4.21. Conteneurs
Les paquets Container Tools ont été mis à jour
Les paquets Container Tools qui contiennent les outils Podman, Buildah, Skopeo, crun et runc sont maintenant disponibles. Cette mise à jour fournit une liste de corrections de bogues et d'améliorations par rapport à la version précédente.
Les changements les plus notables sont les suivants :
-
La commande
podman pod create
permet désormais de définir les limites de CPU et de mémoire. Vous pouvez définir une limite pour tous les conteneurs du pod, tandis que les conteneurs individuels du pod peuvent avoir leurs propres limites. -
La commande
podman pod clone
crée une copie d'un module existant. -
La commande
podman play kube
prend désormais en charge les paramètres du contexte de sécurité à l'aide des volumesBlockDevice
etCharDevice
. -
Les pods créés par
podman play kube
peuvent désormais être gérés par des fichiers unitaires systemd utilisant unpodman-kube@<service>.service
(par exemplesystemctl --user start podman-play-kube@$(systemd-escape my.yaml).service
). -
Les commandes
podman push
etpodman push manifest
prennent désormais en charge les signatures sigstore. -
Les réseaux Podman peuvent maintenant être isolés à l'aide de la commande
podman network --opt isolate
.
Podman a été mis à niveau vers la version 4.2. Pour plus d'informations sur les changements notables, voir les notes de version Podman v4.2.0 has been released ! et upstream.
(JIRA:RHELPLAN-118462)
GitLab Runner est maintenant disponible sur RHEL en utilisant Podman
A partir de GitLab Runner 15.1, vous pouvez utiliser Podman comme runtime de conteneur dans l'exécuteur Docker de GitLab Runner. Pour plus de détails, voir la note de version de GitLab.
(JIRA:RHELPLAN-101140)
Podman supporte désormais l'option --health-on-failure
Les commandes podman run
et podman create
prennent désormais en charge l'option --health-on-failure
pour déterminer les actions à effectuer lorsque l'état d'un conteneur devient malsain.
L'option --health-on-failure
prend en charge quatre actions :
-
none
: Ne rien faire, c'est l'action par défaut. -
kill
: Tuer le conteneur. -
restart
: Redémarrer le conteneur. -
stop
: Arrêter le conteneur.
Ne combinez pas l'action restart
avec l'option --restart
. Lorsque vous vous exécutez à l'intérieur d'une unité systemd, envisagez d'utiliser l'action kill
ou stop
à la place pour utiliser la politique de redémarrage de systemd.
La pile réseau Netavark est désormais disponible
La pile Netavark est un outil de configuration réseau pour les conteneurs. Dans RHEL 9, la pile Netavark est entièrement prise en charge et activée par défaut.
Cette pile de réseau possède les capacités suivantes :
- Configuration des réseaux de conteneurs à l'aide du fichier de configuration JSON
- Création, gestion et suppression d'interfaces réseau, y compris les interfaces de pont et MACVLAN
- Configuration des paramètres du pare-feu, tels que la traduction d'adresses réseau (NAT) et les règles de mappage des ports
- IPv4 et IPv6
- Capacité améliorée pour les conteneurs dans plusieurs réseaux
- Résolution DNS en conteneur à l'aide du projet aardvark-dns
Vous devez utiliser la même version de la pile Netavark et le serveur DNS faisant autorité aardvark-dns
.
(JIRA:RHELPLAN-132023)
Nouveau paquet : catatonit
dans le référentiel CRB
Un nouveau paquetage catatonit
est maintenant disponible dans le dépôt CodeReady Linux Builder (CRB). Le paquet catatonit
est utilisé comme programme d'initialisation minimal pour les conteneurs et peut être inclus dans l'image du conteneur d'application. Notez que les paquets inclus dans le dépôt CodeReady Linux Builder ne sont pas pris en charge.
Notez que depuis RHEL 9.0, le paquet podman-catonit
est disponible dans le dépôt AppStream. Le paquet podman-catatonit
n'est utilisé que par l'outil Podman.
(BZ#2074193)