Sdílet prostřednictvím


CycleCloud verze 8.7.0

Nové funkce

  • Zámky úložiště teď podporují ověřování se spravovanou identitou místo sdílených přístupových klíčů. Další podrobnosti najdete v části "Using Managed Identities" (Používání spravovaných identit) v dokumentaci CycleCloudu.
  • Projekt CycleCloud Slurm teď podporuje Slurm 24.05.
  • CycleCloud teď vytvoří nové účty úložiště (zámky) s minimální verzí protokolu TLS nastavenou na 1.2.
  • Pokud je povolené ověřování spravovaných identit, vytvoří se teď nové účty úložiště se zakázanými sdílenými přístupovými klíči.
  • Jetpack a Rozhraní příkazového řádku CycleCloud jsou teď založené na Pythonu 3.12.
  • RHEL 9 se podporuje pro clustery CycleCloud Slurm.
  • Disky Premium V2 jsou podporovány
  • Podpora více síťových rozhraní pro uzlová pole.

Vyřešené problémy

  • Sdílené přístupové klíče používané nástrojem Jetpack se neobměňovaly správně a jejich platnost vypršela, což způsobilo problémy s nástrojem AzCopy.
  • CycleCloud používal verzi Apache Tomcatu s otevřeným cvEs. Aplikace CycleCloud Tomcat byla upgradována na verzi 9.0.98.
  • Jetpack stáhl soubor manifestu cluster-init vícekrát, než je nutné při spuštění.
  • V případě NDv5 H100 se z Azure hlásil nesprávný počet GPU a gres.conf se vygeneroval nesprávně.
  • Jetpack a CLI CycleCloudu používala starší verzi AzCopy s několika otevřenými problémy. Jetpack a rozhraní příkazového řádku teď používají AzCopy verze 10.27.1.
  • Výchozí pravidla brány firewall v imagích RHEL 9 blokovala připojení ReturnProxy z uzlů clusteru, když byla povolena funkce ReturnProxy.
  • Jetpack nesprávně použil opravu klíče GpG AlmaLinux 8.7 na poslední verze AlmaLinux a RHEL, což vede k matoucím zprávám a selháním v některých omezených prostředích.
  • CycleCloud vygeneroval nesprávné gres.conf pro skladové položky virtuálních počítačů AMD GPU.
  • Starší verze správce kroku Slurm obsahovala CVE zabezpečení Slurm
  • Oddíl Nastavení CycleCloudu na stránce Nastavení nelze změnit.
  • cyclecloud project upload selhala, když byl CycleCloud nakonfigurovaný tak, aby používal ověřování uživatelů Entra ID.
  • Upgrade instalace CycleCloudu z verze 8.6.0 na nejnovější verzi narušilo funkčnost stránky 'Upravit cluster' kvůli problémům s ukládáním do mezipaměti.
  • Odkazy na web Azure Portal nebyly platné.
  • Při selhání odstranění disku při prvním pokusu se také nezdařilo odstranění uzlu.
  • Soubor config/cycle_server.properties nesprávně deklaroval, že byl automaticky generován.
  • V některých nastaveních DNS by Jetpack přeložil účty úložiště s privátními koncovými body na veřejnou IP adresu.
  • Chyby ověření formuláře nesprávně zobrazené napravo od ovládacích prvků formuláře
  • Vyřešené CVE-2017-1000487, CVE-2024-48936

Známé problémy

  • Starší clustery GridEngine přestanou fungovat po upgradu na CycleCloud a Jetpack 8.7.0. Pokud chcete tento problém obejít, vytvořte odkaz z /bin/python3 na /bin/python v cloud-init.
  • Při nahrazení sdílených přístupových klíčů spravovanou identitou pro přístup k účtu úložiště musí mít identita orchestrátoru CycleCloudu oprávnění přispěvatele dat pro objekty blob účtu úložiště a vybraná identita Lockeru musí mít oprávnění pro čtení dat objektů blob úložného účtu Lockeru. Stávající instalace CycleCloudu využívající spravovanou identitu pro identitu orchestrátoru nemusí mít toto oprávnění. Další podrobnosti najdete v části „Using Managed Identities“ (Používání spravovaných identit) v dokumentaci CycleCloudu.