3장. Logging 5.6
3.1. 로깅 5.6 릴리스 노트
Red Hat OpenShift의 로깅 하위 시스템은 핵심 OpenShift Container Platform과는 별도의 릴리스 사이클과 함께 설치 가능한 구성 요소로 제공됩니다. Red Hat OpenShift Container Platform 라이프 사이클 정책은 릴리스 호환성에 대해 간략하게 설명합니다.
stable
채널은 최신 로깅 릴리스에 대한 업데이트만 제공합니다. 이전 릴리스에 대한 업데이트를 계속 받으려면 서브스크립션 채널을 stable-X
로 변경해야 합니다. 여기서 X
는 설치한 로깅 버전입니다.
3.1.1. 로깅 5.6.11
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.6.11 이 포함되어 있습니다.
3.1.1.1. 버그 수정
- 이번 업데이트 이전에는 LokiStack 게이트웨이가 인증된 요청을 매우 광범위하게 캐시했습니다. 이로 인해 잘못된 권한 부여 결과가 발생했습니다. 이번 업데이트를 통해 LokiStack 게이트웨이 캐시는 이 문제를 보다 세분화하여 해결합니다. (LOG-4435)
3.1.1.2. CVE
3.1.2. 로깅 5.6.8
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.6.8 이 포함되어 있습니다.
3.1.2.1. 버그 수정
-
이번 업데이트 이전에는 입력 일치 레이블 값에
ClusterLogForwarder
내에/
문자가 포함된 경우 벡터 수집기가 예기치 않게 종료되었습니다. 이번 업데이트에서는 match 레이블을 quoting하여 수집기가 로그를 시작하고 수집할 수 있도록 하여 문제를 해결합니다. (LOG-4091) - 이번 업데이트 이전에는 OpenShift Container Platform 웹 콘솔 내에서 로그를 볼 때 사용 가능한 추가 옵션을 클릭하면 처음 클릭할 때만 더 많은 로그 항목이 로드되었습니다. 이번 업데이트를 통해 각 클릭마다 더 많은 항목이 로드됩니다. (OU-187)
- 이번 업데이트 이전에는 OpenShift Container Platform 웹 콘솔 내에서 로그를 볼 때 streaming 옵션을 클릭하면 실제 로그를 표시하지 않고 streaming 로그만 표시됩니다. 이번 업데이트를 통해 메시지와 로그 스트림이 모두 올바르게 표시됩니다. (OU-189)
- 이번 업데이트 이전에는 Loki Operator가 구성 문제를 확인하기 어려운 방식으로 오류를 재설정했습니다. 이번 업데이트를 통해 구성 오류가 해결될 때까지 오류가 지속됩니다. (LOG-4158)
-
이번 업데이트 이전에는 네임스페이스가 8,000개 이상인 클러스터로 인해 네임스페이스 목록이
http.max_header_size
설정보다 크므로 Elasticsearch가 쿼리를 거부했습니다. 이번 업데이트를 통해 헤더 크기의 기본값이 증가하여 문제를 해결합니다. (LOG-4278)
3.1.2.2. CVE
3.1.3. 로깅 5.6.7
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.6.7 이 포함되어 있습니다.
3.1.3.1. 버그 수정
- 이번 업데이트 이전에는 LokiStack 게이트웨이에서 사용자의 액세스 권한을 적용하지 않고 네임스페이스의 레이블 값을 반환했습니다. 이번 업데이트를 통해 LokiStack 게이트웨이는 값 요청에 레이블을 지정하여 문제를 해결합니다. (LOG-3728)
-
이번 업데이트 이전에는 메시지에 타임스탬프가 포함된 경우 Fluentd에서 로그 메시지의 시간 필드가 기본적으로
structured.
으로 구문 분석되지 않았습니다. 이번 업데이트를 통해 출력 대상이 지원하는 경우 구문 분석된 로그 메시지에time
structured.time
필드가 포함됩니다. (LOG-4090) -
이번 업데이트 이전에는 LokiStack 경로 구성으로 인해 쿼리가 30초 이상 실행되어 시간 초과되었습니다. 이번 업데이트를 통해 LokiStack 글로벌 및 테넌트별
쿼리Timeout
설정은 경로 시간 초과 설정에 영향을 미치므로 문제를 해결합니다. (LOG-4130) - 이번 업데이트 이전에는 테넌트 제한에 정의된 값이 있는 LokiStack CR로 인해 글로벌 제한이 아닌 Loki Operator가 충돌했습니다. 이번 업데이트를 통해 Operator는 테넌트 제한이 정의되어 있는 LokiStack CR을 처리하여 문제를 해결할 수 있습니다. (LOG-4199)
- 이번 업데이트 이전에는 OpenShift Container Platform 웹 콘솔에서 웹 브라우저에서 보유한 이전 버전의 캐시 파일로 인해 업그레이드 후 오류가 발생했습니다. 이번 업데이트를 통해 이러한 파일이 더 이상 캐시되지 않고 문제를 해결합니다. (LOG-4099)
- 이번 업데이트 이전에는 기본 Loki 인스턴스로 전달할 때 벡터 생성 인증서 오류가 발생했습니다. 이번 업데이트를 통해 Vector를 사용하여 로그를 Loki에 오류 없이 전달할 수 있습니다. (LOG-4184)
이번 업데이트 이전에는
tls.insecureSkipVerify
옵션이true
로 설정된 경우 Cluster Logging Operator API에 시크릿에서 제공할 인증서가 필요했습니다. 이번 업데이트를 통해 Cluster Logging Operator API에서 이러한 경우 시크릿에서 더 이상 인증서를 제공할 필요가 없습니다. Operator의 CR에 다음 구성이 추가되었습니다.tls.verify_certificate = false tls.verify_hostname = false
(LOG-4146)
3.1.3.2. CVE
- CVE-2021-26341
- CVE-2021-33655
- CVE-2021-33656
- CVE-2022-1462
- CVE-2022-1679
- CVE-2022-1789
- CVE-2022-2196
- CVE-2022-2663
- CVE-2022-3028
- CVE-2022-3239
- CVE-2022-3522
- CVE-2022-3524
- CVE-2022-3564
- CVE-2022-3566
- CVE-2022-3567
- CVE-2022-3619
- CVE-2022-3623
- CVE-2022-3625
- CVE-2022-3627
- CVE-2022-3628
- CVE-2022-3707
- CVE-2022-3970
- CVE-2022-4129
- CVE-2022-20141
- CVE-2022-25147
- CVE-2022-25265
- CVE-2022-30594
- CVE-2022-36227
- CVE-2022-39188
- CVE-2022-39189
- CVE-2022-41218
- CVE-2022-41674
- CVE-2022-42703
- CVE-2022-42720
- CVE-2022-42721
- CVE-2022-42722
- CVE-2022-43750
- CVE-2022-47929
- CVE-2023-0394
- CVE-2023-0461
- CVE-2023-1195
- CVE-2023-1582
- CVE-2023-2491
- CVE-2023-22490
- CVE-2023-23454
- CVE-2023-23946
- CVE-2023-25652
- CVE-2023-25815
- CVE-2023-27535
- CVE-2023-29007
3.1.4. 로깅 5.6.6
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.6.6 이 포함되어 있습니다.
3.1.4.1. 버그 수정
-
이번 업데이트 이전에는 오류로 인해 페이로드의 키와 일치하는 Kafka 출력 항목에 작성하도록
ClusterLogForwarder
사용자 정의 리소스를 구성할 때 메시지 삭제가 발생했습니다. 이번 업데이트를 통해 Fluentd의 버퍼 이름 앞에 밑줄을 지정하여 문제가 해결됩니다. (LOG-3458) - 이번 업데이트 이전에는 inode가 재사용되고 동일한 inode가 있는 여러 항목이 있을 때 Fluentd에서 감시를 조기 종료했습니다. 이번 업데이트를 통해 Fluentd 위치 파일의 조기 종료 문제가 해결되었습니다. (LOG-3629)
- 이번 업데이트 이전에는 Fluentd의 JavaScript 클라이언트 여러 줄 예외 탐지가 실패하여 여러 줄로 인쇄됩니다. 이번 업데이트를 통해 문제를 해결하기 위해 단일 줄로 예외가 출력됩니다. (LOG-3761)
- 이번 업데이트 이전에는 Red Hat Openshift Logging Operator 버전 4.6에서 버전 5.6으로 직접 업그레이드할 수 있어 기능 문제가 발생했습니다. 이번 업데이트를 통해 문제를 해결하려면 두 버전 내에 업그레이드해야 합니다. (LOG-3837)
- 이번 업데이트 이전에는 Splunk 또는 Google Logging 출력에 대한 메트릭이 표시되지 않았습니다. 이번 업데이트를 통해 HTTP 끝점에 대한 메트릭을 전송하여 문제가 해결됩니다.(LOG-3932)
-
이번 업데이트 이전에는
ClusterLogForwarder
사용자 정의 리소스가 삭제되면 수집기 Pod가 실행 중 상태로 남아 있었습니다. 이번 업데이트를 통해 로그 전달이 활성화되지 않은 경우 수집기 Pod가 실행되지 않습니다. (LOG-4030) - 이번 업데이트 이전에는 로그 히스토그램을 클릭하고 끌어서 OpenShift Container Platform 웹 콘솔에서 시간 범위를 선택할 수 없었습니다. 이번 업데이트를 통해 클릭 및 드래그를 사용하여 시간 범위를 성공적으로 선택할 수 있습니다. (LOG-4101)
- 이번 업데이트 이전에는 조사 파일의 Fluentd 해시 값이 로그 파일에 대한 경로를 사용하여 생성되어 로그 회전 시 고유하지 않은 해시가 생성되었습니다. 이번 업데이트를 통해 watch 파일의 해시 값이 inode 번호로 생성되어 문제를 해결합니다. (LOG-3633)
- 이번 업데이트 이전에는 OpenShift Container Platform 웹 콘솔의 리소스 표시 링크를 클릭하면 적용되지 않았습니다. 이번 업데이트를 통해 리소스 표시 링크의 기능을 수정하여 각 로그 항목에 대한 리소스 표시를 전환하여 문제가 해결됩니다. (LOG-4118)
3.1.4.2. CVE
3.1.5. Logging 5.6.5
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.6.5 가 포함되어 있습니다.
3.1.5.1. 버그 수정
- 이번 업데이트 이전에는 템플릿 정의로 인해 Elasticsearch에서 일부 레이블과 namespace_labels를 인덱싱할 수 없어 데이터 수집 문제가 발생했습니다. 이번 업데이트를 통해 수정으로 레이블의 점과 슬래시가 교체되어 문제를 효과적으로 해결하기 위해 레이블의 점과 슬래시가 교체됩니다. (LOG-3419)
- 이번 업데이트 이전에는 OpenShift 웹 콘솔의 로그 페이지가 10.0.0.1Stack에 연결하지 못하면 일반적인 오류 메시지가 표시되어 추가 컨텍스트 또는 문제 해결 제안이 제공되지 않았습니다. 이번 업데이트를 통해 보다 구체적인 세부 정보와 문제 해결을 위한 권장 사항을 포함하도록 오류 메시지가 개선되었습니다. (LOG-3750)
- 이번 업데이트 이전에는 시간 범위 형식이 검증되지 않아 사용자 지정 날짜 범위를 선택하는 데 오류가 발생했습니다. 이번 업데이트를 통해 이제 시간 형식이 검증되어 사용자가 유효한 범위를 선택할 수 있습니다. 잘못된 시간 범위 형식을 선택하면 사용자에게 오류 메시지가 표시됩니다. (LOG-3583)
- 이번 업데이트 이전에는 표현식의 길이가 5120자를 초과하지 않더라도, 대부분의 경우 로그를 검색할 때 쿼리가 실패했습니다. 이번 업데이트를 통해 쿼리 권한 부여 라벨 일치자가 최적화되어 문제를 해결합니다. (LOG-3480)
- 이번 업데이트 이전에는 CloudEvent Operator에서 개인 IP에 멤버 목록을 사용할 때 모든 구성 요소를 배치하기에 충분한 멤버 목록 구성을 생성하지 못했습니다. 이번 업데이트를 통해 생성된 구성에 공개된 포트가 포함되어 모든 구성 요소를 성공적으로 조회할 수 있습니다. (LOG-4008)
3.1.5.2. CVE
3.1.6. Logging 5.6.4
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.6.4 가 포함되어 있습니다.
3.1.6.1. 버그 수정
- 이번 업데이트 이전에는 로그 저장소로 ScanSettingStack이 배포된 경우 CloudEvent Pod에서 생성한 로그가 수집되어 stack으로 전송되었습니다. 이번 업데이트를 통해 CloudEvent에서 생성된 로그는 컬렉션에서 제외되며 저장되지 않습니다. (LOG-3280)
- 이번 업데이트 이전에는 OpenShift 웹 콘솔의 로그 페이지에 있는 쿼리 편집기가 비어 있으면 드롭다운 메뉴가 채워지지 않았습니다. 이번 업데이트를 통해 빈 쿼리를 시도하면 오류 메시지가 표시되고 드롭다운 메뉴가 예상대로 채워집니다. (LOG-3454)
-
이번 업데이트 이전에는
tls.insecureSkipVerify
옵션이true
로 설정되면 Cluster Logging Operator가 잘못된 구성을 생성했습니다. 결과적으로 Operator는 인증서 검증을 건너뛰려고 할 때 Elasticsearch에 데이터를 보내지 못했습니다. 이번 업데이트를 통해tls.insecureSkipVerify
이 활성화된 경우에도 Cluster Logging Operator에서 올바른 TLS 구성을 생성합니다. 결과적으로 인증서 검증을 건너뛰는 경우에도 데이터를 Elasticsearch로 성공적으로 전송할 수 있습니다. (LOG-3475) - 이번 업데이트 이전에는 구조화된 구문 분석이 활성화되고 메시지가 여러 대상으로 전달되면 깊은 복사되지 않았습니다. 이로 인해 구조화된 메시지를 포함하여 수신된 로그 중 일부가 생성되었지만 다른 로그는 그렇지 않았습니다. 이번 업데이트를 통해 JSON 구문 분석 전에 구성 생성이 깊은 복사 메시지로 수정되었습니다. 결과적으로 여러 대상으로 전달되는 경우에도 수신된 모든 메시지에 구조화된 메시지가 포함됩니다. (LOG-3640)
-
이번 업데이트 이전에는
컬렉션
필드에{}
이 포함된 경우 Operator가 충돌할 수 있습니다. 이번 업데이트를 통해 Operator는 이 값을 무시하여 Operator가 중단 없이 원활하게 실행할 수 있습니다. (LOG-3733) -
이번 업데이트 이전에는 CloudEventStack의 게이트웨이 구성 요소에 대한
nodeSelector
속성이 적용되지 않았습니다. 이번 업데이트를 통해nodeSelector
특성이 예상대로 작동합니다. (LOG-3783) - 이번 업데이트 이전에는 정적 ScanSettingStack 멤버 목록 구성은 개인 IP 네트워크에만 의존했습니다. 결과적으로 OpenShift Container Platform 클러스터 Pod 네트워크가 공용 IP 범위로 구성되면 CloudEventStack Pod가 크래시 루프가 발생했습니다. 이번 업데이트를 통해 이제 ScanSettingStack 관리자에게 memberlist 구성에 Pod 네트워크를 사용하는 옵션이 있습니다. 이렇게 하면 OpenShift Container Platform 클러스터 pod 네트워크가 공용 IP 범위로 구성되면 이 문제를 해결하고 stack Pod가 크래시 루프 상태가 되지 않습니다. (LOG-3814)
-
이번 업데이트 이전에는
tls.insecureSkipVerify
필드가true
로 설정된 경우 Cluster Logging Operator가 잘못된 구성을 생성했습니다. 결과적으로 Operator는 인증서 검증을 생략할 때 Elasticsearch에 데이터를 보내지 못했습니다. 이번 업데이트를 통해tls.insecureSkipVerify
이 활성화된 경우에도 Operator에서 올바른 TLS 구성을 생성합니다. 결과적으로 인증서 검증을 건너뛰는 경우에도 데이터를 Elasticsearch로 성공적으로 전송할 수 있습니다. (LOG-3838) - 이번 업데이트 이전에는 Elasticsearch Operator 없이 CLO(Cluster Logging Operator)를 설치한 경우 CLO Pod에 Elasticsearch 삭제와 관련된 오류 메시지가 계속 표시되었습니다. 이번 업데이트를 통해 이제 CLO에서 오류 메시지를 표시하기 전에 추가 검사를 수행합니다. 결과적으로 Elasticsearch 삭제와 관련된 오류 메시지가 Elasticsearch Operator가 없으면 더 이상 표시되지 않습니다. (LOG-3763)
3.1.6.2. CVE
3.1.7. Logging 5.6.3
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.6.3 이 포함되어 있습니다.
3.1.7.1. 버그 수정
3.1.7.2. CVE
3.1.8. Logging 5.6.2
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.6.2 가 포함되어 있습니다.
3.1.8.1. 버그 수정
-
이번 업데이트 이전에는 systemd 로그의 우선 순위에 따라 수집기에서
수준
필드를 올바르게 설정하지 않았습니다. 이번 업데이트를 통해수준
필드가 올바르게 설정됩니다. (LOG-3429) - 이번 업데이트 이전에는 Operator가 OpenShift Container Platform 4.12 이상에서 비호환 경고가 잘못 생성되었습니다. 이번 업데이트를 통해 Operator max OpenShift Container Platform 버전 값이 수정되어 문제를 해결합니다. (LOG-3584)
-
이번 업데이트 이전에는 output 값이
default
인ClusterLogForwarder
CR(사용자 정의 리소스)을 생성하면 오류가 발생하지 않았습니다. 이번 업데이트를 통해 이 값이 유효하지 않음을 알리는 오류 경고가 적절하게 생성됩니다. (LOG-3437) -
이번 업데이트 이전에는
ClusterLogForwarder
CR(사용자 정의 리소스)에 하나의 출력이기본으로
설정된 여러 파이프라인이 구성된 경우 수집기 Pod가 다시 시작됩니다. 이번 업데이트를 통해 출력 검증 논리가 수정되어 문제를 해결합니다. (LOG-3559) - 이번 업데이트 이전에는 생성 후 수집기 Pod가 다시 시작됩니다. 이번 업데이트를 통해 배포된 수집기가 자체적으로 다시 시작되지 않습니다. (LOG-3608)
- 이번 업데이트 이전에는 패치 릴리스가 카탈로그에서 이전 버전의 Operator를 제거했습니다. 이로 인해 이전 버전을 설치할 수 없습니다. 이번 업데이트에서는 동일한 마이너 버전의 이전 릴리스가 카탈로그에 남아 있도록 번들 구성을 변경합니다. (LOG-3635)
3.1.8.2. CVE
3.1.9. Logging 5.6.1
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.6.1 이 포함되어 있습니다.
3.1.9.1. 버그 수정
- 이번 업데이트 이전에는 보존이 활성 상태일 때 querier와의 통신에서 TLS 인증서 오류를 보고합니다. 이번 업데이트를 통해 compactor 및 querier는 더 이상 HTTP를 통해 잘못 통신하지 않습니다. (LOG-3494)
-
이번 업데이트 이전에는 로키스 Operator에서
LokiStack
CR의 상태 설정을 재시도하지 않아 오래된 상태 정보가 발생했습니다. 이번 업데이트를 통해 Operator는 충돌 시 상태 정보 업데이트를 다시 시도합니다. (LOG-3496) -
이번 업데이트 이전에는
kube-apiserver-operator
Operator가 Webhook 유효성을 검사할 때 Loki Operator Webhook 서버에서 TLS 오류가 발생했습니다. 이번 업데이트를 통해 Loki Operator Webhook PKI는 OLM(Operator Lifecycle Manager)에서 관리하며 문제를 해결합니다. (LOG-3510) - 이번 업데이트 이전에는 LokiStack Gateway Labels Enforcer에서 부울 표현식과 결합된 라벨 필터를 사용할 때 유효한 LogQL 쿼리에 대한 구문 분석 오류가 발생했습니다. 이번 업데이트를 통해 LokiStack LogQL 구현에서는 부울 표현식이 있는 라벨 필터를 지원하고 문제를 해결합니다. (LOG-3441), (LOG-3397)
- 이번 업데이트 이전에는 여러 라벨 키에 동일한 접두사와 일부 키가 포함된 경우 Elasticsearch에 작성된 레코드가 실패했습니다. 이번 업데이트를 통해 밑줄이 레이블 키의 점을 교체하여 문제를 해결합니다. (LOG-3463)
-
이번 업데이트 이전에는 OpenShift Container Platform 콘솔과 logging-view-plugin 간의 비호환성으로 인해 OpenShift Container Platform 4.10 클러스터에
Red Hat OpenShift Logging
Operator를 사용할 수 없었습니다. 이번 업데이트를 통해 플러그인이 OpenShift Container Platform 4.10 관리 콘솔과 올바르게 통합됩니다. (LOG-3447) -
이 업데이트 이전에는
ClusterLogForwarder
사용자 정의 리소스의 조정이 기본 로그 저장소를 참조하는 파이프라인의 성능이 저하된 상태를 잘못 보고했습니다. 이번 업데이트를 통해 파이프라인이 올바르게 검증됩니다. (LOG-3477)
3.1.9.2. CVE
3.1.10. Logging 5.6.0
이 릴리스에는 OpenShift Logging 릴리스 5.6 이 포함되어 있습니다.
3.1.10.1. 사용 중단 알림
버전 5.6에서 Fluentd는 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 이 기능에 대한 버그 수정 및 지원을 제공하지만 이 기능은 더 이상 개선 사항을 받지 않으며 제거됩니다. Fluentd 대신 Vector를 사용할 수 있습니다.
3.1.10.2. 기능 개선
- 이번 업데이트를 통해 로깅은 OpenShift Container Platform 클러스터 전체 암호화 정책을 준수합니다. (LOG-895)
- 이번 업데이트를 통해 RokiStack 사용자 정의 리소스를 통해 테넌트별, 스트림별, 글로벌 정책 보존 정책을 우선 순위에 따라 선언할 수 있습니다. (LOG-2695)
- 이번 업데이트를 통해 Splunk는 로그 전달에 사용할 수 있는 출력 옵션입니다. (LOG-2913)
- 이번 업데이트를 통해 Vector가 Fluentd를 기본 수집기로 대체합니다. (LOG-2222)
- 이번 업데이트를 통해 Developer 역할은 OpenShift Container Platform 4.11 이상을 실행하는 클러스터의 로그 콘솔 플러그인 내에서 할당된 프로젝트별 워크로드 로그에 액세스할 수 있습니다. (LOG-3388)
-
이번 업데이트를 통해 모든 소스의 로그에 Operator가 배포된 클러스터의 고유 식별자인
openshift.cluster_id
필드가 포함됩니다. 아래 명령을 사용하여clusterID
값을 볼 수 있습니다. (LOG-2715)
$ oc get clusterversion/version -o jsonpath='{.spec.clusterID}{"\n"}'
3.1.10.3. 확인된 문제
-
이번 업데이트 이전에는 여러 라벨 키에 동일한 접두사와 일부 키가 포함된 경우 Elasticsearch에서 로그를 거부합니다
.
이로 인해 레이블 키의 를_
로 교체하여 Elasticsearch의 제한이 수정되었습니다.
이 문제를 해결하려면 오류를 유발하는 라벨을 제거하거나 라벨에 네임스페이스를 추가합니다. (LOG-3463)
3.1.10.4. 버그 수정
- 이번 업데이트 이전에는 Kibana 사용자 정의 리소스를 삭제한 경우 OpenShift Container Platform 웹 콘솔에 Kibana에 대한 링크가 계속 표시되었습니다. 이번 업데이트를 통해 Kibana 사용자 정의 리소스를 제거하면 해당 링크도 제거됩니다. (LOG-2993)
- 이번 업데이트 이전에는 사용자가 액세스할 수 있는 네임스페이스의 애플리케이션 로그를 볼 수 없었습니다. 이번 업데이트를 통해 Loki Operator는 클러스터 역할 및 클러스터 역할 바인딩을 자동으로 생성하여 사용자가 애플리케이션 로그를 읽을 수 있도록 합니다. (LOG-3072)
-
이번 업데이트 이전에는 Operator에서 LokiStack을 기본 로그 스토리지로 사용할 때
ClusterLogForwarder
사용자 정의 리소스에 정의된 모든 사용자 정의 출력을 제거했습니다. 이번 업데이트를 통해 Operator는ClusterLogForwarder
사용자 정의 리소스를 처리할 때 기본 출력과 사용자 정의 출력을 병합합니다. (LOG-3090) - 이번 업데이트 이전에는 CA 키를 로키에 마운트하기 위해 볼륨 이름으로 사용되었으며 CA 키에 점과 같은 비 조정 문자가 포함된 경우 오류 상태가 발생했습니다. 이번 업데이트를 통해 볼륨 이름이 문제를 해결하는 내부 문자열로 표준화됩니다. (LOG-3331)
-
이번 업데이트 이전에는 LokiStack 사용자 정의 리소스 정의에 설정된 기본값으로 인해
Replication
ECDHE가 1인1
이 없이 로키스Stack 인스턴스를 생성할 수 없었습니다. 이번 업데이트를 통해 Operator는 사용된 크기의 실제 값을 설정합니다. (LOG-3296) -
이번 업데이트 이전에는
structuredTypeKey
또는structuredTypeName
값을 정의하지 않고 JSON 구문 분석이 활성화된 경우 Vector에서 message 필드를 구문 분석했습니다. 이번 업데이트를 통해 Elasticsearch에 구조화된 로그를 작성할 때structuredTypeKey
또는structuredTypeName
에 값이 필요합니다. (LOG-3195) - 이번 업데이트 이전에는 Elasticsearch Operator의 보안 생성 구성 요소가 내부 보안을 지속적으로 수정했습니다. 이번 업데이트를 통해 기존 보안이 올바르게 처리됩니다. (LOG-3161)
- 이번 업데이트 이전에는 Elasticsearch 또는 Kibana 배포에 상태가 변경된 동안 Operator에서 제거 및 수집기 데몬 세트를 다시 생성하는 루프를 입력할 수 있었습니다. 이번 업데이트를 통해 Operator 상태 처리의 수정으로 문제가 해결됩니다. (LOG-3157)
-
이번 업데이트 이전에는 Kibana에
24h
OAuth 쿠키 만료 시간이 고정되어 있었기 때문에accessTokenInactivityTimeout
필드가24h
보다 낮은 값으로 설정될 때마다 Kibana에서 401 오류가 발생했습니다. 이번 업데이트를 통해 Kibana의 OAuth 쿠키 만료 시간이 기본값인24h
값을 사용하여accessTokenInactivityTimeout
과 동기화됩니다. (LOG-3129) - 이번 업데이트 이전에는 리소스 조정을 위한 Operator 일반 패턴이 생성 후 지속적인 HTTP 409 응답을 가져오기 또는 업데이트하기 전에 생성을 시도하는 것이었습니다. 이번 업데이트를 통해 Operator는 먼저 오브젝트를 검색하고 오브젝트가 누락되었거나 지정되지 않은 경우에만 오브젝트를 생성하거나 업데이트합니다. (LOG-2919)
-
이번 업데이트 이전에는 Fluentd의
.level
및'.structure.level' 필드에 다른 값이 포함될 수 있습니다. 이번 업데이트를 통해 값은 각 필드에 대해 동일합니다. (LOG-2819) - 이번 업데이트 이전에는 Operator에서 신뢰할 수 있는 CA 번들 채우기를 기다리지 않고 번들이 업데이트되면 수집기를 두 번째로 배포했습니다. 이번 업데이트를 통해 Operator는 번들이 수집기 배포를 계속하기 전에 채워졌는지 여부를 간략하게 기다립니다. (LOG-2789)
- 이번 업데이트 이전에는 지표를 검토할 때 로깅 Telemetry 정보가 두 번 표시되었습니다. 이번 업데이트를 통해 로깅 Telemetry 정보가 예상대로 표시됩니다. (LOG-2315)
- 이번 업데이트 이전에는 JSON 구문 분석 추가를 활성화한 후 Fluentd Pod 로그에 경고 메시지가 표시되었습니다. 이번 업데이트를 통해 해당 경고 메시지가 표시되지 않습니다. (LOG-1806)
-
이번 업데이트 이전에는
oc
에 캐시를 빌드하는 데 쓰기 권한이 있는 폴더가 필요하므로must-gather
스크립트가 완료되지 않았습니다. 이번 업데이트를 통해oc
는 폴더에 대한 쓰기 권한이 있고must-gather
스크립트가 성공적으로 완료됩니다. (LOG-3446) - 이번 업데이트 이전에는 로그 수집기 SCC를 클러스터의 다른 SCC로 대체하여 컬렉터를 사용할 수 없게 됩니다. 이번 업데이트에서는 로그 수집기 SCC의 우선 순위를 설정하여 다른 것보다 우선합니다. (LOG-3235)
-
이번 업데이트 이전에는 벡터가 필드
시퀀스
가 누락되었으며 실제 나노초 부족을 처리하는 방법으로 fluentd에 추가되었습니다. 이번 업데이트를 통해openshift.sequence
필드가 이벤트 로그에 추가되었습니다. (LOG-3106)