搜索

1.5. 弃用和删除的功能

download PDF

早期版本中提供的一些功能已弃用或删除。

弃用的功能仍然包含在 RHACS 中,并且仍然被支持。但是,这个功能会在以后的发行版本中被删除,且不建议在新的部署中使用。有关已弃用和删除的主要功能的最新列表,请查看下表。表后提供了有关某些删除或已弃用功能的附加信息。

在下表中,被标记为以下状态的功能:

  • GA: 正式发行 (GA)
  • TP: 技术预览
  • DEP:弃用
  • REM: 删除
  • NA: 不适用
表 1.2. 弃用和删除的功能
功能RHACS 4.2RHACS 4.3RHACS 4.4

definitions.stackrox.io

GA

GA

DEP

roxctl connectivity-map

DEP

DEP

DEP

roxctl generate netpol

DEP

DEP

DEP

/v1/clustercves/suppress API

GA

DEP

DEP

/v1/clustercves/unsuppress API

GA

DEP

DEP

/v1/cve/requests APIs

GA

DEP

DEP

/v1/nodecves/suppress API

GA

DEP

DEP

/v1/nodecves/unsuppress API

GA

DEP

DEP

漏洞管理(1.0)菜单项

GA

DEP

DEP

漏洞报告 Creator 权限

DEP

DEP

DEP

/v1/availableAuthProviders endpoint

GA

GA

DEP

/v1/tls-challenge endpoint

GA

GA

DEP

Istio 漏洞报告

GA

GA

DEP

自定义安全性上下文约束(SCC):

  • stackrox-collector
  • stackrox-admission-control
  • stackrox-sensor

DEP

DEP

REM

CIS Docker v1.2.0 合规标准

DEP

DEP

REM

PCI DSS 3.2.1 合规性标准

DEP

DEP

REM

NIST SP 800-53 Compliance standard

DEP

DEP

REM

NIST SP 800-190 合规标准

DEP

DEP

REM

HIPAA 164 合规性标准

DEP

DEP

REM

CIS Kubernetes v1.5 Compliance 标准

DEP

DEP

REM

为 Central 组件引用镜像 pull secret 名称:

  • stackrox
  • stackrox-scanner

GA

DEP

REM

为安全集群组件引用镜像 pull secret 名称:

  • stackrox
  • stackrox-scanner
  • secured-cluster-services-main
  • secured-cluster-services-collector
  • collector-stackrox

GA

DEP

REM

1.5.1. 已弃用的功能

以下部分提供有关上表中列出的已弃用的功能和其他额外更改的信息:

  • /v1/availableAuthProviders 端点已弃用,并在以后的发行版本中,请确保在与 /v1/availableAuthProviders 端点交互时对 Access 资源具有至少 READ 权限。
  • /v1/tls-challenge 端点已弃用,并在以后的发行版本中,确保您已在与 /v1/tls-challenge 端点的所有交互中包含正确的身份验证。
  • Istio 漏洞的报告已弃用,计划在以后的发行版本中删除。

1.5.2. 删除的功能

2024 年 4 月 22 日更新

以下部分提供有关上表中列出的删除功能和其他额外更改的信息:

  • 删除了对旧的 Helm 版本的支持。渲染 Helm chart stackrox-central-servicesstackrox-secured-cluster-services 现在需要 Helm 版本 3.9.0 或更高版本。
  • Compliance 部分中的 sunburst 小部件已被删除。
  • Docker CIS 基准已被删除。
  • 自定义 stackrox 114 安全性上下文约束(SCC)已被默认 SCC 替代。
  • 在 Helm 和 Operator 安装模式中,对带有特定名称的镜像 pull secret 的引用不再自动添加到服务帐户中。如果安装或升级过程中存在 secret,则会出于兼容性的原因添加引用。

    这些特殊 secret 的名称适用于 stackroxstackrox -scanner 等中央组件,以及 stackrox、stackrox-scanner、secured-cluster- services-main、secured- cluster-services-collectorcollector-stackrox 等安全集群组件。

    您必须使用 imagePullSecrets.useExisting Helm 值或基于 operator 的安装来明确列出所需的镜像 pull secret,方法是使用 StackRox 自定义资源(CR)中的 spec.imagePullSecrets 字段来显式列出基于 Helm 的安装。这在没有集群查找可用性的环境中非常重要,如 ArgoCD 等 CD 管道。

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.