1.2. 既知の問題
- Egress ロックダウンは、サポートされているすべてのバージョンの ROSA で機能します。ただし、Red Hat では、OpenShift Container Platform の最新の z-stream にクラスターをアップグレードするか、最新の z-stream リリースでクラスターを構築することを推奨しています。HCP のバージョンを最新の z-stream にアップグレードするまで、非接続環境での内部イメージレジストリー機能に関するアップストリームの問題により、クラスター内のさまざまな OpenShift Container Platform コンポーネントで問題が発生する可能性があります。Egress ロックダウン機能を備えた古い z-stream ROSA クラスターを使用している場合は、クラスターからインターネットへのパブリックルートを含める必要があります。詳細は、OCPBUGS-44314 を参照してください。
-
OpenShift Container Platform 4.14 で、2.2 から 2.6 に更新された HAProxy イメージが導入されました。この更新により、RFC 7230 準拠を厳格に適用する動作が変更され、複数の
Transfer-Encoding
ヘッダーを含むリクエストが拒否されるようになりました。これにより、複数のTransfer-Encoding
ヘッダーを送信する Red Hat OpenShift Service on AWS 4.14 クラスターの公開された Pod が、502 Bad Gateway
または400 Bad Request error
で応答する可能性があります。この問題を回避するには、アプリケーションで複数のTransfer-Encoding
ヘッダーを送信しないようにしてください。詳細は、Red Hat ナレッジベースの記事 を参照してください。(OCPBUGS-43095) -
外部 OIDC 設定を使用してクラスターを設定し、
--user-auth
フラグをdisabled
に設定すると、コンソール Pod がクラッシュループに入る可能性があります。(OCPBUGS-29510) -
ROSA プロビジョニングウィザードで重要な OpenShift Cluster Manager ロール (
ocm-role
) およびユーザーロール (user-role
) は、Red Hat 組織の別のユーザーが誤って有効にしてしまう可能性があります。ただし、有効にしてもユーザービリティには影響しません。 -
htpasswd
ID プロバイダーは、rosa create admin
機能に対するすべてのシナリオで想定どおりに機能しません。