1.9. 异步勘误更新
OpenShift Container Platform 4.15 的安全更新、程序漏洞修正、功能增强更新将会通过红帽网络以异步勘误的形式发布。所有的 OpenShift Container Platform 4.15 勘误都可以通过红帽客户门户网站获得。OpenShift Container Platform 生命周期包括了详细的与异步勘误相关的内容。
红帽客户门户网站的用户可以在红帽订阅管理(RHSM)帐户设置中启用勘误通知功能。当勘误通知被启用后,每当用户注册的系统相关勘误被发布时,用户会收到电子邮件通知。
用户的红帽客户门户网站账户需要有注册的系统,以及使用 OpenShift Container Platform 的权限才可以接收到 OpenShift Container Platform 的勘误通知。
本节的内容将会持续更新,以提供以后发行的与 OpenShift Container Platform 4.15 相关的异步勘误信息。异步子版本(例如,OpenShift Container Platform 4.15.z)的具体信息会包括在相应的子章节中。此外,在发行公告中因为空间限制没有包括在其中的勘误内容也会包括在这里的相应的子章节中。
对于任何 OpenShift Container Platform 发行版本,请仔细参阅有关 更新集群 的说明。
1.9.1. RHSA-2024:11562 - OpenShift Container Platform 4.15.42 程序错误修复和安全更新
发布日期: 2025 年 1 月 2 日
OpenShift Container Platform release 4.15.42 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:11562 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:11565 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.42 --pullspecs
1.9.1.1. 程序错误修复
-
在以前的版本中,当 webhook 令牌验证器被启用并将授权类型设置为
None
时,OpenShift Container Platform Web 控制台会始终崩溃。在这个版本中,这个问题已解决。(OCPBUGS-46482) -
在以前的版本中,当尝试使用 Operator Lifecycle Manager (OLM)升级 Operator 时,升级会被阻断,并
会根据新 CRD 的 schema 信息验证现有 CR 的错误
。OLM 存在了一个问题,其中 OLM 错误地发现了根据新 Operator 版本的自定义资源定义(CRD)验证现有自定义资源(CR)的问题。在这个版本中,验证会被修正,以便 Operator 升级不再被阻断。(OCPBUGS-46479) - 在以前的版本中,当操作系统位于 Red Hat Enterprise Linux CoreOS (RHCOS) 4.15 上时,自定义操作系统分层的镜像不存在,从而导致一些客户从 RHCOS 4.15 升级到 RHCOS 4.16。此发行版本将 Azure Container Registry (ACR)和 Google Container Registry (GCR)镜像凭证供应商 RPM 添加到 RHCOS 4.15 中。(OCPBUGS-46063)
-
在以前的版本中,您无法使用包含句点(
.
)的自定义域名配置 Amazon Web Services DHCP 选项,因为 Kubernetes 对象名称中不允许尾随句点。在这个版本中,在 DHCP 选项集的域名中允许尾部句点。(OCPBUGS-46034) -
在以前的版本中,当在 OpenShift Container Platform 升级过程中部署
openshift-sdn
pod 时,会清除 Open vSwitch (OVS)存储表。这个问题在 OpenShift Container Platform 4.15.19 及更新的版本中发生。必须重新创建现有 pod 的端口,这会破坏大量服务。在这个版本中,确保 OVS 表不会被清除,pod 在集群升级过程中不会断开连接。(OCPBUGS-45955) -
在以前的版本中,如果您只使用一个
finally
任务创建管道,则无法从编辑 Pipeline 表单中删除finally
管道任务。在这个版本中,您可以从 edit Pipeline 表单中删除finally
任务,并解决了这个问题。(OCPBUGS-45950) -
在以前的版本中,
aws-sdk-go-v2
软件开发工具包(SDK)无法在 AWS 安全令牌服务(STS)集群中验证AssumeRoleWithWebIdentity
API 操作。在这个版本中,pod 身份 Webhook 包含一个默认区域,这个问题不再保留。(OCPBUGS-45940) -
在以前的版本中,安装程序会填充 VMware vSphere control plane 机器集自定义资源 (CR)的
spec.template.spec.providerSpec.value
的network.devices
,template
和workspace
字段。这些字段应该在 vSphere 故障域中设置,且安装程序填充它们会导致意外的行为。更新这些字段不会触发对 control plane 机器的更新,并在删除 control plane 机器集时清除这些字段。在这个版本中,安装程序被更新,不再填充故障域配置中包含的值。如果在故障域配置中没有定义这些值,例如,从早期版本升级到 OpenShift Container Platform 4.15 的集群,则会使用安装程序定义的值。(OCPBUGS-45839, OCPBUGS-37064) -
在以前的版本中,ClusterTasks 在 Tasks 导航菜单中的 Pipelines builder 和 ClusterTask list 页面中列出。在这个版本中,
ClusterTask
功能已从 Pipelines 1.17 中弃用,ClusterTask
依赖项已从静态插件中删除。在 Pipelines builder 页面中,您将只看到 Namespace 和 Community 任务中的 present 任务。(OCPBUGS-45248)
1.9.1.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.2. RHSA-2024:10839 - OpenShift Container Platform 4.15.41 程序错误修复和安全更新
发布日期:24 年 12 月 12 日
OpenShift Container Platform release 4.15.41 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:10839 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:10842 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.41 --pullspecs
1.9.2.1. 程序错误修复
- 在以前的版本中,在 Operator 关闭过程中,Single-Root I/O Virtualization (SR-IOV) Operator 不会使获取租期过期。这会影响 Operator 的新实例,因为新实例必须在新实例正常工作前等待租期过期。在这个版本中,对 Operator 关闭逻辑的更新可确保 Operator 关闭时 Operator 过期租期。(OCPBUGS-43361)
-
在以前的版本中,当使用基于代理的安装程序在带有不正确的日期的节点上安装集群时,集群安装会失败。在这个版本中,针对基于代理的安装程序实时 ISO 时间同步应用了一个补丁。补丁解决了日期问题,并使用额外的网络时间协议(NTP)服务器列表配置
/etc/chrony.conf
文件,以便您可以在不遇到集群安装问题的情况下在agent-config.yaml
中设置这些额外的 NTP 服务器。(OCPBUGS-45207) -
在以前的版本中,基于 control plane 的集群无法通过
oc login
命令进行身份验证。在选择 Display Token 后,Web 浏览器会显示一个错误,以在选择 Display Token 后检索令牌。在这个版本中,cloud.ibm.com
和其他基于云的端点不再被代理,身份验证可以成功。(OCPBUGS-44278) - 在以前的版本中,当按名称搜索子网详情时,IBM Cloud 的消息传递应用程序编程接口(MAPI)当前检查第一个子网组(50)。在这个版本中,搜索支持搜索所有子网。(OCPBUGS-43675)
1.9.2.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.3. RHSA-2024:10142 - OpenShift Container Platform 4.15.39 程序错误修复和安全更新
发布日期:24 年 11 月 26 日
OpenShift Container Platform release 4.15.39 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:10142 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:10145 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.39 --pullspecs
1.9.3.1. 程序错误修复
- 在以前的版本中,证书签名请求(CSR)的批准过程会失败,因为 CSR 的节点名称和内部 DNS 条目与区分大小写的检查不匹配。在这个版本中,对 CSR 的批准过程的更新可以避免区分大小写的检查,并且具有匹配节点名称的 CSR,内部 DNS 条目不会失败匹配的pair检查。(OCPBUGS-44705)
- 在以前的版本中,当 Cluster Resource Override Operator 无法完全部署其操作对象控制器时,Operator 将重启这个过程。每次 Operator 尝试部署过程时,Operator 都会创建一组新的 secret。这会导致在部署了 Cluster Resource Override Operator 的命名空间中创建大量 secret。在这个版本中,固定版本可以正确地处理服务帐户注解,并只创建一组 secret。(OCPBUGS-44378)
- 在以前的版本中,当 Cluster Version Operator (CVO) pod 在初始化同步工作时重启时,Operator 会中断对阻止的升级请求的保护。阻塞的请求被意外接受。在这个版本中,CVO 重启后对被阻断的升级请求进行保护。(OCPBUGS-44328)
- 在以前的版本中,由于 OVS 中的一个错误,使用 Open vSwitch (OVS)中附加的接口上的 IPSec 启用封装安全 Payload (ESP)硬件卸载。在这个版本中,OpenShift Container Platform 会自动禁用 OVS 附加接口上的 ESP 硬件卸载,以便解决这个问题。(OCPBUGS-44240)
1.9.3.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.4. RHSA-2024:8991 - OpenShift Container Platform 4.15.38 程序错误修复和安全更新
发布日期: 2024 年 11 月 13 日
OpenShift Container Platform release 4.15.38 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:8991 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:8994 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.38 --pullspecs
1.9.4.1. 程序错误修复
-
在以前的版本中,无效的或无法访问的身份提供程序 (IDP) 会阻止对托管 control plane 的更新。在这个版本中,
HostedCluster
对象中的ValidIDPConfiguration
条件报告任何 IDP 错误,这些错误不会阻止托管 control plane 的更新。(OCPBUGS-44201) -
在以前的版本中,Machine Config Operator (MCO) vSphere
resolv-prepender
脚本使用与 OpenShift Container Platform 4 的旧引导镜像版本不兼容的 systemd 指令。在这个版本中,这些 OpenShift Container Platform 节点与旧的引导镜像兼容,包含以下解决方案之一:使用引导镜像 4.13 或更高版本进行扩展、使用手动干预或升级到这个版本。(OCPBUGS-42110) -
在以前的版本中,当使用
networkAccess:Internal
在 Azure 中配置 Image Registry Operator 时,无法在 Operator 配置中成功将managementState
设置为Removed
。造成这个问题的原因是 Operator 开始删除存储时发生的授权错误。在这个版本中,Operator 可以成功删除存储帐户,这将自动删除存储容器。Operator 配置中的managementState
状态更新为Removed
状态。(OCPBUGS-43656)
1.9.4.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.5. RHSA-2024:8425 - OpenShift Container Platform 4.15.37 程序错误修复和安全更新
发布日期:2024 年 10 月 30 日
OpenShift Container Platform 版本 4.15.37 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:8425 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:8428 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.37 --pullspecs
1.9.5.1. 功能增强
在以前的版本中,您无法控制为集群节点选择 IP 地址的内部组件的日志级别。在这个版本中,您可以启用 debug 日志级别,以便可以按需增加或减少日志级别。要调整日志级别,您必须创建类似如下的配置的配置映射清单文件:
apiVersion: v1 data: enable-nodeip-debug: "true" kind: ConfigMap metadata: name: logging namespace: openshift-vsphere-infra # ...
1.9.5.2. 程序错误修复
-
在以前的版本中,当尝试使用
oc import-image
命令在托管的 control plane 集群中导入镜像时,命令会失败,因为访问私有镜像 registry 的问题。在这个版本中,对托管 control plane 集群中的openshift-apiserver
pod 的更新可以解析使用 data plane 的名称,以便oc import-image
命令现在可以与私有镜像 registry 正常工作。(OCPBUGS-43468) -
在以前的版本中,当您使用
must-gather
工具时,Multus Container Network Interface (CNI) 日志文件multus.log
存储在节点的文件系统中。这会导致工具在节点上生成不必要的调试 pod。在这个版本中,Multus CNI 不再创建一个multus.log
文件,而是使用 CNI 插件模式检查openshift-multus
命名空间中的 Multus DaemonSet pod 的日志。(OCPBUGS-43057) - 在以前的版本中,因为轮转 root 证书,Ingress 和 DNS Operator 无法正确启动。在这个版本中,Ingress 和 DNS Operator kubeconfig 会有条件地管理,该注解定义 PKI 需要管理的时间,并解决了问题。(OCPBUGS-42992)
- 在以前的版本中,当将镜像 registry 配置为使用位于集群资源组以外的资源组中的 Microsoft Azure 存储帐户时,Image Registry Operator 会降级。这是因为一个验证错误造成的。在这个版本中,对 Operator 的更新只允许使用存储帐户密钥进行身份验证。没有需要验证其他身份验证的要求。(OCPBUGS-42934)
-
在以前的版本中,用于托管 control plane (HCP),使用镜像发行镜像的集群可能会导致现有节点池使用托管的集群操作系统版本而不是
NodePool
版本。在这个版本中,可以确保节点池使用自己的版本。(OCPBUGS-42881) -
在以前的版本中,为集群创建 cron 任务来创建 pod 会导致获取 pod 的组件失败。由于这个问题,OpenShift Container Platform Web 控制台中的 Topology 页会失败。在这个版本中,为组件配置了
3
秒延迟,用来获取从 cron 任务生成的 pod,从而不会再出现这个问题。(OCPBUGS-42611) - 在以前的版本中,如果默认证书链中的任何证书类型使用了 SHA-1 哈希算法,Ingress Operator 会阻止从 OpenShift Container Platform 4.15 升级到 4.16。在这个版本中,Ingress Operator 只检查 SHA-1 哈希值的默认叶证书,以便默认链中的中间和 root 证书可以继续使用 SHA-1 哈希值,而不阻止集群升级。(OCPBUGS-42480)
- 在以前的版本中,当使用安装程序置备的基础架构在裸机上安装集群时,如果网络到 bootstrap 虚拟机较慢,则安装可能会超时。在这个版本中,超时持续时间已被增加,以满足更广泛的网络性能场景。(OCPBUGS-42335)
-
在以前的版本中,如果块设备的序列号中存在特殊或无效字符,Ironic 检查会失败。这是因为
lsblk
命令无法转义字符。在这个版本中,命令会转义字符,因此不会再有这个问题。(OCPBUGS-39018)
1.9.5.3. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.6. RHSA-2024:7594 - OpenShift Container Platform 4.15.36 程序错误修复和安全更新
发布日期: 2024 年 10 月 9 日
OpenShift Container Platform 版本 4.15.36 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:7594 公告中。这个版本没有 RPM 软件包。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.36 --pullspecs
1.9.6.1. 程序错误修复
-
在以前的版本中,如果 Windows 节点的端口 9637 上的连接被拒绝,Kubelet Service Monitor 会抛出一个
target down
警报,因为 CRIO 没有在 Windows 节点上运行。在这个版本中,Windows 节点不包括在 Kubelet Service Monitor 中。(OCPBUGS-42586) -
在以前的版本中,对 PatternFly v4 和 v5 的
TextInput
参数排序的更改会导致until
字段被错误地填充,您无法编辑它。在这个版本中,until
字段可编辑,以便您可以输入正确的信息。(OCPBUGS-42384) 在以前的版本中,当 Node Tuning Operator (NTO)使用性能配置集进行配置时,它会创建
ocp-tuned-one-shot systemd
服务。服务在 kubelet 之前运行,并阻止了服务执行。systemd
服务调用 Podman,它使用 NTO 镜像。如果没有 NTO 镜像,Podman 会尝试获取镜像。在这个版本中,增加了对
/etc/mco/proxy.env
环境中定义的集群范围代理环境变量的支持。这允许 Podman 在需要 HTTP/HTTPS 代理的环境中拉取 NTO 镜像,以进行集群外连接。(OCPBUGS-42284)- 在以前的版本中,节点注册问题会阻止您使用 Redfish Virtual Media 在集群中添加 xFusion 裸机节点。出现这个问题的原因是,硬件与 Redfish 不兼容。在这个版本中,您可以在集群中添加 xFusion 裸机节点。(OCPBUGS-38798)
1.9.6.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.7. RHSA-2024:7179 - OpenShift Container Platform 4.15.35 程序错误修复和安全更新
发布日期: 2024 年 10 月 2 日
OpenShift Container Platform 版本 4.15.35 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:7179 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:7182 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.35 --pullspecs
1.9.7.1. 程序错误修复
-
在以前的版本中,当将 OpenShift Container Platform 集群从 4.14 升级到 4.15 时,
vCenterCluster
参数没有使用use-connection-form.ts
配置文件中的值填充。因此,VMware vSphere GUI 没有显示 VMware vSphere vCenter 信息。在这个版本中,更新到 Infrastructure 自定义资源 (CR) 可确保 GUI 检查vCenterCluster
值的cloud-provider-config
ConfigMap。(OCPBUGS-42144) -
在以前的版本中,在 Amazon Web Services (AWS)上部署自我管理的私有托管集群会失败,因为
bootstrap-kubeconfig
文件使用了不正确的kube-apiserver
端口。因此,会置备 AWS 实例,但无法将托管集群作为节点加入。在这个版本中,这个问题已被解决,这个问题不再发生。(OCPBUGS-42214) -
在以前的版本中,当托管集群
controllerAvailabilityPolicy
设置为SingleReplica
时,网络组件的podAntiAffinity
属性会阻止组件的可用性。在这个版本中,这个问题已解决。(OCPBUGS-42020) - 在以前的版本中,为用户置备的安装平台添加 IPv6 支持会导致命名 Red Hat OpenStack Platform (RHOSP)资源的问题,特别是在同一 RHOSP 平台中运行两个用户置备的安装集群时。这是因为两个集群与网络、子网和路由器资源共享相同的名称。在这个版本中,集群的所有资源名称在那个集群中都是唯一的,因此不会相互干扰。(OCPBUGS-42011)
-
在以前的版本中,当将托管集群配置为使用具有
http
或https
端点的身份提供程序(IdP)时,IdP 主机名在通过代理发送时不会解析。在这个版本中,DNS 查找操作会在 IdP 流量通过代理发送前检查 IdP,因此只有带有主机名的 IdP 只能由数据平面解析,并由 Control Plane Operator (CPO)验证。(OCPBUGS-41373) -
在以前的版本中,当
Pod
资源中设置了spec.securityContext.runAsGroup
属性时,组 ID 不会添加到容器内的/etc/group
中。在这个版本中,这个问题已被解决。(OCPBUGS-41245) -
在以前的版本中,Ansible Playbook 的顺序被修改为在创建
metadata.json
文件之前运行,这会导致旧版本 Ansible 出现问题。在这个版本中,playbook 对缺少的文件具有更大的灵活性,这个问题已解决。(OCPBUGS-39288) - 在以前的版本中,使用 PatternFly 4 的动态插件引用 OpenShift Container Platform 4.15 及更高版本中不可用的变量。这会导致在 dark 模式中比较 Red Hat Advanced Cluster Management (RHACM) 的问题。在这个版本中,可以使用旧的 chart 风格来支持动态插件使用的 PatternFly 4 chart。(OCPBUGS-38537)
-
在以前的版本中,在 Konnectivity 代理中发生身份提供程序(IdP)通信的代理。通过时间流量达到 Konnectivity,其协议和主机名不再可用。因此,OAUTH 服务器 pod 无法正确进行代理。它无法区分需要代理 (
http
或https
) 和不不要代理 (LDAP) 的协议。另外,它不遵循HostedCluster.spec.configuration.proxy
spec 中配置的no_proxy
变量。在这个版本中,您可以在 OAUTH 服务器的 Konnectity sidecar 上配置代理,以便正确路由流量,并遵循您的no_proxy
设置。因此,当为托管集群配置了代理时,OAUTH 服务器可以正确地与 IdP 进行通信。(OCPBUGS-38058) -
在以前的版本中,当 Assisted Installer 检查 control plane 节点是否有就绪度,且与 Assisted Installer 控制器的写入操作存在时,Assisted Installer 不会从 Assisted Service 重新加载新数据。这个冲突可防止 Assisted Installer 检测由 Assisted Installer 控制器标记为
Ready
的节点,因为 Assisted Installer 依赖于旧的信息。在这个版本中,Assisted Installer 可以从 Assisted Service 接收最新信息,以便辅助安装程序可以准确检测每个节点的状态。(OCPBUGS-38003)
1.9.7.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.8. RHSA-2024:6818 - OpenShift Container Platform 4.15.34 程序错误修复和安全更新
发布日期:2024 年 9 月 25 日
OpenShift Container Platform 版本 4.15.34 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:6818 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:6821 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.34 --pullspecs
1.9.8.1. 功能增强
这个 z-stream 发行版本包括以下增强:
1.9.8.1.1. Insights Operator 收集新指标
-
Insights Operator (IO) 现在可以从
haproxy_exporter_server_threshold
指标收集数据。(OCPBUGS-38593)
1.9.8.2. 程序错误修复
- 在以前的版本中,当 Operator Lifecycle Manager (OLM) 评估潜在的更新时,它会将动态客户端列表用于集群中的所有自定义资源 (CR) 实例。对于有大量 CR 的集群,这可能会导致来自 apiserver 和 stranded 更新超时。在这个版本中,这个问题已解决。(OCPBUGS-41819)
- 在以前的版本中,如果您使用代理从计算节点访问 control plane 创建托管集群,则计算节点将无法使用集群。在这个版本中,为节点更新代理设置,以便节点可以使用代理与 control plane 成功通信。(OCPBUGS-41947)
-
在以前的版本中,在 Hosted Cluster 镜像配置中指定的
AdditionalTrustedCA
字段不会按预期协调到openshift-config
命名空间中,且组件不可用。在这个版本中,这个问题已解决。(OCPBUGS-41809) -
在以前的版本中,当您为 Ingress Operator 创建
LoadBalancer
服务时,会生成一个日志消息,说明更改无效。此日志消息应仅针对 Infra 自定义资源的更改而触发。在这个版本中,当您为 Ingress Operator 创建LoadBalancer
服务时,不再生成此日志消息。(OCPBUGS-41635) - 在以前的版本中,如果为出口节点分配了 IP 地址并被删除,那么由该出口 IP 地址选择的 pod 带有的该出口节点的路由信息可能会不正确。在这个版本中,这个问题已被解决。(OCPBUGS-41340)
-
在以前的版本中,在托管集群的 control plane 中运行的 Operator 代理是通过在 data plane 中运行的 Konnectity 代理 pod 上的代理设置执行的。因此,无法根据应用程序协议区分是否需要代理。对于 OpenShift Container Platform 的奇偶校验,通过 HTTPS 或 HTTP 的 IDP 通信应该会被代理,但 LDAP 通信不应被代理。这种类型的代理还忽略依赖于主机名的
NO_PROXY
条目,因为通过时间流量到达 Konnectity 代理,只有目标 IP 地址可用。在这个版本中,在托管的集群中,通过konnectivity-https-proxy
和konnectivity-socks5-proxy
在 control plane 中调用代理,代理流量会从 Konnectivity 代理停止。因此,针对 LDAP 服务器的流量不再会被代理。其他 HTTPS 或 HTTPS 流量被正确代理。指定主机名时,会遵守NO_PROXY
设置。(OCPBUGS-38065)
1.9.8.3. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.9. RHSA-2024:6685 - OpenShift Container Platform 4.15.33 程序错误修复和安全更新
发布日期:2024 年 9 月 19 日
OpenShift Container Platform 版本 4.15.33 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:6685 公告中。这个版本没有 RPM 软件包。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.33 --pullspecs
1.9.9.1. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.10. RHSA-2024:6637 - OpenShift Container Platform 4.15.32 程序错误修复和安全更新
发布日期:2024 年 9 月 18 日
OpenShift Container Platform 版本 4.15.32 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:6637 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:6640 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.32 --pullspecs
1.9.10.1. 程序错误修复
- 在以前的版本中,当集群中一次获取大量 secret 时,Cloud Credential Operator (CCO) 会在启动或重启时产生错误。在这个版本中,CCO 以 100 为单位以批处理的方式获取 secret,从而解决了这个问题。(OCPBUGS-41235)
-
在以前的版本中,
ControlPlaneMachineSet
(CPMS) 根据完整 vCenter 路径检查模板和资源池。这会导致 CPMS 在不需要时启动。在这个版本中,CPMS 还会检查文件名,问题已解决。(OCPBUGS-24632)
1.9.10.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.11. RHSA-2024:6409 - OpenShift Container Platform 4.15.31 程序错误修复和安全更新
发布日期:2024 年 9 月 11 日
OpenShift Container Platform 版本 4.15.31 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:6409 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:6414 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.31 --pullspecs
1.9.11.1. 程序错误修复
-
在以前的版本中,当 Cluster Monitoring Operator (CMO) 为 Prometheus 远程写入端点配置代理功能时,集群范围的代理的
spec.noProxy
字段不会被考虑。在这个版本中,CMO 不再为 URL 根据noProxy
字段绕过代理的任何远程写入端点配置代理功能。(OCPBUGS-39172) - 在以前的版本中,使用卡会显示一个限制,它错误地暗示容量和限制之间的关系。在这个版本中,limit 的位置被修改为删除此含义。(OCPBUGS-39085)
-
在以前的版本中,
openvswitch
服务在集群升级后使用旧的集群配置,这会导致openvswitch
服务停止。在这个版本中,openvswitch
服务在集群升级后重启,以便服务使用较新的集群配置。(OCPBUGS-34842) - 在以前的版本中,在将相同的值提交到 VMware vSphere 配置对话框后,集群节点意外重启。在这个版本中,节点会在输入新值后重启,且不是相同的值。(OCPBUGS-33938)
- 在以前的版本中,如果删除了虚拟机(VM),且该虚拟机的网络接口控制器(NIC)仍然存在,Microsoft Azure VM 验证检查会失败。在这个版本中,验证检查可以正确处理这种情况而不会失败。(OCPBUGS-31467)
- 在以前的版本中,因为对核心操作系统的更改,Red Hat HyperShift 定期合规作业会失败。这些失败的作业会导致 OpenShift API 部署失败。在这个版本中,更新会递归复制单独的可信证书颁发机构(CA)证书,而不是复制单个文件,因此定期一致性作业会成功,OpenShift API 会按预期运行。(OCPBUGS-38943)
-
在以前的版本中,节点就绪的宽限期与上游的行为不一致。这个宽限期有时会导致节点在
Ready
和Not ready
状态之间循环。在这个版本中,这个问题已被解决,宽限期不会使节点在两个状态间循环。(OCPBUGS-39077)
1.9.11.2. 已知问题
在 Red Hat OpenShift Service on AWS 上,节点池可能会停止扩展工作负载,或更新使用 4.15.23 或更高版本的托管 control plane 服务的集群的配置。根据与集群交互的组件版本,您可以解决这个问题,请执行以下红帽知识库文章之一中的步骤:
1.9.11.3. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.12. RHSA-2024:6013 - OpenShift Container Platform 4.15.30 程序错误修复和安全更新
发布日期:2024 年 9 月 5 日
OpenShift Container Platform 版本 4.15.30 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:6013 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:6016 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.30 --pullspecs
1.9.12.1. 程序错误修复
-
在以前的版本中,当运行
oc logs -f <pod>
命令时,日志不会在轮转日志文件后输出任何内容。在这个版本中,kubelet 会在轮转后输出日志文件,从而解决了这个问题。(OCPBUGS-38861) - 在以前的版本中,当服务帐户有简短的凭证时,会出现内部超时。在这个版本中,该超时已被删除,超时现在由父上下文控制。(OCPBUGS-38198)
-
在以前的版本中,在
ServiceMonitor
资源中设置无效的.spec.endpoints.proxyUrl
属性会导致破坏、重新载入和重启 Prometheus。在这个版本中,通过针对无效的语法验证proxyUrl
属性解决了这个问题。(OCPBUGS-36719) - 在以前的版本中,当将 resources 字段添加到有效负载时,在 Pipeline 中添加参数时会出现错误,因为资源已弃用。在这个版本中,resources 字段已从有效负载中删除,您可以在 Pipeline 中添加参数而不会出现错误。(OCPBUGS-33076)
1.9.12.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.13. RHSA-2024:5439 - OpenShift Container Platform 4.15.29 程序错误修复和安全更新
发布日期:2024 年 8 月 28 日
OpenShift Container Platform 版本 4.15.29 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2024:5751 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:5754 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.29 --pullspecs
1.9.13.1. 程序错误修复
- 在以前的版本中,云供应商中的网络接口控制器(NIC)的顺序是不确定的,这可能会导致节点使用错误的 NIC 来与集群通信。在这个版本中,顺序是一致的。在这个版本中,防止导致节点网络的随机排序失败。(OCPBUGS-38577)
1.9.13.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.14. RHSA-2024:5439 - OpenShift Container Platform 4.15.28 程序错误修复和安全更新
发布日期:2024 年 8 月 22 日
OpenShift Container Platform 版本 4.15.28 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:5439 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:5442 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.28 --pullspecs
1.9.14.1. 程序错误修复
- 在以前的版本中,OpenShift Container Platform Web 控制台无法重启裸机节点。此发行版本解决了这个问题,以便您可以使用 OpenShift Container Platform Web 控制台重启裸机节点。(OCPBUGS-37099)
1.9.14.2. 已知问题
-
当删除使用 SR-IOV 网络设备的 pod 时,可能会出现错误。这个错误是由 RHEL 9 中的更改造成的,其中之前网络接口的名称会在重命名时添加到其替代名称列表中。因此,当删除附加到 SR-IOV 虚拟功能(VF)的 pod 时,VF 会返回一个带有新的意料之外的名称的池,例如
dev69
,而不是其原始名称ensf0v2
。虽然这个错误不严重,但 Multus 和 SR-IOV 日志可能会在系统重启时显示错误。由于这个错误,删除 pod 可能需要几秒钟。(OCPBUGS-11281,OCPBUGS-18822, RHEL-5988)
1.9.14.3. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.15. RHSA-2024:5160 - OpenShift Container Platform 4.15.27 程序错误修复和安全更新
发布日期:2024 年 8 月 15 日
OpenShift Container Platform 版本 4.15.27 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:5160 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:5163 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.27 --pullspecs
1.9.15.1. 功能增强
这个 z-stream 发行版本包括以下增强:
1.9.15.1.1. 收集 Ingress 控制器证书信息
-
Insights Operator 现在收集有关所有 Ingress Controller 证书的
NotBefore
和NotAfter
日期信息,并将信息聚合到aggregated/ingress_controllers_certs.json
路径。(OCPBUGS-37672)
1.9.15.2. 程序错误修复
- 在以前的版本中,当使用基于代理的安装程序安装集群时,在安装前生成大量清单可能会填充 Ignition 存储,从而导致安装失败。在这个版本中,Ignition 存储已被增加,允许更多安装清单。(OCPBUGS-33402)
- 在以前的版本中,当在断开连接的环境中使用基于代理的安装程序时,不必要的证书会添加到证书颁发机构 (CA) 信任捆绑包中。在这个版本中,CA 捆绑包 ConfigMap 仅包含用户明确指定的 CA。(OCPBUGS-34721)
-
在以前的版本中,在用户从
HostedCluster
对象中删除ImageContentSources
字段后,HostedClusterConfigOperator
不会删除ImageDigestMirrorSet
(IDMS) 对象。这会导致 IDMS 对象保留在HostedCluster
对象中。在这个版本中,HostedClusterConfigOperator
会删除HostedCluster
对象中的所有 IDMS 资源,以便不再有这个问题。(OCPBUGS-37174) - 在以前的版本中,当 Cloud Credential Operator 检查 passthrough 模式权限是否正确时,Operator 有时会收到来自 Google Cloud Platform (GCP) API 的响应,有关项目的无效权限。在这个版本中,Operator 进入降级状态,并会影响集群的安装。在这个版本中,Cloud Credential Operator 会专门检查这个错误,以便单独诊断它,而不影响集群安装。(OCPBUGS-37288)
-
在以前的版本中,
OVNKubernetesNorthdInactive
警报不会如预期触发。在这个版本中,OVNKubernetesNorthdInactive
警报可以正常工作,并解决了这个问题。(OCPBUGS-36821)
1.9.15.3. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.16. RHSA-2024:4955 - OpenShift Container Platform 4.15.25 程序错误修复和安全更新
发布日期: 2024 年 8 月 7 日
OpenShift Container Platform 版本 4.15.25 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:4955 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:4958 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.25 --pullspecs
1.9.16.1. 功能增强
这个 z-stream 发行版本包括以下改进:
1.9.16.1.1. 使用机器集配置容量保留
- OpenShift Container Platform release 4.15.25 引进了对 Microsoft Azure 集群上的 Capacity Reservation with Capacity Reservation groups 的支持。如需更多信息,请参阅 使用计算机器集为 compute 或 control plane 机器集配置容量保留。(OCPCLOUD-1646)
1.9.16.2. 程序错误修复
-
在以前的版本中,如果机器配置池 (MCP) 的
maxUnavailable
值高于不可用节点的数量,这会导致如果 cordoned 节点位于节点列表中的特定位置,则它们会接收到更新。在这个版本中,修正了这个问题,确保 cordoned 节点不会添加到队列中来接收更新。(OCPBUGS-37629) -
在以前的版本中,错误的代码更改会导致 Global Configuration 页面中重复的
oauth.config.openshift.io
项。在这个版本中,重复的项目会被删除。(OCPBUGS-37458) - 在以前的版本中,Cluster Network Operator (CNO) IPsec 机制无法在具有多个 worker 机器配置池的集群中的行为。在这个版本中,CNO Ipsec 机制可以正常工作,适用于具有多个 worker 机器配置池的集群。在这个版本中,不适用于使用多个暂停的机器配置池更新启用了 IPsec 的集群。(OCPBUGS-37205)
-
在以前的版本中,Open vSwitch (OVS)固定流程设置主线程的 CPU 关联性,但其他 CPU 线程如果已经创建,则不会提取这个关联性。因此,一些 OVS 线程不会在正确的 CPU 集上运行,这可能会干扰服务质量(QoS)类为
Guaranteed
的 pod 的性能。在这个版本中,OVS 固定过程会更新所有 OVS 线程的关联性,确保所有 OVS 线程都在正确的 CPU 集上运行。(OCPBUGS-37196) - 在以前的版本中,当您同时创建或删除服务对象的大量卷时,服务控制器处理服务的速度会减慢。这会导致服务控制器和对象的积压问题出现简短的超时问题。在这个版本中,服务控制器可以同时处理最多 10 个服务对象,以减少积压和超时问题。(OCPBUGS-36821)
1.9.16.3. 已知问题
- 在安装并配置了 SR-IOV Network Operator 的集群上,带有 SRI-OV VF 二级接口的 pod 无法创建 pod 沙盒,且无法正常工作。(OCPBUGS-38090)
1.9.16.4. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.17. RHSA-2024:4850 - OpenShift Container Platform 4.15.24 程序错误修复和安全更新
发布日期:2024 年 7 月 31 日
OpenShift Container Platform 版本 4.15.24 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:4850 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:4853 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.24 --pullspecs
1.9.17.1. 程序错误修复
- 在以前的版本中,TuneD 守护进程可能会在 Tuned 自定义资源 (CR) 更新后不必要地重新载入。在这个版本中,删除了 Tuned 对象,Tuned (daemon) 配置集会在 Tuned Profile Kubernetes 对象中直接执行。因此,这个问题已被解决。(OCPBUGS-36870)
1.9.17.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.18. RHSA-2024:4699 - OpenShift Container Platform 4.15.23 程序错误修复和安全更新
发布日期: 2024 年 7 月 25 日
OpenShift Container Platform 版本 4.15.23 现已正式发布。其程序错误修正列表包括在 RHSA-2024:4699 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:4702 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.23 --pullspecs
1.9.18.1. 功能增强
这个 z-stream 发行版本包括以下增强:
1.9.18.1.1. 在 Ingress Controller API 中添加 connectTimeout tuning 选项
-
IngressController API 使用新的 tuning 选项
ingresscontroller.spec.tuningOptions.connectTimeout
更新,它定义了路由器在建立与后端服务器的连接时等待的时间。(OCPBUGS-36208)
1.9.18.2. 程序错误修复
-
在以前的版本中,Machine Config Operator 和托管的 control plane 的 OpenSSL 版本不同。在这个版本中,为 OpenShift Container Platform 4.14 和 OpenShift Container Platform 4.15 创建 FIPS 集群
NodePool
资源已被修复,这个问题已被解决。(OCPBUGS-37266) - 在以前的版本中,操作对象详情会显示与名称匹配的第一个自定义资源定义 (CRD) 的信息。在这个版本中,操作对象详情页显示与名称和操作对象版本匹配的 CRD 的信息。(OCPBUGS-36971)
- 在以前的版本中,HyperShift 托管的 control plane (HCP) 无法生成 ignition,因为 HyperShift Control Plane Operator 和 Machine Config Operator 使用的 Red Hat Enterprise Linux (RHEL) OpenSSL 版本不匹配。在这个版本中,Red Hat Enterprise Linux (RHEL) OpenSSL 的版本可以正确匹配,从而解决了这个问题。(OCPBUGS-36863)
-
在以前的版本中,Ingress Operator 无法成功更新 canary 路由,因为 Operator 没有更新现有路由上的
spec.host
或spec.subdomain
的权限。在这个版本中,OperatorServiceAccount
的集群角色中添加了所需的权限,Ingress Operator 可以更新 canary 路由。(OCPBUGS-36466) - 在以前的版本中,如果之前安装和配置了相同的 Operator,安装 Operator 有时可能会失败。这是因为缓存问题。在这个版本中更新了 {olm}, 在这种情况下可以正确安装 Operator,因此不再会出现这个问题。(OCPBUGS-36451)
- 在以前的版本中,在安装 Pipelines Operator 后,Pipeline 模板需要一些时间来在集群中可用,但用户仍然可以创建部署。在这个版本中,如果没有选择的资源,Import from Git 页面上的 Create 按钮会被禁用。(OCPBUGS-34477)
1.9.18.3. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.19. RHSA-2024:4474 - OpenShift Container Platform 4.15.22 程序错误修复和安全更新
发布日期: 2024 年 7 月 18 日
OpenShift Container Platform 版本 4.15.22 现已正式发布。其程序错误修正列表包括在 RHSA-2024:4474 公告中。这个版本没有 RPM 软件包。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.22 --pullspecs
1.9.19.1. 功能增强
这个 z-stream 发行版本包括以下增强:
1.9.19.1.1. TaskRun 状态简介
-
在以前的版本中,
TaskRun
状态不会在 TaskRun 详情页上的TaskRun
名称旁显示。在这个版本中,TaskRun
状态位于页面标题中的TaskRun
名称旁边。(OCPBUGS-32156)
1.9.19.2. 程序错误修复
-
在以前的版本中,
HighOverallControlPlaneCPU
警报根据具有高可用性的多节点集群条件触发警告。因此,在单节点 OpenShift 集群中触发误导警报,因为配置与环境标准不匹配。在这个版本中,重新定义警报逻辑,以使用单节点 OpenShift 的查询和阈值,以及帐户进行工作负载分区设置。因此,单节点 OpenShift 集群中的 CPU 使用率警报准确且与单节点配置相关。(OCPBUGS-35832) -
在 AWS STS 集群中,Cloud Credential Operator (CCO) 检查
CredentialsRequest
中的awsSTSIAMRoleARN
以创建 secret。在以前的版本中,如果awsSTSIAMRoleARN
不存在,CCO 会记录错误,这会导致每秒出现多个错误。在这个版本中,CCO 不会记录错误,这个问题已解决。(OCPBUGS-36291) - 在以前的版本中,如果新部署在与当前部署相同的主机上的 OSTree 级别完成,但在不同的 stateroot 中,OSTree 会将它们视为相等。在这个版本中,对 OSTree 逻辑进行了修改,并解决了这个问题。(OCPBUGS-36436)
- 在以前的版本中,OpenShift Container Platform 4.14 中引入的依赖项目标更改会阻止 Microsoft Azure OpenShift Container Platform 安装在升级到更新的版本后扩展新节点。在这个版本中,OpenShift Container Platform 4.15 解决了这个问题。(OCPBUGS-36550)
1.9.19.3. 已知问题
-
如果
openshift-network-operator
命名空间中缺少ConfigMap
对象最大传输单元 (MTU),则必须在启动实时迁移前使用机器 MTU 值手动创建ConfigMap
对象。否则,实时迁移会失败。(OCPBUGS-35829)
1.9.19.4. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.20. RHSA-2024:4321 - OpenShift Container Platform 4.15.21 程序错误修复和安全更新
发布日期: 2024 年 7 月 10 日
OpenShift Container Platform 版本 4.15.21 现已正式发布。其程序错误修正列表包括在 RHSA-2024:4321 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:4324 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.21 --pullspecs
1.9.20.1. 程序错误修复
-
在以前的版本中,
alertmanager-trusted-ca-bundle
配置映射没有注入用户定义的 Alertmanager 容器,这会阻止验证 HTTPS web 服务器接收警报通知。在这个版本中,可信 CA 捆绑包配置映射挂载到/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
路径的 Alertmanager 容器中。(OCPBUGS-36312) -
在以前的版本中,内部镜像 registry 无法正确验证
externalAWS
IAM OpenID Connect (OIDC) 用户配置的集群中的用户。这会在向内部镜像 registry 中推送或拉取镜像时造成用户出现问题。在这个版本中,内部镜像 registry 开始使用SelfSubjectReview
API 而不是 OpenShift 的用户 API。特定于 OpenShift 的用户 API 与外部 OIDC 用户不兼容。(OCPBUGS-36287) -
在以前的版本中,对于从旧版本的 OpenShift Container Platform 升级的集群,在启用了 OVN 的集群上启用
kdump
有时会阻止节点重新加入集群或返回到Ready
状态。在这个版本中,以前的 OpenShift Container Platform 版本中过时的数据会被删除,以便节点现在可以正确启动并重新加入集群。(OCPBUGS-36258) -
在以前的版本中,OpenShift Container Platform 安装程序在 VMware vSphere 上安装的集群资源池的路径中包含一对斜杠 (
//
)。此问题会导致 ControlPlaneMachineSet (CPMS) Operator 创建额外的 contol plane 机器。在这个版本中,删除了斜杠对以防止出现这个问题。(OCPBUGS-36225) - 在以前的版本中,GrowPart 工具会锁定一个设备。这会影响到被打开的 Linux Unified Key Setup-disk-format (LUKS) 设备,并导致操作系统引导至紧急模式。在这个版本中,删除了对 GrowPart 工具的调用,以便 LUKS 设备不会被意外锁定,操作系统可以成功引导。(OCPBUGS-35988)
-
在以前的版本中,systemd 中的一个 bug 可能会导致
coreos-multipath-trigger.service
单元永久挂起。因此,系统永远不会完成引导。在这个版本中,systemd 单元已被删除,这个问题已被解决。(OCPBUGS-35749) - 在以前的版本中,在机器创建过程中获取 bootstrap 数据(如临时失败)无法连接到 API 服务器,从而导致机器进入终端失败状态。在这个版本中,在机器创建过程中无法获取 bootstrap 数据时会重新进行尝试,直到最终成功为止。(OCPBUGS-34665)
1.9.20.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.21. RHSA-2024:4151 - OpenShift Container Platform 4.15.20 程序错误修复和安全更新
发布日期: 2024 年 7 月 2 日
OpenShift Container Platform 版本 4.15.20 现已正式发布。其程序错误修正列表包括在 RHSA-2024:4151 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:4154 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.20 --pullspecs
1.9.21.1. 功能增强
这个 z-stream 发行版本包括以下改进:
1.9.21.1.1. 在断开连接的环境中启用镜像流构建
- 此发行版本在 OpenShift API 服务器 (OAS) 容器中添加了额外的 TrustedBundles,并在断开连接的环境中启用镜像流构建。(OCPBUGS-34579)
1.9.21.1.2. 通过 Insights Operator 收集 Prometheus 和 Alert Manager 实例
-
Insights Operator (IO) 现在除了
openshift-monitoring
自定义资源外,还会收集Prometheus
和AlertManager
资源。(OCPBUGS-35865)
1.9.21.2. 程序错误修复
- 在以前的版本中,当不实现集群自动扩展的可选内部功能时,该函数会导致重复的日志条目。在这个版本中,这个问题已被解决。(OCPBUGS-33885)
-
在以前的版本中,当使用的节点中断时,默认的 Operator Lifecycle Manager (OLM) 目录 pod 会处于终止状态。在这个版本中,由
CatalogSource
支持的 OLM 目录 pod 可以从计划和计划外节点维护中正确地恢复。(OCPBUGS-35305). - 在以前的版本中,Azure API 为子网返回的内容会导致安装程序意外终止。在这个版本中,代码已被更新,以处理子网的旧的和新的数据,并在找不到预期信息时返回错误。(OCPBUGS-35502).
- 在以前的版本中,AWS HyperShift 集群利用其 VPC 的主要 CIDR 范围在数据平面上生成安全组规则。因此,将 AWS HyperShift 集群安装到具有多个 CIDR 范围的 AWS VPC 中会导致生成的安全组规则不足。在这个版本中,安全组规则会根据提供的 Machine CIDR 范围生成,从而解决这个问题。(OCPBUGS-35714)
-
在以前的版本中,在从旧版本升级的 User Provisioned Infrastructure (UPI) 或集群中,在 Infrastructure 对象中可能会缺少
failureDomains
,这会导致某些检查失败。在这个版本中,如果infrastructures.config.openshift.io
中没有提供failureDomains
fallback,则从cloudConfig
合并。(OCPBUGS-35732) - 在以前的版本中,罕见的时间问题可能会阻止所有 control plane 节点在安装过程中添加到基于代理的集群中。在这个版本中,所有 control plane 节点都成功重启,并在安装过程中添加到集群中。(OCPBUGS-35894)
1.9.21.3. 已知问题
- 在 GCP 上安装 OpenShift IPI 支持带有 3 个 master 的紧凑集群,它们被配置为运行客户工作负载,但不支持 AWS 或 Azure。(OCPBUGS-35359)
1.9.21.4. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.22. RHSA-2024:4041 - OpenShift Container Platform 4.15.19 程序错误修复和安全更新
发布日期:2024 年 6 月 27 日
OpenShift Container Platform 版本 4.15.19 现已正式发布。其程序错误修正列表包括在 RHSA-2024:4041 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:4044 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.19 --pullspecs
1.9.22.1. 程序错误修复
- 在以前的版本中,当自定义资源定义 (CRD) 的新版本指定了一个新的转换策略时,这个转换策略应该可以成功转换资源。但实际情况并不是这样,因为 Operator Lifecycle Manager (OLM) 无法在没有实际执行更新操作的情况下为 CRD 验证运行新的转换策略。在这个版本中,当 CRD 验证失败并显示现有转换策略,且新的转换策略在 CRD 的新版本中指定时,OLM 会在更新过程中生成警告信息。(OCPBUGS-35720).
-
在以前的版本中,在节点重启过程中,在更新操作过程中,与重新引导机器交互的节点在短时间内进入
Ready=Unknown
状态。这会导致 Control Plane Machine Set Operator 进入UnavailableReplicas
条件,然后是Available=false
状态。Available=false
状态触发需要紧急操作的警报,但在这种情况下,只在短时间内需要干预,直到节点重启为止。在这个版本中,当节点进入 unready 状态时,会提供一个节点 unreadiness 的宽限期,如果节点进入 unready 状态,则 Control Plane Machine Set Operator 不会立即进入UnavailableReplicas
条件或Available=false
状态。(OCPBUGS-34971)。 - 在以前的版本中,OpenShift Cluster Manager 容器没有正确的 TLS 证书。因此,镜像流无法用于断开连接的部署。在这个版本中,TLS 证书作为投射卷添加。(OCPBUGS-34580)
-
在以前的版本中,当以 create serverless 表单创建无服务器功能时,不会创建
BuilldConfig
。在这个版本中,如果没有安装 Pipelines Operator,或者没有为特定资源创建管道资源,或者在创建无服务器功能时没有添加管道,则BuildConfig
会如预期创建。(OCPBUGS-34350) -
在以前的版本中,减少网络队列无法满足
!ens0
等规则的预期工作。这是因为在生成的调优配置集中重复了感叹号。在这个版本中,重复不再发生,因此会按预期应用规则。(OCPBUGS-33929)。 - 在以前的版本中,registry 覆盖由管理端的集群管理员配置,应用到非相关的 data-plane 组件。在这个版本中,registry 覆盖不再应用到这些组件。(OCPBUGS-33627)。
- 在以前的版本中,当在 VMware vSphere 上安装集群时,如果 ESXi 主机处于维护模式,则安装会失败,因为安装程序无法从主机检索版本信息。在这个版本中,安装程序不会尝试从处于维护模式的 ESXi 主机检索版本信息,从而允许安装继续进行。(OCPBUGS-31387)
1.9.22.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.23. RHSA-2024:3889 - OpenShift Container Platform 4.15.18 程序错误修复和安全更新
发布日期:2024 年 6 月 18 日
OpenShift Container Platform 版本 4.15.18 现已正式发布。其程序错误修正列表包括在 RHSA-2024:3889 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:3892 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.18 --pullspecs
1.9.23.1. 功能增强
这个 z-stream 发行版本包括以下改进:
1.9.23.1.1. 在路由和 Ingress Controller 上阻止对 SHA1 服务证书的升级
OpenShift Container Platform 4.15 在路由上支持 SHA1 证书,但会设置
Upgradeable=False
。因此,从 4.15 升级到 4.16 会导致路由和带有 SHA1 证书的 Ingress Controller 被拒绝。只有 serving 证书会受到影响。对于路由,这是
spec.tls.certificate
中指定的证书。对于 Ingress Controller,这是在spec.defaultCertificate
中指定的 secret 中的 serving 证书。使用 SHA1 的 CA 证书不会受到影响。但是,由于 OCPBUGS-42480,如果服务证书没有使用 SHA1,但 CA 证书是不正确的阻止升级,一些 Ingress Controller 会错误地阻止升级。要解决这个问题,升级到 4.15.37 版本以接收此程序错误修复。另外,在这个版本中,为包含 SHA1 证书的路由引入了一个新的
UnservableInFutureVersions
状态条件。如果任何路由中存在这个新状态,它也会将admin-gate
添加到块升级。因此,如果集群管理员在 OpenShift Container Platform 4.15 中使用 SHA1 证书的路由,则必须将这些证书升级到支持算法,或者为创建的admin-gate
提供admin-ack
。此admin-ack
允许管理员在不解决 SHA1 证书问题的情况下进行升级,即使路由将被拒绝。完整的admin-ack
命令是:$ oc -n openshift-config patch cm admin-acks --patch '{"data":{"ack-4.15-route-config-not-supported-in-4.16":"true"}}' --type=merge
1.9.23.1.2. 允许 pull secret 密码包含冒号字符
- 此发行版本引入了在 Openshift Assisted Installer 密码中包含冒号字符的功能。(OCPBUGS-34641)
1.9.23.1.3. 为 Hypershift 引入 etcd 碎片整理控制器
- 此发行版本为 Hypershift 上的托管集群引入了 etcd 分离控制器。(OCPBUGS-35002)
1.9.23.2. 程序错误修复
- 在以前的版本中,如果在首次尝试身份验证发现失败时,OpenShift Container Platform Web 控制台会意外终止。在这个版本中,身份验证初始化已被更新,在失败前重试最多 5 分钟。(OCPBUGS-30208)
-
在以前的版本中,当从 4.15.8 升级到 OpenShift Container Platform 4.15.11 时,
metal3-ironic
和metal3-ironic-inspector
pod 会失败,因为与 FIPS 模式启用相关的安装失败。在这个版本中,这个问题已被解决。(OCPBUGS-33736) - 在以前的版本中,OpenShift Agent Installer 将已安装的 SATA SDD 报告为可移动并拒绝使用其中任何一个作为安装目标。在这个版本中,可移动磁盘可以进行安装,并解决了这个问题。(OCPBUGS-34732)
- 在以前的版本中,如果不存在 POSIX 用户访问点,则在 EFS 文件系统上置备新卷时,AWS EFS 驱动程序控制器会返回运行时错误。在这个版本中,驱动程序已被修复,这个问题已解决。(OCPBUGS-34843)
- 在以前的版本中,因为 Hypershift CLI 存在问题,Hypershift 上的 secrets-store CSI 驱动程序无法挂载 secret。在这个版本中,驱动程序可以挂载卷,并解决了这个问题。(OCPBUGS-34997)
- 在以前的版本中,在断开连接的环境中,HyperShift Operator 会忽略 registry 覆盖。因此,对节点池的更改会被忽略,节点池会遇到错误。在这个版本中,元数据检查器在 HyperShift Operator 协调过程中可以正常工作,并正确填充覆盖镜像。(OCPBUGS-35074)
1.9.23.3. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.24. RHBA-2024:3673 - OpenShift Container Platform 4.15.17 程序错误修复和安全更新
发布日期: 2024 年 6 月 11 日
OpenShift Container Platform 版本 4.15.17 现已正式发布。其程序错误修正列表包括在 RHBA-2024:3673 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:3676 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.17 --pullspecs
1.9.24.1. 功能增强
这个 z-stream 发行版本包括以下增强:
1.9.24.1.1. 集群版本 4.8 或更早版本的存储迁移
- 此发行版本引入了一个存储迁移,它支持从版本 4.8 或更早版本到最新支持的版本的安全集群更新。如果您在版本 4.7 或更早版本中创建集群,则存储的对象在将集群更新至最新支持的发行版本时仍可访问。(OCPBUGS-31445)
1.9.24.2. 程序错误修复
- 在以前的版本中,当为 Amazon Virtual Private Cloud (VPC) DHCP 选项配置了多个域时,主机名可能会返回多个值。但是,相关逻辑不会考虑到多个值,当返回的节点名称中包含空格时会崩溃。在这个版本中,相关逻辑被更新,使用第一个返回的主机名作为节点名称。这个问题已解决。(OCPBUGS-33847)
-
在以前的版本中,当使用 Image Registry Operator 配置中设置的
regionEndpoint
启用virtualHostedStyle
时,镜像 registry 会忽略虚拟托管风格配置,且无法启动。在这个版本中,镜像 registry 使用新的上游发布配置,这个问题已解决。(OCPBUGS-34539) - 在以前的版本中,OperatorHub 错误地排除 ROSA Hosted Control Plane (HCP) 集群的 Amazon Resource Name (ARN) 角色信息。在这个版本中,OperatorHub 可以正确地显示 ARN 信息,这个问题已被解决。(OCPBUGS-34550)
- 在以前的版本中,当在安装前尝试删除集群或 BareMetalHost (BMH) 资源时,metal3-operator 会尝试生成预置备镜像。在这个版本中,创建了一个例外,以防止在 BMH 删除过程中创建预置备镜像,这个问题已被解决。(OCPBUGS-34682)
- 在以前的版本中,在 OpenShift Container Platform 4.15 的 Form View 中编辑配置映射时,一些文本区域不再可调整。在这个版本中,这些文本区域可以被重新定义。(OCPBUGS-34703)
1.9.24.3. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.25. RHBA-2024:3488 - OpenShift Container Platform 4.15.16 程序错误修复更新
发布日期:2024 年 6 月 5 日
OpenShift Container Platform 版本 4.15.16 现已正式发布。其程序错误修正列表包括在 RHBA-2024:3488 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:3491 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.16 --pullspecs
1.9.25.1. 程序错误修复
-
在以前的版本中,在 OpenShift Container Platform 上的 HAProxy 2.6 部署中,关闭 HAproxy 可能会导致竞争条件。主线程
(tid=0)
会等待其他线程完成,但有些线程会进入一个无限循环,消耗 100% CPU。在这个版本中,控制循环终止的变量会被正确重置,防止非主线程进行无限期循环。这样可确保线程的轮询循环可以正确终止。(OCPBUGS-33883) - 在以前的版本中,控制台 Operator 健康检查控制器缺少 return 语句,这会导致 Operator 在某些情况下意外崩溃。在这个发行版本中,这个问题已被解决。(OCPBUGS-33720)
-
在以前的版本中,bootstrap 过程中使用的
wait-for-ceo
命令验证 etcd rollout 不会报告一些故障模式的错误。在这个版本中,如果wait-for-ceo
命令退出,则这些错误消息会在bootkube
脚本中看到。(OCPBUGS-33564)
1.9.25.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.26. RHSA-2024:3327 - OpenShift Container Platform 4.15.15 程序错误修复和安全更新
发布日期:2024 年 5 月 29 日
OpenShift Container Platform 版本 4.15.15 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:3327 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:3332 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.15 --pullspecs
1.9.26.1. 程序错误修复
- 在以前的版本中,在某些情况下会导致将 Egress IP 地址从一个节点传输到不同的节点失败,且这个故障会影响 OVN-Kubernetes 网络。网络无法向对等点发送 gratuitous 地址解析协议(ARP) 请求,以告知他们新节点的介质访问控制(MAC) 地址。因此,对等点会临时将回复流量发送到旧节点,这个流量会导致故障转移问题。在这个版本中,OVN-Kubernetes 网络可以正确地向对等点发送一个 gratuitous ARP,以通知它们新的 Egress IP 节点 MAC 地址,以便每个 peer 可以在不造成故障转移时间问题的情况下将流量发送到新节点。(OCPBUGS-33960)
-
在以前的版本中,当镜像 Operator 目录时,
oc-mirror
CLI 插件会重新构建目录,并根据imagesetconfig
目录过滤规格重新生成目录的内部缓存。此操作需要使用目录中找到的opm
二进制文件。在 OpenShift Container Platform 4.15 中,Operator 目录包括opm
Red Hat Enterprise Linux (RHEL) 9 二进制文件,这会导致在 RHEL 8 系统上运行时镜像过程失败。在这个版本中,oc-mirror
不再默认构建目录。相反,目录直接镜像到其目标 registry。(OCPBUGS-33575) -
在以前的版本中,镜像 registry 不支持 Amazon Web Services (AWS) 区域
ca-west-1
。在这个版本中,镜像 registry 可以部署到此区域中。(OCPBUGS-33672) - 在以前的版本中,服务帐户 (SA) 无法用作 OAuth2 客户端,因为没有与 SA 关联的令牌。在这个版本中,OAuth registry 客户端已被修改来预测这个问题单,这个问题已解决。(OCPBUGS-33210)
-
在以前的版本中,
install-config.yaml
文件中设置的代理信息不会应用到 bootstrap 过程。在这个版本中,代理信息被应用到 bootstrap 机器的 bootstrap Ignition 数据,并解决了这个问题。(OCPBUGS-33205) -
在以前的版本中,
imageRegistryOverrides
设置的信息仅在 HyperShift Operator 初始化中提取一次,且不会刷新。在这个版本中,Hypershift Operator 从管理集群检索新的ImageContentSourcePolicy
文件,并在每个协调循环中将它们添加到 Hypershift Operator 和 Control Plane Operator 中。(OCPBUGS-33117) -
在以前的版本中,Hypershift Operator 没有使用
RegistryOverrides
机制来检查内部 registry 中的镜像。在这个版本中,元数据检查器在 Hypershift Operator 协调过程中可以正常工作,并正确填充OverrideImages
。(OCPBUGS-32220) -
在以前的版本中,如果配置包含
""
字符,则尝试更新 OpenShift Container Platform 的 VMware vSphere 连接配置会失败。在这个版本中,字符会被正确存储,这个问题已解决。(OCPBUGS-31863)
1.9.26.2. 已知问题
-
在以前的版本中,在升级到 OpenShift Container Platform 4.15.6 后,尝试使用集群中的
oc-mirror
CLI 插件会失败。在这个版本中,RHEL 9 有一个与 FIPS 兼容的oc-mirror
版本,RHEL 8 的oc-mirror
版本不兼容 FIPS。(OCPBUGS-31609)
1.9.26.3. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.27. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 程序错误修复和安全更新
发布日期:2024 年 5 月 21 日
OpenShift Container Platform r版本 4.15.14 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:2865 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:2870 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.14 --pullspecs
1.9.27.1. 程序错误修复
-
在以前的版本中,如果流量被转发到无法正常工作的 terminating 端点,除非这些端点上的就绪度探测已被配置为快速地将端点标记为 “not serving”,否则将出现交流问题。发生这种情况的原因是,部分实现了 KEP-1669 的服务的
ProxyTerminatingEndpoints
流量的端点选择为 OpenShift Container Platform 集群内的服务。因此,这个流量被转发到所有就绪的端点,如ready=true
,serving=true
,terminating=false
,或 terminating 和 serving,如ready=false
、service=true
、terminating=true
。这会导致,当流量被转发到一个已无法正常工作的 terminating 端点时,在这些端点中的 readiness probes 没有被配置为快速地将端点标记为serving=false
时,出现网络交流问题。在这个版本中,端点选择逻辑会为任何给定服务完全实现了 KEP-1669ProxyTerminatingEndpoints
,以便选择所有可用的端点。如果没有找到就绪的端点,则使用可以正常工作的 terminating 和 serving 端点。(OCPBUGS-27852) -
在以前的版本中,如果您配置了有大量内部服务或用户管理的负载均衡器 IP 地址的 OpenShift Container Platform 集群,则会出现 OVN-Kubernetes 服务的延迟启动时间。当 OVN-Kubernetes 服务试图在节点上安装
iptables
规则时,会发生此延迟。在这个版本中,OVN-Kubernetes 服务可在几秒钟内处理大量服务。另外,您可以访问新日志来查看在节点上安装iptables
规则的状态。(OCPBUGS-32426) -
在以前的版本中,即使 CRI-O 停止容器,使用
exec
命令创建的一些容器进程也会保留。因此,闲置进程会导致跟踪问题,从而导致进程泄漏和失效状态。在这个版本中,CRI-O 跟踪为容器处理的exec
调用,并确保在容器停止时作为exec
调用一部分创建的进程被终止。(OCPBUGS-32481) - 在以前的版本中,OpenShift Container Platform web 控制台中的 Topology 视图不会显示虚拟机(VM)节点和其他非VM 组件之间的视觉连接器。在这个版本中,视觉连接器会显示组件的交互活动。(OCPBUGS-32505)
-
在以前的版本中,OpenShift Container Platform Web 控制台的 masthead 元素中的徽标可能会超过 60 像素。这会导致 masthead 在高度增加。在这个版本中,masthead 徽标有一个
max-height
为 60 pixels 的限制。(OCPBUGS-33548) -
在以前的版本中,如果您需要 OpenShift Container Platform Web 控制台中的 Form 视图从
Route
资源中删除备用服务,则备用服务会保留在集群中。在这个版本中,如果您以这种方式删除备用服务,则备用服务会从集群中移除。(OCPBUGS-33058) - 在以前的版本中,因为 API 的代码库存在问题,OpenShift Container Platform 集群连接到 Microsoft Azure API 会延迟。在这个版本中,会为 Azure API 的任何调用设置超时调度,以便终止一段时间内挂起的 API 调用。(OCPBUGS-33127)
- 在以前的版本中,在 OpenShift Container Platform 4.15.0 中引入的内核回归问题会导致在挂载到 CephFS 存储的节点中崩溃和重新引导内核问题。在这个发行版本中,回归问题已被修复,内核回归问题不再发生。(OCPBUGS-33250)
- 在以前的版本中,VMware vSphere Problem Detector Operator 没有为其配置 HTTP 和 HTTPS 代理。这会导致无效的集群配置错误消息,因为 Operator 和 VMware vSphere vCenter 服务器之间的连接问题。在这个版本中,vSphere Problem Detector Operator 使用与其他 OpenShift Container Platform 集群 Operator 相同的 HTTP 和 HTTPS 代理,以便 vSphere 问题检测器 Operator 可以连接到 VMware vSphere vCenter。(OCPBUGS-33466)
- 在以前的版本中,Alertmanager 会发送通知电子邮件,其中包含到 Thanos Querier Web 界面的 backlink。此 Web 界面是一个不能访问的 Web 服务。在这个版本中,监控警报通知电子邮件包含到 OpenShift Container Platform Web 控制台的 *Alerts 页面的 backlink。(OCPBUGS-33512)
1.9.27.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.28. RHSA-2024:2773 - OpenShift Container Platform 4.15.13 程序错误修复和安全更新
发布日期:2024 年 5 月 15 日
OpenShift Container Platform 版本 4.15.13 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:2773 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:2776 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.13 --pullspecs
1.9.28.1. 程序错误修复
-
在以前的版本中,安全性上下文约束 (SCC) 的名称不正确,因此没有可正常工作的内置集群角色。在这个版本中,名称被改为
hostmount-anyuid
,SCC 现在有一个可正常工作的内置集群角色。(OCPBUGS-33277) - 在以前的版本中,当尝试擦除磁盘时 Ironic Python Agent (IPA) 会失败,因为它预期一个错误的字节扇区大小,这会导致节点置备失败。在这个版本中,IPA 检查磁盘扇区大小,节点置备会成功。(OCPBUGS-33133)
- 在以前的版本中,因为驱动程序中的一个错误导致卷挂载失败,所以无法配置 Workload Identity 集群上的静态持久性卷。在这个版本中,驱动程序已被修复,静态持久性卷挂载正确。(OCPBUGS-33038)
-
在以前的版本中,在 OpenShift Container Platform 在性能调整集群中更新过程中,恢复
MachineConfigPool
资源会导致池中节点出现额外的重启。这是因为性能配置集控制器在池暂停时与过时的机器配置协调。在这个版本中,控制器会在池恢复前针对最新的计划机器配置协调,从而导致额外的节点重启。(OCPBUGS-32978) -
在以前的版本中,负载平衡算法在决定权重时不会区分活跃和不活跃的服务,它在有大量不活跃服务或环境路由后端的环境中过度使用
随机
算法。这会导致内存用量增加,并面临过量内存消耗的风险。在这个版本中,进行了更改来优化对活跃服务的流量方向,并防止使用较高权重的随机
算法,从而减少过量内存消耗的可能性。(OCPBUGS-32977) -
在以前的版本中,如果用户创建了一个
ContainerRuntimeConfig
资源作为单节点 OpenShift Container Platform 集群 (SNO) 安装的额外清单,则 boostrap 进程会失败,并显示错误:more than one ContainerRuntimeConfig found that matches MCP labels
。在这个版本中,修正了不正确地处理ContainerRuntimeConfig
资源的问题,从而解决了这个问题。(OCPBUGS-30152) -
在以前的版本中,如果 chart 名称不同,Helm 插件索引视图不会显示与 Helm CLI 相同的 chart 数量。在这个版本中,Helm 目录会查找
chart.openshift.io/name
和charts.openshift.io/provider
,以便所有版本都分组到单个目录标题中。(OCPBUGS-32716) -
在以前的版本中,托管的 control plane CLI 标记
api-server-address
的描述不明确。在这个版本中,描述信息更清晰和完整。(OCPBUGS-25858)
1.9.28.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.29. RHSA-2024:2664 - OpenShift Container Platform 4.15.12 程序错误修复和安全更新
发布日期:2024 年 5 月 9 日
OpenShift Container Platform 版本 4.15.12 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:2664 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:2669 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.12 --pullspecs
1.9.29.1. 功能增强
这个 z-stream 发行版本包括以下改进:
1.9.29.1.1. ClusterTriggerBinding、TriggerTemplate 和 EventListener CRD 的 API 版本从 v1alpha1 升级到 v1beta1
-
在以前的版本中,
ClusterTriggerBinding
、TriggerTemplate
和EventListener
CRD 的 API 版本为v1alpha1
。在这个版本中,API 版本升级到v1beta1
,以便 pipelines 插件支持ClusterTriggerBinding
、TriggerTemplate
和EventListener
CRD 的最新 Pipeline Trigger API 版本。(OCPBUGS-31445)
1.9.29.1.2. pipelinerun list 查看性能改进
-
在以前的版本中,在
PipelineRun
列表页面中,所有TaskRun
对象都会被根据其PipelineRun
名称获取并分开。在这个版本中,TaskRun
对象只获取失败并取消的PipelineRun
对象,并添加了一个缓存机制来获取与失败并取消的PipelineRun
对象关联的PipelineRun
和TaskRun
对象。(OCPBUGS-31799)
1.9.29.1.3. 安装程序处理 % 字符的转义
-
在以前的版本中,如果集群使用代理安装,且代理信息包含转义的字符(格式为
%XX
),安装会失败。在这个版本中,安装程序处理%
字符的转义。(OCPBUGS-32259)
1.9.29.1.4. 集群 Fleet 评估状态信息添加到 Machine Config Operator
- 在以前的版本中,Machine Config Operator (MCO)不包括 Cluster Fleet 评估(CFE)状态。在这个版本中,CFE 状态信息添加到 MCO 中,并可供客户使用。(OCPBUGS-32922)
1.9.29.1.5. OperatorHub 过滤器从 FIPS 模式重命名为 Designed for FIPS
- 在以前的版本中,OperatorHub 包括一个名为 FIPS Mode 的过滤器。在这个版本中,该过滤器被命名为 Designed for FIPS。(OCPBUGS-32933)
1.9.29.2. 程序错误修复
-
在以前的版本中,容器在其
cgroup
层次结构中具有不正确的 pids 限制视图,并报告为随机数而不是max
。容器没有最大 PID,只受 pod PID 的限制,该限制在容器的cgroup
层次结构外设置,在容器中不可见。在这个版本中,这个问题已被解决。(OCPBUGS-28926) -
在以前的版本中,对于 Red Hat OpenStack Platform (RHOSP)上的 OpenShift Container Platform 部署,
MachineSet
对象无法正确应用Port Security
参数的值。在这个版本中,MachineSet
对象会如预期应用port_security_enabled
标志。(OCPBUGS-30857) -
在以前的版本中,当使用
openshift-baremetal-install
二进制文件配置了基于代理的安装时,安装程序会错误地尝试验证 libvirt 网络接口。在这个版本中,代理安装方法不需要 libvirt,这个验证被禁用。(OCPBUGS-30944) -
在以前的版本中,
cpuset-configure.sh
脚本可以在创建所有系统进程前运行。在这个版本中,只有在 CRI-O 初始化 CRI-O 且这个问题被解决时,该脚本才会触发。(OCPBUGS-31692) -
在以前的版本中,在 data plane 中,一个不正确的
dnsPolicy
用于konnectivity-agent
守护进程集。因此,当 CoreDNS 停机时,data plane 上的konnectivity-agent
pod 无法解析proxy-server-address
,并导致konnectivity-server
在 control plane 中失败。在这个版本中,konnectivity-agent
使用主机系统 DNS 服务来查找proxy-server-address
,不再依赖于 CoreDNS。(OCPBUGS-31826) -
在以前的版本中,如果在收集 bootstrap 执行过程中从
bootstrap
节点收集日志失败,则虚拟机(VM)串口控制台日志不会包含在收集输出中。在这个版本中,如果收集了串行日志,则始终包含它们。(OCPBUGS-32264) - 在以前的版本中,AWS SDK 安装中的计算节点的安全组中缺少端口 22,因此当用户使用 AWS SDK 置备时,使用 SSH 连接到计算节点会失败。在这个版本中,端口 22 添加到计算节点的安全组中,这个问题已解决。(OCPBUGS-32383)
-
在以前的版本中,安装程序为 AWS 需要
s3:HeadBucket
权限,即使它不存在。HeadBucket
操作的正确权限是s3:ListBucket
。在这个版本中,s3:HeadBucket
已从所需权限列表中删除,只需要s3:ListBucket
。(OCPBUGS-32690) - 在以前的版本中,OpenShift Container Platform Ansible 升级存在问题,因为 IPsec 配置不是幂等的。在这个版本中,对 OpenShift Container Platform Ansible playbook 进行了更改,确保所有 IPsec 配置都是幂等的。(OCPBUGS-33102)
1.9.29.3. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.30. RHSA-2024:2068 - OpenShift Container Platform 4.15.11 程序错误修复和安全更新
发布日期: 2024 年 5 月 2 日
OpenShift Container Platform 版本 4.15.11 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:2068 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:2071 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.11 --pullspecs
1.9.30.1. 功能增强
这个 z-stream 发行版本包括以下改进:
1.9.30.1.1. 在 Topology 视图中增加支持的节点数量
-
在以前的版本中,OpenShift Container Platform Web 控制台 Topology 视图只能显示最多 100 个节点。如果您试图查看超过 100 个节点,Web 控制台会输出
Loading is taking longer than expected.
错误消息。在这个版本中,Web 控制台的MAX_NODES_LIMIT
参数设置为200
,因此 Web 控制台最多可显示 200 个节点。(OCPBUGS-32340)
1.9.30.1.2. 添加了 gcr
和 acr
RHEL 凭证供应商
-
OpenShift Container Platform 4.15 包括
gcr
和acr
Red Hat Enterprise Linux (RHEL) 凭证供应商,以便以后升级到需要集群中部署的 RHEL 计算节点的 OpenShift Container Platform 版本不会安装失败。(OCPBUGS-30970)
1.9.30.1.3. 添加了将 featureGates
资源读取到 RBAC 规则的权限
-
OpenShift Container Platform 4.15 为基于角色的访问控制(RBAC)规则添加了一个权限,以便 DNS Operator 可以读取
featureGates
资源。如果没有此权限,则升级到 OpenShift Container Platform 的更新版本可能会失败。(OCPBUGS-32093)
1.9.30.2. 程序错误修复
- 当性能配置集位于额外清单文件夹和目标 master 或 worker 节点角色中时,OpenShift Container Platform 安装会失败。这是因为在创建默认 master 或 worker 节点角色前处理性能配置集的内部安装所致。在这个版本中,内部安装会在创建节点角色后处理性能配置集,以便这个问题不再存在。(OCPBUGS-27948)
-
在以前的版本中,镜像 registry 不支持 Amazon Web Services (AWS) 区域
ca-west-1
。在这个版本中,镜像 registry 可以部署到此区域中。(OCPBUGS-31641) -
在以前的版本中,升级到 OpenShift Container Platform 4.14 或更高版本的集群会意外关闭
keep-alive
连接,这会导致 Apache HTTP 客户端出现流量降级问题。此问题是由路由器 pod 使用 HAProxy 路由器的版本导致的,该版本在 HAProxy 路由器重启后关闭闲置连接。在这个版本中,pod 使用 HAProxy 路由器的版本,其中包括idle-close-on-response
选项。HAProxy 路由器现在在闲置连接关闭前等待最后一个请求和响应事务。(OCPBUGS-32435) -
在以前的版本中,Redfish 虚拟介质 Hewlett Packard Enterprise (HPE) 集成 Lights Out (iLO) 5 裸机机器的压缩被强制禁用,以在不同的硬件模型中解决其他不相关问题。这会导致每个 iLO 5 裸机机器中缺少
FirmwareSchema
资源。每台机器都需要压缩从 Redfish Baseboard Management Controller (BMC) 端点获取消息 registry。在这个版本中,每个需要FirmwareSchema
资源的 iLO 5 裸机机器都没有强制禁用压缩。(OCPBUGS-31686) -
在以前的版本中,暂停的
MachineConfigPools
节点可能会在执行集群更新时保持暂停状态。在这个版本中,暂停的MachineConfigPools
节点会在执行集群更新时正确暂停。(OCPBUGS-31839) - 在以前的版本中,Redfish 的较新版本使用 Manager 资源弃用 RedFish Virtual Media API 的统一资源标识符 (URI)。这会导致任何使用较新的 Redfish URI for Virtual Media 的硬件不会被置备。在这个版本中,Ironic API 标识为 RedFish Virtual Media API 部署的正确 Redfish URI,以便依赖已弃用或可以置备较新的 URI 的硬件。(OCPBUGS-31830)
-
在以前的版本中,在 mint 模式验证检查过程中,Cloud Credential Operator (CCO)会在 mint 模式中检查不存在的
s3:HeadBucket
权限,这会导致集群安装失败。在这个版本中,CCO 会删除此不存在的权限的验证检查,以便验证检查在 mint 模式中通过,集群安装不会失败。(OCPBUGS-31924) - 在以前的版本中,升级到 OpenShift Container Platform 4.15.3 的新 Operator Lifecycle Manager (OLM) Operator 会导致失败,因为重要的资源没有注入升级操作。在这个版本中,这些资源会被缓存,以便较新的 OLM Operator 升级可以成功。(OCPBUGS-32311)
-
在以前的版本中,Red Hat OpenShift Container Platform Web 控制台不需要
Creator
字段作为必填字段。API 更改为为此字段指定一个空值,但用户配置集仍然可以创建静默警报。在这个版本中,API 将Creator
字段标记为需要创建静默警报的用户配置集的强制字段。(OCPBUGS-32097) -
在以前的版本中,在 OpenShift Container Platform 托管的 control plane 中,当您在断开连接的环境中为
ImageDigestMirrorSet
和ImageContentSourcePolicy
对象创建自定义资源定义 (CRD) 时,Hy HyperShift Operator 只为ImageDigestMirrorSet
CRD 创建对象,忽略ImageContentSourcePolicy
CRD。在这个版本中,HyperShift Operator 可以同时为ImageDigestMirrorSet
和ImageContentSourcePolicy
CRD 创建对象。(OCPBUGS-32164) -
在以前的版本中,在 Red Hat OpenStack Platform (RHOSP)环境中操作的 IPv6 网络服务无法共享配置了多个服务的 IPv6 负载均衡器,因为错误地将 IPv6 负载均衡器标记为集群
Internal
。在这个版本中,IPv6 负载均衡器不再标记为Internal
,因此具有多个服务的 IPv6 负载均衡器可以在 IPv6 网络服务间共享。(OCPBUGS-32246) - 在以前的版本中,control plane 机器集(CPMS)不允许在 CPMS 定义中 vSphere 的模板名称。在这个版本中,CPMS Operator 修复允许 CPMS 定义中的 vSphere 模板名称,因此这个问题不再会出现。(OCPBUGS-32357)
-
在以前的版本中,control plane 机器集(CPMS) Operator 无法正确处理在基础架构自定义资源中有一个 vSphere 定义的旧 OpenShift Container Platform 版本配置。这会导致集群升级操作失败,CPMS Operator 处于
crashloopback
状态。在这个版本中,因为这个问题,集群升级操作不会失败。(OCPBUGS-32414) -
在以前的版本中,镜像 registry 的 Azure 路径修复作业会错误地需要存在
AZURE_CLIENT_ID
和TENANT_CLIENT_ID
参数才能正常工作。这会导致有效的配置抛出错误消息。在这个版本中,在 Identity and Access Management (IAM)服务帐户密钥中添加检查以验证是否需要这些参数,以便集群升级操作不再失败。(OCPBUGS-32396) -
在以前的版本中,因为内存限制而失败的构建 pod 会将其 pod 状态改为
Error
,而不是OOMKilled
。这会导致这些 pod 无法正确报告。此问题只会在 cgroup v2 节点上发生。在这个版本中,可以正确地检测到并报告状态为OOMKilled
的 pod。(OCPBUGS-32498)
1.9.30.3. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.31. RHSA-2024:1887 - OpenShift Container Platform 4.15.10 程序错误修复和安全更新
发布日期:2024 年 4 月 26 日
OpenShift Container Platform 版本 4.15.10 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1887 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:1892 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.10 --pullspecs
1.9.31.1. 程序错误修复
-
在以前的版本中,因为安装程序删除 SecretTypeTLS,在 OpenShift Container Platform 4.7 之前创建的集群会为 api-int 端点有 signer 密钥意外更新,然后删除 SecretTypeTLS,然后使用
kubernetes.io/tls
类型重新创建 secret。在这个版本中,安装程序在不删除 secret 的情况下更改 secret 类型解决了这个问题。(OCPBUGS-31807) -
在以前的版本中,当用户导入镜像流标签时,
ImageContentSourcePolicy
(ICSP)不允许与ImageDigestMirrorSet
(IDMS)和ImageTagMirrorSet
(ITMS)共存。OpenShift Container Platform 忽略用户创建的 IDMS/ITMS,并优先使用 ICSP。在这个版本中,允许它们共存,因为在存在 ICSP 时导入镜像流标签将遵循 IDMS/ITMS。(OCPBUGS-31469) -
在以前的版本中,Terraform 会使用为 control plane 设置的策略创建计算服务器组。因此,compute 服务器组会忽略
install-config.yaml
文件的 'serverGroupPolicy' 属性。在这个版本中,compute MachinePool 的install-config.yaml
文件中的服务器组策略会在 Terraform 流中的安装时正确应用。(OCPBUGS-31335) -
在以前的版本中,使用 pod
.spec.nodeName
指定非中断的 openshift.io/node-selector 项目选择器的项目可能会导致 Deployment 中的 runaway Pod 创建。在这个版本中,带有非中断.spec.nodeName
的 pod 不会被 API 服务器接受来解决这个问题。(OCPBUGS-29922) - 在以前的版本中,具有基本登录凭证的远程攻击者可以检查 pod 清单,以发现存储库 pull secret。在这个版本中,这个漏洞已被修复。(OCPBUGS-28769)
1.9.31.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.32. RHSA-2024:1770 - OpenShift Container Platform 4.15.9 程序错误修复和安全更新
发布日期: 2024 年 4 月 16 日
OpenShift Container Platform 版本 4.15.9 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1770 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:1773 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.9 --pullspecs
1.9.32.1. 功能增强
这个 z-stream 发行版本包括以下改进:
1.9.32.1.1. 验证配置的 control plane 副本数
- 在以前的版本中,control plane 副本数可以设置为无效的值,如 2。在这个版本中,添加了一个验证,以防止在 ISO 生成时间配置 control plane 副本。(OCPBUGS-30822)
1.9.32.2. 程序错误修复
- 在以前的版本中,在 Open Virtual Network (OVN) 部署中将 kdump 日志保存到 SSH 目标会失败。当 OVN 配置时,kdump 崩溃日志不会被创建到 SSH 远程。在这个版本中,在 kdump 之前,OVS-configurations 不再运行。(OCPBUGS-30884)
-
在以前的版本中,
coreos-installer
CLI 工具无法正确修改、重置或显示openshift-install agent create image
命令生成的 ISO 的内核参数。在这个版本中,coreos-installer iso kargs modify <iso>
,coreos-installer iso kargs reset <iso>
, andcoreos-installer iso kargs show <iso>
命令都按预期工作。(OCPBUGS-30922) - 在以前的版本中,服务辅助 IP 系列测试使用双栈集群失败。在这个版本中,启用了 30000:32767 流量范围,这个问题已被解决。(OCPBUGS-31284)
1.9.32.3. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.33. RHSA-2024:1668 - OpenShift Container Platform 4.15.8 程序错误修复和安全更新
发布日期: 2024 年 4 月 8 日
OpenShift Container Platform 版本 4.15.8 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1668 公告中。此更新没有 RPM 软件包。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.8 --pullspecs
1.9.33.1. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.34. RHSA-2024:1559 - OpenShift Container Platform 4.15.6 程序错误修复和安全更新
发布日期: 2024 年 4 月 2 日
OpenShift Container Platform 版本 4.15.6 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1559 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:1563 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.6 --pullspecs
1.9.34.1. 已知问题
-
本发行版本中存在一个已知问题,这会导致在 Red Hat Enterprise Linux (RHEL) 8 系统中
oc-mirror
二进制文件失败。临时解决方案:使用 Red Hat OpenShift Container Platform 4.15.5oc-mirror
二进制文件或提取oc-mirror.rhel8
。(OCPBUGS-31609)
1.9.34.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.35. RHSA-2024:1449 - OpenShift Container Platform 4.15.5 程序错误修复和安全更新
发布日期: 2024 年 3 月 27 日
OpenShift Container Platform release 4.15.5 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1449 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:1452 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.5 --pullspecs
1.9.35.1. 程序错误修复
- 在以前的版本中,OpenShift 安装程序可能无法在分配的时间内从 Microsoft Azure 检索实例类型信息,即使使用 Azure CLI 验证类型也会存在。在这个版本中,超时时间已增加到等待 Azure 响应,错误消息会包括失败的正确原因。(OCPBUGS-29964)
- 在以前的版本中,当使用 Hive 置备程序(使用 OpenShift 安装程序)通过 OpenShift Cluster Manager (OCM) 创建集群时,安装程序无法在删除集群后删除 AWS IAM 实例配置集。此问题导致实例配置集的积累。在这个版本中,安装程序会标记实例配置集并删除适当标记的配置集。(OCPBUGS-18986)
1.9.35.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.36. RHSA-2024:1255 - OpenShift Container Platform 4.15.3 程序错误修复和安全更新
发布日期:2024 年 3 月 19 日
OpenShift Container Platform 版本 4.15.3 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1255 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:1258 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.3 --pullspecs
1.9.36.1. 程序错误修复
- 在以前的版本中,如果 root 凭证已从 mint 模式的 Google Cloud Platform (GCP) 集群中删除,Cloud Credential Operator (CCO) 将在大约 1 小时后进入降级状态。这个问题意味着 CCO 无法管理组件的凭证 root secret。在这个版本中,mint 模式支持自定义角色,因此从 GCP 集群中删除 root 凭证不会造成 CCO 进入降级状态。(OCPBUGS-30412)
1.9.36.2. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.37. RHSA-2024:1210 - OpenShift Container Platform 4.15.2 程序错误修复和安全更新
发布日期:2024 年 3 月 13 日
OpenShift Container Platform 版本 4.15.2 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:1210 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:1213 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.15.2 --pullspecs
1.9.37.1. 已知问题
对于 OpenShift Container Platform 4.15.0,在第 0 天使用一个额外清单来提供性能配置集无法正常工作,但现在在 4.15.2 中可以正常工作,但有以下限制:
当额外清单文件夹中存在性能配置集,并以主或 worker 池为目标时,OpenShift Container Platform 安装可能会失败。这是因为内部安装排序导致在创建默认主和 worker
MachineConfigPool
前处理性能配置集。您可以通过在额外 manifests 文件夹中包含库存主或 workerMachineConfigPool
的副本来解决这个问题。(OCPBUGS-27948, OCPBUGS-29752)
1.9.37.2. 程序错误修复
-
在以前的版本中,当升级到 OpenShift Container Platform 4.15 时,
CatalogSource
对象永远不会刷新,这会导致可选的 Operator 目录无法更新。在这个版本中,镜像拉取策略被改为Always
,这可让可选的 Operator 目录正确更新。(OCPBUGS-30193) -
在以前的版本中,
nodeStatusReportFrequency
设置链接到nodeStatusUpdateFrequency
设置。在这个版本中,nodeStatusReportFrequency
被设置为 5 分钟。(OCPBUGS-29797) -
在以前的版本中,在某些情况下,安装程序会失败,并显示错误消息
unexpected end of JSON input
。在这个版本中,错误消息已被明确,推荐用户在install-config.yaml
文件中设置serviceAccount
字段来修复问题。(OCPBUGS-29495) -
在以前的版本中,
HostedCluster
对象中提供的oauthMetadata
属性不会被遵守。在这个版本中,HostedCluster
对象遵循oauthMetadata
属性。(OCPBUGS-29025)
1.9.37.3. 更新
要将 OpenShift Container Platform 4.15 集群更新至此最新版本,请参阅使用 CLI 更新集群。