릴리스 노트

OpenShift Container Platform 4.6

OpenShift Container Platform 릴리스의 새로운 기능 및 주요 변경 사항

초록

OpenShift Container Platform 릴리스 노트에는 새로운 기능, 향상된 기능, 주요 기술 변경 사항, 이전 버전의 주요 수정 사항, GA 관련 알려진 문제가 요약되어 있습니다.

1장. OpenShift Container Platform 4.6 릴리스 노트

Red Hat OpenShift Container Platform은 개발자 및 IT 조직에 새로운 애플리케이션과 기존 애플리케이션을 안전하고 확장 가능한 리소스에 배포할 수 있는 하이브리드 클라우드 애플리케이션 플랫폼을 최소한의 구성 및 관리 비용으로 제공합니다. OpenShift Container Platform은 Java, JavaScript, Python, Ruby, PHP와 같은 다양한 프로그래밍 언어 및 프레임워크를 지원합니다.

Red Hat Enterprise Linux 및 Kubernetes를 기반으로 하는 OpenShift Container Platform은 오늘날의 엔터프라이즈급 애플리케이션을 위한 보다 안전하고 확장 가능한 멀티 테넌트 운영 체제를 제공하는 동시에 통합된 애플리케이션 런타임 및 라이브러리를 제공합니다. 조직은 OpenShift Container Platform을 통해 보안, 개인 정보 보호, 컴플라이언스 및 거버넌스 요구 사항을 충족할 수 있습니다.

1.1. 릴리스 정보

Red Hat OpenShift Container Platform (RHBA-2020:4196)을 사용할 수 있습니다. 이 릴리스에서는 Kubernetes 1.19를 CRI-O 런타임과 함께 사용합니다. 이 토픽에는 OpenShift Container Platform 4.6와 관련된 새로운 기능, 변경 사항, 알려진 문제가 포함되어 있습니다.

Red Hat은 OpenShift Container Platform 4.6.0을 GA 버전으로 출시하지 않고, 대신 OpenShift Container Platform 4.6.1을 GA 버전으로 출시하고 있습니다.

OpenShift Container Platform 4.6 클러스터는 https://console.redhat.com/openshift 에서 사용할 수 있습니다. OpenShift Container Platform용 Red Hat OpenShift Cluster Manager 애플리케이션을 사용하면 온프레미스 또는 클라우드 환경에 OpenShift 클러스터를 배포할 수 있습니다.

OpenShift Container Platform 4.6은 RHCOS(Red Hat Enterprise Linux CoreOS) 4.6은 물론 Red Hat Enterprise Linux 7.9 이상에서 지원됩니다.

마스터 머신이라고도 하는 컨트롤 플레인에는 RHCOS를 사용해야 하며 작업자 머신이라고도 하는 컴퓨팅 머신에는 RHCOS 또는 Red Hat Enterprise Linux 7.9 이상을 사용할 수 있습니다.

중요

컴퓨팅 머신에는 Red Hat Enterprise Linux 버전 7.9 이상만 지원되므로 Red Hat Enterprise Linux 컴퓨팅 머신을 버전 8로 업그레이드해서는 안 됩니다.

OpenShift Container Platform 4.6은 EUS(확장된 업데이트 지원) 릴리스입니다. Red Hat OpenShift EUS에 대한 자세한 내용은 OpenShift 라이프사이클OpenShift EUS 개요에서 확인할 수 있습니다.

OpenShift Container Platform 4.6 버전이 릴리스되면서 버전 4.3의 지원이 종료되었습니다. 자세한 내용은 Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.

1.2. 새로운 기능 및 개선 사항

이 릴리스에는 다음 구성 요소 및 개념과 관련된 개선 사항이 추가되었습니다.

1.2.1. RHCOS(Red Hat Enterprise Linux CoreOS)

1.2.1.1. RHCOS PXE 및 ISO 라이브 환경

RHCOS에서 사용할 수있는 PXE 미디어 및 ISO는 이제 완전한 라이브 환경으로 제공됩니다. 사용자 프로비저닝 인프라의 OpenShift Container Platform 클러스터에 대한 RHCOS 설치에 사용되는 이전의 전용 PXE 미디어 및 ISO와 달리, RHCOS 라이브 환경은 Ignition으로 구성할 수 있으며 coreos-installer, nmcli, podman과 같은 기본 RHCOS 이미지와 동일한 패키지가 모두 포함되어 있습니다. 이를 통해 사전 또는 사후 설치 워크플로우의 모든 스크립트 작성이 가능합니다. 예를 들어 coreos-installer를 실행한 다음 프로비저닝 서버에 실행 성공 신호를 보내기 위한 HTTP 요청을 할 수 있습니다. PXE 부팅은 일반적으로 ignition.config.url을 사용합니다. 다음 명령을 사용하여 Ignition으로 ISO를 설정할 수 있습니다.

$ coreos-installer iso ignition embed

1.2.1.2. coreos-installer 다시 작성

coreos-installer는 다음과 같이 더 많은 기능을 지원하도록 다시 작성되었습니다.

  • 설치된 시스템의 커널 매개 변수 변경
  • Ignition 설정 가져 오기
  • 기존 파티션 유지
  • coreos-installer iso ignition 명령을 사용하여 새 라이브 ISO의 Ignition 설정

1.2.1.3. RHCOS에서 RHEL 8.2 사용

RHCOS는 이제 OpenShift Container Platform 4.6에서 RHEL (Red Hat Enterprise Linux) 8.2 패키지를 사용합니다. 이러한 패키지는 수정 사항, 기능 및 개선 사항과 하드웨어 지원 및 드라이버 업데이트를 제공합니다.

1.2.1.4. Ignition 사양 v3로 업데이트

RHCOS는 이제 Ignition의 유일한 지원 사양 버전으로 Ignition 사양 v3를 사용합니다. 이를 통해 향후 더 복잡한 디스크 설정 지원이 가능합니다.

변경 사항은 설치 프로그램이 제공하는 인프라를 사용하는 경우 투명하게 이루어집니다. 사용자가 제공하는 인프라 설치의 경우 Ignition 사양 3을 사용하도록 사용자 지정 Ignition 설정을 조정해야 합니다. openshift-install 프로그램은 이제 Ignition 사양 3을 생성할 수 있습니다.

Ignition 스니펫을 사용하는 Day 1 또는 Day 2 작업에 대한 머신 구성을 생성하는 경우 Ignition 사양 v3을 사용하여 생성해야 합니다. 그러나 MCO(Machine Config Operator)는 Ignition 사양 v2를 계속 지원합니다.

1.2.1.5. 기존 클러스터에 노드를 추가하는 추가 단계

OpenShift Container Platform 4.6으로 업그레이드된 클러스터의 경우 OpenShift Container Platform 클러스터에 노드를 추가할 수 있습니다. 이러한 지침은 OpenShift Container Platform 4.6 이전의 클러스터를 원래 설치한 경우에만 적용되며 그 후 4.6으로 업그레이드되었습니다.

베어 메탈 또는 vSphere에 사용자 프로비저닝 클러스터를 설치하는 경우 부팅 미디어 또는 OVA 이미지가 클러스터가 업그레이드된 버전과 일치하는지 확인해야 합니다. 또한 Ignition 구성 파일을 spec v3과 호환되도록 수정해야 합니다. 자세한 지침 및 예제 Ignition 구성 파일은 OpenShift 4.6+ Knowledgebase Solution 문서로 업그레이드한 후 UPI 클러스터에 새 노드 추가 실패를 참조하십시오.

1.2.1.6. RHCOS 및 MCO의 향상된 기능 지원

RHCOS 및 MCO는 이제 기본 RHCOS 설치에 대해 다음과 같은 향상된 기능을 지원합니다.

  • kernel-devel
  • usbguard

1.2.1.7. 4KN 디스크 지원

RHCOS는 이제 4K 섹터 크기를 사용하는 디스크에 설치를 지원합니다.

1.2.1.8. /var 파티션 지원

RHCOS는 /var에 있는 별도의 파티션뿐만 아니라 /var의 다른 하위 디렉토리를 지원합니다.

1.2.1.9. OVA를 사용하여 vSphere의 고정 IP 구성

이제 vSphere에서 기본 DHCP(Dynamic Host Configuration Protocol) 네트워킹을 덮어쓸 수 있습니다. 이를 위해서는 고정 IP 구성을 설정한 다음 vSphere의 OVA에서 VM을 부팅하기 전에 guestinfo 속성을 설정해야 합니다.

  1. 고정 IP를 설정합니다.

    $ export IPCFG="ip=<ip>::<gateway>:<netmask>:<hostname>:<iface>:none nameserver=srv1 [nameserver=srv2 [nameserver=srv3 [...]]]"

    명령 예

    $ export IPCFG="ip=192.168.100.101::192.168.100.254:255.255.255.0:::none nameserver=8.8.8.8"

  2. guestinfo.afterburn.initrd.network-kargs 속성을 설정한 후 vSphere의 OVA에서 VM을 부팅합니다.

    $ govc vm.change -vm "<vm_name>" -e "guestinfo.afterburn.initrd.network-kargs=${IPCFG}"

이를 통해 DHCP를 사용하지 않는 환경에서 RHCOS(Red Hat Enterprise Linux CoreOS) 자동 배포의 장벽이 낮아집니다. 이번 개선 사항으로 정적 네트워크 환경에서 RHCOS OVA를 제공하기위한 고급 자동화가 가능하게 되었습니다.

자세한 내용은 BZ1785122에서 참조하십시오.

1.2.2. 설치 및 업그레이드

1.2.2.1. AWS GovCloud 리전에 클러스터 설치

이제 AWS(Amazon Web Services)의 클러스터를 GovCloud 리전에 설치할 수 있습니다. AWS GovCloud는 중요한 워크로드를 실행해야하는 미국 정부 기관, 계약자, 교육 기관 및 기타 미국 고객을 위해 설계되었습니다.

GovCloud 리전에는 Red Hat에서 게시한 RHCOS AMI가 없으므로 해당 리전에 속하는 사용자 정의 AMI를 업로드해야 합니다.

자세한 내용은 정부 리전에 AWS의 클러스터 설치를 참조하십시오.

1.2.2.2. 사용자 정의 AWS API 끝점 정의

install-config.yaml 파일에 serviceEndpoints 필드를 정의할 수 있습니다. 따라서 AWS의 기본 서비스 끝점을 대체하는 사용자 정의 끝점의 목록을 지정할 수 있습니다.

1.2.2.3. Microsoft Azure Government 리전에 클러스터 설치

이제 Azure의 클러스터를 MAG(Microsoft Azure Government) 리전에 설치할 수 있습니다. MAG(Microsoft Azure Government)는 중요한 워크로드를 실행해야 하는 미국 정부 기관 및 파트너를 위해 설계되었습니다.

자세한 내용은 정부 리전에 Azure의 클러스터 설치를 참조하십시오.

1.2.2.4. Azure에서 실행되는 클러스터의 사용자 정의 아웃바운드 라우팅

이제 Azure에서 실행되는 클러스터의 아웃바운드 라우팅을 선택하고 인터넷에 연결할 수 있습니다. 이를 통해 공용 IP 주소 및 공용 로드 밸런서의 생성을 생략할 수 있습니다.

자세한 내용은 사용자 정의 아웃 바운드 라우팅을 참조하십시오.

1.2.2.5. 클러스터를 vSphere 버전 7.0에 설치

이제 VMware vSphere 버전 7.0에 클러스터를 배포할 수 있습니다. 자세한 내용은 VMware vSphere 인프라 요구 사항을 참조하십시오.

1.2.2.6. 설치 프로그램에서 제공하는 인프라를 사용하여 vSphere에 클러스터 설치

OpenShift Container Platform 4.6에서는 설치 프로그램에서 제공하는 인프라를 사용하여 vSphere에 클러스터를 설치할 수 있도록 지원합니다.

자세한 내용은 베어 메탈에 클러스터의 빠른 설치를 참조하십시오.

1.2.2.7. AWS, Azure 및 GCP에서 클라우드 API 액세스를 위한 인증 정보 요청 처리

이제 install-config.yaml 파일에는 AWS, Azure 및 GCP에서 클라우드 API 액세스가 필요한 OpenShift Container Platform 구성 요소에 대해 CredentialsRequest 사용자 정의 리소스를 처리하는 방법을 정의하는 새로운 credentialsMode 필드가 있습니다. 다음 세 가지 새로운 모드를 설정할 수 있습니다.

  • Mint
  • Passthrough
  • Manual
중요

Azure 및 GCP는 BZ#1884691에서 발견된 알려진 문제로 인해 install-config.yaml 파일을 사용하여 수동 모드 구성을 지원하지 않습니다.

credentialsMode 필드가 세 가지 모드 중 하나로 설정된 경우 설치 프로그램에서 OpenShift Container Platform을 설치하기 전에 적절한 권한이 있는지 인증서를 확인하지 않습니다. 이는 클라우드 정책 시뮬레이터의 제한으로 인해 제공된 사용자 인증서를 제대로 확인할 수 없는 경우 유용합니다.

이러한 모드에 대한 자세한 내용은 Cloud Credential Operator를 참조하십시오.

1.2.2.8. 컨트롤 플레인 및 컴퓨팅 노드의 디스크 유형 및 크기 지정

Azure 및 GCP에서 실행되는 클러스터의 컨트롤 플레인 및 컴퓨팅 노드에서 디스크 유형과 크기를 설정할 수 있습니다. 이는 다음 필드에서 install-config.yaml 파일에 지정할 수 있습니다.

  • osDisk.diskSizeGB
  • osDisk.diskType

예를 들면 다음과 같습니다.

...
compute:
...
  platform:
  - osDisk:
      diskSizeGB: 120
      diskType: pd-standard
  replicas: 3
controlPlane:
...
  platform:
  - osDisk:
      diskSizeGB: 120
      diskType: pd-ssd
...

1.2.2.9. Azure 설치의 컨트롤 플레인 노드의 최소 디스크 크기 증가

Azure 설치에 필요한 컨트롤 플레인 노드의 최소 디스크 크기 요구 사항이 512GB에서 1024GB로 증가했습니다.

1.2.2.10. 클러스터를 업그레이드하려면 최신 버전의 Operator 필요

OpenShift Container Platform 4.6부터는 OLM(Operator Lifecycle Manager) 및 OperatorHub에서 사용하는 Red Hat 제공 기본 카탈로그가 이제 OpenShift Container Platform의 마이너 버전에 인덱스 이미지로 제공됩니다. 클러스터 관리자는 OpenShift Container Platform 4.6으로 업그레이드하기 전에 OLM을 통해 이전에 설치된 모든 Operator가 최신 채널의 최신 버전으로 업데이트되었는지 확인해야 합니다.

자세한 내용과 중요한 Operator 업그레이드 전제 조건은 Default Operator catalogs now shipped per cluster version에서 참조하십시오.

1.2.2.11. 프로비저닝 네트워크없이 배포

OpenShift Container Platform은 이제 프로비저닝 네트워크없이 RedFish Virtual Media의 배포를 지원합니다.

자세한 내용은 OpenShift 설치 환경 설정을 참조하십시오.

1.2.2.12. 배포에서 루트 장치 팁 지원

베포에서 루트 장치 팁이 지원됩니다.

1.2.2.13. 설치 프로그램 개선 사항

배포 중 노드에서 자체 검사를 수행하여 노드가 설치 요구 사항을 충족하는지 확인하므로 설치 요구 사항을 충족하지 않는 경우 오류가 발생하지 않습니다.

1.2.2.14. 설치 시 RHOSP 가용 영역 선택

이제 RHOSP(Red Hat OpenStack Platform)에 클러스터를 설치하는 동안 RHOSP 컴퓨팅(Nova) 가용 영역을 선택할 수 있습니다.

자세한 내용은 RHOSP에 OpenShift Container Platform 설치 설명서를 참조하십시오.

1.2.2.15. RHOSP에 설치하는 경우 유동 IP 주소가 더 이상 필요하지 않음

RHOSP에서 OpenShift Container Platform 설치를 완료하는 데 더 이상 유동 IP 주소가 필요하지 않습니다.

자세한 내용은 RHOSP에 OpenShift Container Platform 설치 설명서를 참조하십시오.

1.2.2.16. RHCOS 설치용 디스크 선택

이전에는 설치 프로그램에서 베어 메탈 클러스터를 배포하기 위해 생성하는 인프라를 사용할 때 RHCOS를 배포할 디스크를 지정할 수 없었습니다. 이제 RHCOS를 설치할 디스크를 선택할 수 있으며 rootDeviceHints에서 대상 디스크 선택에 대한 지침을 제공합니다. (BZ#1805237)

1.2.2.17. 이제 AWS 클러스터에서 기본적으로 M5 인스턴스를 사용함

이제 M5 인스턴스가 AWS의 IPI 및 UPI 설치에 기본적으로 사용됩니다. 따라서 AWS에 배포된 새 클러스터에서 이제 기본적으로 M5 인스턴스를 사용합니다. M5 인스턴스를 사용할 수 없는 경우 설치 관리자는 M4 인스턴스를 사용합니다. (BZ#1710981)

1.2.2.18. IBM Z 및 LinuxONE

이 릴리스에서 IBM Z 및 LinuxONE은 이제 OpenShift Container Platform 4.6과 호환됩니다. 설치 지시 사항은 IBM Z 및 LinuxONE에 클러스터 설치를 참조하십시오.

제한 사항

IBM Z 및 LinuxONE의 OpenShift Container Platform에 대한 다음 제한 사항을 참고하십시오.

  • IBM Z 용 OpenShift Container Platform 에는 다음의 기술 미리보기 기능이 포함되어 있지 않습니다.

    • 로그 전송
    • PTP(Precision Time Protocol) 하드웨어
    • CSI 볼륨 스냅샷
    • OpenShift Pipelines
  • 다음 OpenShift Container Platform 기능은 지원되지 않습니다 :

    • OpenShift Container Platform 가상화
    • Red Hat OpenShift Service Mesh
    • CRC(CodeReady Containers)
    • OpenShift Container Platform Metering
    • Multus CNI 플러그인
    • FIPS 암호화
    • etcd에 저장된 데이터 암호화
    • 시스템 상태 점검으로 손상된 시스템 자동 복구
    • OpenShift Container Platform 배포 시 Tang 모드 디스크 암호화
    • OpenShift Container Platform Serverless
    • Helm CLI(명령행 인터페이스) 도구
    • 노드에서 오버 커밋 제어 및 컨테이너 밀도 관리
    • CSI 볼륨 복제
    • NVMe
    • 파이버 채널을 사용하는 영구저장장치
  • 작업자 노드는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행해야 합니다.
  • 영구 공유 스토리지는 NFS를 사용하여 프로비저닝해야 합니다.
  • 영구 비공유 스토리지는 DASD/FCP가 있는 iSCSI, FC 또는 LSO와 같은 로컬 스토리지를 사용하여 프로비저닝해야 합니다.
  • 다음 기능은 4.6용 IBM Z의 OpenShift Container Platform에서만 사용할 수 있습니다.

    • FICON의 ECKD 스토리지에 연결된 가상 머신에 대해 IBM System Z/LinuxONE에서 HyperPAV 사용 가능
지원되는 기능

이 릴리스에서는 IBM Z 및 LinuxONE에서 다음 기능이 지원됩니다.

  • iSCSI를 사용하는 영구저장장치
  • 로컬 볼륨을 사용하는 영구저장장치(Local Storage Operator)
  • OpenShift Do(odo)

1.2.2.19. IBM Power Systems

이 릴리스에서 IBM Power Systems는 이제 OpenShift Container Platform 4.6과 호환됩니다. IBM Power Systems에 클러스터 설치 또는 네트워크가 제한된 환경에서 IBM Power Systems에 클러스터 설치를 참조하십시오.

제한 사항

IBM Power Systems의 OpenShift Container Platform에 대한 다음 제한 사항을 참고하십시오.

  • IBM Power Systems 용 OpenShift Container Platform에는 다음의 기술 프리뷰 기능이 포함되어 있지 않습니다.

    • OpenShift Virtualization
    • OpenShift Serverless(knative, FaaS 통합)
  • 다음 OpenShift Container Platform 기능은 지원되지 않습니다 :

    • Red Hat OpenShift Service Mesh(istio, jaeger, kiali)
    • CodeReady Workspace
    • CRC(CodeReady Containers)
    • Tekton 기반 OpenShift Pipeline
    • OpenShift Container Platform Metering
    • Multus 플러그인(SR-IOV, IPVAN, VLAN을 통한 브리지, 고정 IPAM)
    • SR-IOV CNI 플러그인
    • Red Hat Single Sign-On
    • OpenShift Metering(Presto, Hive)
  • 작업자 노드는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행해야 합니다.
  • 영구저장장치는 로컬 볼륨, NFS(Network File System), OpenStack Cinder 또는 CSI(Container Storage Interface)를 사용하는 Filesystem 모드여야 합니다.
  • 네트워크는 Red Hat Openshift SDN에서 DHCP 또는 고정 주소를 사용해야 합니다.
  • Eclipse OpenJ9를 사용한 Adoptopenjdk
  • 설치 관리자 프로비저닝 인프라
  • NVIDIA GPU용 장치 관리자
  • Special Resources Operator
  • OpenShift Ansible Service Broker Operator(더 이상 사용되지 않음)
  • RHEL의 dotNET
지원되는 기능
  • 현재 Operator 4개가 지원됩니다.

    • Cluster-Logging-Operator
    • Cluster-NFD-Operator
    • Elastic Search-Operator
    • Local Storage Operator
  • 베어 메탈에 대한 사용자 프로비저닝 인프라 배포 시나리오
  • OpenShift 클러스터 모니터링
  • Node Tuning Operator
  • OpenShift Jenkins
  • OpenShift 로깅
  • OpenShift Do(odo)
  • 설치 관리자 프로비저닝 인프라가 있는 설치에 사용되는 MCO(Machine Configuration Operator)
  • Node Feature Discovery Operator
  • OpenShift Container Platform 코어(CVO Operator)
  • 사용자 프로비저닝 인프라를 사용하는 클러스터용 설치 프로그램
  • OVS
  • RHEL8 기반 컨테이너 지원
  • RHEL CoreOS
  • Ansible 엔진
  • Red Hat Software Collections
  • HostPath
  • iSCSI
  • 4K 디스크 지원

1.2.2.20. RHV(Red Hat Virtualization) 풀스택 설치 프로그램의 개선 사항

  • CSI(Container Storage Interface) Driver Operator를 사용하여 RHV 스토리지 도메인에서 OpenShift Container Platform 클러스터로 스토리지를 동적으로 프로비저닝할 수 있습니다.
  • 추가 RHV 가상 머신 작업자 노드를 자동 확장하여 워크로드 및 리소스 제어를 개선할 수 있습니다.
  • 로컬 미러를 사용하여 연결이 끊긴 또는 제한된 설치를 수행할 수 있습니다. 이 기능은 금융, 공공 부문 및 보안 환경에 유용합니다.
  • 외부 로드 밸런서 와 같이 사용자 프로비저닝 인프라를 사용하여 RHV에 OpenShift Container Platform을 설치할 수 있습니다. 이 프로세스는 일련의 Ansible 플레이북을 사용하여 보다 유연한 설치를 가능하게 합니다.
  • 설치 관리자 프로비저닝 인프라를 사용하여 RHV에 OpenShift Container Platform을 설치하려면 내부 DNS의 고정 IP 주소가 필요하지 않습니다.
  • OpenShift Container Platform 버전 4.6에는 RHV 버전 4.4.2 이상이 필요합니다.

    중요

    RHV 버전 4.3에서 OpenShift Container Platform 버전 4.5를 실행하는 경우 OpenShift Container Platform을 버전 4.6으로 업데이트하기 전에 RHV를 버전 4.4.2 이상으로 업그레이드합니다.

1.2.2.21. 설치 관리자 프로비저닝 인프라를 사용하여 베어 메탈 배포에 실패한 노드 수정 개선

이제 실패한 컨트롤 플레인 노드의 재부팅 기반 수정이 가능합니다. 재부팅 기반 수정 방법을 사용할 때 해당 노드의 레이블 및 주석은 보존됩니다.

1.2.3. 보안 및 컴플라이언스

1.2.3.1. Compliance Operator

이제 Compliance Operator를 사용할 수 있습니다. 이 기능을 사용하면 OpenSCAP 도구를 사용하여 배포가 보안 표준을 준수하고 교정 옵션을 제공하는지 확인할 수 있습니다. 자세한 내용은 Compliance Operator 이해를 참조하십시오.

1.2.3.2. OAuth 토큰 비활성 타임아웃 구성

이제 OAuth 토큰이 비활성화된 후 일정 시간이 지나면 만료되도록 설정할 수 있습니다. 기본적으로 토큰 비활성 시간 제한은 설정되어 있지 않습니다. 내부 OAuth 서버 및 OAuth 클라이언트의 시간 제한을 설정할 수 있습니다.

자세한 내용은 Configuring token inactivity timeout for the internal OAuth serverConfiguring token inactivity timeout for an OAuth client를 참조하십시오.

1.2.3.3. 보안 OAuth 토큰 저장 형식

OAuth 액세스 토큰 및 OAuth 인증 토큰 개체 이름은 이제 민감하지 않은 개체 이름으로 저장됩니다.

이전에는 비밀 정보가 OAuth 액세스 토큰 및 OAuth 인증 토큰 개체 이름이 사용되었습니다. etcd가 암호화되면 값만 암호화되므로 이러한 민감한 비밀 정보는 암호화되지 않았습니다.

중요

클러스터를 OpenShift Container Platform 4.6으로 업그레이드하는 경우 OpenShift Container Platform 4.5의 이전 토큰에는 여전히 개체 이름에 노출되는 비밀 정보가 포함되어 있습니다. 기본적으로 토큰 만료 시간은 24 시간이지만 이 설정은 관리자가 변경할 수 있습니다. 중요한 데이터는 모든 이전 토큰이 만료되거나 관리자가 삭제할 때까지 계속 노출될 수 있습니다.

1.2.3.4. File Integrity Operator 사용 가능

이제 클러스터 노드에서 파일 무결성 검사를 지속적으로 실행하는 OpenShift Container Platform Operator의 File Integrity Operator를 사용할 수 있습니다. 이 Operator는 각 노드에서 권한 있는 AIDE(고급 침입 탐지 환경) 컨테이너를 초기화 및 실행하는 데몬 세트를 배포하여 데몬 세트 Pod 초기 실행 중 수정된 파일의 로그를 상태 오브젝트에 제공합니다.

1.2.3.5. 클러스터 복원을 위한 클러스터 스크립트 업데이트 실패

사용자가 복원이 실패한 이유를 더 잘 이해할 수 있도록 개선된 피드백을 제공하기 위해 cluster-backup.shcluster-restore.sh 스크립트가 업데이트되었습니다.

1.2.4. 머신 API

1.2.4.1. 다중 블록 장치 맵핑 지원

머신 API는 AWS에서 실행되는 머신에 대한 다중 블록 장치 맵핑을 지원합니다. 블록 장치가 두 개 이상 제공되는 경우 로그, 데이터를 빈 디렉터리 포드에, Docker 이미지를 시스템의 루트 장치와 분리된 블록 장치에 저장할 수 있습니다.

1.2.4.2. 머신 API providerSpec의 기본값 및 검증

providerSpec의 입력이 etcd에 유지되기 전에는 기본값 및 검증이 특정 클라우드 공급자 API에서 활성화됩니다. 검증은 머신 및 머신 세트가 생성될 때 실행됩니다. 클라우드 공급자가 머신을 생성하지 못하는 구성에서는 피드백이 반환됩니다. 예를 들어 위치 정보가 필요하지만 제공되지 않는 경우 머신 세트가 거부됩니다.

1.2.4.3. Azure에서 실행되는 머신 세트는 Spot 가상 머신 지원

Azure에서 실행되는 머신 세트는 이제 Spot 가상 머신을 지원합니다. 머신을 Spot 가상 머신으로 배포하는 머신 세트를 생성하여 표준 VM 가격에 비해 비용을 절감할 수 있습니다. 자세한 내용은 머신을 Spot VM으로 배포하는 머신 세트를 참조하십시오.

머신 세트 YAML 파일의 providerSpec 필드에 spotVMOptions 를 추가하여 Spot 가상 머신을 구성합니다.

providerSpec:
  value:
    spotVMOptions: {}

1.2.4.4. GCP에서 실행되는 머신 세트는 선점 가능한 가상 머신 인스턴스를 지원합니다.

이제 GCP에서 실행되는 머신 세트에서 선점 가능한 가상 머신 인스턴스를 지원합니다. 머신을 선점형 가상 머신 인스턴스로 배포하는 머신 세트를 생성하여 일반 인스턴스 가격에 비해 비용을 절감할 수 있습니다. 자세한 내용은 머신을 선점 가능한 가상 머신 인스턴스로 배포하는 머신 세트를 참조하십시오.

머신 세트 YAML 파일의 providerSpec 필드에 preemptible 을 추가하여 선점 가능한 가상 머신 인스턴스를 구성합니다.

providerSpec:
  value:
    preemptible: true

1.2.5. 웹 콘솔

1.2.5.1. 웹 콘솔의 업그레이드 환경 개선

  • 이제 관리자는 웹 콘솔의 링크 및 유용한 텍스트를 통해 업그레이드 채널 간의 차이점에 대해 보다 정확하게 파악할 수 있습니다.
  • 이제 각 마이너 버전 또는 패치 릴리스에 대해 버그 수정 및 개선 사항 목록에 대한 링크가 제공됩니다.
  • 이제 다른 업그레이드 경로가 시각적으로 표시됩니다.
  • 이제 관리자에게 새 패치 릴리스, 새 마이너 릴리스, 새 채널을 사용할 수 있는 경우 알림을 제공합니다.

1.2.5.2. OperatorHub를 사용하여 Operator 설치 워크플로우 개선

관리자가 OperatorHub와 함께 Operator를 설치할 때 Operator가 올바르게 설치되었는지 확인할 수 있도록 즉각적인 피드백이 제공됩니다.

1.2.5.3. 피연산자의 세부 정보보기 개선

피연산자의 세부 정보보기에서 specDescriptor 필드의 스키마 그룹과 피연산자의 상태를 볼 수 있으므로 상태를 확인하고 피연산자 인스턴스의 spec을 보다 쉽게 설정할 수 있습니다.

1.2.5.5. 관리 리소스 편집시 경고 메시지

배포, 경로, 서비스 또는 구성 맵에서 관리하는 Operator와 같은 일부 리소스가 관리됩니다. 사용자는 이러한 리소스를 편집하지 않는 것이 좋습니다. 대신 사용자는 Operator 및 해당 피연산자에 대한 사용자 지정 리소스를 편집하고 Operator가 관련 리소스를 업데이트할 것을 예상합니다. 이번 업데이트로 다음이 가능합니다:

  • 이제 Managed by 레이블이 관리 리소스에 대한 링크와 함께 리소스 이름 아래에 표시됩니다.
  • 리소스가 수정되거나 삭제되면 사용자에게 변경 사항을 취소할 수 있다는 경고 메시지가 표시됩니다.

1.2.5.6. k8sResourcePrefix specDescriptor 필드에서 CRD 인스턴스 지원

Operator 작성자, 유지 관리자 및 공급자는 이제 Kubernetes 코어 API 외에 CRD 리소스 유형을 할당하기 위해 Group/Version/Kind 를 사용하여 k8sResourcePrefix specDescriptor 필드를 지정할 수 있습니다.

자세한 내용은 OLM Descriptor Reference를 참조하십시오.

1.2.5.7. 리소스 페이지에서의 열 관리

Manage columns 아이콘 manage columns 이 이제 일부 리소스 페이지(예: Pod 페이지)에 추가되었습니다. 아이콘을 클릭하면 기본 열 이름이 모달 왼쪽에 확인란과 함께 나열되고 추가 열 이름이 오른쪽에 나열됩니다. 확인란을 선택 취소하면 테이블 보기에서 해당 열이 제거됩니다. 확인란을 선택하면 해당 열이 테이블 보기에 추가됩니다. 모달 양쪽에서 최대 9 개 열 조합을 동시에 표시할 수 있습니다. Save을 클릭하면 변경 사항이 저장됩니다. 기본 열 복원을 클릭하면 열의 기본 설정이 복원됩니다.

1.2.5.8. 개발자 화면

  • 사용자는 사용자 액세스 역할 또는 권한에 따라 관리자 또는 개발자 화면으로 이동합니다.
  • 사용자가 로그인하면 개발자 화면에서 대화형 기능 시작하기 안내가 제공됩니다.
  • 목록 보기 및 토폴로지 보기에 동일한 정보가 제공되므로 사용자는 애플리케이션 크기 및 구성 요소 수에 따라 가장 적합한 보기 방식을 선택할 수 있습니다.
  • 사용 중인 컴퓨팅 리소스와 관련하여 더 나은 아이디어를 얻을 수 있도록 모든 워크로드 유형에 대한 지원이 토폴로지목록 보기에 제공됩니다.
  • 개발자 카탈로그에서 차트를 설치하는 동안 Helm 차트 버전 및 애플리케이션 버전을 선택할 수 있습니다. 입력한 값을 유지하면서 양식과 YAML 편집기를 전환할 수도 있습니다.
  • Knative 이벤트 워크플로가 다음과 같이 향상되었습니다.

    • 안정적인 이벤트 전달 메커니즘을 구축하기 위해 Knative 이벤트 채널 지원이 추가되었습니다.
    • 브로커에 대한 관련 필터를 사용하여 채널 및 트리거에 대한 서브스크립션을 생성하고 Knative 서비스를 구독자로 선택할 수 있습니다.
    • 이벤트 소스를 생성할 때 해당 네임스페이스에서 Knative 서비스, 채널 또는 브로커와 같은 Knative 리소스로 싱크를 지정할 수 있습니다.
    • 채널, 서브스크립션, 브로커 또는 트리거를 통해 Knative 서비스에서 구독하는 이벤트 소스의 관계를 시각적으로 표현할 수 있습니다. 이벤트 소스 관계 세부 정보는 측면 패널에서도 볼 수 있습니다.
    • 특정 이벤트 유형에 대한 필터링 기능이 제공됩니다.
  • 적절한 런타임 아이콘 및 툴팁을 볼 수 있도록 런타임 레이블을 추가하는 등 사용성이 향상되었습니다.
  • 이제 워크로드에서 기본 수평 포드 자동 확장(HPA)을 추가, 편집 및 삭제하고, HPA를 생성하여 할당할 워크로드를 지정할 수 있습니다.
  • OpenShift Service Mesh가 클러스터에서 활성화되고 지정된 네임스페이스가 활성화된 경우, 토폴로지 보기에서 Kiali 링크를 클릭하여 구성된 Kiali 대시보드의 올바른 네임스페이스로 이동할 수 있습니다.
  • 모니터링 보기에서 모니터링 대시보드의 리소스별 지표를 필터링하는 기능을 제공합니다. 또한 실행되는 경고를 보고, 무음화하고, 프로젝트에 대해 구성된 경고 규칙을 확인할 수 있습니다.

1.2.6. 스케일링

1.2.6.1. 클러스터 최대값

OpenShift Container Platform 4.6의 클러스터 최대값 지침이 업데이트되었습니다.

해당 환경의 클러스터 한도를 추정하려면 OpenShift Container Platform Limit Calculator를 사용하십시오.

1.2.6.2. Node Tuning Operator에 실시간 프로필 추가

OpenShift Container Platform 4.4에서는 부분적으로 조정된 실시간 프로필 지원이 제공됩니다. 실시간 프로필은 RHEL(Red Hat Enterprise Linux)에서 실시간 프로필이 Tuned로 수행하는 작업과 완벽하게 호환됩니다.

1.2.6.3. Performance Addon Operator가 완벽하게 지원됩니다.

Performance Addon Operator는 관리자가 대기 시간을 줄이고 실시간 워크로드를 위해 작업자 노드를 조정하는 데 도움이 됩니다. 이 Operator는 개요 수준의 튜닝 의도를 PerformanceProfile 사용자 정의 리소스 형태로 가져와서 이러한 리소스를 대기 시간 단축을 위해 Linux 커널, 운영 체제, 대용량 페이지, kubelet을 구성하는 데 필요한 모든 작업으로 변환합니다.

이전의 사전 릴리스에 제공된 기능 외에 이 버전에는 다음이 포함됩니다.

  • CPU 부하 분산은 Pod당 활성화할 수 있습니다.
  • 여러 개의 대용량 페이지 크기를 동시에 지정할 수 있습니다.
  • 통합 수집 및 개선된 상태 보고와 같은 지원 가능성이 개선되었습니다.
  • 현장의 긴급 구성 재정의 방법이 고안되어 문서화되었습니다.

1.2.6.4. Intel 장치로 데이터 플레인 성능 최적화

OpenShift Container Platform 4.6에서는 다음을 지원합니다.

  • Intel FPGA PAC N3000용 Openness Operator
  • FEC Accelerator용 Openness SR-IOV Operator
참고

N3000 Operator에는 OPAE(Open Programmable Accelerator Engine)가 트리 커널 모듈 밖에 있는 사전 빌드된 드라이버 컨테이너가 필요합니다. 사전 빌드된 드라이버 컨테이너는 Intel에서 빌드 및 제공하며 현재 OpenShift Container Platform 4.6.16에서 지원됩니다. 다른 OpenShift Container Platform 버전이 Intel ® Premier Support Access의 프리미어 지원 포털을 통해 또는 통해 Intel 에 연락해야 하는 경우.

자세한 내용은 FEC Accelerator용 OpenNESS Operator를 참조하십시오.

이러한 Operator는 저전력, 비용 및 대기 시간을 위해 vRAN 배포 요구 사항을 지원하는 동시에 다양한 사용 사례의 성능 급증을 관리할 수 있는 용량을 제공합니다. 가장 컴퓨팅 집약적인 4G 및 5G 워크로드 중 하나는 RAN 계층 1(L1) 전달 오류 수정(FEC)으로, 불안정하거나 노이즈 통신 채널에서 데이터 전송 오류를 해결합니다.

FEC를 구현하려면 5G가 성숙하고 더 많은 사용자가 네트워크에 의존함에 따라 고성능을 유지 관리하는 데 매우 중요합니다. FEC는 일반적으로 Intel PAC N300과 같은 Field Programmable Gate Arrays( Field Programmable Gate Arrays) 액셀러레이터 카드에서 구현되었으며 최근에는 Intel vRAN Dedicated Accelerator ACC100에서 구현되었습니다.

자세한 내용은 Intel FPGA PAC N3000 및 Intel vRAN Dedicated Accelerator ACC100을 사용하여 데이터 플레인 성능 최적화를 참조하십시오.

1.2.6.5. 콘솔에서 베어 메탈 호스트 관리

이전에는 웹 콘솔에서 베어 메탈 호스트를 유지 관리하는 방법이 문서화되지 않았습니다. 이 콘텐츠가 추가되었습니다. 자세한 내용은 베어 메탈 호스트 관리를 참조하십시오.

1.2.7. 개발자 경험

1.2.7.1. oc set probe 명령이 확장되었습니다.

oc set probe 명령이 시작 프로브 설정을 지원하도록 확장되었습니다.

1.2.7.2. oc adm upgrade 명령에서 업그레이드 가능 조건 표시

해당하는 Upgradeable=False 조건이 있는 경우 oc adm upgrade 명령에서 이 조건을 표시하여 관리자가 Upgradeable=False 조건으로 인해 특정 업데이트가 거부될 수 있음을 알 수 있습니다.

1.2.8. 네트워킹

1.2.8.1. OVN-Kubernetes 클러스터 네트워킹 공급자 GA

이제 OVN-Kubernetes 클러스터 네트워킹 공급자가 GA입니다. 네트워킹 공급자는 Kubernetes CNI(Container Network Interface) 플러그인으로 구현됩니다. OpenShift SDN과의 기능 패리티에 대한 자세한 내용은 OVN-Kubernetes CNI(Container Network Interface) 네트워크 공급자 정보를 참조하십시오.

이번 릴리스에서 OpenShift SDN은 기본 클러스터 네트워킹 프로바이더로 유지됩니다.

참고

OpenShift Container Platform 4.6 GA의 RHEL(Red Hat Enterprise Linux) 7.8에서는 OVN-쿠버네티스가 지원되지 않습니다.

1.2.8.2. 노드 서비스 포트 범위 확장

노드 서비스 포트 범위는 기본 범위인 30000-32767 이상으로 확장할 수 있습니다. Service 개체에서 이 확장된 범위를 사용할 수 있습니다. 자세한 내용은 노드 포트 서비스 범위 구성을 참조하십시오.

1.2.8.3. SR-IOV Network Operator에서 InfiniBand 장치 지원

SR-IOV(단일 루트 I/O 가상화) Network Operator에서 IB(InfiniBand) 네트워크 장치를 지원합니다. 클러스터에 대한 IB 네트워크 장치 구성에 대한 자세한 내용은 SR-IOV InfiniBand 네트워크 연결 구성을 참조하십시오.

1.2.8.4. 프로비저닝 네트워크의 DHCP 범위 확장

대규모 배포를 더 잘 지원하기 위해 프로비저닝 네트워크의 기본 DHCP 범위가 이 릴리스의 나머지 서브넷을 포함하도록 확장되었습니다. DHCP에 서브넷을 적게 사용하려는 사용자는 필요에 맞게 서브넷을 계속 구성할 수 있습니다. (BZ#1841135)

1.2.8.5. 포드 네트워크 연결 확인

Operator는 Operator가 관리하는 Pod에서 각 네트워크 연결을 확인하도록 PodNetworkConnectivityCheck 리소스를 구성할 수 있습니다. 이를 통해 클러스터의 중요한 네트워크 연결 문제를 보다 쉽게 식별하고 해결할 수 있습니다.

이 리소스는 최근 액세스 가능 상태, 마지막 10 개의 성공 조건, 마지막 10 개의 실패 및 감지된 오류에 대한 세부 사항을 추적할 수 있습니다. 결과도 기록되고 오류가 감지되어 해결되면 이벤트가 생성됩니다.

기본적으로 다음 네트워크 연결을 확인합니다.

  • 쿠버네티스 API 서버와 다음 간의 연결 확인

    • OpenShift API 서버 서비스
    • 각 OpenShift API 서버 끝점
    • 각 etcd 끝점
    • 내부 API 로드 밸런서
    • 외부 API 로드 밸런서
  • OpenShift API 서버와 다음과의 연결 확인

    • 쿠버네티스 API 서버 서비스
    • 각 쿠버네티스 API 서버 끝점
    • 각 etcd 끝점
    • 내부 API 로드 밸런서
    • 외부 API 로드 밸런서

1.2.8.6. 보조 장치의 지표와 네트워크 연결을 연관 지을 수 있음

보조 장치 또는 인터페이스는 다양한 용도로 사용됩니다. 동일한 분류 기준으로 보조 장치에 대한 지표를 집계하려면 보조 장치를 분류할 방법이 있어야 합니다.

kubelet은 이미 네트워크에서 관찰 가능한 일련의 관련 지표를 게시하고 있습니다. 이러한 지표의 레이블에는 다음이 포함됩니다.

  • 포드 이름
  • 포드 네임스페이스
  • 인터페이스 이름(예: eth0)

예를 들어 Multus를 통해 포드에 새 인터페이스를 추가할 때까지는 인터페이스 이름이 무엇을 나타내는지 명확하지 않기 때문에 잘 작동합니다. 인터페이스 레이블은 인터페이스 이름을 나타내지만 해당 인터페이스가 무엇을 의미하는지는 명확하지 않습니다. 인터페이스가 다양한 경우 모니터링 중인 지표에서 참조하는 네트워크를 이해하기란 불가능합니다. 이러한 문제는 새로운 pod_network_name_info 지표를 도입함으로써 해결됩니다.이 지표는 kubelet에 의해 노출된 값과 네트워크 유형을 확인하며 지표와 관련이 있는 네트워크 연결 정의 이름을 둘 다 포함하는 쿼리를 작성하는 데 사용할 수 있습니다.

자세한 내용은 보조 인터페이스 지표와 네트워크 연결 연관 짓기를 참조하십시오.

1.2.8.7. 검색 모드에서 CNF 테스트 실행 가능

CNF(클라우드 네이티브 네트워크 기능) 테스트에서 새 구성을 적용하는 대신 클러스터에서 구성을 찾는 선택적 모드가 있습니다. CNF 테스트 이미지는 컨테이너화된 버전의 CNF 적합성 테스트 제품군입니다. CNF 워크로드 실행에 필요한 모든 구성 요소가 설치된 CNF 지원 OpenShift Container Platform 클러스터에 대해 실행하기 위한 것입니다.

테스트를 실행할 때마다 환경 구성을 수행해야 합니다. 이 작업에는 SRI-OV 노드 정책, 성능 프로필 또는 PTP 프로필 생성과 같은 항목이 포함되어 있습니다. 테스트에서 이미 구성된 클러스터를 구성하도록 허용하는 경우 클러스터의 기능에 영향을 미칠 수 있습니다. 또한 SR-IOV 노드 정책과 같은 구성 항목을 변경하면 구성 변경이 처리될 때까지 환경을 일시적으로 사용할 수 없게 될 수 있습니다.

검색 모드는 구성을 변경하지 않고 클러스터의 기능을 검증합니다. 기존 환경 구성이 테스트에 사용됩니다. 테스트에서는 필요한 구성 항목을 찾고 해당 항목을 사용하여 테스트를 실행합니다. 특정 테스트를 실행하는 데 필요한 리소스를 찾을 수 없는 경우에는 테스트를 건너뛰고 사용자에게 적절한 메시지를 제공합니다. 테스트가 완료되면 사전 구성된 구성 항목을 정리하지 않으며, 테스트 환경을 다른 테스트 실행에 즉시 사용할 수 있습니다.

1.2.8.8. HAProxy 버전 업그레이드

OpenShift Container Platform 4.6의 Ingress에 HAProxy 버전 2.0.16이 사용됩니다.

1.2.8.9. X-Forwarded 헤더 제어

forwardedHeaderPolicy 매개변수를 설정하여 X-Forwarded 헤더를 제어할 수 있습니다.

haproxy.router.openshift.io/set-forwarded-headers 경로 주석 도입으로 X-forwarded 헤더의 적용 및 구성이 경로별로 지원됩니다.

자세한 내용은 X-Forwarded 헤더 사용을 참조하십시오.

1.2.8.10. 라우팅 경로 수정

이제 haproxy.router.openshift.io/rewrite-target 변수를 사용하여 유입 요청의 라우팅 경로를 수정할 수 있습니다.

자세한 내용은 경로 구성을 참조하십시오.

1.2.8.11. Ingress 종료 정책

이제 Ingress 오브젝트에 대한 route.openshift.io/termination 주석을 사용하여 종료 정책을 정의할 수 있습니다.

자세한 내용은 Ingress 오브젝트를 통해 경로 생성을 참조하십시오.

1.2.8.12. AWS용 Ingress 컨트롤러 네트워크 로드 밸런서

신규 및 기존 AWS 클러스터에 대한 Ingress Controller NLB(네트워크 로드 밸런서) 구성이 지원됩니다.

자세한 내용은 네트워크 로드 밸런서를 사용하여 AWS에서 수신 클러스터 트래픽 구성을 참조하십시오.

1.2.8.13. AWS Route53에 대한 Ingress Operator 끝점 구성

AWS Route53 끝점 구성이 이제 Ingress Operator에서 지원됩니다.

자세한 내용은 AWS Route53에 대한 Ingress Operator 끝점 구성을 참조하십시오.

1.2.8.14. Ingress 컨트롤러 고유 ID 구성

고유하게 정의된 요청 ID로 HTTP 헤더를 삽입하도록 Ingress 컨트롤러가 지원됩니다. 클러스터 트래픽을 추적하는 데 사용할 수 있습니다.

자세한 내용은 IngressController 사양을 참조하십시오.

1.2.8.15. 네트워크 정책에서는 호스트 네트워크 Ingress 컨트롤러 선택 지원

OVN-Kubernetes 클러스터 네트워크 공급자를 사용하는 경우 Ingress 컨트롤러가 클러스터 네트워크 또는 호스트 네트워크에서 실행되는지 여부와 관계없이 네트워크 정책 규칙의 Ingress 컨트롤러에서 트래픽을 선택할 수 있습니다. 네트워크 정책 규칙에서 policy-group.network.openshift.io/ingress="" 네임스페이스 선택기 레이블은 Ingress 컨트롤러의 트래픽과 일치합니다. network.openshift.io/policy-group: ingress 네임스페이스 선택기 레이블을 계속 사용할 수 있지만, 이는 향후 OpenShift Container Platform 릴리스에서 제거할 수 있는 레거시 레이블입니다.

OpenShift Container Platform의 이전 릴리스에서는 다음과 같은 제한 사항이 있었습니다.

  • OVN-Kubernetes 클러스터 네트워크 공급자를 사용하는 클러스터는 호스트 네트워크의 Ingress 컨트롤러에서 트래픽을 선택할 수 없습니다.

자세한 내용은 네트워크 정책 정보를 참조하십시오.

1.2.8.16. 네트워크 정책에서 호스트 네트워크 트래픽 선택 지원

OVN-Kubernetes 클러스터 네트워크 공급자를 사용하는 경우 policy-group.network.openshift.io/host-network: "" 네임스페이스 선택기를 사용하여 네트워크 정책 규칙에서 호스트 네트워크 트래픽을 선택할 수 있습니다.

1.2.9. 스토리지

1.2.9.1. CSI 드라이버는 Cluster Storage Operator에서 관리

CSI(Container Storage Interface) Driver Operator 및 AWS EBS(Elastic Block Store), Red Hat Virtualization(oVirt), OpenStack Manila 공유 파일 시스템 서비스 드라이버는 OpenShift Container Platform의 Cluster Storage Operator에서 관리합니다.

AWS EBS 및 oVirt의 경우 이 기능은 기본적으로 CSI Driver Operator 및 드라이버를 openshift-cluster-csi-drivers 네임스페이스에 설치합니다. Manila의 경우 CSI Driver Operator는 openshift-cluster-csi-drivers에 설치되고 드라이버는 openshift-manila-csi-driver 네임스페이스에 설치됩니다.

중요

OpenShift Container Platform 4.5 클러스터에 CSI Driver Operator 및 드라이버를 설치하는 경우 다음을 실행합니다.

  • 최신 OpenShift Container Platform 버전으로 업데이트하기 전에 AWS EBS CSI Driver Operator 및 드라이버를 제거해야 합니다.
  • OpenStack Manila CSI Driver Operator는 더 이상 OLM(Operator Lifecycle Manager)에서 사용할 수 없습니다. 이는 Cluster Version Operator에 의해 자동으로 변환되어 있습니다. 원본 openshift-manila-csi-driver-operator 네임스페이스가 여전히 존재할 수 있으며 클러스터 관리자가 수동으로 삭제할 수 있습니다.

1.2.9.2. Local Storage Operator를 통한 자동 장치 검색 및 프로비저닝(기술 프리뷰)

Local Storage Operator로 다음을 수행할 수 있습니다.

  • 클러스터에서 사용 가능한 디스크 목록을 자동으로 검색합니다. 자동 검색이 지속적으로 적용되는 노드 목록 또는 모든 노드를 선택할 수 있습니다.
  • 연결된 장치에서 로컬 영속적인 볼륨을 자동으로 프로비저닝합니다. 적절한 장치가 필터링되고 필터링된 장치를 기반으로 영속적인 볼륨이 프로비저닝됩니다.

자세한 내용은 로컬 스토리지 장치에 대한 검색 및 프로비저닝 자동화를 참조하십시오.

1.2.9.3. AWS EFS(기술 프리뷰) 기능의 외부 프로비저너가 제거됨

AWS(Amazon Web Services) Elastic File System (EFS) 기술 프리뷰 기능이 제거되어 더 이상 지원되지 않습니다.

1.2.10. Registry

1.2.10.1. 이미지 정리기에서 잘못된 이미지 허용

OpenShift Container Platform을 새로 설치하는 경우 이미지 정리기에서 유효하지 않은 이미지 참조를 기본적으로 허용하여 잘못된 이미지를 발견하더라도 정리를 계속할 수 있습니다.

1.2.10.2. 이미지 정리기의 로그 수준 변경

클러스터 관리자가 사용자 정의 리소스 정리에서 logLevel을 구성하여 로그를 디버그할 수 있습니다.

1.2.10.3. 이미지 레지스트리에서 Azure Government 지원

Azure Government에 대한 이미지 레지스트리를 설정하고 구성할 수 있습니다.

자세한 내용은 Azure Government 레지스트리 스토리지 구성을 참조하십시오.

1.2.10.4. Image Registry Operator의 로그 수준 변경

클러스터 관리자가 로그를 디버그하기 위해 Image Registry Operator에서 logLevel을 구성할 수 있습니다.

logLevel에 지원되는 값은 다음과 같습니다.

  • Normal
  • Debug
  • Trace
  • TraceAll

Image Registry Operator YAML 파일의 예

spec:
logLevel: Normal
operatorLogLevel: Normal

1.2.10.5. Image Registry Operator의 spec.storage.managementState 변경

AWS 또는 Azure에 설치 관리자 프로비저닝 인프라를 사용하여 클러스터를 새로 설치하거나 업그레이드할 때 Image Registry Operator에서 spec.storage.managementState 매개변수를 Managed로 설정합니다.

  • 관리 대상: Image Registry Operator에서 기본 스토리지를 관리하는지 확인합니다. Image Registry Operator의 managementStateRemoved로 설정되면 스토리지가 삭제됩니다.

    • managementStateManaged로 설정된 경우 Image Registry Operator는 기본 스토리지 장치에 일부 기본 구성을 적용합니다. 예를 들어 Managed로 설정된 경우 Operator는 레지스트리에서 암호화를 사용할 수 있도록 S3 버킷에서 활성화합니다. 제공하는 스토리지에 기본 설정을 적용하지 않으려면 managementStateUnmanaged로 설정해야 합니다.
  • 관리되지 않음: Image Registry Operator에서 스토리지 설정을 무시하는지 확인합니다. Image Registry Operator의 managementStateRemoved로 설정되어도 스토리지가 삭제되지 않습니다. 버킷 또는 컨테이너 이름과 같은 기본 스토리지 장치 구성을 제공한 후 spec.storage.managementState에는 아직 값을 설정하지 않은 경우, Image Registry Operator에서 이를 Unmanaged로 구성합니다.

1.2.11. Operator 라이프사이클

1.2.11.1. Operator 버전 종속성

Operator 개발자는 dependencies.yaml 파일에 olm.package 유형을 사용하여 Operator에 기타 Operator의 특정 버전에 대한 종속성이 포함되도록 할 수 있습니다.

자세한 내용은 Operator Lifecycle Manager 종속성 해결을 참조하십시오.

1.2.11.2. Operator 번들에 추가 오브젝트 지원

Operator 번들 형식에서 다음과 같은 쿠버네티스 오브젝트를 추가로 지원합니다.

  • PodDisruptionBudget
  • PriorityClass
  • VerticalPodAutoScaler

자세한 내용은 Operator Framework 패키징 형식을 참조하십시오.

1.2.11.3. opm을 사용한 선택적 번들 이미지 미러링

Operator 관리자는 opm index prune 명령을 사용하여 미러링할 번들 이미지를 선택할 수 있습니다.

자세한 내용은 색인 이미지 정리를 참조하십시오.

1.2.11.4. 전역 Operator에 대한 변환 Webhook 지원

Operator 개발자는 모든 네임스페이스를 대상으로 하며 전역 Operator라고도 하는 Operator에 대해 변환 Webhook를 사용할 수 있습니다.

자세한 내용은 Webhook 정의를 참조하십시오.

1.2.11.5. Operator API 지원

OpenShift Container Platform 4.5에 기술 프리뷰 기능으로 도입된 Operator API가 지원되고 기본적으로 활성화됩니다. OLM(Operator Lifecycle Manager)을 사용하여 Operator를 설치하려면 클러스터 관리자가 CatalogSource,Subscription,ClusterServiceVersion, InstallPlan 리소스를 비롯한 여러 API 오브젝트를 인식해야 했습니다. 이 단일 Operator API 리소스는 OpenShift Container Platform 클러스터에서 Operator의 라이프 사이클을 검색하고 관리하는 보다 간소화된 환경을 제공하기 위한 첫 번째 단계입니다.

이제 Subscription 리소스를 사용하여 CSV가 설치된 모든 Operator의 새 Operator API에 대해 관련 리소스에 자동으로 레이블이 지정됩니다. 클러스터 관리자는 이 단일 API와 함께 CLI를 사용하여 설치된 Operator와 상호 작용할 수 있습니다. 예를 들면 다음과 같습니다.

$ oc get operators
$ oc describe operator <operator_name>
1.2.11.5.1. 클러스터 업그레이드 전에 Technology Preview Operator API 제거

OpenShift Container Platform 4.5에서 Operator API의 기술 프리뷰 기능 버전을 활성화한 경우 OpenShift Container Platform 4.6으로 업그레이드하기 전에 비활성화해야 합니다. 이렇게 하지 않으면 CVO(Cluster Version Operator)를 덮어써야 하기 때문에 클러스터 업그레이드가 차단됩니다.

사전 요구 사항

  • Technology Preview Operator API가 활성화된 OpenShift Container Platform 4.5 클러스터

프로시저

  1. Operator API 라벨은 OpenShift Container Platform 4.6의 관련 리소스에 자동으로 적용되기 때문에 이전에 수동으로 적용한 모든 operator.coreos.com/<name> 라벨을 제거해야 합니다.

    1. 다음 명령을 실행하고 status.components.refs 섹션을 검토하여 Operator에 대해 현재 라벨이 지정된 리소스를 확인할 수 있습니다.

      $ oc describe operator <operator_name>

      예를 들면 다음과 같습니다.

      $ oc describe operator etcd-test

      출력 예

      ...
      Status:
        Components:
          Label Selector:
            Match Expressions:
              Key:       operators.coreos.com/etcd-test
              Operator:  Exists
          Refs:
            API Version:  apiextensions.k8s.io/v1
            Conditions:
              Last Transition Time:  2020-07-02T05:50:40Z
              Message:               no conflicts found
              Reason:                NoConflicts
              Status:                True
              Type:                  NamesAccepted
              Last Transition Time:  2020-07-02T05:50:41Z
              Message:               the initial names have been accepted
              Reason:                InitialNamesAccepted
              Status:                True
              Type:                  Established
            Kind:                    CustomResourceDefinition 1
            Name:                    etcdclusters.etcd.database.coreos.com 2
      ...

      1
      리소스 유형입니다.
      2
      리소스 이름입니다.
    2. 모든 관련 리소스에서 라벨을 제거합니다. 예를 들면 다음과 같습니다.

      $ oc label sub etcd operators.coreos.com/etcd-test- -n test-project
      $ oc label ip install-6c5mr operators.coreos.com/etcd-test- -n test-project
      $ oc label csv etcdoperator.v0.9.4 operators.coreos.com/etcd-test- -n test-project
      $ oc label crd etcdclusters.etcd.database.coreos.com operators.coreos.com/etcd-test-
      $ oc label crd etcdbackups.etcd.database.coreos.com operators.coreos.com/etcd-test-
      $ oc label crd etcdrestores.etcd.database.coreos.com operators.coreos.com/etcd-test-
  2. CRD(Operator 사용자 정의 리소스 정의)를 삭제합니다.

    $ oc delete crd operators.operators.coreos.com
  3. OLM Operator에서 OperatorLifecycleManagerV2=true 기능 게이트를 제거합니다.

    1. OLM Operator의 Deployment 오브젝트를 편집합니다.

      $ oc -n openshift-operator-lifecycle-manager \
          edit deployment olm-operator
    2. Deployment 오브젝트의 args 섹션에서 다음 플래그를 제거합니다.

      ...
          spec:
            containers:
            - args:
      ...
              - --feature-gates 1
              - OperatorLifecycleManagerV2=true 2
      1 2
      이 플래그를 제거하십시오.
    3. 변경 사항을 저장하십시오.
  4. OLM의 CVO 관리를 다시 활성화합니다.

    $ oc patch clusterversion version \
        --type=merge -p \
        '{
           "spec":{
              "overrides":[
                 {
                    "kind":"Deployment",
                    "name":"olm-operator",
                    "namespace":"openshift-operator-lifecycle-manager",
                    "unmanaged":false,
                    "group":"apps/v1"
                 }
              ]
           }
        }'
  5. Operator 리소스를 더 이상 사용할 수 없는지 확인합니다.

    $ oc get operators

    출력 예

    error: the server doesn't have a resource type "operators"

이제 OpenShift Container Platform 4.6으로 업그레이드해도 이 기능에 의해 더 이상 차단되지 않습니다.

1.2.11.6. Node Maintenance Operator에서 유지보수 요청 확인

Node Maintenance Operator에서 마스터 노드에 대한 유지보수 요청을 확인하여 마스터(etcd) 쿼럼 위반을 방지합니다. 결과적으로 마스터 노드는 etcd-quorum-guard PDB(포드 중단 예산)에서 허용하는 경우에만 유지보수로 설정할 수 있습니다. (BZ#1826914)

1.2.11.7. NodeMaintenance 사용자 정의 리소스를 사용하여 노드를 유지보수 모드로 설정

이전에는 NodeMaintenance CR(사용자 정의 리소스)을 사용하여 노드를 유지보수 모드로 전환하지 않았습니다. 이 콘텐츠가 추가되었습니다. 자세한 내용은 노드 유지보수 모드 이해를참조하십시오.

1.2.11.8. Image Registry Operator 및 피연산자의 로그 수준을 별도로 설정

Image Registry Operator 및 피연산자의 로그 수준을 별도로 설정할 수 있습니다. (BZ#1808118)

1.2.12. 빌드

1.2.12.1. 빌드에서 HTTPS 프록시 뒤의 Git 클론 지원

빌드에서 HTTPS 프록시 뒤의 Git 복제를 지원합니다.

1.2.13. 이미지

1.2.13.1. Cloud Credential Operator 모드 지원

기존 기본 작업 모드 외에도 다음 모드에서 작동하도록 CCO(Cloud Credential Operator) 를 명시적으로 구성할 수 있습니다. Mint,PassthroughManual. 이 기능은 CCO에서 클라우드 인증 정보를 사용하여 설치 및 기타 작업을 위해 클러스터에서 CredentialsRequest 사용자 정의 리소스를 처리하는 방법에 투명성과 유연성을 제공합니다.

1.2.13.2. Power 및 Z의 Cluster Samples Operator

이제 Power 및 Z 아키텍처에 대한 이미지 스트림과 템플릿을 사용할 수 있으며 기본적으로 Cluster Samples Operator에서 설치합니다.

1.2.13.3. Cluster Samples Operator 경고

샘플을 가져오지 않는 경우 Cluster Samples Operator에서 성능 저하 상태로 전환하지 않고 경고로 알립니다.

자세한 내용은 대체 레지스트리 또는 미러링된 레지스트리에서 Cluster Samples Operator 이미지 스트림 사용을 참조하십시오.

1.2.14. 미터링

1.2.14.1. 미터링 Report 사용자 정의 리소스의 보관 기간 구성

미터링 Report CR(사용자 정의 리소스)에 보관 기간을 설정할 수 있습니다. 미터링 Report CR에는 새 expiration 필드가 있습니다. expiration 기간 값이 Report CR에 설정되고 다른 Report 또는 ReportQuery CR이 만료되는 Report CR에 의존하지 않는 경우 Metering Operator는 보존 기간 종료 시 클러스터에서 Report CR을 제거합니다. 자세한 내용은 측정 보고서 CR 만료 를 참조하십시오.

1.2.15. 노드

1.2.15.1. 노드 감사 로그 정책 구성

이제 사용할 감사 로그 정책 프로필을 선택하여 노드 감사 로그에 기록되는 정보의 양을 제어할 수 있습니다.

자세한 내용은 노드 감사 로그 정책 구성을 참조하십시오.

1.2.15.2. 포드 토폴로지 배포 제약 조건 구성

이제 노드, 영역, 지역 또는 기타 사용자 정의 토폴로지 도메인에서 포드 배치를 더 세밀하게 제어하기 위해 포드 토폴로지 배포 제약 조건을 구성할 수 있습니다. 이를 통해 고가용성 및 리소스 활용도를 개선할 수 있습니다.

자세한 내용은 포드 토폴로지 배포 제약 조건을 사용하여 포드 배치 제어를 참조하십시오.

1.2.15.3. 새로운 Descheduler 전략 사용 가능(기술 프리뷰)

이제 Descheduler를 사용하여 PodLifeTime 전략을 구성할 수 있습니다. 이 전략은 구성 가능한 특정 기간에 도달하면 포드를 제거합니다.

자세한 내용은 Descheduler 전략을 참조하십시오.

1.2.15.4. 네임스페이스 및 우선 순위로 Descheduler 필터링(기술 프리뷰)

이제 Descheduler 전략에서 네임스페이스 및 우선 순위를 기반으로 제거할 포드를 고려할지 여부를 구성할 수 있습니다.

자세한 내용은 네임스페이스로 포드 필터링우선 순위로 포드 필터링을 참조하십시오.

1.2.15.5. RemoveDuplicates Descheduler 전략에 대한 새 매개변수(기술 프리뷰)

RemoveDuplicates 전략에서 Kind 유형 목록을 지정할 수 있는 선택적 매개변수인 ExcludeOwnerKinds를 제공합니다. 포드에 이러한 유형이 OwnerRef로 나열된 경우 해당 포드는 제거 대상으로 간주되지 않습니다.

자세한 내용은 Descheduler 전략을 참조하십시오.

1.2.15.6. 레지스트리로 범위가 지정된 ImageContentSourcePolicy 오브젝트 생성

oc adm catalog mirror 명령은 원래 컨테이너 이미지 리포지토리를 일반적으로 연결이 끊긴 환경 내에서 미러링할 새 위치에 매핑하는 ICP(ImageContentSourcePolicy ) 오브젝트를 생성합니다. 신규 또는 수정된 ICSP가 클러스터에 적용되면 CRI-O용 구성 파일로 변환되어 각 노드에 배치됩니다. 구성 파일을 노드에 배치하는 프로세스에는 해당 노드를 재부팅하는 작업이 포함됩니다.

이 향상된 기능에서는 oc adm catalog mirror--icsp-scope 플래그를 추가합니다. 범위는 레지스트리 또는 리포지토리일 수 있습니다. 기본적으로 oc adm catalog mirror 명령은 각 항목이 리포지토리에 고유한 ICSP를 생성합니다. 예를 들어 registry.redhat.io/cloud/test-dbmirror.internal.customer.com/cloud/test-db에 맵핑합니다. 미러를 ICSP 파일의 레지스트리 범위로 넓히면 클러스터에서 노드를 재부팅해야 하는 횟수가 최소화됩니다. 동일한 예제를 사용하면 registry.redhat.iomirror.internal.customer.com에 맵핑됩니다.

광범위한 ICSP를 사용하면 향후 ICSP를 변경해야 하는 횟수가 줄어들어 클러스터에서 모든 노드를 재부팅해야 하는 횟수가 줄어듭니다.

1.2.16. 클러스터 로깅

일반적으로 사용 가능한 로그 전달 API

이제 로그 전달 API를 일반적으로 사용할 수 있습니다. 로그 전달 API를 사용하면 로그를 전달하는 끝점으로 사용자 정의 리소스를 구성하여 클러스터 내부 및 외부의 특정 끝점에 컨테이너, 인프라 및 감사 로그를 보낼 수 있습니다. 이제 로그 전달 API는 Kafka 브로커로의 전달을 지원하고 TLS를 포함한 syslog RFC 3164 및 RFC 5424를 지원합니다. 특정 프로젝트에서 끝점으로 애플리케이션 로그를 전달할 수도 있습니다.

GA에서는 로그 전달 CR(사용자 정의 리소스)의 매개변수 이름 변경을 비롯하여 로그 전달 API에 많은 변화가 있었습니다. 로그 전달 기술 프리뷰를 사용한 경우 기존 로그 전달 CR에 필요한 변경을 수동으로 수행해야 합니다.

로그 메시지에 라벨 추가

로그 전달 API를 사용하면 아웃바운드 로그 메시지에 첨부되는 로그 메시지에 자유 텍스트 라벨을 추가할 수 있습니다. 예를 들면 로그에 데이터 센터별 또는 유형별 라벨을 지정할 수 있습니다. 오브젝트에 추가된 라벨도 로그 메시지와 함께 전달됩니다.

새로운 클러스터 로깅 대시보드

클러스터 로깅 및 Elasticsearch 인스턴스에 대한 세부 조사 및 문제 해결을 위해 중요한 하위 수준 지표가 포함된 차트를 표시하는 새로운 대시보드 두 개가 OpenShift Container Platform 웹 콘솔에 추가되었습니다.

OpenShift 로깅 대시보드에는 클러스터 리소스, 가비지 수집, 클러스터의 조각, Fluentd 통계를 포함하여 클러스터 수준에서 Elasticsearch 인스턴스에 대한 세부 정보를 보여주는 차트가 포함되어 있습니다.

로깅/Elasticsearch 노드 대시보드에는 인덱싱, 조각, 리소스 등에 대한 세부 정보를 포함하여 노드 수준에서 많은 Elasticsearch 인스턴스에 대한 세부 정보를 보여주는 차트가 포함되어 있습니다.

Fluentd 튜닝을 위한 새로운 매개변수

새로운 Fluentd 매개변수를 사용하여 Fluentd 로그 수집기의 성능을 튜닝할 수 있습니다. 이러한 매개변수를 통해 다음을 변경할 수 있습니다.

  • Fluentd 청크 및 청크 버퍼의 크기
  • Fluentd 청크 플러싱 동작
  • Fluentd 청크 전달 재시도 동작

이러한 매개변수는 클러스터 로깅 인스턴스의 대기 시간과 처리량 사이에서 균형을 유지하는 데 도움이 될 수 있습니다.

1.2.17. 모니터링

1.2.17.1. 사용자 정의 프로젝트 모니터링

OpenShift Container Platform 4.6에서는 기본 플랫폼 모니터링 외에도 사용자 정의 프로젝트에 대한 모니터링을 활성화할 수 있습니다. 이제 추가 모니터링 솔루션 없이도 OpenShift Container Platform에서 자체 프로젝트를 모니터링할 수 있습니다. 이 새로운 기능을 사용하면 핵심 플랫폼 구성 요소 및 사용자 정의 프로젝트에 대한 모니터링을 한 곳에서 수행할 수 있습니다.

이 새로운 기능을 통해 다음 작업을 수행할 수 있습니다.

  • 사용자 정의 프로젝트에 대한 모니터링 활성화 및 구성
  • 자체 포드 및 서비스의 지표를 사용하는 기록 및 경고 규칙 생성
  • 하나의 다중 테넌트 인터페이스를 통해 경고에 대한 지표 및 정보에 액세스
  • 사용자 정의 프로젝트에 대한 지표를 플랫폼 지표와 상호 연관

자세한 내용은 모니터링 개요 를 참조하십시오.

1.2.17.2. 경고 규칙 변경

OpenShift Container Platform 4.6에는 다음 경고 규칙 변경 사항이 포함됩니다.

  • PrometheusOperatorListErrors 경고가 추가되었습니다. 경고는 컨트롤러에서 목록 작업을 실행할 때 오류 알림을 제공합니다.
  • PrometheusOperatorWatchErrors 경고가 추가되었습니다. 경고는 컨트롤러에서 조사 작업을 실행할 때 오류 알림을 제공합니다.
  • KubeQuotaExceeded 경고가 KubeQuotaFullyUsed로 교체됩니다. 이전에는 리소스 할당량이 90% 임계값을 초과하면 KubeQuotaExceeded 경고가 실행되었습니다. 리소스 할당량이 완전히 사용되면 KubeQuotaFullyUsed 경고가 실행됩니다.
  • etcd 경고에 사용자 정의 레이블을 지표로 추가할 수 있습니다.
  • KubeAPILatencyHighKubeAPIErrorsHigh 경고가 KubeAPIErrorBudgetBurn 경고로 교체됩니다. KubeAPIErrorBudgetBurn은 API 오류와 대기 시간 경고가 결합되어 조건이 충분히 심각한 경우에만 실행됩니다.
  • kubelet에 의해 노출된 준비 상태 및 활성 상태 프로브 지표가 스크랩됩니다. 이를 통해 컨테이너에 대한 과거의 활성 및 준비 상태 데이터를 제공하므로 컨테이너 문제를 해결할 때 유용할 수 있습니다.
  • Thanos Ruler에 대한 경고 규칙이 업데이트되어 기록 규칙 및 경고 규칙이 올바르게 평가되지 않는 경우 경고가 페이징됩니다. 이 업데이트를 통해 Thanos Ruler의 규칙 및 경고 평가가 완료되지 않았을 때 중요한 경고가 손실되지 않습니다.
  • KubeStatefulSetUpdateNotRolledOut 경고가 상태 저장 세트가 배포될 때 실행되지 않도록 업데이트됩니다.
  • KubeDaemonSetRolloutStuck 경고가 데몬 세트 배포 진행 상황을 설명하도록 업데이트되었습니다.
  • 원인 기반 경고의 심각도가 심각에서 경고로 조정됩니다.
참고

Red Hat은 지표, 기록 규칙 또는 경고 규칙에 대한 이전 버전과의 호환성을 보장하지 않습니다.

1.2.17.3. Prometheus 규칙 검증

OpenShift Container Platform 4.6은 검증 승인 플러그인을 호출하는 Webhook를 통해 Prometheus 규칙 검증을 도입합니다. 이번 개선된 기능을 통해 모든 프로젝트의 PrometheusRule 사용자 정의 리소스를 Prometheus Operator 규칙 검증 API와 대조합니다.

1.2.17.4. Thanos Querier에 추가된 지표 및 경고 규칙

Thanos Querier는 하나의 다중 테넌트 인터페이스에서 핵심 OpenShift Container Platform 지표와 사용자 정의 프로젝트에 대한 지표를 집계하고 선택적으로 중복을 제거합니다. OpenShift Container Platform 4.6에서는 Thanos Querier에 대한 서비스 모니터 및 경고 규칙이 배포되어 모니터링 스택에서 Thanos Querier를 모니터링할 수 있습니다.

1.2.17.5. 가상 머신의 보류 중인 변경 사항 경고 업데이트

가상 머신의 보류 중인 변경 사항 경고에서 더 많은 정보를 제공합니다. (BZ#1862801)

1.2.18. Insights Operator

1.2.18.1. Insights Operator 데이터 수집 개선 사항

OpenShift Container Platform 4.6에서 Insights Operator는 다음과 같은 추가 정보를 수집합니다.

  • 포드 중단 예산
  • 볼륨 스냅샷 사용자 정의 리소스 정의
  • 정상이 아닌 포드의 최신 포드 로그
  • 이미지를 사용하는 컨테이너 수 및 해당 포드의 수명을 포함하여 Red Hat 이미지 실행에 대한 데이터
  • 충돌 루프 컨테이너가 있는 포드에 대한 JSON 덤프
  • MachineSet 리소스 구성
  • 익명화된 HostSubnet 리소스 구성
  • MachineConfigPool 리소스 구성
  • defaultopenshift-* 프로젝트용 InstallPlan 리소스 및 해당 개수
  • Openshift 네임스페이스의 ServiceAccount 리소스 통계

또한 이전 버전에서는 Insights Operator에서 비정상 노드에 대한 정보만 수집했지만 이 릴리스에서는 모든 클러스터 노드에 대한 정보를 수집합니다.

Red Hat은 이러한 추가 정보를 사용하여 Red Hat OpenShift Cluster Manager에서 개선된 수정 단계를 제공할 수 있습니다.

1.3. 주요 기술 변경 사항

OpenShift Container Platform 4.6에는 다음과 같은 주요 기술 변경 사항이 추가되었습니다.

기본 Operator 카탈로그를 클러스터 버전별로 제공

OpenShift Container Platform 4.6부터는 OLM(Operator Lifecycle Manager) 및 OperatorHub에서 사용하는 Red Hat 제공 기본 카탈로그가 이제 OpenShift Container Platform의 마이너 버전에 인덱스 이미지로 제공됩니다. 이로 인해 Operator 공급자가 클러스터 버전별로 의도한 범위의 Operator 버전을 제공할 수 있게 되었습니다.

번들 형식을 기반으로 하는 이러한 인덱스 이미지는 더 이상 사용되지 않는 패키지 매니페스트 형식을 기반으로 하며 이전 버전의 OpenShift Container Platform 4용으로 배포된 앱 레지스트리 카탈로그 이미지를 교체합니다. OpenShift Container Platform 4.1~4.5는 하나의 앱 레지스트리 카탈로그를 계속 공유합니다.

참고

앱 레지스트리 카탈로그 이미지는 Red Hat for OpenShift Container Platform 4.6 이상에서 배포되지 않지만 패키지 매니페스트 형식을 기반으로 하는 사용자 정의 카탈로그 이미지는 계속 지원됩니다.

번들 형식 및 인덱스 이미지에 대한 자세한 내용은 Operator Framework 패키징 형식을 참조하십시오.

중요한 Operator 업그레이드 요구 사항

클러스터 관리자는 OpenShift Container Platform 4.6으로 업그레이드하기 전에 OLM(Operator Lifecycle Manager)을 통해 이전에 설치된 모든 Operator가 최신 채널의 최신 버전으로 업데이트되었는지 확인해야 합니다. Operator를 업데이트하면 클러스터를 업그레이드할 때 OpenShift Container Platform 4.5의 앱 레지스트리 카탈로그를 사용하던 기본 OperatorHub 카탈로그가 유효한 업그레이드 경로에 따라 OpenShift Container Platform 4.6의 새 인덱스 이미지 기반 카탈로그를 사용하게 됩니다.

설치된 Operator가 최신 채널에 있고 자동 또는 수동 승인 전략을 사용하여 업그레이드되었는지 확인하는 방법에 대한 자세한 내용은 설치된 Operator 업그레이드를 참조하십시오.

추가 리소스

  • OpenShift Container Platform 4.6에 필요한 배포된 Red Hat 통합 구성 요소(Red Hat Fuse, Red Hat AMQ, Red Hat 3scale 포함)의 최소 버전 목록은 다음 Red Hat Knowledgebase 문서를 참조하십시오.

    https://access.redhat.com/articles/5423161

CNI 네트워크 공급자에서 클러스터 노드에 설치된 OVS를 사용

OpenShift SDN 및 OVN-Kubernetes CNI(Container Network Interface) 클러스터 네트워킹 공급자 모두 이제 클러스터 노드에 설치된 OVS(Open vSwitch) 버전을 사용합니다. 이전에는 OVS가 데몬 세트에 의해 관리되는 각 노드의 컨테이너에서 실행되었습니다. 호스트 OVS를 사용하면 OVS 컨테이너화 버전을 업그레이드할 때 발생 가능한 다운 타임을 피할 수 있습니다.

더 이상 사용되지 않는 API 사용시 경고

이제 더 이상 사용되지 않는 API에 대한 모든 호출에서 client-gooc에 경고가 표시됩니다. 지원 중단된 API를 호출하면 대상 쿠버네티스 제거 릴리스 및 대체 API가 포함된 경고 메시지가 반환됩니다.

예를 들면 다음과 같습니다.

warnings.go:67] batch/v1beta1 CronJob is deprecated in v1.22+, unavailable in v1.25+

이는 쿠버네티스 1.19에 포함된 새로운 기능입니다.

COPYADD 빌드 지침 개선

OpenShift Container Platform 빌드에서 COPYADD 명령의 성능이 향상되었습니다. buildahCOPYADD 명령의 초기 구현은 docker에 비해 성능이 눈에 띄게 저하되었습니다. 이 향상된 기능을 통해 특히 대규모 소스 리포지토리에서 빌드가 더 빠르게 실행됩니다. (BZ#1833328)

Operator SDK v0.19.4

OpenShift Container Platform 4.6에서는 다음과 같은 주요 기술 변경 사항이 추가된 Operator SDK v0.19.4를 지원합니다.

  • Operator SDK가 OpenShift Container Platform 수준의 스위치에 맞춰 UBI-8 및 Python 3을 사용합니다. 다운스트림 기본 이미지에 UBI-8을 사용하고 Python 3을 포함합니다.
  • run --local 명령 대신 run local을 사용합니다.
  • run --olm--kubeconfig 명령 대신 run packagemanifests를 사용합니다.
  • CRD를 생성하는 명령에서 기본 CRD 버전이 apiextensions.k8s.io/v1beta1에서 apiextensions.k8s.io/v1으로 변경되었습니다.
  • <run|cleanup> packagemanifests 명령에 --kubeconfig 플래그가 추가됩니다.

Ansible 기반 Operator 개선 사항은 다음과 같습니다.

  • Ansible Operator가 지원 릴리스로 제공됩니다.
  • Ansible Operator에 healthz 끝점 및 liveness 프로브가 포함됩니다.

Helm 기반 Operator 개선 사항은 다음과 같습니다.

  • 클러스터 범위 릴리스 리소스가 변경될 때 Helm Operator에서 감시하고 조정할 수 있습니다.
  • Helm Operator는 기본 쿠버네티스 오브젝트에 대해 3방향의 전략적 병합 패치를 사용하여 논리를 조정할 수 있으므로 배열 패치 전략이 올바르게 이행되고 적용됩니다.
  • Helm Operator의 기본 API 버전이 helm.operator-sdk/v1alpha1으로 변경되었습니다.
OpenShift Container Platform의 모든 이미지에 UBI 8 사용

이제 OpenShift Container Platform의 모든 이미지에 기본적으로 UBI(Universal Base Image) 버전 8이 사용됩니다.

Jenkins Node.js 에이전트 업그레이드

기본 Jenkins Node.js 에이전트가 Node.js 버전 12로 업그레이드되었습니다.

oc adm must-gather 명령에 대해 감사 로그가 기본적으로 수집되지 않음

oc adm must-gather 명령에서 더 이상 기본적으로 감사 로그를 수집하지 않습니다. oc 명령을 사용하여 감사 로그를 수집하려면 추가 매개변수를 포함해야 합니다. 예를 들면 다음과 같습니다.

$ oc adm must-gather -- /usr/bin/gather_audit_logs
바이너리 sha256sum.txt.sig 파일의 이름이 OpenShift Container Platform 릴리스용으로 변경됨

OpenShift Container Platform 릴리스에 포함된 sha256sum.txt.sig 파일의 이름이 sha256sum.txt.gpg로 변경되었습니다. 이 바이너리 파일에는 무결성을 확인하는 데 사용하는 각 설치 관리자 및 클라이언트 바이너리의 해시가 포함됩니다.

이름이 변경된 바이너리 파일을 사용하면 GPG에서 sha256sum.txt를 올바르게 확인할 수 있습니다. 이전에는 이름 충돌로 인해 이 작업을 수행할 수 없었습니다.

1.4. 사용되지 않거나 삭제된 기능

이전 릴리스에서 사용 가능하던 일부 기능이 더 이상 사용되지 않거나 삭제되었습니다.

더 이상 사용되지 않는 기능은 여전히 OpenShift Container Platform에 포함되어 있으며 계속 지원됩니다. 그러나 이 기능은 향후 릴리스에서 제거될 예정이므로 새로운 배포에는 사용하지 않는 것이 좋습니다. OpenShift Container Platform 4.6에서 더 이상 사용되지 않고 삭제된 주요 기능의 최신 목록은 아래 표를 참조하십시오. 더 이상 사용되지 않고 삭제된 기능에 대한 자세한 정보는 표 뒤에 나열되어 있습니다.

아래 표에서 기능은 다음과 같은 상태로 표시되어 있습니다.

  • GA: 정식 출시일 (GA)
  • DEP: 더 이상 사용되지 않음
  • REM: 삭제됨

표 1.1. 사용되지 않거나 삭제된 기능 추적

기능OCP 4.4OCP 4.5OCP 4.6

Service Catalog

DEP

REM

REM

Template Service Broker

DEP

REM

REM

OperatorSource 리소스

DEP

DEP

REM

CatalogSourceConfig resources

DEP

REM

REM

패키지 매니페스트 형식(Operator Framework)

DEP

DEP

DEP

oc adm catalog build

DEP

DEP

DEP

v1beta1 CRDs

GA

DEP

DEP

Metering Operator

GA

GA

DEP

External provisioner for AWS EFS

REM

REM

REM

Microsoft Azure 클러스터의 인증 정보 축소

GA

GA

REM

1.4.1. 더 이상 사용되지 않는 기능

1.4.1.1. 사용자의 RHEL 7 컴퓨팅 머신 가져오기

RHEL(Red Hat Enterprise Linux) 7 컴퓨팅 머신 BYO(Bring Your Own) 전략이 더 이상 사용되지 않습니다. RHEL 7 컴퓨팅 머신 사용에 대한 지원은 향후 OpenShift 4 릴리스에서 제거될 예정입니다.

1.4.1.2. Metering Operator

Metering Operator는 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.

1.4.2. 삭제된 기능

1.4.2.1. OperatorSource 리소스

Operator Framework의 Marketplace API의 일부인 OperatorSource 리소스는 여러 OpenShift Container Platform 릴리스에서 더 이상 사용되지 않으며 제거되었습니다. OpenShift Container Platform 4.6에서는 openshift-marketplace 네임스페이스의 OperatorHub에 대한 기본 카탈로그에서 폴링 기능이 활성화된 CatalogSource 리소스만 사용합니다. 기본 카탈로그는 참조된 인덱스 이미지에서 새 업데이트를 15분마다 폴링합니다.

1.4.2.2. MongoDB 템플릿

모든 MongoDB 기반 샘플이 대체되거나 사용 중단 또는 제거되었습니다.

1.4.2.3. AWS EFS용 외부 프로비저너(기술 프리뷰)

AWS(Amazon Web Services) Elastic File System (EFS) 기술 프리뷰 기능이 제거되어 더 이상 지원되지 않습니다.

1.4.2.4. 일반 이름 필드로 대체하는 TLS 확인 작업

주체 대체 이름(SAN)이 없는 경우 호스트 이름으로 X.509 인증서의 일반 이름 필드로 대체하는 동작이 제거됩니다. 인증서에서 주체 대체 이름 필드를 올바르게 설정해야 합니다.

1.4.2.5. Microsoft Azure에 대한 인증 정보 풀링 지원

OpenShift Container Platform 4.6.57부터 Microsoft Azure 클러스터의 Mint 모드에서 CCO (Cloud Credential Operator) 사용 지원이 OpenShift Container Platform 4.6에서 제거되었습니다. 이러한 변경 사항은 2022년 6월 30일에 예정된 Microsoft Azure AD Graph API 사용 중지로 인한 것이며 z-stream 업데이트에서 지원되는 모든 OpenShift Container Platform 버전으로 백포트되고 있습니다.

mint 모드를 사용하는 이전에 설치된 Azure 클러스터의 경우 CCO는 기존 보안 업데이트를 시도합니다. 보안에 이전에 Mint된 앱 등록 서비스 주체의 인증 정보가 포함된 경우 kube-system/azure-credentials 의 시크릿 콘텐츠로 업데이트됩니다. 이 동작은 통과 모드와 유사합니다.

인증 정보 모드가 있는 클러스터의 기본값 "" 로 설정된 클러스터의 경우 업데이트된 CCO가 mint 모드에서 작동하지 않는 방식으로 자동으로 변경됩니다. 클러스터에 mint 모드("Mint")로 명시적으로 설정된 경우 값을 "" 또는 " Passthrough"로 변경해야 합니다.

참고

Mint 모드에서 필요한 Contributor 역할 외에도 수정된 앱 등록 서비스 주체에는 이제 passthrough 모드에 사용되는 User Access Administrator 역할이 필요합니다.

Azure AD Graph API를 계속 사용할 수 있지만 업그레이드된 OpenShift Container Platform 버전의 CCO는 이전에 Mint된 앱 등록 서비스 주체를 정리하려고 합니다. Azure AD Graph API 전에 클러스터를 업그레이드하면 리소스를 수동으로 정리하지 않아도 될 수 있습니다.

Azure AD Graph API가 종료된 후 Mint 모드를 지원하지 않는 OpenShift Container Platform 버전으로 클러스터가 업그레이드되면 CCO는 연결된 CredentialsRequest에서 OrphanedCloudResource 조건을 설정하지만 오류를 치명적으로 처리하지는 않습니다. 조건에는 unable to clean up App Registration / Service Principal: <app_registration_name> 것과 유사한 메시지가 포함됩니다. Azure AD Graph API를 종료한 후에는 나머지 앱 등록 서비스 주체를 제거하기 위해 Azure CLI 도구 또는 Azure 웹 콘솔을 사용하여 수동 개입이 필요합니다.

리소스를 수동으로 정리하려면 영향을 받는 리소스를 찾아서 삭제해야 합니다.

  1. Azure CLI 도구를 사용하여 다음 명령을 실행하여 OrphanedCloudResource 조건 메시지의 <app_registration_name>을 사용하는 앱 등록 서비스 주체를 필터링합니다.

    $ az ad app list --filter "displayname eq '<app_registration_name>'" --query '[].objectId'

    출력 예

    [
      "038c2538-7c40-49f5-abe5-f59c59c29244"
    ]

  2. 다음 명령을 실행하여 앱 등록 서비스 주체를 삭제합니다.

    $ az ad app delete --id 038c2538-7c40-49f5-abe5-f59c59c29244
참고

수동으로 리소스를 정리한 후 CCO에서 리소스가 정리되었는지 확인할 수 없기 때문에 OrphanedCloudResource 조건이 지속됩니다.

1.5. 버그 수정

apiserver-auth

  • 이전 버전에서는 특정 조건으로 인해 Ingress Operator에서 CA 인증서를 router-certs 보안으로 내보내지 않아 Cluster Authentication Operator에서 상태 점검의 인증서에 신뢰 체인을 구성할 수 없어 성능이 저하되고 업그레이드할 수 없었습니다. 이제 CA가 기본 라우터 CA 검사 중에 항상 default-ingress-cert 구성 맵에서 포함되므로 Cluster Authentication Operator에서 더 이상 업그레이드를 차단하지 않습니다. (BZ#1866818)
  • 이전에는 지원되지 않는 로그인 flow가 요청될 때 Accept: application/json을 무시하는 OIDC 서버에서 반환되는 HTML 페이지를 Cluster Authentication Operator에서 구문 분석하지 못했습니다. Operator에 JSON 응답이 필요했기 때문입니다. 그 결과 Operator는 IDP 구성을 준수하지 못했습니다. OIDC 서버에서 HTML 페이지가 반환될 때 Cluster Authentication Operator가 더 이상 오류와 함께 실패하지 않습니다. 요청된 flow가 지원되지 않기 때문입니다. (BZ#1877803)
  • 이전 버전에서는 Cluster Authentication Operator에서 구성 맵과 시크릿을 올바르게 검증하지 않아 OAuth 서버의 새 배포가 유효하지 않거나 누락된 파일과 함께 롤아웃되어 Pod가 충돌할 수 있었습니다. 이제 Cluster Authentication Operator에서 구성 맵과 보안을 올바르게 검증하므로 참조하는 구성 맵 또는 시크릿에 유효하지 않은 데이터가 포함된 경우 새 배포가 롤아웃되지 않습니다. (BZ#1777137)

베어 메탈 하드웨어 프로비저닝

  • 이전에는 ironic-image 컨테이너 구성에 idrac-redfish-virtual-media 부팅 드라이버를 활성화하는 설정이 누락되었습니다. 이 때문에 사용자가 Metal3의 idrac-virtual-media 부팅 URL을 선택할 수 없습니다. 이제 누락된 ironic-image 컨테이너 구성이 포함되어 사용자가 Metal3의 idrac-virtual-media URL을 선택할 수 있습니다. (BZ#1858019)
  • 이전에는 특정 Dell 펌웨어 버전에서 Redfish를 사용하는 영구 부팅에 대한 구성 지원이 중단되었습니다. Dell iDRAC 펌웨어를 버전 4.20.20.20으로 업데이트하면 문제가 해결됩니다. (BZ#1828885)
  • 이 릴리스에서는 여러 노드를 동시에 검사하는 경우 검사 시간이 초과하는 문제가 해결되었습니다. (BZ#1830256)
  • 이전에는 ironic-image 컨테이너 구성에 idrac-redfish-virtual-media 부팅 드라이버를 활성화하는 설정이 누락되었습니다. 이 때문에 사용자가 Metal3의 idrac-virtual-media 부팅 URL을 선택할 수 없습니다. 이제 누락된 ironic-image 컨테이너 구성이 포함되어 사용자가 Metal3의 idrac-virtual-media URL을 선택할 수 있습니다. (BZ#1853302)
  • 이전에는 베어 메탈 아이러니 이미지를 제공하는 데 사용되는 openshift-machine-api 네임스페이스의 metal3 포드에 있는 HTTPd 컨테이너에서 디렉터리 목록을 허용했습니다. 이 릴리스에서는 이 컨테이너에 더 이상 디렉터리 목록이 허용되지 않습니다. (BZ#1859334)

Build

  • buildah 라이브러리 오류로 인해 특정 HTTP 오류가 무시될 수 있습니다. 대상 레지스트리의 일시적인 문제로 인해 빌드에서 이미지를 내보내지 못할 수 있습니다. 이 버그 수정에서는 buildah를 업데이트하여 이미지 Blob을 내보낼 때 이러한 오류를 유지합니다. 결과적으로 buildah는 업스트림 레지스트리를 일시적으로 사용할 수 없는 경우 이미지를 내보내지 못합니다. (BZ#1816578)
  • 이전에는 OpenShift Container Platform 빌드에 사용된 컨테이너 이미지 서명 정책에 로컬 이미지에 대한 구성이 없었습니다. 특정 레지스트리의 이미지만 허용하면 빌드에서 postCommit 스크립트는 로컬 이미지를 사용할 수 없으므로 실패했습니다. 컨테이너 이미지 서명 정책은 로컬 스토리지 계층을 직접 참조하는 이미지를 항상 허용하도록 업데이트되었습니다. 이제 postCommit 후크가 포함된 경우 빌드를 완료할 수 있습니다. (BZ#1838372)
  • 이전 버전에서는 Dockerfile 에서 첫 번째 FROM 명령을 실행하기 전에 Docker 전략 빌드에 사용된 Dockerfile 에서 ARG 명령을 사용하여 빌드 인수를 정의한 경우 Build 또는 BuildConfig 리소스에 지정된 재정의를 통합하도록 Dockerfile 을 사전 처리할 때 해당 명령이 삭제되었습니다. 사전 처리된 Dockerfile을 사용하여 이미지를 빌드하는 동안 이러한 인수에 대한 참조가 이후에 제대로 해결되지 않았습니다. 업데이트된 Dockerfile 콘텐츠를 생성할 때 첫 번째 FROM 명령 이전에 발생한 ARG 명령을 보존하도록 전처리 논리가 수정되었으므로 이 문제가 더 이상 발생하지 않습니다. (BZ#1842982)
  • 이전에 Buildah에서 이미지 아키텍처와 이미지의 OS 필드를 지웠습니다. 이로 인해 결과 이미지에서 아키텍처와 OS를 확인할 수 없어 일반적인 컨테이너 도구가 실행되지 않았습니다. 이 버그 수정은 명시적인 덮어쓰기가 없는 한 Buildah에서 이미지와 아키텍처를 덮어쓰지 않도록 합니다. 이렇게 하면 이미지에 항상 아키텍처 및 OS 필드가 포함되고 이미지 불일치 경고가 표시되지 않습니다. (BZ#1858779)
  • 이전에는 일부 상황에서 빌드 인수를 올바르게 확장하지 않았기 때문에 Dockerfile 빌드가 실패했습니다. 이번 업데이트에서는 Dockerfile 빌드 인수 처리가 수정되어 Dockerfile 이 성공적으로 빌드됩니다. (BZ#1839683)
  • 이전에는 Buildah에서 외부 호출을 통해 Blob 캐시의 이미지를 읽어 Source-to-Image(S2I) 빌드가 실패했습니다. 이 문제는 4.6에서 OpenShift Container Platform 빌드에 공급된 Buildah v1.14.11에서 수정되었습니다. (BZ#1844469)
  • 이전에는 Buildah에서 COPY -from Dockerfile 명령 의 이미지를 참조할 수 없었습니다. 그 결과 COPY -from=<image> 가 포함된 다단계 Dockerfile 빌드가 실패했습니다. Buildah가 COPY –from 명령을 지원하는 버전으로 업데이트되었습니다. 이제 이러한 지침이 포함된 빌드가 성공할 수 있습니다. (BZ#1844596)

클라우드 컴퓨팅

  • 이전 버전에서는 머신 세트의 replicas 필드가 nil 값으로 설정된 경우 자동 스케일러가 머신 세트 내의 현재 복제본 수를 확인할 수 없으므로 확장 작업을 수행할 수 없었습니다. 이번 릴리스에서는 nil 값이 설정된 경우 상태의 replicas 필드에서 보고한 대로 머신 세트에서 관찰된 마지막 복제본 수를 사용합니다. (BZ#1852061)
  • 이전에는 동일한 유형의 노드 간에 메모리 불일치가 128MB를 초과하는 경우, 자동 확장기에서 여러 장애 도메인의 워크로드 균형을 맞추지 않았습니다. 이 릴리스에서는 최대 메모리 불일치가 256MB로 늘어났습니다. (BZ#1824215)
  • 이전에는 시스템 세트 replicas 필드에 기본값이 없었습니다. 그 결과 필드가 없으면 머신 세트 컨트롤러가 자동으로 실패합니다. 이제 복제 필드에 기본값이 있습니다. 복제 필드가 설정되지 않은 경우 기본값인 하나의 복제가 사용됩니다. (BZ#1844596)
  • 이전에는 머신 상태 점검 컨트롤러가 머신이 삭제되기 전에 삭제되었는지 확인하지 않았습니다. 그 결과 컨트롤러에서 삭제 요청을 여러 번 보내 잘못된 로깅 및 이벤트 보고서가 생성되었습니다. 이제 머신 상태 점검 컨트롤러에서 삭제하기 전에 머신이 삭제되었는지 확인합니다. 결과적으로 중복 로그 및 이벤트가 줄어듭니다. (BZ#1844986)
  • 이전에는 머신 API Operator에서 안정적인 상태일 때 클러스터 Operator 머신 API를 업데이트했습니다. 그 결과 리소스의 상태가 빠르게 순환되었습니다. 이제 변경 사항이 롤아웃된 후에만 리소스 상태가 변경됩니다. 상태는 안정적으로 유지됩니다. (BZ#1855839)
  • 이전 버전에서는 클러스터 자동 확장기를 배포할 때 balanceSimilarNodeGroups,ignoreDaemonSetsUtilization 또는 skipNodesWithLocalStorageClusterAutoscaler 리소스 값을 false로 설정하면 등록되지 않았습니다. 이제 클러스터 자동 확장기를 배포할 때 이러한 값을 올바르게 읽습니다. (BZ#1854907)
  • 중복 머신 API 컨트롤러 인스턴스는 거의 배포할 수 없었습니다. 이로 인해 클러스터에서 액세스할 수 없는 머신을 유출할 수 있습니다. 이제 리더 선택 메커니즘이 모든 머신 API 구성 요소에 추가되어 중복 인스턴스가 생성되지 않습니다. 머신 API 컨트롤러는 지정된 수의 인스턴스만 실행합니다. (BZ#1861896)
  • RHV(Red Hat Virtualization) 클러스터에서 수동 머신 확장이 실패하는 경우가 있었습니다. 이제 웹 콘솔 또는 CLI에서 머신 확장이 작동합니다. (BZ#1817853)
  • 이전에는 must-gather가 BareMetalHost 레코드를 수집하지 않았습니다. 결과적으로 디버깅 정보가 불완전할 수 있습니다. 이제 BareMetalHost 레코드가 must-gather에 의해 수집됩니다. (BZ#1841886)
  • 이전에는 Azure에서 실행되는 클러스터에서 컴퓨팅 머신이 설치 시 실패한 단계로 변환되었습니다. 그 결과 VM이 생성된 후 인식되지 않았습니다. 머신에 접속하려고 하면 오류로 인해 로그가 넘치고, VM이 올바르게 시작된 후 오류가 발생할 수 있습니다. 수정을 통해 생성 중 상태의 머신이 이미 생성된 것으로 확인됩니다. 로그에 포함된 오류가 감소하고 머신이 실패할 가능성이 줄어듭니다. (BZ#1836141)
  • 이전에는 머신 상태 점검에서 spec.maxUnhealthy 의 음수 값을 허용할 수 있었습니다. 그 결과 음수 값에서 각 조정 시도에 대해 수많은 이벤트가 생성되었습니다. spec.maxUnhealthy의 음수 값이 이제 0으로 처리되어 가상 로그 메시지가 감소합니다. (BZ#1862556)

Cloud Credential Operator

  • 이전에는 OpenShift Container Platform 버전 4.5를 버전 4.6으로 업그레이드할 때 일부 필드가 4.6 기본값으로 업데이트되었습니다. 이로 인해 4.5 필드 값이 유지되지 않아 4.6에서 4.5로 다운그레이드하는 기능에 영향을 미쳤습니다. 이 버그 수정에서는 4.5의 필드를 지정하지 않은 상태로 두는 대신 4.5 값을 명시적으로 유지하므로 다운그레이드할 때 기본값으로 다시 지정할 수 있습니다. 이제 4.6에서 4.5로 다운그레이드에 성공할 수 있습니다. (BZ#1868376)
  • 이전에는 Cloud Credential Operator 리더 선택에서 controller-runtime의 기본값을 사용했으며 그 결과 2초마다 etcd에 쓰기를 수행했습니다. 이 릴리스에서는 이제 90초마다 작성하고 정상 종료 시 즉시 잠금을 해제하는 사용자 정의 리더 선택을 구현합니다. (BZ#1858403)

Cluster Version Operator

  • Cluster Version Operator는 HTTPS 대신 HTTP를 사용하여 메트릭을 제공했으며 암호화되지 않은 데이터로 인해 중간자 공격을 받았습니다. 이제 Cluster Version Operator는 HTTPS를 사용하여 메트릭을 제공하고 데이터가 암호화됩니다. (BZ#1809195)
  • 클러스터 관리자가 클러스터 버전 재정의를 구성한 경우 업그레이드 프로세스가 중단되었습니다. 이제 덮어쓰기가 설정되면 업그레이드가 차단됩니다. 관리자가 덮어쓰기를 제거할 때까지 업그레이드가 시작되지 않습니다. (BZ#1822844)
  • Cluster Version Operator는 프록시 구성의 trustedCA 속성에서 참조하는 구성 맵에서 신뢰할 수 있는 CA를 로드하는 데 사용됩니다. 참조된 구성 맵은 사용자가 유지 관리하며 사용자 설정이 손상된 인증서로 프록시에 대한 Operator의 액세스 권한이 중단됩니다. 이제 Operator에서 프록시 구성의 참조된 trustedCA 구성 맵이 유효한 경우 Network Operator가 채우는 openshift-config-managed/trusted-ca-bundle 에서 trustedCA 구성을 로드합니다. (BZ#1797123)
  • HTTPS 서명은 직렬화된 저장소를 검색하여 Cluster Version Operator가 작업을 완료하기 전에 타임아웃이 발생할 수 있었습니다. 이제 외부 HTTPS 서명 검색이 병렬로 이루어지며 모든 저장소를 검색합니다. (BZ#1840343)
  • 이전에는 oc adm upgrade --to-image와 같이 --to-image 옵션을 사용하는 z-stream 클러스터 업그레이드 중에 Cluster Version Operator는 유효성 검사를 위해 현재 클러스터 버전이 아니라 업그레이드 중인 클러스터 버전을 사용하고 있었습니다. 이로 인해 z-stream 업그레이드가 실패했습니다. 이제 Cluster Version Operator에 Upgradeable=false 가 있는 경우에도 --to-image 옵션을 사용한 z-stream 클러스터 업그레이드가 허용됩니다. (BZ#1822513)
  • 이전에는 CVO(Cluster Version Operator)가 Pod 사양에서 shareProcessNamespace 매개변수를 동기화하지 않아 Registry Operator에서 shareProcessNamespace 설정을 업데이트하지 않았습니다. CVO는 이제 shareProcessNamespace,DNSPolicyTerminationGracePeriodSeconds 매개변수를 동기화하여 Registry Operator 업데이트 문제를 해결합니다. (BZ#1866554)

콘솔 Kubevirt 플러그인

  • 이전에는 동일한 NIC 프로필이 있는 NIC를 가져올 수 없거나 잘못된 네트워크를 선택했습니다. 이제 웹 콘솔에서 이러한 NIC에 대해 Pod 네트워크가 아닌 동일한 네트워크를 선택하도록 강제 적용합니다. (BZ#1852473)
  • 렌더링할 virtualmachineimports 데이터를 기다리는 VM 목록으로 인해 관리자가 아닌 사용자가 로그인하면 가상 머신이 표시되지 않았습니다. 이제 VM 목록이 올바르게 렌더링됩니다. (BZ#1843780)
  • VM 생성 마법사 Edit Disk 모달이 복제된 PVC 네임스페이스를 인식하지 못했습니다. 다른 네임스페이스에서 datavolume 디스크를 편집할 수 없었습니다. 이제 디스크 모달에서 datavolume 디스크의 올바른 네임스페이스를 적절하게 등록합니다. (BZ#1859518)
  • datavolume 이름이 하드 코딩되었기 때문에 URL 소스를 참조할 때 가상 머신 및 템플릿의 이름이 같을 수 없었습니다. 이제 자동으로 생성된 고유한 문자열이 datavolume 이름에 추가되고 새 가상 머신과 템플릿의 이름이 같을 수 있습니다. (BZ#1860936)
  • 네트워크 활용도 데이터가 빈 데이터 배열로 인해 사용할 수 없음으로 표시됩니다. 이제 검사가 구현되어 빈 배열이 데이터가 없는 것으로 해석됩니다. (BZ#1850438)
  • 이번 릴리스에서는 웹 콘솔의 개발자 화면에서 VM 가져오기 기능이 제거되었습니다. (BZ#1876377)

Console Metal3 플러그인

  • EI가 최신 버전을 검색하고 있었기 때문에 사용자 인터페이스에서 이전 노드 유지 관리 CRD를 탐지하지 않았습니다. 결과적으로 이전 NodeMaintenance CR이 있는 경우 노드 유지보수 작업에서 해당 CR이 누락되었습니다. 이제 웹 콘솔에서 두 NodeMaintenance CR을 모두 관찰합니다. (BZ#1837156)
  • 사용자 인터페이스가 정상 종료를 올바르게 평가하지 않아 콘솔을 종료할 때 잘못된 경고가 표시되었습니다. 이제 인터페이스에서 노드 포드가 로드될 때까지 대기하고 종료 시 올바른 경고가 표시됩니다. (BZ#1872893)

컨테이너

  • 이전에는. dockerignore 파일이 있는 경우 빌드 컨텍스트에서 콘텐츠를 복사하기 위한 COPY 또는 ADD 명령을 처리하는 논리가 효율적으로 필터링되지 않았습니다. COPYADD 는 소스 위치의 각 항목을 대상에 복사해야 하는지 여부를 평가하는 누적 오버헤드로 인해 눈에 띄게 느려질 수 있습니다. 이 버그 수정을 통해 논리가 다시 작성되었으며 .dockerignore 파일의 존재로 인해 빌드 중에 COPYADD 명령이 처리되는 속도가 더 이상 눈에 띄게 느려지지 않습니다. (BZ#1828119, BZ#1813258)
  • 이전에는 빌더 논리 에서 새 계층의 콘텐츠를 두 번 계산하므로 이미지 빌드 및 푸시가 소스 오류 메시지에서 Blob을 읽는 동안 실패했습니다. 계층 콘텐츠를 캐시하는 논리는 일관성을 유지하는 계산 결과에 따라 달랐습니다. 두 계산 사이에 새 계층의 콘텐츠가 변경되면 계층 콘텐츠가 필요할 때 캐시에서 계층 콘텐츠를 제공할 수 없었습니다. 새 계층의 콘텐츠가 더 이상 두 번 계산되지 않으며 이미지 빌드 및 푸시가 실패하지 않습니다. (BZ#1720730)

웹 콘솔(개발자 화면)

  • 이전에는 토폴로지 보기를 통해 Knative 애플리케이션을 삭제하려고 하면 존재하지 않는 Knative 경로에 대한 거짓 긍정 오류가 보고되었습니다. 이 문제는 해결되어 더 이상 오류가 표시되지 않습니다. (BZ#1866214)
  • 이전에는 웹 콘솔의 개발자 화면에서 비보안 레지스트리의 이미지를 가져올 수 없었습니다. 이 버그 수정을 통해 이미지 배포 양식에 안전하지 않은 레지스트리를 사용할 수 있는 확인란이 추가되었습니다. (BZ#1826740)
  • 사용자가 애플리케이션을 생성하기 위해 카탈로그에서 옵션을 선택하면 개발자 카탈로그에 애플리케이션을 생성하는 템플릿 목록 대신 빈 페이지가 표시되었습니다. 이러한 문제는 1.18.0 Jaeger Operator가 설치된 경우 발생했습니다. 이 문제는 수정되었으며 템플릿이 예상대로 표시됩니다. (BZ#1845279)
  • 웹 콘솔의 개발자 화면에서 파이프라인 빌더를 통해 파이프라인에서 병렬 작업을 삭제할 때 인터페이스에서 병렬 작업에 연결된 작업을 잘못 재정렬하여 고립된 작업을 생성했습니다. 이 수정을 통해 삭제된 병렬 작업에 연결된 작업이 원래 파이프라인과 다시 연결됩니다. (BZ#1856155)
  • 사용자가 측면 패널이 동시에 열린 상태에서 웹 콘솔을 통해 파이프라인 생성을 취소하면 웹 콘솔이 JavaScript 예외와 함께 충돌했습니다. 이 문제는 내부의 상태 처리를 개선하여 해결되었습니다. (BZ#1856267)
  • 필요한 권한이 있는 경우에도 다른 프로젝트의 이미지를 검색하고 배포할 수 없었습니다. 이 문제를 해결하는 데 필요한 역할 바인딩이 생성되었습니다. (BZ#1843222)
  • Git에서 가져오기 기능을 사용하여 Git 리포지토리에서 애플리케이션을 배포하려고 하면 웹 콘솔의 개발자 화면에서 클러스터에서 연결할 수 있는 프라이빗 리포지토리에 대해 Git 리포지토리에 연결할 수 없다는 거짓 긍정 오류를 보고했습니다. 이 문제는 오류 메시지에 비공개 리포지토리를 클러스터에 사용하도록 설정하는 방법에 대한 정보를 추가함으로써 해결되었습니다. (BZ#1877739)
  • 웹 콘솔의 개발자 화면을 통해 Go 애플리케이션을 생성할 때 애플리케이션의 경로가 생성되지 않았습니다. 이 문제는 빌드 도구의 버그와 잘못 구성된 포트로 인해 발생했습니다. 사용자 제공 포트 또는 기본 포트 8080을 대상 포트로 선택함으로써 문제가 해결되었습니다. (BZ#1874817)
  • Git에서 가져오기 기능을 사용하여 애플리케이션을 생성할 때 웹 콘솔에서 애플리케이션의 Git 리포지토리를 나중에 변경할 수 없었습니다. 이는 나중에 Git 리포지토리 URL을 편집할 때 애플리케이션 이름을 변경했기 때문이었습니다. 이 문제는 애플리케이션 Git 리포지토리 URL을 편집할 때 애플리케이션 이름을 읽기 전용으로 설정하여 해결되었습니다. (BZ#1873095)
  • 이전에는 관리 또는 프로젝트 나열 권한이 없는 사용자는 프로젝트의 지표를 볼 수 없었습니다. 이 버그 수정을 통해 클러스터 지표에 액세스할 때 사용자 권한을 확인하지 않습니다. (BZ#1842875)
  • user@example.com 과 같이 사용자 이름에 @ 문자가 있는 사용자는 웹 콘솔의 개발자 관점에서 파이프라인을 시작할 수 없습니다. 이 문제는 쿠버네티스 라벨의 제한으로 인해 발생했습니다. 이 문제는 Kubernetes 라벨에서 Kubernetes 주석 으로 메타데이터로 Started by metadata를 이동하여 해결되었습니다. (BZ#1868653)
  • 이전에는 사용자가 지표를 선택하면 QueryEditor에 쿼리가 표시되었습니다. 그러나 사용자가 쿼리를 삭제하거나 수정한 후 동일한 지표를 다시 선택하면 QueryEditor가 업데이트되지 않습니다. 이 수정으로 인해 쿼리를 지우고 동일한 쿼리를 다시 선택하면 쿼리 입력 텍스트 영역에 쿼리가 표시됩니다. (BZ#1843387)
  • Che Workspace Operator는 Workspace 리소스에 대한 지원을 제거하고 DevWorkspace CRD로 교체했습니다. 그 결과 최신 Che Workspace Operator에서 명령줄 터미널이 활성화되지 않았습니다. 이번 수정을 통해 OpenShift 명령줄 터미널이 DevWorkspace 리소스를 사용하도록 이동되었습니다. Che Workspace Operator가 설치되면 OpenShift 콘솔에서 명령줄 터미널이 활성화됩니다. (BZ#1844938)
  • 이전에는 트래픽이 여러 개정판에 분산된 경우 Knative 서비스의 경로 데코레이터에서 사용자를 개정에 따라 다른 경로로 리디렉션했습니다. 경로 데코레이터가 항상 Knative 기본 서비스 경로를 가리키도록 업데이트되었습니다. (BZ#1860768)
  • 이전에는 사용자가 외부 개인 컨테이너 레지스트리에 대한 시크릿을 추가하고 레지스트리에서 컨테이너 이미지를 가져올 때 Pod가 시작되지 않았습니다. 이로 인해 서비스 계정 또는 배포가 수동으로 업데이트될 때까지 배포가 중단되었습니다. 이번 버그 수정을 통해 새 배포에서 내부 컨테이너 레지스트리를 사용하여 포드를 시작할 수 있습니다. 이 버그 수정을 통해 사용자는 서비스 계정 또는 배포에 대한 추가 변경 없이 외부 개인 컨테이너 레지스트리에서 컨테이너 이미지를 가져올 수 있습니다. (BZ#1926340)
  • 콘솔은 사양에서 resourcesserviceAccountName 필드를 사용하는 KafkaSource 오브젝트의 이전 버전을 사용했습니다. KafkaSource 개체의 v1beta1 버전에서는 사용자가 v1beta1 버전으로 KafkaSource 개체를 생성할 수 없기 때문에 이러한 필드가 제거되었습니다. 이 문제는 현재 해결되었으며 사용자는 v1beta1 버전으로 KafkaSource 개체를 생성할 수 있습니다. (BZ#1892695)
  • 이전에는 helm 릴리스를 인스턴스화하기 위해 차트를 다운로드하는 상대 차트 URL에 연결할 수 없었습니다. 이 문제는 Helm 차트 리포지토리에서 참조되는 원격 리포지토리의 index.yaml 파일을 가져온 후 그대로 사용되었기 때문입니다. 이러한 인덱스 파일 중 일부에는 상대 차트 URL이 포함되어 있습니다. 이 문제는 차트 URL에 연결할 수 있도록 상대 차트 URL을 절대 URL로 변환하여 해결되었습니다. (BZ#1916406)
  • 이전에는 Topology 뷰에서 Knative 서비스 및 소스를 볼 수 없었습니다. 이는 트리거에 NPE(NUll Pointer Exception)로 인해 Knative 서비스와 인메모리 채널을 구독자로 둘 다 포함했기 때문입니다. 이 문제는 Knative 데이터 모델이 적절한 데이터를 반환하고 Knative 리소스가 토폴로지 보기에 올바르게 표시되도록 Null Pointer Exception을 수정하여 해결됩니다. (BZ#1907827)
  • 이전에는 API 서버에서 리소스 할당량 리소스를 업데이트하는 동안 충돌로 인해 리소스를 생성하고 409 상태 코드를 반환할 수 있었습니다. 이 문제는 해결되었으며 {product title} 웹 콘솔은 409 상태 코드를 수신하는 동안 요청을 다시 시도합니다. 요청을 완료하기에 충분한 세 번의 시도가 수행됩니다. 409가 계속 발생하는 경우 콘솔에 오류가 표시됩니다. (BZ#1928230)
  • 이전에는 차트 리포지토리 httpClient() 가 프록시 환경 변수를 고려하지 않았기 때문에 개발자 카탈로그에 helm 차트가 표시되지 않았습니다. 이 문제는 해결되어 이제 개발자 카탈로그에 helm 차트가 표시됩니다. (BZ#1919138)
  • 기술 프리뷰 배지가 GA 릴리스에서도 Eventing 사용자 인터페이스에 표시됩니다. 이제 Eventing 사용자 인터페이스에서 기술 프리뷰 배지가 제거됩니다. (BZ#1899382)
  • 이전에는 배포 구성에 상관 관련 포드 데이터를 사용할 수 없을 때 애플리케이션이 충돌했습니다. 이는 콘솔 배포에서 배포 구성이 로드되는 즉시 포드 상태 도넛과 함께 두 개의 데이터 세트를 가져왔기 때문입니다. API에서 250개 이상의 포드를 반환하면 일부 정보를 건너뛰어 사용할 수 없습니다. 이 문제는 해결되어 프로젝트에 250개 이상의 포드가 포함된 경우에도 포드 데이터를 사용할 수 있으므로 DeploymentConfig 세부 정보 페이지가 더 이상 충돌하지 않도록 합니다. (BZ#1921603)
  • 이전에는 트리거, 서브스크립션, 채널 및 IMC 이벤트 소스에 해당하는 정적 모델이 베타 API 버전을 사용했습니다. Serverless 0.10 릴리스에서 이벤트 소스에 지원되는 최신 버전이 v1 버전으로 업데이트되었습니다. 이번 버그 수정을 통해 지원되는 최신 버전을 가리키도록 사용자 인터페이스 모델이 업데이트되었습니다. (BZ#1896625)
  • 이전 버전에서는 조건부 작업이 실패하면 완료된 pipeline 실행에 실패한 각 조건 작업에 대해 영구적인 보류 상태의 작업이 표시되었습니다. 이 문제는 실패한 조건부 작업을 비활성화하고 건너뛰는 아이콘을 해당 작업에 추가하여 해결되었습니다. 이 경우 pipeline 실행 상태를 더 잘 파악할 수 있습니다. (BZ#1916378)
  • 이전에는 사용자 권한이 부족하여 다른 프로젝트에서 이미지를 가져오는 데 대한 액세스가 거부되었습니다. 이번 버그 수정을 통해 모든 사용자 인터페이스에서 역할 바인딩 확인을 제거하고 사용자의 명령줄 사용에 도움이 되는 oc 명령 경고가 표시됩니다. 이 버그 수정으로 사용자는 다른 네임스페이스에서 더 이상 이미지 생성이 차단되지 않으므로 다른 프로젝트에서 이미지를 배포할 수 있습니다. (BZ#1933727)
  • 샘플 애플리케이션을 생성하는 동안 Developer 모드에서는 서로 종속된 여러 리소스를 생성하고 특정 순서로 완료해야 합니다. 이전 버전에서는 승인 플러그인에서 이러한 리소스 중 하나를 확인할 수 없어 Developer 모드에서 샘플 애플리케이션이 생성되지 않는 경우가 있었습니다. 이 문제가 해결되었습니다. 코드에서 필요한 순서에 리소스를 생성하므로 샘플 애플리케이션을 더 안정적으로 생성합니다. (BZ#1933666)
  • 이전에는 개발자 관점에서 Knative 서비스를 개인 서비스로 생성할 수 없었습니다. 이 문제는 'networking.knative.dev/visibility': 'cluster-local' 레이블을 업데이트하여 해결되었습니다. (BZ#1978159)
  • 이전에는 OpenShift Container Platform 웹 콘솔에서 Bitbucket 리포지토리를 사용하여 배포에 생성된 토폴로지 URL에 슬래시 문자가 포함된 분기 이름이 포함된 경우 작동하지 않았습니다. 이는 Bitbucket API BCLOUD-9969 의 문제로 인해 발생했습니다. 현재 릴리스에서는 이 문제가 완화됩니다. 분기 이름에 슬래시가 포함된 경우 토폴로지 URL은 리포지토리의 기본 분기 페이지를 가리킵니다. (BZ#1972694)
  • 이전에는 프라이빗 리포지토리의 Git 가져오기 흐름에서 생성된 파이프라인을 실행하지 못했습니다. 이 문제는 이제 시크릿 이름을 파이프라인의 ServiceAccount 오브젝트 주석에 추가하고 제공된 시크릿에 파이프라인별 주석을 추가하여 해결되었습니다. (BZ#1970984)

DNS

  • 이전에는 간헐적으로 잘못된 메모리 주소 또는 nil 포인터 역참조 오류가 발생했으며, CoreDNS 1.6.6을 실행할 때 Kube API 액세스에 대한 타임아웃이 발생했습니다. 이 문제는 끝점 삭제 표시로 오류를 올바르게 처리하여 해결되었습니다. 이제 CoreDNS는 간헐적인 패닉 없이 의도한 대로 작동합니다. (BZ#1868315)
  • 이전에는 DNS Operator가 API에서 설정한 기본값에 대한 응답으로 DNS서비스 오브젝트 업데이트를 반복적으로 시도했습니다. 이번 업데이트를 통해 DNS Operator는 DNS Operator에서 지정하지 않은 값을 DNSService 오브젝트의 값과 동일하게 간주합니다. 따라서 DNS Operator는 더 이상 API 기본값에 대한 응답으로 DNS 또는 서비스 오브젝트를 업데이트하지 않습니다. (BZ#1842741)

etcd

  • 이전에는 부트스트랩 노드가 제거된 후 ETCDCTL_ENDPOINTS의 부트스트랩 끝점이 제거되지 않았으므로 etcdctl 명령에서 예기치 않은 오류를 표시했습니다. 부트스트랩 끝점이 더 이상 ETCDCTL_ENDPOINTS에 추가되지 않으므로 etcdctl 명령에서 부트스트랩 끝점과 관련된 오류를 표시하지 않습니다. (BZ#1835238)

이미지

  • 이전에는 매니페스트 목록에서 다이제스트를 사용하여 이미지를 가져올 수 없었습니다. 이 업데이트에서는 매니페스트 목록 내에서 선택한 매니페스트의 다이제스트를 사용하여 매니페스트 목록에서 매니페스트로의 변환을 수정합니다. 따라서 매니페스트 목록 다이제스트로 가져오기가 이제 예상대로 작동합니다. (BZ#1751258)

이미지 레지스트리

  • 이전에는 일부 내부 패키지가 내부 오류 구조를 사용하여 null 포인터 문제가 발생했습니다. 이제 내부 오류 인터페이스가 반환되고 nil 오류가 올바르게 변환됩니다. (BZ#1815562)
  • Operator가 비어 있을 때 httpSecrets를 생성하지 않아 값이 올바르게 설정되지 않았습니다. 이제 구성 파일을 생성할 때 Operator에서 httpSecret을 생성하여 모든 복제본에 이를 사용합니다. (BZ#1824834)
  • 이전에는 이미지 정리기가 비활성화되면 잘못된 경고가 표시되었습니다. 이제 이 경고가 제거되었습니다. (BZ#1845642)
  • Registry Operator 유형 어설션이 변수에 대해 두 번 생성되었고 두 번째는 결과가 확인되지 않았습니다. 이로 인해 잘못된 어설션이 발생하고 패닉 조건이 형성되었습니다. 이제 확인된 유형 어설션이 사용되며 Operator에 패닉 조건이 발생하지 않습니다. (BZ#1879426)
  • 이전에는 Operator 부트스트랩 storageManaged 설정이 true 로 설정되어 사용자가 구성 파일을 수동으로 업데이트한 경우 충돌이 발생했습니다. 이제 추가 구성 필드인 spec.storage.storageManagementState가 생성되었습니다. 사용자가 Managed 또는 Unmanaged를 표시할 수 있으며, Operator에서 해당 설정을 유지합니다. (BZ#1833109)
  • 콘텐츠가 스토리지에 기록될 때 OpenStack에서 이미지 레지스트리를 제거하면 이미지 레지스트리에 대한 스토리지가 제거되지 않고 409 HTTP 반환 코드 오류가 기록되었습니다. 이 버그 수정을 통해 스토리지를 제거하기 전에 스토리지 콘텐츠를 제거합니다. 이제 Image Registry Operator가 제거되면 해당 스토리지도 제거됩니다. (BZ#1835770)
  • OpenStack에 설치하는 동안 Image Registry Operator 부트스트랩 프로세스 중 Swift 스토리지에 액세스하지 못하는 경우, 부트스트랩이 불완전했습니다. 이로 인해 이미지 레지스트리 구성 리소스가 생성되지 않아 수정이 차단되거나 구성이 변경되었습니다. 이 버그 수정을 통해 Swift 스토리지에 액세스할 때 문제가 발생해도 부트스트랩 중 오류가 발생하지 않습니다. 오류가 있는 경우 부트스트랩이 완료되고 구성 리소스가 생성될 수 있도록 오류가 기록됩니다. 이제 Image Registry Operator가 더 유연해졌으며 Swift 스토리지에 액세스할 수 없는 경우 PVC를 사용하여 내부 이미지 레지스트리를 부트스트랩합니다. (BZ#1846263)
  • Azure에서 할당량을 강제 적용하기 때문에 Image Registry Operator에서 Azure 끝점을 너무 여러 번 호출하지 않습니다. 이전에는 Operator에서 스토리지 계정 키를 지속적으로 쿼리했습니다. 이 버그 수정에서는 필요할 때마다 키를 얻기 위해 원격으로 이동하지 않도록 일정 시간 동안 키를 로컬로 캐시합니다. (BZ#1853734)
  • 이전에는 Operator에서 Operator 상태를 보고할 때 작업이 실패 상태가 될 수 있더라도 실행 중인 작업을 성공으로 해석했습니다. 이제 Operator 상태를 보고할 때 실행 중인 작업이 무시됩니다. (BZ#1857684)
  • s3 스토리지를 통해 실행할 때 디렉터리를 두 번 나열했기 때문에 이미지 레지스트리 제거 프로세스가 실패했습니다. 이제 디렉터리가 한 번 나열되고 이미지 제거 프로세스가 성공적으로 완료됩니다. (BZ#1861304)
  • 이전에는 Image Registry Operator가 제거된 경우 존재하지 않는 레지스트리에 연결할 수 없기 때문에 정리 작업이 실패했습니다. 이제 정리기 작업에서 etcd 오브젝트만 제거하고 레지스트리가 제거된 경우 ping을 시도하지 않습니다. (BZ#1867792)
  • 버킷 이름을 수동으로 추가한 경우 Operator에서 버킷을 생성하지 않았습니다. 이제 Operator에서 사용자가 제공한 이름을 기반으로 버킷을 생성합니다. (BZ31875013)
  • 이전에는 Image Registry Operator에서 리소스 버전 오류 메시지가 너무 큰 경우 클러스터에서 이벤트를 가져올 수 없었습니다. 이번 릴리스에서는 Operator가 Too 대규모 리소스 버전 오류 메시지에서 복구할 수 있도록 반영자를 수정하도록 client-go 라이브러리가 업데이트됩니다. (BZ#1880354)
  • 이전에는 Image Registry Operator 구성 파일에서 spec.requests.read/write.maxWaitInQueue에 제공된 값의 유효성이 검증되지 않았습니다. 제공된 값이 기간으로 구문 분석할 수 없는 문자열인 경우, 변경 사항이 적용되지 않고 잘못된 값을 알리는 메시지가 반복적으로 기록되었습니다. 이 릴리스에서는 사용자가 이 필드에 잘못된 값을 제공할 수 없도록 검증 단계가 추가되었습니다. (BZ#1833245)
  • 이전에는 이미지를 정리할 때 이미지 오브젝트 간 종속성 추적이 느렸습니다. 이미지 정리를 완료하는 데 시간이 오래 걸리는 경우가 있습니다. 기본 이미지 정리 메커니즘이 다시 설계되었습니다. 이제 이미지 정리가 빨라지고 병렬 처리가 향상되었습니다. (BZ#1860163)

설치 관리자

  • 이전에는 머신에서 resourcePoolPath를 가져오려고 할 때 리소스 풀을 여러 개 확인했고 올바른 풀을 확인할 수 없었습니다. 이 릴리스에서는 resourcePoolPath 정보와 함께 머신 설정에 속성이 추가되어 올바른 정보를 확인하는 데 도움이 됩니다. (BZ#1852545)
  • 이전에는 노드 서브넷을 프로비저닝할 때 DHCP 할당 풀의 끝을 계산할 때 하드 코딩된 값이 설정되었습니다. 이로 인해 머신 CIDR이 18보다 작은 OpenStack의 OpenShift Container Platform 클러스터에 배포하는 경우 오류가 발생했습니다. 이번 버그 수정을 통해 노드 수를 하드 코딩하지 않고 DHCP 할당 풀의 끝을 동적으로 계산합니다. 이제 모든 필수 노드에 대해 충분히 큰 경우 모든 길이의 시스템 CIDR을 사용하여 OpenStack에 클러스터를 배포할 수 있습니다. (BZ#1871048)
  • 이전에는 oVirt 네트워크 구문 분석에 영향을 준 ovirt-engine-sdk-go API 오류로 인해 클러스터 설치 중 일부 사용 가능한 네트워크가 표시되지 않았습니다. 이 문제가 이제 해결되었습니다. (BZ#1838559)
  • 이전에는 OpaqueNetwork 가 유효한 옵션인 경우에도 vSphere 웹 콘솔 마법사에서 Network 및 DistributedVirtualPortgroup 유형의 네트워크 만 표시되었습니다. 이제 OpaqueNetwork가 마법사의 옵션이므로 해당 네트워크 유형을 선택할 수 있습니다. (BZ#1844103)
  • 이전에는 Manila Operator가 사용자 정의 자체 서명 인증서를 지원하지 않았기 때문에 Manila Operator에서 자체 서명 인증서를 사용하는 일부 환경에 Manila CSI 드라이버를 배포하지 못했습니다. 이제 Operator에서 시스템 구성 맵에 있는 사용자 제공 CA 인증서를 가져와서 드라이버의 컨테이너에 마운트하고 드라이버 구성을 업데이트합니다. 그 결과 Manila Operator는 자체 서명된 인증서가 있는 환경에서 Manila CSI 드라이버를 배포하고 관리할 수 있습니다. (BZ#1839226)
  • 이전 버전에서는 설치 프로그램이 생성하는 리소스에 name 또는 kubernetes .io/cluster/ 태그를 추가하도록 platform. aws.userTags 매개변수를 구성하면 머신 API에서 기존 컨트롤 플레인 머신을 식별하고 다른 컨트롤 플레인 호스트 세트를 생성하지 못했습니다. 이로 인해 etcd 클러스터 멤버십에 문제가 발생했습니다. 이제 platform.aws.userTags 매개변수에 오류가 발생하기 쉬운 태그를 더 이상 설정할 수 없으며 클러스터에 추가 컨트롤 플레인 호스트와 손상된 etcd 클러스터가 발생할 가능성이 줄어듭니다. (BZ#1862209)
  • 이전에는 사용자 프로비저닝 인프라의 Azure 클러스터에 배포된 로드 밸런서에 상태 점검 프로브가 정의되지 않았습니다. 로드 밸런서가 정의되지 않았기 때문에 API 끝점을 더 이상 사용할 수 없는 경우 이를 탐지하지 못하고 트래픽을 계속 전달하여 클라이언트 오류가 발생했습니다. 이제 로드 밸런서에서 상태 점검 프로브가 사용 가능하며 API 끝점을 사용할 수 없는 경우 올바르게 감지되고 트래픽을 오프라인 노드로 라우팅하지 않습니다. (BZ#1836016)
  • 이전에는 설치 프로그램에서 *proxy.noProxy 필드의 유효한 값으로 허용하지 않았으므로 설치 중 프록시가 *로 설정된 클러스터를 생성할 수 없었습니다. 이제 설치 프로그램에서 *를 해당 매개변수의 유효한 값으로 허용하므로 설치 중 프록시 없음을 *로 설정할 수 있습니다. (BZ#1877486)
  • 이전에는 GCP에 클러스터를 설치할 때 항상 위치로 US 가 사용되어 미국 이외의 일부 리전에 클러스터를 설치할 수 없었습니다. 이제 설치 프로그램에서 사용자가 지정하는 지역에 맞는 올바른 위치를 설정하므로 다른 위치에서도 성공적으로 설치할 수 있습니다. (BZ#1871030)
  • 이전에는 설치 관리자 프로비저닝 인프라를 사용하여 vSphere에 클러스터를 설치할 때 수신 및 API에 동일한 IP 주소를 할당할 수 있었습니다. 이로 인해 부트스트랩 머신과 컨트롤 플레인 시스템 중 하나에 동일한 IP 주소가 있었습니다. 이제 설치 프로그램에서 IP 주소가 다른지 확인하고 컨트롤 플레인 및 부트스트랩 시스템에 고유한 IP 주소가 있습니다. (BZ#1853859)
  • 이전에는 인터페이스에서 새 DHCP4 또는 DHCP6 리스를 가져올 때 local-dns-prepender 에서 클러스터에 필요한 모든 해결 프로그램을 포함하도록 resolv.conf 파일을 업데이트하지 않았습니다. 이제 dhcp4-changedhcp6-change 작업 유형을 수행하면 항상 local-dns-prepender에서 업데이트를 시작합니다(BZ#1866534).
  • 이전에는 클러스터를 asia-northeast3, asia-southeast-2, us-west3, us-west4 GCP 리전에 배포할 수 없었습니다. 이제 이러한 리전을 사용할 수 있습니다. (BZ#1847549)
  • 이전에는 OpenStack 설치 프로그램에서 InstanceID() 함수에 일관되지 않은 출력 형식을 사용했습니다. 메타데이터에서 또는 서버에 요청을 전송하여 인스턴스 ID를 가져왔습니다. 후자의 경우 결과에 항상 '/' 접두사가 포함되었으며 이는 올바른 형식입니다. 인스턴스 ID를 메타데이터에서 가져오는 경우에는 노드의 존재를 확인하지 못하여 오류로 인해 실패했습니다. 이제 메타데이터 형식에도 '/' 접두사가 포함되므로 ID 형식이 항상 올바르며 노드의 존재를 확인할 수 있습니다. (BZ#1850149)
  • 이전에는 클러스터에 FIPS를 사용하도록 설정한 경우 베어 메탈 설치 관리자 프로비저닝 인프라 플랫폼에 대한 프로비저닝 서비스가 실패했습니다. 이 업데이트를 통해 FIPS가 활성화된 경우에도 프로비저닝 서비스가 예상대로 실행되고 설치가 성공적으로 완료됩니다. (BZ#1804232)
  • 이전에는 프로비저닝 네트워크가 클러스터 프로비저닝 VIP를 포함하여 전체 서브넷을 사용하도록 DHCP 범위를 구성할 수 있었습니다. 이로 인해 부트스트랩 VM IP 및 클러스터 프로비저닝 IP를 할당할 수 없어 설치가 실패했습니다. 이 수정을 통해 이제 DHCP 범위와 겹치지 않도록 VIP를 검증합니다. (BZ#1843587)
  • 이전에는 인증서 뒤에 두 개의 줄 끝 문자 시퀀스가 오면 설치하지 못했습니다. 이 업데이트에서는 보이지 않는 문자를 무시하도록 CA(인증 기관) 인증서 신뢰 번들 구문 분석기를 수정합니다. 따라서 CA 인증서 신뢰 번들에서 인증서 이전, 사이 및 이후에 임의의 수의 줄 끝 문자 시퀀스가 포함될 수 있습니다. (BZ#1813354)
  • 이전 버전에서는 대화형 설치 관리자 프롬프트에서 클러스터에 대한 ExternalNetwork 리소스를 요청하면 잘못된 옵션이 포함되어 가능한 모든 네트워크 선택 항목이 나열되었습니다. 이 업데이트를 통해 이제 대화형 설치 관리자에서 가능한 옵션을 필터링하여 외부 네트워크만 나열합니다. (BZ#1881532)
  • 이전에는 베어 메탈 kube-apiserver 상태 점검 프로브에서 하드 코딩된 IPv4 주소를 사용하여 로드 밸런서와 통신했습니다. 이 업데이트에서는 IPv4 및 IPv6 사례를 모두 처리하는 localhost를 사용하도록 상태 점검을 수정합니다. 또한 healthz 대신 API 서버의 readyz 끝점을 점검합니다. (BZ#1847082)
  • 모든 종속 단계를 나열하지 않은 Terraform 단계로 인해 RHOSP(Red Hat OpenStack Platform)의 클러스터에서 리소스 not found 오류 메시지로 Terraform 작업이 실패하는 경우가 있었습니다. 경합 상태를 피하기 위해 이제 단계가 dependent_on으로 나열됩니다. (BZ#1734460)
  • 이전에는 클러스터 API가 머신을 업데이트하기 전에 RHOSP 플레이버를 검증하지 않았습니다. 그 결과 올바르지 않은 플레이버가 있는 머신이 부팅되지 않았습니다. 이제 머신을 업데이트하기 전에 플레이버를 검증하고 머신에 올바르지 않은 플레이버가 있는 경우 즉시 오류를 반환합니다. (BZ#1820421)
  • 이전에는 이름에 마침표(.)가 있는 RHOSP의 클러스터가 설치의 부트스트랩 단계에서 실패했습니다. RHOSP의 클러스터 이름에 더 이상 마침표가 허용되지 않습니다. 클러스터 이름에 마침표가 포함된 경우 설치 프로세스 초기에 오류 메시지가 표시됩니다. (BZ#1857158)
  • 이전에는 AWS에서 사용자 프로비저닝 인프라가 배포된 클러스터의 로드 밸런서에 대해 상태 점검 프로브가 정의되지 않았습니다. API 끝점을 사용할 수 없게 된 경우 로드 밸런서에서 이를 탐지하지 못해 클라이언트 오류가 발생했습니다. 이 업데이트를 통해 상태 점검 프로브가 추가되었으며 로드 밸런서에서 트래픽을 오프라인 상태의 노드로 라우팅하지 않습니다. (BZ#1836018)
  • 이전에는 Terraform vSphere 공급자의 DiskPostCloneOperation 기능이 Red Hat CoreOS OVA 이미지에서 복제된 가상 머신의 thin_provisionedeagerly_scrub 속성을 확인했습니다. 복제 중 프로비저닝 유형이 변경되어 소스 프로비저닝 유형과 일치하지 않아 확인에 실패했습니다. 이제 DiskPostCloneOperation 함수에서 이러한 속성을 무시하고 Red Hat CoreOS OVA 복제를 성공적으로 수행합니다. (BZ#1862290)
  • ./openshift-install destroy cluster를 실행할 때 설치 관리자에서 해당 태그를 사용하는 리소스를 제거하기 전에 설치 관리자 태그를 제거하려고 했습니다. 이로 인해 설치 관리자에서 태그를 제거하지 못했습니다. 이 업데이트를 통해 설치 관리자는 해당 리소스가 삭제된 후 태그를 제거합니다. (BZ#1846125)

kube-apiserver

  • 이전에는 CVO(Cluster Version Operator)에서 LatencySensitive 기능 게이트가 사용 중일 때 클러스터를 업그레이드할 수 없는 것으로 표시했습니다. 이 업데이트를 통해 CVO는 더 이상 LatencySensitive 기능 게이트를 클러스터 업그레이드용 블록으로 간주하지 않습니다. 문제를 해결하려면 솔루션이 포함된 최신 4.5.z 또는 안정적인 버전으로 강제 업그레이드하십시오. (BZ#1861431)

kube-controller-manager

  • 이전에는 데몬 세트 컨트롤러에서 데몬 세트를 재생성할 때 예상을 지우지 않았습니다. 결과적으로 기대치가 만료될 때까지 데몬 세트가 5분 동안 중단될 수 있습니다. 이제 데몬 세트 컨트롤러에서 기대치를 올바르게 지웁니다. (BZ#1843319)
  • 프로젝트가 제거될 때 UID 범위 할당이 업데이트되지 않아 네임스페이스 생성 및 제거 회전율이 높은 클러스터에서 UID 범위가 소진될 수 있습니다. 문제를 해결하기 위해 kube-controller-manager 포드가 주기적으로 재시작되어 수리 절차가 트리거되고 UID 범위가 지워집니다. (BZ#1808588)
  • 이전에는 끝점 컨트롤러에서 모든 정보원 재동기화 간격마다 대량의 API 요청을 보냈기 때문에 끝점이 많은 대규모 클러스터의 성능이 저하되었습니다. 스토리지의 다양한 불일치와 끝점 비교로 인해 끝점 컨트롤러에서 클러스터에 실제로 필요한 것보다 많은 추가 업데이트가 필요하다고 잘못 가정했습니다. 이 수정은 끝점에 대한 스토리지 및 비교 기능을 업데이트하여 일관성을 높입니다. 따라서 끝점 컨트롤러는 이제 필요한 경우에만 업데이트를 보냅니다. (BZ#1854434)
  • 이전에는 NotFound 오류가 컨트롤러 논리에 의해 잘못 처리되었습니다. 이로 인해 배포, 데몬 세트 및 복제본 세트 컨트롤러와 같은 컨트롤러가 누락된 Pod를 인식하지 못했습니다. 이번 수정에서는 Pod가 이전에 제거되었음을 나타내는 pod NotFound 이벤트에 올바르게 반응하도록 컨트롤러를 업데이트합니다. (BZ#1843187)

kube-scheduler

  • 이전에는 시험 실행 모드에서 포드를 제거할 때 특정 Descheduler 전략에서 제거를 두 번 기록했습니다. 이제 제거에 사용할 하나의 로그 항목만 생성됩니다. (BZ#1841187)

로깅

  • 이전에는 Elasticsearch 인덱스 지표가 기본적으로 Prometheus에 수집되었습니다. 그 결과 Prometheus는 인덱스 수준 지표의 크기로 인해 스토리지가 빨리 부족해지고, Prometheus가 계속 작동하기 위해서는 사용자가 개입해야 합니다(예: Prometheus 보존 시간 단축). Elasticsearch 인덱스 지표를 수집하지 않도록 기본 동작이 변경되었습니다. (BZ#1858249)
  • OpenShift Elasticsearch Operator가 Kibana 배포에 대한 시크릿 해시를 업데이트하지 않았기 때문에 시크릿이 업데이트되면 Kibana Pod가 재시작되지 않았습니다. 배포에 대한 해시를 올바르게 업데이트하도록 코드가 변경되어 포드가 예상대로 재배포됩니다. (BZ#1834576)
  • Fluentd init 컨테이너 도입으로 인해 EO(OpenShift Elasticsearch Operator)를 배포하지 않고 Fluentd를 클러스터에 배포할 수 없었습니다. EO가 없는 Fluentd를 허용하도록 코드가 변경되었습니다. 결과적으로 Elasticsearch가 없는 클러스터에서 Fluentd가 예상대로 작동합니다. (BZ#1849188)
  • iframe에서 Kibana를 여는 기능이 명시적으로 거부되지 않아 클릭재킹과 같은 공격 가능성에 Kibana가 노출되었습니다. iframe 사용을 차단하는 x-frame-options:deny를 명시적으로 설정하도록 코드가 변경되었습니다. (BZ#1832783)

Machine Config Operator

  • 베어 메탈 환경에서는 infra-dns 컨테이너가 각 호스트에서 실행되어 노드 이름 확인 및 기타 내부 DNS 레코드를 지원합니다. NetworkManager 스크립트는 또한 호스트의 /etc/resolv.conf 를 업데이트하여 infra-dns 컨테이너를 가리킵니다. 또한 포드가 생성되면 포드에 해당 호스트의 DNS 구성 파일(/etc/resolv.conf 파일)이 수신됩니다.

    NetworkManager 스크립트에서 호스트의 /etc/resolv.conf 파일을 업데이트하기 전에 HAProxy 포드를 생성한 경우 api-int 내부 DNS 레코드를 확인할 수 없기 때문에 포드가 반복적으로 실패할 수 있습니다. 이 버그 수정에서는 MCO(Machine Config Operator)를 업데이트하여 HAProxy 포드의 /etc/resolv.conf 파일이 /etc/resolv.conf 파일과 동일한지 확인하도록 합니다. 그 결과 HAProxy 포드에 더 이상 이러한 오류가 발생하지 않습니다. (BZ#1849432)

  • Keepalived는 API 및 기본 라우터 모두에 고가용성(HA)을 제공하는 데 사용됩니다. 각 노드의 Keepalived 인스턴스는 로컬 엔티티의 상태 끝점(예: 로컬 kube-apiserver)을 컬링(curling)하여 로컬 상태를 모니터링합니다. 이전에는 TCP 연결이 실패한 경우에만 curl 명령이 실패했으며 HTTP 200 이외의 오류에서는 실패하지 않았습니다. 이로 인해 Keepalived가 로컬 엔터티가 비정상인 경우에도 다른 정상 노드로 장애 조치하지 않아 API 요청에 오류가 발생했습니다.

    이 버그 수정에서는 서버가 200 이외의 반환 코드로 응답 때도 실패하도록 MCO(Machine Config Operator)를 업데이트합니다. 그 결과 로컬 개체에서 오류가 발생하는 경우 API 및 Ingress 라우터가 이제 정상 노드로 올바르게 장애 조치됩니다. (BZ#1844387)

  • 베어 메탈 환경에서는 일부 DNS 레코드가 IPv4용으로 하드 코딩되었습니다. 이로 인해 일부 레코드가 IPv6 환경에서 올바르게 제공되지 않아 외부 DNS 서버에서 해당 레코드를 만들어야 하는 경우가 있었습니다. 이 버그 수정에서는 MCO(Machine Config Operator)를 업데이트하여 사용 중인 인터넷 프로토콜 버전에 따라 DNS 레코드가 올바르게 채워집니다. 결과적으로 내부 레코드가 IPv4 및 IPv6 모두에서 올바르게 제공됩니다. (BZ#1820785)
  • 이전에는 머신 구성에 지정된 커널 인수를 배열의 개별 인수 문자열로 분할해야 했습니다. 이러한 인수는 rpm-ostree 명령에 연결되기 전에 검증되지 않았습니다. 커널 명령행에서 한 줄에 허용된 공백을 사용하여 여러 개의 커널 인수를 연결하면 잘못된 rpm-ostree 명령이 생성됩니다. 이번 버그 수정에서는 커널과 유사한 방식으로 각 kernelArgument 항목을 구문 분석하도록 머신 구성 컨트롤러를 업데이트합니다. 그 결과 공백을 사용하여 여러 개의 연결된 인수를 오류 없이 제공할 수 있습니다. (BZ#1812649)
  • 이전에는 베어 메탈 환경의 사용자 워크로드에 대해 컨트롤 플레인을 항상 예약할 수 있었습니다. 이 버그 수정에서는 작업자가 있는 일반적인 배포에서 컨트롤 플레인 노드가 NoSchedule로 올바르게 구성되도록 MCO(Machine Config Operator)를 업데이트합니다. (BZ#1828250)
  • 이전에는 MCO(Machine Config Operator)에서 불필요한 API VIP 이동으로 인해 클라이언트 연결 오류가 발생할 수 있었습니다. 이 버그 수정에서는 API VIP 상태 점검을 업데이트하여 이동 횟수를 제한합니다. 그 결과 이제 API VIP 이동으로 인한 오류가 감소합니다. (BZ#1823950)

웹 콘솔(관리자 화면)

  • 피연산자 목록 보기에 대한 피연산자의 탭이 누락되었습니다. 이 버그 수정으로 문제가 해결되었습니다. (BZ#1842965)
  • IPv6이 비활성화되면 다운로드 포드 소켓이 바인딩되지 않고 다운로드 포드가 충돌했습니다. IPv6이 활성화되지 않은 경우 이제 소켓에 IPv4가 사용됩니다. 이제 다운로드 포드가 IPv4 및 IPv6 활성화와 관계없이 작동합니다. (BZ#1846922)
  • Operator 상태 표시 값에 수동 승인 전략이 고려되지 않았습니다. 따라서 업그레이드 사용 가능 상태가 표시되고 이로 인해 업그레이드를 위해서는 추가 조치가 필요하다는 내용이 전달되지 않았습니다. 업그레이드를 위해 수동 승인을 기다리는 Operator에 새로운 상태 메시지가 추가되었습니다. 이제 Operator 업그레이드에 추가 조치가 필요한 시기를 명확하게 확인할 수 있습니다(BZ#1826481).
  • 실패한 피연산자 양식 제출을 위한 가져오기 논리에서 정의되지 않는 경우가 있는 결과 오류 오브젝트의 깊은 속성에 액세스하려고 했습니다. 실패한 특정 요청 유형의 경우 이로 인해 런타임 오류가 발생합니다. 이 버그 수정으로 문제가 해결되었습니다. (BZ#1846863)
  • Victory는 모두 0인 데이터 세트를 잘 처리하지 못합니다. 모두 0인 데이터 세트의 경우 Y축 눈금 표시가 0으로 반복되었습니다. 모든 데이터 세트가 모두 0인 경우 [0,1]이라는 Y 도메인을 강제 적용하도록 영역 차트 논리가 업데이트되었습니다. 이제 모두 0인 데이터 세트의 Y축 눈금 표시는 01입니다. (BZ#1856352)
  • 현재 설치된 버전이 OperatorHub의 Operator 세부 정보 창에 표시되지 않았습니다. 따라서 현재 설치된 버전이 최신 버전인지 확인할 수 없었습니다. 이제 현재 설치된 Operator 버전이 최신 버전이 아닌 경우 OperatorHub의 Operator 세부 정보 창에 설치된 버전이 표시됩니다. (BZ#1856353)
  • 역할 바인딩 생성 링크에 일관되지 않게 네임스페이스 지정되거나 클러스터 링크가 사용되어 역할 바인딩 생성 페이지가 올바르지 않았습니다. 이 버그 수정에서는 네임스페이스를 사용할 수 있는 경우 네임스페이스를 사용하고 사용할 수 없는 경우 클러스터를 사용하도록 링크를 업데이트합니다. 이제 올바른 페이지가 사용됩니다. (BZ#1871996)
  • 이전에는 웹 콘솔에서 singlestat 패널에 Grafana 값 맵을 지원하지 않아 singlestat 패널에 Grafana 값 맵이 표시되지 않았습니다. 이제 지원이 추가되어 singlestat 패널에서 Grafana 값 맵을 표시할 수 있습니다. (BZ#1866928)
  • oc debug가 작업자 노드에 대해서만 작동하는 문제를 해결하기 위해 빈 노드 선택기를 사용하여 새 디버그 프로젝트를 만들도록 BZ#1812813을 사용하여 OC debug를 업데이트했습니다. 웹 콘솔에서는 터미널이 열리기 전에 노드터미널 페이지를 방문할 때 사용자에게 네임스페이스를 선택하도록 요청하여 이 문제를 방지하여 oc 에 비해 사용자 경험이 일관되지 않았습니다. 웹 콘솔에서 노드 터미널 페이지를 방문할 때 빈 노드 선택기를 사용하여 새 디버그 프로젝트를 생성합니다. 웹 콘솔 노드터미널 페이지의 동작이 이제 oc debug 동작과 일치합니다. (BZ#1881953)
  • 모든 수신자가 삭제되면 웹 콘솔에 런타임 오류가 발생하고 빈 화면이 표시되었습니다. 이제 Null 검사가 코드에 추가되고 대신 수신자 없음이라는 빈 상태 화면이 표시됩니다. (BZ#1849556)
  • 경우에 따라 레거시 피연산자 생성 양식의 리소스 요구 사항 위젯에 전달된 값이 immutablejs 맵 인스턴스가 아닐 수 있었습니다. 리소스 요구 사항 위젯 현재 값에 대한 immutablejs Map.getIn 함수를 참조하려고 하면 런타임 오류가 발생했습니다. immutablejs Map.getIn 함수를 참조할 때 선택적 체인을 사용하십시오. 런타임 오류가 발생하지 않고 위젯이 값 없이 렌더링됩니다. (BZ#1883679)
  • imagemanifestvuln 리소스에서 검색을 사용할 때 빈 페이지가 표시되었습니다. 구성 요소에서는 종종 정의되지 않은 props.match.params.ns를 사용했습니다. 그 결과 런타임 오류가 발생했습니다. 이 문제는 이제 해결되었습니다. (BZ#1859256)
  • 이전에는 피연산자 목록 오른쪽의 작업 메뉴가 열린 후 바로 닫힐 수 있었습니다. Operator 제공 API의 탭 중 하나를 클릭하면 설치된 Operator 세부 정보 페이지에서 확인할 수 있었습니다. 이제 메뉴가 올바르게 작동하고 사용자 개입 없이는 닫히지 않습니다. (BZ#1840706)
  • API에 누락된 키워드 필드가 있고 OperatorHub에서 키워드로 검색할 수 없었습니다. 이 버그 수정으로 문제가 해결되었습니다. (BZ#1840786)
  • 이전에는 웹 콘솔의 OperatorHub에 잘못된 Operator 아이콘이 표시되는 경우가 있었습니다. 이번 릴리스에서 이 문제가 해결되었습니다. (BZ#1844125)
  • 이 릴리스에서는 웹 콘솔 OperatorHub 설치 페이지에서 깨진 클러스터 모니터링 문서 링크가 수정되었습니다. (BZ#1856803)
  • 이전에는 EtcdRestores 페이지에서 Create EtcdRestore를 클릭하면 웹 콘솔의 응답이 중지되었습니다. 이번 릴리스에서는 Create EtcdRestore 작성 양식보기 워크 플로우가 올바르게 로드됩니다. (BZ#1845815)
  • 이전에는 피연산자 양식 배열 및 오브젝트 필드에 양식에서 필드 설명을 검색하고 표시하는 논리가 없었습니다. 그 결과 배열 또는 오브젝트 유형 필드에 대한 설명이 렌더링되지 않았습니다. 이번 버그 수정에서는 피연산자 생성 양식에 배열 및 오브젝트 필드 설명을 표시하는 논리를 추가합니다. (BZ#1854198)
  • 이전에는 새 포드가 시작될 때 e is undefined 오류와 함께 배포 구성 개요 페이지가 충돌하는 경우가 있었습니다. 이번 릴리스에서 이 문제가 해결되었습니다. (BZ#1853705)
  • 이전에는 OpenShift Dedicated 사용자가 클러스터 업그레이드를 수행할 수 없는 경우에도 웹 콘솔의 클러스터 업그레이드 인터페이스가 OpenShift Dedicated에 표시되었습니다. 이제 OpenShift Dedicated의 클러스터 업그레이드 인터페이스가 표시되지 않습니다. (BZ#1874257)
  • 이전에는 양식을 제출하거나 양식과 YAML 보기를 전환할 때 피연산자 템플릿의 빈 오브젝트가 정리되었습니다. 이 릴리스에서는 양식 데이터에서 빈 구조를 정리할 때 템플릿 데이터가 마스크로 사용되며 템플릿에 정의되지 않은 값만 정리됩니다. 템플릿에 정의된 빈 값은 그대로 유지됩니다. (BZ#1847921)
  • 클러스터 로깅 도넛 차트를 가리키면 툴팁 세부 정보가 잘리는 경우가 있었습니다. 이 버그 수정을 통해 이 차트에 대한 전체 툴팁 설명이 표시됩니다. (BZ#1842408)
  • 인스턴스 생성 페이지의 레지스트리 필드의 경우 스키마 속성 설명의 일부 텍스트는 Linkify에서 퍼지 하이퍼링크를 생성하는 데 사용된 형식과 일치했습니다. 이로 인해 의도하지 않은 하이퍼링크가 생성되었습니다. 이 버그 수정에서는 Linkify에서 퍼지 링크 기능을 비활성화합니다. 이제 적절한 프로토콜 체계를 사용하는 URL 문자열만 하이퍼링크로 렌더링됩니다. (BZ#1841025)
  • ListDropdown 구성 요소가 로드 중 상태가 아닌 경우에도 AWS Secret 필드에 항상 로드 아이콘이 표시되었습니다. 이 버그는 드롭다운 목록이 로드 중 상태일 때만 로드 아이콘이 표시되도록 구성 요소 논리를 수정합니다. 드롭다운 목록이 로드 중 상태가 아닌 경우에는 자리 표시자가 표시됩니다. (BZ#1845817)
  • 이전에는 로그에 긴 행이 포함된 경우 웹 콘솔의 리소스 로그 페이지가 느려지거나 응답하지 않았습니다. 이 버그는 리소스 로그 페이지에 표시되는 로그 행당 문자 수를 제한하고 전체 로그 콘텐츠를 볼 수 있는 대체 방법을 제공하여 성능 문제를 해결합니다. (BZ#1874558)
  • 이전에는 잘못된 쿼리로 인해 Used 및 Total 대한 노드 파일 시스템 계산이 올바르지 않았습니다. 이제 쿼리가 업데이트되어 데이터가 올바르게 계산됩니다. (BZ31874028)
  • 웹 콘솔의 Overview (개요) 페이지에 네트워크 사용률 데이터를 표시하는 컨테이너 수준 사용량 지표가 잘못 포함되었습니다. 이 버그 수정에서는 네트워크 활용도 데이터를 정확하게 표시하도록 잘못된 지표를 노드 수준 사용량 지표로 교체합니다. (BZ#1855556)
  • 이전에는 Operator의 생성 시점 타임스탬프 형식에 특정 형식이 필요하지 않아 타임스탬프가 웹 콘솔에서 일관되지 않게 표시되었습니다. 이제 생성 시점 타임스탬프 값이 Operator의 유효한 날짜로 입력되면 타임스탬프가 콘솔의 다른 타임스탬프와 일관된 방식으로 표시됩니다. 값을 유효한 날짜 형식으로 입력하지 않으면 생성 시점 타임스탬프가 잘못된 문자열로 표시됩니다. (BZ#1855378)
  • 웹 콘솔에 OperatorHub의 이전 로고가 표시되었습니다. 이 버그 수정으로 이전 로고가 현재 로고로 교체되었습니다. (BZ#1810046)
  • 이전에는 Operator 리소스 필드 이름이 웹 콘솔에서 camelCase 또는 Start Case로 일관되지 않게 표시되었습니다. 이제 피연산자 양식 생성 논리를 통해 기본적으로 Start Case를 사용하여 양식 필드에 라벨을 지정합니다. 기본값은 CSV 또는 CRD 오브젝트로 덮어쓸 수 있습니다. (BZ#1854196)
  • 이전에는 리소스 로그 보기에 단일 줄 로그가 표시되지 않았으며 줄 바꿈 제어 문자(/n)가 누락된 경우 Pod 로그의 마지막 줄이 표시되지 않았습니다. 이제 로그 보기가 업데이트되어 줄 바꿈 문자로 끝나지 않는 한 줄 로그 및 마지막 줄에 대한 전체 포드 로그 콘텐츠가 표시됩니다. (BZ#1876853)
  • 이전에는 OpenShift Container Platform 웹 콘솔 YAML 편집기에서 모든 리소스에 metadata.namespace 항목을 사용할 수 있었습니다. 네임스페이스 값을 사용하지 않는 리소스에 namespace: <namespace>가 추가되면 오류가 반환되었습니다. 이제 리소스에서 네임스페이스 값을 사용하지 않는 경우 구성이 저장될 때 metadata.namespace 항목이 제거됩니다. (BZ#1846894)
  • 이전에는 이름 값 편집기의 삭제 아이콘(-)에 툴팁이 제공되지 않아 이 아이콘이 어떤 작업을 수행하는지 명확하지 않았습니다. 이제 작업을 더 쉽게 이해할 수 있도록 삭제 아이콘(-)에 툴팁이 제공됩니다. (BZ#1853706)
  • 이전에는 ()와 같은 특수 문자가 있는 리소스 이름으로 인해 리소스 세부 정보가 OpenShift Container Platform 콘솔에 표시되지 않을 수 있었습니다. 이제 리소스 이름에 특수 문자가 있어도 리소스 세부 정보가 올바르게 표시됩니다. (BZ#1845624)

모니터링

  • 이전에는 구성이 완전히 생성되지 않은 상태로 Prometheus에 대한 구성이 다시 로드되는 경우가 있었습니다. 이로 인해 스크랩 또는 경고 대상이 없어 PrometheusNotIngestingSamplesPrometheusNotConnectedToAlertmanagers 경고가 트리거되었습니다. 이제 구성 다시 로드 프로세스에서 Prometheus를 다시 로드하기 전에 디스크의 구성이 유효한지 확인하고 경고가 표시되지 않습니다. (BZ#1845561)
  • 이전에는 상태 저장 세트의 롤링 업데이트로 인해 일부 Alertmanager 포드가 일시적으로 실행되지 않았기 때문에 업그레이드 중에 AlertmanagerConfigInconsistent 경고가 실행될 수 있었습니다. 경고가 자체적으로 해결되었지만 이로 인해 클러스터 관리자가 혼란스러울 수 있습니다. AlertmanagerConfigInconsistent에서 더 이상 실행 중인 Alertmanager 포드의 수를 고려하지 않으므로 일부 Alertmanager 포드가 일시적으로 실행되지 않는 경우 업그레이드하는 동안 해당 경고가 표시되지 않습니다. (BZ#1846397)
  • 이전에는 일부 경고에 올바른 심각도가 설정되지 않았거나 올바르지 않아 업그레이드 문제가 발생했습니다. 경고 대부분의 심각도 수준이 위험에서 경고로 변경되고 KubeStatefulSetUpdateNotRolledOutKubeDaemonSetRolloutStuck 경고가 조정되었으며, KubeAPILatencyHighKubeAPIErrorsHigh 경고는 제거되었습니다. 이러한 경고가 이제 올바르며 업그레이드 문제가 발생하지 않습니다. (BZ#1824988)
  • 이전에는 KubeTooManyPods 경고에서 완료된 포드를 포함하는 kubelet_running_pod_count를 사용했기 때문에 KubeTooManyPods 경고로 올바르지 않았습니다. 이제 container_memory_rss를 활용하여 KubeTooManyPods 경고에 대해 노드에서 실행 중인 실제 포드 수를 찾습니다. (BZ#1846805)
  • 이전에는 node_exporter 데몬 세트의 기본값이 maxUnavailable1 로 설정되어 대규모 클러스터에서 롤아웃이 완전히 직렬화되고 속도가 느렸습니다. node_exporter 데몬 세트는 워크로드 가용성에 영향을 미치지 않으므로 이제 maxUnavailable 값이 클러스터 크기에 따라 확장되므로 더 빨리 롤아웃할 수 있습니다. (BZ#1867603)

네트워킹

  • 이번 릴리스에서 Kuryr-Kubernetes는 in kuryr.conf 에 설정된 값을 사용하는 대신 CNI(Container Network Interface) 수준에서 Pod 하위 포트에 대한 브리지 인터페이스를 탐지하려고 합니다. 이러한 접근 방식을 통해 VM에서 kuryr.conf에 설정된 값을 사용하지 않고 인터페이스를 호출할 수 있습니다. (BZ#1829517)
  • 이전에는 OpenShift SDN에서 HTTP를 통해 암호화되지 않은 지표를 노출했습니다. 이제 OpenShift SDN에서 TLS를 통해 지표를 노출합니다. (BZ#1809205)
  • 이전 버전에서는 서비스를 유휴 상태로 설정할 때 OpenShift SDN에서 서비스와 해당 엔드포인트를 올바른 순서로 항상 삭제하지 않았습니다. 그 결과 서비스의 노드 포트가 종종 삭제되지 않았습니다. 이로 인해 서비스가 다시 확장될 때 해당 포트에 연결할 수 없었습니다. 이제 OpenShift SDN에서 노드 포트가 항상 올바르게 삭제되었는지 확인합니다. (BZ#1857743)
  • 이전에는 레거시 iptables 바이너리에 대한 종속성이 누락되어 송신 라우터 포드를 초기화하지 못했습니다. 이제 송신 라우터 Pod가 성공적으로 초기화됩니다. (BZ#1822945)
  • 이전 버전에서는 OVN-Kubernetes 클러스터 네트워킹 공급자를 사용하는 클러스터에서 네트워크 정책을 삭제할 때 관련 네임스페이스를 삭제할 때 경쟁 조건으로 인해 네트워크 정책이 안정적으로 삭제되지 않았습니다. 이제 네트워크 정책 오브젝트가 항상 올바르게 삭제됩니다. (BZ#1859682)
  • 이전에는 다중 테넌트 격리 모드에서 OpenShift SDN 포드 네트워크 공급자를 사용할 때 포드에서 externalIPs 세트를 사용하여 구성된 서비스에 연결할 수 없었습니다. 이제 포드에서 서비스 외부 IP 주소가 구성된 서비스에 연결할 수 있습니다. (BZ#1762580)
  • 이전에는 OVN-쿠버네티스에서 HTTP를 통해 암호화되지 않은 지표를 노출했습니다. 이제 OVN-Kubernetes가 TLS를 통해 지표를 노출합니다. (BZ#1822720)
  • 이전에는 Red Hat OpenStack Platform의 OpenShift Container Platform에서 OVN-Octavia 드라이버를 사용할 때 동일한 포트의 다른 프로토콜에 리스너를 연결할 수 없었습니다. 이제 동일한 포트에서 여러 프로토콜을 노출할 수 있습니다. (BZ#1846396)

노드

  • 이전에는 소프트 제거 임계값 및 유예 기간이 지정되지 않은 경우 Kubelet이 시작되지 않았습니다. 이 릴리스에서는 Kubelet 구성 중 이러한 값이 있는지 확인합니다. (BZ#1805019)
  • 사용자가 kubeconfig 오브젝트의 CPU 및 메모리 요청에 음수 값, 숫자가 아닌 문자와 같이 잘못된 문자를 입력할 수 있어 kubelet이 시작되지 않았습니다. kubelet 구성 메모리 요청 값이 유효한지 확인하도록 코드가 변경되었습니다. 결과적으로 잘못된 값이 거부됩니다. (BZ#1745919)
  • 이전에는 루트 장치에 장치 매퍼가 사용되는 경우 cadvisor에서 반환된 주요 호스트 수준의 여러 IO 지표가 0으로 잘못 설정되었습니다. 장치 매퍼가 루트에 사용되는 경우 cadvisor가 이러한 지표를 보고하도록 수정되었습니다. (BZ#1831908)

oauth-apiserver

  • 이전에는 Authentication Operator에서 Accept: application/json 헤더를 무시하는 OIDC(OpenID Connect Authentication) 서버에서 HTML 페이로드를 수신하면 Operator에서 페이로드에 대한 오류를 기록했습니다. 이제 Operator에 OIDC 서버 응답 문제 해결에 도움이 되도록 요청한 페이지의 URL이 포함됩니다. (BZ#1861789)

oc

  • 이전에는 프로젝트를 전환하기 위해서는 oc project 명령에 self-provisioner 역할의 권한이 필요했습니다. 이로 인해 일부 사용자는 해당 역할이 없는 경우 프로젝트를 전환할 수 없었습니다. self-provisioner 역할 요구 사항이 제거되어 이제 프로젝트에 액세스할 수 있는 모든 사람이 oc project를 사용하여 프로젝트를 전환할 수 있습니다. (BZ#1849983)
  • 이전에는 lastTimestamp로 이벤트를 정렬하는 경우 lastTimestamp가 비어 있는 이벤트를 정렬하면 오류가 발생할 수 있었습니다. 이제 lastTimestamp에 따라 정렬할 때 비어 있는 요소로 인해 오류가 발생하지 않고 제대로 작동합니다. (BZ#1880283)
  • 이전에는 oc create job 명령에 --save-config 플래그에 대한 논리가 누락되어 --save-config 옵션이 예상대로 작동하지 않았습니다. --save-logic 플래그에 대한 논리가 추가되어 이제 제대로 작동합니다. (BZ#1844998)

OLM

  • OLM(Operator Lifecycle Manager)은 서브스크립션 CRD에 subscription.spec.config.nodeSelector 필드를 노출하지만 이전에는 CSV( ClusterServiceVersion 오브젝트)에 정의된 배포에 nodeSelectors 레이블을 적용하지 않았습니다. 이로 인해 CSV 배포에 nodeSelector를 설정할 수 없었습니다. 이 버그 수정에서는 subscription.spec.config.nodeSelector 필드에 정의된 nodeSelector 라벨을 CSV의 배포에 전파하도록 OLM을 업데이트합니다. 그 결과 이 필드가 이제 예상대로 작동합니다. (BZ#1860035)
  • 이전에는 설치 단계에 진입한 CSV( ClusterServiceVersion 오브젝트)를 여러 번 설치할 때 OLM(Operator Lifecycle Manager)에서 기존 유효한 CA 인증서를 재사용하지 않았습니다. OLM은 새 Webhook 해시를 배포에 적용하여 이로 인해 새 복제본 세트가 생성되었습니다. 그러면 실행 중인 Operator가 설치 중 여러 번 재배치될 수 있었습니다. 이 버그 수정 업데이트를 통해 이제 OLM에서 CA가 이미 존재하는지 확인하고 유효한 경우 재사용합니다. 결과적으로 OLM에서 기존의 유효한 CA를 발견하는 경우 해당 CA를 재사용합니다. (BZ#1868712)
  • OLM(Operator Lifecycle Manager)은 API 서비스를 제공하는 Operator를 위해 설치된 서비스 리소스에 OwnerReferences 메타데이터를 추가합니다. 이전에는 예를 들어 인증서 순환 중에 이 클래스의 Operator가 OLM에 의해 재배치될 때마다 중복된 OwnerReference가 관련 서비스에 추가되어 OwnerReference 수가 무제한으로 증가했습니다. 이 버그 수정을 통해 OwnerReferences를 추가하면 OLM에서 기존 OwnerReference(있는 경우)를 업데이트합니다. 그 결과 OLM에 의해 서비스에 추가되는 OwnerReference 수가 제한됩니다. (BZ#1842399)
  • 이전에는 OLM(Operator Lifecycle Manager)을 압축 해제하기 전에 번들 이미지를 가져오지 않아 opm alpha bundle validate 명령이 이미지를 찾을 수 없거나 유사한 오류 메시지와 함께 실패했습니다. 이 버그 수정에서는 번들 유효성 검사기에서 압축을 풀기 전에 번들 이미지를 가져오도록 OLM을 업데이트합니다. 그 결과 opm alpha bundle validate 명령에서 유효성 검사를 수행하기 전에 이미지를 가져와서 압축을 해제합니다. (BZ#1857502)
  • 이전에는 웹 콘솔에서 패키지에 선언된 첫 번째 채널에서 아이콘을 반환하여 OperatorHub에 표시되는 Operator 아이콘을 선택했습니다. 이로 인해 표시된 아이콘이 패키지에 게시된 최신 아이콘과 다른 경우가 있었습니다. 이 문제는 최신 아이콘이 표시되도록 기본 채널에서 아이콘을 선택함으로써 해결되었습니다. (BZ#1843652)
  • 이전에는 podman 또는 docker 도구 옵션을 사용할 때 압축 해제된 콘텐츠에 화이트아웃 파일이 표시되었습니다. 이 릴리스에서는 podmandocker 도구 옵션을 사용하여 압축을 푼 후 화이트아웃 파일이 더 이상 존재하지 않습니다. (BZ#1841178)

openshift-controller-manager

  • 이전에는 API 서버의 간헐적인 가용성 문제로 인해 배포를 검색하는 OpenShift Controller Manager Operator에 간헐적인 문제가 발생할 수 있었습니다. 배치를 검색하지 못하면 Operator에 문제가 발생하는 경우가 있었습니다. 이 릴리스에서는 이 오류 조건을 처리 및 보고하고 작업을 다시 시도하도록 검사가 추가되었습니다. Operator는 이제 API 서버에서 배포를 검색하는 동안 발생하는 간헐적인 문제를 올바르게 처리합니다. (BZ#1852964)

RHCOS

  • 이전에는 DHCP가 없는 네트워크에서 NIC가 많은 머신을 부팅하는 데 오랜 시간이 걸렸습니다. 이는 initramfs에서 한 번에 인터페이스 하나씩 머신의 모든 인터페이스에서 DHCP를 가져오도록 시도하는 레거시 네트워크 스크립트를 사용했기 때문입니다. 이제 initramfs에서 레거시 스크립트 대신 NetworkManager를 사용합니다. NetworkManager는 물리적 연결이 없는 인터페이스에서 DHCP를 시도하지 않습니다. 또한 NetworkManager는 한 번에 하나씩이 아닌 병렬 방식으로 인터페이스에서 DHCP를 시도합니다. 이러한 변경으로 인해 DHCP가 타임아웃될 때까지의 대기 시간이 단축됩니다. (BZ#1836248)
  • 이전에는 설치 중 커널 인수를 수정할 수 없었습니다. 이제 coreos-installer 명령을 사용하여 설치된 시스템에서 커널 인수를 수정할 수 있습니다. 예를 들어 다음을 사용하여 다른 직렬 콘솔 인수를 사용하도록 설치된 시스템을 구성할 수 있습니다.

    $ coreos-installer install ... \
     --delete-karg console=ttyS0,115200n8 \
     --append-karg console=ttyS1,115200n8

    (BZ#1712511)

  • MCO를 사용하여 작업자 노드를 배포하는 경우 Ignition 구성의 사용자 구성 iSCSI 이니시에이터 이름이 동적으로 생성된 이름으로 자동 교체되었기 때문에 파일을 로드하지 못했습니다. 이제 Ignition 구성에 이름이 지정되지 않은 경우에만 iSCSI 이니시에이터 이름이 동적으로 생성됩니다. (BZ#1868174)
  • 프로비저닝 중 Azure VM을 수동으로 변경하면 구현 번호가 변경되었습니다. 이로 인해 구현 번호가 일치하지 않아 애프터번 읽기 상태가 보고되지 않았습니다. 이제 애프터번에서 준비 상태를 게시하기 직전에 새로운 구현 번호를 가져옵니다. (BZ#1853068)
  • 본딩 인터페이스와 같은 일부 인터페이스가 콘솔에 표시되지 않았습니다. 이전에 사용된 Udev 규칙이 NetworkManager 디스패치 스크립트로 대체되었습니다. 이 수정 사항을 통해 영구적인 하드웨어 주소가 있거나 영구적인 하드웨어 주소가 있는 장치에서 지원하는 네트워크 인터페이스가 콘솔에 표시됩니다. (BZ#1866048)

라우팅

  • 이전에는 HAProxy 라우터 503 페이지가 일부 웹 애플리케이션 방화벽에서 사용하는 표준을 준수하지 않았습니다. 이 문제를 해결하기 위해 503 페이지가 업데이트되었습니다. (BZ#1852728)
  • Ingress Operator에서 NodePortService 끝점 게시 전략 유형에 대해 구성된 IngressController 오브젝트를 조정할 때 Operator는 API에서 Ingress 컨트롤러의 NodePort 서비스를 가져와 서비스를 생성하거나 업데이트해야 하는지 결정합니다. 서비스가 존재하지 않으면 Operator에서 spec.sessionAffinity 필드에 빈 값을 사용하여 이를 생성합니다. 서비스가 존재하는 경우 Operator는 해당 서비스에 업데이트가 필요한지 확인하기 위해 Ingress Operator에 필요한 서비스와 비교합니다. 이 비교에서 API의 서비스 spec.sessionAffinity 필드에 기본값인 None이 설정되면 Operator에서 업데이트를 탐지하고 spec.sessionAffinity 필드를 다시 빈 값으로 설정하려고 합니다.

    결과적으로 Ingress Operator는 빈 칸에 대한 응답으로 NodePort 서비스를 반복적으로 업데이트합니다. NodePort 서비스를 비교할 때 지정되지 않은 값과 기본값을 동일하게 간주하도록 Ingress Operator가 변경되었습니다. Operator에서 API 기본값에 대한 응답으로 Ingress 컨트롤러 NodePort 서비스를 더 이상 업데이트하지 않습니다. (BZ#1842742)

  • 이전에는 부적절한 경로로 클러스터를 업데이트한 경우 HAProxy가 존재하지 않는 상태로 초기화되었습니다. 그러나 업데이트에서 경고를 트리거하지 않고 클러스터가 Ingress 컨트롤러를 사용 가능한 것으로 잘못 보고했습니다. 경로가 끊어진 업그레이드가 실패하도록 HAProxy 초기 동기화 논리가 수정되었습니다. 결과적으로 부적절한 경로를 사용하여 클러스터를 업그레이드할 수 없으며 HAProxyReloadFail 또는 HAProxyDown 경고가 보고됩니다. (BZ#1861455)
  • HTTP/2 ALPN 사용 시 연결 재사용/통합 위험으로 인해 사용자 정의(비와일드카드) 인증서를 사용하는 경로에만 HTTP/2 ALPN을 활성화하는 데 사용할 수 있도록 CLI의 수신 컨트롤러 출력에 경고 메시지가 추가되었습니다. 그 결과 고유의 사용자 정의 인증서가 없는 경로에서는 프런트 엔드 또는 백엔드에 HTTP/2 ALPN을 사용할 수 없습니다. (BZ#1827364)
  • 이전에는 HAProxy를 다시 로드할 때 HAProxy Prometheus 카운터 지표가 값이 감소하여 카운터 지표의 정의를 명시적으로 위반했습니다. 마지막 지표 스크랩 시간을 기록하도록 라우터 코드가 수정되었습니다. 이로 인해 다시 로드하는 동안 보존 된 카운터 값을 초과하는 스크랩이 수행되지 않습니다. 그 결과 라우터를 다시 로드할 때 카운터 지표가 급증 후 감소하는 상황이 표시되지 않습니다. (BZ#1752814)

샘플

  • 이전에는 Samples Operator에 대한 경고 규칙의 철자가 registry.redhat.io 호스트 이름의 철자가 잘못 표시되었습니다. 이제 규칙에서 경고 메시지에 올바른 호스트 이름을 사용합니다. (BZ#1863014)
  • 이전 버전에서는 OpenShift Container Platform을 업그레이드할 때 API 서버를 간헐적으로 사용할 수 없는 경우 Samples Operator에서 업그레이드를 차단할 수 있었습니다. 이제 Operator에서 간헐적인 연결을 정상적으로 처리하고 업그레이드가 더 이상 차단되지 않습니다. (BZ#1854857)

스토리지

  • Local Storage Operator 로깅에 대한 오류 메시지 내용이 너무 일반적이어서 디버깅에 도움이 되지 않았습니다. LocalVolume 오브젝트가 생성되고 지정된 장치를 찾을 수 없거나 유효하지 않은 경우 추가 세부 정보가 제공됩니다. (BZ#1840127)
  • v1alpha1 CRD에서 Upgradable=False인 경우 Storage Operator에서 조정을 중지했습니다. 그 결과 클러스터에서 이러한 CRD가 탐지되었을 때 Cluster Storage Operator에서 z-stream 업그레이드를 수행할 수 없었습니다. 이 수정으로 조정 루프의 순서가 변경되었습니다. 이제 z-stream 업그레이드가 성공적으로 완료되고 v1alpha1 CRD가 오류 없이 탐지됩니다. (BZ#1873299)
  • 재시작 프로세스에서 포드에 새 IP 주소를 할당했기 때문에 NFS 드라이버 포드가 재시작된 후 Manila 볼륨을 마운트 해제할 수 없었습니다. 이제 포드에서 드라이버 포드를 다시 시작한 후에도 호스트 네트워크 및 호스트 IP 주소를 사용하여 볼륨을 마운트 및 마운트 해제합니다. (BZ#1867152)
  • 이 버그 수정은 작은 볼륨의 fsGroup을 변경할 때 로그 노이즈를 줄입니다. (BZ#1877001)
  • vSphere 클라우드 공급자의 조건으로 인해 로드가 많기 때문에 드문 경우지만 영구 볼륨 프로비저닝에 오류가 발생할 수 있습니다. 이 버그는 조건을 수정하고 이를 통해 vSphere 볼륨을 안정적으로 프로비저닝할 수 있습니다. (BZ#1806034)
  • 클러스터가 수동 또는 독립 CSI 드라이버에 의해 v1alpha1 VolumeSnapshot CRD를 설치한 경우 OCP 4.3.z에서 4.4.0으로 업그레이드할 수 없습니다. OpenShift Container Platform 4.4에서는 v1alpha1 VolumeSnapshot CRD와 호환되지 않는 v1beta1 VolumeSnapshot CRD를 도입했습니다. 이제 Cluster Storage Operator에서 v1alpha1 VolumeSnapshot CRD가 있는지 확인합니다. 탐지된 경우 업그레이드를 진행하려면 v1alpha1 VolumeSnapshot CRD를 제거해야 한다는 메시지가 표시됩니다. (BZ#1835869)
  • VolumeSnapshotContent 오브젝트 삭제 정책이 수정되면 해당 인스턴스와 연결된 종료자가 업데이트되지 않아 VolumeSnapshot 리소스 인스턴스를 삭제할 수 없었습니다. 이번 버그 수정을 통해 VolumeSnapshotContent 오브젝트 삭제 정책이 수정될 때 종료자가 제거되고 연결된 리소스 오브젝트가 제거된 후 VolumeSnapshot 리소스 인스턴스를 삭제할 수 있습니다. (BZ#1842964)
  • 이전 버전에서는 기본 OpenShift RBAC 규칙에서 일반 사용자가 VolumeSnapshot 및 VolumeSnapshot Class 리소스 인스턴스에 액세스하거나 생성할 수 없었습니다. 이제 기본 OpenShift RBAC 규칙을 통해 basic-users는 VolumeSnapshot 리소스를 읽고 쓸 수 있으며 VolumeSnapshot Class 리소스를 읽을 수 있습니다. 또한 스토리지 관리자는 기본적으로 VolumeSnapshotContent 오브젝트를 읽고 쓸 수 있습니다. (BZ#1842408)
  • 이전에는 Local Storage Operator에서 하나의 장치를 여러 PV에 생성하지 못하도록 하는 검증 단계가 없었습니다. 이 릴리스에서는 Local Storage Operator에서 이미 프로비저닝한 블록 장치에 PV를 생성하려는 시도가 실패하도록 이 시나리오에 검증 단계를 추가합니다. (BZ#1744385)

Insights Operator

  • 이전에는 Insights Operator에서 무제한 CSR(인증서 서명 요청)에 대한 데이터를 하나의 보고서에 수집할 수 있었습니다. 이로 인해 CSR이 많은 클러스터에 대해 데이터를 과도하게 수집했습니다. 이제 Insights Operator에서 하나의 보고서에 최대 5000개의 CSR에 대한 데이터를 수집합니다. (BZ#1881044)

1.6. 기술 프리뷰 기능

이 릴리스의 일부 기능은 현재 기술 프리뷰 단계에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다. 해당 기능은 Red Hat Customer Portal의 지원 범위를 참조하십시오.

기술 프리뷰 기능 지원 범위

아래 표에서 기능은 다음 상태로 표시됩니다.

  • TP: 기술 프리뷰
  • GA: 정식 출시일 (GA)
  • -: 사용할 수 없음

표 1.2. 기술 프리뷰

기능OCP 4.4OCP 4.5OCP 4.6

PTP(Precision Time Protocol)

TP

TP

TP

oc CLI 플러그인

TP

TP

TP

experimental-qos-reserved

TP

TP

TP

Pod Unidler

TP

GA

GA

임시 저장 한도/요청

TP

TP

TP

Descheduler

TP

TP

TP

Podman

TP

TP

TP

PID 네임스페이스의 공유 제어

TP

GA

GA

OVN-Kubernetes 클러스터 네트워킹 공급자

TP

TP

GA

Prometheus 기반 HPA 사용자 정의 지표 어댑터

TP

TP

TP

메모리 활용을 위한 HPA

TP

TP

TP

3노드 베어 메탈 배포

TP

GA

GA

서비스 바인딩

TP

TP

TP

로그 전송

TP

TP

GA

사용자 정의 프로젝트 모니터링

TP

TP

GA

컴퓨팅 노드 토폴로지 관리자

TP

GA

GA

Cinder 포함 원시 블록

TP

TP

TP

CSI 볼륨 스냅샷

TP

TP

TP

CSI 볼륨 복제

TP

TP

GA

CSI 볼륨 확장

TP

TP

TP

CSI AWS EBS Driver Operator

-

TP

TP

OpenStack Manila CSI Driver Operator

-

GA

GA

Red Hat Virtualization(oVirt) CSI Driver Operator

-

-

GA

CSI 인라인 임시 볼륨

-

TP

TP

Local Storage Operator를 통한 자동 장치 검색 및 프로비저닝

-

-

TP

OpenShift Pipelines

TP

TP

TP

Vertical Pod Autoscaler

-

TP

TP

Operator API

-

TP

GA

노드에 커널 모듈 추가

TP

TP

TP

Docker Registry v1 API

  

DEP

CPU 관리자

TP

TP

GA

1.7. 확인된 문제

  • 사용자 프로비저닝 인프라를 사용하여 vSphere의 가상 머신의 전원을 켜는 경우 노드를 확장하는 프로세스가 예상대로 작동하지 않을 수 있습니다. 하이퍼바이저 구성에서 알려진 문제로 인해 시스템이 하이퍼바이저 내에 생성되지만 전원이 켜지지 않습니다. 머신 세트를 확장한 후 노드가 Provisioning 상태에 있는 것으로 표시되면 vSphere 인스턴스 자체에서 가상 머신의 상태를 조사할 수 있습니다. VMware 명령 govc tasksgovc events 이벤트를 사용하여 가상 시스템의 상태를 확인합니다. 다음과 유사한 오류 메시지가 있는지 확인합니다.

    [Invalid memory setting: memory reservation (sched.mem.min) should be equal to memsize(8192). ]

    VMware KBase 문서의 지침에 따라 문제를 해결할 수 있습니다. 자세한 내용은 Red Hat Knowledgebase 솔루션 [UPI vSphere] 노드 확장이 예상대로 작동하지 않음을 참조하십시오. (BZ#1918383)

  • OpenShift Container Platform 4.6.8에서는 CLO(Cluster Logging Operator)에서 인증서를 다시 생성하는 방법을 변경한 버그 수정이 도입되었습니다. 이번 수정으로 인해 EO(OpenShift Elasticsearch Operator)가 클러스터를 다시 시작하는 동안 CLO에서 인증서를 다시 생성할 수 있는 문제가 발생합니다. 이로 인해 EO와 클러스터 간에 통신 문제가 발생하여 EO 노드에서 인증서가 일치하지 않습니다.

    Elasticsearch를 업그레이드할 때 일치하지 않는 인증서로 인해 문제가 발생할 수 있습니다. 이 문제를 해결하려면 CLO 및 EO를 선택적으로 별도로 업그레이드할 수 있습니다. 작동하지 않는 경우 다음 명령을 실행하여 Elasticsearch Pod를 다시 시작합니다.

    $ oc delete pod -l component=es

    Pod가 재시작되면 일치하지 않는 인증서가 수정되어 업그레이드 문제를 해결합니다. (BZ#1906641)

  • 현재 OVN-Kubernetes 클러스터 네트워킹 공급자를 사용하여 OpenShift Container Platform 4.5에서 4.6으로 업그레이드할 수 없습니다. 이 문제는 향후 4.6.z 릴리스에서 해결될 것입니다. (BZ#1880591)
  • 현재 클러스터에서 노드를 75개 이상으로 확장하면 OVN-Kubernetes 클러스터 네트워킹 공급자 데이터베이스가 손상되어 클러스터를 사용할 수 없는 상태가 될 수 있습니다. (BZ#1887585)
  • 현재 OVN-Kubernetes 클러스터 네트워킹 공급자가 있는 클러스터에서 RHEL (Red Hat Enterprise Linux) 작업자 노드 확장이 작동하지 않습니다. 이 문제는 향후 RHEL 7.8.z 및 RHEL 7.9.z 릴리스에서 해결될 것입니다. (BZ#1884323, BZ#1871935)
  • 현재 RHEL (Red Hat Enterprise Linux) 7.8에서 실행중인 작업자 노드를 확장하면 OVN-Kubernetes 클러스터 네트워킹 공급자가 새 노드에서 초기화되지 않습니다. (BZ#1884323)
  • OpenShift Container Platform 4.6에서 4.5로의 다운그레이드는 향후 4.5.z 릴리스에서 수정됩니다. (BZ#1882394, BZ#1886148, BZ#1886127)
  • 현재 RHEL(Red Hat Enterprise Linux) 작업자 노드를 사용하여 OpenShift Container Platform 4.5에서 4.6으로 업그레이드할 수 없습니다. 이 문제는 향후 4.6.z 릴리스에서 해결될 것입니다. 먼저 RHEL을 업그레이드한 다음 클러스터를 업그레이드하고 일반 RHEL 업그레이드 플레이북을 다시 실행하십시오. (BZ#1887607)
  • 본딩 장치에 외부 네트워크가 구성된 경우 OpenShift Container Platform 4.5를 4.6으로 업그레이드할 수 없습니다. ovs-configuration 서비스가 실패하고 노드에 연결할 수 없습니다. 이 문제는 향후 4.6.z 릴리스에서 해결될 것입니다. (BZ#1887545)
  • 현재 여러 NUMA(Non-Uniform Memory Access) 노드에서 요청 시 대규모 페이지가 제대로 탐지되지 않습니다. 이는 클러스터에 여러 NUMA 노드가 포함된 경우 cnf-tests 제품군 보고 오류 때문에 한 NUMA의 대규모 페이지 수와 전체 노드의 총 대규모 페이지 수를 비교하기 때문입니다. (BZ#1889633)
  • 패킷 전달 및 수신을 확인하는 데 사용되는 DPDK(데이터 플레인 개발 키트) 테스트가 항상 실패합니다. (BZ#1889631)
  • 원시 구성이 없는 머신 구성이 하나 이상 있는 경우 SCTP(Stream Control Transmission Protocol) 검증 단계가 실패합니다. 이러한 구성의 예로는 커널 인수만 포함하는 머신 구성이 있습니다. (BZ#1889275)
  • cnf-tests 제품군에서 PTP를 실행하는 노드 수를 제대로 탐지하지 못하여 PTP(Precision Time Protocol) 검증 단계가 실패합니다. (BZ#1889741)
  • NIC(네트워크 인터페이스 카드) 검증 단계는 노드의 장치를 사용할 수 있을 때까지 기다리지 않기 때문에 실패합니다. 포드가 노드에서 실행될 때까지 기다리는 시간이 너무 짧아 포드가 여전히 보류 중 상태이고 잘못 테스트될 수 있습니다. (BZ#1890088)
  • ose-egress-dns-proxy 이미지에 컨테이너 시작을 방해하는 알려진 결함이 있습니다. 이 이미지는 이전 릴리스에서도 손상되어 있었으므로 4.6에서는 문제의 재발로 간주하지 않습니다. (BZ#1888024)
  • OpenShift Container Platform 4.1에서는 익명 사용자가 검색 끝점에 액세스할 수 있었습니다. 이후 릴리스에서는 일부 검색 끝점이 통합된 API 서버로 전달되기 때문에 보안 악용에 대한 가능성을 줄이기 위해 이 액세스를 취소했습니다. 그러나 인증되지 않은 액세스는 기존 사용 사례가 손상되지 않도록 업그레이드된 클러스터에 보존됩니다.

    OpenShift Container Platform 4.1에서 4.6으로 업그레이드된 클러스터의 클러스터 관리자인 경우 인증되지 않은 액세스를 취소하거나 계속 허용할 수 있습니다. 특별히 필요한 경우가 아니면 인증되지 않은 액세스를 취소하는 것이 좋습니다. 인증되지 않은 액세스를 계속 허용하는 경우 이에 따라 보안 위험이 증가될 수 있다는 점에 유의하십시오.

    주의

    인증되지 않은 액세스에 의존하는 애플리케이션이있는 경우 인증되지 않은 액세스를 취소하면 HTTP 403 오류가 발생할 수 있습니다.

    다음 스크립트를 사용하여 감지 끝점에 대한 인증되지 않은 액세스를 취소하십시오.

    ## Snippet to remove unauthenticated group from all the cluster role bindings
    $ for clusterrolebinding in cluster-status-binding discovery system:basic-user system:discovery system:openshift:discovery ;
    do
    ### Find the index of unauthenticated group in list of subjects
    index=$(oc get clusterrolebinding ${clusterrolebinding} -o json | jq 'select(.subjects!=null) | .subjects | map(.name=="system:unauthenticated") | index(true)');
    ### Remove the element at index from subjects array
    oc patch clusterrolebinding ${clusterrolebinding} --type=json --patch "[{'op': 'remove','path': '/subjects/$index'}]";
    done

    이 스크립트는 인증되지 않은 주제를 다음 클러스터 역할 바인딩에서 제거합니다.

    • cluster-status-binding
    • discovery
    • system:basic-user
    • system:discovery
    • system:openshift:discovery

    (BZ#1821771)

  • operator-sdk new 또는 operator-sdk create api 명령을 --helm-chart 플래그를 지정하지 않고 실행하면 기본 보일러 플레이트 Nginx 차트를 사용하는 Helm 기반 Operator가 빌드됩니다. 이 예제 차트는 업스트림 쿠버네티스에서 올바르게 작동하지만 OpenShift Container Platform에 성공적으로 배포되지 않습니다.

    이 문제를 해결하려면 --helm-chart 플래그를 사용하여 OpenShift Container Platform에 성공적으로 배포하는 Helm 차트를 제공합니다. 예를 들면 다음과 같습니다.

    $ operator-sdk new <operator_name> --type=helm \
      --helm-chart=<repo>/<name>

    (BZ#1874754)

  • Redfish 가상 미디어 기능을 사용하여 베어 메탈 노드에 OpenShift Container Platform을 설치할 때 BMC(베이스보드 관리 컨트롤러)가 프로비저닝 네트워크에서 가상 미디어 이미지를 로드하려고 하면 오류가 발생합니다. 이러한 문제는 BMC에서 프로비저닝 네트워크를 사용하지 않거나 해당 네트워크에 프로비저닝 네트워크에 대한 라우팅이 설정되지 않은 경우 발생합니다. 이 문제를 해결하려면 가상 미디어를 사용할 때 프로비저닝 네트워크를 끄거나, 사전 요구 사항으로 BMC를 프로비저닝 네트워크로 라우팅해야 합니다. (BZ#1872787)
  • OpenShift Container Platform 설치 프로그램에서는 알려진 문제로 인해 GCP 및 Azure에서 install-config.yaml 파일을 사용하여 수동 모드를 구성할 수 없습니다. 대신 수동으로 Azure용 IAM 생성 및 수동으로 GCP용 IAM 생성에 설명된 대로 클러스터 설치 프로세스의 매니페스트 생성 단계에서 매니페스트 디렉터리에 구성 맵을 수동으로 삽입해야 합니다. (BZ#1884691)
  • 전원 환경에서 FC 영구 볼륨 클레임과 targetWWN을 매개 변수로 사용하여 Pod를 생성하면 FC 볼륨 연결이 실패하고 fc 디스크가 없는 오류 메시지가 표시되고 Pod는 ContainerCreating 상태로 유지됩니다. (BZ#1887026)
  • 송신 IP를 제공하는 노드가 종료되면 해당 노드에서 호스팅되는 포드가 송신 IP를 제공하는 다른 노드로 이동하지 않습니다. 이로 인해 송신 IP를 제공하는 노드가 종료될 때 포드의 발신 트래픽이 항상 실패합니다. (BZ#1877273)
  • 알려진 문제로 인해 us-gov-east-1 리전에 설치하는 경우 연결되지 않은 비공개 클러스터 설치가 AWS GovCloud에 지원되지 않습니다. (BZ#1881262).
  • 인프라 ID가 접두사로 지정되지 않은 머신에서 사용하는 방화벽 규칙은 설치 관리자 프로비저닝 인프라를 사용하여 GCP(Google Cloud Platform)에서 실행되는 클러스터를 삭제할 때 보존됩니다. 이로 인해 설치 프로그램의 제거 프로세스가 실패합니다. 이 문제를 해결하려면 GCP 웹 콘솔에서 머신의 방화벽 규칙을 수동으로 삭제해야 합니다.

    $ gcloud compute firewall-rules delete <firewall_rule_name>

    인프라 ID가 없는 머신의 방화벽 규칙을 제거하면 클러스터를 삭제할 수 있습니다. (BZ#1801968)

  • opm alpha bundle build 명령이 Windows 10에서 실패합니다. (BZ#1883773)
  • OpenShift Container Platform 4.6에서는 리소스 지표 API 서버에서 사용자 정의 지표를 지원합니다. 리소스 지표 API 서버는 OpenAPI 사양을 구현하지 않으며 다음 메시지가 kube-apiserver 로그로 전송됩니다.

    controller.go:114] loading OpenAPI spec for "v1beta1.metrics.k8s.io" failed with: OpenAPI spec does not exist
    controller.go:127] OpenAPI AggregationController: action for item v1beta1.metrics.k8s.io: Rate Limited Requeue.

    경우에 따라 이러한 오류로 인해 KubeAPIErrorsHigh 경고가 표시될 수 있지만, OpenShift Container Platform 기능을 저하시키는 근본적인 문제는 확인되지 않았습니다. (BZ#1819053)

  • 규칙 API 저장소보다 먼저 저장소 API 저장소가 검색되면 규칙 API 백엔드가 탐지되지 않는 경우가 있습니다. 이 경우 규칙 API 클라이언트 없이 저장소 참조가 생성되고 Thanos Querier의 규칙 API 끝점에서 규칙을 반환하지 않습니다. (BZ#1870287)
  • AWS 계정이 전역 조건을 사용하여 모든 작업을 거부하거나 특정 권한이 필요한 AWS 조직 서비스 컨트롤 정책(SCP)을 사용하도록 구성된 경우, 권한을 검증하는 AWS 정책 시뮬레이터 API에서 거짓 부정을 생성합니다. 권한을 검증할 수 없는 경우 설치에 필요한 권한이 제공된 자격 증명에 있어도 OpenShift Container Platform AWS를 설치할 수 없습니다.

    이 문제를 해결하기 위해 install-config.yaml 구성 파일에서 credentialsMode 매개변수 값을 설정하여 AWS 정책 시뮬레이터 권한 점검을 바이패스할 수 있습니다. credentialsMode 값은 CCO(Cloud Credential Operator)의 동작을 지원되는 세 가지 모드 중 하나로 변경합니다.

    install-config.yaml 설정 파일 예

    apiVersion: v1
    baseDomain: cluster1.example.com
    credentialsMode: Mint 1
    compute:
    - architecture: amd64
      hyperthreading: Enabled
    ...

    1
    이 행은 credentialsMode 매개변수를 Mint로 설정하기 위해 추가됩니다.

    이 점검을 바이패스하는 경우 제공하는 자격 증명에 지정된 모드에 필요한 권한이 있는지 확인하십시오.

    (BZ#1829101)

  • RHOSP에서 실행되고 Kuryr를 사용하는 클러스터에서 각 hostNetworking 포드에 불필요한 Neutron 포트를 생성합니다. 이러한 포트는 사용자가 안전하게 삭제할 수 있습니다. 자동 포트 삭제는 OpenShift Container Platform의 향후 릴리스에 계획되어 있습니다. (BZ#1888318)
  • Kuryr로 구성된 RHOSP에 배포하면 kuryr-cni Pod가 크래시 루프로 전환되어 NetlinkError가 보고될 수 있습니다. (17, 'file exists') 오류 메시지. 이 문제를 해결하려면 노드를 재부팅해야 합니다. 이 문제를 해결하기 위한 수정은 OpenShift Container Platform의 향후 릴리스에 계획되어 있습니다. (BZ#1869606)
  • DNS 프록시 모드에서 송신 라우터 포드를 배포할 때 포드가 초기화되지 않습니다. (BZ#1888024)
  • RHCOS 실시간(RT) 커널은 현재 컨트롤 플레인 노드가 아닌 컴퓨팅 노드에서만 지원됩니다. OpenShift Container Platform 4.6의 RT 커널에서는 컴팩트 클러스터가 지원되지 않습니다. (BZ#1887007)
  • 보안을 강화하기 위해 기본 CRI-O 기능 목록에서 NET_RAWSYS_CHROOT 기능을 더 이상 사용할 수 없습니다.

    • NET_RAW: 보호되지 않는 경우 이 기능을 사용하면 Pod에서 낮은 포트, 소스 IP 주소, 소스 MAC 주소와 같은 헤더 필드를 변경할 수 있는 패킷을 생성할 수 있습니다. 이러한 기능은 악의적인 해킹 시도를 허용할 수 있습니다.
    • SYS_CHROOT: 일반적인 워크로드에는 chroot 가 필요하지 않아야 합니다. 권한 있는 작업에 대한 액세스 권한은 필요한 경우에만 부여해야 합니다.

    NET_RAWSYS_CHROOT 기능은 OpenShift Container Platform 4.5.16의 기본 기능에서 제거되었습니다. 4.5.16 이전 릴리스에서 생성된 클러스터에 대한 영향을 줄이기 위해 기본 기능 목록이 별도의 머신 구성에 포함됩니다. 99-worker-generated-crio-capabilities99-master-generated-crio-capabilities. OpenShift Container Platform은 이전 릴리스에서 업데이트할 때 새 머신 구성을 생성합니다.

    업그레이드 후에는 NET_RAWSYS_CHROOT 기능을 비활성화한 다음 워크로드를 테스트하는 것이 좋습니다. 해당 기능을 제거할 준비가 되면 99-worker-generated-crio-capabilities99-master-generated-crio-capabilities 머신 구성을 삭제합니다.

    중요: 이전 릴리스에서 업데이트하는 경우 4.6으로 업데이트하기 전에 4.5.16으로 업데이트합니다. (BZ#1874671).

  • OpenShift Container Platform 머신 API 베어 메탈 작동기에서는 현재 기본 베어 메탈 호스트가 삭제될 때 머신 오브젝트를 삭제합니다. 이러한 동작은 기본 클라우드 공급자 리소스가 삭제되는 경우 머신 오브젝트를 모두 제거하는 대신 실패한 단계로 이동하는 다른 클라우드 공급자 작동자와 일치하지 않습니다. (BZ#1868104)
  • vSphere에 설치 관리자 프로비저닝 인프라와 함께 설치된 클러스터를 버전 4.5에서 4.6으로 업그레이드할 때 업그레이드 중 컨트롤 플레인 노드 IP 주소가 변경되면 업그레이드가 실패합니다. 이 문제를 해결하려면 버전 4.6으로 업그레이드하기 전에 컨트롤 플레인 노드 IP 주소를 예약해야 합니다. 예약 구성에 대한 내용은 DHCP 서버 설명서를 검토하십시오. (BZ#1883521)
  • TLS 확인이 필요한 oc 명령의 경우 인증서에서 주체 대체 이름을 설정하지 않으면 확인 작업에서 일반 이름 필드로 대체하지 않고 다음 오류와 함께 명령이 실패합니다.

    x509: certificate relies on legacy Common Name field, use SANs or temporarily enable Common Name matching with GODEBUG=x509ignoreCN=0

    이 문제를 해결하기 위해 적절한 주체 대체 이름이 설정된 인증서를 사용하거나 oc 명령 앞에 GODEBUG=x509ignoreCN=0을 지정하여 이 동작을 일시적으로 덮어쓸 수 있습니다.

    향후 4.6 z-stream에서는 오류 대신 경고를 반환하여 사용자가 인증서를 업데이트하여 준수하도록 더 많은 시간을 허용할 수 있습니다.

    (BZ#1889204)

  • Helm 패키지 관리자를 사용하여 Agones를 설치하고 개발자 화면을 사용하여 네임스페이스의 차트 리소스를 검사하려고 하면 리소스 세부 정보 대신 오류 메시지가 표시됩니다. (BZ#1866087)
  • 토폴로지 보기에서 배포를 선택하는 경우 작업<deployment_name> 편집을 클릭한 후 수정하십시오. 수정된 배포 YAML 파일은 포드 템플릿 사양의 볼륨 마운트를 덮어쓰거나 제거합니다. (BZ#1867965)
  • 추가카탈로그에서 옵션을 사용하고 템플릿으로 필터링한 후 템플릿을 선택하고 인스턴스화하면 개발자 화면에 성공 또는 실패 메시지가 표시되지 않습니다. (BZ#1876535)
  • 건너뛴 작업이 있는 PipelineRuns에서 작업을 실패한 것으로 잘못 표시합니다. (BZ#1880389)
  • 애플리케이션 단계 보기의 애플리케이션 세부 정보 페이지에 애플리케이션 환경에 있는 프로젝트에 대한 부정확한 링크가 있었습니다. (BZ#1889348)
  • Pod 생성이 많은 조건에서 pod 이름을 예약하는 오류 메시지와 함께 생성이 실패합니다.: name은 reserved 입니다. CNI 실행 파일에 대한 CRI-O의 컨텍스트가 종료되고 프로세스가 종료됩니다. 포드는 결국 생성되지만 시간이 오래 걸립니다. 따라서 kubelet은 CRI-O에서 Pod를 생성하지 않았다고 간주합니다. kubelet에서 요청을 다시 전송하고 이름 충돌이 발생합니다. 이 문제는 현재 조사 중입니다. (BZ#1785399)
  • 클러스터 네트워킹 공급자가 OVN-Kubernetes인 경우 클러스터의 모든 노드에 할당되지 않은 서비스 외부 IP 주소를 사용하는 경우 외부 IP 주소에 대한 네트워크 트래픽을 라우팅할 수 없습니다. 이 문제를 해결하려면 서비스 외부 IP 주소가 항상 클러스터의 노드에 할당되어 있는지 확인합니다. (BZ#1890270)
  • 관리자는 제한된 네트워크 환경(연결이 끊긴 클러스터라고도 함)에서 OpenShift Container Platform 4.6 클러스터에서 OLM(Operator Lifecycle Manager)을 사용하도록 redhat-operators 카탈로그를 미러링할 수 있습니다. 그러나 다음 Operator는 예상된 공개 호스트 이름 registry .redhat. io 대신 개인 호스트 이름 registry-proxy.engineering.redhat.com 을 사용하여 mapping.txt 파일에 항목을 반환합니다.

    • amq-online.1.5.3
    • amq-online.1.6.0

    이로 인해 일반적으로 내부 Red Hat 테스트를 위한 액세스 불가능한 프라이빗 레지스트리에 대해 이미지가 실패합니다. 이 문제를 해결하려면 mapping.txt 파일을 생성한 후 다음 명령을 실행합니다.

    $ sed -i -e 's/registry-proxy.engineering.redhat.com/registry.redhat.io/g' \
        -e 's/rh-osbs\/amq7-/amq7\//g' \
        -e 's/amq7\/tech-preview-/amq7-tech-preview\//g' \
        ./redhat-operator-index-manifests/imageContentSourcePolicy.yaml \
        ./redhat-operator-index-manifests/mapping.txt

    PowerVM의 IBM Power Systems의 OpenShift Container Platform의 경우 다음 요구 사항이 권장됩니다.

    • 마스터 노드의 가상 CPU 2개
    • 작업자 노드의 가상 CPU 4개
    • 모든 노드 용 0.5 프로세서
    • 모든 노드의 경우 32GB 가상 RAM
  • Red Hat Operator 게시 프로세스의 버그로 인해 OpenShift Container Platform 4.6 인덱스 이미지의 스테이징 환경 버전이 간략하게 게시되었습니다. 버그가 해결되었으며 이미지가 올바른 콘텐츠로 곧 다시 게시되었습니다.

    이 단계 레지스트리 이미지를 사용하는 동안 Operator를 설치하거나 업그레이드하려고 하면 openshift-marketplace 네임스페이스의 작업이 예상 공개 호스트 이름 registry.stage.redhat. io 대신 프라이빗 호스트 이름 registry.stage.redhat.io 로 표시되는 다음과 같은 오류와 함께 실패할 수 있습니다 .redhat.io:

    출력 예

    ImagePullBackOff for
    Back-off pulling image "registry.stage.redhat.io/openshift4/ose-elasticsearch-operator-bundle@sha256:6d2587129c746ec28d384540322b40b05833e7e00b25cca584e004af9a1d292e"

    출력 예

    rpc error: code = Unknown desc = error pinging docker registry registry.stage.redhat.io: Get "https://registry.stage.redhat.io/v2/": dial tcp: lookup registry.stage.redhat.io on 10.0.0.1:53: no such host

    이로 인해 액세스 불가능한 프라이빗 레지스트리에 대해 이미지 풀이 실패했으며 일반적으로 내부 Red Hat 테스트를 위해 빌드되었으며 관련 Operator 설치 및 업그레이드에 성공하지 못했습니다. 이 문제를 정리하려면 해결 방법은 장애가 발생한 서브스크립션 새로 고침을 참조하십시오. (BZ#1909152)

  • 명령이 주석 이름과 값 간의 구분 기호로 등호(=)를 포함하는 LDAP 그룹 이름에 대해 oc annotate 명령은 작동하지 않습니다. 이 문제를 해결하려면 oc patch 또는 oc edit를 사용하여 주석을 추가합니다. (BZ#1917280)
  • OVN-Kubernetes 네트워크 공급자는 NodePort- 및 LoadBalancer-유형 서비스에 대한 externalTrafficPolicy 기능을 지원하지 않습니다. service.spec.externalTrafficPolicy 필드는 서비스의 트래픽이 노드-로컬 또는 클러스터 전체 엔드포인트로 라우팅되는지 여부를 결정합니다. 현재 이러한 트래픽은 기본적으로 클러스터 전체 엔드포인트로 라우팅되며 노드 로컬 엔드포인트로 트래픽을 제한할 수 없습니다. 이 문제는 향후 릴리스에서 해결될 예정입니다. (BZ#1903408)
  • 현재 Kubernetes 포트 충돌 문제로 인해 Pod가 재배포된 후에도 Pod 간 통신이 중단될 수 있습니다. 자세한 내용과 해결 방법은 Red Hat 지식 베이스 솔루션 Port collisions between pod and cluster IPs on OpenShift 4 with OVN-Kubernetes에서 참조하십시오. (BZ#1939676, BZ#1939045)

1.8. 비동기 에라타 업데이트

OpenShift Container Platform 4.6의 보안, 버그 수정 및 개선 사항 업데이트는 Red Hat Network를 통해 비동기 에라타로 릴리스됩니다. 모든 OpenShift Container Platform 4.6 에라타는 Red Hat Customer Portal을 통해 제공됩니다. 비동기 에라타에 대한 자세한 내용은 OpenShift Container Platform 라이프 사이클에서 참조하십시오.

Red Hat Customer Portal 사용자는 Red Hat 서브스크립션 관리(RHSM) 계정 설정에서 에라타 통지를 활성화할 수 있습니다. 에라타 통지가 활성화되면 사용자는 등록된 시스템과 관련된 새 에라타가 릴리스될 때마다 이메일을 통해 통지를 받습니다.

참고

Red Hat Customer Portal 사용자 계정에는 OpenShift Container Platform에서 에라타 통지 이메일을 생성하기 위해 OpenShift Container Platform을 사용할 수 있는 등록된 시스템 및 권한이 필요합니다.

이 섹션은 향후 OpenShift Container Platform 4.6과 관련된 비동기 에라타 릴리스의 개선 사항 및 버그 수정에 대한 정보 제공을 위해 지속적으로 업데이트됩니다. OpenShift Container Platform 4.6.z와 같은 비동기 버전 릴리스 정보는 하위 섹션에 자세히 설명되어 있습니다. 또한 공간 제한으로 인해 릴리스 정보에 포함되지 않은 에라타 컨텐츠도 다음 하위 섹션에 자세히 설명되어 있습니다.

중요

OpenShift Container Platform 릴리스의 경우 항상 클러스터 업데이트 관련 지침을 살펴보십시오.

1.8.1. HBA-2020:4196 - OpenShift Container Platform 4.6 이미지 릴리스 및 버그 수정 권고

출시 날짜: 2020-10-27

OpenShift Container Platform 릴리스 4.6이 릴리스되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2020:4196 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2020:4197 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.1 --pullspecs

1.8.2. RHSA-2020:4297 - Moderate: OpenShift Container Platform 4.6 패키지 보안 업데이트

출시 날짜: 2020-10-27

OpenShift Container Platform 4.6에서 jenkins-2-plugins, openshift-clients, podman, runc, skopeo에 대한 업데이트를 사용할 수 있습니다. 업데이트에 대한 자세한 내용은 RHSA-2020:4297 권고에 설명되어 있습니다.

1.8.3. RHSA-2020:4298 - Moderate: OpenShift Container Platform 4.6 이미지 보안 업데이트

출시 날짜: 2020-10-27

OpenShift Container Platform 4.6에서 다양한 이미지에 대한 업데이트를 사용할 수 있습니다. 업데이트에 대한 자세한 내용은 RHSA-2020:4298 권고에 설명되어 있습니다.

1.8.4. RHBA-2020:4339 - OpenShift Container Platform 4.6.3 버그 수정 업데이트

출시 날짜: 2020-11-09

OpenShift Container Platform 릴리스 4.6.3이 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2020:4339 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2020:4340 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.3 --pullspecs

1.8.4.1. 버그 수정

  • 알려진 문제로 인해 OpenShift Container Platform 4.6.1을 새로 설치하는 경우 GPU Operator 및 NFD(노드 기능 검색) Operator를 사용할 수 없었습니다. GPU 및 NFD Operator를 사용하려면 OpenShift Container Platform 4.5를 설치하고 클러스터를 버전 4.6.1로 업그레이드해야 했습니다. 이 문제는 해결되었으며 이제 OpenShift Container Platform 4.6.3 이상을 새로 설치하는 경우 GPU 및 NFD Operator를 사용할 수 있습니다. (BZ#1890673)

1.8.4.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.5. RHBA-2020:4987 - OpenShift Container Platform 4.6.4 버그 수정 업데이트

출시 날짜: 2020-11-16

OpenShift Container Platform 릴리스 4.6.4가 출시되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2020:4987 권고에 나열되어 있습니다. 이 릴리스에는 RPM 패키지가 없습니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.4 --pullspecs

1.8.5.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.6. RHBA-2020:5115 - OpenShift Container Platform 4.6.6 버그 수정 업데이트

출시 날짜: 2020-11-30

OpenShift Container Platform 릴리스 4.6.6이 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2020:5115 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2020:5116 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.6 --pullspecs

1.8.6.1. 버그 수정

  • OpenShift Container Platform 4.6 이전에는 Marketplace Operator에서 OperatorSource CRD(사용자 정의 리소스 정의)를 사용하는 경우 제한된 네트워크(연결이 끊긴 클러스터)에서 클러스터를 사용하는 클러스터 관리자는 openshift-marketplace 네임스페이스에서 기본 OperatorSource 오브젝트를 비활성화하고 기본 소스와 동일한 이름으로 사용자 정의 CatalogSource 오브젝트를 생성할 수 있었습니다. OpenShift Container Platform 4.6에서 Marketplace Operator는 OperatorSource CRD가 제거되는 즉시 CatalogSource 오브젝트를 직접 사용합니다. 결과적으로 openshift-marketplace 에는 OperatorHub API에서 관리하는 기본 카탈로그 소스가 있습니다.

    연결이 끊긴 OpenShift Container Platform 4.6 클러스터에서 기본 카탈로그 소스를 비활성화한 후 관리자가 기본 소스와 동일한 이름으로 카탈로그 소스를 생성하려고 할 때 이전에 OperatorHub API에서 사용자 정의 카탈로그 소스를 제거했습니다. OperatorHub API를 사용하여 카탈로그 소스를 비활성화하지 않고 기본 카탈로그 소스(예: 연결이 끊긴 환경의 내부 레지스트리를 가리키도록 spec.image 매개변수 변경)가 적용된 경우 사양이 기본 사양으로 복원되었습니다.

    이 버그 수정을 통해 클러스터 관리자는 OperatorHub API를 사용하여 비활성화된 경우 기본 소스와 동일한 이름으로 사용자 정의 카탈로그 소스를 생성, 업데이트 및 삭제할 수 있습니다. 결과적으로 관리자는 기본 카탈로그 소스를 비활성화하고 기본 이름을 제거하거나 덮어쓰지 않고 사용자 정의 카탈로그 소스를 만들 수 있습니다. 기본 카탈로그 소스를 다시 활성화하면 기본 사양이 복원됩니다. (BZ#1895952)

1.8.6.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.7. RHSA-2020:5159 - Low: OpenShift Container Platform 4.6 패키지 보안 업데이트

출시 날짜: 2020-11-30

OpenShift Container Platform 4.6에서 golang 에 대한 업데이트를 사용할 수 있습니다. 업데이트에 대한 자세한 내용은 RHSA-2020:5159 권고에 설명되어 있습니다.

1.8.8. RHSA-2020:5259 - OpenShift Container Platform 4.6.8 버그 수정 및 보안 업데이트

출시 날짜: 2020-12-14

OpenShift Container Platform 릴리스 4.6.8이 릴리스되었습니다. 업데이트에 포함된 버그 수정은 RHSA-2020:5259 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2020:5260 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.8 --pullspecs

1.8.8.1. 기능

1.8.8.1.1. 새로운 RHCOS(Red Hat Enterprise Linux CoreOS) 부팅 이미지 사용 가능

새로운 RHCOS 부팅 이미지를 OpenShift Container Platform 4.6.8 릴리스의 일부로 사용할 수 있습니다. 업데이트된 RHCOS 부팅 이미지는 클러스터 부팅 환경에 대한 개선 사항을 제공합니다. (BZ#1899176)

1.8.8.1.2. EUS 4.6 업그레이드 채널 사용 가능

eus-4.6 업그레이드 채널을 사용할 수 있습니다. 이 채널은 EUS(업데이트 연장 지원) 를 제공합니다. EUS 버전은 프리미엄 서브스크립션을 보유한 고객의 유지 관리 단계를 14 개월로 확장합니다. OpenShift Container Platform. 자세한 내용은 OpenShift Container Platform 업그레이드 채널 및 릴리스를 참조하십시오.

1.8.8.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.9. RHSA-2020:5614 - OpenShift Container Platform 4.6.9 버그 수정 및 보안 업데이트

출시 날짜: 2020-12-21

openshift-clients,openvswitch2.13python-s ushy 의 보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.9를 사용할 수 있습니다. 업데이트에 포함된 버그 수정은 RHSA-2020:5614 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2020:5615 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.9 --pullspecs

1.8.9.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.10. RHSA-2021:0037 - OpenShift Container Platform 4.6.12 버그 수정 및 보안 업데이트

출시 날짜: 2021-01-18

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.12를 사용할 수 있습니다. 업데이트에 포함된 버그 수정은 RHSA-2021:0037 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2021:0038 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.12 --pullspecs

1.8.10.1. 버그 수정

  • OpenShift Container Platform 4.6.9에서 성능 수정이 도입되어 네트워크 정책이 없는 네임스페이스에서도 네트워크 정책이 있는 클러스터가 업그레이드 후 네트워크 연결 문제가 발생했습니다. 이러한 성능 관련 수정 사항이 복원되어 네트워크 정책이 있는 클러스터가 다시 제대로 작동할 수 있게 되었습니다. (BZ#1915007)
  • 이전에는 RHOSP(Red Hat OpenStack Platform)의 OpenShift Container Platform에 대한 사전 설치 프로그램 검증이 플레이버 메타데이터에서 수행되었습니다. 이로 인해 baremetal로 감지된 플레이버에 설치되지 않도록 할 수 있으므로 설치를 완료하는 데 필요한 용량을 마련할 수 있습니다. 이는 일반적으로 RHOSP 관리자가 베어 메탈 플레이버에서 적절한 메타데이터를 설정하지 않기 때문입니다. 이제 잘못된 오류가 보고되지 않도록 baremetal로 감지된 플레이버에서 검증을 건너뜁니다. (BZ#1889416)
  • 이전 버전에서는 임시 스토리지 리소스 계산이 게이트가 제공되지 않아 기능이 비활성화된 경우에도 사용할 수 있었습니다. 이로 인해 Pod를 예약하지 못했습니다. ephemeral-storage 리소스에는 이제 기능이 제어되어 비활성화되면 기능이 제거됩니다. (BZ#1913263)
  • terer 종속성 의 버그로 인해 YAML Editor 구성 요소를 영구적으로 마운트 해제하고 다시 마운트했습니다. 이로 인해 웹 콘솔의 YAML 편집기가 몇 초마다 YAML 파일의 맨 위로 이동되었습니다. 이 문제는 문제의 기본 매개변수 값을 제거하여 일시적으로 해결되어 YAML 편집기가 예상대로 작동하도록 허용합니다. (BZ#1910066)
  • 이전에는 데몬 세트가 준비되기 전에 클러스터가 must-gather 로그를 수집하여 빈 파일이 생성되었습니다. 이 문제는 생성된 모든 파일에 실제 콘텐츠가 포함되도록 must-gather 로그를 수집하기 전에 데몬 세트가 준비되었는지 확인하여 해결되었습니다. (BZ#1852619)

1.8.10.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.11. RHSA-2021:0171 - OpenShift Container Platform 4.6.13 버그 수정 및 보안 업데이트

출시 날짜: 2021-01-25

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.13을 사용할 수 있습니다. 업데이트에 포함된 버그 수정은 RHSA-2021:0171 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2021:0172 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.13 --pullspecs

1.8.11.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.12. RHBA-2021:0235 - OpenShift Container Platform 4.6.15 버그 수정 업데이트

출시 날짜: 2021-02-01

OpenShift Container Platform 릴리스 4.6.15가 출시되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:0235 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:0237 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.15 --pullspecs

1.8.12.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.13. RHSA-2021:0308 - OpenShift Container Platform 4.6.16 버그 수정 및 보안 업데이트

출시 날짜: 2021-02-08

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.16을 사용할 수 있습니다. 업데이트에 포함된 버그 수정은 RHSA-2021:0308 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:0309 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.16 --pullspecs

1.8.13.1. 기능

1.8.13.1.1. Insights Operator 개선 사항

이제 Insights Operator에서 다음과 같은 추가 정보를 수집합니다.

  • MachineConfigPool 오브젝트의 구성 파일
  • 설치 계획 수
  • 일반 컨트롤 플레인 구성 파일
  • 클러스터에서 실행 중인 Red Hat 이미지 세트
  • openshift* 네임스페이스의 크래시 루프 상태에 대한 정보

이 정보는 문제 해결에 유용합니다. 자세한 내용은 BZ#1887759, BZ#1889676, BZ#1905031BZ#1913645 를 참조하십시오.

1.8.13.2. 버그 수정

  • 이전에는 Windows 바이너리의 빌드 프로세스 중에 버전 정보 메타데이터가 생성되지 않았습니다. 이번 업데이트에서는 Red Hat의 golang 컴파일러를 통해 빌드 프로세스 중에 Windows 버전 정보를 생성하여 Windows 바이너리에 대한 버전 정보를 제공합니다. (BZ#1891892)
  • 베어 메탈에 설치 관리자 프로비저닝 설치 중에 포함된 Ironic API 서비스는 이제 8개 대신 4개의 작업자 노드를 사용합니다. 이 변경으로 RAM 사용량이 줄어듭니다. (BZ#1899107)
  • 이전 버전에서는 인증 리소스의 serviceAccountIssuer 필드를 변경하면 kubi-apiserver 가 새 발급자와 토큰의 유효성을 검사하고 이전 발행자와 함께 토큰을 거부했습니다. kubi-apiserver 는 여러 발행자를 지원하지 않으므로 serviceAccountIssuer 를 변경하면 바인딩된 토큰에 의존하는 애플리케이션이 중단될 수 있습니다. 기존 토큰이 kubi-apiserver 에서 401 응답을 수신하는 경우 애플리케이션이 새 토큰을 요청하도록 코드화되지 않는 한, 잘못된 토큰은 하드웨어가 다시 시작되거나 유효하지 않은 토큰이 80%를 초과할 때까지 계속됩니다. 이때 kubelet이 새 토큰을 요청합니다.

    이 문제를 해결하려면 중단이 허용된 경우에만 serviceAccountIssuer 필드를 변경하고 모든 Pod를 다시 시작하는 것이 옵션입니다. (BZ#1905573)

  • 이전에는 create 역할 바인딩 양식에서 역할 이름이 누락되었습니다. 이번 업데이트에서는 역할 바인딩 생성 양식에 역할 이름이 표시됩니다. (BZ#1905788)
  • 이전 버전에서는 클라이언트 제한으로 인해 클러스터에 설치된 CRD 수가 늘어나게 되었습니다. 결과적으로 API 검색에 대한 요청은 클라이언트 코드로 제한됩니다. 이번 수정을 통해 제한 번호가 현재 양 두 배로 증가하여 클라이언트 쪽 제한 빈도가 줄어듭니다. (BZ#1906332)
  • 잘못된 사용자 이름을 사용하여 이미지 서명을 확인하는 경우 이미지 서명을 확인할 수 없습니다. 적절한 사용자 이름을 사용하면 이미지 서명 확인이 예상대로 작동합니다. (BZ#1906796)
  • 이전에는 트리거가 동일한 브로커에서 Knative 서비스(KSVC) 및 메모리 채널(IMC)으로 전환되면 Topology 뷰에 Knative 리소스가 표시되지 않았습니다. 이번 업데이트를 통해 Knative 데이터가 올바르게 반환되어 Topology 보기에 Knative 리소스가 올바르게 표시됩니다. (BZ#1907827)
  • 이전에는 oc debug 명령을 변경하는 동안 init 컨테이너 지원이 손실되었습니다. 결과적으로 init 컨테이너를 디버깅할 수 없었습니다. 이번 업데이트에서는 oc debug 명령에서 init 컨테이너에 대한 지원이 추가되어 init 컨테이너를 디버그할 수 있습니다. (BZ#1913109)
  • 이전 버전에서는 Operator 동기화 실행 중에 config 상태의 업데이트 부족에 최신(적용) swift 구성이 표시되지 않았습니다. 이번 업데이트에서는 config의 상태와 config의 spec 값과 일치하도록 동기화 프로세스가 수정되었습니다. 결과적으로 config status 및 config spec이 현재 적용된 구성과 동기화됩니다. (BZ#1916857)
  • 이전 버전에서는 간헐적인 DNS 오류로 노드의 /etc/hosts 파일에 잘못된 항목이 생성되었습니다. 이번 업데이트에서는 DNS 요청 외부에서 오류 메시지를 필터링합니다. 결국 유효한 레코드가 반환되므로 dns-node-resolver 에서 더 이상 잘못된 /etc/hosts 항목을 생성하지 않도록 메시지를 표시합니다. (BZ#1916907)
  • 이전에는 프로비저닝 인터페이스가 일부 상황에서 IPv6 링크 로컬 주소가 손실되어 더 많은 작업자가 프로비저닝되지 않을 수 있었습니다. 이제 이 문제가 해결되었습니다. (BZ#1918779)

1.8.13.3. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.14. RHBA-2021:0424 - OpenShift Container Platform 4.6.17 버그 수정 및 보안 업데이트

출시 날짜: 2021-02-15

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.17을 사용할 수 있습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:0424 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2021:0423 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.17 --pullspecs

1.8.14.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.15. RHBA-2021:0510 - OpenShift Container Platform 4.6.18 버그 수정 업데이트

출시 날짜: 2021-02-22

OpenShift Container Platform 릴리스 4.6.18이 릴리스되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:0510 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:0511 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.18 --pullspecs

1.8.15.1. 기능

1.8.15.1.1. Insights Operator 개선 사항

이번 업데이트를 통해 이제 Insights Operator에서 ContainerRuntimeConfig 오브젝트에 대한 정보를 수집합니다. 이 정보는 문제 해결에 유용합니다. 자세한 내용은 BZ#1891544 에서 참조하십시오.

1.8.15.1.2. 클라우드 공급자 인증 정보 교체 지원

이번 릴리스에서는 CCO(Cloud Credential Operator)에서 클라우드 공급자 인증 정보를 관리하는 데 사용하는 시크릿을 수동으로 업데이트할 수 있습니다. 자세한 내용은 클라우드 공급자 자격 증명 수동 순환을 참조하십시오.

1.8.15.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.16. RHBA-2021:0634 - OpenShift Container Platform 4.6.19 버그 수정 업데이트

출시 날짜: 2021-03-01

OpenShift Container Platform 릴리스 4.6.19가 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:0634 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:0633 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.19 --pullspecs

1.8.16.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.17. RHBA-2021:0674 - OpenShift Container Platform 4.6.20 버그 수정 업데이트

출시 날짜: 2021-03-09

OpenShift Container Platform 릴리스 4.6.20이 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:0674 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:0673 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.20 --pullspecs

1.8.17.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.18. RHBA-2021:0753 - OpenShift Container Platform 4.6.21 버그 수정 업데이트

출시 날짜: 2021-03-16

OpenShift Container Platform 릴리스 4.6.21이 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:0753 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:0750 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.21 --pullspecs

1.8.18.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.19. RHBA-2021:0825 - OpenShift Container Platform 4.6.22 버그 수정 업데이트

출시 날짜: 2021-03-23

OpenShift Container Platform 릴리스 4.6.22가 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:0825 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:0826 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.22 --pullspecs

1.8.19.1. 버그 수정

  • 이전에는 Zeroconf 라이브러리가 mDNS(Multicast DNS) 응답을 올바르게 속도 제한하지 않았습니다. 그 결과 과도한 mDNS 트래픽이 네트워크 레코드에 급증했습니다. 이번 업데이트에서는 Zeroconf 라이브러리에 속도 제한이 추가되어 mDNS 트래픽이 크게 줄어듭니다. (BZ#1936539)
  • 이전에는 API 서버에서 리소스 할당량을 업데이트하는 충돌이 있을 때 409 상태 코드를 반환하는 리소스를 생성할 수 없었습니다. 결과적으로 리소스를 만들지 못했으므로 API 요청을 다시 시도해야 할 수 있었습니다. 이번 업데이트를 통해 OpenShift 웹 콘솔은 409 상태 코드를 수신할 때 요청을 세 번 재시도하려고 시도하므로 요청을 완료하기에 충분한 경우가 많습니다. 409 상태 코드가 계속 발생하는 경우 콘솔에 오류가 표시됩니다. (BZ#1938230)
  • 이전에는 WAL(write-ahead logging) 재생 중에 Prometheus 컨테이너가 과부하 상태일 때 활성 프로브가 실패했습니다. 이 경우 부하가 많을 경우 여러 가지 문제와 놀라운 재시작 루프가 발생했습니다. 이번 업데이트에서는 활성 프로브를 제거하므로 로드가 더 이상 과도한 재시작 루프가 발생하지 않습니다. (BZ#1935586)
  • iptables 재작성 규칙으로 인해 서비스 IP와 pod IP를 통해 고정 소스 포트를 사용하여 서비스에 연결하는 클라이언트가 포트 충돌과 관련된 문제가 발생할 수 있습니다. 이번 업데이트를 통해 포트 충돌이 발생하는 시기를 확인하고 추가 소스 네트워크 주소 변환(SNAT)을 수행하여 추가 OVS(Open vSwitch) 규칙을 삽입하여 충돌을 방지합니다. 따라서 서비스에 연결할 때 더 이상 포트 충돌이 발생하지 않습니다. (BZ#1937547)
  • 이전 버전에서는 노드가 Ready 로 표시되었으며 Pod가 동기화되기 전에 포드를 허용했습니다. 결과적으로 Pod 상태가 동기화되지 않을 수 있으며 노드가 차단되지 않은 경우 대부분의 노드가 시작 시 nodeAffinity 에 중단되는 경우가 많습니다. 이번 업데이트에서는 노드가 현재 한 번 이상 동기화될 때까지 노드가 Ready 로 표시되지 않습니다. 결과적으로 콜드 클러스터를 재시작한 후 Pod가 nodeAffinity 에 더 이상 중단되지 않습니다. (BZ#1930960)
  • 이전 버전에서는 유휴 워크로드가 있는 이전 버전에서 클러스터를 업그레이드할 때 oc idle 기능 업데이트로 인해 OpenShift Container Platform 4.6/4.7로 업그레이드된 HTTP 요청에서 유휴 상태의 워크로드가 시작되지 않았습니다. 이번 업데이트를 통해 유휴 변경 사항이 Ingress Operator 시작 시 엔드포인트에서 서비스로 미러링됩니다. 따라서 업그레이드 후 워크로드를 유휴 상태로 해제하면 예상대로 작동합니다. (BZ#1927364)

1.8.19.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.20. RHBA-2021:0952 - OpenShift Container Platform 4.6.23 버그 수정 및 보안 업데이트

출시 날짜: 2021-03-30

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.23을 사용할 수 있습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:0952 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2021:0956 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.23 --pullspecs

1.8.20.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.21. RHBA-2021:1153 - OpenShift Container Platform 4.6.25 버그 수정 업데이트

출시 날짜: 2021-04-20

OpenShift Container Platform 릴리스 4.6.25가 출시되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:1153 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:1154 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.25 --pullspecs

1.8.21.1. 기능

1.8.21.1.1. AWS의 VMC에 클러스터 설치

AWS의 VMware Cloud(VMC)에 배포하여 VMware vSphere 인프라에 OpenShift Container Platform 클러스터를 설치할 수 있습니다. 자세한 내용은 VMC에 클러스터 배포를 참조하십시오.

1.8.21.1.2. 비정상적인 SAP Pod에 대한 Insights Operator 개선 사항

Insights Operator는 이제 비정상적인 SAP Pod에 대한 데이터를 수집할 수 있습니다. SDI 설치에 실패하면 초기화 Pod 중 실패한 항목을 확인하여 문제를 발견할 수 있습니다. 이제 Insights Operator에서 SAP/SDI 네임스페이스에서 실패한 Pod에 대한 정보를 수집할 수 있습니다. 자세한 내용은 BZ#1935775 에서 참조하십시오.

1.8.21.1.3. SAP 라이센스 관리 기능 개선

이번 업데이트를 통해 다음 명령을 사용하여 라이센스 관리 Pod에서 오류를 감지할 수 있습니다.

# oc logs deploy/license-management-l4rvh

출력 예

Found 2 pods, using pod/license-management-l4rvh-74595f8c9b-flgz9
+ iptables -D PREROUTING -t nat -j VSYSTEM-AGENT-PREROUTING
+ true
+ iptables -F VSYSTEM-AGENT-PREROUTING -t nat
+ true
+ iptables -X VSYSTEM-AGENT-PREROUTING -t nat
+ true
+ iptables -N VSYSTEM-AGENT-PREROUTING -t nat
iptables v1.6.2: can't initialize iptables table `nat': Permission denied

Permission denied 결과가 반환되면 iptables 또는 커널을 업그레이드해야 할 수 있습니다. 자세한 내용은 BZ#1939059 에서 참조하십시오.

1.8.21.1.4. Insights Operator 아카이브에 메모리 및 업타임 메타데이터 추가

이번 업데이트에서는 Insights Operator 아카이브에 uptimememory alloc 메타데이터가 추가되어 작은 메모리 누수를 적절히 조사할 수 있습니다. 자세한 내용은 BZ#1942457 에서 참조하십시오.

1.8.21.2. 버그 수정

  • 이전에는 NetworkManager를 시작하기 전에 VMware vSphere 메타데이터의 호스트 이름이 설정되지 않았으며 나중에 호스트 이름을 설정할 때 이 메타데이터가 무시되었습니다. 이번 릴리스에서는 vSphere 메타데이터에서 이 정보를 사용할 수 있는 경우 NetworkManager가 시작하기 전에 vsphere-hostname.service 로 호스트 이름을 설정합니다. (BZ#1904825)
  • 이전에는 자동으로 생성된 Docker 구성 보안에 통합된 내부 레지스트리 경로에 대한 인증 정보가 포함되지 않았습니다. 경로를 통해 레지스트리에 액세스하는 데 필요한 인증 정보가 없기 때문에 레지스트리에 연결하려는 포드는 인증 부족으로 인해 실패했습니다. 이번 릴리스에서는 기본 Docker 인증 정보 보안에 구성된 모든 레지스트리 경로가 포함되고 포드는 모든 경로에서 통합 레지스트리에 연결할 수 있습니다. (BZ#1931857)
  • 이전에는 /etc/pki/ca-trust/extracted 파일이 쓸 수 없어 Image Registry Operator가 Pod의 신뢰 저장소에 CA 인증서를 추가하지 못했습니다. 이번 릴리스에서는 emptyDir 볼륨이 /etc/pki/ca-trust/extracted 에 마운트되고 이제 Pod에서 항상 볼륨에 쓸 수 있습니다. (BZ#1936984)
  • 이전 버전에서는 사용자 프로비저닝 인프라에서 vSphere의 nodeip-configuration 서비스가 OpenShift Container Platform 4.7의 MCO(Machine Config Operator)에서 수정되었지만 OpenShift Container Platform 4.6에서는 수정되지 않았습니다. 결과적으로 버전 4.6.z에서 다른 4.6.z로 OpenShift Container Platform을 업그레이드할 때 컴퓨팅 머신이 4.6.z 업그레이드를 완료하기 전에 컨트롤 플레인이 4.7 업그레이드를 완료하면 4.7 버전의 MCO가 전체 업그레이드를 중지했습니다. 이번 릴리스에서는 업그레이드가 성공적으로 완료될 수 있도록 잘못 구성된 nodeip-configuration 서비스가 수정되었습니다. (BZ#1940585)
  • 이전에는 더 이상 필요하지 않은 경우 HTTP 요청이 종료되지 않아 Go 일상적인 누수가 발생하여 시간이 지남에 따라 메모리 사용량이 증가했습니다. 이번 릴리스에서는 더 이상 필요하지 않은 경우 HTTP 요청이 항상 닫힙니다. (BZ#1941563)
  • 이전 버전에서는 BZ#1936587에서 글로벌 CoreDNS 캐시 최대 TTL을 900초로 설정했습니다. 그 결과 업스트림 확인자에서 수신한 NXDOMAIN 레코드가 900초 동안 캐시되었습니다. 이번 업데이트를 통해 최대 30초 동안 음수 DNS 응답 레코드를 명시적으로 캐시합니다. 결과적으로 NXDOMAINs 레코드를 더 이상 900초 동안 캐시하지 않습니다. (BZ#1944245)

1.8.21.3. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.22. RHBA-2021:1232 - OpenShift Container Platform 4.6.26 버그 수정 업데이트

출시 날짜: 2021-04-27

OpenShift Container Platform 릴리스 4.6.26이 릴리스되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:1232 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:1229 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.26 --pullspecs

1.8.22.1. 기능

1.8.22.1.1. SAP Pod 데이터 수집을 위한 Insights Operator 개선 사항

Insights Operator는 이제 SAP 클러스터에서 Datahubs 리소스를 수집할 수 있습니다. 이 데이터를 사용하면 SAP 클러스터에서만 수집된 모든 데이터가 누락되어 클러스터에 SDI 설치 여부를 확인할 수 없는 경우에도 SAP 클러스터를 Insights Operator 아카이브의 비SAP 클러스터와 구분할 수 있습니다. 자세한 내용은 BZ#1942907 을 참조하십시오.

1.8.22.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.23. RHBA-2021:1427 - OpenShift Container Platform 4.6.27 버그 수정 업데이트

출시 날짜: 2021-05-04

OpenShift Container Platform 릴리스 4.6.27이 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:1427 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:1428 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.27 --pullspecs

1.8.23.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.24. RHBA-2021:1487 - OpenShift Container Platform 4.6.28 버그 수정 업데이트

출시 날짜: 2021-05-12

OpenShift Container Platform 릴리스 4.6.28이 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:1487 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:1488 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.28 --pullspecs

1.8.24.1. 버그 수정

  • 이전에는 설치 중에 SDN Pod가 설치의 다른 부분이 완료될 때까지 반복적으로 충돌하고 다시 시작되어 설치 시간이 길어졌습니다. 이번 업데이트를 통해 SDN Pod는 부분적으로 설치된 클러스터 상태를 읽고 올바른 시간이 될 때까지 기다릴 수 있습니다. 결과적으로 SDN Pod가 충돌하지 않으며 설치가 지연되지 않습니다. (BZ#1950407)
  • 이전에는 Cluster Samples Operator에서 모니터링 중인 개체에 대한 컨트롤러 캐시를 변경할 수 있었기 때문에 Kubernetes에서 컨트롤러 캐시를 관리할 때 오류가 발생했습니다. 이번 업데이트에서는 Cluster Samples Operator가 컨트롤러 캐시의 정보를 사용하는 방법에 대한 수정 사항이 추가되었습니다. 결과적으로 Cluster Samples Operator에서 컨트롤러 캐시를 수정하여 오류가 발생하지 않습니다. (BZ#1950809)
  • 이전에는 애플리케이션의 리소스가 주문되지 않았기 때문에 웹 콘솔에서 샘플 애플리케이션을 생성할 수 없었습니다. 이번 업데이트에서는 해당 리소스가 생성되는 순서를 지정하여 샘플 애플리케이션을 생성하기 위한 보다 안정적인 프로세스를 생성합니다. (BZ#1933666)

1.8.24.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.25. RHBA-2021:1521 - OpenShift Container Platform 4.6.29 버그 수정 업데이트

출시 날짜: 2021-05-20

OpenShift Container Platform 릴리스 4.6.29가 출시되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:1521 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:1522 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.29 --pullspecs

1.8.25.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.26. RHBA-2021:1565 - OpenShift Container Platform 4.6.30 버그 수정 및 보안 업데이트

출시 날짜: 2021-05-25

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.30을 사용할 수 있습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:1565 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2021:1566 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.30 --pullspecs

1.8.26.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.27. RHBA-2021:2100 - OpenShift Container Platform 4.6.31 버그 수정 업데이트

출시 날짜: 2021-06-01

OpenShift Container Platform 릴리스 4.6.31이 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:2100 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:2101 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.31 --pullspecs

1.8.27.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.28. RHBA-2021:2157 - OpenShift Container Platform 4.6.32 버그 수정 업데이트

출시 날짜: 2021-06-08

OpenShift Container Platform 릴리스 4.6.32가 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:2157 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:2158 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.32 --pullspecs

1.8.28.1. 버그 수정

  • 이전에는 Role(역할) 페이지의 Role Bindings(역할 바인딩 ) 탭에서 새 바인딩을 생성할 때 웹 콘솔에서 잘못된 역할 이름과 네임스페이스를 양식으로 미리 입력했습니다. 이번 릴리스에서는 새 바인딩에 default cluster-admin 역할이 있습니다. (BZ#1950490)
  • 이전에는 Machine Config Operator relatedObjects 리소스에서 네임스페이스가 누락되었으며 일부 온프레미스 서비스에 대한 로그가 must-gather 에 수집되지 않았습니다. 이번 릴리스에서는 Machine Config Operator relatedObjects 리소스에 필요한 네임스페이스가 추가되고 온프레미스 서비스에 대한 로그가 must-gather 에 수집됩니다. (BZ#1955715)
  • 이전에는 CCO 배포가 비정상적인지 여부를 CCO(Cloud Credential Operator)와 CVO(Cluster Version Operator) 모두 보고했습니다. 이로 인해 문제가 발생한 경우 이중 보고가 발생했습니다. 이번 릴리스를 통해 CCO에서는 배포가 비정상적인지 여부를 더이상 보고하지 않습니다. (BZ#1958959)
  • 이전에는 서비스 멤버에서 시작되고 로드 밸런서에서 동일한 멤버로 리디렉션되는 트래픽의 경우 OVN(Open Virtual Network)에서 패킷의 소스 IP 주소를 로드 밸런서의 IP 주소로 변경했습니다. 네트워크 정책이 적용된 경우 이러한 유형의 트래픽이 불필요하게 차단되는 경우가 있었습니다. 이번 릴리스에서는 Kuryr가 네트워크 정책의 네임스페이스에서 모든 서비스의 IP 주소에 대한 트래픽을 열며 트래픽이 차단되지 않습니다. (BZ#1963846)

1.8.28.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.29. RHBA-2021:2267 - OpenShift Container Platform 4.6.34 버그 수정 업데이트

출시 날짜: 2021-06-14

OpenShift Container Platform 릴리스 4.6.34가 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:2267 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:2268 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.34 --pullspecs

1.8.29.1. 기능

1.8.29.1.1. Insights Operator 기능 개선

이번 업데이트를 통해 이제 사용자가 virt_platform 지표를 수집할 수 있습니다. 클러스터의 가상 플랫폼을 결정하려면 Insights Operator 규칙에 virt_platform 메트릭이 필요합니다. 이 정보는 config/metric 파일의 Insights Operator 아카이브에 저장됩니다. 자세한 내용은 BZ#1965219 에서 참조하십시오.

1.8.29.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.30. RHBA-2021:2410 - OpenShift Container Platform 4.6.35 버그 수정 업데이트

출시 날짜: 2021-06-22

OpenShift Container Platform 릴리스 4.6.35가 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:2410 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:2407 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.35 --pullspecs

1.8.30.1. 기능

1.8.30.1.1. Insights Operator 기능 개선

이번 업데이트를 통해 Insights Operator Gather 메서드는 비정상적인 Operator와 관련된 Pod 및 Operator와 동일한 네임스페이스에 공동 배치된 Pod에서 로그를 수집할 수 있습니다. 이를 통해 Insights Operator는 Operator와 연결된 네임스페이스를 확인하고 번들에 Pod 로그를 포함할 수 있습니다. 결과적으로 Insights Operator는 Operator와 관련된 비정상적인 Pod뿐만 아니라 Operator 네임스페이스에 있는 모든 Pod에서 로그를 수집합니다.

1.8.30.2. 버그 수정

  • 이전에는 IPv4 주소가 있는 노드에서 단일 스택 IPv6 클러스터를 시작할 때 kubelet에서 노드 IP에 IPv6 IP 대신 IPv4 IP를 사용할 수 있었습니다. 결과적으로 호스트 네트워크 pod에는 IPv6 IP 대신 IPv4 IP가 있어 IPv6 전용 pod에서 연결할 수 없게 되었습니다. 이번 업데이트에서는 node-IP-picking 코드가 수정되어 IPv6 IP를 사용하는 kubelet이 생성됩니다. (BZ#1942488)
  • BZ#1953097 의 수정으로 CoreDNS bufsize 플러그인이 1232바이트인 CoreDNS bufsize 플러그인을 활성화했습니다. 일부 기본 DNS 확인자는 UDP에서 512바이트를 초과하는 DNS 응답 메시지를 수신할 수 없습니다. 결과적으로 Go의 내부 DNS 라이브러리와 같은 일부 DNS 확인자는 DNS Operator에서 자세한 DNS 응답을 받을 수 없습니다. 이번 업데이트에서는 모든 서버에 대해 CoreDNS bufsize를 512바이트로 설정합니다. 그 결과 UDP DNS 메시지가 올바르게 수신됩니다. (BZ#1970140)
  • 이전에는 HTTP 커넥션을 실행할 때 적절한 시간 초과가 부족했습니다. 결과적으로 이러한 연결은 최대 한도에 도달할 때까지 누적되므로 Operator에서 들어오는 이벤트를 처리할 수 없게 됩니다. 이번 업데이트에서는 Operator에서 사용하는 HTTP 클라이언트에 시간 초과를 추가하여 시간 초과에 도달한 후 열려 있는 연결이 닫힙니다. (BZ#1959563)
  • 이전 버전에서는 경로를 통해 노출된 서비스에서 선택기를 제거하면 서비스 포드에 대해 생성되는 끝점 라이센스가 복제되어 중복 서버 항목으로 인해 HAProxy 재로드 오류가 발생했습니다. 이번 업데이트에서는 HAProxy 구성 파일을 작성할 때 실수로 중복된 서버 행을 필터링하여 서비스에서 선택기를 삭제해도 더 이상 라우터가 실패하지 않습니다. (BZ#1965329)

1.8.30.3. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.31. RHBA-2021:2498 - OpenShift Container Platform 4.6.36 버그 수정 및 보안 업데이트

출시 날짜: 2021-06-29

OpenShift Container Platform 릴리스 4.6.36이 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:2498 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2021:2499 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.36 --pullspecs

1.8.31.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.32. RHBA-2021:2641 - OpenShift Container Platform 4.6.38 버그 수정 및 보안 업데이트

출시 날짜: 2021-07-13

OpenShift Container Platform 릴리스 4.6.38이 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:2641 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:2642 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.38 --pullspecs

1.8.32.1. 버그 수정

  • 이전에는 IPv4 주소가 있는 노드에서 단일 스택 IPv6 클러스터를 시작할 때 kubelet에서 노드 IP 주소에 IPv6 주소 대신 IPv4 주소를 사용할 수 있었습니다. 결과적으로 호스트 네트워크 포드에 IPv6 주소가 아닌 IPv4 주소가 있어 IPv6 전용 포드에서 연결할 수 없었습니다. 이번 업데이트에서는 node-IP-picking 코드가 수정되어 IPv6 주소를 사용하는 kubelet이 생성됩니다. (BZ#1942506)
  • 이전에는 CRI-O 로그에 이미지를 가져온 소스에 대한 정보가 없었습니다. 결과적으로 CRI-O는 레지스트리 미러에서 이미지를 가져오는지 여부를 알 수 없었습니다. 이번 업데이트에서는 이미지 가져오기 소스에 대한 CRI-O에 수준 로그 정보가 추가되었습니다. 결과적으로 가져오기 소스가 로그의 정보 수준에 표시됩니다. (BZ#1976293)
  • 이전에는 이미지 미러링 중에 생성된 권한 부여 헤더가 일부 레지스트리의 헤더 크기 제한을 초과할 수 있었습니다. 이로 인해 미러링 작업 중에 오류가 발생했습니다. 이제 권한 부여 헤더가 헤더 크기 제한을 초과하지 않도록 oc adm catalog mirror 명령에 --skip-multiple-scopes 옵션이 true 로 설정됩니다. (BZ#1946839)
  • 이번 업데이트 이전에는 프라이빗 Git 리포지토리의 Git 가져오기 흐름 중에 생성된 시크릿을 사용하지 않아 이러한 Pipeline이 실패했습니다. 이번 업데이트에서는 시크릿 및 Pipeline ServiceAccount에 주석을 추가하여 문제가 해결되었습니다. 이제 개인 Git 리포지토리의 파이프라인이 올바르게 실행됩니다. (BZ#1970470)
  • 이전에는 프로젝트를 전환할 때 kubeconfig의 모든 옵션이 복사되지 않았습니다. 그 결과 Exec 로 프로젝트를 전환하여 kubeconfig에서 인증할 때 정보가 손실되었습니다. 이번 업데이트에서는 oc projectsExec 를 사용하여 인증하는 프로젝트를 전환할 때 필요한 모든 정보를 복사합니다. (BZ#1973613)
  • 이전 버전에서는 두 번째 내부 IP 주소가 하나 이상의 컨트롤 플레인 노드에 추가되면 잠재적인 멤버십 변경으로 IP 주소가 변경되어 etcd Operator가 성능이 저하되었습니다. 결과적으로 노드에 대한 etcd 제공 인증서를 다시 생성하지 않았습니다. 이번 업데이트를 통해 etcd Operator는 새 노드의 IP 주소 변경과 기존 노드의 IP 주소 변경 간에 구분합니다. 결과적으로 etcd Operator는 기존 노드의 변경 사항을 위해 인증서 제공 인증서를 다시 생성하며 새 IP 주소를 추가해도 etcd Operator의 성능이 저하되지 않습니다. (BZ#1965535)
  • 이전 버전에서는 OpenShift Container Platform 웹 콘솔에서 Bitbucket 리포지토리를 사용하여 배포에 생성된 토폴로지 URL에 백슬래시(\) 또는 슬래시(/)가 포함된 분기 이름이 포함된 경우 작동하지 않았습니다. 이는 Bitbucket API(BCLOUD-9969)와 관련된 문제로 인해 발생했습니다. 현재 릴리스에서는 이 문제가 완화되었습니다. 분기 이름에 백슬래시 또는 슬래시가 포함된 경우 토폴로지 URL은 리포지토리의 기본 분기 페이지를 가리킵니다. 이는 향후 OpenShift Container Platform 릴리스에서 제거될 예정입니다. (BZ#1972694)

1.8.32.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.33. RHBA-2021:2684 - OpenShift Container Platform 4.6.39 버그 수정 업데이트

출시 날짜: 2021-07-21

OpenShift Container Platform 릴리스 4.6.39가 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:2684 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:2685 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.39 --pullspecs

1.8.33.1. 버그 수정

  • 이전 버전에서는 oc image extract 명령이 루트가 아닌 사용자로 실행될 때 작업에서 오류가 허용되지 않았습니다. 이로 인해 압축 해제 중에 확장된 속성을 설정할 수 있는 권한이 충분하지 않았습니다. 이번 업데이트를 통해 확장된 보안 속성은 root로 실행되는 경우에만 설정되어 root 및 루트가 아닌 사용자에서 명령이 작동합니다. (BZ#1969929)
  • 이전에는 개발자 콘솔에서 서비스 클러스터를 로컬로 만들기 위해 레이블을 변경하면 사용자가 Knative 서비스를 생성할 수 없었습니다. 이번 업데이트에서는 사용자가 개발자 콘솔에서 Knative 서비스를 cluster-local로 생성할 수 있도록 cluster-local에 대해 지원되는 최신 레이블을 사용합니다. (BZ1978159)

1.8.33.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.34. RHBA-2021:2767 - OpenShift Container Platform 4.6.40 버그 수정 업데이트

출시 날짜: 2021-07-28

OpenShift Container Platform 릴리스 4.6.40이 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:2767 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:2768 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.40 --pullspecs

1.8.34.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.35. RHBA-2021:2886 - OpenShift Container Platform 4.6.41 버그 수정 업데이트

출시 날짜: 2021-08-04

OpenShift Container Platform 릴리스 4.6.41이 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:2886 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:2888 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.41 --pullspecs

1.8.35.1. 기능

1.8.35.1.1. 전략별 빌드 수에 대한 새 Telemetry 메트릭

Telemetry에는 새 openshift:build_by_strategy:sum 게이지 메트릭이 포함되어 있으며 이는 전략 유형별로 빌드 수를 Telemeter Client로 전송합니다. 이 메트릭을 사용하면 사이트 안정성 엔지니어(SRE)와 제품 관리자가 OpenShift Container Platform 클러스터에서 실행되는 빌드 종류를 확인할 수 있습니다. (BZ#1969964)

1.8.35.2. 버그 수정

  • 이전에는 IPv4 주소가 있는 노드에서 단일 스택 IPv6 클러스터를 시작할 때 kubelet에서 노드 IP에 IPv6 IP 대신 IPv4 IP를 사용할 수 있었습니다. 결과적으로 호스트 네트워크 pod에는 IPv6 IP 대신 IPv4 IP가 있어 IPv6 전용 pod에서 연결할 수 없게 되었습니다. 이번 업데이트에서는 node-IP-picking 코드가 수정되어 IPv6 IP를 사용하는 kubelet이 생성됩니다. (BZ#1942506)

1.8.35.3. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.36. RHBA-20208 - OpenShift Container Platform 4.6.42 버그 수정 및 보안 업데이트

출시 날짜: 2021-08-11

OpenShift Container Platform 릴리스 4.6.42가 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-20208 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-20209 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.42 --pullspecs

1.8.36.1. 버그 수정

  • 이전에는 호스트 네트워크 Pod에 IPv4 IP가 있어 IPv6 전용 Pod에서 연결할 수 없었습니다. 이번 업데이트에서는 노드에 IPv6 IP가 있도록 node-IP-picking 코드가 수정되었습니다. 결과적으로 호스트 네트워크 Pod에 연결할 수 있습니다. (BZ1942506)

1.8.36.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.37. RHBA-2021:3197 - OpenShift Container Platform 4.6.43 버그 수정 업데이트

출시 날짜: 2021-08-25

OpenShift Container Platform 릴리스 4.6.43이 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:3197 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2021:3198 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.43 --pullspecs

1.8.37.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.38. RHBA-2021:3395 - OpenShift Container Platform 4.6.44 버그 수정 업데이트

출시 날짜: 2021-09-08

OpenShift Container Platform 릴리스 4.6.44가 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:3395 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2021:3396 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.44 --pullspecs

1.8.38.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.39. RHBA-2021:3517 - OpenShift Container Platform 4.6.45 버그 수정 업데이트

출시 날짜: 2021-09-22

OpenShift Container Platform 릴리스 4.6.45가 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:3517 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:3518 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.45 --pullspecs

1.8.39.1. 기능

1.8.39.1.1. 클러스터에 대한 새로운 최소 스토리지 요구 사항

OpenShift Container Platform 클러스터를 설치하는 데 필요한 최소 스토리지가 120GB에서 100GB로 감소했습니다. 이 업데이트는 지원되는 모든 플랫폼에 적용됩니다.

1.8.39.2. 버그 수정

  • 이전 버전에서는 잘못된 이미지 스트림 또는 출력되지 않은 이미지를 사용하여 배포를 생성할 때 배포 컨트롤러와 API 서버의 imagepolicy 플러그인 간에 일관되지 않은 상태가 발생했습니다. 결과적으로 무한 개수의 복제본 세트를 발생시키고 etcd 할당량 제한에 도달하여 전체 OpenShift Container Platform 클러스터가 충돌할 수 있었습니다. 이번 업데이트에서는 API 서버의 imagepolicy 플러그인의 책임이 줄어듭니다. 따라서 배포 시 일관되지 않은 이미지 스트림 확인이 발생하지 않습니다. (BZ#1981784).

1.8.39.3. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.40. RHBA-2021:3643 - OpenShift Container Platform 4.6.46 버그 수정 및 보안 업데이트

출시 날짜: 2021-09-29

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.46을 사용할 수 있습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:3643 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2021:3642 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.46 --pullspecs

1.8.40.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.41. RHBA-2021:3737 - OpenShift Container Platform 4.6.47 버그 수정 업데이트

출시 날짜: 2021-10-13

OpenShift Container Platform 릴리스 4.6.47이 공개되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:3737 권고에 나열되어 있습니다. 이 릴리스에는 RPM 패키지가 없습니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.47 --pullspecs

1.8.41.1. 버그 수정

  • 이전에는 사용자 정의 CA 인증서를 사용하여 RHOSP(Red Hat OpenStack Platform) 엔드포인트에 연결하는 HTTP 전송에 프록시 설정이 누락되었습니다. 결과적으로 RHOSP에 배포할 때 클러스터가 완전히 작동하지 않았습니다. 이번 업데이트에서는 사용자 정의 CA 인증서와 연결할 때 프록시 설정을 HTTP 전송에 전달합니다. 결과적으로 모든 클러스터 구성 요소가 예상대로 작동합니다. (BZ#2002752)

1.8.41.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.42. RHBA-2021:3829 - OpenShift Container Platform 4.6.48 버그 수정 업데이트

출시 날짜: 2021-10-20

OpenShift Container Platform 릴리스 4.6.48이 릴리스되었습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:3829 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:3828 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.48 --pullspecs

1.8.42.1. 기능

1.8.42.1.1. Kubernetes 1.19.14의 업데이트

이 업데이트에는 Kubernetes 1.19.14의 변경 사항이 포함되어 있습니다. 자세한 내용은 다음 변경 로그에서 확인할 수 있습니다. 1.19.14, 1.19.13, 1.19.12, 1.19.11, 1.19.10, 1.19.9, 1.19.8, 1.19.7, 1.19.6, 1.19.5.

1.8.42.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.43. RHBA-2021:4009 - OpenShift Container Platform 4.6.49 버그 수정 및 보안 업데이트

출시 날짜: 2021-11-03

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.49를 사용할 수 있습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:4009 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2021:4008 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.49 --pullspecs

1.8.43.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.44. RHBA-2021:4800 - OpenShift Container Platform 4.6.51 버그 수정 및 보안 업데이트

출시 날짜: 2021-12-02

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.51을 사용할 수 있습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:4800 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2021:4799 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.51 --pullspecs

1.8.44.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.45. RHBA-2021:5010 - OpenShift Container Platform 4.6.52 버그 수정 및 보안 업데이트

출시 날짜: 2021-12-14

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.52를 사용할 수 있습니다. 업데이트에 포함된 버그 수정은 RHBA-2021:5010 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2021:5009 권고를 통해 제공됩니다.

이 릴리스에는 CVE-2021-44228, CVE-2021 -45046, CVE-2021 -4104 및 CVE-2021 -4125 에 대한 중요한 보안 업데이트가 포함되어 있으며, 이 모든 것이 Apache Log4j 유틸리티와 관련이 있습니다. 이러한 보안 취약점에 대한 수정 사항은 RHSA-2021:5106,RHSA-2021:5141RHSA-2021:5186 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.52 --pullspecs

1.8.45.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.46. RHBA-2022:0025 - OpenShift Container Platform 4.6.53 버그 수정 및 보안 업데이트

출시 날짜: 2022-01-12

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.53을 사용할 수 있습니다. 업데이트에 포함된 버그 수정은 RHBA-2022:0025 권고에 나열되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:0024 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.53 --pullspecs

1.8.46.1. 버그 수정

  • 이전에는 UEFI(Unified Extensible Firmware Interface) 모드에서 RHCOS(Red Hat Enterprise Linux CoreOS) 이미지를 다운로드한 후 ironic-python-agent 가 UEFI 부트로더 항목을 생성했습니다. RHEL(Red Hat Enterprise Linux) 8.4 기반의 RHCOS 이미지를 사용하는 경우 이 항목을 사용하여 이미지를 부팅하지 못할 수 있습니다. 결과적으로 UEFI 항목의 순서에 따라 ironic-python-agent 가 설치한 항목이 이미지를 부팅할 때 사용하는 경우 부팅에 실패하고 BIOS 오류 화면이 출력될 수 있습니다. 이번 업데이트를 통해 ironic-python-agent 는 고정 부팅 항목을 사용하는 대신 이미지에 있는 CSV 파일을 기반으로 부팅 항목을 구성합니다. 이로 인해 이미지가 오류 없이 제대로 부팅됩니다. (BZ#2025495)

1.8.46.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.47. RHBA-2022:0180 - OpenShift Container Platform 4.6.54 버그 수정 및 보안 업데이트

출시 날짜: 2022-01-26

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.54를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:0180 권고에 설명되어 있습니다. 이 릴리스에는 RPM 패키지가 없습니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.54 --pullspecs

1.8.47.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.48. RHBA-2022:0566 - OpenShift Container Platform 4.6.55 버그 수정 및 보안 업데이트

출시 날짜: 2022-02-23

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.55를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:0566 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:0565 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.55 --pullspecs

1.8.48.1. 기능

1.8.48.1.1. Whereabouts CNI IPAM 플러그인에 대한 IP 조정

Whereabouts CNI IPAM 플러그인의 새로운 개선 사항으로 인해 Kubernetes cronjob으로 실행되는 IP 조정 작업 ip-reconciler 가 추가되었습니다. 이전에는 Pod에 대해 CNI DEL 요청이 완료되지 않은 경우 사용되지 않은 경우에도 Pod의 IP 주소가 계속 할당되어 있었습니다. 이제 이러한 IP 주소가 정기적으로 수집되어 다시 할당할 수 있습니다. (BZ#2028968)

1.8.48.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.49. RHBA-2022:0867 - OpenShift Container Platform 4.6.56 버그 수정 및 보안 업데이트

출시 날짜: 2022-03-23

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.56을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:0867 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:0866 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.56 --pullspecs

1.8.49.1. 버그 수정

  • 이전에는 RHOSP(Red Hat OpenStack Platform) 인증 정보 시크릿 생성 및 kube-controller-manager 시작 간의 오류로 인해 RHOSP 인증 정보가 올바르게 설정되지 않았습니다. 결과적으로 RHOSP에서 LoadBalancer 서비스가 생성되지 않았습니다. 이번 업데이트에서는 kube-controller-manager 가 시작될 때 RHOSP 자격 증명을 가져옵니다. 결과적으로 RHOSP 시크릿 인증 정보가 올바르게 초기화됩니다. (BZ#2059677)

1.8.49.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.50. RHBA-2022:1621 - OpenShift Container Platform 4.6.57 버그 수정 및 보안 업데이트

출시 날짜: 2022-05-04

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.57을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:1621 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:1620 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.57 --pullspecs

1.8.50.1. 삭제된 기능

OpenShift Container Platform 4.6.57부터 Microsoft Azure 클러스터의 Mint 모드에서 CCO (Cloud Credential Operator) 사용 지원이 OpenShift Container Platform 4.6에서 제거되었습니다. 이러한 변경 사항은 2022년 6월 30일에 예정된 Microsoft Azure AD Graph API 사용 중지로 인한 것이며 z-stream 업데이트에서 지원되는 모든 OpenShift Container Platform 버전으로 백포트되고 있습니다. 자세한 내용은 Microsoft Azure에 대한 Mint 인증 정보 지원을 참조하십시오.

1.8.50.2. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.51. RHSA-2022:2264 - OpenShift Container Platform 4.6.58 버그 수정 및 보안 업데이트

출시 날짜: 2022-05-25

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.58을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2022:2264 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:2263 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.58 --pullspecs

1.8.51.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.52. RHBA-2022:4948 - OpenShift Container Platform 4.6.59 버그 수정 및 보안 업데이트

출시 날짜: 2022-06-17

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.6.59를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:4948 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2022:4947 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.59 --pullspecs

1.8.52.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.53. RHBA-2022:5572 - OpenShift Container Platform 4.6.60 버그 수정 업데이트

출시 날짜: 2022-07-21

OpenShift Container Platform 릴리스 4.6.60이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2022:5572 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:5571 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.60 --pullspecs

1.8.53.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.

1.8.54. RHSA-2022:6262 - OpenShift Container Platform 4.6.61 버그 수정 업데이트

출시 날짜: 2022-09-09

보안 수정 사항이 포함된 OpenShift Container Platform 릴리스 4.6.61을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2022:6262 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2022:6261 권고를 통해 제공됩니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.6.61 --pullspecs

1.8.54.1. 업데이트

기존 OpenShift Container Platform 4.6 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트에서 참조하십시오.