1.9. 异步勘误更新
OpenShift Container Platform 4.13 的安全更新、程序漏洞修正、功能增强更新将会通过红帽网络以异步勘误的形式发布。所有的 OpenShift Container Platform 4.13 勘误都可以通过红帽客户门户网站获得。OpenShift Container Platform 生命周期包括了详细的与异步勘误相关的内容。
红帽客户门户网站的用户可以在红帽订阅管理(RHSM)帐户设置中启用勘误通知功能。当勘误通知被启用后,每当用户注册的系统相关勘误被发布时,用户会收到电子邮件通知。
用户的红帽客户门户网站账户需要有注册的系统,以及使用 OpenShift Container Platform 的权限才可以接收到 OpenShift Container Platform 的勘误通知。
本节的内容将会持续更新,以提供以后发行的与 OpenShift Container Platform 4.13 相关的异步勘误信息。异步子版本(例如,OpenShift Container Platform 4.13.z)的具体信息会包括在相应的子章节中。此外,在发行公告中因为空间限制没有包括在其中的勘误内容也会包括在这里的相应的子章节中。
对于任何 OpenShift Container Platform 发行版本,请仔细参阅有关 更新集群 的说明。
1.9.1. RHSA-2023:1326 - OpenShift Container Platform 4.13.0 镜像发行版本、程序错误修正和安全更新公告
发布日期:2023 年 5 月 17 日
OpenShift Container Platform 版本 4.13.0 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:1326 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:1325 公告提供。其安全更新列表包括在 RHSA-2023:2138 公告中。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.0 --pullspecs
1.9.2. RHSA-2023:3304 - OpenShift Container Platform 4.13.1 程序错误修复和安全更新
发布日期:2023 年 5 月 30 日
OpenShift Container Platform release 4.13.1 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:3304 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:3303 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.1 --pullspecs
1.9.2.1. 程序错误修复
- 在以前的版本中,支持的安装可能会遇到临时错误。如果发生错误,安装将无法恢复。在这个版本中,临时错误会被正确检索。(OCPBUGS-13138)
-
在以前的版本中,当嵌套路径超过预期的最大路径时,对于一些 registry,oc-mirror OpenShift CLI (
oc
) 插件会失败,并带有401 unauthorized
错误。在这个版本中,--max-nested-paths
标记的默认整数被设置为 0 (无限制)。因此,生成的ImageContentSourcePolicy
将包含到存储库级别的源和目标引用,而不是默认使用的命名空间级别。(OCPBUGS-13591)
1.9.2.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.3. RHSA-2023:3367 - OpenShift Container Platform 4.13.2 程序错误修复和安全更新
发布日期:2023 年 6 月 7 日
OpenShift Container Platform release 4.13.2 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:3367 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:3366 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.2 --pullspecs
1.9.3.1. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.4. RHSA-2023:3537 - OpenShift Container Platform 4.13.3 程序错误修复和安全更新
发布日期:2023 年 6 月 13 日
OpenShift Container Platform 版本 4.13.3 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:3537 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:3536 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.3 --pullspecs
1.9.4.1. 功能
1.9.4.1.1. 支持使用 ZTP 进行 iPXE 网络引导
GitOps Zero Touch Provisioning (ZTP) 使用 Bare Metal Operator (BMO) 作为 spoke 集群部署的一部分在目标主机上引导 Red Hat Enterprise Linux CoreOS (RHCOS)。在这个版本中,GitOps ZTP 通过为这些 RHCOS 安装添加 Preboot Execution Environment (iPXE) 网络引导的选项来利用 BMO 的功能。
要使用 iPXE 网络引导,您必须使用 Red Hat Advanced Cluster Management (RHACM) 2.8 或更高版本。
如需更多信息,请参阅使用 SiteConfig 和 GitOps ZTP 部署受管集群。
1.9.4.2. 程序错误修复
在以前的版本中,在单节点 OpenShift 中,当节点重启时,有一个竞争条件可能会导致节点上请求设备的应用程序 pod 准入,即使设备不健康或无法分配。这会导致应用程序试图访问设备时运行时失败。在这个版本中,只有在设备插件已向 kubelet 和要分配的健康设备注册时,pod 请求的资源才会被分配。
如果没有满足这些条件,pod 可能会在准入时失败,并显示
UnexpectedAdmissionError
错误,这是预期的行为。如果应用程序 pod 是部署的一部分,如果后续 pod 无法启动,并在设备适合分配时最终成功运行。(OCPBUGS-14438)-
在以前的版本中,在 Ingress Controller 上配置客户端 TLS (mTLS),客户端 CA 捆绑包中的证书颁发机构 (CA) 需要超过 1MB 的证书撤销列表 (CRL)。CRL
ConfigMap
对象大小限制会阻止更新发生。由于缺少 CRL,带有有效客户端证书的连接可能会被拒绝,错误为unknown ca
。在这个版本中,每个 Ingress Controller 的 CRLConfigMap
不再存在;相反,每个路由器 pod 直接下载 CRL,确保与有效客户端证书的连接不再被拒绝。(OCPBUGS-13967) -
在以前的版本中,因为 Ingress Controller 上配置客户端 TLS (mTLS),所以分发证书颁发机构 (CA) 和发布 CA 不匹配会导致下载不正确的证书撤销列表 (CRL)。因此,下载了不正确的 CRL 而不是正确的 CRL,从而导致具有有效客户端证书的连接被拒绝,并显示错误消息
unknown ca
。在这个版本中,下载的 CRL 由发布它们的 CA 跟踪。这样可确保有效的客户端证书不再被拒绝。(OCPBUGS-13964)
1.9.4.3. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.5. RHSA-2023:3614 - OpenShift Container Platform 4.13.4 程序错误修复和安全更新
发布日期:2023 年 6 月 23 日
OpenShift Container Platform 版本 4.13.4 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:3614 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:3612 公告提供。其安全更新列表包括在 RHSA-2023:3342 公告中。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.4 --pullspecs
1.9.5.1. 程序错误修复
- 在以前的版本中,您不能在 Google Cloud Platform (GCP)上使用机密虚拟机(VM)的集群中使用持久性卷存储。这个问题保留在 OpenShift Container Platform 4.13.3 及更早版本中。在 OpenShift Container Platform 4.13.4 及更新的版本中,您现在可以在 GCP 上使用机密虚拟机的集群中使用持久性卷存储。(OCPBUGS-11768)
- 在以前的版本中,Vault 和 Vault Enterprise 中存在一个缺陷,其中 Vault 依赖的值来验证 AWS IAM 身份和角色可以操作并绕过身份验证。(BZ#2167337)
-
在以前的版本中,在 GitOps ZTP 中,当使用
SiteConfig
CR 置备包含多个节点的受管集群时,当一个或多个节点在SiteConfig
CR 中配置了diskPartition
资源时,磁盘分区会失败。(OCPBUGS-13161) -
在以前的版本中,当所有集群都合规时,ClusterGroup
grade
(CGU
) CR 中会报告误导备份条件。(OCPBUGS-13700) -
在以前的版本中,在扩展多个集群的升级过程中,集群升级
CGU
CR 有时无法升级,并显示BackupTimeout
错误。(OCPBUGS-7422)
1.9.5.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.6. RHSA-2023:4091 - OpenShift Container Platform 4.13.5 程序错误修复和安全更新
发布日期:2023 年 7 月 20 日
OpenShift Container Platform 版本 4.13.5 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:4091 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:4093 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.5 --pullspecs
1.9.6.1. 程序错误修复
- 在以前的版本中,网关 API 功能没有为网关域提供 DNS 记录。这会导致 DNS 记录的状态永远不会在 GCP 平台上可用。在这个版本中,网关 API 网关的 DNS 记录会被正确置备,网关 API 功能在 GCP 上可以正常工作,因为网关服务 dns 控制器会在域中缺少尾部点时添加尾随点。(OCPBUGS-15434)
-
在以前的版本中,如果您使用 Developer 控制台的 Pipelines 页面添加存储库,并且输入 GitLab 或 Bitbucket Pipelines 作为 Git Repo URL,则创建的
Repository
资源无效。这是因为git_provider.url
spec 中缺少 schema 问题,它现已解决。(OCPBUGS-15410) -
在本发行版本中,
git_provider.user
spec 已被添加为 Pipelines as CodeRepository
对象。如果 Git 供应商是 Bitbucket,则此 spec 要求您提供一个用户名。(OCPBUGS-15410) -
在这个发行版本中,Pipelines
Create Add Git Repository 页面中的 Secret 字段现在是必须的。您必须点 Show configuration options,然后为您的存储库配置 Git 访问令牌或 Git 访问令牌 secret。(OCPBUGS-15410) - 在以前的版本中,如果您试图通过进入到 Helm,在 Developer 控制台中编辑 Helm Chart 仓库,点 Repositories 选项卡,然后通过 Helm Chart 仓库的 kebab 菜单选择 Edit HelmChartRepository,则会出现 Error 页面显示 404: Page Not Found 错误。这是因为一个不是最新的组件路径所致。这个问题现已解决。(OCPBUGS-15130)
1.9.6.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.7. RHSA-2023:4226 - OpenShift Container Platform 4.13.6 程序错误修复和安全更新
发布日期:2023 年 7 月 27 日
OpenShift Container Platform 版本 4.13.6 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:4226 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:4229 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.6 --pullspecs
1.9.7.1. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.8. RHSA-2023:4456 - OpenShift Container Platform 4.13.8 程序错误修复和安全更新
发布日期:2023 年 8 月 8 日
OpenShift Container Platform 版本 4.13.8 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:4456 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:4459 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.8 --pullspecs
1.9.8.1. 程序错误修复
- 在以前的版本中,Red Hat OpenStack Platform (RHOSP) 中的实际负载均衡器地址不可见。在这个版本中,添加了实际负载均衡器地址,并在 RHOSP loadbalancer 对象注解中可见。(OCPBUGS-15973)
1.9.8.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.9. RHSA-2023:4603 - OpenShift Container Platform 4.13.9 程序错误修复和安全更新
发布日期:2023 年 8 月 16 日
OpenShift Container Platform 版本 4.13.9 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:4603 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:4606 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.9 --pullspecs
1.9.9.1. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.10. RHSA-2023:4731 - OpenShift Container Platform 4.13.10 程序错误修复和安全更新
发布日期:2023 年 8 月 30 日
OpenShift Container Platform release 4.13.10 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:4731 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:4734 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.10 --pullspecs
1.9.10.1. 程序错误修复
- 在以前的版本中,使用 Mint 模式的集群并删除了 root secret,在从 4.13.8 升级到 4.13.9 时会出现一个问题。这是因为 Ingress Operator 的凭证请求中的修改被向后移植到 4.13.9。在这个版本中,这些集群没有升级到 4.13.9 及更高版本的问题。(OCPBUGS-17733)
1.9.10.2. 已知问题
在 OpenShift Container Platform 4.12 中添加了新功能,它启用了 UDP 通用接收卸载(GRO)也会导致所有虚拟以太网对(veth)设备每个可用 CPU 有一个 RX 队列。以前,每个 veth 都有一个队列。这些队列由 Open Virtual Network (OVN)动态配置,延迟调整和此队列创建之间没有同步。
延迟调优逻辑监控 veth NIC 创建事件,并在所有队列被正确创建前开始配置 Receive Packet Steering (RPS)队列 CPU 掩码。这意味着没有配置某些 RPS 队列掩码。因为不是所有 NIC 队列都正确配置,实时应用程序(使用对时间敏感的 cpu 与其它容器中的服务进行通信)可能会有延迟激增的问题。不使用内核网络堆栈的应用程序不会受到影响。(OCPBUGS-17794)
1.9.10.3. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.11. RHBA-2023:4905 - OpenShift Container Platform 4.13.11 程序错误修复更新
发布日期:2023 年 9 月 5 日
OpenShift Container Platform release 4.13.11 现已正式发布。其程序错误修正列表包括在 RHBA-2023:4905 公告中。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.11 --pullspecs
1.9.11.1. 程序错误修复
-
在以前的版本中,在 OpenShift Container Platform 中发现了一个问题,一些 pod 处于
terminating
状态。这会影响允许列表控制器的协调循环,这会导致创建多个 pod 的不需要重试。在这个版本中,允许列表控制器只检查属于当前守护进程集的 pod。因此,当一个或多个 pod 未就绪时,重试不再发生。(OCPBUGS-16019)
1.9.11.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.12. RHBA-2023:5011 - OpenShift Container Platform 4.13.12 程序错误修复更新
发布日期:2023 年 9 月 12 日
OpenShift Container Platform release 4.13.12 现已正式发布。其程序错误修正列表包括在 RHBA-2023:5011 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:5014 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.12 --pullspecs
1.9.12.1. 功能
1.9.12.1.1. 排除 NUMA 感知调度的 SR-IOV 网络拓扑
在这个版本中,您可以将 SR-IOV 网络的 Non-Uniform Memory Access (NUMA)节点公告到拓扑管理器。如果没有为 SR-IOV 网络公告 NUMA 节点,您可以在 NUMA 感知 pod 调度过程中允许更灵活的 SR-IOV 网络部署。
例如,在某些情况下,最好在单个 NUMA 节点上为 pod 最大化 CPU 和内存资源。如果没有为 Topology Manager 提供有关 pod 的 SR-IOV 网络资源的 NUMA 节点的提示,拓扑管理器可能会将 SR-IOV 网络资源和 pod CPU 和内存资源部署到不同的 NUMA 节点。在以前的 OpenShift Container Platform 版本中,Topology Manager 会尝试将所有资源放在同一个 NUMA 节点上。
如需有关在 NUMA 感知 pod 调度过程中更灵活的 SR-IOV 网络部署的更多信息,请参阅为 NUMA 感知调度排除 SR-IOV 网络拓扑。
1.9.12.1.2. 为 Google Cloud Provider 集群使用自定义 Red Hat Enterprise Linux CoreOS (RHCOS)镜像
默认情况下,安装程序会下载并安装用于启动 control plane 和计算机器的 Red Hat Enterprise Linux CoreOS (RHCOS)镜像。在这个版本中,您可以通过修改安装配置文件(install-config.yaml)来指定自定义 RHCOS 镜像来覆盖默认行为。在部署集群前,您可以修改以下安装参数:
-
controlPlane.platform.gcp.osImage.project
-
controlPlane.platform.gcp.osImage.name
-
compute.platform.gcp.osImage.project
-
compute.platform.gcp.osImage.name
-
platform.gcp.defaultMachinePlatform.osImage.project
-
platform.gcp.defaultMachinePlatform.osImage.name
有关这些参数的更多信息,请参阅 其他 Google Cloud Platform 配置参数。
1.9.12.1.3. 支持 Network API 的 Service 对象中的 allocateLoadBalancerNodePorts
Service
对象下的 Network API 中的 ServiceSpec
组件描述了用户在服务上创建的属性。OpenShift Container Platform 4.13 现在支持 ServiceSpec
组件中的 allocateLoadBalancerNodePorts
属性。allocateLoadBalancerNodePorts
属性定义是否为 LoadBalancer
类型的服务自动分配 NodePort
。
1.9.12.2. 程序错误修复
- 在以前的版本中,当流量只有一个后端时,OpenShift Container Platform 路由器会将流量定向到权重为 0 的路由。在这个版本中,路由器不会将流量发送到带有 weight 为 0 的单一后端的路由。(OCPBUGS-17107)
1.9.12.3. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.13. RHSA-2023:5155 - OpenShift Container Platform 4.13.13 程序错误修复和安全更新
发布日期:2023 年 9 月 20 日
OpenShift Container Platform release 4.13.13 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:5155 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:5158 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.13 --pullspecs
1.9.13.1. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.14. RHBA-2023:5382 - OpenShift Container Platform 4.13.14 程序错误修复更新
发布日期:2023 年 10 月 5 日
OpenShift Container Platform release 4.13.14 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2023:5382 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:5388 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.14 --pullspecs
1.9.14.1. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.15. RHBA-2023:5467 - OpenShift Container Platform 4.13.15 程序错误修复更新
发布日期:2023 年 10 月 10 日
OpenShift Container Platform release 4.13.15 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2023:5467 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:5470 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.15 --pullspecs
1.9.15.1. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.16. RHSA-2023:5672 - OpenShift Container Platform 4.13.17 程序错误修复和安全更新
发布日期:2023 年 10 月 17 日
OpenShift Container Platform release 4.13.17 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:5672 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:5675 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.17 --pullspecs
1.9.16.1. 程序错误修复
-
在以前的版本中,如果用户在没有端口号的情况下创建
EndpointSlice
端口,CoreDNS 意外终止。在这个版本中,验证被添加到 CoreDNS 中,以防止它意外终止。(OCPBUGS-19985)
1.9.16.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.17. RHSA-2023:5902 - OpenShift Container Platform 4.13.18 程序错误修复和安全更新
发布日期:2023 年 10 月 24 日
OpenShift Container Platform release 4.13.18 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:5902 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:5905 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.18 --pullspecs
1.9.17.1. 程序错误修复
-
etcdctl
二进制文件会无限期地缓存在本地机器上,从而无法更新。现在,每次调用cluster-backup.sh
脚本时都会拉取二进制文件。(OCPBUGS-20488)
1.9.17.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.18. RHSA-2023:6130 - OpenShift Container Platform 4.13.19 程序错误修复和安全更新
发布日期:2023 年 10 月 31 日
OpenShift Container Platform release 4.13.19 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:6130 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:6133 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.19 --pullspecs
1.9.18.1. 功能
1.9.18.1.1. apiserver.config.openshift.io 现在由 Insights Operator 跟踪
运行 Insights Operator 后,现在会在路径 config/apiserver.json
中的存档中找到一个新的文件,其中包含 APIServer.config.openshift.io
的审计配置集的信息。
访问审计配置文件可帮助您了解审计策略是常见的做法、最常用的配置文件、行业之间存在哪些差异,以及应用的自定义类型。
1.9.18.2. 程序错误修复
在以前的版本中,Cluster Version Operator (CVO) 不会按预期协调
SecurityContextConstraints
(SCC) 资源。CVO 现在将 SCC 资源中的Volumes
字段正确协调到发行镜像中定义的状态。容许对系统 SCC 资源的用户修改。将来的 OpenShift Container Platform 版本将停止用户修改系统 SCC 资源,因此 CVO 现在会在检测到用户修改的 SCC 时强制使用次版本更新。用户必须在将工作负载升级到将来的次要 OpenShift Container Platform 版本前,使其符合未修改的系统 SCC 资源。如需更多信息,请参阅 在升级到 4.14 前解决 "Detected modified SecurityContextConstraints" update gate。(OCPBUGS-19472)
1.9.18.3. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.19. RHSA-2023:6257 - OpenShift Container Platform 4.13.21 程序错误修复和安全更新
发布日期:2023 年 11 月 8 日
OpenShift Container Platform release 4.13.21 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:6257 公告中。这个版本没有 RPM 软件包。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.21 --pullspecs
1.9.19.1. 程序错误修复
- 在以前的版本中,egress IP 无法应用到 Azure 私有集群中的出口节点。此补丁为 Azure 设置启用出口 IP,它们使用出站规则来实现出站连接。Azure 中的架构限制可防止次要 IP 作为出口 IP 在此类设置中具有出站连接。在这个版本中,匹配的 pod 没有到互联网的出站连接,但可以访问基础架构网络中的外部服务器。(OCPBUGS-22299)
1.9.19.2. 已知问题
如果所有选择的集群在
ClusterGroupUpdate
CR 启动后,TALM 会跳过补救策略。使用修改后的目录源策略和同一ClusterGroupUpdate
CR 中的订阅策略更新 Operator 不会被完成。订阅策略会被跳过,因为它仍然合规,直到强制实施目录源更改为止。作为临时解决方案,请在 common-subscription 策略中为一个 CR 添加一个简单更改,如
metadata.annotations.upgrade: "1"
。这会在ClusterGroupUpdate
CR 开始前使策略不合规。(OCPBUGS-2812)
1.9.19.3. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.20. RHSA-2023:6846 - OpenShift Container Platform 4.13.22 程序错误修复和安全更新
发布日期:2023 年 11 月 15 日
OpenShift Container Platform release 4.13.22 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:6846 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:6848 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.22 --pullspecs
1.9.20.1. 程序错误修复
-
在以前的版本中,copy 命令缺少
-p
标志选项。现在,命令支持-p
标志,以便命令保留时间戳。(OCPBUGS-23021) -
在以前的版本中,一个
Burstable
容器只能为使用性能配置集配置的节点在保留 CPU 上运行。这会导致 Red Hat Enterprise Linux (RHEL) 9 更改 CPU 关联性和cpuset
组件的行为,以便在cpuset
被改变时不会重置 CPU 关联性。现在,与新运行的容器的cpuset
组件交互的任何组件都将具有其 CPU 关联性重置。这意味着Burstable
容器现在可以访问当前分配给固定Guaranteed
容器的所有 CPU。(OCPBUGS-20365)
1.9.20.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.21. RHSA-2023:7323 - OpenShift Container Platform 4.13.23 程序错误修复和安全更新
发布日期:2023 年 11 月 21 日
OpenShift Container Platform release 4.13.23 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:7323 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:7325 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.23 --pullspecs
1.9.21.1. 功能
1.9.21.1.1. 使用 Web 浏览器登录 CLI
在这个版本中,oc
login
命令提供了一个新的 oc 命令行界面(CLI)标志,-- web
现在可用。
通过这个增强,您可以使用 Web 浏览器登录,这允许您避免将访问令牌插入命令行。
如需更多信息,请参阅使用 Web 浏览器登录到 OpenShift CLI。
1.9.21.2. 程序错误修复
- 在以前的版本中,Ironic 无法将 Cisco UCS 硬件置备为新 baremetalhost,因为并非所有 Redfish Virtual Media 设备都可用于置备硬件。在这个版本中,Ironic 会查看所有可能的设备来置备硬件,因此 Cisco UCS 硬件现在可以使用 Redfish Virtual Media 来置备。(OCPBUGS-19078)
- 在以前的版本中,在分配 IP 和未分配 LB 服务时,metallb 的控制器会重启。这会导致 metallb 的控制器将已分配的 IP 移到不同的 LB 服务,这会中断工作负载。在这个版本中,metallb 的控制器处理已分配 IP 的服务。(OCPBUGS-23160)
1.9.21.3. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.22. RHSA-2023:7475 - OpenShift Container Platform 4.13.24 程序错误修复和安全更新
发布日期:2023 年 11 月 29 日
OpenShift Container Platform release 4.13.24 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:7475 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:7477 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.24 --pullspecs
1.9.22.1. 程序错误修复
-
在以前的版本中,在具有 CSI 存储的节点中使用集群自动扩展可能会导致
CrashBackoff
循环。在这个版本中,依赖项已被更新以改进错误处理,因此不会发生CrashBackoff
循环。(OCPBUGS-23272)
1.9.22.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.23. RHSA-2023:7604 - OpenShift Container Platform 4.13.25 程序错误修复和安全更新
发布日期:2023 年 12 月 6 日
OpenShift Container Platform release 4.13.25 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:7604 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:7606 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.25 --pullspecs
1.9.23.1. 程序错误修复
- 在以前的版本中,Image Registry Operator 对 Storage Account List 端点发出 API 调用,因为每 5 分钟获取访问密钥的一部分。在有很多 OpenShift Container Platform 集群的项目中,这可能会导致 API 限制在尝试创建新集群时造成 429 错误。在这个版本中,调用之间的时间从 5 分钟增加到 20 分钟。(OCPBUGS-22126)
1.9.23.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.24. RHSA-2023:7687 - OpenShift Container Platform 4.13.26 程序错误修复和安全更新
发布日期:2023 年 12 月 13 日
OpenShift Container Platform release 4.13.26 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:7687 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:7689 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.26 --pullspecs
1.9.24.1. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.25. RHSA-2023:7827 - OpenShift Container Platform 4.13.27 程序错误修复和安全更新
发布日期:2024 年 1 月 4 日
OpenShift Container Platform release 4.13.27 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:7827 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:7829 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.27 --pullspecs
1.9.25.1. 程序错误修复
在以前的版本中,如果集群中有任何
ImageContentSourcePolicy
(ICSP)对象,则无法使用ImageDigestMirrorSet
(IDMS) 和ImageTagMirrorSet
(ITMS) 对象。因此,要使用 IDMS 或 ITMS 对象,您需要删除集群中的任何 ICSP 对象,这需要重启集群。在这个版本中,ICSP、IDMS 和 ITMS 对象可以同时在同一集群中正常工作。因此,您可以在安装集群后使用任意或全部三种类型的对象来配置存储库镜像。如需更多信息,请参阅了解镜像 registry 存储库镜像。(RHIBMCS-185)重要使用 ICSP 对象配置存储库镜像是一个已弃用的功能。弃用的功能仍然包含在 OpenShift Container Platform 中,并被支持。但是,可能会在以后的发行版本中删除。由于它已被弃用,因此避免将其用于新部署。
1.9.25.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.26. RHBA-2024:0055 - OpenShift Container Platform 4.13.28 程序错误修复更新和安全更新
发布日期:2024 年 1 月 10 日
OpenShift Container Platform release 4.13.28 现已正式发布。其程序错误修正列表包括在 RHBA-2024:0055 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:0057 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.28 --pullspecs
1.9.26.1. 程序错误修复
-
在以前的版本中,由于不同的 DNS 后缀,在中国使用
ccoctl
无法创建 AWS 安全令牌服务(STS) 资源。在这个版本中,ccoctl
可用于在中国创建 STS 资源,集群可以成功安装。(OCPBUGS-25369)
1.9.26.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.27. RHSA-2024:0193 - OpenShift Container Platform 4.13.29 程序错误修复和安全更新
发布日期:2024 年 1 月 17 日
OpenShift Container Platform release 4.13.29 现已正式发布。其程序错误修正列表包括在 RHSA-2024:0193 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:0195 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.29 --pullspecs
1.9.27.1. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.28. RHBA-2024:0286 - OpenShift Container Platform 4.13.30 程序错误修复和安全更新
发布日期:2024 年 1 月 24 日
OpenShift Container Platform release 4.13.30 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2024:0286 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:0288 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.30 --pullspecs
1.9.28.1. 程序错误修复
-
在以前的版本中,使用 EUS 频道进行镜像 (mirror) 会导致
oc-mirror
命令失败。出现这个问题的原因是oc-mirror
没有确认 EUS 频道只用于版本号为偶数的版本。在这个版本中,oc-mirror
命令的用户可以使用 EUS 频道用于对版本进行镜像。(OCPBUGS-26595)
1.9.28.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.29. RHSA-2024:0484 - OpenShift Container Platform 4.13.31 程序错误修复和安全更新
发布日期:2024 年 2 月 1 日
OpenShift Container Platform release 4.13.31 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:0484 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:0488 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.31 --pullspecs
1.9.29.1. 程序错误修复
-
在以前的版本中,pod 从 Whereabouts CNI 插件创建的池中分配 IP,在节点强制重启后会处于
ContainerCreating
状态。在这个版本中,在节点强制重启后与 IP 分配关联的 Whereabouts CNI 插件问题。(OCPBUGS-27367) -
在以前的版本中,
container_t
SELinux 上下文无法访问dri_device_t
对象,它提供对 DRI 设备的访问。现在,新的容器策略container-selinux
确保 pod 可以使用设备插件来访问dri_device_t
对象。(OCPBUGS-27416)
1.9.29.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.30. RHSA-2024:0660 - OpenShift Container Platform 4.13.32 程序错误修复和安全更新
发布日期:2024 年 2 月 7 日
OpenShift Container Platform release 4.13.32 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:0660 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:0662 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.32 --pullspecs
1.9.30.1. 功能
这个 z-stream 发行版本包含了以下功能:
1.9.30.1.1. 启用 Whereabouts cron 调度的配置
-
Whereabouts 协调调度被硬编码为每天运行一次,且无法重新配置。在这个版本中,
ConfigMap
资源启用了 whereabouts cron schedule 的配置。如需更多信息,请参阅配置 Whereabouts IP 协调器调度。
1.9.30.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.31. RHSA-2024:0741 - OpenShift Container Platform 4.13.33 程序错误修复更新和安全更新
发布日期:2024 年 2 月 14 日
OpenShift Container Platform release 4.13.33 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:0741 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:0743 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.33 --pullspecs
1.9.31.1. 程序错误修复
- 在以前的版本中,升级 OpenShift Container Platform 可能会导致 DNS 查询失败,因为上游为使用 CoreDNS 1.10.1 的非EDNS 查询返回大于 512 字节的有效负载。在这个版本中,具有不合规上游的集群会在溢出错误时重试 TCP,这会阻止在更新时中断功能。(OCPBUGS-28205)
- 在以前的版本中,在 Amazon Elastic File System (EFS) Container Storage Interface (CSI) 驱动程序容器上应用的 CPU 限制会导致 I/O 操作对 EFS 卷出现性能下降问题。现在,EFS CSI 驱动程序的 CPU 限制已被删除,因此性能下降问题不再存在。(OCPBUGS-28979)
1.9.31.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.32. RHSA-2024:0845 - OpenShift Container Platform 4.13.34 程序错误修复和安全更新
发布日期:2024 年 2 月 22 日
OpenShift Container Platform 版本 4.13.34 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:0845 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:0847 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.34 --pullspecs
1.9.32.1. 程序错误修复
-
在以前的版本中,当您有选择地镜像最新和默认频道,且新版本引入了新频道时,当前的默认频道就无效。这会导致自动分配新默认频道失败。在这个版本中,您可以在
ImageSetConfig
自定义资源 (CR) 中定义defaultChannel
字段来覆盖currentDefault
频道。(OCPBUGS-28899)
1.9.32.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.33. RHSA-2024:0946 - OpenShift Container Platform 4.13.35 程序错误修复更新和安全更新
发布日期:2024 年 2 月 28 日
OpenShift Container Platform 版本 4.13.35 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:0946 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:0948 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.35 --pullspecs
1.9.33.1. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.34. RHSA-2024:1037 - OpenShift Container Platform 4.13.36 程序错误修复和安全更新
发布日期:2024 年 3 月 6 日
OpenShift Container Platform 版本 4.13.36 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1037 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:1039 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.36 --pullspecs
1.9.34.1. 程序错误修复
-
在以前的版本中,
udev
事件和与物理设备关联的创建队列之间的竞争条件导致一些队列在应该重置为零时配置有错误的 Receive Packet Steering (RPS)掩码。这会导致在物理设备队列上配置 RPS 掩码,这意味着它们使用 RPS 而不是 Receive Side Scaling (RSS),这可能会影响性能。在这个版本中,事件被修改为为每个队列创建而不是在设备创建时触发。这样可保证不会缺少队列。现在,所有物理设备的队列都使用正确的 RPS 掩码设置,该掩码为空。(OCPBUGS-24353)
1.9.34.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.35. RHBA-2024:1200 - OpenShift Container Platform 4.13.37 程序错误修复更新
发布日期:2024 年 3 月 13 日
OpenShift Container Platform 版本 4.13.37 现已正式发布。其程序错误修正列表包括在 RHBA-2024:1046 公告中。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.37 --pullspecs
1.9.35.1. 程序错误修复
-
在以前的版本中,
ovn-ipsec-containerized
和ovn-ipsec-host
守护进程包含openssl
参数的拼写错误:它错误的使用了-checkedn
而不是checkend
。这个错误会导致在每次ovn-ipsec
pod 重启后发生证书轮转。在这个版本中,参数名称已被修复,互联网协议安全(IPsec)使用的证书现在会按预期自动轮转。(OCPBUGS-30150) -
在以前的版本中,Machine Config Operator (MCO) 的
nodeStatusUpdateFrequency
机制将其默认值从0
秒改为10
秒。这会导致增加节点状态报告的机制,由nodeStatusReportFrequency
参数决定,以及这个受影响的 control plane CPU 资源。在这个版本中,nodeStatusReportFrequency
默认值被设置为5
分钟,CPU 资源问题不再发生。(OCPBUGS-30285)
1.9.35.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.36. RHSA-2024:1454 - OpenShift Container Platform 4.13.38 程序错误修复和安全更新
发布日期:2024 年 3 月 27 日
OpenShift Container Platform 版本 4.13.38 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1454 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:1456 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.38 --pullspecs
1.9.36.1. 程序错误修复
-
在以前的版本中,在 Microsoft Azure 区域上运行的机器集,没有可用区支持总是为 Spot 实例创建
AvailabilitySets
对象。此操作会导致 Spot 实例失败,因为实例不支持可用性集。现在,机器集不会为在非配置的区域中运行的 Spot 实例创建AvailabilitySets
对象。(OCPBUGS-29906) -
在以前的版本中,
manila-csi-driver-controller-metrics
服务有一个空端点,由 app 选择器的名称不正确。在这个版本中,应用程序选择器名称被改为openstack-manila-csi
,这个问题已被修复。(OCPBUGS-26224)
1.9.36.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.37. RHSA-2024:1683 - OpenShift Container Platform 4.13.39 程序错误修复和安全更新
发布日期:2024 年 4 月 8 日
OpenShift Container Platform 版本 4.13.39 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1683 公告中。此更新没有 RPM 软件包。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.39 --pullspecs
1.9.37.1. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.38. RHBA-2024:1761 - OpenShift Container Platform 4.13.40 程序错误修复更新
发布日期:2024 年 4 月 18 日
OpenShift Container Platform 版本 4.13.40 现已正式发布。其程序错误修正列表包括在 RHBA-2024:1761 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:1763 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.40 --pullspecs
1.9.38.1. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.39. RHSA-2024:2047 - OpenShift Container Platform 4.13.41 程序错误修复更新
发布日期: 2024 年 5 月 2 日
OpenShift Container Platform 版本 4.13.41 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:2047 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:2049 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.41 --pullspecs
1.9.39.1. 程序错误修复
- 在以前的版本中,tuned 和 irqbalanced 都会修改中断请求(IRQ) CPU 关联性,这会导致问题。在这个版本中,只有 irqbalanced 配置中断关联性。(OCPBUGS-31936)
-
在以前的版本中,当使用不包含
value
字段的污点定义机器集时,自动扩展可能会 panic 并退出。在这个版本中,这个问题已解决。(OCPBUGS-31702) - 在以前的版本中,控制台后端代理服务器会将操作对象列表请求发送到公共 API 服务器端点。这在某些情况下会导致证书颁发机构 (CA) 问题。在这个版本中,代理配置被更新为指向内部 API 服务器端点,这解决了这个问题。(OCPBUGS-31595)
-
在以前的版本中,当打开 YAML 编辑器编辑管道时,管道名称会被覆盖并改为
new-pipeline
。在这个版本中,原始管道名称会被保留,在 YAML 编辑器打开时不会被覆盖。(OCPBUGS-31077) - 在以前的版本中,Observability 仪表板使用高成本的查询来显示数据,这会导致在有大量节点的集群上频繁超时。在这个版本中,Observability 仪表板使用预先计算的记录规则,以确保在有大量节点的集群上的可靠性。(OCPBUGS-25922)
1.9.39.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.40. RHSA-2024:2875 - OpenShift Container Platform 4.13.42 程序错误修复更新
发布日期:2024 年 5 月 23 日
OpenShift Container Platform 版本 4.13.42 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:2875 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:2877 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.42 --pullspecs
1.9.40.1. 程序错误修复
-
在以前的版本中,对于
cluster:capacity_cpu_cores:sum
指标,具有 `infra` 角色,但没有master
角色的节点,不会为label_node_role_kubernetes_io
标签分配infra
的值。在这个版本中,对于这个指标,带有infra
角色而非master
角色的节点可以被正确标记为infra
。(OCPBUGS-33581) -
在以前的版本中,负载平衡算法在决定权重时不会区分活跃和不活跃的服务,它在有大量不活跃服务或环境路由后端的环境中过度使用
随机
算法。这会导致内存用量增加,并面临过量内存消耗的风险。在这个版本中,进行了更改来优化对活跃服务的流量方向,并防止使用较高权重的随机
算法,从而减少过量内存消耗的可能性。(OCPBUGS-33448) - 在以前的版本中,大于 Go 语言可以解析的超时值无法被正确验证。因此,大于 HAProxy 可解析的超时值会导致 HAProxy 出现问题。在这个版本中,如果指定的超时值大于可以解析的值,则它会被限制为 HAProxy 可以解析的最大值。因此,HAProxy 不再会存在问题。(OCPBUGS-33280)
- 在以前的版本中,在 OpenShift Container Platform 4.14.14 中引入的内核回归问题会导致在挂载到 CephFS 存储的节点中崩溃和重新引导内核问题。在这个发行版本中,回归问题已被修复,内核回归问题不再发生。(OCPBUGS-33252)
-
在以前的版本中,即使 CRI-O 停止容器,使用
exec
命令创建的一些容器进程也会保留。因此,闲置进程会导致跟踪问题,从而导致进程泄漏和失效状态。在这个版本中,CRI-O 跟踪为容器处理的exec
调用,并确保在容器停止时作为exec
调用一部分创建的进程被终止。(OCPBUGS-33174) - 在以前的版本中,Terraform 会将策略设置为 control plane 的四个可能值之一创建计算服务器组。因此,compute 服务器组会忽略 install-config.yaml 文件的 'serverGroupPolicy' 属性。在这个版本中,在 Terraform 流中安装时,计算 MachinePool 的 install-config.yaml 文件中的服务器组策略设置为四个值之一。(OCPBUGS-33062)
-
在以前的版本中,在节点重启后,有时服务器实时时钟 (RTC) 时间不正确。当服务器的 RTC 电池没有电时,可能会发生这种情况。在这个版本中,Git GitOps ZTP 单节点 OpenShift DU 配置集包括在集群安装过程中应用的 sync-time-once
MachineConfig
自定义资源 (CR)。CR 配置在服务器引导时运行的 oneshot 作业,并使用chronyd
服务使用网络时间协议(NTP)设置服务器 RTC 时间。(OCPBUGS-33349)
1.9.40.2. 已知问题
有时,当 Operator 被删除时,Console Operator 状态可能会处于失败状态。要临时解决这个问题,请修补 Console 控制器,在删除 Console Operator 时将所有条件重置为默认状态。例如,登录到集群并运行以下命令:
$ oc patch console.operator.openshift.io/cluster --type='merge' -p='{"status":{"conditions":null}}'
1.9.40.3. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.41. RHSA-2024:3494 - OpenShift Container Platform 4.13.43 程序错误修复更新
发布日期:2024 年 6 月 5 日
OpenShift Container Platform 版本 4.13.43 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:3494 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:3496 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.43 --pullspecs
1.9.41.1. 程序错误修复
- 在以前的版本中,有一个上游的 rebase,它发现了一个与 Golang 版本相关的依赖项,而不是 OpenShift Container Platform 4.13 所需的版本。在这个版本中,上游 rebase 被恢复,依赖项会被删除,这个问题已被解决。(OCPBUGS-32920)
-
在以前的版本中,如果流量被转发到无法正常工作的 terminating 端点,除非这些端点上的就绪度探测已被配置为快速地将端点标记为 “not serving”,否则将出现交流问题。发生这种情况的原因是,部分实现了 KEP-1669 的服务的
ProxyTerminatingEndpoints
流量的端点选择为 OpenShift Container Platform 集群内的服务。因此,这个流量被转发到所有就绪的端点,如ready=true
,serving=true
,terminating=false
,或 terminating 和 serving,如ready=false
、service=true
、terminating=true
。这会导致,当流量被转发到一个已无法正常工作的 terminating 端点时,在这些端点中的 readiness probes 没有被配置为快速地将端点标记为serving=false
时,出现网络交流问题。在这个版本中,端点选择逻辑会为任何给定服务完全实现了 KEP-1669ProxyTerminatingEndpoints
,以便选择所有可用的端点。如果没有找到就绪的端点,则使用可以正常工作的 terminating 和 serving 端点。(OCPBUGS-33421) - 在以前的版本中,vSphere Problem Detector Operator 没有为其配置 HTTP 和 HTTPS 代理。这会导致无效的集群配置错误消息,因为 Operator 和 VMware vSphere vCenter 服务器之间的连接问题。在这个版本中,vSphere Problem Detector Operator 使用与其他 OpenShift Container Platform 集群 Operator 相同的 HTTP 和 HTTPS 代理,以便 vSphere 问题检测器 Operator 可以连接到 VMware vSphere vCenter。(OCPBUGS-33468)
-
在以前的版本中,如果您需要 OpenShift Container Platform Web 控制台中的 Form 视图从
Route
资源中删除备用服务,则备用服务会保留在集群中。在这个版本中,如果您以这种方式删除备用服务,则备用服务会从集群中移除。(OCPBUGS-33650) -
在以前的版本中,如果您配置了有大量内部服务或用户管理的负载均衡器 IP 地址的 OpenShift Container Platform 集群,则会出现 OVN-Kubernetes 服务的延迟启动时间。当 OVN-Kubernetes 服务试图在节点上安装
iptables
规则时,会发生此延迟。在这个版本中,OVN-Kubernetes 服务可在几秒钟内处理大量服务。另外,您可以访问新日志来查看在节点上安装iptables
规则的状态。(OCPBUGS-33730) - 在以前的版本中,当安装程序删除集群时,安装程序不会从 vSphere 中删除标签类别。在这个版本中,这个问题已被解决。(OCPBUGS-33732)
- 在以前的版本中,OpenShift Container Platform web 控制台中的 Topology 视图不会显示虚拟机(VM)节点和其他非VM 组件之间的视觉连接器。在这个版本中,视觉连接器会显示组件的交互活动。(OCPBUGS-33749)
1.9.41.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.42. RHSA-2024:3885 - OpenShift Container Platform 4.13.44 程序错误修复和安全更新
发布日期:2024 年 6 月 19 日
OpenShift Container Platform 版本 4.13.44 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:3885 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:3887 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.44 --pullspecs
1.9.42.1. 程序错误修复
在以前的版本中,当
IngressController
对象配置了客户端 SSL/TLS 时,但没有clientca-configmap
终结器,Ingress Operator 会尝试在不检查IngressController
对象标记为删除的情况下添加终结器。因此,如果IngressController
对象配置了客户端 SSL/TLS,然后被删除,Operator 会正确删除终结器。然后,它会重复,并错误地尝试并错误地更新IngressController
对象以添加终结器(finalizer),从而导致 Operator 的日志中的错误消息。在这个版本中,Ingress Operator 不再将
clientca-configmap
finalizer 添加到标记为删除的IngressController
对象中。因此,Ingress Operator 不再尝试执行错误更新,不再记录相关的错误。(OCPBUGS-34765)-
在以前的版本中,Ingress Operator 会在路由器部署中指定
spec.template.spec.hostNetwork: true
,而不指定spec.template.spec.containers[*].ports[*].hostPort
。这会导致 API 服务器为每个端口的hostPort
字段设置默认值,Ingress Operator 会检测到为外部更新并尝试恢复它。现在,Ingress Operator 不再错误地执行这些更新,从而解决了这个问题。(OCPBUGS-34409) -
在以前的版本中,Ingress Operator 保留了为
NodePort
和ClusterIP
类型服务的spec.internalTrafficPolicy
、spec.ipFamilies
和spec.ipFamilyPolicy
字段。然后,API 会为这些字段设置默认值,Ingress Operator 会尝试恢复这些值。在这个版本中,Ingress Operator 指定一个初始值,并修复了由 API 默认值导致的错误。(OCPBUGS-33990) -
在以前的版本中,OpenShift Container Platform Web 控制台的 masthead 元素中的徽标可能会超过 60 像素。这会导致 masthead 在高度增加。在这个版本中,masthead 徽标有一个
max-height
为 60 pixels 的限制。(OCPBUGS-33777) -
在以前的版本中,如果 chart 名称不同,Helm 插件索引视图不会显示与 Helm CLI 相同的 chart 数量。在这个版本中,Helm 目录会查找
chart.openshift.io/name
和charts.openshift.io/provider
,以便所有版本都分组到单个目录标题中。(OCPBUGS-33978)
1.9.42.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.43. RHSA-2024:4484 - OpenShift Container Platform 4.13.45 程序错误修复和安全更新
发布日期:2024 年 7 月 17 日
OpenShift Container Platform 版本 4.13.45 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:4484 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:4486 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.45 --pullspecs
1.9.43.1. 程序错误修复
-
在以前的版本中,
growpart
中的一个 bug 会导致设备锁定,这会阻止 LUKS 加密设备打开。系统无法启动。在这个版本中,growpart
会从进程中删除,系统会启动。(OCPBUGS-35990) -
在以前的版本中,Microsoft Azure 节点控制器容器不容许节点上的
NoExecute
污点。因此,节点不会被初始化。在这个版本中,节点控制器部署接收更新来容许NoExecutre
污点,以便正确初始化节点。(OCPBUGS-35562) -
在以前的版本中,bootstrap 过程中使用的
wait-for-ceo
命令验证 etcd rollout 不会报告一些故障模式的错误。在这个版本中,如果命令在错误情况下退出,则bootkube
脚本上可以看到这些错误消息。(OCPBUGS-35077) - 在以前的版本中,Machine API 控制器无法决定使用多个区的 vSphere 集群中的机器区。在这个版本中,区域查找逻辑基于虚拟机的主机。因此,机器对象代表正确的区。(OCPBUGS-32015)
1.9.43.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.44. RHSA-2024:4846 - OpenShift Container Platform 4.13.46 程序错误修复和安全更新
发布日期:2024 年 7 月 31 日
OpenShift Container Platform 版本 4.13.46 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:4846 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:4848 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.46 --pullspecs
1.9.44.1. 程序错误修复
-
在以前的版本中,DNS Operator 不会验证集群是否在至少两个可用区中有带有准备就绪的可用 CPU 的节点,DNS 守护进程集不会对滚动更新使用 surge。因此,所有节点都在同一可用区中的集群会重复为集群 DNS 服务发出 TopologyAwareHintsDisabled 事件。在这个版本中,
TopologyAwareHintsDisabled
事件不再存在于多个可用区的集群中发出,并解决了这个问题。(OCPBUGS-11449) -
在以前的版本中,使用 4.1 和 4.2 引导镜像的节点在置备过程中会卡住,因为
machine-config-daemon-firstboot.service
不兼容machine-config-daemon
二进制代码。在这个版本中,二进制代码已被更新,这个问题已解决。(OCPBUGS-36782) - 在以前的版本中,OpenShift Container Platform 4.14 中引入了对依赖项目标的更改,它会阻止断开连接的 Azure Red Hat OpenShift (ARO) 安装在升级到受影响的版本后扩展新节点。在这个版本中,在升级到 OpenShift Container Platform 4.14 后,断开连接的 ARO 安装可以扩展新节点。(OCPBUGS-37160)
1.9.44.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.45. RHSA-2024:5444 - OpenShift Container Platform 4.13.48 程序错误修复和安全更新
发布日期: 2024 年 8 月 22 日
OpenShift Container Platform 版本 4.13.48 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:5444 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:5446 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.48 --pullspecs
1.9.45.1. 程序错误修复
-
在以前的版本中,在应该出现
OVNKubernetesNorthdInactive
时,不会启动警报。在这个版本中,这个问题已被解决,以便OVNKubernetesNorthdInactive
的警报会如预期启动。(OCPBUGS-38403) -
在以前的版本中,对于从旧版本的 OpenShift Container Platform 升级的集群,在启用了 OVN 的集群上启用
kdump
有时会阻止节点重新加入集群或返回到Ready
状态。在这个版本中,从旧的 OpenShift Container Platform 版本中删除了有问题的过时的数据,并确保始终清理这种类型的过时的数据。该节点现在可以正确启动并重新加入集群。(OCPBUGS-38295) -
在以前的版本中,如果机器配置池 (MCP) 的
maxUnavailable
值高于不可用节点的数量,这会导致如果 cordoned 节点位于节点列表中的特定位置,则它们会接收到更新。在这个版本中,cordoned 节点不会添加到队列中来接收更新。(OCPBUGS-37783) - 在以前的版本中,vSphere 连接配置接口在 "vCenter cluster" 字段中显示网络名称而不是集群名称。在这个版本中,"vCenter cluster"字段已被更新以显示集群名称。(OCPBUGS-35259)
1.9.45.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.46. RHSA-2024:6009 - OpenShift Container Platform 4.13.49 程序错误修复和安全更新
发布日期: 2024 年 9 月 4 日
OpenShift Container Platform release 4.13.49 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:6009 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:6011 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.49 --pullspecs
1.9.46.1. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.47. RHSA-2024:6691 - OpenShift Container Platform 4.13.50 程序错误修复和安全更新
发布日期:24 年 9 月 19 日
OpenShift Container Platform release 4.13.50 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:6691 公告中。这个版本没有 RPM 软件包。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.50 --pullspecs
1.9.47.1. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.48. RHSA-2024:6811 - OpenShift Container Platform 4.13.51 程序错误修复和安全更新
发布日期:24 年 9 月 25 日
OpenShift Container Platform release 4.13.51 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:6811 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:6813 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.51 --pullspecs
1.9.48.1. 功能增强
- CentOS 8 最近结束其生命周期。此发行版本将 OpenShift Container Platform 安装程序中的 CentOS 8 引用更新为 CentOS 9。(OCPBUGS-39160)
1.9.48.2. 程序错误修复
- 在以前的版本中,在集群升级操作后,Open vSwitch (OVS)可以使用旧的配置。这些较旧的配置可能会导致与 OVS 交互的网络组件出现问题。在这个版本中,OVS 在升级操作后重启,以便 OVS 被强制接收最新的配置。(OCPBUGS-41723)
1.9.48.3. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.49. RHSA-2024:7939 - OpenShift Container Platform 4.13.52 程序错误修复和安全更新
发布日期: 2024 年 10 月 16 日
OpenShift Container Platform release 4.13.52 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:7939 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:7941 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.52 --pullspecs
1.9.49.1. 程序错误修复
-
在以前的版本中,当 pod 资源中设置了
spec.securityContext.runAsGroup
属性时,组 ID 不会添加到容器中的/etc/group
中。在这个版本中,这个问题已被解决。(OCPBUGS-41247) - 在以前的版本中,为集群启用 FIPS 会导致 SR-IOV 设备插件 pod 失败。在这个版本中,SR-IOV 设备插件 pod 启用了 FIPS,以便在为集群启用 FIPS 时,pod 不会失败。(OCPBUGS-23018)
1.9.49.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.50. RHSA-2024:8688 - OpenShift Container Platform 4.13.53 程序错误修复和安全更新
发布日期: 2024 年 11 月 6 日
OpenShift Container Platform release 4.13.53 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:8688 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:8690 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.13.53 --pullspecs
1.9.50.1. 程序错误修复
-
在以前的版本中,在 Google Cloud Platform (GCP)上安装的集群的 Cloud Credential Operator (CCO)会被降级。没有处于手动模式的 GCP 集群错误地需要
backupdr
权限。但是,在未启用backupdr
API 的帐户中,集群可以正确地确定它们没有这些权限。手动模式 GCP 集群不受影响。在这个版本中,在CredentialsRequest
自定义资源(CR)上将skipServiceCheck
参数设置为true
,因此不再出现这个问题。(OCPBUGS-43856) -
在以前的版本中,升级到 OpenShift Container Platform 4.14 会在设置重复
Transfer-Encoding
标头的应用程序中触发服务中断。这会导致响应被拒绝,包括受影响的客户服务的网关错误。在这个版本中,集群管理员可使用一个流程来检测在升级到 OpenShift Container Platform 4.13 前发送重复Transfer-Encoding
标头的应用程序。在导致服务中断前,可能会出现任何问题。(OCPBUGS-43095)
1.9.50.2. 更新
要将现有 OpenShift Container Platform 4.13 集群更新至此最新版本,请参阅使用 CLI 更新集群。