发行注记
了解有关发行说明中关于 GDPR 和 FIPS 准备功能的信息,新功能、勘误更新、已知问题、弃用和删除以及产品注意事项。
摘要
重要:
- Red Hat Advanced Cluster Management 的 2.1 版本已被删除且不再被支持。其文档可能仍然可用,但是它已被弃用,将没有任何可用的勘误或其他更新。文档的早期版本也不被支持。
升级到 Red Hat Advanced Cluster Management 的最新版本是最佳选择。
Red Hat Advanced Cluster Management for Kubernetes 为您提供了整个 Kubernetes 域的可见性,以及内置监管、集群生命周期管理和应用程序生命周期管理功能。在这个版本中,您可以在更多环境中移至管理集群,应用程序的 GitOps 集成等等。了解更多本发行版本的新内容:
- 欢迎使用 Red Hat Advanced Cluster Management for Kubernetes 包括了 Red Hat Advanced Cluster Management for Kubernetes 的概述。
- 多集群架构包括了与该产品主要组件相关的详细信息。
- 开始使用指南中包括了与开始使用的常见任务相关的信息,以及故障排除指南。
1.1.1. 安装 复制链接链接已复制到粘贴板!
现在,您可以在 Red Hat OpenShift Dedicated 环境中安装 hub 集群。如需更多信息,请参阅在线安装。
1.1.2. Web 控制台 复制链接链接已复制到粘贴板!
现在,您可以为搜索持久性定义存储设置。在使用 searchCustomization
自定义资源的情况下,持久性会被默认启用。如需更多信息,请参阅在控制台中搜索。
1.1.2.1. 观察环境 复制链接链接已复制到粘贴板!
- 现在,可观察性的证书在过期前会自动更新。如需更多信息,请参阅 Observability 证书。
以下附加指标包括在 Red Hat Advanced Cluster Management 中。它们会包含在遥测(telemetry)中,但不会在 Red Hat Advanced Cluster Management Observe 环境概述仪表板中显示:
-
visual_web_terminal_sessions_total
-
acm_managed_cluster_info
-
- 现在,您可以将自定义指标添加到从受管集群收集的可观察性(observability)服务中。如需更多信息,请参阅添加自定义指标。
-
Observability 会自动限制受管集群中可观察性资源(
observability-xxx
)的配置更改,以确认集群处于所需的状态。这也适用于 hub 集群。不必要的更新会被还原。请参阅自定义可观察性以了解如何自定义可观察性服务。 - 现在,您可以为集群设计 Grafana 仪表板。如需了解更多详细信息,请参阅定义 Grafana 仪表板。
- OpenShift Container Storage 现在是 observability 服务的一个受支持的存储解决方案。如需更多信息,请参阅启用可观察性服务。
要了解更多有关可观察性的信息,请参阅观察环境简介。
1.1.3. 集群管理 复制链接链接已复制到粘贴板!
- 您可以在 Red Hat OpenShift Dedicated 环境中导入和管理集群。您还可以管理 IBM Z 受管集群。详情请参阅把目标受管集群导入到 hub 集群。
-
您可以使用
clusterclaims
显示特定于集群的信息 。如需更多信息,请参阅 ClusterClaims。 - 技术预览:Submariner 是集成在一起的,用来在由 Red Hat Advanced Cluster Management 管理的集群间提供直接联网。如需更多信息,请参阅 Submariner 文档。
-
现在,您可以通过创建和分配
clusterrole
来限制创建、管理和将受管集群导入到特定组的权限。如需更多信息,请参阅配置特定的集群管理角色。 - 您的集群镜像集列表会自动更新,以保持您的集群镜像列表设置为当前。如需更多信息,请参阅连接时维护自定义的发行镜像列表。
- 通过创建 AnsibleJob 自动在集群或多个集群中运行 AnsibleTower 任务。如需更多信息,请参阅为受管集群创建 AnsibleJob。
1.1.4. 应用程序管理 复制链接链接已复制到粘贴板!
您可以使用自签名证书连接到私有存储库,这是对 Git 连接功能的一个改进。如需更多信息,请参阅为安全 Git 连接配置应用程序频道和订阅。
Argo CD 现已集成,以便您可以手动同步任何类型的受支持的受管集群。启用 Argo CD 集群集合,以便您可以将应用程序从 Argo CD 部署到受管集群。请参阅为 Argo CD 配置受管集群以了解如何启用 Argo CD。
有关所有应用程序管理更改和文档,请参阅管理应用程序。
1.1.5. 安全性与合规性 复制链接链接已复制到粘贴板!
- 现在,您可以使用 Red Hat Advanced Cluster Management gatekeeper 策略安装 gatekeeper。如需更多信息,请参阅使用 gatekeeper operator 策略安装 gatekeeper。
- 现在,您可以使用 compliance operator 策略安装 Red Hat OpenShift Container Platform 合规 Operator。如需更多详细信息,请参阅 Compliance operator 策略。
- 现在,您可以创建并应用 Essential 8(E8)扫描策略来扫描 master 和 worker 节点以遵守 E8 配置集。如需了解更多详细信息,请参阅 E8 扫描策略。
- 现在,您可以轮转内部受管证书。如需更多信息,请参阅证书。
如需了解更多有关仪表板和策略框架的信息,请参阅监管和风险。
1.2. 勘误更新 复制链接链接已复制到粘贴板!
默认情况下,勘误更新会在发布时自动应用。如需更多信息,请参阅使用 operator 升级。
重要:
- Red Hat OpenShift Container Platform 4.5 不支持 2.2.4 及更新的勘误。您必须运行 Red Hat OpenShift Container Platform 版本 4.6 以升级到 Red Hat Advanced Cluster Management 版本 2.2.4 或更高版本。如果无法将 Red Hat OpenShift Container Platform 版本升级到 4.6,您可以继续使用 Red Hat Advanced Cluster Management 版本 2.2.3。
- 为便于参考,勘误(Errata)链接和 GitHub 号可能会添加到内容中并在内部使用。用户可能不能使用访问的链接。
1.2.1. Errata 2.2.12 复制链接链接已复制到粘贴板!
此勘误发行版本为一个或多个产品容器镜像提供安全修复和更新。
1.2.2. Errata 2.2.11 复制链接链接已复制到粘贴板!
- 从可用集群镜像集列表中删除不受支持的 OpenShift Container Platform 版本。(Bugzilla 2030859)
-
修复了当禁用可观察性时阻止受管集群升级的问题,因为它的
observabilityAddon
状态处于降级(degraded)
状态。在这个版本中,当禁用了可观察性(observability)时,可以从受管集群中删除observabilityAddon
,这样就可以进行升级。(GitHub 19636)
此勘误发行版本为一个或多个产品容器镜像提供安全修复和更新。
1.2.3. Errata 2.2.10 复制链接链接已复制到粘贴板!
此勘误发行版本为一个或多个产品容器镜像提供更新。
1.2.4. Errata 2.2.9 复制链接链接已复制到粘贴板!
此勘误发行版本为一个或多个产品容器镜像提供更新。
1.2.5. Errata 2.2.8 复制链接链接已复制到粘贴板!
查看 Red Hat Advanced Cluster Management for Kubernetes Errata 2.2.8 更新的总结列表:
- 修复了一个在应用程序被协调时导致应用程序被删除的问题。删除是由订阅的 Git 仓库中的一个错误配置应用程序清单造成的,如不正确的 kustomization。在这个版本中,当清单配置错误时,应用程序拓扑用户界面中会显示错误消息,但部署的应用不会被删除。(Bugzilla 1972947)
-
减少了创建的不必要的 secret 的数量,因此
证书管理器
可以使用较少的内存开始。(GitHub 13127) - 为一个或多个产品容器镜像提供更新。
1.2.6. Errata 2.2.7 复制链接链接已复制到粘贴板!
查看 Red Hat Advanced Cluster Management for Kubernetes Errata 2.2.7 更新的总结列表:
此勘误发行版本为一个或多个产品容器镜像提供更新。
1.2.7. Errata 2.2.6 复制链接链接已复制到粘贴板!
重要:查看前面注释中的信息。
Red Hat OpenShift Container Platform 4.8 支持 2.2.6 及更新的版本。*Important:裸机 Red Hat OpenShift Container Platform 4.8 对于这个版本无法正常工作。
查看 Red Hat Advanced Cluster Management for Kubernetes 勘误提供的汇总列表:
- 修复导入集群的问题。当其他 OpenShift Container Platform 集群出现时,会出现从 OpenShift Container Platform 3.11 导入的集群指标可见性。(GitHub 13162)
-
当应用程序从带有自定义 CA 证书的 Git 仓库服务器订阅 Helm Chart 的应用程序中修复部署失败的问题。使用
insecureSkipVerify: true
配置应用程序频道,以避免自定义 CA 验证,或者将自定义 CA 证书添加到频道配置。(GitHub 14467) - 更新 RedisGraph StatefulSet 的元数据和规格更新,以修复升级问题。(GitHub 13661)
- 修复 Configuration Policy Controller 的比较和排序功能,以停止由策略控制器配置的受管集群上的 Kubernetes 资源持续增加。(Bugzilla 1973772)
-
更新配置策略命名空间选择,将策略标识为
NonCompliant
(任何选定的命名空间为NonCompliant
)。(Bugzilla 1969845) -
删除
cert-manager
中的SelfLink
属性以便与 OpenShift Container Platform 4.8 兼容。(GitHub 13121) -
修复
SecurityConstraintContext
策略的问题,这会阻止 search operator pod 启动。在默认情况下,将 Docker 镜像更新为使用非 root 用户运行,并使用runAsNonRoot
更新搜索 operator 部署中的安全上下文,这会以非 root 用户启动容器。(Bugzilla 1967953) - 添加各种容器更新。
- 修复裸机资产字段没有正确填充的问题。(GitHub 9850)
1.2.8. Errata 2.2.5 复制链接链接已复制到粘贴板!
重要:查看前面注释中的信息。
查看 Red Hat Advanced Cluster Management for Kubernetes 勘误提供的汇总列表:
- 修复多个证书问题。
- 在 Search redisgraph StatefulSet 中添加标签,以便在刷新证书时 pod 自动重启。(GitHub 12299)
1.2.9. Errata 2.2.4 复制链接链接已复制到粘贴板!
重要:查看前面注释中的信息。
查看 Red Hat Advanced Cluster Management for Kubernetes 勘误提供的汇总列表:
-
修复了在控制台中删除禁用策略时
放置规则
和放置绑定
不会被删除的问题。(GitHub 12689) - 删除在产品系统命名空间中创建的频道角色和角色绑定。在这个版本中,避免了将系统 secret 公开给受管集群服务帐户。(GitHub 12319)
-
解决
endpoint-observability-operator
pod 的 Observability 问题。如果在 IBM 云上安装了 hub 集群,则从受管集群到 hub 集群的通信会导致一个由未知颁发机构签名的证书
的错误。(GitHub 11125) - 修复 Hive 控制器没有显示正确版本的问题。(GitHub 12013)
- 修复 Observability 崩溃问题。(Bugzilla 1967890)
1.2.10. Errata 2.2.3 复制链接链接已复制到粘贴板!
查看 Red Hat Advanced Cluster Management for Kubernetes 勘误提供的汇总列表:
- 在 compliance operator 策略中添加控制类别。(GitHub 11234)
-
更新 YAML 编辑器,以便在
ClusterDeployment
中指定无效的imageSetRef
时显示错误。(Bugzilla 1946244) - 修复导入的集群的控制台问题。(GitHub 11119)
-
在 YAML 文件中为
name
和namespace
添加引号,以确保这些值作为字符串输入。(Bugzilla 1936883) -
将 Kustomize API 模块版本升级到
0.8.5
以支持 Kubernetes-sigs 修复。(GitHub 11362) -
添加了对非管理员用户
GET
集群角色的支持,以访问受管集群。PlacementRule
创建和返回的集群列表仅包含用户可以访问的集群。(Bugzilla 1946244) - 为 Gatekeeper 和 Gatekeeper Operator 基础镜像添加升级。(GitHub 12038)
1.2.11. Errata 2.2.2 复制链接链接已复制到粘贴板!
查看 Red Hat Advanced Cluster Management for Kubernetes 勘误提供的汇总列表:
- 此勘误表解决了多个安全问题和容器镜像更新。
- 解决了在 create policy表单中一个存在的策略会显示一个空白页的问题。(Bugzilla 1940588)
- 添加 gatekeeper operator 策略,该策略现在包括在 Create policy specification 下拉菜单中。(GitHub 10447)
- 修复了 Application topology 部署状态的问题。现在,当自定义别名与软件包名称不匹配时,Helm 资源图表会显示资源部署状态。(GitHub 10401)
-
修复了
ObservabilityAddon
处于terminating
状态的问题。(GitHub 10012) - 添加了为所有可能的区域创建 Azure 集群的功能。(GitHub 9700)
- 修复了 hub 集群中自定义证书颁发机构的问题。Submariner 代理现在可以连接。(GitHub 9894)
-
修复了在订阅 CR 中错误指定的
packageOverride
的问题。hub 集群上的 pod 或受管集群中的klusterlet-addon-appmgr
pod 会出现错误。日志现在忽略覆盖。(GitHub 9700) - 更新 Visual Web Terminal CLI 以支持 OpenShift Container Platform 版本 4.7。(GitHub 9640)
-
更新使用双引号导入集群命令,以处理未转义的字符。务必使用带有
-d
选项的 base64。(GitHub 10748) - 修复集群 YAML 编辑器的问题。(Bugzilla 1941778)
- 从版本 12 添加对 NodeJS 版本 14 的支持,以限制基础镜像中的漏洞。(GitHub 9540)
-
更新了基础镜像中的
ServiceExport
API 版本。(Bugzilla 1936528) -
修复了一个裸机资产问题:最初在
clusterdeployment
中引用的资产无法重新用于另外一个clusterdeployment
。(GitHub 9272) - 修复了一个会导致更新太频繁的裸机问题。(GitHub 9463)
- 将应用程序管理默认协调率更改为 15 分钟。现在,协调率可以被配置。(GitHub 10644)
-
通过删除
KubeAPIServerLatency
规则,修复默认警报管理器中的资源问题。(GitHub 10693) -
更新基于角色的访问控制。添加了对
Viewer
角色的授权,以创建和删除ManagedClusterView
资源,并为cluster-manager-admin
用户添加授权来获取(get)
和查看 Pod 的日志。(GitHub 11243, 11242)
1.2.12. 勘误 2.2.1 复制链接链接已复制到粘贴板!
查看 Red Hat Advanced Cluster Management for Kubernetes Errata 2.2.1 更新的总结列表:
此勘误发行版本提供了一组新的容器镜像。
1.3. 已知问题 复制链接链接已复制到粘贴板!
查看 Red Hat Advanced Cluster Management for Kubernetes 中的已知问题。以下列表包含本发行版本的已知问题,或从上一版本中继承的问题。对于 Red Hat OpenShift Container Platform 集群,请参阅 OpenShift Container Platform 已知问题。
1.3.1. 已知的与安装相关的问题 复制链接链接已复制到粘贴板!
1.3.1.1. OpenShift Container Platform 集群升级失败的状态 复制链接链接已复制到粘贴板!
当 OpenShift Container Platform 集群处于升级阶段时,集群 Pod 会被重启,并且集群可能在大约 1 到 5 分钟之内会处于升级失败
状态。这个行为是正常的,在几分钟后自动解决。
1.3.1.2. 安装过程中必须不存在证书管理器 复制链接链接已复制到粘贴板!
在安装 Red Hat Advanced Cluster Management for Kubernetes 时,不能存在证书管理器。
当集群中已存在证书管理器时,Red Hat Advanced Cluster Management for Kubernetes 安装会失败。
要解决这个问题,请运行以下命令确认集群中是否存在证书管理器:
kubectl get crd | grep certificates.certmanager
kubectl get crd | grep certificates.certmanager
1.3.2. 已知的与 Web 控制台相关的问题 复制链接链接已复制到粘贴板!
1.3.2.1. Cluster 页面和搜索结果之间节点的不同 复制链接链接已复制到粘贴板!
您可能会看到 Cluster 页面中的节点信息与搜索结果之间的不同。
1.3.2.2. LDAP 用户名是区分大小写的 复制链接链接已复制到粘贴板!
LDAP 用户名是区分大小写的。使用的名称必须与在 LDAP 目录中配置的方法完全相同。
1.3.2.3. Firefox 的较老版本可能无法显示控制台的功能 复制链接链接已复制到粘贴板!
该产品支持 Mozilla Firefox 74.0 或 Linux、macOS 和 Windows 提供的最新版本。为了获得最好的兼容性,请升级至最新版本。
1.3.2.4. 无法使用带有空空格的值搜索 复制链接链接已复制到粘贴板!
在控制台和 Visual Web 终端中,用户无法搜索包括一个空空格的值。
1.3.2.5. 在注销用户 kubeadmin 时会出现一个额外浏览器标签页并显示空白页面 复制链接链接已复制到粘贴板!
在以 kubeadmin
登陆后,点下拉菜单中的 Log out 选项,控制台会返回到登录屏幕,但一个浏览器标签页会打开 /logout
URL。该页面为空白,您可以关闭此页而不影响您的控制台。
1.3.2.6. 不再显示 Secret 的内容 复制链接链接已复制到粘贴板!
出于安全考虑,搜索不再会显示在受管集群上发现的 secret 的内容。当您通过控制台搜索 secret 时,可能会收到以下出错信息:
Unable to load resource data - Check to make sure the cluster hosting this resource is online
Unable to load resource data - Check to make sure the cluster hosting this resource is online
1.3.2.7. searchcustomization 存储大小的限制 复制链接链接已复制到粘贴板!
当您更新 searchcustomization
CR 中的存储大小时,PVC 配置不会改变。如果您需要更新存储大小,使用以下命令更新 PVC(<storageclassname>-search-redisgraph-0
):
oc edit pvc <storageclassname>-search-redisgraph-0
oc edit pvc <storageclassname>-search-redisgraph-0
1.3.2.8. Search 页面中不会显示 YAML 文件 复制链接链接已复制到粘贴板!
当您使用 Safari v14.0.3 Web 浏览器时,不会显示来自Search 页的 YAML 文件。有关其他受支持的浏览器或升级 Safari 版本的信息,请参阅支持的浏览器。
1.3.2.9. 重启 redisgraph StatefulSet 和 pod 复制链接链接已复制到粘贴板!
从 2.2.z 升级到 2.2.5 时,不会刷新 redisgraph
StatefulSet 和 pod。您必须手动删除 redisgraph
StatefulSet,以便获取更改。完成以下步骤以解决这个问题:
- 安装 Red Hat Advanced Cluster Management 2.2.4。
- 升级到 Red Hat Advanced Cluster Management 2.2.5。
以管理员身份登录,运行以下命令来检查
redisgraph
StatefulSet:oc get statefulset search-redisgraph -n open-cluster-management
oc get statefulset search-redisgraph -n open-cluster-management
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 请注意,StatefulSet 和 Pod 没有重启。
使用以下命令删除
redisgraph
StatefulSet:oc delete statefulset search-redisgraph -n open-cluster-management
oc delete statefulset search-redisgraph -n open-cluster-management
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用以下命令验证
redisgraph
pod 是否已成功运行:oc get pod search-redisgraph-0 -n open-cluster-management
oc get pod search-redisgraph-0 -n open-cluster-management
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
redisgraph
StatefulSet 和 pod 已重启。
1.3.2.10. Observability endpoint operator 无法拉取镜像 复制链接链接已复制到粘贴板!
如果您创建一个 pull-secret 用于部署到 MultiClusterObservability CustomResource(CR),且 open-cluster-management-observability
命名空间中没有 pull-secret,则 observability endpoint operator 会失败。当您导入新集群或导入使用 Red Hat Advanced Cluster Management 创建的 Hive 集群时,需要在受管集群上手动创建 pull-image secret。
如需更多信息,请参阅启用可观察性。
1.3.2.11. Observability 附加组件处于终止状态 复制链接链接已复制到粘贴板!
当受管集群被强制分离时,集群命名空间中的 ObservabilityAddon
资源(observability-addon
)会处于 Terminating 状态,且无法被删除。另外,集群命名空间无法被删除。
要解决这个问题,您可以更新集群命名空间中的 ObervabilityAddon
资源。通过删除元数据中的 finalizers
参数来更新资源。运行以下命令:
kubectl edit observabilityaddon observability-addon -n <CLUSTER_NAMESPACE>
kubectl edit observabilityaddon observability-addon -n <CLUSTER_NAMESPACE>
CLUSTER_NAMESPACE
是分离集群的集群命名空间。
删除 finalizers
参数后,ObervabilityAddon
资源会被删除。
1.3.2.12. 没有来自 ROKS 集群的数据 复制链接链接已复制到粘贴板!
Red Hat Advanced Cluster Management observability 不会在内置仪表板中显示 ROKS 集群中的数据。这是因为 ROKS 不会从它们管理的服务器公开任何 API 服务器指标。以下 Grafana 仪表板包含不支持 ROKS 集群的面板:Kubernetes/API server
, Kubernetes/Compute Resources/Workload
, Kubernetes/Compute Resources/Namespace(Workload)
1.3.2.13. 升级后不再收集指标数据 复制链接链接已复制到粘贴板!
在将 Red Hat Advanced Cluster Management 从 2.2.3 升级到 2.2.4 后,您可能会注意到 open-cluster-management-addon-observability
命名空间中的 metrics-collector
会停止从受管集群收集数据。这是因为在 multicluster observability Operator 升级后,镜像清单 ConfigMap 已被升级。
您可能会在 endpoint-observabililty-operator
YAML 文件中看到以下 Quay.io 镜像: Quay.io/open-cluster-management/endpoint-monitoring-operator:2.2.0-6a5ea47fc39d51fb4fade6157843f2977442996e
和 quay.io/open-cluster-management/metrics-collector:2.2.0-ff79e6ec8783756b942a77f08b3ab763dfd2dc15
.
要解决这个问题,删除 hub 集群的 open-cluster-management
命名空间中的 multicluster-observability-operator
pod。创建新 pod 后,受管集群中会使用正确的镜像创建新的 endpoint-observability-operator
部署。
1.3.2.14. MultiClusterObservability CR 显示不正确的状态 复制链接链接已复制到粘贴板!
在将 Red Hat Advanced Cluster Management 从 2.1 升级到 2.2.x 后,MultiClusterObservability
自定义资源(CR)将继续从 OpenShift Container Platform 控制台安装
。您可以通过确保从 Grafana 控制台显示指标数据来确认 MultiClusterObservability
已被成功部署。
1.3.2.15. Observability 服务指标差距 复制链接链接已复制到粘贴板!
Red Hat OpenShift Container Platform verson 4.8 集群的 Grafana 仪表板上不会显示一些指标数据。您必须升级到 2.3 版本。如需更多信息,请参阅使用 Operator 升级。
1.3.3. 已知的与集群管理相关的问题 复制链接链接已复制到粘贴板!
1.3.3.1. Google Cloud Platform 上的集群置备失败 复制链接链接已复制到粘贴板!
当您尝试在 Google Cloud Platform(GCP)上置备集群时,可能会失败并显示以下错误:
Cluster initialization failed because one or more operators are not functioning properly. The cluster should be accessible for troubleshooting as detailed in the documentation linked below, https://docs.openshift.com/container-platform/latest/support/troubleshooting/troubleshooting-installations.html The 'wait-for install-complete' subcommand can then be used to continue the installation
Cluster initialization failed because one or more operators are not functioning properly.
The cluster should be accessible for troubleshooting as detailed in the documentation linked below,
https://docs.openshift.com/container-platform/latest/support/troubleshooting/troubleshooting-installations.html
The 'wait-for install-complete' subcommand can then be used to continue the installation
您可以通过在 GCP 项目中启用 网络安全 API 来解决这个问题,它允许集群安装继续进行。
1.3.3.2. 当集群升级时,控制台中的集群版本不会立即更新 复制链接链接已复制到粘贴板!
当您升级受管集群或集群 详情 页面中的本地集群时,在升级过程完成后,最多可能需要 10 分钟才能在 Cluster Details 页面中显示更新的版本号。
当 hub 集群在 OpenShift Container Platform 版本 4.7 上托管时,您无法使用 Red Hat Advanced Cluster Management hub 集群创建裸机受管集群。
1.3.3.4. 创建资源下拉菜单错误 复制链接链接已复制到粘贴板!
当您分离一个受管集群时,Create resource 页面可能会临时中断并显示以下错误:
Error occurred while retrieving clusters info. Not found.
Error occurred while retrieving clusters info. Not found.
等待命名空间自动被删除,这在分离集群后需要 5-10 分钟完成。或者,如果命名空间处于终止状态,则需要手动删除命名空间。返回该页面查看错误是否已解决。
1.3.3.5. hub 集群和受管集群的时钟未同步 复制链接链接已复制到粘贴板!
hub 集群和管理集群的时间可能会不同步,在控制台中显示 unknown
,当在几分钟内会变为 available
。确保正确配置了 Red Hat OpenShift Container Platform hub 集群时间。请参阅 自定义节点。
1.3.3.6. 控制台可能会报告受管集群策略不一致 复制链接链接已复制到粘贴板!
导入集群后,请登录导入的集群,确保 Klusterlet 部署的所有 pod 都在运行。否则,在控制台中看到的数据可能不一致。
例如,如果策略控制器没有运行,您可能无法在 监管和风险以及集群状态页中得到同样的结果。
例如,您可能会看到 Overview 状态中没有(0 个)违反的情况,但可能会在 监管和风险页面中报告有 12 个违反情况。
在这种情况下,页面间不一致表示受管集群的 policy-controller-addon
和 hub 集群上的策略控制器之间断开连接。另外,受管集群可能没有足够的资源来运行所有 Klusterlet 组件。
因此,不会向受管集群传播该策略,或者未向受管集群报告违反情况。
1.3.3.7. 导入集群可能需要两次尝试 复制链接链接已复制到粘贴板!
当您导入一个之前由 Red Hat Advanced Cluster Management hub 集群管理并分离的集群时,第一次导入过程可能会失败。集群状态为 pending import
。再次运行命令,导入应可以成功。
1.3.3.8. 不支持导入 IBM OpenShift Kubernetes Service 集群的特定版本 复制链接链接已复制到粘贴板!
您不能导入 IBM Red Hat OpenShift Kubernetes Service 版本 3.11 集群。支持 IBM OpenShift Kubernetes Service 的更新的版本。
当您分离 OpenShift Container Platform 3.11 上的受管集群时,open-cluster-management-agent
命名空间不会被自动删除。运行以下命令来手动删除命名空间:
oc delete ns open-cluster-management-agent
oc delete ns open-cluster-management-agent
1.3.3.10. 不支持为置备的集群进行自动 secret 更新 复制链接链接已复制到粘贴板!
当更改您的云供应商访问密钥时,置备的集群访问密钥不会在命名空间中更新。当凭证在托管受管集群的云供应商过期并尝试删除受管集群时,需要此项。如果发生了这种情况,请为您的云供应商运行以下命令来更新访问密钥:
Amazon Web Services (AWS)
oc patch secret {CLUSTER-NAME}-aws-creds -n {CLUSTER-NAME} --type json -p='[{"op": "add", "path": "/stringData", "value":{"aws_access_key_id": "{YOUR-NEW-ACCESS-KEY-ID}","aws_secret_access_key":"{YOUR-NEW-aws_secret_access_key}"} }]'
oc patch secret {CLUSTER-NAME}-aws-creds -n {CLUSTER-NAME} --type json -p='[{"op": "add", "path": "/stringData", "value":{"aws_access_key_id": "{YOUR-NEW-ACCESS-KEY-ID}","aws_secret_access_key":"{YOUR-NEW-aws_secret_access_key}"} }]'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Google Cloud Platform (GCP)
在试图销毁集群时如果出现多个重复的
Invalid JWT Signature
日志错误信息,则代表发生了这个问题。如果您的日志包含此消息,请获取新的 Google Cloud Provider 服务帐户 JSON 密钥并输入以下命令:oc set data secret/<CLUSTER-NAME>-gcp-creds -n <CLUSTER-NAME> --from-file=osServiceAccount.json=$HOME/.gcp/osServiceAccount.json
oc set data secret/<CLUSTER-NAME>-gcp-creds -n <CLUSTER-NAME> --from-file=osServiceAccount.json=$HOME/.gcp/osServiceAccount.json
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将
CLUSTER-NAME
替换为集群的名称。将文件
$HOME/.gcp/osServiceAccount.json
替换为包含新 Google Cloud Provider 服务帐户 JSON 密钥的文件的路径。Microsoft Azure
oc set data secret/{CLUSTER-NAME}-azure-creds -n {CLUSTER-NAME} --from-file=osServiceAccount.json=$HOME/.azure/osServiceAccount.json
oc set data secret/{CLUSTER-NAME}-azure-creds -n {CLUSTER-NAME} --from-file=osServiceAccount.json=$HOME/.azure/osServiceAccount.json
Copy to Clipboard Copied! Toggle word wrap Toggle overflow VMware vSphere
oc patch secret {CLUSTER-NAME}-vsphere-creds -n {CLUSTER-NAME} --type json -p='[{"op": "add", "path": "/stringData", "value":{"username": "{YOUR-NEW-VMware-username}","password":"{YOUR-NEW-VMware-password}"} }]'
oc patch secret {CLUSTER-NAME}-vsphere-creds -n {CLUSTER-NAME} --type json -p='[{"op": "add", "path": "/stringData", "value":{"username": "{YOUR-NEW-VMware-username}","password":"{YOUR-NEW-VMware-password}"} }]'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.3.11. 无法以非 root 用户身份运行 management ingress 复制链接链接已复制到粘贴板!
您必须以 root
身份登录才能运行 management-ingress
服务。
1.3.3.12. 无法在搜索中查看受管集群的节点信息 复制链接链接已复制到粘贴板!
搜索 hub 集群中资源的 RBAC 映射。根据 Red Hat Advanced Cluster Management 的用户 RBAC 设置,用户可能不会看到来自受管集群的节点数据。搜索的结果可能与集群的 Nodes 页面中显示的结果不同。
1.3.3.13. 销毁集群的进程没有完成 复制链接链接已复制到粘贴板!
当销毁受管集群时,在一小时后仍然继续显示 Destroying
状态,且集群不会被销毁。要解决这个问题请完成以下步骤:
- 手动确保云中没有孤立的资源,,且清理与受管集群关联的所有供应商资源。
输入以下命令为正在删除的受管集群打开
ClusterDeployment
:oc edit clusterdeployment/<mycluster> -n <namespace>
oc edit clusterdeployment/<mycluster> -n <namespace>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将
mycluster
替换为您要销毁的受管集群的名称。使用受管集群的命名空间替换
namespace
。-
删除
hive.openshift.io/deprovision
finalizer,以强制停止尝试清理云中的集群资源的进程。 -
保存您的更改,验证
ClusterDeployment
是否已不存在。 运行以下命令手动删除受管集群的命名空间:
oc delete ns <namespace>
oc delete ns <namespace>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用受管集群的命名空间替换
namespace
。
您不能使用 Red Hat Advanced Cluster Management 控制台升级 Red Hat OpenShift Dedicated 环境中的 OpenShift Container Platform 受管集群。
1.3.3.15. Grafana 控制台中没有指标数据 复制链接链接已复制到粘贴板!
注解查询在 Grafana 控制台中会失败:
当在 Grafana 控制台中搜索特定注解时,您可能会因为已过期的令牌收到以下错误消息:
"Annotation Query Failed"
重新刷新浏览器,验证您是否已登录到 hub 集群。
rbac-query-proxy pod 中的错误:
由于未授权访问
managedcluster
资源,您可能会在查询集群或项目时收到以下错误:no project or cluster found
检查角色权限并进行相应的更新。如需更多信息,请参阅基于角色的访问控制。
1.3.3.16. 在裸机集群销毁后相关的裸机资产不会被销毁 复制链接链接已复制到粘贴板!
在销毁与其关联的集群后,裸机资产可能会保留为孤立资产。当您有销毁集群所需的权限但无法销毁裸机资产时,会出现这种情况。为确保不出现这个问题,当使用引用集群部署的 Red Hat Advanced Cluster Management 创建裸机资产时,将终结器添加到 ClusterDeployment
资源:
kubectl patch clusterdeployments <name> -n <namespace> -p '{"metadata":{"finalizers":["baremetalasset.inventory.open-cluster-management.io"]}}'
kubectl patch clusterdeployments <name> -n <namespace> -p '{"metadata":{"finalizers":["baremetalasset.inventory.open-cluster-management.io"]}}'
使用集群部署的名称替换 name
。
使用集群资源命名空间替换 namespace
。
如果删除集群部署,则必须输入以下命令手动删除终结器:
kubectl patch clusterdeployments <name> -n <namespace> -p '{"metadata":{"finalizers":[]}}'
kubectl patch clusterdeployments <name> -n <namespace> -p '{"metadata":{"finalizers":[]}}'
使用集群部署的名称替换 name
。
使用集群资源命名空间替换 namespace
。
1.3.4. 已知的与应用程序管理相关的问题 复制链接链接已复制到粘贴板!
1.3.4.1. 应用程序部署窗口错误 复制链接链接已复制到粘贴板!
当您创建带有在指定间隔内设置为 Active
的部署窗口的应用程序时,可能无法正确计算部署窗口,从而导致应用程序在未定义时间部署。
1.3.4.2. 应用程序名称要求 复制链接链接已复制到粘贴板!
应用程序名称不能超过 37 个字符。如果字符超过这个数量,应用程序部署会显示以下错误:
status: phase: PropagationFailed
status:
phase: PropagationFailed
1.3.4.3. 工作管理器附加搜索详情 复制链接链接已复制到粘贴板!
特定受管集群中特定资源的搜索详情页面可能会失败。在进行搜索前,您必须确保受管集群中的 work-manager 附加组件处于 Available
状态。
1.3.4.4. 带有空规格的可部署资源无法正常工作 复制链接链接已复制到粘贴板!
在没有规格的情况下应用 Deployable 资源会使 pod multicluster-operators-application
容器 multicluster-operators-deployable
崩溃。可部署资源需要包含规格。
如果您意外地在没有规格的情况下创建资源,请删除不必要的可部署资源并重启 multicluster-operators-application
pod。
请参阅以下示例,它是一个空的 Deployable 并导致 pod 崩溃:
1.3.4.5. 拓扑 ReplicationController 或 ReplicaSet 资源缺失 复制链接链接已复制到粘贴板!
当您部署一个直接创建 ReplicationController
或 ReplicaSet
资源的应用程序时,Application topology 中不会显示 Pod 资源。您可以使用 Deployment
或 DeploymentConfig
资源来创建 Pod 资源。
1.3.4.6. 应用程序拓扑显示不正确的 Ansible 作业状态 复制链接链接已复制到粘贴板!
Ansible 测试作为订阅的 hook 运行,而不是作为常规任务运行。您需要将 Ansible 任务存储在 prehook 和 posthook 文件夹中。您可以选择将 Ansible 任务部署为常规任务,而不是 hook,但本例中无法正确报告应用程序拓扑 Ansible 作业状态。
1.3.4.7. 应用程序 Ansible hook 独立模式 复制链接链接已复制到粘贴板!
不支持 Ansible hook 独立模式。要使用订阅在 hub 集群上部署 Ansible hook,您可以使用以下订阅 YAML:
但是,此配置可能永远不会创建 Ansible 实例,因为 spec.placement.local:true
有以 standalone
模式运行的订阅。您需要在 hub 模式中创建订阅。
创建部署到
local-cluster
的放置规则。请参见以下示例:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在您的订阅中引用该放置规则。请参见以下信息:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
应用两者后,您应该看到 hub 集群中创建的 Ansible 实例。
1.3.4.8. 在本地集群限制时部署应用程序 复制链接链接已复制到粘贴板!
如果在创建或编辑应用程序时选择了 Deploy on local cluster,则应用程序拓扑无法正确显示。在本地集群上部署 是选项,可在 hub 集群上部署资源,以便可以将其作为 本地集群
管理,但这不是本发行版本的最佳实践。
要解决这个问题,请执行以下步骤:
- 在控制台中取消选择 Deploy on local cluster 选项。
- 选择 Deploy application resources only on clusters matching specified labels 选项。
-
创建以下标签:
local-cluster : 'true'
。
1.3.4.9. 命名空间频道订阅处于失败状态 复制链接链接已复制到粘贴板!
当订阅了命名空间频道且修复其他相关资源(如频道、secret、ConfigMap 或放置规则等)后,订阅会处于 FAILED
状态,命名空间订阅不会持续被协调。
要强制订阅再次进行协调以退出 FAILED
状态,完成以下步骤:
- 登录到您的 hub 集群。
- 使用以下命令手动在订阅中添加一个标签:
oc label subscriptions.apps.open-cluster-management.io the_subscription_name reconcile=true
oc label subscriptions.apps.open-cluster-management.io the_subscription_name reconcile=true
1.3.4.10. 为应用程序编辑角色错误 复制链接链接已复制到粘贴板!
具有 Editor
角色的用户应只拥有应用程序的 read
或 update
授权。但这样的用户会错误地具有应用程序的 create
和 delete
的权限。Red Hat OpenShift Operator Lifecycle Manager 默认设置更改产品的设置。要解决这个问题,请遵循以下步骤:
-
运行
oc edit clusterrole applications.app.k8s.io-v1beta1-edit -o yaml
以打开应用程序编辑集群角色。 -
从 verbs 列表中删除
create
和delete
。 - 保存更改。
1.3.4.11. 编辑放置规则错误的角色 复制链接链接已复制到粘贴板!
在 Editor
角色中执行的用户应该对放置规则只有 read
或 update
权限,但因为存在错误,编辑器也可能会有 create
和 delete
权限。Red Hat OpenShift Operator Lifecycle Manager 默认设置更改产品的设置。要解决这个问题,请遵循以下步骤:
-
运行
oc edit clusterrole placementrules.apps.open-cluster-management.io-v1-edit
以打开应用程序编辑集群角色。 -
从 verbs 列表中删除
create
和delete
。 - 保存更改。
1.3.4.12. 在更新的放置规则后没有部署应用程序 复制链接链接已复制到粘贴板!
如果应用程序在更新放置规则后没有部署,验证 klusterlet-addon-appmgr
pod 是否正在运行。klusterlet-addon-appmgr
是需要在端点集群中运行的订阅容器。
您可以运行 oc get pods -n open-cluster-management-agent-addon
来验证。
您还可以在控制台中搜索 kind:pod cluster:yourcluster
来查看 klusterlet-addon-appmgr
是否在运行。
如果无法验证,请尝试再次导入集群并重新验证。
1.3.4.13. Subscription operator 不会创建一个 SCC 复制链接链接已复制到粘贴板!
如需了解更多与 Red Hat OpenShift Container Platform SCC 相关的信息,请参阅 管理 Security Context Constraints (SCC)。它是受管集群所需的一个额外的配置。
不同的部署有不同的安全性上下文和不同的服务帐户。订阅 operator 无法自动创建一个 SCC。pod 的管理员控制权限。需要一个安全性上下文约束(SCC)CR,以便为相关服务帐户启用适当的权限,以便在非默认命名空间中创建 pod:
要手动在命名空间中创建 SCC CR,完成以下操作:
找到在部署中定义的服务帐户。例如,查看以下
nginx
部署:nginx-ingress-52edb nginx-ingress-52edb-backend
nginx-ingress-52edb nginx-ingress-52edb-backend
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在命名空间中创建 SCC CR 为服务帐户或帐户分配所需的权限。请参见以下示例,其中
kind:SecurityContextConstraints
被添加:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.4.14. 应用程序频道需要唯一的命名空间 复制链接链接已复制到粘贴板!
在同一命名空间中创建多个频道可能会导致 hub 集群出现错误。
例如,安装程序将命名空间 charts-v1
作为 Helm 类型频道使用,因此不要在 charts-v1
中创建任何其他频道。确保您在唯一命名空间中创建频道。所有频道需要单独的命名空间,但 GitHub 频道除外,它们可与另一个 GitHub 频道共享命名空间。
1.3.5. 应用程序管理限制 复制链接链接已复制到粘贴板!
1.3.5.1. 应用程序控制台表 复制链接链接已复制到粘贴板!
参阅控制台中不同 Application 表的限制:
- 在 Overview 页面的 Applications 表中,每个表上的 Clusters 列会显示部署应用程序资源的集群计数。由于应用程序通过本地集群中的 Application、Subscription、PlacementRule 和 Channel 对象定义,所以本地集群是否包含在搜索结果中,而实际应用程序资源是否在本地集群中部署。
- 在 Subscriptions 的 Advanced configuration 列表中,Applications 栏显示使用该订阅的应用程序总数,如果订阅部署了子应用程序,它们也会包含在搜索结果中。
- Channels 的 Advanced configuration 列表中,Subscriptions 栏显示使用该频道的本地集群中的订阅总数,但这不包括由其他订阅部署的订阅,这些订阅包含在搜索结果中。
1.4. 弃用和删除 复制链接链接已复制到粘贴板!
了解产品将在什么时候被弃用,或从 Red Hat Advanced Cluster Management for Kubernetes 中删除。
重要:
- Red Hat Advanced Cluster Management 的 2.1 版本已被删除且不再被支持。其文档可能仍然可用,但是它已被弃用,将没有任何可用的勘误或其他更新。文档的早期版本也不被支持。
- 升级到 Red Hat Advanced Cluster Management 的最新版本是最佳选择。
备注:stabilized 项代表尚未被弃用或从发行的产品版本中删除,但不再会更新或进一步开发。例如,如果在发行版本中使用新版本替换了一个 API,但它不再更新,则这个 API 会被列为 stabilized。在被弃用或删除前,这个 API 仍会在一到三个版本中可以使用 API。
请考虑使用推荐操作中相应的替代操作,只有当前发行本中被列为稳定的功能会在表中提供详情。
1.4.1. 启用 复制链接链接已复制到粘贴板!
弃用(deprecated)组件、功能或服务会被支持,但不推荐使用。考虑使用推荐操作中的相应的替代操作,详情在下表中提供:
产品或类别 | 受影响的项 | Version | 推荐的操作 | 详情和链接 |
---|---|---|---|---|
应用程序管理 |
| 2.2 |
在没有 | 请参阅 YAML 示例。 |
安装程序 |
| 2.2 |
安装,然后直接使用 | 无 |
1.4.1.1. API 弃用指南 复制链接链接已复制到粘贴板!
Red Hat Advanced Cluster Management 的 API 会遵循 Kubernetes 弃用指南。有关相关策略的详情,请参阅 Kubernetes 弃用策略。
Red Hat Advanced Cluster Management API 只在以下时间线外才会被弃用或删除:
-
所有
V1
API 会提供 12 个月或跨 3 个发行版本(以更长的时间为准)的支持。V1 API 没有被删除,但可能会在这个时间限制外被弃用。 -
所有
beta
API 通常在 9 个月或跨 3 个发行版本(以更长的时间为准)内可用。Beta API 不会在这个时间限制外被删除。 -
所有
alpha
API 都不是必需的,但如果对用户有好处,则可能会被列为已弃用或删除。
1.4.2. 删除 复制链接链接已复制到粘贴板!
一个删除(removed) 的项通常是在之前的版本中被弃用的功能,在该产品中不再可用。您必须使用其他功能替换删除的功能。考虑使用推荐操作中的相应的替代操作,详情在下表中提供:
产品或类别 | 受影响的项 | Version | 推荐的操作 | 详情和链接 |
---|---|---|---|---|
Observability 拓扑 | 从 Observe 环境进行拓扑访问会被完全删除 | 2.2 | 无 | 应用程序拓扑位于应用程序管理中,不再包括在 Observability 控制台中。 |
应用程序管理 | 频道类型:命名空间,完全删除 | 2.2 | 无 | 无 |
1.5.1. 备注 复制链接链接已复制到粘贴板!
本文档旨在帮助您准备 General Data Protection Regulation(GDPR)就绪。它提供有关您可以配置的 Red Hat Advanced Cluster Management for Kubernetes 平台的功能信息,以及产品的使用情况,以满足 GDPR 就绪的要求。因为用户可以选择不同的方式来配置功能,并且产品的使用方式及第三方集群和系统都会有所不同,所以这里介绍的信息可能并没有覆盖所有情况。
客户需要负责确保自己遵守各种法律及条例,包括欧盟的 GDPR 条例。获取法律法规建议,确定并解释可能影响客户业务的相关法律及规范,以及客户可能需要为遵守此类法律及规范而可能需要执行的任何行动完全由客户自己负责。
这里描述的产品、服务和其他功能不适用于所有客户情况,且适用性可能有限制。红帽不提供法律、会计、审计方面的建议,也不代表或者认为其服务或产品会确保客户遵守任何法律和规范。
1.5.2. 内容表 复制链接链接已复制到粘贴板!
1.5.3. GDPR 复制链接链接已复制到粘贴板!
欧盟("EU")已采用了 General Data Protection Regulation(GDPR)并从 2018 年 5 月 25 日起生效。
1.5.3.1. 为什么 GDPR 很重要? 复制链接链接已复制到粘贴板!
GDPR 为处理个人数据建立了更强大的数据保护框架。GDPR 可以带来:
- 新的和增强的个人权利
- 扩展了个人数据的定义
- 数据处理方新的责任
- 非遵守方可能在经济上会受到大量处罚
- 强制数据违反通知
1.5.3.2. 更多关于 GDPR 的信息 复制链接链接已复制到粘贴板!
1.5.4. 针对 GDPR 的产品配置 复制链接链接已复制到粘贴板!
以下小节描述了 Red Hat Advanced Cluster Management for Kubernetes 平台的数据管理的各个方面,并提供了有关帮助客户端满足 GDPR 要求的能力信息。
1.5.5. 数据生命周期 复制链接链接已复制到粘贴板!
Red Hat Advanced Cluster Management for Kubernetes 是一个应用程序平台,用于开发并管理内部、容器化的应用程序。它是一个用于管理容器的集成环境,包括容器编配器 Kubernetes、集群生命周期、应用程序生命周期以及安全框架(监管、风险和合规)。
因此,Red Hat Advanced Cluster Management for Kubernetes 平台主要处理与平台的配置和管理相关的技术数据,其中的一些数据可能会涉及到受 GDPR 影响的数据。Red Hat Advanced Cluster Management for Kubernetes 平台还处理管理平台的用户的信息。在这个文档中会介绍这些数据,以使负责满足 GDPR 要求的用户了解这些内容。
这些数据会在本地或者远程文件系统中,以配置文件或数据库的形式存在。在 Red Hat Advanced Cluster Management for Kubernetes 平台上运行的应用程序可能会涉及到其它形式的、受 GDPR 影响的个人数据。用于保护和管理平台数据的机制也可用于平台上运行的应用程序。对于在 Red Hat Advanced Cluster Management for Kubernetes 平台上运行的应用程序所收集个人数据,可能还需要额外的机制来进行管理和保护。
为了更好了解 Red Hat Advanced Cluster Management for Kubernetes 平台及其数据流,您需要对 Kubernetes、Docker 和 Operator 的工作原理有所了解。这些开源组件是 Red Hat Advanced Cluster Management for Kubernetes 平台的基础。您使用 Kubernetes 部署来放置应用程序实例,这些实例会被内置到引用 Docker 镜像的 Operator 中。Operator 包含应用程序的详细信息,Docker 镜像包含应用程序需要运行的所有软件包。
作为一个平台,Red Hat Advanced Cluster Management for Kubernetes 需要不同类别的技术数据,这些数据可能会被视为个人数据,如管理员用户 ID 和密码、服务用户 ID 和密码、IP 地址以及 Kubernetes 节点名称。Red Hat Advanced Cluster Management for Kubernetes 平台还处理管理平台的用户的信息。在平台中运行的应用程序可能会使用与平台无关的其他类别的个人数据。
本文档后续部分将介绍如何收集/创建这些技术数据、存储、访问、安全、日志和删除。
1.5.5.2. 用于在线联系的个人数据 复制链接链接已复制到粘贴板!
用户可以以各种方式提交在线评论/反馈/请求,主要有:
- 如果使用 Slack 频道,公共的 Slack 社区
- 产品文档中的公共注释或问题单
- 技术社区中的公共对话
通常,只使用客户名称和电子邮件地址,以便可以进行回复,对个人数据的使用符合 红帽在线隐私声明。
1.5.6. 数据收集 复制链接链接已复制到粘贴板!
Red Hat Advanced Cluster Management for Kubernetes 平台不会收集敏感的个人数据。它会创建和管理技术数据,如管理员用户 ID 和密码、服务用户 ID 和密码、IP 地址以及 Kubernetes 节点名称。这些数据可能会被视为个人数据。Red Hat Advanced Cluster Management for Kubernetes 平台还处理管理平台的用户的信息。只有系统管理员才可以通过使用基于角色的访问控制的管理控制台访问此类信息,或者系统管理员登陆到一个 Red Hat Advanced Cluster Management for Kubernetes 平台节点才可以访问。
在 Red Hat Advanced Cluster Management for Kubernetes 平台上运行应用程序可能会收集个人数据。
当您在评估 Red Hat Advanced Cluster Management for Kubernetes 运行容器化应用程序,并需要符合 GDPR 要求时,您必须考虑应用程序收集的个人数据类型以及是如何管理这些数据的,例如:
- 当数据流向应用程序或从应用程序流出时,数据是如何被保护的?数据是否在传输中加密?
- 数据是如何被应用程序存储的?数据在不用时是否被加密?
- 用于访问应用程序的凭证是如何被收集和存储的?
- 应用程序用于访问数据源所使用的凭证是如何被收集和存储的?
- 如何根据需要删除应用程序收集的数据?
这不是 Red Hat Advanced Cluster Management for Kubernetes 平台所收集的数据类型的完整列表。它只作为一个示例以供考虑。如果您对数据类型有任何疑问,请联络红帽。
1.5.7. 数据存储 复制链接链接已复制到粘贴板!
对于与配置和管理平台相关的技术数据,Red Hat Advanced Cluster Management for Kubernetes 平台会把它们以配置文件或数据库的形式保存在本地或远程文件系统中。对于存储的数据,必须考虑它们的安全性。Red Hat Advanced Cluster Management for Kubernetes 平台支持使用 dm-crypt
对存储的数据进行加密。
下面是主要的数据存储形式,您可能需要进行与 GDPR 相关的考虑。
- 平台配置数据:通过更新带有常规设置、Kubernetes、日志、网络、Docker 和其他设置属性的配置 YAML 文件,可以自定义 Red Hat Advanced Cluster Management for Kubernetes 平台的配置。这些数据会作为 Red Hat Advanced Cluster Management for Kubernetes 平台的安装程序的输入被使用来部署节点。这些属性还包括用于 bootstrap 的管理员用户 ID 和密码。
-
Kubernetes 配置数据:Kubernetes 集群状态数据存储在分布式键值存储
etcd
中。 - 用户身份验证数据,包括用户 ID 和密码:用户 ID 和密码管理通过客户端企业 LDAP 目录进行处理。在 LDAP 中定义的用户和组可添加到 Red Hat Advanced Cluster Management for Kubernetes 平台的团队中,并分配访问角色。Red Hat Advanced Cluster Management for Kubernetes 平台会储存来自 LDAP 的电子邮件地址和用户 ID,但不保存密码。Red Hat Advanced Cluster Management for Kubernetes 平台会存储组名称,并在登录时缓存用户所属的可用组。组成员不会以长期形式有效。必须考虑在企业级 LDAP 中保护用户和组数据。Red Hat Advanced Cluster Management for Kubernetes 平台也包括了一个身份认证服务 Open ID Connect(OIDC),它与企业目录服务进行交互并维护访问令牌。此服务使用 ETCD 作为后端存储。
-
服务身份验证数据,包括用户 ID 和密码:Red Hat Advanced Cluster Management for Kubernetes 平台组件用于组件间访问的凭证定义为 Kubernetes Secret。所有 Kubernetes 资源定义都保留在
etcd
键-值形式的数据存储中。初始凭证值在平台配置数据中定义,作为 Kubernetes Secret 配置 YAML 文件。如需更多信息,请参阅管理 secret。
1.5.8. 数据访问 复制链接链接已复制到粘贴板!
您可以通过以下定义的产品接口集合访问 Red Hat Advanced Cluster Management for Kubernetes 平台数据。
- Web 用户界面(控制台)
-
Kubernetes
kubectl
CLI - Red Hat Advanced Cluster Management for Kubernetes CLI
- oc CLI
这些接口可用于对 Red Hat Advanced Cluster Management for Kubernetes 集群进行管理级别的更改。当发出一个请求时,安全使用 Red Hat Advanced Cluster Management for Kubernetes 的管理访问权限涉及三个逻辑的、有特定顺序的阶段: 身份验证、角色映射和授权。
1.5.8.1. 身份验证 复制链接链接已复制到粘贴板!
Red Hat Advanced Cluster Management for Kubernetes 平台的身份验证管理程序接受来自控制台的用户凭证,并将凭证转发到后端的 OIDC 供应商,后者根据企业目录验证用户凭证。然后,OIDC 供应商会向身份验证程序返回一个带有 JSON Web Token(JWT
)内容的身份验证 cookie(auth-cookie
)。JWT 令牌包括了身份验证请求时的组成员信息,以及用户 ID 和电子邮件地址等信息。然后,这个身份验证 cookie 会发送到控制台。在会话存在期间,cookie 会被刷新。在退出控制台或关闭浏览器后,这个 cookie 会在 12 小时内有效。
对于所有来自控制台的验证请求,前端 NGINX 服务器对请求中的可用身份验证 cookie 进行解码,并通过调用验证管理程序来验证请求。
Red Hat Advanced Cluster Management for Kubernetes 平台的 CLI 需要用户在登陆时提供凭证。
kubectl
和 oc
CLI 也需要凭证来访问集群。这些凭证可以从管理控制台获得,并在 12 小时后过期。支持通过服务帐户访问。
1.5.8.2. 角色映射 复制链接链接已复制到粘贴板!
Red Hat Advanced Cluster Management for Kubernetes 平台支持的基于角色的控制访问(RBAC)。在角色映射阶段,身份验证阶段提供的用户名映射到用户或组角色。在授权哪些管理操作可由经过身份验证的用户执行时使用角色。
1.5.8.3. 授权 复制链接链接已复制到粘贴板!
Red Hat Advanced Cluster Management for Kubernetes 平台对集群配置操作的角色控制访问,适用于 catalog 和 Helm 资源,以及 Kubernetes 资源。提供了几个 IAM(Identity and Access Management)角色,包括 Cluster Administrator、Administrator、Operator、Editor、Viewer。在将用户或用户组添加到一个团队时,会为用户或用户组分配一个角色。对资源的团队访问可以由命名空间控制。
1.5.8.4. Pod 安全性 复制链接链接已复制到粘贴板!
Pod 安全策略用于设置集群级别的控制,控制 pod 可以做什么或可以访问什么。
1.5.9. 数据处理 复制链接链接已复制到粘贴板!
Red Hat Advanced Cluster Management for Kubernetes 的用户可以通过系统配置,来处理和保护与配置和管理相关的技术数据。
基于角色的访问控制 (RBAC)可控制用户可访问哪些数据和功能。
Data-in-transit 通过使用 TLS
加以保护。HTTP
(TLS
底层)是用来在用户客户端和后端服务间进行安全的数据传输。用户可以指定在安装过程中要使用的 root 证书。
Data-at-rest 的保护是通过使用 dm-crypt
加密数据来实现的。
那些用来管理和保护 Red Hat Advanced Cluster Management for Kubernetes 平台的技术数据的机制,同样可用于对用户开发的或用户提供的应用程序的个人数据进行管理和保护。客户可以开发自己的功能进行进一步的控制。
1.5.10. 数据删除 复制链接链接已复制到粘贴板!
Red Hat Advanced Cluster Management for Kubernetes 平台提供了命令、API 和用户界面操作以删除由产品创建或收集的数据。用户可以使用这些功能删除技术数据,如服务用户 ID 和密码、IP 地址、Kubernetes 节点名称或其他平台配置数据,并可以管理平台的用户的信息。
Red Hat Advanced Cluster Management for Kubernetes 平台中可用来进行数据删除的方法:
-
与平台配置相关的所有技术数据,都可通过管理控制台或 Kubernetes
kubectl
API 删除。
Red Hat Advanced Cluster Management for Kubernetes 平台中用于删除帐户数据的方法:
-
与平台配置相关的所有技术数据,都可通过 Red Hat Advanced Cluster Management for Kubernetes 或 Kubernetes
kubectl
API 删除。
删除通过企业级 LDAP 目录管理的用户 ID 和密码数据的功能,需要由与 Red Hat Advanced Cluster Management for Kubernetes 平台集成的 LDAP 产品提供。
1.5.11. 限制使用个人数据的能力 复制链接链接已复制到粘贴板!
通过本文档中介绍的工具,Red Hat Advanced Cluster Management for Kubernetes 平台可以对最终用户对个人数据的使用加以限制。
根据 GDPR,用户的访问、修改和处理权限都需要被加以限制。请参考本文档的其它部分来控制以下内容:
访问权限
- Red Hat Advanced Cluster Management for Kubernetes 平台管理员可以使用 Red Hat Advanced Cluster Management for Kubernetes 平台的功能提供个人对他们的数据的独立访问。
- Red Hat Advanced Cluster Management for Kubernetes 平台管理员可以使用 Red Hat Advanced Cluster Management for Kubernetes 平台的功能,可以提供 Red Hat Advanced Cluster Management for Kubernetes 平台为某个个人保存的什么个人数据的信息。
修改权限
- Red Hat Advanced Cluster Management for Kubernetes 平台管理员可以使用 Red Hat Advanced Cluster Management for Kubernetes 平台的功能来允许一个个人修改自己的数据。
- Red Hat Advanced Cluster Management for Kubernetes 平台管理员可以使用 Red Hat Advanced Cluster Management for Kubernetes 平台的功能为一个个人修改其个人数据。
限制处理的权利
- Red Hat Advanced Cluster Management for Kubernetes 平台管理员可以使用 Red Hat Advanced Cluster Management for Kubernetes 平台的功能停止处理一个个人的数据。
1.5.12. 附录 复制链接链接已复制到粘贴板!
作为一个平台,Red Hat Advanced Cluster Management for Kubernetes 需要不同类别的技术数据,这些数据可能会被视为个人数据,如管理员用户 ID 和密码、服务用户 ID 和密码、IP 地址以及 Kubernetes 节点名称。Red Hat Advanced Cluster Management for Kubernetes 平台也会处理管理平台的人员的信息。在平台中运行的应用程序可能会引入其它在平台中未知的个人数据类别。
本附录包含平台服务日志记录的数据详情。