Data Grid Operator 8.2 リリースノート

Red Hat Data Grid 8.2

Data Grid Operator 8.2

Red Hat Customer Content Services

概要

Data Grid Operator 8.2 のリリース情報を取得し、Red Hat OpenShift での Data Grid インストールを Red Hat がどのようにサポートするかを確認します。

Red Hat Data Grid

Data Grid は、高性能の分散型インメモリーデータストアです。

スキーマレスデータ構造
さまざまなオブジェクトをキーと値のペアとして格納する柔軟性があります。
グリッドベースのデータストレージ
クラスター間でデータを分散および複製するように設計されています。
エラスティックスケーリング
サービスを中断することなく、ノードの数を動的に調整して要件を満たします。
データの相互運用性
さまざまなエンドポイントからグリッド内のデータを保存、取得、およびクエリーします。

Data Grid のドキュメント

Data Grid のドキュメントは、Red Hat カスタマーポータルで入手できます。

Data Grid のダウンロード

Red Hat カスタマーポータルで Data Grid Software Downloads にアクセスします。

注記

Data Grid ソフトウェアにアクセスしてダウンロードするには、Red Hat アカウントが必要です。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、今後の複数のリリースで段階的に用語の置き換えを実施して参ります。詳細は、弊社 の CTO、Chris Wright のメッセージ を参照してください。

第1章 最新の Data Grid バージョンへのアップグレード

Red Hat は、デプロイメントを 8.2.x から最新の Data Grid 8 バージョンにできるだけ早くアップグレードすることを推奨します。Data Grid チームは定期的にセキュリティーの脆弱性にパッチを適用し、ソフトウェアの最新バージョンの問題を積極的に修正します。

最新の Data Grid ドキュメントは、Red Hat Data Grid 製品ドキュメント にあります。

第2章 Data Grid Operator 8.2

Data Grid Operator 8.2 のバージョンの詳細と問題に関する情報をご確認ください。

2.1. Data Grid Operator 8.2 一般公開

Data Grid 8.2 の Data Grid Operator の新機能をご覧ください。

Backup CR および Restore CR

Data Grid Operator は、障害復旧のため、または Data Grid バージョン間で移行する際に、Data Grid クラスターの状態のバックアップおよび復元を可能にするカスタムリソース (CR) を監視します。

Backup CR
Data Grid クラスターのコンテンツを永続ボリュームにアーカイブします。
Restore CR
アーカイブしたコンテンツを Data Grid クラスターに復元します。

Batch CR

Data Grid Operator は、Data Grid リソースを一括で作成できる Batch CR を提供します。Batch CR は、Data Grid Operator コマンドラインインターフェイス (CLI) をバッチモードで使用して、操作のシーケンスを実行します。

ユーザー認証による使いやすさの向上

Operator ユーザーの内部エンドポイント

Data Grid Operator は、内部操作に使用する Opeartor ユーザーをアプリケーションユーザーから分離し、新しい * -generated-operator-secret 認証シークレットを追加するようになりました。

注記

キャッシュの作成時に Data Grid Operator がクラスターにアクセスできるように、認証情報をシークレットに追加する必要がなくなりました。Data Grid 8.2 以降、Data Grid Operator は Operator ユーザーおよび対応するパスワードを使用してキャッシュ操作を実行します。

認証の無効化

アプリケーションユーザーの認証を無効にして、キャッシュへのアクセスを無制限に許可できます。

クロスサイトレプリケーションの拡張設定オプション

異なるクラスター名を使用したクロスサイトレプリケーション

クロスサイトレプリケーションの場合に、Data Grid Operator は、Data Grid クラスターの名前が同じで、同じ namespace で実行する必要がなくなりました。

クラスター名または名前空間が異なる場合は spec.sites.locations.clusterNamespec.sites.locations.namespace フィールドでそれらを指定できます。

手動のクロスサイト設定

Data Grid クラスターに静的ホストとポートを指定して、OpenShift の外部で実行されている Data Grid クラスター、または Kubernetes API にアクセスできない場所にある Data Grid クラスターにバックアップを実行できます。

同じ OpenShift Container Platform クラスターでのクロスサイトレプリケーションの設定

評価およびデモの目的で、同じ OpenShift クラスターのノード間でバックアップするように Data Grid を設定できます。

一時ストレージタイプ

Data Grid Operator では、spec.service.container.ephemeralStorage フィールドを設定して、ストレージが一時的であるか永続的であるかを定義できるようになりました。一時ストレージを使用するには、値を true に設定します。これは、クラスターのシャットダウンまたは再起動時に、ストレージ内のすべてのデータが削除されることを意味します。デフォルト値は false です。これは、ストレージが永続的であることを意味します。

Grafana ダッシュボード

Data Grid Operator は、メトリックを視覚化して Data Grid サービスをより効果的に監視できる Grafana ダッシュボードを作成します。

カスタムコードの展開

Data Grid Operator を使用すると、スクリプトやイベントリスナーなどのカスタムコードを Data Grid クラスターに追加できます。

クラウドイベント

CloudEvents を Apache Kafka トピックに送信し、Data Grid を Knative ソースとして設定します。

注記

Red Hat OpenShift Serverless を使用したクラウドイベントの送信機能は、現在 テクノロジープレビュー として利用できます。

ネイティブ CLI

Data Grid 8.2 は、Linux、macOS、または Windows で実行できるネイティブ CLI を追加し、oc クライアントプラグインとして使用できます。

  1. Red Hat カスタマーポータルの Data Grid Software Downloads からネイティブ CLI をダウンロードします。
  2. インストール手順と使用例については、ディストリビューションに含まれている README を開いてください。
注記

ネイティブ CLI は現在、テクノロジープレビュー機能 として利用できます。

2.2. Data Grid Operator 8.2.x リリース情報

以下の表は、Data Grid Operator の詳細なバージョン情報を提供します。

注記

Data Grid Operator のバージョンは、リリーススケジュールが頻繁にあるため、常に Data Grid バージョンに直接対応するわけではありません。

重要

Data Grid クラスターを手動でアップグレードし、Data Grid Operator サブスクリプションのチャネルを 8.1.x から 8.2.x にアップグレードした場合は、8.2.0 の問題に起因するデータ損失の可能性を防ぐために、速やかに最新の Data Grid 8.2.x バージョンへのアップグレードを適用する必要があります。

Data Grid Operator のバージョンData Grid のバージョン機能

8.2.8

8.2.3

Apache Log4j ロギングライブラリーに影響するセキュリティー脆弱性 CVE-2021-44832CVE-2021-45046、および CVE-2021-45105 を修正します。

Red Hat は、デプロイメントをできるだけ早くこのバージョンにアップグレードすることを推奨しています。アップグレードできない場合は、上記の各 Log4j 脆弱性のセキュリティーアドバイザリーページに記載されている軽減策に従うことを Red Hat は推奨します。

8.2.7

8.2.2

Apache Log4j ロギングライブラリーに影響のある CVE-2021-44228 を含むセキュリティーの脆弱性を修正します。

Red Hat は、デプロイメントをできるだけ早くこのバージョンにアップグレードすることを推奨しています。アップグレードできない場合は、RHSB-2021-009 Log4Shell - Remote Code Execution security bulletin でこの脆弱性を軽減する手順に従うことを推奨します。

8.2.6

8.2.1

セキュリティーの脆弱性を修正します。

8.2.5

8.2.1

セキュリティーの脆弱性を修正します。

8.2.4

8.2.1

* Data Grid Operator を Level 4 - Deep Insights 機能にアップグレードします。

* イベントのロギングを改善し、デプロイメントの監視を強化します。

* Data Grid CRD の API バージョンを更新します。この変更により、OpenShift 4.9 で利用できなくなった非推奨の OpenShift API は使用できなくなりました。

* HTTP または FTP 経由で外部の依存関係を読み込むサポートを追加します。

* セキュリティーの脆弱性を修正します。

8.2.3

8.2.1

セキュリティーの脆弱性を修正します。

8.2.2

8.2.1

* spec.expose.port および spec.service.sites.local.expose.port フィールドでロードバランサーサービス用の設定可能なポートを追加します。

* バグとセキュリティーの脆弱性を修正します。

8.2.1

8.2.0

* セキュリティー承認 (ロールベースアクセス制御または RBAC) のサポートを追加します。

* クライアント証明書認証のサポートを追加します。

* バグとセキュリティーの脆弱性を修正します。

8.2.0

8.2.0

Data Grid Operator 8.2 GAを参照してください。

2.3. OpenShift デプロイメントに関する既知の問題

このセクションでは、Red Hat OpenShift で実行されている Data Grid クラスターに関係のある問題について説明します。Data Grid の詳細については、 Data Grid 8.2 リリースノート を参照してください。

Red Hat OpenShift Container Platform 4.9 でアップグレードまたは再起動後に Data Grid Pod がクラッシュする

問題: JDG-5026

説明: Data Grid のアップグレード後に、または正常なシャットダウン後にクラスターを再起動する際に、一部の Pod は実行を開始しません。その結果、Data Grid クラスターは正常に再起動して正しい状態に復元することはできません。

これが発生した場合、Pod で実行されている Data Grid Server ノードはメッセージをログに記録しません。影響を受けるノードで致命的なエラーが発生し、サイレントクラッシュします。

注記

この問題は、Red Hat OpenShift バージョン 4.9 のインストールにのみ影響を及ぼし、Red Hat OpenShift が StatefulSet オブジェクトを処理する方法の変更に関連しています。

回避策: Data Grid Operator を Red Hat OpenShift 4.9 にインストールする場合は、Backup および Restore を使用して Data Grid クラスターを再作成する必要があります。Data Grid のバージョンをアップグレードする前に、または正常なシャットダウンを実行する前に、バックアップを作成します。次に、新規のクラスターを作成し、その状態を復元できます。

または、アップグレードまたは再起動の前にクラスターを 1 つのノード replicas=1 にスケーリングできます。ただし、ノードにはデータセット全体の容量が必要です。

クライアントは、TLS/SSL 暗号化を使用するリモートキャッシュに接続できない

問題: JDG-4763

説明: クライアントはリモートキャッシュに接続できず、Data Grid ログは SSL に関連する WARN ログメッセージを出力します。

ログメッセージの詳細は、Red Hat ナレッジベースのアーティクル Clients are not able to connect a server after update to RHDG 8.2.1 を参照してください。

回避策: 以下のように、OpenSSL の代わりに Java TLS/SSL ライブラリーを使用するように Infinispan CR を変更します。

spec:
  container:
    extraJvmOpts: "-Dorg.infinispan.openssl=false"

Data Grid Operator は、すべての Pod が Ready 状態にある場合にのみ Data Grid クラスターをアップグレードします。

問題: JDG-4724

説明: Data Grid Operator が、Ready 状態にある完全に実行されていない Pod を検出すると、Data Grid クラスターのアップグレードに失敗します。

回避策: この問題の回避策はありません。アップグレードに失敗すると、Data Grid クラスターは以前のバージョンにロールバックされません。この場合、クラスターを削除してから、必要なバージョンで新しいクラスターを作成する必要があります。

アップグレード時の Pod が予期せず再起動すると、デプロイメントに失敗する可能性がある

問題: JDG-4737

説明: 以前のバージョンからの OLM のアップグレード時に Data Grid Pod が再起動し、その再起動が Data Grid Operator によるものでない場合には、Data Grid クラスターは正常にデプロイできない可能性があります。

回避策: この問題の回避策はありません。

Data Grid Server では Validate ストラテジーを使用して認証用のプロパティーレルムが設定されない

問題: JDG-4722

説明: Data Grid をクライアント証明書 (spec.security.endpointEncryption.clientCert: Validate) を検証するように設定する場合には、Data Grid Server は認証情報認証を無効にします。

回避策: この問題の回避策はありません。

Hot Rod クライアントは、クライアント証明書を検証できない Data Grid クラスターに接続できない

問題: JDG-4688

説明: Data Grid を設定してクライアント証明書 (spec.security.endpointEncryption.clientCert: Validate) を検証する場合は、Hot Rod クライアントは EXTERNAL 認証メカニズムを使用して Data Grid クラスターに接続できず、以下のメッセージがログに書き込まれます。

Caused by: java.lang.SecurityException: ISPN004031: The selected authentication mechanism 'EXTERNAL' is not among the supported server mechanisms:

回避策: この問題の回避策はありません。クライアント証明書認証を必要とし、Hot Rod クライアントを使用する場合は、クライアント証明書 (spec.security.endpointEncryption.clientCert: Authenticate) を認証するように Data Grid を設定する必要があります。

クライアント証明書認証を使用する場合に Hot Rod クライアントは、OpenShift ルートを介して Data Grid クラスターに接続できない

問題: JDG-4689

説明: OpenShift Route 経由で Data Grid をクライアントに公開してクライアント証明書認証を有効にする場合、Hot Rod クライアントは正常に接続できず、org.infinispan.client.hotrod.exceptions.TransportException エラーがログに書き込まれます。

回避策: この問題の回避策はありません。

OpenShift の Data Grid は、OOM 例外の後に継続的に再起動される

問題: JDG-3991

説明:メモリー不足の例外が原因で OpenShift で Data Grid Server が終了された場合に、ノードを再起動できません。以下の例外が Pod ログファイルに書き込まれます。

FATAL (main) [org.infinispan.SERVER] ISPN080028: Red Hat Data Grid Server failed to start java.util.concurrent.ExecutionException: org.infinispan.manager.EmbeddedCacheManagerStartupException: org.infinispan.commons.CacheException: Initial state transfer timed out for cache org.infinispan.LOCKS on <pod-name-id>

回避策: この問題の回避策はありません。

OpenShift クライアントプラグインとして実行されているネイティブ CLI は、暗号化接続を使用できません

問題: JDG-4566

説明: Data Grid コマンドラインインターフェイス (CLI) のネイティブ実行可能ファイルを oc クライアントプラグインとして実行する機能は、現在、テクノロジープレビュー機能となっており、エンドポイント暗号化を使用する Data Grid クラスターに接続するときに --trustall 引数を使用できません 。

回避策: この問題の回避策はありません。

第3章 OpenShift の Data Grid

3.1. Data Grid 8.2 イメージ

Data Grid 8.2 には、Data Grid Operator と Data Grid Server の 2 つのコンテナーイメージが含まれます。

Data Grid イメージは Red Hat Container Registry でホストされており、このレジストリーには、タグ付けされた各バージョンに関する情報と、イメージのヘルスインデックスがあります。

注記

Red Hat は、Data Grid Operator サブスクリプションでのみ OpenShift 上の Data Grid 8.2 をサポートします。

カスタム Data Grid のデプロイメント

Red Hat は、Source-to-Image (S2I) プロセスまたは ConfigMapAPI を使用した Red Hat Container Registry からの 8.2 イメージのカスタマイズをサポートしていません。

その結果、カスタムを使用できません。

  • 検出プロトコル
  • 暗号化メカニズム (SYM_ENCRYPT または ASYM_ENCRYPT)
  • 永続的なデータソース

3.2. OpenShift の組み込みキャッシュ

OpenShift で実行されているアプリケーションで組み込み Data Grid キャッシュを使用することは、以前のリリースではライブラリーモードと呼ばれていましたが、これは特定の用途のみを目的としています。

  • カスタム Java アプリケーションでローカルキャッシュまたは分散キャッシュを使用して、キャッシュライフサイクルの完全な制御を維持します。さらに、分散ストリームなど、埋め込み Data Grid でのみ使用可能な機能を使用する場合。
  • ネットワーク遅延を減らして、キャッシュ操作の速度を向上させます。

Hot Rod プロトコルは、標準のクライアントサーバーアーキテクチャーと同等のパフォーマンスを実現するニアキャッシュ機能を提供します。

要件

OpenShift で実行されているアプリケーションに Data Grid を埋め込むには、検出メカニズムを使用して、Data Grid ノードがクラスターを形成してデータを複製および分散できるようにする必要があります。

Red Hat は、クラスター検出メカニズムとして DNS_PING のみをサポートします。

DNS_PING は、クラスターの検出とクラスターへの参加に Data Grid ノードが使用する ping という名前のポートを公開します。次の OpenShift の Pod の例のように、TCP は ping ポートで唯一サポートされているプロトコルです。

spec:
  ...
  ports:
    - name: ping
      port: 8888
      protocol: TCP
      targetPort: 8888

制限

OpenShift で実行されているアプリケーションに Data Grid を埋め込む場合にも、いくつかの特定の制限があります。

  • 永続キャッシュストアは現在サポートされていません。
  • UDP は、組み込みの Data Grid ではサポートされていません。

カスタムキャッシングサービス

Red Hat は、Data Grid を埋め込み、カスタムのキャッシュサーバーを構築してリモートクライアント要求を処理することは全く推奨していません。通常の自動更新でパフォーマンスを向上して、セキュリティーの問題を解決するには、代わりに Data Grid Operator を使用して Data Grid クラスターを作成する必要があります。

参考資料

第4章 テクノロジープレビュー

Data Grid リリースは、テクノロジープレビュー機能を提供します。これらの機能については Red Hat のサポートの詳細をご覧ください。

4.1. テクノロジープレビュー機能

テクノロジープレビュー機能は、Red Hat の実稼働環境でのサービスレベルアグリーメント (SLA) ではサポートされておらず、機能的に完全でない可能性があります。

Red Hat は、テクノロジープレビュー機能の実稼働環境での使用を推奨していません。これらの機能により、近日発表予定の製品機能をリリースに先駆けてご提供でき、お客様は開発プロセス時に機能をテストして、フィードバックをお寄せいただくことができます。

詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

法律上の通知

Copyright © 2023 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.