1.9. 异步勘误更新


OpenShift Container Platform 4.17 的安全更新、程序错误修正、功能增强更新将会通过红帽网络以异步勘误的形式发布。所有的 OpenShift Container Platform 4.17 勘误都可以通过红帽客户门户网站获得OpenShift Container Platform 生命周期包括了详细的与异步勘误相关的内容。

红帽客户门户网站的用户可以在红帽订阅管理(RHSM)帐户设置中启用勘误通知功能。当勘误通知被启用后,每当用户注册的系统相关勘误被发布时,用户会收到电子邮件通知。

注意

用户的红帽客户门户网站账户需要有注册的系统,以及使用 OpenShift Container Platform 的权限才可以接收到 OpenShift Container Platform 的勘误通知。

本节的内容将会持续更新,以提供以后发行的与 OpenShift Container Platform 4.17 相关的异步勘误信息。异步子版本(例如,OpenShift Container Platform 4.17.z)的具体信息会包括在相应的子章节中。此外,在发行公告中因为空间限制没有包括在其中的勘误内容也会包括在这里的相应的子章节中。

重要

对于任何 OpenShift Container Platform 发行版本,请仔细参阅有关 更新集群 的说明。

发布日期:2025 年 11 月 19 日

OpenShift Container Platform release 4.17.44 现已正式发布。其程序错误修正列表包括在 RHBA-2025:21225 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:21221 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.44--pullspecs

1.9.2. 程序错误修复

这个版本解决了以下程序错误:

  • 在此次更新之前,即使用户管理的负载均衡器正在使用时,会自动分配 API 和 Ingress Virtual IP (VIP)地址。在这个版本中,API 和 Ingress VIP 不再被自动分配。如果没有在 install-config.yaml 中明确设置这些值,安装会失败并显示错误,提示您提供它们。(OCPBUGS-53236)
  • 在此次更新之前,Authentication Error 消息页面没有正确渲染,从而导致空页面并阻止向用户显示错误消息。在这个版本中,Authentication Error 消息页面会显示内容,从而增强用户体验。(OCPBUGS-62631)
  • 在此次更新之前,如果打开的虚拟网络(OVN)-Kubernetes 控制器没有处理来自 Kubernetes API 服务器的更新,并在每个节点上配置 OVN-Controller,则消耗此数据库的 OVN-Controller 可能会在 OVN-Kubernetes 控制器配置它们前连接到数据库。因此,OVN-Controller 与过时的 OVN 数据库同步,使用配置了支持出口 IP 的源网络地址转换(SNAT),并继续进行相关 IP 地址的 gratuitous 地址解析协议(GARP),即使该 IP 地址可能已移至另一节点。在这个版本中,当 OVN-Kubernetes 控制器没有处理更新时,这些 GARP 会被阻断。(OCPBUGS-63154)
  • 在此次更新之前,当运行由 Node Tuning Operator (NTO) 拥有的 ocp-tuned-one-shot.service systemd 单元时,可能会为 kubelet 发生依赖项失败。因此,kubelet 不会启动。在这个版本中,运行 ocp-tuned-one-shot.service 的单元不会导致依赖项失败。因此,kubelet 在运行单元时启动。(OCPBUGS-63504)
  • 在此次更新之前,gRPC 连接日志在高度详细的日志级别设置。这会生成大量消息,这会导致日志溢出。在这个版本中,gRPC 连接日志已移到 V (4)日志级别。因此,日志不再溢出,因为现在这些特定信息默认是不详细的方式。(OCPBUGS-63682)
  • 在此次更新之前,Azure 机器供应商不会将 MachineSet 中的 dataDisks 配置传递给 Azure Stack Hub 的虚拟机创建 API 请求。因此,在没有指定数据磁盘的情况下创建新机器,因为配置在虚拟机创建过程中静默忽略。在这个版本中,Azure Stack Hub 的虚拟机创建会被更新,使其包含 dataDisks 配置。额外的更新手动实现控制器中的 deletionPolicy: Delete 参数的行为,因为 Azure Stack Hub 不原生支持这个选项。因此,在 Azure Stack Hub 虚拟机上会正确置备数据磁盘。Delete 策略也可以正常工作,可确保在机器被删除时正确删除磁盘。(OCPBUGS-63700)

1.9.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:25 年 11 月 5 日

OpenShift Container Platform release 4.17.43 现已正式发布。其程序错误修正列表包括在 RHBA-2025:19314 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:19312 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.43 --pullspecs

1.9.4.1. 程序错误修复

  • 在此次更新之前,与域名系统(DNS) Egress Firewall 规则对应的 address_set 中的过时的 IP 地址不会被删除。这会导致增长的 address_set 导致内存泄漏问题。在这个版本中,在 5 秒宽限期后,过时的 IP 地址会从 address_set 中删除。(OCPBUGS-61749)
  • 在此次更新之前,不会使用新选择的命名空间更新仪表板查询模板。因此,namespace 参数和查询之间存在不同,这会导致请求拒绝。在这个版本中,仪表板命名空间变量与控制台的所选命名空间同步。因此,同步的 dashboard 变量填写在查询模板中,后端会返回正确的结果。(OCPBUGS-62282)
  • 在此次更新之前,链接的 URL 位于开发人员透视图中,但在点链接时没有切换视角。因此,会显示空白页面。在这个版本中,当您点击链接并正确显示页面时,视角会改变。(OCPBUGS-63212)
  • 在此次更新之前,Machine Config Operator (MCO)会因为一个或多个机器集中的 capacity.cluster-autoscaler.kubernetes.io/labels 注解中的多个标签而失败。在这个版本中,MCO 接受 capacity.cluster-autoscaler.kubernetes.io/labels 注解中的多个标签。因此,MCO 在更新到 4.19.6 过程中不会失败。(OCPBUGS-63364)
  • 在以前的版本中,使用 -dry-run=server 选项删除 istag 资源会意外导致从服务器中删除镜像的实际。这是因为 oc delete istag 命令中错误地实施了 dry-run 选项造成的意外删除。在这个版本中,dry-run 选项与 oc delete istag 命令有线,以防止意外删除镜像对象。在使用-- dry-run=server 选项时,istag 对象保持不变。(OCPBUGS-63392)
  • 在此次更新之前,如果常规用户必须创建项目,则 Roles 列表页面可能会显示无效的数据。在这个版本中,Role 列表页面可以正确地显示。(OCPBUGS-63397)
  • 在此次更新之前,webhook 无法在为请求生成审计日志条目时触发 kube-apiserver 崩溃。因此,API 服务器中断是可能的。在这个版本中,审计系统已被更新,kube-apiserver 不再崩溃,API 中断会被解决。(OCPBUGS-63460)
  • 在此次更新之前,在 OpenShift Container Platform 4.12 之前创建的 control plane 节点没有 node-role.kubernetes.io/control-plane 标签。在这个版本中,如果缺少标签,Machine Config Operator (MCO)会在未记录 control plane 节点时添加标签。(OCPBUGS-63540)

1.9.4.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 10 月 22 日

OpenShift Container Platform release 4.17.42 现已正式发布。其程序错误修正列表包括在 RHBA-2025:18235 公告中。这个版本没有 RPM 软件包。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.42 --pullspecs

1.9.5.1. 程序错误修复

  • 在此次更新之前,托管 control plane 有效负载中的多个镜像会导致镜像查找失败,并在处理多个镜像镜像时导致托管 control plane 创建失败。在这个版本中,托管 control plane 有效负载支持多个镜像,正确处理不可用的镜像,并导致集群创建成功。(OCPBUGS-57143)
  • 在此次更新之前,OpenShift Container Platform 版本 4.17 中的固定上游问题是无法重现的,被消耗下游的问题而触发。这会导致用户的数据不一致。在这个版本中,外部resizer 机制中的上游问题已被修复,并减少了下游的潜在消耗。因此,用户无法在 OpenShift Container Platform 版本 4.17 中遇到问题。(OCPBUGS-62466)
  • 在此次更新之前,/etc/docker 目录的 hostPath 配置不正确,会导致 Operator Lifecycle Manager (OLM) v1 pod 问题。因此,因为 hostPath 类型检查错误,OLM v1 pod 无法正常工作。在这个版本中,确保 hostPath 中的 /etc/docker 的正确目录,并解决 OLM v1 pod 问题。因此,OpenShift Container Platform 集群可以平稳运行。(OCPBUGS-62741)

1.9.5.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 10 月 8 日

OpenShift Container Platform release 4.17.41 现已正式发布。其程序错误修正列表包括在 RHSA-2025:17232 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:17230 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.41 --pullspecs

1.9.6.1. 程序错误修复

  • 在此版本之前,同一节点上的 pod 无法访问 br-ex 网桥上的 pod 的二级 Localnet 接口,因此 pod 默认为主网络。在这个版本中,当 Localnet 网络的 IP 地址与主机网络位于同一个子网中时,可以使用 Localnet pod 和在同一节点上运行的 pod 之间的通信。(OCPBUGS-59381)
  • 在此版本之前,当 configure-ovs.sh 脚本激活连接配置集时,它会在禁用端口的交换机端触发错误状态。在这个版本中,config -ovs.sh 脚本会等待正常激活,且不会更改配置集状态,除非需要这样做。这个更改可防止之前造成问题的链接 flapping。(OCPBUGS-60890)
  • 在此版本之前,PrometheusRemoteWriteBehind 警报可以激活,即使远程端点没有接收任何数据。在这个版本中,当远程端点没有接收数据时,这些警报不会激活。(OCPBUGS-61766)
  • 在此版本之前,virt-launcher pod 的命令行日志不会在 Kubernetes 集群中收集,从而对虚拟机进行故障排除。在这个版本中,virt-launcher pod 的命令行日志会以 JSON 格式在 namespaces/{namespace-name}/pods/{pod-name}/virt-launcher.json 中收集并保存,因此可以进行调试。(OCPBUGS-61775)
  • 在此发行版本中,nmstate-2.2.48 中的 systemd 服务依赖项问题会阻止服务在某些节点上启动。在这个版本中,部署来自上游的固定 systemd 单元,并允许服务在包含修复的新 nmstate 软件包待处理时正确启动。(OCPBUGS-61859)

1.9.6.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 9 月 24 日

OpenShift Container Platform release 4.17.40 现已正式发布。其程序错误修正列表包括在 RHBA-2025:16133 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:16131 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.40 --pullspecs

1.9.7.1. 功能增强

  • 在这个版本中,cluster-etcd-operatoretcdDatabaseQuotaLowSpace 警报实施多阶段通知系统,以主动管理 etcd 存储配额。此功能增强旨在通过提供低数据库空间的早期警告来防止 API 服务器不稳定。当 etcd 磁盘空间使用量达到 65%、75% 和 85% 时,管理员现在收到严重性级别为 info、warning 或 critical 的警报。(OCPBUGS-61337)

1.9.7.2. 程序错误修复

  • 在此次更新之前,如果这些 registry 配置了 NeverContactSource 值,则镜像导入会被阻断的 registry,即使设置了镜像 registry。在这个版本中,当 registry 配置镜像时,镜像导入不会被阻断。在这个版本中,确保镜像导入成功,即使原始源在 ImageDigestMirrorSetImageTagMirrorSet 资源中被设置为 NeverContactSource。(OCPBUGS-53382)
  • 在此次更新之前,如果该组位于原始服务器创建的不同订阅中,Azure API 的过时的版本会阻止 MachineSet 的 Capacity Reservation Group 规格。在这个版本中,使用 Azure API 的最新版本,允许指定 MachineSet 的 Capacity Reservation Group,即使该组位于与创建服务器创建点的独立订阅中。(OCPBUGS-56168)
  • 在此次更新之前,当一个 MachineSet 缩减并达到其最小大小时,Cluster Autoscaler 可能会保留最后一个剩余的节点,并带有阻止使用节点的 NoSchedule 污点。这个问题是由 Cluster Autoscaler 中的计数错误造成的。在这个版本中,计数错误已被修复,Cluster Autoscaler 会在 MachineSet 缩减并达到其最小值时可以正常工作。(OCPBUGS-59266)
  • 在此次更新之前,当禁用 OpenShift Container Platform 镜像 registry 时,现有 pull secret 会在删除命名空间过程中挂起 secret。因此,在禁用 OpenShift Container Platform 镜像 registry 后,您无法删除 Dockercfg secret。在这个版本中,在删除 registry 后,现有 pull secret 不会阻止删除命名空间。(OCPBUGS-61199)
  • 在此次更新之前,不正确的 semver 解析问题会导致构建失败。在这个版本中,machine-api-provider-powervs 软件包中的 semver 解析问题已被修复。因此,PowerVS machine-api-provider 参数中的语义版本解析错误已被解决,这样可确保正确版本处理并改进了稳定性。(OCPBUGS-61204)
  • 在此次更新之前,默认的 node-monitor-grace-period 值为 50 秒。因此,节点在 Kubernetes 组件重新连接、协调和完成请求所需的时间内没有就绪。在这个版本中,默认的 node-monitor-grace-period 值为 55 秒。因此,部署有足够的时间完成。(OCPBUGS-61290)

1.9.7.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 9 月 10 日

OpenShift Container Platform release 4.17.39 现已正式发布。其程序错误修正列表包括在 RHBA-2025:15344 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:15323 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.39 --pullspecs

1.9.8.1. 功能增强

1.9.8.1.1. 网络端口错误地打开到外部网络关闭

此增强重新配置了 cluster-policy-controller,仅接受来自本地主机的连接,避免在节点网络外公开网络端口(10357)。(OCPBUGS-60249)

1.9.8.2. 程序错误修复

  • 在此次更新之前,'/metrics/usage' 端点最近被更新为需要身份验证,其中包括 Cross-Site Request Forgery (CSRF)保护。对端点的请求开始使用 禁止 的响应失败,因为请求没有在 Cookie 中包含新所需的 CSRF 令牌。在这个版本中,CSRF 令牌添加到对 '/metrics/usage' 端点的所有调用的请求 Cookie 中,消除了 禁止 的错误。(OCPBUGS-58365)
  • 在此次更新之前,当集群 Operator 需要很长时间才能升级时,Cluster Version Operator 不会报告任何内容,因为它无法确定升级是否仍在进行,或已经卡住。在这个版本中,为 Cluster Version Operator 报告的集群 vVersion 状态添加了一个新的未知状态。这会提醒集群管理员检查集群,并避免等待阻止的集群 Operator 升级。(OCPBUGS-58451)
  • 此次更新之前,在 control plane 节点中下载的调度行为不一致,因为用于下载的节点选择器与控制台 pod 不匹配。因此,下载被调度到随机节点上,这会导致潜在的资源争用和子优化性能。在这个版本中,下载的工作负载会以一致的方式在 control plane 节点上调度,这可以提高资源分配。(OCPBUGS-60298)
  • 在此次更新之前,主机名在托管的集群的 Insights 归档中不会被模糊处理,这是由依赖客户端主机地址的匿名方法造成的。在这个版本中,所有主机名都可以在 Insights 归档中正确模糊处理托管集群。(OCPBUGS-60395)
  • 在此次更新之前,在 4.16 和 4.17 版本中根据 OpenShift Container Platform Web 控制台中的角色过滤节点会显示所有节点,而不是过滤的角色,因为一个问题。因此,用户可以看到集群中的所有节点,从而导致混淆和潜在的管理问题。在这个版本中,过滤节点只显示受影响的角色,改进了集群可见性。因此,用户体验有所改进。(OCPBUGS-60441)
  • 在此次更新之前,Azure Disk CSI Driver Operator 在 pod 遇到 panic 后进入 degraded 状态,特别是 分配给 nil map 错误和 Remote Process Call (RPC) keep-alive ping 超时。此失败导致 Operator 无法协调其静态资源,从而给将来的集群升级过程中造成显著故障风险。在这个版本中,clustercsidriver 自定义资源会被删除,强制 Operator 重新创建并协调对象,解决 panic 并确保集群的稳定性。(OCPBUGS-60597)
  • 在此次更新之前,当为 Vertical Pod Autoscaler (VPA)使用多个推荐器时,一个程序错误会导致默认推荐程序错误地删除属于非默认推荐器的 VPACheckpoint 对象。在这个版本中,默认的 recommender 不再删除属于非默认推荐器的 VPACheckpoint 对象。(OCPBUGS-60608)
  • 在此次更新之前,身份提供程序(IdP)验证的 HTTP 客户端不包括用来验证 IdP 端点请求的捆绑包中的系统信任捆绑包。这会导致 IdP 使用公共可信端点时 IdP 验证失败。在这个版本中,Control Plane Operator 信任捆绑包在验证 IdP 端点时同时包括系统信任捆绑包以及用户提供的额外的信任捆绑包。(OCPBUGS-61101)

1.9.8.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 8 月 27 日

OpenShift Container Platform release 4.17.38 现已正式发布。其程序错误修正列表包括在 RHSA-2025:14060 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:13976 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.38 --pullspecs

1.9.9.1. 功能增强

1.9.9.1.1. sos 命令的默认配置
  • 在这个版本中,在 OpenShift Container Platform 中的工具 镜像流 中添加了 sosreport 命令,简化在断开连接的环境中对 Telco Operator 的调试。(OCPBUGS-56734)

1.9.9.2. 程序错误修复

  • 在此版本之前,包含 vSphere 连接配置的资源会因为用户界面和 API 间的不匹配而中断。在这个版本中,资源不会中断,因为用户界面使用更新的 API 定义。(OCPBUGS-58337)
  • 在此版本之前,当 Machine Set 缩减并达到其最小大小时,Cluster Autoscaler 会将最后一个剩余的节点保留为阻止使用节点的 NoSchedulle 污点。这是因为 Cluster Autoscaler 中的计数错误所致。在这个版本中,计数错误已被修复,当 Machine Set 缩减并达到其最小值时,Cluster Autoscaler 可以正常工作。(OCPBUGS-59266)
  • 在此版本之前,同一节点上的 pod 无法访问 br-ex 网桥上的 pod 的二级 Localnet 接口,因此 pod 默认为主网络。在这个版本中,Localnet pod 和同一节点上运行的 pod 间的通信是可能的,只要 Localnet 网络的 IP 地址与主机网络位于同一个子网中。(OCPBUGS-59381)
  • 在此版本之前,在每个区有一个 worker 的多区集群中,如果运行其 Prometheus pod 的两个节点按顺序重新引导,且每个节点需要超过 15 分钟的时间来恢复,则 Monitoring Operator 可能会降级。在这个版本中,超时被延长为 20 分钟,从而减少了 Monitoring Operator 在常见集群拓扑上进入降级状态的可能性。(OCPBUGS-60017)
  • 在此版本之前,镜像 registry 会在某些情况下,当尝试从 s3 兼容存储供应商中清除失败的上传时会出现 panic。这是因为镜像 registry 的 s3 驱动程序错误处理空目录路径所致。在这个版本中,镜像 registry 可以正确地处理空目录路径。(OCPBUGS-60090)
  • 在此次更新之前,当 Machine Config Operator (MCO)在升级过程中更新了 CoreDNS 模板时,下一个 rpm-ostree 镜像拉取操作会在 CoreDNS pod 临时不可用时失败并显示 DNS 查找错误。在这个版本中,操作系统更新操作有一个重试机制,允许进行镜像拉取重试,确保节点升级现在可以成功完成。(OCPBUGS-60239)
  • 在此版本之前,当 cloud-event-proxy 容器或 pod 重启时,事件数据还不可用。这会导致 getCurrenState 函数错误地返回 clockclass 为 0。在这个版本中,getCurrentState 功能不再返回错误的 clockclass,而是返回 HTTP 400 Bad Request404 Not Found Error。(OCPBUGS-60267)

1.9.9.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 8 月 6 日

OpenShift Container Platform release 4.17.37 现已正式发布。其程序错误修正列表包括在 RHSA-2025:12437 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:12438 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.37 --pullspecs

1.9.10.1. 程序错误修复

  • 在此次更新之前,catalog-operator 每五分钟捕获快照,这会导致在处理多个命名空间、订阅和大型目录源时 CPU 激增。这会增加目录源 pod 的负载,并阻止用户安装或升级 Operator。在这个版本中,目录快照缓存生命周期增加到 30 分钟,允许目录源有足够的时间解决尝试,而不会导致 Operator 安装和升级过程。(OCPBUGS-57428)
  • 在此次更新之前,console.tab/horizontalNav href 值中允许正斜杠。从 4.15 开始,在 href 值中使用正斜杠时,会导致正斜杠无法正常工作。在这个版本中,console.tab/horizontalNav href 值中的正斜杠可以正常工作。(OCPBUGS-59265)
  • 在此次更新之前,Observe Metrics query QueryKebab Export as csv 下拉列表不会处理未定义的 title 元素。因此,用户无法在 OpenShift Lister 版本 4.17 的 Metrics 选项卡中导出 CSV 文件以获取某些查询。在这个版本中,所有查询的指标下载可以正确地处理下拉菜单中的对象属性,以便成功导出 CSV。(OCPBUGS-52592)

1.9.10.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 7 月 23 日

OpenShift Container Platform 版本 4.17.36 现已正式发布。其程序错误修正列表包括在 RHSA-2025:11359 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:11360 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.36 --pullspecs

1.9.11.1. 程序错误修复

  • 在此次更新之前,网络插件页面的初始加载时间会增加 10 秒。在这个版本中,通过更正网络插件页面延迟来减少初始加载时间。(OCPBUGS-58318)
  • 在此次更新之前,使用同一 useModal hook 的多个插件会导致其模态覆盖彼此,并导致用户界面中的多个插件丢失功能。在这个版本中,使用唯一标识符,模态不会相互覆盖。(OCPBUGS-58224)
  • 在此次更新之前,非默认的引导镜像不会在不出现降级的情况被 Machine Config Operator (MCO) ,从而导致系统不稳定。在这个版本中,非默认引导镜像的更新出现 MCO 降级的问题已被修复,且不会发生引导镜像更新问题。(OCPBUGS-58219)
  • 在此次更新之前,因为缺少服务帐户 secret 检索而发生构建失败。在这个版本中,一个修复可防止检索服务帐户 secret 时出现错误,并消除了因为 CannotRetrieveServiceAccount 错误而失败的问题。(OCPBUGS-57950)
  • 在此次更新之前,OperatorGroup 资源协调会因为聚合规则选择器的顺序造成不必要的 ClusterRole 更新。因此,会发生不必要的 etcd 写入和验证缓存无效。在这个版本中,ClusterRole 聚合规则选择器中的一个特定顺序可减少不必要的 API 服务器写入。(OCPBUGS-57438)
  • 在此次更新之前,因为 chroot 中缺少 SYS_CHROOT 权限,入口虚拟 IP (VIP) 检查的 Keepalived 脚本会失败。因此,因为 VIP 放置不正确,核心入口服务无法访问。在这个版本中,在 Keepalived 脚本中添加了 chroot 权限,以进行入口 VIP 检查。因此,不正确的 chk_default_ingress 权限已被修复,从而导致 Ingress VIP 放置正确。(OCPBUGS-56625)

1.9.11.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 7 月 9 日

OpenShift Container Platform 版本 4.17.35 现已正式发布。其程序错误修正列表包括在 RHSA-2025:10294 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:10295 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.35 --pullspecs

1.9.12.1. 功能增强

1.9.12.1.1. 环回证书过期日期扩展
  • 此功能增强将 Kubernetes API 服务器的自签名 loopback 证书的过期日期从一年延长至三年。(OCPBUGS-57196)

1.9.12.2. 程序错误修复

  • 在以前的版本中,当命令在磁盘上保存工件时,oc adm node-image create 命令会错误地修改目标资产文件夹的现有权限。在这个版本中,一个程序错误修复可确保命令的复制操作保留目标文件夹权限。(OCPBUGS-58091)
  • 在以前的版本中,当在 Amazon Web Services (AWS)上安装到现有虚拟私有云(VPC)时,在为 control plane 节点的机器集自定义资源和对应的 AWS EC2 实例之间的 AWS Availability Zone 间的子网信息可能会出现潜在的不匹配。因此,当 control plane 节点分散在三个可用区间,且重新创建时,这种差异可能会导致出现不平衡的 control plane,因为两个节点在同一可用区内发生。在这个版本中,机器集自定义资源和 EC2 实例中的子网可用区信息现在匹配,并解决了这个问题。(OCPBUGS-57293)
  • 在以前的版本中,如果一个来自内核的 stat 调用停止,kubelet 会停止报告指标。例如,在网络文件系统(NFS)上运行对磁盘发出的 stat 调用的实例。在这个版本中,kubelet 会报告指标,即使磁盘卡住。(OCPBUGS-57289)
  • 在以前的版本中,/metrics 端点无法从内部 Prometheus 提取请求的授权标头中正确解析 bearer 令牌。这会导致 TokenReviews 失败,并为控制台指标端点触发 TargetDown 警报。在这个版本中,/metrics 端点可以正确地从授权标头解析 bearer 令牌,TokenReview 步骤可以正常工作,TargetDown 警报将不再显示。(OCPBUGS-57182)
  • 在以前的版本中,iptables-alerter pod 必须为每个节点中存在的每个 pod 发出多个对 crictl 命令行界面(CLI)的调用,才能为集群获取信息。这些调用需要高 CPU 用量来影响集群性能。在这个版本中,iptables-alerter pod 只需要对 crictl 发出单个调用,以获取节点中存在的所有 pod 的信息。(OCPBUGS-55518)
  • 在以前的版本中,Ingress Controller API 中没有 IdleConnectionTerminationPolicy API 设置的集群默认启用 idle-close-on-response HAProxy 设置。这会导致闲置连接在响应后立即关闭。在这个版本中,IdleConnectionTerminationPolicy API 设置被添加到 Ingress Controller API 中,使用 Deferred 作为默认值,启用 HAProxy 设置并保持闲置连接打开,直到软停止后处理最后一个响应。(OCPBUGS-49702)

1.9.12.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 6 月 25 日

OpenShift Container Platform 版本 4.17.34 现已正式发布。其程序错误修正列表包括在 RHBA-2025:9289 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:9290 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.34 --pullspecs

1.9.13.1. 已知问题

  • 一个已知问题:启用了技术预览的集群在 policy.json 文件中对有效负载镜像有 Sigstore 验证,但基础镜像中的 Podman 版本不支持 Sigstore 配置,因此新节点不可用。作为临时解决方案,当基础镜像中的 Podman 版本不支持 Sigstore 时,节点会启动运行,因此如果基础镜像是 4.11 或更早版本,则使用没有 Sigstore 验证的默认 policy.json 文件。(OCPBUGS-52313)

1.9.13.2. 程序错误修复

  • 在以前的版本中,如果您尝试更新使用原位升级的托管集群,则不会使用代理变量,更新会失败。在这个版本中,执行原位升级的 pod 遵循集群代理设置。因此,更新现在可以用于使用原位升级的托管集群。(OCPBUGS-57432)
  • 在以前的版本中,当您在 install-config.yaml 配置文件中为 machineNetwork 参数定义了多个 bring-your-own (BYO)子网 CIDR 时,安装会失败。这是因为 control plane 节点无法到达机器配置服务器(MCS)来获取所需的设置配置。根本原因是一个过于严格的 AWS 安全组规则,仅对 MCS 访问第一个指定的机器网络 CIDR 进行限制。在这个版本中,修复 AWS 安全组意味着,当 install-config.yamlmachineNetwork 参数中指定多个 CIDR 时,安装会成功。(OCPBUGS-57292)
  • 在以前的版本中,Machine Config Operator (MCO) 会错误地将 Upgradeable=False 条件设置为添加到集群中的所有新节点。为 Upgradeable=False 条件提供了一个 PoolUpdating 原因。在这个版本中,MCO 可以正确地为添加到集群中的所有新节点设置 Upgradeable=True 条件,从而解决这个问题。(OCPBUGS-57135)
  • 在以前的版本中,安装程序没有检查在 VMware vSphere 集群中关闭的 ESXi 主机,这会导致安装失败,因为无法上传 OVA。在这个版本中,安装程序会检查每个 ESXi 主机的电源状态,并跳过任何已关闭的电源,从而解决这个问题并允许成功导入 OVA。(OCPBUGS-56448)
  • 在以前的版本中,在某些情况下,节点的网关 IP 地址已更改,并导致 OVN 集群路由器使用新网关 IP 地址添加新静态路由,而不删除原始路由。OVN 集群路由器管理集群子网的静态路由。因此,一个过时的路由仍指向交换机子网,这会导致在出口流量传输过程中出现间歇性下降。在这个版本中,应用到 OVN 集群路由器的补丁可确保如果网关 IP 地址有变化,OVN 集群路由器会使用新的网关 IP 地址更新现有的静态路由。stale 路由不再指向 OVN 集群路由器,以便出口流量流不会丢弃。(OCPBUGS-56443)
  • 在以前的版本中,在 OVN-Kubernetes Localnet 网络中带有二级接口的 pod,它插入到 br-ex 接口桥接被同一节点上的其他 pod 访问,但使用默认网络进行通信。不同节点上 pod 之间的通信不会受到影响。在这个版本中,可以在同一节点上运行的 Localnet pod 和默认网络 pod 之间的通信,但 Localnet 网络中使用的 IP 地址必须与主机网络位于同一个子网中。(OCPBUGS-56244)

1.9.13.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 6 月 11 日

OpenShift Container Platform 版本 4.17.33 现已正式发布。其程序错误修正列表包括在 RHSA-2025:8552 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:8553 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.33 --pullspecs

1.9.14.1. 已知问题

  • 如果一个出口 IP 移到另一个节点,pod 在 pod 建立与外部系统的连接时,pod 将不会从同一连接上的外部系统接收任何流量,直到它会发送一些流量。目前,这个问题还没有临时解决方案。为了保持 pod 连接,pod 必须定期通过任何出口 IP 打开的连接发送一些流量,以便在出口 IP 故障转移过程中保持连接工作。(OCPBUGS-58355)

1.9.14.2. 程序错误修复

  • 在以前的版本中,OpenShift Container Platform Web 控制台会发送警报,在更新 control plane 节点后的 60 天内必须更新计算节点。此操作请求无效。在这个版本中,OpenShift Container Platform Web 控制台不再向您发送这个无效的警报。(OCPBUGS-56375)

1.9.14.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 6 月 4 日

OpenShift Container Platform 版本 4.17.31 现已正式发布。其程序错误修正列表包括在 RHSA-2025:8280 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:8281 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.32 --pullspecs

1.9.15.1. 程序错误修复

  • 在以前的版本中,一个程序错误修复更改了可用性集配置,它将故障域计数改为使用最大可用值而不是固定值 2。这会意外地造成在程序错误修复之前创建的 MachineSet 对象的扩展问题,因为控制器会尝试修改不可变的可用性集。在这个版本中,在创建后不再修改可用性集,允许受影响的 MachineSet 对象正确扩展。(OCPBUGS-56655)
  • 在以前的版本中,Samples Operator 更新了 Progressing 条件的 lastTransitionTime 值,即使条件的状态实际上没有改变。这会导致最终用户出现潜在的安装错误和感知不稳定。在这个版本中,Operator 会被阻止更新 lastTransitionTime 值,除非状态有变化。这提高了 Operator 的稳定性,减少了安装程序错误并增强了用户体验。(OCPBUGS-55800)
  • 在以前的版本中,集群中的 Cluster Samples Operator 会监视集群中的所有集群 Operator,这会不必要地触发 Cluster Samples Operator 同步循环。这个行为会对整体性能造成负面影响。在这个版本中,Cluster Samples Operator 只监视特定的集群 Operator。(OCPBUGS-55795)
  • 在以前的版本中,Grandmaster Timekeeper (T-GM) 操作意外设置 Precision Time Protocol (PTP)信息错误。这会导致网络间时间同步丢失。在这个版本中,PTP 声明的消息标志会被正确初始化,确保通过网络分离准确和标准化时间同步信息。(OCPBUGS-55740)
  • 在以前的版本中,因为 Zscaler 平台扫描所有数据传输,会导致镜像拉取超时。这会导致超时镜像拉取。在这个版本中,镜像拉取超时增加到 30 秒,从而可以成功更新。(OCPBUGS-54664)

1.9.15.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 5 月 28 日

OpenShift Container Platform 版本 4.17.31 现已正式发布。其程序错误修正列表包括在 RHBA-2025:8108 公告中。这个版本没有 RPM 软件包。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.31 --pullspecs

1.9.16.1. 程序错误修复

  • 在以前的版本中,由 OpenShift Lifecycle Manager (OLM) 管理的 OpenShift Container Platform 4.15 及更新的版本需要具有 olm.managed: "true" 标签。在某些情况下,如果缺少标签,解决方案无法启动并进入 CrashLoopBackOff 状态。对于此情境的日志显示为 informative,这使识别根本原因更有挑战性。在本发行版本中,日志级别被改为 error,以使问题更清晰,并在缺少标签时更容易诊断。(OCPBUGS-56250)
  • 在以前的版本中,如果在构建容器上将默认代理环境变量设置为 null,则容器中的一些应用程序将无法运行。在这个版本中,只有在定义了代理环境变量且默认值不是 null 时,代理环境变量才会添加到构建容器中。(OCPBUGS-55826)
  • 在以前的版本中,即使条件的状态没有实际更改,Operator 也会更新 Progressing 条件的 lastTransitionTime 值。这会导致最终用户出现潜在的安装错误和感知不稳定。在这个版本中,Operator 会被阻止更新 lastTransitionTime 值,除非状态有变化。这提高了 Operator 的稳定性,减少了安装程序错误并增强了用户体验。(OCPBUGS-55800)
  • 在以前的版本中,Cluster Samples Operator 会监视集群中的所有集群 Operator,这会不必要地触发 Cluster Samples Operator 同步循环。这个行为会对整体性能造成负面影响。在这个版本中,Cluster Samples Operator 只监视特定的集群 Operator。(OCPBUGS-55795)
  • 在以前的版本中,Grandmaster Timekeeper (T-GM) 操作意外设置 Precision Time Protocol (PTP)信息错误。这会导致网络间时间同步丢失。在这个版本中,PTP 声明的消息内部信号标志会被正确初始化,确保通过网络分离准确和标准化时间同步信息。(OCPBUGS-55740)
  • 在以前的版本中,当在没有指定协议的情况下创建多网络策略时,Open Virtual Network (OVN) 会崩溃。在这个版本中,如果没有指定,则协议被假定为传输控制协议(TCP),从而导致 OVN 崩溃。(OCPBUGS-52480)

1.9.16.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 5 月 21 日

OpenShift Container Platform 版本 4.17.30 现已正式发布。其程序错误修正列表包括在 RHSA-2025:7669 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:7671 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.30 --pullspecs

1.9.17.1. 程序错误修复

  • 在以前的版本中,当来自 ingress-to-route 转换失败时,不会记录事件。在这个版本中,这个错误会出现在 event 日志中。(OCPBUGS-55943)
  • 在以前的版本中,因为不正确的镜像导入失败,从而导致对 progressing 状况进行过度更新。这会导致用户不必要的资源消耗。在这个版本中,Samples Operator 中会根据失败的镜像导入来修复过量更新。因此,通过减少镜像导入的不必要的更新来提高 Operator 性能。(OCPBUGS-55894)
  • 在以前的版本中,当置备过程中 Microsoft Azure Spot 虚拟机(VM)取消分配时,机器控制器会进入一个循环,从而导致 Spot 虚拟机置备失败和不可用的节点。在这个版本中,deallocate eviction 策略被 Azure Spot 虚拟机置备中的 delete eviction policy 替代。因此,机器控制器更具弹性,在置备过程中不再进入循环。(OCPBUGS-55729)

1.9.17.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2525 年 5 月 15 日

OpenShift Container Platform 版本 4.17.29 现已正式发布。其程序错误修正列表包括在 RHSA-2025:4723 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:4725 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.29 --pullspecs

1.9.18.1. 程序错误修复

  • 在以前的版本中,主机名中的一个竞争条件会导致节点和机器主机名间的不一致。在这个版本中,竞争条件已被解决,这可确保在操作系统安装过程中在 Ignition 配置文件中保持一致的主机名。(OCPBUGS-55680)。
  • 在以前的版本中,用户添加到 hc.spec.configuration.apiServer.servingCerts.namedCertificates 字段中的自定义证书的主题备用名称(SAN)与 Kubernetes 代理服务器(KAS)的 hc.spec.services.servicePublishingStrategy 字段中设置的主机名冲突。因此,KAS 证书不会添加到一组证书中来生成新的有效负载,从而导致加入托管集群的节点的证书验证问题。在这个版本中,验证会更早失败,用户被警告存在有冲突的 SAN 的问题。(OCPBUGS-55500)。
  • 在以前的版本中,当找不到指定区域的 Amazon Machine Image (AMI)时,引导镜像更新会失败。出现这个问题的原因是,所有区域的 AMI 不会在安装程序的 scos.json 文件中发布。在这个版本中,在 Amazon Web Services (AWS)引导镜像更新过程中,使用 us-east-1 区域来防止更新失败。(OCPBUGS-55490)。
  • 在以前的版本中,当查看安装的 Operator 列表时,Operator 会在列表中出现两次。如果当前选择的项目与 Operator 的默认命名空间匹配,且在 Operator Lifecycle Manager (OLM) 中禁用了复制的集群服务版本(CSV)时,会发生此重复操作,。在这个版本中,Operator 只会出现一次。(OCPBUGS-55415)。

1.9.18.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 5 月 9 日

OpenShift Container Platform 版本 4.17.28 现已正式发布。其程序错误修正列表包括在 RHSA-2025:4431 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:4433 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.28 --pullspecs

1.9.19.1. 程序错误修复

  • 在以前的版本中,如果您有查看节点的权限,但没有证书签名请求(CSR),则无法访问 Nodes 列表页。在这个版本中,不再需要查看 CSR 的权限来访问 Nodes 列表页。(OCPBUGS-55202)
  • 在以前的版本中,在删除 ClusterResourceOverride 自定义资源(CR)或卸载 Cluster Resource Override Operator 后,也会删除 ClusterResourceOverride CR,v1.admission.autoscaling.openshift.io API 服务将无法访问。这种情况会影响其他集群功能,如无法成功安装其他 Operator。在这个版本中,当您删除 Cluster Resource Override Operator 时,v1.admission.autoscaling.openshift.io API 服务也会被删除。现在,您可以成功安装其他 Operator。(OCPBUGS-55355)
  • 在以前的版本中,当试图将 Cluster Resource Override Operator 从 OpenShift Container Platform 4.16 升级到 4.17 时,Cluster Resource Override Webhook 会停止工作。在这种情况下,pod 无法在启用了 Cluster Resource Override 的命名空间中创建。在这个版本中,会删除过时的 secret,以便 OpenShift Container Platform 在升级操作过程中使用正确的参数和值重新生成 secret。因此,Operator 升级会成功,您现在可以在启用了 Cluster Resource Override 的任何命名空间中创建 pod。(OCPBUGS-55239)
  • 在以前的版本中,在光纤通道多路径卷硬件发现过程中,辅助安装程序无法检测全球名称(WWN)详情。因此,光纤通道多路径磁盘无法与 WWN root 设备匹配。这意味着,当您指定 wwn root 设备提示时,提示排除所有光纤通道多路径磁盘。在这个版本中,Assisted Installer 在 Fibre Channel 多路径磁盘发现过程中检测到 WWN 详情。如果存在多个 Fibre Channel 多路径磁盘,现在可以使用 wwn root 设备提示为集群选择主磁盘。(OCPBUGS-55184)
  • 在以前的版本中,当您使用 nmstate 管理 br-ex 网桥时,mtu-migration 服务无法正常工作,因为缺少服务依赖项。在这个版本中,添加了相关的服务依赖项,以便在迁移过程开始前,使用 nmstate 的网络配置可以正确管理 br-ex。(OCPBUGS-54830)

1.9.19.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 5 月 6 日

OpenShift Container Platform 版本 4.17.27 现已正式发布。其程序错误修正列表包括在 RHSA-2025:4204 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:4206 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.27 --pullspecs

1.9.20.1. 已知问题

  • 当 grandmaster 时钟(T-GM)过渡到 Locked 状态时,存在一个已知问题。这会在 Digital Phase-Locked Loop (DPLL) 完成其过渡到 Locked-HO-Acquired 状态之前,并在全局导航 Satellite 系统(GNSS)时间源恢复后进行。(OCPBUGS-54534)

1.9.20.2. 程序错误修复

  • 在以前的版本中,当选择负载均衡器时,安装程序会选择一个固定互联网协议(IP)地址(10.0.0.100),并将地址附加到负载均衡器,即使 IP 不在机器网络或虚拟网络范围内。在这个版本中,安装程序会检查在提供的 control plane 子网或机器网络中是否有可用的 IP,如果默认 IP 不在范围内,则会选择一个没有被保留的 IP。(OCPBUGS-55224)
  • 在以前的版本中,如果 scrape 失败,Prometheus 会错误地认为来自下一个的 scrape 抽样是重复的,并丢弃它们。这个问题只会影响到失败的 scrape 后的下一个 scrape,其后的 scrape 可以被正确处理。在这个版本中,失败后的下一个 scrape 可以被正确处理,确保不会错误地丢弃有效的示例。(OCPBUGS-54941)
  • 在以前的版本中,对于带有 IngressWithoutClassName 警报的 Ingress 资源,Ingress Controller 不会删除警报以及删除资源。在 OpenShift Container Platform Web 控制台中继续显示警报。在这个版本中,Ingress Controller 会在控制器删除 Ingress 资源前将 openshift_ingress_to_route_controller_ingress_without_class_name 指标重置为 0。(OCPBUGS-53077)
  • 在以前的版本中,在集群创建过程中,当检测到 control plane 节点为不健康时会将其替换。这个替换过程会禁用集群,并阻止集群被创建。在这个版本中,节点不会被意外替换,确保 control plane 稳定并成功创建集群。(OCPBUGS-52957)
  • 在以前的版本中,当 pod 被删除时,单根 I/O 虚拟化(SR-IOV)虚拟功能(VF)不会恢复任何意外的值会变为最大传输单元(MTU)值。如果 pod 中的应用更改了 MTU 值,则出现这个问题。然后,pod 也改变了其 MTU 值。在这个版本中,SR-IOV Container Network Interface (CNI)会恢复任何意外的 MTU 值更改,并将其恢复到原始的值。因此,相关问题被解决。(OCPBUGS-54392)

1.9.20.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 4 月 24 日

OpenShift Container Platform 版本 4.17.26 现已正式发布。其程序错误修正列表包括在 RHSA-2025:4012 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:4014 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.26 --pullspecs

1.9.21.1. 程序错误修复

  • 在以前的版本中,当您试图为由 oauth API 服务器管理的资源创建验证 Webhook 时,不会创建验证 Webhook。出现这个问题的原因是 oauth API 服务器和数据平面的通信问题。在这个版本中,Konnectity 代理 sidecar 被添加到 oauth API 服务器和数据平面之间的桥接通信中,以便您可以为 oauth API 服务器管理的任何资源创建一个验证 Webhook。(OCPBUGS-54841)
  • 在以前的版本中,在 Microsoft Azure 上运行的集群中的虚拟机(VM)会失败,因为附加的网络接口控制器(NIC)处于 ProvisioningFailed 状态。在这个版本中,Machine API 控制器会检查 NIC 的置备状态,并定期刷新虚拟机以防止这个问题。(OCPBUGS-54393)
  • 在以前的版本中,如果安装程序试图通过不稳定的网络或者无法访问 GCP 服务器时,安装程序会失败。在这个版本中,这个问题已解决。(OCPBUGS-51210)
  • 在以前的版本中,大于集群设置的最大传输单元(MTU)值的用户数据报协议(UDP)数据包无法使用服务发送到数据包的端点。在这个版本中,无论数据包大小是什么,会使用 pod IP 地址而不是服务 IP 地址,以便 UDP 数据包可以发送到端点。(OCPBUGS-50579)

1.9.21.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 4 月 16 日

OpenShift Container Platform 版本 4.17.25 现已正式发布。其程序错误修正列表包括在 RHSA-2025:3798 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:3800 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.25 --pullspecs

1.9.22.1. 程序错误修复

  • 在以前的版本中,使用 container_logreader_t 的 SELinux 域的容器,用于查看 /var/log 主机上的容器日志无法访问 /var/log 子目录中的日志。出现这个问题的原因是缺少了符号链接。在这个版本中,为 /var/log/containers 创建一个符号链接,以便容器可以访问 /var/log/containers 中的日志。(OCPBUGS-54343)
  • 在以前的版本中,当集群集中的一个机器失败时,集群自动扩展会停止扩展。这是因为 Cluster Autoscaler 针对不同的非运行阶段计算机器的方式不准确而导致的。在这个版本中,不准确的计算已被修复,集群自动扩展具有更准确的计数。(OCPBUGS-54325)
  • 在以前的版本中,web 控制台的 Developer 视角中的 Alerts 面会停止查询 Prometheus 租期路径。因此,在这个页中会出现一个 Error loading silences from alert manager 横幅。在这个版本中,页面会查询 Prometheus tenancy 路径,页面会从 Developer 视角数据存储中检索静默警报数据,相关的横幅不再会显示。(OCPBUGS-54211)
  • 在以前的版本中,因为容器运行时控制器失败,容器运行时缺少的一个机器配置会导致集群更新操作无法成功完成。在这个版本中,这个缺少的机器配置会被忽略,集群操作可以成功。(OCPBUGS-52188)

1.9.22.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 4 月 9 日

OpenShift Container Platform 版本 4.17.24 现已正式发布。其程序错误修正列表包括在 RHSA-2025:3565 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:3567 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.24 --pullspecs

1.9.23.1. 程序错误修复

  • 在以前的版本中,一个 IBM Cloud® Cloud Internet Services (CIS) 实现的更新会影响到上游 Terraform 插件。如果您试图在 IBM Cloud® 上创建面向外部的集群,则会出现错误。在这个版本中,您可以在 OpenShift Container Platform 上创建外部集群,而不会出现与插件相关的问题。(OCPBUGS-54357)
  • 在以前的版本中,当用户在断开连接的设置中尝试构建代理 ISO 时,会出现一个错误。在这个版本中,设置会成功完成。(OCPBUGS-53378)
  • 在以前的版本中,ovn-ipsec-host pod 在 RHEL worker 节点上会失败,因为容器执行过程中缺少一个共享库。在这个版本中,ovn-ipsec-host pod 可以成功在 worker 节点上启动,而不会出现错误。(OCPBUGS-52951)
  • 在以前的版本中,Operator Lifecycle Manager (OLM) CSV 注解包含意外的 JSON,该注解被成功解析,但在尝试使用生成的值时,会造成运行时错误。在这个版本中,OLM 注解中的 JSON 值会在使用前验证,相关错误被记录在日志中,当注解中收到意外 JSON 时,控制台不会失败。(OCPBUGS-51277)

1.9.23.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 4 月 3 日

OpenShift Container Platform 版本 4.17.23 现已正式发布。其程序错误修正列表包括在 RHSA-2025:3297 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:3299 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.23 --pullspecs

1.9.24.1. 程序错误修复

  • 在以前的版本中,Operator Marketplace 和 Operator Lifecycle Manager (OLM) 使用 pod-security.kubernetes.io/ 标签的旧版本 v1.24。在这个版本中,部署 Operator Marketplace 的命名空间使用标记为 latest 的 Pod Security Admission (PSA) 标签。(OCPBUGS-53283)
  • 在以前的版本中,openshift-install agent create pxe-files 命令在 /tmp/agent 中创建临时目录,命令不会在命令完成后删除这些目录。在这个版本中,命令会在完成后删除目录,因此您不需要手动删除它们。(OCPBUGS-52961)
  • 在以前的版本中,在 web 控制台的 Administrator 视角Alert detail 页中,代码迁移操作无法正确处理外部标签。这些外部标签是必需的,用于防止静默的警报通知被添加到通知图标中。由于 Alert detail 页无法正确处理外部标签,当点通知图标中的到这些警告详情页时会生成 no matching alerts found 消息。在这个版本中,Alert 详情页可以正确处理外部标签,点通知中的警报链接可以进入正确的 Alert 详情页。(OCPBUGS-51117)
  • 在以前的版本中,当创建包含以下 kubevirt CR 配置的集群时,您收到 failed to reconcile virt launcher policy: could not determine if <address_name> is an IPv4 or IPv6 address` 错误信息:

    # ...
    - service: APIServer
        servicePublishingStrategy:
          type: NodePort
          nodePort:
            address: <address_name>
            port: 305030
    # ...

    生成这个错误消息的原因是,网络策略没有在虚拟机(VM)命名空间中正确部署。在这个版本中提供了一个修复,您可以在 CR 的 nodePort.address 配置中添加主机名地址,以便在虚拟机上正确部署网络策略。(OCPBUGS-48439)

  • 在以前的版本中,当 SR-IOV 配置了 InfiniBand (IB)类型时,单一根 I/O 虚拟化(SR-IOV)网络配置守护进程从物理功能(PF)接口取消绑定网络驱动程序,而不是从虚拟功能(VF)接口中取消绑定驱动程序。这个取消绑定工作流从节点中删除了 IB 接口,这使 IB 接口无法正常工作。在这个版本中,对 SR-IOV 网络配置守护进程进行了修复,可确保 IB 接口在正确绑定 VF 网络接口时仍然可以正常工作。另外,SR-IOV Network Operator 在配置具有 IB 类型的 SR-IOV 时,以 VF 接口而不是 PF 接口为目标。(OCPBUGS-53254)

1.9.24.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 3 月 26 日

OpenShift Container Platform 版本 4.17.22 现已正式发布。其程序错误修正列表包括在 RHSA-2025:3059 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:3061 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.22 --pullspecs

1.9.25.1. 程序错误修复

  • 在以前的版本中,在集群关闭过程中,如果部署在重启操作过程中变为 stage 状态,则一个竞争条件会阻止 stage ostree 部署无法完成。在这个版本中包括了一个相关的修复,它排除了 ostree 部署中的竞争条件,以便状态为 stage 的部署可以在重启操作过程中完成。(OCPBUGS-53225)

1.9.25.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 3 月 19 日

OpenShift Container Platform 版本 4.17.21 现已正式发布。其程序错误修正列表包括在 RHSA-2025:2696 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:2698 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.21 --pullspecs

1.9.26.1. 程序错误修复

  • 在以前的版本中,trusted-ca-bundle-managed 配置映射是一个强制组件。如果您试图使用自定义公钥基础架构(PKI),部署将失败,因为 OpenShift API 服务器预期存在 trusted-ca-bundle-managed 配置映射。在这个版本中,您可以在使用自定义 PKI 时在没有 trusted-ca-bundle-managed 配置映射的情况下部署集群。(OCPBUGS-52657)
  • 在以前的版本中,web 控制台中的 Observe 部分不会显示来自插件的项,除非设置了与监控相关的特定标记。但是,这些标记会阻止其他插件,如日志记录、分布式追踪、网络可观察性等,无法将项目添加到 Observe 部分。在这个版本中,会删除监控标记,以便其他插件可以在 Observe 部分中添加项目。(OCPBUGS-52205)
  • 在以前的版本中,自定义安全上下文约束(SCC)会影响任何由 Cluster Version Operator 生成的 pod,以接收集群版本升级。在这个版本中,OpenShift Container Platform 会为每个 pod 设置一个默认 SCC,以便任何创建的自定义 SCC 都不会影响 pod。(OCPBUGS-50589)
  • 在以前的版本中,您无法在非 AWS 或 Azure 平台上使用 ARM64 架构创建 NodePool 资源。此程序错误会导致验证错误阻止添加裸机计算节点,并在创建 NodePool 资源时导致 Common Expression Language (CEL) 验证被阻塞。在这个版本中,通过为 self.platform.type 部分设置 None 来修改 NodePool spec 验证规则,以允许非 AWS 或 Azure 上的 ARM64 架构。现在,您可以在非 AWS 或 Azure 裸机平台上使用 ARM64 架构规格创建 NodePool。(OCPBUGS-46440)
  • 在以前的版本中,如果您删除了带有相关数据镜像的裸机主机,则数据镜像会保留。在这个版本中,这个问题已被解决,数据镜像会如预期使用裸机主机删除。(OCPBUGS-42387)

1.9.26.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 3 月 12 日

OpenShift Container Platform 版本 4.17.20 现已正式发布。其程序错误修正列表包括在 RHSA-2025:2445 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:2447 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.20 --pullspecs

1.9.27.1. 程序错误修复

  • 在以前的版本中,Local Storage Operator (LSO)在持久性卷(PV)创建过程中会忽略现有的小型计算机系统接口(SCSI)符号链接。在这个版本中,LSO 不再忽略这些符号链接,因为它会在创建 PV 时查找新符号链接前收集这些符号链接。(OCPBUGS-51291)
  • 在以前的版本中,当 OVN-Kubernetes 网络插件和 Kubernetes-NMState Operator 相互交互时,意外的连接配置集会保留在磁盘存储中。这些连接配置文件有时会导致 ovs-configuration 服务在重启后失败。在这个版本中,在 ovs-configuration 启动前清理不必要的连接配置集,不会再出现这个问题。(OCPBUGS-52257)
  • 在以前的版本中,当 VMware vSphere vCenter 地址不正确或缺失时,vmware-vsphere-csi-driver-operator Container Storage Interface (CSI) 驱动程序会进入 panic 模式。在这个版本中,如果 VMware vSphere vCenter 地址不正确或缺失,CSI 驱动程序不会进入 panic 模式。(OCPBUGS-52207)
  • 在以前的版本中,如果 ClusterVersion 没有收到 Completed 更新,Cluster Settings 页不会在集群更新过程中正确显示。在这个版本中,即使 ClusterVersion 没有收到 Completed 更新,Cluster Setting 页也会正确显示。(OCPBUGS-51292)
  • 在以前的版本中,Developer 视角的 Alert rules 页中的警报链接包括外部标签到无效的链接。这是因为 Alerts 页的 URL 没有期望有外部标签。在这个版本中,外部标签不再添加到 Alert rules 页中的警报 URL 中,因此警报链接是准确的。(OCPBUGS-51126)
  • 在以前的版本中,对于在托管集群的节点上运行的 kubevirt-csi pod,在虚拟机重启后,托管的集群中的持久性卷声明(PVC)已从虚拟机(VM)中删除。但是,VolumeAttachment 资源没有被删除,这会导致集群出现问题,因为它会预期将 PVC 附加到虚拟机。在这个版本中,在虚拟机重启后,VolumeAttachment 资源会被删除,以便不再发生集群问题。(OCPBUGS-44623)
  • 在以前的版本中,在禁用 provisioning 网络的裸机配置中,但设置了 bootstrapProvisioningIP 字段,裸机置备组件无法启动。当置备过程在拉取容器镜像过程中重新配置 bootstrap 虚拟机上的外部网络接口时,会发生这些故障。在这个版本中,添加了依赖项,以确保接口重新配置仅在网络闲置时发生,防止与其他进程冲突。因此,裸机置备组件现在可以可靠地启动,即使设置了 bootstrapProvisioningIP 字段并禁用 provisioning 网络。(OCPBUGS-43528)

1.9.27.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 3 月 5 日

OpenShift Container Platform 版本 4.17.19 现已正式发布。其程序错误修正列表包括在 RHSA-2025:1912 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:1914 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.19 --pullspecs

1.9.28.1. 程序错误修复

  • 在以前的版本中,当 OpenShift 集群创建启用了安全代理时,且在 configuration.proxy.trustCA 中设置证书时,集群将无法完成置备。在这个版本中,您可以使用 configuration.proxy.trustCA 中设置的证书创建带有启用安全代理的集群。另外,这个修复可以防止 oauth 使用管理集群代理连接到 Cloud API 的问题。(OCPBUGS-51098)
  • 在以前的版本中,当您在 IBM Power Virtual Server 集群上删除动态主机配置协议(DHCP)网络时,子资源仍然存在。在这个版本中,当您删除 DHCP 网络时,子资源删除会在继续删除操作前进行。(OCPBUGS-50967)
  • 在以前的版本中,当 worker 节点尝试加入集群时,rendezvous 节点会在进程完成前重启。因为 worker 节点无法与 rendezvous 节点通信,所以安装将无法成功。在这个版本中,会应用一个补丁,它修复了导致 rendezvous 节点提前重启的竞争条件,并解决了这个问题。(OCPBUGS-50011)
  • 在以前的版本中,基于 DNS 的出口防火墙错误地禁止创建包含大写的 DNS 名称的规则。在这个版本中,这个问题已被解决,可以使用大写 DNS 名称创建出口防火墙。(OCPBUGS-49961)
  • 在以前的版本中,所有主机验证状态日志都引用第一个主机注册的名称。当主机验证失败时,无法决定有问题的主机。在这个版本中,每个日志消息中会识别正确的主机,主机验证日志可以正确地记录它们所链接的主机。(OCPBUGS-44058)
  • 在以前的版本中,当 VMware vSphere vCenter 集群包含没有定义标准端口组的 ESXi 主机,且安装程序试图选择导入 Open Virtual Appliance (OVA) 的主机时,导入会失败,并报告 Invalid Configuration for device 0 错误。在这个版本中,安装程序会验证 ESXi 主机的标准端口组是否已定义,如果没有,会继续进行验证,直到找到带有定义的标准端口组的 ESXi 主机为止,或者报告错误消息(如果无法找到一个),从而解决了这个问题。(OCPBUGS-37945)

1.9.28.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 2 月 26 日

OpenShift Container Platform 版本 4.17.18 现已正式发布。其程序错误修正列表包括在 RHSA-2025:1703 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:1706 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.18 --pullspecs

1.9.29.1. 程序错误修复

  • 在以前的版本中,当 control plane Operator 检查 API 端点可用性时,control plane Operator 不会遵循设置的 PROXY 环境变量。在这个版本中,这个问题已解决。(OCPBUGS-50596)
  • 在以前的版本中,当在位于边缘区的现有子网中(如 AWS Local Zone 或 Wavelength Zone)的 Amazon Web Services (AWS)上安装集群时,边缘区的子网资源中缺少 kubernetes.io/cluster/<InfraID>:shared 标签。在这个版本中,确保 install-config.yaml 配置文件中使用的所有子网都有所需的标签。(OCPBUGS-49975)
  • 在以前的版本中,不正确的地址被传递给集群中的 Kubernetes EndpointSlice,这个问题会阻止在 IPv6 断开连接的环境中基于 Agent 的集群中安装 MetalLB Operator。在这个版本中提供了一个修复,它修改了地址评估的方法。Red Hat Marketplace pod 现在可以成功连接到集群 API 服务器,以便安装 MetalLB Operator 并在 IPv6 断开连接的环境中处理入口流量。(OCPBUGS-46665)
  • 在以前的版本中,验证容器镜像架构的方法不会通过镜像元数据供应商。因此,镜像覆盖不会生效。在这个版本中,镜像元数据供应商的方法被修改为允许多架构验证,这些方法会通过镜像验证步骤的所有组件传播。因此,这个问题已解决。(OCPBUGS-46664)

1.9.29.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 2 月 18 日

OpenShift Container Platform 版本 4.17.17 现已正式发布。其程序错误修正列表包括在 RHSA-2025:1403 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:1405 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.17 --pullspecs

1.9.30.1. 程序错误修复

  • 在以前的版本中,可用性集故障域计数被硬编码为 2。这个值在 Microsoft Azure 上的大多数区域工作,因为故障域计数通常至少为 2,但在 centraluseuapeastusstg 区域中会失败。在这个版本中,区域中的可用性设置故障域计数会被动态设置,以便不再出现这个问题。(OCPBUGS-50017)
  • 在以前的版本中,当在 Google Cloud 上安装集群时,当实例需要 IP 转发被禁用时,集群安装会失败。在这个版本中,在集群安装过程中为所有 Google Cloud 机器禁用 IP 转发,以便不再发生集群安装问题。(OCPBUGS-49993)
  • 在以前的版本中,您无法在 ap-southeast-5 区域或其他区域在 AWS 上安装集群,因为 OpenShift Container Platform 内部 registry 不支持这些区域。在这个版本中,内部 registry 被更新为包含以下区域,以便不再出现这个问题:

    • ap-southeast-5
    • ap-southeast-7
    • ca-west-1
    • il-central-1
    • mx-central-1

      (OCPBUGS-49695)

  • 在以前的版本中,当 pod 在分配了出口 IPv6 的节点上运行时,pod 无法与双堆栈集群中的 Kubernetes 服务通信。这会导致带有 IP 系列的流量,egressIP 对象不适用于丢弃。在这个版本中,只有用于删除出口 IP 系列的 IP 系列的源网络地址转换(SNAT),从而消除了丢弃流量的风险。(OCPBUGS-48828)
  • 在以前的版本中,当尝试使用托管的 control plane CLI 在断开连接的环境中创建集群时,安装会失败。在托管命令的 registry 中存在问题。在这个版本中,对命令 registry 的修复意味着您可以使用托管的 control plane CLI 在断开连接的环境中创建集群。(OCPBUGS-48170)

1.9.30.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 2 月 11 日

OpenShift Container Platform 版本 4.17.16 现已正式发布。其程序错误修正列表包括在 RHSA-2025:1120 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:1122 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.16 --pullspecs

1.9.31.1. 程序错误修复

  • 在以前的版本中,BMH (BMH)为所有裸机主机(BMH)创建 HostFirmwareComponents 自定义资源,其中包括基于智能平台管理接口(IPMI)的 HostFirmwareComponents 自定义资源。在这个版本中,HostFirmwareComponents 自定义资源只为支持它的 BMH 创建。(OCPBUGS-49701)
  • 在以前的版本中,如果源 registry 返回无效的子清单结果,导入清单列表可能会导致 API 崩溃。在这个版本中,API 标记导入的标签中的错误,而不是崩溃。(OCPBUGS-49399)
  • 在以前的版本中,control plane 中 openshift-apiserver 使用的 Konnectity 代理使用 control plane 上的云 API 后缀解析 registry 名称,然后尝试通过 data plane 访问它们。

    在 ROSA 中使用 no-egress 功能的主机集群,以及通过 Amazon Virtual Private Cloud (VPC)端点访问的容器 registry,但无法安装,因为使用容器 registry 的 imagestreams 无法解析。在这个版本中,Konnectivity 代理会一致地解析和路由主机名。(OCPBUGS-46465)

  • 在以前的版本中,如果您运行需要信任捆绑包访问 registry 的构建,它不会获取集群代理中配置的捆绑包。如果构建引用了自定义信任捆绑包所需的 registry,则构建会失败。在这个版本中,需要代理配置中指定的信任捆绑包的构建可以成功,并解决了这个问题。(OCPBUGS-45268)
  • 在以前的版本中,当尝试使用托管的 control plane CLI 创建托管的 control plane 集群时,因为发行镜像检查在多架构镜像中,安装会失败。在这个版本中,对托管的 control plane CLI 代码库的更新解决了这个问题,在检查多架构镜像时,发行镜像检查不会失败。(OCPBUGS-44927)
  • 在以前的版本中,在 Commercial Cloud Services (C2S)区域或 Secret Commercial Cloud Services (SC2S)区域中安装 AWS 集群会失败,因为安装程序将不支持的安全组添加到负载均衡器中。在这个版本中,安装程序不再将不支持的安全组添加到需要在 C2S 区域或 SC2S 区域中安装的集群负载均衡器。(OCPBUGS-42763)

1.9.31.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 2 月 5 日

OpenShift Container Platform release 4.17.15 现已正式发布。其程序错误修正列表包括在 RHSA-2025:0876 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:0878 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.15 --pullspecs

1.9.32.1. 程序错误修复

  • 在以前的版本中,当使用安装程序在 Prism Central 环境中安装集群时,安装会失败,因为载入 RHCOS 镜像的 prism-api 调用超时。这是因为 prismAPICallTimeout 参数被设置为 5 分钟。在这个版本中,install-config.yaml 配置文件中的 prismAPICallTimeout 参数现在默认为 10 分钟。如果需要较长的 prism-api 调用,您还可以配置该参数。(OCPBUGS-49362)
  • 在以前的版本中,每次协调协调时,OLM 目录 Operator 都会从订阅的目录源 pod 请求目录元数据的完整视图。这些请求会导致目录 pod 的性能问题。在这个版本中,OLM 目录 Operator 使用了一个本地缓存,该缓存由所有订阅协调定期刷新并重复使用,因此目录 pod 的性能问题不再保留。(OCPBUGS-48695)
  • 在以前的版本中,如果您在 ClusterResourceOverride CR 中指定了 forceSelinuxRelabel 字段,然后在后续阶段修改 CR,Cluster Resource Override Operator 不会将更新应用到关联的 ConfigMap 资源。此 ConfigMap 资源对于 SELinux 重新标记功能非常重要,forceSelinuxRelabel。在这个版本中,Cluster Resource Override Operator 会应用并跟踪对 ConfigMap 资源的任何 ClusterResourceOverride CR 更改。(OCPBUGS-48691)

1.9.32.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 1 月 28 日

OpenShift Container Platform 版本 4.17.14 现已正式发布。其程序错误修正列表包括在 RHSA-2025:0654 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:0656 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.14 --pullspecs

1.9.33.1. 程序错误修复

  • 在以前的版本中,一些集群自动扩展指标不会被初始化,且不可用。在这个版本中,集群自动扩展指标会被初始化并可用。(OCPBUGS-48606)
  • 在以前的版本中,如果节点日期或时间不准确,则无法使用 oc adm node-image create 命令添加新 worker。在这个版本中,通过将目标集群 machineconfig chrony 资源中的相同 NTP 配置应用到节点临时实时环境来解决这个问题。(OCPBUGS-45344)
  • 在以前的版本中,您无法在区中使用所有可用机器类型,因为区域中的所有区都被认为有相同的机器类型。在这个版本中,所有启用的区域中都提供了所有机器类型。(OCPBUGS-46432)
  • 在以前的版本中,安装程序不符合 PCI-DSS/BAFIN 法规。在这个版本中,Microsoft Azure 中的跨租户复制被禁用,这可减少未授权数据访问的可能性,并确保严格遵守数据管理策略。(OCPBUGS-48119)
  • 在以前的版本中,当点 Red Hat Ansible Lightspeed 模态中的 Don’t show again 链接时, 其中一个其他 User Preference 标签页被打开时,它不会显示正确的 General User Preference 的标签页。在这个版本中,点 Don’t show again 链接可以进入正确的General User Preference 标签页。(OCPBUGS-48227)
  • 在以前的版本中,当创建 Google Cloud Platform (GCP)服务帐户时,该帐户并不总是立即可用。当帐户无法用于更新时,安装程序会在向帐户添加权限时失败。根据 Retry failed requests,可能会创建一个服务帐户,但最多 60 秒内可能不是活跃状态。在这个版本中,服务帐户会在 exponential backoff 时更新,以便有足够的时间正确更新。(OCPBUGS-48359)
  • 在以前的版本中,在 RHEL 9 FIPS STIG 兼容机器上,SHA-1 密钥会导致发布签名验证失败,因为对使用弱密钥有限制。在这个版本中,oc-mirror 插件用于发行版本签名验证的密钥已更改,发行镜像由与旧 SHA-1 密钥不同的新的 SHA256 trusted-key 签名。(OCPBUGS-48363)
  • 在以前的版本中,Operator Lifecycle Manager (OLM)有时会同时解析集群中的同一命名空间。这会导致订阅达到 ConstraintsNotSatisfiable 的终端状态,因为两个并发进程与订阅交互,这会导致 CSV 文件无法关联。在这个版本中,OLM 可以解析订阅的并发命名空间,以便没有 CSV 保持未关联。(OCPBUGS-45845)

1.9.33.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 1 月 14 日

OpenShift Container Platform 版本 4.17.12 现已正式发布。其程序错误修正列表包括在 RHSA-2025:0115 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:0118 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.12 --pullspecs

1.9.34.1. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 1 月 8 日

OpenShift Container Platform 版本 4.17.11 现已正式发布。其程序错误修正列表包括在 RHBA-2025:0023 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:0026 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.11 --pullspecs

1.9.35.1. 功能增强

Google Compute Platform (GCP) Filestore Container Storage Interface (CSI) 存储支持 Workload Identity。这允许用户使用联邦身份而不是服务帐户密钥访问 Google Cloud 资源。这个功能已正式发布。

如需更多信息,请参阅 Google Compute Platform Filestore CSI Driver Operator

1.9.35.2. 程序错误修复

  • 在以前的版本中,如果证书签名请求(CSR)在系统过载时,在计算时包括来自其他系统的证书,则证书签名请求(CSR)批准程序会包括来自其他系统的证书。在大型集群中,其他子系统使用 CSR 时,CSR 批准程序确定有很多未批准的 CSR,并阻止额外的批准。在这个版本中,CSR 批准程序会在它观察的 signerName 值中有多个 CSR 时防止新的批准,但无法批准。CSR 批准者现在只包含它可以批准的 CSR,使用 signerName 属性作为过滤器。(OCPBUGS-46429)
  • 在以前的版本中,一个节点中 pod 的硬驱除会导致 pod 进入终止宽限期,而不是立即关闭并删除 kubelet。输入终止宽限期的每个 pod 耗尽节点资源。在这个版本中,一个程序错误修复可确保 pod 输入一秒终止宽限期,以便 kubelet 可以关闭,然后删除 pod。(OCPBUGS-46364)
  • 在以前的版本中,当使用 PublicIpv4Pool 功能时,权限 ec2:AllocateAddressec2:AssociateAddress 不会被验证,这会导致在安装过程中的权限失败。在这个版本中,在安装集群前验证所需的权限。(OCPBUGS-46360)
  • 在以前的版本中,用户可以为性能配置集中设置的任何 CPU 输入无效的字符串,从而导致集群出现问题。在这个版本中,确保只能输入有效的字符串,从而消除了集群中断的风险。(OCPBUGS-45964)
  • 在以前的版本中,在某些情况下,通知程序监控流缺少一个事件。如果在发生此断开连接时删除对象,则 informer 会返回一个非预期的类型,这会导致过时状态。因此,不正确的返回类型会导致问题。在这个版本中,意外类型会被正确处理,临时断开连接可能可以成功。(OCPBUGS-46039)

1.9.35.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 1 月 2 日

OpenShift Container Platform 版本 4.17.10 现已正式发布。其程序错误修正列表包括在 RHBA-2024:11522 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:11525 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.10 --pullspecs

1.9.36.1. 功能增强

1.9.36.1.1. Node Tuning Operator 架构检测

Node Tuning Operator 现在可以为 Intel 和 AMD CPU 正确选择内核参数和管理选项。(OCPBUGS-43664)

1.9.36.2. 程序错误修复

  • 在以前的版本中,当 webhook 令牌验证器被启用并将授权类型设置为 None 时,OpenShift Container Platform Web 控制台会持续崩溃。在这个版本中,一个程序错误修复可确保此配置不会导致 OpenShift Container Platform Web 控制台崩溃。(OCPBUGS-46390)
  • 在以前的版本中,用于为集群配置 ingress 规则和 sevice 的 SiteConfig 自定义资源(CR)配置会导致 BareMetalHost CR 处于已删除状态,而不是作为集群清理操作的一部分删除。在这个版本中,您不再提供升级到 GitOps Operator 到版本 1.13 或更高版本。(OCPBUGS-46071)
  • 在以前的版本中,当尝试使用 Operator Lifecycle Manager (OLM)升级 Operator 时,升级会被阻断,并出现 error validating existing CRs against new CRD’s schema 信息。OLM 存在了一个问题,其中 OLM 错误地发现了根据新 Operator 版本的自定义资源定义(CRD)验证现有自定义资源(CR)的问题。在这个版本中,验证过程已进行了修正,Operator 升级不再被阻断。(OCPBUGS-46054)
  • 在以前的版本中,在 OpenShift Container Platform Web 控制台中无法重新运行使用解析器的 PipelineRuns CR。如果您试图重新运行 CR,则会生成一个 Invalid PipelineRun configuration, unable to start Pipeline 信息。在这个版本中,您可以重新运行使用解析器的 PipelineRuns CR,而无需遇到这个问题。(OCPBUGS-45949)
  • 在以前的版本中,当您使用 Form View 在 OpenShift Container Platform Web 控制台中编辑 DeploymentDeploymentConfig API 对象时,在其中一个对象的 YAML 配置中都存在重复的 ImagePullSecrets 参数。在这个版本中,确保没有为其中一个对象自动添加重复的 ImagePullSecrets 参数。(OCPBUGS-45948)
  • 在以前的版本中,aws-sdk-go-v2 软件开发工具包(SDK)无法在 AWS 安全令牌服务(STS)集群上验证 AssumeRoleWithWebIdentity API 操作。在这个版本中,pod 身份 Webhook 包含一个默认区域,以便这个问题不再保留。(OCPBUGS-45938)
  • 在以前的版本中,当 MachineSet 对象的 publicIp 参数明确设置为 false 时,现有子网上的 AWS 集群安装会失败。在这个版本中,确保安装程序在某些环境中为 AWS 集群置备机器时,为 publicIp 设置的配置值不再会导致问题。(OCPBUGS-45186)
  • 在以前的版本中,一个额外的过滤属性传递给组件,用于列出 Operator 详情页中的操作对象。如果列表由动态插件扩展,则 additional 属性会导致列表始终为空。在这个版本中,额外的属性已被删除,以便按预期列出可用的操作对象。(OCPBUGS-45667)
  • 在以前的版本中,当运行 oc adm node-image create 命令时,命令有时会失败,并输出 image can’t be pulled 错误信息。在这个版本中,为命令添加了一个重试机制,以便在命令无法从发行版本工作负载拉取镜像时,重试操作可确保命令按预期运行。(OCPBUGS-45517)
  • 在以前的版本中,IBM Power® Virtual Server 集群安装会在安装程序置备的基础架构中失败,因为安装程序使用随机网络类型,而不是使用 install-config.yaml 配置文件中指定的指定网络类型。在这个版本中,安装程序使用 install-config.yaml 中指定的网络类型,以便这个问题不再保留。(OCPBUGS-45484)
  • 在以前的版本中,Performance Profile Creator (PPC)无法为其逻辑处理器有不同内核 ID 编号(每个插槽)的计算节点构建性能配置集,且节点存在于同一节点池中。例如,对于具有逻辑处理器 218 的两个计算节点,PPC 会失败,其中一个节点分组为核心 ID 2,其他节点组为核心 ID 9

    在这个版本中,PPC 不再无法创建性能配置集,因为 PPC 现在可以为具有其逻辑处理器的不同内核 ID 号的集群构建性能配置集。PPC 现在输出一条警告信息,表示谨慎使用生成的性能配置集,因为不同的内核 ID 号可能会影响系统优化和隔离管理任务。(OCPBUGS-44644)

1.9.36.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2024 年 12 月 19 日

OpenShift Container Platform 版本 4.17.9 现已正式发布。其程序错误修正列表包括在 RHBA-2024:11010 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:11013 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.9 --pullspecs

1.9.37.1. 已知问题

  • 如果您计划部署 NUMA Resources Operator,避免使用 OpenShift Container Platform 版本 4.17.7 或 4.17.8。(OCPBUGS-45639)

1.9.37.2. 程序错误修复

  • 在以前的版本中,Google Cloud Project Number 输入字段 被错误地标记为 GCP Pool ID。在这个版本中,Google Cloud Project Number 输入字段 会被正确标记。(OCPBUGS-46000)
  • 在以前的版本中,最大批量删除限制为 10。这个限制会导致 PreferNoSchedule 污点出现问题。在这个版本中,禁用最大批量删除率。(OCPBUGS-45929)
  • 在以前的版本中,用户希望使用包含尾部周期的自定义域名配置其 Amazon Web Services DHCP 选项。当 EC2 实例的主机名转换为 Kubelet 节点名称时,尾部周期不会被删除。Kubernetes 对象名称中不允许在尾部使用句点。在这个版本中,在 DHCP 选项集的域名中允许在尾部使用句点。(OCPBUGS-45918)
  • 在以前的版本中,当单个 CPU 在 Performance Profile 中有较长的字符串时,不会处理机器配置。在这个版本中,用户输入过程被更新为使用一系列数字,或内核命令行中的数字范围。(OCPBUGS-45627)
  • 在以前的版本中,当从发行版本有效负载访问镜像时,运行 oc adm node-image 命令会失败。在这个版本中,添加了一个重试机制,以便在访问镜像时更正临时故障。(OCPBUGS-45517)
  • 在以前的版本中,当使用 FCP 或 NVME 存储设备为 s390x 硬件中的多个镜像运行基于代理的安装程序时,第一次重启会失败。在这个版本中,这个问题已被解决,重新引导完成。(OCPBUGS-44904)
  • 在以前的版本中,当使用自定义身份和访问管理(IAM)配置集时,缺少权限会导致集群取消置备失败。在这个版本中,所需权限列表包括 tag:UntagResource 和集群取消置备完成。(OCPBUGS-44848)
  • 在以前的版本中,当使用集群创建者帐户中存在私有 DNS 托管区的共享 VPC 创建托管集群时,私有链接控制器无法在本地区中创建 route53 DNS 记录。在这个版本中,ingress shared 角色将记录添加到私有链路控制器中。VPC 端点用于共享角色,在 VPC 所有者帐户中创建 VPC 端点。在共享 VPC 配置中创建了一个托管集群,其中集群创建私有托管区。(OCPBUGS-44630)
  • 在以前的版本中,在打开本地加密磁盘时 kdump initramfs 停止响应,即使 kdump 目的地是不需要访问本地机器的远程机器。在这个版本中,这个问题已被解决,kdump initranfs 成功打开本地加密磁盘。(OCPBUGS-43079)
  • 在以前的版本中,Cluster Version Operator (CVO) 不会过滤生成 ClusterVersion Failing condition 消息的内部错误。因此,这个错误对于出现 ClusterVersion Failing condition 信息的用户并没有负面的影响。在这个版本中,为 ClusterVersion Failing condition 信息生成的错误会被过滤掉。(OCPBUGS-39558)

1.9.37.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2024 年 12 月 11 日

OpenShift Container Platform 版本 4.17.8 现已正式发布。其程序错误修正列表包括在 RHSA-2024:10818 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:10821 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.8 --pullspecs

1.9.38.1. 程序错误修复

  • 在以前的版本中,由于 IBM Cloud Workspace ID 没有被正确检索,IBMPowerVSCluster 对象的供应商 ID 无法被正确填充。因此,证书签名请求(CSR)在托管的集群中会处于待处理状态。在这个版本中,供应商 ID 可以成功填充,问题已解决。(OCPBUGS-44880)
  • 在以前的版本中,如果您所创建的管道只有一个 finally 任务,则无法从编辑 Pipeline 表单中删除 finally 管道任务。在这个版本中,您可以从 edit Pipeline 表单中删除 finally 任务,并解决了这个问题。(OCPBUGS-44873)
  • 在以前的版本中,如果您使用 oc adm node-image create 命令,且镜像生成步骤失败,它会报告一个简单的错误,且不会显示容器的日志。因此,错误消息没有显示导致镜像生成步骤失败的底层问题。在这个版本中,oc adm node-image create 命令显示容器的日志。(OCPBUGS-44508)
  • 在以前的版本中,如果您为要在 IBM Power® 上安装的集群创建了负载均衡器,且创建负载均衡器超时,集群的安装会失败,且不会报告错误。集群失败,因为内部和外部 DNS 负载均衡器名称没有被创建。在这个版本中,如果在集群安装过程中没有内部和外部 DNS 负载均衡器名称,安装程序会生成一个错误通知,您可以添加名称以便集群安装过程可以继续。(OCPBUGS-44247)
  • 在以前的版本中,用来决定 Dashboard 表中行数的 ID 不是唯一的,如果不同行的 ID 是相同的,它们会被合并。在这个版本中,ID 包括了更多信息来防止出现重复的 ID,表可以按预期显示每行。(OCPBUGS-43441)

1.9.38.2. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2024 年 12 月 3 日

OpenShift Container Platform 版本 4.17.7 现已正式发布。其程序错误修正列表包括在 RHSA-2024:10518 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:10521 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.7 --pullspecs

1.9.39.1. 功能增强

  • OpenShift Container Platform 4.17 发行版本弃用了来自 Red Hat OpenShift Pipelines 版本 1.17 中的 clusterTasks 资源。此发行版本还从 OpenShift Container Platform Web 控制台的 OpenShift Pipelines 页中的静态插件中删除 clusterTasks 资源依赖项。(OCPBUGS-44183)

1.9.39.2. 程序错误修复

  • 在以前的版本中,您无法在自定义模板中输入多行参数,如私钥。在这个版本中,您可以在自定义模板中的单行和多行模式间切换,以便在模板字段中进行多行输入。(OCPBUGS-44699)
  • 在以前的版本中,当尝试使用 Cluster Network Operator (CNO)升级带有现有 localnet 网络的集群时,ovnkube-control-plane pod 将无法运行。这是因为 ovnkube-cluster-manager 容器无法处理没有定义子网的 OVN-Kubernetes localnet 拓扑网络。在这个版本中,确保 ovnkube-cluster-manager 容器可以处理没有定义子网的 OVN-Kubernetes localnet 拓扑网络。(OCPBUGS-43454)
  • 在以前的版本中,当尝试使用对象的 deploymentconfigs/scale 子资源的准入 Webhook 扩展 DeploymentConfig 对象时,apiserver 无法处理请求。这会影响 DeploymentConfig 对象,因为它无法扩展。在这个版本中,一个修复可确保不再出现这个问题。(OCPBUGS-42752)

1.9.39.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2024 年 11 月 26 日

OpenShift Container Platform 版本 4.17.6 现已正式发布。其程序错误修正列表包括在 RHBA-2024:10137 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:10140 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.6 --pullspecs

1.9.40.1. 功能增强

1.9.40.1.1. 更新至 Kubernetes 版本 1.30.6

OpenShift Container Platform 版本 4.17.6 包含从升级到 Kubernetes 版本 1.30.6 的更改。(OCPBUGS-44512)

1.9.40.2. 程序错误修复

  • 在以前的版本中,如果您在自定义资源(CR)中设置了自定义注解,SR-IOV Operator 将覆盖 SriovNetwork CR 中的所有默认注解。在这个版本中,当您在 CR 中定义自定义注解时,SR-IOV Operator 不会覆盖默认注解。(OCPBUGS-42252)
  • 在以前的版本中,在 Red Hat OpenShift Container Platform Web 控制台的通知部分中,静默的警报在 notification drawer 中可见,因为这些警报没有包括外部标签。在这个版本中,警报会包括外部标签,静默的警报不会再出现在 notification drawer 中。(OCPBUGS-44722)
  • 在以前的版本中,当您点 Red Hat OpenShift Container Platform Web 控制台 Edit BuildConfig 页中的 start lastrun 选项时,会出现一个错误并阻止 lastrun 操作运行。在这个版本中,一个修复可确保 start lastrun 选项会如预期运行。(OCPBUGS-44587)
  • 在以前的版本中,OpenShift Container Platform 4.17 在 Red Hat OpenShift Container Platform Web 控制台的 Administrator 视角中引入了折叠和展开 Getting started 部分的功能。当您折叠或展开该部分时,您无法关闭该部分。在这个版本中,一个修复可确保您可以关闭 Getting started 部分。(OCPBUGS-44586)
  • 在以前的版本中,当一个或多个 spec.config.storage.files 没有包括标记为可选的数据字段时,Red Hat OpenShift Container Platform Web 控制台的 Details 页中的 MachineConfig 选项卡会显示一个错误。在这个版本中,如果在可选字段中没有填充值,这个错误不再显示。(OCPBUGS-44479)
  • 在以前的版本中,使用 IBM® 平台的托管 control plane 集群无法通过 oc login 命令接受 authentication。此行为导致了浏览器无法从集群中获取令牌的 Web broswer 错误。在这个版本中,可以确保基于云的端点不会代理,以便使用 oc login 命令进行身份验证可以正常工作。(OCPBUGS-44276)
  • 在以前的版本中,如果 RendezvousIP 匹配了计算节点配置的 next-hop-address 字段中的子字符串,则验证错误。RendezvousIP 只能匹配 control plane 主机地址。在这个版本中,RendezvousIP 的子字符串比较仅用于 control plane 主机地址,因此不再存在错误。(OCPBUGS-44261)
  • 在以前的版本中,如果您为要在 IBM Power® 上安装的集群创建了负载均衡器,且创建负载均衡器超时,集群的安装会失败,且不会报告错误。集群失败,因为内部和外部 DNS 负载均衡器名称没有被创建。在这个版本中,如果集群安装过程中没有内部和外部 DNS 负载均衡器名称,安装程序会输出错误,以便您有机会添加名称,以便集群安装过程可以继续。(OCPBUGS-44247)
  • 在以前的版本中,当您试图在使用精简配置的物理存储设备中运行磁盘清理操作时,清理操作会失败。在这个版本中,一个程序错误修复可确保您可以在物理存储设备中运行磁盘清理操作,而无需清理操作失败。(OCPBUGS-31570)
  • 在以前的版本中,如果 Operator Lifecycle Manager (OLM) 无法访问与服务帐户关联的 secret,OLM 依赖于 Kubernetes API 服务器来自动创建 bearer 令牌。在这个版本中,Kubernetes 版本 1.22 及更新的版本不会自动创建 bearer 令牌。现在,OLM 使用 TokenRequest API 来请求新的 Kubernetes API 令牌。(OCPBUGS-44760)

1.9.40.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2024 年 11 月 19 日

OpenShift Container Platform 版本 4.17.5 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:9610 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:9613 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.5 --pullspecs

1.9.41.1. 功能增强

  • 在这个版本中,Cluster Monitoring Operator (CMO) 改进了验证标准。CMO 会阻止集群使用 openshift-monitoring/cluster-monitoring-configopenshift-user-workload-monitoring/user-workload-monitoring-config 中的配置进行更新,其中包括不支持的字段或错误配置。(OCPBUGS-43690)

1.9.41.2. 程序错误修复

  • 在以前的版本中,Azure File Driver 会尝试重复使用现有存储帐户。在这个版本中,Azure File Driver 在动态置备过程中创建存储帐户。对于更新的集群,新创建的持久性卷使用新的存储帐户。之前置备的持久性卷继续使用集群更新前使用的相同存储帐户。(OCPBUGS-42949)
  • 在以前的版本中,当您使用 must-gather 工具时,Multus Container Network Interface (CNI) 日志文件 multus.log 存储在节点的文件系统中。这会导致工具在节点上生成不必要的调试 pod。在这个版本中,Multus CNI 不再创建一个 multus.log 文件,而是使用 CNI 插件模式检查 openshift-multus 命名空间中的 Multus DaemonSet pod 的日志。(OCPBUGS-42835)
  • 在以前的版本中,当您试图创建管道时,任务数据不会在 ArtifactHub 上完全加载。在这个版本中,控制台会完全从 ArtifactHub 加载数据,这个问题已解决。(OCPBUGS-16141)

1.9.41.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2024 年 11 月 13 日

OpenShift Container Platform release 4.17.4 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:8981 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:8984 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.4 --pullspecs

1.9.42.1. 功能增强

在这个版本中,使用 Google Cloud Platform Workload Identity 的 OpenShift Container Platform 集群上的客户工作负载中的应用程序可以使用 GCP Workload Identity 进行身份验证。

要将这个验证方法用于应用程序,您必须在云供应商控制台和 OpenShift Container Platform 集群中完成配置步骤。

如需更多信息,请参阅为 Google Cloud 上的应用程序配置 GCP Workload Identity 身份验证

1.9.42.1.2. ansible-operator 上游版本信息
  • ansible-operator 版本现在显示对应的上游版本信息。(OCPBUGS-43836)

1.9.42.2. 程序错误修复

  • 在以前的版本中,当在 IBM 平台上安装集群并将现有的 VPC 添加到集群中时,Cluster API Provider IBM Cloud 不会将端口 443、5000 和 6443 添加到 VPC 的安全组中。这种情况导致 VPC 无法添加到集群中。在这个版本中,可以确保 Cluster API Provider IBM Cloud 将端口添加到 VPC 的安全组中,以便 VPC 可以添加到集群中。(OCPBUGS-44226)
  • 在以前的版本中,安装程序会填充 VMware vSphere control plane 机器集自定义资源 (CR)的 spec.template.spec.providerSpec.valuenetwork.devices, templateworkspace 字段。这些字段应该在 vSphere 故障域中设置,且安装程序填充它们会导致意外的行为。

    更新这些字段不会触发对 control plane 机器的更新,并在删除 control plane 机器集时清除这些字段。在这个版本中,安装程序被更新,不再填充故障域配置中包含的值。如果在故障域配置中没有定义这些值,例如,从早期版本升级到 OpenShift Container Platform 4.17 的集群,则会使用安装程序定义的值。(OCPBUGS-44047)

  • 在以前的版本中,因为 Open vSwitch 中的一个错误,在 Open vSwitch 中使用 IPSec 启用 ESP 硬件卸载会破坏连接问题。在这个版本中,OpenShift 会自动禁用 Open vSwitch 连接接口上的 ESP 硬件卸载,并解决了这个问题。(OCPBUGS-43917)
  • 在以前的版本中,如果您将 OAuth 自定义资源 (CR) 的身份提供程序 (IDP) 名称配置为包含空格,oauth-server 会崩溃。在这个版本中,包含空格的身份提供程序 (IDP) 名称不会导致 oauth-server 崩溃。(OCPBUGS-44118)
  • 在以前的版本中,由于 Go 1.22 中的一个行为回归问题,如果 IDP 配置包含多个基于密码的 IDP (如 htpasswd),则 oauth-server pod 会崩溃。请注意,如果 bootstrap 用户kubeadmin 仍存在于集群中,则用户也会作为一个基于密码的 IDP 被计算。在这个版本中,对 oauth-server 的修复解决了这个问题,可以防止服务器崩溃。(OCPBUGS-43587)
  • 在以前的版本中,当使用基于代理的安装程序在带有不正确的日期的节点上安装集群时,集群安装会失败。在这个版本中,针对基于代理的安装程序实时 ISO 时间同步应用了一个补丁。补丁使用附加网络时间协议 (NTP) 服务器列表配置 /etc/chrony.conf 文件,以便您可以在不遇到集群安装问题的情况下在 agent-config.yaml 中设置这些额外的 NTP 服务器。(OCPBUGS-43846)
  • 在以前的版本中,当您在 Google Cloud 上安装私有集群时,API 防火墙规则使用源范围 0.0.0.0/0。这个地址允许非集群资源意外访问私有集群。在这个版本中,API 防火墙规则只允许 Machine Network 中具有源范围的资源访问私有集群。(OCPBUGS-43786)
  • 在以前的版本中,无效的或无法访问的身份提供程序 (IDP) 会阻止对托管 control plane 的更新。在这个版本中,HostedCluster 对象中的 ValidIDPConfiguration 条件会报告 IDP 错误,因此这些错误不会阻止对托管 control plane 的更新。(OCPBUGS-43746)
  • 在以前的版本中,如果您通过代理运行命令 attach, oc exec, 和 port-forward,则会收到错误。在这个版本中,应用于 kubectl 的补丁可确保 kubectl 可以处理这些命令的任何代理错误,以便命令按预期运行。(OCPBUGS-43696)
  • 在以前的版本中,Machine Config Operator (MCO) 附带的 Red Hat Enterprise Linux (RHEL) CoreOS 模板会导致节点扩展在 Red Hat OpenStack Platform (RHOSP) 上失败。这是因为 systemd 中存在一个问题,存在一个来自旧版本的 OpenShift Container Platform 中的引导镜像。在这个版本中,通过一个补丁修复了 systemd 的问题,并删除旧的引导镜像,以便节点扩展可以如预期继续。(OCPBUGS-42577)
  • 在以前的版本中,如果在 pod 初始化同步操作时,如果 Cluster Version Operator (CVO) pod 重启,则阻止升级请求的保护会失败。因此,会意外接受阻止的升级请求。在这个版本中,CVO pod 在初始化过程中会发布对请求的协调,以便在 CVO pod 重启后保护阻断的升级请求。(OCPBUGS-42386)

1.9.42.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2024 年 10 月 29 日

OpenShift Container Platform 版本 4.17.3 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:8434 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:8437 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.3 --pullspecs

1.9.43.1. 功能增强

  • 当您启动有限的实时迁移方法,且网络重叠存在问题时,Cluster Network Operator (CNO) 可能会为问题公开网络重叠指标。这是因为 openshift_network_operator_live_migration_blocked 指标现在包含新的 NetworkOverlap 标签。(OCPBUGS-39121)
  • 在以前的版本中,当使用无服务器导入策略导入 git 存储库时,来自 func.yaml 文件中的环境变量不会自动加载到表单中。在这个版本中,环境变量会在导入时加载。(OCPBUGS-42474)

1.9.43.2. 程序错误修复

  • 在以前的版本中,在 Power VS 部署过程中向 OpenShift 安装程序引入了回归问题。因此,不会创建 OpenShift Install 所需的安全组规则。在这个版本中,这个问题已解决。(OCPBUGS-43547)
  • 在以前的版本中,如果在 Azure 中将 networkAccess 字段设置为 Internal,则镜像 registry Operator 会阻止镜像 registry Operator 删除存储容器,并且 managementState 字段被设置为 Removed。在这个版本中,Operator 可以删除存储帐户和存储容器,managementState 字段可以成功设置为 Removed。(OCPBUGS-43350)
  • 在以前的版本中,主动和被动高可用性(HA)部署都运行三个副本,而不是所需的两个副本。因此,control plane 包含超过所需 pod,这会导致扩展问题。在这个版本中,主动和被动 HA 部署中的副本数量从三个减少到两个。(OCPBUGS-42704)
  • 在以前的版本中,当 INI 成功时,配置加载程序会记录 yaml unmarshal 错误。在这个版本中,当 INI 成功时,unmarshal 错误将不再记录。(OCPBUGS-42327)
  • 在以前的版本中,Machine Config Operator (MCO) 的 vSphere resolve-prepender 脚本使用了与 OpenShift Container Platform 4 中使用的旧 bootimage 版本不兼容的 systemd 指令。在这个版本中,节点可以使用较新的 bootimage 版本 4.17 4.13 及更高版本、手动干预或升级到包含此修复的发行版本。(OCPBUGS-42108)
  • 在以前的版本中,安装程序不会在 Red Hat Enterprise Linux CoreOS (RHCOS) 上验证自定义 IPv6 网络的最大传输单元 (MTU)。如果为 MTU 指定了低值,集群的安装将失败。在这个版本中,IPv6 网络的最小 MTU 值被设置为 1380,其中 1280 是 IPv6 的最小 MTU,100 是 OVN-Kubernetes 封装开销。在这个版本中,安装程序会在 Red Hat Enterprise Linux CoreOS (RHCOS) 上为自定义 IPv6 网络验证 MTU。(OCPBUGS-41812)
  • 在以前的版本中,当您在实时环境中运行 RHCOS 时,rpm-ostree-fix-shadow-mode.service 服务将运行。因此,rpm-ostree-fix-shadow-mode.service 服务会记录不会影响部署或实时系统的故障。在这个版本中,如果 RHCOS 没有从安装环境运行且问题已解决,rpm-ostree-fix-shadow-mode.service 服务将不会运行。(OCPBUGS-41621)

1.9.43.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2024 年 10 月 23 日

OpenShift Container Platform 版本 4.17.2 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:8229 公告中。此更新中包括的 RPM 软件包由 RHBA-2024:8232 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.2 --pullspecs

1.9.44.1. 功能增强

  • Operator SDK 现在可以正确地构建 kube-rbac-proxy 的 Dockerfile。另外,Operator SDK 现在可以使用 -rhel9 容器镜像。(OCPBUGS-42953)
  • 当您启动有限的实时迁移方法,且网络重叠存在问题时,Cluster Network Operator (CNO) 可能会为问题公开网络重叠指标。这是因为 openshift_network_operator_live_migration_blocked 指标现在包含新的 NetworkOverlap 标签。(OCPBUGS-39121)

1.9.44.2. 程序错误修复

  • 在以前的版本中,证书签名请求 (CSR) 的批准机制会失败,因为 CSR 的节点名称和内部 DNS 条目在字符问题单差异方面不匹配。在这个版本中,对 CSR 的批准机制的更新会跳过区分大小写的检查,以便具有匹配节点名称和内部 DNS 条目的 CSR 不会因为字符问题单的不同而失败。(OCPBUGS-43312)
  • 在以前的版本中,Cloud Credential Operator (CCO) 和 assisted-service 对象上的端口冲突会导致 VMware vSphere 上的集群安装失败。在这个版本中,安装程序会忽略 assisted-service 对象中的 pprof 模块,以便端口冲突不再存在。(OCPBUGS-43069)
  • 在以前的版本中,当尝试使用 oc import-image 命令在托管的 control plane 集群中导入镜像时,命令会失败,因为访问私有镜像 registry 的问题。在这个版本中,对托管 control plane 集群中的 openshift-apiserver pod 的更新可以解析使用 data plane 的名称,以便 oc import-image 命令现在可以与私有镜像 registry 正常工作。(OCPBUGS-43051)
  • 在以前的版本中,对于托管 control plane 上的受管服务,审计日志会发送到本地 webhook 服务 audit-webhook。这会导致通过 konnectivity 服务发送审计日志的托管 control plane pod 出现问题。在这个版本中,audit-webhook 添加到 no_proxy 主机列表中,以便托管 control plane pod 会向 audit-webhook 服务发送 auti 日志。(OCPBUGS-42974)
  • 在以前的版本中,当使用基于代理的安装程序安装集群时,assisted-installer-controller 会超时或退出安装过程,具体取决于 assisted-service 在 rendezvous 主机上是否不可用。在这种情况下,集群安装会失败,在 CSR 批准检查过程中失败。在这个版本中,对 assisted-installer-controller 的更新可确保如果 assisted-service 不可用,控制器不会超时或退出。CSR 批准检查现在可以正常工作。(OCPBUGS-42839)
  • 在以前的版本中,运行 openshift-install gather bootstrap --dir <workdir> 命令可能会导致安装程序跳过对收集日志的分析。该命令输出以下信息:

    Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected

    在这个版本中,安装程序可以分析收集 bootstrap --dir <workdir> 参数生成的日志处理。(OCPBUGS-42806)

  • 在以前的版本中,当您在 OpenShift Container Platform Web 控制台中使用自定义编辑器使用 Developer 视角时,输入 n 键盘快捷方式会导致命名空间菜单意外打开。出现这个问题的原因是,自定义编辑器没有考虑到键盘快捷键。在这个版本中,命名空间菜单帐户用于自定义编辑器,在输入 n 键盘快捷方式时不会意外打开。(OCPBUGS-42607)
  • 在以前的版本中,安装程序不会在 Red Hat Enterprise Linux CoreOS (RHCOS) 上验证自定义 IPv6 网络的最大传输单元 (MTU)。如果为 MTU 指定了一个较低的值,集群的安装将失败。在这个版本中,IPv6 网络的最小 MTU 值被设置为 1380,其中 1280 是 IPv6 的最小 MTU,100 是 OVN-Kubernetes 封装开销。在这个版本中,安装程序会在 Red Hat Enterprise Linux CoreOS (RHCOS) (OCPBUGS-41812)上验证自定义 IPv6 网络的 MTU
  • 在以前的版本中,使用镜像的发行镜像的托管 control plane 集群可能会导致现有节点池使用托管的集群操作系统版本,而不是 NodePool 版本。在这个版本中,可以确保节点池使用自己的版本。(OCPBUGS-41552)
  • 在以前的版本中,在 Microsoft Azure 上创建私有 OpenShift Container Platform 集群后,安装程序不会标记它所创建的存储帐户。因此,存储帐户是公开的。在这个版本中,安装程序可以正确地将存储帐户标记为私有,无论集群是公共的还是私有的。(OCPBUGS-42349)

1.9.44.3. 更新

要将 OpenShift Container Platform 4.17 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2024 年 10 月 16 日

OpenShift Container Platform release 4.17.1 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:7922 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:7925 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.1 --pullspecs

1.9.45.1. 功能增强

  • Operator SDK 现在可以正确地构建 ansible-operator 的 Dockerfile。另外,Operator SDK 现在可以使用 -rhel9 容器镜像。(OCPBUGS-42853)
  • Operator SDK 现在可以正确地构建 helm-operator 的 Dockerfile。另外,Operator SDK 现在可以使用 -rhel9 容器镜像。(OCPBUGS-42786)
  • 当您安装 Red Hat OpenShift Lightspeed (目前仅为开发者预览功能)时,现在默认启用集群监控的复选框。(OCPBUGS-42380)
  • 安装程序现在使用最新版本的 cluster-api-provider-ibmcloud 供应商,其中包括 Transit Gateway 修复。(OCPBUGS-42483)
  • 迁移 CNS 卷功能(目前仅为开发者技术预览功能)包括以下改进:

    • 现在,该功能会在将 CNS 卷移至 VMware vSphere 前检查 vCenter 版本。(OCPBUGS-42006)
    • 即使某些卷不存在,该功能也会保留迁移 CNS 卷,以便在没有卷时不会退出迁移操作。(OCPBUGS-42008)
  • vSphere CSI Driver Operator 现在可以删除从集群中删除的 vSphere CSI 驱动程序的所有资源。(OCPBUGS-42007)

1.9.45.2. 程序错误修复

  • 在以前的版本中,在 Operator 的关闭操作过程中,Single-Root I/O Virtualization (SR-IOV) Operator 不会使获取租期过期。这会影响 Operator 的新实例,因为新实例必须在新实例运行之前等待租期过期。在这个版本中,对 Operator 关闭逻辑的更新可确保 Operator 关闭时 Operator 过期租期。(OCPBUGS-37668)
  • 在以前的版本中,当将镜像 registry 配置为使用位于集群资源组以外的资源组中的 Microsoft Azure 存储帐户时,Image Registry Operator 会降级。这是因为验证错误。在这个版本中,对 Operator 的更新只允许使用存储帐户密钥进行身份验证。不需要验证其他身份验证要求。(OCPBUGS-42812)
  • 在以前的版本中,如果 install-config.yaml 配置文件中的可用区没有特定顺序,安装程序会在保存 control plane 机器集清单前错误地对区进行排序。当程序创建机器时,会创建额外的 control plane 虚拟机将机器协调到每个区。这会导致一个 resource-constraint 问题。在这个版本中,安装程序不再对可用区进行排序,以便不再出现这个问题。(OCPBUGS-42699)
  • 在以前的版本中,Red Hat OpenShift Container Platform Web 控制台不需要 Creator 字段作为必填字段。API 更改为为此字段指定一个空值,但用户配置集仍然可以创建静默警报。在这个版本中,API 会将 Creator 字段标记为用户配置集的强制字段。(OCPBUGS-42606)
  • 在以前的版本中,在 root 认证轮转过程中,Ingress Operator 和 DNS Operator 无法启动。在这个版本中,对 Ingress Operator 和 DNS Operator 的 kubeconfig 更新可确保注解设置了管理公钥基础架构 (PKI) 的条件。在这个版本中,两个 Operator 可以在 root 认证轮转过程中按预期启动。(OCPBUGS-42261)
  • 在以前的版本中,在 root 认证轮转过程中,data plane 中的 metrics-server pod 无法正确启动。这是因为存在一个证书问题造成的。在这个版本中,hostedClusterConfigOperator 资源将正确的证书发送到 data plane,以便 metrics-server pod 会如预期启动。(OCPBUGS-42098)
  • 在以前的版本中,安装程序会尝试为需要在 Google Cloud 共享虚拟专用网络(VPC)上安装的集群创建一个私有区。这会导致集群安装失败。在这个版本中,会跳过创建私有区,以便此集群安装问题不再存在。(OCPBUGS-42142)
  • 在以前的版本中,当安装程序在 Google Cloud VPC 上安装集群时,程序不会删除 control plane 服务帐户的角色绑定。在这个版本中,会删除角色绑定,以便集群不再包含这些工件。(OCPBUGS-42116)
  • 在以前的版本中,如果您为集群启用了集群层,并试图在机器配置中配置内核参数,则机器配置池 (MCP) 和节点进入降级状态。这是因为配置不匹配。在这个版本中,检查带有启用了 OCL 的集群的内核参数可确保配置这些参数并应用到集群中的节点。在这个版本中,之前版本中的在机器配置和节点配置之间的不匹配问题已被避免。(OCPBUGS-42081)
  • 在以前的版本中,为集群创建 cron 任务来创建 pod 会导致获取 pod 的组件失败。由于这个问题,OpenShift Container Platform Web 控制台中的 Topology 页会失败。在这个版本中,为组件配置了 3 秒延迟,用来获取从 cron 任务生成的 pod,从而不会再出现这个问题。(OCPBUGS-41685)
  • 在以前的版本中,当部署在 RHOSP 上配置的 TechPreviewNoUpgrade 功能门中列出的 OpenShift Container Platform 集群时,cluster-capi-operator pod 会崩溃。这是因为 Cluster CAPI Operator 预期与提供的 API 版本不同。在这个版本中,对 Cluster CAPI Operator 的更新可确保 Operator 使用正确的 API 版本,以便不再出现这个问题。(OCPBUGS-41576)
  • 在以前的版本中,使用 DNF 在自定义 Red Hat Enterprise Linux CoreOS (RHCOS) 构建上安装附加软件包会导致构建失败,因为无法找到软件包。在这个版本中,Subscription Manager 为 RHCOS 添加正确的软件包,以便不再出现这个问题。(OCPBUGS-41376)
  • 在以前的版本中,在 active-backup 模式中配置的绑定会使 EFI 系统分区 (ESP) 卸载活跃,即使底层链接不支持 ESP 卸载。这会导致 IPsec 关联失败。在这个版本中,绑定禁用 ESP 卸载,以便 IPsec 关联可以通过。(OCPBUGS-41255)
  • 在以前的版本中,当删除帐户时,新用户帐户的资源不会被删除。这会导致配置映射、角色和角色绑定中不必要的信息。在这个版本中,一个 ownerRef 标签添加到这些资源中,以便在删除用户帐户时也会从所有集群资源中删除资源。(OCPBUGS-39601)
  • 在以前的版本中,一个编码问题会导致 RHCOS 用户置备的基础架构中的 Ansible 脚本失败。当为三节点集群启用 IPv6 时会出现这种情况。在这个版本中,支持在 RHCOS 上安装启用了 IPv6 的三节点集群。(OCPBUGS-39409)
  • 在以前的版本中,Ansible Playbook 的顺序被修改为在创建 metadata.json 文件之前运行,这会导致旧版本 Ansible 出现问题。在这个版本中,playbook 对缺少的文件具有更大的灵活性,这个问题已解决。(OCPBUGS-39286)
  • 在以前的版本中,当 Node Tuning Operator (NTO) 配置为使用 PerformanceProfiles 时,NTO 会创建一个 ocp-tuned-one-shot systemd 服务。systemd 服务会在 kubelet 之前运行,并阻止了执行。systemd 服务调用使用 NTO 镜像的 Podman,但当 NTO 镜像不存在时,Podman 仍然会尝试获取镜像,它将失败。在这个版本中,增加了对 /etc/mco/proxy.env 中定义的集群范围代理环境变量的支持。现在,Podman 会在环境中拉取 NTO 镜像,该镜像需要使用代理进行集群外连接。(OCPBUGS-39124)
  • 在以前的版本中,当选择超过三个资源时,OpenShift Container Platform Web 控制台中的 Events 页的资源类型过滤器会错误地报告资源数量。在这个版本中,过滤器会根据资源选择报告正确的资源数量。(OCPBUGS-39091)
  • 在以前的版本中,如果块设备的序列号中存在特殊或无效字符,Ironic 检查会失败。这是因为 lsblk 命令无法转义字符。在这个版本中,命令会转义字符,因此不会再有这个问题。(OCPBUGS-39013)
  • 在以前的版本中,当使用 Redfish Virtual Media 在集群中添加 xFusion 裸机节点时,节点不会因为节点注册问题而添加。出现这个问题的原因是,硬件与 Redfish 不是 100% 兼容。在这个版本中,您可以在集群中添加 xFusion 裸机节点。(OCPBUGS-38784)
  • 在以前的版本中,在 OpenShift Container Platform Web 控制台的 Developer 视角中,当您进入到 Observe > Metrics 时,存在两个 Metrics 标签页。在这个版本中,重复的标签页已被删除,现在存在于 openshift-monitoring/monitoring-plugin 应用程序中,它用于服务 web 控制台中的 Metrics 标签页。(OCPBUGS-38462)
  • 在以前的版本中,因为配置问题,manila-csi-driver 和节点注册器 pod 缺少了健康检查。在这个版本中,健康检查被添加到这两个资源中。(OCPBUGS-38457)
  • 在以前的版本中,更新托管 control plane 集群配置中的 additionalTrustBundle 参数不会应用到计算节点。在这个版本中,确保对 additionalTrustBundle 参数的更新会自动应用到托管 control plane 集群中存在的计算节点。(OCPBUGS-36680)
  • 在以前的版本中,使用 oc-mirror 插件 v2 (技术预览)时,引用了 tagdigest 的镜像不被支持。在完全断开连接的环境中的 disk-to-mirror 过程中,会跳过镜像,这会导致存档文件的构建问题。在这个版本中,oc-mirror 插件 v2 支持包含这两个引用的镜像。现在,镜像是从 digest 引用中拉取的,并为信息目的保留 tag 引用,而控制台输出中会显示适当的警告信息。(OCPBUGS-42421)
  • 在以前的版本中,与默认的非集群 API 安装相比,Cluster API 将不受支持的标签模板用于虚拟网络安装。这会导致在使用 networkAccess: Internal 配置时,Image Registry Operator 会进入 degraded 状态。在这个版本中,Image Registry Operator 支持两个标签模板,这个问题已被解决。(OCPBUGS-42394)
  • 在以前的版本中,IBM Cloud 集群安装中使用的 Cloud Controller Manager (CCM) 存活度探测无法使用 loopback,这会导致探测持续重启。在这个版本中,探测可以使用回环,以便不会再发生这个问题。(OCPBUGS-41941)
  • 在以前的版本中,当在 PerformanceProfile 对象中将 globallyDisableIrqLoadBalancing 字段设置为 true 时,隔离的 CPU 列在 IRQBALANCE_BANNED_CPULIST 变量中,而不是 IRQBALANCE_BANNED_CPUS 变量。这些变量存储在 /etc/sysconfig/irqbalance 中。将 globallyDisableIrqLoadBalancing 字段的值从 true 改为 false 无法正确更新 IRQBALANCE_BANNED_CPULIST 变量。因此,用于负载均衡的 CPU 数量不会增加,因为隔离的 CPU 保留在 IRQBALANCE_BANNED_CPULIST 变量中。在这个版本中,确保隔离 CPU 现在列在 IRQBALANCE_BANNED_CPUS 变量中,以便可以按预期增加负载重新平衡的 CPU 数量。(OCPBUGS-42323)

1.9.45.3. 更新

要将 OpenShift Container Platform 4.16 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2024 年 10 月 1 日

OpenShift Container Platform 版本 4.17.0 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:3718 公告中。此更新中包括的 RPM 软件包由 RHSA-2024:3722 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.17.0 --pullspecs

1.9.46.1. 已知问题

  • 当在 PerformanceProfile 对象中将 globallyDisableIrqLoadBalancing 字段设置为 true 时,隔离的 CPU 会在 IRQBALANCE_BANNED_CPULIST 变量中列出,而不是 IRQBALANCE_BANNED_CPUS 变量。但是,将 globallyDisableIrqLoadBalancing 字段的值从 true 改为 false 无法正确更新 IRQBALANCE_BANNED_CPULIST 变量。因此,用于负载均衡的 CPU 数量不会增加,因为隔离的 CPU 保留在 IRQBALANCE_BANNED_CPULIST 变量中。

    注意

    IRQBALANCE_BANNED_CPULIST 变量和 IRQBALANCE_BANNED_CPUS 变量存储在 /etc/sysconfig/irqbalance 文件中。

    (OCPBUGS-42323)

1.9.46.2. 更新

要将 OpenShift Container Platform 4.16 集群更新至此最新版本,请参阅使用 CLI 更新集群

Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部