1.9. 异步勘误更新
OpenShift Container Platform 4.17 的安全更新、程序错误修正、功能增强更新将会通过红帽网络以异步勘误的形式发布。所有的 OpenShift Container Platform 4.17 勘误都可以通过红帽客户门户网站获得。OpenShift Container Platform 生命周期包括了详细的与异步勘误相关的内容。
红帽客户门户网站的用户可以在红帽订阅管理(RHSM)帐户设置中启用勘误通知功能。当勘误通知被启用后,每当用户注册的系统相关勘误被发布时,用户会收到电子邮件通知。
用户的红帽客户门户网站账户需要有注册的系统,以及使用 OpenShift Container Platform 的权限才可以接收到 OpenShift Container Platform 的勘误通知。
本节的内容将会持续更新,以提供以后发行的与 OpenShift Container Platform 4.17 相关的异步勘误信息。异步子版本(例如,OpenShift Container Platform 4.17.z)的具体信息会包括在相应的子章节中。此外,在发行公告中因为空间限制没有包括在其中的勘误内容也会包括在这里的相应的子章节中。
对于任何 OpenShift Container Platform 发行版本,请仔细参阅有关 更新集群 的说明。
1.9.1. RHSA-2025:2696 - OpenShift Container Platform 4.17.21 程序错误修复更新和安全更新公告
发布日期:25 年 3 月 19 日
OpenShift Container Platform release 4.17.21 现已正式发布。其程序错误修正列表包括在 RHSA-2025:2696 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:2698 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.21 --pullspecs
1.9.1.1. 程序错误修复
-
在以前的版本中,
trusted-ca-bundle-managed
配置映射是一个强制组件。如果您试图使用自定义公钥基础架构(PKI),则部署将失败,因为 OpenShift API 服务器预期存在trusted-ca-bundle-managed
配置映射。在这个版本中,您可以在使用自定义 PKI 时在没有trusted-ca-bundle-managed
配置映射的情况下部署集群。(OCPBUGS-52657) - 在以前的版本中,web 控制台中的 Observe 部分不会显示来自插件的项,除非设置了与监控相关的特定标记。但是,这些标记会阻止其他插件,如日志记录、分布式追踪、网络可观察性等,无法将项目添加到 Observe 部分。在这个版本中,会删除监控标记,以便其他插件可以在 Observe 部分中添加项目。(OCPBUGS-52205)
- 在以前的版本中,自定义安全性上下文约束(SCC)会影响 Cluster Version Operator 生成的 pod,不接受集群版本升级。在这个版本中,OpenShift Container Platform 会为每个 pod 设置一个默认 SCC,以便任何创建的自定义 SCC 都不会影响 pod。(OCPBUGS-50589)
-
在以前的版本中,您无法在非 AWS 或 Azure 平台上使用 ARM64 架构创建
NodePool
资源。此程序错误修复会导致验证错误,阻止添加裸机计算节点,并在创建NodePool
资源时导致通用表达式语言(CEL)验证块。在这个版本中,通过为self.platform.type
部分设置None
来修改NodePool
spec 验证规则,以允许非 AWS 或 Azure 上的 ARM64 架构。现在,您可以在非 AWS 或 Azure 裸机平台上使用 ARM64 架构规格创建NodePool
。(OCPBUGS-46440) - 在以前的版本中,如果您删除了带有相关数据镜像的裸机主机,则数据镜像会保留。在这个版本中,这个问题已被解决,数据镜像会如预期使用裸机主机删除。(OCPBUGS-42387)
1.9.1.2. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.2. RHSA-2025:2445 - OpenShift Container Platform 4.17.20 程序错误修复更新和安全更新公告
发布日期:2025 年 3 月 12 日
OpenShift Container Platform 版本 4.17.20 现已正式发布。其程序错误修正列表包括在 RHSA-2025:2445 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:2447 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.20 --pullspecs
1.9.2.1. 程序错误修复
- 在以前的版本中,Local Storage Operator (LSO)在持久性卷(PV)创建过程中会忽略现有的小型计算机系统接口(SCSI)符号链接。在这个版本中,LSO 不再忽略这些符号链接,因为它会在创建 PV 时查找新符号链接前收集这些符号链接。(OCPBUGS-51291)
-
在以前的版本中,当 OVN-Kubernetes 网络插件和 Kubernetes-NMState Operator 相互交互时,意外的连接配置集会保留在磁盘存储中。这些连接配置文件有时会导致
ovs-configuration
服务在重启后失败。在这个版本中,在ovs-configuration
启动前清理不必要的连接配置集,不会再出现这个问题。(OCPBUGS-52257) -
在以前的版本中,当 VMware vSphere vCenter 地址不正确或缺失时,
vmware-vsphere-csi-driver-operator
Container Storage Interface (CSI) 驱动程序会进入 panic 模式。在这个版本中,如果 VMware vSphere vCenter 地址不正确或缺失,CSI 驱动程序不会进入 panic 模式。(OCPBUGS-52207) -
在以前的版本中,如果
ClusterVersion
没有收到Completed
更新,Cluster Settings 页不会在集群更新过程中正确显示。在这个版本中,即使ClusterVersion
没有收到Completed
更新,Cluster Setting 页也会正确显示。(OCPBUGS-51292) - 在以前的版本中,Developer 视角的 Alert rules 页中的警报链接包括外部标签到无效的链接。这是因为 Alerts 页的 URL 没有期望有外部标签。在这个版本中,外部标签不再添加到 Alert rules 页中的警报 URL 中,因此警报链接是准确的。(OCPBUGS-51126)
-
在以前的版本中,对于在托管集群的节点上运行的
kubevirt-csi
pod,在虚拟机重启后,托管的集群中的持久性卷声明(PVC)已从虚拟机(VM)中删除。但是,VolumeAttachment
资源没有被删除,这会导致集群出现问题,因为它会预期将 PVC 附加到虚拟机。在这个版本中,在虚拟机重启后,VolumeAttachment
资源会被删除,以便不再发生集群问题。(OCPBUGS-44623) -
在以前的版本中,在禁用 provisioning 网络的裸机配置中,但设置了
bootstrapProvisioningIP
字段,裸机置备组件无法启动。当置备过程在拉取容器镜像过程中重新配置 bootstrap 虚拟机上的外部网络接口时,会发生这些故障。在这个版本中,添加了依赖项,以确保接口重新配置仅在网络闲置时发生,防止与其他进程冲突。因此,裸机置备组件现在可以可靠地启动,即使设置了bootstrapProvisioningIP
字段并禁用 provisioning 网络。(OCPBUGS-43528)
1.9.2.2. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.3. RHSA-2025:1912 - OpenShift Container Platform 4.17.19 程序错误修复和安全更新公告
发布日期: 2025 年 3 月 5 日
OpenShift Container Platform 版本 4.17.19 现已正式发布。其程序错误修正列表包括在 RHSA-2025:1912 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:1914 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.19 --pullspecs
1.9.3.1. 程序错误修复
-
在以前的版本中,当 OpenShift 集群创建启用了安全代理时,且在
configuration.proxy.trustCA
中设置证书时,集群将无法完成置备。在这个版本中,您可以使用configuration.proxy.trustCA
中设置的证书创建带有启用安全代理的集群。另外,这个修复可以防止oauth
使用管理集群代理连接到 Cloud API 的问题。(OCPBUGS-51098) - 在以前的版本中,当您在 IBM Power Virtual Server 集群上删除动态主机配置协议(DHCP)网络时,子资源仍然存在。在这个版本中,当您删除 DHCP 网络时,子资源删除会在继续删除操作前进行。(OCPBUGS-50967)
- 在以前的版本中,当 worker 节点尝试加入集群时,rendezvous 节点会在进程完成前重启。因为 worker 节点无法与 rendezvous 节点通信,所以安装将无法成功。在这个版本中,会应用一个补丁,它修复了导致 rendezvous 节点提前重启的竞争条件,并解决了这个问题。(OCPBUGS-50011)
- 在以前的版本中,基于 DNS 的出口防火墙错误地禁止创建包含大写的 DNS 名称的规则。在这个版本中,这个问题已被解决,可以使用大写 DNS 名称创建出口防火墙。(OCPBUGS-49961)
- 在以前的版本中,所有主机验证状态日志都引用第一个主机注册的名称。当主机验证失败时,无法决定有问题的主机。在这个版本中,每个日志消息中会识别正确的主机,主机验证日志可以正确地记录它们所链接的主机。(OCPBUGS-44058)
-
在以前的版本中,当 VMware vSphere vCenter 集群包含没有定义标准端口组的 ESXi 主机,且安装程序试图选择导入 Open Virtual Appliance (OVA) 的主机时,导入会失败,并报告
Invalid Configuration for device 0
错误。在这个版本中,安装程序会验证 ESXi 主机的标准端口组是否已定义,如果没有,会继续进行验证,直到找到带有定义的标准端口组的 ESXi 主机为止,或者报告错误消息(如果无法找到一个),从而解决了这个问题。(OCPBUGS-37945)
1.9.3.2. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.4. RHSA-2025:1703 - OpenShift Container Platform 4.17.18 程序错误修复和安全更新公告
发布日期: 2025 年 2 月 26 日
OpenShift Container Platform 版本 4.17.18 现已正式发布。其程序错误修正列表包括在 RHSA-2025:1703 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:1706 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.18 --pullspecs
1.9.4.1. 程序错误修复
- 在以前的版本中,当 control plane Operator 检查 API 端点可用性时,control plane Operator 不会遵循设置的 PROXY 环境变量。在这个版本中,这个问题已解决。(OCPBUGS-50596)
-
在以前的版本中,当在位于边缘区的现有子网中(如 AWS Local Zone 或 Wavelength Zone)的 Amazon Web Services (AWS)上安装集群时,边缘区的子网资源中缺少
kubernetes.io/cluster/<InfraID>:shared
标签。在这个版本中,确保install-config.yaml
配置文件中使用的所有子网都有所需的标签。(OCPBUGS-49975) -
在以前的版本中,不正确的地址被传递给集群中的 Kubernetes
EndpointSlice
,这个问题会阻止在 IPv6 断开连接的环境中基于 Agent 的集群中安装 MetalLB Operator。在这个版本中提供了一个修复,它修改了地址评估的方法。Red Hat Marketplace pod 现在可以成功连接到集群 API 服务器,以便安装 MetalLB Operator 并在 IPv6 断开连接的环境中处理入口流量。(OCPBUGS-46665) - 在以前的版本中,验证容器镜像架构的方法不会通过镜像元数据供应商。因此,镜像覆盖不会生效。在这个版本中,镜像元数据供应商的方法被修改为允许多架构验证,这些方法会通过镜像验证步骤的所有组件传播。因此,这个问题已解决。(OCPBUGS-46664)
1.9.4.2. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.5. RHSA-2025:1403 - OpenShift Container Platform 4.17.17 程序错误修复和安全更新公告
发布日期: 2025 年 2 月 18 日
OpenShift Container Platform 版本 4.17.17 现已正式发布。其程序错误修正列表包括在 RHSA-2025:1403 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:1405 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.17 --pullspecs
1.9.5.1. 程序错误修复
-
在以前的版本中,可用性集故障域计数被硬编码为
2
。这个值在 Microsoft Azure 上的大多数区域工作,因为故障域计数通常至少为2
,但在centraluseuap
和eastusstg
区域中会失败。在这个版本中,区域中的可用性设置故障域计数会被动态设置,以便不再出现这个问题。(OCPBUGS-50017) - 在以前的版本中,当在 Google Cloud Platform (GCP) 上安装集群时,当实例需要 IP 转发被禁用时,集群安装会失败。在这个版本中,在集群安装过程中为所有 GCP 机器禁用 IP 转发,以便不再发生集群安装问题。(OCPBUGS-49993)
在以前的版本中,您无法在
ap-southeast-5
区域或其他区域在 AWS 上安装集群,因为 OpenShift Container Platform 内部 registry 不支持这些区域。在这个版本中,内部 registry 被更新为包含以下区域,以便不再出现这个问题:-
ap-southeast-5
-
ap-southeast-7
-
ca-west-1
-
il-central-1
mx-central-1
-
-
在以前的版本中,当 pod 在分配了出口 IPv6 的节点上运行时,pod 无法与双堆栈集群中的 Kubernetes 服务通信。这会导致带有 IP 系列的流量,
egressIP
对象不适用于丢弃。在这个版本中,只有用于删除出口 IP 系列的 IP 系列的源网络地址转换(SNAT),从而消除了丢弃流量的风险。(OCPBUGS-48828) - 在以前的版本中,当尝试使用托管的 control plane CLI 在断开连接的环境中创建集群时,安装会失败。在托管命令的 registry 中存在问题。在这个版本中,对命令 registry 的修复意味着您可以使用托管的 control plane CLI 在断开连接的环境中创建集群。(OCPBUGS-48170)
1.9.5.2. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.6. RHSA-2025:1120 - OpenShift Container Platform 4.17.16 程序错误修复和安全更新公告
发布日期: 2025 年 2 月 11 日
OpenShift Container Platform 版本 4.17.16 现已正式发布。其程序错误修正列表包括在 RHSA-2025:1120 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:1122 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.16 --pullspecs
1.9.6.1. 程序错误修复
-
在以前的版本中,BMH (BMH)为所有裸机主机(BMH)创建
HostFirmwareComponents
自定义资源,其中包括基于智能平台管理接口(IPMI)的 HostFirmwareComponents 自定义资源。在这个版本中,HostFirmwareComponents
自定义资源只为支持它的 BMH 创建。(OCPBUGS-49701) - 在以前的版本中,如果源 registry 返回无效的子清单结果,导入清单列表可能会导致 API 崩溃。在这个版本中,API 标记导入的标签中的错误,而不是崩溃。(OCPBUGS-49399)
在以前的版本中,control plane 中
openshift-apiserver
使用的 Konnectity 代理使用 control plane 上的云 API 后缀解析 registry 名称,然后尝试通过 data plane 访问它们。在 ROSA 中使用 no-egress 功能的主机集群,以及通过 Amazon Virtual Private Cloud (VPC)端点访问的容器 registry,但无法安装,因为使用容器 registry 的
imagestreams
无法解析。在这个版本中,Konnectivity 代理会一致地解析和路由主机名。(OCPBUGS-46465)- 在以前的版本中,如果您运行需要信任捆绑包访问 registry 的构建,它不会获取集群代理中配置的捆绑包。如果构建引用了自定义信任捆绑包所需的 registry,则构建会失败。在这个版本中,需要代理配置中指定的信任捆绑包的构建可以成功,并解决了这个问题。(OCPBUGS-45268)
- 在以前的版本中,当尝试使用托管的 control plane CLI 创建托管的 control plane 集群时,因为发行镜像检查在多架构镜像中,安装会失败。在这个版本中,对托管的 control plane CLI 代码库的更新解决了这个问题,在检查多架构镜像时,发行镜像检查不会失败。(OCPBUGS-44927)
- 在以前的版本中,在 Commercial Cloud Services (C2S)区域或 Secret Commercial Cloud Services (SC2S)区域中安装 AWS 集群会失败,因为安装程序将不支持的安全组添加到负载均衡器中。在这个版本中,安装程序不再将不支持的安全组添加到需要在 C2S 区域或 SC2S 区域中安装的集群负载均衡器。(OCPBUGS-42763)
1.9.6.2. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.7. RHSA-2025:0876 - OpenShift Container Platform 4.17.15 程序错误修复和安全更新公告
发布日期: 2025 年 2 月 5 日
OpenShift Container Platform release 4.17.15 现已正式发布。其程序错误修正列表包括在 RHSA-2025:0876 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:0878 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.15 --pullspecs
1.9.7.1. 程序错误修复
-
在以前的版本中,当使用安装程序在 Prism Central 环境中安装集群时,安装会失败,因为载入 RHCOS 镜像的
prism-api
调用超时。这是因为prismAPICallTimeout
参数被设置为5
分钟。在这个版本中,install-config.yaml
配置文件中的prismAPICallTimeout
参数现在默认为10
分钟。如果需要较长的prism-api
调用,您还可以配置该参数。(OCPBUGS-49362) - 在以前的版本中,每次协调协调时,OLM 目录 Operator 都会从订阅的目录源 pod 请求目录元数据的完整视图。这些请求会导致目录 pod 的性能问题。在这个版本中,OLM 目录 Operator 使用了一个本地缓存,该缓存由所有订阅协调定期刷新并重复使用,因此目录 pod 的性能问题不再保留。(OCPBUGS-48695)
-
在以前的版本中,如果您在
ClusterResourceOverride
CR 中指定了forceSelinuxRelabel
字段,然后在后续阶段修改 CR,Cluster Resource Override Operator 不会将更新应用到关联的ConfigMap
资源。此ConfigMap
资源对于 SELinux 重新标记功能非常重要,forceSelinuxRelabel
。在这个版本中,Cluster Resource Override Operator 会应用并跟踪对ConfigMap
资源的任何ClusterResourceOverride
CR 更改。(OCPBUGS-48691)
1.9.7.2. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.8. RHSA-2025:0654 - OpenShift Container Platform 4.17.14 程序错误修复和安全更新公告
发布日期:2025 年 1 月 28 日
OpenShift Container Platform 版本 4.17.14 现已正式发布。其程序错误修正列表包括在 RHSA-2025:0654 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:0656 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.14 --pullspecs
1.9.8.1. 程序错误修复
- 在以前的版本中,一些集群自动扩展指标不会被初始化,且不可用。在这个版本中,集群自动扩展指标会被初始化并可用。(OCPBUGS-48606)
-
在以前的版本中,如果节点日期或时间不准确,则无法使用
oc adm node-image create
命令添加新 worker。在这个版本中,通过将目标集群machineconfig chrony
资源中的相同 NTP 配置应用到节点临时实时环境来解决这个问题。(OCPBUGS-45344) - 在以前的版本中,您无法在区中使用所有可用机器类型,因为区域中的所有区都被认为有相同的机器类型。在这个版本中,所有启用的区域中都提供了所有机器类型。(OCPBUGS-46432)
- 在以前的版本中,安装程序不符合 PCI-DSS/BAFIN 法规。在这个版本中,Microsoft Azure 中的跨租户复制被禁用,这可减少未授权数据访问的可能性,并确保严格遵守数据管理策略。(OCPBUGS-48119)
- 在以前的版本中,当点 Red Hat Ansible Lightspeed 模态中的 Don’t show again 链接时, 其中一个其他 User Preference 标签页被打开时,它不会显示正确的 General User Preference 的标签页。在这个版本中,点 Don’t show again 链接可以进入正确的General User Preference 标签页。(OCPBUGS-48227)
- 在以前的版本中,当创建 Google Cloud Platform (GCP)服务帐户时,该帐户并不总是立即可用。当帐户无法用于更新时,安装程序会在向帐户添加权限时失败。根据 Retry failed requests,可能会创建一个服务帐户,但最多 60 秒内可能不是活跃状态。在这个版本中,服务帐户会在 exponential backoff 时更新,以便有足够的时间正确更新。(OCPBUGS-48359)
- 在以前的版本中,在 RHEL 9 FIPS STIG 兼容机器上,SHA-1 密钥会导致发布签名验证失败,因为对使用弱密钥有限制。在这个版本中,oc-mirror 插件用于发行版本签名验证的密钥已更改,发行镜像由与旧 SHA-1 密钥不同的新的 SHA256 trusted-key 签名。(OCPBUGS-48363)
-
在以前的版本中,Operator Lifecycle Manager (OLM)有时会同时解析集群中的同一命名空间。这会导致订阅达到
ConstraintsNotSatisfiable
的终端状态,因为两个并发进程与订阅交互,这会导致 CSV 文件无法关联。在这个版本中,OLM 可以解析订阅的并发命名空间,以便没有 CSV 保持未关联。(OCPBUGS-45845)
1.9.8.2. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.9. RHSA-2025:0115 - OpenShift Container Platform 4.17.12 程序错误修复和安全更新公告
发布日期:2025 年 1 月 14 日
OpenShift Container Platform 版本 4.17.12 现已正式发布。其程序错误修正列表包括在 RHSA-2025:0115 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:0118 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.12 --pullspecs
1.9.9.1. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.10. RHBA-2025:0023 - OpenShift Container Platform 4.17.11 程序错误修复和安全更新公告
发布日期: 2025 年 1 月 8 日
OpenShift Container Platform 版本 4.17.11 现已正式发布。其程序错误修正列表包括在 RHBA-2025:0023 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:0026 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.11 --pullspecs
1.9.10.1. 程序错误修复
-
在以前的版本中,如果证书签名请求(CSR)在系统过载时,在计算时包括来自其他系统的证书,则证书签名请求(CSR)批准程序会包括来自其他系统的证书。在大型集群中,其他子系统使用 CSR 时,CSR 批准程序确定有很多未批准的 CSR,并阻止额外的批准。在这个版本中,CSR 批准程序会在它观察的
signerName
值中有多个 CSR 时防止新的批准,但无法批准。CSR 批准者现在只包含它可以批准的 CSR,使用signerName
属性作为过滤器。(OCPBUGS-46429) - 在以前的版本中,一个节点中 pod 的硬驱除会导致 pod 进入终止宽限期,而不是立即关闭并删除 kubelet。输入终止宽限期的每个 pod 耗尽节点资源。在这个版本中,一个程序错误修复可确保 pod 输入一秒终止宽限期,以便 kubelet 可以关闭,然后删除 pod。(OCPBUGS-46364)
-
在以前的版本中,当使用
PublicIpv4Pool
功能时,权限ec2:AllocateAddress
和ec2:AssociateAddress
不会被验证,这会导致在安装过程中的权限失败。在这个版本中,在安装集群前验证所需的权限。(OCPBUGS-46360) - 在以前的版本中,用户可以为性能配置集中设置的任何 CPU 输入无效的字符串,从而导致集群出现问题。在这个版本中,确保只能输入有效的字符串,从而消除了集群中断的风险。(OCPBUGS-45964)
- 在以前的版本中,在某些情况下,通知程序监控流缺少一个事件。如果在发生此断开连接时删除对象,则 informer 会返回一个非预期的类型,这会导致过时状态。因此,不正确的返回类型会导致问题。在这个版本中,意外类型会被正确处理,临时断开连接可能可以成功。(OCPBUGS-46039)
1.9.10.2. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.11. RHBA-2024:11522 - OpenShift Container Platform 4.17.10 程序错误修复和安全更新公告
发布日期: 2025 年 1 月 2 日
OpenShift Container Platform 版本 4.17.10 现已正式发布。其程序错误修正列表包括在 RHBA-2024:11522 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:11525 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.10 --pullspecs
1.9.11.1. 功能增强
1.9.11.1.1. Node Tuning Operator 架构检测
Node Tuning Operator 现在可以为 Intel 和 AMD CPU 正确选择内核参数和管理选项。(OCPBUGS-43664)
1.9.11.2. 程序错误修复
-
在以前的版本中,当 webhook 令牌验证器被启用并将授权类型设置为
None
时,OpenShift Container Platform Web 控制台会持续崩溃。在这个版本中,一个程序错误修复可确保此配置不会导致 OpenShift Container Platform Web 控制台崩溃。(OCPBUGS-46390) -
在以前的版本中,用于为集群配置 ingress 规则和 sevice 的
SiteConfig
自定义资源(CR)配置会导致BareMetalHost
CR 处于已删除状态,而不是作为集群清理操作的一部分删除。在这个版本中,您不再提供升级到 GitOps Operator 到版本 1.13 或更高版本。(OCPBUGS-46071) -
在以前的版本中,当尝试使用 Operator Lifecycle Manager (OLM)升级 Operator 时,升级会被阻断,并出现
error validating existing CRs against new CRD’s schema
信息。OLM 存在了一个问题,其中 OLM 错误地发现了根据新 Operator 版本的自定义资源定义(CRD)验证现有自定义资源(CR)的问题。在这个版本中,验证过程已进行了修正,Operator 升级不再被阻断。(OCPBUGS-46054) -
在以前的版本中,在 OpenShift Container Platform Web 控制台中无法重新运行使用解析器的
PipelineRuns
CR。如果您试图重新运行 CR,则会生成一个Invalid PipelineRun configuration, unable to start Pipeline
信息。在这个版本中,您可以重新运行使用解析器的PipelineRuns
CR,而无需遇到这个问题。(OCPBUGS-45949) -
在以前的版本中,当您使用 Form View 在 OpenShift Container Platform Web 控制台中编辑
Deployment
或DeploymentConfig
API 对象时,在其中一个对象的 YAML 配置中都存在重复的ImagePullSecrets
参数。在这个版本中,确保没有为其中一个对象自动添加重复的ImagePullSecrets
参数。(OCPBUGS-45948) -
在以前的版本中,
aws-sdk-go-v2
软件开发工具包(SDK)无法在 AWS 安全令牌服务(STS)集群上验证AssumeRoleWithWebIdentity
API 操作。在这个版本中,pod 身份 Webhook 包含一个默认区域,以便这个问题不再保留。(OCPBUGS-45938) -
在以前的版本中,当
MachineSet
对象的publicIp
参数明确设置为false
时,现有子网上的 AWS 集群安装会失败。在这个版本中,确保安装程序在某些环境中为 AWS 集群置备机器时,为publicIp
设置的配置值不再会导致问题。(OCPBUGS-45186) - 在以前的版本中,一个额外的过滤属性传递给组件,用于列出 Operator 详情页中的操作对象。如果列表由动态插件扩展,则 additional 属性会导致列表始终为空。在这个版本中,额外的属性已被删除,以便按预期列出可用的操作对象。(OCPBUGS-45667)
-
在以前的版本中,当运行
oc adm node-image create
命令时,命令有时会失败,并输出image can’t be pulled
错误信息。在这个版本中,为命令添加了一个重试机制,以便在命令无法从发行版本工作负载拉取镜像时,重试操作可确保命令按预期运行。(OCPBUGS-45517) -
在以前的版本中,IBM Power® Virtual Server 集群安装会在安装程序置备的基础架构中失败,因为安装程序使用随机网络类型,而不是使用
install-config.yaml
配置文件中指定的指定网络类型。在这个版本中,安装程序使用install-config.yaml
中指定的网络类型,以便这个问题不再保留。(OCPBUGS-45484) 在以前的版本中,Performance Profile Creator (PPC)无法为其逻辑处理器有不同内核 ID 编号(每个插槽)的计算节点构建性能配置集,且节点存在于同一节点池中。例如,对于具有逻辑处理器
2
和18
的两个计算节点,PPC 会失败,其中一个节点分组为核心 ID2
,其他节点组为核心 ID9
。在这个版本中,PPC 不再无法创建性能配置集,因为 PPC 现在可以为具有其逻辑处理器的不同内核 ID 号的集群构建性能配置集。PPC 现在输出一条警告信息,表示谨慎使用生成的性能配置集,因为不同的内核 ID 号可能会影响系统优化和隔离管理任务。(OCPBUGS-44644)
1.9.11.3. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.12. RHBA-2024:11010 - OpenShift Container Platform 4.17.9 程序错误修复和安全更新公告
发布日期:2024 年 12 月 19 日
OpenShift Container Platform 版本 4.17.9 现已正式发布。其程序错误修正列表包括在 RHBA-2024:11010 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:11013 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.9 --pullspecs
1.9.12.1. 已知问题
- 如果您计划部署 NUMA Resources Operator,避免使用 OpenShift Container Platform 版本 4.17.7 或 4.17.8。(OCPBUGS-45639)
1.9.12.2. 程序错误修复
- 在以前的版本中,Google Cloud Platform (GCP) 项目号输入字段被错误地标记为 GCP Pool ID。在这个版本中,GCP Project Number 输入字段会被正确标记。(OCPBUGS-46000)
-
在以前的版本中,最大批量删除限制为 10。这个限制会导致
PreferNoSchedule
污点出现问题。在这个版本中,禁用最大批量删除率。(OCPBUGS-45929) - 在以前的版本中,用户希望使用包含尾部周期的自定义域名配置其 Amazon Web Services DHCP 选项。当 EC2 实例的主机名转换为 Kubelet 节点名称时,尾部周期不会被删除。Kubernetes 对象名称中不允许在尾部使用句点。在这个版本中,在 DHCP 选项集的域名中允许在尾部使用句点。(OCPBUGS-45918)
- 在以前的版本中,当单个 CPU 在 Performance Profile 中有较长的字符串时,不会处理机器配置。在这个版本中,用户输入过程被更新为使用一系列数字,或内核命令行中的数字范围。(OCPBUGS-45627)
-
在以前的版本中,当从发行版本有效负载访问镜像时,运行
oc adm node-image
命令会失败。在这个版本中,添加了一个重试机制,以便在访问镜像时更正临时故障。(OCPBUGS-45517) - 在以前的版本中,当使用 FCP 或 NVME 存储设备为 s390x 硬件中的多个镜像运行基于代理的安装程序时,第一次重启会失败。在这个版本中,这个问题已被解决,重新引导完成。(OCPBUGS-44904)
-
在以前的版本中,当使用自定义身份和访问管理(IAM)配置集时,缺少权限会导致集群取消置备失败。在这个版本中,所需权限列表包括
tag:UntagResource
和集群取消置备完成。(OCPBUGS-44848) -
在以前的版本中,当使用集群创建者帐户中存在私有 DNS 托管区的共享 VPC 创建托管集群时,私有链接控制器无法在本地区中创建
route53
DNS 记录。在这个版本中,ingress shared 角色将记录添加到私有链路控制器中。VPC 端点用于共享角色,在 VPC 所有者帐户中创建 VPC 端点。在共享 VPC 配置中创建了一个托管集群,其中集群创建私有托管区。(OCPBUGS-44630) -
在以前的版本中,在打开本地加密磁盘时
kdump initramfs
停止响应,即使 kdump 目的地是不需要访问本地机器的远程机器。在这个版本中,这个问题已被解决,kdump initranfs
成功打开本地加密磁盘。(OCPBUGS-43079) -
在以前的版本中,Cluster Version Operator (CVO) 不会过滤生成
ClusterVersion Failing condition
消息的内部错误。因此,这个错误对于出现ClusterVersion Failing condition
信息的用户并没有负面的影响。在这个版本中,为ClusterVersion Failing condition
信息生成的错误会被过滤掉。(OCPBUGS-39558)
1.9.12.3. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.13. RHSA-2024:10818 - OpenShift Container Platform 4.17.8 程序错误修复和安全更新公告
发布日期: 2024 年 12 月 11 日
OpenShift Container Platform 版本 4.17.8 现已正式发布。其程序错误修正列表包括在 RHSA-2024:10818 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:10821 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.8 --pullspecs
1.9.13.1. 程序错误修复
-
在以前的版本中,由于 IBM Cloud Workspace ID 没有被正确检索,
IBMPowerVSCluster
对象的供应商 ID 无法被正确填充。因此,证书签名请求(CSR)在托管的集群中会处于待处理状态。在这个版本中,供应商 ID 可以成功填充,问题已解决。(OCPBUGS-44880) - 在以前的版本中,如果您所创建的管道只有一个 finally 任务,则无法从编辑 Pipeline 表单中删除 finally 管道任务。在这个版本中,您可以从 edit Pipeline 表单中删除 finally 任务,并解决了这个问题。(OCPBUGS-44873)
-
在以前的版本中,如果您使用
oc adm node-image create
命令,且镜像生成步骤失败,它会报告一个简单的错误,且不会显示容器的日志。因此,错误消息没有显示导致镜像生成步骤失败的底层问题。在这个版本中,oc adm node-image create
命令显示容器的日志。(OCPBUGS-44508) - 在以前的版本中,如果您为要在 IBM Power® 上安装的集群创建了负载均衡器,且创建负载均衡器超时,集群的安装会失败,且不会报告错误。集群失败,因为内部和外部 DNS 负载均衡器名称没有被创建。在这个版本中,如果在集群安装过程中没有内部和外部 DNS 负载均衡器名称,安装程序会生成一个错误通知,您可以添加名称以便集群安装过程可以继续。(OCPBUGS-44247)
- 在以前的版本中,用来决定 Dashboard 表中行数的 ID 不是唯一的,如果不同行的 ID 是相同的,它们会被合并。在这个版本中,ID 包括了更多信息来防止出现重复的 ID,表可以按预期显示每行。(OCPBUGS-43441)
1.9.13.2. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.14. RHSA-2024:10518 - OpenShift Container Platform 4.17.7 程序错误修复和安全更新公告
发布日期: 2024 年 12 月 3 日
OpenShift Container Platform 版本 4.17.7 现已正式发布。其程序错误修正列表包括在 RHSA-2024:10518 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:10521 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.7 --pullspecs
1.9.14.1. 功能增强
1.9.14.1.1. 弃用了 clusterTasks OpenShift Pipelines 版本 1.17
-
OpenShift Container Platform 4.17 发行版本弃用了来自 Red Hat OpenShift Pipelines 版本 1.17 中的
clusterTasks
资源。此发行版本还从 OpenShift Container Platform Web 控制台的 OpenShift Pipelines 页中的静态插件中删除clusterTasks
资源依赖项。(OCPBUGS-44183)
1.9.14.2. 程序错误修复
- 在以前的版本中,您无法在自定义模板中输入多行参数,如私钥。在这个版本中,您可以在自定义模板中的单行和多行模式间切换,以便在模板字段中进行多行输入。(OCPBUGS-44699)
-
在以前的版本中,当尝试使用 Cluster Network Operator (CNO)升级带有现有
localnet
网络的集群时,ovnkube-control-plane
pod 将无法运行。这是因为ovnkube-cluster-manager
容器无法处理没有定义子网的 OVN-Kuberneteslocalnet
拓扑网络。在这个版本中,确保ovnkube-cluster-manager
容器可以处理没有定义子网的 OVN-Kuberneteslocalnet
拓扑网络。(OCPBUGS-43454) -
在以前的版本中,当尝试使用对象的
deploymentconfigs/scale
子资源的准入 Webhook 扩展DeploymentConfig
对象时,apiserver
无法处理请求。这会影响DeploymentConfig
对象,因为它无法扩展。在这个版本中,一个修复可确保不再出现这个问题。(OCPBUGS-42752)
1.9.14.3. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.15. RHBA-2024:10137 - OpenShift Container Platform 4.17.6 程序错误修复和安全更新公告
发布日期:2024 年 11 月 26 日
OpenShift Container Platform 版本 4.17.6 现已正式发布。其程序错误修正列表包括在 RHBA-2024:10137 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:10140 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.6 --pullspecs
1.9.15.1. 功能增强
1.9.15.1.1. 更新至 Kubernetes 版本 1.30.6
OpenShift Container Platform 版本 4.17.6 包含从升级到 Kubernetes 版本 1.30.6 的更改。(OCPBUGS-44512)
1.9.15.2. 程序错误修复
-
在以前的版本中,如果您在自定义资源(CR)中设置了自定义注解,SR-IOV Operator 将覆盖
SriovNetwork
CR 中的所有默认注解。在这个版本中,当您在 CR 中定义自定义注解时,SR-IOV Operator 不会覆盖默认注解。(OCPBUGS-42252) - 在以前的版本中,在 Red Hat OpenShift Container Platform Web 控制台的通知部分中,静默的警报在 notification drawer 中可见,因为这些警报没有包括外部标签。在这个版本中,警报会包括外部标签,静默的警报不会再出现在 notification drawer 中。(OCPBUGS-44722)
-
在以前的版本中,当您点 Red Hat OpenShift Container Platform Web 控制台 Edit BuildConfig 页中的
start lastrun
选项时,会出现一个错误并阻止lastrun
操作运行。在这个版本中,一个修复可确保start lastrun
选项会如预期运行。(OCPBUGS-44587) - 在以前的版本中,OpenShift Container Platform 4.17 在 Red Hat OpenShift Container Platform Web 控制台的 Administrator 视角中引入了折叠和展开 Getting started 部分的功能。当您折叠或展开该部分时,您无法关闭该部分。在这个版本中,一个修复可确保您可以关闭 Getting started 部分。(OCPBUGS-44586)
-
在以前的版本中,当一个或多个
spec.config.storage.files
没有包括标记为可选的数据字段时,Red Hat OpenShift Container Platform Web 控制台的 Details 页中的MachineConfig
选项卡会显示一个错误。在这个版本中,如果在可选字段中没有填充值,这个错误不再显示。(OCPBUGS-44479) -
在以前的版本中,使用 IBM® 平台的托管 control plane 集群无法通过
oc login
命令接受 authentication。此行为导致了浏览器无法从集群中获取令牌的 Web broswer 错误。在这个版本中,可以确保基于云的端点不会代理,以便使用oc login
命令进行身份验证可以正常工作。(OCPBUGS-44276) -
在以前的版本中,如果
RendezvousIP
匹配了计算节点配置的next-hop-address
字段中的子字符串,则验证错误。RendezvousIP
只能匹配 control plane 主机地址。在这个版本中,RendezvousIP
的子字符串比较仅用于 control plane 主机地址,因此不再存在错误。(OCPBUGS-44261) - 在以前的版本中,如果您为要在 IBM Power® 上安装的集群创建了负载均衡器,且创建负载均衡器超时,集群的安装会失败,且不会报告错误。集群失败,因为内部和外部 DNS 负载均衡器名称没有被创建。在这个版本中,如果集群安装过程中没有内部和外部 DNS 负载均衡器名称,安装程序会输出错误,以便您有机会添加名称,以便集群安装过程可以继续。(OCPBUGS-44247)
- 在以前的版本中,当您试图在使用精简配置的物理存储设备中运行磁盘清理操作时,清理操作会失败。在这个版本中,一个程序错误修复可确保您可以在物理存储设备中运行磁盘清理操作,而无需清理操作失败。(OCPBUGS-31570)
-
在以前的版本中,如果 Operator Lifecycle Manager (OLM) 无法访问与服务帐户关联的 secret,OLM 依赖于 Kubernetes API 服务器来自动创建 bearer 令牌。在这个版本中,Kubernetes 版本 1.22 及更新的版本不会自动创建 bearer 令牌。现在,OLM 使用
TokenRequest
API 来请求新的 Kubernetes API 令牌。(OCPBUGS-44760)
1.9.15.3. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.16. RHSA-2024:9610 - OpenShift Container Platform 4.17.5 程序错误修复和安全更新公告
发布日期:2024 年 11 月 19 日
OpenShift Container Platform 版本 4.17.5 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:9610 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:9613 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.5 --pullspecs
1.9.16.1. 功能增强
1.9.16.1.1. 改进 Cluster Monitoring Operator 的验证标准
-
在这个版本中,Cluster Monitoring Operator (CMO) 改进了验证标准。CMO 会阻止集群使用
openshift-monitoring/cluster-monitoring-config
或openshift-user-workload-monitoring/user-workload-monitoring-config
中的配置进行更新,其中包括不支持的字段或错误配置。(OCPBUGS-43690)
1.9.16.2. 程序错误修复
- 在以前的版本中,Azure File Driver 会尝试重复使用现有存储帐户。在这个版本中,Azure File Driver 在动态置备过程中创建存储帐户。对于更新的集群,新创建的持久性卷使用新的存储帐户。之前置备的持久性卷继续使用集群更新前使用的相同存储帐户。(OCPBUGS-42949)
-
在以前的版本中,当您使用
must-gather
工具时,Multus Container Network Interface (CNI) 日志文件multus.log
存储在节点的文件系统中。这会导致工具在节点上生成不必要的调试 pod。在这个版本中,Multus CNI 不再创建一个multus.log
文件,而是使用 CNI 插件模式检查openshift-multus
命名空间中的 Multus DaemonSet pod 的日志。(OCPBUGS-42835) - 在以前的版本中,当您试图创建管道时,任务数据不会在 ArtifactHub 上完全加载。在这个版本中,控制台会完全从 ArtifactHub 加载数据,这个问题已解决。(OCPBUGS-16141)
1.9.16.3. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.17. RHSA-2024:8981 - OpenShift Container Platform 4.17.4 程序错误修复和安全更新公告
发布日期: 2024 年 11 月 13 日
OpenShift Container Platform release 4.17.4 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:8981 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:8984 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.4 --pullspecs
1.9.17.1. 功能增强
1.9.17.1.1. 使用 GCP Workload Identity 验证客户工作负载
在这个版本中,使用 Google Cloud Platform Workload Identity 的 OpenShift Container Platform 集群上的客户工作负载中的应用程序可以使用 GCP Workload Identity 进行身份验证。
要将这个验证方法用于应用程序,您必须在云供应商控制台和 OpenShift Container Platform 集群中完成配置步骤。
如需更多信息,请参阅为 GCP 上的应用程序配置 GCP Workload Identity 身份验证。
1.9.17.1.2. ansible-operator 上游版本信息
-
ansible-operator
版本现在显示对应的上游版本信息。(OCPBUGS-43836)
1.9.17.2. 程序错误修复
- 在以前的版本中,当在 IBM 平台上安装集群并将现有的 VPC 添加到集群中时,Cluster API Provider IBM Cloud 不会将端口 443、5000 和 6443 添加到 VPC 的安全组中。这种情况导致 VPC 无法添加到集群中。在这个版本中,可以确保 Cluster API Provider IBM Cloud 将端口添加到 VPC 的安全组中,以便 VPC 可以添加到集群中。(OCPBUGS-44226)
在以前的版本中,安装程序会填充 VMware vSphere control plane 机器集自定义资源 (CR)的
spec.template.spec.providerSpec.value
的network.devices
,template
和workspace
字段。这些字段应该在 vSphere 故障域中设置,且安装程序填充它们会导致意外的行为。更新这些字段不会触发对 control plane 机器的更新,并在删除 control plane 机器集时清除这些字段。在这个版本中,安装程序被更新,不再填充故障域配置中包含的值。如果在故障域配置中没有定义这些值,例如,从早期版本升级到 OpenShift Container Platform 4.17 的集群,则会使用安装程序定义的值。(OCPBUGS-44047)
- 在以前的版本中,因为 Open vSwitch 中的一个错误,在 Open vSwitch 中使用 IPSec 启用 ESP 硬件卸载会破坏连接问题。在这个版本中,OpenShift 会自动禁用 Open vSwitch 连接接口上的 ESP 硬件卸载,并解决了这个问题。(OCPBUGS-43917)
-
在以前的版本中,如果您将 OAuth 自定义资源 (CR) 的身份提供程序 (IDP) 名称配置为包含空格,
oauth-server
会崩溃。在这个版本中,包含空格的身份提供程序 (IDP) 名称不会导致oauth-server
崩溃。(OCPBUGS-44118) -
在以前的版本中,由于 Go 1.22 中的一个行为回归问题,如果 IDP 配置包含多个基于密码的 IDP (如
htpasswd
),则oauth-server
pod 会崩溃。请注意,如果 bootstrap 用户kubeadmin
仍存在于集群中,则用户也会作为一个基于密码的 IDP 被计算。在这个版本中,对oauth-server
的修复解决了这个问题,可以防止服务器崩溃。(OCPBUGS-43587) -
在以前的版本中,当使用基于代理的安装程序在带有不正确的日期的节点上安装集群时,集群安装会失败。在这个版本中,针对基于代理的安装程序实时 ISO 时间同步应用了一个补丁。补丁使用附加网络时间协议 (NTP) 服务器列表配置
/etc/chrony.conf
文件,以便您可以在不遇到集群安装问题的情况下在agent-config.yaml
中设置这些额外的 NTP 服务器。(OCPBUGS-43846) -
在以前的版本中,当您在 Google Cloud Platform (GCP) 上安装私有集群时,API 防火墙规则会使用
0.0.0.0/0
作为源的范围。这个地址允许非集群资源意外访问私有集群。在这个版本中,API 防火墙规则只允许 Machine Network 中具有源范围的资源访问私有集群。(OCPBUGS-43786) -
在以前的版本中,无效的或无法访问的身份提供程序 (IDP) 会阻止对托管 control plane 的更新。在这个版本中,
HostedCluster
对象中的ValidIDPConfiguration
条件会报告 IDP 错误,因此这些错误不会阻止对托管 control plane 的更新。(OCPBUGS-43746) -
在以前的版本中,如果您通过代理运行命令
attach
,oc exec
, 和port-forward
,则会收到错误。在这个版本中,应用于 kubectl 的补丁可确保 kubectl 可以处理这些命令的任何代理错误,以便命令按预期运行。(OCPBUGS-43696) -
在以前的版本中,Machine Config Operator (MCO) 附带的 Red Hat Enterprise Linux (RHEL) CoreOS 模板会导致节点扩展在 Red Hat OpenStack Platform (RHOSP) 上失败。这是因为
systemd
中存在一个问题,存在一个来自旧版本的 OpenShift Container Platform 中的引导镜像。在这个版本中,通过一个补丁修复了systemd
的问题,并删除旧的引导镜像,以便节点扩展可以如预期继续。(OCPBUGS-42577) - 在以前的版本中,如果在 pod 初始化同步操作时,如果 Cluster Version Operator (CVO) pod 重启,则阻止升级请求的保护会失败。因此,会意外接受阻止的升级请求。在这个版本中,CVO pod 在初始化过程中会发布对请求的协调,以便在 CVO pod 重启后保护阻断的升级请求。(OCPBUGS-42386)
1.9.17.3. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.18. RHSA-2024:8434 - OpenShift Container Platform 4.17.3 程序错误修复和安全更新公告
发布日期:2024 年 10 月 29 日
OpenShift Container Platform 版本 4.17.3 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:8434 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:8437 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.3 --pullspecs
1.9.18.1. 功能增强
1.9.18.1.1. 使用 Cluster Network Operator 公开网络重叠指标
-
当您启动有限的实时迁移方法,且网络重叠存在问题时,Cluster Network Operator (CNO) 可能会为问题公开网络重叠指标。这是因为
openshift_network_operator_live_migration_blocked
指标现在包含新的NetworkOverlap
标签。(OCPBUGS-39121)
1.9.18.1.2. 从您的存储库中自动加载 git 存储库环境变量
-
在以前的版本中,当使用无服务器导入策略导入 git 存储库时,来自
func.yaml
文件中的环境变量不会自动加载到表单中。在这个版本中,环境变量会在导入时加载。(OCPBUGS-42474)
1.9.18.2. 程序错误修复
- 在以前的版本中,在 Power VS 部署过程中向 OpenShift 安装程序引入了回归问题。因此,不会创建 OpenShift Install 所需的安全组规则。在这个版本中,这个问题已解决。(OCPBUGS-43547)
-
在以前的版本中,如果在 Azure 中将
networkAccess
字段设置为Internal
,则镜像 registry Operator 会阻止镜像 registry Operator 删除存储容器,并且managementState
字段被设置为Removed
。在这个版本中,Operator 可以删除存储帐户和存储容器,managementState
字段可以成功设置为Removed
。(OCPBUGS-43350) - 在以前的版本中,主动和被动高可用性(HA)部署都运行三个副本,而不是所需的两个副本。因此,control plane 包含超过所需 pod,这会导致扩展问题。在这个版本中,主动和被动 HA 部署中的副本数量从三个减少到两个。(OCPBUGS-42704)
-
在以前的版本中,当 INI 成功时,配置加载程序会记录
yaml
unmarshal 错误。在这个版本中,当 INI 成功时,unmarshal 错误将不再记录。(OCPBUGS-42327) -
在以前的版本中,Machine Config Operator (MCO) 的 vSphere
resolve-prepender
脚本使用了与 OpenShift Container Platform 4 中使用的旧 bootimage 版本不兼容的systemd
指令。在这个版本中,节点可以使用较新的 bootimage 版本 4.17 4.13 及更高版本、手动干预或升级到包含此修复的发行版本。(OCPBUGS-42108) -
在以前的版本中,安装程序不会在 Red Hat Enterprise Linux CoreOS (RHCOS) 上验证自定义 IPv6 网络的最大传输单元 (MTU)。如果为 MTU 指定了低值,集群的安装将失败。在这个版本中,IPv6 网络的最小 MTU 值被设置为
1380
,其中1280
是 IPv6 的最小 MTU,100
是 OVN-Kubernetes 封装开销。在这个版本中,安装程序会在 Red Hat Enterprise Linux CoreOS (RHCOS) 上为自定义 IPv6 网络验证 MTU。(OCPBUGS-41812) -
在以前的版本中,当您在实时环境中运行 RHCOS 时,
rpm-ostree-fix-shadow-mode.service
服务将运行。因此,rpm-ostree-fix-shadow-mode.service
服务会记录不会影响部署或实时系统的故障。在这个版本中,如果 RHCOS 没有从安装环境运行且问题已解决,rpm-ostree-fix-shadow-mode.service
服务将不会运行。(OCPBUGS-41621)
1.9.18.3. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.19. RHSA-2024:8229 - OpenShift Container Platform 4.17.2 程序错误修复和安全更新公告
发布日期:2024 年 10 月 23 日
OpenShift Container Platform 版本 4.17.2 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:8229 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:8232 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.2 --pullspecs
1.9.19.1. 功能增强
-
Operator SDK 现在可以正确地构建
kube-rbac-proxy
的 Dockerfile。另外,Operator SDK 现在可以使用-rhel9
容器镜像。(OCPBUGS-42953) -
当您启动有限的实时迁移方法,且网络重叠存在问题时,Cluster Network Operator (CNO) 可能会为问题公开网络重叠指标。这是因为
openshift_network_operator_live_migration_blocked
指标现在包含新的NetworkOverlap
标签。(OCPBUGS-39121)
1.9.19.2. 程序错误修复
- 在以前的版本中,证书签名请求 (CSR) 的批准机制会失败,因为 CSR 的节点名称和内部 DNS 条目在字符问题单差异方面不匹配。在这个版本中,对 CSR 的批准机制的更新会跳过区分大小写的检查,以便具有匹配节点名称和内部 DNS 条目的 CSR 不会因为字符问题单的不同而失败。(OCPBUGS-43312)
-
在以前的版本中,Cloud Credential Operator (CCO) 和
assisted-service
对象上的端口冲突会导致 VMware vSphere 上的集群安装失败。在这个版本中,安装程序会忽略assisted-service
对象中的pprof
模块,以便端口冲突不再存在。(OCPBUGS-43069) -
在以前的版本中,当尝试使用
oc import-image
命令在托管的 control plane 集群中导入镜像时,命令会失败,因为访问私有镜像 registry 的问题。在这个版本中,对托管 control plane 集群中的openshift-apiserver
pod 的更新可以解析使用 data plane 的名称,以便oc import-image
命令现在可以与私有镜像 registry 正常工作。(OCPBUGS-43051) -
在以前的版本中,对于托管 control plane 上的受管服务,审计日志会发送到本地 webhook 服务
audit-webhook
。这会导致通过konnectivity
服务发送审计日志的托管 control plane pod 出现问题。在这个版本中,audit-webhook
添加到no_proxy
主机列表中,以便托管 control plane pod 会向audit-webhook
服务发送 auti 日志。(OCPBUGS-42974) -
在以前的版本中,当使用基于代理的安装程序安装集群时,
assisted-installer-controller
会超时或退出安装过程,具体取决于assisted-service
在 rendezvous 主机上是否不可用。在这种情况下,集群安装会失败,在 CSR 批准检查过程中失败。在这个版本中,对assisted-installer-controller
的更新可确保如果assisted-service
不可用,控制器不会超时或退出。CSR 批准检查现在可以正常工作。(OCPBUGS-42839) 在以前的版本中,运行
openshift-install gather bootstrap --dir <workdir>
命令可能会导致安装程序跳过对收集日志的分析。该命令输出以下信息:Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected
在这个版本中,安装程序可以分析收集
bootstrap --dir <workdir>
参数生成的日志处理。(OCPBUGS-42806)-
在以前的版本中,当您在 OpenShift Container Platform Web 控制台中使用自定义编辑器使用 Developer 视角时,输入
n
键盘快捷方式会导致命名空间菜单意外打开。出现这个问题的原因是,自定义编辑器没有考虑到键盘快捷键。在这个版本中,命名空间菜单帐户用于自定义编辑器,在输入n
键盘快捷方式时不会意外打开。(OCPBUGS-42607) -
在以前的版本中,安装程序不会在 Red Hat Enterprise Linux CoreOS (RHCOS) 上验证自定义 IPv6 网络的最大传输单元 (MTU)。如果为 MTU 指定了一个较低的值,集群的安装将失败。在这个版本中,IPv6 网络的最小 MTU 值被设置为
1380
,其中1280
是 IPv6 的最小 MTU,100
是 OVN-Kubernetes 封装开销。在这个版本中,安装程序会在 Red Hat Enterprise Linux CoreOS (RHCOS) 上为自定义 IPv6 网络验证 MTU (OCPBUGS-41812) -
在以前的版本中,使用镜像的发行镜像的托管 control plane 集群可能会导致现有节点池使用托管的集群操作系统版本,而不是
NodePool
版本。在这个版本中,可以确保节点池使用自己的版本。(OCPBUGS-41552) - 在以前的版本中,在 Microsoft Azure 上创建私有 OpenShift Container Platform 集群后,安装程序不会标记它所创建的存储帐户。因此,存储帐户是公开的。在这个版本中,安装程序可以正确地将存储帐户标记为私有,无论集群是公共的还是私有的。(OCPBUGS-42349)
1.9.19.3. 更新
要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.20. RHSA-2024:7922 - OpenShift Container Platform 4.17.1 程序错误修复和安全更新公告
发布日期: 2024 年 10 月 16 日
OpenShift Container Platform release 4.17.1 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:7922 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:7925 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.1 --pullspecs
1.9.20.1. 功能增强
-
Operator SDK 现在可以正确地构建
ansible-operator
的 Dockerfile。另外,Operator SDK 现在可以使用-rhel9
容器镜像。(OCPBUGS-42853) -
Operator SDK 现在可以正确地构建
helm-operator
的 Dockerfile。另外,Operator SDK 现在可以使用-rhel9
容器镜像。(OCPBUGS-42786) - 当您安装 Red Hat OpenShift Lightspeed (目前仅为开发者预览功能)时,现在默认启用集群监控的复选框。(OCPBUGS-42380)
-
安装程序现在使用最新版本的
cluster-api-provider-ibmcloud
供应商,其中包括 Transit Gateway 修复。(OCPBUGS-42483) 迁移 CNS 卷功能(目前仅为开发者技术预览功能)包括以下改进:
- 现在,该功能会在将 CNS 卷移至 VMware vSphere 前检查 vCenter 版本。(OCPBUGS-42006)
- 即使某些卷不存在,该功能也会保留迁移 CNS 卷,以便在没有卷时不会退出迁移操作。(OCPBUGS-42008)
- vSphere CSI Driver Operator 现在可以删除从集群中删除的 vSphere CSI 驱动程序的所有资源。(OCPBUGS-42007)
1.9.20.2. 程序错误修复
- 在以前的版本中,在 Operator 的关闭操作过程中,Single-Root I/O Virtualization (SR-IOV) Operator 不会使获取租期过期。这会影响 Operator 的新实例,因为新实例必须在新实例运行之前等待租期过期。在这个版本中,对 Operator 关闭逻辑的更新可确保 Operator 关闭时 Operator 过期租期。(OCPBUGS-37668)
- 在以前的版本中,当将镜像 registry 配置为使用位于集群资源组以外的资源组中的 Microsoft Azure 存储帐户时,Image Registry Operator 会降级。这是因为验证错误。在这个版本中,对 Operator 的更新只允许使用存储帐户密钥进行身份验证。没有需要验证其他身份验证的要求。(OCPBUGS-42812)
-
在以前的版本中,如果
install-config.yaml
配置文件中的可用区没有特定顺序,安装程序会在保存 control plane 机器集清单前错误地对区进行排序。当程序创建机器时,会创建额外的 control plane 虚拟机将机器协调到每个区。这会导致一个 resource-constraint 问题。在这个版本中,安装程序不再对可用区进行排序,以便不再出现这个问题。(OCPBUGS-42699) -
在以前的版本中,Red Hat OpenShift Container Platform Web 控制台不需要
Creator
字段作为必填字段。API 更改为为此字段指定一个空值,但用户配置集仍然可以创建静默警报。在这个版本中,API 会将Creator
字段标记为用户配置集的强制字段。(OCPBUGS-42606) - 在以前的版本中,在 root 认证轮转过程中,Ingress Operator 和 DNS Operator 无法启动。在这个版本中,对 Ingress Operator 和 DNS Operator 的 kubeconfig 更新可确保注解设置了管理公钥基础架构 (PKI) 的条件。在这个版本中,两个 Operator 可以在 root 认证轮转过程中按预期启动。(OCPBUGS-42261)
-
在以前的版本中,在 root 认证轮转过程中,data plane 中的
metrics-server
pod 无法正确启动。这是因为存在一个证书问题造成的。在这个版本中,hostedClusterConfigOperator
资源将正确的证书发送到 data plane,以便metrics-server
pod 会如预期启动。(OCPBUGS-42098) - 在以前的版本中,安装程序会尝试为需要在 Google Cloud Platform 共享虚拟专用网络 (VPC) 上安装的集群创建一个私有区。这会导致集群安装失败。在这个版本中,会跳过创建私有区,以便此集群安装问题不再存在。(OCPBUGS-42142)
- 在以前的版本中,当安装程序在 Google Cloud Platform VPC 上安装集群时,程序不会删除 control plane 服务帐户的角色绑定。在这个版本中,会删除角色绑定,以便集群不再包含这些工件。(OCPBUGS-42116)
- 在以前的版本中,如果您为集群启用了集群层,并试图在机器配置中配置内核参数,则机器配置池 (MCP) 和节点进入降级状态。这是因为配置不匹配。在这个版本中,检查带有启用了 OCL 的集群的内核参数可确保配置这些参数并应用到集群中的节点。在这个版本中,之前版本中的在机器配置和节点配置之间的不匹配问题已被避免。(OCPBUGS-42081)
-
在以前的版本中,为集群创建 cron 任务来创建 pod 会导致获取 pod 的组件失败。由于这个问题,OpenShift Container Platform Web 控制台中的 Topology 页会失败。在这个版本中,为组件配置了
3
秒延迟,用来获取从 cron 任务生成的 pod,从而不会再出现这个问题。(OCPBUGS-41685) -
在以前的版本中,当部署在 RHOSP 上配置的
TechPreviewNoUpgrade
功能门中列出的 OpenShift Container Platform 集群时,cluster-capi-operator
pod 会崩溃。这是因为 Cluster CAPI Operator 预期与提供的 API 版本不同。在这个版本中,对 Cluster CAPI Operator 的更新可确保 Operator 使用正确的 API 版本,以便不再出现这个问题。(OCPBUGS-41576) - 在以前的版本中,使用 DNF 在自定义 Red Hat Enterprise Linux CoreOS (RHCOS) 构建上安装附加软件包会导致构建失败,因为无法找到软件包。在这个版本中,Subscription Manager 为 RHCOS 添加正确的软件包,以便不再出现这个问题。(OCPBUGS-41376)
-
在以前的版本中,在
active-backup
模式中配置的绑定会使 EFI 系统分区 (ESP) 卸载活跃,即使底层链接不支持 ESP 卸载。这会导致 IPsec 关联失败。在这个版本中,绑定禁用 ESP 卸载,以便 IPsec 关联可以通过。(OCPBUGS-41255) -
在以前的版本中,当删除帐户时,新用户帐户的资源不会被删除。这会导致配置映射、角色和角色绑定中不必要的信息。在这个版本中,一个
ownerRef
标签添加到这些资源中,以便在删除用户帐户时也会从所有集群资源中删除资源。(OCPBUGS-39601) - 在以前的版本中,一个编码问题会导致 RHCOS 用户置备的基础架构中的 Ansible 脚本失败。当为三节点集群启用 IPv6 时会出现这种情况。在这个版本中,支持在 RHCOS 上安装启用了 IPv6 的三节点集群。(OCPBUGS-39409)
-
在以前的版本中,Ansible Playbook 的顺序被修改为在创建
metadata.json
文件之前运行,这会导致旧版本 Ansible 出现问题。在这个版本中,playbook 对缺少的文件具有更大的灵活性,这个问题已解决。(OCPBUGS-39286) -
在以前的版本中,当 Node Tuning Operator (NTO) 配置为使用
PerformanceProfiles
时,NTO 会创建一个ocp-tuned-one-shot systemd
服务。systemd
服务会在 kubelet 之前运行,并阻止了执行。systemd
服务调用使用 NTO 镜像的 Podman,但当 NTO 镜像不存在时,Podman 仍然会尝试获取镜像,它将失败。在这个版本中,增加了对/etc/mco/proxy.env
中定义的集群范围代理环境变量的支持。现在,Podman 会在环境中拉取 NTO 镜像,该镜像需要使用代理进行集群外连接。(OCPBUGS-39124) - 在以前的版本中,当选择超过三个资源时,OpenShift Container Platform Web 控制台中的 Events 页的资源类型过滤器会错误地报告资源数量。在这个版本中,过滤器会根据资源选择报告正确的资源数量。(OCPBUGS-39091)
-
在以前的版本中,如果块设备的序列号中存在特殊或无效字符,Ironic 检查会失败。这是因为
lsblk
命令无法转义字符。在这个版本中,命令会转义字符,因此不会再有这个问题。(OCPBUGS-39013) - 在以前的版本中,当使用 Redfish Virtual Media 在集群中添加 xFusion 裸机节点时,节点不会因为节点注册问题而添加。出现这个问题的原因是,硬件与 Redfish 不是 100% 兼容。在这个版本中,您可以在集群中添加 xFusion 裸机节点。(OCPBUGS-38784)
-
在以前的版本中,在 OpenShift Container Platform Web 控制台的 Developer 视角中,当您进入到 Observe > Metrics 时,存在两个 Metrics 标签页。在这个版本中,重复的标签页已被删除,现在存在于
openshift-monitoring/monitoring-plugin
应用程序中,它用于服务 web 控制台中的 Metrics 标签页。(OCPBUGS-38462) -
在以前的版本中,因为配置问题,
manila-csi-driver
和节点注册器 pod 缺少了健康检查。在这个版本中,健康检查被添加到这两个资源中。(OCPBUGS-38457) -
在以前的版本中,更新托管 control plane 集群配置中的
additionalTrustBundle
参数不会应用到计算节点。在这个版本中,确保对additionalTrustBundle
参数的更新会自动应用到托管 control plane 集群中存在的计算节点。(OCPBUGS-36680) -
在以前的版本中,使用 oc-mirror 插件 v2 (技术预览)时,引用了
tag
和digest
的镜像不被支持。在完全断开连接的环境中的 disk-to-mirror 过程中,会跳过镜像,这会导致存档文件的构建问题。在这个版本中,oc-mirror 插件 v2 支持包含这两个引用的镜像。现在,镜像是从digest
引用中拉取的,并为信息目的保留tag
引用,而控制台输出中会显示适当的警告信息。(OCPBUGS-42421) -
在以前的版本中,与默认的非集群 API 安装相比,Cluster API 将不受支持的标签模板用于虚拟网络安装。这会导致在使用
networkAccess: Internal
配置时,Image Registry Operator 会进入 degraded 状态。在这个版本中,Image Registry Operator 支持两个标签模板,这个问题已被解决。(OCPBUGS-42394) - 在以前的版本中,IBM Cloud 集群安装中使用的 Cloud Controller Manager (CCM) 存活度探测无法使用 loopback,这会导致探测持续重启。在这个版本中,探测可以使用回环,以便不会再发生这个问题。(OCPBUGS-41941)
-
在以前的版本中,当在
PerformanceProfile
对象中将globallyDisableIrqLoadBalancing
字段设置为true
时,隔离的 CPU 列在IRQBALANCE_BANNED_CPULIST
变量中,而不是IRQBALANCE_BANNED_CPUS
变量。这些变量存储在/etc/sysconfig/irqbalance
中。将globallyDisableIrqLoadBalancing
字段的值从true
改为false
无法正确更新IRQBALANCE_BANNED_CPULIST
变量。因此,用于负载均衡的 CPU 数量不会增加,因为隔离的 CPU 保留在IRQBALANCE_BANNED_CPULIST
变量中。在这个版本中,确保隔离 CPU 现在列在IRQBALANCE_BANNED_CPUS
变量中,以便可以按预期增加负载重新平衡的 CPU 数量。(OCPBUGS-42323)
1.9.20.3. 更新
要将 OpenShift Container Platform 4.16 集群更新至此最新版本,请参阅使用 CLI 更新集群。
1.9.21. RHSA-2024:3718 - OpenShift Container Platform 4.17.0 镜像发行版本、程序错误修正和安全更新公告
发布日期: 2024 年 10 月 1 日
OpenShift Container Platform 版本 4.17.0 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:3718 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:3722 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
$ oc adm release info 4.17.0 --pullspecs
1.9.21.1. 已知问题
当在
PerformanceProfile
对象中将globallyDisableIrqLoadBalancing
字段设置为true
时,隔离的 CPU 会在IRQBALANCE_BANNED_CPULIST
变量中列出,而不是IRQBALANCE_BANNED_CPUS
变量。但是,将globallyDisableIrqLoadBalancing
字段的值从true
改为false
无法正确更新IRQBALANCE_BANNED_CPULIST
变量。因此,用于负载均衡的 CPU 数量不会增加,因为隔离的 CPU 保留在IRQBALANCE_BANNED_CPULIST
变量中。注意IRQBALANCE_BANNED_CPULIST
变量和IRQBALANCE_BANNED_CPUS
变量存储在/etc/sysconfig/irqbalance
文件中。
1.9.21.2. 更新
要将 OpenShift Container Platform 4.16 集群更新至此最新版本,请参阅使用 CLI 更新集群。