CycleCloud, Version 8.7.0
Neue Funktionen
- Speicherschließfächer unterstützen jetzt die Authentifizierung mit einer verwalteten Identität anstelle von gemeinsam genutzten Zugriffstasten. Weitere Details finden Sie in der CycleCloud-Dokumentation unter "Verwenden von verwalteten Identitäten".
- Das CycleCloud Slurm-Projekt unterstützt jetzt Slurm 24.05
- CycleCloud erstellt jetzt neue Speicherkonten (Schließfächer), wobei die mindeste TLS-Version auf 1.2 festgelegt ist.
- Wenn die verwaltete Identitätsauthentifizierung aktiviert ist, werden neue Speicherkonten jetzt mit deaktivierten gemeinsamen Zugriffsschlüsseln erstellt.
- Jetpack und die CycleCloud CLI basieren jetzt auf Python 3.12.
- RHEL 9 wird für CycleCloud Slurm-Cluster unterstützt.
- Premium V2-Datenträger werden unterstützt.
- Mehrere Netzwerkschnittstellen werden für Knotenarrays unterstützt.
Behobene Probleme
- Freigegebene Zugriffsschlüssel, die von Jetpack verwendet werden, wurden nicht ordnungsgemäß erneuert und sind dadurch abgelaufen, was zu Problemen mit AzCopy führte.
- CycleCloud verwendet eine Version von Apache Tomcat mit geöffneten CVEs. CycleClouds Tomcat wurde auf 9.0.98 aktualisiert.
- Beim Start hat Jetpack die Cluster-init-Manifestdatei häufiger heruntergeladen als notwendig.
- Für NDv5 H100 wurde die falsche Anzahl von GPUs von Azure gemeldet, und gres.conf wurde falsch generiert.
- Jetpack und die CycleCloud CLI verwendeten eine ältere Version von AzCopy mit mehreren offenen Problemen. Jetpack und die CLI verwenden jetzt AzCopy Version 10.27.1
- Die Standard-Firewall-Regeln in RHEL 9-Images blockierten ReturnProxy-Verbindungen von Clusterknoten, wenn die ReturnProxy-Funktion aktiviert war.
- Jetpack hat den AlmaLinux 8.7 GPG-Schlüsselpatch fälschlicherweise auf aktuelle Versionen von AlmaLinux und RHEL angewendet, was zu verwirrenden Warnmeldungen und Fehlern in einigen eingeschränkten Umgebungen führt.
- CycleCloud hat falsche gres.conf für AMD GPU-VM-SKUs generiert.
- Die ältere Slurm-Schritt-Manager-Version enthielt eine Slurm-Sicherheits-CVE-
- Der Einstellungsbereich "CycleCloud" auf der Seite "Einstellungen" konnte nicht geändert werden.
- Beim Konfigurieren von CycleCloud auf die Verwendung der Benutzerauthentifizierung von Entra ID trat ein Fehler beim
cyclecloud project upload
auf. - Das Upgrade Ihrer CycleCloud-Installation von 8.6.0 auf die neueste Version hat die Seite "Cluster bearbeiten" aufgrund von Cache-Problemen funktionsunfähig gemacht.
- Links zum Azure-Portal waren ungültig.
- Beim ersten Versuch, den Datenträger zu löschen, schlug das Löschen des Knotens ebenfalls fehl.
- Die config/cycle_server.properties Datei wurde falsch deklariert, dass sie automatisch generiert wurde.
- In einigen DNS-Einstellungen würde Jetpack Speicherkonten mit privaten Endpunkten auf die öffentliche IP-Adresse auflösen.
- Fehler bei der Formularvalidierung werden fälschlicherweise rechts neben den Formularsteuerelementen angezeigt.
- Behoben CVE-2017-1000487, CVE-2024-48936
Bekannte Probleme
- Ältere GridEngine-Cluster werden nach dem Upgrade auf CycleCloud und Jetpack 8.7.0 nicht mehr funktionieren. Um dieses Problem zu umgehen, erstellen Sie einen Symlink von /bin/python3 zu /bin/python in cloud-init.
- Wenn Sie freigegebene Zugriffsschlüssel durch eine verwaltete Identität für den Zugriff auf das Speicherkonto ersetzen, muss die Orchestrator-Identität von CycleCloud über die Rolle "Speicherkonto-Blob-Daten-Mitwirkender" verfügen, und die ausgewählte Schließfachidentität muss über die Rolle "Speicherkonto-Blob-Daten-Leser" für das Schließfachspeicherkonto verfügen. Vorhandene CycleCloud-Installationen, die verwaltete Identität für die Orchestratoridentität verwenden, verfügen möglicherweise nicht über diese Berechtigung. Weitere Details finden Sie in der CycleCloud-Dokumentation unter "Verwenden von verwalteten Identitäten".