第 7 章 已知问题


注意

如果您在 OpenShift Container Platform 版本 4.12 命名空间中创建站点,则会显示以以下警告开始的消息:

W0320 15:27:27.446084 48301 warnings.go:70] 违反 PodSecurity "restricted:v1.24"

您可以忽略此消息,因为它与 OpenShift 中的未来限制相关。

  • SKUPPER-207 7- Skupper Console Prometheus scrape 配置无法正常工作

    如果您将站点配置为使用 OpenShift 身份验证进行控制台访问,控制台中不会显示指标。

    临时解决方案

    如果您需要控制台指标,请为启用控制台的站点 使用内部 身份验证。另一个选项是 不安全的,但是如果您使用该选项,则该控制台可供未经身份验证的用户使用。

  • SKUPPER-869 - 为 TCP 传输启用闲置连接超时

    如果端点终止,如客户端被终止,其他端点会观察半关闭的连接。如果其他端点没有关闭连接或试图向连接发送数据,Skupper 路由器不会释放分配给那个连接的内存

    临时解决方案

    避免在可能的情况下使用这个行为的客户端服务器配置。例如,如果服务器自动关闭 dormant 连接,或者尝试与客户端通信,Skupper 路由器会在客户端终止时释放内存。

  • SKUPPER-805 - skupper init 不适用于 OCP 3.11 上的普通用户

    临时解决方案

    有两个临时解决方案:

    • 使用 YAML 配置站点。
    • 使用以下权限创建服务帐户来运行 skupper CLI:
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: skupper-non-admin
    rules:
    - apiGroups:
      - ""
      resources:
      - configmaps
      - pods
      - pods/exec
      - services
      - secrets
      - serviceaccounts
      verbs:
      - get
      - list
      - watch
      - create
      - update
      - delete
    - apiGroups:
      - apps
      resources:
      - deployments
      - statefulsets
      - daemonsets
      verbs:
      - get
      - list
      - watch
      - create
      - update
      - delete
    - apiGroups:
      - route.openshift.io
      resources:
      - routes
      verbs:
      - get
      - list
      - watch
      - create
      - delete
    - apiGroups:
      - networking.k8s.io
      resources:
      - ingresses
      - networkpolicies
      verbs:
      - get
      - list
      - watch
      - create
      - delete
    - apiGroups:
      - projectcontour.io
      resources:
      - httpproxies
      verbs:
      - get
      - list
      - watch
      - create
      - delete
    - apiGroups:
      - rbac.authorization.k8s.io
      resources:
      - rolebindings
      - roles
      verbs:
      - get
      - list
      - watch
      - create
      - delete

    您可以将以上 YAML 保存到 role.yaml 中,应用它并将角色绑定到用户名:

    $ oc apply -f role.yaml
    $  oc policy add-role-to-user skupper-non-admin <username> -n <namespace-name> --role-namespace=<namespace-name>
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.