검색

1.4. 주요 기술 변경 사항

download PDF

OpenShift Container Platform 4.15에는 다음과 같은 주요 기술 변경 사항이 추가되었습니다.

클러스터 메트릭 포트 보안

이번 릴리스에서는 Cluster Machine Approver Operator 및 Cluster Cloud Controller Manager Operator에 대한 지표를 제공하는 포트에서 추가 보안을 위해 TLS(Transport Layer Security) 프로토콜을 사용합니다. (OCPCLOUD-2272, OCPCLOUD-2271)

1.4.1. Google Cloud Platform용 클라우드 컨트롤러 관리자

Kubernetes 커뮤니티는 클라우드 컨트롤러 관리자를 사용하기 위해 Kubernetes 컨트롤러 관리자 사용을 중단하여 기본 클라우드 플랫폼과 상호 작용할 계획입니다. 따라서 새 클라우드 플랫폼에 대한 Kubernetes 컨트롤러 관리자 지원을 추가할 계획이 없습니다.

이번 릴리스에서는 Google Cloud Platform용 클라우드 컨트롤러 관리자를 사용하는 일반 가용성이 도입되었습니다.

클라우드 컨트롤러 관리자에 대한 자세한 내용은 Kubernetes Cloud Controller Manager 설명서 를 참조하십시오.

클라우드 컨트롤러 관리자 및 클라우드 노드 관리자 배포 및 라이프사이클을 관리하려면 Cluster Cloud Controller Manager Operator를 사용합니다.

자세한 내용은 Cluster Operators 참조Cluster Cloud Controller Manager Operator 항목을 참조하십시오.

1.4.2. Pod 보안 승인에 대한 향후 제한 적용

현재 Pod 보안 위반으로 인해 Pod가 거부되지 않고 감사 로그에 경고가 표시됩니다.

Pod 보안 승인에 대한 글로벌 제한된 적용은 현재 OpenShift Container Platform의 다음 마이너 릴리스에 대해 예정되어 있습니다. 이 제한된 적용이 활성화되면 Pod 보안 위반이 있는 Pod가 거부됩니다.

향후 변경 사항을 준비하려면 워크로드가 적용되는 Pod 보안 승인 프로필과 일치하는지 확인합니다. 전역적으로 또는 네임스페이스 수준에서 정의된 강제 보안 표준에 따라 구성되지 않은 워크로드는 거부됩니다. restricted-v2 SCC는 제한된 Kubernetes 정의에 따라 워크로드를 허용합니다.

Pod 보안 위반을 수신하는 경우 다음 리소스를 참조하십시오.

  • Pod 보안 위반 을 유발하는 워크로드를 찾는 방법에 대한 정보는 Pod 보안 위반을 참조하십시오.
  • Pod 보안 승인 라벨 동기화가 수행되는 시기를 이해하려면 Pod 보안 승인 동기화 정보를 참조하십시오. Pod 보안 승인 레이블은 다음과 같은 특정 상황에서 동기화되지 않습니다.

    • 워크로드는 openshift- 접두사가 붙은 시스템에서 생성된 네임스페이스에서 실행되고 있습니다.
    • 워크로드는 Pod 컨트롤러 없이 직접 생성된 Pod에서 실행되고 있습니다.
  • 필요한 경우 pod-security.kubernetes.io/enforce 레이블을 설정하여 네임스페이스 또는 Pod에서 사용자 정의 승인 프로필을 설정할 수 있습니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.