45 リリースノート #
45.1 要約 #
SUSE Edge 3.1は、インフラストラクチャとクラウドネイティブなアプリケーションをエッジにデプロイするという他に例を見ない課題に対処することを目的とした、緊密に統合されて包括的に検証されたエンドツーエンドのソリューションです。SUSE Edgeが重点を置いているのは、独創的でありながら高い柔軟性とスケーラビリティを持つセキュアなプラットフォームを提供し、初期デプロイメントイメージの構築からノードのプロビジョニングとオンボーディング、アプリケーションのデプロイメント、可観測性、ライフサイクル管理にまで対応することです。
このソリューションは、顧客の要件や期待はさまざまであるため「万能」なエッジプラットフォームは存在しないという考え方に基づいて設計されています。エッジデプロイメントにより、実に困難な問題を解決し、継続的に進化させることが要求されます。たとえば、大規模なスケーラビリティ、ネットワークの可用性の制限、物理的なスペースの制約、新たなセキュリティの脅威と攻撃ベクトル、ハードウェアアーキテクチャとシステムリソースのバリエーション、レガシインフラストラクチャやレガシアプリケーションのデプロイとインタフェースの要件、耐用年数を延長している顧客ソリューションといった課題があります。
SUSE Edgeは、最良のオープンソースソフトウェアに基づいてゼロから構築されており、SUSEが持つ、30年にわたってセキュアで安定した定評あるSUSE Linuxプラットフォームを提供してきた歴史と、Rancherポートフォリオによって拡張性に優れ機能豊富なKubernetes管理を提供してきた経験の両方に合致するものです。SUSE Edgeは、これらの機能の上に構築されており、小売、医療、輸送、物流、通信、スマート製造、産業用IoTなど、さまざまな市場セグメントに対応できる機能を提供します。
SUSE Adaptive Telco Infrastructure Platform (ATIP)はSUSE Edgeの派生製品(ダウンストリーム製品)にあたり、このプラットフォームを通信事業者の要件に対処可能にするための最適化とコンポーネントが追加されています。明記されていない限り、すべてのリリースノートはSUSE Edge 3.1とSUSE ATIP 3.1の両方に適用されます。
45.2 概要 #
これらのリリースノートは、明示的に指定および説明されていない限り、すべてのアーキテクチャで同一です。また、最新バージョンは、その他すべてのSUSE製品のリリースノートとともに、常にhttps://www.suse.com/releasenotesでオンラインで参照できます。
エントリが記載されるのは1回だけですが、そのエントリが重要で複数のセクションに属している場合は複数の場所で参照できます。リリースノートには通常、連続する2つのリリース間の変更のみが記載されます。特定の重要なエントリは、以前の製品バージョンのリリースノートから繰り返し記載される場合があります。このようなエントリを特定しやすくするために、該当するエントリにはその旨を示すメモが含まれています。
ただし、繰り返し記載されているエントリは厚意としてのみ提供されています。したがって、リリースを1つ以上スキップする場合は、スキップしたリリースのリリースノートも確認してください。現行リリースのリリースノートしか確認しないと、システムの動作に影響する可能性がある重要な変更を見逃す可能性があります。SUSE Edgeのバージョンはx.y.zで定義され、「x」はメジャーバージョン、「y」はマイナーバージョン、「z」は「z ストリーム」とも呼ばれるパッチバージョンを表します。SUSE Edgeの製品ライフサイクルは、「3.1」のようなマイナーリリースを中心に定義されますが、「3.1.2」のように、ライフサイクルを通じて後続のパッチアップデートが適用されます。
SUSE Edge zストリームリリースは、バージョン管理されたスタックとして緊密に統合されていて、綿密にテストされています。個々のコンポーネントを上記のバージョンとは異なるバージョンにアップグレードすると、システムのダウンタイムが発生する可能性が高くなります。テストされていない設定でEdgeクラスタを実行することは可能ですが、推奨されません。また、サポートチャンネルを通じて解決策を提供するのに時間がかかる場合があります。
45.3 リリース3.1.2 #
公開日: 2025年5月14日
概要: SUSE Edge 3.1.2はSUSE Edge 3.1リリースストリームの最初のリリースzストリームです。
45.3.1 新機能 #
Kubernetes 1.30.11、およびRancher Prime 2.9.9に更新
SUSE Security (Neuvector) 5.4.2に更新
SUSE Storage (Longhorn) 1.7.3に更新
45.3.2 バグおよびセキュリティの修正 #
RKE2のingress-nginxに対するパッチによってCVE-2025-1974に対処しました。詳細については、こちらを参照してください。
SUSE Storage (Longhorn) 1.7.3には以下をはじめとする複数のバグ修正が含まれます。
ボリュームのFailedMountの問題の修正。この問題のために、ボリュームのアタッチが失敗する可能性があります(アップストリームのLonghornの問題)。
エンジンが停止状態のままになる問題の修正。この問題のために、ボリュームのアタッチが妨げられる可能性があります(アップストリームのLonghornの問題)。
Kiwi Builderバージョン10.2.12が追加されました。これは、最近Kiwiで実施されたセキュリティの変更に対応するためです。この変更により、イメージの検証がmd5チェックサムによる方法からsha256チェックサムによる方法に移行されます。
上記のKiwiの変更に対応するために、Edge Image Builderのイメージが再構築されました。
45.3.3 既知の問題 #
RKE2 1.30.11に更新してCVE-2025-1974を解決する場合、必要なSELinuxカーネルパッチのため、SUSE Linux Micro 6.0を更新し、カーネル
>=6.4.0-26-default
または>=6.4.0-30-rt
(リアルタイムカーネル)を含める必要があります。これが適用されていない場合、ingress-nginxポッドはCrashLoopBackOff
状態のままになります。カーネル更新を適用するには、ホスト自体でtransactional-update
を実行するか(すべてのパッケージを更新する場合)、transactional-update pkg update kernel-default
(またはkernel-rt)を実行してカーネルのみを更新し、その後ホストを再起動します。新しいクラスタをデプロイする場合は、第24章 「Kiwiを使用したSUSE Linux Microの更新イメージの構築」に従って、最新のカーネルが含まれる新規イメージを構築してください。Kubernetes Job Controllerに存在するバグが特定されており、特定の条件下で、このバグによりRKE2/K3sノードが
NotReady
状態のままになる可能性があります(#8357 RKE2の問題を参照)。エラーは次のように表示されます。
E0605 23:11:18.489721 1 job_controller.go:631] "Unhandled Error" err="syncing job: tracking status: adding uncounted pods to status: Operation cannot be fulfilled on jobs.batch \"helm-install-rke2-ingress-nginx\": StorageError: invalid object, Code: 4, Key: /registry/jobs/kube-system/helm-install-rke2-ingress-nginx, ResourceVersion: 0, AdditionalErrorMsg: Precondition failed: UID in precondition: 0aa6a781-7757-4c61-881a-cb1a4e47802c, UID in object meta: 6a320146-16b8-4f83-88c5-fc8b5a59a581" logger="UnhandledError"
回避策として、次のようにkube-controller-manager
Podをcrictl
を使用して再起動できます。
export CONTAINER_RUNTIME_ENDPOINT=unix:///run/k3s/containerd/containerd.sock
export KUBEMANAGER_POD=$(/var/lib/rancher/rke2/bin/crictl ps --label io.kubernetes.container.name=kube-controller-manager --quiet)
/var/lib/rancher/rke2/bin/crictl stop ${KUBEMANAGER_POD} && \
/var/lib/rancher/rke2/bin/crictl rm ${KUBEMANAGER_POD}
RKE2/K3s 1.31および1.32バージョンでは、CNI設定の保存に使用されるディレクトリ
/etc/cni
で、overlayfs
に関連する特定の条件により、そこで書き込まれるファイルの通知をcontainerd
にトリガされない場合があります(#8356 RKE2の問題)。この結果、RKE2/K3sのデプロイメントがCNIが起動するのを待機した状態で停止し、RKE2/K3sノードがNotReady
状態のままになります。これは、kubectl describe node <affected_node>
を使用してノードレベルで確認できます。
Conditions:
Type Status LastHeartbeatTime LastTransitionTime Reason Message
---- ------ ----------------- ------------------ ------ -------
Ready False Thu, 05 Jun 2025 17:41:28 +0000 Thu, 05 Jun 2025 14:38:16 +0000 KubeletNotReady container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized
回避策として、RKE2が起動する前に、tmpfsボリュームを/etc/cni
ディレクトリにマウントできます。これにより、overlayfsの使用が回避され、
containerdの通知が見つからない問題や、ノードが再起動されてPodのinitcontainerが再実行されるたびに設定が書き換えられる問題を回避できます。EIBを使用する場合、これはcustom/scripts
ディレクトリ内の04-tmpfs-cni.sh
スクリプトになり(こちら[https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom]で説明)、次のようになります。
#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab
45.3.4 コンポーネントバージョン #
次の表に、3.1.2リリースを構成する個々のコンポーネントを示します。ここには、バージョン、Helmチャートバージョン(該当する場合)、およびリリースされたアーティファクトをバイナリ形式でプル可能な場所も記載されています。使用法とデプロイメントの例については、関連するマニュアルに従ってください。太字の項目は、以前のzストリームリリースからの変更点が強調表示されていることに注意してください。
名前 | バージョン | Helmチャートバージョン | アーティファクトの場所(URL/イメージ) |
SLE Micro | 6.0 (最新) | 該当なし | SLE
Microダウンロードページ |
SUSE Manager | 5.0.0 | 該当なし | |
K3s | 1.30.11 | 該当なし | |
RKE2 | 1.30.11 | 該当なし | |
Rancher Prime | 2.9.9 | 2.9.9 | |
Longhorn | 1.7.3 | 104.2.2+up1.7.3 | |
NM Configurator | 0.3.1 | 該当なし | |
NeuVector | 5.4.2 | 104.0.4+up2.8.4 | registry.suse.com/rancher/neuvector-controller:5.4.2 |
Rancher Turtles (CAPI) | 0.11.0 | 0.3.3+up0.11.0 | registry.suse.com/edge/3.1/rancher-turtles-chart:0.3.3 |
Metal3 | 0.8.3 | 0.8.3 | registry.suse.com/edge/3.1/metal3-chart:0.8.3 |
MetalLB | 0.14.9 | 0.14.9 | registry.suse.com/edge/3.1/metallb-chart:0.14.9 |
Elemental | 1.6.4 | 104.2.0+up1.6.4 | registry.suse.com/rancher/elemental-operator-chart:1.6.4 |
Elementalダッシュボード拡張機能 | 2.0.0 | 2.0.0 | |
Edge Image Builder | 1.1.1 | 該当なし | registry.suse.com/edge/3.1/edge-image-builder:1.1.1 |
KubeVirt | 1.3.1 | 0.4.0 | registry.suse.com/edge/3.1/kubevirt-chart:0.4.0 |
KubeVirtダッシュボード拡張機能 | 1.1.0 | 1.1.0 | registry.suse.com/edge/3.1/kubevirt-dashboard-extension-chart:1.1.0 |
Containerized Data Importer | 1.60.1 | 0.4.0 | registry.suse.com/edge/3.1/cdi-chart:0.4.0 |
Endpoint Copier Operator | 0.2.0 | 0.2.1 | registry.suse.com/edge/3.1/endpoint-copier-operator:v0.2.1 |
Akri (技術プレビュー) | 0.12.20 | 0.12.20 | registry.suse.com/edge/3.1/akri-chart:0.12.20 |
SR-IOV Network Operator | 1.3.0 | 1.3.0 | registry.suse.com/edge/3.1/sriov-network-operator-chart:1.3.0 |
System Upgrade Controller | 0.13.4 | 104.0.0+up0.7.0 | System Upgrade
Controllerチャート |
Upgrade Controller | 0.1.0 | 0.1.0 | registry.suse.com/edge/3.1/upgrade-controller-chart:0.1.0 |
Kiwi Builder | 10.2.12.0 | 該当なし | registry.suse.com/edge/3.1/kiwi-builder:10.2.12.0 |
45.4 リリース3.1.1 #
公開日: 2024年11月15日
概要: SUSE Edge 3.1.1はSUSE Edge 3.1リリースストリームの最初のリリースzストリームです。
45.4.1 新機能 #
NeuVector バージョンは、
5.4.0
に更新され、いくつかの新機能が追加されました: リリースノート
45.4.2 バグおよびセキュリティの修正 #
Rancherバージョンは
2.9.3
に更新されました: リリースノートRKE2バージョンは
1.30.5
に更新されました: リリースノートK3sバージョンは
1.30.5
に更新されました: リリースノートMetal3チャートでは、
predictableNicNames
パラメータの処理に関する問題が修正されています: SUSE Edgeの問題#160Metal3チャートでは、CVE-2024-43803で特定されたセキュリティの問題を解決しています: SUSE Edgeの問題#162
Metal3チャートでは、 CVE-2024-44082で特定されたセキュリティの問題を解決しています: SUSE Edgeの問題#160
RKE2 CAPIプロバイダが更新され、ETCDが更新時に利用不可になる問題が解決されました: RKE2プロバイダの問題#449
45.4.3 既知の問題 #
Kubernetes Job Controllerに存在するバグが特定されており、特定の条件下で、このバグによりRKE2/K3sノードが
NotReady
状態のままになる可能性があります(#8357 RKE2の問題を参照)。エラーは次のように表示されます。
E0605 23:11:18.489721 1 job_controller.go:631] "Unhandled Error" err="syncing job: tracking status: adding uncounted pods to status: Operation cannot be fulfilled on jobs.batch \"helm-install-rke2-ingress-nginx\": StorageError: invalid object, Code: 4, Key: /registry/jobs/kube-system/helm-install-rke2-ingress-nginx, ResourceVersion: 0, AdditionalErrorMsg: Precondition failed: UID in precondition: 0aa6a781-7757-4c61-881a-cb1a4e47802c, UID in object meta: 6a320146-16b8-4f83-88c5-fc8b5a59a581" logger="UnhandledError"
回避策として、次のようにkube-controller-manager
Podをcrictl
を使用して再起動できます。
export CONTAINER_RUNTIME_ENDPOINT=unix:///run/k3s/containerd/containerd.sock
export KUBEMANAGER_POD=$(/var/lib/rancher/rke2/bin/crictl ps --label io.kubernetes.container.name=kube-controller-manager --quiet)
/var/lib/rancher/rke2/bin/crictl stop ${KUBEMANAGER_POD} && \
/var/lib/rancher/rke2/bin/crictl rm ${KUBEMANAGER_POD}
RKE2/K3s 1.31および1.32バージョンでは、CNI設定の保存に使用されるディレクトリ
/etc/cni
で、overlayfs
に関連する特定の条件により、そこで書き込まれるファイルの通知をcontainerd
にトリガされない場合があります(#8356 RKE2の問題)。この結果、RKE2/K3sのデプロイメントがCNIが起動するのを待機した状態で停止し、RKE2/K3sノードがNotReady
状態のままになります。これは、kubectl describe node <affected_node>
を使用してノードレベルで確認できます。
Conditions:
Type Status LastHeartbeatTime LastTransitionTime Reason Message
---- ------ ----------------- ------------------ ------ -------
Ready False Thu, 05 Jun 2025 17:41:28 +0000 Thu, 05 Jun 2025 14:38:16 +0000 KubeletNotReady container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized
回避策として、RKE2が起動する前に、tmpfsボリュームを/etc/cni
ディレクトリにマウントできます。これにより、overlayfsの使用が回避され、
containerdの通知が見つからない問題や、ノードが再起動されてPodのinitcontainerが再実行されるたびに設定が書き換えられる問題を回避できます。EIBを使用する場合、これはcustom/scripts
ディレクトリ内の04-tmpfs-cni.sh
スクリプトになり(こちら[https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom]で説明)、次のようになります。
#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab
45.4.4 コンポーネントバージョン #
次の表に、3.1.1リリースを構成する個々のコンポーネントを示します。ここには、バージョン、Helmチャートバージョン(該当する場合)、およびリリースされたアーティファクトをバイナリ形式でプル可能な場所も記載されています。使用法とデプロイメントの例については、関連するマニュアルに従ってください。太字の項目は、以前のzストリームリリースからの変更点が強調表示されていることに注意してください。
名前 | バージョン | Helmチャートバージョン | アーティファクトの場所(URL/イメージ) |
SLE Micro | 6.0 (最新) | 該当なし | SLE
Microダウンロードページ |
SUSE Manager | 5.0.0 | 該当なし | |
K3s | 1.30.5 | 該当なし | |
RKE2 | 1.30.5 | 該当なし | |
Rancher Prime | 2.9.3 | 2.9.3 | |
Longhorn | 1.7.1 | 104.2.0+up1.7.1 | |
NM Configurator | 0.3.1 | 該当なし | |
NeuVector | 5.4.0 | 104.0.2+up2.8.0 | registry.suse.com/rancher/mirrored-neuvector-controller:5.4.0 |
Rancher Turtles (CAPI) | 0.11.0 | 0.3.3+up0.11.0 | registry.suse.com/edge/3.1/rancher-turtles-chart:0.3.3 |
Metal3 | 0.8.3 | 0.8.3 | registry.suse.com/edge/3.1/metal3-chart:0.8.3 |
MetalLB | 0.14.9 | 0.14.9 | registry.suse.com/edge/3.1/metallb-chart:0.14.9 |
Elemental | 1.6.4 | 104.2.0+up1.6.4 | registry.suse.com/rancher/elemental-operator-chart:1.6.4 |
Elementalダッシュボード拡張機能 | 2.0.0 | 2.0.0 | |
Edge Image Builder | 1.1 | 該当なし | registry.suse.com/edge/3.1/edge-image-builder:1.1.0 |
KubeVirt | 1.3.1 | 0.4.0 | registry.suse.com/edge/3.1/kubevirt-chart:0.4.0 |
KubeVirtダッシュボード拡張機能 | 1.1.0 | 1.1.0 | registry.suse.com/edge/3.1/kubevirt-dashboard-extension-chart:1.1.0 |
Containerized Data Importer | 1.60.1 | 0.4.0 | registry.suse.com/edge/3.1/cdi-chart:0.4.0 |
Endpoint Copier Operator | 0.2.0 | 0.2.1 | registry.suse.com/edge/3.1/endpoint-copier-operator:v0.2.1 |
Akri (技術プレビュー) | 0.12.20 | 0.12.20 | registry.suse.com/edge/3.1/akri-chart:0.12.20 |
SR-IOV Network Operator | 1.3.0 | 1.3.0 | registry.suse.com/edge/3.1/sriov-network-operator-chart:1.3.0 |
System Upgrade Controller | 0.13.4 | 104.0.0+up0.7.0 | System Upgrade
Controllerチャート |
Upgrade Controller | 0.1.0 | 0.1.0 | registry.suse.com/edge/3.1/upgrade-controller-chart:0.1.0 |
45.5 リリース3.1.0 #
公開日: 2024年10月11日
概要: SUSE Edge 3.1.0は、SUSE Edge 3.1リリースストリームの最初のリリースです。
45.5.1 新機能 #
SUSE Linux Micro 6.0、Kubernetes 1.30、およびRancher Prime 2.9に更新
Cluster APIとMetal3/Ironicバージョンを更新
管理クラスタCAPIコンポーネントは現在Rancher Turtlesを介して管理されています
管理クラスタのアップグレードは現在Upgrade Controller (第20章 「Upgrade Controller」)を介して管理されています
Stack Validation結果は現在ci.edge.suse.comで公開されています
nm-configurator は現在nmstate 2.2.36 (2.2.26からアップグレード)を利用しています
Edge Image Builderの拡張機能:
SL Micro 6.0ベースイメージをカスタマイズするためのサポートを追加
aarch64ホストマシンでaarch64イメージを構築する機能を追加(技術プレビュー)
ファイルを構築されたイメージファイルシステムに自動的にコピーする機能を追加
FIPSモードを有効にする機能を追加
コンテナイメージのキャッシュを追加
Leftover combustionアーティファクトが初回起動時に削除されるようになりました
OSファイルとユーザ提供の証明書は、最終イメージにコピーされる際に、元の許可を維持するようになりました
依存関係のアップグレード
「Phone Home」デプロイメントは現在、Elemental v1.6 (v1.4からアップグレード)を利用しています
組み込みレジストリは現在、Hauler v1.0.7 (v1.0.1からアップグレード)を利用しています
ネットワークカスタマイズは現在、nm-configurator v0.3.1 (v0.3.0からアップグレード)を利用しています
イメージ定義の変更
イメージ定義の現在のバージョンは、以下の変更を含むように1.1に更新されました
ノードでFIPSモードを有効にする、専用のFIPSモードオプション(enableFIPS)が導入されました
スキーマの1.0バージョンを使用する既存の定義は引き続きEIBで動作します
イメージ設定ディレクトリの変更
実行時にイメージのファイルシステムにファイルをコピーするために、os-filesという名前のオプションのディレクトリを含めることができます
カスタム/ファイルディレクトリに、イメージをコピーする際に維持されるサブディレクトリを含めることができるようになりました
Elementalの設定は現在、公式ソースから必要なRPMをインストールするために登録コードが必要になりました
45.5.2 バグおよびセキュリティの修正 #
RKE2 CAPIプロバイダは現在、 SLE Microで有効になっているcisProfileで動作します: RKE2プロバイダの問題#402
RKE2 CAPIプロバイダNTP設定は現在、SLE Microで動作します: RKE2プロバイダの問題#436
RKE2 CAPIプロバイダがローリングアップグレードに関連するノードdrainの問題を解決しました : RKE2プロバイダの問題#431
Edge Image Builderの修正
特定のHelmチャートは、APIバージョンを指定しないとテンプレート化されるときに失敗します: EIBの問題#481
Large Helmマニフェストがインストールに失敗します: EIBの問題#491
45.5.3 既知の問題 #
Kubernetes Job Controllerに存在するバグが特定されており、特定の条件下で、このバグによりRKE2/K3sノードが
NotReady
状態のままになる可能性があります(#8357 RKE2の問題を参照)。エラーは次のように表示されます。
E0605 23:11:18.489721 1 job_controller.go:631] "Unhandled Error" err="syncing job: tracking status: adding uncounted pods to status: Operation cannot be fulfilled on jobs.batch \"helm-install-rke2-ingress-nginx\": StorageError: invalid object, Code: 4, Key: /registry/jobs/kube-system/helm-install-rke2-ingress-nginx, ResourceVersion: 0, AdditionalErrorMsg: Precondition failed: UID in precondition: 0aa6a781-7757-4c61-881a-cb1a4e47802c, UID in object meta: 6a320146-16b8-4f83-88c5-fc8b5a59a581" logger="UnhandledError"
回避策として、次のようにkube-controller-manager
Podをcrictl
を使用して再起動できます。
export CONTAINER_RUNTIME_ENDPOINT=unix:///run/k3s/containerd/containerd.sock
export KUBEMANAGER_POD=$(/var/lib/rancher/rke2/bin/crictl ps --label io.kubernetes.container.name=kube-controller-manager --quiet)
/var/lib/rancher/rke2/bin/crictl stop ${KUBEMANAGER_POD} && \
/var/lib/rancher/rke2/bin/crictl rm ${KUBEMANAGER_POD}
RKE2/K3s 1.31および1.32バージョンでは、CNI設定の保存に使用されるディレクトリ
/etc/cni
で、overlayfs
に関連する特定の条件により、そこで書き込まれるファイルの通知をcontainerd
にトリガされない場合があります(#8356 RKE2の問題)。この結果、RKE2/K3sのデプロイメントがCNIが起動するのを待機した状態で停止し、RKE2/K3sノードがNotReady
状態のままになります。これは、kubectl describe node <affected_node>
を使用してノードレベルで確認できます。
Conditions:
Type Status LastHeartbeatTime LastTransitionTime Reason Message
---- ------ ----------------- ------------------ ------ -------
Ready False Thu, 05 Jun 2025 17:41:28 +0000 Thu, 05 Jun 2025 14:38:16 +0000 KubeletNotReady container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized
回避策として、RKE2が起動する前に、tmpfsボリュームを/etc/cni
ディレクトリにマウントできます。これにより、overlayfsの使用が回避され、
containerdの通知が見つからない問題や、ノードが再起動されてPodのinitcontainerが再実行されるたびに設定が書き換えられる問題を回避できます。EIBを使用する場合、これはcustom/scripts
ディレクトリ内の04-tmpfs-cni.sh
スクリプトになり(こちら[https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom]で説明)、次のようになります。
#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab
45.5.4 コンポーネントバージョン #
次の表に、3.1リリースを構成する個々のコンポーネントを示します。ここには、バージョン、Helmチャートバージョン(該当する場合)、およびリリースされたアーティファクトをバイナリ形式でプル可能な場所も記載されています。使用法とデプロイメントの例については、関連するマニュアルに従ってください。
名前 | バージョン | Helmチャートバージョン | アーティファクトの場所(URL/イメージ) |
SLE Micro | 6.0 (最新) | 該当なし | SLE
Microダウンロードページ |
SUSE Manager | 5.0.0 | 該当なし | |
K3s | 1.30.3 | 該当なし | |
RKE2 | 1.30.3 | 該当なし | |
Rancher Prime | 2.9.1 | 2.9.1 | |
Longhorn | 1.7.1 | 104.2.0+up1.7.1 | |
NM Configurator | 0.3.1 | 該当なし | |
NeuVector | 5.3.4 | 104.0.1+up2.7.9 | registry.suse.com/rancher/mirrored-neuvector-controller:5.3.4 |
Rancher Turtles (CAPI) | 0.11 | 0.3.2 | registry.suse.com/edge/3.1/rancher-turtles-chart:0.3.2 |
Metal3 | 0.8.1 | 0.8.1 | registry.suse.com/edge/3.1/metal3-chart:0.8.1 |
MetalLB | 0.14.9 | 0.14.9 | registry.suse.com/edge/3.1/metallb-chart:0.14.9 |
Elemental | 1.6.4 | 104.2.0+up1.6.4 | registry.suse.com/rancher/elemental-operator-chart:1.6.4 |
Elementalダッシュボード拡張機能 | 2.0.0 | 2.0.0 | |
Edge Image Builder | 1.1 | 該当なし | registry.suse.com/edge/3.1/edge-image-builder:1.1.0 |
KubeVirt | 1.3.1 | 0.4.0 | registry.suse.com/edge/3.1/kubevirt-chart:0.4.0 |
KubeVirtダッシュボード拡張機能 | 1.1.0 | 1.1.0 | registry.suse.com/edge/3.1/kubevirt-dashboard-extension-chart:1.1.0 |
Containerized Data Importer | 1.60.1 | 0.4.0 | registry.suse.com/edge/3.1/cdi-chart:0.4.0 |
Endpoint Copier Operator | 0.2.0 | 0.2.1 | registry.suse.com/edge/3.1/endpoint-copier-operator:v0.2.1 |
Akri (技術プレビュー) | 0.12.20 | 0.12.20 | registry.suse.com/edge/3.1/akri-chart:0.12.20 |
SR-IOV Network Operator | 1.3.0 | 1.3.0 | registry.suse.com/edge/3.1/sriov-network-operator-chart:1.3.0 |
System Upgrade Controller | 0.13.4 | 104.0.0+up0.7.0 | System Upgrade
Controllerチャート |
Upgrade Controller | 0.1.0 | 0.1.0 | registry.suse.com/edge/3.1/upgrade-controller-chart:0.1.0 |
45.6 コンポーネントの検証 #
上記のコンポーネントはSoftware Bill Of Materials
(SBOM)のデータを使用して検証できます。たとえば、以下に説明するようにcosign
を使用します。
SUSE署名キーのソースからSUSE Edge Containerの公開鍵をダウンロードします。
> cat key.pem
-----BEGIN PUBLIC KEY-----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-----END PUBLIC KEY-----
コンテナイメージのハッシュを検証します。たとえば、crane
を使用します。
> crane digest registry.suse.com/edge/3.1/baremetal-operator:0.6.1
sha256:cacd1496f59c47475f3cfc9774e647ef08ca0aa1c1e4a48e067901cf7635af8a
cosign
を使用して検証します。
> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.1/baremetal-operator@sha256:cacd1496f59c47475f3cfc9774e647ef08ca0aa1c1e4a48e067901cf7635af8a > /dev/null
#
Verification for registry.suse.com/edge/3.1/baremetal-operator@sha256:cacd1496f59c47475f3cfc9774e647ef08ca0aa1c1e4a48e067901cf7635af8a --
The following checks were performed on each of these signatures:
- The cosign claims were validated
- The claims were present in the transparency log
- The signatures were integrated into the transparency log when the certificate was valid
- The signatures were verified against the specified public key
アップストリームドキュメントの説明に従ってSBOMデータを抽出します。
> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.1/baremetal-operator@sha256:cacd1496f59c47475f3cfc9774e647ef08ca0aa1c1e4a48e067901cf7635af8a | jq '.payload | @base64d | fromjson | .predicate'
45.7 アップグレード手順 #
新しいリリースにアップグレードする方法の詳細については、「パートV「Day 2操作」」を参照してください。
以下にEdge 3.0からアップグレードする際に注意すべき技術的な考慮事項についていくつか示します。
45.7.1 SUSE Linux Micro 6.0でのSSHルートログイン #
SUSE Linux Micro 5.5では、パスワードベースの認証を使用してSSHをルートとして接続できましたが、SUSE Linux Micro 6.0のみのキーベースの認証がデフォルトで許可されています。
5.xから6.0にアップグレードされたシステムは、古い動作を継続します。新しインストールで新しい動作が強制されます。
非ルートユーザを作成するか、キーベースの認証を使用することをお勧めしますが、必要に応じてパッケージopenssh-server-config-rootlogin
をインストールすると、古い動作がリストアされ、ルートユーザ用のパスワードベースのログインが許可されます。
45.8 既知の制限事項 #
特に記載のない限り、これらは3.1.0リリースおよびそれ以降のすべてのzストリームバージョンに適用されます。
Akriは、技術プレビュー製品であり、標準的なサポート範囲の対象外です。
aarch64上のEdge Image Builderは、技術プレビュー製品であり、標準的なサポート範囲の対象外です。
45.9 製品サポートライフサイクル #
SUSE Edgeは、SUSEが提供する定評あるサポートに支えられています。SUSEは、エンタープライズ品質のサポートサービスの提供において確固たる実績を誇るテクノロジリーダーです。詳細については、https://www.suse.com/lifecycle、およびサポートポリシーのページ(https://www.suse.com/support/policy.html)を参照してください。サポートケースの作成、SUSEが重大度レベルを分類する方法、またはサポートの範囲について質問がある場合は、テクニカルサポートハンドブック(https://www.suse.com/support/handbook/)を参照してください。
SUSE Edge「3.1」は24か月間の運用サポートでサポートされ、最初の6か月間は「完全サポート」、その後の18か月間は「保守サポート」が提供されます。「完全サポート」の対象期間中に、SUSEは新機能(既存の機能を損なわないもの)の導入や、バグ修正の投入、セキュリティパッチの提供を行う場合があります。「保守サポート」の期間中には、重大なセキュリティ修正とバグ修正のみが提供され、その他の修正はSUSEの裁量で提供されます。
明記されていない限り、記載されているコンポーネントはすべて一般提供(GA)とみなされ、SUSEの標準のサポート範囲の対象となります。一部のコンポーネントは「技術プレビュー」として記載されている場合があります。この場合、SUSEは評価のためにGA前の機能への早期アクセスをお客様に提供しますが、これらの機能には標準のサポートポリシーが適用されず、運用ユースケースには推奨されません。SUSEでは、技術プレビューのコンポーネントに関するフィードバックや、当該コンポーネントの改良についてのご提案を心からお待ちしております。しかし、機能がお客様のニーズを満たさない場合やSUSEが求める成熟度に達しない場合、一般提供になる前に技術プレビューの機能を廃止する権利を留保します。
SUSEは場合により、機能の廃止やAPIの仕様変更を行わなければならないことがあることに注意してください。機能の廃止やAPIの変更の理由としては、機能が新しい実装によって更新または置き換えられた、新しい機能セットが導入された、アップストリームの技術が利用できなくなった、アップストリームコミュニティによって互換性のない変更が導入された、などが考えられます。これは特定のマイナーリリース(x.z)内で発生することは意図されていないため、すべてのzストリームリリースではAPIの互換性と機能が維持されます。SUSEは、廃止に関する警告をリリースノート内で十分に余裕をもって提供し、併せて回避策、推奨事項、サービスの中断を最小限に抑える軽減策も提供するよう努めます。
SUSE Edgeチームはコミュニティからのフィードバックも歓迎しており、https://www.github.com/suse-edgeの各コードリポジトリ内で問題を報告できます。
45.10 ソースコードの取得 #
このSUSE製品には、GNU General Public License (GPL)やその他のさまざまなオープンソースライセンスの下でSUSEにライセンスされた素材が含まれます。SUSEはGPLに従ってGPLでライセンスされた素材に対応するソースコードを提供する必要があるほか、その他すべてのオープンソースライセンスの要件にも準拠します。よって、SUSEはすべてのソースコードを利用可能にしており、一般的にSUSE Edge GitHubリポジトリ(https://www.github.com/suse-edge)にあります。また、依存コンポーネントについてはSUSE Rancher GitHubリポジトリ(https://www.github.com/rancher)にあり、特にSLE Microについてはhttps://www.suse.com/download/sle-microの「Medium 2」でソースコードをダウンロードできます。
45.11 法的通知 #
SUSEは、この文書の内容や使用に関していかなる表明や保証も行いません。特に、商品性または特定目的への適合性に関する明示的または暗黙的な保証は一切行いません。さらに、SUSEは本書を改訂し、その内容に随時変更を加える権利を留保しますが、いかなる個人または団体に対しても当該の改訂または変更を通知する義務を負いません。
SUSEは、いかなるソフトウェアに関しても、いかなる表明や保証も行いません。特に、商品性または特定目的への適合性に関する明示的または暗黙的な保証は一切行いません。さらに、SUSEはSUSEソフトウェアのあらゆる部分に随時変更を加える権利を留保しますが、いかなる個人または団体に対しても当該の変更を通知する義務を負いません。
本契約の下で提供されるいかなる製品または技術情報も、米国の輸出管理法規および他国の貿易法の対象となる場合があります。お客様はすべての輸出管理規制を遵守し、成果物の輸出、再輸出、または輸入のために必要なライセンスまたは分類を取得することに同意します。お客様は、現行の米国輸出禁止リストに記載されている団体や米国輸出法に規定された禁輸国やテロ支援国への輸出や再輸出を行わないことに同意します。また、成果物を禁止されている核、ミサイル、または化学/生物兵器の最終用途に使用しないことにも同意します。SUSEソフトウェアの輸出に関する詳細情報については、https://www.suse.com/company/legal/を参照してください。SUSEは、必要な輸出許可の取得を怠ったことに対する責任を一切負いません。
Copyright © 2024 SUSE LLC.
このリリースノート文書は、Creative Commons Attribution-NoDerivatives 4.0 International License (CC-BY-ND-4.0)の下でライセンスされています。お客様は、この文書と併せてライセンスのコピーを受け取っている必要があります。受け取っていない場合は、https://creativecommons.org/licenses/by-nd/4.0/を参照してください。
SUSEは、本書で説明されている製品に組み込まれた技術に関連する知的財産権を有しています。これらの知的財産権には、特に、https://www.suse.com/company/legal/に記載されている1つまたは複数の米国特許、ならびに米国およびその他の国における1つまたは複数のその他の特許または出願中の特許申請が含まれていることがありますが、これらに限定されません。
SUSEの商標については、SUSEの商標とサービスマークのリスト(https://www.suse.com/company/legal/)を参照してください。第三者のすべての商標は各所有者の財産です。SUSEのブランド情報と使用要件については、https://brand.suse.com/で公開されているガイドラインを参照してください。