This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.2.5. Red Hat Windows Machine Config Operator 4.0.0 リリースノート
本 WMCO リリースノートは、Windows コンピュートノードを OpenShift Container Platform クラスターで実行するためのバグ修正を提供します。WMCO 4.0.0 のコンポーネントは RHBA-2021:3702 でリリースされています。
2.5.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前のバージョンでは、WMCO は Bring-Your-Own-Host (BYOH) Windows ノードの作成時に、ユーザーが指定するインスタンスアドレスを使用していました。これにより、BYOH Windows インスタンスが OpenShift Container Platform クラスターに加わりませんでした。今回のバグ修正により、ユーザーによって提供される DNS 名が有効な IPv4 アドレスに解決され、BYOH Windows インスタンスの作成時に解決された値が使用されるようになりました。BYOH インスタンスは異なるホスト名で、DNS アドレスは Windows ノードとして設定できます。(BZ#1995684)
-
以前のバージョンでは、WMCO はインスタンス/ノード間の関連付けを特定する際に、未解決のインスタンスアドレスを使用した直接比較が実行されました。これにより、OpenShift Container Platform クラスターに参加するように設定された BYOH Windows インスタンスが削除されました。今回のバグ修正により、
Windows インスタンス設定マップに追加されるエントリーの DNS 検索を実行して DNS アドレスを検証します。WMCO は、設定されたインスタンス間の関係を適切に特定できるようになりました。これにより、BYOH ノードの削除ができなくなりました。(BZ#2005126)
2.5.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
- Windows ノードについては、Web コンソールで利用可能なファイルシステムのグラフは表示されません。この問題は、ファイルシステムクエリーの変更によって生じます。これは、WMCO の今後のリリースで修正されます。(BZ#1930347)
-
VMware vSphere にインストールされているクラスターの場合、WMCO は
Deletingフェーズ通知イベントを無視し、正しくないノード情報をwindows-exporterメトリクスエンドポイントに残します。これにより、Prometheus メトリクスエンドポイントに無効なマッピングが生じました。このバグは修正されています。WMCO はDeletingphase 通知イベントを認識し、Prometheus メトリクスエンドポイントを適切にマップするようになりました。(BZ#1995341) RunAsUserパーミッションが Linux ベースの Pod のセキュリティーコンテキストに設定されている場合、Projected ファイルには、コンテナーユーザー所有権を含む適切なパーミッションが設定されます。ただし、Windows の同等のRunAsUsernameパーミッションが Windows Pod に設定されている場合、kubelet は Projected ボリュームのファイルに正しい所有権を設定できなくなります。この問題は、ベストプラクティスに従わない hostPath ボリューム と組み合わせて使用すると悪化する可能性があります。たとえば、Pod にC:\var\lib\kubelet\pods\フォルダーへのアクセス権限を付与すると、Pod が他の Pod からサービスアカウントトークンにアクセスできるようになります。デフォルトでは、この例では Windows の Projected ボリュームファイルに示されるように、projected ファイルに以下の所有者が設定されます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow これは、
ContainerAdministratorロールを持つユーザーなどのすべての管理者ユーザーに対して読み取り、書き込み、実行アクセスがある一方で、管理者以外のユーザーが読み取りおよび実行アクセスを持っていることを示しています。重要OpenShift Container Platform は、オペレーティングシステムに関係なく、
RunAsUserセキュリティーコンテキストをすべての Pod に適用します。これは、Windows Pod のRunAsUserパーミッションがセキュリティーコンテキストに自動的に適用されることを意味します。さらに、Windows Pod がデフォルトの
RunAsUserパーミッションセットで Projected ボリュームで作成される場合、Pod はContainerCreatingフェーズで停止します。これらの問題に対応するため、OpenShift Container Platform は Pod のセキュリティーコンテキストで設定される Projected サービスアカウントボリュームでのファイルパーミッションの処理を Windows の projected ボリュームに反映しないように強制します (BZ#1971745)。Windows Pod のこの動作は、OpenShift Container Platform 4.7 より前のすべての Pod タイプでどのように機能するかについて使用されるファイルパーミッションの処理であることに注意してください。