⚠️ Traduction non officielle - Cette documentation est une traduction communautaire non officielle de Docker.

Notes de version Docker Engine 18.09

Note :

Avec cette version, le démon, le client et le runtime de conteneur sont maintenant tous livrés dans des packages séparés. Lors de la mise à jour, vous devez mettre à jour tous les packages en même temps pour obtenir les dernières versions de correctifs pour chacun. Par exemple, sur Ubuntu :

$ sudo apt-get install docker-ce docker-ce-cli containerd.io

Consultez les instructions d'installation pour la distribution Linux correspondante pour plus de détails.

18.09.9

2019-09-03

Client

  • Correction de la détection du chemin absolu Windows sur non-Windows. docker/cli#1990
  • Correction de Docker refusant de charger la clé depuis delegation.key sur Windows. docker/cli#1968
  • Mise à jour des scripts de complétion pour bash et zsh.

Journalisation

Réseau

  • Prévention d'une panique sur un réseau attaché à un conteneur avec mise en réseau désactivée. moby/moby#39589
  • Correction du port de service pour une application devenant indisponible de manière aléatoire. docker/libnetwork#2069
  • Correction du nettoyage des réseaux --config-only --config-from qui ont quitté de manière inattendue. docker/libnetwork#2373

Runtime

  • Mise à jour vers Go 1.11.13.
  • Correction d'une panique potentielle du moteur lors de l'utilisation du quota disque XFS pour les conteneurs. moby/moby#39644

Swarm

  • Correction des erreurs "grpc: received message larger than max". moby/moby#39306
  • Correction d'un problème où plusieurs tâches de nœuds ne pouvaient pas être supprimées. docker/swarmkit#2867

18.09.8

2019-07-17

Runtime

  • Masqué les secrets mis à jour dans les fichiers journaux lors de l'exécution de Docker Engine en mode debug. CVE-2019-13509 : Si un moteur Docker fonctionne en mode debug, et que docker stack deploy est utilisé pour redéployer une pile qui inclut des secrets non externes, les journaux contiendront le secret.

Client

  • Correction de l'interpolation de type de configuration de rollback pour les champs parallelism et max_failure_ratio.

Problème connu

  • Il y a des changements importants dans le processus de mise à niveau qui, s'ils ne sont pas correctement suivis, peuvent avoir un impact sur la disponibilité des applications fonctionnant sur le Swarm pendant les mises à niveau. Ces contraintes impactent toutes les mises à niveau venant de toute version antérieure à 18.09 vers la version 18.09 ou ultérieure.

18.09.7

2019-06-27

Builder

  • Correction d'une erreur de panique lors de la construction de dockerfiles qui ne contiennent que des commentaires. moby/moby#38487
  • Ajout d'une solution de contournement pour le problème d'authentification GCR. moby/moby#38246
  • Builder-next : Correction d'un bug dans la solution de contournement de l'implémentation du cache de jeton GCR. moby/moby#39183

Réseau

  • Correction d'une erreur où --network-rm échouerait à supprimer un réseau. moby/moby#39174

Runtime

  • Ajout d'optimisations de performance dans aufs et layer store qui aide dans la création et suppression de conteneurs massivement parallèles. moby/moby#39107, moby/moby#39135
  • Mise à jour de containerd vers la version 1.2.6. moby/moby#39016
  • Correction de CVE-2018-15664 attaque d'échange de lien symbolique avec traversée de répertoire. moby/moby#39357
  • Windows : correction du support pour docker service create --limit-cpu. moby/moby#39190
  • daemon : correction d'un problème de validation des miroirs. moby/moby#38991
  • Docker ne prend plus en charge le tri des plages UID et GID dans les cartes d'ID. moby/moby#39288

Journalisation

  • Ajout d'une correction qui permet maintenant de grandes lignes de journal pour les plugins de journalisation. moby/moby#39038

Problème connu

  • Il y a des changements importants dans le processus de mise à niveau qui, s'ils ne sont pas correctement suivis, peuvent avoir un impact sur la disponibilité des applications fonctionnant sur le Swarm pendant les mises à niveau. Ces contraintes impactent toutes les mises à niveau venant de toute version antérieure à 18.09 vers la version 18.09 ou ultérieure.

18.09.6

2019-05-06

Builder

  • Correction de COPY et ADD avec plusieurs <src> pour ne pas invalider le cache si DOCKER_BUILDKIT=1. moby/moby#38964

Réseau

Problèmes connus

  • Il y a des changements importants dans le processus de mise à niveau qui, s'ils ne sont pas correctement suivis, peuvent avoir un impact sur la disponibilité des applications fonctionnant sur le Swarm pendant les mises à niveau. Ces contraintes impactent toutes les mises à niveau venant de toute version antérieure à 18.09 vers la version 18.09 ou ultérieure.

18.09.5

2019-04-11

Builder

Client

  • Correction d'une erreur de taille initiale tty. docker/cli#1775
  • Correction de fuite de goroutine dial-stdio. docker/cli#1795
  • Correction du sélecteur de l'informateur de pile utilisé pour suivre le déploiement. docker/cli#1794

Réseau

  • Correction de network=host utilisant le mauvais resolv.conf avec systemd-resolved. docker/engine#180
  • Correction des entrées ARP Windows se corrompant de manière aléatoire sous charge. docker/engine#192

Runtime

  • Affichage maintenant des conteneurs arrêtés avec politique de redémarrage comme Restarting. docker/engine#181
  • Utilisation maintenant de la spécification de processus original pour les execs. docker/engine#178

Mode Swarm

  • Correction de fuite de ressources de tâche lorsque les nœuds sont supprimés. docker/engine#185

Problèmes connus

  • Il y a des changements importants dans le processus de mise à niveau qui, s'ils ne sont pas correctement suivis, peuvent avoir un impact sur la disponibilité des applications fonctionnant sur le Swarm pendant les mises à niveau. Ces contraintes impactent toutes les mises à niveau venant de toute version antérieure à 18.09 vers la version 18.09 ou ultérieure.

18.09.4

2019-03-28

Builder

  • Correction de CVE-2019-13139 en ajoutant une validation pour git ref pour éviter une mauvaise interprétation comme un drapeau. moby/moby#38944

Runtime

  • Correction de l'erreur docker cp pour les noms de fichiers de plus de 100 caractères. moby/moby#38634
  • Correction de layer/layer_store pour assurer que les ressources NewInputTarStream sont libérées. moby/moby#38413
  • Augmentation de la limite GRPC pour GetConfigs. moby/moby#38800
  • Mise à jour de containerd 1.2.5. docker/engine#173

Mode Swarm

  • Correction d'une exception de pointeur nul lors de l'adhésion de nœud au swarm. moby/moby#38618
  • Correction d'un problème pour les nœuds swarm ne pouvant pas rejoindre en tant que maîtres si un proxy http est défini. [moby/moby#36951]

Problèmes connus

  • Il y a des changements importants dans le processus de mise à niveau qui, s'ils ne sont pas correctement suivis, peuvent avoir un impact sur la disponibilité des applications fonctionnant sur le Swarm pendant les mises à niveau. Ces contraintes impactent toutes les mises à niveau venant de toute version antérieure à 18.09 vers la version 18.09 ou ultérieure.

18.09.3

2019-02-28

Corrections réseau

  • Windows : évite maintenant la régénération des ID de réseau pour empêcher les références cassées aux réseaux. docker/engine#149
  • Windows : Correction d'un problème pour traiter le drapeau - restart always sur les conteneurs autonomes ne fonctionnant pas lors de la spécification d'un réseau. (docker/escalation#1037)
  • Correction d'un problème pour traiter l'état IPAM de networkdb si le gestionnaire n'est pas attaché au réseau overlay. (docker/escalation#1049)

Corrections et mises à jour du runtime

  • Mise à jour vers Go version 1.10.8.
  • Modification des noms dans le générateur de noms de conteneur. docker/engine#159
  • Lors de la copie d'un dossier existant, les erreurs de définition xattr lorsque le système de fichiers cible ne supporte pas xattr sont maintenant ignorées. docker/engine#135
  • Graphdriver : correction du mode "device" non détecté si le bit "character-device" est défini. docker/engine#160
  • Correction d'un déréférencement de pointeur nul en cas d'échec de connexion à containerd. docker/engine#162
  • Suppression d'objet containerd obsolète en cas d'échec de démarrage. docker/engine#154

Problèmes connus

  • Il y a des changements importants dans le processus de mise à niveau qui, s'ils ne sont pas correctement suivis, peuvent avoir un impact sur la disponibilité des applications fonctionnant sur le Swarm pendant les mises à niveau. Ces contraintes impactent toutes les mises à niveau venant de toute version antérieure à 18.09 vers la version 18.09 ou supérieure.

18.09.2

2019-02-11

Corrections de sécurité

  • Mise à jour de runc pour traiter une vulnérabilité critique qui permet aux conteneurs spécialement conçus d'obtenir des privilèges administratifs sur l'hôte. CVE-2019-5736
  • Les clients Ubuntu 14.04 utilisant un noyau 3.13 devront passer à un noyau Ubuntu 4.x supporté

Pour des informations supplémentaires, reportez-vous au blog post Docker.

Problèmes connus

  • Il y a des changements importants dans le processus de mise à niveau qui, s'ils ne sont pas correctement suivis, peuvent avoir un impact sur la disponibilité des applications fonctionnant sur le Swarm pendant les mises à niveau. Ces contraintes impactent toutes les mises à niveau venant de toute version antérieure à 18.09 vers la version 18.09 ou supérieure.

18.09.1

2019-01-09

Notes importantes sur cette version

Dans les versions Docker antérieures à 18.09, containerd était géré par le démon Docker Engine. Dans Docker Engine 18.09, containerd est géré par systemd. Depuis que containerd est géré par systemd, toute configuration personnalisée à la configuration systemd docker.service qui change les paramètres de montage (par exemple, MountFlags=slave) brise les interactions entre le démon Docker Engine et containerd, et vous ne pourrez pas démarrer des conteneurs.

Run the following command to get the current value of the MountFlags property for the docker.service:

$ sudo systemctl show --property=MountFlags docker.service
MountFlags=

Update your configuration if this command prints a non-empty value for MountFlags, and restart the docker service.

Security fixes

Improvements

Fixes

Packaging

Known Issues

  • When upgrading from 18.09.0 to 18.09.1, containerd is not upgraded to the correct version on Ubuntu.
  • There are important changes to the upgrade process that, if not correctly followed, can have impact on the availability of applications running on the Swarm during upgrades. These constraints impact any upgrades coming from any version before 18.09 to version 18.09 or greater.

18.09.0

2018-11-08

Important notes about this release

In Docker versions prior to 18.09, containerd was managed by the Docker engine daemon. In Docker Engine 18.09, containerd is managed by systemd. Since containerd is managed by systemd, any custom configuration to the docker.service systemd configuration which changes mount settings (for example, MountFlags=slave) breaks interactions between the Docker Engine daemon and containerd, and you will not be able to start containers.

Run the following command to get the current value of the MountFlags property for the docker.service:

$ sudo systemctl show --property=MountFlags docker.service
MountFlags=

Update your configuration if this command prints a non-empty value for MountFlags, and restart the docker service.

New features

Improvements

Fixes

Known Issues

  • There are important changes to the upgrade process that, if not correctly followed, can have impact on the availability of applications running on the Swarm during upgrades. These constraints impact any upgrades coming from any version before 18.09 to version 18.09 or greater.

  • With https://github.com/boot2docker/boot2docker/releases/download/v18.09.0/boot2docker.iso, connection is being refused from a node on the virtual machine. Any publishing of swarm ports in virtualbox-created docker-machine VM's will not respond. This is occurring on macOS and Windows 10, using docker-machine version 0.15 and 0.16.

    The following docker run command works, allowing access from host browser:

    docker run -d -p 4000:80 nginx

    However, the following docker service command fails, resulting in curl/chrome unable to connect (connection refused):

    docker service create -p 5000:80 nginx

    This issue is not apparent when provisioning 18.09.0 cloud VM's using docker-machine.

    Workarounds:

    • Use cloud VM's that don't rely on boot2docker.
    • docker run is unaffected.
    • For Swarm, set VIRTUALBOX_BOOT2DOCKER_URL=https://github.com/boot2docker/boot2docker/releases/download/v18.06.1-ce/boot2docker.iso.

    This issue is resolved in 18.09.1.

Deprecation Notices

  • Docker has deprecated support for Device Mapper as a storage driver. It will continue to be supported at this time, but support will be removed in a future release.

    The Overlay2 storage driver is now the default for Docker Engine implementations.

For more information on the list of deprecated flags and APIs, have a look at the deprecation information where you can find the target removal dates.

End of Life Notification

In this release, Docker has also removed support for TLS < 1.2 moby/moby#37660, Ubuntu 14.04 "Trusty Tahr" docker-ce-packaging#255 / docker-ce-packaging#254, and Debian 8 "Jessie" docker-ce-packaging#255 / docker-ce-packaging#254.