1.9. 비동기 에라타 업데이트
OpenShift Container Platform 4.14의 보안, 버그 수정 및 개선 사항 업데이트는 Red Hat Network를 통해 비동기 에라타로 릴리스됩니다. 모든 OpenShift Container Platform 4.14 에라타는 Red Hat Customer Portal을 통해 제공됩니다. 비동기 에라타에 대한 자세한 내용은 OpenShift Container Platform 라이프 사이클에서 참조하십시오.
Red Hat Customer Portal 사용자는 Red Hat 서브스크립션 관리(RHSM) 계정 설정에서 에라타 통지를 활성화할 수 있습니다. 에라타 알림이 활성화되면 사용자는 등록된 시스템과 관련된 새 에라타가 릴리스될 때마다 이메일을 통해 통지를 받습니다.
Red Hat Customer Portal 사용자 계정에는 OpenShift Container Platform에서 에라타 통지 이메일을 생성하기 위해 OpenShift Container Platform을 사용할 수 있는 등록된 시스템 및 권한이 필요합니다.
이 섹션은 향후 OpenShift Container Platform 4.14의 비동기 에라타 릴리스의 개선 사항 및 버그 수정에 대한 정보 제공을 위해 지속적으로 업데이트됩니다. OpenShift Container Platform 4.14.z와 같은 비동기 버전 릴리스 정보는 하위 섹션에 자세히 설명되어 있습니다. 또한 공간 제한으로 인해 릴리스 정보에 포함되지 않은 에라타 컨텐츠도 다음 하위 섹션에 자세히 설명되어 있습니다.
OpenShift Container Platform 릴리스의 경우 항상 클러스터 업데이트 지침을 검토하십시오.
1.9.1. RHSA-2024:0735 - OpenShift Container Platform 4.14.12 버그 수정 및 보안 업데이트
출시 날짜: 2024-02-13
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.14.12를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:0735 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:0738 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.14.12 --pullspecs
1.9.1.1. 기능
다음 기능은 이 z-stream 릴리스에 포함되어 있습니다.
1.9.1.1.1. PTP Operator와 함께 듀얼 Intel E810 Westport 채널 NIC를 할 수 있는 클럭으로 사용
-
두 NIC를 모두 구성하는
PtpConfig
CR(사용자 정의 리소스)을 생성하여 듀얼 Intel E810 Westport 채널 NIC의 경우linuxptp
서비스를 대규모 마스터 클럭(T-GM)으로 구성할 수 있습니다. 호스트 시스템 클록은 GNSS 시간 소스에 연결된 NIC에서 동기화됩니다. 두 번째 NIC는 GNSS에 연결된 NIC에서 제공하는 1PPS 타이밍 출력과 동기화됩니다. 자세한 내용은 linuxptp 서비스를 듀얼 E810 Westport 채널 NIC의 할마스터 클록으로 구성합니다. (RHBA-2024:0734)
1.9.1.2. 버그 수정
-
이전에는 release-to-channel 전략 및
oc-mirror
동작으로 인해 패키지를 선택적으로 미러링할 때 오류가 발생했습니다. 패키지와 새 릴리스에 대해 최근(및 기본) 채널을 선택적으로 미러링할 때 새 채널을 도입하면 현재 기본 채널이 유효하지 않고 새 기본 채널의 자동 할당이 실패했습니다. 이번 릴리스에서는 문제가 해결되었습니다. 이제현재Default
채널을 재정의하는ImageSetConfig
CR에defaultChannel
필드를 정의할 수 있습니다. (OCPBUGS-28871) - 이전에는 EFS CSI 드라이버 컨테이너의 CPU 제한으로 인해 성능이 저하될 수 있었습니다. 이번 릴리스에서는 EFS CSI 드라이버 컨테이너의 CPU 제한이 제거되었습니다. (OCPBUGS-28823)
-
이전에는
routingViaHost
모드를 사용할 때ExternalTrafficPolicy=Local
로드 밸런서 서비스에 대한 액세스가 중단되었습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-28789) -
이전에는 HostedCluster가 배포되고 사용자가 KAS
AdvertiseAddress
를 정의한 경우 현재 배포와 충돌하여 Service, Cluster 또는 Machine 네트워크와 같은 다른 네트워크와 중복되어 배포에 실패했습니다. 이번 릴리스에서는AdvertiseAddress
에 대한 네트워크 검증이 추가되었습니다. (OCPBUGS-20547)
1.9.1.3. 업데이트
기존 OpenShift Container Platform 4.14 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.2. RHSA-2024:0642 - OpenShift Container Platform 4.14.11 버그 수정 및 보안 업데이트
출시 날짜: 2024-02-07
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.14.11을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:0642 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:0645 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.14.11 --pullspecs
1.9.2.1. 기능
다음 기능은 이 z-stream 릴리스에 포함되어 있습니다.
1.9.2.1.1. Whereabouts cron 일정 구성 활성화
-
Whereabouts 조정 일정은 하루에 한 번 실행되도록 하드 코딩되었으며 재구성할 수 없습니다. 이번 릴리스에서는
ConfigMap
에서 whereabouts cron 스케줄의 구성을 활성화했습니다. 자세한 내용은 Whereabouts IP reconciler 일정 구성을 참조하십시오.
1.9.2.2. 버그 수정
- 이전 버전에서는 OpenShift Container Platform을 업데이트하면 업스트림에서 CoreDNS 1.10.1을 사용하여 EDNS 이외의 쿼리의 페이로드보다 큰 페이로드가 반환되어 DNS 쿼리가 실패할 수 있었습니다. 이번 릴리스에서는 호환되지 않는 업스트림이 있는 클러스터에서 오버플로 오류 시 TCP로 다시 시도하여 업데이트 시 기능이 중단되는 것을 방지합니다. (OCPBUGS-28200)
-
이전에는 환경 변수의 오타로 인해
node.env
파일을 다시 시작할 때마다 덮어씁니다. 이번 릴리스에서는 재시작 후node.env
에 대한 편집이 지속됩니다. (OCPBUGS-27362) -
이전에는
container_t
에서 직접 렌더링 인프라(DRI) 장치에 액세스할 수 없었습니다. 이번 릴리스에서는 정책이 업데이트되어container_t
가 기본적으로 장치 플러그인에 의해 노출되는 DRI 장치 및 GPU 장치에 액세스할 수 있습니다. (OCPBUGS-27275) -
이전에는 Whereabouts CNI 플러그인으로 생성된 풀의 IP 주소가 노드 강제 재부팅 후
ContainerCreating
상태로 중단되었습니다. 이번 릴리스에서는 노드 강제 재부팅 후 IP 할당과 관련된 Whereabouts CNI 플러그인 문제가 해결되었습니다. (OCPBUGS-26553)
1.9.2.3. 업데이트
기존 OpenShift Container Platform 4.14 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.3. RHSA-2024:0290 - OpenShift Container Platform 4.14.10 버그 수정 및 보안 업데이트
출시 날짜: 2024-01-23
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.14.10을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:0290 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:0293 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.14.10 --pullspecs
1.9.3.1. 버그 수정
-
이전 버전에서는 CCO(Cloud Credential Operator)가 기본 모드인 경우 CCO에서 잘못된 클라이언트를 루트 인증 정보 쿼리에 사용했습니다. CCO가 의도된 시크릿을 찾지 못했으며
cco_credentials_mode
메트릭에서자격
증명 모드를 잘못 보고했습니다. 이번 릴리스에서는 CCO에서 올바른 클라이언트를 사용하여cco_credentials_mode
메트릭에 대한 정확한 보고를 보장합니다. (OCPBUGS-26512)
1.9.3.2. 업데이트
기존 OpenShift Container Platform 4.14 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.4. RHSA-2024:0204 - OpenShift Container Platform 4.14.9 버그 수정 및 보안 업데이트
출시 날짜: 2024-01-17
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.14.9를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:0204 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:0207 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.14.9 --pullspecs
1.9.4.1. 버그 수정
- 이전에는 CVO(Cluster Version Operator)에서 업데이트 권장 사항을 지속적으로 검색하고 현재 클러스터 상태에 대한 알려진 조건부 업데이트 위험을 평가했습니다. CVO 변경으로 인해 위험 평가 실패로 CVO가 새 업데이트 권장 사항을 가져오지 못하도록 차단되었습니다. 이 버그로 인해 CVO가 개선된 위험 선언을 제공하는 업데이트 권장 사항을 인식하지 못했습니다. 이번 릴리스에서는 업데이트 위험이 성공적으로 평가되었는지 여부에 관계없이 CVO는 업데이트 권장 서비스를 계속 폴링합니다. (OCPBUGS-26207)
- 이전 버전에서는 미러링 릴리스에 eus-* 채널을 사용하면 oc-mirror 플러그인으로 미러링에 실패했습니다. 이는 oc-mirror 플러그인에서 eus-* 채널이 짝수로만 있음을 인식하지 못했기 때문입니다. 이번 릴리스에서는 oc-mirror 플러그인의 사용자는 미러링 릴리스에 eus-* 채널을 사용할 수 있어야 합니다. (OCPBUGS-26065)
1.9.4.2. 업데이트
기존 OpenShift Container Platform 4.14 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.5. RHSA-2024:0050 - OpenShift Container Platform 4.14.8 버그 수정 및 보안 업데이트
출시 날짜: 2024-01-09
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.14.8을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:0050 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:0053 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.14.8 --pullspecs
1.9.5.1. 기능
다음 기능은 이 z-stream 릴리스에 포함되어 있습니다.
- 이번 릴리스에서는 Pod 보안 승인 위반이 발생하는 클러스터에서 Telemetry 데이터가 수집됩니다. 수집되는 데이터는 잘못된 네임스페이스가 Kubernetes 시스템 네임스페이스, OpenShift Container Platform 시스템 네임스페이스 또는 사용자 정의 네임스페이스인지 여부입니다. 이 데이터 수집은 Red Hat이 향후 Pod 보안 승인 글로벌 시행에 대한 고객 클러스터 준비 상태를 평가하는 데 도움이 됩니다. Pod 보안 승인에 대한 자세한 내용은 Pod 보안 승인 이해 및 관리를 참조하십시오. (OCPBUGS-25384)
- 이전에는 계층화된 제품으로 수명이 짧은 인증 토큰을 위해 OpenShift의 Azure Identity 기능을 활용할 수 없었습니다. 이번 릴리스에서는 OLM 관리 Operator가 이 지원을 활성화하여 보안을 강화했습니다. (OCPBUGS-25275)
1.9.5.2. 버그 수정
-
이전에는 Secure Boot가 비활성화된 노드에서
bootMode
가UEFISecureBoot
로 설정된 OpenShift Container Platform을 설치할 때 설치에 실패했습니다. 이번 릴리스에서는 Secure Boot가 활성화된 OpenShift Container Platform을 설치하려는 시도가 정상적으로 진행됩니다. (OCPBUGS-19884) - 이전에는 Google Cloud Platform에서 지역 PD를 사용할 때 설치 프로그램이 클러스터를 제거하지 못했습니다. 이번 릴리스에서는 복제된 영역이 발견되고 디스크가 올바르게 삭제됩니다. (OCPBUGS-22770)
-
이전에는 컨트롤 플레인 노드에
additionalSecurityGroupIDs
필드가 지정되지 않은 경우defaultMachinePlatform
스탠자의additionalSecurityGroupIDs
가 사용되지 않았습니다. 이번 릴리스에서는 컨트롤 플레인 노드에additionalSecurityGroupIDs
필드가 지정되지 않은 경우 이제defaultMachinePlatform
스탠자의additionalSecurityGroupIDs
가 사용됩니다. (OCPBUGS-22771)
1.9.5.3. 업데이트
기존 OpenShift Container Platform 4.14 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.6. RHSA-2023:7831 - OpenShift Container Platform 4.14.7 버그 수정 및 보안 업데이트
출시 날짜: 2024-01-03
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.14.7을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:7831 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:7834 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.14.7 --pullspecs
1.9.6.1. 버그 수정
- 이전에는 IPsec pod를 다시 시작할 때 기존 정책이 종료되었습니다. 이번 릴리스에서는 IPsec 서비스도 다시 시작되어 기존 정책을 복구하고 문제를 해결합니다. (OCPBUGS-24633)
- 이전 버전에서는 잘못된 네트워크 이름 또는 이미지와 같은 잘못된 리소스를 참조하도록 컨트롤 플레인 머신 세트 사용자 정의 리소스를 업데이트하면 프로비저닝 상태에 중단되어 삭제할 수 없는 컨트롤 플레인 머신이 생성되었습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-23202)
-
이전에는 성능 프로필을 적용하면 tuned 프로필이
DEGRADED
조건을 보고했습니다. 생성된 tuned 프로필이 두 번째 sysctl 값을 설정하려고 하기 때문입니다. 이번 릴리스에서는 sysctl 값이 더 이상 tuned에 의해 설정되지 않고sysctl.d
파일에서만 설정됩니다. (OCPBUGS-25305)
1.9.6.2. 업데이트
기존 OpenShift Container Platform 4.14 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.7. RHSA-2023:7682 - OpenShift Container Platform 4.14.6 버그 수정 및 보안 업데이트
출시 날짜: 2023-12-12
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.14.6을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:7682 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:7685 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.14.6 --pullspecs
1.9.7.1. 기능
다음 PTP 기능은 이 z-stream 릴리스에 포함되어 있습니다.
1.9.7.1.1. PTP Operator에서 하드웨어별 NIC 기능 사용
- PTP Operator와 함께 지원되는 NIC에 하드웨어별 기능을 사용할 수 있는 새로운 PTP Operator 하드웨어 플러그인을 사용할 수 있습니다. 현재 Intel Westport 채널 E810 NIC가 지원됩니다. 자세한 내용은 E810 하드웨어 구성 참조를 참조하십시오.
1.9.7.1.2. PTP grandmaster 클록에 대해 GNSS 타이밍 동기화 사용
- PTP Operator는 이제 T-GM(GM)에 연결된 GNSS(Global Navigation Satellite System) 소스에서 정확한 PTP 타이밍을 수신할 수 있도록 지원합니다. 자세한 내용은 linuxptp 서비스를 할 마스터 클록으로 구성을 참조하십시오.
1.9.7.2. 버그 수정
- 이전에는 듀얼 스택 클러스터에서 IPv6 전용 호스트를 배포할 때 BMC(Baseboard Management Controller)에서 올바른 콜백 URL을 수신할 수 없는 문제가 발생했습니다. 대신 BMC는 IPv4 URL을 수신했습니다. 이번 업데이트를 통해 URL의 IP 버전이 BMC 주소의 IP 버전에 따라 달라지므로 문제가 더 이상 발생하지 않습니다. (OCPBUGS-23903)
- 이전 버전에서는 CPU가 보장되고 Interrupt Request (IRQ) 로드 밸런싱이 비활성화된 Single-node OpenShift에서 컨테이너 시작 시 많은 대기 시간 급증이 발생할 수 있었습니다. 이번 업데이트를 통해 더 이상 문제가 발생하지 않습니다. (OCPBUGS-22901) (OCPBUGS-24281)
1.9.7.3. 확인된 문제
- PTP 타이밍 동기화의 경우 DPLL 단계 오프셋 모니터링은 마스터 클록 (T-GM) 상태를 완전히 결정해야합니다. 이것은 현재 인트리의 DPLL 드라이버 DPLL API에 존재하지 않으며, 이는 할마스터 상태를 결정하기 위한 맹인 지점을 만듭니다.
1.9.7.4. 업데이트
기존 OpenShift Container Platform 4.14 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.8. RHSA-2023:7599 - OpenShift Container Platform 4.14.5 버그 수정 및 보안 업데이트
출시 날짜: 2023-12-05
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.14.5를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:7599 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:7603 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.14.5 --pullspecs
1.9.8.1. 버그 수정
- 이전에는 빌드 기능이 활성화되지 않은 경우 빌드 정보와 동기화를 시도할 때 ConfigObserver 컨트롤러가 실패했습니다. 이번 릴리스에서는 빌드 기능이 활성화되지 않은 경우 ConfigObserver가 성공적으로 시작됩니다. (OCPBUGS-23490) (OCPBUGS-21778)
-
이전에는 CCO(Cloud Credential Operator)에서
kube-system
네임스페이스에서 VMware vSphere 루트 시크릿(vsphere-creds
) 업데이트를 지원하지 않았습니다. 이로 인해 구성 요소 시크릿이 올바르게 동기화되지 않았습니다. 이번 릴리스에서는 CCO가 vSphere 루트 시크릿 업데이트를 지원하고 동기화 시 시크릿 데이터를 재설정합니다. (OCPBUGS-23426) - 이전 버전에서는 Pod 수가 많은 애플리케이션을 배포할 때 일부 Pod에 CPU 제한이 구성되어 있으면 배포에 실패할 수 있었습니다. 이번 업데이트를 통해 더 이상 문제가 발생하지 않습니다. (RHEL-7232)
1.9.8.2. 업데이트
기존 OpenShift Container Platform 4.14 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.9. RHSA-2023:7470 - OpenShift Container Platform 4.14.4 버그 수정 및 보안 업데이트
출시 날짜: 2023-11-29
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.14.4를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:7470 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:7473 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.14.4 --pullspecs
1.9.9.1. 버그 수정
-
이전에는 AWS(Amazon Web Services)에 클러스터를 설치하기 위해
install-config.yaml
구성 파일의kmsKeyARN
섹션에 KMS(Key Management Service) 암호화 키를 지정할 때 클러스터 설치 작업 중에 권한 역할이 추가되지 않았습니다. 이번 업데이트를 통해 구성 파일에서 키를 지정한 후 클러스터가 성공적으로 설치되도록 클러스터에 추가 키 세트가 추가됩니다. 구성 파일에서credentialsMode
매개변수를 지정하면 모든 KMS 암호화 키가 무시됩니다. (OCPBUGS-22774)
1.9.9.2. 업데이트
기존 OpenShift Container Platform 4.14 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.10. RHSA-2023:7315 - OpenShift Container Platform 4.14.3 버그 수정 및 보안 업데이트
출시 날짜: 2023-11-21
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.14.3을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:7315 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:7321 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.14.3 --pullspecs
1.9.10.1. 버그 수정
-
이전 버전에서는 노드에
enable_port_security
매개변수가false
로 설정된 추가 포트가 포함된 경우 배포에LoadBalancer
서비스가 생성되지 않았습니다. 이번 릴리스에서는 이 설정이 포함된 추가 포트가 포함된 배포에LoadBalancer
서비스가 생성됩니다. (OCPBUGS-22974) -
이전에는
ClusterAutoscaler
리소스가 CSI(Container Storage Interface) 구현으로 구성된 노드의CrashBackoff
루프로 전환되었습니다. 이번 릴리스에서는ClusterAutoscaler
리소스가 이러한 방식으로 구성된 노드의CrashBackoff
에 더 이상 들어가지 않도록 종속성을 업데이트했습니다. (OCPBUGS-23270)
1.9.10.2. 업데이트
기존 OpenShift Container Platform 4.14 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.11. RHSA-2023:6837 - OpenShift Container Platform 4.14.2 버그 수정 및 보안 업데이트
출시 날짜: 2023-11-15
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.14.2를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:6837 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:6840 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.14.2 --pullspecs
1.9.11.1. 버그 수정
-
이전에는
eastus
리전의 새 Microsoft Azure 스토리지 계정의 기본 보안 설정을 변경하면 해당 리전에서 Azure AD Workload Identity를 사용하는 OpenShift Container Platform 클러스터를 설치할 수 없었습니다. 이번 릴리스에서 이 문제가 해결되었습니다. (OCPBUGS-22651) -
이전에는 인라인 Dockerfile 후크에서 복사한 파일의 수정 시간을 보존하지 않았기 때문에 Docker 빌드 배포가 실패했습니다. 이번 릴리스에서는 타임스탬프를 유지하기 위해 컨테이너 간에 아티팩트를 복사할 때 '-p' 플래그가
cp
명령에 추가되었습니다. (OCPBUGS-23006) - 이전에는 Image Registry Operator에서 액세스 키를 5분마다 가져오는 과정의 일부로 스토리지 계정 목록 끝점에 대한 API 호출을 수행했습니다. 많은 OCP(OpenShift Container Platform) 클러스터가 있는 프로젝트에서 이로 인해 새 클러스터를 생성하려고 할 때 API 제한으로 인해 429 오류가 발생할 수 있습니다. 이번 릴리스에서는 호출 간 시간이 5분에서 20분으로 증가합니다. (OCPBUGS-22127)
-
이전 버전에서는 Azure Managed Identity 역할이CCM(Cloud-controller-manager) 서비스 계정에서 생략되었습니다. 이로 인해 CCM이 개인 게시 방법을 사용하여 기존 VNet에 배포된 환경에서
서비스
유형LoadBalancer
를 올바르게 관리할 수 없었습니다. 이번 릴리스에서는 CCO 유틸리티(ccoctl
)에 누락된 역할이 추가되어 개인 게시를 통해 기존 VNet에 Azure Managed Identity를 설치할 수 있습니다. (OCPBUGS-21926) - 이 패치는 아웃 바운드 규칙을 사용하여 아웃 바운드 연결을 수행하는 Azure 설정에 송신 IP를 활성화합니다. Azure의 아키텍처 제약 조건은 송신 IP 역할을 하는 보조 IP가 이러한 설정에서 아웃바운드 연결을 수행하지 못하도록 합니다. 즉, 일치하는 Pod는 인터넷에 대한 아웃바운드 연결이 없지만 인프라 네트워크의 외부 서버에 연결할 수 있습니다. 이 경우 송신 IP의 사용 사례입니다. (OCPBUGS-21785)
- 이전 버전에서는 IP가 할당되거나 할당되지 않은 로드 밸런서 서비스가 있는 동안 MetalLB Operator의 컨트롤러가 다시 시작되면 워크로드를 중단할 수 있는 빈 내부 상태로 다시 시작되었습니다. 이번 릴리스에서는 MetalLB의 컨트롤러가 이미 할당된 서비스를 먼저 처리하도록 수정되었습니다. (OCPBUGS-16267)
이전 버전에서는 OpenShift Container Platform 또는 Kubernetes 리소스에서 사용하는 클러스터 역할과 이름이 동일한 Operator group을 생성한 경우 OLM(Operator Lifecycle Manager)에서 클러스터 역할을 덮어씁니다. 이번 수정을 통해 OpenShift Container Platform 또는 Kubernetes에서 사용하는 클러스터 역할과 충돌하는 Operator 그룹을 생성하면 OLM에서 다음 구문을 사용하여 고유한 클러스터 역할 이름을 생성합니다.
구문 이름 지정
olm.og.<operator_group_name>.<admin_edit_or_view>-<hash_value>
OLM은 OpenShift Container Platform 및 Kubernetes에서 사용하는 정의된 클러스터 역할 세트와 충돌하는 Operator 그룹에 대해서만 고유한 이름을 생성합니다. Operator group의 이름이 클러스터에 존재하는 다른 클러스터 역할과 충돌하지 않는지 확인해야 합니다.
OLM은 다음 클러스터 역할과 충돌하는 Operator 그룹의 고유한 이름을 생성합니다.
-
aggregate-olm
-
alert-routing
-
cluster
-
cluster-monitoring
-
모니터링
-
monitoring-rules
-
packagemanifests-v1
-
레지스트리
storage
-
1.9.11.2. 알려진 문제
- 이 릴리스에는 설치 관리자 프로비저닝 인프라를 사용하여 Alibaba Cloud에 클러스터를 설치하지 않는 알려진 문제가 있습니다. Alibaba Cloud에 클러스터를 설치하는 것은 이 릴리스에서 기술 프리뷰 기능입니다. (OCPBUGS-20552)
1.9.11.3. 업데이트
기존 OpenShift Container Platform 4.14 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.12. RHBA-2023:6153 - OpenShift Container Platform 4.14.1 버그 수정 업데이트
출시 날짜: 2023-11-01
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.14.1을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2023:6153 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2023:6152 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.14.1 --pullspecs
1.9.12.1. 업데이트
기존 OpenShift Container Platform 4.14 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.13. RHSA-2023:5006 - OpenShift Container Platform 4.14.0 이미지 릴리스, 버그 수정 및 보안 업데이트 권고
출시 날짜: 2023-10-31
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.14.0을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2023:5006 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2023:5009 권고를 통해 제공됩니다. 업데이트에 포함된 보안 업데이트 목록은 RHSA-2023:6143 권고에 설명되어 있습니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.14.0 --pullspecs