1.9. Red Hat OpenShift Pipelines 正式发布 1.9 发行注记
在这个版本中,Red Hat OpenShift Pipelines 正式发行(GA) 1.9 包括在 OpenShift Container Platform 4.11、4.12 和 4.13 中。
1.9.1. 新功能
除了包括修复和稳定性改进的信息外,以下小节突出介绍了 Red Hat OpenShift Pipelines 1.9 中的新内容。
1.9.1.1. Pipelines
- 在这个版本中,您可以指定管道参数,并产生数组和对象字典形式。
- 在这个版本中,为您的工作区提供 Container Storage Interface (CSI) 和投射卷支持。
-
在这个版本中,您可以在定义管道步骤时指定
stdoutConfig
和stderrConfig
参数。定义这些参数有助于将标准输出和标准错误(与步骤相关联)捕获到本地文件。 -
在这个版本中,您可以在
steps[].onError
事件处理程序中添加变量,例如$(params.CONTINUE)
。 -
在这个版本中,您可以使用
PipelineResults
定义中的finally
任务的输出。例如,$(finally.<pipelinetask-name>.result.<result-name>)
,其中<pipelinetask-name>
代表管道任务名称,<result-name>
代表结果名称。 - 在这个版本中,支持任务运行的任务级资源要求。
- 在这个版本中,您不需要根据名称重新创建在管道和定义的任务之间共享的参数。这个版本是开发人员预览功能的一部分。
- 在这个版本中,增加了对远程解析的支持,如内置 git、集群、捆绑包和 hub 解析器。
1.9.1.2. 触发器
-
在这个版本中,添加了
Interceptor
CRD 来定义NamespacedInterceptor
。您可以在触发器的拦截器引用的kind
部分,或EventListener
规格中使用NamespacedInterceptor
。 -
这个版本启用了
CloudEvents
。 - 在这个版本中,您可以在定义触发器时配置 Webhook 端口号。
-
在这个版本中,支持使用触发器
eventID
作为TriggerBinding
的输入。 在这个版本中,支持为
ClusterInterceptor
服务器验证和轮转证书。-
触发器对核心拦截器执行证书验证,并在其证书过期时将新证书轮转到
ClusterInterceptor
。
-
触发器对核心拦截器执行证书验证,并在其证书过期时将新证书轮转到
1.9.1.3. CLI
-
在这个版本中,支持在
describe
命令中显示注释。 -
此更新支持在
pr describe
命令中显示管道、任务和超时。 -
在这个版本中,添加了在
pipeline start
命令中提供管道、任务和超时的标志。 -
在这个版本中,支持在任务和管道的
describe
命令中显示工作区(可选或强制)存在。 -
在这个版本中,添加了
timestamp
标记来显示带有时间戳的日志。 -
在这个版本中,添加了一个新的标记
--ignore-running-pipelinerun
,它会忽略删除与PipelineRun
关联的TaskRun
。 -
在这个版本中,增加了对实验性命令的支持。在这个版本中,对
tkn
CLI 工具增加了实验性的子命令sign
和verify
。 - 在这个版本中,Zsh (Zsh) 完成功能可在不生成任何文件的情况下使用。
此更新引入了一个名为
opc
的新 CLI 工具。预计即将推出的发行版本会将tkn
CLI 工具替换为opc
。重要-
新的 CLI 工具
opc
是一个技术预览功能。 -
opc
将是一个带有额外 Red Hat OpenShift Pipelines 特定功能的tkn
的替代,这些功能不一定适合tkn
。
-
新的 CLI 工具
1.9.1.4. Operator
在这个版本中,Pipelines as Code 会被默认安装。您可以使用
-p
标志禁用 Pipelines as Code:$ oc patch tektonconfig config --type="merge" -p '{"spec": {"platforms": {"openshift":{"pipelinesAsCode": {"enable": false}}}}}'
-
在这个版本中,您还可以在
TektonConfig
CRD 中修改 Pipelines 作为代码配置。 - 在这个版本中,如果禁用了开发人员视角,Operator 不会安装与开发人员控制台相关的自定义资源。
-
在这个版本中,包括对 Bitbucket 服务器和 Bitbucket 云的
ClusterTriggerBinding
支持,可帮助您在整个集群中重复使用TriggerBinding
。
1.9.1.5. 解析器
解析器只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。
有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围。
在这个版本中,您可以在
TektonConfig
CRD 中配置管道解析器。您可以启用或禁用这些管道解析器:enable-bundles-resolver
,enable-cluster-resolver
,enable-git-resolver
, 和enable-hub-resolver
。apiVersion: operator.tekton.dev/v1alpha1 kind: TektonConfig metadata: name: config spec: pipeline: enable-bundles-resolver: true enable-cluster-resolver: true enable-git-resolver: true enable-hub-resolver: true ...
您还可以在
TektonConfig
中提供特定于解析器的配置。例如,您可以使用map[string]string
格式定义以下字段来为单个解析器设置配置:apiVersion: operator.tekton.dev/v1alpha1 kind: TektonConfig metadata: name: config spec: pipeline: bundles-resolver-config: default-service-account: pipelines cluster-resolver-config: default-namespace: test git-resolver-config: server-url: localhost.com hub-resolver-config: default-tekton-hub-catalog: tekton ...
1.9.1.6. Tekton Chains
Tekton 链只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。
有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围。
-
在此次更新之前,只有开放容器项目 (OCI) 镜像可以作为 in-toto provenance 代理的
TaskRun
输出被支持。在这个版本中,通过使用以下后缀增加了 in-toto provenance 元数据作为输出的支持:ARTIFACT_URI
和ARTIFACT_DIGEST
。 -
在此次更新之前,只支持
TaskRun
attestations。在这个版本中,还添加了对PipelineRun
attestations 的支持。 -
在这个版本中,添加了对 Tekton Chains 的支持,以获取 pod 模板中的
imgPullSecret
参数。在这个版本中,您可以基于每个管道运行或任务运行配置存储库身份验证,而无需修改服务帐户。
1.9.1.7. Tekton Hub
Tekton Hub 只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。
有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围。
在这个版本中,作为管理员,您可以使用外部数据库,如带有 Tekton Hub 的 Crunchy PostgreSQL,而不是使用默认的 Tekton Hub 数据库。这个版本可帮助您执行以下操作:
- 指定用于 Tekton Hub 的外部数据库的协调
- 禁用 Operator 部署的默认 Tekton Hub 数据库
在这个版本中,
config.yaml
从外部 Git 存储库删除依赖项,并将完整的配置数据移到 APIConfigMap
中。这个版本可帮助管理员执行以下操作:- 在 Tekton Hub 自定义资源中添加配置数据,如类别、目录、范围和 defaultScope。
- 修改集群中的 Tekton Hub 配置数据。所有修改都会在 Operator 升级时保留。
- 更新 Tekton Hub 目录列表
更改 Tekton Hub 的类别
注意如果没有添加任何配置数据,您可以使用 Tekton Hub 配置的 API
ConfigMap
中的默认数据。
1.9.1.8. Pipelines 作为代码(Pipelines as Code)
-
在这个版本中,增加了对
Repository
CRD 中并发限制的支持,以定义一次为仓库运行的最大PipelineRuns
数。来自拉取请求或推送事件的PipelineRuns
以字母顺序排列。 -
在这个版本中,添加了一个新的命令
tkn pac logs
,用于显示仓库的最新管道运行的日志。 在这个版本中,支持在文件路径上实现高级事件匹配,以便推送和拉取请求到 GitHub 和 GitLab。例如,只有当一个路径在
docs
目录中的任何 markdown 文件中都更改时,您才可以使用 Common Expression Language (CEL) 来运行管道。... annotations: pipelinesascode.tekton.dev/on-cel-expression: | event == "pull_request" && "docs/*.md".pathChanged()
-
在这个版本中,您可以使用注解在
pipelineRef:
对象中引用远程管道。 -
在这个版本中,您可以使用 Pipelines 作为代码自动配置新的 GitHub 仓库,它会设置命名空间并为 GitHub 仓库创建
Repository
CRD。 -
在这个版本中,Pipelines 作为代码为
PipelineRuns
生成指标,并带有供应商信息。 在这个版本中,为
tkn-pac
插件提供以下改进:- 正确检测运行的管道
- 修复了在没有失败完成时间显示持续时间的修复
-
在
tkn-pac describe
命令中显示错误片段,并突出显示错误的正则表达式模式 -
在
tkn-pac ls
和tkn-pac describe
命令中添加use-real-time
开关 -
导入
tkn-pac
日志文档 -
在
tkn-pac ls
和tkn-pac describe
命令中显示pipelineruntimeout
作为失败。 -
使用
--target-pipelinerun
选项显示特定的管道运行失败。
- 在这个版本中,您可以使用版本控制系统 (VCS) 注释或 GitHub 检查中的小片断的形式查看管道运行的错误。
- 在这个版本中,Pipelines 作为代码可以选择地检测任务中的错误(如果它们是简单格式),并在 GitHub 中将这些任务添加为注解。这个版本是开发人员预览功能的一部分。
在这个版本中添加了以下新命令:
-
tkn-pac webhook add
:在项目存储库设置中添加了一个 webhook,并在现有的k8s Secret
对象中更新了webhook.secret
键,而无需更新存储库。 -
tkn-pac webhook update-token
: 更新现有k8s Secret
对象的供应商令牌,而无需更新存储库。
-
-
这个版本增强了
tkn-pac create repo
命令的功能,该命令为 GitHub、GitLab 和 BitbucketCloud 创建并配置 Webhook,以及创建存储库。 -
在这个版本中,
tkn-pac describe
命令以一定的排序顺序显示最新的五十个事件。 -
在这个版本中,在
tkn-pac logs
命令中添加了--last
选项。 -
在这个版本中,
tkn-pac resolve
命令会在文件模板中检测git_auth_secret
时提示输入令牌。 - 在这个版本中,Pipelines 作为代码从日志片断中隐藏 secret,以避免在 GitHub 界面中公开 secret。
-
在这个版本中,为
git_auth_secret
自动生成 secret 是PipelineRun
的所有者引用。使用PipelineRun
清理 secret,而不是在管道运行执行后进行。 -
在这个版本中,增加了对使用
/cancel
注释取消管道运行的支持。 在此次更新之前,没有定义 GitHub 应用程序令牌范围,并将在每个存储库安装中使用令牌。在这个版本中,您可以使用以下参数将 GitHub 应用令牌范围到目标存储库:
-
secret-github-app-token-scoped
:将应用程序令牌范围到目标仓库,而不是应用程序安装可访问的每个存储库。 -
secret-github-app-scope-extra-repos
:使用额外的所有者或存储库自定义应用程序令牌的范围。
-
- 在这个版本中,您可以将 Pipelines 用作代码与在 GitLab 上托管的自己的 Git 存储库一起使用。
- 在这个版本中,您可以使用命名空间中的 kubernetes 事件的形式访问管道执行详情。这些详细信息可帮助您对管道错误进行故障排除,而无需访问 admin 命名空间。
- 在这个版本中,支持通过 Git 供应商在 Pipelines 中作为代码解析器验证 URL。
-
在这个版本中,您可以使用
pipelines-as-code
配置映射中的设置来设置 hub 目录的名称。 -
在这个版本中,您可以为
max-keep-run
参数设置最大和默认限值。 - 在这个版本中,添加了有关如何注入 Pipelines 作为代码中的自定义安全套接字层 (SSL) 证书的文档,可让您使用自定义证书连接到供应商实例。
-
在这个版本中,
PipelineRun
资源定义包含的日志 URL 作为注解。例如,tkn-pac describe
命令在描述PipelineRun
时显示日志链接。 -
在这个版本中,
tkn-pac
日志显示存储库名称,而不是PipelineRun
名称。
1.9.2. 可能会造成问题的更改
-
在这个版本中,
Conditions
自定义资源定义(CRD) 类型已被删除。作为替代方案,请使用WhenExpressions
替代。 -
在这个版本中,删除了
tekton.dev/v1alpha1
API pipeline 资源,如 Pipeline、PipelineRun、Task、Clustertask 和 TaskRun。 -
在这个版本中,
tkn-pac setup
命令已被删除。使用tkn-pac webhook add
命令将 webhook 重新添加到现有 Git 仓库。使用tkn-pac webhook update-token
命令为 Git 仓库中的现有 Secret 对象更新个人供应商访问令牌。 -
在这个版本中,运行带有默认设置的管道的命名空间不会将
pod-security.kubernetes.io/enforce:privileged
标签应用到工作负载。
1.9.3. 弃用和删除的功能
-
在 Red Hat OpenShift Pipelines 1.9.0 发行版本中,
ClusterTasks
已被弃用,计划在以后的发行版本中删除。作为替代方案,您可以使用Cluster Resolver
。 -
在 Red Hat OpenShift Pipelines 1.9.0 发行版本中,在单个
EventListener
规格中使用triggers
和namespaceSelector
字段已弃用,并计划在以后的发行版本中删除。您可以在不同的EventListener
规格中成功使用这些字段。 -
在 Red Hat OpenShift Pipelines 1.9.0 发行版本中,
tkn pipelinerun describe
命令不会显示PipelineRun
资源的超时。 -
在 Red Hat OpenShift Pipelines 1.9.0 发行版本中,PipelineResource' 自定义资源(CR) 已被弃用。
PipelineResource
CR 是一个技术预览功能,它是tekton.dev/v1alpha1
API 的一部分。 - 在 Red Hat OpenShift Pipelines 1.9.0 发行版本中,集群任务中的自定义镜像参数已弃用。另外,您可以复制集群任务并在其中使用自定义镜像。
1.9.4. 已知问题
-
卸载 Red Hat OpenShift Pipelines Operator 后会删除
chains-secret
和chains-config
配置映射。当它们包含用户数据时,应保留且不删除它们。
当在 Windows 上运行
tkn pac
命令集时,您可能会收到以下出错信息:Command finished with error: not supported by Windows。
临时解决方案:将
NO_COLOR
环境变量设置为true
。如果
tkn pac resolve
命令使用已模板化的参数值,则运行tkn pac resolve -f <filename> | oc create -f
命令可能无法提供预期的结果。临时解决方案: 要缓解这个问题,请通过运行
tkn pac resolve -f <filename> -o tempfile.yaml
命令将tkn pac resolve
命令的输出保持在一个临时文件中,然后运行oc create -f tempfile.yaml
命令。例如:tkn pac resolve -f <filename> -o /tmp/pull-request-resolved.yaml && oc create -f /tmp/pull-request-resolved.yaml
。
1.9.5. 修复的问题
- 在此次更新之前,在替换空数组后,原始阵列返回一个空字符串,从而导致其中的参数无效。在这个版本中,这个问题已被解决,原始阵列返回为空。
- 在此次更新之前,如果管道运行的服务帐户中存在重复的 secret,则会导致任务 pod 创建失败。在这个版本中,这个问题已解决,即使服务帐户中存在重复的 secret,任务 pod 也会成功创建。
-
在此次更新之前,通过查看 TaskRun 的
spec.StatusMessage
字段,用户无法区分TaskRun
是否已被用户取消或作为它一部分的PipelineRun
。在这个版本中,这个问题已被解决,用户可以通过查看TaskRun
的spec.StatusMessage
字段来区分 TaskRun 的状态。 - 在此次更新之前,在删除旧版本的无效对象时,webhook 验证会被删除。在这个版本中,这个问题已解决。
在此次更新之前,如果您将
timeouts.pipeline
参数设置为0
,您将无法设置timeouts.tasks
参数或timeouts.finally
参数。这个版本解决了这个问题。现在,当您设置timeouts.pipeline
参数值时,可以设置 `timeouts.tasks` 参数或timeouts.finally
参数。例如:yaml kind: PipelineRun spec: timeouts: pipeline: "0" # No timeout tasks: "0h3m0s"
- 在此次更新之前,如果 PipelineRun 或 TaskRun 上的另一个工具更新了标签或注解,则可能会出现竞争条件。在这个版本中,这个问题已被解决,您可以合并标签或注解。
- 在此次更新之前,日志密钥与管道控制器中的密钥不同。在这个版本中,这个问题已被解决,日志密钥已被更新,以匹配管道控制器的日志流。日志中的键已从 "ts" 改为 "timestamp",从 "level" 改为 "severity",从 "message" 改为 "msg"。
- 在此次更新之前,如果一个 PipelineRun 被删除并带有未知状态,则不会生成错误消息。在这个版本中,这个问题已解决,并生成错误消息。
-
在此次更新之前,若要访问
list
和push
等捆绑包命令,需要使用kubeconfig
文件。在这个版本中,这个问题已被解决,且kubeconfig
文件不需要访问捆绑包命令。 - 在此次更新之前,如果在删除 TaskRuns 时运行父 PipelineRun,则将删除 TaskRuns。在这个版本中,这个问题已被解决,如果父 PipelineRun 正在运行,TaskRuns 不会被删除。
- 在此次更新之前,如果用户试图构建带有超过管道控制器的对象的捆绑包,Tekton CLI 不会显示错误消息。在这个版本中,这个问题已解决,如果用户试图构建比管道控制器中允许的限制更多的对象,Tekton CLI 会显示错误消息。
-
在此次更新之前,如果从集群中删除命名空间,Operator 不会从
ClusterInterceptor ClusterRoleBinding
主题中删除命名空间。在这个版本中,这个问题已被解决,Operator 会从ClusterInterceptor ClusterRoleBinding
主题中删除命名空间。 -
在此次更新之前,Red Hat OpenShift Pipelines Operator 的默认安装会导致集群中的
pipelines-scc-rolebinding 安全上下文约束
(SCC) 角色绑定资源。在这个版本中,Red Hat OpenShift Pipelines Operator 的默认安装会导致pipelines-scc-rolebinding 安全性上下文约束
(SCC) 角色绑定资源被从集群中移除。
-
在此次更新之前,Pipelines as Code 不会从 Pipelines as Code
ConfigMap
对象获取更新的值。在这个版本中,这个问题已被解决,Pipelines as CodeConfigMap
对象会查找任何新的更改。 -
在此次更新之前,Pipelines as Code 控制器不会等待
tekton.dev/pipeline
标签被更新并添加checkrun id
标签,这会导致竞争条件。在这个版本中,Pipelines as Code 控制器会等待tekton.dev/pipeline
标签更新,然后添加checkrun id
标签,这有助于避免竞争条件。 -
在此次更新之前,如果 git 仓库中已存在,
tkn-pac create repo
命令不会覆盖PipelineRun
。在这个版本中,tkn-pac create
命令已被修复,如果 git 仓库中存在PipelineRun
,这会成功覆盖它。 -
在此次更新之前,
tkn pac describe
命令不会显示每个消息的原因。在这个版本中,这个问题已被解决,tkn pac describe
命令会显示每个消息的原因。 -
在此次更新之前,如果使用 regex 表单的注解中的用户提供值,则拉取请求会失败,如
refs/head/rel-*
。拉取请求失败,因为它在基础分支中缺少refs/heads
。在这个版本中,添加了前缀,并检查它是否匹配。这解决了这个问题,拉取请求可以成功。
1.9.6. Red Hat OpenShift Pipelines 正式发布 1.9.1 发行注记
在这个版本中,Red Hat OpenShift Pipelines 正式发行(GA) 1.9.1 包括在 OpenShift Container Platform 4.11、4.12 和 4.13 中。
1.9.7. 修复的问题
-
在此次更新之前,
tkn pac repo list
命令不会在 Microsoft Windows 上运行。在这个版本中解决了这个问题,您可以在 Microsoft Windows 上运行tkn pac repo list
命令。 - 在此次更新之前,Pipelines as Code watcher 不会接收所有配置更改事件。在这个版本中,Pipelines as Code watcher 已被更新,现在 Pipelines as Code watcher 不会丢失配置更改事件。
-
在此次更新之前,由 Pipelines as Code 创建的 pod,如
TaskRuns
或PipelineRuns
无法访问集群中用户公开的自定义证书。在这个版本中解决了这个问题,您可以从集群中的TaskRuns
或PipelineRuns
pod 访问自定义证书。 -
在此次更新之前,在使用 FIPS 启用的集群中,
Trigger
资源中使用的tekton-triggers-core-interceptors
内核拦截器在 Pipelines Operator 升级到 1.9 后无法正常工作。这个版本解决了这个问题。现在,OpenShift 将 MInTLS 1.2 用于其所有组件。因此,tekton-triggers-core-interceptors
core interceptor 对 TLS 版本 1.2 及其功能进行准确运行。 在此次更新之前,当使用带有内部 OpenShift 镜像 registry 的管道运行时,必须在管道运行定义中硬编码到镜像的 URL。例如:
... - name: IMAGE_NAME value: 'image-registry.openshift-image-registry.svc:5000/<test_namespace>/<test_pipelinerun>' ...
当在 Pipelines 作为代码上下文中使用管道运行时,这些硬编码值会阻止管道运行定义在不同的集群和命名空间中使用。
在这个版本中,您可以使用动态模板变量,而不是硬编码命名空间和管道运行名称的值,以常规化管道运行定义。例如:
... - name: IMAGE_NAME value: 'image-registry.openshift-image-registry.svc:5000/{{ target_namespace }}/$(context.pipelineRun.name)' ...
- 在此次更新之前,Pipelines as Code 使用相同的 GitHub 令牌获取默认 GitHub 分支上同一主机上提供的远程任务。这个版本解决了这个问题。现在,Pipelines as Code 使用相同的 GitHub 令牌从任何 GitHub 分支获取远程任务。
1.9.8. 已知问题
CATALOG_REFRESH_INTERVAL
的值(Tekton Hub CR 中使用的 Hub APIConfigMap
对象中的一个字段)不会更新,无法使用用户提供的自定义值进行更新。临时解决方案:无.您可以跟踪问题 SRVKP-2854。
1.9.9. 可能会造成问题的更改
- 在这个版本中,引入了一个 OLM 错误配置问题,这会阻止升级 OpenShift Container Platform。这个问题将在以后的发行版本中解决。
1.9.10. Red Hat OpenShift Pipelines 正式发布 1.9.2 发行注记
在这个版本中,Red Hat OpenShift Pipelines 正式发行(GA) 1.9.2 包括在 OpenShift Container Platform 4.11、4.12 和 4.13 中。
1.9.11. 修复的问题
- 在此次更新之前,之前的版本中引入了一个 OLM 错误配置问题,这会阻止 OpenShift Container Platform 升级。在这个版本中,这个错误问题已被修复。
1.9.12. Red Hat OpenShift Pipelines 正式发布(GA)1.9.3 发行注记
在这个版本中,除了 4.11、4.12 和 4.13 外,Red Hat OpenShift Pipelines 正式发布 (GA) 1.9.3 包括在 OpenShift Container Platform 4.10 中。
1.9.13. 修复的问题
- 在这个版本中解决了大型管道的性能问题。现在,CPU 的使用率减少了 61%,内存用量减少了 44%。
-
在此次更新之前,如果某个任务因为
when
表达式而没有运行,则管道运行会失败。在这个版本中,通过防止在管道结果中验证跳过的任务结果解决了这个问题。现在,管道结果不会被发送,管道运行不会因为缺少结果而失败。 -
在这个版本中,为
v1beta1
API 修复了pipelineref.bundle
转换到捆绑包解析器的问题。现在,转换功能会在转换完成后将kind
字段的值设置为Pipeline
。 -
在此次更新之前,OpenShift Pipelines Operator 中的一个问题会阻止用户将
spec.pipeline.enable-api-fields
字段的值设置为beta
。在这个版本中解决了这个问题。现在,您可以在TektonConfig
自定义资源中将值设为beta
、alpha
和stable
。 - 在此次更新之前,因为集群错误,Pipelines as Code 无法创建 secret 时,它会在 GitHub 的 check run 过程中显示临时令牌(这个过程是公开的)。在这个版本中解决了这个问题。现在,在创建 secret 失败时,这个令牌不再显示在 GitHub 检查界面中。
1.9.14. 已知问题
- 目前,在 OpenShift Container Platform Web 控制台中的管道运行的 stop 选项存在一个已知问题。Actions 下拉列表中的 stop 选项无法正常工作,它无法取消管道运行。
因为自定义资源定义转换失败,升级到 OpenShift Pipelines 版本 1.9.x 存在一个已知问题。
临时解决方案:在升级到 OpenShift Pipelines 版本 1.9.x 之前,请执行红帽客户门户网站中解决方案中提到的步骤。