1.4. バグ修正
以前のリリースでは、OpenShift サンドボックスコンテナーを OpenShift Container Platform 4.10 にインストールすると、コントローラーマネージャー POD が次のエラーで起動できませんでした。
container has runAsNonRoot and image has non-numeric user (nonroot), cannot verify user is non-root
この問題が原因で、
KataConfig
CR を作成できず、OpenShift サンドボックスコンテナーを実行できませんでした。このリリースでは、数値のユーザー ID (499) を使用するようにマネージャーコンテナーイメージが更新されました。(KATA-1376)
以前は、
KataConfig
CR を作成し、openshift-sandboxed-containers-operator
namespace で Pod のステータスを観察すると、モニター Pod の膨大な数の再起動が示されていました。モニター Pod は、sandboxed-containers
拡張機能のインストールの一部としてインストールされた特定の SELinux ポリシーを使用します。モニター Pod がすぐに作成されました。ただし、SELinux ポリシーはまだ利用できなかったため、Pod 作成エラーが発生し、その後 Pod が再起動されました。このリリースでは、モニター Pod の作成時に SELinux ポリシーを使用でき、モニター Pod はすぐに
Running
状態に移行します。(KATA-1338)-
以前は、OpenShift サンドボックスコンテナーは、起動時にセキュリティーコンテキスト制約 (SCC) をデプロイし、Machine Config Operator (MCO) Pod では利用できなかったカスタム SELinux ポリシーを適用していました。これにより、MCO Pod が
CrashLoopBackOff
状態に変わり、クラスターのアップグレードが失敗しました。このリリースでは、OpenShift サンドボックスコンテナーは、KataConfig
CR の作成時に SCC をデプロイし、カスタム SELinux ポリシーの使用を強制しなくなりました。(KATA-1373) -
以前は、OpenShift サンドボックスコンテナー Operator をアンインストールするときに、
sandboxed-containers-operator-scc
カスタムリソースが削除されませんでした。今回のリリースでは、OpenShift サンドボックスコンテナー Operator をアンインストールすると、sandboxed-containers-operator-scc
カスタムリソースが削除されます。(KATA-1569)