Redis Enterprise for Kubernetes 发行说明 6.4.2-4(2023 年 3 月)

Redis Enterprise K8s 6.4.2-4 版本支持 Redis Enterprise Software 6.4.2,并包含新功能和功能改进。

适用于 Kubernetes 的 Redis Enterprise

概述

Redis Enterprise K8s 6.4.2-4 版本支持 Redis Enterprise Software 6.4.2,并包含新功能和功能改进。

下面介绍了主要功能、错误修复和已知限制。

图像

  • Redis 企业版redislabs/redis:6.4.2-43
  • 作员redislabs/operator:6.4.2-4
  • 服务索具redislabs/k8s-controller:6.4.2-4

OpenShift 镜像

  • Redis 企业版registry.connect.redhat.com/redislabs/redis-enterprise:6.4.2-43.rhel8-openshift(或redislabs/redis-enterprise:6.4.2-43.rhel7-openshift如果从 RHEL 7 升级)
  • 作员registry.connect.redhat.com/redislabs/redis-enterprise-operator:6.4.2-4s
  • 服务索具registry.connect.redhat.com/redislabs/services-manager:6.4.2-4

OpenShift OLM 捆绑包

  • Redis Enterprise 运营商捆绑包版本:v6.4.2-4.0

新功能

  • REC 中的集群级 LDAP 配置支持 (RED-83533)
  • 对声明式主动-主动配置的公共预览版支持 (RED-86470)(RED-86470)

功能改进

  • 多命名空间 REDB 的新标记方法 (RED-83102)
  • Operator 部署使用 OpenShift 中的内置 SCC (RED-90524)
  • 支持 Redis Enterprise 6.4.2-43
  • 增加了对 K8s 1.26、EKS 1.24、AKS 1.25、Rancher 2.7/1.23-24 的支持
  • 改进的日志收集器显示和错误处理

Bug 修复

  • 部署清单引用了不存在的 redis-enterprise-admission ServiceAccount (RED-90469)
  • CVE-2022-1996 (RED-93026) 漏洞
  • CVE-2022-28948 (RED-93027) 漏洞
  • CVE-2021-44716 & CVE-2022-27664 (RED-93028)
  • CVE-2018-20225漏洞

API 变更

Redis Enterprise 集群 (REC) API 中的以下字段已更改:

  • 添加.spec.ldap用于配置集群级别的 LDAP 设置

  • 添加.spec.certificates.ldapClientCertificateSecretName用于配置 LDAP 客户端证书

  • 添加.status.managedAPIs跟踪作员管理的 API

  • 添加了以下自定义资源定义:

    • RedisEnterpriseRemoteCluster(RERC)
    • RedisEnterpriseActiveActiveDatabase(REAADB)

兼容性说明

已弃用的功能

  • 对高级准入控制配置 Gesher 的支持已弃用。
  • app.redislabs.com/v1alpha1RedisEnterpriseCluster (REC) 自定义资源的 API 版本已弃用,并将在后续版本中删除。客户应改用app.redislabs.com/v1API 版本。

支持的发行版

下表显示了此版本发布时支持的发行版。您还可以在 支持的 Kubernetes 发行版中找到此列表。

Kubernetes 版本 1.21 1.22 1.23 1.24 1.25 1.26
社区 Kubernetes 荒废的 支持 支持 支持 支持*
亚马逊 EKS 支持 支持 支持*
Azure AKS 荒废的 支持 支持*
谷歌 GKE 支持 支持 支持 支持
牧场主 2.6 荒废的 支持 支持 支持
牧场主 2.7 支持* 支持*
VMware TKG 1.6 版 支持 支持
OpenShift 版本 4.8 4.9 4.10 4.11 4.12
荒废的 荒废的 支持 支持 支持*
VMware TKGI 版本 1.12 1.13 1.14 1.15
荒废的 支持 支持

* 此版本中添加的支持

升级前

请注意,此版本中包含的以下更改会影响升级过程。升级前请仔细阅读。

  • 支持的升级路径

    如果您使用的是 6.2.10-45 之前的版本,则无法直接升级到此版本。您必须先升级到 6.2.10-45,然后才能升级到版本 6.2.18 或更高版本。

  • 验证 WebhookConfiguration

    该版本使用新的ValidatingWebhookConfiguration资源将redb-admissionwebhook 资源。要使用版本 6.4.2-4 或更高版本,请删除旧的 Webhook 资源并应用新文件。有关说明,请参阅升级 Redis 集群

主动-主动预览已知限制

  • 不支持使用 Hashicorp Vault 存储密钥 (RED-95805)

  • 不支持模块 (RED-95153)

  • 密钥中不支持客户端证书 (RED-95724)

  • 不支持备份配置 (RED-95724)

  • 不支持升级数据库 Redis 版本

  • 源集群中的 REAADB 密钥状态未更新 (RED-96296)

    解决方法是查看其中一个远程集群中的 secret 状态。

  • 无效的 REAADB 未被录取拒绝,申请后可能会被删除。(红色-96300)

    修复 REAADB 的问题并重新应用。如果您不确定 REAADB 无效的原因,请联系支持人员。

  • 准入不会阻止 REAADBshardCount超过许可证配额。(红色-96301)

    修复 REAADB 的问题并重新应用。

  • RERC 资源必须具有唯一名称 (<rec-name>/<rec-namespace>).(红色-96302)

  • 仅支持全局数据库选项,不支持为每个位置指定配置。

  • 无法通过 Operator 自动更新集群密钥(可以手动更新)。

  • 不支持从旧的(手动)主动-主动数据库方法迁移到新的主动-主动控制器。

已知限制

  • 在 OpenShift 上使用表单视图创建 REC 可能会失败。(红色-100517)

    为避免这种情况,请使用 YAML 视图。此问题将在下一版本中修复。

大型集群

在具有 9 个以上 REC 节点的集群上,在某些情况下,Kubernetes 升级可能会导致 Redis 集群无响应。6.4.2-5 版本中提供了修复。在升级 Kubernetes 集群之前,请将 Operator 版本升级到 6.4.2-5 或更高版本。(红色-93025)

  • 对于没有复制的机架感知数据库,重新分片失败 (RED-97971)

    当数据库配置为机架感知并关闭复制时,重新分片作将失败。

    解决方法: 在重新分片数据库之前,请关闭机架感知。将spec.rackAware字段设置为false. 重新分片过程完成后,您可以重新启用机架感知

  • 较长的集群名称会导致路由被拒绝 (RED-25871)

    超过 20 个字符的集群名称将导致路由配置被拒绝,因为域名的主机部分超过 63 个字符。解决方法是将集群名称限制为 20 个字符或更少。

  • 无效更新后,不会报告群集 CR (REC) 错误 (RED-25542)

    如果依次更新了两个或多个无效的 CR 资源,则不会报集群 CR 规格错误。

  • 无法访问的集群的状态为 running (RED-32805)

    当集群处于 unreachable 状态时,状态保持不变running而不是触发错误。

  • 故障时就绪探针不正确 (RED-39300)

    STS Readiness 探测在运行时不会将节点标记为 “not ready”rladmin status节点故障时。

  • 内部 DNS 和 Kubernetes DNS 可能存在冲突 (RED-37462)

    集群之间可能存在 DNS 冲突mdns_server和 K8s DNS。这仅影响集群节点内 Kubernetes DNS 名称的 DNS 解析。

  • 5.4.10 对 5.4.6 产生负面影响 (RED-37233)

    基于 Kubernetes 的 5.4.10 部署似乎会对共享 Kubernetes 集群的现有 5.4.6 部署产生负面影响。

  • 报告节点 CPU 使用率而不是 Pod CPU 使用率 (RED-36884)

    在 Kubernetes 中,报告的节点 CPU 使用率是托管 REC Pod 的 Kubernetes 工作节点的使用率。

  • 在基于 OLM 的部署中,集群必须命名为 “rec” (RED-39825)

    在 OLM 部署的 Operator 中,如果名称不是 “rec”,则集群部署将失败。通过 OLM 部署 Operator 时,安全上下文约束 (scc) 将绑定到特定的服务账户名称(即“rec”)。解决方法是将集群命名为 “rec”。

  • REC 集群无法在时钟不同步的 Kubernetes 集群上启动 (RED-47254)

    当 REC 集群部署在时钟不同步的 Kubernetes 集群上时,REC 集群无法正常启动。解决方法是使用 NTP 同步底层 K8s 节点。

  • 删除部署了 REC 的 OpenShift 项目可能会挂起 (RED-47192)

    当 REC 集群部署在项目(命名空间)中并具有 REDB 资源时,必须先删除 REDB 资源,然后才能删除 REC。因此,在删除 REDB 资源之前,项目删除将挂起。解决方法是先删除 REDB 资源,然后再删除 REC。然后,您可以删除该项目。

  • Hashicorp Vault 集成 - 不支持 Gesher (RED-55080)

    目前没有解决方法。

  • REC 可能会在初始启动时报告错误状态 (RED-61707)

    目前除了忽略这些错误外,没有其他解决方法。

  • 在规范中使用十进制值时出现 PVC 大小问题 (RED-62132)

    此问题的解决方法是确保对 PVC 大小使用整数值。

  • 遵循前面的快速入门指南版本,由于内存字段名称无法识别,导致创建 REDB 时出现问题 (RED-69515)

    解决方法是使用 Quick Start 的较新 (当前) 修订版。

  • autoUpgrade设置为true在以下情况下可能会导致意外的 BDB 升级redisUpgradePolicy设置为true(红色-72351)

    如果您的部署受到影响,请联系支持人员。

    安全

有关与 CVE 相关的修复列表,请参阅 Redis Enterprise 6.4.2-43 发行说明

为本页评分
返回顶部 ↑