Redis Enterprise for Kubernetes 发行说明 6.2.10-4(2022 年 3 月)

增加了对 RS 6.2.10 的支持以及功能改进和错误修复。

概述

Redis Enterprise K8s 6.2.10-4 支持 Redis Enterprise Software 版本 6.2.10,并包含功能改进和错误修复。

下面介绍了主要的新功能、错误修复和已知限制。

图片

此版本包括以下容器映像:

  • Redis Enterpriseredislabs/redis:6.2.10-90redislabs/redis:6.2.10-90.rhel7-openshift
  • 操作员redislabs/operator:6.2.10-4
  • 服务装配工redislabs/k8s-controller:6.2.10-4redislabs/services-manager:6.2.10-4(在 Red Hat 注册表上)

功能改进

  • REDB 状态 - 状态中显示集群的捆绑 Redis 版本 (RED-44074)
  • OLM(OperatorHub)- 示例 REC 包含对 Red Hat 服务器的图像引用(RED-44439)
  • REDB 状态 - 添加了有关数据库备份的信息(RED-45577)
  • 添加了专用指标导出器服务(服务名称以 -prom 结尾)。建议使用该服务收集有关集群的 Prometheus 数据。不建议将该服务与 UI 服务一起使用 (RED-61807)
  • REDB - 增加了对 shard_placement 的支持
  • RS 6.2.10 支持(RED-69142)
  • REDB - 控制自动升级(RED-71157)

修复错误

  • 集群不再拒绝错误大小的卷来创建集群(而是显示错误)(RED-61284)

  • 解决了命名空间内运行许多 pod 时 CPU 使用率过高的问题 (RED-69682)

  • TKGI - 支持 1.11/1.12 (RED-70579)

  • 修复了文档中的机架意识标签 (RED-70622)

  • 修复了缺少准入服务时准入容器崩溃的问题(RED-70678)

  • 服务装配器部署生成不再在没有变化的情况下增加 (RED-70835)

已知限制

大型集群

在具有超过 9 个 REC 节点的集群上,Kubernetes 升级在某些情况下可能会导致 Redis 集群无响应。6.4.2-5 版本中提供了修复。在升级 Kubernetes 集群之前,请先将您的操作员版本升级到 6.4.2-5 或更高版本。(RED-93025)

长集群名称导致路由被拒绝 (RED-25871)

集群名称长度超过 20 个字符会导致路由配置被拒绝,因为域名的主机部分将超过 63 个字符。解决方法是将集群名称限制为 20 个字符或更少。

无效更新后未报告集群 CR(REC)错误(RED-25542)

如果连续更新两个或更多无效的 CR 资源,则不会报告集群 CR 规范错误。

无法访问的集群处于运行状态 (RED-32805)

当集群处于不可达状态时,该状态保持不变,running而不是被报告为错误。

故障时就绪探测不正确(RED-39300)

在节点发生故障时,STS 就绪情况探测不会将节点标记为“未就绪” rladmin status

副本集上缺少角色(RED-39002)

redis-enterprise-operator角色缺少对副本集的权限。

OpenShift 3.11 不支持私有注册表(RED-38579)

OpenShift 3.11 不支持 DockerHub 私有注册表。这是一个已知的 OpenShift 问题。

内部 DNS 和 Kubernetes DNS 可能存在冲突 (RED-37462)

集群mdns_server和 K8s DNS 之间可能会发生 DNS 冲突。这只会影响集群节点内针对 Kubernetes DNS 名称的 DNS 解析。

5.4.10 对 5.4.6 产生负面影响 (RED-37233)

基于 Kubernetes 的 5.4.10 部署似乎会对共享 Kubernetes 集群的现有 5.4.6 部署产生负面影响。

报告的是节点 CPU 使用率而不是 pod CPU 使用率 (RED-36884)

在 Kubernetes 中,我们报告的节点 CPU 使用率是托管 REC pod 的 Kubernetes 工作节点的使用率。

在基于 OLM 的部署中,集群必须命名为“rec”(RED-39825)

在 OLM 部署的操作员中,如果名称不是“rec”,则集群部署将失败。当通过 OLM 部署操作员时,安全上下文约束 (scc) 会绑定到特定的服务帐户名称(即“rec”)。解决方法是将集群命名为“rec”。

REC 集群无法在时钟不同步的 Kubernetes 集群上启动 (RED-47254)

当 REC 集群部署在时钟不同步的 Kubernetes 集群上时,REC 集群无法正确启动。解决方法是使用 NTP 同步底层 K8s 节点。

删除已部署 REC 的 OpenShift 项目可能会挂起 (RED-47192)

当 REC 集群部署在项目(命名空间)中并且具有 REDB 资源时,必须先删除 REDB 资源,然后才能删除 REC。因此,在删除 REDB 资源之前,项目删除将挂起。解决方法是先删除 REDB 资源,然后再删除 REC。之后,您可以删除项目。

REC extraLabels 不适用于 K8s 版本 1.15 或更早版本的 PVC (RED-51921)

在 K8s 1.15 或更早版本中,PVC 标签来自匹配选择器,而不是 PVC 模板。因此,这些版本无法支持 PVC 标签。如果需要此功能,唯一的解决方法是将 K8s 集群升级到较新的版本。

Hashicorp Vault 集成 - 不支持 Gesher (RED-55080)

目前尚无解决方法。

REC 可能会在初始启动时报告错误状态 (RED-61707)

除了忽略错误之外,目前没有其他解决方法。

在规范中使用十进制值时出现 PVC 大小问题 (RED-62132)

解决此问题的方法是确保使用整数值作为 PVC 大小。

按照快速入门指南的旧版本创建 REDB 时,由于无法识别的内存字段名称而出现问题 (RED-69515)

解决方法是使用在线提供的快速入门文档的较新(当前)修订版。

autoUpgrade操作员将其设置为 true 可能会导致意外的 bdb 升级redisUpgradePolicy(RED-72351)

如果您的部署受到影响,请联系支持人员。

兼容性说明

请参阅支持的 Kubernetes 发行版以获取受支持的发行版的完整列表。

现已支持

  • 支持 TKGI 1.11(K8s 1.20)
  • 支持 Rancher 2.6 版本

已弃用

  • Rancher 2.5 版支持已弃用

不再受支持

  • Rancher 2.5 版 / K8s 1.17(之前已弃用)不再受支持(SUSE 不支持)
给此页面评分
返回顶部 ↑