1.9. 非同期エラータの更新

OpenShift Container Platform 4.13 のセキュリティー、バグ修正、拡張機能の更新は、Red Hat Network 経由で非同期エラータとして発表されます。OpenShift Container Platform 4.13 のすべてのエラータは Red Hat カスタマーポータルから入手できます。非同期エラータについては、OpenShift Container Platform ライフサイクル を参照してください。

Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定でエラータの通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。

注記

OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。

以下のセクションは、これからも継続して更新され、今後の OpenShift Container Platform 4.13 バージョンの非同期リリースで発表されるエラータの拡張機能およびバグ修正に関する情報を追加していきます。たとえば、OpenShift Container Platform 4.13.z などのバージョン付けされた非同期リリースについてはサブセクションで説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。

重要

OpenShift Container Platform のいずれのバージョンについても、クラスターの更新 に関する指示には必ず目を通してください。

1.9.1. RHSA-2023:1326 - OpenShift Container Platform 4.13.0 イメージリリース、バグ修正およびセキュリティー更新アドバイザリー

発行日: 2023-05-17

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.0 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:1326 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:1325 アドバイザリーによって提供されます。更新プログラムに含まれるセキュリティー更新プログラムのリストは、RHSA-2023:6143 アドバイザリーに記載されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.0 --pullspecs

1.9.2. RHSA-2023:3304 - OpenShift Container Platform 4.13.1 のバグ修正とセキュリティー更新

発行日: 2023-05-30

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.1 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:3304 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:3303 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.1 --pullspecs

1.9.2.1. バグ修正

  • 以前は、支援付きインストールで一時的なエラーが発生することがありました。このエラーが発生すると、インストールは復元できませんでした。この更新により、一時的なエラーが正しく再試行されるようになりました。(OCPBUGS-13138)
  • 以前は、ネストされたパスが予想される最大 path-components を超えると、一部のレジストリーで oc-mirror OpenShift CLI (oc) プラグインが 401 unauthorized エラーで失敗していました。この更新により、--max-nested-paths フラグのデフォルトの整数は 0 (制限なし) に設定されます。その結果、生成された ImageContentSourcePolicy には、デフォルトで使用される namespace レベルではなく、リポジトリーレベルまでのソースおよびミラー参照が含まれます。(OCPBUGS-13591)

1.9.2.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.3. RHSA-2023:3367 - OpenShift Container Platform 4.13.2 のバグ修正とセキュリティー更新

発行日 2023 年 6 月 7 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.2 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:3367 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:3366 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.2 --pullspecs

1.9.3.1. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.4. RHSA-2023:3537 - OpenShift Container Platform 4.13.3 のバグ修正とセキュリティー更新

発行日: 2023 年 6 月 13 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.3 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:3537 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、 RHSA-2023:3536 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.3 --pullspecs

1.9.4.1. 機能

1.9.4.1.1. ZTP による iPXE ネットワークブートのサポート

GitOps Zero Touch Provisioning (ZTP) は、スポーククラスターのデプロイメントの一環として、Bare Metal Operator (BMO) を使用して、ターゲットホスト上で Red Hat Enterprise Linux CoreOS (RHCOS) を起動します。今回の更新では、GitOps ZTP は、これらの RHCOS インストール用の Preboot ExecutionEnvironment (iPXE) ネットワークブートのオプションを追加して、BMO の機能を活用します。

注記

iPXE ネットワークブートを使用するには、Red Hat Advanced Cluster Management (RHACM) 2.8 以降を使用する必要があります。

詳細は、SiteConfig および GitOps ZTP を使用したマネージドクラスターのデプロイ を参照してください。

1.9.4.2. バグ修正

  • 以前のシングルノード OpenShift では、ノードの再起動時に競合状態が発生し、デバイスに異常が発生しているか、割り当て不可の状態であっても、ノード上のデバイスを要求しているアプリケーション Pod が許可される可能性がありました。これにより、アプリケーションがデバイスにアクセスしようとするとランタイムに失敗していました。この更新により、Pod によって要求されたリソースは、デバイスプラグインが kubelet に自己登録されており、割り当てられるノード上に正常なデバイスが存在する場合にのみ割り当てられます。

    これらの条件が満たされない場合、Pod は UnexpectedAdmissionError エラーで許可に失敗する可能性があり、これは予想される動作です。アプリケーション Pod がデプロイメントの一部である場合、障害が発生すると、後続の Pod がスピンアップされ、最終的にデバイスが割り当て可能な状態になると正常に実行されます。(OCPBUGS-14438)

  • 以前は、クライアント TLS (mTLS) が Ingress コントローラー上に設定されており、クライアント CA バンドルの認証局 (CA) をダウンロードするには 1MB を超える証明書失効リスト (CRL) が必要でした。そのため、CRL ConfigMap オブジェクトサイズの制限により更新は実行されませんでした。CRL が欠落しているため、有効なクライアント証明書を使用した接続が、エラー unknown ca で拒否される可能性がありました。今回の更新により、各 Ingress コントローラーの CRL ConfigMap はなくなりました。代わりに、各ルーター Pod は CRL を直接ダウンロードし、有効なクライアント証明書を使用した接続が拒否されなくなりました。(OCPBUGS-13967)
  • 以前は、クライアント TLS (mTLS) が Ingress コントローラー上で設定されていたため、配布元の認証局 (CA) と発行元の CA が一致せず、間違った証明書失効リスト (CRL) がダウンロードされていました。その結果、正しい CRL の代わりに間違った CRL がダウンロードされ、有効なクライアント証明書を使用した接続が unknown ca のエラーメッセージで拒否されていました。今回の更新により、ダウンロードした CRL はそれらを配布元の CA によって追跡されるようになりました。これにより、有効なクライアント証明書が拒否されなくなります。(OCPBUGS-13964)

1.9.4.3. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.5. RHSA-2023:3614 - OpenShift Container Platform 4.13.4 のバグ修正とセキュリティー更新

発行日: 2023 年 6 月 23 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.4 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:3614 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:3612 アドバイザリーによって提供されます。更新プログラムに含まれるセキュリティー更新プログラムのリストは、RHSA-2023:6143 アドバイザリーに記載されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.4 --pullspecs

1.9.5.1. バグ修正

  • 以前は、Google Cloud Platform (GCP) 上の Confidential 仮想マシンが含まれるクラスターでは、永続ボリュームストレージを使用できませんでした。この問題は、OpenShift Container Platform 4.13.3 以前のバージョンで継続しています。OpenShift Container Platform 4.13.4 以降では、GCP 上の Confidential 仮想マシンが含まれるクラスターで、永続ボリュームストレージを使用できるようになりました。(OCPBUGS-11768)
  • 以前は、Vault と Vault Enterprise に欠陥があり、AWS IAM ID とロールを検証するために Vault が依存する値が、認証を省略したり、認証を回避したりすることができました。(BZ#2167337)
  • 以前は、GitOps ZTP では、SiteConfig CR を使用して複数のノードを含むマネージドクラスターをプロビジョニングすると、1 つ以上のノードに SiteConfig CR で設定された diskPartition リソースがある場合、ディスクパーティションが失敗していました。(OCPBUGS-13161)
  • 以前のバージョンでは、すべてのクラスターがすでに準拠していると、誤解を招くバックアップ条件が ClusterGroupUpgrade (CGU) CR で報告されていました。(OCPBUGS-13700)
  • 以前は、複数のクラスターのスケーリングアップグレード中に、クラスターのアップグレード CGU CR が BackupTimeout エラーでアップグレードに失敗することがありました。(OCPBUGS-7422)

1.9.5.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.6. RHSA-2023:4091 - OpenShift Container Platform 4.13.5 のバグ修正とセキュリティー更新

発行日 2023-07-20

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.5 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:4091 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:4093 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.5 --pullspecs

1.9.6.1. バグ修正

  • これまで、ゲートウェイ API 機能は、ゲートウェイドメインの末尾にドットが付いた DNS レコードを提供していませんでした。そのため、DNS レコードのステータスが GCP プラットフォームで利用できなくなりました。今回の更新により、ゲートウェイ API ゲートウェイの DNS レコードが適切にプロビジョニングされ、ゲートウェイサービスの DNS コントローラーがドメイン内にドットがない場合に末尾のドットを追加するようになったため、ゲートウェイ API 機能が GCP で動作するようになりました。(OCPBUGS-15434)
  • 以前のバージョンは、Developer コンソールの Pipelines ページを使用してリポジトリーを追加し、コードリポジトリー URL として GitLab または Bitbucket Pipelines を Git リポジトリー URL として入力した場合、作成された Repository リソースは無効でした。これは、git_provider.url 仕様にスキーマがないことが原因で発生していましたが、現在は修正されています。(OCPBUGS-15410)
  • 今回のリリースでは、git_provider.user 仕様がコード Repository オブジェクトとしてパイプラインに追加されました。この仕様では、Git プロバイダーが Bitbucket の場合、ユーザー名を指定する必要があります。(OCPBUGS-15410)
  • 本リリースでは、PipelinesCreateAdd Git Repository ページの Secret フィールドが必須になりました。Show configuration options をクリックし、リポジトリーの Git アクセストークンまたは Git アクセストークンシークレットを設定する必要があります。(OCPBUGS-15410)
  • 以前は、Developer コンソールで Helm に移動し、リポジトリー タブをクリックし、Helm チャートリポジトリーの kebab メニューから Edit HelmChartRepository を選択して Helm チャートリポジトリーを編集しようとすると、404: Page Not Found エラーを示す エラー ページが表示されました。これは、コンポーネントパスが最新ではないことが原因でした。この問題は修正されています。(OCPBUGS-15130)

1.9.6.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.7. RHSA-2023:4226 - OpenShift Container Platform 4.13.6 のバグ修正とセキュリティー更新

発行日: 2023-07-27

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.6 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:4226 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:4229 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.6 --pullspecs

1.9.7.1. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.8. RHSA-2023:4456: OpenShift Container Platform 4.13.8 のバグ修正とセキュリティー更新

発行日: 2023 年 8 月 8 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.8 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:4456 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:4459 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.8 --pullspecs

1.9.8.1. バグ修正

  • 以前は、Red Hat OpenStack Platform (RHOSP) の実際のロードバランサーのアドレスは表示されませんでした。この更新により、実際のロードバランサーアドレスが追加され、RHOSP ロードバランサーオブジェクトのアノテーションに表示されるようになりました。(OCPBUGS-15973)

1.9.8.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.9. RHSA-2023:4603 - OpenShift Container Platform 4.13.9 のバグ修正とセキュリティー更新

発行日: 2023 年 8 月 16 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.9 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:4603 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:4606 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.9 --pullspecs

1.9.9.1. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.10. RHSA-2023:4731 - OpenShift Container Platform 4.13.10 のバグ修正とセキュリティー更新

発行日: 2023-08-30

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.10 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:4731 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:4734 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.10 --pullspecs

1.9.10.1. バグ修正

  • 以前は、Mint モードを使用し、そのルートシークレットが削除されたクラスターでは、4.13.8 から 4.13.9 へのアップグレード中に問題が発生していました。これは、4.13.9 にバックポートされた Ingress Operator の認証情報要求の変更が原因でした。今回の更新により、バージョン 4.13.9 以降への更新でこれらのクラスターに問題は発生しなくなりました。(OCPBUGS-17733)

1.9.10.2. 既知の問題

  • OpenShift Container Platform 4.12 に UDP Generic Receive Offload (GRO) を有効にする新機能を追加すると、すべての仮想イーサネットペア (veth) デバイスで利用可能な CPU ごとに 1 つの RX キューを持つことになります。以前は、veth ごとに 1 つのキューがありました。これらのキューは Open Virtual Network によって動的に設定され、レイテンシーチューニングとこのキュー作成は同期されません。

    レイテンシーチューニングロジックは、veth NIC 作成イベントをモニタリングし、すべてのキューが適切に作成される前に、Receive Packet Steering (RPS) キュー CPU マスクの設定を開始します。これは、一部の RPS キューマスクが設定されないことを意味します。すべての NIC キューが適切に設定されるわけではないため、タイミングに制限のある CPU を使用して他のコンテナー内のサービスと通信するリアルタイムアプリケーションでは、レイテンシースパイクが発生する可能性があります。カーネルネットワークスタックを使用しないアプリケーションは影響を受けません。(OCPBUGS-17794)

1.9.10.3. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.11. RHBA-2023:4905 - OpenShift Container Platform 4.13.11 のバグ修正

発行日: 2023-09-05

OpenShift Container Platform リリース 4.13.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2023:4905 アドバイザリーに記載されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.11 --pullspecs

1.9.11.1. バグ修正

  • 以前のバージョンでは、一部の Pod が 終了 状態のままになると、OpenShift Container Platform で問題が確認されました。これにより、許可リストコントローラーの調整ループに影響があり、これにより、不要な再試行が発生し、複数の Pod の作成が発生していました。今回の更新により、許可リストコントローラーは、現在のデーモンセットに属する Pod のみを検査します。その結果、1 つ以上の Pod の準備ができていない場合に再試行が発生しなくなりました。(OCPBUGS-16019)

1.9.11.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.12. RHBA-2023:5011 - OpenShift Container Platform 4.13.12 のバグ修正

発行日: 2023-09-12

OpenShift Container Platform リリース 4.13.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2023:5011 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:5014 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.12 --pullspecs

1.9.12.1. 機能

1.9.12.1.1. NUMA 対応スケジューリング用 SR-IOV ネットワークトポロジーの除外

このリリースでは、SR-IOV ネットワークの Non-Uniform Memory Access (NUMA) ノードの Topology Manager に対するアドバタイズを除外できるようになりました。SR-IOV ネットワークの NUMA ノードをアドバタイズしないため、NUMA 対応の Pod スケジューリング中に、より柔軟に SR-IOV ネットワークをデプロイできます。

たとえば、シナリオによっては、単一 NUMA ノード上の Pod の CPU およびメモリーリソースを最大化することが優先されます。Topology Manager に Pod の SR-IOV ネットワークリソースの NUMA ノードに関するヒントを提供しないことで、Topology Manager は SR-IOV ネットワークリソースと Pod の CPU およびメモリーリソースを異なる NUMA ノードにデプロイできます。以前の OpenShift Container Platform リリースでは、Topology Manager はすべてのリソースを同じ NUMA ノードに配置しようとしていました。

NUMA 対応の Pod スケジューリングにおける柔軟な SR-IOV ネットワークデプロイメントについて、詳しくは NUMA 対応スケジューリング用 SR-IOV ネットワークトポロジーの除外 を参照してください。

1.9.12.1.2. Google Cloud Provider クラスター用のカスタム Red Hat Enterprise Linux CoreOS (RHCOS) イメージの使用

デフォルトで、インストールプログラムは、コントロールプレーンおよびコンピュートマシンの開始に使用される Red Hat Enterprise Linux CoreOS (RHCOS)イメージをダウンロードしてインストールします。今回の機能拡張により、インストール設定ファイル (install-config.yaml) を変更してカスタム RHCOS イメージを指定することにより、デフォルトの動作をオーバーライドできるようになりました。クラスターをデプロイする前に、次のインストールパラメーターを変更できます。

  • controlPlane.platform.gcp.osImage.project
  • controlPlane.platform.gcp.osImage.name
  • compute.platform.gcp.osImage.project
  • compute.platform.gcp.osImage.name
  • platform.gcp.defaultMachinePlatform.osImage.project
  • platform.gcp.defaultMachinePlatform.osImage.name

これらのパラメーターの詳細は、追加の Google Cloud Platform 設定パラメーター を参照してください。

1.9.12.1.3. Network API の Service オブジェクトにおける allocateLoadBalancerNodePorts のサポート

Service オブジェクト下の Network API の ServiceSpec コンポーネントは、ユーザーがサービスで作成する属性を記述します。OpenShift Container Platform 4.13 では、ServiceSpec コンポーネント内の allocateLoadBalancerNodePorts 属性がサポートされるようになりました。allocateLoadBalancerNodePorts 属性は、NodePortsLoadBalancer 型のサービスに自動的に割り当てられるかどうかを定義します。

1.9.12.2. バグ修正

  • 以前は、バックエンドが 1 つしかない場合、OpenShift Container Platform ルーターは重みが 0 のルートにトラフィックを送信していました。今回の更新により、ルーターは重みが 0 の単一バックエンドを持つルートにトラフィックを送信しなくなりました。(OCPBUGS-17107)

1.9.12.3. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.13. RHSA-2023:5155 - OpenShift Container Platform 4.13.13 のバグ修正とセキュリティー更新

発行日: 2023-09-20

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.13 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:5155 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:5158 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.13 --pullspecs

1.9.13.1. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.14. RHBA-2023:5382 - OpenShift Container Platform 4.13.14 のバグ修正

発行日: 2023-10-05

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2023:5382 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:5388 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.14 --pullspecs

1.9.14.1. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.15. RHBA-2023:5467 - OpenShift Container Platform 4.13.15 のバグ修正

発行日: 2023-10-10

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.15 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2023:5467 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:5470 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.15 --pullspecs

1.9.15.1. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.16. RHSA-2023:5672 - OpenShift Container Platform 4.13.17 のバグ修正とセキュリティー更新

発行日: 2023-10-17

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.17 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:5672 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:5675 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.17 --pullspecs

1.9.16.1. バグ修正

  • 以前は、ユーザーがポート番号なしで EndpointSlice ポートを作成した場合、CoreDNS が予期せず終了していました。この更新により、CoreDNS が予期せず終了することを防ぐための検証が CoreDNS に追加されました。(OCPBUGS-19985)

1.9.16.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.17. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2024 年 5 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.18 --pullspecs

1.9.17.1. バグ修正

  • etcdctl バイナリーは、ローカルマシンに無期限にキャッシュされ、更新ができなくなりました。バイナリーは、cluster-backup.sh スクリプトが呼び出されるたびにプルされるようになりました。(OCPBUGS-20488)

1.9.17.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.18. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2023-10-31

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.19 --pullspecs

1.9.18.1. 機能

1.9.18.1.1. apiserver.config.openshift.io が Insights Operator によって追跡されるようになりました

Insights Operator の実行後、APIServer.config.openshift.io の監査プロファイルに関する情報とともに、パス config/apiserver.json のアーカイブで新しいファイルが利用できるようになります。

監査プロファイルにアクセスすると、どの監査ポリシーが共通であること、最も一般的に使用されるプロファイル、業界間のどのような違い、どのようなカスタマイズが適用されるかを理解するのに役立ちます。

1.9.18.2. バグ修正

  • 以前は、Cluster Version Operator (CVO) が SecurityContextConstraints リソースを期待どおりに調整しませんでした。CVO は、SCC リソースの Volumes フィールドをリリースイメージで定義された状態に適切に調整するようになりました。システム SCC リソースへのユーザーの変更は許容されます。

    今後の OpenShift Container Platform バージョンでは、システム SCC リソースのユーザー変更の許容を停止するため、CVO はユーザー変更の SCC を検出するとマイナーバージョン更新ゲートを適用するようになりました。ユーザーは、OpenShift Container Platform の将来のマイナーバージョンに更新する前に、変更されていないシステムの SCC リソースにワークロードを準拠させる必要があります。詳細は、4.14 にアップグレードする前に Resolving "Detected modified SecurityContextConstraints" 更新ゲートを 参照してください。(OCPBUGS-19472)

1.9.18.3. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.19. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2024 年 5 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。本リリース用の RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.21 --pullspecs

1.9.19.1. バグ修正

  • 以前のバージョンでは、egress IP は Azure プライベートクラスターの egress ノードに適用できませんでした。このパッチにより、アウトバウンド接続にアウトバウンドルールを使用する Azure セットアップの egress IP が有効になります。このようなセットアップでは、Azure が持つアーキテクチャー上の制約により、egress IP として機能するセカンダリー IP はアウトバウンド接続ができません。このリリースでは、一致する Pod にはインターネットへの送信接続がなくなりますが、インフラストラクチャーネットワーク内の外部サーバーに到達できるようになりました。(OCPBUGS-22299)

1.9.19.2. 既知の問題

  • ClusterGroupUpdate CR の開始時に、選択したすべてのクラスターが準拠している場合、TALM はポリシーの修正をスキップします。同じ ClusterGroupUpdate CR 内のカタログソースポリシーとサブスクリプションポリシーが変更された Operator の更新は完了しません。サブスクリプションポリシーは、カタログソースの変更が適用されるまで準拠の状態が続くためスキップされます。

    回避策として、common-subscription ポリシーの 1 つの CR に簡単な変更を追加します(例: metadata.annotations.upgrade: "1")。これにより、ClusterGroupUpdate CR の開始前にポリシーが非準拠になります。(OCPBUGS-2812)

1.9.19.3. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.20. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2023 年 11 月 15 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.22 --pullspecs

1.9.20.1. バグ修正

  • 以前は、copy コマンドに -p フラグオプションがありませんでした。このコマンドは -p フラグをサポートし、コマンドがタイムスタンプを保持するようになりました。(OCPBUGS-26602)
  • 以前のバージョンでは、Burstable コンテナーは、パフォーマンスプロファイルで設定されたノードに予約された CPU でのみ実行できました。これにより、Red Hat Enterprise Linux (RHEL) 9 が CPU アフィニティーと cpuset コンポーネントの動作を変更し、cpuset が変更されたときに CPU アフィニティーがリセットされませんでした。今回のリリースより、新たに実行中のコンテナーの cpuset コンポーネントと対話するコンポーネントはすべて、CPU アフィニティーがリセットされます。これは、Burstable コンテナーが、現在ピニングされた Guaranteed コンテナーに割り当てられていないすべての CPU にアクセスできることを意味します。(OCPBUGS-20365)

1.9.20.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.21. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2023 年 11 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2776 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.23 --pullspecs

1.9.21.1. 機能

1.9.21.1.1. Web ブラウザーを使用した CLI へのログイン

このリリースでは、新しい oc コマンドラインインターフェイス(CLI)フラグ、--weboc login コマンドで使用できるようになりました。

この機能拡張により、Web ブラウザーを使用してログインできるようになり、コマンドラインにアクセストークンを挿入する必要がなくなります。

詳細は、Web ブラウザーを使用した OpenShift CLI へのログイン を参照してください。

1.9.21.2. バグ修正

  • 以前は、すべての Redfish 仮想メディアデバイスを使用してハードウェアをプロビジョニングすることができないため、Ironic は Cisco UCS ハードウェアを新しい baremetalhost としてプロビジョニングできませんでした。このリリースでは、Ironic がハードウェアをプロビジョニングするために使用できるすべてのデバイスを調べるため、Redfish Virtual Media を使用して Cisco UCS ハードウェアをプロビジョニングできるようになりました。(OCPBUGS-19078)
  • 以前は、IP が割り当てられて未割り当ての LB サービスがあるときに、metallb のコントローラーが再起動していました。これにより、metallb のコントローラーがすでに割り当てられている IP を別の LB サービスに移動し、ワークロードが壊れていました。このリリースでは、metallb のコントローラーは、IP が割り当てられているサービスを処理します。(OCPBUGS-23160)

1.9.21.3. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.22. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2023 年 11 月 29 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2776 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.24 --pullspecs

1.9.22.1. バグ修正

  • 以前は、CSI ストレージを持つノードでクラスターオートスケーラーを使用すると、CrashBackoff ループが発生する可能性がありました。このリリースでは、エラー処理を改善するために依存関係が更新され、CrashBackoff ループが発生しなくなりました。(OCPBUGS-26602)

1.9.22.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.23. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2023-12-06

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2776 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.25 --pullspecs

1.9.23.1. バグ修正

  • 以前は、Image Registry Operator は、5 分ごとにアクセスキーを取得する一環として、ストレージアカウントリストエンドポイントへの API 呼び出しを行っていました。多くの OpenShift Container Platform (OCP) クラスターを含むプロジェクトでは、これにより API 制限に達し、新規クラスターの作成を試みると 429 エラーが発生する可能性があります。このリリースでは、呼び出し間隔が 5 分から 20 分に延長されました。(OCPBUGS-22126)

1.9.23.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.24. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2024 年 5 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.26 --pullspecs

1.9.24.1. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.25. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2024 年 5 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.27 --pullspecs

1.9.25.1. バグ修正

  • 以前は、クラスター内に ImageContentSourcePolicy (ICSP)オブジェクトがある場合、ImageDigestMirrorSet (IDMS)および ImageTagMirrorSet (ITMS)オブジェクトは使用できませんでした。そのため、IDMS または ITMS オブジェクトを使用するには、クラスター内の ICSP オブジェクトを削除する必要があり、クラスターの再起動が必要でした。このリリースでは、ICSP、IDMS、および ITMS オブジェクトが同じクラスター内で同時に機能するようになりました。これで、クラスターのインストール後に 3 種類のオブジェクトのいずれかまたはすべてを使用して、リポジトリーミラーリングを設定できるようになります。詳細は、 Image Registry リポジトリーのミラーリングについて を参照してください。(RHIBMCS-185)

    重要

    ICSP オブジェクトを使用してリポジトリーミラーリングを設定することは、非推奨の機能です。非推奨の機能は依然として OpenShift Container Platform に含まれており、引き続きサポートされますが、本製品の今後のリリースで削除されるため、新規デプロイメントでの使用は推奨されません。

1.9.25.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.26. RHBA-2023:3977 - OpenShift Container Platform 4.12.24 のバグ修正とセキュリティー更新

発行日: 2024 年 5 月 21 日

OpenShift Container Platform リリース 4.13.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:2775 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.28 --pullspecs

1.9.26.1. バグ修正

  • 以前は、異なる DNS 接尾辞が原因で、ccoctl は China で AWS セキュリティートークンサービス(STS)リソースを作成できませんでした。このリリースでは、ccoctl を使用して China リージョンに STS リソースを作成でき、クラスターを正常にインストールできるようになりました。(OCPBUGS-25369)

1.9.26.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.27. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2024 年 1 月 17 日

OpenShift Container Platform リリース 4.13.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2776 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.29 --pullspecs

1.9.27.1. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.28. RHBA-2023:3977 - OpenShift Container Platform 4.12.24 のバグ修正とセキュリティー更新

発行日: 2024 年 1 月 24 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:2775 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2776 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.30 --pullspecs

1.9.28.1. バグ修正

  • 以前は、ミラーリングリリースに EUS チャネルを使用すると、oc-mirror コマンドを使用したミラーリングに失敗していました。この問題は、oc-mirror が EUS チャネルが偶数番号のリリースのみであることを認識しなかったために発生しました。このリリースでは、oc-mirror コマンドのユーザーは、ミラーリングリリースに EUS チャネルを使用できるようになりました。(OCPBUGS-26595)

1.9.28.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.29. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2024 年 5 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.31 --pullspecs

1.9.29.1. バグ修正

  • 以前は、Whereabouts CNI プラグインによって作成されたプールから IP アドレスが割り当てられた Pod が、ノードの強制再起動後に ContainerCreating 状態でスタックしていました。このリリースでは、ノードの強制再起動後の IP 割り当てに関連する Whereabouts CNI プラグインの問題が解決されました。(OCPBUGS-27367)
  • 以前は、デフォルトでは、container_t SELinux コンテキストは dri_device_t オブジェクトにアクセスできませんでした。これにより、DRI デバイスへのアクセスが提供されます。新しいコンテナーポリシー container-selinux により、Pod がデバイスプラグインを使用して dri_device_t オブジェクトにアクセスできるようになりました。(OCPBUGS-27416)

1.9.29.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.30. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

2024 年 2 月 7 日発行

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.32 --pullspecs

1.9.30.1. 機能

この z-stream リリースには次の機能が含まれています。

1.9.30.1.1. whereabouts cron スケジュールの設定の有効化
  • Whereabouts 調整スケジュールは 1 日に 1 回実行されるようにハードコードされており、再設定できませんでした。このリリースでは、ConfigMap オブジェクトにより、Whereabouts cron スケジュールの設定が有効になりました。詳細は、Whereabouts IP リコンサイラーのスケジュールの設定 を参照してください。

1.9.30.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.31. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2024 年 5 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.33 --pullspecs

1.9.31.1. バグ修正

  • 以前は、OpenShift Container Platform を更新すると、DNS クエリーが失敗することがありました。これは、CoreDNS 1.10.1 を使用する非 EDNS クエリーに対してアップストリームが 512 バイトを超えるペイロードを返すためです。このリリースでは、準拠していないアップストリームを持つクラスターは、オーバーフローエラー時に TCP で再試行でき、アップグレード時に機能が中断されるのを防ぐことができます。(OCPBUGS-28205)
  • 以前は、Amazon Elastic File System (EFS) Container Storage Interface (CSI)ドライバーコンテナーに適用される CPU の制限により、EFS ボリュームへの I/O 操作のパフォーマンス低下の問題が発生していました。EFS CSI ドライバーの CPU 制限が削除され、パフォーマンスの低下の問題は存在しなくなりました。(OCPBUGS-28979)

1.9.31.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.32. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2024 年 5 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.34 --pullspecs

1.9.32.1. バグ修正

  • 以前は、最新のチャネルとデフォルトのチャネルを選択的にミラーリングし、新しいリリースによって新しいチャネルが導入されると、現在のデフォルトチャネルが無効になりました。これにより、新しいデフォルトチャネルの自動割り当てが失敗していました。このリリースでは、currentDefault チャネルをオーバーライドする ImageSetConfig カスタムリソース(CR)の defaultChannel フィールドを定義できるようになりました。(OCPBUGS-28899)

1.9.32.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.33. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2024 年 2 月 28 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2776 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.35 --pullspecs

1.9.33.1. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.34. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2024 年 3 月 6 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.36 --pullspecs

1.9.34.1. バグ修正

  • 以前は、udev イベントと物理デバイスに関連付けられた作成キューの間の競合状態により、一部のキューがゼロにリセットされる必要がある場合に、間違った Receive Packet Steering (RPS) マスクで設定されていました。これにより、物理デバイスのキューに RPS マスクが設定され、Receive Side Scaling (RSS) の代わりに RPS が使用されることになり、パフォーマンスに影響を与える可能性がありました。この修正により、イベントはデバイスの作成時ではなくキューの作成ごとにトリガーされるように変更されました。これにより、欠落するキューがないことが保証されます。すべての物理デバイスのキューが、空の正しい RPS マスクを使用してセットアップされるようになりました。(OCPBUGS-24353)

1.9.34.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.35. RHBA-2023:5467 - OpenShift Container Platform 4.13.15 のバグ修正

発行日: 2024-03-13

OpenShift Container Platform リリース 4.13.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:2775 アドバイザリーに記載されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.37 --pullspecs

1.9.35.1. バグ修正

  • 以前は、ovn-ipsec-containerized および ovn-ipsec-host デーモンには、チェック先 の代わりに openssl パラメーター: -checkedn の誤字のエラーが含まれていました。このエラーにより、ovn-ipsec Pod が再起動するたびに証明書のローテーションが行われました。このリリースでは、パラメーター名が修正され、Internet Protocol Security (IPsec)が使用する証明書が期待どおりに自動的にローテーションされるようになりました。(OCPBUGS-30150)
  • 以前のバージョンでは、Machine Config Operator (MCO)の nodeStatusUpdateFrequency メカニズムのデフォルト値が 0 秒から 10 秒に変更されました。これにより、メカニズムによってノードステータスレポートが増加し、nodeStatusReportFrequency パラメーターによって決定され、この影響を受けるコントロールプレーンの CPU リソースが発生しました。このリリースでは、nodeStatusReportFrequency のデフォルト値が 5 分に設定され、CPU リソースの問題は発生しなくなりました。(OCPBUGS-30285)

1.9.35.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.36. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2024 年 3 月 27 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2776 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.38 --pullspecs

1.9.36.1. バグ修正

  • 以前のバージョンでは、アベイラビリティーゾーンサポートのない Microsoft Azure リージョンで実行されるマシンセットは、Spot インスタンスの AvailabilitySets オブジェクトを常に作成していました。この操作により、インスタンスは可用性セットをサポートしていないため、Spot インスタンスが失敗しました。マシンセットは、zonal に設定されたリージョンで動作する Spot インスタンスの AvailabilitySets オブジェクトを作成しなくなりました。(OCPBUGS-29906)
  • 以前は、アプリケーションセレクターの名前が間違っていたため、manila-csi-driver-controller-metrics サービスには空のエンドポイントがありました。このリリースでは、アプリケーションセレクター名が openstack-manila-csi に変更され、問題は修正されました。(OCPBUGS-26224)

1.9.36.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.37. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2024 年 4 月 8 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。この更新用の RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.39 --pullspecs

1.9.37.1. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.38. RHBA-2023:6153 - OpenShift Container Platform 4.14.1 バグ修正の更新

発行日: 2024 年 5 月 21 日

OpenShift Container Platform リリース 4.13.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:2775 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2776 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.40 --pullspecs

1.9.38.1. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.39. RHSA-2023:4671 - OpenShift Container Platform 4.12.30 バグ修正の更新

発行日: 2024 年 5 月 2 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2776 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.41 --pullspecs

1.9.39.1. バグ修正

  • 以前は、tuned と irqbalanced の両方が Interrupt Request (IRQ) CPU アフィニティーを変更し、問題が発生していました。このリリースでは、irqbalanced のみが割り込みアフィニティーを設定します。(OCPBUGS-31936)
  • 以前のバージョンでは、マシンセットが value フィールドを含まないテイントで定義された場合に、Autoscaler がパニックになり、終了していました。このリリースでは、この問題は解決されています。(OCPBUGS-31702)
  • 以前は、コンソールバックエンドプロキシーサーバーはオペランドリストリクエストをパブリック API サーバーエンドポイントに送信していました。これにより、状況によっては認証局(CA)の問題が発生しました。今回のリリースで、プロキシー設定が更新され、内部 API サーバーエンドポイントを参照するようになり、この問題は修正されています。(OCPBUGS-31595)
  • 以前のバージョンでは、パイプラインを編集するために YAML エディターが開かれると、パイプライン名が上書きされ、new-pipeline に変更されていました。このリリースでは、YAML エディターを開いたときに元のパイプライン名を保持し、上書きされません。(OCPBUGS-31077)
  • 以前は、可観測性ダッシュボードは、データを表示するために大規模なクエリーを使用していたため、多数のノードを持つクラスターで頻繁にタイムアウトが発生していました。このリリースでは、可観測性ダッシュボードは、多数のノードを含むクラスターの信頼性を確保するために、事前に計算された記録ルールを使用します。(OCPBUGS-25922)

1.9.39.2. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.40. RHSA-2024:2875 - OpenShift Container Platform 4.13.42 バグ修正の更新

発行日:2024-05-23

セキュリティー更新を含む OpenShift Container Platform リリース 4.13.42 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:2875 アドバイザリーにまとめられています。更新に含まれる RPM パッケージは、RHSA-2024:2877 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.13.42 --pullspecs

1.9.40.1. バグ修正

  • 以前のバージョンでは、cluster:capacity_cpu_cores:sum メトリックの場合には、infra ロールを持つノードに label_node_role_kubernetes_io ラベルに infra の値が割り当てられませんでした。今回の更新により、master ロールではなく、infra ロールを持つノードには、このメトリックの infra として正しくラベル付けされるようになりました。(OCPBUGS-33581)
  • 以前の負荷分散アルゴリズムでは、重みを決定する際にアクティブなサービスと非アクティブなサービスを区別していなかったため、非アクティブなサービスが多い環境や、重み 0 でバックエンドをルーティングする環境では、random アルゴリズムが過度に使用されていました。これにより、メモリー使用量が増加し、過剰なメモリー消費のリスクが高まりました。今回のリリースにより、変更はアクティブなサービスのみに対してトラフィックの方向を最適化し、重みの高い ランダム アルゴリズムの不要な使用を回避するようになり、メモリーが過剰に使用される可能性が低減します。(OCPBUGS-33448)
  • 以前のバージョンでは、Golang が解析できるタイムアウト値が適切に検証されませんでした。その結果、HAProxy が解析できるタイムアウト値よりも大きいタイムアウト値により、HAProxy で問題が発生しました。今回の更新により、タイムアウトに解析できる値より大きな値が指定された場合、HAProxy が解析できる最大値に制限されます。その結果、HAProxy に関する問題は発生しなくなります。(OCPBUGS-33280)
  • 以前は、OpenShift Container Platform 4.14.14 で導入されたカーネルリグレッションが原因で、ノードのクラッシュや再起動など、CephFS ストレージにマウントされたノードでカーネルの問題が発生しました。このリリースでは、回帰問題が修正され、カーネル回帰問題が発生しなくなりました。(OCPBUGS-33252)
  • 以前は、exec コマンドを使用して作成された一部のコンテナープロセスは、CRI-O がコンテナーを停止した後も存続していました。その結果、プロセスが長引くことで追跡の問題が発生し、プロセスリークや機能停止状態が発生しました。今回のリリースでは、CRI-O はコンテナーに対して処理される exec 呼び出しを追跡し、コンテナーが停止すると、実行呼び出しの一部として作成されたプロセスが終了するようにします(OCPBUGS-33174)。
  • 以前は、Terraform は、ポリシーがコントロールプレーンで可能な 4 つの値のいずれかに設定してコンピュートサーバーグループを作成していました。その結果、コンピューティングサーバーグループでは、install-config.yaml ファイルの serverGroupPolicy プロパティーが無視されました。このリリースでは、サーバーグループポリシーは、compute MachinePool の install-config.yaml ファイルの 4 つの値のいずれかに設定され、Terraform フローでのインストール中に正しく適用されます。(OCPBUGS-33062)
  • 以前は、ノードの再起動後に、サーバーのリアルタイムクロック(RTC)時間が正しくない場合がありました。これは、サーバーが RTC バッテリーを使い果たした場合に発生する可能性があります。今回のリリースでは、GitOps ZTP 単一ノードの OpenShift DU プロファイルに、クラスターのインストール中に適用される sync-time-once MachineConfig カスタムリソース(CR)が含まれるようになりました。CR は、サーバーの起動時に実行されるワンショットジョブを設定し、chronyd サービスを使用して、ネットワークタイムプロトコル(NTP)を使用してサーバー RTC 時間を設定します。(OCPBUGS-33349)

1.9.40.2. 既知の問題

  • Operator の削除時に Console Operator のステータスが failed 状態のままになることがあります。この問題を回避するには、Console コントローラーにパッチを適用して、コンソール Operator が削除されたときにすべての条件をデフォルト状態にリセットします。たとえば、クラスターにログインして以下のコマンドを実行します。

    $ oc patch console.operator.openshift.io/cluster --type='merge' -p='{"status":{"conditions":null}}'

    (OCPBUGS-18674)

1.9.40.3. 更新

既存の OpenShift Container Platform 4.13 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。