本文记录docker-ce从17.03到19.03更新日志情况,主要内容为更新版本所修复的问题和新增功能等。所有内容来自官方文档的更新日志,很多地方有翻译不准确情况,仅供简单参考。
官方版本记录日志:https://docs.docker.com/engine/release-notes/
首次发布时间: 2019-07-22
entitlements
在构建器配置中添加。docker/engine#412COPY --from
Windows上不存在的目录。moby/moby#39695COPY --from
以保留所有权。moby/moby#38599--cache-from
。docker/engine#215stopprogress
调用下载错误。docker/engine#215resolv.conf
。docker / engine#260。docker/dockerfile:1.1
默认情况下使用Dockerfile前端版本。 docker/engine#215docker login --username
。context create
。docker/ cli#1985--pids-limit
标志添加到docker update
。docker/ cli#1765template_driver
对撰写文件的支持。docker/ cli#1746--device
对Windows的支持。docker/ cli#1606--mount type=bind,bind-nonrecursive,...
docker / cli#1430的支持--domainname
标志。docker/ cli#1130docker stack deploy
。docker/ cli#1783Configs
用作CredentialSpecs
服务的功能。 docker/ cli#1781--security-opt systempaths=unconfined
支持。docker/ cli#1808docker run
。docker/ cli#1767docker system info
现在,输出将隔离与客户机和守护程序有关的信息。 docker/ cli#1638x-pull-secret: some-pull-secret
对compose-files服务配置的支持。docker/ cli#1617x-pull-policy:
对compose-files服务配置的支持。docker/ cli#1617/info
端点添加了警告,并将检测移至守护程序。 moby/moby#37502/_ping
端点的HEAD支持。moby/moby#38570Cache-Control
标头以禁用缓存/_ping
端点。 moby/moby#38569containerd
,runc
和docker-init
版本/version
。 moby/moby#37974/grpc
端点并注册了BuildKit的控制器。 moby/moby#38990apparmor:为用户添加缺少的规则。moby/moby#40564
SElinux:修复了重新标记时未检测到的ENOTSUP错误。moby/moby#40946
装runc
在容器中。CVE-2017-18367
固定在Glibc下的chroot中加载基于nsswitch的配置。CVE-2019-14271
安装:添加BindOptions.NonRecursive(API v1.40)。moby/moby#38003
seccomp:列入白名单io_pgetevents()
。moby/moby#38895
seccomp:ptrace(2)
现在允许4.8+内核。moby/moby#38137
升级Golang 1.13.12 Moby / Moby#41082
通过升级到1.13.11,避免对s390x造成潜在的异常。moby/moby#40978
修复在/ etc / subuid和/ etc / subgid中使用UID创建名称空间时docker崩溃的问题。moby/moby#40562
改进ARM平台匹配。moby/moby#40758
overlay2:显示支持文件系统。moby/moby#40652
将CRIU更新到v3.13“ Silicon Willet”。moby/moby#40850
成功回退后,仅显示注册表v2 schema1弃用警告,而不是出现任何注册表错误。moby/moby#40681
在Windows上将FILE_SHARE_DELETE用于日志文件。moby/moby#40563
升级Golang 1.13.10。moby/moby#40803
改善某些nscd配置的CVE-2019-14271缓解措施。
overlay:删除modprobe执行程序。moby/moby#40462
selinux:设置文件标签时显示更好的错误消息。moby/moby#40547
加快初始统计信息收集。moby/moby#40549
使用XDG_CONFIG_HOME中的certs.d。moby/moby#40461
升级Golang 1.12.17。moby/moby#40533
将google.golang.org/grpc连接到v1.23.1。moby/moby#40566
将容器化的二进制文件更新为v1.2.13。moby/moby#40540
防止将停止的容器显示为在边缘情况下运行。moby/moby#40555
防止潜在的锁定。moby/moby#40604
升级Golang 1.12.16。moby/moby#40433
将容器化的二进制文件更新为v1.2.12。moby/moby#40433
更新到runc v1.0.0-rc10。moby/moby#40433
修复Lgetxattr中可能出现的运行时紧急情况。docker/engine#454
无根:修复代理UDP数据包。docker/engine#434
将Golang升至1.12.12。docker/engine#418
更新到RootlessKit到v0.7.0,以使用装载名称空间和seccomp加固slirp4netns。docker/engine#397
修复了从事件处理器传播GetContainer错误的问题。docker/engine#407
修复OCI图片推送。docker/engine#405
将Golang升至1.12.10。docker/engine#387
装箱至1.2.10。docker/engine#385
分发:拉出v2 schema1清单时修改警告逻辑。docker/engine#368
POST /images/create
提供错误的平台选项时,修复返回500状态代码的问题。docker /engine#365
POST /build
提供错误的平台选项时,修复返回500状态代码的问题。docker /engine#365
修复由于结构成员未对齐而导致的32位ARMv7异常。docker/engine#363
修复了链接到不存在的容器时返回“无效参数”的问题。docker/engine#352
修复overlay2:使用内核> = 5.2时,安装时出现繁忙错误。docker/engine#332
修复docker rmi
卡在某些配置错误的系统中,例如死掉的NFS共享。docker/engine#335
修复对执行过程的阻塞I / O的处理。docker/engine#296
修复jsonfile记录器:跟踪max-size
设置为和时卡住的日志max-file=1
。docker/engine#378
将Golang升至1.12.8。
当对容器使用XFS磁盘配额时,修复潜在的engine异常。moby/moby#39644
dockerd
现在允许以非root用户身份运行(无根模式)。 moby/moby#380050
无根:为lxc-user-nic
SUID二进制文件提供了可选支持。 docker/engine#208
向HostConfig添加了DeviceRequests以支持NVIDIA GPU。moby/moby#38828
添加了--device
对Windows的支持。moby/moby#37638
添加了memory.kernelTCP
对linux的支持。moby/moby#37043
Windows凭据规范现在可以直接传递到engine。 moby/moby#38777
在docker update中添加了pids-limit支持。moby/moby#32519
添加了对功能列表的支持。moby/moby#38380
守护程序:现在默认使用“专用” ipc模式。moby/moby#35621
守护程序:切换到信号量门控的WaitGroup来执行启动任务。moby/moby#38301
现在使用docker.sock所有权idtools.LookupGroup
而不是解析/etc/group
文件来修复:api.go doesn't respect nsswitch.conf
。moby/moby#38126
cli:使用多参考滤镜时固定镜像滤镜。moby/moby#38171
将Golang提升至1.12.5。docker/engine#209
被撞containerd
至1.2.6。moby/moby#39016
已连接runc
到1.0.0-rc8,opencontainers / selinux v1.2.2。docker/engine#210
被撞google.golang.org/grpc
到v1.20.1。docker/engine#215
在aufs和图层存储中优化的性能可用于大规模并行容器的创建/删除。 moby/moby#39135 moby/moby#39209
根现在传递给chroot以获取chroot Tar / Untar(CVE-2018-15664)Moby / Moby#39292
docker --init
用/ dev绑定安装修复。moby/moby#37665
大于255并使用该--device-read-bps
选项时,现在将获取正确的设备号。 moby/moby#39212
修复了Path does not exist
路径绝对存在时的错误。moby/moby#39251
DOCKER-USER
iptables链问题。docker/engine#404--network-rm
。 docker/engine#213PortBindings
为IPv4zero(0.0.0.0)。 docker/ libnetwork#2376避免由于关闭已关闭的日志文件而导致容器日志无法旋转的情况。moby/moby#40921
修复了读取日志日志的问题 moby/moby#37819 moby/moby#38859
在Windows上启用了gcplogs驱动程序。moby/moby#37717
为RFC5424 syslog格式添加了零填充。moby/moby#38335
添加IMAGE_NAME
属性以journald
记录事件。moby/moby#38032
aufs
存储驱动程序,并添加了警告。moby/moby#38090在大型集群的某些情况下,作为Swarm部分的一部分,Docker信息可能包含error code = ResourceExhausted desc = grpc: received message larger than max (5351376 vs. 4194304)
。这并不表示用户有任何故障或配置错误,并且不需要响应。
将所有服务重新部署为新服务时,可能会发生Orchestrator端口冲突。由于短时间内有许多Swarm管理器请求,因此某些服务无法接收流量,并且404
在部署后会导致错误。
docker service update --force
。具有目录遍历的CVE-2018-15664 symlink-exchange攻击。解决方法,直到在即将进行的修补程序发行版中提供正确的修复程序:docker pause
容器之前执行文件操作。moby/moby#39252
docker cp
CVE缓解导致的回归。当的来源docker cp
设为时,会产生错误/
。
DOCKER-USER
iptables链丢失:docker / for-linux#810。用户无法在此iptables链的顶部执行其他容器网络流量过滤。如果您不自定义iptable链,则不会受到此问题的影响DOCKER-USER
解决办法:
在docker守护程序启动后插入iptables链。例如:
iptables -N DOCKER-USER
iptables -I FORWARD -j DOCKER-USER
iptables -A DOCKER-USER -j RETURN
```
在某些集群较大的情况下,作为Swarm部分的一部分,docker信息可能包含error code = ResourceExhausted desc = grpc: received message larger than max (5351376 vs. 4194304)
。这并不表示用户有任何故障或配置错误,并且不需要响应。
将所有服务重新部署为新服务时,可能会发生Orchestrator端口冲突。由于在短时间内有许多群集管理器请求,因此某些服务无法接收流量,并且404在部署后会导致错误。
docker service update --force
。具有目录遍历的CVE-2018-15664 symlink-exchange攻击。解决方法,直到在即将进行的修补程序发行版中提供正确的修复程序:docker pause
容器之前执行文件操作。moby/moby#39252
docker cp
CVE缓解导致的回归。当的来源docker cp
设为时,会产生错误/
。
在某些集群较大的情况下,作为Swarm部分的一部分,docker信息可能包含error code = ResourceExhausted desc = grpc: received message larger than max (5351376 vs. 4194304)
。这并不表示用户有任何故障或配置错误,并且不需要响应。
将所有服务重新部署为新服务时,可能会发生Orchestrator端口冲突。由于在短时间内有许多群集管理器请求,因此某些服务无法接收流量,并且404
在部署后会导致错误。
docker service update --force
。由于缺少FORWARD链中的Iptables规则,流量无法流出主机。缺少的规则是:
/sbin/iptables --wait -C FORWARD -o docker_gwbridge -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables --wait -C FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
具有目录遍历的CVE-2018-15664 symlink-exchange攻击。解决方法,直到在即将进行的修补程序发行版中提供正确的修复程序:docker pause
容器之前执行文件操作。moby/moby#39252
docker cp
CVE缓解导致的回归。当的来源docker cp
设为时,会产生错误/
。
在某些情况下,在大型集群中,泊坞窗信息可能会在Swarm部分中包含error code = ResourceExhausted desc = grpc: received message larger than max (5351376 vs. 4194304)
。这并不表示用户有任何故障或配置错误,并且不需要响应。
将所有服务重新部署为新服务时,可能会发生Orchestrator端口冲突。由于在短时间内有许多群集管理器请求,因此某些服务无法接收流量,并且404在部署后会导致错误。
docker service update --force
。由于缺少FORWARD链中的Iptables规则,流量无法流出主机。缺少的规则是:
/sbin/iptables --wait -C FORWARD -o docker_gwbridge -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables --wait -C FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
具有目录遍历的CVE-2018-15664 symlink-exchange攻击。解决方法,直到在即将进行的修补程序发行版中提供正确的修复程序:docker pause
容器之前执行文件操作。moby/moby#39252
docker cp
CVE缓解导致的回归。当的来源docker cp
设为时,会产生错误/
。
在某些集群较大的情况下,作为Swarm部分的一部分,docker信息可能包含error code = ResourceExhausted desc = grpc: received message larger than max (5351376 vs. 4194304)
。这并不表示用户有任何故障或配置错误,并且不需要响应。
将所有服务重新部署为新服务时,可能会发生Orchestrator端口冲突。由于在短时间内有许多群集管理器请求,因此某些服务无法接收流量,并且404在部署后会导致错误。
docker service update --force
。由于缺少FORWARD链中的Iptables规则,流量无法流出主机。缺少的规则是:
/sbin/iptables --wait -C FORWARD -o docker_gwbridge -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables --wait -C FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
具有目录遍历的CVE-2018-15664 symlink-exchange攻击。解决方法,直到在即将进行的修补程序发行版中提供正确的修复程序:docker pause
容器之前执行文件操作。moby/moby#39252
docker cp
CVE缓解导致的回归。当的来源docker cp
设为时,会产生错误。
修复ARM基于ARM64构建。moby/moby#41027
支持RHEL 8软件包
首次发布时间: 2018-11-08
parallelism
和max_failure_ratio
字段的回滚配置类型插值。--config-only
网络--config-from
网络剃毛的问题。docker/ libnetwork#2373--network-rm
无法删除网络的错误。moby/moby#39174network=host
了resolv.conf
与错误的使用systemd-resolved
。docker/engine#180docker stack deploy
用于重新部署包含非外部机密的堆栈,则日志将包含该机密。docker service create --limit-cpu
。moby/moby#39190Restarting
。docker/engine#181docker cp
了文件名大于100个字符的错误。moby/moby#38634layer/layer_store
以确保NewInputTarStream
释放资源。moby/moby#38413GetConfigs
。moby/moby#38800containerd
1.2.5。docker/engine#173DOCKER_BUILDKIT=1 docker build --squash ..
docker / engine#176git ref
以避免将其误解为标志。moby/moby#38944升级过程中有一些重要更改,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制影响从18.09之前的任何版本到18.09或更高版本的任何升级。
升级过程中有一些重要更改,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制影响从18.09之前的任何版本到18.09或更高版本的任何升级。
已修复,COPY
并且ADD
具有多个``,不会使缓存无效DOCKER_BUILDKIT=1
。moby/moby#38964
升级过程中有一些重要更改,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制影响从18.09之前的任何版本到18.09或更高版本的任何升级。
升级过程中有一些重要更改,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制影响从18.09之前的任何版本到18.09或更高版本的任何升级。
升级过程中有一些重要更改,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制影响从18.09之前的任何版本到18.09或更高版本的任何升级。
升级过程中有一些重要更改,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制影响从18.09之前的任何版本到18.09或更高版本的任何升级。
升级过程中有一些重要更改,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制影响从18.09之前的任何版本到18.09或更高版本的任何升级。
从18.09.0升级到18.09.1时,containerd
在Ubuntu上没有升级到正确的版本。
升级过程中有一些重要更改,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制影响从18.09之前的任何版本到18.09或更高版本的任何升级。
升级过程中有一些重要更改,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制影响从18.09之前的任何版本到18.09或更高版本的任何升级。
使用https://github.com/boot2docker/boot2docker/releases/download/v18.09.0/boot2docker.iso,虚拟机上的节点被拒绝连接。在virtualbox创建的docker-machine VM中对群集端口的任何发布都不会响应。这是在docker-machine版本0.15和0.16的macOS和Windows 10上发生的。
以下docker run
命令有效,允许从主机浏览器进行访问:
docker run -d -p 4000:80 nginx
但是,以下docker service
命令失败,导致curl / chrome无法连接(连接被拒绝):
docker service create -p 5000:80 nginx
使用docker-machine配置18.09.0云虚拟机时,此问题不明显。
解决方法:
docker run
不受影响。此问题已在18.09.1。中解决。
- restart always
在指定网络时无法解决独立容器上的标志的问题。(docker/升级#1037)/proc/asound
到屏蔽路径docker / engine#126containerd
取消设置凭据docker / engine#122中service update --force
docker / cli#1526docker kill
docker / engine#116COPY
/ 上填充平台ADD
。moby/moby#37563trust inspect
拼写错误:“ AdminstrativeKeys
” docker / cli#1300docker image prune
大量悬空镜像时可能出现的“内存不足异常”docker / cli#1432 / docker / cli#1423/etc/docker
目录的权限,以防止在使用docker manifest inspect
时出现“permission denied”错误 docker/engine#56 / moby/moby#37847cpuset-cpus
和cpuset-mems
docker/enginer#70 / MOBY / MOBY#37967--platform
到docker docker import
/ cli#1375 / docker / cli#1371--follow
时泄漏的问题 docker/engine#48 moby/moby#37576 moby/moby#37734CAP_SYS_NICE
默认seccomp配置文件链接的白名单系统调用moby / moby#37242CAP_SYS_ADMIN
或CAP_SYSLOG
进行把控 docker / engine#64 / moby / moby#37929--console=[auto,false,true]
至--progress=[auto,plain,tty]
docker/ CLI#1276--data-path-addr
连接到不支持此选项的守护程序时隐藏标记docker / docker / cli#1240-ce
从版本字符串删除后缀docker-ce-packaging#206runc
以解决一个严重漏洞,该漏洞使特制容器可以在主机上获得管理特权。CVE-2019-5736/info
端点添加了“警告” ,并将检测移动到守护程序moby / moby#37502--secret
使用BuildKit时使用标志的构建时机密的支持 docker/ cli#1288docker build --ssh $SSHMOUNTID=$SSH_AUTH_SOCK
使用BuildKit [ 时添加了SSH代理套接字转发器() docker/cli#1438 / docker/cli#1419--chown
标志ADD
和COPY
命令的标志支持#35521builder prune
向修剪BuildKit构建缓存添加了子命令 docker/cli#1295 docker/cli#1334docker build --pull ...
使用BuildKit的支持 moby / moby#37613docker engine
子命令来管理作为特权容器在容器之上运行的Docker Engine的生命周期,并允许升级到Docker Engine Enterprise docker / cli#1260docker info
输出已公开产品许可证docker / cli#1313docker info
输出产生的警告docker / cli#1225awslogs-endpoint
日志记录选项moby / moby#37374POST /session
端点移出实验。moby/moby#40028Docker已弃用对Device Mapper作为存储驱动程序的支持。目前将继续支持它,但是在将来的版本中将删除该支持。
在此版本中,Docker还删除了对TLS <1.2 moby / moby#37660,Ubuntu 14.04“ Trusty Tahr ” docker -ce-packaging#255 / docker-ce-packaging#254和Debian 8“ Jessie” docker-ce的支持。 -packaging#255 / docker -ce-packaging#254。
首次发布时间: 2018-07-18
更改runc
关键漏洞补丁的应用方式,以将修补程序包括在RPM软件包中。 docker/engine#156
更新runc
以解决一个严重漏洞,该漏洞使特制容器可以在主机上获得管理特权。CVE-2019-5736
使用3.13内核的Ubuntu 14.04客户将需要升级到受支持的Ubuntu 4.x内核
DOCKER_BUILDKIT=1
在Docker CLI上设置环境变量。moby / moby#37151 docker / cli#1111DOCKER_CONFIG
警告消息和后备搜索。docker/ cli#1241docker stack
命令和子命令上的帮助消息标志。docker/ cli#1267默认情况下,禁用在端口10010上侦听的CRI插件。docker/engine#29
将容器更新到v1.1.2。docker/engine#33
Windows:如果终止调用,则不要调用HCS关闭。docker/engine#31
Windows:为Windows日志监视程序选择基于轮询的监视程序。docker/engine#34
将spf13 / cobra碰撞到v0.0.3,将pflag碰撞到v1.0.1。moby/moby#37106
添加对新的Kubernetes v1beta2堆栈API的支持。docker/ cli#899
K8s:部署时更强大的堆栈错误检测。docker/ cli#948
在compose 3.7中支持回滚配置。docker/ cli#409
更新Cobra和pflag,并使用内置的–version功能。docker/ cli#1069
docker stack deploy --prune
使用空名称修复,删除所有服务。docker/ cli#1088
[Kubernetes]堆栈服务过滤器。docker/ cli#1023
仅在帮助中的root,stack和version命令中显示orchestrator标志。docker/ cli#1106
Extras
在撰写配置类型上添加一个字段。docker/ cli#1126
将选项添加到compose loader。docker/ cli#1128
修复始终在Kubernetes上的docker stack ps命令中列出节点的问题。docker/ cli#1093
修复在堆栈rm错误消息中两次显示输出的问题。docker/ cli#1093
使用自定义HTTP请求扩展客户端API。moby/moby#37071
更改了针对不可读文件的错误消息,以阐明.Dockerignore条目的可能性。docker/ cli#1053
在配置文件中将kubernetes.allNamespaces值限制为“ enabled”或“ disabled”。docker/ cli#1087
在help命令中初始化Docker客户端时检查错误。docker/ cli#1119
Kubernetes更好的命名空间体验。使用〜/ .kube / config中定义的名称空间来解决堆栈命令。为docker stack ls命令添加一个NAMESPACE列。为docker stack ls命令添加–all-namespaces标志。docker/ cli#991
导出推送并保存。docker/ cli#1123
导出拉为公共功能。docker/ cli#1026
从实验性删除Kubernetes命令。docker/ cli#1068
添加配置/秘密服务检查漂亮。docker/ cli#1006
在Kubernetes上按名称修复服务过滤。docker/ cli#1101
修复中的组件信息对齐docker version
。docker/ cli#1065
修复cpu /内存限制和保留在服务更新时重置。docker/ cli#1079
清单清单:请求特定的权限。docker/ cli#1024
设置–orchestrator = all还会设置–all-namespaces,除非设置了特定的–namespace。docker/ cli#1059
一起使用–compress和–stream时,可以解决紧急情况。docker/ cli#1105
从x / net / context切换到上下文。docker/ cli#1038
将–init选项添加到中docker service create
。docker/ cli#479
修复了合并–stream和–quiet标志时显示生成构建命令的垃圾输出的错误。docker/ cli#1090
init
在3.7模式中添加支持。docker/ cli#1129
修复Docker信任签名者删除。docker/ cli#1112
修复来自docker inspect的错误消息 docker/ cli#1071
允许x-*
在第3级对象上扩展。docker/ cli#1097
无效的协调器现在会生成错误,而不是被静默忽略。docker/ cli#1055
在docker stack ls命令中添加了ORCHESTRATOR列。docker/ cli#973
在将host-ip用于已发布的服务端口时发出警告。docker/ cli#1017
添加了通过DOCKER_CLI_EXPERIMENTAL
环境变量启用实验性cli功能的选项。docker/ cli#1138
将exec_die添加到已知容器事件的列表中。docker/ cli#1028
[K8s]对未解释的Config文件进行环境变量扩展。docker/ cli#974
在解析组成文件以在Kubernetes上部署时,在stderr上为每个不支持的功能打印警告。docker/ cli#903
添加了有关pids计数的描述。docker/ cli#1045
修剪时警告用户使用过滤器。docker/ cli#1043
修复--rollback-*
选项覆盖--update-*
选项。docker/ cli#1052
更新附加,生成,提交,Cp,创建子命令鱼补全。docker/ cli#1005
为添加bash完成dockerd --default-address-pool
。docker/ cli#1173
为exec_die
事件添加bash完成。docker/ cli#1173
更新docker-credential-helper,因此pass
不会在每个docker命令上都调用它。docker/ cli#1184
修复了旋转群集外部CA的问题。docker/ cli#1199
改进版本输出对齐方式。docker/ cli#1207
为添加bash完成service create|update --init
。docker/ cli#1210
Aufs:记录为什么不支持aufs。moby/moby#36995
在Windows上隐藏实验性检查点功能。docker/ cli#1094
Lcow:允许客户端为LCOW容器自定义功能和设备cgroup规则。moby/moby#37294
将Windows中可执行输出的给定路径更改为可执行输出的实际位置。moby/moby#37295
添加Windows回收站测试并将hcsshim更新到v0.6.11。moby/moby#36994
进行运行时允许添加任何参数。moby/moby#37190
优化ContainerTop()又名docker top。moby/moby#37131
在32位计算机上修复编译。moby/moby#37292
将API版本更新为v138。moby / moby#37141
修复docker service update --host-add
不会更新现有的主机条目。docker/ cli#1054
修复ExecIds的大头贴文件类型。moby/moby#36962
修正了摇摇卷类型的生成。moby/moby#37060
修复卷/服务包中的错误声明。moby/moby#37211
当插件运行时,重新启动时修复守护进程紧急情况。moby/moby#37234
从“标签”选项构建“ LABEL”命令并将其添加到最后阶段。moby/moby#37011
修复执行启动和调整大小之间的竞争条件。.moby / moby#37172
替代故障缓解TestExecInteractiveStdinClose
。moby/moby#37143
RawAccess允许将一组路径设置为未屏蔽或只读。moby/moby#36644
明确说明github.com前缀是一项旧功能。moby/moby#37174
将Golang升至1.10.3。docker/ cli#1122
关闭ReadClosers以防止xz僵尸。moby/moby#34218
Daemon.ContainerStop():修复了超时错误。moby/moby#36874
Daemon.setMounts():复制切片。moby/moby#36991
描述大方端口定义的IP字段。moby/moby#36971
将卷交互提取到卷服务。moby/moby#36688
修复了docker image v1,v1.1和v1.2规范中的markdown格式。moby/moby#37051
改进GetTimestamp解析。moby/moby#35402
Jsonmessage:将消息传递给aux回调。moby/moby#37064
覆盖2:删除未使用的cdMountFrom()帮助函数。moby/moby#37041
覆盖:修复覆盖存储驱动程序,而忽略了未知的存储驱动程序选项。moby/moby#37040
删除一些未使用的贡献项目。moby/moby#36977
Restartmanager:不要对创建的容器应用重启策略。moby/moby#36924
设置ExecID的项目类型。moby/moby#37121
在Linux版本的dockerd中使用go-systemd const代替魔术字符串。moby/moby#37136
使用stdlib TLS拨号程序。moby/moby#36687
根据https://docs.docker.com/config/labels-custom-配置使用保留名称空间(com.docker。*,io.docker。或org.dockerproject。)的engine标签时发出警告。元数据/。moby/moby#36921
修复消息中缺少的插件名称。moby/moby#37052
修复CONTRIBUTING.md中的链接锚点。moby/moby#37276
修复到Docker Toolbox的链接。moby/moby#37240
修复误用的跳过条件。moby/moby#37179
修复绑定挂载在某些情况下不起作用。moby/moby#37031
修复fd泄漏。moby/moby#37184
修复流利的局部检测。moby/moby#37029
修复version-history.md中的错误链接。moby/moby#37049
允许vim对dockerfile中的D不区分大小写。moby/moby#37235
添加t.Name()
到测试中,以便服务名称是唯一的。moby/moby#37166
如果backendfs是没有d_type支持的extfs,则添加其他消息。moby/moby#37022
添加api版本检查以检查新功能中的测试。moby/moby#37169
添加用于推拉的镜像指标。moby/moby#37233
添加init
对服务的支持。moby/moby#37183
在pkg / term / proxy.go中添加转义键数组长度的验证。moby/moby#36918
当overlay2的链接ID为空时,请勿删除此链接。.moby / moby#36161
通过定义Self()修复在OpenBSD上的构建。moby/moby#37301
Windows:修复了对Hyper-v隔离容器的命名管道支持。docker/engine#2 docker/ cli#1165
修正清单清单,以始终使用正确的大小。docker/ cli#1183
注册OCI媒体类型。docker/engine#4
将容器更新到v1.1.1 docker / engine#17
LCOW:在清单列表中,Windows优先于Linux。docker/engine#3
MaskPaths
直接使用容器添加添加代码路径中使用的更新以解决CVE-2018-10892。docker/engine#15
添加/proc/acpi
到掩码路径以解决CVE-2018-10892。docker/engine#14
修复bindmount自动创建种族。docker/engine#11
make validate
测试。moby/moby#37047首次发布时间: 2018-05-09
netbsd
兼容性的包pkg/term
。moby/moby#36887/build/
。moby/moby#36858docker stack deploy
参考标记。docker/ cli#981--force
。docker/ cli#963secret|config create --template-driver
。docker/ cli#1004docker save
。moby / moby#36599directory.Size()
。moby/moby#36734application/json
。moby/moby#36778首次发布时间:2018-04-10
首次发布时间:2018-03-21
--force
后更新服务后修复docker stack部署重新部署服务docker / cli#963before
并since
过滤docker ps
Moby / Moby#35938--label-file
奇怪的行为docker / cli#838disable
,enable
,install
和remove
docker/cli#372DockerNetworkInternalMode
问题Moby / Moby#36298InspectNetwork
AArch64 超时问题Moby / Moby#36257FindNetwork
以解决网络名称重复的问题moby / moby#30897docker exec
进程Moby / Moby#36466hcsshim
到v0.6.10以解决CVE-2018-8115REMOVE
并添加ORPHANED
到TaskState moby / moby#36146IsErrNotFound
和IsErrNotImplemented
对ContainerStatPath
,CopyFromContainer
和CopyToContainer
方法MOBY / MOBY#35979--oom-kill-disable
选项传递给容器式Moby Moby#36201runc exec
了Big-endian架构Moby / Moby#36449/dev/shm
只读修复只读容器moby / moby#36526首次发布时间: 2018-02-07
docker ps
,其中health=starting
不返回任何MOBY / MOBY#35940docker service update --network-add
docker / cli#780docker update
不更新cpu配额和正在运行的容器的cpu周期#36030DOCKER_RAMDISK
环境变量未被识别的问题 moby/moby#35957首次发布时间:2018-01-10
docker commit --change ...
中添加扩展环境变量 #35582"docker swarm"
完成docker / cli#772--publish
在档中正确引用长语法docker / cli#746文"on-failure"
重启策略被记录为“失败”的docker / cli#754docker stack
命令docker moby/moby#35765首次发布时间: 2017-12-27
--until
标志 moby/moby#32914DOCKER_RAMDISK
与集装箱1.0 moby/moby#35957REMOVE
并添加ORPHANED
到TaskState moby / moby#36146/dev
应该可以用--readonly
标记为只读#35344docker exec
的宽高 #35631--tmpfs /dev/shm
时的“duplicate mount point”问题 #35467/dev/shm
挂载时调整tmpf大小的问题 moby/moby#35316node-generic-resource
错别字Moby / Moby #35970和Moby / Moby#36125--local
标志添加到docker trust sign
docker / cli#575docker trust inspect
docker / cli#694name
在机密和配置中添加字段以允许在Compose文件中进行插值docker / cli#668--isolation
用于设置集群服务隔离模式docker / cli#426rmi -f
具有意外错误docker / cli#654的行为首次发布时间: 2017-11-20
重要提示:Docker CE 17.11是基于容器化1.0 beta的第一个Docker版本 。Docker CE 17.11和更高版本无法识别以早期Docker版本开头的容器。如果使用 Live Restore,则必须先停止所有容器,然后才能升级到Docker CE 17.11。如果不这样做,那么在升级后,Docker将无法识别早于17.11的Docker版本启动的任何容器,并且它们会在系统上不受管理地继续运行。
--stream
使用大型上下文修复构建#35404docker stack deploy
docker / cli#593--host-add
docker / cli#648platform
到/ images / create和/ build moby / moby#34642/proc/scsi
容器的遮罩路径,以防止移除设备(CVE-2017-16539)Moby / Moby #35399首次发布时间: 2017-10-17
重要提示:本版本开始,
docker service create
,docker service update
,docker service scale
和docker service rollback
使用非分离模式作为默认情况下,使用--detach
以保持原来的行为。
ADD
没有任何子路的URL支持路径Moby / Moby#34217docker stack rm
移至stdout docker / cli#491docker service
命令默认使用非分离模式 docker / cli#525docker stack deploy
在不同编译语法的加载器错误 docker/cli#544docker container stats
显示格式为show CONTAINER ID
和NAME
docker / cli#565--no-trunc
标志添加到docker container stats
docker / cli#565docker trust
:view
,revoke
,sign
子泊坞窗/ CLI#472docker swarm init --force-new-cluster
在辅助节点上执行,则会产生错误Moby / moby#34881none
,不要过滤节点 docker/swarmkit#2396首次发布时间: 2017-12-07
修复共享父级上的配置泄漏Moby / Moby#33753
仅在空的连续行上警告,而不仅仅在注释行上警告moby / moby#35004
将--chown
标记添加到ADD/COPY
Dockerfile Moby / moby#34263中的命令
从git仓库构建时修复克隆不需要的文件moby / moby#33704
--compose-file -
作为标准docker/ CLI#347start_period
在Docker Compose中持运行状况检查docker / cli#475stop-signal
在Docker堆栈命令docker / cli#388中--format
到docker-search
docker / cli#440{ {.Digest}}
格式显示镜像摘要docker / cli#439docker stack rm
on stdout
而不是stderr
上打印输出docker / cli#491docker history --format { {json .}}
时打印人类可读的时间戳而不是ISO8601的时间戳--human=true
docker / cli#438docker stack deploy
何时使用秘密或配置的幂等性docker / cli#509health monitor
Go Channel Moby / Moby#35482docker system df
为0
moby/moby#34826docker info
部分docker / cli#471--enable-api-cors
守护程序标志moby / moby#34821首次发布时间: 2017-08-29
STDIN
new --password-stdin
标志来传递密码docker login
docker / cli#271--detach
到docker scale docker / cli#243docker logs --no-stream
由于不存在的容器而挂起Moby / Moby#34004docker stack ps
打印错误,stdout
而不是stderr
docker / cli#298docker service create
在部署期间发生错误时进度条卡住的问题docker / cli#259docker login --password
使用警告,打印警告,并建议使用--password-stdin
docker / cli#270--detach
docker / cli#219GET /networks/(id or name)
添加 scope
过滤器 moby/moby#33630docker ps
#31273docker exec
和docker pause
之间的竞争状况 #32881Moby / Moby--storage-opt dm.libdm_log_level
moby / moby#33845docker rename new_name
同时运行导致具有多个名称moby / moby#33940首次发布时间: 2017-06-28
注意:
- Docker 17.06.0在映像构建器中存在问题,导致
ADD
在引用远程.tar.gz
文件时Dockerfile指令的行为发生变化。该问题将在Docker 17.06.1中修复。- 从Docker CE 17.06开始,使用s390x架构的IBM Z也可以使用Ubuntu软件包。
- 默认情况下,Docker 17.06禁用与旧版(v1)注册表的通信。如果需要与尚未迁移到v2协议的注册表进行交互,请设置
--disable-legacy-registry=false
守护程序选项。与v1注册表的交互将在Docker 17.12中删除。
docker system prune
,并添加--volumes
标志#109docker wait
悬挂问题#106docker swarm ca
在没有--rotate
标志的情况下被调用,则警告是否传递了其他标志#110--format
选项到docker stack ls
#31557--format
选项到docker history
#30962--format
选项到docker system df
#31482read_only
服务支持添加到docker stack deploy
#docker / cli / 73docker stack deploy
#docker/cli/35ca
子命令到docker swarm
允许管理集群CA #docker / cli / 48--network
和--network-add
#docker/cli/62 #33130--detach
and --quiet
#docker/cli/144docker login
中移除--email
#docker/cli/143docker stats
内存输出#docker / cli / 80healthcheck
停止时, 防止goroutine
泄露 #90go-winio[#112](https://github.com/docker/docker-ce/pull/112)
--live-restore
启用时显示正在运行的容器#117userns-remap
功能的守护程序上启动#121not-exist
错误移除#142docker info
#32540forceremove
#31012prune
命令中使用了无效的过滤器时,返回错误#33023SIGKILL
吗,则防止容器在停止时重新启动#33335SIGUSR1
以避免出现紧急情况#33598ADD
从远程URL提取的存档#89--from
冲突与强制拉取#86--iidfile
选项到docker构建。它允许指定保存结果镜像ID的位置journald
和syslog
#95awslogs
驱动程序重复上一次事件#151container-selinux
可用时依靠Centos / Fedora / RHEL #32437首次发布时间: 2017-05-04
/var/lib/docker
的问题 ; Github节点说明:#32505--update-order
/ --rollback-order
)#30261service create
和#31144的支持service update Github节点说明:
HEALTHCHECK --start-period
和--health-start-period
标志 docker service create
,docker service update
,docker create
,和docker run
以支撑容器的初始启动时间 #28938docker service create
现在,在可能的情况下会忽略用户未指定的字段。允许在管理器中应用默认设置#32284docker service inspect
显示用户未指定的字段的默认值#32284docker service logs
移出实验功能#32462--entrypoint
标志添加到docker service create
和docker service update
#29228--network-add
到--network-rm
和docker service update
#32062--credential-spec
标志添加到docker service create
和docker service update
#32339--filter mode
到docker service ls
#31538--format
选项到docker node ls
#30424--prune
选项到docker stack deploy
删除不再在docker-compose文件中定义的服务 #31302ingress
将 PORTS
列添加到 docker service ls
中 #30813docker stack deploy
不支持endpoint_mode
#32333FROM
中使用ARG
参数 #31352-f -
从 stdin
读取Dockerfile,但使用本地上下文进行构建#31236ARG
指令,否则默认构建时间参数的值(例如HTTP_PROXY
)将不再显示在Docker镜像历史记录中 。#31584docker build --label
标签包含单引号和空格的情况#31750--mount
标志添加到docker run
和docker create
#32251--type=secret
到docker inspect
#32124--format
选项到docker secret ls
#31552--filter
选项到 docker secret ls
#30810--filter scope=
到docker network ls
#31529--cpus
命令到 docker update
#31148docker system prune
和其他prune
命令#30740docker stack rm
现在接受多个堆栈作为输入#32110docker version --format
时,选项#31022docker build
#32077docker service logs
,并添加/task/{id}/logs
REST端点#32015--log-opt env-regex
使用正则表达式添加选项以匹配环境变量#27565--api-enable-cors
未设置则忽略--api-cors-header
#32174--graph
或--data-root
#28696--ipc=container:
或者 --ipc=host
#30652--api-enable-cors
守护程序标志。该标志在Docker 1.6.0中被标记为不推荐使用,但未在不推荐使用的功能中列出#32352首次发布时间: 2017-04-05
secret update
语句中命名和id前缀;#30856exec -i
中ExecIds泄漏失败的问题 ; #30340danglingOnly=true
时,删除命名但未标记的镜像 ;#30330--default-shm-size
; #29692cgroup devices.allow
容器创建/运行;#22563systemd daemon-reload
命令时,cpu.cfs_quota_us
被重置的问题; #31736docker network connect
中的--ip
,--ip6
和--link-local-ip
参数;#30807dns-search
;#30117com.docker.network.container_interface_prefix
驱动程序标签;docker / libnetwork#1667--stop-signal
到service create
和service update
; #30754--read-only
到service create
和service update
; #30162--tail
和--since
选项到docker service logs
; #31500--no-task-ids
和--no-trunc
选项到docker service logs
; #31672--log-opt awslogs-create-group =
,以根据需要支持创建日志组; #29504 。**/
在.dockerignore
的使用; #29043。docker stack ls
按照名称排序;#31085。docker plugin install
提示接受默认值为“ N”的“ enter”; #30769。truncate
功能到Go模板;#30484。stack deploy
中的端口扩展语法; #30476 。stack deploy
中的挂载扩展语法; #30597 #31795 。--add-host
语句; #30383 。docker network ls --format
添加docker network ls --format
占位符; #29900 。--secret-rm
和--secret-add
的顺序; #29802 。--filter enabled=true
到docker plugin ls
中; #28627。--format
到docker service ls
; #28199。publish
和expose
过滤器到docker ps --filter
; #27557。docker service ps
; #25234 。--availability=drain
加入集群; #24993。Windows相关
首次发布时间: 2017-05-29
将go-connections更新为d217f8e版本; #28
重新标记安全路径以避免在启用selinux的系统上被拒绝; #33236(ref #32529
修复了一些需要的本地卷无法被重新标记的情况; #33236(ref #29428)
修复在升级插件rootfs时仍然挂载的问题 ;#33236(ref #32525)
修复卷不会默认为rprivate传播模式的问题 ; #33236 (ref #32851)
修复无法检索卷驱动程序时可能出现的紧急情况; #33236(ref #32347)
在docker info
中添加了警告,用于警示在不支持d_type
的文件系统上使用overlay
或者overlay 2
驱动; #33236 (ref #31290)
修复将挂载规范反向移植到旧卷的问题 ; #33207
修复取消挂载失败后可能导致本地卷丢失数据的问题; #33120
将Runc更新为54296cf40ad8143b62dbcaa1d90e520a2136ddfe版本; #31666
忽略cgroup2挂载点; opencontainers / runc#1266
将容器更新为4ab9917febca54791c5f071a9d1f404867857fcc版本; #31662 #31852
在调用restore()之前注册healtcheck服务 ; docker/containerd#609
修复docker exec
在自动升级后无法工作,重新加载设备配置文件的问题 ;#31773
修复不使用Overlay2合并目录的卸载层;#31069
在强制删除时不忽略“volume in use”错误 ;#31450
修复Docker日志中的死锁; #30223
修复CPU空闲等待日志写入的问题;#31070
修复使用日志记录可能导致崩溃的问题; #31231 #31263
修复关闭未持有内存通道的紧急情况; :#31274
修复在docker run
中使用--volumes-from
重复挂载的情况; #29563
修复--cache-from
不能缓存最后一步的情况; Github节点说明:#31189
修复阻止网络创建的并发问题;#33273
修正交叉数据中心群中叠加加密密钥旋转的错误 ;#30727
修正主服务器频繁更换引起的叠加加密和网络控制平面通信失败的错误(“已安装的密钥中没有可以解密消息”);#25608
对使用覆盖网络和外部kv-store时,对系统响应性和数据路径编程进行了处理; Github节点说明: docker/libnetwork#1639, docker/libnetwork#1632 ……
丢弃进入加密覆盖网络的普通vxlan数据包 ;#31170](https://github.com/docker/docker/pull/31170)
在分配失败时释放网络附件 ;#31073
修正了多个已发布端口映射到相同目标端口时的端口分配问题 ; docker/swarmkit#1835
docker service ls
中未全局服务创建的冗余任务而引发副本计数混乱的问题;docker/swarmkit#1957task-history-limit
设置为1时使滚动更新变慢的问题;docker/swarmkit#1948。docker stats --format
问题 ;#30776bash
和zsh
脚本;#30823](https://github.com/docker/docker/pull/30823),#30945……Windows相关