Red Hat Ansible Automation Platform 릴리스 노트

Red Hat Ansible Automation Platform 2.4

새로운 기능, 개선 사항 및 버그 수정 정보

Red Hat Customer Content Services

초록

Red Hat Ansible Automation Platform 릴리스 노트에는 새로운 기능 및 개선 사항, 주요 기술 변경 사항, 이전 버전의 주요 수정 사항, 정식 출시 시 알려진 버그가 요약되어 있습니다.

Red Hat 문서에 관한 피드백 제공

이 문서를 개선하기 위한 제안이 있거나 오류를 찾을 수 있는 경우 https://access.redhat.com 에서 기술 지원에 문의하여 docs-product 구성 요소를 사용하여 Ansible Automation Platform Jira 프로젝트에 문제를 생성하십시오.

1장. Red Hat Ansible Automation Platform 개요

Red Hat Ansible Automation Platform은 엔터프라이즈 애플리케이션 인프라 라이프사이클을 관리하기 위한 자동화 워크로드의 개발 및 운영을 단순화합니다. Ansible Automation Platform은 운영, 네트워킹, 보안 및 개발을 포함하여 여러 IT 도메인에서 작동하며 다양한 하이브리드 환경에서 작동합니다. Ansible Automation Platform은 자동화 전환에 상관없이 엔터프라이즈급 자동화를 신속하게 구현하는 데 필요한 툴을 채택, 사용 및 이해할 수 있습니다.

1.1. Ansible Automation Platform에 포함된 내용

Ansible Automation Platform자동화 컨트롤러자동화 허브이벤트 기반 Ansible 컨트롤러Insights for Ansible Automation Platform

2.4

4.4

  • 4.7
  • 호스팅 서비스

1.0

호스팅 서비스

1.2. Red Hat Ansible Automation Platform 라이프 사이클

Red Hat은 각 Ansible Automation Platform 릴리스에 대해 다양한 유지 관리 수준을 제공합니다. 자세한 내용은 Red Hat Ansible Automation Platform 라이프 사이클 을 참조하십시오.

1.3. Ansible Automation Platform 업그레이드

업그레이드할 때 yum update 를 사용하지 마십시오. 대신 설치 프로그램을 사용합니다. 설치 프로그램은 자동화 컨트롤러 및 프라이빗 자동화 허브를 포함하여 Ansible Automation Platform의 최신 버전으로 업그레이드하는 데 필요한 모든 작업을 수행합니다.

추가 리소스

2장. Ansible Automation Platform 2.4 릴리스 개요

2.1. 새로운 기능 및 개선 사항

Ansible Automation Platform 2.4에는 다음과 같은 향상된 기능이 포함되어 있습니다.

  • 이전에는 실행 환경 컨테이너 이미지가 RHEL 8을 기반으로 했습니다. Ansible Automation Platform 2.4 이후 버전에서는 이제 RHEL 9에서 실행 환경 컨테이너 이미지를 사용할 수 있습니다. 실행 환경에는 다음 컨테이너 이미지가 포함됩니다.

    • ansible-python-base
    • ansible-python-toolkit
    • ansible-builder
    • ee-minimal
    • EE 지원
  • ansible-builder 프로젝트에서 최근 실행 환경 생성을 위한 훨씬 개선되고 단순화된 접근 방식인 Ansible Builder 버전 3을 릴리스했습니다. Ansible Builder 버전 3에서 다음 구성 YAML 키를 사용할 수 있습니다.

    • additional_build_files
    • additional_build_steps
    • build_arg_defaults
    • 종속 항목
    • 이미지
    • options
    • 버전
  • Ansible Automation Platform 2.4 이상 버전은 컨트롤 플레인 및 실행 환경 모두를 포함하여 ARM 플랫폼에서 실행할 수 있습니다.
  • 기본값에서 변경해야 하는 경우 자동화 허브에 대한 SSO 로그아웃 URL을 구성하는 옵션을 추가했습니다.
  • ansible-lint RPM 패키지를 버전 6.14.3으로 업데이트했습니다.
  • 파일 업로드의 잠재적인 서비스 거부 취약점에 대해 Django를 업데이트했습니다 (CVE-2023-24580).
  • ReDOS 취약점에 대해 업데이트된 sqlparse (CVE-2023-30608).
  • Accept-Language 헤더에서 잠재적인 서비스 거부(CVE-2023-23969)에 대해 Django가 업데이트되었습니다.
  • Ansible Automation Platform 2.4에는 IBM Power(ppc64le), IBM Z(s390x) 및 IBM® LinuxONE(s390x) 아키텍처에 자동화 컨트롤러, 자동화 허브 및 이벤트 기반 Ansible을 설치하는 기능이 추가되었습니다.

추가 리소스

2.2. 기술 프리뷰

기술 프리뷰 기능을 통해 향후 제품 기능에 조기 액세스할 수 있어 개발 프로세스 중에 기능을 테스트하고 피드백을 제공할 수 있습니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

기술 프리뷰 기능은 다음과 같습니다.

  • Ansible Automation Platform 2.4부터 Platform Resource Operator를 사용하여 OpenShift 클러스터에 YAML을 적용하여 자동화 컨트롤러에서 다음 리소스를 생성할 수 있습니다.

    • 인벤토리
    • 프로젝트
    • 인스턴스 그룹
    • 인증 정보
    • 스케줄
    • 워크플로우 작업 템플릿
    • 워크플로우 시작

tower_auth_secret 매개변수가 아닌 connection_secret 매개변수를 사용하여 각 리소스에 대한 컨트롤러 액세스 토큰을 구성할 수 있습니다. 이 변경 사항은 이전 버전과 호환되지만 tower_auth_secret 매개변수는 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.

추가 리소스

2.3. 사용되지 않거나 삭제된 기능

더 이상 사용되지 않는 기능은 여전히 Ansible Automation Platform에 포함되어 있으며 계속 지원됩니다. 그러나 기능은 향후 Ansible Automation Platform 릴리스에서 제거될 예정이므로 새 배포에는 사용하지 않는 것이 좋습니다.

다음 기능은 Ansible Automation Platform 2.4에서 더 이상 사용되지 않고 제거되었습니다.

  • 온프레미스 구성 요소 자동화 서비스 카탈로그가 Ansible Automation Platform 2.4 이상에서 제거되었습니다.
  • Ansible Automation Platform 2.4 릴리스에서는 Ansible 2.9(ee-29-rhel-8)의 실행 환경 컨테이너 이미지가 더 이상 자동화 컨트롤러 구성에 로드되지 않습니다.
  • 여전히 콘텐츠를 동기화할 수 있지만 동기화 목록 사용은 더 이상 사용되지 않으며 이후 릴리스에서 제거됩니다. 대신 프라이빗 자동화 허브 관리자는 rh- certified remote에서 수동으로 생성된 요구 사항 파일을 업로드할 수 있습니다.
  • tower_auth_secret 매개변수가 아닌 connection_secret 매개변수를 사용하여 각 리소스에 대한 컨트롤러 액세스 토큰을 구성할 수 있습니다. 이 변경 사항은 이전 버전과 호환되지만 tower_auth_secret 매개변수는 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.
  • 스마트 인벤토리는 구성된 인벤토리를 선호하여 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다.

2.4. 버그 수정

Ansible Automation Platform 2.4에는 다음과 같은 버그 수정이 포함되어 있습니다.

  • 컬렉션 서명 서비스를 활성화하지 않고 컬렉션 자동 서명을 활성화할 수 없도록 설치 프로그램을 업데이트했습니다.
  • 설치된 자동화 컨트롤러 버전이 백업 버전과 다른 경우 백업 복원과 관련된 문제가 해결되었습니다.
  • galaxy-importer.cfg 파일에 사용자가 정의한 galaxy-importer 설정을 추가하지 않는 문제를 해결했습니다.
  • nginx 로그에 누락된 X-Forwarded-For 헤더 정보가 추가되었습니다.
  • IP 주소가 이름으로 사용될 때 불필요한 수신기 피어 이름 검증이 제거되었습니다.
  • 번들 설치 프로그램에 포함된 오래된 base_packages.txt 파일을 업데이트했습니다.
  • Ansible Automation Platform을 업그레이드해도 기본적으로 nginx 패키지를 업데이트하지 않은 문제가 해결되었습니다.
  • 실행 노드에서 awx 그룹을 생성하지 않고 awx 사용자가 생성된 문제를 해결했습니다.
  • 플랫 파일 인벤토리에서 작동하도록 패키지 버전 변수의 할당을 수정했습니다.
  • Skopeo 명령을 실행하는 데 필요한 자동화 허브 호스트 이름에 대한 FQDN 검사를 추가했습니다.
  • Red Hat Single Sign On(SSO)의 프런트 엔드 URL을 수정하여 sso_redirect_host 변수를 지정한 후 올바르게 구성됩니다.
  • 모든 구성 요소 nginx_tls_files_remote 변수의 변수 우선순위를 수정했습니다.
  • Ansible Automation Platform 설치에 필요한 경우 권한을 에스컬레이션하도록 setup.sh 스크립트를 수정했습니다.
  • 다른 호스트 이름이 있는 자동화 허브로 백업을 복원할 때 문제가 해결되었습니다.

3장. 자동화 컨트롤러

자동화 컨트롤러를 사용하면 Ansible 기반 환경에 제어, 지식 및 위임을 추가하여 팀이 복잡한 다중 계층 배포를 관리할 수 있습니다.

새로운 기능 및 개선 사항의 전체 목록은 4.x의 자동화 컨트롤러 릴리스 노트 를 참조하십시오.

4장. 이벤트 기반 Ansible

이벤트 기반 Ansible은 IT 속도 및 민첩성을 개선하고 일관성과 탄력성을 활성화하여 자동화를 개선하고 확장할 수 있는 새로운 방법입니다. 이벤트 기반 Ansible은 단순성과 유연성을 위해 설계되었습니다.

확인된 문제

  • 기여자와 편집기 역할은 모두 AWX 토큰을 설정할 수 없습니다. 관리자 역할이 있는 사용자만 AWX 토큰을 설정할 수 있습니다.
  • activation-job Pod에는 요청 제한이 없습니다.
  • 온보딩 마법사는 컨트롤러 토큰 생성을 요청하지 않습니다.
  • 사용자는 컨트롤러 토큰 탭의 토큰 목록을 필터링할 수 없습니다.
  • 관리자 권한이 있는 사용자만 암호를 설정하거나 변경할 수 있습니다.
  • 오류가 있는 경우 재시작 정책이 Always 로 설정된 활성화를 사용하여 실패한 활성화를 다시 시작할 수 없습니다.
  • 활성화 및 활성화를 비활성화하면 재시작 횟수가 하나의 개수만큼 증가합니다. 이 동작으로 인해 재시작 횟수가 올바르지 않습니다.
  • 메모리 제한으로 Podman Pod를 실행해야 합니다.
  • 첫 번째 AWX 토큰만 사용되는 경우에도 사용자가 여러 토큰을 추가할 수 있습니다.
  • 경합 상태는 활성화를 생성하고 빠르게 삭제하면 오류가 발생합니다.
  • 사용자가 목록을 필터링하면 목록에 있는 항목만 필터링됩니다.
  • 지속적인 활성화가 여러 작업을 시작하면 감사 로그에 몇 개의 작업이 기록되지 않습니다.
  • 작업 템플릿이 실패하면 이벤트 페이로드에 몇 가지 주요 속성이 누락됩니다.
  • Kubernetes 배포의 재시작 정책은 실패로 표시된 성공적인 활성화를 재시작하지 않습니다.
  • 비활성화 또는 활성화된 활성화에 대한 잘못된 상태가 보고됩니다.
  • run_job_template 작업이 실패하면 규칙이 실행된 것으로 계산되지 않습니다.
  • RHEL 9.2 활성화는 호스트에 연결할 수 없습니다.
  • 이벤트 기반 Ansible 서버를 다시 시작하면 활성화 상태가 오래될 수 있습니다.
  • 룰북 활성화 목록을 대량으로 삭제하는 것은 일치하지 않으며 삭제가 성공하거나 실패할 수 있습니다.
  • 사용자가 규칙 감사의 세부 정보 화면에 액세스하면 관련 룰북 활성화 링크가 손상됩니다.
  • 이벤트 로드와 함께 장기 실행으로 인해 디스크 공간 부족 문제가 발생할 수 있습니다. 설치 프로그램 릴리스 2.4-6 에서 해결되었습니다.
  • 하이픈(-), 슬래시(/), 마침표(.)와 같은 특정 문자는 이벤트 키에서 지원되지 않습니다. 설치 프로그램 릴리스 2.4-3 에서 해결되었습니다.
  • 사용 가능한 작업자보다 활성화가 더 많으면 활성화를 비활성화하면 실행 중인 상태로 잘못 표시됩니다. 설치 프로그램 릴리스 2.4-3 에서 해결되었습니다.
  • 이벤트 기반 Ansible 활성화 Pod는 RHEL 9에서 메모리 부족을 실행합니다. 설치 프로그램 릴리스 2.4-3 에서 해결되었습니다.
  • 모든 작업자가 활성화 프로세스와 함께 사용 중인 경우 프로젝트 가져오기와 같은 다른 비동기 작업이 실행되지 않습니다. 설치 프로그램 릴리스 2.4-3 에서 해결되었습니다.

5장. 자동화 허브

Automation Hub를 사용하면 Red Hat Ansible 및 Certified Partners에서 Ansible 컬렉션과 같은 새로운 인증된 자동화 콘텐츠를 검색하고 사용할 수 있습니다.

새로운 기능 및 개선 사항

  • 이번 자동화 허브 릴리스는 리포지토리 관리 기능을 제공합니다. 리포지토리 관리를 사용하면 리포지토리 간에 콘텐츠를 생성, 편집, 삭제 및 이동할 수 있습니다.

버그 수정

  • 컬렉션 키워드 검색에서 잘못된 결과 수를 반환한 문제가 해결되었습니다.
  • 이제 LDAP에 대해 OPT_REFERRALS 옵션을 설정하는 기능이 추가되어 사용자가 LDAP 인증 정보를 사용하여 자동화 허브에 성공적으로 로그인할 수 있습니다.
  • redhat.openshift 컬렉션의 핵심 종속성이 404 Not Found 오류를 발생했을 때 UI에서 오류를 수정했습니다.
  • registry.redhat.io 와 동기화하는 동안 더 이상 사용되지 않는 실행 환경을 건너뛰도록 오류가 수정되었습니다.

6장. Automation Platform Operator

Ansible Automation Platform Operator는 OpenShift 환경에서 새로운 Ansible Automation Platform 인스턴스를 클라우드 네이티브 푸시 버튼을 배포합니다.

버그 수정

  • 자동화 컨트롤러 init 컨테이너에 대한 리소스 요구 사항에 대한 구성 활성화
  • Pod 보안 승인 준수를 위해 이벤트 기반 Ansible Operator 배포에 대한 securityContext 가 추가되었습니다.
  • 해결된 오류 컨트롤러: 대규모 업데이트를 수행할 때 오류 413 엔티티가 너무 큽니다.
  • Ansible 토큰이 YAML 작업 세부 정보에 난독화되었습니다.

7장. Ansible Automation Platform 문서

Red Hat Ansible Automation Platform 2.4 설명서에는 중요한 기능 업데이트 및 문서 개선 사항이 포함되어 있으며 사용자 환경을 개선할 수 있습니다.

새로운 기능 및 개선 사항

  • Ansible Automation Platform 2.4 이후의 온프레미스 구성 요소 자동화 서비스 카탈로그를 제거하면 모든 자동화 서비스 카탈로그 문서가 Ansible Automation Platform 2.4 문서에서 제거됩니다.
  • 다음 문서는 Ansible Automation Platform의 최신 기능인 이벤트 기반 Ansible을 설치하고 사용하는 데 도움이 되도록 생성됩니다.

또한 Ansible Automation Platform 계획 가이드 및 Ansible Automation Platform 설치 가이드 의 섹션이 업데이트되어 이벤트 기반 Ansible을 계획하고 설치하는 방법에 대한 지침이 포함되어 있습니다.

  • 자동화 허브 문서는 9개의 별도의 문서에 걸쳐 콘텐츠를 다음 문서로 결합하도록 상당한 재구성이 있었습니다.

    자동화 허브 시작하기
    이 가이드를 사용하여 Red Hat 자동화 허브를 Ansible 컬렉션 콘텐츠의 기본 소스로 사용하는 데 필요한 초기 단계를 수행합니다.
    자동화 허브의 콘텐츠 관리
    이 가이드를 사용하여 자동화 허브에서 컬렉션, 콘텐츠 및 리포지토리를 생성하고 관리하는 방법을 설명합니다.
    Red Hat Ansible Automation Platform 설치 가이드
    이 가이드를 사용하여 지원되는 설치 시나리오를 기반으로 Ansible Automation Platform을 설치하는 방법을 알아보십시오.
  • 자동화 허브 가이드의 Red Hat 인증 및 Ansible Galaxy 컬렉션 관리는 자동화 허브의 콘텐츠 관리 가이드 의 자동화 허브 주제의 Red Hat 인증, 검증 및 Ansible Galaxy 콘텐츠 로 이동되었습니다.
  • Ansible Automation Platform 2.4 릴리스 노트는 고객과 Ansible 커뮤니티의 환경을 개선하기 위해 재구성되었습니다. 사용자는 릴리스 타임라인 대신 Ansible Automation Platform 버전을 기반으로 최신 업데이트를 볼 수 있습니다.
  • 자동화 허브 를 사용한 리포지토리 관리 주제는 자동화 허브 에서 사용자 지정 리포지토리를 생성하고 관리하는 데 도움이 되도록 생성됩니다. 이 주제는 자동화 허브의 콘텐츠 관리 가이드에서 확인할 수 있습니다.

8장. 비동기 업데이트

8.1. RPM 릴리스

표 8.1. 에라타별 구성 요소 버전 권고

에라타 권고구성 요소 버전

RHSA-2024:3781
2024년 6월 10일

  • ansible-automation-platform-installer 2.4-7
  • ansible-automation-platform-setup 2.4-7
  • ansible-core 2.15.11
  • Automation Controller 4.5.7
  • Automation Hub 4.9.2
  • Event-Driven Ansible 1.0.7

8.1.1. RHSA-2024:3781 - 보안 권고 - 2024년 6월 10일

RHSA-2024:3781

8.1.1.1. 일반

  • ansible-developer RPM 리포지토리(AAP-23368)에 automation-controller-cli 패키지를 추가했습니다.

이번 업데이트를 통해 다음 CVE가 해결되었습니다.

  • CVE-2023-45288 - 무제한의 CONTINUATION 프레임으로 인해 서비스 거부(DoS)가 발생합니다.

    • 패키지 업데이트: 수신기: golang: net/http, x/net/http2.
  • CVE-2023-45290 - Request.ParseMultipartForm 의 메모리 소진입니다.

    • 패키지 업데이트: 수신기: golang: net/http.
  • CVE-2023-49083 - PKCS7 인증서를 로드할 때 null-pointer 역참조.

    • 패키지 업데이트: python3-cryptographypython39-cryptography.
  • CVE-2023-50447 - 환경 매개 변수를 사용한 임의의 코드 실행.

    • 패키지 업데이트: python3-pillowpython39-pillow.
  • CVE-2024-1135 - Transfer-Encoding 헤더의 잘못된 검증으로 인해 HTTP 요청 Smuggling입니다.

    • 패키지 업데이트: python3-gunicornpython39-gunicorn.
  • CVE-2024-21503 - strings.py 파일 내에서 lines_with_leading_tabs_expanded() 함수가 있는 정규식 서비스 거부(ReDoS)입니다.

    • 패키지 업데이트: python3-blackpython39-black.
  • CVE-2024-24783 - 알 수 없는 공개 키 알고리즘이 있는 인증서에서 패닉을 확인합니다.

    • 패키지 업데이트: 수신기: golang: crypto/x509.
  • CVE-2024-26130 - 일치하는 인증서 및 개인 키로 호출할 때 pkcs12.serialize_key_and_certificates 를 역참조하고 hmac_hash 재정의를 설정합니다.

    • 패키지 업데이트: python3-cryptographypython39-cryptography.
  • CVE-2024-27306 - 정적 파일 처리를 위해 인덱스 페이지의 XSS(cross-site scripting)입니다.

    • 패키지 업데이트: python3-aiohttppython39-aiohttp.
  • CVE-2024-27351 - Django .utils.text.Truncator. wordss() 의 잠재적인 ReDoS입니다.

    • 패키지 업데이트: automation-controller: Django.
  • CVE-2024-28219 - _imagingcms.c 의 버퍼 오버플로

    • 패키지 업데이트: python3-pillowpython39-pillow.
  • CVE-2024-28849 - 가능한 인증 정보 누출.

    • 패키지 업데이트: python3-galaxy-ng: follow-redirects,python39-galaxy-ng: follow-redirects, automation-hub: follow-redirects.
  • CVE-2024-30251 - 잘못된 형식의 POST 요청을 구문 분석하려고 할 때 DoS입니다.

    • 패키지 업데이트: python3-aiohttp,python39-aiohttp, automation-controller: aiohttp.
  • CVE-2024-32879 - social-auth-app-django 에서 대소문자 민감도를 잘못 처리합니다.

    • 패키지 업데이트: python3-social-auth-app-djangopython39-social-auth-app-django.
  • CVE-2024-34064 - xmlattr 필터는 non-attribute 문자가 포함된 키를 허용합니다.

    • 패키지 업데이트: python3-jinja2python39-jinja2.
  • CVE-2024-35195 - 동일한 호스트에 대한 추가 요청은 인증서 확인을 무시합니다.

    • 패키지 업데이트: python3-requestspython39-requests.
  • CVE-2024-3651 - idna.encode() 에 특별히 조작된 입력을 통해 리소스 소비 가능성이 있는 DoS입니다.

    • 패키지 업데이트: python3-idnapython39-idna.
  • CVE-2024-3772 - 조작된 이메일 문자열이 포함된 ReDoS.

    • 패키지 업데이트: python3-pydantic,python39-pydantic, automation-controller: python-pydantic.
  • CVE-2024-4340 - 크게 중첩된 목록을 구문 분석하면 DoS가 발생합니다.

    • 패키지 업데이트: python3-sqlparsepython39-sqlparse.
  • CVE-2023-5752 - pip 를 사용하여 설치할 때 리포지토리 리버전의 Mercurial 구성 삽입입니다.

    • 패키지 업데이트: automation-controller: pip.

8.1.1.2. 자동화 컨트롤러

  • 자동화 컨트롤러 버전 4.5.6(AAP-24286)에 대한 Redis 연결 누수를 수정했습니다.
  • Python uwsgitop 스크립트 (AAP-22461)에 대해 #! 인터프리터 지시문을 수정했습니다.

8.1.1.3. 자동화 허브

  • 이번 업데이트를 통해 네임스페이스의 사용자 목록을 가져오는 데 그룹 멤버(AAH-3121)가 포함되지 않습니다.
  • 커뮤니티 리포지토리(AAH-3111)를 동기화할 때 "ECDHEd digest가 다이제스트로 전달되지 않음" 오류가 발생한 문제를 해결했습니다.
  • 자동화 허브를 최신 버전 (AAH-3218)으로 업데이트한 후 rh 인증 리포지토리를 동기화하는 문제가 해결되었습니다.

8.1.1.4. 이벤트 기반 Ansible

  • eda-serverSAFE_PLUGINS_FORWARD 설정에 대한 지원이 설치 프로그램(AAP-21620)에 추가되었습니다.
  • 이번 업데이트를 통해 eda-server 는 이제 설정에서 해당 플러그인이 허용되는 경우에만 인바운드 연결이 필요한 소스 플러그인이 있는 룰북의 포트를 엽니다(AAP-17416).
  • 볼륨 정리(AAP-21065)로 인해 2048 Pod 제한에 도달한 후 활성화를 시작할 수 없는 문제를 해결했습니다.
  • 볼륨 정리(AAP-22132)로 인해 일부 활성화가 실패한 문제를 해결했습니다.
  • 이번 릴리스에서는 활성화-작업자 및 작업자 대상이 다른 필수 이벤트 기반 Ansible 서비스(AAP-23735)와 독립적으로 작업자 서비스를 올바르게 중지합니다.

8.1.2. RHSA-2024:1057 - 보안 권고 - 2024년 3월 01일

RHSA-2024:1057

8.1.2.1. 자동화 허브

  • 자동화 허브의 각 컬렉션에 대한 다운로드 수(AAP-18298)를 표시합니다.

8.1.2.2. 이벤트 기반 Ansible

  • 이벤트 기반 Ansible 작업자 서비스(AAP-20672)당 실행 중인 활성화 수를 제어하는 매개변수를 추가했습니다.
  • 설치 관리자(AAP-20244)에 의해 결정되는 허용된 호스트 이름을 기반으로 사용자 입력으로 설정하거나 정의할 수 있는 EDA_CSRF_TRUSTED_ORIGINS 가 추가했습니다.
  • 기존 자동화 컨트롤러 버전이 4.4.0 이상(AAP-20241)인 경우 이벤트 기반 Ansible 설치가 실패합니다.
  • Podman 설치의 최대 로그 크기를 제어하기 위해 containers.conf에 podman_containers_conf_logs_max_size 변수를 추가했습니다. 기본값은 10MiB(AAP-19775)입니다.
  • Event-Driven Ansible debug 플래그를 false로 설정하면 Django 디버그 모드(AAP-19577)가 올바르게 비활성화됩니다.
  • 이제 Podman(AAP-19265)에 대한 이벤트 기반 Ansible 언어 설정을 적용할 때 XDG_RUNTIME_DIR 이 정의됩니다.
  • 사용자 정의 https 포트(AAP-19137)를 사용할 때 이벤트 기반 Ansible nginx 구성을 수정했습니다.
  • 이 릴리스의 일부 기능은 이벤트 기반 Ansible의 LDAP 인증 기능을 포함하여 개발자 프리뷰로 분류됩니다. 이러한 이벤트 기반 Ansible 개발자 프리뷰 기능에 대한 자세한 내용은 이벤트 기반 Ansible - 개발자 프리뷰 를 참조하십시오.

8.1.3. RHSA-2024:0733 - 2024년 2월 7일

RHSA-2024:0733

8.1.3.1. 자동화 컨트롤러

  • rsyslogd 가 Splunk HTTP Collector(AAP-19069)로 이벤트 전송을 중지한 오류가 수정되었습니다.

8.1.3.2. 자동화 허브

  • 자동화 허브는 이제 nginx(AAP-18974)에서 시스템 암호화 정책을 사용합니다.

8.1.3.3. 이벤트 기반 Ansible

  • 이벤트 기반 Ansible을 이전 버전(AAP-19399)에 고정할 때 수동 설치에 실패하는 오류가 수정되었습니다.

8.1.4. RHBA-2024:0104 - 버그 수정 권고 - 2024년 1월 11일

RHBA-2024:0104

8.1.4.1. 일반

  • ansible-core 문제 #82295 (AAP-19099)의 변경 사항에 맞게 조건부 코드 문을 수정했습니다.
  • 컨트롤러의 실행 노드에 대해 update-ca-trust 처리기를 건너뛰는 문제가 해결되었습니다(AAP-18911).
  • 자동화 컨트롤러의 오류 페이지 개선(AAP-18840).
  • 가져오기 실패 (AAP-18196)에서 uWSGI 코어 덤프를 피하기 위해 libffi 수정 사항을 구현합니다.
  • 이전 불완전한 업그레이드 (AAP-17615)로 인한 업그레이드 후 라이센스 유형을 확인하는 데 문제가 해결되었습니다.
  • 이제 Postgres 버전의 SSL 모드 확인 -완전(AAP-15374)을 확인할 때 Postgres 인증서가 일시적으로 복사됩니다.

8.1.5. RHBA-2023:7460 - 버그 수정 권고 - 2023년 11월 21일

RHBA-2023:7460

8.1.5.1. 일반

  • 이벤트 기반 Ansible을 백업에서 복원할 때 잘못된 대상 데이터베이스가 선택되었으며 (AAP-18151) 오류가 수정되었습니다.
  • FIPS 환경에서 사용자를 생성하는 Postgres 작업은 이제 AAP-17516) scram-sha-256 을 사용합니다.
  • 모든 이벤트 기반 Ansible 서비스는 설치가 완료된 후 활성화됩니다(AAP-17426).
  • 백업 또는 복원을 실행하기 전에 준비된 파일과 디렉터리를 모두 정리해야 합니다. 또한 백업 또는 복원(AAP-16101) 이후에 삭제할 파일을 표시해야 합니다.
  • nginx를 1.22(AAP-15962)로 업데이트되었습니다.
  • pg_dump 를 실행하기 전에 이벤트 테이블 파티션을 사전 생성하도록 awx-manage 명령을 실행할 VM에 작업을 추가하고 기본 시간 수(AAP-15920)에 변수를 추가했습니다.

8.1.5.2. 이벤트 기반 Ansible

  • 컨트롤러 없이 이벤트 기반 Ansible을 설치할 때 자동화 컨트롤러 URL 검사를 수정했습니다(AAP-18169).
  • 프로젝트 업데이트(AAP-14743)와 같은 애플리케이션 작업을 방해하지 않도록 이벤트 기반 Ansible 활성화를 위해 별도의 작업자 큐를 추가했습니다.

8.1.6. RHBA-2023:5347 - 버그 수정 권고 - 2023년 9월 25일

RHBA-2023:5347

8.1.6.1. 일반

  • 이제 설치 프로그램에서 -k 옵션(AAP-15565)을 사용하여 setup.sh 를 실행할 때 컨트롤러에 대한 새 SECRET_KEY 를 올바르게 생성합니다.
  • 작업 실행 중에 프로세스 오류를 다시 실행할 수 없도록 Podman에 임시 파일 정리가 추가되었습니다(AAP-15248).
  • 구성 요소당 추가 nginx 구성에 대한 새 변수를 추가했습니다(AAP-15124).
  • 이제 설치 프로그램에서 Ansible Automation Platform 설치(AAP-15122)당 하나의 이벤트 기반 Ansible 호스트만 올바르게 적용합니다.
  • 이제 자동화 허브의 실행 환경 이미지를 업그레이드 시 자동화 컨트롤러에 동기화할 수 있습니다(AAP-15121).
  • awx 사용자 구성은 이제 rootless Podman(AAP-15072)을 지원합니다.
  • 이제 /var/lib/awx 디렉토리를 실행 노드(AAP-15065)에 별도의 파일 시스템으로 마운트할 수 있습니다.
  • 이벤트 기반 Ansible 사용자(AAP-14745)의 linger 구성을 수정했습니다.
  • 내부 postgres 설치(AAP-14236)를 위한 설치 관리자 관리 인증서에 서명하는 데 사용되는 값을 수정했습니다.
  • 구성 요소 호스트의 제목 대체 이름은 이제 https가 활성화된 경우에만 서명 인증서가 확인됩니다(AAP-14235).
  • 내부적으로 관리되는 postgres (AAP-13962)에 대해 127.0.0.1에 서명 된 외부 postgres 및 postgres에 영향을 미치는 확인을 위한 고정 postgres sslmode.
  • 제공된 SSL 웹 인증서(AAP-13854)에 대한 SSL 키 및 인증서 매개변수를 포함하도록 인벤토리 파일을 업데이트했습니다.
  • awx-rsyslogd 프로세스에서 잘못된 사용자(AAP-13664)로 시작하는 문제를 해결했습니다.
  • RHEL 9 (AAP-13297)에서 복원 프로세스가 pulpcore-worker 서비스를 중지하지 못하는 문제가 해결되었습니다.
  • 이제 Podman 구성이 이벤트 기반 Ansible 홈 디렉터리(AAP-13289)에 올바르게 정렬됩니다.

8.2. 설치 프로그램 릴리스

표 8.2. 설치 번들당 구성 요소 버전

설치 번들구성 요소 버전

2.4-7
2024년 6월 12일

  • ansible-automation-platform-setup 2.4-7
  • ansible-core 2.15.11
  • Automation Controller 4.5.7
  • Automation Hub 4.9.2
  • Event-Driven Ansible 1.0.7

8.2.1. RHBA-2024:3871 - 번들 설치 관리자 릴리스 2.4-7 - 2024년 6월 12일

RHBA-2024:3871

8.2.2. RHBA-2024:2074 - 번들 설치 관리자 릴리스 2.4-6.2 - 2024년 4월 25일

RHBA-2024:2074

8.2.2.1. 일반

  • 동일한 컬렉션의 거의 동시 업로드가 있을 때 발생한 경합 상태를 해결했습니다. (AAH-2699)

8.2.2.2. 자동화 컨트롤러

  • wsrelay 기본 asyncio 루프가 충돌할 때 발생한 데이터베이스 연결 누수를 수정했습니다. (AAP-22938)

8.2.3. RHBA-2024:1672 - 번들 설치 관리자 릴리스 2.4-6.1 - 2024년 4월 4일

RHBA-2024:1672

8.2.3.1. 일반

  • 작업자 노드를 사용할 수 없게 되어 실행 중 상태(AAP-21828)가 중단되는 문제를 해결했습니다.
  • Automation-controller: axios: 쿠키에 저장된 기밀 데이터 노출 (CVE-2023-45857)
  • python-django: django.utils.text.Truncator. words() 의 잠재적인 정규식 거부-서비스 거부 (CVE-2024-27351)
  • 수신기: golang-fips/openssl: RSA 페이로드 암호화 및 암호 해독 (CVE-2024-1394)의 메모리 누출
  • automation-controller: python-aiohttp: HTTP 요청 smuggling (CVE-2024-23829)
  • Automation-controller: aiohttp: follow_symlinks 디렉토리 traversal 취약점 (CVE-2024-23334)
  • python3x-aiohttp: aiohttp: follow_symlinks 디렉토리 traversal 취약점 (CVE-2024-23334)
  • python-aiohttp: aiohttp: follow_symlinks 디렉토리 traversal 취약점 (CVE-2024-23334)
  • Automation-controller: Django: intcomma 템플릿 필터의 서비스 거부 (CVE-2024-24680)
  • Automation-controller: jinja2: 사용자 입력을 xmlattr 필터에 전달할 때 HTML 속성 삽입 (CVE-2024-22195)
  • Automation-controller: python-cryptography: PKCS7 인증서를 로드할 때 NULL-dereference (CVE-2023-49083)
  • 수신기: golang: net/http/internal: HTTP 요청을 통해 리소스 소비에 의한 서비스 거부 (CVE-2023-39326)
  • automation-controller: python-aiohttp: 헤더 구문 분석 기능이 있는 HTTP 구문 분석 문제 (CVE-2023-47627)
  • Automation-controller: GitPython: Blind 로컬 파일 포함 (CVE-2023-41040)
  • Automation-controller: python-twisted: twisted.web 에서 HTTP 파이프라인 응답 해제 (CVE-2023-46137)

8.2.3.2. 자동화 컨트롤러

  • 업데이트 실행 환경 이미지는 더 이상 이전 이미지(AAP-21733)를 사용하는 작업과 함께 실패하지 않습니다.
  • 영어 리터럴의 문자열 유효성 검사를 오류 코드로 교체하여 범용 검증 및 비교(AAP-21721)를 허용합니다.
  • 이제 디스패처가 종료될 때 하위 프로세스를 적절하게 종료합니다(AAP-21049).
  • 기본 양식 필드(AAP-20967) 중 하나를 변경할 때 일정 프롬프트 변수 및 설문 조사 응답이 편집 모드에서 재설정된 버그가 수정되었습니다.
  • 데이터베이스 스키마 마이그레이션(AAP-19738) 이후 Ansible Tower 3.8.6에서 Ansible Automation Platform 2.4로의 업그레이드가 더 이상 실패하지 않습니다.
  • OpenShift Container Platform 배포의 버그를 수정하여 컨트롤러 작업 컨테이너가 다시 시작되었습니다(AAP-21308).

8.2.4. RHBA-2024:1158 - 번들 설치 관리자 릴리스 2.4-6 - 2024년 3월 6일

RHBA-2024:1158

8.2.4.1. 일반

  • python-django: Django: intcomma 템플릿 필터의 서비스 거부 (CVE-2024-24680)
  • pycryptodomex: PyCryptodome 및 pycryptodomex의 OAEP 암호 해독을 위한 사이드 채널 누출 (CVE-2023-52323)
  • python3x-jinja2: jinja2: HTML 속성 주입을 사용하여 사용자 입력을 xmlattr 필터에 전달할 때 (CVE-2024-22195)
  • python-jinja2: jinja2: 사용자 입력을 xmlattr 필터에 전달할 때 HTML 속성 삽입 (CVE-2024-22195)
  • python3x-aiohttp: CRLF 주입 사용자가 aiohttp 클라이언트를 사용하여 HTTP 메서드를 제어하는 경우 (CVE-2023-49082)
  • python-aiohttp: aiohttp: CRLF injection(사용자가 aiohttp 클라이언트를 사용하여 HTTP 메서드를 제어하는 경우) (CVE-2023-49082)
  • python3x-aiohttp: python-aiohttp: 헤더 구문 분석이 있는 HTTP 구문 분석기의 문제 (CVE-2023-47627)
  • python-aiohttp: 헤더 구문 분석 기능이 있는 HTTP 구문 분석기 문제 (CVE-2023-47627)
  • python3x-pillow: ImageDraw 인스턴스의 텍스트 길이가 긴 텍스트 인수에서 작동할 때 제어되지 않는 리소스 소비 (CVE-2023-44271)
  • Python-pillow: ImageDraw 인스턴스의 텍스트 길이가 긴 텍스트 인수에서 작동할 때 제어되지 않는 리소스 사용량 (CVE-2023-44271)

8.2.4.2. 이벤트 기반 Ansible

  • event_driven: Ansible Automation Platform: 이벤트 기반 Ansible 서버와 상호 작용할 때 사용되는 비보안 WebSocket(CVE-2024-1657).

8.2.5. RHBA-2023:6831 - 번들 설치 관리자 릴리스 2.4-2.4 - 2023년 11월 8일

RHBA-2023:6831

8.2.5.1. 일반

  • python3-urllib3/python39-urllib3:#159 요청 헤더는 교차 원본 리디렉션 중에 제거되지 않음 (CVE-2023-43804)

8.2.5.2. 자동화 컨트롤러

  • automation-controller: Django: django.utils.text.Truncator에서 서비스 거부 가능 (CVE-2023-43665)
  • infra.controller_configuration 컬렉션( ansible.controller 컬렉션 사용)을 사용하여 Ansible Automation Platform 환경을 업데이트하는 고객은 더 이상 HTTP 499 응답(AAP-17422)을 수신하지 않습니다.

8.2.6. RHBA-2023:5886 - 번들 설치 관리자 릴리스 2.4-2.3 - 2023년 10월 19일

RHBA-2023:5886

8.2.6.1. 일반

  • 수신기: golang: net/http, x/net/http2: 빠른 스트림 재설정으로 인해 과도한 작업이 발생할 수 있습니다 (CVE-2023-44487) (CVE-2023-39325)
  • 수신기: golang: crypto/tls: 대규모 RSA 키가 포함된 인증서 체인의 느린 확인 (CVE-2023-29409)

8.2.6.2. 자동화 컨트롤러

  • 수신기: HTTP/2: 여러 HTTP/2가 활성화된 웹 서버는 DDoS 공격 (Rapid Reset Attack) (CVE-2023-44487)에 취약합니다.

8.2.7. RHBA-2023:5812 - 번들 설치 관리자 릴리스 2.4-2.2 - 2023년 10월 17일

RHBA-2023:5812

8.2.7.1. 일반

  • ansible-core: 악의적인 역할 아카이브로 인해 ansible-galaxy가 임의의 파일을 덮어쓰도록 할 수 있습니다 (CVE-2023-5115)
  • python3-django/python39-django: django.utils.text.Truncator (CVE-2023-43665)에서 서비스 가능성을 거부

8.2.7.2. 자동화 컨트롤러

  • 컨트롤러 UI에 새 서브스크립션 사용 페이지를 추가하여 라이센스 (AAP-16983)의 기록 사용을 확인할 수 있습니다.
  • Automation-controller: Django: django.utils.encoding.uri_to_iri()의 잠재적인 서비스 거부 취약점 (CVE-2023-41164)

8.2.8. RHBA-2023:5653 - 번들 설치 관리자 릴리스 2.4-2.1 - 2023년 10월 10일

RHBA-2023:5653

8.2.8.1. 일반

  • 아웃바운드 네트워크 호출(AAH-2606)을 방지하기 위해 기본적으로 활성화된 오프라인 모드를 포함하도록 ansible-lint를 업데이트합니다.

8.2.8.2. 자동화 컨트롤러

  • 더 이상 일부 서비스가 감독된 FATAL 응답하지 않는 상태(AAP-16460)로 유지되지 않도록 고정 설정 조회가 수정되었습니다.
  • 이벤트 테이블(AAP-16350)에서 배타적 테이블 잠금을 방지하기 위해 ATTACH TION을 사용하여 파티션을 만들기 위해 SQL 명령을 교체했습니다.
  • 지정된 조직(AAP-16183)에 대해 SOCIAL_AUTH_SAML_ORGANIZATION_ATTRSOCIAL_AUTH_SAML_ORGANIZATION_MAP 를 동시에 사용할 수 있도록 고정 설정입니다.
  • CSP(Content Security Policy)를 수정하여 Pendo 검색(AAP-16057)을 활성화합니다.
  • secret_field (AAP-15695)를 기반으로 필터링을 허용하도록 Thycotic DevOps Secrets Vault 인증 정보 플러그인을 업데이트했습니다.

8.2.9. RHBA-2023:5140 - 번들 설치 관리자 릴리스 2.4-1.4 - 2023년 9월 12일

RHBA-2023:5140

8.2.9.1. 자동화 컨트롤러

  • Redis를 사용할 수 없을 때 종료 시 교착 상태를 유발하는 버그가 수정되었습니다 (AAP-14203).
  • 로그인 양식은 보안 문제(AAP-15545)로 인해 암호 필드에서 자동 완성을 더 이상 지원하지 않습니다.
  • Automation-controller: 암호화: 변경 불가능한 개체를 통한 메모리 손상 (CVE-2023-23931)
  • Automation-controller: GitPython: Insecure non-multi options in clone and clone_from is not blocked (CVE-2023-40267)
  • python3-gitpython/python39-gitpython: Insecure non-multi options in clone and clone_from is not blocked (CVE-2023-40267)

8.2.10. RHBA-2023:4782 - 번들 설치 관리자 릴리스 2.4-1.3 - 2023년 8월 28일

RHBA-2023:4782

8.2.10.1. 자동화 컨트롤러

  • Automation-controller: python-django: EmailValidator/URLValidator의 서비스 거부 취약점 (CVE-2023-36053)
  • Automation-controller: python-django: 파일 업로드 시 잠재적인 서비스 거부 취약점 (CVE-2023-24580)
  • 시작 프롬프트 창에서 드롭다운 목록을 사용하여 인증 정보 유형을 변경하면 더 이상 화면이 사라지지 않습니다(AAP-11444).
  • 필요에 따라 Django 3.2에서 4.2.3, psycopg2로 업그레이드된 python 종속성 및 추가 라이브러리가 포함되어 있습니다. 또한 CSRF_TRUSTED_ORIGIN 설정(AAP-12345)을 노출하는 UI에 새 설정을 추가했습니다.
  • 작업 이벤트 테이블에 대한 느린 데이터베이스 UPDATE 문을 수정하여 작업 관리자 시간 초과(AAP-12586)가 발생할 수 있습니다.
  • Prompt On Launch 옵션을 통해 작업에 새 레이블을 추가하는 문제가 해결되어 작업 세부 정보에 라벨을 추가하지 않는 문제가 해결되었습니다(AAP-14204).
  • 이러한 속성이 누락된 컨트롤러 UI 링크에 noopenernoreferrer 속성을 추가했습니다(AAP-14345).
  • 서브스크립션 세부 정보 편집 페이지(AAP-14375)에서 손상된 사용자 가이드 링크를 수정했습니다.
  • 해당 속성이 누락된 나머지 컨트롤러 UI 폼에서 자동 완성을 끕니다(AAP-14442).
  • 인증 정보 페이지의 추가 버튼은 이제 올바른 권한(AAP-14525)이 있는 사용자가 액세스할 수 있습니다.
  • 크기가 10(AAP-14675)인 매니페스트를 사용하는 동안 새 호스트를 추가할 때 발생한 예기치 않은 오류가 수정되었습니다.
  • 자격 증명 조회 플러그인(AAP-14683)을 실행할 때 AWX_TASK_ENV 설정에서 환경 변수를 적용합니다.
  • 작업이 실행 노드(AAP-14878)에서 실행된 경우 중단된 작업(예: 취소된 작업)은 호스트에서 더 이상 사실을 지우지 않습니다.
  • usage 속성이 없는 라이센스를 사용하면 더 이상 400 오류 (AAP-14880)가 반환되지 않습니다.
  • HashiCorp Vault 시크릿 조회 응답의 데이터 아래에 있는 하위 키를 수정하여 시크릿을 확인합니다(AAP-14946).
  • 데이터베이스 교착 상태(AAP-15021)가 있는 경우 호스트에 저장을 재시도하도록 수정된 Ansible 팩트입니다.

8.2.10.2. 이벤트 기반 Ansible

  • Automation-eda-controller: 프로젝트를 가져올 때 노출된 토큰 (CVE-2023-4380)
  • python3-cryptography/python39-cryptography: 변경 불가능한 오브젝트를 통한 메모리 손상 (CVE-2023-23931)
  • python3-requests/python39-requests: Proxy-Authorization 헤더의 의도되지 않은 누출 (CVE-2023-32681)
  • 기여자 및 편집기 역할에는 이제 사용자에게 액세스하고 AWX 토큰(AAP-11573)을 설정할 수 있는 권한이 있습니다.
  • 온보딩 마법사에서 컨트롤러 토큰 생성(AAP-11907)을 요청합니다.
  • 규칙 감사 화면의 필터링 기능을 수정하여 검색 결과가 함수(AAP-11987) 로 시작 되도록 수정했습니다.
  • 룰북 활성화를 활성화하거나 비활성화해도 더 이상 재시작 카운터가 1(AAP-12042)로 증가되지 않습니다.
  • 이제 텍스트 문자열로 필터링하면 해당 시점에 목록에 표시되지 않는 항목을 포함하여 UI에서 적용 가능한 모든 항목이 표시됩니다(AAP-12446).
  • 여러 작업으로 활성화를 실행할 때 감사 레코드가 더 이상 누락되지 않습니다(AAP-12522).
  • 작업 템플릿이 실패할 때 이벤트 페이로드에 더 이상 키 속성이 누락되지 않습니다(AAP-12529).
  • 프로젝트를 가져올 때 발생하는 Git 토큰 누출 (AAP-12767)을 수정했습니다.
  • 이제 Kubernetes(k8s)의 재시작 정책에서 실패한 것으로 잘못 표시된 활성화를 다시 시작합니다(AAP-12862).
  • 이제 활성화 상태가 비활성화 또는 활성화 여부에 관계없이 올바르게 보고됩니다(AAP-12896).
  • run_job_template 작업이 실패하면 ansible-rulebook에서 활성화 출력에 오류 로그를 출력하고 규칙 감사에 항목을 생성하여 규칙이 실패했다고 경고합니다(AAP-12909).
  • 사용자가 목록에서 룰북 활성화를 대량 삭제하려고 하면 요청이 성공적으로 완료되고 일관되게 완료됩니다(AAP-13093).
  • 이제 규칙북 활성화 링크가 규칙 감사 세부 정보 UI(AAP-13182)에서 올바르게 작동합니다.
  • 이제 실행 중인 룰북에 run_job_template 작업(AAP-13209)이 있는 경우에만 ansible-rulebook이 컨트롤러에 연결됩니다.
  • 일부 감사 규칙 레코드에 잘못된 룰북 링크(AAP-13844)가 있는 버그를 수정했습니다.
  • 처음 10개의 감사 규칙만 올바른 링크(AAP-13845)가 있는 버그를 수정했습니다.
  • 이번 업데이트 이전에는 프로젝트에 사용된 인증 정보를 변경한 경우 프로젝트 인증 정보를 업데이트할 수 없었습니다. 이번 업데이트를 통해 새 인증 정보 또는 다른 인증 정보(AAP-13983)로 프로젝트에서 인증 정보를 업데이트할 수 있습니다.
  • 탐색 패널의 사용자 액세스 섹션은 의사 결정 환경(AAP-14273)을 생성한 후 더 이상 사라지지 않습니다.
  • OpenShift Container Platform(AAP-14512)에서 감사 규칙 필터링이 제대로 작동하지 않는 버그를 수정했습니다.

8.2.11. RHBA-2023:4621 - 번들 설치 관리자 릴리스 2.4-1.2 - 2023년 8월 10일

RHBA-2023:4621

8.2.11.1. 자동화 컨트롤러

  • 자동화 컨트롤러: 사용자 정의 로그인 정보에서 Html 삽입 (CVE-2023-3971)
  • 조직 관리자 사용자에게는 더 이상 인스턴스 목록(AAP-11195)에 오류가 표시되지 않습니다.
  • 올바른 세부 정보(AAP-11433)를 표시하도록 워크플로우 승인 내의 워크플로우 작업을 수정했습니다.
  • 애드혹 명령 프롬프트에서 인증 정보 이름 검색에는 더 이상 대소문자를 구분하는 입력(AAP-11442)이 필요하지 않습니다.
  • 컨트롤러 UI의 Back to list 버튼이 이전 검색 필터(AAP-11527)를 유지 관리합니다.
  • 토폴로지 보기인스턴스는 시스템 관리자 및 시스템 감사자(AAP-11585)의 사이드바 메뉴 옵션으로만 사용할 수 있습니다.
  • 사용자가 지정한 대로 (AAP-11776)에 지정된 요일에 스케줄러를 실행하도록 스케줄러의 빈도를 수정했습니다.
  • 중첩된 작업(include_tasks)을 사용할 때 느린 데이터베이스 UPDATE 문으로 인한 작업 관리자 시간 초과(AAP-12586) 문제를 해결했습니다.
  • UI에서 VM 기반 컨트롤러 설치에 실행 및 홉 노드를 추가하는 기능이 추가되었습니다(AAP-12849).
  • 향후 이벤트 테이블 파티션(AAP-12907)을 생성하기 위해 awx-manage 명령이 추가되었습니다.
  • 올바른 Pendo API 키(AAP-13415)를 제공하여 Pendo 지원을 다시 활성화합니다.
  • 팀에 리소스에 대한 액세스 권한을 부여하기 위해 대화 상자의 부분 이름을 사용하여 팀을 필터링하는 기능이 추가되었습니다(AAP-13557).
  • BYDAY 값이 없는 weekly rrule 문자열을 수정하면 UI에서 TypeError(AAP-13670)가 발생합니다.
  • AAP-13806) 이벤트 파티셔닝 마이그레이션 전에 실행된 워크플로우 작업을 삭제할 때 발생한 서버 오류를 수정했습니다.
  • 새로운 대규모 API 끝점(AAP-13980)에 대한 API 참조 문서가 추가되었습니다.
  • 경우에 따라 관련 항목이 표시되지 않는 문제가 해결되었습니다. 예를 들어 작업 템플릿 인스턴스 그룹, 조직 Galaxy 인증 정보 및 조직 인스턴스 그룹(AAP-14057).

8.2.12. RHBA-2023:4288 - 번들 설치 관리자 릴리스 2.4-1.1 - 2023년 7월 26일

RHBA-2023:4288

8.2.12.1. 자동화 허브

  • 서명 서비스(AAH-2445)에 암호로 gpg 키를 사용하여 문제를 해결했습니다.

법적 공지

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.