第 7 章 已知问题
如果您在 OpenShift Container Platform 版本 4.12 命名空间中创建站点,则会显示以以下警告开始的消息:
W0320 15:27:27.446084 48301 warnings.go:70] 违反 PodSecurity "restricted:v1.24"
您可以忽略此消息,因为它与 OpenShift 中的未来限制相关。
SKUPPER-207 7- Skupper Console Prometheus scrape 配置无法正常工作
如果您将站点配置为使用 OpenShift 身份验证进行控制台访问,控制台中不会显示指标。
临时解决方案
如果您需要控制台指标,请为启用控制台的站点
使用内部
身份验证。另一个选项是不安全的
,但是如果您使用该选项,则该控制台可供未经身份验证的用户使用。SKUPPER-869 - 为 TCP 传输启用闲置连接超时
如果端点终止,如客户端被终止,其他端点会观察半关闭的连接。如果其他端点没有关闭连接或试图向连接发送数据,Skupper 路由器不会释放分配给那个连接的内存
临时解决方案
避免在可能的情况下使用这个行为的客户端服务器配置。例如,如果服务器自动关闭 dormant 连接,或者尝试与客户端通信,Skupper 路由器会在客户端终止时释放内存。
SKUPPER-805 - skupper init 不适用于 OCP 3.11 上的普通用户
临时解决方案
有两个临时解决方案:
- 使用 YAML 配置站点。
-
使用以下权限创建服务帐户来运行
skupper
CLI:
--- apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: skupper-non-admin rules: - apiGroups: - "" resources: - configmaps - pods - pods/exec - services - secrets - serviceaccounts verbs: - get - list - watch - create - update - delete - apiGroups: - apps resources: - deployments - statefulsets - daemonsets verbs: - get - list - watch - create - update - delete - apiGroups: - route.openshift.io resources: - routes verbs: - get - list - watch - create - delete - apiGroups: - networking.k8s.io resources: - ingresses - networkpolicies verbs: - get - list - watch - create - delete - apiGroups: - projectcontour.io resources: - httpproxies verbs: - get - list - watch - create - delete - apiGroups: - rbac.authorization.k8s.io resources: - rolebindings - roles verbs: - get - list - watch - create - delete
您可以将以上 YAML 保存到
role.yaml
中,应用它并将角色绑定到用户名:$ oc apply -f role.yaml $ oc policy add-role-to-user skupper-non-admin <username> -n <namespace-name> --role-namespace=<namespace-name>