51 リリースノート #
51.1 要約 #
SUSE Edge 3.3は、インフラストラクチャとクラウドネイティブなアプリケーションをエッジにデプロイするという独自の課題に対処することに特化した、緊密に統合されて包括的に検証されたエンドツーエンドのソリューションです。重点を置いているのは、独創的でありながら高い柔軟性とスケーラビリティを持つセキュアなプラットフォームを提供し、初期デプロイメントイメージの構築からノードのプロビジョニングとオンボーディング、アプリケーションのデプロイメント、可観測性、ライフサイクル管理にまで対応することです。
このソリューションは、顧客の要件や期待はさまざまであるため「万能」なエッジプラットフォームは存在しないという考え方に基づいて設計されています。エッジデプロイメントにより、実に困難な問題を解決し、継続的に進化させることが要求されます。たとえば、大規模なスケーラビリティ、ネットワークの可用性の制限、物理的なスペースの制約、新たなセキュリティの脅威と攻撃ベクトル、ハードウェアアーキテクチャとシステムリソースのバリエーション、レガシインフラストラクチャやレガシアプリケーションのデプロイとインタフェースの要件、耐用年数を延長している顧客ソリューションといった課題があります。
SUSE Edgeは、最良のオープンソースソフトウェアに基づいてゼロから構築されており、SUSEが持つ、30年にわたってセキュアで安定した定評あるSUSE Linuxプラットフォームを提供してきた歴史と、Rancherポートフォリオによって拡張性に優れ機能豊富なKubernetes管理を提供してきた経験の両方に合致するものです。SUSE Edgeは、これらの機能の上に構築されており、小売、医療、輸送、物流、通信、スマート製造、産業用IoTなど、さまざまな市場セグメントに対応できる機能を提供します。
SUSE Edge for Telco (旧称Adaptive Telco Infrastructure Platform/ATIP)はSUSE Edgeの派生製品(ダウンストリーム製品)にあたり、このプラットフォームを通信事業者の要件に対処可能にするための最適化とコンポーネントが追加されています。明記されていない限り、すべてのリリースノートはSUSE Edge 3.2とSUSE Edge for Telco 3.2の両方に適用されます。
51.2 概要 #
これらのリリースノートは、明示的に指定および説明されていない限り、すべてのアーキテクチャで同一です。また、最新バージョンは、その他すべてのSUSE製品のリリースノートとともに、常にhttps://www.suse.com/releasenotesでオンラインで参照できます。
エントリが記載されるのは1回だけですが、そのエントリが重要で複数のセクションに属している場合は複数の場所で参照できます。リリースノートには通常、連続する2つのリリース間の変更のみが記載されます。特定の重要なエントリは、以前の製品バージョンのリリースノートから繰り返し記載される場合があります。このようなエントリを特定しやすくするために、該当するエントリにはその旨を示すメモが含まれています。
ただし、繰り返し記載されているエントリは厚意としてのみ提供されています。したがって、リリースを1つ以上スキップする場合は、スキップしたリリースのリリースノートも確認してください。現行リリースのリリースノートしか確認しないと、システムの動作に影響する可能性がある重要な変更を見逃す可能性があります。SUSE Edgeのバージョンはx.y.zで定義され、「x」はメジャーバージョン、「y」はマイナーバージョン、「z」は「z ストリーム」とも呼ばれるパッチバージョンを表します。SUSE Edgeの製品ライフサイクルは、「3.3」のようなマイナーリリースを中心に定義されますが、「3.3.1」のように、ライフサイクルを通じて後続のパッチアップデートが適用されます。
SUSE Edge zストリームリリースは、バージョン管理されたスタックとして緊密に統合されていて、綿密にテストされています。個々のコンポーネントを上記のバージョンとは異なるバージョンにアップグレードすると、システムのダウンタイムが発生する可能性が高くなります。テストされていない設定でEdgeクラスタを実行することは可能ですが、推奨されません。また、サポートチャンネルを通じて解決策を提供するのに時間がかかる場合があります。
51.3 リリース3.1.2 #
公開日: 2025年5月2日
概要: SUSE Edge 3.2.1はSUSE Edge 3.2リリースストリームの最初のzストリームリリースです。
51.3.1 新機能 #
Kubernetes 1.31.7、およびRancher Prime 2.10.3に更新
SUSE Security (Neuvector) 2.8.4に更新
SUSE Storage (Longhorn) 1.7.3に更新
51.3.2 バグおよびセキュリティの修正 #
RKE2のingress-nginxに対するパッチによってCVE-2025-1974に対処しました。詳細については、こちらを参照してください。
SUSE Storage (Longhorn) 1.7.3には以下をはじめとする複数のバグ修正が含まれます。
ボリュームのFailedMountの問題の修正。この問題のために、ボリュームのアタッチが失敗する可能性があります(アップストリームのLonghornの問題)。
エンジンが停止状態のままになる問題の修正。この問題のために、ボリュームのアタッチが妨げられる可能性があります(アップストリームのLonghornの問題)。
Metal3チャートの更新には、次のものを含むいくつかのバグ修正が含まれています。
予期しないPodの再起動を引き起こす問題の修正(アップストリームのチャートの問題)
一部の環境でUEFIシステムの検査に失敗する可能性がある問題の修正(アップストリームのチャートの問題
MetalLBチャートには、frr-k8sが有効な場合にダウンストリームイメージが使用されるようにする修正が含まれています。
Kiwi Builderが10.2.12に更新されました。これは、最近Kiwiで実施されたセキュリティの変更に対応するためです。この変更により、イメージの検証がmd5チェックサムによる方法からsha256チェックサムによる方法に移行されます。
Edge Image Builderのイメージは、更新されたMetalLBリリースを含め、上記のKiwiの変更に対応するために再構築されました。
kubevirt-dashboard-extension-chart
とakri-dashboard-extension-chart
は、Rancherが誤ったアップグレード利用可能メッセージを表示する原因となっていたバージョンの問題を修正するため、再公開されました。
51.3.3 既知の問題 #
ダイレクトネットワークプロビジョニングフロー経由でデプロイする場合、DHCPサーバおよび/またはRAが存在するネットワーク内の静的IPを持つクラスタに影響するバグが発生します。静的ネットワーク設定はプロビジョニングされたホストにのみ適用され、ホストの検出および登録時には有効になりません。詳細および更新情報については、SUSE Edge for Telcoサンプルリポジトリを参照してください。
SUSE Linux Micro 6.0で
toolbox
を使用する場合は、デフォルトのコンテナイメージには、以前の5.5バージョンに含まれていた一部のツールは含まれていません。この回避策は、 以前のsuse/sle-micro/5.5/toolbox
コンテナイメージを使用するようにtoolboxを設定することです。イメージの設定オプションについては、toolbox --help
を参照してください。RKE1.31.7に更新してCVE-2025-1974を解決する場合、必要なSELinuxカーネルパッチのため、SUSE Linux Micro 6.0を更新し、カーネル
>=6.4.0-26-default
または>=6.4.0-30-rt
(リアルタイムカーネル)を含める必要があります。これが適用されていない場合、ingress-nginxポッドはCrashLoopBackOff
状態のままになります。カーネル更新を適用するには、ホスト自体でtransactional-update
を実行するか(すべてのパッケージを更新する場合)、transactional-update pkg update kernel-default
(またはkernel-rt)を実行してカーネルのみを更新し、その後ホストを再起動します。新しいクラスタをデプロイする場合は、第28章 「Kiwiを使用したSUSE Linux Microの更新イメージの構築」に従って、最新のカーネルが含まれる新規イメージを構築してください。Kubernetes Job Controllerに存在するバグが特定されており、特定の条件下で、このバグによりRKE2/K3sノードが
NotReady
状態のままになる可能性があります(#8357 RKE2の問題を参照)。エラーは次のように表示されます。
E0605 23:11:18.489721 1 job_controller.go:631] "Unhandled Error" err="syncing job: tracking status: adding uncounted pods to status: Operation cannot be fulfilled on jobs.batch \"helm-install-rke2-ingress-nginx\": StorageError: invalid object, Code: 4, Key: /registry/jobs/kube-system/helm-install-rke2-ingress-nginx, ResourceVersion: 0, AdditionalErrorMsg: Precondition failed: UID in precondition: 0aa6a781-7757-4c61-881a-cb1a4e47802c, UID in object meta: 6a320146-16b8-4f83-88c5-fc8b5a59a581" logger="UnhandledError"
回避策として、次のようにkube-controller-manager
Podをcrictl
を使用して再起動できます。
export CONTAINER_RUNTIME_ENDPOINT=unix:///run/k3s/containerd/containerd.sock
export KUBEMANAGER_POD=$(/var/lib/rancher/rke2/bin/crictl ps --label io.kubernetes.container.name=kube-controller-manager --quiet)
/var/lib/rancher/rke2/bin/crictl stop ${KUBEMANAGER_POD} && \
/var/lib/rancher/rke2/bin/crictl rm ${KUBEMANAGER_POD}
RKE2/K3s 1.31および1.32バージョンでは、CNI設定の保存に使用されるディレクトリ
/etc/cni
で、overlayfs
に関連する特定の条件により、そこで書き込まれるファイルの通知をcontainerd
にトリガされない場合があります(#8356 RKE2の問題)。この結果、RKE2/K3sのデプロイメントがCNIが起動するのを待機した状態で停止し、RKE2/K3sノードがNotReady
状態のままになります。これは、kubectl describe node <affected_node>
を使用してノードレベルで確認できます。
Conditions:
Type Status LastHeartbeatTime LastTransitionTime Reason Message
---- ------ ----------------- ------------------ ------ -------
Ready False Thu, 05 Jun 2025 17:41:28 +0000 Thu, 05 Jun 2025 14:38:16 +0000 KubeletNotReady container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized
回避策として、RKE2が起動する前に、tmpfsボリュームを/etc/cni
ディレクトリにマウントできます。これにより、overlayfsの使用が回避され、
containerdの通知が見つからない問題や、ノードが再起動されてPodのinitcontainerが再実行されるたびに設定が書き換えられる問題を回避できます。EIBを使用する場合、これはcustom/scripts
ディレクトリ内の04-tmpfs-cni.sh
スクリプトになり(こちら[https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom]で説明)、次のようになります。
#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab
51.3.4 コンポーネントバージョン #
以下の表は、3.2リリースを構成する個々のコンポーネントを示します。これには、バージョン、Helmチャートバージョン(該当する場合)、およびリリースされたアーティファクトをバイナリ形式でプルできる場所が含まれています。使用法とデプロイメントの例について、関連するドキュメントを参照してください。
前回の3.2.0リリースから変更された項目は、太字で強調表示されています。
名前 | バージョン | Helmチャートバージョン | アーティファクトの場所(URL/イメージ) |
SUSE Linux Micro | 6.0 (最新) | 該当なし | SUSE Linux
Microダウンロードページ |
SUSE Multi-Linux Manager | 5.0.2 | 該当なし | |
K3s | 1.31.7 | 該当なし | |
RKE2 | 1.31.7 | 該当なし | |
SUSE Rancher Prime | 2.10.3 | 2.10.3 | |
SUSE Storage | 1.7.3 | 105.1.1+up1.7.3 | RancherチャートHelmリポジトリ |
SUSE Security | 5.4.2 | 105.0.1+up2.8.4 | RancherチャートHelmリポジトリ |
Rancher Turtles (CAPI) | 0.14.1 | 302.0.0+up0.14.1 | registry.suse.com/edge/3.2/rancher-turtles-chart:302.0.0_up0.14.1 |
Metal3 | 0.9.4 | 302.0.1+up0.9.4 | registry.suse.com/edge/3.2/metal3-chart:302.0.1_up0.9.4 |
MetalLB | 0.14.8 | 302.0.1+up0.14.9 | registry.suse.com/edge/3.2/metallb-chart:302.0.1_up0.14.9 |
Elemental | 1.6.5 | 1.6.5 | registry.suse.com/rancher/elemental-operator-chart:1.6.5 |
Elementalダッシュボード拡張機能 | 3.0.0 | 3.0.0 | |
Edge Image Builder | 1.1.1 | 該当なし | registry.suse.com/edge/3.3/edge-image-builder:1.2.1 |
NM Configurator | 0.3.1 | 該当なし | |
KubeVirt | 1.3.1 | 302.0.0+up0.4.0 | registry.suse.com/edge/3.2/kubevirt-chart:302.0.0_up0.4.0 |
KubeVirtダッシュボード拡張機能 | 1.2.1 | 302.0.0+up1.2.1 | registry.suse.com/edge/3.2/kubevirt-dashboard-extension-chart:302.0.0_up1.2.1 |
Containerized Data Importer | 1.60.1 | 302.0.0+up0.4.0 | registry.suse.com/edge/3.2/cdi-chart:302.0.0_up0.4.0 |
Endpoint Copier Operator | 0.2.0 | 302.0.0+up0.2.1 | registry.suse.com/edge/3.2/endpoint-copier-operator-chart:302.0.0_up0.2.1 |
Akri (技術プレビュー) | 0.12.20 | 302.0.0+up0.12.20 | registry.suse.com/edge/3.2/akri-chart:302.0.0_up0.12.20 |
SR-IOV Network Operator | 1.4.0 | 302.0.0+up1.4.0 | registry.suse.com/edge/3.2/sriov-network-operator-chart:302.0.0_up1.4.0 |
System Upgrade Controller | 0.14.2 | 105.0.1 | RancherチャートHelmリポジトリ |
Upgrade Controller | 0.1.1 | 302.0.0+up0.1.1 | registry.suse.com/edge/3.2/upgrade-controller-chart:302.0.0_up0.1.1 |
Kiwi Builder | 10.2.12.0 | 該当なし | registry.suse.com/edge/3.2/kiwi-builder:10.2.12.0 |
51.4 リリース3.0.2 #
公開日: 2025年1月20日
概要: SUSE Edge 3.2.0はSUSE Edge3.2リリースストリームの最初のリリースです。
51.4.1 新機能 #
Kubernetes 1.31、およびRancher Prime 2.10に更新
Rancher Turtles、Cluster API、Metal3/Ironicのバージョンを更新
更新されたSUSE Linux Microイメージを構築できるコンテナイメージが提供されるようになりました。詳細については、第28章 「Kiwiを使用したSUSE Linux Microの更新イメージの構築」を参照してください。
デュアルスタックダウンストリームクラスタのデプロイメントが、技術プレビューとしてダイレクトネットワークプロビジョニングフローを介して可能になりました。
Precision Time Protocol (PTP)の設定が技術プレビューとして可能になりました。詳細については、51.5項 「技術プレビュー」を参照してください。
51.4.2 バグおよびセキュリティの修正 #
付属のRKE2 CAPIプロバイダバージョンにより、デュアルスタックCAPIクラスタを定義できるようになりました。以前はPodとServiceの両方で追加のCIDRをフィルタリングするバグのため、シングルスタックのデプロイメントのみが可能でした。IPv4、IPv6、およびデュアルスタックダウンストリームクラスタ(現在はシングルホストのデプロイメントに限定)の設定例については、 https://github.com/suse-edge/atipを参照してください。
51.4.3 既知の問題 #
ダイレクトネットワークプロビジョニングフロー経由でデプロイする場合、DHCPサーバおよび/またはRAが存在するネットワーク内の静的IPを持つクラスタに影響するバグが発生します。静的ネットワーク設定はプロビジョニングされたホストにのみ適用され、ホストの検出および登録時には有効になりません。詳細および更新情報については、SUSE Edge for Telcoサンプルリポジトリを参照してください。
SUSE Linux Micro 6.0で
toolbox
を使用する場合は、デフォルトのコンテナイメージには、以前の5.5バージョンに含まれていた一部のツールは含まれていません。この回避策は、 以前のsuse/sle-micro/5.5/toolbox
コンテナイメージを使用するようにtoolboxを設定することです。イメージの設定オプションについては、toolbox --help
を参照してください。Kubernetes Job Controllerに存在するバグが特定されており、特定の条件下で、このバグによりRKE2/K3sノードが
NotReady
状態のままになる可能性があります(#8357 RKE2の問題を参照)。エラーは次のように表示されます。
E0605 23:11:18.489721 1 job_controller.go:631] "Unhandled Error" err="syncing job: tracking status: adding uncounted pods to status: Operation cannot be fulfilled on jobs.batch \"helm-install-rke2-ingress-nginx\": StorageError: invalid object, Code: 4, Key: /registry/jobs/kube-system/helm-install-rke2-ingress-nginx, ResourceVersion: 0, AdditionalErrorMsg: Precondition failed: UID in precondition: 0aa6a781-7757-4c61-881a-cb1a4e47802c, UID in object meta: 6a320146-16b8-4f83-88c5-fc8b5a59a581" logger="UnhandledError"
回避策として、次のようにkube-controller-manager
Podをcrictl
を使用して再起動できます。
export CONTAINER_RUNTIME_ENDPOINT=unix:///run/k3s/containerd/containerd.sock
export KUBEMANAGER_POD=$(/var/lib/rancher/rke2/bin/crictl ps --label io.kubernetes.container.name=kube-controller-manager --quiet)
/var/lib/rancher/rke2/bin/crictl stop ${KUBEMANAGER_POD} && \
/var/lib/rancher/rke2/bin/crictl rm ${KUBEMANAGER_POD}
RKE2/K3s 1.31および1.32バージョンでは、CNI設定の保存に使用されるディレクトリ
/etc/cni
で、overlayfs
に関連する特定の条件により、そこで書き込まれるファイルの通知をcontainerd
にトリガされない場合があります(#8356 RKE2の問題)。この結果、RKE2/K3sのデプロイメントがCNIが起動するのを待機した状態で停止し、RKE2/K3sノードがNotReady
状態のままになります。これは、kubectl describe node <affected_node>
を使用してノードレベルで確認できます。
Conditions:
Type Status LastHeartbeatTime LastTransitionTime Reason Message
---- ------ ----------------- ------------------ ------ -------
Ready False Thu, 05 Jun 2025 17:41:28 +0000 Thu, 05 Jun 2025 14:38:16 +0000 KubeletNotReady container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized
回避策として、RKE2が起動する前に、tmpfsボリュームを/etc/cni
ディレクトリにマウントできます。これにより、overlayfsの使用が回避され、
containerdの通知が見つからない問題や、ノードが再起動されてPodのinitcontainerが再実行されるたびに設定が書き換えられる問題を回避できます。EIBを使用する場合、これはcustom/scripts
ディレクトリ内の04-tmpfs-cni.sh
スクリプトになり(こちら[https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom]で説明)、次のようになります。
#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab
51.4.4 コンポーネントバージョン #
以下の表は、3.2リリースを構成する個々のコンポーネントを示します。これには、バージョン、Helmチャートバージョン(該当する場合)、およびリリースされたアーティファクトをバイナリ形式でプルできる場所が含まれています。使用法とデプロイメントの例について、関連するドキュメントを参照してください。
名前 | バージョン | Helmチャートバージョン | アーティファクトの場所(URL/イメージ) |
SUSE Linux Micro | 6.0 (最新) | 該当なし | SUSE Linux
Microダウンロードページ |
SUSE Multi-Linux Manager | 5.0.2 | 該当なし | |
K3s | 1.31.3 | 該当なし | |
RKE2 | 1.31.3 | 該当なし | |
SUSE Rancher Prime | 2.10.1 | 2.10.1 | |
SUSE Storage | 1.7.2 | 105.1.0+up1.7.2 | RancherチャートHelmリポジトリ |
SUSE Security | 5.4.1 | 105.0.0+up2.8.3 | RancherチャートHelmリポジトリ |
Rancher Turtles (CAPI) | 0.14.1 | 302.0.0+up0.14.1 | registry.suse.com/edge/3.2/rancher-turtles-chart:302.0.0_up0.14.1 |
Metal3 | 0.9.0 | 302.0.0+up0.9.0 | registry.suse.com/edge/3.2/metal3-chart:302.0.0_up0.9.0 |
MetalLB | 0.14.8 | 302.0.0+up0.14.9 | registry.suse.com/edge/3.2/metallb-chart:302.0.0_up0.14.9 |
Elemental | 1.6.5 | 1.6.5 | registry.suse.com/rancher/elemental-operator-chart:1.6.5 |
Elementalダッシュボード拡張機能 | 3.0.0 | 3.0.0 | |
Edge Image Builder | 1.1.0 | 該当なし | registry.suse.com/edge/3.3/edge-image-builder:1.2.0 |
NM Configurator | 0.3.1 | 該当なし | |
KubeVirt | 1.3.1 | 302.0.0+up0.4.0 | registry.suse.com/edge/3.2/kubevirt-chart:302.0.0_up0.4.0 |
KubeVirtダッシュボード拡張機能 | 1.2.1 | 302.0.0+up1.2.1 | registry.suse.com/edge/3.2/kubevirt-dashboard-extension-chart:302.0.0_up1.2.1 |
Containerized Data Importer | 1.60.1 | 302.0.0+up0.4.0 | registry.suse.com/edge/3.2/cdi-chart:302.0.0_up0.4.0 |
Endpoint Copier Operator | 0.2.0 | 302.0.0+up0.2.1 | registry.suse.com/edge/3.2/endpoint-copier-operator-chart:302.0.0_up0.2.1 |
Akri (技術プレビュー) | 0.12.20 | 302.0.0+up0.12.20 | registry.suse.com/edge/3.2/akri-chart:302.0.0_up0.12.20 |
SR-IOV Network Operator | 1.4.0 | 302.0.0+up1.4.0 | registry.suse.com/edge/3.2/sriov-network-operator-chart:302.0.0_up1.4.0 |
System Upgrade Controller | 0.14.2 | 105.0.1 | RancherチャートHelmリポジトリ |
Upgrade Controller | 0.1.1 | 302.0.0+up0.1.1 | registry.suse.com/edge/3.2/upgrade-controller-chart:302.0.0_up0.1.1 |
Kiwi Builder | 10.1.16.0 | 該当なし | registry.suse.com/edge/3.2/kiwi-builder:10.1.16.0 |
51.5 技術プレビュー #
特に記載のない限り、これらは3.2.0 リリースおよびそれ以降のすべてのzストリームバージョンに適用されます。
Akriは、技術プレビュー製品であり、標準的なサポート範囲の対象外です。
aarch64上のEdge Image Builderは、技術プレビュー製品であり、標準的なサポート範囲の対象外です。
Pv6およびデュアルスタックダウンストリームデプロイメントは、技術プレビュー製品であり、標準的なサポート範囲の対象外です。
ダウンストリームデプロイメントにおけるPrecision Time Protocol (PTP)は、技術プレビュー製品であり、標準的なサポート範囲の対象外です。
51.6 コンポーネントの検証 #
上記のコンポーネントはSoftware Bill Of Materials
(SBOM)のデータを使用して検証できます。たとえば、以下に説明するようにcosign
を使用します。
SUSE署名キーのソースからSUSE Edge Containerの公開鍵をダウンロードします。
> cat key.pem
-----BEGIN PUBLIC KEY-----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-----END PUBLIC KEY-----
コンテナイメージのハッシュを検証します。たとえば、crane
を使用します。
> crane digest registry.suse.com/edge/3.2/baremetal-operator:0.8.0
sha256:d85c1bcd286dec81a3806a8fb8b66c0e0741797f23174f5f6f41281b1e27c52f
マルチアーキテクチャイメージの場合、ダイジェストを取得する際にはプラットフォームを指定する必要があります。例: --platform
linux/amd64
または--platform
linux/arm64
。指定しないと、次の手順でエラーが発生します(Error: no matching
attestations (エラー: 一致する認証がありません)
)。
cosign
を使用して検証します。
> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.2/baremetal-operator@sha256:d85c1bcd286dec81a3806a8fb8b66c0e0741797f23174f5f6f41281b1e27c52f > /dev/null
#
Verification for registry.suse.com/edge/3.2/baremetal-operator@sha256:d85c1bcd286dec81a3806a8fb8b66c0e0741797f23174f5f6f41281b1e27c52f --
The following checks were performed on each of these signatures:
- The cosign claims were validated
- The claims were present in the transparency log
- The signatures were integrated into the transparency log when the certificate was valid
- The signatures were verified against the specified public key
SUSE SBOMドキュメントの説明に従ってSBOMデータを抽出します。
> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.2/baremetal-operator@sha256:d85c1bcd286dec81a3806a8fb8b66c0e0741797f23174f5f6f41281b1e27c52f | jq '.payload | @base64d | fromjson | .predicate'
51.7 アップグレード手順 #
新しいリリースにアップグレードする方法の詳細については、パートVI「Day 2操作」を参照してください。
以下にEdge 3.1からアップグレードする際に注意すべき技術的な考慮事項についていくつか示します。
51.7.1 SUSE Linux Micro 6.0でのSSHルートログイン #
SUSE Linux Micro 5.5では、パスワードベースの認証を使用してSSHをルートとして接続できましたが、SUSE Linux Micro 6.0のみのキーベースの認証がデフォルトで許可されています。
5.xから6.0にアップグレードされたシステムは、古い動作を継続します。新しインストールで新しい動作が強制されます。
非ルートユーザを作成するか、キーベースの認証を使用することをお勧めしますが、必要に応じてパッケージopenssh-server-config-rootlogin
をインストールすると、古い動作がリストアされ、ルートユーザ用のパスワードベースのログインが許可されます。
51.7.2 Metal3チャートの変更 #
Edge 3.2では、Metal3チャートの一部のデフォルト動作が変更されたため、以前のデフォルト動作が必要な場合は、チャート設定の変更が必要になることがあります。
Ironicデプロイメントはアップストリームイメージとの整合性を高めるためリベースされました。これには複数の修正とセキュリティの改善が含まれます。
廃止された
idrac-wsman
ドライバの削除ironic-inspector
API の削除(検査はIronic API経由で処理されるようになりました)Ironic HTTPサーバのアクセス制限ルールの強化
MariaDBは現在オプションとなり、デフォルトで無効になっています。アップグレード時に、新しい
enable_mariadb
チャート変数が指定されていない限り、MariaDBデプロイメントは SQLite に置き換えられます。Ironic共有ボリュームの永続ストレージは現在オプションとなり、デフォルトで無効になっています。アップグレード時に、デプロイメント内でPVCを保持する場合、
size
およびstorageClass
の永続化値が指定されていることを確認する必要があります。
51.8 製品サポートライフサイクル #
SUSE Edgeは、SUSEが提供する定評あるサポートに支えられています。SUSEは、エンタープライズ品質のサポートサービスの提供において確固たる実績を誇るテクノロジリーダーです。詳細については、https://www.suse.com/lifecycle、およびサポートポリシーのページ(https://www.suse.com/support/policy.html)を参照してください。サポートケースの作成、SUSEが重大度レベルを分類する方法、またはサポートの範囲について質問がある場合は、テクニカルサポートハンドブック(https://www.suse.com/support/handbook/)を参照してください。
SUSE Edge「3.2」は24か月間の運用サポートでサポートされ、最初の6か月間は「完全サポート」、その後の18か月間は「保守サポート」が提供されます。これらのサポートフェーズ後、製品は「サポート終了済み」(EOL)となり、サポート対象外となります。ライフサイクルの各フェーズに関する詳細については、以下の表を参照してください。
完全サポート(6カ月) | 緊急かつ選択された優先度の高いバグ修正は、完全サポート期間中にリリースされます。その他のすべてのパッチ(緊急でないもの、機能強化、新機能)は、通常のリリーススケジュールに従ってリリースされます。 |
保守サポート(18 か月) | この期間中は、重要な修正のみがパッチとしてリリースされます。その他のバグ修正はSUSEの裁量によりリリースされる可能性がありますが、必ずしも提供されるとは限りません。 |
サポート終了済み(EOL) | 製品リリースがサポート終了済み日を迎えた場合、顧客は製品ライセンス契約の条件に従い、製品を引き続き使用することができます。 SUSEのサポートプランは、EOL日を過ぎた製品リリースには適用されません。 |
明記されていない限り、記載されているコンポーネントはすべて一般提供(GA)とみなされ、SUSEの標準のサポート範囲の対象となります。一部のコンポーネントは「技術プレビュー」として記載されている場合があります。この場合、SUSEは評価のためにGA前の機能への早期アクセスをお客様に提供しますが、これらの機能には標準のサポートポリシーが適用されず、運用ユースケースには推奨されません。SUSEでは、技術プレビューのコンポーネントに関するフィードバックや、当該コンポーネントの改良についてのご提案を心からお待ちしております。しかし、機能がお客様のニーズを満たさない場合やSUSEが求める成熟度に達しない場合、一般提供になる前に技術プレビューの機能を廃止する権利を留保します。
SUSEは場合により、機能の廃止やAPIの仕様変更を行わなければならないことがあることに注意してください。機能の廃止やAPIの変更の理由としては、機能が新しい実装によって更新または置き換えられた、新しい機能セットが導入された、アップストリームの技術が利用できなくなった、アップストリームコミュニティによって互換性のない変更が導入された、などが考えられます。これは特定のマイナーリリース(x.z)内で発生することは意図されていないため、すべてのzストリームリリースではAPIの互換性と機能が維持されます。SUSEは、廃止に関する警告をリリースノート内で十分に余裕をもって提供し、併せて回避策、推奨事項、サービスの中断を最小限に抑える軽減策も提供するよう努めます。
SUSE Edgeチームはコミュニティからのフィードバックも歓迎しており、https://www.github.com/suse-edgeの各コードリポジトリ内で問題を報告できます。
51.9 ソースコードの取得 #
このSUSE製品には、GNU General Public License (GPL)やその他のさまざまなオープンソースライセンスの下でSUSEにライセンスされた素材が含まれます。SUSEはGPLに従ってGPLでライセンスされた素材に対応するソースコードを提供する必要があるほか、その他すべてのオープンソースライセンスの要件にも準拠します。よって、SUSEはすべてのソースコードを利用可能にしており、一般的にSUSE Edge GitHubリポジトリ(https://www.github.com/suse-edge)にあります。また、依存コンポーネントについてはSUSE Rancher GitHubリポジトリ(https://www.github.com/rancher)にあり、特にSUSE Linux Microについてはhttps://www.suse.com/download/sle-microの「Medium 2」でソースコードをダウンロードできます。
51.10 法的通知 #
SUSEは、この文書の内容や使用に関していかなる表明や保証も行いません。特に、商品性または特定目的への適合性に関する明示的または暗黙的な保証は一切行いません。さらに、SUSEは本書を改訂し、その内容に随時変更を加える権利を留保しますが、いかなる個人または団体に対しても当該の改訂または変更を通知する義務を負いません。
SUSEは、いかなるソフトウェアに関しても、いかなる表明や保証も行いません。特に、商品性または特定目的への適合性に関する明示的または暗黙的な保証は一切行いません。さらに、SUSEはSUSEソフトウェアのあらゆる部分に随時変更を加える権利を留保しますが、いかなる個人または団体に対しても当該の変更を通知する義務を負いません。
本契約の下で提供されるいかなる製品または技術情報も、米国の輸出管理法規および他国の貿易法の対象となる場合があります。お客様はすべての輸出管理規制を遵守し、成果物の輸出、再輸出、または輸入のために必要なライセンスまたは分類を取得することに同意します。お客様は、現行の米国輸出禁止リストに記載されている団体や米国輸出法に規定された禁輸国やテロ支援国への輸出や再輸出を行わないことに同意します。また、成果物を禁止されている核、ミサイル、または化学/生物兵器の最終用途に使用しないことにも同意します。SUSEソフトウェアの輸出に関する詳細情報については、https://www.suse.com/company/legal/を参照してください。SUSEは、必要な輸出許可の取得を怠ったことに対する責任を一切負いません。
Copyright © 2024 SUSE LLC.
このリリースノート文書は、Creative Commons Attribution-NoDerivatives 4.0 International License (CC-BY-ND-4.0)の下でライセンスされています。お客様は、この文書と併せてライセンスのコピーを受け取っている必要があります。受け取っていない場合は、https://creativecommons.org/licenses/by-nd/4.0/を参照してください。
SUSEは、本書で説明されている製品に組み込まれた技術に関連する知的財産権を有しています。これらの知的財産権には、特に、https://www.suse.com/company/legal/に記載されている1つまたは複数の米国特許、ならびに米国およびその他の国における1つまたは複数のその他の特許または出願中の特許申請が含まれていることがありますが、これらに限定されません。
SUSEの商標については、SUSEの商標とサービスマークのリスト(https://www.suse.com/company/legal/)を参照してください。第三者のすべての商標は各所有者の財産です。SUSEのブランド情報と使用要件については、https://brand.suse.com/で公開されているガイドラインを参照してください。