1.6. 버그 수정
API 서버 및 인증
- 이전 버전에서는 보안 컨텍스트 제약 조건에 따라 변경되는 Pod 사양으로 Pod 컨트롤러를 생성할 때 Pod가 지정된 네임스페이스의 Pod 보안 수준을 충족하지 않았다는 경고가 표시될 수 있었습니다. 이번 릴리스에서는 Pod 컨트롤러에서 해당 네임스페이스의 Pod 보안을 위반하지 않는 Pod를 생성하는 경우 Pod 보안 위반에 대해 더 이상 경고를 받지 않습니다. (OCPBUGS-7267)
-
user:check-access
범위 토큰은 SelfSubjectAccessReview 요청을 보낼 수 있는 충분한 권한을 부여합니다. 이전에는 토큰에user:full
범위 또는 역할 범위가 없는 한 클러스터에서 액세스 검토를 수행할 수 있는 충분한 권한을 부여하지 않았습니다. 이번 릴리스에서는 클러스터에서 전체 사용자의 권한 또는 요청에 설정된 사용자의 역할 권한이 있는 것처럼 SelfSubjectAccessReview 요청을 승인하여 액세스 검토를 수행할 수 있도록 합니다. (OCPBUGS-7415) -
이전에는 서비스 계정을 역할에 바인딩하기 위해
.subjects[].kind
가ServiceAccount
로 설정된 경우 Pod 보안 승인 컨트롤러에서RoleBinding
오브젝트의.subject[].namespace
필드를 설정해야 했습니다. 이번 릴리스에서는.subject[].namespace
가 지정되지 않은 경우 Pod 보안 승인 컨트롤러에서RoleBinding
오브젝트의 네임스페이스를 사용합니다. (OCPBUGS-160) -
이전에는
ValidatingWebhookConfiguration
및MutatingWebhookConfiguration
오브젝트의 모든 Webhook의clientConfig
에service-ca
신뢰 번들이 제대로 삽입된caBundle
이 없었습니다. 이번 릴리스에서는ValidatingWebhookConfiguration
및MutatingWebhookConfiguration
오브젝트의 모든 Webhook의clientConfig
에service-ca
신뢰 번들이 제대로 삽입된caBundle
이 제공됩니다. (OCPBUGS-19318) -
이전에는
namedCertificates
에서Certificate
에 유효하지 않은 시크릿 이름이 지정된 경우 kube-apiserver가Degraded=True
로 변경되지 않았습니다. 이번 릴리스에서는 kube-apiserver가Degraded=True
로 전환되어 인증서가 더 쉽게 문제를 해결할 수 없는 이유를 보여줍니다. (OCPBUGS-8404) - 이전에는 관찰 기능 대시보드를 사용하여 대규모 쿼리를 사용하여 데이터를 표시하여 많은 수의 노드가 있는 클러스터에서 시간 초과가 자주 발생했습니다. 이번 릴리스에서는 관찰 기능 대시보드는 사전 계산되어 많은 노드가 있는 클러스터에서 안정성을 보장하기 위해 기록 규칙을 사용합니다. (OCPBUGS-3986)
베어 메탈 하드웨어 프로비저닝
-
이전 버전에서는 역방향 DNS 또는 DHCP에서 베어 메탈 시스템의 호스트 이름을 제공하지 않은 경우 기본적으로 설치 관리자 프로비저닝 인프라에서 베어 메탈 클러스터 프로비저닝 중에
localhost
로 설정되었습니다. 이 문제로 인해 Kubernetes 노드 이름이 충돌하여 클러스터가 배포되지 않았습니다. 이제 호스트 이름이localhost
로 감지되면 프로비저닝 에이전트는 영구 호스트 이름을BareMetalHost
오브젝트 이름으로 설정합니다. (OCPBUGS-9072)
클라우드 컴퓨팅
- 이전에는 Machine API 컨트롤러에서 여러 영역을 사용하는 vSphere 클러스터에서 머신 영역을 결정할 수 없었습니다. 이번 릴리스에서는 영역 조회 논리가 VM의 호스트를 기반으로 하며, 결과적으로 시스템 오브젝트에 적절한 영역이 표시됩니다. (OCPBUGS-7249)
-
이전에는
clouds.yaml
파일에서 클라우드 인증 정보를 교체한 후 새 클라우드 인증 정보를 가져오기 위해 OpenStack 머신 API 공급자를 다시 시작해야 했습니다. 결과적으로 0으로 확장할 머신 세트의 기능이 영향을 받을 수 있었습니다. 이 변경으로 클라우드 인증 정보는 더 이상 캐시되지 않으며 공급자는 필요에 따라 해당 시크릿을 새로 읽습니다. (OCPBUGS-8687) - 이전 버전에서는 Cluster Autoscaler Operator 시작 프로세스 중 일부 조건으로 인해 Operator가 자체적으로 시작 및 표시되지 않는 잠금이 발생했습니다. 이로 인해 클러스터의 성능이 저하되었습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-20038)
- 이전에는 컨트롤 플레인 노드의 클라이언트 인증 정보를 요청하는 데 사용되는 부트스트랩 인증 정보에 일반 서비스 계정 그룹이 포함되지 않았습니다. 결과적으로 클러스터 시스템 승인자는 이 단계에서 생성된 CSR(인증서 서명 요청)을 무시했습니다. 특정 조건에서 이로 인해 부트스트랩 중에 CSR 승인이 발생하여 설치에 실패했습니다. 이번 릴리스에서는 부트스트랩 인증 정보에는 클러스터 시스템 승인자가 서비스 계정에 예상하는 그룹이 포함됩니다. 이 변경으로 인해 머신 승인자가 클러스터 라이프사이클의 이전 부트스트랩 CSR 승인자에서 인수할 수 있으며 CSR 승인과 관련된 부트스트랩 실패를 줄일 수 있습니다. (OCPBUGS-8349)
-
이전 버전에서는 Nutanix 클러스터에서 시스템을 확장하여 작업을 완료하기 위해 사용 가능한 메모리를 초과하면 시스템이
프로비저닝
상태로 중단되어 확장 또는 축소할 수 없었습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-19731) -
이전 버전에서는
OnDelete
업데이트 전략을 사용하도록 Control Plane Machine Set Operator가 구성된 클러스터의 경우 머신에 대한 캐시된 정보로 인해 Operator가 머신의 균형을 잘못 조정하여 조정 중에 예기치 않은 오류 도메인에 배치되었습니다. 이번 릴리스에서는 Operator가 새 머신을 생성하기 직전에 이 정보를 새로 고쳐 장애 도메인을 올바르게 식별하여 머신을 배치합니다. (OCPBUGS-15338) -
이전에는 Control Plane Machine Set Operator에서
Infrastructure
오브젝트 사양을 사용하여 클러스터의 플랫폼 유형을 확인했습니다. OpenShift Container Platform 버전 4.5 및 이전 버전에서 업그레이드된 클러스터의 경우 이 관행은 Operator에서 클러스터가 AWS에서 실행 중임을 올바르게 확인할 수 없으므로ControlPlaneMachineSet
사용자 정의 리소스(CR)를 예상대로 생성하지 않았습니다. 이번 릴리스에서는 Operator가 생성되었을 때와 관계없이 모든 클러스터에서 채워지는 상태 플랫폼 유형을 사용하며 이제 모든 클러스터에 대한ControlPlaneMachineSet
CR을 생성할 수 있습니다. (OCPBUGS-11389) - 이전에는 컨트롤 플레인 머신 세트로 생성된 머신이 기본 머신 API 머신이 실행되면 준비된 것으로 간주되었습니다. 이번 릴리스에서는 해당 머신에 연결된 노드도 준비될 때까지 머신이 준비되지 않은 것으로 간주됩니다. (OCPBUGS-7989)
- 이전에는 Control Plane Machine Set Operator의 우선순위가 지정된 실패 도메인의 우선 순위를 지정했으며 실패 도메인에서 장애 도메인 전체의 머신 가용성을 개선하지 못하더라도 사전순으로 장애 도메인에서 사전순으로 장애 도메인으로 머신을 이동했습니다. 이번 릴리스에서는 기존 머신에 있는 장애 도메인의 우선 순위를 지정하고 가용성 향상을 제공하는 기존 장애 도메인을 준수하도록 Operator가 업데이트되었습니다. (OCPBUGS-7921)
- 이전에는 컨트롤 플레인 머신 세트를 사용하는 vSphere 클러스터의 컨트롤 플레인 머신이 삭제되면 두 개의 대체 머신이 생성되는 경우가 있었습니다. 이번 릴리스에서는 컨트롤 플레인 머신 세트가 더 이상 추가 머신이 생성되지 않습니다. (OCPBUGS-7516)
- 이전 버전에서는 머신 세트의 가용성 영역 및 서브넷 ID가 일치하지 않으면 머신 세트 사양을 사용하여 불일치 사용자를 표시하지 않고 머신이 성공적으로 생성되었습니다. 일치하지 않는 값은 일부 구성에 문제가 발생할 수 있으므로 이러한 발생은 경고 메시지로 표시될 수 있습니다. 이번 릴리스에서는 불일치에 대한 경고가 기록됩니다. (OCPBUGS-6882)
- 이전 버전에서는 IPAM(IP 주소 관리) 네트워크 구성 대신 DHCP(Dynamic Host Configuration Protocol)를 사용하는 OpenShift Container Platform 클러스터를 생성할 때 VM의 호스트 이름이 DHCP에 의해 설정되지 않았습니다. 이번 릴리스에서는 VM 호스트 이름이 ignition 구성 파일의 값으로 설정됩니다. 결과적으로 DHCP 및 기타 네트워크 구성 유형에 대한 문제가 해결됩니다. (OCPBUGS-6727)
-
이전에는
openshift-cluster-api
네임스페이스에 여러 클러스터를 생성할 수 있었습니다. 이 네임스페이스에는 하나의 클러스터만 포함되어야 합니다. 이번 릴리스에서는 이 네임스페이스에서 추가 클러스터를 생성할 수 없습니다. (OCPBUGS-4147) -
이전에는 컨트롤 플레인 머신 세트 사용자 정의 리소스의
providerSpec
필드에서 일부 매개변수를 지우면 컨트롤 플레인 머신 삭제 및 생성 루프가 발생했습니다. 이번 릴리스에서는 이러한 매개변수가 지워지거나 비어 있으면 기본값을 수신하여 문제를 해결합니다. (OCPBUGS-2960)
Cloud Credential Operator
-
이전에는 Cloud Credential Operator 유틸리티(
ccoctl
)에서 AWS GovCloud(US) 및 AWS China 리전에 대해 잘못된 Amazon Resource Names(ARN) 접두사를 사용했습니다. 잘못된 ARN 접두사로 인해 설치 중에 AWS 리소스를 생성하는 데 사용되는ccoctl aws create-all
명령이 실패했습니다. 이번 릴리스에서는 ARN 접두사가 올바른 값으로 업데이트되었습니다. (OCPBUGS-13549) -
이전 버전에서는 Amazon S3 버킷에 대한 보안 변경으로 인해 설치 중에 AWS 리소스를 생성하는 데 사용되는 Cloud Credential Operator 유틸리티(
ccoctl
) 명령이 실패했습니다(ccoctl aws create-all
)가 실패했습니다. 이번 릴리스에서는 Amazon S3 보안 변경 사항을 반영하도록ccoctl
유틸리티가 업데이트되었습니다. (OCPBUGS-11671)
Cluster Version Operator
이전에는 CVO(Cluster Version Operator)에서
SecurityContextConstraints
리소스를 예상대로 조정하지 않았습니다. CVO는 이제SecurityContextConstraints
리소스를 릴리스 이미지에 정의된 상태로 적절하게 조정하여 지원되지 않는 수정 사항을 되돌립니다.이전 OpenShift Container Platform 버전에서 업그레이드하고 수정된 시스템
SecurityContextConstraints
리소스에 따라 워크로드를 운영하는 사용자는 기술 자료 문서 의 절차에 따라 시스템이 수정된 시스템SecurityContextConstraint
리소스 없이 워크로드를 실행할 수 있도록 해야 합니다. (OCPBUGS-19465)- 이전에는 Cluster Version Operator가 먼저 평가할 조건부 업데이트 위험을 결정할 때 우선 순위를 지정하지 않았습니다. 이제 위험이 적용되지 않는 조건부 업데이트의 경우 Cluster Version Operator 탐지 후 이러한 업데이트를 더 빨리 사용할 수 있습니다. (OCPBUGS-5469)
개발자 콘솔
-
이전 버전에서는 Helm 콘솔의 Helm 차트 리포지터리를 편집하려고 하면 리포지토리 탭을 클릭한 다음 Helm 차트 리포지터리의
메뉴를 통해 HelmChartRepository 편집을 선택하면 오류 페이지에
404: Page Not Found
오류가 표시되었습니다. 이는 최신 상태가 아닌 구성 요소 경로로 인해 발생했습니다. 이제 이 문제가 해결되었습니다. (OCPBUGS-14660) - 이전에는 Samples 페이지에 나열된 샘플 유형을 구분하기 어려웠습니다. 이번 수정을 통해 샘플 페이지에 표시된 배지에서 샘플 유형을 쉽게 확인할 수 있습니다. (OCPBUGS-7446)
-
이전에는 Pipeline Metrics 페이지에서
TaskRun
기간 차트에 4개의 범례만 표시되었습니다. 이번 업데이트를 통해TaskRun
기간 차트에 대한 모든 범례를 확인할 수 있습니다. (OCPBUGS-19878) -
이전에는 Cluster Samples Operator가 설치되지 않은 연결이 끊긴 클러스터에서
Import JAR
양식을 사용하여 애플리케이션을 생성할 때 문제가 발생했습니다. 이번 업데이트를 통해 추가 페이지의JAR 가져오기
양식과 Java Builder Image가 없으면 Topology 페이지가 숨겨집니다. (OCPBUGS-15011) - 이전에는 CSV(클러스터 서비스 버전) 복사본이 비활성화된 경우 Operator 지원 카탈로그에 카탈로그 항목이 표시되지 않았습니다. 이번 수정을 통해 CSV 복사본이 비활성화된 경우에도 Operator 지원 카탈로그가 모든 네임스페이스에 표시됩니다. (OCPBUGS-14907)
- 이전에는 Git에서 가져오기 및 이미지 배포 흐름에서 리소스 유형 섹션이 고급 섹션으로 이동했습니다. 결과적으로 생성된 리소스 유형을 식별하기 어려웠습니다. 이번 수정으로 리소스 유형 섹션이 일반 섹션으로 이동됩니다. (OCPBUGS-7395)
etcd Cluster Operator
-
이전에는
etcdctl
바이너리가 로컬 시스템에 무기한 캐시되어 바이너리를 업데이트할 수 없었습니다. 이제cluster-backup.sh
스크립트를 호출할 때마다 바이너리가 올바르게 업데이트됩니다. (OCPBUGS-19499)
설치 프로그램
- 이전에는 AWS 클러스터를 지원되는 시크릿 파티션에 설치할 때 사용자 지정 RHCOS(Red Hat Enterprise Linux CoreOS) Amazon Machine Image(AMI)를 지정하지 않은 경우 설치에 실패했습니다. 이번 업데이트를 통해 클러스터를 배포하기 전에 설치 구성 파일에서 RHCOS AMI의 ID를 지정했는지 확인합니다. (OCPBUGS-13636)
- 이전에는 공유 VPC를 사용하여 GCP(Google Cloud Platform)에 설치하는 동안 OpenShift Container Platform 설치 프로그램에서 호스트 프로젝트에서 개인 호스팅 영역을 찾을 수 없었습니다. 이번 업데이트를 통해 설치 프로그램은 호스트 프로젝트에서 기존 개인 호스팅 영역을 확인하고 개인 호스팅 영역이 있는 경우 사용합니다. (OCPBUGS-11736)
- 이전에는 프라이빗 Azure 클러스터를 설치할 때 사용자 정의 아웃 바운드 라우팅을 구성한 경우 기본 공용 로드 밸런서를 사용하여 클러스터가 잘못 배포되었습니다. 이 동작은 설치 관리자 프로비저닝 인프라를 사용하여 클러스터를 설치할 때 발생했습니다. 이번 업데이트를 통해 사용자 정의 라우팅이 구성되면 설치 프로그램에서 더 이상 공용 로드 밸런서를 생성하지 않습니다. (OCPBUGS-9404)
- 이전에는 RHOSP에서 실행되는 클러스터의 경우 설치 해제 단계에서 설치 프로그램에서 오브젝트 스토리지 컨테이너를 순차적으로 삭제했습니다. 이 동작으로 인해 특히 대규모 컨테이너에서 개체가 느리고 비효율적으로 삭제되었습니다. 이 문제는 시간이 지남에 따라 Swift 컨테이너를 사용하는 이미지 스트림을 누적했기 때문에 부분적으로 발생했습니다. 이제 대규모 오브젝트 삭제가 RHOSP API에 대한 최대 3개의 호출과 동시에 발생하여 호출당 더 높은 오브젝트 수를 처리하여 효율성을 개선합니다. 이 최적화를 통해 프로비저닝 해제 중에 리소스 정리가 빨라집니다. (OCPBUGS-9081)
-
이전에는 bastion 호스트가 클러스터 노드와 동일한 VPC 네트워크에서 실행된 경우 부트스트랩 및 클러스터 노드에 대한 SSH 액세스가 실패했습니다. 또한 이 구성으로 인해 임시 부트스트랩 노드에서 클러스터 노드로의 SSH 액세스가 실패했습니다. 이러한 문제는 임시 부트스트랩 노드와 클러스터 노드 간 SSH 트래픽을 지원하고 동일한 VPC 네트워크의 클러스터 노드로의 SSH 트래픽을 지원하도록 IBM Cloud
SecurityGroupRules
를 업데이트하여 해결되었습니다. 설치 관리자 프로비저닝 인프라 장애 시 분석을 위해 로그 및 디버그 정보를 정확하게 수집할 수 있습니다. (OCPBUGS-8035) - 이전에는 프라이빗 클러스터를 제거할 때 설치 프로그램에서 생성된 DNS 레코드가 제거되지 않았습니다. 이번 업데이트를 통해 이제 설치 프로그램에서 이러한 DNS 레코드를 올바르게 제거합니다. (OCPBUGS-7973)
- 이전에는 RHOSP API에서 유효하지 않은 HTTPS 인증서를 확인하기 위해 문서에 제공된 스크립트가 최신 버전의 RHOSP 클라이언트로 간주했습니다. 최신 버전의 클라이언트가 없는 사용자의 경우 이 스크립트가 실패했습니다. 이제 사용자가 클라이언트의 모든 버전으로 검사를 수행할 수 있는 설명서에 수동 지침이 추가되었습니다. (OCPBUGS-7954)
-
이전 버전에서는 에이전트 기반 설치 구성에 사용할
agent-config.yaml
또는nmstateconfig.yaml
파일에서 고정 IP 주소를 정의할 때 부트스트랩 중에 구성된 고정 IP 주소가 구성되지 않았을 수 있었습니다. 결과적으로 호스트 인터페이스는 DHCP를 통해 주소를 선택합니다. 이번 업데이트를 통해 구성된 고정 IP 주소가 호스트 인터페이스에 올바르게 적용되도록 타이밍 문제가 수정되었습니다. (OCPBUGS-16219) -
이전 버전에서는 에이전트 기반 설치 중에
install-config.yaml
파일의AdditionalTrustBundle
필드에 있는 인증서가ImageContentSources
필드도 미러링을 위해 설정된 경우에만 최종 이미지로 전파되었습니다. 미러링을 설정하지 않은 경우 추가 인증서가 부트스트랩에 있지만 최종 이미지는 없었습니다. 이 경우 프록시를 설정하고 설치 중 클러스터 전체 프록시 구성에 설명된 대로 인증서를 추가하려는 경우 문제가 발생할 수 있습니다. 이번 업데이트를 통해ImageContentSources
필드도 설정되어 있는지의 최종 이미지로 이러한 추가 인증서가 전파됩니다. (OCPBUGS-13535) -
이전에는 잘못된 명령을 실행할 때
openshift-install agent create
명령에서 help 출력을 반환하지 않았습니다. 이번 업데이트를 통해 잘못된openshift-install agent create
명령을 실행할 때 도움말 출력이 표시됩니다. (OCPBUGS-10638) -
이전에는 기술 프리뷰 실패 도메인을 사용하는 생성된 머신에 대해 기본 네트워크가 올바르게 설정되지 않았습니다. 결과적으로 ID
control-plane
이 있는 포트 대상이 머신의 기본 네트워크로 설정되지 않아 Kuryr를 사용하는 설치가 부적절하게 작동할 수 있었습니다. 설정된 경우 적절한 포트 대상을 사용하도록 필드가 설정됩니다. 생성된 머신의 기본 네트워크가 올바르게 설정되어 Kuryr를 사용하는 설치가 완료될 수 있습니다. (OCPBUGS-10570) -
이전 버전에서는 다이제스트가 포함된
releaseImage
를 사용하는 동안openshift-install agent create image
명령을 실행할 때 명령에서다음 경고 메시지를 생성했습니다. install-config.yaml의 ImageContentSources 구성에 releaseImage와 일치하는 소스 필드가 있어야 합니다
. 이 메시지는ImageContentSources
구성 방법에 관계없이 매번 생성되었으며 혼동을 일으킬 수 있습니다. 이번 업데이트를 통해ImageContentSources
가 릴리스 이미지와 일치하는 소스 필드가 하나 이상으로 설정되지 않은 경우에만 경고 메시지가 생성됩니다. (OCPBUGS-10207) -
이전 버전에서는
openshift-install 에이전트를 실행할 때 부팅 가능한 ISO 이미지를 생성하는 이미지 명령을 생성할
때 명령 출력에 생성된 성공적인 이미지를 나타내는 메시지가 표시되었습니다. 이 출력 메시지는 에이전트 기반 설치 프로그램이 릴리스 이미지에서 기본 ISO 이미지를 추출할 수 없는 경우에도 존재합니다. 이번 업데이트를 통해 에이전트 기반 설치 프로그램에서releaseImage
관련 문제를 나타낼 수 있는 기본 ISO 이미지를 찾을 수 없는 경우 명령 출력에 오류 메시지가 생성됩니다. (OCPBUGS-9949) - 이전에는 설치 프로그램에서 기본 서비스 계정에서 인증 정보를 사용하므로 passthrough 인증 정보 모드를 사용하는 GCP의 공유 VPC 설치가 실패할 수 있었습니다. 이번 업데이트를 통해 기본값 대신 노드 생성에 사용할 다른 서비스 계정을 지정할 수 있습니다. (OCPBUGS-15421)
-
이전에는
agent-config.yaml
또는nmstateconfig.yaml
구성 파일에서 컴퓨팅 노드보다 더 많은 컨트롤 플레인 노드를 정의한 경우 경고 메시지가 표시되었습니다. 이제 두 파일에 이 구성을 지정하면 컴퓨팅 노드가 두 파일에서 컨트롤 플레인 노드를 초과할 수 없음을 나타내는 오류 메시지가 표시됩니다. (OCPBUGS-14877) -
이전에는
agent-config.yaml
파일의RendezvousIP
필드에 일반 IPv6 주소를 사용한 경우 에이전트 기반 설치가 실패했습니다. 표준이 아닌 IPv6 주소에는 선행 0이 포함됩니다(예: 2001:0db8:0000:0000:0000:0000:0000
). 이번 업데이트를 통해 이제RendezvousIP
에 유효한 주소를 사용할 수 있습니다. (OCPBUGS-14121) - 이전에는 Operator에서 클라우드 인증 정보를 캐시하여 이러한 인증 정보가 순환될 때 인증 문제가 발생했습니다. 이제 Operator에서 항상 최신 인증 정보를 사용합니다. Manila CSI Driver Operator는 사용 가능한 Manila 공유 유형마다 OpenShift 스토리지 클래스를 자동으로 생성합니다. 이 작업의 일부로 Operator는 Manila API를 쿼리합니다. (OCPBUGS-14049)
-
이전 버전에서는 에이전트 기반 설치 중에 사용할
install-config.yaml
파일을 구성할 때cpu Cryostating
필드를 기본값이 아닌 값으로 변경하면 사용자가 에이전트 기반 설치에서 해당 필드가 무시되었음을 알리는 경고가 생성되지 않았습니다. 이번 업데이트를 통해cpu Cryostating
필드를 변경하면 구성이 설치에 영향을 미치지 않는 사용자에게 경고가 발생합니다. (OCPBUGS-13662) -
이전에는 설치 프로그램에서
0.0.0.0
에서 트래픽을 허용하는 기본 네트워크 보안 그룹을 생성했기 때문에 기존 Azure Virtual Network(VNet)에 Azure 클러스터를 설치할 수 없었습니다. 기존 VNet에 테넌트에서 다음과 같은 규칙이 활성화된 경우 오류가 발생했습니다.Rule: Network Security Groups cannot allow rule with 0.0.0.0/Any Source/Destination IP addresses - Custom Deny
. 이번 수정으로 클러스터를 기존 VNet에 설치할 때 설치 프로그램에서 더 이상 기본 네트워크 보안 그룹을 생성하지 않으며 설치에 성공합니다. (OCPBUGS-11796) 설치 중에 클러스터 상태가
installing-pending-user-action
인 경우 상태가 확인될 때까지 설치가 완료되지 않습니다. 이전 버전에서는openshift-install 에이전트 wait-for bootstrap-complete
명령을 실행한 경우 이 상태를 유발한 문제를 해결하는 방법이 표시되지 않았습니다. 이번 업데이트를 통해 명령 출력은 문제를 해결하기 위해 수행해야 하는 작업을 나타내는 메시지를 제공합니다. (OCPBUGS-4998)예를 들어 잘못된 부팅 디스크를 사용하는 경우
wait-for
출력이 다음과 같습니다."level=info msg=Cluster has hosts requiring user input level=debug msg=Host master-1 Expected the host to boot from disk, but it booted the installation image - please reboot and fix boot order to boot from disk QEMU_HARDDISK drive-scsi0-0-0-0 (sda, /dev/disk/by-path/pci-0000:03:00.0-scsi-0:0:0:0) level=debug msg=Host master-2 Expected the host to boot from disk, but it booted the installation image - please reboot and fix boot order to boot from disk QEMU_HARDDISK drive-scsi0-0-0-0 (sda, /dev/disk/by-path/pci-0000:03:00.0-scsi-0:0:0:0) level=info msg=cluster has stopped installing... working to recover installation"
-
이전에는 클러스터가 설치를 완료한 후에도 설치된 클러스터의
assisted-installer-controller
가 지속적으로 실행되었습니다.assisted-service
는 클라우드가 아닌 부트스트랩 노드에서 실행되고 부트 스트랩 노드가 클러스터에 가입하도록 재부팅한 후 assisted-service가 오프라인 상태가 되기 때문에assisted-installer-controller
가 지원 서비스와 통신할 수 없어 업데이트 및 업로드 및 루프를 게시할 수 없었습니다. 이제assisted-installer-controller
가assisted-service
를 사용하지 않고 클러스터 설치를 확인하고 클러스터 설치가 완료되면 종료됩니다. (OCPBUGS-4240) -
이전에는 AWS Commercial Cloud Services (C2S)
us-iso-east-1
리전에 클러스터를 설치하는 데 실패했습니다.UnsupportedOperation
이라는 오류 메시지와 함께 실패했습니다. 이번 수정으로 이 리전에 성공적으로 설치할 수 있습니다. (OCPBUGS-2324) -
이전에는 설치 프로그램에서 필요한 서비스 엔드 포인트로
cloud.conf
파일을 생성하지 않았기 때문에 AWS에 설치할 수 없었습니다. 이로 인해 머신 구성 Operator에서 서비스 엔드포인트가 없는cloud.conf
파일이 생성되어 오류가 발생했습니다. 이번 업데이트를 통해 설치 프로그램은 항상cloud.conf
파일을 생성하여 설치에 성공합니다. (OCPBUGS-20401) -
이전 버전에서는 에이전트 기반 설치 프로그램을 사용하여 클러스터를 설치하고 풀 시크릿에 null
auth
또는email
필드가 있는 경우 유용한 오류를 제공하지 않고 설치에 실패했습니다. 이번 업데이트를 통해openshift-install 에이전트 wait-for install-complete
명령은 풀 시크릿을 검증하고 null 필드가 있는 경우 알려줍니다. (OCPBUGS-14405) -
이전에는
create agent-config-template
명령은INFO
만 사용하여 행을 출력했지만 명령이 성공했는지 여부와 템플릿 파일이 기록된 위치에 대한 세부 정보가 없었습니다. 이제 명령이 성공하면 <path> 디렉터리에 INFO Created Agent Config Template을 출력합니다
. (OCPBUGS-13408) -
이전 버전에서는 사용자가
agent-config.yaml
파일에서벤더
힌트를 지정할 때 힌트가 일치하지 않도록 값이 잘못된 필드에 대해 확인되었습니다. 이번 업데이트를 통해벤더
힌트를 올바르게 사용하여 디스크를 선택합니다. (OCPBUGS-13356) -
이전에는 AWS에 클러스터를 설치할 때
metadataService.authentication
필드를Required
로 설정하면 IMDSv2 인증을 사용하도록 부트스트랩 VM을 구성하지 않았습니다. 이로 인해 AWS 계정을 IMDSv1 인증을 차단하도록 구성한 경우 설치에 실패할 수 있습니다. 이번 업데이트를 통해metadataService.authentication
필드는Required
로 설정된 경우 IMDSv2 인증을 사용하도록 부트스트랩 VM을 올바르게 구성합니다. (OCPBUGS-12964) - 이전에는 프라이빗 Azure 클러스터를 설치할 때 사용자 정의 아웃 바운드 라우팅을 구성한 경우 기본 공용 로드 밸런서를 사용하여 클러스터가 잘못 배포되었습니다. 이 동작은 설치 관리자 프로비저닝 인프라를 사용하여 클러스터를 설치할 때 발생했습니다. 이번 업데이트를 통해 사용자 정의 라우팅이 구성되면 설치 프로그램에서 더 이상 공용 로드 밸런서를 생성하지 않습니다. (OCPBUGS-9404)
-
이전에는 vSphere Terraform
vsphere_virtual_machine
리소스에펌웨어
매개변수가 포함되지 않았습니다. 이 문제로 인해 VM의 펌웨어가 기본적으로efi
대신bios
로 설정되었습니다. 이제 리소스에펌웨어
매개변수가 포함되어 있으며efi
를 매개 변수의 기본값으로 설정하여 VM이 기본 입출력 시스템(BIOS) 인터페이스 대신 EFI(Extensible Firmware Interface)를 실행합니다. (OCPBUGS-9378) - 이전에는 RHOSP에서 실행되는 클러스터의 경우 설치 해제 단계에서 설치 프로그램에서 오브젝트 스토리지 컨테이너를 순차적으로 삭제했습니다. 이 동작으로 인해 특히 대규모 컨테이너에서 개체가 느리고 비효율적으로 삭제되었습니다. 이 문제는 시간이 지남에 따라 Swift 컨테이너를 사용하는 이미지 스트림을 누적했기 때문에 부분적으로 발생했습니다. 이제 대규모 오브젝트 삭제가 RHOSP API에 대한 최대 3개의 호출을 사용하여 동시에 발생하여 호출당 더 높은 오브젝트 수를 처리하여 효율성을 개선합니다. 이 최적화를 통해 프로비저닝 해제 중에 리소스 정리가 빨라집니다. (OCPBUGS-9081)
- 이전에는 서브스크립션 ID를 제공하지 않고 디스크 암호화를 사용하여 Azure에 클러스터를 설치한 경우 설치 프로그램이 오류와 함께 종료되지 않았습니다. 이로 인해 설치가 시작되고 나중에만 실패했습니다. 이번 업데이트를 통해 설치 프로그램에서 암호화된 Azure 설치에 대한 서브스크립션 ID를 지정하고 하나를 제공하지 않는 경우 오류와 함께 종료합니다. (OCPBUGS-8449)
-
이전에는 에이전트 기반 설치 프로그램에서
ping
및nslookup
과 같은 보조 검사 결과를 표시하여 설치에 성공한 경우에도 무해할 수 있었습니다. 이로 인해 클러스터가 성공적으로 설치되더라도 오류가 표시될 수 있었습니다. 이번 업데이트를 통해 보조 검사에서 기본 설치 검사가 실패하는 경우에만 결과를 표시하므로 보조 검사를 사용하여 실패한 설치 문제를 해결할 수 있습니다. (OCPBUGS-8390) -
에이전트 기반 설치 관리자와 함께 IPI
install-config
를 사용하면 사용되지 않는 필드의 내용을 보여주는 경고 로그 메시지가 표시됩니다. 이전에는 이러한 경고에 암호와 같은 민감한 정보가 출력되었습니다. 이번 업데이트를 통해 중요한 정보를 기록하지 않도록vsphere
및baremetal
플랫폼 섹션의 credentials 필드에 대한 경고 메시지가 변경되었습니다. (OCPBUGS-8203) - 이전 버전에서는 기본 디스크 크기를 확인할 수 없기 때문에 노드에 사용자 지정 디스크 크기가 없으면 Azure Stack Hub의 클러스터에서 새 컨트롤 플레인 노드를 생성할 수 없었습니다. 이번 업데이트를 통해 기본 디스크 크기가 128GB로 설정되고 설치 프로그램이 사용자가 지정한 디스크 크기 값을 128~1023GB 사이에 적용합니다. (OCPBUGS-6759)
- 이전에는 설치 프로그램에서 포트 80을 사용하여 설치 관리자 프로비저닝 인프라를 사용하여 베어 메탈에 설치할 때 BMC(Baseboard Management Controller) 및 배포 에이전트에 이미지를 제공했습니다. 많은 유형의 공용 트래픽이 포트 80을 사용하므로 보안 문제가 발생할 수 있습니다. 이번 업데이트를 통해 설치 프로그램은 이 목적으로 포트 6180을 사용합니다. (OCPBUGS-8509)
Machine Config Operator
-
이전에는 AWS에 설치된 OpenShift Container Platform 클러스터에서는 확장할 수 없는 4.1 부트 이미지를 사용했습니다. 이 문제는 새 머신을 처음 부팅할 때 Ignition에서 구성된 두 개의 systemd 장치가 새 머신을 처음 부팅할 때 애플리케이션에 종속되어 애플리케이션에 종속되어 있기 때문에 발생했습니다. OpenShift Container Platform 4.1 부팅 이미지에 Afterburn이 포함되어 있지 않기 때문에 이 문제로 인해 새 노드가 클러스터에 참여할 수 없었습니다. 이제
systemd
장치에 Afterburn의 존재 여부에 의존하지 않는 대체 코드와 함께 afterburn에 대한 추가 검사가 포함됩니다. (OCPBUGS-7559)
관리 콘솔
- 이전에는 로그와 같은 비Prometheus 데이터 소스에서 경고가 로드되었습니다. 이로 인해 모든 경고의 소스가 항상 Prometheus 로 표시되었습니다. 이번 업데이트를 통해 경고 소스가 올바르게 표시됩니다. (OCPBUGS-9907)
- 이전에는 Patternfly 4에 문제가 있었습니다. 선택 사항이 이미 수행되면 마스터 노드의 로그 섹션에서 로그 구성 요소를 선택하거나 변경할 수 없었습니다. 이번 업데이트를 통해 마스터 노드의 로그 섹션에서 로그 구성 요소를 변경하면 페이지를 새로 고침하여 기본 옵션을 다시 로드합니다. (OCPBUGS-18727)
-
이전에는
alertmanager-main
페이지의 Metrics 탭에서 경로 세부 정보를 볼 때 빈 페이지가 표시되었습니다. 이번 업데이트를 통해 메트릭 탭에서 경로 세부 정보를 볼 수 있도록 사용자 권한이 업데이트되었습니다. (OCPBUGS-15021) - 이전에는 AWS의 Red Hat OpenShift Service에서 사용자 정의 브랜딩을 사용하고 favicon이 사라지고 사용자 정의 브랜딩을 사용할 때 특정 브랜딩이 나타나지 않았습니다. 이번 업데이트를 통해 AWS의 Red Hat OpenShift Service가 이제 브랜딩 API의 일부가 되었습니다. (OCPBUGS-14716)
- 이전에는 프록시가 예상되는 경우 OpenShift Container Platform 웹 콘솔에서 모니터링 대시보드 페이지를 렌더링하지 않았습니다. 이로 인해 websocket 연결에 실패했습니다. 이번 업데이트를 통해 웹 콘솔은 환경 변수에서 프록시 설정도 감지합니다. (OCPBUGS-14550)
-
이전 버전에서는
console.openshift.io/disable-operand delete: "true"
및operator.openshift.io/uninstall-message: "some message"
주석이 Operator CSV에 사용된 경우 설치 제거 지침이 웹 콘솔에 표시되지 않았습니다. 이번 업데이트를 통해 설치 비활성화를 위한 지침을 사용할 수 있습니다. (OCPBUGS-13782) - 이전에는 PersistentVolumeClaims 네임스페이스 세부 정보 페이지의 크기가 올바르지 않았습니다. 이번 업데이트를 통해 PersistentVolumeClaims 네임스페이스 세부 정보 페이지의 Prometheus 쿼리에 namespace 라벨이 포함되어 크기가 올바르게 되었습니다. (OCPBUGS-13208)
-
이전 버전에서는 콘솔 및 다운로드에 대한 경로를 사용자 정의한 후 다운로드 경로가
ConsoleCLIDownloads
링크에서 업데이트되지 않고 기본 다운로드 경로를 가리켰습니다. 이번 업데이트를 통해 사용자 정의 다운로드 경로가 설정될 때ConsoleCLIDownloads
링크가 업데이트됩니다. (OCPBUGS-12990) - 이전에는 출력 프리뷰에 목록 보기에서 불완전한 토폴로지 정보가 표시되었습니다. 이번 업데이트를 통해 두 페이지 이상일 때 전체 리소스 목록이 출력됩니다. (OCPBUGS-11219)
-
이전에는 응답 시간이 더 긴 서비스에 프록시되는 동적 플러그인이
504
오류 메시지와 함께 30초에 초과되었습니다. 이번 업데이트를 통해 대부분의 브라우저의 최대 타임아웃과 일치하도록 콘솔 경로에 5분 HAProxy 시간 초과 주석이 추가되었습니다. (OCPBUGS-9917) -
이전에는 제공된 API 페이지에서 제공된 API의
displayName
을 사용했지만 이 값이 항상 설정되지는 않았습니다. 결과적으로 목록이 비어 있었지만 모든 인스턴스를 클릭하여 새 인스턴스의 YAML에 도달할 수 있었습니다. 이번 업데이트를 통해displayName
이 설정되지 않은 경우 목록에 텍스트가 표시됩니다. (OCPBUGS-8682) -
이전에는
CronJobs
테이블 및 세부 정보 보기에일시 중지
표시가 없었습니다. 이번 업데이트를 통해spec.suspend
가CronJobs
의 목록 및 세부 정보 뷰에 추가되었습니다. (OCPBUGS-8299) - 이전에는 콘솔 Operator 구성에 단일 플러그인을 활성화하면 재배포된 콘솔이 실패했습니다. 이번 업데이트를 통해 플러그인 목록이 고유하며 Pod가 예상대로 실행됩니다. (OCPBUGS-5059)
-
이전에는 플러그인 이미지를 업그레이드한 후 이전 플러그인 파일을 계속 요청했습니다. 이번 업데이트를 통해
plugin-entry.js
리소스가 요청될 때?cacheBuster=${getRandomChars()}
쿼리 문자열이 추가되었습니다. (OCPBUGS-3495)
모니터링
-
이번 업데이트 이전에는
node-exporter
가 네트워크 인터페이스 정보를 수집하는 방식으로 인해 메트릭 스크랩 중에 많은 양의 CPU 리소스를 사용할 수 있었습니다. 이번 릴리스에서는 네트워크 인터페이스 정보를 수집할 때node-exporter
의 성능을 개선하여 메트릭 스크랩 중 과도한 CPU 사용량 문제를 해결하여 이 문제를 해결합니다. (OCPBUGS-12714) - 이번 업데이트 이전에는 Thanos Querier가 노드 역할로 메트릭을 중복 해제하지 못했습니다. 이번 업데이트에서는 Thanos Querier가 노드 역할별로 메트릭을 올바르게 중복 해제하도록 문제가 해결되었습니다. (OCPBUGS-12525)
-
이번 업데이트 이전에는
node-exporter
의btrfs
수집기가 항상 활성화되어 있었기 때문에 RHEL(Red Hat Enterprise Linux)에서btrfs
스토리지 형식을 지원하지 않기 때문에 CPU 사용량이 증가했습니다. 이번 업데이트를 통해 이제btrfs
수집기가 비활성화되어 문제를 해결합니다. (OCPBUGS-11434) -
이번 업데이트 이전에는
cluster:capacity_cpu_cores:sum
지표의 경우infra
역할이 있지만master
역할이 없는 노드에label_node_role_kubernetes_io
레이블의infra
값이 할당되지 않았습니다. 이번 업데이트를 통해infra
역할이 있지만마스터
역할이 없는 노드에 이 메트릭의infra
로 올바르게 레이블이 지정됩니다. (OCPBUGS-10387) - 이번 업데이트 이전에는 Kubernetes API에 활성 프로브에서 허용된 것보다 많은 사용자 정의 리소스 정의가 설치되어 있을 때 Prometheus Adapter Pod가 시작되지 않았습니다. 이번 업데이트를 통해 이제 Prometheus Adapter Pod가 실패하기 전에 5분 정도 기다린 시작 프로브로 구성되므로 문제를 해결합니다. (OCPBUGS-7694)
-
node_exporter
수집기는 물리적 인터페이스에 대해서만 네트워크 인터페이스 메트릭을 수집하지만 이 업데이트 이전에는node-exporter
수집기에서 이러한 지표를 수집할 때 Calico 가상 네트워크 인터페이스 컨트롤러(NIC)를 제외하지 않았습니다. 이번 업데이트에서는cali[a-f0-9]*
값을collector.netclass.ignored-devices
목록에 추가하여 Calico 가상 NIC에 대한 메트릭이 수집되지 않도록 합니다. (OCPBUGS-7282) -
이번 릴리스에서는 Thanos Querier의 경우 CORS(Cross Origin Resource Sharing) 헤더가 기본적으로 비활성화되어 있습니다. CORS 헤더를 계속 사용해야 하는 경우
ThanosQuerierConfig
리소스에 대해enableCORS
매개변수 값을true
로 설정하여 활성화할 수 있습니다. (OCPBUGS-11889)
네트워킹
이전 버전에서는 클라이언트 상호 TLS(mTLS)가 수신 컨트롤러에 구성되고 CA 번들의 CA(인증 기관) 인증서에서 다운로드해야 하는 1MB 이상의 인증서 취소 목록(CRL)이 필요한 경우 크기 제한으로 인해 CRL 구성 맵을 업데이트할 수 없었습니다. CRL이 누락되어 있기 때문에 유효한 클라이언트 인증서 연결이 거부되었을 수 있습니다.
unknown ca
.이번 업데이트를 통해 CRL은 더 이상 구성 맵에 배치되지 않으며 라우터는 이제 CRL을 직접 다운로드합니다. 결과적으로 각 Ingress 컨트롤러의 CRL 구성 맵이 더 이상 존재하지 않습니다. 이제 CRL이 직접 다운로드되고 유효한 클라이언트 인증서와의 연결이 더 이상 거부되지 않습니다. (OCPBUGS-6661)
이전 버전에서는 OpenShift Container Platform의 지정된 버퍼 크기가 512바이트보다 큰 UDP 응답을 제공하는 호환 불가능한 업스트림 DNS 서버가 CoreDNS에서 오버플로 오류가 발생했습니다. 결과적으로 DNS 쿼리에 대한 응답을 제공하지 않았습니다.
이번 업데이트를 통해
dnses.operator.openshift.io
CR(사용자 정의 리소스)의protocolStrategy
필드를TCP
로 구성할 수 있습니다. 이 필드를TCP
로 설정하면 CoreDNS는 업스트림 요청에 TCP 프로토콜을 사용하고 호환되지 않는 업스트림 DNS 서버와 UDP 오버플로 문제를 해결합니다. (OCPBUGS-6829)이전 버전에서는 클러스터 관리자가
NoExecute
효과가 있는 테인트를 사용하여 인프라 노드를 구성한 경우 Ingress Operator의 카나리아 Pod가 이러한 인프라 노드에 예약되지 않았습니다. 잠시 후 DaemonSet 구성이 재정의되고 인프라 노드에서 Pod가 종료됩니다.이번 릴리스에서는 Ingress Operator에서
NoExecute
효과를 지정하는node-role.kubernetes.io/infra
노드 테인트를 허용하도록 카나리아 DaemonSet을 구성합니다. 결과적으로 지정된 효과에 관계없이 카나리아 Pod가 인프라 노드에 예약됩니다. (OCPBUGS-9274)이전 버전에서는 클라이언트 상호 TLS(mTLS)가 수신 컨트롤러에 구성된 경우 클라이언트 인증 기관(CA) 인증서 중 하나에 다른 CA에서 발행한 CRL에 대한 인증서 취소 목록(CRL) 배포 포인트가 포함되어 있고 CRL이 만료되면 배포 CA와 발행 CA 간의 불일치로 인해 잘못된 CRL이 다운로드되었습니다. 결과적으로 CRL 번들이 잘못 다운로드된 CRL의 추가 사본을 포함하도록 업데이트되었으며 업데이트해야 하는 CRL이 누락되었습니다. CRL이 누락되어 있기 때문에 유효한 클라이언트 인증서 연결이 거부되었을 수 있습니다.
unknown ca
.이번 업데이트를 통해 다운로드한 CRL은 이제 이를 배포하는 CA에서 추적할 수 있습니다. CRL이 만료되면 배포 CA의 CRL 배포 지점이 업데이트된 CRL을 다운로드하는 데 사용됩니다. 결과적으로 유효한 클라이언트 인증서가 더 이상 거부되지 않습니다. (OCPBUGS-9464)
-
이전 버전에서는 Red Hat OpenShift Service Mesh에 Gateway API를 활성화하면 Ingress Operator가 구성되지 않고
spec.techPreview.controlPlaneMode 필드가 버전 2.4 이상에서 지원되지 않습니다. spec.mode를 사용합니다
. 이번 릴리스에서는ServiceMeshControlPlane
CR(사용자 정의 리소스)의 Service Meshspec.techPreview.controlPlaneMode
API 필드가spec.mode
로 교체되었습니다. 결과적으로 Ingress Operator는ServiceMeshControlPlane
사용자 정의 리소스를 생성할 수 있으며 게이트웨이 API가 제대로 작동합니다. (OCPBUGS-10714) 이전 버전에서는 게이트웨이 API 게이트웨이에 DNS를 구성할 때 리스너가 클러스터의 기본 도메인 외부에 있는 도메인으로 호스트 이름을 지정하더라도 Ingress Operator에서 게이트웨이 리스너에 대한 DNS 레코드를 생성하려고 했습니다. 결과적으로 Ingress Operator는 DNS 레코드를 게시하려고 시도했지만 실패했으며 다음 오류를 반환했습니다.
DNS 레코드를 영역에 게시하지 못했습니다
.이번 업데이트를 통해 게이트웨이 리스너에 대한
DNSRecord
CR(사용자 정의 리소스)을 생성할 때 이제 도메인이 클러스터의 기본 도메인 외부에 있는 경우 Ingress Operator에서 DNSRecord
의 DNS 관리 정책을Unmanaged
로 설정합니다. 결과적으로 Ingress Operator는 더 이상 레코드를 게시하지 않고 더 이상DNS 레코드를 영역 오류에 게시하지 못했습니다
. (OCPBUGS-10875)-
이전에는
oc explain route.spec.tls.insecureEdgeTerminationPolicy
명령에 일부 사용자에게 혼동될 수 있는 잘못된 옵션이 문서화되었습니다. 이번 릴리스에서는insecureEdgeTerminationPolicy
필드에 대한 올바른 옵션을 표시하도록 API 문서가 업데이트되었습니다. 이는 API 문서 수정일 뿐입니다. (OCPBUGS-11393) 이전에는 Cluster Network Operator 컨트롤러에서 필요한 것보다 광범위한 리소스 세트를 모니터링하여 조정기가 너무 자주 트리거되었습니다. 결과적으로 Cluster Network Operator와
kube-apiserver
둘 다에 대한 로드가 증가했습니다.이번 업데이트를 통해 CNO(Cluster Network Operator)
허용 목록
컨트롤러는cni-sysctl-allowlist
구성 맵에서 변경 사항을 모니터링합니다. 결과적으로 구성 맵이 변경될 때 트리거되지 않고허용 목록
컨트롤러 조정기는cni-sysctl-allowlist
구성 맵 또는default-cni-sysctl-allowlist
구성 맵을 변경한 경우에만 트리거됩니다. 결과적으로 Cluter Network Operator API 요청 및 구성 맵 요청이 줄어듭니다. (OCPBUGS-11565)-
HaProxy와 관련된 Seg
fault
오류가 해결되었습니다. 사용자는 더 이상 이러한 오류를 받지 않아야 합니다. (OCPBUGS-11595) -
이전에는 사용자가 포트 번호 없이
EndpointSlice
포트를 생성한 경우 CoreDNS가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 CoreDNS에 검증이 추가되어 예기치 않게 종료되지 않았습니다. (OCPBUGS-19805) -
이전에는 OpenShift 라우터에서 백엔드 서비스만 있는 경우 가중치가
0
인 경로로 트래픽을 리디렉션했습니다. 이번 업데이트를 통해 라우터는 더 이상 가중치가0
인 단일 백엔드가 있는 경로로 트래픽을 보내지 않습니다. (OCPBUGS-16623) -
이전에는 Ingress Operator에서 경로에
spec.subdomain
또는spec.host
매개변수를 지정하지 않고 카나리아 경로를 생성했습니다. 일반적으로 API 서버에서는 기본 Ingress 컨트롤러의 도메인과 일치하는 클러스터의 Ingress 도메인을 사용하여spec.host
매개변수의 기본값을 설정했습니다. 그러나appsDomain
옵션을 사용하여 대체 Ingress 도메인을 설정하여 클러스터를 구성한 경우 경로 호스트에 대체 도메인이 있습니다. 또한 카나리아 경로를 삭제한 경우 기본 Ingress 컨트롤러 도메인과 일치하지 않는 도메인을 사용하여 경로가 다시 생성되어 카나리아 검사가 실패합니다. 이제 Ingress 컨트롤러에서 카나리아 경로를 생성할 때spec.subdomain
매개변수를 지정합니다.appsDomain
옵션을 사용하여 클러스터를 구성한 다음 카나리아 경로를 삭제하면 카나리아 검사가 실패하지 않습니다. (OCPBUGS-16089) -
이전에는 Operator 상태를 업데이트할 때 Ingress Operator에서 공개 호스팅 영역에서 DNS 레코드의 상태를 확인하지 않았습니다. 이로 인해 퍼블릭 호스팅 영역의 DNS 레코드에 오류가 있을 수 있는 경우 Ingress Operator에서 DNS 상태를
Ready
로 보고했습니다. 이제 Ingress Operator에서 문제를 해결하는 퍼블릭 및 프라이빗 호스팅 영역의 상태를 확인합니다. (OCPBUGS-15978) -
이전에는 CoreDNS
bufsize
설정이 512바이트로 구성되었습니다. 이제 OpenShift Container Platform CoreDNS의 최대 버퍼 크기는 1232바이트입니다. 이번 수정을 통해 DNS 잘림 및 재시도 횟수를 줄임으로써 DNS 성능이 향상됩니다. (OCPBUGS-15605) -
이전에는 spec.template.spec.
containers[].ports[].hostPort .ports를 지정하지 않고 Ingress Operator에서 라우터 배포에서
매개변수를 지정했습니다. 이로 인해 API 서버가 각 포트의spec.template.spec.
hostNetwork: truehostPort
필드의 기본값을 설정했습니다. 이 필드에 Ingress Operator는 외부 업데이트로 탐지하여 되돌리려고 했습니다. 이제 Ingress Operator에서 더 이상 이러한 업데이트를 잘못 수행하지 않습니다. (OCPBUGS-14995) -
이전 버전에서는 DNS Operator
가 cluster-dns-operator 시작에 [controller-runtime] log.SetLogger(…)라는 오류 메시지가 표시되지 않았습니다. 로그는 시작 시 오류 메시지로 표시되지 않습니다. 이로 인해 사용자가 잘못될 수 있었습니다
. 이제 시작 시 오류 메시지가 표시되지 않습니다. (OCPBUGS-14395) -
이전에는 Ingress Operator에서
spec.internalTrafficPolicy
,spec.ipFamilies
,spec.ipFamilyPolicy
필드를NodePort
및ClusterIP
유형 서비스에 대해 지정되지 않은 상태로 유지했습니다. 그런 다음 API는 Ingress Operator가 되돌리려고 하는 이러한 필드의 기본값을 설정합니다. 이번 업데이트를 통해 Ingress Operator는 초기 값을 지정하고 API 기본값으로 인한 오류를 수정합니다. (OCPBUGS-13190) - 이전에는 모든 DNS에 대해 TCP(전송 제어 프로토콜) 연결이 부하 분산되었습니다. 이번 업데이트를 통해 로컬 DNS 끝점을 선호하도록 TCP 연결이 활성화됩니다. (OCPBUGS-9985)
- 이전 버전에서는 Intel E810 NIC의 경우 Pod가 삭제될 때 VF(가상 기능)를 사용하여 SR-IOV에서 MAC 주소를 재설정했습니다. 이로 인해 SR-IOV VF로 Pod를 생성할 때 지연이 길어졌습니다. 이번 업데이트를 통해 컨테이너 네트워크 인터페이스(CNI)가 이 문제를 해결하지 못합니다. (OCPBUGS-5892)
OpenShift CLI(oc)
이전 버전에서는 태그와 다이제스트가 모두 있는 컨테이너 이미지 참조가 oc-mirror 플러그인에서 올바르게 해석되지 않아 다음 오류가 발생했습니다.
"localhost:6000/cp/cpd/postgresql:13.7@sha256" is not a valid image reference: invalid reference format
이 동작이 수정되었으며 이제 참조가 수락되고 올바르게 미러링됩니다. (OCPBUGS-11840)
-
이전에는 경로 구성 요소 수가 예상 최대 경로 구성 요소를 초과하는 레지스트리에 대해
401 - Unauthorized
오류가 발생했습니다. 이 문제는 경로 구성 요소의 수가 최대 경로 구성 요소를 초과하면 oc-mirror가 실패하도록 하여 해결되었습니다. 이제 정수 값을 허용하는--max-nested-paths
플래그를 사용하여 최대 경로 구성 요소를 설정할 수 있습니다. 기본적으로 최대 경로 구성 요소에 제한이 없으며0
으로 설정됩니다. 생성된ImageContentSourcePolicy
에는 저장소 수준에 따라 소스 및 미러 참조가 포함됩니다. (OCPBUGS-8111, OCPBUGS-11910, OCPBUGS-11922) -
이전에는 oc-mirror 플래그
--short
,-v
,--verbose
에 잘못된 버전 정보를 제공했습니다. 이제 oc mirror버전
플래그를 사용하여 올바른 oc-mirror 버전을 확인할 수 있습니다. oc-mirror 플래그--short
,-v
,--verbose
는 더 이상 사용되지 않으며 더 이상 지원되지 않습니다. (OCPBUGS-7845) -
이전에는 태그 없이
imageSetConfig
에 이미지의 여러 다이제스트가 지정되면 레지스트리에서 디스크로 미러링이 실패했습니다. oc-mirror는 기본 태그latest
를 이미지에 추가합니다. 이 문제는 잘린 다이제스트를 태그로 사용하여 해결되었습니다. (OCPBUGS-2633) -
이전에는 oc-mirror가
ImageContentSourcePolicy
사양에 Operator 카탈로그를 잘못 추가했습니다. Operator 카탈로그가 대상 레지스트리에서CatalogSource
리소스를 통해 직접 사용되므로 예기치 않은 동작이 발생합니다. 이 버그는 oc-mirror가 Operator 카탈로그를ImageContentSourcePolicy
에 항목으로 추가하지 않도록 하여 해결되었습니다. (OCPBUGS-10051) -
이전에는 레지스트리 도메인 이름이 이미지 참조의 일부가 아닌 경우 Operator의 이미지 미러링이 실패했습니다. 이번 수정으로 레지스트리 도메인 이름이 지정되지 않은 경우
docker.io
에서 이미지를 다운로드합니다. (OCPBUGS-10348) -
이전 버전에서는 태그와 다이제스트가 컨테이너 이미지 참조에 모두 포함된 경우 oc-mirror가 잘못 해석되어
잘못된 참조 형식
오류가 발생했습니다. 이 문제가 해결되어 이미지가 성공적으로 미러링됩니다. (OCPBUGS-11840) -
이전에는 이름으로 숫자로 시작된 경우
CatalogSource
리소스를 생성할 수 없었습니다. 이번 수정을 통해 기본적으로CatalogSource
리소스 이름이cs-
접두사를 사용하여 생성되고 RFC 1035를 준수합니다. (OCPBUGS-13332) -
이전에는
registries.conf
파일을 사용할 때 일부 이미지가 매핑에 포함되지 않았습니다. 이 버그 수정을 통해 이제 오류 없이 매핑에 포함된 이미지를 볼 수 있습니다. (OCPBUGS-13962) -
이전 버전에서는
--oci-registries-config
플래그에서 참조되는registries.conf
파일에서 비보안 미러를 사용하는 동안 oc-mirror에서 미러 레지스트리를 사용하여 HTTPS 연결을 설정하려고 했습니다. 이번 수정을 통해 명령줄에서--source-skip-tls
또는--source-use-http
를 지정하여 HTTPS 연결을 사용하지 않도록 oc-mirror를 구성할 수 있습니다. (OCPBUGS-14402) - 이전에는 oc-mirror 플러그인을 사용하여 OCI 인덱스를 미러링하려고 할 때 이미지 미러링이 실패했습니다. 이번 수정을 통해 oc-mirror 플러그인을 사용하여 OCI 인덱스를 미러링할 수 있습니다. (OCPBUGS-15329)
-
이전 버전에서는 대역폭이 낮은 네트워크에서 여러 대규모 카탈로그를 미러링할 때 만료된 인증 토큰으로 인해 미러링이 중단되어
HTTP 401 무단
오류가 발생했습니다. 이 문제는 각 카탈로그의 미러링 프로세스를 시작하기 전에 인증 토큰을 새로 고침하여 해결되었습니다. (OCPBUGS-20137)
OLM(Operator Lifecycle Manager)
- 이번 업데이트 이전에는 API 서버가 사용 중인 경우 OLM(Operator Lifecycle Manager)에서 초기화 오류로 인해 설치에 실패할 수 있었습니다. 이번 업데이트에서는 초기화 오류에 대해 1분 간격으로 추가하여 문제를 해결합니다. (OCPBUGS-13128)
- 이번 업데이트 이전에는 사용자 정의 카탈로그가 연결이 끊긴 환경의 기본 Red Hat 카탈로그와 동일한 이름을 사용하는 경우 경쟁 조건이 발생했습니다. 기본 Red Hat 카탈로그가 비활성화된 경우 OperatorHub CR(사용자 정의 리소스)을 조정한 후 카탈로그가 시작 시 생성되고 삭제됩니다. 그 결과 기본 Red Hat 카탈로그와 함께 사용자 정의 카탈로그가 삭제되었습니다. 이번 업데이트를 통해 카탈로그를 삭제하기 전에 OperatorHub CR이 조정되어 경쟁 조건이 발생하지 않습니다. (OCPBUGS-9357)
- 이번 업데이트 이전에는 일부 Operator의 채널이 임의의 순서로 OperatorHub에 표시되었습니다. 이번 업데이트를 통해 Operator 채널이 사전순으로 표시됩니다. (OCPBUGS-7910)
- 이번 업데이트 이전에는 소유자 참조 파일에서 컨트롤러 플래그가 true로 설정되지 않은 경우 자동 스케일러에서 레지스트리 Pod를 정상적으로 드레이닝하지 않았습니다. 이번 업데이트를 통해 컨트롤러 플래그가 true로 설정되고 노드를 드레이닝하는 데 더 이상 강제 종료가 필요하지 않습니다. (OCPBUGS-7431)
-
이번 업데이트 이전에는
collect-profiles
Pod가 인증서 생성 방식으로 인해 정기적인 CPU 사용량 급증을 초래했습니다. 이번 업데이트를 통해 인증서가 매일 생성되고 인증서 로드가 최적화되고 CPU 사용량이 낮습니다. (OCPBUGS-1684)
OpenShift API 서버
-
이전에는
metadata.namespace
필드가 업데이트 및projects
리소스에 대한 패치 요청에 자동으로 채워집니다. 그 결과 영향을 받는 요청으로 잘못된 검증 오류가 발생했습니다. 이번 릴리스에서는프로젝트
리소스가 더 이상 자동으로 채워지지 않습니다. (OCPBUGS-8232)
RHCOS(Red Hat Enterprise Linux CoreOS)
-
이전에는 LVM(Logical volume manager) 메타데이터를 사용하여 블록 PVC(영구 볼륨 클레임) 스토리지에 액세스하는 OpenShift Container Platform의 Pod가 종료 시 중단될 수 있었습니다. 동일한 LVM 장치가 컨테이너 내부와 호스트의 활성 상태이기 때문입니다. 이 문제는 가상 머신에 LVM을 사용하는 OpenShift Virtualization을 사용한 Pod 내에서 가상 머신을 실행할 때 발생했습니다. 이번 업데이트를 통해 RHCOS는 기본적으로
/etc/lvm/devices/system.devices
파일에 있는 장치만 설정 및 액세스하려고 시도합니다. 이렇게 하면 가상 시스템 게스트 내부의 LVM 장치에 대한 경합이 발생하지 않습니다. (OCPBUGS-5223) -
이전에는 Pod가 GCP(Google Cloud Platform) 기밀 컴퓨팅 인스턴스에서
ContainerCreating
상태로 중단되어 볼륨 마운트에 실패했습니다. 이번 수정으로 Google Cloud Platform의 기밀성 컴퓨팅 인스턴스에 대한 영구 디스크 스토리지 유형 지원이 추가되어 OpenShift Container Platform에서 영구 볼륨으로 사용할 수 있습니다. 결과적으로 Pod가Running
상태가 되고 볼륨을 마운트할 수 있습니다. (OCPBUGS-7582)
스토리지
- 이전에는 IBM Cloud® 클러스터에서 클러스터 전체 프록시가 활성화되면 볼륨을 프로비저닝하지 못했습니다. (OCPBUGS-18142)
-
Storage Operator 오브젝트의
vsphereStorageDriver
필드가 더 이상 사용되지 않습니다. 이 필드는 OpenShift Container Platform 4.13 vSphere 클러스터에서 CSI 마이그레이션을 선택하는 데 사용되었지만 OpenShift Container Platform 4.14 및 최신 클러스터에는 영향을 미치지 않습니다. (OCPBUGS-13914)