1.9. 异步勘误更新


OpenShift Container Platform 4.19 的安全更新、程序错误修正、功能增强更新将会通过红帽网络以异步勘误的形式发布。所有的 OpenShift Container Platform 4.19 勘误都可以通过红帽客户门户网站获得OpenShift Container Platform 生命周期包括了详细的与异步勘误相关的内容。

红帽客户门户网站的用户可以在红帽订阅管理(RHSM)帐户设置中启用勘误通知功能。当勘误通知被启用后,每当用户注册的系统相关勘误被发布时,用户会收到电子邮件通知。

注意

用户的红帽客户门户网站账户需要有注册的系统,以及使用 OpenShift Container Platform 的权限才可以接收到 OpenShift Container Platform 的勘误通知。

本节的内容将会持续更新,以提供以后发行的与 OpenShift Container Platform 4.19 相关的异步勘误信息。异步子版本(例如,OpenShift Container Platform 4.19.z)的具体信息会包括在相应的子章节中。此外,在发行公告中因为空间限制没有包括在其中的勘误内容也会包括在这里的相应的子章节中。

重要

对于任何 OpenShift Container Platform 发行版本,请仔细参阅有关 更新集群 的说明。

发布日期: 2025 年 10 月 7 日

OpenShift Container Platform release 4.19.15 现已正式发布。其程序错误修正列表包括在 RHBA-2025:17237 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:17235 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.15 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.1.1. 程序错误修复

  • 在这个版本中,作为 oc-mirror v1 弃用过程的一部分,警告信息表示-- v1 或- v2 标志是必需的。因此,如果没有指定这些标记,oc-mirror 会失败。(OCPBUGS-62062)
  • 在此次更新之前,/auth/error 页面无法正确显示。因此,该页面为空,不会出现错误详情。在这个版本中,前端错误页面内容会出现在 /auth/error 页面中。(OCPBUGS-62083)

1.9.1.2. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2525 年 9 月 30 日

OpenShift Container Platform release 4.19.14 现已正式发布。其程序错误修正列表包括在 RHBA-2025:16693 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:16691 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.14 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.2.1. 程序错误修复

  • 在此次更新之前,Ignition 服务器部署使用全局 镜像ReleaseImage 状态,该状态可由并发镜像查找操作修改,从而导致竞争条件。因此,MIRRORED_RELEASE_IMAGE 环境变量在原始镜像及其镜像 registry 之间加快,这会触发恒定部署重新生成。在这个版本中,全局镜像状态被特定于镜像的查找逻辑替代,这样可确保确定性镜像解析,并消除了对空 registry 条目的防御过滤。因此,Ignition 服务器部署与一致的 MIRRORED_RELEASE_IMAGE 值保持稳定,从而消除了不必要的 pod 重启和部署 churn。(OCPBUGS-61677)
  • 在此次更新之前,Web 控制台中的 PodNode logs 页面中的 Expand 按钮无法正常工作。因此,您无法在终端中提示提供输入。在这个版本中,当您单击 Expand 按钮时,浏览器将设置为全屏。因此,您可以在终端中成功提供输入。(OCPBUGS-61821)
  • 在此次更新之前,因为 baremetal 和多个网络接口控制器(NIC)环境中存在 NetworkManager-wait-online 依赖项问题,所以 OpenShift Container Platform 部署中会出现 NMState 服务失败。因此,不正确的网络配置会导致部署失败。在这个版本中,baremetal 部署的 NetworkManager-wait-online 依赖项被更新,这减少了部署失败并确保 NMState 服务稳定性。(OCPBUGS-61835)

1.9.2.2. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2525 年 9 月 23 日

OpenShift Container Platform release 4.19.13 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2025:16148 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:16146 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.13 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.3.1. 程序错误修复

  • 在此次更新之前,因为代码中缺少日志记录语句,config-sync-controller 不会记录结果。因此,用户在 config-sync-controller 中遇到静默失败。在这个版本中,config-sync-controller 日志结果会为用户增强错误诊断。(OCPBUGS-56788)
  • 在此次更新之前,使用标记镜像名称检索镜像清单和元数据的调用不会缓存查找的结果。因此,托管 control plane 内存用量快速增长,这会产生性能问题。在这个版本中,使用命名标签或规范名称托管 control plane 中的镜像会被缓存 12 小时。因此,托管 control plane 内存用量会被优化。(OCPBUGS-59933)
  • 在此次更新之前,在使用单节点 OpenShift 部署而不是 0700 时,基于代理的安装程序 将 etcd 目录 /var/lib/etcd/member 的权限设置为 0755,这是在多节点部署中正确设置的。在这个版本中,对于单节点 OpenShift 部署,etcd 目录 /var/lib/etcd/member 权限被设置为 0700。(OCPBUGS-61313)
  • 在此次更新之前,如果远程端点永远不会收到任何数据,PrometheusRemoteWriteBehind 警报会触发。在这个版本中,如果远程端点还没有收到任何数据,PrometheusRemoteWriteBehind 警报将不再触发。(OCPBUGS-61486)
  • 在此次更新之前,webhook 无法在为请求生成审计日志条目时触发 kube-apiserver 崩溃。因此,API 服务器中断是可能的。在这个版本中,审计系统已被更新,kube-apiserver 不再崩溃,API 中断会被解决。(OCPBUGS-61488)
  • 在此次更新之前,web 控制台中的 Operand 详情页 会在第三列中显示额外的状态项,这会导致内容出现 squashed。在这个版本中,这个问题已被修正,因此在详情页面中只显示两列。(OCPBUGS-61781)

1.9.3.2. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 9 月 16 日

OpenShift Container Platform release 4.19.12 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2025:1694 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:15692 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.12 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.4.1. 功能增强

  • 在这个版本中,cluster-etcd-operator Operator 为 etcdDatabaseQuotaLowSpace 警报实施多阶段通知系统,以主动管理 etcd 存储配额。此功能增强通过提供较早的低数据库空间警告来防止 API 服务器不稳定。当 etcd 磁盘空间使用量达到 65%、75% 和 85% 时,管理员现在收到严重性级别为 info、warning 或 critical 的警报。(OCPBUGS-60443)
  • 在这个版本中,启用了 Kubernetes 集群间 virt-launcher pod 的命令行日志集合。JSON 编码的日志保存在路径 namespaces/<namespace_name>/pods/<pod_name>/virt-launcher.json 中,有助于对虚拟机进行故障排除和调试。(OCPBUGS-61485)
  • 在这个版本中,机器配置节点自定义资源(可用于监控机器配置更新的进度)现已正式发布。当提升到 General Availability 时,除了 control plane 和 worker 池外,您还可以查看自定义机器配置池的更新状态。功能的功能没有改变。但是,命令输出和 MachineConfigNode 对象中的 status 字段中的一些信息已更新。Machine Config Operator 的 must-gather 包括集群中的所有 MachineConfigNodes 对象。如需更多信息,请参阅关于检查机器配置节点状态
  • 在这个版本中,PinnedImageSet 对象可以预先用来获取容器镜像,然后再实际需要。您可以将这些镜像与机器配置池关联。在带有缓慢的、到镜像 registry 的不可靠连接的集群中,固定镜像可确保镜像在需要时可用。Machine Config Operator 的 must-gather 现在包含集群中的所有 PinnedImageSet 对象。如需更多信息,请参阅将镜像 固定到节点

1.9.4.2. 程序错误修复

  • 在此次更新之前,如果在没有 SSH 密钥的情况下创建集群,使用 oc adm node-image create 命令创建节点镜像会失败,因为缺少 99-worker-ssh 机器配置。这导致 worker 节点镜像创建失败。在这个版本中,为 worker-ssh 创建 machineConfig,启用节点镜像。因此,为 worker 节点创建节点镜像现在可以成功。(OCPBUGS-60832)
  • 在此次更新之前,在使用 Amazon Web Services (AWS)平台和 --create-private-s3-bucket 参数时 多次执行 ccoctl 会导致为 OpenID Connect (OIDC)签发者配置错误 URL。因此,一些集群 Operator 无法向 AWS API 进行身份验证。在这个版本中,ccoctl 为 OIDC 签发者正确配置正确的 URL。因此,集群 Operator 会如预期继续进行身份验证。(OCPBUGS-60970)
  • 在此次更新之前,MachineHealthCheck 自定义资源(CR)不会显示 maxUnhealthy 字段的默认值。在这个版本中,CR 还记录了在未设置时默认值的值。(OCPBUGS-61096)
  • 在此次更新之前,将更新应用到 multus-networkpolicy DaemonSet 所需的时间,使用节点数被线性扩展。在这个版本中,DaemonSet 已被更新,允许 10% maxUnavailable,以便在大于 10 个节点的集群中立即更新 DaemonSet。(OCPBUGS-61460)

1.9.4.3. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 9 月 9 日

OpenShift Container Platform release 4.19.11 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2025:15293 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:15291 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.11 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.5.1. 功能增强

  • 在这个版本中,Kubernetes API 服务器分布已被优化,确保在重新建立仲裁后在所有主节点之间平衡负载。这解决了接收大多数实时连接的单个 API 服务器的问题,并导致高 CPU 用量。资源利用率得到改进,在主节点或 API 服务器重启时会减少 CPU 高峰。(OCPBUGS-60121)

1.9.5.2. 程序错误修复

  • 在此次更新之前,禁用 OpenShift 镜像 registry 保留旧的 pull secret 终结器,并导致在删除 registry 过程中挂起 secret 删除。这个问题会阻止集群删除。在这个版本中,当 registry 被禁用时,secret finalizers 不会阻止命名空间删除,并确保集群删除。(OCPBUGS-56614)
  • 在此次更新之前,oc mirror 命令在带有 noexec-mounted /tmp 目录的 RHEL 8 系统上会失败,因为它无法启动临时文件或脚本。因此,镜像镜像会被阻止。在这个版本中,oc mirror 命令包括 noexec-mounted /tmp drectory 的例外,在 RHEL 8 系统上镜像成功。因此,oc mirror 命令列出了在带有 noexec-mounted /tmp 目录的 RHEL 8 系统中输出和镜像容器镜像。(OCPBUGS-59760)
  • 在此次更新之前,临时 apiserver 停机时间会导致 cluster-etcd-operator 错误地报告 openshift-etcd 命名空间不存在。因此,用户在停机过程中看到有关缺少命名空间的信息不正确。在这个版本中,添加了一个修复,以提高缺少 etcd 命名空间的错误消息。因此,错误消息已被修正,并确保 cluster-etcd-operator 状态会在临时 apiserver 停机时间期间准确反映问题。(OCPBUGS-59802)
  • 在此次更新之前,快速入门 页面中的重复链接按钮只会出现在 /quickstart 路径中,并混淆的用户。在这个版本中,Quickstart 链接按钮会被正确显示,并删除了重复项。(OCPBUGS-60420)
  • 在此次更新之前,因为 DNS 名称冲突,托管 control plane 集群会拒绝具有多个存储区域网络(SAN)条目的证书。因此,用户在托管 control plane 集群中遇到使用多 SAN 主机名的证书部署错误。在这个版本中,托管 control plane 集群中支持多个 SAN 条目的证书验证。因此,接受多个 SAN 条目的证书,改进了托管 control plane 集群部署。(OCPBUGS-60483)
  • 在此次更新之前,最后一个节点在缩减过程中保留 ToBeDeletedByClusterAutoscaler 污点,因为机器删除处理不正确。因此,最后一个节点会影响集群自动扩展效率。在这个版本中,在缩减后,ToBeDeletedByClusterAutoscaler 污点会从最后一个节点中删除。最后的节点不会保留不需要的污点,集群的稳定性有所改进。(OCPBUGS-60900)
  • 在此发行版本中,与 DNS 出口防火墙规则对应的 address_set 配置元素中的过时的 IP 地址条目不会被删除。这会导致 address_set 增加,并导致内存泄漏问题。在这个版本中,这个问题已通过在 5 秒宽限期后从 address_set 中删除 IP 地址来解决,该地址遵循 IP 地址生存时间(TTL)过期。(OCPBUGS-60979)

1.9.5.3. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 9 月 2 日

OpenShift Container Platform 版本 4.19.10 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2025:14823 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:14817 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.10 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.6.1. 功能增强

  • 与 on-cluster 镜像模式一起使用的 MachineOSConfig 对象的名称现在必须与您要部署自定义分层镜像的机器配置池相同。这个更改可防止在每个机器配置池中使用多个 MachineOSConfig 对象。(OCPBUGS-60414)

1.9.6.2. 程序错误修复

  • 在此次更新之前,当管理集群使用很多镜像存储库配置时,托管 Control Plane (HCP)不会按顺序查询有效负载存储库,从而导致托管集群部署在断开连接的环境中失败(如果第一个镜像不可用)。系统出错,而不是搜索下一个可用镜像。在这个版本中,HCP 有效负载会迭代整个镜像列表,直到找到可用镜像,允许部署按预期成功。(OCPBUGS-57141)
  • 在此次更新之前,当在版本 4.19 中使用零接触置备(ZTP)部署单节点 OpenShift 时,在主接口上配置了很多 IP 地址时,apiserver pod 将无法连接到 etcd。因此,etcd 证书不包括所有配置的 IP 地址,从而导致传输层安全(TLS)验证错误。在这个版本中,apiserver pod 可以在这些配置中成功连接到 etcd,允许带有许多主接口 IP 地址的单节点 OpenShift 部署正确初始化。(OCPBUGS-59285)
  • 在此次更新之前,IBM Cloud 不包含在验证检查中的单节点 OpenShift 安装中,从而导致在 IBM Cloud 上安装单节点 OpenShift 时造成验证错误。在这个版本中,IBM Cloud 支持单节点 OpenShift 安装改进了 IBM Cloud 上最终用户的安装体验。(OCPBUGS-59607)
  • 在此次更新之前,Delete 工作流会错误地显示 workflow mode: diskToMirror / delete,从而导致用户对正确的工作流模式的混乱。在这个版本中,在删除操作过程中显示 workflow mode: delete。(OCPBUGS-59761)
  • 在此次更新之前,在不同容器镜像间共享重复的镜像会导致 oc-mirror 中错误的计算,用于 Helm chart 的总共已镜像(mirror)的镜像。因此,一些 Helm 镜像不会被镜像(mirror)。在这个版本中,oc-mirror 中镜像(mirror) 的 Helm 镜像的错误计数已被修复,提高了 mirror 镜像计数的准确性。(OCPBUGS-60086)
  • 在此次更新之前,HorizontalPodAutoscaleristiod-openshift-gateway 临时扩展为两个副本,从而导致因为测试只需要一个副本而造成持续集成(CI)失败。在这个版本中,HorizontalPodAutoscaler 扩展会被调整,以支持 istiod-openshift-gateway 的单一副本。(OCPBUGS-60204)
  • 在此次更新之前,在 4.15 之前升级到版本,或新版本的 4.15 部署 MachineConfigNode 自定义资源定义 (CRD),尽管还只是一个技术预览。因此,因为不需要的 CRD,集群升级会失败。在这个版本中,技术预览 MachineConfigNode CRD 已从默认集群中删除,确保没有升级。(OCPBUGS-60265)
  • 在此次更新之前,在作为主网络堆栈的双栈集群中,裸机安装程序置备基础架构(IP)会错误地为虚拟介质 ISO 镜像提供 IPv4 URL。这会导致仅在 IPv6 网络配置的 Baseboard Management Controller (BMC) 上失败,因为 BMC 无法访问 IPv4 地址。在这个版本中,安装程序逻辑已被更新,在 BMC 使用 IPv6 地址时始终提供 IPv6 URL,安装过程现在可以成功完成。(OCPBUGS-60402)
  • 在此次更新之前,Amazon Web Services (AWS) machinesets 可以有一个 null userDataSecret 名称,从而导致机器处于置备状态。在这个版本中,需要一个非空的 userDataSecret 名称,防止出现意外的机器行为。(OCPBUGS-60427)
  • 在此次更新之前,限制会阻止证书的有效性超过签名者的有效性。这会影响 localhost-recovery.kubeconfig,因为 node-system-admin-client 证书被错误地生成为带有一年的生命周期,而不是预期的两年,从而导致 localhost-recovery.kubeconfig 过早地过期。在这个版本中,signer 证书的有效性会延长到三年,确保 node-system-admin-client 证书现在具有两年的生命周期。(OCPBUGS-60495)
  • 在此次更新之前,使用版本 4.13 或更早版本创建的 AWS 上的 OpenShift Container Platform 集群无法更新到 4.19 版本。使用版本 4.14 及之后的版本创建的集群默认具有 AWS cloud-conf ConfigMap,从 OpenShift Container Platform 4.19 开始需要此 ConfigMap。在这个版本中,Cloud Controller Manager Operator 被更新为在集群中不存在时创建默认的 cloud-conf ConfigMap。这个更改可让使用版本 4.13 或更早版本创建的集群更新至 4.19 版本。(OCPBUGS-60950)

1.9.6.3. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 8 月 19 日

OpenShift Container Platform 版本 4.19.9 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:13848 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:13827 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.9 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.7.1. 功能增强

1.9.7.2. 程序错误修复

  • 在此次更新之前,4.1 和 4.2 的引导镜像无法与 OpenShift Container Platform 4.19 一起使用,并导致集群操作降级。在这个版本中,为可扩展固件接口(EFI)和固件组件安装静态 Grand Unified Bootloader (GRUB)配置,集群通常在节点扩展过程中运行。(OCPBUGS-52485)
  • 在此次更新之前,Google Cloud Platform (GCP) 机器 API 会被顺序协调处理阻止。因此,在 GCP 集成过程中,用户会出现节点扩展缓慢的问题。在这个版本中,通过启用多个协调过程的来并行执行以提高 GCP 机器 API 性能。因此,GCP 节点扩展性能提高了。(OCPBUGS-59386)
  • 在此次更新之前,用户使用 VPA 中带有上游问题的版本配置 OpenShift Container Platform Vertical Pod Autoscaler (VPA)自定义推荐器。因此,这个问题会在 VPA 更新中造成不稳定。在这个版本中,自定义 VPA 检查点垃圾收集器不会删除未跟踪的检查点,并防止出现 OpenShift Container Platform 不稳定的问题。因此,OpenShift Container Platform VPA 更新是稳定的,且不会发生恒定的 pod 重新调度。(OCPBUGS-59638)
  • 在此次更新之前,机器配置守护进程在 VMware vSphere 基础架构上的 OpenShift Container Platform 4.16 清单应用程序过程中导致域名系统(DNS)查找失败。因此,在 OpenShift Container Platform 4.16 升级过程中,用户 DNS 查找会失败,从而无限期停止升级。在这个版本中,实施使用 backoff 的远程操作系统更新重试,以避免因为 CoreDNS pod 在升级过程中重启而失败。(OCPBUGS-59899)
  • 在此次更新之前,因为增加了对协调尝试的限制,集群升级会失败。此失败会导致 Prometheus pod 不可用,并导致服务降级。在这个版本中,Operator 在报告失败前允许额外的协调尝试。因此,集群升级测试的稳定性有所改进,减少失败率并增强升级可靠性。(OCPBUGS-59932)
  • 在此次更新之前,OpenShift Container Platform Precision Time Protocol (PTP) pod 的 sidecar 在终止后意外重启,并导致时钟类终止失败,并显示 exit code 7 错误。因此,指标不可用。在这个版本中,sidecar 重启不会导致 OpenShift Container Platform PTP pod 中的时钟类终止错误,且不会在重启过程中停止。(OCPBUGS-59970)
  • 在此次更新之前,当用户升级到 OpenShift Container Platform 4.19 时,Machine Config Operator (MCO) 会轮转传输层安全 (TLS) 证书。这会导致节点在扩展过程中无法加入集群的问题。在这个版本中,MCO 提供了一个自定义 ARO 资源,它决定所需的主题备用名称 (SAN) IP 地址,并在轮转的 TLS 证书中添加它。因此,节点可以在扩展过程中加入集群。(OCPBUGS-59978)
  • 在此次更新之前,ResourceEventStream 代码格式中的一个插入错误会在用户连接到事件流时导致错误消息不正确。在这个版本中,事件流中错误消息的干预格式是正确的。因此,用户会在连接到事件流时看到准确的错误消息。(OCPBUGS-60039)
  • 在此次更新之前,通信列表项目中的主节点端口没有绑定,并导致主节点上缺少通信流和服务不可用。在这个版本中,控制器管理器上的端口关闭,且只在 localhost 中可用。因此,该服务绑定到正确的端口。(OCPBUGS-60132)
  • 在此次更新之前,因为存在多个 arch 注解,MachineSet 自定义资源更新会失败。因此,机器更新会失败。在这个版本中,允许在 {{capacity.cluster-autoscaler.kubernetes.io/labels}} 注解中使用多个标签,并可以正确解析 architecture 值,从而解决了这个问题。因此,Machine Config Operator 在更新过程中不会失败。(OCPBUGS-60224)
  • 在此次更新之前,LeaderWorkerSet Operator 描述已过时。因此,用户会出现不正确的描述。在这个版本中,LeaderWorkerSet Operator 描述已被更新,描述会提供准确的描述信息。(OCPBUGS-60225)
  • 在此次更新之前,cloud-event-proxy sidecar 进程终止,并导致通知 API 处于 clockClass=0 状态,即使 pod 恢复也是如此。因此,在 sidecar 进程终止后通知 API 会保留不活跃。在这个版本中,cloud-event-proxy 进程恢复不会导致通知 API 的 clockClass=0 状态。现在,当 cloud-event-proxy 恢复时,通知 API 可以正确地更新 clockClass 变量。(OCPBUGS-60261)
  • 在此次更新之前,在 OVN-K 托管的集群公开敏感数据中新网络数据类型不足。因此,用户数据会被公开。在这个版本中,anonymizer 被更新,以发现和模糊新的网络数据类型,并确保安全通信。(OCPBUGS-60295)

1.9.7.3. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 8 月 5 日

OpenShift Container Platform 版本 4.19.7 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:12341 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:12342 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.7 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.8.1. 功能增强

  • KubeVirt Container Storage Interface (CSI) 驱动程序现在支持卷扩展。用户可以在其租户集群中动态增加其持久性卷的大小。此功能简化了存储管理,实现更灵活且可扩展的基础架构。(OCPBUGS-58239)

1.9.8.2. 程序错误修复

  • 在此次更新之前,因为使用相同的 CreateProjectModal 扩展点的多个插件导致控制台模式中的插件冲突。因此,只使用一个插件扩展,且无法更改列表顺序。在这个版本中,对插件存储的更新会按照控制台 Operator 配置中定义的相同顺序解析扩展。因此,任何有权限更新 Operator 配置的人员都可以设置插件的优先级。(OCPBUGS-56280)
  • 在此次更新之前,当您在 Overview 页中的 AlertmanagerReceiversNotConfigured 警报中点 Configure 时,会出现运行时错误。在这个版本中,导航处理已改进,可确保点 Configure 时不会发生运行时错误。(OCPBUGS-57105)
  • 在此次更新之前,/metrics/usage 端点已更新,以包含 authentication 和 Cross-Site Request Forgery (CSRF) 保护。因此,对此端点的请求启动失败并显示 "forbidden" 错误消息,因为请求 Cookie 中缺少必要的 CSRF 令牌。在这个版本中,CSRF 令牌被添加到 /metrics/usage 请求 cookie 中,它解决了 "forbidden" 错误消息。(OCPBUGS-58331)
  • 在此次更新之前,当为带有没有指定客户端 secret 的 Open ID 集群的 HostedCluster 资源配置 OpenID Connect (OIDC) 供应商时,会自动生成默认 secret 名称。因此,您无法配置 OIDC 公共客户端,因为这些客户端无法使用客户端 secret。在这个版本中,当不提供客户端 secret 时,不会生成默认 secret 名称。因此,您可以配置 OIDC 公共客户端。(OCPBUGS-58683)
  • 在此次更新之前,当裸机主机(BMH)标记为 ProvisionedExternallyProvisioned 时,系统会尝试取消置备它,或者首先将其关闭,并附加到 BMH 的 DataImage 也会防止删除。此问题会阻止或减慢主机删除速度,从而造成操作效率降低。在这个版本中,如果 BMH 具有 detached annotation 状态,并请求删除,BMH 会过渡到 delete 状态,允许直接删除。(OCPBUGS-59133)
  • 此次更新之前,在 control plane 节点中下载的调度行为不一致,因为用于下载的节点选择器与控制台 pod 不匹配。因此,下载会以随机的方式调度到节点上,这会导致潜在的资源争用并降低了性能。在这个版本中,下载的工作负载会以一致的方式在 control plane 节点上调度,这可以提高资源分配。(OCPBUGS-59488)
  • 在此次更新之前,因为过时的网络地址转换(NAT)处理,集群升级到 OpenShift Container Platform 4.18 会导致出口 IP 分配不一致。只有在 OVN-Kubernetes 控制器停机时,才会出现这个问题。因此,会发生重复的逻辑路由器策略和出口 IP 使用情况,这会导致流量流和中断不一致。在这个版本中,出口 IP 分配清理确保在 OpenShift Container Platform 4.18 集群中一致且可靠的出口 IP 分配。(OCPBUGS-59530)
  • 在此次更新之前,如果您登录到控制台时没有足够权限,则 get started 信息会占用大量页空间。这个问题导致无法完全显示重要状态信息,如 no resources found。因此,只会显示信息的截断版本。在这个版本中,get started 消息的大小已被调整,并删除了页的 disable 属性,以使用较少的页空间,并允许滚动。在这个版本中,用户可以查看所有页面的完整状态和信息。现在,您可以查看所有页面的完整状态和信息。因此,get started 的内容通过滚动保持完全的信息都可访问,这样可确保新用户指南和重要系统消息的可见性。(OCPBUGS-59639)
  • 在此次更新之前,当您克隆一个长度为零的 .tar 文件时,oc-mirror 会因为空存档文件无限期运行。因此,当对 0 字节 .tar 文件进行镜像时,不会发生任何进度。在这个版本中,会检测到 0 字节 .tar 文件并报告为错误,这可防止 oc-mirror 挂起。(OCPBUGS-59779)
  • 在此次更新之前,oc-mirror 无法检测使用一个别名的子图的 Helm Chart 镜像。因此,在进行 mirror 后会缺少 Helm Chart 镜像。在这个版本中,oc-mirror 会检测并 mirror 带有别名的子图的 Helm Chart 镜像。(OCPBUGS-59799)

1.9.8.3. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 7 月 29 日

OpenShift Container Platform release 4.19.6 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:11673 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:11674 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.6 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.9.1. 功能增强

  • KubeVirt Container Storage Interface (CSI) 驱动程序现在支持卷扩展。用户可以在其租户集群中动态增加其持久性卷的大小。此功能简化了存储管理,实现更灵活且可扩展的基础架构。(OCPBUGS-58239)

1.9.9.2. 程序错误修复

  • 在此次更新之前,/metrics/usage 端点已更新,以包含 authentication 和 Cross-Site Request Forgery (CSRF) 保护。因此,对此端点的请求启动失败并显示 "forbidden" 错误消息,因为请求 Cookie 中缺少必要的 CSRF 令牌。在这个版本中,CSRF 令牌被添加到 /metrics/usage 请求 Cookie 中,从而解析 "forbidden" 错误消息。(OCPBUGS-58331)
  • 在此次更新之前,console.flag/model 扩展点无法正常工作,导致在提供相关的模型时无法正确设置标志。在这个版本中,console.flag/model 可以正常工作,并在提供关联的模型时正确设置标记。(OCPBUGS-59513)

1.9.9.3. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 7 月 22 日

OpenShift Container Platform release 4.19.5 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:11363 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:11364 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.5 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.10.1. 程序错误修复

  • 在此次更新之前,捆绑包解包作业不会从创建它们的 catalog-operator 继承 control-plane 容错。因此,捆绑包解包作业只在 worker 节点上运行。如果因为污点而没有 worker 节点可用,则 admins 无法在集群中安装或升级 Operator。在这个版本中,control-plane 容限被用于捆绑解包作业,以便作业在 control plane 的主节点上执行。(OCPBUGS-59258)
  • 在此次更新之前,因为 'OVNkubernetes'caused 数据包丢弃状态更新导致出口互联网协议(IP)处理不稳定。这些数据包丢弃受影响的网络流量流。在这个版本中,'OVNkubernetes'pods 一致使用它们分配的出口 IP。因此,丢弃的软件包会减少,并改进了网络流量流。(OCPBUGS-59234)
  • 在此次更新之前,Amazon Web Services (AWS) Cloud Provider 不会为 AWS Load Balancer 设置 HTTP:10256/healthz 的默认 ping 目标。对于在 AWS 上运行的 LoadBalancer 服务,AWS 中创建的 Load Balancer 对象具有 TCP:32518 的 ping 目标。因此,集群范围的服务健康探测无法正常工作,该服务在升级过程中停机。在这个版本中,云配置 ClusterServiceLoadBalancerHealthProbeMode 属性设置为 Shared,以确保将配置传递给 AWS Cloud Provider。因此,AWS Load Balancers 具有 HTTP:10256/healthz 的正确健康检查 ping 目标。(OCPBUGS-59101)
  • 在此次更新之前,Machine Operator (MCO) 会安装 podman-etcd 代理,以便在等待 RPM Package Manager (RPM)版本访问存储库时启用测试。在这个版本中,MCO 安装的代理会被删除,因为 RPM 版本可用。(OCPBUGS-58894)
  • 在此次更新之前,当运行 oc-mirror v2 disk-to-mirror 工作流时,在没有有效镜像 tar 文件的情况下,返回的错误消息无法正确识别问题。在这个版本中,oc-mirror v2 工作流会返回错误消息,显示 no tar archives matching "mirror_[0-9]{6}\.tar" found in "<directory>"。(OCPBUGS-58341)
  • 在此次更新之前,构建控制器会搜索链接用于常规使用的 secret,而不是专门用于镜像拉取。在这个版本中,当控制器搜索默认镜像 pull secret 时,构建会使用链接到服务帐户的 ImagePullSecrets。(OCPBUGS-57951)
  • 在此次更新之前,组合规格和状态更新列表会触发不必要的固件升级,从而导致系统停机。在这个版本中,当添加 Baseboard Management Controller (BMC) URL 时,固件升级优化会跳过不必要的固件升级。(OCPBUGS-56765)
  • 在此次更新之前,当您在 oc-mirror v2imageSetConfiguration 参数中定义 blockedImages 值时,您需要提供大量镜像引用列表来从镜像中排除。此要求有时会阻止镜像排除镜像,因为镜像摘要在执行之间有所变化。在这个版本中,您可以将正则表达式用于 blockedImages 值,以方便从镜像中排除镜像。(OCPBUGS-56728)
  • 在此次更新之前,Observe > Metrics > query > QueryKebab > Export as csv drop-down 项没有处理未定义的 title 元素。因此,您无法在 OpenShift Container Platform Lister 版本 4.16、4.17 和 4.18 的 Metrics 选项卡中导出 CSV 文件以获取某些查询。在这个版本中,所有查询的指标下载可以正确地处理下拉菜单中的对象属性。因此,所有查询的 CSV 导出可在 Metrics 页中正常工作。(OCPBUGS-52592)

1.9.10.2. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 7 月 15 日

OpenShift Container Platform 版本 4.19.4 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:10771 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:10772 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.4 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.11.1. 程序错误修复

  • 在以前的版本中,当启用 Gateway API 功能时,它会安装一个带有一个 pod 副本和关联的 PodDisruptionBudget 设置的 Istio control plane。PodDisruptionBudget 设置阻止唯一的 pod 副本被驱除,阻止集群升级。在这个版本中,Ingress Operator 会阻止 Istio control plane 配置允许集群升级的 PodDisruptionBudget 设置。(OCPBUGS-58394)
  • 在以前的版本中,当使用表单视图点 Edit HorizontalPodAutoscaler 时,会出现运行时错误。在这个版本中,Edit HorizontalPodAutoscaler 表单视图会如预期显示。(OCPBUGS-58377)
  • 在以前的版本中,console.tab/horizontalNav href 值中允许使用正斜杠。从 4.15 版本开始存在一个回归的问题,导致在 href 值中使用正斜杠无法正常工作。在这个版本中,console.tab/horizontalNav href 值中的正斜杠可以按预期正常工作。(OCPBUGS-58375)
  • 在以前的版本中,当托管集群使用代理 URL (如 http://user:pass@host )配置时,身份验证标头不会被 Konnectivity 代理转发到用户代理,从而导致身份验证失败。在这个版本中,当在代理 URL 中指定用户和密码时,会发送正确的身份验证标头。(OCPBUGS-58335)
  • 在以前的版本中,控制台后端中的端点子集由 TokenReview 请求决定到 API 服务器。在某些情况下,API 服务器会限制这些请求,从而导致 UI 中的负载时间较慢。在这个版本中,TokenReview gating 已从我们的除一个以外的所有端点中删除,从而提高了性能。(OCPBUGS-58316)
  • 在以前的版本中,oc-mirror 插件 v2 将多个请求发送到容器 registry 的请求会导致容器 registry 拒绝一些请求,并带有 too many requests 错误。在这个版本中,对几个相关参数的默认值进行了调整,以减少发送到容器 registry 的请求。(OCPBUGS-58279)
  • 在以前的版本中,kubelet 服务器证书在证书轮转后不会更新,因为未授权访问 API 服务器会导致集群以不健康状态启动。在这个版本中,kubelet 服务器证书会在证书轮转后更新,以确保健康的集群状态。(OCPBUGS-58116)
  • 在以前的版本中,当内部安装程序置备的基础架构部署使用 Cilium 容器网络接口(CNI)时,将流量重定向到负载均衡器的防火墙规则无效。在这个版本中,该规则可用于 Cilium CNI 和 OVNKubernetes。(OCPBUGS-57781)
  • 在以前的版本中,使用 -dry-run=server 选项删除 istag 资源会意外导致从服务器中删除镜像的实际。这是因为 oc delete istag 命令中错误地实施了 dry-run 选项造成的意外删除。在这个版本中,dry-run 选项与 oc delete istag 命令相关联,可以防止意外删除镜像对象,在使用 --dry-run=server 选项时,istag 对象可以保持不变。(OCPBUGS-57206)
  • 在以前的版本中,如果该组位于原始服务器创建的不同订阅中,Azure API 的过期版本会阻止为机器集指定 Capacity Reservation Group。在这个版本中,OpenShift Container Platform 使用与此配置兼容的 Azure API 的更新版本。(OCPBUGS-56163)

1.9.11.2. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 7 月 8 日

OpenShift Container Platform 版本 4.19.3 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2025:10290 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:10291 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.3 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.12.1. 程序错误修复

  • 在以前的版本中,当 oc adm node-image create 命令失败时,不会生成有用的错误消息。在这个版本中,oc adm node-image create 命令会在命令失败时提供错误消息。(OCPBUGS-58077)
  • 在以前的版本中,当内部安装程序置备的基础架构部署使用 Cilium 容器网络接口(CNI)时,将流量重定向到负载均衡器的防火墙规则无效。在这个版本中,该规则可用于 Cilium CNI 和 OVNKubernetes。(OCPBUGS-57781)
  • 在以前的版本中,当您在 oc-mirror v2imageSetConfiguration 参数中定义 blockedImages 值时,您需要提供大量镜像引用列表来从镜像中排除。此要求有时会阻止镜像排除镜像,因为镜像摘要在执行之间有所变化。在这个版本中,您可以将正则表达式用于 blockedImages 值,以方便从镜像中排除镜像。(OCPBUGS-56728)
  • 在以前的版本中,在 OpenShift Container Platform 节点和 pod 中运行的带有大型数据包的某些流量模式会触发 OpenShift Container Platform 主机发送互联网控制消息协议(ICMP)需要 frag 到另一个 OpenShift Container Platform 主机。这种情形降低了集群中可行的最大传输单元(MTU)。因此,执行 ip route show cache 命令会生成缓存的路由,其 MTU 低于物理链接。数据包被丢弃,OpenShift Container Platform 组件会降级,因为主机没有发送带有大型数据包的 pod 到 pod 流量。在这个版本中,NF Tables 规则可防止 OpenShift Container Platform 节点降低其 MTU 以响应具有大型数据包的流量模式。(OCPBUGS-55997)
  • 在以前的版本中,您需要将 vSAN 文件更新至 8.0 P05 或更高版本,以便运行 OpenShift Container Platform 4.19 的集群挂载从 VMWare vSAN Files 导出的网络文件系统(NFS)卷。在这个版本中,您不需要升级现有的 vSAN File Services 版本来挂载 VMWare vSAN File 卷。(OCPBUGS-55978)

1.9.12.2. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 7 月 1 日

OpenShift Container Platform 版本 4.19.2 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:9750 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:9751 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.2 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.13.1. 程序错误修复

  • 在以前的版本中,安装程序只检查安装配置中的第一个计算机器池条目,以确定是否禁用 Machine Config Operator (MCO)引导镜像管理功能。如果指定了多个计算池(Amazon Web Services (AWS)边缘节点,但另一个计算机器池具有自定义 Amazon Machine Image (AMI),则安装程序不会禁用 MCO 引导镜像管理,而自定义 AMI 会被 MCO 覆盖。在这个版本中,安装程序会检查所有计算机器池条目,并在找到自定义镜像时禁用 MCO 引导镜像管理。(OCPBUGS-58060)
  • 在以前的版本中,如果用户为 Amazon Web Services (AWS)或 Google Cloud Platform (GCP)指定自定义引导镜像,Machine Config Operator (MCO)会在安装过程中使用默认引导镜像覆盖它。在这个版本中,为 MCO 配置添加了一个清单生成,在指定自定义镜像时在安装过程中禁用默认引导镜像。(OCPBUGS-57796)
  • 在以前的版本中,oc-mirror 插件中的一个验证问题会导致命令拒绝 file://. 引用。尝试使用 file://. 的用户收到一个错误消息 content filepath is tainted。在这个版本中,oc-mirror 插件可以正确地验证 '.' 目录引用。(OCPBUGS-57786)
  • 在以前的版本中,oc-mirror v2 命令在其操作过程中没有使用正确的过滤的目录,这会导致错误,如比配置中指定的更多 Operator,并在 disk-to-mirror 工作流过程中尝试连接到目录 registry。在这个版本中,使用正确的过滤的目录。(OCPBUGS-57784)
  • 在以前的版本中,当打开 Create Project 模态或触发 Networking 页中的模态时,Red Hat OpenShift Lightspeed UI 会消失。这是因为使用 useModal hook 的模态导致模态相互覆盖。在这个版本中,模态不再相互覆盖,允许同时显示多个 UI 元素。(OCPBUGS-57755)
  • 在以前的版本中,HAProxy 配置使用 /version 端点进行健康检查,从而导致生成不可靠的健康检查。在这个版本中,存活度探测已被自定义,在 IBM Cloud 上使用 /livez?exclude=etcd&exclude=log 以获得更准确的健康检查,以避免因为 Hypershift 上的不当探测配置而保留 /version。(OCPBUGS-57485)
  • 在以前的版本中,当找不到 AWS 凭证且调查正在尝试 AWS 区域时,安装程序会失败,阻止用户创建 install-config 文件。在这个版本中,当未设置 AWS 凭证时,安装程序不再会失败,允许用户在调查过程中输入它们。(OCPBUGS-57394)
  • 在以前的版本中,在 web 控制台中克隆持久性卷声明(PVC)会因为不支持的存储大小的单元 B 造成错误。因此,因为对存储大小单元的解析不正确,用户在克隆 Red Hat OpenShift 控制台 PVC 时遇到错误。在这个版本中,从 Red Hat OpenShift 控制台 PVC 中删除了对 B 作为存储大小的单元的支持。(OCPBUGS-57391)
  • 在以前的版本中,Operator Lifecycle Manager (OLM) v1 用于安装 olm.maxOpenShiftVersion 设置为 4.19 的 Operator。由于 OLM v1 解析浮动点格式 olm.maxOpenShiftVersion'values 的逻辑有问题,系统无法防止升级到 OpenShift Container Platform。在这个版本中,当安装有 olm.maxOpenShiftVersion:4.19 的 Operator 时,对 'olm.maxOpenShiftOpenShiftVersion 的解析逻辑已被修正。(OCPBUGS-56852)
  • 在以前的版本中,因为缺少权限,一个 keepalived 健康检查脚本会失败。这可能会导致在使用共享入口服务的环境中错误地分配入口虚拟 IP 地址(VIP)。在这个版本中,必要的权限被添加到容器中,因此健康检查现在可以正常工作。(OCPBUGS-56623)

1.9.13.2. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期: 2025 年 6 月 24 日

OpenShift Container Platform 版本 4.19.1 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:9278 公告中。此更新中包括的 RPM 软件包由 RHSA-2025:9279 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.1 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.14.1. 程序错误修复

  • 在以前的版本中,当您为 Assisted Installer 安装后添加 vCenter 云凭证时,会触发一个程序错误,因为云供应商配置的 ConfigMap 对象存在无效的 ConfigMap 对象。因此,会显示 missing vcenterplaceholder 错误。在这个版本中,ConfigMap 数据是正确的,且不会显示错误。(OCPBUGS-57384)
  • 在以前的版本中,在集群中的 API 调用过程中出现网络问题会导致 Operator Lifecycle Manager (OLM)经典中的超时。因此,因为超时问题,Operator 安装会失败。在这个版本中,目录缓存刷新间隔已被更新,以解决超时问题。因此,Operator 安装超时的可能性会减少。(OCPBUGS-57352)
  • 在以前的版本中,Operator Lifecycle Manager (OLM)经典中的 Operator 组协调会因为聚合规则选择器的顺序而触发不必要的 ClusterRole 更新。因此,会发生不必要的 API 服务器写入。在这个版本中,一个程序错误修复可确保聚合规则中的 ClusterRoleSelectors 数组确定顺序,从而减少不必要的 API 服务器写入并改进了集群稳定性。(OCPBUGS-57279)
  • 在以前的版本中,忽略 assisted-service 的安装配置中的 AdditionalTrustBundlePolicy 设置会导致联邦信息处理标准(FIPS)和其他安装配置覆盖。在这个版本中,安装配置包含一个 AdditionalTrustBundlePolicy 字段,您可以设置它来确保 FIPS 和其他安装配置覆盖功能可以正常工作。(OCPBUGS-57208)
  • 在以前的版本中,/metrics 端点的身份验证过程缺少令牌检查,并导致未授权请求。因此,OpenShift Container Platform 控制台容易出现 TargetDown 警报。在这个版本中,对未授权请求的令牌检查发生在请求上下文中的用户令牌。因此,对 OpenShift Container Platform 控制台的未授权请求不会导致 TargetDown 警报。(OCPBUGS-57180)
  • 在以前的版本中,当屏幕缩小时,Started 列会被隐藏。因此,VirtualizedTable 组件会因为缺少排序功能而出现故障,表排序功能会在 PipelineRun 列表页面中受到影响。在这个版本中,表组件会正确地处理缺少的排序功能,以降低屏幕大小。(OCPBUGS-57110)
  • 在以前的版本中,如果您为主题配置了 masthead 徽标,但对主题的其余部分使用默认设置,用户界面中显示的徽标不一致。在这个版本中,masthead 徽标显示 light 和 dark 主题的默认选项,改进了接口一致性。(OCPBUGS-57054)
  • 在以前的版本中,因为 Network Load Balancer (NLB)的无效安全组配置,集群安装会失败。此失败会阻止两个主子网的流量用于 bootstrap。在这个版本中,安全组允许引导的主要子网的流量,并且集群安装不会因为其他主子网上的安全组限制而失败。(OCPBUGS-57039)
  • 在以前的版本中,没有项目访问权限的用户会在 Roles 页面中看到一个不完整的角色列表,因为 API 组访问权限不正确。在这个版本中,没有项目访问权限的用户无法在 Roles 页面中看到不完整的角色列表。(OCPBUGS-56987)
  • 在以前的版本中,node-image create 命令修改目录权限,并导致用户主目录在操作过程中丢失原始权限。在这个版本中,node-image create 命令在使用 rsync 工具在文件复制过程中保留文件权限,并确保用户目录在操作过程中保留原始权限。(OCPBUGS-56905)
  • 在以前的版本中,ImageSetConfiguration 文件中允许镜像名称中的 delete 关键字,该文件不被支持。因此,用户在镜像时遇到错误。在这个版本中,在 ImageSetConfiguration 文件中以 delete 结尾的镜像名称的错误已被删除。现在,用户可以成功镜像名称以 delete 结尾的镜像。(OCPBUGS-56798)
  • 在以前的版本中,Observe Alerting 字段中的用户界面显示信息警报的错误警报严重性图标。在这个版本中,Observe Alerting 字段中的警报严重性图标匹配。因此,警报图标一致,减少了用户的潜在混淆。(OCPBUGS-56470)
  • 在以前的版本中,如果您在 oc-mirror 命令中使用了未授权的访问配置文件,则同步镜像集时会显示一个 Unauthorized 错误。在这个版本中,Docker 配置被更新为使用自定义授权文件进行身份验证。您可以在不遇到 Unauthorized 错误的情况下成功同步您的镜像集。(OCPBUGS-55701)

1.9.14.2. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

发布日期:2025 年 6 月 17 日

OpenShift Container Platform 版本 4.19.0 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2024:11038 公告中。此更新中包括的 RPM 软件包由 RHEA-2025:2851 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。

您可以运行以下命令来查看此发行版本中的容器镜像:

$ oc adm release info 4.19.0 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.15.1. 更新

要将 OpenShift Container Platform 4.19 集群更新至此最新版本,请参阅使用 CLI 更新集群

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat