This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.2.5. Release notes for Red Hat Windows Machine Config Operator 4.0.0
此 WMCO 发行版本为在 OpenShift Container Platform 集群中运行 Windows 计算节点提供程序错误修正。WMCO 4.0.0 的组件在 RHBA-2021:3702 中发布。
2.5.1. 程序错误修复 复制链接链接已复制到粘贴板!
- 在以前的版本中,WMCO 在创建 Bring-Your-Own-Host(BYOH)Windows 节点时使用原始用户提供的实例地址。这会导致 BYOH Windows 实例不加入 OpenShift Container Platform 集群。此程序错误修复确保了用户提供的 DNS 名称解析为有效的 IPv4 地址,并在创建 BYOH Windows 实例时使用解析值。现在,带有不同主机名的 BYOH 实例和 DNS 地址可以配置为 Windows 节点。(BZ#1995684)
-
在以前的版本中,当识别 instance-to-node 关联时,WMCO 使用未解析的实例地址执行直接比较。这会导致 BYOH Windows 实例配置为加入 OpenShift Container Platform 集群。此程序错误修复通过执行添加到
windows-instances
配置映射中的条目来验证 DNS 地址。现在,WMCO 可以正确识别配置的实例到节点的关系,从而防止任何 BYOH 节点的删除操作。(BZ#2005126)
2.5.2. 已知问题 复制链接链接已复制到粘贴板!
- Web 控制台中提供的文件系统图不会显示 Windows 节点。此问题是由文件系统查询的更改造成的,该查询将在以后的 WMCO 发行版本中解决。(BZ#1930347)
-
对于 VMware vSphere 上安装的集群,WMCO 会忽略
Deleting
阶段通知事件,在windows-exporter
指标端点中保留不正确的节点信息。这会导致 Prometheus metrics 端点的映射无效。这个程序错误已被解决。WMCO 现在可识别Deleting
阶段通知事件,并相应地映射 Prometheus metrics 端点。(BZ#1995341) 当在基于 Linux 的 Pod 的安全上下文中设置
RunAsUser
权限时,投射文件具有正确的权限集,包括容器用户所有权。但是,如果在 Windows pod 中设置 Windows 等同的RunAsUsername
权限,kubelet 将无法为投射卷中的文件设置正确的所有权。如果与一个 hostPath 卷一起使用时,不遵循最佳实践,则此问题可能更加严重。例如,为 pod 授予对C:\var\lib\kubelet\pods\
文件夹的访问权限,会导致该 pod 能够从其他 pod 访问服务帐户令牌。默认情况下,投射文件具有以下所有权,如本例 Windows projected 卷文件所示:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 这表示所有管理员用户,如具有
ContainerAdministrator
角色的用户,都具有读取、写入和执行访问权限,非管理员用户具有读取和执行访问权限。重要OpenShift Container Platform 将
RunAsUser
安全上下文应用于所有 pod,而不考虑其操作系统。这意味着 Windows Pod 会自动将RunAsUser
权限应用到其安全上下文。另外,如果创建了带有默认
RunAsUser
权限的项目的卷,则 pod 会卡在ContainerCreating
阶段。为了解决这些问题,OpenShift Container Platform 会在 Pod 安全上下文中设置的服务帐户卷中强制文件权限处理,对于 Windows 上的投射卷,不会满足它们(BZ#1971745)。请注意,Windows pod 的这个行为是 OpenShift Container Platform 4.7 之前用于处理所有 pod 类型的文件权限处理方式。