发行注记
OpenShift Container Platform 发行版本中的主要新功能及变化信息
摘要
第 1 章 OpenShift Container Platform 4.20 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift Container Platform 为软件开发人员和 IT 机构提供了一个混合云应用平台。使用这个平台可以在配置和管理成本最小化的情况下,利用安全、可扩展的资源部署新的或已有的应用程序。OpenShift Container Platform 支持大量编程语言和开发平台,如 Java、JavaScript、Python、Ruby 和 PHP。
OpenShift Container Platform 基于 Red Hat Enterprise Linux(RHEL)和 Kubernetes,为当今的企业级应用程序提供了一个更加安全、可扩展的多租户操作系统,同时提供了集成的应用程序运行时及程序库。OpenShift Container Platform 可以满足用户对安全性、隐私、合规性及监管的要求。
1.1. 关于此版本 复制链接链接已复制到粘贴板!
OpenShift Container Platform (RHSA-202X:XXXXX)现已正式发布。此发行版本使用 Kubernetes 1.33 和 CRI-O 运行时。OpenShift Container Platform 4.20 的新功能、改变以及已知的问题包括在此文档中。
OpenShift Container Platform 4.20 集群位于 https://console.redhat.com/openshift。在 Red Hat Hybrid Cloud 控制台中,您可以将 OpenShift Container Platform 集群部署到内部环境或云环境中。
对于 control plane 和计算机器,需要使用 RHCOS 机器。
从 OpenShift Container Platform 4.14 开始,对于版本号为偶数的版本的延长更新支持 (EUS) 阶段被增加到总共 24 个月,包括所有支持的架构:x86_64
, 64-bit ARM (aarch64
), IBM Power® (ppc64le
), 和 IBM Z® (s390x
)除此之外,红帽还提供了一个 12 个月的额外 EUS 附加组件,它被称为 Additional EUS Term 2,使用它可以将生命周期从 24 个月延长至 36 个月。在 OpenShift Container Platform 的所有架构变体中提供了 Additional EUS Term 2。有关所有版本支持的更多信息,请参阅 Red Hat OpenShift Container Platform 生命周期政策。
OpenShift Container Platform 专为 FIPS 设计。当以 FIPS 模式运行 Red Hat Enterprise Linux (RHEL) 或 Red Hat Enterprise Linux CoreOS (RHCOS) 时,OpenShift Container Platform 核心组件使用 RHEL 加密库,只有在 x86_64
, ppc64le
, 和 s390x
架构上的库被提交到 NIST 进行 FIPS 140-2/140-3 Validation。
有关 NIST 验证程序的更多信息,请参阅加密模块验证程序。有关为验证提交的 RHEL 加密库的单独版本的最新 NIST 状态,请参阅 Compliance Activities 和 Government Standards。
1.2. OpenShift Container Platform 层次和依赖组件支持和兼容性 复制链接链接已复制到粘贴板!
OpenShift Container Platform 的层次组件和依赖组件的支持范围会独立于 OpenShift Container Platform 版本。要确定附加组件的当前支持状态和兼容性,请参阅其发行注记。如需更新相关信息,请参阅 Red Hat OpenShift Container Platform 生命周期政策。
1.3. 新功能及功能增强 复制链接链接已复制到粘贴板!
此版本对以下方面进行了改进:
1.3.1. API Server 复制链接链接已复制到粘贴板!
1.3.1.1. kube-apiserver 的 loopback 证书的有效性延长到三年 复制链接链接已复制到粘贴板!
在此次更新之前,Kubernetes API 服务器的自签名回送证书会在一年后过期。在这个版本中,证书的过期日期将延长至三年。
1.3.1.2. dry-run 选项连接到 'oc delete istag' 复制链接链接已复制到粘贴板!
在此次更新之前,使用 -dry-run=server
选项删除 istag
资源会意外导致从服务器中删除镜像。这是因为 oc delete istag
命令中错误地实施了 dry-run
选项造成的意外删除。在这个版本中,dry-run
选项与 oc delete istag
命令有线。因此,意外删除镜像对象会被阻止,在使用 --dry-run=server
选项时 istag
对象保持不变。
1.3.2. 认证和授权 复制链接链接已复制到粘贴板!
1.3.3. 文档 复制链接链接已复制到粘贴板!
1.3.4. 边缘计算 复制链接链接已复制到粘贴板!
1.3.4.1. 对 LVM Storage Operator 的 NetworkPolicy 支持 复制链接链接已复制到粘贴板!
LVM Storage Operator 现在在安装过程中应用 Kubernetes NetworkPolicy
对象,将网络通信限制为只所需的组件。此功能为 OpenShift Container Platform 集群上的 LVM Storage 部署强制实施默认网络隔离。
1.3.4.2. 支持为使用 LVM Storage Operator 创建的持久性卷的主机名标签 复制链接链接已复制到粘贴板!
当使用 LVM Storage Operator 创建持久性卷(PV)时,PV 现在包含 kubernetes.io/hostname
标签。该标签显示 PV 所在的节点,以便更轻松地识别与工作负载关联的节点。这个更改只适用于新创建的 PV。现有 PV 不会被修改。
1.3.4.3. LVM Storage Operator 的默认命名空间 复制链接链接已复制到粘贴板!
LVM Storage Operator 的默认命名空间现在是 openshift-lvm-storage
。您仍然可以在自定义命名空间中安装 LVM 存储。
1.3.4.4. SiteConfig CR 到 ClusterInstance CR 迁移工具 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.20 引进了 siteconfig-converter
工具,以帮助将受管集群从 SiteConfig
自定义资源(CR)迁移到 ClusterInstance
CR。使用 SiteConfig
CR 定义受管集群已弃用,并将在以后的发行版本中删除。ClusterInstance
CR 提供了更加统一的定义集群方法,是在 GitOps ZTP 工作流中管理集群部署的首选方法。
使用 siteconfig-converter
工具,您可以将 SiteConfig
CR 转换为 ClusterInstance
CR,然后逐步迁移一个或多个集群。现有和新的管道并行运行,因此您可以以受控、分阶段的方式迁移集群,而无需停机。
siteconfig-converter
工具不会转换使用已弃用的 spec.clusters.extraManifestPath
字段的 SiteConfig CR。
1.3.5. 扩展 (OLM v1) 复制链接链接已复制到粘贴板!
1.3.5.1. 部署使用 Webhook 的集群扩展(技术预览) 复制链接链接已复制到粘贴板!
在这个版本中,您可以在启用了 TechPreviewNoUpgrade
功能集的集群中部署使用 webhook 的集群扩展。
如需更多信息,请参阅支持的扩展。
1.3.6. 托管 control plane 复制链接链接已复制到粘贴板!
因为托管的 control plane 的发布与 OpenShift Container Platform 不同,所以它有自己的发行注记。如需更多信息,请参阅 托管 control plane 发行注记。
1.3.7. IBM Power 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.20 上的 IBM Power® 发行版本为 OpenShift Container Platform 组件添加了改进和新功能。
此发行版本引进了对 IBM Power 中的以下功能的支持:
- 在 IBM Power® 上启用加速器
1.3.8. IBM Z 和 IBM LinuxONE 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.20 上的 IBM Z® 和 IBM® LinuxONE 版本为 OpenShift Container Platform 组件增加了改进和新功能。
此发行版本引进了对 IBM Z® 和 IBM® LinuxONE 中的以下功能的支持:
- 在 IBM Z® 上启用加速器
1.3.9. IBM Power、IBM Z 和 IBM LinuxONE 支持列表 复制链接链接已复制到粘贴板!
从 OpenShift Container Platform 4.14 开始,延长更新支持 (EUS) 已扩展到 IBM Power® 和 IBM Z® 平台。如需更多信息,请参阅 OpenShift EUS 概述。
功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
---|---|---|
克隆 | 支持 | 支持 |
扩展 | 支持 | 支持 |
Snapshot | 支持 | 支持 |
功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
---|---|---|
Bridge | 支持 | 支持 |
Host-device | 支持 | 支持 |
IPAM | 支持 | 支持 |
IPVLAN | 支持 | 支持 |
功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
---|---|---|
使用 OpenShift CLI ( | 支持 | 支持 |
备用身份验证供应商 | 支持 | 支持 |
基于代理的安装程序 | 支持 | 支持 |
支持的安装程序 | 支持 | 支持 |
使用 Local Storage Operator 自动设备发现 | 不支持 | 支持 |
使用机器健康检查功能自动修复损坏的机器 | 不支持 | 不支持 |
IBM Cloud® 的云控制器管理器。 | 支持 | 不支持 |
在节点上控制过量使用和管理容器密度 | 不支持 | 不支持 |
CPU Manager | 支持 | 支持 |
Cron 作业 | 支持 | 支持 |
Descheduler | 支持 | 支持 |
Egress IP | 支持 | 支持 |
加密数据存储在 etcd 中 | 支持 | 支持 |
FIPS 加密 | 支持 | 支持 |
Helm | 支持 | 支持 |
Pod 横向自动扩展 | 支持 | 支持 |
托管 control plane | 支持 | 支持 |
IBM 安全执行 | 不支持 | 支持 |
IBM Power® Virtual Server 的安装程序置备的基础架构支持 | 支持 | 不支持 |
在单一节点上安装 | 支持 | 支持 |
IPv6 | 支持 | 支持 |
用户定义项目的监控 | 支持 | 支持 |
多架构计算节点 | 支持 | 支持 |
多架构 control plane | 支持 | 支持 |
多路径(Multipathing) | 支持 | 支持 |
网络绑定磁盘加密 - 外部 Tang 服务器 | 支持 | 支持 |
Non-volatile memory express drives (NVMe) | 支持 | 不支持 |
NX-gzip for Power10 (硬件加速) | 支持 | 不支持 |
oc-mirror 插件 | 支持 | 支持 |
OpenShift CLI ( | 支持 | 支持 |
Operator API | 支持 | 支持 |
OpenShift Virtualization | 不支持 | 支持 |
OVN-Kubernetes,包括 IPsec 加密 | 支持 | 支持 |
PodDisruptionBudget | 支持 | 支持 |
精度时间协议 (PTP) 硬件 | 不支持 | 不支持 |
Red Hat OpenShift Local | 不支持 | 不支持 |
Scheduler 配置集 | 支持 | 支持 |
安全引导 | 不支持 | 支持 |
流控制传输协议 (SCTP) | 支持 | 支持 |
支持多个网络接口 | 支持 | 支持 |
| 支持 | 不支持 |
三节点集群支持 | 支持 | 支持 |
拓扑管理器 | 支持 | 不支持 |
SCSI 磁盘中的 z/VM 模拟 FBA 设备 | 不支持 | 支持 |
4K FCP 块设备 | 支持 | 支持 |
功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
---|---|---|
cert-manager Operator for Red Hat OpenShift | 支持 | 支持 |
Cluster Logging Operator | 支持 | 支持 |
Cluster Resource Override Operator | 支持 | 支持 |
Compliance Operator | 支持 | 支持 |
Cost Management Metrics Operator | 支持 | 支持 |
File Integrity Operator | 支持 | 支持 |
HyperShift Operator | 支持 | 支持 |
IBM Power® Virtual Server Block CSI Driver Operator | 支持 | 不支持 |
Ingress Node Firewall Operator | 支持 | 支持 |
Local Storage Operator | 支持 | 支持 |
MetalLB Operator | 支持 | 支持 |
Network Observability Operator | 支持 | 支持 |
NFD Operator | 支持 | 支持 |
NMState Operator | 支持 | 支持 |
OpenShift Elasticsearch Operator | 支持 | 支持 |
Vertical Pod Autoscaler Operator | 支持 | 支持 |
功能 | IBM Power® | IBM Z® 和 IBM® LinuxONE |
---|---|---|
使用 iSCSI 的持久性存储 | 支持 [1] | 支持 [1],[2] |
使用本地卷 (LSO) 的持久性存储 | 支持 [1] | 支持 [1],[2] |
使用 hostPath 的持久性存储 | 支持 [1] | 支持 [1],[2] |
使用 Fibre Channel 持久性存储 | 支持 [1] | 支持 [1],[2] |
使用 Raw Block 的持久性存储 | 支持 [1] | 支持 [1],[2] |
使用 EDEV/FBA 的持久性存储 | 支持 [1] | 支持 [1],[2] |
- 必须使用 Red Hat OpenShift Data Foundation 或其他支持的存储协议来置备持久性共享存储。
- 必须使用本地存储(如 iSCSI、FC 或者带有 DASD、FCP 或 EDEV/FBA 的 LSO)来置备持久性非共享存储。
1.3.10. Insights Operator 复制链接链接已复制到粘贴板!
1.3.10.1. 支持在集群中获取 virt-launcher 日志 复制链接链接已复制到粘贴板!
在这个版本中,virt-launcher
pod 的命令行日志可以在 Kubernetes 集群中收集。JSON 编码的日志保存在路径 namespaces/<namespace-name>/pods/<pod-name>/virt-launcher.json
中,这有助于对虚拟机进行故障排除和调试。
1.3.11. 安装和更新 复制链接链接已复制到粘贴板!
1.3.11.1. 更改 CVO 日志级别(技术预览) 复制链接链接已复制到粘贴板!
在这个版本中,集群管理员可更改 Cluster Version Operator (CVO)日志级别详细程度。
如需更多信息,请参阅 更改 CVO 日志级别。
1.3.11.2. 在具有多个网络接口控制器的 VMware vSphere 上安装集群(正式发布) 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.18 可让您为节点安装具有多个网络接口控制器(NIC)的 VMware vSphere 集群作为技术预览功能。此功能现已正式发布。
如需更多信息,请参阅 配置多个 NIC。
对于现有 vSphere 集群,您可以使用 计算机器集 添加多个子网。
在这个版本中,您可以在 Google Cloud 上安装集群到共享 VPC 时指定 DNS 私有区的位置。private 区域可以位于与主机项目或主要服务项目不同的服务项目中。
如需更多信息,请参阅 其他 Google Cloud 配置参数。
1.3.11.4. 使用虚拟网络加密在 Microsoft Azure 上安装集群 复制链接链接已复制到粘贴板!
在这个版本中,您可以使用加密虚拟网络在 Azure 上安装集群。您需要使用将 PremiumIO
参数设置为 true
的 Azure 虚拟机。如需更多信息,请参阅 Microsoft 文档中有关 使用 加密和要求和限制 创建虚拟网络 的内容。
1.3.11.5. 安装使用 IBM Cloud Paks 的集群时的防火墙要求 复制链接链接已复制到粘贴板!
在这个版本中,如果使用 IBM Cloud Paks 安装集群,您必须在端口 443 上允许出站访问 icr.io
和 cp.icr.io
。IBM Cloud Pak 容器镜像需要这个访问权限。如需更多信息,请参阅 配置防火墙。
1.3.11.6. 使用 Intel TDX 机密虚拟机在 Microsoft Azure 上安装集群 复制链接链接已复制到粘贴板!
在这个版本中,您可以使用基于 Intel 的机密虚拟机在 Azure 上安装集群。现在支持以下机器类型:
- DCesv5-series
- DCedsv5-series
- ECesv5-series
- ECedsv5-series
如需更多信息,请参阅 启用机密虚拟机。
1.3.11.7. Microsoft Azure 上 etcd 的专用磁盘(技术预览) 复制链接链接已复制到粘贴板!
在这个版本中,您可以使用 etcd
的专用数据磁盘在 Azure 上安装 OpenShift Container Platform 集群。此配置会将单独的受管磁盘附加到每个 control plane 节点,并只将其用于 etcd
数据,这可以提高集群性能和稳定性。此功能作为技术预览提供。如需更多信息,请参阅为 etcd 配置专用磁盘。
1.3.11.8. 对裸机的多架构支持 复制链接链接已复制到粘贴板!
在这个版本中,您可以安装支持多架构功能的裸机环境。您可以使用虚拟介质从现有 x86_64
集群置备 x86_64
和 aarch64
架构,这意味着您可以更有效地管理各种硬件环境。
如需更多信息,请参阅使用多架构计算机器配置集群。
1.3.11.9. 支持为裸机更新 NIC 的主机固件组件 复制链接链接已复制到粘贴板!
在这个版本中,裸机的 HostFirmwareComponents
资源描述了网络接口控制器(NIC)。要更新 NIC 主机固件组件,服务器必须支持 Redfish,且必须允许使用 Redfish 更新 NIC 固件。
如需更多信息,请参阅关于 HostFirmwareComponents 资源。
在 OpenShift Container Platform 4.17 中,之前删除的 Kubernetes API 会意外地重新引入。OpenShift Container Platform 4.20 中再次删除了它。
在集群从 OpenShift Container Platform 4.19 更新至 4.20 之前,集群管理员必须手动提供确认。这种保护有助于防止工作负载、工具或其他组件仍依赖于 OpenShift Container Platform 4.20 中删除的 Kubernetes API 时可能出现的更新问题。
在继续集群更新前,管理员必须执行以下操作:
- 评估集群以使用要删除的 API。
- 迁移受影响的清单、工作负载和 API 客户端以使用受支持的 API 版本。
- 向管理员提供所有必需的更新确认。
所有 OpenShift Container Platform 4.19 集群都需要此管理员确认,然后才能将其更新至 OpenShift Container Platform 4.20。
如需更多信息,请参阅 Kubernetes API 删除。
1.3.12. Machine Config Operator 复制链接链接已复制到粘贴板!
1.3.12.1. 现在支持 vSphere 更新了引导镜像(技术预览) 复制链接链接已复制到粘贴板!
现在,更新的引导镜像作为 VMware vSphere 集群的技术预览功能被支持。此功能允许您配置集群,以便在更新集群时更新节点引导镜像。默认情况下,集群中的引导镜像不会随集群一起更新。如需更多信息,请参阅 更新引导镜像。
1.3.12.2. On-cluster 镜像模式重启改进 复制链接链接已复制到粘贴板!
以下机器配置更改不再会导致带有集群自定义分层镜像的节点重新引导:
-
修改
/var
或/etc
目录中的配置文件 - 添加或修改 systemd 服务
- 更改 SSH 密钥
-
从
ICSP
、ITMS
和IDMS
对象中删除镜像规则 -
通过更新
openshift-config
命名空间中的user-ca-bundle
configmap 来更改可信 CA
如需更多信息,请参阅集群镜像模式已知限制。
1.3.12.3. On-cluster 镜像模式状态报告改进 复制链接链接已复制到粘贴板!
当为 OpenShift 配置镜像模式时,会改进错误报告,包括以下更改:
-
在构建并推送自定义分层镜像后,错误可能会导致构建过程失败。如果发生这种情况,MCO 现在会报告错误,
machineosbuild
对象和构建程序 pod 会报告失败。 -
oc describe mcp
输出有一个新的ImageBuildDegraded
status 字段,在自定义分层镜像构建失败时报告。
1.3.12.4. 现在,在集群镜像模式节点上支持设置内核类型参数 复制链接链接已复制到粘贴板!
现在,您可以使用带有集群自定义分层镜像的 MachineConfig
对象中的 kernelType
参数,以便在节点上安装实时内核。在以前的版本中,在具有集群自定义分层镜像的节点上,会忽略 kernelType
参数。如需更多信息 ,请参阅 向节点添加实时内核。
1.3.12.5. 将镜像固定到节点 复制链接链接已复制到粘贴板!
在带有缓慢且不可靠的到镜像 registry 的集群中,您可以在需要前使用 PinnedImageSet
对象来拉取镜像,然后将这些镜像与机器配置池关联。这样可确保镜像在需要时可供该池中的节点使用。Machine Config Operator 的 must-gather
包括集群中的所有 PinnedImageSet
对象。如需更多信息,请参阅将镜像 固定到节点。
1.3.12.6. 改进了 MCO 状态报告现已正式发布 复制链接链接已复制到粘贴板!
机器配置节点自定义资源(可用于监控机器配置更新的进度)现已正式发布。
现在,除了 control plane 和 worker 池外,您还可以查看自定义机器配置池的更新状态。功能的功能没有改变。但是,命令输出和 MachineConfigNode
对象中的 status 字段中的一些信息已更新。Machine Config Operator 的 must-gather
现在包含集群中的所有 MachineConfigNodes
对象。如需更多信息,请参阅关于检查机器配置节点状态。
1.3.12.7. 启用直接 复制链接链接已复制到粘贴板!
此发行版本包括一个新的安全性上下文约束(SCC),名为 hostmount-anyuid-v2
。此 SCC 提供与 hostmount-anyuid
SCC 相同的功能,但包含 seLinuxContext: RunAsAny
。这个 SCC 被添加,因为 hostmount-anyuid
SCC 旨在允许可信 pod 访问主机上的任何路径,但 SELinux 会阻止容器访问大多数路径。hostmount-anyuid-v2
允许以任何 UID 的身份访问主机文件系统,包括 UID 0,并旨在使用特权 SCC 而不是 privileged
SCC。请谨慎授予。
1.3.13. 机器管理 复制链接链接已复制到粘贴板!
1.3.13.1. 其他 AWS 容量保留配置选项 复制链接链接已复制到粘贴板!
在使用 Cluster API 管理机器的集群上,您可以指定额外的限制来确定计算机器是否使用 AWS 容量保留。如需更多信息,请参阅 容量保留配置选项。
1.3.13.2. 集群自动扩展扩展延迟 复制链接链接已复制到粘贴板!
现在,您可以在集群自动扩展识别新待处理的 pod 前配置延迟,并使用 ClusterAutoscaler
CR 中的 spec.scaleUp.newPodScaleUpDelay
参数将 pod 调度到新节点。如果节点在延迟后保持不变,集群自动扩展可以扩展新节点。此延迟可让集群自动扩展额外时间来定位适当的节点,或者可以等待现有 pod 上的空间可用。如需更多信息 ,请参阅配置集群自动扩展。
1.3.14. 监控 复制链接链接已复制到粘贴板!
此发行版本中的集群监控堆栈包括以下新功能和修改后的功能:
1.3.14.1. 监控堆栈组件和依赖项更新 复制链接链接已复制到粘贴板!
此发行版本包括对集群监控堆栈组件和依赖项的以下版本更新:
- Prometheus 到 3.5.0
- Prometheus Operator 0.85.0
- 指标服务器为 0.8.0
- Thanos 更新到 0.39.2
- kube-state-metrics 代理到 2.16.0
- prom-label-proxy 到 0.12.0
1.3.14.2. 对警报规则的更改 复制链接链接已复制到粘贴板!
红帽不保证记录规则或警报规则的向后兼容性。
-
AlertmanagerClusterFailedToSendAlerts
警报的表达式已更改。该警报现在会在较长时间内评估速率,从5m
到15m
。
1.3.14.3. 支持 Metrics 服务器的日志详细程度配置 复制链接链接已复制到粘贴板!
在这个版本中,您可以为 Metrics Server 配置日志详细程度。您可以设置数字详细程度来控制日志信息的数量,其中较高的数字会增加日志记录详情。
如需更多信息,请参阅为监控组件设置日志级别。
1.3.15. 网络 复制链接链接已复制到粘贴板!
1.3.15.1. 支持 Gateway API Inference Extension 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.20 将 Red Hat OpenShift Service Mesh 更新至 3.1.0 版本,现在支持 Red Hat OpenShift AI。这个版本包括了重要的 CVE 修复,解决了其他错误,并将 Istio 升级到 1.26.2 以提高安全性和性能。如需更多信息,请参阅 Service Mesh 3.1.0 发行注记。
1.3.15.2. 支持 BGP 路由协议 复制链接链接已复制到粘贴板!
Cluster Network Operator (CNO)现在支持启用边框网关协议(BGP)路由。使用 BGP,您可以将路由导入到底层供应商网络,并使用多语言、链接冗余和快速聚合。BGP 配置通过 FRRConfiguration
自定义资源(CR)进行管理。
当从安装 MetalLB Operator 的早期版本的 OpenShift Container Platform 升级时,您必须手动将自定义 frr-k8s 配置从 metallb-system
命名空间迁移到 openshift-frr-k8s
命名空间。要移动这些 CR,请输入以下命令:
运行以下命令来创建
openshift-frr-k8s
命名空间:oc create namespace openshift-frr-k8s
$ oc create namespace openshift-frr-k8s
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要自动化迁移,请使用以下内容创建一个
migrate.sh
文件:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要运行迁移脚本,请输入以下命令:
bash migrate.sh
$ bash migrate.sh
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要验证迁移是否成功,请输入以下命令:
oc get frrconfigurations.frrk8s.metallb.io -n openshift-frr-k8s
$ oc get frrconfigurations.frrk8s.metallb.io -n openshift-frr-k8s
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
迁移完成后,您可以从 metallb-system
命名空间中删除 FRR-K8s
自定义资源。
如需更多信息,请参阅关于 BGP 路由。
1.3.15.3. 支持使用边框网关协议(BGP)的集群用户定义的网络(CUDN)的路由公告 复制链接链接已复制到粘贴板!
启用路由公告后,OVN-Kubernetes 网络插件支持将与集群用户定义的网络(CUDN)关联的 pod 和服务的路由直接公告到提供商网络。这个功能启用了以下一些优点:
- 了解动态路由到 pod 的路由
- 动态公告路由
- 除了基于 gratuitous ARP 的第 2 层外,还启用 EgressIP 故障切换的第 3 层通知。
- 支持外部路由反映器,这可减少大型网络中所需的 BGP 连接数
如需更多信息,请参阅关于路由公告。
1.3.15.4. 支持将配置的 br-ex 网桥迁移到 NMState 复制链接链接已复制到粘贴板!
如果您使用 configure-ovs.sh
shell 脚本在集群安装过程中设置 br-ex
网桥,您可以将 br-ex
网桥迁移到 NMState 作为安装后任务。如需更多信息,请参阅 将配置的 br-ex 网桥迁移到 NMState。
1.3.15.5. 配置增强的 PTP 日志记录 复制链接链接已复制到粘贴板!
现在,您可以为 PTP Operator 配置增强的日志缩减,以减少 linuxptp-daemon
生成的日志卷。
此功能提供过滤日志的定期摘要,这些日志在基本日志时不可用。另外,您可以为概述日志设置特定的间隔,以及 master 偏移日志的纳秒阈值。
如需更多信息,请参阅配置增强的 PTP 日志记录。
1.3.15.6. 在 AArch64 节点上带有添加冗余的 PTP 普通时钟(技术预览) 复制链接链接已复制到粘贴板!
在这个版本中,您可以在仅使用以下双端口 NIC 的 AArch64 架构节点上为 PTP 普通时钟配置冗余:
- NVIDIA ConnectX-7 系列
- NVIDIA BlueField-3 系列,在 NIC 模式中
此功能作为技术预览提供。如需更多信息,请参阅使用双端口 NIC 来提高 PTP 普通时钟的冗余。
1.3.15.7. 使用绑定 CNI 插件进行负载平衡配置(技术预览) 复制链接链接已复制到粘贴板!
在本发行版本中,您可以使用 xmitHashPolicy
作为绑定 CNI 插件配置的一部分,为聚合接口指定传输哈希策略。此功能作为技术预览提供。
1.3.15.8. 应用程序命名空间中的 SR-IOV 网络管理 复制链接链接已复制到粘贴板!
在 OpenShift Container Platform 4.20 中,您可以在应用程序命名空间中直接创建和管理 SR-IOV 网络。这个新功能提供对网络配置的更大控制,有助于简化您的工作流。
在以前的版本中,创建 SR-IOV 网络需要集群管理员为您配置它。现在,您可以直接在自己的命名空间中管理这些资源,它提供几个关键优点:
-
增加自动和控制 :您现在可以创建自己的
SriovNetwork
对象,不再需要集群管理员进行网络配置任务。 - 增强安全性:管理您自己的命名空间中的资源通过提供更好的应用程序分离来提高安全性,并有助于防止意外配置。
- 简化权限 :现在,您可以使用命名空间的 SR-IOV 网络简化权限并减少操作开销。
如需更多信息,请参阅配置命名空间的 SR-IOV 资源。
1.3.15.9. Unnumbered BGP peering 复制链接链接已复制到粘贴板!
在这个版本中,OpenShift Container Platform 包含未编号的 BGP 对等。这以前作为技术预览提供。您可以使用 BGP peer 自定义资源的 spec.interface
字段来配置未编号的 BGP 对等。
如需更多信息,请参阅配置 MetalLB 和 FRR-K8s 的集成 。
1.3.15.10. SR-IOV 网络上 pod 级别绑定的高可用性(技术预览) 复制链接链接已复制到粘贴板!
此技术预览功能引入了 PF Status Relay Operator。Operator 使用链路聚合控制协议(LACP)作为健康检查来检测上游交换机失败,为使用带有 SR-IOV 网络虚拟功能(VF)的 pod 级别绑定的工作负载启用高可用性。
如果没有此功能,上游切换可能会失败,而底层物理功能(PF)仍然报告状态。附加到 PF 的 VF 也保持启动,从而导致 pod 将流量发送到死端点,并导致数据包丢失。
PF Status Relay Operator 通过监控 PF 的 LACP 状态来防止这种情况。当检测到失败时,Operator 会强制关闭附加的 VF 链接状态,触发 pod 的绑定切换到备份路径。这样可确保工作负载保持可用,并最小化数据包丢失。
如需更多信息,请参阅 SR-IOV 网络中 pod 级别绑定的高可用性。
1.3.15.11. 额外命名空间的网络策略 复制链接链接已复制到粘贴板!
在这个版本中,OpenShift Container Platform 将 Kubernetes 网络策略部署到额外的系统命名空间中,以控制入口和出口流量。预计将来的版本可能会包含适用于其他系统命名空间和 Red Hat Operator 的网络策略。
1.3.16. 节点 复制链接链接已复制到粘贴板!
1.3.16.1. sigstore 支持现已正式发布 复制链接链接已复制到粘贴板!
现在,提供了对 sigstore ClusterImagePolicy
和 ImagePolicy
对象的支持。API 版本现在是 config.openshift.io/v1
。如需更多信息,请参阅使用 sigstore 管理安全签名。
默认 openshift
集群镜像策略是技术预览,且仅在启用了技术预览功能的集群中处于活跃状态。
1.3.17. 对 sigstore 的支持自有 PKI (BYOPKI)镜像验证 复制链接链接已复制到粘贴板!
现在,您可以使用 sigstore Cluster
和 ImagePolicy 对象生成 BYOPKI 配置到 ImagePolicy
policy.json
文件,可让您使用 BYOPKI 验证镜像签名。如需更多信息,请参阅关于集群和镜像策略参数。
1.3.17.1. Linux 用户命名空间支持现已正式发布 复制链接链接已复制到粘贴板!
现在,默认启用将 pod 和容器部署到 Linux 用户命名空间中。在单个用户命名空间中运行 pod 和容器可以缓解受到破坏的容器可能会给其他 pod 和节点本身造成的一些漏洞。此更改还包括两个新的安全性上下文约束: restricted-v3
和 nested-container
,它们专门设计为用于用户命名空间。您还可以在 pod 中将 /proc
文件系统配置为未 屏蔽
的。如需更多信息,请参阅在 Linux 用户命名空间中运行 pod。
1.3.17.2. 在不中断 pod 的情况下调整 pod 资源级别 复制链接链接已复制到粘贴板!
通过使用原位 pod 大小调整功能,您可以应用调整大小的策略来更改正在运行的 pod 中的容器的 CPU 和内存资源,而无需重新创建或重启 pod。如需更多信息,请参阅 手动调整 pod 资源级别。
1.3.17.3. 将 OCI 镜像挂载到 pod 中 复制链接链接已复制到粘贴板!
您可以使用镜像卷挂载兼容开放容器项目(OCI)的容器镜像或将工件直接挂载到 pod。如需更多信息,请参阅 将 OCI 镜像挂载到 pod 中。
1.3.17.4. 将特定的 GPU 分配给 pod (技术预览) 复制链接链接已复制到粘贴板!
现在,您可以启用 pod 根据特定设备属性请求 GPU,如产品名称、GPU 内存容量、计算功能、厂商名称和驱动程序版本。这些属性由您安装的第三方 DRA 资源驱动程序公开。如需更多信息,请参阅将 GPU 分配给 pod。
1.3.18. OpenShift CLI (oc) 复制链接链接已复制到粘贴板!
1.3.18.1. oc adm upgrade recommend 命令简介(正式发布) 复制链接链接已复制到粘贴板!
oc adm upgrade recommend 命令以前是技术预览,现在,oc adm upgrade recommend
命令允许系统管理员使用命令行界面(CLI)在其 OpenShift Container Platform 集群上执行预更新检查。预更新检查有助于识别潜在的问题,使用户在启动更新前解决它们。通过运行 precheck 命令并检查输出,用户可以准备更新集群,并决定何时启动更新。
如需更多信息,请参阅使用 CLI 更新集群。
1.3.18.2. oc adm upgrade status 命令简介(正式发布) 复制链接链接已复制到粘贴板!
oc adm upgrade status
命令以前称为技术预览,现在,oc adm upgrade status 命令允许使用命令行界面(CLI)获取有关 OpenShift Container Platform 集群更新状态的高级概述信息。输入命令时会提供三种信息:control plane 信息、worker 节点信息和健康见解。
目前,在 Hosted Control Plane (HCP)集群中不支持该命令。
如需更多信息,请参阅使用 CLI 更新集群。
1.3.18.3. oc-mirror v2 在部署模板的环境变量中镜像容器镜像 复制链接链接已复制到粘贴板!
操作对象镜像在运行时由 Operator 控制器动态部署,通常由控制器部署模板中的环境变量引用。
在 OpenShift Container Platform 4.20 之前,当 oc-mirror
插件 v2 可以访问这些环境变量时,它会尝试镜像所有值,包括非镜像引用,如日志级别,从而导致失败。在这个版本中,OpenShift Container Platform 只标识并镜像这些环境变量中引用的容器镜像。
如需更多信息,请参阅 oc-mirror 插件 v2 的 ImageSet 配置参数。
1.3.19. Operator 开发 复制链接链接已复制到粘贴板!
1.3.19.1. 支持的 Operator 基础镜像 复制链接链接已复制到粘贴板!
在这个版本中,Operator 项目的以下基础镜像已更新,以便与 OpenShift Container Platform 4.20 兼容。这些基础镜像的运行时功能和配置 API 仍然会有程序错误修复和并提供对相关 CVE 的解决方案。
- 基于 Ansible 的 Operator 项目的基础镜像
- 基于 Helm 的 Operator 项目的基础镜像
如需更多信息,请参阅为 OpenShift Container Platform 4.19 及之后的版本(红帽知识库)为现有基于 Ansible 或 Helm 的 Operator 项目更新基础镜像。
1.3.20. Operator 生命周期 复制链接链接已复制到粘贴板!
1.3.20.1. Red Hat Operator 目录从 OperatorHub 移到控制台中的软件目录 复制链接链接已复制到粘贴板!
在这个版本中,红帽提供的 Operator 目录已从 OperatorHub 移到软件目录中,Operator 导航项被重命名为控制台中的 生态系统。统一软件目录在同一控制台视图中显示 Operator、Helm chart 和其他可安装的内容。
- 要在控制台中访问红帽提供的 Operator 目录,请选择 Ecosystem → Software Catalog。
- 要管理、更新和删除已安装的 Operator,请选择 Ecosystem → Installed Operators。
目前,控制台只支持使用 Operator Lifecycle Manager (OLM)经典管理 Operator。如果要使用 OLM v1 来安装和管理集群扩展,如 Operator,则必须使用 CLI。
要管理默认或自定义目录源,您仍会在控制台或 CLI 中与 OperatorHub 自定义资源(CR)进行交互。
1.3.21. 安装后配置 复制链接链接已复制到粘贴板!
1.3.21.1. 在现有集群中启用 Amazon Web Services 安全令牌服务(STS) 复制链接链接已复制到粘贴板!
在这个版本中,您可以将 AWS OpenShift Container Platform 集群配置为使用 STS,即使您在安装过程中没有这样做。
如需更多信息,请参阅在 现有集群上启用 AWS 安全令牌服务(STS)。
1.3.22. Red Hat Enterprise Linux CoreOS (RHCOS) 复制链接链接已复制到粘贴板!
1.3.22.1. 使用 kdump 调查内核崩溃(通用可用性) 复制链接链接已复制到粘贴板!
在这个版本中,kdump
对所有支持的构架正式发布,包括 x86_64
,arm64
,s390x
, 和 ppc64le
。这个增强可让用户更有效地诊断和解决内核问题。
1.3.22.2. Ignition 更新至版本 2.20.0 复制链接链接已复制到粘贴板!
RHCOS 引入了 Ignition 版本 2.20.0。此功能增强支持使用 partx
工具对挂载分区的磁盘进行分区,该工具现在包含在 dracut
模块安装中。另外,这个更新添加了对 Proxmox 虚拟环境的支持。
1.3.22.3. Butane 更新至 0.23.0 版本 复制链接链接已复制到粘贴板!
RHCOS 现在包括 Butane 版本 0.23.0。
1.3.22.4. 在刻录更新到 5.7.0 复制链接链接已复制到粘贴板!
RHCOS 现在包括 Afterburn 版本 5.7.0。在这个版本中,增加了对 Proxmox 虚拟环境的支持。
1.3.22.5. coreos-installer 更新至 0.23.0 版本 复制链接链接已复制到粘贴板!
在这个版本中,coreos-installer
工具更新至 0.23.0 版本。
1.3.23. 可伸缩性和性能 复制链接链接已复制到粘贴板!
1.3.23.1. 配置 NUMA 感知调度程序副本和高可用性(技术预览) 复制链接链接已复制到粘贴板!
在 OpenShift Container Platform 4.20 中,NUMA Resources Operator 默认自动启用高可用性(HA)模式。在这个模式中,NUMA Resources Operator 为集群中的每个 control-plane 节点创建一个调度程序副本,以确保冗余。如果没有在 NUMAResourcesScheduler
自定义资源中指定 spec.replicas
字段,则会发生此默认行为。或者,您可以通过将 spec.replicas
字段设置为 0
来明确设置特定数量的调度程序副本来覆盖默认的 HA 行为,或者完全禁用调度程序。最多副本数为 3,即使 control plane 节点的数量超过 3。
如需更多信息,请参阅为 NUMA 感知调度程序管理高可用性(HA)。
在这个版本中,NUMA Resources Operator 可以管理配置为可以调度的 control plane 节点。此功能允许您在 control plane 节点上部署拓扑感知工作负载,这在受限的资源环境中(如紧凑集群)特别有用。
此功能增强帮助 NUMA Resources Operator 使用最合适的 NUMA 拓扑在节点上调度 NUMA 感知 pod,即使在 control plane 节点上也是如此。
如需更多信息,请参阅 NUMA Resources Operator 支持可调度 control-plane 节点。
1.3.23.3. 默认禁用接收数据包稳定性(RPS) 复制链接链接已复制到粘贴板!
在这个版本中,应用性能配置集时不再配置 Receive Packet Steering (RPS)。RPS 配置会影响执行网络系统调用的容器,如发送,直接在对延迟敏感的线程内。为了避免在没有配置 RPS 时造成延迟影响,请将网络调用移到帮助程序线程或进程。
以前的 RPS 配置解决了延迟问题,但会牺牲整个 pod 内核网络性能。当前的默认配置通过要求开发人员解决底层应用程序设计而不是模糊性能影响来提高透明度。
要恢复到之前的行为,请将 performance.openshift.io/enable-rps
注解添加到 PerformanceProfile 清单中:
此操作会以全局成本恢复之前的功能,同时降低了所有 pod 的网络性能。
1.3.23.4. 使用 Intel Sierra 用于 CPU 的 worker 节点性能调优 复制链接链接已复制到粘贴板!
在这个版本中,您可以使用 PerformanceProfile
自定义资源在具有 Intel Sierra Forest CPU 的机器上配置 worker 节点。当使用单个 NUMA 域(NPS=1)配置时,支持这些 CPU。
1.3.23.5. 使用 AMD Turin CPU 的 worker 节点性能调优 复制链接链接已复制到粘贴板!
在这个版本中,您可以使用 PerformanceProfile
自定义资源在装有 AMD Turin CPU 的机器上配置 worker 节点。使用单个 NUMA 域 (NPS=1) 配置时,这些 CPU 被完全支持。
1.3.23.6. 为 Kubernetes API Hitless TLS 证书轮转 复制链接链接已复制到粘贴板!
此新功能增强了 OpenShift Container Platform 中的 TLS 证书轮转,确保 95% 的预期集群的可用性。这对于高事务型集群和单节点 OpenShift 部署特别有用,确保即使负载过重,也能确保无缝操作。
1.3.24. 安全性 复制链接链接已复制到粘贴板!
1.3.25. Storage 复制链接链接已复制到粘贴板!
Secrets Store CSI Driver Operator 版本 4.20 现在基于上游 v1.5.2 版本。Secrets Store CSI Driver Operator 现在在安装过程中应用 Kubernetes NetworkPolicy
对象,将网络通信限制为只所需的组件。
1.3.26. Web 控制台 复制链接链接已复制到粘贴板!
1.4. 主要的技术变化 复制链接链接已复制到粘贴板!
1.4.1. MachineOSConfig 命名更改 复制链接链接已复制到粘贴板!
与 on-cluster 镜像模式一起使用的 MachineOSConfig
对象的名称现在必须与您要部署自定义分层镜像的机器配置池相同。在以前的版本中,您可以使用任何名称。进行了这个更改,以防止尝试对每个机器配置池使用多个 MachineOSConfig
对象。
1.4.2. oc-mirror 插件 v2 在镜像操作前验证凭证和证书 复制链接链接已复制到粘贴板!
在这个版本中,oc-mirror 插件 v2 会在填充缓存并开始镜像操作前验证 registry 凭证、DNS 名称和 SSL 证书等信息。这可防止用户仅在填充缓存并开始镜像后发现某些问题。
1.5. 弃用和删除的功能 复制链接链接已复制到粘贴板!
1.5.1. 镜像已弃用和删除的功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
Cluster Samples Operator | 已弃用 | 已弃用 | 已弃用 |
1.5.2. 安装已弃用和删除的功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
| Deprecated | Deprecated | Deprecated |
对 | Deprecated | Deprecated | Deprecated |
| Deprecated | Deprecated | Deprecated |
| Deprecated | Deprecated | Deprecated |
安装程序置备的基础架构集群的 | Deprecated | Deprecated | Deprecated |
基于软件包的 RHEL 计算机器 | Deprecated | 删除 | 删除 |
用于 Amazon Web Services (AWS) 的 | Deprecated | Deprecated | Deprecated |
在带有 AWS Outposts 中的计算节点的 AWS 上安装集群 | Deprecated | Deprecated | Deprecated |
1.5.3. 机器管理已弃用和删除的功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
带有 AMD Secure Encrypted Virtualization for Google Cloud 的机密计算 | 公开发行 | 公开发行 | Deprecated |
1.5.4. 已弃用和删除的网络功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
iptables | 已弃用 | 已弃用 | 已弃用 |
1.5.5. 节点已弃用和删除的功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
| Deprecated | Deprecated | Deprecated |
Kubernetes 拓扑标签 | Deprecated | Deprecated | Deprecated |
Kubernetes 拓扑标签 | Deprecated | Deprecated | Deprecated |
cgroup v1 | Deprecated | 删除 | 删除 |
1.5.6. OpenShift CLI (oc) 已弃用和删除的功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
oc-mirror plugin v1 | Deprecated | Deprecated | Deprecated |
Docker v2 registry | 公开发行 | 公开发行 | Deprecated |
1.5.7. Operator 生命周期和开发已弃用和删除的功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
Operator SDK | Deprecated | 删除 | 删除 |
为基于 Ansible 的 Operator 项目构建工具 | Deprecated | 删除 | 删除 |
为基于 Helm 的 Operator 项目构建工具 | Deprecated | 删除 | 删除 |
为基于 Go 的 Operator 项目构建工具 | Deprecated | 删除 | 删除 |
为基于 Helm 的 Operator 项目构建工具 | 删除 | 删除 | 删除 |
为基于 Java 的 Operator 项目构建工具 | 删除 | 删除 | 删除 |
Operator 目录的 SQLite 数据库格式 | Deprecated | Deprecated | Deprecated |
1.5.8. 特定的硬件和驱动程序启用已弃用和删除的功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|
1.5.9. 存储已弃用和删除的功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
使用 FlexVolume 的持久性存储 | Deprecated | Deprecated | Deprecated |
AliCloud Disk CSI Driver Operator | 删除 | 删除 | 删除 |
共享资源 CSI Driver Operator | 删除 | 删除 | 删除 |
1.5.10. 更新集群已弃用和删除的功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|
1.5.11. Web 控制台已弃用和删除的功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
对动态插件 SDK 的 | 公开发行 | Deprecated | Deprecated |
PatternFly 4 | Deprecated | 删除 | 删除 |
1.5.12. 工作负载已弃用和删除的功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
| Deprecated | Deprecated | Deprecated |
1.5.13. 弃用的功能 复制链接链接已复制到粘贴板!
1.5.13.1. AMD 安全加密虚拟化已弃用 复制链接链接已复制到粘贴板!
在 Google Cloud 上使用带有 AMD Secure Encrypted Virtualization (AMD SEV)的机密计算的使用已被弃用,并可能在以后的版本中删除。
您可以使用 AMD Secure Encrypted Virtualization Secure Nested Paging (AMD SEV-SNP)替代。
1.5.13.2. Docker v2 registry 已被弃用 复制链接链接已复制到粘贴板!
对 Docker v2 registry 的支持已弃用,计划在以后的发行版本中删除。在以后的版本中,所有镜像操作都需要支持开放容器项目(OCI)规范的 registry。另外,oc-mirror
v2 现在只以 OCI 格式生成自定义目录镜像,而已弃用的 oc-mirror
v1 仍然支持 Docker v2 格式。
1.5.13.3. Red Hat Marketplace 已被弃用 复制链接链接已复制到粘贴板!
Red Hat Marketplace 已被弃用。使用 Marketplace 中的合作伙伴软件的客户应联系软件厂商,了解如何从 Marketplace Operator 迁移到 Red Hat Ecosystem Catalog 中的 Operator。预计 Marketplace 索引将在 OpenShift Container Platform 4.21 中删除。如需更多信息,请参阅 Red Hat Marketplace 的 Sunset,由 IBM 操作。
1.5.14. 删除的功能 复制链接链接已复制到粘贴板!
1.5.14.1. 删除的 Kubernetes API 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.20 删除了以下 Kubernetes API。您必须将清单、自动化和 API 客户端迁移到在升级到 4.20 之前使用新的、支持的 API 版本。有关迁移删除 API 的更多信息,请参阅 Kubernetes 文档。
资源 | 删除的 API | 迁移到 | 主要变化 |
---|---|---|---|
|
|
| |
|
|
| |
|
|
| |
|
|
|
1.6. 程序错误修复 复制链接链接已复制到粘贴板!
在以前的版本中,在某些配置中,kubelet
podresources
API 可能会报告分配给活跃和终止的 pod 的内存,而不是只报告分配给活跃 pod 的内存。因此,这种不准确报告可能会受到 NUMA 感知调度程序影响的工作负载放置。在这个版本中,kubelet 不再报告终止 pod 的资源,由 NUMA 感知调度程序(link:https://issues.redhat.com/browse/OCPBUGS-56785[OCPBUGS-56785)造成准确的工作负载放置。
1.6.1. API 服务器和客户端 复制链接链接已复制到粘贴板!
1.6.2. 裸机硬件置备 复制链接链接已复制到粘贴板!
- 在此次更新之前,使用安装程序置备的基础架构在裸机上安装双栈集群时,安装会失败,因为 Virtual Media URL 是 IPv4,而不是 IPv6。因为 IPv4 无法访问,所以在虚拟机(VM)和集群节点中 bootstrap 会失败。在这个版本中,当在安装程序置备的基础架构的裸机上安装双栈集群时,双栈集群会使用 Virtual Media URL IPv6,这个问题已解决。(OCPBUGS-60240)
- 在此次更新之前,当安装裸机作为服务(BMaaS) API 的集群时,会报告一个模糊的验证错误。当您在没有校验和的情况下设置镜像 URL 时,BMaaS 无法验证部署镜像源信息。在这个版本中,当您没有为镜像提供所需的校验和时,会报告一条清晰的信息。(OCPBUGS-57472)
-
在此次更新之前,当使用裸机安装集群时,如果没有禁用清理,硬件会在运行
coreos-installer
工具前尝试删除任何软件 RAID 配置。在这个版本中,这个问题已解决。(OCPBUGS-56029) -
在此次更新之前,通过使用 Redfish 系统 ID,如
redfish://host/redfish/v1/
而不是redfish://host/redfish/v1/Self
,在 Baseboard Management Console (BMC) URL 中,报告无效 JSON 的注册错误。这个问题是由 Bare Metal Operator (BMO)中的一个错误造成的。在这个版本中,BMO 会在没有 Redfish 系统 ID 作为有效地址的情况下处理 URL,而不会造成 JSON 解析问题。在这个版本中,改进了 BMC URL 中缺少 Redfish 系统 ID 的软件处理。(OCPBUGS-55717) -
在此次更新之前,虚拟介质引导尝试有时会失败,因为 SuperMicro 的一些模型(如
ars-111gl-nhr
)使用与其他 SuperMicro 机器不同的虚拟介质设备字符串。在这个版本中,在 sushy 库代码中添加了一个额外的条件检查,以检查受影响的特定模型并调整其行为。因此,Supermicroars-111gl-nhr
可以从虚拟介质引导。(OCPBUGS-55434) - 在此次更新之前,RAM 磁盘日志不包括明文文件分隔符,这偶尔会导致内容在一行中重叠。因此,用户无法解析 RAM 磁盘日志。在这个版本中,RAM Disk 日志包含 clear file 标头,以指示每个文件的内容之间的边界。因此,改进了用户的 RAM 磁盘日志的可读性。(OCPBUGS-55381)
-
在此次更新之前,在 Ironic Python Agent (IPA)部署期间,
metal3-ramdisk-logs
容器中的 RAM 磁盘日志不包括NetworkManager
日志。没有NetworkManager
日志会妨碍了有效的调试,这会影响网络问题。在这个版本中,metal3 pod 的metal3-ramdisk-logs
容器中现有的 RAM 磁盘日志包括来自主机的整个日志,而不只是dmesg
和 IPA 日志。因此,IPA 日志提供全面的NetworkManager
数据,以改进调试。(OCPBUGS-55350) - 在此次更新之前,当在集群配置中禁用 provisioning 网络时,您可以使用需要网络引导的驱动程序创建一个裸机主机,如智能平台管理接口(IPMI)或没有虚拟介质的 Redfish。因此,检查或置备过程中会出现引导失败,因为无法识别正确的 DHCP 选项。在这个版本中,当您在这种情况下创建裸机主机时,主机无法注册,报告的错误引用禁用的 provisioning 网络。要创建主机,您必须启用置备网络,或使用基于 virtual-media 的驱动程序,如 Redfish 虚拟介质。(OCPBUGS-54965)
1.6.3. Cloud Compute 复制链接链接已复制到粘贴板!
-
在此次更新之前,AWS 计算机器集可以包括
userDataSecret
参数的 null 值。使用 null 值有时会导致机器处于Provisioning
状态。在这个版本中,userDataSecret
参数需要一个值。(OCPBUGS-55135) -
在此次更新之前,使用版本 4.13 或更早版本创建的 AWS 上的 OpenShift Container Platform 集群无法更新到 4.19 版本。使用版本 4.14 及之后的版本创建的集群默认具有 AWS
cloud-conf
ConfigMap,从 OpenShift Container Platform 4.19 开始需要此 ConfigMap。在这个版本中,当集群中不存在时,Cloud Controller Manager Operator 会创建一个默认的cloud-conf
ConfigMap。这个更改可让使用版本 4.13 或更早版本创建的集群更新至 4.19 版本。(OCPBUGS-59251) -
在此次更新之前,当
机器的
。因此,用户可能会将这个错误解释为机器没有存在。在这个版本中,日志消息读取InternalDNS
地址没有如预期设置时,日志中会显示为 node … 信息查找机器失败failed to find machine with InternalDNS matching …
。因此,用户明确表明匹配失败的原因。(OCPBUGS-19856) - 在此次更新之前,程序错误修复通过将故障域计数更改为使用最大可用值,而不是在 2 中修复。这会导致意外地扩展在程序错误修复前创建的计算机器集的问题,因为控制器会尝试修改不可变可用性集。在这个版本中,可用性集在创建后不再被修改,允许受影响的计算机器集正确进行扩展。(OCPBUGS-56380)
-
在此次更新之前,从 Cluster API 迁移到 Machine API 的计算机器集会处于
Migrating
状态。因此,计算机器集无法完成转换到使用不同的权威 API 或对MachineSet
对象状态进行进一步协调。在这个版本中,迁移控制器会监控 Cluster API 资源的更改,并对权威 API 转换做出反应。因此,计算机器集可以成功从 Cluster API 转换到 Machine API。(OCPBUGS-56487) -
在此次更新之前,
MachineHealthCheck
自定义资源定义(CRD)中的maxUnhealthy
字段不会记录默认值。在这个版本中,CRD 会记录默认值。(OCPBUGS-61314) -
在此次更新之前,可以指定在同一机器模板中使用
CapacityReservationsOnly
容量保留行为和SpotInstances
。因此,创建具有这两个不兼容设置的机器。在这个版本中,机器模板的验证可确保不会同时设置这两个不兼容的设置。因此,无法创建具有这两个不兼容设置的机器。(OCPBUGS-60943) - 在此次更新之前,在支持将 Machine API 资源迁移到 Cluster API 资源的集群上,删除非权威机器不会删除对应的权威机器。因此,应该在集群中清理的孤立机器保留,并可能导致资源泄漏。在这个版本中,删除非权威机器会触发删除到对应的权威机器传播。因此,在非权威机器上删除请求可以正确地级scade,防止孤立的权威机器并确保机器清理的一致性。(OCPBUGS-55985)
-
在此次更新之前,在支持将 Machine API 资源迁移到 Cluster API 资源的集群上,Cluster CAPI Operator 可以在
Paused
状态下创建一个权威 Cluster API 计算机器集。因此,新创建的 Cluster API 计算机器集无法协调或扩展机器,即使它使用了权威 API。在这个版本中,Operator 可确保 Cluster API 计算机器集在 Cluster API 具有权威时以取消暂停状态创建。因此,新创建的 Cluster API 计算机器集会立即协调,在 Cluster API 有权威时可以继续扩展机器生命周期操作。(OCPBUGS-56604) - 在此次更新之前,扩展大量节点会较慢,因为扩展需要多次协调每台机器,且每台机器被单独协调。在这个版本中,最多可以同时协调十个机器。此更改提高了扩展期间机器的处理速度。(OCPBUGS-59376)
- 在此次更新之前,Cluster CAPI Operator 状态控制器使用未排序的相关对象列表,从而导致在没有功能更改时进行状态更新。因此,用户可能会因为持续和不必要的状态更新而在日志中看到 Cluster CAPI Operator 对象和日志。在这个版本中,状态控制器逻辑在比较相关对象以进行更改前对其进行排序。因此,只有在 Operator 状态有变化时才会发生状态更新。(OCPBUGS-56805,OCPBUGS-58880)
-
在此次更新之前,Cloud Controller Manager Operator 的
config-sync-controller
组件不会显示日志。这个问题已在本发行版本中解决。(OCPBUGS-56508) - 在此次更新之前,Control Plane Machine Set 配置使用来自计算机器集的可用区。这不是有效的配置。因此,当 control plane 机器位于跨越多个区的计算机器集时,将无法生成 Control Plane Machine Set。在这个版本中,Control Plane Machine Set 从现有 control plane 机器生成可用区配置。因此,Control Plane Machine Set 会生成有效的区配置,它准确反映当前的 control plane 机器。(OCPBUGS-52448)
-
在此次更新之前,注解 Machine API 机器集的控制器不会在添加 scale-from-zero 注解前检查 Machine API 是否具有权威。因此,控制器会重复添加这些注解,并导致对
MachineSet
对象的持续更改循环。在这个版本中,控制器会在添加 scale-from-zero 注解前检查authoritativeAPI
字段的值。因此,当 Machine API 具有权威时,控制器只会将这些注解添加到 Machine API 计算机器集中来避免循环行为。(OCPBUGS-57581) -
在此次更新之前,Machine API Operator 会尝试在 AWS 以外的平台协调
Machine
资源,其中没有填充.status.authoritativeAPI
字段。因此,计算机器无限期处于Provisioning
状态,永远不会正常工作。在这个版本中,Machine API Operator 会使用机器规格中的对应值填充空的.status.authoritativeAPI
字段。另外,在控制器中添加了一个 guard 来处理此字段可能仍为空的情况。因此,Machine
和MachineSet
资源会被正确协调,计算机器不再无限期处于Provisioning
状态。(OCPBUGS-56849) - 在此次更新之前,Machine API Provider Azure 使用旧版本的 Azure SDK,它使用一个不支持引用 Capacity Reservation 组的旧 API 版本。因此,在另一个订阅中创建引用 Capacity Reservation 组的 Machine API 机器会导致 Azure API 错误。在这个版本中,Machine API Provider Azure 使用支持此配置的 Azure SDK 版本。因此,在另一个订阅中创建引用 Capacity Reservation 组的 Machine API 机器可以正常工作。(OCPBUGS-55372)
- 在此次更新之前,支持将 Machine API 资源迁移到 Cluster API 资源的集群上双向同步控制器在将权威 Cluster API 机器模板转换为 Machine API 机器集时无法正确比较机器规格。因此,对 Cluster API 机器模板规格的更改不会同步到 Machine API 机器集。在这个版本中,对比较逻辑的更改解决了这个问题。因此,Cluster API 机器集引用新的 Cluster API 机器模板后,Machine API 机器集会正确同步。(OCPBUGS-56010)
-
在此次更新之前,支持将 Machine API 资源迁移到 Cluster API 资源的集群上双向同步控制器不会在删除对应的 Machine API 机器集时删除机器模板。因此,不需要的集群 API 机器模板会保留在集群中,并避免
openshift-cluster-api
命名空间。在这个版本中,双向同步控制器可以正确地处理机器模板的删除同步。因此,删除 Machine API 权威机器集会删除对应的 Cluster API 机器模板。(OCPBUGS-57195) - 在此次更新之前,支持将 Machine API 资源迁移到 Cluster API 资源的集群上双向同步控制器会持续报告成功迁移。因此,如果在更新相关对象状态时发生错误,则不会重试操作。在这个版本中,控制器会确保在报告成功状态前写入所有相关对象状态。因此,控制器会更好地处理迁移期间的错误。(OCPBUGS-57040)
1.6.4. Cloud Credential Operator 复制链接链接已复制到粘贴板!
-
在此次更新之前,
ccoctl
命令在通过 Microsoft Entra Workload ID 创建 OpenID Connect (OIDC)签发者和受管身份时,不需要使用baseDomainResourceGroupName
参数。因此,当ccoctl
试图创建私有集群时会显示一个错误。在这个版本中,baseDomainResourceGroupName
参数已被删除。因此,在 Microsoft Azure 上创建私有集群的过程与预期一致。(OCPBUGS-34993)
1.6.5. Cluster Autoscaler 复制链接链接已复制到粘贴板!
- 在此次更新之前,集群自动扩展会尝试包含处于删除状态的机器对象。因此,机器的集群自动扩展计数不准确。此问题会导致集群自动扩展添加不需要的额外污点。在这个版本中,自动扩展会准确计算机器。(OCPBUGS-60035)
-
在此次更新之前,当您使用在集群中启用 Cluster Autoscaler Operator 创建集群自动扩展对象时,
openshift-machine-api
有两个cluster-autoscaler-default
pod 有时会同时创建,其中一个 pod 会立即终止。在这个版本中,只创建一个 pod。(OCPBUGS-57041)
1.6.6. Cluster Resource Override Admission Operator 复制链接链接已复制到粘贴板!
1.6.7. Cluster Version Operator 复制链接链接已复制到粘贴板!
1.6.8. config-operator 复制链接链接已复制到粘贴板!
-
在此次更新之前,集群会错误地切换到
CustomNoUpgrade
状态,且没有正确的featureGate
配置。因此,会出现空featureGates
和后续控制器 panics。在这个版本中,CustomNoUpgrade
集群状态的featureGate
配置与默认值匹配,这可防止空特性
和后续控制器 panic。(OCPBUGS-57187)
1.6.9. 扩展 (OLM v1) 复制链接链接已复制到粘贴板!
- 在此次更新之前,如果 OLM v1 中的 preflight 自定义资源定义(CRD)安全检查会在 CRD 的 description 字段中检测到更改时阻止更新。在这个版本中,preflight CRD 安全检查不会阻止更新,当文档字段有变化时。(OCPBUGS-55051)
-
在此次更新之前,catalogd 和 Operator Controller 组件没有在 OpenShift CLI (
oc
)中显示正确的版本并提交信息。在这个版本中,会显示正确的提交和版本信息。(OCPBUGS-23055)
1.6.10. ImageStreams 复制链接链接已复制到粘贴板!
1.6.11. 安装程序 复制链接链接已复制到粘贴板!
1.6.12. Machine Config Operator 复制链接链接已复制到粘贴板!
- 在此次更新之前,外部操作程序可能会取消协调 Machine Config Operator (MCO)排空的节点。因此,MCO 和调度程序会同时调度和取消调度 pod,从而延长排空过程。在这个版本中,如果外部在排空过程中取消协调,MCO 会尝试记录该节点。因此,MCO 和调度程序不再同时调度和删除 pod。(OCPBUGS-61516)
-
在此次更新之前,在从 OpenShift Container Platform 4.18.21 更新至 OpenShift Container Platform 4.19.6 时,Machine Config Operator (MCO)会因为一个或多个机器集中的多个标签而失败。
在这个版本中,MCO 接受
capacity.cluster-autoscaler.kubernetes.io/labels
注解中的多个标签,在升级到 OpenShift Container Platform 4.19.6 过程中不再会失败。(OCPBUGS-60119) - 在此次更新之前,因为缺少基础架构状态字段,在 Azure Red Hat OpenShift (ARO)升级到 4.19 时,Machine Config Operator (MCO)证书管理会失败。因此,证书会在没有所需的存储区域网络(SAN) IP 的情况下刷新,从而导致升级 ARO 集群的连接问题。在这个版本中,MCO 在 ARO 中的证书管理过程中添加并保留 SAN IP,防止在升级到 4.19 时立即轮转。(OCPBUGS-59780)
-
在此次更新之前,当从 4.15 之前的 OpenShift Container Platform 版本进行更新时,
MachineNode
自定义资源定义(CRD) feature 被安装为技术预览(TP)会导致更新失败。此功能在 OpenShift Container Platform 4.16 中完全引入。在这个版本中,更新不再部署技术预览 CRD,确保可以成功升级。(OCPBUGS-59723) - 在此次更新之前,Machine Config Operator (MCO)会在不检查当前引导镜像来自 Google Cloud 或 Amazon Web Services (AWS) Marketplace 的情况下更新节点引导镜像。因此,MCO 将使用标准 OpenShift Container Platform 镜像覆盖 marketplace 引导镜像。在这个版本中,对于 AWS 镜像,MCO 有一个查找表,其中包含所有标准 OpenShift Container Platform 安装程序 Advanced Metering Infrastructures (AMI),它在更新引导镜像前引用它。对于 Google Cloud 镜像,MCO 会在更新引导镜像前检查 URL 标头。因此,MCO 不再更新具有 marketplace 引导镜像的机器集。(OCPBUGS-57426)
-
在此次更新之前,在镜像拉取更新的基础操作系统(OS)镜像前,OpenShift Container Platform 会更新对 Core DNS 模板的更改会重启
coredns
pod。因此,操作系统更新管理器因为网络错误导致镜像拉取失败,从而导致更新停止。在这个版本中,在 Machine Config Operator (MCO)中添加了重试更新操作来临时解决这个问题。OCPBUGS-43406
1.6.13. 管理控制台 复制链接链接已复制到粘贴板!
1.6.14. 监控 复制链接链接已复制到粘贴板!
1.6.15. 网络 复制链接链接已复制到粘贴板!
-
在此次更新之前,因为 baremetal 和多个网络接口控制器(NIC)环境中存在
NetworkManager-wait-online
依赖项问题,所以 OpenShift Container Platform 部署中会出现NMState
服务失败。因此,不正确的网络配置会导致部署失败。在这个版本中,baremetal 部署的NetworkManager-wait-online
依赖项被更新,这减少了部署失败并确保NMState
服务稳定性。(OCPBUGS-61824) -
在此版本之前,当
cloud-event-proxy
容器或 pod 重启时,事件数据会立即可用。这会导致getCurrenState
函数错误地返回时钟类
0。在这个版本中,
getCurrentState
功能不再返回不正确的clockclass
,而是返回 HTTP400 Bad Request
或404 Not Found Error
。(OCPBUGS-59969) -
在此次更新之前,
HorizontalPodAutoscaler
对象会临时将istiod-openshift-gateway
部署扩展到两个副本。这会导致持续集成(CI)失败,因为测试预期一个副本。在这个版本中,HorizontalPodAutoscaler
对象扩展会验证istiod-openshift-gateway
资源至少有一个副本来继续部署。(OCPBUGS-59894) -
在以前的版本中,DNS Operator 在其配置或其操作对象配置中不会将
readOnlyRootFilesystem
参数设置为true
。因此,DNS Operator 及其操作对象对 root 文件系统有写权限
。在这个版本中,DNS Operator 将readOnlyRootFilesystem
参数设置为true
,以便 DNS Operator 及其操作对象现在对 root 文件系统具有只读访问权限
。在这个版本中,为集群提供增强的安全性。(OCPBUGS-59781) -
在此次更新之前,当启用 Gateway API 功能时,它会安装一个带有一个 pod 副本和关联的
PodDisruptionBudget
设置的 Istio control plane。PodDisruptionBudget
设置阻止唯一的 pod 副本被驱除,阻止集群升级。在这个版本中,Ingress Operator 会阻止 Istio control plane 配置PodDisruptionBudget
设置。pod 副本不再阻止集群升级。(OCPBUGS-58358) -
在此次更新之前,当启用abouts
-shim
网络附加时,Cluster Network Operator (CNO)会在集群升级过程中停止。出现这个问题的原因是openshift-multus
命名空间中缺少release.openshift.io/version
注解。在这个版本中,缺少的注解添加到集群中,因此当启用abouts-shim
附加位置时,CNO 不再在集群升级过程中停止。集群升级现在可以继续如预期。(OCPBUGS-57643) -
在此次更新之前,即使这些资源的 CRD 不存在,Ingress Operator 也会向 Cluster Operator 的
status.relatedObjects
参数添加资源、最明显的网关资源。另外,Ingress Operator 为istios
和GatewayClass'resources 指定一个命名空间,它们是集群范围的资源。由于这些配置,相关的Objects
参数包含误导信息。在这个版本中,对 Ingress Operator 的状态控制器的更新可确保控制器检查这些资源是否已存在,并在将任何这些资源添加到relatedObjects
参数前检查相关的功能门。控制器不再为GatewayClass
和istio
资源指定命名空间。在这个版本中,确保relatedObjects
参数包含GatewayClass
和istio
资源的准确信息。(OCPBUGS-57433) - 在此次更新之前,因为过时的网络地址转换(NAT)处理,集群升级会导致出口 IP 地址分配不一致。只有在 OVN-Kubernetes 控制器停机时,才会出现这个问题。因此,会发生重复的逻辑路由器策略和出口 IP 地址使用情况,这会导致流量流和中断不一致。在这个版本中,出口 IP 地址分配清理确保在 OpenShift Container Platform 4.20 集群中一致且可靠的出口 IP 地址分配。(OCPBUGS-57179)
-
在以前的版本中,当内部安装程序置备的基础架构(IPI)部署使用 Cilium 容器网络接口(CNI)时,将流量重定向到负载均衡器的防火墙规则无效。在这个版本中,该规则可用于 Cilium CNI 和
OVNKubernetes
。(OCPBUGS-57065) -
在此次更新之前,因为缺少权限,一个
keepalived
健康检查脚本会失败。这可能会导致在使用共享入口服务时导致入口 VIP 错误。在这个版本中,必要的权限被添加到容器中,因此健康检查现在可以正常工作。(OCPBUGS-55681) -
在此次更新之前,在
EgressFirewall
CRD 的对应 DNS 规则的address_set
列表中存在过时的 IP 地址。这些过时的地址而不是被删除,而是继续添加到address_set
中,从而导致内存泄漏问题。在这个版本中,当达到 IP 地址的生存时间(TTL)过期时间时,IP 地址会在达到 5 秒宽限期后从address_set
列表中删除。(OCPBUGS-38735) -
在此次更新之前,某些流量模式在 OpenShift Container Platform 节点和 pod 之间运行大型数据包的流量模式触发了 OpenShift Container Platform 主机,以将互联网控制消息协议(ICMP)发送到另一个 OpenShift Container Platform 主机。这种情形降低了集群中可行的最大传输单元(MTU)。因此,执行
ip route show cache
命令会显示一个缓存的路由,其 MTU 低于物理链接。数据包被丢弃,OpenShift Container Platform 组件会降级,因为主机没有发送带有大型数据包的 pod 到 pod 流量。在这个版本中,nftables
规则会阻止 OpenShift Container Platform 节点降低其 MTU 以响应这些流量模式。(OCPBUGS-37733) -
在此次更新之前,您无法覆盖在安装程序置备的基础架构上运行的部署的节点 IP 地址选择过程。这限制了在机器网络上不使用 VIP 地址的用户管理的负载均衡器,这会导致具有多个 IP 地址的环境出现问题。在这个版本中,在安装程序置备的基础架构中运行的部署现在支持 '
nodeip-configuration systemd 服务的 NODEIP_HINT ' 参数
。此支持更新可确保使用正确的节点 IP 地址,即使 VIP 地址不在同一子网中。(OCPBUGS-36859)
1.6.16. 节点 复制链接链接已复制到粘贴板!
-
在此次更新之前,在某些配置中,kubelet 的
podresources
API 可能会报告分配给活跃和终止的 pod 的内存,而不是报告分配给活跃的 pod 的内存。因此,这种不准确报告可能会受到 NUMA 感知调度程序影响的工作负载放置。在这个版本中,kubelet 的podresources
不再报告已终止 pod 的资源,这会导致 NUMA 感知调度程序准确的工作负载放置。(OCPBUGS-56785) -
在此版本之前,Container Runtime Interface-OpenShift (CRI-O)系统在后端存储停机时无法识别有状态集 pod 的终止状态,从而导致 pod 保持
Terminating
状态,因为无法检测容器进程不再存在。这会导致资源效率低下和潜在的服务中断。在这个版本中,CRI-O 可以正确地识别终止的 pod,改进了 StatefulSet 终止流。(OCPBUGS-55485) -
在此次更新之前,如果 Guaranteed QoS pod 中的 CPU 固定容器定义了 cgroups 配额,则内核 CPU 时间核算中的循环和小延迟可能会导致 CPU 固定进程节流,即使将配额设置为允许每个分配的 CPU 的 100% 消耗。在这个版本中,当
cpu-manager-policy=static
和静态 CPU 分配的资格满足时,容器具有带有整数 CPU 请求的 Guaranteed QOS,则禁用 CFS 配额。(OCPBUGS-14051)
1.6.17. Node Tuning Operator (NTO) 复制链接链接已复制到粘贴板!
1.6.18. Observability(可观察性) 复制链接链接已复制到粘贴板!
1.6.19. oc-mirror 复制链接链接已复制到粘贴板!
-
在此次更新之前,
oc-mirror
中镜像 Helm 镜像不正确的计数会导致无法记录所有镜像的 Helm 镜像。因此,会显示不正确的 Helm 镜像计数。在这个版本中,oc-mirror
中不正确的 Helm 镜像计数已被修复,并正确镜像所有 Helm 镜像。因此,oc-mirror
中 Helm chart 的镜像计数是准确的。(OCPBUGS-59949) -
在此次更新之前,
--parallel-images
标志接受无效的输入,其最小值小于 1 个或大于镜像总数。因此,并行镜像复制会失败,并带有 0 或 100-parallel-images
标记,并限制可镜像的镜像数量。在这个版本中,invalid--parallel-images
标志的问题已被修复,1 和镜像总数之间的值会被接受。因此,用户可以为有效范围中的任何值设置--parallel-images
标志。(OCPBUGS-58467) -
在此次更新之前,高
oc-mirror v2
并发默认值会导致 registry 过载,并导致请求拒绝。因此,高并发默认值会导致 registry 拒绝,容器镜像推送失败。在这个版本中,oc-mirror v2
的并发默认值会减少,以避免 registry 拒绝,并改进了镜像推送成功率。(OCPBUGS-57370) -
在此次更新之前,因为
ImageSetConfig
参数中镜像摘要和阻止的镜像标签之间不匹配而发生错误。这个程序错误会导致用户在镜像集中查看来自不同云供应商的镜像,虽然它们被阻断。在这个版本中,ImageSetConfig
参数被更新为支持blockedImages
列表中的正则表达式,以获得更灵活的镜像排除,并允许排除与blockedImages
列表中正则表达式模式匹配的镜像。(OCPBUGS-56117) -
在此次更新之前,对于安全技术实施指南(STIG)合规性,系统 umask 值设置为
0077
,并导致disk2mirror
参数停止上传 OpenShift Container Platform 发行镜像。因此,用户无法上传 OpenShift Container Platform 发行镜像,因为 umask 命令的限制。在这个版本中,oc-mirror
处理有问题的 umask 值并警告用户。当系统 umask 设为0077
时,OpenShift Container Platform 发行镜像会被正确上传。(OCPBUGS-55374) -
在此次更新之前,互联网系统 Consortium (ISC)指导行中错误地包含无效的 Helm Chart,并在运行
m2d'workflow 时出现错误消息。在这个版本中,'m2d
工作流中无效 Helm chart 的错误消息被更新,并改进了错误消息清晰。(OCPBUGS-54473) - 在此次更新之前,会因为重复的频道选择而发生多个发行集合。因此,会收集重复的发行镜像,并导致不必要的存储使用。在这个版本中,重复的发行版本集合已被修复,每个发行版本都会被收集一次。因此,重复的发行集合会被取消,并确保通过更快访问来确保有效的存储。(OCPBUGS-52562)
-
在此次更新之前,
oc-mirror
不会检查特定 OpenShift Container Platform 版本的可用性,并导致它继续不存在的版本。因此,用户假设镜像成功,因为没有收到错误消息。在这个版本中,除了问题的原因外,oc-mirror
会在指定不存在的 OpenShift Container Platform 版本时返回错误。因此,用户了解不可用的版本,并可以采取适当的操作。(OCPBUGS-51157)
1.6.20. OpenShift CLI (oc) 复制链接链接已复制到粘贴板!
1.6.21. Operator Lifecycle Manager (OLM) Classic 复制链接链接已复制到粘贴板!
- 在此次更新之前,捆绑包解包作业不会在创建时继承目录 Operator 的 control plane 容错能力。因此,捆绑包解包作业只在 worker 节点上运行。如果因为污点而没有 worker 节点可用,集群管理员将无法在集群中安装或更新 Operator。在这个版本中,OLM (Classic)采用 control plane 容限来捆绑解包作业,作业可以作为 control plane 的一部分运行。(OCPBUGS-58349)
- 在此次更新之前,当 Operator 组命名空间中提供多个 API 时,OLM (Classic)对为 Operator 组创建的集群角色进行不必要的更新调用。因此,这些不必要的调用会导致 ectd 和 API 服务器造成 churn。在这个版本中,OLM (Classic)不会对 Operator 组中的集群角色对象进行不必要的更新调用。(OCPBUGS-57222)
-
在此次更新之前,如果
olm-operator
pod 在因为错误标记的资源而在集群更新过程中崩溃,则通知消息将使用info
标签。在这个版本中,因为错误标签的资源造成崩溃通知信息会使用错误
标签。(OCPBUGS-53161) - 在此次更新之前,目录 Operator 每 5 分钟调度目录快照。在具有多个命名空间和订阅的集群中,快照会在目录源之间失败并级联。因此,CPU 负载高峰会有效地阻止安装和更新 Operator。在这个版本中,目录快照会每 30 分钟调度一次,以便有足够的时间来解决快照。(OCPBUGS-43966)
1.6.22. Performance Addon Operator 复制链接链接已复制到粘贴板!
1.6.23. Samples Operator 复制链接链接已复制到粘贴板!
1.6.24. Storage 复制链接链接已复制到粘贴板!
1.6.25. Red Hat Enterprise Linux CoreOS (RHCOS) 复制链接链接已复制到粘贴板!
1.7. 技术预览功能状态 复制链接链接已复制到粘贴板!
此版本中的一些功能当前还处于技术预览状态。它们并不适用于在生产环境中使用。请注意红帽客户门户网站中的以下支持范围:
在以下表格中,功能被标记为以下状态:
- 不可用
- 技术预览
- 公开发行
- 已弃用
- 删除
1.7.1. 认证和授权技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
Pod 安全准入限制强制 | 技术预览 | 技术预览 | 技术预览 |
使用外部 OIDC 身份提供程序直接验证 | 不可用 | 技术预览 | 技术预览 |
1.7.2. Edge 计算技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
加速置备 GitOps ZTP | 技术预览 | 技术预览 | 技术预览 |
使用 TPM 和 PCR 保护启用磁盘加密 | 技术预览 | 技术预览 | 技术预览 |
1.7.3. 扩展技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
Operator Lifecycle Manager (OLM) v1 | 公开发行 | 公开发行 | 公开发行 |
使用 sigstore 签名进行容器镜像的 OLM v1 运行时验证 | 技术预览 | 技术预览 | 技术预览 |
OLM v1 权限 preflight 检查集群扩展 | 不可用 | 技术预览 | 技术预览 |
OLM v1 在指定命名空间中部署集群扩展 | 不可用 | 技术预览 | 技术预览 |
OLM v1 部署使用 Webhook 的集群扩展 | 不可用 | 不可用 | 技术预览 |
1.7.4. 安装技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
使用 kvc 向节点添加内核模块 | 技术预览 | 技术预览 | 技术预览 |
为 SR-IOV 设备启用 NIC 分区 | 公开发行 | 公开发行 | 公开发行 |
Google Cloud 用户定义的标签和标签 | 公开发行 | 公开发行 | 公开发行 |
使用 Assisted Installer 在 Alibaba Cloud 上安装集群 | 技术预览 | 技术预览 | 技术预览 |
使用机密虚拟机在 Microsoft Azure 上安装集群 | 技术预览 | 公开发行 | 公开发行 |
Microsoft Azure 上 etcd 的专用磁盘 | 不可用 | 不可用 | 技术预览 |
在 RHEL 中的 BuildConfig 中挂载共享权利 | 技术预览 | 技术预览 | 技术预览 |
OpenShift zones 支持 vSphere 主机组 | 不可用 | 技术预览 | 技术预览 |
可选择 Cluster Inventory | 技术预览 | 技术预览 | 技术预览 |
使用 Cluster API 实现在 Google Cloud 上安装集群 | 公开发行 | 公开发行 | 公开发行 |
在 Google Cloud 上启用用户置备的 DNS | 不可用 | 技术预览 | 技术预览 |
使用多个网络接口控制器在 VMware vSphere 上安装集群 | 技术预览 | 技术预览 | 公开发行 |
使用裸机作为服务 | 不可用 | 技术预览 | 技术预览 |
更改 CVO 日志级别 | 不可用 | 不可用 | 技术预览 |
1.7.5. Machine Config Operator 技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
改进了 MCO 状态报告( | 技术预览 | 技术预览 | 公开发行 |
AWS 和 Google Cloud 的 OpenShift/On-cluster RHCOS 镜像分层的镜像模式 | 技术预览 | 公开发行 | 公开发行 |
vSphere 的 OpenShift/On-cluster RHCOS 镜像分层的镜像模式 | 不可用 | 不可用 | 技术预览 |
1.7.6. 机器管理技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
使用 Amazon Web Services 的集群 API 管理机器 | 技术预览 | 技术预览 | 技术预览 |
使用 Google Cloud 的集群 API 管理机器 | 技术预览 | 技术预览 | 技术预览 |
使用 IBM Power® Virtual Server 的集群 API 管理虚拟机 | 技术预览 | 技术预览 | 技术预览 |
使用 Microsoft Azure 的 Cluster API 管理机器 | 技术预览 | 技术预览 | 技术预览 |
使用 RHOSP 的集群 API 管理虚拟机 | 技术预览 | 技术预览 | 技术预览 |
使用 VMware vSphere 的集群 API 管理机器 | 技术预览 | 技术预览 | 技术预览 |
使用裸机的集群 API 管理虚拟机 | 不可用 | 技术预览 | 技术预览 |
IBM Power® Virtual Server 的云控制器管理器 | 技术预览 | 技术预览 | 技术预览 |
使用计算机器集在现有 VMware vSphere 集群中添加多个子网 | 技术预览 | 技术预览 | 技术预览 |
使用机器集为 Microsoft Azure 虚拟机配置可信启动 | 技术预览 | 公开发行 | 公开发行 |
使用机器集配置 Azure 机密虚拟机 | 技术预览 | 公开发行 | 公开发行 |
1.7.7. 监控技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
指标集合配置集 | 技术预览 | 公开发行 | 公开发行 |
1.7.8. 多架构技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
| 技术预览 | 技术预览 | 公开发行 |
| 技术预览 | 技术预览 | 公开发行 |
| 技术预览 | 技术预览 | 公开发行 |
支持配置镜像流导入模式行为 | 技术预览 | 技术预览 | 技术预览 |
1.7.9. 网络功能虚拟化功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
eBPF manager Operator | 技术预览 | 技术预览 | 技术预览 |
通过 L2 模式,使用节点的一个子集(由特定的 IP 地址池指定)中的 MetalLB 服务进行广告 | 技术预览 | 技术预览 | 技术预览 |
更新特定于接口的安全 sysctl 列表 | 技术预览 | 技术预览 | 技术预览 |
出口服务自定义资源 | 技术预览 | 技术预览 | 技术预览 |
| 技术预览 | 技术预览 | 技术预览 |
| 技术预览 | 公开发行 | 公开发行 |
SR-IOV VF 的主机网络设置 | 公开发行 | 公开发行 | 公开发行 |
MetalLB 和 FRR-K8s 集成 | 公开发行 | 公开发行 | 公开发行 |
PTP grandmaster 时钟的自动秒处理 | 公开发行 | 公开发行 | 公开发行 |
PTP 事件 REST API v2 | 公开发行 | 公开发行 | 公开发行 |
在裸机上的 OVN-Kubernetes 自定义 | 公开发行 | 公开发行 | 公开发行 |
vSphere 和 RHOSP 上的 OVN-Kubernetes 自定义 | 技术预览 | 技术预览 | 技术预览 |
从 OpenShift SDN 实时迁移 OVN-Kubernetes | 不可用 | 不可用 | 不可用 |
用户定义的网络分段 | 公开发行 | 公开发行 | 公开发行 |
动态配置管理器 | 技术预览 | 技术预览 | 技术预览 |
SR-IOV Network Operator 支持 Intel C741 Emmitsburg 芯片组 | 技术预览 | 技术预览 | 技术预览 |
用于 Ingress 管理的网关 API 和 Istio | 技术预览 | 公开发行 | 公开发行 |
PTP 普通时钟的双端口 NIC | 不可用 | 技术预览 | 技术预览 |
DPU Operator | 不可用 | 技术预览 | 技术预览 |
Whereabouts IPAM CNI 插件的 fast IPAM | 不可用 | 技术预览 | 技术预览 |
Unnumbered BGP peering | 不可用 | 技术预览 | 公开发行 |
带有 xmitHashPolicy 的聚合绑定接口之间的负载均衡 | 不可用 | 不可用 | 技术预览 |
PF Status Relay Operator 用于带有 SR-IOV 网络的高可用性 | 不可用 | 不可用 | 技术预览 |
1.7.10. 节点技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
| 技术预览 | 技术预览 | 技术预览 |
sigstore 支持 | 技术预览 | 技术预览 | 公开发行 |
默认 sigstore | 技术预览 | 技术预览 | 技术预览 |
Linux 用户命名空间支持 | 技术预览 | 技术预览 | 公开发行 |
基于属性的 GPU 分配 | 不可用 | 不可用 | 技术预览 |
1.7.11. OpenShift CLI (oc) 技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
oc-mirror 插件 v2 | 公开发行 | 公开发行 | 公开发行 |
oc-mirror 插件 v2 enclave 支持 | 公开发行 | 公开发行 | 公开发行 |
oc-mirror 插件 v2 删除功能 | 公开发行 | 公开发行 | 公开发行 |
1.7.12. Operator 生命周期和开发技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
Operator Lifecycle Manager (OLM) v1 | 公开发行 | 公开发行 | 公开发行 |
为基于 Helm 的 Operator 项目构建工具 | 删除 | 删除 | 删除 |
为基于 Java 的 Operator 项目构建工具 | 删除 | 删除 | 删除 |
1.7.13. Red Hat OpenStack Platform (RHOSP)技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
RHOSP 集成到 Cluster CAPI Operator | 技术预览 | 技术预览 | 技术预览 |
在本地磁盘上带有 | 公开发行 | 公开发行 | 公开发行 |
在 RHOSP 17.1 上托管 control plane | 不可用 | 技术预览 | 技术预览 |
1.7.14. 可扩展性和性能技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
factory-precaching-cli 工具 | 技术预览 | 技术预览 | 技术预览 |
超线程感知 CPU Manager 策略 | 技术预览 | 技术预览 | 技术预览 |
挂载命名空间封装 | 技术预览 | 技术预览 | 技术预览 |
Node Observability Operator | 技术预览 | 技术预览 | 技术预览 |
增加 etcd 数据库大小 | 技术预览 | 技术预览 | 技术预览 |
使用 RHACM | 技术预览 | 公开发行 | 公开发行 |
固定镜像设置 | 技术预览 | 技术预览 | 技术预览 |
配置 NUMA 感知调度程序副本和高可用性 | 不可用 | 不可用 | 技术预览 |
1.7.15. 专用硬件和驱动程序启用技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|
1.7.16. 存储技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
AWS EFS 存储 CSI 使用指标 | 公开发行 | 公开发行 | 公开发行 |
使用 Local Storage Operator 进行自动设备发现和置备 | 技术预览 | 技术预览 | 技术预览 |
Azure File CSI 快照支持 | 技术预览 | 技术预览 | 技术预览 |
Azure File 跨订阅支持 | 不可用 | 公开发行 | 公开发行 |
OpenShift 构建中的共享资源 CSI 驱动程序 | 技术预览 | 技术预览 | 技术预览 |
Secret Store CSI Driver Operator | 公开发行 | 公开发行 | 公开发行 |
CIFS/SMB CSI Driver Operator | 公开发行 | 公开发行 | 公开发行 |
VMware vSphere 多个 vCenter 支持 | 公开发行 | 公开发行 | 公开发行 |
在 vSphere 上禁用/启用存储 | 技术预览 | 公开发行 | 公开发行 |
为 vSphere 增加每个节点的最大卷数量 | 不可用 | 技术预览 | 技术预览 |
RWX/RWO SELinux Mount | 开发者预览 | 开发者预览 | 开发者预览 |
在数据存储之间迁移 CNS 卷 | 开发者预览 | 公开发行 | 公开发行 |
CSI 卷组快照 | 技术预览 | 技术预览 | 技术预览 |
GCP PD 支持 C3/N4 实例类型和 hyperdisk-balanced 磁盘 | 公开发行 | 公开发行 | 公开发行 |
GCP Filestore 支持工作负载身份 | 公开发行 | 公开发行 | 公开发行 |
OpenStack Manila 支持 CSI 调整大小 | 公开发行 | 公开发行 | 公开发行 |
卷属性类 | 不可用 | 技术预览 | 技术预览 |
1.7.17. Web 控制台技术预览功能 复制链接链接已复制到粘贴板!
功能 | 4.18 | 4.19 | 4.20 |
---|---|---|---|
OpenShift Container Platform Web 控制台中的 Red Hat OpenShift Lightspeed | 技术预览 | 技术预览 | 技术预览 |
1.8. 已知问题 复制链接链接已复制到粘贴板!
网关 API 和 Amazon Web Services (AWS)、Google Cloud 和 Microsoft Azure 私有集群存在一个已知问题。为网关置备的负载均衡器始终配置为外部,这可能会导致错误或意外行为:
-
在 AWS 私有集群中,负载均衡器会处于
pending
状态,并报告错误:Error sync load balancer: failed to ensure load balancer: could not find any appropriate subnets for the ELB
。 - 在 Google Cloud 和 Azure 私有集群中,当负载均衡器没有外部 IP 地址时,会置备一个外部 IP 地址。
这个问题不支持临时解决方案。(OCPBUGS-57440)
-
在 AWS 私有集群中,负载均衡器会处于
-
在 Azure 上安装集群时,如果您将任何
compute.platform.azure.identity.type
、controlplane.platform.azure.identity.type
或platform.azure.defaultMachinePlatform.identity.type
字段值设置为None
,您的集群无法从 Azure Container Registry 拉取镜像。您可以通过提供用户身份或将 identity 字段留空来避免此问题。在这两种情况下,安装程序会生成用户分配的身份。(OCPBUGS-56008) - 控制台统一软件目录视图中存在一个已知问题。选择 Ecosystem → Software Catalog 时,您必须输入现有项目名称或创建新项目来查看软件目录。项目选择字段不会影响集群中安装目录内容的方式。作为临时解决方案,请输入任何现有项目名称来查看软件目录。(OCPBUGS-61870)
-
在使用特定的 AMD EPYC 处理器的系统上,一些低级别系统中断(如
AMD-Vi
)可能包含 CPU 掩码中与 CPU 固定工作负载重叠的 CPU。此行为是因为硬件设计。这些特定错误报告中断通常不活跃,目前没有已知的性能影响。(OCPBUGS-57787) -
目前,使用
guaranteed
QoS 类和请求整个 CPU 的 pod 可能无法在节点重启或 kubelet 重启后自动重启。此问题可能会在配置了静态 CPU Manager 策略的节点并使用full-pcpus-only
的规格中发生,当节点上的大多数或所有 CPU 都已由此类工作负载分配时。作为临时解决方案,请手动删除并重新创建受影响的 pod。(OCPBUGS-43280) -
如果存档包含以后缀
节点
结尾的自定义命名空间目录,则 Performance Profile Creator 工具将无法分析must-gather
存档。发生故障的原因是工具的搜索逻辑错误地报告多个匹配项的错误。作为临时解决方案,请重命名自定义命名空间目录,使其不以节点
后缀结尾,并再次运行该工具。(OCPBUGS-60218) - 目前,在配置了 SR-IOV 网络虚拟功能的集群中,负责网络设备重命名和由 Node Tuning Operator 管理的 TuneD 服务的系统服务之间可能会出现竞争条件。因此,在节点重启后 TuneD 配置集可能会降级,从而导致性能下降。作为临时解决方案,重启 TuneD pod 以恢复配置集状态。(OCPBUGS-41934)
1.9. 异步勘误更新 复制链接链接已复制到粘贴板!
OpenShift Container Platform 4.20 的安全更新、程序错误修正、功能增强更新将会通过红帽网络以异步勘误的形式发布。所有的 OpenShift Container Platform 4.20 勘误都可以通过红帽客户门户网站获得。OpenShift Container Platform 生命周期包括了详细的与异步勘误相关的内容。
红帽客户门户网站的用户可以在红帽订阅管理(RHSM)帐户设置中启用勘误通知功能。当勘误通知被启用后,每当用户注册的系统相关勘误被发布时,用户会收到电子邮件通知。
用户的红帽客户门户网站账户需要有注册的系统,以及使用 OpenShift Container Platform 的权限才可以接收到 OpenShift Container Platform 的勘误通知。
本节的内容将会持续更新,以提供以后发行的与 OpenShift Container Platform 4.20 相关的异步勘误信息。异步子版本(例如,OpenShift Container Platform 4.20.z)的具体信息会包括在相应的子章节中。此外,在发行公告中因为空间限制没有包括在其中的勘误内容也会包括在这里的相应的子章节中。
对于任何 OpenShift Container Platform 发行版本,请仔细参阅有关 更新集群 的说明。
发布日期:DD MMM YYYY
OpenShift Container Platform release 4.20.0 现已正式发布,其中包括安全更新。其程序错误修正列表包括在 RHSA-202X:XXXXX 公告中。此更新中包括的 RPM 软件包由 RHEA-202X:XXXX 公告提供。
因篇幅原因,没有在这个公告中包括此版本的所有容器镜像信息。
您可以运行以下命令来查看此发行版本中的容器镜像:
oc adm release info 4.20.0 --pullspecs
$ oc adm release info 4.20.0 --pullspecs
1.9.1.1. 更新 复制链接链接已复制到粘贴板!
要将 OpenShift Container Platform 4.20 集群更新至此最新版本,请参阅使用 CLI 更新集群。
第 2 章 其他发行注记 复制链接链接已复制到粘贴板!
以下文档提供了 OpenShift Container Platform 4.20 核心发行注记中未包含的其他相关组件和产品的发行注记。
以下发行注记仅用于下游红帽产品;不包括相关产品的上游或社区发行注记。
- A
- AWS Load Balancer Operator
- B
- 为 Red Hat OpenShift 构建
- C
cert-manager Operator for Red Hat OpenShift
- D
- Red Hat Developer Hub Operator
- E
- F
- File Integrity Operator
- K
- L
- M
- Migration Toolkit for Containers (MTC)
- N
- O
OpenShift API for Data Protection (OADP)
Red Hat OpenShift distributed Tracing Platform
Red Hat OpenShift Local (Upstream CRC 文档)
Red Hat OpenShift Service Mesh 2.x
Red Hat OpenShift Service Mesh 3.x
Legal Notice
复制链接链接已复制到粘贴板!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.