新機能


Red Hat OpenShift Service on AWS 4

Red Hat OpenShift Service on AWS の新機能と変更点のハイライト

Red Hat OpenShift Documentation Team

概要

Red Hat OpenShift Service on AWS のリリースノートには、新機能と拡張機能、注目すべき技術的変更、主要な修正、および一般公開時の既知問題がすべて記載されています。

第1章 Red Hat OpenShift Service on AWS の新機能

Red Hat OpenShift Service on AWS (ROSA) は、完全な管理対象型のターンキーアプリケーションプラットフォームで、アプリケーションを構築してデプロイすることでお客様に価値を提供することに集中できます。Red Hat および AWS Site Reliability Engineering (SRE) のエキスパートが基盤となるプラットフォームを管理するため、インフラストラクチャー管理の複雑さを心配する必要はありません。ROSA は、幅広い AWS コンピュート、データベース、分析、機械学習、ネットワーク、モバイル、およびその他のサービスとのシームレスな統合を提供し、差別化されたエクスペリエンスの構築とお客様への提供をさらに加速します。

Red Hat OpenShift Service on AWS クラスターは、Hybrid Cloud Console で利用できます。ROSA 用の Red Hat OpenShift Cluster Manager アプリケーションを使用すると、Red Hat OpenShift Service on AWS クラスターをオンプレミスまたはクラウド環境にデプロイできます。

1.1. 新しい変更と更新

1.1.1. Q1 2025

  • ROSA with HCP でイメージ設定が利用できるようになりました。クラスター内のレジストリーを設定して、一部のレジストリーを除外したり、定義したリストのみを許可したりできます。また、レジストリーがプルするための信頼できるバンドルを追加で公開することもできます。詳細は、ROSA with HCP のイメージ設定リソース を参照してください。
  • ROSA (クラシックアーキテクチャー) クラスターノード制限の更新。ROSA (クラシックアーキテクチャー) クラスターバージョン 4.14.14 以降では、249 個のワーカーノードまで拡張できるようになりました。これは、以前の 180 ノードの制限から増加したものです。詳細は、制限とスケーラビリティー を参照してください。

    重要

    Egress ロックダウンはテクノロジープレビュー機能です。

  • Egress ロックダウンが、Red Hat OpenShift Service on AWS クラスターでテクノロジープレビューとして利用できるようになりました。Virtual Private Cloud (VPC) を設定し、クラスターの作成時に --properties zero_egress:true フラグを使用することで、パブリック Egress を必要としない完全に機能するクラスターを作成できます。詳細は、Egress ロックダウンを使用する Red Hat OpenShift Service on AWS クラスターの作成 を参照してください。
  • ROSA with HCP は、AWS PrivateLink エンドポイントとワーカーノードに対して独立したセキュリティーグループを作成するようになりました。ROSA with HCP クラスターバージョン 4.17.2 以降では、AWS PrivateLink エンドポイントに AWS セキュリティーグループを追加して、クラスターの API への追加の Ingress トラフィックを許可できるようになりました。詳細は、AWS PrivateLink エンドポイントへの AWS セキュリティーグループの追加 を参照してください。
  • Red Hat SRE ログベースのアラートエンドポイントが更新されました。ファイアウォールを使用して Egress トラフィックを制御している ROSA (クラシックアーキテクチャー) のお客様は、ファイアウォールの許可リストから *.osdsecuritylogs.splunkcloud.com:9997 へのすべての参照を削除できるようになりました。ROSA (クラシックアーキテクチャー) クラスターでは、クラスターから http-inputs-osdsecuritylogs.splunkcloud.com:443 ログベースのアラートエンドポイントに引き続きアクセスできる必要があります。

1.1.2. Q4 2024

  • ROSA クラスターとアプリケーションのデプロイメントに関する学習チュートリアル。ROSA のスタートガイド 使用して、デモや学習の目的で ROSA クラスターをすばやくデプロイできるようになりました。アプリケーションのデプロイ チュートリアルを使用して、デモクラスターにアプリケーションをデプロイすることもできます。
  • ROSA with HCP クラスターに rosa create network コマンドが追加されました。ROSA with HCP クラスターを作成するときに rosa create network コマンドを使用し、AWS CloudFormation テンプレートを使用してネットワークを作成できるようになりました。このヘルパーコマンドは、ROSA with HCP で使用する VPC の作成と設定を支援することを目的としています。このコマンドは、ゼロ Egress クラスターもサポートしています。詳細は、ネットワークの作成 を参照してください。
  • ROSA with HCP クラスターに追加のセキュリティーグループを作成できます。ROSA CLI バージョン 1.2.47 以降、ROSA with HCP クラスターを作成するときに、ROSA CLI を使用して追加のセキュリティーグループを作成できるようになりました。マシンプールに割り当てられた追加のセキュリティーグループ ID は変更できないことに注意してください。セキュリティーグループ ID を削除または追加するには、マシンプール全体を新しいものに置き換えてください。
  • ROSA CLI の更新: ROSA CLI (rosa) が新しいバージョンに更新されました。このリリースでの変更点は、ROSA CLI リリースノート を参照してください。ROSA CLI (rosa) の詳細は、ROSA CLI について を参照してください。
  • VolumeDetachTimeout 設定が ROSA with HCP のマシンプールに適用されます。ROSA では、すべてのマシンプールに 5 分の VolumeDetachTimeout 設定が適用されます。これにより、ボリュームの接続解除に失敗した場合のノード削除の問題を防止できます。これは ROSA with HCP にのみ適用されます。
  • ROSA with HCP クラスターのマシンプールディスクボリュームを設定できます。ROSA with HCP クラスターのマシンプールのディスクボリュームサイズを設定できるようになりました。デフォルトのディスクサイズは 300 GiB ですが、最小 75 GiB から最大 16,384 GiB まで設定できます。詳細は、マシンプールディスクボリュームの設定 を参照してください。

1.1.3. Q3 2024

  • ROSA with HCP マルチアーキテクチャークラスターの更新。2024 年 7 月 25 日より前に作成された Red Hat OpenShift Service on AWS (ROSA) with Hosted Control Plane (HCP) は、次回のアップグレード時にマルチアーキテクチャーイメージに移行する予定です。これにより、ワークロードに Amazon Web Services (AWS) Arm ベースの Graviton インスタンスタイプを使用できるようになります。詳細は、ROSA with HCP クラスターのアップグレード を参照してください。
  • ROSA with HCP クラスターノードの制限の更新。ROSA with HCP クラスターを 500 個のワーカーノードまで拡張できるようになりました。これは、以前の 250 ノードの制限から増加したものです。250 ノードの制限は、2024 年 8 月 26 日時点における以前の制限の 90 ノードから増加したものです。詳細は、ROSA with HCP クラスターの最大値 を参照してください。
  • ROSA with HCP での IMDSv2 サポート。新しい ROSA with HCP クラスター上のデフォルトのマシンプールワーカーノードと、既存のクラスター上の新しいマシンプールに対して、IMDSv2 エンドポイントを強制的に使用できるようになりました。詳細は、Terraform を使用したデフォルトの ROSA クラスターの作成 を参照してください。
  • 複数のノードを同時にアップグレードする。複数のノードを同時にアップグレードするようにマシンプールを設定できるようになりました。2 つの新しいマシンプールパラメーター max-surgemax-unavailable により、マシンプールのアップグレードの実行方法をより細かく制御できるようになります。詳細は、ROSA with HCP クラスターのアップグレード を参照してください。
  • ROSA with HCP Graviton Arm ベースのインスタンスタイプ。2024 年 7 月 24 日以降に作成された Red Hat OpenShift Service on AWS (ROSA) with Hosted Control Plane (HCP) のワークロードに、Amazon Web Services (AWS) Arm ベースの Graviton インスタンスタイプを使用できるようになりました。詳細は、AWS Graviton Arm ベースのインスタンスタイプ を参照してください。
  • ROSA CLI の更新: ROSA CLI (rosa) が新しいバージョンに更新されました。このリリースでの変更点は、ROSA CLI リリースノート を参照してください。ROSA CLI (rosa) の詳細は、ROSA CLI について を参照してください。

1.1.4. Q2 2024

  • ROSA with HCP クラスターの追加プリンシパルの承認: クラスターのプライベート API サーバーエンドポイントに接続するための追加のユーザーロールを承認できます。詳細は、ROSA with HCP クラスターの追加プリンシパル を参照してください。
  • ROSA CLI の更新: ROSA CLI (rosa) が新しいバージョンに更新されました。このリリースの変更点は、ROSA CLI リリースノート を参照してください。ROSA CLI (rosa) の詳細は、ROSA CLI について を参照してください。
  • ROSA クラスターの承認済みアクセス: ROSA クラスターを管理し、積極的にサポートする Red Hat Site Reliability Engineering (SRE) では、通常の操作の一環として、顧客のクラスターへの昇格されたアクセス権は必要ありません。万が一、Red Hat SRE (Site Reliability Engineer) が昇格されたアクセス権を必要とする場合、承認済みアクセス 機能により、お客様がアクセス要求を確認して 承認 または 拒否 するためのインターフェイスが提供されます。

    ROSA クラスターおよび対応するクラウドアカウントに対するアクセスの昇格依頼は、標準のインシデント対応プロセスの一環として、お客様が開始したサポートチケットへの回答として、または Red Hat SRE が受信したアラートへの回答として、Red Hat SRE により作成される場合があります。詳細は、承認アクセス を参照してください。これは、ROSA および AWS 上の Red Hat OpenShift Service (クラシックアーキテクチャー) が対象です。

  • ROSA コマンドの強化: rosa describe コマンドに、新しいオプション引数 --get-role-policy-bindings が追加されました。この新しい引数により、ユーザーは選択したクラスターに割り当てられた STS ロールにアタッチされたポリシーを表示できます。詳細は describe cluster を参照してください。
  • 顧客管理のポリシー機能の拡張: ROSA (Classic アーキテクチャー) と ROSA クラスターの両方を実行するために必要な IAM ロールに、カスタマー管理ポリシーをアタッチできるようになりました。さらに、これらの顧客管理ポリシー (それらのポリシーにアタッチされている権限を含む) は、クラスターまたはロールのアップグレード中に変更されません。詳細は、顧客管理のポリシー を参照してください。
  • インストーラーロールポリシーのパーミッション境界: ROSA インストーラーロールの パーミッション境界 としてポリシーを適用できます。ポリシーと境界ポリシーを組み合わせて、Amazon Web Services (AWS) Identity and Access Management (IAM) エンティティーロールで最大許容できるパーミッションを制限します。インストーラーポリシー自体の変更がサポートされていないため、ROSA には、インストーラーロールの権限を制限できる 3 つの準備されたパーミッション境界ポリシーファイルのセットが含まれています。詳細は、インストーラーロールのパーミッション境界 を参照してください。これは Red Hat OpenShift Service on AWS (クラシックアーキテクチャー) にのみ適用されます。
  • クラスター削除保護: クラスター削除保護オプションを有効にできるようになりました。これにより、クラスターを誤って削除してしまうことを防ぐことができます。ROSA CLI でクラスター削除保護オプションを使用する方法の詳細は、クラスターの編集 を参照してください。UI でクラスター削除保護オプションを使用する方法の詳細は、OpenShift Cluster Manager を使用してデフォルトオプションでクラスターの作成 を参照してください。
  • ROSA with HCP リージョンが追加: Hosted Control Plane (HCP) を備えた Red Hat OpenShift Service on AWS (ROSA) が次のリージョンで利用できるようになりました。

    • Zurich (eu-central-2)
    • Hong Kong (ap-east-1)
    • Osaka (ap-northeast-3)
    • Spain (eu-south-2)
    • UAE (me-central-1)

      利用可能なリージョンの詳細は、リージョンと可用性ゾーン を参照してください。

  • 外部認証プロバイダーのサポートが追加: Microsoft Entra ID や KeyCloak などの外部認証プロバイダーで設定されたクラスターを作成できるようになりました。詳細は、外部認証を使用した HCP クラスターを使用した ROSA の作成 を参照してください。
  • 長いクラスター名に対応するように機能拡張: 15 文字を超えるクラスター名を指定できるようになりました。クラスター名が 15 文字を超える場合は、ROSA CLI (rosa) の domain-prefix フラグを使用するか、Red Hat Hybrid Cloud Console で Create custom domain prefix チェックボックスをオンにして、クラスター URL のドメイン接頭辞をカスタマイズできます。詳細は、ROSA CLI を使用したオブジェクトの管理のクラスターの作成 を参照してください。
  • ROSA with HCP 用の追加のセキュリティーグループ: ROSA CLI バージョン 1.2.37 以降では、ROSA with HCP クラスターでマシンプールを作成するときに --additional-security-group-ids <sec_group_id> を使用できるようになりました。詳細は、ROSA CLI を使用したマシンプールの作成 および ROSA CLI リファレンスの create machinepool セクションを参照してください。
  • ノード管理の改善: これで、クラスターをより効率的にするために特定のタスクを実行できるようになりました。特定のノードを遮断、遮断解除、およびドレインが可能です。詳細は、ノードの操作 を参照してください。
  • ノードドレイン猶予期間: rosa CLI を使用して、Red Hat OpenShift Service on AWS (ROSA) と Hosted Control Plane (HCP) クラスターでノードドレイン猶予期間を設定できるようになりました。

    ノードドレイン猶予期間の設定の詳細は、Hosted Control Plane (HCP) を使用した Red Hat OpenShift Service on AWS (ROSA) でのノードドレイン猶予期間の設定 を参照してください。

1.1.5. Q1 2024

  • マシンプールの更新: HCP クラスターを備えた ROSA で設定されたマシンプールをアップグレードできるようになりました。詳細は、upgrade machinepool を参照してください。
  • ROSA with HCP リージョンが追加: Hosted Control Plane (HCP) を備えた Red Hat OpenShift Service on AWS (ROSA) が次のリージョンで利用できるようになりました。

    • Hyderabad (ap-south-2)
    • Milan (eu-south-1)
    • London (eu-west-2)
    • Mumbai (ap-south-1)
    • Cape Town (af-south-1)
    • Seoul (ap-northeast-2)
    • Stockholm (eu-north-1)

      利用可能なリージョンの詳細は、リージョンと可用性ゾーン を参照してください。

  • ROSA CLI の更新: ROSA CLI (rosa) が新しいバージョンに更新されました。このリリースの変更点は、ROSA CLI リリースノート を参照してください。ROSA CLI (rosa) の詳細は、ROSA CLI について を参照してください。
  • ログのリンクがデフォルトで有効に: Red Hat OpenShift Service on AWS 4.15 以降、ログのリンクはデフォルトで有効になります。ログのリンクにより、Pod のコンテナーログにアクセスできるようになります。
  • アベイラビリティーゾーンの更新: マルチ AZ クラスターがある場合は、オプションでマシンプールに単一のアベイラビリティーゾーン (AZ) を選択できるようになりました。詳細は、ROSA CLI を使用したマシンプールの作成 を参照してください。
  • ログのリンクがデフォルトで有効に: Red Hat OpenShift Service on AWS 4.15 以降、ログのリンクはデフォルトで有効になっています。ログのリンクにより、Pod のコンテナーログにアクセスできるようになります。
  • アベイラビリティーゾーンの更新: マルチ AZ クラスターがある場合は、オプションでマシンプールに単一のアベイラビリティーゾーン (AZ) を選択できるようになりました。詳細は、ROSA CLI を使用したマシンプールの作成 を参照してください。
  • delete cluster コマンドの機能拡張: ROSA CLI (rosa) バージョン 1.2.31 のリリースでは、--best-effort 引数が追加され、rosa delete cluster コマンドの使用時にクラスターを強制的に削除できるようになりました。詳細は、delete cluster を参照してください。

1.1.6. Q4 2023

  • ROSA CLI の更新: ROSA CLI (rosa) が新しいバージョンに更新されました。このリリースの変更点は、ROSA CLI リリースノート を参照してください。ROSA CLI (rosa) の詳細は、ROSA CLI について を参照してください。
  • delete cluster コマンドの機能拡張: ROSA CLI (rosa) バージョン 1.2.31 のリリースでは、--best-effort 引数が追加され、rosa delete cluster コマンドの使用時にクラスターを強制的に削除できるようになりました。詳細は、delete cluster を参照してください。
  • Hosted Control Plane (HCP) を備えた Red Hat OpenShift Service on AWS (ROSA): ROSA with HCP の一般提供が開始されました。詳細は、デフォルトのオプションを使用した ROSA with HCP クラスターの作成 を参照してください。
  • プロセス識別子 (PID) の上限を設定可能: ROSA CLI (rosa) バージョン 1.2.31 のリリースにより、管理者は rosa create kubeletconfig および rosa edit kubeletconfig コマンドを使用して、既存のクラスターの最大 PID を設定できるようになりました。詳細は、Changing the maximum number of process IDs per pod (podPidsLimit) for ROSA を参照してください。
  • カスタムセキュリティーグループの設定: ROSA CLI (rosa) バージョン 1.2.31 のリリースにより、管理者は rosa create コマンドまたは OpenShift Cluster Manager を使用して、最大 5 つの追加カスタムセキュリティーグループを持つ新しいクラスターまたは新しいマシンプールを作成できます。カスタムセキュリティーグループを設定すると、管理者は新しいクラスターやマシンプールのリソースアクセスをより詳細に制御できます。詳細は、セキュリティーグループ を参照してください。
  • コマンドの更新: ROSA CLI (rosa) バージョン 1.2.28 のリリースでは、特定の ROSA クラスターマシンプールの詳細情報を確認できる新しいコマンド rosa describe machinepool が追加されました。詳細は、マシンプールの説明 を参照してください。
  • ドキュメントの更新: Operator セクションが ROSA ドキュメントに追加されました。Operator はコントロールプレーンでサービスをパッケージ化し、デプロイし、管理するための優先される方法です。詳細は、Operator の概要 を参照してください。
  • OpenShift Virtualization のサポート: OpenShift Virtualization 4.14 のリリースでは、ROSA Classic クラスターでの OpenShift Virtualization の実行のサポートが追加されました。詳細は、OpenShift Container Platform ドキュメントの OpenShift Virtualization on AWS bare metal を参照してください。

1.1.7. Q3 2023

  • ROSA CLI の更新: ROSA CLI (rosa) が新しいバージョンに更新されました。このリリースの変更点は、ROSA CLI リリースノート を参照してください。ROSA CLI (rosa) の詳細は、ROSA CLI について を参照してください。
  • クラスターの自動スケーリング: ROSA クラスターを使用して、クラスターの自動スケーリングを有効にできるようになりました。クラスターの自動スケーリングは、クラスターのサイズを自動的に調整して、すべての Pod が実行する場所を持ち、不要なノードがないようにします。OpenShift Cluster Manager または ROSA CLI (rosa) のいずれかを使用して、クラスターの作成中および作成後に自動スケーリングを有効にできます。詳細は、クラスターの自動スケーリング を参照してください。
  • 共有 Virtual Private Cloud: ROSA は、AWS 組織の一部である AWS アカウント間で共有される VPC へのクラスターのインストールをサポートするようになりました。ROSA クラスターをインストールする AWS アカウントは、管理アカウントが所有する共有サブネットを使用できるようになりました。詳細は、ROSA クラスター用の共有仮想プライベートクラウドの設定 を参照してください。
  • マシンプールのディスクボリュームサイズ: マシンプールのディスクボリュームサイズを設定して、柔軟性を高めることができるようになりました。ワーカーマシンプールノードのディスクボリュームに対して独自のサイジングを選択できます。詳細は、マシンプールディスクボリュームの設定 を参照してください。
  • マシンプールの更新: クラスターの作成時に自動的に生成されるマシンプールにテイントを追加できるようになりました。このマシンプールを削除することもできます。この新機能は、特に変化するリソース要件に基づいたインフラストラクチャーのスケーリングに関して、クラスター管理者はコスト効率と柔軟性を実現できます。詳細は、マシンプールの作成 を参照してください。
  • ROSA リージョンが追加: Red Hat OpenShift Service on AWS (ROSA) が以下のリージョンで利用できるようになりました。

    • Spain (eu-south-2)
    • Hyderabad (ap-south-2)
    • Melbourne (ap-southeast-4)
    • Zurich (eu-central-2)

      利用可能なリージョンの詳細は、リージョンと可用性ゾーン を参照してください。

  • ドキュメントの更新: ROSA ドキュメントに CLI ツールセクションが追加され、サポート対象のすべての CLI ツールを完全に使用する際に役立つ詳細情報が含まれるようになりました。ROSA CLI セクションは、CLI Tools 見出しの中にネストされていることがわかります。詳細は、CLI ツールの概要 を参照してください。
  • ドキュメントの更新: ドキュメントのモニタリングセクションが拡張され、ROSA クラスター管理の簡素化に役立つ詳細情報が含まれるようになりました。詳細は、Red Hat OpenShift Service on AWS のモニタリング を参照してください。

1.1.8. Q2 2023

  • ROSA CLI の更新: ROSA CLI (rosa) が新しいバージョンに更新されました。このリリースの変更点は、ROSA CLI リリースノート を参照してください。ROSA CLI (rosa) の詳細は、ROSA CLI について を参照してください。
  • ROSA リージョンが追加: Red Hat OpenShift Service on AWS (ROSA) がアラブ首長国連邦 (me-central-1) リージョンで利用できるようになりました。リージョンの可用性の詳細は、リージョンと可用性ゾーン を参照してください。
重要

ROSA with HCP はテクノロジープレビュー機能のみです。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。

Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

1.1.9. Q1 2023

  • OIDC プロバイダーエンドポイント URL の更新: ROSA CLI バージョン 1.2.7 以降では、すべての新しいクラスター OIDC プロバイダーエンドポイント URL がリージョン別ではなくなりました。Amazon CloudFront がこの実装の一部として導入されたことにより、アクセス速度の向上、レイテンシーの低減、回復力の向上が実現します。この変更は、ROSA CLI 1.2.7 以降で作成された新しいクラスターでのみ利用できます。既存の OIDC プロバイダー設定に対してサポートされている移行パスはありません。

1.2. 既知の問題

  • Egress ロックダウンは、サポートされているすべてのバージョンの ROSA で機能します。ただし、Red Hat では、OpenShift Container Platform の最新の z-stream にクラスターをアップグレードするか、最新の z-stream リリースでクラスターを構築することを推奨しています。HCP のバージョンを最新の z-stream にアップグレードするまで、非接続環境での内部イメージレジストリー機能に関するアップストリームの問題により、クラスター内のさまざまな OpenShift Container Platform コンポーネントで問題が発生する可能性があります。Egress ロックダウン機能を備えた古い z-stream ROSA クラスターを使用している場合は、クラスターからインターネットへのパブリックルートを含める必要があります。詳細は、OCPBUGS-44314 を参照してください。
  • OpenShift Container Platform 4.14 で、2.2 から 2.6 に更新された HAProxy イメージが導入されました。この更新により、RFC 7230 準拠を厳格に適用する動作が変更され、複数の Transfer-Encoding ヘッダーを含むリクエストが拒否されるようになりました。これにより、複数の Transfer-Encoding ヘッダーを送信する Red Hat OpenShift Service on AWS 4.14 クラスターの公開された Pod が、502 Bad Gateway または 400 Bad Request error で応答する可能性があります。この問題を回避するには、アプリケーションで複数の Transfer-Encoding ヘッダーを送信しないようにしてください。詳細は、Red Hat ナレッジベースの記事 を参照してください。(OCPBUGS-43095)
  • 外部 OIDC 設定を使用してクラスターを設定し、--user-auth フラグを disabled に設定すると、コンソール Pod がクラッシュループに入る可能性があります。(OCPBUGS-29510)
  • ROSA プロビジョニングウィザードで重要な OpenShift Cluster Manager ロール (ocm-role) およびユーザーロール (user-role) は、Red Hat 組織の別のユーザーが誤って有効にしてしまう可能性があります。ただし、有効にしてもユーザービリティには影響しません。
  • htpasswd ID プロバイダーは、rosa create admin 機能に対するすべてのシナリオで想定どおりに機能しません。

1.3. ROSA CLI ツールの更新

最新バージョンの Red Hat OpenShift Service on AWS (ROSA) CLI rosa を使用するには、Hybrid Cloud Console から ROSA CLI (rosa) をダウンロードします。すでにこのツールをお持ちの場合、更新の手順は同じです。

手順

  1. Hybrid Cloud Console からファイルをダウンロードします。
  2. ダウンロードしたファイルを解凍します。
  3. 次のコマンドを実行して、ファイルを /usr/bin/rosa ディレクトリーに移動します。

    $ sudo mv rosa /usr/bin/rosa
  4. 次のコマンドを実行してバージョンを確認します。

    $ rosa version

    出力例

    <version>
    Your ROSA CLI is up to date.

1.4. 非推奨の機能と削除された機能

以前のリリースで利用可能であった一部の機能が非推奨になるか、削除されました。非推奨の機能は依然として ROSA に含まれており、引き続きサポートされますが、本製品の今後のリリースで削除されるため、新規デプロイメントでの使用は推奨されません。

  • ROSA STS 以外のデプロイメントモード: ROSA STS 以外のデプロイメントモードは、新規クラスター向けの推奨の手法ではなくなりました。代わりに、STS モードで ROSA をデプロイする必要があります。https://console.redhat.com/openshift/create/rosa/wizard の新たな ROSA プロビジョニングウィザードの UI サービスが導入されたことで、今回この機能が非推奨になりました。
  • コア namespace でのラベルの削除: ROSA は、name ラベルを使用して OpenShift コアにラベルを付けなくなりました。ネットワークポリシーまたはその他のユースケースに必要な場合は、kubernetes.io/metadata.name ラベルを参照するように移行する必要があります。

Legal Notice

Copyright © 2024 Red Hat, Inc.

OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).

Modified versions must remove all Red Hat trademarks.

Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.

Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.

MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.

Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.

The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.

All other trademarks are the property of their respective owners.

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.