2.5. Release notes for Red Hat Windows Machine Config Operator 4.0.0


此 WMCO 发行版本为在 OpenShift Container Platform 集群中运行 Windows 计算节点提供程序错误修正。WMCO 4.0.0 的组件在 RHBA-2021:3702 中发布。

2.5.1. 程序错误修复

  • 在以前的版本中,WMCO 在创建 Bring-Your-Own-Host(BYOH)Windows 节点时使用原始用户提供的实例地址。这会导致 BYOH Windows 实例不加入 OpenShift Container Platform 集群。此程序错误修复确保了用户提供的 DNS 名称解析为有效的 IPv4 地址,并在创建 BYOH Windows 实例时使用解析值。现在,带有不同主机名的 BYOH 实例和 DNS 地址可以配置为 Windows 节点。(BZ#1995684)
  • 在以前的版本中,当识别 instance-to-node 关联时,WMCO 使用未解析的实例地址执行直接比较。这会导致 BYOH Windows 实例配置为加入 OpenShift Container Platform 集群。此程序错误修复通过执行添加到 windows-instances 配置映射中的条目来验证 DNS 地址。现在,WMCO 可以正确识别配置的实例到节点的关系,从而防止任何 BYOH 节点的删除操作。(BZ#2005126)

2.5.2. 已知问题

  • Web 控制台中提供的文件系统图不会显示 Windows 节点。此问题是由文件系统查询的更改造成的,该查询将在以后的 WMCO 发行版本中解决。(BZ#1930347)
  • 对于 VMware vSphere 上安装的集群,WMCO 会忽略 Deleting 阶段通知事件,在 windows-exporter 指标端点中保留不正确的节点信息。这会导致 Prometheus metrics 端点的映射无效。这个程序错误已被解决。WMCO 现在可识别 Deleting 阶段通知事件,并相应地映射 Prometheus metrics 端点。(BZ#1995341)
  • 当在基于 Linux 的 Pod 的安全上下文中设置 RunAsUser 权限时,投射文件具有正确的权限集,包括容器用户所有权。但是,如果在 Windows pod 中设置 Windows 等同的 RunAsUsername 权限,kubelet 将无法为投射卷中的文件设置正确的所有权。如果与一个 hostPath 卷一起使用时,不遵循最佳实践,则此问题可能更加严重。例如,为 pod 授予对 C:\var\lib\kubelet\pods\ 文件夹的访问权限,会导致该 pod 能够从其他 pod 访问服务帐户令牌。

    默认情况下,投射文件具有以下所有权,如本例 Windows projected 卷文件所示:

    Path   : Microsoft.PowerShell.Core\FileSystem::C:\var\run\secrets\kubernetes.io\serviceaccount\..2021_08_31_22_22_18.318230061\ca.crt
    Owner  : BUILTIN\Administrators
    Group  : NT AUTHORITY\SYSTEM
    Access : NT AUTHORITY\SYSTEM Allow  FullControl
             BUILTIN\Administrators Allow  FullControl
             BUILTIN\Users Allow  ReadAndExecute, Synchronize
    Audit  :
    Sddl   : O:BAG:SYD:AI(A;ID;FA;;;SY)(A;ID;FA;;;BA)(A;ID;0x1200a9;;;BU)
    Copy to Clipboard Toggle word wrap

    这表示所有管理员用户,如具有 ContainerAdministrator 角色的用户,都具有读取、写入和执行访问权限,非管理员用户具有读取和执行访问权限。

    重要

    OpenShift Container Platform 将 RunAsUser 安全上下文应用于所有 pod,而不考虑其操作系统。这意味着 Windows Pod 会自动将 RunAsUser 权限应用到其安全上下文。

    另外,如果创建了带有默认 RunAsUser 权限的项目的卷,则 pod 会卡在 ContainerCreating 阶段。

    为了解决这些问题,OpenShift Container Platform 会在 Pod 安全上下文中设置的服务帐户卷中强制文件权限处理,对于 Windows 上的投射卷,不会满足它们(BZ#1971745)。请注意,Windows pod 的这个行为是 OpenShift Container Platform 4.7 之前用于处理所有 pod 类型的文件权限处理方式。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat