第2章 リリース情報 RHOSO 18.0
これらのリリースノートでは、Red Hat Services on OpenShift (RHOSO) コンポーネントのいくつかまたはすべての更新のうち、一部を説明します。RHOSO のこのリリースをデプロイするときは、これらの更新を考慮してください。このセクションの各注記は、更新を追跡するために使用される Jira 課題を指します。Jira Issue のセキュリティーレベルがパブリックの場合は、リンクをクリックして Jira Issue を表示できます。セキュリティーレベルが制限されている場合は、Jira Issue ID には Jira Issue へのリンクがありません。
2.1. リリース情報 RHOSO 18.0.14 リンクのコピーリンクがクリップボードにコピーされました!
2.1.1. アドバイザリーの一覧 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenStack Services on OpenShift (RHOSO) のこのリリースには、次のアドバイザリーが含まれています。
- RHBA-2025:20964
- RHOSO 18.0.14 のコンポーネントのリリース (機能リリース 4)
2.1.2. コンピュート リンクのコピーリンクがクリップボードにコピーされました!
2.1.2.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で導入された新機能と主な機能拡張を説明します。
NFS 上の /var/lib/nova/instances を使用したコンピュートホストの導入が完全にサポートされます
以前は、この機能はテクノロジープレビューとして利用可能でした。このリリースでは、RHOSP 17.1 デプロイメントの導入の一環として、NFS 上の /var/lib/nova/instances を持つコンピュートホストを移行できます。
2.1.2.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
ここでは、ユーザーに大きな影響を与えるバグで、Red Hat OpenStack Services on OpenShift 18.0 で修正されたものを説明します。
強化された os-vif OVS プラグインにより、OVS インターフェイスのネットワークパフォーマンスが向上します
以前は、OVS に行われたバグ修正により、OVS ポートへのカーネルのデフォルト QOS ポリシーの適用が変更されました。この修正は 17.1 には適用されましたが、18.0 には適用されませんでした。 その結果、OVS インターフェイスのネットワーク設定のリグレッションにより、カーネル OVS を使用する際の Openstack インスタンスのネットワークパフォーマンスに悪影響が生じました。この更新では、os-vif OVS プラグインが強化され、デフォルトで linux-noop QOS ポリシーを使用することで、OVS インターフェイス上のネットワークパフォーマンスが向上しました。これは、引き続き neutron QOS ポリシーによってオーバーライドされる可能性があります。更新を適用するには、インスタンスを再起動または移動してハードリブートでポートを再作成するか、デタッチ操作に続いてアタッチ操作を実行するか、ライブマイグレーション操作を実行します。
2.1.2.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 の既知の問題を説明します。
Compute サービスの電源管理機能はデフォルトで無効化される
Compute サービス (nova) の電源管理機能は、デフォルトでは無効になっています。次の nova-compute 設定でこれを有効にできます。
[libvirt] cpu_power_management = true cpu_power_management_strategy = governor
[libvirt]
cpu_power_management = true
cpu_power_management_strategy = governor
デフォルトの cpu_power_management_strategy cpu_state は現在サポートされていません。nova-compute を再起動すると、そのホスト上のすべての専用 PCPU (インスタンスが使用しているものも含む) の電源がオフになります。cpu_state ストラテジーを使用すると、それらのインスタンスの CPU は固定が解除されます。
イメージプロパティーの重み付けでイメージプロパティーのサブセットは使用されません
os_version プロパティーまたは os_admin_user プロパティーが設定に含まれていても、イメージプロパティーの重み付け関数は生の重みの計算時にそれらのプロパティーを考慮しません。
2.1.3. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
2.1.3.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で導入された新機能と主な機能拡張を説明します。
DNS サービス (designate) が完全にサポートされるようになりました
RHOSO 18.0.14 では、DNS サービス (designate) が完全にサポートされるようになりました。詳細は、サービスとしての DNS の設定 を参照してください。
フロー再開を使用してタスクフローの中断を回避します
RHOSO 18.0.14 では、Load-balancing サービス (octavia) のフロー再開により、元のコントローラーが予期せずシャットダウンした場合に、フローが代替コントローラーに自動的に再割り当てされます。詳細は、フロー再開を使用してタスクフローの中断を回避する を参照してください。
DCN の Load-balancing サービス (octavia) のサポートが完全にサポートされるようになりました
RHOSO 18.0.14 では、アベイラビリティーゾーン (AZ) でのロードバランサーの作成が完全にサポートされるようになりました。詳細は、エッジにおけるネットワークトラフィックの負荷分散のためのアベイラビリティーゾーンの作成 を参照してください。
Load-balancing サービス (octavia) 用の OVN プロバイダードライバーが完全にサポートされます
RHOSO 18.0.14 では、Load-balancing サービスの OVN プロバイダードライバーがテクノロジープレビューではなくなり、完全にサポートされるようになりました。詳細は、Load-balancing サービスプロバイダードライバー を参照してください。
データプレーンノードとコントロールプレーン Pod 上の OCP ゲートウェイ、ovn-controller、ovs-vswitchd メトリクスを収集します
この更新により、Prometheus OVS/OVN エクスポーターは、OCP ゲートウェイ、ovn-controller、ovs-vswitchd に関連する追加のメトリクスを収集します。さらに、コントロールプレーン Pod で OVS/OVN メトリクス収集が利用できるようになりました。以前は、収集はデータプレーンノードでのみ使用できました。
詳細は、ネットワークオブザーバビリティー を参照してください。
データプレーンノードとコントロールプレーン Pod で northd および RAFT メトリクスを収集します
この更新により、Prometheus OVS/OVN エクスポーターは northd および RAFT に関連する追加のメトリクスを収集します。さらに、コントロールプレーン Pod で OVS/OVN メトリクス収集が利用できるようになりました。以前は、収集はデータプレーンノードでのみ使用できました。詳細は、ネットワークオブザーバビリティー を参照してください。
IPv6 ネットワーク向けの BGP を使用した動的ルーティングのサポート
RHOSO 機能リリース 4 では、IPv6 ネットワークを使用して動的ルーティング環境を設定できます。詳細は、RHOSO 上での BGP ネットワーク用 RHOCP の準備 を参照してください。
2.1.3.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
ここでは、ユーザーに大きな影響を与えるバグで、Red Hat OpenStack Services on OpenShift 18.0 で修正されたものを説明します。
ロードバランサーメンバーの再有効化動作を修正しました
この更新前は、無効なロードバランサーメンバーを再度有効にしても ERROR 状態のままとなり、ロードバランサーのステータスレポートが正確ではなくなり、さらにトラフィック分散の問題が発生する可能性もありました。この問題は、ヘルスモニターが無効なメンバーのステータスを OFFLINE ではなく ERROR と誤って報告したことが原因でした。この誤ったステータスにより、無効なメンバーを再度有効にしても ONLINE に戻りませんでした。この更新により、ヘルスモニターは無効なメンバーのステータスを正しく OFFLINE に設定し、問題は解決されました。無効化したメンバーは正しく OFFLINE としてマークされ、再度有効にすると自動的に ONLINE に戻ります。
2.1.3.3. テクノロジープレビュー リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で利用可能なすべてのテクノロジープレビューのリストを示します。
テクノロジープレビュー機能のサポート範囲については、テクノロジープレビュー機能 - サポート範囲 を参照してください。
TAP-as-a-Service (TAPaas) [テクノロジープレビュー]
このリリースでは、TAPaaS のテクノロジープレビューをテストできます。
TAPaaS は、Openstack デプロイメントにおけるテナント分離境界を維持しながら、マルチテナント共有環境でスケーラブルなポートミラーリングを実現する Openstack 統合フレームワークを提供します。TAPaaS は、テナントまたは管理者の目的に応じてオンデマンドのトラフィックミラーリングを可能にする Neutron 拡張機能です。これによりユーザーは、1 つ以上の Neutron ポートからのトラフィックをミラーリングし、それを TAP の宛先 (多くの場合は仮想ネットワークパケットブローカー (NPB)、侵入検知システム (IDS)、またはトラフィックアナライザーインスタンス) にリダイレクトする TAP サービスを作成できます。
Firewall-as-a-Service (テクノロジープレビュー)
RHOSO 18.0.14 (機能リリース 4) では、Firewall-as-a-Service (FWaaS) のテクノロジープレビューをテストできます。テクノロジープレビュー機能は実稼働環境で使用しないでください。
マルチテナントアプリケーションへの OpenStack ベースのクラウドの導入が増加していますが、引き続きセキュリティーは最優先事項です。特にパブリッククラウド環境やハイブリッドクラウド環境では、ネットワークレベルの分離とトラフィック制御が重要になります。
セキュリティーグループは、仮想マシンインスタンスレベルまたは仮想マシンポートレベルでセキュリティーポリシーを指定するための十分な機能を提供しますが、ネットワークまたはルーターポートレベルでポリシーを指定する機能はサポートされていません。
FWaaS プロジェクトは、このルーターポートレベルでセキュリティーポリシーを指定するための追加機能を提供します。これにより、同じポリシーグループ内で複数のポリシールールを指定できるようになり、ルーターポートレベルでの L3 または L2 ポリシーの適用もサポートされます。
FWaaS は、NGFW ベンダーソリューションとの統合のための NGFW サードパーティープラグインのサポートも提供します。これにより、ACL レベルを超えたファイアウォール機能が可能になります。DPI、マルウェア保護、IPS、IDP などの機能。
FWaaS サービスプラグインを有効にするには、次の例に示すように、コントロールプレーンのカスタムリソース (CR) ファイルの service_plugins に firewall_v2 を追加します。この例には、わかりやすいように他のサンプルサービスも含まれています。これらのサービスは、FWaaS を有効にするために必要なわけではありません。
FWaaS のテクノロジープレビューを設定するには、コントロールプレーン CR に次の設定を追加します。
FWaaS の使用例については、Firewall-as-a-Service (FWaaS) v3 シナリオ [1] の「Firewall-as-a-Service v2 の設定」を参照してください。
[1] https://docs.openstack.org/neutron/latest/admin/fwaas-v2-scenario.html
BGP コントロールプレーンのデータプレーン導入のサポート (テクノロジープレビュー)
このテクノロジープレビューを使用すると、RHOSO 18 に基づき並列コントロールプレーンをデプロイし、コンピュートノードを新しいコントロールプレーンにポイントすることで、OpenStack デプロイメントを RHOSP 17.1 から RHOSO 18 にインプレースアップグレードできます。
2.1.4. ネットワーク機能仮想化 リンクのコピーリンクがクリップボードにコピーされました!
2.1.4.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で導入された新機能と主な機能拡張を説明します。
古くなったネットワーク設定のクリーンアップ
データプレーンノード上の NIC は、ベアメタルプロビジョニングやその他の初期設定タスクに使用できます。その後、os-net-config を使用して、デプロイメントで運用するために NIC を再設定できます。その場合、古い初期設定が残ることで IP アドレスの競合が発生する可能性があります。このような競合を回避するには、remove_config を使用して、初期設定から古い設定ファイルをクリーンアップできます。詳細は、古いホストネットワーク設定のクリーンアップ を参照してください。
2.1.4.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
ここでは、ユーザーに大きな影響を与えるバグで、Red Hat OpenStack Services on OpenShift 18.0 で修正されたものを説明します。
デフォルトの os-net-config プロバイダーは nmstate です
以前の RHOSO リリースでは、Red Hat は NMstate を os-net-config provider としてサポートしていませんでした。現在はこれがサポートされ、デフォルト設定では os-net-config プロバイダーが nmstate に設定されます。
パラメーターは edpm_network_config_nmstate です。デフォルト値は true です。nmstate プロバイダーの特定の制限により ifcfg プロバイダーを使用する必要がある場合は、edpm_network_config_nmstate を false に変更します。
詳細は、デプロイメントのプランニング ガイドの「os-net-config の nmstate プロバイダー」を参照してください。
2.1.4.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 の既知の問題を説明します。
nmstate プロバイダーで drivers_autoprobe を変更するとシステムが停止します
以下が当てはまる環境では、drivers_autoprobe` の値を変更して os-net-config を実行するとシステムが中断される可能性があります。
-
nmstateプロバイダーを使用している - SR-IOV が有効化され、パーティション分割された Intel NIC がある
回避策: 回避策については、Reconfiguring numvfs or drivers_autoprobe を参照してください。
2.1.5. コントロールプレーン リンクのコピーリンクがクリップボードにコピーされました!
2.1.5.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で導入された新機能と主な機能拡張を説明します。
カスタムコンテナーイメージが更新されていない場合はマイナー更新の続行を防ぎます
この機能強化により、ターゲットバージョンの更新時にカスタムコンテナーイメージが更新されないことで生じる影響や不整合を防ぐことができ、マイナー更新時のバージョン追跡と検証が正しく確実に行われます。
この更新により、targetVersion を設定してマイナー更新を開始したときに、関連付けられているカスタムコンテナーイメージの customImages バージョンも更新されていない場合は、マイナー更新の実行が停止するようになりました。必要に応じて、ユーザーには強制的に更新を実行するオプションがあります。
rabbitmq-cluster-operator を v2.16.0 に更新しました
この機能強化により、RabbitMQ サービス Operator である rabbitmq-cluster-operator がバージョン 2.16.0 に更新されました。この更新により、RabbitMQ クラスターが再起動されます。RabbitMQ クラスターの更新タイミングを制御する必要がある場合は、更新を実行する前にリコンシリエーションを一時停止し、RabbitMQ クラスターを安全に更新できるタイミングでリコンシリエーションを再開できます。
OpenStack Operator は、サービス Operator 向けのコントローラーマネージャーのカスタマイズをサポートします
OpenStack Operator 初期化リソースは、デフォルトの CPU およびメモリーリソース制限と、デフォルトの toleration を持つ各 {rhocp_long} サービス Operator を作成します。この機能強化により、各 {rhocp_long} サービス Operator のリソース制限と toleration の設定をカスタマイズできるようになりました。
2.1.5.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 の既知の問題を説明します。
マイナー更新中はコントロールプレーンが一時的に利用できません
マイナー更新中、RHOSO コントロールプレーンは一時的に利用できなくなります。API リクエストは、エラー 500 などの HTTP エラーコードで失敗する可能性があります。または、API リクエストは成功しても、基礎となるライフサイクル操作が失敗する可能性があります。たとえば、マイナー更新中に openstack server create コマンドで作成された仮想マシンインスタンスは、ACTIVE 状態に到達しません。コントロールプレーンの停止は一時的なものであり、マイナー更新が完了すると自動的に回復します。コントロールプレーンの停止は、すでに実行中のワークロードには影響しません。
回避策: この中断を防ぐには、Red Hat ナレッジベースの記事 How to enable mirrored queues in Red Hat Openstack Services on OpenShift を参照してください。
2.1.6. 高可用性 リンクのコピーリンクがクリップボードにコピーされました!
2.1.6.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で導入された新機能と主な機能拡張を説明します。
memcached サービスの認証の設定
RHOSO 18.0.14 (機能リリース 4) 以降では、クラウドのキャッシュされたデータへのアクセスを制限してクラウドのセキュリティーを強化するために、memcached サービスによって維持されるキャッシュを認証を要求するように設定できます。詳細は、「Red Hat OpenStack Services on OpenShift デプロイメントのカスタマイズ」の memcached サービスの認証の設定 を参照してください。
RHOSP 17.1 インスタンス HA 環境の RHOSO への導入
RHOSO 18.0.14 (機能リリース 4) 以降では、インスタンス HA が有効になっている Red Hat OpenStack Platform (RHOSP) 17.1 環境を RHOSO 18.0 に導入できます。インスタンス HA 環境の導入に関する詳細は、Red Hat OpenStack Platform 17.1 デプロイメントの導入 の インスタンス HA デプロイメントの導入準備 および ink:https://docs.redhat.com/en/documentation/red_hat_openstack_services_on_openshift/18.0/html/adopting_a_red_hat_openstack_platform_17.1_deployment/adopting-data-plane_adopt-control-plane#enabling-high-availability-for-instances_data-plane [コンピュートインスタンスサービスの高可用性を有効にする] を参照してください。
新しいデプロイメントにおける RabbitMQ のクォーラムキューの設定
RHOSO 18.0.14 (機能リリース 4) 以降、RabbitMQ は新しい RHOSO デプロイメントでの Quorum キューの使用をサポートします。Quorum キューは、Raft コンセンサスアルゴリズムに基づく耐久性のある複製キューで、これによりデータの安全性と高可用性が向上します。詳細は、「Red Hat OpenStack Services on OpenShift のデプロイ」ガイドの コントロールプレーンの作成 でステップ 5 を参照してください。
2.1.7. セキュリティーとハードニング リンクのコピーリンクがクリップボードにコピーされました!
2.1.7.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で導入された新機能と主な機能拡張を説明します。
マルチレルムフェデレーションのサポート
RHOSO 18.0.14 (機能リリース 4) 以降では、ユーザーがシングルサインオン (SSO) を使用して OpenStack ダッシュボードにログインし、複数の外部アイデンティティープロバイダー (IdP) のいずれかを選択できるように RHOSO を設定できます。詳細は、「セキュリティーサービスの設定」の RHOSO でのマルチレルムフェデレーション認証の設定 を参照してください。
2.1.8. ストレージ リンクのコピーリンクがクリップボードにコピーされました!
2.1.8.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で導入された新機能と主な機能拡張を説明します。
HTTPd カスタマイズのためのイメージサービスのサポート
この更新により、Image サービス (glance) は HTTPd 設定ファイルのカスタマイズをサポートするようになりました。extraMounts パラメーターを使用して、カスタム httpd.conf ファイルの組み込みと読み込みを行えます。
HTTPd カスタマイズのための Shared File Systems サービスのサポート
この更新により、Shared File Systems サービス (manila) は HTTPd 設定ファイルのカスタマイズをサポートするようになりました。extraMounts パラメーターを使用して、カスタム httpd.conf ファイルの組み込みと読み込みを行えます。
Image サービスにおけるテナント別クォータのサポート
この更新により、Image サービス (glance) はテナントごとのクォータをサポートし、プライベートクラウドでのリソース管理が改善されました。
NFS 経由で CephFS を使用する Shared File Systems サービス (manila) の導入が完全にサポートされました
NFS 経由で CephFS を使用する Shared File Systems サービス (manila) の導入が一般提供されました。以前は、この導入手順はテクノロジープレビューとして提供されていました。
この機能強化により、Shared File Systems Service のバックエンドとして NFS 経由で CephFS を使用する既存の Red Hat OpenStack Platform 17.1 デプロイメントを、フルサポート付きで RHOSO 18.0 に移行できるようになります。
導入プロセスには以下が含まれます。
- Red Hat Ceph クラスター上で直接管理される新しいクラスター化された NFS Ganesha サービスを作成します
-
スタンドアロンの Pacemaker により制御される
ceph-nfsサービスから新しいクラスター化されたサービスにエクスポート場所を移行します - 以前のスタンドアロン NFS サービスを廃止します
詳細は、Red Hat OpenStack Platform 17.1 デプロイメントの導入 の NFS 経由の CephFS への変更 および NFS Ganesha クラスターの作成 を参照してください。
Block Storage サービス (cinder) に iSCSI バックエンドを使用する環境の導入を完全にサポート
RHOSO 18.0.14 (機能リリース 4) 以降で、Block Storage サービス (cinder) のバックエンドとして iSCSI を使用する Red Hat OpenStack Platform 17.1 環境では、RHOSO 18.0 を導入する手順が完全にサポートされます。詳細は、Red Hat OpenStack Platform 17.1 デプロイメントの導入 の Block Storage サービスの導入 を参照してください。
Image サービスにおける Cache API のサポート
この更新では、Image サービス (glance) に Cache API のサポートが追加されました。Image サービスの Cache API を使用すると、キャッシュノードの集中管理が可能になり、個別の SSH 接続が不要になります。主な機能には、特定ノードのキャッシュされたイメージのリスト表示、キャッシュ待ちイメージのキューへの追加、キャッシュされたイメージまたはキャッシュ待ちキューのイメージの削除などがあります。この更新により、管理者は API を呼び出して、API 呼び出しをワークフローや自動タスクに統合できます。
Image サービス (glance) に Block Storage ジサービス (cinder) バックエンドを使用する環境の導入を完全にサポート
RHOSO 18.0.14 (機能リリース 4) 以降で、Image サービス (glance) のバックエンドとして Block Storage サービス (cinder) を使用する Red Hat OpenStack Platform 17.1 環境で、RHOSO 18.0 の導入が完全にサポートされます。詳細は、Red Hat OpenStack Platform 17.1 デプロイメントの導入 の Block Storage サービスバックエンドを使用してデプロイされる Image サービスの導入 を参照してください。
データプレーンノードへの Object Storage サービスのデプロイメント
この更新により、外部データプレーンノードに Object Storage サービス (swift) をデプロイできます。これにより、大規模ストレージクラスターのスケーラビリティーとパフォーマンスが向上します。DNS 転送を有効にし、ストレージ用ディスクなどの指定されたプロパティーを持つ OpenStackDataPlaneNodeSet CR を作成することで、OpenStackDataPlaneService CR 内の追加の ConfigMap または Secret CR を通じてサービス設定をカスタマイズできます。
Shared File Systems サービスがテナント間の共有転送をサポートするようになりました
Shared File Systems サービス (manila) は、プロジェクト間での共有の転送をサポートするようになりました。セキュリティーと否認防止を確保するために、転送を開始すると、1 回限りの転送シークレットキーが生成されます。受信側プロジェクトのユーザーが転送を完了できるように、キーは帯域外で伝達される必要があります。
Shared File Systems サービスと Dell PowerScale の統合
Shared File Systems サービス (manila) に、Dell PowerScale ストレージシステム (旧 Dell Isilon) との統合が含まれるようになりました。このドライバーは、NFS および CIFS 共有ファイルシステムのライフサイクルのプロビジョニングと管理、それらへのクライアントアクセスの制御、それらのサイズ変更、スナップショットの作成、およびこれらのスナップショットの新しい共有ファイルシステムへの複製をサポートします。
Block Storage サービスと Shared File Systems サービスのイベント通知
この更新により、notificationsBusInstance パラメーターを使用して Block Storage サービス (cinder) および Shared File System サービス (manila) で通知を有効にできるようになりました。これにより、既存の RabbitMQ インスタンスまたは専用の RabbitMQ インスタンスとの統合が可能になります。
2.1.8.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
ここでは、ユーザーに大きな影響を与えるバグで、Red Hat OpenStack Services on OpenShift 18.0 で修正されたものを説明します。
ONTAP FlexGroup プールで Block Storage サービスボリュームのスナップショットの作成が成功します
この更新前は、ONTAP FlexGroup プールで Block Storage サービス (cinder) ボリュームのスナップショットを作成しても成功しませんでした。この更新により、ボリュームスナップショットの作成が成功し、エンドユーザーのデータが確実にバックアップされます。
スナップショットの制限に達するとイメージボリュームキャッシュは PowerFlex ボリュームを削除します
この更新前は、イメージボリュームキャッシュ内の PowerFlex ボリュームがスナップショット制限に達すると、Block Storage サービス (cinder) がキャッシュエントリーを置き換えていました。ただし、ボリューム自体は削除されなかったため、クォータを消費する使用できないボリュームが生じていました。現在は、イメージボリュームキャッシュ内の PowerFlex ボリュームがスナップショット制限に達すると、Block Storage サービスはキャッシュエントリーを置き換え、元のキャッシュエントリーの PowerFlex ボリュームを削除します。
クローン削除管理の改善
この更新前は、バージョン 9.13.1 以降の NetApp ONTAP ストレージシステムでは、処理中の場合に FlexVol スナップショットおよび FlexClone のクローン削除要求を拒否していました。この更新により、Shared File Systems サービス (manila) の NetApp ONTAP ドライバーは、共有またはスナップショットの削除前にクローン分割操作を管理し、削除の失敗を防止します。ユーザーは、クローンの削除に失敗することなく、作成後いつでも Shared File Systems サービスのスナップショットとスナップショットから作成された共有を削除できるようになりました。
2.1.8.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 の既知の問題を説明します。
クォータ使用量のコマンドがエラーで失敗します
RHOSO 18 では、project-id 引数が指定されていない場合、cinder-manage quota check および cinder-manage quota sync コマンドが失敗し、Block Storage サービス (cinder) でのクォータ使用量を正確に管理できません。
回避策: 現在、この問題に対する回避策はありません。
Image サービスは、サイズクォータを超えたイメージをアップロードすると、それ以降のアップロードを拒否します
設定されたイメージサイズの制限 (image_size_total) より大きいイメージを Image サービス (glance) にアップロードすると、Image サービスはアップロード前にイメージサイズを検証しないため、アップロードは成功します。イメージがアップロードされ保存されると、Image サービスはイメージサイズを把握しますが、場合によってはクォータを超過しています。クォータを超過していれば、Image サービスは後続のアップロードを拒否します。
2.1.9. Dashboard リンクのコピーリンクがクリップボードにコピーされました!
2.1.9.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で導入された新機能と主な機能拡張を説明します。
Dashboard の httpd タイムアウト値のカスタマイズ
この更新により、extraMounts を使用して httpd.conf ファイルをロードすることで、Dashboard である horizon-operator の httpd タイムアウト値をカスタマイズできるようになりました。詳細は、https://github.com/openstack-k8s-operators/horizon-operator/blob/main/config/samples/httpd-overrides/README.md を参照してください。
Dashboard サービスへのイメージアップロードでは、direct アップロード方式と CORS がデフォルトで有効になっています
この更新により、Dashboard サービス (horizon) では direct アップロード方式がデフォルトのアップロード方式になります。direct アップロード方式では、Image サービス (glance) で Cross-Origin Resource Sharing (CORS) を有効にする必要がありますが、現在は glance-operator で CORS がデフォルトで有効になっています。
そのため、Dashboard サービスの Web UI を使用して、サイズが 1 GiB を超えるイメージをアップロードできるようになりました。direct アップロード方式では、まず Dashboard サービスにイメージを保存してから Image サービスに送信するのではなく、Web ブラウザーから Image サービスに直接イメージを送信します。
2.1.10. サービスの最適化 リンクのコピーリンクがクリップボードにコピーされました!
2.1.10.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で導入された新機能と主な機能拡張を説明します。
Optimize サービス (watcher) が OpenStack Operator に統合されました
この更新前は、Optimize サービス (watcher) は、独自の Operator を使用してインストールされるテクニカルプレビュー機能として提供されていました。この更新により、Optimize サービスが OpenStack Operator に統合され、完全にサポートされるようになりました。
If you have installed the Optimize service as a technical preview, you must remove the Optimize service Operator and any custom resource of kind `Watcher` before updating your RHOSO deployment to 18.0.14 or later.
If you have installed the Optimize service as a technical preview, you must remove the Optimize service Operator and any custom resource of kind `Watcher` before updating your RHOSO deployment to 18.0.14 or later.
OpenStack サービス通知により Optimize サービスの精度が向上しました
この更新により、Optimize サービス (watcher) が他の OpenStack サービスから通知の更新を受信できるようになり、Optimize サービスの精度が向上しました。
OpenStack Dashboard (horizon) の CONTINUOUS 監査で開始時刻と終了時刻のフィールドを使用できます
この更新により、OpenStack Dashboard (horizon) で CONTINUOUS 監査を作成するときに、開始時刻と終了時刻を設定できるようになりました。
OpenStack Dashboard (horizon) にパラメーターフィールドが追加されました
この更新により、Openstack Dashboard で Audit を作成するときに、パラメーターを JSON 値として追加できるようになりました。
OpenStack Dashboard (horizon) でストラテジーがフィルタリングされます
この更新により、Openstack Dashboard では、表示されるストラテジーが、選択した goal に適用可能なストラテジーのみ表示されるようになりました。
2.1.10.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
ここでは、ユーザーに大きな影響を与えるバグで、Red Hat OpenStack Services on OpenShift 18.0 で修正されたものを説明します。
インスタンスがアタッチされているボリュームを移行するとライブマイグレーションが失敗します
この更新前は、ボリューム移動操作に関連する Optimize サービス (watcher) のレガシーコードにより、2 つのインスタンスが同じホストブロックデバイスにアクセスする可能性がありました。これにより、ボリュームの移行後にテナント間で破損や不正なデータアクセスが発生する可能性がありました。
この更新では、レガシーコードが削除され、ボリュームの移行が Block Storage サービス (cinder) に委任されました。これにより、データ破損とデータアクセスの問題が解決されました。
2.1.10.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 の既知の問題を説明します。
Workflow Engine は失敗した Action Plan のアクションを元に戻しません。
RHOSO 18 では、watcher_applier.rollback_when_actionplan_failed 設定オプションを有効にして、Action Plan が失敗した際に (失敗したアクションを) 自動的に元に戻すよう設定した場合でも、Optimize サービス (watcher) の Engine は、失敗したアクションを自動的に元に戻しません。
回避策: Action Plan で失敗した各アクションを手動で元に戻します。ロールバックを回避するには、失敗の根本原因を診断して修正し、監査を再度実行して新しい解決策を提案します。
ウォッチャーでのボリューム移行が失敗します
現在、ボリュームタイプの volume_backend_name パラメーター値が宛先プールの volume_backend_name パラメーター値と一致しない場合、ボリュームを移行しようとするとエラーが発生します。
回避策: ボリューム移行に参加するすべてのボリュームタイプと cinder プールの volume_backend_name を共通する値に設定します。
2.1.11. 移行 リンクのコピーリンクがクリップボードにコピーされました!
2.1.11.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
この部分では、Red Hat OpenStack Services on OpenShift 18.0 で導入された新機能と主な機能拡張を説明します。
VMware Migration Toolkit を使用した仮想マシンの移行
RHOSO 18.0.14 (機能リリース 4) および RHOSP 17.1 では、VMware Migration Toolkit を使用して、ワークロードを VMware から OpenStack に移行できるようになりました。