1.4. バグ修正

  • 以前のリリースでは、OpenShift サンドボックスコンテナーを OpenShift Container Platform 4.10 にインストールすると、コントローラーマネージャー POD が次のエラーで起動できませんでした。

    container has runAsNonRoot and image has non-numeric user (nonroot),
              cannot verify user is non-root

    この問題が原因で、KataConfig CR を作成できず、OpenShift サンドボックスコンテナーを実行できませんでした。

    このリリースでは、数値のユーザー ID (499) を使用するようにマネージャーコンテナーイメージが更新されました。(KATA-1824)

  • 以前は、KataConfig CR を作成し、openshift-sandboxed-containers-operator namespace で Pod のステータスを観察すると、モニター Pod の膨大な数の再起動が示されていました。モニター Pod は、sandboxed-containers 拡張機能のインストールの一部としてインストールされた特定の SELinux ポリシーを使用します。モニター Pod がすぐに作成されました。ただし、SELinux ポリシーはまだ利用できなかったため、Pod 作成エラーが発生し、その後 Pod が再起動されました。

    このリリースでは、モニター Pod の作成時に SELinux ポリシーを使用でき、モニター Pod はすぐに Running 状態に移行します。(KATA-1338)

  • 以前は、OpenShift サンドボックスコンテナーは、起動時にセキュリティーコンテキスト制約 (SCC) をデプロイし、Machine Config Operator (MCO) Pod では利用できなかったカスタム SELinux ポリシーを適用していました。これにより、MCO Pod が CrashLoopBackOff 状態に変わり、クラスターのアップグレードが失敗しました。このリリースでは、OpenShift サンドボックスコンテナーは、KataConfig CR の作成時に SCC をデプロイし、カスタム SELinux ポリシーの使用を強制しなくなりました。(KATA-1373)
  • 以前は、OpenShift サンドボックスコンテナー Operator をアンインストールするときに、sandboxed-containers-operator-scc カスタムリソースが削除されませんでした。今回のリリースでは、OpenShift サンドボックスコンテナー Operator をアンインストールすると、sandboxed-containers-operator-scc カスタムリソースが削除されます。(KATA-1569)