4.10 リリースノート


Red Hat OpenShift Data Foundation 4.10

機能および拡張機能、既知の問題、その他の重要なリリース情報についてのリリースノート。

Red Hat Storage Documentation Team

概要

Red Hat OpenShift Data Foundation 4.10 リリースノートでは、新機能および拡張機能のすべて、主な技術上の変更点、および一般公開バージョンの既知の問題についてまとめています。

第1章 概要

Red Hat OpenShift Data Foundation は、コンテナー環境向けに最適化されたソフトウェア定義のストレージです。これは OpenShift Container Platform の Operator として実行され、コンテナーの統合され、単純化された永続ストレージの管理を可能にします。

Red Hat OpenShift Data Foundation は、最新の Red Hat OpenShift Container Platform に統合され、プラットフォームサービス、アプリケーションの移植性、および永続性の課題に対応します。これは、Red Hat Ceph Storage、Rook.io Operator、および NooBaa の Multicloud Object Gateway テクノロジーを含む新たなテクノロジースタックに構築された、次世代クラウドネイティブアプリケーション向けの高度にスケーラブルなバックエンドを提供します。

Red Hat OpenShift Data Foundation は、数多くの方法でアプリケーションのライフサイクル全体におけるユーザーエクスペリエンスを単純化し、強化する、信頼できるエンタープライズクラスのアプリケーション開発環境を提供します。

  • データベースのブロックストレージを提供します。
  • 継続的な統合、メッセージングおよびデータ集約のための共有ファイルストレージ。
  • クラウドファースト開発、アーカイブ、バックアップ、およびメディアストレージ用のオブジェクトストレージ。
  • アプリケーションとデータの飛躍的なスケーリングが可能です。
  • 永続データボリュームの割り当てと割り当て解除を加速的に実行します。
  • 複数のデータセンターまたはアベイラビリティーゾーンにクラスターを拡張します。
  • 包括的なアプリケーションコンテナーレジストリーを確立します。
  • データアナリティクス、人工知能、機械学習、ディープラーニング、および IoT (モノのインターネット) などの次世代の OpenShift ワークロードをサポートします。
  • アプリケーションコンテナーだけでなく、データサービスボリュームおよびコンテナー、さらに追加の OpenShift Container Platform ノード、Elastic Block Store (EBS) ボリュームおよびその他のインフラストラクチャーサービスを動的にプロビジョニングします。

1.1. このリリースについて

Red Hat OpenShift Data Foundation 4.10 (RHSA-2022:1361 および RHSA-2022:1372) が利用可能になりました。以下では、OpenShift Data Foundation 4.10 に関連する新たな拡張機能、新機能、および既知の問題について説明します。

Red Hat OpenShift Data Foundation 4.10 は、Red Hat OpenShift Container Platform バージョン 4.10 でサポートされます。詳細は、Red Hat OpenShift Data Foundation Supportability and Interoperability Guide を参照してください。

Red Hat OpenShift Data Foundation のライフサイクル情報については、Red Hat OpenShift Container Platform ライフサイクルポリシー のレイヤー化された依存製品のライフサイクルのセクションを参照してください。

第2章 新機能

このセクションでは、Red Hat OpenShift Data Foundation 4.10 で導入された新機能について説明します。

2.1. ファイルシステム上での namespace の Multicloud Object Gateway のサポート

Multicloud Object Gateway (MCG) に、レガシーアプリケーションとクラウドネイティブアプリケーション間でデータを共有する機能が追加され、人工知能や機械学習の場合にパイプラインが簡単になりました。MCG のオブジェクトストレージ機能が拡張され、Amazon Web Services S3 プロトコルを使用してファイルシステムにアクセスできるようになりました。これにより、人工知能と機械学習のためのデータの共有が可能になります。詳細については、Sharing legacy application data with cloud native application using S3 protocol を参照してください。

2.2. KMS のセキュリティートークンを自動的に認証して更新する Kubernetes ネイティブ認証方式

クラスター全体の暗号化では、HashiCorp Vault Key Management Service を使用して期限切れのトークンを自動更新し、より包括的な暗号化ソリューションをネイティブに統合するときに、Kubernetes 認証方式を使用できます。この機能は、永続ボリュームの暗号化ですでに使用可能です。詳細については、Enabling cluster-wide encryption with KMS using the Kubernetes authentication method を参照してください。

2.3. 最小限のデプロイの一般的な可用性のサポート

OpenShift Data Foundation (ODF) は、標準のデプロイメントリソース要件が満たされていない場合に、最小限の設定で ODF をデプロイする一般的な可用性をサポートします。詳細は、プラニングガイドの minimum deployment resource requirements を参照してください。

2.4. IBM Cloud Hyper Protect Crypto Services Key Management System の統合

IBM Cloud プラットフォーム上の OpenShift Data Foundation は、HashiCorp Vault KMS に加えて、暗号化ソリューションとして Hyper Protect Crypto Services (HPCS)Key Management Services (KMS) をサポートするようになりました。HPCS は、FIPS140-2 レベル 4 認定のハードウェア上に構築されています。

2.5. ユーザーインターフェイスからのスタンドアロン Multicloud Object Gateway のストレージクラスの選択

このリリースでは、ローカルストレージデバイスを使用してスタンドアロンの Multicloud Object Gateway をデプロイするときに、ユーザーインターフェイスからストレージクラスを選択するオプションがあります。

2.6. IBM Power および IBM Z インフラストラクチャーでの外部モードのサポート

外部モードでは、Red Hat OpenShift Data Foundation は、OpenShift Container Platform クラスター外で実行されている Red Hat Ceph Storage サービスをストレージクラスとして公開します。x86 プラットフォームベースの OCP 環境で Red Hat Ceph Storage をセットアップし、IBMPower および IBM Z インフラストラクチャー上の OpenShift Data Foundation で基盤となるストレージの目的に使用できます。

第3章 拡張機能

このセクションでは、Red Hat OpenShift Data foundation 4.10 で導入された主な拡張機能について説明します。

3.1. ユーザーインターフェイスからの OpenShift Data Foundation テイントの追加

今回の更新により、ODF クラスターの作成時に OpenShift Data Foundation (ODF) テイントノードのオプションを選択できるようになり、さらにクラスター作成後にユーザーインターフェイスを使用して ODF テイントを追加することができるようになりました。ODF テイントを追加することで、そのワーカーノードでは ODFPod のみを実行できるようになり、ODF 専用となります。詳細は、デプロイ時およびデプロイ後に、ユーザーインターフェイスからテイントを追加するため、deployment guide、および、deployment guide を参照してください。

3.2. AWS gp2 および gp3 CSI ドライバーのサポート

OpenShift Data Foundation は、AWS によって導入された gp2 CSI および gp3 CSI ドライバーをサポートするようになりました。これらのドライバーは、ストレージ拡張機能を改善し (gp2 インツリーと比較して gp2 CSI)、月額料金を引き下げます (gp3)。詳細は、プランニングガイドの Infrastructure requirements セクションを参照してください。

3.3. Utilization カードの更新

この更新により、ブロックおよびファイルダッシュボードで改善されたグラフ表現を表示できます。内部モードクラスターの場合、グラフは、使用済み容量とリカバリーのエリアチャート、I/O 操作とスループットのスタックチャート、内部モードクラスターの遅延情報の折れ線グラフを示します。詳細は、Metrics in the Block and File dashboard を参照してください。

3.4. Rook

Object Bucket Claim のクォータ制限を更新

以前は、使用量がクォータ制限を超えると、Object Bucket Claim (OBC) が付加されたバケットに対するすべての操作が読み取り専用になりました。この更新により、要件に基づいて OBC のクォータ制限を更新できます。

複数のジョブが実行された場合、OSD は安全です

以前は、複数のジョブの削除が並行して実行された場合、OSD が強制的に削除されるため、データが失われるリスクがありました。

この更新では、複数のジョブの削除を実行すると、OSD が最初に停止しても問題がないかどうかがチェックされ、次に続行されます。この実装は際限なく待機し、毎分再試行することで、OSD がデータを失うのを防ぎます。

3.5. Multi-Cloud Object Gateway

NooBaa サービスの更新

この更新により、LoadBalancer から ClusterIP へのサービスのタイプを置き換える新しいフラグ disable-load-balancer が追加されました。これにより、NooBaa サービス EXTERNAL-IP を無効にできます。

手順については、プライベートクラスターのマルチクラウドオブジェクトゲートウェイ外部サービスの無効化 に関する ナレッジベースの記事 を参照してください。

3.6. CSI ドライバー

RADOS Block Devices の自動再利用スペース

RADOS Block Devices (RBD) PersistentVolumes は、作成時にシンプロビジョニングされます。つまり、Ceph クラスターからのスペースはほとんど消費されません。データが PersistentVolume に保存されると、消費されるストレージは自動的に増加します。ただし、データが削除された後、RBD PersistentVolume が空き領域を Ceph クラスターに戻さないため、消費されたストレージは減少しません。特定のシナリオでは、解放されたスペースを Ceph クラスターに戻して、他のワークロードがその恩恵を受けることができるようにする必要があります。

この更新により、ReclaimSpace 機能を使用すると、シンプロビジョニングを使用して RBDPersistentVolumes から解放されたスペースを自動的に再利用できるようになります。PersistentVolume Claim にアノテーションを追加したり、スペースを繰り返し再利用するための ReclaimSpaceCronJob を作成したり、1 回限りの操作のために ReclaimSpaceJob を実行したりできます。詳細は、、Reclaiming space on target volumes を参照してください。

3.7. 管理コンソール

ODF ダッシュボードでブロックおよびファイルまたは Object Service のサブコンポーネントを表示します

この更新により、OpenShift Data Foundation ダッシュボードで、ODF サブコンポーネント、ブロックおよびファイルまたはオブジェクトサービスのいずれかがダウンしているときはいつでも、その情報を表示できます。

第4章 テクノロジープレビュー

このセクションでは、テクノロジープレビューのサポート制限に基づいて、Red Hat OpenShift Data Foundation 4.10 で導入されたテクノロジープレビュー機能について説明します。

重要

テクノロジープレビュー機能は、カスタマーポータルの テクノロジープレビュー機能のサポート範囲 で詳細に説明されているように制限されたサポート範囲で提供されます。

4.1. シングルノード OpenShift クラスターの動的にプロビジョニングされたストレージ

機能の多様性やデータの復元力よりもリソースの制約が重要なシングルノード OpenShift クラスターに動的なブロックストレージを提供します。ターゲットアプリケーションの 1 つは、テレコミュニケーション市場の無線アクセスネットワーク (RAN) です。詳細については、Deploying OpenShift Data Foundation on Single Node Radio Access Network を参照してください。

第5章 開発者向けプレビュー

このセクションでは、Red Hat OpenShift Data Foundation 4.10 で導入された開発者プレビュー機能について説明します。

重要

開発者プレビュー機能は、開発者プレビューのサポート制限の対象となります。開発者プレビューのリリースは、実稼働環境で実行することは意図されていません。開発者プレビュー機能と共にデプロイしたクラスターは開発用クラスターとして考慮され、Red Hat カスタマーポータルのケース管理システムではサポートされません。開発者プレビュー機能に関してサポートが必要な場合には、ocs-devpreview@redhat.com メーリングリストに連絡してください。Red Hat Development Team のメンバーが稼働状況とスケジュールに応じて可能な限り迅速に対応します。

5.1. バケット通知用の RADOS ゲートウェイ設定

RGW バケット通知を設定するための新しいカスタムリソースを使用した簡略化された方法が利用可能になりました。詳細は、Bucket Notification in Rook を参照してください。

5.2. Advanced Cluster Management のある Regional-DR

Regional-DR は、Red Hat Advanced Cluster Management for Kubernetes (RHACM) と OpenShift Data Foundation コンポーネントで設定され、OpenShift Container Platform クラスター全体でアプリケーションとデータのモビリティを提供します。非同期データレプリケーションに基づいて構築されているため、データが失われる可能性がありますが、さまざまな障害に対する保護を提供します。詳細は、Planning guide および Configuring Regional-DR with Advanced Cluster Management を参照してください。

5.3. ACM を使用した Metro-DR 複数クラスター

Metro-DR 機能は、地理的に分散しているサイト間でボリュームの永続的なデータとメタデータのレプリケーションを提供します。パブリッククラウドでは、これらはアベイラビリティーゾーンの障害からの保護に似ています。Metro-DR は、データセンターが利用できない場合でも、データを失うことなくビジネスの継続性を保証します。詳細は、Planning guide および Configuring Metro-DR with Advanced Cluster Management を参照してください。

第6章 非推奨の機能

このセクションでは、Red Hat OpenShift Data Foundation 4.10 で導入された非推奨の機能について説明します。

6.1. RBD PersistentVolumes のシックプロビジョニング

新しいストレージクラス機能を備えた機能 RADOS ブロックデバイス (RBD) シックプロビジョニングは非推奨になりました。管理者はこの機能を使用して、テナントのストレージクォータを設定しました。

第7章 バグ修正

このセクションでは、Red Hat OpenShift Data Foundation 4.10 で導入された主なバグ修正について説明します。

7.1. Multi-Cloud Object Gateway

安全な転送で Multicloud Object Gateway をインストールします

以前は、Microsoft Azure リソースグループがストレージアカウントの安全な転送を強制するポリシーで設定されていた場合、Multicloud Object Gateway (MCG) のインストールはデフォルトのバッキングストアの作成でスタックしていました。これは、MCG がデフォルトのバッキングストアのストレージアカウントを作成できなかったためです。この更新では、ストレージアカウントを作成するときにのみ HTTPS トラフィックを許可するフラグが追加されています。これで、MCG は、安全な転送が実施される環境にのみインストールできます。(BZ#1970123)

オブジェクトの有効期限のライフサイクルの更新

以前は、オブジェクトのライフサイクルの有効期限は日数で設定され、誤って分数でカウントされていました。この更新により、オブジェクトの有効期限のライフサイクルは分単位ではなく日単位でカウントされます。(BZ#2034661)

Noobaa はアップロードリクエストヘッダーを期待どおりに処理します

この更新により、Noobaa はアップロードリクエストヘッダーで送信される正しい content_encoding タイプを保存し、適切な HEAD/GET 操作を返します。(BZ#2054074)

7.2. Rook

Cephobjectstore は Ready 状態に達しています

以前は、Cephobjectstore でエラーが発生し、削除されてから同じ名前で新しい Cephobjectstore が作成された場合に Ready 状態になりませんでした。

この更新により、以前に削除された Cephobjectstore の名前が同じであっても、新しい Cephobjectstore は Ready 状態に達することができるようになります。(BZ#1974344)

新しい権限を付与するためのアップグレードフラグの追加

この更新により、cephCSIKeyrings (たとえば、client.csi-cephfs-provision) を新しいパーミッションキャップでアップグレードできます。すべての cephCSIKeyrings をアップグレードするには、python3 /etc/ceph/create-external-cluster-resources.py --upgrade を実行します。RHCS(外部 Ceph Storage システム) を使用した ODF デプロイメントが既にあり、RHCS クラスターに新しい ODF デプロイメント (マルチテナント) をアップグレードまたは追加する場合は、アップグレードフラグが必要です。RHCS クラスターを使用して ODF デプロイメントを新たに作成する場合は、アップグレードフラグは必要ありません。(BZ#2044983)

7.3. 管理コンソール

キャメルケース (スペースを入れずに複合語を表記する際、単語の先頭を大文字にする方式) で利用可能な OpenShift Data Foundation ユーザーインターフェイス

以前は、OpenShift Data Foundation ユーザーインターフェイスは大文字を使用して、Vault Key Management System (KMS) 設定を csi-kms-connection-details config map に保存していました。ただし、Ceph Container Storage Interface (CSI) は、限られた場所でのユーザーインターフェイスの大文字をサポートしています。Ceph CSI は、ほとんどの場所でキャメルケースを使用することを推奨しています。その結果、csi-kms-connection-details config map が大文字と小文字の両方と混ざり合って混乱を引き起こしました。この更新では、下位互換性のために大文字をサポートしながら、ユーザーインターフェイスはキャメルケースに移行しています。(BZ#2005801)

7.4. ODF Operator

カスタムおよび組み込みのストレージクラスの OverprovisionControl を定義する

以前は、StorageCluster CRD 全体で無効として拒否されたため、OverProvisionControl のユーザー定義のカスタムストレージクラスを定義できませんでした。これは、元のソリューションが組み込みの OpenShift Container Storage (OCS) ストレージクラスのみに制限されていたためです。

この更新により、デフォルトとユーザー定義の両方のストレージクラスに対して OverprovisionControl を定義できます。(BZ#2024545)

Object Bucket Claim (オブジェクトバケット要求) メトリクスコレクターの cephobjectstoreuser の自動作成

この更新により、RGW サーバーからデータを収集する prometheus-user と呼ばれる cephobjectstoreuser が自動的に作成されます。(BZ#1999952)

7.5. CSI ドライバー

ステージングパスの権限が改訂されました。

以前は、ノードマウントの実行中に、ステージングパスのアクセス許可が Ceph Container Storage Interface (CSI) ドライバーによって明示的に設定されていました。

この更新により、この問題は修正されました。一部のシナリオでは、Pod の起動遅延による余分なオーバーヘッドを回避するのに役立ちます。(BZ#2024870)

第8章 既知の問題

このセクションでは、Red Hat OpenShift Data Foundation 4.10 の既知の問題について説明します。

8.1. ODF-DR

マネージドクラスターのアプリケーション namespace の作成

アプリケーション namespace は、Disaster Recovery(DR) 関連の事前デプロイアクションのためにマネージドクラスターに存在する必要があるため、アプリケーションが ACM ハブクラスターにデプロイされるときに事前に作成されます。ただし、アプリケーションが ACM ハブクラスターで削除され、対応する namespace がマネージドクラスターで削除された場合、それらはマネージドクラスターに再表示されます。

回避策: openshift-dr は、ACM ハブのマネージドクラスター namespace に namespace マニフェストワークリソースを維持します。これらのリソースは、アプリケーションの削除後に削除する必要があります。たとえば、クラスター管理者として AC ハブクラスターで次のコマンドを実行します。oc delete manifestwork -n <managedCluster namespace> <drPlacementControl name>-<namespace>-ns-mw

(BZ#2059669)

8.2. 管理コンソール

ネットワーク接続が失われると、OpenShift コンソールはプラグインとそのすべての拡張機能を無効にします

ユーザーが初めて Data Foundation ダッシュボードにアクセスするとき、およびその間にネットワーク接続が失われると、OpenShift Container Platform コンソールのプラグインと拡張機能もそのインスタンスに対して非アクティブ化されます。これは、必要なモジュールのいずれかを解決しているときに、ブラウザーとクラスター間のネットワークの中断が原因でエラーが発生したために発生します。

回避策: ブラウザーとクラスター間のネットワーク接続が安定していることを確認し、ページを更新して、すべてがスムーズに機能していることを確認します。

(BZ#2072965)

外部 Key Management Service を使用した Standalone Multicloud Object Gateway のデプロイが失敗する

外部 Key Management Service(KMS) を使用したスタンドアロンの Multicloud Object Gateway (MCG) のデプロイは、ユーザーインターフェイスのクラッシュが原因で失敗します。

回避策: 現在、この問題の回避策はありません。今後のリリースの 1 つで修正が予定されています。

(BZ#2074810)

8.3. Rook

IBM FlashSystem は、Rook-Ceph が OSD を実行できないため、ODF 4.10 ではサポートされていません。

Rook-Ceph はジョブの準備に失敗し、IBM_ で始まる環境変数が存在するために OSD が実行されなくなります。

回避策: 現在、この問題の回避策はありません。Red Hat OpenShift Data Foundation の今後のリリースの 1 つで修正が予定されています。

(BZ#2073920)

8.4. ODF Operator

StorageCluster および StorageSystem ocs-storagecluster は、StorageSystem のインストール時に数分間エラー状態になる

StorageCluster の作成中、ステータスが successful/ready 状態に移行する前に、エラー状態で表示される時間枠が少々あります。これは断続的ですが、想定される動作であり、通常は自動的に解決されます。

回避策: 詳細については、ステータスメッセージまたはログを待ち、監視します。

(BZ#2004027)

8.5. Ceph

CephFS でのストレッチクラスターのパフォーマンスの低下

マルチサイトの OpenShift Data Foundation クラスターにメタデータサーバー (MDS) を任意に配置するため、小さなメタデータ操作が多数あるワークロードでは、パフォーマンスが低下する可能性があります。

(BZ#1982116)

非常に多くのファイルによる SELinux の再ラベル付けの問題

Red Hat OpenShift Container Platform でボリュームを Pod にアタッチすると、Pod が起動しないか、起動に過度に時間がかかることがあります。この動作は一般的なもので、Kubelet による SELinux の再ラベル付けの処理方法に関係しています。この問題は、ファイル数が非常に多いファイルシステムベースのボリュームで発生します。OpenShift Data Foundation では、非常に多くのファイルがある CephFS ベースのボリュームを使用すると、この問題が発生します。この問題の回避にはさまざまな方法があります。ビジネスニーズに応じて、ナレッジベースソリューション https://access.redhat.com/solutions/6221251 から回避策の 1 つを選択できます。

(Jira#3327)

フェイルオーバーアクションは、RPC エラー still in use を表示し、Pod で失敗した RADOS ブロックデバイスのイメージマウントを報告します。

障害復旧 (DR) で保護されるワークロードをフェイルオーバーすると、フェールオーバークラスター上のボリュームを使用している Pod が、RADOS ブロックデバイス (RBD) イメージがまだ使用中であることを報告する際にスタックする可能性があります。これにより、Pod の起動が長時間 (最大数時間) 阻止されます。

(BZ#2007376)

フェイルオーバーアクションは、RPC エラー fsck を表示し、Pod で失敗した RADOS ブロックデバイスのイメージマウントを報告します。

障害復旧 (DR) で保護されるワークロードをフェイルオーバーすると、ボリュームにファイルシステムの整合性チェック (fsck) エラーがあると示すボリュームマウントエラーにより、Pod が起動しない可能性があります。これにより、ワークロードはフェイルオーバークラスターにフェイルオーバーできなくなります。

(BZ#2021460)

第9章 エラータの非同期更新

9.1. RHSA-2023:4241 OpenShift Data Foundation 4.10.14 バグ修正およびセキュリティー更新

OpenShift Data Foundation リリース 4.10.14 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:4241 アドバイザリーに記載されています。

9.2. RHBA-2023:3608 OpenShift Data Foundation 4.10.13 のバグ修正とセキュリティー更新

OpenShift Data Foundation リリース 4.10.13 が利用可能になりました。更新に含まれるバグ修正は、RHBA-2023:3608 アドバイザリーにリストされています。

9.3. RHBA-2023:2032 OpenShift Data Foundation 4.10.12 のバグ修正とセキュリティー更新

OpenShift Data Foundation リリース 4.10.12 が利用可能になりました。更新に含まれるバグ修正は、RHBA-2023:2032 アドバイザリーにリストされています。

9.4. RHBA-2023:1282 OpenShift Data Foundation 4.10.11 のバグ修正とセキュリティー更新

OpenShift Data Foundation リリース 4.10.11 が利用可能になりました。更新に含まれるバグ修正は、RHBA-2023:1282 アドバイザリーにリストされています。

9.5. RHBA-2023:0827 OpenShift Data Foundation 4.10.10 のバグ修正とセキュリティー更新

OpenShift Data Foundation リリース 4.10.10 が利用可能になりました。更新に含まれるバグ修正は、RHBA-2023:0827 アドバイザリーにリストされています。

9.6. RHBA-2022:8934 OpenShift Data Foundation 4.10.9 のバグ修正とセキュリティー更新

OpenShift Data Foundation リリース 4.10.9 が利用可能になりました。更新に含まれるバグ修正は RHBA-2022:8934 アドバイザリーに記載されています。

9.7. RHBA-2022:8511 OpenShift Data Foundation 4.10.8 のバグ修正とセキュリティー更新

OpenShift Data Foundation リリース 4.10.8 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHBA-2022:8511 アドバイザリーにまとめられています。

9.8. RHBA-2022:7017 OpenShift Data Foundation 4.10.7 のバグ修正とセキュリティー更新

OpenShift Data Foundation リリース 4.10.7 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHBA-2022:7017 アドバイザリーにまとめられています。

9.9. RHBA-2022:6675 OpenShift Data Foundation 4.10.6 のバグ修正とセキュリティー更新

OpenShift Data Foundation リリース 4.10.6 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHBA-2022:6675 アドバイザリーにまとめられています。

9.10. RHBA-2022:5607 OpenShift Data Foundation 4.10.5 のバグ修正およびセキュリティー更新

OpenShift Data Foundation リリース 4.10.5 が利用可能になりました。この更新に含まれるバグ修正は、RHBA-2022:5607 アドバイザリーに記載されています。

ドキュメントの更新

  • openshift-storage namespace からレガシーアプリケーションデータにアクセスする方法に関する新しいセクションを追加しました。ほとんどすべての場合、アクセスする必要のあるデータは、openshift-storage namespace ではなく、レガシーアプリケーションが使用する namespace にあります。

    別の namespace に保存されているデータにアクセスするには、レガシーアプリケーションが使用するのと同じ CephFS ボリュームを指す Persistent Volum Claim (PVC) を openshift-storage namespace に作成する必要があります。詳細については、ハイブリッドおよびマルチクラウド リソースの管理ガイドopenshift-storage namespace からのレガシーアプリケーションデータへのアクセス を参照してください。

  • OpenShift Data Foundation コンポーネントのリソースを変更する方法に関する新しいセクションを追加しました。OpenShift Data Foundation をインストールすると、OpenShift Data Foundation Pod が消費できる事前に定義されたリソースが提供されます。

    I/O 負荷が高い状況では、これらの制限を引き上げる必要がある場合があります。詳細については、トラブルシューティング ガイドOpenShift Data Foundation コンポーネントのリソースの変更 を参照してください。

9.11. RHBA-2022:5196 OpenShift Data Foundation 4.10.4 のバグ修正およびセキュリティー更新

OpenShift Data Foundation リリース 4.10.4 が利用可能になりました。この更新に含まれるバグ修正は、RHBA-2022:5196 アドバイザリーに記載されています。

9.12. RHBA-2022:5023 OpenShift Data Foundation 4.10.3 のバグ修正およびセキュリティー更新

OpenShift Data Foundation リリース 4.10.3 が利用可能になりました。この更新に含まれるバグ修正は、RHBA-2022:5023 アドバイザリーに記載されています。

9.13. RHBA-2022:4621 OpenShift Data Foundation 4.10.2 のバグ修正およびセキュリティー更新

OpenShift Data Foundation リリース 4.10.2 が利用可能になりました。この更新に含まれるバグ修正は、RHBA-2022:4621 アドバイザリーに記載されています。

ドキュメントの更新

Multicloud Object Gateway (MCG) によって作成されたデフォルトのバケットを削除する方法に関するセクションを追加しました。MCG はクラウドにデフォルトのバケットを作成します。このデフォルトバケットを削除する必要があります。詳細については、Red Hat ナレッジベースソリューションの Uninstalling OpenShift Data Foundation in Internal modeRemoving the default bucket created by the Multicloud Object Gateway を参照してください。

9.14. RHBA-2022:2182 OpenShift Data Foundation 4.10.1 のバグ修正およびセキュリティー更新

OpenShift Data Foundation リリース 4.10.1 が利用可能になりました。この更新に含まれるバグ修正は、RHBA-2022:2182 アドバイザリーに記載されています。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.