Red Hat build of MicroShift リリースノート
この MicroShift リリースの新機能と変更点のハイライト
概要
第1章 Red Hat build of MicroShift 4.19 リリースノート
Red Hat build of MicroShift (MicroShift) は、開発者と IT 組織にスモールフォームファクターとエッジコンピューティングを提供します。これは、お客様がエッジで管理されている Red Hat Enterprise Linux (RHEL) デバイスの上にデプロイできるアプリケーションとして提供されます。OpenShift Container Platform と Kubernetes 上に構築された MicroShift は、リソースの少ないエッジ環境でシングルノードクラスターを効率的に運用する方法を提供します。
MicroShift は、コントロールプレーンの再起動を経済的に行い、オペレーティングシステムによって単一のユニットとしてライフサイクル管理されるように設計されています。更新、ロールバック、および設定の変更は、別のバージョンを並行してステージングし、ネットワークに依存せずに、そのバージョンとの間で切り替えて再起動するだけで構成されます。
1.1. このリリースについて
MicroShift のバージョン 4.19 には、新機能と機能拡張が含まれています。最新の機能、バグ修正、セキュリティー更新をすべて入手するには、MicroShift の最新バージョンに更新してください。MicroShift は OpenShift Container Platform 4.19 から派生したもので、CRI-O コンテナーランタイムを使用します。このトピックには、MicroShift に関連する新機能、変更点、および既知の問題が含まれています。
MicroShift クラスターは、オンプレミス、クラウド、非接続環境、オフライン環境にデプロイできます。
MicroShift 4.19 は、Red Hat Enterprise Linux (RHEL) 9.6 でサポートされています。
ライフサイクルの詳細は、Red Hat build of MicroShift ライフサイクルポリシー を参照してください。
1.2. 新機能および機能拡張
今回のリリースでは、以下のコンポーネントおよび概念に関連する拡張機能が追加されました。
1.2.1. Red Hat Enterprise Linux (RHEL)
1.2.1.1. RHEL Image Mode (一般提供)
bootc コンテナーイメージを使用した MicroShift のインストールが一般提供されました。以前はテクノロジープレビュー機能として利用可能だった Image Mode for RHEL は、コンテナーネイティブアプローチを使用して、オペレーティングシステムを rhel-bootc
コンテナーイメージとして構築、デプロイ、管理するデプロイメント方法です。詳細は、MicroShift を使用した Image Mode for RHEL について を参照してください。
1.2.2. 更新
単一バージョンのマイナーリリースとパッチリリースの両方の更新がサポートされます。詳細は、Red Hat build of MicroShift および Red Hat Device Edge の更新オプション を参照してください。
1.2.3. 設定
1.2.3.1. 追加のパラメーターを使用してユースケースの Ingress 制御
このリリースでは、ingress.certificate.Secret
、ingress.clientTLS
、ingress.routeAdmissionPolicy
、および ingress.tlsSecurityProfile
パラメーターが MicroShift の YAML 設定ファイルに追加されました。これらのパラメーターは、Ingress コントローラーのセキュリティー設定を指定します。詳細は、MicroShift クラスターでの Ingress 制御の使用 を参照してください。
1.2.3.2. TLS で強化された MicroShift コントロールプレーン
このリリースにより、内部コントロールプレーンコンポーネント上の設定可能な Transport Layer Security (TLS) プロトコルが有効になり、既知の安全でないプロトコル、暗号、またはアルゴリズムが MicroShift で実行するアプリケーションにアクセスすることを阻止できます。MicroShift では TLS 1.2 または TLS 1.3 のいずれかを使用します。詳細は、TLS セキュリティープロファイルの設定 を参照してください。
1.2.4. アプリケーションの実行
1.2.4.1. MicroShift healthcheck コマンドでアプリケーションの健全性をチェックする
このリリースでは、さまざまなオプションを指定した microshift healthcheck
コマンドを使用して、アプリケーションの基本的なヘルスチェックを実行できます。詳細は、greenboot ワークロードのヘルスチェック を参照してください。
1.2.4.2. MicroShift Observability サービスを使用したメトリクスの収集
このリリースでは、MicroShift Observability サービスを設定して、リソースを監視するためのパフォーマンスと使用状況のメトリクスを収集できます。次の定義済み設定は、収集されるデータの量が異なります。
- Small
- Medium
- Large (デフォルト)
詳細は、MicroShift Observability の使用 を参照してください。
1.2.5. サポート
1.2.5.1. Telemetry が利用可能になる
このリリースでは、MicroShift に Telemeter API が追加されました。軽量属性を接続されたクラスターから Red Hat に送信して、クラスターの健全性を監視できます。Telemetry をオプトアウトするには、接続されたクラスターによるリモートヘルスモニタリング を参照してください。
1.3. 主な技術上の変更点
1.3.1. Multus CNI マニフェストが MicroShift RPM に含まれる
このリリースでは、MicroShift RPM に MicroShift マルチネットワークプラグインが含まれています。Multus Container Network Interface (CNI) をデプロイするには、MicroShift 設定ファイルで値を設定するか、設定スニペットを含む microshift-multus
RPM をインストールします。詳細は、複数のネットワークの使用について を参照してください。
1.4. テクノロジープレビュー機能
現在、今回のリリースに含まれる機能にはテクノロジープレビューのものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。これらの機能に関しては、Red Hat カスタマーポータルの以下のサポート範囲を参照してください。
1.4.1. Red Hat OpenShift AI と MicroShift
1.4.1.1. トレーニング済みのモデルをエッジデプロイメントで提供する
このリリースにより、Red Hat OpenShift AI (RHOAI) の合理化されたバージョンを使用して、MicroShift で人工知能または機械学習 (AI/ML) モデルを提供できるようになります。データセンターまたはクラウドで AI モデルを開発およびトレーニングし、それらのモデルをエッジにデプロイして、人間のユーザーが介在することなく意思決定できるようにします。詳細は、MicroShift での Red Hat OpenShift AI の使用 を参照してください。
1.5. 非推奨の機能と削除された機能
以前のリリースで利用可能であった一部の機能が非推奨になるか、削除されました。非推奨の機能は引き続きに含まれており、サポートも継続されますが、今後のリリースでは削除される予定です。非推奨の機能は、新しいデプロイメントには推奨されません。
1.5.1. greenboot アプリケーションのヘルスチェックスクリプトの関数が非推奨に
/usr/share/microshift/functions/greenboot.sh
スクリプト内のワークロードの健全性チェックに関連する次の関数は非推奨になりました。
-
wait_for
-
namespace_images_downloaded
-
namespace_deployment_ready
-
namespace_daemonset_ready
-
namespace_pods_ready
-
namespace_pods_not_restarting
-
print_failure_logs
-
log_failure_cmd
-
log_script_exit
-
lvmsDriverShouldExist
-
csiComponentShouldBeDeploy
1.6. バグ修正
-
この更新前は、マニフェストで
imagePullPolicy
がAlways
に設定されていたため、非接続環境でmicroshift-gitops
を使用すると失敗していました。このような場合、GitOps は存在しないネットワーク経由でイメージをプルしようとし、ImagePullBackoff
エラーで失敗していました。この更新により、imagePullPolicy
がIfNotPresent
に設定され、GitOps がローカルイメージを使用し、正常に起動できるようになりました。(OCPBUGS-37938) - 以前は、TLS 1.2 を使用するときに MicroShift etcd に必要な特定の暗号スイートが、MicroShift の起動設定ファイルに含まれていませんでした。その結果、TLS 1.2 の使用時に MicroShift の起動に失敗しました。このリリースでは、必要な暗号スイートがデフォルトで設定ファイルに含まれており、TLS 1.2 を使用するときに MicroShift を正常に起動できます。(OCPBUGS-48735)
-
以前は、最後のホスト名を保持する
.nodename
ファイルが、起動時に MicroShift によって非アトミックに作成されていました。MicroShift の起動が中断されると、.nodename
ファイルが空のまま残されました。この.nodename
ファイルは MicroShift の次の起動時に使用され、ノード名が空の文字列として保存されました。このため、API サーバーは kubelet の呼び出しを拒否し、起動に失敗しました。このリリースでは、MicroShift の起動ごとに.nodename
ファイルがアトミックに作成されるため、エラーが阻止されます。(OCPBUGS-48163) - デフォルトでは、MicroShift Logical Volume Manager Storage (LVMS) イメージは、自動ダイジェスト保存のため、4 つのプラットフォームのマニフェストリストをコピーしました。このアクションにより、ディスクおよびネットワーク領域が不必要に使用されました。このリリースでは、マニフェストリストが各アーキテクチャー固有のイメージに置き換えられました。現在、MicroShift LVMS イメージには、サポートされているプラットフォームイメージのみが含まれるようになり、ディスク領域とネットワーク帯域幅が節約されます。(OCPBUGS-51329)
-
以前は、
kustomizer
サブサービスは、MicroShift が起動する前に、カスタムリソース (CR) の webhook を必要とするマニフェストを追加することで、microshift.service
readiness をブロックしていました。その結果、kustomizer
が失敗し、MicroShift が失敗しました。このリリースでは、MicroShift はkustomizer
サブサービスに依存せず、マニフェストがkustomizer
によって不正な形式になっている場合でも起動できるようになりました。(OCPBUGS-51365) - MicroShift および RHEL の以前のバージョンでは、MicroShift のコンテナーイメージ埋め込み手順でデフォルトのコンテナーストレージディレクトリーが使用されていたため、イメージが適切に更新されませんでした。このリリースでは、推奨されるイメージ埋め込み手順が変更され、各イメージに専用のディレクトリーが使用されるようになり、systemd サービスによってそれらの埋め込みイメージがデフォルトのコンテナーストレージにコピーされるようになりました。その結果、Image Mode for RHEL の更新が MicroShift および組み込みコンテナーに期待どおりに適用されます。(OCPBUGS-52420)
1.7. 既知の問題
- MicroShift OVN-K オーバーレイネットワークの最大転送単位 (MTU) 値は、ベースネットワークの MTU 値より 100 バイト小さくする必要があります。MicroShift は、ホストのデフォルトゲートウェイの MTU 値を使用して、値を自動的に設定します。自動設定が正しく機能しない場合は、MTU 値を手動で設定する必要があります。詳細は、ネットワークトポロジー を参照してください。
1.8. その他のリリースノート
関連するコンポーネントおよび製品のリリースノートは、次のドキュメントを参照してください。
以下のリリースノートは、ダウンストリームの Red Hat 製品のみを対象としています。関連製品のアップストリームまたはコミュニティーリリースノートは含まれていません。
1.8.1. GitOps リリースノート
詳細は、Red Hat OpenShift GitOps: この OpenShift GitOps リリースの新機能と変更点のハイライト を参照してください。最新のパッケージ Red Hat packages のみが必要な場合、Red Hat パッケージダウンロードページに移動して、"gitops" を検索することもできます。
1.8.2. OpenShift Container Platform リリースノート
Operator Lifecycle Manager およびその他のコンポーネントの詳細は OpenShift Container Platform リリースノート を参照してください。OpenShift Container Platform へのすべての変更が MicroShift に適用されるわけではありません。詳細は、Operator または関数の特定の MicroShift 実装を参照してください。
1.8.3. Red Hat Enterprise Linux (RHEL) リリースノート
RHEL の詳細は、Red Hat Enterprise Linux 9.6 のリリースノート を参照してください。
1.8.4. Red Hat OpenShift AI Self-Managed リリースノート
Red Hat OpenShift AI Self-Managed の詳細は、リリースノート を参照してください。
1.9. 非同期エラータの更新
MicroShift 4.19 のセキュリティー、バグ修正、および機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。MicroShift 4.19 のすべてのエラータは、Red Hat カスタマーポータル で入手できます。非同期エラータの詳細は、MicroShift ライフサイクル を参照してください。
Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定で、エラータ通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。
Red Hat Customer Portal のユーザーアカウントには、システムが登録されていて、MicroShift エラータ通知メールを生成するための MicroShift エンタイトルメントを使用している必要があります。
このセクションは、MicroShift 4.19 の将来的な非同期エラータリリースの機能拡張とバグ修正に関するメモを提供するために、随時更新されます。MicroShift 4.19.z などの形式のバージョン管理された非同期リリースについては、次のサブセクションで詳しく説明します。
1.9.1. RHEA-2024:11040 - MicroShift 4.19.0 のバグ修正とセキュリティー更新に関するアドバイザリー
発行日: 2025 年 6 月 17 日
Red Hat build of MicroShift リリース 4.19.0 が利用可能になりました。バグ修正と機能拡張は、RHEA-2024:11040 アドバイザリーに記載されています。バグ修正および機能拡張のリリースノートは、このドキュメントに記載されています。更新に含まれるイメージは、OpenShift Container Platform RHSA-2024:11038 アドバイザリーによって提供されます。
MicroShift に含まれる最新のイメージを確認するには、次の手順に従います。