Partager via


Notes de publication de l’extension Azure Container Apps

v1.0.46 (décembre 2022)

  • Version préliminaire publique initiale de l’extension Container Apps

v1.0.47 (janvier 2023)

  • Mise à niveau d’Envoy vers la version 1.0.24

v1.0.48 (février 2023)

  • Ajouter des sondes à des conteneurs EasyAuth
  • Augmentation de la limite de mémoire pour l’opérateur dapr
  • Ajout de la prévention du remplacement de l’en-tête de plateforme

v1.0.49 (février 2023)

  • Mise à niveau de KEDA vers 2.9.1 et Dapr vers la version 1.9.5
  • Augmentation des limites de ressources du contrôleur Envoy à 200 m d’UC
  • Augmentation des limites de ressources Container App Controller à 1 Go de mémoire
  • Réduction des limites des ressources sidecar EasyAuth à 50 m d’UC
  • Résolution la journalisation des erreurs KEDA pour les valeurs de métrique manquantes

v1.0.50 (mars 2023)

  • Mise à jour des images de journalisation synchronisées avec le cloud public

v1.5.1 (avril 2023)

  • Nouveau format de numéro de contrôle de version
  • Mise à niveau de Dapr vers la version 1.10.4
  • Maintien de l’échelle d’Envoy après les déploiements de nouvelles révisions
  • Passage au moment où les sondes de démarrage par défaut sont ajoutées à un conteneur, si le développeur ne définit pas à la fois les sondes de démarrage et de préparation, des sondes de démarrage par défaut sont ajoutées
  • Ajout de la variable d’environnement CONTAINER_APP_REPLICA_NAME aux conteneurs personnalisés
  • Amélioration des performances lorsque plusieurs révisions sont arrêtées

v1.12.8 (juin 2023)

  • Mise à jour d’OSS Fluent Bit vers la version 2.1.2 et de Dapr vers la version 1.10.6
  • Prise en charge des registres de conteneurs exposés sur le port personnalisé
  • Possibilité d’activer ou de désactiver la révision lorsqu’une application conteneur est arrêtée
  • Correction du problème à cause duquel la liste des révisions ne retournait pas de conteneurs init
  • Ajout de l’option par défaut « autoriser les en-têtes » pour la stratégie CORS

v1.12.9 (juillet 2023)

  • Mises à jour mineures des conteneurs sidecar EasyAuth
  • Mise à jour des agents de surveillance d’extension

v1.17.8 (août 2023)

  • Mise à jour d’EasyAuth vers la version 1.6.16, de Dapr vers la version 1.10.8 et d’Envoy vers la version 1.25.6
  • Ajout de la prise en charge du montage de volume pour les travaux Azure Container Apps
  • Ajout de restrictions IP pour les applications avec type d’entrée TCP
  • Ajout de la prise en charge de Container Apps avec plusieurs ports exposés

v1.23.5 (décembre 2023)

  • Mise à jour d’Envoy vers la version 1.27.2, de KEDA vers la version v2.10.0, d’EasyAuth vers la version 1.6.20 et de Dapr vers la version 1.11
  • Définition d’Envoy sur le protocole TLS 1.3 maximal
  • Correctif pour résoudre les incidents dans les pods du processeur de journaux
  • Résolution des problèmes de récupération des secrets d’extraction d’images
  • Mise à jour de l’emplacement d’Envoy pour une distribution entre les nœuds disponibles, le cas échéant
  • Lorsque les applications conteneur ne parviennent pas à approvisionner suite à des conflits de révision, l’état d’approvisionnement est défini sur Échec

v1.30.6 (janvier 2024)

  • Mise à jour KEDA vers la version 2.12, de l’image Envoy SC vers la version 1.0.4 et de l’image Dapr vers la version 1.11.6
  • Ajout du délai d’attente de réponse par défaut pour les itinéraires Envoy à 1 800 secondes
  • Modification du niveau de journal par défaut Fluent bit pour avertir
  • Retardement de la suppression des pods de travail pour garantir l’émission du journal
  • Résolution du problème de suppression de pod de travail pour les exécutions de travaux ayant échoué
  • Vérifier que les travaux dans un état suspendu suppriment les pods qui ont échoué
  • Mise à jour pour ne pas résoudre HTTPOptions pour les applications TCP
  • Applications autorisées à écouter sur HTTP ou HTTPS
  • Ajout de la possibilité de suspendre des travaux
  • Correction du problème à cause duquel l’outil de mise à l’échelle KEDA ne pouvait pas créer de travail après l’arrêt de l’exécution du travail
  • Ajout de startingDeadlineSeconds au travail Container Apps en cas de redémarrage d’un cluster
  • Suppression de la journalisation intensive dans le serveur de journaux d’accès d’Envoy
  • Mise à jour de la version de configuration de surveillance pour Azure Container Apps sur Kubernetes avec Azure Arc

v1.36.15 (avril 2024)

  • Mise à jour de Dapr vers la version v1.12 et de Métriques Dapr vers la version v0.6
  • Autoriser les clients à activer la journalisation du débogage du SDK Azure dans Dapr
  • Mise à l’échelle d’Envoy en réponse à l’utilisation de la mémoire
  • Changement du format du journal Envoy en JSON
  • Exportation des métriques Envoy supplémentaires
  • Exporter d’autres métriques Envoy
  • Troncation du journal Envoy aux 1 024 premiers caractères lorsque l’analyse du contenu du journal a échoué
  • Gestion correcte du SIGTERM dans le proxy local
  • Possibilité d’utiliser différents espaces de noms avec KEDA
  • Validation ajoutée pour le nom de règle de mise à l’échelle
  • GC de révision activé par défaut
  • Activation de l’émission de métriques pour les sidecars
  • Ajout de volumeMounts aux exécutions de travaux
  • Ajout de la validation aux points de terminaison de webhook pour les travaux

v1.37.1 (juillet 2024)

  • Mise à jour d’EasyAuth pour prendre en charge MISE

v1.37.2 (septembre 2024)

  • L'image Dapr-Metrics a été mise à jour à la version v0.6.8 pour résoudre le problème de déconnexion réseau.
  • Problème résolu dans le processeur de journaux, qui empêchait le démarrage du conteneur MDSD lorsque le cluster est connecté derrière un proxy

v1.37.7 (octobre 2024)

v1.37.8 (mars 2025)

  • Problème résolu avec l’attribut en lecture seule du stockage SMB qui n’était pas défini correctement
  • Problème résolu avec le crochet de nettoyage
  • Ajout de la prise en charge des sondes d’intégrité pour Logic Apps
  • Ajout de la prise en charge de l’authentification JWT pour le déclencheur de synchronisation
  • Ajout de l’événement utilisateur pour le moment où l’espace de noms système est identique à l’espace de noms de l’application

v1.47.62 (septembre 2025)

  • Mis à jour Dapr à la version 1.12
  • Mise à niveau de la version de l’image Dapr Otel Collect vers 0.96.0
  • Keda a été mis à jour vers la version 2.15
  • Mise à jour de EasyAuth vers 1.10.1 pour résoudre le problème de conformité de la version MISE
  • Mise à jour de la version d’Envoy vers 1.27.7
  • Disjoncteur par défaut assoupli pour les réessais en amont
  • Authentification du serveur proxy activée avec étendue d’espace de noms
  • Ajout du journal des modifications d’état des pods
  • Prise en charge ajoutée pour la numérotation des révisions incrémentielles
  • Augmentation des paramètres de rapprochement simultané du contrôleur d’état de l’application
  • Limites de taille d'envoi de fichier mises à jour pour le sidecar middleware
  • Augmentation de l'InitialStreamWindowSize
  • Amélioration du contrôleur Envoy pour les itinéraires d’application
  • Mise à niveau de l'image sidecar pour corriger les vulnérabilités
  • Définition gérée de cooldownPeriod et de pollingInterval aux valeurs par défaut
  • Correction de l’appel d’API Get Executions
  • Délai d’expiration du webhook augmenté pour l’application conteneur à 30 secondes
  • Nom du serveur de chaîne de filtre mis à jour pour l’écouteur interdit d’accès
  • Correction du contrôleur d’application qui ne surveillait pas les modifications des secrets
  • Activation des opérations de suspension/reprise de tâche
  • Correction de la consommation élevée de mémoire pour batchv1.joblist lors de multiples lancements à travers les tâches
  • Processeur d’événements affiné
  • Correction dune erreur de panique causée par l’obtention du nom de la tâche à partir de la référence du propriétaire du pod
  • Définir la limite d’historique des travaux via Helm
  • Rendu le niveau de journalisation d'envoysc configurable
  • Correction du nommage hérité du processeur de journaux lorsque le mode variant est désactivé
  • Le configmap a été listé avant de démarrer le conteneur mdsd dans le pod k8se-log-processor
  • Gestion améliorée de la désactivation
  • Création dune application en mode étiquettes
  • Cas ignoré pour l’URL de validation de domaine
  • Ajout de la prise en charge de l’arrêt de toutes les exécutions de tâches
  • Mise à l'échelle des ressources sidecar en fonction des ressources de ContainerApp
  • Configuration de base pour le mode étiquettes
  • Ajout de ForwarderTimeoutSeconds pour le conteneur EasyAuth
  • Http/2 pris en charge pour EasyAuth
  • Exécution d’un travail mis à l’échelle fixe
  • Correction du problème de schéma et de verrouillage de bail
  • Correction d’un problème de side-car d’arrêt de travail
  • Packages Kubernetes mis à niveau
  • Port cible autorisé égal à 0 et réassigné au port découvert
  • Correction de la logique pour la réconciliation des ports exposés par Envoy lors des modifications de l'application
  • Correction du problème continu lié à la limite de révision de la liste
  • Auto_sni désactivé pour les clusters
  • Étiquettes fusionnées pendant la mise à jour de révision
  • Désactivation explicite de http2logging
  • Vérifiez que l’exécution n’est pas tentée pour les conteneurs arrêtés
  • Correction du problème de cache du réconciliateur et unification de l'ApiReader
  • Mode de certificat client fixe qui ne fonctionne pas sur l’URL d’étiquette
  • Mise à l'échelle dynamique des ressources et des réplicas Envoy en fonction de l'utilisation des ressources cœur du client
  • Correction du proxy local qui ne parvient pas à se connecter au contrôleur
  • Correction du bogue d'activation de révision en cas d'absence de révision active
  • Période valide de l’autorité de certification prolongée à 5 ans et indicateur ajouté pour faire pivoter l’autorité de certification
  • Échec de la sortie du pod de travail fixe
  • Ajout de l’état d’exécution détaillé pour l’API d’exécution de travaux de liste
  • Déplacement du triggerAuth vers le niveau de révision
  • Suppression d'envoysc dans le processus s'il n'est pas activé
  • Attributs d’en-tête de cookie mis à jour pour utiliser SameSite=None
  • Activation de la compatibilité des secrets de stockage pour Azure File on Arc
  • Sig adopté dans internalLog dans EventsProcessorEvents
  • Correction du problème de type non défini
  • ACA activé sur les compteurs de facturation Arc
  • Concurrence dynamique prise en charge pour le déclencheur de flux de travail
  • Ajout de la traduction pour RabbitMQ Keda
  • Correction des problèmes liés au cluster OpenShift

v1.50.1 (décembre 2025)

  • Mise à jour de l’image de base vers Azure Linux 3.0.
  • Mise à niveau de EasyAuth vers la version 1.12.0.
  • Mise à niveau de Dapr vers 1.13.6-msft.6.
  • Mise à jour de KEDA vers 2.17.2-msft.1.
  • Amélioration du side-car de système et mise à jour de k8s.io/kubernetes pour résoudre des vulnérabilités de sécurité.
  • Versions des images MDM et MDSD de Genève mises à jour.
  • Augmentation des limites de mémoire pour l’opérateur KEDA.
  • Augmentation des limites de ressources de Envoy.
  • Mise à jour des limites des ressources du conteneur Auth.
  • Défini maxInactiveRevisionsDefault sur 200.
  • Adoption de l’annotation spécifique à KEDA pour mettre en pause les tâches déclenchées par des événements.
  • Correction de la logique useMonitor dans le déclencheur Timer de KEDA SyncTrigger.
  • Ajout de configurations de sondes de préparation et de vivacité pour l'injecteur Dapr.
  • Logique implémentée pour redémarrer le processeur d’événements si aucun événement n’a été mis à jour au cours des 5 dernières minutes.
  • Amélioration du contrôleur Envoy pour les routes d’application.
  • Validation ajoutée pour les modifications de SMB.
  • Activation de l’exécution de la tâche nommée.
  • Restrictions IP activées pour les itinéraires HTTP.
  • Ajout de containerName pour la mise à l’échelle automatique processeur/mémoire.
  • Augmentation du seuil d’échec de la sonde probe readiness du side-car localproxy.
  • Amélioration de la gestion du cycle de vie et de l’historique pour le mode étiquettes.
  • Empêche la création de nouvelles révisions ou d’ensembles de réplicas lorsque seul le TargetLabel change.