검색

1.6. 버그 수정

download PDF
베어 메탈 하드웨어 프로비저닝
  • 이전 버전에서는 iLO(Integrated Lights-Out) 관리 인터페이스 드라이버로 구성된 서버에 OpenShift Container Platform 클러스터 노드를 배포하려고 하면 노드의 프로비저닝이 실패했습니다. ILO 드라이브의 [ilo]/use_web_server_for_images 구성 매개변수가 누락되어 드라이버에서 오브젝트 스토리지를 기본 스토리지 메커니즘으로 사용하려고 했기 때문에 오류가 발생했습니다. 제품에 오브젝트 스토리지가 없습니다. 이번 업데이트를 통해 OpenShift Container Platform 4.13 이상 버전에는 iLO 드라이버 구성에 [ilo]/use_web_server_for_images 가 포함되어 드라이버에서 metal3 Pod에서 실행되는 웹 서버를 사용합니다. (OCPBUGS-5068)
클라우드 컴퓨팅
  • 일부 Google Cloud Platform 클러스터 구성의 경우 내부 로드 밸런서는 설치 프로그램에서 생성한 인스턴스 그룹을 사용합니다. 이전에는 컨트롤 플레인 시스템이 수동으로 교체되면 새 컨트롤 플레인 노드가 컨트롤 플레인 인스턴스 그룹에 할당되지 않았습니다. 이로 인해 내부 로드 밸런서를 통해 노드에 연결할 수 없었습니다. 문제를 해결하기 위해 관리자는 Google Cloud 콘솔을 사용하여 컨트롤 플레인 시스템을 올바른 인스턴스 그룹으로 수동으로 이동해야 했습니다.

    이번 릴리스에서는 교체 컨트롤 플레인 노드가 올바른 인스턴스 그룹에 할당됩니다. (BZ#1970464, OCPCLOUD-1562)

  • 이전에는 Google Cloud Platform의 컴퓨팅 머신 세트가 유효하지 않은 머신을 조정하려고 할 수 있었기 때문에 단계가 할당되지 않고 중단되었습니다. 이번 릴리스에서는 잘못된 구성이 있는 머신이 Failed 상태가 됩니다. (OCPBUGS-4574)
  • 이전 버전에서는 연결된 노드에서 복제본이 준비된 것으로 간주되는 경우에도 백업 시스템이 Running 상태가 될 때 컨트롤 플레인 머신 세트 복제본이 준비되었다고 간주되었습니다. 이번 릴리스에서는 컨트롤 플레인 머신 세트 복제본이 준비된 것으로 간주되려면 노드와 해당 머신이 Ready 상태에 있어야 합니다. (OCPBUGS-8424)
  • 이전에는 Microsoft Azure 클러스터에서 가속 네트워킹 기능에 대한 오류가 발생했을 때 mapi_instance_create_failed 경고 메트릭이 시작되지 않았습니다. 이번 릴리스에서는 Accelerated Networking이 활성화된 클러스터가 필요한 경우 경고를 생성할 수 있도록 누락된 경고가 추가되었습니다. (OCPBUGS-5235)
  • 이전 버전에서는 머신이 Running 상태가 되면 노드 상태를 더 이상 확인하지 않았습니다. OCPBUGS-8424 의 이전 확인에는 노드와 해당 시스템이 컨트롤 플레인 시스템 세트 복제본이 준비된 것으로 간주되기 위한 Ready 상태가 되기 위한 요구 사항이 도입되었습니다. 결과적으로 노드와 시스템이 준비되었을 때 컨트롤 플레인 머신 세트가 단계를 누락하면 복제본이 준비되지 않았습니다. 이 동작으로 인해 컨트롤 플레인 머신 세트 Operator를 사용할 수 없어 업그레이드가 차단되었습니다. 이번 릴리스에서는 머신이 실행 중이지만 노드가 준비되지 않은 경우 노드가 준비될 때까지 정기적으로 노드를 확인합니다. 이번 수정을 통해 컨트롤 플레인 머신 세트 Operator를 사용할 수 없어 업그레이드가 차단됩니다. (OCPBUGS-10771)
  • 이전 버전에서는 머신 상태 점검이 maxUnhealthy 임계값을 초과하여 경고를 생성할 때 클러스터가 머신 상태 점검을 성공적으로 조정할 수 있을 때 지표가 재설정되지 않았으며 경고가 계속되었습니다. 이번 릴리스에서는 경고를 트리거할 시기를 결정하는 논리가 개선되어 이제 클러스터가 정상일 때 경고가 지워집니다. (OCPBUGS-4725)
  • OCPBUGS-5546 의 이전 확인으로 머신 구성 오브젝트에서 MachineConfig.NameclusterName 할당이 제거되었습니다. 그 결과 매개변수 값은 빈 문자열이었으며, IP 주소 이름을 생성하기 위해 machineName 값과 결합하면 잘못된 값이 생성되었습니다. 잘못된 값으로 인해 프로비저닝 중에 머신이 실패했습니다. 이번 릴리스에서는 유효한 IP 주소 이름을 생성하도록 clusterName 의 값이 인프라 오브젝트에서 가져옵니다. (OCPBUGS-7696)
  • Kubernetes 1.26 릴리스에서는 노드가 라우팅 트래픽을 수신하지 못하도록 NotReady 상태가 있는 비정상 노드를 공용 로드 밸런서에서 제거하는 등 노드 인프라에 대한 변경 사항을 도입했습니다. 이러한 변경 사항은 Microsoft Azure의 클러스터 내부에서 실행된 노드에 영향을 미쳤습니다. 그 결과 노드가 Ready 상태를 복구하고 이후에 아웃바운드 연결을 설정할 수 없었습니다. 이번 업데이트를 통해 이제 공용 로드 밸런서에서 노드를 분리하지 않고도 NotReady 상태로 표시된 노드가 kube-proxy 상태 프로브에 의해 탐지됩니다. 즉, 노드는 이러한 단계 전반에서 아웃바운드 인터넷 연결을 유지할 수 있습니다. (OCPBUGS-7359)
Cloud Credential Operator
  • Amazon Simple Storage Service(Amazon S3)는 Amazon S3 버킷 구성을 업데이트하여 AWS(Amazon Web Services) 리전에서 생성된 버킷에 S3 Block Public Access가 활성화되고 액세스 제어 제한(ACLs)이 기본적으로 비활성화되어 있습니다. 이 구성에서는 S3 버킷 리소스를 비공개 용도로 제한합니다. OpenShift Container Platform 4.13에서는 S3 버킷 리소스를 공개적으로 사용할 수 있도록 CCO 유틸리티(ccoctl) 및 기본 S3 버킷 구성을 고려하여 설치 프로그램을 업데이트합니다. (OCPBUGS-11706OCPBUGS-11661)
개발자 콘솔
  • 이전 버전에서는 OpenShift Container Platform에서 Knative Serving 및 Eventing에 API 버전 v1alpha1 을 사용했지만 버그로 인해 API 버전 v1beta1 이 지원되지 않았습니다. 이번 수정으로 OpenShift Container Platform은 두 API 버전을 모두 지원합니다. (OCPBUGS-5164)
  • 이전 버전에서는 OpenShift Container Platform 콘솔에서 파이프라인을 편집할 때 Pipeline builderYAML 보기 구성 옵션에서 올바른 데이터가 렌더링되지 않았습니다. 이 문제로 인해 파이프라인 빌더 에서 파이프라인을 편집할 수 없었습니다. 이번 업데이트를 통해 데이터가 올바르게 구문 분석되고 빌더를 사용하여 파이프라인을 편집할 수 있습니다. (OCPBUGS-5016)
  • 이전에는 토폴로지 사이드바에 업데이트된 정보가 표시되지 않았습니다. 토폴로지 사이드바에서 리소스를 직접 업데이트할 때 사이드바를 다시 열어서 변경 사항을 확인해야 했습니다. 이번 수정으로 업데이트된 리소스가 올바르게 표시됩니다. 결과적으로 토폴로지 사이드바에서 최신 변경 사항을 직접 확인할 수 있습니다. (OCPBUGS-4691)
  • 이전에는 OpenShift Container Platform의 샘플 페이지에서 나열된 샘플 유형을 구분할 수 없었습니다. 이번 수정을 통해 샘플 페이지에 표시된 배지의 샘플을 확인할 수 있습니다. (OCPBUGS-10679)
문서

이전에는 OpenShift Container Platform 설명서에 "온-프레미스 베어 메탈 노드가 있는 클러스터 확장"이라는 하위 섹션이 포함되어 있었습니다. 그러나 이는 최신 문서를 정확하게 유지하기 위해 제거되었습니다.

etcd Cluster Operator
  • 이전에는 컨트롤 플레인 머신 세트 Operator에서 클러스터 부트스트랩이 완료되기 전에 컨트롤 플레인 머신을 다시 생성하려고 했습니다. 이로 인해 etcd 클러스터 멤버십에서 부트스트랩 노드가 제거되어 etcd 쿼럼이 손실되고 클러스터가 오프라인 상태가 되었습니다. 이번 업데이트를 통해 컨트롤 플레인 Machine Set Operator는 etcd Cluster Operator가 부트스트랩 노드를 제거한 후에만 컨트롤 플레인 시스템을 다시 생성합니다. (OCPBUGS-10960)
호스트 컨트롤 플레인
  • 이전에는 HostedControlPlane 오브젝트에서 HostedCluster 리소스에서 설정한 스케줄러 프로필의 변경 사항을 식별하지 않았습니다. 또한 HostedControlPlane 은 스케줄러에 변경 사항을 전파하지 않아 스케줄러에서 최신 스케줄러 프로필 변경 사항을 수신하기 위해 컨트롤 플레인 Pod를 재시작하지 않았습니다. 이번 업데이트를 통해 HostedControlPlane 은 이제 스케줄러 프로필 변경 사항을 인식한 다음 스케줄러를 동적으로 다시 시작하여 Pod에 프로필 변경 사항을 적용할 수 있습니다. (OCPBUGS-7091)
  • 이전에는 호스팅된 클러스터에서 OIDC(OpenID Connect) 공급자인 oidc 를 고려하지 않아 machinemachineset 오브젝트가 오래된 것으로 삭제되었습니다. 이번 업데이트를 통해 호스트된 클러스터는 사용할 수 없는 odic 공급자의 상태를 감지할 수 있으므로 사용할 수 없는 oidc 공급자로 인해 머신 및 머신 세트 오브젝트가 오래되지 않도록 할 수 있습니다. (OCPBUGS-10227)
  • 이전에는 AWS(Amazon Web Services) 컴퓨팅 머신 세트의 spec.metadata.annotations 매개변수 값이 컴퓨팅 머신에서 해당 노드로 복사되지 않았습니다. 이로 인해 노드가 컴퓨팅 머신 세트에 지정된 주석이 누락되었습니다. 이번 릴리스에서는 노드에 주석이 올바르게 적용됩니다. (OCPBUGS-4566)
설치 프로그램
  • 이전에는 개인 클러스터를 제거할 때 설치 프로그램이 생성한 DNS 레코드가 제거되지 않았습니다. 이번 업데이트를 통해 이제 설치 프로그램에서 이러한 DNS 레코드를 올바르게 제거합니다. (OCPBUGS-7973)
  • 이전에는 베어 메탈 설치 관리자 프로비저닝 인프라에서 BMC(Baseboard Management Controller) 및 배포 에이전트에 이미지를 제공하는 데 포트 80을 사용했습니다. 이 포트는 일반적으로 인터넷 통신용으로 선택되기 때문에 포트 80에서 보안 위험이 존재할 수 있습니다. 베어 메탈 설치 관리자 프로비저닝 인프라는 이제 배포된 클러스터에서 metal3 Pod에서 사용하는 이미지를 제공하는 데 포트 6180을 사용합니다. (OCPBUGS-8511)
  • 이전에는 bastion 호스트가 클러스터 노드와 동일한 VPC 네트워크에서 실행된 경우 부트스트랩 및 클러스터 노드에 대한 SSH 액세스가 실패했습니다. 또한 이 구성으로 인해 임시 부트스트랩 노드에서 클러스터 노드로의 SSH 액세스가 실패했습니다. 이러한 문제는 이제 임시 부트스트랩 노드와 클러스터 노드 간 SSH 트래픽을 지원하고 동일한 VPC 네트워크의 클러스터 노드로의 SSH 트래픽을 지원하도록 IBM Cloud 보안 그룹 규칙을 업데이트하여 해결되었습니다. 설치 관리자가 프로비저닝한 인프라 장애 시 분석을 위해 로그 및 디버그 정보를 정확하게 수집할 수 있습니다. (OCPBUGS-8035)
  • 이전 버전에서는 role 매개변수가 worker 로 설정된 호스트의 IP 주소에 rendezvous IP를 구성하고 ISO 이미지를 생성한 경우 에이전트 기반 설치 프로그램이 클러스터를 설치하지 못했습니다. 이제 이 구성을 기반으로 ISO 이미지를 생성하려고 하면 검증 실패 메시지가 표시됩니다. 이 메시지를 받으면 master 역할이 있는 호스트의 IP를 사용하도록 agent-config.yaml 파일에서 rendezvousIP 필드를 업데이트해야 합니다. (OCPBUGS-2088)
  • 이전에는 설치 프로그램에서 aws-sdk-go 라이브러리에 정의된 다음 새 리전을 허용하지 않았습니다. ap- south-2,ap- southeast-4,eu-central-2,eu-south-2, me-central-1. 설치 프로그램을 사용하여 설치 구성 파일을 만들 때 설치 프로그램은 이러한 새 리전을 나열하거나 이러한 지역에 대한 수동 항목을 허용하지 않습니다. 이번 업데이트를 통해 설치 프로그램은 이러한 리전을 지원하며 설치 구성 파일을 생성할 때 지정할 수 있습니다. (OCPBUGS-10213)
  • 이전에는 install-config.yaml 파일의 controlPlane.platform.openstack.failureDomain 필드에 따라 Machine.PrimaryNetwork 를 설정하는 코드 베이스와 함께 문제가 발생했습니다. 이 문제는 컨트롤 플레인 시스템이 통신에 사용하는 RHOSP(Red Hat OpenStack Platform) 서브넷의 포트를 식별하는 데 Kuryr와 함께 실행되는 OpenShift Container Platform에 영향을 미칩니다. 이번 업데이트를 통해 failureDomain Technology Preview 구성 요소에서 portTarget 에 대한 control-plane 을 설정하면 설치 프로그램은 Machine.PrimaryNetwork 필드에 포트 정보를 설정하여 OpenShift Container Platform 클러스터가 Kuryr로 성공적으로 실행됩니다. (OCPBUGS-10658)
  • 이전에는 us-gov-west-1 리전에 배포된 AWS 클러스터를 설치 제거하는 데 AWS 리소스가 지정되지 않은 경우 실패했습니다. 이로 인해 프로세스가 무한 루프로 전환되어 설치 프로그램이 리소스에 태그를 지정 해제하려고 했습니다. 이번 업데이트에서는 재시도를 수행하지 않습니다. 이로 인해 클러스터 설치 제거에 성공합니다. (BZ#2070744)
  • 이전에는 GCP(Google Cloud Platform)에서 실행되는 프라이빗 OpenShift Container Platform 클러스터에 추가 방화벽 규칙이 수신되어 GCP가 내부 및 외부 로드 밸런서 모두에서 상태 검사를 수행할 수 있었습니다. 프라이빗 클러스터는 내부 로드 밸런서만 사용하므로 외부 로드 밸런서에 대한 상태 점검을 수행할 필요가 없습니다. 이번 업데이트를 통해 GCP에서 실행되는 프라이빗 클러스터는 외부 로드 밸런서의 상태 점검에서 제외된 이러한 추가 방화벽 규칙을 더 이상 수신하지 않습니다. (BZ#2110982)
Kubernetes 스케줄러
  • 이전 버전에서는 LifeCycleUtilization 프로필이 테스트 네임스페이스 필터링으로 제외되면 Descheduler Operator 로그에 다음 오류가 기록되었습니다. E0222 12:43:14.3318 1 target_config_reconciler.go:668] 키가 실패했습니다. 결과적으로 Descheduler 클러스터 Pod가 시작되지 않았습니다. 이번 업데이트를 통해 이제 네임스페이스 제외가 LifeCycleUtilization 프로필에서 작동합니다. (OCPBUGS-7876)
관리 콘솔
  • 이전에는 Create Pod 버튼을 렌더링할 때 사용자 권한이 확인되지 않았으며 권한이 없는 사용자에 대해 렌더링된 버튼이 있었습니다. 이번 업데이트를 통해 Create Pod 버튼을 렌더링할 때 사용자 권한이 확인되고 사용자에게 필요한 권한이 있는 사용자에게 렌더링됩니다. (BZ#2005232)
  • 이전에는 Pod 리소스에 필요하지 않은 Pod 리소스 작업 메뉴에서 PDB 추가, 편집, 삭제 작업이 있었습니다. 이번 업데이트를 통해 작업이 제거됩니다. (BZ#2110565)
  • 이전에는 세부 정보 페이지의 PodDisruptionBudget 필드에 잘못된 도움말 메시지가 표시되었습니다. 이번 업데이트를 통해 이제 도움말 메시지가 더 설명됩니다. (BZ#2084452)
  • 이전 버전에서는 콘솔의 루트 경로로 이동할 때 메트릭이 비활성화되어 탐색 메뉴에 표시되지 않은 경우에도 URL이 Overview 페이지로 리디렉션되었습니다. 이번 업데이트를 통해 masthead 로고를 클릭하거나 콘솔의 루트 경로로 이동하면 메트릭이 비활성화된 경우 URL이 프로젝트 목록 페이지로 리디렉션됩니다. (OCPBUGS-3033)
  • 이전에는 클러스터 드롭다운이 항상 표시되지 않아 보고 있는 클러스터를 명확하지 않았습니다. 이번 업데이트를 통해 이제 클러스터 드롭다운이 마스트 헤드에 있으므로 클러스터 드롭다운이 항상 표시되고 있는 클러스터를 확인할 수 있습니다. (OCPBUGS-7089)
  • 이전 버전에서는 클러스터 버전이 Failing, UpdatingAndFailing ,UpdatingAndFailingUpdating 인 경우 노드 진행 표시줄이 표시되고 클러스터가 업데이트되지 않을 때 노드 진행률 표시줄이 표시되도록 설정되었습니다. 이번 업데이트를 통해 클러스터 버전이 UpdatingAndFailing 또는 Updating 인 경우에만 노드 진행률이 표시됩니다. (OCPBUGS-6049)
  • 이전 버전에서는 ServiceAccount의 kubeconfig 파일을 다운로드할 때 오류가 표시되고 ServiceAccount 토큰에 연결할 수 없었습니다. 이 오류는 자동으로 생성된 보안이 제거되었기 때문입니다. 이번 업데이트를 통해 kubeconfig 다운로드 작업이 제거되어 더 이상 오류가 발생하지 않습니다. (OCPBUGS-7308)
  • 이전에는 노드 세부 정보 페이지의 터미널 탭에 Pod 보안 조치로 인한 주석이 누락되어 오류가 표시되었습니다. 필수 주석이 없으면 노드 디버그 Pod를 시작할 수 없습니다. 이번 업데이트를 통해 OpenShift Container Platform에서 이러한 주석을 추가하므로 노드 디버그 Pod가 시작되고 터미널 탭이 오류 없이 로드됩니다. (OCPBUGS-4252)
  • 이전 버전에서는 클러스터 관리자가 Operator를 제거할 때 oc delete csv 명령을 실행하려고 하면 Operator의 서브스크립션이 중단되었습니다. 서브스크립션과 충돌하여 관리자가 Operator를 다시 설치할 수 없었습니다. 이번 업데이트를 통해 관리자가 제거된 Operator를 다시 설치하려고 하면 자세한 오류 메시지가 표시됩니다. (OCPBUGS-3822)
  • 이전 버전에서는 하나 이상의 기존 플러그인이 실패한 경우 웹 콘솔에 콘솔을 새로 고침하라는 toast 알림이 표시되지 않았습니다. Operator가 콘솔에 플러그인을 추가한 후 플러그인을 볼 수 있도록 이 작업이 필요합니다. 이번 업데이트를 통해 웹 콘솔은 Operator가 플러그인을 추가할 때 확인한 다음 이전에 실패한 플러그인에 관계없이 콘솔에 토스트 알림을 표시합니다. (OCPBUGS-10249)
  • 이전 버전에서는 종료된 컨테이너가 {{label}}{{exitCode}} 코드가 종료된 각 컨테이너에 대해 렌더링되었습니다. 이번 업데이트를 통해 읽을 수 있는 출력 메시지를 렌더링하도록 국제화 코드가 수정되었습니다. (OCPBUGS-4206)
  • 이전에는 clusterversion status.availableUpdates 의 값이 nullUpgradeable=False 인 경우 클러스터 설정 페이지가 오류를 반환하도록 회귀가 도입되었습니다. 이번 업데이트를 통해 status.availableUpdatesnull 값을 가질 수 있습니다. (OCPBUGS-6053)
모니터링
  • 이전에는 Kubernetes 스케줄러에서 여러 재시작 작업을 수신한 노드의 특정 Pod 예약을 건너뛸 수 있었습니다. OpenShift Container Platform 4.13은 30분 이내에 예약할 수 없는 Pod에 대해 KubePodNotScheduled 경고를 포함하여 이 문제를 해결합니다. (OCPBUGS-2260)
  • 이전 버전에서는 Thanos Ruler에 대해 두 개 이상의 레이블이 정의된 경우 prometheus-operator 에서 사용자 정의 리소스를 조정할 때마다 지정된 순서로 라벨을 추가하지 않았기 때문에 statefulset에서 레크리크레이션 루프에 들어갈 수 있었습니다. 이번 수정 후 prometheus-operator 는 이제 statefulset에 추가하기 전에 추가 라벨을 정렬합니다. (OCPBUGS-6055)
  • 이번 릴리스에서는 특정 읽기 전용 tmpfs 인스턴스에 대해 NodeFilesystemAlmostOutOfSpace 가 더 이상 시작되지 않습니다. 이 변경으로 인해 설계에서 가득 찬 특정 tmpfs 마운트 지점에 경고가 실행되는 문제가 해결되었습니다. (OCPBUGS-6577)
네트워킹
  • 이전에는 오류 메시지가 표시되어야 하는 경우 Ingress Operator에 updateIngressClass 함수 로그에 대한 성공 메시지가 표시되었습니다. 이번 업데이트를 통해 Ingress Operator의 로그 메시지가 정확합니다. (OCPBUGS-6700)
  • 이전에는 Ingress Operator에서 ingressClass.spec.parameters.scope 를 지정하지 않았으며 Ingress 클래스 API 오브젝트는 기본적으로 유형 클러스터를 지정했습니다. 이로 인해 Operator가 시작될 때 모든 Ingress 클래스에 불필요한 업데이트가 발생했습니다. 이번 업데이트를 통해 Ingress Operator는 cluster 유형의 ingressClass.spec.parameters.scope 를 지정합니다. (OCPBUGS-6701)
  • 이전에는 Ingress Operator에 ensureNodePortService 로그 메시지에 잘못된 서비스 이름이 있어 잘못된 정보가 기록되었습니다. 이번 업데이트를 통해 Ingress Operator는 ensureNodePortService 에 서비스를 정확하게 기록합니다. (OCPBUGS-6698)
  • 이전 버전에서는 OpenShift Container Platform 4.7.0 및 4.6.20에서 Ingress Operator는 OpenShift Container Platform과 관련된 라우터 Pod에 주석을 사용했습니다. 버그 수정을 위해 활성 프로브의 유예 기간을 일시적으로 구성하는 방법입니다. 결과적으로 OpenShift Container Platform에서 수정 사항을 구현하기 위해 패치를 수행해야 했습니다. 이번 업데이트를 통해 Ingress Operator는 terminationGracePeriodSeconds API 필드를 사용하여 향후 릴리스에서 이전 패치를 분리합니다. (OCPBUGS-4703)
  • 이전에는 CoreDNS가 기본 바이너리 및 이전 기본 이미지를 빌드하는 데 이전 툴체인을 사용하고 있었습니다. 이번 업데이트를 통해 OpenShift Container Platform은 빌드 툴체인 및 기본 이미지로 4.13을 사용하고 있습니다. (OCPBUGS-6228)
노드
  • 이전에는 LifecycleAndUtilization descheduler 프로파일에 의해 활성화되는 LowNodeUtilization 전략에서 네임스페이스 제외를 지원하지 않았습니다. 이번 릴리스에서는 LifecycleAndUtilization Descheduler 프로파일이 설정된 경우 네임스페이스가 올바르게 제외됩니다. (OCPBUGS-513)
  • 이전 버전에서는 동작의 회귀 문제로 인해 Machine Config Operator (MCO)가 kubeletconfig 또는 containerruntimeconfig CR(사용자 정의 리소스)에 중복 MachineConfig 오브젝트를 생성했습니다. 중복된 오브젝트가 성능 저하되고 클러스터를 업그레이드할 수 없습니다. 이번 업데이트를 통해 kubeletconfigcontainerruntimeconfig 컨트롤러에서 중복 오브젝트를 탐지한 다음 삭제할 수 있습니다. 이 작업을 수행하면 성능이 저하된 MachineConfig 개체 오류가 제거되고 클러스터 업그레이드 작업에 영향을 미치지 않습니다. (OCPBUGS-7719)
Node Tuning Operator (NTO)
  • 이전 버전에서는 CNF 지원 OpenShift Container Platform 클러스터에서 대기 시간 테스트를 실행하는 데 CNF(클라우드 네이티브 기능)에서 이미지에서 사용하는 hwlatdetect 툴이 감지 기간이 10초로 구성되었습니다. 이 구성을 감지 너비 구성의 0.95의 두 번째 설정으로 인해 hwlatdetect 의 대기 시간 급증이 누락될 가능성이 높아졌습니다. 이 도구는 할당된 감지 기간 동안 노드를 약 9.5% 정도 모니터링하므로 대기 시간 급증이 누락될 가능성이 높아졌습니다. 이번 업데이트를 통해 탐지 기간이 1초로 설정되어 이제 도구는 할당된 감지 기간 동안 노드의 약 95%를 모니터링할 수 있습니다. 나머지 5%의 모니터링 시간은 커널이 시스템 작업을 수행할 수 있도록 할당되지 않은 채 남아 있습니다. (OCPBUGS-12433)
OpenShift CLI(oc)
  • 이전에는 oc adm upgrade 명령에서 ClusterVersion에서 Failing=True 상태를 읽지 않았습니다. 이번 업데이트를 통해 클러스터 상태를 요약할 때 oc adm upgradeFailing=True 조건 정보가 포함됩니다. 이렇게 하면 ClusterOperatorsDegraded=True 상태 및 현재 클러스터 또는 향후 업데이트의 동작에 영향을 줄 수 있는 기타 문제가 표시됩니다. (OCPBUGS-3714)
  • 이전 버전에서는 oc-mirror 명령에서 OCI 및 FBC Operator용 카탈로그 콘텐츠를 미러링된 디스크 이미지에서 빌드했습니다. 결과적으로 카탈로그의 모든 콘텐츠가 미러링되지 않아 카탈로그에서 일부 콘텐츠가 누락되었습니다. 이번 업데이트를 통해 대상 레지스트리로 푸시하기 전에 미러링된 콘텐츠를 반영하도록 카탈로그 이미지가 빌드되어 카탈로그가 보다 완전한 카탈로그를 생성합니다. (OCPBUGS-5805)
  • 이전에는 oc-mirror OpenShift CLI(oc) 플러그인에서 ImageContentSourcePolicy 리소스의 항목으로 Operator 카탈로그를 추가했습니다. Operator 카탈로그가 CatalogSource 리소스의 대상 레지스트리에서 직접 사용되므로 이 리소스는 이 항목이 필요하지 않습니다. 이 문제로 인해 ImageContentSourcePolicy 리소스의 예기치 않은 항목으로 인해 클러스터가 릴리스 이미지 서명 리소스를 수신하지 못했습니다. 이번 업데이트를 통해 oc-mirror 플러그인은 ImageContentSourcePolicy 리소스에서 Operator 카탈로그 항목을 제거하여 클러스터가 CatalogSource 리소스의 Operator 카탈로그에서 서명 리소스를 수신하도록 합니다. (OCPBUGS-10320)
OLM(Operator Lifecycle Manager)
  • Operator의 CR(사용자 정의 리소스) 상태에는 Operator가 보유한 구성 요소 목록이 포함됩니다. 이 목록은 GVK( 그룹/버전/종류 )에 따라 정렬되지만 동일한 GVK가 있는 오브젝트의 순서가 변경될 수 있습니다. Operator가 동일한 GVK가 있는 여러 구성 요소를 보유하는 경우 구성 요소의 순서가 변경되었기 때문에 OLM(Operator Lifecycle Manager)이 Operator CR의 상태를 지속적으로 업데이트할 수 있습니다. 이 버그 수정에서는 Operator 구성 요소 참조가 결정적이 되도록 OLM을 업데이트합니다. 결과적으로 구성 요소 목록이 일정하게 유지되면 OLM에서 더 이상 CR을 반복적으로 업데이트하지 않습니다. (OCPBUGS-2556)
  • OLM(Operator Lifecycle Manager)은 Operator를 검색하고 설치할 수 있는 CatalogSource 오브젝트 세트를 관리합니다. 이러한 카탈로그 소스는 이 작업의 기본 소스이며 Red Hat에서 관리합니다. 그러나 OLM 시스템에서 알 수 없는 방식으로 이러한 기본 카탈로그 소스를 변경할 수 있었습니다. 작동하지 않는 방식으로 기본 카탈로그 소스를 수정하면 사용자가 클러스터에 기존 Operator를 새로 설치하거나 업그레이드하지 못할 수 있는 OLM을 통해 계단식 문제가 발생할 수 있습니다. 이번 버그 수정을 통해 기본 카탈로그 소스를 관리하는 catalog-operator 런타임이 CatalogSource 사양에 대한 다른 변경 사항을 인식합니다. 결과적으로 기본 카탈로그 소스를 변경하면 OLM에서 변경 사항을 탐지하여 기본값으로 재설정합니다. (OCPBUGS-5466)
RHCOS(Red Hat Enterprise Linux CoreOS)
  • 이전 버전에서는 Azure에서 SR-IOV 인터페이스가 부팅 중에 NetworkManager에 의해 구성되었습니다. NM_UNMANAGED 로 표시하는 udev 규칙이 initramfs 파일에 없었습니다. 이번 업데이트를 통해 udev 규칙이 initramfs 파일에 있으며 SR-IOV 인터페이스는 항상 NetworkManager에 의해 관리되지 않아야 합니다. (OCPBUGS-7173)
Security Profiles Operator
  • 이전 버전에서는 SPO(Security Profiles Operator) SELinux 정책에서 net_container 와 같은 다른 템플릿을 선택한 경우 컨테이너 템플릿에서 하위 수준 정책 정의를 상속하지 않았습니다. 이 정책은 컨테이너 템플릿에만 존재하는 하위 수준 정책 정의가 필요하기 때문에 작동하지 않습니다. 이 문제는 SPO SELinux 정책에서 SELinux 정책을 SPO 사용자 지정 형식에서 CIL(Common Intermediate Language) 형식으로 변환할 때 발생했습니다. 이번 업데이트를 통해 컨테이너 템플릿은 SPO에서 CIL으로 변환해야 하는 SELinux 정책에 추가됩니다. 또한 SPO SELinux 정책은 지원되는 모든 정책 템플릿에서 하위 수준 정책 정의를 상속할 수 있습니다. (OCPBUGS-12879)
확장 및 성능
  • 이전 버전에서는 성능 프로필이 생성될 때 생성된 CRI-O 런타임 파일이 CRI-O 런타임으로 runc 를 사용하도록 자동 구성되었습니다.

    이제 성능 프로필이 생성될 때 crun 을 컨테이너 런타임으로 설정하면 일반적으로 생성된 런타임 CRI-O 파일이 ContainerRuntimeConfig CR에 구성된 defaultRuntime 과 일치합니다. crun 또는 runc 중 하나일 수 있습니다. 기본값은 runc 입니다. (OCPBUGS-11813)

스토리지
  • 이전에는 openshift-manila-csi-driver 네임스페이스에 워크로드 파티셔닝 관리에 필요한 라벨이 포함되지 않았습니다. 이러한 누락된 라벨은 선택한 CPU 세트에서 실행되도록 Manila CSI Pod를 제한하는 작업에 영향을 미쳤습니다. 이번 업데이트를 통해 openshift-manila-csi-driver 네임스페이스에 이제 workload.openshift.io/allowed 라벨이 포함됩니다. (OCPBUGS-11341)
Windows 컨테이너
  • 이전에는 Windows 노드 업그레이드 프로세스 중에 Microsoft Windows 컨테이너 워크로드가 완전히 중단되지 않았습니다. 이로 인해 워크로드가 업그레이드 중인 노드에 남아 있기 때문에 서비스가 중단되었습니다. 이번 업데이트를 통해 WMCO(Windows Machine Config Operator)는 워크로드를 드레이닝한 다음 노드 업그레이드가 완료될 때까지 노드를 차단합니다. 이 작업을 수행하면 Microsoft Windows 인스턴스를 원활하게 업그레이드할 수 있습니다. (OCPBUGS-5732)
  • 이전에는 WMCO(Windows Machine Config Operator)에서 DaemonSet 워크로드를 드레이닝할 수 없었습니다. 이 문제로 인해 Windows DaemonSet Pod가 WMCO가 제거 또는 업그레이드하려고 시도한 Windows 노드를 차단했습니다. 이번 업데이트를 통해 WMCO에는 WMCO가 DaemonSet 워크로드를 제거할 수 있도록 추가 RBAC(역할 기반 액세스 제어) 권한이 포함되어 있습니다. WMCO는 containerd shim을 사용하여 생성된 모든 프로세스를 삭제할 수도 있으므로 WMCO가 클러스터에서 노드를 제거한 후 DaemonSet 컨테이너가 Windows 인스턴스에 존재하지 않습니다. (OCPBUGS-5354)
  • 이전 버전에서는 리포지토리 태그가 빌드 시스템으로 전달되지 않았기 때문에 컨테이너 컨테이너 런타임에서 각 Windows 노드에서 잘못된 버전을 보고했습니다. 이로 인해 컨테이너에서 Go 빌드 버전을 각 Windows 노드의 버전으로 보고했습니다. 이번 업데이트를 통해 컨테이너 가 각 Windows 노드의 올바른 버전을 보고하도록 빌드 중에 올바른 버전이 바이너리에 삽입됩니다. (OCPBUGS-5378)
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.