-
持久共享存储必须使用 Red Hat OpenShift Data Foundation 或其他受支持的存储协议进行预配。
-
持久非共享存储必须使用本地存储(例如 iSCSI、FC)或使用带有 DASD、FCP 或 EDEV/FBA 的 LSO 进行预配。
Red Hat OpenShift Container Platform 为开发人员和 IT 组织提供了一个混合云应用程序平台,用于在安全、可扩展的资源上部署新旧应用程序,只需最少的配置和管理。OpenShift Container Platform 支持多种编程语言和框架,例如 Java、JavaScript、Python、Ruby 和 PHP。
OpenShift Container Platform 基于 Red Hat Enterprise Linux (RHEL) 和 Kubernetes,为当今的企业级应用程序提供了一个更安全、更可扩展的多租户操作系统,同时提供集成的应用程序运行时和库。OpenShift Container Platform 使组织能够满足安全、隐私、合规性和治理要求。
OpenShift Container Platform (RHSA-2024:3718) 现已推出。此版本使用 Kubernetes 1.30 和 CRI-O 运行时。本主题包含与 OpenShift Container Platform 4.17 相关的新的功能、更改和已知问题。
OpenShift Container Platform 4.17 集群可在 https://console.redhat.com/openshift 获取。使用适用于 OpenShift Container Platform 的 Red Hat OpenShift 集群管理器应用程序,您可以将 OpenShift Container Platform 集群部署到本地或云环境。
OpenShift Container Platform 4.17 在 Red Hat Enterprise Linux (RHEL) 8.8 和 OpenShift Container Platform 4.17 生命周期结束之前发布的更高版本的 Red Hat Enterprise Linux (RHEL) 8 上受支持。OpenShift Container Platform 4.17 也支持 Red Hat Enterprise Linux CoreOS (RHCOS) 4.17。要了解 RHCOS 使用的 RHEL 版本,请参阅 Red Hat Enterprise Linux CoreOS (RHCOS) 和 OpenShift Container Platform 使用的 RHEL 版本(知识库文章)。
您必须将 RHCOS 机器用于控制平面,并且您可以将 RHCOS 或 RHEL 用于计算机器。RHEL 机器在 OpenShift Container Platform 4.16 中已弃用,并将在未来版本中删除。
奇数版本(例如 OpenShift Container Platform 4.17)在所有受支持的架构(包括x86_64
、64 位 ARM (aarch64
)、IBM Power® (ppc64le
) 和 IBM Z® (s390x
) 架构)上的支持生命周期为 18 个月。有关所有版本的支持的更多信息,请参阅 Red Hat OpenShift Container Platform 生命周期策略。
从 OpenShift Container Platform 4.14 版本开始,Red Hat 通过引入三种新的生命周期分类来简化 Red Hat 提供的集群 Operator 的管理:平台对齐、平台无关和滚动流。这些生命周期分类为集群管理员提供了额外的便利性和透明度,使他们能够了解每个 Operator 的生命周期策略,并制定具有可预测支持范围的集群维护和升级计划。更多信息,请参阅 OpenShift Operator 生命周期。
OpenShift Container Platform 旨在支持 FIPS。当运行在 FIPS 模式下启动的 Red Hat Enterprise Linux (RHEL) 或 Red Hat Enterprise Linux CoreOS (RHCOS) 时,OpenShift Container Platform 核心组件仅在x86_64
、ppc64le
和s390x
架构上使用已提交给 NIST 进行 FIPS 140-2/140-3 验证的 RHEL 加密库。
OpenShift Container Platform 的分层和依赖组件的支持范围会独立于 OpenShift Container Platform 版本而发生变化。要确定附加组件的当前支持状态和兼容性,请参阅其发行说明。更多信息,请参阅 Red Hat OpenShift Container Platform 生命周期策略。
此版本增加了与以下组件和概念相关的改进
默认情况下,安装过程会在工作节点上创建一个集群资源覆盖运算符 Pod,并在控制平面节点上创建两个集群资源覆盖 Pod。您可以根据需要将这些 Pod 移动到其他节点,例如基础架构节点。更多信息,请参阅 移动集群资源覆盖运算符 Pod。
从 OpenShift Container Platform 4.14 开始处于技术预览阶段的 OLM v1 的文档现在已移至并重新设计为名为 扩展 的单独指南。以前,OLM v1 文档是现有 运算符 指南的一个子部分,该指南对现有的 OLM 功能集进行了介绍。
更新的位置和指南名称反映了更集中的文档体验,并旨在区分 OLM v1 和现有 OLM。
OLM v1 的此技术预览阶段引入了以下功能
当您更新由集群扩展提供的 CRD 时,OLM v1 现在会运行 CRD 升级安全预检以确保与该 CRD 的先前版本的向后兼容性。CRD 更新必须通过验证检查才能允许在集群上进行更改。
更多信息,请参阅 自定义资源定义 (CRD) 升级安全性。
在 OLM v1 中,Kubernetes 对象一次只能由单个ClusterExtension
对象拥有。这确保了 OpenShift Container Platform 集群中的对象得到一致管理,并防止多个集群扩展尝试控制同一对象时发生冲突。
更多信息,请参见 集群扩展的对象所有权。
OLM v1 现在需要一个专用的服务帐户来安装、更新和管理集群扩展。此外,catalogd 使用 HTTPS 加密来保护目录服务器响应。
更多信息,请参见 创建服务帐户以管理集群扩展。
在此版本中,OLM v1 通过ClusterExtension
API 包含改进的状态条件和错误消息。
目前,Operator Lifecycle Manager (OLM) v1 支持安装满足以下所有条件的集群扩展:
扩展必须使用现有 OLM 中引入的registry+v1
bundle 格式。
扩展必须支持通过AllNamespaces
安装模式进行安装。
扩展不能使用 webhooks。
扩展不能使用以下任何基于文件的目录属性声明依赖项:
olm.gvk.required
olm.package.required
olm.constraint
OLM v1 会检查要安装的扩展是否满足这些约束。如果要安装的扩展不满足这些约束,则会在集群扩展的条件中打印错误消息。
Operator Lifecycle Manager (OLM) v1 不支持现有 OLM 中引入的OperatorConditions
API。
如果扩展仅依赖OperatorConditions
API 来管理更新,则该扩展可能无法正确安装。大多数依赖此 API 的扩展会在启动时失败,但有些可能会在协调期间失败。
作为解决方法,您可以将扩展固定到特定版本。当您想要更新扩展时,请参阅扩展的文档以了解何时可以安全地将扩展固定到新版本。
目前,Operator Lifecycle Manager (OLM) v1 无法验证私有注册表,例如 Red Hat 提供的 Operator 目录。这是一个已知问题。因此,依赖于已安装 Red Hat Operators 目录的 OLM v1 流程无法正常工作。(OCPBUGS-36364) |
您现在可以为使用 GitOps ZTP 部署的托管集群配置主机固件设置。您可以将主机配置文件 YAML 文件与用于部署托管集群的SiteConfig
自定义资源 (CR) 一起保存。GitOps ZTP 使用主机配置文件在部署过程中配置托管集群主机中的固件设置。在中心集群上,您可以使用FirmwareSchema
CR 来发现托管集群主机固件模式,并使用HostFirmwareSettings
CR 来检索托管集群固件设置。
更多信息,请参见 使用 GitOps ZTP 管理主机固件设置。
在此版本中,基于镜像的升级引入了以下增强功能:
通过在中心集群上添加ImageBasedGroupUpgrade
API,简化了对大量托管集群的升级流程。
使用ImageBasedGroupUpgrade
API 时,为托管集群标记操作完成。
在生成种子镜像之前改进了种子集群验证。
如果托管集群上的使用量达到某个阈值,则会自动清理容器存储磁盘。
在ImageBasedUpgrade
CR 的新status.history
字段中添加了全面的事件历史记录。
有关ImageBasedGroupUpgrade
API 的更多信息,请参见 使用中心集群上的 ImageBasedGroupUpgrade CR 大规模管理基于镜像的升级。
在此版本中,您可以启用使用可信平台模块 (TPM) 和平台配置寄存器 (PCR) 保护的磁盘加密。您可以使用SiteConfig
自定义资源 (CR) 中的diskEncryption
字段来配置磁盘加密。配置SiteConfig
CR 可以在集群安装时启用磁盘加密。
更多信息,请参见 启用使用 TPM 和 PCR 保护的磁盘加密。
您现在可以在使用 GitOps ZTP 和 Red Hat Advanced Cluster Management (RHACM) 部署的托管多节点集群中启用 IPsec 加密。您可以加密托管集群与托管集群外部的 IPsec 端点之间的流量。OVN-Kubernetes 集群网络上节点之间的所有网络流量都使用传输模式下的 IPsec 加密。
基于镜像的安装通过显著减少安装和部署时间,简化了单节点 OpenShift 集群的安装和部署过程。
使用基于镜像的工作流,您可以在目标主机上预安装单节点 OpenShift 实例。这些预安装的主机可以在网络的远端快速重新配置和部署,包括在断开连接的环境中,并且只需最少的干预。
更多信息,请参见 了解单节点 OpenShift 集群的基于镜像的安装和部署。
在此版本中,IBM Z® 和 IBM® LinuxONE 现在与 OpenShift Container Platform 4.17 兼容。您可以使用 z/VM、LPAR 或 Red Hat Enterprise Linux (RHEL) 基于内核的虚拟机 (KVM) 执行安装。有关安装说明,请参见 准备在 IBM Z 和 IBM LinuxONE 上安装。
计算节点必须运行 Red Hat Enterprise Linux CoreOS (RHCOS)。 |
OpenShift Container Platform 4.17 上的 IBM Z® 和 IBM® LinuxONE 版本为 OpenShift Container Platform 组件和概念增加了改进和新功能。
此版本引入了对 IBM Z® 和 IBM® LinuxONE 上以下功能的支持:
CPU 管理器
多架构调优 Operator
对 LPAR 的非易失性内存快闪 (NVMe) 支持
辅助调度程序 Operator
调整 etcd 延迟容限
IBM Power® 现在与 OpenShift Container Platform 4.17 兼容。有关安装说明,请参见以下文档:
计算节点必须运行 Red Hat Enterprise Linux CoreOS (RHCOS)。 |
OpenShift Container Platform 4.17 上的 IBM Power® 版本为 OpenShift Container Platform 组件增加了改进和新功能。
此版本引入了对 IBM Power 上以下功能的支持:
多架构调优 Operator
辅助调度程序 Operator
调整 etcd 延迟容限
IBM PowerVS 的安装程序预配基础设施 - 转移到 CAPI
从 OpenShift Container Platform 4.14 开始,扩展更新支持 (EUS) 已扩展到 IBM Power® 和 IBM Z® 平台。更多信息,请参见 OpenShift EUS 概述。
功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
---|---|---|
备选身份验证提供程序 |
支持 |
支持 |
基于代理的安装程序 |
支持 |
支持 |
辅助安装程序 |
支持 |
支持 |
使用本地存储操作符的自动设备发现 |
不支持 |
支持 |
使用机器健康检查自动修复损坏的机器 |
不支持 |
不支持 |
IBM Cloud® 云控制器管理器 |
支持 |
不支持 |
控制超额分配并在节点上管理容器密度 |
不支持 |
不支持 |
CPU 管理器 |
支持 |
支持 |
Cron 作业 |
支持 |
支持 |
调度程序取消程序 |
支持 |
支持 |
出口 IP |
支持 |
支持 |
加密存储在 etcd 中的数据 |
支持 |
支持 |
FIPS 密码术 |
支持 |
支持 |
Helm |
支持 |
支持 |
水平 Pod 自动伸缩 |
支持 |
支持 |
托管控制平面 |
支持 |
支持 |
IBM 安全执行 |
不支持 |
支持 |
针对 IBM Power® 虚拟服务器的安装程序预配的基础设施启用 |
支持 |
不支持 |
在单节点上安装 |
支持 |
支持 |
IPv6 |
支持 |
支持 |
监控用户定义的项目 |
支持 |
支持 |
多架构计算节点 |
支持 |
支持 |
多架构控制平面 |
支持 |
支持 |
多路径 |
支持 |
支持 |
网络绑定磁盘加密 - 外部 Tang 服务器 |
支持 |
支持 |
非易失性内存快闪存储驱动器 (NVMe) |
支持 |
不支持 |
Power10 的 nx-gzip(硬件加速) |
支持 |
不支持 |
oc-mirror 插件 |
支持 |
支持 |
OpenShift CLI ( |
支持 |
支持 |
Operator API |
支持 |
支持 |
OpenShift 虚拟化 |
不支持 |
不支持 |
OVN-Kubernetes,包括 IPsec 加密 |
支持 |
支持 |
PodDisruptionBudget |
支持 |
支持 |
精密时间协议 (PTP) 硬件 |
不支持 |
不支持 |
Red Hat OpenShift Local |
不支持 |
不支持 |
调度程序配置文件 |
支持 |
支持 |
安全启动 |
不支持 |
支持 |
流控制传输协议 (SCTP) |
支持 |
支持 |
支持多个网络接口 |
支持 |
支持 |
|
支持 |
支持 |
支持三节点集群 |
支持 |
支持 |
拓扑管理器 |
支持 |
不支持 |
SCSI 磁盘上的 z/VM 模拟 FBA 设备 |
不支持 |
支持 |
4K FCP 块设备 |
支持 |
支持 |
功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
---|---|---|
使用 iSCSI 的持久存储 |
支持[1] |
支持[1],[2] |
使用本地卷 (LSO) 的持久存储 |
支持[1] |
支持[1],[2] |
使用 hostPath 进行持久性存储 |
支持[1] |
支持[1],[2] |
使用光纤通道进行持久性存储 |
支持[1] |
支持[1],[2] |
使用原始块的持久存储 |
支持[1] |
支持[1],[2] |
使用 EDEV/FBA 的持久存储 |
支持[1] |
支持[1],[2] |
持久共享存储必须使用 Red Hat OpenShift Data Foundation 或其他受支持的存储协议进行预配。
持久非共享存储必须使用本地存储(例如 iSCSI、FC)或使用带有 DASD、FCP 或 EDEV/FBA 的 LSO 进行预配。
功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
---|---|---|
Red Hat OpenShift 的 cert-manager 运算符 |
支持 |
支持 |
集群日志记录运算符 |
支持 |
支持 |
集群资源覆盖运算符 |
支持 |
支持 |
合规性运算符 |
支持 |
支持 |
成本管理指标运算符 |
支持 |
支持 |
文件完整性运算符 |
支持 |
支持 |
HyperShift 运算符 |
技术预览 |
技术预览 |
IBM Power® 虚拟服务器块 CSI 驱动程序运算符 |
支持 |
不支持 |
入口节点防火墙运算符 |
支持 |
支持 |
本地存储运算符 |
支持 |
支持 |
MetalLB 运算符 |
支持 |
支持 |
多架构调优 Operator |
支持 |
支持 |
网络可观察性运算符 |
支持 |
支持 |
NFD 运算符 |
支持 |
支持 |
NMState 运算符 |
支持 |
支持 |
OpenShift Elasticsearch 运算符 |
支持 |
支持 |
辅助调度程序 Operator |
支持 |
支持 |
垂直 Pod 自动缩放器运算符 |
支持 |
支持 |
功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
---|---|---|
桥接 |
支持 |
支持 |
主机设备 |
支持 |
支持 |
IPAM |
支持 |
支持 |
IPVLAN |
支持 |
支持 |
功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
---|---|---|
克隆 |
支持 |
支持 |
扩展 |
支持 |
支持 |
快照 |
支持 |
支持 |
Insights 运算符现在从以 openshift-
或 kube-
为前缀的命名空间收集更多 OpenShift Container Platform 容器日志数据,并更快地生成建议。还进行了增强,使您可以更灵活地定义要收集的数据。
此版本引入了一项名为“快速建议”的新功能,该功能提供了一种更动态且与版本无关的机制,用于远程配置确定 Insights 运算符收集哪些数据的规则。
快速建议基于现有的条件数据收集机制。Insights 运算符连接到运行在 /console.redhat.com
上的安全远程端点服务,以检索包含确定哪些容器日志消息由 Red Hat 过滤和收集的规则的定义。
条件数据收集定义(也称为规则)通过 pod.yml
配置文件中的名为 conditionalGathererEndpoint
的属性进行配置。
conditionalGathererEndpoint: https://console.redhat.com/api/gathering/v2/%s/gathering_rules
以前,确定 Insights 运算符收集的数据的规则是硬编码的,并与相应的 OpenShift Container Platform 版本绑定。 |
预配置的端点 URL 现在为定义 OpenShift Container Platform 的目标版本提供了一个占位符 (%s
)。
Insights 运算符现在收集更多数据以检测以下场景,其他应用程序可以使用这些场景生成补救建议,以主动管理您的 OpenShift Container Platform 部署
检测使用 已弃用的 OpenShift SDN CNI 插件 的 Pod 和命名空间,并根据从您的部署收集的数据生成关于您应该采取的可能操作的建议。
从 RHOSP 收集自定义资源定义 (CRD)。
收集 haproxy_exporter_server_threshold
指标以检测 OCPBUGS-36687 中报告的问题和补救措施。
收集数据以检测不在 openshift-monitoring
命名空间中的自定义 Prometheus Alertmanager 实例,因为它们可能会影响相应资源的管理。
检测默认入口控制器过期证书即将过期,其他应用程序和服务可以使用它来生成建议,以便在过期日期之前续订证书。
在此更新之前,Insights 运算符会收集有关所有入口控制器证书的信息,包括它们的 NotBefore
和 NotAfter
日期。此数据现在被编译到位于 aggregated/ingress_controllers_certs.json
的 JSON
文件中,以便更容易监控整个集群的证书有效性。(OCPBUGS-35727)
通过此更新,您可以在使用 GPU 进行处理的计算机的 Nutanix 上安装集群。您可以使用 install-config.yaml
文件中的 compute.platform.nutanix.gpus
参数将 GPU 连接到计算节点。
有关更多信息,请参阅 Nutanix 的安装配置参数。
通过此更新,您可以在连接了多个磁盘的计算机的 Nutanix 上安装集群。您可以使用 install-config.yaml
文件中的 compute.platform.nutanix.dataDisks
参数将多个磁盘连接到计算节点。
有关更多信息,请参阅 Nutanix 的安装配置参数。
您现在可以在西班牙中部区域 spaincentral
的 Azure 上安装 OpenShift Container Platform 集群。
有关更多信息,请参阅 受支持的 Azure 区域。
在此版本中,您可以安装支持配置多架构计算机的 Amazon Web Services (AWS) 集群和 Google Cloud Platform (GCP) 集群。安装集群时,您可以通过以下方式指定控制平面和计算机的不同 CPU 架构
64 位 x86 计算机器和 64 位 ARM 控制平面机器
64位ARM计算机器和64位x86控制平面机器
支持多架构计算机的OpenShift Container Platform集群支持不同架构的计算机器。更多信息,请参见以下文档:
在OpenShift Container Platform 4.17中,您可以在启用Flow虚拟网络的Nutanix上安装集群。Flow虚拟网络是适用于Nutanix AHV集群的软件定义网络解决方案,它使用与物理网络分开的VPC、子网和其他虚拟组件提供多租户隔离、自助服务配置和IP地址保留。要执行此安装,请在安装之前启用Nutanix AHV环境中的Flow虚拟网络。
更多信息,请参见 Flow虚拟网络概述。
在OpenShift Container Platform 4.17中,安装程序使用集群API而不是Terraform在Azure上的安装过程中预配集群基础设施。
替换Terraform后,如果您使用具有有限权限的服务主体,则需要以下权限:
有关所需权限的更多信息,请参见 安装程序预配的基础设施所需的Azure权限。 |
通过此更新,您可以使用现有服务帐户在GCP上安装集群,从而最大限度地减少您授予安装程序使用的服务帐户的权限。您可以在install-config.yaml
文件中compute.platform.gcp.serviceAccount
和controlPlane.platform.gcp.serviceAccount
参数中指定此服务帐户。更多信息,请参见 GCP可用的安装配置参数。
在此版本中,您可以使用现有的身份和访问管理(IAM)实例配置文件在Amazon Web Services (AWS)上安装OpenShift Container Platform。更多信息,请参见 可选的AWS配置参数。
在此版本中,您可以使用 N4机器系列 部署GCP上的集群,用于计算或控制平面机器。N4机器系列支持的磁盘类型为hyperdisk-balanced
。更多信息,请参见 GCP的安装配置参数。
现在支持在Red Hat OpenStack Platform (RHOSP)上安装程序预配的基础设施部署三节点集群。
更多信息,请参见 在OpenStack上安装三节点集群。
现在,您可以使用此普遍可用的功能将etcd从根卷(Cinder)移动到专用的临时本地磁盘,作为第2天部署。
更多信息,请参见 在本地磁盘上使用rootVolume和etcd在OpenStack上部署。
在此版本中,弃用将计算节点扩展到AWS Outposts以用于在AWS公共云上部署的集群。在OpenShift Container Platform版本4.20发布后,将移除在安装后作为现有OpenShift Container Platform集群(在公共AWS区域中运行)的扩展将计算节点部署到AWS Outposts的功能。
更多信息,请参见 将AWS VPC集群扩展到AWS Outpost。
有关OpenShift Container Platform 4.17及更高版本中OLM v1的发行说明,包括从本版本开始的新指南位置,请参见 扩展(OLM v1) 的新功能和增强功能部分。
本“操作符生命周期”部分将继续记录未来版本中现有OLM的新功能和增强功能。
当在目录中为操作符定义已弃用的包、通道或版本时,OpenShift Container Platform Web控制台现在将为操作符的受影响元素(包括任何自定义弃用消息)显示警告徽章,这些元素位于OperatorHub的安装前和安装后页面上。
有关操作符目录弃用模式的更多信息,请参见 操作符框架打包格式→模式→olm.deprecations模式。
在此版本中,由操作符生命周期管理器(OLM)管理的操作符在配置为GCP工作负载身份的Google Cloud Platform (GCP)集群上运行时,可以支持令牌身份验证。对云凭据操作符(CCO)的更新支持某些短期凭据的半自动化预配,前提是操作符作者已启用其操作符以支持GCP工作负载身份。
更多信息,请参见 使用GCP工作负载身份的OLM管理的操作符的基于CCO的工作流程。
机器配置操作符 (MCO) 和机器配置服务器现在使用为控制平面组件配置的 TLS 安全配置文件。更多信息,请参见 为控制平面配置 TLS 安全配置文件。
更新的引导镜像现在作为 Amazon Web Services (AWS) 集群的技术预览功能受支持。此功能允许您在更新集群时配置集群以更新节点引导镜像。默认情况下,集群中的引导镜像不会随着集群一起更新。更多信息,请参见 更新的引导镜像。
更新的引导镜像已升级为 Google Cloud Platform (GCP) 集群的 GA 版本。更多信息,请参见 更新的引导镜像。
节点中断策略功能已升级为 GA 版本。节点中断策略允许您定义一组 Ignition 配置对象更改,这些更改几乎不会或根本不会中断您的工作负载。更多信息,请参见 使用节点中断策略最大限度地减少机器配置更改带来的中断。
此版本为 Amazon Web Services (AWS) 上的 OpenShift Container Platform `MachineSet` 引入了 `placementGroupPartition` 字段。使用此功能,您可以在现有布局组中指定分区编号,从而实现精确的实例分配并提高容错能力。例如,请参见 使用机器集将机器分配到弹性结构适配器实例的布局组。
此版本的集群内监控堆栈包括以下新增和修改的功能。
此版本包括集群内监控堆栈组件和依赖项的以下版本更新
Alertmanager 更新至 0.27.0
Prometheus Operator 更新至 0.75.2
Prometheus 更新至 2.53.1
kube-state-metrics 更新至 2.13.0
node-exporter 更新至 1.8.2
Thanos 更新至 0.35.1
Red Hat 不保证记录规则或警报规则的向后兼容性。 |
添加了 `PrometheusKubernetesListWatchFailures` 警报,以警告用户有关 Prometheus 和 Kubernetes API 故障的问题,例如不可访问的 API 和权限问题,这些问题可能导致静默的服务发现故障。
通过此更新,用于监控用户定义项目的 Prometheus 配置现在可以容忍抓取时间的抖动。此更新优化了监控部署的数据压缩,这些部署显示出次优的块压缩以进行数据存储,从而减少了这些部署中时间序列数据库使用的磁盘空间。
网络可观测性操作符的版本更新与 OpenShift Container Platform 次要版本发布流无关。更新通过单一滚动流提供,该流支持所有当前受支持的 OpenShift Container Platform 4 版本。有关网络可观测性操作符的新功能、增强功能和错误修复的信息,请参见 网络可观测性发行说明。
从 OpenShift Container Platform 4.17 开始,当节点重新引导时,`crio wipe` 命令会检查 CRI-O 二进制文件是否已干净退出。那些未干净退出的镜像将被视为已损坏并被删除。此行为可防止由于半拉取的镜像或其他未同步的文件导致 CRI-O 无法启动。在 OpenShift Container Platform 4.15 和 4.16 中,`crio wipe` 命令在节点重新引导时会删除所有镜像。`crio wipe` 命令的新行为提高了效率,同时仍然降低了节点重新引导时镜像损坏的风险。
OpenShift Container Platform 4.17 版本为 `oc adm must-gather` 命令添加了两个新标志,用于限制收集信息的时段。一次只能使用以下标志中的一个。鼓励插件支持这些标志,但不是必需的。
`--since`:仅返回比相对持续时间更新的日志,例如 5s、2m 或 3h。默认为所有日志。
`--since-time`:仅返回特定日期(以 RFC3339 格式表示)之后的日志。默认为所有日志。
有关 `oc adm must-gather` 命令使用的所有标志的完整列表,请参见 Must-gather 标志。
OpenShift Container Platform 4.17 版本增加了对将 Pod 和容器部署到 Linux 用户命名空间的支持。在单独的用户命名空间中运行 Pod 和容器可以降低受感染容器可能对其他 Pod 和节点本身造成的多种漏洞。更多信息,请参见 在 Linux 用户命名空间中运行 Pod。
OpenShift Container Platform 监控现在使用 TLS 支持的端点来获取 CRI-O 容器运行时指标。这些证书由系统管理,而不是由用户管理。OpenShift Container Platform 监控查询已更新到新端口。有关监控使用的证书的信息,请参见 监控和 OpenShift 日志操作符组件证书。
通过此版本,您可以使用 OpenShift CLI(oc
)生成 ISO 镜像来添加计算节点,然后可以使用该镜像引导目标集群中的一个或多个节点。无论您是如何安装集群的,都可以使用此流程。
更多信息,请参见 向本地集群添加工作节点。
您现在可以将linuxptp
服务配置为主时钟 (T-GM),用于双英特尔 E810 Logan Beach 网络接口控制器 (NIC)。您可以将linuxptp
服务配置为以下双 E810 网卡的 T-GM
英特尔 E810-XXVDA4T Westport 通道网卡
英特尔 E810-CQDA2T Logan Beach 网卡
主机系统时钟与连接到全球导航卫星系统 (GNSS) 时间源的网卡同步。第二个网卡与连接到 GNSS 的网卡提供的 1PPS 定时输出同步。更多信息,请参见 将 linuxptp 服务配置为主时钟以用于双 E810 网卡。
对于 OpenShift Container Platform 4.17 及更高版本,集群使用 169.254.0.0/17 作为 IPv4 的默认伪装子网,使用 fd69::/112 作为 IPv6 的默认伪装子网。用户应避免使用这些范围。对于升级的集群,默认伪装子网没有更改。
在此版本中,您可以使用 OpenShift Container Platform Web 控制台查询单根 I/O 虚拟化 (SR-IOV) 虚拟函数 (VF) 指标,以监控 SR-IOV Pod 的网络活动。当您使用 Web 控制台查询 SR-IOV VF 指标时,SR-IOV 网络指标导出器将获取并返回 VF 网络统计信息以及 VF 所附加到的 Pod 的名称和命名空间。
更多信息,请参见 启用 SR-IOV 网络指标导出器。
Red Hat 支持在 Microsoft Azure 上使用 Kubernetes NMState 运算符,但功能有限。支持仅限于在安装后任务中配置系统上的 DNS 服务器。
更多信息,请参见 关于 Kubernetes NMState 运算符。
Kubernetes NMState 运算符 (kubernetes-nmstate-operator
) 可以从kubernetes_nmstate_features_applied
组件收集指标,并将其作为可直接使用的指标公开。您可以使用“管理员”和“开发者”视角查看这些指标。
更多信息,请参见 关于 Kubernetes NMState 运算符。
新的符合 O-RAN 版本 3 的 PTP 快速事件 REST API 版本 2 可用。现在,您可以开发 PTP 事件使用者应用程序,这些应用程序可以直接从 PTP 运算符管理的 Pod 接收主机硬件 PTP 事件。
PTP 事件 REST API v1 和 PTP 事件使用者应用程序 sidecar 已弃用。
在 O-RAN O-Cloud 事件使用者通知 API 规范 3.0 中,资源被定义为生成通知的子系统的分层路径。PTP 事件 REST API v2 没有针对资源路径中包含的所有较低层次结构资源的全局订阅。您可以分别将使用者应用程序订阅到各种可用的事件类型。 |
更多信息,请参见 使用 REST API v2 开发 PTP 事件使用者应用程序。
PTP 运算符现在使用全球定位系统 (GPS) 公告自动更新闰秒文件。
闰秒信息存储在openshift-ptp
命名空间中名为leap-configmap
的自动生成的ConfigMap
资源中。
更多信息,请参见 为 PTP 主时钟配置动态闰秒处理。
通过此更新,更新现有集群中单根 I/O 虚拟化 (SR-IOV) 网络虚拟函数的主机网络设置的功能现已正式可用。
更多信息,请参见 虚拟函数的节点网络配置策略。
在 OpenShift Container Platform 4.17 中,用户可以通过UserDefinedNetwork
(UDN) 自定义资源定义 (CRD) 的技术预览版创建多个网络,并将其声明为其工作负载的主网络或辅助网络。使用 UDN,用户可以隔离命名空间,而无需配置和管理复杂的网络策略。
更多信息,请参见 了解用户定义的网络
作为技术预览提供的 eBPF 管理员运算符允许您安全地部署和管理 eBPF 程序。它有助于在 OpenShift Container Platform 集群中安全地加载、卸载、修改和监控 eBPF 程序。有关部署 bpfman 运算符的更多信息,请参见 关于 eBPF 管理员运算符。
用于 Ingress Node Firewall Operator 的 eBPF 程序安全管理功能现已提供技术预览版。使用此功能需要安装 eBPF 管理器 Operator,该管理器也提供技术预览版。更多信息,请参见 Ingress Node Firewall Operator 集成。
在此更新中,MetalLB 使用FRR-K8s
作为默认后端。之前,这是一个技术预览版中的可选功能。更多信息,请参见 配置 MetalLB 和 FRR-K8s 的集成。
MetalLB 还为边界网关协议 (BGP) 对等体自定义资源添加了一个新字段connectTime
。您可以使用此字段指定 BGP 在尝试连接到邻居之间等待的时间。更多信息,请参见 关于 BGP 对等体自定义资源。
在此版本中,使用vfio-pci
驱动程序的虚拟函数上的最大传输单元 (MTU) 可在网络状态 Pod 注解中以及容器内使用。
更多信息,请参见 将 vfio-pci SR-IOV 设备的 MTU 公开给 Pod。
在此版本中,MetalLB BGP 和 BFD 指标的命名约定已更新。
BGP 指标的命名已从metallb_bgp_<metric_name>
更新为frrk8s_bgp_<metric_name>
。
BFD 指标的命名已从metallb_bfd_<metric_name>
更新为frrk8s_bfd_<metric_name>
。
要查看所有新格式的指标,请参见 BGP 和 BFD 的 MetalLB 指标。
现在,使用与 S3 API 兼容的后端存储的部署可以使用一个新的可选配置参数chunkSizeMiB
。配置后,它将确定 S3 API 的分块上传块的大小。默认值为10
MiB,最小值为5
MiB。
更多信息,请参见 AWS S3 的镜像注册表 Operator 配置参数。
在 OpenShift Container Platform 4.17 中,RHCOS 使用 Red Hat Enterprise Linux (RHEL) 9.4 软件包。这些软件包可确保您的 OpenShift Container Platform 实例收到最新的修复程序、功能、增强功能、硬件支持和驱动程序更新。
在此版本中,您现在可以使用 DNF 将其他软件包安装到您的自定义 Red Hat Enterprise Linux CoreOS (RHCOS) 版本中。更多信息,请参见 Red Hat Enterprise Linux CoreOS (RHCOS) 镜像分层。
Amazon Web Services (AWS) Elastic File Service (EFS) 使用情况指标允许您监控 EFS 卷使用了多少空间。此功能正式可用。
启用这些指标可能会导致性能下降,因为 CSI 驱动程序会遍历整个卷。因此,此选项默认情况下处于禁用状态。管理员必须显式启用此功能。 |
更多信息,请参见 AWS EFS 存储 CSI 使用情况指标。
以前,没有验证原始卷(文件系统或原始块)的模式(已对其进行快照)是否与新创建卷的模式匹配。这存在安全漏洞,可能允许恶意用户利用主机操作系统中尚未发现的漏洞。
但是,一些用户有合法需要执行此类转换。此功能允许集群管理员仅向受信任的用户或应用程序(例如备份供应商)提供这些权限(能够对VolumeSnapshotContents 对象
执行更新或修补操作)。
要转换卷模式,授权用户需要为快照源的 VolumeSnapshotContent 更改snapshot.storage.kubernetes.io/allow-volume-mode-change: "true"
。
此功能作为正式可用功能提供支持。
在早期版本的 OpenShift Container Platform 中,销毁集群时,Google Compute Platform (GCP) Filestore 存储不会删除属于该集群的所有云资源。这需要在销毁集群之前手动删除使用 Filestore 存储类的所有持久卷声明 (PVC)。
在 OpenShift Container Platform 4.17 中,销毁集群时,OpenShift Container Platform 安装程序通常应删除属于该集群的所有云资源,因此通常不需要手动删除 PVC。但是,由于 Google Compute Platform (GCP) Filestore 资源的特殊性质,在某些极少数情况下,自动清理过程可能无法删除所有资源。此功能作为正式可用功能提供支持。
更多信息,请参见 销毁集群和 GCP Filestore。
OpenShift Container Platform 4.17 为 Microsoft Azure File Container Storage Interface (CSI) Driver Operator 引入了卷快照支持。此功能作为技术预览版功能提供支持。
更多信息,请参见 OpenShift Container Platform 支持的 CSI 驱动程序 和 CSI 卷快照。
OpenShift Container Platform v4.17 引入了跨多个 vSphere 集群 (vCenter) 部署 OpenShift Container Platform 的能力。此功能以技术预览版状态提供支持。
只能在安装过程中配置多个 vCenter。支持的 vCenter 集群最大数量为三个。
更多信息,请参见 vSphere CSI 的多 vCenter 支持 和 vSphere 的安装配置参数。
集群管理员可能希望将 VMware vSphere Container Storage Interface (CSI) Driver 作为 Day 2 操作禁用,以便 vSphere CSI Driver 不与您的 vSphere 设置交互。此功能在技术预览级别提供支持。
更多信息,请参见 禁用和启用 vSphere 上的存储。
如果卷包含大量文件,Pod 的启动时间可能会非常长。为了避免 SELinux 标签问题,同时保持 SELinux 的限制,您可以启用 ReadWriteMany/ReadWriteOnce (RWX/RWO) SELinux 挂载功能。请注意,RWX/RWO SELinux 挂载功能是开发者预览功能。它不受 Red Hat 支持,您不应在生产环境或计划长期维护的集群上启用此功能。
RWX/RWO SELinux 挂载仅为开发者预览功能。Red Hat 并不以任何方式支持开发者预览功能,并且这些功能并不完整或无法用于生产环境。请勿将开发者预览功能用于生产或业务关键型工作负载。开发者预览功能可在 Red Hat 产品正式发布之前抢先体验即将推出的产品功能,使客户能够在开发过程中测试功能并提供反馈。这些功能可能没有任何文档,随时可能更改或删除,并且测试有限。Red Hat 可能会提供提交开发者预览功能反馈的方式,但不提供相关的服务级别协议 (SLA)。 |
有关 RWX/RWO SELinux 挂载功能的更多信息(包括如何启用它),请参见 RWX/RWO SELinux 挂载功能知识中心服务文章。
在 OpenShift Container Platform 4.17 中,如果您当前的数据存储空间不足,或者想要迁移到性能更高的数据存储,您可以跨数据存储迁移卷。请注意,此功能是开发者预览功能。它不受 Red Hat 支持。
在数据存储之间迁移 CNS 卷仅为开发者预览功能。Red Hat 并不以任何方式支持开发者预览功能,并且这些功能并不完整或无法用于生产环境。请勿将开发者预览功能用于生产或业务关键型工作负载。开发者预览功能可在 Red Hat 产品正式发布之前抢先体验即将推出的产品功能,使客户能够在开发过程中测试功能并提供反馈。这些功能可能没有任何文档,随时可能更改或删除,并且测试有限。Red Hat 可能会提供提交开发者预览功能反馈的方式,但不提供相关的服务级别协议 (SLA)。 |
有关 cns-migration 的更多信息,请参见 在数据存储之间迁移 CNS 卷。
您现在可以使用 Secrets Store CSI Driver Operator 将 Google Secret Manager 中的密钥挂载到 OpenShift Container Platform 中的容器存储接口 (CSI) 卷。Secrets Store CSI Driver Operator 作为技术预览功能提供。
有关可用密钥存储提供程序的完整列表,请参见 密钥存储提供程序。
有关使用 Secrets Store CSI Driver Operator 从 Google Secret Manager 挂载密钥的信息,请参见 从 Google Secret Manager 挂载密钥。
在此版本中,固件搜索路径已更新,以便将指定路径的内容复制到 `worker.setFirmwareClassPath` 中指定的路径(默认值:`/var/lib/firmware`)。有关更多信息,请参见 示例模块 CR。
在此版本中,如果您的集群安装在裸机平台上,您可以将集群控制平面扩展到最多 5 个节点,作为安装后的任务。etcd 操作符会相应地进行扩展,以考虑额外的控制平面节点。有关更多信息,请参见 etcd 的节点扩展。
从 OpenShift Container Platform 4.16 开始,OpenShift Lightspeed 操作符可在 Web 控制台中使用。在此版本中,添加了一个悬停按钮,以帮助您发现 OpenShift Lightspeed。单击悬停按钮后,将出现聊天窗口,其中包含有关如何在集群上启用和安装 OpenShift Lightspeed 的说明。更改默认用户首选项时,您可以隐藏 OpenShift Lightspeed 按钮。
此版本对 Web 控制台的**管理员**视角进行了以下更新:
在安装之前和之后,OperatorHub 中都会显示已弃用的操作符,并带有操作符已弃用的警告通知。
您可以检查 `MachineConfig` 对象的配置文件内容,而无需手动检索其内容。
如果您的集群位于 Google Cloud Platform (GCP) 上并使用 Workload Identity Foundation (WIF),则会在**操作符详细信息**页面和**操作符安装**页面中添加警报。
在**Shipwright**页面中添加了一个用于 ShipWright `BuildStrategy` 的页面,其中包含 `ClusterBuildStrategy` 和 `BuildStrategy` 选项卡。
在此版本中,添加了一个新的扩展点,因此动态插件创建者可以传递一个组件来呈现默认**创建项目**模态的替代内容。
有关 OpenShift Container Platform 控制台动态插件 SDK 扩展的更多信息,请参见 动态插件扩展类型。
OpenShift Container Platform 4.17引入了以下值得注意的技术变更
OpenShift Container Platform 4.17支持Operator SDK 1.36.1。请参阅安装Operator SDK CLI以安装或更新到最新版本。
Operator SDK 1.36.1现在支持Kubernetes 1.29并使用Red Hat Enterprise Linux (RHEL) 9基础镜像。 |
如果您有以前使用Operator SDK 1.31.0创建或维护的Operator项目,请更新您的项目以保持与Operator SDK 1.36.1的兼容性。
先前版本中提供的一些功能已被弃用或移除。
已弃用的功能仍包含在OpenShift Container Platform中,并继续受支持;但是,它将在该产品的未来版本中移除,不建议用于新的部署。有关OpenShift Container Platform 4.17中已弃用和移除的主要功能的最新列表,请参阅下表。表后列出了更多已弃用和移除功能的详细信息。
在下表中,功能用以下状态标记
不可用
技术预览
正式可用
已弃用
已移除
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
裸机事件中继Operator |
已弃用 |
已弃用 |
已移除 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
集群示例Operator |
正式可用 |
已弃用 |
已弃用 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
|
已弃用 |
已弃用 |
已弃用 |
|
已弃用 |
已弃用 |
已弃用 |
RHOSP的 |
已弃用 |
已弃用 |
已弃用 |
RHOSP的 |
已弃用 |
已弃用 |
已弃用 |
安装程序预配的基础设施集群的 |
已弃用 |
已弃用 |
已弃用 |
基于软件包的RHEL计算机器 |
正式可用 |
已弃用 |
已弃用 |
Amazon Web Services (AWS)的 |
正式可用 |
已弃用 |
已弃用 |
Amazon Web Services (AWS)、VMware vSphere和Nutanix的Terraform基础设施提供程序 |
正式可用 |
已移除 |
已移除 |
在阿里云上安装使用安装程序预配的基础设施的集群 |
技术预览 |
已移除 |
已移除 |
在AWS上安装在AWS Outposts中具有计算节点的集群 |
已弃用 |
已弃用 |
已弃用 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
Operator SDK |
正式可用 |
已弃用 |
已弃用 |
基于Ansible的Operator项目的脚手架工具 |
正式可用 |
已弃用 |
已弃用 |
基于Helm的Operator项目的脚手架工具 |
正式可用 |
已弃用 |
已弃用 |
基于Go的Operator项目的脚手架工具 |
正式可用 |
已弃用 |
已弃用 |
基于混合Helm的Operator项目的脚手架工具 |
技术预览 |
已弃用 |
已弃用 |
基于Java的Operator项目的脚手架工具 |
技术预览 |
已弃用 |
已弃用 |
平台Operator |
技术预览 |
已移除 |
已移除 |
普通捆绑包 |
技术预览 |
已移除 |
已移除 |
Operator目录的SQLite数据库格式 |
已弃用 |
已弃用 |
已弃用 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
使用阿里云的Machine API管理机器 |
技术预览 |
已移除 |
已移除 |
阿里云的云控制器管理器 |
技术预览 |
已移除 |
已移除 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
启用核心平台监控的专用服务监控器的 |
已弃用 |
已移除 |
已移除 |
从Prometheus查询资源指标并在指标API中公开它们的 |
已弃用 |
已移除 |
已移除 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
OpenShift SDN网络插件 |
已弃用 |
已弃用 |
已移除 |
iptables |
已弃用 |
已弃用 |
已弃用 |
从OpenShift SDN到OVN-Kubernetes的有限实时迁移 |
不可用 |
正式可用 |
已移除 |
PTP事件REST API v1和PTP事件使用者应用程序sidecar |
正式可用 |
正式可用 |
已弃用 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
AliCloud磁盘CSI驱动程序Operator |
正式可用 |
已移除 |
已移除 |
共享资源CSI驱动程序[1] |
已弃用 |
已弃用 |
已弃用 |
共享资源CSI驱动程序功能现在在Red Hat OpenShift 1.1的构建中正式可用。此功能现在在OpenShift Container Platform中已弃用。要使用此功能,请确保您使用的是Red Hat OpenShift 1.1或更高版本的构建。
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
|
已弃用 |
已弃用 |
已弃用 |
Kubernetes拓扑标签 |
已弃用 |
已弃用 |
已弃用 |
Kubernetes拓扑标签 |
已弃用 |
已弃用 |
已弃用 |
cgroup v1 |
正式可用 |
已弃用 |
已弃用 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
Patternfly 4 |
已弃用 |
已弃用 |
已弃用 |
React Router 5 |
已弃用 |
已弃用 |
已弃用 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
|
已弃用 |
已弃用 |
已弃用 |
install-config.yaml
文件中的AWS的preserveBootstrapIgnition
参数已弃用。您可以改用bestEffortDeleteIgnition
参数。(OCPBUGS-33661)
在OpenShift Container Platform 4.17中,kube-apiserver
不再获取有效的云配置对象。因此,PersistentVolumeLabel
准入插件会拒绝没有正确拓扑的内置Google Compute Engine (GCE)持久磁盘持久卷 (PD PV)。(OCPBUGS-34544)
在OpenShift Container Platform 4.16中,Patternfly 4和React Router 5已弃用。OpenShift Container Platform 4.17的弃用静态保持不变。所有插件应尽快迁移到Patternfly 5和React Router 6。(OCPBUGS-34538)
以前,尝试使用 Redfish 在特定硬件型号上配置 RAID 可能导致以下错误:The attribute StorageControllers/Name is missing from the resource
。通过此更新,验证逻辑不再需要Name
字段,因为该字段并非 Redfish 标准强制要求。(OCPBUGS-38465)
以前,Redfish 裸金属操作符 (BMO) 模块中 iDRAC9 Redfish 管理接口的管理接口错误地设置为 iPXE。这导致错误Could not find the following interface in the ironic.hardware.interfaces.management entrypoint: ipxe
,并在基于戴尔远程访问控制器 (iDRAC) 的服务器上导致部署失败。在此版本中,此问题已解决。(OCPBUGS-37261)
以前,构建无法设置GIT_LFS_SKIP_SMUDGE
环境变量并使用其值克隆源代码。这导致某些包含 LFS 文件的 Git 仓库构建失败。在此版本中,构建能够设置此环境变量并在构建的git clone
步骤中使用它,从而解决了此问题。(OCPBUGS-33215)
以前,如果开发者或集群管理员使用小写环境变量名称表示代理信息,则这些环境变量会被传递到构建输出容器镜像中。在运行时,代理设置处于活动状态,必须取消设置。在此版本中,防止小写版本的_PROXY
环境变量泄漏到构建的容器镜像中。现在,buildDefaults
仅在构建期间保留,并且仅为构建过程创建的设置在将镜像推送到注册表之前被移除。(OCPBUGS-12699)
以前,机器控制器未能保存实例模板克隆操作的 VMware vSphere 任务 ID。这导致机器进入Provisioning
状态并关闭电源。在此版本中,VMware vSphere 机器控制器可以检测并恢复此状态。(OCPBUGS-1735)
以前,machine-api
操作符在删除处于ERROR
状态的服务器时会做出反应。发生这种情况是因为服务器未通过端口列表。在此版本中,删除卡在ERROR
状态的机器不会导致操作符做出反应。(OCPBUGS-33806)
以前,由于缺少权限,无法在 Microsoft Azure 工作负载身份集群上配置容量预留。在此版本中,Microsoft.Compute/capacityReservationGroups/deploy/action
权限已作为默认凭据请求添加到<infra-name>-openshift-machine-api-azure-cloud-credentials
自定义角色中,以便您可以按预期配置容量预留。(OCPBUGS-37154)
以前,集群自动缩放器的可选内部函数在未实现时会导致重复的日志条目。此问题已在此版本中解决。(OCPBUGS-33592)
以前,与正在重启的机器关联的节点短暂地具有Ready=Unknown
状态会触发控制平面机器集操作符中的UnavailableReplicas
条件。此条件导致操作符进入Available=False
状态并触发警报,因为该状态表示需要立即进行管理员干预的非功能性组件。此警报不应在重启期间短暂且预期的不可用性期间触发。在此版本中,添加了节点未就绪的宽限期,以避免触发不必要的警报。(OCPBUGS-20061)
以前,当 OpenShift Container Platform 集群安装时没有任何功能,后来启用了构建功能时,不会创建相关的构建集群配置自定义资源定义 (CRD)。在此版本中,将创建构建集群配置 CRD 及其默认实例。这允许完全配置和自定义构建功能。(OCPBUGS-34395)
以前,即使禁用了功能,与镜像注册表、构建和DeploymentConfig
功能相关的角色绑定也会在每个命名空间中创建。在此版本中,只有在集群上启用了功能时才会创建角色绑定。(OCPBUGS-34077)
以前,集群中的密钥是在单个调用中获取的。当存在大量密钥时,API 会超时。在此版本中,云凭据操作符批量获取密钥,每次最多 100 个密钥。此更改可以防止在集群中存在大量密钥时出现超时。(OCPBUGS-41233)
以前,当使用 AWS 安全令牌服务的手动模式的集群中不存在awsSTSIAMRoleARN
角色时,云凭据操作符会报告错误。在此版本中,云凭据操作符不再将其报告为错误。(OCPBUGS-33566)
以前,在检查直通权限是否足够时,云凭据操作符有时会从 Google Cloud Platform (GCP) API 收到关于某个权限对项目无效的响应。此响应导致操作符降级并导致安装失败。在此版本中,操作符已更新为优雅地处理此错误。(OCPBUGS-36140)
以前,Go 协程之间很少发生的竞争条件会导致集群版本操作符 (CVO) 在 CVO 启动后发生恐慌。在此版本中,改进了 Go 协程同步,并解决了此问题。(OCPBUGS-32678)
以前,在某些浏览器上,示例目录中的一些图标被拉伸,难以阅读。通过此更新,图标已正确调整大小,现在图标不再拉伸,更易于阅读。(OCPBUGS-34516)
之前,s2i 构建策略并未在func.yml
中明确提及。因此,无法使用该仓库创建 OpenShift Serverless 函数。此外,如果未提及 s2i 或func.yml
文件存在问题,则不会显示错误消息。结果,无法明显识别故障原因。通过此更新,即使未提及 s2i 构建策略,用户仍然可以创建函数。如果它不是 s2i,则用户无法创建函数。现在这两种情况的错误消息有所不同。(OCPBUGS-33733)
之前,在 OpenShift Container Platform Web 控制台中使用快速入门引导教程时,如果忽略了检查您的工作
对话框,则需要多次点击下一步按钮才能跳到下一步。通过此更新,无论检查您的工作
框的状态如何,只需点击一次即可。(OCPBUGS-25929)
之前,DTK 错误地包含了/etc/driver-toolkit-release.json
配置文件中存在的相同KERNEL_VERSION
和RT_KERNEL_VERSION
值。通过此更新,RT_KERNEL_VERSION
将正确显示。(OCPBUGS-33699)
早期版本的 etcd 操作符以串行方式检查 etcd 成员的健康状况,其所有成员超时时间与单个成员超时时间匹配。结果,一个缓慢的成员检查可能会消耗整个超时时间,并导致后续成员检查失败,而不管后续成员的健康状况如何。在此版本中,etcd 操作符并行检查成员的健康状况,因此一个成员检查的健康状况和速度不会影响其他成员的检查。(OCPBUGS-36301)
之前,etcd 操作符的健康检查没有顺序。因此,即使所有 etcd 成员都处于健康状态,健康检查有时也会失败。健康检查失败会触发缩容事件,导致操作符过早地移除健康成员。在此版本中,操作符中的健康检查已排序。因此,健康检查正确反映了 etcd 成员的健康状况,并且不会发生不正确的缩容事件。(OCPBUGS-36462)
要查看 OpenShift Container Platform 4.17 上托管控制平面的错误修复,请参阅 错误修复。
之前,内部镜像仓库无法在配置了外部 OpenID Connect (OIDC) 用户的集群上正确验证用户身份。因此,这使得用户无法向内部镜像仓库推送或拉取镜像。通过此更新,内部镜像仓库开始使用SelfSubjectReview
API,放弃使用openshift 特定用户
API(在配置了外部 OIDC 用户的集群上不可用)。因此,现在可以再次成功验证内部镜像仓库的身份。(OCPBUGS-35335)
之前,由于证书目录中的权限错误,镜像仓库无法运行。此问题已解决。(OCPBUGS-38885)
之前,在启用virtualHostedStyle
并设置镜像仓库操作符配置中的regionEndpoint
时,镜像仓库会忽略虚拟托管样式配置,并且无法启动。此更新通过使用新的上游分发配置(强制路径样式)来解决此问题,而不是使用下游专用版本(虚拟托管样式)。(OCPBUGS-32710)
之前,当 OpenShift Container Platform 部署在具有工作负载 ID 的 Azure 集群上时,为集群和镜像仓库创建的存储帐户默认情况下启用了存储帐户密钥访问,这可能会对部署造成安全风险。
通过此更新,在使用工作负载 ID 的新安装中,默认情况下会禁用共享访问密钥,通过防止使用共享访问密钥来增强安全性。
只有在集群配置为使用工作负载 ID 时,才应禁用共享访问密钥。在未配置 Microsoft Entra 工作负载 ID 的集群上禁用共享访问密钥可能会导致镜像仓库操作符性能下降。 |
对于在此更新之前创建的现有存储帐户,不会自动禁用共享访问密钥。管理员必须手动禁用这些存储帐户上的共享访问密钥支持,以防止使用共享密钥。有关禁用共享访问密钥的更多信息,请参阅 防止 Azure 存储帐户的共享密钥授权。
之前,从集群 API 机器对象中提取 IP 地址只会返回单个地址。在 VMware vSphere 上,返回的地址始终是 IPv6 地址,如果地址不可路由,这会导致must-gather
实现出现问题。在此版本中,集群 API 机器对象返回所有 IP 地址(包括 IPv4),因此 VMware vSphere 上不再出现must-gather
问题。(OCPBUGS-37427)
之前,在 IBM Cloud® 上将集群安装到现有 VPC 时,安装程序会检索不受支持的 VPC 区域。尝试安装到按字母顺序排列在不受支持的 VPC 区域后面的受支持的 VPC 区域会导致安装程序崩溃。在此版本中,安装程序已更新为忽略在资源查找期间不可用的任何 VPC 区域。(OCPBUGS-14963)
之前,无论模板字段是否定义,安装程序都会尝试在 VMware vSphere 上下载 OVA。通过此更新,此问题已解决。安装程序会验证模板字段是否已定义。如果未定义模板字段,则下载 OVA。如果定义了模板字段,则不下载 OVA。(OCPBUGS-39240)
之前,如果未启用特性门ClusterAPIInstallAWS=true
,启用自定义特性门有时会导致 AWS 集群上的安装失败。在此版本中,不需要ClusterAPIInstallAWS=true
特性门。(OCPBUGS-34708)
之前,如果安装程序由于基础设施配置失败而退出,则某些进程可能会继续运行。通过此更新,当安装程序终止时,所有与安装相关的进程都会终止。(OCPBUGS-36378)
之前,即使提供了现有的 IAM 角色,安装程序在 AWS 上安装集群时也需要权限来创建和删除 IAM 角色。此更新后,安装程序仅在创建 IAM 角色时才需要这些权限。(OCPBUGS-36390)
之前,较长的集群名称会被裁剪,而不会向用户发出警告。此更新后,安装程序会在裁剪较长的集群名称时向用户发出警告。(OCPBUGS-33840)
之前,openshift-install
CLI 在收集引导程序收集日志时有时无法连接到引导程序节点。安装程序报告的错误消息例如 引导机器未执行 release-image.service systemd 单元
。在此版本中,引导程序收集日志问题发生后,安装程序现在报告 无效的日志包或无法访问引导程序机器且未收集引导程序日志
,这是一个更准确的错误消息。(OCPBUGS-34953)
之前,在 AWS 上安装集群时,安装程序创建的子网被错误地标记为 kubernetes.io/cluster/
标签。此更新后,这些子网被正确标记为 kubernetes.io/cluster/
标签。(OCPBUGS-36904)
之前,如果安装失败,则安装过程中保存的本地 etcd 数据存储不会被删除,从而消耗安装主机上的额外空间。此更新后,如果基础设施配置失败导致安装失败,则会删除数据存储。(OCPBUGS-36284)
之前,当文件夹未定义且数据中心位于数据中心文件夹中时,会从 vCenter 服务器的根目录开始创建错误的文件夹结构。通过使用 Govmomi DatacenterFolders.VmFolder
,它使用了错误的路径。在此版本中,文件夹结构使用数据中心清单路径并将其与虚拟机 (VM) 和集群 ID 值连接,问题已解决。(OCPBUGS-38616)
之前,当为每个故障域定义模板时,安装程序需要外部连接才能下载 VMware vSphere 中的 OVA。在此版本中,问题已解决。(OCPBUGS-39239)
之前,在 Nutanix 上使用动态主机配置协议 (DHCP) 网络安装集群会导致失败。在此版本中,此问题已解决。(OCPBUGS-38934)
之前,由于 SCOS 中的 EFI 安全启动失败,当 FCOS 切换到 SCOS 时,虚拟机 (VM) 无法启动。在此版本中,只有在coreos.ovf
配置文件中启用了安全启动时才禁用安全启动,问题已解决。(OCPBUGS-37736)
之前,如果在install-config.yaml
文件中指定了不受支持的架构,安装程序将失败并显示连接被拒绝
消息。此更新后,安装程序会正确验证集群架构参数,从而实现成功安装。(OCPBUGS-38841)
之前,VMware vSphere 集群 API 机器上的一种罕见情况会导致 vCenter 会话管理意外超时。在此版本中,在当前版本和更高版本的 CAPV 中禁用了保持活动支持,问题已解决。(OCPBUGS-38677)
之前,Amazon Web Services (AWS) 上的安装程序使用了多个 Amazon 已开始收费的 IPv4 公共 IP 地址。在此版本中,OpenShift Container Platform 提供了自带 (BYO) 公共 IPv4 池的支持,以便用户可以控制其服务使用的 IP 地址。启用 BYO 公共 IPv4 池功能后,需要两个新的权限,ec2:DescribePublicIpv4Pools
和 ec2:DisassociateAddress
,问题已解决。(OCPBUGS-35504)
之前,当用户在使用现有子网并创建私有集群时提供公共子网时,安装程序偶尔会将公共子网中创建的负载均衡器暴露在公共互联网上。这使得私有集群的理由无效。在此版本中,通过在私有安装过程中显示警告来解决此问题,警告指出提供公共子网可能会破坏私有集群,为了防止这种情况,用户必须修复其输入。(OCPBUGS-38963)
之前,在安装过程中,oc adm node-image create
命令使用 kube-system/cluster-config-v1 资源来确定平台类型。在此版本中,安装程序使用基础设施资源,该资源提供有关平台类型的更准确信息。(OCPBUGS-39092)
之前,在受限环境中使用代理对集群运行 oc adm node-image create
命令时会失败,因为该命令忽略了集群范围的代理设置。在此版本中,运行该命令时,它会检查集群代理资源设置(如果可用),以确保命令成功运行,问题已解决。(OCPBUGS-39090)
之前,使用基于代理的安装程序安装集群时,assisted-installer 进程在尝试将控制平面节点添加到集群时可能会超时。此更新后,assisted-installer 进程会从 assisted-service 进程加载最新数据,从而防止超时。(OCPBUGS-36779)
之前,当 VMware vSphere vCenter 集群包含一个未定义标准端口组的 ESXi 主机并且安装程序尝试选择该主机来导入 OVA 时,导入会失败并报告错误 设备 0 配置无效
。在此版本中,安装程序会验证是否为 ESXi 主机定义了标准端口组,如果没有,则继续直到找到具有定义的标准端口组的 ESXi 主机,或者如果找不到则报告错误消息,从而解决问题。(OCPBUGS-38560)
之前,从集群 API 机器对象中提取 IP 地址只会返回单个 IP 地址。在 VMware vSphere 上,返回的地址始终是 IPv6 地址,如果地址不可路由,这会导致must-gather
实现出现问题。在此版本中,集群 API 机器对象返回所有 IP 地址,包括 IPv4,因此 VMware vSphere 上不再出现must-gather
问题。(OCPBUGS-37607)
之前,在 AWS 上安装集群时,即使禁用了 EKS,Elastic Kubernetes Service (EKS) 消息也可能出现在安装日志中。此更新禁用了 EKS 日志消息。(OCPBUGS-35752)
之前,在创建安装程序预配的基础设施集群时,终端会显示意外输出。在此版本中,此问题已解决,不再显示意外输出。(OCPBUGS-35547)
之前,在使用./openshift-install destroy cluster
命令删除集群后,在 AWS 上安装集群会失败,并显示错误消息,指出可能已经有正在运行的集群。此更新在销毁集群时会删除所有剩余的构件,从而确保后续安装成功。(OCPBUGS-35542)
之前,在 AWS 上安装集群时,负载均衡器入口规则会不断被撤销和重新授权,导致不必要的 API 调用和集群预配延迟。此更新不再在安装过程中撤销负载均衡器入口规则,从而减少了 API 流量和安装延迟。(OCPBUGS-35440)
之前,在设置platform.openstack.controlPlanePort.network
且未设置fixedIPs
值时,安装程序会输出关于网络缺少子网的误导性错误消息。在此版本中,安装程序会验证install-config
字段controlPlanePort
是否设置了有效的子网过滤器,因为这是一个必需的值。(OCPBUGS-37104)
之前,为用户预配的安装平台添加 IPv6 支持会导致 Red Hat OpenStack Platform (RHOSP) 资源命名问题,尤其是在同一 Red Hat OpenStack Platform (RHOSP) 平台上运行两个用户预配的安装集群时。这是因为这两个集群共享网络、子网和路由器资源的相同名称。在此版本中,集群的所有资源名称对于该集群都是唯一的,因此不会发生冲突。(OCPBUGS-33973)
之前,在使用安装程序预配的基础设施在 IBM Power® 虚拟服务器上安装集群时,安装可能会由于负载均衡器超时而失败。此更新使安装程序等待负载均衡器可用,而不是超时。(OCPBUGS-34869)
之前,在使用 Assisted Installer 时,使用包含冒号字符 (:
) 的密码会导致安装失败。此更新后,密码中包含冒号的拉取密钥不会导致 Assisted Installer 失败。(OCPBUGS-31727)
之前,使用 SATA 硬件的固态硬盘 (SSD) 被识别为可移动硬盘。OpenShift Container Platform 的 Assisted Installer 报告未找到合格的磁盘,安装停止。在此版本中,可移动磁盘符合安装条件。(OCPBUGS-33404)
之前,在使用安装程序预配的基础设施在裸机上安装集群时,如果引导虚拟机的网络速度慢,安装可能会超时。此更新增加了超时持续时间,以涵盖更广泛的网络性能场景。(OCPBUGS-41500)
之前,在 IBM Power® 虚拟服务器上安装集群时,安装程序未在madrid
区域列出e980
系统类型。此更新后,安装程序会正确列出此区域。(OCPBUGS-38439)
之前,安装单节点 OpenShift 集群后,监控系统可能会产生适用于多节点集群的警报。此更新后,单节点 OpenShift 集群只会产生适用于单节点 OpenShift 集群的监控警报。(OCPBUGS-35833)
之前,在 IBM Power® 虚拟服务器上安装集群时,安装可能会由于 DHCP 服务器网络冲突而失败。此更新后,安装程序会选择一个随机数来生成 DHCP 网络,以避免冲突。(OCPBUGS-33912)
之前,安装程序使用 Neutron API 端点来标记安全组。此 API 不支持特殊字符,因此一些 Red Hat OpenStack Platform (RHOSP) 集群无法在 RHOSP 上安装。在此版本中,安装程序使用替代端点来标记安全组,因此此问题不再存在。(OCPBUGS-36913)
之前,在你的install-config
配置文件中为机器池的additionalNetworkIDs
参数设置无效的通用唯一标识符 (UUID) 会导致安装程序退出集群安装。在此版本中,安装程序会在程序继续安装集群之前检查additionalNetworkIDs
参数的有效性,因此此问题不再存在。(OCPBUGS-35420)
之前,对于 IBM Power® 虚拟服务器安装程序预配的基础设施集群,如果动态主机配置协议 (DHCP) 没有网络名称,则销毁代码将跳过删除 DHCP 资源。在此版本中,现在会测试 DHCP 是否处于ERROR
状态,以便删除 DHCP 资源。(OCPBUGS-35039)
之前,在一些 Hypershift 托管集群中,即使启用了网络模糊处理,IO 存档也包含主机名。此问题已解决,启用模糊处理后,IO 存档不再包含主机名。(OCPBUGS-33082)
之前,在运行 OpenShift Container Platform 4.16 和 Telco RAN DU 参考配置的集群中,长时间运行的cyclictest
或timerlat
测试可能会失败,检测到的最大延迟超过20
us。出现此问题是因为启用 cgroup v2 时,psi
内核命令行参数默认设置为1
。在此版本中,通过在启用 cgroup v2 时将内核参数中的psi
设置为0
来修复此问题。OCPBUGS-34022中报告的cyclictest
延迟问题也已修复。(OCPBUGS-37271)
之前,如果集群管理员创建引用旧版拉取密钥的新MachineOSConfig
对象,则每当原始拉取密钥更改时,都不会更新此密钥的规范化版本。在此版本中,此问题已解决。(OCPBUGS-34079)
之前,/etc/mco/internal-registry-pull-secret.json
密钥由机器配置操作符 (MCO) 管理。由于最近的更改,此密钥每小时轮换一次。每当 MCO 检测到此密钥发生更改时,它都会将密钥部署到集群中的每个节点,这会导致中断。通过此修复,不同的内部机制处理内部注册表拉取密钥的更改,以避免重复部署 MachineConfig 更新。(OCPBUGS-33913)
之前,如果您创建了多个需要规范化密钥的MachineOSConfig
对象,则只有第一个对象能够构建。通过此修复,构建控制器可以处理使用相同规范化密钥的多个MachineOSBuilds
。(OCPBUGS-33671)
之前,如果机器配置池 (MCP) 的maxUnavailable
值高于集群中不可用节点的数量,则可能会错误地选择隔离的节点作为更新候选者。此修复在节点控制器中添加了节点就绪性检查,以便将隔离的节点排队等待更新。(OCPBUGS-33397)
之前,如果节点在 drain 控制器中多次排队,则可能会两次 drain 节点。此行为可能是由于集群内分层功能对节点对象的活动增加所致。通过此修复,排队等待 drain 的节点只会 drain 一次。(OCPBUGS-33134)
之前,如果取消引用意外删除MachineOSConfig/MachineOSBuild
来读取构建状态,则在机器配置控制器和机器构建控制器对象中可能会出现恐慌。通过额外的错误条件来控制恐慌,并警告允许的 MachineOSConfig 删除。(OCPBUGS-33129)
之前,从 OpenShift Container Platform 4.1 或 4.2 升级到 4.15 版本后,某些机器可能会在预配过程中卡住,并且永远无法可用。这是因为这些节点上的machine-config-daemon
二进制文件不兼容,导致machine-config-daemon-firstboot
服务失败。在此版本中,在启动之前会将正确的machine-config-daemon
二进制文件复制到节点。(OCPBUGS-28974)
之前,如果您尝试在非 RHCOS 节点上配置集群内 Red Hat Enterprise Linux CoreOS (RHCOS) 镜像分层,则节点将降级。通过此修复,在这种情况下,节点日志中会生成一条错误消息,但节点不会降级。(OCPBUGS-19537)
之前,“集群概览”页面包含一个“查看文档中的所有步骤”链接,该链接对 AWS 上的 Red Hat OpenShift 服务和 Red Hat OpenShift 专用集群导致 404 错误。在此更新中,AWS 上的 Red Hat OpenShift 服务和 Red Hat OpenShift 专用集群不会显示此链接。(OCPBUGS-37054)
之前,如果您在支持 GCP 工作负载身份的 Google Cloud Platform (GCP) 集群上,并且操作符支持它,则不会提供警告。在此版本中,添加了支持 GCP 工作负载身份和联合身份操作符安装的逻辑,因此现在您在 GCP 集群上会收到警报。(OCPBUGS-38591)
之前,在“集群设置”页面上的“更新”图表中,版本号文本在使用 Firefox 深色模式时显示为深色背景上的黑色文本。在此更新中,文本显示为白色。(OCPBUGS-38427)
之前,使用 PatternFly 4 的动态插件引用了 OpenShift Container Platform 4.15 及更高版本中不可用的变量。这导致 Red Hat Advanced Cluster Management (RHACM) 在深色模式下出现对比度问题。在此更新中,现在可以使用旧的图表样式来支持动态插件使用的 PatternFly 4 图表。(OCPBUGS-36816)
之前,显示准入 Webhook
警告实现存在一些不正确的代码问题。在此更新中,已删除不必要的警告消息。(OCPBUGS-35940)
之前,应用于所有 HTTP 服务器的全局同步锁使用特定于每个刷新令牌的同步锁来生成 goroutine。在此版本中,使用为每个令牌刷新的同步替换了具有外部 OIDC 环境的集群上的全局刷新同步锁。因此,刷新令牌性能提高了 30% 到 50%。(OCPBUGS-35080)
之前,在PodDisruptionBudget
创建和编辑表单中,没有显示minAvailable
警告。在此更新中,添加了显示minAvailable
警告的代码逻辑,如果违反了minAvailable
,则会显示警告。(OCPBUGS-34937)
之前,**OperandDetails** 页面显示与名称匹配的第一个 CRD 的信息。在此修复之后,**OperandDetails** 页面显示与名称和操作数版本匹配的 CRD 的信息。(OCPBUGS-34901)
之前,一个非活动或空闲的浏览器选项卡会导致所有其他选项卡的会话过期。在此更改后,即使存在一个非活动或空闲的浏览器选项卡,任何选项卡中的活动也能防止会话过期。(OCPBUGS-34387)
之前,文本区域不可调整大小。在此更新中,您现在可以调整文本区域的大小。(OCPBUGS-34200)
之前,对于状态为“已完成”的 Pod,不会显示“调试容器”链接。在此更改后,该链接现在显示。(OCPBUGS-33631)
之前,由于 Prometheus 查询错误,OpenShift Container Platform Web 控制台未在“节点列表”页面上显示filesystem
指标。在此更新中,filesystem
指标已正确显示。(OCPBUGS-33136)
之前,由于配置问题,伪本地化不起作用。在此修复之后,伪本地化再次起作用。(OCPBUGS-30218)
之前,如果将--user-auth
标志设置为disabled
,则控制台 Pod 会崩溃循环。在此更新中,控制台后端正确处理此值。(OCPBUGS-29510)
之前,利用率卡显示的limit
错误地暗示了容量和限制之间的关系。在此更新中,已更改limit
的位置并更新了措辞。(OCPBUGS-23332)
之前,在某些极端情况下,在使用 Websocket 监视命名空间资源而不提供命名空间时,可能会获取错误的资源。在此更新中,已向资源监视逻辑添加了验证,以防止 Websocket 请求并在这种情况下记录错误。(OCPBUGS-19855)
之前,视角切换处理不当。此更新后,通过 URL 搜索参数或插件路由页面扩展传递的视角现在可以正确切换视角并保留正确的 URL 路径。(OCPBUGS-19048)
之前,SR-IOV 网络操作员以随机顺序列出SriovNetworkNodePolicies
资源。这导致sriov-device-plugin
pod 进入持续重启循环。在此版本中,SR-IOV 网络操作员以确定性顺序列出策略,从而避免sriov-device-plugin
pod 进入持续重启循环。(OCPBUGS-36243)
之前,在新 pod 内创建的接口将保持无效,并会生成 Gratuitous Address Resolution Protocol (GARP) 通知。该通知未到达集群,这阻止了集群内其他 pod 的 ARP 表更新新 pod 的 MAC 地址。这种情况导致集群流量停滞,直到 ARP 表项过期。在此版本中,现在在 pod 内的接口处于活动状态后发送 GARP 通知,以便 GARP 通知到达集群。因此,周围的 pod 可以比之前的行为更早地识别新 pod。(OCPBUGS-30549)
之前,为集群启用 FIPS 会导致 SR-IOV 设备插件 pod 失败。在此版本中,SR-IOV 设备插件 pod 已启用 FIPS,以便在为集群启用 FIPS 时,pod 不会失败。(OCPBUGS-41131)
之前,在重新引导使用具有少量预留 CPU 的性能配置文件的 OpenShift Container Platform 节点后,会产生竞争条件。这是因为单根 I/O 虚拟化 (SR-IOV) 虚拟函数 (VF) 共享相同的 MAC 地址,并且使用 VF 的任何 pod 都会遇到通信问题。在此版本中,对 SR-IOV 网络操作员配置守护程序的更新确保操作员检查 VF 上不存在重复的 MAC 地址。(OCPBUGS-33137)
之前,如果删除sriovOperatorConfig
自定义资源 (CR),则无法创建新的sriovOperatorConfig
CR。在此版本中,删除sriovOperatorConfig
CR 时,单根 I/O 虚拟化 (SR-IOV) 网络操作员会删除验证 Webhook,以便可以创建新的sriovOperatorConfig
CR。(OCPBUGS-37567)
之前,当切换集群以使用不同的负载均衡器时,Ingress 操作员不会从IngressController
自定义资源 (CR) 状态中的classicLoadBalancer
和networkLoadBalancer
参数中删除值。这种情况导致 CR 的状态报告来自classicLoadBalancer
和networkLoadBalancer
参数的错误信息。在此版本中,切换集群以使用不同的负载均衡器后,Ingress 操作员会从这些参数中删除值,以便 CR 报告更准确、更清晰的状态消息。(OCPBUGS-38646)
之前,当多播发送方和多播接收方存在于同一节点上时,没有多播数据包到达预期的目标节点。这是由于 OVN-Kubernetes RPM 包更新造成的。在此版本中,OVN-Kubernetes RPM 包已修复此回归问题,因此该问题不再持续存在。(OCPBUGS-34778)
之前,为 Ingress 操作员创建LoadBalancer
服务时,会生成一条日志消息,指出更改无效。此日志消息应仅针对对Infra
自定义资源的更改触发。在此版本中,为 Ingress 操作员创建LoadBalancer
服务时,不再生成此日志消息。(OCPBUGS-34413)
之前,DNSNameResolver
控制器向 CoreDNS pod 发送 DNS 请求,这些请求针对具有生存时间 (TTL) 值已过期的 IP 地址的 DNS 名称。这导致为这些 pod 持续生成 DNS 请求和内存泄漏问题。在此版本中,DNSNameResolver
控制器会在收到 DNS 名称的更新的 IP 地址和 TTL 值列表后,才会向 DNS 名称发送更多请求。因此,控制器不再生成错误请求并将其发送到 pod。CoreDNS pod 现在可以及时响应 DNS 请求,并使用最新的 IP 地址和 TTL 更新DNSNameResolver
对象。(OCPBUGS-33750)
之前,使用must-gather
工具时,Multus 容器网络接口 (CNI) 日志文件multus.log
存储在节点的文件系统中。这种情况导致该工具在节点中生成不必要的调试 pod。在此版本中,Multus CNI 不再创建multus.log
文件,而是使用 CNI 插件模式检查openshift-multus
命名空间中 Multus DaemonSet pod 的任何日志。(OCPBUGS-33959)
之前,在OVNKubernetesNorthdInactive
应该触发的情况下,不会触发其警报。在此版本中,已修复此问题,以便OVNKubernetesNorthdInactive
警报按预期触发。(OCPBUGS-33758)
之前,对于所有已自定义默认路由的 pod,Kubernetes-OVN 伪装地址的缺失路由导致每个 pod 都无法通过其充当后端的服务连接到自身。在此版本中,已将 Kubernetes-OVN 伪装地址的缺失路由添加到 pod,因此问题不再发生。(OCPBUGS-36865)
之前,iptables-alerter
pod 未处理来自crictl
命令行界面的错误,这可能导致 pod 错误地记录来自host-network
pod 的事件或导致 pod 重启。在此版本中,错误已得到正确处理,因此这些问题不再持续存在。(OCPBUGS-37713)
之前,如果使用代理来创建托管集群,以便集群从计算节点访问控制平面,则计算节点将无法访问集群。在此版本中,已更新节点的代理设置,以便节点可以使用代理成功与控制平面通信。(OCPBUGS-37786)
之前,当集群无法在配置了负载均衡器的本地平台上安装时,LoadBalancer
服务的LoadBalancerReady
条件会收到SyncLoadBalancerFailed
状态。该状态会生成以下消息:
The kube-controller-manager logs might contain more details.
此消息错误,因为日志存储在项目cloud-controller-manager
命名空间中。在此版本中,SyncLoadBalancerFailed
状态现在会传达正确的消息。
The cloud-controller-manager logs may contain more details.
之前,无法控制为集群节点选择IP地址的内部组件的日志级别。在此版本中,现在可以启用调试日志级别,以便可以按需增加或减少日志级别。要调整日志级别,必须创建一个类似于以下内容的配置映射清单文件:
apiVersion: v1
data:
enable-nodeip-debug: "true"
kind: ConfigMap
metadata:
name: logging
namespace: openshift-vsphere-infra
# ...
之前,Ingress Operator无法成功更新金丝雀路由,因为Operator没有权限更新现有路由上的spec.host
或spec.subdomain
字段。在此版本中,已向Operator的服务帐户的集群角色添加了所需的权限,Ingress Operator可以更新金丝雀路由。(OCPBUGS-36465)
之前,需要管理员权限才能在受支持的本地平台上运行某些网络容器,例如Keepalived。在此版本中,这些容器不再需要管理员权限即可在受支持的本地平台上运行。(OCPBUGS-36175)
之前,如果您的NodeNetworkConfigurationPolicy
(NNCP)自定义资源 (CR) 设置为使用默认生成树协议 (STP) 实现,则CR配置文件将显示stp.enabled: true
,但OpenShift Container Platform Web控制台会清除STP复选框。在此版本中,只有在NNCP CR YAML文件中定义stp.enabled: false
后,Web控制台才会清除STEP复选框。(OCPBUGS-36238)
之前,由于CanaryRepetitiveFailures
条件的定时更新问题,Ingress Controller状态错误地显示为Degraded=False
。在此版本中,Ingress Controller状态会在CanaryRepetitiveFailures
条件存在的时间内正确标记为Degraded=True
。(OCPBUGS-39220)
之前,容器运行时配置控制器在将作用域从ClusterImagePolicy
CR添加到/etc/containers/registries.d/sigstore-registries.yaml
文件之前,不会检测是否正在使用镜像配置。结果,镜像验证失败,并显示Not looking for sigstore attachments
消息。通过此修复,镜像将按预期从镜像注册表中提取。(OCPBUGS-36344)
之前,当在Pod规范中设置spec.securityContext.runAsGroup
属性时,不会将组ID添加到容器内的/etc/group
目录中。在此版本中,此问题已修复。(OCPBUGS-39478)
之前,由于RHEL 9.4内核(早于5.14.0-427.26.1.el9_4
)上的严重回归,mglru
功能的内存管理已禁用。在此版本中,回归问题已修复,因此mglru
功能现在已在OpenShift Container Platform 4.17中启用。(OCPBUGS-35436)
之前,由于内部错误,如果机器拥有超过256个CPU,节点调整操作器会错误地计算中断和网络处理CPU亲和性的CPU掩码。这会阻止在这些机器上进行正确的CPU隔离,并导致systemd
单元故障。在此版本中,节点调整操作器会正确计算掩码。(OCPBUGS-39164)
之前,Open vSwitch (OVS) 固定过程设置了主线程的CPU亲和性,但是如果其他CPU线程已创建,则它们不会获取此亲和性。结果,一些OVS线程没有在正确的CPU集合上运行,这可能会干扰服务质量 (QoS) 类别为Guaranteed
的Pod的性能。通过此更新,OVS固定过程会更新所有OVS线程的亲和性,确保所有OVS线程都在正确的CPU集合上运行。(OCPBUGS-35347)
之前,当您在OpenShift Container Platform Web控制台上以**管理员**视角登录并使用**观察** → **告警**功能时,警报指标图表上会显示S is not a function
。此问题是由于缺少函数验证检查造成的。在此版本中,添加了函数验证检查,因此警报指标图表会显示收集到的指标。(OCPBUGS-37291)
之前,当使用带--delete
标志的oc-mirror插件v2从镜像注册表中删除Operator目录时,该过程会失败并显示以下错误:
2024/08/02 12:18:03 [ERROR]: [OperatorImageCollector] pinging container registry localhost:55000: Get "https://127.0.0.1:55000/v2/": http: server gave HTTP response to HTTPS client.
这是因为oc-mirror插件v2使用HTTPS而不是HTTP查询本地缓存。通过此更新,现在会在查询之前正确配置HTTP客户端,从而解决此问题。(OCPBUGS-41503)
之前,当在镜像到磁盘模式下使用oc-mirror插件v2时,目录映像和内容会基于映像摘要存储在working-dir
下的子文件夹
中。在完全断开的环境中进行磁盘到镜像过程期间,插件会尝试通过不可用的源注册表解析目录映像标签,从而导致此类错误:
[ERROR] : [OperatorImageCollector] pinging container registry registry.redhat.io: Get "http://registry.redhat.io/v2/": dial tcp 23.217.255.152:80: i/o timeout
通过此更新,插件会在磁盘到镜像过程中检查本地缓存以确定摘要,从而避免需要查询注册表。(OCPBUGS-36214)
之前,在断开连接的环境中以镜像到磁盘模式使用oc-mirror插件v2时,插件无法访问api.openshift.com
来下载graph.tar.gz
,导致镜像失败。通过此更新,插件现在会在设置了UPDATE_URL_OVERRIDE
环境变量的断开连接环境中搜索本地缓存中的图形映像。如果缺少图形映像,插件会跳过它而不会失败。(OCPBUGS-38469)
之前,oc-mirror插件v2无法在完全断开的环境中将Operator目录从磁盘镜像到镜像。此问题还会影响在ImageSetConfiguration
文件中指定了targetCatalog
的目录。通过此更新,插件现在可以成功地在完全断开的环境中镜像目录,并且targetCatalog
功能可以按预期工作。(OCPBUGS-34521)
之前,使用oc-mirror插件v2时,oc-mirror
命令的-v2
与--v2
标志没有验证。因此,错误地使用-v2
(将日志级别设置为2)而不是--v2
(切换到oc-mirror插件v2)的用户会收到不清楚的错误消息。通过此更新,提供了标志验证。如果在ImageSetConfig
使用v2alpha1
API且未指定--v2
的情况下使用-v2
标志,则会显示错误消息。现在启用了以下消息,为用户提供了清晰的指导:
[ERROR]: Detected a v2 `ImageSetConfiguration`, please use `--v2` instead of `-v2`.
之前,oc-mirror 插件 v2 在遇到注册表错误(例如超时、身份验证令牌过期、HTTP 500 错误等)时不会自动重试。此更新实现了对这些错误的重试,用户可以使用以下标志配置重试行为:
--retry-times
:指定重试次数。默认为 2。
--retry-delay
:设置重试之间的延迟。默认为 1 秒。
--image-timeout
:定义镜像映像的超时时间。默认为 10 分钟。
--max-parallel-downloads
:控制在单个复制操作期间同时拉取的层数的最大值。默认为 6。
之前,在使用带有--rebuild-catalogs
标志的 oc-mirror 插件 v2 时,本地会重新生成目录缓存,这会导致由于opm
二进制文件与平台的兼容性问题或集群上的缓存完整性问题而导致失败。在此更新中,--rebuild-catalogs
标志默认为 true,因此目录会在不重新生成内部缓存的情况下重建。此外,镜像命令已修改为在 Pod 启动期间生成缓存,这可能会延迟 Pod 初始化。(OCPBUGS-37667)
之前,oc-mirror 插件 v2 在使用系统代理设置的代理后端运行时,不会使用系统代理配置来恢复版本的签名。在此版本中,系统代理设置现在应用于签名恢复过程。(OCPBUGS-37055)
之前,oc-mirror 插件 v2 在遇到使用与语义版本不兼容的 bundle 版本的 Operators 时会停止镜像过程,这也阻止了创建 IDMS、ITMS 和CatalogSource
对象等集群资源。通过此修复,插件现在跳过这些有问题的镜像,而不是停止进程。如果镜像使用不正确的语义版本,控制台会显示包含相关镜像详细信息的警告消息。(OCPBUGS-33081)
之前,oc-mirror 插件 v2 在由于网络问题或无效的 Operator 目录导致镜像失败时,不会生成ImageDigestMirrorSet
(IDMS) 或ImageTagMirrorSet
(ITMS) 文件。在此更新中,当 Operator 或其他镜像失败时,oc-mirror
继续镜像其他镜像,仅当发行版镜像失败时才停止。集群资源是基于成功镜像的镜像生成的,所有错误都收集在日志文件中以供审查。(OCPBUGS-34020)
之前,OpenShift Container Platform 发行版镜像在某些注册表(例如 Red Hat Quay)中不可见。这阻止了用户由于缺少发行版镜像而无法安装 OpenShift Container Platform。在此更新中,发行版镜像始终带有标签,以确保它们出现在 Red Hat Quay 等注册表中,从而实现正确的安装。(OCPBUGS-36410)
之前,oc adm must-gather
命令在大型集群中收集与 CPU 相关的性能数据需要很长时间。在此版本中,数据是并行收集的,而不是顺序收集的,这缩短了数据收集时间。(OCPBUGS-34360)
之前,oc set env
命令错误地更改了Route
和DeploymentConfig
对象的 API 版本,例如,apps.openshift.io/v1
变为v1
。这导致命令退出并出现无法识别与 kind 匹配项
错误。在此版本中,错误已修复,以便os set env
命令在Route
和DeploymentConfig
对象中保留正确的 API 版本。(OCPBUGS-32108)
之前,如果must-gather
操作由于任何原因失败,并且用户手动删除了剩余的命名空间,则must-gather
命令创建的集群角色绑定将保留在集群中。在此版本中,当临时must-gather
命名空间被删除时,相关的集群角色绑定也会自动删除。(OCPBUGS-31848)
之前,在使用 oc-mirror 插件 v2 的--v2
标志时,如果没有镜像任何镜像并且跳过了某些镜像,则会生成空的imds.yaml
和itms.yaml
文件。在此版本中,自定义资源生成仅在至少成功镜像了一个镜像时才触发,从而防止创建空文件。(OCPBUGS-33775)
之前,具有许多自定义资源 (CR) 的集群会遇到来自 API 服务器的超时和中断的更新,唯一的解决方法是卸载然后重新安装中断的 Operators。这是因为 OLM 通过使用动态客户端列出器来评估潜在的更新。通过此修复,OLM 使用自定义资源定义 (CRD) 的分页列出器来避免超时和中断的更新。(OCPBUGS-41549)
之前,当registryPoll
参数未设置时,目录源 Pod 无法从集群节点故障中恢复。通过此修复,OLM 更新了其检查死 Pod 的逻辑。因此,目录源 Pod 现在可以按预期从节点故障中恢复。(OCPBUGS-39574)
之前,如果在 OpenShift Container Platform 更新后尝试安装以前已删除的 Operator,则安装可能会失败。这是因为 OLM 找不到以前创建的 bundle 解包作业。通过此修复,OLM 可以正确安装以前安装的 Operators。(OCPBUGS-32439)
之前,当自定义资源定义 (CRD) 的新版本指定新的转换策略时,此转换策略应该能够成功转换资源。但是,OLM 无法在不实际执行更新操作的情况下运行新的转换策略进行 CRD 验证。在此版本中,当 CRD 验证使用现有转换策略失败且新版本 CRD 中指定了新的转换策略时,OLM 在更新过程中会生成警告消息。(OCPBUGS-31522)
之前,如果CatalogSource
对象中的spec.grpcPodConfig.securityContextConfig
字段在具有restricted
级别的PodSecurityAdmission
(PSA) 值的命名空间内未设置,则目录 Pod 将无法通过 PSA 验证。在此版本中,OLM 目录 Operator 现在使用必要的securityContexts
配置目录 Pod 以通过 PSA 验证。(OCPBUGS-29729)
之前,catalogd-controller-manager
Pod 可能未部署到节点,尽管它在调度队列中,并且 OLM Operator 将无法安装。通过此修复,相关资源的 CPU 请求已减少,并且问题不再发生。(OCPBUGS-29705)
之前,目录 Operator 有时会尝试连接到存储在缓存中的已删除目录源。通过此修复,目录 Operator 查询客户端以列出集群上的目录源。(OCPBUGS-8659)
之前,使用 512 模拟磁盘的系统上的 LUKS 加密会导致在ignition-ostree-growfs
步骤中配置失败,因为存在sfdisk
对齐问题。在此版本中,ignition-ostree-growfs
脚本检测到这种情况并自动修复对齐。因此,系统在配置期间不再失败。(OCPBUGS-35410)
之前,growpart
实用程序中的错误导致 LUKS 设备锁定。这导致系统启动到紧急模式。在此版本中,对growpart
实用程序的调用已删除,系统成功启动且没有问题。(OCPBUGS-33124)
之前,如果在主机上 OSTree 级别进行了新的部署,并且与不同 stateroot 上的当前部署相同,OSTree 会将其识别为相等。这种行为阻止了在调用set-default
命令时引导加载程序更新,因为 OSTree 没有将两个 stateroot 识别为部署的区分因素。在此版本中,OSTree 的逻辑已修改为考虑 stateroots。因此,OSTree 会正确地将默认部署设置为具有不同 stateroots 的新部署。(OCPBUGS-30276)
之前,托管控制平面集群上的 Secrets Store Container Storage Interface (CSI) 驱动程序由于在使用托管控制平面命令行界面hcp
在 Amazon Web Services 上创建 OpenID Connect (OIDC) 基础设施时出现问题而无法挂载密钥。在此版本中,此问题已得到修复,因此驱动程序现在可以挂载卷。(OCPBUGS-18711)
此版本中的一些功能目前处于技术预览阶段。这些实验性功能并非旨在用于生产环境。请注意 Red Hat 客户门户网站对这些功能的支持范围
在下表中,功能用以下状态标记
不可用
技术预览
正式可用
已弃用
已移除
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
入口节点防火墙运算符 |
正式可用 |
正式可用 |
正式可用 |
eBPF 管理器 Operator |
N/A |
N/A |
技术预览 |
使用 L2 模式从节点子集广告 MetalLB 服务,使用特定 IP 地址池 |
技术预览 |
技术预览 |
技术预览 |
用于 SR-IOV 网络的多网络策略 |
正式可用 |
正式可用 |
正式可用 |
更新接口特定的安全 sysctls 列表 |
技术预览 |
技术预览 |
技术预览 |
出站服务自定义资源 |
技术预览 |
技术预览 |
技术预览 |
|
技术预览 |
技术预览 |
技术预览 |
|
技术预览 |
技术预览 |
技术预览 |
管理员网络策略 ( |
技术预览 |
正式可用 |
正式可用 |
IPsec 外部流量(南北向) |
正式可用 |
正式可用 |
正式可用 |
SR-IOV VF 的主机网络设置 |
技术预览 |
技术预览 |
正式可用 |
MetalLB 和 FRR-K8s 的集成 |
不可用 |
技术预览 |
正式可用 |
具有高可用性系统时钟的双 NIC Intel E810 PTP 边界时钟 |
不可用 |
正式可用 |
正式可用 |
Intel E810 Westport Channel NIC 作为 PTP 主时钟 |
技术预览 |
正式可用 |
正式可用 |
双 NIC Intel E810 Westport Channel 作为 PTP 主时钟 |
技术预览 |
正式可用 |
正式可用 |
PTP 主时钟的自动闰秒处理 |
不可用 |
不可用 |
正式可用 |
PTP 事件 REST API v2 |
不可用 |
不可用 |
正式可用 |
使用 NMState 配置 OVN-Kuberenetes 需要的 |
不可用 |
技术预览 |
技术预览 |
具有 Whereabouts 的多租户网络的重叠 IP 配置 |
不可用 |
正式可用 |
正式可用 |
用户定义的网络分段 |
不可用 |
不可用 |
技术预览 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
AWS EFS 存储 CSI 使用情况指标 |
不可用 |
不可用 |
正式可用 |
使用本地存储 Operator 自动发现和配置设备 |
技术预览 |
技术预览 |
技术预览 |
Azure File CSI 快照支持 |
不可用 |
不可用 |
技术预览 |
IBM Power® 虚拟服务器块 CSI 驱动程序运算符 |
正式可用 |
正式可用 |
正式可用 |
一次写入多读 Pod 访问模式 |
技术预览 |
正式可用 |
正式可用 |
Secrets Store CSI 驱动程序操作员 |
技术预览 |
技术预览 |
技术预览 |
CIFS/SMB CSI 驱动程序操作员 |
不可用 |
技术预览 |
技术预览 |
VMware vSphere 多个 vCenter 支持 |
不可用 |
不可用 |
技术预览 |
禁用/启用 vSphere 上的存储 |
不可用 |
不可用 |
技术预览 |
RWX/RWO SELinux 挂载 |
不可用 |
不可用 |
开发者预览 |
在数据存储之间迁移 CNS 卷 |
不可用 |
不可用 |
开发者预览 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
在使用虚拟机的 Oracle® Cloud Infrastructure (OCI) 上安装 OpenShift Container Platform |
正式可用 |
正式可用 |
正式可用 |
在裸机上的 Oracle® Cloud Infrastructure (OCI) 上安装 OpenShift Container Platform |
开发者预览 |
开发者预览 |
开发者预览 |
使用 kvc 向节点添加内核模块 |
技术预览 |
技术预览 |
技术预览 |
为 SR-IOV 设备启用 NIC 分区 |
技术预览 |
技术预览 |
正式可用 |
Google Cloud Platform (GCP) 的用户定义标签 |
技术预览 |
技术预览 |
正式可用 |
使用安装程序配置的基础设施在阿里云上安装集群 |
技术预览 |
不可用 |
不可用 |
使用辅助安装程序在阿里云上安装集群 |
不可用 |
技术预览 |
技术预览 |
在 RHEL 中的 BuildConfigs 中挂载共享授权 |
技术预览 |
技术预览 |
技术预览 |
可选集群清单 |
技术预览 |
技术预览 |
技术预览 |
具有 VMware vSphere 的静态 IP 地址(仅限 IPI) |
技术预览 |
正式可用 |
正式可用 |
在 RHCOS 中支持 iSCSI 设备 |
技术预览 |
正式可用 |
正式可用 |
使用集群 API 实现安装 GCP 上的集群 |
不可用 |
技术预览 |
正式可用 |
在 RHCOS 中支持启用 Intel® VROC 的 RAID 设备 |
技术预览 |
正式可用 |
正式可用 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
|
技术预览 |
技术预览 |
技术预览 |
Linux 用户命名空间支持 |
不可用 |
不可用 |
技术预览 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
使用安装程序配置的基础设施的 IBM Power® 虚拟服务器 |
正式可用 |
正式可用 |
正式可用 |
|
技术预览 |
技术预览 |
技术预览 |
|
技术预览 |
技术预览 |
技术预览 |
|
技术预览 |
技术预览 |
技术预览 |
多架构调优 Operator |
不可用 |
技术预览 |
技术预览 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
factory-precaching-cli 工具 |
技术预览 |
技术预览 |
技术预览 |
支持超线程的 CPU 管理器策略 |
技术预览 |
技术预览 |
技术预览 |
HTTP 传输取代 PTP 和裸机事件的 AMQP |
技术预览 |
正式可用 |
正式可用 |
命名空间封装挂载 |
技术预览 |
技术预览 |
技术预览 |
节点可观察性 Operator |
技术预览 |
技术预览 |
技术预览 |
调整 etcd 延迟容限 |
技术预览 |
正式可用 |
正式可用 |
增加 etcd 数据库大小 |
不可用 |
技术预览 |
技术预览 |
使用 RHACM |
不可用 |
技术预览 |
技术预览 |
固定镜像集 |
不可用 |
技术预览 |
技术预览 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
Operator Lifecycle Manager (OLM) v1 |
技术预览 |
技术预览 |
技术预览 |
RukPak |
技术预览 |
技术预览 |
已移除 |
平台Operator |
技术预览 |
已移除 |
已移除 |
基于混合Helm的Operator项目的脚手架工具 |
技术预览 |
已弃用 |
已弃用 |
基于Java的Operator项目的脚手架工具 |
技术预览 |
已弃用 |
已弃用 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
oc-mirror 插件 v2 |
不可用 |
技术预览 |
技术预览 |
Enclave 支持 |
不可用 |
技术预览 |
技术预览 |
删除功能 |
不可用 |
技术预览 |
技术预览 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
指标收集配置文件 |
技术预览 |
技术预览 |
技术预览 |
指标服务器 |
技术预览 |
正式可用 |
正式可用 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
OpenShift Container Platform Web 控制台中的 Red Hat OpenShift Lightspeed |
不可用 |
开发者预览 |
开发者预览 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
使用安装程序配置的基础设施的双协议栈网络 |
正式可用 |
正式可用 |
正式可用 |
使用用户配置的基础设施的双协议栈网络 |
正式可用 |
正式可用 |
正式可用 |
RHOSP 集成到集群 CAPI Operator 中 |
技术预览 |
技术预览 |
技术预览 |
具有本地磁盘上的 |
技术预览 |
技术预览 |
正式可用 |
要了解 OpenShift Container Platform 4.17 上托管控制平面功能的状态,请参阅托管控制平面发行说明中的普遍可用和技术预览功能。 |
功能 | 4.15 | 4.16 |
---|---|---|
适用于 Amazon Web Services (AWS) 的 OpenShift Container Platform 的托管控制平面 |
技术预览 |
正式可用 |
适用于裸机的 OpenShift Container Platform 的托管控制平面 |
正式可用 |
正式可用 |
适用于 OpenShift Virtualization 的 OpenShift Container Platform 的托管控制平面 |
正式可用 |
正式可用 |
使用非裸机代理机的 OpenShift Container Platform 的托管控制平面 |
技术预览 |
技术预览 |
适用于 Amazon Web Services 上的 ARM64 OpenShift Container Platform 集群的托管控制平面 |
技术预览 |
技术预览 |
适用于 IBM Power 的 OpenShift Container Platform 的托管控制平面 |
技术预览 |
技术预览 |
适用于 IBM Z 的 OpenShift Container Platform 的托管控制平面 |
技术预览 |
技术预览 |
适用于 RHOSP 的 OpenShift Container Platform 的托管控制平面 |
不可用 |
不可用 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
使用适用于 Amazon Web Services 的集群 API 管理机器 |
技术预览 |
技术预览 |
技术预览 |
使用适用于 Google Cloud Platform 的集群 API 管理机器 |
技术预览 |
技术预览 |
技术预览 |
使用适用于 VMware vSphere 的集群 API 管理机器 |
不可用 |
技术预览 |
技术预览 |
为控制平面机器集定义 vSphere 故障域 |
技术预览 |
正式可用 |
正式可用 |
阿里云的云控制器管理器 |
技术预览 |
已移除 |
已移除 |
适用于 Google Cloud Platform 的云控制器管理器 |
正式可用 |
正式可用 |
正式可用 |
适用于 IBM Power® 虚拟服务器的云控制器管理器 |
技术预览 |
技术预览 |
技术预览 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
Pod 安全准入受限执行 |
技术预览 |
技术预览 |
技术预览 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
改进的 MCO 状态报告 |
技术预览 |
技术预览 |
技术预览 |
集群内 RHCOS 镜像分层 |
不可用 |
技术预览 |
技术预览 |
节点中断策略 |
不可用 |
技术预览 |
正式可用 |
更新 GCP 集群的引导镜像 |
不可用 |
技术预览 |
正式可用 |
更新 AWS 集群的引导镜像 |
不可用 |
不可用 |
技术预览 |
功能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
加速 GitOps ZTP 的配置 |
不可用 |
技术预览 |
技术预览 |
启用带有 TPM 和 PCR 保护的磁盘加密 |
不可用 |
不可用 |
技术预览 |
libreswan
行为的回归导致一些启用了 IPsec 的节点与同一集群中其他节点上的 Pod 失去通信。要解决此问题,请考虑禁用集群的 IPsec。(OCPBUGS-43714)
oc annotate
命令不适用于包含等号 (=
) 的 LDAP 组名,因为该命令使用等号作为注释名称和值之间的分隔符。作为变通方法,请使用 oc patch
或 oc edit
添加注释。(BZ#1917280)
删除由 UserDefinedNetwork
资源创建的 NetworkAttachmentDefinition
(NAD) 资源时存在已知问题。在删除 NAD 之前,必须检查 Pod 是否引用了 NAD。应先删除 Pod,然后再删除 NAD。否则可能会导致 Pod 处于意外状态。(OCPBUGS-39185)
Red Hat Enterprise Linux CoreOS (RHCOS) 镜像中包含的 DNF 包管理器无法在运行时使用,因为 DNF 依赖于其他包才能访问处于 Red Hat 订阅下的集群中的授权节点。作为变通方法,请改用 rpm-ostree
命令。(OCPBUGS-35247)
在 Microsoft Azure 上安装集群时,如果没有提供 install-config.yaml
文件,则安装将失败。如果提供了 install-config.yaml
文件,并且存在 controlPlane.platform
但未提供 controlPlane.platform.azure
,则安装将失败。(OCPBUGS-42296)
请参阅 Azure 的自定义 install-config.yaml 文件示例,了解示例配置文件,或设置一个非空参数,如下例所示
controlPlane:
platform:
azure: {}
在 Microsoft Azure 上安装多个集群时,从同一安装主机同时运行多个安装只会导致其中一个集群成功安装。如果按顺序而不是同时运行安装,则可以从同一安装主机在 Azure 上安装多个集群。(OCPBUGS-36202)
在 Microsoft Azure 上安装集群时,为控制平面机器指定 Standard_M8-4ms
实例类型会导致错误,因为该实例类型以十进制格式而不是整数格式指定其内存。(OCPBUGS-42241)
在 OpenShift Container Platform 4.17 发布时,存储帐户命名的更改导致 Azure 文件容器存储接口 (CSI) 驱动程序在将镜像注册表配置为私有时无法挂载所有卷。挂载失败是因为 CSI 驱动程序尝试使用镜像注册表操作员的存储帐户,而该帐户未配置为允许来自工作程序子网的连接。此问题已在 OpenShift Container Platform 4.17.5 中解决,并适用于更高版本。
在 Azure 上安装集群时,如果指定了客户管理的加密密钥,则安装将失败。(OCPBUGS-42349)
在镜像操作员和其他镜像镜像期间发生错误时,即使没有生成任何文件,也可能会出现“生成目录源”日志消息。(OCPBUGS-42503)
如果在集群上启用了 IPsec,则在承载南北 IPsec 连接的节点上,重新启动 ipsec.service
systemd 单元或重新启动 ovn-ipsec-host
Pod 会导致 IPsec 连接丢失。(RHEL-26878)
当您在 OpenShift Container Platform 集群上运行云原生网络功能 (CNF) 延迟测试时,测试有时会返回大于测试延迟阈值的的结果;例如,cyclictest
测试的 20 微秒。这会导致测试失败。(OCPBUGS-42328)
每个节点组只能匹配一个 MachineConfigPool
对象。在某些情况下,NUMA 资源操作员允许节点组匹配多个 MachineConfigPool
对象的配置。此问题可能导致资源管理中的意外行为。(OCPBUGS-42523)
如果您计划部署 NUMA 资源操作员,请避免使用 OpenShift Container Platform 4.17.7 或 4.17.8 版本。(OCPBUGS-45639)
当 NetworkNodeConfigurationPolicy
中的绑定模式从 balance-rr
更改为连接到 br-ex
接口的内核绑定上的 active-backup
时,更改可能会在任意节点上失败。作为变通方法,请创建一个不指定绑定端口配置的 NetworkNodeConfigurationPolicy
对象。(OCPBUGS-42031)
如果控制器 Pod 在克隆、拍摄或还原卷快照的过程中终止,则 Microsoft Azure 文件克隆或快照持久卷声明 (PVC) 将保持在“挂起”状态。要解决此问题,请删除任何受影响的克隆或快照 PVC,然后重新创建这些 PVC。(OCPBUGS-35977)
在 AWS 上部署自管理私有托管集群失败,因为 bootstrap-kubeconfig
文件使用了不正确的 KAS 端口。结果,AWS 实例已配置,但无法作为节点加入托管集群。(OCPBUGS-31840)
OpenShift Container Platform 4.17 的安全、错误修复和增强更新作为异步勘误通过 Red Hat 网络发布。所有 OpenShift Container Platform 4.17 勘误均可在 Red Hat 客户门户上获得。有关异步勘误的更多信息,请参阅 OpenShift Container Platform 生命周期。
Red Hat 客户门户用户可以在 Red Hat 订阅管理 (RHSM) 的帐户设置中启用勘误通知。启用勘误通知后,每当发布与用户注册的系统相关的新的勘误时,用户都会通过电子邮件收到通知。
要生成 OpenShift Container Platform 的勘误通知电子邮件,Red Hat 客户门户网站的用户帐户必须已注册系统并正在使用 OpenShift Container Platform 授权。 |
本节将随着时间的推移不断更新,以提供有关 OpenShift Container Platform 4.17 未来异步勘误版本增强功能和错误修复的说明。版本化的异步版本(例如 OpenShift Container Platform 4.17.z 格式)将在小节中详细说明。此外,勘误文本无法容纳在公告提供的空间内的版本,将在后续小节中详细说明。
对于任何 OpenShift Container Platform 版本,请务必始终查看有关正确更新集群的说明。 |
发布日期:2025年1月14日
OpenShift Container Platform 4.17.12 版本现已可用。RHSA-2025:0115 公告中记录了此更新中包含的错误修复列表。RHBA-2025:0118 公告提供了此更新中包含的 RPM 软件包。
由于空间限制,公告中未记录此版本的所有容器镜像。
您可以通过运行以下命令查看此版本中的容器镜像
$ oc adm release info 4.17.12 --pullspecs
要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群。
发布日期:2025年1月8日
OpenShift Container Platform 4.17.11 版本现已可用。RHBA-2025:0023 公告中记录了此更新中包含的错误修复列表。RHBA-2025:0026 公告提供了此更新中包含的 RPM 软件包。
由于空间限制,公告中未记录此版本的所有容器镜像。
您可以通过运行以下命令查看此版本中的容器镜像
$ oc adm release info 4.17.11 --pullspecs
之前,证书签名请求 (CSR) 批准者在计算系统过载时是否应停止批准证书时,会包含来自其他系统的证书。在大型集群中,其他子系统使用 CSR 时,CSR 批准者会确定存在许多未批准的 CSR 并阻止进一步批准。在此版本中,CSR 批准者仅在其观察到的 `signerName` 值存在许多 CSR 时才阻止新的批准,但尚未能够批准。CSR 批准者现在仅包含可以使用 `signerName` 属性作为过滤器进行批准的 CSR。(OCPBUGS-46429)
之前,节点中 Pod 的强制逐出会导致 Pod 进入终止宽限期,而不是立即关闭并被 kubelet 删除。每个进入终止宽限期的 Pod 都会耗尽节点资源。在此版本中,错误修复可确保 Pod 进入一秒钟的终止宽限期,以便 kubelet 可以关闭然后删除 Pod。(OCPBUGS-46364)
之前,在使用 `PublicIpv4Pool` 功能时,未验证权限 `ec2:AllocateAddress` 和 `ec2:AssociateAddress`,这会导致安装期间出现权限错误。在此版本中,会在安装集群之前验证所需的权限。(OCPBUGS-46360)
之前,用户可以为性能配置文件中的任何 CPU 集输入无效字符串,从而导致集群损坏。在此版本中,修复程序可确保只能输入有效字符串,从而消除了集群损坏的风险。(OCPBUGS-45964)
之前,在某些情况下,信息器监视流会错过事件。如果在此断开连接期间删除了对象,则信息器将返回意外类型,这会导致陈旧状态。结果,返回的错误类型导致问题。在此版本中,意外类型得到正确处理,并且临时断开连接的可能性是成功的。(OCPBUGS-46039)
要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群。
发布日期:2025年1月2日
OpenShift Container Platform 4.17.10 版本现已可用。RHBA-2024:11522 公告中记录了此更新中包含的错误修复列表。RHBA-2024:11525 公告提供了此更新中包含的 RPM 软件包。
由于空间限制,公告中未记录此版本的所有容器镜像。
您可以通过运行以下命令查看此版本中的容器镜像
$ oc adm release info 4.17.10 --pullspecs
节点调整操作器现在可以为 Intel 和 AMD CPU 正确选择内核参数和管理选项。(OCPBUGS-43664)
之前,当启用 Webhook 令牌身份验证器并将授权类型设置为 `None` 时,OpenShift Container Platform Web 控制台会持续崩溃。在此版本中,错误修复可确保此配置不会导致 OpenShift Container Platform Web 控制台崩溃。(OCPBUGS-46390)
之前,配置集群的入口规则和服务的 `SiteConfig` 自定义资源 (CR) 配置会导致 `BareMetalHost` CR 保持已删除状态,而不是作为集群清理操作的一部分被删除。在此版本中,如果您更新到 1.13 或更高版本的 GitOps Operator,则此问题将不再发生。(OCPBUGS-46071)
之前,当您尝试使用操作器生命周期管理器 (OLM) 升级操作器时,升级将被阻止并生成 `error validating existing CRs against new CRD’s schema` 消息。OLM 存在一个问题,即 OLM 错误地识别了验证现有自定义资源 (CR) 与新操作器版本的自定义资源定义 (CRD) 的不兼容性问题。在此版本中,验证已得到纠正,因此操作器升级将不再被阻止。(OCPBUGS-46054)
之前,使用解析器的 `PipelineRuns` CR 无法在 OpenShift Container Platform Web 控制台上重新运行。如果您尝试重新运行 CR,则会生成 `Invalid PipelineRun configuration, unable to start Pipeline` 消息。在此版本中,您现在可以重新运行使用解析器的 `PipelineRuns` CR,而不会遇到此问题。(OCPBUGS-45949)
之前,当您使用**表单视图**在 OpenShift Container Platform Web 控制台上编辑 `Deployment` 或 `DeploymentConfig` API 对象时,任一对象的 YAML 配置中都存在重复的 `ImagePullSecrets` 参数。在此版本中,修复程序可确保不会为任一对象自动添加重复的 `ImagePullSecrets` 参数。(OCPBUGS-45948)
之前,`aws-sdk-go-v2` 软件开发工具包 (SDK) 无法在 AWS 安全令牌服务 (STS) 集群上对 `AssumeRoleWithWebIdentity` API 操作进行身份验证。在此版本中,Pod 身份 Webhook 现在包含默认区域,因此此问题将不再持续存在。(OCPBUGS-45938)
之前,当服务控制策略 (SCP) 为其 `AssociatePublicIpAddress` 参数指定 `false` 时,AWS 集群的安装会失败。在此版本中,修复程序可确保此 SCP 配置不再导致 AWS 集群的安装失败。(OCPBUGS-45186)
之前,“**操作符详细信息**”页面上用于列出操作数的组件会接收一个额外的过滤属性。如果此属性由动态插件扩展,则列表将始终为空。在此版本中,已删除此额外属性,以便按预期列出可用的操作数。(OCPBUGS-45667)
之前,运行oc adm node-image create
命令时,命令有时会失败并输出image can’t be pulled
错误消息。在此版本中,修复程序向命令添加了重试机制,以便如果命令无法从发布工作负载中拉取镜像,重试操作将确保命令按预期运行。(OCPBUGS-45517)
之前,由于安装程序使用随机网络类型而不是install-config.yaml
配置文件中指定的网络类型,导致在安装程序预配的基础架构上IBM Power®虚拟服务器集群安装失败。在此版本中,安装程序现在使用install-config.yaml
中指定的网络类型,因此此问题不再存在。(OCPBUGS-45484)
之前,性能配置文件创建器 (PPC) 无法为逻辑处理器具有不同核心 ID 编号(每个插槽的核心数)的计算节点构建性能配置文件,并且这些节点存在于同一个节点池中。例如,对于两个逻辑处理器分别为2
和18
的计算节点,其中一个节点将其分组为核心 ID 2
,而另一个节点将其分组为核心 ID 9
的情况下,PPC 会失败。
在此版本中,PPC 不再无法创建性能配置文件,因为 PPC 现在可以为集群构建性能配置文件,该集群的计算节点的逻辑处理器具有不同的核心 ID 编号。PPC 现在会输出警告消息,指示谨慎使用生成的性能配置文件,因为不同的核心 ID 编号可能会影响系统优化和任务的隔离管理。(OCPBUGS-44644)
要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群。
发布日期:2024年12月19日
OpenShift Container Platform 4.17.9 版本现已可用。更新中包含的错误修复列表记录在RHBA-2024:11010公告中。更新中包含的RPM软件包由RHBA-2024:11013公告提供。
由于空间限制,公告中未记录此版本的所有容器镜像。
您可以通过运行以下命令查看此版本中的容器镜像
$ oc adm release info 4.17.9 --pullspecs
如果您计划部署 NUMA 资源操作员,请避免使用 OpenShift Container Platform 4.17.7 或 4.17.8 版本。(OCPBUGS-45639)
之前,Google Cloud Platform (GCP) 的**项目编号输入**字段被错误地标记为**GCP 池 ID**。在此版本中,GCP 的**项目编号输入**字段已正确标记。(OCPBUGS-46000)
之前,批量删除的最大限制为 10。此限制导致PreferNoSchedule
污点出现问题。在此版本中,已禁用批量删除的最大速率。(OCPBUGS-45929)
之前,用户希望使用包含尾随句点的自定义域名配置其 Amazon Web Services DHCP 选项集。将 EC2 实例的主机名转换为 Kubelet 节点名时,尾随句点未被移除。Kubernetes 对象名不允许尾随句点。在此版本中,DHCP 选项集中的域名允许尾随句点。(OCPBUGS-45918)
之前,当性能配置文件中存在一系列单独的 CPU 时,不会处理机器配置。在此版本中,用户输入过程已更新为在内核命令行中使用数字序列或数字范围。(OCPBUGS-45627)
之前,从发布负载访问镜像以运行oc adm node-image
命令时,命令会失败。在此版本中,添加了重试机制以纠正访问镜像时的临时故障。(OCPBUGS-45517)
之前,在 s390x 硬件上为多个镜像使用 FCP 或 NVME 存储设备运行基于代理的安装程序时,第一次重启失败。在此版本中,此问题已解决,并且重启已完成。(OCPBUGS-44904)
之前,缺少权限导致在使用自定义身份和访问管理 (IAM) 配置文件时集群取消预配失败。在此版本中,必需权限列表包含tag:UntagResource
,并且集群取消预配已完成。(OCPBUGS-44848)
之前,当您使用共享 VPC 创建托管集群时,私有 DNS 托管区域存在于集群创建者帐户中,私有链接控制器无法在本地区域创建route53
DNS 记录。在此版本中,入口共享角色将记录添加到私有链接控制器。VPC 端点用于共享角色以在 VPC 所有者帐户中创建 VPC 端点。托管集群是在共享 VPC 配置中创建的,其中私有托管区域存在于集群创建者帐户中。(OCPBUGS-44630)
之前,即使 kdump 目标是无需访问本地机的远程机器,kdump initramfs
在打开本地加密磁盘时也会停止响应。在此版本中,此问题已修复,并且kdump initranfs
可以成功打开本地加密磁盘。(OCPBUGS-43079)
之前,集群版本操作符 (CVO) 不会过滤传播到ClusterVersion Failing condition
消息的内部错误。结果,对更新没有负面影响的错误也会显示在ClusterVersion Failing condition
消息中。在此版本中,传播到ClusterVersion Failing condition
消息的错误已被过滤。(OCPBUGS-39558)
要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群。
发布日期:2024年12月11日
OpenShift Container Platform 4.17.8 版本现已可用。更新中包含的错误修复列表记录在RHSA-2024:10818公告中。更新中包含的RPM软件包由RHBA-2024:10821公告提供。
由于空间限制,公告中未记录此版本的所有容器镜像。
您可以通过运行以下命令查看此版本中的容器镜像
$ oc adm release info 4.17.8 --pullspecs
之前,由于未正确检索 IBM Cloud Workspace ID,IBMPowerVSCluster
对象的提供程序 ID 未正确填充。结果,证书签名请求 (CSR) 在托管集群中处于挂起状态。在此版本中,提供程序 ID 已成功填充,问题已解决。(OCPBUGS-44880)
之前,如果您只使用一个 finally 任务创建了管道,则无法从“编辑管道”表单中删除 finally 管道任务。通过此更改,您可以从“编辑管道”表单中删除 finally 任务,问题已解决。(OCPBUGS-44873)
之前,如果您使用oc adm node-image create
命令且镜像生成步骤失败,它只会报告一个简单的错误,而不会显示容器的日志。因此,错误消息不会显示导致镜像生成步骤失败的根本问题。在此版本中,oc adm node-image create
命令会显示容器的日志。(OCPBUGS-44508)
之前,如果您为要在 IBM Power® 上安装的集群创建负载均衡器,并且负载均衡器的创建超时,则集群的安装将失败且不会报告错误。集群失败是因为内部和外部 DNS 负载均衡器名称均未创建。在此版本中,如果在集群安装期间内部和外部 DNS 负载均衡器名称不存在,安装程序会生成错误通知,您可以添加这些名称以使集群安装过程继续。(OCPBUGS-44247)
之前,用于确定仪表盘表格中行数的 ID 不是唯一的,如果它们的 ID 相同,则某些行会被合并。在此版本中,ID 使用更多信息来防止重复 ID,并且表格可以显示每一行预期行。(OCPBUGS-43441)
要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群。
发布日期:2024年12月3日
OpenShift Container Platform 4.17.7 版本现已可用。更新中包含的错误修复列表记录在RHSA-2024:10518公告中。更新中包含的 RPM 软件包由RHBA-2024:10521公告提供。
由于空间限制,公告中未记录此版本的所有容器镜像。
您可以通过运行以下命令查看此版本中的容器镜像
$ oc adm release info 4.17.7 --pullspecs
OpenShift Container Platform 4.17 版本弃用了 Red Hat OpenShift Pipelines 1.17 版本中的clusterTasks
资源。此版本还从 OpenShift Container Platform Web 控制台的 OpenShift Pipelines 页面上的静态插件中删除了clusterTasks
资源依赖项。(OCPBUGS-44183)
之前,您无法在自定义模板中输入多行参数,例如私钥。在此版本中,您可以在自定义模板中切换单行和多行模式,以便您可以在模板字段中输入多行输入。(OCPBUGS-44699)
之前,当您尝试使用集群网络操作符 (CNO) 升级具有现有localnet
网络的集群时,ovnkube-control-plane
Pod 将无法运行。发生这种情况是因为ovnkube-cluster-manager
容器无法处理未定义子网的 OVN-Kubernetes localnet
拓扑网络。在此版本中,修复程序可确保ovnkube-cluster-manager
容器可以处理未定义子网的 OVN-Kubernetes localnet
拓扑网络。(OCPBUGS-43454)
之前,当您尝试扩展具有准入 Webhook 的DeploymentConfig
对象(该对象的目标是对象的deploymentconfigs/scale
子资源)时,apiserver
无法处理请求。这会影响DeploymentConfig
对象,因为它无法扩展。在此版本中,修复程序可确保此问题不再发生。(OCPBUGS-42752)
要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群。
发布日期:2024年11月26日
OpenShift Container Platform 4.17.6 版本现已可用。更新中包含的错误修复列表记录在RHBA-2024:10137公告中。更新中包含的 RPM 软件包由RHBA-2024:10140公告提供。
由于空间限制,公告中未记录此版本的所有容器镜像。
您可以通过运行以下命令查看此版本中的容器镜像
$ oc adm release info 4.17.6 --pullspecs
OpenShift Container Platform 4.17.6 版本包含 Kubernetes 1.30.6 版本更新带来的更改。(OCPBUGS-44512)
之前,如果您在自定义资源 (CR) 中设置自定义注释,SR-IOV 运算符将覆盖SriovNetwork
CR 中的所有默认注释。在此版本中,当您在 CR 中定义自定义注释时,SR-IOV 运算符不会覆盖默认注释。(OCPBUGS-42252)
之前,在 Red Hat OpenShift Container Platform Web 控制台的**通知**部分,静默的警报在通知抽屉中可见,因为警报不包含外部标签。在此版本中,警报包含外部标签,以便静默的警报不会在通知抽屉中可见。(OCPBUGS-44722)
之前,当您单击 Red Hat OpenShift Container Platform Web 控制台**编辑 BuildConfig**页面中的启动 lastrun
选项时,错误会阻止lastrun
操作运行。在此版本中,修复程序可确保启动 lastrun
选项按预期运行。(OCPBUGS-44587)
之前,OpenShift Container Platform 4.17 引入了 Red Hat OpenShift Container Platform Web 控制台**管理员视角**的**入门**部分的折叠和展开功能。当您折叠或展开该部分时,您无法关闭该部分。在此版本中,修复程序可确保您现在可以关闭**入门**部分。(OCPBUGS-44586)
之前,当一个或多个spec.config.storage.files
不包含标记为可选的数据字段时,Red Hat OpenShift Container Platform Web 控制台**详细信息**页面的MachineConfig
选项卡会显示错误。在此更新中,如果在可选字段中未填充任何值,则修复程序可确保不再显示此错误。(OCPBUGS-44479)
之前,使用 IBM® 平台的托管控制平面集群无法接受来自oc login
命令的身份验证。此行为会导致 Web 浏览器出现错误,浏览器无法从集群获取令牌。在此版本中,修复程序可确保基于云的端点不会被代理,以便使用oc login
命令进行身份验证能够按预期工作。(OCPBUGS-44276)
之前,如果RendezvousIP
与计算节点配置的next-hop-address
字段中的子字符串匹配,则会发生验证错误。RendezvousIP
必须仅与控制平面主机地址匹配。在此版本中,RendezvousIP
的子字符串比较仅用于针对控制平面主机地址,因此错误不再存在。(OCPBUGS-44261)
之前,如果您为要在 IBM Power® 上安装的集群创建负载均衡器,并且负载均衡器的创建超时,则集群的安装将失败且不会报告错误。集群失败是因为未创建内部和外部 DNS 负载均衡器名称。在本版本中,如果在集群安装期间内部和外部 DNS 负载均衡器名称不存在,安装程序将输出错误,以便您有机会添加这些名称,以便集群安装过程可以继续。(OCPBUGS-44247)
之前,如果您尝试对使用精简配置的物理存储设备运行磁盘清理操作,则清理操作将失败。在本版本中,错误修复现已确保您可以运行物理存储设备上的磁盘清理操作,而不会导致清理操作失败。(OCPBUGS-31570)
之前,如果 Operator Lifecycle Manager (OLM) 无法访问与服务帐户关联的密钥,OLM 将依赖 Kubernetes API 服务器自动创建授权令牌。在本版本中,Kubernetes 1.22 及更高版本不会自动创建授权令牌。相反,OLM 现在使用TokenRequest
API 请求新的 Kubernetes API 令牌。(OCPBUGS-44760)
要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群。
发布日期:2024 年 11 月 19 日
包含安全更新的 OpenShift Container Platform 4.17.5 版本现已可用。更新中包含的错误修复列表记录在RHSA-2024:9610公告中。更新中包含的 RPM 包由RHSA-2024:9613公告提供。
由于空间限制,公告中未记录此版本的所有容器镜像。
您可以通过运行以下命令查看此版本中的容器镜像
$ oc adm release info 4.17.5 --pullspecs
在本版本中,集群监控操作员 (CMO) 改进了验证标准。CMO 会阻止集群更新,这些更新在openshift-monitoring/cluster-monitoring-config
或openshift-user-workload-monitoring/user-workload-monitoring-config
中包含不受支持的字段或错误配置。(OCPBUGS-43690)
之前,Azure 文件驱动程序尝试重用现有存储帐户。在本版本中,Azure 文件驱动程序在动态配置期间创建存储帐户。对于更新的集群,新创建的持久卷使用新的存储帐户。之前已配置的持久卷将继续使用集群更新之前的相同存储帐户。(OCPBUGS-42949)
之前,当您使用must-gather
工具时,Multus 容器网络接口 (CNI) 日志文件multus.log
存储在节点的文件系统中。这种情况导致该工具在节点中生成不必要的调试 Pod。在本版本中,Multus CNI 不再创建multus.log
文件,而是使用 CNI 插件模式来检查openshift-multus
命名空间中 Multus DaemonSet Pod 的任何日志。(OCPBUGS-42835)
之前,当您尝试创建管道时,任务数据不会在 ArtifactHub 上完全加载。在本版本中,控制台完全加载来自 ArtifactHub 的数据,问题已解决。(OCPBUGS-16141)
要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群。
发布日期:2024 年 11 月 13 日
包含安全更新的 OpenShift Container Platform 4.17.4 版本现已可用。更新中包含的错误修复列表记录在RHSA-2024:8981公告中。更新中包含的 RPM 包由RHSA-2024:8984公告提供。
由于空间限制,公告中未记录此版本的所有容器镜像。
您可以通过运行以下命令查看此版本中的容器镜像
$ oc adm release info 4.17.4 --pullspecs
在本版本中,使用 Google Cloud Platform Workload Identity 的 OpenShift Container Platform 集群上客户工作负载中的应用程序可以使用 GCP Workload Identity 进行身份验证。
要将此身份验证方法与您的应用程序一起使用,您必须完成云提供商控制台和 OpenShift Container Platform 集群上的配置步骤。
有关更多信息,请参阅为 GCP 上的应用程序配置 GCP Workload Identity 身份验证。
ansible-operator
版本现在显示相应的上游版本信息。(OCPBUGS-43836)
之前,在 IBM 平台上安装集群并将现有 VPC 添加到集群时,Cluster API Provider IBM Cloud 不会将端口 443、5000 和 6443 添加到 VPC 的安全组。这种情况阻止了将 VPC 添加到集群。在本版本中,修复程序确保 Cluster API Provider IBM Cloud 将端口添加到 VPC 的安全组,以便将 VPC 添加到您的集群。(OCPBUGS-44226)
之前,安装程序会在 VMware vSphere 控制平面机器集自定义资源 (CR) 的spec.template.spec.providerSpec.value
部分填充network.devices
、template
和workspace
字段。这些字段应在 vSphere 故障域中设置,安装程序填充它们会导致意外行为。
更新这些字段不会触发对控制平面机器的更新,并且在删除控制平面机器集时会清除这些字段。在本版本中,安装程序已更新为不再填充故障域配置中包含的值。如果这些值未在故障域配置中定义,例如在从早期版本更新到 OpenShift Container Platform 4.17 的集群上,则使用安装程序定义的值。(OCPBUGS-44047)
之前,由于 Open vSwitch 中的错误,在 Open vSwitch 中使用 IPSec 在附加接口上启用 ESP 硬件卸载会中断连接。在本版本中,OpenShift 自动禁用 Open vSwitch 附加接口上的 ESP 硬件卸载,问题已解决。(OCPBUGS-43917)
之前,如果将 OAuth 自定义资源 (CR) 的身份提供程序 (IDP) 名称配置为包含空格,则oauth-server
会崩溃。在本版本中,包含空格的身份提供程序 (IDP) 名称不会导致oauth-server
崩溃。(OCPBUGS-44118)
之前,由于 Go 1.22 中的行为回归,如果 IDP 配置包含多个基于密码的 IDP(例如htpasswd
),并且其中至少一个 IDP 的名称包含空格,则oauth-server
pod 会崩溃。请注意,如果引导用户kubeadmin
仍然存在于集群中,该用户也计为基于密码的 IDP。在本版本中,对oauth-server
的修复解决了此问题并防止服务器崩溃。(OCPBUGS-43587)
之前,当您使用基于代理的安装程序在日期不正确的节点上安装集群时,集群安装会失败。在本版本中,已将补丁应用于基于代理的安装程序实时 ISO 时间同步。该补丁使用附加的网络时间协议 (NTP) 服务器列表配置/etc/chrony.conf
文件,以便您可以在agent-config.yaml
中设置任何这些附加的 NTP 服务器,而不会遇到集群安装问题。(OCPBUGS-43846)
之前,当您在 Google Cloud Platform (GCP) 上安装私有集群时,API 防火墙规则使用0.0.0.0/0
的源范围。此地址允许非集群资源意外访问私有集群。在本版本中,API 防火墙规则现在仅允许具有机器网络中源范围的资源访问私有集群。(OCPBUGS-43786)
之前,无效或不可访问的身份提供程序 (IDP) 会阻止对托管控制平面的更新。在本版本中,HostedCluster
对象中的ValidIDPConfiguration
条件现在会报告任何 IDP 错误,以便这些错误不会阻止对托管控制平面的更新。(OCPBUGS-43746)
之前,如果通过代理运行attach
、oc exec
和port-forward
命令,则这些命令会收到错误。在本版本中,应用于 kubectl 的补丁确保 kubectl 可以处理这些命令的任何代理错误,以便命令按预期运行。(OCPBUGS-43696)
之前,机器配置操作员 (MCO) 提供的 Red Hat Enterprise Linux (RHEL) CoreOS 模板导致节点扩展在 Red Hat OpenStack Platform (RHOSP) 上失败。此问题是由于systemd
的问题以及来自旧版本 OpenShift Container Platform 的旧版引导映像的存在而发生的。在本版本中,补丁修复了systemd
的问题并删除了旧版引导映像,以便节点扩展可以继续按预期进行。(OCPBUGS-42577)
之前,如果集群版本操作员 (CVO) pod 在 pod 初始化同步操作时重新启动,则阻止升级请求的保护机制会失败。结果,意外接受了被阻止的升级请求。在本版本中,CVO pod 在初始化期间会推迟请求的协调,以便在 CVO pod 重新启动后,阻止升级请求的保护机制仍然存在。(OCPBUGS-42386)
要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群。
发布日期:2024 年 10 月 29 日
包含安全更新的 OpenShift Container Platform 版本 4.17.3 现已推出。RHSA-2024:8434 公告中记录了更新中包含的错误修复列表。RHSA-2024:8437 公告提供了更新中包含的 RPM 包。
由于空间限制,公告中未记录此版本的所有容器镜像。
您可以通过运行以下命令查看此版本中的容器镜像
$ oc adm release info 4.17.3 --pullspecs
当您启动有限的实时迁移方法并且存在网络重叠问题时,集群网络操作员 (CNO) 可以公开该问题的网络重叠指标。这是因为openshift_network_operator_live_migration_blocked
指标现在包含新的NetworkOverlap
标签。(OCPBUGS-39121)
之前,当您使用无服务器导入策略导入 git 存储库时,不会自动将func.yaml
文件中的环境变量加载到表单中。在此更新中,环境变量现在会在导入时加载。(OCPBUGS-42474)
之前,在 Power VS 部署期间,OpenShift 安装程序引入了回归。结果,没有创建 OpenShift 安装所需的安全性组规则。在本版本中,已解决此问题。(OCPBUGS-43547)
之前,如果在 Azure 中将镜像注册表操作员配置为将networkAccess
字段设置为Internal
,则授权错误会阻止镜像注册表操作员删除存储容器,并阻止将managementState
字段设置为Removed
。在本版本中,操作员可以删除存储帐户和存储容器,并且可以成功将managementState
字段设置为Removed
。(OCPBUGS-43350)
之前,活动和被动高可用性 (HA) 部署都运行三个副本,而不是所需的两个副本。结果,控制平面包含的 pod 比所需的多,这导致了扩展问题。在本版本中,活动和被动 HA 部署中的副本数量已从三个减少到两个。(OCPBUGS-42704)
之前,当 INI 成功时,配置加载器会记录yaml
解组错误。在本版本中,当 INI 成功时,不再记录解组错误。(OCPBUGS-42327)
之前,机器配置操作员 (MCO) 的 vSphereresolve-prepender
脚本使用了与 OpenShift Container Platform 4 中使用的旧版引导映像不兼容的systemd
指令。在本版本中,节点可以通过手动干预或升级到包含此修复程序的版本来使用更新的引导映像版本 4.17 和 4.13 及更高版本进行扩展。(OCPBUGS-42108)
之前,安装程序不会验证 Red Hat Enterprise Linux CoreOS (RHCOS) 上自定义 IPv6 网络的最大传输单元 (MTU)。如果为 MTU 指定了较低的值,则集群的安装将失败。在本版本中,IPv6 网络的最小 MTU 值设置为1380
,其中1280
是 IPv6 的最小 MTU,100
是 OVN-Kubernetes 封装开销。在本版本中,安装程序现在验证 Red Hat Enterprise Linux CoreOS (RHCOS) 上自定义 IPv6 网络的 MTU。(OCPBUGS-41812)
之前,当您在实时环境中运行 RHCOS 时,rpm-ostree-fix-shadow-mode.service
服务将运行。结果,rpm-ostree-fix-shadow-mode.service
服务记录了不会影响部署或实时系统的失败。在本版本中,如果 RHCOS 不是从已安装的环境运行,则rpm-ostree-fix-shadow-mode.service
服务将不会运行,并且问题已解决。(OCPBUGS-41621)
要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群。
发布日期:2024年10月23日
包含安全更新的OpenShift Container Platform 4.17.2版本现已可用。此更新包含的错误修复列表记录在RHSA-2024:8229公告中。此更新包含的RPM软件包由RHBA-2024:8232公告提供。
由于空间限制,公告中未记录此版本的所有容器镜像。
您可以通过运行以下命令查看此版本中的容器镜像
$ oc adm release info 4.17.2 --pullspecs
Operator SDK现在可以正确地为kube-rbac-proxy
构建Dockerfile。此外,Operator SDK现在可以使用-rhel9
容器镜像。(OCPBUGS-42953)
当您启动有限的实时迁移方法并且存在网络重叠问题时,集群网络操作员 (CNO) 现在可以公开该问题的网络重叠指标。这是因为openshift_network_operator_live_migration_blocked
指标现在包含新的NetworkOverlap
标签。(OCPBUGS-39121)
以前,证书签名请求 (CSR) 的审批机制失败,因为CSR的节点名称和内部DNS条目在字符大小写方面不匹配。在此版本中,对CSR审批机制的更新跳过了大小写敏感检查,因此具有匹配节点名称和内部DNS条目的CSR不会因为字符大小写差异而导致检查失败。(OCPBUGS-43312)
以前,云凭据操作员 (CCO) 和assisted-service
对象上的端口冲突导致VMware vSphere上的集群安装失败。在此版本中,安装程序忽略assisted-service
对象中的pprof
模块,因此不再存在端口冲突。(OCPBUGS-43069)
以前,当您尝试使用oc import-image
命令在托管控制平面集群中导入镜像时,由于私有镜像注册表的访问问题,该命令会失败。在此版本中,对托管控制平面集群中的openshift-apiserver
pod的更新解决了使用数据平面的名称,因此oc import-image
命令现在可以按预期与私有镜像注册表一起使用。(OCPBUGS-43051)
以前,对于托管控制平面上的托管服务,审核日志被发送到本地webhook服务audit-webhook
。这导致了通过konnectivity
服务发送审核日志的托管控制平面pod出现问题。在此版本中,audit-webhook
被添加到no_proxy
主机列表中,以便托管控制平面pod可以将审核日志发送到audit-webhook
服务。(OCPBUGS-42974)
以前,当您使用基于代理的安装程序安装集群时,assisted-installer-controller
会超时或退出安装过程,具体取决于assisted-service
是否在 rendezvous 主机上不可用。这种情况导致集群安装在CSR审批检查期间失败。在此版本中,对assisted-installer-controller
的更新确保如果assisted-service
不可用,控制器不会超时或退出。CSR审批检查现在可以按预期工作。(OCPBUGS-42839)
以前,运行openshift-install gather bootstrap --dir <workdir>
命令可能会导致安装程序跳过对收集日志的分析。该命令将输出以下消息
Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected
在此版本中,安装程序现在可以分析gather bootstrap --dir <workdir>
参数生成的日志句柄。(OCPBUGS-42806)
以前,当您在OpenShift Container Platform Web控制台中使用带有自定义编辑器的**开发者**视角时,输入n
键盘快捷键会导致命名空间菜单意外打开。此问题发生是因为键盘快捷键未考虑自定义编辑器。在此版本中,命名空间菜单现在考虑了自定义编辑器,并且在您输入n
键盘快捷键时不会意外打开。(OCPBUGS-42607)
以前,安装程序不会验证Red Hat Enterprise Linux CoreOS (RHCOS)上自定义IPv6网络的最大传输单元 (MTU)。如果您为MTU指定了一个较低的值,则集群的安装将失败。在此版本中,IPv6网络的最小MTU值设置为1380
,其中1280
是IPv6的最小MTU,100
是OVN-Kubernetes封装开销。在此版本中,安装程序现在验证Red Hat Enterprise Linux CoreOS (RHCOS)上自定义IPv6网络的MTU。(OCPBUGS-41812)
以前,使用镜像发布镜像的托管控制平面集群可能会导致现有节点池使用托管集群的操作系统版本而不是NodePool
版本。在此版本中,一个修复程序确保节点池使用它们自己的版本。(OCPBUGS-41552)
以前,在您在Microsoft Azure上创建私有OpenShift Container Platform集群之后,安装程序不会将其创建的存储帐户标记为私有。结果,存储帐户是公开可用的。在此版本中,安装程序现在始终正确地将存储帐户标记为私有,而不管集群是公开可用还是私有可用。(OCPBUGS-42349)
要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群。
发布日期:2024年10月16日
包含安全更新的OpenShift Container Platform 4.17.1版本现已可用。此更新包含的错误修复列表记录在RHSA-2024:7922公告中。此更新包含的RPM软件包由RHSA-2024:7925公告提供。
由于空间限制,公告中未记录此版本的所有容器镜像。
您可以通过运行以下命令查看此版本中的容器镜像
$ oc adm release info 4.17.1 --pullspecs
Operator SDK现在可以正确地为ansible-operator
构建Dockerfile。此外,Operator SDK现在可以使用-rhel9
容器镜像。(OCPBUGS-42853)
Operator SDK现在可以正确地为helm-operator
构建Dockerfile。此外,Operator SDK现在可以使用-rhel9
容器镜像。(OCPBUGS-42786)
安装 Red Hat OpenShift Lightspeed(仅限开发者预览版功能)时,现在默认启用集群内监控的复选框。(OCPBUGS-42380)
安装程序现在使用更新版本的cluster-api-provider-ibmcloud
提供程序,其中包含 Transit Gateway 修复。(OCPBUGS-42483)
迁移 CNS 卷功能(仅限开发者预览版功能)包含以下增强功能:
此功能现在会在将 CNS 卷迁移到 VMware vSphere 之前检查 vCenter 版本。(OCPBUGS-42006)
即使某些卷不存在,此功能也会继续迁移 CNS 卷,因此当不存在卷时,迁移操作不会退出。(OCPBUGS-42008)
vSphere CSI Driver Operator 现在可以删除从集群中删除的 vSphere CSI driver 的所有资源。(OCPBUGS-42007)
以前,单根 I/O 虚拟化 (SR-IOV) Operator 在 Operator 关闭操作期间不会过期已获取的租约。这会影响新的 Operator 实例,因为新实例必须等待租约过期才能运行。在此版本中,对 Operator 关闭逻辑的更新确保 Operator 在关闭时使租约过期。(OCPBUGS-37668)
以前,当您将镜像注册表配置为使用位于非集群资源组的 Microsoft Azure 存储帐户时,镜像注册表 Operator 会降级。这是由于验证错误引起的。在此版本中,对 Operator 的更新允许仅使用存储帐户密钥进行身份验证。无需验证其他身份验证要求。(OCPBUGS-42812)
以前,如果可用区在install-config.yaml
配置文件中未按特定顺序排列,安装程序会在保存控制平面机器集清单之前错误地对这些区域进行排序。当程序创建机器时,会创建额外的控制平面虚拟机以将机器协调到每个区域。这会导致资源约束问题。在此版本中,安装程序不再对可用区进行排序,因此此问题不再发生。(OCPBUGS-42699)
以前,Red Hat OpenShift Container Platform Web 控制台不需要Creator
字段作为必填字段。API 更改为该字段指定了空值,但用户配置文件仍然可以创建静默警报。在此版本中,API 将Creator
字段标记为用户配置文件的必填字段。(OCPBUGS-42606)
以前,在根证书轮换期间,Ingress Operator 和 DNS Operator 无法启动。在此版本中,对 Ingress Operator 和 DNS Operator 的 kubeconfig 的更新确保注释设置了管理公共密钥基础设施 (PKI) 的条件。此更新确保这两个 Operator 都可以在根证书轮换期间按预期启动。(OCPBUGS-42261)
以前,在根证书轮换期间,数据平面中的metrics-server
pod 无法正确启动。这是由于证书问题引起的。在此版本中,hostedClusterConfigOperator
资源将正确的证书发送到数据平面,以便metrics-server
pod 按预期启动。(OCPBUGS-42098)
以前,安装程序尝试为需要安装在 Google Cloud Platform 共享虚拟专用网络 (VPC) 上的集群创建专用区域。这导致集群安装失败。在此版本中,修复程序跳过专用区域的创建,因此此集群安装问题不再存在。(OCPBUGS-42142)
以前,当安装程序在 Google Cloud Platform VPC 上安装集群时,程序不会删除控制平面服务帐户的角色绑定。在此版本中,修复程序删除了角色绑定,因此您的集群不再包含这些工件。(OCPBUGS-42116)
以前,如果您为集群启用了集群内分层,并尝试在机器配置中配置内核参数,则机器配置池 (MCP) 和节点将进入降级状态。这是由于配置不匹配引起的。在此版本中,对启用 OCL 的集群的内核参数进行检查,以确保将参数配置并应用于集群中的节点。此更新可防止以前在机器配置和节点配置之间发生的任何不匹配。(OCPBUGS-42081)
以前,创建 cron 作业以创建集群的 Pod 会导致获取 Pod 的组件失败。由于此问题,OpenShift Container Platform Web 控制台上的**拓扑**页面失败了。在此版本中,为获取从 cron 作业生成的 Pod 的组件配置了 3 秒的延迟,因此此问题不再存在。(OCPBUGS-41685)
以前,当您部署的 OpenShift Container Platform 集群在其配置的 RHOSP 中列出了TechPreviewNoUpgrade
功能网关时,cluster-capi-operator
pod 会崩溃。这是因为 Cluster CAPI Operator 期望的 API 版本与提供的 API 版本不同。在此版本中,对 Cluster CAPI Operator 的更新确保 Operator 使用正确的 API 版本,以便此问题不再发生。(OCPBUGS-41576)
以前,使用 DNF 在自定义的 Red Hat Enterprise Linux CoreOS (RHCOS) 版本上安装附加软件包会导致版本失败,因为找不到软件包。在此版本中,Subscription Manager 将正确的软件包添加到 RHCOS,以便此问题不再发生。(OCPBUGS-41376)
以前,以active-backup
模式配置的绑定即使底层链路不支持 ESP 卸载,也会启用 EFI 系统分区 (ESP) 卸载。这会导致 IPsec 关联失败。在此版本中,为绑定禁用了 ESP 卸载,以便 IPsec 关联通过。(OCPBUGS-41255)
以前,删除帐户时不会删除新用户帐户的资源。这导致 configmap、角色和角色绑定中出现不必要的信息。在此版本中,已向这些资源添加了ownerRef
标记,因此当您删除用户帐户时,这些资源也会从所有集群资源中删除。(OCPBUGS-39601)
以前,编码问题导致 RHCOS 用户预配安装基础结构上的 Ansible 脚本失败。当为三节点集群启用 IPv6 时,会发生这种情况。在此版本中,支持在 RHCOS 上安装启用 IPv6 的三节点集群。(OCPBUGS-39409)
以前,Ansible 剧本的顺序已修改为在创建metadata.json
文件之前运行,这会导致旧版本的 Ansible 出现问题。在此版本中,剧本对缺少的文件更容忍,并且问题已解决。(OCPBUGS-39286)
以前,当节点调优操作符 (NTO) 配置为使用PerformanceProfiles
时,NTO 会创建一个ocp-tuned-one-shot systemd
服务。该systemd
服务会在 kubelet 之前运行并阻塞执行。systemd
服务调用 Podman,后者使用 NTO 镜像,但当 NTO 镜像不存在时,Podman 仍然尝试获取镜像,并最终失败。在此版本中,增加了对在/etc/mco/proxy.env
中定义的集群范围代理环境变量的支持。现在,Podman 在需要使用代理进行集群外连接的环境中拉取 NTO 镜像。(OCPBUGS-39124)
以前,OpenShift Container Platform Web 控制台上的**事件**页面的资源类型筛选器在选择超过三个资源时会错误地报告资源数量。在此版本中,筛选器现在会根据您的资源选择报告正确的资源数量。(OCPBUGS-39091)
以前,如果块设备的序列号中存在特殊字符或无效字符,则 Ironic 检查会失败。这是因为lsblk
命令未能转义这些字符。在此版本中,该命令现在会转义这些字符,因此此问题不再存在。(OCPBUGS-39013)
以前,当您使用 Redfish 虚拟介质将 xFusion 裸机节点添加到您的集群时,由于节点注册问题,节点无法添加。这个问题是由于硬件与 Redfish 不完全兼容造成的。在此版本中,您现在可以将 xFusion 裸机节点添加到您的集群。(OCPBUGS-38784)
以前,在 OpenShift Container Platform Web 控制台的**开发者**视角中,当您导航到**观察** > **指标**时,存在两个**指标**选项卡。在此版本中,重复的选项卡已被删除,现在位于提供 Web 控制台上**指标**选项卡的openshift-monitoring/monitoring-plugin
应用程序中。(OCPBUGS-38462)
以前,由于配置问题,manila-csi-driver
和节点注册器 Pod 缺少健康检查。在此版本中,这两个资源现在都添加了健康检查。(OCPBUGS-38457)
以前,更新托管控制平面集群配置中的additionalTrustBundle
参数不会应用于计算节点。在此版本中,修复程序确保对additionalTrustBundle
参数的更新会自动应用于托管控制平面集群中存在的计算节点。(OCPBUGS-36680)
以前,使用 oc-mirror 插件 v2(技术预览版)时,引用了tag
和digest
引用的镜像不受支持。在完全断开连接的环境中进行磁盘到镜像的过程中,这些镜像会被跳过,这会导致存档文件的构建问题。在此版本中,oc-mirror 插件 v2 现在支持包含这两个引用的镜像。镜像现在从digest
引用中拉取,并保留tag
引用以供参考,同时在控制台输出中显示相应的警告消息。(OCPBUGS-42421)
以前,与默认的非集群 API 预配安装相比,集群 API 在虚拟网络安装中使用了不受支持的标签模板。当使用networkAccess: Internal
配置时,这会导致镜像注册表操作符进入降级状态。在此版本中,镜像注册表操作符现在支持这两种标签模板,因此此问题不再存在。(OCPBUGS-42394)
以前,在 IBM Cloud 集群安装中使用的云控制器管理器 (CCM) 存活性探针无法使用环回地址,这导致探针不断重启。在此版本中,探针可以使用环回地址,因此此问题不再发生。(OCPBUGS-41941)
以前,当在PerformanceProfile
对象中将globallyDisableIrqLoadBalancing
字段设置为true
时,隔离的 CPU 会列在IRQBALANCE_BANNED_CPULIST
变量中,而不是IRQBALANCE_BANNED_CPUS
变量中。这些变量存储在/etc/sysconfig/irqbalance
中。将globallyDisableIrqLoadBalancing
字段的值从true
更改为false
不会正确更新IRQBALANCE_BANNED_CPULIST
变量。结果,可用于负载重新平衡的 CPU 数量不会增加,因为隔离的 CPU 保留在IRQBALANCE_BANNED_CPULIST
变量中。在此版本中,修复程序确保隔离的 CPU 现在列在IRQBALANCE_BANNED_CPUS
变量中,以便可用于负载重新平衡的 CPU 数量按预期增加。(OCPBUGS-42323)
要将 OpenShift Container Platform 4.16 集群更新到此最新版本,请参见使用 CLI 更新集群。
发布日期:2024 年 10 月 1 日
包含安全更新的 OpenShift Container Platform 4.17.0 版本现已可用。更新中包含的错误修复列表记录在RHSA-2024:3718公告中。更新中包含的 RPM 软件包由RHSA-2024:3722公告提供。
由于空间限制,公告中未记录此版本的所有容器镜像。
您可以通过运行以下命令查看此版本中的容器镜像
$ oc adm release info 4.17.0 --pullspecs
当在PerformanceProfile
对象中将globallyDisableIrqLoadBalancing
字段设置为true
时,隔离的 CPU 会列在IRQBALANCE_BANNED_CPULIST
变量中,而不是IRQBALANCE_BANNED_CPUS
变量中。但是,将globallyDisableIrqLoadBalancing
字段的值从true
更改为false
不会正确更新IRQBALANCE_BANNED_CPULIST
变量。结果,可用于负载重新平衡的 CPU 数量不会增加,因为隔离的 CPU 保留在IRQBALANCE_BANNED_CPULIST
变量中。
|
要将 OpenShift Container Platform 4.16 集群更新到此最新版本,请参见使用 CLI 更新集群。