发版日志
v1.6.z 版本的维护期为 2025 年 12 月 25 日至 2026 年 12 月 25 日。
目录
兼容性和支持矩阵v1.6.2功能与增强已修复问题已知问题v1.6.1功能与增强已修复问题已知问题v1.6.0功能与增强破坏性变更已修复问题已知问题v1.4.0功能与增强破坏性变更已修复问题已知问题v1.2.1功能与增强破坏性变更已修复问题已知问题v1.1.0功能与增强破坏性变更OCI ConnectorClass resolver-type 变更Services "c-xxx" 已存在已修复问题已知问题v1.0.8功能与增强已修复问题已知问题v1.0.4功能与增强Alauda DevOps Connectors v1.0(Alpha)已修复问题已知问题兼容性和支持矩阵
下表显示了 Alauda DevOps Connectors operator 与 ACP 版本之间的兼容性和支持矩阵。
v1.6.2
功能与增强
- 安全更新:更新了基础镜像、依赖项,并修复了安全漏洞。
已修复问题
- 在此更新之前,Connector 的 forward proxy 会对所有 HTTPS CONNECT 请求都走 MITM 拦截。因此,在 Tekton buildah task 的 Containerfile RUN 步骤里,访问非 connector 地址的 curl、apt-get、wget 等请求也会被路由到 MITM proxy,客户端必须额外信任 proxy CA 才能完成连接,给 buildah 构建等场景带来很大困扰。此次更新之后,forward proxy 会根据目标地址是否匹配 connector 来决定行为:匹配 connector 的请求继续走 MITM 并注入鉴权;不匹配 connector 的请求则走透明隧道,客户端直接看到上游真实证书,不再需要信任 proxy CA。这样既保留了 connector 地址的代理能力,也避免了非 connector 请求被错误地要求信任 MITM CA。
- 在此更新之前,当 ConnectorsHarbor 或 ConnectorsOCI 以 NodePort 方式部署时,生成的 ConnectorClass 会丢失其 openapi 定义,导致流水线创建页面在选择 harbor/oci integration 时无法正常加载 project、repo 选项。此次更新之后,已修复该问题,NodePort 部署场景下 ConnectorClass 会保留完整的 OpenAPI 定义,相关下拉选项可以正常显示和选择。
已知问题
此次发版无相关问题。
v1.6.1
功能与增强
- 安全更新:更新了基础镜像、依赖项,并修复了安全漏洞。
已修复问题
此次发版无相关问题。
已知问题
此次发版无相关问题。
v1.6.0
功能与增强
更多 Connector
- 支持通过 GitLab Connector 与 GitLab Server 集成。更多详情:
- 支持通过 NPM Connector 与 NPM Registries 集成。更多详情:
- 支持通过 Harbor Connector 与 Harbor Registries 集成。更多详情:
用于流水线集成的 ResourceInterface
- 提供
GitCodeRepository、OCIArtifact和MavenArtifact资源的开箱即用定义,可通过统一的 UI 接口将外部资源(Git repositories、OCI artifacts、Maven artifacts)无缝集成到 TektonCD pipelines 中。更多详情,请参见 - 支持在 ResourceInterface 中使用 Dynamic Form 进行流水线集成。更多详情,请参见 ResourceInterface 动态表单。
UI 增强
- 新增通过平台 UI 创建和管理 Connector 与 ConnectorClass 资源的支持,简化 Connector 配置。
Connector API 增强
- 当 ConnectorClass 提供 Proxy Service 功能时,支持通过 Connector API 访问工具的原始 API。系统现在支持两种访问工具资源的方式:通过 Proxy Service 使用工具的原始 API,或使用为 ConnectorClass 提供的自定义 API。更多详情,请参见 Connector API。
ConnectorClass 自定义灵活性
- 支持在使用内置 HTTP reverse proxy 时,通过 Rego 规则从客户端请求中提取 token。结合现有的通过 Rego 规则向后端请求注入认证凭证的能力,现在可以扩展内置 reverse proxy 的功能,以支持使用非标准 HTTP 认证机制的工具。
- 有关 token 提取配置,请参见 基于 Rego 的自定义认证。
- 有关认证注入配置,请参见 在使用内置 Reverse Proxy 时向后端请求注入认证凭证。
- 支持在
spec.auth.types[].generator.rego中使用请求变量向后端请求注入认证凭证。更多详情:Rego 中可用的变量。
OCI Connector 正向代理
- OCI Connector 支持在镜像操作中使用正向代理。更多详情,请参见 OCI Connector 正向代理。
CSI Driver 内置配置
Connectors CSI Driver提供始终挂载到 Pods 中的内置配置文件。更多详情,请参见 内置配置。
其他增强
- 新增文档,说明每个 Connector 所需的凭证权限。更多详情:所需的凭证权限。
破坏性变更
- 从
spec.auth.types[].generator.rego中移除了input.xxx变量。请改用input.data.xxx。
已修复问题
此次发版无相关问题。
已知问题
- 在此更新之前,Connector 的 forward proxy 会对所有 HTTPS CONNECT 请求都走 MITM 拦截。因此,在 Tekton buildah task 的 Containerfile RUN 步骤里,访问非 connector 地址的 curl、apt-get、wget 等请求也会被路由到 MITM proxy,客户端必须额外信任 proxy CA 才能完成连接,给 buildah 构建等场景带来很大困扰。此次更新之后,forward proxy 会根据目标地址是否匹配 connector 来决定行为:匹配 connector 的请求继续走 MITM 并注入鉴权;不匹配 connector 的请求则走透明隧道,客户端直接看到上游真实证书,不再需要信任 proxy CA。这样既保留了 connector 地址的代理能力,也避免了非 connector 请求被错误地要求信任 MITM CA。
v1.4.0
功能与增强
- 支持通过 Maven Connector 和 PyPI Connector 与 Maven 和 PyPI Registries 集成。更多详情:
- 安全更新:更新了基础镜像、依赖项,并修复了安全漏洞
破坏性变更
无破坏性变更。
已修复问题
此次发版无相关问题。
已知问题
此次发版无相关问题。
v1.2.1
功能与增强
- 支持通过 Kubernetes Connector 与 Kubernetes Cluster 集成,并在 k8s 工作负载或 tektoncd pipelines 中使用 Kubernetes Connector。更多详情:
- 安全更新:更新了基础镜像、依赖项,并修复了安全漏洞
破坏性变更
无破坏性变更。
已修复问题
- 在此更新之前,如果 ACP 打开了 project-ns-prefix 功能开关, 在业务集群ACP 项目下的 NS Pod 中挂载项目级别的Connector会提示权限错误,此次更新之后,修复了该问题。ACP 打开 project-ns-prefix 功能开关的情况下,在业务集群ACP 项目下的 NS Pod 中,可以正常挂载项目级别的Connector。
已知问题
此次发版无相关问题。
v1.1.0
功能与增强
- 支持在 k8s 中拉取镜像时使用 OCI Connector。更多详情:使用 OCI Connector 以无密方式部署工作负载
- 安全更新:更新了基础镜像、依赖项,并修复了安全漏洞
破坏性变更
OCI ConnectorClass resolver-type 变更
OCI connector 的镜像地址格式已更新,以提供更好的命名空间隔离和资源管理。
旧格式:c-connector.connector-ns.svc.cluster.local
新格式:connector.connector-ns.svc.cluster.local/namespaces/<connector-ns>/connectors/<connector-name>
受影响的场景:
- 使用 OCI Connector 在 K8S Job 中构建镜像:镜像地址已从
c-harbor.default.svc.cluster.local/test/demo:v1更改为harbor.default.svc.cluster.local/namespaces/oci-connector-demo/connectors/oci-connector/test/demo:v1 - 使用 OCI Connector 在 Tekton Pipeline 中构建镜像:镜像地址已从
c-harbor.default.svc.cluster.local/test/demo:v1更改为harbor.default.svc.cluster.local/namespaces/oci-connector-demo/connectors/oci-connector/test/demo:v1
升级说明:现有使用 OCI connectors 的工作负载需要更新其镜像地址格式,以适配新的命名约定。
Services "c-xxx" 已存在
升级到 v1.1.0 后,在 v1.0.8 中创建的 Connectors 可能会遇到错误:services "c-xxx" already exist
这是因为与 Connector proxy 关联的 Service 标签已更改,导致其无法匹配旧的 Service。
解决方法:删除名称冲突的 service 资源,Connector 状态将自动恢复。
已修复问题
- 在此更新之前,在 kubernetes 1.31 之前部署 Connectors 组件后,由于 kubernetes Server-side apply 存在bug(https://github.com/kubernetes/kubernetes/issues/124605), 会不断的更新资源的 resourceVersion,可能导致集群的稳定性下降。此次更新之后,connectors-operator 绕过了该问题,在 kubernetes 1.31 之前版本部署,仅有 resourceVersion 变更时不会触发 reconcile。
- 在此更新之前,如果 Connectors 组件部署到 非 connectors-system 命名空间下,创建的 OCI Connector 的认证状态会一直处于失败状态。 此次更新之后, 修复了该问题。 OCI Connector 的认证状态不会受到组件部署命名空间的影响,能够准确反馈凭据的有效性。
- 在此更新之前,部署完 Connectors 组件之后,组件状态正常,在 Pod 中使用 connectors-csi driver 时,会偶发提示 “driver name connectors-csi not found in list of registered csi driver”, 导致 Pod 无法启动。 此次更新之后,修复了该问题。部署完成之后,组件状态正常的情况下,Pod 中可正常使用 connectors-csi driver,不会遇到该偶发问题
已知问题
此次发版无相关问题。
v1.0.8
功能与增强
- 安全更新:更新了基础镜像、依赖项,并修复了安全漏洞
已修复问题
此次发版无相关问题。
已知问题
此次发版无相关问题。
v1.0.4
功能与增强
Alauda DevOps Connectors v1.0(Alpha)
Connectors 提供了一种安全高效的方式来连接外部服务和工具,并以一种非侵入式的方式与它们集成。平台团队可以轻松且安全地创建 connector,同时保护访问密钥。
开箱即用支持:
- git repositories
- oci registries
Connectors 还通过 API 和自定义 connectors 实现提供可扩展性。
已修复问题
此次发版无相关问题。
已知问题
此次发版无相关问题。