1.9. 异步勘误更新


OpenShift Container Platform 4.19 的安全更新、程序错误修正、功能增强更新将会通过红帽网络以异步勘误的形式发布。所有的 OpenShift Container Platform 4.19 勘误都可以通过红帽客户门户网站获得OpenShift Container Platform 生命周期包括了详细的与异步勘误相关的内容。

红帽客户门户网站的用户可以在红帽订阅管理(RHSM)帐户设置中启用勘误通知功能。当勘误通知被启用后,每当用户注册的系统相关勘误被发布时,用户会收到电子邮件通知。

注意

用户的红帽客户门户网站账户需要有注册的系统,以及使用 OpenShift Container Platform 的权限才可以接收到 OpenShift Container Platform 的勘误通知。

本节的内容将会持续更新,以提供以后发行的与 OpenShift Container Platform 4.19 相关的异步勘误信息。异步子版本(例如,OpenShift Container Platform 4.19.z)的具体信息会包括在相应的子章节中。此外,在发行公告中因为空间限制没有包括在其中的勘误内容也会包括在这里的相应的子章节中。

重要

对于任何 OpenShift Container Platform 发行版本,请仔细参阅有关 更新集群 的说明。

发布日期: 2025 年 9 月 2 日

OpenShift Container Platform release 4.19.10 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2025:14823 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:14817 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.10 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.1.1. 功能增强

  • 与 on-cluster 镜像模式一起使用的 MachineOSConfig 对象的名称现在必须与您要部署自定义分层镜像的机器配置池相同。这个更改可防止在每个机器配置池中使用多个 MachineOSConfig 对象。(OCPBUGS-60414)

1.9.1.2. 程序错误修复

  • 在此次更新之前,当管理集群使用很多镜像存储库配置时,托管 Control Plane (HCP)不会按顺序查询有效负载存储库,从而导致托管集群部署在断开连接的环境中失败(如果第一个镜像不可用)。系统出错,而不是搜索下一个可用镜像。在这个版本中,HCP 有效负载会迭代整个镜像列表,直到找到可用镜像,允许部署按预期成功。(OCPBUGS-57141)
  • 在此次更新之前,当在版本 4.19 中使用零接触置备(ZTP)部署单节点 OpenShift 时,在主接口上配置了很多 IP 地址时,apiserver pod 将无法连接到 etcd。因此,etcd 证书不包括所有配置的 IP 地址,从而导致传输层安全(TLS)验证错误。在这个版本中,apiserver pod 可以在这些配置中成功连接到 etcd,允许带有许多主接口 IP 地址的单节点 OpenShift 部署正确初始化。(OCPBUGS-59285)
  • 在此次更新之前,IBM Cloud 不包含在验证检查中的单节点 OpenShift 安装中,从而导致在 IBM Cloud 上安装单节点 OpenShift 时造成验证错误。在这个版本中,IBM Cloud 支持单节点 OpenShift 安装改进了 IBM Cloud 上最终用户的安装体验。(OCPBUGS-59607)
  • 在此次更新之前,Delete 工作流会错误地显示 工作流模式:diskToMirror / delete,从而导致用户对正确的工作流模式的混乱。在这个版本中,工作流模式:删除 在删除操作过程中显示。(OCPBUGS-59761)
  • 在此次更新之前,在不同容器镜像间共享重复的镜像会导致 oc-mirror 中错误的计算,用于 Helm chart 的总镜像镜像。因此,一些 Helm 镜像不会被镜像。在这个版本中,oc-mirror 中镜像 Helm 镜像的错误计数已被修复,提高了镜像镜像计数的准确性。(OCPBUGS-60086)
  • 在此次更新之前,HorizontalPodAutoscaleristiod-openshift-gateway 临时扩展为两个副本,从而导致因为测试只需要一个副本而造成持续集成(CI)失败。在这个版本中,HorizontalPodAutoscaler 扩展会被调整,以支持 istiod-openshift-gateway 的单一副本。(OCPBUGS-60204)
  • 在此次更新之前,在 4.15 之前升级到版本,或新版本的 4.15 部署 MachineConfigNode 自定义资源定义(CRD),尽管还只是一个技术预览。因此,因为不需要 CRD,集群无法升级。在这个版本中,技术预览 MachineConfigNode CRD 已从默认集群中删除,确保没有升级。(OCPBUGS-60265)
  • 在此次更新之前,在作为主网络堆栈的双栈集群中,裸机安装程序置备基础架构(IP)会错误地为虚拟介质 ISO 镜像提供 IPv4 URL。这会导致仅在 IPv6 网络配置的 Baseboard Management Controller (BMC)上失败,因为 BMC 无法访问 IPv4 地址。在这个版本中,安装程序逻辑已被更新,在 BMC 使用 IPv6 地址时始终提供 IPv6 URL,安装过程现在可以成功完成。(OCPBUGS-60402)
  • 在此次更新之前,Amazon Web Services (AWS) machinesets 可以有一个 null userDataSecret 名称,从而导致机器处于置备状态。在这个版本中,需要一个非空的 userDataSecret 名称,防止出现意外的机器行为。(OCPBUGS-60427)
  • 在此次更新之前,限制会阻止证书的有效性超过签名者的有效性。这会影响 localhost-recovery.kubeconfig,因为 node-system-admin-client 证书被错误地生成了一年的生命周期,而不是预期的两年,从而导致 localhost-recovery.kubeconfig 过期。在这个版本中,signer 证书的有效性会延长到三年,确保 node-system-admin-client 证书现在具有两年的生命周期。(OCPBUGS-60495)
  • 在此次更新之前,使用版本 4.13 或更早版本创建的 AWS 上的 OpenShift Container Platform 集群无法更新到 4.19 版本。使用版本 4.14 及之后的版本创建的集群默认具有 AWS cloud-conf ConfigMap,从 OpenShift Container Platform 4.19 开始需要此 ConfigMap。在这个版本中,Cloud Controller Manager Operator 被更新为在集群中不存在时创建默认的 cloud-conf ConfigMap。这个更改可让使用版本 4.13 或更早版本创建的集群更新至 4.19 版本。(OCPBUGS-60950)

1.9.1.3. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:25 年 8 月 19 日

OpenShift Container Platform release 4.19.9 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:13848 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:13827 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.9 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.2.1. 功能增强

1.9.2.2. 程序错误修复

  • 在此次更新之前,4.1 和 4.2 的引导镜像无法与 OpenShift Container Platform 4.19 一起使用,并导致集群操作降级。在这个版本中,为可扩展固件接口(EFI)和固件组件安装静态 Grand Unified Bootloader (GRUB)配置,集群通常在节点扩展过程中运行。(OCPBUGS-52485)
  • 在此次更新之前,Google Cloud Platform (GCP)机器 API 会被顺序协调处理阻止。因此,在 GCP 集成过程中,用户会出现节点扩展缓慢的问题。在这个版本中,通过启用许多协调过程的并行执行来提高 GCP 机器 API 性能。因此,GCP 节点扩展性能提高了。(OCPBUGS-59386)
  • 在此次更新之前,用户使用 VPA 中带有上游问题的版本配置 OpenShift Container Platform Vertical Pod Autoscaler (VPA)自定义推荐器。因此,这个问题会在 VPA 更新中造成不稳定。在这个版本中,自定义 VPA 检查点垃圾收集器不会删除未跟踪的检查点,并防止 OpenShift Container Platform 中的不稳定。因此,OpenShift Container Platform VPA 更新是稳定的,且不会发生恒定的 pod 重新调度。(OCPBUGS-59638)
  • 在此次更新之前,机器配置守护进程在 VMware vSphere 基础架构上的 OpenShift Container Platform 4.16 清单应用程序过程中失败域名系统(DNS)查找。因此,在 OpenShift Container Platform 4.16 升级过程中,用户 DNS 查找会失败,从而无限期停止升级。在这个版本中,实施使用 backoff 的远程操作系统更新重试,以避免因为 CoreDNS pod 在升级过程中重启而失败。(OCPBUGS-59899)
  • 在此次更新之前,因为增加了协调尝试限制,集群升级会失败。此失败会导致 Prometheus pod 不可用,并导致服务降级。在这个版本中,Operator 在报告失败前允许额外的协调尝试。因此,集群升级测试的稳定性有所改进,减少失败率并增强升级可靠性。(OCPBUGS-59932)
  • 在此次更新之前,OpenShift Container Platform Precision Time Protocol (PTP) pod 的 sidecar 在终止后意外重启,并导致时钟类终止失败,并显示 退出代码 7 错误。因此,指标不可用。在这个版本中,sidecar 重启不会导致 OpenShift Container Platform PTP pod 中的时钟类终止错误,且不会在重启过程中停止。(OCPBUGS-59970)
  • 在此次更新之前,当用户升级到 OpenShift Container Platform 4.19 时,Machine Config Operator (MCO)会轮转传输层安全(TLS)证书。这会导致节点在扩展过程中无法加入集群的问题。在这个版本中,MCO 提供了一个自定义 ARO 资源,它决定所需的主题备用名称(SAN) IP 地址,并在轮转的 TLS 证书中添加它。因此,节点可以在扩展过程中加入集群。(OCPBUGS-59978)
  • 在此次更新之前,ResourceEventStream 代码格式中的一个插入错误会在用户连接到事件流时导致错误消息不正确。在这个版本中,事件流中错误消息的干预格式是正确的。因此,用户会在连接到事件流时看到准确的错误消息。(OCPBUGS-60039)
  • 在此次更新之前,通信列表项目中的主节点端口没有绑定,并导致主节点上缺少通信流和服务不可用。在这个版本中,控制器管理器上的端口关闭,且只在 localhost 中可用。因此,该服务绑定到正确的端口。(OCPBUGS-60132)
  • 在此次更新之前,MachineSet 自定义资源会因为多个 arch 注解标签而发生。因此,机器更新会失败。在这个版本中,通过允许 {{capacity.cluster-autoscaler.kubernetes.io/labels}} 注解中的多个标签来解决这个问题,并正确解析 architecture 值。因此,Machine Config Operator 在更新过程中不会失败。(OCPBUGS-60224)
  • 在此次更新之前,LeaderWorkerSet Operator 描述已过时。因此,用户会出现不正确的描述。在这个版本中,LeaderWorkerSet Operator 描述已被更新,描述会准确描述这个概念。(OCPBUGS-60225)
  • 在此次更新之前,cloud-event-proxy sidecar 进程终止,并导致通知 API 处于 clockClass=0 状态,即使 pod 恢复也是如此。因此,在 sidecar 进程终止后通知 API 会保留不活跃。在这个版本中,cloud-event-proxy 进程恢复不会导致通知 API 的 clockClass=0 状态。现在,当 cloud-event-proxy 恢复时,通知 API 可以正确地更新 clockClass 变量。(OCPBUGS-60261)
  • 在此次更新之前,在 OVN-K 托管的集群公开敏感数据中新网络数据类型不足。因此,用户数据会被公开。在这个版本中,anonymizer 被更新,以发现和模糊新的网络数据类型,并确保安全通信。(OCPBUGS-60295)

1.9.2.3. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 8 月 5 日

OpenShift Container Platform release 4.19.7 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:12341 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:12342 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.7 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.3.1. 功能增强

  • KubeVirt Container Storage Interface (CSI)驱动程序现在支持卷扩展。用户可以在其租户集群中动态增加其持久性卷的大小。此功能简化了存储管理,实现更灵活且可扩展的基础架构。(OCPBUGS-58239)

1.9.3.2. 程序错误修复

  • 在此次更新之前,因为使用相同的 CreateProjectModal 扩展点的多个插件导致控制台模式中的插件冲突。因此,只使用一个插件扩展,且无法更改列表顺序。在这个版本中,对插件存储的更新会按照控制台 Operator 配置中定义的相同顺序解析扩展。因此,任何有权限更新 Operator 配置的人员都可以设置插件的优先级。(OCPBUGS-56280)
  • 在此次更新之前,当您在 Overview 页面中的 AlertmanagerReceiversNotConfigured 警报中点 Configure 时,会出现运行时错误。在这个版本中,改进的导航处理可确保点 Configure 时不会发生运行时错误。(OCPBUGS-57105)
  • 在此次更新之前,/metrics/usage 端点已更新,以包含 authentication 和 Cross-Site Request Forgery (CSRF)保护。因此,对此端点的请求启动失败并显示 "forbidden" 错误消息,因为请求 Cookie 中缺少必要的 CSRF 令牌。在这个版本中,CSRF 令牌被添加到 /metrics/usage 请求 cookie 中,它解决了 "forbidden" 错误消息。(OCPBUGS-58331)
  • 在此次更新之前,当为带有没有指定客户端 secret 的 Open ID 集群的 HostedCluster 资源配置 OpenID Connect (OIDC)供应商时,会自动生成默认 secret 名称。因此,您无法配置 OIDC 公共客户端,因为这些客户端无法使用客户端 secret。在这个版本中,当不提供客户端 secret 时,不会生成默认 secret 名称。因此,您可以配置 OIDC 公共客户端。(OCPBUGS-58683)
  • 在此次更新之前,当裸机主机(BMH)标记为 ProvisionedExternallyProvisioned 时,系统会尝试取消置备它,或者首先将其关闭,并附加到 BMH 的 DataImage 也会防止删除。此问题会阻止或减慢主机删除速度,从而造成操作效率降低。在这个版本中,如果 BMH 具有 分离的注解 状态并删除,BMH 会过渡到 delete 状态,允许直接删除。(OCPBUGS-59133)
  • 在此次更新之前,因为下载和控制台 pod 的节点选择器不匹配,所以 control plane 节点上的下载过程不一致。因此,下载被调度到随机节点上,这会导致潜在的资源争用和子优化性能。在这个版本中,下载的工作负载在 control plane 节点上持续调度,这可以提高资源分配。(OCPBUGS-59488)
  • 在此次更新之前,因为过时的网络地址转换(NAT)处理,集群升级到 OpenShift Container Platform 4.18 会导致出口 IP 分配不一致。只有在 OVN-Kubernetes 控制器停机时,才会出现这个问题。因此,会发生重复的逻辑路由器策略和出口 IP 使用情况,这会导致流量流和中断不一致。在这个版本中,出口 IP 分配清理确保在 OpenShift Container Platform 4.18 集群中一致且可靠的出口 IP 分配。(OCPBUGS-59530)
  • 在此次更新之前,如果您登录到控制台时没有足够权限,则 get started message occupied over space on pages。这个问题导致无法完全显示重要状态信息,如 没有找到资源。因此,会显示截断的信息版本。在这个版本中,get started 消息被调整大小,并删除页面的 disable 属性,以使用较少的屏幕空间,并允许滚动。在这个版本中,用户可以查看所有页面的完整状态和信息。现在,您可以查看所有页面的完整状态和信息。因此,开始 的内容通过滚动滚动保持完全可访问,这样可确保新用户指南和重要系统消息的可见性。(OCPBUGS-59639)
  • 在此次更新之前,当您克隆一个长度为零的 .tar 文件时,oc-mirror 会因为空存档文件无限期运行。因此,当对 0 字节 .tar 文件进行镜像时,不会发生任何进度。在这个版本中,会检测到 0 字节 .tar 文件并报告为错误,这可防止 oc-mirror 挂起。(OCPBUGS-59779)
  • 在此次更新之前,oc-mirror 不会检测使用别名子图的 Helm Chart 镜像。因此,在镜像后缺少 Helm Chart 镜像。在这个版本中,oc-mirror 会检测并镜像带有别名的子图的 Helm Chart 镜像。(OCPBUGS-59799)

1.9.3.3. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 7 月 29 日

OpenShift Container Platform release 4.19.6 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:11673 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:11674 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.6 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.4.1. 功能增强

  • KubeVirt Container Storage Interface (CSI)驱动程序现在支持卷扩展。用户可以在其租户集群中动态增加其持久性卷的大小。此功能简化了存储管理,实现更灵活且可扩展的基础架构。(OCPBUGS-58239)

1.9.4.2. 程序错误修复

  • 在此次更新之前,/metrics/usage 端点已更新,以包含 authentication 和 Cross-Site Request Forgery (CSRF)保护。因此,对此端点的请求启动失败并显示 "forbidden" 错误消息,因为请求 Cookie 中缺少必要的 CSRF 令牌。在这个版本中,CSRF 令牌被添加到 /metrics/usage 请求 Cookie 中,从而解析 "forbidden" 错误消息。(OCPBUGS-58331)
  • 在此次更新之前,console.flag/model 扩展点无法正常工作,防止在提供相关的模型时正确设置标志。在这个版本中,console.flag/model 可以正常工作,并在提供关联的模型时正确设置标记。(OCPBUGS-59513)

1.9.4.3. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 7 月 22 日

OpenShift Container Platform release 4.19.5 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:11363 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:11364 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.5 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.5.1. 程序错误修复

  • 在此次更新之前,捆绑包解包作业不会从创建它们的 catalog-operator 继承 control-plane 容错。因此,捆绑包解包作业只在 worker 节点上运行。如果因为污点而没有 worker 节点可用,则 admins 无法在集群中安装或升级 Operator。在这个版本中,control-plane 容限被用于捆绑解包作业,以便作业在 control plane 的主节点上执行。(OCPBUGS-59258)
  • 在此次更新之前,因为 'OVNkubernetes'caused 数据包丢弃状态更新导致出口互联网协议(IP)处理不稳定。这些数据包丢弃受影响的网络流量流。在这个版本中,'OVNkubernetes'pods 一致使用它们分配的出口 IP。因此,丢弃的软件包会减少,并改进了网络流量流。(OCPBUGS-59234)
  • 在此次更新之前,Amazon Web Services (AWS) Cloud Provider 不会为 AWS Load Balancer 设置 HTTP:10256/healthz 的默认 ping 目标。对于在 AWS 上运行的 LoadBalancer 服务,AWS 中创建的 Load Balancer 对象具有 TCP:32518 的 ping 目标。因此,集群范围的服务健康探测无法正常工作,该服务在升级过程中停机。在这个版本中,云配置 ClusterServiceLoadBalancerHealthProbeMode 属性设置为 Shared,以确保将配置传递给 AWS Cloud Provider。因此,AWS Load Balancers 具有 HTTP:10256/healthz 的正确健康检查 ping 目标。(OCPBUGS-59101)
  • 在此次更新之前,Machine Operator (MCO)会安装 podman-etcd 代理,以便在等待 RPM Package Manager (RPM)版本访问存储库时启用测试。在这个版本中,MCO 安装的代理会被删除,因为 RPM 版本可用。(OCPBUGS-58894)
  • 在此次更新之前,当运行 oc-mirror v2 disk-to-mirror 工作流时,在没有有效镜像 tar 文件的情况下,返回的错误消息无法正确识别问题。在这个版本中,oc-mirror v2 工作流会返回错误消息,指出 没有与 "mirror_[0-9]{6}\.tar" 找到的 tar 存档。(OCPBUGS-58341)
  • 在此次更新之前,构建控制器会搜索链接用于常规使用的 secret,而不是专门用于镜像拉取。在这个版本中,当控制器搜索默认镜像 pull secret 时,构建会使用链接到服务帐户的 ImagePullSecrets。(OCPBUGS-57951)
  • 在此次更新之前,组合规格和状态更新列表会触发不必要的固件升级,从而导致系统停机。在这个版本中,当添加 Baseboard Management Controller (BMC) URL 时,固件升级优化会跳过不必要的固件升级。(OCPBUGS-56765)
  • 在此次更新之前,当您在 oc-mirror v2imageSetConfiguration 参数中定义 blockedImages 值时,您需要提供大量镜像引用列表来从镜像中排除。此要求有时会阻止镜像排除镜像,因为镜像摘要在执行之间有所变化。在这个版本中,您可以将正则表达式用于 blockedImages 值,以方便从镜像中排除镜像。(OCPBUGS-56728)
  • 在此次更新之前,Observe > Metrics > query > QueryKebab > Export as csv drop 项没有处理未定义的 title 元素。因此,您无法在 OpenShift Container Platform Lister 版本 4.16、4.17 和 4.18 的 Metrics 选项卡中导出 CSV 文件以获取某些查询。在这个版本中,所有查询的指标下载可以正确地处理下拉菜单中的对象属性。因此,所有查询的 CSV 导出可在 Metrics 页面中正常工作。(OCPBUGS-52592)

1.9.5.2. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 7 月 15 日

OpenShift Container Platform 版本 4.19.4 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:10771 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:10772 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.4 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.6.1. 程序错误修复

  • 在以前的版本中,当启用 Gateway API 功能时,它会安装一个带有一个 pod 副本和关联的 PodDisruptionBudget 设置的 Istio control plane。PodDisruptionBudget 设置阻止唯一的 pod 副本被驱除,阻止集群升级。在这个版本中,Ingress Operator 会阻止 Istio control plane 配置允许集群升级的 PodDisruptionBudget 设置。(OCPBUGS-58394)
  • 在以前的版本中,当使用表单视图点 Edit HorizontalPodAutoscaler 时,会出现运行时错误。在这个版本中,Edit HorizontalPodAutoscaler 表单视图会如预期显示。(OCPBUGS-58377)
  • 在以前的版本中,console.tab/horizontalNav href 值中允许使用正斜杠。从 4.15 版本开始存在一个回归的问题,导致在 href 值中使用正斜杠无法正常工作。在这个版本中,console.tab/horizontalNav href 值中的正斜杠可以按预期正常工作。(OCPBUGS-58375)
  • 在以前的版本中,当托管集群使用代理 URL (如 http://user:pass@host )配置时,身份验证标头不会被 Konnectivity 代理转发到用户代理,从而导致身份验证失败。在这个版本中,当在代理 URL 中指定用户和密码时,会发送正确的身份验证标头。(OCPBUGS-58335)
  • 在以前的版本中,控制台后端中的端点子集由 TokenReview 请求决定到 API 服务器。在某些情况下,API 服务器会限制这些请求,从而导致 UI 中的负载时间较慢。在这个版本中,TokenReview gating 已从我们的除一个以外的所有端点中删除,从而提高了性能。(OCPBUGS-58316)
  • 在以前的版本中,oc-mirror 插件 v2 将多个请求发送到容器 registry 的请求会导致容器 registry 拒绝一些请求,并带有 too many requests 错误。在这个版本中,对几个相关参数的默认值进行了调整,以减少发送到容器 registry 的请求。(OCPBUGS-58279)
  • 在以前的版本中,kubelet 服务器证书在证书轮转后不会更新,因为未授权访问 API 服务器会导致集群以不健康状态启动。在这个版本中,kubelet 服务器证书会在证书轮转后更新,以确保健康的集群状态。(OCPBUGS-58116)
  • 在以前的版本中,当内部安装程序置备的基础架构部署使用 Cilium 容器网络接口(CNI)时,将流量重定向到负载均衡器的防火墙规则无效。在这个版本中,该规则可用于 Cilium CNI 和 OVNKubernetes。(OCPBUGS-57781)
  • 在以前的版本中,使用 -dry-run=server 选项删除 istag 资源会意外导致从服务器中删除镜像的实际。这是因为 oc delete istag 命令中错误地实施了 dry-run 选项造成的意外删除。在这个版本中,dry-run 选项与 oc delete istag 命令相关联,可以防止意外删除镜像对象,在使用 --dry-run=server 选项时,istag 对象可以保持不变。(OCPBUGS-57206)
  • 在以前的版本中,如果该组位于原始服务器创建的不同订阅中,Azure API 的过期版本会阻止为机器集指定 Capacity Reservation Group。在这个版本中,OpenShift Container Platform 使用与此配置兼容的 Azure API 的更新版本。(OCPBUGS-56163)

1.9.6.2. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 7 月 8 日

OpenShift Container Platform 版本 4.19.3 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2025:10290 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:10291 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.3 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.7.1. 程序错误修复

  • 在以前的版本中,当 oc adm node-image create 命令失败时,不会生成有用的错误消息。在这个版本中,oc adm node-image create 命令会在命令失败时提供错误消息。(OCPBUGS-58077)
  • 在以前的版本中,当内部安装程序置备的基础架构部署使用 Cilium 容器网络接口(CNI)时,将流量重定向到负载均衡器的防火墙规则无效。在这个版本中,该规则可用于 Cilium CNI 和 OVNKubernetes。(OCPBUGS-57781)
  • 在以前的版本中,当您在 oc-mirror v2imageSetConfiguration 参数中定义 blockedImages 值时,您需要提供大量镜像引用列表来从镜像中排除。此要求有时会阻止镜像排除镜像,因为镜像摘要在执行之间有所变化。在这个版本中,您可以将正则表达式用于 blockedImages 值,以方便从镜像中排除镜像。(OCPBUGS-56728)
  • 在以前的版本中,在 OpenShift Container Platform 节点和 pod 中运行的带有大型数据包的某些流量模式会触发 OpenShift Container Platform 主机发送互联网控制消息协议(ICMP)需要 frag 到另一个 OpenShift Container Platform 主机。这种情形降低了集群中可行的最大传输单元(MTU)。因此,执行 ip route show cache 命令会生成缓存的路由,其 MTU 低于物理链接。数据包被丢弃,OpenShift Container Platform 组件会降级,因为主机没有发送带有大型数据包的 pod 到 pod 流量。在这个版本中,NF Tables 规则可防止 OpenShift Container Platform 节点降低其 MTU 以响应具有大型数据包的流量模式。(OCPBUGS-55997)
  • 在以前的版本中,您需要将 vSAN 文件更新至 8.0 P05 或更高版本,以便运行 OpenShift Container Platform 4.19 的集群挂载从 VMWare vSAN Files 导出的网络文件系统(NFS)卷。在这个版本中,您不需要升级现有的 vSAN File Services 版本来挂载 VMWare vSAN File 卷。(OCPBUGS-55978)

1.9.7.2. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 7 月 1 日

OpenShift Container Platform 版本 4.19.2 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:9750 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:9751 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.2 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.8.1. 程序错误修复

  • 在以前的版本中,安装程序只检查安装配置中的第一个计算机器池条目,以确定是否禁用 Machine Config Operator (MCO)引导镜像管理功能。如果指定了多个计算池(Amazon Web Services (AWS)边缘节点,但另一个计算机器池具有自定义 Amazon Machine Image (AMI),则安装程序不会禁用 MCO 引导镜像管理,而自定义 AMI 会被 MCO 覆盖。在这个版本中,安装程序会检查所有计算机器池条目,并在找到自定义镜像时禁用 MCO 引导镜像管理。(OCPBUGS-58060)
  • 在以前的版本中,如果用户为 Amazon Web Services (AWS)或 Google Cloud Platform (GCP)指定自定义引导镜像,Machine Config Operator (MCO)会在安装过程中使用默认引导镜像覆盖它。在这个版本中,为 MCO 配置添加了一个清单生成,在指定自定义镜像时在安装过程中禁用默认引导镜像。(OCPBUGS-57796)
  • 在以前的版本中,oc-mirror 插件中的一个验证问题会导致命令拒绝 file://. 引用。尝试使用 file://. 的用户收到一个错误消息 content filepath is tainted。在这个版本中,oc-mirror 插件可以正确地验证 '.' 目录引用。(OCPBUGS-57786)
  • 在以前的版本中,oc-mirror v2 命令在其操作过程中没有使用正确的过滤的目录,这会导致错误,如比配置中指定的更多 Operator,并在 disk-to-mirror 工作流过程中尝试连接到目录 registry。在这个版本中,使用正确的过滤的目录。(OCPBUGS-57784)
  • 在以前的版本中,当打开 Create Project 模态或触发 Networking 页中的模态时,Red Hat OpenShift Lightspeed UI 会消失。这是因为使用 useModal hook 的模态导致模态相互覆盖。在这个版本中,模态不再相互覆盖,允许同时显示多个 UI 元素。(OCPBUGS-57755)
  • 在以前的版本中,HAProxy 配置使用 /version 端点进行健康检查,从而导致生成不可靠的健康检查。在这个版本中,存活度探测已被自定义,在 IBM Cloud 上使用 /livez?exclude=etcd&exclude=log 以获得更准确的健康检查,以避免因为 Hypershift 上的不当探测配置而保留 /version。(OCPBUGS-57485)
  • 在以前的版本中,当找不到 AWS 凭证且调查正在尝试 AWS 区域时,安装程序会失败,阻止用户创建 install-config 文件。在这个版本中,当未设置 AWS 凭证时,安装程序不再会失败,允许用户在调查过程中输入它们。(OCPBUGS-57394)
  • 在以前的版本中,在 web 控制台中克隆持久性卷声明(PVC)会因为不支持的存储大小的单元 B 造成错误。因此,因为对存储大小单元的解析不正确,用户在克隆 Red Hat OpenShift 控制台 PVC 时遇到错误。在这个版本中,从 Red Hat OpenShift 控制台 PVC 中删除了对 B 作为存储大小的单元的支持。(OCPBUGS-57391)
  • 在以前的版本中,Operator Lifecycle Manager (OLM) v1 用于安装 olm.maxOpenShiftVersion 设置为 4.19 的 Operator。由于 OLM v1 解析浮动点格式 olm.maxOpenShiftVersion'values 的逻辑有问题,系统无法防止升级到 OpenShift Container Platform。在这个版本中,当安装有 olm.maxOpenShiftVersion:4.19 的 Operator 时,对 'olm.maxOpenShiftOpenShiftVersion 的解析逻辑已被修正。(OCPBUGS-56852)
  • 在以前的版本中,因为缺少权限,一个 keepalived 健康检查脚本会失败。这可能会导致在使用共享入口服务的环境中错误地分配入口虚拟 IP 地址(VIP)。在这个版本中,必要的权限被添加到容器中,因此健康检查现在可以正常工作。(OCPBUGS-56623)

1.9.8.2. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 6 月 24 日

OpenShift Container Platform 版本 4.19.1 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:9278 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:9279 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.1 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.9.1. 程序错误修复

  • 在以前的版本中,当您为 Assisted Installer 安装后添加 vCenter 云凭证时,会触发一个程序错误,因为云供应商配置的 ConfigMap 对象存在无效的 ConfigMap 对象。因此,会显示 missing vcenterplaceholder 错误。在这个版本中,ConfigMap 数据是正确的,且不会显示错误。(OCPBUGS-57384)
  • 在以前的版本中,在集群中的 API 调用过程中出现网络问题会导致 Operator Lifecycle Manager (OLM)经典中的超时。因此,因为超时问题,Operator 安装会失败。在这个版本中,目录缓存刷新间隔已被更新,以解决超时问题。因此,Operator 安装超时的可能性会减少。(OCPBUGS-57352)
  • 在以前的版本中,Operator Lifecycle Manager (OLM)经典中的 Operator 组协调会因为聚合规则选择器的顺序而触发不必要的 ClusterRole 更新。因此,会发生不必要的 API 服务器写入。在这个版本中,一个程序错误修复可确保聚合规则中的 ClusterRoleSelectors 数组确定顺序,从而减少不必要的 API 服务器写入并改进了集群稳定性。(OCPBUGS-57279)
  • 在以前的版本中,忽略 assisted-service 的安装配置中的 AdditionalTrustBundlePolicy 设置会导致联邦信息处理标准(FIPS)和其他安装配置覆盖。在这个版本中,安装配置包含一个 AdditionalTrustBundlePolicy 字段,您可以设置它来确保 FIPS 和其他安装配置覆盖功能可以正常工作。(OCPBUGS-57208)
  • 在以前的版本中,/metrics 端点的身份验证过程缺少令牌检查,并导致未授权请求。因此,OpenShift Container Platform 控制台容易出现 TargetDown 警报。在这个版本中,对未授权请求的令牌检查发生在请求上下文中的用户令牌。因此,对 OpenShift Container Platform 控制台的未授权请求不会导致 TargetDown 警报。(OCPBUGS-57180)
  • 在以前的版本中,当屏幕缩小时,Started 列会被隐藏。因此,VirtualizedTable 组件会因为缺少排序功能而出现故障,表排序功能会在 PipelineRun 列表页面中受到影响。在这个版本中,表组件会正确地处理缺少的排序功能,以降低屏幕大小。(OCPBUGS-57110)
  • 在以前的版本中,如果您为主题配置了 masthead 徽标,但对主题的其余部分使用默认设置,用户界面中显示的徽标不一致。在这个版本中,masthead 徽标显示 light 和 dark 主题的默认选项,改进了接口一致性。(OCPBUGS-57054)
  • 在以前的版本中,因为 Network Load Balancer (NLB)的无效安全组配置,集群安装会失败。此失败会阻止两个主子网的流量用于 bootstrap。在这个版本中,安全组允许引导的主要子网的流量,并且集群安装不会因为其他主子网上的安全组限制而失败。(OCPBUGS-57039)
  • 在以前的版本中,没有项目访问权限的用户会在 Roles 页面中看到一个不完整的角色列表,因为 API 组访问权限不正确。在这个版本中,没有项目访问权限的用户无法在 Roles 页面中看到不完整的角色列表。(OCPBUGS-56987)
  • 在以前的版本中,node-image create 命令修改目录权限,并导致用户主目录在操作过程中丢失原始权限。在这个版本中,node-image create 命令在使用 rsync 工具在文件复制过程中保留文件权限,并确保用户目录在操作过程中保留原始权限。(OCPBUGS-56905)
  • 在以前的版本中,ImageSetConfiguration 文件中允许镜像名称中的 delete 关键字,该文件不被支持。因此,用户在镜像时遇到错误。在这个版本中,在 ImageSetConfiguration 文件中以 delete 结尾的镜像名称的错误已被删除。现在,用户可以成功镜像名称以 delete 结尾的镜像。(OCPBUGS-56798)
  • 在以前的版本中,Observe Alerting 字段中的用户界面显示信息警报的错误警报严重性图标。在这个版本中,Observe Alerting 字段中的警报严重性图标匹配。因此,警报图标一致,减少了用户的潜在混淆。(OCPBUGS-56470)
  • 在以前的版本中,如果您在 oc-mirror 命令中使用了未授权的访问配置文件,则同步镜像集时会显示一个 Unauthorized 错误。在这个版本中,Docker 配置被更新为使用自定义授权文件进行身份验证。您可以在不遇到 Unauthorized 错误的情况下成功同步您的镜像集。(OCPBUGS-55701)

1.9.9.2. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 6 月 17 日

OpenShift Container Platform 版本 4.19.0 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:11038 公告中。此更新中包括的 RPM 软件包由 RHEA-2025:2851 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.0 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.10.1. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat