1.4. Bug fixes


  • Auparavant, lors de l'installation de conteneurs OpenShift sandboxed sur OpenShift Container Platform 4.10, le gestionnaire de contrôleur POD ne démarrait pas avec l'erreur suivante :

    container has runAsNonRoot and image has non-numeric user (nonroot),
              cannot verify user is non-root

    En raison de ce problème, le CR KataConfig n'a pas pu être créé et les conteneurs OpenShift sandboxed n'ont pas pu être exécutés.

    Avec cette version, l'image du conteneur du gestionnaire a été mise à jour pour utiliser un identifiant numérique (499). (KATA-1824)

  • Auparavant, lors de la création du CR KataConfig et de l'observation de l'état du pod sous l'espace de noms openshift-sandboxed-containers-operator, un grand nombre de redémarrages pour les pods de surveillance était affiché. Les pods de surveillance utilisent une politique SELinux spécifique qui a été installée dans le cadre de l'installation de l'extension sandboxed-containers. Le module de surveillance a été créé immédiatement. Cependant, la politique SELinux n'était pas encore disponible, ce qui a entraîné une erreur de création de pod, suivie d'un redémarrage du pod.

    Avec cette version, la politique SELinux est disponible lorsque le module de surveillance est créé, et le module de surveillance passe immédiatement à l'état Running. (KATA-1338)

  • Auparavant, les conteneurs OpenShift sandboxed déployaient une contrainte de contexte de sécurité (SCC) au démarrage qui appliquait une politique SELinux personnalisée qui n'était pas disponible sur les pods Machine Config Operator (MCO). Cela provoquait le passage du pod MCO à l'état CrashLoopBackOff et l'échec des mises à niveau du cluster. Avec cette version, OpenShift sandboxed containers déploie le SCC lors de la création de KataConfig CR et n'applique plus la politique SELinux personnalisée. (KATA-1373)
  • Auparavant, lors de la désinstallation de l'OpenShift sandboxed containers Operator, la ressource personnalisée sandboxed-containers-operator-scc n'était pas supprimée. Avec cette version, la ressource personnalisée sandboxed-containers-operator-scc est supprimée lors de la désinstallation de l'OpenShift sandboxed containers Operator. (KATA-1569)
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2026 Red Hat
Retour au début