1.3. 새로운 기능 및 개선 사항


이 릴리스에는 다음 구성 요소 및 개념과 관련된 개선 사항이 추가되었습니다.

1.3.1. RHCOS(Red Hat Enterprise Linux CoreOS)

1.3.1.1. RHCOS에서 RHEL 9.2 사용

RHCOS는 OpenShift Container Platform 4.14에서 RHEL (Red Hat Enterprise Linux) 9.2 패키지를 사용합니다. 이러한 패키지는 OpenShift Container Platform 인스턴스가 최신 수정 사항, 기능, 개선 사항, 하드웨어 지원 및 드라이버 업데이트를 받을 수 있도록 합니다. 이러한 변경 사항에서 제외된 OpenShift Container Platform 4.12는 전체 라이프사이클 동안 RHEL 8.6 EUS 패키지를 계속 사용하는 EUS (Extended Update Support) 릴리스입니다.

1.3.1.1.1. RHEL 9.2를 사용하여 OpenShift Container Platform으로 업그레이드하기 위한 고려 사항

OpenShift Container Platform 4.14에서는 이제 RHEL 9.2 기반 RHCOS를 사용하므로 업그레이드하기 전에 다음을 고려하십시오.

  • 일부 구성 요소 구성 옵션과 서비스가 RHEL 8.6과 RHEL 9.2 간에 변경될 수 있으므로 기존 머신 구성 파일이 더 이상 유효하지 않을 수 있습니다.
  • 기본 OpenSSH /etc/ssh/sshd_config 서버 구성 파일을 사용자 지정한 경우 이 Red Hat 지식베이스 문서에 따라 업데이트해야 합니다.
  • RHEL 6 기본 이미지 컨테이너는 RHCOS 컨테이너 호스트에서 지원되지 않지만 RHEL 8 작업자 노드에서 지원됩니다. 자세한 내용은 Red Hat 컨테이너 호환성 매트릭스 를 참조하십시오.
  • 일부 장치 드라이버가 더 이상 사용되지 않습니다. 자세한 내용은 RHEL 설명서 를 참조하십시오.

1.3.2. 설치 및 업데이트

1.3.2.1. 공유 VPC를 사용하여 AWS(Amazon Web Services)에 클러스터 설치

OpenShift Container Platform 4.14에서는 클러스터와 다른 계정에 개인 호스팅 영역이 있는 공유 VPC(Virtual Private Cloud)를 사용하는 AWS에 클러스터를 설치할 수 있습니다. 자세한 내용은 기존 VPC에 AWS의 클러스터 설치를 참조하십시오.

1.3.2.2. AWS의 클러스터 부트스트랩 중에 S3 버킷 활성화

이번 업데이트를 통해 AWS의 클러스터 부트스트랩 중에 S3 버킷 자동 삭제를 비활성화할 수 있습니다. 이 옵션은 S3 버킷 삭제를 방지하는 보안 정책이 있는 경우 유용합니다.

1.3.2.3. NAT 게이트웨이를 사용하여 Microsoft Azure에 클러스터 설치 (기술 프리뷰)

OpenShift Container Platform 4.14에서는 아웃 바운드 네트워킹에 NAT 게이트웨이를 사용하는 클러스터를 설치할 수 있습니다. 이는 TP(기술 프리뷰)로 사용할 수 있습니다. 자세한 내용은 추가 Azure 구성 매개변수를 참조하십시오.

1.3.2.4. pd-balanced 디스크 유형을 사용하여 GCP(Google Cloud Platform)에 클러스터 설치

OpenShift Container Platform 4.14에서는 pd-balanced 디스크 유형을 사용하여 GCP에 클러스터를 설치할 수 있습니다. 이 디스크 유형은 컴퓨팅 노드에만 사용할 수 있으며 컨트롤 플레인 노드에는 사용할 수 없습니다. 자세한 내용은 추가 GCP 구성 매개변수를 참조하십시오.

1.3.2.5. OpenShift Container Platform 4.14의 선택적 기능

OpenShift Container Platform 4.14에서는 설치 중에 Build,DeploymentConfig,ImageRegistryMachineAPI 기능을 비활성화할 수 있습니다. 사용자 프로비저닝 인프라가 있는 클러스터를 설치하는 경우에만 MachineAPI 기능을 비활성화할 수 있습니다. 자세한 내용은 클러스터 기능을 참조하십시오.

1.3.2.6. Azure AD 워크로드 ID로 클러스터 설치

설치하는 동안 Azure AD Workload Identity를 사용하도록 Microsoft Azure 클러스터를 구성할 수 있습니다. Azure AD 워크로드 ID를 사용하면 클러스터 구성 요소에서 클러스터 외부에서 관리되는 단기 보안 인증 정보를 사용합니다.

Azure의 OpenShift Container Platform 클러스터에 대한 단기 인증 정보 구현에 대한 자세한 내용은 Azure AD Workload Identity 를 참조하십시오.

설치 중에 이 인증 정보 관리 전략을 구성하는 방법을 알아보려면 단기 인증 정보를 사용하도록 Azure 클러스터 구성 을 참조하십시오.

1.3.2.7. Microsoft Azure의 사용자 정의 태그 이제 일반적으로 사용 가능

Microsoft Azure의 사용자 정의 태그 기능은 이전에 OpenShift Container Platform 4.13에서 기술 프리뷰로 소개되었으며 현재 OpenShift Container Platform 4.14에서 일반적으로 사용할 수 있습니다. 자세한 내용은 Azure의 사용자 정의 태그 구성을 참조하십시오.

1.3.2.8. Azure용 기밀 VM(기술 프리뷰)

Azure에 클러스터를 설치할 때 기밀 VM을 활성화할 수 있습니다. 기밀 컴퓨팅을 사용하여 설치 중에 가상 머신 게스트 상태 스토리지를 암호화할 수 있습니다. 이 기능은 이 페이지의 알려진 문제 섹션에 나열된 알려진 문제로 인해 기술 프리뷰에 있습니다. 자세한 내용은 기밀 VM 활성화를 참조하십시오.

1.3.2.9. Azure의 신뢰할 수 있는 시작 (기술 프리뷰)

Azure에 클러스터를 기술 프리뷰로 설치할 때 신뢰할 수 있는 시작 기능을 활성화할 수 있습니다. 이러한 기능에는 보안 부팅 및 가상화된 신뢰할 수 있는 플랫폼 모듈이 포함됩니다. 자세한 내용은 Azure VM에 대한 신뢰할 수 있는 시작 활성화를 참조하십시오.

1.3.2.10. Google Cloud Platform의 사용자 정의 레이블 및 태그(기술 프리뷰)

리소스 액세스 및 비용 관리를 위해 리소스를 그룹화하고 리소스 액세스 및 비용을 관리하기 위해 GCP(Google Cloud Platform)에서 사용자 정의 레이블 및 태그를 구성할 수 있습니다. 사용자 정의 레이블은 OpenShift Container Platform 설치 프로그램 및 해당 핵심 구성 요소를 사용하여 생성된 리소스에만 적용할 수 있습니다. 사용자 정의 태그는 OpenShift Container Platform Image Registry Operator를 사용하여 생성된 리소스에만 적용할 수 있습니다. 자세한 내용은 GCP의 사용자 정의 라벨 및 태그 관리를 참조하십시오.

1.3.2.11. 네트워크가 제한된 환경에서 Microsoft Azure에 OpenShift Container Platform 클러스터 설치

OpenShift Container Platform 4.14에서는 설치 관리자 프로비저닝 인프라(IPI) 및 사용자 프로비저닝 인프라(UPI)의 제한된 네트워크의 Microsoft Azure에 클러스터를 설치할 수 있습니다. IPI의 경우 기존 Azure Virtual Network(VNet)에 설치 릴리스 콘텐츠의 내부 미러를 만들 수 있습니다. UPI의 경우 사용자가 제공하는 인프라를 사용하여 Microsoft Azure에 클러스터를 설치할 수 있습니다. 자세한 내용은 제한된 네트워크에서 Azure에 클러스터 설치 및 사용자 프로비저닝 인프라가 있는 제한된 네트워크에서 Azure에 클러스터 설치를 참조하십시오.

1.3.2.12. 경로별 장치 별칭을 사용하여 설치 디스크 지정

설치 관리자 프로비저닝 인프라가 있는 베어 메탈에 클러스터를 설치할 때 deviceName: "/dev/disk/by-path/pci-0000:01:00.0-scsi-0:0:0:0" 과 같은 by-path 장치 별칭을 사용하여 설치 디스크를 지정할 수 있습니다. 에이전트 기반 설치 중에 이 매개변수를 지정할 수도 있습니다. 이 유형의 디스크 별칭은 재부팅해도 유지됩니다. 자세한 내용은 베어 메탈의 install-config.yaml 파일 구성 또는 에이전트 기반 설치를 위한 루트 장치 힌트를 참조하십시오.

1.3.2.13. 클러스터에 기존 AWS 보안 그룹 적용

기본적으로 설치 프로그램은 보안 그룹을 생성하고 컨트롤 플레인 및 컴퓨팅 시스템에 연결합니다. 기본 보안 그룹과 연결된 규칙은 수정할 수 없습니다.

OpenShift Container Platform 4.14를 사용하면 기존 Amazon VPC(Virtual Private Cloud)에 클러스터를 배포하는 경우 컨트롤 플레인 및 컴퓨팅 머신에 기존 AWS 보안 그룹을 추가로 적용할 수 있습니다. 이러한 보안 그룹은 클러스터를 배포하는 VPC와 연결되어야 합니다. 사용자 지정 보안 그룹을 적용하면 조직의 보안 요구 사항을 충족하는 데 도움이 됩니다. 이러한 경우 이러한 머신의 수신 또는 발신 트래픽을 제어해야 합니다. 자세한 내용은 클러스터에 기존 AWS 보안 그룹 적용을 참조하십시오.

1.3.2.14. OpenShift Container Platform 4.13에서 4.14로 업데이트할 때 관리자 승인 필요

OpenShift Container Platform 4.14에서는 더 이상 사용되지 않는 API 를 제거한 Kubernetes 1.27을 사용합니다.

클러스터 관리자는 OpenShift Container Platform 4.13에서 4.14로 클러스터를 업데이트하기 전에 수동 승인을 제공해야 합니다. 이는 OpenShift Container Platform 4.14로 업데이트한 후에도 문제를 방지하기 위한 것입니다. 여기서 제거된 API는 클러스터에서 실행되거나 클러스터와 상호 작용하는 워크로드, 툴 또는 기타 구성 요소에서 계속 사용되고 있습니다. 관리자는 제거될 모든 API에 대해 클러스터를 평가하고 영향을 받는 구성 요소를 마이그레이션하여 적절한 새 API 버전을 사용해야 합니다. 이 작업이 완료되면 관리자는 관리자 승인을 제공할 수 있습니다.

모든 OpenShift Container Platform 4.13 클러스터에는 OpenShift Container Platform 4.14로 업데이트하기 전에 이 관리자의 승인이 필요합니다.

자세한 내용은 OpenShift Container Platform 4.14로 업데이트 준비를 참조하십시오.

1.3.2.15. Nutanix에 대한 3-노드 클러스터 지원

3-노드 클러스터 배포는 OpenShift Container Platform 4.14부터 Nutanix에서 지원됩니다. 이러한 유형의 OpenShift Container Platform 클러스터는 더 리소스 효율이 높은 클러스터입니다. 세 개의 컨트롤 플레인 시스템으로 구성되며 컴퓨팅 시스템도 작동합니다. 자세한 내용은 Nutanix에 3-노드 클러스터 설치를 참조하십시오.

1.3.2.16. 일반적으로 기밀성 VM을 사용하여 GCP에 클러스터를 설치할 수 있습니다.

OpenShift Container Platform 4.14에서는 클러스터를 설치할 때 기밀성 VM을 일반적으로 사용할 수 있습니다. 현재 기밀 VM은 64비트 ARM 아키텍처에서 지원되지 않습니다. 자세한 내용은 기밀 VM 활성화를 참조하십시오.

1.3.2.17. RHOSP의 루트 볼륨 유형 매개변수를 사용할 수 있음

rootVolume.types 매개변수를 사용하여 RHOSP에서 하나 이상의 루트 볼륨 유형을 지정할 수 있습니다. 이 매개변수는 컨트롤 플레인 및 컴퓨팅 머신에 모두 사용할 수 있습니다.

1.3.2.18. vSphere 노드의 고정 IP 주소

DHCP(Dynamic Host Configuration Protocol)가 없는 환경에서 고정 IP 주소로 부트스트랩, 컨트롤 플레인 및 컴퓨팅 노드를 프로비저닝할 수 있습니다.

중요

vSphere 노드의 고정 IP 주소는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

고정 IP 주소가 있는 노드를 실행하기 위해 클러스터를 배포한 후 이러한 고정 IP 주소 중 하나를 사용하도록 머신을 확장할 수 있습니다. 또한 머신 세트를 사용하여 구성된 고정 IP 주소 중 하나를 사용하도록 머신을 구성할 수 있습니다.

자세한 내용은 vSphere 문서에 클러스터 설치 의 " vSphere 노드의 일반 IP 주소" 섹션을 참조하십시오.

1.3.2.19. Bare Metal Host CR에 대한 추가 검증

이제 Bare Metal Host CR(사용자 정의 리소스)에 ValidatingWebhooks 매개변수가 포함됩니다. 이 매개변수를 사용하면 이제 Bare Metal Operator에서 CR을 수락하기 전에 구성 오류를 catch하고 사용자에게 구성 오류가 있는 메시지를 반환합니다.

1.3.2.20. AWS 로컬 영역에 빠르게 클러스터 설치

OpenShift Container Platform 4.14의 경우 AWS(Amazon Web Services)에 클러스터를 빠르게 설치하여 컴퓨팅 노드를 로컬 영역 위치로 확장할 수 있습니다. 설치 구성 파일에 영역 이름을 추가하면 설치 프로그램은 각 로컬 영역에서 필요한 리소스, 네트워크 및 컴퓨팅 생성을 완전히 자동화합니다. 자세한 내용은 AWS 로컬 영역에서 빠르게 클러스터 통합을 참조하십시오.

1.3.2.21. 수동으로 유지 관리되는 클라우드 인증 정보를 사용하여 클러스터의 단순화된 설치 및 업데이트 환경

이 릴리스에는 클라우드 공급자 인증을 위한 수동 모드에서 CCO(Cloud Credential Operator)를 사용하는 클러스터 설치 및 업데이트 환경을 개선하는 변경 사항이 포함되어 있습니다. oc adm release extract 명령에 대한 다음 매개변수는 클라우드 인증 정보의 수동 구성을 단순화합니다.

--included

이 매개변수를 사용하여 특정 클러스터 구성에 필요한 매니페스트만 추출합니다.

클러스터 기능을 사용하여 하나 이상의 선택적 구성 요소를 비활성화하는 경우 클러스터를 설치하거나 업데이트하기 전에 비활성화된 구성 요소의 CredentialsRequest CR을 더 이상 삭제할 필요가 없습니다.

향후 릴리스에서 이 매개변수는 CCO 유틸리티(ccoctl) --enable-tech-preview 매개변수를 불필요하게 만들 수 있습니다.

--install-config

클러스터를 설치할 때 install-config.yaml 파일의 위치를 지정하려면 이 매개변수를 사용합니다.

install-config.yaml 파일을 참조하면 extract 명령은 생성할 클러스터 구성의 측면을 확인할 수 있습니다. oc 가 클러스터에 연결하여 구성을 확인할 수 있으므로 이 매개변수는 클러스터 업데이트 중에 필요하지 않습니다.

이러한 변경으로 --cloud 매개변수를 사용하여 설치하는 클라우드 플랫폼을 더 이상 지정할 필요가 없습니다. 결과적으로 --cloud 매개변수는 OpenShift Container Platform 4.14부터 더 이상 사용되지 않습니다.

이러한 매개변수 사용 방법을 이해하려면 구성의 설치 절차 및 수동으로 유지 관리되는 인증 정보로 클러스터 업데이트 준비 절차를 참조하십시오.

1.3.2.22. 기존 RHCOS 이미지 템플릿을 사용하여 vSphere 호스트에 RHCOS를 빠르게 설치

OpenShift Container Platform 4.14에는 설치 관리자 프로비저닝 인프라에서 사용할 수 있는 새로운 VMware vSphere 구성 매개변수가 포함되어 있습니다. 이 매개변수를 사용하면 설치 구성 파일에서 기존 RHCOS(Red Hat Enterprise Linux CoreOS) 이미지 템플릿 또는 가상 머신에 대한 절대 경로를 지정할 수 있습니다. 그러면 설치 프로그램에서 이미지 템플릿 또는 가상 머신을 사용하여 vSphere 호스트에 RHCOS를 빠르게 설치할 수 있습니다.

이 설치 방법은 vSphere 호스트에 RHCOS 이미지를 업로드하는 대안입니다.

중요

template 매개변수의 경로 값을 설정하기 전에 OpenShift Container Platform 릴리스의 기본 RHCOS 부팅 이미지가 RHCOS 이미지 템플릿 또는 가상 머신 버전과 일치하는지 확인합니다. 그렇지 않으면 클러스터 설치에 실패할 수 있습니다.

1.3.2.23. 64비트 ARM의 OpenShift Container Platform

OpenShift Container Platform 4.14는 이제 64비트 ARM 아키텍처 기반 Google Cloud Platform 설치 관리자 프로비저닝 및 사용자 프로비저닝 인프라에서 지원됩니다. 64비트 ARM 클러스터에서 oc mirror CLI 플러그인 연결이 끊긴 환경을 사용할 수도 있습니다. 인스턴스 가용성 및 설치 설명서에 대한 자세한 내용은 다른 플랫폼에서 지원되는 설치 방법을 참조하십시오.

1.3.2.24. Microsoft Azure 클러스터에 사용자 정의 RHCOS 이미지 사용

기본적으로 설치 프로그램은 컨트롤 플레인 및 컴퓨팅 머신을 부팅하는 데 사용되는 RHCOS(Red Hat Enterprise Linux CoreOS) 이미지를 다운로드하여 설치합니다. 이번 개선된 기능을 통해 설치 구성 파일(install-config.yaml)을 수정하여 사용자 정의 RHCOS 이미지를 지정하여 기본 동작을 덮어쓸 수 있습니다. 클러스터를 배포하기 전에 다음 설치 매개변수를 수정할 수 있습니다.

  • compute.platorm.azure.osImage.publisher
  • compute.platorm.azure.osImage.offer
  • compute.platorm.azure.osImage.sku
  • compute.platorm.azure.osImage.version
  • controlPlane.platorm.azure.osImage.publisher
  • controlPlane.platorm.azure.osImage.offer
  • controlPlane.platorm.azure.osImage.sku
  • controlPlane.platorm.azure.osImage.version
  • platform.azure.defaultMachinePlatform.osImage.publisher
  • platform.azure.defaultMachinePlatform.osImage.offer
  • platform.azure.defaultMachinePlatform.osImage.sku
  • platform.azure.defaultMachinePlatform.osImage.version

이러한 매개변수에 대한 자세한 내용은 추가 Azure 구성 매개변수를 참조하십시오.

1.3.2.25. 클라우드 공급자에 단일 노드 OpenShift 설치

OpenShift Container Platform 4.14는 클라우드 공급자에 단일 노드 OpenShift를 설치할 수 있도록 지원합니다. 단일 노드 OpenShift를 위한 설치 옵션에는 AWS(Amazon Web Services), GCP(Google Cloud Platform) 및 Microsoft Azure가 있습니다. 지원되는 플랫폼에 대한 자세한 내용은 단일 노드 openshift에 대한 지원되는 클라우드 공급자를 참조하십시오.

1.3.3. 설치 후 구성

1.3.3.1. 다중 아키텍처 컴퓨팅 머신이 있는 OpenShift Container Platform 클러스터

다중 아키텍처 컴퓨팅 머신이 있는 OpenShift Container Platform 4.14 클러스터는 이제 GCP(Google Cloud Platform)에서 2일 차로 지원됩니다. 이제 베어 메탈 설치에 다중 아키텍처 컴퓨팅 머신이 있는 OpenShift Container Platform 클러스터를 일반적으로 사용할 수 있습니다. 다중 아키텍처 컴퓨팅 머신 및 지원되는 플랫폼이 있는 클러스터에 대한 자세한 내용은 다중 아키텍처 컴퓨팅 머신이 있는 클러스터 정보를 참조하십시오.

1.3.4. 웹 콘솔

1.3.4.1. 관리자 관점

이번 릴리스에서는 웹 콘솔의 관리자 화면에 대한 몇 가지 업데이트가 있습니다. 이제 다음 작업을 수행할 수 있습니다.

  • 목록 보기 또는 검색 페이지에서 정확한 검색 기능을 사용하여 리소스 목록을 좁힙니다. 이 작업은 이름이 유사한 리소스가 있고 표준 검색 기능이 검색 범위를 좁히지 않을 때 유용합니다.
  • 기능에 대한 직접 피드백을 제공하고 툴바의 도움말 버튼을 클릭하고 드롭다운 목록에서 피드백 공유를 클릭하여 버그를 보고합니다.
  • YAML 편집기에서 툴팁을 표시하고 숨깁니다. 툴팁은 유지되므로 페이지로 이동할 때마다 툴팁을 변경할 필요가 없습니다.
  • 모든 사용자에 대한 웹 터미널 이미지를 구성합니다. 자세한 내용은 웹 터미널 구성을 참조하십시오.
1.3.4.1.1. 동적 플러그인 개선 사항

이번 업데이트를 통해 사용자 정의 지표 대시보드를 추가하고 QueryBowser 확장을 사용하여 클러스터의 개요 페이지를 확장할 수 있습니다. OpenShift Container Platform 릴리스에는 추가 확장 포인트가 추가되어 다양한 유형의 모달을 추가하고, 활성 네임스페이스를 설정하고, 사용자 정의 오류 페이지를 제공하고, 동적 플러그인에 대한 프록시 시간 초과를 설정할 수 있습니다.

자세한 내용은 OpenShift Container Platform 콘솔 API동적 플러그인 참조쿼리 찾아보기를 참조하십시오.

1.3.4.1.2. OperatorHub에서 운영 체제 기반 필터링

이번 업데이트를 통해 클러스터의 이기종 노드를 포함할 수 있으므로 OperatorHub의 Operator가 노드의 운영 체제를 기반으로 필터링됩니다.

1.3.4.1.3. 웹 콘솔에서 특정 Operator 버전 설치 지원

이번 업데이트를 통해 이제 콘솔의 OperatorHub 페이지에서 선택한 채널을 기반으로 Operator에 사용 가능한 버전 목록에서 선택할 수 있습니다. 또한 사용 가능한 경우 해당 채널 및 버전의 메타데이터를 볼 수 있습니다. 이전 버전을 선택할 때 수동 승인 업데이트 전략이 필요합니다. 그러지 않으면 Operator가 채널의 최신 버전으로 즉시 업데이트됩니다.

자세한 내용은 웹 콘솔에서 특정 버전의 Operator 설치를 참조하십시오.

1.3.4.1.4. AWS STS에 대한 OperatorHub 지원

이번 릴리스에서는 OperatorHub에서 AWS(Amazon Web Services) 클러스터가 STS(Security Token Service)를 사용하는 시기를 감지합니다. 감지되면 올바르게 실행되도록 Operator를 설치하기 전에 "TS 모드의 클러스터" 알림이 추가 지침이 표시됩니다. Operator 설치 페이지도 필요한 역할 ARN 필드를 추가하도록 수정되었습니다. 자세한 내용은 클라우드 공급자의 Operator 토큰 인증을 참조하십시오.

1.3.4.2. 개발자 화면

이번 릴리스에서는 웹 콘솔의 개발자 화면에 대한 몇 가지 업데이트가 있습니다. 이제 다음 작업을 수행할 수 있습니다.

  • 현재 세션의 웹 터미널의 기본 시간 초과 기간을 변경합니다. 자세한 내용은 세션의 웹 터미널 시간 초과 구성을 참조하십시오.
  • Topology 보기 및 Serverless 서비스 목록 및 세부 정보 페이지에서 웹 콘솔에서 서버리스 기능을 테스트하여 CloudEvent 또는 HTTP 요청과 함께 Serverless 함수를 사용할 수 있습니다.
  • BuildConfig 및 shipwright 빌드에 대한 최신 빌드의 상태, 시작 시간 및 기간을 확인합니다. 세부 정보 페이지에서 이 정보를 볼 수도 있습니다.
1.3.4.2.1. 새로운 퀵 스타트

이번 릴리스에서는 Cryostat Operator 설치 및 helm 차트를 사용하여 JBoss EAP 시작하기와 같은 개발자 툴을 새로 시작할 수 있습니다.

1.3.4.2.2. OpenShift Pipelines 페이지 개선 사항

OpenShift Container Platform 4.14에서는 Pipelines 페이지에서 다음과 같은 탐색 개선 사항을 확인할 수 있습니다.

  • Git 가져오기 흐름에서 Pipeline을 PAC(Code)로 자동 감지합니다.
  • 샘플 카탈로그의 서버리스 기능

1.3.5. OpenShift CLI(oc)

1.3.5.1. oc-mirror를 사용하는 카탈로그의 다중 아키텍처 OCI 로컬 이미지 지원

OpenShift Container Platform 4.14를 사용하면 oc-mirror는 카탈로그의 다중 아키텍처 OCI 로컬 이미지를 지원합니다.

OCI 레이아웃은 디스크에 저장된 이미지를 식별하는 index.json 파일로 구성됩니다. 이 index.json 파일은 여러 개의 단일 또는 다중 아키텍처 이미지를 참조할 수 있습니다. 그러나 oc-mirror는 지정된 OCI 레이아웃에서 한 번에 단일 이미지만 참조합니다. OCI 레이아웃에 저장된 이미지는 이미지 매니페스트 또는 다중 아키텍처 이미지(즉, 매니페스트 목록)일 수 있습니다.

ImageSetConfiguration 은 OCI 이미지를 저장합니다. 카탈로그를 처리한 후 카탈로그 콘텐츠는 레이아웃에 있는 모든 이미지의 콘텐츠를 나타내는 새 계층을 추가합니다. ImageBuilder는 단일 아키텍처 및 다중 아키텍처 이미지 모두에 대한 이미지 업데이트를 처리하도록 수정되었습니다.

1.3.5.2. 웹 브라우저를 사용하여 CLI에 로그인

OpenShift Container Platform 4.14에서 새로운 oc CLI(명령줄 인터페이스) 플래그인 --weboc login 명령에 사용할 수 있습니다.

이번 개선된 기능을 통해 웹 브라우저를 사용하여 로그인할 수 있으므로 명령줄에 액세스 토큰을 삽입할 필요가 없습니다.

자세한 내용은 웹 브라우저를 사용하여 OpenShift CLI에 로깅을 참조하십시오.

1.3.5.3. oc new-build 기능 개선

oc CLI 플래그 --import-modeoc new-build 명령에 추가되었습니다. 이번 개선된 기능을 통해 --import-mode 플래그를 Legacy 또는 PreserverOriginal 로 설정하여 단일 하위 최단 또는 모든 매니페스트를 사용하여 빌드를 트리거할 수 있습니다.

1.3.5.4. oc new-app 기능 개선

oc CLI 플래그 --import-modeoc new-app 명령에 추가되었습니다. 이번 개선된 기능을 통해 --import-mode 플래그를 Legacy 또는 PreserverOriginal 로 설정한 다음 단일 하위 영구 또는 모든 매니페스트를 사용하여 새 애플리케이션을 생성할 수 있습니다.

자세한 내용은 가져오기 모드 설정을 참조하십시오.

1.3.6. IBM Z 및 IBM LinuxONE

이번 릴리스에서 IBM Z® 및 IBM® LinuxONE은 이제 OpenShift Container Platform 4.14와 호환됩니다. z/VM 또는 RHEL(Red Hat Enterprise Linux) KVM(커널 기반 가상 시스템)을 사용하여 설치할 수 있습니다. 설치 지침은 다음 설명서를 참조하십시오.

중요

컴퓨팅 노드는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행해야 합니다.

1.3.6.1. IBM Z 및 IBM LinuxONE 주요 개선 사항

OpenShift Container Platform 4.14부터는 IBM Z® 플랫폼으로 EUS (Extended Update Support)가 확장되었습니다. 자세한 내용은 OpenShift EUS 개요 를 참조하십시오.

OpenShift Container Platform 4.14의 IBM Z® 및 IBM® LinuxONE 릴리스에서는 OpenShift Container Platform 구성 요소 및 개념에 향상된 기능과 새로운 기능이 추가되었습니다.

이번 릴리스에서는 IBM Z® 및 IBM® LinuxONE에서 다음 기능을 지원합니다.

  • z/VM에서 지원되는 설치 관리자
  • 단일 노드에 설치
  • 호스팅된 컨트롤 플레인(기술 프리뷰)
  • 다중 아키텍처 컴퓨팅 노드
  • oc-mirror 플러그인

1.3.6.2. IBM Secure Execution

OpenShift Container Platform은 IBM Z® 및 IBM® LinuxONE(s390x 아키텍처)에서 IBM Secure Execution 용 RHCOS(Red Hat Enterprise Linux CoreOS) 노드 구성을 지원합니다.

설치 지침은 다음 설명서를 참조하십시오.

1.3.7. IBM Power

IBM Power®는 이제 OpenShift Container Platform 4.14와 호환됩니다. 설치 지침은 다음 설명서를 참조하십시오.

중요

컴퓨팅 노드는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행해야 합니다.

1.3.7.1. IBM Power 주요 개선 사항

OpenShift Container Platform 4.14부터는 IBM Power® 플랫폼으로 EUS (Extended Update Support)가 확장되었습니다. 자세한 내용은 OpenShift EUS 개요 를 참조하십시오.

OpenShift Container Platform 4.14의 IBM Power® 릴리스에는 OpenShift Container Platform 구성 요소에 개선 사항 및 새로운 기능이 추가되었습니다.

이번 릴리스에서는 IBM Power®에서 다음 기능을 지원합니다.

  • IBM Power® Virtual Server Block CSI Driver Operator (기술 프리뷰)
  • 단일 노드에 설치
  • 호스팅된 컨트롤 플레인(기술 프리뷰)
  • 다중 아키텍처 컴퓨팅 노드
  • oc-mirror 플러그인

1.3.8. IBM Power, IBM Z 및 IBM LinuxONE 지원 매트릭스

표 1.1. OpenShift Container Platform 기능
기능IBM Power®IBM Z® 및 IBM® LinuxONE

대체 인증 공급자

지원됨

지원됨

로컬 스토리지 Operator를 통한 자동 장치 검색

지원되지 않음

지원됨

시스템 상태 점검으로 손상된 시스템 자동 복구

지원되지 않음

지원되지 않음

IBM Cloud용 클라우드 컨트롤러 관리자

지원됨

지원되지 않음

노드에서 오버 커밋 제어 및 컨테이너 밀도 관리

지원되지 않음

지원되지 않음

Cron 작업

지원됨

지원됨

Descheduler

지원됨

지원됨

송신 IP

지원됨

지원됨

etcd에 저장된 데이터 암호화

지원됨

지원됨

FIPS 암호화

지원됨

지원됨

Helm

지원됨

지원됨

수평 Pod 자동 스케일링

지원됨

지원됨

IBM Secure Execution

지원되지 않음

지원됨

IBM Power® Virtual Server Block CSI Driver Operator (기술 프리뷰)

지원됨

지원되지 않음

IBM Power® Virtual Server용 설치 관리자 프로비저닝 인프라 활성화 (기술 프리뷰)

지원됨

지원되지 않음

단일 노드에 설치

지원됨

지원됨

IPv6

지원됨

지원됨

사용자 정의 프로젝트 모니터링

지원됨

지원됨

다중 아키텍처 컴퓨팅 노드

지원됨

지원됨

다중 경로

지원됨

지원됨

network-Bound 디스크 암호화 - 외부 Tang 서버

지원됨

지원됨

non-​volatile memory express drives (NVMe)

지원됨

지원되지 않음

oc-mirror 플러그인

지원됨

지원됨

OpenShift CLI (oc) plugins

표 1.2.
   

표 1.3.
   

표 1.4.
   

표 1.5.
   

1.3.9.

1.3.9.1.

1.3.9.2.

1.3.9.3.

1.3.9.4.

1.3.9.5.

1.3.10.

1.3.10.1.

1.3.10.2.

1.3.10.3.

1.3.10.4.

참고

1.3.10.5.

1.3.10.6.

1.3.10.7.

1.3.10.8.

1.3.10.9.

1.3.10.10.

1.3.10.11.

1.3.10.12.

1.3.10.13.

1.3.10.14.

1.3.10.15.

1.3.10.16.

1.3.10.17.

1.3.10.18.

1.3.10.19.

1.3.10.20.

1.3.10.21.

1.3.10.22.

1.3.10.23.

1.3.10.24.

1.3.10.25.

1.3.10.26.

1.3.10.27.

1.3.11.

1.3.11.1.

1.3.12.

1.3.12.1.

1.3.12.2.

1.3.12.3.

1.3.12.4.

1.3.12.5.

1.3.12.6.

1.3.12.7.

1.3.12.8.

1.3.13.

1.3.14.

1.3.14.1.

참고

1.3.15.

1.3.15.1.

1.3.15.2.

1.3.16.

1.3.17.

1.3.17.1.

1.3.17.2.

1.3.17.3.

1.3.17.4.

1.3.18.

1.3.18.1.

1.3.18.2.

참고

1.3.18.3.

1.3.18.4.

1.3.19.

1.3.19.1.

1.3.19.2.

1.3.19.3.

1.3.19.4.

1.3.19.5.

1.3.19.6.

1.3.20.

1.3.20.1.

1.3.20.2.

참고

1.3.20.3.

1.3.20.4.

1.3.20.5.

1.3.20.6.

1.3.21.

1.3.22.

1.3.22.1.

1.3.22.2.

1.3.22.3.

1.3.22.4.

1.3.22.5.

1.3.22.6.

1.3.22.7.

1.3.22.8.

1.3.22.9.

1.3.22.10.

1.3.22.11.

1.3.22.12.

1.3.22.13.

1.3.23.

1.3.23.1.

1.3.23.2.

1.3.23.3.

1.3.23.4.

1.3.24.

1.3.24.1.

1.3.24.2.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.