1.9. Red Hat OpenShift Pipelines 正式发布 1.9 发行注记


在这个版本中,Red Hat OpenShift Pipelines 正式发行(GA) 1.9 包括在 OpenShift Container Platform 4.11、4.12 和 4.13 中。

1.9.1. 新功能

除了包括修复和稳定性改进的信息外,以下小节突出介绍了 Red Hat OpenShift Pipelines 1.9 中的新内容。

1.9.1.1. Pipelines

  • 在这个版本中,您可以指定管道参数,并产生数组和对象字典形式。
  • 在这个版本中,为您的工作区提供 Container Storage Interface (CSI) 和投射卷支持。
  • 在这个版本中,您可以在定义管道步骤时指定 stdoutConfigstderrConfig 参数。定义这些参数有助于将标准输出和标准错误(与步骤相关联)捕获到本地文件。
  • 在这个版本中,您可以在 steps[].onError 事件处理程序中添加变量,例如 $(params.CONTINUE)
  • 在这个版本中,您可以使用 PipelineResults 定义中的 finally 任务的输出。例如,$(finally.<pipelinetask-name>.result.<result-name>),其中 <pipelinetask-name> 代表管道任务名称,<result-name> 代表结果名称。
  • 在这个版本中,支持任务运行的任务级资源要求。
  • 在这个版本中,您不需要根据名称重新创建在管道和定义的任务之间共享的参数。这个版本是开发人员预览功能的一部分。
  • 在这个版本中,增加了对远程解析的支持,如内置 git、集群、捆绑包和 hub 解析器。

1.9.1.2. 触发器

  • 在这个版本中,添加了 Interceptor CRD 来定义 NamespacedInterceptor。您可以在触发器的拦截器引用的 kind 部分,或 EventListener 规格中使用 NamespacedInterceptor
  • 这个版本启用了 CloudEvents
  • 在这个版本中,您可以在定义触发器时配置 Webhook 端口号。
  • 在这个版本中,支持使用触发器 eventID 作为 TriggerBinding 的输入。
  • 在这个版本中,支持为 ClusterInterceptor 服务器验证和轮转证书。 

    • 触发器对核心拦截器执行证书验证,并在其证书过期时将新证书轮转到 ClusterInterceptor

1.9.1.3. CLI 

  • 在这个版本中,支持在 describe 命令中显示注释。
  • 此更新支持在 pr describe 命令中显示管道、任务和超时。
  • 在这个版本中,添加了在 pipeline start 命令中提供管道、任务和超时的标志。
  • 在这个版本中,支持在任务和管道的 describe 命令中显示工作区(可选或强制)存在。
  • 在这个版本中,添加了 timestamp 标记来显示带有时间戳的日志。
  • 在这个版本中,添加了一个新的标记 --ignore-running-pipelinerun,它会忽略删除与 PipelineRun 关联的 TaskRun
  • 在这个版本中,增加了对实验性命令的支持。在这个版本中,对 tkn CLI 工具增加了实验性的子命令 signverify
  • 在这个版本中,Zsh (Zsh) 完成功能可在不生成任何文件的情况下使用。
  • 此更新引入了一个名为 opc 的新 CLI 工具。预计即将推出的发行版本会将 tkn CLI 工具替换为 opc

    重要
    • 新的 CLI 工具 opc 是一个技术预览功能。
    • opc 将是一个带有额外 Red Hat OpenShift Pipelines 特定功能的 tkn 的替代,这些功能不一定适合 tkn

1.9.1.4. Operator

  • 在这个版本中,Pipelines as Code 会被默认安装。您可以使用 -p 标志禁用 Pipelines as Code:

    $ oc patch tektonconfig config --type="merge" -p '{"spec": {"platforms": {"openshift":{"pipelinesAsCode": {"enable": false}}}}}'
  • 在这个版本中,您还可以在 TektonConfig CRD 中修改 Pipelines 作为代码配置。
  • 在这个版本中,如果禁用了开发人员视角,Operator 不会安装与开发人员控制台相关的自定义资源。
  • 在这个版本中,包括对 Bitbucket 服务器和 Bitbucket 云的 ClusterTriggerBinding 支持,可帮助您在整个集群中重复使用 TriggerBinding 。

1.9.1.5. 解析器

重要

解析器只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。

有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围

  • 在这个版本中,您可以在 TektonConfig CRD 中配置管道解析器。您可以启用或禁用这些管道解析器: enable-bundles-resolver,enable-cluster-resolver,enable-git-resolver, 和 enable-hub-resolver

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonConfig
    metadata:
      name: config
    spec:
      pipeline:
        enable-bundles-resolver: true
        enable-cluster-resolver: true
        enable-git-resolver: true
        enable-hub-resolver: true
    ...

    您还可以在 TektonConfig 中提供特定于解析器的配置。例如,您可以使用 map[string]string 格式定义以下字段来为单个解析器设置配置:

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonConfig
    metadata:
      name: config
    spec:
      pipeline:
        bundles-resolver-config:
          default-service-account: pipelines
        cluster-resolver-config:
          default-namespace: test
        git-resolver-config:
          server-url: localhost.com
        hub-resolver-config:
          default-tekton-hub-catalog: tekton
    ...

1.9.1.6. Tekton Chains

重要

Tekton 链只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。

有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围

  • 在此次更新之前,只有开放容器项目 (OCI) 镜像可以作为 in-toto provenance 代理的 TaskRun 输出被支持。在这个版本中,通过使用以下后缀增加了 in-toto provenance 元数据作为输出的支持:ARTIFACT_URIARTIFACT_DIGEST
  • 在此次更新之前,只支持 TaskRun attestations。在这个版本中,还添加了对 PipelineRun attestations 的支持。
  • 在这个版本中,添加了对 Tekton Chains 的支持,以获取 pod 模板中的 imgPullSecret 参数。在这个版本中,您可以基于每个管道运行或任务运行配置存储库身份验证,而无需修改服务帐户。

1.9.1.7. Tekton Hub

重要

Tekton Hub 只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。

有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围

  • 在这个版本中,作为管理员,您可以使用外部数据库,如带有 Tekton Hub 的 Crunchy PostgreSQL,而不是使用默认的 Tekton Hub 数据库。这个版本可帮助您执行以下操作:

    • 指定用于 Tekton Hub 的外部数据库的协调
    • 禁用 Operator 部署的默认 Tekton Hub 数据库
  • 在这个版本中,config.yaml 从外部 Git 存储库删除依赖项,并将完整的配置数据移到 API ConfigMap 中。这个版本可帮助管理员执行以下操作:

    • 在 Tekton Hub 自定义资源中添加配置数据,如类别、目录、范围和 defaultScope。
    • 修改集群中的 Tekton Hub 配置数据。所有修改都会在 Operator 升级时保留。
    • 更新 Tekton Hub 目录列表
    • 更改 Tekton Hub 的类别

      注意

      如果没有添加任何配置数据,您可以使用 Tekton Hub 配置的 API ConfigMap 中的默认数据。

1.9.1.8. Pipelines 作为代码(Pipelines as Code)

  • 在这个版本中,增加了对 Repository CRD 中并发限制的支持,以定义一次为仓库运行的最大 PipelineRuns 数。来自拉取请求或推送事件的 PipelineRuns 以字母顺序排列。
  • 在这个版本中,添加了一个新的命令 tkn pac logs,用于显示仓库的最新管道运行的日志。
  • 在这个版本中,支持在文件路径上实现高级事件匹配,以便推送和拉取请求到 GitHub 和 GitLab。例如,只有当一个路径在 docs 目录中的任何 markdown 文件中都更改时,您才可以使用 Common Expression Language (CEL) 来运行管道。

      ...
      annotations:
         pipelinesascode.tekton.dev/on-cel-expression: |
          event == "pull_request" && "docs/*.md".pathChanged()
  • 在这个版本中,您可以使用注解在 pipelineRef: 对象中引用远程管道。
  • 在这个版本中,您可以使用 Pipelines 作为代码自动配置新的 GitHub 仓库,它会设置命名空间并为 GitHub 仓库创建 Repository CRD。
  • 在这个版本中,Pipelines 作为代码为 PipelineRuns 生成指标,并带有供应商信息。
  • 在这个版本中,为 tkn-pac 插件提供以下改进:

    • 正确检测运行的管道
    • 修复了在没有失败完成时间显示持续时间的修复
    • tkn-pac describe 命令中显示错误片段,并突出显示错误的正则表达式模式
    • tkn-pac lstkn-pac describe 命令中添加 use-real-time 开关
    • 导入 tkn-pac 日志文档
    • tkn-pac lstkn-pac describe 命令中显示 pipelineruntimeout 作为失败。
    • 使用 --target-pipelinerun 选项显示特定的管道运行失败。
  • 在这个版本中,您可以使用版本控制系统 (VCS) 注释或 GitHub 检查中的小片断的形式查看管道运行的错误。
  • 在这个版本中,Pipelines 作为代码可以选择地检测任务中的错误(如果它们是简单格式),并在 GitHub 中将这些任务添加为注解。这个版本是开发人员预览功能的一部分。
  • 在这个版本中添加了以下新命令:

    • tkn-pac webhook add :在项目存储库设置中添加了一个 webhook,并在现有的 k8s Secret 对象中更新了 webhook.secret 键,而无需更新存储库。
    • tkn-pac webhook update-token: 更新现有 k8s Secret 对象的供应商令牌,而无需更新存储库。
  • 这个版本增强了 tkn-pac create repo 命令的功能,该命令为 GitHub、GitLab 和 BitbucketCloud 创建并配置 Webhook,以及创建存储库。
  • 在这个版本中,tkn-pac describe 命令以一定的排序顺序显示最新的五十个事件。
  • 在这个版本中,在 tkn-pac logs 命令中添加了 --last 选项。
  • 在这个版本中,tkn-pac resolve 命令会在文件模板中检测 git_auth_secret 时提示输入令牌。
  • 在这个版本中,Pipelines 作为代码从日志片断中隐藏 secret,以避免在 GitHub 界面中公开 secret。
  • 在这个版本中,为 git_auth_secret 自动生成 secret 是 PipelineRun 的所有者引用。使用 PipelineRun 清理 secret,而不是在管道运行执行后进行。
  • 在这个版本中,增加了对使用 /cancel 注释取消管道运行的支持。
  • 在此次更新之前,没有定义 GitHub 应用程序令牌范围,并将在每个存储库安装中使用令牌。在这个版本中,您可以使用以下参数将 GitHub 应用令牌范围到目标存储库:

    • secret-github-app-token-scoped :将应用程序令牌范围到目标仓库,而不是应用程序安装可访问的每个存储库。
    • secret-github-app-scope-extra-repos :使用额外的所有者或存储库自定义应用程序令牌的范围。
  • 在这个版本中,您可以将 Pipelines 用作代码与在 GitLab 上托管的自己的 Git 存储库一起使用。
  • 在这个版本中,您可以使用命名空间中的 kubernetes 事件的形式访问管道执行详情。这些详细信息可帮助您对管道错误进行故障排除,而无需访问 admin 命名空间。
  • 在这个版本中,支持通过 Git 供应商在 Pipelines 中作为代码解析器验证 URL。
  • 在这个版本中,您可以使用 pipelines-as-code 配置映射中的设置来设置 hub 目录的名称。
  • 在这个版本中,您可以为 max-keep-run 参数设置最大和默认限值。
  • 在这个版本中,添加了有关如何注入 Pipelines 作为代码中的自定义安全套接字层 (SSL) 证书的文档,可让您使用自定义证书连接到供应商实例。
  • 在这个版本中,PipelineRun 资源定义包含的日志 URL 作为注解。例如,tkn-pac describe 命令在描述 PipelineRun 时显示日志链接。
  • 在这个版本中,tkn-pac 日志显示存储库名称,而不是 PipelineRun 名称。

1.9.2. 可能会造成问题的更改

  • 在这个版本中,Conditions 自定义资源定义(CRD) 类型已被删除。作为替代方案,请使用 WhenExpressions 替代。
  • 在这个版本中,删除了 tekton.dev/v1alpha1 API pipeline 资源,如 Pipeline、PipelineRun、Task、Clustertask 和 TaskRun。
  • 在这个版本中,tkn-pac setup 命令已被删除。使用 tkn-pac webhook add 命令将 webhook 重新添加到现有 Git 仓库。使用 tkn-pac webhook update-token 命令为 Git 仓库中的现有 Secret 对象更新个人供应商访问令牌。
  • 在这个版本中,运行带有默认设置的管道的命名空间不会将 pod-security.kubernetes.io/enforce:privileged 标签应用到工作负载。

1.9.3. 弃用和删除的功能

  • 在 Red Hat OpenShift Pipelines 1.9.0 发行版本中,ClusterTasks 已被弃用,计划在以后的发行版本中删除。作为替代方案,您可以使用 Cluster Resolver
  • 在 Red Hat OpenShift Pipelines 1.9.0 发行版本中,在单个 EventListener 规格中使用 triggersnamespaceSelector 字段已弃用,并计划在以后的发行版本中删除。您可以在不同的 EventListener 规格中成功使用这些字段。
  • 在 Red Hat OpenShift Pipelines 1.9.0 发行版本中,tkn pipelinerun describe 命令不会显示 PipelineRun 资源的超时。
  • 在 Red Hat OpenShift Pipelines 1.9.0 发行版本中,PipelineResource' 自定义资源(CR) 已被弃用。PipelineResource CR 是一个技术预览功能,它是 tekton.dev/v1alpha1 API 的一部分。
  • 在 Red Hat OpenShift Pipelines 1.9.0 发行版本中,集群任务中的自定义镜像参数已弃用。另外,您可以复制集群任务并在其中使用自定义镜像。

1.9.4. 已知问题

  • 卸载 Red Hat OpenShift Pipelines Operator 后会删除 chains-secretchains-config 配置映射。当它们包含用户数据时,应保留且不删除它们。
  • 当在 Windows 上运行 tkn pac 命令集时,您可能会收到以下出错信息: Command finished with error: not supported by Windows。

    临时解决方案:将 NO_COLOR 环境变量设置为 true

  • 如果 tkn pac resolve 命令使用已模板化的参数值,则运行 tkn pac resolve -f <filename> | oc create -f 命令可能无法提供预期的结果。

    临时解决方案: 要缓解这个问题,请通过运行 tkn pac resolve -f <filename> -o tempfile.yaml 命令将 tkn pac resolve 命令的输出保持在一个临时文件中,然后运行 oc create -f tempfile.yaml 命令。例如:tkn pac resolve -f <filename> -o /tmp/pull-request-resolved.yaml && oc create -f /tmp/pull-request-resolved.yaml

1.9.5. 修复的问题

  • 在此次更新之前,在替换空数组后,原始阵列返回一个空字符串,从而导致其中的参数无效。在这个版本中,这个问题已被解决,原始阵列返回为空。
  • 在此次更新之前,如果管道运行的服务帐户中存在重复的 secret,则会导致任务 pod 创建失败。在这个版本中,这个问题已解决,即使服务帐户中存在重复的 secret,任务 pod 也会成功创建。
  • 在此次更新之前,通过查看 TaskRun 的 spec.StatusMessage 字段,用户无法区分 TaskRun 是否已被用户取消或作为它一部分的 PipelineRun。在这个版本中,这个问题已被解决,用户可以通过查看 TaskRunspec.StatusMessage 字段来区分 TaskRun 的状态。
  • 在此次更新之前,在删除旧版本的无效对象时,webhook 验证会被删除。在这个版本中,这个问题已解决。
  • 在此次更新之前,如果您将 timeouts.pipeline 参数设置为 0,您将无法设置 timeouts.tasks 参数或 timeouts.finally 参数。这个版本解决了这个问题。现在,当您设置 timeouts.pipeline 参数值时,可以设置 `timeouts.tasks` 参数或 timeouts.finally 参数。例如:

    yaml
    kind: PipelineRun
    spec:
      timeouts:
        pipeline: "0"  # No timeout
        tasks: "0h3m0s"
  • 在此次更新之前,如果 PipelineRun 或 TaskRun 上的另一个工具更新了标签或注解,则可能会出现竞争条件。在这个版本中,这个问题已被解决,您可以合并标签或注解。
  • 在此次更新之前,日志密钥与管道控制器中的密钥不同。在这个版本中,这个问题已被解决,日志密钥已被更新,以匹配管道控制器的日志流。日志中的键已从 "ts" 改为 "timestamp",从 "level" 改为 "severity",从 "message" 改为 "msg"。
  • 在此次更新之前,如果一个 PipelineRun 被删除并带有未知状态,则不会生成错误消息。在这个版本中,这个问题已解决,并生成错误消息。
  • 在此次更新之前,若要访问 listpush 等捆绑包命令,需要使用 kubeconfig 文件。在这个版本中,这个问题已被解决,且 kubeconfig 文件不需要访问捆绑包命令。
  • 在此次更新之前,如果在删除 TaskRuns 时运行父 PipelineRun,则将删除 TaskRuns。在这个版本中,这个问题已被解决,如果父 PipelineRun 正在运行,TaskRuns 不会被删除。
  • 在此次更新之前,如果用户试图构建带有超过管道控制器的对象的捆绑包,Tekton CLI 不会显示错误消息。在这个版本中,这个问题已解决,如果用户试图构建比管道控制器中允许的限制更多的对象,Tekton CLI 会显示错误消息。
  • 在此次更新之前,如果从集群中删除命名空间,Operator 不会从 ClusterInterceptor ClusterRoleBinding 主题中删除命名空间。在这个版本中,这个问题已被解决,Operator 会从 ClusterInterceptor ClusterRoleBinding 主题中删除命名空间。
  • 在此次更新之前,Red Hat OpenShift Pipelines Operator 的默认安装会导致集群中的 pipelines-scc-rolebinding 安全上下文约束 (SCC) 角色绑定资源。在这个版本中,Red Hat OpenShift Pipelines Operator 的默认安装会导致 pipelines-scc-rolebinding 安全性上下文约束 (SCC) 角色绑定资源被从集群中移除。
  • 在此次更新之前,Pipelines as Code 不会从 Pipelines as Code ConfigMap 对象获取更新的值。在这个版本中,这个问题已被解决,Pipelines as Code ConfigMap 对象会查找任何新的更改。
  • 在此次更新之前,Pipelines as Code 控制器不会等待 tekton.dev/pipeline 标签被更新并添加 checkrun id 标签,这会导致竞争条件。在这个版本中,Pipelines as Code 控制器会等待 tekton.dev/pipeline 标签更新,然后添加 checkrun id 标签,这有助于避免竞争条件。
  • 在此次更新之前,如果 git 仓库中已存在,tkn-pac create repo 命令不会覆盖 PipelineRun。在这个版本中,tkn-pac create 命令已被修复,如果 git 仓库中存在 PipelineRun,这会成功覆盖它。
  • 在此次更新之前,tkn pac describe 命令不会显示每个消息的原因。在这个版本中,这个问题已被解决,tkn pac describe 命令会显示每个消息的原因。
  • 在此次更新之前,如果使用 regex 表单的注解中的用户提供值,则拉取请求会失败,如 refs/head/rel-*。拉取请求失败,因为它在基础分支中缺少 refs/heads。在这个版本中,添加了前缀,并检查它是否匹配。这解决了这个问题,拉取请求可以成功。

1.9.6. Red Hat OpenShift Pipelines 正式发布 1.9.1 发行注记

在这个版本中,Red Hat OpenShift Pipelines 正式发行(GA) 1.9.1 包括在 OpenShift Container Platform 4.11、4.12 和 4.13 中。

1.9.7. 修复的问题

  • 在此次更新之前,tkn pac repo list 命令不会在 Microsoft Windows 上运行。在这个版本中解决了这个问题,您可以在 Microsoft Windows 上运行 tkn pac repo list 命令。
  • 在此次更新之前,Pipelines as Code watcher 不会接收所有配置更改事件。在这个版本中,Pipelines as Code watcher 已被更新,现在 Pipelines as Code watcher 不会丢失配置更改事件。
  • 在此次更新之前,由 Pipelines as Code 创建的 pod,如 TaskRunsPipelineRuns 无法访问集群中用户公开的自定义证书。在这个版本中解决了这个问题,您可以从集群中的 TaskRunsPipelineRuns pod 访问自定义证书。
  • 在此次更新之前,在使用 FIPS 启用的集群中,Trigger 资源中使用的 tekton-triggers-core-interceptors 内核拦截器在 Pipelines Operator 升级到 1.9 后无法正常工作。这个版本解决了这个问题。现在,OpenShift 将 MInTLS 1.2 用于其所有组件。因此,tekton-triggers-core-interceptors core interceptor 对 TLS 版本 1.2 及其功能进行准确运行。
  • 在此次更新之前,当使用带有内部 OpenShift 镜像 registry 的管道运行时,必须在管道运行定义中硬编码到镜像的 URL。例如:

    ...
      - name: IMAGE_NAME
        value: 'image-registry.openshift-image-registry.svc:5000/<test_namespace>/<test_pipelinerun>'
    ...

    当在 Pipelines 作为代码上下文中使用管道运行时,这些硬编码值会阻止管道运行定义在不同的集群和命名空间中使用。

    在这个版本中,您可以使用动态模板变量,而不是硬编码命名空间和管道运行名称的值,以常规化管道运行定义。例如:

    ...
      - name: IMAGE_NAME
        value: 'image-registry.openshift-image-registry.svc:5000/{{ target_namespace }}/$(context.pipelineRun.name)'
    ...
  • 在此次更新之前,Pipelines as Code 使用相同的 GitHub 令牌获取默认 GitHub 分支上同一主机上提供的远程任务。这个版本解决了这个问题。现在,Pipelines as Code 使用相同的 GitHub 令牌从任何 GitHub 分支获取远程任务。

1.9.8. 已知问题

  • CATALOG_REFRESH_INTERVAL 的值(Tekton Hub CR 中使用的 Hub API ConfigMap 对象中的一个字段)不会更新,无法使用用户提供的自定义值进行更新。

    临时解决方案:无.您可以跟踪问题 SRVKP-2854

1.9.9. 可能会造成问题的更改

  • 在这个版本中,引入了一个 OLM 错误配置问题,这会阻止升级 OpenShift Container Platform。这个问题将在以后的发行版本中解决。

1.9.10. Red Hat OpenShift Pipelines 正式发布 1.9.2 发行注记

在这个版本中,Red Hat OpenShift Pipelines 正式发行(GA) 1.9.2 包括在 OpenShift Container Platform 4.11、4.12 和 4.13 中。

1.9.11. 修复的问题

  • 在此次更新之前,之前的版本中引入了一个 OLM 错误配置问题,这会阻止 OpenShift Container Platform 升级。在这个版本中,这个错误问题已被修复。

1.9.12. Red Hat OpenShift Pipelines 正式发布(GA)1.9.3 发行注记

在这个版本中,除了 4.11、4.12 和 4.13 外,Red Hat OpenShift Pipelines 正式发布 (GA) 1.9.3 包括在 OpenShift Container Platform 4.10 中。

1.9.13. 修复的问题

  • 在这个版本中解决了大型管道的性能问题。现在,CPU 的使用率减少了 61%,内存用量减少了 44%。
  • 在此次更新之前,如果某个任务因为 when 表达式而没有运行,则管道运行会失败。在这个版本中,通过防止在管道结果中验证跳过的任务结果解决了这个问题。现在,管道结果不会被发送,管道运行不会因为缺少结果而失败。
  • 在这个版本中,为 v1beta1 API 修复了 pipelineref.bundle 转换到捆绑包解析器的问题。现在,转换功能会在转换完成后将 kind 字段的值设置为 Pipeline
  • 在此次更新之前,OpenShift Pipelines Operator 中的一个问题会阻止用户将 spec.pipeline.enable-api-fields 字段的值设置为 beta。在这个版本中解决了这个问题。现在,您可以在 TektonConfig 自定义资源中将值设为 betaalphastable
  • 在此次更新之前,因为集群错误,Pipelines as Code 无法创建 secret 时,它会在 GitHub 的 check run 过程中显示临时令牌(这个过程是公开的)。在这个版本中解决了这个问题。现在,在创建 secret 失败时,这个令牌不再显示在 GitHub 检查界面中。

1.9.14. 已知问题

  • 目前,在 OpenShift Container Platform Web 控制台中的管道运行的 stop 选项存在一个已知问题。Actions 下拉列表中的 stop 选项无法正常工作,它无法取消管道运行。
  • 因为自定义资源定义转换失败,升级到 OpenShift Pipelines 版本 1.9.x 存在一个已知问题。

    临时解决方案:在升级到 OpenShift Pipelines 版本 1.9.x 之前,请执行红帽客户门户网站中解决方案中提到的步骤。

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.