Red Hat Training

A Red Hat training course is available for OpenShift Container Platform

リリースノート

OpenShift Container Platform 3.11

リリースノート

概要


第1章 概要

以下の OpenShift Container Platform 3.11 リリースノートでは、新機能のすべて、以前のバージョンからの主な修正、一般公開バージョンの既知の問題についてまとめています。

1.1. バージョン管理ポリシー

OpenShift Container Platform では、サポートされているすべての API の厳密な後方互換対応を保証しています。 ただし、アルファ API (通知なしに変更される可能性がある) およびベータ API (後方互換性の対応なしに変更されることがある) は例外となります。

OpenShift Container Platform のバージョンは、マスターとノードホストの間で一致している必要があります。ただし、クラスターのアップグレード時にバージョンが一時的に一致しなくなる場合を除きます。たとえば、3.11 クラスターでは、すべてのマスターが 3.11 であり、すべてのノードが 3.11 である必要があります。ただし、OpenShift Container Platform は新しいサーバーに対して、今後も以前の oc クライアントのサポートを継続します。たとえば、3.5 の oc は 3.4、3.5 および 3.6 のサーバーで機能します。

セキュリティーとは関連性のない理由で API が変更された場合には、古いバージョンの oc が更新されるように 2 つ以上のマイナーリリース (例: 3.4、3.5、3.6) 間での更新が行われます。新機能を使用するには新規バージョンの oc が必要です。3.2 サーバーにはバージョン 3.1 の ocで使用できない機能が追加されている場合や、バージョン 3.2 の oc には 3.1 サーバーでサポートされていない追加機能が含まれる場合があります。

表1.1 互換性に関する表

 

X.Y (oc クライアント)

X.Y+N footnoteref:versionpolicyn[N は 2 以上。] (oc クライアント)

X.Y (サーバー)

redcircle 1

redcircle 3

X.Y+N footnoteref:versionpolicyn[] (サーバー)

redcircle 2

redcircle 1

redcircle 1 完全に互換性がある。

redcircle 2 oc クライアントはサーバー機能にアクセスできない場合があります。

redcircle 3 oc クライアントでは、アクセスされるサーバーと互換性のないオプションや機能を提供する可能性があります。

第2章 OpenShift Container Platform 3.11 リリースノート

2.1. 概要

Red Hat OpenShift Container Platform では、設定や管理のオーバーヘッドを最小限に抑えながら、セキュアでスケーラブルなリソースに新規および既存のアプリケーションをデプロイするハイブリッドクラウドアプリケーションプラットフォームを開発者や IT 組織に提供します。OpenShift Container Platform は、Java、Javascript、Python、Ruby および PHP など、幅広いプログラミング言語およびフレームワークをサポートしています。

Red Hat Enterprise Linux および Kubernetes にビルドされる OpenShift Container Platform は、エンタープライズレベルの最新アプリケーションに対してよりセキュアでスケーラブルなマルチテナント対応のオペレーティングシステムを提供するだけでなく、統合アプリケーションランタイムやライブラリーを提供します。OpenShift Container Platform を使用することで、組織はセキュリティー、プライバシー、コンプライアンス、ガバナンスの各種の要件を満たすことができます。

2.2. 本リリースについて

Red Hat OpenShift Container Platform 3.11 (RHBA-2018:2652) をご利用いただけるようになりました。このリリースは、OKD 3.11 をベースとしており、Kubernetes 1.11 を使用します。以下では、OpenShift Container Platform 3.11 に関連する新機能、変更点、バグ修正および既知の問題について説明します。

OpenShift Container Platform 3.11 は Red Hat Enterprise Linux 7.4 以降で、CRI-O 1.11 および Docker 1.13 を含む Extras の最新パッケージでサポートされます。また、Atomic Host 7.5 以降のバージョンでもサポートされます。

OpenShift Container Platform 3.11 は、連邦情報処理標準 (FIPS: Federal Information Processing Standards) モードで実行される Red Hat Enterprise Linux (RHEL) 7 ノードでサポートされます。ただし、CRI-O および Docker ランタイムは、RHEL で FIPS モードを使用して OpenShift Container Platform バージョン 3.11 を実行する場合時に FIPS 認定の暗号を使用しません。

注記

ノード間のネットワークトラフィック (east-west トラフィックとも呼ばれる) を FIPS 認定の暗号で暗号化するには、IPsec でノード間のトラフィックを暗号化します

初回のインストールについては、『Installing Clusters』ドキュメントを参照してください。

以前のバージョンから今回のリリースにアップグレードするには、『Upgrading Clusters』ドキュメントを参照してください。

警告

OpenShift Container Platform バージョン 3.11 の初期リリースでは、ダウングレードしてもクラスターをバージョン 3.10 に完全に復元することができません。そのため、ダウングレードはしないでください。

ダウングレードする必要がある場合には、Red Hat サポートに問い合わせ、最も適切なアクションを確認してください。

2.2.1. バージョン 4 での主な変更

OpenShift Container Platform 3.11 は 3.x ストリームの最後のリリースになります。基礎となるアーキテクチャーおよびインストールプロセスに対する大規模な変更がバージョン 4 で予定されており、多くの機能が非推奨になります。

表2.1 バージョン 4 で非推奨となる機能

機能理由

Hawkular

Prometheus モニタリングに置き換わります。

Cassandra

Prometheus モニタリングに置き換わります。

Heapster

Metrics-Server または Prometheus メトリクスアダプターに置き換わります。

Atomic Host

Red Hat CoreOs に置き換わります。

システムコンテナー

Red Hat CoreOs に置き換わります。

projectatomic/docker-1.13 の追加検索レジストリー

CRI-O が RHCOS および Red Hat Enterprise Linux における 4.x のデフォルトコンテナーランタイムになります。

oc adm diagnostics

Operator ベースの診断。

oc adm registry

レジストリー Operator に置き換わります。

ビルダー Pod でのカスタム Docker ビルドストラテジー

カスタムビルドを継続的に使用する場合、Docker の起動を Podman および Buildah に置き換える必要があります。カスタムビルドストラテジーは削除されませんが、その機能が OpenShift Container Platform 4 で大幅に変更されます。

Cockpit

Quay に置き換わります。

スタンドアロンレジストリーのインストール

Quay は Red Hat のエンタープライズコンテナーイメージレジストリーです。

DNSmasq

CoreDNS がデフォルトになります。

外部 etcd ノード

4 では、etcd は常にクラスターに置かれます。

CloudForms OpenShift Provider および Pod 化される CloudForms

組み込み管理ツールに置き換わります。

インスーラーによるボリュームプロビジョニング

動的ボリュームまたは (NFS が必要な場合は) NFS プロビジョナーに置き換わります。

blue-green インストール方法

バージョン 4 での主な価値として、アップグレードの容易さが挙げられます。

OpenShift Container Platform 4 では大規模な変更が予定されているため、製品ドキュメントにも大きな変更が加わることが予定されています。たとえば、既存の多くのコンテンツが使用されなくなります。 アーキテクチャー上の変更およびユースケースの更新に基づいて新たなコンテンツがリリースされます。

2.3. 新機能および改良された機能

今回のリリースでは、以下のコンポーネントおよび概念に関連する拡張機能が追加されました。

2.3.1. オペレーター

2.3.1.1. Operator Lifecycle Manager (OLM) (テクノロジープレビュー)

この機能は現在テクノロジープレビューとして提供されており、実稼働環境のワークロードには適していません。

OLM は、クラスター管理者がクラスターで実行される Operator のインストール、アップグレード、および Operator へのアクセスの付与を実行するのに役立ちます。

  • キュレートされたオペレーターカタログと、他のオペレーターをクラスターに読み込む機能があります。
  • すべてのオペレーターの新規バージョンへのローリングアップデートを処理します。
  • 特定のチームが特定のオペレーターを使用できるようにロールベースのアクセス制御 (RBAC) をサポートします。

詳細は、「Installing the Operator Framework」を参照してください。

2.3.1.2. Operator SDK

Operator SDKは、生成されるコードと CLI を使ってオペレータービルドをすぐに開始できる開発ツールであり、オペレーターのビルド、テストおよび公開に役立ちます。以下は、Operator SDK の特長です。

  • アプリケーションのビジネスロジックをオペレーターに埋み、すぐに使用を開始できるようにする各種ツールを提供します。
  • Kubernetes API と通信するために Scaffolding (スキャフォールディング) をセットアップする作業が不要になります。
  • ローカルまたはリモートクラスターにおけるロジックのエンドツーエンドのテストに役立ちます。
  • Couchbase、MongoDB、Redis などで使用されます。

詳細の説明については、OKD ドキュメントの「Getting started with the Operator SDK」を参照してください。

2.3.2. ブローカー

ブローカーは、サービスカタログのサービス要求を仲介します。その目的は、要求の開始からシステムによる要求の遂行までを自動化することにあります。

2.3.2.1. OpenShift Container Platform Automation Broker の Ansible Galaxy との統合

Automation Broker は Ansible Playbook Bundles (APB) で定義されるアプリケーションを管理します。OpenShift Container Platform 3.11 には、OpenShift Container Platform Automation Broker から Ansible Galaxy に公開される APB ソースの検出および実行のサポートが含まれます。

詳細は、「OpenShift Automation Broker」を参照してください。

2.3.2.2. 認証されるレジストリーに対するブローカーのサポート

Red Hat Container Catalog は registry.access.redhat.com から registry.redhat.io に移行します。registry.redhat.io では、イメージおよび OpenShift Container Platform でホストされるコンテンツへのアクセスに認証が必要です。

OpenShift Container Platform 3.11 は認証されるレジストリーのサポートを追加しています。ブローカーは、レジストリー認証の認証情報のデフォルト設定として cluster-wide を使用します。インベントリーファイルで oreg_auth_user および oreg_auth_password を定義すると認証情報を設定できます。

2.3.2.3. サービスカタログの namespace スコープのブローカー

サービスカタログでは、これまでの cluster スコープの動作に加えて namespace スコープのブローカーのサポートを追加しています。これにより、ブローカーを cluster スコープの ClusterServiceBroker としても、namespace スコープの ServiceBroker のとしてもサービスカタログに登録できます。ブローカーのスコープによって、そのサービスおよびプランをクラスター全体で利用可能にすることも、特定の namespace に制限することもできます。ブローカーのインストール時に、kind 引数を ServiceBroker (namespace 固有) または ClusterServiceBroker (クラスター全体) に設定できます。

2.3.3. インストールおよびアップグレード

2.3.3.1. アップグレード時の期限切れ証明書のチェック

OpenShift Container Platform 3.11 では、 アップグレードで必要な自動生成される証明書の有効期間を示す openshift_certificate_expiry_warning_days が追加されています。

また、 openshift_certificate_expiry_fail_on_warn も追加されており、これは、自動生成される証明書が openshift_certificate_expiry_warning_days パラメーターで指定される期間に無効になるとアップグレードが失敗するかどうかを決定します。

詳細は、「Configuring Your Inventory File」を参照してください。

2.3.3.2. Ansible 2.9 のサポート

OpenShift Container Platform 3.11 で Playbook を実行するために必要な Ansible の最小バージョンは 2.5.7 ですが、openshift-ansible では OpenShift Container Platform 3.11 のインストールとバージョン 3.10 からのアップグレードに Ansible 2.9 が必要になります。

マスターおよびノードの両方で subscription-manager を使用し、Ansible 2.9 を使用して OpenShift Container Platform をインストールするのに必要なリポジトリーを有効にします。たとえば、以下のようになります。

$ subscription-manager repos --enable="rhel-7-server-rpms" \
    --enable="rhel-7-server-extras-rpms" \
    --enable="rhel-7-server-ose-3.11-rpms" \
    --enable="rhel-7-server-ansible-2.9-rpms"

2.3.3.3. レジストリー認証に認証情報が必要になる

OpenShift Container Platform では、イメージおよびメタデータを認証されるレジストリーの registry.redhat.io からプルするためにレジストリー認証の認証情報が必要になりました。

レジストリー認証の認証情報がインストールおよびアップグレード前に必要になるのは、以下の場合です。

  • openshift_deployment_type == ‘openshift-enterprise’
  • oreg_url == ‘registry.redhat.io’ または定義されていない場合

認証を設定するには、oreg_auth_user および oreg_auth_password がインベントリーファイルに定義されている必要があります。

Pod は他のセキュアなレジストリーからイメージを参照することもできます。

詳細は、「Importing Images from Private Registries」を参照してください。

2.3.3.4. カスタマーインストールのログを記録できる

Ansible 設定は、デフォルトで OpenShift Container Platform インストールのログを記録するように更新されています。

Ansible 設定パラメーター log_path が定義されました。ユーザーは /usr/share/ansible/openshift-ansible ディレクトリーに移動してから Playbook を実行する必要があります。

2.3.3.5. クラスターロギングの更新が Kibana プロキシーの値を保持する

OpenShift Container Platform バージョン 3.11.141 以降への更新時に、更新によってインベントリーファイルから PROXY の値が自動的に取得され、Kibana デプロイメント設定が直接更新されます。

2.3.4. ストレージ

2.3.4.1. OpenShift Container Storage

OpenShift Container Storage (OCS) は、OpenShift Container Platform で使用するソフトウェア定義のストレージをコンテナーとして提供します。OCS を使用して、コンテナーで使用するための 永続ボリューム (PV) を定義します。(BZ#1645358)

2.3.4.2. Container Storage Interface (テクノロジープレビュー)

この機能は現在テクノロジープレビューとして提供されており、実稼働環境のワークロードには適していません。

CSI を使用することで、OpenShift Container Platform は CSI インターフェースを実装するストレージバックエンドのストレージを永続ストレージとして使用することができます。

詳細は、「Persistent Storage Using Container Storage Interface (CSI)」を参照してください。

2.3.4.3. ローカル一時ストレージの保護 (テクノロジープレビュー)

この機能は現在テクノロジープレビューとして提供されており、実稼働環境のワークロードには適していません。

ノード上でローカルの一時ストレージ機能の使用を制御できるようになりました。この機能により、ノードのローカルストレージを Pod や同じノード上にある他の Pod で使い果たされないようにします。

この機能は、デフォルトでは無効になっています。有効にすると、OpenShift Container Platform クラスターは一時ストレージを使用して、クラスターが破棄された後に永続される必要のない情報を保存します。

詳細は、「Configuring Ephemeral Storage」を参照してください。

2.3.4.4. OpenStack Manila を使用した永続ボリューム (PV) のプロビジョニング (テクノロジープレビュー)

この機能は現在テクノロジープレビューとして提供されており、実稼働環境のワークロードには適していません。

OpenShift Container Platform は、OpenStack Manila の共有ファイルシステムサービスを使用して PV をプロビジョニングできます。

詳細は、「Persistent Storage Using OpenStack Manila」を参照してください。

2.3.4.5. 永続的なボリューム(PV) のサイズ変更

GlusterFS についての PVC (永続ボリューム要求) を、OpenShift Container Platform からオンラインで拡張することができます。 これは、allowVolumeExpansiontrue に設定してストレージクラスを作成すると実行できます。 拡張後は、以下が実行されます。

  1. PVC はこのストレージクラスを使用して、要求を送信します。
  2. PVC は拡張したサイズを新たに指定します。
  3. 基礎となる PV のサイズが変更されます。

通常、GCE-PD、AWS-EBS、Azure Disk、Cinder、および Ceph RBD などのブロックストレージボリュームタイプでは、拡張されたボリュームの追加の領域を Pod で利用可能にする前に、ファイルシステムを拡張する必要があります。Kubernetes は、Pod またはボリュームを参照する Pod が再起動する際には常にこの拡張を自動的に行います。

GlusterFS および Azure などのネットワーク接続ファイルシステムは、参照する Pod を再起動せずに拡張できます。 これらのシステムでは一意のファイルシステム拡張が不要なためです。

詳細は、「Expanding Persistent Volumes」を参照してください。

2.3.4.6. テナント駆動型のストレージのスナップショット (テクノロジープレビュー)

この機能は現在テクノロジープレビューとして提供されており、実稼働環境のワークロードには適していません。

テナントは、アプリケーションデータのスナップショットを作成するために割り当てられる、永続ボリューム (PV) をサポートする基礎のストレージ技術を活用できるようになりました。またテナントは、以前のアプリケーションから現在のアプリケーションに指定のスナップショットを復元できるようになりました。

外部プロビジョナーは、EBS、GCE pDisk および hostPath にアクセスするために使用されます。このテクノロジープレビュー機能では、EBS および hostPath についてテスト済みです。テナントは Pod を手動で停止して、起動する必要があります。

外部プロビジョナーを使用して EBS および hostPath にアクセスするには、以下を実行します。

  1. 管理者はクラスターの外部プロビジョナーを実行します。それらは Red Hat Container Catalog のイメージになります。
  2. テナントは PVC を作成して、サポートされるストレージソリューションのいずれかの PV を所有します。
  3. 管理者は、以下を設定して、クラスターに新しい StorageClass を作成する必要があります。

    kind: StorageClass
    apiVersion: storage.k8s.io/v1
    metadata:
      name: snapshot-promoter
    provisioner: volumesnapshot.external-storage.k8s.io/snapshot-promoter
  4. テナントは gce-pvc という名前の PVC のスナップショットを作成し、作成されるスナップショットの名前は snapshot-demo などになります。

    $ oc create -f snapshot.yaml
    
    apiVersion: volumesnapshot.external-storage.k8s.io/v1
    kind: VolumeSnapshot
    metadata:
      name: snapshot-demo
      namespace: myns
    spec:
      persistentVolumeClaimName: gce-pvc
  5. これで、以下のように Pod はそのスナップショットに復元されます。

    $ oc create -f restore.yaml
    apiVersion: v1
    kind: PersistentVolumeClaim
    metadata:
      name: snapshot-pv-provisioning-demo
      annotations:
        snapshot.alpha.kubernetes.io/snapshot: snapshot-demo
    spec:
      storageClassName: snapshot-promoter

2.3.5. スケーリング

2.3.5.1. クラスターの最大数

OpenShift Container Platform 3.11 のクラスターの最大値に関するガイダンスが更新されました。

マスターについて新たな推奨ガイドライン

大規模または高密度のクラスターの場合、API サーバーは、1 秒あたりのクエリー数 (QPS) のデフォルト制限があるためにオーバーロードする可能性があります。/etc/origin/master/master-config.yaml を編集し、QPS の制限値を 2 倍または 4 倍にします。

詳細は、「Recommended Practices for OpenShift Container Platform Master Hosts」を参照してください。

2.3.5.2. Cluster Monitoring Operator のスケーリング

OpenShift Container Platform は、cluster-monitoring-operator によって収集され、バックエンドに保存されるメトリクスを公開します。OpenShift Container Platform 管理者は、システムリソース、コンテナー、およびコンポーネントのメトリクスを Grafana というダッシュボードインターフェースに表示できます。

OpenShift Container Platform 3.11 では、cluster monitoring operator のインストールは、node-role.kubernetes.io/infra=true の設定によりデフォルトで有効にされています。これを更新するには、カスタマイズされたノードセレクターのインベントリーファイルに openshift_cluster_monitoring_operator_node_selector を設定します。 予期しない失敗を防ぐためにクラスターに利用可能なノードがあることを確認してください。

容量計画についての詳細は、「Scaling Cluster Monitoring Operator」を参照してください。

2.3.6. メトリクスとロギング

2.3.6.1. Prometheus のクラスターのモニタリング

Prometheus のクラスターモニタリングは OpenShift Container Platform で完全にサポートされるようになり、デフォルトで OpenShift Container Platform クラスターにデプロイされます。

  • Prometheus で収集されるクラスターメトリクスを照会し、プロットします。
  • 事前にパッケージ化されたアラートの通知を受信し、所有者が修正措置を取り、問題のトラブルシューティングを開始できるようにします。
  • 事前にパッケージ化された Grafana ダッシュボードで etcd、クラスターの状態、およびクラスターの正常性に関するその他多数の側面を表示します。

詳細は、「Configuring Prometheus Cluster Monitoring」を参照してください。

2.3.6.2. Elasticsearch 5 および Kibana 5

Elasticsearch 5 および Kibana 5 が利用可能になりました。Kibanaダッシュボードは保存でき、ユーザー間で共有することができます。Elasticsearch 5 により、リソースの使用状況、パフォーマンスおよび回復性が向上します。

さらに、half_float および scaled_float の新たな数値型が追加されました。これらは Kibana 5 での即時の集計に役立ち、スピードアップを図ります。さらに、Elasticsearch シャードが未割り当ての理由についての説明を返す API も新たに追加されました。

2.3.7. 開発者のエクスペリエンス

2.3.7.1. CLI プラグイン (テクノロジープレビュー)

この機能は現在テクノロジープレビューとして提供されており、実稼働環境のワークロードには適していません。

通常 プラグイン または バイナリー拡張 と呼ばれるこの機能を使用すると、利用可能なデフォルトの oc コマンドセットを拡張でき、新規タスクを実行することができます。

CLI の拡張のインストールおよび作成方法については、「Extending the CLI」を参照してください。

2.3.7.2. 即時のビルドトリガーなしのビルドトリガー動作の設定

参照されるイメージストリームで複数の変更を可能にするためにイメージ変更トリガーを一時停止してからビルドを開始できます。また、ビルドがすぐにトリガーされるのを防ぐために、最初に ImageChangeTriggerBuildConfig に追加する際に paused 属性を true に設定することもできます。

詳細は、「Triggering Builds」を参照してください。

2.3.7.3. ConfigMap の使用による設定オプションの柔軟性の強化

シナリオによっては、ビルド操作で、依存するリソースにアクセスするための認証情報や他の設定データが必要になる場合がありますが、この情報をソースコントロールに配置するのは適切ではありません。この目的の場合は、入力シークレット および input ConfigMap を定義することができます。

詳細は、「Build Inputs」を参照してください。

2.3.7.4. kubectl

OpenShift Container Platform はマスターのファイルシステムで Linux 用の kubectl を常に提供してきましたが、これは oc クライアントダウンロードから利用できるようになりました。

2.3.8. レジストリー

2.3.8.1. Red Hat レジストリーへのアクセスおよびその設定

Red Hat Container Catalog で利用可能なすべてのコンテナーイメージはイメージレジストリーの registry.access.redhat.com でホストされます。Red Hat Container Catalog は registry.access.redhat.com から registry.redhat.io に移行します。新規レジストリーの registry.redhat.io ではイメージおよび OpenShift Container Platform でホストされるコンテンツへのアクセスに認証が必要になります。新規レジストリーへの移行後も、既存レジストリーは一定期間利用可能になります。

詳細は、「Authentication Enabled Red Hat Registry」を参照してください。

2.3.9. Quay

2.3.9.1. Red Hat Quay レジストリー

エンタープライズ向けの高品質のコンテナーイメージレジストリーが必要な場合は、Red Hat Quay をご利用いただけます。これはホストされるサービスとしても、独自のデータセンターまたはクラウド環境にインストールするソフトウェアとしても利用できます。Quay.io サイトにアクセスし、独自のホストされる Quay レジストリーアカウントをセットアップします。

詳細は、「Container Registry」を参照してください。

2.3.10. ネットワーク

2.3.10.1. OpenShift Container Platform と Red Hat OpenStack の Kuryr との統合を改善

OpenShift Container Platform および Red Hat OpenStack の統合におけるベストプラクティスについては、「Kuryr SDN Administration」および「Configuring Kuryr SDN」を参照してください。

2.3.10.2. ルータ(HAProxy)の機能拡張

OpenShift Container Platform ルーターの使用は、トラフィックをクラスターに送るための最も一般的な方法です。以下の表では、3.11 における OpenShift Container Platform ルーター (HAProxy) の機能拡張について一覧表示しています。

表2.2 ルータ(HAProxy)の機能拡張

機能機能拡張コマンド構文

HTTP/2

HAProxy ルーターの HTTP/2 サポートを実装します (ルーターで終了)。

$ oc set env dc/router ROUTER_ENABLE_HTTP2=true

パフォーマンス

より多くのルートを提供できるように HAProxy で使用できるスレッドの数を増やします。

  1. デフォルトルーターを縮小し、2 つのスレッドを使用して新しいルーターを作成します。

    $ oc scale dc/router --replicas=0
    $ oc adm router myrouter --threads=2 --images='openshift3/ose-haproxy-router:v3.x'
  2. HAProxy ルーターに新規のスレッド数 (例: 7) を設定します。

    $ oc set env dc/myrouter ROUTER_THREADS=7

動的な変更

ルーターの完全な再読み込みを実行せずに HAProxy ルーターへの変更を実装します。

$ oc set env dc/router ROUTER_HAPROXY_CONFIG_MANAGER=true

クライアント SSL/TLS 証明書の検証

SNI をサポートしていないが、証明書の検証が必要な古いクライアント/サービスのルートをサポートするために mTLS を有効にします。

$ oc adm router myrouter --mutual-tls-auth=optional --mutual-tls-auth-ca=/root/ca.pem --images="$image"

集計ロギング/EFK でキャプチャーされるログ

アクセスログを収集し、オペレーターがそれらを表示できるようにします。

  1. rsyslog コンテナーを使用してルーターを作成します。

    $ oc adm router myrouter --extended-logging --images='xxxx'
  2. ログレベルを設定します。

    $ oc set env dc/myrouter ROUTER_LOG_LEVEL=debug
  3. rsyslog コンテナーでアクセスログを確認します。

    $ oc logs -f myrouter-x-xxxxx -c syslog

2.3.10.3. HA namespace スコープの Egress IP

プロジェクト/namespace スコープの egress IP にアクティブ/バックアップ HA が追加されることにより、1 つの namespace に複数の異なるクラスターノードでホストされる複数の egress IP を含めることができるようになりました。

基本的なアクティブ/バックアップ HA を既存のプロジェクト/namespace に追加するには、以下を実行します。

  1. 2 つ以上の egress IP をその netnamespace に追加します。

    $ oc patch netnamespace myproject -p '{"egressIPs":["10.0.0.1","10.0.0.2"]}'
  2. 最初の egress IP をクラスター内のノードに追加します。

    # oc patch hostsubnet node1 -p '{"egressIPs":["10.0.0.1"]}'
  3. 2 つ目の egress IP をクラスター内の異なるノードに追加します。

    # oc patch hostsubnet node2 -p '{"egressIPs":["10.0.0.2"]}'

プロジェクト/namespace は、ノードが応答を停止するまで最初に一覧表示される egress IP をデフォルトで使用します (利用可能な場合)。ノードの応答停止時に、他のノードが次に一覧表示される egress IP の使用に切り換えます。 このソリューションでは、 2 つ以上の IP が必要になります。

元の IP が戻ってくると、ノードは元の egress IP の使用に再び切り替えます。

詳細は、「Enabling Static IPs for External Project Traffic」を参照してください。

2.3.10.4. 完全に自動化される namespace スコープの Egress IP

完全に自動化される HA オプションが利用可能になりました。プロジェクト/namespace にはクラスター内のノードの単一 egress IP が自動的に割り当てられ、その IP は失敗したノードから正常なノードに自動的に移行します。

完全自動化 HA オプションを有効にするには、以下を実行します。

  1. egressCIDRs を使ってクラスターノードのいずれかにパッチを適用します。

    # oc patch hostsubnet node1 -p '{"egressCIDRs":["10.0.0.0/24"]}'
  2. プロジェクト/namespace を作成し、単一 egress IP をその netnamespace に追加します。

    # oc patch netnamespace myproject -p '{"egressIPs":["10.0.0.1"]}'

2.3.10.5. 設定可能な VXLAN ポート

OpenShift Container Platform SDN オーバーレイ VXLAN ポートが設定可能になりました (デフォルトは 4789)。VMware は、RFC 7348 に準拠するために、VMware NSX SDN (≥v6.2.3) で使用される VXLAN ポートを 8472 から 4789 に変更しています。

OpenShift Container Platform SDN オーバーレイを VMware の NSX SDN アンダーレイの上部で実行する場合、いずれも同じ VXLAN ポート (4789) を使用するためにポートの競合が生じます。VXLAN ポートが設定可能になることにより、ユーザーは特定の環境に合わせ、組み合わせて使用する 2 つの製品のポート設定を選択できるようになります。

VXLAN ポートを設定するには、以下を実行します。

  1. master-config.yaml の VXLAN ポートを新規のポート番号で変更します (4789 の代わりに 4889 を使用するなど)。

    vxlanPort: 4889
  2. clusternetwork を削除して、マスター API およびコントローラーを再起動します。

    $ oc delete clusternetwork default
    $ master-restart api controllers
  3. openshift-sdn プロジェクト内のすべての SDN Pod を再起動します。

    $ oc delete pod -n openshift-sdn -l app=sdn
  4. すべてのノード上のファイアウォールで新規ポートを許可します。

    # iptables -i OS_FIREWALL_ALLOW -p udp -m state --state NEW -m udp --dport 4889 -j ACCEPT

2.3.11. マスター

2.3.11.1. Pod の優先順位とプリエンプション

クラスターで Pod の優先順位およびプリエンプションを有効にできます。Pod の優先順位は、他の Pod との比較による Pod の重要度を示しており、この優先順位の基づいて Pod をキューに入れます。Pod のプリエンプションでは、クラスターで優先順位の低い Pod のエビクトまたはプリエンプションを可能にし、適切なノードに利用可能な領域がない場合は、より優先順位の高い Pod がスケジュールされるようにします。Pod の優先順位は、ノード上での Pod のスケジューリングの順序およびリソース不足の場合のエビクションにも影響を与えます。

詳細は、「Pod Priority and Preemption」を参照してください。

2.3.11.2. Descheduler (テクノロジープレビュー)

この機能は現在テクノロジープレビューとして提供されており、実稼働環境のワークロードには適していません。

Descheduler は適切でないノードから新規ノードへと Pod を移行します。Pod の移行は、以下をはじめとする様々な理由によって実行されます。

  • 一部のノードの使用率が低くなっているか、または高くなっている。
  • テイントまたはラベルがノードに追加またはノードから削除され、Pod/ノードのアフィニティーの要件が満たされなくなったため、元のスケジューリングにおける決定が当てはまらない。
  • 一部のノードが失敗し、それらの Pod が別のノードに移行している。
  • 新規ノードがクラスターに追加されている。

詳細は、「Descheduling」を参照してください。

2.3.11.3. Podman (テクノロジープレビュー)

この機能は現在テクノロジープレビューとして提供されており、実稼働環境のワークロードには適していません。

Podman は、OCI コンテナーおよび Pod を実行し、管理し、デバッグするためのデーモンなしの CLI/API です。以下の特徴があります。

  • 高速かつ軽量である。
  • runC を利用する。
  • コンテナーで使用する構文を提供する。
  • Varlink 経由のリモート管理 API がある。
  • systemd 統合および高度な namespace の分離を行う。

詳細は、「Crictl Vs Podman」を参照してください。

2.3.11.4. Node Problem Detector (テクノロジープレビュー)

この機能は現在テクノロジープレビューとして提供されており、実稼働環境のワークロードには適していません。

Node Problem Detector (ノード問題検出機能) は特定の問題を検出し、それらの問題を外部コントローラーがアクションを実行する外部 API サーバーに報告することで、ノードの正常性をモニターします。Node Problem Detector は、各ノードで daemonSet として実行されるデーモンです。このデーモンはクラスターに、ノードをスケジュール対象外とするノードレべルの障害を認識させようとします。Node Problem Detector を起動する際に、これに対して、検出する問題を配信するポートを指定します。Node Problem Detector により、データ収集を行うためにサブデーモンをロードすることができます。現時点は、3 つのサブデーモンを使用できます。問題デーモンによって検出される問題は、 NodeCondition として分類できます。

以下は 3 つの問題デーモンです。

  • カーネルモニター: journald でカーネルログをモニターし、正規表現パターンに基づいて問題を報告します。
  • AbrtAdaptor: ノードでカーネルの問題、および journald でアプリケーションのクラッシュをモニターします。
  • CustomerPluginMonitor: 条件の有無をテストできるようにし、条件が満たされない場合には 0 または 1 で終了します。

詳細は、「Node Problem Detector」を参照してください。

2.3.11.5. クラスターの自動スケーリング (AWS のみ)

Amazon Web Services (AWS) の OpenShift Container Platform クラスターで自動スケーラーを設定すると、アプリケーションのワークロードに対して弾力性を確保できます。自動スケーラーは Pod の実行にあたって十分な数のノードがアクティブであり、アクティブなノードの数が現在のデマンドに対応することを確認します。

詳細は、「Configuring the cluster auto-scaler in AWS」を参照してください。

2.3.12. Web コンソール

2.3.12.1. クラスター管理者コンソール

OpenShift Container Platform 3.11 では、アプリケーション開発およびクラスター管理者に合わせて調整されたクラスター管理者コンソールを導入しています。

ユーザーは、各自のロールまたは技術力に基づいて、以下を含む経験があることが前提となります。

  • CaaS (コンテナーアズアサービス) の経験があり、 Kubernetes について理解のある管理者。
  • PaaS (プラットフォームアズアサービス) の経験があり、一般的な OpenShift Container Platform のユーザーエクスペリエンス (UX) を持つアプリケーション開発者。

セッションはコンソールで共有されませんが、認証情報は共有されます。

クラスターコンソールの設定についての詳細は、「Configuring Your Inventory File」を参照してください。

cluster console

2.3.12.2. ノードの可視性

OpenShift Container Platform はクラスターノードを管理し、トラブルシューティングする機能を拡張しました。 以下は例になります。

  • ノードステータスイベントは、リソースの不足状態および他の障害を診断するのに非常に役立ちます。
  • kube-state-metrics プロジェクトから収集されるメトリクスのデフォルトセットと共に、node-exporter をすべてのノードで DeamonSet として実行します。
  • メトリクスは RBAC によって保護されます。
  • cluster-reader アクセス以上を持つユーザーはメトリクスを表示できます。

2.3.12.3. CaaS (コンテナーアズアサービス)

以下の Kubernetes オブジェクトを表示し、編集し、削除することができます。

  • ネットワーク

    • ルートおよび ingress
  • ストレージ

    • PV および PVC
    • ストレージクラス
  • 管理 (Admin)

    • プロジェクトおよび namespace
    • ノード
    • ロールおよびロールバインディング
    • CustomResourceDefinition(CRD)

2.3.12.4. アクセス制御の管理

gatesOpenShift Container Platform 3.11には、クラスターの RBAC ロールおよびロールバインディングの視覚的な管理機能が含まれます。 これにより、以下を実行することができます。

  • 特定のロールを持つユーザーやサービスアカウントの検索。
  • cluster スコープまたは namespace スコープのバインディングの表示。
  • ロールの動詞およびオブジェクトの視覚的な監査。

プロジェクト管理者は、それぞれの namespace にスコープが設定されたロールおよびバインディングを自己管理することができます。

2.3.12.5. cluster スコープのイベントストリーム

cluster スコープのイベントストリームは、イベントのデバッグに役立つ以下の方法を提供します。

  • すべての namespace を、namespace およびイベントを一覧表示できるすべてのユーザーがアクセスできるようにする。
  • プロジェクト閲覧者すべてに対して namespace ごとのアクセスを可能にする。
  • カテゴリーおよびオブジェクトタイプでフィルターするオプションを使用する。
cluster-wide event stream

2.3.13. セキュリティー

2.3.13.1. コンテナー間での PID Namespace 共有の制御 (テクノロジープレビュー)

この機能は現在テクノロジープレビューとして提供されており、実稼働環境のワークロードには適していません。

この機能を使用して、ログハンドラーサイドカーコンテナーなどの Pod 内の関連コンテナーを設定したり、シェルのようなデバッグユーティリティーを含まないコンテナーイメージのトラブルシューティングを行ったりできます。

  • 機能ゲート PodShareProcessNamespace はデフォルトで false に設定されます。
  • API サーバー、コントローラーおよび kubelet に feature-gates=PodShareProcessNamespace=true を設定します。
  • API サーバー、コントローラー、およびノードサービスを再起動します。
  • Pod を shareProcessNamespace: true を指定して作成します。
  • oc create -f <pod spec file> を実行します。

注意事項

PID namespace をコンテナー間で共有する際に、以下の点に注意してください。

  • サイドカーコンテナーは分離できない。
  • 環境変数はその他すべてのプロセスに表示されます。
  • プロセス内で使用されすべての kill all セマンティクスが壊れている。
  • 他のコンテナーからのすべての exec プロセスが表示されます。

詳細は、「Expanding Persistent Volumes」を参照してください。

2.3.13.2. GitHub Enterprise が認証プロバイダーとして追加される

GitHub Enterprise が認証プロバイダーとして追加されました。OAuth は OpenShift Container Platform と GitHub または GitHub Enterprise 間のトークン交換フローを容易にします。GitHub 統合を使用して GitHub または GitHub Enterprise のいずれかに接続できます。GitHub Enterprise 統合の場合、インスタンスの hostname を指定する必要があり、サーバーへの要求で使用する ca 証明書バンドルをオプションで指定することができます。

詳細は、「Configuring Authentication and User Agent」を参照してください。

2.3.13.3. Microsoft Windows の SSPI 接続サポート (テクノロジープレビュー)

この機能は現在テクノロジープレビューとして提供されており、実稼働環境のワークロードには適していません。

oc は、Windows でのシングルサインオン (SSO) フローを可能にする Security Support Provider Interface (SSPI) をサポートするようになりました。GSSAPI で有効にされたプロキシーと共に要求ヘッダーアイデンティティープロバイダーを使用して Active Directory サーバーを OpenShift Container Platform に接続する場合、ユーザーは、ドメインで結合した Windows コンピューターから oc コマンドラインインターフェースを使用して、OpenShift Container Platform に対して自動的に認証できます。

詳細は、「Configuring Authentication and User Agent」を参照してください。

2.3.14. マイクロサービス

2.3.14.1. Red Hat OpenShift Service Mesh (テクノロジープレビュー)

この機能は現在テクノロジープレビューとして提供されており、実稼働環境のワークロードには適していません。

Red Hat OpenShift Service Mesh は動作についての洞察、およびサービスメッシュに対する運用上の制御を提供するプラットフォームであり、マイクロサービスアプリケーションへの接続、そのセキュリティー保護、およびモニターを実行するための統一した方法を提供します。

サービスメッシュという用語は、分散したマイクロサービスアーキテクチャーおよびそれらのマイクロサービス間の対話に基づく、複数のアプリケーションで構成されるマイクロサービスのネットワークを説明するために使用されることがよくあります。サービスメッシュのサイズおよび複雑性は増大するため、これを把握し、管理することがより困難になる可能性があります。

オープンソースの Istio プロジェクトに基づいて、Red Hat OpenShift Service Mesh の層は、サービスコードに変更を加えずに、既存の分散したアプリケーションに透過的に作成されます。

注記

OpenShift 3.11 へのインストールは利用できなくなりました。機能と修正の頻度を増やすため、OpenShift Service Mesh のリリース頻度は、OpenShift のマイナーバージョンのリリースストリームとは別になっています。Red Hat OpenShift Service Mesh は、OpenShift 4.1 以降、サポート対象バージョンで一般利用できます。

2.4. 主な技術上の変更点

OpenShift Container Platform 3.11 では、主に以下のような技術的な変更が加えられています。

subjectaccessreviews.authorization.openshift.io および resourceaccessreviews.authorization.openshift.io は cluster スコープのみに対応します。

subjectaccessreviews.authorization.openshift.io および resourceaccessreviews.authorization.openshift.io は cluster スコープのみに対応します。namespace スコープの要求が必要な場合には、localsubjectaccessreviews.authorization.openshift.io および localresourceaccessreviews.authorization.openshift.io を使用します。

新規 SCC オプション

新規 privs フラグなし

SCC (Security Context Constraints) には、 コンテナーが新規の権限を取得するのを防ぐために (Docker) no_new_privs フラグの使用を管理するための 2 つの新規オプションがあります。

  • AllowPrivilegeEscalation フラグは、ユーザーがコンテナーのセキュリティーコンテキストを設定できるかどうかを制御します。
  • DefaultAllowPrivilegeEscalation フラグは、allowPrivilegeEscalation オプションのデフォルトを設定します。

下位互換性を確保するために、 AllowPrivilegeEscalation フラグはデフォルトで allowed に設定されます。この動作が適切でない場合には、 Pod が allowPrivilegeEscalation を明示的に要求することを依然として許可する一方で、このフィールドでデフォルトを disallow に設定することができます。

禁止される安全ではない sysctl オプション

SCC (Security Context Constraints) には、Pod 仕様で定義できる sysctl オプションを制御するための 2 つの新規オプションがあります。

  • forbiddenSysctls オプションは、特定の sysctl を除外します。
  • allowedUnsafeSysctls オプションは、高パフォーマンスやリアルタイムのアプリケーションチューニングなどの特定ニーズを管理します。

すべての安全な sysctl はデフォルトで有効にされています。 すべての安全でない sysctl はデフォルトでは無効にされており、クラスター管理者が手動で許可する必要があります。

OC deploy コマンドの削除

oc deploy コマンドは OpenShift Container Platform 3.7 で非推奨にされています。oc rollout コマンドがこれに置き換わりました。

oc env および oc volume コマンドの削除

非推奨の oc env および oc volume コマンドが削除されました。代わりに oc set env および oc set volume を使用してください。

oc ex config patch コマンドの削除

oc ex config patch コマンドは今後のリリースで削除され、oc patch コマンドがこれに置き換わります。

oc export が非推奨になる

oc export コマンドは OpenShift Container Platform 3.10 で非推奨になります。このコマンドは今後のリリースで削除され、oc get --export コマンドがこれに置き換わります。

oc types が非推奨になる

OpenShift Container Platform 3.11 では、oc types が非推奨になりました。このコマンドは今後のリリースで削除されます。代わりに公式ドキュメントを使用してください。

Pipeline プラグインが非推奨になる

OpenShift Container Platform Pipeline プラグインは非推奨になりましたが、バージョン 3.11 までの OpenShift Container Platform バージョンで引き続き使用できます。その後のバージョンの OpenShift Container Platform については、oc バイナリーを Jenkins パイプラインから直接使用するか、または OpenShift Container Platform Client プラグインを使用します。

ロギング:Elasticsearch 5

キュレーターは Elasticsearch 5 で動作します。

詳細情報は、「Aggregating Container Logs」を参照してください。

Hawkular が非推奨になる

Hawkular が非推奨になり、今後のリリースで削除されます。

Red Hat イメージの新規レジストリーソース

OpenShift Container Platform では、バージョン 3.11 のイメージのソースとして、registry.access.redhat.com の代わりにregistry.redhat.io を使用するようになりました。registry.redhat.io では、アクセスするのに認証情報が必要です。詳細は、「Authentication Enabled Red Hat Registry」を参照してください。

新規ストレージドライバーについての推奨事項

デバイスマッパーの代わりに oerlayFS ストレージドライバーを使用することが 強く推奨されます。パフォーマンスを強化するために、Docker エンジンには overlayfs2 を使用し、CRI-O には overlayFS を使用します。以前のバージョンでは、デバイスマッパーの使用が推奨されていました。

2.5. バグ修正

今回のリリースでは、以下のコンポーネントのバグが修正されました。

ビルド

  • ConfigMap ビルドソースを使用して、シークレットよりも透過的で使いやすい ConfigMap をビルドソースとして使用できます。ConfigMap はすべての OpenShift ビルドに挿入できます。(BZ#1540978)
  • Out Of Memory (OOM) で強制終了したビルド Pod についての情報がビルドオブジェクトに伝播します。この情報は、デバッグを単純化し、失敗の理由がユーザーに説明される場合に問題点を発見するのに役立ちます。ビルドコントローラーは、ビルド Pod が OOM で強制的に終了する場合に、ステータスの理由およびメッセージを適切に設定します。(BZ#1596440)
  • ビルドステータスを更新するロジックでは、ビルドログの末尾を含むログスニペットの更新はビルドの状態が失敗した状態に変更された後にのみ実行されていました。ビルドが失敗した状態に移行してから、再度ログスニペットで更新が行われます。これは、ビルドが失敗した状態になるのを監視するコードは最初に設定されるログスニペットの値を認識しないことを意味します。今回のバージョンでは、このコードはビルドが失敗した状態に移行する際にログスニペットのフィールドにデータを設定するように変更されており、ビルドの更新に失敗した情報とログスニペットの両方が含まれるようになりました。ビルドが失敗した状態に移行することを監視するコードは、 その後の更新ではなく、ビルドを失敗状態に移行した更新の一部としてログスニペットを認識するようになりました。(BZ#1596449)
  • ジョブが JenkinsPipelineStrategy ビルドストラテジーを使用している場合、プルーニング設定は無視されていました。その結果、successfulBuildsHistoryLimit および failedBuildsHistoryLimit を設定しても古いジョブは正常にプルーニングされませんでした。コードがジョブを正常にプルーニングするように変更されています。(BZ#1543916)

クラウドコンピュート

  • インストール時に NetworkManager で dns=none を設定できるようになりました。この設定は、通常 OpenShift Container Platform を Microsoft Azure にデプロイする際に使用されますが、他のシナリオでも役立ちます。これを設定するには、openshift_node_dnsmasq_disable_network_manager_dns=true を設定します。(BZ#1535340)

イメージ

  • 以前のバージョンでは、空のイメージストリームの更新が適切に処理されないことにより、タグの変更につながらないイメージストリームの更新で、インポートするコンテンツがない場合でもイメージインポート API に対する要求が生じました。これは無効な要求であり、コントローラーにエラーを発生させました。現時点では、インポートする必要のある新規または更新タグが関係しないイメージストリームの更新によってインポート API 呼び出しが発生しなくなりました。(BZ#1613979)
  • イメージのプルーニングは、Blob の削除中に予期しないエラーが発生すると停止していました。イメージの削除エラーの発生時に、イメージプルーニングはイメージオブジェクトを etcd から削除できませんでした。イメージは別個のジョブで同時にプルーニングされるようになりました。その結果として、イメージプルーニングは、単一の予期しない Blob 削除の失敗によって停止されなくなりました。(BZ#1567657)

インストーラー

  • AWS へのデプロイ時に、build_ami play は /var/lib/cloud のクリーニングに失敗していました。クリーンではない /var/lib/cloud ディレクトリーにより、cloud-init は実行を省略します。実行を省略すると、新規にデプロイされたノードがブートストラップに失敗し、OpenShift Container Platform への自動登録に失敗します。今回のバグ修正により、/var/lib/cloudディレクトリーは seal_ami play の実行時にクリーニングされるようになりました。(BZ#1599354)
  • インストーラーは、デフォルトでルーターの拡張ルート検証を有効にします。この検証は、追加の検証およびルートの TLS 設定および証明書のサニテーションを実行します。拡張ルート検証は OpenShift Container Platform 3.3 でルーターに追加され、OpenShift Container Platform 3.6 で証明書のサニテーションと共に機能が拡張されました。ただし、インストーラーでは拡張ルート検証を有効にしていませんでした。当初は、検証が厳格過ぎて有効なルートおよび証明書までも拒否される可能性があるので、デフォルトで無効にされていました。しかし、後に新規インストールでこれをデフォルトで有効にしても安全だと判断されました。そのため、拡張ルート検証は新規クラスターでデフォルトで有効にされています。これは、Ansible インベントリーに openshift_hosted_router_extended_validation=False を設定すると無効にできます。既存クラスターのアップグレードでは、拡張ルート検証が有効になりません。(BZ#1542711)
  • ロードバランサーサービスが OpenShift Container Platform で要求される際の完全に定義された azure.conf ファイルがないと、ロードバランサーは外部 IP アドレスを完全に登録し、指定することができません。azure.conf と必要なすべての変数を使用して、ロードバランサーをデプロイでき、外部 IP アドレスを指定できるようになりました。(BZ#1613546)
  • CRI-O を OpenShift Container Platform のコンテナーランタイムとして使用することを容易にするために、 node-config.yaml ファイルを正しいエンドポイントの設定で更新します。openshift_node_groups のデフォルト値は、既存デフォルトノードグループのそれぞれについての CRI-O バリアントを組み込むように拡張されています。コンピュートノードのグループに CRI-O ランタイムを使用するには、以下のインベントリー変数を使用します。

    • openshift_use_crio=True
    • openshift_node_group_name="node-config-compute-crio"

      さらに、Docker ガーベッジコレクター docker gc をデプロイするには、以下の変数を True に設定する必要があります。今回のバグ修正により、以前の変数のデフォルト値が True から False に変更されています。

    • openshift_crio_enable_docker_gc=True (BZ#1615884)
  • openshift-ansible と共に配信される ansible.cfg ファイルは、~/openshift-ansible.log のデフォルトのログパスを設定します。これにより、ログがデフォルトで予測可能な位置に書き込まれることになります。配信される ansible.cfg ファイルを使用するには、ディレクトリーを /usr/share/ansible/openshift-ansible に切り替えてから Ansible Playbook を実行する必要があります。この ansible.cfg ファイルは、openshift-ansible のパフォーマンスおよび信頼性を強化するための他のオプションも設定します。(BZ#1458018)
  • 動的ストレージプロビジョニングを使用して Prometheus をマルチゾーンまたはリージョンクラスターにインストールすることにより、Prometheus Pod がスケジュール対象外になる可能性があります。Prometheus Pod には、Prometheus サーバー用の物理ボリューム、Alertmanager 用の物理ボリューム、およびアラートバッファー用の物理ボリュームの 3 つの物理ボリュームが必要です。動的ストレージのあるマルチゾーンクラスターでは、これらの内の 1 つ以上のボリュームが他とは異なるゾーンに割り当てられる可能性があります。これにより、Prometheus Pod はスケジュール対象外になります。クラスター内の各ノードはそれぞれのゾーン内の物理ボリュームのみにしかアクセスできないためです。そのため、いずれのノードも Prometheus Pod を実行できず、これら 3 つの物理ボリュームにアクセスできません。推奨されるソリューションとして、zone: パラメーターを使用してボリュームを単一ゾーンに制限するストレージクラスを作成し、このストレージクラスを、Ansible インストーラーのインベントリー変数 openshift_prometheus_<COMPONENT>_storage_class=<zone_restricted_storage_class> を使用して Prometheus ボリュームに割り当てることができます。このの回避策では、3 つのボリュームすべてが同じゾーンまたはリージョンで作成され、Prometheus Pod が自動的に同じゾーン内のノードにスケジューリングされます。(BZ#1554921)

ロギング

  • 以前のバージョンでは、openshift-ansible installershared_ops および unique のみを Kibana のインデックス方法としてサポートしていました。今回のバグ修正により、非 ops EFK クラスターのユーザーが Kibana のデフォルトインデックスを共有し、クエリー、ダッシュボードなどを共有できるようになりました。(BZ#1608984)
  • ES5 スタックのインストールの一環として、ユーザーは ES が実行されるノードに sysctl ファイルを作成する必要があります。今回のバグ修正により、タスクを実行する対象のノード/Ansible ホストが評価されるようになりました。(BZ#1609138)
  • 追加設定なしのメモリーからの定期的な再起動を防ぐために、Prometheus メトリクスおよび再試行キューのサポートに追加のメモリーが必要です。今回のバグ修正では、Fluentd の追加設定なしのメモリーが増設されています。その結果、Fluentd Pod では追加設定なしのメモリー再起動が回避されます。(BZ#1590920)
  • Fluentd は、デフォルトで 100 回の操作ごとに Elasticsearch に再接続するようになりました。1 つの Elasticsearch がクラスター内の他のメンバーの前に起動すると、Elasticsearch サービスのロードバランサーがその 1 つの Elasticsearch にのみ接続し、Elasticsearch に接続しようとするすべての Fluentd もこれを実行しました。今回の機能強化で Fluentd の定期的な再接続が可能になることにより、ロードバランサーはクラスター内のすべての Elasticsearch 間で負荷を均等に分散できるようになります。(BZ#1489533)
  • rubygem ffi 1.9.25 では、SELinux deny_execmem=1 が設定されたシステムでの機能を可能にするパッチが元に戻されました。これにより、Fluentd のクラッシュが発生していました。今回のバグ修正でパッチが元に戻されることにより、Fluentd は SELinux deny_execmem=1 を使用する場合もクラッシュしなくなりました。(BZ#1628407)

管理コンソール

  • ログビューアーは、複数行または部分的な行の応答に適切は対応していませんでした。応答に複数行のメッセージが含まれる場合、これは単一行として付加され、処理されていたため、行数が不正確に表示されました。同様に部分的な行が受信されると、それが完全な行として処理され、より長いログの行が複数行に分割されて行数が正しくなくなることがありました。今回のバグ修正により、ログビューアーの複数行および部分的な行の応答に対応するためのロジックが追加されました。その結果、行数が正確に表示されるようになりました。(BZ#1607305)

モニタリング

  • 9100 ポートは、デフォルトですべてのノードでブロックされていました。Prometheus は、ポート 9100 でリッスンする他のノードで実行されている node_exporter サービスを収集できませんでした。今回のバグ修正により、ファイアウォール設定が、9000 - 1000 ポート範囲の着信 TCP トラフィックを許可するように変更されました。その結果、Prometheus は node_exporter サービスを収集できるようになりました。(BZ#1563888)
  • node_exporter は、デフォルトで有効にされている wifi コレクターと共に起動します。wifi コレクターには有効にされていない SELinux パーミッションが必要なため、node_exporter を停止させることはなくても AVC 拒否が生じます。今回のバグ修正により、node_exporterwifi コレクターが明示的に無効にされた状態で起動するようになりました。結果として SELinux は AVC 拒否を報告することがなくなりました。(BZ#1593211)
  • 現時点で Prometheus をアンインストールすると、 openshift-metrics namespace 全体が削除されます。これは、同じ namespace にあるが Prometheus インストールの一部ではないオブジェクトを削除する可能性があります。今回のバグ修正ではアンインストールプロセスが変更され、Prometheus インストールで作成された特定のオブジェクトのみを削除し、残りのオブジェクトがない場合に namespace を削除するようになりました。(BZ#1569400)

Pod

  • 以前のバージョンでは、Kubernetes のバグにより、Pod がエラーを返すと kubectl drain が停止していました。Kubernetes の修正により、コマンドは Pod がエラーを返してもハングしなくなりました。(BZ#1586120)

ルーティング

  • dnsmasq はこれまで OpenShift Extended Comformance Test および Node Vertical Test の後に利用可能なファイル記述子を過剰に使用し、dmsmasq はハングし、新規 Pod は作成されていませんでした。コードに変更が加えられることにより、オープンなファイル記述子の最大数が増え、ノードがテストにパスできるようになりました。(BZ#1608571)
  • 62 以上の IP アドレスがルートの haproxy.router.openshift.io/ip_whitelist アノテーションを使用して指定されると、ルーターではコマンドの最大パラメーター数 (63) を超過するためにエラーが生じ、ルーターの再読み込みが行われません。ルーターは再読み込みされません。コードはホワイトリストにある IP 数が多すぎる場合にオーバーフローマップを使用し、マップを HA-proxy ACL に渡すように変更されました。(BZ#1598738)
  • 設計上の性質により、set route-backend0 に設定してサービスを設定する際、複数のサービスを持つルーターを使用すると、重みの値により既存の接続および関連付けられたエンドユーザーの接続すべてがドロップされました。今回のバグ修正により、値 0 がサーバーはロードバランシングに参加しないが、継続した接続を依然として受け入れることを意味するようになりました。(BZ#1584701)
  • liveness probe および reainess probe は、存続している Pod と準備状態にある Pod を区別できないため、 ROUTER_BIND_PORTS_AFTER_SYNC=true が設定されたルーターは失敗として報告されました。今回のバグ修正により、liveness および readiness probe は別々の probe に分けられました。そのため、ルーター Pod は存続しているものの、準備状態にない場合も想定できるようになりました。(BZ#1550007)
  • HAproxy ルーターに多数のルート (10,000 以上) が含まれる場合、ルーターはパフォーマンスが低くなることから liveness および readiness をパスせず、ルーターが繰り返し強制終了されます。この問題の根本的な原因として、ヘルスチェックをデフォルトの readiness および liveness の検出サイクル内に完了できない点が考えられす。この問題は、probe の間隔を広げることで防ぐことができます。(BZ#1595513)

サービスブローカー

  • Ansible Service Broker のプロビジョニング解除プロセスでは、シークレットを openshift-ansible-service-broker プロジェクトから削除しませんでした。今回のバグ修正により、コードは、Ansible Service Broker のプロビジョニング解除時にすべての関連付けられたシークレットを削除するように変更されました。(BZ#1585951)
  • 以前のバージョンでは、ブローカーの調整機能では更新された情報をレジストリーから取得する前にイメージの参照を削除し、他のジョブが実行中の場合でも、一定期間が経過してからレコードがブローカーのデータストアに表示されました。この調整機能は、変更されたアイテムのインプレース更新を実行できるように再設計されました。レジストリーから削除されたアイテムについては、ブローカーはすでにプロビジョニングされていないもののみを削除します。また、それらのアイテムに削除のマークを付け、それらを UI でフィルターし、それらのアイテムが今後プロビジョニングされるのを防ぎます。ブローカーの調整機能により、レジストリーの変更に対するプロビジョニングおよびプロビジョニング解除の回復力が強化されます。(BZ#1577810)
  • 以前のバージョンでは、アイテムが見つからないと、見つからないのが正常な場合であってもエラーメッセージがユーザーに表示されました。その結果として、正常なジョブでエラーメッセージのログが記録され、問題がないのに問題がある可能性についてユーザーの懸念を起こさせる可能性がありました。メッセージのロギングレベルは error から debug に変更されました。このようなメッセージは実稼働環境のインストール (通常レベルは info 以上に設定されます) では役に立たない場合でも、デバッグ目的では依然として役に立つためです。その結果、実際に問題がない限り、インスタンスが見つからない時のエラーメッセージが表示されなくなります。(BZ#1583587)
  • クラスターが実行されていないか、または到達不可である場合、svcat version コマンドはエラーを出しました。コードは、常にクライアントのバージョンを報告し、サーバーに到達可能な場合はサーバーのバージョンを報告するように変更されています。(BZ#1585127)
  • 一部のシナリオでは、svcat deprovision <service-instance-name> --wait コマンドを使用すると、svcat コマンドがパニックエラーを出して終了してしまうことがありました。これが生じると、deprovision コマンドが実行され、プログラムでインスタンスの完全なプロビジョニング解除を待機する際にコードのバグが生じました。この問題は解決されています。(BZ#1595065)

ストレージ

  • 以前のバージョンでは、kubelet システムコンテナーは /var/lib/iscsi ディレクトリーに書き込むことができなかったため、 iSCSI ボリュームを割り当てることはできませんでした。ホスト /var/lib/iscsi は kubelet システムコンテナーにマウントでき、iSCSI ボリュームを割り当てることができるようになりました。(BZ#1598271)

2.6. テクノロジープレビュー機能

現在、今回のリリースに含まれる機能にはテクノロジープレビューのものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。これらの機能に関しては、Red Hat カスタマーポータルの以下のサポート範囲を参照してください。

テクノロジープレビュー機能のサポート範囲

以下の表では、TP というマークの付いた機能は テクノロジープレビュー を指し、GA というマークの付いた機能は 一般公開機能 を指します。

表2.3 テクノロジープレビュートラッカー

機能OCP 3.9OCP 3.10OCP 3.11

Prometheus のクラスターのモニタリング

TP

TP

GA

ローカルストレージ永続ボリューム

TP

TP

TP

ランタイム Pod の CRI-O

GA

GA* footnoteref:disclaimer[Features marked with * のマークが付いた機能は z-stream パッチでの提供を示しています。

GA

テナント駆動型のスナップショット

TP

TP

TP

oc CLI プラグイン

TP

TP

TP

サービスカタログ

GA

GA

GA

Template Service Broker

GA

GA

GA

OpenShift Automation Broker

GA

GA

GA

ネットワークポリシー

GA

GA

GA

サービスカタログの初回エクスペリエンス

GA

GA

GA

プロジェクト追加に関する新たなフロー

GA

GA

GA

検索カタログ

GA

GA

GA

CFME インストーラー

GA

GA

GA

Cron ジョブ

GA

GA

GA

Kubernetes デプロイメント

GA

GA

GA

StatefulSets

GA

GA

GA

明示的なクォータ

GA

GA

GA

マウントオプション

 

GA

GA

docker のシステムコンテナー、CRI-O

廃止

-

-

システムコンテナーからのインストール

GA

GA

GA

Hawkular エージェント

-

-

-

Pod の PreSet

-

-

-

experimental-qos-reserved

TP

TP

TP

Pod sysctls

TP

TP

TP

中央監査

GA

GA

GA

外部プロジェクトトラフィックの静的 IP

GA

GA

GA

テンプレート完了の検出

GA

GA

GA

replicaSet

GA

GA

GA

Mux

TP

TP

TP

クラスター化された MongoDB テンプレート

-

-

-

クラスター化された MySQL テンプレート

-

-

-

Kubernetes リソースでのイメージストリームの使用

GA

GA

GA

デバイスマネージャー

TP

GA

GA

永続ボリュームのサイズ調整

TP

TP

GA

Huge Page

TP

GA

GA

CPU マネージャー

TP

GA

GA

デバイスプラグイン

TP

GA

GA

Fluentd 向けの syslog 出力プラグイン

GA

GA

GA

Container Storage Interface (CSI)

-

TP

TP

OpenStack Manila を使用した永続ボリューム (PV) のプロビジョニング

-

TP

TP

Node Problem Detector

-

TP

TP

ローカル一時ストレージの保護 (テクノロジープレビュー)

-

TP

TP

Descheduler

-

TP

TP

Podman

-

TP

TP

Kuryr CNI プラグイン

-

TP

GA* footnoteref:disclaimer[]

PID Namespace のコントロール共有

-

TP

TP

Cluster Administrator console

-

-

GA

クラスターの自動スケーリング (AWS のみ)

-

-

GA

メモリー使用率の自動スケーリング

TP

TP

TP

Operator Lifecycle Manager

-

-

TP

Red Hat OpenShift Service Mesh

-

-

TP

イメージビルダーによって管理される Dockerfiles のマルチステージビルド

-

-

TP

2.7. 既知の問題

  • Kibana web コンソールの認証に関する変更により、アップグレード後や初回ログインから 168 時間後に毎回コンソールにログを記録し直す必要があります。Kibana コンソールは oauth-proxy に移行しました。(BZ#1614255)
  • systemd ライブラリーの Fluentd の依存関係はファイルハンドルをリリースしません。そのため、ホストではいずれファイルハンドルが不足します。回避策として、 Fluentd を定期的にリサイクルして未使用のファイルハンドルのリリースを強制的に実行します。この問題の解決方法についての詳細は、「Resolving Fluentd journald File Locking Issues」を参照してください。(BZ#1664744)

2.8. エラータの非同期更新

OpenShift Container Platform 3.11 のセキュリティー、バグ修正、拡張機能の更新は、Red Hat Network 経由で非同期エラータとして発表されます。OpenShift Container Platform 3.11 のすべてのエラータは Red Hat カスタマーポータルから入手できます。非同期エラータについては、OpenShift Container Platform ライフサイクルを参照してください。

Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定でエラータの通知を有効にすることができます。エラータの通知を有効にすると、登録しているシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。

注記

OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。

以下のセクションは、これからも継続して更新され、今後 OpenShift Container Platform 3.11 バージョンの非同期リリースで発表されたエラータの機能拡張およびバグ修正に関する説明を提供していきます。たとえば、OpenShift Container Platform 3.11.z は、サブセクションで説明します。さらに、エラータの文章がアドバイザリーで提供されたスペースに収まらないリリースについては、その後のサブセクションで説明します。

重要

OpenShift Container Platform のいずれのバージョンについても、『クラスターのアップグレード』についての指示には必ず目を通してください。

2.8.1. RHBA-2018:3537: OpenShift Container Platform 3.11.43 バグ修正および機能拡張の更新

発行日: 2018-11-19

OpenShift Container Platform リリース 3.11.43 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2018:3537 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2018:3536 アドバイザリーで提供されています。

アドバイザリーでは、このリリースすべてのバグ修正および機能拡張に関する説明は除外されています。アップグレードについての注記およびこのリリースに含まれるバグ修正および機能拡張の詳細については、以下のセクションを参照してください。

2.8.1.1. バグ修正

  • CRI-O Pod からのログメッセージは、性質上分割することが可能でした。そのため、部分的なログメッセージが Elasticsearch でインデックス化されました。新規の fluent-plugin-concat は CRI-O 形式の分割されたメッセージを 1 つにマージすることをサポートしていますが、これは OpenShift Container Platform ロギング v3.11 が使用する現行の fluentd (v0.12) では利用できません。この機能は fluentd v0.12 にバックポートされました。このバグ修正により、CRI-O 形式の分割されたログメッセージが元の完全なメッセージにマージし直されるようになりました。(BZ#1552304)
  • イベントルーターは、イベントログを失わないように重複したイベントログを意図的に生成していました。elasticsearch_genid プラグインが elasticsearch_genid_ext に拡張され、alt_key および alt_tag を取るようになりました。ログメッセージに alt_tag 値に一致するタグがある場合、これは alt_key 値を Elasticsearch プライマリーキーとして使用します。重複したイベント間で共有されるフィールドを alt_key に指定すると、重複したイベントが Elasticsearch から排除されます。

    elasticsearch_genid_ext を使用したフィルターのサンプル:

            @type elasticsearch_genid_ext
            hash_id_key viaq_msg_id
            alt_key kubernetes.event.metadata.uid
            alt_tags "#{ENV['GENID_ALT_TAG'] || 'kubernetes.var.log.containers.kube-eventrouter-*.** kubernetes.journal.container._default_.kubernetes.event'}"
          </filter>

    このバグ修正により、重複したイベントログが Elasticsearch でインデックス化されなくなりました。(BZ#1613722)

  • Netty の依存関係はヒープを効率的に使用しません。そのため、Elasticsearch はロギングボリュームの値が高くなるとネットワーク層で失敗し始めます。今回のバグ修正により、Netty recycler は無効にされ、Elasticsearch の接続処理の効率が強化されました。(BZ#1627086)
  • インストーラーは Elasticsearch Pod で使用される configmap をパラメーター化しませんでした。オペレーション用 (ops) Elasticsearch Pod はオペレーション用以外 (non-ops) の Elasticsearch Pod の configmap を使用していました。Pod が logging-es-ops configmap を使用できるようにインストーラーで使用されるテンプレートはパラメーター化できます。(BZ#1627689)
  • docker を journald ログドライバーで使用すると、システムおよびプレーンな docker コンテナーログを含むすべてのコンテナーログがジャーナルに記録され、fluentd によって準備可能な状態になります。fluentd はこれらの Kubernetes 以外のコンテナーログの処理方法が分からず、例外をスローしました。Kubernetes 以外のコンテナーログは他のシステムサービスからのログとして処理します (例: オペレーションインデックスに送信します)。Kubernetes 以外のコンテナーからのログが正しくインデックス化され、エラーが発生しなくなりました。(BZ#1632364)
  • docker をログドライバー journald で使用する際に、/etc/sysconfig/docker の設定は、--log-driver=journald ではなく、--log-driver journald を使用するように変更されました。Fluentd は journald が使用されていることを検知できず、json-file を想定し、journald CONTAINER_NAME フィールドを検索しないために Kubernetes メタデータを読み取ることができません。これにより、多数の fluentd エラーが発生します。Fluentd が --log-driver=journald に加えて --log-driver journald を検索できるように Fluentd の docker ログドライバーの検出方法が変更されました。これにより、Fluentd は docker ログドライバーを検出し、Kubernetes コンテナーログを適切に処理できるようになりました。(BZ#1632648)
  • fluentd がコレクターと MUX の組み合わせとして設定されている場合、イベントからのイベントログは MUX_CLIENT_MODE の maximal および minimal の設定で、コレクターではなく MUX によって処理されるようになっていました。これは、イベントログがコレクターでフォーマットされている (またイベントレコードが Kubernetes キーの下に置かれている) 場合、ログは MUX に転送された後に k8s-meta プラグインに渡され、既存の Kubernetes レコードは上書きされるためです。これによりイベント情報はログから消去されました。

    修正 1: 置換を防ぐために、ログがイベントルーターからのものである場合、タグは input-post-forward-mux.conf${tag}.raw に書き換えられます。 これにより、ログは MUX_CLIENT_MODE=minimal way で処理されます。

    修正 2: Ansible には別のバグがあります。そのバグでは、openshift_logging_install_eventroutertrue に設定されている場合でも環境変数 TRANSFORM_EVENTS が MUX に設定されませんでした。

    上記の 2 つのバグに関する修正により、イベントログは MUX が MUX_CLIENT_MODE=maximal および minimal に設定されている場合に適切にログに記録されるようになりました。(BZ#1632895)

  • OpenShift Container Platform 3.10 以降では、API サーバーは静的 Pod として実行され、その Pod 内で /etc/origin/master および /var/lib/origin のみをマウントしました。ホストで信頼されている CA は API サーバーによって信頼されませんでした。API サーバー Pod 定義は /etc/pki を Pod にマウントするようになりました。API サーバーは、インストーラー変数 openshift_additional_ca によって定義されるものを含め、ホストによって信頼されるすべての認証局を信頼するようになりました。これはプライベート CA によって検証されるレジストリーからイメージストリームをインポートするために使用できます。(BZ#1641657)
  • サービスカタログコントローラー Pod によって使用される OSB クライアントライブラリーは、ブローカーと通信するために使用される TCP 接続を閉じたり、解放したりしませんでした。一定期間が経過すると、多くの TCP 接続は開いたままとなり、サービスカタログコントローラーとブローカー間の通信は失敗し、さらに Pod は反応しなくなりました。さらに、Pod は応答しなくなります。OSB クライアントライブラリーを使用する場合に TCP 接続を再利用します。(BZ#1641796)
  • 増分ビルドが S2I で選択されている場合に、不必要に短いタイムアウトにより、以前のビルドからのアーティファクトを再利用することができませんでした。これは、再利用されるアーティファクトのサイズがとくに大きい場合や、ホストシステムの実行速度がとくに遅い場合に発生する可能性がありました。無効なアーティファクトが以降のビルドで使用されたり、アーティファクトが再利用されるのではなく、再作成されてしまい、パフォーマンスの低下が生じる可能性がありました。今回のバグ修正により、この問題の発生を防ぐためにタイムアウトの値は大幅に引き上げられました。アーティファクトの再利用によってタイムアウトが生じることはなくなりました。(BZ#1642350)
  • Automation Broker は一時的な namespace にターゲット namespace へのアクセスを付与するためのネットワークポリシーを常に作成していました。他のネットワークポリシーが有効にされていない namespace にネットワークポリシーを追加すると、その namespace は新たに作成されたポリシーに制限される結果になりました。ネットワークポリシーの追加前には、すべてがオープンな状態であり、namespace 間での相互通信が可能でした。Automation Broker ではターゲット namespace についてネットワークポリシーがあるかどうかを確認するようになり、ネットワークポリシーがない場合、ブローカーは新規のネットワークポリシーを作成しません。ブローカーは作成する一時的な namespace がターゲット namespace と通信できる程度にオープンな状態が確保されていることを想定します。ブローカーはターゲット namespace についての他のネットワークポリシーがある場合には、一時的な namespace にターゲット namespace へのアクセスを付与するネットワークポリシーを依然として作成します。今回のバグ修正により、ブローカーは、ターゲット namespace で実行されている既存のサービスに影響を与えずに APB アクションを実行できるようになりました。(BZ#1643301)
  • 以前のバージョンでは、OpenShift Container Platform 3.11 のクラスターコンソールは、クラッシュがループする Pod がある場合でも、クラスターのステータスページで該当のクラッシュがループする Pod について 0 の値を常に表示していました。現時点でこの問題は修正され、カウント数は選択されたプロジェクトのカウント数を正確に反映するようになりました。(BZ#1643948)

2.8.1.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.2. RHBA-2018:3743: OpenShift Container Platform 3.11.51 バグ修正および機能拡張の更新

発行日: 2018-12-12

OpenShift Container Platform リリース 3.11.51が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2018:3743 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2018:3745 アドバイザリーで提供されています。

2.8.2.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.3. RHBA-2018:3688 - IBM POWER についての OpenShift Container Platform 3.11 パッケージの更新

発行日: 2018-12-13

OpenShift Container Platform リリース 3.11 が ppc64le のパッケージに対する更新と共に利用可能になりました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2018:3688 アドバイザリーにまとめられています。

2.8.3.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.4. RHBA-2019:0024: OpenShift Container Platform 3.11.59 バグ修正および機能拡張の更新

発行日: 2019-01-10

OpenShift Container Platform リリース 3.11.59 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2019:0024 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:0023 アドバイザリーで提供されています。

アドバイザリーでは、このリリースすべてのバグ修正および機能拡張に関する説明は除外されています。アップグレードについての注記およびこのリリースに含まれるバグ修正および機能拡張の詳細については、以下のセクションを参照してください。

2.8.4.1. バグ修正

  • openshift-ansible OpenStack Playbook はデフォルトで Kuryr-Kubernetes マルチプールドライバーに設定されますが、この機能は stable/queens kuryr-controller ではマージされません。今回のバグ修正により、stable/queens よりも古いバージョンに使用するプールドライバーを選択するオプションが追加されました。これらよりも新しいバージョンについては、ドキュメントで説明されているように kuryr_openstack_pool_drivermulti に設定することのみが必要になります。(BZ#1573128)
  • Openshift Ansible インストーラーは、セキュリティーグループの作成前に CNS が作成されているかどうかをチェックしませんでした。このインストーラーはいずれの CNS も作成されていない場合でも CNS のセキュリティーグループを作成していました。Openshift Ansible インストーラーは、CNS のセキュリティーグループを作成する前に openshift_openstack_num_cns がゼロよりも大きい値であることをチェックするようになりました。CNS セキュリティーグループは、1 つ以上の CNS が作成されている場合にのみ作成されるようになりました。(BZ#1613438)
  • swap を有効な状態のままにする機能は削除され、openshift_disable_swap 変数の使用は非推奨になりました。この変数についての記述は公開されたことがなく、内部用にのみ使用されてきました。関連ドキュメントには、バージョン 3.4 以降、システム swap を無効にする必要がある点について記載されています。(BZ#1623333)
  • システムコンテナーの etcd バックアップ時に正しくない etcdctl コマンドが使用されていたため、アップグレード時の etcd バックアップは失敗しました。etcd システムコンテナーが正しく特定されるようになり、システムコンテナーの etcd でのアップグレードに成功するようになりました。(BZ#1625534)
  • etcd のスケールアップ時に、新規ホストを追加するには etcd クラスターについてのファクト情報が必要でした。新規ホストの設定前にこれらのファクト情報が設定されるようにするための必要なタスクが追加されることにより、スケールアップが予想通りに実行できるようになりました。(BZ#1628201)
  • 監査用のデフォルトのログ形式は json に設定されてきました。監査ログは常に JSON 形式で印刷されてきました。master-config.yaml ファイルで指定されるログ形式を設定できるようになりました。監査ログには、設定されたログ形式ごとに値が含まれるようになりました。(BZ#1632155)
  • sync daemonset はすべてのノードで実行されませんでした。一部のノードにアノテーションセットが含まれない場合に、pgrade は失敗しました。今回のバグ修正により、 sync daemonset はすべてのテイントを容認し、すべてのノードで実行され、アップグレードが正常に実行されるようになりました。(BZ#1635462)
  • ノードが再起動するまでに sync daemonset に十分な待機時間がなく、ノードが時間内に起動しないために sync DS の検証タスクが失敗しました。ノードが時間内に稼働していないので、同期 DS 検証タスクに失敗しました。再試行回数を増やし、インストールまたはアップグレードが成功するようになりました。(BZ#1636914)
  • デプロイにかかる時間が一部のインフラストラクチャーまたは API サーバー関連のタイムアウトよりも長くなる場合があり、長時間実行されるデプロイが失敗することがありました。デプロイメントが長時間にわたると失敗していました。Watch (監視) の再設定により、デプロイヤーは長時間実行されるデプロイを許容できるように修正されました。(BZ#1638140)
  • Ansible 2.7.0 では変数がロールに渡される方法が変更されたため、一部のロールに必要な変数セットが含まれず、その結果インストールが失敗しました。ロールによっては、必要な変数が設定されていないため、インストールに失敗しました。必要な Ansible バージョンが 2.6.5 に設定されたことで、インストールに成功します。(BZ#1638699)
  • ノード、Pod およびコントロールプレーンイメージは CRI-O が使用される際に事前にプルされませんでした。そのため、プル時間も含まれるタスクはタイムアウトしました。イメージは、Docker および CRI-O が使用される場合に事前にプルされるようになり、インストールは正常に実行されるようになりました。(BZ#1639201)
  • スケールアップ Playbook は、Calico と併用される場合に Calico 証明書のパスを適切に設定せず、パスは失敗しました。Playbook は Calico とのマスターのスケールアップが適切に機能にするように更新されました。(BZ#1644416)
  • CRI-O はイメージの事前プルの終了を検証する前に再起動する場合があり、イメージは事前にプルされませんでした。イメージは事前にプルされませんでした。今回のリリースより、CRI-O はイメージの事前のプル前に再起動されるようになり、インストールが正常に実行されるようになりました。(BZ#1647288)
  • GitHub Enterprise がアイデンティティープロバイダーとして使用されている場合に、CA はマスター設定ディレクトリーにコピーされませんでした。API サーバーは CA がないと起動に失敗します。新規変数の openshift_master_github_ca および openshift_master_github_ca_file が GitHub Enterprise CA を設定できるように導入され、インストールが正常に実行されるようになりました。(BZ#1647793)
  • Curator イメージが python-elasticsearch パッケージの正しくないバージョンでビルドされ、Curator イメージが起動しない場合がありました。正しいバージョンの python-elasticsearch パッケージを使用して curator イメージをビルドでき、curator イメージが予想通りに機能するようになりました。(BZ#1648453)
  • ユーザーの Kibana インデックスが適切に評価されない状況がありました。設定オブジェクトが予想通りのものでない場合にサーバーバージョンのマイナーアップグレードでエラーが発生しました。その応答は Kibana インデックスが存在すると省略されました。ユーザーの Kiana インデックスを削除し、保存されたバージョン Kibana バージョンに対して評価し、必要な場合には設定オブジェクトを作成する必要があります。今回のバグ修正により、ユーザーがエラーに直面することはなくなりました。(BZ#1652224)
  • egress IP 関連の iptables ルールは、削除されると再作成されませんでした。ユーザーが egress IP をホストするノードで firewalld または iptables.service を再起動した場合、それらの egress IP は機能しなくなりました。この egress IP を使用する必要のあるトラフィックはノードの通常の IP を代わりに使用します。egress IP iptables ルールは、削除されても再作成されるようになりました。egress IP は確実に機能するようになりました。(BZ#1653380)
  • 以前のリリースの cluster-logging に含まれるバグにより、タイトルが適切に置き換えられず、'$TITLE$' のプレースホルダーが残る Kibana index パターンが導入されました。その結果、ユーザーには no permissions for [indices:data/read/field_caps] というエラーが表示されました。適切でないデータが含まれるすべての index パターンは、アップグレードまたは以下を実行するこにより削除されます。

    $ oc exec -c elasticsearch -n $NS $pod --es_util \
    --query=".kibana.*/_delete_by_query?pretty" -d \
    "{\"query\":{\"match\":{\"title\":\"*TITLE*\"}}}"

    今回のバグ修正により、パーミッションエラーが生成されることはなくなりました。(BZ#1656086)

2.8.4.2. 機能拡張

  • etcd2 データをクリーンアップするために新規 Playbook が追加されました。クラスターが OpenShift Container Platform 3.5 からアップグレードされた場合、etcd2 データが依然として残り、これが原因で容量が使い果たされる可能性がありました。新しい Playbook では、etcd2 データを安全に削除するようになりました。(BZ#1514487)
  • 新規のマルチプールドライバーが、一部のノードがベアメタルで、その他が仮想マシン内で実行されるハイブリッド環境をサポートするために Kuryr-Kubernetes に追加されました。これにより、複数の異なる Pod VIF ドライバー (例: neutron および nested-vlan) を使用できます。この新機能を利用できるようにするには、複数の異なるプールおよび pod_vif ドライバーの利用可能な設定マッピングが kuryr.conf configmap に設定される必要があります。さらに、ノードには使用する pod_vif についての正しい情報のアノテーションが付けられる必要があります。それ以外の場合は、デフォルトが使用されます。(BZ#1553070)
  • OpenStack のデプロイされたクラスター用の Ansible Playbook が追加されました。OpenStack プロビジョニング Playbook (playbooks/openstack/openshift-cluster/provision_install.yml) で OpenShift を OpenStack の上部にインストールする場合、クラスターのスケールアウトには、インベントリーの手動による作成や 2 つの追加変数の実行などのいくつかの手動による手順が必要でした。これはより不安定な動作を生じさせ、より複雑な文書化が必要となり、初回のデプロイ操作に適していませんでした。OpenShift を OpenStack でスケールアウトするために、ノードの必要な数を変更し、以下の Playbook のいずれかを実行できるようになりました (これは、ワーカーまたはマスターノードのどちらをスケーリングするかによって異なります)。

    playbooks/openstack/openshift-cluster/node-scaleup.yml
    playbooks/openstack/openshift-cluster/master-scaleup.yml

    (BZ#1566424)

  • Elasticsearch の再作成ストラテジーのタイムアウトを定義できます。AWS OpenShift クラスターには、クラスターのストレージの割り当てに関する問題により新規 Elasticsearch Pod のロールアウトが失敗するいくつかのケースが確認されています。再作成ストラテジーに長いタイムアウトを定義することにより、クラスターがストレージを新規 Pod に割り当てるためのより多くの時間を確保できるようになりました。Elasticsearch Pod には再起動のためのより多くの時間が割り当てられ、ロールバックの回数は少なくなりました。(BZ#1655675)

2.8.4.3. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.5. RHBA-2019:0096: OpenShift Container Platform 3.11.69 バグ修正および機能拡張の更新

発行日: 2019-01-31

OpenShift Container Platform リリース 3.11.69 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2019:0096 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:0097 アドバイザリーで提供されています。

アドバイザリーでは、このリリースすべてのバグ修正および機能拡張に関する説明は除外されています。アップグレードについての注記およびこのリリースに含まれるバグ修正および機能拡張の詳細については、以下のセクションを参照してください。

2.8.5.1. バグ修正

  • マスタープロキシー API の場所が変更されました。MetricsApiProxy 診断はこのエンドポイントを使用するために、障害が生じていました。この診断は、正しいエンポイントを参照するように更新され、予想通りに機能するようになりました。(BZ#1632983)
  • Pod は空きポートがないとスケジュールを実行しませんでした。この問題は解決されています。(BZ#1647674)
  • ブートストラップ v3.3.5 には、クロスサイトスクリプティング (XSS) の脆弱性が含まれます。管理コンソールは、ユーザー入力が data-target 属性を使用して表示されることを許可しません。ブートストラップを脆弱性を修正している v3.4.0 にアップグレードします。今回のバグ修正により、管理コンソールはブートストラップ v3.3.5 のクロスサイトスクリプティング (XSS) の脆弱性にさらされるリスクがなくなりました。(BZ#1656438)
  • テンプレートのインスタンス化のプロセスで、エラーの不適切なチェックによりオブジェクト作成のエラーが無視されました。テンプレートインスタンスは、テンプレートの一部のオブジェクトの作成が失敗してもインスタンスが正常に実行されたことを報告していました。作成時のエラーは適切にチェックされ、テンプレートインスタンスは、そのオブジェクトが作成されない場合に失敗を報告するようになりました。(BZ#1662339)
  • rsync パッケージはレジストリーイメージから削除されたため、rsync はレジストリーコンテナーからのコンテンツのバックアップに使用できませんでした。rsync パッケージは再びイメージに追加され、使用できるようになりました。(BZ#1664853)

2.8.5.2. 機能拡張

  • 今回の機能拡張により、OpenShift-on-OpenStack Playbook の実行は、Kuryr SDN の使用時にパブリックネット ID が設定されていないと前提条件のチェックで失敗しなくなりました。(BZ#1579414)
  • OpenStack クラウドプロビジョニングのフローティング IP アドレスの割り当てを制御できるようになりました。OpenStack 仮想サーバーを作成する Playbook は常にフローティング IP を各仮想マシン (各 OpenShift ノード) に関連付けます。これにより、2 つの負の影響が及びます。

    1. OpenShift クラスターのサイズが OpenStack ユーザーが利用できるフローティング IP の数によって制限されます。
    2. すべての OpenShift ノードは外部から直接アクセス可能であることにより、潜在的な攻撃面が拡大します。

      フローティング IP を取得するノードおよびこれらを取得しないノードに対するロールベースの制御が新たに導入されました。これは、以下のインベントリー変数によって制御されます。

  • openshift_openstack_master_floating_ip
  • openshift_openstack_infra_floating_ip
  • openshift_openstack_compute_floating_ip
  • openshift_openstack_load_balancer_floating_ip

    上記はすべてのブール値であり、すべてはデフォルトの true に設定されます。これにより、以下のようなユースケースが可能になります。

  • すべてのマスターおよびインフラストラクチャーノードにフローティング IP があるが、コンピュートノードにはないクラスター。
  • いずれのノードにもフローティング IP がないが、ロードバランサーにはあるクラスター (OpenShift はロードバランサー経由で使用されるが、いずれのノードにも直接アクセスできない)。

    (openshift_openstack_compute_floating_ip = false を設定することで) フローティング IP を持たない一部のノードがある場合、openshift-ansible Playbook はノードのネットワーク内で実行する必要があります。これは、フローティング IP のないサーバーはそれが置かれているネットワークからのみアクセス可能であるためです。これを実行するための一般的な方法として、ノードネットワークおよびサブネットを事前に作成し、その中に「bastion」ホストを作成し、そこで Ansible を実行することができます。

    $ openstack network create openshift
    $ openstack subnet create --subnet-range 192.168.0.0/24 --dns-nameserver 10.20.30.40 --network openshift openshift
    $ openstack router create openshift-router
    $ openstack router set --external-gateway public openshift-router
    $ openstack router add subnet openshift-router openshift
    $ openstack server create --wait --image RHEL7 --flavor m1.medium --key-name openshift --network openshift bastion
    $ openstack floating ip create public
    $ openstack server add floating ip bastion 172.24.4.10
    $ ping 172.24.4.10
    $ ssh cloud-user@172.24.4.10

    次に、openshift-ansible をインストールし、以下をインベントリー (inventory/group_vars/all.yml) に追加します。

    openshift_openstack_node_network_name: openshift
    openshift_openstack_router_name: openshift-router
    openshift_openstack_node_subnet_name: openshift
    openshift_openstack_master_floating_ip: false
    openshift_openstack_infra_floating_ip: false
    openshift_openstack_compute_floating_ip: false
    openshift_openstack_load_balancer_floating_ip: false

    (BZ#1611839)

2.8.5.3. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.6. RHBA-2019:0326 - OpenShift Container Platform 3.11.82 バグ修正の更新

発行日: 2019-02-20

OpenShift Container Platform リリース 3.11.82 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2019:0326 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:0327 アドバイザリーで提供されています。

アドバイザリーでは、このリリースすべてのバグ修正および機能拡張に関する説明は除外されています。アップグレードについての注記およびこのリリースに含まれるバグ修正および機能拡張の詳細については、以下のセクションを参照してください。

2.8.6.1. バグ修正

  • すべての Docker 関連のパッケージはアンインストールプロセス時に削除されません。Docker はインストール時に適切に再インストールされないため、Docker CLI タスクは失敗します。今回のバグ修正により、アンインストールするすべての関連 Docker パッケージが追加されました。(BZ#1635254)
  • クォータのポーリングにより、不適切なトースト通知が生成されていました。クォータポーリングエラーは抑制され、ユーザーにはこれらの通知が表示されなくなりました。(BZ#1651090)
  • 以前のバージョンでは、クラスターコンソール設定を変更せずにインストール Playbook を複数回実行すると、クラスターコンソールのログインの機能が停止する可能性がありました。その根本的な問題は解決され、Playbook を複数回実行しても新規コンソールのデプロイメントが適切にロールアウトされるようになりました。この問題は、以下のコマンドを使用してコンソール Pod を手動で削除することによっても回避できます。

    $ oc delete --all pods -n openshift-console

    (BZ#1651632)

  • 特定の証明書有効期限チェック Playbook は初期化機能を適切に呼び出さず、その結果エラーが生じました。これらの Playbook はこの問題を回避するように更新されました。(BZ#1655183)
  • OpenShift SDN/OVS DaemonSet は RollingUpdateupdateStrategy に指定したコントロールプレーンのアップグレード時にアップグレードされ、クラスター全体の Pod のアップグレードが実行されました。これにより、ノードに予期しないネットワークおよびアプリケーションの停止が発生しました。このバグはテンプレートで SDN/OVS Pod の updateStrategyOnDelete に変更し、新規インストールのみがこの影響を受けました。SDN/OVS daemonset を OnDelete updateStrategy を使用するように変更するためのコントロールプレーンのアップグレードタスクが追加されました。また、ノードがドレイン (解放) される間にすべての SDN/OVS Pod を削除するためのノードのアップグレードタスクが追加されました。ノードのネットワークは、ノードがドレイン (解放) される場合のノードのアップグレード時にのみ停止されます。(BZ#1657019)
  • 以前のバージョンでは、3.11 管理コンソールでは、最新ではないアノテーション値をチェックするため、ストレージクラスがデフォルトのストレージクラスであるかどうかを正確に表示しませんでした。管理コンソールは、storageclass.kubernetes.io/is-default-class=true アノテーションを使用するように更新され、サービスクラスはこの値が設定されている場合にデフォルトとして適切にマークされるようになりました。(BZ#1659976)
  • Kubernetes 1.11 に導入された変更が vSphere デプロイメントで数多くの IP を持つノードに影響を与えていました。vSphere では、複数の Egress IPs または Router HA アドレスをホストするノードが IP アドレスを失い、他の IP アドレスの使用を開始し、その結果ネットワークの問題が生じることが散発的に確認されました。node IP がノード設定に指定される場合には、ノードに割り当てられる他の IP アドレスの数にかかわらず、適切に使用されるようになりました。(BZ#1666820)
  • OpenStack コードのタイプエラーにより、フローティング IP アドレスのない OpenShift ノードのインストールが妨げられていました。このエラーは訂正され、インストールが予想通りに実行されるようになりました。(BZ#1667270)
  • 特定の証明書有効期チェック Playbook は初期化機能を適切に呼び出さず、その結果エラーが生じました。これらの Playbook はこの問題を回避するように更新されています。(BZ#1667618)
  • クラスターロール system:image-pruner がレジストリーに対するすべての DELETE 要求に必要でした。そのため、通常のクラスターはそのアップロードを取り消すことができず、S3 multipart アップロードが蓄積されました。クラスターロール system:image-pruner は書き込み権限のあるクライアントからのアップロードの DELETE 要求を受け入れるようになりました。(BZ#1668412)
  • 指定されたルーター証明書、キー、または CA が改行文字で終了しない場合、ルーターのデプロイは失敗しました。改行はそれぞれの入力ファイルに追加され、この問題は発生しなくなりました。(BZ#1668970)
  • volume-config.yaml は /etc/origin/node にコピーされませんでした。そのため、ボリュームクォータは監視されず、ローカルストレージサイズは制限されませんでした。今回のリリースでは、volume-config.yaml/etc/origin/node にコピーされるようになりました。openshift_node_local_quota_per_fsgroup をインベントリーに設定することにより、ボリュームクォータは監視され、ローカルストレージサイズが制限されるようになりました。(BZ#1669555)
  • oc イメージミラーは、Red Hat レジストリーからイメージのミラーリングを試行する際に tag: unexpected end of JSON input のエラーを出して失敗しました。これは依存関係からのコミットが製品ビルドからドロップされたために生じました。このコミットは再び導入され、コマンドは Red Hat レジストリーからのミラーリングに加えて、出力を正常に解析できるようになりました。(BZ#1670551)

2.8.6.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.7. RHBA-2019:0407 - OpenShift Container Platform 3.11.88 バグ修正の更新

発行日: 2019-03-14

OpenShift Container Platform リリース 3.11.88 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2019:0407 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:0406 アドバイザリーで提供されています。

今回のリリースにより、Kuryrテクノロジープレビューから移行し、一般に利用できるようになりました。

2.8.7.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.8. RHSA-2019:0739 - Important (重要): OpenShift Container Platform 3.11 jenkins-2-plugins セキュリティー更新

発行日: 2019-04-10

jenkins-2-plugin の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2019:0739 アドバイザリーに記載されています。

2.8.8.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.9. RHBA-2019:0636: OpenShift Container Platform 3.11.98 バグ修正および機能拡張の更新

発行日: 2019-04-11

OpenShift Container Platform リリース 3.11.98 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2019:0636 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:0637 アドバイザリーで提供されています。

アドバイザリーでは、このリリースすべてのバグ修正および機能拡張に関する説明は除外されています。アップグレードについての注記およびこのリリースに含まれるバグ修正および機能拡張の詳細については、以下のセクションを参照してください。

2.8.9.1. バグ修正

  • 管理ユーザーは、パーミッションが適切に定義されていなかったためにクラスターのエンドポイントにアクセスできませんでした。適切なパーミッションが定義されることにより、管理ユーザーは _cat エンドポイントを使用できるようになりました。(BZ#1548640)
  • イメージのガべージコレクションは、イメージにタグが 1 つのみあり、複数のリポジトリーがイメージに関連付けられている場合にイメージを正常に削除できませんでした。これは解決され、ガべージコレクションは正常に実行できるようになりました。(BZ#1647348)
  • docker レジストリーのヘルスチェックは、バケットが AWS S3 環境で空になっている場合に PathNotFound メッセージを返して失敗しました。PathNotFound が成功として処理され、ヘルスチェックが空のバケットでも予想通り機能するようになりました。(BZ#1655641)
  • Playbook は特定バージョンのタグを持つイメージがディスクに存在するかどうかを確認するためにチェックを実行しましたが、ディスク上のバージョンがリポジトリー内のタグ付けされたイメージに対して更新されているかどうかを確認しないため、z-stream のイメージプルが省略され、z-stream のアップグレードが失敗しました。オンディスク (on-disk) チェックが削除され、イメージのプルが効率的に実行できるようになったため、ダウンロード前にイメージがディスクに存在するかどうかをチェックする必要がなくなりました。(BZ#1658387)
  • ヘルスチェック Playbook は、実行呼び出しでコンテナーが指定されないために Elasticsearch のチェックに失敗しました。この呼び出しは、出力に適切にフォーマットされていない JSON テキストが含まれていたために失敗しました。今回のリリースでは、ターゲットコンテナーが exec 呼び出しに含まれ、ヘルスチェックが適切に実行されるようになりました。(BZ#1660956)
  • glusterfs Pod のマウントポイントのエラーにより、gluster-block が使用できませんでした。そのため、プロビジョナーはデバイスの作成に失敗しました。マウントポイントは更新され、プロビジョニングプロセスは予想通りに機能するようになりました。(BZ#1662312)
  • openshift-ansible パッケージは etcd-servers-overrides の値が有効なパスであるかについてのチェックを適切に実行しませんでした。一部の値は openshift-ansible-3.11.51-2.git.0.51c90a3.el7.noarch パッケージによって無効であると見なされました。今回のリリースでは etcd-servers-overrides にパスが含まれず、パスのチェック時に無視されるようになりました。(BZ#1666491)
  • etcd のマスター以外のホストノードはアップグレードから除外されました。今回のリリースで、etcd ホストノードをアップグレードできるようになりました。(BZ#1668317)
  • Ansible 変数 openshift_master_image_policy_allowed_registries_for_import の解析が適切に実行されず、master-config.yaml ファイルの破損が生じました。openshift_master_image_policy_allowed_registries_for_import 変数が正常に解析され、単純なレジストリーイメージポリシーを予想通りに設定できるようになりました。(BZ#1670473)
  • ルーター証明書を再デプロイするための Playbook および手動設定の手順はサービス提供証明書シークレットに置き換えられました。これにより、ルーターのワイルド証明書が上書きされたり、除外されたりすることがあり、これにより適切ではない証明書が再デプロイされることにより証明書のエラーが生じました。Playbook および手動のデプロイ手順では、ルーターの証明書シークレットが上書きされなくなりました。ルーター証明書は、指定されるサブドメインまたはお客様の証明書に基づいて再デプロイされるようになりました。(BZ#1672011)
  • BuildConfig エディターに使用される ImageStream には編集プロパティーがないため、 BuildConfig エディターでランタイムエラーが生じました。エディターは、ImageStreamBuildConfig がない場合や、ユーザーにこれを使用するための適切なパーミッションがない場合でもタグおよびオブジェクトを初期化できるようになりました。(BZ#1672904)
  • マスター Pod はワーカーノードのタイムゾーンに一致せず、これによりロギングタイムスタンプのエラーが生じました。ホストのタイムゾーン設定はコントロールプレーン Pod にマウントされるようになりました。(BZ#1674170)
  • クラスターのインストール時に、ループバック kubeconfig のユーザー名はマスターのホスト名と同じでした。今回のリリースで、Playbook の変数は異なる値に変更されました。(BZ#1675133)
  • Ansible のヘルスチェック Playbook は、curator ステータスのチェック時に失敗しました。これは、ヘルスチェックが curatorcronjob ではなく DeploymentConfig であると仮定し、その結果チェックが失敗するために生じました。ヘルスチェックは、DeploymentConfig ではなく cronjob について適切に評価できるようになりました。(BZ#1676720)
  • 一部の namespace は、1,000 を超えるプロジェクトが一覧表示される場合に oc get projectsプロジェクトの一覧に表示されませんでした。今回のリリースで、大規模なリソース一覧を参照する際にすべての項目が適切に表示されるようになりました。(BZ#1677545)
  • ネットワークの問題または Elasticsearch のメモリーが十分に割り当てられない問題により、KibanaElasticsearch 間にはネットワークの高い待機時間が確認されました。そのため、Kibana はゲートウェイのタイムアウトにより使用不可になりました。しかし、変更が Kibana バージョン 6 からバックポートされることにより、ping タイムアウトへの変更が可能になりました。管理者は、ELASTICSEARCH_REQUESTTIMEOUT 環境変数を設定してデフォルト pingTimeout の 3000ms を上書きできるようになりました。Kibana は根本的なネットワークの問題またはメモリーが十分に割り当てられていない状況が解決されるまで機能するようになりました。(BZ#1679159)
  • Kibana 設定エントリーの deafultIndex は null であるため、シードプロセスが失敗し、ユーザーには white screen が表示されました。defaultIndex 値が評価され、null 値がある場合にはデフォルト画面に戻されるようになり、Kibana シードプロセスは正常に実行されるようになりました。(BZ#1679613)
  • 以前のバージョンでは、CRI-O のアップグレードプロセスは CRI-O のみを実行するように設定されたノードで docker の停止を試行し、これにより Playbook が失敗しました。今回のリリースより、Playbook は CRI-O 操作用にのみ設定されたノードでも docker を停止しなくなり、アップグレードが正常に実行されるようになりました。(BZ#1685072)
  • MERGE_JSON_LOG=true を使用すると、レコードにフィールドが作成されました。これにより、構文の違反が生じ、 Elasticsearch にフィールドが過剰に作成されるため、深刻なパフォーマンスの問題が生じました。今回のリリースで、この問題に直面していたユーザーは、fluentd を調整して、エラーや Elasticsearch のパフォーマンス低下なしに、ルゴレコードのフィールドに対応できるようになりました。(BZ#1685243)
  • SSL および TLS サービスが Diffie-Hellman グループを使用する際の強度は十分ではありませんでした (キーサイズは 2048 未満)。その結果として、キーは脆弱になりました。今回のリリースでは、キーの強度および証明書のセキュリティーが強化されました。(BZ#1685618)
  • fluentd daemonset には tolerate everything 容認が含まれていませんでした。ノードにテイントのマークが付けられると、 fluentd Pod はエビクトされました。tolerate everything の容認が追加され、fluentd Pod はエビクトされなくなりました。(BZ#1685970)
  • アップグレード Playbook は、再起動後または他の理由によってすぐに利用可能にならない可能性のあるリソースエイリアスを使用する複数の oc コマンドを実行しました。oc のコマンドスイートは、失敗の可能性を防ぐためにリソースの完全修飾名を使用するようになりました。(BZ#1686590)
  • ログローテーション機能を実装したファイルは正しい fluentd ディレクトリーにコピーされませんでした。その結果、ログのローテーションは実行されませんでした。今回のリリースでは、コンテナービルドが fluentd gem でファイルのインストール場所を検査できるように変更されました。ログローテーションを実装するファイルは fluentd の使用に適したディレクトリーにコピーされるようになりました。(BZ#1686941)

2.8.9.2. 機能拡張

  • コマンド oc label --list が追加され、すべてのラベルのリソースおよび名前が表示されるようになりました。(BZ#1268877)
  • 今回の機能強化により、AWS クラウドプロバイダーがコアとなる Kubernetes およびクラスター Autoscaler 環境の両方の追加エンドポイントの設定およびカスタマイズを解析できるようになりました。AWS は、それらのパブリッククラウドエンドポイントの規則に準拠しないカスタムおよびプライベートリージョンを許可するようになりました。OpenShift Container Platform デプロイメントはパブリック AWS クラウドリージョンのみに制限されていたため、これらのシナリオでの同製品の導入は制限されていました。追加の設定要素が aws.conf ファイルに追加され、OpenShift Container Platform および cluster-autoscaler によって適用されることにより、正しいクラウドエンドポイントが使用され、EBS ボリューム、ロードバランサー、および EC2 インスタンスのプロビジョニングを自動的に実行できるようになりました。(BZ#1644084)

2.8.9.3. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.10. RHBA-2019:0794 - OpenShift Container Platform 3.11.104 バグ修正の更新

発行日: 2019-06-06

OpenShift Container Platform リリース 3.11.104 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2019:0794 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:0795 アドバイザリーで提供されています。

2.8.10.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードするには、自動アップグレード Playbook を使用します。実行方法については、「クラスターの自動インプレースアップグレードの実行」を参照してください。

2.8.11. RHBA-2019:1605 - OpenShift Container Platform 3.11.117 バグ修正の更新

発行日: 2019-06-26

OpenShift Container Platform リリース 3.11.117 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2019:1605 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:1606 アドバイザリーで提供されています。

注記

リリース 3.11.117 には、新しいバージョンの 3.11.123 を含む openshift-ansible パッケージが含まれます。これは想定範囲内で、クラスターの操作には影響しません。詳細は、Red Hat ソリューション を参照してください。

2.8.11.1. バグ修正

  • oc create route dry-run -o yaml コマンドはルートオブジェクトを出力しませんでした。これは、ルートオブジェクトのコマンドラインへの出力を実装によって解決されています。(BZ#1418021)
  • 一部の .operations インデックスプロジェクトには default openshift- の値が付与されていました。これは kube-system に変更されています。(BZ#1571190)
  • ディレクターを使ってデプロイされた OpenShift 環境の場合、GlusterFS Playbook はそれぞれの実行用に新規の heketi シークレットを自動生成します。その結果、CNS デプロイメントでのスケールアウトまたは設定変更などの操作が失敗しました。回避策として、以下の手順を実行できます。

    1. デプロイメント後に、heketi シークレットキーを取得します。マスターノードのいずれかでこのコマンドを使用します。

      $ sudo oc get secret heketi-storage-admin-secret --namespace glusterfs -o json | jq -r .data.key | base64 -d
    2. 環境ファイルに、以下のようにパラメーターを該当する値に設定します。

        openshift_storage_glusterfs_heketi_admin_key
        openshift_storage_glusterfs_registry_heketi_admin_key

      この回避策により、CNS デプロイメントでのスケールアウトまたは設定変更などの操作は、パラメーターが手動で展開される限り正常に機能するようになりました。(BZ#1640382)

  • 新規 CA の生成時に、ノード上の証明書は更新されず、準備可能な状態になりませんでした。今回のリリースにより redeploy-certificates Playbook は証明書をコピーし、ノードに加われるようになりました。CA の置き換え時のノードの状態は NotReady にならなくなりました。(BZ#1652746)
  • oc_adm_router Ansible モジュールは、重複する環境変数をルーター DeploymentConfig に追加する編集を許可しました。重複する環境変数を追加したルーター DeploymentConfig に対する編集を指定する Ansible インベントリーファイルは予期しない動作により DeploymentConfig を生成することがありました。編集によって環境変数がルーター DeploymentConfig に追加され、その名前の変数がすでに存在する場合、oc_adm_router モジュールは古い変数を削除できるようになりました。Ansible インベントリーファイルを使用して環境変数をルーター DeploymentConfig に追加することにより、動作が予測可能となり、ユーザーがデフォルトの環境変数設定を上書きできるようになりました。(BZ#1656487)
  • マスター証明書を再デプロイする Playbook は Web コンソールのシークレットを更新しないため、Web コンソールが起動に失敗しました。Web コンソールのシークレットは、マスター証明書の再デプロイメント Playbook の実行時に再作成されるようになりました。(BZ#1667063)
  • ロギング Playbook は Ansible 2.7 と共に機能しませんでした。include_role および import_role の動作がバージョン 2.6 と 2.7 との間で変更されることにより、ロギング関連の問題が生じました。その結果、「-ops」サフィックスに関するエラーが ops クラスターでデプロイしない場合にも表示されました。これを回避するには、ロギング Playbook およびロールで import_role ではなく include_role を使用できます。ロギング Ansible コードは Ansible 2.6 と Ansible 2.7 の両方で機能します。(BZ#1671315)
  • 複数のネットワークカードが存在する場合、予期しない DNS IP アドレスが OpenShift サービスによって選択されました。その結果、Pod からの DNS 要求は機能しませんでした。DNS に適切なデフォルト値が設定され、ルーティング可能なノード IP アドレスを取得するために kubelet が使用するのと同様のパターンが使用されるようになりました。(BZ#1680059)
  • アップグレード時の初期化に長い時間を要しました。サニティーチェックで非効率的なコードを使用したホスト変数の検証が行われました。このコードは更新され、ホスト変数はクラスに保存されるようになりました。その結果、ホスト変数は毎回のチェックでコピーされなくなりました。アップグレード時のサニティーチェックおよび初期化の実行にかかる時間が削減されました。(BZ#1682924)
  • oreg_url 変数は、etcd イメージが非接続インストールでプルを実行できないために、Satellite を使用した非接続インストールで適切に機能しませんでした。osm_etcd_image を実行して etcd イメージ URL を指定するためのガイダンスおよび各種サンプルが関連ドキュメントに追加されました。(BZ#1689796)
  • ビルド Pod がエビクトされると、ビルドは GenericBuildFailure を報告しました。そのため、ビルドの失敗の原因を判別することが容易ではありませんでした。失敗の理由として新たに BuildPodEvicted が追加されました。(BZ#1690066)
  • ノードは cadvisor インデックスが「out of range」エラーを出すことにより、パニックになることがありました。これは kube コードのバックポートにより解決されています。(BZ#1691023)
  • oauth-proxy がユーザーのトークンを渡さないために Prometheus で ElasticSearch をモニターできませんでした。トークンが ElasticSearch に対して交換可能となり、適切なロールを持つユーザーが Prometheus でメトリクスを取得できるようになりました。(BZ#1695903)
  • 複数ノードのセットアップ時に、ノードのデプロイは setup_dns.yaml Playbook で失敗しました。これは、add_host 関数に渡されるホスト名を修正することで解決されました。複数ノードのセットアップが予想通りに実行されるようになりました。(BZ#1698922)
  • マイナーバージョン間のアップグレードは、複数の OpenShift 変数がアップグレードプロセス時に使用されないことにより失敗しました。api_port およびその他の apiserver 関連の変数がアップグレードプロセスで読み込まれ、アップグレードが正常に実行されるようになりました。(BZ#1699696)
  • ホストに UTC 以外のタイムゾーンが設定されている場合、証明書の日付は無効となり、ElasticSearch は起動に失敗しました。OpenShift ノードのタイムゾーンが UTC に設定されていない場合、現在の UTC 以外のタイムスタンプが NotBefore チェックに使用されます。タイムゾーンが UTC より進んでいる場合、NotBefore チェックは失敗しました。ノードのタイムゾーンを問わず、UTC タイムスタンプは証明書の開始日に設定され、UTC 以外のタイムスタンプによる失敗は報告されなくなりました。(BZ#1702544)
  • CustomResourceDefinition エラーが混乱をもたらす仕方で表示され、トラブルシューティングを困難にしていました。CRD エラーメッセージが明確になり、CRD エラーのトラブルシューティングに使用できるようになりました。(BZ#1702693)
  • Fluentd リモート syslog プラグインコードの、インスタンス変数の @ が欠落していました。systemd-journald が誤った値をログに記録する場合があり、これにより、rsyslog の転送が失敗しました。これにより、rsyslog 転送に失敗していました。今回のリリースで、変数が修正され、リモートロギングが正常に実行されるようになりました。(BZ#1703904)
  • 長時間実行される Jenkins エージェントおよびスレーブ Pod で機能しないプロセスのエラーが生じ、Pod が停止されるまで多数のプロセスがプロセス一覧に表示されました。今回のリリースで dumb-init がデプロイされ、これらの機能しないプロセスをクリーンアップできるようになりました。(BZ#1707448)
  • 環境変数 JOURNAL_READ_FROM_HEAD は空の文字列に設定されました。これにより、journald 入力のデフォルト値 read_from_head が true になりました。Fluentd の初回起動時にジャーナル全体が読み込まれます。これが原因で、システムメッセージが ElasticSearch および Kibana に表示されるまでに数時間の遅延が生じる可能性がありました。今回のリリースでは Fluentd が値が設定されているかどうか、また空でないかどうかをチェックするか、またはデフォルト値 false を使用するようになりました。Fluentd は、新規ノードで起動するとジャーナルの末尾から読み取られます。(BZ#1707524)
  • スクリプト 99-origin-dns.sh ではデフォルトフラグが enabled に設定されたため、デフォルトでデバッグレベルのメッセージのログが記録されました。これは解決されており、デバッグが false に設定されています。(BZ#1707799)
  • Kubernetes Pod テンプレートはランダムに削除されました。OpenShift Jenkins 同期プラグインが同じ名前を持つ ImagesStream および ConfigMap を処理する際の混乱により、このランダムな削除が生じました。あるタイプのイベントは、別のタイプ向けに作成された Pod テンプレートを削除できました。このプラグインは、指定された名前の Pod テンプレートを作成した API オブジェクトタイプを追跡するように変更されました。(BZ#1709626)
  • openshift_set_node_ip 変数が非推奨となった後も、インベントリーファイルのサンプルに組み込まれていました。これはファイルサンプルから削除され、openshift_set_node_ip 変数のコードがクリーンアップされるようになりました。(BZ#1712488)
  • 以前のバージョンでは、Web コンソールで一部の条件下にあるプロジェクト概要に、ステートフルセットの「Scaling to…​」の値が誤って表示されることがありました。Web コンソールプロジェクトの概要でステートフルセットに必要なレプリカの値が適切に更新されるようになりました。(BZ#1713211)
  • 以前のバージョンで、デプロイメント設定で作成された Pod に自動的に設定される DeploymentConfig ラベルを選択した場合に、サービスはプロジェクト概要に適切に表示されませんでした。現時点では、 DeploymentConfig ラベルを選択するサービスが概要に正常に表示されるようになりました。(BZ#1717028)
  • クラスター autoscaler には Pod をエビクトするための clusterrole パーミッションがなく、その結果としてノードのスケーリングは自動的に実行されませんでした。エビクションのパーミッションが autoscaler クラスターロールに追加されました。Pod をエビクトし、ノードをスケールダウンできるようになりました。(BZ#1718458)
  • egress IP を使用する Pod が応答しない外部ホストとの通信を試行する場合、egress IP モニターコードは egress IP をホストするノードが応答していないものと誤って解釈していました。高可用性 egress IP があるノードから別のノードに切り替わったと誤って見なされる可能性がありました。モニタリングコードは、「egress ノードが応答しない」ケースと「最終宛先が応答しない」ケースを区別できるようになりました。可用性の高い Egress IP のノード間の切り替えが不必要に行われなくなりました。(BZ#1718542)
  • openshift_facts のリファクタリングにより MTU が適切に設定されませんでした。それが原因で、ホストはデフォルト以外の MTU 設定のネットワークで通信できませんでした。openshift_facts.py スクリプトは、ホスト環境の MTU を適切に検出し、設定するように更新されました。ホストは、デフォルト以外の MTU とネットワーク上で適切に通信できるようになりました。(BZ#1720581)

2.8.11.2. 機能拡張

  • Cisco ACI CNI プラグインが利用できるようになりました。(BZ#1708552)
  • Ansible Playbook を使用することにより、インストール/アップグレード Playbook を実行する必要なく、EFK スタックの証明書のローテーションを実行できるようになりました。この Playbook は現在の証明書ファイルを削除し、新規の EFK 証明書を生成し、証明書シークレットを更新して ElasticSearch および Kibana を再起動します。(BZ#1710424)

2.8.11.3. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.12. RHSA-2019:1633 - Moderate (中程度): OpenShift Container Platform 3.11 atomic-openshift セキュリティー更新

発行日: 2019-06-27

atomic-openshift の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2019:1633 アドバイザリーに記載されています。

2.8.12.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードするには、自動アップグレード Playbook を使用します。実行方法については、「クラスターの自動インプレースアップグレードの実行」を参照してください。

2.8.13. RHBA-2019:1753 - OpenShift Container Platform 3.11.129 バグ修正の更新

発行日: 2019-07-23

OpenShift Container Platform リリース 3.11.129 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2019:1753 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:1754 アドバイザリーで提供されています。

2.8.13.1. バグ修正

  • OpenShift on Azure の環境では、条件付き引数がないため、特定の場合に kubelet ノード名が間違うことがありました。node-confignodeName を設定するための条件が追加され、kubelet 名を必要に応じて設定できるようになりました。(BZ#1656983)
  • ヘルスチェック Playbook は Curatorcronjob ではなく deploymentconfig と想定してしまい、リソースタイプが変更されているためチェックに失敗しました。ヘルスチェックは、deploymentconfig ではなく cronjob を適切に評価できるようになりました。(BZ#1676720)
  • selinux チェックが init ロールではなく openshift_node ロールで実行されるため、OpenShift Container Platform インストールに一部、失敗していました。selinux チェックはインストールプロセスで行われ、正常に完了するようになりました。(BZ#1710020)
  • バージョン 3.10 からアップグレードされた OpenShift Container Platform 3.11 インスタンスのプロジェクトの Pod から ElasticSearch root URL にアクセスすると、拒否されていました。強力なパーミッションが設定されており、管理者以外のユーザーが Root エンドポイントにアクセスできないことが原因でした。今回のリリースでは、すべてのユーザーが root エンドポイントにアクセスできるようにパーミッションが変更されました。(BZ#1710868)
  • Elasticsearch メトリクスは Prometheus ロールで利用不可能でした。Prometheus ロールで、すべての ElasticSearch インデックスを監視するアクセス権が有効になりました。(BZ#1712423)
  • referencePolicy フィールドが設定されていないことが原因で、ホストされた管理対象レジストリーを使用しない場合に ImageStreams は失敗していました。ディクショナリーは、必要に応じて referencePolicy を読み取り、変更されて、ImageStreams はホストされた管理対象レジストリーなしで使用できるようになりました。(BZ#1712496)
  • templateinstance コントローラーでは、クラスターレベルのオブジェクトが作成パスで適切に管理されまなかったため、テンプレートで指定したプロジェクトを作成できませんでした。templateinstance コントローラーは、作成されるパス内のオブジェクトを作成し、namespace 経由でシークレットの正しい値を渡すかどうかを判別できるようになりました。templateinstance は、テンプレートで定義されているようにプロジェクトを作成できるようになりました。(BZ#1713982)
  • 証明書の再デプロイメントでは、ansible-service-broker Pod シークレットが再作成されず、サービスカタログに問題が発生していました。新しい Playbook が作成され、証明書の更新をサポートするようになりました。(BZ#1715322)
  • IPv4 ディクショナリーが最近変更されたことで、MTU は誤って設定されていました。この IPv4 条件が削除され、MTU が正しく確立されるようになりました。(BZ#1719362)
  • 一部の OpenShift Jenkins プラグインの pom.xml には、一部のビルド時間の依存関係において http:// ではなく http:// が参照されており、依存関係のダウンロードは https プロトコルではなく http で行われていました。pom.xml 参照が修正され、依存関係のダウンロードが https プロトコルだけで行われるようになりました。(BZ#1719477)
  • ElasticSearch curl コマンドの readiness プローブは NSS を使用し、dentry キャッシュがいっぱいになっていました。これにより、ElasticSearch が応答しなくなっていました。これを解決するには、readiness プローブの NSS_SDB_USE_CACHE=no フラグを設定して dentry キャッシュがいっぱいになるのを回避します。(BZ#1720479)
  • 以前のバージョンの Web コンソールでは、メトリクスサーバーのみが設定されている場合にメトリクスが Horizontal Pod Autoscaler 用に設定されていない可能性があるという誤った警告が表示されました。この警告は削除されました。(BZ#1721428)
  • 以前のバージョンでは、image-signature-import コントローラーは最大 3 つの署名しかインポートしないにも拘らず、レジストリーには 4 つ以上の署名が含まれることがよくありました。これにより、署名のインポートに失敗していました。署名の制限が引き上げられ、registry.redhat.io からの署名のインポートが正常に完了します。(BZ#1722581)
  • prerequisites Playbook はデフォルト値が正しく読み込まれず、サニティーチェックに失敗しました。openshift_facts を実行する手順が追加され、すべてのデフォルト値を読み込み、ヘルスチェックが正常に完了するようになりました。(BZ#1724718)
  • 多数のプロジェクトにより、ElasticSearch クラスターに対して多数の呼び出しが作成された場合に、Kibana には空のページまたはタイムアウトが表示され、応答が返される前にタイムアウトが生じました。現在は、API 呼び出しがキャッシュされ、処理がより効率化され、ページのタイムアウトが発生する可能性が低減するようになりました。(BZ#1726433)

2.8.13.2. 機能拡張

  • サービスカタログには redeploy-certificate Playbook がありませんでした。サービスカタログの証明書は OpenShift Container Platform の他のコンポーネントと同様にローテーションする必要があり、サービスカタログ用に Playbook が作成されました。(BZ#1702401)

2.8.13.3. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.14. RHBA-2019:2352 - OpenShift Container Platform 3.11.135 バグ修正の更新

発行日: 2019-08-13

OpenShift Container Platform リリース 3.11.135 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2019:2352 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:2353 アドバイザリーで提供されています。

2.8.14.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.15. RHBA-2019:2581 - OpenShift Container Platform 3.11.141 バグ修正の更新

発行日: 2019-09-03

OpenShift Container Platform リリース 3.11.141 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2019:2581 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:2580 アドバイザリーで提供されています。

2.8.15.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.16. RHBA-2019:2816 - OpenShift Container Platform 3.11.146 バグ修正の更新

発行日: 2019-09-23

OpenShift Container Platform リリース 3.11.146 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2019:2816 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:2824 アドバイザリーで提供されています。

2.8.16.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.17. RHBA-2019:3138 - OpenShift Container Platform 3.11.153 バグ修正の更新

発行日: 2019-10-17

OpenShift Container Platform リリース 3.11.153 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2019:3138 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:3139 アドバイザリーで提供されています。

2.8.17.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.153-3
openshift3/ose-cluster-autoscaler:v3.11.153-2
openshift3/ose-descheduler:v3.11.153-2
openshift3/ose-metrics-server:v3.11.153-2
openshift3/ose-node-problem-detector:v3.11.153-2
openshift3/automation-broker-apb:v3.11.153-2
openshift3/ose-cluster-monitoring-operator:v3.11.153-2
openshift3/ose-configmap-reloader:v3.11.153-2
openshift3/csi-attacher:v3.11.153-2
openshift3/csi-driver-registrar:v3.11.153-2
openshift3/csi-livenessprobe:v3.11.153-2
openshift3/csi-provisioner:v3.11.153-2
openshift3/ose-efs-provisioner:v3.11.153-2
openshift3/oauth-proxy:v3.11.153-2
openshift3/prometheus-alertmanager:v3.11.153-2
openshift3/prometheus-node-exporter:v3.11.153-2
openshift3/prometheus:v3.11.153-2
openshift3/grafana:v3.11.153-2
openshift3/jenkins-agent-maven-35-rhel7:v3.11.153-2
openshift3/jenkins-agent-nodejs-8-rhel7:v3.11.153-2
openshift3/jenkins-slave-base-rhel7:v3.11.153-2
openshift3/jenkins-slave-maven-rhel7:v3.11.153-2
openshift3/jenkins-slave-nodejs-rhel7:v3.11.153-2
openshift3/ose-kube-rbac-proxy:v3.11.153-2
openshift3/ose-kube-state-metrics:v3.11.153-2
openshift3/kuryr-cni:v3.11.153-2
openshift3/ose-logging-curator5:v3.11.153-2
openshift3/ose-logging-elasticsearch5:v3.11.153-2
openshift3/ose-logging-eventrouter:v3.11.153-2
openshift3/ose-logging-fluentd:v3.11.153-2
openshift3/ose-logging-kibana5:v3.11.153-2
openshift3/ose-metrics-cassandra:v3.11.153-2
openshift3/metrics-hawkular-metrics:v3.11.153-2
openshift3/ose-metrics-hawkular-openshift-agent:v3.11.153-2
openshift3/ose-metrics-heapster:v3.11.153-2
openshift3/metrics-schema-installer:v3.11.153-2
openshift3/apb-base:v3.11.153-2
openshift3/apb-tools:v3.11.153-2
openshift3/ose-ansible-service-broker:v3.11.153-2
openshift3/ose-docker-builder:v3.11.153-2
openshift3/ose-cli:v3.11.153-2
openshift3/ose-cluster-capacity:v3.11.153-2
openshift3/ose-console:v3.11.153-2
openshift3/ose-control-plane:v3.11.153-2
openshift3/ose-deployer:v3.11.153-2
openshift3/ose-egress-dns-proxy:v3.11.153-2
openshift3/ose-egress-router:v3.11.153-2
openshift3/ose-haproxy-router:v3.11.153-2
openshift3/ose-hyperkube:v3.11.153-2
openshift3/ose-hypershift:v3.11.153-2
openshift3/ose-keepalived-ipfailover:v3.11.153-2
openshift3/mariadb-apb:v3.11.153-2
openshift3/mediawiki-apb:v3.11.153-2
openshift3/mediawiki:v3.11.153-2
openshift3/mysql-apb:v3.11.153-2
openshift3/node:v3.11.153-2
openshift3/ose-pod:v3.11.153-2
openshift3/postgresql-apb:v3.11.153-2
openshift3/ose-recycler:v3.11.153-2
openshift3/ose-docker-registry:v3.11.153-2
openshift3/ose-service-catalog:v3.11.153-2
openshift3/ose-tests:v3.11.153-2
openshift3/jenkins-2-rhel7:v3.11.153-2
openshift3/local-storage-provisioner:v3.11.153-2
openshift3/manila-provisioner:v3.11.153-2
openshift3/ose-operator-lifecycle-manager:v3.11.153-2
openshift3/ose-web-console:v3.11.153-2
openshift3/ose-egress-http-proxy:v3.11.153-2
openshift3/kuryr-controller:v3.11.153-2
openshift3/ose-ovn-kubernetes:v3.11.153-2
openshift3/ose-prometheus-config-reloader:v3.11.153-2
openshift3/ose-prometheus-operator:v3.11.153-2
openshift3/registry-console:v3.11.153-2
openshift3/snapshot-controller:v3.11.153-2
openshift3/snapshot-provisioner:v3.11.153-2
openshift3/ose-template-service-broker:v3.11.153-2

2.8.17.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.18. RHSA-2019:3143 - Moderate (中程度): OpenShift Container Platform 3.11 atomic-openshift セキュリティー更新

発行日: 2019-10-18

atomic-openshift の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2019:3143 アドバイザリーに記載されています。

2.8.18.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.19. RHBA-2019:3817 - OpenShift Container Platform 3.11.154 バグ修正の更新

発行日: 2019-11-18

OpenShift Container Platform リリース 3.11.154 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2019:3817 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:3818 アドバイザリーで提供されています。

2.8.19.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.20. RHSA-2019:3905 - Important (重要): OpenShift Container Platform 3.11 atomic-openshift セキュリティー更新

発行日: 2019-11-18

atomic-openshift の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2019:3905 アドバイザリーに記載されています。

2.8.20.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.21. RHBA-2019:4050 - OpenShift Container Platform 3.11.157 バグ修正の更新

発行日: 2019-12-10

OpenShift Container Platform リリース 3.11.157 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2019:4050 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2019:4051 アドバイザリーで提供されています。

2.8.21.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.22. RHSA-2019:4053 - Moderate (中程度): OpenShift Container Platform 3.11 openshift-enterprise-console-container セキュリティー更新

発行日: 2019-12-16

openshift-enterprise-console-container の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2019:4053 アドバイザリーに記載されています。

2.8.22.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.23. RHBA-2020:0017: OpenShift Container Platform 3.11.161 バグ修正および機能拡張の更新

発行日: 2020-01-09

OpenShift Container Platform リリース 3.11.161 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2020:0017 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:0018 アドバイザリーで提供されています。

2.8.23.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.24. RHSA-2020:0020 - Low (低): OpenShift Container Platform 3.11 atomic-openshift セキュリティー更新

発行日: 2019-12-16

atomic-openshift の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:0020 アドバイザリーに記載されています。

2.8.24.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.25. RHBA-2020:0402 - OpenShift Container Platform 3.11.170 バグ修正の更新

発行日: 2020-02-19

OpenShift Container Platform リリース 3.11.170 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2020:0402 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:0403 アドバイザリーで提供されています。

2.8.25.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.26. RHSA-2020:0451 - Moderate (中程度): OpenShift Container Platform 3.11 SSL/TLS セキュリティー更新

発行日: 2020-02-12

SSL/TLS の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:0020 アドバイザリーに記載されています。

2.8.26.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.27. RHBA-2020:0793 - OpenShift Container Platform 3.11.188 バグ修正の更新

発行日: 2020-03-18

OpenShift Container Platform リリース 3.11.188 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2020:0793 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:0794 アドバイザリーで提供されています。

2.8.27.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.28. RHSA-2020:0795 - Moderate (中程度): OpenShift Container Platform atomic-openshift セキュリティー更新

発行日: 2020-03-18

atomic-openshift の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:0795 アドバイザリーに記載されています。

2.8.28.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.29. RHSA-2020:0796 - Moderate (中程度): OpenShift Container Platform apb-base-container セキュリティー更新

発行日: 2020-03-18

apb-base-container の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:0796 アドバイザリーに記載されています。

2.8.29.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.30. RHSA-2020:0798 - Moderate (中程度): OpenShift Container Platform 3.11 mediawiki-apb セキュリティー更新

発行日: 2020-03-18

mediawiki-apb の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:0798 アドバイザリーに記載されています。

2.8.30.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.31. RHSA-2020:0799 - Moderate (中程度): OpenShift Container Platform 3.11 mediawiki-container セキュリティー更新

発行日: 2020-03-18

mediawiki-container の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:0799 アドバイザリーに記載されています。

2.8.31.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.32. RHSA-2020:0800 - Moderate (中程度): OpenShift Container Platform mysql-apb セキュリティー更新

発行日: 2020-03-18

mysql-apb の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:0800 アドバイザリーに記載されています。

2.8.32.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.33. RHSA-2020:0801 - Moderate (中程度): OpenShift Container Platform postgresql-apb セキュリティー更新

発行日: 2020-03-18

postgresql-apb の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:0801 アドバイザリーに記載されています。

2.8.33.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.34. RHSA-2020:0802 - Moderate (中程度): OpenShift Container Platform mariadb-apb セキュリティー更新

発行日: 2020-03-18

mariadb-apb の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:0802 アドバイザリーに記載されています。

2.8.34.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.35. RHSA-2020:0803 - Moderate (中程度): OpenShift Container Platform jenkins-slave-base-rhel7-container セキュリティー更新

発行日: 2020-03-18

jenkins-slave-base-rhel7-container の更新が OpenShift Container Platform 3.11で利用可能になりました。更新の詳細については、RHSA-2020:0803 アドバイザリーに記載されています。

2.8.35.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.36. RHSA-2020:0964 - 重要: OpenShift Container Platform jenkins-2-plugins セキュリティー更新

発行日: 2020-03-26

jenkins-2-plugins の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:0964 アドバイザリーに記載されています。

2.8.36.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.37. RHBA-2020:1285 - OpenShift Container Platform 3.11.200 バグ修正の更新

発行日: 2020-04-06

OpenShift Container Platform リリース 3.11.200 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2020:1285 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:1286 アドバイザリーで提供されています。

2.8.37.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.38. RHSA-2020:1287 - Critical (重大): OpenShift Container Platform haproxy セキュリティー更新

発行日: 2020-04-06

haproxy の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:1287 アドバイザリーに記載されています。

2.8.38.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.39. RHBA-2020:1550 - OpenShift Container Platform 3.11.216 バグ修正の更新

発行日: 2020-05-06

OpenShift Container Platform リリース 3.11.216 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2020:1550 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:1551 アドバイザリーで提供されています。

2.8.39.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.40. RHBA-2020:2215 - OpenShift Container Platform 3.11.219 バグ修正の更新

発行日: 2020-05-27

OpenShift Container Platform リリース 3.11.219 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2020:2215 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:2216 アドバイザリーで提供されています。

2.8.40.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.41. RHSA-2020:2217 - Moderate (中程度): OpenShift Container Platform atomic-openshift-web-console セキュリティー更新

発行日: 2020-05-27

atomic-openshift-web-console の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:2217 アドバイザリーに記載されています。

2.8.42. RHSA-2020:2218 - Low (低): OpenShift Container Platform cri-o セキュリティー更新

発行日: 2020-05-27

cri-o の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:2218 アドバイザリーに記載されています。

2.8.43. RHBA-2020:2477 - OpenShift Container Platform 3.11.232 バグ修正の更新

発行日: 2020-06-17

OpenShift Container Platform リリース 3.11.232 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2020:2477 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:2434 アドバイザリーで提供されています。

2.8.43.1. 特長

2.8.43.1.1. Node.js Jenkins Agent v10 および v12 を追加

jenkins-agent-nodejs-10-rhel7 および jenkins-agent-nodejs-12-rhel7 イメージが OpenShift Container Platform に追加されました。これらの新規イメージにより、Jenkins Pipeline は Node.js Jenkins エージェントの v10 または v12 のいずれかを使用するためにアップグレードできます。Node.js v8 Jenkins エージェントは非推奨となりましたが、引き続き提供されます。既存のクラスターの場合、Node.js Jenkins エージェントを手動でアップグレードする必要があります。これは namespace ごとに実行できます。手動アップグレードを実行するには、以下の手順に従います。

  1. Jenkins Pipeline をアップグレードするプロジェクトを選択します。

    $ oc project <project_name>
  2. 新規 Node.js Jenkins エージェントイメージをインポートします。

    $ oc import-image nodejs openshift3/jenkins-agent-nodejs-10-rhel7 --from=registry.redhat.io/openshift3/jenkins-agent-nodejs-10-rhel7 --confirm

    このコマンドは、v10 イメージをインポートします。v12 を選択する場合は、それに応じてイメージの仕様を更新します。

  3. 現在の Node.js Jenkins エージェントをインポートした新規の Node.js Jenkins エージェントで上書きします。

    $ oc label is nodejs role=jenkins-slave --overwrite
  4. Jenkins ログで、新規の Jenkins エージェントテンプレートが設定されていることを確認します。

    $ oc logs -f jenkins-1-<pod>

アプリケーションのテクニカルサポートは、Node.js v8 Jenkins エージェントでのみ受けることができます。ソフトウェアメンテナンスサポートについては、サポートされるイメージのいずれかにアップグレードする必要があります。詳細は、「Jenkins エージェント」を参照してください。

2.8.43.2. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.232-3
openshift3/ose-descheduler:v3.11.232-3
openshift3/ose-node-problem-detector:v3.11.232-3
openshift3/ose-cluster-monitoring-operator:v3.11.232-3
openshift3/csi-attacher:v3.11.232-3
openshift3/csi-livenessprobe:v3.11.232-3
openshift3/ose-efs-provisioner:v3.11.232-3
openshift3/prometheus-alertmanager:v3.11.232-3
openshift3/prometheus:v3.11.232-3
openshift3/image-inspector:v3.11.232-3
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.232-3
openshift3/jenkins-agent-nodejs-8-rhel7:v3.11.232-3
openshift3/ose-kube-rbac-proxy:v3.11.232-3
openshift3/kuryr-cni:v3.11.232-3
openshift3/ose-logging-elasticsearch5:v3.11.232-4
openshift3/logging-fluentd:v3.11.232-3
openshift3/metrics-cassandra:v3.11.232-3
openshift3/metrics-hawkular-openshift-agent:v3.11.232-3
openshift3/metrics-schema-installer:v3.11.232-3
openshift3/apb-tools:v3.11.232-3
openshift3/ose-docker-builder:v3.11.232-3
openshift3/ose-cluster-capacity:v3.11.232-3
openshift3/ose:v3.11.232-3
openshift3/ose-egress-dns-proxy:v3.11.232-3
openshift3/ose-haproxy-router:v3.11.232-3
openshift3/ose-hypershift:v3.11.232-3
openshift3/mariadb-apb:v3.11.232-3
openshift3/mediawiki:v3.11.232-3
openshift3/node:v3.11.232-3
openshift3/postgresql-apb:v3.11.232-3
openshift3/ose-docker-registry:v3.11.232-3
openshift3/ose-tests:v3.11.232-3
openshift3/local-storage-provisioner:v3.11.232-3
openshift3/ose-operator-lifecycle-manager:v3.11.232-3
openshift3/ose-egress-http-proxy:v3.11.232-3
openshift3/ose-ovn-kubernetes:v3.11.232-3
openshift3/ose-prometheus-operator:v3.11.232-3
openshift3/snapshot-controller:v3.11.232-3
openshift3/ose-template-service-broker:v3.11.232-3
openshift3/ose-cluster-autoscaler:v3.11.232-3
openshift3/ose-metrics-server:v3.11.232-3
openshift3/automation-broker-apb:v3.11.232-3
openshift3/ose-configmap-reloader:v3.11.232-3
openshift3/csi-driver-registrar:v3.11.232-3
openshift3/csi-provisioner:v3.11.232-3
openshift3/oauth-proxy:v3.11.232-3
openshift3/prometheus-node-exporter:v3.11.232-3
openshift3/grafana:v3.11.232-3
openshift3/jenkins-agent-maven-35-rhel7:v3.11.232-3
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.232-3
openshift3/jenkins-slave-base-rhel7:v3.11.232-3
openshift3/ose-kube-state-metrics:v3.11.232-3
openshift3/ose-logging-curator5:v3.11.232-3
openshift3/ose-logging-eventrouter:v3.11.232-3
openshift3/ose-logging-kibana5:v3.11.232-3
openshift3/metrics-hawkular-metrics:v3.11.232-3
openshift3/metrics-heapster:v3.11.232-3
openshift3/apb-base:v3.11.232-3
openshift3/ose-ansible-service-broker:v3.11.232-3
openshift3/ose-cli:v3.11.232-3
openshift3/ose-console:v3.11.232-3
openshift3/ose-deployer:v3.11.232-3
openshift3/ose-egress-router:v3.11.232-3
openshift3/ose-hyperkube:v3.11.232-3
openshift3/ose-keepalived-ipfailover:v3.11.232-3
openshift3/mediawiki-apb:v3.11.232-3
openshift3/mysql-apb:v3.11.232-3
openshift3/ose-pod:v3.11.232-3
openshift3/ose-recycler:v3.11.232-3
openshift3/ose-service-catalog:v3.11.232-3
openshift3/jenkins-2-rhel7:v3.11.232-3
openshift3/manila-provisioner:v3.11.232-3
openshift3/ose-web-console:v3.11.232-3
openshift3/kuryr-controller:v3.11.232-3
openshift3/ose-prometheus-config-reloader:v3.11.232-3
openshift3/registry-console:v3.11.232-3
openshift3/snapshot-provisioner:v3.11.232-3

2.8.43.3. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.44. RHSA-2020:2478 - Important (重要): OpenShift Container Platform jenkins-2-plugins セキュリティー更新

発行日: 2020-06-17

jenkins-2-plugins の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:2478 アドバイザリーに記載されています。

2.8.45. RHSA-2020:2479 - Moderate (中程度): OpenShift Container Platform atomic-openshift セキュリティー更新

発行日: 2020-06-17

atomic-openshift の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:2479 アドバイザリーに記載されています。

2.8.46. RHBA-2020:2990 - OpenShift Container Platform 3.11.248 バグ修正の更新

発行日: 2020-07-27

OpenShift Container Platform リリース 3.11.248 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2020:2990 および RHBA-2020:3416 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:2991 アドバイザリーで提供されています。

2.8.46.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

3.11.248 リリースには、異なる時点でリリースされた 2 つのパッケージアドバイザリーが含まれています。RHBA-2020:3416 アドバイザリーには CRI-O のバグ修正が含まれており、これは BZ#1866132 にまとめられています。最新の CRI-O パッケージの更新でクラスターをアップグレードするには、以下の手順を実行します。

  1. すべてのノードをクリーンアップします。

    # yum clean all
  2. 3.11 upgrade Playbook を実行します。
  3. CRI-O パッケージバージョンが 1.11.16-0.11.dev.rhaos3.11.gitd6a416d.el7 であることを確認します。

    # yum list cri-o
  4. すべてのノードを再起動します

2.8.47. RHSA-2020:2992 - Moderate (中程度): OpenShift Container Platform セキュリティー更新

発行日: 2020-07-27

atomic-openshiftatomic-openshift-web-console および cri-o の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:2992 アドバイザリーに記載されています。

2.8.48. RHBA-2020:3245 - OpenShift Container Platform 3.11.272 バグ修正の更新

発行日: 2020-08-26

OpenShift Container Platform リリース 3.11.272 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2020:3245 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:3244 アドバイザリーで提供されています。

2.8.48.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.49. RHSA-2020:3541 - Important (重要): OpenShift Container Platform セキュリティー更新

発行日: 2020-08-26

jenkinsjenkins-2-pluginsopenshift-ansible および python-rsa の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:3541 アドバイザリーに記載されています。

2.8.50. RHBA-2020:3695 - OpenShift Container Platform 3.11.286 バグ修正の更新

発行日: 2020-09-16

OpenShift Container Platform リリース 3.11.286 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2020:3695 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:3694 アドバイザリーで提供されています。

2.8.50.1. 特長

2.8.50.1.1. OpenStack において Floating IP 割り当てのロールベースのアクセス制御機能を追加

今回のリリースにより、OpenStack クラウドプロビジョニングの Floating IP アドレスの割り当てを制御できるようになりました。

以前は、OpenStack 仮想サーバーを作成する Playbook では、OpenShift Container Platform ノードに対応する各仮想マシンに Floating IP アドレスが常に関連付けられていました。この動作には、以下の影響があります。

  • OpenShift Container Platform クラスターサイズは、OpenStack ユーザーが利用できる Floating IP アドレスの数によって制限されます。
  • すべての OpenShift Container Platform ノードは外部から直接アクセスでき、攻撃のリスクが拡大します。

これらの問題を解決するために、今回のリリースでは、ノードに Floating IP アドレスが割り当てられているかどうかを判断するためのロールベースのアクセス制御が導入されました。この動作は、以下のブール値のインベントリー変数で制御されます。デフォルトは true に設定されます。

  • openshift_openstack_master_floating_ip
  • openshift_openstack_infra_floating_ip
  • openshift_openstack_compute_floating_ip
  • openshift_openstack_load_balancer_floating_ip

ロールベースのアクセス制御では、以下のようなユースケースが可能です。

  • master および infra インフラストラクチャーノードに Floating IP アドレスがあるが、compute ノードにはないクラスター。
  • Floating IP アドレスが割り当てられたノードはないが、Floating IP がロードバランサーに割り当てられているクラスター。この設定では、OpenShift Container Platform はロードバランサー経由で使用されますが、ノードには直接アクセスできません。

Floating IP アドレスのないサーバーは、そのネットワークからしかアクセスできません。ノードに Floating IP アドレスがない場合には、openshift-ansible Playbook うぃノードのネットワーク内から実行する必要があります。この設定を使用する一般的な方法として、ノードネットワークおよびサブネットを事前に作成し、そこに bastion ホストを作成してそのホストで Ansible を実行できます。

Bastion ホストを作成する手順の例

$ openstack network create openshift
$ openstack subnet create --subnet-range 192.168.0.0/24 --dns-nameserver \
 10.20.30.40 --network openshift openshift
$ openstack router create openshift-router
$ openstack router set --external-gateway public openshift-router
$ openstack router add subnet openshift-router openshift
$ openstack server create --wait --image RHEL7 --flavor m1.medium \
--key-name openshift --network openshift bastion
$ openstack floating ip create public
$ openstack server add floating ip bastion 172.24.4.10
$ ping 172.24.4.10
$ ssh cloud-user@172.24.4.10

bastion ホストを作成したら、openshift-ansible をインストールし、希望の設定を inventory/group_vars/all.yml ファイルに追加します。

インベントリー設定の例

openshift_openstack_node_network_name: openshift
openshift_openstack_router_name: openshift-router
openshift_openstack_node_subnet_name: openshift
openshift_openstack_master_floating_ip: false
openshift_openstack_infra_floating_ip: false
openshift_openstack_compute_floating_ip: false
openshift_openstack_load_balancer_floating_ip: false

2.8.50.2. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.286-1
openshift3/ose-cluster-autoscaler:v3.11.286-1
openshift3/ose-descheduler:v3.11.286-1
openshift3/ose-metrics-server:v3.11.286-1
openshift3/ose-node-problem-detector:v3.11.286-1
openshift3/automation-broker-apb:v3.11.286-1
openshift3/ose-cluster-monitoring-operator:v3.11.286-1
openshift3/ose-configmap-reloader:v3.11.286-1
openshift3/csi-attacher:v3.11.286-1
openshift3/csi-driver-registrar:v3.11.286-1
openshift3/csi-livenessprobe:v3.11.286-1
openshift3/csi-provisioner:v3.11.286-1
openshift3/ose-efs-provisioner:v3.11.286-1
openshift3/oauth-proxy:v3.11.286-1
openshift3/prometheus-alertmanager:v3.11.286-1
openshift3/prometheus-node-exporter:v3.11.286-1
openshift3/prometheus:v3.11.286-1
openshift3/grafana:v3.11.286-1
openshift3/image-inspector:v3.11.286-1
openshift3/jenkins-agent-maven-35-rhel7:v3.11.286-1
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.286-1
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.286-1
openshift3/jenkins-slave-base-rhel7:v3.11.286-1
openshift3/ose-kube-rbac-proxy:v3.11.286-1
openshift3/ose-kube-state-metrics:v3.11.286-1
openshift3/kuryr-cni:v3.11.286-1
openshift3/ose-logging-curator5:v3.11.286-1
openshift3/ose-logging-elasticsearch5:v3.11.286-1
openshift3/ose-logging-eventrouter:v3.11.286-1
openshift3/logging-fluentd:v3.11.286-1
openshift3/metrics-cassandra:v3.11.286-1
openshift3/metrics-hawkular-metrics:v3.11.286-1
openshift3/metrics-hawkular-openshift-agent:v3.11.286-1
openshift3/metrics-heapster:v3.11.286-1
openshift3/metrics-schema-installer:v3.11.286-1
openshift3/apb-base:v3.11.286-1
openshift3/apb-tools:v3.11.286-1
openshift3/ose-ansible-service-broker:v3.11.286-1
openshift3/ose-docker-builder:v3.11.286-1
openshift3/ose-cli:v3.11.286-1
openshift3/ose-cluster-capacity:v3.11.286-1
openshift3/ose-console:v3.11.286-1
openshift3/ose:v3.11.286-1
openshift3/ose-deployer:v3.11.286-1
openshift3/ose-egress-dns-proxy:v3.11.286-1
openshift3/ose-egress-router:v3.11.286-1
openshift3/ose-haproxy-router:v3.11.286-1
openshift3/ose-hyperkube:v3.11.286-1
openshift3/ose-hypershift:v3.11.286-1
openshift3/ose-keepalived-ipfailover:v3.11.286-1
openshift3/mariadb-apb:v3.11.286-1
openshift3/mediawiki-apb:v3.11.286-1
openshift3/mediawiki:v3.11.286-1
openshift3/mysql-apb:v3.11.286-1
openshift3/node:v3.11.286-1
openshift3/ose-pod:v3.11.286-1
openshift3/postgresql-apb:v3.11.286-1
openshift3/ose-recycler:v3.11.286-1
openshift3/ose-service-catalog:v3.11.286-1
openshift3/ose-tests:v3.11.286-1
openshift3/jenkins-2-rhel7:v3.11.286-1
openshift3/local-storage-provisioner:v3.11.286-1
openshift3/manila-provisioner:v3.11.286-1
openshift3/ose-operator-lifecycle-manager:v3.11.286-1
openshift3/ose-web-console:v3.11.286-1
openshift3/ose-egress-http-proxy:v3.11.286-1
openshift3/kuryr-controller:v3.11.286-1
openshift3/ose-ovn-kubernetes:v3.11.286-1
openshift3/ose-prometheus-config-reloader:v3.11.286-1
openshift3/ose-prometheus-operator:v3.11.286-1
openshift3/registry-console:v3.11.286-1
openshift3/snapshot-controller:v3.11.286-1
openshift3/snapshot-provisioner:v3.11.286-1
openshift3/ose-template-service-broker:v3.11.286-1

2.8.50.3. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.51. RHSA-2020:3727 - Moderate (中程度): OpenShift Container Platform セキュリティー更新

発行日: 2020-09-16

kibana および golang.org/x/text の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:3727 アドバイザリーに記載されています。

2.8.52. RHBA-2020:4170 - OpenShift Container Platform 3.11.306 バグ修正の更新

発行日: 2020-10-14

OpenShift Container Platform リリース 3.11.306 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2020:4170 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:4171 アドバイザリーで提供されています。

2.8.52.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.306-12
openshift3/ose-descheduler:v3.11.306-10
openshift3/ose-node-problem-detector:v3.11.306-10
openshift3/ose-cluster-monitoring-operator:v3.11.306-10
openshift3/csi-attacher:v3.11.306-10
openshift3/csi-livenessprobe:v3.11.306-10
openshift3/ose-efs-provisioner:v3.11.306-10
openshift3/prometheus-alertmanager:v3.11.306-10
openshift3/prometheus:v3.11.306-10
openshift3/image-inspector:v3.11.306-10
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.306-10
openshift3/jenkins-slave-base-rhel7:v3.11.306-10
openshift3/ose-kube-state-metrics:v3.11.306-10
openshift3/ose-logging-curator5:v3.11.306-10
openshift3/ose-logging-eventrouter:v3.11.306-10
openshift3/ose-logging-kibana5:v3.11.306-10
openshift3/metrics-hawkular-metrics:v3.11.306-10
openshift3/metrics-heapster:v3.11.306-10
openshift3/apb-base:v3.11.306-10
openshift3/ose-ansible-service-broker:v3.11.306-10
openshift3/ose-cli:v3.11.306-10
openshift3/ose-console:v3.11.306-9
openshift3/ose-deployer:v3.11.306-10
openshift3/ose-egress-router:v3.11.306-10
openshift3/ose-hyperkube:v3.11.306-10
openshift3/ose-keepalived-ipfailover:v3.11.306-10
openshift3/mediawiki-apb:v3.11.306-9
openshift3/mysql-apb:v3.11.306-10
openshift3/ose-pod:v3.11.306-10
openshift3/ose-recycler:v3.11.306-10
openshift3/ose-service-catalog:v3.11.306-10
openshift3/jenkins-2-rhel7:v3.11.306-10
openshift3/manila-provisioner:v3.11.306-10
openshift3/ose-web-console:v3.11.306-10
openshift3/kuryr-controller:v3.11.306-10
openshift3/ose-prometheus-config-reloader:v3.11.306-10
openshift3/registry-console:v3.11.306-10
openshift3/snapshot-provisioner:v3.11.306-10
openshift3/ose-cluster-autoscaler:v3.11.306-10
openshift3/ose-metrics-server:v3.11.306-10
openshift3/automation-broker-apb:v3.11.306-10
openshift3/ose-configmap-reloader:v3.11.306-10
openshift3/csi-driver-registrar:v3.11.306-10
openshift3/csi-provisioner:v3.11.306-10
openshift3/oauth-proxy:v3.11.306-10
openshift3/prometheus-node-exporter:v3.11.306-10
openshift3/grafana:v3.11.306-10
openshift3/jenkins-agent-maven-35-rhel7:v3.11.306-10
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.306-10
openshift3/ose-kube-rbac-proxy:v3.11.306-10
openshift3/kuryr-cni:v3.11.306-10
openshift3/ose-logging-elasticsearch5:v3.11.306-10
openshift3/logging-fluentd:v3.11.306-10
openshift3/metrics-cassandra:v3.11.306-10
openshift3/metrics-hawkular-openshift-agent:v3.11.306-10
openshift3/metrics-schema-installer:v3.11.306-10
openshift3/apb-tools:v3.11.306-10
openshift3/ose-docker-builder:v3.11.306-10
openshift3/ose-cluster-capacity:v3.11.306-10
openshift3/ose:v3.11.306-10
openshift3/ose-egress-dns-proxy:v3.11.306-10
openshift3/ose-haproxy-router:v3.11.306-10
openshift3/ose-hypershift:v3.11.306-10
openshift3/mariadb-apb:v3.11.306-10
openshift3/mediawiki:v3.11.306-10
openshift3/node:v3.11.306-10
openshift3/postgresql-apb:v3.11.306-10
openshift3/ose-docker-registry:v3.11.306-10
openshift3/ose-tests:v3.11.306-10
openshift3/local-storage-provisioner:v3.11.306-10
openshift3/ose-operator-lifecycle-manager:v3.11.306-9
openshift3/ose-egress-http-proxy:v3.11.306-10
openshift3/ose-ovn-kubernetes:v3.11.306-10
openshift3/ose-prometheus-operator:v3.11.306-10
openshift3/snapshot-controller:v3.11.306-10
openshift3/ose-template-service-broker:v3.11.306-10

2.8.52.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.53. RHSA-2020:4223 - Important (重要): OpenShift Container Platform セキュリティー更新

発行日: 2020-10-14

jenkins の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:4223 アドバイザリーに記載されています。

2.8.54. RHBA-2020:4430 - OpenShift Container Platform 3.11.317 バグ修正の更新

発行日: 2020-11-12

OpenShift Container Platform リリース 3.11.317 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2020:4430 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:4429 アドバイザリーで提供されています。

2.8.54.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.317-3
openshift3/ose-cluster-autoscaler:v3.11.317-3
openshift3/ose-descheduler:v3.11.317-3
openshift3/ose-metrics-server:v3.11.317-3
openshift3/ose-node-problem-detector:v3.11.317-3
openshift3/automation-broker-apb:v3.11.317-3
openshift3/ose-cluster-monitoring-operator:v3.11.317-3
openshift3/ose-configmap-reloader:v3.11.317-3
openshift3/csi-attacher:v3.11.317-3
openshift3/csi-driver-registrar:v3.11.317-3
openshift3/csi-livenessprobe:v3.11.317-3
openshift3/csi-provisioner:v3.11.317-3
openshift3/ose-efs-provisioner:v3.11.317-3
openshift3/oauth-proxy:v3.11.317-3
openshift3/prometheus-alertmanager:v3.11.317-3
openshift3/prometheus-node-exporter:v3.11.317-3
openshift3/prometheus:v3.11.317-3
openshift3/grafana:v3.11.317-3
openshift3/image-inspector:v3.11.317-3
openshift3/jenkins-agent-maven-35-rhel7:v3.11.317-3
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.317-3
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.317-3
openshift3/jenkins-slave-base-rhel7:v3.11.317-3
openshift3/ose-kube-rbac-proxy:v3.11.317-3
openshift3/ose-kube-state-metrics:v3.11.317-3
openshift3/kuryr-cni:v3.11.317-3
openshift3/ose-logging-curator5:v3.11.317-3
openshift3/ose-logging-elasticsearch5:v3.11.317-6
openshift3/ose-logging-eventrouter:v3.11.317-3
openshift3/logging-fluentd:v3.11.317-3
openshift3/ose-logging-kibana5:v3.11.317-3
openshift3/metrics-cassandra:v3.11.317-3
openshift3/metrics-hawkular-metrics:v3.11.317-3
openshift3/metrics-hawkular-openshift-agent:v3.11.317-3
openshift3/metrics-heapster:v3.11.317-3
openshift3/metrics-schema-installer:v3.11.317-3
openshift3/apb-base:v3.11.317-3
openshift3/apb-tools:v3.11.317-3
openshift3/ose-ansible-service-broker:v3.11.317-3
openshift3/ose-docker-builder:v3.11.317-3
openshift3/ose-cli:v3.11.317-3
openshift3/ose-cluster-capacity:v3.11.317-3
openshift3/ose-console:v3.11.317-3
openshift3/ose:v3.11.317-3
openshift3/ose-deployer:v3.11.317-3
openshift3/ose-egress-dns-proxy:v3.11.317-3
openshift3/ose-egress-router:v3.11.317-3
openshift3/ose-haproxy-router:v3.11.317-6
openshift3/ose-hyperkube:v3.11.317-3
openshift3/ose-hypershift:v3.11.317-3
openshift3/ose-keepalived-ipfailover:v3.11.317-3
openshift3/mariadb-apb:v3.11.317-3
openshift3/mediawiki-apb:v3.11.317-3
openshift3/mediawiki:v3.11.317-3
openshift3/mysql-apb:v3.11.317-3
openshift3/node:v3.11.317-3
openshift3/ose-pod:v3.11.317-3
openshift3/postgresql-apb:v3.11.317-3
openshift3/ose-recycler:v3.11.317-3
openshift3/ose-docker-registry:v3.11.317-3
openshift3/ose-service-catalog:v3.11.317-3
openshift3/ose-tests:v3.11.317-3
openshift3/jenkins-2-rhel7:v3.11.317-3
openshift3/local-storage-provisioner:v3.11.317-3
openshift3/manila-provisioner:v3.11.317-3
openshift3/ose-operator-lifecycle-manager:v3.11.317-3
openshift3/ose-web-console:v3.11.317-3
openshift3/ose-egress-http-proxy:v3.11.317-3
openshift3/kuryr-controller:v3.11.317-3
openshift3/ose-ovn-kubernetes:v3.11.317-3
openshift3/ose-prometheus-config-reloader:v3.11.317-3
openshift3/ose-prometheus-operator:v3.11.317-3
openshift3/registry-console:v3.11.317-3
openshift3/snapshot-controller:v3.11.317-3
openshift3/snapshot-provisioner:v3.11.317-3
openshift3/ose-template-service-broker:v3.11.317-3

2.8.54.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.55. RHBA-2020:5107 - OpenShift Container Platform 3.11.318 バグ修正の更新

発行日: 2020-11-18

OpenShift Container Platform リリース 3.11.318 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHBA-2020:5107 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:5106 アドバイザリーで提供されています。

2.8.55.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.318-2
openshift3/ose-cluster-autoscaler:v3.11.318-2
openshift3/ose-descheduler:v3.11.318-2
openshift3/ose-metrics-server:v3.11.318-2
openshift3/ose-node-problem-detector:v3.11.318-2
openshift3/automation-broker-apb:v3.11.318-2
openshift3/ose-cluster-monitoring-operator:v3.11.318-2
openshift3/ose-configmap-reloader:v3.11.318-2
openshift3/csi-attacher:v3.11.318-2
openshift3/csi-driver-registrar:v3.11.318-2
openshift3/csi-livenessprobe:v3.11.318-2
openshift3/csi-provisioner:v3.11.318-2
openshift3/ose-efs-provisioner:v3.11.318-2
openshift3/oauth-proxy:v3.11.318-2
openshift3/prometheus-alertmanager:v3.11.318-2
openshift3/prometheus-node-exporter:v3.11.318-2
openshift3/prometheus:v3.11.318-2
openshift3/grafana:v3.11.318-2
openshift3/image-inspector:v3.11.318-2
openshift3/jenkins-agent-maven-35-rhel7:v3.11.318-2
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.318-2
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.318-2
openshift3/jenkins-slave-base-rhel7:v3.11.318-2
openshift3/ose-kube-rbac-proxy:v3.11.318-2
openshift3/ose-kube-state-metrics:v3.11.318-2
openshift3/kuryr-cni:v3.11.318-2
openshift3/ose-logging-curator5:v3.11.318-2
openshift3/ose-logging-elasticsearch5:v3.11.318-2
openshift3/ose-logging-eventrouter:v3.11.318-2
openshift3/logging-fluentd:v3.11.318-2
openshift3/ose-logging-kibana5:v3.11.318-2
openshift3/metrics-cassandra:v3.11.318-2
openshift3/metrics-hawkular-metrics:v3.11.318-2
openshift3/metrics-hawkular-openshift-agent:v3.11.318-2
openshift3/metrics-heapster:v3.11.318-2
openshift3/metrics-schema-installer:v3.11.318-2
openshift3/apb-base:v3.11.318-2
openshift3/apb-tools:v3.11.318-2
openshift3/ose-ansible-service-broker:v3.11.318-2
openshift3/ose-docker-builder:v3.11.318-2
openshift3/ose-cli:v3.11.318-2
openshift3/ose-cluster-capacity:v3.11.318-2
openshift3/ose-console:v3.11.318-2
openshift3/ose:v3.11.318-2
openshift3/ose-deployer:v3.11.318-2
openshift3/ose-egress-dns-proxy:v3.11.318-2
openshift3/ose-egress-router:v3.11.318-2
openshift3/ose-haproxy-router:v3.11.318-2
openshift3/ose-hyperkube:v3.11.318-2
openshift3/ose-hypershift:v3.11.318-2
openshift3/ose-keepalived-ipfailover:v3.11.318-2
openshift3/mariadb-apb:v3.11.318-2
openshift3/mediawiki-apb:v3.11.318-2
openshift3/mediawiki:v3.11.318-2
openshift3/mysql-apb:v3.11.318-2
openshift3/node:v3.11.318-2
openshift3/ose-pod:v3.11.318-2
openshift3/postgresql-apb:v3.11.318-2
openshift3/ose-recycler:v3.11.318-2
openshift3/ose-docker-registry:v3.11.318-2
openshift3/ose-service-catalog:v3.11.318-2
openshift3/ose-tests:v3.11.318-2
openshift3/jenkins-2-rhel7:v3.11.318-2
openshift3/local-storage-provisioner:v3.11.318-2
openshift3/manila-provisioner:v3.11.318-2
openshift3/ose-operator-lifecycle-manager:v3.11.318-2
openshift3/ose-web-console:v3.11.318-2
openshift3/ose-egress-http-proxy:v3.11.318-2
openshift3/kuryr-controller:v3.11.318-2
openshift3/ose-ovn-kubernetes:v3.11.318-2
openshift3/ose-prometheus-config-reloader:v3.11.318-2
openshift3/ose-prometheus-operator:v3.11.318-2
openshift3/registry-console:v3.11.318-2
openshift3/snapshot-controller:v3.11.318-2
openshift3/snapshot-provisioner:v3.11.318-2
openshift3/ose-template-service-broker:v3.11.318-2

2.8.55.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.56. RHSA-2020:5102 - Moderate (中程度): OpenShift Container Platform セキュリティー更新

発行日: 2020-11-18

jenkins-2-plugins の更新が OpenShift Container Platform 3.11 で利用可能になりました。更新の詳細については、RHSA-2020:5102 アドバイザリーに記載されています。

2.8.57. RHSA-2020:5363 - OpenShift Container Platform 3.11.346 セキュリティーおよびバグ修正の更新

発行日: 2020-12-16

kubernetes のセキュリティー更新を含む OpenShift Container Platform リリース 3.11.346 が利用可能になりました。この更新に含まれるパッケージおよびバグ修正は、RHSA-2020:5363 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2020:5362 アドバイザリーで提供されています。

2.8.57.1. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.58. RHSA-2021:0079: OpenShift Container Platform 3.11.374 セキュリティーおよびバグ修正の更新

発行日: 2021-01-20

セキュリティー更新を含む OpenShift Container Platform リリース 3.11.374 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHSA-2021:0079 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2021:0080 アドバイザリーで提供されています。

2.8.58.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.374-2
openshift3/ose-cluster-autoscaler:v3.11.374-2
openshift3/ose-descheduler:v3.11.374-2
openshift3/ose-metrics-server:v3.11.374-2
openshift3/ose-node-problem-detector:v3.11.374-2
openshift3/automation-broker-apb:v3.11.374-2
openshift3/ose-cluster-monitoring-operator:v3.11.374-2
openshift3/ose-configmap-reloader:v3.11.374-2
openshift3/csi-attacher:v3.11.374-2
openshift3/csi-driver-registrar:v3.11.374-2
openshift3/csi-livenessprobe:v3.11.374-2
openshift3/csi-provisioner:v3.11.374-2
openshift3/ose-efs-provisioner:v3.11.374-2
openshift3/oauth-proxy:v3.11.374-2
openshift3/prometheus-alertmanager:v3.11.374-2
openshift3/prometheus-node-exporter:v3.11.374-2
openshift3/prometheus:v3.11.374-2
openshift3/grafana:v3.11.374-3
openshift3/image-inspector:v3.11.374-2
openshift3/jenkins-agent-maven-35-rhel7:v3.11.374-2
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.374-2
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.374-2
openshift3/jenkins-slave-base-rhel7:v3.11.374-2
openshift3/ose-kube-rbac-proxy:v3.11.374-2
openshift3/ose-kube-state-metrics:v3.11.374-2
openshift3/kuryr-cni:v3.11.374-2
openshift3/ose-logging-curator5:v3.11.374-2
openshift3/ose-logging-elasticsearch5:v3.11.374-2
openshift3/ose-logging-eventrouter:v3.11.374-2
openshift3/logging-fluentd:v3.11.374-2
openshift3/ose-logging-kibana5:v3.11.374-2
openshift3/metrics-cassandra:v3.11.374-2
openshift3/metrics-hawkular-metrics:v3.11.374-2
openshift3/metrics-hawkular-openshift-agent:v3.11.374-2
openshift3/metrics-heapster:v3.11.374-2
openshift3/metrics-schema-installer:v3.11.374-2
openshift3/apb-base:v3.11.374-2
openshift3/apb-tools:v3.11.374-2
openshift3/ose-ansible-service-broker:v3.11.374-2
openshift3/ose-docker-builder:v3.11.374-2
openshift3/ose-cli:v3.11.374-2
openshift3/ose-cluster-capacity:v3.11.374-3
openshift3/ose-console:v3.11.374-2
openshift3/ose:v3.11.374-2
openshift3/ose-deployer:v3.11.374-2
openshift3/ose-egress-dns-proxy:v3.11.374-2
openshift3/ose-egress-router:v3.11.374-2
openshift3/ose-haproxy-router:v3.11.374-2
openshift3/ose-hyperkube:v3.11.374-2
openshift3/ose-hypershift:v3.11.374-2
openshift3/ose-keepalived-ipfailover:v3.11.374-2
openshift3/mariadb-apb:v3.11.374-3
openshift3/mediawiki-apb:v3.11.374-2
openshift3/mediawiki:v3.11.374-2
openshift3/mysql-apb:v3.11.374-3
openshift3/node:v3.11.374-2
openshift3/ose-pod:v3.11.374-2
openshift3/postgresql-apb:v3.11.374-2
openshift3/ose-recycler:v3.11.374-2
openshift3/ose-docker-registry:v3.11.374-2
openshift3/ose-service-catalog:v3.11.374-3
openshift3/ose-tests:v3.11.374-2
openshift3/jenkins-2-rhel7:v3.11.374-2
openshift3/local-storage-provisioner:v3.11.374-2
openshift3/manila-provisioner:v3.11.374-2
openshift3/ose-operator-lifecycle-manager:v3.11.374-2
openshift3/ose-web-console:v3.11.374-2
openshift3/ose-egress-http-proxy:v3.11.374-3
openshift3/kuryr-controller:v3.11.374-2
openshift3/ose-ovn-kubernetes:v3.11.374-2
openshift3/ose-prometheus-config-reloader:v3.11.374-3
openshift3/ose-prometheus-operator:v3.11.374-2
openshift3/registry-console:v3.11.374-2
openshift3/snapshot-controller:v3.11.374-2
openshift3/snapshot-provisioner:v3.11.374-2
openshift3/ose-template-service-broker:v3.11.374-2

2.8.58.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.59. RHBA-2021:0274 - OpenShift Container Platform 3.11.380 バグ修正の更新

発行日: 2021-02-03

OpenShift Container Platform リリース 3.11.380 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2021:0274 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2021:0275 アドバイザリーで提供されています。

2.8.59.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.380-1
openshift3/ose-cluster-autoscaler:v3.11.380-1
openshift3/ose-descheduler:v3.11.380-1
openshift3/ose-metrics-server:v3.11.380-1
openshift3/ose-node-problem-detector:v3.11.380-1
openshift3/automation-broker-apb:v3.11.380-2
openshift3/ose-cluster-monitoring-operator:v3.11.380-1
openshift3/ose-configmap-reloader:v3.11.380-2
openshift3/csi-attacher:v3.11.380-1
openshift3/csi-driver-registrar:v3.11.380-1
openshift3/csi-livenessprobe:v3.11.380-1
openshift3/csi-provisioner:v3.11.380-1
openshift3/ose-efs-provisioner:v3.11.380-1
openshift3/oauth-proxy:v3.11.380-1
openshift3/prometheus-alertmanager:v3.11.380-1
openshift3/prometheus-node-exporter:v3.11.380-1
openshift3/prometheus:v3.11.380-1
openshift3/grafana:v3.11.380-1
openshift3/image-inspector:v3.11.380-1
openshift3/jenkins-agent-maven-35-rhel7:v3.11.380-1
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.380-1
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.380-1
openshift3/jenkins-slave-base-rhel7:v3.11.380-1
openshift3/ose-kube-rbac-proxy:v3.11.380-1
openshift3/ose-kube-state-metrics:v3.11.380-2
openshift3/kuryr-cni:v3.11.380-1
openshift3/ose-logging-curator5:v3.11.380-1
openshift3/ose-logging-elasticsearch5:v3.11.380-1
openshift3/ose-logging-eventrouter:v3.11.380-1
openshift3/logging-fluentd:v3.11.380-1
openshift3/ose-logging-kibana5:v3.11.380-1
openshift3/metrics-cassandra:v3.11.380-1
openshift3/metrics-hawkular-metrics:v3.11.380-1
openshift3/metrics-hawkular-openshift-agent:v3.11.380-1
openshift3/metrics-heapster:v3.11.380-1
openshift3/metrics-schema-installer:v3.11.380-1
openshift3/apb-base:v3.11.380-1
openshift3/apb-tools:v3.11.380-1
openshift3/ose-ansible-service-broker:v3.11.380-1
openshift3/ose-docker-builder:v3.11.380-2
openshift3/ose-cli:v3.11.380-1
openshift3/ose-cluster-capacity:v3.11.380-1
openshift3/ose-console:v3.11.380-1
openshift3/ose:v3.11.380-1
openshift3/ose-deployer:v3.11.380-1
openshift3/ose-egress-dns-proxy:v3.11.380-1
openshift3/ose-egress-router:v3.11.380-2
openshift3/ose-haproxy-router:v3.11.380-1
openshift3/ose-hyperkube:v3.11.380-1
openshift3/ose-hypershift:v3.11.380-1
openshift3/ose-keepalived-ipfailover:v3.11.380-1
openshift3/mariadb-apb:v3.11.380-1
openshift3/mediawiki-apb:v3.11.380-2
openshift3/mediawiki:v3.11.380-1
openshift3/mysql-apb:v3.11.380-1
openshift3/node:v3.11.380-1
openshift3/ose-pod:v3.11.380-1
openshift3/postgresql-apb:v3.11.380-1
openshift3/ose-recycler:v3.11.380-1
openshift3/ose-docker-registry:v3.11.380-1
openshift3/ose-service-catalog:v3.11.380-1
openshift3/ose-tests:v3.11.380-1
openshift3/jenkins-2-rhel7:v3.11.380-5
openshift3/local-storage-provisioner:v3.11.380-1
openshift3/manila-provisioner:v3.11.380-1
openshift3/ose-operator-lifecycle-manager:v3.11.380-1
openshift3/ose-web-console:v3.11.380-1
openshift3/ose-egress-http-proxy:v3.11.380-2
openshift3/kuryr-controller:v3.11.380-1
openshift3/ose-ovn-kubernetes:v3.11.380-1
openshift3/ose-prometheus-config-reloader:v3.11.380-1
openshift3/ose-prometheus-operator:v3.11.380-1
openshift3/registry-console:v3.11.380-1
openshift3/snapshot-controller:v3.11.380-1
openshift3/snapshot-provisioner:v3.11.380-1
openshift3/ose-template-service-broker:v3.11.380-1

2.8.59.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.60. RHSA-2021:0637: OpenShift Container Platform 3.11.394 バグ修正およびセキュリティー更新

発行日: 2021-03-03

セキュリティー更新を含む OpenShift Container Platform リリース 3.11.394 が利用可能になりました。この更新に含まれるパッケージおよびバグ修正は、RHSA-2021:0637 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2021:0638 アドバイザリーで提供されています。

2.8.60.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.394-6
openshift3/ose-cluster-autoscaler:v3.11.394-1
openshift3/ose-descheduler:v3.11.394-1
openshift3/ose-metrics-server:v3.11.394-1
openshift3/ose-node-problem-detector:v3.11.394-1
openshift3/automation-broker-apb:v3.11.394-1
openshift3/ose-cluster-monitoring-operator:v3.11.394-1
openshift3/ose-configmap-reloader:v3.11.394-1
openshift3/csi-attacher:v3.11.394-1
openshift3/csi-driver-registrar:v3.11.394-1
openshift3/csi-livenessprobe:v3.11.394-1
openshift3/csi-provisioner:v3.11.394-1
openshift3/ose-efs-provisioner:v3.11.394-1
openshift3/oauth-proxy:v3.11.394-1
openshift3/prometheus-alertmanager:v3.11.394-1
openshift3/prometheus-node-exporter:v3.11.394-1
openshift3/prometheus:v3.11.394-1
openshift3/grafana:v3.11.394-2
openshift3/image-inspector:v3.11.394-1
openshift3/jenkins-agent-maven-35-rhel7:v3.11.394-1
openshift3/jenkins-agent-maven-36-rhel7:v3.11.394-1
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.394-1
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.394-1
openshift3/jenkins-slave-base-rhel7:v3.11.394-1
openshift3/ose-kube-rbac-proxy:v3.11.393-1
openshift3/ose-kube-state-metrics:v3.11.394-1
openshift3/kuryr-cni:v3.11.394-1
openshift3/ose-logging-curator5:v3.11.394-1
openshift3/ose-logging-elasticsearch5:v3.11.394-1
openshift3/ose-logging-eventrouter:v3.11.394-1
openshift3/logging-fluentd:v3.11.394-1
openshift3/ose-logging-kibana5:v3.11.394-1
openshift3/metrics-cassandra:v3.11.394-1
openshift3/metrics-hawkular-metrics:v3.11.394-1
openshift3/metrics-hawkular-openshift-agent:v3.11.394-1
openshift3/metrics-heapster:v3.11.394-1
openshift3/metrics-schema-installer:v3.11.394-1
openshift3/apb-base:v3.11.394-1
openshift3/apb-tools:v3.11.394-1
openshift3/ose-ansible-service-broker:v3.11.394-1
openshift3/ose-docker-builder:v3.11.394-1
openshift3/ose-cli:v3.11.394-1
openshift3/ose-cluster-capacity:v3.11.394-1
openshift3/ose-console:v3.11.394-1
openshift3/ose:v3.11.394-1
openshift3/ose-deployer:v3.11.394-5
openshift3/ose-egress-dns-proxy:v3.11.394-2
openshift3/ose-egress-router:v3.11.394-1
openshift3/ose-haproxy-router:v3.11.394-2
openshift3/ose-hyperkube:v3.11.394-1
openshift3/ose-hypershift:v3.11.394-1
openshift3/ose-keepalived-ipfailover:v3.11.394-1
openshift3/mariadb-apb:v3.11.394-4
openshift3/mediawiki-apb:v3.11.394-1
openshift3/mediawiki:v3.11.394-1
openshift3/mysql-apb:v3.11.394-2
openshift3/node:v3.11.394-1
openshift3/ose-pod:v3.11.394-1
openshift3/postgresql-apb:v3.11.394-1
openshift3/ose-recycler:v3.11.394-1
openshift3/ose-docker-registry:v3.11.394-1
openshift3/ose-service-catalog:v3.11.394-1
openshift3/ose-tests:v3.11.394-1
openshift3/jenkins-2-rhel7:v3.11.394-2
openshift3/local-storage-provisioner:v3.11.394-1
openshift3/manila-provisioner:v3.11.394-1
openshift3/ose-operator-lifecycle-manager:v3.11.394-1
openshift3/ose-web-console:v3.11.394-1
openshift3/ose-egress-http-proxy:v3.11.394-1
openshift3/kuryr-controller:v3.11.394-1
openshift3/ose-ovn-kubernetes:v3.11.394-1
openshift3/ose-prometheus-config-reloader:v3.11.394-1
openshift3/ose-prometheus-operator:v3.11.394-1
openshift3/registry-console:v3.11.394-1
openshift3/snapshot-controller:v3.11.394-1
openshift3/snapshot-provisioner:v3.11.394-1
openshift3/ose-template-service-broker:v3.11.394-1

2.8.60.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.61. RHSA-2021:0833: OpenShift Container Platform 3.11.404 セキュリティーおよびバグ修正の更新

発行日: 2021-03-24

OpenShift Container Platform リリース 3.11.404 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHSA-2021:0833 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2021:0832 アドバイザリーで提供されています。

2.8.61.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.404-3
openshift3/ose-descheduler:v3.11.404-3
openshift3/ose-node-problem-detector:v3.11.404-3
openshift3/ose-cluster-monitoring-operator:v3.11.404-3
openshift3/csi-attacher:v3.11.404-3
openshift3/csi-livenessprobe:v3.11.404-3
openshift3/ose-efs-provisioner:v3.11.404-3
openshift3/prometheus-alertmanager:v3.11.404-3
openshift3/prometheus:v3.11.404-3
openshift3/image-inspector:v3.11.404-3
openshift3/jenkins-agent-maven-36-rhel7:v3.11.404-3
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.404-3
openshift3/ose-kube-rbac-proxy:v3.11.404-3
openshift3/kuryr-cni:v3.11.404-3
openshift3/ose-logging-elasticsearch5:v3.11.404-3
openshift3/logging-fluentd:v3.11.404-3
openshift3/metrics-cassandra:v3.11.404-3
openshift3/metrics-hawkular-openshift-agent:v3.11.404-3
openshift3/metrics-schema-installer:v3.11.404-3
openshift3/apb-tools:v3.11.404-3
openshift3/ose-docker-builder:v3.11.404-3
openshift3/ose-cluster-capacity:v3.11.404-3
openshift3/ose:v3.11.404-3
openshift3/ose-egress-dns-proxy:v3.11.404-3
openshift3/ose-haproxy-router:v3.11.404-3
openshift3/ose-hypershift:v3.11.404-3
openshift3/mariadb-apb:v3.11.404-3
openshift3/mediawiki:v3.11.404-3
openshift3/node:v3.11.404-3
openshift3/postgresql-apb:v3.11.404-3
openshift3/ose-docker-registry:v3.11.404-3
openshift3/ose-tests:v3.11.404-3
openshift3/local-storage-provisioner:v3.11.404-3
openshift3/ose-operator-lifecycle-manager:v3.11.404-3
openshift3/ose-egress-http-proxy:v3.11.404-3
openshift3/ose-ovn-kubernetes:v3.11.404-3
openshift3/ose-prometheus-operator:v3.11.404-3
openshift3/snapshot-controller:v3.11.404-3
openshift3/ose-template-service-broker:v3.11.404-3
openshift3/ose-cluster-autoscaler:v3.11.404-3
openshift3/ose-metrics-server:v3.11.404-3
openshift3/automation-broker-apb:v3.11.404-3
openshift3/ose-configmap-reloader:v3.11.404-3
openshift3/csi-driver-registrar:v3.11.404-3
openshift3/csi-provisioner:v3.11.404-3
openshift3/oauth-proxy:v3.11.404-3
openshift3/prometheus-node-exporter:v3.11.404-3
openshift3/grafana:v3.11.404-3
openshift3/jenkins-agent-maven-35-rhel7:v3.11.404-3
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.404-3
openshift3/jenkins-slave-base-rhel7:v3.11.404-3
openshift3/ose-kube-state-metrics:v3.11.404-3
openshift3/ose-logging-curator5:v3.11.404-3
openshift3/ose-logging-eventrouter:v3.11.404-3
openshift3/ose-logging-kibana5:v3.11.404-3
openshift3/metrics-hawkular-metrics:v3.11.404-3
openshift3/metrics-heapster:v3.11.404-3
openshift3/apb-base:v3.11.404-3
openshift3/ose-ansible-service-broker:v3.11.404-3
openshift3/ose-cli:v3.11.404-3
openshift3/ose-console:v3.11.404-3
openshift3/ose-deployer:v3.11.404-3
openshift3/ose-egress-router:v3.11.404-3
openshift3/ose-hyperkube:v3.11.404-3
openshift3/ose-keepalived-ipfailover:v3.11.404-3
openshift3/mediawiki-apb:v3.11.404-3
openshift3/mysql-apb:v3.11.404-3
openshift3/ose-pod:v3.11.404-3
openshift3/ose-recycler:v3.11.404-3
openshift3/ose-service-catalog:v3.11.404-3
openshift3/jenkins-2-rhel7:v3.11.404-3
openshift3/manila-provisioner:v3.11.404-3
openshift3/ose-web-console:v3.11.404-3
openshift3/kuryr-controller:v3.11.404-3
openshift3/ose-prometheus-config-reloader:v3.11.404-3
openshift3/registry-console:v3.11.404-3
openshift3/snapshot-provisioner:v3.11.404-3

2.8.61.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.62. RHBA-2021:1147 - OpenShift Container Platform 3.11.420 バグ修正の更新

発行日: 2021-04-21

OpenShift Container Platform リリース 3.11.420 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2021:1147 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2021:1146 アドバイザリーで提供されています。

2.8.62.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.420-1
openshift3/ose-cluster-autoscaler:v3.11.420-1
openshift3/ose-descheduler:v3.11.420-1
openshift3/ose-metrics-server:v3.11.420-1
openshift3/ose-node-problem-detector:v3.11.420-1
openshift3/automation-broker-apb:v3.11.420-1
openshift3/ose-cluster-monitoring-operator:v3.11.420-1
openshift3/ose-configmap-reloader:v3.11.420-1
openshift3/csi-attacher:v3.11.420-1
openshift3/csi-driver-registrar:v3.11.420-1
openshift3/csi-livenessprobe:v3.11.420-1
openshift3/csi-provisioner:v3.11.420-1
openshift3/ose-efs-provisioner:v3.11.420-1
openshift3/oauth-proxy:v3.11.420-1
openshift3/prometheus-alertmanager:v3.11.420-1
openshift3/prometheus-node-exporter:v3.11.420-1
openshift3/prometheus:v3.11.420-1
openshift3/grafana:v3.11.420-1
openshift3/image-inspector:v3.11.420-1
openshift3/jenkins-agent-maven-35-rhel7:v3.11.420-1
openshift3/jenkins-agent-maven-36-rhel7:v3.11.420-1
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.420-1
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.420-1
openshift3/jenkins-slave-base-rhel7:v3.11.420-1
openshift3/ose-kube-rbac-proxy:v3.11.420-1
openshift3/ose-kube-state-metrics:v3.11.420-1
openshift3/kuryr-cni:v3.11.420-1
openshift3/ose-logging-curator5:v3.11.420-1
openshift3/ose-logging-elasticsearch5:v3.11.420-1
openshift3/ose-logging-eventrouter:v3.11.420-1
openshift3/logging-fluentd:v3.11.420-2
openshift3/ose-logging-kibana5:v3.11.420-1
openshift3/metrics-cassandra:v3.11.420-1
openshift3/metrics-hawkular-metrics:v3.11.420-1
openshift3/metrics-hawkular-openshift-agent:v3.11.420-1
openshift3/metrics-heapster:v3.11.420-1
openshift3/metrics-schema-installer:v3.11.420-1
openshift3/apb-base:v3.11.420-1
openshift3/apb-tools:v3.11.420-1
openshift3/ose-ansible-service-broker:v3.11.420-1
openshift3/ose-docker-builder:v3.11.420-1
openshift3/ose-cli:v3.11.420-1
openshift3/ose-cluster-capacity:v3.11.420-1
openshift3/ose-console:v3.11.420-1
openshift3/ose:v3.11.420-1
openshift3/ose-deployer:v3.11.420-1
openshift3/ose-egress-dns-proxy:v3.11.420-1
openshift3/ose-egress-router:v3.11.420-1
openshift3/ose-haproxy-router:v3.11.420-1
openshift3/ose-hyperkube:v3.11.420-1
openshift3/ose-hypershift:v3.11.420-1
openshift3/ose-keepalived-ipfailover:v3.11.420-1
openshift3/mariadb-apb:v3.11.420-1
openshift3/mediawiki-apb:v3.11.420-1
openshift3/mediawiki:v3.11.420-1
openshift3/mysql-apb:v3.11.420-1
openshift3/node:v3.11.420-1
openshift3/ose-pod:v3.11.420-1
openshift3/postgresql-apb:v3.11.420-1
openshift3/ose-recycler:v3.11.420-1
openshift3/ose-docker-registry:v3.11.420-1
openshift3/ose-service-catalog:v3.11.420-1
openshift3/ose-tests:v3.11.420-1
openshift3/jenkins-2-rhel7:v3.11.420-1
openshift3/local-storage-provisioner:v3.11.420-1
openshift3/manila-provisioner:v3.11.420-1
openshift3/ose-operator-lifecycle-manager:v3.11.420-1
openshift3/ose-web-console:v3.11.420-1
openshift3/ose-egress-http-proxy:v3.11.420-1
openshift3/kuryr-controller:v3.11.420-1
openshift3/ose-ovn-kubernetes:v3.11.420-1
openshift3/ose-prometheus-config-reloader:v3.11.420-1
openshift3/ose-prometheus-operator:v3.11.420-1
openshift3/registry-console:v3.11.420-1
openshift3/snapshot-controller:v3.11.420-1
openshift3/snapshot-provisioner:v3.11.420-1
openshift3/ose-template-service-broker:v3.11.420-1

2.8.62.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.63. RHBA-2021:1526 - OpenShift Container Platform 3.11.439 バグ修正の更新

発行日: 2021-05-20

OpenShift Container Platform リリース 3.11.439 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2021:1526 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2021:1525 アドバイザリーで提供されています。

2.8.63.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.439-1
openshift3/ose-cluster-autoscaler:v3.11.439-1
openshift3/ose-descheduler:v3.11.439-1
openshift3/ose-metrics-server:v3.11.439-1
openshift3/ose-node-problem-detector:v3.11.439-1
openshift3/automation-broker-apb:v3.11.439-1
openshift3/ose-cluster-monitoring-operator:v3.11.439-1
openshift3/ose-configmap-reloader:v3.11.439-1
openshift3/csi-attacher:v3.11.439-1
openshift3/csi-driver-registrar:v3.11.439-1
openshift3/csi-livenessprobe:v3.11.439-1
openshift3/csi-provisioner:v3.11.439-1
openshift3/ose-efs-provisioner:v3.11.439-1
openshift3/oauth-proxy:v3.11.439-1
openshift3/prometheus-alertmanager:v3.11.439-1
openshift3/prometheus-node-exporter:v3.11.439-1
openshift3/prometheus:v3.11.439-1
openshift3/grafana:v3.11.439-1
openshift3/image-inspector:v3.11.439-1
openshift3/jenkins-agent-maven-35-rhel7:v3.11.439-1
openshift3/jenkins-agent-maven-36-rhel7:v3.11.439-1
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.439-1
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.439-1
openshift3/jenkins-slave-base-rhel7:v3.11.439-1
openshift3/ose-kube-rbac-proxy:v3.11.439-1
openshift3/ose-kube-state-metrics:v3.11.439-1
openshift3/kuryr-cni:v3.11.439-1
openshift3/ose-logging-curator5:v3.11.439-1
openshift3/ose-logging-elasticsearch5:v3.11.439-1
openshift3/ose-logging-eventrouter:v3.11.439-1
openshift3/logging-fluentd:v3.11.439-1
openshift3/ose-logging-kibana5:v3.11.439-1
openshift3/metrics-cassandra:v3.11.439-1
openshift3/metrics-hawkular-metrics:v3.11.439-1
openshift3/metrics-hawkular-openshift-agent:v3.11.439-1
openshift3/metrics-heapster:v3.11.439-1
openshift3/metrics-schema-installer:v3.11.439-1
openshift3/apb-base:v3.11.439-1
openshift3/apb-tools:v3.11.439-1
openshift3/ose-ansible-service-broker:v3.11.439-1
openshift3/ose-docker-builder:v3.11.439-1
openshift3/ose-cli:v3.11.439-1
openshift3/ose-cluster-capacity:v3.11.439-1
openshift3/ose-console:v3.11.439-2
openshift3/ose:v3.11.439-1
openshift3/ose-deployer:v3.11.439-1
openshift3/ose-egress-dns-proxy:v3.11.439-1
openshift3/ose-egress-router:v3.11.439-1
openshift3/ose-haproxy-router:v3.11.439-1
openshift3/ose-hyperkube:v3.11.439-1
openshift3/ose-hypershift:v3.11.439-1
openshift3/ose-keepalived-ipfailover:v3.11.439-1
openshift3/mariadb-apb:v3.11.439-1
openshift3/mediawiki-apb:v3.11.439-1
openshift3/mediawiki:v3.11.439-1
openshift3/mysql-apb:v3.11.439-1
openshift3/node:v3.11.439-1
openshift3/ose-pod:v3.11.439-1
openshift3/postgresql-apb:v3.11.439-1
openshift3/ose-recycler:v3.11.439-1
openshift3/ose-docker-registry:v3.11.439-1
openshift3/ose-service-catalog:v3.11.439-1
openshift3/ose-tests:v3.11.439-1
openshift3/jenkins-2-rhel7:v3.11.439-1
openshift3/local-storage-provisioner:v3.11.439-1
openshift3/manila-provisioner:v3.11.439-1
openshift3/ose-operator-lifecycle-manager:v3.11.439-1
openshift3/ose-web-console:v3.11.439-1
openshift3/ose-egress-http-proxy:v3.11.439-1
openshift3/kuryr-controller:v3.11.439-1
openshift3/ose-ovn-kubernetes:v3.11.439-2
openshift3/ose-prometheus-config-reloader:v3.11.439-1
openshift3/ose-prometheus-operator:v3.11.439-1
openshift3/registry-console:v3.11.439-1
openshift3/snapshot-controller:v3.11.439-1
openshift3/snapshot-provisioner:v3.11.439-1
openshift3/ose-template-service-broker:v3.11.439-1

2.8.63.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.64. RHSA-2021:2150 - OpenShift Container Platform 3.11.452 バグ修正およびセキュリティー更新

発行日: 2021-06-09

OpenShift Container Platform リリース 3.11.452 が公開されました。この更新に含まれるパッケージおよびバグ修正は、RHSA-2021:2150 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2021:2149 アドバイザリーで提供されています。

2.8.64.1. バグ修正

  • 以前は、yum で複数のパッケージバージョンを返すように設定すると、アップグレードに失敗していました。今回の修正により、repoquery コマンドに正しい設定が追加されました。yum で複数のパッケージバージョンを返すように設定されている場合でも、アップグレードに成功するようになりました。(BZ#1955012)

2.8.64.2. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.452-1.git.304c046
openshift3/ose-cluster-autoscaler:v3.11.452-1.git.99b2acf
openshift3/ose-descheduler:v3.11.452-1.git.d435537
openshift3/ose-metrics-server:v3.11.452-1.git.f8bf728
openshift3/ose-node-problem-detector:v3.11.452-1.git.c8f26da
openshift3/automation-broker-apb:v3.11.452-1
openshift3/ose-cluster-monitoring-operator:v3.11.452-1.git.08cd458
openshift3/ose-configmap-reloader:v3.11.452-1.git.bb85bd3
openshift3/csi-attacher:v3.11.452-1
openshift3/csi-driver-registrar:v3.11.452-1
openshift3/csi-livenessprobe:v3.11.452-1
openshift3/csi-provisioner:v3.11.452-1
openshift3/ose-efs-provisioner:v3.11.452-1.git.04aa20d
openshift3/oauth-proxy:v3.11.452-1.git.edebe84
openshift3/prometheus-alertmanager:v3.11.452-1.git.13de638
openshift3/prometheus-node-exporter:v3.11.452-1.git.609cd20
openshift3/prometheus:v3.11.452-1.git.99aae51
openshift3/grafana:v3.11.452-1.git.2ea5517
openshift3/image-inspector:v3.11.452-1
openshift3/jenkins-agent-maven-35-rhel7:v3.11.452-1.git.df607d0
openshift3/jenkins-agent-maven-36-rhel7:v3.11.452-1.git.df607d0
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.452-1.git.df607d0
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.452-1.git.df607d0
openshift3/jenkins-slave-base-rhel7:v3.11.452-1.git.df607d0
openshift3/ose-kube-rbac-proxy:v3.11.452-1.git.31106c3
openshift3/ose-kube-state-metrics:v3.11.452-1.git.b7c6d38
openshift3/kuryr-cni:v3.11.452-1.git.c33a657
openshift3/ose-logging-curator5:v3.11.452-1.git.99f978e
openshift3/ose-logging-elasticsearch5:v3.11.452-1.git.99f978e
openshift3/ose-logging-eventrouter:v3.11.452-1
openshift3/logging-fluentd:v3.11.452-2.git.99f978e
openshift3/ose-logging-kibana5:v3.11.452-1.git.99f978e
openshift3/metrics-cassandra:v3.11.452-1
openshift3/metrics-hawkular-metrics:v3.11.452-1
openshift3/metrics-hawkular-openshift-agent:v3.11.452-1
openshift3/metrics-heapster:v3.11.452-1
openshift3/metrics-schema-installer:v3.11.452-1
openshift3/apb-base:v3.11.452-1.git.a978769
openshift3/apb-tools:v3.11.452-1
openshift3/ose-ansible-service-broker:v3.11.452-1
openshift3/ose-docker-builder:v3.11.452-1.git.a782948
openshift3/ose-cli:v3.11.452-1.git.a782948
openshift3/ose-cluster-capacity:v3.11.452-1.git.22be164
openshift3/ose-console:v3.11.452-1.git.34f65c8
openshift3/ose:v3.11.452-2.git.a782948
openshift3/ose-deployer:v3.11.452-1.git.a782948
openshift3/ose-egress-dns-proxy:v3.11.452-1.git.a782948
openshift3/ose-egress-router:v3.11.452-1.git.a782948
openshift3/ose-haproxy-router:v3.11.452-1.git.a782948
openshift3/ose-hyperkube:v3.11.452-1.git.a782948
openshift3/ose-hypershift:v3.11.452-1.git.a782948
openshift3/ose-keepalived-ipfailover:v3.11.452-1.git.a782948
openshift3/mariadb-apb:v3.11.452-1
openshift3/mediawiki-apb:v3.11.452-1
openshift3/mediawiki:v3.11.452-1
openshift3/mysql-apb:v3.11.452-1
openshift3/node:v3.11.452-2.git.a782948
openshift3/ose-pod:v3.11.452-2.git.a782948
openshift3/postgresql-apb:v3.11.452-2
openshift3/ose-recycler:v3.11.452-1.git.a782948
openshift3/ose-docker-registry:v3.11.452-1.git.3571208
openshift3/ose-service-catalog:v3.11.452-2.git.2e6be86
openshift3/ose-tests:v3.11.452-1.git.a782948
openshift3/jenkins-2-rhel7:v3.11.452-1.git.df607d0
openshift3/local-storage-provisioner:v3.11.452-1
openshift3/manila-provisioner:v3.11.452-1
openshift3/ose-operator-lifecycle-manager:v3.11.452-1.git.1054881
openshift3/ose-web-console:v3.11.452-1.git.84ed3f6
openshift3/ose-egress-http-proxy:v3.11.452-1.git.a782948
openshift3/kuryr-controller:v3.11.452-1.git.c33a657
openshift3/ose-ovn-kubernetes:v3.11.452-1.git.21370b4
openshift3/ose-prometheus-config-reloader:v3.11.452-1.git.d4bae2d
openshift3/ose-prometheus-operator:v3.11.452-1.git.d4bae2d
openshift3/registry-console:v3.11.452-1
openshift3/snapshot-controller:v3.11.452-1
openshift3/snapshot-provisioner:v3.11.452-1
openshift3/ose-template-service-broker:v3.11.452-1.git.a782948

2.8.64.3. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.65. RHSA-2021:2517 - OpenShift Container Platform 3.11.462 バグ修正およびセキュリティー更新

発行日: 2021-06-30

OpenShift Container Platform リリース 3.11.462 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHSA-2021:2517 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2021:2516 アドバイザリーで提供されています。

2.8.65.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.462-1.git.53e69e6
openshift3/ose-cluster-autoscaler:v3.11.462-1.git.99b2acf
openshift3/ose-descheduler:v3.11.462-1.git.d435537
openshift3/ose-metrics-server:v3.11.462-1.git.f8bf728
openshift3/ose-node-problem-detector:v3.11.462-1.git.c8f26da
openshift3/automation-broker-apb:v3.11.462-1
openshift3/ose-cluster-monitoring-operator:v3.11.462-1.git.08cd458
openshift3/ose-configmap-reloader:v3.11.462-1.git.bb85bd3
openshift3/csi-attacher:v3.11.462-1
openshift3/csi-driver-registrar:v3.11.462-1
openshift3/csi-livenessprobe:v3.11.462-1
openshift3/csi-provisioner:v3.11.462-1
openshift3/ose-efs-provisioner:v3.11.462-1.git.04aa20d
openshift3/oauth-proxy:v3.11.462-1.git.edebe84
openshift3/prometheus-alertmanager:v3.11.462-1.git.13de638
openshift3/prometheus-node-exporter:v3.11.462-1.git.609cd20
openshift3/prometheus:v3.11.462-1.git.99aae51
openshift3/grafana:v3.11.462-1.git.2ea5517
openshift3/image-inspector:v3.11.462-1
openshift3/jenkins-agent-maven-35-rhel7:v3.11.462-1.git.10eb612
openshift3/jenkins-agent-maven-36-rhel7:v3.11.462-1.git.10eb612
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.462-1.git.10eb612
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.462-1.git.10eb612
openshift3/jenkins-slave-base-rhel7:v3.11.462-1.git.10eb612
openshift3/ose-kube-rbac-proxy:v3.11.462-1.git.31106c3
openshift3/ose-kube-state-metrics:v3.11.462-1.git.b7c6d38
openshift3/kuryr-cni:v3.11.462-1.git.c33a657
openshift3/ose-logging-curator5:v3.11.462-1.git.99f978e
openshift3/ose-logging-elasticsearch5:v3.11.462-1.git.99f978e
openshift3/ose-logging-eventrouter:v3.11.462-1
openshift3/logging-fluentd:v3.11.462-1.git.99f978e
openshift3/ose-logging-kibana5:v3.11.462-1.git.99f978e
openshift3/metrics-cassandra:v3.11.462-1
openshift3/metrics-hawkular-metrics:v3.11.462-1
openshift3/metrics-hawkular-openshift-agent:v3.11.462-1
openshift3/metrics-heapster:v3.11.462-1
openshift3/metrics-schema-installer:v3.11.462-1
openshift3/apb-base:v3.11.462-1.git.4a1e4ba
openshift3/apb-tools:v3.11.462-1
openshift3/ose-ansible-service-broker:v3.11.462-1
openshift3/ose-docker-builder:v3.11.462-1.git.e7d0362
openshift3/ose-cli:v3.11.462-1.git.e7d0362
openshift3/ose-cluster-capacity:v3.11.462-1.git.22be164
openshift3/ose-console:v3.11.462-1.git.34f65c8
openshift3/ose:v3.11.462-3.git.e7d0362
openshift3/ose-deployer:v3.11.462-1.git.e7d0362
openshift3/ose-egress-dns-proxy:v3.11.462-1.git.e7d0362
openshift3/ose-egress-router:v3.11.462-1.git.e7d0362
openshift3/ose-haproxy-router:v3.11.462-1.git.e7d0362
openshift3/ose-hyperkube:v3.11.462-1.git.e7d0362
openshift3/ose-hypershift:v3.11.462-1.git.e7d0362
openshift3/ose-keepalived-ipfailover:v3.11.462-1.git.e7d0362
openshift3/mariadb-apb:v3.11.462-1
openshift3/mediawiki-apb:v3.11.462-1
openshift3/mediawiki:v3.11.462-1
openshift3/mysql-apb:v3.11.462-1
openshift3/node:v3.11.462-3.git.e7d0362
openshift3/ose-pod:v3.11.462-1.git.e7d0362
openshift3/postgresql-apb:v3.11.462-1
openshift3/ose-recycler:v3.11.462-1.git.e7d0362
openshift3/ose-docker-registry:v3.11.462-1.git.3571208
openshift3/ose-service-catalog:v3.11.462-1.git.2e6be86
openshift3/ose-tests:v3.11.462-1.git.e7d0362
openshift3/jenkins-2-rhel7:v3.11.462-3.git.10eb612
openshift3/local-storage-provisioner:v3.11.462-1
openshift3/manila-provisioner:v3.11.462-1
openshift3/ose-operator-lifecycle-manager:v3.11.462-1.git.1054881
openshift3/ose-web-console:v3.11.462-1.git.656f5d6
openshift3/ose-egress-http-proxy:v3.11.462-1.git.e7d0362
openshift3/kuryr-controller:v3.11.462-1.git.c33a657
openshift3/ose-ovn-kubernetes:v3.11.462-1.git.21370b4
openshift3/ose-prometheus-config-reloader:v3.11.462-1.git.d4bae2d
openshift3/ose-prometheus-operator:v3.11.462-1.git.d4bae2d
openshift3/registry-console:v3.11.462-1
openshift3/snapshot-controller:v3.11.462-1
openshift3/snapshot-provisioner:v3.11.462-1
openshift3/ose-template-service-broker:v3.11.462-1.git.e7d0362

2.8.65.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.66. RHBA-2021:2638 - OpenShift Container Platform 3.11.465 バグ修正の更新

発行日: 2021-07-07

OpenShift Container Platform リリース 3.11.465 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2021:2638 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2021:2639 アドバイザリーで提供されています。

2.8.66.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.465-1.git.58ac570
openshift3/ose-cluster-autoscaler:v3.11.465-1.git.99b2acf
openshift3/ose-descheduler:v3.11.465-1.git.d435537
openshift3/ose-metrics-server:v3.11.465-1.git.f8bf728
openshift3/ose-node-problem-detector:v3.11.465-1.git.c8f26da
openshift3/automation-broker-apb:v3.11.465-1
openshift3/ose-cluster-monitoring-operator:v3.11.465-1.git.a9fd527
openshift3/ose-configmap-reloader:v3.11.465-1.git.bb85bd3
openshift3/csi-attacher:v3.11.465-1
openshift3/csi-driver-registrar:v3.11.465-1
openshift3/csi-livenessprobe:v3.11.465-1
openshift3/csi-provisioner:v3.11.465-1
openshift3/ose-efs-provisioner:v3.11.465-1.git.04aa20d
openshift3/oauth-proxy:v3.11.465-1.git.edebe84
openshift3/prometheus-alertmanager:v3.11.465-1.git.13de638
openshift3/prometheus-node-exporter:v3.11.465-1.git.609cd20
openshift3/prometheus:v3.11.465-1.git.99aae51
openshift3/grafana:v3.11.465-1.git.2ea5517
openshift3/image-inspector:v3.11.465-1
openshift3/jenkins-agent-maven-35-rhel7:v3.11.465-1.git.10eb612
openshift3/jenkins-agent-maven-36-rhel7:v3.11.465-1.git.10eb612
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.465-1.git.10eb612
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.465-1.git.10eb612
openshift3/jenkins-slave-base-rhel7:v3.11.465-1.git.10eb612
openshift3/ose-kube-rbac-proxy:v3.11.465-1.git.31106c3
openshift3/ose-kube-state-metrics:v3.11.465-1.git.b7c6d38
openshift3/kuryr-cni:v3.11.465-1.git.c33a657
openshift3/ose-logging-curator5:v3.11.465-1.git.99f978e
openshift3/ose-logging-elasticsearch5:v3.11.465-1.git.99f978e
openshift3/ose-logging-eventrouter:v3.11.465-1
openshift3/logging-fluentd:v3.11.465-1.git.99f978e
openshift3/ose-logging-kibana5:v3.11.465-1.git.99f978e
openshift3/metrics-cassandra:v3.11.465-1
openshift3/metrics-hawkular-metrics:v3.11.465-1
openshift3/metrics-hawkular-openshift-agent:v3.11.465-1
openshift3/metrics-heapster:v3.11.465-1
openshift3/metrics-schema-installer:v3.11.465-1
openshift3/apb-base:v3.11.465-1.git.3bbaf8c
openshift3/apb-tools:v3.11.465-1
openshift3/ose-ansible-service-broker:v3.11.465-1
openshift3/ose-docker-builder:v3.11.465-1.git.be762e5
openshift3/ose-cli:v3.11.465-1.git.be762e5
openshift3/ose-cluster-capacity:v3.11.465-1.git.22be164
openshift3/ose-console:v3.11.465-1.git.34f65c8
openshift3/ose:v3.11.465-1.git.be762e5
openshift3/ose-deployer:v3.11.465-1.git.be762e5
openshift3/ose-egress-dns-proxy:v3.11.465-1.git.be762e5
openshift3/ose-egress-router:v3.11.465-1.git.be762e5
openshift3/ose-haproxy-router:v3.11.465-1.git.be762e5
openshift3/ose-hyperkube:v3.11.465-1.git.be762e5
openshift3/ose-hypershift:v3.11.465-1.git.be762e5
openshift3/ose-keepalived-ipfailover:v3.11.465-1.git.be762e5
openshift3/mariadb-apb:v3.11.465-1
openshift3/mediawiki-apb:v3.11.465-1
openshift3/mediawiki:v3.11.465-1
openshift3/mysql-apb:v3.11.465-1
openshift3/node:v3.11.465-1.git.be762e5
openshift3/ose-pod:v3.11.465-1.git.be762e5
openshift3/postgresql-apb:v3.11.465-1
openshift3/ose-recycler:v3.11.465-1.git.be762e5
openshift3/ose-docker-registry:v3.11.465-1.git.3571208
openshift3/ose-service-catalog:v3.11.465-1.git.2e6be86
openshift3/ose-tests:v3.11.465-1.git.be762e5
openshift3/jenkins-2-rhel7:v3.11.465-1.git.10eb612
openshift3/local-storage-provisioner:v3.11.465-1
openshift3/manila-provisioner:v3.11.465-1
openshift3/ose-operator-lifecycle-manager:v3.11.465-1.git.1054881
openshift3/ose-web-console:v3.11.465-1.git.d43f6b2
openshift3/ose-egress-http-proxy:v3.11.465-1.git.be762e5
openshift3/kuryr-controller:v3.11.465-1.git.c33a657
openshift3/ose-ovn-kubernetes:v3.11.465-1.git.21370b4
openshift3/ose-prometheus-config-reloader:v3.11.465-1.git.d4bae2d
openshift3/ose-prometheus-operator:v3.11.465-1.git.d4bae2d
openshift3/registry-console:v3.11.465-1
openshift3/snapshot-controller:v3.11.465-1
openshift3/snapshot-provisioner:v3.11.465-1
openshift3/ose-template-service-broker:v3.11.465-1.git.be762e5

2.8.66.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.67. RHBA-2021:2928: OpenShift Container Platform 3.11.487 バグ修正の更新

発行日: 2021-08-04

OpenShift Container Platform リリース 3.11.487 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHBA-2021:2928 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2021:2927 アドバイザリーで提供されています。

2.8.67.1. バグ修正

  • 以前のバージョンでは、hostPort 定義を使用して UDP ポートをホストに公開する Pod の場合に、Pod の削除時に、kubelet により古いルーティングテーブルが削除されませんでした。その結果、Pod を再起動すると、ポートに到達できなくなりました。今回の更新では、古いルーティングエントリーが削除され、Pod の再起動時に公開される UDP ポートに到達できるようになりました。(BZ#1946593)

2.8.67.2. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.487-1.git.f146c20
openshift3/ose-cluster-autoscaler:v3.11.487-1.git.99b2acf
openshift3/ose-descheduler:v3.11.487-1.git.d435537
openshift3/ose-metrics-server:v3.11.487-1.git.f8bf728
openshift3/ose-node-problem-detector:v3.11.487-1.git.c8f26da
openshift3/automation-broker-apb:v3.11.487-1
openshift3/ose-cluster-monitoring-operator:v3.11.487-1.git.a9fd527
openshift3/ose-configmap-reloader:v3.11.487-1.git.bb85bd3
openshift3/csi-attacher:v3.11.487-1
openshift3/csi-driver-registrar:v3.11.487-1
openshift3/csi-livenessprobe:v3.11.487-1
openshift3/csi-provisioner:v3.11.487-1
openshift3/ose-efs-provisioner:v3.11.487-1.git.04aa20d
openshift3/oauth-proxy:v3.11.487-1.git.edebe84
openshift3/prometheus-alertmanager:v3.11.487-1.git.13de638
openshift3/prometheus-node-exporter:v3.11.487-1.git.609cd20
openshift3/prometheus:v3.11.487-1.git.99aae51
openshift3/grafana:v3.11.487-1.git.2ea5517
openshift3/image-inspector:v3.11.487-1
openshift3/jenkins-agent-maven-35-rhel7:v3.11.487-1.git.10eb612
openshift3/jenkins-agent-maven-36-rhel7:v3.11.487-1.git.10eb612
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.487-1.git.10eb612
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.487-1.git.10eb612
openshift3/jenkins-slave-base-rhel7:v3.11.487-1.git.10eb612
openshift3/ose-kube-rbac-proxy:v3.11.487-1.git.31106c3
openshift3/ose-kube-state-metrics:v3.11.487-1.git.b7c6d38
openshift3/kuryr-cni:v3.11.487-1.git.c33a657
openshift3/ose-logging-curator5:v3.11.487-1.git.99f978e
openshift3/ose-logging-elasticsearch5:v3.11.487-1.git.99f978e
openshift3/ose-logging-eventrouter:v3.11.487-1
openshift3/logging-fluentd:v3.11.487-1.git.99f978e
openshift3/ose-logging-kibana5:v3.11.487-1.git.99f978e
openshift3/metrics-cassandra:v3.11.487-1
openshift3/metrics-hawkular-metrics:v3.11.487-1
openshift3/metrics-hawkular-openshift-agent:v3.11.487-1
openshift3/metrics-heapster:v3.11.487-1
openshift3/metrics-schema-installer:v3.11.487-1
openshift3/apb-base:v3.11.487-1.git.6b97db3
openshift3/apb-tools:v3.11.487-1
openshift3/ose-ansible-service-broker:v3.11.487-1
openshift3/ose-docker-builder:v3.11.487-1.git.0b26065
openshift3/ose-cli:v3.11.487-1.git.0b26065
openshift3/ose-cluster-capacity:v3.11.487-1.git.22be164
openshift3/ose-console:v3.11.487-1.git.34f65c8
openshift3/ose:v3.11.487-1.git.0b26065
openshift3/ose-deployer:v3.11.487-1.git.0b26065
openshift3/ose-egress-dns-proxy:v3.11.487-1.git.0b26065
openshift3/ose-egress-router:v3.11.487-1.git.0b26065
openshift3/ose-haproxy-router:v3.11.487-1.git.0b26065
openshift3/ose-hyperkube:v3.11.487-1.git.0b26065
openshift3/ose-hypershift:v3.11.487-1.git.0b26065
openshift3/ose-keepalived-ipfailover:v3.11.487-1.git.0b26065
openshift3/mariadb-apb:v3.11.487-1
openshift3/mediawiki-apb:v3.11.487-1
openshift3/mediawiki:v3.11.487-1
openshift3/mysql-apb:v3.11.487-1
openshift3/node:v3.11.487-1.git.0b26065
openshift3/ose-pod:v3.11.487-1.git.0b26065
openshift3/postgresql-apb:v3.11.487-1
openshift3/ose-recycler:v3.11.487-1.git.0b26065
openshift3/ose-docker-registry:v3.11.487-1.git.3571208
openshift3/ose-service-catalog:v3.11.487-1.git.2e6be86
openshift3/ose-tests:v3.11.487-1.git.0b26065
openshift3/jenkins-2-rhel7:v3.11.487-1.git.10eb612
openshift3/local-storage-provisioner:v3.11.487-1
openshift3/manila-provisioner:v3.11.487-1
openshift3/ose-operator-lifecycle-manager:v3.11.487-1.git.1054881
openshift3/ose-web-console:v3.11.487-1.git.2187370
openshift3/ose-egress-http-proxy:v3.11.487-1.git.0b26065
openshift3/kuryr-controller:v3.11.487-1.git.c33a657
openshift3/ose-ovn-kubernetes:v3.11.487-1.git.21370b4
openshift3/ose-prometheus-config-reloader:v3.11.487-1.git.d4bae2d
openshift3/ose-prometheus-operator:v3.11.487-1.git.d4bae2d
openshift3/registry-console:v3.11.487-1
openshift3/snapshot-controller:v3.11.487-1
openshift3/snapshot-provisioner:v3.11.487-1
openshift3/ose-template-service-broker:v3.11.487-1.git.0b26065

2.8.67.3. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.68. RHBA-2021:3192 - OpenShift Container Platform 3.11.501 バグ修正およびセキュリティー更新

発行日: 2021-08-25

OpenShift Container Platform リリース 3.11.501 が公開されました。この更新に含まれるパッケージおよびバグ修正の一覧は、RHSA-2021:3193 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージは、RHBA-2021:3192 アドバイザリーで提供されています。

2.8.68.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.501-1.git.5ea39b1
openshift3/ose-cluster-autoscaler:v3.11.501-1.git.99b2acf
openshift3/ose-descheduler:v3.11.501-1.git.d435537
openshift3/ose-metrics-server:v3.11.501-1.git.f8bf728
openshift3/ose-node-problem-detector:v3.11.501-1.git.c8f26da
openshift3/automation-broker-apb:v3.11.501-1
openshift3/ose-cluster-monitoring-operator:v3.11.501-1.git.a9fd527
openshift3/ose-configmap-reloader:v3.11.501-1.git.bb85bd3
openshift3/csi-attacher:v3.11.501-1
openshift3/csi-driver-registrar:v3.11.501-1
openshift3/csi-livenessprobe:v3.11.501-1
openshift3/csi-provisioner:v3.11.501-1
openshift3/ose-efs-provisioner:v3.11.501-1.git.04aa20d
openshift3/oauth-proxy:v3.11.501-1.git.edebe84
openshift3/prometheus-alertmanager:v3.11.501-1.git.13de638
openshift3/prometheus-node-exporter:v3.11.501-1.git.609cd20
openshift3/prometheus:v3.11.501-1.git.99aae51
openshift3/grafana:v3.11.501-1.git.2ea5517
openshift3/image-inspector:v3.11.501-1
openshift3/jenkins-agent-maven-35-rhel7:v3.11.501-1.git.10eb612
openshift3/jenkins-agent-maven-36-rhel7:v3.11.501-1.git.10eb612
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.501-1.git.10eb612
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.501-1.git.10eb612
openshift3/jenkins-slave-base-rhel7:v3.11.501-1.git.10eb612
openshift3/ose-kube-rbac-proxy:v3.11.501-1.git.31106c3
openshift3/ose-kube-state-metrics:v3.11.501-1.git.b7c6d38
openshift3/kuryr-cni:v3.11.501-1.git.c33a657
openshift3/ose-logging-curator5:v3.11.501-1.git.99f978e
openshift3/ose-logging-elasticsearch5:v3.11.501-1.git.99f978e
openshift3/ose-logging-eventrouter:v3.11.501-1
openshift3/logging-fluentd:v3.11.501-1.git.99f978e
openshift3/ose-logging-kibana5:v3.11.501-1.git.99f978e
openshift3/metrics-cassandra:v3.11.501-1
openshift3/metrics-hawkular-metrics:v3.11.501-1
openshift3/metrics-hawkular-openshift-agent:v3.11.501-1
openshift3/metrics-heapster:v3.11.501-1
openshift3/metrics-schema-installer:v3.11.501-1
openshift3/apb-base:v3.11.501-1.git.1177b41
openshift3/apb-tools:v3.11.501-1
openshift3/ose-ansible-service-broker:v3.11.501-1
openshift3/ose-docker-builder:v3.11.501-1.git.f8c4746
openshift3/ose-cli:v3.11.501-1.git.f8c4746
openshift3/ose-cluster-capacity:v3.11.501-1.git.22be164
openshift3/ose-console:v3.11.501-1.git.34f65c8
openshift3/ose:v3.11.501-1.git.f8c4746
openshift3/ose-deployer:v3.11.501-1.git.f8c4746
openshift3/ose-egress-dns-proxy:v3.11.501-1.git.f8c4746
openshift3/ose-egress-router:v3.11.501-1.git.f8c4746
openshift3/ose-haproxy-router:v3.11.501-1.git.f8c4746
openshift3/ose-hyperkube:v3.11.501-1.git.f8c4746
openshift3/ose-hypershift:v3.11.501-1.git.f8c4746
openshift3/ose-keepalived-ipfailover:v3.11.501-1.git.f8c4746
openshift3/mariadb-apb:v3.11.501-1
openshift3/mediawiki-apb:v3.11.501-1
openshift3/mediawiki:v3.11.501-1
openshift3/mysql-apb:v3.11.501-1
openshift3/node:v3.11.501-1.git.f8c4746
openshift3/ose-pod:v3.11.501-1.git.f8c4746
openshift3/postgresql-apb:v3.11.501-1
openshift3/ose-recycler:v3.11.501-1.git.f8c4746
openshift3/ose-docker-registry:v3.11.501-1.git.3571208
openshift3/ose-service-catalog:v3.11.501-1.git.2e6be86
openshift3/ose-tests:v3.11.501-1.git.f8c4746
openshift3/jenkins-2-rhel7:v3.11.501-1.git.10eb612
openshift3/local-storage-provisioner:v3.11.501-1
openshift3/manila-provisioner:v3.11.501-1
openshift3/ose-operator-lifecycle-manager:v3.11.501-1.git.1054881
openshift3/ose-web-console:v3.11.501-1.git.fc3b323
openshift3/ose-egress-http-proxy:v3.11.501-1.git.f8c4746
openshift3/kuryr-controller:v3.11.501-1.git.c33a657
openshift3/ose-ovn-kubernetes:v3.11.501-1.git.21370b4
openshift3/ose-prometheus-config-reloader:v3.11.501-1.git.d4bae2d
openshift3/ose-prometheus-operator:v3.11.501-1.git.d4bae2d
openshift3/registry-console:v3.11.501-1
openshift3/snapshot-controller:v3.11.501-1
openshift3/snapshot-provisioner:v3.11.501-1
openshift3/ose-template-service-broker:v3.11.501-1.git.f8c4746

2.8.68.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

2.8.69.

2.8.69.1. イメージ

今回のリリースでは、Red Hat Container Registry (registry.redhat.io) を以下のイメージに更新しています。

openshift3/ose-ansible:v3.11.521-1.git.8ca76fd
openshift3/ose-cluster-autoscaler:v3.11.521-1.git.99b2acf
openshift3/ose-descheduler:v3.11.521-1.git.d435537
openshift3/ose-metrics-server:v3.11.521-1.git.f8bf728
openshift3/ose-node-problem-detector:v3.11.521-1.git.c8f26da
openshift3/automation-broker-apb:v3.11.521-1
openshift3/ose-cluster-monitoring-operator:v3.11.521-1.git.a9fd527
openshift3/ose-configmap-reloader:v3.11.521-1.git.bb85bd3
openshift3/csi-attacher:v3.11.521-1
openshift3/csi-driver-registrar:v3.11.521-1
openshift3/csi-livenessprobe:v3.11.521-1
openshift3/csi-provisioner:v3.11.521-1
openshift3/ose-efs-provisioner:v3.11.521-1.git.04aa20d
openshift3/oauth-proxy:v3.11.521-1.git.edebe84
openshift3/prometheus-alertmanager:v3.11.521-1.git.13de638
openshift3/prometheus-node-exporter:v3.11.521-1.git.609cd20
openshift3/prometheus:v3.11.521-1.git.99aae51
openshift3/grafana:v3.11.521-1.git.2ea5517
openshift3/image-inspector:v3.11.521-1
openshift3/jenkins-agent-maven-35-rhel7:v3.11.521-1.git.10eb612
openshift3/jenkins-agent-maven-36-rhel7:v3.11.521-1.git.10eb612
openshift3/jenkins-agent-nodejs-10-rhel7:v3.11.521-1.git.10eb612
openshift3/jenkins-agent-nodejs-12-rhel7:v3.11.521-1.git.10eb612
openshift3/jenkins-slave-base-rhel7:v3.11.521-1.git.10eb612
openshift3/ose-kube-rbac-proxy:v3.11.521-1.git.31106c3
openshift3/ose-kube-state-metrics:v3.11.521-1.git.b7c6d38
openshift3/kuryr-cni:v3.11.521-1.git.6d38dc2
openshift3/ose-logging-curator5:v3.11.521-1.git.99f978e
openshift3/ose-logging-elasticsearch5:v3.11.521-1.git.99f978e
openshift3/ose-logging-eventrouter:v3.11.521-1
openshift3/logging-fluentd:v3.11.521-1.git.99f978e
openshift3/ose-logging-kibana5:v3.11.521-1.git.99f978e
openshift3/metrics-cassandra:v3.11.521-1
openshift3/metrics-hawkular-metrics:v3.11.521-1
openshift3/metrics-hawkular-openshift-agent:v3.11.521-1
openshift3/metrics-heapster:v3.11.521-1
openshift3/metrics-schema-installer:v3.11.521-1
openshift3/apb-base:v3.11.521-1.git.83fcdd0
openshift3/apb-tools:v3.11.521-1
openshift3/ose-ansible-service-broker:v3.11.521-1
openshift3/ose-docker-builder:v3.11.521-1.git.59aef03
openshift3/ose-cli:v3.11.521-1.git.59aef03
openshift3/ose-cluster-capacity:v3.11.521-1.git.22be164
openshift3/ose-console:v3.11.521-1.git.34f65c8
openshift3/ose:v3.11.521-1.git.59aef03
openshift3/ose-deployer:v3.11.521-1.git.59aef03
openshift3/ose-egress-dns-proxy:v3.11.521-1.git.59aef03
openshift3/ose-egress-router:v3.11.521-1.git.59aef03
openshift3/ose-haproxy-router:v3.11.521-1.git.59aef03
openshift3/ose-hyperkube:v3.11.521-1.git.59aef03
openshift3/ose-hypershift:v3.11.521-1.git.59aef03
openshift3/ose-keepalived-ipfailover:v3.11.521-1.git.59aef03
openshift3/mariadb-apb:v3.11.521-1
openshift3/mediawiki-apb:v3.11.521-1
openshift3/mediawiki:v3.11.521-1
openshift3/mysql-apb:v3.11.521-1
openshift3/node:v3.11.521-1.git.59aef03
openshift3/ose-pod:v3.11.521-1.git.59aef03
openshift3/postgresql-apb:v3.11.521-1
openshift3/ose-recycler:v3.11.521-1.git.59aef03
openshift3/ose-docker-registry:v3.11.521-1.git.3571208
openshift3/ose-service-catalog:v3.11.521-1.git.2e6be86
openshift3/ose-tests:v3.11.521-1.git.59aef03
openshift3/jenkins-2-rhel7:v3.11.521-1.git.10eb612
openshift3/local-storage-provisioner:v3.11.521-1
openshift3/manila-provisioner:v3.11.521-1
openshift3/ose-operator-lifecycle-manager:v3.11.521-1.git.1054881
openshift3/ose-web-console:v3.11.521-1.git.674c7af
openshift3/ose-egress-http-proxy:v3.11.521-1.git.59aef03
openshift3/kuryr-controller:v3.11.521-1.git.6d38dc2
openshift3/ose-ovn-kubernetes:v3.11.521-1.git.21370b4
openshift3/ose-prometheus-config-reloader:v3.11.521-1.git.d4bae2d
openshift3/ose-prometheus-operator:v3.11.521-1.git.d4bae2d
openshift3/registry-console:v3.11.521-1
openshift3/snapshot-controller:v3.11.521-1
openshift3/snapshot-provisioner:v3.11.521-1
openshift3/ose-template-service-broker:v3.11.521-1.git.59aef03

2.8.69.2. アップグレード

既存の OpenShift Container Platform 3.10 または 3.11 クラスターをこの最新リリースにアップグレードする方法については、「アップグレード方式およびストラテジー」を参照してください。

第3章 xPaaS リリースノート

xPaaS ドキュメントのリリースノートは、Red Hat カスタマーポータル 上の XPaaS 専用のブックに移行されています。

第4章 OpenShift Enterprise 2 との比較

4.1. 概要

OpenShift Container Platform 3 は OpenShift バージョン 3 (v3) のアーキテクチャーをベースにしており、OpenShift バージョン 2 (v2) とは非常に異なる製品です。OpenShift v2 と同じ用語が数多く v3 でも使用されており、同じ機能が実行されますが、異なる用語が使用される場合もあり、背景で実行される内容は非常に異なる場合があります。ただし、が、OpenShift 自体は依然としてアプリケーションプラットフォームとして機能します。

このトピックでは、バージョンの違いを詳しく説明し、OpenShift のユーザーの OpenShift v2 から OpenShift v3 への移行を支援します。

4.2. アーキテクチャーの変更

ギア vs コンテナー

ギアは OpenShift v2 のコアコンポーネントです。カーネルの namespace、cGroups および SELinux などのテクノロジーで、スケーラビリティーが高く、セキュアなコンテナーアプリケーションプラットフォームを OpenShift ユーザーに提供します。ギア自体はコンテナーテクノロジーの 1 つの形態です。

OpenShift v3 は、ギアのアイデアを次のレベルに進化させ、v2 コンテナーテクノロジーの進化したバージョンとして Docker を使用します。これは、v2 コンテナー技術の進化形として Docker を使用します。このコンテナーアーキテクチャーは OpenShift v3 の中核となります。

Kubernetes

OpenShift v2 のアプリケーションは通常は複数のギアを使用するのに対し、OpenShift v3 のアプリケーションは複数のコンテナーを使用します。OpenShift v2 では、ギアのオーケストレーション、スケジューリングおよび配置は、OpenShift Broker ホストが処理していました。OpenShift v3 では、マスターホストに Kubernetes を統合してコンテナーのオーケストレーションを駆動します。

4.3. アプリケーション

アプリケーションは依然として OpenShift の中心的な要素です。OpenShift v2 では、アプリケーションが単一のユニットで、カートリッジタイプ 1 つに対して 1 つの Web フレームワークで構成されていました。たとえば、アプリケーションに PHP 1 つと MySQL 1 つを含めることはできますが、Ruby 1 つ、PHP 1 つ、および MySQL 2 つを含めることはできませんでした。また、MySQL などのデータベースカートリッジだけで機能させることもできませんでした。

アプリケーションの範囲を制限することで、OpenShift が環境変数を使用してアプリケーション内のすべてのコンポーネントをシームレスにリンクすることができます。たとえば、web フレームワークはすべて OPENSHIFT_MYSQL_DB_HOST および OPENSHIFT_MYSQL_DB_PORT 変数を使用して MySQL に接続する方法を把握しますが、この リンクはアプリケーション内に限られており、連携して機能するように設計されたカートリッジ内でしか機能しませんでした。ただし、このリンクはアプリケーション内に限定されており、連携するように設計されたカートリッジでのみ機能していました。2 つのアプリケーションの間で MySQL インスタンスを共有するなど、アプリケーションコンポーネントを連携するものがありませんでした。

他の PaaSes の大半は、Web フレームワークだけに制限され、他の種類のコンポーネントについては外部サービスに依存しますが、OpenShift v3 ではさらに多くのアプリケーショントポロジーや管理が可能です。

OpenShift v3 では、「アプリケーション」という用語を複数のサービスを結び付ける概念として使用しています。プロジェクトでは、任意の数のコンポーネントを組み込み、柔軟にリンクすることができ、オプションで、グループ化または構造化するためにラベルを付けることもできます。この更新されたモデルにより、スタンドアロンの MySQL インスタンスまたは JBoss コンポーネント間で共有されるインスタンスの使用が可能になりました。

柔軟にリンクするとは、任意の 2 つのコンポーネントをリンクできることを意味します。コンポーネントの 1 つが環境変数をエクスポートでき、他方がこれらの環境変数の値を使用できる限り (また環境変数名が変換される可能性があります)、ベースにするイメージを変更せずに 2 つのコンポーネントをリンクすることができます。そのため、両方をフォークし、互換性を持たせるように設定を変更せずに、任意のデータベースおよび Web フレームワークの最適にコンテナー化された実装を直接使用できるようになります。

これは OpenShift 上には何でもビルドできることを意味し、OpenShift の主要な目的と合致しています。OpenShift の主要な目的とは、反復可能なライフサイクルに基づいてアプリケーション全体をビルドするためにコンテナーベースのプラットフォームとして機能することにあります。

4.4. カートリッジ vs イメージ

OpenShift v3 より、イメージ が OpenShift v2 のカートリッジの概念に置き換わりました。

OpenShift v2 のカートリッジはアプリケーションのビルドにおける中心的な要素です。各カートリッジは、必要なライブラリー、ソースコード、ビルドメカニズム、接続ロジック、ルーティングロジックを事前定義済みの環境と共に提供し、アプリケーションの各種コンポーネントを実行していました。

ただし、カートリッジには欠点があります。カートリッジには、開発者のコンテンツとカートリッジのコンテンツの違いが明確でないことや、ユーザーにはアプリケーションの各ギアにあるホームディレクトリーの所有権がないことなどの不利な点がありました。また、カートリッジは大規模なバイナリーの配信メカニズムとして最適ではありませんでした。カートリッジ内から外部の依存関係を使用できましたが、これをあえて実行するとカプセル化の利点が活かすができません。

パッケージ化の観点では、イメージはカーリッジよりも多くのタスクを実行し、より優れたカプセル化機能や柔軟性を提供します。ただし、カートリッジには、イメージに含まれないビルド、デプロイ、ルーティングのロジックが含まれています。OpenShift v3 では、これらの追加ニーズは Source-to-Image (S2I) および テンプレートの設定で対応しています。

依存関係

OpenShift v2 では、カートリッジの依存関係は、カートリッジマニフェストの Configure-Order または Requires で定義されていました。OpenShift v3 では、Pod が自らを事前に定義された状態にする宣言型のモデルを使用します。インストール時間の順序付けではなく、適用される明示的な依存関係がランタイム時に実行されます。

たとえば、開始前に別のサービスを利用可能な状態にしておく必要がある場合があります。このような依存関係チェックは、2 つのコンポーネントの作成時のみではなく常に適用できます。そのため、依存関係チェックをランタイムにプッシュすることで、システムを長期にわたって正常な状態に保つことができます。

コレクション

OpenShift v2 のカートリッジはギア内に共同で配置されますが、OpenShift v3 のイメージは、 コンテナーと 1 対 1 でマッピングされます。 コンテナーは、共同配置のメカニズムとして Pod を使用します。

ソースコード

OpenShift v2 では、アプリケーションには 1 つ以上の Web フレームワークと 1 つの git リポジトリー必要でした。OpenShift v3 では、ソースからビルドするイメージを選択でき、そのソースは OpenShift 外にある場合もあります。ソースはイメージから切断されているので、イメージとソースの選択は異なる操作となります (ソースの設定はオプションです)。

Build

OpenShift v2 では、ビルドはアプリケーションギアで行われていました。そのため、リソースの制約によりスケーリングできないアプリケーションの場合にはダウンタイムが発生していました。v3 では、個別のコンテナーで ビルド が行われます。また OpenShift v2 のビルド結果では、rsync を使用してギアを同期していました。v3 では、ビルド結果はまずイミュータブルなイメージとして最初にコミットされ、内部レジストリーに公開されます。後で、そのイメージを使用してクラスター内の任意のノードで起動したり、将来の日付でロールバックしたりすることができます。

ルーティング

OpenShift v2 では、アプリケーションに拡張性を持たせるか、およびアプリケーションのルーティング層が高可用性 (HA) を確保するために有効にされるかどうかについて直接選択する必要がありました。OpenShift v3 では、単純にアプリケーションコンポーネントを 2 つ以上のレプリカにスケールアップすることで、 ルートを HA 対応のファーストクラスのオブジェクトとして使用することができます。アプリケーションを再作成したり、DNS エントリーを変更したりする必要はありません。

ルート自体はイメージから切断されています。以前のバージョンでは、カートリッジによりデフォルトのルートセットが定義され、アプリケーションにエイリアスを追加できました。OpenShift v3 では、テンプレートを使用してイメージに任意の数のルートを設定できます。これらのルートを使用すると、システムルートとユーザーエイリアスを区別することなく、公開するスキーム、ホスト、パスを任意に変更できます。

4.5. ブローカー vs マスター

OpenShift v3 の マスター は、OpenShift v2 のブローカーホストと似ています。ただし、etcd が各マスターホストにインストールされるので、OpenShift v2 のブローカーが使用する MongoDB および ActiveMQ の階層は不要になりました。

4.6. ドメイン vs プロジェクト

プロジェクトは基本的には v2 のドメインに相当します。