发行注记


OpenShift Container Platform 4.2

OpenShift Container Platform 4.2 发行版本中的主要新功能及变化信息

Red Hat OpenShift Documentation Team

摘要

此发行注记介绍了 OpenShift Container Platform 4.2 的新功能、功能增强、重要的技术变化、以及对以前版本中的错误作出的主要修正。 另外,还包括在此版本正式发行(GA)时存在的已知问题的信息。

第 1 章 OpenShift Container Platform 4.2 发行注记

Red Hat OpenShift Container Platform 为软件开发人员和 IT 机构提供了一个混合云应用平台。OpenShift Container Platform 支持大量编程语言和开发平台,如 Java、JavaScript、Python、Ruby 和 PHP。

OpenShift Container Platform 基于 Red Hat Enterprise Linux 和 Kubernetes,为当今的企业级应用程序提供了一个更加安全、可扩展的多租户操作系统,同时提供了集成的应用程序运行时及程序库。OpenShift Container Platform 可以满足用户对安全性、隐私、合规性及监管的要求。

1.1. 关于此版本

Red Hat OpenShift Container Platform(RHBA-2019:2921)现已发布。此发行版本使用 Kubernetes 1.14 和 CRI-O 运行时。OpenShift Container Platform 4.2 的新功能、改变以及已知的问题包括在此文档中。

OpenShift Container Platform 4.2 集群位于 https://cloud.redhat.com/openshift。您可以通过 OpenShift Container Platform 的 Red Hat OpenShift Cluster Manager 应用程序在内部环境或云环境中部署 OpenShift 集群。

OpenShift Container Platform 4.2 需要运行在 Red Hat Enterprise Linux 7.6 及更新的版本,或 Red Hat Enterprise Linux CoreOS 4.2 上。

您必须使用 Red Hat Enterprise Linux CoreOS (RHCOS) 作为 control plane (或 master) 的系统,而 compute (或 worker) 系统可以使用 RHCOS,或 Red Hat Enterprise Linux 7.6 及更新的次版本。

重要

因为当前只支持使用 Red Hat Enterprise Linux 7.6 或更新的次版本作为 compute 系统,所以不能把使用 Red Hat Enterprise Linux 的 compute 系统升级到版本 8。

1.2. 新功能及功能增强

此版本对以下方面进行了改进

1.2.1. 安装和升级

1.2.1.1. OpenShift Container Platform 升级分阶段部署

在 OpenShift Container Platform 4.1 中,红帽引进了升级频道的概念,用于为集群推荐适当的升级版本。升级频道分离升级策略,并可用来控制更新的节奏。频道与 OpenShift Container Platform 的次要版本关联。例如,OpenShift Container Platform 4.2 频道永远不会包括到版本 4.3 的升级。这可确保管理员明确决定升级到下一个 OpenShift Container Platform 次要版本。频道只控制更新,且不会影响到安装的集群版本;指定补丁级别的 OpenShift Container Platform 中的 openshift-install 二进制文件始终会安装该补丁级别。

有关更新类型和升级频道的更多信息,请参阅 OpenShift 4.2 升级分阶段部署

因为把升级发布到频道的过程是根据 Red Hat Service Reliability engineering (SRE) 团队的数据向客户逐渐推出的,所以您可能不会在 web 控制台中马上看到从 4.1.z 升级到 4.2 的更新信息。

1.2.1.2. 基于 CLI 的安装

OpenShift Container Platform 4.2 引进了一个新的基于 CLI 的安装程序,名为 openshift-install。它使用一个互动式的指导工作流程,简化在不可变安装程序置备的基础架构中置备 OpenShift。整个安装过程应该会在 30 分钟内完成。这个方法为 OpenShift 部署提供了主机操作系统和平台更新及基础架构管理的完整堆栈自动化,而无需置备您自己的基础架构。用户只需要为非基本安装配置选项输入少量信息,这些选项现在会在安装后,通过组件操作员自定义资源定义 (Custom Resource Definitions,简称 CRD) 进行安装。

更新过程大体上是一样的。OpenShift 更新内容必须首先镜像到本地容器 registry,然后管理员使用 oc adm upgrade 来指定从哪里抓取更新内容。

1.2.1.3. 在受限网络中安装

OpenShift Container Platform 4.2 引进了对在有限网络环境中安装和更新 OpenShift Container Platform 集群的支持。它旨在使用任何符合 docker 2.2 规格的容器 registry 来托管 OpenShift Container Platform 的内容。

管理员必须首先将内容从 Quay.io 复制到其本地容器 registry。完成此操作后,可将 openshift-install 配置为生成 Ignition 配置来在本地提取内容,而不是从 Quay.io 中提取内容。这个方法只适用于用户置备的基础架构 (UPI) 部署 。

您仍可在受限网络中使用 OLM 目录中的 Operator。但是,您必须手动提取 Operator 源以便生成离线目录。这个手动过程只是针对 OpenShift Container Platform 4.2 的一个临时解决方案。在以后的版本中将提供一个相应的自动解决方案。

详情请查看在受限制的网络中安装和在受限网络中使用 Operator 生命周期管理器

1.2.1.4. 三节点裸机部署(技术预览)

在 OpenShift Container Platform 4.2 中,在裸机集群中部署一个没有不同计算或 worker 节点的集群的功能是一个技术预览功能。如果在您置备的裸机基础架构上安装集群时不创建 worker 机器,则所有 Pod(包括路由器 Pod)都部署在 control plane 或 master 机器上。请注意,OpenShift Container Platform 4.2 的基于云的集群中不支持这个部署方法。不建议在生产环境集群中使用技术预览功能。

1.2.1.5. 集群范围内的出站网络数据代理

OpenShift Container Platform 4.2 引进了对通过用户置备基础架构上的企业级代理服务器安装和更新 OpenShift Container Platform 集群的支持。代理信息(httpProxy 、httpsProxy 和 noProxy)可以在 install-config.yaml 文件中定义,它们会在安装过程中被使用,并可以在安装后通过 cluster Proxy 对象进行管理。

重要

只有在为支持的供应商使用用户置备的基础架构安装时,才会支持集群范围的代理服务器。

另外,现在还支持提供您自己的 CA 捆绑程序,允许企业代理到 MITM HTTPS。

1.2.1.6. 新平台边界

OpenShift Container Platform 现在可以了解整个基础架构,并将操作系统置于管理之下。这样就可在平台和底层操作系统间无缝地安装和更新。所有都作为单个实体管理。

1.2.1.7. IPI 和 UPI

在 OpenShift Container Platform 4.2 中,有两个主要安装体验: Full stack automated (IPI) 和 pre-existing infrastructure (UPI) 。

通过完全的堆栈自动化,安装程序控制所有安装区域,包括根据最佳实践方案部署的 OpenShift Container Platform 置备的基础架构。通过预存在的基础架构部署,管理员将可以负责创建和管理自己的基础架构,从而提高了操作的灵活性。

1.2.1.8. 完全堆栈自动化部署

在 OpenShift Container Platform 4.2 中,增加了对完全堆栈自动化部署的支持,其中包括 AWS 、Microsoft Azure 、Google Cloud Platform (GCP) 和 Red Hat OpenStack Platform,以及将 GCP 添加到已包含 AWS 、Bare Metal 和 VMware vSphere 的现有用户置备的基础架构供应商列表中。

有关 CAM 和 CPMA 的信息,请参阅 OpenShift 4.2 发布 GA 版后可从哪里找到 Red Hat Cluster Application Migration Tool (CAM) 和 Red Hat Control Plane Migration Assistant (CPMA)

1.2.2. Operator

1.2.2.1. Operator 产品文档的新位置

与 Operator 相关的 OpenShift Container Platform 产品文档以前包括在应用程序指南中,现在包括在新的 Operators 指南中。这包括有关 Operators、Operator Lifecycle Manager 和 Operator SDK 的现有和更新信息,以及针对 OpenShift Container Platform 4.2 的新内容。

1.2.2.2. 特定范围内的 Operator 安装

在以前的版本中,只有具有 cluster-admin 角色的用户才可以安装 Operator。在 OpenShift Container Platform 4.2 中,cluster-admin 可选择命名空间,这些命名空间的管理员将可自行安装 Operator。cluster-admin 在这个命名空间中定义 ServiceAccount,这个命名空间中的所有已安装的 Operators 都将获得这个 ServiceAccount 的相同权限或较低权限。

如需了解详细信息,请参阅为安装和升级 Operator 创建策略

1.2.2.3. Ingress Operator

Ingress Operator 支持 4.2 中所有带有 Azure 和 GCP 安装程序置备基础架构的入站网络数据功能。

1.2.2.4. Machine Config Operator

Machine Config Operator (MCO) 提供集群级别的配置,启用滚动升级,并防止新节点和现有节点之间出现偏差。

1.2.2.5. Node Feature Discovery Operator

Node Feature Discovery (NFD) Operator 会检测每个节点上可用的硬件功能,并使用节点标签(label)公告这些功能。

由 NFD 管理的 CPU 功能包括:

  • cpuid
  • hardware_multithreading
  • power
  • pstate

由 NFD 管理的内核功能包括:

  • config
  • selinux_enabled
  • version
  • os_version

由 NFD 管理的其他功能包括:

  • NVMe
  • NUMA
  • SR-IOV
  • GPU

NFD Operator 管理 NFD DaemonSet 的安装和生命周期。在 OperatorHub 中访问 NFD Operator。

1.2.2.6. Node Tuning Operator 的改进

Node Tuning Operator 首次在 OpenShift Container Platform 4.1 中引进,以管理集群节点级别的性能调整。默认的 CR 可以提供标准节点级别的调整。OpenShift Container Platform 4.2 对这个功能进行了增强,它可以为特定的环境(如高性能环境)定制性能调整。

为了进行定制,需要创建自己的 tuned 自定义资源 (CR) 。新创建的 CR 将与默认的 CR 合并,并基于节点或 Pod 标签和配置文件优先级对节点应用自定义调整。

1.2.3. 存储

1.2.3.1. 使用本地存储 Operator 的持久性卷

OpenShift Container Platform 4.2 提供了使用 Local Storage Operator 的持久性卷。

1.2.3.2. OpenShift Container Storage Interface (CSI)

OpenShift Container Platform 4.2 现在提供了 Container Storage Interface (CSI)。CSI 在 Kubernetes 中引进,以便启用 Red Hat OpenShift Container Storage (OCS),及合作伙伴的 CSI 插件。随着 CSI 的引入,Kubernetes 卷层真正成为可 扩展的

目前,只有 API 可用。在以后的版本中,CSI 驱动程序将会包括在 Operator 中。

1.2.3.3. 原始块卷支持

OpenShift Container Platform 4.2 现在全面支持下列原始块卷:

  • 本地卷
  • 云供应商(AWS 、GCP 、Azure 和 vSphere)

使用 iSCSI 的原始块卷现在还是一个技术预览功能。

1.2.4. 扩展

1.2.4.1. 集群的限制

针对 OpenShift Container Platform 4.2 的集群限制指导信息已更新。

使用 OpenShift Container Platform Limit Calculator 可以估算出您的环境的集群限制。

1.2.5. 开发者体验

1.2.5.1. OpenShift Do

OpenShift Do (odo) 是开发人员在 OpenShift 上创建、构建和部署应用程序的 CLI 工具。odo 工具完全基于客户端,无需 OpenShift Container Platform 集群中的服务器即可进行部署。它会检测本地代码的更改,并自动将其部署到集群中,为实时验证更改提供即时反馈。它支持多种编程语言和框架。

1.2.5.2. CodeReady Containers

CodeReady Containers 提供了最小 OpenShift Container Platform 4 或更新集群的本地桌面实例。此集群提供了一个最小的环境,供开发人员进行开发和测试。它包括 crc CLI,与运行 OpenShift 集群的 CodeReady Containers 虚拟机进行交互。

1.2.6. 节点

1.2.6.1. CRI-O 支持

CRI-O 是一个 kubernetes 特定的容器引擎,它的版本和 Kubernetes 相同,简化了对支持的比较。因为所有现有的 Docker 和 OCI 容器都被 CRI-O 支持并可正常运行,所以改为使用 CRI-O 的过程会非常简单。CRI-O 是一个简洁的、kubernetes 原生的、OCI 兼容的容器运行时,它由 OpenShift Container Platform 进行生命周期管理。您将不需要担心使用什么容器运行时。在 OpenShift Container Platform 中,它总会被正确使用,并提供一个 Kubernetes Container Runtime Interface (CRI) 的完整实现。另外,您不需要单独管理容器引擎。CRI-O 带有一些微调功能,可根据情况为 CRI-O 提供控制和安全性。它们可在 CRD 中被方便地配置,并在集群间推广设置。

1.2.6.2. 配置 sysctls 的白名单

系统管理员可以基于每个节点设置 sysctl 白名单。所有安全的 sysctls 都是默认启用的,默认禁用所有不安全的 sysctl。详情请参考在容器中使用 sysctls

1.2.6.3. 现在可以调度 master 节点

在 OpenShift Container Platform 4.2 中,master 节点是可调度的。如需了解更多信息,请参阅使用节点

重要

尽管您可以将 Pod 调度到 master 节点,但从集群中删除所有 worker 节点的功能仅限于裸机。请参阅三节点裸机部署(技术预览)

1.2.7. 网络

1.2.7.1. OpenStack 中的安装程序置备的 OpenShift

OpenShift Container Platform 4.2 引进了在 Red Hat OpenStack 上部署 OpenShift Container Platform 集群的完整自动化支持。

安装程序与 Kubernetes OpenStack Cloud Provider 一起使用 OpenStack API 来创建所有所需的 OpenStack 资源,如虚拟机、网络、安全组以及部署 OpenShift Container Platform 所需的对象存储,并将集群正确配置为在 Red Hat OpenStack Platform 上运行。

OpenShift Container Platform 4.2 可以在 Red Hat OpenStack 版本 13 上部署。

1.2.7.2. OVN(技术预览)

Open vSwitch 的开源虚拟联网 (OVN) 目前为 技术预览,它有很多优点,包括加速客户驱动的功能要求,其中的一些功能是预启用的,其中包括:

  • 集成障碍较小;通过 OVS 实现虚拟网络。
  • SDN 功能合并。
  • 解决 iptables 扩展的问题。
  • 带有 Windows 节点的异构集群。
  • 覆盖内部节点和云节点的能力
  • 完整网络政策支持。
  • 每个 Pod 的 Egress IP。
  • 分布式 L4 Ingress/Egress 防火墙。
  • 分布式服务负载均衡器。
  • 流量隔离和多租期。
  • 支持 DPDK(data Plane Development Kit)支持。
  • 加密的隧道。
  • IPv6 和 DHCPv6。
  • QoS 、控制和数据 plane 间的隔离。
1.2.7.3. 为私有集群启用 Ingress Controller

当在云平台上创建 Ingress Controller 时,Ingress Controller 默认由一个公共云负载均衡器发布。

用户现在可以使用内部云负载均衡器发布 Ingress Controller。例如:

apiVersion: operator.openshift.io/v1
kind: IngressController
metadata:
  namespace: openshift-ingress-operator
  name: internal
spec:
  endpointPublishingStrategy:
    type: LoadBalancerService
    loadBalancer:
      scope: Internal
Copy to Clipboard Toggle word wrap

有关实现详情请查看 Kubernetes Services 文档

设定后, .spec.endpointPublishingStrategy.loadBalancer.scope 将不能被修改。如需改变范围,需要删除并重新创建 Ingress Controller。

默认的 Ingress Controller 可以通过删除并重新创建来使它为内部的。

如需了解更多信息,请参阅 OpenShift Container Platform 中的 Ingress Operator

1.2.7.4. kubernetes CNI 插件的添加和改进

在 OpenShift Container Platform 4.2 中添加或改进了一些 Kubernetes CNI 插件。

在 OpenShift Container Platform 4.2 中,这些 SR-IOV 解决方案仍为技术预览:

  • RDMA 和 RoCE 的支持
  • SR-IOV VF 的 DPDK 模式
  • Admission Controller
  • Operator

新的 CNI 插件:

  • IPVLAN
  • 使用 VLAN 桥接
  • 静态 IPAM
1.2.7.5. 在 OpenShift 集群中启用 GPU

现在,Red Hat Enterprise Linux (RHEL) 7 节点支持 GPU。因为缺少对 CUDA 驱动程序和驱动程序容器的支持,现在在 RHEL CoreOS 节点上还不支持 GPU。

1.2.8. Web 控制台

1.2.8.1. 控制台定制选项

您可以定制 OpenShift Container Platform web 控制台来设置自定义徽标、链接、通知标语和命令行下载。这在您需要定制 Web 控制台以满足具体公司或政府要求时特别有用。

如需更多信息,请参阅自定义 Web 控制台

1.2.8.2. 新的 API Explorer

现在,您可以在位于 HomeExplore 的 Explore API Resources dashboard 中轻松搜索和管理 API 资源

查看每个 API 的 schema 以及支持的参数,管理 API 的实例,并查看每个 API 的访问情况。

1.2.8.3. Machine Autoscaler

现在,您可以使用 Machine Autoscaler 扩展集群。Machine Autoscaler 调整在集群中部署的机器集(MachineSets)中的机器数量。当集群没有足够资源来支持更多的部署时,会增加机器。任何修改,比如实例的最小或者最大数量,都会立即应用于 MachineAutoscalers 的目标 MachineSet。

1.2.8.4. Developer Perspective (开发者视角)

开发者视角在 web 控制台中添加了面向开发者的视角。它为针对开发人员的用例提供了相应的工作流,比如使用多个选项在 OpenShift Container Platform 中创建和部署应用程序。它为某个项目中的应用程序、构建状态以及与其关联的组件和服务提供了一个可视化的界面,这可以方便地进行互动和监控。它整合了无服务器功能(技术预览),以及创建工作空间以使用 Eclipse Che 编辑应用程序代码的能力。

1.2.8.5. Prometheus 查询

现在,您可以在 Web 控制台中直接运行 Prometheus 查询。进入 MonitoringMetrics

1.2.8.6. 用户身份供应商

在集群 OAuth 配置页中,为用户提供了更多的身份供应商 (IDP) 来登录集群。它包括 GitHub 、GitLab 、Google 、LDAP 、Keystone 等等。

1.2.8.7. 常规 Web 控制台更新
  • 现在,dashboard 中包括了更多指标数据。
  • Catalog 被移到 Developer perspective 中:DeveloperAdd+From Catalog.
  • 项目状态被移到项目详情页面的 Workloads 标签页中。
  • OperatorHub 现在位于 Operators 菜单下。
  • 现在支持收费(chargeback)。您可以分解应用程序请求的预留资源和使用的资源。
  • 现在,可以在无需 Service Catalog (已过时)的情况下,支持使用原生模板。

1.3. 主要的技术变化

OpenShift Container Platform 4.2 包括以下显著的技术更改。

corsAllowedOrigins

现在可以配置corsAllowedOrigins 。有关更多信息,请参见 Allowing JavaScript-based to the API server from additional hosts

新的 CNI 插件

Multus 有两个新 CNI 插件:bridge 和 ipvlan。

Cluster Network Operator 支持 SimpleMacvlan

Cluster Network Operator (CNO) 现在支持配置 SimpleMacvlan。

构建维护其层

在 OpenShift Container Platform 4.2 中,构建会默认保留自己的层。

在 Windows 上构建

Windows 节点上不能调度构建。

禁用对 Ingress Controller 的支持

Ingress controller TLS 1.0 和 1.1 支持现已被禁用,以匹配 Mozilla 中间安全配置文件。

新的和升级的 ingress controller 将不再支持这些 TLS 版本。

通过删除对 CatalogSourceConfig 的使用来降低 OperatorHub 的复杂性

OperatorHub 更新后减少了集群管理员需要与之交流的 API 资源,以及简化了在 OpenShift Container Platform 4.2 中安装新 Operator 的过程。

为了与 OpenShift Container Platform 4.1 中的 OperatorHub 合作,集群管理员主要与 OperatorSource 和 CatalogSourceConfig API 资源进行交流。OperatorSources 被用来添加保存 Operator bundle 的外部数据存储。

CatalogSourceConfigs 用于在集群的 OperatorSource 中启用一个 Operator。在其背后,会配置了一个 Operator Lifecycle Manager (OLM) CatalogSource,这样 Operator 就可以被 OLM 管理。

为了减少复杂性,OpenShift Container Platform 4.2 中的 OperatorHub 在安装 Operators 的工作流中不再使用 CatalogSourceConfigs。CatalogSources 仍然会因为在集群中添加 OperatorSources 而被创建。Subscription 资源现在直接使用 CatalogSource 创建。

注意

虽然 OperatorHub 不再使用 CatalogSourceConfig 资源,但在 OpenShift Container Platform 中仍支持这些资源。

全局目录命名空间的更改

在 OpenShift Container Platform 4.1 中,默认的全局目录命名空间是 openshift-operator-lifecycle-manager(CatalogSources 默认在这个命名空间中安装)。从 OpenShift Container Platform 4.2 开始,它已改为 openshift-marketplace 命名空间。

如果您在 OpenShift Container Platform 4.1 集群上安装了来自 OperatorHub 的 Operator,CatalogSource 与该订阅位于相同的命名空间。这些订阅不会受到这个更改的影响,并可以在集群升级后继续正常工作。

在 OpenShift Container Platform 4.2 中,如果您从 OperatorHub 安装一个 Operator,所创建的订阅指的是位于新全局目录命名空间 openshift-marketplace中的一个 CatalogSource 。

处理已有的、位于旧全局目录命名空间中的订阅

如果您在旧的 openshift-operator-lifecycle-manager 命名空间中有 CatalogSources,任何引用 CatalogSource 的现有订阅对象都将无法升级,新的指向 CatalogSource 的订阅对象将无法安装。

按照以下方法解决这个问题:

流程

  1. 将 CatalogSource 对象从以前的全局目录命名空间移动到 openshift-marketplace 命名空间中。

1.3.1. 已过时的功能

Service Catalog、Template Service Broker、 Ansible Service Broker 以及它们的 Operator 已被弃用。

在 OpenShift Container Platform 4.2 中,Service Catalog、Template Service Broker、Ansible Service Broker 以及它们的 Operator 已被弃用。在以后的 OpenShift Container Platform 发行版本中会把它们删除。

以后的发行版本会删除以下相关的 API:

  • *.servicecatalog.k8s.io/v1beta1
  • *.automationbroker.io/v1alpha1
  • *.osb.openshift.io/v1
弃用集群角色 API

以下 API 已被弃用,并将在以后的版本中被删除:

  • ClusterRole.authorization.openshift.io - 被 ClusterRole.rbac.authorization.k8s.io 替代。
  • Clusterrolebinding.authorization.openshift.io - 被 ClusterRoleBinding.rbac.authorization.k8s.io 替代。
  • role.authorization.openshift.io - 被 Role.rbac.authorization.k8s.io 替代。
  • rolebinding.authorization.openshift.io - 被 rolebinding.rbac.authorization.k8s.io 替代。
弃用 OperatorSources 和 CatalogSourceConfig

OperatorSources 和 CatalogSourceConfig 从 OperatorHub 中弃用。以后的发行版本会删除以下相关的 API:

  • operatorsources.operators.coreos.com/v1
  • catalogsourceconfigs.operators.coreos.com/v2
  • catalogsourceconfigs.operators.coreos.com/v1
弃用 oc/oapi 端点

oc/oapi 端点被弃用,并将在以后的发行版本中删除。/oapi 端点负责为非组 OpenShift Container Platform API(已在 4.1 中删除) 提供服务。

oc version-short 选项已被弃用。

oc version --short 选择现在已弃用。--short 打印默认输出。

oc adm migrate 命令

oc adm migrate 命令及其除 oc adm migrate template-instances 以外的所有子命令现都已弃用。

持久性卷快照

OpenShift Container Platform 4.2 中弃用了持久卷快照。

EFS

在 OpenShift Container Platform 4.1 发行注记中,EFS 被错误地标记为正式发布。OpenShift Container Platform 4.2 包含了此功能,它目前只是一个技术预览功能。

Recycle reclaim 策略

recycle reclaim 策略现已弃用 。推荐使用动态置备。

1.4. 程序错误修复

Builds

  • Buildah 使用的 registry.conf 中没有设置禁用的 registry。因此,Buildah 可将镜像推送到集群镜像策略禁用的 registry 中。在这个版本中,为构建所创建的 registry.conf 文件包括了禁用的 registry。现在,Builds 在对镜像进行 pull 和 push 操作时会遵循禁用的 registry 设置。(BZ#1730722)
  • 当在使用 source-to-image 构建策略的构建配置中使用 shell 变量时,试图生成 Dockerfile(用来执行 source-to-image 构建) 的逻辑将错误地检查这些变量。因此,一些 shell 变量可能会被错误地认为是空值,从而导致了构建错误。其他一些变量可能会错误地触发错误信息。现在,在构建配置中引用的 shell 变量会被正确地处理。这些错误应该不会再出现。(BZ#1712245)
  • 由于一个逻辑错误,如果构建的 BuildConfig 指定的输出类型为 DockerImage,但为输出镜像指定的名称没有包括 tag 时,那么在镜像构建后将其推送到 registry 的操作将会失败。尝试推送构建的镜像会失败。现在,如果没有指定,构建程序会在名称中添加一个 "latest" tag。使用 BuildConfig 指定 DockerImage 作为输出类型所创建的镜像,如果名称中没有包括 tag,则会使用 "latest" tag 进行推送。(BZ#1746499)

Cloud Credential Operator

  • 在以前的版本中,Pod 有内存限制。因此,在有大量 projects/namespaces 的集群中 Credential Operator 可能会崩溃。在这个版本中,删除了内存限制,Operator 不再会因为内存限制而崩溃,而内存由集群自己处理。(BZ#1711402)
  • cloud-credential Clusteroperator 没有定义相关资源,这会导致oc adm must-gather 命令生成的 tarballs 中不包括 Operator 日志 。此版本修正了这个错误,现在包括了相关的日志。(BZ#1717631)

容器

  • rshared propogation 可能导致 /sys 文件系统在其自身之上递归挂载,并导致容器因为 "no space left on device" 错误而无法启动。此程序错误修复可防止 /sys 彼此重复挂载,因此使用 rshared: true 选项的容器可以正常启动。(BZ#1711200)
  • 当 Dockerfile 构建程序处理使用 --from 标志指定内容的 COPY 指令从镜像而不是构建者上下文或之前的阶段中复制时,镜像的名称会像在 FROM 指令中指定的一样被记录。如果多个 COPY 指令将它指定为 --from 标志的参数,则名称会被多次列出。此程序错误修复可确保,构建程序不再对那些在构建过程开始阶段已使用这种方式调用的镜像执行 pull 操作。因此,除非需要它们的内容,则在使用 --from 标签的 COPY 指令中引用的镜像将不再被抓取(pull),构建日志不再记录指定这个镜像名称的 FROM 指令。(BZ#1684427)
  • 当构建上下文目录包含 .dockerignore 文件 时,处理 COPYADD 指令的逻辑无法正确处理某些符号链接和子目录。当试图处理会涉及到这个程序错误的 COPYADD 指令时,受影响的构建将失败。这个错误修复修正了相关的逻辑,这个问题应该不会再出现。(BZ#1707941)

镜像

  • 长时间运行的 Jenkins 代理或从属 Pod 可能会出现以前在 Jenkins 主机中观察到的缺陷进程现象。在 Pod 被终止前,进程列表中显示几个缺陷进程。此程序错误修复使用 OpenShift Jenkins 主镜像的 dumb-init 来清理这些在 Jenkins 作业处理过程中出现的缺陷进程。因此,代理或从属 Pod 中以及 Pod 所在主机上的进程列表不再包含失效进程。(BZ#1705123)
  • 4.2 中对 OAuth 支持的更改允许在 Jenkins 服务帐户证书和路由器为 OAuth 服务器使用的证书之间进行不同的证书配置。因此,您无法登录 Jenkins 控制台。在这个版本中,OpenShift Container Platform Jenkins 登录插件已经更新,除了挂载到 Pod 的证书外,还会尝试使用 JVM 默认可用的证书进行 TLS 连接。现在您可以登录到 Jenkins 控制台。(BZ#1709575)
  • OpenShift Container Platform Jenkins Sync 插件在为 Jenkins Kubernetes 插件 PodTemplates 处理相同名称的 ImageStreams 和 ConfigMaps 时将两者混淆,导致一个类型可以删除创建自其他类型的 Pod 模板的状况。在这个版本中,OpenShift Container Platform Jenkins Sync 插件现已修改,可跟踪哪个 API 对象类型创建了给定名称的 Pod 模板。现在,当集群中存在两个名称相同的类型时,由 OpenShift Container Platform Sync 插件的 ConfigMaps 和 ImageStreams 映射创建的 Jenkins Kubernetes 插件 PodTemplates 不会被意外删除。(BZ#1711340)
  • 快速连续删除 Samples Operator 配置对象可能会导致最后一次删除挂起,并且 Operator 的 ImageChangesInProgress 条件一直为 True,从而造成 Samples Operator 的 clusteroperator 对象卡在 Progressing==True,引起不确定的集群样本状态。此程序错误修复修正了删除终结程序和样本更新插入之间的协调代码。现在,快速连续删除 Samples Operator 配置对象可以正常工作。(BZ#1735711)
  • 在以前的版本中,pruner 会在单一请求中获取所有镜像,导致请求用时太长。此程序错误修复引进了使用 pager 来获取所有镜像。现在,pruner 可以获取所有镜像而不会超时。(BZ#1702757)
  • 之前,导入程序只能导入最多三个签名,但 registry.redhat.io 通常具有三个以上签名。这会导致无法导入签名。此程序错误修复提高了导入程序的限值,因此现在能够导入签名了。(BZ#1722568)

镜像 Registry

  • 在以前的版本中,CRD 没有 OpenAPI 架构,这意味着 oc explain 无法用于 config.imageregistry 资源。此程序错误修复实现了 OpenAPI 架构的生成,使得 oc explain 现在能够提供有关 config.imageregistry.operator.openshift.io 资源的信息。(BZ#1705752)
  • Image Registry Operator 没有将 openshift-image-registry 命名空间注册为相关的对象。某些情况下无法通过 must-gather 从镜像 registry 或 Image Registry Operator 收集数据。此程序错误修复确保 OpenShift-image-registry 命名空间总是包括在 Image Registry Operator 的相关对象中。因此,must-gather 始终都能从 openshift-image-registry 命名空间收集基本的信息,如 Pod、部署和服务等。(BZ#1748436)
  • 在以前的版本中,CVO、Image Registry Operator 和 service-ca 注入控制器同时监控和更新镜像 registry 使用的 CA 捆绑包。这会导致不断删除并重新创建用于在内部 registry 和 OpenShift 其他部分间建立信任的 CA 捆绑包。在这个版本中,CVO 不再管理 CA 捆绑包。Image Registry Operator 可确保创建 ConfigMap 来容纳 CA 捆绑包,但不管理其内容。现在,只有在 service-ca 注入控制器需要时,才会更新为内部 registry 保存 CA 捆绑包的 ConfigMap。(BZ#1734564)
  • TLS 密钥没有被添加到 registry 路由中 。这是因为 TLS 密钥保存在 Secret.stringData 中,而 Operator 无法在 secret 中看到真实数据。现在,使用 Secret.Data ,Operator 可以看到真实数值。(BZ#1719965)
  • drain 操作最多会需要 600 秒才可以清除 image-registry Pod。这是因为镜像 registry 从 sh 运行,信号不会被传播到镜像 registry,也无法接收 SIGTERM。现在,registry 进程使用 exec,registry 是 pid 1 进程,并可接收 SIGTERM。现在,drain 操作可以成功清除 pod。(BZ#1729979)
  • must-gather 没有在 openshift-image-registry 命名空间中收集 PVC 和事件。现在,PVC 作为 must-gather 进程的一部分被收集。(BZ#1737558)

安装程序

  • Red Hat Enterprise Linux 的最小安装会安装并启用 firewalld.service。这个防火墙服务会阻塞 oc rsh/exec/logs 正常工作所需的端口。现在,如果按照测试标准安装,firewalld.service 会被禁用。(BZ#1740439)
  • 当默认镜像路径与默认设置不同时,worker 无法被创建。现在安装程序会创建并使用它自己的存储池。(BZ#1707479)

kube-apiserver

  • 通过创建 ConfigMap,可以缩短证书轮换。不支持这个行为。现在,如果您创建了这个 ConfigMap ,在 kubeapiserver-operator 上将 Upgradable 设置为 False,则意味着您无法再更新集群。(BZ#1722550)

Logging

  • Elasticsearch 的动态 seeding 功能的效率比较低,具有大量项目的集群可能会产生大量调用。当缺少缓存时,这个问题会更加严重。因此,Elasticsearch 的调用可能会在返回结果前出现超时问题。这个程序修复增加了 API 调用缓存和 ACL seeding 功能。这些改进减少了页面超时的机率。(BZ#1705589)
  • Logging Operator 依赖于信息流的类型来设置日志类型,因此发送到 stdout 的日志被标记为 INFO ,发送到 stderr 的日志标记为 ERROR。这个方法并不总是正确传递信息类型。现在,日志级别不再根据信息流设置。反之,如果无法确定正确的日志级别,它会被设置为 unknown 。(BZ#1726639)
  • 在删除集群日志实例的过程中,集群日志项下的资源会被单独删除。因此,当 fluentd 或者 rsyslog DaemonSet 仍然在运行时,可能会有一个短时间段它的日志收集器服务帐户已被删除。这会造成在此时间段内的日志丢失了 Kubernetes 信息,其中包括命名空间名称。在这个版本中,服务帐户会在所有子资源都被删除后才被删除。现在,没有 log collector 服务帐户就无法运行 collector DaemonSets。(BZ#1715370)

Web 控制台

  • 在以前的版本中,事件的 console Operator 日志会打印一些重复的信息。依赖程序库的版本更新已解决了这个问题,并在 console Operator 日志中不再重复信息。(BZ#1687666)
  • 用户无法复制整个 webhook URL,因为 secret 值被混淆。在这个版本中,添加了一个链接,用户现在可以使用复制包括 secret 值在内的整个 webhook URL。(BZ#1665010)
  • Web 控制台中的 Machine and Machine Set 详情页不包含 Events 标签页。现在添加了 Events 标签页,可通过 Machine Machine Set 页访问。(BZ#1693180)
  • 在以前的版本中,用户无法从 Web 控制台的详情页中查看节点的状态。现在,添加了一个状态字段,用户可以在其详情页面中查看节点的状态。(BZ#1706868)
  • 在以前的版本中,如果试图通过 OperatorHub 在安装 Operator 后马上创建一个 Operator 资源,可能会偶尔看到一个空白的 Web 控制台弹出窗口。在这个版本中,如果试图在资源可用前创建资源,会显示一个清晰的信息。(BZ#1710079)
  • 在以前的版本中,Web 控制台中的 Deployment Config Details 页会在第一个版本被推出前就显示状态为 active 。在这个版本中,在一个 rollout 发生前显示状态为 Updating ,在 rollout 完成后显示状态为 Up to data 。(BZ#1714897)
  • 在以前的版本中,在一些情况下,Web 控制台中的节点的指标图表可能会错误地用于多个节点。在这个版本中,节点页面图表只为相关节点正确显示信息。(BZ#1720119)
  • 在以前的版本中,通过 Web 控制台创建时不会正确设置 OpenID 身份供应商的 ca.crt 值。这个问题已解决,现在可以正确设定 ca.crt 。BZ#1727282)
  • 在以前的版本中,当访问 CRD 列表中的 ClusterResourceQuota 实例时,用户会在 web 控制台中看到一个错误。这个问题已被解决,现在您可以在 CRD 页面中成功列出 ClusterResourceQuota 实例。(BZ#1742952)
  • 以前,Web 控制台没有在节点列表中显示无法调度的节点。这与 CLI 不一致。控制台现在显示在节点列表和节点详情页面中无法调度节点的时间。(BZ#1748405)
  • 在以前的版本中,Web 控制台会在资源详情页面中以大写的形式显示 config map 和 secret 的关键字(key)。而这些关键字通常是区分大小写的。OpenShift Container Platform 4.2 Web 控制台现在会正确显示 config map 和 secret 的关键字。(BZ#1752572)

网络

  • Egress IP 地址无法在带有限制性网络策略的命名空间中正常工作。因此,接受特定来源的流量的 Pod 无法通过 egress IP 发送 egress 网络数据。这是因为外部服务器的响应会被其网络策略错误地拒绝。在这个版本中,egress 数据的回复被正确地识别为回复,而不是新的连接。Egress IP 和 NetworkPolicy 可以一起工作。(BZ#1700431)
  • 如果使用外部 IP 地址与外部主机联系的 Pod 接收到一个外部的 IP 地址不响应的情况下,egress IP 监控代码会错误地确定主机没有响应。因此,高可用性的 Egress IP 可能会被切换到不同的节点。现在,监控代码已被修改,它可以区分未响应的 egress 节点和未响应的最终目标系统。因此,高可用性 Egress IP 不会进行不必要的切换。(BZ#1717639)
  • 默认情况下,会创建 etcd 命名空间而没有指定 net id。因此,API 服务器组件无法连接到 etcd。已修复该代码,为 etcd 命名空间指定 netid=1 。(BZ#1719653)

节点

  • 当合并添加到节点中的附加 IP 地址时使用的算法不正确。因此,在为节点添加附加 IP 地址时,地址列表没有顺序,从而导致节点无法与 API 服务器沟通。地址的合并算法被修改为不对地址进行重新排序。在节点中添加辅助 IP 地址已不再更改顺序,且该节点可以继续与 API 服务器沟通。(BZ#1696628)
  • 因为 kubeconfig 控制器存在问题,如果集群升级到使用不同 OS 版本的版本,则已修改的 kubelet Config 会被恢复到原来的值。已修复该代码以在源中指定正确的控制器。对 kubeletConfig 的改变将可以被保留。(BZ#1718726)

oc

  • 对节点选择器标签的验证错误导致标签中为空的键值不被接受。在这个版本中,节点选择器标签验证机制进行了修复,标签上的键值可以为空。(BZ#*1683819)
  • oc get 命令在收到空结果列表时没有返回正确的信息。在这个版本中,当 oc get 的结果为一个空列表时,返回的信息进行了改进。(BZ#1708280)

OLM

  • 在重启或升级 Marketplace Operator 时,会报告 marketplace Cluster Operator 处于 degraded 状态。因此,OpenShift Container Platform 升级测试失败。在这个版本中,升级测试会再次传递,因为当 Operator 被停止时,OpenShift Container Platform 不会再报告 degraded 。(BZ#1706867)
  • 升级时出现一个错误,导致 Marketplace Operator 降级并退出。集群 operator 状态没有准确描述 Marketplace Operator 的健康状况。

    以下是造成这个问题的原因:

    • 多个 Marketplace Operators 同时运行并更新 ClusterOperatorStatus。
    • 如果在协调操作对象(OperatorSources 或 CatalogSourceConfigs)时出现错误,同步将失败。这可出现因为网络问题或者无效的操作对象而导致降级状态的问题。当失败的同步超过总同步的阈值时,Marketplace Operator 也会降级。
    • 很难通过 Telemetry 识别为什么 ClusterOperatorStatus 处于一个特定状态。虽然 Telemetry 包含状态和原因,但 marketplace 并没有设定原因。

      在这个版本中:

    • Operator SDK 提供的领先选举机制可防止多个 Marketplace Operators 同时更新 ClusterOperatorStatus。
    • marketplace 只在无法获得或更新其操作对象时报告降级状态,而不是在协调操作对象时遇到错误时报告。
    • marketplace 现在在设置条件时包括了一个原因,以便 Telemetry 能够更好地了解 Marketplace Operator 的状态。(BZ#1721537)
  • CatalogSourceConfig(csc)和 OperatorSource(opsrc)自定义资源定义 (crds) 并不包含描述。因此,oc explain cscoc explain opsrc 会返回空白描述。在这个版本中,添加了 openapi CRD 定义,以便 oc explain cscoc explain opsrc 可以正常工作。(BZ#1723835)
  • Marketplace Operator 覆盖了与 OperatorSources 关联的 registry 部署的 Pod 部署规格。因此,用户无法添加 NodeSelectors。在这个版本中,所需的字段只能在 OperatorSource 更新的部署规格中被替换,允许用户将 NodeSelectors 添加到与 OperatorSources 关联的 Operator registry Pod 中。默认情况下,不存在 NodeSelector。用户现在可以在 registry Pod 部署的 Pod 规格中添加 NodeSelectors 。例如,在 community-operators OperatorSource 中,可以在 openshift-marketplace 命名空间中编辑 community-operators 部署。(BZ#1696726)
  • Marketplace Operator 会缩减 registry 部署,然后再将其扩展来强制更新。如果 registry Pod 出现问题,则会导致 Pod 崩溃。现在,使用注解(annotation)来强制更新,而不再通过对 registry 部署进行扩展来实现。这样就不会造成 registry 不可用的情况。请注意,这本身并不会修复此程序错误。需要对端到端测试进行修复,使它在 openshift-marketplace 命名空间中的 crash-looping Pods 中不会出现错误。(BZ#1700100)
  • must-gather 工具需要一个 RelatedObjects 项 ,在 clusteroperator 自定义资源中使用与 Operator 关联的对象引用填充。因为对 Marketplace 缺少了这个字段,所以 must-gather 工具无法收集到关于 Marketplace Operator 的足够信息。在这个版本中,RelatedObjects 项会根据 Operator 的命名空间和 OperatorSource、CatalogSourceConfig、CatalogSource 资源生成这个字段的值。这可让 must-gather 工具收集关于 Marketplace Operator 的信息。(BZ#1717439)

OpenShift Controller Manager

  • 不支持将 OpenShift Controller Manager Operator 设置为 UnmanagedRemoved ,因此它将导致对应的 clusteroperator 对象中的条件进入 Unknown 状态。在这个版本中,OpenShift Controller Manager Operator 会忽略不被支持的 UnmanagedRemoved 管理状态设置。现在,在 clusteroperator 状态条件中解释了这个信息。(BZ#1719188)

Red Hat Enterprise Linux CoreOS (RHCOS)

  • 在以前的版本中,当 sshd 配置中的 ClientAliveInterval 没有按照 Microsoft Azure 的要求设定为 180 时,SSH 连接会失败。在这个版本中,sshd 配置被默认设置为 180,因此 SSH 不会在 Azure 中挂起。(BZ#1701050)

服务代理

  • 在以前的版本中,Automation Broker 总是创建一个网络策略,以便对目标命名空间进行临时命名空间访问。因此,目标命名空间被锁定到新创建的策略中,命名空间可以相互通信。在这个版本中,Automation Broker 会检查目标命名空间是否有网络策略,如果没有,就无法创建新的网络策略。在这个版本中,Automation Broker 可以在不影响目标命名空间中运行的现有服务的情况下执行 Ansible Playbook Bundle 操作。(BZ#1643303)
  • 在以前的版本中,OpenShift Ansible Service Broker Operator 不会将指标传递给 Prometheus,除非手动应用了正确的权限。在这个版本中,Operator 会自动使用所需权限进行安装。(BZ#1692281)

模板

  • 在以前的版本中,Samples Operator 配置对象(configs.samples.operator.openshift.io)的自定义资源定义没有定义 openAPIV3Schema 验证。因此,oc explain 无法提供有关对象的有用信息。在这个版本中,增加了 openAPIV3Schema 验证,现在 oc explain 可以针对对象进行 。(BZ#1705753)
  • 在以前的版本中,Samples Operator 使用一个直接的 OpenShift Container Platform 来让客户端发出 GET 调用,以便维护基于 controller/informer 的 secret、镜像流和模板监控。这会导致对 OpenShift Container Platform API 服务器进行不必要的 API 调用。在这个版本中,利用了 informer/listener API,并减少了针对 OpenShift Container Platform API 服务器的活动。(BZ#1707834)
  • 在以前的版本中,Samples Operator 不会创建一个集群角色,这个角色被整合到 cluster-reader 角色中。因此,具有 cluster-reader 角色的用户无法读取 Samples Operator 的配置对象。在这个版本中,Samples Operator 的清单被更新为包含一个用于只读访问其 config 对象的集群角色,这个角色被整合到 cluster-reader 角色中。现在,具有 cluster-reader 角色的用户可以读取、列出和观察 Samples Operator 的配置对象。(BZ#1717124)

1.5. 技术预览功能

这个版本中的一些功能当前还处于技术预览状态。它们并不适用于在生产环境中使用。请参阅红帽门户网站中关于对技术预览功能支持范围的信息:

技术预览功能支持范围

在下表中,标记为 TP 的功能代表技术预览,标记为GA 的功能代表正式发布(General Availability)。使用 - 标记的功能代表该功能已从发行版本中删除或已弃用。

Expand
表 1.1. 技术预览
功能OCP 3.11OCP 4.1OCP 4.2

Prometheus Cluster Monitoring

GA

GA

GA

本地存储持久性卷

TP

TP

GA

CRI-O for runtime pods

GA* [a]

GA

GA

oc CLI Plug-ins

TP

TP

TP

Service Catalog

GA

GA

 — 

Template Service Broker

GA

GA

 — 

OpenShift Ansible Service Broker

GA

GA

 — 

Network Policy

GA

GA

GA

Multus

-

GA

GA

New Add Project Flow

GA

GA

GA

Search Catalog

GA

GA

GA

Cron Jobs

GA

GA

GA

Kubernetes Deployments

GA

GA

GA

StatefulSets

GA

GA

GA

Explicit Quota

GA

GA

GA

Mount Options

GA

GA

GA

System Containers for Docker, CRI-O

-

-

-

Hawkular Agent

-

-

-

Pod PreSets

-

-

-

experimental-qos-reserved

TP

TP

TP

Pod sysctls

GA

GA

GA。请参阅已知问题部分以了解当前的限制。

中央审计

GA

-

-

外部项目网络通讯的静态 IP

GA

GA

GA

模板完整性检测

GA

GA

GA

replicaSet

GA

GA

GA

Fluentd Mux

TP

TP

TP

集群的 MongoDB 模板

-

-

-

集群的 MySQL 模板

-

-

-

Kubernetes 资源的镜像流(image stream)

GA

GA

GA

设备管理器

GA

GA

GA

重新调整持久性卷的大小

GA

GA

GA

大内存页

GA

GA

GA

CPU 固定(CPU pinning)

GA

GA

GA

Admission Webhooks

TP

GA

GA

AWS EFS 的外部置备程序

TP

TP

TP

Pod Unidler

TP

TP

TP

节点问题检测程序

TP

TP

TP

为临时存储设置 Limit/Requests

TP

TP

TP

CephFS Provisioner

TP

-

-

Podman

TP

TP

TP

Kuryr CNI 插件

GA

 

TP

PID 命名空间的共享控制

TP

TP

TP

Manila Provisioner

TP

-

-

Cluster Administrator 控制台

GA

GA

GA

Cluster Autoscaling

GA

GA

GA

Container Storage Interface (CSI)

TP

TP

GA

Operator Lifecycle Manager

TP

GA

GA

Red Hat OpenShift Service Mesh

TP

GA

GA

"完全自动的" Egress IP

GA

GA

GA

Pod 优先级和抢占功能

GA

GA

GA

Dockerfiles 的多阶段构建

TP

GA

GA

OVN SDN

 

TP

TP

基于 Prometheus 的 HPA 定制 metrics adapter

 

TP

TP

机器健康状态检查

 

TP

TP

使用 iSCSI 原始块

-

-

TP

OperatorHub

  

GA

三节点裸机部署

  

TP

Cluster Network Operator

  

TP

[a] 带有 * 标记的功能代表通过 z-stream 包提供。

1.6. 已知问题

  • 如果您安装了 Service Mesh,请在升级 OpenShift Container Platform 前升级 Service Mesh。如需临时解决方案,请参阅将 OpenShift Service Mesh 从 1.0.1 升级到 1.0.2
  • 应用程序迁移工具还无法处理的集群范围内的资源,包括集群角色绑定和 SCC (Security Context Constraints) 等资源。如果要迁移的应用程序依赖于源集群上的此类集群范围资源,请手动确保在目标集群中重新创建这些资源。日后的发行版本中将扩展覆盖范围以处理这些资源。
  • 4.2.0 Dynamic Host Configuration Protocol (DHCP) 目前不能搭配任何 Multus CNI 插件。(BZ#1754686)
  • 在没有配置的情况下调用时,Cluster Loader 会失败。(BZ#1761925)
  • additionalNetworks 集合中删除额外网络时,Cluster Network Operator 不会删除 Operator 之前创建的 NetworkAttachmentDefinition。(BZ#1755586)
  • Prometheus Operator 部署 Statefulset 并创建一个内存限制。这个限制对于 rules-configmap-reloader 容器来说太小。(BZ#1735691)
  • DHCP 模式在将它配置为 multus CNI IPAM 时失败。(BZ#1754682)
  • ClusterResourceQuota 从版本 4.1 改为版本 4.2 所造成的 schema 的变化会导致出现问题。(BZ#1755125)
  • 一些部署(包括裸机和 vSphere)可能会导致灾难恢复无法正常工作。(BZ#1718436)
  • 从 Cluster Network Operator 中删除MacvlanConfig 不会删除旧的 network-attachment-definition。您必须手动删除这些资源。(BZ#1755586)
  • 当手动创建 NAD 时,SRIVO Operator Pod 会崩溃。(BZ#1755188)
  • 没有为 kube-controller-manager设置代理服务器。(BZ#1753467)
  • 通过 HTTPS 代理的 git clone 操作将失败。使用非 TLS (HTTP) 代理不会出现这个问题。(BZ#1750650)
  • 当需要使用一个镜像服务器(mirror)中的镜像(image)时(通常用于没有网络连接的环境中),如果镜像服务器需要验证,则无法提取或推送镜像。(BZ#1745192)
  • 镜像流 (image stream) 导入无法使用镜像服务器(mirror)。这通常需要在没有网络连接的环境中使用。(BZ#1741391)
  • 在 Red Hat OpenStack Platform 15 解决这个程序错误之前,OpenShift Container Platform 4.2 无法在 Red Hat OpenStack Platform 15 中工作。(BZ#1751942)
  • 如果构建使用一个构建 secret 时,强烈建议您使用 imageOptimizationPolicy: SkipLayers 对层进行 squash 处理。否则,secret 可能会在使用 sourcedocker 构建策略时出现泄露问题。
  • 在升级 OpenShift Container Platform 时,不会更新 AllowVolumeExpansion 和其它 StorageClass 属性。建议您删除默认 StorageClass,并让 ClusterStorageOperator 在升级完成后使用正确的属性重新创建它。(BZ#1751641)
  • 非无服务器工作负载在 Topology 资源面板中显示无服务器工作负载的资源。(BZ#1760810)
  • Topology 视图、Resources 侧面板和 Deployment Config Details 页面中所述的 pod 状态不一致。(BZ#1760827)
  • 如果应用程序是使用 Add 页面选项创建的,部署的镜像会忽略所选的目标端口,并且始终使用第一个条目。(BZ#1760836)
  • 在 Edge 浏览器中,Topology 视图中无法呈现某些特征,如应用程序名称和构建状态。(BZ#1760858)
  • 在部署失败时,Topology 视图中认定的活动 Pod 可能会不正确。(BZ#1760828)
  • 如果配置了集群范围的出口(egress)代理且之后又取消了设置,则之前由 OLM 管理的 Operator 部署的应用程序的 Pod 可能会进入 CrashLoopBackOff 状态。这是因为所部署的 Operator 仍会被配置为依赖于代理。

    注意

    这个问题会出现在集群范围出口代理创建的环境变量、卷和 VolumeMount 中。在使用 SubscriptionsConfig 对象设置环境变量、卷和 VolumeMounts 时也会出现这个问题。

    这个问题计划在 OpenShift Container Platform 以后的发行版本被修复,现在,您可以通过使用 CLI 或 Web 控制台删除 Deployment 来解决这个问题。这会触发 OLM 来重新生成部署并使用正确的网络配置启动 Pod。

    集群管理员可以通过运行以下命令,获取所有受影响的 OLM 管理的 Deployment 的列表:

    $ oc get deployments --all-namespaces \
        -l olm.owner,olm.owner!=packageserver 
    1
    Copy to Clipboard Toggle word wrap
    1
    packageserver 除外,它不受影响。

    (BZ#1751903)

  • Machine Config Operator (MCO) 支持第 2 天代理支持时存在一个问题,它出现在重新配置现有非代理集群以使用代理时。MCO 应该对 RHCOS 信任捆绑包在 ConfigMap 中应用新配置的代理 CA 证书。当前这无法正常工作。作为临时解决方案,您必须手动将代理 CA 证书添加到信任捆绑包中,然后更新信任捆绑包:

    $ cp /opt/registry/certs/<my_root_ca>.crt /etc/pki/ca-trust/source/anchors/
    $ update-ca-trust extract
    $ oc adm drain <node>
    $ systemctl reboot
    Copy to Clipboard Toggle word wrap

    (BZ#1784201)

1.7. 异步勘误更新

OpenShift Container Platform 4.2 的安全更新、程序错误修正、功能增强更新将会通过红帽网络以异步勘误的形式发布。所有的 OpenShift Container Platform 4.2 勘误都可以通过红帽客户门户网站获得OpenShift Container Platform 生命周期包括了详细的与异步勘误相关的内容。

红帽客户门户网站的用户可以在红帽订阅管理(RHSM)帐户设置中启用勘误通知功能。当勘误通知被启用后,用户会在有与其注册的系统相关的勘误发行时接收到电子邮件通知。

注意

用户的红帽客户门户网站账户需要有注册的系统,以及使用 OpenShift Container Platform 的权限才可以接收到 OpenShift Container Platform 的勘误通知。

本节的内容将会持续更新,以提供以后发行的与 OpenShift Container Platform 4.2 相关的异步勘误信息。异步子版本(例如,OpenShift Container Platform 4.2.z)的具体信息会包括在相应的子章节中。此外,在发行公告中因为空间限制没有包括在其中的勘误内容也会包括在这里的相应的子章节中。

重要

对于任何 OpenShift Container Platform 发行版本,请仔细参阅 updating your cluster 中的内容。

发布日期:2019 年 10 月 16 日

OpenShift Container Platform release 4.2 现已正式发布。其软件包列表和程序错误修正信息包括在 RHBA-2019:2921 公告中。此更新包括的容器镜像由 RHBA-2019:2922 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.0 容器镜像列表

发布日期:2019 年 10 月 29 日

OpenShift Container Platform release 4.2.1 现已正式发布。其软件包列表包括在 RHBA-2020:3151 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2019:3150 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.1 容器镜像列表

1.7.2.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2019 年 11 月 13 日

OpenShift Container Platform release 4.2.4 现已正式发布。其软件包列表包括在 RHBA-2019:3304 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2019:3303 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.4 容器镜像列表

1.7.3.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2019 年 11 月 19 日

OpenShift Container Platform release 4.2.5 现已正式发布。其软件包列表包括在 RHBA-2019:3868 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2019:3869 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.5 容器镜像列表

1.7.4.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2019 年 11 月 26 日

OpenShift Container Platform release 4.2.8 现已正式发布。其软件包列表包括在 RHBA-2019:3918 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2019:3919 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.8 容器镜像列表

1.7.5.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2019 年 12 月 3 日

OpenShift Container Platform release 4.2.9 现已正式发布。其软件包列表包括在 RHBA-2019:3952 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2019:3953 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.9 容器镜像列表

1.7.6.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2019 年 12 月 10 日

OpenShift Container Platform release 4.2.10 现已正式发布。其软件包列表包括在 RHBA-2019:4092 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2019:4093 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.10 容器镜像列表

1.7.7.1. 功能

在这个版本中,IBM System Z 与 OpenShift Container Platform 4.2 兼容。有关安装说明,请参阅在 IBM Z 上安装集群

限制

请注意,IBM System Z 上的 OpenShift Container Platform 有以下的限制:

  • 用于 IBM System Z 的 OpenShift Container Platform 不包括以下技术预览功能:

    • Container-native virtualization (CNV).
    • Knative - Serverless。
  • 不支持:

    • Service Mesh,包括 Istion、Kiali 和 Jaeger。
    • odo。
    • CodeReady Workspace。
    • Tekton - Pipelines。
    • OpenShift Metering,包括 Presto 和 Hive。
    • Multus 插件。
  • Worker 节点必须运行 Red Hat Enterprise Linux CoreOS。
  • 持久性存储必须是 Filesystem: NFS 类型。
  • 以下功能适用于 IBM System Z 上的 OpenShift Container Platform 4.2,但不适用于 x86 上的 OpenShift Container Platform 4.2:

    • 在 IBM System Z 或附加了 ficon 的 ECKD 存储的虚拟机中启用 HyperPAV。
1.7.7.2. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2019 年 12 月 17 日

OpenShift Container Platform release 4.2.11 现已正式发布。其软件包列表包括在 RHBA-2019:4182 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2019:4181 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.11 容器镜像列表

1.7.8.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 1 月 6 日

OpenShift Container Platform release 4.2.13 现已正式发布。其软件包列表包括在 RHBA-2020:0013 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:0014 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.13 容器镜像列表

1.7.9.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 1 月14 日

OpenShift Container Platform release 4.2.14 现已正式发布。其软件包列表包括在 RHBA-2020:0067 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:0066 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.14 容器镜像列表

1.7.10.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 1 月 21 日

OpenShift Container Platform release 4.2.16 现已正式发布。其软件包列表包括在 RHBA-2020:0106 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:0107 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.16 容器镜像列表

1.7.11.1. 程序错误修复
  • Kube Controller Manager (KCM) 没有权限重新创建其租期 ConfigMap; 因此,当租期 ConfigMap 被删除时,KCM 无法正确保护租期 ConfigMap 的安全。此程序错误修复更新了 KCM Operator 创建的 KCM 权限,允许 KCM 从租期 ConfigMap 删除中恢复。(BZ#1718061)
  • 在 4.2 发行周期中,AWS Billing 的集成被破坏,它不允许用户使用它。这是因为以下原因造成的:

    • 分区值/位置引用错误。
    • 不正确的检查 AWS 账单数据源的数据库名称可能会导致出现问题。
    • AWS Billing 数据源不是 aws-ec2-billing-raw 查询中的输入,这会导致由于缺少输入依赖关系,数据源仍在初始化时出现 table not found 的错误。
    • 在修改分区时,管理 Hive 表的分区没有使用 Hive 数据库/schema 名称。这导致无法管理分区。
    • Hive 表 spec.fileFormat 会被忽略,阻止正确指定表格式。

      为了修复 AWS Billing 的集成,对上述结构和 values.yaml 字段进行了正确的调整。(BZ#1763305)

1.7.11.2. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 2 月 12 日

OpenShift Container Platform release 4.2.18 现已正式发布。其软件包列表包括在 RHBA-2020:0394 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:0395 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.18 容器镜像列表

1.7.12.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

1.7.12.2. 已知问题

NFD Operator 的默认更新频道是 4.3。如果使用默认的更新频道 4.3,NFD Operator 将无法部署。您必须将更新频道设置为 4.2,才能成功进行部署。

发布日期:2020 年 2 月 12 日

OpenShift Container Platform 4.2 现在提供了 ose-installer-container 的更新。有关更新的详情请查看 RHSA-2020:0463 公告。

发布日期:2020 年 2 月 12 日

OpenShift Container Platform 4.2 现在提供了 oose-baremetal-installer-container 和 ose-cli-artifacts-container 的更新。有关更新的详情请查看 RHSA-2020:0476 公告。

发布日期:2020 年 2 月 18 日

OpenShift Container Platform release 4.2.19 现已正式发布。其软件包列表包括在 RHBA-2020:0459 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:0460 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.19 容器镜像列表

1.7.15.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 2 月 25 日

OpenShift Container Platform release 4.2.20 现已正式发布。其软件包列表包括在 RHBA-2020:0522 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:0523 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.20 容器镜像列表

1.7.16.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 2 月 25 日

OpenShift Container Platform 4.4 现在提供了 jenkins-slave-base-rhel7-container 的更新。有关更新的详情请查看 RHSA-2020:0526 公告。

发布日期:2020 年 3 月 3 日

OpenShift Container Platform release 4.2.21 现已正式发布。其软件包列表包括在 RHBA-2020:0613 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:0614 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.21 容器镜像列表

1.7.18.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

1.7.18.2. 已知问题

要使 NFD Operator 部署成功,您必须使用默认的 4.3 更新频道,并选择默认命名空间,而不是自定义命名空间。(BZ#1808503)

发布日期:2020 年 3 月 3 日

现在有一个 OpenShift Container Platform 4.2 的更新。有关更新的详情请查看 RHSA-2020:0617 公告。

发布日期:2020 年 3 月 3 日

OpenShift Container Platform 4.2 现在提供了 ose-installer-artifacts-container 和 ose-installer-container 的更新。有关更新的详情请查看 RHSA-2020:0652 公告。

发布日期:2020 年 3 月 10 日

OpenShift Container Platform release 4.2.22 现已正式发布。其软件包列表包括在 RHBA-2020:0684 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:0685 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.22 容器镜像列表

1.7.21.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 3 月 10 日

OpenShift Container Platform 4.2 现在提供了对 runc 的更新。有关更新的详情请查看 RHSA-2020:0688 公告。

发布日期:2020 年 3 月 10 日

OpenShift Container Platform 4.2 现在提供了对 skopeo 的更新。有关更新的详情请查看 RHSA-2020:0689 公告。

发布日期:2020 年 3 月 18 日

OpenShift Container Platform release 4.2.23 现已正式发布。其软件包列表包括在 RHBA-2020:0786 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:0787 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.23 容器镜像列表

1.7.24.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 3 月 25 日

OpenShift Container Platform release 4.2.25 现已正式发布。其软件包列表包括在 RHBA-2020:0825 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:0826 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.25 容器镜像列表

1.7.25.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 3 月 25 日

OpenShift Container Platform 4.2 现在提供了 openshift-enterprise-mediawiki-container 的更新。有关更新的详情请查看 RHSA-2020:0830 公告。

发布日期:2020 年 4 月 2 日

OpenShift Container Platform release 4.2.26 现已正式发布。其软件包列表包括在 RHBA-2020:0935 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:0936 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.26 容器镜像列表

1.7.27.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 4 月 7 日

OpenShift Container Platform release 4.2.27 现已正式发布。其软件包列表包括在 RHBA-2020:1256 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:1263 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.27 容器镜像列表

1.7.28.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 4 月 14 日

OpenShift Container Platform release 4.2.28 现已正式发布。其软件包列表包括在 RHBA-2020:1397 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:1398 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.28 容器镜像列表

1.7.29.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 4 月 14 日

OpenShift Container Platform 4.2 现在提供了对 buildah 的更新。有关更新的详情请查看 RHSA-2020:1401 公告。

发布日期:2020 年 4 月 14 日

OpenShift Container Platform 4.2 现在提供了 openshift-enterprise-builder-container 的更新。有关更新的详情请查看 RHSA-2020:1402 公告。

发布日期:2020 年 4 月 21 日

OpenShift Container Platform release 4.2.29 现已正式发布。其软件包列表包括在 RHBA-2020:1451 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:1450 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.29 容器镜像列表

1.7.32.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 4 月 21 日

OpenShift Container Platform 4.2 现在提供了 openshift-enterprise-builder-container 的更新。有关更新的详情请查看 RHSA-2020:126 公告。

发布日期:2020 年 4 月 21 日

OpenShift Container Platform 4.2 现在提供了 openshift 的更新。有关更新的详情请查看 RHSA-2020:1527 公告。

发布日期:2020 年 5 月 13 日

OpenShift Container Platform release 4.2.33 现已正式发布。其软件包列表包括在 RHBA-2020:2022 公告中。此更新包括的容器镜像及程序错误修正由 RHBA-2020:2023 公告提供。

因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。参阅以下章节以获得此发行版本中与容器镜像相关的信息。

OpenShift Container Platform 4.2.33 容器镜像列表

1.7.35.1. 升级

要将现有 OpenShift Container Platform 4.2 集群升级到此最新版本,请参阅使用 CLI 更新集群以获取相关说明。

发布日期:2020 年 5 月 13 日

现在,OpenShift Container Platform 4.2 提供了 openshift-cluster-image-registry-operator 的更新。有关更新的详情请查看 RHSA-2020:2026 公告。

发布日期:2020 年 5 月 13 日

OpenShift Container Platform 4.2 现在提供了 oproglottis/gpgme 的更新。有关更新的详情请查看 RHSA-2020:2027 公告。

第 2 章 OpenShift Container Platform 版本政策

OpenShift Container Platform 对所有支持的 API 提供了严格的后向兼容保证,但这不包括 alpha API(这些 API 可能会在不通知的情况下被改变),以及 beta API(这些 API 偶尔可能会被改变且不保证后向兼容)。

红帽没有公开发布 OpenShift Container Platform 4.0,而是在版本 3.11 后直接发布了 OpenShift Container Platform 4.1。

master 主机和节点(node)主机使用的 OpenShift Container Platform 版本必须相互匹配(在集群升级过程中出现的临时不匹配除外)。例如,在一个 4.2 集群中,所有的 master 必需是 4.2,所有节点也必需是 4.2。如果您所安装的 oc 是老版本,则无法使用 OpenShift Container Platform 4.2 中的所有命令。您需要下载并安装新版本的 oc

因为非安全的原因改变 API 将会最少涉及到 2 个次发行版本(例如,3.11 到 4.1 到 4.2)来更新旧的 oc。一些新功能可能需要新版本的 oc。一个 4.2 版本的服务器可能会带有版本 4.1 的 oc 不能使用的功能,而一个版本为 4.2 的 oc 也可能会带有不被版本 4.1 服务器支持的功能。

Expand
表 2.1. 兼容性列表
 

X.Y (oc Client)

X.Y+N [a] (oc Client)

X.Y (Server)

redcircle 1

redcircle 3

X.Y+N[a] (Server)

redcircle 2

redcircle 1

[a] 其中 N 是一个大于 1 的数值。

redcircle 1 完全兼容。

redcircle 2 oc 客户端可能无法访问服务器的功能。

redcircle 3 oc 客户端可能会包括与要访问的服务器不兼任的选项和功能。

Legal Notice

Copyright © 2025 Red Hat

OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).

Modified versions must remove all Red Hat trademarks.

Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.

Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.

MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.

Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.

The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.

All other trademarks are the property of their respective owners.

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat