OpenShift Container Platform 4.8 Service Mesh
Hat OpenShift Service Mesh 版本 版本 2.2.3 的新功能 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题(CVE)、程序错误修正, 并受 OpenShift Container Platform 4.9 和更高版本的支持。 1.2.2.1.1. Red Hat OpenShift Service Hat OpenShift Service Mesh 版本 版本 2.2.2 的新功能 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题(CVE)、程序错误修正, 并受 OpenShift Container Platform 4.9 和更高版本的支持。 1.2.2.2.1. Red Hat OpenShift Service Hat OpenShift Service Mesh 版本 版本 2.2.1 的新功能 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题(CVE)、程序错误修正, 并受 OpenShift Container Platform 4.9 和更高版本的支持。 1.2.2.3.1. Red Hat OpenShift Service0 码力 | 344 页 | 3.04 MB | 1 年前3OpenShift Container Platform 4.14 分布式追踪
能的额外功能可能包括对 TLS 身份验证、多租户和多个集群的支持。如需有关 Tempo Operator 的更多 信息,请参阅 Tempo 社区文档。 1.5.4. 程序错误修复 此发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 1.5.5. 获取支持 如果您在执行本文档所述的某个流程或 OpenShift Container Platform 时遇到问题,请访问 红帽客户门户 网站。 第 第 1 Jaeger 1.39 Red Hat build of OpenTelemetry OpenTelemetry 0.63.1 1.6.3. 程序错误修复 此发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 1.6.4. 获取支持 如果您在执行本文档所述的某个流程或 OpenShift Container Platform 时遇到问题,请访问 红帽客户门户 网站。 通过红帽客户门户网站: (Jaeger) Jaeger 1.38 Red Hat build of OpenTelemetry OpenTelemetry 0.60 1.7.3. 程序错误修复 此发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 1.7.4. 获取支持 如果您在执行本文档所述的某个流程或 OpenShift Container Platform 时遇到问题,请访问 红帽客户门户 网站。 通过红帽客户门户网站:0 码力 | 100 页 | 928.24 KB | 1 年前3OpenShift Container Platform 4.6 分布式追踪
1.4.1. Red Hat OpenShift distributed tracing 2.5 的新功能和增强 此 Red Hat OpenShift 分布式追踪发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 OpenShift Container Platform 4.6 分布式追踪 分布式追踪 4 此发行版本为 Red Hat OpenShift distributed tracing 4.2. Red Hat OpenShift distributed tracing 2.4 的新功能和功能增强 此 Red Hat OpenShift 分布式追踪发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 此发行版本还添加了对使用 Red Hat Elasticsearch Operator 自动置备证书的支持。 自助置备,这意味着在安装过程中使用 Red Hat OpenShift 3. Red Hat OpenShift distributed tracing 2.3.1 的新功能和功能增强 此 Red Hat OpenShift 分布式追踪发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 第 第 1 章 章 分布式追踪 分布式追踪发 发行注 行注记 记 5 1.4.3.1. Red Hat OpenShift distributed tracing 版本 版本0 码力 | 59 页 | 572.03 KB | 1 年前3OpenShift Container Platform 4.8 Web 控制台
1.0.0 1.3.4. Red Hat OpenShift Service Mesh 1.1.2 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了一个安全漏洞问题。 1.3.5. Red Hat OpenShift Service Mesh 1.1.1 的新功能 此 Red Hat OpenShift Service Mesh 发行版本增加了对断开连接的安装的支持。 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题。 1.3.8. Red Hat OpenShift Service Mesh 1.0.9 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题。 1.3.9. Red Hat OpenShift Service Mesh 1.0 1.3.10. Red Hat OpenShift Service Mesh 1.0.7 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题。 1.3.11. Red Hat OpenShift Service Mesh 1.0.6 的新功能 这个版本包括了内部改进。 1.3.12. Red Hat OpenShift Service0 码力 | 87 页 | 1.58 MB | 1 年前3OpenShift Container Platform 4.14 发行注记
安全准入配置集匹配。未根据全局或 命名空间级别定义的强制安全标准配置的工作负载将被拒绝。restricted-v2 SCC 根据 Restricted Kubernetes 定义接受工作负载。 如果您要收到 pod 安全漏洞,请查看以下资源: 如需了解如何查找导致 pod 安全违反情况的信息,请参阅识别 pod 安全违反情况。 请参阅 安全上下文约束与 pod 安全标准同步,以了解何时执行 pod 安全准入标签同步。在某些 技术预览 公开发行 公开发行 1.8. 已知问题 在 OpenShift Container Platform 4.1 中,匿名用户可以访问发现端点。之后的版本会取消对这端 点的访问,以减少可能的安全漏洞攻击面。一些发现端点被转发到聚合的 API 服务器。但是,升 级的集群中会保留未经身份验证的访问,因此现有用例不会中断。 如果您是一个从 OpenShift Container Platform 40 码力 | 73 页 | 893.33 KB | 1 年前3OpenShift 的Windows 容器支持
不支持具有 Windows 节点的集群的多租户。托管多租户用法在所有 Kubernetes 环境中都 存在安全性问题。额外的安全功能,如 Pod 安全策略,或节点的更精细的访问控制 (RBAC),使利用安全漏洞进行工具更困难。但是,如果您选择运行托管多租户工作负 载,则管理程序是唯一应使用的安全选项。Kubernetes 的安全域包括整个集群,而不是只 限于单个节点。对于可能会有恶意的多租户工作负载,应该使用物理隔离的集群。0 码力 | 38 页 | 757.61 KB | 1 年前3OpenShift 的Windows 容器支持
不支持具有 Windows 节点的集群的多租户。托管多租户用法在所有 Kubernetes 环境中都 存在安全性问题。额外的安全功能,如 Pod 安全策略,或节点的更精细的访问控制 (RBAC),使利用安全漏洞进行工具更困难。但是,如果您选择运行托管多租户工作负 载,则管理程序是唯一应使用的安全选项。Kubernetes 的安全域包括整个集群,而不是只 限于单个节点。对于可能会有恶意的多租户工作负载,应该使用物理隔离的集群。0 码力 | 52 页 | 962.49 KB | 1 年前3OpenShift Container Platform 4.6 发行注记
无法正常工作,因此在4.6 中不被视为回归。(BZ#1888024) 在 OpenShift Container Platform 4.1 中,匿名用户可以访问发现端点。之后的版本会取消对这端 点的访问,以减少可能的安全漏洞攻击面。一些发现端点被转发到聚合的 API 服务器。但是,升 级的集群中会保留未经身份验证的访问,因此现有用例不会中断。 如果您是一个从 OpenShift Container Platform 40 码力 | 91 页 | 1.15 MB | 1 年前3OpenShift Container Platform 4.13 认证和授权
安全准入违反审计事件的帮助,请参阅 Kubernetes 文档中的 Audit 注解。 16.3.1. 识别 pod 安全违反情况 PodSecurityViolation 警报不会提供导致 pod 安全漏洞的工作负载的详情。您可以通过查看 Kubernetes API 服务器审计日志来识别受影响的工作负载。此流程使用 must-gather 工具来收集审计日志,然后搜索 pod-security.kubernetes0 码力 | 201 页 | 2.74 MB | 1 年前3OpenShift Container Platform 4.8 日志记录
仪表板会显示活跃主分片的数量,而不是所有活跃分片。 在这个版本中,仪表板显示所有活跃分片。(LOG-2781) 在此次更新之前,elasticsearch-operator 使用的库中的有一个程序错误,它包含一个拒绝服务 攻击的安全漏洞。在这个版本中,库已更新至不包含此漏洞的版本。(LOG-2816) OpenShift Container Platform 4.8 日志 日志记录 记录 10 在此次更新之前,当将 Vector0 码力 | 223 页 | 2.28 MB | 1 年前3
共 14 条
- 1
- 2