×

Red Hat OpenShift Container Platform 为开发人员和 IT 组织提供了一个混合云应用程序平台,用于在安全、可扩展的资源上部署新旧应用程序,只需最少的配置和管理。OpenShift Container Platform 支持多种编程语言和框架,例如 Java、JavaScript、Python、Ruby 和 PHP。

OpenShift Container Platform 基于 Red Hat Enterprise Linux (RHEL) 和 Kubernetes,为当今的企业级应用程序提供了一个更安全、更可扩展的多租户操作系统,同时提供集成的应用程序运行时和库。OpenShift Container Platform 使组织能够满足安全、隐私、合规性和治理要求。

关于此版本

OpenShift Container Platform (RHSA-2024:3718) 现已推出。此版本使用 Kubernetes 1.30 和 CRI-O 运行时。本主题包含与 OpenShift Container Platform 4.17 相关的新的功能、更改和已知问题。

OpenShift Container Platform 4.17 集群可在 https://console.redhat.com/openshift 获取。使用适用于 OpenShift Container Platform 的 Red Hat OpenShift 集群管理器应用程序,您可以将 OpenShift Container Platform 集群部署到本地或云环境。

OpenShift Container Platform 4.17 在 Red Hat Enterprise Linux (RHEL) 8.8 和 OpenShift Container Platform 4.17 生命周期结束之前发布的更高版本的 Red Hat Enterprise Linux (RHEL) 8 上受支持。OpenShift Container Platform 4.17 也支持 Red Hat Enterprise Linux CoreOS (RHCOS) 4.17。要了解 RHCOS 使用的 RHEL 版本,请参阅 Red Hat Enterprise Linux CoreOS (RHCOS) 和 OpenShift Container Platform 使用的 RHEL 版本(知识库文章)。

您必须将 RHCOS 机器用于控制平面,并且您可以将 RHCOS 或 RHEL 用于计算机器。RHEL 机器在 OpenShift Container Platform 4.16 中已弃用,并将在未来版本中删除。

奇数版本(例如 OpenShift Container Platform 4.17)在所有受支持的架构(包括x86_64、64 位 ARM (aarch64)、IBM Power® (ppc64le) 和 IBM Z® (s390x) 架构)上的支持生命周期为 18 个月。有关所有版本的支持的更多信息,请参阅 Red Hat OpenShift Container Platform 生命周期策略

从 OpenShift Container Platform 4.14 版本开始,Red Hat 通过引入三种新的生命周期分类来简化 Red Hat 提供的集群 Operator 的管理:平台对齐、平台无关和滚动流。这些生命周期分类为集群管理员提供了额外的便利性和透明度,使他们能够了解每个 Operator 的生命周期策略,并制定具有可预测支持范围的集群维护和升级计划。更多信息,请参阅 OpenShift Operator 生命周期

OpenShift Container Platform 旨在支持 FIPS。当运行在 FIPS 模式下启动的 Red Hat Enterprise Linux (RHEL) 或 Red Hat Enterprise Linux CoreOS (RHCOS) 时,OpenShift Container Platform 核心组件仅在x86_64ppc64les390x 架构上使用已提交给 NIST 进行 FIPS 140-2/140-3 验证的 RHEL 加密库。

有关 NIST 验证程序的更多信息,请参阅 加密模块验证程序。有关已提交验证的各个 RHEL 加密库的最新 NIST 状态,请参阅 合规活动和政府标准

OpenShift Container Platform 分层和依赖组件的支持和兼容性

OpenShift Container Platform 的分层和依赖组件的支持范围会独立于 OpenShift Container Platform 版本而发生变化。要确定附加组件的当前支持状态和兼容性,请参阅其发行说明。更多信息,请参阅 Red Hat OpenShift Container Platform 生命周期策略

新功能和增强功能

此版本增加了与以下组件和概念相关的改进

集群资源覆盖准入运算符

移动集群资源覆盖运算符

默认情况下,安装过程会在工作节点上创建一个集群资源覆盖运算符 Pod,并在控制平面节点上创建两个集群资源覆盖 Pod。您可以根据需要将这些 Pod 移动到其他节点,例如基础架构节点。更多信息,请参阅 移动集群资源覆盖运算符 Pod

集群资源覆盖运算符 Pod 由部署对象拥有

集群资源覆盖运算符 Pod 现在由部署对象拥有。以前,该运算符由守护程序集对象拥有。使用部署来管理运算符解决了多个问题,包括提高安全性以及能够在工作节点上运行 Pod。

扩展 (OLM v1)

运算符生命周期管理器 (OLM) v1 文档已移至新的扩展指南(技术预览)

从 OpenShift Container Platform 4.14 开始处于技术预览阶段的 OLM v1 的文档现在已移至并重新设计为名为 扩展 的单独指南。以前,OLM v1 文档是现有 运算符 指南的一个子部分,该指南对现有的 OLM 功能集进行了介绍。

更新的位置和指南名称反映了更集中的文档体验,并旨在区分 OLM v1 和现有 OLM。

OLM v1 技术预览功能

OLM v1 的此技术预览阶段引入了以下功能

自定义资源定义 (CRD) 升级安全性

当您更新由集群扩展提供的 CRD 时,OLM v1 现在会运行 CRD 升级安全预检以确保与该 CRD 的先前版本的向后兼容性。CRD 更新必须通过验证检查才能允许在集群上进行更改。

更多信息,请参阅 自定义资源定义 (CRD) 升级安全性

集群扩展的单对象所有权

在 OLM v1 中,Kubernetes 对象一次只能由单个ClusterExtension对象拥有。这确保了 OpenShift Container Platform 集群中的对象得到一致管理,并防止多个集群扩展尝试控制同一对象时发生冲突。

更多信息,请参见 集群扩展的对象所有权

增强的安全性

OLM v1 现在需要一个专用的服务帐户来安装、更新和管理集群扩展。此外,catalogd 使用 HTTPS 加密来保护目录服务器响应。

更多信息,请参见 创建服务帐户以管理集群扩展

改进的状态条件

在此版本中,OLM v1 通过ClusterExtension API 包含改进的状态条件和错误消息。

OLM v1 支持的扩展和已知问题

目前,Operator Lifecycle Manager (OLM) v1 支持安装满足以下所有条件的集群扩展:

  • 扩展必须使用现有 OLM 中引入的registry+v1 bundle 格式。

  • 扩展必须支持通过AllNamespaces安装模式进行安装。

  • 扩展不能使用 webhooks。

  • 扩展不能使用以下任何基于文件的目录属性声明依赖项:

    • olm.gvk.required

    • olm.package.required

    • olm.constraint

OLM v1 会检查要安装的扩展是否满足这些约束。如果要安装的扩展不满足这些约束,则会在集群扩展的条件中打印错误消息。

Operator Lifecycle Manager (OLM) v1 不支持现有 OLM 中引入的OperatorConditions API。

如果扩展仅依赖OperatorConditions API 来管理更新,则该扩展可能无法正确安装。大多数依赖此 API 的扩展会在启动时失败,但有些可能会在协调期间失败。

作为解决方法,您可以将扩展固定到特定版本。当您想要更新扩展时,请参阅扩展的文档以了解何时可以安全地将扩展固定到新版本。

目前,Operator Lifecycle Manager (OLM) v1 无法验证私有注册表,例如 Red Hat 提供的 Operator 目录。这是一个已知问题。因此,依赖于已安装 Red Hat Operators 目录的 OLM v1 流程无法正常工作。(OCPBUGS-36364

边缘计算

使用 GitOps ZTP 管理主机固件设置

您现在可以为使用 GitOps ZTP 部署的托管集群配置主机固件设置。您可以将主机配置文件 YAML 文件与用于部署托管集群的SiteConfig自定义资源 (CR) 一起保存。GitOps ZTP 使用主机配置文件在部署过程中配置托管集群主机中的固件设置。在中心集群上,您可以使用FirmwareSchema CR 来发现托管集群主机固件模式,并使用HostFirmwareSettings CR 来检索托管集群固件设置。

更多信息,请参见 使用 GitOps ZTP 管理主机固件设置

基于镜像的升级增强

在此版本中,基于镜像的升级引入了以下增强功能:

  • 通过在中心集群上添加ImageBasedGroupUpgrade API,简化了对大量托管集群的升级流程。

  • 使用ImageBasedGroupUpgrade API 时,为托管集群标记操作完成。

  • 在生成种子镜像之前改进了种子集群验证。

  • 如果托管集群上的使用量达到某个阈值,则会自动清理容器存储磁盘。

  • ImageBasedUpgrade CR 的新status.history字段中添加了全面的事件历史记录。

有关ImageBasedGroupUpgrade API 的更多信息,请参见 使用中心集群上的 ImageBasedGroupUpgrade CR 大规模管理基于镜像的升级

使用 TPM 和 PCR 保护的磁盘加密(技术预览)

在此版本中,您可以启用使用可信平台模块 (TPM) 和平台配置寄存器 (PCR) 保护的磁盘加密。您可以使用SiteConfig自定义资源 (CR) 中的diskEncryption字段来配置磁盘加密。配置SiteConfig CR 可以在集群安装时启用磁盘加密。

使用 GitOps ZTP 和 SiteConfig 资源为多节点集群启用 IPsec 加密

您现在可以在使用 GitOps ZTP 和 Red Hat Advanced Cluster Management (RHACM) 部署的托管多节点集群中启用 IPsec 加密。您可以加密托管集群与托管集群外部的 IPsec 端点之间的流量。OVN-Kubernetes 集群网络上节点之间的所有网络流量都使用传输模式下的 IPsec 加密。

单节点 OpenShift 集群的基于镜像的安装

基于镜像的安装通过显著减少安装和部署时间,简化了单节点 OpenShift 集群的安装和部署过程。

使用基于镜像的工作流,您可以在目标主机上预安装单节点 OpenShift 实例。这些预安装的主机可以在网络的远端快速重新配置和部署,包括在断开连接的环境中,并且只需最少的干预。

IBM Z 和 IBM LinuxONE

在此版本中,IBM Z® 和 IBM® LinuxONE 现在与 OpenShift Container Platform 4.17 兼容。您可以使用 z/VM、LPAR 或 Red Hat Enterprise Linux (RHEL) 基于内核的虚拟机 (KVM) 执行安装。有关安装说明,请参见 准备在 IBM Z 和 IBM LinuxONE 上安装

计算节点必须运行 Red Hat Enterprise Linux CoreOS (RHCOS)。

IBM Z 和 IBM LinuxONE 显著增强功能

OpenShift Container Platform 4.17 上的 IBM Z® 和 IBM® LinuxONE 版本为 OpenShift Container Platform 组件和概念增加了改进和新功能。

此版本引入了对 IBM Z® 和 IBM® LinuxONE 上以下功能的支持:

  • CPU 管理器

  • 多架构调优 Operator

  • 对 LPAR 的非易失性内存快闪 (NVMe) 支持

  • 辅助调度程序 Operator

  • 调整 etcd 延迟容限

IBM Power

IBM Power® 现在与 OpenShift Container Platform 4.17 兼容。有关安装说明,请参见以下文档:

计算节点必须运行 Red Hat Enterprise Linux CoreOS (RHCOS)。

IBM Power 显著增强功能

OpenShift Container Platform 4.17 上的 IBM Power® 版本为 OpenShift Container Platform 组件增加了改进和新功能。

此版本引入了对 IBM Power 上以下功能的支持:

  • 多架构调优 Operator

  • 辅助调度程序 Operator

  • 调整 etcd 延迟容限

  • IBM PowerVS 的安装程序预配基础设施 - 转移到 CAPI

IBM Power、IBM Z 和 IBM LinuxONE 支持矩阵

从 OpenShift Container Platform 4.14 开始,扩展更新支持 (EUS) 已扩展到 IBM Power® 和 IBM Z® 平台。更多信息,请参见 OpenShift EUS 概述

表 1. OpenShift Container Platform 功能
功能 IBM Power® IBM Z® 和 IBM® LinuxONE

备选身份验证提供程序

支持

支持

基于代理的安装程序

支持

支持

辅助安装程序

支持

支持

使用本地存储操作符的自动设备发现

不支持

支持

使用机器健康检查自动修复损坏的机器

不支持

不支持

IBM Cloud® 云控制器管理器

支持

不支持

控制超额分配并在节点上管理容器密度

不支持

不支持

CPU 管理器

支持

支持

Cron 作业

支持

支持

调度程序取消程序

支持

支持

出口 IP

支持

支持

加密存储在 etcd 中的数据

支持

支持

FIPS 密码术

支持

支持

Helm

支持

支持

水平 Pod 自动伸缩

支持

支持

托管控制平面

支持

支持

IBM 安全执行

不支持

支持

针对 IBM Power® 虚拟服务器的安装程序预配的基础设施启用

支持

不支持

在单节点上安装

支持

支持

IPv6

支持

支持

监控用户定义的项目

支持

支持

多架构计算节点

支持

支持

多架构控制平面

支持

支持

多路径

支持

支持

网络绑定磁盘加密 - 外部 Tang 服务器

支持

支持

非易失性内存快闪存储驱动器 (NVMe)

支持

不支持

Power10 的 nx-gzip(硬件加速)

支持

不支持

oc-mirror 插件

支持

支持

OpenShift CLI (oc) 插件

支持

支持

Operator API

支持

支持

OpenShift 虚拟化

不支持

不支持

OVN-Kubernetes,包括 IPsec 加密

支持

支持

PodDisruptionBudget

支持

支持

精密时间协议 (PTP) 硬件

不支持

不支持

Red Hat OpenShift Local

不支持

不支持

调度程序配置文件

支持

支持

安全启动

不支持

支持

流控制传输协议 (SCTP)

支持

支持

支持多个网络接口

支持

支持

openshift-install 实用程序,用于支持 IBM Power® 上的各种 SMT 级别(硬件加速)

支持

支持

支持三节点集群

支持

支持

拓扑管理器

支持

不支持

SCSI 磁盘上的 z/VM 模拟 FBA 设备

不支持

支持

4K FCP 块设备

支持

支持

表 2. 持久存储选项
功能 IBM Power® IBM Z® 和 IBM® LinuxONE

使用 iSCSI 的持久存储

支持[1]

支持[1],[2]

使用本地卷 (LSO) 的持久存储

支持[1]

支持[1],[2]

使用 hostPath 进行持久性存储

支持[1]

支持[1],[2]

使用光纤通道进行持久性存储

支持[1]

支持[1],[2]

使用原始块的持久存储

支持[1]

支持[1],[2]

使用 EDEV/FBA 的持久存储

支持[1]

支持[1],[2]

  1. 持久共享存储必须使用 Red Hat OpenShift Data Foundation 或其他受支持的存储协议进行预配。

  2. 持久非共享存储必须使用本地存储(例如 iSCSI、FC)或使用带有 DASD、FCP 或 EDEV/FBA 的 LSO 进行预配。

表 3. 运算符
功能 IBM Power® IBM Z® 和 IBM® LinuxONE

Red Hat OpenShift 的 cert-manager 运算符

支持

支持

集群日志记录运算符

支持

支持

集群资源覆盖运算符

支持

支持

合规性运算符

支持

支持

成本管理指标运算符

支持

支持

文件完整性运算符

支持

支持

HyperShift 运算符

技术预览

技术预览

IBM Power® 虚拟服务器块 CSI 驱动程序运算符

支持

不支持

入口节点防火墙运算符

支持

支持

本地存储运算符

支持

支持

MetalLB 运算符

支持

支持

多架构调优 Operator

支持

支持

网络可观察性运算符

支持

支持

NFD 运算符

支持

支持

NMState 运算符

支持

支持

OpenShift Elasticsearch 运算符

支持

支持

辅助调度程序 Operator

支持

支持

垂直 Pod 自动缩放器运算符

支持

支持

表 4. Multus CNI 插件
功能 IBM Power® IBM Z® 和 IBM® LinuxONE

桥接

支持

支持

主机设备

支持

支持

IPAM

支持

支持

IPVLAN

支持

支持

表 5. CSI 卷
功能 IBM Power® IBM Z® 和 IBM® LinuxONE

克隆

支持

支持

扩展

支持

支持

快照

支持

支持

Insights 运算符

Insights 运算符现在从以 openshift-kube- 为前缀的命名空间收集更多 OpenShift Container Platform 容器日志数据,并更快地生成建议。还进行了增强,使您可以更灵活地定义要收集的数据。

快速建议

此版本引入了一项名为“快速建议”的新功能,该功能提供了一种更动态且与版本无关的机制,用于远程配置确定 Insights 运算符收集哪些数据的规则。

快速建议基于现有的条件数据收集机制。Insights 运算符连接到运行在 /console.redhat.com 上的安全远程端点服务,以检索包含确定哪些容器日志消息由 Red Hat 过滤和收集的规则的定义。

条件数据收集定义(也称为规则)通过 pod.yml 配置文件中的名为 conditionalGathererEndpoint 的属性进行配置。

conditionalGathererEndpoint: https://console.redhat.com/api/gathering/v2/%s/gathering_rules

以前,确定 Insights 运算符收集的数据的规则是硬编码的,并与相应的 OpenShift Container Platform 版本绑定。

预配置的端点 URL 现在为定义 OpenShift Container Platform 的目标版本提供了一个占位符 (%s)。

收集更多数据并添加建议

Insights 运算符现在收集更多数据以检测以下场景,其他应用程序可以使用这些场景生成补救建议,以主动管理您的 OpenShift Container Platform 部署

  • 检测使用 已弃用的 OpenShift SDN CNI 插件 的 Pod 和命名空间,并根据从您的部署收集的数据生成关于您应该采取的可能操作的建议。

  • 从 RHOSP 收集自定义资源定义 (CRD)。

  • 收集 haproxy_exporter_server_threshold 指标以检测 OCPBUGS-36687 中报告的问题和补救措施。

  • 收集数据以检测不在 openshift-monitoring 命名空间中的自定义 Prometheus Alertmanager 实例,因为它们可能会影响相应资源的管理。

  • 检测默认入口控制器过期证书即将过期,其他应用程序和服务可以使用它来生成建议,以便在过期日期之前续订证书。

    • 在此更新之前,Insights 运算符会收集有关所有入口控制器证书的信息,包括它们的 NotBeforeNotAfter 日期。此数据现在被编译到位于 aggregated/ingress_controllers_certs.jsonJSON 文件中,以便更容易监控整个集群的证书有效性。(OCPBUGS-35727

安装和更新

GCP 的用户定义标签和标记

通过此更新,Google Cloud Platform (GCP) 的用户定义标签和标记已正式可用。

有关更多信息,请参阅 管理 GCP 的用户定义标签和标记

在使用 GPU 的计算机的 Nutanix 上安装集群

通过此更新,您可以在使用 GPU 进行处理的计算机的 Nutanix 上安装集群。您可以使用 install-config.yaml 文件中的 compute.platform.nutanix.gpus 参数将 GPU 连接到计算节点。

有关更多信息,请参阅 Nutanix 的安装配置参数

在使用多个磁盘的计算节点的 Nutanix 上安装集群

通过此更新,您可以在连接了多个磁盘的计算机的 Nutanix 上安装集群。您可以使用 install-config.yaml 文件中的 compute.platform.nutanix.dataDisks 参数将多个磁盘连接到计算节点。

有关更多信息,请参阅 Nutanix 的安装配置参数

在西班牙中部区域的 Azure 上安装集群

您现在可以在西班牙中部区域 spaincentral 的 Azure 上安装 OpenShift Container Platform 集群。

有关更多信息,请参阅 受支持的 Azure 区域

安装支持配置多架构计算机的集群

在此版本中,您可以安装支持配置多架构计算机的 Amazon Web Services (AWS) 集群和 Google Cloud Platform (GCP) 集群。安装集群时,您可以通过以下方式指定控制平面和计算机的不同 CPU 架构

  • 64 位 x86 计算机器和 64 位 ARM 控制平面机器

  • 64位ARM计算机器和64位x86控制平面机器

支持多架构计算机的OpenShift Container Platform集群支持不同架构的计算机器。更多信息,请参见以下文档:

在具有Flow虚拟网络的Nutanix上安装集群

在OpenShift Container Platform 4.17中,您可以在启用Flow虚拟网络的Nutanix上安装集群。Flow虚拟网络是适用于Nutanix AHV集群的软件定义网络解决方案,它使用与物理网络分开的VPC、子网和其他虚拟组件提供多租户隔离、自助服务配置和IP地址保留。要执行此安装,请在安装之前启用Nutanix AHV环境中的Flow虚拟网络。

更多信息,请参见 Flow虚拟网络概述

集群API取代了Microsoft Azure安装中的Terraform

在OpenShift Container Platform 4.17中,安装程序使用集群API而不是Terraform在Azure上的安装过程中预配集群基础设施。

替换Terraform后,如果您使用具有有限权限的服务主体,则需要以下权限:

  • Microsoft.Network/loadBalancers/inboundNatRules/read

  • Microsoft.Network/loadBalancers/inboundNatRules/write

  • Microsoft.Network/loadBalancers/inboundNatRules/join/action

  • Microsoft.Network/loadBalancers/inboundNatRules/delete

  • Microsoft.Network/routeTables/read

  • Microsoft.Network/routeTables/write

  • Microsoft.Network/routeTables/join/action

有关所需权限的更多信息,请参见 安装程序预配的基础设施所需的Azure权限

使用现有服务帐户在Google Cloud Platform上安装集群

通过此更新,您可以使用现有服务帐户在GCP上安装集群,从而最大限度地减少您授予安装程序使用的服务帐户的权限。您可以在install-config.yaml文件中compute.platform.gcp.serviceAccountcontrolPlane.platform.gcp.serviceAccount参数中指定此服务帐户。更多信息,请参见 GCP可用的安装配置参数

使用现有IAM配置文件在AWS上安装集群

在此版本中,您可以使用现有的身份和访问管理(IAM)实例配置文件在Amazon Web Services (AWS)上安装OpenShift Container Platform。更多信息,请参见 可选的AWS配置参数

使用N4机器系列在GCP上安装集群

在此版本中,您可以使用 N4机器系列 部署GCP上的集群,用于计算或控制平面机器。N4机器系列支持的磁盘类型为hyperdisk-balanced。更多信息,请参见 GCP的安装配置参数

集群API取代了Google Cloud Platform (GCP)安装中的Terraform

在此版本中,安装程序使用集群API而不是Terraform在GCP上的安装过程中预配集群基础设施。

RHOSP的三节点集群支持

现在支持在Red Hat OpenStack Platform (RHOSP)上安装程序预配的基础设施部署三节点集群。

更多信息,请参见 在OpenStack上安装三节点集群

在本地磁盘上部署带有根卷和etcd的Red Hat OpenStack Platform (RHOSP)(普遍可用)

现在,您可以使用此普遍可用的功能将etcd从根卷(Cinder)移动到专用的临时本地磁盘,作为第2天部署。

弃用将计算节点扩展到AWS Outposts以用于在AWS公共云上部署的集群的公告

在此版本中,弃用将计算节点扩展到AWS Outposts以用于在AWS公共云上部署的集群。在OpenShift Container Platform版本4.20发布后,将移除在安装后作为现有OpenShift Container Platform集群(在公共AWS区域中运行)的扩展将计算节点部署到AWS Outposts的功能。

更多信息,请参见 将AWS VPC集群扩展到AWS Outpost

操作符生命周期

操作符生命周期管理器(OLM) v1的新指南位置和发行说明部分(技术预览)

有关OpenShift Container Platform 4.17及更高版本中OLM v1的发行说明,包括从本版本开始的新指南位置,请参见 扩展(OLM v1) 的新功能和增强功能部分。

本“操作符生命周期”部分将继续记录未来版本中现有OLM的新功能和增强功能。

Web控制台对已弃用操作符的警告

当在目录中为操作符定义已弃用的包、通道或版本时,OpenShift Container Platform Web控制台现在将为操作符的受影响元素(包括任何自定义弃用消息)显示警告徽章,这些元素位于OperatorHub的安装前和安装后页面上。

有关操作符目录弃用模式的更多信息,请参见 操作符框架打包格式→模式→olm.deprecations模式

操作符开发

云提供商上操作符的令牌身份验证:GCP工作负载身份

在此版本中,由操作符生命周期管理器(OLM)管理的操作符在配置为GCP工作负载身份的Google Cloud Platform (GCP)集群上运行时,可以支持令牌身份验证。对云凭据操作符(CCO)的更新支持某些短期凭据的半自动化预配,前提是操作符作者已启用其操作符以支持GCP工作负载身份。

OpenShift CLI (oc)

oc-mirror包含HyperShift KubeVirt CoreOS容器

在此版本中,oc-mirror在镜像OpenShift Container Platform发布负载时,现在包含HyperShift KubeVirt提供程序的Red Hat Enterprise Linux CoreOS (RHCOS)镜像。

默认情况下设置为false的kubeVirtContainer标志必须在imageSetConfig.yaml文件中设置为true才能提取KubeVirt容器RHCOS。这确保通过包含KubeVirt虚拟机(充当托管集群的节点)所需的镜像来支持断开连接的环境。

机器配置操作符

MCO 支持的控制平面 TLS 安全配置文件

机器配置操作符 (MCO) 和机器配置服务器现在使用为控制平面组件配置的 TLS 安全配置文件。更多信息,请参见 为控制平面配置 TLS 安全配置文件

现在支持更新的 AWS 引导镜像(技术预览)

更新的引导镜像现在作为 Amazon Web Services (AWS) 集群的技术预览功能受支持。此功能允许您在更新集群时配置集群以更新节点引导镜像。默认情况下,集群中的引导镜像不会随着集群一起更新。更多信息,请参见 更新的引导镜像

GCP 集群的更新引导镜像已升级为 GA

更新的引导镜像已升级为 Google Cloud Platform (GCP) 集群的 GA 版本。更多信息,请参见 更新的引导镜像

节点中断策略已升级为 GA

节点中断策略功能已升级为 GA 版本。节点中断策略允许您定义一组 Ignition 配置对象更改,这些更改几乎不会或根本不会中断您的工作负载。更多信息,请参见 使用节点中断策略最大限度地减少机器配置更改带来的中断

机器管理

支持 AWS 布局组分区编号

此版本为 Amazon Web Services (AWS) 上的 OpenShift Container Platform `MachineSet` 引入了 `placementGroupPartition` 字段。使用此功能,您可以在现有布局组中指定分区编号,从而实现精确的实例分配并提高容错能力。例如,请参见 使用机器集将机器分配到弹性结构适配器实例的布局组

使用机器集配置容量预留

OpenShift Container Platform 4.17 版本引入了对 Microsoft Azure 集群上按需容量预留和容量预留组的支持。更多信息,请参见 计算控制平面 机器集的 *使用机器集配置容量预留*。

监控

此版本的集群内监控堆栈包括以下新增和修改的功能。

监控堆栈组件和依赖项的更新

此版本包括集群内监控堆栈组件和依赖项的以下版本更新

  • Alertmanager 更新至 0.27.0

  • Prometheus Operator 更新至 0.75.2

  • Prometheus 更新至 2.53.1

  • kube-state-metrics 更新至 2.13.0

  • node-exporter 更新至 1.8.2

  • Thanos 更新至 0.35.1

警报规则的更改

Red Hat 不保证记录规则或警报规则的向后兼容性。

  • 添加了 `PrometheusKubernetesListWatchFailures` 警报,以警告用户有关 Prometheus 和 Kubernetes API 故障的问题,例如不可访问的 API 和权限问题,这些问题可能导致静默的服务发现故障。

更新 Prometheus 以容忍用户定义项目的抓取时间抖动

通过此更新,用于监控用户定义项目的 Prometheus 配置现在可以容忍抓取时间的抖动。此更新优化了监控部署的数据压缩,这些部署显示出次优的块压缩以进行数据存储,从而减少了这些部署中时间序列数据库使用的磁盘空间。

网络可观测性操作符

网络可观测性操作符的版本更新与 OpenShift Container Platform 次要版本发布流无关。更新通过单一滚动流提供,该流支持所有当前受支持的 OpenShift Container Platform 4 版本。有关网络可观测性操作符的新功能、增强功能和错误修复的信息,请参见 网络可观测性发行说明

节点

新的 CRIO 命令行为

从 OpenShift Container Platform 4.17 开始,当节点重新引导时,`crio wipe` 命令会检查 CRI-O 二进制文件是否已干净退出。那些未干净退出的镜像将被视为已损坏并被删除。此行为可防止由于半拉取的镜像或其他未同步的文件导致 CRI-O 无法启动。在 OpenShift Container Platform 4.15 和 4.16 中,`crio wipe` 命令在节点重新引导时会删除所有镜像。`crio wipe` 命令的新行为提高了效率,同时仍然降低了节点重新引导时镜像损坏的风险。

为 must-gather 命令添加了新标志

OpenShift Container Platform 4.17 版本为 `oc adm must-gather` 命令添加了两个新标志,用于限制收集信息的时段。一次只能使用以下标志中的一个。鼓励插件支持这些标志,但不是必需的。

  • `--since`:仅返回比相对持续时间更新的日志,例如 5s、2m 或 3h。默认为所有日志。

  • `--since-time`:仅返回特定日期(以 RFC3339 格式表示)之后的日志。默认为所有日志。

有关 `oc adm must-gather` 命令使用的所有标志的完整列表,请参见 Must-gather 标志

现在支持 Pod 的 Linux 用户命名空间(技术预览)

OpenShift Container Platform 4.17 版本增加了对将 Pod 和容器部署到 Linux 用户命名空间的支持。在单独的用户命名空间中运行 Pod 和容器可以降低受感染容器可能对其他 Pod 和节点本身造成的多种漏洞。更多信息,请参见 在 Linux 用户命名空间中运行 Pod

CRI-O 指标端口现在使用 TLS

OpenShift Container Platform 监控现在使用 TLS 支持的端点来获取 CRI-O 容器运行时指标。这些证书由系统管理,而不是由用户管理。OpenShift Container Platform 监控查询已更新到新端口。有关监控使用的证书的信息,请参见 监控和 OpenShift 日志操作符组件证书

向本地集群添加计算节点

通过此版本,您可以使用 OpenShift CLI(oc)生成 ISO 镜像来添加计算节点,然后可以使用该镜像引导目标集群中的一个或多个节点。无论您是如何安装集群的,都可以使用此流程。

更多信息,请参见 向本地集群添加工作节点

网络

双网卡英特尔 E810 Logan Beach 作为 PTP 主时钟

您现在可以将linuxptp服务配置为主时钟 (T-GM),用于双英特尔 E810 Logan Beach 网络接口控制器 (NIC)。您可以将linuxptp服务配置为以下双 E810 网卡的 T-GM

  • 英特尔 E810-XXVDA4T Westport 通道网卡

  • 英特尔 E810-CQDA2T Logan Beach 网卡

主机系统时钟与连接到全球导航卫星系统 (GNSS) 时间源的网卡同步。第二个网卡与连接到 GNSS 的网卡提供的 1PPS 定时输出同步。更多信息,请参见 将 linuxptp 服务配置为主时钟以用于双 E810 网卡

新集群的伪装子网更改

对于 OpenShift Container Platform 4.17 及更高版本,集群使用 169.254.0.0/17 作为 IPv4 的默认伪装子网,使用 fd69::/112 作为 IPv6 的默认伪装子网。用户应避免使用这些范围。对于升级的集群,默认伪装子网没有更改。

启用 SR-IOV 网络指标导出器

在此版本中,您可以使用 OpenShift Container Platform Web 控制台查询单根 I/O 虚拟化 (SR-IOV) 虚拟函数 (VF) 指标,以监控 SR-IOV Pod 的网络活动。当您使用 Web 控制台查询 SR-IOV VF 指标时,SR-IOV 网络指标导出器将获取并返回 VF 网络统计信息以及 VF 所附加到的 Pod 的名称和命名空间。

更多信息,请参见 启用 SR-IOV 网络指标导出器

适用于 Kubernetes NMState 运算符的 Microsoft Azure

Red Hat 支持在 Microsoft Azure 上使用 Kubernetes NMState 运算符,但功能有限。支持仅限于在安装后任务中配置系统上的 DNS 服务器。

更多信息,请参见 关于 Kubernetes NMState 运算符

查看 Kubernetes NMState 运算符收集的指标

Kubernetes NMState 运算符 (kubernetes-nmstate-operator) 可以从kubernetes_nmstate_features_applied组件收集指标,并将其作为可直接使用的指标公开。您可以使用“管理员”和“开发者”视角查看这些指标。

更多信息,请参见 关于 Kubernetes NMState 运算符

新的 PTP 快速事件 REST API 版本 2 可用

新的符合 O-RAN 版本 3 的 PTP 快速事件 REST API 版本 2 可用。现在,您可以开发 PTP 事件使用者应用程序,这些应用程序可以直接从 PTP 运算符管理的 Pod 接收主机硬件 PTP 事件。

PTP 事件 REST API v1 和 PTP 事件使用者应用程序 sidecar 已弃用。

O-RAN O-Cloud 事件使用者通知 API 规范 3.0 中,资源被定义为生成通知的子系统的分层路径。PTP 事件 REST API v2 没有针对资源路径中包含的所有较低层次结构资源的全局订阅。您可以分别将使用者应用程序订阅到各种可用的事件类型。

PTP 主时钟的自动闰秒处理

PTP 运算符现在使用全球定位系统 (GPS) 公告自动更新闰秒文件。

闰秒信息存储在openshift-ptp命名空间中名为leap-configmap的自动生成的ConfigMap资源中。

更多信息,请参见 为 PTP 主时钟配置动态闰秒处理

SR-IOV 设备的网卡分区(正式可用)

通过此更新,在安装时启用单根 I/O 虚拟化 (SR-IOV) 设备的网卡分区功能现已正式可用。

更多信息,请参见 SR-IOV 设备的网卡分区

SR-IOV VF 的主机网络设置(正式可用)

通过此更新,更新现有集群中单根 I/O 虚拟化 (SR-IOV) 网络虚拟函数的主机网络设置的功能现已正式可用。

更多信息,请参见 虚拟函数的节点网络配置策略

用户定义的网络分段(技术预览)

在 OpenShift Container Platform 4.17 中,用户可以通过UserDefinedNetwork (UDN) 自定义资源定义 (CRD) 的技术预览版创建多个网络,并将其声明为其工作负载的主网络或辅助网络。使用 UDN,用户可以隔离命名空间,而无需配置和管理复杂的网络策略。

更多信息,请参见 了解用户定义的网络

CoreDNS 更新到版本 1.11.3

OpenShift Container Platform 4.17 现在包含 CoreDNS 版本 1.11.3。

eBPF 管理员运算符(技术预览)

作为技术预览提供的 eBPF 管理员运算符允许您安全地部署和管理 eBPF 程序。它有助于在 OpenShift Container Platform 集群中安全地加载、卸载、修改和监控 eBPF 程序。有关部署 bpfman 运算符的更多信息,请参见 关于 eBPF 管理员运算符

对 Ingress 节点防火墙运算符的 eBPF 程序支持(技术预览)

用于 Ingress Node Firewall Operator 的 eBPF 程序安全管理功能现已提供技术预览版。使用此功能需要安装 eBPF 管理器 Operator,该管理器也提供技术预览版。更多信息,请参见 Ingress Node Firewall Operator 集成

MetalLB 的更改

在此更新中,MetalLB 使用FRR-K8s作为默认后端。之前,这是一个技术预览版中的可选功能。更多信息,请参见 配置 MetalLB 和 FRR-K8s 的集成

MetalLB 还为边界网关协议 (BGP) 对等体自定义资源添加了一个新字段connectTime。您可以使用此字段指定 BGP 在尝试连接到邻居之间等待的时间。更多信息,请参见 关于 BGP 对等体自定义资源

公开 vfio-pci SR-IOV 设备的 MTU

在此版本中,使用vfio-pci驱动程序的虚拟函数上的最大传输单元 (MTU) 可在网络状态 Pod 注解中以及容器内使用。

MetalLB 指标命名更新

在此版本中,MetalLB BGP 和 BFD 指标的命名约定已更新。

  • BGP 指标的命名已从metallb_bgp_<metric_name>更新为frrk8s_bgp_<metric_name>

  • BFD 指标的命名已从metallb_bfd_<metric_name>更新为frrk8s_bfd_<metric_name>

要查看所有新格式的指标,请参见 BGP 和 BFD 的 MetalLB 指标

注册表

S3 注册表存储的新 chunkSizeMiB 配置参数

现在,使用与 S3 API 兼容的后端存储的部署可以使用一个新的可选配置参数chunkSizeMiB。配置后,它将确定 S3 API 的分块上传块的大小。默认值为10 MiB,最小值为5 MiB。

Red Hat Enterprise Linux CoreOS (RHCOS)

RHCOS 使用 RHEL 9.4

在 OpenShift Container Platform 4.17 中,RHCOS 使用 Red Hat Enterprise Linux (RHEL) 9.4 软件包。这些软件包可确保您的 OpenShift Container Platform 实例收到最新的修复程序、功能、增强功能、硬件支持和驱动程序更新。

支持 DNF 软件包管理器

在此版本中,您现在可以使用 DNF 将其他软件包安装到您的自定义 Red Hat Enterprise Linux CoreOS (RHCOS) 版本中。更多信息,请参见 Red Hat Enterprise Linux CoreOS (RHCOS) 镜像分层

存储

AWS EFS CSI 存储使用情况指标正式可用

Amazon Web Services (AWS) Elastic File Service (EFS) 使用情况指标允许您监控 EFS 卷使用了多少空间。此功能正式可用。

启用这些指标可能会导致性能下降,因为 CSI 驱动程序会遍历整个卷。因此,此选项默认情况下处于禁用状态。管理员必须显式启用此功能。

更多信息,请参见 AWS EFS 存储 CSI 使用情况指标

防止未授权的卷模式转换正式可用

以前,没有验证原始卷(文件系统或原始块)的模式(已对其进行快照)是否与新创建卷的模式匹配。这存在安全漏洞,可能允许恶意用户利用主机操作系统中尚未发现的漏洞。

但是,一些用户有合法需要执行此类转换。此功能允许集群管理员仅向受信任的用户或应用程序(例如备份供应商)提供这些权限(能够对VolumeSnapshotContents 对象执行更新或修补操作)。

要转换卷模式,授权用户需要为快照源的 VolumeSnapshotContent 更改snapshot.storage.kubernetes.io/allow-volume-mode-change: "true"

此功能作为正式可用功能提供支持。

GCP Filestore 资源的自动删除正式可用

在早期版本的 OpenShift Container Platform 中,销毁集群时,Google Compute Platform (GCP) Filestore 存储不会删除属于该集群的所有云资源。这需要在销毁集群之前手动删除使用 Filestore 存储类的所有持久卷声明 (PVC)。

在 OpenShift Container Platform 4.17 中,销毁集群时,OpenShift Container Platform 安装程序通常应删除属于该集群的所有云资源,因此通常不需要手动删除 PVC。但是,由于 Google Compute Platform (GCP) Filestore 资源的特殊性质,在某些极少数情况下,自动清理过程可能无法删除所有资源。此功能作为正式可用功能提供支持。

更多信息,请参见 销毁集群和 GCP Filestore

Azure File CSI 支持快照(技术预览版)

OpenShift Container Platform 4.17 为 Microsoft Azure File Container Storage Interface (CSI) Driver Operator 引入了卷快照支持。此功能作为技术预览版功能提供支持。

vSphere CSI 的多 vCenter 支持(技术预览版)

OpenShift Container Platform v4.17 引入了跨多个 vSphere 集群 (vCenter) 部署 OpenShift Container Platform 的能力。此功能以技术预览版状态提供支持。

只能在安装过程中配置多个 vCenter。支持的 vCenter 集群最大数量为三个。

禁用和启用 vSphere 上的存储(技术预览版)

集群管理员可能希望将 VMware vSphere Container Storage Interface (CSI) Driver 作为 Day 2 操作禁用,以便 vSphere CSI Driver 不与您的 vSphere 设置交互。此功能在技术预览级别提供支持。

更多信息,请参见 禁用和启用 vSphere 上的存储

RWX/RWO SELinux 挂载(开发者预览版)

如果卷包含大量文件,Pod 的启动时间可能会非常长。为了避免 SELinux 标签问题,同时保持 SELinux 的限制,您可以启用 ReadWriteMany/ReadWriteOnce (RWX/RWO) SELinux 挂载功能。请注意,RWX/RWO SELinux 挂载功能是开发者预览功能。它不受 Red Hat 支持,您不应在生产环境或计划长期维护的集群上启用此功能。

RWX/RWO SELinux 挂载仅为开发者预览功能。Red Hat 并不以任何方式支持开发者预览功能,并且这些功能并不完整或无法用于生产环境。请勿将开发者预览功能用于生产或业务关键型工作负载。开发者预览功能可在 Red Hat 产品正式发布之前抢先体验即将推出的产品功能,使客户能够在开发过程中测试功能并提供反馈。这些功能可能没有任何文档,随时可能更改或删除,并且测试有限。Red Hat 可能会提供提交开发者预览功能反馈的方式,但不提供相关的服务级别协议 (SLA)。

有关 RWX/RWO SELinux 挂载功能的更多信息(包括如何启用它),请参见 RWX/RWO SELinux 挂载功能知识中心服务文章

使用 cns-migration 在数据存储之间迁移 CNS 卷(开发者预览)

在 OpenShift Container Platform 4.17 中,如果您当前的数据存储空间不足,或者想要迁移到性能更高的数据存储,您可以跨数据存储迁移卷。请注意,此功能是开发者预览功能。它不受 Red Hat 支持。

在数据存储之间迁移 CNS 卷仅为开发者预览功能。Red Hat 并不以任何方式支持开发者预览功能,并且这些功能并不完整或无法用于生产环境。请勿将开发者预览功能用于生产或业务关键型工作负载。开发者预览功能可在 Red Hat 产品正式发布之前抢先体验即将推出的产品功能,使客户能够在开发过程中测试功能并提供反馈。这些功能可能没有任何文档,随时可能更改或删除,并且测试有限。Red Hat 可能会提供提交开发者预览功能反馈的方式,但不提供相关的服务级别协议 (SLA)。

有关 cns-migration 的更多信息,请参见 在数据存储之间迁移 CNS 卷

Secrets Store CSI Driver Operator 现在支持 Google Secret Manager(技术预览)

您现在可以使用 Secrets Store CSI Driver Operator 将 Google Secret Manager 中的密钥挂载到 OpenShift Container Platform 中的容器存储接口 (CSI) 卷。Secrets Store CSI Driver Operator 作为技术预览功能提供。

有关可用密钥存储提供程序的完整列表,请参见 密钥存储提供程序

有关使用 Secrets Store CSI Driver Operator 从 Google Secret Manager 挂载密钥的信息,请参见 从 Google Secret Manager 挂载密钥

可扩展性和性能

内核模块管理操作符

在此版本中,固件搜索路径已更新,以便将指定路径的内容复制到 `worker.setFirmwareClassPath` 中指定的路径(默认值:`/var/lib/firmware`)。有关更多信息,请参见 示例模块 CR

etcd 的节点扩展

在此版本中,如果您的集群安装在裸机平台上,您可以将集群控制平面扩展到最多 5 个节点,作为安装后的任务。etcd 操作符会相应地进行扩展,以考虑额外的控制平面节点。有关更多信息,请参见 etcd 的节点扩展

安全性

签名证书的自动轮换

在此版本中,所有 `etcd` 证书均源自新的命名空间:`openshift-etcd`。当新的签名证书即将过期时,将会发生以下操作:

  1. 签名证书的自动轮换将被激活。

  2. 证书捆绑包将更新。

  3. 所有证书都将使用新的签名者重新生成。

仍然支持手动轮换签名证书,方法是删除特定密钥并等待状态 Pod 完成滚动更新。

Sigstore 签名镜像验证

在此版本中,技术预览集群使用 Sigstore 签名来验证使用引用 `quay.io/openshift-release-dev/ocp-release` 存储库的拉取规范检索的镜像。

目前,如果您正在镜像镜像,则还必须镜像 `quay.io/openshift-release-dev/ocp-release:<release_image_digest_with_dash>.sig` Sigstore 签名,才能使镜像验证成功。

Web 控制台

Web 控制台中提供 OpenShift Lightspeed 操作符

从 OpenShift Container Platform 4.16 开始,OpenShift Lightspeed 操作符可在 Web 控制台中使用。在此版本中,添加了一个悬停按钮,以帮助您发现 OpenShift Lightspeed。单击悬停按钮后,将出现聊天窗口,其中包含有关如何在集群上启用和安装 OpenShift Lightspeed 的说明。更改默认用户首选项时,您可以隐藏 OpenShift Lightspeed 按钮。

管理员视角

此版本对 Web 控制台的**管理员**视角进行了以下更新:

  • 在安装之前和之后,OperatorHub 中都会显示已弃用的操作符,并带有操作符已弃用的警告通知。

  • 您可以检查 `MachineConfig` 对象的配置文件内容,而无需手动检索其内容。

  • 如果您的集群位于 Google Cloud Platform (GCP) 上并使用 Workload Identity Foundation (WIF),则会在**操作符详细信息**页面和**操作符安装**页面中添加警报。

  • 在**Shipwright**页面中添加了一个用于 ShipWright `BuildStrategy` 的页面,其中包含 `ClusterBuildStrategy` 和 `BuildStrategy` 选项卡。

使用动态插件自定义**创建项目**模态

在此版本中,添加了一个新的扩展点,因此动态插件创建者可以传递一个组件来呈现默认**创建项目**模态的替代内容。

有关 OpenShift Container Platform 控制台动态插件 SDK 扩展的更多信息,请参见 动态插件扩展类型

Web 控制台中现在可以使用外部 OpenID Connect (OIDC) 令牌颁发者

通过此更新,当删除内部 `oauth-server` 资源和 `oauth-apiserver` 资源并替换为外部 OpenID Connect (OIDC) 颁发者时,Web 控制台将按预期工作。

开发者视角

此版本对 Web 控制台的**开发者**视角进行了以下更新:

  • 当您使用其中一个添加流程来创建一个新的部署时,**从 Git 导入**或**容器镜像**会自动在侧边栏中打开它们。

  • 如果OpenShift Container Platform无法识别其类型,您可以轻松选择所需的Git类型,无需使用列表。

  • 从Git导入支持GitEA,这是一个开源的GitHub替代方案。

  • 如果达到PodDisruptionBudget限制,则拓扑页面会显示警告通知。

  • 通过从Git导入流程导入应用程序时,您可以使用Shipwright构建策略,例如S2I、构建包和buildah策略来构建镜像。

值得注意的技术变更

OpenShift Container Platform 4.17引入了以下值得注意的技术变更

Operator SDK 1.36.1

OpenShift Container Platform 4.17支持Operator SDK 1.36.1。请参阅安装Operator SDK CLI以安装或更新到最新版本。

Operator SDK 1.36.1现在支持Kubernetes 1.29并使用Red Hat Enterprise Linux (RHEL) 9基础镜像。

如果您有以前使用Operator SDK 1.31.0创建或维护的Operator项目,请更新您的项目以保持与Operator SDK 1.36.1的兼容性。

已弃用和已移除的功能

先前版本中提供的一些功能已被弃用或移除。

已弃用的功能仍包含在OpenShift Container Platform中,并继续受支持;但是,它将在该产品的未来版本中移除,不建议用于新的部署。有关OpenShift Container Platform 4.17中已弃用和移除的主要功能的最新列表,请参阅下表。表后列出了更多已弃用和移除功能的详细信息。

在下表中,功能用以下状态标记

  • 不可用

  • 技术预览

  • 正式可用

  • 已弃用

  • 已移除

裸机监控已弃用和已移除的功能

表6. 裸机事件中继Operator跟踪器
功能 4.15 4.16 4.17

裸机事件中继Operator

已弃用

已弃用

已移除

镜像已弃用和已移除的功能

表7. 集群示例Operator已弃用和已移除跟踪器
功能 4.15 4.16 4.17

集群示例Operator

正式可用

已弃用

已弃用

安装已弃用和已移除的功能

表8. 安装已弃用和已移除跟踪器
功能 4.15 4.16 4.17

oc adm release extract--cloud参数

已弃用

已弃用

已弃用

cluster.local域的CoreDNS通配符查询

已弃用

已弃用

已弃用

RHOSP的compute.platform.openstack.rootVolume.type

已弃用

已弃用

已弃用

RHOSP的controlPlane.platform.openstack.rootVolume.type

已弃用

已弃用

已弃用

安装程序预配的基础设施集群的install-config.yaml文件中的ingressVIPapiVIP设置

已弃用

已弃用

已弃用

基于软件包的RHEL计算机器

正式可用

已弃用

已弃用

Amazon Web Services (AWS)的platform.aws.preserveBootstrapIgnition参数

正式可用

已弃用

已弃用

Amazon Web Services (AWS)、VMware vSphere和Nutanix的Terraform基础设施提供程序

正式可用

已移除

已移除

在阿里云上安装使用安装程序预配的基础设施的集群

技术预览

已移除

已移除

在AWS上安装在AWS Outposts中具有计算节点的集群

已弃用

已弃用

已弃用

Operator生命周期和开发已弃用和已移除的功能

表9. Operator生命周期和开发已弃用和已移除跟踪器
功能 4.15 4.16 4.17

Operator SDK

正式可用

已弃用

已弃用

基于Ansible的Operator项目的脚手架工具

正式可用

已弃用

已弃用

基于Helm的Operator项目的脚手架工具

正式可用

已弃用

已弃用

基于Go的Operator项目的脚手架工具

正式可用

已弃用

已弃用

基于混合Helm的Operator项目的脚手架工具

技术预览

已弃用

已弃用

基于Java的Operator项目的脚手架工具

技术预览

已弃用

已弃用

平台Operator

技术预览

已移除

已移除

普通捆绑包

技术预览

已移除

已移除

Operator目录的SQLite数据库格式

已弃用

已弃用

已弃用

机器管理已弃用和已移除的功能

表10. 机器管理已弃用和已移除跟踪器
功能 4.15 4.16 4.17

使用阿里云的Machine API管理机器

技术预览

已移除

已移除

阿里云的云控制器管理器

技术预览

已移除

已移除

监控已弃用和已移除的功能

表11. 监控已弃用和已移除跟踪器
功能 4.15 4.16 4.17

启用核心平台监控的专用服务监控器的dedicatedServiceMonitors设置

已弃用

已移除

已移除

从Prometheus查询资源指标并在指标API中公开它们的prometheus-adapter组件

已弃用

已移除

已移除

网络已弃用和已移除的功能

表12. 网络已弃用和已移除跟踪器
功能 4.15 4.16 4.17

OpenShift SDN网络插件

已弃用

已弃用

已移除

iptables

已弃用

已弃用

已弃用

从OpenShift SDN到OVN-Kubernetes的有限实时迁移

不可用

正式可用

已移除

PTP事件REST API v1和PTP事件使用者应用程序sidecar

正式可用

正式可用

已弃用

存储已弃用和已移除的功能

表13. 存储已弃用和已移除跟踪器
功能 4.15 4.16 4.17

AliCloud磁盘CSI驱动程序Operator

正式可用

已移除

已移除

共享资源CSI驱动程序[1]

已弃用

已弃用

已弃用

  1. 共享资源CSI驱动程序功能现在在Red Hat OpenShift 1.1的构建中正式可用。此功能现在在OpenShift Container Platform中已弃用。要使用此功能,请确保您使用的是Red Hat OpenShift 1.1或更高版本的构建。

节点已弃用和已移除的功能

表14. 节点已弃用和已移除跟踪器
功能 4.15 4.16 4.17

ImageContentSourcePolicy (ICSP) 对象

已弃用

已弃用

已弃用

Kubernetes拓扑标签failure-domain.beta.kubernetes.io/zone

已弃用

已弃用

已弃用

Kubernetes拓扑标签failure-domain.beta.kubernetes.io/region

已弃用

已弃用

已弃用

cgroup v1

正式可用

已弃用

已弃用

Web控制台已弃用和已移除的功能

表15. Web控制台已弃用和已移除跟踪器
功能 4.15 4.16 4.17

Patternfly 4

已弃用

已弃用

已弃用

React Router 5

已弃用

已弃用

已弃用

工作负载已弃用和已移除的功能

表16. 工作负载已弃用和已移除跟踪器
功能 4.15 4.16 4.17

DeploymentConfig对象

已弃用

已弃用

已弃用

已弃用的功能

AWS的preserveBootstrapIgnition参数

install-config.yaml文件中的AWS的preserveBootstrapIgnition参数已弃用。您可以改用bestEffortDeleteIgnition参数。(OCPBUGS-33661)

kube-apiserver不再获取有效的云配置对象

在OpenShift Container Platform 4.17中,kube-apiserver不再获取有效的云配置对象。因此,PersistentVolumeLabel准入插件会拒绝没有正确拓扑的内置Google Compute Engine (GCE)持久磁盘持久卷 (PD PV)。(OCPBUGS-34544)

kube-apiserver不再获取有效的云配置对象

在OpenShift Container Platform 4.16中,Patternfly 4和React Router 5已弃用。OpenShift Container Platform 4.17的弃用静态保持不变。所有插件应尽快迁移到Patternfly 5和React Router 6。(OCPBUGS-34538)

已移除的功能

裸机事件中继Operator (BMER)

BMER在OpenShift Container Platform 4.15和4.16版本中已弃用。在此版本中,BMER不再受支持,相关BMER内容已从文档中移除。

OpenShift SDN网络插件(已移除)

OpenShift SDN网络插件在4.15和4.16中已弃用。在此版本中,SDN网络插件不再受支持,其内容已从文档中移除。

移除RukPak(技术预览)

RukPak作为OpenShift Container Platform 4.12中的技术预览功能引入。从OpenShift Container Platform 4.14开始,它被用作Operator Lifecycle Manager (OLM) v1技术预览中的组件。

从 OpenShift Container Platform 4.17 版本开始,RukPak 已被移除,OLM v1 依赖的相关功能已迁移到其他组件。

错误修复

裸金属硬件供应

  • 以前,尝试使用 Redfish 在特定硬件型号上配置 RAID 可能导致以下错误:The attribute StorageControllers/Name is missing from the resource。通过此更新,验证逻辑不再需要Name字段,因为该字段并非 Redfish 标准强制要求。(OCPBUGS-38465)

  • 以前,Redfish 裸金属操作符 (BMO) 模块中 iDRAC9 Redfish 管理接口的管理接口错误地设置为 iPXE。这导致错误Could not find the following interface in the ironic.hardware.interfaces.management entrypoint: ipxe,并在基于戴尔远程访问控制器 (iDRAC) 的服务器上导致部署失败。在此版本中,此问题已解决。(OCPBUGS-37261)

构建

  • 以前,构建无法设置GIT_LFS_SKIP_SMUDGE环境变量并使用其值克隆源代码。这导致某些包含 LFS 文件的 Git 仓库构建失败。在此版本中,构建能够设置此环境变量并在构建的git clone步骤中使用它,从而解决了此问题。(OCPBUGS-33215)

  • 以前,如果开发者或集群管理员使用小写环境变量名称表示代理信息,则这些环境变量会被传递到构建输出容器镜像中。在运行时,代理设置处于活动状态,必须取消设置。在此版本中,防止小写版本的_PROXY环境变量泄漏到构建的容器镜像中。现在,buildDefaults仅在构建期间保留,并且仅为构建过程创建的设置在将镜像推送到注册表之前被移除。(OCPBUGS-12699)

云计算

  • 以前,机器控制器未能保存实例模板克隆操作的 VMware vSphere 任务 ID。这导致机器进入Provisioning状态并关闭电源。在此版本中,VMware vSphere 机器控制器可以检测并恢复此状态。(OCPBUGS-1735)

  • 以前,machine-api 操作符在删除处于ERROR状态的服务器时会做出反应。发生这种情况是因为服务器未通过端口列表。在此版本中,删除卡在ERROR状态的机器不会导致操作符做出反应。(OCPBUGS-33806)

  • 以前,由于缺少权限,无法在 Microsoft Azure 工作负载身份集群上配置容量预留。在此版本中,Microsoft.Compute/capacityReservationGroups/deploy/action权限已作为默认凭据请求添加到<infra-name>-openshift-machine-api-azure-cloud-credentials自定义角色中,以便您可以按预期配置容量预留。(OCPBUGS-37154)

  • 以前,集群自动缩放器的可选内部函数在未实现时会导致重复的日志条目。此问题已在此版本中解决。(OCPBUGS-33592)

  • 以前,与正在重启的机器关联的节点短暂地具有Ready=Unknown状态会触发控制平面机器集操作符中的UnavailableReplicas条件。此条件导致操作符进入Available=False状态并触发警报,因为该状态表示需要立即进行管理员干预的非功能性组件。此警报不应在重启期间短暂且预期的不可用性期间触发。在此版本中,添加了节点未就绪的宽限期,以避免触发不必要的警报。(OCPBUGS-20061)

  • 以前,当 OpenShift Container Platform 集群安装时没有任何功能,后来启用了构建功能时,不会创建相关的构建集群配置自定义资源定义 (CRD)。在此版本中,将创建构建集群配置 CRD 及其默认实例。这允许完全配置和自定义构建功能。(OCPBUGS-34395)

  • 以前,即使禁用了功能,与镜像注册表、构建和DeploymentConfig功能相关的角色绑定也会在每个命名空间中创建。在此版本中,只有在集群上启用了功能时才会创建角色绑定。(OCPBUGS-34077)

云凭据操作符

  • 以前,集群中的密钥是在单个调用中获取的。当存在大量密钥时,API 会超时。在此版本中,云凭据操作符批量获取密钥,每次最多 100 个密钥。此更改可以防止在集群中存在大量密钥时出现超时。(OCPBUGS-41233)

  • 以前,当使用 AWS 安全令牌服务的手动模式的集群中不存在awsSTSIAMRoleARN角色时,云凭据操作符会报告错误。在此版本中,云凭据操作符不再将其报告为错误。(OCPBUGS-33566)

  • 以前,在检查直通权限是否足够时,云凭据操作符有时会从 Google Cloud Platform (GCP) API 收到关于某个权限对项目无效的响应。此响应导致操作符降级并导致安装失败。在此版本中,操作符已更新为优雅地处理此错误。(OCPBUGS-36140)

集群版本操作符

  • 以前,Go 协程之间很少发生的竞争条件会导致集群版本操作符 (CVO) 在 CVO 启动后发生恐慌。在此版本中,改进了 Go 协程同步,并解决了此问题。(OCPBUGS-32678)

开发者控制台

  • 以前,在某些浏览器上,示例目录中的一些图标被拉伸,难以阅读。通过此更新,图标已正确调整大小,现在图标不再拉伸,更易于阅读。(OCPBUGS-34516)

  • 之前,s2i 构建策略并未在func.yml中明确提及。因此,无法使用该仓库创建 OpenShift Serverless 函数。此外,如果未提及 s2i 或func.yml文件存在问题,则不会显示错误消息。结果,无法明显识别故障原因。通过此更新,即使未提及 s2i 构建策略,用户仍然可以创建函数。如果它不是 s2i,则用户无法创建函数。现在这两种情况的错误消息有所不同。(OCPBUGS-33733)

  • 之前,在 OpenShift Container Platform Web 控制台中使用快速入门引导教程时,如果忽略了检查您的工作对话框,则需要多次点击下一步按钮才能跳到下一步。通过此更新,无论检查您的工作框的状态如何,只需点击一次即可。(OCPBUGS-25929)

驱动程序工具包 (DTK)

  • 之前,DTK 错误地包含了/etc/driver-toolkit-release.json配置文件中存在的相同KERNEL_VERSIONRT_KERNEL_VERSION值。通过此更新,RT_KERNEL_VERSION将正确显示。(OCPBUGS-33699)

etcd 集群操作符

  • 早期版本的 etcd 操作符以串行方式检查 etcd 成员的健康状况,其所有成员超时时间与单个成员超时时间匹配。结果,一个缓慢的成员检查可能会消耗整个超时时间,并导致后续成员检查失败,而不管后续成员的健康状况如何。在此版本中,etcd 操作符并行检查成员的健康状况,因此一个成员检查的健康状况和速度不会影响其他成员的检查。(OCPBUGS-36301)

  • 之前,etcd 操作符的健康检查没有顺序。因此,即使所有 etcd 成员都处于健康状态,健康检查有时也会失败。健康检查失败会触发缩容事件,导致操作符过早地移除健康成员。在此版本中,操作符中的健康检查已排序。因此,健康检查正确反映了 etcd 成员的健康状况,并且不会发生不正确的缩容事件。(OCPBUGS-36462)

托管控制平面

要查看 OpenShift Container Platform 4.17 上托管控制平面的错误修复,请参阅 错误修复

镜像仓库

  • 之前,内部镜像仓库无法在配置了外部 OpenID Connect (OIDC) 用户的集群上正确验证用户身份。因此,这使得用户无法向内部镜像仓库推送或拉取镜像。通过此更新,内部镜像仓库开始使用SelfSubjectReview API,放弃使用openshift 特定用户API(在配置了外部 OIDC 用户的集群上不可用)。因此,现在可以再次成功验证内部镜像仓库的身份。(OCPBUGS-35335)

  • 之前,由于证书目录中的权限错误,镜像仓库无法运行。此问题已解决。(OCPBUGS-38885)

  • 之前,在启用virtualHostedStyle并设置镜像仓库操作符配置中的regionEndpoint时,镜像仓库会忽略虚拟托管样式配置,并且无法启动。此更新通过使用新的上游分发配置(强制路径样式)来解决此问题,而不是使用下游专用版本(虚拟托管样式)。(OCPBUGS-32710)

  • 之前,当 OpenShift Container Platform 部署在具有工作负载 ID 的 Azure 集群上时,为集群和镜像仓库创建的存储帐户默认情况下启用了存储帐户密钥访问,这可能会对部署造成安全风险。

    通过此更新,在使用工作负载 ID 的新安装中,默认情况下会禁用共享访问密钥,通过防止使用共享访问密钥来增强安全性。

    只有在集群配置为使用工作负载 ID 时,才应禁用共享访问密钥。在未配置 Microsoft Entra 工作负载 ID 的集群上禁用共享访问密钥可能会导致镜像仓库操作符性能下降。

    对于在此更新之前创建的现有存储帐户,不会自动禁用共享访问密钥。管理员必须手动禁用这些存储帐户上的共享访问密钥支持,以防止使用共享密钥。有关禁用共享访问密钥的更多信息,请参阅 防止 Azure 存储帐户的共享密钥授权

安装程序

  • 之前,从集群 API 机器对象中提取 IP 地址只会返回单个地址。在 VMware vSphere 上,返回的地址始终是 IPv6 地址,如果地址不可路由,这会导致must-gather实现出现问题。在此版本中,集群 API 机器对象返回所有 IP 地址(包括 IPv4),因此 VMware vSphere 上不再出现must-gather问题。(OCPBUGS-37427)

  • 之前,在 IBM Cloud® 上将集群安装到现有 VPC 时,安装程序会检索不受支持的 VPC 区域。尝试安装到按字母顺序排列在不受支持的 VPC 区域后面的受支持的 VPC 区域会导致安装程序崩溃。在此版本中,安装程序已更新为忽略在资源查找期间不可用的任何 VPC 区域。(OCPBUGS-14963)

  • 之前,无论模板字段是否定义,安装程序都会尝试在 VMware vSphere 上下载 OVA。通过此更新,此问题已解决。安装程序会验证模板字段是否已定义。如果未定义模板字段,则下载 OVA。如果定义了模板字段,则不下载 OVA。(OCPBUGS-39240)

  • 之前,如果未启用特性门ClusterAPIInstallAWS=true,启用自定义特性门有时会导致 AWS 集群上的安装失败。在此版本中,不需要ClusterAPIInstallAWS=true特性门。(OCPBUGS-34708)

  • 之前,如果安装程序由于基础设施配置失败而退出,则某些进程可能会继续运行。通过此更新,当安装程序终止时,所有与安装相关的进程都会终止。(OCPBUGS-36378)

  • 之前,即使提供了现有的 IAM 角色,安装程序在 AWS 上安装集群时也需要权限来创建和删除 IAM 角色。此更新后,安装程序仅在创建 IAM 角色时才需要这些权限。(OCPBUGS-36390

  • 之前,较长的集群名称会被裁剪,而不会向用户发出警告。此更新后,安装程序会在裁剪较长的集群名称时向用户发出警告。(OCPBUGS-33840

  • 之前,openshift-install CLI 在收集引导程序收集日志时有时无法连接到引导程序节点。安装程序报告的错误消息例如 引导机器未执行 release-image.service systemd 单元。在此版本中,引导程序收集日志问题发生后,安装程序现在报告 无效的日志包或无法访问引导程序机器且未收集引导程序日志,这是一个更准确的错误消息。(OCPBUGS-34953

  • 之前,在 AWS 上安装集群时,安装程序创建的子网被错误地标记为 kubernetes.io/cluster/: shared 标签。此更新后,这些子网被正确标记为 kubernetes.io/cluster/: owned 标签。(OCPBUGS-36904

  • 之前,如果安装失败,则安装过程中保存的本地 etcd 数据存储不会被删除,从而消耗安装主机上的额外空间。此更新后,如果基础设施配置失败导致安装失败,则会删除数据存储。(OCPBUGS-36284

  • 之前,当文件夹未定义且数据中心位于数据中心文件夹中时,会从 vCenter 服务器的根目录开始创建错误的文件夹结构。通过使用 Govmomi DatacenterFolders.VmFolder,它使用了错误的路径。在此版本中,文件夹结构使用数据中心清单路径并将其与虚拟机 (VM) 和集群 ID 值连接,问题已解决。(OCPBUGS-38616

  • 之前,当为每个故障域定义模板时,安装程序需要外部连接才能下载 VMware vSphere 中的 OVA。在此版本中,问题已解决。(OCPBUGS-39239

  • 之前,在 Nutanix 上使用动态主机配置协议 (DHCP) 网络安装集群会导致失败。在此版本中,此问题已解决。(OCPBUGS-38934

  • 之前,由于 SCOS 中的 EFI 安全启动失败,当 FCOS 切换到 SCOS 时,虚拟机 (VM) 无法启动。在此版本中,只有在coreos.ovf配置文件中启用了安全启动时才禁用安全启动,问题已解决。(OCPBUGS-37736

  • 之前,如果在install-config.yaml文件中指定了不受支持的架构,安装程序将失败并显示连接被拒绝消息。此更新后,安装程序会正确验证集群架构参数,从而实现成功安装。(OCPBUGS-38841

  • 之前,VMware vSphere 集群 API 机器上的一种罕见情况会导致 vCenter 会话管理意外超时。在此版本中,在当前版本和更高版本的 CAPV 中禁用了保持活动支持,问题已解决。(OCPBUGS-38677

  • 之前,Amazon Web Services (AWS) 上的安装程序使用了多个 Amazon 已开始收费的 IPv4 公共 IP 地址。在此版本中,OpenShift Container Platform 提供了自带 (BYO) 公共 IPv4 池的支持,以便用户可以控制其服务使用的 IP 地址。启用 BYO 公共 IPv4 池功能后,需要两个新的权限,ec2:DescribePublicIpv4Poolsec2:DisassociateAddress,问题已解决。(OCPBUGS-35504

  • 之前,当用户在使用现有子网并创建私有集群时提供公共子网时,安装程序偶尔会将公共子网中创建的负载均衡器暴露在公共互联网上。这使得私有集群的理由无效。在此版本中,通过在私有安装过程中显示警告来解决此问题,警告指出提供公共子网可能会破坏私有集群,为了防止这种情况,用户必须修复其输入。(OCPBUGS-38963

  • 之前,在安装过程中,oc adm node-image create 命令使用 kube-system/cluster-config-v1 资源来确定平台类型。在此版本中,安装程序使用基础设施资源,该资源提供有关平台类型的更准确信息。(OCPBUGS-39092

  • 之前,在受限环境中使用代理对集群运行 oc adm node-image create 命令时会失败,因为该命令忽略了集群范围的代理设置。在此版本中,运行该命令时,它会检查集群代理资源设置(如果可用),以确保命令成功运行,问题已解决。(OCPBUGS-39090

  • 之前,使用基于代理的安装程序安装集群时,assisted-installer 进程在尝试将控制平面节点添加到集群时可能会超时。此更新后,assisted-installer 进程会从 assisted-service 进程加载最新数据,从而防止超时。(OCPBUGS-36779

  • 之前,当 VMware vSphere vCenter 集群包含一个未定义标准端口组的 ESXi 主机并且安装程序尝试选择该主机来导入 OVA 时,导入会失败并报告错误 设备 0 配置无效。在此版本中,安装程序会验证是否为 ESXi 主机定义了标准端口组,如果没有,则继续直到找到具有定义的标准端口组的 ESXi 主机,或者如果找不到则报告错误消息,从而解决问题。(OCPBUGS-38560

  • 之前,从集群 API 机器对象中提取 IP 地址只会返回单个 IP 地址。在 VMware vSphere 上,返回的地址始终是 IPv6 地址,如果地址不可路由,这会导致must-gather实现出现问题。在此版本中,集群 API 机器对象返回所有 IP 地址,包括 IPv4,因此 VMware vSphere 上不再出现must-gather问题。(OCPBUGS-37607

  • 之前,在 AWS 上安装集群时,即使禁用了 EKS,Elastic Kubernetes Service (EKS) 消息也可能出现在安装日志中。此更新禁用了 EKS 日志消息。(OCPBUGS-35752)

  • 之前,在创建安装程序预配的基础设施集群时,终端会显示意外输出。在此版本中,此问题已解决,不再显示意外输出。(OCPBUGS-35547)

  • 之前,在使用./openshift-install destroy cluster命令删除集群后,在 AWS 上安装集群会失败,并显示错误消息,指出可能已经有正在运行的集群。此更新在销毁集群时会删除所有剩余的构件,从而确保后续安装成功。(OCPBUGS-35542)

  • 之前,在 AWS 上安装集群时,负载均衡器入口规则会不断被撤销和重新授权,导致不必要的 API 调用和集群预配延迟。此更新不再在安装过程中撤销负载均衡器入口规则,从而减少了 API 流量和安装延迟。(OCPBUGS-35440)

  • 之前,在设置platform.openstack.controlPlanePort.network且未设置fixedIPs值时,安装程序会输出关于网络缺少子网的误导性错误消息。在此版本中,安装程序会验证install-config字段controlPlanePort是否设置了有效的子网过滤器,因为这是一个必需的值。(OCPBUGS-37104)

  • 之前,为用户预配的安装平台添加 IPv6 支持会导致 Red Hat OpenStack Platform (RHOSP) 资源命名问题,尤其是在同一 Red Hat OpenStack Platform (RHOSP) 平台上运行两个用户预配的安装集群时。这是因为这两个集群共享网络、子网和路由器资源的相同名称。在此版本中,集群的所有资源名称对于该集群都是唯一的,因此不会发生冲突。(OCPBUGS-33973)

  • 之前,在使用安装程序预配的基础设施在 IBM Power® 虚拟服务器上安装集群时,安装可能会由于负载均衡器超时而失败。此更新使安装程序等待负载均衡器可用,而不是超时。(OCPBUGS-34869)

  • 之前,在使用 Assisted Installer 时,使用包含冒号字符 (:) 的密码会导致安装失败。此更新后,密码中包含冒号的拉取密钥不会导致 Assisted Installer 失败。(OCPBUGS-31727)

  • 之前,使用 SATA 硬件的固态硬盘 (SSD) 被识别为可移动硬盘。OpenShift Container Platform 的 Assisted Installer 报告未找到合格的磁盘,安装停止。在此版本中,可移动磁盘符合安装条件。(OCPBUGS-33404)

  • 之前,在使用安装程序预配的基础设施在裸机上安装集群时,如果引导虚拟机的网络速度慢,安装可能会超时。此更新增加了超时持续时间,以涵盖更广泛的网络性能场景。(OCPBUGS-41500)

  • 之前,在 IBM Power® 虚拟服务器上安装集群时,安装程序未在madrid区域列出e980系统类型。此更新后,安装程序会正确列出此区域。(OCPBUGS-38439)

  • 之前,安装单节点 OpenShift 集群后,监控系统可能会产生适用于多节点集群的警报。此更新后,单节点 OpenShift 集群只会产生适用于单节点 OpenShift 集群的监控警报。(OCPBUGS-35833)

  • 之前,在 IBM Power® 虚拟服务器上安装集群时,安装可能会由于 DHCP 服务器网络冲突而失败。此更新后,安装程序会选择一个随机数来生成 DHCP 网络,以避免冲突。(OCPBUGS-33912)

  • 之前,安装程序使用 Neutron API 端点来标记安全组。此 API 不支持特殊字符,因此一些 Red Hat OpenStack Platform (RHOSP) 集群无法在 RHOSP 上安装。在此版本中,安装程序使用替代端点来标记安全组,因此此问题不再存在。(OCPBUGS-36913)

  • 之前,在你的install-config配置文件中为机器池的additionalNetworkIDs参数设置无效的通用唯一标识符 (UUID) 会导致安装程序退出集群安装。在此版本中,安装程序会在程序继续安装集群之前检查additionalNetworkIDs参数的有效性,因此此问题不再存在。(OCPBUGS-35420)

  • 之前,对于 IBM Power® 虚拟服务器安装程序预配的基础设施集群,如果动态主机配置协议 (DHCP) 没有网络名称,则销毁代码将跳过删除 DHCP 资源。在此版本中,现在会测试 DHCP 是否处于ERROR状态,以便删除 DHCP 资源。(OCPBUGS-35039)

Insights Operator

  • 之前,在一些 Hypershift 托管集群中,即使启用了网络模糊处理,IO 存档也包含主机名。此问题已解决,启用模糊处理后,IO 存档不再包含主机名。(OCPBUGS-33082)

机器配置操作符

  • 之前,在运行 OpenShift Container Platform 4.16 和 Telco RAN DU 参考配置的集群中,长时间运行的cyclictesttimerlat测试可能会失败,检测到的最大延迟超过20 us。出现此问题是因为启用 cgroup v2 时,psi内核命令行参数默认设置为1。在此版本中,通过在启用 cgroup v2 时将内核参数中的psi设置为0来修复此问题。OCPBUGS-34022中报告的cyclictest延迟问题也已修复。(OCPBUGS-37271)

  • 之前,如果集群管理员创建引用旧版拉取密钥的新MachineOSConfig对象,则每当原始拉取密钥更改时,都不会更新此密钥的规范化版本。在此版本中,此问题已解决。(OCPBUGS-34079)

  • 之前,/etc/mco/internal-registry-pull-secret.json 密钥由机器配置操作符 (MCO) 管理。由于最近的更改,此密钥每小时轮换一次。每当 MCO 检测到此密钥发生更改时,它都会将密钥部署到集群中的每个节点,这会导致中断。通过此修复,不同的内部机制处理内部注册表拉取密钥的更改,以避免重复部署 MachineConfig 更新。(OCPBUGS-33913

  • 之前,如果您创建了多个需要规范化密钥的MachineOSConfig 对象,则只有第一个对象能够构建。通过此修复,构建控制器可以处理使用相同规范化密钥的多个MachineOSBuilds。(OCPBUGS-33671

  • 之前,如果机器配置池 (MCP) 的maxUnavailable 值高于集群中不可用节点的数量,则可能会错误地选择隔离的节点作为更新候选者。此修复在节点控制器中添加了节点就绪性检查,以便将隔离的节点排队等待更新。(OCPBUGS-33397

  • 之前,如果节点在 drain 控制器中多次排队,则可能会两次 drain 节点。此行为可能是由于集群内分层功能对节点对象的活动增加所致。通过此修复,排队等待 drain 的节点只会 drain 一次。(OCPBUGS-33134

  • 之前,如果取消引用意外删除MachineOSConfig/MachineOSBuild 来读取构建状态,则在机器配置控制器和机器构建控制器对象中可能会出现恐慌。通过额外的错误条件来控制恐慌,并警告允许的 MachineOSConfig 删除。(OCPBUGS-33129

  • 之前,从 OpenShift Container Platform 4.1 或 4.2 升级到 4.15 版本后,某些机器可能会在预配过程中卡住,并且永远无法可用。这是因为这些节点上的machine-config-daemon 二进制文件不兼容,导致machine-config-daemon-firstboot 服务失败。在此版本中,在启动之前会将正确的machine-config-daemon 二进制文件复制到节点。(OCPBUGS-28974

  • 之前,如果您尝试在非 RHCOS 节点上配置集群内 Red Hat Enterprise Linux CoreOS (RHCOS) 镜像分层,则节点将降级。通过此修复,在这种情况下,节点日志中会生成一条错误消息,但节点不会降级。(OCPBUGS-19537

管理控制台

  • 之前,“集群概览”页面包含一个“查看文档中的所有步骤”链接,该链接对 AWS 上的 Red Hat OpenShift 服务和 Red Hat OpenShift 专用集群导致 404 错误。在此更新中,AWS 上的 Red Hat OpenShift 服务和 Red Hat OpenShift 专用集群不会显示此链接。(OCPBUGS-37054

  • 之前,如果您在支持 GCP 工作负载身份的 Google Cloud Platform (GCP) 集群上,并且操作符支持它,则不会提供警告。在此版本中,添加了支持 GCP 工作负载身份和联合身份操作符安装的逻辑,因此现在您在 GCP 集群上会收到警报。(OCPBUGS-38591

  • 之前,在“集群设置”页面上的“更新”图表中,版本号文本在使用 Firefox 深色模式时显示为深色背景上的黑色文本。在此更新中,文本显示为白色。(OCPBUGS-38427

  • 之前,使用 PatternFly 4 的动态插件引用了 OpenShift Container Platform 4.15 及更高版本中不可用的变量。这导致 Red Hat Advanced Cluster Management (RHACM) 在深色模式下出现对比度问题。在此更新中,现在可以使用旧的图表样式来支持动态插件使用的 PatternFly 4 图表。(OCPBUGS-36816

  • 之前,显示准入 Webhook 警告实现存在一些不正确的代码问题。在此更新中,已删除不必要的警告消息。(OCPBUGS-35940

  • 之前,应用于所有 HTTP 服务器的全局同步锁使用特定于每个刷新令牌的同步锁来生成 goroutine。在此版本中,使用为每个令牌刷新的同步替换了具有外部 OIDC 环境的集群上的全局刷新同步锁。因此,刷新令牌性能提高了 30% 到 50%。(OCPBUGS-35080

  • 之前,在PodDisruptionBudget 创建和编辑表单中,没有显示minAvailable 警告。在此更新中,添加了显示minAvailable 警告的代码逻辑,如果违反了minAvailable,则会显示警告。(OCPBUGS-34937

  • 之前,**OperandDetails** 页面显示与名称匹配的第一个 CRD 的信息。在此修复之后,**OperandDetails** 页面显示与名称和操作数版本匹配的 CRD 的信息。(OCPBUGS-34901

  • 之前,一个非活动或空闲的浏览器选项卡会导致所有其他选项卡的会话过期。在此更改后,即使存在一个非活动或空闲的浏览器选项卡,任何选项卡中的活动也能防止会话过期。(OCPBUGS-34387

  • 之前,文本区域不可调整大小。在此更新中,您现在可以调整文本区域的大小。(OCPBUGS-34200

  • 之前,对于状态为“已完成”的 Pod,不会显示“调试容器”链接。在此更改后,该链接现在显示。(OCPBUGS-33631

  • 之前,由于 Prometheus 查询错误,OpenShift Container Platform Web 控制台未在“节点列表”页面上显示filesystem 指标。在此更新中,filesystem 指标已正确显示。(OCPBUGS-33136

  • 之前,由于配置问题,伪本地化不起作用。在此修复之后,伪本地化再次起作用。(OCPBUGS-30218

  • 之前,如果将--user-auth 标志设置为disabled,则控制台 Pod 会崩溃循环。在此更新中,控制台后端正确处理此值。(OCPBUGS-29510

  • 之前,利用率卡显示的limit 错误地暗示了容量和限制之间的关系。在此更新中,已更改limit 的位置并更新了措辞。(OCPBUGS-23332

  • 之前,在某些极端情况下,在使用 Websocket 监视命名空间资源而不提供命名空间时,可能会获取错误的资源。在此更新中,已向资源监视逻辑添加了验证,以防止 Websocket 请求并在这种情况下记录错误。(OCPBUGS-19855

  • 之前,视角切换处理不当。此更新后,通过 URL 搜索参数或插件路由页面扩展传递的视角现在可以正确切换视角并保留正确的 URL 路径。(OCPBUGS-19048

网络

  • 之前,SR-IOV 网络操作员以随机顺序列出SriovNetworkNodePolicies资源。这导致sriov-device-plugin pod 进入持续重启循环。在此版本中,SR-IOV 网络操作员以确定性顺序列出策略,从而避免sriov-device-plugin pod 进入持续重启循环。(OCPBUGS-36243

  • 之前,在新 pod 内创建的接口将保持无效,并会生成 Gratuitous Address Resolution Protocol (GARP) 通知。该通知未到达集群,这阻止了集群内其他 pod 的 ARP 表更新新 pod 的 MAC 地址。这种情况导致集群流量停滞,直到 ARP 表项过期。在此版本中,现在在 pod 内的接口处于活动状态后发送 GARP 通知,以便 GARP 通知到达集群。因此,周围的 pod 可以比之前的行为更早地识别新 pod。(OCPBUGS-30549

  • 之前,为集群启用 FIPS 会导致 SR-IOV 设备插件 pod 失败。在此版本中,SR-IOV 设备插件 pod 已启用 FIPS,以便在为集群启用 FIPS 时,pod 不会失败。(OCPBUGS-41131

  • 之前,在重新引导使用具有少量预留 CPU 的性能配置文件的 OpenShift Container Platform 节点后,会产生竞争条件。这是因为单根 I/O 虚拟化 (SR-IOV) 虚拟函数 (VF) 共享相同的 MAC 地址,并且使用 VF 的任何 pod 都会遇到通信问题。在此版本中,对 SR-IOV 网络操作员配置守护程序的更新确保操作员检查 VF 上不存在重复的 MAC 地址。(OCPBUGS-33137

  • 之前,如果删除sriovOperatorConfig自定义资源 (CR),则无法创建新的sriovOperatorConfig CR。在此版本中,删除sriovOperatorConfig CR 时,单根 I/O 虚拟化 (SR-IOV) 网络操作员会删除验证 Webhook,以便可以创建新的sriovOperatorConfig CR。(OCPBUGS-37567

  • 之前,当切换集群以使用不同的负载均衡器时,Ingress 操作员不会从IngressController自定义资源 (CR) 状态中的classicLoadBalancernetworkLoadBalancer参数中删除值。这种情况导致 CR 的状态报告来自classicLoadBalancernetworkLoadBalancer参数的错误信息。在此版本中,切换集群以使用不同的负载均衡器后,Ingress 操作员会从这些参数中删除值,以便 CR 报告更准确、更清晰的状态消息。(OCPBUGS-38646

  • 之前,当多播发送方和多播接收方存在于同一节点上时,没有多播数据包到达预期的目标节点。这是由于 OVN-Kubernetes RPM 包更新造成的。在此版本中,OVN-Kubernetes RPM 包已修复此回归问题,因此该问题不再持续存在。(OCPBUGS-34778

  • 之前,为 Ingress 操作员创建LoadBalancer服务时,会生成一条日志消息,指出更改无效。此日志消息应仅针对对Infra自定义资源的更改触发。在此版本中,为 Ingress 操作员创建LoadBalancer服务时,不再生成此日志消息。(OCPBUGS-34413

  • 之前,DNSNameResolver控制器向 CoreDNS pod 发送 DNS 请求,这些请求针对具有生存时间 (TTL) 值已过期的 IP 地址的 DNS 名称。这导致为这些 pod 持续生成 DNS 请求和内存泄漏问题。在此版本中,DNSNameResolver控制器会在收到 DNS 名称的更新的 IP 地址和 TTL 值列表后,才会向 DNS 名称发送更多请求。因此,控制器不再生成错误请求并将其发送到 pod。CoreDNS pod 现在可以及时响应 DNS 请求,并使用最新的 IP 地址和 TTL 更新DNSNameResolver对象。(OCPBUGS-33750

  • 之前,使用must-gather工具时,Multus 容器网络接口 (CNI) 日志文件multus.log存储在节点的文件系统中。这种情况导致该工具在节点中生成不必要的调试 pod。在此版本中,Multus CNI 不再创建multus.log文件,而是使用 CNI 插件模式检查openshift-multus命名空间中 Multus DaemonSet pod 的任何日志。(OCPBUGS-33959

  • 之前,在OVNKubernetesNorthdInactive应该触发的情况下,不会触发其警报。在此版本中,已修复此问题,以便OVNKubernetesNorthdInactive警报按预期触发。(OCPBUGS-33758

  • 之前,对于所有已自定义默认路由的 pod,Kubernetes-OVN 伪装地址的缺失路由导致每个 pod 都无法通过其充当后端的服务连接到自身。在此版本中,已将 Kubernetes-OVN 伪装地址的缺失路由添加到 pod,因此问题不再发生。(OCPBUGS-36865

  • 之前,iptables-alerter pod 未处理来自crictl命令行界面的错误,这可能导致 pod 错误地记录来自host-network pod 的事件或导致 pod 重启。在此版本中,错误已得到正确处理,因此这些问题不再持续存在。(OCPBUGS-37713

  • 之前,如果使用代理来创建托管集群,以便集群从计算节点访问控制平面,则计算节点将无法访问集群。在此版本中,已更新节点的代理设置,以便节点可以使用代理成功与控制平面通信。(OCPBUGS-37786

  • 之前,当集群无法在配置了负载均衡器的本地平台上安装时,LoadBalancer服务的LoadBalancerReady条件会收到SyncLoadBalancerFailed状态。该状态会生成以下消息:

    The kube-controller-manager logs might contain more details.

    此消息错误,因为日志存储在项目cloud-controller-manager命名空间中。在此版本中,SyncLoadBalancerFailed状态现在会传达正确的消息。

    The cloud-controller-manager logs may contain more details.
  • 之前,无法控制为集群节点选择IP地址的内部组件的日志级别。在此版本中,现在可以启用调试日志级别,以便可以按需增加或减少日志级别。要调整日志级别,必须创建一个类似于以下内容的配置映射清单文件:

    apiVersion: v1
    data:
      enable-nodeip-debug: "true"
    kind: ConfigMap
    metadata:
      name: logging
      namespace: openshift-vsphere-infra
    # ...
  • 之前,Ingress Operator无法成功更新金丝雀路由,因为Operator没有权限更新现有路由上的spec.hostspec.subdomain字段。在此版本中,已向Operator的服务帐户的集群角色添加了所需的权限,Ingress Operator可以更新金丝雀路由。(OCPBUGS-36465)

  • 之前,需要管理员权限才能在受支持的本地平台上运行某些网络容器,例如Keepalived。在此版本中,这些容器不再需要管理员权限即可在受支持的本地平台上运行。(OCPBUGS-36175)

  • 之前,如果您的NodeNetworkConfigurationPolicy (NNCP)自定义资源 (CR) 设置为使用默认生成树协议 (STP) 实现,则CR配置文件将显示stp.enabled: true,但OpenShift Container Platform Web控制台会清除STP复选框。在此版本中,只有在NNCP CR YAML文件中定义stp.enabled: false后,Web控制台才会清除STEP复选框。(OCPBUGS-36238)

  • 之前,由于CanaryRepetitiveFailures条件的定时更新问题,Ingress Controller状态错误地显示为Degraded=False。在此版本中,Ingress Controller状态会在CanaryRepetitiveFailures条件存在的时间内正确标记为Degraded=True。(OCPBUGS-39220)

节点

  • 之前,容器运行时配置控制器在将作用域从ClusterImagePolicy CR添加到/etc/containers/registries.d/sigstore-registries.yaml文件之前,不会检测是否正在使用镜像配置。结果,镜像验证失败,并显示Not looking for sigstore attachments消息。通过此修复,镜像将按预期从镜像注册表中提取。(OCPBUGS-36344)

  • 之前,当在Pod规范中设置spec.securityContext.runAsGroup属性时,不会将组ID添加到容器内的/etc/group目录中。在此版本中,此问题已修复。(OCPBUGS-39478)

  • 之前,由于RHEL 9.4内核(早于5.14.0-427.26.1.el9_4)上的严重回归,mglru功能的内存管理已禁用。在此版本中,回归问题已修复,因此mglru功能现在已在OpenShift Container Platform 4.17中启用。(OCPBUGS-35436)

节点调整操作器 (NTO)

  • 之前,由于内部错误,如果机器拥有超过256个CPU,节点调整操作器会错误地计算中断和网络处理CPU亲和性的CPU掩码。这会阻止在这些机器上进行正确的CPU隔离,并导致systemd单元故障。在此版本中,节点调整操作器会正确计算掩码。(OCPBUGS-39164)

  • 之前,Open vSwitch (OVS) 固定过程设置了主线程的CPU亲和性,但是如果其他CPU线程已创建,则它们不会获取此亲和性。结果,一些OVS线程没有在正确的CPU集合上运行,这可能会干扰服务质量 (QoS) 类别为Guaranteed的Pod的性能。通过此更新,OVS固定过程会更新所有OVS线程的亲和性,确保所有OVS线程都在正确的CPU集合上运行。(OCPBUGS-35347)

可观测性

  • 之前,当您在OpenShift Container Platform Web控制台上以**管理员**视角登录并使用**观察** → **告警**功能时,警报指标图表上会显示S is not a function。此问题是由于缺少函数验证检查造成的。在此版本中,添加了函数验证检查,因此警报指标图表会显示收集到的指标。(OCPBUGS-37291)

OpenShift CLI (oc)

  • 之前,当使用带--delete标志的oc-mirror插件v2从镜像注册表中删除Operator目录时,该过程会失败并显示以下错误:

    2024/08/02 12:18:03 [ERROR]: [OperatorImageCollector] pinging container registry localhost:55000: Get "https://127.0.0.1:55000/v2/": http: server gave HTTP response to HTTPS client.

    这是因为oc-mirror插件v2使用HTTPS而不是HTTP查询本地缓存。通过此更新,现在会在查询之前正确配置HTTP客户端,从而解决此问题。(OCPBUGS-41503)

  • 之前,当在镜像到磁盘模式下使用oc-mirror插件v2时,目录映像和内容会基于映像摘要存储在working-dir下的子文件夹中。在完全断开的环境中进行磁盘到镜像过程期间,插件会尝试通过不可用的源注册表解析目录映像标签,从而导致此类错误:

    [ERROR] : [OperatorImageCollector] pinging container registry registry.redhat.io: Get "http://registry.redhat.io/v2/": dial tcp 23.217.255.152:80: i/o timeout

    通过此更新,插件会在磁盘到镜像过程中检查本地缓存以确定摘要,从而避免需要查询注册表。(OCPBUGS-36214)

  • 之前,在断开连接的环境中以镜像到磁盘模式使用oc-mirror插件v2时,插件无法访问api.openshift.com来下载graph.tar.gz,导致镜像失败。通过此更新,插件现在会在设置了UPDATE_URL_OVERRIDE环境变量的断开连接环境中搜索本地缓存中的图形映像。如果缺少图形映像,插件会跳过它而不会失败。(OCPBUGS-38469)

  • 之前,oc-mirror插件v2无法在完全断开的环境中将Operator目录从磁盘镜像到镜像。此问题还会影响在ImageSetConfiguration文件中指定了targetCatalog的目录。通过此更新,插件现在可以成功地在完全断开的环境中镜像目录,并且targetCatalog功能可以按预期工作。(OCPBUGS-34521)

  • 之前,使用oc-mirror插件v2时,oc-mirror命令的-v2--v2标志没有验证。因此,错误地使用-v2(将日志级别设置为2)而不是--v2(切换到oc-mirror插件v2)的用户会收到不清楚的错误消息。通过此更新,提供了标志验证。如果在ImageSetConfig使用v2alpha1 API且未指定--v2的情况下使用-v2标志,则会显示错误消息。现在启用了以下消息,为用户提供了清晰的指导:

    [ERROR]: Detected a v2 `ImageSetConfiguration`, please use `--v2` instead of `-v2`.
  • 之前,oc-mirror 插件 v2 在遇到注册表错误(例如超时、身份验证令牌过期、HTTP 500 错误等)时不会自动重试。此更新实现了对这些错误的重试,用户可以使用以下标志配置重试行为:

    • --retry-times:指定重试次数。默认为 2。

    • --retry-delay:设置重试之间的延迟。默认为 1 秒。

    • --image-timeout:定义镜像映像的超时时间。默认为 10 分钟。

    • --max-parallel-downloads:控制在单个复制操作期间同时拉取的层数的最大值。默认为 6。

  • 之前,在使用带有--rebuild-catalogs标志的 oc-mirror 插件 v2 时,本地会重新生成目录缓存,这会导致由于opm二进制文件与平台的兼容性问题或集群上的缓存完整性问题而导致失败。在此更新中,--rebuild-catalogs标志默认为 true,因此目录会在不重新生成内部缓存的情况下重建。此外,镜像命令已修改为在 Pod 启动期间生成缓存,这可能会延迟 Pod 初始化。(OCPBUGS-37667)

  • 之前,oc-mirror 插件 v2 在使用系统代理设置的代理后端运行时,不会使用系统代理配置来恢复版本的签名。在此版本中,系统代理设置现在应用于签名恢复过程。(OCPBUGS-37055)

  • 之前,oc-mirror 插件 v2 在遇到使用与语义版本不兼容的 bundle 版本的 Operators 时会停止镜像过程,这也阻止了创建 IDMS、ITMS 和CatalogSource对象等集群资源。通过此修复,插件现在跳过这些有问题的镜像,而不是停止进程。如果镜像使用不正确的语义版本,控制台会显示包含相关镜像详细信息的警告消息。(OCPBUGS-33081)

  • 之前,oc-mirror 插件 v2 在由于网络问题或无效的 Operator 目录导致镜像失败时,不会生成ImageDigestMirrorSet (IDMS) 或ImageTagMirrorSet (ITMS) 文件。在此更新中,当 Operator 或其他镜像失败时,oc-mirror继续镜像其他镜像,仅当发行版镜像失败时才停止。集群资源是基于成功镜像的镜像生成的,所有错误都收集在日志文件中以供审查。(OCPBUGS-34020)

  • 之前,OpenShift Container Platform 发行版镜像在某些注册表(例如 Red Hat Quay)中不可见。这阻止了用户由于缺少发行版镜像而无法安装 OpenShift Container Platform。在此更新中,发行版镜像始终带有标签,以确保它们出现在 Red Hat Quay 等注册表中,从而实现正确的安装。(OCPBUGS-36410)

  • 之前,oc adm must-gather命令在大型集群中收集与 CPU 相关的性能数据需要很长时间。在此版本中,数据是并行收集的,而不是顺序收集的,这缩短了数据收集时间。(OCPBUGS-34360)

  • 之前,oc set env命令错误地更改了RouteDeploymentConfig对象的 API 版本,例如,apps.openshift.io/v1变为v1。这导致命令退出并出现无法识别与 kind 匹配项错误。在此版本中,错误已修复,以便os set env命令在RouteDeploymentConfig对象中保留正确的 API 版本。(OCPBUGS-32108)

  • 之前,如果must-gather操作由于任何原因失败,并且用户手动删除了剩余的命名空间,则must-gather命令创建的集群角色绑定将保留在集群中。在此版本中,当临时must-gather命名空间被删除时,相关的集群角色绑定也会自动删除。(OCPBUGS-31848)

  • 之前,在使用 oc-mirror 插件 v2 的--v2标志时,如果没有镜像任何镜像并且跳过了某些镜像,则会生成空的imds.yamlitms.yaml文件。在此版本中,自定义资源生成仅在至少成功镜像了一个镜像时才触发,从而防止创建空文件。(OCPBUGS-33775)

Operator Lifecycle Manager (OLM)

  • 之前,具有许多自定义资源 (CR) 的集群会遇到来自 API 服务器的超时和中断的更新,唯一的解决方法是卸载然后重新安装中断的 Operators。这是因为 OLM 通过使用动态客户端列出器来评估潜在的更新。通过此修复,OLM 使用自定义资源定义 (CRD) 的分页列出器来避免超时和中断的更新。(OCPBUGS-41549)

  • 之前,当registryPoll参数未设置时,目录源 Pod 无法从集群节点故障中恢复。通过此修复,OLM 更新了其检查死 Pod 的逻辑。因此,目录源 Pod 现在可以按预期从节点故障中恢复。(OCPBUGS-39574)

  • 之前,如果在 OpenShift Container Platform 更新后尝试安装以前已删除的 Operator,则安装可能会失败。这是因为 OLM 找不到以前创建的 bundle 解包作业。通过此修复,OLM 可以正确安装以前安装的 Operators。(OCPBUGS-32439)

  • 之前,当自定义资源定义 (CRD) 的新版本指定新的转换策略时,此转换策略应该能够成功转换资源。但是,OLM 无法在不实际执行更新操作的情况下运行新的转换策略进行 CRD 验证。在此版本中,当 CRD 验证使用现有转换策略失败且新版本 CRD 中指定了新的转换策略时,OLM 在更新过程中会生成警告消息。(OCPBUGS-31522)

  • 之前,如果CatalogSource对象中的spec.grpcPodConfig.securityContextConfig字段在具有restricted级别的PodSecurityAdmission (PSA) 值的命名空间内未设置,则目录 Pod 将无法通过 PSA 验证。在此版本中,OLM 目录 Operator 现在使用必要的securityContexts配置目录 Pod 以通过 PSA 验证。(OCPBUGS-29729)

  • 之前,catalogd-controller-manager Pod 可能未部署到节点,尽管它在调度队列中,并且 OLM Operator 将无法安装。通过此修复,相关资源的 CPU 请求已减少,并且问题不再发生。(OCPBUGS-29705)

  • 之前,目录 Operator 有时会尝试连接到存储在缓存中的已删除目录源。通过此修复,目录 Operator 查询客户端以列出集群上的目录源。(OCPBUGS-8659)

Red Hat Enterprise Linux CoreOS (RHCOS)

  • 之前,使用 512 模拟磁盘的系统上的 LUKS 加密会导致在ignition-ostree-growfs步骤中配置失败,因为存在sfdisk对齐问题。在此版本中,ignition-ostree-growfs脚本检测到这种情况并自动修复对齐。因此,系统在配置期间不再失败。(OCPBUGS-35410)

  • 之前,growpart实用程序中的错误导致 LUKS 设备锁定。这导致系统启动到紧急模式。在此版本中,对growpart实用程序的调用已删除,系统成功启动且没有问题。(OCPBUGS-33124)

  • 之前,如果在主机上 OSTree 级别进行了新的部署,并且与不同 stateroot 上的当前部署相同,OSTree 会将其识别为相等。这种行为阻止了在调用set-default命令时引导加载程序更新,因为 OSTree 没有将两个 stateroot 识别为部署的区分因素。在此版本中,OSTree 的逻辑已修改为考虑 stateroots。因此,OSTree 会正确地将默认部署设置为具有不同 stateroots 的新部署。(OCPBUGS-30276)

存储

  • 之前,托管控制平面集群上的 Secrets Store Container Storage Interface (CSI) 驱动程序由于在使用托管控制平面命令行界面hcp在 Amazon Web Services 上创建 OpenID Connect (OIDC) 基础设施时出现问题而无法挂载密钥。在此版本中,此问题已得到修复,因此驱动程序现在可以挂载卷。(OCPBUGS-18711)

技术预览功能状态

此版本中的一些功能目前处于技术预览阶段。这些实验性功能并非旨在用于生产环境。请注意 Red Hat 客户门户网站对这些功能的支持范围

在下表中,功能用以下状态标记

  • 不可用

  • 技术预览

  • 正式可用

  • 已弃用

  • 已移除

网络技术预览功能

表 17. 网络技术预览跟踪器
功能 4.15 4.16 4.17

入口节点防火墙运算符

正式可用

正式可用

正式可用

eBPF 管理器 Operator

N/A

N/A

技术预览

使用 L2 模式从节点子集广告 MetalLB 服务,使用特定 IP 地址池

技术预览

技术预览

技术预览

用于 SR-IOV 网络的多网络策略

正式可用

正式可用

正式可用

更新接口特定的安全 sysctls 列表

技术预览

技术预览

技术预览

出站服务自定义资源

技术预览

技术预览

技术预览

BGPPeer 自定义资源中的 VRF 规范

技术预览

技术预览

技术预览

NodeNetworkConfigurationPolicy 自定义资源中的 VRF 规范

技术预览

技术预览

技术预览

管理员网络策略 (AdminNetworkPolicy)

技术预览

正式可用

正式可用

IPsec 外部流量(南北向)

正式可用

正式可用

正式可用

SR-IOV VF 的主机网络设置

技术预览

技术预览

正式可用

MetalLB 和 FRR-K8s 的集成

不可用

技术预览

正式可用

具有高可用性系统时钟的双 NIC Intel E810 PTP 边界时钟

不可用

正式可用

正式可用

Intel E810 Westport Channel NIC 作为 PTP 主时钟

技术预览

正式可用

正式可用

双 NIC Intel E810 Westport Channel 作为 PTP 主时钟

技术预览

正式可用

正式可用

PTP 主时钟的自动闰秒处理

不可用

不可用

正式可用

PTP 事件 REST API v2

不可用

不可用

正式可用

使用 NMState 配置 OVN-Kuberenetes 需要的br-ex

不可用

技术预览

技术预览

具有 Whereabouts 的多租户网络的重叠 IP 配置

不可用

正式可用

正式可用

用户定义的网络分段

不可用

不可用

技术预览

存储技术预览功能

表 18. 存储技术预览跟踪器
功能 4.15 4.16 4.17

AWS EFS 存储 CSI 使用情况指标

不可用

不可用

正式可用

使用本地存储 Operator 自动发现和配置设备

技术预览

技术预览

技术预览

Azure File CSI 快照支持

不可用

不可用

技术预览

IBM Power® 虚拟服务器块 CSI 驱动程序运算符

正式可用

正式可用

正式可用

一次写入多读 Pod 访问模式

技术预览

正式可用

正式可用

Secrets Store CSI 驱动程序操作员

技术预览

技术预览

技术预览

CIFS/SMB CSI 驱动程序操作员

不可用

技术预览

技术预览

VMware vSphere 多个 vCenter 支持

不可用

不可用

技术预览

禁用/启用 vSphere 上的存储

不可用

不可用

技术预览

RWX/RWO SELinux 挂载

不可用

不可用

开发者预览

在数据存储之间迁移 CNS 卷

不可用

不可用

开发者预览

安装技术预览功能

表 19. 安装技术预览跟踪器
功能 4.15 4.16 4.17

在使用虚拟机的 Oracle® Cloud Infrastructure (OCI) 上安装 OpenShift Container Platform

正式可用

正式可用

正式可用

在裸机上的 Oracle® Cloud Infrastructure (OCI) 上安装 OpenShift Container Platform

开发者预览

开发者预览

开发者预览

使用 kvc 向节点添加内核模块

技术预览

技术预览

技术预览

为 SR-IOV 设备启用 NIC 分区

技术预览

技术预览

正式可用

Google Cloud Platform (GCP) 的用户定义标签

技术预览

技术预览

正式可用

使用安装程序配置的基础设施在阿里云上安装集群

技术预览

不可用

不可用

使用辅助安装程序在阿里云上安装集群

不可用

技术预览

技术预览

在 RHEL 中的 BuildConfigs 中挂载共享授权

技术预览

技术预览

技术预览

可选集群清单

技术预览

技术预览

技术预览

具有 VMware vSphere 的静态 IP 地址(仅限 IPI)

技术预览

正式可用

正式可用

在 RHCOS 中支持 iSCSI 设备

技术预览

正式可用

正式可用

使用集群 API 实现安装 GCP 上的集群

不可用

技术预览

正式可用

在 RHCOS 中支持启用 Intel® VROC 的 RAID 设备

技术预览

正式可用

正式可用

节点技术预览功能

表 20. 节点技术预览跟踪器
功能 4.15 4.16 4.17

MaxUnavailableStatefulSet 功能集

技术预览

技术预览

技术预览

Linux 用户命名空间支持

不可用

不可用

技术预览

多架构技术预览功能

表 21. 多架构技术预览跟踪器
功能 4.15 4.16 4.17

使用安装程序配置的基础设施的 IBM Power® 虚拟服务器

正式可用

正式可用

正式可用

arm64 架构上的kdump

技术预览

技术预览

技术预览

s390x 架构上的kdump

技术预览

技术预览

技术预览

ppc64le 架构上的kdump

技术预览

技术预览

技术预览

多架构调优 Operator

不可用

技术预览

技术预览

可扩展性和性能技术预览功能

表 22. 可扩展性和性能技术预览跟踪器
功能 4.15 4.16 4.17

factory-precaching-cli 工具

技术预览

技术预览

技术预览

支持超线程的 CPU 管理器策略

技术预览

技术预览

技术预览

HTTP 传输取代 PTP 和裸机事件的 AMQP

技术预览

正式可用

正式可用

命名空间封装挂载

技术预览

技术预览

技术预览

节点可观察性 Operator

技术预览

技术预览

技术预览

调整 etcd 延迟容限

技术预览

正式可用

正式可用

增加 etcd 数据库大小

不可用

技术预览

技术预览

使用 RHACM PolicyGenerator 资源管理 GitOps ZTP 集群策略

不可用

技术预览

技术预览

固定镜像集

不可用

技术预览

技术预览

Operator 生命周期和开发技术预览功能

表 23. Operator 生命周期和开发技术预览跟踪器
功能 4.15 4.16 4.17

Operator Lifecycle Manager (OLM) v1

技术预览

技术预览

技术预览

RukPak

技术预览

技术预览

已移除

平台Operator

技术预览

已移除

已移除

基于混合Helm的Operator项目的脚手架工具

技术预览

已弃用

已弃用

基于Java的Operator项目的脚手架工具

技术预览

已弃用

已弃用

OpenShift CLI (oc) 技术预览功能

表 24. OpenShift CLI (oc) 技术预览跟踪器
功能 4.15 4.16 4.17

oc-mirror 插件 v2

不可用

技术预览

技术预览

Enclave 支持

不可用

技术预览

技术预览

删除功能

不可用

技术预览

技术预览

监控技术预览功能

表 25. 监控技术预览跟踪器
功能 4.15 4.16 4.17

指标收集配置文件

技术预览

技术预览

技术预览

指标服务器

技术预览

正式可用

正式可用

监控技术预览功能

表 26. 监控技术预览跟踪器
功能 4.15 4.16 4.17

OpenShift Container Platform Web 控制台中的 Red Hat OpenShift Lightspeed

不可用

开发者预览

开发者预览

Red Hat OpenStack Platform (RHOSP) 技术预览功能

表 27. RHOSP 技术预览跟踪器
功能 4.15 4.16 4.17

使用安装程序配置的基础设施的双协议栈网络

正式可用

正式可用

正式可用

使用用户配置的基础设施的双协议栈网络

正式可用

正式可用

正式可用

RHOSP 集成到集群 CAPI Operator 中

技术预览

技术预览

技术预览

具有本地磁盘上的rootVolumesetcd的控制平面

技术预览

技术预览

正式可用

要了解 OpenShift Container Platform 4.17 上托管控制平面功能的状态,请参阅托管控制平面发行说明中的普遍可用和技术预览功能

托管控制平面技术预览功能

表 28. 托管控制平面技术预览跟踪器
功能 4.15 4.16

适用于 Amazon Web Services (AWS) 的 OpenShift Container Platform 的托管控制平面

技术预览

正式可用

适用于裸机的 OpenShift Container Platform 的托管控制平面

正式可用

正式可用

适用于 OpenShift Virtualization 的 OpenShift Container Platform 的托管控制平面

正式可用

正式可用

使用非裸机代理机的 OpenShift Container Platform 的托管控制平面

技术预览

技术预览

适用于 Amazon Web Services 上的 ARM64 OpenShift Container Platform 集群的托管控制平面

技术预览

技术预览

适用于 IBM Power 的 OpenShift Container Platform 的托管控制平面

技术预览

技术预览

适用于 IBM Z 的 OpenShift Container Platform 的托管控制平面

技术预览

技术预览

适用于 RHOSP 的 OpenShift Container Platform 的托管控制平面

不可用

不可用

机器管理技术预览功能

表 29. 机器管理技术预览跟踪器
功能 4.15 4.16 4.17

使用适用于 Amazon Web Services 的集群 API 管理机器

技术预览

技术预览

技术预览

使用适用于 Google Cloud Platform 的集群 API 管理机器

技术预览

技术预览

技术预览

使用适用于 VMware vSphere 的集群 API 管理机器

不可用

技术预览

技术预览

为控制平面机器集定义 vSphere 故障域

技术预览

正式可用

正式可用

阿里云的云控制器管理器

技术预览

已移除

已移除

适用于 Google Cloud Platform 的云控制器管理器

正式可用

正式可用

正式可用

适用于 IBM Power® 虚拟服务器的云控制器管理器

技术预览

技术预览

技术预览

身份验证和授权技术预览功能

表 30. 身份验证和授权技术预览跟踪器
功能 4.15 4.16 4.17

Pod 安全准入受限执行

技术预览

技术预览

技术预览

机器配置操作员技术预览功能

表 31. 机器配置操作员技术预览跟踪器
功能 4.15 4.16 4.17

改进的 MCO 状态报告

技术预览

技术预览

技术预览

集群内 RHCOS 镜像分层

不可用

技术预览

技术预览

节点中断策略

不可用

技术预览

正式可用

更新 GCP 集群的引导镜像

不可用

技术预览

正式可用

更新 AWS 集群的引导镜像

不可用

不可用

技术预览

边缘计算技术预览功能

表 32. 边缘计算技术预览跟踪器
功能 4.15 4.16 4.17

加速 GitOps ZTP 的配置

不可用

技术预览

技术预览

启用带有 TPM 和 PCR 保护的磁盘加密

不可用

不可用

技术预览

已知问题

  • libreswan 行为的回归导致一些启用了 IPsec 的节点与同一集群中其他节点上的 Pod 失去通信。要解决此问题,请考虑禁用集群的 IPsec。(OCPBUGS-43714

  • oc annotate 命令不适用于包含等号 (=) 的 LDAP 组名,因为该命令使用等号作为注释名称和值之间的分隔符。作为变通方法,请使用 oc patchoc edit 添加注释。(BZ#1917280

  • 删除由 UserDefinedNetwork 资源创建的 NetworkAttachmentDefinition (NAD) 资源时存在已知问题。在删除 NAD 之前,必须检查 Pod 是否引用了 NAD。应先删除 Pod,然后再删除 NAD。否则可能会导致 Pod 处于意外状态。(OCPBUGS-39185

  • Red Hat Enterprise Linux CoreOS (RHCOS) 镜像中包含的 DNF 包管理器无法在运行时使用,因为 DNF 依赖于其他包才能访问处于 Red Hat 订阅下的集群中的授权节点。作为变通方法,请改用 rpm-ostree 命令。(OCPBUGS-35247

  • 在 Microsoft Azure 上安装集群时,如果没有提供 install-config.yaml 文件,则安装将失败。如果提供了 install-config.yaml 文件,并且存在 controlPlane.platform 但未提供 controlPlane.platform.azure,则安装将失败。(OCPBUGS-42296

    请参阅 Azure 的自定义 install-config.yaml 文件示例,了解示例配置文件,或设置一个非空参数,如下例所示

    controlPlane:
      platform:
        azure: {}
  • 在 Microsoft Azure 上安装多个集群时,从同一安装主机同时运行多个安装只会导致其中一个集群成功安装。如果按顺序而不是同时运行安装,则可以从同一安装主机在 Azure 上安装多个集群。(OCPBUGS-36202

  • 在 Microsoft Azure 上安装集群时,为控制平面机器指定 Standard_M8-4ms 实例类型会导致错误,因为该实例类型以十进制格式而不是整数格式指定其内存。(OCPBUGS-42241

  • 在 OpenShift Container Platform 4.17 发布时,存储帐户命名的更改导致 Azure 文件容器存储接口 (CSI) 驱动程序在将镜像注册表配置为私有时无法挂载所有卷。挂载失败是因为 CSI 驱动程序尝试使用镜像注册表操作员的存储帐户,而该帐户未配置为允许来自工作程序子网的连接。此问题已在 OpenShift Container Platform 4.17.5 中解决,并适用于更高版本。

  • 在 Azure 上安装集群时,如果指定了客户管理的加密密钥,则安装将失败。(OCPBUGS-42349

  • 在镜像操作员和其他镜像镜像期间发生错误时,即使没有生成任何文件,也可能会出现“生成目录源”日志消息。(OCPBUGS-42503

  • 如果在集群上启用了 IPsec,则在承载南北 IPsec 连接的节点上,重新启动 ipsec.service systemd 单元或重新启动 ovn-ipsec-host Pod 会导致 IPsec 连接丢失。(RHEL-26878

  • 当您在 OpenShift Container Platform 集群上运行云原生网络功能 (CNF) 延迟测试时,测试有时会返回大于测试延迟阈值的的结果;例如,cyclictest 测试的 20 微秒。这会导致测试失败。(OCPBUGS-42328

  • 每个节点组只能匹配一个 MachineConfigPool 对象。在某些情况下,NUMA 资源操作员允许节点组匹配多个 MachineConfigPool 对象的配置。此问题可能导致资源管理中的意外行为。(OCPBUGS-42523

  • 如果您计划部署 NUMA 资源操作员,请避免使用 OpenShift Container Platform 4.17.7 或 4.17.8 版本。(OCPBUGS-45639

  • NetworkNodeConfigurationPolicy 中的绑定模式从 balance-rr 更改为连接到 br-ex 接口的内核绑定上的 active-backup 时,更改可能会在任意节点上失败。作为变通方法,请创建一个不指定绑定端口配置的 NetworkNodeConfigurationPolicy 对象。(OCPBUGS-42031

  • 如果控制器 Pod 在克隆、拍摄或还原卷快照的过程中终止,则 Microsoft Azure 文件克隆或快照持久卷声明 (PVC) 将保持在“挂起”状态。要解决此问题,请删除任何受影响的克隆或快照 PVC,然后重新创建这些 PVC。(OCPBUGS-35977

  • 在 AWS 上部署自管理私有托管集群失败,因为 bootstrap-kubeconfig 文件使用了不正确的 KAS 端口。结果,AWS 实例已配置,但无法作为节点加入托管集群。(OCPBUGS-31840

异步勘误更新

OpenShift Container Platform 4.17 的安全、错误修复和增强更新作为异步勘误通过 Red Hat 网络发布。所有 OpenShift Container Platform 4.17 勘误均可在 Red Hat 客户门户上获得。有关异步勘误的更多信息,请参阅 OpenShift Container Platform 生命周期

Red Hat 客户门户用户可以在 Red Hat 订阅管理 (RHSM) 的帐户设置中启用勘误通知。启用勘误通知后,每当发布与用户注册的系统相关的新的勘误时,用户都会通过电子邮件收到通知。

要生成 OpenShift Container Platform 的勘误通知电子邮件,Red Hat 客户门户网站的用户帐户必须已注册系统并正在使用 OpenShift Container Platform 授权。

本节将随着时间的推移不断更新,以提供有关 OpenShift Container Platform 4.17 未来异步勘误版本增强功能和错误修复的说明。版本化的异步版本(例如 OpenShift Container Platform 4.17.z 格式)将在小节中详细说明。此外,勘误文本无法容纳在公告提供的空间内的版本,将在后续小节中详细说明。

对于任何 OpenShift Container Platform 版本,请务必始终查看有关正确更新集群的说明。

RHSA-2025:0115 - OpenShift Container Platform 4.17.12 错误修复和安全更新公告

发布日期:2025年1月14日

OpenShift Container Platform 4.17.12 版本现已可用。RHSA-2025:0115 公告中记录了此更新中包含的错误修复列表。RHBA-2025:0118 公告提供了此更新中包含的 RPM 软件包。

由于空间限制,公告中未记录此版本的所有容器镜像。

您可以通过运行以下命令查看此版本中的容器镜像

$ oc adm release info 4.17.12 --pullspecs

更新

要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群

RHBA-2025:0023 - OpenShift Container Platform 4.17.11 错误修复和安全更新公告

发布日期:2025年1月8日

OpenShift Container Platform 4.17.11 版本现已可用。RHBA-2025:0023 公告中记录了此更新中包含的错误修复列表。RHBA-2025:0026 公告提供了此更新中包含的 RPM 软件包。

由于空间限制,公告中未记录此版本的所有容器镜像。

您可以通过运行以下命令查看此版本中的容器镜像

$ oc adm release info 4.17.11 --pullspecs

错误修复

  • 之前,证书签名请求 (CSR) 批准者在计算系统过载时是否应停止批准证书时,会包含来自其他系统的证书。在大型集群中,其他子系统使用 CSR 时,CSR 批准者会确定存在许多未批准的 CSR 并阻止进一步批准。在此版本中,CSR 批准者仅在其观察到的 `signerName` 值存在许多 CSR 时才阻止新的批准,但尚未能够批准。CSR 批准者现在仅包含可以使用 `signerName` 属性作为过滤器进行批准的 CSR。(OCPBUGS-46429

  • 之前,节点中 Pod 的强制逐出会导致 Pod 进入终止宽限期,而不是立即关闭并被 kubelet 删除。每个进入终止宽限期的 Pod 都会耗尽节点资源。在此版本中,错误修复可确保 Pod 进入一秒钟的终止宽限期,以便 kubelet 可以关闭然后删除 Pod。(OCPBUGS-46364

  • 之前,在使用 `PublicIpv4Pool` 功能时,未验证权限 `ec2:AllocateAddress` 和 `ec2:AssociateAddress`,这会导致安装期间出现权限错误。在此版本中,会在安装集群之前验证所需的权限。(OCPBUGS-46360

  • 之前,用户可以为性能配置文件中的任何 CPU 集输入无效字符串,从而导致集群损坏。在此版本中,修复程序可确保只能输入有效字符串,从而消除了集群损坏的风险。(OCPBUGS-45964

  • 之前,在某些情况下,信息器监视流会错过事件。如果在此断开连接期间删除了对象,则信息器将返回意外类型,这会导致陈旧状态。结果,返回的错误类型导致问题。在此版本中,意外类型得到正确处理,并且临时断开连接的可能性是成功的。(OCPBUGS-46039

更新

要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群

RHBA-2024:11522 - OpenShift Container Platform 4.17.10 错误修复和安全更新公告

发布日期:2025年1月2日

OpenShift Container Platform 4.17.10 版本现已可用。RHBA-2024:11522 公告中记录了此更新中包含的错误修复列表。RHBA-2024:11525 公告提供了此更新中包含的 RPM 软件包。

由于空间限制,公告中未记录此版本的所有容器镜像。

您可以通过运行以下命令查看此版本中的容器镜像

$ oc adm release info 4.17.10 --pullspecs

增强功能

节点调整操作器架构检测

节点调整操作器现在可以为 Intel 和 AMD CPU 正确选择内核参数和管理选项。(OCPBUGS-43664

错误修复

  • 之前,当启用 Webhook 令牌身份验证器并将授权类型设置为 `None` 时,OpenShift Container Platform Web 控制台会持续崩溃。在此版本中,错误修复可确保此配置不会导致 OpenShift Container Platform Web 控制台崩溃。(OCPBUGS-46390

  • 之前,配置集群的入口规则和服务的 `SiteConfig` 自定义资源 (CR) 配置会导致 `BareMetalHost` CR 保持已删除状态,而不是作为集群清理操作的一部分被删除。在此版本中,如果您更新到 1.13 或更高版本的 GitOps Operator,则此问题将不再发生。(OCPBUGS-46071

  • 之前,当您尝试使用操作器生命周期管理器 (OLM) 升级操作器时,升级将被阻止并生成 `error validating existing CRs against new CRD’s schema` 消息。OLM 存在一个问题,即 OLM 错误地识别了验证现有自定义资源 (CR) 与新操作器版本的自定义资源定义 (CRD) 的不兼容性问题。在此版本中,验证已得到纠正,因此操作器升级将不再被阻止。(OCPBUGS-46054

  • 之前,使用解析器的 `PipelineRuns` CR 无法在 OpenShift Container Platform Web 控制台上重新运行。如果您尝试重新运行 CR,则会生成 `Invalid PipelineRun configuration, unable to start Pipeline` 消息。在此版本中,您现在可以重新运行使用解析器的 `PipelineRuns` CR,而不会遇到此问题。(OCPBUGS-45949

  • 之前,当您使用**表单视图**在 OpenShift Container Platform Web 控制台上编辑 `Deployment` 或 `DeploymentConfig` API 对象时,任一对象的 YAML 配置中都存在重复的 `ImagePullSecrets` 参数。在此版本中,修复程序可确保不会为任一对象自动添加重复的 `ImagePullSecrets` 参数。(OCPBUGS-45948

  • 之前,`aws-sdk-go-v2` 软件开发工具包 (SDK) 无法在 AWS 安全令牌服务 (STS) 集群上对 `AssumeRoleWithWebIdentity` API 操作进行身份验证。在此版本中,Pod 身份 Webhook 现在包含默认区域,因此此问题将不再持续存在。(OCPBUGS-45938

  • 之前,当服务控制策略 (SCP) 为其 `AssociatePublicIpAddress` 参数指定 `false` 时,AWS 集群的安装会失败。在此版本中,修复程序可确保此 SCP 配置不再导致 AWS 集群的安装失败。(OCPBUGS-45186

  • 之前,“**操作符详细信息**”页面上用于列出操作数的组件会接收一个额外的过滤属性。如果此属性由动态插件扩展,则列表将始终为空。在此版本中,已删除此额外属性,以便按预期列出可用的操作数。(OCPBUGS-45667

  • 之前,运行oc adm node-image create命令时,命令有时会失败并输出image can’t be pulled错误消息。在此版本中,修复程序向命令添加了重试机制,以便如果命令无法从发布工作负载中拉取镜像,重试操作将确保命令按预期运行。(OCPBUGS-45517

  • 之前,由于安装程序使用随机网络类型而不是install-config.yaml配置文件中指定的网络类型,导致在安装程序预配的基础架构上IBM Power®虚拟服务器集群安装失败。在此版本中,安装程序现在使用install-config.yaml中指定的网络类型,因此此问题不再存在。(OCPBUGS-45484

  • 之前,性能配置文件创建器 (PPC) 无法为逻辑处理器具有不同核心 ID 编号(每个插槽的核心数)的计算节点构建性能配置文件,并且这些节点存在于同一个节点池中。例如,对于两个逻辑处理器分别为218的计算节点,其中一个节点将其分组为核心 ID 2,而另一个节点将其分组为核心 ID 9 的情况下,PPC 会失败。

    在此版本中,PPC 不再无法创建性能配置文件,因为 PPC 现在可以为集群构建性能配置文件,该集群的计算节点的逻辑处理器具有不同的核心 ID 编号。PPC 现在会输出警告消息,指示谨慎使用生成的性能配置文件,因为不同的核心 ID 编号可能会影响系统优化和任务的隔离管理。(OCPBUGS-44644

更新

要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群

RHBA-2024:11010 - OpenShift Container Platform 4.17.9 错误修复和安全更新公告

发布日期:2024年12月19日

OpenShift Container Platform 4.17.9 版本现已可用。更新中包含的错误修复列表记录在RHBA-2024:11010公告中。更新中包含的RPM软件包由RHBA-2024:11013公告提供。

由于空间限制,公告中未记录此版本的所有容器镜像。

您可以通过运行以下命令查看此版本中的容器镜像

$ oc adm release info 4.17.9 --pullspecs

已知问题

  • 如果您计划部署 NUMA 资源操作员,请避免使用 OpenShift Container Platform 4.17.7 或 4.17.8 版本。(OCPBUGS-45639

错误修复

  • 之前,Google Cloud Platform (GCP) 的**项目编号输入**字段被错误地标记为**GCP 池 ID**。在此版本中,GCP 的**项目编号输入**字段已正确标记。(OCPBUGS-46000

  • 之前,批量删除的最大限制为 10。此限制导致PreferNoSchedule污点出现问题。在此版本中,已禁用批量删除的最大速率。(OCPBUGS-45929

  • 之前,用户希望使用包含尾随句点的自定义域名配置其 Amazon Web Services DHCP 选项集。将 EC2 实例的主机名转换为 Kubelet 节点名时,尾随句点未被移除。Kubernetes 对象名不允许尾随句点。在此版本中,DHCP 选项集中的域名允许尾随句点。(OCPBUGS-45918

  • 之前,当性能配置文件中存在一系列单独的 CPU 时,不会处理机器配置。在此版本中,用户输入过程已更新为在内核命令行中使用数字序列或数字范围。(OCPBUGS-45627

  • 之前,从发布负载访问镜像以运行oc adm node-image命令时,命令会失败。在此版本中,添加了重试机制以纠正访问镜像时的临时故障。(OCPBUGS-45517

  • 之前,在 s390x 硬件上为多个镜像使用 FCP 或 NVME 存储设备运行基于代理的安装程序时,第一次重启失败。在此版本中,此问题已解决,并且重启已完成。(OCPBUGS-44904

  • 之前,缺少权限导致在使用自定义身份和访问管理 (IAM) 配置文件时集群取消预配失败。在此版本中,必需权限列表包含tag:UntagResource,并且集群取消预配已完成。(OCPBUGS-44848

  • 之前,当您使用共享 VPC 创建托管集群时,私有 DNS 托管区域存在于集群创建者帐户中,私有链接控制器无法在本地区域创建route53 DNS 记录。在此版本中,入口共享角色将记录添加到私有链接控制器。VPC 端点用于共享角色以在 VPC 所有者帐户中创建 VPC 端点。托管集群是在共享 VPC 配置中创建的,其中私有托管区域存在于集群创建者帐户中。(OCPBUGS-44630

  • 之前,即使 kdump 目标是无需访问本地机的远程机器,kdump initramfs在打开本地加密磁盘时也会停止响应。在此版本中,此问题已修复,并且kdump initranfs可以成功打开本地加密磁盘。(OCPBUGS-43079

  • 之前,集群版本操作符 (CVO) 不会过滤传播到ClusterVersion Failing condition消息的内部错误。结果,对更新没有负面影响的错误也会显示在ClusterVersion Failing condition消息中。在此版本中,传播到ClusterVersion Failing condition消息的错误已被过滤。(OCPBUGS-39558

更新

要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群

RHSA-2024:10818 - OpenShift Container Platform 4.17.8 错误修复和安全更新公告

发布日期:2024年12月11日

OpenShift Container Platform 4.17.8 版本现已可用。更新中包含的错误修复列表记录在RHSA-2024:10818公告中。更新中包含的RPM软件包由RHBA-2024:10821公告提供。

由于空间限制,公告中未记录此版本的所有容器镜像。

您可以通过运行以下命令查看此版本中的容器镜像

$ oc adm release info 4.17.8 --pullspecs

错误修复

  • 之前,由于未正确检索 IBM Cloud Workspace ID,IBMPowerVSCluster对象的提供程序 ID 未正确填充。结果,证书签名请求 (CSR) 在托管集群中处于挂起状态。在此版本中,提供程序 ID 已成功填充,问题已解决。(OCPBUGS-44880

  • 之前,如果您只使用一个 finally 任务创建了管道,则无法从“编辑管道”表单中删除 finally 管道任务。通过此更改,您可以从“编辑管道”表单中删除 finally 任务,问题已解决。(OCPBUGS-44873

  • 之前,如果您使用oc adm node-image create命令且镜像生成步骤失败,它只会报告一个简单的错误,而不会显示容器的日志。因此,错误消息不会显示导致镜像生成步骤失败的根本问题。在此版本中,oc adm node-image create命令会显示容器的日志。(OCPBUGS-44508

  • 之前,如果您为要在 IBM Power® 上安装的集群创建负载均衡器,并且负载均衡器的创建超时,则集群的安装将失败且不会报告错误。集群失败是因为内部和外部 DNS 负载均衡器名称均未创建。在此版本中,如果在集群安装期间内部和外部 DNS 负载均衡器名称不存在,安装程序会生成错误通知,您可以添加这些名称以使集群安装过程继续。(OCPBUGS-44247

  • 之前,用于确定仪表盘表格中行数的 ID 不是唯一的,如果它们的 ID 相同,则某些行会被合并。在此版本中,ID 使用更多信息来防止重复 ID,并且表格可以显示每一行预期行。(OCPBUGS-43441

更新

要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群

RHSA-2024:10518 - OpenShift Container Platform 4.17.7 错误修复和安全更新公告

发布日期:2024年12月3日

OpenShift Container Platform 4.17.7 版本现已可用。更新中包含的错误修复列表记录在RHSA-2024:10518公告中。更新中包含的 RPM 软件包由RHBA-2024:10521公告提供。

由于空间限制,公告中未记录此版本的所有容器镜像。

您可以通过运行以下命令查看此版本中的容器镜像

$ oc adm release info 4.17.7 --pullspecs

增强功能

弃用的 clusterTasks OpenShift Pipelines 1.17 版本
  • OpenShift Container Platform 4.17 版本弃用了 Red Hat OpenShift Pipelines 1.17 版本中的clusterTasks资源。此版本还从 OpenShift Container Platform Web 控制台的 OpenShift Pipelines 页面上的静态插件中删除了clusterTasks资源依赖项。(OCPBUGS-44183

错误修复

  • 之前,您无法在自定义模板中输入多行参数,例如私钥。在此版本中,您可以在自定义模板中切换单行和多行模式,以便您可以在模板字段中输入多行输入。(OCPBUGS-44699

  • 之前,当您尝试使用集群网络操作符 (CNO) 升级具有现有localnet网络的集群时,ovnkube-control-plane Pod 将无法运行。发生这种情况是因为ovnkube-cluster-manager容器无法处理未定义子网的 OVN-Kubernetes localnet拓扑网络。在此版本中,修复程序可确保ovnkube-cluster-manager容器可以处理未定义子网的 OVN-Kubernetes localnet拓扑网络。(OCPBUGS-43454

  • 之前,当您尝试扩展具有准入 Webhook 的DeploymentConfig对象(该对象的目标是对象的deploymentconfigs/scale子资源)时,apiserver无法处理请求。这会影响DeploymentConfig对象,因为它无法扩展。在此版本中,修复程序可确保此问题不再发生。(OCPBUGS-42752

更新

要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群

RHBA-2024:10137 - OpenShift Container Platform 4.17.6 错误修复和安全更新公告

发布日期:2024年11月26日

OpenShift Container Platform 4.17.6 版本现已可用。更新中包含的错误修复列表记录在RHBA-2024:10137公告中。更新中包含的 RPM 软件包由RHBA-2024:10140公告提供。

由于空间限制,公告中未记录此版本的所有容器镜像。

您可以通过运行以下命令查看此版本中的容器镜像

$ oc adm release info 4.17.6 --pullspecs

增强功能

更新到 Kubernetes 1.30.6 版本

OpenShift Container Platform 4.17.6 版本包含 Kubernetes 1.30.6 版本更新带来的更改。(OCPBUGS-44512

错误修复

  • 之前,如果您在自定义资源 (CR) 中设置自定义注释,SR-IOV 运算符将覆盖SriovNetwork CR 中的所有默认注释。在此版本中,当您在 CR 中定义自定义注释时,SR-IOV 运算符不会覆盖默认注释。(OCPBUGS-42252

  • 之前,在 Red Hat OpenShift Container Platform Web 控制台的**通知**部分,静默的警报在通知抽屉中可见,因为警报不包含外部标签。在此版本中,警报包含外部标签,以便静默的警报不会在通知抽屉中可见。(OCPBUGS-44722

  • 之前,当您单击 Red Hat OpenShift Container Platform Web 控制台**编辑 BuildConfig**页面中的启动 lastrun选项时,错误会阻止lastrun操作运行。在此版本中,修复程序可确保启动 lastrun选项按预期运行。(OCPBUGS-44587

  • 之前,OpenShift Container Platform 4.17 引入了 Red Hat OpenShift Container Platform Web 控制台**管理员视角**的**入门**部分的折叠和展开功能。当您折叠或展开该部分时,您无法关闭该部分。在此版本中,修复程序可确保您现在可以关闭**入门**部分。(OCPBUGS-44586

  • 之前,当一个或多个spec.config.storage.files不包含标记为可选的数据字段时,Red Hat OpenShift Container Platform Web 控制台**详细信息**页面的MachineConfig选项卡会显示错误。在此更新中,如果在可选字段中未填充任何值,则修复程序可确保不再显示此错误。(OCPBUGS-44479

  • 之前,使用 IBM® 平台的托管控制平面集群无法接受来自oc login命令的身份验证。此行为会导致 Web 浏览器出现错误,浏览器无法从集群获取令牌。在此版本中,修复程序可确保基于云的端点不会被代理,以便使用oc login命令进行身份验证能够按预期工作。(OCPBUGS-44276

  • 之前,如果RendezvousIP与计算节点配置的next-hop-address字段中的子字符串匹配,则会发生验证错误。RendezvousIP必须仅与控制平面主机地址匹配。在此版本中,RendezvousIP的子字符串比较仅用于针对控制平面主机地址,因此错误不再存在。(OCPBUGS-44261

  • 之前,如果您为要在 IBM Power® 上安装的集群创建负载均衡器,并且负载均衡器的创建超时,则集群的安装将失败且不会报告错误。集群失败是因为未创建内部和外部 DNS 负载均衡器名称。在本版本中,如果在集群安装期间内部和外部 DNS 负载均衡器名称不存在,安装程序将输出错误,以便您有机会添加这些名称,以便集群安装过程可以继续。(OCPBUGS-44247)

  • 之前,如果您尝试对使用精简配置的物理存储设备运行磁盘清理操作,则清理操作将失败。在本版本中,错误修复现已确保您可以运行物理存储设备上的磁盘清理操作,而不会导致清理操作失败。(OCPBUGS-31570)

  • 之前,如果 Operator Lifecycle Manager (OLM) 无法访问与服务帐户关联的密钥,OLM 将依赖 Kubernetes API 服务器自动创建授权令牌。在本版本中,Kubernetes 1.22 及更高版本不会自动创建授权令牌。相反,OLM 现在使用TokenRequest API 请求新的 Kubernetes API 令牌。(OCPBUGS-44760)

更新

要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群

RHSA-2024:9610 - OpenShift Container Platform 4.17.5 错误修复和安全更新公告

发布日期:2024 年 11 月 19 日

包含安全更新的 OpenShift Container Platform 4.17.5 版本现已可用。更新中包含的错误修复列表记录在RHSA-2024:9610公告中。更新中包含的 RPM 包由RHSA-2024:9613公告提供。

由于空间限制,公告中未记录此版本的所有容器镜像。

您可以通过运行以下命令查看此版本中的容器镜像

$ oc adm release info 4.17.5 --pullspecs

增强功能

改进集群监控操作员的验证标准
  • 在本版本中,集群监控操作员 (CMO) 改进了验证标准。CMO 会阻止集群更新,这些更新在openshift-monitoring/cluster-monitoring-configopenshift-user-workload-monitoring/user-workload-monitoring-config中包含不受支持的字段或错误配置。(OCPBUGS-43690)

错误修复

  • 之前,Azure 文件驱动程序尝试重用现有存储帐户。在本版本中,Azure 文件驱动程序在动态配置期间创建存储帐户。对于更新的集群,新创建的持久卷使用新的存储帐户。之前已配置的持久卷将继续使用集群更新之前的相同存储帐户。(OCPBUGS-42949)

  • 之前,当您使用must-gather工具时,Multus 容器网络接口 (CNI) 日志文件multus.log存储在节点的文件系统中。这种情况导致该工具在节点中生成不必要的调试 Pod。在本版本中,Multus CNI 不再创建multus.log文件,而是使用 CNI 插件模式来检查openshift-multus命名空间中 Multus DaemonSet Pod 的任何日志。(OCPBUGS-42835)

  • 之前,当您尝试创建管道时,任务数据不会在 ArtifactHub 上完全加载。在本版本中,控制台完全加载来自 ArtifactHub 的数据,问题已解决。(OCPBUGS-16141)

更新

要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群

RHSA-2024:8981 - OpenShift Container Platform 4.17.4 错误修复和安全更新公告

发布日期:2024 年 11 月 13 日

包含安全更新的 OpenShift Container Platform 4.17.4 版本现已可用。更新中包含的错误修复列表记录在RHSA-2024:8981公告中。更新中包含的 RPM 包由RHSA-2024:8984公告提供。

由于空间限制,公告中未记录此版本的所有容器镜像。

您可以通过运行以下命令查看此版本中的容器镜像

$ oc adm release info 4.17.4 --pullspecs

增强功能

使用 GCP Workload Identity 验证客户工作负载

在本版本中,使用 Google Cloud Platform Workload Identity 的 OpenShift Container Platform 集群上客户工作负载中的应用程序可以使用 GCP Workload Identity 进行身份验证。

要将此身份验证方法与您的应用程序一起使用,您必须完成云提供商控制台和 OpenShift Container Platform 集群上的配置步骤。

ansible-operator 上游版本信息
  • ansible-operator版本现在显示相应的上游版本信息。(OCPBUGS-43836)

错误修复

  • 之前,在 IBM 平台上安装集群并将现有 VPC 添加到集群时,Cluster API Provider IBM Cloud 不会将端口 443、5000 和 6443 添加到 VPC 的安全组。这种情况阻止了将 VPC 添加到集群。在本版本中,修复程序确保 Cluster API Provider IBM Cloud 将端口添加到 VPC 的安全组,以便将 VPC 添加到您的集群。(OCPBUGS-44226)

  • 之前,安装程序会在 VMware vSphere 控制平面机器集自定义资源 (CR) 的spec.template.spec.providerSpec.value部分填充network.devicestemplateworkspace字段。这些字段应在 vSphere 故障域中设置,安装程序填充它们会导致意外行为。

    更新这些字段不会触发对控制平面机器的更新,并且在删除控制平面机器集时会清除这些字段。在本版本中,安装程序已更新为不再填充故障域配置中包含的值。如果这些值未在故障域配置中定义,例如在从早期版本更新到 OpenShift Container Platform 4.17 的集群上,则使用安装程序定义的值。(OCPBUGS-44047)

  • 之前,由于 Open vSwitch 中的错误,在 Open vSwitch 中使用 IPSec 在附加接口上启用 ESP 硬件卸载会中断连接。在本版本中,OpenShift 自动禁用 Open vSwitch 附加接口上的 ESP 硬件卸载,问题已解决。(OCPBUGS-43917)

  • 之前,如果将 OAuth 自定义资源 (CR) 的身份提供程序 (IDP) 名称配置为包含空格,则oauth-server 会崩溃。在本版本中,包含空格的身份提供程序 (IDP) 名称不会导致oauth-server 崩溃。(OCPBUGS-44118

  • 之前,由于 Go 1.22 中的行为回归,如果 IDP 配置包含多个基于密码的 IDP(例如htpasswd),并且其中至少一个 IDP 的名称包含空格,则oauth-server pod 会崩溃。请注意,如果引导用户kubeadmin仍然存在于集群中,该用户也计为基于密码的 IDP。在本版本中,对oauth-server 的修复解决了此问题并防止服务器崩溃。(OCPBUGS-43587

  • 之前,当您使用基于代理的安装程序在日期不正确的节点上安装集群时,集群安装会失败。在本版本中,已将补丁应用于基于代理的安装程序实时 ISO 时间同步。该补丁使用附加的网络时间协议 (NTP) 服务器列表配置/etc/chrony.conf 文件,以便您可以在agent-config.yaml 中设置任何这些附加的 NTP 服务器,而不会遇到集群安装问题。(OCPBUGS-43846

  • 之前,当您在 Google Cloud Platform (GCP) 上安装私有集群时,API 防火墙规则使用0.0.0.0/0 的源范围。此地址允许非集群资源意外访问私有集群。在本版本中,API 防火墙规则现在仅允许具有机器网络中源范围的资源访问私有集群。(OCPBUGS-43786

  • 之前,无效或不可访问的身份提供程序 (IDP) 会阻止对托管控制平面的更新。在本版本中,HostedCluster 对象中的ValidIDPConfiguration 条件现在会报告任何 IDP 错误,以便这些错误不会阻止对托管控制平面的更新。(OCPBUGS-43746

  • 之前,如果通过代理运行attachoc execport-forward 命令,则这些命令会收到错误。在本版本中,应用于 kubectl 的补丁确保 kubectl 可以处理这些命令的任何代理错误,以便命令按预期运行。(OCPBUGS-43696

  • 之前,机器配置操作员 (MCO) 提供的 Red Hat Enterprise Linux (RHEL) CoreOS 模板导致节点扩展在 Red Hat OpenStack Platform (RHOSP) 上失败。此问题是由于systemd 的问题以及来自旧版本 OpenShift Container Platform 的旧版引导映像的存在而发生的。在本版本中,补丁修复了systemd 的问题并删除了旧版引导映像,以便节点扩展可以继续按预期进行。(OCPBUGS-42577

  • 之前,如果集群版本操作员 (CVO) pod 在 pod 初始化同步操作时重新启动,则阻止升级请求的保护机制会失败。结果,意外接受了被阻止的升级请求。在本版本中,CVO pod 在初始化期间会推迟请求的协调,以便在 CVO pod 重新启动后,阻止升级请求的保护机制仍然存在。(OCPBUGS-42386

更新

要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群

RHSA-2024:8434 - OpenShift Container Platform 4.17.3 错误修复和安全更新公告

发布日期:2024 年 10 月 29 日

包含安全更新的 OpenShift Container Platform 版本 4.17.3 现已推出。RHSA-2024:8434 公告中记录了更新中包含的错误修复列表。RHSA-2024:8437 公告提供了更新中包含的 RPM 包。

由于空间限制,公告中未记录此版本的所有容器镜像。

您可以通过运行以下命令查看此版本中的容器镜像

$ oc adm release info 4.17.3 --pullspecs

增强功能

使用集群网络操作员公开网络重叠指标
  • 当您启动有限的实时迁移方法并且存在网络重叠问题时,集群网络操作员 (CNO) 可以公开该问题的网络重叠指标。这是因为openshift_network_operator_live_migration_blocked 指标现在包含新的NetworkOverlap 标签。(OCPBUGS-39121

自动从您的存储库加载 git 存储库环境变量
  • 之前,当您使用无服务器导入策略导入 git 存储库时,不会自动将func.yaml 文件中的环境变量加载到表单中。在此更新中,环境变量现在会在导入时加载。(OCPBUGS-42474

错误修复

  • 之前,在 Power VS 部署期间,OpenShift 安装程序引入了回归。结果,没有创建 OpenShift 安装所需的安全性组规则。在本版本中,已解决此问题。(OCPBUGS-43547

  • 之前,如果在 Azure 中将镜像注册表操作员配置为将networkAccess 字段设置为Internal,则授权错误会阻止镜像注册表操作员删除存储容器,并阻止将managementState 字段设置为Removed。在本版本中,操作员可以删除存储帐户和存储容器,并且可以成功将managementState 字段设置为Removed。(OCPBUGS-43350

  • 之前,活动和被动高可用性 (HA) 部署都运行三个副本,而不是所需的两个副本。结果,控制平面包含的 pod 比所需的多,这导致了扩展问题。在本版本中,活动和被动 HA 部署中的副本数量已从三个减少到两个。(OCPBUGS-42704

  • 之前,当 INI 成功时,配置加载器会记录yaml 解组错误。在本版本中,当 INI 成功时,不再记录解组错误。(OCPBUGS-42327

  • 之前,机器配置操作员 (MCO) 的 vSphereresolve-prepender 脚本使用了与 OpenShift Container Platform 4 中使用的旧版引导映像不兼容的systemd 指令。在本版本中,节点可以通过手动干预或升级到包含此修复程序的版本来使用更新的引导映像版本 4.17 和 4.13 及更高版本进行扩展。(OCPBUGS-42108

  • 之前,安装程序不会验证 Red Hat Enterprise Linux CoreOS (RHCOS) 上自定义 IPv6 网络的最大传输单元 (MTU)。如果为 MTU 指定了较低的值,则集群的安装将失败。在本版本中,IPv6 网络的最小 MTU 值设置为1380,其中1280 是 IPv6 的最小 MTU,100 是 OVN-Kubernetes 封装开销。在本版本中,安装程序现在验证 Red Hat Enterprise Linux CoreOS (RHCOS) 上自定义 IPv6 网络的 MTU。(OCPBUGS-41812

  • 之前,当您在实时环境中运行 RHCOS 时,rpm-ostree-fix-shadow-mode.service 服务将运行。结果,rpm-ostree-fix-shadow-mode.service 服务记录了不会影响部署或实时系统的失败。在本版本中,如果 RHCOS 不是从已安装的环境运行,则rpm-ostree-fix-shadow-mode.service 服务将不会运行,并且问题已解决。(OCPBUGS-41621

更新

要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群

RHSA-2024:8229 - OpenShift Container Platform 4.17.2 错误修复和安全更新公告

发布日期:2024年10月23日

包含安全更新的OpenShift Container Platform 4.17.2版本现已可用。此更新包含的错误修复列表记录在RHSA-2024:8229公告中。此更新包含的RPM软件包由RHBA-2024:8232公告提供。

由于空间限制,公告中未记录此版本的所有容器镜像。

您可以通过运行以下命令查看此版本中的容器镜像

$ oc adm release info 4.17.2 --pullspecs

增强功能

  • Operator SDK现在可以正确地为kube-rbac-proxy构建Dockerfile。此外,Operator SDK现在可以使用-rhel9容器镜像。(OCPBUGS-42953

  • 当您启动有限的实时迁移方法并且存在网络重叠问题时,集群网络操作员 (CNO) 现在可以公开该问题的网络重叠指标。这是因为openshift_network_operator_live_migration_blocked指标现在包含新的NetworkOverlap标签。(OCPBUGS-39121

错误修复

  • 以前,证书签名请求 (CSR) 的审批机制失败,因为CSR的节点名称和内部DNS条目在字符大小写方面不匹配。在此版本中,对CSR审批机制的更新跳过了大小写敏感检查,因此具有匹配节点名称和内部DNS条目的CSR不会因为字符大小写差异而导致检查失败。(OCPBUGS-43312

  • 以前,云凭据操作员 (CCO) 和assisted-service对象上的端口冲突导致VMware vSphere上的集群安装失败。在此版本中,安装程序忽略assisted-service对象中的pprof模块,因此不再存在端口冲突。(OCPBUGS-43069

  • 以前,当您尝试使用oc import-image命令在托管控制平面集群中导入镜像时,由于私有镜像注册表的访问问题,该命令会失败。在此版本中,对托管控制平面集群中的openshift-apiserver pod的更新解决了使用数据平面的名称,因此oc import-image命令现在可以按预期与私有镜像注册表一起使用。(OCPBUGS-43051

  • 以前,对于托管控制平面上的托管服务,审核日志被发送到本地webhook服务audit-webhook。这导致了通过konnectivity服务发送审核日志的托管控制平面pod出现问题。在此版本中,audit-webhook被添加到no_proxy主机列表中,以便托管控制平面pod可以将审核日志发送到audit-webhook服务。(OCPBUGS-42974

  • 以前,当您使用基于代理的安装程序安装集群时,assisted-installer-controller会超时或退出安装过程,具体取决于assisted-service是否在 rendezvous 主机上不可用。这种情况导致集群安装在CSR审批检查期间失败。在此版本中,对assisted-installer-controller的更新确保如果assisted-service不可用,控制器不会超时或退出。CSR审批检查现在可以按预期工作。(OCPBUGS-42839

  • 以前,运行openshift-install gather bootstrap --dir <workdir>命令可能会导致安装程序跳过对收集日志的分析。该命令将输出以下消息

    Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected

    在此版本中,安装程序现在可以分析gather bootstrap --dir <workdir>参数生成的日志句柄。(OCPBUGS-42806

  • 以前,当您在OpenShift Container Platform Web控制台中使用带有自定义编辑器的**开发者**视角时,输入n键盘快捷键会导致命名空间菜单意外打开。此问题发生是因为键盘快捷键未考虑自定义编辑器。在此版本中,命名空间菜单现在考虑了自定义编辑器,并且在您输入n键盘快捷键时不会意外打开。(OCPBUGS-42607

  • 以前,安装程序不会验证Red Hat Enterprise Linux CoreOS (RHCOS)上自定义IPv6网络的最大传输单元 (MTU)。如果您为MTU指定了一个较低的值,则集群的安装将失败。在此版本中,IPv6网络的最小MTU值设置为1380,其中1280是IPv6的最小MTU,100是OVN-Kubernetes封装开销。在此版本中,安装程序现在验证Red Hat Enterprise Linux CoreOS (RHCOS)上自定义IPv6网络的MTU。(OCPBUGS-41812

  • 以前,使用镜像发布镜像的托管控制平面集群可能会导致现有节点池使用托管集群的操作系统版本而不是NodePool版本。在此版本中,一个修复程序确保节点池使用它们自己的版本。(OCPBUGS-41552

  • 以前,在您在Microsoft Azure上创建私有OpenShift Container Platform集群之后,安装程序不会将其创建的存储帐户标记为私有。结果,存储帐户是公开可用的。在此版本中,安装程序现在始终正确地将存储帐户标记为私有,而不管集群是公开可用还是私有可用。(OCPBUGS-42349

更新

要将 OpenShift Container Platform 4.17 集群更新到此最新版本,请参阅使用 CLI 更新集群

RHSA-2024:7922 - OpenShift Container Platform 4.17.1 错误修复和安全更新公告

发布日期:2024年10月16日

包含安全更新的OpenShift Container Platform 4.17.1版本现已可用。此更新包含的错误修复列表记录在RHSA-2024:7922公告中。此更新包含的RPM软件包由RHSA-2024:7925公告提供。

由于空间限制,公告中未记录此版本的所有容器镜像。

您可以通过运行以下命令查看此版本中的容器镜像

$ oc adm release info 4.17.1 --pullspecs

增强功能

  • Operator SDK现在可以正确地为ansible-operator构建Dockerfile。此外,Operator SDK现在可以使用-rhel9容器镜像。(OCPBUGS-42853

  • Operator SDK现在可以正确地为helm-operator构建Dockerfile。此外,Operator SDK现在可以使用-rhel9容器镜像。(OCPBUGS-42786

  • 安装 Red Hat OpenShift Lightspeed(仅限开发者预览版功能)时,现在默认启用集群内监控的复选框。(OCPBUGS-42380

  • 安装程序现在使用更新版本的cluster-api-provider-ibmcloud提供程序,其中包含 Transit Gateway 修复。(OCPBUGS-42483

  • 迁移 CNS 卷功能(仅限开发者预览版功能)包含以下增强功能:

    • 此功能现在会在将 CNS 卷迁移到 VMware vSphere 之前检查 vCenter 版本。(OCPBUGS-42006

    • 即使某些卷不存在,此功能也会继续迁移 CNS 卷,因此当不存在卷时,迁移操作不会退出。(OCPBUGS-42008

  • vSphere CSI Driver Operator 现在可以删除从集群中删除的 vSphere CSI driver 的所有资源。(OCPBUGS-42007

错误修复

  • 以前,单根 I/O 虚拟化 (SR-IOV) Operator 在 Operator 关闭操作期间不会过期已获取的租约。这会影响新的 Operator 实例,因为新实例必须等待租约过期才能运行。在此版本中,对 Operator 关闭逻辑的更新确保 Operator 在关闭时使租约过期。(OCPBUGS-37668

  • 以前,当您将镜像注册表配置为使用位于非集群资源组的 Microsoft Azure 存储帐户时,镜像注册表 Operator 会降级。这是由于验证错误引起的。在此版本中,对 Operator 的更新允许仅使用存储帐户密钥进行身份验证。无需验证其他身份验证要求。(OCPBUGS-42812

  • 以前,如果可用区在install-config.yaml配置文件中未按特定顺序排列,安装程序会在保存控制平面机器集清单之前错误地对这些区域进行排序。当程序创建机器时,会创建额外的控制平面虚拟机以将机器协调到每个区域。这会导致资源约束问题。在此版本中,安装程序不再对可用区进行排序,因此此问题不再发生。(OCPBUGS-42699

  • 以前,Red Hat OpenShift Container Platform Web 控制台不需要Creator字段作为必填字段。API 更改为该字段指定了空值,但用户配置文件仍然可以创建静默警报。在此版本中,API 将Creator字段标记为用户配置文件的必填字段。(OCPBUGS-42606

  • 以前,在根证书轮换期间,Ingress Operator 和 DNS Operator 无法启动。在此版本中,对 Ingress Operator 和 DNS Operator 的 kubeconfig 的更新确保注释设置了管理公共密钥基础设施 (PKI) 的条件。此更新确保这两个 Operator 都可以在根证书轮换期间按预期启动。(OCPBUGS-42261

  • 以前,在根证书轮换期间,数据平面中的metrics-server pod 无法正确启动。这是由于证书问题引起的。在此版本中,hostedClusterConfigOperator资源将正确的证书发送到数据平面,以便metrics-server pod 按预期启动。(OCPBUGS-42098

  • 以前,安装程序尝试为需要安装在 Google Cloud Platform 共享虚拟专用网络 (VPC) 上的集群创建专用区域。这导致集群安装失败。在此版本中,修复程序跳过专用区域的创建,因此此集群安装问题不再存在。(OCPBUGS-42142

  • 以前,当安装程序在 Google Cloud Platform VPC 上安装集群时,程序不会删除控制平面服务帐户的角色绑定。在此版本中,修复程序删除了角色绑定,因此您的集群不再包含这些工件。(OCPBUGS-42116

  • 以前,如果您为集群启用了集群内分层,并尝试在机器配置中配置内核参数,则机器配置池 (MCP) 和节点将进入降级状态。这是由于配置不匹配引起的。在此版本中,对启用 OCL 的集群的内核参数进行检查,以确保将参数配置并应用于集群中的节点。此更新可防止以前在机器配置和节点配置之间发生的任何不匹配。(OCPBUGS-42081

  • 以前,创建 cron 作业以创建集群的 Pod 会导致获取 Pod 的组件失败。由于此问题,OpenShift Container Platform Web 控制台上的**拓扑**页面失败了。在此版本中,为获取从 cron 作业生成的 Pod 的组件配置了 3 秒的延迟,因此此问题不再存在。(OCPBUGS-41685

  • 以前,当您部署的 OpenShift Container Platform 集群在其配置的 RHOSP 中列出了TechPreviewNoUpgrade功能网关时,cluster-capi-operator pod 会崩溃。这是因为 Cluster CAPI Operator 期望的 API 版本与提供的 API 版本不同。在此版本中,对 Cluster CAPI Operator 的更新确保 Operator 使用正确的 API 版本,以便此问题不再发生。(OCPBUGS-41576

  • 以前,使用 DNF 在自定义的 Red Hat Enterprise Linux CoreOS (RHCOS) 版本上安装附加软件包会导致版本失败,因为找不到软件包。在此版本中,Subscription Manager 将正确的软件包添加到 RHCOS,以便此问题不再发生。(OCPBUGS-41376

  • 以前,以active-backup模式配置的绑定即使底层链路不支持 ESP 卸载,也会启用 EFI 系统分区 (ESP) 卸载。这会导致 IPsec 关联失败。在此版本中,为绑定禁用了 ESP 卸载,以便 IPsec 关联通过。(OCPBUGS-41255

  • 以前,删除帐户时不会删除新用户帐户的资源。这导致 configmap、角色和角色绑定中出现不必要的信息。在此版本中,已向这些资源添加了ownerRef标记,因此当您删除用户帐户时,这些资源也会从所有集群资源中删除。(OCPBUGS-39601

  • 以前,编码问题导致 RHCOS 用户预配安装基础结构上的 Ansible 脚本失败。当为三节点集群启用 IPv6 时,会发生这种情况。在此版本中,支持在 RHCOS 上安装启用 IPv6 的三节点集群。(OCPBUGS-39409

  • 以前,Ansible 剧本的顺序已修改为在创建metadata.json文件之前运行,这会导致旧版本的 Ansible 出现问题。在此版本中,剧本对缺少的文件更容忍,并且问题已解决。(OCPBUGS-39286

  • 以前,当节点调优操作符 (NTO) 配置为使用PerformanceProfiles时,NTO 会创建一个ocp-tuned-one-shot systemd服务。该systemd服务会在 kubelet 之前运行并阻塞执行。systemd服务调用 Podman,后者使用 NTO 镜像,但当 NTO 镜像不存在时,Podman 仍然尝试获取镜像,并最终失败。在此版本中,增加了对在/etc/mco/proxy.env中定义的集群范围代理环境变量的支持。现在,Podman 在需要使用代理进行集群外连接的环境中拉取 NTO 镜像。(OCPBUGS-39124)

  • 以前,OpenShift Container Platform Web 控制台上的**事件**页面的资源类型筛选器在选择超过三个资源时会错误地报告资源数量。在此版本中,筛选器现在会根据您的资源选择报告正确的资源数量。(OCPBUGS-39091)

  • 以前,如果块设备的序列号中存在特殊字符或无效字符,则 Ironic 检查会失败。这是因为lsblk命令未能转义这些字符。在此版本中,该命令现在会转义这些字符,因此此问题不再存在。(OCPBUGS-39013)

  • 以前,当您使用 Redfish 虚拟介质将 xFusion 裸机节点添加到您的集群时,由于节点注册问题,节点无法添加。这个问题是由于硬件与 Redfish 不完全兼容造成的。在此版本中,您现在可以将 xFusion 裸机节点添加到您的集群。(OCPBUGS-38784)

  • 以前,在 OpenShift Container Platform Web 控制台的**开发者**视角中,当您导航到**观察** > **指标**时,存在两个**指标**选项卡。在此版本中,重复的选项卡已被删除,现在位于提供 Web 控制台上**指标**选项卡的openshift-monitoring/monitoring-plugin应用程序中。(OCPBUGS-38462)

  • 以前,由于配置问题,manila-csi-driver和节点注册器 Pod 缺少健康检查。在此版本中,这两个资源现在都添加了健康检查。(OCPBUGS-38457)

  • 以前,更新托管控制平面集群配置中的additionalTrustBundle参数不会应用于计算节点。在此版本中,修复程序确保对additionalTrustBundle参数的更新会自动应用于托管控制平面集群中存在的计算节点。(OCPBUGS-36680)

  • 以前,使用 oc-mirror 插件 v2(技术预览版)时,引用了tagdigest引用的镜像不受支持。在完全断开连接的环境中进行磁盘到镜像的过程中,这些镜像会被跳过,这会导致存档文件的构建问题。在此版本中,oc-mirror 插件 v2 现在支持包含这两个引用的镜像。镜像现在从digest引用中拉取,并保留tag引用以供参考,同时在控制台输出中显示相应的警告消息。(OCPBUGS-42421)

  • 以前,与默认的非集群 API 预配安装相比,集群 API 在虚拟网络安装中使用了不受支持的标签模板。当使用networkAccess: Internal配置时,这会导致镜像注册表操作符进入降级状态。在此版本中,镜像注册表操作符现在支持这两种标签模板,因此此问题不再存在。(OCPBUGS-42394)

  • 以前,在 IBM Cloud 集群安装中使用的云控制器管理器 (CCM) 存活性探针无法使用环回地址,这导致探针不断重启。在此版本中,探针可以使用环回地址,因此此问题不再发生。(OCPBUGS-41941)

  • 以前,当在PerformanceProfile对象中将globallyDisableIrqLoadBalancing字段设置为true时,隔离的 CPU 会列在IRQBALANCE_BANNED_CPULIST变量中,而不是IRQBALANCE_BANNED_CPUS变量中。这些变量存储在/etc/sysconfig/irqbalance中。将globallyDisableIrqLoadBalancing字段的值从true更改为false不会正确更新IRQBALANCE_BANNED_CPULIST变量。结果,可用于负载重新平衡的 CPU 数量不会增加,因为隔离的 CPU 保留在IRQBALANCE_BANNED_CPULIST变量中。在此版本中,修复程序确保隔离的 CPU 现在列在IRQBALANCE_BANNED_CPUS变量中,以便可用于负载重新平衡的 CPU 数量按预期增加。(OCPBUGS-42323)

更新

要将 OpenShift Container Platform 4.16 集群更新到此最新版本,请参见使用 CLI 更新集群

RHSA-2024:3718 - OpenShift Container Platform 4.17.0 镜像发布、错误修复和安全更新公告

发布日期:2024 年 10 月 1 日

包含安全更新的 OpenShift Container Platform 4.17.0 版本现已可用。更新中包含的错误修复列表记录在RHSA-2024:3718公告中。更新中包含的 RPM 软件包由RHSA-2024:3722公告提供。

由于空间限制,公告中未记录此版本的所有容器镜像。

您可以通过运行以下命令查看此版本中的容器镜像

$ oc adm release info 4.17.0 --pullspecs

已知问题

  • 当在PerformanceProfile对象中将globallyDisableIrqLoadBalancing字段设置为true时,隔离的 CPU 会列在IRQBALANCE_BANNED_CPULIST变量中,而不是IRQBALANCE_BANNED_CPUS变量中。但是,将globallyDisableIrqLoadBalancing字段的值从true更改为false不会正确更新IRQBALANCE_BANNED_CPULIST变量。结果,可用于负载重新平衡的 CPU 数量不会增加,因为隔离的 CPU 保留在IRQBALANCE_BANNED_CPULIST变量中。

    IRQBALANCE_BANNED_CPULIST变量和IRQBALANCE_BANNED_CPUS变量存储在/etc/sysconfig/irqbalance文件中。

更新

要将 OpenShift Container Platform 4.16 集群更新到此最新版本,请参见使用 CLI 更新集群