Redis Enterprise for Kubernetes 7.4.2-12(2024 年 5 月)发行说明

这是一个功能版本,其中包含新版本的 Redis Enterprise Software 支持持久性卷扩展。

适用于 Kubernetes 的 Redis Enterprise

突出

此版本具有许多增强功能,最明显的是支持 REC 中的持久性卷扩展。此外,模块处理中的一些重要更改支持由底层 Redis Enterprise 中围绕版本控制的更改所引发的新功能。

此版本中的新增功能

增强

  • 支持 REC 中的持久卷扩展 (RED-84018)
  • 能够在 REDB 规范中指定 Redis 版本 (RED-103945)
  • 更新了支持的发行版 (RED-119711)
  • 能够通过 REDB 启用模块,而无需指定模块版本 (RED-116082)
  • 双堆栈配置支持 (RED-121897)

已解决的问题

  • 修复了在循环中更新客户端证书的情况 (RED-121633)
  • 修复了在 REDB 上禁用复制的问题 (RED-122721)

API 变更

CRD 改变 描述
娱乐 spec.persistentSpec.enablePersistentVolumeResize 设置为 “true” 以允许在创建 REC 后更改 volumeSize (仅用于调整大小)
娱乐 status.persistenceStatus 指示持久卷扩展的状态
娱乐 spec.redisEnterpriseIPFamily 配置 Kubernetes 集群启用双栈网络时要使用的 IP 系列
spec.moduleList[x].version 改变 字段不再是必填项
spec.upgrade规格 新字段允许配置模块升级设置
spec.redis版本 改变 现在允许设置版本号 (Major.Minor)

版本变更

有关与 CVE 相关的修复列表,请参阅 Redis Enterprise 7.4.2-129 发行说明

重大更改

此版本中包含的以下更改会影响升级过程。升级前请仔细阅读。

验证 WebhookConfiguration

版本 6.4.2-4 及更高版本包括新的ValidatingWebhookConfiguration资源将redb-admissionwebhook 资源。要使用版本 6.4.2-4 或更高版本,请删除旧的 Webhook 资源并应用新文件。有关说明,请参阅升级 Redis 集群

OpenShift SCC

版本 6.4.2-6 及更高版本包括新的 SCC (redis-enterprise-scc-v2),您需要在升级之前绑定到您的服务账户。如果跳过此步骤,则运行版本 6.2.12 或更早版本升级到版本 6.2.18 或更高版本的 OpenShift 集群可能会卡住。有关说明,请参阅升级 Redis Enterprise 集群 (REC)。

即将发生的更改

  • 未来的 Redis Enterprise 映像将仅基于 UBI9,不支持基于 Ubuntu 的映像。

支持的发行版

下表显示了此版本发布时支持的发行版。您还可以在 支持的 Kubernetes 发行版中找到此列表。

支持 – 此版本的 Redis Enterprise Software for Kubernetes 支持此发行版。

⚠️已弃用 – 此版本的 Redis Enterprise Software for Kubernetes 仍支持此发行版,但在未来版本中将删除支持。

End of life (生命周期终止) – 对此发行版的支持已结束。

生产工作负载不支持下面未列出的任何发行版。

Kubernetes 版本 1.24 1.25 1.26 1.27 1.28 1.29
社区 Kubernetes ⚠️
亚马逊 EKS ⚠️
Azure AKS ⚠️
谷歌 GKE ⚠️
牧场主 RKE2
VMware TKG 2.2 ⚠️ ⚠️
VMware TKG 2.3
VMware TKG 2.4 版本
OpenShift 版本 4.11 4.12 4.13 4.14 4.15
⚠️
VMware TKGI 版本 1.15 1.16 1.17 1.18

下载

  • Redis 企业版redislabs/redis:7.4.2-129
  • 作员redislabs/operator:7.4.2-12
  • 服务索具redislabs/k8s-controller:7.4.2-12

OpenShift 镜像

  • Redis 企业版registry.connect.redhat.com/redislabs/redis-enterprise:7.4.2-129.rhel8-openshift
  • 作员registry.connect.redhat.com/redislabs/redis-enterprise-operator:7.4.2-12
  • 服务索具registry.connect.redhat.com/redislabs/services-manager:7.4.2-12

OLM 捆绑包

Redis Enterprise作员捆绑包v7.4.2-12.0

已知限制

新的限制

  • 允许终端节点缺少终端节点(罕见) (RED-119469)重启 operator pod。

现有限制

  • REDB“redisVersion”字段不能用于 memcached 数据库 (RED-119152)

  • 修改主动-主动数据库的数据库后缀时,当 service-rigger 处于 terminating 状态时,service-rigger 将在循环中删除并创建 Ingress 或 Route 资源 (RED-107687)等待服务 rigger Pod 完成以终止它。

  • REAADB 更改可能会失败,并显示“网关超时”错误,主要在 OpenShift 上 (RED-103048)重试该作。

  • 直接在 Redis Enterprise 软件上创建两个同名数据库将导致服务被删除,并且数据库将不可用 (RED-99997)避免重复数据库名称。通过 K8s 创建数据库已进行验证以防止这种情况。

  • 安装 Operator 捆绑包时会产生警告:Warning: would violate PodSecurity "restricted: v1.24"(红色-97381)忽略该警告。此问题在 Red Hat 官方文档中记录为良性。

  • RERC 资源必须具有唯一名称 (RED-96302)字符串 “rec-name”/“rec-namespace” 必须与主动-主动数据库中所有其他参与的集群不同。

  • 准入不会阻止 REAADBshardCount超过许可证配额 (RED-96301)修复 REAADB 的问题并重新应用。

  • 主动-主动控制器仅支持全局数据库选项。不支持特定于位置的配置 (RED-86490)

  • 主动-主动安装程序删除可能会使服务或路由保持不被删除 (RED-77752)如果遇到此问题,请手动删除服务或路由。

  • autoUpgrade设置为true在以下情况下可能会导致意外的 BDB 升级redisUpgradePolicy设置为true(红色-72351)如果您的部署受到影响,请联系支持人员。

  • 遵循前面的快速入门指南版本,由于内存字段名称无法识别,导致创建 REDB 时出现问题 (RED-69515)解决方法是使用较新的(当前)版本的 Deploy Redis Enterprise Software for Kubernetes。

  • 在规范中使用十进制值时出现 PVC 大小问题 (RED-62132)确保对 PVC 大小使用整数值。

  • REC 可能会在初始启动时报告错误状态 (RED-61707)目前除了忽略这些错误外,没有其他解决方法。

  • Hashicorp Vault 集成 - 不支持 Gesher (RED-55080)此问题没有解决方法。Gesher 支持已弃用。

  • REC 集群无法在时钟不同步的 Kubernetes 集群上启动 (RED-47254)当 REC 集群部署在没有同步时钟的 Kubernetes 集群上时,REC 集群无法正常启动。解决方法是使用 NTP 同步底层 K8s 节点。

  • 删除部署了 REC 的 OpenShift 项目可能会挂起 (RED-47192)当 REC 集群部署在项目(命名空间)中并具有 REDB 资源时,必须先删除 REDB 资源,然后才能删除 REC。因此,在删除 REDB 资源之前,项目删除将挂起。解决方法是先删除 REDB 资源,然后再删除 REC。然后,您可以删除该项目。

  • 在基于 OLM 的部署中,集群必须命名为 “rec” (RED-39825)在 OLM 部署的 Operator 中,如果名称不是 “rec”,则集群部署将失败。通过 OLM 部署 Operator 时,安全上下文约束 (scc) 将绑定到特定的服务账户名称(即“rec”)。解决方法是将集群命名为 “rec”。

  • 故障时就绪探针不正确 (RED-39300)STS Readiness 探测在运行时不会将节点标记为 “not ready”rladmin status节点故障时。

  • 内部 DNS 和 Kubernetes DNS 可能存在冲突 (RED-37462)集群之间可能存在 DNS 冲突mdns_server和 K8s DNS。这仅影响集群节点内 Kubernetes DNS 名称的 DNS 解析。

  • 基于 K8s 的 5.4.10 集群似乎会对现有的 5.4.6 集群产生负面影响 (RED-37233)将集群升级到最新版本。

  • 报告节点 CPU 使用率而不是 Pod CPU 使用率 (RED-36884)在 Kubernetes 中,报告的节点 CPU 使用率是托管 REC Pod 的 Kubernetes 工作节点的使用率。

  • 无法访问的集群的状态为 running (RED-32805)当集群处于无法访问状态时,状态将保持running而不是触发错误。

  • 较长的集群名称会导致路由被拒绝 (RED-25871)超过 20 个字符的集群名称将导致路由配置被拒绝,因为域名的主机部分超过 63 个字符。解决方法是将集群名称限制为 20 个字符或更少。

  • 更新无效后,不会报告群集 CR (REC) 错误 (RED-25542)如果依次更新了两个或多个无效的 CR 资源,则不会报集群 CR 规格错误。

为本页评分
返回顶部 ↑