2026.02.17

Percona

Percona Monitoring and Management (PMM) 3.6.0(リリース日:2026年2月5日)

リリース概要

PMM 3.6.0では、ネイティブPMMナビゲーションを備えた再設計されたインターフェース、ゼロダウンタイムフェイルオーバーを実現する高可用性クラスター(テクニカルプレビュー)、改良されたMongoDBダッシュボード、RHEL 10およびDebian 13上のPostgreSQL 18向けの拡張プラットフォームサポートが提供されます。

このリリースでは、重大なセキュリティ脆弱性への対処に加え、数多くの安定性の改善も含まれています。

リリースハイライト

新しいネイティブPMMナビゲーションと刷新されたユーザーインターフェース

このアップデートで最初に気が付くのは、PMMインターフェースの新しいルックアンドフィールです。Grafanaの組み込みメニューからPMM独自のナビゲーションに移行し、PMMのワークフローを中心に整理することで、PMM内を移動しやすくなり、必要なものをすばやく見つけられるようになりました。

これにより、次のことが実現されます:

  • 常に表示される新しいサイドバーにより、Grafanaのネイティブメニューに頼ることなく、すべてのPMM機能に一貫してアクセスできます
  • ダッシュボードを切り替えても、選択した時間範囲とダッシュボード変数が保持されるようになりました
  • サイドバーの新しいテーマ切り替え機能により、PMMインターフェースの両方にライトモードとダークモードを適用します。
  • Helpセクションが一元化され、ドキュメント、コミュニティフォーラム、サポートに簡単にアクセスできます。管理者ユーザーには、DumpとLogsのオプションも表示されます。
次の点に注意してください:
  • カスタム grafana.iniファイルを使用する場合は、新しいインターフェースがダッシュボードを正しく表示できるように、[security]セクションに allow_embedding = true を追加する必要があります。
  • 新しいナビゲーションはデフォルトで有効になっており、以前のGrafanaベースのメニューに戻すことはできません。

新しいインターフェースの操作方法の詳細については、Interface overviewとヘルプセンターをご覧ください。

ゼロダウンタイム監視を備えたクラスタ高可用性(テクニカルプレビュー)

テクニカルプレビューステータス
この機能は本番環境ではご利用いただけません。テストおよびフィードバック用途にのみご利用ください。

PMM 3.6.0では、継続的な監視の可視性を実現するゼロダウンタイムのHAオプションである、PMM高可用性クラスタが導入されました。

PMMの本番環境対応の2つのHAオプション(DockerとKubernetesのシングルインスタンス)は正常に動作しますが、フェイルオーバー中はダッシュボードとアラートへのアクセスが1~5分間失われます。メトリックは失われません(クライアントがメトリックをキャッシュして再送信します)が、監視の可視性は中断されます。

継続的な可視性を必要とする企業向けに、我々は完全なクラスタアーキテクチャの開発を発表しました。このアーキテクチャは現在テストに利用可能であり、以前に発表されたコアの高可用性機能を提供します:

  • Raftコンセンサスリーダー選出を備えた3つのPMMサーバーレプリカ
  • 自動トラフィックルーティングを備えたHAProxyロードバランシング
  • Kubernetesオペレーター経由の分散データベース(ClickHouse、VictoriaMetrics、PostgreSQL)
  • Helmベースのインストール
  • 継続的な監視を維持しながら即時フェイルオーバーを実現
HAステータス監視

PMM 3.6.0では、新しいクラスタアーキテクチャに加え、監視機能の向上により、すべてのHAデプロイメントの可視性が向上します。

Docker HA、KubernetesシングルインスタンスHAを使用している場合でも、新しいHAクラスタ アーキテクチャをテストしている場合でも、次の方法でクラスタの健全性とステータスを追跡できるようになりました:

HAバッジ
サイドメニューのHAバッジを使用して、現在のリーダーノードとクラスタ全体の健全性を一目で確認できます。

インベントリ統合
Inventory > Nodesの下で、クラスタ内の各ノードのHAロールと健全性ステータスを表示します。

PMM HA Health Overviewダッシュボード
HA Health Overviewダッシュボードを使用して、HA Clusterデプロイメントのコンポーネントの健全性、リソース使用率、およびポッドステータスを監視します。

まだ開発中のもの

このテクニカルプレビューリリースは、コアとなるクラスタリング機能とゼロダウンタイムフェイルオーバーに重点を置いています。いくつかのエンタープライズ機能はまだ開発中であり、HA Clusterを本番環境展開用に準備する中で、今後のリリースで追加される予定です。

  • 本番環境のワークロードに対する追加テスト、パフォーマンス最適化、強化のためのProduction-ready stability(実稼働対応の安定性)

現在の制限事項については、limitations and known issuesをご覧ください。

プラットフォームサポート

PMM HA Clusterは、Kubernetes 1.24以降のバージョンを使用してAmazon EKS上でテスト済みです。このアーキテクチャは他のKubernetesプラットフォーム(GKE、AKS、オンプレミスKubernetes、OpenShift)でも動作するはずですが、まだ検証していません。VMware Tanzuはサポートされていません。

フィードバックの提供

お使いのプラットフォームに関わらず、この機能をお試しいただき、PMMフォーラムとJIRA Trackerでご体験を共有してください。

このテクニカルプレビュー期間中にいただいたフィードバックは、改善の優先順位付け、サポートマトリックスの拡張、最終リリースがエンタープライズ監視のニーズを満たすことを保証するために役立ちます。

PMM HA Clusterの使用を開始するためには、Install PMM with Kubernetes HA (Clustered)およびHA Cluster REST API endpointsを参照してください。

MongoDBダッシュボードの改善

コミュニティからのフィードバックに基づき、MongoDBダッシュボードのいくつかを簡素化しました。これにより、クラスタの健全性を迅速に確認し、重要なメトリクスに集中できるようになります。

  • Instances Overview:Overviewセクションでは、詳細なリソースメトリクスではなく、トポロジーと健全性メトリクスに重点を置くようになりました。Cursors、Latency、Query Efficiencyなどの詳細なメトリクスは、Instance Summary、Replica Set Summary、Sharded Cluster Summaryでのみ利用可能になりました。
  • Instance Summary:Uptime、QPS、Latencyのパネルが小数点以下1桁の精度でよりわかりやすくなりました。Command Operationsパネルに追加のメトリクスが含まれるようになりました。
  • Router Summary:メトリクス全体の小数点以下の精度が向上しました。上部の新しいRoutersパネルでは、ルーターのステータスが一目でわかり、クラスターをすばやく確認できます。

再設計されたMongoDB Backup Detailsダッシュボード

MongoDB PBM Detailsダッシュボードを再設計し、新しいパネルと強化されたパネルを追加しました。これにより、バックアップエージェントの監視と環境全体の操作の追跡が容易になります。これは、ダッシュボードで現在提供される内容をより適切に反映した新しい名前「MongoDB Backup Details」で見つかります。

新しいパネル
  • Backup Agentsでは、環境全体で現在監視されているPBMエージェントの数が表示されます。
  • Backup Agent Summaryでは、エージェントのステータス分布を示すドーナツチャートを使用して、バックアップインフラストラクチャ全体の健全性が表示されます。
  • Backup Agent Statusでは、六角形のグリッドを使用して問題のあるエージェントを一目で強調表示し、注意が必要な特定のホストを特定します。
強化されたパネル
  • Backup agent status over timeでは、選択した期間におけるエージェントステータスの変化が示され、パターンの特定や問題のトラブルシューティングに役立ちます。
  • Backup historyには、Environment、Cluster/Replica Set、Size、Durationという新しい列が追加され、MongoDBインフラストラクチャ全体のバックアップの全体像を把握できます。

このダッシュボードを確認するためには、サイドバーのMongoDB > MongoDB Backup Detailsに移動してください。

追加されたサポートと廃止

RHEL 10でのPostgreSQL 18サポート

PMM 3.4.0で導入されたRHEL 10サポートが拡張され、Red Hat Enterprise Linux 10でPostgreSQL 18データベースを監視できるようになりました。

開始するためには、AMD64またはARM64システムにPMM クライアントをインストールしてください。

PMM ClientのDebian 13サポート

PMM ClientがDebian 13 (Trixie)をサポートするようになりました。これにより、最新のDebianリリース(AMD64およびARM64)上のデータベースを監視できます。

インストール手順については、Install PMM Client with Package Managerをご覧ください。

VMwareサポートの終了

VMwareは、PMM Serverのデプロイメントプラットフォームとしてサポートされなくなりました。これにより、PMM 3.4.0で発表された廃止が完了します。

つまり、VMware用のPMM Server OVAイメージは提供されなくなります。現在もVMware上でPMMを稼働している場合は、これらのサポート対象プラットフォームのいずれかに移行してください:

  • Docker(推奨):簡素化されたデプロイメントとアップデート
  • Podman:セキュリティ強化されたルートレスコンテナ実行
  • VirtualBox:最小限の学習曲線で使い慣れたVM管理を実現
  • Kubernetes/OpenShift:スケーラブルなコンテナオーケストレーション

MySQL TokuDB Detailsダッシュボードの削除

TokuDBストレージエンジンのサポートが終了したため、MySQL TokuDB Detailsダッシュボードは削除されました。TokuDBをご利用の場合は、MyRocksへの移行をご検討いただき、代わりにMySQL MyRocks Detailsダッシュボードをご利用ください。

コンポーネントのアップグレード

Nomad

セキュリティ強化と、RPC認証のクライアントID管理の改善、トークンベースのクライアント導入、システムジョブデプロイメントサポートなどの新機能を備えた、バージョン 1.11.1にアップグレードされました。詳細は、Nomadバージョン1.11.1のリリースノートをご覧ください。

Percona Toolkit

ツールキットチェックにおけるフィールド処理のバグ修正を含むバージョン3.7.1にアップグレードされました。

Valkey Exporter

様々なバグ修正とメトリック収集および安定性の改善を含むバージョン 1.80.2にアップグレードされました。

セキュリティアップデート

認証済みリモートコード実行の脆弱性

このリリースでは、特定のシナリオにおいて、認証された管理者がPMM Server上でオペレーティングシステムのコマンドを実行できる可能性がある重大なセキュリティ問題が修正されています。

この問題は、内部サービスへの安全でないアクセスが原因で発生しており、完全に修正されています。

デプロイメントのセキュリティを維持するために、PMM 3.6.0へのアップグレードを強くお勧めします。

残存するセキュリティリスク

現代のソフトウェア開発では、複雑なシステムがサードパーティのコンポーネントに依存することが一般的であり、継続的な脆弱性管理の取り組みにもかかわらず、リリース時に一定レベルの残存リスクが残る可能性があります。これは、上流の依存関係の脆弱性が、計画されたリリースの直前、または同時に公開された場合に特に当てはまります。

以下のCVEは、PMMに含まれるサードパーティの依存関係に依然として存在します。評価後、悪用可能性が限られていること、既存のアーキテクチャ境界、および利用可能な軽減制御により、PMMデプロイメントに対する残留リスクは低いと判断されました。

我々は、上流の開示と新たに特定された脆弱性を継続的に監視し、PMMへの影響を再評価し、将来のリリースで適切な修復措置を講じていきます。

不適切な証明書検証 – CVE-2025-61729

影響を受けるコンポーネント
Grafana ClickHouse Datasourceプラグイン(サードパーティ依存関係)。

リスク評価
エクスプロイトには、PMM Serverホストまたはコンテナ環境に信頼された証明書をインストールまたは操作するのに十分な、既存のホストレベルのアクセスが必要です。この条件は、ホストとコンテナランタイムが信頼されていることを前提とするPMM脅威モデルの範囲を超えています。

エクスプロイトが成功しても、PMM内で追加の権限は付与されず、攻撃者がPMM認証または承認制御をバイパスすることもできません。

緩和要因
- PMM Serverは、管理アクセスが制限された信頼できるインフラストラクチャに導入されることを意図しています。
- PMMは、権限のないユーザーに証明書管理インターフェースを公開しません。
- この脆弱性は、標準的なPMMデプロイメントにおけるデータの機密性または整合性に影響を与えません。

リスク判定
PMM 3.6.0の残存リスクは許容されます。この問題は、将来のリリースでアップストリーム依存関係の更新を通じて対処されます。

過剰なメモリ消費 – CVE-2025-61726 & 過剰なCPU消費 – CVE-2025-61728

影響を受けるコンポーネント
複数のPMMコンポーネントで使用される基盤となるサードパーティのライブラリ。

リスク評価
これらの脆弱性は、攻撃者が特別に細工したリクエストまたはペイロードをPMMサービスに送信できる場合、リソース枯渇 (サービス拒否) につながる可能性があります。

エクスプロイトには、PMMサービスへのネットワークアクセスと、不正な入力または意図的に不正な入力を送信できる能力が必要です。これらの問題により、コードの実行、権限の昇格、またはPMMデータへの不正アクセスが許可されることはありません。

緩和要因
- PMMは通常、アクセスが制限された社内ネットワークに導入されます。
- コンテナ化されたデプロイメントでは、CPUとメモリの制限を通じて影響を制限できます。
- ほとんどの管理操作と書き込み操作には認証が必要です。

リスク判定
PMM 3.6.0の残存リスクは許容されます。潜在的な影響は、悪質な状況下でのサービス可用性に限定されます。依存関係の更新は、今後のリリースで予定されています。

お客様ガイダンス

リスクをさらに低減するために、Perconaは以下のことを推奨します:

- PMM Serverへのネットワークアクセスを信頼できるネットワークとユーザーに制限する
- PMM管理者の数を最小限に抑え、強力な認証を適用する
- サポートされている場合、PMM Serverコンテナにリソース制限を適用する

改善点

  • PMM-14434:TokuDBストレージエンジンのサポートが終了したため、MySQL TokuDB Detailsダッシュボードを削除しました。代わりにMySQL MyRocks Detailsダッシュボードをご利用ください。
  • PMM-14375:pmm-admin addコマンドに--agent-env-varsフラグを追加しました。監視設定で環境レベルの認証情報または設定が必要な場合、このフラグを使用してpmm-agentからエクスポーターに環境変数を渡すことができます。
  • PMM-14528:WatchtowerおよびDocker APIライブラリが更新され、Docker v29.0.0が完全にサポートされました。DOCKER_API_VERSIONの回避策は不要になりました。古いバージョンのWatchtowerを使用していて、client version is too oldというエラーが表示される場合は、Troubleshoot upgrade issuesをご覧ください。
  • PMM-14578:Manual HA Technical Previewを、HelmおよびKubernetesオペレーターによる自動デプロイメントを提供する新しいHA Clusterアーキテクチャに置き換えました。
  • PMM-14569:MongoDB PBM Detailsダッシュボード(現在はMongoDB Backup Details)を再設計し、バックアップエージェントの健全性を監視するための新しいパネルと強化されたバックアップ履歴追跡が追加されました。
  • PMM-14546:セキュリティ強化とクライアントID管理の改善により、Nomadをv1.10.5からv1.11.0にアップグレードしました。
  • PMM-14515:Percona Toolkitをバージョン 3.7.1にアップデートしました。
  • PMM-14517:RHEL 10でPostgreSQL 18の監視サポートを追加しました。
  • PMM-14518:MongoDBダッシュボード(Instances Overview、Instance Summary、Router Summary)を簡素化し、クラスタの健全性監視を高速化しました。
  • PMM-14508:ライトモードでのクエリ分析 (QAN) の読みやすさとスタイルを改善しました。
  • PMM-14410:values.yamlのクリーンアップ、ClickHouseクラスター名検証、HAProxyロジックの強化など、Helmチャートの様々な改善を行いました。
  • PMM-14514:Valkeyダッシュボードパネルのタイトルとツールチップを改善し、使いやすさを向上しました。

修正された問題

  • PMM-14378:PMM Client(Dockerディストリビューション)をPMMサーバーに登録する際に稀に発生する可能性があった「waitid: no child processes」エラーを修正しました。
  • PMM-14321:列エイリアスとしてValueを使用するクエリを含むスロークエリログエントリを解析する時に発生するPMM Agentのクラッシュを修正しました。
  • PMM-14440:ログファイルの急激な増加の原因となっていた、mysqld_exporterログ内のexcessive was collected before with the same name and label valuesというエラーを修正しました。
  • PMM-14568:UI経由でPMM Serverをアップグレードする時に発生する、container is not a PMM serverというエラーを修正しました。これは、イメージ名がpmm-serverと異なる場合に発生しました。
  • PMM-10308:MySQL Instance Summaryダッシュボードでメトリッククエリが欠落しており、いくつかのパネルで実際の値ではなくN/Aと表示されていた問題を修正しました。
  • PMM-14534:MySQL Instances Overviewダッシュボードのパネル名の重複と誤解を招く問題を修正しました。パネルの1つをMySQL Temporary ObjectsからTop 5 MySQL Temporary Objectsに名前を変更し、各パネルに表示されるメトリクスを明確に反映するようになりました。
  • PMM-14749:MongoDB Sharded Cluster SummaryダッシュボードのOplog GB/Hourパネルで、クエリ式の不足によりNo Dataと表示されていた問題を修正しました。
  • PMM-14747:namespaceOverrideオプションの使用時にOpenShiftでHelmのインストールが失敗する問題を修正しました。ファイル権限が正しくないため、pmm-agent.yaml is not writable: permission deniedエラーが発生し、インストールがタイムアウトしました。
  • PMM-14709:Configuration > UpdatesのUpgrades are disabledアラートバナーが判読できない低コントラストのテキストを修正しました。
  • PMM-14670:古いQuery Analyticsデータの削除を妨げていたUInt32のバグを修正しました。標準(非HA)デプロイメントでは、保持期間よりも古いデータが正しく削除されるようになりました。この問題はHA環境では解決されず、将来のリリースで解決される予定です。
  • PMM-14664:PostgreSQL QANエージェント(qan-postgresql-pgstatements-agent)が削除された時にPMM Serverで発生する可能性のあるクラッシュを修正しました。サーバー設定にアクセスしてもエラーが発生しなくなりました。
  • PMM-14657:アップデートチェックを無効化する時に発生するクラッシュを修正しました。Configuration > SettingsページまたはAPIからアップデートチェックを無効化した後、PMMにエラーが表示されたり、応答が停止したりすることがなくなりました。
  • PMM-14624: ログイン時にライト/ダークモードの設定が正しく読み込まれない問題を修正しました。
  • PMM-14615:OpenShiftでデフォルト以外の名前空間にPMMをインストールできない問題を修正しました。Helmチャートがセキュリティコンテキスト値をデフォルトとマージするのではなく、正しくオーバーライドするようになりました。
  • PMM-14573:大規模デプロイメントでMongoDBノードをクラッシュさせる可能性があったMongoDBエクスポーターの接続リークを修正しました。
  • PMM-14640:自動更新中に発生していた、Inventory > Services/Agentsページの視覚的なちらつきを修正しました。
  • PMM-14431:MongoDBエクスポーターのメトリックタイプの不一致により、PMMが統計メトリクスを収集できない問題を修正しました。
  • PMM-14400:不透明度の設定が誤っていたためにTotalメトリックが他のデータを隠していたNode Summaryダッシュボードのグラフ表示を修正しました。
  • PMM-14364:デフォルトのEKSポッドネットワークをサポートするためにPatroniサブネット設定を拡張し、eksctlで作成されたクラスターでPMM Server接続に失敗する問題を修正しました。
  • PMM-14362:MongoDB Sharded Cluster SummaryダッシュボードのData Distributionパネルに不正確なシャードサイズが表示される問題を修正しました。
  • PMM-14359:MongoDB ReplSet SummaryダッシュボードのMemory Usage、Disk I/O、Disk Usageパネルに誤った値が表示される問題を修正しました。
  • PMM-14442:一時的なネットワークの問題が発生した後にpmm-agentが誤ったDisconnectedステータスを表示する問題を修正しました。

既知の問題

データベースのロックにより、管理者ユーザーのパスワード変更が失敗する場合がある

まれに、次のコマンドを実行して管理者ユーザーのパスワードを変更すると:

docker exec pmm-server change-admin-password 'admin1'

データベースロックエラーが発生する可能性があります。例:

[2026-01-14T09:37:03.591Z] logger=sqlstore t=2026-01-14T09:37:03.412196312Z level=info msg="Connecting to DB" dbtype=postgres
[2026-01-14T09:37:03.591Z] logger=migrator t=2026-01-14T09:37:03.419564945Z level=info msg="Locking database"
[2026-01-14T09:37:03.591Z] logger=migrator t=2026-01-14T09:37:03.420259904Z level=error msg="Failed to lock database" error="failed to obtain lock"
[2026-01-14T09:37:03.591Z] Error: ✗ failed to initialize runner: failed to initialize runner: failed to obtain lock
解決策

この問題を解決するためには:

  1. PMM Serverコンテナ内でPostgreSQLを再起動し、ロックを解除します:
    supervisorctl restart postgresql
  2. パスワード変更コマンドを再度実行します。
  3. それでも問題が解決しない場合は、PMMサーバーを完全に再実行してください。

Percona Monitoring and Management (PMM) 3.6.0 リリース情報(Percona社ウェブサイト):
https://docs.percona.com/percona-monitoring-and-management/3/release-notes/3.6.0.html


Perconaサポート・コンサルティング

Percona
Perconaサポート・コンサルティングサービスはPercona Serverをご利用頂いているお客様が安心してお使い頂くために専門的なサポートを提供するサービスです。