发行注记
OpenShift Container Platform 发行版本中的主要新功能及变化信息
摘要
第 1 章 OpenShift Container Platform 4.20 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift Container Platform 为软件开发人员和 IT 机构提供了一个混合云应用平台。使用这个平台可以在配置和管理成本最小化的情况下,利用安全、可扩展的资源部署新的或已有的应用程序。OpenShift Container Platform 支持大量编程语言和开发平台,如 Java、JavaScript、Python、Ruby 和 PHP。
OpenShift Container Platform 基于 Red Hat Enterprise Linux(RHEL)和 Kubernetes,为当今的企业级应用程序提供了一个更加安全、可扩展的多租户操作系统,同时提供了集成的应用程序运行时及程序库。OpenShift Container Platform 可以满足用户对安全性、隐私、合规性及监管的要求。
1.1. 关于此版本 复制链接链接已复制到粘贴板!
OpenShift Container Platform (RHSA-2025:9562) 现已正式发布。此发行版本使用 Kubernetes 1.33 和 CRI-O 运行时。OpenShift Container Platform 4.20 的新功能、改变以及已知的问题包括在此文档中。
OpenShift Container Platform 4.20 集群位于 https://console.redhat.com/openshift。在 Red Hat Hybrid Cloud 控制台中,您可以将 OpenShift Container Platform 集群部署到内部环境或云环境中。
对于 control plane 和计算机器,需要使用 RHCOS 机器。
从 OpenShift Container Platform 4.14 开始,对于版本号为偶数的版本的延长更新支持 (EUS) 阶段被增加到总共 24 个月,包括所有支持的架构:x86_64, 64-bit ARM (aarch64), IBM Power® (ppc64le), 和 IBM Z® (s390x)除此之外,红帽还提供了一个 12 个月的额外 EUS 附加组件,它被称为 Additional EUS Term 2,使用它可以将生命周期从 24 个月延长至 36 个月。在 OpenShift Container Platform 的所有架构变体中提供了 Additional EUS Term 2。有关所有版本支持的更多信息,请参阅 Red Hat OpenShift Container Platform 生命周期政策。
OpenShift Container Platform 专为 FIPS 设计。当以 FIPS 模式运行 Red Hat Enterprise Linux (RHEL) 或 Red Hat Enterprise Linux CoreOS (RHCOS) 时,OpenShift Container Platform 核心组件使用 RHEL 加密库,只有在 x86_64, ppc64le, 和 s390x 架构上的库被提交到 NIST 进行 FIPS 140-2/140-3 Validation。
有关 NIST 验证程序的更多信息,请参阅加密模块验证程序。有关为验证提交的 RHEL 加密库的单独版本的最新 NIST 状态,请参阅 Compliance Activities 和 Government Standards。
1.2. OpenShift Container Platform 层次和依赖组件支持和兼容性 复制链接链接已复制到粘贴板!
OpenShift Container Platform 的层次组件和依赖组件的支持范围会独立于 OpenShift Container Platform 版本。要确定附加组件的当前支持状态和兼容性,请参阅其发行注记。如需更新相关信息,请参阅 Red Hat OpenShift Container Platform 生命周期政策。
1.3. 新功能及功能增强 复制链接链接已复制到粘贴板!
此版本对以下方面进行了改进:
1.3.1. API Server 复制链接链接已复制到粘贴板!
1.3.1.1. kube-apiserver 的 loopback 证书的有效性延长到三年 复制链接链接已复制到粘贴板!
在以前的版本中,Kubernetes API 服务器的自签名 loopback 证书在一年后过期。在这个版本中,证书的过期日期将延长至三年。
1.3.1.2. dry-run 选项连接到 'oc delete istag' 复制链接链接已复制到粘贴板!
在以前的版本中,使用 -dry-run=server 选项删除 istag 资源会意外导致从服务器中删除镜像的实际。这是因为 oc delete istag 命令中错误地实施了 dry-run 选项造成的意外删除。在这个版本中,dry-run 选项与 oc delete istag 命令关联。因此,意外删除镜像对象会被阻止,在使用 --dry-run=server 选项时 istag 对象保持不变。
1.3.1.3. 没有与证书相关的问题的服务中断 复制链接链接已复制到粘贴板!
在这个版本中,API 服务器中的自签名回送证书会被阻止过期,并确保 Kubernetes 4.16.z 中的稳定和安全连接。此功能增强移植了来自较新版本的、cherry-picks 特定拉取请求并将其应用到所选版本的解决方案。这可减少因为与证书相关的问题造成服务中断的可能性,在 Kubernetes 4.16.z 部署中提供更好的用户体验。
1.3.1.4. 增强的 TCP 端口的通信列表 复制链接链接已复制到粘贴板!
在这个版本中,OpenShift Container Platform 的通信流列表已被改进。该功能会在主节点上为开放端口 17697 (TCP) 和 6080 (TCP) 生成服务,并确保所有打开的端口都有对应的端点片段。这会产生准确和最新的通信流列表,提高了通信矩阵的整体安全性和效率,并为用户提供更加全面、可靠的通信列表。
1.3.2. 边缘计算 复制链接链接已复制到粘贴板!
1.3.2.1. 对 LVM Storage Operator 的 NetworkPolicy 支持 复制链接链接已复制到粘贴板!
LVM Storage Operator 现在在安装过程中应用 Kubernetes NetworkPolicy 对象,将网络通信限制为只所需的组件。此功能为 OpenShift Container Platform 集群上的 LVM Storage 部署强制实施默认网络隔离。
1.3.2.2. 支持为使用 LVM Storage Operator 创建的持久性卷的主机名标签 复制链接链接已复制到粘贴板!
当使用 LVM Storage Operator 创建持久性卷(PV)时,PV 现在包含 kubernetes.io/hostname 标签。该标签显示 PV 所在的节点,以便更轻松地识别与工作负载关联的节点。这个更改只适用于新创建的 PV。现有 PV 不会被修改。
1.3.2.3. LVM Storage Operator 的默认命名空间 复制链接链接已复制到粘贴板!
LVM Storage Operator 的默认命名空间现在是 openshift-lvm-storage。您仍然可以在自定义命名空间中安装 LVM 存储。
1.3.2.4. SiteConfig CR 到 ClusterInstance CR 迁移工具 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.20 引进了 siteconfig-converter 工具,以帮助将受管集群从 SiteConfig 自定义资源(CR)迁移到 ClusterInstance CR。使用 SiteConfig CR 定义受管集群已弃用,并将在以后的发行版本中删除。ClusterInstance CR 提供了更加统一的定义集群方法,是在 GitOps ZTP 工作流中管理集群部署的首选方法。
使用 siteconfig-converter 工具,您可以将 SiteConfig CR 转换为 ClusterInstance CR,然后逐步迁移一个或多个集群。现有和新的管道并行运行,因此您可以以受控、分阶段的方式迁移集群,而无需停机。
siteconfig-converter 工具不会转换使用已弃用的 spec.clusters.extraManifestPath 字段的 SiteConfig CR。
如需更多信息,请参阅从 SiteConfig CR 迁移到 ClusterInstance CR。
1.3.3. etcd 复制链接链接已复制到粘贴板!
在这个版本中,Cluster etcd Operator 引入了 etcdDatabaseQuotaLowSpace 警报的警报级别,从而为管理员提供有关低 etcd 配额使用情况的通知。这种主动警报系统旨在防止出现 API 服务器不稳定的情况,并允许在受管 OpenShift 集群中进行有效的资源管理。警报级别是 info、warning 和 critical,为监控 etcd 配额使用情况提供了更精细的方法,这会实现动态 etcd 配额管理并改进了整个集群性能。
1.3.3.1. 配置本地仲裁节点 复制链接链接已复制到粘贴板!
您可以配置带有两个 control plane 节点的 OpenShift Container Platform 集群,以及一个本地仲裁程序节点,以便在降低集群的基础架构成本时保持高可用性 (HA)。
本地仲裁程序节点是一个低成本、共存的机器,它参与 control plane 仲裁决策。与标准的 control plane 节点不同,仲裁程序节点不会运行完整的 control plane 服务集合。通过此配置,只使用两个置备的 control plane 节点而不是三个就可以维护集群的高可用性(HA)。
这个功能现已正式发布。
如需更多信息,请参阅配置本地仲裁程序节点。
1.3.3.2. 使用隔离配置双节点 OpenShift 集群(技术预览) 复制链接链接已复制到粘贴板!
具有隔离的双节点 OpenShift 集群提供可用性(HA),且对硬件的要求较小。此配置是为部署完整的三节点 control plane 集群的分布式或边缘环境而设计的。
双节点集群不包括计算节点。除了管理集群外,两个 control plane 机器还运行用户工作负载。
您可以使用用户置备的基础架构方法或安装程序置备的基础架构方法部署带有隔离的双节点 OpenShift 集群。
如需更多信息,请参阅准备使用隔离安装双节点 OpenShift 集群。
1.3.4. 扩展 (OLM v1) 复制链接链接已复制到粘贴板!
1.3.4.1. 部署使用 Webhook 的集群扩展(技术预览) 复制链接链接已复制到粘贴板!
在这个版本中,您可以在启用了 TechPreviewNoUpgrade 功能集的集群中部署使用 webhook 的集群扩展。
如需更多信息,请参阅支持的扩展。
1.3.5. 托管 control plane 复制链接链接已复制到粘贴板!
计划在即将推出的 multicluster engine Operator 版本中提供 OpenShift Container Platform 4.20 的托管 control plane。同时,请参阅 OpenShift Container Platform 4.19 托管 control plane 文档。
1.3.6. IBM Power 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.20 上的 IBM Power® 发行版本为 OpenShift Container Platform 组件添加了改进和新功能。
此发行版本引进了对 IBM Power 中的以下功能的支持:
- 在 IBM Power® 上启用加速器
1.3.7. IBM Z 和 IBM LinuxONE 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.20 上的 IBM Z® 和 IBM® LinuxONE 版本为 OpenShift Container Platform 组件增加了改进和新功能。
此发行版本引进了对 IBM Z® 和 IBM® LinuxONE 中的以下功能的支持:
- 在 IBM Z® 上启用加速器
1.3.8. IBM Power、IBM Z 和 IBM LinuxONE 支持列表 复制链接链接已复制到粘贴板!
从 OpenShift Container Platform 4.14 开始,延长更新支持 (EUS) 已扩展到 IBM Power® 和 IBM Z® 平台。如需更多信息,请参阅 OpenShift EUS 概述。
| 功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
|---|---|---|
| 克隆 | 支持 | 支持 |
| 扩展 | 支持 | 支持 |
| Snapshot | 支持 | 支持 |
| 功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
|---|---|---|
| Bridge | 支持 | 支持 |
| Host-device | 支持 | 支持 |
| IPAM | 支持 | 支持 |
| IPVLAN | 支持 | 支持 |
| 功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
|---|---|---|
|
使用 OpenShift CLI ( | 支持 | 支持 |
| 备用身份验证供应商 | 支持 | 支持 |
| 基于代理的安装程序 | 支持 | 支持 |
| 支持的安装程序 | 支持 | 支持 |
| 使用 Local Storage Operator 自动设备发现 | 不支持 | 支持 |
| 使用机器健康检查功能自动修复损坏的机器 | 不支持 | 不支持 |
| IBM Cloud® 的云控制器管理器。 | 支持 | 不支持 |
| 在节点上控制过量使用和管理容器密度 | 不支持 | 不支持 |
| CPU Manager | 支持 | 支持 |
| Cron 作业 | 支持 | 支持 |
| Descheduler | 支持 | 支持 |
| Egress IP | 支持 | 支持 |
| 加密数据存储在 etcd 中 | 支持 | 支持 |
| FIPS 加密 | 支持 | 支持 |
| Helm | 支持 | 支持 |
| Pod 横向自动扩展 | 支持 | 支持 |
| 托管 control plane | 支持 | 支持 |
| IBM 安全执行 | 不支持 | 支持 |
| IBM Power® Virtual Server 的安装程序置备的基础架构支持 | 支持 | 不支持 |
| 在单一节点上安装 | 支持 | 支持 |
| IPv6 | 支持 | 支持 |
| 用户定义项目的监控 | 支持 | 支持 |
| 多架构计算节点 | 支持 | 支持 |
| 多架构 control plane | 支持 | 支持 |
| 多路径(Multipathing) | 支持 | 支持 |
| 网络绑定磁盘加密 - 外部 Tang 服务器 | 支持 | 支持 |
| Non-volatile memory express drives (NVMe) | 支持 | 不支持 |
| NX-gzip for Power10 (硬件加速) | 支持 | 不支持 |
| oc-mirror 插件 | 支持 | 支持 |
|
OpenShift CLI ( | 支持 | 支持 |
| Operator API | 支持 | 支持 |
| OpenShift Virtualization | 不支持 | 支持 |
| OVN-Kubernetes,包括 IPsec 加密 | 支持 | 支持 |
| PodDisruptionBudget | 支持 | 支持 |
| 精度时间协议 (PTP) 硬件 | 不支持 | 不支持 |
| Red Hat OpenShift Local | 不支持 | 不支持 |
| Scheduler 配置集 | 支持 | 支持 |
| 安全引导 | 不支持 | 支持 |
| 流控制传输协议 (SCTP) | 支持 | 支持 |
| 支持多个网络接口 | 支持 | 支持 |
|
| 支持 | 不支持 |
| 三节点集群支持 | 支持 | 支持 |
| 拓扑管理器 | 支持 | 不支持 |
| SCSI 磁盘中的 z/VM 模拟 FBA 设备 | 不支持 | 支持 |
| 4K FCP 块设备 | 支持 | 支持 |
| 功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
|---|---|---|
| cert-manager Operator for Red Hat OpenShift | 支持 | 支持 |
| Cluster Logging Operator | 支持 | 支持 |
| Cluster Resource Override Operator | 支持 | 支持 |
| Compliance Operator | 支持 | 支持 |
| Cost Management Metrics Operator | 支持 | 支持 |
| File Integrity Operator | 支持 | 支持 |
| HyperShift Operator | 支持 | 支持 |
| IBM Power® Virtual Server Block CSI Driver Operator | 支持 | 不支持 |
| Ingress Node Firewall Operator | 支持 | 支持 |
| Local Storage Operator | 支持 | 支持 |
| MetalLB Operator | 支持 | 支持 |
| Network Observability Operator | 支持 | 支持 |
| NFD Operator | 支持 | 支持 |
| NMState Operator | 支持 | 支持 |
| OpenShift Elasticsearch Operator | 支持 | 支持 |
| Vertical Pod Autoscaler Operator | 支持 | 支持 |
| 功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
|---|---|---|
| 使用 iSCSI 的持久性存储 | 支持 [1] | 支持 [1],[2] |
| 使用本地卷 (LSO) 的持久性存储 | 支持 [1] | 支持 [1],[2] |
| 使用 hostPath 的持久性存储 | 支持 [1] | 支持 [1],[2] |
| 使用 Fibre Channel 持久性存储 | 支持 [1] | 支持 [1],[2] |
| 使用 Raw Block 的持久性存储 | 支持 [1] | 支持 [1],[2] |
| 使用 EDEV/FBA 的持久性存储 | 支持 [1] | 支持 [1],[2] |
- 必须使用 Red Hat OpenShift Data Foundation 或其他支持的存储协议来置备持久性共享存储。
- 必须使用本地存储(如 iSCSI、FC 或者带有 DASD、FCP 或 EDEV/FBA 的 LSO)来置备持久性非共享存储。
1.3.9. Insights Operator 复制链接链接已复制到粘贴板!
1.3.9.1. 支持在集群中获取 virt-launcher 日志 复制链接链接已复制到粘贴板!
在这个版本中,virt-launcher pod 的命令行日志可以在 Kubernetes 集群中收集。JSON 编码的日志保存在路径 namespaces/<namespace-name>/pods/<pod-name>/virt-launcher.json 中,这有助于对虚拟机进行故障排除和调试。
1.3.10. 安装和更新 复制链接链接已复制到粘贴板!
1.3.10.1. 更改 CVO 日志级别(技术预览) 复制链接链接已复制到粘贴板!
在这个版本中,集群管理员可更改 Cluster Version Operator (CVO)日志级别详细程度。
如需更多信息,请参阅 更改 CVO 日志级别。
1.3.10.2. 在具有多个网络接口控制器的 VMware vSphere 上安装集群(正式发布) 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.18 可让您为节点安装具有多个网络接口控制器(NIC)的 VMware vSphere 集群作为技术预览功能。这个功能现已正式发布。
如需更多信息,请参阅配置多个 NIC。
对于现有 vSphere 集群,您可以使用计算机器集添加多个子网。
在这个版本中,您可以在 Google Cloud 上安装集群到共享 VPC 时指定 DNS 私有区的位置。私有区域可以位于与主机项目或主要服务项目不同的服务项目中。
如需更多信息,请参阅 Google Cloud 配置参数。
1.3.10.4. 使用虚拟网络加密在 Microsoft Azure 上安装集群 复制链接链接已复制到粘贴板!
在这个版本中,您可以使用加密虚拟网络在 Azure 上安装集群。您需要使用将 PremiumIO 参数设置为 true 的 Azure 虚拟机。如需更多信息,请参阅 Microsoft 文档 Creating a virtual network with encryption 和 Requirements and Limitations。
1.3.10.5. 安装使用 IBM Cloud Paks 的集群时的防火墙要求 复制链接链接已复制到粘贴板!
在这个版本中,如果使用 IBM Cloud Paks 安装集群,您必须在端口 443 上允许出站访问 icr.io 和 cp.icr.io。IBM Cloud Pak 容器镜像需要这个访问权限。如需更多信息,请参阅配置防火墙。
1.3.10.6. 使用 Intel TDX 机密虚拟机在 Microsoft Azure 上安装集群 复制链接链接已复制到粘贴板!
在这个版本中,您可以使用基于 Intel 的机密虚拟机在 Azure 上安装集群。现在支持以下机器类型:
- DCesv5-series
- DCedsv5-series
- ECesv5-series
- ECedsv5-series
如需更多信息,请参阅 启用机密虚拟机。
1.3.10.7. Microsoft Azure 上 etcd 的专用磁盘(技术预览) 复制链接链接已复制到粘贴板!
在这个版本中,您可以使用 etcd 的专用数据磁盘在 Azure 上安装 OpenShift Container Platform 集群。此配置会将单独的受管磁盘附加到每个 control plane 节点,并只将其用于 etcd 数据,这可以提高集群性能和稳定性。此功能作为技术预览提供。如需更多信息,请参阅为 etcd 配置专用磁盘。
1.3.10.8. 对裸机的多架构支持 复制链接链接已复制到粘贴板!
在这个版本中,您可以安装支持多架构功能的裸机环境。您可以使用虚拟介质从现有 x86_64 集群置备 x86_64 和 aarch64 架构,这意味着您可以更有效地管理各种硬件环境。
如需更多信息,请参阅使用多架构计算机器配置集群。
1.3.10.9. 支持为裸机更新 NIC 的主机固件组件 复制链接链接已复制到粘贴板!
在这个版本中,裸机的 HostFirmwareComponents 资源描述了网络接口控制器(NIC)。要更新 NIC 主机固件组件,服务器必须支持 Redfish,且必须允许使用 Redfish 更新 NIC 固件。
如需更多信息,请参阅关于 HostFirmwareComponents 资源。
在 OpenShift Container Platform 4.17 中,之前删除的 Kubernetes API 会意外地重新引入。OpenShift Container Platform 4.20 中再次删除了它。
在集群从 OpenShift Container Platform 4.19 更新至 4.20 之前,集群管理员必须手动提供确认。这种保护有助于防止工作负载、工具或其他组件仍依赖于 OpenShift Container Platform 4.20 中删除的 Kubernetes API 时可能出现的更新问题。
在继续集群更新前,管理员必须执行以下操作:
- 评估集群以使用要删除的 API。
- 迁移受影响的清单、工作负载和 API 客户端以使用受支持的 API 版本。
- 向管理员提供所有必需的更新确认。
所有 OpenShift Container Platform 4.19 集群都需要此管理员确认,然后才能升级到 OpenShift Container Platform 4.20。
如需更多信息,请参阅 Kubernetes API 删除。
1.3.10.11. 使用 UUID 进行 Transit Gateway 和虚拟私有云(VPC) 复制链接链接已复制到粘贴板!
在以前的版本中,当在 IBM Power Virtual Server 上安装集群时,您只能为现有的 Transit Gateway 或 Virtual Private Cloud (VPC) 指定名称。由于名称的唯一性无法保证,这可能导致冲突和安装失败。在这个版本中,您可以为 Transit Gateway 和 VPC 使用通用唯一标识符(UUID)。通过使用唯一标识符,安装程序可以明确地识别正确的 Transit Gateway 或 VPC。这可防止命名冲突,并解决了这个问题。
在这个版本中,您可以在新的 Oracle 基础架构产品上安装一个技术预览集群。
以下新的 Oracle 分布式云基础架构类型现在可用:
- US Government Cloud
- UK Sovereign Cloud
- EU Sovereign Cloud
- Isolated Region
- Oracle Alloy
以下新的 Oracle Edge Cloud 基础架构类型现在可用:
- Roving Edge
如需更多信息,请参阅使用 Assisted Installer 在 Oracle 分布式云上安装集群,和使用 Assisted Installer 在 Oracle Edge Cloud 上安装集群。
1.3.11. Machine Config Operator 复制链接链接已复制到粘贴板!
1.3.11.1. 现在,支持 vSphere 更新了引导镜像(技术预览) 复制链接链接已复制到粘贴板!
现在,更新的引导镜像作为 VMware vSphere 集群的技术预览功能被支持。此功能允许您配置集群,以便在更新集群时更新节点引导镜像。默认情况下,集群中的引导镜像不会随集群一起更新。如需更多信息,请参阅 更新引导镜像。
1.3.11.2. On-cluster 镜像模式重启改进 复制链接链接已复制到粘贴板!
以下机器配置更改不再会导致带有集群自定义分层镜像的节点重新引导:
-
修改
/var或/etc目录中的配置文件 - 添加或修改 systemd 服务
- 更改 SSH 密钥
-
从
ICSP、ITMS和IDMS对象中删除镜像规则 -
通过更新
openshift-config命名空间中的user-ca-bundleconfigmap 来更改可信 CA
如需更多信息,请参阅集群镜像模式已知限制。
1.3.11.3. On-cluster 镜像模式状态报告改进 复制链接链接已复制到粘贴板!
当为 OpenShift 配置镜像模式时,会改进错误报告,包括以下更改:
-
在构建并推送自定义分层镜像后,错误可能会导致构建过程失败。如果发生这种情况,MCO 现在会报告错误,
machineosbuild对象和构建程序 pod 会报告失败。 -
oc describe mcp输出有一个新的ImageBuildDegraded状态字段,在自定义分层镜像构建失败时报告。
1.3.11.4. 现在,在集群镜像模式节点上支持设置内核类型参数 复制链接链接已复制到粘贴板!
现在,您可以使用带有集群自定义分层镜像的 MachineConfig 对象中的 kernelType 参数,以便在节点上安装实时内核。在以前的版本中,在具有集群自定义分层镜像的节点上,会忽略 kernelType 参数。如需更多信息,请参阅向节点添加实时内核。
1.3.11.5. 将镜像固定到节点 复制链接链接已复制到粘贴板!
在带有缓慢且不可靠的到镜像 registry 的集群中,您可以在需要前使用 PinnedImageSet 对象来拉取镜像,然后将这些镜像与机器配置池关联。这样可确保镜像在需要时可供该池中的节点使用。Machine Config Operator 的 must-gather 包括集群中的所有 PinnedImageSet 对象。如需更多信息,请参阅将镜像固定到节点。
1.3.11.6. 改进了 MCO 状态报告现已正式发布 复制链接链接已复制到粘贴板!
机器配置节点自定义资源(可用于监控机器配置更新的进度)现已正式发布。
现在,除了 control plane 和 worker 池外,您还可以查看自定义机器配置池的更新状态。功能的功能没有改变。但是,命令输出和 MachineConfigNode 对象中的 status 字段中的一些信息已更新。Machine Config Operator 的 must-gather 现在包含集群中的所有 MachineConfigNodes 对象。如需更多信息,请参阅关于检查机器配置节点状态。
1.3.11.7. 启用直接 复制链接链接已复制到粘贴板!
此发行版本包括一个新的安全性上下文约束(SCC),名为 hostmount-anyuid-v2。此 SCC 提供与 hostmount-anyuid SCC 相同的功能,但包含 seLinuxContext: RunAsAny。这个 SCC 被添加,因为 hostmount-anyuid SCC 旨在允许可信 pod 访问主机上的任何路径,但 SELinux 会阻止容器访问大多数路径。hostmount-anyuid-v2 允许以任何 UID 的身份访问主机文件系统,包括 UID 0,并旨在使用特权 SCC 而不是 privileged SCC。请谨慎授予。
1.3.12. 机器管理 复制链接链接已复制到粘贴板!
1.3.12.1. 其他 AWS 容量保留配置选项 复制链接链接已复制到粘贴板!
在使用 Cluster API 管理机器的集群上,您可以指定额外的限制来确定计算机器是否使用 AWS 容量保留。如需更多信息,请参阅容量保留配置选项。
1.3.12.2. 集群自动扩展扩展延迟 复制链接链接已复制到粘贴板!
现在,您可以在集群自动扩展识别新待处理的 pod 前配置延迟,并使用 ClusterAutoscaler CR 中的 spec.scaleUp.newPodScaleUpDelay 参数将 pod 调度到新节点。如果节点在延迟后保持不变,集群自动扩展可以扩展新节点。此延迟可让集群自动扩展额外时间来定位适当的节点,或者可以等待现有 pod 上的空间可用。如需更多信息,请参阅配置集群自动扩展。
1.3.13. 监控 复制链接链接已复制到粘贴板!
此发行版本中的集群监控堆栈包括以下新功能和修改后的功能:
1.3.13.1. 监控堆栈组件和依赖项更新 复制链接链接已复制到粘贴板!
此发行版本包括对集群监控堆栈组件和依赖项的以下版本更新:
- Prometheus 更新到 3.5.0
- Prometheus Operator 0.85.0
- Metrics Server 更新到 0.8.0
- Thanos 更新到 0.39.2
- kube-state-metrics 代理更新到 2.16.0
- prom-label-proxy 更新到 0.12.0
1.3.13.2. 对警报规则的更改 复制链接链接已复制到粘贴板!
红帽不保证记录规则或警报规则的向后兼容性。
-
AlertmanagerClusterFailedToSendAlerts警报的表达式已更改。该警报现在会在较长时间内评估速率,从5m到15m。
1.3.13.3. 支持 Metrics 服务器的日志详细程度配置 复制链接链接已复制到粘贴板!
在这个版本中,您可以为 Metrics Server 配置日志详细程度。您可以设置数字详细程度来控制日志信息的数量,其中较高的数字会增加日志记录详情。
如需更多信息,请参阅为监控组件设置日志级别。
1.3.14. 网络 复制链接链接已复制到粘贴板!
1.3.14.1. 支持 Gateway API Inference Extension 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.20 将 Red Hat OpenShift Service Mesh 更新至 3.1.0 版本,现在支持 Red Hat OpenShift AI。这个版本包括了重要的 CVE 修复,解决了其他错误,并将 Istio 升级到 1.26.2 以提高安全性和性能。如需更多信息,请参阅 Service Mesh 3.1.0 发行注记。
1.3.14.2. 支持 BGP 路由协议 复制链接链接已复制到粘贴板!
Cluster Network Operator (CNO)现在支持启用边框网关协议(BGP)路由。使用 BGP,您可以将路由导入到底层供应商网络,并使用多语言、链接冗余和快速聚合。BGP 配置通过 FRRConfiguration 自定义资源(CR)进行管理。
当从安装 MetalLB Operator 的早期版本的 OpenShift Container Platform 升级时,您必须手动将自定义 frr-k8s 配置从 metallb-system 命名空间迁移到 openshift-frr-k8s 命名空间。要移动这些 CR,请输入以下命令:
运行以下命令来创建
openshift-frr-k8s命名空间:oc create namespace openshift-frr-k8s
$ oc create namespace openshift-frr-k8sCopy to Clipboard Copied! Toggle word wrap Toggle overflow 要自动化迁移,请使用以下内容创建一个
migrate.sh文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要运行迁移脚本,请输入以下命令:
bash migrate.sh
$ bash migrate.shCopy to Clipboard Copied! Toggle word wrap Toggle overflow 要验证迁移是否成功,请输入以下命令:
oc get frrconfigurations.frrk8s.metallb.io -n openshift-frr-k8s
$ oc get frrconfigurations.frrk8s.metallb.io -n openshift-frr-k8sCopy to Clipboard Copied! Toggle word wrap Toggle overflow
迁移完成后,您可以从 metallb-system 命名空间中删除 FRR-K8s 自定义资源。
如需更多信息,请参阅关于 BGP 路由。
1.3.14.3. 支持使用边框网关协议(BGP)的集群用户定义的网络(CUDN)的路由公告 复制链接链接已复制到粘贴板!
启用路由公告后,OVN-Kubernetes 网络插件支持将与集群用户定义的网络(CUDN)关联的 pod 和服务的路由直接公告到提供商网络。这个功能提供了以下一些优点:
- 动态了解路由到 pod 的路由
- 动态公告路由
- 除了基于 gratuitous ARP 的第 2 层外,还启用 EgressIP 故障切换的第 3 层通知。
- 支持外部路由反映器,这可减少大型网络中所需的 BGP 连接数
如需更多信息,请参阅关于路由公告。
预配置的用户定义的网络端点作为技术预览提供,并由功能门 PreconfiguredUDNAddresses 控制。现在,您可以明确控制覆盖网络配置,包括:IP 地址、MAC 地址和默认网关。此功能可用于第 2 层,作为 ClusterUserDefinedNetwork (CUDN)自定义资源(CR)的一部分。管理员可以预先配置端点,在不中断的情况下迁移 KubeVirt 虚拟机(VM)。要启用该功能,请使用 CUDN CR 中的 reservedSubnets、infrastructureSubnets 和 defaultGatewayIPs 的新字段。有关配置的更多信息,请参阅用户定义的网络的其他配置详情。目前,只有 ClusterUserDefinedNetworks CR 支持静态 IP 地址,且只适用于 MTV。
1.3.14.5. 支持将配置的 br-ex 网桥迁移到 NMState 复制链接链接已复制到粘贴板!
如果您使用 configure-ovs.sh shell 脚本在集群安装过程中设置 br-ex 网桥,您可以将 br-ex 网桥迁移到 NMState 作为安装后任务。如需更多信息,请参阅将配置的 br-ex 网桥迁移到 NMState。
1.3.14.6. 配置增强的 PTP 日志记录 复制链接链接已复制到粘贴板!
现在,您可以为 PTP Operator 配置增强的日志缩减,以减少 linuxptp-daemon 生成的日志卷。
此功能提供过滤日志的定期摘要,这些日志在基本日志时不可用。另外,您可以为概述日志设置特定的间隔,以及 master 偏移日志的纳秒阈值。
如需更多信息,请参阅配置增强的 PTP 日志记录。
1.3.14.7. 在 AArch64 节点上带有添加冗余的 PTP 普通时钟(技术预览) 复制链接链接已复制到粘贴板!
在这个版本中,您可以在仅使用以下双端口 NIC 的 AArch64 架构节点上为 PTP 普通时钟配置冗余:
- NVIDIA ConnectX-7 系列
- NVIDIA BlueField-3 系列,在 NIC 模式中
此功能作为技术预览提供。如需更多信息,请参阅使用双端口 NIC 来提高 PTP 普通时钟的冗余。
1.3.14.8. 使用绑定 CNI 插件进行负载平衡配置(技术预览) 复制链接链接已复制到粘贴板!
在本发行版本中,您可以使用 xmitHashPolicy 作为绑定 CNI 插件配置的一部分,为聚合接口指定传输哈希策略。此功能作为技术预览提供。
如需更多信息,请参阅 Bond CNI secondary network 的配置。
1.3.14.9. 应用程序命名空间中的 SR-IOV 网络管理 复制链接链接已复制到粘贴板!
在 OpenShift Container Platform 4.20 中,您可以在应用程序命名空间中直接创建和管理 SR-IOV 网络。这个新功能提供对网络配置的更大控制,有助于简化您的工作流。
在以前的版本中,创建 SR-IOV 网络需要集群管理员为您配置它。现在,您可以直接在自己的命名空间中管理这些资源,它提供几个关键优点:
-
增加自动和控制 :您现在可以创建自己的
SriovNetwork对象,不再需要集群管理员进行网络配置任务。 - 增强安全性:管理您自己的命名空间中的资源通过提供更好的应用程序分离来提高安全性,并有助于防止意外配置。
- 简化权限 :现在,您可以使用命名空间的 SR-IOV 网络简化权限并减少操作开销。
如需更多信息,请参阅配置命名空间的 SR-IOV 资源。
1.3.14.10. Unnumbered BGP peering 复制链接链接已复制到粘贴板!
在这个版本中,OpenShift Container Platform 包含未编号的 BGP 对等。这个功能以前作为技术预览提供。您可以使用 BGP peer 自定义资源的 spec.interface 字段来配置未编号的 BGP 对等。
如需更多信息,请参阅配置 MetalLB 和 FRR-K8s 的集成。
1.3.14.11. SR-IOV 网络上 pod 级别绑定的高可用性(技术预览) 复制链接链接已复制到粘贴板!
此技术预览功能引入了 PF Status Relay Operator。Operator 使用链路聚合控制协议(LACP)作为健康检查来检测上游交换机失败,为使用带有 SR-IOV 网络虚拟功能(VF)的 pod 级别绑定的工作负载启用高可用性。
如果没有此功能,上游切换可能会失败,而底层物理功能(PF)仍然报告 up 状态。附加到 PF 的 VF 也保持启动,从而导致 pod 将流量发送到死端点,并导致数据包丢失。
PF Status Relay Operator 通过监控 PF 的 LACP 状态来防止这种情况。当检测到失败时,Operator 会强制关闭附加的 VF 链接状态,触发 pod 的绑定切换到备份路径。这样可确保工作负载保持可用,并最小化数据包丢失。
如需更多信息,请参阅 SR-IOV 网络中 pod 级别绑定的高可用性。
1.3.14.12. 额外命名空间的网络策略 复制链接链接已复制到粘贴板!
在这个版本中,OpenShift Container Platform 将 Kubernetes 网络策略部署到额外的系统命名空间中,以控制入口和出口流量。预计将来的版本可能会包含适用于其他系统命名空间和 Red Hat Operator 的网络策略。
1.3.14.13. 无需协助的 PTP 设备 holdover(技术预览) 复制链接链接已复制到粘贴板!
在这个版本中,PTP Operator 提供了无需协助的 holdover 作为技术预览功能。当上游计时信号丢失时,PTP Operator 会自动将 PTP 设备配置为边界时钟或时间从时钟进入 holdover 模式。自动放置进入 holdover 模式有助于为集群节点维护连续稳定的时间源,从而最大程度缩短时间同步中断。
此功能仅适用于带有 Intel E810-XXVDA4T 网络接口卡的节点。
如需更多信息,请参阅配置 PTP 设备。
1.3.14.14. NVIDIA BlueField-3 DPU 支持(技术预览) 复制链接链接已复制到粘贴板!
在这个版本中,OpenShift Container Platform 引入了作为技术预览的,由 Chip 架构(DOCA)平台框架(DOCA)平台框架(DPF) Operator 管理,用于自动置备和生命周期管理的 NVIDIA BlueField-3 Data Processing Unit (DPU)支持。这个解决方案提供以下主要客户优点:
- 数据平面加速:卸载并加快网络处理。
- 安全隔离:分离基础架构和租户工作负载以提高安全性。
- 计算扩展:通过将基础架构工作负载(如网络)部署到 DPU 来释放主机 CPU 资源。
部署使用由基础架构和租户集群组成的双集群模型。它还为将来的 DOCA 服务提供了基础,例如 Firefly、SNAP、Telemetry 和第三方网络功能。
1.3.15. 节点 复制链接链接已复制到粘贴板!
1.3.15.1. sigstore 支持现已正式发布 复制链接链接已复制到粘贴板!
现在,提供了对 sigstore ClusterImagePolicy 和 ImagePolicy 对象的支持。API 版本现在是 config.openshift.io/v1。如需更多信息,请参阅使用 sigstore 管理安全签名。
默认 openshift 集群镜像策略是技术预览,且仅在启用了技术预览功能的集群中处于活跃状态。
1.3.16. 支持 sigstore bring your own PKI (BYOPKI) 镜像验证 复制链接链接已复制到粘贴板!
现在,您可以使用 sigstore ClusterImagePolicy 和 ImagePolicy 对象生成 BYOPKI 配置到 policy.json 文件,可让您使用 BYOPKI 验证镜像签名。如需更多信息,请参阅关于集群和镜像策略参数。
1.3.16.1. Linux 用户命名空间支持现已正式发布 复制链接链接已复制到粘贴板!
现在,默认启用将 pod 和容器部署到 Linux 用户命名空间中。在单个用户命名空间中运行 pod 和容器可以缓解受到破坏的容器可能会给其他 pod 和节点本身造成的一些漏洞。此更改还包括两个新的安全性上下文约束: restricted-v3 和 nested-container,它们专门设计为用于用户命名空间。您还可以在 pod 中将 /proc 文件系统配置为 unmasked。如需更多信息,请参阅在 Linux 用户命名空间中运行 pod。
1.3.16.2. 在不中断 pod 的情况下调整 pod 资源级别 复制链接链接已复制到粘贴板!
通过使用原位 pod 大小调整功能,您可以应用调整大小的策略来更改正在运行的 pod 中的容器的 CPU 和内存资源,而无需重新创建或重启 pod。如需更多信息,请参阅 手动调整 pod 资源级别。
1.3.16.3. 将 OCI 镜像挂载到 pod 中 复制链接链接已复制到粘贴板!
您可以使用一个镜像卷,直接将一个 Open Container Initiative (OCI) 兼容的容器镜像挂载到 pod。如需更多信息,请参阅将 OCI 镜像挂载到 pod 中。
1.3.16.4. 将特定的 GPU 分配给 pod (技术预览) 复制链接链接已复制到粘贴板!
现在,您可以启用 pod 根据特定设备属性(如产品名称、GPU 内存容量、计算功能、厂商名称和驱动程序版本)请求 GPU。这些属性由您安装的第三方 DRA 资源驱动程序公开。如需更多信息,请参阅将 GPU 分配给 pod。
1.3.17. OpenShift CLI (oc) 复制链接链接已复制到粘贴板!
1.3.17.1. oc adm upgrade recommend 命令(正式发布,GA) 复制链接链接已复制到粘贴板!
oc adm upgrade recommend 命令以前是技术预览,现在,oc adm upgrade recommend 命令允许系统管理员使用命令行界面(CLI)在其 OpenShift Container Platform 集群上执行预更新检查。预更新检查有助于发现潜在的问题,使用户在启动更新前解决它们。通过运行 precheck 命令并检查输出,用户可以准备更新集群,并决定何时启动更新。
如需更多信息,请参阅使用 CLI 更新集群。
1.3.17.2. oc adm upgrade status 命令(正式发布,GA) 复制链接链接已复制到粘贴板!
oc adm upgrade status 命令以前为技术预览,现在,oc adm upgrade status 命令允许使用命令行界面 (CLI) 获取有关 OpenShift Container Platform 集群更新状态的高级概述信息。输入命令时会提供三种信息:control plane 信息、worker 节点信息和健康见解。
目前,在 Hosted Control Plane (HCP) 集群中不支持该命令。
如需更多信息,请参阅使用 CLI 更新集群。
1.3.17.3. oc-mirror v2 在部署模板的环境变量中镜像容器镜像 复制链接链接已复制到粘贴板!
操作对象镜像在运行时由 Operator 控制器动态部署,通常由控制器部署模板中的环境变量引用。
在 OpenShift Container Platform 4.20 之前,当 oc-mirror plugin v2 可以访问这些环境变量时,它会尝试镜像所有值,包括非镜像引用,如日志级别,从而导致失败。在这个版本中,OpenShift Container Platform 只标识并镜像这些环境变量中引用的容器镜像。
如需更多信息,请参阅 oc-mirror 插件 v2 的 ImageSet 配置参数。
1.3.18. Operator 开发 复制链接链接已复制到粘贴板!
1.3.18.1. 支持的 Operator 基础镜像 复制链接链接已复制到粘贴板!
在这个版本中,Operator 项目的以下基础镜像已更新,以便与 OpenShift Container Platform 4.20 兼容。这些基础镜像的运行时功能和配置 API 仍然会有程序错误修复和并提供对相关 CVE 的解决方案。
- 基于 Ansible 的 Operator 项目的基础镜像
- 基于 Helm 的 Operator 项目的基础镜像
如需更多信息,请参阅为 OpenShift Container Platform 4.19 及之后的版本(红帽知识库)为现有基于 Ansible 或 Helm 的 Operator 项目更新基础镜像。
1.3.19. Operator 生命周期 复制链接链接已复制到粘贴板!
1.3.19.1. 在控制台中,Red Hat Operator 目录从 OperatorHub 转换为软件目录 复制链接链接已复制到粘贴板!
在这个版本中,红帽提供的 Operator 目录已从 OperatorHub 移到软件目录中,在控制台中,Operator 导航项被重命名为生态系统(Ecosystem)。统一的软件目录在同一控制台视图中显示 Operator、Helm chart 和其他可安装的内容。
- 要在控制台中访问红帽提供的 Operator 目录,请选择 Ecosystem → Software Catalog。
- 要管理、更新和删除已安装的 Operator,请选择 Ecosystem → Installed Operators。
目前,控制台只支持使用 Operator Lifecycle Manager (OLM) Classic 管理 Operator。如果要使用 OLM v1 来安装和管理集群扩展,如 Operator,则需要使用 CLI。
要管理默认或自定义目录源,您仍可以通过控制台 中的 OperatorHub 自定义资源 (CR) 进行,或使用 CLI。
1.3.20. 安装后配置 复制链接链接已复制到粘贴板!
1.3.20.1. 在现有集群中启用 Amazon Web Services 安全令牌服务 (STS) 复制链接链接已复制到粘贴板!
在这个版本中,您可以将 AWS OpenShift Container Platform 集群配置为使用 STS,即使您在安装过程中没有这样做。
如需更多信息,请参阅在现有集群上启用 AWS 安全令牌服务(STS)。
1.3.21. Red Hat Enterprise Linux CoreOS (RHCOS) 复制链接链接已复制到粘贴板!
1.3.21.1. 使用 kdump 调查内核崩溃(GA) 复制链接链接已复制到粘贴板!
在这个版本中,对于所有支持的构架,包括 x86_64,arm64,s390x, 和 ppc64le,kdump 为 GA。这个增强可让用户更有效地诊断和解决内核问题。
1.3.21.2. Ignition 更新至版本 2.20.0 复制链接链接已复制到粘贴板!
RHCOS 引入了 Ignition 版本 2.20.0。此功能增强支持使用 partx 工具对挂载分区的磁盘进行分区,该工具现在包含在 dracut 模块安装中。另外,这个更新添加了对 Proxmox 虚拟环境的支持。
1.3.21.3. Butane 更新至 0.23.0 版本 复制链接链接已复制到粘贴板!
RHCOS 现在包括 Butane 版本 0.23.0。
1.3.21.4. Afterburn 更新到版本 5.7.0 复制链接链接已复制到粘贴板!
RHCOS 现在包括 Afterburn 版本 5.7.0。在这个版本中,增加了对 Proxmox 虚拟环境的支持。
1.3.21.5. coreos-installer 更新至 0.23.0 版本 复制链接链接已复制到粘贴板!
在这个版本中,coreos-installer 工具更新至 0.23.0 版本。
1.3.22. 可伸缩性和性能 复制链接链接已复制到粘贴板!
1.3.22.1. 配置 NUMA 感知调度程序副本和高可用性(技术预览) 复制链接链接已复制到粘贴板!
在 OpenShift Container Platform 4.20 中,NUMA Resources Operator 默认自动启用高可用性 (HA) 模式。在这个模式中,NUMA Resources Operator 为集群中的每个 control-plane 节点创建一个调度程序副本,以确保冗余。如果没有在 NUMAResourcesScheduler 自定义资源中指定 spec.replicas 字段,则会发生此默认行为。或者,您可以通过将 spec.replicas 字段设置为 0 来明确设置特定数量的调度程序副本来覆盖默认的 HA 行为,或者完全禁用调度程序。最多副本数为 3,即使 control plane 节点的数量超过 3。
如需更多信息,请参阅为 NUMA 感知调度程序管理高可用性(HA)。
在这个版本中,NUMA Resources Operator 可以管理配置为可以调度的 control plane 节点。此功能允许您在 control plane 节点上部署拓扑感知工作负载,这在受限的资源环境中(如紧凑集群)特别有用。
此功能增强帮助 NUMA Resources Operator 使用最合适的 NUMA 拓扑在节点上调度 NUMA 感知 pod,即使在 control plane 节点上也是如此。
如需更多信息,请参阅 NUMA Resources Operator 支持可调度 control-plane 节点。
1.3.22.3. 现在默认禁用 Receive Packet Steering (RPS) 复制链接链接已复制到粘贴板!
在这个版本中,当应用 Performance Profile 时不再配置 Receive Packet Steering (RPS)。RPS 配置会影响直接在对延迟敏感的线程中执行网络系统调用(如 send)的容器。为了避免在没有配置 RPS 时造成延迟影响,请将网络调用移到 helper 线程或进程。
以前的 RPS 配置可以解决延迟问题,但会牺牲整个 pod 内核的网络性能。当前的默认配置要求开发人员解决底层应用程序设计问题,而不是掩盖其对性能影响。这样可以提高透明度。
要恢复到之前的行为,请将 performance.openshift.io/enable-rps 注解添加到 PerformanceProfile 清单中:
此操作会恢复之前的功能,但同时在全局范围内降低了所有 pod 的网络性能。
1.3.22.4. 对使用 Intel Sierra Forest CPU 的 worker 节点的性能调优 复制链接链接已复制到粘贴板!
在这个版本中,您可以使用 PerformanceProfile 自定义资源在具有 Intel Sierra Forest CPU 的机器上配置 worker 节点。使用单个 NUMA 域 (NPS=1) 配置时,这些 CPU 被支持。
1.3.22.5. 使用 AMD Turin CPU 的 worker 节点性能调优 复制链接链接已复制到粘贴板!
在这个版本中,您可以使用 PerformanceProfile 自定义资源在装有 AMD Turin CPU 的机器上配置 worker 节点。使用单个 NUMA 域 (NPS=1) 配置时,这些 CPU 被完全支持。
1.3.22.6. 为 Kubernetes API Hitless TLS 证书轮转 复制链接链接已复制到粘贴板!
此新功能增强了 OpenShift Container Platform 中的 TLS 证书轮转,确保 95% 的预期集群的可用性。这对于高事务型集群和单节点 OpenShift 部署特别有用,确保即使负载过重,也能确保无缝操作。
1.3.22.7. etcd 的额外集群延迟要求 复制链接链接已复制到粘贴板!
在这个版本中,etcd 产品文档被更新,包含了额外的减少 OpenShift Container Platform 集群延迟的要求信息。在这个版本中,明确了使用 etcd 的先决条件和设置步骤,从而提高了用户体验。因此,这个功能引进了对 etcd 中的传输层安全(TLS) 1.3 的支持,这提高了数据传输的安全性和性能,并允许 etcd 遵守最新的安全标准,从而减少潜在的漏洞。改进的加密可确保 etcd 与其客户端间的更安全通信。如需更多信息,请参阅 etcd 的集群延迟要求。
1.3.23. Storage 复制链接链接已复制到粘贴板!
Secrets Store CSI Driver Operator 版本 4.20 现在基于上游 v1.5.2 版本。Secrets Store CSI Driver Operator 现在在安装过程中应用 Kubernetes NetworkPolicy 对象,将网络通信限制为只在所需的组件间进行。
1.3.23.2. 卷填充器已正式发布 复制链接链接已复制到粘贴板!
卷填充器(volume populator)功能允许您创建预先填充的卷。
OpenShift Container Platform 4.20 为卷填充器功能引入了一个新的字段 dataSourceRef,它扩展了对象,该对象可用于预填充卷(从持久性卷声明(PVC)和快照)到任何适当的自定义资源(CR)的数据源。
OpenShift Container Platform 现在提供 volume-data-source-validator,它报告使用没有相应 VolumePopulator 实例的卷填充器的 PVC 的事件。以前的 OpenShift Container Platform 版本不需要 VolumePopulator 实例,因此如果您从 4.12 或更高版本升级,您可能会收到有关未注册填充器的事件。如果您之前自行安装了 volume-data-source-validator,则可以删除您的版本。
卷填充器功能在 OpenShift Container Platform 4.12 中作为技术预览功能引入,现在为 GA。
卷填充会被默认启用。但是,OpenShift Container Platform 不附带任何卷填充器。
有关卷填充器的更多信息,请参阅卷填充器。
1.3.23.3. Azure Disk 的 Performance plus 为 GA 复制链接链接已复制到粘贴板!
通过启用 Performance plus,以下类型的磁盘的 input/output operations per second (IOPS) 和吞吐量限制(513 GiB 及更大)有所增加:
- Azure Premium solid-state drives (SSD)
- 标准 SSD
- 标准硬盘 (HDD)
此功能在 OpenShift Container Platform 4.20 中正式发布。
有关性能加上的更多信息,请参阅 Azure 磁盘的 Performance plus。
1.3.23.4. 已更改的块跟踪(开发者预览) 复制链接链接已复制到粘贴板!
更改的块跟踪可为支持此功能的 Container Storage Interface (CSI)驱动程序管理的持久性卷(PV)启用高效、增量备份和灾难恢复。
更改的块跟踪可让使用者请求两个快照之间更改的块列表,这对于备份解决方案供应商非常有用。通过仅备份更改的块,而不是整个卷,备份进程效率更高。
更改的块跟踪只是一个技术预览功能。Developer Preview(开发人员预览)功能不被红帽支持,其功能可能并不完善且不是生产环境就绪。不要将开发人员预览功能用于生产环境或业务关键型工作负载。开发人员预览功能可以在之前可能地包含在红帽产品产品中提前访问即将推出的产品功能,使客户能够测试功能并在开发过程中提供反馈。这些功能可能没有任何文档,可能会随时被更改或删除,测试也会受到限制。红帽可能会提供在没有关联 SLA 的情况下提交对开发人员预览功能的反馈。
有关更改的块跟踪的更多信息,请参阅此 KB 文章。
1.3.23.5. AWS EFS One Zone 卷支持已正式发布 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.20 引入了 AWS Elastic File Storage (EFS) One Zone 卷支持作为正式发布(GA)。通过这个功能,如果文件系统域名系统(DNS)解析失败,EFS CSI 驱动程序可以回退到挂载目标。挂载目标充当网络端点,它允许虚拟私有云(VPC)中的 AWS EC2 实例或其他 AWS 计算实例连接到并挂载 EFS 文件系统。
有关 One Zone 的更多信息,请参阅 对 One Zone 的支持。
卷的某些操作可能会导致 pod 启动延迟,这可能会导致 pod 超时。
fsGroup: 对于具有多个文件的卷,pod 启动超时可能会发生。这是因为,在默认情况下,OpenShift Container Platform 会递归更改每个卷内容的所有权和权限,以便在挂载卷时与 pod 的 securityContext 中指定的 fsGroup 匹配。这可能会非常耗时,会减慢 pod 启动的速度。您可以使用 securityContext 中的 fsGroupChangePolicy 参数来控制 OpenShift Container Platform 检查和管理卷的所有权和权限的方式。
在 OpenShift Container Platform 4.10 中,可以在 pod 级别上更改此参数。在 4.20 中,除了 pod 级别外,您还可以在命名空间级别设置此参数。这个功能为 GA。
SELinux: SELinux (Security-Enhanced Linux)是一种安全机制,可为系统上的所有对象(文件、进程、网络端口等)分配安全标签(上下文)。这些标签决定了进程可以访问的内容。当 pod 启动时,容器运行时会以递归的方式重新标记卷中的所有文件,以匹配 pod 的 SELinux 上下文。对于具有大量文件的卷,这可能会显著提高 pod 启动时间。可以使用挂载选项来避免以递归方式重新标记所有文件。方法是使用 -o context 挂载选项直接挂载卷。这有助于避免出现 pod 超时的问题。
RWOP 和 SELinux 挂载选项: ReadWriteOncePod (RWOP) 持久性卷默认使用 SELinux 挂载功能。在 OpenShift Container Platform 4.15 中挂载选项作为技术预览功能被引入,在 4.16 中为 GA。
RWO 和 RWX 和 SELinux 挂载选项: ReadWriteOnce (RWO)和 ReadWriteMany (RWX) 卷默认使用递归重新标记。OpenShift Container Platform 4.17 中引入了 RWO/RWX 的挂载选项,作为一个开发者技术预览功能,现在在 4.20 中被支持。
在以后的 OpenShift Container Platform 版本中,RWO 和 RWX 卷将默认使用挂载选项。
为了帮助您了解将会很快引入的挂载选项被默认使用的变化,OpenShift Container Platform 4.20 会在创建和运行 pod 时报告与 SELinux 相关的冲突,以便您了解潜在的冲突,并帮助您解决它们。有关此报告的更多信息,请参阅这个 KB 文章。
如果您无法解决与 SELinux 相关的冲突,可以主动选择不使用所选 pod 或命名空间的挂载选项。
在 OpenShift Container Platform 4.20 中,RWO 和 RWX 卷的挂载选项功能作为技术预览功能提供,您可以试用它们。
RWO/RWX SELinux 挂载只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。
有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围。
有关 fsGroup 的更多信息,请参阅使用 fsGroup 缩减 pod 超时。
有关 SELinux 的更多信息,请参阅使用 seLinuxChangePolicy 缩减 pod 超时。
1.3.23.7. 始终遵循持久性卷重新声明策略现已成为 GA 复制链接链接已复制到粘贴板!
在 OpenShift Container Platform 4.18 之前,不会始终应用持久性卷(PV)重新声明策略。
对于绑定 PV 和持久性卷声明(PVC)对,PV-PVC 删除的顺序决定是否应用了 PV 删除重新声明策略。如果在删除 PV 前删除了 PVC,PV 会应用重新声明策略。但是,如果在删除 PVC 前删除了 PV,则不会应用重新声明策略。因此,外部基础架构中关联的存储资产不会被删除。
从 OpenShift Container Platform 4.18 开始,会始终应用 PV 重新声明策略。它是一个技术预览功能。在 OpenShift Container Platform 4.20 中,此功能已成为 GA。
如需更多信息,请参阅持久性卷的 Reclaim 策略。
1.3.23.8. 在创建 NFS 卷时,Manila CSI 驱动程序允许多个 CIDR 复制链接链接已复制到粘贴板!
默认情况下,OpenShift Container Platform 会创建 Manila 存储类,用于为所有 IPv4 客户端提供访问,从而有可能将其更新为一个单一 IP 地址或子网。在 OpenShift Container Platform 4.20 中,您可以使用 nfs-ShareClient 参数定义使用多个客户端 IP 地址或子网的自定义存储类来限制客户端访问。
此功能在 OpenShift Container Platform 4.20 中正式发布。
如需更多信息,请参阅自定义 Manila 共享访问规则。
1.3.23.9. AWS EFS 跨帐户流程修订 复制链接链接已复制到粘贴板!
为增强可用性并提供安全令牌服务(STS)和非STS 支持,Amazone Web Serivces (AWS) Elastic File Service (EFS)跨帐户支持流程已被修改。
要查看修订的流程,请参阅 AWS EFS 跨帐户支持。
1.3.24. Web 控制台 复制链接链接已复制到粘贴板!
1.3.24.1. 支持导入流中的自定义应用程序图标 复制链接链接已复制到粘贴板!
在此次更新之前,容器镜像 表单流只为应用程序提供一组有限的预定义图标。
在这个版本中,您可以在通过 容器镜像 表单导入应用程序时添加自定义图标。对于现有应用程序,应用 app.openshift.io/custom-icon 注解,将自定义图标添加到对应的 Topology 节点。
因此,您可以在 Topology 视图中更好地识别应用程序,并更清晰地组织您的项目。
1.4. 主要的技术变化 复制链接链接已复制到粘贴板!
1.4.1. MachineOSConfig 命名更改 复制链接链接已复制到粘贴板!
与 on-cluster 镜像模式一起使用的 MachineOSConfig 对象的名称现在必须与您要部署自定义分层镜像的机器配置池相同。在以前的版本中,您可以使用任何名称。进行了这个更改,以防止尝试对每个机器配置池使用多个 MachineOSConfig 对象。
1.4.2. oc-mirror 插件 v2 在镜像操作前验证凭证和证书 复制链接链接已复制到粘贴板!
在这个版本中,oc-mirror 插件 v2 会在填充缓存并开始镜像操作前验证 registry 凭证、DNS 名称和 SSL 证书等信息。这可防止用户仅在填充缓存并开始镜像后发现某些问题。
Broadcom 已结束对 VMware vSphere 7 和 VMware Cloud Foundation (VCF) 4 的一般支持。如果您的现有 OpenShift Container Platform 集群在这些平台上运行,您必须计划将 VMware 基础架构迁移到受支持的版本。OpenShift Container Platform 支持在 vSphere 8 Update 1 或更高版本上安装,或 VCF 5 或更高版本。
1.5. 弃用和删除的功能 复制链接链接已复制到粘贴板!
1.5.1. 镜像已弃用和删除的功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| Cluster Samples Operator | 已弃用 | 已弃用 | 已弃用 |
1.5.2. 安装已弃用和删除的功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
|
| Deprecated | Deprecated | Deprecated |
|
对 | Deprecated | Deprecated | Deprecated |
|
| Deprecated | Deprecated | Deprecated |
|
| Deprecated | Deprecated | Deprecated |
|
安装程序置备的基础架构集群的 | Deprecated | Deprecated | Deprecated |
| 基于软件包的 RHEL 计算机器 | Deprecated | 删除 | 删除 |
|
用于 Amazon Web Services (AWS) 的 | Deprecated | Deprecated | Deprecated |
| 在带有 AWS Outposts 中的计算节点的 AWS 上安装集群 | Deprecated | Deprecated | Deprecated |
1.5.3. 机器管理已弃用和删除的功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| 带有 AMD Secure Encrypted Virtualization for Google Cloud 的机密计算 | 公开发行 | 公开发行 | Deprecated |
1.5.4. 已弃用和删除的网络功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| iptables | 已弃用 | 已弃用 | 已弃用 |
1.5.5. 节点已弃用和删除的功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
|
| Deprecated | Deprecated | Deprecated |
|
Kubernetes 拓扑标签 | Deprecated | Deprecated | Deprecated |
|
Kubernetes 拓扑标签 | Deprecated | Deprecated | Deprecated |
| cgroup v1 | Deprecated | 删除 | 删除 |
1.5.6. OpenShift CLI (oc) 已弃用和删除的功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| oc-mirror plugin v1 | Deprecated | Deprecated | Deprecated |
| Docker v2 registry | 公开发行 | 公开发行 | Deprecated |
1.5.7. Operator 生命周期和开发已弃用和删除的功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| Operator SDK | Deprecated | 删除 | 删除 |
| 为基于 Ansible 的 Operator 项目构建工具 | Deprecated | 删除 | 删除 |
| 为基于 Helm 的 Operator 项目构建工具 | Deprecated | 删除 | 删除 |
| 为基于 Go 的 Operator 项目构建工具 | Deprecated | 删除 | 删除 |
| 为基于 Helm 的 Operator 项目构建工具 | 删除 | 删除 | 删除 |
| 为基于 Java 的 Operator 项目构建工具 | 删除 | 删除 | 删除 |
| Operator 目录的 SQLite 数据库格式 | Deprecated | Deprecated | Deprecated |
1.5.8. 存储已弃用和删除的功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| 共享资源 CSI Driver Operator | 删除 | 删除 | 删除 |
1.5.9. Web 控制台已弃用和删除的功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
|
对动态插件 SDK 的 | 公开发行 | Deprecated | Deprecated |
| PatternFly 4 | Deprecated | 删除 | 删除 |
1.5.10. 工作负载已弃用和删除的功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
|
| Deprecated | Deprecated | Deprecated |
1.5.11. 弃用的功能 复制链接链接已复制到粘贴板!
1.5.11.1. AMD 安全加密虚拟化已弃用 复制链接链接已复制到粘贴板!
在 Google Cloud 上使用带有 AMD Secure Encrypted Virtualization (AMD SEV)的机密计算已被弃用,并可能在以后的版本中删除。
您可以使用 AMD Secure Encrypted Virtualization Secure Nested Paging (AMD SEV-SNP)替代。
1.5.11.2. Docker v2 registry 已被弃用 复制链接链接已复制到粘贴板!
对 Docker v2 registry 的支持已弃用,计划在以后的发行版本中删除。在以后的版本中,所有镜像操作都需要支持开放容器项目(OCI)规范的 registry。另外,oc-mirror v2 现在只以 OCI 格式生成自定义目录镜像,而已弃用的 oc-mirror v1 仍然支持 Docker v2 格式。
1.5.11.3. Red Hat Marketplace 已被弃用 复制链接链接已复制到粘贴板!
Red Hat Marketplace 已被弃用。使用 Marketplace 中的合作伙伴软件的客户应联系软件厂商,了解如何从 Marketplace Operator 迁移到 Red Hat Ecosystem Catalog 中的 Operator。预计在即将发布的 OpenShift Container Platform 发行版本中删除 Marketplace 索引。如需更多信息,请参阅 Sunset of the Red Hat Marketplace, operated by IBM。
1.5.11.4. Red Hat Quay Container Security Operator 弃用 复制链接链接已复制到粘贴板!
Red Hat Quay Container Security Operator 已被弃用,计划在以后的 OpenShift Container Platform 发行版本中删除。Red Hat Quay Container Security Operator 的官方替换产品是 Red Hat Advanced Cluster Security for Kubernetes。
1.5.12. 删除的功能 复制链接链接已复制到粘贴板!
1.5.12.1. 删除的 Kubernetes API 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.20 删除了以下 Kubernetes API。您必须将清单、自动化和 API 客户端迁移到在升级到 4.20 之前使用新的、支持的 API 版本。有关迁移删除 API 的更多信息,请参阅 Kubernetes 文档。
| 资源 | 删除的 API | 迁移到 | 主要变化 |
|---|---|---|---|
|
|
|
| |
|
|
|
| |
|
|
|
| |
|
|
|
|
1.6. 程序错误修复 复制链接链接已复制到粘贴板!
1.6.1. 裸机硬件置备 复制链接链接已复制到粘贴板!
- 在此次更新之前,使用安装程序置备的基础架构在裸机上安装双栈集群时,安装会失败,因为 Virtual Media URL 是 IPv4,而不是 IPv6。因为 IPv4 无法访问,所以在虚拟机(VM)和集群节点中 bootstrap 会失败。在这个版本中,当在安装程序置备的基础架构的裸机上安装双栈集群时,双栈集群会使用 Virtual Media URL IPv6,这个问题已解决。(OCPBUGS-60240)
- 在此次更新之前,当安装裸机作为服务(BMaaS) API 的集群时,会报告一个模糊的验证错误。当您在没有 checksum 的情况下设置镜像 URL 时,BMaaS 无法验证部署镜像源信息。在这个版本中,当您没有为镜像提供所需的 checksum 时,会报告一条清晰的信息。(OCPBUGS-57472)
-
在此次更新之前,当使用裸机安装集群时,如果没有禁用清理,硬件会在运行
coreos-installer工具前尝试删除任何软件 RAID 配置。在这个版本中,这个问题已解决。(OCPBUGS-56029) -
在此次更新之前,通过使用 Redfish 系统 ID,如
redfish://host/redfish/v1/而不是redfish://host/redfish/v1/Self,在 Baseboard Management Console (BMC) URL 中,报告无效 JSON 的注册错误。这个问题是由 Bare Metal Operator (BMO) 中的一个错误造成的。在这个版本中,BMO 可以在没有 Redfish 系统 ID 作为有效地址的情况下处理 URL,而不会造成 JSON 解析问题。在这个版本中,改进了在 BMC URL 中缺少 Redfish 系统 ID 的软件处理。(OCPBUGS-55717) -
在此次更新之前,虚拟介质引导尝试有时会失败,因为 SuperMicro 的一些模型(如
ars-111gl-nhr)使用与其他 SuperMicro 机器不同的虚拟介质设备字符串。在这个版本中,在 sushy 库代码中添加了一个额外的条件检查,以检查受影响的特定模型并调整其行为。因此,Supermicroars-111gl-nhr可以从虚拟介质引导。(OCPBUGS-55434) - 在此次更新之前,RAM 磁盘日志不包括明文文件分隔符,这偶尔会导致内容在一行中重叠。因此,用户无法解析 RAM 磁盘日志。在这个版本中,RAM Disk 日志包含明确的文件标头,以指示每个文件的内容之间的边界。因此,改进了用户的 RAM 磁盘日志的可读性。(OCPBUGS-55381)
-
在此次更新之前,在 Ironic Python Agent (IPA)部署期间,
metal3-ramdisk-logs容器中的 RAM 磁盘日志不包括NetworkManager日志。缺少NetworkManager日志会妨碍有效的调试,这会影响对网络问题的解决。在这个版本中,metal3 pod 的metal3-ramdisk-logs容器中现有的 RAM 磁盘日志包括来自主机的整个日志,而不只是dmesg和 IPA 日志。因此,IPA 日志提供了全面的NetworkManager数据,从而改进了调试过程。(OCPBUGS-55350) - 在此次更新之前,当在集群配置中禁用 provisioning 网络时,您可以使用需要网络引导的驱动程序创建一个裸机主机,如智能平台管理接口(IPMI)或没有虚拟介质的 Redfish。因此,检查或置备过程中会出现引导失败,因为无法识别正确的 DHCP 选项。在这个版本中,当您在这种情况下创建裸机主机时,主机注册会失败,在报告的错误中会引用禁用的 provisioning 网络。要创建主机,您必须启用置备网络,或使用基于 virtual-media 的驱动程序,如 Redfish 虚拟介质。(OCPBUGS-54965)
1.6.2. Cloud Compute 复制链接链接已复制到粘贴板!
-
在此次更新之前,AWS 计算机器集可以包括
userDataSecret参数的 null 值。使用 null 值有时会导致机器处于Provisioning状态。在这个版本中,userDataSecret参数需要一个值。(OCPBUGS-55135) -
在此次更新之前,使用版本 4.13 或更早版本创建的 AWS 上的 OpenShift Container Platform 集群无法更新到 4.19 版本。使用版本 4.14 及之后的版本创建的集群默认具有 AWS
cloud-confConfigMap,从 OpenShift Container Platform 4.19 开始需要此 ConfigMap。在这个版本中,当在集群中不存在时,Cloud Controller Manager Operator 会创建一个默认的cloud-confConfigMap。这个更改可让使用版本 4.13 或更早版本创建的集群更新至 4.19 版本。(OCPBUGS-59251) -
在此次更新之前,当机器的
InternalDNS地址没有如预期设置时,在日志中会出现failed to find machine for node …。因此,用户可能会将这个错误信息错误地解释为机器不存在。在这个版本中,日志消息变为failed to find machine with InternalDNS matching …。因此,用户可以明确地了解到匹配失败的原因。(OCPBUGS-19856) - 在以前的版本中,一个程序错误修复更改了可用性集配置,它将故障域计数改为使用最大可用值而不是固定值 2。这会意外地造成在程序错误修复之前创建的计算集群集的扩展问题,因为控制器会尝试修改不可变的可用性集。在这个版本中,可用性集在创建后不再被修改,允许受影响的计算机器集正确进行扩展。(OCPBUGS-56380)
-
在此次更新之前,从 Cluster API 迁移到 Machine API 的计算机器集会处于
Migrating状态。因此,计算机器集无法完成转换到使用不同的权威 API 或对MachineSet对象状态进行进一步协调。在这个版本中,迁移控制器会监控 Cluster API 资源的更改,并对权威 API 转换做出反应。因此,计算机器集可以成功从 Cluster API 转换到 Machine API。(OCPBUGS-56487) -
在此次更新之前,对于
MachineHealthCheck自定义资源定义(CRD)中的maxUnhealthy字段,它不会记录默认值。在这个版本中,CRD 会记录默认值。(OCPBUGS-61314) -
在此次更新之前,可以指定在同一机器模板中使用
CapacityReservationsOnly容量保留行为和 Spot 实例。因此,创建具有这两个不兼容设置的机器。在这个版本中,机器模板的验证可确保同一机器模板中没有使用这两个不兼容的设置。因此,无法创建具有这两个不兼容设置的机器。(OCPBUGS-60943) - 在此次更新之前,在支持将 Machine API 资源迁移到 Cluster API 资源的集群中,删除非权威机器不会删除对应的权威机器。因此,应该在集群中被清理的孤立机器会被保留,并可能导致资源泄漏。在这个版本中,删除非权威机器会触发对对应的权威机器删除的传播。因此,在非权威机器上删除请求可以正确地进行连锁处理,防止出现孤立的权威机器并确保机器清理的一致性。(OCPBUGS-55985)
-
在此次更新之前,在支持将 Machine API 资源迁移到 Cluster API 资源的集群上,Cluster CAPI Operator 可以在
Paused状态下创建一个权威 Cluster API 计算机器集。因此,新创建的 Cluster API 计算机器集无法协调或扩展机器,即使它使用了权威 API。在这个版本中,Operator 可确保 Cluster API 计算机器集在 Cluster API 具有权威时以非暂停状态创建。因此,新创建的 Cluster API 计算机器集会立即协调,在 Cluster API 有权威时可以继续扩展机器生命周期操作。(OCPBUGS-56604) - 在此次更新之前,扩展大量节点会较慢,因为扩展需要对每台机器都进行多次协调,且每台机器都需要被单独协调。在这个版本中,最多可以同时协调十个机器。这提高了扩展期间机器的处理速度。(OCPBUGS-59376)
- 在此次更新之前,Cluster CAPI Operator 状态控制器使用未排序的相关对象列表,从而导致在没有功能更改时也会进行状态更新。因此,用户可能会因为持续和不必要的状态更新而在 Cluster CAPI Operator 对象及日志中看到大量不重要的信息。在这个版本中,状态控制器逻辑在比较变化时,会首先对相关对象列表进行排序。因此,只有在 Operator 状态有变化时才会发生状态更新。(OCPBUGS-56805,OCPBUGS-58880)
-
在此次更新之前,Cloud Controller Manager Operator 的
config-sync-controller组件不会显示日志。这个问题已在本发行版本中解决。(OCPBUGS-56508) - 在此次更新之前,Control Plane Machine Set 配置使用来自计算机器集的可用区。这不是一个有效的配置。因此,当 control plane 机器在一个单一区而计算机器集跨多个区时,将无法生成 Control Plane Machine Set。在这个版本中,Control Plane Machine Set 会根据现有的 control plane 机器生成可用区配置。因此,Control Plane Machine Set 会生成有效的区配置,它准确反映当前的 control plane 机器。(OCPBUGS-52448)
-
在此次更新之前,注解 Machine API 机器集的控制器不会在添加 scale-from-zero 注解前检查 Machine API 是否具有权威。因此,控制器会重复添加这些注解,并导致对
MachineSet对象的持续更改循环。在这个版本中,控制器会在添加 scale-from-zero 注解前检查authoritativeAPI字段的值。因此,当 Machine API 具有权威时,控制器只会将这些注解添加到 Machine API 计算机器集中来避免循环行为。(OCPBUGS-57581) -
在此次更新之前,Machine API Operator 会尝试在 AWS 以外的平台协调
Machine资源,其中.status.authoritativeAPI字段没有被填充。因此,计算机器会无限期地处于Provisioning状态,永远无法正常工作。在这个版本中,Machine API Operator 会使用机器规格中的对应值填充空的.status.authoritativeAPI字段。另外,在控制器中添加了一个保护机制来处理此字段可能仍为空的情况。因此,Machine和MachineSet资源会被正确协调,计算机器不再无限期处于Provisioning状态。(OCPBUGS-56849) - 在此次更新之前,Machine API Provider Azure 使用旧版本的 Azure SDK,它使用一个不支持引用 Capacity Reservation 组的旧 API 版本。因此,在另一个订阅中创建引用 Capacity Reservation 组的 Machine API 机器会导致 Azure API 错误。在这个版本中,Machine API Provider Azure 使用支持此配置的 Azure SDK 版本。因此,在另一个订阅中创建引用 Capacity Reservation 组的 Machine API 机器可以正常工作。(OCPBUGS-55372)
- 在此次更新之前,在支持将 Machine API 资源迁移到 Cluster API 资源的集群上的双向同步控制器在将一个权威 Cluster API 机器模板转换为 Machine API 机器集时,没有正确比较机器规格。因此,对 Cluster API 机器模板规格的更改不会同步到 Machine API 机器集。在这个版本中,比较逻辑以进行了修改,从而解决了这个问题。因此,Cluster API 机器集引用新的 Cluster API 机器模板后,Machine API 机器集会正确同步。(OCPBUGS-56010)
-
在此次更新之前,支持将 Machine API 资源迁移到 Cluster API 资源的集群上双向同步控制器不会在删除对应的 Machine API 机器集时删除机器模板。因此,不需要的集群 API 机器模板会保留在集群中,并使
openshift-cluster-api命名空间变得非常混乱。在这个版本中,双向同步控制器可以正确地处理机器模板的删除同步。因此,删除 Machine API 权威机器集会删除对应的 Cluster API 机器模板。(OCPBUGS-57195) - 在此次更新之前,支持将 Machine API 资源迁移到 Cluster API 资源的集群上双向同步控制器会持续报告成功迁移。因此,如果在更新相关对象状态时发生错误,则不会进行重试操作。在这个版本中,控制器会确保,在报告一个成功状态前写入所有相关对象状态。因此,控制器会更好地处理迁移期间的错误。(OCPBUGS-57040)
1.6.3. Cloud Credential Operator 复制链接链接已复制到粘贴板!
-
在此次更新之前,
ccoctl命令在通过 Microsoft Entra Workload ID 创建 OpenID Connect (OIDC)签发者和受管身份时,不需要使用baseDomainResourceGroupName参数。因此,当ccoctl试图创建私有集群时会显示一个错误。在这个版本中,baseDomainResourceGroupName参数已被删除。因此,在 Microsoft Azure 上创建私有集群的过程与预期一致。(OCPBUGS-34993)
1.6.4. Cluster Autoscaler 复制链接链接已复制到粘贴板!
- 在此次更新之前,集群自动扩展会尝试包含处于删除状态的机器对象。因此,机器的集群自动扩展计数不准确。此问题会导致集群自动扩展添加了不需要的额外污点。在这个版本中,自动扩展会准确计算机器。(OCPBUGS-60035)
-
在此次更新之前,当您使用在集群中启用 Cluster Autoscaler Operator 创建集群自动扩展对象时,
openshift-machine-api有两个cluster-autoscaler-defaultpod 有时会同时创建,其中一个 pod 会立即终止。在这个版本中,只创建一个 pod。(OCPBUGS-57041)
1.6.5. Cluster Version Operator 复制链接链接已复制到粘贴板!
-
在此更新之前,
ClusterVersion条件的状态可能会错误地显示ImplicitlyEnabled而不是ImplicitlyEnabledCapabilities。在这个版本中,ClusterVersion条件类型已被修复,从ImplicitlyEnabled改为ImplicitlyEnabledCapabilities。(OCPBUGS-56114)
1.6.6. config-operator 复制链接链接已复制到粘贴板!
-
在此次更新之前,集群会错误地切换到
CustomNoUpgrade状态,且没有正确的featureGate配置。因此,会出现空的featureGates,以及后续的控制器 panic。在这个版本中,CustomNoUpgrade集群状态的featureGate配置与默认值匹配,这可防止空的featureGates以及后续的控制器 panic。(OCPBUGS-57187)
1.6.7. Dev 控制台 复制链接链接已复制到粘贴板!
- 在此次更新之前,快速入门 页中的一些条目会显示重复的链接按钮。在这个版本中,重复的部分会被删除,链接按钮会被正确显示。(OCPBUGS-60373)
- 在此次更新之前,当您第一次登录时显示的 onboarding 模态缺少了以下可视化的内容和图标,使得模态消息不明确。在这个版本中,缺少的元素被添加到模态中。因此,onboard 过程提供了与整个控制台设计一致的完整可视化体验。(OCPBUGS-57392)
- 在此次更新之前,在 YAML 编辑器中导入多个文件复制了现有内容,并附加创建重复的新文件。在这个版本中,导入行为已被修复。因此,YAML 编辑器只显示新的文件内容,而没有重复。(OCPBUGS-45297)
-
在此更新之前,
ClusterVersion条件的状态可能会错误地显示ImplicitlyEnabled而不是ImplicitlyEnabledCapabilities。在这个版本中,ClusterVersion条件类型已被修复,从ImplicitlyEnabled改为ImplicitlyEnabledCapabilities。(OCPBUGS-56114)
1.6.8. etcd 复制链接链接已复制到粘贴板!
- 在此次更新之前,一个 etcd 成员上的超时会导致超过上下文的期限。因此,所有成员都声明为不健康,即使有些成员可以被访问。在这个版本中,如果一个成员超时,不会将其他成员错误地标记为不健康。(OCPBUGS-60941)
- 在此次更新之前,当部署在主接口上有多个 IP 的单节点 OpenShift 时,etcd 证书中的 IP 与 API 服务器用于连接到 etcd 的配置映射中的 IP 不匹配。因此,API 服务器 pod 在单节点 OpenShift 部署期间失败,这会导致集群初始化问题。在这个版本中,etcd 配置映射中的单一 IP 与单节点 OpenShift 部署的证书中的 IP 匹配。因此,API 服务器使用 etcd 证书中包含的正确 IP 连接到 etcd,这可防止在集群初始化过程中 pod 失败。(OCPBUGS-55404)
-
在此次更新之前,在 API 服务器临时停机期间,Cluster etcd Operator 会报告不正确的信息,如
openshift-etcd命名空间不存在的信息。在这个版本中,Cluster etcd Operator 状态信息可以正确地表示 API 服务器不可用,而不是建议没有openshift-etcd命名空间。因此,Cluster etcd Operator 状态会准确反映openshift-etcd命名空间是否存在,从而提高系统可靠性。(OCPBUGS-44570)
1.6.9. 扩展 (OLM v1) 复制链接链接已复制到粘贴板!
- 在此次更新之前,如果 OLM v1 中的 preflight 自定义资源定义(CRD)安全检查会在 CRD 的 description 字段中检测到更改时阻止更新。在这个版本中,当文档字段有变化时,preflight CRD 安全检查不会阻止更新。(OCPBUGS-55051)
-
在此次更新之前,catalogd 和 Operator Controller 组件没有在 OpenShift CLI (
oc)中显示正确的版本并提交信息。在这个版本中,会显示正确的提交和版本信息。(OCPBUGS-23055)
1.6.10. 安装程序 复制链接链接已复制到粘贴板!
- 在此次更新之前,当在 IBM Power® Virtual Server 上安装 Konflux-built 集群时,安装可能会因为语义版本(SemVer)解析错误而失败。在这个版本中,解析问题已解决,安装可以成功进行。(OCPBUGS-61120)
- 在此次更新之前,当使用用户置备的基础架构在 Azure Stack Hub 上安装集群时,将无法创建 API 和 API-int 负载均衡器。因此,安装会失败。在这个版本中,用户置备的基础架构模板会被更新,以便创建负载均衡器。因此,安装可以成功。(OCPBUGS-60545)
-
在此次更新之前,当您在 Google Cloud 上安装集群时,安装程序会读取并处理
install-config.yaml文件,即使报告了一个不可恢复的错误,也不会找到匹配的公共 DNS 区域。这个错误是因为一个无效的baseDomain参数造成的。因此,集群管理员会不必要地重新创建install-config.yaml文件。在这个版本中,当安装程序报告这个错误时,安装探测不会读取并处理install-config.yaml文件。(OCPBUGS-59430) - 在此次更新之前,IBM Cloud 在验证代码中支持单节点 OpenShift 安装的平台列表中被省略。因此,用户无法因为验证错误在 IBM Cloud 上安装单节点配置。在这个版本中,IBM Cloud 对单节点安装的支持被启用。因此,用户可以在 IBM Cloud 上完成单节点安装。(OCPBUGS-59220)
-
在此次更新之前,在用户置备的基础架构上的
platform: None中安装单节 OpenShift 不被支持,安装会失败。在这个版本中,在platform: None上支持单节点 OpenShift 安装。(OCPBUGS-58216) -
在此次更新之前,当在 Amazon Web Services (AWS)上安装 OpenShift Container Platform 时,用于禁用引导镜像管理的 Machine Config Operator (MCO)无法检查边缘计算机器机器池。在确定是否禁用引导镜像管理时,安装探测只检查
install-config.yaml中的第一个计算机器池条目。因此,当指定多个计算池,但只有第二个计算池具有自定义 Amazon Machine Image (AMI) 时,安装程序不会禁用 MCO 引导镜像管理,MCO 可能会覆盖自定义 AMI。在这个版本中,安装程序会检查自定义镜像的所有边缘计算机器池。因此,当在任何机器池中指定自定义镜像时,引导镜像管理被禁用。(OCPBUGS-57803) -
在此次更新之前,在使用单节点 OpenShift 部署时,基于代理的安装程序将 etcd 目录
/var/lib/etcd/member的权限设置为0755而不是0700,在多节点部署中可以正确设置。在这个版本中,对于单节点 OpenShift 部署,etcd 目录/var/lib/etcd/member权限被设置为0700。(OCPBUGS-57201) -
在此次更新之前,当您使用基于代理的安装程序时,在转义网络管理器文本用户界面(TUI)后立即按 TAB 键,有时无法注册,这会导致光标保留在
Configure Network中,而不是移到Quit。因此,您无法退出代理控制台应用程序,它用于验证当前主机是否可以检索发行镜像。在这个版本中,TAB 键总会正确注册。(OCPBUGS-56934) - 在此次更新之前,当您使用基于代理的安装程序时,退出 NetworkManager TUI 有时会出现一个空白屏幕,而不是显示错误或继续安装。在这个版本中,不会显示空白屏幕。(OCPBUGS-56880)
-
在此次更新之前,当在 AWS 上安装集群时,如果您在运行任何
openshift-install create命令前没有配置 AWS 凭证,安装程序会失败。在这个版本中,在运行任何openshift-install create命令前没有配置 AWS 凭证,则安装不会失败。(OCPBUGS-56658) -
在此次更新之前,当 API VIP 和入口 VIP 使用一个负载均衡器 IP 地址时,在 VMware vSphere 上安装集群会失败。在这个版本中,API VIP 和入口 VIP 在
machineNetworks中可以被区分,这个问题已解决。(OCPBUGS-56601) -
在此次更新之前,当使用基于代理的安装程序时,设置
additionalTrustBundlePolicy字段将无效。因此,其他覆盖(如fips参数)会被忽略。在这个版本中,additionalTrustBundlePolicy参数会被正确导入,其他覆盖不会被忽略。(OCPBUGS-56596) - 在此次更新之前,在 VMware vSphere 的集群销毁逻辑中缺少详细的日志信息,这意味没有明确的虚拟机(VM)无法正确删除的原因。另外,缺少电源状态信息可能会导致 destroy 操作进入一个无限的循环。在这个版本中,destroy 操作的日志已被改进,它明确指明了特定清理操作开始的开始时间,并包含 vCenter 名称,它还会在操作无法找到虚拟机时显示一个警告。因此,destroy 进程所提供的日志包括了详细的可操作的信息。(OCPBUGS-56262)
- 在此次更新之前,当您使用基于代理的安装程序在断开连接的环境中安装集群时,退出 NetworkManager 文本用户界面(TUI) 会返回到代理控制台应用程序,它检查是否可以从 registry 中拉取发行镜像。在这个版本中,当您退出 NetworkManager TUI 时,不会返回到代理控制台应用程序。(OCPBUGS-56223)
- 在此次更新之前,基于代理的安装程序不会验证用来启用磁盘加密的值,这可能导致磁盘加密无法被启用。在这个版本中,会在镜像创建过程中会验证正确的磁盘加密值。(OCPBUGS-54885)
- 在此次更新之前,包含 vSphere 连接配置的资源可能会因为 UI 和 API 不匹配而被破坏。在这个版本中,UI 使用更新的 API 定义。(OCPBUGS-54434)
-
在此次更新之前,当使用基于代理的安装程序时,在生成 ISO 镜像时不会执行一些
hostPrefix参数验证检查。因此,只有在用户无法使用 ISO 引导时,才会检测到无效的hostPrefix值。在这个版本中,在 ISO 生成过程中会执行这些验证检查,并会在无法通过验证时立即失败。(OCPBUGS-53473) - 在此次更新之前,基于代理的安装程序中的一些 systemd 服务会在停止后继续运行,这会导致在集群安装过程中造成日志消息混淆。在这个版本中,这些服务会被正确停止。(OCPBUGS-53107)
- 在此次更新之前,如果在安装集群时删除了 Microsoft Azure 集群的代理配置,程序会报告一个不可读的错误,代理连接会超时。在这个版本中,当安装集群时删除集群的代理配置时,程序会报告一个可读的错误消息,并解决了这个问题。(OCPBUGS-45805)
-
在此次更新之前,在安装完成后,基于代理的安装程序生成的
kubeconfig文件没有包含入口路由器证书颁发机构(CA)。在这个版本中,kubeconfig文件包含了集群安装后的入口路由器 CA。(OCPBUGS-45256) - 在此次更新之前,基于代理的安装程序会声明完整的集群安装,而没有首先检查 Operator 是否处于稳定状态。因此,即使有存在问题的 Operator,也会显示完成安装的信息。在这个版本中,基于代理的安装程序会在声明集群安装完成前等待所有 Operator 都处于稳定状态。(OCPBUGS-18658)
- 在此次更新之前,安装程序不会阻止您在安装程序置备的基础架构上的裸机上安装单节点 OpenShift。因此,安装会失败,因为这类安装不被支持。在这个版本中,OpenShift Container Platform 会阻止在不支持的平台上安装单节点 OpenShift 集群。(OCPBUGS-6508)
1.6.11. Kube Controller Manager 复制链接链接已复制到粘贴板!
-
在此次更新之前,当提供了无效的卷类型时,
cluster-policy-controller会崩溃。在这个版本中,代码不再 panic。因此,cluster-policy-controller会记录一个错误来告知卷类型无效。(OCPBUGS-62053) -
在此次更新之前,
cluster-policy-controller容器会为所有网络公开10357端口(绑定地址被设置为 0.0.0.0)。端口在节点的主机网络之外公开,因为 KCM pod 清单将 'hostNetwork' 设置为true。此端口仅用于容器的探测目的。在这个版本中,绑定地址已被更新,以仅侦听 localhost。因此,节点安全性有所改进,因为端口不会在节点网络外公开。(OCPBUGS-53290)
1.6.12. Kubernetes API 服务器 复制链接链接已复制到粘贴板!
-
在此次更新之前,并发映射迭代和 kube-apiserver 验证会导致崩溃。因此,API 服务器中断并会出现
list watch风暴的情况。在这个版本中,并发映射迭代和验证问题已解决。因此,可以防止出现 API 服务器崩溃,集群稳定性会被改进。(OCPBUGS-61347) -
在此次更新之前,资源数量和
IntOrString字段验证成本被错误地计算,因为 Common Expression Language (CEL)验证中的最大字段长度不正确。因此,用户会因为 CEL 验证中不正确的字符串长度遇到验证错误的问题。在这个版本中,CEL 验证帐户会正确处理IntOrString字段的最大长度。因此,用户可以提交有效的资源请求,而不会出现 CEL 验证错误。(OCPBUGS-59756) -
在此次更新之前,
node-system-admin-signer有效期被限制为一年,且在 2.5 年时没有被扩展或刷新。这个问题会导致两年内无法发出node-system-admin-client。在这个版本中,node-system-admin-signer有效期被延长到三年,并启用了在 2 年期内发布node-system-admin-client的功能。(OCPBUGS-59527) -
在此次更新之前,因为与
ShortCertRotation功能门不兼容,在 IBM 和 Microsoft Azure 系统中集群安装失败。因此,集群安装失败,并导致节点处于离线状态。在这个版本中,在 IBM 和 Microsoft Azure 系统上的集群安装过程中删除了ShortCertRotation功能门。因此,集群安装在这些平台上可以成功。(OCPBUGS-57202) -
在此次更新之前,OpenShift Container Platform 版本 4.17 中错误地提供了
admissionregistration.k8s.io/v1beta1API,尽管它们旨在弃用和删除。这会导致用户的依赖项问题。在这个版本中,已弃用的 API 过滤在阶段移除中注册,需要管理确认进行升级。因此,用户不会在 OpenShift Container Platform 版本 4.20 中遇到已弃用的 API 错误,系统稳定性有所改进。(OCPBUGS-55465) - 在此次更新之前,证书轮转控制器复制并重写其所有更改,并导致过量事件垃圾邮件。因此,用户会出现过量事件垃圾邮件和潜在的 etcd 过载。在这个版本中,证书轮转控制器冲突会被解决,并减少了过量的事件垃圾邮件。因此,证书轮转控制器中的过量事件 spam 已被解决,减少了 etcd 上的负载,并改进了系统稳定性。(OCPBUGS-55217)
-
在此次更新之前,在启用
WriteRequestBodies配置集设置后,用户 secret 会被记录在审计日志中。因此,在审计日志中可以看到敏感数据。在这个版本中,MachineConfig对象已从审计日志响应中删除,并防止记录用户的 secret。因此,secret 和凭证不会出现在审计日志中。(OCPBUGS-52466) - 在此次更新之前,使用 synthesized 方法测试 Operator 条件,而不是使用部署控制器部署和调度 pod 会导致测试结果不正确。因此,因为使用 synthesized 条件而不是实际 pod 创建,用户会出现测试失败的情况。在这个版本中,Kubernetes 部署控制器用于测试 Operator 条件,并改进了 pod 部署可靠性。(OCPBUGS-43777)
1.6.13. Machine Config Operator 复制链接链接已复制到粘贴板!
- 在此次更新之前,外部操作程序可能会取消协调 Machine Config Operator (MCO) 排空的节点。因此,MCO 和调度程序会同时调度和取消调度 pod,从而延长了排空过程。在这个版本中,如果外部在排空过程中取消协调,MCO 会尝试记录该节点。因此,MCO 和调度程序不再同时调度和删除 pod。(OCPBUGS-61516)
-
在此次更新之前,在从 OpenShift Container Platform 4.18.21 更新至 OpenShift Container Platform 4.19.6 时,因为在一个或多个机器集的
capacity.cluster-autoscaler.kubernetes.io/labels注解中有多个标签,Machine Config Operator (MCO) 会失败。在这个版本中,MCO 接受capacity.cluster-autoscaler.kubernetes.io/labels注解中的多个标签,在升级到 OpenShift Container Platform 4.19.6 过程中不再会失败。(OCPBUGS-60119) - 在此次更新之前,因为缺少基础架构状态字段,在 Azure Red Hat OpenShift (ARO) 升级到 4.19 时,Machine Config Operator (MCO) 证书管理会失败。因此,证书会在没有所需的存储区域网络(SAN) IP 的情况下刷新,从而导致升级 ARO 集群的连接问题。在这个版本中,MCO 在 ARO 中的证书管理过程中添加并保留 SAN IP,防止在升级到 4.19 时立即轮转。(OCPBUGS-59780)
-
在此次更新之前,当从 4.15 之前的 OpenShift Container Platform 版本进行更新时,
MachineNode自定义资源定义(CRD) 功能作为技术预览 (TP) 被安装,这会导致更新失败。此功能在 OpenShift Container Platform 4.16 中完全引入。在这个版本中,更新不再部署技术预览 CRD,确保可以成功升级。(OCPBUGS-59723) - 在此次更新之前,Machine Config Operator (MCO) 会在不检查当前引导镜像是否来自 Google Cloud 或 Amazon Web Services (AWS) Marketplace 的情况下更新节点引导镜像。因此,MCO 将使用标准 OpenShift Container Platform 镜像覆盖 marketplace 引导镜像。在这个版本中,对于 AWS 镜像,MCO 有一个查找表,其中包含了所有标准 OpenShift Container Platform 安装程序 Advanced Metering Infrastructures (AMI),它会在更新引导镜像前使用其它中的内容。对于 Google Cloud 镜像,MCO 会在更新引导镜像前检查 URL 标头。因此,MCO 不再更新具有 marketplace 引导镜像的机器集。(OCPBUGS-57426)
-
在此次更新之前,在镜像拉取更新的基础操作系统(OS)镜像前,OpenShift Container Platform 会更新对 Core DNS 模板的更改会重启
corednspod。因此,在操作系统更新管理器因为网络错误导致镜像拉取失败,从而导致更新停止。在这个版本中,在 Machine Config Operator (MCO)中添加了重试更新操作来临时解决这个问题。OCPBUGS-43406
1.6.14. 管理控制台 复制链接链接已复制到粘贴板!
- 在此次更新之前,Web 控制台中的 YAML 编辑器将默认为使用 4 个空格的缩进 YAML 文件。在这个版本中,默认的缩进已改为 2 个空格,使其与建议一致。(OCPBUGS-61990)
- 在此次更新之前,在 web 控制台中扩展终端会导致会话关闭,因为 OpenShift Container Platform 徽标和标头重叠了终端视图。在这个版本中,终端布局已被修复,它会正确扩展。因此,您可以扩展或折叠终端,而不会出现连接丢失或输入中断的情况。(OCPBUGS-61819)
-
在此次更新之前,在没有所需状态 cookie 的情况下访问
/auth/error页会显示一个空白页,并没有显示错误详情。在这个版本中,前端代码中改进了错误处理。因此,/auth/error页会显示错误内容,以便更轻松地诊断和解决问题。(OCPBUGS-60912) - 在此次更新之前,PersistentVolumeClaim 操作菜单中的项目顺序没有被定义,从而导致 Delete PersistentVolumeClaim 选项显示在列表中间。在这个版本中,选项被重新排序,因此它现在显示在菜单中。因此,操作列表一致且更易于导航。(OCPBUGS-60756)
-
在此次更新之前,点 Build 日志页上的 Download log 会在下载文件名中添加
undefined,点 Raw logs 不会在新标签页中打开原始日志。在这个版本中,文件名已被修正,确保点 Raw logs 会如期打开原始日志。(OCPBUGS-60753) - 在此次更新之前,在 OpenShift 控制台表单字段中输入错误的值会导致显示多个感叹号图标。在这个版本中,当一个字段值无效时,只显示一个图标。现在,所有字段中的错误消息都会明确显示。(OCPBUGS-60428)
- 在此次更新之前,快速入门页中的一些条目会显示重复的链接按钮。在这个版本中,重复会被删除,链接现在会如预期显示,从而导致更干净和更清晰的页布局。(OCPBUGS-60373)
-
在此次更新之前,控制台在向浏览器发送页面时包含过时的安全指令
X-XSS-Protection。在这个版本中,指令被删除。因此,控制台在现代浏览器中可以安全运行。(OCPBUGS-60130) - 在此次更新之前,事件页中的错误消息会错误地显示占位符 "{ error }" 而不是错误消息。在这个版本中,会正确显示错误消息。(OCPBUGS-60010)
-
在此次更新之前,控制台会显示受管
CatalogSource对象的 Registry poll interval 下拉菜单,但您所做的任何更改都会被自动恢复。在这个版本中,受管源的下拉菜单是隐藏的。因此,控制台不再显示无法应用的菜单选项。(OCPBUGS-59725) - 在此次更新之前,选择来自镜像页的 Deploy 的 Resource 菜单会导致视图因为不正确的焦点处理而跳到页的顶部。在这个版本中,焦点行为已被修正,因此在打开菜单时页面会保持不变。因此,在选择时您的滚动位置会被保留。(OCPBUGS-59586)
- 在此次更新之前,当没有项目时 Get started 消息会占用太多空间,使得 No resources found 信息无法完全显示。这个版本减少了 Get started 消息占用的空间。现在,所有信息都会在页中完全显示。(OCPBUGS-59483)
-
在此次更新之前,
console-crontab-plugin.json中的properties中不正确的嵌套flags会导致插件中断。在这个版本中,JSON 文件中的嵌套已被修复,解决了与 OCPBUGS-58858 的冲突。现在,插件会正确加载并显示CronTab。(OCPBUGS-59418) -
在此次更新之前,从控制台启动作业始终将其
backoffLimit重置为 6,覆盖您配置的值。在这个版本中,当您在控制台中启动作业时,配置的backoffLimit会被保留。因此,作业的行为在控制台和 CLI 之间保持一致。(OCPBUGS-59382) - 在此次更新之前,YAML 编辑器组件无法处理一些边缘情况,因为无法将内容解析到 JavaScript 对象中,这会导致在某些情况下出现错误。在这个版本中,组件已被更新以可靠地处理这些边缘情况,不再发生错误。(OCPBUGS-59196)
- 在此次更新之前,即使查看单个项目,在 MachineSets 列表页中也会显示 Namespace 列,因为代码没有正确处理列的范围。在这个版本中,列逻辑已被修复。因此,MachineSets 列表不再显示项目范围视图的 Namespace 列。(OCPBUGS-58334)
-
在此次更新之前,进入到带有
href中多个 path 元素的存储类页会显示一个空白标签页。在这个版本中,插件已被修复,标签页内容会在切换后正确显示。因此,存储类页不再显示空白标签页。(OCPBUGS-58258) -
在此次更新之前,编辑带有
ContainerResource类型的HorizontalPodAutoscaler(HPA)会导致运行时错误,因为代码没有定义e.resource变量。在这个版本中,定义了e.resource,运行时错误会在表单编辑器中修复。因此,使用ContainerResource类型编辑 HPA 不再会失败。(OCPBUGS-58208) -
在此次更新之前,
ConsoleConfigConfigMap 中的TELEMETER_CLIENT_DISABLED设置会导致遥测中的差距,并限制了故障排除。在这个版本中,遥测客户端会被临时禁用来解决 "Too Many Requests" 错误。因此,遥测数据会被可靠地收集,从而删除故障排除的限制。(OCPBUGS-58094) -
在此次更新之前,点
AlertmanagerReceiversNotConfigured中的 Configure 会失败,并带有navigate is not a function错误,因为代码没有正确处理配置。在这个版本中,这个问题已被解决。因此,AlertmanagerReceiversNotConfigured现在会如预期打开。(OCPBUGS-56986) -
在此次更新之前,当 CronTab 资源在其
spec中缺少可选条目时,CronTab列表页会返回错误,因为控制台没有正确验证它们。本发行版本中添加了必要的验证。因此,即使一些spec字段没有被定义,CronTab 列表页也会正确加载。(OCPBUGS-56830) - 在此次更新之前,没有项目的用户只会看到 Roles 列表中的一部分,因为基于角色的访问控制(RBAC)权限不足。在这个版本中,访问逻辑已被修复。限制,用户无法打开 Roles 页,以保持敏感数据的安全。(OCPBUGS-56707)
- 在这个版本前,当 Quick Starts 页中没有快速入门时,会显示纯文本信息。在这个版本中,集群管理员被授予添加或管理快速入门的操作。(OCPBUGS-56629))
-
在此次更新之前,生成的控制台动态插件 API 文档使用错误的
k8s实用程序功能名称,如k8sGetResource而不是k8sGet。在这个版本中,文档使用正确的功能名称及其导出名称别名。因此,对于使用k8s工具功能的控制台动态插件开发人员,API 文档更清晰。(OCPBUGS-56248) - 在此次更新之前,部署和部署配置菜单中的未使用代码会导致显示不必要的菜单项。在这个版本中,未使用的菜单项定义会被删除,提高代码可维护性,并减少了在将来的更新中出现潜在的问题。(OCPBUGS-56245)
-
在此次更新之前,
/metrics端点无法从内部 Prometheus 提取请求上的授权标头正确解析 bearer 令牌,这会导致TokenReview失败,并且所有这些请求都拒绝 401 响应。这为控制台指标端点触发了TargetDown警报。在这个版本中,指标端点处理程序已被更新,从TokenReview的授权标头中正确解析 bearer 令牌。这使得TokenReview步骤的行为如预期,并解决了TargetDown警报。(OCPBUGS-56148) -
在此次更新之前,当您访问控制台的节点时,创建没有磁盘的节点会触发 JavaScript
TypeError。在这个版本中,filter 属性会正确初始化。因此,节点列表会显示没有错误。(OCPBUGS-56050) -
在此次更新之前,
VirtualizedTable隐藏了较小的屏幕上的Started列,这会影响到默认的排序并破坏PipelineRun列表。在这个版本中,默认的排序列根据屏幕大小进行调整,从而防止表出现问题。因此,PipelineRun列表页保持稳定,并在较小的屏幕上正确显示。(OCPBUGS-56044) - 在此次更新之前,集群切换程序允许用户通过选择 All Clusters 选项来访问 Red Hat Advanced Cluster Management (RHACM)。在这个版本中,通过选择 Fleet Management 视角从视角选择器访问 RHACM。(OCPBUGS-55946)
- 在此次更新之前,web 控制台在版本 4.16 及更高版本中显示 60 天更新限制的过时消息,即使删除了这个限制。在这个版本中,过时的消息已被删除。因此,Web 控制台只显示当前更新的信息。(OCPBUGS-55919)
-
在此次更新之前,web 控制台主页会显示
Info警报的错误图标,这会导致警报严重性不匹配。在这个版本中,严重性图标已被修复,它们可以正确地匹配。因此,控制台会明确显示警报的严重性。(OCPBUGS-55806) -
在此次更新之前,依赖项问题会阻止 Console Operator 包含 Cloud Service Provider (CSP) API 所需的
FeatureGate资源。在这个版本中,缺少的FeatureGate资源被添加到openshift/api依赖项中。因此,CSP API 现在可以在控制台中正常工作。(OCPBUGS-55698) - 在此次更新之前,点通知抽屉的 Critical 警报部分中的抽拉部门没有任何效果,该部分会一致保持为扩展状态。在这个版本中,抽拉部分已被修复。现在,当出现关键警报时,您可以对这个部分进行折叠。(OCPBUGS-55633)
- 在此次更新之前,额外的 HTTP 客户端配置会增加插件初始加载时间,这会减慢整体 OpenShift Container Platform 性能。在这个版本中,客户端配置已被修复,减少了插件负载时间并改进页面负载速度。(OCPBUGS-55514)
- 在此次更新之前,自定义 masthead 徽标替换了所有主题中的默认 OpenShift 徽标,即使将 light theme 设置为使用默认值。在这个版本中,恢复了正确的行为,在没有设置自定义徽标时,默认的 OpenShift 徽标会显示在 lightme 中。现在,徽标会在 light 和 dark 主题中正确显示,从而提高了视觉一致性。(OCPBUGS-55208)
-
在此次更新之前,因为延迟同步,在 Console Operator 配置中更改或删除自定义徽标会在
openshift-console命名空间中保留过时的ConfigMap。在这个版本中,当自定义徽标配置更改时,控制台操作器会删除这些过时的ConfigMap。因此,openshift-console命名空间中的ConfigMap保持准确且最新。(OCPBUGS-54780) - 在此次更新之前,Raw logs 页会错误地解码中文日志消息,使其不可读。在这个版本中,解码已被修正。现在,该页可以正确地显示中文日志消息。(OCPBUGS-52165)
- 在此次更新之前,在 Networking 页中打开一个模态会导致一些 web 控制台插件面板,如 OpenShift Lightspeed UI 或 Troubleshooting 面板消失。在这个版本中,在网络模式和 web 控制台插件之间解决冲突。因此,Network 页中的模态不再隐藏其他控制台面板。(OCPBUGS-49709)
-
在此次更新之前,当使用 JSON 输入在本地运行时,控制台服务器无法正确处理内容安全策略(CSP)指令,因为它不支持
MultiValue类型。在这个版本中,控制台接受 CSP 指令作为MultiValue而不是 JSON 进行本地使用。现在,您可以在控制台开发过程中更轻松地传递单独的 CSP 指令。(OCPBUGS-49291) - 在此次更新之前,在 YAML 编辑器中导入多个文件复制了现有内容并附加新文件,创建重复。在这个版本中,导入行为已被修复。因此,YAML 编辑器只显示新的文件内容,而没有重复。(OCPBUGS-45297)
-
在此次更新之前,只有一个使用
CreateProjectModal扩展的插件可能会显示其模态,从而导致多个插件使用相同的扩展点时造成冲突。因此,无法控制呈现哪些插件扩展。在这个版本中,插件扩展会按照与集群控制台 Operator 配置中定义的顺序相同。因此,管理员可以通过重新排序列表来控制在控制台中显示哪些CreateProjectModal扩展。(OCPBUGS-43792) -
在此次更新之前,控制台不显示
ResourceYAMLEditor属性定义的标头,因此在没有它的情况下打开 YAML 视图。在这个版本中,属性已被修复。因此,所有标头(如 Simple pod )现在可以正确地显示。(OCPBUGS-32157)
1.6.15. 监控 复制链接链接已复制到粘贴板!
-
在此次更新之前,
KubeNodeNotReady和KubeNodeReadinessFlapping警报不会过滤掉 cordoned 节点。因此,用户会在维护下收到节点警报,从而导致假的正状态。在这个版本中,cordoned 节点会根据警报过滤。因此,维护期间的假正结果会减少。OCPBUGS-60692 -
在此次更新之前,
KubeAggregatedAPIErrors警报基于 API 的所有实例中的错误总和。因此,用户可能会因为实例数量增加而获得警报。在这个版本中,警报在实例级别评估,而不是 API 级别。因此,这可减少因为 API 错误阈值因为被评估了集群范围而更快地达到的假警报数量。OCPBUGS-60691 -
在此次更新之前,当
StatefulSet控制器创建 pod 失败时,KubeStatefulSetReplicasMismatch警报不会触发。因此,当StatefulSet无法访问所需的副本数时,用户不会被通知。在这个版本中,当控制器无法创建 pod 时,警报会正确触发。因此,每当StatefulSet副本与配置的数量不匹配时,用户会被警报。OCPBUGS-60689 - 在此次更新之前,Cluster Monitoring Operator 会记录有关不安全传输层安全(TLS)密码的警告,这可能会引发安全性问题。在这个版本中,配置了安全 TLS 设置,从日志中删除密码警告,并确保 Operator 报告正确的安全 TLS 配置。OCPBUGS-58475
- 在此次更新之前,OpenShift Container Platform Web 控制台中的监控仪表板有时会显示大量负 CPU 使用率值,因为有关中间结果的假设不正确。因此,用户可以在 web 控制台中看到负的 CPU 使用率。在这个版本中,CPU 使用率值会被正确计算,Web 控制台不再显示负利用率值。OCPBUGS-57481
-
在此次更新之前,当在任何命名空间中创建或更新新 secret 时,
Alertmanager会进行协调,即使 secret 没有在AlertmanagerConfig资源中引用。因此,Prometheus Operator 会生成过量 API 调用,从而导致 control plane 节点上的 CPU 使用量增加。在这个版本中,Alertmanager只会协调在AlertmanagerConfig资源中显式引用的 secret。(OCPBUGS-56158) 在此次更新之前,指标服务器会记录以下警告,即使功能不受影响:
setting componentGlobalsRegistry in SetFallback. We recommend calling componentGlobalsRegistry.Set() right after parsing flags to avoid using feature gates before their final values are set by the flags.
setting componentGlobalsRegistry in SetFallback. We recommend calling componentGlobalsRegistry.Set() right after parsing flags to avoid using feature gates before their final values are set by the flags.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在这个版本中,警告信息不再出现在
metrics-server日志中。OCPBUGS-41851-
在此次更新之前,即使 CPU 消耗超过允许的限制,
KubeCPUOvercommit警报不会在多节点集群上触发。在这个版本中,警报表达式被调整为正确考虑多节点集群。因此,KubeCPUOvercommit警报会在此类实例后正确触发。OCPBUGS-35095 -
在此次更新之前,用户可以为
cluster-monitoring-config和user-workload-monitoring-config配置映射设置prometheus,prometheus_replica, 或cluster作为 Prometheus 外部标签。不建议这样做,可能会导致集群出现问题。在这个版本中,配置映射不再接受这些保留的外部标签。OCPBUGS-18282
1.6.16. 网络 复制链接链接已复制到粘贴板!
-
在此次更新之前,因为 baremetal 和多个网络接口控制器(NIC)环境中存在
NetworkManager-wait-online依赖项问题,所以 OpenShift Container Platform 部署中会出现NMState服务失败。因此,不正确的网络配置会导致部署失败。在这个版本中,baremetal 部署的NetworkManager-wait-online依赖项被更新,这减少了部署失败并确保NMState服务稳定性。(OCPBUGS-61824) -
在此版本之前,当
cloud-event-proxy容器或 pod 重启时,事件数据会立即可用。这会导致getCurrenState函数错误地返回clockclass0。在这个版本中,getCurrentState功能不再返回不正确的clockclass,而是返回 HTTP400 Bad Request或404 Not Found Error。(OCPBUGS-59969) -
在此次更新之前,
HorizontalPodAutoscaler对象会临时将istiod-openshift-gateway部署扩展到两个副本。这会导致持续集成(CI)失败,因为测试预期一个副本。在这个版本中,HorizontalPodAutoscaler对象扩展会验证istiod-openshift-gateway资源至少有一个副本来继续部署。(OCPBUGS-59894) -
在以前的版本中,DNS Operator 在其配置或其操作对象配置中不会将
readOnlyRootFilesystem参数设置为true。因此,DNS Operator 及其操作对象对 root 文件系统有write权限。在这个版本中,DNS Operator 将readOnlyRootFilesystem参数设置为true,以便 DNS Operator 及其操作对象现在对 root 文件系统具有read-only访问权限。在这个版本中,为集群提供增强的安全性。(OCPBUGS-59781) -
在此次更新之前,当启用 Gateway API 功能时,它会安装一个带有一个 pod 副本和关联的
PodDisruptionBudget设置的 Istio control plane。PodDisruptionBudget设置阻止唯一的 pod 副本被驱除,阻止集群升级。在这个版本中,Ingress Operator 会阻止 Istio control plane 配置PodDisruptionBudget设置。pod 副本不再阻止集群升级。(OCPBUGS-58358) -
在此次更新之前,当启用
whereabouts-shim网络附加时,Cluster Network Operator (CNO) 会在集群升级过程中停止。出现这个问题的原因是openshift-multus命名空间中缺少release.openshift.io/version注解。在这个版本中,缺少的注解添加到集群中,因此当启用whereabouts-shim附加位置时,CNO 不再在集群升级过程中停止。集群升级现在可以如预期继续。(OCPBUGS-57643) -
在此次更新之前,即使这些资源的 CRD 不存在,Ingress Operator 也会向 Cluster Operator 的
status.relatedObjects参数添加资源(最明显的是网关资源)。另外,Ingress Operator 为istios和GatewayClass`resources, which are both cluster-scoped resources.As a result of these configurations, the `relatedObjects参数包括了误导信息。在这个版本中,对 Ingress Operator 的状态控制器的更新可确保控制器检查这些资源是否已存在,并在将任何这些资源添加到relatedObjects参数前检查相关的功能门。控制器不再为GatewayClass和istio资源指定命名空间。在这个版本中,确保relatedObjects参数包含GatewayClass和istio资源的准确信息。(OCPBUGS-57433) - 在此次更新之前,因为过时的网络地址转换(NAT)处理,集群升级会导致出口 IP 地址分配不一致。只有在 OVN-Kubernetes 控制器停机时,才会出现这个问题。因此,会发生重复的逻辑路由器策略和出口 IP 地址使用情况,这会导致流量流和中断不一致。在这个版本中,出口 IP 地址分配清理确保在 OpenShift Container Platform 4.20 集群中一致且可靠的出口 IP 地址分配。(OCPBUGS-57179)
-
在以前的版本中,当内部安装程序置备的基础架构部署使用 Cilium 容器网络接口(CNI)时,将流量重定向到负载均衡器的防火墙规则无效。在这个版本中,该规则可用于 Cilium CNI 和
OVNKubernetes。(OCPBUGS-57065) -
在此次更新之前,因为缺少权限,一个
keepalived健康检查脚本会失败。这可能会导致在使用共享入口服务时导致入口 VIP 错误。在这个版本中,必要的权限被添加到容器中,因此健康检查现在可以正常工作。(OCPBUGS-55681) -
在此次更新之前,在
EgressFirewallCRD 的对应 DNS 规则的address_set列表中存在过时的 IP 地址。这些过时的地址会被继续添加到address_set中而不是删除它们,从而导致内存泄漏问题。在这个版本中,当达到 IP 地址的生存时间(TTL)过期时间时,IP 地址会在达到 5 秒宽限期后从address_set列表中删除。(OCPBUGS-38735) -
在以前的版本中,在 OpenShift Container Platform 节点和 pod 中运行的带有大型数据包的某些流量模式会触发 OpenShift Container Platform 主机发送互联网控制消息协议(ICMP)需要 frag 到另一个 OpenShift Container Platform 主机。这种情形降低了集群中可行的最大传输单元(MTU)。因此,执行
ip route show cache命令会生成缓存的路由,其 MTU 低于物理链接。数据包被丢弃,OpenShift Container Platform 组件会降级,因为主机没有发送带有大型数据包的 pod 到 pod 流量。在这个版本中,nftables规则会阻止 OpenShift Container Platform 节点降低其 MTU 以响应这些流量模式。(OCPBUGS-37733) -
在此次更新之前,您无法覆盖在安装程序置备的基础架构上运行的部署的节点 IP 地址选择过程。这限制了在机器网络上不使用 VIP 地址的用户管理的负载均衡器,这会导致具有多个 IP 地址的环境出现问题。在这个版本中,在安装程序置备的基础架构中运行的部署现在支持
NODEIP_HINT ` parameter for the `nodeip-configurationsystemd 服务。此支持更新可确保使用正确的节点 IP 地址,即使 VIP 地址不在同一子网中。(OCPBUGS-36859)
1.6.17. 节点 复制链接链接已复制到粘贴板!
-
在此次更新之前,在某些配置中,kubelet 的
podresourcesAPI 可能会报告分配给活跃和终止的 pod 的内存,而不是报告分配给活跃的 pod 的内存。因此,这种不准确报告可能会受到 NUMA 感知调度程序影响的工作负载放置。在这个版本中,kubelet 的podresources不再报告已终止 pod 的资源,这会导致 NUMA 感知调度程序准确的工作负载放置。(OCPBUGS-56785) -
在此版本之前,Container Runtime Interface-OpenShift (CRI-O)系统在后端存储停机时无法识别有状态集 pod 的终止状态,从而导致 pod 保持
Terminating状态,因为无法检测容器进程不再存在。这会导致资源效率低下和潜在的服务中断。在这个版本中,CRI-O 可以正确地识别终止的 pod,改进了 StatefulSet 终止流。(OCPBUGS-55485) -
在此次更新之前,如果 Guaranteed QoS pod 中的 CPU 固定容器定义了 cgroups 配额,则内核 CPU 时间核算中的循环和小延迟可能会导致 CPU 固定进程节流,即使将配额设置为允许每个分配的 CPU 的 100% 消耗。在这个版本中,当
cpu-manager-policy=static和静态 CPU 分配的资格满足时,容器具有带有整数 CPU 请求的 Guaranteed QOS,则禁用 CFS 配额。(OCPBUGS-14051)
1.6.18. Node Tuning Operator (NTO) 复制链接链接已复制到粘贴板!
-
在此次更新之前,
iommu.passthrough=1内核参数会在 OpenShift Container Platform 4.18 中的 Advanced RISC Machine (ARM) CPU 上导致 NVIDIA GPU 验证器失败。在这个版本中,内核参数会从基于 ARM 的环境的默认TunedCR 中删除。(OCPBUGS-52853)
1.6.19. Observability(可观察性) 复制链接链接已复制到粘贴板!
- 在此次更新之前,链接的 URL 位于开发人员透视图中,但在点击链接时不会切换视角。因此,会显示空白页。在这个版本中,当您点链接时会改变视角,页可以正确显示。(OCPBUGS-59215)
- 在此次更新之前,即使您可以在所有视角中打开面板,Troubleshooting 面板只能在 admin 视角中正常工作。因此,在另一个视角中打开面板时,面板无法正常工作。在这个版本中,只能从 admin 视角打开 Troubleshooting 面板。(OCPBUGS-58166)
1.6.20. oc-mirror 复制链接链接已复制到粘贴板!
-
在此次更新之前,
oc-mirror中镜像 Helm 镜像不正确的计数会导致无法记录所有镜像的 Helm 镜像。因此,会显示不正确的 Helm 镜像计数。在这个版本中,oc-mirror中不正确的 Helm 镜像计数已被修复,并正确镜像所有 Helm 镜像。因此,oc-mirror中 Helm chart 的镜像计数是准确的。(OCPBUGS-59949) -
在此次更新之前,
--parallel-images标志接受无效的输入,其最小值小于 1 个,或大于镜像总数。因此,并行镜像复制会失败,并带有 0 或 100 个-parallel-images标记,并限制可镜像的镜像数量。在这个版本中,无效的--parallel-images标志的问题已被修复,可以接受 1 和镜像总数之间的值。因此,用户可以为有效范围中的任何值设置--parallel-images标志。(OCPBUGS-58467) -
在此次更新之前,高
oc-mirror v2并发默认值会导致 registry 过载,并导致请求拒绝。因此,高并发默认值会导致 registry 拒绝,容器镜像推送失败。在这个版本中,oc-mirror v2的并发默认值会减少,以避免 registry 拒绝,并改进了镜像推送成功率。(OCPBUGS-57370) -
在此次更新之前,因为
ImageSetConfig参数中镜像摘要和阻止的镜像标签之间不匹配而发生错误。这个程序错误会导致用户在镜像集中查看来自不同云供应商的镜像,虽然它们被阻断。在这个版本中,ImageSetConfig参数被更新为支持blockedImages列表中的正则表达式,以获得更灵活的镜像排除,并允许排除与blockedImages列表中正则表达式模式匹配的镜像。(OCPBUGS-56117) -
在此次更新之前,对于安全技术实施指南(STIG)合规性,系统 umask 值设置为
0077,并导致disk2mirror参数停止上传 OpenShift Container Platform 发行镜像。因此,用户无法上传 OpenShift Container Platform 发行镜像,因为 umask 命令的限制。在这个版本中,oc-mirror处理有问题的 umask 值并警告用户。当系统 umask 设为0077时,OpenShift Container Platform 发行镜像会被正确上传。(OCPBUGS-55374) -
在此次更新之前,互联网系统 Consortium (ISC)指导行中错误地包含无效的 Helm Chart,并在运行时出现错误
m2d`workflow.With this release, the error message for invalid Helm charts in `m2d工作流被更新,改进了错误消息的清晰性。(OCPBUGS-54473) - 在此次更新之前,会因为重复的频道选择而发生多个发行集合。因此,会收集重复的发行镜像,并导致不必要的存储使用。在这个版本中,重复的发行版本集合已被修复,每个发行版本都会被收集一次。因此,重复的发行集合会被取消,并确保通过更快访问来确保有效的存储。(OCPBUGS-52562)
-
在此次更新之前,
oc-mirror不会检查特定 OpenShift Container Platform 版本的可用性,并导致它继续不存在的版本。因此,用户假设镜像成功,因为没有收到错误消息。在这个版本中,除了问题的原因外,oc-mirror会在指定不存在的 OpenShift Container Platform 版本时返回错误。因此,用户了解不可用的版本,并可以采取适当的操作。(OCPBUGS-51157)
1.6.21. OpenShift API Server 复制链接链接已复制到粘贴板!
-
在此次更新之前,在从 OpenShift Container Platform 4.16 或更早版本升级的集群中,如果删除了内部 Image Registry,则之前可能会因为
openshift.io/legacy-tokenfinalizer 被删除而无法删除的镜像 pull secret。在这个版本中,这个问题不再发生。(OCPBUGS-52193) -
在以前的版本中,使用
-dry-run=server选项删除istag资源会意外导致从服务器中删除镜像的实际。这是因为oc delete istag命令中错误地实施了dry-run选项造成的意外删除。在这个版本中,dry-run选项与 'oc delete istag' 命令关联。因此,意外删除镜像对象会被阻止,在使用--dry-run=server选项时istag对象保持不变。(OCPBUGS-35855)
1.6.22. OpenShift CLI (oc) 复制链接链接已复制到粘贴板!
-
在此次更新之前,如果目标集群在
99-worker-ssh配置映射中没有调试 SSH 密钥存储,oc adm node-image create命令无法为标准化(ISO)镜像创建国际机构。在这个版本中,可以在99-worker-ssh配置映射中在没有此密钥存储的情况下成功创建 ISO 镜像。(OCPBUGS-60600) -
在此次更新之前,
oc describe templateinstance过程中会因为TemplateInstanceDescriber中的 nil pointer dereference 而发生 panic。在这个版本中,oc describe templateinstance命令中的 nil pointer dereference 已被修复,方法是在描述参数前检查 nil secret。(OCPBUGS-60281) -
在此次更新之前,外部 OIDC 环境中的
oc login -u命令成功但删除了用户凭证,从而导致后续的oc命令失败。在这个版本中,oc login -u命令不再修改 kubeconfig,从而导致后续oc命令失败。因此,这个问题可防止oc login -u删除用户凭证,确保后续的 "oc" 命令可以正常工作。(OCPBUGS-58393) - 在此次更新之前,在使用 'oc adm node-image create' 命令时,命令不会在失败后提供描述性错误消息。在这个版本中,命令会在失败时提供错误消息。(OCPBUGS-55048)
-
在此次更新之前,must-gather pod 可以调度到具有
NotReady污点的节点,从而导致部署到不可用节点和后续日志收集失败。在这个版本中,调度程序会考虑节点污点,并自动将节点选择器应用到 pod 规格。此更改可确保不会在污点节点上调度 must-gather pod,从而防止日志收集失败。(OCPBUGS-50992) -
在此次更新之前,当使用
oc adm node-image create命令将节点添加到集群中时,命令会错误地在将 ISO 保存在磁盘上时修改目标资产文件夹的现有权限。在这个版本中,确保复制操作会保留目标文件夹权限。(OCPBUGS-49897)
1.6.23. OpenShift Controller 复制链接链接已复制到粘贴板!
-
在以前的版本中,构建控制器会查找链接用于常规使用的 secret,而不是专门用于镜像拉取。在这个版本中,在搜索默认镜像 pull secret 时,构建会使用链接到服务帐户的
ImagePullSecrets。(OCPBUGS-57918) - 在此次更新之前,构建 pod 中错误格式化的代理环境变量会导致因为外部二进制格式投诉而构建失败。在这个版本中,构建不再因为不正确的格式化的代理环境变量而失败,因为它们现在被排除。(OCPBUGS-54695)
1.6.24. Operator Lifecycle Manager (OLM) Classic 复制链接链接已复制到粘贴板!
- 在此次更新之前,捆绑包解包作业不会在创建时继承目录 Operator 的 control plane 容错能力。因此,捆绑包解包作业只在 worker 节点上运行。如果因为污点而没有 worker 节点可用,集群管理员将无法在集群中安装或更新 Operator。在这个版本中,OLM (Classic)采用 control plane 容限来捆绑解包作业,作业可以作为 control plane 的一部分运行。(OCPBUGS-58349)
- 在此次更新之前,当 Operator 组命名空间中提供多个 API 时,OLM (Classic) 对为 Operator 组创建的集群角色进行不必要的更新调用。因此,这些不必要的调用会导致 ectd 和 API 服务器造成 churn。在这个版本中,OLM (Classic) 不会对 Operator 组中的集群角色对象进行不必要的更新调用。(OCPBUGS-57222)
-
在此次更新之前,如果
olm-operatorpod 在因为错误标记的资源而在集群更新过程中崩溃,则通知消息将使用info标签。在这个版本中,因为错误标签的资源造成崩溃通知信息会使用error标签。(OCPBUGS-53161) - 在此次更新之前,目录 Operator 每 5 分钟调度目录快照。在具有多个命名空间和订阅的集群中,快照会在目录源之间失败并级联。因此,CPU 负载高峰会有效地阻止安装和更新 Operator。在这个版本中,目录快照会每 30 分钟调度一次,以便有足够的时间来解决快照。(OCPBUGS-43966)
1.6.25. Service Catalog 复制链接链接已复制到粘贴板!
-
在此次更新之前,在服务注解
service.beta.openshift.io/serving-cert-secret-name中设置无效的证书 secret 名称会导致服务证书颁发机构(CA) Operator 热循环。在这个版本中,Operator 会在 10 次尝试后停止重试以创建 secret。无法更改重试次数。(OCPBUGS-61966)
1.6.26. Storage 复制链接链接已复制到粘贴板!
- 在此次更新之前,重新调整或克隆小 Google Cloud Hyperdisk 卷(例如,从 4Gi 到 5Gi)会失败,因为 Google Cloud API 中的输入/输出操作每秒验证错误。这是因为 Container Storage Interface (CSI)驱动程序不会自动调整置备的 IOPS,以满足新卷大小的最低要求。在这个版本中,驱动程序已被更新,以便在卷扩展操作过程中正确计算并提供所需的 IOPS。用户现在可以成功重新定义大小并克隆这些较小的 Hyperdisk 卷。(OCPBUGS-62117)
- 在此次更新之前,当持久性卷声明(PVC)在创建后快速调整大小时,竞争条件有时会造成间歇性失败或 flake。这会导致一个错误,系统会错误地报告无法找到绑定的持久性卷(PV)。在这个版本中,时间问题已被修复,因此在创建 PVC 可以正常工作后调整 PVC 的大小。(OCPBUGS-61546)
1.7. 技术预览功能状态 复制链接链接已复制到粘贴板!
此版本中的一些功能当前还处于技术预览状态。它们并不适用于在生产环境中使用。请注意红帽客户门户网站中的以下支持范围:
在以下表格中,功能被标记为以下状态:
- 不可用
- 技术预览
- 公开发行
- 已弃用
- 删除
1.7.1. 认证和授权技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| Pod 安全准入限制强制 | 技术预览 | 技术预览 | 技术预览 |
| 使用外部 OIDC 身份提供程序直接验证 | 不可用 | 技术预览 | 技术预览 |
1.7.2. Edge 计算技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| 加速置备 GitOps ZTP | 技术预览 | 技术预览 | 技术预览 |
| 使用 TPM 和 PCR 保护启用磁盘加密 | 技术预览 | 技术预览 | 技术预览 |
| 配置本地仲裁节点 | 不可用 | 技术预览 | 公开发行 |
| 使用隔离配置双节点 OpenShift 集群 | 不可用 | 不可用 | 技术预览 |
1.7.3. 扩展技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| Operator Lifecycle Manager (OLM) v1 | 公开发行 | 公开发行 | 公开发行 |
| 使用 sigstore 签名进行容器镜像的 OLM v1 运行时验证 | 技术预览 | 技术预览 | 技术预览 |
| OLM v1 权限 preflight 检查集群扩展 | 不可用 | 技术预览 | 技术预览 |
| OLM v1 在指定命名空间中部署集群扩展 | 不可用 | 技术预览 | 技术预览 |
| OLM v1 部署使用 Webhook 的集群扩展 | 不可用 | 不可用 | 技术预览 |
1.7.4. 安装技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| 使用 kvc 向节点添加内核模块 | 技术预览 | 技术预览 | 技术预览 |
| 为 SR-IOV 设备启用 NIC 分区 | 公开发行 | 公开发行 | 公开发行 |
| Google Cloud 用户定义的 label 和 tag | 公开发行 | 公开发行 | 公开发行 |
| 使用 Assisted Installer 在 Alibaba Cloud 上安装集群 | 技术预览 | 技术预览 | 技术预览 |
| 使用机密虚拟机在 Microsoft Azure 上安装集群 | 技术预览 | 公开发行 | 公开发行 |
| Microsoft Azure 上 etcd 的专用磁盘 | 不可用 | 不可用 | 技术预览 |
| 在 RHEL 中的 BuildConfig 中挂载共享权利 | 技术预览 | 技术预览 | 技术预览 |
| OpenShift zones 支持 vSphere 主机组 | 不可用 | 技术预览 | 技术预览 |
| 可选择 Cluster Inventory | 技术预览 | 技术预览 | 技术预览 |
| 使用 Cluster API 实现在 Google Cloud 上安装集群 | 公开发行 | 公开发行 | 公开发行 |
| 在 Google Cloud 上启用用户置备的 DNS | 不可用 | 技术预览 | 技术预览 |
| 使用多个网络接口控制器在 VMware vSphere 上安装集群 | 技术预览 | 技术预览 | 公开发行 |
| 使用裸机作为服务 | 不可用 | 技术预览 | 技术预览 |
| 更改 CVO 日志级别 | 不可用 | 不可用 | 技术预览 |
1.7.5. Machine Config Operator 技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
|
改进了 MCO 状态报告 ( | 技术预览 | 技术预览 | 公开发行 |
| AWS 和 Google Cloud 的 OpenShift/On-cluster RHCOS 镜像分层的镜像模式 | 技术预览 | 公开发行 | 公开发行 |
| vSphere 的 OpenShift/On-cluster RHCOS 镜像分层的镜像模式 | 不可用 | 不可用 | 技术预览 |
1.7.6. 机器管理技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| 使用 Amazon Web Services 的集群 API 管理机器 | 技术预览 | 技术预览 | 技术预览 |
| 使用 Google Cloud 的集群 API 管理机器 | 技术预览 | 技术预览 | 技术预览 |
| 使用 IBM Power® Virtual Server 的集群 API 管理虚拟机 | 技术预览 | 技术预览 | 技术预览 |
| 使用 Microsoft Azure 的 Cluster API 管理机器 | 技术预览 | 技术预览 | 技术预览 |
| 使用 RHOSP 的集群 API 管理虚拟机 | 技术预览 | 技术预览 | 技术预览 |
| 使用 VMware vSphere 的集群 API 管理机器 | 技术预览 | 技术预览 | 技术预览 |
| 使用裸机的集群 API 管理虚拟机 | 不可用 | 技术预览 | 技术预览 |
| IBM Power® Virtual Server 的云控制器管理器 | 技术预览 | 技术预览 | 技术预览 |
| 使用计算机器集在现有 VMware vSphere 集群中添加多个子网 | 技术预览 | 技术预览 | 技术预览 |
| 使用机器集为 Microsoft Azure 虚拟机配置可信启动 | 技术预览 | 公开发行 | 公开发行 |
| 使用机器集配置 Azure 机密虚拟机 | 技术预览 | 公开发行 | 公开发行 |
1.7.7. 监控技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| 指标集合配置集 | 技术预览 | 公开发行 | 公开发行 |
1.7.8. 多架构技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
|
| 技术预览 | 技术预览 | 公开发行 |
|
| 技术预览 | 技术预览 | 公开发行 |
|
| 技术预览 | 技术预览 | 公开发行 |
| 支持配置镜像流导入模式行为 | 技术预览 | 技术预览 | 技术预览 |
1.7.9. 网络功能虚拟化功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| eBPF manager Operator | 技术预览 | 技术预览 | 技术预览 |
| 通过 L2 模式,使用节点的一个子集(由特定的 IP 地址池指定)中的 MetalLB 服务进行广告 | 技术预览 | 技术预览 | 技术预览 |
| 更新特定于接口的安全 sysctl 列表 | 技术预览 | 技术预览 | 技术预览 |
| 出口服务自定义资源 | 技术预览 | 技术预览 | 技术预览 |
|
| 技术预览 | 技术预览 | 技术预览 |
|
| 技术预览 | 公开发行 | 公开发行 |
| SR-IOV VF 的主机网络设置 | 公开发行 | 公开发行 | 公开发行 |
| MetalLB 和 FRR-K8s 集成 | 公开发行 | 公开发行 | 公开发行 |
| PTP grandmaster 时钟的自动秒处理 | 公开发行 | 公开发行 | 公开发行 |
| PTP 事件 REST API v2 | 公开发行 | 公开发行 | 公开发行 |
|
在裸机上的 OVN-Kubernetes 自定义 | 公开发行 | 公开发行 | 公开发行 |
|
vSphere 和 RHOSP 上的 OVN-Kubernetes 自定义 | 技术预览 | 技术预览 | 技术预览 |
| 从 OpenShift SDN 实时迁移 OVN-Kubernetes | 不可用 | 不可用 | 不可用 |
| 用户定义的网络分段 | 公开发行 | 公开发行 | 公开发行 |
| 动态配置管理器 | 技术预览 | 技术预览 | 技术预览 |
| SR-IOV Network Operator 支持 Intel C741 Emmitsburg 芯片组 | 技术预览 | 技术预览 | 技术预览 |
| 对 ARM 架构上的 SR-IOV Network Operator 支持 | 公开发行 | 公开发行 | 公开发行 |
| 用于 Ingress 管理的网关 API 和 Istio | 技术预览 | 公开发行 | 公开发行 |
| PTP 普通时钟的双端口 NIC | 不可用 | 技术预览 | 技术预览 |
| DPU Operator | 不可用 | 技术预览 | 技术预览 |
| Whereabouts IPAM CNI 插件的 fast IPAM | 不可用 | 技术预览 | 技术预览 |
| Unnumbered BGP peering | 不可用 | 技术预览 | 公开发行 |
| 带有 xmitHashPolicy 的聚合绑定接口之间的负载均衡 | 不可用 | 不可用 | 技术预览 |
| PF Status Relay Operator 用于带有 SR-IOV 网络的高可用性 | 不可用 | 不可用 | 技术预览 |
| 使用 MTV 预配置用户定义的网络端点 | 不可用 | 不可用 | 技术预览 |
| PTP 设备的无需辅助的 holdover | 不可用 | 不可用 | 技术预览 |
| NVIDIA BlueField-3 DPU 支持 | 不可用 | 不可用 | 技术预览 |
1.7.10. 节点技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
|
| 技术预览 | 技术预览 | 技术预览 |
| sigstore 支持 | 技术预览 | 技术预览 | 公开发行 |
|
默认 sigstore | 技术预览 | 技术预览 | 技术预览 |
| Linux 用户命名空间支持 | 技术预览 | 技术预览 | 公开发行 |
| 基于属性的 GPU 分配 | 不可用 | 不可用 | 技术预览 |
1.7.11. OpenShift CLI (oc) 技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| oc-mirror 插件 v2 | 公开发行 | 公开发行 | 公开发行 |
| oc-mirror 插件 v2 enclave 支持 | 公开发行 | 公开发行 | 公开发行 |
| oc-mirror 插件 v2 删除功能 | 公开发行 | 公开发行 | 公开发行 |
1.7.12. Operator 生命周期和开发技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| Operator Lifecycle Manager (OLM) v1 | 公开发行 | 公开发行 | 公开发行 |
| 为基于 Helm 的 Operator 项目构建工具 | 删除 | 删除 | 删除 |
| 为基于 Java 的 Operator 项目构建工具 | 删除 | 删除 | 删除 |
1.7.13. Red Hat OpenStack Platform (RHOSP)技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| RHOSP 集成到 Cluster CAPI Operator | 技术预览 | 技术预览 | 技术预览 |
|
在本地磁盘上带有 | 公开发行 | 公开发行 | 公开发行 |
| 在 RHOSP 17.1 上托管 control plane | 不可用 | 技术预览 | 技术预览 |
1.7.14. 可扩展性和性能技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| factory-precaching-cli 工具 | 技术预览 | 技术预览 | 技术预览 |
| 超线程感知 CPU Manager 策略 | 技术预览 | 技术预览 | 技术预览 |
| 挂载命名空间封装 | 技术预览 | 技术预览 | 技术预览 |
| Node Observability Operator | 技术预览 | 技术预览 | 技术预览 |
| 增加 etcd 数据库大小 | 技术预览 | 技术预览 | 技术预览 |
|
使用 RHACM | 技术预览 | 公开发行 | 公开发行 |
| 固定镜像设置 | 技术预览 | 技术预览 | 技术预览 |
| 配置 NUMA 感知调度程序副本和高可用性 | 不可用 | 不可用 | 技术预览 |
1.7.15. 存储技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| AWS EFS One Zone 卷 | 不可用 | 不可用 | 公开发行 |
| 使用 Local Storage Operator 进行自动设备发现和置备 | 技术预览 | 技术预览 | 技术预览 |
| Azure File CSI 快照支持 | 技术预览 | 技术预览 | 技术预览 |
| Azure File 跨订阅支持 | 不可用 | 公开发行 | 公开发行 |
| Azure 磁盘 performance plus | 不可用 | 不可用 | 公开发行 |
| 为每个命名空间配置 fsGroupChangePolicy | 不可用 | 不可用 | 公开发行 |
| OpenShift 构建中的共享资源 CSI 驱动程序 | 技术预览 | 技术预览 | 技术预览 |
| Secret Store CSI Driver Operator | 公开发行 | 公开发行 | 公开发行 |
| CIFS/SMB CSI Driver Operator | 公开发行 | 公开发行 | 公开发行 |
| VMware vSphere 多个 vCenter 支持 | 公开发行 | 公开发行 | 公开发行 |
| 在 vSphere 上禁用/启用存储 | 技术预览 | 公开发行 | 公开发行 |
| 为 vSphere 增加每个节点的最大卷数量 | 不可用 | 技术预览 | 技术预览 |
| RWX/RWO SELinux 挂载选项 | 开发者预览 | 开发者预览 | 技术预览 |
| 在数据存储之间迁移 CNS 卷 | 开发者预览 | 公开发行 | 公开发行 |
| CSI 卷组快照 | 技术预览 | 技术预览 | 技术预览 |
| GCP PD 支持 C3/N4 实例类型和 hyperdisk-balanced 磁盘 | 公开发行 | 公开发行 | 公开发行 |
| OpenStack Manila 支持 CSI 调整大小 | 公开发行 | 公开发行 | 公开发行 |
| 卷属性类 | 不可用 | 技术预览 | 技术预览 |
| 卷填充器 | 技术预览 | 技术预览 | 公开发行 |
1.7.16. Web 控制台技术预览功能 复制链接链接已复制到粘贴板!
| 功能 | 4.18 | 4.19 | 4.20 |
|---|---|---|---|
| OpenShift Container Platform Web 控制台中的 Red Hat OpenShift Lightspeed | 技术预览 | 技术预览 | 技术预览 |
1.8. 已知问题 复制链接链接已复制到粘贴板!
网关 API 和 Amazon Web Services (AWS)、Google Cloud 和 Microsoft Azure 私有集群存在一个已知问题。为网关置备的负载均衡器始终配置为外部,这可能会导致错误或意外行为:
-
在 AWS 私有集群中,负载均衡器会处于
pending状态,并报告错误:Error sync load balancer: failed to ensure load balancer: could not find any appropriate subnets for the ELB。 - 在 Google Cloud 和 Azure 私有集群中,当负载均衡器没有外部 IP 地址时,会置备一个外部 IP 地址。
这个问题不支持临时解决方案。(OCPBUGS-57440)
-
在 AWS 私有集群中,负载均衡器会处于
当在隔离的用户命名空间中运行 pod 时,pod 容器中的 UID/GID 不再与主机上的 UID/GID 匹配。为了文件系统所有权正常工作,Linux 内核使用 ID 映射挂载,它会在虚拟文件系统(VFS)层中转换容器和主机之间的用户 ID。
但是,并非所有文件系统目前都支持 ID 映射挂载,如网络文件系统(NFS)和其他网络/分布式文件系统。由于这样的文件系统不支持 ID 映射挂载,所以在用户命名空间中运行的 pod 无法访问挂载的 NFS 卷。此行为不特定于 OpenShift Container Platform。它适用于 Kubernetes v1.33 及之后的版本中的所有 Kubernetes 发行版本。
当升级到 OpenShift Container Platform 4.20 时,集群不受影响,直到您选择用户命名空间。在启用了用户命名空间后,任何从不支持 ID 映射挂载的供应商使用 NFS 支持的持久性卷的 pod 可能会在用户命名空间中运行时遇到访问或权限问题。有关启用用户命名空间的更多信息,请参阅配置 Linux 用户命名空间支持。
注意现有 OpenShift Container Platform 4.19 集群不受影响,除非您明确启用用户命名空间,这是 OpenShift Container Platform 4.19 中的技术预览功能。
-
在 Azure 上安装集群时,如果您将任何
compute.platform.azure.identity.type、controlplane.platform.azure.identity.type或platform.azure.defaultMachinePlatform.identity.type字段值设置为None,您的集群无法从 Azure Container Registry 拉取镜像。您可以通过提供用户身份或将 identity 字段留空来避免此问题。在这两种情况下,安装程序会生成用户分配的身份。(OCPBUGS-56008) - 控制台统一软件目录视图中存在一个已知问题。选择 Ecosystem → Software Catalog 时,您必须输入现有项目名称或创建新项目来查看软件目录。项目选择字段不会影响集群中安装目录内容的方式。作为临时解决方案,请输入任何现有项目名称来查看软件目录。(OCPBUGS-61870)
- 从 OCP 4.20 开始,容器的默认最大打开文件软限制较低。因此,最终用户可能会遇到应用程序失败。要临时解决这个问题,请增加容器运行时(CRI-O) ulimit 配置。(OCPBUGS-62095)
- 使用 BlueField-3 NIC 删除和重新创建测试工作负载会导致时钟因为 PTP 同步不一致而跳转。这会破坏测试工作负载中的时间同步。当工作负载稳定时,时间同步稳定。(RHEL-93579)
- 由于相同的三个字母前缀("eno"),GNR-D 接口的事件日志是模糊的。因此,在状态更改过程中不会明确识别受影响的接口。要临时解决这个问题,请更改 ptp-operator 使用的接口,以遵循"path"命名规则,确保每个时钟事件会根据接口名称正确识别,并明确指明哪些时钟会受状态更改的影响。如需更多信息,请参阅网络接口命名策略。(OCPBUGS-62817)
-
使用 Telecom Time Synchronous Clock (T-TSC) 配置会导致 ts2phc 指标报告"unlocked"而不是"locked"。因此,您可能会遇到不准确的 Precision Time Protocol (PTP) 时钟状态报告。要临时解决这个问题,删除
ts2phc指标。(OCPBUGS-63158) - 因为 OS 和 iDRAC 重启间的干扰,在 Dell XR8620 上更新 iDRAC 固件可能会导致服务器失败。这可能会中断服务。要临时解决这个问题,请在 OpenShift 之外的服务器中更新 iDRAC 固件。(OCPBUGS-60876)
-
在 AWS 上安装集群时,如果您在运行任何
openshift-install create命令前没有配置 AWS 凭证,安装程序会失败。(OCPBUGS-56658)
-
在使用特定的 AMD EPYC 处理器的系统上,一些低级别系统中断(如
AMD-Vi)可能包含 CPU 掩码中与 CPU 固定工作负载重叠的 CPU。此行为是因为硬件设计。这些特定错误报告中断通常不活跃,目前没有已知的性能影响。(OCPBUGS-57787) -
目前,使用
guaranteedQoS 类和请求整个 CPU 的 pod 可能无法在节点重启或 kubelet 重启后自动重启。此问题可能会在配置了静态 CPU Manager 策略的节点并使用full-pcpus-only的规格中发生,当节点上的大多数或所有 CPU 都已由此类工作负载分配时。作为临时解决方案,请手动删除并重新创建受影响的 pod。(OCPBUGS-43280) -
如果存档包含以后缀
nodes结尾的自定义命名空间目录,则 Performance Profile Creator 工具将无法分析must-gather存档。发生故障的原因是工具的搜索逻辑错误地报告多个匹配项的错误。作为临时解决方案,请重命名自定义命名空间目录,使其不以nodes后缀结尾,并再次运行该工具。(OCPBUGS-60218) - 目前,在配置了 SR-IOV 网络虚拟功能的集群中,负责网络设备重命名和由 Node Tuning Operator 管理的 TuneD 服务的系统服务之间可能会出现竞争条件。因此,在节点重启后 TuneD 配置集可能会降级,从而导致性能下降。作为临时解决方案,重启 TuneD pod 以恢复配置集状态。(OCPBUGS-41934)
- 目前已知的延迟问题会影响在第 4 代 Intel Xeon 处理器上运行的系统。(OCPBUGS-46528)
- 当虚拟介质镜像通过 IPv6 地址提供时,SuperMicro ARS-111GL-NHR 服务器无法访问虚拟介质。因此,您不能在带有 IPv6 网络配置的 SuperMicro ARS-111GL-NHR 服务器模型中使用虚拟介质。(OCPBUGS-60070)
- Hewlett Packard Enterprise (HPE) DL110G11 服务器和类似模型上的固件更新可能会因为一个特定于此硬件的错误而失败,是由 'NetworkAdapters' 资源的实现方式造成的。它可能会在更新过程中不可用,并导致更新失败。要临时解决这个问题,请手动更新 Ironic 之外的 Baseboard Management Controller (BMC)固件以避免服务中断。(OCPBUGS-60708)
-
由于 SuperMicro ARS-111GL-NHR 服务器引导到现有的硬盘而不是虚拟介质,因此在特定的 BMC 固件版本上,将
Baremetalhost引导到正确的operating system会重复失败。这个问题出现在更新的 BIOS 和裸机主机固件中,导致在 USB CD 正常工作时不支持 CD。因此,节点检查会失败。如果受影响,一个临时解决方式是,手动将BootSourceOverrideTarget设置为 USB CD 而不是 CD,并从正确的虚拟介质引导节点。(OCPBUGS-61851) - 当更新 Dell 服务器 BMC 固件时,Redfish API 会临时中断。这可能导致连接失败,并触发 Ironic 将更新标记为失败。要临时解决这个问题,在 Ironic 之外手动更新 BMC 固件以避免服务中断。(OCPBUGS-61871)
- 当在 Dell R740 上尝试同时进行 BIOS 和 BMC 固件更新时,BMC 更新可能会失败,使服务器关闭并无响应。当更新过程没有成功完成时,会出现这个问题,从而导致系统处于非运行状态。(OCPBUGS-62009)
- 如果您为服务器配置了不正确的网络共享位置或无效凭证,则更新 BMC 固件可能会失败,从而导致服务器保持关机且无法恢复。(OCPBUGS-62010)
- 由于在时钟降级逻辑中存在一个程序错误,上游时钟连接的丢失不会触发所有时钟状态指标的降级。因此,在降级到 "unlocked" 状态后,'ptp4l' 和 'ts2phc' 时钟状态指标可能无法按预期降级,从而导致时间同步状态报告不一致。要临时解决这个问题,只依赖 'dpll' 和 'T-BC' 时钟状态指标,并忽略 'ptp4l' 和 'ts2phc' 指标。(OCPBUGS-62719)
1.9. 异步勘误更新 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.20 的安全更新、程序错误修正、功能增强更新将会通过红帽网络以异步勘误的形式发布。所有的 OpenShift Container Platform 4.20 勘误都可以通过红帽客户门户网站获得。OpenShift Container Platform 生命周期包括了详细的与异步勘误相关的内容。
红帽客户门户网站的用户可以在红帽订阅管理(RHSM)帐户设置中启用勘误通知功能。当勘误通知被启用后,每当用户注册的系统相关勘误被发布时,用户会收到电子邮件通知。
用户的红帽客户门户网站账户需要有注册的系统,以及使用 OpenShift Container Platform 的权限才可以接收到 OpenShift Container Platform 的勘误通知。
本节的内容将会持续更新,以提供以后发行的与 OpenShift Container Platform 4.20 相关的异步勘误信息。异步子版本(例如,OpenShift Container Platform 4.20.z)的具体信息会包括在相应的子章节中。此外,在发行公告中因为空间限制没有包括在其中的勘误内容也会包括在这里的相应的子章节中。
对于任何 OpenShift Container Platform 发行版本,请仔细参阅有关 更新集群 的说明。
发布日期:2525 年 11 月 25 日
OpenShift Container Platform release 4.20.5 现已正式发布。其程序错误修正列表包括在 RHBA-2025:21811 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:21809 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
oc adm release info 4.20.5 --pullspecs
$ oc adm release info 4.20.5 --pullspecs
1.9.2. 功能增强 复制链接链接已复制到粘贴板!
此 z-stream 发行版本中包括对外部 OpenID Connect (OIDC)身份提供程序进行直接身份验证的以下改进:
- 带有外部 OIDC 身份提供程序的直接身份验证正式发行(GA)
- 现在,外部 OIDC 身份提供程序使用直接身份验证已正式发布。此身份验证方法绕过内置的 OAuth 服务器,并直接使用外部身份提供程序。
- 支持其他身份提供程序
以下 OIDC 身份提供程序现在支持直接身份验证:
- Active Directory Federation Services for Windows Server
- GitLab
- Okta
- Ping 身份
- 红帽单点登录
- 取消激活 OAuth 服务
现在,当您配置直接身份验证时,以下内部 OAuth 资源会被禁用:
- OpenShift OAuth 服务器和 OpenShift OAuth API 服务器
-
用户和组 API (
*.user.openshift.io) -
OAuth API (
*.oauth.openshift.io) - OAuth 服务器和客户端配置
在配置直接身份验证前,请确保您没有依赖于这些删除的资源。
- 支持其他声明映射
-
现在,在配置外部 OIDC 供应商进行直接身份验证时,您可以使用
uid和额外的声明映射字段。
如需更多信息,请参阅使用外部 OIDC 身份提供程序启用直接身份验证。
1.9.3. 已知问题 复制链接链接已复制到粘贴板!
此发行版本包含以下已知问题:
- 当使用 GitLab 或 Google 作为外部 OIDC 身份提供程序进行直接身份验证时,点击 OpenShift Container Platform Web 控制台中的 Log out 不会从控制台注销。(OCPBUGS-61649)
- 当使用 Active Directory Federation Services for Windows Server 作为外部 OIDC 身份提供程序进行直接身份验证时,登录到 OpenShift Container Platform Web 控制台会产生身份验证错误。作为临时解决方案,重新加载 Web 控制台直到正确显示为止。(OCPBUGS-62142)
-
如果您使用外部 OIDC 供应商配置直接身份验证,且没有在 OIDC 供应商配置中为
issuerCertificateAuthority提供值,Machine Config Operator 会降级。这可能导致 Console Operator 降级,一些 control plane 节点可能无法可用。作为临时解决方案,为签发者设置issuerCertificateAuthority值。(OCPBUGS-62011)
1.9.4. 程序错误修复 复制链接链接已复制到粘贴板!
这个版本解决了以下程序错误:
-
在此次更新之前,当这些 pod 所在的其中一个节点未就绪或不可用时,
openshift-authentication命名空间中的oauthpod 可能会卡住。这会导致身份验证完全停止,直到已阻断的 rollout 结束为止。在这个版本中,即使不健康的节点停机或不可用时,pod 也可以继续滚动更新(OCPBUGS-61896) - 在此次更新之前,项目概述中的警报不可见,因为应用程序正在查询不正确的 API。在这个版本中,应用程序会查询正确的 API 并显示项目警报。(OCPBUGS-63125)
-
在此次更新之前,OpenShift Container Platform 上的聚合 API 服务器置备了
内存回送证书,它们只在 1 年有效。在这个版本中,OpenShift Container Platform 中聚合的 API 服务器使用内存回送证书置备,该证书有效期为 3 年。(OCPBUGS-63532) - 在此次更新之前,当直接导航到由 Web 控制台动态插件创建的页面时,Web 控制台可能会重定向到不同的 URL。在这个版本中,URL 重定向已被删除。(OCPBUGS-63616)
-
在此版本之前,对
netpol资源的任何不相关的更改都会触发对象的完整协调,包括删除和重新添加规则。在这个版本中,如果需要,netpol对象会完全协调。否则,会跳过它。(OCPBUGS-64590) - 在此次更新之前,Horizontal Pod Autoscaler (HPA)表单会错误地强制 CPU 和内存值强制用户使用 YAML 进行单统计 HPA (如仅内存)或依赖默认的 CPU 设置。在这个版本中,表单已被更新,并将字段留空,现在可以正确省略该指标,允许用户从 web 表单创建仅 CPU、仅内存或默认的 80% CPU HPA。(OCPBUGS-64639)
-
在此次更新之前,当将--node-
name 参数用作 pod 的节点关联性只接受 control plane 节点时,无法将pod 调度到特定的 worker 节点。在这个版本中,must-gathermust-gather逻辑会被更新,以避免在设置了--node-name参数时设置节点关联性。(OCPBUGS-65523)
1.9.5. 更新 复制链接链接已复制到粘贴板!
要将 OpenShift Container Platform 4.20 集群更新至此最新版本,请参阅使用 CLI 更新集群。
发布日期:2025 年 11 月 18 日
OpenShift Container Platform 版本 4.20.4 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHBA-2025:21228 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:21223 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
oc adm release info 4.20.4 --pullspecs
$ oc adm release info 4.20.4 --pullspecs
1.9.6.1. 程序错误修复 复制链接链接已复制到粘贴板!
- 在此次更新之前,Web 控制台中的 pod 横向自动扩展(HPA)表单错误地需要您为 CPU 和内存使用率提供值,即使 API 允许使用单一指标或没有指标(使用 API 默认)创建 HPA。因此,您无法使用表单来创建单指标 HPA,如仅限内存,或依赖 API 默认 (80% CPU) 的 HPA。此问题要求您对这些常见配置使用 YAML 视图。在这个版本中,HPA 表单逻辑被更新为与 API 一致,以便用户界面不再需要这两个字段才能完成。因此,空 utilization 字段可以正确地省略 HPA 清单中的 HPA 指标,它允许 API 应用其默认行为或创建单指标 HPA。您可以使用 HPA 表单来创建单指标 HPA,例如,仅限 CPU 或仅限内存。如果这两个使用字段都为空,则创建 HPA 并正确回退到 API 默认 80% CPU 使用率。(OCPBUGS-63339)
- 在此次更新之前,在从 etcd 3.5.19 更新到 3.6 版本时,错误成员资格数据可能会传播到新成员。因此,集群更新失败,并显示在集群中有太多的 learner 成员错误。在这个版本中,etcd 被更新至 3.5.24,它解决了与成员资格相关的错误修复。(OCPBUGS-63474)
-
在此次更新之前,如果没有找到私钥,
ccoctl工具会自动生成新的密钥对,即使用户有意只提供公钥(根据安全流程)。此行为会导致一个问题,因为新生成的密钥与集群的密钥不匹配,从而导致用户按照正确的流程进行会造成服务中断。在这个版本中,相关程序已被修改,确保在指定-public-key-file参数时永远不会生成新的密钥对,且此参数添加到所有 create-all 功能中以实现一致性。因此,指定公钥文件现在保证使用了提供的密钥,确保集群在不中断的情况下继续按预期工作。(OCPBUGS-63546) -
在此次更新之前,Kubernetes 二进制文件的二进制版本数据被错误地设置为
v0.0.0,这会导致漏洞扫描工具出现问题。在这个版本中,构建问题已被修复。因此,会显示最新的上游kube版本,如v1.33.5。(OCPBUGS-63749)
1.9.6.2. 更新 复制链接链接已复制到粘贴板!
要将 OpenShift Container Platform 4.20 集群更新至此最新版本,请参阅使用 CLI 更新集群。
发布日期:2025 年 11 月 11 日
OpenShift Container Platform 版本 4.20.3 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:19890 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:19888 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
oc adm release info 4.20.3 --pullspecs
$ oc adm release info 4.20.3 --pullspecs
1.9.7.1. 程序错误修复 复制链接链接已复制到粘贴板!
- 在此次更新之前,因为缺少服务连接,通信列表项目无法为主节点上的开放端口 9193 和 9194 创建 EndPointSlice 对象。因此,会导致不准确的通信列表。在这个版本中,服务连接到打开端口 9193 和 9194,它解决了缺少的 EndPointSlice 对象。因此,在主节点上打开端口 9193 和 9194,为 OpenShift Container Platform 用户生成准确的通信列表。(OCPBUGS-63587)
-
在此次更新之前,指标 denylist 会错误地格式化
kube_customresource的正则表达式,省略annotations字段。因此,用户因为 denylist 配置不正确而缺少指标。在这个版本中,不必要的条目会从指标 denylist 中删除。因此,registry 指标包括缺少的注解,这提高了数据准确性。(OCPBUGS-64577)
1.9.7.2. 更新 复制链接链接已复制到粘贴板!
要将 OpenShift Container Platform 4.20 集群更新至此最新版本,请参阅使用 CLI 更新集群。
发布日期: 2025 年 11 月 4 日
OpenShift Container Platform 版本 4.20.2 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:19296 公告中。此更新中包括的 RPM 软件包由 RHBA-2025:19294 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
oc adm release info 4.20.2 --pullspecs
$ oc adm release info 4.20.2 --pullspecs
1.9.8.1. 功能增强 复制链接链接已复制到粘贴板!
-
在这个版本中,
adm upgrade recommend命令检索并显示可用于集群更新的关键和非关键警报。集群管理员还可以在--version命令中使用一个新的--accept选项以接受特定的可接受的问题。如果检测到未接受的问题,命令会以非零值退出。(OCPBUGS-61757)
1.9.8.2. 程序错误修复 复制链接链接已复制到粘贴板!
-
在此次更新之前,如果 NetworkManager 在由 NMState 管理的
br-ex接口的节点上重启或崩溃,节点会丢失网络连接。在这个版本中,在分配程序脚本中添加了一个回退检查,以便在找不到标准br-ex网桥 ID 时检查br-ex-br网桥 ID 来检测 NMState 管理的br-ex接口。因此,当 NetworkManager 重启或崩溃时,具有此接口类型的节点不会丢失网络连接。(OCPBUGS-62167) -
在此次更新之前,配置映射内容中的
driver-config参数会因为 Go randomized map iteration 顺序而波动。因此,即使实际数据没有改变,存储类和相关组件也出现在每个协调循环的不同序列中。在托管集群命名空间中频繁和不必要的配置映射更新会导致不稳定和潜在的性能问题。在这个版本中,为存储集群、每个组中的存储类、每个组中的卷快照类和allowList数组实施一致的字母排序来确保确定的输出。因此,driver-config配置映射不会遇到内容流动,这消除了不必要的更新并提高了稳定性。(OCPBUGS-62806) -
在此次更新之前,在一个发行版本中缺少清单文件会导致
TechPreviewNoUpgrade集群没有存在于集群中的 Cluster Version Operator (CVO) API 对象。因此,集群管理员无法在TechPreviewNoUpgrade集群中更改 CVO 的日志级别。在这个版本中,会添加缺少的清单文件。因此,CVO 日志级别可以在TechPreviewNoUpgrade集群中更改。(OCPBUGS-63001) -
在此次更新之前,当运行由 Node Tuning Operator (NTO) 拥有的
ocp-tuned-one-shot.servicesystemd 单元时,可能会为 kubelet 发生依赖项失败。因此,kubelet 不会启动。在这个版本中,运行ocp-tuned-one-shot.service单元不会导致依赖项失败。因此,kubelet 在运行单元时启动。(OCPBUGS-63334) -
在此次更新之前,Observe → Metric 页使用集群范围的 metrics API,即使您没有集群范围的指标 API 权限。因此,查询输入会显示错误,查询输入的自动填充无法正常工作,而无需集群范围的指标 API 访问。在这个版本中,如果您没有集群范围的指标 API 权限,则会使用
namespace-tenancymetrics API 权限,因此不会发生错误,并自动填充用于所选命名空间中的指标。(OCPBUGS-63440) - 在此次更新之前,节点日志长度没有限制。因此,非常大的日志可能会阻止日志显示,或导致浏览器崩溃。在这个版本中,节点日志长度限制为 1,000 行。因此,日志会正确显示。(OCPBUGS-63470)
-
在此次更新之前,Azure 机器供应商不会将
dataDisks配置从MachineSet规格传递给 Azure Stack Hub 的虚拟机创建 API 请求。因此,在没有指定数据磁盘的情况下创建新机器,因为配置在虚拟机创建过程中静默忽略。在这个版本中,Azure Stack Hub 的虚拟机创建会被更新,使其包含dataDisks配置。额外的更新手动实现控制器中的deletionPolicy: Delete参数的行为,因为 Azure Stack Hub 不原生支持这个选项。因此,在 Azure Stack Hub 虚拟机上会正确置备数据磁盘。Delete策略也可以正常工作,可确保在机器被删除时正确删除磁盘。(OCPBUGS-63535) -
在此次更新之前,
internalUser参数默认为true。因此,如果您在创建或更新自定义资源(CR)时没有指定这个值,则外部用户的默认值为true。在这个版本中,默认值改为false。因此,如果外部用户尝试使用内部用户凭证访问 https://sftp.access.redhat.com,则参数值为internalUser=false。(OCPBUGS-63579)
1.9.8.3. 更新 复制链接链接已复制到粘贴板!
要将 OpenShift Container Platform 4.20 集群更新至此最新版本,请参阅使用 CLI 更新集群。
发布日期:2025 年 10 月 28 日
OpenShift Container Platform release 4.20.1 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:19003 公告中。此更新中包括的 RPM 软件包由 RHEA-2025:19001 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
oc adm release info 4.20.1 --pullspecs
$ oc adm release info 4.20.1 --pullspecs
1.9.9.1. 已知问题 复制链接链接已复制到粘贴板!
- 从 OpenShift Container Platform 4.20 开始,容器的默认最大打开文件软限制较低。因此,最终用户可能会遇到应用程序失败。要临时解决这个问题,请增加容器运行时(CRI-O) ulimit 配置。(OCPBUGS-62095)
1.9.9.2. 程序错误修复 复制链接链接已复制到粘贴板!
-
在此次更新之前,i iDRAC10 硬件置备失败,因为 Dell Original Equipment Manufacturer (OEM)
Target属性的数据类型不正确,并使用不正确的虚拟介质插槽。因此,用户无法置备 Dell iDRAC10 服务器。在这个版本中,可以置备 Dell iDRAC10。(OCPBUGS-52427) -
在此版本之前,同一控制器的两个相同副本在
configmap中更新相同的证书颁发机构(CA)捆绑包,从而导致它们接收不同的元数据输入,重写彼此的更改,并创建重复的事件。在这个版本中,控制器使用 optimistic update 和 server-side apply 来避免更新事件并处理更新冲突。因此,元数据更新不再触发重复的事件,并正确设置了预期的元数据。(OCPBUGS-55217) - 在此次更新之前,当在 IBM Power Virtual Server 上安装集群时,您只能为现有的 Transit Gateway 或虚拟私有云(VPC)指定名称。由于名称的唯一性无法保证,这可能导致冲突和安装失败。在这个版本中,您可以为 Transit Gateway 和 VPC 使用通用唯一标识符(UUID)。通过使用唯一标识符,安装程序可以明确地识别正确的 Transit Gateway 或 VPC。这可防止命名冲突,并解决了这个问题。(OCPBUGS-59678)
- 在此次更新之前,Precision Time Protocol (PTP) Operator 的 Cloud 事件代理会错误地解析 BF3 网络接口卡(NIC)名称,从而导致接口别名被错误地格式化。因此,不正确的解析会导致最终用户错误地解释云事件。在这个版本中,Cloud 事件代理已被更新,以便在 PTP Operator 中正确解析 BF3 NIC 名称。在这个版本中,改进了对 BF3 NIC 名称的解析,确保 PTP Operator 的正确事件发布。(OCPBUGS-60466)
- 在此次更新之前,带有 OVN-Kubernetes Localnet 网络(映射到 br-ex 网桥)中的二级接口的 pod 可以与使用默认网络连接的相同节点上的 pod 通信,只有在 Localnet IP 地址与主机网络位于同一个子网中时。在这个版本中,localnet IP 地址可以从任何子网中提取;在这种一般情况下,集群外的外部路由器应该将 localnet 子网连接到主机网络。(OCPBUGS-61453)
- 在此次更新之前,Precision Time Protocol (PTP) Operator 会错误地解析网络接口控制器(NIC)名称。因此,接口别名被错误地格式化,这会影响在使用 Mellaonox 卡发送时钟状态事件时识别 PTP 硬件时钟(PHC)。在这个版本中,PTP 可以正确地解析 NIC 名称,以便生成的别名与 Mellanox 命名约定匹配。Mellanox 卡现在可以在发送时钟状态事件时准确识别 PHC。(OCPBUGS-61581)
-
在此次更新之前,当只设置了
token-auth-azure注解时,会缺少cluster in workload identity mode警告,这可能会导致错误配置。在这个版本中,在显示警告时添加了token-auth-azure注解的检查。因此,只使用 Azure Workload Identity 的集群现在会如预期在工作负载身份模式中显示 "cluster。(OCPBUGS-61861) - 在此次更新之前,Web 控制台中的 YAML 编辑器将默认为使用 4 个空格的缩进 YAML 文件。在这个版本中,默认的缩进已改为 2 个空格,使其与建议一致。(OCPBUGS-61990)
-
在此次更新之前,使用用户提供的
ignition-server-serving-cert和ignition-server-ca-certsecret' 以及disable-pki-reconciliation 注解部署托管 control plane,从而导致系统删除用户提供的 ignition secret 和ignition-serverpod 失败。在这个版本中,在删除disable-pki-reconciliation注解的 delete 操作后,ignition-serversecret 会保留,确保 ignition-server pod 启动。(OCPBUGS-62006) -
在此次更新之前,如果节点上的
OVNKube-controller无法处理更新并配置其本地 OVN 数据库,则OVN-controller可以连接到这个过时的数据库。这会导致OVN-controller使用过时的EgressIP配置,并为可能已移至不同节点的 IP 地址发送不正确的 Gratuitous ARP (GARP)。在这个版本中,当OVNKube-controller没有处理更新时,OVN-controller会阻断发送这些 GARP。因此,确保 GARP 不会根据过时的数据库信息发送网络中断。(OCPBUGS-62273) -
在此次更新之前,当未处理的自定义资源定义(CRD)更改时,升级
ClusterExtension可能会因为验证状态生成大型 JSON diff。这个 diff 通常会超过 Kubernetes 的32 KB 限制,从而导致状态更新失败,并使用户无法获得有关升级没有发生的原因的信息。在这个版本中,diff 输出会被截断并总结没有处理的情况,而不是包括完整的 JSON diff。这样可确保状态更新保持在大小限制范围内,允许它们成功发布,并为用户提供明确的、可操作的错误消息。(OCPBUGS-62722) - 在此次更新之前,gRPC 连接日志在高度详细的日志级别设置。这会生成大量消息,这会导致日志溢出。在这个版本中,gRPC 连接日志已移到 V (4)日志级别。因此,日志不再溢出,因为现在这些特定信息默认是不详细的方式。(OCPBUGS-62844)
-
在此次更新之前,在没有显示其版本的情况下运行
oc-mirror会导致调试时出现延迟,因为不知道带有所需修复的正确版本。因此,用户无法识别oc-mirror版本,从而会影响调试过程。在这个版本中,oc-mirror会在输出中显示其版本,从而更快地调试并确保正确的修复应用程序。(OCPBUGS-62283) -
在此次更新之前,当
cluster-api-operatorkubeconfig 控制器试图在令牌值被完全填充前使用重新生成身份验证令牌 secret 时会出现一个错误。这会导致用户每 30 分钟出现重复的、临时协调错误,这会使 Operator 处于短暂出现降级状态。在这个版本中,控制器会等待身份验证令牌在 secret 中填充,然后再继续,防止 Operator 进入降级状态并消除重复的错误。(OCPBUGS-62755) - 在此次更新之前,在 OpenShift Container Platform 4.19.9 中,Cluster Version Operator (CVO)开始在指标请求中需要 bearer 令牌身份验证。因此,这会破坏托管 control plane 集群上的指标提取器,因为它们没有提供客户端身份验证。在这个版本中,CVO 不再需要对托管 control plane 集群中的指标请求进行客户端身份验证。(OCPBUGS-62867)
- 在此次更新之前,在故障切换过程中,如果在两个节点上都会短暂地存在,则系统的重复地址检测(DAD)可能会错误地禁用 Egress IPv6 地址,从而破坏了网络连接。在这个版本中,Egress IPv6 配置为跳过故障切换期间的 DAD 检查,保证 Egress IP 地址成功移到不同的节点后保持不间断的出口 IPv6 流量,并确保获得更大的网络稳定性。(OCPBUGS-62913)
1.9.9.3. 更新 复制链接链接已复制到粘贴板!
要将 OpenShift Container Platform 4.20 集群更新至此最新版本,请参阅使用 CLI 更新集群。
发布日期:2025 年 10 月 21 日
OpenShift Container Platform release 4.20.0 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-2025:9562 公告中。此更新中包括的 RPM 软件包由 RHEA-2025:4782 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
oc adm release info 4.20.0 --pullspecs
$ oc adm release info 4.20.0 --pullspecs
1.9.10.1. 更新 复制链接链接已复制到粘贴板!
要将 OpenShift Container Platform 4.20 集群更新至此最新版本,请参阅使用 CLI 更新集群。
第 2 章 其他发行注记 复制链接链接已复制到粘贴板!
没有包括在核心的 OpenShift Container Platform 4.20 发行注记中的额外的相关组件和产品的发行注记包括在以下文档中。
以下发行注记仅用于下游红帽产品;不包括相关产品的上游或社区发行注记。
- A
- AWS Load Balancer Operator
- B
- 为 Red Hat OpenShift 构建
- C
cert-manager Operator for Red Hat OpenShift
- D
- Red Hat Developer Hub Operator
- E
- F
- File Integrity Operator
- K
- L
- M
- Migration Toolkit for Containers (MTC)
- N
- O
OpenShift API for Data Protection (OADP)
Red Hat OpenShift Distributed Tracing Platform
Red Hat OpenShift Local (上游 CRC 文档)
Red Hat OpenShift Service Mesh 2.x
Red Hat OpenShift Service Mesh 3.x
Legal Notice
复制链接链接已复制到粘贴板!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.