OpenShift 샌드박스 컨테이너 릴리스 정보

OpenShift Sandboxed Containers 1.4

For Red Hat OpenShift

Red Hat Customer Content Services

초록

릴리스 노트에는 새로운 기능 및 개선 사항, 주요 기술 변경 사항, 이전 버전의 주요 수정 사항, 정식 출시시 알려진 버그가 요약되어 있습니다.

머리말

1장. OpenShift 샌드박스 컨테이너 1.4 릴리스 노트

1.1. 릴리스 정보

이 릴리스 노트에서는 Red Hat OpenShift 4.13과 함께 OpenShift 샌드박스 컨테이너 1.4의 개발을 추적합니다.

이 제품은 Red Hat OpenShift 4.10부터 완전하게 지원 및 활성화됩니다.

1.2. 새로운 기능 및 개선 사항

1.2.1. OpenShift 샌드박스 컨테이너에 대한 피어 Pod 지원 (기술 프리뷰)

이제 AWS 또는 Microsoft Azure에서 피어 Pod를 사용하여 OpenShift 샌드박스 컨테이너 워크로드를 배포할 수 있습니다. 이를 통해 사용자는 중첩된 가상화의 필요성을 우회할 수 있습니다. 이 기능은 기술 프리뷰에 있으며 완전히 지원되지 않습니다. 자세한 내용은 피어 Pod를 사용하여 OpenShift 샌드박스 컨테이너 워크로드 배포를 참조하십시오.

1.2.2. QEMU 오류 로그 수집

QEMU 경고 및 오류 로그는 이제 노드 저널, Kata 런타임 로그 및 CRI-O 로그에 모두 출력됩니다. 자세한 내용은 OpenShift 샌드박스 컨테이너의 디버그 로그 보기를 참조하십시오.

1.2.3. OpenShift 샌드박스 컨테이너 Operator 설치를 위한 업데이트 채널

일관성을 활성화하기 위해 stable -<version> 대신 OpenShift 샌드박스 컨테이너 Operator를 설치할 때 서브스크립션 채널이 항상 안정적입니다.

1.3. 버그 수정

  • 이전에는 OpenShift 샌드박스 컨테이너를 업그레이드해도 기존 KataConfig CR을 자동으로 업데이트하지 않았습니다. 결과적으로 이전 배포의 모니터링 Pod가 재시작되지 않았으며 오래된 kataMonitor 이미지로 계속 실행됩니다.

    릴리스 1.3.2부터 kataMonitorImageKataConfig CR에서 제거되었으며 모든 모니터 Pod의 업그레이드는 Operator에 의해 내부적으로 처리됩니다.

    (KATA-1650)

  • 이전에는 사용자가 연결이 끊긴 클러스터에 OpenShift 샌드박스 컨테이너를 설치할 수 없었습니다. kata-monitor 컨테이너 이미지의 가져오기 사양은 다이제스트 대신 태그를 사용했습니다. 이로 인해 ImageContentSourcePolicy 리소스로 이미지가 미러링되지 않았습니다.

    이번 릴리스에서는 OpenShift 샌드박스 컨테이너 Operator의 모든 컨테이너 이미지가 포함되도록 CSV spec.relatedImages 섹션이 업데이트되었습니다. 결과적으로 모든 컨테이너 가져오기 사양은 태그 대신 다이제스트를 사용하므로 연결이 끊긴 환경에서 OpenShift 샌드박스 컨테이너를 설치할 수 있습니다.

    (KATA-2038)

  • 이전에는 테인트된 노드에서 실행되는 OpenShift 샌드박스 컨테이너에서 메트릭을 사용할 수 없었습니다. 이번 릴리스에서는 kata-monitor Pod에 허용 오차가 추가되어 테인트된 노드인 모든 노드에서 Pod를 실행하고 수집할 수 있습니다. (KATA-2121)
  • 이전에는 OpenShift 샌드박스 컨테이너 Operator의 기본 이미지에서 ubi8/ubi-mimimal 이미지를 사용했습니다. 이번 릴리스에서는 RHEL 9 클러스터 및 Red Hat OpenShift 4.13과의 호환성을 보장하기 위해 기본 이미지가 ubi9/ubi 이미지를 사용하도록 업데이트되었습니다. (KATA-2212)

1.4. 확인된 문제

  • OpenShift 샌드박스 컨테이너를 사용하는 경우 Red Hat OpenShift 클러스터의 hostPath 볼륨에서 마운트된 파일 또는 디렉터리에 액세스할 때 SELinux 거부가 표시될 수 있습니다. 권한 있는 샌드박스 컨테이너가 SELinux 검사를 비활성화하지 않기 때문에 권한 있는 샌드박스 컨테이너를 실행하는 경우에도 이러한 거부가 발생할 수 있습니다.

    호스트의 SELinux 정책에 따라 기본적으로 샌드박스 워크로드에서 호스트 파일 시스템을 완전히 격리할 수 있습니다. 또한 virtiofsd 데몬 또는 QEMU의 잠재적인 보안 결함에 대해 더 강력한 보호 기능을 제공합니다.

    마운트된 파일 또는 디렉터리에 호스트에 특정 SELinux 요구 사항이 없는 경우 로컬 영구 볼륨을 대안으로 사용할 수 있습니다. 컨테이너 런타임의 SELinux 정책에 따라 파일이 자동으로 container_file_t 로 레이블이 다시 지정됩니다. 로컬 볼륨을 사용한 영구 스토리지를 참조하십시오.

    마운트된 파일 또는 디렉터리에 호스트의 특정 SELinux 레이블이 있을 것으로 예상되는 경우 자동 레이블은 옵션이 아닙니다. 대신 virtiofsd 데몬이 이러한 특정 라벨에 액세스할 수 있도록 호스트에서 사용자 지정 SELinux 규칙을 설정할 수 있습니다. (KATA-469)

  • 일부 OpenShift 샌드박스 컨테이너 Operator Pod는 컨테이너 CPU 리소스 제한을 사용하여 Pod에 사용 가능한 CPU 수를 늘립니다. 이러한 Pod는 요청된 것보다 적은 CPU를 수신할 수 있습니다. 컨테이너 내에서 기능을 사용할 수 있는 경우 oc rsh <pod >를 사용하여 Pod에 액세스하고 lscpu 명령을 실행하여 CPU 리소스 문제를 진단할 수 있습니다.

    $ lscpu

    출력 예

    CPU(s):                          16
    On-line CPU(s) list:             0-12,14,15
    Off-line CPU(s) list:            13

    오프라인 CPU 목록은 실행에서 실행으로 예기치 않게 변경될 수 있습니다.

    이 문제를 해결하려면 Pod 주석을 사용하여 CPU 제한을 설정하지 않고 추가 CPU를 요청할 수 있습니다. 프로세서 할당 방법이 다르기 때문에 Pod 주석을 사용하는 CPU 요청은 이 문제의 영향을 받지 않습니다. CPU 제한을 설정하지 않고 Pod의 메타데이터에 다음 주석을 추가해야 합니다.

    metadata:
      annotations:
        io.katacontainers.config.hypervisor.default_vcpus: "16"

    (KATA-1376)

  • 런타임 설치 진행률은 kataConfig CR(사용자 정의 리소스)의 status 섹션에 표시됩니다. 그러나 다음 조건이 모두 true인 경우 진행률이 표시되지 않습니다.

    • 작업자 노드가 정의되어 있지 않습니다. oc get machineconfigpool 을 실행하여 머신 구성 풀의 작업자 노드 수를 확인할 수 있습니다.
    • 설치할 노드를 선택하도록 kataConfigPoolSelector 가 지정되지 않습니다.

    이 경우 Operator는 노드에 컨트롤 플레인 및 작업자 역할이 모두 있는 통합 클러스터라고 가정하기 때문에 컨트롤 플레인 노드에서 설치가 시작됩니다. kataConfig CR의 status 섹션은 설치 중에 업데이트되지 않습니다. (KATA-1017)

  • 웹 콘솔의 KataConfig 탭에서 YAML 보기에서 KataConfig 생성 을 클릭하면 KataConfig YAML에 spec 필드가 없습니다. 양식 보기로 전환한 다음 YAML 보기로 돌아가 이 문제가 해결되어 전체 YAML이 표시됩니다. (KATA-1372)
  • 웹 콘솔의 KataConfig 탭에서 KataConfig CR이 이미 있는지 여부를 404: Not found 오류 메시지가 표시됩니다. 기존 KataConfig CR에 액세스하려면 > 검색 로 이동합니다. Resources 목록에서 KataConfig 를 선택합니다. (KATA-1605)
  • KataConfig CR을 설치하는 동안 첫 번째 노드가 재부팅되기 전에 KataConfig CR 삭제가 시작되면 노드 상태가 올바르지 않습니다. 이 경우 Operator가 KataConfig CR을 동시에 삭제하고 설치하려고 하는 상태에 있습니다. 예상되는 동작은 설치가 중지되고 KataConfig CR이 삭제된다는 것입니다. (KATA-1851)
  • 컨테이너의 보안 컨텍스트에서 SELinux MCS(Multi-Category Security) 레이블을 설정하면 Pod가 시작되지 않고 다음 오류가 발생합니다.

    Error: CreateContainer failed: EACCES: Permission denied: unknown

    샌드박스 컨테이너가 생성될 때 런타임은 컨테이너의 보안 컨텍스트에 액세스할 수 없습니다. 즉 virtiofsd 는 적절한 SELinux 레이블로 실행되지 않으며 컨테이너의 호스트 파일에 액세스할 수 없습니다. 결과적으로 MCS 레이블을 사용하여 컨테이너별로 샌드박스 컨테이너의 파일을 격리할 수 없습니다. 즉, 모든 컨테이너가 샌드박스 컨테이너 내의 모든 파일에 액세스할 수 있습니다. 현재 이 문제에 대한 해결방법이 없습니다.

    (KATA-1875)

  • 샌드박스된 컨테이너 워크로드를 중지하면 다음 QEMU 오류 메시지가 작업자 노드 시스템 저널에 기록됩니다.

    qemu-kvm: Failed to write msg.
    qemu-kvm: Failed to set msg fds.
    qemu-kvm: vhost VQ 0 ring restore failed
    qqemu-kvm: vhost_set_vring_call failed

    이러한 오류는 무해하며 무시할 수 있습니다.

    시스템 저널 로그에 액세스하는 방법에 대한 자세한 내용은 Red Hat 지원에 대한 OpenShift 샌드박스 컨테이너 데이터 수집을 참조하십시오.

    (KATA-2133)

  • 웹 콘솔을 사용하여 OpenShift 샌드박스 컨테이너 Operator를 설치할 때 설치를 클릭한 후 UI에 잘못된 Operator 버전이 표시될 수 있습니다.

    설치 창의 회색 텍스트에 잘못된 버전이 표시되고 다음과 같이 표시됩니다.

    Red Hat에서 제공하는 <version number >.

    올바른 Operator가 설치되어 있어야 합니다. Operator → 설치된 Operator 로 이동하여 OpenShift 샌드박스 컨테이너 Operator 아래에 나열된 올바른 버전을 확인할 수 있습니다.

    (KATA-2161)

  • OpenShift 샌드박스 컨테이너가 있는 피어 Pod를 사용하는 경우 KataConfig CR을 생성하고 enablePeerPods 필드를 true 로 설정할 때 kata-remote-cc 런타임 클래스가 생성됩니다. 결과적으로 사용자는 kata 런타임 클래스 외에도 KataConfig CR에서 kata-remote-cc 런타임 클래스를 확인해야 하며 사용자는 기술적으로 동일한 클러스터에서 표준 Kata Pod 및 peer-pod Kata Pod를 모두 실행할 수 있어야 합니다.

    클러스터 관리자는 KataConfig CR을 검사할 때 Status.runtimeClass 필드에서 kata 만 찾습니다. 런타임 클래스 kata-remote-cc 가 나타나지 않습니다. 현재 이 문제에 대한 해결방법이 없습니다.

    (KATA-2164)

  • OpenShift 샌드박스 컨테이너에 대한 FIPS 컴플라이언스는 kata 런타임 클래스에만 적용됩니다. 새로운 피어 Pod 런타임 클래스 kata-remote-cc 는 아직 완전히 지원되지 않으며 FIPS 컴플라이언스를 위해 테스트되지 않았습니다. (KATA-2166)

1.5. 제한

  • OpenShift 샌드박스 컨테이너에서 이전 버전의 Buildah 툴을 사용하는 경우 다음 오류와 함께 빌드가 실패합니다.

    process exited with error: fork/exec /bin/sh: no such file or directory
    
    subprocess exited with status 1

    quay.io 에서 사용할 수 있는 최신 Buildah 버전을 사용해야 합니다.

    (KATA-1278)

1.6. 비동기 에라타 업데이트

OpenShift 샌드박스 컨테이너 4.13의 보안, 버그 수정 및 개선 사항 업데이트는 Red Hat Network를 통해 비동기 에라타로 릴리스됩니다. 모든 Red Hat OpenShift 4.13 에라타는 Red Hat Customer Portal 을 통해 제공됩니다. 비동기 에라타에 대한 자세한 내용은 Red Hat OpenShift 라이프 사이클 을 참조하십시오.

Red Hat Customer Portal 사용자는 Red Hat 서브스크립션 관리(RHSM) 계정 설정에서 에라타 통지를 활성화할 수 있습니다. 에라타 알림이 활성화되면 사용자는 등록된 시스템과 관련된 새 에라타가 릴리스될 때마다 이메일로 알림을 받습니다.

참고

Red Hat 고객 포털 사용자 계정에는 Red Hat OpenShift 에라타 알림 이메일을 통해 Red Hat OpenShift를 생성할 수 있는 등록된 시스템이 있어야 합니다.

이 섹션은 향후 OpenShift 샌드박스 컨테이너 1.4의 비동기 에라타 릴리스의 개선 사항 및 버그 수정에 대한 정보 제공을 위해 지속적으로 업데이트됩니다.

1.6.1. RHBA-2023:3529 - OpenShift 샌드박스 컨테이너 1.4.0 이미지 릴리스, 버그 수정 및 개선 권고

출시 날짜: 2023-06-08

OpenShift 샌드박스 컨테이너 릴리스 1.4.0이 공개되었습니다. 이 권고에는 개선 사항 및 버그 수정이 포함된 OpenShift 샌드박스 컨테이너 업데이트를 포함합니다.

업데이트에 포함된 버그 수정 목록은 RHBA-2023:3529 권고에 설명되어 있습니다.

1.6.2. RHSA-2023:4290 - OpenShift 샌드박스 컨테이너 1.4.1 이미지 릴리스, 버그 수정 및 보안 권고

출시 날짜: 2023-07-27

OpenShift 샌드박스 컨테이너 릴리스 1.4.1이 공개되었습니다. 이 권고에는 보안 및 버그 수정이 있는 OpenShift 샌드박스 컨테이너의 업데이트가 포함되어 있습니다.

업데이트에 포함된 버그 수정 목록은 RHSA-2023:4290 권고에 설명되어 있습니다.

법적 공지

Copyright © 2023 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.