第 3 章 已知问题


本节介绍 OpenShift 沙盒容器 1.8 中已知的问题。

Azure 上的 Confidential Containers 默认禁用安全引导

对于 Azure 上的机密容器,默认禁用安全引导。这是一个安全风险。要临时解决这个问题,当您 更新对等 pod 配置映射 时,请将 ENABLE_SECURE_BOOT 设置为 true

Jira:HCIDOCS-557

如果 CPU 离线,增加容器 CPU 资源限值会失败

如果请求的 CPU 离线,使用容器 CPU 资源限制来增加 pod 的可用 CPU 数量会失败。如果功能可用,您可以通过运行 oc rsh <pod> 命令来访问 pod,然后运行 lscpu 命令诊断 CPU 资源问题:

$ lscpu

输出示例:

CPU(s):                                16
On-line CPU(s) list:             0-12,14,15
Off-line CPU(s) list:            13

离线 CPU 列表是无法预计的,可以从 run 改为 run。

要临时解决这个问题,请使用 pod 注解来请求额外的 CPU,如下例所示:

metadata:
  annotations:
    io.katacontainers.config.hypervisor.default_vcpus: "16"

Jira:KATA-1376

增加 sizeLimit 不会扩展临时卷

您不能使用 pod 规格中的 sizeLimit 参数来扩展临时卷,因为卷大小默认为分配给沙盒容器的 50%。

要临时解决这个问题,请通过重新挂载卷来更改大小。例如,如果分配给沙盒容器的内存为 6 GB,并且临时卷挂载到 /var/lib/containers,您可以通过运行以下命令来将此卷的大小增加到 3 GB:

$ mount -o remount,size=4G /var/lib/containers

请注意,mount 命令需要在 pod 中运行。您可以将它作为 pod 清单本身的一部分,或通过运行 oc rsh 并执行 mount 命令在 pod 中启动 shell 会话。

Jira:KATA-2579

OpenShift 沙盒容器 1.7 及更高版本无法用于 OpenShift Container Platform 4.14 和旧版本

在安装或升级 OpenShift 沙盒容器 Operator 前,您必须升级到 OpenShift Container Platform 4.15 或更高版本。如需更多信息,请参阅 OpenShift 沙盒容器 operator 1.7 不可用, 并升级到 OSC 1.7.0 将运行 Peer Pod 放入 knowledgeBase 中的 ContainerCreating 状态

Jira:KATA-3193

AWS 上的 Podvm 镜像构建程序将快照保留后

Podvm 镜像构建器从快照创建一个 AMI 镜像,在删除正确的卸载过程中,快照本身不会被删除,需要手动删除手动删除

这会在 AWS 上的所有对等 pod 版本中发生。

Jira:KATA-3478

在集群停用前没有正确的 kataconfig 删除,活跃的 pod vms 可能会继续运行。

如果没有对等 pod 功能,您可以弃用具有对等 pod 的集群,但使用对等 pod,pod 在集群 worker 节点外运行(在每个对等 pod 上创建的 podvm 实例),在关闭集群前没有执行正确的 kataconfig 删除时,这些 podvm 实例会被取消,永远不会终止。

Jira:KATA-3480

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.