Redis Enterprise for Kubernetes 发行说明 6.4.2-4(2023 年 3 月)
Redis Enterprise K8s 6.4.2-4 版本支持 Redis Enterprise Software 6.4.2,并包含新功能和功能改进。
适用于 Kubernetes 的 Redis Enterprise |
---|
概述
Redis Enterprise K8s 6.4.2-4 版本支持 Redis Enterprise Software 6.4.2,并包含新功能和功能改进。
下面介绍了主要功能、错误修复和已知限制。
图像
- Redis 企业版:
redislabs/redis:6.4.2-43
- 作员:
redislabs/operator:6.4.2-4
- 服务索具:
redislabs/k8s-controller:6.4.2-4
OpenShift 镜像
- Redis 企业版:
registry.connect.redhat.com/redislabs/redis-enterprise:6.4.2-43.rhel8-openshift
(或redislabs/redis-enterprise:6.4.2-43.rhel7-openshift
如果从 RHEL 7 升级) - 作员:
registry.connect.redhat.com/redislabs/redis-enterprise-operator:6.4.2-4
s - 服务索具:
registry.connect.redhat.com/redislabs/services-manager:6.4.2-4
OpenShift OLM 捆绑包
- Redis Enterprise 运营商捆绑包版本:
v6.4.2-4.0
新功能
- REC 中的集群级 LDAP 配置支持 (RED-83533)
- 对声明式主动-主动配置的公共预览版支持 (RED-86470)(RED-86470)
功能改进
- 多命名空间 REDB 的新标记方法 (RED-83102)
- Operator 部署使用 OpenShift 中的内置 SCC (RED-90524)
- 支持 Redis Enterprise 6.4.2-43
- 增加了对 K8s 1.26、EKS 1.24、AKS 1.25、Rancher 2.7/1.23-24 的支持
- 改进的日志收集器显示和错误处理
Bug 修复
- 部署清单引用了不存在的 redis-enterprise-admission ServiceAccount (RED-90469)
- CVE-2022-1996 (RED-93026) 漏洞
- CVE-2022-28948 (RED-93027) 漏洞
- CVE-2021-44716 & CVE-2022-27664 (RED-93028)
- CVE-2018-20225漏洞
API 变更
Redis Enterprise 集群 (REC) API 中的以下字段已更改:
-
添加
.spec.ldap
用于配置集群级别的 LDAP 设置 -
添加
.spec.certificates.ldapClientCertificateSecretName
用于配置 LDAP 客户端证书 -
添加
.status.managedAPIs
跟踪作员管理的 API -
添加了以下自定义资源定义:
RedisEnterpriseRemoteCluster
(RERC)RedisEnterpriseActiveActiveDatabase
(REAADB)
兼容性说明
已弃用的功能
- 对高级准入控制配置 Gesher 的支持已弃用。
- 这
app.redislabs.com/v1alpha1
RedisEnterpriseCluster (REC) 自定义资源的 API 版本已弃用,并将在后续版本中删除。客户应改用app.redislabs.com/v1
API 版本。
支持的发行版
下表显示了此版本发布时支持的发行版。您还可以在 支持的 Kubernetes 发行版中找到此列表。
Kubernetes 版本 | 1.21 | 1.22 | 1.23 | 1.24 | 1.25 | 1.26 |
---|---|---|---|---|---|---|
社区 Kubernetes | 荒废的 | 支持 | 支持 | 支持 | 支持* | |
亚马逊 EKS | 支持 | 支持 | 支持* | |||
Azure AKS | 荒废的 | 支持 | 支持* | |||
谷歌 GKE | 支持 | 支持 | 支持 | 支持 | ||
牧场主 2.6 | 荒废的 | 支持 | 支持 | 支持 | ||
牧场主 2.7 | 支持* | 支持* | ||||
VMware TKG 1.6 版 | 支持 | 支持 | ||||
OpenShift 版本 | 4.8 | 4.9 | 4.10 | 4.11 | 4.12 | |
荒废的 | 荒废的 | 支持 | 支持 | 支持* | ||
VMware TKGI 版本 | 1.12 | 1.13 | 1.14 | 1.15 | ||
荒废的 | 支持 | 支持 |
* 此版本中添加的支持
升级前
请注意,此版本中包含的以下更改会影响升级过程。升级前请仔细阅读。
-
支持的升级路径
如果您使用的是 6.2.10-45 之前的版本,则无法直接升级到此版本。您必须先升级到 6.2.10-45,然后才能升级到版本 6.2.18 或更高版本。
-
验证 WebhookConfiguration
该版本使用新的
ValidatingWebhookConfiguration
资源将redb-admission
webhook 资源。要使用版本 6.4.2-4 或更高版本,请删除旧的 Webhook 资源并应用新文件。有关说明,请参阅升级 Redis 集群。
主动-主动预览已知限制
-
不支持使用 Hashicorp Vault 存储密钥 (RED-95805)
-
不支持模块 (RED-95153)
-
密钥中不支持客户端证书 (RED-95724)
-
不支持备份配置 (RED-95724)
-
不支持升级数据库 Redis 版本
-
源集群中的 REAADB 密钥状态未更新 (RED-96296)
解决方法是查看其中一个远程集群中的 secret 状态。
-
无效的 REAADB 未被录取拒绝,申请后可能会被删除。(红色-96300)
修复 REAADB 的问题并重新应用。如果您不确定 REAADB 无效的原因,请联系支持人员。
-
准入不会阻止 REAADB
shardCount
超过许可证配额。(红色-96301)修复 REAADB 的问题并重新应用。
-
RERC 资源必须具有唯一名称 (
<rec-name>/<rec-namespace>
).(红色-96302) -
仅支持全局数据库选项,不支持为每个位置指定配置。
-
无法通过 Operator 自动更新集群密钥(可以手动更新)。
-
不支持从旧的(手动)主动-主动数据库方法迁移到新的主动-主动控制器。
已知限制
-
在 OpenShift 上使用表单视图创建 REC 可能会失败。(红色-100517)
为避免这种情况,请使用 YAML 视图。此问题将在下一版本中修复。
大型集群
在具有 9 个以上 REC 节点的集群上,在某些情况下,Kubernetes 升级可能会导致 Redis 集群无响应。6.4.2-5 版本中提供了修复。在升级 Kubernetes 集群之前,请将 Operator 版本升级到 6.4.2-5 或更高版本。(红色-93025)
-
对于没有复制的机架感知数据库,重新分片失败 (RED-97971)
当数据库配置为机架感知并关闭复制时,重新分片作将失败。
解决方法: 在重新分片数据库之前,请关闭机架感知。将
spec.rackAware
字段设置为false
. 重新分片过程完成后,您可以重新启用机架感知。 -
较长的集群名称会导致路由被拒绝 (RED-25871)
超过 20 个字符的集群名称将导致路由配置被拒绝,因为域名的主机部分超过 63 个字符。解决方法是将集群名称限制为 20 个字符或更少。
-
无效更新后,不会报告群集 CR (REC) 错误 (RED-25542)
如果依次更新了两个或多个无效的 CR 资源,则不会报集群 CR 规格错误。
-
无法访问的集群的状态为 running (RED-32805)
当集群处于 unreachable 状态时,状态保持不变
running
而不是触发错误。 -
故障时就绪探针不正确 (RED-39300)
STS Readiness 探测在运行时不会将节点标记为 “not ready”
rladmin status
节点故障时。 -
内部 DNS 和 Kubernetes DNS 可能存在冲突 (RED-37462)
集群之间可能存在 DNS 冲突
mdns_server
和 K8s DNS。这仅影响集群节点内 Kubernetes DNS 名称的 DNS 解析。 -
5.4.10 对 5.4.6 产生负面影响 (RED-37233)
基于 Kubernetes 的 5.4.10 部署似乎会对共享 Kubernetes 集群的现有 5.4.6 部署产生负面影响。
-
报告节点 CPU 使用率而不是 Pod CPU 使用率 (RED-36884)
在 Kubernetes 中,报告的节点 CPU 使用率是托管 REC Pod 的 Kubernetes 工作节点的使用率。
-
在基于 OLM 的部署中,集群必须命名为 “rec” (RED-39825)
在 OLM 部署的 Operator 中,如果名称不是 “rec”,则集群部署将失败。通过 OLM 部署 Operator 时,安全上下文约束 (scc) 将绑定到特定的服务账户名称(即“rec”)。解决方法是将集群命名为 “rec”。
-
REC 集群无法在时钟不同步的 Kubernetes 集群上启动 (RED-47254)
当 REC 集群部署在时钟不同步的 Kubernetes 集群上时,REC 集群无法正常启动。解决方法是使用 NTP 同步底层 K8s 节点。
-
删除部署了 REC 的 OpenShift 项目可能会挂起 (RED-47192)
当 REC 集群部署在项目(命名空间)中并具有 REDB 资源时,必须先删除 REDB 资源,然后才能删除 REC。因此,在删除 REDB 资源之前,项目删除将挂起。解决方法是先删除 REDB 资源,然后再删除 REC。然后,您可以删除该项目。
-
Hashicorp Vault 集成 - 不支持 Gesher (RED-55080)
目前没有解决方法。
-
REC 可能会在初始启动时报告错误状态 (RED-61707)
目前除了忽略这些错误外,没有其他解决方法。
-
在规范中使用十进制值时出现 PVC 大小问题 (RED-62132)
此问题的解决方法是确保对 PVC 大小使用整数值。
-
遵循前面的快速入门指南版本,由于内存字段名称无法识别,导致创建 REDB 时出现问题 (RED-69515)
解决方法是使用 Quick Start 的较新 (当前) 修订版。
-
autoUpgrade
设置为true
在以下情况下可能会导致意外的 BDB 升级redisUpgradePolicy
设置为true
(红色-72351)如果您的部署受到影响,请联系支持人员。
安全
有关与 CVE 相关的修复列表,请参阅 Redis Enterprise 6.4.2-43 发行说明。