릴리스 노트

OpenShift Container Platform 4.10

OpenShift Container Platform 릴리스의 새로운 기능 및 주요 변경 사항

Red Hat OpenShift Documentation Team

초록

OpenShift Container Platform 릴리스 노트에는 새로운 기능, 향상된 기능, 주요 기술 변경 사항, 이전 버전의 주요 수정 사항, GA 관련 알려진 문제가 요약되어 있습니다.

1장. OpenShift Container Platform 4.10 릴리스 노트

Red Hat OpenShift Container Platform은 개발자 및 IT 조직에 새로운 애플리케이션과 기존 애플리케이션을 안전하고 확장 가능한 리소스에 배포할 수 있는 하이브리드 클라우드 애플리케이션 플랫폼을 최소한의 구성 및 관리 비용으로 제공합니다. OpenShift Container Platform은 Java, JavaScript, Python, Ruby, PHP와 같은 다양한 프로그래밍 언어 및 프레임워크를 지원합니다.

RHEL(Red Hat Enterprise Linux) 및 Kubernetes를 기반으로 하는 OpenShift Container Platform은 오늘날의 엔터프라이즈급 애플리케이션을 위해 보다 안전하고 확장 가능한 다중 테넌트 운영 체제를 제공하는 동시에 통합된 애플리케이션 런타임 및 라이브러리를 제공합니다. 조직은 OpenShift Container Platform을 통해 보안, 개인 정보 보호, 컴플라이언스 및 거버넌스 요구 사항을 충족할 수 있습니다.

1.1. 릴리스 정보

OpenShift Container Platform (RHSA-2022:0056)을 사용할 수 있습니다. 이 릴리스에서는 Kubernetes 1.23을 CRI-O 런타임과 함께 사용합니다. 이 문서에는 OpenShift Container Platform 4.10과 관련된 새로운 기능, 변경 사항, 알려진 문제가 포함되어 있습니다.

Red Hat은 OpenShift Container Platform 4.10.0을 GA 버전으로 출시하지 않고, 대신 OpenShift Container Platform 4.10.3을 GA 버전으로 출시하고 있습니다.

OpenShift Container Platform 4.10 클러스터는 https://console.redhat.com/openshift에서 사용할 수 있습니다. OpenShift Container Platform용 Red Hat OpenShift Cluster Manager 애플리케이션을 사용하면 온프레미스 또는 클라우드 환경에 OpenShift 클러스터를 배포할 수 있습니다.

OpenShift Container Platform 4.10은 RHEL(Red Hat Enterprise Linux) 8.4~8.7과 RHCOS(Red Hat Enterprise Linux CoreOS) 4.10에서 지원됩니다.

컨트롤 플레인에는 RHCOS 머신을 사용해야 하며 컴퓨팅 머신에 RHCOS 또는 RHEL을 사용할 수 있습니다.

1.2. OpenShift Container Platform 계층화된 종속 구성 요소 지원 및 호환성

OpenShift Container Platform의 계층화된 종속 구성 요소에 대한 지원 범위는 OpenShift Container Platform 버전에 따라 달라집니다. 애드온의 현재 지원 상태 및 호환성을 확인하려면 해당 릴리스 노트를 참조하십시오. 자세한 내용은 Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.

1.3. 새로운 기능 및 개선 사항

이 릴리스에는 다음 구성 요소 및 개념과 관련된 개선 사항이 추가되었습니다.

1.3.1. 문서

1.3.1.1. OpenShift Container Platform 시작하기

OpenShift Container Platform 4.10에는 이제 시작 가이드가 포함되어 있습니다. OpenShift Container Platform 시작하기에서는 기본 용어를 정의하고 개발자와 관리자를 위한 역할 기반 다음 단계를 제공합니다.

튜토리얼은 웹 콘솔과 OpenShift CLI(oc) 인터페이스를 통해 신규 사용자를 안내합니다. 신규 사용자는 시작하기를 통해 다음 작업을 수행할 수 있습니다.

  • 프로젝트 생성
  • 보기 권한 부여
  • Quay에서 컨테이너 이미지 배포
  • 애플리케이션 검사 및 스케일링
  • GitHub에서 Python 애플리케이션 배포
  • Quay에서 데이터베이스에 연결
  • 시크릿 생성
  • 애플리케이션 로드 및 보기

자세한 내용은 OpenShift Container Platform 시작하기를 참조하십시오.

1.3.2. RHCOS(Red Hat Enterprise Linux CoreOS)

1.3.2.1. 베어 메탈 RHCOS 설치 사용자 정의 개선 사항

coreos-installer 유틸리티에는 라이브 ISO 및 PXE 이미지에서 RHCOS를 설치할 때 보다 유연한 사용자 지정을 위해 iso customizepxe customize 하위 명령이 있습니다.

여기에는 사용자 정의 인증 기관 또는 자체 서명된 인증서를 사용하는 HTTPS 서버에서 Ignition 구성을 가져오도록 설치를 사용자 지정할 수 있습니다.

1.3.2.2. RHCOS에서 RHEL 8.4 사용

RHCOS는 이제 OpenShift Container Platform 4.10에서 RHEL (Red Hat Enterprise Linux) 8.4 패키지를 사용합니다. 이러한 패키지는 NetworkManager 기능과 같은 최신 수정 사항, 기능 및 개선 사항 및 최신 하드웨어 지원 및 드라이버 업데이트를 제공합니다.

1.3.3. 설치 및 업그레이드

1.3.3.1. AWS 설치를 위한 새로운 기본 구성 요소 유형

OpenShift Container Platform 4.10 설치 프로그램은 AWS에 설치할 때 새로운 기본 구성 요소 유형을 사용합니다. 설치 프로그램은 기본적으로 다음 구성 요소를 사용합니다.

  • 사용 가능한 경우 컨트롤 플레인 및 컴퓨팅 노드 모두에 AWS EC2 M6i 인스턴스
  • AWS EBS gp3 스토리지

1.3.3.2. install-config.yaml 파일의 API 개선 사항

이전에는 사용자가 베어 메탈 설치 관리자 프로비저닝 인프라에 OpenShift Container Platform을 설치할 때 Ironic 서버와 통신하도록 고정 IP 또는 vLAN과 같은 사용자 지정 네트워크 인터페이스를 구성할 위치가 없었습니다.

베어 메탈에서만 Day 1 설치를 구성할 때 사용자는 이제 install-config.yaml 파일에서 API를 사용하여 네트워크 구성(networkConfig)을 사용자 지정할 수 있습니다. 이 구성은 설치 및 프로비저닝 프로세스 중에 설정되며 호스트당 정적 IP 설정 등 고급 옵션을 포함합니다.

1.3.3.3. ARM의 OpenShift Container Platform

OpenShift Container Platform 4.10은 이제 ARM 기반 AWS EC2 및 베어 메탈 플랫폼에서 지원됩니다. 인스턴스 가용성 및 설치 문서는 다른 플랫폼에 지원되는 설치 방법에서 확인할 수 있습니다.

ARM의 OpenShift Container Platform에서 지원되는 기능은 다음과 같습니다.

  • OpenShift 클러스터 모니터링
  • RHEL 8 Application Streams
  • OVNKube
  • AWS용 EBS(Elastic Block Store)
  • AWS .NET 애플리케이션
  • 베어 메탈의 NFS 스토리지

다음 Operator는 ARM의 OpenShift Container Platform에서 지원됩니다.

  • Node Tuning Operator
  • Node Feature Discovery Operator
  • Cluster Samples Operator
  • Cluster Logging Operator
  • Elasticsearch Operator
  • Service Binding Operator

1.3.3.4. 설치 관리자 프로비저닝 인프라를 사용하여 IBM Cloud에 클러스터 설치 (기술 프리뷰)

OpenShift Container Platform 4.10에서는 기술 프리뷰의 설치 관리자 프로비저닝 인프라를 사용하여 IBM Cloud에 클러스터를 설치할 수 있도록 지원합니다.

IPI를 사용하는 IBM Cloud에는 다음과 같은 제한 사항이 적용됩니다.

  • 기존 네트워크에 IPI를 사용하여 IBM Cloud를 배포하는 것은 지원되지 않습니다.
  • CCO(Cloud Credential Operator)는 수동 모드만 사용할 수 있습니다. Mint 모드 또는 STS는 지원되지 않습니다.
  • IBM Cloud DNS 서비스는 지원되지 않습니다. IBM Cloud 인터넷 서비스 인스턴스가 필요합니다.
  • 프라이빗 또는 연결이 끊긴 배포는 지원되지 않습니다.

자세한 내용은 IBM Cloud에 설치 준비를 참조하십시오.

1.3.3.5. VMware vSphere 클러스터 설치에 대한 씬 프로비저닝 지원

OpenShift Container Platform 4.10에서는 설치 관리자 프로비저닝 인프라를 사용하여 클러스터를 설치할 때 씬 프로비저닝된 디스크를 지원합니다. 디스크를 thin, thick, 또는 eagerZeroedThick으로 프로비저닝할 수 있습니다. VMware vSphere의 디스크 프로비저닝 모드에 대한 자세한 내용은 설치 구성 매개 변수를 참조하십시오.

1.3.3.6. Amazon Web Services GovCloud 리전에 클러스터 설치

이제 AWS GovCloud 리전에서 RHCOS(Red Hat Enterprise Linux CoreOS) AMI(Amazon Machine Images)를 사용할 수 있습니다. 이러한 AMI의 가용성은 더 이상 클러스터를 배포하기 위해 사용자 지정 RHCOS AMI를 업로드하지 않아도 되므로 설치 프로세스가 향상됩니다.

자세한 내용은 정부 리전에 AWS의 클러스터 설치를 참조하십시오.

1.3.3.7. 인스턴스 프로필에 사용자 지정 AWS IAM 역할 사용

OpenShift Container Platform 4.10부터 기존 IAM 역할로 클러스터를 구성하면 설치 프로그램에서 클러스터를 배포할 때 더 이상 shared 태그를 역할에 추가하지 않습니다. 이 기능 향상을 통해 사용자 지정 IAM 역할을 사용하려고 하지만 보안 정책으로 인해 shared 태그 사용이 금지된 조직에 대한 설치 프로세스가 향상되었습니다.

1.3.3.8. vSphere 클러스터에 CSI 드라이버 설치

vSphere에서 실행되는 클러스터에 CSI 드라이버를 설치하려면 다음 구성 요소가 설치되어 있어야 합니다.

  • 가상 하드웨어 버전 15 이상
  • vSphere 버전 6.7 업데이트 3 이상
  • VMware ESXi 버전 6.7 3 이상

위의 버전보다 이전 버전의 구성 요소는 계속 지원되지만 더 이상 사용되지 않습니다. 이러한 버전은 여전히 완전히 지원되지만 OpenShift Container Platform 버전 4.11에는 vSphere 가상 하드웨어 버전 15 이상이 필요합니다.

참고

클러스터가 vSphere에 배포되고 위의 구성 요소가 위에 언급된 버전보다 낮은 경우 vSphere의 OpenShift Container Platform 4.9에서 4.10으로 업그레이드되지만 vSphere CSI 드라이버가 설치되지 않습니다. 버그 수정 및 4.10으로의 기타 업그레이드는 계속 지원되지만 4.11로 업그레이드할 수 없습니다.

1.3.3.9. 설치 관리자 프로비저닝 인프라를 사용하여 RuntimeClass Cloud에 클러스터 설치(기술 프리뷰)

OpenShift Container Platform 4.10에는 기술 프리뷰의 설치 관리자 프로비저닝 인프라를 사용하여 RuntimeClass Cloud에 클러스터를 설치할 수 있는 기능이 도입되었습니다. 이러한 유형의 설치를 통해 설치 프로그램이 프로비저닝하고 클러스터가 유지보수하는 인프라에 클러스터를 배포할 수 있습니다.

1.3.3.10. 설치 관리자 프로비저닝 인프라를 사용하여 Microsoft Azure Stack Hub에 클러스터 설치

OpenShift Container Platform 4.10에서는 설치 관리자 프로비저닝 인프라를 사용하여 Azure Stack Hub에 클러스터를 설치할 수 있도록 지원합니다. 이러한 유형의 설치를 통해 설치 프로그램이 프로비저닝하고 클러스터가 유지보수하는 인프라에 클러스터를 배포할 수 있습니다.

참고

OpenShift Container Platform 4.10.14부터 Premium_LRS ,standardSSD_LRS 또는 standard _LRS 디스크 유형을 사용하여 컨트롤 플레인 및 컴퓨팅 노드를 배포할 수 있습니다. 기본적으로 설치 프로그램은 Premium _LRS 디스크 유형의 컨트롤 플레인 및 컴퓨팅 노드를 배포합니다. 이전 4.10 릴리스에서는 standard_LRS 디스크 유형만 지원되었습니다.

자세한 내용은 설치 관리자 프로비저닝 인프라를 사용하여 Azure Stack Hub에 클러스터 설치를 참조하십시오.

1.3.3.11. 조건부 업데이트

OpenShift Container Platform 4.10은 OpenShift Update Service에서 제공하는 조건부 업데이트 경로 사용을 지원합니다. 조건부 업데이트 경로는 확인된 위험 및 해당 위험이 클러스터에 적용되는 조건을 전달합니다. 웹 콘솔의 관리자 (Administrator) 모드에서는 클러스터가 알려진 위험과 일치하지 않는 권장되는 업그레이드 경로만 제공합니다. 그러나 OpenShift CLI(oc) 4.10 이상에서는 OpenShift Container Platform 4.10 클러스터에 대한 추가 업그레이드 경로를 표시하는 데 사용할 수 있습니다. 문서 참조를 비롯한 관련 위험 정보는 경로와 함께 표시됩니다. 관리자는 참조 자료를 검토하고 지원되는 업그레이드(더 이상 권장되지 않음)를 수행할 수 있습니다.

자세한 내용은 조건부 업데이트조건부 업그레이드 경로에 따라 업데이트를 참조하십시오.

1.3.3.12. oc-mirror CLI 플러그인으로 연결이 끊긴 미러링 (기술 프리뷰)

이번 릴리스에서는 oc-mirror OpenShift CLI(oc) 플러그인이 기술 프리뷰로 도입되었습니다. oc-mirror 플러그인을 사용하여 연결이 끊긴 환경의 이미지를 미러링할 수 있습니다.

자세한 내용은 oc-mirror 플러그인을 사용하여 연결이 끊긴 설치의 이미지 미러링을 참조하십시오.

1.3.3.13. OVS-DPDK를 사용하는 RHOSP에 클러스터 설치

이제 OVS-DPDK(Data Plane Development Kit) 네트워크를 사용하여 Open vSwitch에서 컴퓨팅 머신이 실행되는 RHOSP(Red Hat OpenStack Platform)에 클러스터를 설치할 수 있습니다. 이러한 머신에서 실행되는 워크로드는 OVS-DPDK의 성능 및 대기 시간 개선의 이점을 얻을 수 있습니다.

자세한 내용은 DPDK 연결 컴퓨팅 머신을 지원하는 RHOSP에 클러스터 설치를 참조하십시오.

1.3.3.14. RHOSP에 설치하는 동안 컴퓨팅 머신 선호도 설정

RHOSP에 클러스터를 설치할 때 컴퓨팅 머신 선호도를 선택할 수 있습니다. 기본적으로 컴퓨팅 머신은 soft-anti-affinity 서버 정책을 사용하여 배포되지만 anti-affinity 또는 soft-affinity 정책을 선택할 수도 있습니다.

1.3.4. 웹 콘솔

1.3.4.1. 개발자 화면

  • 이번 업데이트를 통해 바인딩 연결을 수행하는 동안 토폴로지 보기에서 서비스 바인딩 커넥터의 이름을 지정할 수 있습니다.
  • 이번 업데이트를 통해 파이프라인 워크플로우 생성이 향상되었습니다.

    • 이제 Git에서 가져오기 파이프라인 워크플로에서 애플리케이션을 가져오는 동안 드롭다운 목록에서 사용자 정의 파이프라인을 선택할 수 있습니다.
    • Git에서 가져오기 워크플로를 사용하여 생성된 파이프라인에 기본 Webhook가 추가되고 토폴로지 보기에서 선택한 리소스의 측면 패널에 URL이 표시됩니다.
    • TektonConfig 사용자 정의 리소스에서 enable-devconsole-integration 매개변수를 false 로 설정하여 기본 Tekton Hub 통합을 옵트아웃할 수 있습니다.

      Tekton Hub 통합을 옵트아웃하는 TektonConfig CR의 예

      ...
      hub:
        params:
          - name: enable-devconsole-integration
            value: 'false'
      ...

    • 파이프라인 빌더에는 클러스터에서 지원하는 Tekton Hub 작업이 포함되어 있으며 다른 모든 지원되지 않는 작업은 목록에서 제외됩니다.
  • 이번 업데이트를 통해 내보내기가 진행되는 동안 애플리케이션 내보내기 워크플로에 내보내기 로그 대화 상자 또는 경고가 표시됩니다. 대화 상자를 사용하여 내보내기 프로세스를 취소하거나 다시 시작할 수 있습니다.
  • 이번 업데이트를 통해 사용자 정의 리소스를 생성하여 새 Helm 차트 리포지터리를 개발자 카탈로그에 추가할 수 있습니다. 새 ProjectHelmChartRepository를 추가하려면 개발자 화면의 퀵 스타트 가이드를 참조하십시오.
  • 이번 업데이트를 통해 개발자 카탈로그를 사용하여 커뮤니티 devfiles 샘플에 액세스할 수 있습니다.

1.3.4.2. 동적 플러그인 (기술 프리뷰)

OpenShift Container Platform 4.10부터 OpenShift 콘솔 동적 플러그인을 생성하는 기능을 기술 프리뷰 기능으로 사용할 수 있습니다. 이 기능을 사용하여 다음을 포함하여 런타임 시 인터페이스를 사용자 지정할 수 있습니다.

  • 사용자 정의 페이지 추가
  • 화면 추가 및 탐색 항목 업데이트
  • 리소스 페이지에 탭 및 작업 추가

동적 플러그인에 대한 자세한 내용은 OpenShift Container Platform 웹 콘솔에 동적 플러그인 추가를 참조하십시오.

1.3.4.3. 디버그 모드에서 Pod 실행

이번 업데이트를 통해 웹 콘솔에서 디버그 터미널을 볼 수 있습니다. Pod에 CrashLoopBackOff 상태에 있는 컨테이너가 있는 경우 디버그 Pod를 시작할 수 있습니다. 터미널 인터페이스가 표시되고 크래시 루프 컨테이너를 디버깅하는 데 사용할 수 있습니다.

  • 이 기능은 Pod 상태를 클릭하여 액세스하는 Pod 상태 팝업 창에서 액세스할 수 있으며 해당 Pod 내의 각 크래시 루프 컨테이너에 대한 디버그 터미널 링크를 제공합니다.
  • Pod 세부 정보 페이지의 로그 탭에서 이 기능에 액세스할 수도 있습니다. 크래시 루프 컨테이너가 선택되면 로그 창 위에 디버그 터미널 링크가 표시됩니다.

또한 Pod 상태 팝업 창에서 Pod 세부 정보 페이지의 로그이벤트 탭에 대한 링크를 제공합니다.

1.3.4.4. 사용자 정의 워크로드 알림

이번 업데이트를 통해 사용자 환경 설정 페이지에서 워크로드 알림을 사용자 지정할 수 있습니다. 알림 탭의 사용자 워크로드 알림을 사용하여 클러스터 개요 페이지 또는 드로어에 표시되는 사용자 워크로드 알림을 숨길 수 있습니다.

1.3.4.5. 할당량 가시성 개선

이번 업데이트를 통해 관리자 이외의 사용자는 이제 프로젝트 개요,ResourceQuotas, API Explorer 페이지에서 AppliedClusterResourceQuota의 사용량을 보고 사용할 수 있는 클러스터 범위 할당량을 결정할 수 있습니다. 또한 AppliedClusterResourceQuota 세부 정보는 이제 검색 페이지에서 확인할 수 있습니다.

1.3.4.6. 클러스터 지원 수준

OpenShift Container Platform을 사용하면 개요세부 정보 카드의 클러스터 설정, 클러스터 설정, 모달 정보에서 클러스터에 대한 지원 수준 정보를 볼 수 있으며 클러스터가 지원되지 않는 경우 알림 창에 알림을 추가할 수 있습니다. 개요 페이지에서 SLA(서비스 수준 계약)에 따라 서브스크립션 설정을 관리할 수 있습니다.

1.3.5. IBM Z 및 LinuxONE

이 릴리스에서 IBM Z 및 LinuxONE은 이제 OpenShift Container Platform 4.10과 호환됩니다. z/VM 또는 RHEL KVM을 사용하여 설치할 수 있습니다. 설치 지침은 다음 설명서를 참조하십시오.

주요 개선 사항

OpenShift Container Platform 4.10을 사용하는 IBM Z 및 LinuxONE에서 지원되는 새로운 기능은 다음과 같습니다.

  • 수평 Pod 자동 스케일링
  • 다음 Multus CNI 플러그인이 지원됩니다.

    • Bridge
    • Host-device
    • IPAM
    • IPVLAN
  • Compliance Operator 0.1.49
  • NMState Operator
  • OVN-Kubernetes IPsec 암호화
  • Vertical Pod Autoscaler Operator
지원되는 기능

다음 기능은 IBM Z 및 LinuxONE에서도 지원됩니다.

  • 현재 다음 Operator가 지원됩니다.

    • Cluster Logging Operator
    • Compliance Operator 0.1.49
    • Local Storage Operator
    • NFD Operator
    • NMState Operator
    • OpenShift Elasticsearch Operator
    • Service Binding Operator
    • Vertical Pod Autoscaler Operator
  • etcd에 저장된 데이터 암호화
  • Helm
  • 다중 경로
  • iSCSI를 사용하는 영구 스토리지
  • 로컬 볼륨을 사용하는 영구저장장치(Local Storage Operator)
  • hostPath를 사용하는 영구 스토리지
  • 파이버 채널을 사용하는 영구 스토리지
  • Raw Block을 사용하는 영구 스토리지
  • OVN-Kubernetes
  • 다중 네트워크 인터페이스 지원
  • 3-노드 클러스터 지원
  • SCSI 디스크의 z/VM Emulated FBA 장치
  • 4K FCP 블록 장치

다음 기능은 4.10용 IBM Z 및 LinuxONE의 OpenShift Container Platform에서만 사용할 수 있습니다.

  • FICON의 ECKD 스토리지에 연결된 가상 머신에 대해 IBM Z 및 LinuxONE에서 HyperPAV 활성화
제한 사항

다음 제한 사항은 IBM Z 및 LinuxONE의 OpenShift Container Platform에 영향을 미칩니다.

  • 다음 OpenShift Container Platform 기술 프리뷰 기능은 지원되지 않습니다.

    • PTP(Precision Time Protocol) 하드웨어
  • 다음 OpenShift Container Platform 기능은 지원되지 않습니다 :

    • 시스템 상태 점검으로 손상된 시스템 자동 복구
    • CRC(CodeReady Containers)
    • 노드에서 오버 커밋 제어 및 컨테이너 밀도 관리
    • CSI 볼륨 복제
    • CSI 볼륨 스냅샷
    • FIPS 암호화
    • NVMe
    • OpenShift Metering
    • OpenShift Virtualization
    • OpenShift Container Platform 배포 시 Tang 모드 디스크 암호화
  • 작업자 노드는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행해야 합니다.
  • 영구 공유 스토리지는 OpenShift Data Foundation 또는 기타 지원되는 스토리지 프로토콜을 사용하여 프로비저닝해야 합니다.
  • 영구 비공유 스토리지는 iSCSI, FC와 같은 로컬 스토리지를 사용하거나 DASD, FCP 또는 EDEV/FBA 함께 LSO를 사용하여 프로비저닝해야 합니다.

1.3.6. IBM Power

이번 릴리스에서 IBM Power는 이제 OpenShift Container Platform 4.10과 호환됩니다. 설치 지침은 다음 설명서를 참조하십시오.

주요 개선 사항

OpenShift Container Platform 4.10을 사용하는 IBM Power에서 다음과 같은 새로운 기능이 지원됩니다.

  • 수평 Pod 자동 스케일링
  • 다음 Multus CNI 플러그인이 지원됩니다.

    • Bridge
    • Host-device
    • IPAM
    • IPVLAN
  • Compliance Operator 0.1.49
  • NMState Operator
  • OVN-Kubernetes IPsec 암호화
  • Vertical Pod Autoscaler Operator
지원되는 기능

다음 기능은 IBM Power에서도 지원됩니다.

  • 현재 다음 Operator가 지원됩니다.

    • Cluster Logging Operator
    • Compliance Operator 0.1.49
    • Local Storage Operator
    • NFD Operator
    • NMState Operator
    • OpenShift Elasticsearch Operator
    • SR-IOV 네트워크 Operator
    • Service Binding Operator
    • Vertical Pod Autoscaler Operator
  • etcd에 저장된 데이터 암호화
  • Helm
  • 다중 경로
  • Multus SR-IOV
  • NVMe
  • OVN-Kubernetes
  • iSCSI를 사용하는 영구 스토리지
  • 로컬 볼륨을 사용하는 영구저장장치(Local Storage Operator)
  • hostPath를 사용하는 영구 스토리지
  • 파이버 채널을 사용하는 영구 스토리지
  • Raw Block을 사용하는 영구 스토리지
  • 다중 네트워크 인터페이스 지원
  • Power10 지원
  • 3-노드 클러스터 지원
  • 4K 디스크 지원
제한 사항

IBM Power의 OpenShift Container Platform에 영향을 미치는 제한 사항은 다음과 같습니다.

  • 다음 OpenShift Container Platform 기술 프리뷰 기능은 지원되지 않습니다.

    • PTP(Precision Time Protocol) 하드웨어
  • 다음 OpenShift Container Platform 기능은 지원되지 않습니다 :

    • 시스템 상태 점검으로 손상된 시스템 자동 복구
    • CRC(CodeReady Containers)
    • 노드에서 오버 커밋 제어 및 컨테이너 밀도 관리
    • FIPS 암호화
    • OpenShift Metering
    • OpenShift Virtualization
    • OpenShift Container Platform 배포 시 Tang 모드 디스크 암호화
  • 작업자 노드는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행해야 합니다.
  • 영구 스토리지는 로컬 볼륨, OpenShift Data Foundation, NFS(Network File System) 또는 CSI(Container Storage Interface)를 사용하는 Filesystem 유형이어야 합니다.

1.3.7. 보안 및 컴플라이언스

보안 및 규정 준수 구성 요소에 대한 새로운 기능, 개선 사항, 버그 수정에 대한 정보는 Compliance OperatorFile Integrity Operator 릴리스 노트에서 확인할 수 있습니다.

보안 및 컴플라이언스에 대한 자세한 내용은 OpenShift Container Platform 보안 및 규정 준수 를 참조하십시오.

1.3.8. 네트워킹

1.3.8.1. Dual-stack 서비스를 사용하려면 ipFamilyPolicy를 지정해야 합니다.

여러 IP 주소 제품군을 사용하는 서비스를 생성할 때 Service 오브젝트 정의에서 ipFamilyPolicy: PreferDualStack 또는 ipFamilyPolicy: RequireDualStack을 명시적으로 지정해야 합니다. 이번 변경으로 인해 이전 릴리스의 OpenShift Container Platform과 역호환이 중단됩니다.

자세한 내용은 BZ#2045576에서 참조하십시오.

1.3.8.2. 클러스터 설치 후 클러스터 네트워크 MTU 변경

클러스터 설치 후 OpenShift SDN 클러스터 네트워크 공급자 또는 OVN-Kubernetes 클러스터 네트워크 공급자를 사용하는 경우 하드웨어 MTU 및 클러스터 네트워크 MTU 값을 변경할 수 있습니다. 클러스터 전체에서 MTU를 변경하는 것은 중단되므로 각 노드를 여러 번 재부팅해야 합니다. 자세한 내용은 클러스터 네트워크 MTU 변경을 참조하십시오.

1.3.8.3. 게이트웨이 구성에 대한 OVN-Kubernetes 지원

OVN-Kubernetes CNI 네트워크 공급자는 송신 트래픽이 노드 게이트웨이로 전송되는 방법을 구성하는 지원을 추가합니다. 기본적으로 송신 트래픽은 클러스터를 종료하기 위해 OVN에서 처리되며 트래픽은 커널 라우팅 테이블의 특수 경로의 영향을 받지 않습니다.

이번 개선된 기능에는 gatewayConfig.routingViaHost 필드가 추가되었습니다. 이번 업데이트를 통해 런타임 시 필드를 설치 후 활동으로 설정할 수 있으며 true로 설정되면 송신 트래픽이 Pod에서 호스트 네트워킹 스택으로 전송됩니다. 이번 업데이트에서는 커널 라우팅 테이블에 수동으로 구성된 경로를 사용하는 고도의 전문 설치 및 애플리케이션에 도움이 됩니다.

이번 개선된 기능을 통해 Open vSwitch 하드웨어 오프로드 기능과 상호 작용합니다. 이번 업데이트를 통해 gatewayConfig.routingViaHost 필드가 true로 설정되면 송신 트래픽이 호스트 네트워킹 스택에서 처리되므로 오프로드의 성능 이점을 받지 않습니다.

중요

송신 트래픽을 설정하려면 gatewayConfig.routingViaHost 를 사용하고 openshift-network-operator 네임스페이스에서 설정한 경우 gateway-mode-config 구성 맵을 삭제합니다. gateway-mode-config 솔루션과 OpenShift Container Platform 4.10 이상에서 OVN-Kubernetes 게이트웨이 모드를 설정하는 방법에 대한 자세한 내용은 영생을 참조하십시오.

구성 정보는 OVN-Kubernetes CNI 클러스터 네트워크 공급자에 대한 구성을 참조하십시오.

1.3.8.4. 네트워킹 지표 개선

이제 클러스터에 다음 지표를 사용할 수 있습니다. sdn_controller로 시작하는 지표 이름은 OpenShift SDN CNI 네트워크 공급자에 고유합니다. ovn으로 시작하는 지표 이름은 OVN-Kubernetes CNI 네트워크 공급자에 고유합니다.

  • network_attachment_definition_instances{networks="egress-router"}
  • openshift_unidle_events_total
  • ovn_controller_bfd_run
  • ovn_controller_ct_zone_commit
  • ovn_controller_flow_generation
  • ovn_controller_flow_installation
  • ovn_controller_if_status_mgr
  • ovn_controller_if_status_mgr_run
  • ovn_controller_if_status_mgr_update
  • ovn_controller_integration_bridge_openflow_total
  • ovn_controller_ofctrl_seqno_run
  • ovn_controller_patch_run
  • ovn_controller_pinctrl_run
  • ovnkube_master_ipsec_enabled
  • ovnkube_master_num_egress_firewall_rules
  • ovnkube_master_num_egress_firewalls
  • ovnkube_master_num_egress_ips
  • ovnkube_master_pod_first_seen_lsp_created_duration_seconds
  • ovnkube_master_pod_lsp_created_port_binding_duration_seconds
  • ovnkube_master_pod_port_binding_chassis_port_binding_up_duration_seconds
  • ovnkube_master_pod_port_binding_port_binding_chassis_duration_seconds
  • sdn_controller_num_egress_firewall_rules
  • sdn_controller_num_egress_firewalls
  • sdn_controller_num_egress_ips

4.10 릴리스에 대해 ovnkube_master_resource_update_total 메트릭이 제거됩니다.

1.3.8.5. YAML 보기와 웹 콘솔 양식 간 전환

  • 이전에는 웹 콘솔에서 YAML 보기양식 보기를 전환할 때 변경 사항이 유지되지 않았습니다. 또한 YAML 보기로 전환한 후 양식 보기로 돌아갈 수 없었습니다. 이번 업데이트를 통해 변경 사항을 손실하지 않고도 웹 콘솔에서 YAML 보기양식 보기를 쉽게 전환할 수 있습니다.

1.3.8.6. 네트워크 정책의 대상 Pod 나열

OpenShift Container Platform 웹 콘솔에서 네트워크 정책 기능을 사용하는 경우 정책의 영향을 받는 Pod가 나열됩니다. 이러한 정책 섹션의 결합된 네임스페이스 및 Pod 선택기가 수정됨에 따라 목록이 변경됩니다.

  • 피어 정의
  • 규칙 정의
  • Ingress
  • Egress

영향을 받는 Pod 목록에는 사용자가 액세스할 수 있는 Pod만 포함됩니다.

1.3.8.7. 네트워크 추적을 간소화하기 위해 must-gather의 기능 개선

oc adm must-gather 명령은 네트워크 패킷 캡처 수집을 간소화하는 방식으로 향상되었습니다.

이전 버전에서는 oc adm must-gather 가 단일 디버그 Pod만 시작할 수 있었습니다. 이번 개선된 기능을 통해 여러 노드에서 동시에 디버그 Pod를 시작할 수 있습니다.

향상된 기능을 사용하여 네트워크 통신 문제 해결을 단순화하기 위해 여러 노드에서 패킷 캡처를 실행할 수 있습니다. 새로운 --node-selector 인수는 패킷 캡처를 수집하는 노드를 식별하는 방법을 제공합니다.

자세한 내용은 네트워크 추적 방법호스트 네트워크 추적 수집을 참조하십시오.

1.3.8.8. 보조 네트워크에 대한 Pod 수준 본딩

Pod 수준의 본딩은 고가용성과 처리량이 필요한 Pod 내부의 워크로드를 활성화하는 데 중요합니다. Pod 수준 본딩을 사용하면 커널 모드 인터페이스에서 여러 개의 SR-IOV(root I/O Virtualization) 가상 기능 인터페이스에서 본딩 인터페이스를 생성할 수 있습니다. SR-IOV 가상 기능은 Pod에 전달되고 커널 드라이버에 연결됩니다.

Pod 수준 본딩이 필요한 시나리오에는 다양한 물리적 기능의 여러 SR-IOV 가상 함수에서 본딩 인터페이스 생성이 포함됩니다. 호스트에서 두 가지 물리적 함수에서 본딩 인터페이스를 생성하여 Pod 수준에서 고가용성을 실현할 수 있습니다.

1.3.8.9. 퍼블릭 클라우드에 설치된 클러스터에 대한 송신 IP 주소 지원

클러스터 관리자는 하나 이상의 송신 IP 주소를 네임스페이스와 연결할 수 있습니다. 송신 IP 주소를 사용하면 클러스터를 나가는 특정 네임스페이스의 트래픽과 일관된 소스 IP 주소가 연결됩니다.

OVN-Kubernetes 및 OpenShift SDN 클러스터 네트워크 공급자의 경우 다음 퍼블릭 클라우드 공급자에서 송신 IP 주소를 구성할 수 있습니다.

  • AWS(Amazon Web Services)
  • GCP(Google Cloud Platform)
  • Microsoft Azure

자세한 내용은 클러스터 네트워크 공급자에 대한 해당 문서를 참조하십시오.

1.3.8.10. 송신 정책 및 ipBlock에 대한 OpenShift SDN 클러스터 네트워크 공급자 네트워크 정책 지원

OpenShift SDN 클러스터 네트워크 공급자를 사용하는 경우 ipBlockipBlock.except을 사용하여 네트워크 정책에서 송신 규칙을 사용할 수 있습니다. NetworkPolicy 오브젝트의 egress 배열에 송신 정책을 정의합니다.

자세한 내용은 네트워크 정책 정보를 참조하십시오.

1.3.8.11. Ingress 컨트롤러 라우터 압축

이번 개선된 기능에는 특정 MIME 유형에 대해 HAProxy Ingress 컨트롤러에서 글로벌 HTTP 트래픽 압축을 구성하는 기능이 추가되었습니다. 이번 업데이트에서는 압축 가능한 라우팅 트래픽이 많은 경우 수신 워크로드를 gzip으로 압축할 수 있습니다.

자세한 내용은 라우터 압축 사용을 참조하십시오.

1.3.8.12. CoreDNS 사용자 정의 지원

클러스터 관리자는 이제 기본 도메인에 대해 구성된 서버를 통해 DNS 이름 확인을 허용하도록 DNS 서버를 구성할 수 있습니다. DNS 전달 구성에는 /etc/resolv.conf 파일과 업스트림 DNS 서버에 지정된 기본 서버가 모두 있을 수 있습니다.

자세한 내용은 DNS 전달 사용을 참조하십시오.

1.3.8.13. CoreDNS 로그 수준 및 Operator 로그 수준 지원

이번 개선된 기능에는 Operator의 로그 수준을 개별적으로 또는 클러스터 전체에 수동으로 변경할 수 있는 기능이 추가되었습니다.

자세한 내용은 CoreDNS 로그 수준 설정을 참조하십시오.

1.3.8.14. Ingress 컨트롤러에서 syslog 메시지의 최대 길이 구성 지원

Ingress 컨트롤러의 syslog 메시지의 최대 길이를 480에서 4096바이트 사이의 값으로 설정할 수 있습니다.

자세한 내용은 Ingress 컨트롤러 구성 매개변수를 참조하십시오.

1.3.8.15. CoreDNS 전달 정책 설정

이제 DNS Operator를 통해 CoreDNS 전달 정책을 설정할 수 있습니다. 기본값은 Random이며 값을 RoundRobin 또는 Sequential으로 설정할 수도 있습니다.

자세한 내용은 DNS 전달 사용을 참조하십시오.

1.3.8.16. SR-IOV에 대한 Open vSwitch 하드웨어 오프로드 지원

이제 호환되는 베어 메탈 노드에서 데이터 처리 성능을 높이기 위해 Open vSwitch 하드웨어 오프로드를 구성할 수 있습니다. 하드웨어 오프로드는 CPU에서 데이터 처리 작업을 제거하고 네트워크 인터페이스 컨트롤러의 전용 데이터 처리 장치로 전송하는 데이터를 처리하는 방법입니다. 이 기능의 이점은 더 빠른 데이터 처리, CPU 워크로드 감소 및 컴퓨팅 비용을 절감할 수 있습니다.

자세한 내용은 하드웨어 오프로드 구성을 참조하십시오.

1.3.8.17. Red Hat External DNS Operator를 사용하여 DNS 레코드 생성 (기술 프리뷰)

이제 AWS, Azure 및 GCP와 같은 클라우드 공급자에서 Red Hat External DNS Operator를 사용하여 DNS 레코드를 생성할 수 있습니다. OperatorHub를 사용하여 외부 DNS Operator를 설치할 수 있습니다. 매개변수를 사용하여 필요에 따라 ExternalDNS를 구성할 수 있습니다.

자세한 내용은 외부 DNS Operator 이해를 참조하십시오.

1.3.8.18. 변경 가능한 Ingress 컨트롤러 끝점 게시 전략 개선

클러스터 관리자는 OpenShift Container Platform의 InternalExternal 간에 로드 밸런서 범위를 변경하기 위해 Ingress 컨트롤러 끝점 게시 전략을 구성할 수 있습니다.

자세한 내용은 Ingress 컨트롤러 끝점 게시 전략을 참조하십시오.

1.3.8.19. RHOSP의 클러스터용 OVS 하드웨어 오프로드(기술 프리뷰)

RHOSP(Red Hat OpenStack Platform)에서 실행되는 클러스터의 경우 OVS(Open vSwitch) 하드웨어 오프로드를 활성화할 수 있습니다.

자세한 내용은 OVS 하드웨어 오프로드 활성화를 참조하십시오.

1.3.8.20. Kuryr로 생성된 RHOSP 리소스의 감소

RHOSP에서 실행되는 클러스터의 경우 Kuryr는 이제 Pod 네트워크에 하나 이상의 Pod가 있는 네임스페이스에 대한 Neutron 네트워크와 서브넷만 생성합니다. 또한 Pod 네트워크의 Pod가 네임스페이스에 생성된 후 네임스페이스의 풀이 채워집니다.

1.3.8.21. RHOSP DCN 지원 (기술 프리뷰)

이제 distributed compute node (DCN) 구성을 사용하는 RHOSP(Red Hat OpenStack Platform) 배포에 클러스터를 배포할 수 있습니다. 이 배포 구성에는 몇 가지 제한 사항이 있습니다.

  • RHOSP 버전 16만 지원됩니다.
  • RHOSP 16.1.4의 경우 HCI(하이퍼 컨버지드 인프라) 및 Ceph 기술만 에지에서 지원됩니다.
  • RHOSP 16.2의 경우 HCI가 아닌 Ceph 기술도 지원됩니다.
  • 네트워크는 테넌트 또는 공급자 네트워크로 미리 생성해야 합니다 (Bring Your Own Network). 이러한 네트워크는 적절한 가용성 영역에서 예약되어야 합니다.

1.3.8.22. RHOSP에서 클러스터용 외부 클라우드 공급자 지원 (기술 프리뷰)

RHOSP에서 실행되는 클러스터는 이제 클라우드 공급자 OpenStack을 사용할 수 있습니다. 이 기능은 TechPreviewNoUpgrade 기능 세트의 일부로 사용할 수 있습니다.

1.3.8.23. 설치 관리자 프로비저닝 클러스터에서 NMState를 사용하여 호스트 네트워크 인터페이스 구성

OpenShift Container Platform에서는 호스트 인터페이스를 구성하기 위해 NMState YAML 구성을 사용하는 설치 관리자 프로비저닝 클러스터에 대한 networkConfig 구성 설정을 제공합니다. 설치 프로그램에서 제공하는 설치 중에 networkConfig 구성 설정과 NMState YAML 구성을 install-config.yaml 파일에 추가할 수 있습니다. 또한 Bare Metal Operator를 사용할 때 networkConfig 구성 설정과 NMState YAML 구성을 베어 메탈 호스트 리소스에 추가할 수 있습니다.

networkConfig 구성 설정의 가장 일반적인 사용 사례는 설치 중에 또는 클러스터를 확장하는 동안 호스트의 네트워크 인터페이스에 고정 IP 주소를 설정하는 것입니다.

자세한 내용은 install-config.yaml 파일에서 호스트 네트워크 인터페이스 구성을 참조하십시오.

1.3.8.24. linuxptp 서비스에 대한 경계 클럭 및 PTP 개선 사항

이제 PtpConfig 프로필에 여러 네트워크 인터페이스를 지정하여 RAN vDU 애플리케이션을 실행하는 노드가 Precision Time Protocol Telecom Boundary Clock(PTP T-BC) 역할을 할 수 있습니다. 경계 클럭으로 구성된 인터페이스는 PTP 빠른 이벤트도 지원합니다.

자세한 내용은 linuxptp 서비스를 경계 클록으로 구성을 참조하십시오.

1.3.8.25. Intel 800-Series Columbiaville NIC 지원

Intel 800-Series Columbiaville NIC는 이제 경계 클럭 또는 일반 클럭으로 구성된 인터페이스에서 완전히 지원됩니다. Columbiaville NIC는 다음 구성에서 지원됩니다.

  • 일반 클록
  • Grandmaster 클럭과 동기화된 경계 클럭
  • 업스트림 소스 클럭에서 동기화하는 포트 1 개와 대상 클럭에 다운스트림 타이밍을 제공하는 포트 3 개가 있는 경계 클럭

자세한 내용은 PTP 장치 구성을 참조하십시오.

1.3.8.26. Kubernetes NMState Operator는 베어 메탈, IBM Power, IBM Z 및 LinuxONE 설치를 위한 GA입니다.

OpenShift Container Platform은 이제 베어 메탈, IBM Power, IBM Z 및 LinuxONE 설치를 위한 Kubernetes NMState Operator를 제공합니다. Kubernetes NMState Operator는 다른 모든 플랫폼의 기술 프리뷰입니다. 자세한 내용은 Kubernetes NMState Operator 정보를 참조하십시오.

1.3.8.27. Mellanox MT2892 카드에 대한 SR-IOV 지원

Mellanox MT2892 카드에 SR-IOV 지원을 사용할 수 있습니다.

1.3.8.28. Network Observability Operator에서 네트워크 트래픽 흐름을 관찰

관리자는 Network Observability Operator를 설치하여 콘솔에서 OpenShift Container Platform 클러스터의 네트워크 트래픽을 확인할 수 있습니다. 다른 그래픽 표현에서 네트워크 트래픽 데이터를 보고 모니터링할 수 있습니다. Network Observability Operator는 eBPF 기술을 사용하여 네트워크 흐름을 생성합니다. 네트워크 흐름은 OpenShift Container Platform 정보로 보강되고 로키에 저장됩니다. 자세한 문제 해결 및 분석을 위해 네트워크 트래픽 정보를 사용할 수 있습니다.

Network Observability Operator는 4.12 버전의 OpenShift Container Platform의 GA(General Availability) 상태이며 OpenShift Container Platform 4.10에서도 지원됩니다.

자세한 내용은 Network Observability 을 참조하십시오.

1.3.8.28.1. Network Observability Operator 업데이트

Network Observability Operator는 OpenShift Container Platform 마이너 버전 릴리스 스트림과 별도로 업데이트를 릴리스합니다. 업데이트는 현재 지원되는 모든 OpenShift Container Platform 4 버전에서 지원되는 단일 롤링 스트림을 통해 제공됩니다. Network Observability Operator의 새로운 기능, 개선 사항 및 버그 수정에 대한 정보는 Network Observability 릴리스 노트 에서 확인할 수 있습니다.

1.3.9. 하드웨어

1.3.9.1. MetalLB 로드 밸런싱 개선

이 릴리스에는 MetalLB 및 MetalLB Operator에 대한 다음과 같은 개선 사항이 포함되어 있습니다.

  • BGP(Border Gateway Protocol)에 대한 지원이 추가되었습니다.
  • BGP와 함께 BFD (Tedirectal Forwarding Detection)에 대한 지원이 추가되었습니다.
  • IPv6 및 이중 스택 네트워킹에 대한 지원이 추가되었습니다.
  • speaker Pod에서 노드 선택기를 지정하는 기능이 추가되었습니다. 이제 로드 밸런서 서비스 IP 주소를 알리는 데 사용되는 노드를 제어할 수 있습니다. 이 향상된 기능은 계층 2 모드 및 BGP 모드에 적용됩니다.
  • 주소 풀 및 BGP 피어 사용자 정의 리소스가 유효한지 확인하기 위해 웹 후크 유효성 검사가 추가되었습니다.
  • 4.9 릴리스에 도입된 AddressPoolMetalLB 사용자 정의 리소스 정의의 v1alpha1 API 버전은 더 이상 사용되지 않습니다. 두 사용자 지정 리소스는 모두 v1beta1 API 버전으로 업데이트됩니다.
  • MetalLB 사용자 정의 리소스 정의에서 스피커 Pod 허용 오차가 지원됩니다.

자세한 내용은 MetalLB 및 MetalLB Operator 정보를 참조하십시오.

1.3.9.2. 호스트 펌웨어 설정 수정 지원

OpenShift Container Platform은 HostFirmware>-<FirmwareSchema 리소스를 지원합니다. 베어 메탈 호스트에 OpenShift Container Platform을 배포할 때 프로비저닝 전이나 후에 호스트를 변경해야 하는 경우가 있습니다. 여기에는 호스트의 펌웨어 및 BIOS 세부 정보 검사가 포함될 수 있습니다. Bare Metal Operator(BMO)와 함께 사용할 수 있는 두 가지 새로운 리소스가 있습니다.

  • HostFirmwareSettings: HostFirmwareSettings 리소스를 사용하여 호스트의 BIOS 설정을 검색하고 관리할 수 있습니다. 리소스에는 BMC(Baseboard Management Controller)에서 반환된 전체 BIOS 구성이 포함되어 있습니다. 반면 BareMetalHost 리소스의 펌웨어 필드는 세 가지 벤더 독립적인 필드를 반환하며, HostFirmwareSettings 리소스는 일반적으로 호스트 모델당 벤더별 필드의 많은 BIOS 설정을 포함합니다.
  • FirmwareSchema: FirmwareSchema를 사용하여 호스트 펌웨어 설정을 변경할 때 호스트의 수정 가능한 BIOS 값과 제한을 확인할 수 있습니다.

자세한 내용은 베어 메탈 구성을 참조하십시오.

1.3.10. 스토리지

1.3.10.1. 스토리지 메트릭 지표

  • 이번 업데이트를 통해 공유 리소스 CSI 드라이버에서 제공하는 인라인 임시 csi 볼륨을 사용하여 워크로드는 네임스페이스에서 SecretsConfigMap 오브젝트를 안전하게 공유할 수 있습니다. CSI(Container Storage Interface) 볼륨 및 공유 리소스 CSI 드라이버는 기술 프리뷰 기능입니다. (BUILD-293)

1.3.10.2. 콘솔 스토리지 플러그인 개선

  • 화면 리더의 설치 흐름에 AImagePrepare 라벨을 추가하는 Console Storage 플러그인에 새로운 기능이 추가되었습니다. 이를 통해 스크린 리더를 사용하여 콘솔에 액세스하는 사용자에게 더 나은 접근성을 제공합니다.
  • PVC(영구 볼륨 클레임)에 사용되는 볼륨의 사용 공간을 나타내는 메트릭을 제공하는 새 기능이 추가되었습니다. 이 정보는 PVC 목록과 사용된 열의 PVC 세부 정보에 표시됩니다. (BZ#1985965)

1.3.10.3. vGPU AliCloud Disk CSI Driver Operator를 사용한 영구 스토리지

OpenShift Container Platform은 AliCloud Disk의 CSI(Container Storage Interface) 드라이버를 사용하여 PV(영구 볼륨)를 프로비저닝할 수 있습니다. 이 드라이버를 관리하는 AliCloud Disk Driver Operator는 일반적으로 사용 가능하며 OpenShift Container Platform 4.10에서 기본적으로 활성화됩니다.

자세한 내용은 AliCloud Disk CSI Driver Operator 를 참조하십시오.

1.3.10.4. Microsoft Azure File CSI Driver Operator를 사용한 영구 스토리지 (기술 프리뷰)

OpenShift Container Platform은 Azure 파일의 CSI(Container Storage Interface) 드라이버를 사용하여 PV(영구 볼륨)를 프로비저닝할 수 있습니다. 이 드라이버를 관리하는 Azure File Driver Operator는 기술 프리뷰로 사용할 수 있습니다.

자세한 내용은 Azure File CSI Driver Operator 를 참조하십시오.

1.3.10.5. IBM VPC Block CSI Driver Operator를 사용한 영구 스토리지

OpenShift Container Platform은 IBM Virtual Private Cloud(VPC) 블록용 CSI(Container Storage Interface) 드라이버를 사용하여 PV(영구 볼륨)를 프로비저닝할 수 있습니다. 이 드라이버를 관리하는 IBM VPC Block Driver Operator는 일반적으로 사용 가능하며 OpenShift Container Platform 4.10에서 기본적으로 활성화됩니다.

자세한 내용은 IBM VPC Block CSI Driver Operator 에서 참조하십시오.

1.3.10.6. VMware vSphere CSI Driver Operator를 사용하는 영구 스토리지를 일반적으로 사용할 수 있습니다.

OpenShift Container Platform은 vSphere용 CSI(Container Storage Interface) 드라이버를 사용하여 PV(영구 볼륨)를 프로비저닝할 수 있습니다. 이 기능은 이전에 OpenShift Container Platform 4.8에서 기술 프리뷰 기능으로 소개되었으며 현재 OpenShift Container Platform 4.10에서 일반적으로 사용 가능하며 활성화되어 있습니다.

자세한 내용은 vSphere CSI Driver Operator에서 참조하십시오.

vSphere CSI Driver Operator를 설치하려면 다음이 필요합니다.

이전 조건이 충족되지 않더라도 클러스터는 계속 업그레이드되지만 지원되는 vSphere CSI Operator 드라이버를 사용하려면 이러한 조건을 충족하는 것이 좋습니다.

1.3.10.7. Microsoft Azure Disk CSI Driver Operator를 사용하는 영구 스토리지 사용 가능

OpenShift Container Platform은 Azure Disk용 CSI(Container Storage Interface) 드라이버를 사용하여 PV(영구 볼륨)를 프로비저닝할 수 있습니다. 이 기능은 이전에 OpenShift Container Platform 4.8에서 기술 프리뷰 기능으로 소개되었으며 현재 OpenShift Container Platform 4.10에서 일반적으로 사용할 수 있으며 기본적으로 활성화되어 있습니다.

자세한 내용은 Azure Disk CSI Driver Operator에서 참조하십시오.

1.3.10.8. AWS Elastic File Storage CSI Driver Operator를 사용하는 영구 스토리지 사용 가능

OpenShift Container Platform은 AWS Elastic File Storage(EFS)용 CSI(Container Storage Interface) 드라이버를 사용하여 PV(영구 볼륨)를 프로비저닝할 수 있습니다. 이 기능은 이전에 OpenShift Container Platform 4.9에서 기술 프리뷰 기능으로 소개되었으며 현재 OpenShift Container Platform 4.10에서 일반적으로 사용할 수 있습니다.

자세한 내용은 AWS EFS CSI Driver Operator에서 참조하십시오.

1.3.10.9. 자동 CSI 마이그레이션 지원 Microsoft Azure 파일 (기술 프리뷰)

OpenShift Container Platform 4.8부터 동등한 CSI(Container Storage Interface) 드라이버로 in-tree 볼륨 플러그인에 대한 자동 마이그레이션이 기술 프리뷰 기능으로 사용 가능하게 되었습니다. 이 기능은 Azure File CSI 드라이버로 Azure File in-tree 플러그인에 대한 자동 마이그레이션을 지원합니다.

자세한 내용은 CSI 자동 마이그레이션 을 참조하십시오.

1.3.10.10. 자동 CSI 마이그레이션 지원 VMware vSphere (기술 프리뷰)

OpenShift Container Platform 4.8부터 동등한 CSI(Container Storage Interface) 드라이버로 in-tree 볼륨 플러그인에 대한 자동 마이그레이션이 기술 프리뷰 기능으로 사용 가능하게 되었습니다. 이 기능은 vSphere CSI 드라이버로 vSphere in-tree 플러그인에 대한 자동 마이그레이션을 지원합니다.

자세한 내용은 CSI 자동 마이그레이션 을 참조하십시오.

1.3.10.11. fsGroup을 사용하여 Pod 타임아웃 감소

스토리지 볼륨에 많은 파일이 포함된 경우(약 1,000,000개 이상) Pod가 타임아웃될 수 있습니다.

OpenShift Container Platform 4.10에는 fsGroupfsGroupChangePolicy를 사용하여 스토리지 볼륨에 대한 재귀 권한 변경을 건너뛸 수 있는 기능이 도입되어 Pod 시간 초과 문제를 방지할 수 있습니다.

자세한 내용은 fsGroup을 사용하여 Pod 시간 초과 감소를 참조하십시오.

1.3.11. Registry

1.3.12. Operator 라이프사이클

1.3.12.1. 대규모 클러스터 지원을 위해 복사된 CSV 비활성화

OLM(Operator Lifecycle Manager)에서 Operator를 설치하면 Operator가 조사하도록 구성된 모든 네임스페이스에서 CSV(클러스터 서비스 버전)의 단순화된 사본이 생성됩니다. 이러한 CSV는 복사된 CSV라고 하며 지정된 네임스페이스에서 리소스 이벤트를 적극적으로 조정하는 컨트롤러를 식별합니다.

대규모 클러스터에서는 수백 개 또는 수천 개의 복사된 Operator가 있는 대규모 클러스터에서는 OLM의 메모리 사용량, 클러스터 etcd 제한 및 네트워킹 대역폭과 같은 리소스가 지원되지 않는 리소스를 사용할 수 있습니다. 이러한 대규모 클러스터를 지원하기 위해 클러스터 관리자는 AllNamespaces 모드로 설치된 Operator에 대해 복사된 CSV를 비활성화할 수 있습니다.

자세한 내용은 Operator Lifecycle Manager 기능 구성을 참조하십시오.

1.3.12.2. 종속 항목에 대한 일반 및 복잡한 제약 조건

특정 종속성 요구 사항이 있는 Operator는 이제 복잡한 제약 조건 또는 요구 사항 표현식을 사용할 수 있습니다. 새 olm.constraint 번들 속성에는 종속성 제약 조건 정보가 포함되어 있습니다. 메시지 필드를 사용하면 Operator 작성자가 특정 제약 조건을 사용한 이유에 대한 높은 수준의 세부 정보를 전달할 수 있습니다.

자세한 내용은 Operator Lifecycle Manager 종속성 확인을 참조하십시오.

1.3.12.3. Hypershift에 대한 Operator Lifecycle Manager 지원

Operator 카탈로그를 포함한 OLM(Operator Lifecycle Manager) 구성 요소는 이제 Hypershift 관리 컨트롤 플레인에서 완전히 실행될 수 있습니다. 이 기능은 작업자 노드의 테넌트에 비용이 발생하지 않습니다.

1.3.12.4. ARM에 대한 Operator Lifecycle Manager 지원

이전에는 기본 Operator 카탈로그에서 ARM을 지원하지 않습니다. 이번 개선된 기능을 통해 OLM(Operator Lifecycle Manager)은 ARM 클러스터에 기본 Operator 카탈로그를 추가합니다. 결과적으로 OperatorHub에는 ARM을 지원하는 Operator에 대한 콘텐츠가 기본적으로 포함되어 있습니다. (BZ#1996928)

1.3.13. Operator 개발

1.3.13.1. hybrid Helm Operator (기술 프리뷰)

Operator SDK의 표준 Helm 기반 Operator 지원은 Operator 완성 모델의 Auto Pilot 기능(level V)에 도달한 Go 기반 및 Ansible 기반 Operator 지원에 비해 기능이 제한되어 있습니다.

OpenShift Container Platform 4.10부터 기술 프리뷰 기능으로 부터 Operator SDK에는 Go API를 통해 기존 Helm 기반 지원 기능을 개선할 수 있는 하이브리드 Helm Operator가 포함되어 있습니다. Operator 작성자는 Helm 차트로 시작하는 Operator 프로젝트를 생성한 다음 Go 언어의 Helm 조정기에 고급 이벤트 기반 논리를 추가할 수 있습니다. 작성자는 Go를 사용하여 동일한 프로젝트에 새 API 및 사용자 지정 리소스 정의(CRD)를 계속 추가할 수 있습니다.

자세한 내용은 하이브리드 Helm Operator에 대한 Operator SDK 튜토리얼을 참조하십시오.

1.3.13.2. Ansible 기반 Operator의 사용자 정의 메트릭

Operator 작성자는 Operator SDK에서 Ansible 기반 Operator 지원을 사용하여 사용자 정의 지표를 노출하고 Kubernetes 이벤트를 발송하며 더 나은 로깅을 제공할 수 있습니다.

자세한 내용은 Ansible 기반 Operator에 대한 사용자 정의 지표 노출을 참조하십시오.

1.3.13.3. Go 기반 Operator의 오브젝트 정리

operator-lib 정리 유틸리티를 사용하면 Go 기반 Operator가 클러스터에 남아 있고 리소스를 사용할 수 있는 작업 또는 Pod와 같은 오브젝트를 정리할 수 있습니다. 유틸리티에는 Go 기반 Operator의 일반적인 정리 전략이 포함됩니다. Operator 작성자는 유틸리티를 사용하여 사용자 정의 후크 및 전략을 생성할 수도 있습니다.

정리 유틸리티에 대한 자세한 내용은 Go 기반 Operator의 오브젝트 정리 유틸리티를 참조하십시오.

1.3.13.4. 연결이 끊긴 환경을 위한 다이제스트 기반 번들

이번 개선된 기능을 통해 Operator SDK는 OLM(Operator Lifecycle Manager)을 사용하여 연결이 끊긴 환경에서 작동하는 번들에 Operator 프로젝트를 패키징할 수 있습니다. Operator 작성자는 make bundle 명령을 실행하고 USE_IMAGE_DIGESTStrue로 설정하여 Operator 이미지 참조를 태그가 아닌 다이제스트로 자동으로 업데이트할 수 있습니다. 명령을 사용하려면 환경 변수를 사용하여 하드 코딩된 관련 이미지 참조를 교체해야 합니다.

연결이 끊긴 환경을 위해 Operator를 개발하는 방법에 대한 자세한 내용은 제한된 네트워크 환경에서 Operator 활성화를 참조하십시오.

1.3.14. 빌드

  • 이번 업데이트를 통해 OpenShift 빌드에서 기술 프리뷰 기능인 CSI 볼륨을 사용할 수 있습니다. 이 기능은 새로 도입된 공유 리소스 CSI 드라이버 및 Insights Operator를 사용하여 RHEL Simple Content Access(SCA) 인증서를 가져옵니다. 예를 들어 이 기능을 사용하면 RHEL 서브스크립션 인증 정보 및 인증서를 빌드의 네임스페이스에 복사하는 대신 빌드 중에 SharedSecret 오브젝트를 사용하여 권한이 부여된 빌드를 실행하고 빌드 중에 권한 있는 RPM 패키지를 설치할 수 있습니다. (BUILD-274)

    중요

    SharedSecret 오브젝트 및 OpenShift Shared Resources 기능은 TechPreviewNoUpgrade 기능 세트를 활성화하는 경우에만 사용할 수 있습니다. 이러한 기술 프리뷰 기능은 기본 기능의 일부가 아닙니다. 이 기능 세트를 활성화하면 실행 취소할 수 없으며 업그레이드할 수 없습니다. 이 기능 세트는 프로덕션 클러스터에서는 권장되지 않습니다. FeatureGates를 사용하여 기술 프리뷰 기능 활성화를 참조하십시오.

  • 이번 업데이트를 통해 공유 리소스 CSI 드라이버에서 제공하는 인라인 임시 csi 볼륨을 사용하여 워크로드는 네임스페이스에서 SecretsConfigMap 오브젝트를 안전하게 공유할 수 있습니다. CSI(Container Storage Interface) 볼륨 및 공유 리소스 CSI 드라이버는 기술 프리뷰 기능입니다. (BUILD-293)

1.3.15. Jenkins

  • 이번 업데이트를 통해 Jenkins 에이전트를 사이드카 컨테이너로 실행할 수 있습니다. 이 기능을 사용하여 올바르게 구성된 pod 템플릿 및 Jenkins 파일이 있는 Jenkins 파이프라인에서 모든 컨테이너 이미지를 실행할 수 있습니다. 이제 코드를 컴파일하려면 Jenkins를 사용하여 java-buildnodejs-builder 라는 두 개의 새 pod 템플릿을 사이드카 컨테이너로 실행할 수 있습니다. 이 두 pod 템플릿은 openshift 네임스페이스의 javanodejs 이미지 스트림에서 제공하는 최신 Java 및 NodeJS 버전을 사용합니다. 이전의 비-사이드카 mavennodejs pod 템플릿이 더 이상 사용되지 않습니다. (JKNS-132)

1.3.16. 머신 API

1.3.16.1. Azure 임시 OS 디스크 지원

이번 개선된 기능을 통해 Azure에서 실행되는 머신 세트를 생성하여 임시 OS 디스크에 머신을 배포할 수 있습니다. 임시 OS 디스크는 원격 Azure Storage가 아닌 로컬 VM 용량을 사용합니다.

자세한 내용은 임시 OS 디스크에 머신을 배포하는 머신 세트를 참조하십시오.

1.3.16.2. Azure Accelerated Networking 지원

이번 릴리스에서는 Machine API를 사용하여 Microsoft Azure VM에 Accelerated Networking을 활성화할 수 있습니다. 가속 네트워킹은 단일 루트 I/O 가상화(SR-IOV)를 사용하여 VM에 더 직접적인 전환 경로를 제공합니다.

자세한 내용은 Microsoft Azure VM용 Accelerated Networking을 참조하십시오.

1.3.16.3. 글로벌 Azure 가용성 세트 지원

이번 릴리스에서는 여러 가용성 영역이 없는 글로벌 Azure 리전에서 가용성 세트를 사용하여 고가용성을 보장할 수 있습니다.

1.3.16.4. Google Cloud Platform에서 GPU 지원

GCP(Google Cloud Platform) Compute Engine을 사용하면 사용자가 VM 인스턴스에 GPU를 추가할 수 있습니다. GPU 리소스에 액세스할 수 있는 워크로드는 이 기능이 활성화된 컴퓨팅 머신에서 더 효과적으로 수행할 수 있습니다. 이번 릴리스에서는 Machine API를 사용하여 인스턴스에 사용할 지원되는 GPU를 정의할 수 있습니다.

자세한 내용은 머신 세트의 GPU 지원 활성화를 참조하십시오.

1.3.16.5. 클러스터 자동 스케일러 노드 사용률 임계값

이번 개선된 기능을 통해 ClusterAutoscaler 리소스 정의에 노드 사용률 임계값을 지정할 수 있습니다. 이 임계값은 불필요한 노드를 삭제할 수 있는 노드 사용률 수준을 나타냅니다.

자세한 내용은 클러스터 자동 스케일러 정보를 참조하십시오.

1.3.17. Machine Config Operator

1.3.17.1. 구성 드리프트 감지 기능 개선

이번 개선된 기능을 통해 MCD(Machine Config Daemon)는 이제 노드 부팅 외에도 시스템 구성에 지정된 파일에 대해 파일 시스템 쓰기 이벤트가 발생하고 새 시스템 구성이 적용되기 전에 구성 드리프트에 대해 노드를 검사합니다. 이전에는 MCD에서 노드 부팅 시 구성 드리프트만 확인했습니다. 이는 관리자가 문제를 해결할 수 있을 때까지 구성 드리프트로 인한 문제를 방지할 만큼 노드 재부팅이 자주 발생하지 않기 때문에 변경되었습니다.

노드의 디스크상의 상태가 머신 구성에 구성된 것과 다른 경우 구성 드리프트가 발생합니다. MCO(Machine Config Operator)는 MCD를 사용하여 구성 드리프트의 노드를 확인하고, 탐지된 경우 해당 노드와 MCP(Machine config pool)를 degraded로 설정합니다.

구성 드리프트에 대한 자세한 내용은 구성 드리프트 감지 이해를 참조하십시오.

1.3.18. 노드

1.3.18.1. Linux 제어 그룹 버전 2(개발자 프리뷰)

이제 클러스터의 특정 노드에서 Linux 제어 그룹 버전 2 (cgroups v2)를 활성화할 수 있습니다. cgroups v2를 활성화하는 OpenShift Container Platform 프로세스는 모든 cgroups 버전 1 컨트롤러 및 계층을 비활성화합니다. OpenShift Container Platform cgroups 버전 2 기능은 개발자 프리뷰에 있으며 현재 Red Hat에서 지원하지 않습니다. 자세한 내용은 Linux 제어 그룹 버전 2(cgroups v2) 활성화를 참조하십시오.

1.3.18.2. 노드에서 스왑 메모리 사용 지원 (기술 프리뷰)

노드별로 OpenShift Container Platform 워크로드에 대한 스왑 메모리 사용을 활성화할 수 있습니다. 자세한 내용은 노드에서 스왑 메모리 사용량 활성화를 참조하십시오.

1.3.18.3. Node Maintenance Operator를 사용하여 노드를 유지보수 모드에 배치

Node Maintenance Operator (NMO)는 나머지 클러스터에서 노드를 차단하고 노드의 모든 Pod를 드레이닝합니다. 노드를 유지보수 모드에 배치하면 머신 관련 문제를 조사하거나 기본 머신에서 작업을 수행할 수 있으므로 노드에 오류가 발생할 수 있습니다. 이것은 NMO의 독립형 버전입니다. OpenShift Virtualization을 설치한 경우 번들로 제공되는 NMO를 사용해야 합니다.

1.3.18.4. Node Health Check Operator 개선 사항 (기술 프리뷰)

Node Health Check Operator는 다음과 같은 새로운 개선 사항을 제공합니다.

1.3.18.5. Poison Pill Operator 개선 사항

Poison Pill Operator는 NodeDeletion 을 기본 수정 전략으로 사용합니다. NodeDeletion 수정 전략에서는 node 오브젝트를 제거합니다.

OpenShift Container Platform 4.10에서 Poison Pill Operator에는 ResourceDeletion 이라는 새로운 수정 전략이 도입되었습니다. ResourceDeletion 수정 전략에서는 node 오브젝트가 아닌 노드의 Pod 및 관련 볼륨 연결을 제거합니다. 이 전략은 워크로드를 더 빨리 복구하는 데 도움이 됩니다.

1.3.18.6. RHOSP에서 컨트롤 플레인 노드 마이그레이션

서비스 중단 없이 하나의 RHOSP 호스트에서 다른 RHOSP 호스트로 컨트롤 플레인 노드를 마이그레이션할 수 있습니다.

1.3.19. Red Hat OpenShift Logging

OpenShift Container Platform 4.7에서 Cluster LoggingRed Hat OpenShift Logging이 되었습니다. 자세한 내용은 Red Hat OpenShift Logging 릴리스 노트를 참조하십시오.

1.3.20. 모니터링

이 릴리스의 모니터링 스택에는 다음과 같은 새로운 수정된 기능이 포함되어 있습니다.

1.3.20.1. 스택 구성 요소 및 종속 항목 모니터링

모니터링 스택 구성 요소 및 종속 항목에 대한 업데이트에는 다음이 포함됩니다.

  • Alertmanager to 0.23.0
  • Grafana to 8.3.4
  • kube-state-metrics to 2.3.0
  • node-exporter to 1.3.1
  • prom-label-proxy to 0.4.0
  • Prometheus to 2.32.1
  • Prometheus adapter to 0.9.1
  • Prometheus operator to 0.53.1
  • Thanos to 0.23.1

1.3.20.2. OpenShift Container Platform 웹 콘솔의 메트릭 대상의 새 페이지

OpenShift Container Platform 웹 콘솔의 새 메트릭 대상 페이지에는 기본 OpenShift Container Platform 프로젝트 및 사용자 정의 프로젝트의 대상이 표시됩니다. 이 페이지를 사용하여 현재 스크래핑을 대상으로 하는 끝점을 보고, 검색하고, 필터링할 수 있으므로 문제를 식별하고 해결하는 데 도움이 됩니다.

1.3.20.3. 메트릭 수집에 TLS 인증을 사용하도록 업데이트된 모니터링 구성 요소

이번 릴리스에서는 모든 모니터링 구성 요소가 메트릭 수집에 대해 Bearer Token 정적 인증이 아닌 상호 TLS 인증을 사용하도록 구성됩니다. TLS 인증은 Kubernetes API 중단에 더 탄력적이며 Kubernetes API의 로드를 줄입니다.

1.3.20.4. 글로벌 TLS 보안 프로필을 사용하도록 Cluster Monitoring Operator 업데이트

이번 릴리스에서는 Cluster Monitoring Operator 구성 요소에서 글로벌 OpenShift Container Platform tlsSecurityProfile 설정을 준수합니다. 다음 구성 요소 및 서비스에서 TLS 보안 프로필을 사용합니다.

  • Alertmanager Pod(9092 및 9097 포트)
  • kube-state-metrics Pod (8443 및 9443 포트)
  • openshift-state-metrics Pod (8443 및 9443 포트)
  • node-exporter Pod (9100 포트)
  • Grafana pod (3002 포트)
  • prometheus-adapter Pod (6443 포트)
  • Prometheus-k8s Pod (9092 및 10902 포트)
  • Thanos 쿼리 Pod (9092, 9093 및 9094 포트)
  • Prometheus Operator (8080 및 8443 포트)
  • Telemeter-client Pod(8443 포트)

사용자 정의 모니터링이 활성화된 경우 다음 Pod에서 프로필을 사용합니다.

  • prometheus-user-workload Pod (9091 및 10902 포트)
  • prometheus-operator pod(8080 및 8443 포트)

1.3.20.5. 경고 규칙 변경

  • 새로운 사항

    • 모든 Thanos 경고 규칙에 namespace 라벨을 추가했습니다.
    • 모든 플랫폼 경고에 openshift_io_alert_source="platform" 라벨을 추가했습니다.
  • 변경 사항

    • AggregatedAPIDown의 이름을 KubeAggregatedAPIDown으로 변경합니다.
    • AggregatedAPIErrors의 이름을 KubeAggregatedAPIErrors로 변경합니다.
    • HighlyAvailableWorkloadIncorrectlySpread 경고를 삭제했습니다.
    • KubeMemoryOvercommit 경고에 대한 설명이 개선되었습니다.
    • Kubernetes 가비지 컬렉션 임계값과 일치하도록 NodeFilesystemSpaceFillingUp 경고가 개선되었습니다.
    • KubePersistentVolumeFillingUp 경고에서 ReadOnlyMany 볼륨을 제외합니다.
    • openshift-user-workload-monitoring 네임스페이스에서 실행되는 Prometheus Operator를 포함하도록 확장된 PrometheusOperator 경고입니다.
    • ThanosSidecarPrometheusDownThanosSidecarUnhealthy 경고를 ThanosSidecarNoConnectionToStartedPrometheus로 교체했습니다.
    • KubeletTooManyPods의 심각도를 warning에서 info로 변경했습니다.
    • alerts.k8s.io/KubePersistentVolumeFillingUp: disabled 라벨을 영구 볼륨 리소스에 추가하여 KubePersistentVolumeFillingUp의 특정 영구 볼륨을 제외할 수 있습니다.
참고

Red Hat은 규칙 또는 경고 규칙에 대한 이전 버전과의 호환성을 보장하지 않습니다.

1.3.20.6. 메트릭 변경 사항

  • 슬라이스 수준에서 사용 가능한 Pod 중심 cAdvisor 메트릭이 삭제되었습니다.
  • 이제 다음 메트릭이 노출됩니다.

    • kube_poddisruptionbudget_labels
    • kube_persistentvolumeclaim_labels
    • kube_persistentvolume_labels
  • kube_*annotation 라는 이름의 메트릭이 kube-state-metrics 에서 제거되었습니다.
참고

Red Hat은 메트릭에 대한 이전 버전과의 호환성을 보장하지 않습니다.

1.3.20.7. 특정 구성 요소에 대한 엄격한 유사성 방지 규칙 및 Pod 중단 예산 추가

이번 릴리스에서는 다음 모니터링 구성 요소에 대해 하드 방지 규칙 및 Pod 중단 예산을 활성화하여 패치 업그레이드 중에 다운타임을 줄일 수 있습니다.

  • Alertmanager

    참고

    이러한 변경의 일환으로 Alertmanager 복제본 수가 3에서 2로 단축되었습니다. 그러나 제거된 세 번째 복제본의 PVC(영구 볼륨 클레임)는 업그레이드 프로세스의 일부로 자동으로 제거되지 않습니다. Alertmanager에 대한 영구 스토리지를 구성한 경우 Cluster Monitoring Operator에서 이 PVC를 수동으로 제거할 수 있습니다. 자세한 내용은 "알려진 문제" 섹션을 참조하십시오.

  • Prometheus 어댑터
  • Prometheus
  • Thanos Querier

사용자 정의 모니터링을 활성화한 경우 다음 구성 요소도 이러한 규칙과 예산을 사용합니다.

  • Prometheus
  • Thanos Ruler

1.3.20.8. 사용자 정의 프로젝트에 대한 경고 라우팅 (기술 프리뷰)

이 릴리스에는 관리자가 사용자 정의 프로젝트 모니터링을 위해 경고 라우팅을 활성화할 수 있는 기술 프리뷰 기능이 도입되었습니다. 그러면 사용자가 사용자 정의 프로젝트에 대한 경고 라우팅을 추가하고 구성할 수 있습니다.

1.3.20.9. Alertmanager

OpenShift Container Platform 경로에서 타사 Alertmanager 웹 사용자 인터페이스에 대한 액세스가 제거되었습니다.

1.3.20.10. Prometheus

  • OpenShift Container Platform 클러스터 관리자는 이제 Prometheus에 대한 쿼리 로깅을 구성할 수 있습니다.
  • 타사 Prometheus 웹 사용자 인터페이스에 대한 액세스는 더 이상 사용되지 않으며 향후 OpenShift Container Platform 릴리스에서 제거됩니다.

1.3.20.11. Prometheus 어댑터

  • Prometheus 어댑터에서 Prometheus API 대신 Thanos Querier API를 사용합니다.
  • OpenShift Container Platform 클러스터 관리자는 이제 Prometheus 어댑터에 대한 감사 로그를 구성할 수 있습니다.

1.3.20.12. Thanos Querier

  • OpenShift Container Platform 경로에서 타사 Thanos Querier 웹 사용자 인터페이스에 대한 액세스가 제거되었습니다.
  • Thanos Querier 테넌시 포트의 /api/v1/labels,/api/v1/label/*/values, /api/v1/series 엔드 포인트가 노출되었습니다.
  • OpenShift Container Platform 클러스터 관리자는 이제 쿼리 로깅을 구성할 수 있습니다.
  • 사용자 워크로드 모니터링이 활성화된 경우 OpenShift Container Platform 경로에서 타사 Thanos Ruler 웹 사용자 인터페이스에 대한 액세스가 제거되었습니다.

1.3.20.13. Grafana

타사 Grafana 웹 사용자 인터페이스에 대한 액세스는 더 이상 사용되지 않으며 향후 OpenShift Container Platform 릴리스에서 제거됩니다.

1.3.21. 확장 및 성능

1.3.21.1. 새로운 Special Resource Operator 메트릭

SRO(Special Resource Operator)에서 SRO 사용자 정의 리소스 및 오브젝트의 상태를 확인하는 데 도움이 되는 메트릭을 노출합니다. 자세한 내용은 Prometheus Special Resource Operator 메트릭을 참조하십시오.

1.3.21.2. Special Resource Operator 사용자 정의 리소스 정의 필드

SRO(Special Resource Operator)에 oc explain을 사용하면 SRO CRD(사용자 정의 리소스 정의)에 대한 온라인 문서가 제공됩니다. 이번 개선된 기능을 통해 CRD 필드에 대한 세부 정보가 개선되었습니다. (BZ#2031875)

1.3.21.3. Telemetry에 새로운 Node Tuning Operator 메트릭 추가

이제 Node Tuning Operator (NTO) 메트릭이 Telemetry에 추가되었습니다. Telemetry에서 수집한 데이터 표시 절차에 따라 Telemetry에서 수집한 모든 메트릭을 확인합니다.

1.3.21.4. NFD Topology Updater 사용 가능

NFD(Node Feature Discovery) Topology Updater는 작업자 노드에서 할당된 리소스를 검사하는 데몬입니다. 이 노드는 영역별로 새 Pod에 할당할 수 있는 리소스를 차지하며, 여기서 영역이 NUMA(Non-Uniform Memory Access) 노드일 수 있습니다. 자세한 내용은 NFD Topology Updater 사용을 참조하십시오.

1.3.21.5. 하이퍼 스레딩 인식 CPU 관리자 정책 (기술 프리뷰)

OpenShift Container Platform의 하이퍼 스레딩 인식 CPU 관리자 정책을 추가 튜닝 없이도 사용할 수 있습니다. 필요한 경우 클러스터 관리자가 이 기능을 활성화할 수 있습니다. 하이퍼스레드는 하드웨어에서 논리 프로세서로 추상화됩니다. 하이퍼 스레딩을 사용하면 단일 물리적 프로세서가 두 개의 고체중 높은 스레드(processes)를 동시에 실행하여 프로세서 리소스를 동적으로 공유할 수 있습니다.

1.3.21.6. NUMA 리소스 Operator를 사용한 NUMA 인식 스케줄링 (기술 프리뷰)

기본 OpenShift Container Platform 스케줄러는 컴퓨팅 노드의 개별 NUMA(Non-Uniform Memory Access) 영역을 볼 수 없습니다. 이로 인해 대기 시간에 민감한 워크로드의 일시적인 스케줄링이 발생할 수 있습니다. NUMA 인식 보조 스케줄러를 배포하는 새 NUMA 리소스 Operator를 사용할 수 있습니다. NUMA 인식 보조 스케줄러는 클러스터에서 사용 가능한 NUMA 영역에 대한 전체 이미지를 기반으로 워크로드를 예약합니다. 이렇게 하면 대기 시간에 민감한 워크로드를 단일 NUMA 영역에서 처리하여 효율성 및 성능을 극대화할 수 있습니다.

자세한 내용은 NUMA 인식 스케줄링 정보를 참조하십시오.

1.3.21.7. siteConfig 필터를 사용하여 ZTP spoke 클러스터 설치 중 사용자 정의 리소스 필터링

이제 필터를 사용하여 zero touch provisioning (ZTP) GitOps 파이프라인의 설치 단계에서 사용할 다른 CR을 포함하거나 제외하도록 site Config CR을 사용자 지정할 수 있습니다. 자세한 내용은 site Config 필터를 사용하여 사용자 정의 리소스 필터링을 참조하십시오.

1.3.21.8. vDU 사용 사례에 대해 PolicyGenTemplate CR에서 chronyd를 비활성화

RAN vDU 애플리케이션을 실행하는 노드에서는 이전 버전에서 OpenShift Container Platform 4.10으로 업데이트하는 경우 chronyd 를 비활성화해야 합니다. chronyd 를 비활성화하려면 TunedPerformancePatch.yaml 파일의 .spec.profile.data 아래의 [service] 섹션에 다음 행을 추가합니다. TunedPerformancePatch.yaml 파일은 PolicyGenTemplate CR 그룹에서 참조됩니다.

[service]
service.chronyd=stop,disable

자세한 내용은 vDU 애플리케이션을 실행하도록 권장 클러스터 구성 입니다.

1.3.22. 백업 및 복원

1.3.23. 개발자 경험

1.3.23.1. 배포 복제본 세트 정리 (기술 프리뷰)

이번 릴리스에서는 기술 프리뷰 플래그 --replica-setsoc adm prune deployment 명령에 도입되었습니다. 기본적으로 복제 컨트롤러는 oc adm prune deployments 명령을 사용하여 정리됩니다. --replica-setstrue로 설정하면 복제 세트도 정리 프로세스에 포함됩니다.

자세한 내용은 배포 리소스 정리를 참조하십시오.

1.3.24. Insights Operator

1.3.24.1. 간단한 콘텐츠 액세스 인증서 가져오기

OpenShift Container Platform 4.10에서 Insights Operator는 기본적으로 Red Hat OpenShift Cluster Manager에서 간단한 콘텐츠 액세스 인증서를 가져올 수 있습니다.

자세한 내용은 Insights Operator를 사용하여 간단한 콘텐츠 액세스 인증서 가져오기를 참조하십시오.

1.3.24.2. Insights Operator 데이터 수집 기능 개선 사항

Red Hat으로 전송되는 데이터 양을 줄이기 위해 Insights Operator는 특정 조건이 충족되는 경우에만 정보를 수집합니다. 예를 들어 Insights Operator는 Alertmanager가 경고 알림을 전송하지 못하는 경우에만 Alertmanager 로그를 수집합니다.

OpenShift Container Platform 4.10에서 Insights Operator는 다음과 같은 추가 정보를 수집합니다.

  • (조건) KubePodCrashloopingKubePodNotReady 경고가 실행되는 Pod의 로그
  • (조건) AlertmanagerClusterFailedToSendAlerts 또는 AlertmanagerFailedToSendAlerts 경고가 실행되는 경우 Alertmanager 로그
  • Alertmanager에서 경고 음소거
  • 저널 단위(kubelet)의 노드 로그
  • costmanagement-metrics-operator 가 설치된 클러스터의 CostManagementMetricsConfig
  • 모니터링 스택 Prometheus 인스턴스의 시계열 데이터베이스 상태
  • OpenShift Container Platform 스케줄러에 대한 추가 정보

Red Hat은 이러한 추가 정보를 통해 OpenShift Container Platform 기능을 개선하고 Insights Advisor 권장 사항을 향상시킵니다.

1.3.25. 인증 및 권한 부여

1.3.25.1. OpenID Connect ID 공급자의 그룹 멤버십 동기화

이번 릴리스에서는 사용자 로그인 시 OpenID Connect 공급자의 그룹 멤버십을 OpenShift Container Platform으로 동기화하는 기능이 추가되었습니다. OpenShift Container Platform OpenID Connect ID 공급자 구성에서 groups 클레임을 구성하여 이를 활성화할 수 있습니다.

자세한 내용은 샘플 OpenID Connect CR을 참조하십시오.

1.3.25.2. 지원되는 추가 OIDC 공급자

Okta 및 Ping Identity OpenID Connect(OIDC) 공급자는 이제 OpenShift Container Platform에서 테스트하고 지원됩니다.

OIDC 공급자의 전체 목록은 지원되는 OIDC 공급자를 참조하십시오.

1.3.25.3. oc 명령으로 Podman 구성 위치에서 인증 정보를 가져옵니다.

이전 버전에서는 레지스트리 구성을 사용한 oc 명령(예: oc registry login 또는 oc image 명령)은 Docker 구성 위치에서 인증 정보를 가져옵니다. OpenShift Container Platform 4.10에서 레지스트리 항목을 기본 Docker 구성 위치에 찾을 수 없는 경우 oc 명령은 Podman 구성 위치에서 인증 정보를 가져옵니다. 우선 순위를 지정하려면 REGISTRY_AUTH_PREFERENCE 환경 변수를 사용하여 docker 또는 podman 으로 기본 설정을 설정할 수 있습니다.

사용자에게는 기존 --registry-config CLI 플래그 대신 사용되는 REGISTRY_AUTH_FILE 환경 변수를 사용할 수 있는 옵션도 있습니다. REGISTRY_AUTH_FILE 환경 변수는 podman과도 호환됩니다.

1.3.25.4. Google Cloud Platform 워크로드 ID 지원

이제 CCO(Cloud Credential Operator) 유틸리티 ccoctl을 사용하여 Google Cloud Platform Workload Identity를 사용하도록 CCO를 구성할 수 있습니다. CCO가 GCP Workload Identity를 사용하도록 구성된 경우 클러스터 내 구성 요소는 단기적이고 제한된 권한 보안 인증 정보를 사용하여 IAM 서비스 계정을 구성 요소에 가장할 수 있습니다.

자세한 내용은 GCP 워크로드 ID에서 수동 모드 사용을 참조하십시오.

참고

OpenShift Container Platform 4.10.8에서는 이미지 레지스트리에 부정적인 영향을 미치기 때문에 GCP Workload Identity 사용에 대한 이미지 레지스트리 지원이 제거되었습니다. Workload Identity를 사용하는 OpenShift Container Platform 4.10.8 클러스터에서 이미지 레지스트리를 사용하려면 대신 장기 인증 정보를 사용하도록 이미지 레지스트리를 구성해야 합니다.

OpenShift Container Platform 4.10.21에서는 이미지 레지스트리에서 GCP 워크로드 ID 사용을 지원합니다. OpenShift Container Platform 4.10.8과 4.10.20 간의 이 기능의 상태에 대한 자세한 내용은 관련 지식베이스 문서 를 참조하십시오.

1.4. 주요 기술 변경 사항

OpenShift Container Platform 4.10에는 다음과 같은 주요 기술 변경 사항이 추가되었습니다.

TLS X.509 인증서에는 주체 대체 이름이 있어야 함

X.509 인증서의 경우 주체 대체 이름 필드를 올바르게 설정해야 합니다. 이것 없이 클러스터를 업데이트하면 클러스터가 손상되거나 액세스할 수 없게 될 위험이 있습니다.

이전 버전의 OpenShift Container Platform에서는 Common Name 필드가 설정된 경우 주체 대체 이름 없이 X.509 인증서가 작동했습니다. 이 동작은 OpenShift Container Platform 4.6에서 제거되었습니다.

일부의 경우 주체 대체 이름이 없는 인증서는 OpenShift Container Platform 4.6, 4.7, 4.8 및 4.9에서 계속 작동했습니다. Kubernetes 1.23을 사용하므로 OpenShift Container Platform 4.10에서는 어떠한 경우에도 이를 허용하지 않습니다.

추가 클라우드 공급자를 위한 클라우드 컨트롤러 관리자

Kubernetes 커뮤니티는 클라우드 컨트롤러 관리자를 사용하여 기본 클라우드 플랫폼과 상호 작용할 것을 권장합니다. 따라서 새 클라우드 플랫폼에 대한 Kubernetes 컨트롤러 관리자 지원을 추가할 계획이 없습니다. 이 OpenShift Container Platform 릴리스에 추가된 구현에서는 GCP(Google Cloud Platform), VMware vSphere, IBM Cloud 및 EgressIP Cloud용 클라우드 컨트롤러 관리자 사용을 기술 프리뷰로 사용할 수 있습니다.

클라우드 컨트롤러 관리자에 대한 자세한 내용은 Kubernetes Cloud Controller Manager 설명서 를 참조하십시오.

클라우드 컨트롤러 관리자 및 클라우드 노드 관리자 배포 및 라이프사이클을 관리하려면 Cluster Cloud Controller Manager Operator를 사용합니다.

자세한 내용은 Platform Operator 참조Cluster Cloud Controller Manager Operator 항목을 참조하십시오.

Operator SDK v1.16.0

OpenShift Container Platform 4.10은 Operator SDK v1.16.0을 지원합니다. 이 최신 버전을 설치하거나 업데이트하려면 Operator SDK CLI 설치를 참조하십시오.

참고

Operator SDK v1.16.0은 Kubernetes 1.22를 지원합니다.

Kubernetes 1.22에서 더 이상 사용되지 않는 많은 v1beta1 API가 sigs.k8s.io/controller-runtime v0.10.0controller-gen v0.7에서 제거되었습니다. 이는 CRD(사용자 정의 리소스 정의) 또는 이전 클러스터 버전에 프로젝트를 게시하기 위해 v1beta1 API를 스캐폴드 v1beta1 API를 스캐폴드해야 하는 경우 중단된 변경 사항입니다.

Kubernetes 1.22에 도입된 변경 사항에 대한 자세한 내용은 OpenShift Container Platform 4.9 릴리스 노트에서 Kubernetes 1.22에서 제거된 APIKubernetes 1.22에서 제거된 베타 API에 대한 번들 매니페스트 유효성 검사를 참조하십시오.

Operator SDK v1.10.1을 사용하여 이전에 생성되거나 유지 관리되는 Operator 프로젝트가 있는 경우 최신 Operator SDK 버전의 프로젝트 업그레이드를 참조하여 Operator SDK v1.16.0과의 호환성을 유지하도록 프로젝트를 업그레이드합니다.

변경된 클러스터 자동 스케일러 경고 심각도

이전에는 ClusterAutoscalerUnschedulablePods 경고에 warning의 심각도가 표시되어 개발자 개입이 필요했습니다. 이 경고는 정보를 제공하므로 개입이 필요한 문제 상태에 대해서는 설명하지 않습니다. 이번 릴리스에서는 ClusterAutoscalerUnschedulablePods 경고의 심각도가 warning에서 info로 감소했습니다. (BZ#2025230)

네트워크 흐름 관찰을 위한 네트워크 관찰 Operator

Network Observability Operator는 4.12 버전의 OpenShift Container Platform의 GA(General Availability) 상태이며 OpenShift Container Platform 4.10에서도 지원됩니다.

자세한 내용은 Network Observability 을 참조하십시오.

1.5. 사용되지 않거나 삭제된 기능

이전 릴리스에서 사용 가능하던 일부 기능이 더 이상 사용되지 않거나 삭제되었습니다.

더 이상 사용되지 않는 기능은 여전히 OpenShift Container Platform에 포함되어 있으며 계속 지원됩니다. 그러나 이 기능은 향후 릴리스에서 제거될 예정이므로 새로운 배포에는 사용하지 않는 것이 좋습니다. OpenShift Container Platform 4.10에서 더 이상 사용되지 않고 삭제된 주요 기능의 최신 목록은 아래 표를 참조하십시오. 더 이상 사용되지 않고 삭제된 기능에 대한 자세한 정보는 표 뒤에 나열되어 있습니다.

아래 표에서 기능은 다음과 같은 상태로 표시되어 있습니다.

  • GA: 상용 버전
  • DEP: 더 이상 사용되지 않음
  • REM : 삭제된 기능

표 1.1. 사용되지 않거나 삭제된 기능 추적

기능OCP 4.8OCP 4.9OCP 4.10

패키지 매니페스트 형식(Operator Framework)

REM

REM

REM

Operator 카탈로그의 SQLite 데이터베이스 형식

GA

DEP

DEP

oc adm catalog build

REM

REM

REM

oc adm catalog mirror--filter-by-os 플래그

REM

REM

REM

v1beta1 CRDs

DEP

REM

REM

Docker Registry v1 API

DEP

REM

REM

Metering Operator

DEP

REM

REM

스케줄러 정책

DEP

DEP

REM

Cluster Samples Operator의ImageChangesInProgress 상태

DEP

DEP

DEP

Cluster Samples Operator의MigrationInProgress 상태

DEP

DEP

DEP

OpenShift Container Platform 리소스의 apiVersion에서 그룹 없이 v1 사용

DEP

REM

REM

RHCOS에서 dhclient 사용

DEP

REM

REM

클러스터 로더

DEP

DEP

REM

사용자의 RHEL 7 컴퓨팅 머신 가져오기

DEP

DEP

REM

빌드 BuildConfig 사양의 lastTriggeredImageID 필드

DEP

REM

REM

Jenkins Operator

DEP

DEP

REM

Prometheus 기반 HPA 사용자 정의 지표 어댑터

REM

REM

REM

vSphere 6.7 Update 2 또는 이전 버전

GA

DEP

DEP

가상 하드웨어 버전 13

GA

DEP

DEP

VMware ESXi 6.7 Update 3 또는 이전 버전

GA

DEP

DEP

Microsoft Azure 클러스터의 인증 정보 축소

GA

GA

REM

FlexVolume을 사용하는 영구 스토리지

  

DEP

Jenkins의 사이드카 이외의 pod 템플릿

  

DEP

멀티 클러스터 콘솔 (기술 프리뷰)

  

REM

1.5.1. 더 이상 사용되지 않는 기능

1.5.1.1. IBM POWER8, IBM z13 모든 모델, LinuxONE Emperor, LinuxONE RHEA hopper 및 x86_64 v1 아키텍처는 더 이상 사용되지 않습니다.

IBM POWER8, IBM z13의 RHCOS 기능은 모든 모델, LinuxONE Emperor, LinuxONE runper, AMD64 (x86_64) v1 CPU 아키텍처는 향후 릴리스에서 더 이상 사용되지 않습니다. 이러한 아키텍처의 지원이 중단될 시기에 대한 추가 세부 정보는 향후 릴리스에서 발표될 예정입니다.

참고

AMD 및 Intel 64비트 아키텍처(x86-64-v2)는 계속 지원됩니다.

1.5.1.2. 기본 Docker 구성 위치 사용 중단

이전 버전에서는 레지스트리 구성을 사용하는 oc 명령이 기본적으로 ~/.docker/config.json 인 Docker 구성 위치에서 인증 정보를 가져올 수 있었습니다. 이는 더 이상 사용되지 않으며 향후 OpenShift Container Platform 버전에서 Podman 구성 위치로 대체됩니다.

1.5.1.3. oc registry login에서 빈 파일 및 stdout 지원 중단

oc registry login에서 --registry-config--to 플래그를 사용하여 빈 파일을 지원하는 것은 더 이상 사용되지 않습니다. oc registry login을 사용할 때 - (표준 출력)에 대한 지원이 인수로 더 이상 사용되지 않습니다. 이는 향후 OpenShift Container Platform 버전에서 제거될 예정입니다.

1.5.1.4. Jenkins 사용 중단을 위한 비sidecar pod 템플릿

OpenShift Container Platform 4.10에서는 Jenkins에 대한 sidecar mavennodejs pod 템플릿이 더 이상 사용되지 않습니다. 이러한 Pod 템플릿은 향후 릴리스에서 제거될 예정입니다. 버그 수정 및 지원은 향후 라이프 사이클이 종료되어 새로운 기능 개선이 이루어지지 않습니다. 대신 이 업데이트를 통해 Jenkins 에이전트를 사이드카 컨테이너로 실행할 수 있습니다. (JKNS-257)

1.5.1.5. 타사 모니터링 구성 요소 사용자 인터페이스 사용 중단

다음 모니터링 스택 구성 요소의 경우 타사 웹 사용자 인터페이스(UI)에 대한 액세스는 더 이상 사용되지 않으며 향후 OpenShift Container Platform 릴리스에서 제거될 예정입니다.

  • Grafana
  • Prometheus

또는 사용자는 OpenShift Container Platform 웹 콘솔의 Observe 섹션으로 이동하여 플랫폼 구성 요소의 대시보드 및 기타 UI에 액세스할 수 있습니다.

1.5.1.6. FlexVolume을 사용하는 영구 스토리지

OpenShift Container Platform 4.10에서는 FlexVolume을 사용하는 영구 스토리지가 더 이상 사용되지 않습니다. 이 기능은 여전히 완전히 지원되지만 중요한 버그만 수정됩니다. 그러나 향후 OpenShift Container Platform 릴리스에서 제거될 수 있습니다. CSI(Out-of-tree Container Storage Interface) 드라이버는 OpenShift Container Platform에서 볼륨 드라이버를 작성하는 것이 좋습니다. FlexVolume 드라이버 관리자는 CSI 드라이버를 구현하고 FlexVolume 사용자를 CSI로 이동해야 합니다. FlexVolume 사용자는 워크로드를 CSI 드라이버로 이동해야 합니다.

1.5.1.7. OpenShift CLI(oc)에 대한 RHEL 7 지원은 더 이상 사용되지 않음

OpenShift CLI(oc)에서 RHEL (Red Hat Enterprise Linux) 7 사용에 대한 지원은 더 이상 사용되지 않으며 향후 OpenShift Container Platform 릴리스에서 제거됩니다.

1.5.2. 삭제된 기능

OpenShift Container Platform 4.10은 OpenShift Container Platform 웹 콘솔 인터페이스의 OperatorHub 페이지에서 기술 프리뷰 기능인 Jenkins Operator를 제거합니다. 버그 수정 및 지원은 더 이상 제공되지 않습니다.

대신 Samples Operator에서 제공하는 템플릿을 사용하여 OpenShift Container Platform에 Jenkins를 계속 배포할 수 있습니다. 또는 웹 콘솔의 개발자 화면에서 Helm 페이지를 사용하여 개발자 카탈로그에서 Jenkins Helm Chart를 설치할 수 있습니다.

1.5.2.1. OpenShift CLI (oc) 명령 제거

이 릴리스에서는 다음 OpenShiftCLI(oc ) 명령이 제거되었습니다.

  • oc adm completion
  • oc adm config
  • oc adm options

1.5.2.2. 스케줄러 정책 제거

이 릴리스에서는 스케줄러 정책 구성 지원이 제거되었습니다. 대신 스케줄러 프로필을 사용하여 노드에 Pod를 예약하는 방법을 제어합니다.

1.5.2.3. 컴퓨팅 시스템에 대한 RHEL 7 지원 제거

OpenShift Container Platform에서 RHEL (Red Hat Enterprise Linux) 7 컴퓨팅 머신 실행 지원이 제거되었습니다. RHEL 컴퓨팅 머신을 사용하려면 RHEL 8에서 실행해야 합니다.

RHEL 7 컴퓨팅 머신을 RHEL 8로 업그레이드할 수 없습니다. 새 RHEL 8 호스트를 배포해야 하며 이전 RHEL 7 호스트를 제거해야 합니다.

1.5.2.4. 타사 모니터링 구성 요소 사용자 인터페이스 액세스 제거

이번 릴리스에서는 다음 모니터링 스택 구성 요소에 대해 더 이상 타사 웹 사용자 인터페이스(UI)에 액세스할 수 없습니다.

  • Alertmanager
  • Thanos Querier
  • Thanos Ruler (사용자 워크로드 모니터링이 활성화된 경우)

대신 OpenShift Container Platform 웹 콘솔의 Observe 섹션으로 이동하여 플랫폼 구성 요소의 메트릭, 경고 및 메트릭 대상 UI에 액세스할 수 있습니다.

1.5.2.5. Microsoft Azure에 대한 인증 정보 풀링 지원

Microsoft Azure 클러스터의 Mint 모드에서 CCO(Cloud Credential Operator) 사용에 대한 지원이 제거되었습니다. 이러한 변경 사항은 2022년 6월 30일에 예정된 Microsoft Azure AD Graph API 사용 중지로 인한 것이며 z-stream 업데이트에서 지원되는 모든 OpenShift Container Platform 버전으로 백포트되고 있습니다.

mint 모드를 사용하는 이전에 설치된 Azure 클러스터의 경우 CCO는 기존 보안 업데이트를 시도합니다. 보안에 이전에 Mint된 앱 등록 서비스 주체의 인증 정보가 포함된 경우 kube-system/azure-credentials 의 시크릿 콘텐츠로 업데이트됩니다. 이 동작은 통과 모드와 유사합니다.

인증 정보 모드가 기본값 ""으로 설정된 클러스터의 경우 업데이트된 CCO가 Mint 모드에서 작동되지 않도록 자동으로 변경됩니다. 클러스터에 인증 정보 모드가 명시적으로 Mint 모드("Mint")로 설정된 경우 값을 "" 또는 "Passthrough"로 변경해야 합니다.

참고

Mint 모드에서 필요한 Contributor 역할 외에도 수정된 앱 등록 서비스 주체에는 이제 passthrough 모드에 사용되는 User Access Administrator 역할이 필요합니다.

Azure AD Graph API를 계속 사용할 수 있지만 업그레이드된 OpenShift Container Platform 버전의 CCO는 이전에 Mint된 앱 등록 서비스 주체를 정리하려고 합니다. Azure AD Graph API 전에 클러스터를 업그레이드하면 리소스를 수동으로 정리하지 않아도 될 수 있습니다.

Azure AD Graph API가 종료된 후 Mint 모드를 지원하지 않는 OpenShift Container Platform 버전으로 클러스터가 업그레이드되면 CCO는 연결된 CredentialsRequest에서 OrphanedCloudResource 조건을 설정하지만 오류를 치명적으로 처리하지는 않습니다. 조건에는 unable to clean up App Registration / Service Principal: <app_registration_name> 것과 유사한 메시지가 포함됩니다. Azure AD Graph API를 종료한 후에는 나머지 앱 등록 서비스 주체를 제거하기 위해 Azure CLI 도구 또는 Azure 웹 콘솔을 사용하여 수동 개입이 필요합니다.

리소스를 수동으로 정리하려면 영향을 받는 리소스를 찾아서 삭제해야 합니다.

  1. Azure CLI 도구를 사용하여 다음 명령을 실행하여 OrphanedCloudResource 조건 메시지의 <app_registration_name>을 사용하는 앱 등록 서비스 주체를 필터링합니다.

    $ az ad app list --filter "displayname eq '<app_registration_name>'" --query '[].objectId'

    출력 예

    [
      "038c2538-7c40-49f5-abe5-f59c59c29244"
    ]

  2. 다음 명령을 실행하여 앱 등록 서비스 주체를 삭제합니다.

    $ az ad app delete --id 038c2538-7c40-49f5-abe5-f59c59c29244
참고

수동으로 리소스를 정리한 후 CCO에서 리소스가 정리되었는지 확인할 수 없기 때문에 OrphanedCloudResource 조건이 지속됩니다.

1.6. 버그 수정

베어 메탈 하드웨어 프로비저닝
  • 이전에는 프로비저닝 네트워크를 Disabled에서 Managed로 전환할 때 MAC 주소를 사용하여 provisioning 네트워크 인터페이스를 구성하는 것은 지원되지 않았습니다. 이번 업데이트를 통해 provisioningMacAddresses 필드가 provisioning.metal3.io CRD에 추가되었습니다. 이 필드를 사용하여 이름이 아닌 MAC 주소를 사용하여 프로비저닝 네트워크 인터페이스를 식별합니다. (BZ#2000081)
  • 이전에 Ironic은 SuperMicro X11/X12 서버를 프로비저닝하기 위해 가상 미디어 이미지를 첨부하지 못했는데, 이는 이러한 모델들이 CD 기반 가상 미디어에 대해 UsbCd와 같은 비표준 장치 문자열을 요구하기 때문입니다. 이번 업데이트를 통해 이제 프로비저닝에서 CD 기반 가상 미디어를 사용하여 프로비저닝된 SuperMicro 시스템에서 UsbCd를 덮어씁니다. (BZ#2009555)
  • 이전에는 Ironic에서 이러한 시스템의 BMC에서 URl 검증이 과도하게 제한되어 SuperMicro X11/X12 서버에 가상 미디어 이미지를 연결하지 못했습니다. 이번 업데이트를 통해 가상 미디어 이미지를 로컬 파일에서 지원하는 경우 filename 매개변수가 URL에서 제거되었습니다. 결과적으로 오브젝트 저장소에서 이미지를 지원하는 경우에도 매개 변수를 계속 전달합니다. (BZ#2011626)
  • 이전에는 시스템 다운러 이미지에서 사용하는 curl 유틸리티에서 no_proxy 가 있는 CIDR(Classless inter-domain routing)을 지원하지 않았습니다. 따라서 RHCOS(Red Hat Enterprise Linux CoreOS) 이미지를 다운로드할 때'noProxy'의 CIDR이 무시되었습니다. 이번 업데이트를 통해 적절한 경우 curl 을 호출하기 전에 프록시가 환경에서 제거됩니다. 결과적으로 시스템 이미지를 다운로드할 때 no_proxy 의 CIDR이 더 이상 무시되지 않습니다. (BZ#1990556)
  • 이전에는 OpenShift Container Platform의 가상 미디어 기반 배포가 iDRAC 하드웨어 유형에서 간헐적으로 실패하는 것으로 확인되었습니다. 이는 완료되지 않은 Lifecycle Controler 작업이 가상 미디어 구성 요청과 충돌할 때 발생했습니다. 이번 업데이트를 통해 배포 전에 iDRAC 하드웨어를 등록하면서 Lifecycle Controller 작업을 종료하여 가상 미디어 배포 오류가 수정되었습니다. (BZ#1988879)
  • 이전에는 설치 구성 파일에 긴 형식의 IPv6 주소를 입력해야 했습니다(예: 2001:0db8:85a3:0000:0000:8a2e:0370:7334 ). Ironic에서는 이 IP 주소와 일치하는 인터페이스를 찾을 수 없어 설치에 실패합니다. 이번 업데이트에서는 사용자가 제공하는 IPv6 주소가 짧은 양식 주소(예: 2001:db8:85a3::8a2e:370:7334)로 변환됩니다. 결과적으로 이제 설치가 성공적으로 수행됩니다. (BZ#2010698)
  • 이번 업데이트 이전에는 Redfish 시스템에 설정 URI가 있는 경우 Ironic 프로비저닝 서비스에서 항상 이 URI를 사용하여 부팅 관련 BIOS 설정을 변경합니다. 그러나 BMC(Baseboard Management Controller)에 설정 URI가 있지만 이 설정 URI를 사용하여 특정 BIOS 설정 변경을 지원하지 않는 경우 베어 메탈 프로비저닝이 실패합니다. OpenShift Container Platform 4.10 이상에서 시스템에 설정 URI가 있는 경우 Ironic에서 진행하기 전에 설정 URI를 사용하여 특정 BIOS 설정을 변경할 수 있는지 확인합니다. 그렇지 않으면 Ironic은 시스템 URI를 사용하여 변경 사항을 구현합니다. 이 추가 논리를 통해 Ironic에서 부팅 관련 BIOS 설정 변경 사항을 적용할 수 있으며 베어 메탈 프로비저닝이 성공할 수 있습니다. (OCPBUGS-6886)
빌드
  • 이번 업데이트 이전에는 OpenShift Container Platform 4.7.x 또는 이전 버전에서 이미지 변경 트리거가 포함된 빌드 구성을 생성한 경우 이미지 변경 트리거가 지속적으로 트리거될 수 있습니다.

    이 문제는 빌드의 BuildConfig 사양에서 lastTriggeredImageID 필드를 사용 중단 및 제거하여 빌드를 인스턴스화하기 전에 이미지 변경 트리거 컨트롤러에서 해당 필드 확인을 중지했기 때문에 발생했습니다. OpenShift Container Platform 4.8에서는 이미지 변경 트리거 컨트롤러에서 확인하는 데 필요하지만 확인하지 않은 상태에 새 필드를 도입했습니다.

    이번 업데이트를 통해 이미지 변경 트리거 컨트롤러는 마지막 트리거 이미지 ID에 대한 사양 및 상태의 올바른 필드를 지속적으로 확인합니다. 이제 필요한 경우에만 빌드를 트리거합니다. (BZ#2004203)

  • 이번 업데이트 이전에는 Red Hat 레지스트리 이름을 명시적으로 지정하는 데 필요한 빌드의 이미지 참조입니다. 이번 업데이트를 통해 이미지 참조에 레지스트리가 포함되어 있지 않은 경우 빌드에서 Red Hat 레지스트리 및 기타 잘 알려진 기타 레지스트리를 검색하여 이미지를 찾습니다. (BZ#2011293)
Jenkins
  • 이번 업데이트 이전에는 OpenShift Jenkins 동기화 플러그인의 버전 1.0.48에서 OpenShift Jenkins Pipeline Build Strategy Build Config와 연결되지 않은 새 작업의 플러그인을 알릴 때 NullRuleerException 오류가 발생했습니다. 궁극적으로 이 오류는 들어오는 Jenkins 작업과 연결할 BuildConfig 오브젝트가 없기 때문에 문제가 되지 않았습니다. 코어 Jenkins는 플러그인의 예외를 무시하고 다음 리스너로 이동했습니다. 그러나 Jenkins 로그에 긴 스택 추적이 나타나 사용자의 주의를 분산시켰습니다. 이번 업데이트를 통해 플러그인은 이 오류 및 후속 스택 추적을 방지하기 위해 적절한 검사를 통해 문제를 해결합니다. (BZ#2030692)
  • 이번 업데이트 이전에는 OpenShift 동기화 Jenkins 플러그인의 버전 1.0.48의 성능 개선 사항이 Jenkins Kubernetes 플러그인 pod 템플릿에 매핑하려는 ConfigMapImageStream 오브젝트에 대해 허용된 라벨을 잘못 지정했습니다. 결과적으로 플러그인은 더 이상 jenkins-agent 라벨을 사용하여 ConfigMapImageStream 오브젝트에서 Pod 템플릿을 가져오지 않습니다.

    이번 업데이트에서는 플러그인이 ConfigMapjenkins-agent 레이블이 있는 ImageStream 오브젝트에서 Pod 템플릿을 가져오도록 허용된 라벨 사양을 수정합니다. (2034839)

클라우드 컴퓨팅
  • 이전 버전에서는 RHOSP(Red Hat OpenStack Platform)에서 머신 사양을 편집하면 OpenShift Container Platform에서 머신을 삭제하고 다시 생성할 수 있었습니다. 이로 인해 호스팅한 노드가 복구할 수 없었습니다. 이번 수정을 통해 생성 후 머신 사양에 대한 편집 사항이 무시됩니다. (BZ#1962066)
  • 이전에는 RHOSP(Red Hat OpenStack Platform)에서 실행되는 클러스터에서 머신 오브젝트에 유동 IP 주소가 보고되지 않았습니다. 결과적으로 kubelet이 생성된 CSR(인증서 서명 요청)을 허용하지 않아 노드가 클러스터에 참여하지 않았습니다. 이제 모든 IP 주소가 머신 오브젝트에 대해 보고됩니다. (BZ#2022627)
  • 이전에는 대기열을 다시 큐에 추가하기 전에 AWS 시스템이 업데이트되지 않았는지 확인합니다. 그 결과 AWS 시스템의 가상 머신이 제거되었지만 해당 오브젝트를 계속 사용할 수 있는 문제가 발생했습니다. 이 경우 AWS 머신은 무한 루프로 다시 큐에 추가되며 삭제하거나 업데이트할 수 없습니다. 이번 업데이트에서는 다시 큐에 추가하기 전에 AWS 시스템이 업데이트되지 않았는지 확인하는 데 사용된 검사를 복원합니다. 결과적으로 머신이 업데이트되면 더 이상 다시 큐에 대기하지 않습니다. (BZ#2007802)
  • 이전에는 선택기를 수정하면 머신 세트가 관찰되는 시스템 목록이 변경되었습니다. 결과적으로 머신 세트가 이미 생성된 머신을 추적하지 못했기 때문에 누출이 발생할 수 있었습니다. 이번 업데이트에서는 생성 후 선택기를 변경할 수 없습니다. 결과적으로 머신 세트에 올바른 머신이 나열됩니다. (BZ#2005052)
  • 이전 버전에서는 가상 머신 템플릿에 스냅샷이 있는 경우 linkedClone 작업을 잘못된 사용량으로 인해 디스크 크기가 잘못 선택되었습니다. 이번 업데이트를 통해 모든 상황에 대해 기본 복제 작업이 fullClone 으로 변경됩니다. linkedClone은 이제 사용자가 지정해야 합니다. (BZ#2001008)
  • 이전에는 CRD(사용자 정의 리소스 정의) 스키마 요구 사항에서 숫자 값을 허용하지 않았습니다. 결과적으로 업그레이드 중에 발생한 마샬링(Marshalling) 오류가 발생했습니다. 이번 업데이트에서는 문자열과 숫자 값을 모두 허용하도록 스키마 요구 사항이 수정되었습니다. 결과적으로 마샬링 오류는 더 이상 API 서버 변환에서 보고되지 않습니다. (BZ#1999425)
  • 이전 버전에서는 Machine API Operator를 이동하거나 이름이 변경된 후 Pod가 배포된 경우 모니터링된 각 시스템에 대해 MachineNotYetDeleted 메트릭이 재설정되었습니다. 이번 업데이트에서는 소스 Pod 레이블을 무시하도록 메트릭 쿼리를 변경합니다. 그 결과 MachineNotYetDeleted 지표가 Machine API Operator Pod의 이름이 변경된 시나리오에서 올바르게 경고됩니다. (BZ#1986237)
  • 이전에는 vSphere의 송신 IP가 kubelet 내에서 vSphere 클라우드 공급자에 의해 선택되었습니다. 이는 CSR(인증서 서명 요청) 승인자가 예상치 못한 일이었습니다. 결과적으로 송신 IP가 있는 노드에 CSR 갱신이 승인되지 않았습니다. 이번 업데이트를 통해 CSR 승인자가 송신 IP를 설명할 수 있습니다. 결과적으로 vSphere SDN 클러스터에서 송신 IP가 있는 노드는 이제 계속 작동하고 유효한 CSR 갱신을 갖습니다. (BZ#1860774)
  • 이전에는 작업자 노드가 시작되지 않았으며 설치 프로그램이 디스크 이미지 기본값을 손상하고 GCP(Google Cloud Platform) SDK의 호환되지 않는 변경으로 인해 URL 이미지를 생성하지 못했습니다. 결과적으로 머신 컨트롤러에서 머신을 생성할 수 없었습니다. 이번 수정에서는 GCP SDK의 기본 경로를 변경하여 URL 이미지를 복구합니다. (BZ#2009111)
  • 이전에는 vCenter의 powerOff 작업의 지연으로 인해 삭제 프로세스 중에 머신이 중단되었습니다. VMware는 시스템의 전원을 끄는 것으로 표시했지만 OpenShift Container Platform은 전원이 켜진 것으로 보고하여 삭제 프로세스 중에 시스템이 중단되었다고 보고했습니다. 이번 업데이트에서는 데이터베이스에서 삭제할 작업이 생성되기 전에 vSphere에서 powerOff 작업 처리를 개선하여 삭제 프로세스 중에 머신이 정지되지 않습니다. (BZ#2011668)
  • OpenShift Container Platform을 설치하거나 업데이트한 후 메트릭 값에 마지막 CSR이 조정된 후 보류 중인 CSR 하나가 표시되었습니다. 이로 인해 보류중인 CSR이 없어야 하는 경우 하나의 보류 중인 CSR을 보고하는 메트릭이 생성되었습니다. 이번 수정을 통해 각 조정 루프가 끝날 때 메트릭을 업데이트하여 보류 중인 CSR 수가 승인 후 항상 유효한지 확인합니다. (BZ#2013528)
  • 이전에는 cloud-provider 플래그가 빈 문자열로 설정된 경우 AWS에서 인증 정보를 확인했습니다. 인증 정보는 AWS 이외의 플랫폼에서도 메타데이터 서비스를 호출하여 확인되었습니다. 이로 인해 ECR 공급자 시작 시 대기 시간이 발생하고 AWS 이외의 AWS를 포함한 모든 플랫폼에 AWS 인증 정보 오류가 기록되었습니다. 이번 수정을 통해 인증 정보 확인에서 메타데이터 서비스에 대한 요청을 수행하지 못하도록 인증 정보 오류가 더 이상 기록되지 않습니다. (BZ#2015515)
  • 이전에는 Machine API에서 AWS가 API에서 VM 생성을 통신하기 전에 머신을 조정한 경우가 있었습니다. 그 결과 AWS에서 VM이 존재하지 않는다고 보고하고 Machine API가 실패한 것으로 간주했습니다. 이번 릴리스에서는 머신을 프로비저닝된 것으로 표시하기 전에 Machine API가 AWS API가 동기화될 때까지 기다립니다. (BZ#2025767)
  • 이전에는 UPI 클러스터에서 동시에 생성된 대규모 노드의 경우 많은 CSR이 생성될 수 있었습니다. 그 결과 승인자가 100개 이상의 보류 중인 인증서 요청이 있을 때 승인자가 인증서 승인을 중지하기 때문에 인증서 갱신이 자동화되지 않았습니다. 이번 릴리스에서는 승인 마감을 계산할 때 기존 노드가 고려되고 UPI 클러스터는 대규모 새로 고침 요청이 있는 경우에도 자동화된 인증서 갱신의 이점을 누릴 수 있습니다. (BZ#2028019)
  • 이전에는 Machine API 컨트롤러에 포함된 생성된 인스턴스 유형 목록이 최신 버전이 없었습니다. 이러한 인스턴스 유형 중 일부는 알려지지 않았으며 scale-from-zero 요구 사항에 맞게 주석을 달 수 없었습니다. 이번 릴리스에서는 생성된 목록이 최신 인스턴스 유형에 대한 지원을 포함하도록 업데이트됩니다. (BZ#2040376)
  • 이전 버전에서는 AWS Machine API 컨트롤러에서 IO1 유형이 아닌 블록 장치에 대해 IOPS 값을 설정하지 않아 IOPS 필드가 무시되었습니다. 이번 릴리스에서는 지원되는 모든 블록 장치 유형에 IOPS가 설정되고 사용자는 머신에 연결된 블록 장치에 대해 IOPS를 설정할 수 있습니다. (BZ#2040504)
Cloud Credential Operator
  • 이전 버전에서는 Azure 클러스터에서 수동 모드에서 Cloud Credential Operator를 사용할 때 Upgradeable 상태가 False로 설정되지 않았습니다. 다른 플랫폼에서는 이 동작이 다릅니다. 이번 릴리스에서는 수동 모드에서 Cloud Credential Operator를 사용하는 Azure 클러스터에 Upgradeable 상태가 False 로 설정되어 있습니다. (BZ#1976674)
  • 이전에는 Cloud Credential Operator에 의해 생성된 불필요한 controller-manager-service 서비스 리소스가 여전히 남아 있었습니다. 이번 릴리스에서는 Cluster Version Operator가 이를 정리합니다. (BZ#1977319)
  • 이전에는 CredentialsRequest 사용자 정의 리소스의 Cloud Credential Operator에 대한 로그 수준 설정 변경이 무시되었습니다. 이번 릴리스에서는 CredentialsRequest 사용자 정의 리소스를 편집하여 로깅 상세 정보를 제어할 수 있습니다. (BZ#1991770)
  • 이전에는 AWS가 RHOSP(Red Hat OpenStack Platform)의 기본 시크릿 annotator인 경우 CCO(Cloud Credential Operator) Pod가 지속적인 오류로 다시 시작되었습니다. 이번 업데이트에서는 CCO Pod의 기본 설정이 수정되어 CCO Pod가 실패하지 않습니다. (BZ#1996624)
Cluster Version Operator
  • 이전에는 매니페스트의 일부가 아닌 잘못된 마운트 요청으로 인해 Pod를 시작하지 못할 수 있었습니다. 이번 업데이트를 통해 CVO(Cluster Version Operator)는 매니페스트에 포함되지 않은 클러스터 내 리소스에서 볼륨 및 볼륨 마운트를 제거합니다. 이렇게 하면 Pod가 성공적으로 시작됩니다. (BZ#2002834)
  • 이전에는 모니터링 인증서가 순환되면 CVO(Cluster Version Operator)에서 오류를 기록했으며 CVO Pod가 수동으로 재시작될 때까지 모니터링에서 메트릭을 쿼리할 수 없었습니다. 이번 업데이트를 통해 CVO는 인증서 파일을 모니터링하고 인증서 파일이 변경될 때마다 지표 연결을 자동으로 다시 생성합니다. (BZ#2027342)
콘솔 스토리지 플러그인
  • 이전에는 PV(영구 볼륨)가 프로비저닝되고 용량이 0 TiB인 동안 로드 프롬프트가 표시되지 않아 혼란스러운 시나리오가 생성되었습니다. 이번 업데이트를 통해 PV가 계속 프로비저닝되거나 용량을 결정해야 하는 경우 사용자에게 세부 정보를 제공하는 로드 상태에 대한 로더가 추가됩니다. 또한 사용자에게 프로세스의 오류를 알려줍니다. (BZ#1928285)
  • 이전에는 특정 위치에서 문법이 정확하지 않고 번역가가 문맥을 해석하지 못하는 경우가 있었습니다. 이는 가독성에 부정적인 영향을 미쳤습니다. 이번 업데이트를 통해 다양한 위치의 문법이 수정되고 번역가를 위한 스토리지 클래스를 항목별로 정리하여 전체적인 가독성을 개선하였습니다. (BZ#1961391)
  • 이전 버전에서는 블록 풀 페이지 내에서 풀을 누를 때 삭제 후에도 최종 Ready 단계가 지속되었습니다. 결과적으로 삭제 후에도 풀이 Ready 상태에 있었습니다. 이번 업데이트에서는 사용자를 Pools 페이지로 리디렉션하고 보류 후 풀을 새로 고칩니다. (BZ#1981396)
DNS(Domain Name System)
  • 이전에는 DNS Operator에서 spec.servers 를 사용하여 구성한 업스트림 확인자의 응답을 캐시하지 않았습니다. 이번 업데이트를 통해 DNS Operator는 모든 업스트림 서버의 응답을 캐시합니다. (BZ#2006803)
  • 이전에는 DNS Operator에서 사용자 정의 업스트림 리졸버의 서버 블록에서 prometheus 플러그인을 활성화하지 않았습니다. 결과적으로 CoreDNS는 업스트림 확인자에 대한 메트릭을 보고하지 않았으며 기본 서버 블록에 대한 메트릭만 보고했습니다. 이번 업데이트를 통해 모든 서버 블록에서 prometheus 플러그인을 사용하도록 DNS Operator가 변경되었습니다. 이제 CoreDNS는 사용자 정의 업스트림 확인에 대한 Prometheus 메트릭을 보고합니다. (BZ#2020489)
  • 이전에는 512자보다 큰 응답을 제공한 업스트림 DNS로 인해 애플리케이션이 실패했습니다. 이는 DNS에 리포지토리를 확인할 수 없기 때문에 GitHub에서 리포지토리를 복제할 수 없기 때문에 발생했습니다. 이번 업데이트를 통해 GitHub의 이름 확인을 방지하기 위해 KNI CoreDNS의 bufsize가 521로 설정됩니다. (BZ#1991067)
  • DNS Operator가 피연산자를 조정할 때 Operator는 API에서 클러스터 DNS 서비스 오브젝트를 가져와서 Operator에서 서비스를 생성하거나 업데이트해야 하는지 확인합니다. 서비스가 이미 존재하는 경우 Operator는 업데이트가 필요한지 여부를 확인하는 Operator와 비교합니다. OpenShift Container Platform 4.9를 기반으로 하는 Kubernetes 1.22에서는 서비스를 위한 새로운 spec.internalTrafficPolicy API 필드를 도입했습니다. Operator는 서비스를 생성할 때 이 필드를 비워 두지만 API는 이 필드의 기본값을 설정합니다. Operator는 이 기본값을 관찰하고 필드를 다시 빈 값으로 업데이트하려고 했습니다. 이로 인해 Operator의 업데이트 논리는 API가 서비스의 내부 트래픽 정책에 대해 설정한 기본값을 지속적으로 되돌리려고 했습니다. 이번 수정을 통해 서비스를 비교하여 업데이트가 필요한지 여부를 확인할 때 Operator는 이제 spec.internalTrafficPolicy의 빈 값과 기본값을 동일하게 처리합니다. 결과적으로 API가 서비스의 spec.internalTrafficPolicy field의 기본값을 설정하면 Operator에서 더 이상 클러스터 DNS 서비스를 업데이트하려고 시도하지 않습니다. (BZ#2002461)
  • 이전 버전에서는 DNS Operator에서 dnses.operator.openshift.io/default 오브젝트의 spec.servers 필드에 있는 항목에 해당하는 CoreDNS Corefile 구성 맵의 서버 블록에 대한 캐시 플러그인을 활성화하지 않았습니다. 그 결과 CoreDNS는 spec.servers를 사용하여 구성된 업스트림 해석기의 응답을 캐시하지 않았습니다. 이 버그 수정을 통해 Operator가 기본 서버 블록에 대해 이미 구성한 매개변수와 동일한 매개변수를 사용하여 모든 서버 블록에 캐시 플러그인을 사용하도록 DNS Operator가 변경되었습니다. CoreDNS는 모든 업스트림 해석기의 응답을 캐시합니다. (BZ#2006803)
이미지 레지스트리
  • 이전에는 내부적으로 \docker.io\registry-1.docker.io 에 대한 참조를 해석하여 인증 정보를 저장하는 데 사용되었습니다. 결과적으로 \docker.io 이미지에 대한 인증 정보를 찾을 수 없었습니다. 이번 업데이트를 통해 자격 증명을 검색할 때 \registry-1.docker.io 호스트 이름이 \docker.io 로 변경되었습니다. 결과적으로 레지스트리에서 \docker.io images의 인증 정보를 올바르게 찾을 수 있습니다. (BZ#2024859)
  • 이전 버전에서는 이미지 정리기 작업이 실패 시 재시도하지 않았습니다. 결과적으로 단일 장애로 인해 다음에 실행될 때까지 Image Registry Operator의 성능이 저하될 수 있었습니다. 이번 수정을 통해 프루너(pruner)의 일시적인 문제로 인해 Image Registry Operator의 성능이 저하되지 않습니다. (BZ#2051692)
  • 이전에는 Image Registry Operator가 정보자에서 오브젝트를 수정했습니다. 결과적으로 이러한 오브젝트는 정보 제공자에 의해 동시에 수정되어 경합 상태를 유발할 수 있었습니다. 이번 수정을 통해 컨트롤러 및 정보 제공자에게 오브젝트의 다른 복사본이 있으며 경쟁 조건이 없습니다. (BZ#2028030)
  • 이전에는 Image Registry Operator의 구성 오브젝트 위치에 문제가 발생하여 TestAWSFinalizerDeleteS3Bucket이 실패했습니다. 이번 업데이트를 통해 구성 오브젝트가 올바른 위치에 저장됩니다. 그 결과 TestAWSFinalizerDeleteS3Bucket을 실행할 때 Image Registry Operator에 더 이상 패닉 상태가 발생하지 않습니다. (BZ#2048443)
  • 이전 버전에서는 오류 처리로 인해 authentication requiredaccess denied 오류가 출력되었습니다. 이 버그로 인해 잘못된 오류 로그가 발생했습니다. Docker 배포 오류 처리를 통해 오류 출력이 authentication required에서 access denied로 변경되었습니다. access denied 오류가 더 정확한 오류 로그를 제공합니다. (BZ#1902456)
  • 이전에는 종료 요청 시 레지스트리가 즉시 종료되었습니다. 그 결과 라우터는 레지스트리 pod가 사라져 요청을 보낼 수 있음을 검색할 시간이 없었습니다. 이번 수정으로 Pod가 삭제되면 다른 구성 요소가 삭제를 검색할 수 있도록 몇 초 동안 활성 상태로 유지됩니다. 이제 라우터에서 업그레이드 중에 존재하지 않는 pod에 요청을 보내지 않으므로 더 이상 중단이 발생하지 않습니다. (BZ#1972827)
  • 이전에는 사용 가능한 첫 번째 미러링 레지스트리에서 프록시된 레지스트리 응답을 제공했습니다. 미러 레지스트리를 사용할 수 있었지만 요청된 데이터가 없는 경우 pull-through는 필요한 데이터가 포함되어 있어도 다른 미러를 사용하려고 시도하지 않았습니다. 이번 수정을 통해 첫 번째 미러가 Not Found로 응답한 경우 pull-through는 다른 미러 레지스트리를 시도합니다. 이제 미러 레지스트리에 데이터가 있는 경우 pull-through가 데이터를 검색할 수 있습니다. (BZ#2008539)
이미지 스트림
  • 이전에는 이미지 정책 승인 플러그인이 배포 구성을 인식하지 못했습니다. 특히 상태 저장 세트가 업데이트될 수 있었습니다. 결과적으로 resolve-names 주석을 사용하면 배포 구성에서 이미지 스트림 참조가 해결되지 않은 상태로 유지됩니다. 이제 배포 구성 및 상태 저장 세트의 주석을 해결하도록 플러그인이 업데이트되었습니다. 결과적으로 이미지 스트림 태그는 생성 및 편집된 배포 구성에서 확인됩니다. (BZ#2000216)
  • 이전 버전에서는 글로벌 pull secret이 업데이트되면 기존 API 서버 pod pull secret이 업데이트되지 않았습니다. 이제 풀 시크릿의 마운트 지점이 /var/lib/kubelet/config.json 파일에서 /var/lib/kubelet 디렉터리로 변경됩니다. 그 결과 업데이트된 풀 시크릿이 기존 API 서버 Pod에 표시됩니다. (BZ#1984592)
  • 이전에는 이미지 승인 플러그인이 배포 구성 템플릿 내에서 주석을 확인하지 않았습니다. 결과적으로 배포 구성 템플릿 내부의 주석은 복제본 컨트롤러에서 처리할 수 없었으며 무시됩니다. 이제 이미지 승인 플러그인이 배포 구성 템플릿을 분석합니다. 이번 수정을 통해 이미지 승인 플러그인은 배포 구성 및 템플릿에 대한 주석을 인식합니다. (BZ#2032589)
설치 프로그램
  • OpenShift Container Platform 베어 메탈 IPI 설치 프로그램은 이전에 install-config 의 호스트에 정의된 첫 번째 노드를 master 역할로 필터링하지 않고 컨트롤 플레인 노드로 사용했습니다. 이제 masterworker 노드의 역할이 정의되면 인식됩니다. (BZ#2003113)
  • 이번 업데이트 이전에는 프로비저닝 네트워크 CIDR에 호스트 비트를 설정할 수 있었습니다. 이로 인해 프로비저닝 IP가 예상과 다르게 프로비저닝 네트워크의 다른 IP 주소와 충돌할 수 있었습니다. 이번 업데이트를 통해 검증에서는 프로비저닝 네트워크 CIDR에 호스트 비트를 포함할 수 없도록 합니다. 프로비저닝 네트워크 CIDR에 호스트 비트가 포함된 경우 설치 프로그램이 중지되고 오류 메시지를 기록합니다. (BZ#2006291)
  • 이전에는 사전 진행 중 점검에서 RHOSP(Red Hat OpenStack Platform) 리소스 사용률을 고려하지 않았습니다. 그 결과 할당량이 아닌 사용률이 설치를 방해할 때 잘못된 오류 메시지와 함께 이러한 검사가 실패했습니다. 이제 사전 진행 중 점검에서 RHOSP 할당량 및 사용률을 모두 처리합니다. 할당량은 충분하지만 리소스가 충분하지 않은 경우 검사가 실패하고 오류 메시지가 올바르게 표시됩니다. (BZ#2001317)
  • 이번 업데이트 이전에는 구성 파일에서 PVC를 생성할 때 oVirt Driver에서 ReadOnlyMany (ROX) 및 ReadWriteMany(RWX) 액세스 모드를 지정할 수 있었습니다. 이로 인해 드라이버가 공유 디스크를 지원하지 않고 이러한 액세스 모드를 지원할 수 없기 때문에 오류가 발생했습니다. 이번 업데이트를 통해 액세스 모드가 단일 노드 액세스로 제한되었습니다. PVC를 생성하고 오류 메시지를 기록할 때 시스템에서 ROX 또는 RWX를 지정하지 않도록 합니다. (BZ#1882983)
  • 이전에는 Terraform 공급자의 디스크 업로드가 제대로 처리되지 않았습니다. 이로 인해 OpenShift Container Platform 설치 프로그램이 실패했습니다. 이번 업데이트를 통해 디스크 업로드 처리가 수정되었으며 디스크 업로드에 성공합니다. (BZ#1917893)
  • 이전 버전에서는 크기가 특별한 Microsoft Azure 클러스터를 설치할 때 설치 프로그램에서 클러스터를 배포하기 위한 최소 리소스 요구 사항을 충족하는지 설치 프로그램에서 확인합니다. 이로 인해 설치 오류가 발생할 수 있었습니다. 이번 업데이트에서는 총 vCPU 수에서 사용 가능한 vCPU 수로 설치 프로그램을 변경하는지 확인합니다. 결과적으로 Operator에서 가상 머신 크기가 최소 리소스 요구 사항을 충족하지 않는 것을 알 수 있는 간결한 오류 메시지가 제공됩니다. (BZ#2025788)
  • 이전에는 RHOSP(Red Hat OpenStack Platform)에 대한 RAM 검증에서 잘못된 단위를 사용하여 값을 확인했으며, 이로 인해 최소 RAM 요구 사항을 충족하지 않은 플레이버가 수락되었습니다. 이번 수정으로 RAM 검증은 이제 RAM이 충분하지 않은 플레이버를 거부합니다. (BZ#2009699)
  • 이전에는 OpenShift Container Platform 컨트롤 플레인 노드에 예약 가능하고 RHOSP(Red Hat OpenStack Platform)에 배포될 때 Ingress 보안 그룹 규칙이 누락되었습니다. 이로 인해 RHOSP의 OpenShift Container Platform 배포가 전용 작업자가 없는 컴팩트 클러스터에 실패했습니다. 이번 수정에서는 컨트롤 플레인 노드를 예약할 수 있는 경우 RHOSP(Red Hat OpenStack Platform)에 Ingress 보안 그룹 규칙이 추가되었습니다. 이제 RHOSP에 컴팩트한 3노드 클러스터를 배포할 수 있습니다. (BZ#1955544)
  • 이전 버전에서는 유효하지 않은 AWS 리전을 지정한 경우 설치 프로그램은 가용성 영역을 계속 시도하고 검증합니다. 이로 인해 설치 프로그램이 시간 초과되기 전에 60분 동안 응답하지 않게 되었습니다. 이제 설치 프로그램에서 가용성 영역보다 AWS 리전 및 서비스 끝점을 확인하여 설치 프로그램에서 오류를 보고하는 데 걸리는 시간을 줄입니다. (BZ#2019977)
  • 이전에는 vCenter 호스트 이름이 숫자로 시작된 경우 VMware vSphere에 클러스터를 설치할 수 없었습니다. 설치 프로그램이 업데이트되었으며 더 이상 이 유형의 호스트 이름을 잘못된 것으로 처리하지 않습니다. 이제 vCenter 호스트 이름이 숫자로 시작될 때 클러스터가 성공적으로 배포됩니다. (BZ#2021607)
  • 이전에는 Microsoft Azure에 클러스터를 배포할 때 사용자 지정 디스크 인스턴스 유형을 지정한 경우 클러스터가 배포되지 않을 수 있었습니다. 이로 인해 설치 프로그램에서 최소 리소스 요구 사항이 충족되었다고 잘못 결정되었기 때문입니다. 설치 프로그램이 업데이트되었으며 선택한 리전의 인스턴스 유형에 사용 가능한 vcpu 수가 최소 리소스 요구 사항을 충족하지 않는 경우 오류를 보고합니다. (BZ#2025788)
  • 이전에는 AWS 클러스터를 배포할 때 사용자 지정 IAM 역할을 정의한 경우 클러스터를 제거한 후 부트스트랩 인스턴스 프로필을 수동으로 제거해야 할 수 있었습니다. 간헐적으로 설치 프로그램에서 부트스트랩 인스턴스 프로필을 제거하지 않았습니다. 설치 프로그램이 업데이트되었으며 클러스터가 제거될 때 모든 머신 인스턴스 프로필이 제거됩니다. (BZ#2028695)
  • 이전에는 프로비저닝 네트워크 CIDR에 호스트 비트가 설정된 경우 기본 provisioningIP 값이 달랐습니다. 이로 인해 provisioningIP가 예상과는 다른 값이 생성되었습니다. 이러한 차이로 인해 provisioning 네트워크의 다른 IP 주소와 충돌했습니다. 이번 수정에서는 ProvisioningNetworkCIDR에 호스트 비트 세트가 없는지 확인하는 검증 사항이 추가되었습니다. 결과적으로 ProvisioningNetworkCIDR에 호스트 비트가 설정된 경우 설치 프로그램이 중지되고 검증 오류가 보고됩니다. (BZ#2006291)
  • 이전에는 BMC 드라이버 IPMI가 보안 UEFI 부팅에 지원되지 않았습니다. 이로 인해 부팅에 실패했습니다. 이번 수정을 통해 UEFISecureBoot 모드가 베어 메탈 드라이버와 함께 사용되지 않도록 검증 검사가 추가되었습니다. 결과적으로 보안 UEFI 부팅이 성공적으로 수행됩니다. (BZ#2011893)
  • 이번 업데이트를 통해 Ignition 버전과 일치하도록 4.8 UPI 템플릿이 버전 3.1.0에서 3.2.0으로 업데이트되었습니다. (BZ#1949672)
  • 이전 버전에서는 기본 레지스트리의 콘텐츠를 미러링하라는 메시지가 표시되면 OpenShift Container Platform 설치 프로그램이 검증 오류로 종료되어 imageContentSources 에 대한 잘못된 install-config 파일 값이 수정되었습니다. 이번 업데이트를 통해 이제 설치 프로그램을 통해 imageContentSources 값이 기본 레지스트리 이름을 지정할 수 있으며 기본 레지스트리 이름을 지정할 때 설치 프로그램이 더 이상 종료되지 않습니다. (BZ#1960378)
  • 이전에는 UPI ARM 템플릿이 생성된 VM(가상 머신) 인스턴스에 SSH 키를 연결했습니다. 그 결과 사용자가 제공한 SSH 키가 ed25519 유형인 경우 VM 생성이 실패합니다. 이번 업데이트를 통해 사용자가 제공한 SSH 키 유형에 관계없이 VM을 생성할 수 있습니다. (BZ#1968364)
  • aws_vpc_dhcp_options_association 리소스를 성공적으로 생성하면 AWS에서 리소스가 존재하지 않는다고 보고할 수 있습니다. 결과적으로 AWS Terraform 공급자가 설치에 실패합니다. 이번 업데이트를 통해 AWS에서 리소스가 존재하는지 보고할 때까지 생성 후 일정 기간 동안 aws_vpc_dhcp_options_association 리소스 쿼리를 재시도할 수 있습니다. 결과적으로 aws_vpc_dhcp_options_association 리소스가 존재하지 않는 것으로 보고함에도 불구하고 설치에 성공합니다. (BZ#2032521)
  • 이전에는 로컬 영역이 활성화된 AWS에 OpenShift Container Platform을 설치할 때 설치 프로그램에서 가용성 영역이 아닌 로컬 영역에 일부 리소스를 생성할 수 있었습니다. 이로 인해 로드 밸런서가 로컬 영역에서 실행될 수 없기 때문에 설치 프로그램이 실패했습니다. 이번 수정을 통해 설치 프로그램은 로컬 영역을 무시하고 클러스터 구성 요소를 설치할 때 가용성 영역만 고려합니다. (BZ#1997059)
  • 이전에는 구성 파일 생성을 완료하기 전에 부트스트랩 ignition 구성 파일을 Azure에 업로드할 수 있었습니다. 로컬 파일을 만들기 전에 업로드를 시작한 경우 설치에 실패합니다. 이번 수정으로 terraform은 먼저 로컬 복사본을 만드는 대신 Ignition 구성 파일을 Azure에 직접 업로드합니다. (BZ#2004313)
  • 이전에는 cluster-bootstrap 및 Cluster Version Operator 구성 요소가 동일한 리소스에 대한 매니페스트를 Kubernetes API에 동시에 작성하려고 하면 경쟁 조건이 발생할 수 있었습니다. 이렇게 하면 기본 복사본으로 Authentication 리소스를 덮어씁니다. 이로 인해 해당 리소스에 대한 사용자 정의가 제거될 수 있습니다. 이번 수정으로 Cluster Version Operator가 설치 프로그램에서 제공하는 매니페스트를 덮어쓰지 못했습니다. 이렇게 하면 Authentication 리소스에 대한 사용자 지정 사용자 지정을 덮어쓰지 않습니다. (BZ#2008119)
  • 이전에는 AWS에 OpenShift Container Platform을 설치할 때 설치 프로그램에서 m5.large 인스턴스 유형을 사용하여 부트스트랩 시스템을 생성했습니다. 이로 인해 해당 인스턴스 유형을 사용할 수 없는 영역에서 설치에 실패했습니다. 이번 수정으로 부트스트랩 머신은 컨트롤 플레인 시스템과 동일한 인스턴스 유형을 사용합니다. (BZ#2016955)
  • 이전에는 AWS에 OpenShift Container Platform을 설치할 때 설치 프로그램에서 EC2 G 및 Intel Virtualization Technology (VT) 인스턴스를 인식하지 못하고 이를 X 인스턴스로 기본 설정했습니다. 이로 인해 이러한 인스턴스에 잘못된 인스턴스 할당량을 적용할 수 있었습니다. 이번 수정으로 설치 프로그램은 EC2 G 및 VT 인스턴스를 인식하고 올바른 인스턴스 할당량을 적용합니다. (BZ#2017874)
Kubernetes API 서버
Kubernetes 스케줄러
  • 이번 업데이트 이전에는 현재 릴리스로 업그레이드해도 TaintandToleration,NodeAffinityInterPodAffinity 매개변수에 대한 올바른 가중치가 설정되지 않았습니다. 이번 업데이트에서는 TaintandToleration 의 가중치를 3 으로,NodeAffinity2, InterPodAffinity2 로 올바르게 설정하도록 문제를 해결합니다. (BZ#2039414)
  • OpenShift Container Platform 4.10에서는 비보안 메트릭을 제공하기 위한 코드가 kube-scheduler 코드 베이스에서 제거됩니다. 이제 지표는 보안 서버를 통해서만 제공됩니다. 버그 수정 및 지원은 향후 라이프 사이클이 종료될 때 제공됩니다. 그 이후에는 새로운 기능 개선이 이루어지지 않습니다. (BZ#1889488)
Machine Config Operator
  • 이전에는 MCO(Machine Config Operator)에서 OS(운영 체제) 변경 사항을 적용하기 전에 디스크에 보류 중인 구성 변경 사항을 저장했습니다. 그 결과 정전과 같은 상황에서 MCO는 다시 시작 시 OS 변경 사항이 이미 적용된 것으로 간주했으며 kargskernel-rt 와 같은 변경 사항을 건너뛰었습니다. 이번 업데이트를 통해 OS 변경 사항을 적용한 후 디스크에 대한 구성 변경 사항이 저장됩니다. 이제 구성 애플리케이션 중에 전원이 손실된 경우 MCO는 다시 시작 시 설정 애플리케이션을 다시 시도해야 한다는 것을 알고 있습니다. (BZ#1916169)
  • 이전에는 baremetal-runtimecfg 프로젝트의 이전 버전의 Kubernetes 클라이언트 라이브러리에서 VIP 장애 조치 이후 클라이언트 연결을 시기 적절하게 닫을 수 없었습니다. 이로 인해 API를 사용하는 컨테이너 모니터링이 지연될 수 있습니다. 이번 업데이트를 통해 VIP 장애 조치 이후 클라이언트 연결을 적시에 종료할 수 있습니다. (BZ#1995021)
  • 이전 버전에서는 SSH 키를 업데이트할 때 MCO(Machine Config Operator)에서 authorized_keys 파일의 소유자와 그룹이 root 로 변경되었습니다. 이번 업데이트에서는 authorized_keys 파일을 업데이트할 때 MCO가 core 를 소유자 및 그룹으로 유지할 수 있습니다. (BZ#1956739)
  • 이전 버전에서는 clone_slave_connection 함수에서 보낸 경고 메시지가 연결의 UUID만 저장하기위한 new_uuid 변수에 잘못 저장되었습니다. 그 결과 new_uuid 변수를 포함하는 nmcli 명령이 new_uuid 변수에 저장되는 잘못된 값으로 인해 실패했습니다. 이번 수정으로 clone_slave_connection 함수 경고 메시지가 stderr로 리디렉션됩니다. 이제 new_uuid 변수를 참조하는 nmcli 명령이 실패하지 않습니다. (BZ#2022646)
  • 이전에는 이전 버전의 Kubernetes 클라이언트 라이브러리가 baremetal-runtimecfg 프로젝트에 표시되었습니다. 가상 IP(VIP)가 실패하면 클라이언트 연결이 시기 적절하게 종료되지 않을 수 있었습니다. 이로 인해 API에 대해 이야기하는 데 의존하는 컨테이너 모니터링이 지연될 수 있었습니다. 이번 수정으로 클라이언트 라이브러리가 업데이트되었습니다. 이제 VIP 장애 조치에서 예상대로 연결이 닫히고 과도한 기간 동안 모니터 컨테이너가 중단되지 않습니다. (BZ#1995021)
  • 이번 업데이트 이전에는 MCO(Machine Config Operator)에서 RHCOS(Red Hat Enterprise Linux CoreOS)에 적용하기 전에 디스크에 보류 중인 구성 변경 사항을 저장했습니다. 정전으로 인해 MCO가 구성 적용을 중단한 경우 MCO는 구성을 적용된 것으로 취급하고 변경 사항을 확인하지 않았습니다. 이 구성에 잘못된 변경 사항이 포함된 경우 이를 적용하지 못했습니다. 이번 업데이트를 통해 MCO는 적용된 후에만 디스크에 구성을 저장합니다. 이렇게 하면 MCO가 구성을 적용하는 동안 전원이 손실되면 다시 시작한 후 설정이 다시 적용됩니다. (BZ#1916169)
  • 이번 업데이트 이전에는 MCO(Machine Config Operator)를 사용하여 SSH 키를 생성하거나 업데이트할 때 authorized_keys 파일의 소유자와 그룹을 root 로 설정합니다. 이번 업데이트에서는 이러한 문제가 해결되었습니다. MCO가 authorized_keys 파일을 생성하거나 업데이트할 때 파일의 소유자 및 그룹으로 core 를 올바르게 설정하거나 유지합니다. (BZ#1956739)
  • 이전 버전에서는 SLAAC(상태 비저장 주소 자동 구성)를 사용하는 클러스터에서 Ironic addr-gen-mode 매개변수가 OVNKubernetes 브리지에 유지되지 않았습니다. 결과적으로 브릿지를 만들 때 IPv6 주소가 변경될 수 있었습니다. 노드 IP 변경 사항이 지원되지 않으므로 이로 인해 클러스터가 중단되었습니다. 이번 수정에서는 브리지를 생성할 때 addr-gen-mode 매개변수를 유지합니다. 이제 배포 프로세스 전체에서 IP 주소가 일관되게 유지됩니다. (BZ#1990625)
  • 이전 버전에서는 머신 구성에 spec.config.storage.files.contents.compression 매개변수가 gzip 으로 설정된 압축 파일이 포함된 경우 MCD(Machine Config Daemon)에서 압축 파일을 추출하지 않고 디스크에 잘못 작성했습니다. 이번 수정으로 압축 매개 변수가 gzip 으로 설정된 경우 MCD에서 압축 파일을 추출합니다. (BZ#1970218)
  • 이전에는 systemd 장치가 완전히 제거된 경우에만 정리되었습니다. 그 결과 systemd 장치를 완전히 제거하지 않으면 마스크가 제거되지 않았기 때문에 시스템 구성을 사용하여 systemd 장치를 마스킹 해제할 수 없었습니다. 이번 수정을 통해 시스템 구성에서 systemd 장치를 mask: true 로 구성하면 기존 마스크가 제거됩니다. 결과적으로 systemd 장치는 이제 마스킹을 해제할 수 있습니다. (BZ#1966445)
관리 콘솔
  • 이전에는 OperatorHub 카테고리 및 카드 링크에 유효한 href 속성이 포함되지 않았습니다. 결과적으로 OperatorHub 카테고리 및 카드 링크를 새 탭에서 열 수 없었습니다. 이번 업데이트에서는 OperatorHub 카테고리 및 카드 링크에 유효한 href 속성이 추가되었습니다. 결과적으로 OperatorHub 및 해당 카드 링크를 새 탭에서 열 수 있습니다. (BZ#2013127)
  • 이전 버전에서는 Operand Details 페이지에서 status.conditions 속성의 conditions 테이블이 모든 다른 테이블보다 먼저 렌더링된 특수 케이스가 생성되었습니다. 결과적으로 status.conditions 테이블이 설명자의 순서 규칙을 따르지 않아 사용자가 테이블 순서를 변경하려고 할 때 예기치 않은 동작이 발생했습니다. 이번 업데이트에서는 status.conditions의 특수한 경우를 제거하고, 해당 속성에 대한 설명자가 정의되지 않은 경우에만 기본적으로 렌더링할 수 있습니다. 따라서 해당 속성에 설명자가 정의되면 status.condition에 대한 테이블이 설명자 순서 지정 규칙에 따라 렌더링됩니다. (BZ#2014488)
  • 이전에는 리소스 세부 정보 페이지 메트릭 탭이 클러스터 범위 Thanos 끝점을 초과했습니다. 결과적으로 이 끝점에 대한 권한 부여가 없는 사용자는 모든 쿼리에 대한 401 응답을 수신하게 되었습니다. 이번 업데이트를 통해 Thanos 테넌시 끝점이 업데이트되고 중복 네임스페이스 쿼리 인수가 제거됩니다. 결과적으로 올바른 역할 기반 액세스 제어(RBAC) 권한이 있는 사용자는 리소스 세부 정보 페이지의 메트릭 탭에서 데이터를 볼 수 있습니다. (BZ#2015806)
  • 이전에는 Operator에서 기존 API 그룹에 API를 추가할 때 API 검색을 트리거하지 않았습니다. 그 결과 페이지를 새로 고칠 때까지 프런트 엔드에서 새 API를 볼 수 없었습니다. 이번 업데이트에서는Operator가 추가한 API를 페이지 새로 고침 없이 프런트 엔드에서 볼 수 있도록 합니다. (BZ#1815189)
  • 이전에는 RHOSP(Red Hat OpenShift Cluster Manager)에서 컨트롤 플레인이 중국어 간체로 번역되지 않았습니다. 결과적으로 이름 지정은 OpenShift Container Platform 설명서와 다릅니다. 이번 업데이트에서는 Red Hat OpenShift Cluster Manager의 번역 문제가 해결되었습니다. (BZ#1982063)
  • 이전에는 Red Hat OpenShift Cluster Manager에서 가상 테이블 필터링이 중단되었습니다. 결과적으로 모든 사용 가능한 nodes가 검색 뒤에 나타나지 않았습니다. 이번 업데이트에는 Red Hat OpenShift Cluster Manager의 필터링 문제를 해결하는 새로운 가상 테이블 논리가 포함되어 있습니다. (BZ#1990255)
모니터링
  • 이전 버전에서는 OpenShift Container Platform을 업그레이드하는 동안 동일한 노드에 두 개의 Prometheus Pod가 있거나 동일한 간격 동안 Pod가 재부팅되는 두 개의 노드가 있었기 때문에 Prometheus 서비스를 사용할 수 없었습니다. 이러한 상황은 Prometheus Pod에 노드 배치와 관련된 소프트 유사성 방지 규칙이 있고 PodDisruptionBudget 리소스가 프로비저닝되지 않았기 때문에 가능했습니다. 그 결과 메트릭이 수집되지 않았으며 일정 기간 동안 규칙이 평가되지 않았습니다.

    이 문제를 해결하기 위해 CVO(Cluster Monitoring Operator)에서 하드 유사성 방지 규칙을 설정하여 두 개의 Prometheus Pod가 다른 노드에 예약되도록 합니다. CMO는 PodDisruptionBudget 리소스를 프로비저닝하여 하나 이상의 Prometheus Pod가 항상 실행 중인지 확인합니다. 결과적으로 업그레이드 중에 노드가 순서대로 재부팅되어 하나 이상의 Prometheus Pod가 항상 실행되고 있는지 확인합니다. (BZ#1933847)

  • 이전에는 Thanos Ruler Pod가 포함된 노드에 중단이 발생했을 때 Thanos Ruler 서비스를 사용할 수 없었습니다. 이 상황은 Thanos Ruler Pod에 노드 배치와 관련된 소프트 유사성 방지 규칙만 있었기 때문에 발생했습니다. 그 결과 노드가 다시 온라인 상태가 될 때까지 사용자 정의 규칙이 평가되지 않았습니다.

    이번 릴리스에서는 CVO(Cluster Monitoring Operator)에서 두 개의 Thanos Ruler Pod가 다른 노드에 예약되도록 하드 유사성 방지 규칙을 구성합니다. 결과적으로 단일 노드 중단으로 인해 사용자 정의 규칙 평가에 더 이상 차이가 발생하지 않습니다. (BZ#1955490)

  • 이전 버전에서는 두 Prometheus Pod가 동일한 노드에 있고 해당 노드에 중단될 때 Prometheus 서비스를 사용할 수 없었습니다. 이 상황은 Prometheus Pod에 노드 배치와 관련된 소프트 유사성 방지 규칙만 있었기 때문에 발생했습니다. 그 결과 노드가 다시 온라인 상태가 될 때까지 메트릭이 수집되지 않았으며 규칙이 평가되지 않았습니다.

    이번 릴리스에서는 두 개의 Prometheus Pod가 다른 노드에 예약되도록 Cluster Monitoring Operator에서 하드 유사성 방지 규칙을 구성합니다. 그 결과 Prometheus Pod가 다른 노드에 예약되고 단일 노드 중단에서 더 이상 모니터링에 격차가 발생하지 않습니다. (BZ#1949262)

  • 이전 버전에서는 OpenShift Container Platform 패치 업그레이드 중에 3개의 Alertmanager Pod가 동일한 노드에 있거나 Alertmanager Pod를 실행하는 노드가 동시에 재부팅되었기 때문에 Alertmanager 서비스를 사용할 수 없게 되었습니다. 이 상황은 Alertmanager Pod에 노드 배치와 관련된 소프트 유사성 방지 규칙이 있고 PodDisruptionBudget 이 프로비저닝되지 않았기 때문에 가능했습니다. 이번 릴리스에서는 하드 유사성 방지 규칙 및 PodDisruptionBudget 리소스를 활성화하여 Alertmanager 및 기타 모니터링 구성 요소에 대한 패치 업그레이드 중에 다운타임을 발생하지 않도록 합니다. (BZ#1955489)
  • 이전에는 파일 시스템 공간이 많은 Docker 이미지에 의해 점유되었을 때 false positive NodeFilesystemSpaceFillingUp 경고가 트리거되었습니다. 이번 릴리스에서는 NodeFilesystemSpaceFillingUp 경고를 발행하는 임계값이 사용 가능한 공간의 40%가 아니라 20%로 단축되어 false positive 경고가 발생하지 않습니다. (BZ#1987263)
  • 이전 버전에서는 사용자 정의 모니터링이 활성화된 경우 Prometheus Operator 구성 요소에 대한 경고가 openshift-user-workload-monitoring 네임스페이스를 실행하는 Prometheus Operator에는 적용되지 않았습니다. 결과적으로 openshift-user-workload-monitoring 네임스페이스를 관리하는 Prometheus Operator에 문제가 발생했을 때 경고가 실행되지 않습니다.

    이번 릴리스에서는 openshift-monitoringopenshift-user-workload-monitoring 네임스페이스를 모두 모니터링하도록 경고가 수정되었습니다. 결과적으로 클러스터 관리자는 사용자 정의 모니터링을 관리하는 Prometheus Operator에 문제가 발생할 때 경고 알림을 받습니다. (BZ#2001566)

  • 이전 버전에서는 node-exporter 에이전트의 DaemonSet Pod 수가 클러스터의 노드 수와 일치하지 않으면CMO(Cluster Monitoring Operator)에서 degraded된 조건을 보고했습니다. 이 문제는 노드 중 하나가 ready 상태에 있지 않은 경우 발생합니다.

    이번 릴리스에서는 node-exporter 에이전트의 DaemonSet Pod 수가 클러스터에서 준비된 노드 수보다 작은지 확인합니다. 이 프로세스에서는 node-exporter pod가 모든 활성 노드에서 실행되고 있는지 확인합니다. 그 결과 노드 중 하나가 준비 상태가 아닌 경우 CMO에서 성능이 저하된 조건을 보고하지 않습니다. (BZ#2004051)

  • 이번 릴리스에서는 TLS 인증서 관련 리소스가 존재하기 전에 모니터링 스택의 일부 Pod가 시작되어 실패와 재시작되는 문제가 해결되었습니다. (BZ#2016352)
  • 이전 버전에서는 구성된 샘플 제한에 도달하여 보고 메트릭이 실패한 경우에도 지표 대상이 계속 웹 콘솔 UI에 Up 의 상태로 표시되었습니다. 지표 대상이 누락된 경우에도 웹 콘솔 UI에서 Up의 상태로 표시되었습니다. 이번 릴리스에서는 Prometheus가 보고 메트릭에 대한 샘플 제한 설정을 무시하므로 샘플 제한 설정과 관계없이 메트릭이 표시됩니다. (BZ#2034192)
네트워킹
  • OpenShift Container Platform 4.8 이전 버전에서 OVN-Kubernetes 네트워크 제공자를 사용할 때 노드 라우팅 테이블이 라우팅 결정에 사용되었습니다. 최신 버전의 OpenShift Container Platform에서는 호스트 라우팅 테이블이 무시됩니다. 이번 릴리스에서는 트래픽 라우팅 결정에 호스트 커널 네트워킹 스택을 사용하거나 바이패스할지 여부를 지정할 수 있습니다. (BZ#1996108)
  • 이전에는 프록시가 있는 제한된 설치에서 Kuryr를 사용할 때 RHOSP(Red Hat OpenStack Platform) API와의 통신을 허용하기 위해 Cluster Network Operator가 프록시를 사용하지 않았습니다. 이로 인해 클러스터 설치가 진행되지 않았습니다. 이번 업데이트를 통해 Cluster Network Operator가 프록시를 통해 RHOSP API와 통신할 수 있습니다. 결과적으로 이제 설치에 성공합니다. (BZ#1985486)
  • 이번 업데이트 이전에는 SRIOV Webhook에서 RHOSP(Red Hat OpenStack Platform) 환경의 OpenShift Container Platform에서 네트워크 정책 생성을 차단했습니다. 이번 업데이트를 통해 SRIOV 웹 후크는 RHOSP 메타데이터를 읽고 검증하며 이제 네트워크 정책을 생성하는 데 사용할 수 있습니다. (BZ#2016334)
  • 이전에는 SRIOV Operator에서 MachineConfig 풀 오브젝트를 일시 중지하지 않았기 때문에 MachineConfig 오브젝트를 업데이트할 수 없었습니다. 이번 업데이트를 통해 SRIOV Operator는 재부팅이 필요한 구성을 실행하기 전에 관련 시스템 구성 풀을 일시 중지합니다. (BZ#2021151)
  • 이전에는 keepalived가 실행되어야 할 때 종료되는 keepalived 에 대한 타이밍 문제가 있었습니다. 이번 업데이트에서는 여러 keepalived 명령이 단기간에 전송되지 않습니다. 결과적으로 타이밍 문제는 더 이상 문제가 되지 않으며 keepalive가 계속 실행됩니다. (BZ#2022050)
  • 이전에는 프록시가 있는 제한된 설치에서 Kuryr를 사용할 때 RHOSP(Red Hat OpenStack Platform) API와의 통신을 허용하기 위해 Cluster Networking Operator가 프록시를 사용하지 않았습니다. 이로 인해 클러스터 설치가 진행되지 않았습니다. 이번 업데이트를 통해 Cluster Network Operator가 프록시를 통해 RHOSP API와 통신할 수 있습니다. 결과적으로 이제 설치에 성공합니다. (BZ#1985486)
  • 이전에는 Whereabouts CNI(Container Network Interface) 플러그인에서 제공하는 IP 주소와 보조 인터페이스를 사용하는 Pod가 IP 주소 소진으로 인해 컨테이너 Creating 상태가 될 수 있었습니다. 이제 Whereabouts는 이전에 추적되지 않은 재부팅과 같은 클러스터 이벤트에서 릴리스된 IP 주소를 올바르게 설명합니다. (BZ#1914053)
  • 이전 버전에서는 OpenShift SDN 클러스터 네트워크 공급자를 사용할 때 유휴 상태인 서비스가 유휴 상태 해제를 위해 점점 더 많은 CPU를 사용했습니다. 이번 릴리스에서는 kube-proxy의 유휴 코드가 서비스 유휴에 사용되는 CPU를 줄이기 위해 최적화되었습니다. (BZ#1966521)
  • 이전에는 OVN-Kubernetes 클러스터 네트워크 공급자를 사용할 때 내부 구성 맵에 알 수 없는 필드가 있으면 클러스터 업그레이드 중에 OVN-Kubernetes Pod가 시작되지 않을 수 있었습니다. 이제 알 수 없는 필드가 있으면 실패가 아니라 경고가 발생합니다. 결과적으로 클러스터 업그레이드 중에 OVN-Kubernetes Pod가 성공적으로 시작됩니다. (BZ#1988440)
  • 이전에는 SR-IOV Network Operator의 Webhook에서 OpenStack에 OpenShift 설치를 위한 네트워크 정책을 차단했습니다. SR-IOV 네트워크 정책을 생성할 수 없었습니다. 이번 업데이트에서는 Webhook가 수정되었습니다. 사용자는 OpenStack에 설치할 SR-IOV 네트워크 정책을 생성할 수 있습니다. (BZ#2016334)
  • 이전에는 CRI-O 런타임 엔진에서 K8S_POD_UID 변수를 사용하여 Pod UID를 전달했습니다. 그러나 삭제된 Pod의 샌드박스에 대한 네트워킹을 설정하는 동시에 Pod를 삭제하고 다시 생성하면 이 방법으로 추가 메타데이터와 불필요한 처리가 발생했습니다. 이번 업데이트에서는 Multus에서 Pod UID를 처리하고 불필요한 메타데이터 처리를 방지합니다. (BZ#2017882)
  • 이전 버전에서는 단일 노드에 OpenShift를 배포할 때 SR-IOV Network Operator의 기본 설정으로 인해 사용자가 노드를 수정할 수 없었습니다. 기본적으로 구성 변경이 적용된 후 영향을 받는 노드가 드레인된 후 새 구성으로 다시 시작됩니다. 노드가 하나만 있는 경우 이 동작이 작동하지 않습니다. 이번 업데이트에서는 SR-IOV Network Operator를 단일 노드 배포에 설치하면 Operator가 구성을 변경하여 .spec.disableDrain 필드가 true 로 설정됩니다. 사용자는 단일 노드 배포에서 구성 변경 사항을 성공적으로 적용할 수 있습니다. (BZ#2021151)
  • client-go 버전 1.20 및 이전 버전에서는 Kubernetes API에 대한 요청을 다시 시도하기에 충분한 기술이 없었습니다. 결과적으로 Kubernetes API에 대한 재시도가 충분하게 실행되지 않았습니다. 이번 업데이트에서는 client-go 1.22를 도입하여 문제를 해결합니다. (BZ#2052062)
노드
  • 이전 버전에서는 CRI-O에서 관리하는 네트워크, IPC 및 UTS 네임스페이스 리소스가 Kubelet에서 중지된 Pod를 제거한 경우에만 해제되었습니다. 이번 업데이트를 통해 Pod가 중지될 때 Kubelet에서 이러한 리소스를 해제합니다. (BZ#2003193)
  • 이전에는 작업자 노드에 로그인할 때 systemd-coredump 서비스 실패를 나타내는 메시지가 표시될 수 있었습니다. 이는 컨테이너에 대한 system-systemd 네임스페이스가 불필요하기 때문에 발생했습니다. 이제 필터로 인해 이 네임스페이스가 워크플로우에 영향을 미치지 않습니다. (BZ#1978528)
  • 이전 버전에서는 클러스터를 다시 시작할 때 종료된 Pod의 상태가 Running 으로 재설정될 수 있었기 때문에 오류가 발생했습니다. 이 문제는 수정되어 종료된 모든 Pod가 종료되고 활성 상태의 Pod가 올바른 상태를 반영합니다. (BZ#1997478)
  • 이전 버전에서는 OpenShift Container Platform에서 특정 중지 신호가 무시되어 컨테이너의 서비스가 계속 실행되었습니다. 이제 신호 구문 분석 라이브러리를 업데이트하면 모든 정지 신호가 유지됩니다. (BZ#2000877)
  • 이전 버전에서는 pod가 제거되었을 때 CRI-O에서 관리하는 Pod 네임스페이스(예: network, IPC, UTS)가 마운트 해제되지 않았습니다. 이로 인해 Open vSwitch CPU를 100%로 유도하여 Pod 대기 시간 및 기타 성능에 영향을 미쳤습니다. 이 문제는 해결되었으며 제거 시 Pod 네임스페이스를 마운트 해제합니다. (BZ#2003193)
OpenShift CLI(oc)
  • 이전에는 클러스터에 설치된 CRD(사용자 정의 리소스 정의)의 수가 증가함에 따라 API 검색에 도달하는 요청이 클라이언트 코드 제한에 의해 제한되었습니다. 이제 제한 횟수와 QPS가 모두 향상되었으며 클라이언트 측 제한이 덜 자주 표시되어야 합니다. (BZ#2042059)
  • 이전에는 일부 마이너 요청에 사용자 에이전트 문자열이 올바르게 설정되지 않아 oc에 기본 Go 사용자 에이전트 문자열이 사용되었습니다. 이제 사용자 에이전트 문자열이 모든 미러 요청에 대해 올바르게 설정되고 예상되는 oc 사용자 에이전트 문자열이 레지스트리에 전송됩니다. (BZ#1987257)
  • 이전에는 oc debug가 Bash 쉘을 실행하려고 시도하여 Linux 기반 컨테이너를 대상으로 하는 것으로 간주했으며, Bash가 컨테이너에 없는 경우 Windows 컨테이너로 디버그하려고 했습니다. oc debug 명령에서는 Pod 선택기를 사용하여 컨테이너의 운영 체제를 확인하고 이제 Linux 및 Windows 기반 컨테이너에서 올바르게 작동합니다. (BZ#1990014)
  • 이전에는 여러 oc set 하위 명령에 --dry-run 플래그가 제대로 작동하지 않아 --dry-run=server가 테스트 실행을 수행하지 않고 리소스에 대한 업데이트를 수행했습니다. --dry-run 플래그가 이제 oc set 하위 명령에서 테스트 실행을 수행하기 위해 제대로 작동합니다. (BZ#2035393)
OpenShift 컨테이너
  • 이전에는 SELinux를 사용하는 컨테이너가 누락된 정책으로 인해 /var/log/containers 로그 파일을 읽을 수 없었습니다. 이번 업데이트에서는 symlink를 통해 액세스하는 것을 포함하여 /var/log의 모든 로그 파일에 액세스할 수 있습니다. (BZ#2005997)
OpenShift Controller Manager
  • 이전 버전에서는 openshift_apps_deploymentconfigs_last_failed_rollout_time 메트릭이 namespace 레이블을 exported_namespace 레이블 값으로 잘못 설정했습니다. openshift_apps_deploymentconfigs_last_failed_rollout_time 메트릭에 올바른 namespace 레이블이 설정되어 있습니다. (BZ#2012770)
OLM(Operator Lifecycle Manager)
  • 이번 업데이트 이전에는 marketplace-operator의 기본 카탈로그 소스에서 테인트된 노드를 허용하지 않았으며 CatalogSource Pod에는 tolerations, nodeSelector, priorityClassName 에 대한 기본 설정만 있었습니다. 이번 업데이트를 통해 CatalogSource 사양에 Pod의 허용 오차, nodeSelector, priorityClassName 을 덮어쓸 수 있는 선택적 spec.grpcPodConfig 필드가 포함됩니다. (BZ#1927478)
  • 이번 업데이트 이전에는 OLM Operator를 다시 시작할 때 csv_suceeded 메트릭이 손실됩니다. 이번 업데이트를 통해 OLM Operator의 시작 논리가 시작될 때 csv_succeeded 메트릭이 생성됩니다. (BZ#1927478)
  • 이번 업데이트 이전에는 oc adm catalog mirror 명령에서 --max-icsp-size 플래그의 최소 및 최대 값을 설정하지 않았습니다. 결과적으로 이 필드는 0보다 작거나 너무 큰 값을 허용합니다. 이번 업데이트를 통해 값은 0보다 크고 250001보다 큰 크기로 제한됩니다. 이 범위를 벗어난 값은 유효성 검사에 실패합니다. (BZ#1972962)
  • 이번 업데이트 이전에는 번들 이미지에 파일 기반 카탈로그에 Operator 배포에 필요한 관련 이미지가 포함되어 있지 않았습니다. 이로 인해 CSV(ClusterServiceVersion)의 relatedImages 필드에 지정하지 않는 한 이미지가 연결이 끊긴 클러스터에 미러링되지 않았습니다. 이번 업데이트를 통해 opm render 명령에서는 파일 기반 카탈로그 번들 이미지가 렌더링될 때 CSV Operator 이미지를 relatedImages 파일에 추가합니다. CSV의 relatedImages 필드에 나열되지 않은 경우에도 Operator 배포에 필요한 이미지가 연결 해제된 클러스터에 미러링됩니다. (BZ#2002075)
  • 이번 업데이트 이전에는 Operator가 skipRange 업데이트를 수행하는 데 최대 15분이 걸릴 수 있습니다. 이는 클러스터 관리자가 openshift-operator-lifecycle-manager 네임스페이스에서 catalog-operator Pod를 삭제한 경우 해결할 수 있는 알려진 문제입니다. 이로 인해 Pod가 자동으로 다시 생성되고 skipRange 업그레이드가 트리거됩니다. 이번 업데이트를 통해 OLM(Operator Lifecycle Manager)에서 더 이상 사용되지 않는 API 호출이 수정되었으며 skipRange 업데이트가 즉시 트리거됩니다. (BZ#2002276)
  • 경우에 따라 OLM(Operator Lifecycle Manager)이 리스터(lister) 캐시에서 오브젝트를 수정한 동시에 클러스터의 업데이트 이벤트가 발생했습니다. 이로 인해 동시 맵 쓰기가 발생했습니다. 이번 수정을 통해 더 이상 리스터(lister) 캐시에서 검색된 오브젝트를 수정하지 않도록 OLM이 업데이트되었습니다. 대신 OLM은 적용 가능한 오브젝트의 사본을 수정합니다. 결과적으로 OLM에서 더 이상 동시 맵 쓰기가 발생하지 않습니다. (BZ#2003164)
  • 이전 버전에서는 OLM(Operator Lifecycle Manager)에서 프록시를 통해서만 연결할 수 있는 카탈로그 소스 Pod에 대한 gRPC 연결을 설정할 수 없었습니다. 카탈로그 소스 Pod가 프록시 뒤에 있는 경우 OLM에서 프록시에 연결할 수 없어 호스팅된 Operator 콘텐츠를 설치할 수 없었습니다. 이번 버그 수정을 통해 OLM에서 gRPC 카탈로그 소스에 대한 연결을 설정하는 데 사용하는 프록시를 정의하는 GRPC_PROXY 환경 변수가 도입되었습니다. 결과적으로 gRPC 카탈로그 소스에 연결할 때 프록시를 사용하도록 OLM을 구성할 수 있습니다. (BZ#2011927)
  • 이전에는 건너뛰기된 번들이 동일한 패키지의 멤버인지 확인되지 않았습니다. 번들은 패키지를 건너뛸 수 있어 업그레이드 체인이 중단되었습니다. 이번 버그 수정을 통해 건너뛰는 번들이 동일한 패키지에 있는지 확인하는 검증 기능이 추가되었습니다. 결과적으로 번들이 다른 패키지의 번들을 건너뛸 수 없으며 그래프는 더 이상 패키지 간에 중단되지 않습니다. (BZ#2017327)
  • CatalogSource 오브젝트에서 RegistryServiceStatus 필드는 OLM(Operator Lifecycle Manager)이 연결된 Pod와의 연결을 설정하는 데 사용하는 주소를 생성하는 데 사용되는 서비스 정보를 저장합니다. RegistryServiceStatus 필드가 nil이 아니며 서비스에 대한 네임스페이스, 이름 및 포트 정보가 없는 경우 연결된 Pod에 잘못된 이미지 또는 사양이 있을 때까지 OLM을 복구할 수 없습니다. 이 버그 수정을 통해 카탈로그 소스를 재구성할 때 OLM에서 CatalogSource 오브젝트의 RegistryServiceStatus 필드가 유효한지 확인하고 변경 사항을 반영하도록 해당 상태를 업데이트합니다. 또한 이 주소는 status.GRPCConnectionState.Address 필드의 카탈로그 소스 상태에 저장됩니다. 주소가 변경되면 OLM은 이 필드를 업데이트하여 새 주소를 반영합니다. 결과적으로 카탈로그 소스의 .status.connectionState.address 필드가 더 이상 nil이 아니어야 합니다. (BZ#2026343)
OpenShift API 서버
OpenShift 업데이트 서비스
RHCOS(Red Hat Enterprise Linux CoreOS)
  • 이전 버전에서는 RHCOS 라이브 ISO에서 자체적으로 UEFI 부팅 항목을 추가할 때 기존 UEFI 부팅 항목 ID가 연속적이라고 가정하여 비 연속적인 부팅 항목 IDS가 있는 시스템에서 부팅할 때 UEFI 펌웨어에서 라이브 ISO가 실패했습니다. 이번 수정으로 RHCOS 라이브 ISO는 더 이상 자체적으로 UEFI 부팅 항목을 추가하지 않고 ISO가 성공적으로 부팅됩니다. (BZ#2006690)
  • 사용자 제공 이미지가 이미 부팅되었는지 여부를 확인하기 위해 Ignition을 통해 시스템을 프로비저닝한 시기와 사용자 Ignition 구성이 제공되었는지를 설명하는 정보가 터미널 콘솔에 추가되었습니다. 이를 통해 Ignition이 필요할 때 실행되었는지 확인할 수 있습니다. (BZ#2016004)
  • 이전에는 프로비저닝 중에 기존의 정적으로 키가 지정된 LUKS 볼륨을 재사용할 때 암호화 키가 디스크에 올바르게 기록되지 않았으며 "지속된 키 파일 누락" 오류와 함께 Ignition이 실패했습니다. 이번 수정을 통해 이제 Ignition은 재사용된 LUKS 볼륨의 키를 올바르게 작성하여 프로비저닝 중에 기존 정적으로 마운트된 LUKS 볼륨을 재사용할 수 있습니다. (BZ#2043296)
  • 이전에는 RHCOS(Red Hat Enterprise Linux CoreOS) 노드를 4.6.17로 업그레이드하는 동안 ostree-finalize-staged.service 가 실패했습니다. 이 문제를 해결하기 위해 이제 sysroot 코드는 /etc 에 있는 불규칙성 또는 비-symlink 파일을 무시합니다. (BZ#1945274)
  • 이전에는 initramfs 파일에 연결된 SCSI 장치의 by-id 심볼릭 링크에 대한 udev 규칙이 누락되었습니다. 이로 인해 이러한 심볼릭 링크를 참조하는 Ignition 구성 파일이 설치된 시스템을 부팅하지 못했습니다. 이번 업데이트를 통해 SCSI 규칙에 대한 63-scsi-sg3_symlink.rules 가 dracut에 추가됩니다. (BZ#1990506)
  • 이전에는 베어 메탈 시스템에서 system-rfkill.serviceostree-remount.service 간에 경쟁 상태가 발생했습니다. 결과적으로 ostree-remount 서비스가 실패하고 부팅 프로세스 중에 노드 운영 체제가 충돌했습니다. 이번 업데이트를 통해 이제 /sysroot/ 디렉터리는 읽기 전용입니다. 결과적으로 이 문제는 더 이상 발생하지 않습니다. (BZ#1992618)
  • 이전에는 RHCOS(Red Hat Enterprise Linux CoreOS) 라이브 ISO 부팅에 UEFI 부팅 항목이 추가되어 TPM이 있는 시스템에서 재부팅하라는 메시지가 표시되었습니다. 이번 업데이트를 통해 RHCOS 라이브 ISO는 더 이상 UEFI 부팅 항목을 추가하지 않으므로 첫 번째 부팅 후 ISO가 재부팅을 시작하지 않습니다. (BZ#2004449)
Performance Addon Operator
  • spec.cpu.isolatedPerformanceProfile 에 정의된 유일한 매개변수인 경우 spec.cpu.reserved' 플래그가 기본적으로 올바르게 설정되지 않을 수 있습니다. PerformanceProfile에서 spec.cpu.reservedspec.cpu.isolated의 설정을 지정해야 합니다. 세트가 겹치지 않아야 하며 언급된 모든 CPU의 합계는 대상 풀의 작업자가 예상하는 모든 CPU를 포함해야 합니다. (BZ#1986681)
  • 이전에는 이미지에서 gather-sysinfo 바이너리가 누락된 경우 oc adm must-gather 툴에서 노드 데이터를 수집하지 못했습니다. 이는 Dockerfile에서 COPY 문으로 인해 발생했습니다. 이 문제를 방지하려면 필요한 COPY 문을 Dockerfile에 추가하여 바이너리를 생성하고 복사해야 합니다. (BZ#2021036)
  • 이전에는 Performance Addon Operator가 CRI-O 캐시에서 사용 가능한지 확인하지 않고 레지스트리에서 해당 이미지를 다운로드했습니다. 결과적으로 Performance Addon Operator가 레지스트리에 연결할 수 없거나 다운로드 시간이 초과된 경우 시작하지 못했습니다. 이번 업데이트를 통해 Operator는 CRI-O 캐시에서 이미지를 가져올 수 없는 경우에만 레지스트리에서 이미지를 다운로드합니다. (BZ#2021202)
  • OpenShift Container Platform을 버전 4.10으로 업그레이드할 때 줄 시작 부분에서 시작되지 않는 조정된 프로필의 주석(#comment)으로 인해 구문 분석 오류가 발생합니다. Performance Addon Operator 문제는 OpenShift Container Platform과 동일한 수준(4.10)으로 업그레이드하여 해결할 수 있습니다. 주석 관련 오류는 행 시작 시 # 문자를 사용하여 모든 주석을 한 줄에 배치하여 작업할 수 있습니다. (BZ#2059934)
라우팅
  • 이전 버전에서는 클러스터 관리자가 마지막 줄의 줄 바꿈 문자가 없는 기본 수신 인증서를 제공한 경우 OpenShift Container Platform 라우터에서 HAProxy에 대해 손상된 PEM 파일을 작성했습니다. 이제 입력에 줄 바꿈 문자가 없는 경우에도 유효한 PEM 파일을 작성합니다. (BZ#1894431)
  • 이전 버전에서는 DNS 세그먼트의 결합된 이름과 네임스페이스가 63자 보다 큰 경로가 생성되었습니다. 이로 인해 업그레이드된 OpenShift Container Platform 버전과 통합되는 문제가 발생할 수 있습니다. 이제 주석에서 일치하지 않는 DNS 호스트 이름을 허용합니다. AllowNonDNSCompliantHostAnnotationtrue로 설정되면 일치하지 않는 DNS 호스트 이름 또는 63자 이상의 이름이 허용됩니다. (BZ#1964112)
  • 이전에는 클러스터의 ControlPlaneTopologyExternal로 설정된 경우 Cluster Ingress Operator에서 Ingress 컨트롤러에 대한 와일드카드 DNS 레코드를 생성하지 않았습니다. ControlPlaneTopologyExternal로 설정되고 Platform이 AWS인 Hypershift 클러스터에서는 Cluster Ingress Operator를 사용할 수 없습니다. 이번 업데이트에서는 ControlPlaneTopologyExternal이고 플랫폼이 IBM Cloud인 경우 DNS 업데이트를 비활성화하는 것이 제한됩니다. 결과적으로 AWS에서 실행되는 Hypershift 클러스터에 대해 와일드카드 DNS 항목이 생성됩니다. (BZ#2011972)
  • 이전 버전에서는 Ingress Operator가 Azure Stack Hub IPI에서 클러스터 Ingress 라우터에 대한 와일드카드 DNS 레코드를 구성하지 못했으므로 클러스터 Ingress 라우터가 작동하지 않았습니다. 이번 수정으로 Ingress Operator는 구성된 ARM 끝점을 사용하여 Azure Stack Hub IPI에서 DNS를 구성합니다. 결과적으로 클러스터 Ingress 라우터가 제대로 작동합니다. (BZ#2032566)
  • 이전에는 클러스터 전체 프록시 설정에서 noProxy 설정에 IPv6 주소를 허용하지 않았습니다. 결과적으로 IPv6 주소가 있는 noProxy 가 있는 클러스터를 설치할 수 없었습니다. 이번 업데이트를 통해 Cluster Network Operator는 이제 클러스터 전체 프록시 리소스의 noProxy 설정에 대한 IPv6 주소를 구문 분석할 수 있습니다. 결과적으로 noProxy 설정에 대한 IPv6 주소를 제외할 수 있습니다. (BZ#1939435)
  • OpenShift Container Platform 4.8 이전에는 IngressController API에 status.endpointPublishingStrategy.hostNetworkstatus.endpointPublishingStrategy.nodePort 필드 아래에 하위 필드가 없었습니다. spec.endpointPublishingStrategy.typeHostNetwork 또는 NodePortService 로 설정된 경우에도 이러한 필드는 null일 수 있습니다. OpenShift Container Platform 4.8에서는 status.endpointPublishingStrategy.hostNetwork.protocolstatus.endpointPublishingStrategy.nodePort.protocol 하위 필드가 추가되었으며 Operator에서 "HostNetwork" 또는 "NodePortService"를 지정하는 IngressController를 승인하거나 재주문할 때 Ingress Operator에서 이러한 하위 필드의 기본값을 설정합니다. 그러나 이 버그로 인해 Operator는 이러한 사양 필드에 대한 업데이트를 무시하고 spec.endpointPublishingStrategy.hostNetwork.protocol 또는 spec.endpointPublishingStrategy.nodePort.protocolPROXY로 업데이트하여 기존 IngressController에서 프록시 프로토콜을 활성화하지 못했습니다. 이 문제를 해결하기 위해 PROXY 프로토콜을 활성화하려면 IngressController를 삭제하고 다시 생성해야 했습니다. 이번 업데이트를 통해 status.endpointPublishingStrategy.hostNetworkstatus.endpointPublishingStrategy.nodePort 가 null이고 IngressController 사양 필드에서 HostNetwork 또는 NodePortService 끝점 게시 전략 유형을 사용하여 프록시 프로토콜을 지정하는 경우 상태 필드를 올바르게 업데이트하도록 Ingress Operator가 변경되었습니다. 결과적으로 spec.endpointPublishingStrategy.hostNetwork.protocol 또는 spec.endpointPublishingStrategy.nodePort.protocolPROXY 로 설정하면 업그레이드된 클러스터에 올바르게 적용됩니다. (BZ#1997226)
샘플
  • 이번 업데이트 이전에는 Cluster Samples Operator에 APIServerConflictError 오류가 발생하면 복구될 때까지 sample-operatorDegraded status로 보고했습니다. 이 유형의 일시적인 오류는 업그레이드 중에 비정상적인 것은 아니지만 Operator 상태를 모니터링하는 관리자에게는 중요하지 않았습니다. 이번 업데이트를 통해 Operator에서 일시적인 오류가 발생하면 Degraded status 상태로 openshift-samples를 표시하지 않고 API 서버에 다시 연결을 시도합니다. 일시적인 Degraded status로 전환이 더 이상 발생하지 않습니다. (BZ#1993840)
  • 이번 업데이트 이전에는 클러스터 이미지 구성에서 허용되는 다양한 레지스트리 구성 옵션을 통해 Cluster Samples Operator가 이미지 스트림을 생성하지 못할 수 있습니다. 결과적으로 샘플 Operator가 degraded로 표시될 수 있으므로 일반적인 OpenShift Container Platform 설치 및 업그레이드 상태에 영향을 미쳤습니다.

    다양한 상황에서 Cluster Samples Operator의 관리 상태는 Removed 로 전환할 수 있습니다. 이번 업데이트에서는 이미지 컨트롤러 구성 매개변수가 기본 이미지 레지스트리 또는 samplesRegistry 설정에 지정된 이미지 레지스트리를 사용하여 이미지 스트림을 생성하지 못하는 경우가 포함됩니다. Operator 상태는 이제 클러스터 이미지 구성에서 샘플 이미지 스트림을 생성하지 않음을 나타냅니다. (BZ#2002368)

스토리지
  • 이전 버전에서는 LSO(Local Storage Operator)에서 10초 지연의 누적으로 인해 고립된 PV(영구 볼륨)를 삭제하는 데 시간이 오래 걸렸습니다. 이번 업데이트에서는 LSO에서 10초 지연을 사용하지 않고 PV가 즉시 삭제되고 새 영구 볼륨 클레임에 로컬 디스크를 더 빨리 사용할 수 있습니다. (BZ#2001605)
  • 이전에는 Manila 오류 처리가 Manila Operator 및 클러스터 성능이 저하되었습니다. 이제 클러스터를 다운그레이드하는 대신 Manila Operator가 비활성화되도록 오류가 치명적이 아닌 것으로 취급됩니다. (BZ#2001620)
  • Cinder 사용 시와 같이 느린 클라우드 환경에서는 클러스터의 성능이 저하될 수 있습니다. 이제 OpenShift Container Platform은 느린 환경을 수용하므로 클러스터의 성능이 저하되지 않습니다. (BZ#2027685)
Telco Edge
  • 생성된 정책의 ComplianceType이 mustonlyhave인 있는 경우 OLM(Operator Lifecycle Manager)은 정책 엔진에서 CR의 '예상 (expected)' 상태를 복원하기 때문에 메타데이터에 대한 업데이트가 되돌려집니다. 결과적으로 OLM 및 정책 엔진은 충돌 시 CR의 메타데이터를 지속적으로 덮어씁니다. 그러면 CPU 사용량이 높아집니다. 이번 업데이트를 통해 OLM과 정책 엔진이 더 이상 충돌하지 않아 CPU 사용량이 줄어듭니다. (BZ#2009233)
  • 이전에는 기본 소스 CR에 필드가 없는 경우 PolicyGenTemplate 오버레이의 사용자 제공 필드가 생성된 매니페스트에 복사되지 않았습니다. 그 결과 일부 사용자 콘텐츠가 손실되었습니다. 모든 사용자가 제공한 모든 필드를 지원하도록 policyGen 도구가 업데이트되었습니다. (BZ#2028881)
  • 이전에는 지원되지 않는 플랫폼에 설치할 때 DNS 조회 실패로 인해 Cluster Baremetal Operator가 계속 실패할 수 있었습니다. 이번 업데이트를 통해 지원되지 않는 플랫폼에 설치할 때 Operator는 비활성화된 상태로 유지됩니다. (BZ#2025458)
웹 콘솔(관리자 화면)
웹 콘솔 (개발자 화면)
  • 이번 업데이트 이전에는 웹 콘솔의 개발자 화면에 있는 리소스에 해당 리소스에 대한 세부 정보에 대한 잘못된 링크가 있었습니다. 이번 업데이트에서는 이러한 문제가 해결되었습니다. 사용자가 리소스 세부 정보에 액세스할 수 있도록 유효한 링크를 생성합니다. (BZ#2000651)
  • 이번 업데이트 이전에는 이름이 아닌 레이블별로 SinkBinding 양식의 제목만 지정할 수 있었습니다. 이번 업데이트를 통해 드롭다운 목록을 사용하여 제목을 이름 또는 레이블별로 지정할지 여부를 선택할 수 있습니다. (BZ#2002266)
  • 이번 업데이트 이전에는 opentekton-operators 네임스페이스에 Web Terminal Operator를 설치한 경우에만 웹 콘솔의 배너 헤드에서 웹 터미널 아이콘을 사용할 수 있었습니다. 이번 업데이트를 통해 Web Terminal Operator를 설치하는 네임스페이스와 관계없이 터미널 아이콘을 사용할 수 있습니다. (2006329)
  • 이번 업데이트 이전에는 ServiceBinding CR(사용자 정의 리소스)을 정의하기 위해 kind 속성 대신 resource 속성을 사용한 경우 서비스 바인딩 커넥터가 토폴로지에 표시되지 않았습니다. 이번 업데이트에서는 CR의 resource 속성을 읽고 토폴로지에 커넥터를 표시하여 문제를 해결합니다. (BZ#2013545)
  • 이번 업데이트 이전에는 이름 입력 필드에 복잡하고 재귀 정규식을 사용하여 사용자 입력을 검증했습니다. 이 정규식에서는 이름 검색이 매우 느리고 종종 오류가 발생했습니다. 이번 업데이트에서는 정규식을 최적화하고 재귀 일치를 방지하여 문제를 해결합니다. 이제 이름 검색 속도가 빠르고 오류가 발생하지 않습니다. (BZ#2014497)
  • 이번 업데이트 이전에는 knative 플러그인에 의해 기여한 일부 확장에서 기능 플래그 gating이 누락되었습니다. 이 문제는 표시된 항목에는 영향을 미치지 않았지만 이러한 확장은 서버리스 Operator가 설치되지 않은 경우에도 불필요하게 실행되었습니다. 이번 업데이트에서는 확장 기능이 누락된 기능 플래그를 추가하여 문제를 해결합니다. 이제 확장이 불필요하게 실행되지 않습니다. (BZ#2016438)
  • 이번 업데이트 이전에는 사용자 정의 리소스 정의 또는 Pod와 같은 리소스 세부 정보를 반복적으로 클릭하면 애플리케이션에 여러 코드 참조 오류가 발생하여 t is not a function 오류가 표시되지 않습니다. 이번 업데이트에서는 이러한 문제가 해결되었습니다. 오류가 발생하면 애플리케이션은 코드 참조를 확인하고 추가 오류를 올바르게 처리할 수 있도록 해결 상태를 저장합니다. 코드 참조 오류가 발생하면 애플리케이션이 더 이상 실패하지 않습니다. (BZ#2017130)
  • 이번 업데이트 이전에는 제한된 액세스 권한이 있는 사용자가 공유 네임스페이스의 구성 맵에 액세스할 수 없어 사용자 설정을 클러스터에 저장하고 다른 브라우저 또는 시스템에 로드할 수 없었습니다. 결과적으로 고정된 탐색 항목과 같은 사용자 기본 설정은 로컬 브라우저 스토리지에만 저장되었으며 여러 브라우저 간에 공유되지 않았습니다. 이번 업데이트에서는 웹 콘솔 Operator가 RBAC 규칙을 자동으로 생성하여 각 사용자가 공유 네임스페이스의 구성 맵에 이러한 설정을 저장하고 브라우저 간에 보다 쉽게 전환할 수 있도록 합니다. (BZ#2018234)
  • 이번 업데이트 이전에는 토폴로지 보기에서 VM(가상 머신) 간 연결을 생성하려고 하면 "Error creating connection" 메시지와 함께 실패했습니다. 이 문제는 이 작업이 CRD(사용자 정의 리소스 정의)를 지원하지 않는 메서드에 의존했기 때문에 발생했습니다. 이번 업데이트에서는 CRD 지원을 추가하여 문제를 해결합니다. 이제 VM 간 연결을 생성할 수 있습니다. (BZ#2020904)
  • 이번 업데이트 이전에는 PipelineRun 세부 정보의 작업 툴팁에 잘못된 정보가 표시되었습니다. 작업이 실행된 기간이 지난 후 경과된 시간이 표시됩니다. 예를 들어, 몇 초 전에 실행된 작업에 122시간이 표시되었습니다. 이번 업데이트를 통해 툴팁에 작업 기간이 표시됩니다. (BZ#2011368)

1.7. 기술 프리뷰 기능

이 릴리스의 일부 기능은 현재 기술 프리뷰 단계에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다. 해당 기능은 Red Hat Customer Portal의 지원 범위를 참조하십시오.

기술 프리뷰 기능 지원 범위

아래 표에서 기능은 다음 상태로 표시됩니다.

  • TP: 기술 프리뷰
  • GA: 상용 버전
  • -: 사용할 수 없음
  • DEP: 더 이상 사용되지 않음

표 1.2. 기술 프리뷰

기능OCP 4.8OCP 4.9OCP 4.10

일반 클럭으로 구성된 PTP(Precision Time Protocol) 하드웨어

TP

GA

GA

경계 클럭으로 구성된 PTP 단일 NIC 하드웨어

-

-

TP

일반 클럭을 사용하는 PTP 이벤트

-

TP

GA

oc CLI 플러그인

GA

GA

GA

OpenShift 빌드의 CSI 볼륨

-

-

TP

서비스 바인딩

TP

TP

GA

Cinder 포함 원시 블록

GA

GA

GA

CSI 볼륨 확장

TP

TP

TP

CSI AliCloud Disk Driver Operator

-

-

GA

CSI Azure Disk Driver Operator

TP

TP

GA

CSI Azure File Driver Operator

-

-

TP

CSI Azure Stack Hub Driver Operator

-

GA

GA

CSI GCP PD Driver Operator

GA

GA

GA

CSI IBM VPC Block Driver Operator

-

-

GA

CSI OpenStack Cinder Driver Operator

GA

GA

GA

CSI AWS EBS Driver Operator

TP

GA

GA

CSI AWS EFS Driver Operator

-

TP

GA

CSI 자동 마이그레이션

TP

TP

TP

CSI 인라인 임시 볼륨

TP

TP

TP

CSI vSphere Driver Operator

TP

TP

GA

공유 리소스 CSI 드라이버

-

-

TP

Local Storage Operator를 통한 자동 장치 검색 및 프로비저닝

TP

TP

TP

OpenShift Pipelines

GA

GA

GA

OpenShift GitOps

GA

GA

GA

OpenShift 샌드박스 컨테이너

TP

TP

GA

Vertical Pod Autoscaler

GA

GA

GA

Cron 작업

GA

GA

GA

PodDisruptionBudget

GA

GA

GA

kvc로 노드에 커널 모듈 추가

TP

TP

TP

egress 라우터 CNI 플러그인

GA

GA

GA

스케줄러 프로파일

TP

GA

GA

선점되지 않은 우선 순위 클래스

TP

TP

TP

Kubernetes NMState Operator

TP

TP

GA

지원되는 설치 관리자

TP

TP

GA

AWS STS(보안 토큰 서비스)

GA

GA

GA

Kdump

TP

TP

TP

OpenShift Serverless

GA

GA

GA

ARM 플랫폼의 OpenShift

-

-

GA

서버리스 기능

TP

TP

TP

DPDK(Data Plane Development Kit) 지원

TP

GA

GA

메모리 관리자

-

GA

GA

CNI VRF 플러그인

TP

GA

GA

Cluster Cloud Controller Manager Operator

-

GA

GA

vGPU Cloud의 클라우드 컨트롤러 관리자

-

-

TP

Amazon Web Services용 클라우드 컨트롤러 관리자

-

TP

TP

Google Cloud Platform용 클라우드 컨트롤러 관리자

-

-

TP

IBM Cloud용 클라우드 컨트롤러 관리자

-

-

TP

Microsoft Azure용 클라우드 컨트롤러 관리자

-

TP

TP

Microsoft Azure Stack Hub의 클라우드 컨트롤러 관리자

-

GA

GA

RHOSP(Red Hat OpenStack Platform)의 클라우드 컨트롤러 관리자

-

TP

TP

VMware vSphere용 클라우드 컨트롤러 관리자

-

-

TP

드라이버 툴킷

TP

TP

TP

SRO(Special Resource Operator)

-

TP

TP

간단한 컨텐츠 액세스

-

TP

GA

Node Health Check Operator

-

TP

TP

네트워크 바인딩된 디스크 암호화(Clevis, Tang 필요)

-

GA

GA

MetalLB Operator

-

GA

GA

CPU 관리자

GA

GA

GA

보조 네트워크에 대한 Pod 수준 본딩

-

-

GA

IPv6 듀얼 스택

-

GA

GA

선택 가능한 Cluster Inventory

-

-

TP

하이퍼 스레딩 인식 CPU 관리자 정책

-

-

TP

Dynamic Plugins

-

-

TP

Hybrid Helm Operator

-

-

TP

사용자 정의 프로젝트 모니터링에 대한 경고 라우팅

-

-

TP

oc-mirror CLI 플러그인을 사용하여 연결 해제된 미러링

-

-

TP

RHEL의 BuildConfig에 공유 인타이틀먼트 마운트

-

-

TP

RHOSP DCN 지원

-

-

TP

RHOSP에서 클러스터용 외부 클라우드 공급자 지원

-

-

TP

RHOSP에서 클러스터의 OVS 하드웨어 오프로드

-

-

TP

외부 DNS Operator

-

-

TP

Web Terminal Operator

TP

TP

GA

토폴로지 인식 라이프 사이클 관리자

-

-

TP

NUMA Resources Operator를 사용한 NUMA 인식 스케줄링

-

-

TP

1.8. 확인된 문제

  • OpenShift Container Platform 4.1에서는 익명 사용자가 검색 엔드 포인트에 액세스할 수 있었습니다. 이후 릴리스에서는 일부 검색 끝점이 통합된 API 서버로 전달되기 때문에 보안 악용에 대한 가능성을 줄이기 위해 이 액세스를 취소했습니다. 그러나 인증되지 않은 액세스는 기존 사용 사례가 손상되지 않도록 업그레이드된 클러스터에 보존됩니다.

    OpenShift Container Platform 4.1에서 4.10으로 업그레이드된 클러스터의 클러스터 관리자인 경우 인증되지 않은 액세스를 취소하거나 계속 허용할 수 있습니다. 특별히 필요한 경우가 아니면 인증되지 않은 액세스를 취소하는 것이 좋습니다. 인증되지 않은 액세스를 계속 허용하는 경우 이에 따라 보안 위험이 증가될 수 있다는 점에 유의하십시오.

    주의

    인증되지 않은 액세스에 의존하는 애플리케이션이있는 경우 인증되지 않은 액세스를 취소하면 HTTP 403 오류가 발생할 수 있습니다.

    다음 스크립트를 사용하여 감지 끝점에 대한 인증되지 않은 액세스를 취소하십시오.

    ## Snippet to remove unauthenticated group from all the cluster role bindings
    $ for clusterrolebinding in cluster-status-binding discovery system:basic-user system:discovery system:openshift:discovery ;
    do
    ### Find the index of unauthenticated group in list of subjects
    index=$(oc get clusterrolebinding ${clusterrolebinding} -o json | jq 'select(.subjects!=null) | .subjects | map(.name=="system:unauthenticated") | index(true)');
    ### Remove the element at index from subjects array
    oc patch clusterrolebinding ${clusterrolebinding} --type=json --patch "[{'op': 'remove','path': '/subjects/$index'}]";
    done

    이 스크립트는 인증되지 않은 주제를 다음 클러스터 역할 바인딩에서 제거합니다.

    • cluster-status-binding
    • discovery
    • system:basic-user
    • system:discovery
    • system:openshift:discovery

    (BZ#1821771)

  • 명령이 주석 이름과 값 간의 구분 기호로 등호(=)를 포함하는 LDAP 그룹 이름에 대해 oc annotate 명령은 작동하지 않습니다. 이 문제를 해결하려면 oc patch 또는 oc edit를 사용하여 주석을 추가합니다. (BZ#1917280)
  • 현재 컨테이너는 상속할 수 없는 Linux 프로세스 기능으로 시작됩니다. 이 문제를 해결하려면 기본 프로세스가 시작되기 전에 상속 가능한 기능을 삭제하도록 capsh(1) 와 같은 유틸리티를 사용하여 컨테이너의 진입점을 수정합니다. (BZ#2076265)
  • OpenShift Container Platform 4.10으로 업그레이드할 때 Cluster Version Operator는 사전 조건 검사에 실패하는 동안 약 5분 동안 업그레이드를 차단합니다. It may not be safe to apply this update라는 오류 텍스트는 잘못된 것일 수 있습니다. 이 오류는 하나 또는 여러 개의 사전 조건 검사에 실패할 때 발생합니다. 경우에 따라 이러한 사전 조건 검사는 예를 들어 etcd 백업 중에 단기간 동안만 실패할 수 있습니다. 이러한 경우 Cluster Version Operator 및 해당 Operator는 설계에 따라 실패한 사전 조건 검사를 자동으로 해결하며 CVO가 업그레이드를 성공적으로 시작합니다.

    사용자는 클러스터 Operator의 상태 및 조건을 확인해야 합니다. Cluster Version Operator에서 It may not be safe to apply this update 오류가 표시되는 경우 이러한 상태 및 조건이 메시지의 심각도에 대한 자세한 정보를 제공합니다. 자세한 내용은 BZ#1999777, BZ#2061444, BZ#2006611 을 참조하십시오.

  • 송신 IP 기능이 있는 컨트롤 플레인 노드에 대한 송신 IP 주소 할당은 AWS(Amazon Web Services)에서 프로비저닝된 클러스터에서 지원되지 않습니다. (BZ#2039656)
  • 이전에는 RHOSP(Red Hat OpenStack Platform) 인증 정보 시크릿 생성과 kube-controller-manager 시작 사이에 경쟁 조건이 있었습니다. 결과적으로 RHOSP(Red Hat OpenStack Platform) 클라우드 공급자는 RHOSP 인증 정보로 구성되지 않았으며 LoadBalancer 서비스에 대한 Octavia 로드 밸런서를 생성할 때 지원이 중단됩니다. 이 문제를 해결하려면 매니페스트에서 Pod를 수동으로 삭제하여 kube-controller-manager Pod를 다시 시작해야 합니다. 해결방법을 사용하면 kube-controller-manager pod 재시작 및 RHOSP 인증 정보가 올바르게 구성됩니다. (BZ#2004542)
  • 모든 피연산자 삭제 옵션을 사용하여 웹 콘솔에서 delete all operands 기능은 현재 비활성화되어 있습니다. 향후 OpenShift Container Platform 버전에서 다시 활성화됩니다. 자세한 내용은 BZ#2012120BZ#2012971 을 참조하십시오.
  • 이 릴리스에는 Jenkins에서 알려진 문제가 포함되어 있습니다. OpenShift OAuth 경로의 호스트 이름과 인증서를 사용자 지정해도 Jenkins에서 더 이상 OAuth 서버 엔드포인트를 신뢰하지 않습니다. 결과적으로 OpenShift OAuth 통합을 사용하여 ID 및 액세스를 관리하는 경우 Jenkins 콘솔에 로그인할 수 없습니다.

    해결방법: Red Hat 지식 기반 솔루션을 확인하고 사용자 지정 OAuth 서버 URL을 사용하여 OpenShift에 Jenkins를 배포합니다. (BZ#1991448)

  • 이 릴리스에는 Jenkins에서 알려진 문제가 포함되어 있습니다. XML 파일의 유효성을 검사하거나 쿼리하는 데 필요한xmlstarlet 명령줄 툴킷이 이 RHEL 기반 이미지에서 누락되어 있습니다. 이 문제는 인증에 OpenShift OAuth를 사용하지 않는 배포에 영향을 미칩니다. OpenShift OAuth는 기본적으로 활성화되어 있지만 사용자는 이를 비활성화할 수 있습니다.

    해결방법: 인증에 OpenShift OAuth를 사용합니다. (BZ#2055653)

  • 인스턴스 그룹 이름이 최대 64자보다 긴 경우 GCP(Google Cloud Platform) UPI 설치에 실패합니다. "-instance-group" 접미사를 추가한 후 이름 지정 프로세스에서 제한됩니다. 문자 수를 줄이기 위해 접미사를 "-ig"로 줄입니다. (BZ#1921627)
  • RHOSP에서 실행되고 Kuryr를 사용하는 클러스터의 경우 Octavia의 OVN 공급자 드라이버의 버그로 인해 로드 밸런서 리스너가 연결된 로드 밸런서는 ACTIVE 상태로 유지되는 동안 PENDING_UPDATE 상태에서 멈출 수 있습니다. 결과적으로 kuryr-controller Pod가 충돌할 수 있습니다. 이 문제를 해결하려면 RHOSP를 버전 16.1.9 (BZ#2019980) 또는 버전 16.2.4 (BZ#2045088)로 업데이트하십시오.
  • vSphere install-config.yaml 파일에 잘못된 네트워크가 지정되면 잠시 후에 Terraform에서 오류 메시지가 생성됩니다. 매니페스트 생성 중에 검사를 추가하여 네트워크가 유효하지 않은 경우 사용자에게 알립니다. (BZ#1956776)
  • SRO(Special Resource Operator)가 소프트웨어 정의 네트워크 정책으로 인해 Google Cloud Platform에 설치되지 않을 수 있습니다. 결과적으로 simple-kmod Pod가 생성되지 않습니다. (BZ#1996916)
  • 현재 상태 저장 세트에 매핑된 서비스에 대해 oc idle 를 실행할 때 상태 저장 세트를 유휴 상태로 설정할 수 없습니다. 현재는 알려진 해결방법이 없습니다. (BZ#1976894)
  • Replicas Cloud International Portal 계정의 중국 (Nanjing) 및 RuntimeClass (Dubai) 리전은 설치 관리자 프로비저닝 인프라 (IPI) 설치를 지원하지 않습니다. 중국 (Guangzhou) 및 중국 (Ulanqab) 리전은 EgressIP Cloud International Portal 계정을 사용하는 경우SLB (Server Load Balancer)를 지원하지 않으므로 IPI 설치도 지원하지 않습니다. (BZ#2048062)
  • Alibaba Cloud의 한국(서울) ap-northeast-2 리전은 설치 프로그램 프로비저닝 인프라(IPI) 설치를 지원하지 않습니다. 한국(서울) 리전은 SLB(Server Load Balancer)를 지원하지 않으므로 IPI 설치도 지원하지 않습니다. 이 리전에서 OpenShift Container Platform을 사용하려면 Alibaba Cloud에 문의하십시오. (BZ#2062525)
  • 현재 Knative Serving - 버전 CPU, 메모리 및 네트워크 사용량Knative Serving 버전 대기열 프록시 지표 대시보드는 Knative 서비스가 없는 네임스페이스를 포함하여 모든 네임스페이스에 표시됩니다. (BZ#2056682)
  • 현재 개발자 화면에서 토폴로지 보기에서 선택한 것이 아니라 가장 최근에 실행한 워크로드에 대해 모니터링 대시보드가 열립니다. 이 문제는 세션에서 URL의 쿼리 매개변수 대신 Redux 저장소를 사용하므로 발생합니다. (BZ#2052953)
  • 현재 이 CR의 API 스키마가 클러스터에 초기화되지 않았기 때문에 ProjectHelmChartRepository CR(사용자 정의 리소스)이 클러스터에 표시되지 않습니다. (BZ#2054197)
  • 현재는 대량의 파이프라인 로그를 실행하는 동안 자동 스크롤 기능이 작동하지 않고 로그에서 이전 메시지가 표시되지 않습니다. 이 문제는 높은 수의 파이프라인 로그를 실행하면 scrollIntoView 메서드에 대한 많은 호출이 생성되기 때문에 발생합니다. (BZ#2014161)
  • 현재 Git에서 가져오기 양식을 사용하여 개인 Git 리포지토리를 가져오는 경우 올바른 가져오기 유형과 빌더 이미지가 확인되지 않습니다. 이 문제는 개인 리포지토리 세부 정보를 가져오는 시크릿이 디코딩되지 않았기 때문에 발생합니다. (BZ#2053501)
  • 모니터링 스택을 업그레이드하는 동안 Prometheus 및 Alertmanager를 간단히 사용할 수 없게 될 수 있습니다. 짧은 시간 이후 구성 요소를 사용할 수 있으므로 이 문제에 대한 해결방법은 필요하지 않습니다. 사용자 개입이 필요하지 않습니다. (BZ#203059)
  • 이번 릴리스에서는 메트릭 컬렉션에 TLS 인증을 사용하도록 모니터링 스택 구성 요소가 업데이트되었습니다. 그러나 Prometheus는 새 인증서가 제공된 후에도 만료된 TLS 인증 정보를 사용하여 메트릭 대상에 대한 HTTP 연결을 열린 상태로 유지하려고 하는 경우가 있습니다. 그런 다음 인증 오류가 발생하고 일부 메트릭 대상을 사용할 수 없게 됩니다. 이 문제가 발생하면 TargetDown 경고가 실행됩니다. 이 문제를 해결하려면 다운으로 보고된 Pod를 다시 시작합니다. (BZ#2033575)
  • 이번 릴리스에서는 모니터링 스택의 Alertmanager 복제본 수가 3에서 2로 단축되었습니다. 그러나 제거된 세 번째 복제본의 PVC(영구 볼륨 클레임)는 업그레이드 프로세스의 일부로 자동으로 제거되지 않습니다. 업그레이드 후 관리자는 Cluster Monitoring Operator에서 이 PVC를 수동으로 제거할 수 있습니다. (BZ#2040131)
  • 이전에는 --image 인수가 여러 개 제공될 때 oc adm must-gather 툴이 성능 특정 데이터를 수집하지 않았습니다. 작업이 완료되면 노드 및 성능 관련 파일을 포함한 파일이 누락되었습니다. 이 문제는 4.7에서 4.10 사이의 OpenShift Container Platform 버전에 영향을 미칩니다. 이 문제는 각 이미지에 대해 oc adm must-gather 작업을 두 번 실행하여 해결할 수 있습니다. 따라서 예상되는 모든 파일을 수집할 수 있습니다. (BZ#2018159)
  • 기술 프리뷰 oc-mirror CLI 플러그인을 사용할 때 업데이트된 이미지 세트를 미러 레지스트리로 미러링한 후 클러스터를 업데이트할 때 발생할 수 있는 알려진 문제가 있습니다. 새 버전의 Operator가 이전 버전의 Operator를 삭제한 다음 새 버전으로 교체하면 카탈로그가 유효하지 않은 것으로 표시되므로 oc-mirror 플러그인에서 생성된 CatalogSource 파일을 적용할 때 오류가 발생할 수 있습니다. 이 문제를 해결하려면 미러 레지스트리에서 이전 카탈로그 이미지를 삭제하고 새 주 이미지 세트를 생성 및 게시한 다음 CatalogSource 파일을 클러스터에 적용합니다. 이 문제가 해결될 때까지 새 차등 이미지 세트를 게시할 때마다 이 해결 방법을 따라야 합니다. (BZ#2060837)
  • GitOps ZTP 흐름 중 StoragePVC 사용자 정의 리소스의 처리는 사용자가 값을 포함하지 않는 경우 volume.beta.kubernetes.io/storage-class 주석을 제외하지 않습니다. 이 주석을 사용하면 spec.storageClassName 필드가 무시됩니다. 이를 방지하려면 스토리지 PVC 사용자 정의 리소스를 사용할 때 PolicyGenTemplate 내의 volume.beta.kubernetes.io/storage-class 주석에 원하는 StorageClass 이름을 설정합니다. (BZ#2060554)
  • BGP(Border Gateway Protocol) 피어 리소스에서 사용 가능한 BFD(BFD) 사용자 지정 프로필을 제거하면 BFD를 비활성화하지 않습니다. 대신 BGP 피어는 기본 BFD 프로필 사용을 시작합니다. BGP 피어 리소스에서 BFD를 비활성화하려면 BGP 피어 구성을 삭제하고 BFD 프로필없이 다시 생성합니다. (BZ#2050824)
  • RHOSP에서 실행되고 Mellanox NIC를 단일 루트 I/O 가상화 구성(SR-IOV)의 일부로 사용하는 클러스터의 경우 pod를 시작한 후 SR-IOV 장치 플러그인을 다시 시작한 다음 Pod를 중지하지 못할 수 있습니다. 이 문제에 대한 해결방법은 없습니다.
  • OpenShift Container Platform은 DHCP 서버 없이 설치 관리자 프로비저닝 클러스터 배포를 지원합니다. 그러나 DHCP 서버가 없으면 부트스트랩 VM이 baremetal 네트워크의 외부 IP 주소를 받지 않습니다. 부트스트랩 VM에 IP 주소를 할당하려면 부트스트랩 VM에 DHCP 서버가 없는 베어 메탈 네트워크의 IP 주소 할당을 참조하십시오. (BZ#2048600)
  • OpenShift Container Platform은 DHCP 서버가 없는 환경의 경우 baremetal 네트워크에 고정 IP 주소가 있는 설치 관리자 프로비저닝 클러스터를 배포할 수 있습니다. DHCP 서버가 있는 경우 재부팅 시 노드에서 DHCP 서버에서 IP 주소를 검색할 수 있습니다. DHCP가 재부팅 시 노드에 IP 주소를 할당하지 않도록 하려면 DHCP가 노드 재부팅시 IP 주소를 할당하지 않도록 방지하기에서 참조하십시오. (BZ#2036677)
  • RHCOS 커널에는 소프트 잠금이 발생하고 결국 Netfilter 모듈의 버그로 인해 패닉이 발생합니다. OpenShift Container Platform의 향후 z-stream 릴리스에서 이 문제를 해결하기 위한 수정 사항은 다음과 같습니다. (BZ#2061445)
  • 일부 이미지 인덱스에 이전 이미지가 포함되므로 oc adm catalog mirroroc image mirror 를 실행하면 소스 이미지를 검색할 수 없습니다. error: unable to retrieve source image. 임시 해결 방법으로 --skip-missing 옵션을 사용하여 오류를 무시하고 이미지 인덱스를 계속 다운로드할 수 있습니다. 자세한 내용은 Service Mesh Operator 미러링 실패 에서 참조하십시오.
  • VF(가상 기능)가 이미 존재하는 경우 물리적 기능(PF)에 macvlan을 생성할 수 없습니다. 이 문제는 Intel E810 NIC에 영향을 미칩니다. (BZ#2120585)
  • ZTP를 통해 배포된 클러스터에 호환되지 않는 정책이 있고 ClusterGroupUpdates 오브젝트가 없는 경우 TALM Pod를 다시 시작해야 합니다. TALM을 다시 시작하면 적절한 ClusterGroupUpdates 오브젝트가 생성되어 정책 준수를 적용합니다. (OCPBUGS-4065)
  • 현재 매우 많은 수의 파일이 포함된 PV(영구 볼륨)를 사용하는 경우 Pod가 시작되지 않거나 시작하는 데 과도한 시간이 걸릴 수 있습니다. 자세한 내용은 기술 자료 문서를 참조하십시오. (BZ1987112)

1.9. 비동기 에라타 업데이트

OpenShift Container Platform 4.10의 보안, 버그 수정 및 개선 사항 업데이트는 Red Hat Network를 통해 비동기 에라타로 릴리스됩니다. 모든 OpenShift Container Platform 4.10 에라타는 Red Hat Customer Portal을 통해 제공됩니다. 비동기 에라타에 대한 자세한 내용은 OpenShift Container Platform 라이프 사이클에서 참조하십시오.

Red Hat Customer Portal 사용자는 Red Hat 서브스크립션 관리(RHSM) 계정 설정에서 에라타 통지를 활성화할 수 있습니다. 에라타 알림이 활성화되면 사용자는 등록된 시스템과 관련된 새 에라타가 릴리스될 때마다 이메일을 통해 통지를 받습니다.

참고

Red Hat Customer Portal 사용자 계정에는 OpenShift Container Platform에서 에라타 통지 이메일을 생성하기 위해 OpenShift Container Platform을 사용할 수 있는 등록된 시스템 및 권한이 필요합니다.

이 섹션은 향후 OpenShift Container Platform 4.10의 비동기 에라타 릴리스의 개선 사항 및 버그 수정에 대한 정보 제공을 위해 지속적으로 업데이트됩니다. OpenShift Container Platform 4.10.z와 같은 비동기 버전 릴리스 정보는 하위 섹션에 자세히 설명되어 있습니다. 또한 공간 제한으로 인해 릴리스 정보에 포함되지 않은 에라타 컨텐츠도 다음 하위 섹션에 자세히 설명되어 있습니다.

중요

OpenShift Container Platform 릴리스의 경우 항상 클러스터 업데이트 지침을 확인하십시오.

1.9.1. RHSA-2022:0056 - OpenShift Container Platform 4.10.3 이미지 릴리스, 버그 수정 및 보안 업데이트 권고

출시 날짜: 2022-03-10

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.3을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2022:0056 권고에 설명되어 있습니다. 두 번째 버그 수정 세트는 RHEA-2022:0748 권고에서 확인할 수 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:0055 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.3 --pullspecs

1.9.1.1. 버그 수정

  • 이전에는 OVN-Kubernetes가 있는 OpenShift Container Platform에서 ExternalIP를 통해 서비스에 대한 관리 액세스 권한이 있었습니다. 4.10.2에서 4.10.3으로 업그레이드하는 경우 액세스 ExternalIP 는 "No Route to Host"와 같은 문제로 작동합니다. 이번 업데이트를 통해 이제 관리자가 externalIP에서 클러스터로 트래픽을 전송해야 합니다. 지침은 (KCS*) 및 (Kubernetes 외부 IP) (BZ#2076662)을 참조하십시오.

1.9.2. RHBA-2022:0811 - OpenShift Container Platform 4.10.4 버그 수정 및 보안 업데이트

출시 날짜: 2022-03-15

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.4를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:0811 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:0810 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.4 --pullspecs

1.9.2.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.3. RHBA-2022:0928 - OpenShift Container Platform 4.10.5 버그 수정 및 보안 업데이트

출시 날짜: 2022-03-21

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.5를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:0928 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:0927 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.5 --pullspecs

1.9.3.1. 확인된 문제

  • ztp* 라는 이름의ZTP(Zero touch provisioning)를 통해 클러스터를 추가하는 데 문제가 있습니다. 클러스터 이름으로 ztp를 추가하면 ArgoCD가 ACM이 클러스터 네임스페이스에 복사하는 정책을 삭제하는 상황이 발생합니다. ztp로 클러스터 이름을 지정하면 조정 루프가 발생하고 정책이 적용되지 않습니다. 이 문제를 해결하려면 이름 시작 시 클러스터의 이름을 ztp 로 지정하지 마십시오. 클러스터 이름을 변경하면 충돌로 인해 조정 루프가 중지되고 정책이 준수됩니다. (BZ#2049154)

1.9.3.2. 버그 수정

  • 이전에는 개발자 콘솔의 토폴로지 보기에서 모니터링 대시보드가 선택된 것이 아니라 마지막으로 실행한 워크로드에 대해 열렸습니다. 이번 업데이트를 통해 개발자 콘솔의 모니터링 대시보드가 토폴로지 보기에서 선택한 워크로드에 항상 열립니다. (BZ#2059805)

1.9.3.3. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.4. RHBA-2022:1026 - OpenShift Container Platform 4.10.6 버그 수정 및 보안 업데이트

출시 날짜: 2022-03-28

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.6을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:1026 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:1025 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.6 --pullspecs

1.9.4.1. 기능

1.9.4.2. Kubernetes 1.23.5 업데이트

이번 업데이트에는 Kubernetes 1.23.3부터 1.23.5까지의 변경 사항이 포함되어 있습니다. 자세한 내용은 다음 변경 사항: 1.23.41.23.5에서 확인할 수 있습니다.

1.9.4.3. 버그 수정

  • 이전에는 RHOSP(Red Hat OpenStack Platform)-16에서 사용할 수 있는 Cisco ACI의 neutron 구현의 서브넷 쿼리로 인해 지정된 네트워크에 대한 예기치 않은 결과가 발생했습니다. 그 결과 RHOSP cluster-api-provider에서 중복된 포트가 있는 인스턴스를 동일한 서브넷에 프로비저닝하여 프로비저닝에 실패했습니다. 이번 업데이트를 통해 RHOSP cluster-api-provider에 추가 필터가 추가되어 서브넷당 포트가 하나만 있는지 확인합니다. 결과적으로 Cisco ACI를 사용하여 RHOSP-16에 OpenShift Container Platform을 배포할 수 있습니다. (BZ#2050064)
  • 이전 버전에서는 지정된 이미지를 실행할 수 없을 때 oc adm must gatheroc adm inspect 명령으로 대체되었습니다. 결과적으로 문제가 발생했을 때 로그의 정보를 이해하기 어려웠습니다. 이번 업데이트를 통해 로그가 개선되어 대체 검사가 수행될 때 명시적으로 표시됩니다. 결과적으로 oc adm must gather 의 출력을 더 쉽게 이해할 수 있습니다. (BZ#2049427)
  • 이전에는 oc debug node 명령에 유휴 시 시간 초과가 지정되지 않았습니다. 결과적으로 사용자가 클러스터에서 로그아웃되지 않았습니다. 이번 업데이트를 통해 디버그 Pod의 TMOUT 환경 변수가 비활성화 시간 초과에 대응하기 위해 추가되었습니다. 결과적으로 TMOUT 비활성 후에 세션이 자동으로 종료됩니다. (BZ#2060888)
  • 이전에는 Ingress Operator에서 Ingress 카나리아 경로에 대한 상태 점검을 수행했습니다. 상태 점검이 완료되면 연결에서 keepalive 패킷이 활성화되었기 때문에 Ingress Operator에서 LoadBalancer에 대한 TCP 연결을 종료하지 않았습니다. 다음 상태 점검을 수행하는 동안 기존 연결을 사용하는 대신 LoadBalancer 에 새 연결이 설정되었습니다. 이로 인해 LoadBalancer에 대한 연결이 누적되었습니다. 시간이 지남에 따라 LoadBalancer의 연결 수가 소진되었습니다. 이번 업데이트를 통해 Ingress 카나리아 경로에 연결할 때 Keepalive가 비활성화됩니다. 결과적으로 카나리아 프로브가 실행될 때마다 새 연결이 생성되고 닫힙니다. Keepalive가 비활성화되어 있지만 설정된 연결의 누적은 더 이상 발생하지 않습니다. (BZ#2063283)
  • 이전에는 Topology UI의 Trigger/Subscription 모달의 이벤트 소스 싱크에 독립 실행형으로 생성되었는지 아니면 KSVC, Broker 또는 KameletBinding과 함께 포함된 기본 리소스로 모든 리소스가 표시되었습니다. 그 결과 싱크 드롭다운 메뉴에 표시된 것처럼 사용자가 기본 주소 지정 가능 리소스에 싱크할 수 있었습니다. 이번 업데이트를 통해 독립 실행형 리소스 싱크 이벤트만 표시하기 위해 리소스 필터가 추가되었습니다. (BZ#2059807)

1.9.4.4. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.5. RHSA-2022:1162 - OpenShift Container Platform 4.10.8 버그 수정 및 보안 업데이트

출시 날짜: 2022-04-07

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.8을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2022:1162 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:1161 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.8 --pullspecs

1.9.5.1. 삭제된 기능

OpenShift Container Platform 4.10.8부터는 이미지 레지스트리의 OpenShift Container Platform 4.10에서 Google Cloud Platform 워크로드 ID에 대한 지원이 제거되었습니다. 이 변경 사항은 이미지 레지스트리에 부정적인 영향을 미치기 때문입니다.

OpenShift Container Platform 4.10.21에서는 이미지 레지스트리에서 GCP 워크로드 ID 사용을 지원합니다. OpenShift Container Platform 4.10.8과 4.10.20 간의 이 기능의 상태에 대한 자세한 내용은 관련 지식베이스 문서 를 참조하십시오.

1.9.5.2. 확인된 문제

  • 현재 웹 콘솔에서는 사용자 지정 네임스페이스에 배포된 가상 머신 템플릿을 표시하지 않습니다. 기본 네임스페이스에 배포된 템플릿만 웹 콘솔에 표시됩니다. 이 문제를 해결하려면 사용자 지정 네임스페이스에 템플릿을 배포하지 마십시오. (BZ#2054650)

1.9.5.3. 버그 수정

  • 이전에는 URL의 filename 매개변수에 물음표나 등호와 같은 특수 문자가 사용된 경우 BMC(Bare Metal Controller)에서 생성한 유효성 검사 오류로 인해 Infrastructure Operator가 X11 및 X12 기반 시스템을 프로비저닝할 수 없었습니다. 이번 업데이트를 통해 가상 미디어 이미지가 로컬 파일에서 지원하는 경우 URL에서 filename 매개변수가 제거됩니다. (BZ#2011626)
  • 이전 버전에서는 템플릿에서 가상 머신을 복제할 때 부팅 디스크가 편집되고 스토리지 클래스가 변경된 경우 Operator에서 만든 변경 사항이 대화 상자를 해제한 후 취소되었습니다. 이번 업데이트를 통해 대화 상자를 닫은 후 스토리지 클래스의 변경 사항이 계속 설정됩니다. (BZ#2049762)
  • 이전에는 startupProbe 필드가 컨테이너 정의에 추가되었습니다. 결과적으로 startupProbe는 디버그 Pod를 생성할 때 문제가 발생합니다. 이번 업데이트를 통해 Expose --keep-startup flag 매개변수를 통해 디버그 Pod에서 startupProbe가 기본적으로 제거되며, 이제 기본적으로 false로 설정됩니다. (BZ#2068474)
  • 이전 버전에서는 LSO(Local Storage Operator)에서 생성된 PV(영구 볼륨)에 OwnerReference 오브젝트를 추가했습니다. 이로 인해 PV에 대한 삭제 요청이 여전히 Pod에 연결된 상태에서 PV를 terminating할 수 있는 문제가 발생하는 경우가 있었습니다. 이번 업데이트를 통해 LSO에서 더 이상 OwnerReference 오브젝트를 생성하지 않으며 클러스터 관리자는 클러스터에서 노드를 제거한 후 사용되지 않은 PV를 수동으로 삭제할 수 있습니다. (BZ#2065714)
  • 이번 업데이트 이전에는 개인 Git 리포지토리에 시크릿이 제공된 경우 가져오기 전략 감지가 발생하지 않았습니다. 결과적으로 시크릿 값이 사용되기 전에 디코딩되지 않았습니다. 이번 업데이트를 통해 이제 시크릿 값을 사용하기 전에 디코딩됩니다. (BZ#2057507)

1.9.5.4. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.6. RHBA-2022:1241 - OpenShift Container Platform 4.10.9 버그 수정 업데이트

출시 날짜: 2022-04-12

OpenShift Container Platform 릴리스 4.10.9가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:1241 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:1240 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.9 --pullspecs

1.9.6.1. 확인된 문제

1.9.6.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.7. RHSA-2022:1357 - OpenShift Container Platform 4.10.10 버그 수정 및 보안 업데이트

출시 날짜: 2022-04-20

OpenShift Container Platform 릴리스 4.10.10이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2022:1357 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:1355 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.10 --pullspecs

1.9.7.1. 버그 수정

  • 이전에는 AWS(Amazon Web Services)에 대한 클러스터 스토리지 Operator 인증 정보 요청에 KMS 설명이 포함되지 않았습니다. 그 결과 PV(영구 볼륨)가 키를 제공할 수 없기 때문에 배포에 실패했습니다. 이번 업데이트를 통해 AWS의 기본 인증 정보 요청에서 이제 KMS에서 고객 관리 키를 사용하여 암호화된 볼륨을 마운트할 수 있습니다. CCO(Cloud Credential Operator)를 사용하여 수동 모드에서 인증 정보 요청을 생성하는 관리자는 해당 변경 사항을 수동으로 적용해야 합니다. 다른 관리자는 이 변경 사항의 영향을 받지 않아야 합니다. (BZ#2072191)

1.9.7.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.8. RHBA-2022:1431 - OpenShift Container Platform 4.10.11 버그 수정 업데이트

출시 날짜: 2022-04-25

OpenShift Container Platform 릴리스 4.10.11이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:1431 권고에 설명되어 있습니다. 이 릴리스에는 RPM 패키지가 없습니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.11 --pullspecs

1.9.8.1. 버그 수정

  • 이전 버전에서는 템플릿에서 가상 머신을 복제할 때 부팅 디스크가 편집되고 스토리지 클래스가 변경된 경우 Operator에서 만든 변경 사항이 대화 상자를 해제한 후 취소되었습니다. 이번 업데이트를 통해 대화 상자를 닫은 후 스토리지 클래스의 변경 사항이 계속 설정됩니다. (BZ#2049762)

1.9.8.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.9.9. RHBA-2022:1601 - OpenShift Container Platform 4.10.12 버그 수정 및 보안 업데이트

출시 날짜: 2022-05-02

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.12를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:1601 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:1600 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.12 --pullspecs

1.9.9.1. 버그 수정

  • 이전에는 Infrastructure Operator에서 X11 및 X12 기반 시스템을 프로비저닝할 수 없었습니다. 이는 URL의 filename 매개변수에 물음표나 등호와 같은 특수 문자를 사용할 때 베어메탈 컨트롤러(BMC)에서 생성한 유효성 검사 오류로 인해 발생했습니다. 이번 업데이트를 통해 가상 미디어 이미지가 로컬 파일에서 지원하는 경우 URL에서 filename 매개변수가 제거됩니다. (BZ#2011626)

1.9.9.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.9.10. RHBA-2022:1690 - OpenShift Container Platform 4.10.13 버그 수정 업데이트

출시 날짜: 2022-05-11

OpenShift Container Platform 릴리스 4.10.13이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:1690 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:1689 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.13 --pullspecs

1.9.10.1. 버그 수정

  • 이전 버전에서는 OpenShift Container Platform 4.8에서 Ingress 오브젝트를 생성할 때 API 제한을 통해 사용자가 호스트 이름으로 경로를 정의하고 숫자 클러스터를 설치할 수 없었습니다. 이번 수정에서는 API의 번호 제한을 제거하여 사용자가 숫자로 클러스터를 생성하고 호스트 이름을 사용하여 경로를 정의할 수 있습니다. (BZ#2072739)
  • 이전 버전에서는 JobTrackingWithFinalizers 기능으로 인해 작업과 관련된 Pod가 OpenShift Container Platform 4.10에서 종료 중 상태로 중단되었습니다. 이번 수정에서는 JobTrackingWithFinalizers 기능을 비활성화하여 모든 Pod가 의도한 대로 실행됩니다. (BZ2075831)

1.9.10.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.9.11. RHBA-2022:2178 - OpenShift Container Platform 4.10.14 버그 수정 업데이트

출시 날짜: 2022-05-18

OpenShift Container Platform 릴리스 4.10.14가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:2178 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:2177 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.14 --pullspecs

1.9.11.1. 기능

1.9.11.1.1. 다른 작업자 노드와 독립적으로 컨트롤 플레인을 업데이트

이번 업데이트를 통해 이제 Update Cluster 모달 내에서 부분 클러스터 업데이트를 수행할 수 있습니다. 유지 관리에 걸리는 시간을 수용하도록 작업자 또는 사용자 지정 풀 노드를 업데이트할 수 있습니다. 각 풀의 진행률 표시줄을 일시 중지하고 재개할 수도 있습니다. 하나 이상의 작업자 또는 사용자 지정 풀이 일시 중지되면 클러스터 설정 페이지 상단에 경고가 표시됩니다. (BZ#2076777)

자세한 내용은 EUS에서 EUS로 업데이트 수행 준비웹 콘솔을 사용하여 클러스터 업데이트를 참조하십시오.

1.9.11.1.2. Web Terminal Operator의 정식 출시일

이번 업데이트를 통해 Web Terminal Operator 를 일반적으로 사용할 수 있습니다.

1.9.11.1.3. AWS Premium_LRS 및 standardSSD_LRS 디스크 유형 지원

이번 업데이트를 통해 premium_LRS,standardSSD_LRS 또는 standard_LRS 디스크 유형을 사용하여 컨트롤 플레인 및 컴퓨팅 노드를 배포할 수 있습니다. 기본적으로 설치 프로그램은 Premium _LRS 디스크 유형의 컨트롤 플레인 및 컴퓨팅 노드를 배포합니다. 이전 4.10 릴리스에서는 standard_LRS 디스크 유형만 지원되었습니다. (BZ#2079589)

1.9.11.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.9.12. RHBA-2022:2258 - OpenShift Container Platform 4.10.15 버그 수정 업데이트

출시 날짜: 2022-05-23

OpenShift Container Platform 릴리스 4.10.15가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:2258 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:2257 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.15 --pullspecs

1.9.12.1. 버그 수정

  • 이전에는 Image Registry Operator에서 IBM Cloud에서 설치 관리자 프로비저닝 인프라(IPI) 설치를 차단했습니다. 이번 업데이트를 통해 mint 인증 정보를 수동으로 발행하는 클러스터에 관리자 역할이 필요합니다. (BZ#2083559)

1.9.12.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.9.13. RHBA-2022:4754 - OpenShift Container Platform 4.10.16 버그 수정 업데이트

출시 날짜: 2022-05-31

OpenShift Container Platform 릴리스 4.10.16이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:4754 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:4753 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.16 --pullspecs

1.9.13.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.9.14. RHBA-2022:4882 - OpenShift Container Platform 4.10.17 버그 수정 업데이트

출시 날짜: 2022-06-07

OpenShift Container Platform 릴리스 4.10.17이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:4882 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:4881 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.17 --pullspecs

1.9.14.1. 버그 수정

  • 이전에는 사용자 정의 메트릭을 저장한 Prometheus의 페더레이션 끝점이 노출되지 않았습니다. 따라서 클러스터 외부의 네트워크 위치에서 이러한 지표를 스크랩하기 위해 액세스할 수 없었습니다. 이번 업데이트를 통해 페더레이션 엔드포인트를 사용하여 클러스터 외부의 네트워크 위치에서 사용자 정의 메트릭을 스크랩할 수 있습니다. (BZ#2090602)
  • 이전에는 사용자 정의 프로젝트의 경우 Thanos Ruler 모니터링 구성 요소의 기본 데이터 보존 기간 값을 24시간으로 변경할 수 없었습니다. 이번 업데이트를 통해 사용자 정의 프로젝트에 대해 Thanos Ruler 메트릭 데이터가 유지되는 기간을 변경할 수 있습니다. (BZ#2090422)

1.9.14.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.15. RHBA-2022:4944 - OpenShift Container Platform 4.10.18 버그 수정 및 보안 업데이트

출시 날짜: 2022-06-13

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.18을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:4944 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:4943 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.18 --pullspecs

1.9.15.1. 버그 수정

  • 이전에는 Alibaba Cloud가 20GiB보다 큰 디스크 볼륨에서만 지원되었습니다. 결과적으로 20GiB보다 작은 PVC(영구 볼륨 클레임)의 새 볼륨을 동적으로 프로비저닝하려고 했습니다. 이번 업데이트를 통해 OpenShift Container Platform은 PVC의 볼륨 크기를 자동으로 늘리며 크기가 20GiB 이상 볼륨을 프로비저닝합니다. (BZ#2076671)
  • 이전에는 Ingress Operator에 이전 버전의 OpenShift Container Platform에서 LoadBalancer-type 서비스에서 종료자를 제거하는 불필요한 논리가 있었습니다. 이번 업데이트를 통해 Ingress Operator에 더 이상 이 논리가 포함되지 않습니다. (BZ#2082161)

1.9.15.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.16. RHBA-2022:5172 - OpenShift Container Platform 4.10.20 버그 수정 업데이트

출시 날짜: 2022-06-28

OpenShift Container Platform 릴리스 4.10.20이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:5172 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:5171 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.20 --pullspecs

1.9.16.1. 버그 수정

  • 이전에는 본딩 CNI(Container Network Interface) 버전 1.0이 Multus CNI(Container Network Interface) 플러그인과 호환되지 않았습니다. 그 결과, Bond-CNI IP 주소 관리(IPAM)가 network-status 주석이 잘못 입력되었습니다. 이번 업데이트를 통해 IPAM 및 Bond-CNI에서 Bond-CNI 1.0을 지원합니다. (BZ#2084289)
  • 이번 업데이트 이전에는 사용된 실제 스토리지 클래스에 관계없이 Start Pipeline 대화 상자에 스토리지 클래스로 gp2 를 표시했습니다. 이번 업데이트를 통해 파이프라인 시작 대화 상자에 실제 스토리지 클래스 이름이 표시됩니다.

1.9.16.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.17. RHBA-2022:5428 - OpenShift Container Platform 4.10.21 버그 수정 업데이트

출시 날짜: 2022-07-06

OpenShift Container Platform 릴리스 4.10.21이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:5428 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:5427 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.21 --pullspecs

1.9.17.1. 새로운 기능

OpenShift Container Platform 4.10.8의 기능 변경으로 GCP(Google Cloud Platform) 이미지 레지스트리의 워크로드 ID가 OpenShift Container Platform 4.10.21에서 해결되었습니다.

1.9.17.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.18. RHBA-2022:5513 - OpenShift Container Platform 4.10.22 버그 수정 업데이트

출시 날짜: 2022-07-11

OpenShift Container Platform 릴리스 4.10.22가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:5513 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:5512 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.22 --pullspecs

1.9.18.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.19. RHBA-2022:5568 - OpenShift Container Platform 4.10.23 버그 수정 업데이트

출시 날짜: 2022-07-20

OpenShift Container Platform 릴리스 4.10.23이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:5568 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:5567 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.23 --pullspecs

1.9.19.1. 기능

1.9.19.2. 토폴로지 Aware Lifecycle Manager로 관리형 클러스터 업데이트 (기술 프리뷰)

이제 업스트림 Topology Aware Lifecycle Manager를 사용하여 RHACM(Red Hat Advanced Cluster Management) 정책을 사용하여 여러 단일 노드 Openshift 클러스터에서 업데이트를 수행할 수 있습니다. 자세한 내용은 토폴로지 Aware Lifecycle Manager 구성 정보를 참조하십시오.

1.9.19.3. 대기 시간이 짧은 Redfish 하드웨어 이벤트 전달 (기술 프리뷰)

OpenShift Container Platform은 이제 베어 메탈 클러스터에서 실행되는 애플리케이션이 하드웨어 변경 및 실패와 같은 Redfish 하드웨어 이벤트에 빠르게 응답할 수 있는 하드웨어 이벤트 프록시를 제공합니다.

하드웨어 이벤트 프록시는 관련 애플리케이션이 Redfish에서 탐지한 하드웨어 이벤트를 사용할 수 있는 게시-구독 서비스를 지원합니다. 프록시는 Redfish v1.8 이상을 지원하는 하드웨어에서 실행 중이어야 합니다. Operator는 hw-event-proxy 컨테이너의 라이프사이클을 관리합니다.

REST API를 사용하여 온도 임계값 위반, 팬 오류, 디스크 손실, 정전 및 메모리 오류와 같은 이벤트를 사용하고 이에 대응할 수 있는 애플리케이션을 개발할 수 있습니다. 영구 저장소 없이 안정적인 엔드 투 엔드 메시징은 AMQP(Advanced Messagehiera Protocol)를 기반으로 합니다. 메시징 서비스의 대기 시간은 10밀리코어 범위입니다.

참고

이 기능은 단일 노드 OpenShift 클러스터에서만 지원됩니다.

1.9.19.4. 일반적으로 제로터치 프로비저닝 사용 가능

연결이 끊긴 환경의 새로운 엣지 사이트에서 분산 장치를 프로비저닝하려면 zero touch provisioning (ZTP)을 사용하십시오. 이 기능은 이전에 OpenShift Container Platform 4.9에서 기술 프리뷰 기능으로 소개되었으며 현재 OpenShift Container Platform 4.11에서 일반적으로 사용 가능하며 활성화되어 있습니다. 자세한 내용은 ZTP용 허브 클러스터 준비를 참조하십시오.

1.9.19.5. ZTP에 대한 표시

RHACM(Red Hat Advanced Cluster Management) 정적 검증기를 사용하여 완료된 제로터 프로비저닝(ZTP) 설치를 확인하는 프로세스를 간소화하는 새로운 툴을 사용할 수 있습니다. 완료된 설치 기준을 캡처하고 스포크 클러스터의 ZTP 프로비저닝이 완료된 경우에만 호환 상태로 이동하는지 검증하여 ZTP 설치에 대한 작업을 표시합니다.

이 정책은 단일 노드 클러스터, 3 노드 클러스터 및 표준 클러스터의 배포에 사용할 수 있습니다. 검증기 정보 정책에 대한 자세한 내용은 ZTP 설치에 대한 수행 표시를 참조하십시오.

1.9.19.6. ZTP 개선 사항

OpenShift Container Platform 4.10의 경우 hub 클러스터를 보다 쉽게 구성하고 소스 CR을 생성할 수 있는 여러 업데이트가 있습니다. 스포크 클러스터의 새로운 PTP 및 UEFI 보안 부팅 기능도 사용할 수 있습니다. 다음은 이러한 기능에 대한 요약입니다.

  • ztp-site-generate 컨테이너에서 기존 소스 CR을 추가하거나 수정하고, 다시 빌드한 후 일반적으로 hub 클러스터와 연결된 연결이 끊긴 레지스트리에서 hub 클러스터에서 사용할 수 있도록 할 수 있습니다.
  • GitOps zero touch provisioning(ZTP) 파이프라인을 사용하여 배포된 vRAN 클러스터에 대해 PTP 빠른 이벤트를 구성할 수 있습니다.
  • GitOps ZTP 파이프라인을 사용하여 배포된 vRAN 클러스터에 대해 UEFI 보안 부팅을 구성할 수 있습니다.
  • Topology Aware Lifecycle Manager를 사용하여 구성 CR의 애플리케이션을 hub 클러스터로 오케스트레이션할 수 있습니다.

1.9.19.7. 다중 클러스터 배포에 대한 ZTP 지원

zero touch provisioning (ZTP)은 단일 노드 클러스터, 3 노드 클러스터 및 표준 OpenShift 클러스터를 포함하여 다중 클러스터 배포를 지원합니다. 여기에는 OpenShift 설치 및 분산 단위(DU) 배포가 대규모로 포함됩니다. 이를 통해 마스터, 작업자 및 마스터 및 작업자 역할을 사용하여 노드를 배포할 수 있습니다. ZTP 다중 노드 지원은 site ConfigPolicyGenTemplate CR(사용자 정의 리소스)을 사용하여 구현됩니다. 전체 흐름은 클러스터 유형에 따라 구성이 구분되는 단일 노드 클러스터에 대한 ZTP 지원과 동일합니다.

site Config 파일에서 다음을 수행합니다.

  • 단일 노드 클러스터에는 node 섹션에 정확히 하나의 항목이 있어야 합니다.
  • 3- 노드 클러스터에는 node 섹션에 정확히 세 개의 항목이 정의되어 있어야 합니다.
  • 표준 OpenShift 클러스터에는 master 및 role: worker가 있는 노드 섹션에 정확히 세 개의 항목이 있어야 합니다.

PolicyGenTemplate 파일은 정책 생성기에 생성된 정책을 분류할 위치를 알려줍니다. 예제 PolicyGenTemplate 파일은 예제 파일을 제공하여 배포를 단순화합니다.

  • 일반적인 PolicyGenTemplate 파일의 예는 모든 유형의 클러스터에서 일반적입니다.
  • 단일 노드, 3 노드 및 표준 클러스터의 그룹 PolicyGenTemplate 파일의 예가 제공됩니다.
  • 각 사이트와 관련된 사이트별 PolicyGenTemplate 파일이 제공됩니다.

다중 클러스터 배포에 대한 자세한 내용은 site Config 및 ZTP를 사용하여 관리형 클러스터 배포를 참조하십시오.

1.9.19.8. Assisted Installer를 사용하여 비보안 OS 이미지 지원

이 릴리스에는 IPI 또는 ZTP 연결이 끊긴 환경에서 Assisted Installer를 사용하여 HTTPD 서버에 대한 TLS를 활성화할 때 다음 경고가 포함되어 있습니다. 이러한 환경에서 HTTPD 서버에 대한 TLS를 활성화하는 경우 루트 인증서가 클라이언트가 신뢰하는 기관에서 서명한지 확인하고 OpenShift Container Platform 허브와 클러스터와 HTTPD 서버 간에 신뢰할 수 있는 인증서 체인을 확인해야 합니다. 신뢰할 수 없는 인증서로 구성된 서버를 사용하면 이미지가 이미지 생성 서비스에 다운로드되지 않습니다. 신뢰할 수 없는 HTTPS 서버 사용은 지원되지 않습니다.

1.9.19.9. 확인된 문제

  • Kubelet 서비스 모니터 스크랩 간격은 현재 하드 코드된 값으로 설정됩니다. 즉, 워크로드에 사용 가능한 CPU 리소스가 줄어듭니다. (BZ#2035046)
  • vRAN Distributed Units용 단일 노드 OpenShift 클러스터를 배포하는 데 최대 4시간이 걸릴 수 있습니다. (BZ#2035036)
  • 현재 RHACM 정책이 대상 클러스터에 적용되는 경우 동일한 대상 클러스터에 대해 ManagedPolicy 로 다시 적용된 정책을 포함하여 ClusterGroupUpgrade CR을 생성할 수 있습니다. 이 방법은 불가능해야 합니다. (BZ#2044304)
  • ClusterGroupUpgrade CR에 blockingCR 이 지정되어 있고 해당 blockingCR 이 자동으로 실패하는 경우(예: 클러스터 목록에 오타가 있는 경우) blockingCR 이 클러스터에 적용되지 않은 경우에도 ClusterGroupUpgrade CR이 적용됩니다. (BZ#2042601)
  • 어떤 이유로든 ClusterGroupUpgrade CR 검증이 실패하는 경우(예: 잘못된 설명 이름) CR이 비활성화된 것처럼 ClusterGroupUpgrade CR에 대해 상태를 사용할 수 없습니다. (BZ#2040828)
  • 현재 ClusterGroupUpgrade CR 상태 변경의 경우 사용 가능한 단일 상태 유형만 있습니다. Ready. Ready 조건은 True 또는 False 상태일 수 있습니다. 이는 ClusterGroupUpgrade CR이 포함될 수 있는 상태 범위를 반영하지 않습니다. (BZ#2042596)
  • 베어 메탈 노드에 다중 노드 클러스터를 배포할 때 MCO(머신 구성 풀)는 컨테이너 마운트 네임스페이스를 드롭하는 CRI-O 드롭 인을 추가로 추가합니다. 이로 인해 kubelet이 숨겨진 네임스페이스에 있는 동안 CRI-O가 기본 네임스페이스에 있습니다. 모든 컨테이너는 시크릿 및 토큰과 같은 kubelet 마운트된 파일 시스템을 가져오지 못합니다. (BZ#2028590)
  • 사용자 지정 네임스페이스에 RHACM 2.5.0을 설치하면 권한이 충분하지 않아 infrastructure-operator Pod가 실패합니다. (BZ#2046554)
  • OpenShift Container Platform은 오브젝트 이름을 63자로 제한합니다. PolicyGenTemplate CR에 정의된 정책 이름이 이 제한에 도달하면 Topology Aware Lifecycle Manager에서 하위 정책을 생성할 수 없습니다. 이 경우 부모 정책은 NonCompliant 상태로 유지됩니다. (BZ#2057209)
  • 기본 ZTP Argo CD 구성에서 클러스터 이름은 ztp로 시작할 수 없습니다. ZTP(ZTP)로 배포된 클러스터에 ztp로 시작하는 이름을 사용하면 프로비저닝이 완료되지 않습니다. 이 문제를 해결하려면 클러스터 이름이 ztp 로 시작하지 않거나 Argo CD 정책 애플리케이션 네임스페이스를 클러스터 이름을 제외하지만 정책 네임스페이스와 일치하는 패턴으로 조정해야 합니다. 예를 들어 클러스터 이름이 ztp로 시작하는 경우 Argo CD 정책 앱 구성의 패턴을 ztp-와 같은 다른 값으로 변경합니다. (BZ#2049154)
  • 클러스터 업그레이드 중에 하나 이상의 조정 오류가 컨테이너 로그에 기록됩니다. 오류 수는 자식 정책 수에 해당합니다. 이 오류로 인해 클러스터에 눈에 띄는 영향을 미치지 않습니다. 다음은 조정 오류의 예입니다.

    2022-01-21T00:14:44.697Z        INFO    controllers.ClusterGroupUpgrade Upgrade is completed
    2022-01-21T00:14:44.892Z        ERROR   controller-runtime.manager.controller.clustergroupupgrade       Reconciler error        {"reconciler group": "ran.openshift.io", "reconciler kind": "ClusterGroupUpgrade", "name": "timeout", "namespace": "default", "error": "Operation cannot be fulfilled on clustergroupupgrades.ran.openshift.io \"timeout\": the object has been modified; please apply your changes to the latest version and try again"}
    sigs.k8s.io/controller-runtime/pkg/internal/controller.(*Controller).processNextWorkItem
            /go/pkg/mod/sigs.k8s.io/controller-runtime@v0.9.2/pkg/internal/controller/controller.go:253
    sigs.k8s.io/controller-runtime/pkg/internal/controller.(*Controller).Start.func2.2
            /go/pkg/mod/sigs.k8s.io/controller-runtime@v0.9.2/pkg/internal/controller/controller.go:214

    (BZ#2043301)

  • 클러스터가 4.9에서 4.10으로 업그레이드하는 동안 워크로드가 많은 경우 kube-apiserver Pod가 시작하는 데 예상 시간보다 오래 걸릴 수 있습니다. 결과적으로 업그레이드가 완료되지 않고 kube-apiserver 가 이전 버전으로 롤백됩니다. (BZ#2064024)
  • AMQ Interconnect Operator를 배포하는 경우 Pod는 IPv4 노드에서만 실행됩니다. AMQ Interconnect Operator는 IPv6 노드에서 지원되지 않습니다. (ENTMQIC-3297)

1.9.19.10. 버그 수정

  • 이전 버전에서는 Ingress Operator에서 Ingress 컨트롤러를 통해 수행된 변경 사항을 감지하고 Ingress Operator의 Upgradeable 상태 조건을 False 로 설정합니다. False 상태 조건으로 인해 업그레이드가 차단되었습니다. 이번 업데이트를 통해 Ingress Operator는 더 이상 업그레이드를 차단하지 않습니다. (BZ#2097735)

1.9.19.11. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.20. RHSA-2022:5664 - OpenShift Container Platform 4.10.24 버그 수정 및 보안 업데이트

출시 날짜: 2022-07-25

OpenShift Container Platform 릴리스 4.10.24가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2022:5664 권고에 설명되어 있습니다. 이 릴리스에는 RPM 패키지가 없습니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.24 --pullspecs

1.9.20.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.21. RHSA-2022:5730 - OpenShift Container Platform 4.10.25 버그 수정 및 보안 업데이트

출시 날짜: 2022-08-01

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.25를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2022:5730 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:5729 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.25 --pullspecs

1.9.21.1. 버그 수정

  • 이전 버전에서는 클러스터에 SCC(Security Context Constraint)가 있는 경우 기본 IngressController 배포로 인해 Pod가 시작되지 않을 수 있었습니다. 이는 컨테이너의 securityContext 에서 충분한 권한을 요청하지 않고 기본 컨테이너 이름 라우터 가 생성되기 때문에 발생했습니다. 이번 업데이트를 통해 라우터 pod가 올바른 SCC에 부여되고 오류 없이 생성됩니다. (BZ#2079034)
  • 이전 버전에서는 종료 상태의 라우터가 must-gather 를 지연하는 oc cp 명령을 지연합니다. 이번 업데이트를 통해 각 oc cp 명령에 대한 시간 초과가 설정되어 must-gathers 의 지연을 제거합니다. (BZ#2106842)

1.9.21.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.22. RHSA-2022:5875 - OpenShift Container Platform 4.10.26 버그 수정 및 보안 업데이트

출시 날짜: 2022-08-08

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.26을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2022:5875 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:5874 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.26 --pullspecs

1.9.22.1. 버그 수정

  • 이전에는 AWS SDK에서 새 리전을 인식하지 않았으며 머신 컨트롤러를 사용할 수 없었습니다. 이 문제는 AWS SDK가 공급되는 시점부터 AWS SDK만 인식되었기 때문에 발생했습니다. 이번 업데이트를 통해 관리자는 DescribeRegions 를 사용하여 지정된 리전을 확인하고 SDK에 알려지지 않은 리전에서 새 머신을 생성할 수 있습니다. (BZ#2109124)
참고

이는 새로운 AWS 권한이며 새 권한으로 수동 모드 클러스터의 인증 정보를 업데이트해야 합니다.

1.9.22.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.23. RHBA-2022:6095 - OpenShift Container Platform 4.10.28 버그 수정 및 보안 업데이트

출시 날짜: 2022-08-23

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.28을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:6095 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:6094 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.28 --pullspecs

1.9.23.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.24. RHSA-2022:6133 - OpenShift Container Platform 4.10.30 버그 수정 및 보안 업데이트

출시 날짜: 2022-08-31

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.30을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2022:6133 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:6132 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.30 --pullspecs

1.9.24.1. 기능

1.9.24.1.1. 보조 네트워크에 대한 Pod 수준 본딩의 일반 가용성

이번 업데이트를 통해 이제 Pod 수준 본딩 을 일반적으로 사용할 수 있습니다.

1.9.24.2. 버그 수정

  • 이전에는 Bond-CNI의 기능이 active-backup 모드로만 제한되었습니다. 이번 업데이트를 통해 지원되는 본딩 모드는 다음과 같습니다.

    • balance-rr -0
    • active-backup -1
    • balance-xor -2

    (BZ#2102047)

1.9.24.3. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.25. RHSA-2022:6258 - OpenShift Container Platform 4.10.31 버그 수정 및 보안 업데이트

출시 날짜: 2022-09-07

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.31을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2022:6258 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:6257 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.31 --pullspecs

1.9.25.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.26. RHBA-2022:6372 - OpenShift Container Platform 4.10.32 버그 수정

출시 날짜: 2022-09-13

OpenShift Container Platform 릴리스 4.10.32가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:6372 권고에 설명되어 있습니다. 이 릴리스에는 RPM 패키지가 없습니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.32 --pullspecs

1.9.26.1. 버그 수정

  • 이전에는 PROXY 프로토콜을 사용하는 듀얼 스택 클러스터가 IPv6에서만 활성화되었으며 IPv4는 활성화되지 않았습니다. 이번 업데이트를 통해 OpenShift Container Platform은 이제 듀얼 스택 클러스터에서 IPv6 및 IPv4 모두에 PROXY 프로토콜을 활성화합니다. (BZ#2096362)

1.9.26.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.27. RHBA-2022:6532 - OpenShift Container Platform 4.10.33 버그 수정 및 보안 업데이트

출시 날짜: 2022-09-20

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.33을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:6532 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:6531 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.33 --pullspecs

1.9.27.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.28. RHBA-2022:6663 - OpenShift Container Platform 4.10.34 버그 수정 및 보안 업데이트

출시 날짜: 2022-09-27

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.34를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:6663 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:6661 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.34 --pullspecs

1.9.28.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.29. RHBA-2022:6728 - OpenShift Container Platform 4.10.35 버그 수정 업데이트

출시 날짜: 2022-10-04

OpenShift Container Platform 릴리스 4.10.35를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:6728 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:6727 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.35 --pullspecs

1.9.29.1. 버그 수정

  • 이전 버전에서는 Ingress Operator의 논리에서 조정하려고 하는 Ingress 컨트롤러에 의해 openshift-ingress 네임스페이스의 kubernetes 서비스 오브젝트가 생성되었는지 확인하지 않았습니다. 결과적으로 Operator는 소유권에 관계없이 동일한 이름과 네임스페이스를 사용하여 kubernetes 서비스를 수정하거나 제거했습니다. 이번 업데이트를 통해 Ingress Operator에서 생성 또는 제거하려는 기존 kubernetes 서비스의 소유권을 확인합니다. 소유권이 일치하지 않으면 Ingress Operator에서 오류를 제공합니다. (OCPBUGS-1623)

1.9.29.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.30. RHSA-2022:6805 - OpenShift Container Platform 4.10.36 버그 수정 업데이트

출시 날짜: 2022-10-12

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.36을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2022:6805 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:6803 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.36 --pullspecs

1.9.30.1. 버그 수정

  • 이전에는 라우터 프로세스가 초기화 중에 SIGTERM 종료 신호를 무시했습니다. 이로 인해 컨테이너 종료 시간이 1시간이었습니다. 이번 업데이트를 통해 라우터는 초기화 중에 SIGTERM 신호에 응답합니다. (BZ#2098230)

1.9.30.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.31. RHBA-2022:6901 - OpenShift Container Platform 4.10.37 버그 수정 업데이트

출시 날짜: 2022-10-18

OpenShift Container Platform 릴리스 4.10.37을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:6901 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:6899 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.37 --pullspecs

1.9.31.1. 버그 수정

  • 이전 버전에서는 하나 이상의 컨트롤 플레인 노드에 IP 주소를 추가하면 etcd 클러스터 Operator가 노드의 etcd 제공 인증서를 재생성하지 못했습니다. 이번 업데이트를 통해 etcd 클러스터 Operator는 기존 노드 변경에 대해 인증서를 다시 생성합니다. (OCPBUGS-1758)

1.9.31.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.32. RHBA-2022:7035 - OpenShift Container Platform 4.10.38 버그 수정 업데이트

출시 날짜: 2022-10-25

OpenShift Container Platform 릴리스 4.10.38을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:7035 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:7033 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.38 --pullspecs

1.9.32.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.33. RHSA-2022:7211 - OpenShift Container Platform 4.10.39 버그 수정 및 보안 업데이트

출시 날짜: 2022-11-01

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.39를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2022:7211 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:7210 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.39 --pullspecs

1.9.33.1. 주요 기술 변경 사항

  • 이번 릴리스에서는 서비스 계정 발행자가 사용자 지정 항목으로 변경되면 기존 바인딩된 서비스 토큰이 더 이상 즉시 무효화되지 않습니다. 대신 서비스 계정 발행자가 변경되면 이전 서비스 계정 발행자는 24시간 동안 계속 신뢰할 수 있습니다.

자세한 내용은 볼륨 프로젝션을 사용하여 서비스 계정 토큰 구성 을 참조하십시오.

1.9.33.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.34. RHBA-2022:7298 - OpenShift Container Platform 4.10.40 버그 수정 업데이트

출시 날짜: 2022-11-09

OpenShift Container Platform 릴리스 4.10.40이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:7298 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:7297 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.40 --pullspecs

1.9.34.1. 버그 수정

  • 이번 업데이트 이전에는 동일한 네트워크의 모든 서브넷에 noAllowedAddressPairs 설정이 적용되었습니다. 이번 업데이트를 통해 noAllowedAddressPairs 설정은 일치하는 서브넷에만 적용됩니다. (OCPBUGS-1951)

1.9.34.2. 주요 기술 변경 사항

  • 이제 Cloud Credential Operator 유틸리티(ccoctl)에서 AWS STS(AWS Security Token Service) 에 리전 끝점을 사용하는 시크릿을 생성합니다. 이 접근 방식은 AWS 권장 모범 사례와 일치합니다.

1.9.34.3. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.35. RHBA-2022:7866 - OpenShift Container Platform 4.10.41 버그 수정 및 보안 업데이트

출시 날짜: 2022-11-18

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.41을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:7866 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:7865 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.41 --pullspecs

1.9.35.1. 주요 기술 변경 사항

1.9.35.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.36. RHBA-2022:8496 - OpenShift Container Platform 4.10.42 버그 수정 업데이트

출시 날짜: 2022-11-22

OpenShift Container Platform 릴리스 4.10.42가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:8496 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:8495 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.42 --pullspecs

1.9.36.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.37. RHBA-2022:8623 - OpenShift Container Platform 4.10.43 버그 수정 업데이트

출시 날짜: 2022-11-29

OpenShift Container Platform 릴리스 4.10.43이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:8623 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:8622 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.43 --pullspecs

1.9.37.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.38. RHBA-2022:8882 - OpenShift Container Platform 4.10.45 버그 수정 업데이트

출시 날짜: 2022-12-14

OpenShift Container Platform 릴리스 4.10.45가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:8882 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:8881 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.45 --pullspecs

1.9.38.1. 버그 수정

  • 이전에는 일부 오브젝트 스토리지 인스턴스가 표시되지 않는 콘텐츠가 없는 경우 204 No Content 로 응답했습니다. OpenShift Container Platform에 사용된 RHOSP(Red Hat OpenStack Platform) SDK는 204를 올바르게 처리하지 못했습니다. 이번 업데이트를 통해 나열할 항목이 없는 경우 설치 프로그램이 문제를 해결합니다. (OCPBUGS-4160)

1.9.38.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.39. RHBA-2022:9099 - OpenShift Container Platform 4.10.46 버그 수정 및 보안 업데이트

출시 날짜: 2023-01-04

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.46을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:9099 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:9098 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.46 --pullspecs

1.9.39.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.40. RHSA-2023:0032 - OpenShift Container Platform 4.10.47 버그 수정 및 보안 업데이트

출시 날짜: 2023-01-04

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.47을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:0032 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:0031 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.47 --pullspecs

1.9.40.1. 기능 개선

  • IPv6 원하지 않는 서블러 알림 및 IPv4 불필요한 주소 확인 프로토콜이 SR-IOV CNI 플러그인에서 기본값으로 설정되어 있습니다. SR-IOV(Single Root I/O Virtualization) CNI 플러그인으로 생성된 Pod는 IP 주소 관리 CNI 플러그인이 IP를 할당하여 이제 IPv6 비호주 서블러 알림 및/또는 IPv4 비정상적인 주소 확인 프로토콜을 기본적으로 네트워크에 보냅니다. 이번 개선된 기능을 통해 특정 IP의 새 Pod MAC 주소 호스트에 올바른 정보로 ARP/NDP 캐시를 새로 고치도록 알립니다. 자세한 내용은 지원되는 장치를 참조하십시오.

1.9.40.2. 버그 수정

  • 이전에는 CoreDNS v1.7.1에서 모든 업스트림 캐시가 DNSSEC를 새로 고침했습니다. bufsize는 업스트림 쿼리를 위해 2048바이트로 하드 코딩되어 네트워킹 인프라 내에 UDP Payload 제한이 있을 때 일부 DNS 업스트림 쿼리가 중단되었습니다. 이번 업데이트를 통해 OpenShift Container Platform은 항상 업스트림 캐시 요청에 bufsize 512를 사용합니다. 이는 Corefile에 지정된 bufsize입니다. 업스트림 DNS 요청에 대해 bufsize 2048의 잘못된 기능에 의존하는 경우 고객은 영향을 받을 수 있습니다. (OCPBUGS-2902)
  • 이전에는 OpenShift Container Platform에서 204 No Content 로 응답한 오브젝트 스토리지 인스턴스를 처리하지 않았습니다. 이로 인해 RHOSP(Red Hat OpenStack Platform) SDK에 문제가 발생했습니다. 이번 업데이트를 통해 Swift 컨테이너에 나열할 개체가 없는 경우 설치 프로그램이 문제를 해결합니다. (OCPBUGS-5112)

1.9.40.3. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.41. RHSA-2023:0241 - OpenShift Container Platform 4.10.50 버그 수정 및 보안 업데이트

출시 날짜: 2023-01-24

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.50을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:0241 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:0240 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.50 --pullspecs

1.9.41.1. 버그 수정

  • 이전 버전에서는 RHOSP(Red Hat OpenStack Platform) 인증 정보를 순환할 때 Cinder Container Storage Interface 드라이버에서 이전 인증 정보를 계속 사용했습니다. 이전 인증 정보를 사용하면 모든 볼륨 작업이 실패합니다. 이번 업데이트를 통해 RHOSP(Red Hat OpenStack Platform) 인증 정보가 업데이트되면 Cinder Container Storage Interface 드라이버가 자동으로 업데이트됩니다. (OCPBUGS-4717)
  • 이전 버전에서는 Pod 실패가 인위적으로 인증서의 유효성 기간을 연장하여 이를 잘못 순환했습니다. 이번 업데이트를 통해 인증서 유효 기간이 정확하게 결정되므로 인증서가 올바르게 순환될 수 있습니다. (BZ#2020484)

1.9.41.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.42. RHSA-2023:0561 - OpenShift Container Platform 4.10.51 버그 수정 및 보안 업데이트

출시 날짜: 2023-02-08

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.51을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:0561 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:0560 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.51 --pullspecs

1.9.42.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.43. RHSA-2023:0698 - OpenShift Container Platform 4.10.52 버그 수정 및 보안 업데이트

출시 날짜: 2023-02-15

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.52를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:0698 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:0697 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.52 --pullspecs

1.9.43.1. 버그 수정

  • 이전 버전에서는 Redfish 시스템에 설정 URI가 있는 경우 Ironic 프로비저닝 서비스에서 항상 이 URI를 사용하여 부팅 관련 BIOS 설정을 변경하려고 합니다. 그러나 BMC(Baseboard Management Controller)에 설정 URI가 있지만 이 설정 URI를 사용하여 특정 BIOS 설정 변경을 지원하지 않는 경우 베어 메탈 프로비저닝이 실패합니다. OpenShift Container Platform 4.10 이상에서 시스템에 설정 URI가 있는 경우 Ironic에서 진행하기 전에 설정 URI를 사용하여 특정 BIOS 설정을 변경할 수 있는지 확인합니다. 그렇지 않으면 Ironic은 시스템 URI를 사용하여 변경 사항을 구현합니다. 이 추가 논리를 통해 Ironic에서 부팅 관련 BIOS 설정 변경 사항을 적용할 수 있으며 베어 메탈 프로비저닝이 성공할 수 있습니다. (OCPBUGS-6886)
  • 이전 버전에서는 spec.provider 에 대한 정의가 누락되어 ClusterServiceVersion 을 표시하려고 할 때 Operator 세부 정보 페이지에 실패했습니다. 이번 업데이트를 통해 spec.provider 없이 사용자 인터페이스가 작동하며 Operator 세부 정보 페이지가 실패하지 않습니다. (OCPBUGS-6690)

1.9.43.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.44. RHSA-2023:0698 - OpenShift Container Platform 4.10.53 버그 수정 및 보안 업데이트

출시 날짜: 2023-03-01

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.53을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:0899 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:0898 권고에서 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.53 --pullspecs

1.9.44.1. 버그 수정

  • Swift가 설치되지 않은 OpenStack 클라우드와 호환되도록 CIRO(Cluster Image Registry Operator)에는 첫 번째 부팅 중에 스토리지 백엔드를 자동으로 선택하기 위한 메커니즘이 있습니다. Swift를 사용할 수 있으면 Swift가 사용됩니다. 그러지 않으면 PVC(영구 볼륨 클레임)가 발행되고 블록 스토리지가 사용됩니다. 이전에는 Swift에 연결할 수 없는 경우 CIRO가 PVC 사용으로 대체되었습니다. 특히 첫 번째 부팅 중에 연결 부족으로 인해 CIRO가 PVC를 사용하는 것으로 되돌아갑니다. 이러한 변경으로 인해 OpenStack API 또는 기타 부수적인 오류에 도달하지 못하면 CIRO가 프로브를 다시 시도합니다. OpenStack 카탈로그를 올바르게 찾고 오브젝트 스토리지를 포함하지 않거나 현재 사용자에게 컨테이너를 나열할 수 있는 권한이 없는 경우에만 PVC에 대한 대체가 발생합니다. (OCPBUGS-5974)
  • 이전에는 UPI(User Provisioned Infrastructure)에서 컴퓨팅 시스템의 서버 그룹을 생성하지 않았습니다. OpenShift Container Platform 4.10은 스크립트가 컴퓨팅 머신용 서버 그룹을 생성하도록 UPI 스크립트를 업데이트합니다. 이제 UPI 스크립트 설치 방법이 설치 관리자 프로비저닝 설치(IPI) 방법에 맞게 조정됩니다. (OCPBUGS-2731)

1.9.44.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.45. RHSA-2023:1154 - OpenShift Container Platform 4.10.54 버그 수정 및 보안 업데이트

출시 날짜: 2023-03-15

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.54를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:1154 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:1153 권고에서 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.54 --pullspecs

1.9.45.1. 버그 수정

  • 이전 버전에서는 OpenShift Container Platform 콘솔에서 파이프라인을 편집할 때 Pipeline builderYAML 보기 구성 옵션에서 올바른 데이터가 렌더링되지 않아 Pipeline 빌더 에서 파이프라인을 편집할 수 없었습니다. 이번 업데이트를 통해 데이터가 올바르게 구문 분석되고 빌더를 사용하여 파이프라인을 편집할 수 있습니다. (OCPBUGS-7657)

1.9.45.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.46. RHSA-2023:1392 - OpenShift Container Platform 4.10.55 버그 수정 및 보안 업데이트

출시 날짜: 2023-03-29

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.55를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:1392 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:1391 권고에서 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.55 --pullspecs

1.9.46.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.47. RHSA-2023:1656 - OpenShift Container Platform 4.10.56 버그 수정 및 보안 업데이트

출시 날짜: 2023-04-12

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.56을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:1656 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:1655 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.56 --pullspecs

1.9.47.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.48. RHBA-2023:1782 - OpenShift Container Platform 4.10.57 버그 수정 업데이트

출시 날짜: 2023-04-19

OpenShift Container Platform 릴리스 4.10.57이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:1782 권고에 설명되어 있습니다. 이 업데이트에 대한 RPM 패키지가 없습니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.57 --pullspecs

1.9.48.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.49. RHBA-2023:1867 - OpenShift Container Platform 4.10.58 버그 수정 및 보안 업데이트

출시 날짜: 2023-04-26

OpenShift Container Platform 릴리스 4.10.58이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:1867 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:1866 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.58 --pullspecs

1.9.49.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.50. RHBA-2023:2018 - OpenShift Container Platform 4.10.59 버그 수정 업데이트

출시 날짜: 2023-05-03

OpenShift Container Platform 릴리스 4.10.59가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:2018 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:2017 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.59 --pullspecs

1.9.50.1. 버그 수정

  • 이전에는 토폴로지 사이드바에 업데이트된 정보가 표시되지 않았습니다. 토폴로지 사이드바에서 리소스를 직접 업데이트할 때 사이드바를 다시 열어서 변경 사항을 확인해야 했습니다. 이번 수정으로 업데이트된 리소스가 올바르게 표시됩니다. 결과적으로 토폴로지 사이드바에서 최신 변경 사항을 직접 확인할 수 있습니다. (OCPBUGS-12438)
  • 이전에는 Secret 을 생성할 때 Start Pipeline 모델에서 잘못된 JSON 값을 생성했습니다. 그 결과 시크릿 을 사용할 수 없어 PipelineRun 이 실패할 수 있었습니다. 이번 수정으로 Start Pipeline 모델은 보안에 유효한 JSON 값을 생성합니다. 이제 파이프라인을 시작하는 동안 유효한 시크릿을 생성할 수 있습니다. (OCPBUGS-7961)

1.9.50.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.51. RHBA-2023:3217 - OpenShift Container Platform 4.10.60 버그 수정 및 보안 업데이트

출시 날짜: 2023-05-24

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.60을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:3217 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:3216 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.60 --pullspecs

1.9.51.1. 기능

1.9.51.1.1. CloudEvent 로그의 세부 정보 표시 제어
  • 이번 릴리스에서는 CloudEvent 로그의 상세 정보를 제어할 수 있습니다. CloudEvent CR(사용자 정의 리소스)의 logLevel 사양에 대해 다음 값을 사용하여 로깅 수준을 제어할 수 있습니다.

    • all
    • debug
    • info
    • warn
    • error
    • none

    예를 들어 문제 해결에 유용한 진단 로깅 정보를 포함하도록 debug 값을 지정할 수 있습니다.

    CloudEvent의 로깅 수준에 대한 자세한 내용은 Upgress 로깅 수준 설정 (OCPBUGS-11861)을 참조하십시오.

1.9.51.2. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 마이너 버전에서 클러스터 업데이트에서 참조하십시오.

1.9.52. RHSA-2023:3363 - OpenShift Container Platform 4.10.61 버그 수정 및 보안 업데이트

출시 날짜: 2023-06-07

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.61을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:3363 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:3362 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.61 --pullspecs

1.9.52.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.9.53. RHSA-2023:3626 - OpenShift Container Platform 4.10.62 버그 수정 및 보안 업데이트

출시 날짜: 2023-06-23

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.62를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:3626 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:3625 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.62 --pullspecs

1.9.53.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.9.54. RHSA-2023:3911 - OpenShift Container Platform 4.10.63 버그 수정 및 보안 업데이트

출시 날짜: 2023-07-06

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.63을 사용할 수 있습니다. 이번 업데이트에는 FIPS 모드에서 OpenShift Container Platform을 실행하는 고객을 위한 Red Hat 보안 공지가 포함되어 있습니다. 자세한 내용은 RHSB-2023:001 을 참조하십시오.

업데이트에 포함된 버그 수정 목록은 RHSA-2023:3911 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:3910 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.63 --pullspecs

1.9.54.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.9.55. RHBA-2023:4217 - OpenShift Container Platform 4.10.64 버그 수정 업데이트

출시 날짜: 2023-07-26

OpenShift Container Platform 릴리스 4.10.64가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:4217 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:4219 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.64 --pullspecs

1.9.55.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.9.56. RHBA-2023:4445 - OpenShift Container Platform 4.10.65 버그 수정 업데이트

출시 날짜: 2023-08-09

OpenShift Container Platform 릴리스 4.10.65가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:4445 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:4447 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.65 --pullspecs

1.9.56.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.9.57. RHBA-2023:4667 - OpenShift Container Platform 4.10.66 버그 수정 업데이트

출시 날짜: 2023-08-23

OpenShift Container Platform 릴리스 4.10.66이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:4667 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:4669 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.66 --pullspecs

1.9.57.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.9.58. RHBA-2023:4896 - OpenShift Container Platform 4.10.67 버그 수정 및 보안 업데이트

출시 날짜: 2023-09-06

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.10.67을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:4896 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:4898 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.10.67 --pullspecs

1.9.58.1. 업데이트

기존 OpenShift Container Platform 4.10 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

법적 공지

Copyright © 2023 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.