1.42. OpenShift Logging 5.3.0
Cette version inclut RHSA-2021:4627 OpenShift Logging Bug Fix Release 5.3.0
1.42.1. Nouvelles fonctionnalités et améliorations
- Avec cette mise à jour, les options d'autorisation pour le Log Forwarding ont été étendues. Les sorties peuvent désormais être configurées avec SASL, nom d'utilisateur/mot de passe ou TLS.
1.42.2. Bug fixes
- Avant cette mise à jour, si vous transmettiez des logs en utilisant le protocole syslog, la sérialisation d'un hash ruby encodait les paires clé/valeur pour qu'elles contiennent un caractère '⇒' et remplaçait les tabulations par "#11". Cette mise à jour corrige le problème afin que les messages de log soient correctement sérialisés en tant que JSON valide.(LOG-1494)
- Avant cette mise à jour, les journaux d'application n'étaient pas correctement configurés pour être transmis au flux Cloudwatch approprié lorsque la détection d'erreurs multilignes était activée.(LOG-1939)
- Avant cette mise à jour, un changement de nom du collecteur déployé dans la version 5.3 provoquait la génération de l'alerte 'fluentnodedown'.(LOG-1918)
- Avant cette mise à jour, une régression introduite dans une configuration de version antérieure faisait que le collecteur vidait ses messages en mémoire tampon avant l'arrêt, ce qui retardait l'arrêt et le redémarrage des Pods du collecteur. Avec cette mise à jour, fluentd ne vide plus les tampons à l'arrêt, ce qui résout le problème.(LOG-1735)
- Avant cette mise à jour, une régression introduite dans une version antérieure désactivait intentionnellement l'analyse des messages JSON. Cette mise à jour réactive l'analyse JSON. Elle définit également l'entrée de journal "niveau" en fonction du champ "niveau" dans le message JSON analysé ou en utilisant une expression rationnelle pour extraire une correspondance d'un champ de message.(LOG-1199)
-
Avant cette mise à jour, la ressource personnalisée (CR)
ClusterLogging
appliquait la valeur du champtotalLimitSize
au champ Fluentdtotal_limit_size
, même si l'espace tampon requis n'était pas disponible. Avec cette mise à jour, la CR applique la plus petite des deux valeurstotalLimitSize
ou 'default' au champ Fluentdtotal_limit_size
, ce qui résout le problème.(LOG-1776)
1.42.3. Problèmes connus
Si vous transférez des logs vers un serveur Elasticsearch externe et que vous modifiez ensuite une valeur configurée dans le secret du pipeline, comme le nom d'utilisateur et le mot de passe, le forwarder Fluentd charge le nouveau secret mais utilise l'ancienne valeur pour se connecter à un serveur Elasticsearch externe. Ce problème se produit parce que l'opérateur de journalisation de Red Hat OpenShift ne surveille pas actuellement les secrets pour les changements de contenu.(LOG-1652)
Comme solution de contournement, si vous changez le secret, vous pouvez forcer les pods Fluentd à se redéployer en entrant :
$ oc delete pod -l component=collector
1.42.4. Fonctionnalités obsolètes et supprimées
Certaines fonctionnalités disponibles dans les versions précédentes sont devenues obsolètes ou ont été supprimées.
Les fonctionnalités dépréciées sont toujours incluses dans OpenShift Logging et continuent d'être prises en charge ; cependant, elles seront supprimées dans une prochaine version de ce produit et ne sont pas recommandées pour les nouveaux déploiements.
1.42.4.1. Le transfert des journaux utilisant les anciennes méthodes Fluentd et syslog a été supprimé
Dans OpenShift Logging 5.3, les anciennes méthodes de transmission des logs vers Syslog et Fluentd sont supprimées. Les corrections de bugs et le support sont fournis jusqu'à la fin du cycle de vie d'OpenShift Logging 5.2. Après cela, aucune nouvelle amélioration de fonctionnalité n'est apportée.
Utilisez plutôt les méthodes non traditionnelles suivantes :
1.42.4.2. Les mécanismes de configuration des anciennes méthodes de transfert ont été supprimés
Dans OpenShift Logging 5.3, le mécanisme de configuration pour la transmission des logs est supprimé : Vous ne pouvez pas transférer les journaux en utilisant la méthode Fluentd et la méthode Syslog. Utilisez les méthodes de transfert de logs standard à la place.
1.42.5. CVE
Exemple 1.14. Cliquez pour agrandir CVEs
- CVE-2018-20673
- CVE-2018-25009
- CVE-2018-25010
- CVE-2018-25012
- CVE-2018-25013
- CVE-2018-25014
- CVE-2019-5827
- CVE-2019-13750
- CVE-2019-13751
- CVE-2019-14615
- CVE-2019-17594
- CVE-2019-17595
- CVE-2019-18218
- CVE-2019-19603
- CVE-2019-20838
- CVE-2020-0427
- CVE-2020-10001
- CVE-2020-12762
- CVE-2020-13435
- CVE-2020-14145
- CVE-2020-14155
- CVE-2020-16135
- CVE-2020-17541
- CVE-2020-24370
- CVE-2020-24502
- CVE-2020-24503
- CVE-2020-24504
- CVE-2020-24586
- CVE-2020-24587
- CVE-2020-24588
- CVE-2020-26139
- CVE-2020-26140
- CVE-2020-26141
- CVE-2020-26143
- CVE-2020-26144
- CVE-2020-26145
- CVE-2020-26146
- CVE-2020-26147
- CVE-2020-27777
- CVE-2020-29368
- CVE-2020-29660
- CVE-2020-35448
- CVE-2020-35521
- CVE-2020-35522
- CVE-2020-35523
- CVE-2020-35524
- CVE-2020-36158
- CVE-2020-36312
- CVE-2020-36330
- CVE-2020-36331
- CVE-2020-36332
- CVE-2020-36386
- CVE-2021-0129
- CVE-2021-3200
- CVE-2021-3348
- CVE-2021-3426
- CVE-2021-3445
- CVE-2021-3481
- CVE-2021-3487
- CVE-2021-3489
- CVE-2021-3564
- CVE-2021-3572
- CVE-2021-3573
- CVE-2021-3580
- CVE-2021-3600
- CVE-2021-3635
- CVE-2021-3659
- CVE-2021-3679
- CVE-2021-3732
- CVE-2021-3778
- CVE-2021-3796
- CVE-2021-3800
- CVE-2021-20194
- CVE-2021-20197
- CVE-2021-20231
- CVE-2021-20232
- CVE-2021-20239
- CVE-2021-20266
- CVE-2021-20284
- CVE-2021-22876
- CVE-2021-22898
- CVE-2021-22925
- CVE-2021-23133
- CVE-2021-23840
- CVE-2021-23841
- CVE-2021-27645
- CVE-2021-28153
- CVE-2021-28950
- CVE-2021-28971
- CVE-2021-29155
- lCVE-2021-29646
- CVE-2021-29650
- CVE-2021-31440
- CVE-2021-31535
- CVE-2021-31829
- CVE-2021-31916
- CVE-2021-33033
- CVE-2021-33194
- CVE-2021-33200
- CVE-2021-33560
- CVE-2021-33574
- CVE-2021-35942
- CVE-2021-36084
- CVE-2021-36085
- CVE-2021-36086
- CVE-2021-36087
- CVE-2021-42574