Freigeben über


CycleCloud, Version 8.7.0

Neue Funktionen

  • Speicherschließfächer unterstützen jetzt die Authentifizierung mit einer verwalteten Identität anstelle von gemeinsam genutzten Zugriffstasten. Weitere Details finden Sie in der CycleCloud-Dokumentation unter "Verwenden von verwalteten Identitäten".
  • Das CycleCloud Slurm-Projekt unterstützt jetzt Slurm 24.05
  • CycleCloud erstellt jetzt neue Speicherkonten (Schließfächer), wobei die mindeste TLS-Version auf 1.2 festgelegt ist.
  • Wenn die verwaltete Identitätsauthentifizierung aktiviert ist, werden neue Speicherkonten jetzt mit deaktivierten gemeinsamen Zugriffsschlüsseln erstellt.
  • Jetpack und die CycleCloud CLI basieren jetzt auf Python 3.12.
  • RHEL 9 wird für CycleCloud Slurm-Cluster unterstützt.
  • Premium V2-Datenträger werden unterstützt.
  • Mehrere Netzwerkschnittstellen werden für Knotenarrays unterstützt.

Behobene Probleme

  • Freigegebene Zugriffsschlüssel, die von Jetpack verwendet werden, wurden nicht ordnungsgemäß erneuert und sind dadurch abgelaufen, was zu Problemen mit AzCopy führte.
  • CycleCloud verwendet eine Version von Apache Tomcat mit geöffneten CVEs. CycleClouds Tomcat wurde auf 9.0.98 aktualisiert.
  • Beim Start hat Jetpack die Cluster-init-Manifestdatei häufiger heruntergeladen als notwendig.
  • Für NDv5 H100 wurde die falsche Anzahl von GPUs von Azure gemeldet, und gres.conf wurde falsch generiert.
  • Jetpack und die CycleCloud CLI verwendeten eine ältere Version von AzCopy mit mehreren offenen Problemen. Jetpack und die CLI verwenden jetzt AzCopy Version 10.27.1
  • Die Standard-Firewall-Regeln in RHEL 9-Images blockierten ReturnProxy-Verbindungen von Clusterknoten, wenn die ReturnProxy-Funktion aktiviert war.
  • Jetpack hat den AlmaLinux 8.7 GPG-Schlüsselpatch fälschlicherweise auf aktuelle Versionen von AlmaLinux und RHEL angewendet, was zu verwirrenden Warnmeldungen und Fehlern in einigen eingeschränkten Umgebungen führt.
  • CycleCloud hat falsche gres.conf für AMD GPU-VM-SKUs generiert.
  • Die ältere Slurm-Schritt-Manager-Version enthielt eine Slurm-Sicherheits-CVE-
  • Der Einstellungsbereich "CycleCloud" auf der Seite "Einstellungen" konnte nicht geändert werden.
  • Beim Konfigurieren von CycleCloud auf die Verwendung der Benutzerauthentifizierung von Entra ID trat ein Fehler beim cyclecloud project upload auf.
  • Das Upgrade Ihrer CycleCloud-Installation von 8.6.0 auf die neueste Version hat die Seite "Cluster bearbeiten" aufgrund von Cache-Problemen funktionsunfähig gemacht.
  • Links zum Azure-Portal waren ungültig.
  • Beim ersten Versuch, den Datenträger zu löschen, schlug das Löschen des Knotens ebenfalls fehl.
  • Die config/cycle_server.properties Datei wurde falsch deklariert, dass sie automatisch generiert wurde.
  • In einigen DNS-Einstellungen würde Jetpack Speicherkonten mit privaten Endpunkten auf die öffentliche IP-Adresse auflösen.
  • Fehler bei der Formularvalidierung werden fälschlicherweise rechts neben den Formularsteuerelementen angezeigt.
  • Behoben CVE-2017-1000487, CVE-2024-48936

Bekannte Probleme

  • Ältere GridEngine-Cluster werden nach dem Upgrade auf CycleCloud und Jetpack 8.7.0 nicht mehr funktionieren. Um dieses Problem zu umgehen, erstellen Sie einen Symlink von /bin/python3 zu /bin/python in cloud-init.
  • Wenn Sie freigegebene Zugriffsschlüssel durch eine verwaltete Identität für den Zugriff auf das Speicherkonto ersetzen, muss die Orchestrator-Identität von CycleCloud über die Rolle "Speicherkonto-Blob-Daten-Mitwirkender" verfügen, und die ausgewählte Schließfachidentität muss über die Rolle "Speicherkonto-Blob-Daten-Leser" für das Schließfachspeicherkonto verfügen. Vorhandene CycleCloud-Installationen, die verwaltete Identität für die Orchestratoridentität verwenden, verfügen möglicherweise nicht über diese Berechtigung. Weitere Details finden Sie in der CycleCloud-Dokumentation unter "Verwenden von verwalteten Identitäten".