Redis Enterprise for Kubernetes 7.8.4 发布记录
支持 Redis Enterprise Software 7.8.4 的版本
适用于 Kubernetes 的 Redis Enterprise |
---|
Redis Enterprise for Kubernetes 7.8.4-8 包括错误修复、增强功能和对 Redis Enterprise Software 版本 7.8.4 的支持。
详细的发行说明
版本 (Release date) | 主要变化 |
---|---|
7.8.4-9(2025 年 3 月) | 支持 Redis Enterprise Software 版本 7.8.4-95 的维护版本。 |
7.8.4-8(2025 年 2 月) | 支持 Redis Enterprise Software 版本 7.8.4-66 的维护版本。 |
重大更改
基于 RHEL9 的图像
-
Redis Enterprise 映像现在基于 Red Hat Enterprise Linux 9 (RHEL9)。这意味着升级到 7.8.2-6 需要:
-
集群版本 7.4.2-2 或更高版本。
-
数据库版本 7.2 或更高版本。
-
RHEL9 兼容二进制文件,适用于您需要的任何模块。
有关升级到 7.8.4-8 的详细步骤,请参阅升级 Redis Enterprise for Kubernetes。
弃用
- 不再支持基于 Ubuntu 的映像。
- REDB 字段 'upgradeSpec.upgradeModulesToLatest 已弃用。
- REDB 字段
spec.modulesList.version
已弃用。
已知限制
新的限制
- 指定
databasePort
导致 REAADB 同步出现问题。(红色-149374)
现有限制
-
仅支持从 7.4.2-2 及更高版本升级。如果您使用的是早期版本,请先安装 7.4.2-2,然后再升级到 7.8.2-6 或更高版本。
-
更改 REDB 字段时
spec.modulesList
,则即使指定了不同的版本,版本也可能升级到最新版本。要防止升级到最新版本,请将spec.upgradeSpec.setModuleToLatest
自false
在升级到 7.8.2-6 之前。 -
允许终端节点缺少终端节点(罕见) (RED-119469)重启 operator pod。
-
REDB“redisVersion”字段不能用于 memcached 数据库 (RED-119152)
-
修改主动-主动数据库的数据库后缀时,当 service-rigger 处于 terminating 状态时,service-rigger 将在循环中删除并创建 Ingress 或 Route 资源 (RED-107687)等待服务 rigger Pod 完成以终止它。
-
REAADB 更改可能会失败,并显示“网关超时”错误,主要在 OpenShift 上 (RED-103048)重试该作。
-
直接在 Redis Enterprise 软件上创建两个同名数据库将导致服务被删除,并且数据库将不可用 (RED-99997)避免重复数据库名称。通过 K8s 创建数据库已进行验证以防止这种情况。
-
安装 Operator 捆绑包时会产生警告:
Warning: would violate PodSecurity "restricted: v1.24"
(红色-97381)忽略该警告。此问题在 Red Hat 官方文档中记录为良性。 -
RERC 资源必须具有唯一名称 (RED-96302)字符串 “rec-name”/“rec-namespace” 必须与主动-主动数据库中所有其他参与的集群不同。
-
准入不会阻止 REAADB
shardCount
超过许可证配额 (RED-96301)修复 REAADB 的问题并重新应用。 -
主动-主动控制器仅支持全局数据库选项。不支持特定于位置的配置 (RED-86490)
-
主动-主动安装程序删除可能会使服务或路由保持不被删除 (RED-77752)如果遇到此问题,请手动删除服务或路由。
-
autoUpgrade
设置为true
在以下情况下可能会导致意外的 BDB 升级redisUpgradePolicy
设置为true
(红色-72351)如果您的部署受到影响,请联系支持人员。 -
遵循前面的快速入门指南版本,由于内存字段名称无法识别,导致创建 REDB 时出现问题 (RED-69515)解决方法是使用较新的(当前)版本的 Deploy Redis Enterprise Software for Kubernetes。
-
在规范中使用十进制值时出现 PVC 大小问题 (RED-62132)确保对 PVC 大小使用整数值。
-
REC 可能会在初始启动时报告错误状态 (RED-61707)目前除了忽略这些错误外,没有其他解决方法。
-
Hashicorp Vault 集成 - 不支持 Gesher (RED-55080)此问题没有解决方法。Gesher 支持已弃用。
-
REC 集群无法在时钟不同步的 Kubernetes 集群上启动 (RED-47254)当 REC 集群部署在没有同步时钟的 Kubernetes 集群上时,REC 集群无法正常启动。解决方法是使用 NTP 同步底层 K8s 节点。
-
删除部署了 REC 的 OpenShift 项目可能会挂起 (RED-47192)当 REC 集群部署在项目(命名空间)中并具有 REDB 资源时,必须先删除 REDB 资源,然后才能删除 REC。因此,在删除 REDB 资源之前,项目删除将挂起。解决方法是先删除 REDB 资源,然后再删除 REC。然后,您可以删除该项目。
-
在基于 OLM 的部署中,集群必须命名为 “rec” (RED-39825)在 OLM 部署的 Operator 中,如果名称不是 “rec”,则集群部署将失败。通过 OLM 部署 Operator 时,安全上下文约束 (scc) 将绑定到特定的服务账户名称(即“rec”)。解决方法是将集群命名为 “rec”。
-
故障时就绪探针不正确 (RED-39300)STS Readiness 探测在运行时不会将节点标记为 “not ready”
rladmin status
节点故障时。 -
内部 DNS 和 Kubernetes DNS 可能存在冲突 (RED-37462)集群之间可能存在 DNS 冲突
mdns_server
和 K8s DNS。这仅影响集群节点内 Kubernetes DNS 名称的 DNS 解析。 -
基于 K8s 的 5.4.10 集群似乎会对现有的 5.4.6 集群产生负面影响 (RED-37233)将集群升级到最新版本。
-
报告节点 CPU 使用率而不是 Pod CPU 使用率 (RED-36884)在 Kubernetes 中,报告的节点 CPU 使用率是托管 REC Pod 的 Kubernetes 工作节点的使用率。
-
无法访问的集群的状态为 running (RED-32805)当集群处于无法访问状态时,状态将保持
running
而不是触发错误。 -
较长的集群名称会导致路由被拒绝 (RED-25871)超过 20 个字符的集群名称将导致路由配置被拒绝,因为域名的主机部分超过 63 个字符。解决方法是将集群名称限制为 20 个字符或更少。
-
无效更新后,不会报告群集 CR (REC) 错误 (RED-25542)如果依次更新了两个或多个无效的 CR 资源,则不会报集群 CR 规格错误。