1.9. 비동기 에라타 업데이트
OpenShift Container Platform 4.13의 보안, 버그 수정 및 개선 사항 업데이트는 Red Hat Network를 통해 비동기 에라타로 릴리스됩니다. 모든 OpenShift Container Platform 4.13 에라타는 Red Hat 고객 포털에서 사용할 수 있습니다. 비동기 에라타에 대한 자세한 내용은 OpenShift Container Platform 라이프 사이클에서 참조하십시오.
Red Hat Customer Portal 사용자는 Red Hat 서브스크립션 관리(RHSM) 계정 설정에서 에라타 통지를 활성화할 수 있습니다. 에라타 알림이 활성화되면 사용자는 등록된 시스템과 관련된 새 에라타가 릴리스될 때마다 이메일을 통해 통지를 받습니다.
Red Hat Customer Portal 사용자 계정에는 OpenShift Container Platform에서 에라타 통지 이메일을 생성하기 위해 OpenShift Container Platform을 사용할 수 있는 등록된 시스템 및 권한이 필요합니다.
이 섹션은 향후 OpenShift Container Platform 4.13과 관련된 비동기 에라타 릴리스의 개선 사항 및 버그 수정에 대한 정보 제공을 위해 지속적으로 업데이트됩니다. OpenShift Container Platform 4.13.z와 같은 비동기 버전 릴리스 정보는 하위 섹션에 자세히 설명되어 있습니다. 또한 공간 제한으로 인해 릴리스 정보에 포함되지 않은 에라타 컨텐츠도 다음 하위 섹션에 자세히 설명되어 있습니다.
OpenShift Container Platform 릴리스의 경우 클러스터 업데이트 관련 지침을 항상 확인하십시오.
1.9.1. RHSA-2023:1326 - OpenShift Container Platform 4.13.0 이미지 릴리스, 버그 수정 및 보안 업데이트 권고
출시 날짜: 2023-05-17
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.0을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:1326 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:1325 권고를 통해 제공됩니다. 업데이트에 포함된 보안 업데이트 목록은 RHSA-2023:2138 권고에 설명되어 있습니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.0 --pullspecs
1.9.2. RHSA-2023:3304 - OpenShift Container Platform 4.13.1 버그 수정 및 보안 업데이트
출시 날짜: 2023-05-30
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.1을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:3304 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:3303 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.1 --pullspecs
1.9.2.1. 버그 수정
- 이전에는 지원 설치에 일시적인 오류가 발생할 수 있었습니다. 이 오류가 발생한 경우 설치를 복구하지 못했습니다. 이번 업데이트를 통해 일시적인 오류가 올바르게 다시 시도됩니다. (OCPBUGS-13138)
-
이전 버전에서는 중첩된 경로가 예상 최대 path-components를 초과하면 일부 레지스트리에 대해
oc
-mirror OpenShift CLI( oc CLI) 플러그인이 일부 레지스트리에 대해401 무단
오류로 실패했습니다. 이번 업데이트를 통해--max-nested-paths
플래그의 기본 정수가 0(제한 없음)으로 설정됩니다. 결과적으로 생성된ImageContentSourcePolicy
에는 기본적으로 사용되는 네임스페이스 수준과 달리 저장소 수준에 대한 소스 및 미러 참조가 포함됩니다. (OCPBUGS-13591)
1.9.2.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.3. RHSA-2023:3367 - OpenShift Container Platform 4.13.2 버그 수정 및 보안 업데이트
출시 날짜: 2023-06-07
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.2를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:3367 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:3366 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.2 --pullspecs
1.9.3.1. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.4. RHSA-2023:3537 - OpenShift Container Platform 4.13.3 버그 수정 및 보안 업데이트
출시 날짜: 2023-06-13
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.3을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:3537 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:3536 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.3 --pullspecs
1.9.4.1. 기능
1.9.4.1.1. ZTP를 사용한 iPXE 네트워크 부팅 지원
ZTP(ZTP)는 Bare Metal Operator(BMO)를 사용하여 대상 호스트에서 RHCOS(Red Hat Enterprise Linux CoreOS)를 통신 클러스터 배포의 일부로 부팅합니다. 이번 업데이트를 통해 GitOps ZTP는 이러한 RHCOS 설치를 위해 사전 부팅 실행 환경(iPXE) 네트워크 부팅 옵션을 추가하여 BMO의 기능을 활용합니다.
iPXE 네트워크 부팅을 사용하려면 RHACM(Red Hat Advanced Cluster Management) 2.8 이상을 사용해야 합니다.
자세한 내용은 site Config 및 GitOps ZTP를 사용하여 관리되는 클러스터 배포를 참조하십시오.
1.9.4.2. 버그 수정
이전에는 단일 노드 OpenShift에서 노드 재부팅의 경우 장치가 비정상이거나 할당할 수 없는 경우에도 노드에서 애플리케이션 Pod를 요청할 수 있는 경합 조건이 있었습니다. 이로 인해 애플리케이션이 장치에 액세스하려고 하면 런타임 오류가 발생했습니다. 이번 업데이트를 통해 장치 플러그인이 kubelet에 등록되어 있고 정상적인 장치가 할당될 노드에 있는 경우에만 Pod에서 요청하는 리소스가 할당됩니다.
이러한 조건이 충족되지 않으면 예상되는 동작인
UnexpectedAdmissionError
오류로 인해 Pod가 허용될 수 있습니다. 애플리케이션 포드가 배포의 일부인 경우, 장애 발생 시 후속 Pod가 급증하고 궁극적으로 장치를 할당하는 데 적합한 경우 성공적으로 실행됩니다. (OCPBUGS-14438)-
이전에는 클라이언트 TLS(mTLS)가 Ingress 컨트롤러에 구성되었으며 클라이언트 CA 번들의 인증 기관(CA)을 다운로드하려면 1MB 이상의 인증서 해지 목록(CRL)이 필요했습니다. CRL
ConfigMap
오브젝트 크기 제한으로 인해 업데이트가 수행되지 않았습니다. CRL이 누락된 결과 유효한 클라이언트 인증서가 있는 연결이알 수 없는 ca
오류와 함께 거부되었을 수 있습니다. 이번 업데이트를 통해 각 Ingress 컨트롤러의 CRLConfigMap
이 더 이상 존재하지 않습니다. 대신 각 라우터 Pod가 CRL을 직접 다운로드하여 유효한 클라이언트 인증서와의 연결이 더 이상 거부되지 않습니다. (OCPBUGS-13967) -
이전 버전에서는 클라이언트 TLS(mTLS)가 Ingress 컨트롤러에 구성되었기 때문에 배포 CA(인증 기관)와 발행 CA 간에 일치하지 않아 잘못된 CRL(인증서 취소 목록)이 다운로드되었습니다. 결과적으로 올바른 CRL 대신 잘못된 CRL을 다운로드하여
알 수 없는 오류 메시지와 함께 유효한 클라이언트 인증서 연결이 거부되었습니다
. 이번 업데이트를 통해 다운로드한 CRL은 이제 이를 배포하는 CA에서 추적할 수 있습니다. 이렇게 하면 유효한 클라이언트 인증서가 더 이상 거부되지 않습니다. (OCPBUGS-13964)
1.9.4.3. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.5. RHSA-2023:3614 - OpenShift Container Platform 4.13.4 버그 수정 및 보안 업데이트
출시 날짜: 2023-06-23
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.4를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:3614 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:3612 권고를 통해 제공됩니다. 업데이트에 포함된 보안 업데이트 목록은 RHSA-2023:3342 권고에 설명되어 있습니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.4 --pullspecs
1.9.5.1. 버그 수정
- 이전에는 GCP(Google Cloud Platform)에서 기밀성 VM(가상 머신)이 있는 클러스터에서 영구 볼륨 스토리지를 사용할 수 없었습니다. 이 문제는 OpenShift Container Platform 4.13.3 및 이전 버전에서 유지됩니다. OpenShift Container Platform 4.13.4 이상 버전에서는 GCP에서 기밀 VM이 있는 클러스터에서 영구 볼륨 스토리지를 사용할 수 있습니다. (OCPBUGS-11768)
- 이전에는 AWS IAM ID 및 역할을 검증하기 위해 Vault에서 사용하는 값이 조작되고 인증을 우회할 수 있는 Vault 및 Vault Enterprise에 결함이 있었습니다. (BZ#2167337)
-
이전에는 GitOps ZTP에서 siteConfig CR을 사용하여 단일 노드를 포함하는 관리 클러스터를 프로비저닝하면 하나 이상의 노드에 site
Config
CR에 구성된디스크
Cryostat 리소스가 있을 때 디스크 파티션이 실패했습니다.(OCPBUGS-13161)
-
이전 버전에서는 모든 클러스터가 이미 호환되는 경우
CGU
(ClusterGroupUpgrade
) CR에 잘못된 백업 상태가 보고되었습니다. (OCPBUGS-13700) -
이전 버전에서는 여러 클러스터를 확장하는 동안 클러스터 업그레이드
CGU
CR이BackupTimeout
오류로 업그레이드할 수 없었습니다. (OCPBUGS-7422)
1.9.5.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.6. RHSA-2023:4091 - OpenShift Container Platform 4.13.5 버그 수정 및 보안 업데이트
출시 날짜: 2023-07-20
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.5를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:4091 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:4093 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.5 --pullspecs
1.9.6.1. 버그 수정
- 이전에는 Gateway API 기능이 게이트웨이 도메인의 후행 점이 있는 DNS 레코드를 제공하지 않았습니다. 이로 인해 GCP 플랫폼에서 DNS 레코드의 상태를 사용할 수 없었습니다. 이번 업데이트를 통해 게이트웨이 API 게이트웨이의 DNS 레코드가 올바르게 프로비저닝되고 게이트웨이 API 기능이 GCP에서 작동하므로 게이트웨이 서비스 dns 컨트롤러에서 이제 도메인에 누락된 경우 후행 점을 추가하기 때문입니다. (OCPBUGS-15434)
-
이전 버전에서는 개발자 콘솔의 파이프라인 페이지를 사용하여 리포지토리를 추가하고 Git Repo URL 로서 GitLab 또는 Bitbucket Pipeline을 코드 리포지토리 URL로 입력한 경우 생성된
Repository
리소스가 유효하지 않습니다. 이는 이제git_provider.url
사양에서 누락된 스키마 문제로 인해 발생했습니다. (OCPBUGS-15410) -
이번 릴리스에서는 Pipeline에 대해 Code
Repository
오브젝트로git_provider.user
사양이 추가되었습니다. 이 사양을 사용하려면 Git 공급자가 Bitbucket인 경우 사용자 이름을 제공해야 합니다. (OCPBUGS-15410) -
이번 릴리스에서는 Pipelines
Create Add Git Repository 페이지의 Secret 필드가 필수입니다. 구성 옵션 표시를 클릭한 다음 리포지토리에 대한 Git 액세스 토큰 또는 Git 액세스 토큰 시크릿을 구성해야 합니다. (OCPBUGS-15410) - 이전 버전에서는 Helm 콘솔의 Helm 차트 리포지터리를 편집하려고 하면 리포지토리 탭을 클릭한 다음 Helm 차트 리포지터리의 kebab 메뉴를 통해 HelmChartRepository 편집을 선택하면 404: Page Not Found 오류가 표시되는 오류 페이지가 표시되었습니다. 이는 최신 상태가 아닌 구성 요소 경로로 인해 발생했습니다. 이제 이 문제가 해결되었습니다. (OCPBUGS-15130)
1.9.6.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.7. RHSA-2023:4226 - OpenShift Container Platform 4.13.6 버그 수정 및 보안 업데이트
출시 날짜: 2023-07-27
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.6을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:4226 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:4229 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.6 --pullspecs
1.9.7.1. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.8. RHSA-2023:4456 - OpenShift Container Platform 4.13.8 버그 수정 및 보안 업데이트
출시 날짜: 2023-08-08
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.8을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:4456 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:4459 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.8 --pullspecs
1.9.8.1. 버그 수정
- 이전에는 RHOSP(Red Hat OpenStack Platform)의 실제 로드 밸런서 주소가 표시되지 않았습니다. 이번 업데이트를 통해 실제 로드 밸런서 주소가 추가되어 RHOSP 로드 밸런서 오브젝트 주석에 표시됩니다. (OCPBUGS-15973)
1.9.8.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.9. RHSA-2023:4603 - OpenShift Container Platform 4.13.9 버그 수정 및 보안 업데이트
출시 날짜: 2023-08-16
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.9를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:4603 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:4606 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.9 --pullspecs
1.9.9.1. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.10. RHSA-2023:4731 - OpenShift Container Platform 4.13.10 버그 수정 및 보안 업데이트
출시 날짜: 2023-08-30
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.10을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:4731 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:4734 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.10 --pullspecs
1.9.10.1. 버그 수정
- 이전에는 Mint 모드를 사용하는 클러스터에서 루트 시크릿을 제거했으며 4.13.8에서 4.13.9로 업그레이드하는 동안 문제가 발생했습니다. 이는 4.13.9로 백포트된 Ingress Operator의 인증 정보 요청의 수정으로 인해 발생했습니다. 이번 업데이트를 통해 이러한 클러스터는 4.13.9 이상으로 업데이트할 수 없습니다. (OCPBUGS-17733)
1.9.10.2. 알려진 문제
UDP 일반 수신 오프로드(GRO)를 활성화하는 OpenShift Container Platform 4.12에 새 기능을 추가하면 모든 가상 이더넷 쌍(veth) 장치에 사용 가능한 CPU당 하나의 RX 큐가 있습니다. 이전에는 각 veth에 하나의 큐가 있었습니다. 이러한 대기열은 OVN(Open Virtual Network)에 의해 동적으로 구성되며 대기 시간 튜닝과 이 큐 생성 사이에 동기화되지 않습니다.
대기 시간 튜닝 논리는 모든 대기열이 올바르게 생성되기 전에 veth NIC 생성 이벤트를 모니터링하고RPS(Receive Packet Steering) 대기열 CPU 마스크 구성을 시작합니다. 이는 일부 RPS 대기열 마스크가 구성되지 않았음을 의미합니다. 모든 NIC 큐가 올바르게 구성되지 않았으므로 다른 컨테이너의 서비스와 통신하기 위해 타이밍 민감한 CPU를 사용하는 실시간 애플리케이션에서 대기 시간이 급증할 가능성이 있습니다. 커널 네트워킹 스택을 사용하지 않는 애플리케이션은 영향을 받지 않습니다. (OCPBUGS-17794)
1.9.10.3. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.11. RHBA-2023:4905 - OpenShift Container Platform 4.13.11 버그 수정
출시 날짜: 2023-09-05
OpenShift Container Platform 릴리스 4.13.11이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:4905 권고에 설명되어 있습니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.11 --pullspecs
1.9.11.1. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.12. RHBA-2023:5011 - OpenShift Container Platform 4.13.12 버그 수정
출시 날짜: 2023-09-12
OpenShift Container Platform 릴리스 4.13.12가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:5011 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:5014 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.12 --pullspecs
1.9.12.1. 기능
1.9.12.1.1. NUMA 인식 스케줄링의 SR-IOV 네트워크 토폴로지 제외
이번 릴리스에서는 SR-IOV 네트워크의 NUMA(Non-Uniform Memory Access) 노드를 토폴로지 관리자에게 알리는 것을 제외할 수 있습니다. SR-IOV 네트워크의 NUMA 노드를 알리지 않으면 NUMA 인식 Pod 예약 중에 더 유연한 SR-IOV 네트워크 배포를 허용할 수 있습니다.
예를 들어 일부 시나리오에서는 단일 NUMA 노드에서 Pod의 CPU 및 메모리 리소스를 최대화하는 것이 우선 순위입니다. 토폴로지 관리자는 Pod의 SR-IOV 네트워크 리소스에 대한 NUMA 노드에 대한 힌트를 제공하지 않기 때문에 토폴로지 관리자는 SR-IOV 네트워크 리소스 및 Pod CPU 및 메모리 리소스를 다른 NUMA 노드에 배포할 수 있습니다. 이전 OpenShift Container Platform 릴리스에서는 토폴로지 관리자가 동일한 NUMA 노드에만 모든 리소스를 배치하려고 했습니다.
NUMA 인식 Pod 예약 중에 보다 유연한 SR-IOV 네트워크 배포에 대한 자세한 내용은 NUMA 인식 스케줄링 의 SR-IOV 네트워크 토폴로지 제외 를 참조하십시오.
1.9.12.1.2. Google Cloud Provider 클러스터에 사용자 정의 RHCOS(Red Hat Enterprise Linux CoreOS) 이미지 사용
기본적으로 설치 프로그램은 컨트롤 플레인 및 컴퓨팅 머신을 시작하는 데 사용되는 RHCOS(Red Hat Enterprise Linux CoreOS) 이미지를 다운로드하여 설치합니다. 이번 개선된 기능을 통해 설치 구성 파일(install-config.yaml)을 수정하여 사용자 정의 RHCOS 이미지를 지정하여 기본 동작을 덮어쓸 수 있습니다. 클러스터를 배포하기 전에 다음 설치 매개변수를 수정할 수 있습니다.
-
controlPlane.platform.gcp.osImage.project
-
controlPlane.platform.gcp.osImage.name
-
compute.platform.gcp.osImage.project
-
compute.platform.gcp.osImage.name
-
platform.gcp.defaultMachinePlatform.osImage.project
-
platform.gcp.defaultMachinePlatform.osImage.name
이러한 매개변수에 대한 자세한 내용은 추가 Google Cloud Platform 구성 매개변수를 참조하십시오.
1.9.12.1.3. Network API의 Service 오브젝트에서 allocateLoadBalancerNodePorts 지원
Service
오브젝트의 Network API의 ServiceSpec
구성 요소는 사용자가 서비스에 생성하는 특성을 설명합니다. ServiceSpec
구성 요소 내의 allocateLoadBalancerNodePorts
속성이 OpenShift Container Platform 4.13에서 지원됩니다. allocateLoadBalancer
속성은 NodePorts
LoadBalancer
유형의 서비스에 NodePort가 자동으로 할당될지 여부를 정의합니다.
1.9.12.2. 버그 수정
- 이전에는 OpenShift Container Platform 라우터가 백엔드가 하나뿐인 경우 가중치가 0인 경로로 트래픽을 리디렉션했습니다. 이번 업데이트를 통해 라우터는 가중치가 0인 단일 백엔드가 있는 경로로 트래픽을 보내지 않습니다. (OCPBUGS-17107)
1.9.12.3. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.13. RHSA-2023:5155 - OpenShift Container Platform 4.13.13 버그 수정 및 보안 업데이트
출시 날짜: 2023-09-20
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.13을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:5155 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:5158 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.13 --pullspecs
1.9.13.1. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.14. RHBA-2023:5382 - OpenShift Container Platform 4.13.14 버그 수정
출시 날짜: 2023-10-05
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.14를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:5382 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:5388 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.14 --pullspecs
1.9.14.1. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.15. RHBA-2023:5467 - OpenShift Container Platform 4.13.15 버그 수정
출시 날짜: 2023-10-10
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.15를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:5467 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:5470 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.15 --pullspecs
1.9.15.1. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.16. RHSA-2023:5672 - OpenShift Container Platform 4.13.17 버그 수정 및 보안 업데이트
출시 날짜: 2023-10-17
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.17을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:5672 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:5675 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.17 --pullspecs
1.9.16.1. 버그 수정
-
이전에는 사용자가 포트 번호 없이
EndpointSlice
포트를 생성한 경우 CoreDNS가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 CoreDNS에 검증이 추가되어 예기치 않은 종료가 발생하지 않습니다. (OCPBUGS-19985)
1.9.16.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.17. RHSA-2023:5902 - OpenShift Container Platform 4.13.18 버그 수정 및 보안 업데이트
출시 날짜: 2023-10-24
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.18을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:5902 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:5905 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.18 --pullspecs
1.9.17.1. 버그 수정
-
etcdctl
바이너리는 로컬 시스템에 무기한 캐시되어 업데이트를 수행할 수 없었습니다. 이제cluster-backup.sh
스크립트의 모든 호출에서 바이너리를 가져옵니다. (OCPBUGS-20488)
1.9.17.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.18. RHSA-2023:6130 - OpenShift Container Platform 4.13.19 버그 수정 및 보안 업데이트
출시 날짜: 2023-10-31
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.19를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:6130 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:6133 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.19 --pullspecs
1.9.18.1. 기능
1.9.18.1.1. 이제 Insights Operator에서 apiserver.config.openshift.io를 추적합니다.
Insights Operator를 실행한 후 이제 APIServer.config.openshift.io
의 감사 프로필에 대한 정보와 함께 경로 config/apiserver.json
의 아카이브에 새 파일을 사용할 수 있습니다.
감사 프로필에 대한 액세스는 일반적인 감사 정책, 가장 일반적으로 사용되는 프로필, 산업 간 차이점이 무엇이고, 어떤 종류의 사용자 지정이 적용되는지 이해하는 데 도움이 됩니다.
1.9.18.2. 버그 수정
이전에는 CVO(Cluster Version Operator)에서 SCC(
SecurityContextConstraints
) 리소스를 예상대로 조정하지 않았습니다. CVO는 SCC 리소스의Volumes
필드를 릴리스 이미지에 정의된 상태로 적절하게 조정합니다. 시스템 SCC 리소스에 대한 사용자 수정이 허용됩니다.향후 OpenShift Container Platform 버전은 시스템 SCC 리소스의 사용자 수정을 허용하지 않으므로 이제 사용자 수정 SCC를 감지할 때 CVO는 마이너 버전 업데이트 게이트를 적용합니다. 사용자는 향후 마이너 OpenShift Container Platform 버전으로 업데이트하기 전에 수정되지 않은 시스템 SCC 리소스를 준수하는 워크로드를 수행해야 합니다. 자세한 내용은 4.14로 업그레이드하기 전에 "Detected modified SecurityContextConstraints" 업데이트 게이트 를 참조하십시오. (OCPBUGS-19472)
1.9.18.3. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.19. RHSA-2023:6257 - OpenShift Container Platform 4.13.21 버그 수정 및 보안 업데이트
출시 날짜: 2023-11-8
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.21을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:6257 권고에 설명되어 있습니다. 이 릴리스에는 RPM 패키지가 없습니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.21 --pullspecs
1.9.19.1. 버그 수정
- 이전에는 Azure 프라이빗 클러스터의 송신 노드에 송신 IP를 적용할 수 없었습니다. 이 패치는 아웃 바운드 규칙을 사용하여 아웃 바운드 연결을 수행하는 Azure 설정에 송신 IP를 활성화합니다. Azure의 아키텍처 제약 조건은 송신 IP 역할을 하는 보조 IP가 이러한 설정에서 아웃바운드 연결을 수행하지 못하도록 합니다. 이번 릴리스에서는 일치하는 Pod에 인터넷에 대한 아웃바운드 연결이 없지만 인프라 네트워크의 외부 서버에 연결할 수 있습니다. (OCPBUGS-22299)
1.9.19.2. 알려진 문제
ClusterGroupUpdate
CR이 시작될 때 선택한 모든 클러스터가 호환되는 경우 TALM은 정책 수정을 건너뜁니다. 동일한ClusterGroupUpdate
CR의 수정된 카탈로그 소스 정책 및 서브스크립션 정책이 있는 Operator 업데이트가 완료되지 않습니다. 카탈로그 소스 변경 사항이 적용될 때까지 계속 준수되므로 서브스크립션 정책을 건너뜁니다.이 문제를 해결하려면 common-subscription 정책의 하나의 CR에 간단한 변경 사항을 추가합니다(예:
metadata.annotations.upgrade: "1"
). 이렇게 하면ClusterGroupUpdate
CR을 시작하기 전에 정책을 준수하지 않습니다. (OCPBUGS-2812)
1.9.19.3. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.20. RHSA-2023:6846 - OpenShift Container Platform 4.13.22 버그 수정 및 보안 업데이트
출시 날짜: 2023-11-15
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.22를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:6846 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:6848 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.22 --pullspecs
1.9.20.1. 버그 수정
-
이전에는 copy 명령에
-p
플래그 옵션이 누락되었습니다. 이제 명령은 타임스탬프를 보존하도록-p
플래그를 지원합니다. (OCPBUGS-23021) -
이전에는
Burstable
컨테이너가 성능 프로필로 구성된 노드의 예약된 CPU에서만 실행될 수 있었습니다. 이로 인해 RHEL(Red Hat Enterprise Linux) 9가 CPU 선호도 및cpuset
구성 요소의 동작을 변경하여cpuset
이 변경되면 CPU 선호도가 재설정되지 않았습니다. 이제 새로 실행 중인 컨테이너의cpuset
구성 요소와 상호 작용하는 모든 구성 요소에 CPU 선호도가 재설정됩니다. 즉,Burstable
컨테이너는 현재Guaranteed
컨테이너에 할당되지 않은 모든 CPU에 액세스할 수 있습니다. (OCPBUGS-20365)
1.9.20.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.21. RHSA-2023:7323 - OpenShift Container Platform 4.13.23 버그 수정 및 보안 업데이트
출시 날짜: 2023-11-21
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.23을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:7323 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:7325 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.23 --pullspecs
1.9.21.1. 기능
1.9.21.1.1. 웹 브라우저를 사용하여 CLI에 로그인
이번 릴리스에서는 oc
login
명령에 새로운 oc CLI(명령줄 인터페이스) 플래그인 --web
을 사용할 수 있습니다.
이번 개선된 기능을 통해 웹 브라우저를 사용하여 로그인할 수 있으므로 명령줄에 액세스 토큰을 삽입하지 못할 수 있습니다.
자세한 내용은 웹 브라우저를 사용하여 OpenShift CLI에 로깅을 참조하십시오.
1.9.21.2. 버그 수정
- 이전에는 일부 Redfish 가상 미디어 장치가 하드웨어를 프로비저닝하는 데 사용할 수 없기 때문에 Ironic에서 Cisco UCS 하드웨어를 새 baremetalhost로 프로비저닝할 수 없었습니다. 이번 릴리스에서는 Ironic에서 하드웨어를 프로비저닝할 수 있는 모든 장치를 확인하여 Redfish Virtual Media를 사용하여 Cisco UCS Hardware를 프로비저닝할 수 있습니다. (OCPBUGS-19078)
- 이전에는 IP가 할당되고 할당되지 않은 LB 서비스가 있는 동안 metallb의 컨트롤러가 다시 시작되었습니다. 이로 인해 metallb의 컨트롤러에서 이미 할당된 IP를 다른 LB 서비스로 이동하여 워크로드가 손상되었습니다. 이번 릴리스에서는 metallb의 컨트롤러가 이미 IP가 할당된 서비스를 처리합니다. (OCPBUGS-23160)
1.9.21.3. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.22. RHSA-2023:7475 - OpenShift Container Platform 4.13.24 버그 수정 및 보안 업데이트
출시 날짜: 2023-11-29
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.24를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:7475 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:7477 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.24 --pullspecs
1.9.22.1. 버그 수정
-
이전에는 CSI 스토리지가 있는 노드에서 클러스터 자동 스케일러를 사용하면
CrashBackoff
루프가 발생할 수 있었습니다. 이번 릴리스에서는 오류 처리를 개선하기 위해 종속 항목이 업데이트되어CrashBackoff
루프가 발생하지 않습니다. (OCPBUGS-23272)
1.9.22.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.23. RHSA-2023:7604 - OpenShift Container Platform 4.13.25 버그 수정 및 보안 업데이트
출시 날짜: 2023-12-06
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.25를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:7604 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:7606 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.25 --pullspecs
1.9.23.1. 버그 수정
- 이전에는 Image Registry Operator에서 액세스 키를 5분마다 가져오는 과정의 일부로 스토리지 계정 목록 끝점에 대한 API 호출을 수행했습니다. 많은 OpenShift Container Platform 클러스터가 있는 프로젝트에서 이로 인해 새 클러스터를 생성하려고 할 때 API 제한으로 인해 429 오류가 발생할 수 있습니다. 이번 릴리스에서는 호출 간 시간이 5분에서 20분으로 증가합니다. (OCPBUGS-22126)
1.9.23.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.24. RHSA-2023:7687 - OpenShift Container Platform 4.13.26 버그 수정 및 보안 업데이트
출시 날짜: 2023-12-13
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.26을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:7687 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:7689 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.26 --pullspecs
1.9.24.1. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.25. RHSA-2023:7827 - OpenShift Container Platform 4.13.27 버그 수정 및 보안 업데이트
출시 날짜: 2024-01-04
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.27을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:7827 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:7829 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.27 --pullspecs
1.9.25.1. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.26. RHBA-2024:0055 - OpenShift Container Platform 4.13.28 버그 수정 및 보안 업데이트
출시 날짜: 2024-01-10
OpenShift Container Platform 릴리스 4.13.28이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2024:0055 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:0057 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.28 --pullspecs
1.9.26.1. 버그 수정
-
이전에는 다른 DNS 접미사로 인해
ccoctl
이 중국에서 AWS STS(보안 토큰 서비스) 리소스를 생성하지 못했습니다. 이번 릴리스에서는ccoctl
을 사용하여 중국 리전에서 STS 리소스를 생성할 수 있으며 클러스터를 성공적으로 설치할 수 있습니다. (OCPBUGS-25369)
1.9.26.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.27. RHSA-2024:0193 - OpenShift Container Platform 4.13.29 버그 수정 및 보안 업데이트
출시 날짜: 2024-01-17
OpenShift Container Platform 릴리스 4.13.29가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:0193 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:0195 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.29 --pullspecs
1.9.27.1. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.28. RHBA-2024:0286 - OpenShift Container Platform 4.13.30 버그 수정 및 보안 업데이트
출시 날짜: 2024-01-24
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.30을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2024:0286 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:0288 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.30 --pullspecs
1.9.28.1. 버그 수정
-
이전 버전에서는 미러링 릴리스에 EUS 채널을 사용하면
oc-mirror
명령을 사용하여 미러링에 실패했습니다. 이 문제는oc-mirror
에서 EUS 채널이 짝수 릴리스에만 해당한다는 것을 인식하지 못했기 때문에 발생했습니다. 이번 릴리스에서는oc-mirror
명령 사용자가 EUS 채널을 사용하여 릴리스 미러링을 수행할 수 있습니다. (OCPBUGS-26595)
1.9.28.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.29. RHSA-2024:0484 - OpenShift Container Platform 4.13.31 버그 수정 및 보안 업데이트
출시 날짜: 2024-02-01
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.31을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:0484 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:0488 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.31 --pullspecs
1.9.29.1. 버그 수정
-
이전에는 Whereabouts CNI 플러그인으로 생성된 풀의 IP가 노드 강제 재부팅 후
ContainerCreating
상태로 중단되었습니다. 이번 릴리스에서는 노드 강제 재부팅이 해결된 후 IP 할당과 관련된 Whereabouts CNI 플러그인 문제가 해결되었습니다. (OCPBUGS-27367) -
이전에는 기본적으로
container_t
SELinux 컨텍스트가 DRI 장치에 대한 액세스를 제공하는dri_device_t
오브젝트에 액세스할 수 없었습니다. 이제 새 컨테이너 정책container-selinux
를 사용하면 pod에서 장치 플러그인을 사용하여dri_device_t
오브젝트에 액세스할 수 있습니다. (OCPBUGS-27416)
1.9.29.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.30. RHSA-2024:0660 - OpenShift Container Platform 4.13.32 버그 수정 및 보안 업데이트
출시 날짜: 2024-02-07
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.32를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:0660 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:0662 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.32 --pullspecs
1.9.30.1. 기능
다음 기능은 이 z-stream 릴리스에 포함되어 있습니다.
1.9.30.1.1. Whereabouts cron 일정 구성 활성화
-
Whereabouts 조정 일정은 하루에 한 번 실행되도록 하드 코딩되었으며 재구성할 수 없습니다. 이번 릴리스에서는
ConfigMap
리소스에서 whereabouts cron 스케줄의 구성을 활성화했습니다. 자세한 내용은 Whereabouts IP reconciler 일정 구성을 참조하십시오.
1.9.30.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.31. RHSA-2024:0741 - OpenShift Container Platform 4.13.33 버그 수정 및 보안 업데이트
출시 날짜: 2024-02-14
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.13.33을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:0741 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:0743 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.13.33 --pullspecs
1.9.31.1. 버그 수정
- 이전 버전에서는 OpenShift Container Platform을 업그레이드하면 업스트림에서 CoreDNS 1.10.1을 사용하여 EDNS 이외의 쿼리의 페이로드보다 큰 페이로드가 반환되어 DNS 쿼리가 실패할 수 있었습니다. 이번 릴리스에서는 비호환 업스트림이 있는 클러스터에서 오버플로 오류 시 TCP로 재시도하여 업그레이드 시 기능이 중단되는 것을 방지할 수 있습니다. (OCPBUGS-28205)
- 이전에는 Amazon EBS(Elastic File System) CSI(Container Storage Interface) 드라이버 컨테이너에 적용된 CPU 제한으로 인해 I/O 작업의 성능 저하 문제가 EFS 볼륨에 발생했습니다. 이제 EFS CSI 드라이버의 CPU 제한이 제거되어 성능 저하 문제가 더 이상 존재하지 않습니다. (OCPBUGS-28979)
1.9.31.2. 업데이트
기존 OpenShift Container Platform 4.13 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.