OpenShift Container Platform 4.8 Service MeshHat OpenShift Service Mesh 版本 版本 2.2.3 的新功能 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题(CVE)、程序错误修正, 并受 OpenShift Container Platform 4.9 和更高版本的支持。 1.2.2.1.1. Red Hat OpenShift Service Hat OpenShift Service Mesh 版本 版本 2.2.2 的新功能 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题(CVE)、程序错误修正, 并受 OpenShift Container Platform 4.9 和更高版本的支持。 1.2.2.2.1. Red Hat OpenShift Service Hat OpenShift Service Mesh 版本 版本 2.2.1 的新功能 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题(CVE)、程序错误修正, 并受 OpenShift Container Platform 4.9 和更高版本的支持。 1.2.2.3.1. Red Hat OpenShift Service0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.6 分布式追踪1.4.1. Red Hat OpenShift distributed tracing 2.5 的新功能和增强 此 Red Hat OpenShift 分布式追踪发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 OpenShift Container Platform 4.6 分布式追踪 分布式追踪 4 此发行版本为 Red Hat OpenShift distributed tracing 4.2. Red Hat OpenShift distributed tracing 2.4 的新功能和功能增强 此 Red Hat OpenShift 分布式追踪发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 此发行版本还添加了对使用 Red Hat Elasticsearch Operator 自动置备证书的支持。 自助置备,这意味着在安装过程中使用 Red Hat OpenShift 3. Red Hat OpenShift distributed tracing 2.3.1 的新功能和功能增强 此 Red Hat OpenShift 分布式追踪发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 第 第 1 章 章 分布式追踪 分布式追踪发 发行注 行注记 记 5 1.4.3.1. Red Hat OpenShift distributed tracing 版本 版本0 码力 | 59 页 | 572.03 KB | 1 年前3
OpenShift Container Platform 4.14 分布式追踪能的额外功能可能包括对 TLS 身份验证、多租户和多个集群的支持。如需有关 Tempo Operator 的更多 信息,请参阅 Tempo 社区文档。 1.5.4. 程序错误修复 此发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 1.5.5. 获取支持 如果您在执行本文档所述的某个流程或 OpenShift Container Platform 时遇到问题,请访问 红帽客户门户 网站。 第 第 1 章 Jaeger 1.39 Red Hat build of OpenTelemetry OpenTelemetry 0.63.1 1.6.3. 程序错误修复 此发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 1.6.4. 获取支持 如果您在执行本文档所述的某个流程或 OpenShift Container Platform 时遇到问题,请访问 红帽客户门户 网站。 通过红帽客户门户网站: (Jaeger) Jaeger 1.38 Red Hat build of OpenTelemetry OpenTelemetry 0.60 1.7.3. 程序错误修复 此发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 1.7.4. 获取支持 如果您在执行本文档所述的某个流程或 OpenShift Container Platform 时遇到问题,请访问 红帽客户门户 网站。 通过红帽客户门户网站:0 码力 | 100 页 | 928.24 KB | 1 年前3
OpenShift Container Platform 4.6 发行注记Platform 4.6.20 程序漏洞修复更新 1.8.17.1. 更新 1.8.18. RHBA-2021:0753 - OpenShift Container Platform 4.6.21 程序漏洞修复更新 1.8.18.1. 更新 1.8.19. RHBA-2021:0825 - OpenShift Container Platform 4.6.22 程序漏洞修复更新 1.8.19.1 4.6 发行注记 Red Hat OpenShift Container Platform 为软件开发人员和 IT 机构提供了一个混合云应用平台。使用这个 平台可以在配置和管理成本最小化的情况下,利用安全、可扩展的资源部署新的或已有的应用程序。 OpenShift Container Platform 支持大量编程语言和开发平台,如 Java、JavaScript、Python、Ruby 和 PHP。 ) 在以前的版本中,KubeTooManyPods 警报使用 kubelet_running_pod_count,其中包含完成 的 pod,因此 KubeTooManyPods 警报不正确。现在,利用 container_memory_rss 来查找 KubeTooManyPods 警报节点上运行的实际 pod 数量。(BZ#1846805) 在以前的版本中,node_exporter 守护进程会默认把0 码力 | 91 页 | 1.15 MB | 1 年前3
OpenShift Container Platform 4.4 构建(build)构建生成的对象取决于用于创建它的构建器(builder)。对于 Docker 和 S2I 构建,生成的对象为可运行 的镜像。对于 Custom 构建,生成的对象是构建器镜像作者指定的任何事物。 此外,也可利用 Pipeline 构建策略来实现复杂的工作流: 持续集成 持续部署 1.1.1. Docker 构建 Docker 构建策略调用 docker build 命令,它需要一个含有 Dockerfile 了基础镜像(构建器)和构建的源 代码,并可搭配 buildah run 命令使用。S2I 支持递增构建,可重复利用以前下载的依赖项和过去构建的 工件等。 S2I 的优点包括: 镜像灵活性 可以编写 S2I 脚本,将应用程序代码注入到几乎所有现有的 Docker 格式容器镜像,以此利用 现有的生态系统。请注意,S2I 目前依靠 tar 来注入应用程序源代码,因此镜像需要能够处理 tar 压缩的内容。 Platform 4.4 构 构建( 建(build) ) 4 速度 使用 S2I 时,汇编过程可以执行大量复杂操作,无需在每一步创建新层,进而能实现快速的流 程。此外,可以编写 S2I 脚本来重复利用应用程序镜像的旧版本,而不必在每次运行构建时下 载或构建它们。 可修补性 如果基础镜像因为安全问题而需要补丁,则 S2I 允许基于新的基础镜像重新构建应用程序。 操作效率 通过限制构建操作而不许随意进行0 码力 | 101 页 | 1.12 MB | 1 年前3
OpenShift Container Platform 4.13 CI/CD构建生成的对象取决于用于创建它的构建器(builder)。对于 docker 和 S2I 构建,生成的对象为可运行 的镜像。对于自定义构建,生成的对象是构建器镜像作者指定的任何事物。 此外,也可利用管道构建策略来实现复杂的工作流: 持续集成 持续部署 2.1.1.1. Docker 构 构建 建 OpenShift Container Platform 使用 Buildah 从 Dockerfile 命令使用。S2I 支持递增构建,可重复利用以前下载的依赖项和过去构建的工件等。 2.1.1.3. Custom 构 构建 建 采用自定义构建策略时,开发人员可以定义负责整个构建过程的特定构建器镜像。通过利用自己的构建器 OpenShift Container Platform 4.13 CI/CD 4 采用自定义构建策略时,开发人员可以定义负责整个构建过程的特定构建器镜像。通过利用自己的构建器 镜像,可以自定义构建流程。 必须使用 HTTP 或 HTTPS 协议才可以正常工作。 注意 注意 对于 Pipeline 策略构建,因为 Jenkins Git 插件当前限制的缘故,通过 Git 插件执行的任何 Git 操作都不会利用 BuildConfig 中定义的 HTTP 或 HTTPS 代理。Git 插件将仅使用 Plugin Manager 面板上 Jenkins UI 中配置的代理。然后,在所有任务中,此代理都会被用0 码力 | 129 页 | 1.37 MB | 1 年前3
OpenShift 的Windows 容器支持现已正式发布,带有相关的程序漏洞修复。WMCO 组件在 RHBA-2022:0240 中发布。 WMCO 1.0.2 发行版本中的支持声明和已知问题也适用于此 WMCO 发行版本。 2.4. RED HAT WINDOWS MACHINE CONFIG OPERATOR 1.0.5 发行注记 发布日期:2021 年 6 月 14 日 WMCO 1.0.5 现已正式发布,带有相关的程序漏洞修复。WMCO 组件在 不支持具有 Windows 节点的集群的多租户。托管多租户用法在所有 Kubernetes 环境中都 存在安全性问题。额外的安全功能,如 Pod 安全策略,或节点的更精细的访问控制 (RBAC),使利用安全漏洞进行工具更困难。但是,如果您选择运行托管多租户工作负 载,则管理程序是唯一应使用的安全选项。Kubernetes 的安全域包括整个集群,而不是只 限于单个节点。对于可能会有恶意的多租户工作负载,应该使用物理隔离的集群。0 码力 | 38 页 | 757.61 KB | 1 年前3
OpenShift Container Platform 4.8
Web 控制台0.0 1.3.4. Red Hat OpenShift Service Mesh 1.1.2 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了一个安全漏洞问题。 1.3.5. Red Hat OpenShift Service Mesh 1.1.1 的新功能 此 Red Hat OpenShift Service Mesh 发行版本增加了对断开连接的安装的支持。 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题。 1.3.8. Red Hat OpenShift Service Mesh 1.0.9 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题。 1.3.9. Red Hat OpenShift Service Mesh 1.0 3.10. Red Hat OpenShift Service Mesh 1.0.7 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题。 1.3.11. Red Hat OpenShift Service Mesh 1.0.6 的新功能 这个版本包括了内部改进。 1.3.12. Red Hat OpenShift Service0 码力 | 87 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.6 关于远程健康 程健康监 监控 控 :OpenShift Container Platform 会收集有关集群的匿名聚合信息,并通过 Telemetry 和 Insights Operator 向红帽报告。红帽利用这些信息便可改进 OpenShift Container Platform,并更快地对影响客户的问题做出反应。您可以查看远程健康监控收集的数据。 OpenShift Container Platform 并提供了您的数据中心中可能使用的许多软件元素的广泛兼容性测试。 OpenShift Kubernetes Engine 提供与 OpenShift Container Platform 相同的服务级别协议、错误修复和 常见漏洞和错误保护。OpenShift Kubernetes Engine 包括了一个 Red Hat Enterprise Linux (RHEL) Virtual Datacenter 和 Red Hat Container Platform 的第三方 SDN。它还允许您使用提供 的 Open vSwitch 软件定义网络来进行完整扩展。OpenShift Kubernetes Engine 允许您充分利用在 OpenShift Container Platform 中支持的 OVN Kubernetes overlay、Musus 和 Multus 插件。OpenShift Kubernetes Engine0 码力 | 26 页 | 718.91 KB | 1 年前3
OpenShift Container Platform 4.14 发行注记4.14 发行注记 Red Hat OpenShift Container Platform 为软件开发人员和 IT 机构提供了一个混合云应用平台。使用这个 平台可以在配置和管理成本最小化的情况下,利用安全、可扩展的资源部署新的或已有的应用程序。 OpenShift Container Platform 支持大量编程语言和开发平台,如 Java、JavaScript、Python、Ruby 和 PHP。 安全准入配置集匹配。未根据全局或 命名空间级别定义的强制安全标准配置的工作负载将被拒绝。restricted-v2 SCC 根据 Restricted Kubernetes 定义接受工作负载。 如果您要收到 pod 安全漏洞,请查看以下资源: 如需了解如何查找导致 pod 安全违反情况的信息,请参阅识别 pod 安全违反情况。 请参阅 安全上下文约束与 pod 安全标准同步,以了解何时执行 pod 安全准入标签同步。在某些 DefaultCatSrc.yaml CatalogSource CR。所有其他 CatalogSource CR 都已弃 用,计划在以后的发行版本中删除。红帽将在当前发行生命周期中提供对这个功能的程序漏洞修复和支 持,但这个功能将不再获得改进,并将被删除。如需有关 DefaultCatSrc CR 的更多信息,请参阅执行 Operator 更新。 1.5.1.3. oc adm release extract0 码力 | 73 页 | 893.33 KB | 1 年前3
共 49 条
- 1
- 2
- 3
- 4
- 5













