发行注记和已知问题


Red Hat OpenShift Dev Spaces 3.9

Red Hat OpenShift Dev Spaces 3.9 发行注记和已知问题

Robert Kratky

Fionn Kelleher

Red Hat Developer Group Documentation Team

摘要

有关新功能以及 Red Hat OpenShift Dev Spaces 3.9 中已知的问题的信息。

使开源包含更多

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。有关更多详情,请参阅我们的首席技术官 Chris Wright 提供的消息

第 1 章 关于 Red Hat OpenShift Dev Spaces

Red Hat OpenShift Dev Spaces 使用企业级设置在 Red Hat OpenShift 上提供基于 Web 的开发环境:

  • 云开发环境(CDE)服务器
  • Microsoft Visual Studio Code 等 IDE - 开源和 JetBrains IntelliJ IDEA 社区(技术预览)
  • 带有流行的编程语言、框架和红帽技术的容器化环境

Red Hat OpenShift Dev Spaces 非常适合基于容器的开发。

Red Hat OpenShift Dev Spaces 3.9 基于 Eclipse Che 7.74。

1.1. 支持的平台

OpenShift Dev Spaces 在以下 CPU 架构上的 OpenShift 4.11-4.13 上运行:

  • AMD64 和 Intel 64 (x86_64)
  • IBM Power (ppc64le) 和 IBM Z (s390x)

1.2. 支持政策

对于 Red Hat OpenShift Dev Spaces 3.9,红帽将为部署、配置和使用产品提供支持。

Red Hat OpenShift Dev Spaces 和基于 Eclipse Che 的上游项目之间存在一些区别:

  • OpenShift Dev Spaces 只在 Red Hat OpenShift 上被支持。
  • OpenShift Dev Spaces 基于 Red Hat Enterprise Linux,并定期更新,使其包含最新的安全修复。
  • OpenShift Dev Spaces 为使用语言和技术(如 Quarkus、Lombok、NodeJS、Python、DotNet、Golang、C/C++ 和 PHP)提供 devfile。您可以在 devspaces-devfileregistry 容器镜像源 中找到最新的示例项目。
  • OpenShift Dev Spaces 使用 OpenShift OAuth 进行用户登录和管理。

红帽提供了许可证和打包,以确保 OpenShift Dev Spaces 的企业级支持。

第 2 章 新功能及功能增强

在这个版本中,对于 DevWorkspace 容器,可以使用专用的 CheCluster CR 字段设置 ImagePullPolicy

apiVersion: org.eclipse.che/v2
kind: CheCluster
spec:
  devEnvironments:
    imagePullPolicy: <Always|IfNotPresent>

其他资源

2.2. 添加 kubedock 以在 UDI 中运行容器

在这个版本中,kubedock 是 UDI (OpenShift Dev Spaces 默认镜像)的一部分。如果在工作区中将环境变量 KUBEDOCK_ENABLED 设置为 true (这可以通过 devfile 进行),则 kubedock 服务器在启动时启动。

KUBEDOCK_ENABLED=true 时,将用 kubedock 执行以下命令。剩余的命令(特别是 podman build )将由本地 Podman 执行:

  • podman run
  • podman ps
  • Podman exec
  • podman cp
  • Podman 日志
  • Podman inspect
  • Podman kill
  • podman rm
  • Podman wait
  • Podman stop
  • podman start

其他资源

在这个版本中,以下 CheCluster CR 字段可用:* spec.devEnvironments.security * spec.devEnvironments.security.containerSecurityContext * spec.devEnvironments.security.podSecurityContext

通过设置对应的 'DevWorkspaceOperatorConfiguration 字段,使用 spec.devEnvironments.security.containerSecurityContext 和 spec.devEnvironments.security.podSecurityContext'fields 来配置工作区使用的 pod 和安全上下文

注意

如果您使用 devEnvironments.security.containerSecurityContext 字段和 devEnvironments.disableContainerBuildCapabilities 设置为 false,则使用 container-builds SCC 所需的容器安全上下文,覆盖 devEnvironments.security.containerSecurityContext 中设置的安全上下文。

其他资源

2.4. 使用专用 ConfigMap 配置"Getting Started"示例

在这个版本中,您可以使用专用 ConfigMap 对象在 User Dashboard 上配置"Getting Started"示例:

apiVersion: v1
kind: ConfigMap
metadata:
  name: getting-started-sample
  namespace: openshift-devspaces
  labels:
    app.kubernetes.io/part-of: che.eclipse.org
    app.kubernetes.io/component: getting-started-samples
data:
  my-samples: |-
    [
      {
        "displayName": "Eclipse Che Dashboard",
        "description": "Cloud Development Environment for the Eclipse Che Dashboard.",
        "tags": ["Eclipse Che", "Dashboard"],
        "url": "https://github.com/eclipse-che/che-dashboard"
      }
    ]

其他资源

现在,您可以从 User Dashboard 上的 Workspace Details → DevWorkspace 视图导航到 OpenShift 控制台来检查或编辑 DevWorkspace 对象。

其他资源

在这个版本中,您可以使用专用的 CheCluster 自定义资源属性更改 OpenShift Dev Spaces 徽标:

apiVersion: org.eclipse.che/v2
kind: CheCluster
spec:
  components:
    dashboard:
      branding
        logo:
          base64data: <base64-encoded-data>
          mediatype: image/png

其他资源

第 3 章 程序错误修复

在此次更新之前,在使用 Bitbucket OAuth 集成的 OpenShift Dev Spaces 安装的工作区中包括 Bitbucket 个人访问令牌(PAT)会导致 "Backend is not available" 错误消息。在这个版本中,工作区会在没有问题的情况下启动。

其他资源

3.2. devfile 不会在私有 GitLab 存储库中解析

在此次更新之前,OpenShift Dev Spaces 无法在 GitLab 私有存储库的根目录中找到 devfile。这个版本解决了这个问题。

其他资源

3.3. 忽略 devfile 中的卷大小

在此次更新之前,devfile 中的卷大小会被忽略。在这个版本中,如果 DevWorkspace 中至少有一个卷指定了其大小,并且计算的 PVC 大小大于默认的 per-workspace PVC 大小,则会使用计算的 PVC 大小。

其他资源

在此次更新之前,当提供的 URL 以 .git 后缀结尾时,OpenShift Dev Spaces 无法在 Azure DevOps Git 存储库中找到 devfile.yaml。这个版本已解决此行为。

其他资源

3.5. 微小的"Existing Workspaces"视觉图

在此次更新之前,当导航到 OpenShift Dev Spaces 用户仪表板中的 "Existing Workspace" 页面时,您可以很快遇到页面。这个版本已解决。

其他资源

3.6. 工作区创建会导致 "409 Conflict" 错误

在此次更新之前,用户仪表板有时会创建一个工作区两次,从而导致 "409 Conflict" 错误。这个版本已解决此行为。

其他资源

在此次更新之前,当原始 devfile 的文件名不是 devfile.yaml 或 . devfile.yaml 时,工作区启动会失败。 在这个版本中,原始 devfile 的名称不会阻止成功启动工作区。

其他资源

在此次更新之前,从外部 devfile registry 下载项目 zip 文件会失败,并显示 "x509: certificate signed by unknown authority" 错误。在这个版本中,project-clone init 容器读取存储在 /public-certs 中的任何 .crt.pem 文件。这些证书被添加到用于在 DevWorkspace 中准备基于 zip 的项目的 HTTP 客户端中,并允许您从 default-untrusted 源下载项目 zips,如自动挂载证书到容器中的 /public-certs

其他资源

3.9. 路由创建失败

在此次更新之前,路由创建过程中会出现失败。在这个版本中,DevWorkspace operator 中的路由处理有所改进。

其他资源

3.10. 授予额外权限会破坏 Bitbucket SaaS OAuth 流

在此次更新之前,为 Bitbucket OAuth 应用授予额外权限会破坏工作区启动流。在这个版本中,这个问题已被解决。

其他资源

3.11. 允许没有元数据的 devfile

在此次更新之前,无法基于不包含元数据的 Devfiles 启动工作区。在这个版本中,没有 .metadata.name 的 devfile 被视为有效。这与 规格 一致。

其他资源

3.12. 接受 OAuth 授权后缺少工作区 URL 参数

在此次更新之前,OpenShift Dev Spaces 在成功 OAuth 身份验证后缺少 factory URL 参数。这会导致工作区没有启动。在这个版本中,这个问题已被解决。

其他资源

在此次更新之前,GitLab OAuth 令牌在 2 小时后过期,且不会在工作区重启后刷新。在这个版本中,这个问题已被解决。

其他资源

在此次更新之前,临时模式用于 'Restart 带有默认 devfile' 功能。重启时,工作区中的所有更改都会丢失。在这个版本中,使用默认 devfile 重启工作区不会清除之前所做的更改。

其他资源

第 4 章 技术预览

技术预览功能为用户提供了一个对最新的产品创新的试用机会,以便用户可以对其进行测试并提供反馈。但是,Red Hat 订阅级别协议并不包括对这些技术预览功能的完全支持。这些功能可能并不完善,且不适用于生产环境。由于红帽会考虑在将来的产品中使用这些技术预览功能,我们将尝试解决客户在使用这些功能时遇到的问题。请参阅: 技术预览支持范围

无。

第 5 章 弃用的功能

无。

第 6 章 删除的功能

无。

第 7 章 已知问题

存在一个已知问题:如果您使用 Java 或 Ansible 示例,则推荐的 Microsoft Visual Studio Code 的自动安装 - 开源扩展会失败。

临时解决方案

  • 在浏览器中刷新工作区选项卡。

其他资源

7.2. FIPS 合规性更新

FIPS 合规性存在一个已知问题,导致某些加密模块没有被 FIPS 验证。以下是在 OpenShift Dev Spaces 中使用 FIPS 的要求和限制列表:

所需的集群和 Operator 更新

根据需要,将 Red Hat OpenShift Container Platform 安装更新至 4.11、4.12 或 4.13 的最新 z-stream 更新。如果您还没有启用 FIPS,则需要卸载并重新安装。

集群启动并运行后,安装 OpenShift Dev Spaces 3.7.1 (3.7-264),并验证最新的 DevWorkspace operator 捆绑包 0.21.2 (0.21-7)或更新版本也会安装和更新。请参阅 https://catalog.redhat.com/software/containers/devworkspace/devworkspace-operator-bundle/60ec9f48744684587e2186a3

UDI 镜像中的 golang 编译器

通用基础镜像(UDI)容器包含一个 golang 编译器,它是在没有 CGO_ENABLED=1 标志的情况下构建的。check-payload scanner ( https://github.com/openshift/check-payload )会抛出错误,但可以安全地忽略您使用这个编译器构建的任何内容都会设置正确的标志 CGO_ENABLED=1,且不使用 extldflags -static-tags no_openssl

生成的二进制文件可以被扫描,应该会在没有错误的情况下通过。

静态链接的二进制文件

您可以在这两个容器中找到与加密相关的静态链接二进制文件:

  • code-rhel8
  • idea-rhel8.

因为它们与加密无关,它们不会影响 FIPS 合规性。

对 FIPS 的 Helm 支持

UDI 容器包含 helm 二进制文件,它没有使用 FIPS 支持编译。如果您在 FIPS 环境中,请不要使用 helm

其他资源

目前,对于将 Kubernetes Secret 与 Git-provider 凭证一起使用 的用户存在一个已知问题。这些用户的工作区中 Git 操作的用户名和电子邮件目前来自 <user> - devspaces 命名空间的 user -profile Secret。

重要

此已知问题不会影响 由管理员配置的 Git-provider OAuth

临时解决方案

  • 在运行工作区的编辑器终端中,运行以下命令来设置您的提交作者名称和电子邮件:

    git commit config --global user.name <your_name>
    git commit config --global user.email <your_email>

其他资源

7.4. 调试器无法在 .NET 示例中工作

目前,Microsoft Visual Studio Code 中的 debugger - 开源无法在 .NET 示例中工作。

临时解决方案

其他资源

第 8 章 常见问题解答

是否可以将应用程序从 OpenShift Dev Spaces 部署到 OpenShift 集群?
用户必须使用 oc login 从其运行的工作区登录到 OpenShift 集群。
为获得最佳性能,建议使用什么存储用于 OpenShift Dev Spaces 的持久性卷?
使用块存储。
是否有可能在同一集群中部署多个 OpenShift Dev Spaces 实例?
每个集群只能部署一个 OpenShift Dev Spaces 实例。
是否可以 离线安装 OpenShift Dev Spaces(不与互联网连接)?
请参阅 在受限环境中安装 Red Hat OpenShift Dev Spaces
是否可以在 OpenShift Dev Spaces 中使用非默认证书?
您可以使用自签名或公共证书。请参阅 导入不受信任的 TLS 证书
是否可以同时运行多个工作区?
请参阅启用用户同时运行多个工作区

法律通告

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部