1.4. 주요 기술 변경 사항


OpenShift Container Platform 4.14에는 다음과 같은 주요 기술 변경 사항이 추가되었습니다.

추가 클라우드 공급자를 위한 클라우드 컨트롤러 관리자

Kubernetes 커뮤니티는 클라우드 컨트롤러 관리자를 사용하기 위해 Kubernetes 컨트롤러 관리자 사용을 중단하여 기본 클라우드 플랫폼과 상호 작용할 계획입니다. 따라서 새 클라우드 플랫폼에 대한 Kubernetes 컨트롤러 관리자 지원을 추가할 계획이 없습니다.

이번 릴리스에서는 Amazon Web Services 및 Microsoft Azure에 클라우드 컨트롤러 관리자를 사용하는 일반 가용성이 도입되었습니다.

클라우드 컨트롤러 관리자에 대한 자세한 내용은 Kubernetes Cloud Controller Manager 설명서 를 참조하십시오.

클라우드 컨트롤러 관리자 및 클라우드 노드 관리자 배포 및 라이프사이클을 관리하려면 Cluster Cloud Controller Manager Operator를 사용합니다. 자세한 내용은 Platform Operator 참조Cluster Cloud Controller Manager Operator 항목을 참조하십시오.

Pod 보안 승인에 대한 향후 제한 적용

현재 Pod 보안 위반은 경고로 표시되고 감사 로그에 기록되지만 Pod가 거부되지는 않습니다.

Pod 보안 승인에 대한 글로벌 제한된 적용은 현재 OpenShift Container Platform의 다음 마이너 릴리스에 대해 예정되어 있습니다. 이 제한된 적용이 활성화되면 Pod 보안 위반이 있는 Pod가 거부됩니다.

향후 변경 사항을 준비하려면 워크로드가 적용되는 Pod 보안 승인 프로필과 일치하는지 확인합니다. 전역적으로 또는 네임스페이스 수준에서 정의된 강제 보안 표준에 따라 구성되지 않은 워크로드는 거부됩니다. restricted-v2 SCC는 제한된 Kubernetes 정의에 따라 워크로드를 허용합니다.

Pod 보안 위반을 수신하는 경우 다음 리소스를 참조하십시오.

  • Pod 보안 위반 을 유발하는 워크로드를 찾는 방법에 대한 정보는 Pod 보안 위반을 참조하십시오.
  • Pod 보안 승인 라벨 동기화가 수행되는 시기를 이해하려면 Pod 보안 표준과 보안 컨텍스트 제약 조건 동기화를 참조하십시오. Pod 보안 승인 레이블은 다음과 같은 특정 상황에서 동기화되지 않습니다.

    • 워크로드는 openshift- 접두사가 붙은 시스템에서 생성된 네임스페이스에서 실행되고 있습니다.
    • 워크로드는 Pod 컨트롤러 없이 직접 생성된 Pod에서 실행되고 있습니다.
  • 필요한 경우 pod-security.kubernetes.io/enforce 레이블을 설정하여 네임스페이스 또는 Pod에서 사용자 정의 승인 프로필을 설정할 수 있습니다.

SSH 키 위치 변경

OpenShift Container Platform 4.14에는 RHEL 9.2 기반 RHCOS가 도입되었습니다. 이번 업데이트 이전에는 RHCOS의 /home/core/.ssh/authorized_keys 에 SSH 키가 있었습니다. 이번 업데이트를 통해 RHEL 9.2 기반 RHCOS에서 SSH 키는 /home/core/.ssh/authorized_keys.d/ignition 에 있습니다.

기본 OpenSSH /etc/ssh/sshd_config 서버 구성 파일을 사용자 지정한 경우 이 Red Hat 지식베이스 문서에 따라 업데이트해야 합니다.

cert-manager Operator 정식 출시

cert-manager Operator for Red Hat OpenShift 1.11은 이제 OpenShift Container Platform 4.14 및 OpenShift Container Platform 4.13 및 OpenShift Container Platform 4.12에서 일반적으로 사용할 수 있습니다.

OVN(Open Virtual Network) 최적화로 확장 및 안정성 개선

OpenShift Container Platform 4.14에서는 네트워크 컨트롤 플레인의 확장 및 성능을 줄이기 위해 내부 아키텍처를 수정하여 운영 대기 시간을 줄이기 위해 OVN-K(Open Virtual Network Kubernetes)를 최적화했습니다. 이제 컨트롤 플레인의 정보를 중앙 집중화하는 대신 네트워크 흐름 데이터가 클러스터 노드에 지역화됩니다. 이렇게 하면 작동 대기 시간이 줄어들고 작업자와 컨트롤 노드 간의 클러스터 전체 트래픽이 줄어듭니다. 결과적으로 클러스터 네트워킹은 노드 수를 사용하여 선형으로 확장됩니다. 추가 네트워킹 용량이 각 추가 노드에 추가되어 대규모 클러스터를 최적화하기 때문입니다. 네트워크 흐름은 모든 노드에서 지역화되므로 컨트롤 플레인 노드의 리더 선택이 더 이상 필요하지 않으며 불안정 가능성의 주요 소스가 제거됩니다. 로컬화된 네트워크 흐름 데이터에 대한 추가 이점은 네트워킹에 대한 노드 손실 효과가 실패한 노드로 제한되고 클러스터 네트워킹의 나머지 부분에 영향을 미치지 않아 클러스터가 장애 시나리오에 더 탄력적이라는 것입니다. 자세한 내용은 OVN-Kubernetes 아키텍처를 참조하십시오.

Operator SDK 1.31.0

OpenShift Container Platform 4.14는 Operator SDK 1.31.0을 지원합니다. 이 최신 버전을 설치하거나 업데이트하려면 Operator SDK CLI 설치를 참조하십시오.

참고

Operator SDK 1.31.0은 Kubernetes 1.26을 지원합니다.

Operator SDK 1.28.0을 사용하여 이전에 생성되거나 유지 관리되는 Operator 프로젝트가 있는 경우 Operator SDK 1.31.0과의 호환성을 유지하도록 프로젝트를 업데이트합니다.

이제 Podman 구성 위치에서 인증 정보를 저장하고 가져오기 위해 기본적으로 oc 명령

이전 버전에서는 레지스트리 구성을 사용하는 OpenShift CLI(예: ocadm release 또는 oc image 명령) 명령(예: ~/.docker/config.json )과 같은 Docker 구성 파일 위치에서 인증 정보를 먼저 가져왔습니다. Docker 구성 위치에서 레지스트리 항목을 찾을 수 없는 경우 oc 명령은 ${XDG_RUNTIME_DIR}/containers/auth.json 과 같은 Podman 구성 파일 위치에서 인증 정보를 가져옵니다.

이번 릴리스에서는 oc 명령이 기본적으로 Podman 구성 위치에서 인증 정보를 가져옵니다. Podman 구성 위치에 레지스트리 항목을 찾을 수 없는 경우 oc 명령은 Docker 구성 위치에서 인증 정보를 가져옵니다.

또한 oc registry login 명령은 이제 Docker 구성 파일 위치 대신 Podman 구성 위치에 인증 정보를 저장합니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.