52 リリースノート #
52.1 要約 #
SUSE Edge 3.3は、インフラストラクチャとクラウドネイティブなアプリケーションをエッジにデプロイするという独自の課題に対処することに特化した、緊密に統合されて包括的に検証されたエンドツーエンドのソリューションです。重点を置いているのは、独創的でありながら高い柔軟性とスケーラビリティを持つセキュアなプラットフォームを提供し、初期デプロイメントイメージの構築からノードのプロビジョニングとオンボーディング、アプリケーションのデプロイメント、可観測性、ライフサイクル管理にまで対応することです。
このソリューションは、顧客の要件や期待はさまざまであるため「万能」なエッジプラットフォームは存在しないという考え方に基づいて設計されています。エッジデプロイメントにより、実に困難な問題を解決し、継続的に進化させることが要求されます。たとえば、大規模なスケーラビリティ、ネットワークの可用性の制限、物理的なスペースの制約、新たなセキュリティの脅威と攻撃ベクトル、ハードウェアアーキテクチャとシステムリソースのバリエーション、レガシインフラストラクチャやレガシアプリケーションのデプロイとインタフェースの要件、耐用年数を延長している顧客ソリューションといった課題があります。
SUSE Edgeは、最良のオープンソースソフトウェアに基づいてゼロから構築されており、SUSEが持つ、30年にわたってセキュアで安定した定評あるSUSE Linuxプラットフォームを提供してきた歴史と、Rancherポートフォリオによって拡張性に優れ機能豊富なKubernetes管理を提供してきた経験の両方に合致するものです。SUSE Edgeは、これらの機能の上に構築されており、小売、医療、輸送、物流、通信、スマート製造、産業用IoTなど、さまざまな市場セグメントに対応できる機能を提供します。
SUSE Edge for Telco (旧称Adaptive Telco Infrastructure Platform/ATIP)はSUSE Edgeの派生製品(ダウンストリーム製品)にあたり、このプラットフォームを通信事業者の要件に対処可能にするための最適化とコンポーネントが追加されています。明記されていない限り、すべてのリリースノートはSUSE Edge 3.3とSUSE Edge for Telco 3.3の両方に適用されます。
52.2 概要 #
これらのリリースノートは、明示的に指定および説明されていない限り、すべてのアーキテクチャで同一です。また、最新バージョンは、その他すべてのSUSE製品のリリースノートとともに、常にhttps://www.suse.com/releasenotesでオンラインで参照できます。
エントリが記載されるのは1回だけですが、そのエントリが重要で複数のセクションに属している場合は複数の場所で参照できます。リリースノートには通常、連続する2つのリリース間の変更のみが記載されます。特定の重要なエントリは、以前の製品バージョンのリリースノートから繰り返し記載される場合があります。このようなエントリを特定しやすくするために、該当するエントリにはその旨を示すメモが含まれています。
ただし、繰り返し記載されているエントリは厚意としてのみ提供されています。したがって、リリースを1つ以上スキップする場合は、スキップしたリリースのリリースノートも確認してください。現行リリースのリリースノートしか確認しないと、システムの動作に影響する可能性がある重要な変更を見逃す可能性があります。SUSE Edgeのバージョンはx.y.zで定義され、「x」はメジャーバージョン、「y」はマイナーバージョン、「z」は「z ストリーム」とも呼ばれるパッチバージョンを表します。SUSE Edgeの製品ライフサイクルは、「3.3」のようなマイナーリリースを中心に定義されますが、「3.3.1」のように、ライフサイクルを通じて後続のパッチアップデートが適用されます。
SUSE Edge zストリームリリースは、バージョン管理されたスタックとして緊密に統合されていて、綿密にテストされています。個々のコンポーネントを上記のバージョンとは異なるバージョンにアップグレードすると、システムのダウンタイムが発生する可能性が高くなります。テストされていない設定でEdgeクラスタを実行することは可能ですが、推奨されません。また、サポートチャンネルを通じて解決策を提供するのに時間がかかる場合があります。
52.3 リリース3.3.1 #
公開日: 2025年6月13日
概要: SUSE Edge 3.3.1はSUSE Edge 3.3リリースストリームの最初のzストリームリリースです。
52.3.1 新機能 #
52.3.2 バグおよびセキュリティの修正 #
Edge 3.2から3.3.0にアップグレードされた管理クラスタを使用する場合、CAPIによるダウンストリームローリングアップグレードにより、マシンが削除状態のままになる可能性があります。この問題は、RKE2 CAPIプロバイダの更新により解決されました(アップストリームRKE2プロバイダの問題661)。
nm-configuratorを使用してネットワークを設定する際、3.3.0でMACによってインタフェースを識別する特定の設定が機能しませんでした。この問題は、NMCを0.3.3に更新し、EIBおよびMetal3 IPAダウンローダコンテナイメージに対応する更新を適用することで解決されました(アップストリームNM Configuratorの問題)。
3.3.0で長期実行中のMetal3管理クラスタでは、 証明書の有効期限切れにより、baremetal-operatorのironicへの接続が失敗し、手動でPodを再起動する回避策が必要となりました。この問題は、Metal3チャートへの更新により解決されました(SUSE Edgeチャートの問題)。
以前、Rancher UIはSUSE EdgeチャートをOCIレジストリからアプリケーションカタログにリストできませんでした。これはRancher 2.11.2への更新により解決されました(Rancherの問題)。
52.3.3 既知の問題 #
新しいクラスタをデプロイする場合は、第28章 「Kiwiを使用したSUSE Linux Microの更新イメージの構築」に従って、まず新規イメージを構築してください。これはAMD64/Intel 64とAArch64アーキテクチャ両方のクラスタ、および管理クラスタとダウンストリームクラスタを作成するために必要な最初の手順です。
SUSE Linux Micro 6.1で
toolbox
を使用する場合は、デフォルトのコンテナイメージには、以前の5.5バージョンに含まれていた一部のツールは含まれていません。この回避策は、 以前のsuse/sle-micro/5.5/toolbox
コンテナイメージを使用するようにtoolboxを設定することです。イメージの設定オプションについては、toolbox --help
を参照してください。CAPIによるローリングアップグレードによって、マシンが削除状態のままになる場合があります。これは今度の更新により解決される予定です(アップストリームRKE2プロバイダの問題655)。
3.3.0で言及されているCVE-2025-1974に関連する修正により、必要なSELinuxカーネルパッチのために、SUSE Linux Micro 6.1を更新し、カーネル
>=6.4.0-26-default
または>=6.4.0-30-rt
(リアルタイムカーネル)を含める必要があります。これが適用されていない場合、、ingress-nginxポッドはCrashLoopBackOff
状態のままになります。カーネル更新を適用するには、ホスト自体でtransactional-update
を実行するか(すべてのパッケージを更新する場合)、transactional-update pkg update kernel-default
(またはkernel-rt)を実行してカーネルのみを更新し、その後ホストを再起動します。新しいクラスタをデプロイする場合は、第28章 「Kiwiを使用したSUSE Linux Microの更新イメージの構築」に従って、最新のカーネルを含む新規イメージを構築してください。Kubernetes Job Controllerに存在するバグが特定されており、特定の条件下で、このバグによりRKE2/K3sノードが
NotReady
状態のままになる可能性があります(#8357 RKE2の問題を参照)。エラーは次のように表示されます。
E0605 23:11:18.489721 »···1 job_controller.go:631] "Unhandled Error" err="syncing job: tracking status: adding uncounted pods to status: Operation cannot be fulfilled on jobs.batch \"helm-install-rke2-ingress-nginx\": StorageError: invalid object, Code: 4, Key: /registry/jobs/kube-system/helm-install-rke2-ingress-nginx, ResourceVersion: 0, AdditionalErrorMsg: Precondition failed: UID in precondition: 0aa6a781-7757-4c61-881a-cb1a4e47802c, UID in object meta: 6a320146-16b8-4f83-88c5-fc8b5a59a581" logger="UnhandledError"
回避策として、次のようにkube-controller-manager
Podをcrictl
を使用して再起動できます。
export CONTAINER_RUNTIME_ENDPOINT=unix:///run/k3s/containerd/containerd.sock
export KUBEMANAGER_POD=$(/var/lib/rancher/rke2/bin/crictl ps --label io.kubernetes.container.name=kube-controller-manager --quiet)
/var/lib/rancher/rke2/bin/crictl stop ${KUBEMANAGER_POD} && \
/var/lib/rancher/rke2/bin/crictl rm ${KUBEMANAGER_POD}
RKE2/K3s 1.31および1.32バージョンでは、CNI設定の保存に使用されるディレクトリ
/etc/cni
で、overlayfs
に関連する特定の条件により、そこで書き込まれるファイルの通知をcontainerd
にトリガされない場合があります(#8356 RKE2の問題)。この結果、RKE2/K3sのデプロイメントがCNIが起動するのを待機した状態で停止し、RKE2/K3sノードがNotReady
状態のままになります。これは、kubectl describe node <affected_node>
を使用してノードレベルで確認できます。
<200b><200b>Conditions:
Type »Status LastHeartbeatTime »·LastTransitionTime »·Reason »··Message
---- »------ ----------------- »·------------------ »·------ »··-------
Ready »False Thu, 05 Jun 2025 17:41:28 +0000 Thu, 05 Jun 2025 14:38:16 +0000 KubeletNotReady »··container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized
回避策として、RKE2が起動する前に、tmpfsボリュームを/etc/cni
ディレクトリにマウントできます。これにより、overlayfsの使用が回避され、
containerdの通知が見つからない問題や、ノードが再起動されてPodのinitcontainerが再実行されるたびに設定が書き換えられる問題を回避できます。EIBを使用する場合、これはcustom/scripts
ディレクトリ内の04-tmpfs-cni.sh
スクリプトになり(こちら[https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom]で説明)、次のようになります。
#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab
52.3.4 コンポーネントバージョン #
以下の表は、3.3.1リリースを構成する個々のコンポーネントを示します。これには、バージョン、Helmチャートバージョン(該当する場合)、およびリリースされたアーティファクトをバイナリ形式でプルできる場所が含まれています。使用法とデプロイメントの例について、関連するドキュメントを参照してください。
名前 | バージョン | Helmチャートバージョン | アーティファクトの場所(URL/イメージ) |
SUSE Linux Micro | 6.1 (最新) | 該当なし | SUSE Linux
Microダウンロードページ |
SUSE Multi-Linux Manager | 5.0.3 | 該当なし | |
K3s | 1.32.4 | 該当なし | |
RKE2 | 1.32.4 | 該当なし | |
SUSE Rancher Prime | 2.11.2 | 2.11.2 | |
SUSE Storage | 1.8.1 | 106.2.0+up1.8.1 | RancherチャートHelmリポジトリ |
SUSE Security | 5.4.4 | 106.0.1+up2.8.6 | RancherチャートHelmリポジトリ |
Rancher Turtles (CAPI) | 0.20.0 | 303.0.4+up0.20.0 | registry.suse.com/edge/charts/rancher-turtles:303.0.3_up0.20.0 |
Rancher Turtlesエアギャップリソース | 0.20.0 | 303.0.4+up0.20.0 | registry.suse.com/edge/charts/rancher-turtles-airgap-resources:303.0.3_up0.20.0 |
Metal3 | 0.11.5 | 303.0.7+up0.11.5 | registry.suse.com/edge/charts/metal3:303.0.7_up0.11.5 |
MetalLB | 0.14.9 | 303.0.0+up0.14.9 | registry.suse.com/edge/charts/metallb:303.0.0_up0.14.9 |
Elemental | 1.6.8 | 1.6.8 | registry.suse.com/rancher/elemental-operator-chart:1.6.8 |
Elementalダッシュボード拡張機能 | 3.0.1 | 3.0.1 | |
Edge Image Builder | 1.2.1 | 該当なし | registry.suse.com/edge/3.3/edge-image-builder:1.2.1 |
NM Configurator | 0.3.3 | 該当なし | |
KubeVirt | 1.4.0 | 303.0.0+up0.5.0 | registry.suse.com/edge/charts/kubevirt:303.0.0_up0.5.0 |
KubeVirtダッシュボード拡張機能 | 1.3.2 | 303.0.2+up1.3.2 | registry.suse.com/edge/charts/kubevirt-dashboard-extension:303.0.2_up1.3.2 |
Containerized Data Importer | 1.61.0 | 303.0.0+up0.5.0 | registry.suse.com/edge/charts/cdi:303.0.0_up0.5.0 |
Endpoint Copier Operator | 0.2.0 | 303.0.0+up0.2.1 | registry.suse.com/edge/charts/endpoint-copier-operator:303.0.0_up0.2.1 |
Akri (技術プレビュー) | 0.12.20 | 303.0.0+up0.12.20 | registry.suse.com/edge/charts/akri:303.0.0_up0.12.20 |
SR-IOV Network Operator | 1.5.0 | 303.0.2+up1.5.0 | registry.suse.com/edge/charts/sriov-network-operator:303.0.2_up1.5.0 |
System Upgrade Controller | 0.15.2 | 106.0.0 | RancherチャートHelmリポジトリ |
Upgrade Controller | 0.1.1 | 303.0.1+up0.1.1 | registry.suse.com/edge/charts/upgrade-controller:303.0.1_up0.1.1 |
Kiwi Builder | 10.2.12.0 | 該当なし | registry.suse.com/edge/3.3/kiwi-builder:10.2.12.0 |
52.4 リリース3.3.0 #
公開日: 2025年5月20日
概要: SUSE Edge 3.3.0はSUSE Edge 3.3リリースストリームの最初のリリースです。
52.4.1 新機能 #
Kubernetes 1.32、およびRancher Prime 2.11に更新
オペレーティングシステムをSUSE Linux Micro 6.1に更新
Rancher Turtles、Cluster API、Metal3/Ironicのバージョンを更新
更新されたSUSE Linux Microイメージを構築できるコンテナイメージが提供されるようになりました。詳細については、第28章 「Kiwiを使用したSUSE Linux Microの更新イメージの構築」を参照してください。
AArch64ダウンストリームクラスタのデプロイメントが、ダイレクトネットワークプロビジョニングフローを介して可能になりました。詳細については、第42章 「完全に自動化されたダイレクトネットワークプロビジョニング」を参照してください。
デュアルスタックダウンストリームクラスタのデプロイメントが、技術プレビューとしてダイレクトネットワークプロビジョニングフローを介して可能になりました。
Precision Time Protocol (PTP)の設定が技術プレビューとして可能になりました。詳細については、52.5項 「技術プレビュー」を参照してください。
52.4.2 バグおよびセキュリティの修正 #
RKE2のingress-nginxに対するパッチによってCVE-2025-1974に対処しました。詳細については、こちらを参照してください。
SUSE Storage (Longhorn) 1.8.1には、以下のものを含むいくつかのバグ修正が含まれています。
ボリュームのFailedMountの問題の修正。この問題のために、ボリュームのアタッチが失敗する可能性があります(アップストリームのLonghornの問題)。
エンジンが停止状態のままになる問題の修正。この問題のために、ボリュームのアタッチが妨げられる可能性があります(アップストリームのLonghornの問題)。
Metal3チャートの更新には、次のものを含むいくつかのバグ修正が含まれています。
DHCPサーバが存在するネットワークで静的IPアドレスを使用したクラスタをデプロイする際のバグが解決されました(アップストリームの問題)。
MetalLBチャートには、frr-k8sが有効な場合にダウンストリームイメージが使用されるようにする修正が含まれています。
Kiwi Builderが10.2.12に更新されました。これは、最近Kiwiで実施されたセキュリティの変更に対応するためです。この変更により、イメージの検証がmd5チェックサムによる方法からsha256チェックサムによる方法に移行されます。
Edge Image Builderのイメージは、更新されたMetalLBリリースを含め、上記のKiwiの変更に対応するために再構築されました。
52.4.3 既知の問題 #
新しいクラスタをデプロイする場合は、第28章 「Kiwiを使用したSUSE Linux Microの更新イメージの構築」に従って、まず新規イメージを構築してください。これはAMD64/Intel 64とAArch64アーキテクチャ両方のクラスタ、および管理クラスタとダウンストリームクラスタを作成するために必要な最初の手順です。
SUSE Linux Micro 6.1で
toolbox
を使用する場合は、デフォルトのコンテナイメージには、以前の5.5バージョンに含まれていた一部のツールは含まれていません。この回避策は、 以前のsuse/sle-micro/5.5/toolbox
コンテナイメージを使用するようにtoolboxを設定することです。イメージの設定オプションについては、toolbox --help
を参照してください。CAPIによるローリングアップグレードによって、マシンが削除状態のままになる場合があります。これは今度の更新により解決される予定です(アップストリームRKE2プロバイダの問題655)。
Edge 3.2からアップグレードされた管理クラスタを使用している場合、CAPIを介したダウンストリームローリングアップグレードによってマシンが削除状態のままになる可能性があります。これは今後のアップデートで解決される予定です( アップストリームRKE2プロバイダの問題661)。
RKE2 1.32.3を使用して CVE-2025-1974を解決する場合、必要なSELinuxカーネルパッチのため、SUSE Linux Micro 6.1を更新し、カーネル
>=6.4.0-26-default
または>=6.4.0-30-rt
(リアルタイムカーネル)を含める必要があります。これが適用されていない場合、ingress-nginxポッドはCrashLoopBackOff
状態のままになります。カーネル更新を適用するには、ホスト自体でtransactional-update
を実行するか(すべてのパッケージを更新する場合)、transactional-update pkg update kernel-default
(またはkernel-rt)を実行してカーネルのみを更新し、その後ホストを再起動します。新しいクラスタをデプロイする場合は、第28章 「Kiwiを使用したSUSE Linux Microの更新イメージの構築」に従って、最新のカーネルが含まれる新規イメージを構築してください。nm-configuratorを使用してネットワークを設定する際に、MACによってインタフェースを識別する特定の設定が現在機能しません。これは今後の更新で解決される予定です(アップストリームNM Configuratorの問題)。
長期実行中のMetal3管理クラスタでは、 証明書の有効期限切れにより、baremetal-operatorのironicへの接続が失敗する可能性があり、手動でポッドを再起動する回避策が必要になりますSUSE Edgeチャートの問題。
Kubernetes Job Controllerに存在するバグが特定されており、特定の条件下で、このバグによりRKE2/K3sノードが
NotReady
状態のままになる可能性があります(#8357 RKE2の問題を参照)。エラーは次のように表示されます。
E0605 23:11:18.489721 1 job_controller.go:631] "Unhandled Error" err="syncing job: tracking status: adding uncounted pods to status: Operation cannot be fulfilled on jobs.batch \"helm-install-rke2-ingress-nginx\": StorageError: invalid object, Code: 4, Key: /registry/jobs/kube-system/helm-install-rke2-ingress-nginx, ResourceVersion: 0, AdditionalErrorMsg: Precondition failed: UID in precondition: 0aa6a781-7757-4c61-881a-cb1a4e47802c, UID in object meta: 6a320146-16b8-4f83-88c5-fc8b5a59a581" logger="UnhandledError"
回避策として、次のようにkube-controller-manager
Podをcrictl
を使用して再起動できます。
export CONTAINER_RUNTIME_ENDPOINT=unix:///run/k3s/containerd/containerd.sock
export KUBEMANAGER_POD=$(/var/lib/rancher/rke2/bin/crictl ps --label io.kubernetes.container.name=kube-controller-manager --quiet)
/var/lib/rancher/rke2/bin/crictl stop ${KUBEMANAGER_POD} && \
/var/lib/rancher/rke2/bin/crictl rm ${KUBEMANAGER_POD}
RKE2/K3s 1.31および1.32バージョンでは、CNI設定の保存に使用されるディレクトリ
/etc/cni
で、overlayfs
に関連する特定の条件により、そこで書き込まれるファイルの通知をcontainerd
にトリガされない場合があります(#8356 RKE2の問題)。この結果、RKE2/K3sのデプロイメントがCNIが起動するのを待機した状態で停止し、RKE2/K3sノードがNotReady
状態のままになります。これは、kubectl describe node <affected_node>
を使用してノードレベルで確認できます。
Conditions:
Type Status LastHeartbeatTime LastTransitionTime Reason Message
---- ------ ----------------- ------------------ ------ -------
Ready False Thu, 05 Jun 2025 17:41:28 +0000 Thu, 05 Jun 2025 14:38:16 +0000 KubeletNotReady container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized
回避策として、RKE2が起動する前に、tmpfsボリュームを/etc/cni
ディレクトリにマウントできます。これにより、overlayfsの使用が回避され、
containerdの通知が見つからない問題や、ノードが再起動されてPodのinitcontainerが再実行されるたびに設定が書き換えられる問題を回避できます。EIBを使用する場合、これはcustom/scripts
ディレクトリ内の04-tmpfs-cni.sh
スクリプトになり(こちら[https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom]で説明)、次のようになります。
#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab
52.4.4 コンポーネントバージョン #
次の表に、3.3.0リリースを構成する個々のコンポーネントを示します。ここには、バージョン、Helmチャートバージョン(該当する場合)、およびリリースされたアーティファクトをバイナリ形式でプル可能な場所も記載されています。使用法とデプロイメントの例については、関連するマニュアルに従ってください。
名前 | バージョン | Helmチャートバージョン | アーティファクトの場所(URL/イメージ) |
SUSE Linux Micro | 6.1 (最新) | 該当なし | SUSE Linux
Microダウンロードページ |
SUSE Multi-Linux Manager | 5.0.3 | 該当なし | |
K3s | 1.32.3 | 該当なし | |
RKE2 | 1.32.3 | 該当なし | |
SUSE Rancher Prime | 2.11.1 | 2.11.1 | |
SUSE Storage | 1.8.1 | 106.2.0+up1.8.1 | RancherチャートHelmリポジトリ |
SUSE Security | 5.4.3 | 106.0.0+up2.8.5 | RancherチャートHelmリポジトリ |
Rancher Turtles (CAPI) | 0.19.0 | 303.0.2+up0.19.0 | registry.suse.com/edge/charts/rancher-turtles:303.0.2_up0.19.0 |
Rancher Turtlesエアギャップリソース | 0.19.0 | 303.0.2+up0.19.0 | registry.suse.com/edge/charts/rancher-turtles-airgap-resources:303.0.2_up0.19.0 |
Metal3 | 0.11.3 | 303.0.5+up0.11.3 | registry.suse.com/edge/charts/metal3:303.0.5_up0.11.3 |
MetalLB | 0.14.9 | 303.0.0+up0.14.9 | registry.suse.com/edge/charts/metallb:303.0.0_up0.14.9 |
Elemental | 1.6.8 | 1.6.8 | registry.suse.com/rancher/elemental-operator-chart:1.6.8 |
Elementalダッシュボード拡張機能 | 3.0.1 | 3.0.1 | |
Edge Image Builder | 1.2.0 | 該当なし | registry.suse.com/edge/3.3/edge-image-builder:1.2.0 |
NM Configurator | 0.3.2 | 該当なし | |
KubeVirt | 1.4.0 | 303.0.0+up0.5.0 | registry.suse.com/edge/charts/kubevirt:303.0.0_up0.5.0 |
KubeVirtダッシュボード拡張機能 | 1.3.2 | 303.0.2+up1.3.2 | registry.suse.com/edge/charts/kubevirt-dashboard-extension:303.0.2_up1.3.2 |
Containerized Data Importer | 1.61.0 | 303.0.0+up0.5.0 | registry.suse.com/edge/charts/cdi:303.0.0_up0.5.0 |
Endpoint Copier Operator | 0.2.0 | 303.0.0+up0.2.1 | registry.suse.com/edge/charts/endpoint-copier-operator:303.0.0_up0.2.1 |
Akri (技術プレビュー) | 0.12.20 | 303.0.0+up0.12.20 | registry.suse.com/edge/charts/akri:303.0.0_up0.12.20 |
SR-IOV Network Operator | 1.5.0 | 303.0.2+up1.5.0 | registry.suse.com/edge/charts/sriov-network-operator:303.0.2_up1.5.0 |
System Upgrade Controller | 0.15.2 | 106.0.0 | RancherチャートHelmリポジトリ |
Upgrade Controller | 0.1.1 | 303.0.0+up0.1.1 | registry.suse.com/edge/charts/upgrade-controller:303.0.0_up0.1.1 |
Kiwi Builder | 10.2.12.0 | 該当なし | registry.suse.com/edge/3.3/kiwi-builder:10.2.12.0 |
52.5 技術プレビュー #
特に記載のない限り、これらは3.3.0リリースおよびそれ以降のすべてのzストリームバージョンに適用されます。
Akriは、技術プレビュー製品であり、標準的なサポート範囲の対象外です。
Pv6およびデュアルスタックダウンストリームデプロイメントは、技術プレビュー製品であり、標準的なサポート範囲の対象外です。
ダウンストリームデプロイメントにおけるPrecision Time Protocol (PTP)は、技術プレビュー製品であり、標準的なサポート範囲の対象外です。
52.6 コンポーネントの検証 #
上記のコンポーネントはSoftware Bill Of Materials
(SBOM)のデータを使用して検証できます。たとえば、以下に説明するようにcosign
を使用します。
SUSE署名キーのソースからSUSE Edge Containerの公開鍵をダウンロードします。
> cat key.pem
-----BEGIN PUBLIC KEY-----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-----END PUBLIC KEY-----
コンテナイメージのハッシュを検証します。たとえば、crane
を使用します。
> crane digest registry.suse.com/edge/3.3/baremetal-operator:0.9.1 --platform linux/amd64
sha256:02c5590cd51b1a1ea02f9908f2184ef4fbc856eb0197e804a7d57566d9278ddd
マルチアーキテクチャイメージの場合、ダイジェストを取得する際にはプラットフォームを指定する必要があります。例: --platform
linux/amd64
または--platform
linux/arm64
。指定しないと、次の手順でエラーが発生します(Error: no matching
attestations (エラー: 一致する認証がありません)
)。
cosign
を使用して検証します。
> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.3/baremetal-operator@sha256:02c5590cd51b1a1ea02f9908f2184ef4fbc856eb0197e804a7d57566d9278ddd > /dev/null
#
Verification for registry.suse.com/edge/3.3/baremetal-operator@sha256:02c5590cd51b1a1ea02f9908f2184ef4fbc856eb0197e804a7d57566d9278ddd --
The following checks were performed on each of these signatures:
- The cosign claims were validated
- The claims were present in the transparency log
- The signatures were integrated into the transparency log when the certificate was valid
- The signatures were verified against the specified public key
SUSE SBOMドキュメントの説明に従ってSBOMデータを抽出します。
> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.2/baremetal-operator@sha256:d85c1bcd286dec81a3806a8fb8b66c0e0741797f23174f5f6f41281b1e27c52f | jq '.payload | @base64d | fromjson | .predicate'
52.7 アップグレード手順 #
新しいリリースにアップグレードする方法の詳細については、パートVI「Day 2操作」を参照してください。
52.8 製品サポートライフサイクル #
SUSE Edgeは、SUSEが提供する定評あるサポートに支えられています。SUSEは、エンタープライズ品質のサポートサービスの提供において確固たる実績を誇るテクノロジリーダーです。詳細については、https://www.suse.com/lifecycle、およびサポートポリシーのページ(https://www.suse.com/support/policy.html)を参照してください。サポートケースの作成、SUSEが重大度レベルを分類する方法、またはサポートの範囲について質問がある場合は、テクニカルサポートハンドブック(https://www.suse.com/support/handbook/)を参照してください。
SUSE Edge「3.3」は18か月間の運用サポートでサポートされ、最初の6か月間は「完全サポート」、その後の12か月間は「保守サポート」が提供されます。これらのサポートフェーズ後、製品は「サポート終了済み」(EOL)となり、サポートは終了となります。ライフサイクルフェーズの詳細については、以下の表を参照してください。
完全サポート(6カ月) | 緊急かつ選択された優先度の高いバグ修正は、完全サポート期間中にリリースされます。その他のすべてのパッチ(緊急でないもの、機能強化、新機能)は、通常のリリーススケジュールに従ってリリースされます。 |
保守サポート(12か月) | この期間中は、重要な修正のみがパッチとしてリリースされます。その他のバグ修正はSUSEの裁量によりリリースされる可能性がありますが、必ずしも提供されるとは限りません。 |
サポート終了済み(EOL) | 製品リリースがサポート終了済み日を迎えた場合、顧客は製品ライセンス契約の条件に従い、製品を引き続き使用することができます。 SUSEのサポートプランは、EOL日を過ぎた製品リリースには適用されません。 |
明記されていない限り、記載されているコンポーネントはすべて一般提供(GA)とみなされ、SUSEの標準のサポート範囲の対象となります。一部のコンポーネントは「技術プレビュー」として記載されている場合があります。この場合、SUSEは評価のためにGA前の機能への早期アクセスをお客様に提供しますが、これらの機能には標準のサポートポリシーが適用されず、運用ユースケースには推奨されません。SUSEでは、技術プレビューのコンポーネントに関するフィードバックや、当該コンポーネントの改良についてのご提案を心からお待ちしております。しかし、機能がお客様のニーズを満たさない場合やSUSEが求める成熟度に達しない場合、一般提供になる前に技術プレビューの機能を廃止する権利を留保します。
SUSEは場合により、機能の廃止やAPIの仕様変更を行わなければならないことがあることに注意してください。機能の廃止やAPIの変更の理由としては、機能が新しい実装によって更新または置き換えられた、新しい機能セットが導入された、アップストリームの技術が利用できなくなった、アップストリームコミュニティによって互換性のない変更が導入された、などが考えられます。これは特定のマイナーリリース(x.z)内で発生することは意図されていないため、すべてのzストリームリリースではAPIの互換性と機能が維持されます。SUSEは、廃止に関する警告をリリースノート内で十分に余裕をもって提供し、併せて回避策、推奨事項、サービスの中断を最小限に抑える軽減策も提供するよう努めます。
SUSE Edgeチームはコミュニティからのフィードバックも歓迎しており、https://www.github.com/suse-edgeの各コードリポジトリ内で問題を報告できます。
52.9 ソースコードの取得 #
このSUSE製品には、GNU General Public License (GPL)やその他のさまざまなオープンソースライセンスの下でSUSEにライセンスされた素材が含まれます。SUSEはGPLに従ってGPLでライセンスされた素材に対応するソースコードを提供する必要があるほか、その他すべてのオープンソースライセンスの要件にも準拠します。よって、SUSEはすべてのソースコードを利用可能にしており、一般的にSUSE Edge GitHubリポジトリ(https://www.github.com/suse-edge)にあります。また、依存コンポーネントについてはSUSE Rancher GitHubリポジトリ(https://www.github.com/rancher)にあり、特にSUSE Linux Microについてはhttps://www.suse.com/download/sle-microの「Medium 2」でソースコードをダウンロードできます。
52.10 法的通知 #
SUSEは、この文書の内容や使用に関していかなる表明や保証も行いません。特に、商品性または特定目的への適合性に関する明示的または暗黙的な保証は一切行いません。さらに、SUSEは本書を改訂し、その内容に随時変更を加える権利を留保しますが、いかなる個人または団体に対しても当該の改訂または変更を通知する義務を負いません。
SUSEは、いかなるソフトウェアに関しても、いかなる表明や保証も行いません。特に、商品性または特定目的への適合性に関する明示的または暗黙的な保証は一切行いません。さらに、SUSEはSUSEソフトウェアのあらゆる部分に随時変更を加える権利を留保しますが、いかなる個人または団体に対しても当該の変更を通知する義務を負いません。
本契約の下で提供されるいかなる製品または技術情報も、米国の輸出管理法規および他国の貿易法の対象となる場合があります。お客様はすべての輸出管理規制を遵守し、成果物の輸出、再輸出、または輸入のために必要なライセンスまたは分類を取得することに同意します。お客様は、現行の米国輸出禁止リストに記載されている団体や米国輸出法に規定された禁輸国やテロ支援国への輸出や再輸出を行わないことに同意します。また、成果物を禁止されている核、ミサイル、または化学/生物兵器の最終用途に使用しないことにも同意します。SUSEソフトウェアの輸出に関する詳細情報については、https://www.suse.com/company/legal/を参照してください。SUSEは、必要な輸出許可の取得を怠ったことに対する責任を一切負いません。
Copyright © 2024 SUSE LLC.
このリリースノート文書は、Creative Commons Attribution-NoDerivatives 4.0 International License (CC-BY-ND-4.0)の下でライセンスされています。お客様は、この文書と併せてライセンスのコピーを受け取っている必要があります。受け取っていない場合は、https://creativecommons.org/licenses/by-nd/4.0/を参照してください。
SUSEは、本書で説明されている製品に組み込まれた技術に関連する知的財産権を有しています。これらの知的財産権には、特に、https://www.suse.com/company/legal/に記載されている1つまたは複数の米国特許、ならびに米国およびその他の国における1つまたは複数のその他の特許または出願中の特許申請が含まれていることがありますが、これらに限定されません。
SUSEの商標については、SUSEの商標とサービスマークのリスト(https://www.suse.com/company/legal/)を参照してください。第三者のすべての商標は各所有者の財産です。SUSEのブランド情報と使用要件については、https://brand.suse.com/で公開されているガイドラインを参照してください。