1.6. 程序错误修复


  • 在此次更新之前,在断开连接的环境中使用 microshift-gitops 会失败,因为其清单将 imagePullPolicy 设置为 Always。在这些情况下,GitOps 会尝试通过不存在的网络拉取镜像,并失败并显示 ImagePullBackoff 错误。在这个版本中,imagePullPolicy 被设置为 IfNotPresent,这意味着 GitOps 使用本地镜像并可以正常启动。(OCPBUGS-37938)
  • 在以前的版本中,当使用 TLS 1.2 时,MicroShift etcd 所需的特定密码套件没有包括在 MicroShift 启动配置文件中。因此,在使用 TLS 1.2 时 MicroShift 无法启动。在这个版本中,所需的密码套件默认位于配置文件中,MicroShift 可在使用 TLS 1.2 时正常启动。(OCPBUGS-48735)
  • 在以前的版本中,包含最后一个主机名的 .nodename 文件是由 MicroShift 在非一直启动时创建的。当 MicroShift 的启动中断时,.nodename 文件会保留为空。此 .nodename 文件在下一个 MicroShift 启动时使用,从而导致节点名称存储为空字符串。这会导致 API 服务器拒绝 kubelet 调用并启动失败。在这个版本中,.nodename 文件会以原子方式创建,并带有每个 MicroShift 启动,从而防止错误。(OCPBUGS-48163)
  • 默认情况下,MicroShift 逻辑卷管理器存储(LVMS)镜像会因为自动摘要保留而复制了四个平台的清单列表。此操作会导致不必要的磁盘和网络空间使用。在这个版本中,清单列表会替换为特定于每个架构的镜像。现在,MicroShift LVMS 镜像只包含受支持的平台镜像,保存磁盘空间和网络带宽。(OCPBUGS-51329)
  • 在以前的版本中,kustomizer 子服务通过添加在 MicroShift 启动前为自定义资源(CR)所需的 webhook 阻止 microshift.service readiness。这会导致 kustomizer 失败,从而导致 MicroShift 失败。在这个版本中,MicroShift 不再依赖于 kustomizer 子服务,即使清单被 kustomizer 不正确的,也可以启动。(OCPBUGS-51365)
  • 在 MicroShift 和 RHEL 的早期版本中,MicroShift container-image-embedding 过程使用默认容器存储目录,这会阻止正确的镜像更新。在这个版本中,推荐的 image-embedding 过程被修改为为每个镜像使用一个专用目录,以及一个 systemd 服务将这些嵌入的镜像复制到默认容器存储中。因此,RHEL 的镜像模式更新会如 MicroShift 和嵌入式容器一起应用。(OCPBUGS-52420)
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部