Redis Enterprise for Kubernetes 发行说明 6.2.4-1(2021 年 9 月)

支持 RS 6.2.4 和 OpenShift 4.8。支持 K8s 1.19(EKS 和 AKS)、K8s 1.20(Rancher、EKS、AKS)、K8s 1.21(GKE 和 kOps)。

概述

Redis Enterprise K8s 6.2.4-1版本为Redis Enterprise Software 版本 6.2.4提供支持,并包含多项增强功能和错误修复。

下面介绍了主要的新功能、错误修复和已知限制。

图片

此版本包括以下容器映像:

  • Redis Enterpriseredislabs/redis:6.2.4-55redislabs/redis:6.2.4-55.rhel7-openshift
  • 操作员redislabs/operator:6.2.4-1
  • 服务装配工redislabs/k8s-controller:6.2.4-1redislabs/services-manager:6.2.4-1(在 Red Hat 注册表上)

新功能

  • 通过 K8s 自定义资源进行节点间加密配置(RED-59699、RED-60318)

功能改进

  • 支持 REDB 机密中的附加属性,其中包含以逗号分隔的服务名称列表 (RED-48469)
  • 支持 OpenShift 4.8(K8s 1.21)(RED-59424)
  • 支持 K8s 1.21 - GKE (RED-59048)
  • 支持 K8s 1.21 - kOps (RED-59047)
  • 支持 K8s 1.19-1.21 - EKS (RED-60287)
  • 支持 K8s 1.19、1.20 - AKS(RED-59050)
  • 支持 K8s 1.20 - Rancher (RED-59049)

修复错误

  • 修复了 RS pod 无法从容器故障中恢复的问题 (RED-53042)
  • 修复了 statefulSet 推出时 Redis Enterprise pod 过早重启的罕见问题,导致法定人数丢失 (RED-53042)
  • 改进了有关使用具有多个命名空间的准入控制器的 Github 公共文档 (RED-59915)
  • 修复了 HashiCorp Vault 企业命名空间和自定义身份验证路径的集成问题 (RED-61273)

已知限制

大型集群

在具有超过 9 个 REC 节点的集群上,Kubernetes 升级在某些情况下可能会导致 Redis 集群无响应。6.4.2-5 版本中提供了修复。在升级 Kubernetes 集群之前,请先将您的操作员版本升级到 6.4.2-5 或更高版本。(RED-93025)

应用 bundle.yaml 生成警告

在 K8s 集群 1.20 及以上版本上应用 bundle.yaml 时,会出现以下警告:

Warning: apiextensions.k8s.io/v1beta1 CustomResourceDefinition is deprecated in v1.16+, unavailable in v1.22+; use apiextensions.k8s.io/v1 CustomResourceDefinition

可以放心忽略此警告。一旦引入对 K8s 1.22 的支持,未来版本将利用 CustomResourceDefinition 的更新 API 版本。

启用 Kubernetes webhook 会生成警告

安装和配置准入控制器 webhook(步骤 5)时,会生成以下警告:

Warning: admissionregistration.k8s.io/v1beta1 ValidatingWebhookConfiguration is deprecated in v1.16+, unavailable in v1.22+; use admissionregistration.k8s.io/v1 ValidatingWebhookConfiguration

可以放心忽略此警告。一旦引入对 K8s 1.22 的支持,未来版本将利用 ValidatingWebhookConfiguration 的更新 API 版本。

Hashicorp Vault 集成 - 不支持 Gesher (RED-55080)

目前没有解决办法

长集群名称导致路由被拒绝 (RED-25871)

集群名称长度超过 20 个字符会导致路由配置被拒绝,因为域名的主机部分将超过 63 个字符。解决方法是将集群名称限制为 20 个字符或更少。

无效更新后未报告集群 CR(REC)错误(RED-25542)

如果连续更新两个或更多无效的 CR 资源,则不会报告集群 CR 规范错误。

无法访问的集群处于运行状态 (RED-32805)

当集群处于不可达状态时,该状态保持不变,running而不是被报告为错误。

故障时就绪探测不正确(RED-39300)

rladmin status当节点上运行失败时,STS 就绪探测不会将节点标记为“未就绪” 。

副本集上缺少角色(RED-39002)

redis-enterprise-operator角色缺少对副本集的权限。

OpenShift 3.11 不支持私有注册表(RED-38579)

OpenShift 3.11 不支持 DockerHub 私有注册表。这是一个已知的 OpenShift 问题。

内部 DNS 和 Kubernetes DNS 可能存在冲突 (RED-37462)

集群mdns_server和 K8s DNS 之间可能会发生 DNS 冲突。这只会影响集群节点内针对 Kubernetes DNS 名称的 DNS 解析。

5.4.10 对 5.4.6 产生负面影响 (RED-37233)

基于 Kubernetes 的 5.4.10 部署似乎会对共享 Kubernetes 集群的现有 5.4.6 部署产生负面影响。

报告的是节点 CPU 使用率而不是 pod CPU 使用率 (RED-36884)

在 Kubernetes 中,我们报告的节点 CPU 使用率是托管 REC pod 的 Kubernetes 工作节点的使用率。

在基于 OLM 的部署中,集群必须命名为“rec”(RED-39825)

在 OLM 部署的操作员中,如果名称不是“rec”,则集群部署将失败。当通过 OLM 部署操作员时,安全上下文约束 (scc) 会绑定到特定的服务帐户名称(即“rec”)。解决方法是将集群命名为“rec”。

REC 集群无法在时钟不同步的 Kubernetes 集群上启动 (RED-47254)

当 REC 集群部署在时钟不同步的 Kubernetes 集群上时,REC 集群无法正确启动。解决方法是使用 NTP 同步底层 K8s 节点。

删除已部署 REC 的 OpenShift 项目可能会挂起 (RED-47192)

当 REC 集群部署在项目(命名空间)中并且具有 REDB 资源时,必须先删除 REDB 资源,然后才能删除 REC。因此,在删除 REDB 资源之前,项目删除将挂起。解决方法是先删除 REDB 资源,然后再删除 REC。之后,您可以删除项目。

REC extraLabels 不适用于 K8s 版本 1.15 或更早版本的 PVC (RED-51921)

在 K8s 1.15 或更早版本中,PVC 标签来自匹配选择器,而不是 PVC 模板。因此,这些版本无法支持 PVC 标签。如果需要此功能,唯一的解决方法是将 K8s 集群升级到较新的版本。

REC 可能会在初始启动时报告错误状态 (RED-61707)

除了忽略错误之外,目前没有其他解决方法。

在规范中使用十进制值时出现 PVC 大小问题 (RED-62132)

解决此问题的方法是确保使用整数值作为 PVC 大小。

长 REC 名称或命名空间名称会导致失败 (RED-62222)

REC 名称和命名空间名称的总长度必须等于或小于 45 个字符。

兼容性说明

请参阅支持的 Kubernetes 发行版以获取受支持的发行版的完整列表。

现已支持

  • OpenShift 4.8
  • GKE K8s 版本 1.21
  • kOps K8s 版本 1.21
  • EKS K8s 版本 1.19-1.21
  • AKS K8s 版本 1.19-1.20
  • Rancher K8s 版本 1.20

不再受支持

  • GKE K8s 版本 1.17(之前已弃用)
  • kOps K8s 版本 1.15(之前已弃用)

弃用通知

  • kOps 1.16 和 1.17 已弃用
  • VMWare TKGI 1.7 (K8s 1.16)、VMWare TKGI 1.8 (K8s 1.17) 已弃用(VMWare 不再支持)
  • Openshift 3.11 (K8s 1.11) 现已弃用。Redis 将在 Openshift 3.11 的整个生命周期内继续支持现有部署,但强烈建议不要进行新部署。
给此页面评分
返回顶部 ↑