1.9. 异步勘误更新


OpenShift Container Platform 4.14 的安全更新、程序漏洞修正、功能增强更新将会通过红帽网络以异步勘误的形式发布。所有的 OpenShift Container Platform 4.14 勘误都可以通过红帽客户门户网站获得OpenShift Container Platform 生命周期包括了详细的与异步勘误相关的内容。

红帽客户门户网站的用户可以在红帽订阅管理(RHSM)帐户设置中启用勘误通知功能。当勘误通知被启用后,每当用户注册的系统相关勘误被发布时,用户会收到电子邮件通知。

注意

用户的红帽客户门户网站账户需要有注册的系统,以及使用 OpenShift Container Platform 的权限才可以接收到 OpenShift Container Platform 的勘误通知。

本节的内容将会持续更新,以提供以后发行的与 OpenShift Container Platform 4.14 相关的异步勘误信息。异步子版本(例如,OpenShift Container Platform 4.14.z)的具体信息会包括在相应的子章节中。此外,在发行公告中因为空间限制没有包括在其中的勘误内容也会包括在这里的相应的子章节中。

重要

对于任何 OpenShift Container Platform 发行版本,请仔细参阅有关 更新集群 的说明。

1.9.1. RHSA-2024:11031 - OpenShift Container Platform 4.14.43 程序错误修复和安全更新

发布日期:24 年 12 月 18 日

OpenShift Container Platform release 4.14.43 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:11031 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:11034 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.43 --pullspecs

1.9.1.1. 程序错误修复

  • 在以前的版本中,每个 DNS 1123 子域名称标准在 Kubernetes 对象名称中不允许结尾句点。如果您使用包含尾部周期的自定义域名配置了 AWS DHCP 选项,则提取 EC2 实例主机名的逻辑并将其转换为 Kubelet 节点名称不会为尾期修剪主机名。在这个版本中,逻辑会被更新为修剪尾部周期,在 DHCP 选项集中的域名中允许结尾句点。(OCPBUGS-46057)
  • 在以前的版本中,基于 control plane 的集群无法通过 oc login 命令进行身份验证。在选择 Display Token 后,Web 浏览器会显示一个错误,以在选择 Display Token 后检索令牌。在这个版本中,cloud.ibm.com 和其他基于云的端点不再被代理,身份验证可以成功。(OCPBUGS-44279)

1.9.1.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.2. RHSA-2024:10523 - OpenShift Container Platform 4.14.42 程序错误修复和安全更新

发布日期: 2024 年 12 月 5 日

OpenShift Container Platform release 4.14.42 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:10523 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:10526 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.42 --pullspecs

1.9.2.1. 程序错误修复

  • 在以前的版本中,证书签名请求 (CSR) 的批准机制会失败,因为 CSR 的节点名称和内部 DNS 条目在字符问题单差异方面不匹配。在这个版本中,对 CSR 的批准机制的更新会跳过区分大小写的检查,以便具有匹配节点名称和内部 DNS 条目的 CSR 不会因为字符问题单的不同而失败。(OCPBUGS-44774)
  • 在以前的版本中,当 Cluster Version Operator (CVO) pod 在初始化同步工作时重启时,Operator 会中断对阻止的升级请求的保护。阻塞的请求被意外接受。在这个版本中,CVO 重启后对被阻断的升级请求进行保护。(OCPBUGS-44704)
  • 在以前的版本中,当 Cluster Resource Override Operator 无法完全部署其操作对象控制器时,Operator 将重启这个过程。每次 Operator 尝试部署过程时,Operator 都会创建一组新的 secret。这会导致在部署了 Cluster Resource Override Operator 的命名空间中创建大量 secret。在这个版本中,固定版本可以正确地处理服务帐户注解,并只创建一组 secret。(OCPBUGS-44435)

1.9.2.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.3. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 程序错误修复和安全更新

发布日期: 2024 年 11 月 20 日

OpenShift Container Platform release 4.14.41 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:9620 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:9623 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.41 --pullspecs

1.9.3.1. 程序错误修复

  • 在以前的版本中,vSphere resolv-prepender 脚本上的 Machine Config Operator (MCO)使用了与 OpenShift Container Platform 4 旧引导镜像版本不兼容的 systemd 指令。在这个版本中,OpenShift Container Platform 节点与旧的引导镜像兼容,包含以下解决方案之一:使用手动干预或升级到带有此修复的发行版本,使用引导镜像 4.13 或更高版本进行扩展。(OCPBUGS-42111)

1.9.3.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.4. RHSA-2024:8697 - OpenShift Container Platform 4.14.40 程序错误修复和安全更新

发布日期: 2024 年 11 月 7 日

OpenShift Container Platform release 4.14.40 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:8697 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:8700 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.40 --pullspecs

1.9.4.1. 程序错误修复

  • 在以前的版本中,如果集群没有使用手动模式凭证且没有启用 backupdr API,在 Google Cloud Platform (GCP)上安装的集群的 Cloud Credential Operator (CCO)会输入一个 Degraded=True。在这个版本中,当使用这个环境配置集群时,集群不会进入 degraded 状态。(OCPBUGS-43821)
  • 在以前的版本中,当尝试使用 oc import-image 命令在托管的 control plane 集群中导入镜像时,命令会失败,因为访问私有镜像 registry 的问题。在这个版本中,对托管 control plane 集群中的 openshift-apiserver pod 的更新可以解析使用 data plane 的名称,以便 oc import-image 命令现在可以与私有镜像 registry 正常工作。(OCPBUGS-43468)
  • 在以前的版本中,对于托管 control plane,使用镜像发行镜像的集群可能会导致现有节点池使用托管的集群操作系统版本,而不是 NodePool 版本。在这个版本中,可以确保节点池使用自己的版本。(OCPBUGS-43368)
  • 在以前的版本中,当您使用 must-gather 工具时,Multus Container Network Interface (CNI) 日志文件 multus.log 存储在节点的文件系统中。这会导致工具在节点上生成不必要的调试 pod。在这个版本中,Multus CNI 不再创建一个 multus.log 文件,而是使用 CNI 插件模式检查 openshift-multus 命名空间中的 Multus DaemonSet pod 的日志。(OCPBUGS-43058)
  • 在以前的版本中,当将镜像 registry 配置为使用位于集群资源组以外的资源组中的 Microsoft Azure 存储帐户时,Image Registry Operator 会降级。这是因为验证错误。在这个版本中,对 Operator 的更新只允许使用存储帐户密钥进行身份验证。不需要验证其他身份验证要求。(OCPBUGS-42935)

1.9.4.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.5. RHSA-2024:8235 - OpenShift Container Platform 4.14.39 程序错误修复和安全更新

发布日期:2024 年 10 月 23 日

OpenShift Container Platform release 4.14.39 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:8235 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:8238 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.39 --pullspecs

1.9.5.1. 功能增强

这个 z-stream 发行版本包括以下增强:

1.9.5.1.1. 使用 Insights Operator 从 Prometheus 指标收集数据
  • Insights Operator (IO)现在从 Prometheus 的 haproxy_exporter_server_threshold 指标收集数据。(OCPBUGS-41918)

1.9.5.2. 程序错误修复

  • 在以前的版本中,如果 Windows 节点的端口 9637 上的连接被拒绝,Kubelet Service Monitor threw a target down 警报,因为 CRI-O 不在 Windows 节点上运行。在这个版本中,Windows 节点不包括在 Kubelet Service Monitor 中。(OCPBUGS-42603)
  • 在以前的版本中,当 Node Tuning Operator (NTO)使用 PerformanceProfiles 规格进行配置时,它会创建一个 ocp-tuned-one-shot systemd 服务,该服务在 kubelet 之前运行并阻止 NTO 执行。这导致 Podman 获取镜像。在这个版本中,支持 /etc/mco/proxy.env 中定义的集群范围代理环境变量。这允许 Podman 将 NTO 镜像拉取到需要使用 http (s)代理进行集群外连接的环境中。(OCPBUGS-42567)
  • 在以前的版本中,当 Pod 资源中设置了 spec.securityContext.runAsGroup 属性时,组 ID 不会添加到容器内的 /etc/group 中。在这个版本中,这个问题已解决。(OCPBUGS-41246)
  • 在以前的版本中,如果块设备的序列号中存在特殊或无效字符,则检查过程会失败,且无法转义 lsblk 命令。在这个版本中,这个问题已解决。(OCPBUGS-39019)
  • 在以前的版本中,在安装 Pipelines Operator 后,用户仍然可以在 Pipeline 模板可用前创建 Deployment。在这个版本中,如果所选资源无法使用管道模板,Import from Git 页面上的 Create 按钮会被禁用。(OCPBUGS-37353)
  • 在以前的版本中,节点注册问题会阻止您使用 Redfish Virtual Media 在集群中添加 xFusion 裸机节点。出现这个问题的原因是,硬件与 Redfish 不兼容。在这个版本中,您可以在集群中添加 xFusion 裸机节点。(OCPBUGS-32266)

1.9.5.3. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.6. RHSA-2024:7184 - OpenShift Container Platform 4.14.38 程序错误修复和安全更新

发布日期:2024 年 10 月 3 日

OpenShift Container Platform release 4.14.38 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:7184 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:7187 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.38 --pullspecs

1.9.6.1. 功能增强

这个 z-stream 发行版本包括以下增强:

1.9.6.1.1. 向后移植可配置子网
  • 此发行版本包括可用于配置 masquerade 的可配置子网。您还可以使用可配置的子网加入和转换子网,以防止与本地基础架构中使用的 IP 地址重叠。(OCPBUGS-38440)

1.9.6.2. 程序错误修复

  • 在以前的版本中,在 Hosted Cluster 镜像配置中指定的 AdditionalTrustedCA 字段不会按预期协调到 openshift-config 命名空间中,且组件不可用。在这个版本中,这个问题已解决。(OCPBUGS-42184)
  • 在以前的版本中,如果 registryPoll 字段没有,Operator Lifecycle Manager (OLM)目录源 pod 不会从节点失败中恢复。在这个版本中,OLM CatalogSource registry pod 从集群节点失败中恢复,并解决了这个问题。(OCPBUGS-42150)
  • 在以前的版本中,如果您使用代理创建托管集群,使集群从计算节点访问 control plane,则计算节点将不可用。在这个版本中,为节点更新代理设置,以便节点可以使用代理成功与 control plane 通信。(OCPBUGS-42021)
  • 在以前的版本中,当 Operator Lifecycle Manager (OLM)评估潜在的升级时,它会将动态客户端列表用于集群中的所有自定义资源(CR)实例。具有大量 CR 的集群可能会因为 apiserver 和stranded 升级造成超时问题。在这个版本中,这个问题已解决。(OCPBUGS-42017)
  • 在以前的版本中,OpenShift Container Platform Web 控制台 Topology 视图只能显示最多 100 个节点。如果您试图查看超过 100 个节点,Web 控制台会输出 Loading is taking longer than expected. 错误消息。在这个版本中,web 控制台的 MAX_NODES_LIMIT 参数设置为 200,以便 Web 控制台最多显示 200 个节点。(OCPBUGS-41581)
  • 在以前的版本中,当将托管集群配置为使用具有 httphttps 端点的身份提供程序(IdP)时,IdP 主机名在通过代理发送时不会解析。在这个版本中,DNS 查找操作会在 IdP 流量通过代理发送前检查 IdP,因此只有带有主机名的 IdP 只能由数据平面解析,并由 Control Plane Operator (CPO)验证。(OCPBUGS-41374)
  • 在以前的版本中,当启动或重启集群中的大量 secret 时,Cloud Credential Operator (CCO)会生成错误。CCO 尝试同时获取 secret。在这个版本中,CCO 以 100 批处理获取 secret,并解决了这个问题。(OCPBUGS-41236)
  • 在以前的版本中,节点就绪的宽限期与上游行为不一致。有时,宽限期会导致节点在 ReadyNot ready 状态之间循环。在这个版本中,这个问题已被解决,宽限期不会使节点在两个状态间进行循环。(OCPBUGS-39378)
  • 在以前的版本中,openvswitch 服务在集群升级后使用旧的集群配置,这会导致 openvswitch 服务停止。在这个版本中,openvswitch 服务在集群升级后重启,以便服务使用较新的集群配置。(OCPBUGS-39192)
  • 在以前的版本中,在托管集群的 control plane 中运行的 Operator 代理是通过在 data plane 中运行的 Konnectity 代理 pod 上的代理设置执行的。因此,无法区分需要基于应用程序协议的代理。

    对于 OpenShift Container Platform 的奇偶校验,通过 HTTPS 或 HTTP 协议的 IdP 通信必须经过代理,但 LDAP 通信不能代理。这种类型的代理还忽略依赖于主机名的 NO_PROXY 条目,因为流量通过时间流量到达 Konnectity 代理。这意味着只有目标 IP 地址可用。在这个版本中,在托管的集群中,通过 konnectivity-https-proxykonnectivity-socks5-proxy 在 control plane 中调用代理,以便代理流量从 Konnectivity 代理停止。因此,针对 LDAP 服务器的流量不再会被代理。其他 HTTPS 或 HTTPS 流量被正确代理。指定主机名时,会遵守 NO_PROXY 设置。(OCPBUGS-38066)

  • 在以前的版本中,Konnectity 代理中发生 IDP 通信的代理。通过时间流量达到 Konnectivity,其协议和主机名不再可用。因此,OAUTH 服务器 pod 无法正确进行代理。它无法区分需要代理(HTTP 或 HTTPS)和不使用(LDAP)的协议。另外,它不遵循 HostedCluster.spec.configuration.proxy spec 中配置的 no_proxy 变量。

    在这个版本中,您可以在 OAUTH 服务器的 Konnectity sidecar 上配置代理,以便正确路由流量,并遵循您的 no_proxy 设置。因此,当为托管集群配置代理时,OAUTH 服务器可以与身份提供程序正确通信。(OCPBUGS-38060)

1.9.6.3. 已知问题

  • 在 AWS 上部署自助管理的私有托管集群会失败,因为 bootstrap-kubeconfig 文件使用了不正确的 api-server 端口。因此,AWS 实例会被置备,但无法作为节点加入托管集群。(OCPBUGS-42221)

1.9.6.4. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.7. RHSA-2024:6689 - OpenShift Container Platform 4.14.37 程序错误修复和安全更新

发布日期:24 年 9 月 19 日

OpenShift Container Platform release 4.14.37 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:6689 公告中。此更新没有 RPM 软件包。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.37 --pullspecs

1.9.7.1. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.8. RHSA-2024:6406 - OpenShift Container Platform 4.14.36 程序错误修复和安全更新

发布日期:24 年 9 月 11 日

OpenShift Container Platform release 4.14.36 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:6406 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:6412 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.36 --pullspecs

1.9.8.1. 功能增强

这个 z-stream 发行版本包括以下改进:

1.9.8.1.1. 将 CENTOS 8 引用更新为 CENTOS 9
  • CENTOS 8 最近结束其生命周期。此发行版本更新了 CENTOS 8 引用 CENTOS 9。(OCPBUGS-39160)
1.9.8.1.2. 收集 Ingress Controller 证书
  • Insights Operator 现在收集有关所有 Ingress Controller 证书的信息(NotBefore 和 NotAfter 日期)。它将数据聚合到路径 'aggregated/ingress_controllers_certs.json' 中的一个 JSON 文件中。(OCPBUGS-37673)

1.9.8.2. PTP grandmaster 时钟的自动秒处理

PTP Operator 现在通过使用全局位置系统(GPS)公告自动更新 leap second 文件。

闰秒信息存储在 openshift-ptp 命名空间中的名为 leap-configmap 的自动生成的 ConfigMap 资源中。

如需更多信息,请参阅为 PTP grandmaster 时钟配置动态 leap 秒处理

1.9.8.3. 程序错误修复

  • 在以前的版本中,如果删除了虚拟机(VM)且网络接口控制器(NIC)仍然存在,Microsoft Azure 虚拟机验证检查会崩溃。在这个版本中,验证检查会在不崩溃的情况下安全地处理问题。(OCPBUGS-39413)
  • 在以前的版本中,当 Cluster Monitoring Operator (CMO)为 Prometheus 远程写入端点配置了代理功能时,集群范围的代理的 spec.noProxy 字段不会被考虑。在这个版本中,CMO 不再为具有根据 noProxy 字段绕过代理的 URL 的任何远程写入端点配置代理功能。(OCPBUGS-39176)
  • 在以前的版本中,当运行 oc logs -f <pod > 时,日志不会在轮转日志文件后输出任何内容。在这个版本中,kubelet 会在文件轮转并解决这个问题后输出日志文件。(OCPBUGS-38959)
  • 在以前的版本中,OpenShift Container Platform Web 控制台无法重启裸机节点。此发行版本解决了这个问题,以便您可以使用 OpenShift Container Platform Web 控制台重启裸机节点。(OCPBUGS-38053)
  • 在以前的版本中,当 Cloud Credential Operator (CCO)检查 passthrough 模式权限是否正确时,CCO 有时会收到来自 Google Cloud Platform (GCP) API 的响应,有关项目无效权限。这个错误导致 CCO 进入降级状态,这会反过来会影响集群的安装。在这个版本中,CCO 会专门检查这个错误,以便单独诊断它,而不影响集群安装。(OCPBUGS-37823)
  • 在以前的版本中,TuneD 配置集可能会在自定义资源(CR)更新后不必要地重新载入额外的时间。在这个版本中,TuneD 对象已被删除,TuneD 配置集会在 TuneD 配置集 Kubernetes 对象中直接执行。因此,这个问题已被解决。(OCPBUGS-37754)

1.9.8.4. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.9. RHSA-2024:5433 - OpenShift Container Platform 4.14.35 程序错误修复和安全更新

发布日期: 2024 年 8 月 22 日

OpenShift Container Platform release 4.14.35 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:5433 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:5436 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.35 --pullspecs

1.9.9.1. 功能增强

这个 z-stream 发行版本包括以下改进:

1.9.9.1.1. 使用机器集配置容量保留
  • OpenShift Container Platform release 4.14.35 引入了对 Microsoft Azure 集群上的 Capacity Reservation with Capacity Reservation groups 的支持。如需更多信息,请参阅 使用计算机器集为 computecontrol plane 机器集配置容量保留。(OCPCLOUD-1646)
1.9.9.1.2. 更新至 Kubernetes v1.27.16
  • 此发行版本包含从更新到 Kubernetes v1.27.16 的更新。(OCPBUGS-37623)

1.9.9.2. 程序错误修复

  • 在以前的版本中,OVNKubernetesNorthdInactive 警报不会如预期触发。在这个版本中,这个问题已解决。(OCPBUGS-38073)
  • 在以前的版本中,如果机器配置池 (MCP) 的 maxUnavailable 值高于不可用节点的数量,这会导致如果 cordoned 节点位于节点列表中的特定位置,则它们会接收到更新。在这个版本中,修正了这个问题,确保 cordoned 节点不会添加到队列中来接收更新。(OCPBUGS-37738)
  • 在以前的版本中,在用户从 HostedCluster 对象中删除 ImageContentSources 字段后,HostedClusterConfigOperator 不会删除 ImageDigestMirrorSet (IDMS) 对象。这会导致 IDMS 对象保留在 HostedCluster 对象中。在这个版本中,HostedClusterConfigOperator 会删除 HostedCluster 对象中的所有 IDMS 资源,以便不再有这个问题。(OCPBUGS-37175)
  • 在以前的版本中,当将节点的默认网关设置为 vlan 且多个网络管理器连接具有相同的名称时,节点会失败,因为它无法配置默认的 OVN-Kubernetes 网桥。在这个版本中,configure-ovs.sh shell 脚本包含一个 nmcli connection show uuid 命令,它会在存在许多具有相同名称的连接时检索正确的网络管理器连接。(OCPBUGS-33590)

1.9.9.3. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.10. RHSA-2024:4960 - OpenShift Container Platform 4.14.34 程序错误修复和安全更新

发布日期: 2024 年 8 月 7 日

OpenShift Container Platform 版本 4.14.34 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:4960 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:4963 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.34 --pullspecs

1.9.10.1. 功能增强

1.9.10.1.1. 在 Ingress Controller API 中添加 connectTimeout tuning 选项
  • IngressController API 使用新的 tuning 选项 ingresscontroller.spec.tuningOptions.connectTimeout 更新,它定义了路由器在建立与后端服务器的连接时等待的时间。(OCPBUGS-36555)
1.9.10.1.2. 使用 Insights Operator 收集 Prometheus 和 AlertManager 资源
  • Insights Operator 现在收集 openshift-monitoring 命名空间之外的 PrometheusAlertManager 资源。(OCPBUGS-36380)

1.9.10.2. 程序错误修复

  • 在以前的版本中,AWS HyperShift 集群利用其 VPC 的主要 CIDR 范围在数据平面上生成安全组规则。因此,将 AWS HyperShift 集群安装到具有多个 CIDR 范围的 AWS VPC 中可能会导致生成的安全组规则不足。在这个版本中,安全组规则会根据提供的 Machine CIDR 范围生成,从而解决这个问题。(OCPBUGS-36159)
  • 在以前的版本中,当 pod 指定没有匹配节点的节点选择器时,Kubernetes 调度程序会出现以下错误: "Observed a panic: integer divide by zero"。在这个版本中,Kubernetes 调度程序代码库中的问题已解决,当 pod 指定没有匹配节点的节点选择器时,Kubernetes 调度程序不再 panic。(OCPBUGS-36397)
  • 在以前的版本中,如果之前安装和配置了相同的 Operator,安装 Operator 有时可能会失败。这是因为缓存问题。在这个版本中,Operator Lifecycle Manager (OLM)被更新来在此场景中正确安装 Operator,并解决了这个问题。(OCPBUGS-36452)
  • 在以前的版本中,Ingress Operator 无法成功更新 canary 路由,因为 Operator 没有更新现有路由上的 spec.hostspec.subdomain 的权限。在这个版本中,Operator ServiceAccount 的集群角色中添加了所需的权限,Ingress Operator 可以更新 canary 路由。(OCPBUGS-36467)
  • 在以前的版本中,当将 routing-via-host 设置为共享网关模式的 OVN-Kubernetes 设置时,其默认值,OVN-Kubernetes 无法正确处理混合非碎片和从集群入口 IP 层中的碎片数据包的流量流。在这个版本中,OVN-Kubernetes 可以正确地重新集合并处理入口上的外部流量 IP 数据包片段。(OCPBUGS-36554)
  • 在以前的版本中,在 Amazon Web Services (AWS)安全令牌服务(STS)中,Cloud Credential Operator (CCO)在 CredentialsRequest 中检查 awsSTSIAMRoleARN 以创建 secret。当 awsSTSIAMRoleARN 不存在时,CCO 会记录错误。在这个版本中,CCO 不再记录错误,并解决了这个问题。(OCPBUGS-36716)
  • 在以前的版本中,Open vSwitch (OVS)固定流程设置主线程的 CPU 关联性,但其他 CPU 线程如果已经创建,则不会提取这个关联性。因此,一些 OVS 线程不在正确的 CPU 集上运行,并可能会干扰服务质量(QoS)类为 Guaranteed 的 pod 的性能。在这个版本中,OVS 固定过程会更新每个 OVS 线程的关联性,确保所有 OVS 线程都在正确的 CPU 集上运行。(OCPBUGS-37197)

1.9.10.3. 已知问题

  • 在安装和配置了 SR-IOV Network Operator 的集群上,带有 SR-IOV VF 的二级接口的 pod 会失败,并显示出错信息: SRIOV-CNI failed to configure VF "failed to set vf 0 vlan configuration - id 0, qos 0 和 proto 802.1q: invalid argument"。要解决这个问题,请在升级 OpenShift Container Platform 前升级 SR-IOV Network Operator。这样可确保对这个问题的修复包含在 SR-IOV Network Operator 中。(OCPBUGS-38091)

1.9.10.4. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.11. RHSA-2024:4479 - OpenShift Container Platform 4.14.33 程序错误修复和安全更新

发布日期:2024 年 7 月 17 日

OpenShift Container Platform 版本 4.14.33 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:4479 公告中。此更新中没有 RPM 软件包。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.33 --pullspecs

1.9.11.1. 程序错误修复

  • 在以前的版本中,使用 OpenShift Container Platform 的 4.1 和 4.2 引导镜像启动的节点在置备过程中会卡住,因为 machine-config-daemon-firstboot.service 存在不兼容的 machine-config-daemon 二进制代码。在这个版本中,二进制文件已被更新,这个问题已解决。(OCPBUGS-36776)
  • 在以前的版本中,OpenShift Container Platform 4.14 中引入了对依赖项目标的更改,它会阻止断开连接的 ARO 安装在升级到受影响的版本后扩展新节点。在这个版本中,在升级到 OpenShift Container Platform 4.14 后,断开连接的 ARO 安装可以扩展新节点。(OCPBUGS-36593)
  • 在以前的版本中,如果在与当前部署相同的主机上的 OSTree 级别执行新部署,但在不同的 stateroot 中,则 OSTree 会将它们视为相等。这个行为错误地阻止引导装载程序在调用 set-default 时更新,因为 OSTree 没有将两个 stateroot 识别为部署的不同因素。在这个版本中,通过修改 OSTree 逻辑来分析 stateroot,OSTree 可以正确地将默认部署设置为具有不同 stateroot 的新部署。(OCPBUGS-36437)
  • 在以前的版本中,HighOverallControlPlaneCPU 警报根据具有高可用性的多节点集群条件触发警告。因此,在单节点 OpenShift 集群中触发误导警报,因为配置与环境标准不匹配。在这个版本中,重新定义警报逻辑,以使用单节点 OpenShift 的查询和阈值,以及帐户进行工作负载分区设置。因此,单节点 OpenShift 集群中的 CPU 使用率警报准确且与单节点配置相关。(OCPBUGS-31354)
  • 在以前的版本中,DNS Operator 不会验证集群是否在至少两个可用区中有带有准备就绪的可用 CPU 的节点,DNS 守护进程集不会对滚动更新使用 surge。因此,所有节点都位于同一可用区的集群会重复为集群 DNS 服务发出 TopologyAwareHintsDisabled 事件。在这个版本中,TopologyAwareHintsDisabled 事件不会再在其节点没有存在于多个可用区的集群中发出,从而解决了这个问题。(OCPBUGS-5943)

1.9.11.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.12. RHSA-2024:4329 - OpenShift Container Platform 4.14.32 程序错误修复和安全更新

发布日期: 2024 年 7 月 11 日

OpenShift Container Platform r版本 4.14.32 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:4329 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:4332 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.32 --pullspecs

1.9.12.1. 功能增强

这个 z-stream 发行版本包括以下改进:

1.9.12.1.1. 管道插件的新自定义资源定义

此发行版本更新了管道插件,以支持自定义资源定义(CRD) ClusterTriggerBindingTriggerTemplateEventListener 的最新 Pipeline Trigger API 版本。(OCPBUGS-35723)

1.9.12.1.2. 控制器用于清理 etcd

此发行版本引入了一个控制器,用于对 Hypershift 上托管集群的 etcd 进行碎片整理。(OCPBUGS-35723)

1.9.12.2. 程序错误修复

  • 在以前的版本中,alertmanager-trusted-ca-bundle ConfigMap 没有注入用户定义的 Alertmanager 容器,这会阻止验证 HTTPS web 服务器接收警报通知。在这个版本中,可信 CA 捆绑包 ConfigMap 被挂载到 /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem 路径的 Alertmanager 容器中。(OCPBUGS-36416)
  • 在以前的版本中,对于从旧版本 OpenShift Container Platform 更新的集群,在启用了 OVN 的集群上启用 kdump 有时会阻止节点重新加入集群或返回到 Ready 状态。在这个版本中,从旧的 OpenShift Container Platform 版本中删除了有问题的过时的数据,并确保始终清理这种类型的过时的数据。该节点现在可以正确启动并重新加入集群。(OCPBUGS-36356)
  • 在以前的版本中,growpart 中的一个 bug 会导致设备锁定,这会阻止 LUKS 加密设备打开。系统将无法成功引导。在这个版本中,growpart 已从进程中删除,系统将成功引导。(OCPBUGS-35989)
  • 在以前的版本中,如果用户置备的基础架构是从旧版本更新的,在 Infrastructure 对象中可能会缺少 failureDomains,这会导致某些检查失败。在这个版本中,如果 infrastructures.config.openshift.io 中没有提供 failureDomains fallback,则从 cloudConfig 合并。(OCPBUGS-35913)
  • 在以前的版本中,当在 VMware vSphere 上安装集群时,如果 ESXi 主机处于维护模式,则安装会失败,因为安装程序无法从主机检索版本信息。在这个版本中,安装程序不会尝试从处于维护模式的 ESXi 主机检索版本信息,从而允许安装继续进行。(OCPBUGS-35827)
  • 在以前的版本中,systemd 中的一个 bug 可能会导致 coreos-multipath-trigger.service 单元永久挂起。系统将无法完成引导。在这个版本中,systemd 被删除,引导可以成功。(OCPBUGS-35750)
  • 在以前的版本中,registry 覆盖由管理端的集群管理员配置,应用到非相关的 data-plane 组件。在这个版本中,registry 覆盖不再应用到这些组件。(OCPBUGS-35549)。
  • 在以前的版本中,OpenShift Cluster Manager 容器没有正确的 TLS 证书。因此,镜像流无法用于断开连接的部署。在这个版本中,TLS 证书作为投射卷添加。(OCPBUGS-35482)
  • 在以前的版本中,在断开连接的环境中,HyperShift Operator 会忽略 registry 覆盖。因此,对节点池的更改会被忽略,节点池会遇到错误。在这个版本中,元数据检查器在 HyperShift Operator 协调过程中可以正常工作,并正确填充覆盖镜像。(OCPBUGS-35401)
  • 在以前的版本中,因为 Hypershift CLI 存在问题,Hypershift 上的 secrets-store CSI 驱动程序无法挂载 secret。在这个版本中,驱动程序可以挂载卷,并解决了这个问题。(OCPBUGS-35183)
  • 在以前的版本中,减少网络队列无法满足 !ens0 等规则的预期工作。这是因为在生成的调优配置集中重复了感叹号。在这个版本中,重复不再发生,因此会按预期应用规则。(OCPBUGS-35012)
  • 在以前的版本中,一个竞争条件意味着 Kubelet 可能会报告与卷调整大小相关的错误。在这个版本中,竞争条件已被修复,不再会输出 false 错误。(OCPBUGS-33964)
  • 在以前的版本中,在编辑 vSphere 连接时,转义的字符串不会被正确处理,从而导致 vSphere 配置被破坏。在这个版本中,转义字符串可以正常工作,vSphere 配置不再会破坏。(OCPBUGS-33942)
  • 在以前的版本中,当将节点的默认网关设置为 vlan 且多个网络管理器连接具有相同的名称时,节点会失败,因为它无法配置默认的 OVN-Kubernetes 网桥。在这个版本中,configure-ovs.sh shell 脚本包含一个 nmcli connection show uuid 命令,它会在存在许多具有相同名称的连接时检索正确的网络管理器连接。(OCPBUGS-33590)
  • 在以前的版本中,当在节点上手动重启 kubelet 服务时,一些状态文件会在假设的节点重启后被删除,这会导致 kubelet 重置 CPU Manager 状态。在状态重置后,CPU Manager 将新的 CPU 分配计算到运行工作负载。因此,新的和初始 cpuset 配置可能有所不同。在这个版本中,kubelet 重启后会正确恢复 cpuset 配置。(OCPBUGS-32472)

1.9.12.3. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.13. RHSA-2024:4010 - OpenShift Container Platform 4.14.31 程序错误修复和安全更新

发布日期:2024 年 6 月 26 日

OpenShift Container Platform r版本 4.14.31 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:4010 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:4013 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.31 --pullspecs

1.9.13.1. 程序错误修复

  • 在以前的版本中,从主机获取节点名称的逻辑不会考虑多个值,并在为包含空格的名称返回多个值时意外终止。在这个版本中,逻辑被更新为只使用第一个返回的主机名作为节点名称,并解决了这个问题。(OCPBUGS-34716)

1.9.13.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.14. RHSA-2024:3881 - OpenShift Container Platform 4.14.30 程序错误修复和安全更新

发布日期:2024 年 6 月 19 日

OpenShift Container Platform 版本 4.14.30 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:3881 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:3918 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.30 --pullspecs

1.9.14.1. 功能增强

这个 z-stream 发行版本包括以下改进:

1.9.14.1.1. 在 pull secret 密码中可以使用冒号字符

此发行版本添加了在 OpenShift Container Platform Assisted Installer 的 pull secret 密码中包含冒号字符的功能。(OCPBUGS-35034)

1.9.14.1.2. 为 Cinder CSI 驱动程序配置拓扑功能

在以前的版本中,Cinder CSI Driver 的拓扑功能始终活跃,因为您无法禁用拓扑功能。在这个版本中,拓扑功能基于计算和存储可用区,您可以禁用拓扑功能。(OCPBUGS-34792)

1.9.14.2. 程序错误修复

  • 在以前的版本中,OpenShift Container Platform Assisted Installer 会报告已安装的 SATA SDD 作为可移动,且不使用其中任何一个作为安装目标。在这个版本中,可移动磁盘可以进行安装,并解决了这个问题。(OCPBUGS-35085)
  • 在以前的版本中,Amazon Web Services (AWS)策略问题会阻止 Cluster API Provider AWS 检索所需的域信息。因此,使用自定义域安装 AWS 托管的集群会失败。在这个版本中,策略问题已解决。(OCPBUGS-34856)
  • 在以前的版本中,当您删除集群或 BareMetal Host (BMH)时,会在集群删除过程中创建一个 PreprovImage 镜像。因此,集群资源会卡住。在这个版本中,在删除阶段前为电源创建一个例外,并解决了这个问题。(OCPBUGS-34814).
  • 在以前的版本中,当您在 Image Registry Operator 配置中启用了带有 regionEndpointvirtualHostedStyle 参数时,镜像 registry 会忽略 virtualHostedStyle,且无法启动。此发行版本丢弃了 virtualHostedStyle 的使用,并使用 ForcePathStyle 替代解决了这个问题。(OCPBUGS-34668)
  • 在以前的版本中,当从 4.15.8 升级到 OpenShift Container Platform 4.15.11 时,metal3-ironicmetal3-ironic-inspector pod 可能会因为与 FIPS 模式启用相关的安装失败。在这个版本中,这个问题已被解决。(OCPBUGS-34657)。
  • 在以前的版本中,OVN-Kubernetes 网络插件无法向对等点发送 gratuitous Address resolution Protocol (ARP) 请求,以告知它们新节点的中访问控制 (MAC) 地址,因为在某些情况下会导致将 Egress IP 地址从一个节点传输到另一个节点失败。这会导致故障转移问题。在这个版本中,OVN-Kubernetes 网络插件可以正确地告知对等新节点的介质访问控制 (MAC) 地址,而不会造成故障转移问题。(OCPBUGS-34570)
  • 在以前的版本中,如果您在 bootstrap 过程中使用了 wait-for-ceo 命令,则命令不会在失败时报告错误消息。在这个版本中,命令会在 bootkube 脚本中报告错误消息,供您查看。(OCPBUGS-34495)
  • 在以前的版本中,安装程序不支持 ca-west-1 Amazon Web Services (AWS)区域。在这个版本中,支持 ca-west-1 区域,这个问题已解决。(OCPBUGS-34024)

1.9.14.3. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.15. RHBA-2024:3697 - OpenShift Container Platform 4.14.29 程序错误修复和安全更新

发布日期:2024 年 6 月 13 日

OpenShift Container Platform 版本 4.14.29 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2024:3697 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:3700 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.29 --pullspecs

1.9.15.1. 程序错误修复

  • 在以前的版本中,对于 Red Hat OpenStack Platform (RHOSP)上的 OpenShift Container Platform 部署,MachineSet 对象无法正确应用 Port Security 参数的值。这意味着 RHOSP 服务器端口中的 port_security_enabled 参数具有意外值。在这个版本中,MachineSet 对象会如预期应用 port_security_enabled 标志。(OCPBUGS-32428)
  • 在以前的版本中,当 IngressController 对象配置了客户端 SSL/TLS 时,但没有 clientca-configmap 终结器,Ingress Operator 会尝试在不检查 IngressController 对象标记为删除的情况下添加终结器。因此,如果 IngressController 配置了客户端 SSL/TLS,然后被删除,Operator 会正确删除终结器。然后,Operator 会重复并错误,尝试更新 IngressController 对象,以将终结器重新添加,从而导致 Operator 日志中出现错误消息。在这个版本中,Ingress Operator 不再将 clientca-configmap finalizer 添加到标记为删除的 IngressController 对象中。因此,Ingress Operator 不再尝试执行错误更新,不再记录相关的错误。(OCPBUGS-34410)

1.9.15.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.16. RHSA-2024:3523 - OpenShift Container Platform 4.14.28 程序错误修复更新和安全更新

发布日期: 2024 年 6 月 10 日

OpenShift Container Platform 版本 4.14.28 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:3523 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:3526 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.28 --pullspecs

1.9.16.1. 程序错误修复

  • 在以前的版本中,HyperShift Operator 没有使用 RegistryOverrides 机制来检查内部 registry 中的镜像。在这个版本中,元数据检查器在 HyperShift Operator 协调过程中可以正常工作,并正确填充 OverrideImages。(OCPBUGS-33844)
  • 在以前的版本中,托管 Control Planes (HCP) 的 recycler pod 没有在断开连接的环境中启动。在这个版本中,HCP recycler-pod 镜像指向 OpenShift Container Platform 有效负载引用,这个问题已解决。(OCPBUGS-33843)
  • 在以前的版本中,imageRegistryOverrides 的信息仅在 HyperShift Operator 初始化上提取一次,且不会刷新。在这个版本中,HyperShift Operator 从管理集群检索新的 ImageContentSourcePolicy 文件,并将它们添加到每个协调循环中的 HyperShift Operator 和 Control Plane Operator 中。(OCPBUGS-33713)
  • 在以前的版本中,如果 chart 名称不同,Helm 插件索引视图不会显示与 Helm CLI 相同的 chart 数量。在这个版本中,Helm 目录会查找 chart.openshift.io/namecharts.openshift.io/provider,以便所有版本都分组到单个目录标题中。(OCPBUGS-33321)

1.9.16.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.17. RHSA-2024:3331 - OpenShift Container Platform 4.14.27 程序错误修复更新和安全更新

发布日期:2024 年 5 月 30 日

OpenShift Container Platform 版本 4.14.27 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:3331 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:3335 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.27 --pullspecs

1.9.17.1. 程序错误修复

  • 在以前的版本中,如果您配置了有大量内部服务或用户管理的负载均衡器 IP 地址的 OpenShift Container Platform 集群,则会出现 OVN-Kubernetes 服务的延迟启动时间。当 OVN-Kubernetes 服务试图在节点上安装 iptables 规则时,会发生此延迟。在这个版本中,OVN-Kubernetes 服务可在几秒钟内处理大量服务。另外,您可以访问新日志来查看在节点上安装 iptables 规则的状态。(OCPBUGS-33537)
  • 在以前的版本中,OpenShift Container Platform web 控制台中的 Topology 视图不会显示虚拟机(VM)节点和其他非VM 组件之间的视觉连接器。在这个版本中,视觉连接器会显示组件的交互活动。(OCPBUGS-33640)
  • 在以前的版本中,OpenShift Container Platform Web 控制台的 masthead 元素中的徽标可能会超过 60 像素。这会导致 masthead 在高度增加。在这个版本中,masthead 徽标有一个 max-height 为 60 pixels 的限制。(OCPBUGS-33635)

1.9.17.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.18. RHSA-2024:2869 - OpenShift Container Platform 4.14.26 程序错误修复更新和安全更新

发布日期:2024 年 5 月 23 日

OpenShift Container Platform 版本 4.14.26 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:2869 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:2873 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.26 --pullspecs

1.9.18.1. 功能增强

这个 z-stream 发行版本包括以下增强:

1.9.18.1.1. OperatorHub 过滤器从 FIPS 模式重命名为 Designed for FIPS
  • 在以前的版本中,OperatorHub 包括一个名为 FIPS Mode 的过滤器。在这个版本中,该过滤器被命名为 Designed for FIPS。(OCPBUGS-33110)

1.9.18.2. 程序错误修复

  • 在以前的版本中,当 ContainerRuntimeConfig 资源作为单节点 OpenShift Container Platform 安装的额外清单创建时,bootstrap 会失败并显示以下错误消息:"more than one ContainerRuntimeConfig found that match MCP labels"。在这个版本中,修正了对 ContainerRuntimeConfig 资源的不正确的处理,这个问题已解决。(OCPBUGS-30153)
  • 在以前的版本中,NodePort 流量转发存在一个问题,会导致 TCP 流量被定向到处于终止状态的 pod。在这个版本中,端点选择逻辑会完全实现 KEP-1669 ProxyTerminatingEndpoints,这个问题已被解决。(OCPBUGS-32319)
  • 在以前的版本中,对于 Red Hat OpenStack Platform (RHOSP)上的 OpenShift Container Platform 部署,MachineSet 对象无法正确应用 Port Security 参数的值。在这个版本中,MachineSet 对象会如预期应用 port_security_enabled 标志。(OCPBUGS-32428)
  • 在以前的版本中,因为驱动程序中存在一个问题,无法配置 Workload Identity 集群上的 Azure File 中的静态持久性卷。在这个版本中,这个问题已被解决,静态持久性卷可以正确挂载。(OCPBUGS-33039)
  • 在以前的版本中,负载平衡算法中存在一个缺陷,导致内存用量增加,并存在过量内存消耗的风险。在这个版本中,负载均衡的服务过滤逻辑被更新,这个问题已解决。(OCPBUGS-33389)
  • 在以前的版本中,当尝试擦除磁盘时 Ironic Python Agent (IPA) 会失败,因为它预期一个错误的字节扇区大小,这会导致节点置备失败。在这个版本中,IPA 检查磁盘扇区大小,节点置备会成功。(OCPBUGS-33452)
  • 在以前的版本中,在使用表单视图编辑路由时尝试删除一个备用服务时,无法从 Route 中删除备用服务。在这个版本中,备用服务可以被删除,这个问题已解决。(OCPBUGS-33462)
  • 在以前的版本中,vsphere-problem-detector Operator 无法连接到 vCenter,因为 Operator 没有配置 HTTP (S) 代理。在这个版本中,vsphere-problem-detector operator 使用与集群的其余部分相同的 HTTP (S) 代理,这个问题已解决。(OCPBUGS-33467)

1.9.18.3. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.19. RHBA-2024:2789 - OpenShift Container Platform 4.14.25 程序错误修复更新

发布日期: 2024 年 5 月 16 日

OpenShift Container Platform 版本 4.14.25 现已正式发布。其程序错误修正列表包括在 RHBA-2024:2789 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:2792 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.25 --pullspecs

1.9.19.1. 程序错误修复

  • 在以前的版本中,即使 CRI-O 停止容器,使用 exec 命令创建的一些容器进程也会保留。因此,闲置进程会导致跟踪问题,从而导致进程泄漏和失效状态。在这个版本中,CRI-O 跟踪为容器处理的 exec 调用,并确保在容器停止时作为 exec 调用一部分创建的进程被终止。(OCPBUGS-32482)
  • 在以前的版本中,大于 Go 编程语言可以解析的超时值无法被正确验证。因此,大于 HAProxy 可解析的超时值会导致 HAProxy 出现问题。在这个版本中,如果指定的超时值大于可以解析的值,则它会被限制为 HAProxy 可以解析的最大值。因此,HAProxy 不再会存在问题。(OCPBUGS-30773)
  • 在以前的版本中,当用户导入镜像流标签时,ImageContentSourcePolicy (ICSP) 不能与 ImageDigestMirrorSet (IDMS) 和 ImageTagMirrorSet (ITMS) 共存。OpenShift Container Platform 忽略用户创建的 IDMS/ITMS,并优先使用 ICSP。在这个版本中,镜像流标签可以共存,因为当 ICSP 存在时导入镜像流标签现在遵循 IDMS/ITMS。(OCPBUGS-31509)
  • 在以前的版本中,在涉及暂停和取消暂停机器配置池的 OpenShift Container Platform 集群上执行 Control Plane Only 更新后,在取消暂停操作后会进行两个重启操作。这个额外的重启没有被预期,由性能配置集控制器针对 MachineConfigPool 对象中列出的旧的 MachineConfig 对象进行协调。在这个版本中,性能配置集控制器针对 MachineConfigPool 对象中列出的最新的 MachineConfig 对象进行协调,以便不会发生额外的重启。(OCPBUGS-32980)
  • 在以前的版本中,在 OpenShift Container Platform 4.14.14 中引入的内核回归问题会导致在挂载到 CephFS 存储的节点中崩溃和重新引导内核问题。在这个发行版本中,回归问题已被修复,内核回归问题不再发生。(OCPBUGS-33251)
  • 在以前的版本中,ovs-if-br-ex.nmconnection.* 文件会导致 ovs-configuration.service 失败,这会导致节点被移到 NotReady 状态。在这个版本中,ovs-if-br-ex.nmconnection.* 文件已从 /etc/NetworkManager/system-connections 中删除,因此这个问题不再存在。(OCPBUGS-32341)

1.9.19.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.20. RHSA-2024:2668 - OpenShift Container Platform 4.14.24 程序错误修复更新和安全更新

发布日期: 2024 年 5 月 9 日

OpenShift Container Platform 版本 4.14.24 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:2668 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:2672 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.24 --pullspecs

1.9.20.1. 功能增强

这个 z-stream 发行版本包括以下改进:

1.9.20.1.1. IPv6 unsolicited neighbor 公告现在默认在 macvlan CNI 插件中
  • 使用 macvlan CNI 插件创建的 Pod,其中 IP 地址管理 CNI 插件已分配 IP 地址,现在默认将 IPv6 unsolicited 邻居公告发送到网络。这会通知主机具有特定 IP 地址的新 pod 的 MAC 地址,以刷新 IPv6 邻居缓存。(OCPBUGS-33066)

1.9.20.2. 程序错误修复

  • 在以前的版本中,如果集群使用代理安装,且代理信息包含转义的字符(格式为 %XX ),安装会失败。在这个发行版本中,这个问题已被解决。(OCPBUGS-33010)
  • 在以前的版本中,在 OpenShift Container Platform 托管的 control plane 中,当您在断开连接的环境中为 ImageDigestMirrorSetImageContentSourcePolicy 对象创建自定义资源定义 (CRD) 时,Hy HyperShift Operator 只为 ImageDigestMirrorSet CRD 创建对象,忽略 ImageContentSourcePolicy CRD。在这个版本中,HyperShift Operator 为 ImageDigestMirrorSetImageContentSourcePolicy CRD 创建对象。(OCPBUGS-32471)
  • 在以前的版本中,在执行集群更新时,暂停的 MachineConfigPools 节点可能会被错误地取消暂停。在这个版本中,暂停的 MachineConfigPools 节点会在执行集群更新时正确暂停。(OCPBUGS-32168)
  • 在以前的版本中,镜像 registry 不支持 Amazon Web Services (AWS) 区域 ca-west-1。在这个版本中,镜像 registry 可以部署到此区域中。(OCPBUGS-31857)
  • 在以前的版本中,Terraform 会使用为 control plane 设置的策略创建计算服务器组。因此,compute 服务器组会忽略 install-config.yaml 文件的 serverGroupPolicy 属性。在这个版本中,compute MachinePool 的 install-config.yaml 文件中的服务器组策略会在 Terraform 流中的安装时正确应用。(OCPBUGS-31756)

1.9.20.3. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.21. RHBA-2024:2051 - OpenShift Container Platform 4.14.23 程序错误修复更新和安全更新

发布日期: 2024 年 5 月 2 日

OpenShift Container Platform 版本 4.14.23 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2024:2051 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:2054 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.23 --pullspecs

1.9.21.1. 功能增强

这个 z-stream 发行版本包括以下改进:

1.9.21.1.1. 额外跃点的出口 IP 验证步骤
  • 在以前的版本中,如果出口 IP 由主接口以外的任何接口托管,则没有验证来确定是否需要下一个跃点。在这个版本中,IP 将检查主路由表,并确定是否需要下一个跃点。(OCPBUGS-31854)
1.9.21.1.2. RT 内核的新配置集丢弃不支持的参数
  • 在以前的版本中,net.core.busy_readnet.core.busy_pollkernel.numa_balancing sysctl 参数在 RT 内核中不存在,因此不受支持。在这个版本中,添加了 openshift-node-performance-rt 配置集,如果检测到 RT 内核,这会在应用前丢弃不支持的内核参数。(OCPBUGS-31905)
1.9.21.1.3. OLM 默认源的禁用选项
  • 在以前的版本中,在断开连接的环境中禁用 Operator Lifecycle Manager (OLM) 默认源。在这个版本中,OperatorHubSpec 字段集成到 hostedcluster.Spec.Configuration API 中,以便于创建过程中禁用并启用默认源。CLI 还包括用于此功能的标志。(OCPBUGS-32221)

1.9.21.2. 程序错误修复

  • 在以前的版本中,无论其关联的节点是什么,Node Tuning Operator (NTO) 会检查是否有共享相同优先级的配置集。该进程用于将 NTO 用于首先收集配置集,检查优先级冲突,然后过滤相关节点。因此,如果两个不同的节点上存在多个性能配置集,则会将错误优先级警告转储到日志中。在这个版本中,这个过程的步骤已被修改,以便 NTO 会首先过滤关联的节点,然后检查优先级冲突。(OCPBUGS-31735)
  • 在以前的版本中,存在一个根本问题,阻止出口 IPv6 使用多网络接口控制器 (NIC) 处理弹性 IP (EIP)。在这个版本中,这个问题已被解决。(OCPBUGS-31853)
  • 在以前的版本中,当关闭闲置连接被错误地重复使用时,某些 HTTP 客户端会在升级到 OpenShift Container Platform 4.14 后导致 Ingress 流量降级。在这个版本中,这个问题已被解决。(OCPBUGS-32437)
  • 在以前的版本中,镜像 registry 的 Azure 路径修复作业会错误地需要存在客户端和租户 ID 才能正常工作,这会导致有效的配置生成验证错误。在这个版本中,添加了一个与缺失的客户端和租户 ID 的 key-in 连接的检查。(OCPBUGS-32450)

1.9.21.3. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.22. RHSA-2024:1891 - OpenShift Container Platform 4.14.22 程序错误修复更新和安全更新

发布日期: 2024 年 4 月 25 日

OpenShift Container Platform 版本 4.14.22 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1891 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:1897 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.22 --pullspecs

1.9.22.1. 功能增强

1.9.22.1.1. 验证配置的 control plane 副本数
  • 在以前的版本中,您可以将 control plane 副本的数量设置为无效的值,如 2。在这个版本中,添加了一个验证,以防止在 ISO 生成时间配置 control plane 副本。(OCPBUGS-31885)

1.9.22.2. 程序错误修复

  • 在以前的版本中,network-tools 镜像是一个调试工具,其中包含 Wireshark 网络协议分析器。wireshark 依赖于 gstreamer1 软件包,此软件包具有特定的许可要求。在这个版本中,gstreamer1 软件包已从 network-tools 镜像中删除,镜像现在包含 wireshark-cli 软件包。(OCPBUGS-31862)
  • 在以前的版本中,当集群关闭或休眠时,外部邻居可能会更改其 Media Access Control (MAC) 地址。虽然 Gratuitous 地址解析协议 (GARP) 应该告知其他与这个更改相关的邻居,但集群不会处理 GARP。重启集群后,邻居可能不再从 OVN-Kubernetes 集群网络提供,因为使用了过时的 MAC 地址。在这个版本中,更新启用了老化的机制,以便每 300 秒定期更新邻居的 MAC 地址。(OCPBUGS-11710)

1.9.22.3. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.23. RHSA-2024:1765 - OpenShift Container Platform 4.14.21 程序错误修复更新和安全更新

发布日期:2024 年 4 月 18 日

OpenShift Container Platform 版本 4.14.21 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1765 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:1768 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.21 --pullspecs

1.9.23.1. 程序错误修复

  • 在以前的版本中,控制台后端代理服务器会将操作对象列表请求发送到公共 API 服务器端点。这在某些情况下会导致证书颁发机构 (CA) 问题。在这个版本中,代理配置已被更新,以指向解决了这个问题的内部 API 服务器端点。(OCPBUGS-29783)

1.9.23.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.24. RHSA-2024:1681 - OpenShift Container Platform 4.14.20 程序错误修复更新和安全更新

发布日期: 2024 年 4 月 8 日

OpenShift Container Platform 版本 4.14.20 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1681 公告中。此更新没有 RPM 软件包。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.20 --pullspecs

1.9.24.1. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.25. RHBA-2024:1564 - OpenShift Container Platform 4.14.19 程序错误修复更新和安全更新

发布日期:2024 年 4 月 3 日

OpenShift Container Platform release 4.14.19 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2024:1564 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:1567 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.19 --pullspecs

1.9.25.1. 程序错误修复

  • 在以前的版本中,当由 Admin Policy Based (APP) 控制器处理时,没有 IP 状态的 pod 无法触发新的协调循环,这会导致将其配置添加到北向 DB 中丢失。在这个版本中,每次事件更改时,控制器将继续由控制器处理没有 IP 的 pod,直到其 IP 字段被填充,控制器可以完成协调循环。(OCPBUGS-29342)

1.9.25.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.26. RHSA-2024:1458 - OpenShift Container Platform 4.14.18 程序错误修复更新和安全更新

发布日期: 2024 年 3 月 27 日

OpenShift Container Platform release 4.14.18 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1458 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:1461 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.18 --pullspecs

1.9.26.1. 程序错误修复

  • 在以前的版本中,在某些情况下,安装程序会失败,并显示出错信息:unexpected end of JSON input。在这个版本中,错误消息已被明确,推荐用户在 install-config.yaml 配置文件中设置 serviceAccount 字段来修复问题。(OCPBUGS-30027)

1.9.26.2. 已知问题

  • 目前,不支持在安装 OpenShift Container Platform 集群时提供性能配置集作为额外清单。(OCPBUGS-18640)

1.9.26.3. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.27. RHBA-2024:1260 - OpenShift Container Platform 4.14.17 程序错误修复更新

发布日期: 2024 年 3 月 20 日

OpenShift Container Platform 版本 4.14.17 现已正式发布。其程序错误修正列表包括在 RHBA-2024:1260 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:1263 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.17 --pullspecs

1.9.27.1. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.28. RHBA-2024:1205 - OpenShift Container Platform 4.14.16 程序错误修复更新

发布日期:2024 年 3 月 13 日

OpenShift Container Platform 版本 4.14.16 现已正式发布。其程序错误修正列表包括在 RHBA-2024:1205 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:1208 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.16 --pullspecs

1.9.28.1. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.29. RHBA-2024:1046 - OpenShift Container Platform 4.14.15 程序错误修复更新

发布日期:2024 年 3 月 4 日

OpenShift Container Platform release 4.14.15 现已正式发布。其程序错误修正列表包括在 RHBA-2024:1046 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:1049 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.15 --pullspecs

1.9.29.1. 程序错误修复

  • 在以前的版本中,manila-csi-driver-controller-metrics 服务具有空端点,因为应用程序选择器的名称不正确。在这个版本中,应用程序选择器名称被改为 openstack-manila-csi,这个问题已被修复。(OCPBUGS-23443)
  • 在以前的版本中,用于提供镜像凭证的 Amazon Web Services (AWS) 代码被从 OpenShift Container Platform 4.14 中的 kubelet 中删除。因此,在没有指定 pull secret 的情况下从 Amazon Elastic Container Registry (ECR) 拉取镜像会失败,因为 kubelet 无法验证自己并将凭证传递给容器运行时。在这个版本中,配置了一个单独的凭证供应商,它负责为 kubelet 提供 ECR 凭证。现在,kubelet 可以从 ECR 拉取私有镜像。(OCPBUGS-29630)
  • 在以前的版本中,OpenShift Container Platform 4.14 发行版本引入了一个更改,让用户在从 OpenShift Container Platform 版本 4.13 更新至 4.14 时会丢失镜像。对默认内部 registry 的更改会导致 registry 在使用 Microsoft Azure 对象存储时使用不正确的路径。在这个版本中,使用正确的路径,并将作业添加到 registry operator 中,该 operator 会将任何 Blob 推送到使用错误的存储路径的 registry 中,这会有效地将两个不同的存储路径合并到一个路径中。(OCPBUGS-29604)

    注意

    在这个版本中,Azure Stack Hub 上无法正常工作。对于在升级到 4.14.14 及更新的版本时使用 OpenShift Container Platform 版本 4.14.0 到 4.14.13 的 Azure Stack Hub 用户,需要完成手动步骤来将其对象 Blob 移到正确的存储路径。请参阅红帽知识库文章

  • 在以前的版本中,在 Microsoft Azure 区域上运行的机器集,没有可用区支持总是为 Spot 实例创建 AvailabilitySets 对象。此操作会导致 Spot 实例失败,因为实例不支持可用性集。现在,机器集不会为在非配置的区域中运行的 Spot 实例创建 AvailabilitySets 对象。(OCPBUGS-29152)

1.9.29.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.30. RHSA-2024:0941 - OpenShift Container Platform 4.14.14 程序错误修复和安全更新

发布日期: 2024 年 2 月 28 日

OpenShift Container Platform release 4.14.14 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:0941 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:0944 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.14 --pullspecs

1.9.30.1. 功能增强

这个 z-stream 发行版本包括以下改进:

1.9.30.1.1. 为 IPI 添加"队列"区域支持
  • 在以前的版本中,安装程序无法为"eu-es"区域在 IBM Cloud VPC 上安装集群,但它被支持。在这个版本中,安装程序会为"eu-es"区域在 IBM Cloud VPC 上成功安装集群。(OCPBUGS-19398)

1.9.30.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.31. RHSA-2024:0837 - OpenShift Container Platform 4.14.13 程序错误修复和安全更新

发布日期: 2024 年 2 月 21 日

OpenShift Container Platform release 4.14.13 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:0837 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:0840 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.13 --pullspecs

1.9.31.1. 程序错误修复

  • 在以前的版本中,Kubelet 使用不正确的 unconfined_service_t 标签运行,这会导致与 SELinux 相关的错误。在这个版本中,这个问题已被解决,kubelet 使用 kubelet_exec_t 标签运行。(OCPBUGS-22270)

1.9.31.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.32. RHSA-2024:0735 - OpenShift Container Platform 4.14.12 程序错误修复和安全更新

发布日期:2024 年 2 月 13 日

OpenShift Container Platform 版本 4.14.12 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:0735 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:0738 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.12 --pullspecs

1.9.32.1. 功能

这个 z-stream 发行版本包含了以下功能:

1.9.32.1.1. 使用带有 PTP Operator 的双 Intel E810 Westport Channel NIC 作为 grandmaster 时钟

1.9.32.2. 程序错误修复

  • 在以前的版本中,release-to-channel 策略和 oc-mirror 行为会导致软件包的选择性镜像出现错误。当有选择地镜像软件包的最新(以及默认)频道,且新版本引入了一个新的频道,当前的默认频道会无效,且自动分配新默认频道会失败。在这个版本中,这个问题已被解决。现在,您可以在 ImageSetConfig CR 中定义可覆盖 currentDefault 频道的 defaultChannel 字段。(OCPBUGS-28871)
  • 在以前的版本中,EFS CSI 驱动程序容器的 CPU 限制可能会导致性能下降。在这个版本中,EFS CSI 驱动程序容器中的 CPU 限制已被删除。(OCPBUGS-28823)
  • 在以前的版本中,当使用 routingViaHost 模式时,访问 ExternalTrafficPolicy=Local 负载均衡器服务会破坏。在这个版本中,这个问题已被解决。(OCPBUGS-28789)
  • 在以前的版本中,当部署了 HostedCluster 且用户定义了 KAS AdvertiseAddress 时,它与当前部署冲突,与 Service、Cluster 或 Machine 网络等其他网络重叠,这会导致部署失败。在这个版本中,添加了 AdvertiseAddress 的网络验证。(OCPBUGS-20547)

1.9.32.3. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.33. RHSA-2024:0642 - OpenShift Container Platform 4.14.11 程序错误修复和安全更新

发布日期: 2024 年 2 月 7 日

OpenShift Container Platform 版本 4.14.11 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:0642 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:0645 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.11 --pullspecs

1.9.33.1. 功能

这个 z-stream 发行版本包含了以下功能:

1.9.33.1.1. 启用关于 cron 计划的位置配置
  • Whereabouts 协调调度被硬编码为每天运行一次,且无法重新配置。在这个版本中,ConfigMap 启用了 whereabouts cron schedule 的配置。如需更多信息,请参阅配置 Whereabouts IP 协调器调度

1.9.33.2. 程序错误修复

  • 在以前的版本中,更新 OpenShift Container Platform 可能会导致 DNS 查询失败,因为上游为使用 CoreDNS 1.10.1 的非EDNS 查询返回大于 512 字节的有效负载。在这个版本中,具有不合规上游的集群会在溢出错误时重试 TCP,这会阻止在更新时中断功能。(OCPBUGS-28200)
  • 在以前的版本中,因为环境变量中的拼写错误,每次重启时 node.env 文件都会被覆盖。在这个版本中,对 node.env 的编辑在重启后会被保留。(OCPBUGS-27362)
  • 在以前的版本中,container_t 无法访问直接渲染基础架构 (DRI) 设备。在这个版本中,策略已被更新,container_t 现在可以访问设备插件公开的 DRI 设备和 GPU 设备。(OCPBUGS-27275)
  • 在以前的版本中,pod 从 Whereabouts CNI 插件创建的池中分配 IP 地址,在节点强制重启后会处于 ContainerCreating 状态。在这个版本中,在节点强制重启后与 IP 分配关联的 Whereabouts CNI 插件问题被解决。(OCPBUGS-26553)

1.9.33.3. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.34. RHSA-2024:0290 - OpenShift Container Platform 4.14.10 程序错误修复和安全更新

发布日期:2024 年 1 月 23 日

OpenShift Container Platform release 4.14.10 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:0290 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:0293 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.10 --pullspecs

1.9.34.1. 程序错误修复

  • 在以前的版本中,当 Cloud Credential Operator (CCO)处于默认模式时,CCO 使用不正确的客户端进行根凭证查询。CCO 无法查找预期的 secret,并在 cco_credentials_mode 指标中错误地报告 credsremoved 模式。在这个版本中,CCO 使用正确的客户端,以确保准确报告 cco_credentials_mode 指标。(OCPBUGS-26512)

1.9.34.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.35. RHSA-2024:0204 - OpenShift Container Platform 4.14.9 程序错误修复和安全更新

发布日期:2024 年 1 月 17 日

OpenShift Container Platform release 4.14.9 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:0204 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:0207 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.9 --pullspecs

1.9.35.1. 程序错误修复

  • 在以前的版本中,Cluster Version Operator (CVO) 持续检索更新建议,并根据当前集群状态评估已知的条件更新风险。CVO 更改会导致风险评估失败,以防止 CVO 获取新的更新建议。这个程序错误会导致 CVO 无法注意到更新建议服务可以改进的风险声明。在这个版本中,CVO 继续轮询更新建议服务,无论是否成功评估更新风险。(OCPBUGS-26207)
  • 在以前的版本中,对镜像发行版本使用 eus-* 频道会导致使用 oc-mirror 插件进行镜像失败。这是因为 oc-mirror 插件不会确认 eus-* 频道只有偶数号。在这个版本中,oc-mirror 插件的发布用户应该可以使用 eus-* 频道用于镜像版本。(OCPBUGS-26065)

1.9.35.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.36. RHSA-2024:0050 - OpenShift Container Platform 4.14.8 程序错误修复和安全更新

发布日期: 2024 年 1 月 9 日

OpenShift Container Platform release 4.14.8 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:0050 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:0053 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.8 --pullspecs

1.9.36.1. 功能

这个 z-stream 发行版本中包括以下功能:

  • 在这个版本中,Telemetry 数据从发生 pod 安全准入违反情况的集群收集。收集的数据是出错命名空间、OpenShift Container Platform 系统命名空间或自定义命名空间。此数据收集有助于红帽评估客户以后对 pod 安全准入全局限制强制的集群就绪。如需有关 pod 安全准入的更多信息,请参阅 了解和管理 pod 安全准入。(OCPBUGS-25384)
  • 在以前的版本中,用户无法使用分层产品将 OpenShift 的 Azure 身份功能用于短期的身份验证令牌。在这个版本中,OLM 管理的 Operator 通过启用这个支持来提高安全性。(OCPBUGS-25275)

1.9.36.2. 程序错误修复

  • 在以前的版本中,当在禁用了安全引导(Secure Boot)的节点中安装带有 bootMode 设置为 UEFISecureBoot 的 OpenShift Container Platform 时,安装会失败。在这个版本中,后续尝试安装启用了安全引导(Secure Boot)的 OpenShift Container Platform 会正常进行。(OCPBUGS-19884)
  • 在以前的版本中,当在 Google Cloud Platform 上使用区域 PD 时,安装程序将无法销毁集群。在这个版本中,会找到复制区域,磁盘会被正确删除。(OCPBUGS-22770)
  • 在以前的版本中,如果没有在 control plane 节点中指定 additionalSecurityGroupIDs 字段,则不会使用 defaultMachinePlatform 小节中的 additionalSecurityGroupID。在这个版本中,如果没有在 control plane 节点中指定 additionalSecurityGroupIDs 字段,则会使用 defaultMachinePlatform 小节中的 additionalSecurityGroupID。(OCPBUGS-22771)

1.9.36.3. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.37. RHSA-2023:7831 - OpenShift Container Platform 4.14.7 程序错误修复和安全更新

发布日期:2024 年 1 月 3 日

OpenShift Container Platform release 4.14.7 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:7831 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:7834 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.7 --pullspecs

1.9.37.1. 程序错误修复

  • 在以前的版本中,当重启 IPsec pod 时,它会终止现有的策略。在这个版本中,IPsec 服务也会重启,它会重新恢复现有的策略并解决问题。(OCPBUGS-24633)
  • 在以前的版本中,更新 control plane 机器集自定义资源以引用无效资源,如无效的网络名称或镜像,它会创建一个处于置备状态的 control plane 机器,且无法被删除。在这个版本中,这个问题已被解决。(OCPBUGS-23202)
  • 在以前的版本中,应用性能配置集会导致 tuned 配置集报告 DEGRADED 条件。这是因为生成的 tuned 配置集试图设置第二个 sysctl 值。在这个版本中,sysctl 值不再由 tuned 设置,而是仅由 sysctl.d 文件设置。(OCPBUGS-25305)

1.9.37.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.38. RHSA-2023:7682 - OpenShift Container Platform 4.14.6 程序错误修复和安全更新

发布日期:2023 年 12 月 12 日

OpenShift Container Platform release 4.14.6 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:7682 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:7685 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.6 --pullspecs

1.9.38.1. 功能

这个 z-stream 发行版本中包含以下 PTP 功能:

1.9.38.1.1. 在 PTP Operator 中使用特定于硬件的 NIC 功能
  • 提供了新的 PTP Operator 硬件插件,允许您将硬件特定功能用于 PTP Operator 支持的 NIC。目前支持 Intel Westport 频道 E810 NIC。如需更多信息,请参阅 E810 硬件配置参考
1.9.38.1.2. 为 PTP grandmaster 时钟使用 GNSS 时间同步

1.9.38.2. 程序错误修复

  • 在以前的版本中,当从双栈集群中部署 IPv6 主机时,问题会阻止 Baseboard Management Controller (BMC)接收正确的回调 URL。相反,BMC 会收到 IPv4 URL。在这个版本中,这个问题不再发生,因为 URL 的 IP 版本取决于 BMC 地址的 IP 版本。(OCPBUGS-23903)
  • 在以前的版本中,在有保证 CPU 且禁用中断请求(IRQ)负载均衡的单节点 OpenShift 中,容器启动时可能会出现大量延迟激增。在这个版本中,这个问题不再发生。(OCPBUGS-22901) (OCPBUGS-24281)

1.9.38.3. 已知问题

  • 对于 PTP 时间同步,需要 DPLL 阶段偏移监控才能完全确定 grandmaster 时钟(T-GM)状态。这目前在 in-tree ice 驱动程序 DPLL API 中没有,它会创建一个用于决定 grandmaster 状态的盲点。

1.9.38.4. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.39. RHSA-2023:7599 - OpenShift Container Platform 4.14.5 程序错误修复和安全更新

发布日期:2023 年 12 月 5 日

OpenShift Container Platform release 4.14.5 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:7599 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:7603 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.5 --pullspecs

1.9.39.1. 程序错误修复

  • 在以前的版本中,当构建功能没有启用时,当尝试与构建 informer 同步时,ConfigObserver 控制器将失败。在这个版本中,当构建功能没有启用时,ConfigObserver 会成功启动。(OCPBUGS-23490) (OCPBUGS-21778)
  • 在以前的版本中,Cloud Credential Operator (CCO)不支持更新 kube-system 命名空间中的 VMware vSphere root secret (vsphere-creds)。这导致组件 secret 无法正确同步。在这个版本中,CCO 支持更新 vSphere root secret,并在同步时重置 secret 数据。(OCPBUGS-23426)
  • 在以前的版本中,当部署有大量 pod 的应用程序时,一些配置了 CPU 限制,部署可能会失败。在这个版本中,这个问题不再发生。(RHEL-7232)

1.9.39.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.40. RHSA-2023:7470 - OpenShift Container Platform 4.14.4 程序错误修复和安全更新

发布日期:2023 年 11 月 29 日

OpenShift Container Platform release 4.14.4 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:7470 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:7473 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.4 --pullspecs

1.9.40.1. 程序错误修复

  • 在以前的版本中,当您在 install-config.yaml 配置文件的 kmsKeyARN 部分指定密钥管理服务(KMS)加密密钥时,在 Amazon Web Services (AWS)上安装集群时,在集群安装操作过程中不会添加权限角色。在这个版本中,在配置文件中指定密钥后,会在集群中添加一组额外的密钥,以便集群成功安装。如果您在配置文件中指定了 credentialsMode 参数,则忽略所有 KMS 加密密钥。(OCPBUGS-22774)

1.9.40.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.41. RHSA-2023:7315 - OpenShift Container Platform 4.14.3 程序错误修复和安全更新

发布日期:2023 年 11 月 21 日

OpenShift Container Platform release 4.14.3 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:7315 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:7321 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.3 --pullspecs

1.9.41.1. 程序错误修复

  • 在以前的版本中,如果集群中有任何 ImageContentSourcePolicy (ICSP)对象,则无法使用 ImageDigestMirrorSet (IDMS) 和 ImageTagMirrorSet (ITMS) 对象。因此,要使用 IDMS 或 ITMS 对象,您需要删除集群中的任何 ICSP 对象,这需要重启集群。在这个版本中,ICSP、IDMS 和 ITMS 对象可以同时在同一集群中正常工作。因此,您可以在安装集群后使用任意或全部三种类型的对象来配置存储库镜像。如需更多信息,请参阅了解镜像 registry 存储库镜像。(RHIBMCS-185)

    重要

    使用 ICSP 对象配置存储库镜像是一个已弃用的功能。弃用的功能仍然包含在 OpenShift Container Platform 中,并被支持。但是,可能会在以后的发行版本中删除。由于它已被弃用,因此避免将其用于新部署。

  • 在以前的版本中,如果节点包含额外的端口,且 enable_port_security 参数设置为 false,则不会为部署创建 LoadBalancer 服务。在这个版本中,会为包含带有此设置的额外端口的部署创建 LoadBalancer 服务。(OCPBUGS-22974)
  • 在以前的版本中,ClusterAutoscaler 资源会进入 CrashBackoff 循环,用于使用 Container Storage Interface (CSI)实现配置的节点。此发行版本更新了依赖项,以便 ClusterAutoscaler 资源不再进入以这种方式配置的节点的 CrashBackoff 中。(OCPBUGS-23270)

1.9.41.2. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.42. RHSA-2023:6837 - OpenShift Container Platform 4.14.2 程序错误修复和安全更新

发布日期:2023 年 11 月 15 日

OpenShift Container Platform release 4.14.2 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:6837 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:6840 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.2 --pullspecs

1.9.42.1. 程序错误修复

  • 在以前的版本中,在 eastus 区域中更改新 Microsoft Azure 存储帐户的默认安全设置会阻止在该区域中使用 Azure AD Workload Identity 的 OpenShift Container Platform 集群安装。这个版本已经解决了这个问题。(OCPBUGS-22651)
  • 在以前的版本中,Docker 构建部署会失败,因为内联 Dockerfile hook 没有保留所复制的文件的修改时间。在这个版本中,当在容器间复制工件来保留时间戳时,在 cp 命令中添加 '-p' 标志。(OCPBUGS-23006)
  • 在以前的版本中,Image Registry Operator 对 Storage Account List 端点发出 API 调用,因为每 5 分钟获取访问密钥的一部分。在有很多 OpenShift Container Platform (OCP)集群的项目中,这可能会导致 API 限制在尝试创建新集群时造成 429 错误。在这个版本中,调用之间的时间从 5 分钟增加到 20 分钟。(OCPBUGS-22127)
  • 在以前的版本中,cloud-controller-manager (CCM) 服务帐户中省略了 Azure Managed Identity 角色,这意味着 CCM 无法正确管理使用私有发布方法部署到现有 VNets 的环境中的 Service 类型 LoadBalancer。在这个版本中,缺少的角色被添加到 CCO 实用程序 (ccoctl) 中,以便 Azure Managed Identity 安装可以使用私有发布将现有的 VNet 添加至现有的 VNet 中。(OCPBUGS-21926)
  • 此补丁为 Azure 设置启用出口 IP,它们使用出站规则来实现出站连接。Azure 中的架构限制可防止次要 IP 作为出口 IP 在此类设置中具有出站连接。这意味着匹配的 pod 没有到互联网的出站连接,但可以访问基础架构网络中的外部服务器,这是出口 IP 的预期用例。(OCPBUGS-21785)
  • 在以前的版本中,当 MetalLB Operator 的控制器在分配 IP 和未分配的负载均衡器服务时,它会重启一个空内部状态,这可能会中断工作负载。在这个版本中,MetalLB 的控制器被修改为首先处理已分配 IP 的服务。(OCPBUGS-16267)
  • 在以前的版本中,如果您创建了名称与 OpenShift Container Platform 或 Kubernetes 资源使用的集群角色相同的 Operator 组,Operator Lifecycle Manager (OLM) 将覆盖集群角色。在这个版本中,如果您创建一个与 OpenShift Container Platform 或 Kubernetes 使用的集群角色冲突的 Operator 组,OLM 会根据以下语法生成唯一的集群角色名称:

    命名语法

    olm.og.<operator_group_name>.<admin_edit_or_view>-<hash_value>

    OLM 仅为与 OpenShift Container Platform 和 Kubernetes 使用的一组定义的集群角色冲突的 Operator 组生成唯一名称。您必须确保 Operator 组的名称不会与集群中存在的其他集群角色冲突。

    OLM 为与以下集群角色冲突的 Operator 组生成唯一名称:

    • aggregate-olm
    • alert-routing
    • cluster
    • cluster-monitoring
    • monitoring
    • monitoring-rules
    • packagemanifests-v1
    • registry
    • storage

      (OCPBUGS-19789)

1.9.42.2. 已知问题

  • 本发行版本中存在一个已知问题,可防止使用安装程序置备的基础架构在 Alibaba Cloud 上安装集群。在 Alibaba Cloud 上安装集群是本发行版本中的技术预览功能。(OCPBUGS-20552)

1.9.42.3. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.43. RHBA-2023:6153 - OpenShift Container Platform 4.14.1 程序错误修复更新

发布日期:2023 年 11 月 1 日

OpenShift Container Platform 版本 4.14.1 现已正式发布。其程序错误修正列表包括在 RHBA-2023:6153 公告中。此更新中包括的 RPM 软件包由 RHBA-2023:6152 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.1 --pullspecs

1.9.43.1. 更新

要将现有 OpenShift Container Platform 4.14 集群更新至此最新版本,请参阅使用 CLI 更新集群

1.9.44. RHSA-2023:5006 - OpenShift Container Platform 4.14.0 镜像发行版本、程序错误修正和安全更新公告

发布日期:2023 年 10 月 31 日

OpenShift Container Platform 版本 4.14.0 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2023:5006 公告中。此更新中包括的 RPM 软件包由 RHSA-2023:5009 公告提供。其安全更新列表包括在 RHSA-2023:6143 公告中。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.14.0 --pullspecs
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.