Chapitre 3. Enregistrement 5.5
3.1. Notes de version sur la journalisation 5.5
Le sous-système de journalisation pour Red Hat OpenShift est fourni en tant que composant installable, avec un cycle de publication distinct de celui de la plateforme principale OpenShift Container Platform. La politique de cycle de vie de Red Hat OpenShift Container Platform décrit la compatibilité des versions.
3.1.1. Journalisation 5.5.10
Cette version inclut la version 5.5.10 de la correction des bugs de journalisation d'OpenShift.
3.1.1.1. Bug fixes
- Avant cette mise à jour, le plugin logging view de l'OpenShift Web Console n'affichait qu'un texte d'erreur lorsque la LokiStack n'était pas joignable. Après cette mise à jour, le plugin affiche un message d'erreur approprié avec des détails sur la façon de réparer la LokiStack inaccessible.(LOG-2874)
3.1.1.2. CVE
3.1.2. Journalisation 5.5.9
Cette version inclut la version 5.5.9 de la correction des bugs de journalisation d'OpenShift.
3.1.2.1. Bug fixes
-
Avant cette mise à jour, un problème avec le collecteur Fluentd faisait qu'il ne capturait pas les événements de connexion OAuth stockés dans
/var/log/auth-server/audit.log
. Cela conduisait à une collecte incomplète des événements de connexion du service OAuth. Avec cette mise à jour, le collecteur Fluentd résout maintenant ce problème en capturant tous les événements de connexion du service OAuth, y compris ceux stockés dans/var/log/auth-server/audit.log
, comme prévu.(LOG-3730) - Avant cette mise à jour, lorsque l'analyse structurée était activée et que les messages étaient transmis à plusieurs destinations, ils n'étaient pas copiés en profondeur. Par conséquent, certains des journaux reçus incluaient le message structuré, tandis que d'autres ne le faisaient pas. Avec cette mise à jour, la génération de configuration a été modifiée pour copier en profondeur les messages avant l'analyse JSON. Par conséquent, tous les journaux reçus contiennent désormais des messages structurés, même lorsqu'ils sont transmis à plusieurs destinations.(LOG-3767)
3.1.2.2. CVE
3.1.3. Journalisation 5.5.8
Cette version inclut la version 5.5.8 de la correction des bugs de journalisation d'OpenShift.
3.1.3.1. Bug fixes
-
Avant cette mise à jour, le champ
priority
était absent des journauxsystemd
en raison d'une erreur dans la manière dont le collecteur définissait les champslevel
. Avec cette mise à jour, ces champs sont définis correctement, ce qui résout le problème.(LOG-3630)
3.1.3.2. CVE
3.1.4. Journalisation 5.5.7
Cette version inclut la version 5.5.7 de la correction des bugs de journalisation d'OpenShift.
3.1.4.1. Bug fixes
- Avant cette mise à jour, le LokiStack Gateway Labels Enforcer générait des erreurs d'analyse pour les requêtes LogQL valides lors de l'utilisation de filtres d'étiquettes combinés avec des expressions booléennes. Avec cette mise à jour, l'implémentation LogQL de LokiStack prend en charge les filtres d'étiquettes avec des expressions booléennes et résout le problème.(LOG-3534)
-
Avant cette mise à jour, la ressource personnalisée (CR)
ClusterLogForwarder
ne transmettait pas les informations d'identification TLS pour la sortie syslog à Fluentd, ce qui entraînait des erreurs lors de la transmission. Avec cette mise à jour, les informations d'identification sont correctement transmises à Fluentd, ce qui résout le problème.(LOG-3533)
3.1.4.2. CVE
CVE-2021-46848CVE-2022-3821CVE-2022-35737CVE-2022-42010CVE-2022-42011CVE-2022-42012CVE-2022-42898CVE-2022-43680
3.1.5. Journalisation 5.5.6
Cette version inclut la version 5.5.6 de la correction des bugs de journalisation d'OpenShift.
3.1.5.1. Bug fixes
-
Avant cette mise à jour, le contrôleur d'admission Pod Security a ajouté le label
podSecurityLabelSync = true
à l'espace de nomsopenshift-logging
. Les étiquettes de sécurité que nous avions spécifiées étaient donc écrasées et les pods Collector ne démarraient pas. Avec cette mise à jour, l'étiquettepodSecurityLabelSync = false
préserve les étiquettes de sécurité. Les pods du collecteur se déploient comme prévu.(LOG-3340) - Avant cette mise à jour, l'opérateur installait le plugin d'affichage de la console, même s'il n'était pas activé sur le cluster. Cela provoquait le plantage de l'opérateur. Avec cette mise à jour, si un compte pour un cluster n'a pas la vue console activée, l'Opérateur fonctionne normalement et n'installe pas la vue console.(LOG-3407)
-
Avant cette mise à jour, une correction antérieure visant à prendre en charge une régression dans laquelle le statut du déploiement d'Elasticsearch n'était pas mis à jour entraînait un plantage de l'opérateur à moins que le site
Red Hat Elasticsearch Operator
ne soit déployé. Avec cette mise à jour, cette correction a été annulée de sorte que l'opérateur est maintenant stable mais réintroduit le problème précédent lié à l'état rapporté.(LOG-3428) - Avant cette mise à jour, l'Opérateur Loki ne déployait qu'une seule réplique de la passerelle LokiStack quelle que soit la taille de la pile choisie. Avec cette mise à jour, le nombre de répliques est correctement configuré en fonction de la taille choisie.(LOG-3478)
- Avant cette mise à jour, les enregistrements écrits dans Elasticsearch échouaient si plusieurs clés d'étiquettes avaient le même préfixe et si certaines clés comportaient des points. Avec cette mise à jour, les traits de soulignement remplacent les points dans les clés d'étiquettes, ce qui résout le problème.(LOG-3341)
- Avant cette mise à jour, le plugin logging view contenait une fonctionnalité incompatible avec certaines versions d'OpenShift Container Platform. Avec cette mise à jour, la version correcte du plugin résout le problème.(LOG-3467)
-
Avant cette mise à jour, la réconciliation de la ressource personnalisée
ClusterLogForwarder
signalait de manière incorrecte un état dégradé d'un ou de plusieurs pipelines, ce qui entraînait le redémarrage des pods collecteurs toutes les 8 à 10 secondes. Avec cette mise à jour, la réconciliation de la ressource personnaliséeClusterLogForwarder
se déroule correctement, ce qui résout le problème.(LOG-3469) -
Avant cette modification, la spécification du champ
outputDefaults
de la ressource personnalisée ClusterLogForwarder appliquait les paramètres à chaque type de sortie Elasticsearch déclaré. Ce changement corrige le comportement pour correspondre à la spécification d'amélioration où le paramètre s'applique spécifiquement au magasin Elasticsearch géré par défaut.(LOG-3342) -
Avant cette mise à jour, le script
must-gather
de l'OpenShift CLI (oc) ne se terminait pas car l'OpenShift CLI (oc) a besoin d'un dossier avec des droits d'écriture pour construire son cache. Avec cette mise à jour, l'OpenShift CLI (oc) a des droits d'écriture sur un dossier, et le scriptmust-gather
se termine avec succès.(LOG-3472) - Avant cette mise à jour, le serveur webhook de Loki Operator provoquait des erreurs TLS. Avec cette mise à jour, l'ICP du webhook de Loki Operator est gérée par la gestion dynamique du webhook de Operator Lifecycle Manager, ce qui résout le problème.(LOG-3511)
3.1.5.2. CVE
3.1.6. Journalisation 5.5.5
Cette version inclut la version 5.5.5 de la correction des bugs de journalisation d'OpenShift.
3.1.6.1. Bug fixes
-
Avant cette mise à jour, Kibana avait un délai d'expiration du cookie OAuth fixe
24h
, ce qui entraînait des erreurs 401 dans Kibana chaque fois que le champaccessTokenInactivityTimeout
était défini sur une valeur inférieure à24h
. Avec cette mise à jour, le délai d'expiration du cookie OAuth de Kibana se synchronise sur le champaccessTokenInactivityTimeout
, avec une valeur par défaut de24h
.(LOG-3305) -
Avant cette mise à jour, Vector analysait le champ message lorsque l'analyse JSON était activée sans définir les valeurs
structuredTypeKey
oustructuredTypeName
. Avec cette mise à jour, une valeur est requise pourstructuredTypeKey
oustructuredTypeName
lors de l'écriture de journaux structurés dans Elasticsearch.(LOG-3284) -
Avant cette mise à jour, l'alerte
FluentdQueueLengthIncreasing
pouvait ne pas se déclencher en cas de problème de cardinalité avec l'ensemble des étiquettes renvoyées par cette expression d'alerte. Cette mise à jour réduit les étiquettes pour n'inclure que celles nécessaires à l'alerte.(LOG-3226) - Avant cette mise à jour, Loki n'avait pas de support pour atteindre un stockage externe dans un cluster déconnecté. Avec cette mise à jour, les variables d'environnement proxy et les bundles d'autorité de certification proxy sont inclus dans l'image du conteneur pour prendre en charge ces connexions.(LOG-2860)
-
Avant cette mise à jour, les utilisateurs de la console web d'OpenShift Container Platform ne pouvaient pas choisir l'objet
ConfigMap
qui inclut le certificat CA pour Loki, ce qui faisait que les pods fonctionnaient sans le CA. Avec cette mise à jour, les utilisateurs de la console web peuvent sélectionner la carte de configuration, ce qui résout le problème.(LOG-3310) - Avant cette mise à jour, la clé de l'autorité de certification était utilisée comme nom de volume pour le montage de l'autorité de certification dans Loki, ce qui provoquait des erreurs lorsque la clé de l'autorité de certification comportait des caractères non conformes (tels que des points). Avec cette mise à jour, le nom de volume est normalisé à une chaîne interne, ce qui résout le problème.(LOG-3332)
3.1.6.2. CVE
- CVE-2016-3709
- CVE-2020-35525
- CVE-2020-35527
- CVE-2020-36516
- CVE-2020-36558
- CVE-2021-3640
- CVE-2021-30002
- CVE-2022-0168
- CVE-2022-0561
- CVE-2022-0562
- CVE-2022-0617
- CVE-2022-0854
- CVE-2022-0865
- CVE-2022-0891
- CVE-2022-0908
- CVE-2022-0909
- CVE-2022-0924
- CVE-2022-1016
- CVE-2022-1048
- CVE-2022-1055
- CVE-2022-1184
- CVE-2022-1292
- CVE-2022-1304
- CVE-2022-1355
- CVE-2022-1586
- CVE-2022-1785
- CVE-2022-1852
- CVE-2022-1897
- CVE-2022-1927
- CVE-2022-2068
- CVE-2022-2078
- CVE-2022-2097
- CVE-2022-2509
- CVE-2022-2586
- CVE-2022-2639
- CVE-2022-2938
- CVE-2022-3515
- CVE-2022-20368
- CVE-2022-21499
- CVE-2022-21618
- CVE-2022-21619
- CVE-2022-21624
- CVE-2022-21626
- CVE-2022-21628
- CVE-2022-22624
- CVE-2022-22628
- CVE-2022-22629
- CVE-2022-22662
- CVE-2022-22844
- CVE-2022-23960
- CVE-2022-24448
- CVE-2022-25255
- CVE-2022-26373
- CVE-2022-26700
- CVE-2022-26709
- CVE-2022-26710
- CVE-2022-26716
- CVE-2022-26717
- CVE-2022-26719
- CVE-2022-27404
- CVE-2022-27405
- CVE-2022-27406
- CVE-2022-27950
- CVE-2022-28390
- CVE-2022-28893
- CVE-2022-29581
- CVE-2022-30293
- CVE-2022-34903
- CVE-2022-36946
- CVE-2022-37434
- CVE-2022-39399
3.1.7. Journalisation 5.5.4
Cette version inclut la version 5.5.4 de la correction des bugs de journalisation d'OpenShift.
3.1.7.1. Bug fixes
-
Avant cette mise à jour, une erreur dans l'analyseur de requêtes du plugin logging view entraînait la disparition de certaines parties de la requête de logs si celle-ci contenait des parenthèses curly
{}
. Cela rendait les requêtes invalides, ce qui entraînait le renvoi d'erreurs pour des requêtes valides. Avec cette mise à jour, l'analyseur traite correctement ces requêtes.(LOG-3042) - Avant cette mise à jour, l'opérateur pouvait entrer dans une boucle de suppression et de recréation du daemonset du collecteur pendant que les déploiements Elasticsearch ou Kibana changeaient d'état. Avec cette mise à jour, une correction dans la gestion du statut de l'opérateur résout le problème.(LOG-3049)
- Avant cette mise à jour, aucune alerte n'était mise en œuvre pour prendre en charge l'implémentation du collecteur Vector. Cette modification ajoute des alertes Vector et déploie des alertes distinctes, en fonction de l'implémentation du collecteur choisie.(LOG-3127)
- Avant cette mise à jour, le composant de création de secret de l'Elasticsearch Operator modifiait constamment les secrets internes. Avec cette mise à jour, le secret existant est correctement géré.(LOG-3138)
-
Avant cette mise à jour, une refonte des scripts de journalisation
must-gather
a supprimé l'emplacement prévu pour les artefacts. Cette mise à jour annule ce changement pour écrire les artefacts dans le dossier/must-gather
.(LOG-3213) -
Avant cette mise à jour, sur certains clusters, l'exportateur Prometheus se liait à IPv4 au lieu d'IPv6. Après cette mise à jour, Fluentd détecte la version IP et se lie à
0.0.0.0
pour IPv4 ou[::]
pour IPv6.(LOG-3162)
3.1.7.2. CVE
3.1.8. Journalisation 5.5.3
Cette version inclut la version 5.5.3 de la correction des bugs de journalisation d'OpenShift.
3.1.8.1. Bug fixes
- Avant cette mise à jour, les entrées de journal comportant des messages structurés incluaient le champ du message original, ce qui augmentait la taille de l'entrée. Cette mise à jour supprime le champ de message pour les journaux structurés afin de réduire la taille de l'entrée.(LOG-2759)
-
Avant cette mise à jour, la configuration du collecteur excluait les journaux des pods
collector
,default-log-store
, etvisualization
, mais n'était pas en mesure d'exclure les journaux archivés dans un fichier.gz
. Avec cette mise à jour, les journaux archivés stockés dans les fichiers.gz
des podscollector
,default-log-store
etvisualization
sont également exclus.(LOG-2844) - Avant cette mise à jour, lorsque des requêtes vers un pod indisponible étaient envoyées via la passerelle, aucune alerte ne prévenait de l'interruption. Avec cette mise à jour, des alertes individuelles seront générées si la passerelle a des problèmes pour terminer une requête d'écriture ou de lecture.(LOG-2884)
- Avant cette mise à jour, les métadonnées de pods pouvaient être modifiées par des plugins fluents car les valeurs passaient par le pipeline par référence. Cette mise à jour assure que chaque message de log reçoit une copie des métadonnées du pod afin que chaque message soit traité indépendamment.(LOG-3046)
-
Avant cette mise à jour, la sélection de la gravité unknown dans la vue des journaux de la console OpenShift excluait les journaux avec une valeur
level=unknown
. Avec cette mise à jour, les journaux sans niveau et avec des valeurslevel=unknown
sont visibles lors du filtrage par gravité unknown.(LOG-3062) -
Avant cette mise à jour, les enregistrements de logs envoyés à Elasticsearch avaient un champ supplémentaire nommé
write-index
qui contenait le nom de l'index vers lequel les logs devaient être envoyés. Ce champ ne fait pas partie du modèle de données. Après cette mise à jour, ce champ n'est plus envoyé.(LOG-3075) - Avec l'introduction du nouveau contrôleur d'admission à la sécurité des pods intégré, les pods qui ne sont pas configurés conformément aux normes de sécurité définies globalement ou au niveau de l'espace de noms ne peuvent pas être exécutés. Avec cette mise à jour, l'opérateur et les collecteurs permettent une exécution privilégiée et s'exécutent sans avertissement ni erreur d'audit de sécurité.(LOG-3077)
-
Avant cette mise à jour, l'opérateur supprimait toutes les sorties personnalisées définies dans la ressource personnalisée
ClusterLogForwarder
lorsqu'il utilisait LokiStack comme stockage de logs par défaut. Avec cette mise à jour, l'opérateur fusionne les sorties personnalisées avec les sorties par défaut lors du traitement de la ressource personnaliséeClusterLogForwarder
.(LOG-3095)
3.1.8.2. CVE
3.1.9. Journalisation 5.5.2
Cette version inclut la version 5.5.2 de la correction des bugs de journalisation d'OpenShift.
3.1.9.1. Bug fixes
- Avant cette mise à jour, les règles d'alerte pour le collecteur Fluentd n'adhéraient pas aux directives de style de surveillance de OpenShift Container Platform. Cette mise à jour modifie ces alertes pour inclure l'étiquette de l'espace de noms, ce qui résout le problème.(LOG-1823)
- Avant cette mise à jour, le script de basculement de la gestion des index ne parvenait pas à générer un nouveau nom d'index lorsque le nom de l'index comportait plus d'un trait d'union. Avec cette mise à jour, les noms d'index sont générés correctement.(LOG-2644)
-
Avant cette mise à jour, la route Kibana définissait une valeur
caCertificate
sans qu'un certificat soit présent. Avec cette mise à jour, aucune valeurcaCertificate
n'est définie.(LOG-2661) - Avant cette mise à jour, un changement dans les dépendances du collecteur provoquait l'émission d'un message d'avertissement pour les paramètres non utilisés. Avec cette mise à jour, la suppression des paramètres de configuration inutilisés résout le problème.(LOG-2859)
- Avant cette mise à jour, les pods créés pour les déploiements créés par l'opérateur Loki étaient planifiés par erreur sur des nœuds avec des systèmes d'exploitation non-Linux, si de tels nœuds étaient disponibles dans le cluster dans lequel l'opérateur s'exécutait. Avec cette mise à jour, l'opérateur attache un sélecteur de nœud supplémentaire aux définitions de pods qui permet uniquement de planifier les pods sur des nœuds basés sur Linux.(LOG-2895)
- Avant cette mise à jour, la vue Logs de la console OpenShift ne filtrait pas les logs par gravité en raison d'un problème d'analyseur LogQL dans la passerelle LokiStack. Avec cette mise à jour, un correctif d'analyseur résout le problème et la vue Logs de la console OpenShift peut filtrer par gravité.(LOG-2908)
- Avant cette mise à jour, une refonte des plugins du collecteur Fluentd a supprimé le champ timestamp pour les événements. Cette mise à jour rétablit le champ timestamp, qui provient de l'heure de réception de l'événement.(LOG-2923)
-
Avant cette mise à jour, l'absence d'un champ
level
dans les journaux d'audit provoquait une erreur dans les journaux vectoriels. Avec cette mise à jour, l'ajout d'un champlevel
dans l'enregistrement du journal d'audit résout le problème.(LOG-2961) - Avant cette mise à jour, si vous supprimiez la ressource personnalisée Kibana, la console web de OpenShift Container Platform continuait à afficher un lien vers Kibana. Avec cette mise à jour, la suppression de la ressource personnalisée Kibana supprime également ce lien.(LOG-3053)
-
Avant cette mise à jour, chaque travail de basculement créait des index vides lorsque la ressource personnalisée
ClusterLogForwarder
avait une analyse JSON définie. Avec cette mise à jour, les nouveaux index ne sont pas vides(LOG-3063) - Avant cette mise à jour, lorsque l'utilisateur supprimait la LokiStack après une mise à jour vers Loki Operator 5.5, les ressources créées à l'origine par Loki Operator 5.4 étaient conservées. Avec cette mise à jour, les références propriétaires des ressources pointent vers la LokiStack 5.5.(LOG-2945)
- Avant cette mise à jour, un utilisateur n'était pas en mesure de voir les journaux d'application des espaces de noms auxquels il avait accès. Avec cette mise à jour, l'opérateur Loki crée automatiquement un rôle de cluster et un lien de rôle de cluster permettant aux utilisateurs de lire les journaux d'application.(LOG-2918)
- Avant cette mise à jour, les utilisateurs ayant des privilèges d'administrateur de cluster n'étaient pas en mesure de visualiser correctement les journaux d'infrastructure et d'audit à l'aide de la console de journalisation. Avec cette mise à jour, le contrôle des autorisations a été étendu pour reconnaître également les utilisateurs des groupes cluster-admin et dedicated-admin en tant qu'administrateurs.(LOG-2970)
3.1.9.2. CVE
3.1.10. Journalisation 5.5.1
Cette version inclut la version 5.5.1 de la correction des bugs de journalisation d'OpenShift.
3.1.10.1. Améliorations
- Cette amélioration ajoute un onglet Aggregated Logs à la page Pod Details de la console web OpenShift Container Platform lorsque le plug-in Logging Console est utilisé. Cette amélioration n'est disponible que sur OpenShift Container Platform 4.10 et plus.(LOG-2647)
- Cette amélioration ajoute Google Cloud Logging comme option de sortie pour la redirection des journaux.(LOG-1482)
3.1.10.2. Bug fixes
- Avant cette mise à jour, l'opérateur ne s'assurait pas que le module était prêt, ce qui entraînait un état inopérant du cluster lors d'un redémarrage. Avec cette mise à jour, l'opérateur marque les nouveaux pods comme étant prêts avant de passer à un nouveau pod lors d'un redémarrage, ce qui résout le problème.(LOG-2745)
- Avant cette mise à jour, Fluentd ne reconnaissait parfois pas que la plateforme Kubernetes effectuait une rotation du fichier de log et ne lisait plus les messages de log. Cette mise à jour corrige cela en définissant le paramètre de configuration suggéré par l'équipe de développement en amont.(LOG-2995)
- Avant cette mise à jour, l'ajout de la détection des erreurs multilignes entraînait une modification du routage interne et l'acheminement des enregistrements vers la mauvaise destination. Avec cette mise à jour, le routage interne est correct.(LOG-2801)
- Avant cette mise à jour, la modification de l'intervalle de rafraîchissement de la console web d'OpenShift Container Platform créait une erreur lorsque le champ Query était vide. Avec cette mise à jour, la modification de l'intervalle n'est pas une option disponible lorsque le champ Query est vide.(LOG-2917)
3.1.10.3. CVE
3.1.11. Journalisation 5.5.0
Cette version comprend:OpenShift Logging Bug Fix Release 5.5.0.
3.1.11.1. Améliorations
- Avec cette mise à jour, vous pouvez transférer des logs structurés provenant de différents conteneurs au sein d'un même pod vers différents index. Pour utiliser cette fonctionnalité, vous devez configurer le pipeline avec le support multi-conteneurs et annoter les pods.(LOG-1296)
Le formatage JSON des journaux varie selon les applications. La création d'un trop grand nombre d'index ayant un impact sur les performances, limitez l'utilisation de cette fonctionnalité à la création d'index pour les journaux dont les formats JSON sont incompatibles. Utilisez des requêtes pour séparer les journaux provenant de différents espaces de noms ou d'applications dont les formats JSON sont compatibles.
-
Avec cette mise à jour, vous pouvez filtrer les journaux avec des sorties Elasticsearch en utilisant les étiquettes communes Kubernetes,
app.kubernetes.io/component
,app.kubernetes.io/managed-by
,app.kubernetes.io/part-of
, etapp.kubernetes.io/version
. Les types de sorties non Elasticsearch peuvent utiliser toutes les étiquettes incluses danskubernetes.labels
.(LOG-2388) - Avec cette mise à jour, les clusters avec AWS Security Token Service (STS) activé peuvent utiliser l'authentification STS pour transmettre les journaux à Amazon CloudWatch.(LOG-1976)
- Avec cette mise à jour, l'opérateur 'LokiOperator' et le collecteur vectoriel passent de l'aperçu technique à la disponibilité générale. La parité complète des fonctionnalités avec les versions antérieures est en attente, et certaines API restent en avant-première technique. Voir la section Logging with the LokiStack pour plus de détails.
3.1.11.2. Bug fixes
- Avant cette mise à jour, les clusters configurés pour transmettre les journaux à Amazon CloudWatch écrivaient les fichiers journaux rejetés dans le stockage temporaire, ce qui entraînait une instabilité du cluster au fil du temps. Avec cette mise à jour, la sauvegarde de morceaux pour toutes les options de stockage a été désactivée, ce qui résout le problème.(LOG-2746)
- Avant cette mise à jour, l'Opérateur utilisait des versions de certaines API qui sont obsolètes et dont la suppression est prévue dans les prochaines versions d'OpenShift Container Platform. Cette mise à jour déplace les dépendances vers les versions d'API prises en charge.(LOG-2656)
-
Avant cette mise à jour, plusieurs pipelines
ClusterLogForwarder
configurés pour la détection d'erreurs multilignes provoquaient l'entrée du collecteur dans l'état d'erreurcrashloopbackoff
. Cette mise à jour corrige le problème où plusieurs sections de configuration avaient le même identifiant unique.(LOG-2241) - Avant cette mise à jour, le collecteur ne pouvait pas enregistrer les symboles non UTF-8 dans les journaux de stockage Elasticsearch. Avec cette mise à jour, le collecteur encode les symboles non UTF-8, ce qui résout le problème.(LOG-2203)
- Avant cette mise à jour, les caractères non latins s'affichaient de manière incorrecte dans Kibana. Avec cette mise à jour, Kibana affiche correctement tous les symboles UTF-8 valides.(LOG-2784)