Partager via


CycleCloud version 8.7.0

Nouvelles fonctionnalités

  • Les casiers de stockage prennent désormais en charge l’authentification avec une identité managée au lieu de clés d’accès partagé. Pour plus d’informations, consultez «Utilisation des identités managées» dans la documentation CycleCloud.
  • Le projet CycleCloud Slurm prend désormais en charge Slurm 24.05
  • CycleCloud crée désormais de nouveaux comptes de stockage (Lockers) avec la version TLS minimale définie sur 1.2.
  • Si l’authentification par identité managée est activée, les nouveaux comptes de stockage sont désormais créés avec les clés d’accès partagé désactivées.
  • Jetpack et l’interface CLI CycleCloud sont désormais basées sur Python 3.12.
  • RHEL 9 est pris en charge pour les clusters Slurm CycleCloud.
  • Les disques Premium V2 sont pris en charge
  • Plusieurs interfaces réseau pour les tableaux de nœuds sont prises en charge

Problèmes résolus

  • Les clés d’accès partagé utilisées par Jetpack n’ont pas été renouvelées correctement et ont expiré, provoquant des problèmes avec AzCopy.
  • CycleCloud a utilisé une version d’Apache Tomcat avec des CVEs ouvertes. Le Tomcat de CycleCloud a été mis à niveau vers la version 9.0.98.
  • Jetpack a téléchargé le fichier manifeste cluster-init plus de fois que nécessaire au démarrage
  • Pour NDv5 H100, le nombre incorrect de GPU a été signalé à partir d’Azure et gres.conf a été généré de manière incorrecte.
  • Jetpack et l’interface CLI CycleCloud utilisaient une version antérieure d’AzCopy avec plusieurs problèmes ouverts. Jetpack et l’interface CLI utilisent désormais AzCopy version 10.27.1
  • Les règles pare-feu par défaut dans les images RHEL 9 ont bloqué les connexions ReturnProxy à partir de nœuds de cluster lorsque la fonctionnalité ReturnProxy a été activée.
  • Jetpack a appliqué incorrectement le correctif de clé GPG AlmaLinux 8.7 aux versions récentes d’AlmaLinux et RHEL, ce qui entraîne des messages d’avertissement et des échecs confus dans certains environnements restreints.
  • CycleCloud a généré un fichier gres.conf incorrect pour les références SKU de machine virtuelle avec processeur graphique AMD.
  • L’ancienne version du gestionnaire d’étapes Slurm contenait une CVE de sécurité Slurm.
  • La section paramètres « CycleCloud » de la page Paramètres n’a pas pu être modifiée.
  • L'cyclecloud project upload a échoué lorsque CycleCloud a été configuré pour utiliser l’authentification utilisateur Entra Id
  • La mise à niveau de votre installation CycleCloud de la version 8.6.0 vers la dernière version a rompu la page « Modifier le cluster » en raison de problèmes de mise en cache.
  • Les liens vers le portail Azure n’étaient pas valides
  • Lorsque la suppression du disque a échoué lors de la première tentative, la suppression du nœud a également échoué
  • Le fichier config/cycle_server.properties avait incorrectement été déclaré comme généré automatiquement.
  • Dans certains paramètres DNS, Jetpack résout les comptes de stockage avec des points de terminaison privés vers l’adresse IP publique
  • Erreurs de validation de formulaire incorrectement affichées à droite des contrôles de formulaire
  • Résolu CVE-2017-1000487, CVE-2024-48936

Problèmes connus

  • Les clusters GridEngine plus anciens s’interrompent après la mise à niveau vers CycleCloud et Jetpack 8.7.0. Pour contourner ce problème, créez un lien symbolique entre /bin/python3 à /bin/python dans cloud-init.
  • Lorsque vous remplacez les clés d’accès partagées par une identité managée pour l’accès au compte de stockage, l’identité de l’orchestrateur de CycleCloud doit avoir le statut de contributeur de données d’objet blob du compte de stockage et l’identité Locker sélectionnée doit avoir le statut de lecteur de données d’objet blob du compte de stockage Locker. Les installations CycleCloud existantes utilisant Managed Identity pour l’identité d’orchestrateur peuvent ne pas avoir cette autorisation. Pour plus d’informations, consultez «Utilisation des identités managées» dans la documentation CycleCloud.