1.5. 弃用和删除的功能
早期版本中提供的一些功能已弃用或删除。
弃用的功能仍然包含在 RHACS 中,并且仍然被支持。但是,这个功能会在以后的发行版本中被删除,且不建议在新的部署中使用。有关已弃用和删除的主要功能的最新列表,请查看下表。表后提供了有关某些删除或已弃用功能的附加信息。
在下表中,被标记为以下状态的功能:
- GA: 正式发行 (GA)
- TP: 技术预览
- DEP:弃用
- REM: 删除
- NA: 不适用
功能 | RHACS 4.2 | RHACS 4.3 | RHACS 4.4 |
---|---|---|---|
| GA | GA | DEP |
| DEP | DEP | DEP |
| DEP | DEP | DEP |
| GA | DEP | DEP |
| GA | DEP | DEP |
| GA | DEP | DEP |
| GA | DEP | DEP |
| GA | DEP | DEP |
漏洞管理(1.0)菜单项 | GA | DEP | DEP |
漏洞报告 Creator 权限 | DEP | DEP | DEP |
| GA | GA | DEP |
| GA | GA | DEP |
Istio 漏洞报告 | GA | GA | DEP |
自定义安全性上下文约束(SCC):
| DEP | DEP | REM |
CIS Docker v1.2.0 合规标准 | DEP | DEP | REM |
PCI DSS 3.2.1 合规性标准 | DEP | DEP | REM |
NIST SP 800-53 Compliance standard | DEP | DEP | REM |
NIST SP 800-190 合规标准 | DEP | DEP | REM |
HIPAA 164 合规性标准 | DEP | DEP | REM |
CIS Kubernetes v1.5 Compliance 标准 | DEP | DEP | REM |
为 Central 组件引用镜像 pull secret 名称:
| GA | DEP | REM |
为安全集群组件引用镜像 pull secret 名称:
| GA | DEP | REM |
1.5.1. 已弃用的功能
以下部分提供有关上表中列出的已弃用的功能和其他额外更改的信息:
-
/v1/availableAuthProviders
端点已弃用,并在以后的发行版本中,请确保在与/v1/availableAuthProviders
端点交互时对Access
资源具有至少READ
权限。 -
/v1/tls-challenge
端点已弃用,并在以后的发行版本中,确保您已在与/v1/tls-challenge
端点的所有交互中包含正确的身份验证。 - Istio 漏洞的报告已弃用,计划在以后的发行版本中删除。
1.5.2. 删除的功能
于 2024 年 4 月 22 日更新
以下部分提供有关上表中列出的删除功能和其他额外更改的信息:
-
删除了对旧的 Helm 版本的支持。渲染 Helm chart
stackrox-central-services
和stackrox-secured-cluster-services
现在需要 Helm 版本 3.9.0 或更高版本。 - Compliance 部分中的 sunburst 小部件已被删除。
- Docker CIS 基准已被删除。
-
自定义
stackrox
114 安全性上下文约束(SCC)已被默认 SCC 替代。 在 Helm 和 Operator 安装模式中,对带有特定名称的镜像 pull secret 的引用不再自动添加到服务帐户中。如果安装或升级过程中存在 secret,则会出于兼容性的原因添加引用。
这些特殊 secret 的名称适用于
stackrox
和stackrox
-scanner 等中央组件,以及 stackrox、stackrox-scanner
、secured-cluster-
services-main、
和secured-
cluster-services-collectorcollector-stackrox
等安全集群组件。您必须使用
imagePullSecrets.useExisting
Helm 值或基于 operator 的安装来明确列出所需的镜像 pull secret,方法是使用 StackRox 自定义资源(CR)中的spec.imagePullSecrets
字段来显式列出基于 Helm 的安装。这在没有集群查找可用性的环境中非常重要,如 ArgoCD 等 CD 管道。