릴리스 노트
OpenShift Container Platform 릴리스의 새로운 기능 및 주요 변경 사항
초록
1장. OpenShift Container Platform 4.16 릴리스 노트
Red Hat OpenShift Container Platform은 개발자 및 IT 조직에 최소한의 구성 및 관리를 통해 안전하고 확장 가능한 리소스에 신규 및 기존 애플리케이션을 배포할 수 있는 하이브리드 클라우드 애플리케이션 플랫폼을 제공합니다. OpenShift Container Platform은 Java, JavaScript, Python, Ruby, PHP와 같은 다양한 프로그래밍 언어 및 프레임워크를 지원합니다.
RHEL(Red Hat Enterprise Linux) 및 Kubernetes를 기반으로 하는 OpenShift Container Platform은 오늘날의 엔터프라이즈급 애플리케이션을 위해 보다 안전하고 확장 가능한 다중 테넌트 운영 체제를 제공하는 동시에 통합된 애플리케이션 런타임 및 라이브러리를 제공합니다. 조직은 OpenShift Container Platform을 통해 보안, 개인 정보 보호, 컴플라이언스 및 거버넌스 요구 사항을 충족할 수 있습니다.
1.1. 릴리스 정보
OpenShift Container Platform (RHSA-2024:0041)을 사용할 수 있습니다. 이 릴리스에서는 Kubernetes 1.29 를 CRI-O 런타임과 함께 사용합니다. 다음은 OpenShift Container Platform 4.16과 관련된 새로운 기능, 변경 사항, 알려진 문제에 대해 설명합니다.
OpenShift Container Platform 4.16 클러스터는 https://console.redhat.com/openshift 에서 사용할 수 있습니다. OpenShift Container Platform용 Red Hat OpenShift Cluster Manager 애플리케이션을 사용하면 온프레미스 또는 클라우드 환경에 OpenShift Container Platform 클러스터를 배포할 수 있습니다.
OpenShift Container Platform 4.16은 RHEL (Red Hat Enterprise Linux) 8.8-8.10 및 RHCOS (Red Hat Enterprise Linux CoreOS) 9.4에서 지원됩니다.
컨트롤 플레인에는 RHCOS 머신을 사용해야 하며 컴퓨팅 머신에 RHCOS 또는 RHEL을 사용할 수 있습니다. RHEL 머신은 OpenShift Container Platform 4.16에서 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다.
OpenShift Container Platform 4.14부터 짝수 릴리스의 EUS (Extended Update Support) 단계는 x86_64
, 64-bit ARM (aarch64
), IBM Power® (s390x
) 아키텍처를 포함하여 지원되는 모든 아키텍처에서 총 라이프사이클을 24 개월로 늘립니다. 이 외에도 Red Hat은 추가 EUS 기간 2로 표시된 12개월의 추가 EUS 애드온을 제공하여 사용 가능한 전체 라이프사이클을 24개월에서 36개월로 연장합니다. 추가 EUS 용어 2는 OpenShift Container Platform의 모든 아키텍처 변형에서 사용할 수 있습니다.
모든 버전 지원에 대한 자세한 내용은 Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.
4.16 릴리스부터 Red Hat은 세 가지 새로운 라이프 사이클 분류 (Platform Aligned, Platform Agnostic, Rolling Stream)를 도입하여 Red Hat의 관리 및 관리를 단순화하고 있습니다. 이러한 라이프 사이클 분류를 통해 클러스터 관리자는 각 Operator의 라이프 사이클 정책을 이해하고 클러스터 유지 관리 및 예측 가능한 지원 범위를 가진 업그레이드 계획을 수립할 수 있습니다. 자세한 내용은 OpenShift Operator 라이프 사이클 을 참조하십시오.
OpenShift Container Platform은 FIPS용으로 설계되었습니다. FIPS 모드에서 부팅된 RHEL(Red Hat Enterprise Linux CoreOS) 또는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행하는 경우 OpenShift Container Platform 코어 구성 요소는 x86_64
,ppc64le
, s390x
아키텍처에서만 FIPS 140-2/140-3 Validation에 대해 NIST에 제출된 RHEL 암호화 라이브러리를 사용합니다.
NIST 검증 프로그램에 대한 자세한 내용은 암호화 모듈 유효성 검사 프로그램을 참조하십시오. 검증을 위해 제출된 개별 RHEL 암호화 라이브러리의 최신 NIST 상태는 규정 준수 활동 및 정부 표준을 참조하십시오.
1.2. OpenShift Container Platform 계층화된 종속 구성 요소 지원 및 호환성
OpenShift Container Platform의 계층화된 종속 구성 요소에 대한 지원 범위는 OpenShift Container Platform 버전에 따라 달라집니다. 애드온의 현재 지원 상태 및 호환성을 확인하려면 해당 릴리스 노트를 참조하십시오. 자세한 내용은 Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.
1.3. 새로운 기능 및 개선 사항
이 릴리스에는 다음 구성 요소 및 개념과 관련된 개선 사항이 추가되었습니다.
1.3.1. RHCOS(Red Hat Enterprise Linux CoreOS)
1.3.1.1. RHCOS에서 RHEL 9.4 사용
RHCOS는 OpenShift Container Platform 4.16에서 RHEL (Red Hat Enterprise Linux) 9.4 패키지를 사용합니다. 이러한 패키지를 사용하면 OpenShift Container Platform 인스턴스에 최신 수정 사항, 기능, 개선 사항, 하드웨어 지원 및 드라이버 업데이트가 제공됩니다. EUS (Extended Update Support) 릴리스로 OpenShift Container Platform 4.14는 이러한 변경 사항에서 제외되며 전체 라이프 사이클 동안 RHEL 9.2 EUS 패키지를 계속 사용합니다.
1.3.1.2. iSCSI 부팅 볼륨 지원
이번 릴리스에서는 RHCOS를 iSCSI(Small Computer Systems Interface) 부팅 장치에 설치할 수 있습니다. iSCSI의 다중 경로도 지원됩니다. 자세한 내용은 iSCSI 부팅 장치에 수동으로 RHCOS 설치및 iBFT를 사용하여 iSCSI 부팅 장치에 RHCOS 설치를 참조하십시오.
1.3.1.3. CPU (VROC)에서 Intel® Virtual RAID를 사용하여 RAID 스토리지 지원
이번 릴리스에서는 Intel® VROC RAID 장치에 RHCOS를 설치할 수 있습니다. Intel® VROC 장치로 RAID를 구성하는 방법에 대한 자세한 내용은 VROC (CPU에서 Intel® Virtual RAID on CPU) 데이터 볼륨 구성 을 참조하십시오.
1.3.2. 설치 및 업데이트
1.3.2.1. 클러스터 API에서 AWS 설치를 위한 Terraform을 대체합니다.
OpenShift Container Platform 4.16에서 설치 프로그램은 Terraform 대신 Cluster API를 사용하여 Amazon Web Services에 설치하는 동안 클러스터 인프라를 프로비저닝합니다. 이러한 변경으로 인해 필요한 몇 가지 추가 권한이 있습니다. 자세한 내용은 IAM 사용자에 대한 필수 AWS 권한을 참조하십시오.
또한 컨트롤 플레인 및 컴퓨팅 시스템에 대한 SSH 액세스는 더 이상 시스템 네트워크에 열려 있지 않지만 컨트롤 플레인 및 컴퓨팅 시스템과 연결된 보안 그룹으로 제한됩니다.
클러스터 API 구현을 사용하여 시크릿 또는 최상위 시크릿 리전에 AWS(Amazon Web Services)의 클러스터를 OpenShift Container Platform 4.16 릴리스부터 테스트하지 않았습니다. 이 문서는 시크릿 리전에 설치할 때 업데이트됩니다. 시크릿 또는 최상위 시크릿 리전의 보안 그룹에 대한 Network Load Balancer 지원에서 이로 인해 설치에 실패하는 알려진 문제가 있습니다. 자세한 내용은 OCPBUGS-33311 을 참조하십시오.
1.3.2.2. Cluster API는 VMware vSphere 설치를 위한 Terraform을 대체합니다.
OpenShift Container Platform 4.16에서 설치 프로그램은 Terraform 대신 Cluster API를 사용하여 VMware vSphere에 설치하는 동안 클러스터 인프라를 프로비저닝합니다.
1.3.2.3. Cluster API는 Nutanix 설치의 Terraform을 대체합니다.
OpenShift Container Platform 4.16에서 설치 프로그램은 Terraform 대신 Cluster API를 사용하여 Nutanix에 설치하는 동안 클러스터 인프라를 프로비저닝합니다.
1.3.2.4. Cluster API는 GCP(Google Cloud Platform) 설치의 Terraform을 대체 (기술 프리뷰)
OpenShift Container Platform 4.16에서 설치 프로그램은 Terraform 대신 Cluster API를 사용하여 GCP에 설치하는 동안 클러스터 인프라를 프로비저닝합니다. 이 기능은 OpenShift Container Platform 4.16에서 기술 프리뷰로 사용할 수 있습니다. 기술 프리뷰 기능을 활성화하려면 설치 전에 install-config.yaml
파일에서 featureSet: TechPreviewNoUpgrade
매개변수를 설정합니다. 또는 다른 기술 프리뷰 기능 없이 클러스터 API 설치를 활성화하려면 설치 전에 install-config.yaml
파일에 다음 스탠자를 추가합니다.
featureSet: CustomNoUpgrade featureGates: - ClusterAPIInstall=true
자세한 내용은 선택적 구성 매개변수를 참조하십시오.
1.3.2.5. Ingress 기능
Ingress 기능은 구성 가능한 클러스터 기능이며 Red Hat HyperShift의 경우 선택 사항입니다. 구성할 수 없으며 독립 실행형 OpenShift Container Platform에 대해 항상 활성화됩니다.
Ingress 기능을 비활성화하지 마십시오. OpenShift Container Platform 클러스터는 Ingress 기능이 비활성화된 상태에서 실행되지 않습니다.
1.3.2.6. 지원 설치 관리자를 사용하여 Alibaba Cloud에 설치 (기술 프리뷰)
이번 릴리스에서는 OpenShift Container Platform 설치 프로그램에서 더 이상 Alibaba Cloud 플랫폼에서 설치 관리자 프로비저닝 설치를 지원하지 않습니다. 현재 기술 프리뷰 기능인 지원 설치 관리자를 사용하여 Alibaba Cloud에 클러스터를 설치할 수 있습니다. 자세한 내용은 Alibaba 클라우드에 설치를 참조하십시오.
1.3.2.7. 선택적 클라우드 컨트롤러 관리자 클러스터 기능
OpenShift Container Platform 4.16에서는 설치 중에 클라우드 컨트롤러 관리자 기능을 비활성화할 수 있습니다. 자세한 내용은 클라우드 컨트롤러 관리자 기능을 참조하십시오.
1.3.2.8. OpenShift Container Platform 4.16의 FIPS 설치 요구 사항
이번 업데이트를 통해 FIPS 지원 클러스터를 설치하는 경우 FIPS 모드에서 작동하도록 구성된 RHEL 9 컴퓨터에서 설치 프로그램을 실행해야 하며 FIPS 가능 버전의 설치 프로그램을 사용해야 합니다. 자세한 내용은 FIPS 암호화 지원을 참조하십시오.
1.3.2.9. VMware vSphere의 선택적 추가 태그
OpenShift Container Platform 4.16에서는 VMware vSphere 클러스터에서 프로비저닝한 VM(가상 머신)에 연결할 최대 10개의 태그를 추가할 수 있습니다. 이러한 태그는 클러스터가 해제될 때 설치 프로그램에서 관련 VM을 식별하고 제거하는 데 사용하는 고유한 클러스터별 태그에 추가됩니다.
클러스터를 생성하는 동안 install-config.yaml
파일에서 VMware vSphere VM에 태그를 정의할 수 있습니다. 자세한 내용은 설치 관리자 프로비저닝 VMware vSphere 클러스터의 샘플 install-config.yaml
파일을 참조하십시오.
머신 세트를 사용하여 기존 클러스터에서 컴퓨팅 또는 컨트롤 플레인 시스템에 대한 태그를 정의할 수 있습니다. 자세한 내용은 컴퓨팅 또는 컨트롤 플레인 머신 세트의 "머신 세트를 사용하여 머신에 태그 추가"를 참조하십시오.
1.3.2.10. OpenShift Container Platform 4.15에서 4.16으로 업데이트할 때 관리자 승인 필요
OpenShift Container Platform 4.16에서는 더 이상 사용되지 않는 몇 가지 API를 제거한 Kubernetes 1.29를 사용합니다.
클러스터 관리자는 OpenShift Container Platform 4.15에서 4.16으로 클러스터를 업데이트하기 전에 수동 승인을 제공해야 합니다. 이는 OpenShift Container Platform 4.16으로 업데이트한 후에도 문제를 방지하기 위한 것입니다. 여기서 제거된 API는 클러스터에서 실행되거나 클러스터와 상호 작용하는 워크로드, 툴 또는 기타 구성 요소에서 계속 사용되고 있습니다. 관리자는 제거될 모든 API에 대해 클러스터를 평가하고 영향을 받는 구성 요소를 마이그레이션하여 적절한 새 API 버전을 사용해야 합니다. 이 작업이 완료되면 관리자는 관리자 승인을 제공할 수 있습니다.
모든 OpenShift Container Platform 4.15 클러스터에는 OpenShift Container Platform 4.16으로 업데이트하기 전에 이 관리자의 승인이 필요합니다.
자세한 내용은 OpenShift Container Platform 4.16으로 업데이트 준비를 참조하십시오.
1.3.2.11. console에 kubeadmin 암호가 표시되지 않도록 보호
이번 릴리스에서는 클러스터 생성 중에 --skip-password-print
플래그를 사용하여 설치 후 kubeadmin
암호가 콘솔에 표시되지 않도록 할 수 있습니다. 암호는 auth
디렉터리에서 액세스할 수 있습니다.
1.3.2.12. OpenShift 기반 어플라이언스 빌더(기술 프리뷰)
이번 릴리스에서는 OpenShift 기반 어플라이언스 빌더를 기술 프리뷰 기능으로 사용할 수 있습니다. 어플라이언스 빌더는 자체 포함 OpenShift Container Platform 클러스터 설치를 활성화합니다. 즉 인터넷 연결 또는 외부 레지스트리를 사용하지 않습니다. 에이전트 기반 설치 프로그램이 포함된 디스크 이미지를 빌드하는 컨테이너 기반 유틸리티로, 여러 OpenShift Container Platform 클러스터를 설치하는 데 사용할 수 있습니다.
1.3.2.13. AWS에 설치할 수 있도록 자체 IPv4(BYOIP) 기능을 가져옵니다.
이번 릴리스에서는 publicIpv4Pool
필드를 사용하여 EIP(Elastic IP 주소)를 할당하여 AWS(Amazon Web Services)에 설치할 때 자체 공용 IPv4 주소(BYOIP) 기능을 활성화할 수 있습니다. BYOIP를 활성화하는 데 필요한 권한이 있는지 확인해야 합니다. 자세한 내용은 선택적 AWS 구성 매개변수를 참조하십시오.
1.3.2.14. 조하네스버그 (Saudi Arabia) 및 조하네스버그 (South Africa) 리전에 GCP 배포
OpenShift Container Platform 4.16을 GCP(Google Cloud Platform), 사우디 아라비아 (me-central
2) 리전 및 Johannesberg, South Africa (africa-south1
) 리전에 배포할 수 있습니다. 자세한 내용은 지원되는 GCP 리전 을 참조하십시오.
1.3.2.15. GCP(Google Cloud Platform)에 NVIDIA H100 인스턴스 유형에 설치
이번 릴리스에서는 GCP에 클러스터를 설치할 때 GPU 지원 NVIDIA H100 시스템에 컴퓨팅 노드를 배포할 수 있습니다. 자세한 내용은 액셀러레이터 최적화 머신 제품군에 대한 GCP 및 Google의 인스턴스 유형 테스트를 참조하십시오.
1.3.3. 설치 후 구성
1.3.3.1. Multiarch Tuning Operator를 사용하여 다중 아키텍처 클러스터에서 워크로드 관리 (기술 프리뷰)
이번 릴리스에서는 Multiarch Tuning Operator를 사용하여 다중 아키텍처 클러스터에서 워크로드를 관리할 수 있습니다. 이 Operator는 다중 아키텍처 클러스터 및 다중 아키텍처 컴퓨팅 구성으로 마이그레이션하는 단일 아키텍처 클러스터 내에서 운영 환경을 향상시킵니다. 아키텍처 인식 워크로드 스케줄링을 지원하기 위해 ClusterPodPlacementConfig
CR(사용자 정의 리소스)을 구현합니다.
자세한 내용은 Multiarch Tuning Operator를 사용하여 다중 아키텍처 클러스터에서 워크로드 관리를 참조하십시오.
Multiarch Tuning Operator는 기술 프리뷰 기능 전용입니다. 제한된 네트워크 시나리오가 있는 클러스터를 지원하지 않습니다.
1.3.3.2. 64비트 ARM 컨트롤 플레인 시스템이 있는 클러스터에 64비트 x86 컴퓨팅 시스템 추가 지원
이 기능은 64비트 ARM 컨트롤 플레인 시스템이 있는 다중 아키텍처 클러스터에 64비트 x86 컴퓨팅 머신을 추가할 수 있도록 지원합니다. 이번 릴리스에서는 64비트 ARM 컨트롤 플레인 시스템을 사용하는 클러스터에 64비트 x86 컴퓨팅 머신을 추가할 수 있으며 이미 64비트 ARM 컴퓨팅 머신이 포함되어 있습니다.
1.3.3.3. 멀티 페이로드를 사용하여 에이전트 기반 설치 관리자 클러스터 설치 지원
이 기능은 다중
페이로드를 사용하여 에이전트 기반 설치 관리자 클러스터를 설치할 수 있도록 지원합니다. 멀티
페이로드를 사용하여 에이전트 기반 설치 관리자 클러스터를 설치한 후 다른 아키텍처가 있는 컴퓨팅 머신을 클러스터에 추가할 수 있습니다.
1.3.4. 웹 콘솔
1.3.4.1. 프랑스어 및 스페인어에 대한 언어 지원
이번 릴리스에서는 웹 콘솔에서 프랑스어 및 스페인어가 지원됩니다. 사용자 환경 설정 페이지의 언어 목록에서 웹 콘솔의 언어 를 업데이트할 수 있습니다.
1.3.4.2. PatternFly 4는 4.16에서 더 이상 사용되지 않습니다.
이번 릴리스에서는 웹 콘솔에서 Patternfly 4 및 React Router 5가 더 이상 사용되지 않습니다. 모든 플러그인은 가능한 한 빨리 Patternfly 5 및 React Router 6로 마이그레이션해야합니다.
1.3.4.3. 관리자 화면
이번 릴리스에서는 웹 콘솔의 관리자 화면에 다음 업데이트가 도입되었습니다.
-
OperatorHub의 인프라 기능 필터에 GCP(Google Cloud Platform)
토큰 인증, 인증 토큰 GCP
및구성 가능한 TLS 암호화
필터가 추가되었습니다. -
system:admin 사용자를칭하는 새로운 퀵 스타트는 system:admin 사용자
가장에 대한 정보와 함께 사용할 수 있습니다. - 이제 Pod의 마지막 종료 상태를 컨테이너 목록 및 컨테이너 세부 정보 페이지에서 확인할 수 있습니다.
-
적절한
RoleBinding
을 검색하지 않고도 그룹 및 그룹 세부 정보 페이지에서 Im personate Group 작업을 사용할 수 있습니다.
1.3.4.3.1. OpenShift Container Platform 웹 콘솔의 노드 CSR 처리
이번 릴리스에서는 OpenShift Container Platform 웹 콘솔에서 CSR(노드 인증서 서명 요청)을 지원합니다.
1.3.4.3.2. 교차 스토리지 클래스 복제 및 복원
이번 릴리스에서는 복제 또는 복원 작업을 완료할 때 동일한 공급자에서 스토리지 클래스를 선택할 수 있습니다. 이러한 유연성을 통해 다양한 복제본 수가 있는 스토리지 클래스 간에 원활한 전환을 수행할 수 있습니다. 예를 들어 복제본이 3개인 스토리지 클래스에서 2/1 복제본으로 이동합니다.
1.3.4.4. 개발자 화면
이번 릴리스에서는 웹 콘솔의 개발자 화면에 다음과 같은 업데이트가 도입되었습니다.
- 검색할 때 검색 페이지의 리소스 목록에 새 섹션이 추가되어 최근 검색한 항목을 검색한 순서대로 표시했습니다.
- 이번 릴리스에서는 시작하기 섹션을 축소하고 확장할 수 있습니다.
1.3.4.4.1. 콘솔 Telemetry
이번 릴리스에서는 클러스터 Telemetry도 활성화된 경우 익명화된 사용자 분석이 활성화되었습니다. 이는 대부분의 클러스터의 기본값이며 웹 콘솔 사용 방법에 대한 메트릭을 Red Hat에 제공합니다. 클러스터 관리자는 각 클러스터에서 이 값을 업데이트하고, 옵트인, 옵트아웃 또는 프런트 엔드 Telemetry를 비활성화할 수 있습니다.
1.3.5. OpenShift CLI(oc)
1.3.5.1. oc-mirror 플러그인 v2 (기술 프리뷰)
OpenShift Container Platform용 oc-mirror 플러그인 v2에는 Operator 이미지 및 기타 OpenShift Container Platform 콘텐츠의 미러링 프로세스를 개선하는 새로운 기능 및 기능이 포함되어 있습니다.
다음은 oc-mirror 플러그인 v2의 주요 개선 사항 및 기능입니다.
IDMS 및 ITMS 오브젝트 자동 생성:
oc-mirror 플러그인 v2는 각 실행 후
ImageDigestMirrorSet
(IDMS) 및ImageTagMirrorSet
(ITMS) 오브젝트의 포괄적인 목록을 자동으로 생성합니다. 이러한 오브젝트는 oc-mirror 플러그인 v1에 사용된 ICSP(ImageContentSourcePolicy
)를 대체합니다. 이번 개선된 기능을 통해 Operator 이미지를 수동으로 병합하고 정리할 필요가 없으며 필요한 모든 이미지가 포함되어 있는지 확인합니다.CatalogSource 오브젝트:
이제 플러그인이 모든 관련 카탈로그 인덱스에 대한 CatalogSource 오브젝트를 생성하여 oc-mirror의 출력 아티팩트를 연결이 끊긴 클러스터에 적용합니다.
향상된 검증:
oc-mirror 플러그인 v2는 이미지가 이전에 미러링되었는지 여부와 관계없이 이미지 세트 구성에 지정된 전체 이미지 세트가 레지스트리에 미러링되었는지 확인합니다. 이를 통해 포괄적이고 신뢰할 수 있는 미러링이 보장됩니다.
캐시 시스템:
새 캐시 시스템은 새 이미지만 아카이브에 통합하여 최소한의 아카이브 크기를 유지 관리하는 메타데이터를 대체합니다. 이를 통해 스토리지를 최적화하고 성능을 향상시킵니다.
날짜별 선택적 미러링:
사용자는 이제 미러링 날짜를 기반으로 미러링 아카이브를 생성할 수 있으므로 새 이미지를 선택적으로 포함할 수 있습니다.
향상된 이미지 삭제 제어:
삭제
기능이 도입되어 자동 정리가 교체되어 사용자에게 이미지 삭제를 보다 효과적으로 제어할 수 있습니다.registries.conf
지원:oc-mirror 플러그인 v2는 동일한 캐시를 사용하여 여러 개의 빈으로 미러링할 수 있는
registries.conf
파일을 지원합니다. 이렇게 하면 미러링된 이미지 관리의 유연성과 효율성이 향상됩니다.Operator 버전 필터링:
사용자는 번들 이름으로 Operator 버전을 필터링하여 미러링 프로세스에 포함된 버전을 보다 정확하게 제어할 수 있습니다.
oc-mirror v1 및 v2 간 차이점
oc-mirror 플러그인 v2는 다양한 개선 사항을 제공하지만 oc-mirror 플러그인 v1의 일부 기능은 아직 oc-mirror 플러그인 v2에 존재하지 않습니다.
- Helm 차트: oc-mirror 플러그인 v2에는 Helm 차트가 없습니다.
-
ImageSetConfig v1alpha2
: API 버전v1alpha2
를 사용할 수 없으며 사용자가v2alpha1
로 업데이트해야 합니다. -
스토리지 메타데이터(
storageConfig
): oc-mirror 플러그인 v2ImageSetConfiguration
에서는 스토리지 메타데이터가 사용되지 않습니다. -
자동 정리: oc-mirror 플러그인 v2의 새
삭제
기능으로 교체되었습니다. - 릴리스 서명: oc-mirror 플러그인 v2에서는 릴리스 서명이 생성되지 않습니다.
-
일부 명령:
init
,list
,describe
명령은 oc-mirror 플러그인 v2에서 사용할 수 없습니다.
oc-mirror 플러그인 v2 사용
oc-mirror 플러그인 v2를 사용하려면 oc-mirror 명령줄에 --v2
플래그를 추가합니다.
oc-mirror OpenShift CLI(oc
) 플러그인은 필요한 모든 OpenShift Container Platform 콘텐츠 및 기타 이미지를 미러 레지스트리에 미러링하여 연결이 끊긴 클러스터의 유지 관리를 단순화하는 데 사용됩니다.
1.3.5.2. oc adm upgrade status 명령 소개 (기술 프리뷰)
이전에는 oc adm upgrade
명령에서 클러스터 업데이트 상태에 대한 제한된 정보를 제공했습니다. 이번 릴리스에서는 oc adm upgrade
명령에서 상태 정보를 분리하고 컨트롤 플레인 및 작업자 노드 업데이트를 포함하여 클러스터 업데이트에 대한 특정 정보를 제공하는 oc adm upgrade status
명령이 추가되었습니다.
1.3.5.3. 중복 리소스 단축 이름에 대한 경고
이번 릴리스에서는 짧은 이름을 사용하여 리소스를 쿼리하면 OpenShift CLI(oc
)에서 클러스터에 동일한 이름의 CRD(사용자 정의 리소스 정의)가 두 개 이상 있는 경우 경고를 반환합니다.
warning 예
Warning: short name "ex" could also match lower priority resource examples.test.com
1.3.5.4. 리소스를 삭제할 때 확인이 필요한 새 플래그 (기술 프리뷰)
이번 릴리스에서는 oc delete
명령에 새로운 --interactive
플래그가 도입되었습니다. --interactive
플래그가 true
로 설정되면 사용자가 삭제를 확인하는 경우에만 리소스가 삭제됩니다. 이 플래그는 기술 프리뷰 기능으로 사용할 수 있습니다.
1.3.6. IBM Z 및 IBM LinuxONE
이번 릴리스에서 IBM Z® 및 IBM® LinuxONE은 이제 OpenShift Container Platform 4.16과 호환됩니다. z/VM, LPAR 또는 RHEL(Red Hat Enterprise Linux) KVM(커널 기반 가상 시스템)을 사용하여 설치를 수행할 수 있습니다. 설치 지침은 IBM Z 및 IBM LinuxONE에 설치 준비를 참조하십시오.
컴퓨팅 노드는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행해야 합니다.
IBM Z 및 IBM LinuxONE 주요 개선 사항
OpenShift Container Platform 4.16의 IBM Z® 및 IBM® LinuxONE 릴리스는 OpenShift Container Platform 구성 요소 및 개념에 향상된 기능과 새로운 기능을 추가합니다.
이번 릴리스에서는 IBM Z® 및 IBM® LinuxONE에서 다음 기능을 지원합니다.
- RHEL KVM용 에이전트 기반 설치 관리자 ISO 부팅
- Ingress 노드 방화벽 Operator
- LPAR의 다중 아키텍처 컴퓨팅 머신
- z/VM 및 LPAR용 보안 부팅
1.3.7. IBM Power
IBM Power®는 이제 OpenShift Container Platform 4.16과 호환됩니다. 설치 지침은 다음 설명서를 참조하십시오.
컴퓨팅 노드는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행해야 합니다.
IBM Power 주요 개선 사항
OpenShift Container Platform 4.16의 IBM Power® 릴리스는 OpenShift Container Platform 구성 요소에 개선 사항 및 새로운 기능을 추가합니다.
이번 릴리스에서는 IBM Power®에서 다음 기능을 지원합니다.
- CPU 관리자
- Ingress 노드 방화벽 Operator
IBM Power, IBM Z 및 IBM LinuxONE 지원 매트릭스
OpenShift Container Platform 4.14부터 EUS (Extended Update Support)는 IBM Power® 및 IBM Z® 플랫폼으로 확장됩니다. 자세한 내용은 OpenShift EUS 개요 를 참조하십시오.
기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE |
---|---|---|
대체 인증 공급자 | 지원됨 | 지원됨 |
에이전트 기반 설치 관리자 | 지원됨 | 지원됨 |
지원되는 설치 관리자 | 지원됨 | 지원됨 |
로컬 스토리지 Operator를 통한 자동 장치 검색 | 지원되지 않음 | 지원됨 |
시스템 상태 점검으로 손상된 시스템 자동 복구 | 지원되지 않음 | 지원되지 않음 |
IBM Cloud®용 클라우드 컨트롤러 관리자 | 지원됨 | 지원되지 않음 |
노드에서 오버 커밋 제어 및 컨테이너 밀도 관리 | 지원되지 않음 | 지원되지 않음 |
Cron 작업 | 지원됨 | 지원됨 |
Descheduler | 지원됨 | 지원됨 |
송신 IP | 지원됨 | 지원됨 |
etcd에 저장된 데이터 암호화 | 지원됨 | 지원됨 |
FIPS 암호화 | 지원됨 | 지원됨 |
Helm | 지원됨 | 지원됨 |
수평 Pod 자동 스케일링 | 지원됨 | 지원됨 |
호스팅된 컨트롤 플레인(기술 프리뷰) | 지원됨 | 지원됨 |
IBM Secure Execution | 지원되지 않음 | 지원됨 |
IBM Power® Virtual Server용 설치 관리자 프로비저닝 인프라 활성화 | 지원됨 | 지원되지 않음 |
단일 노드에 설치 | 지원됨 | 지원됨 |
IPv6 | 지원됨 | 지원됨 |
사용자 정의 프로젝트 모니터링 | 지원됨 | 지원됨 |
다중 아키텍처 컴퓨팅 노드 | 지원됨 | 지원됨 |
다중 아키텍처 컨트롤 플레인 | 지원됨 | 지원됨 |
다중 경로 | 지원됨 | 지원됨 |
network-Bound 디스크 암호화 - 외부 Tang 서버 | 지원됨 | 지원됨 |
NVMe(Non-volatile Memory express drives) | 지원됨 | 지원되지 않음 |
NX-gzip for Power10 (Hardware Acceleration) | 지원됨 | 지원되지 않음 |
oc-mirror 플러그인 | 지원됨 | 지원됨 |
OpenShift CLI ( | 지원됨 | 지원됨 |
Operator API | 지원됨 | 지원됨 |
OpenShift Virtualization | 지원되지 않음 | 지원되지 않음 |
IPsec 암호화를 포함한 OVN-Kubernetes | 지원됨 | 지원됨 |
PodDisruptionBudget | 지원됨 | 지원됨 |
PTP(Precision Time Protocol) 하드웨어 | 지원되지 않음 | 지원되지 않음 |
Red Hat OpenShift Local | 지원되지 않음 | 지원되지 않음 |
스케줄러 프로파일 | 지원됨 | 지원됨 |
Secure Boot | 지원되지 않음 | 지원됨 |
SCTP(스트림 제어 전송 프로토콜) | 지원됨 | 지원됨 |
다중 네트워크 인터페이스 지원 | 지원됨 | 지원됨 |
IBM Power® (Hardware Acceleration)에서 다양한 SMT 수준을 지원하는 | 지원됨 | 지원됨 |
3-노드 클러스터 지원 | 지원됨 | 지원됨 |
토폴로지 관리자 | 지원됨 | 지원되지 않음 |
SCSI 디스크의 z/VM Emulated FBA 장치 | 지원되지 않음 | 지원됨 |
4K FCP 블록 장치 | 지원됨 | 지원됨 |
기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE |
---|---|---|
iSCSI를 사용하는 영구 스토리지 | 지원됨 [1] | 지원됨 [1],[2] |
로컬 볼륨(LSO)을 사용하는 영구 스토리지 | 지원됨 [1] | 지원됨 [1],[2] |
hostPath를 사용하는 영구 스토리지 | 지원됨 [1] | 지원됨 [1],[2] |
파이버 채널을 사용하는 영구 스토리지 | 지원됨 [1] | 지원됨 [1],[2] |
Raw Block을 사용하는 영구 스토리지 | 지원됨 [1] | 지원됨 [1],[2] |
EDEV/FBA를 사용하는 영구 스토리지 | 지원됨 [1] | 지원됨 [1],[2] |
- 영구 공유 스토리지는 Red Hat OpenShift Data Foundation 또는 기타 지원되는 스토리지 프로토콜을 사용하여 프로비저닝해야 합니다.
- 영구 비공유 스토리지는 iSCSI, FC와 같은 로컬 스토리지를 사용하거나 DASD, FCP 또는 EDEV/FBA와 LSO를 사용하여 프로비저닝해야 합니다.
기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE |
---|---|---|
cert-manager Operator for Red Hat OpenShift | 지원됨 | 지원됨 |
Cluster Logging Operator | 지원됨 | 지원됨 |
Cluster Resource Override Operator | 지원됨 | 지원됨 |
Compliance Operator | 지원됨 | 지원됨 |
Cost Management Metrics Operator | 지원됨 | 지원됨 |
File Integrity Operator | 지원됨 | 지원됨 |
HyperShift Operator | 기술 프리뷰 | 기술 프리뷰 |
IBM Power® Virtual Server Block CSI Driver Operator | 지원됨 | 지원되지 않음 |
Ingress 노드 방화벽 Operator | 지원됨 | 지원됨 |
Local Storage Operator | 지원됨 | 지원됨 |
MetalLB Operator | 지원됨 | 지원됨 |
Network Observability Operator | 지원됨 | 지원됨 |
NFD Operator | 지원됨 | 지원됨 |
NMState Operator | 지원됨 | 지원됨 |
OpenShift Elasticsearch Operator | 지원됨 | 지원됨 |
Vertical Pod Autoscaler Operator | 지원됨 | 지원됨 |
기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE |
---|---|---|
Bridge | 지원됨 | 지원됨 |
Host-device | 지원됨 | 지원됨 |
IPAM | 지원됨 | 지원됨 |
IPVLAN | 지원됨 | 지원됨 |
기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE |
---|---|---|
복제 | 지원됨 | 지원됨 |
확장 | 지원됨 | 지원됨 |
스냅샷 | 지원됨 | 지원됨 |
1.3.8. 인증 및 권한 부여
1.3.8.1. 기존 클러스터에서 Microsoft Entra Workload ID 활성화
이번 릴리스에서는 Microsoft Entra Workload ID를 활성화하여 기존 Microsoft Azure OpenShift Container Platform 클러스터에서 단기 자격 증명을 사용할 수 있습니다. 이 기능은 이제 OpenShift Container Platform 버전 4.14 및 4.15에서도 지원됩니다. 자세한 내용은 토큰 기반 인증 활성화를 참조하십시오.
1.3.9. 네트워킹
1.3.9.1. OpenShift SDN 네트워크 플러그인 블록 향후 주요 업그레이드
OpenShift Container Platform의 일부로 OpenShift Container Platform 4.16부터 OpenShift SDN 네트워크 플러그인을 사용하는 경우 OVN-Kubernetes로 마이그레이션하지 않고 향후 OpenShift Container Platform의 주요 버전으로 업그레이드할 수 없습니다. OVN-Kubernetes로 마이그레이션하는 방법에 대한 자세한 내용은 OpenShift SDN 네트워크 플러그인에서 마이그레이션 을 참조하십시오.
업그레이드를 시도하면 CNO(Cluster Network Operator)에서 다음 상태를 보고합니다.
- lastTransitionTime: "2024-04-11T05:54:37Z" message: Cluster is configured with OpenShiftSDN, which is not supported in the next version. Please follow the documented steps to migrate from OpenShiftSDN to OVN-Kubernetes in order to be able to upgrade. https://docs.openshift.com/container-platform/4.16/networking/ovn_kubernetes_network_provider/migrate-from-openshift-sdn.html reason: OpenShiftSDNConfigured status: "False" type: Upgradeable
1.3.9.2. PTP 할 마스터 클럭으로 듀얼 NIC Intel E810 Westport 채널 (일반 사용 가능)
듀얼 Intel E810 Westport Channel 네트워크 인터페이스 컨트롤러(NIC)의 경우 linuxptp
서비스를 T-GM(T-GM)으로 구성하는 것은 OpenShift Container Platform에서 일반적으로 사용할 수 있는 기능입니다. 호스트 시스템 클록은 GNSS(Global Navigation Satellite Systems) 시간 소스에 연결된 NIC에서 동기화됩니다. 두 번째 NIC는 GNSS에 연결된 NIC에서 제공하는 1PPS 타이밍 출력과 동기화됩니다. 자세한 내용은 Configuring linuxptp services as a grandmaster clock for dual E810 Westport Channel NICs 를 참조하십시오.
1.3.9.3. 고가용성 시스템 클럭을 사용하여 듀얼 NIC E810 PTP 경계 클럭 (일반 사용 가능)
이중 PTP 경계 클럭(T-BC)의 linuxptp
서비스 ptp4l
및 phc2sys
를 고가용성(HA) 시스템 클럭으로 구성할 수 있습니다.
자세한 내용은 이중 NIC Intel E810 PTP 경계 클록의 고가용성 시스템 클럭으로 linuxptp 구성을 참조하십시오.
1.3.9.4. 네트워크 연결을 확인하기 위해 Pod 배치 구성
클러스터 구성 요소 간 네트워크 연결을 정기적으로 테스트하기 위해 CNO(Cluster Network Operator)는 network-check-source
배포 및 network-check-target
데몬 세트를 생성합니다. OpenShift Container Platform 4.16에서는 노드 선택기를 설정하고 소스 및 대상 Pod를 실행하여 네트워크 연결을 확인하여 노드를 구성할 수 있습니다. 자세한 내용은 끝점에 대한 연결 확인을 참조하십시오.
1.3.9.5. 하나의 네트워크 보안 그룹(NSG) 규칙에 대해 여러 CIDR 블록 정의
이번 릴리스에서는 Microsoft Azure에서 호스팅되는 OpenShift Container Platform 클러스터의 NSG에서 IP 주소 및 범위가 보다 효율적으로 처리됩니다. 결과적으로 allowedSourceRanges
필드를 사용하여 Microsoft Azure 클러스터의 모든 Ingress 컨트롤러에 대한 CIDR(Classless Inter-Domain Routings)의 최대 제한은 약 1000에서 4000 CIDRs로 증가합니다.
1.3.9.6. Nutanix의 OpenShift SDN에서 OVN-Kubernetes로 마이그레이션
이번 릴리스에서는 OpenShift SDN 네트워크 플러그인에서 OVN-Kubernetes로의 마이그레이션이 이제 Nutanix 플랫폼에서 지원됩니다. 자세한 내용은 OVN-Kubernetes 네트워크 플러그인으로 마이그레이션을 참조하십시오.
1.3.9.7. CoreDNS와 송신 방화벽 간의 통합 개선 (기술 프리뷰)
이번 릴리스에서는 OVN-Kubernetes는 새 DNSNameResolver
사용자 정의 리소스를 사용하여 송신 방화벽 규칙에서 DNS 레코드를 계속 추적하고 기술 프리뷰로 사용할 수 있습니다. 이 사용자 정의 리소스는 와일드카드 DNS 이름과 일반 DNS 이름을 모두 사용하도록 지원하며 변경과 연결된 IP 주소와 관계없이 DNS 이름에 액세스할 수 있습니다.
자세한 내용은 향상된 DNS 확인 및 와일드카드 도메인 이름 확인을 참조하십시오.
1.3.9.8. SR-IOV 네트워크 정책 업데이트 중 병렬 노드 드레이닝
이번 릴리스에서는 네트워크 정책 업데이트 중에 노드를 병렬로 드레이닝하도록 SR-IOV Network Operator를 구성할 수 있습니다. 노드를 병렬로 드레이닝하는 옵션을 사용하면 SR-IOV 네트워크 구성을 더 빠르게 롤아웃할 수 있습니다. SriovNetworkPoolConfig
사용자 정의 리소스를 사용하여 병렬 노드 드레이닝을 구성하고 Operator가 병렬로 드레이닝할 수 있는 풀의 최대 노드 수를 정의할 수 있습니다.
자세한 내용은 SR-IOV 네트워크 정책 업데이트 중 병렬 노드 드레이닝 구성 을 참조하십시오.
1.3.9.9. SR-IOV Network Operator가 더 이상 SriovOperatorConfig CR을 자동으로 생성하지 않음
OpenShift Container Platform 4.16부터 SR-IOV Network Operator는 더 이상 SriovOperatorConfig
CR(사용자 정의 리소스)을 자동으로 생성하지 않습니다. SR-IOV Network Operator 구성에 설명된 절차를 사용하여 SriovOperatorConfig
CR을 생성합니다.
1.3.9.10. 이중 태그된 패킷 지원(QinQ)
이 릴리스에는 QinQ 지원이라고도 하는 802.1Q-in-802.1Q 가 도입되었습니다. QinQ에는 서비스 공급자가 사용할 외부 태그를 지정하여 유연성을 제공하고 내부 태그는 고객의 VLAN 전용 상태로 유지되는 두 번째 VLAN 태그가 도입되었습니다. 패킷에 두 개의 VLAN 태그가 있는 경우 외부 VLAN 태그는 802.1Q 또는 802.1ad일 수 있습니다. 내부 VLAN 태그는 항상 802.1Q여야 합니다.
자세한 내용은 SR-IOV 지원 워크로드에 대한 QinQ 지원 구성을 참조하십시오.
1.3.9.11. 온프레미스 인프라에 대한 사용자 관리 로드 밸런서 구성
이번 릴리스에서는 기본 로드 밸런서 대신 사용자 관리 로드 밸런서를 사용하도록 베어 메탈, VMware vSphere, RHOSP(Red Hat OpenStack Platform) 또는 Nutanix와 같은 온프레미스 인프라에서 OpenShift Container Platform 클러스터를 구성할 수 있습니다. 이 구성의 경우 클러스터의 install-config.yaml
파일에 loadBalancer.type: UserManaged
를 지정해야 합니다.
베어 메탈 인프라에서 이 기능에 대한 자세한 내용은 OpenShift 설치 환경 설정에서 사용자 관리 로드 밸런서의 서비스를 참조하십시오.
1.3.9.12. iptables에 대한 감지 및 경고
이번 릴리스에서는 iptables
규칙을 사용하여 클러스터에 Pod가 있는 경우 향후 사용 중단에 대해 경고하기 위해 다음 이벤트 메시지가 제공됩니다.
This pod appears to have created one or more iptables rules. IPTables is deprecated and will no longer be available in RHEL 10 and later. You should consider migrating to another API such as nftables or eBPF.
자세한 내용은 nftables 시작하기를 참조하십시오. 타사 소프트웨어를 실행하는 경우 공급 업체에 문의하여 곧 nftables
기반 버전을 사용할 수 있는지 확인하십시오.
1.3.9.13. OpenShift Container Platform 서비스의 수신 네트워크 흐름
이번 릴리스에서는 OpenShift Container Platform 서비스의 수신 네트워크 흐름을 볼 수 있습니다. 이 정보를 사용하여 네트워크의 수신 트래픽을 관리하고 네트워크 보안을 개선할 수 있습니다.
자세한 내용은 OpenShift Container Platform 네트워크 흐름 매트릭스 를 참조하십시오.
1.3.9.14. 기존 듀얼 스택 네트워크 패치
이번 릴리스에서는 클러스터 인프라를 패치하여 API 및 Ingress 서비스의 IPv6 가상 IP(VIP)를 기존 듀얼 스택 구성된 클러스터에 추가할 수 있습니다.
이미 클러스터를 OpenShift Container Platform 4.16으로 업그레이드하고 단일 스택 클러스터 네트워크를 듀얼 스택 클러스터 네트워크로 변환해야 하는 경우 YAML 구성 패치 파일에서 클러스터에 대해 다음을 지정해야 합니다.
-
첫 번째
machineNetwork
구성에서 API 및 Ingress 서비스에 대한 IPv4 네트워크입니다. -
두 번째
machineNetwork
구성에서 API 및 Ingress 서비스를 위한 IPv6 네트워크입니다.
자세한 내용은 IPv4/IPv6 듀얼 스택 네트워킹으로 변환에서 듀얼 스택 클러스터 네트워크로 변환을 참조하십시오.
1.3.9.15. MetalLB 및 FRR-K8의 통합 (기술 프리뷰)
이번 릴리스에서는 Kubernetes 호환 방식으로 FRR
API의 하위 집합을 노출하는 Kubernetes 기반 DaemonSet
인 FRR-K8s
가 도입되었습니다. 클러스터 관리자는 FRRConfiguration
CR(사용자 정의 리소스)을 사용하여 FRR-K8s
데몬 세트를 백엔드로 사용하도록 MetalLB Operator를 구성할 수 있습니다. 이를 사용하여 경로 수신과 같은 FRR 서비스를 작동할 수 있습니다.
자세한 내용은 MetalLB 및 FRR-K8의 통합 구성 을 참조하십시오.
1.3.9.16. 외부 관리 인증서로 경로 생성 (기술 프리뷰)
이번 릴리스에서는 타사 인증서 관리 솔루션을 사용하여 OpenShift Container Platform 경로를 구성하여 경로 API의 .spec.tls.externalCertificate
필드를 사용할 수 있습니다. 이를 통해 시크릿을 통해 외부 관리형 TLS 인증서를 참조하고 수동 인증서 관리를 제거하여 프로세스를 간소화할 수 있습니다. 외부 관리형 인증서를 사용하면 오류를 줄이고 더 원활한 인증서 업데이트 프로세스를 보장하며 OpenShift 라우터에서 갱신된 인증서를 신속하게 제공할 수 있습니다. 자세한 내용은 외부 관리 인증서를 사용하여 경로 생성 을 참조하십시오.
1.3.9.17. AdminNetworkPolicy 사용 가능
이 기능은 관리NetworkPolicy (ANP) 및 Baseline
(BANP)의 두 가지 새로운 API를 제공합니다. 클러스터 관리자는 네임스페이스를 생성하기 전에 ANP 및 BANP를 사용하여 클러스터 범위 네트워크 정책 및 전체 클러스터에 대한 보호 장치를 적용할 수 있습니다. 클러스터 범위이므로 ANP는 관리자가 각 네임스페이스에서 네트워크 정책을 복제하지 않고도 대규모로 네트워크의 보안을 관리할 수 있는 솔루션을 제공합니다.
AdminNetworkPolicy
자세한 내용은 IPv4/IPv6 듀얼 스택 네트워킹으로 변환에서 듀얼 스택 클러스터 네트워크로 변환을 참조하십시오.
1.3.9.18. OVN-Kubernetes 네트워크 플러그인으로 실시간 마이그레이션
이전에는 OpenShift SDN에서 OVN-Kubernetes로 마이그레이션할 때 사용 가능한 유일한 옵션은 오프라인 마이그레이션 방법이었습니다. 이 프로세스에는 클러스터에 연결할 수 없는 다운타임이 포함되어 있었습니다.
이번 릴리스에서는 실시간 마이그레이션 방법이 도입되었습니다. 실시간 마이그레이션 방법은 OpenShift SDN 네트워크 플러그인과 네트워크 구성, 연결 및 관련 리소스가 서비스 중단 없이 OVN-Kubernetes 네트워크 플러그인으로 마이그레이션하는 프로세스입니다. OpenShift Container Platform, Red Hat OpenShift Dedicated, Red Hat OpenShift Dedicated, AWS의 Red Hat OpenShift Service, Microsoft Azure Red Hat OpenShift 배포 유형에서 사용할 수 있습니다. HyperShift 배포 유형에는 사용할 수 없습니다. 이 마이그레이션 방법은 지속적인 서비스 가용성이 필요하며 다음과 같은 이점을 제공하는 배포 유형에 중요합니다.
- 지속적인 서비스 가용성
- 다운타임 최소화
- 자동 노드 재부팅
- OpenShift SDN 네트워크 플러그인에서 OVN-Kubernetes 네트워크 플러그인으로의 원활한 전환
OVN-Kubernetes로의 마이그레이션은 단방향 프로세스로 사용됩니다.
자세한 내용은 OVN-Kubernetes 네트워크 플러그인 개요로 실시간 마이그레이션 을 참조하십시오.
1.3.9.19. Whereabouts를 사용하여 다중 테넌트 네트워크에 대한 IP 구성 중복
이전에는 동일한 CIDR 범위를 두 번 구성하고 Whereabouts CNI 플러그인이 이러한 범위의 IP 주소를 독립적으로 할당할 수 없었습니다. 이 제한으로 인해 다른 그룹이 겹치는 CIDR 범위를 선택해야 할 수 있는 멀티 테넌트 환경에서 문제가 발생했습니다.
이번 릴리스에서는 Whereabouts CNI 플러그인은 network_name
매개변수를 포함하여 중복된 IP 주소 범위를 지원합니다. 관리자는 network_name
매개변수를 사용하여 별도의 NetworkAttachmentDefinitions
내에서 동일한 CIDR 범위를 여러 번 구성하여 각 범위에 대해 독립적인 IP 주소 할당을 활성화할 수 있습니다.
이 기능에는 향상된 네임스페이스 처리가 포함되며, IPPool
사용자 정의 리소스(CR)를 적절한 네임스페이스에 저장하고 Multus에서 허용하는 경우 교차 네임스페이스를 지원합니다. 이러한 향상된 기능을 통해 멀티 테넌트 환경에서 유연성 및 관리 기능이 향상됩니다.
이 기능에 대한 자세한 내용은 Whereabouts를 사용한 동적 IP 주소 할당 구성을 참조하십시오.
1.3.9.20. OVN-Kubernetes 네트워크 플러그인 내부 IP 주소 범위 변경 지원
OVN-Kubernetes 네트워크 플러그인을 사용하는 경우 transit, join, masquerade 서브넷을 구성할 수 있습니다. 전송 및 조인 서브넷은 클러스터 설치 중 또는 이후에 구성할 수 있습니다. 가상 서브넷은 설치 중에 구성해야 하며 후에는 변경할 수 없습니다. 서브넷 기본값은 다음과 같습니다.
-
전송 서브넷:
100.88.0.0/16
및fd97::/64
-
조인 서브넷:
100.64.0.0/16
및fd98::/64
-
마스커레이드 서브넷:
169.254.169.0/29
및fd69::/125
이러한 구성 필드에 대한 자세한 내용은 CNO( Cluster Network Operator) 구성 오브젝트를 참조하십시오. 기존 클러스터에서 전송 및 결합 서브넷 구성에 대한 자세한 내용은 OVN-Kubernetes 내부 IP 주소 서브넷 구성을 참조하십시오.
1.3.9.21. IPsec Telemetry
Telemetry 및 Insights Operator는 IPsec 연결에서 Telemetry를 수집합니다. 자세한 내용은 Telemetry에서 수집한 데이터 표시를 참조하십시오.
1.3.10. 스토리지
1.3.10.1. Secrets Store CSI Driver Operator에서 HashiCorp Vault 사용 가능 (기술 프리뷰)
이제 Secrets Store CSI Driver Operator를 사용하여 HashiCorp Vault의 시크릿을 OpenShift Container Platform의 CSI(Container Storage Interface) 볼륨에 마운트할 수 있습니다. Secrets Store CSI Driver Operator는 기술 프리뷰 기능으로 사용할 수 있습니다.
사용 가능한 시크릿 저장소 공급자의 전체 목록은 시크릿 저장소 공급자 를 참조하십시오.
HashiCorp Vault에서 보안을 마운트하는 데 Secrets Store CSI Driver Operator를 사용하는 방법에 대한 자세한 내용은 HashiCorp Vault 의 시크릿 마운트를 참조하십시오.
1.3.10.2. Microsoft Azure File에서 지원되는 볼륨 복제 (기술 프리뷰)
OpenShift Container Platform 4.16에서는 Microsoft Azure File Container Storage Interface (CSI) Driver Operator의 볼륨 복제를 기술 프리뷰 기능으로 도입했습니다. 볼륨 복제는 OpenShift Container Platform의 데이터 손실을 방지하기 위해 기존 PV(영구 볼륨)를 중복합니다. 표준 볼륨을 사용하는 것처럼 볼륨 복제를 사용할 수도 있습니다.
자세한 내용은 Azure File CSI Driver Operator 및 CSI 볼륨 복제 를 참조하십시오.
1.3.10.3. 노드 확장 시크릿 사용 가능
Node Expansion Secret 기능을 사용하면 노드 확장 작업을 수행하기 위해 시크릿(예: Storage Area Network) 패브릭에 액세스하는 데 필요한 보안 정보(예: 해당 볼륨에 액세스하는 데 필요한 인증 정보)가 필요한 경우에도 클러스터에서 마운트된 볼륨의 스토리지를 확장할 수 있습니다. OpenShift Container Platform 4.16에서는 이 기능을 일반적으로 사용할 수 있습니다.
1.3.10.4. vSphere CSI 최대 스냅샷 수 변경 일반적으로 사용 가능
VMware vSphere CSI(Container Storage Interface)의 기본 최대 스냅샷 수는 볼륨당 3개입니다. OpenShift Container Platform 4.16에서는 이제 이 최대 스냅샷 수를 볼륨당 최대 32개로 변경할 수 있습니다. 또한 vSAN 및 가상 볼륨 데이터 저장소에 대한 최대 스냅샷 수를 세부적으로 제어할 수 있습니다. OpenShift Container Platform 4.16에서는 이 기능을 일반적으로 사용할 수 있습니다.
자세한 내용은 vSphere의 최대 스냅샷 수 변경을 참조하십시오.
1.3.10.5. 영구 볼륨 마지막 단계 전환 시간 매개변수 (기술 프리뷰)
OpenShift Container Platform 4.16에서는 PV(영구 볼륨)가 다른 단계(pv.Status.Phase
)로 전환할 때마다 업데이트되는 타임스탬프가 있는 새 매개변수인 LastPhaseTransitionTime
이 도입되었습니다. 이 기능은 기술 프리뷰 상태로 릴리스되고 있습니다.
1.3.10.6. CIFS/SMB CSI Driver Operator를 사용한 영구 스토리지 (기술 프리뷰)
OpenShift Container Platform은 CIFS(Common Internet File System)alect/SMB(Server Message Block) 프로토콜용 CSI(Container Storage Interface) 드라이버를 사용하여 PV(영구 볼륨)를 프로비저닝할 수 있습니다. 이 드라이버를 관리하는 CIFS/SMB CSI Driver Operator는 기술 프리뷰 상태입니다.
자세한 내용은 CIFS/SMB CSI Driver Operator 를 참조하십시오.
1.3.10.7. SELinux 컨텍스트 마운트를 사용하는 RWOP 사용 가능
OpenShift Container Platform 4.14에서는 PV(영구 볼륨)에 대한 기술 프리뷰 상태 및 RWOP(ReadWriteOncePod)라는 PVC(영구 볼륨 클레임)가 포함된 새로운 액세스 모드를 도입했습니다. RWOP는 여러 Pod에서 PV 또는 PVC를 단일 노드에서 사용할 수 있는 기존 ReadWriteOnce 액세스 모드에 비해 단일 노드의 단일 Pod에서만 사용할 수 있습니다. 드라이버를 활성화하면 RWOP에서 PodSpec
또는 컨테이너에 설정된 SELinux 컨텍스트 마운트를 사용하므로 드라이버가 올바른 SELinux 레이블을 사용하여 볼륨을 직접 마운트할 수 있습니다. 이렇게 하면 볼륨 레이블을 재귀적으로 다시 지정할 필요가 없으며 Pod 시작 속도가 훨씬 빨라질 수 있습니다.
OpenShift Container Platform 4.16에서 이 기능을 일반적으로 사용할 수 있습니다.
자세한 내용은 액세스 모드를 참조하십시오.
1.3.10.8. vSphere CSI Driver 3.1에서 CSI 토폴로지 요구 사항 업데이트
멀티 zonal 클러스터에서 VMware vSphere CSI(Container Storage Interface) 볼륨 프로비저닝 및 사용량을 지원하려면 배포가 CSI 드라이버의 특정 요구 사항과 일치해야 합니다. 이러한 요구 사항은 3.1.0부터 변경되었으며 OpenShift Container Platform 4.16에서는 이전 태그 지정 방법과 새 태그 지정 방법을 모두 허용하지만 VMware vSphere에서 잘못된 구성으로 간주하기 때문에 새 태그 지정 방법을 사용해야 합니다. 문제를 방지하려면 이전 태그 지정 방법을 사용해서는 안 됩니다.
자세한 내용은 vSphere CSI 토폴로지 요구 사항을 참조하십시오.
1.3.10.9. 씩 프로비저닝된 스토리지 구성 지원
이 기능은 씩 프로비저닝된 스토리지 구성을 지원합니다. LVMCluster
CR(사용자 정의 리소스)에서 deviceClasses.thinPoolConfig
필드를 제외하면 논리 볼륨이 씩 프로비저닝됩니다. 씩 프로비저닝된 스토리지 사용에는 다음과 같은 제한 사항이 포함됩니다.
- 볼륨 복제에 대한 COW(Copy-On-Write) 지원이 없습니다.
-
VolumeSnapshotClass
를 지원하지 않습니다. 따라서 CSI 스냅샷이 지원되지 않습니다. - 과도한 프로비저닝을 지원하지 않습니다. 결과적으로 PVC(PersistentVolumeClaims)의 프로비저닝된 용량이 볼륨 그룹에서 즉시 줄어듭니다.
- thin 메트릭을 지원하지 않습니다. 씩 프로비저닝된 장치는 볼륨 그룹 지표만 지원합니다.
LVMCluster
CR 구성에 대한 자세한 내용은 LVMCluster 사용자 정의 리소스 정보를 참조하십시오.
1.3.10.10. LVMCluster 사용자 정의 리소스에 장치 선택기가 구성되지 않은 경우 새 경고 메시지 지원
이번 업데이트에서는 LVMCluster
CR(사용자 정의 리소스)에서 deviceSelector
필드를 구성하지 않는 경우 새 경고 메시지를 제공합니다.
LVMCluster
CR은 deviceSelector
필드가 구성되었는지 여부를 나타내는 새로운 필드인 deviceDiscoveryPolicy
를 지원합니다. deviceSelector
필드를 구성하지 않으면 LVM 스토리지에서 deviceDiscoveryPolicy
필드를 RuntimeDynamic
로 자동으로 설정합니다. 그렇지 않으면 deviceDiscoveryPolicy
필드가 Preconfigured
로 설정됩니다.
LMVCluster
CR에서 deviceSelector
필드를 제외하지 않는 것이 좋습니다. deviceSelector
필드를 구성하지 않는 제한 사항에 대한 자세한 내용은 볼륨 그룹에 장치 추가 정보를 참조하십시오.
1.3.10.11. 볼륨 그룹에 암호화된 장치 추가 지원
이 기능은 암호화된 장치를 볼륨 그룹에 추가할 수 있도록 지원합니다. OpenShift Container Platform을 설치하는 동안 클러스터 노드에서 디스크 암호화를 활성화할 수 있습니다. 장치를 암호화한 후 LVMCluster
사용자 정의 리소스의 deviceSelector
필드에 LUKS 암호화된 장치의 경로를 지정할 수 있습니다. 디스크 암호화에 대한 자세한 내용은 디스크 암호화 정보 및 디스크 암호화 및 미러링 구성입니다.
볼륨 그룹에 장치를 추가하는 방법에 대한 자세한 내용은 볼륨 그룹에 장치 추가 정보를 참조하십시오.
1.3.11. Operator 라이프사이클
1.3.11.1. Operator API의 이름이 ClusterExtension로 변경 (기술 프리뷰)
OLM(Operator Lifecycle Manager) 1.0의 이전 기술 프리뷰 단계에서는 Operator
Controller 구성 요소에서 operator.operators.operatorframework.io
로 제공되는 새 Operator API가 도입되었습니다. OpenShift Container Platform 4.16에서 이 API는 OLM 1.0의 이 기술 프리뷰 단계에 대해 clusterextension.olm.operatorframework.io
로 이름이 지정됩니다.
이 API는 사용자용 API를 단일 오브젝트로 통합하여 registry+v1
번들 형식을 통해 Operator를 포함하는 설치된 확장 확장의 관리를 간소화합니다. ClusterExtension
주소로의 이름 변경은 다음과 같습니다.
- 클러스터 기능 확장의 단순화된 기능을 보다 정확하게 반영합니다.
- 보다 유연한 패키징 형식을 더 잘 나타냅니다.
-
클러스터
접두사는ClusterExtension
오브젝트가 클러스터 범위로, Operator가 네임스페이스 범위 또는 클러스터 범위 중 하나인 기존 OLM에서 변경됨을 명확하게 나타냅니다.
자세한 내용은 Operator Controller 를 참조하십시오.
현재 OLM 1.0에서는 다음 기준을 충족하는 확장 기능을 설치할 수 있습니다.
-
확장에서는
AllNamespaces
설치 모드를 사용해야 합니다. - 확장에서는 Webhook를 사용하지 않아야 합니다.
Webhook를 사용하거나 단일 또는 지정된 네임스페이스 집합을 대상으로 하는 클러스터 확장은 설치할 수 없습니다.
1.3.11.2. OLM(Operator Lifecycle Manager) 1.0의 클러스터 확장에 대한 상태 조건 메시지 및 사용 중단 알림 (기술 프리뷰)
이번 릴리스에서는 OLM 1.0에 설치된 클러스터 확장에 대한 다음 상태 조건 메시지가 표시됩니다.
- 특정 번들 이름
- 설치된 버전
- 상태 보고 개선
- 패키지, 채널 및 번들에 대한 사용 중단 알림
1.3.11.3. OLM 1.0에서 레거시 OLM 업그레이드 에지 지원 (기술 프리뷰)
설치된 클러스터 확장에 대한 업그레이드 에지를 결정할 때 OLM(Operator Lifecycle Manager) 1.0은 OpenShift Container Platform 4.16에서 시작하는 레거시 OLM 의미 체계를 지원합니다. 이 지원은 몇 가지 차이점이 있지만 대체
,건너뛰기,
동작을 따릅니다.
skipRange
지시문을 포함하여 레거시 OLM의
OLM 1.0은 레거시 OLM 의미 체계를 지원하여 카탈로그의 업그레이드 그래프를 정확하게 준수합니다.
이 기술 프리뷰 단계에서 레거시 OLM 의미 체계를 선호하기 위해 OpenShift Container Platform 4.15에서는 시맨틱 버전 관리(semver) 업그레이드 제한에 대한 지원이 도입되었지만 4.16에서는 비활성화되어 있습니다.
자세한 내용은 Upgrade constraint semantics 를 참조하십시오.
1.3.12. 빌드
인증되지 않은 사용자가 system:webhook 역할 바인딩에서 제거되었습니다.
이번 릴리스에서는 인증되지 않은 사용자가 더 이상 system:webhook
역할 바인딩에 액세스할 수 없습니다. OpenShift Container Platform 4.16 이전에는 인증되지 않은 사용자가 system:webhook
역할 바인딩에 액세스할 수 있었습니다. 인증되지 않은 사용자에 대해 이 액세스 권한을 변경하면 추가 보안 계층이 추가되며 필요한 경우에만 사용자가 활성화해야 합니다. 이 변경 사항은 새 클러스터의 경우입니다. 이전 클러스터는 영향을 받지 않습니다.
인증되지 않은 사용자를 특정 네임스페이스에 대해 system:webhook
역할 바인딩을 허용해야 하는 사용 사례가 있습니다. system:webhook
클러스터 역할을 사용하면 사용자가 GitHub, GitLab, Bitbucket과 같은 OpenShift Container Platform 인증 메커니즘을 사용하지 않는 외부 시스템에서 빌드를 트리거할 수 있습니다. 클러스터 관리자는 인증되지 않은 사용자에게 system:webhook
역할 바인딩에 대한 액세스 권한을 부여하여 이 사용 사례를 용이하게 할 수 있습니다.
인증되지 않은 액세스를 수정할 때 항상 조직의 보안 표준을 준수하는지 확인하십시오.
특정 네임스페이스에서 인증되지 않은 사용자에게 system:webhook
역할 바인딩에 대한 액세스 권한을 부여하려면 system:webhook 역할 바인딩에 인증되지 않은 사용자 추가 를 참조하십시오.
1.3.13. Machine Config Operator
1.3.13.1. 렌더링되지 않은 사용되지 않는 머신 구성의 가비지 컬렉션
이번 릴리스에서는 사용되지 않은 렌더링되지 않은 머신 구성을 가비지 수집할 수 있습니다. oc adm prune renderedmachineconfigs
명령을 사용하면 사용되지 않은 렌더링된 머신 구성을 보고 제거할지 확인한 다음 더 이상 필요하지 않은 렌더링된 머신 구성을 삭제할 수 있습니다. 머신 구성이 너무 많으면 머신 구성을 혼동시킬 수 있으며 디스크 공간 및 성능 문제에도 기여할 수 있습니다. 자세한 내용은 사용되지 않은 렌더링된 머신 구성 관리를 참조하십시오.
1.3.13.2. 노드 중단 정책 (기술 프리뷰)
기본적으로 MachineConfig
오브젝트의 매개변수를 특정 변경할 때 MCO(Machine Config Operator)는 해당 머신 구성과 연결된 노드를 드레이닝하고 재부팅합니다. 그러나 MCO 네임스페이스에 노드 중단 정책을 생성하여 워크로드를 거의 중단하지 않아도 되는 Ignition 구성 개체 집합을 정의하는 노드 중단 정책을 생성할 수 있습니다. 자세한 내용은 노드 중단 정책을 사용하여 머신 구성 변경으로 인한 중단을 최소화합니다.
1.3.13.3. 클러스터 내 RHCOS 이미지 계층화 (기술 프리뷰)
RHCOS(Red Hat Enterprise Linux CoreOS) 이미지 계층 지정을 사용하면 클러스터에서 직접 사용자 정의 계층 이미지를 기술 프리뷰 기능으로 자동으로 빌드할 수 있습니다. 이전에는 클러스터 외부에서 사용자 정의 계층 이미지를 빌드한 다음 이미지를 클러스터로 가져와야 했습니다. 이미지 계층 지정 기능을 사용하여 기본 이미지에 추가 이미지를 계층화하여 기본 RHCOS 이미지의 기능을 확장할 수 있습니다. 자세한 내용은 RHCOS 이미지 계층 지정을 참조하십시오.
1.3.13.4. 부팅 이미지 업데이트 (기술 프리뷰)
기본적으로 MCO는 RHCOS(Red Hat Enterprise Linux CoreOS) 노드를 가져오는 데 사용하는 부팅 이미지를 삭제하지 않습니다. 결과적으로 클러스터의 부팅 이미지가 클러스터와 함께 업데이트되지 않습니다. 이제 클러스터를 업데이트할 때마다 부팅 이미지를 업데이트하도록 클러스터를 구성할 수 있습니다. 자세한 내용은 부팅 이미지 업데이트를 참조하십시오.
1.3.14. 머신 관리
1.3.14.1. 클러스터 자동 스케일러의 확장 프로그램 구성
이번 릴리스에서는 클러스터 자동 스케일러가 LeastWaste
,Priority
및 Random
expander를 사용할 수 있습니다. 클러스터를 확장할 때 머신 세트 선택에 영향을 미치도록 이러한 확장기를 구성할 수 있습니다. 자세한 내용은 클러스터 자동 스케일러 구성을 참조하십시오.
1.3.14.2. VMware vSphere용 클러스터 API로 머신 관리 (기술 프리뷰)
이번 릴리스에서는 OpenShift Container Platform에 통합된 업스트림 클러스터 API를 VMware vSphere 클러스터의 기술 프리뷰로 사용하여 머신을 관리하는 기능이 도입되었습니다. 이 기능은 Machine API를 사용하여 머신 관리하는 것에 대한 대안이나 추가 기능입니다. 자세한 내용은 클러스터 API 정보를 참조하십시오.
1.3.14.3. 컨트롤 플레인 머신 세트의 vSphere 실패 도메인 정의
이번 릴리스에서는 컨트롤 플레인 머신 세트의 vSphere 장애 도메인을 정의하는 이전의 기술 프리뷰 기능이 일반적으로 사용 가능합니다. 자세한 내용은 VMware vSphere의 컨트롤 플레인 구성 옵션을 참조하십시오.
1.3.15. 노드
1.3.15.1. Vertical Pod Autoscaler Operator Pod 이동
VPA(Vertical Pod Autoscaler Operator)는 권장 사항, 업데이트 관리자 및 승인 컨트롤러의 세 가지 구성 요소로 구성됩니다. Operator 및 각 구성 요소에는 컨트롤 플레인 노드의 VPA 네임스페이스에 자체 Pod가 있습니다. VPA Operator 및 구성 요소 Pod를 인프라 또는 작업자 노드로 이동할 수 있습니다. 자세한 내용은 Vertical Pod Autoscaler Operator 구성 요소 이동을 참조하십시오.
1.3.15.2. must-gather에서 수집하는 추가 정보
이번 릴리스에서는 oc adm must-gather
명령에서 다음과 같은 추가 정보를 수집합니다.
-
OpenShift CLI(
oc
) 바이너리 버전 - must-gather 로그
이러한 추가 기능은 특정 버전의 oc
를 사용할 때 발생할 수 있는 문제를 식별하는 데 도움이 됩니다. oc adm must-gather
명령은 사용된 이미지와 must-gather 로그에 데이터를 수집할 수 없는 경우에도 나열됩니다.
자세한 내용은 must-gather 툴 정보를 참조하십시오.
1.3.15.3. BareMetalHost 리소스 편집
OpenShift Container Platform 4.16 이상에서는 베어 메탈 노드의 BareMetalHost
리소스에서 BMC(Baseboard Management Controller) 주소를 편집할 수 있습니다. 노드는 Provisioned
,ExternallyProvisioned
,Registering
또는 Available
상태에 있어야 합니다. BareMetalHost
리소스에서 BMC 주소를 편집해도 노드의 프로비저닝이 해제되지 않습니다. 자세한 내용은 BareMetalHost 리소스 편집을 참조하십시오.
1.3.15.4. 부팅 불가능한 ISO 연결
OpenShift Container Platform 4.16 이상에서는 DataImage
리소스를 사용하여 일반 부팅 불가능한 ISO 가상 미디어 이미지를 프로비저닝된 노드에 연결할 수 있습니다. 리소스를 적용하면 다음 재부팅 시 운영 체제에서 ISO 이미지에 액세스할 수 있게 됩니다. 이 기능을 지원하려면 노드에서 Redfish 또는 드라이버를 사용해야 합니다. 노드가 Provisioned
또는 ExternallyProvisioned
상태여야 합니다. 자세한 내용은 부팅 불가능한 ISO를 베어 메탈 노드에 첨부 를 참조하십시오.
1.3.16. 모니터링
이 릴리스의 클러스터 내 모니터링 스택에는 다음과 같은 새로운 수정된 기능이 포함되어 있습니다.
1.3.16.1. 모니터링 스택 구성 요소 및 종속 항목에 대한 업데이트
이 릴리스에는 클러스터 내 모니터링 스택 구성 요소 및 종속 항목에 대한 다음 버전 업데이트가 포함되어 있습니다.
- kube-state-metrics to 2.12.0
- 메트릭 서버 to Cryostat.1
- node-exporter to 1.8.0
- Prometheus에서 2.52.0으로
- Prometheus Operator to Cryostat3.2
- Thanos 0.35.0
1.3.16.2. 경고 규칙 변경
Red Hat은 규칙 또는 경고 규칙에 대한 이전 버전과의 호환성을 보장하지 않습니다.
-
Cluster Monitoring Operator 구성에서 더 이상 사용되지 않는 필드를 사용할 때 모니터링할 ClusterMonitoringOperatorDepreedConfig
경고가 추가되었습니다. -
Prometheus Operator가 오브젝트 상태를 업데이트하지 못하는 경우 모니터링하기 위해
PrometheusOperatorStatusUpdateErrors
경고가 추가되었습니다.
1.3.16.3. 메트릭 API 정식 출시 (GA)에 액세스하기 위한 메트릭 서버 구성 요소
이제 Metrics Server 구성 요소를 일반적으로 사용할 수 있으며 더 이상 사용되지 않는 Prometheus Adapter 대신 자동으로 설치됩니다. 지표 서버는 리소스 지표를 수집하여 다른 툴 및 API에서 사용할 metrics.k8s.io
Metrics API 서비스에 노출되므로 코어 플랫폼 Prometheus 스택이 이 기능을 처리할 수 없습니다. 자세한 내용은 Cluster Monitoring Operator의 구성 맵 API 참조의 MetricsServerConfig 를 참조하십시오.
1.3.16.4. Alertmanager API에 대한 읽기 전용 액세스를 허용하는 새로운 모니터링 역할
이번 릴리스에서는 openshift-monitoring
프로젝트에서 Alertmanager API에 대한 읽기 전용 액세스를 허용하는 새로운 monitoring-alertmanager-view
역할이 도입되었습니다.
1.3.16.5. VPA 메트릭은 kube-state-metrics 에이전트에서 사용할 수 있습니다.
VPA(Verical Pod Autoscaler) 메트릭은 kube-state-metrics
에이전트를 통해 사용할 수 있습니다. VPA 메트릭은 더 이상 사용되지 않고 기본 지원 업스트림에서 제거되기 전과 마찬가지로 유사한 이전 형식을 따릅니다.
1.3.16.6. 모니터링 구성 요소를 위한 프록시 서비스 변경
이번 릴리스에서는 Prometheus, Alertmanager 및 Thanos Ruler 앞에 있는 프록시 서비스가 OAuth에서 kube-rbac-proxy
로 업데이트되었습니다. 이러한 변경 사항은 적절한 역할 및 클러스터 역할 없이 서비스 계정 및 이러한 API 끝점에 액세스하는 사용자에게 영향을 미칠 수 있습니다.
1.3.16.7. Prometheus가 중복 샘플을 처리하는 방법 변경
이번 릴리스에서는 Prometheus가 대상을 스크랩하면 동일한 값이 있더라도 중복 샘플이 더 이상 자동으로 무시되지 않습니다. 첫 번째 샘플이 수락되고 prometheus_target_scrapes_sample_duplicate_timestamp_total
카운터가 증가하여 PrometheusDuplicateTimestamps
경고가 트리거될 수 있습니다.
1.3.17. Network Observability Operator
Network Observability Operator는 OpenShift Container Platform 마이너 버전 릴리스 스트림과 독립적으로 업데이트를 릴리스합니다. 업데이트는 현재 지원되는 모든 OpenShift Container Platform 4 버전에서 지원되는 단일 롤링 스트림을 통해 제공됩니다. Network Observability Operator의 새로운 기능, 개선 사항 및 버그 수정에 대한 정보는 Network Observability 릴리스 노트 에서 확인할 수 있습니다.
1.3.18. 확장 및 성능
1.3.18.1. 워크로드 파티션 개선 사항
이번 릴리스에서는 CPU 제한과 CPU 요청을 모두 포함하는 워크로드 주석으로 배포된 플랫폼 Pod에는 CPU 제한이 정확히 계산되어 특정 Pod의 CPU 할당량으로 적용됩니다. 이전 릴리스에서는 워크로드 분할된 Pod에 CPU 제한 및 요청이 모두 설정된 경우 Webhook에서 무시했습니다. Pod는 워크로드 파티셔닝의 이점이 아니며 특정 코어에 종속되지 않았습니다. 이번 업데이트에서는 Webhook에서 요청 및 제한이 올바르게 해석됩니다.
CPU 제한의 값이 주석의 요청 값과 다른 경우 CPU 제한이 요청과 동일합니다.
자세한 내용은 워크로드 파티셔닝을 참조하십시오.
1.3.18.2. Linux Control Groups 버전 2가 성능 프로필 기능으로 지원됨
OpenShift Container Platform 4.16부터 성능 프로필이 있는 경우에도 cgroup2 또는 cgroupsv2라고도 하는 제어 그룹 버전 2(cgroup v2)는 기본적으로 활성화되어 있습니다.
OpenShift Container Platform 4.14부터 cgroups v2는 기본값이지만 성능 프로필 기능을 사용하려면 cgroups v1을 사용해야 합니다. 이 문제가 해결되었습니다.
cgroup v1은 OpenShift Container Platform 4.16 이전 초기 설치 날짜가 있는 성능 프로필이 있는 업그레이드된 클러스터에서 계속 사용됩니다. node.config
오브젝트의 cgroupMode
필드를 v1로 변경하여 현재 버전에서 cgroup v1
을 계속 사용할 수 있습니다.
자세한 내용은 노드에서 Linux cgroup 버전 구성을 참조하십시오.
1.3.18.3. etcd 데이터베이스 크기 증가 지원 (기술 프리뷰)
이번 릴리스에서는 etcd에서 디스크 할당량을 늘릴 수 있습니다. 이는 기술 프리뷰 기능입니다. 자세한 내용은 etcd의 데이터베이스 크기 감소를 참조하십시오.
1.3.18.4. 예약된 코어 빈도 튜닝
이번 릴리스에서는 Node Tuning Operator에서 예약 및 분리된 코어 CPU에 대해 PerformanceProfile
의 CPU 주파수 설정을 지원합니다. 이는 특정 빈도를 정의하는 데 사용할 수 있는 선택적 기능입니다. 그런 다음 Node Tuning Operator는 Intel 하드웨어에서 intel_pstate
CPUFreq 드라이버를 활성화하여 해당 frequencies를 설정합니다. 기본 CPU 빈도를 기본 실행 빈도보다 낮은 값으로 설정해야 하는 FlexRAN 같은 애플리케이션의 frequencies에 대한 Intel의 권장 사항을 따라야 합니다.
1.3.18.5. Node Tuning Operator intel_pstate 드라이버 기본 설정
이전 버전에서는 RAN DU-profile의 경우 PerformanceProfile
에서 realTime
워크로드 힌트를 true
로 설정하면 항상 intel_pstate
를 비활성화했습니다. 이번 릴리스에서는 TuneD
를 사용하여 기본 Intel 하드웨어를 감지하고 프로세서 생성에 따라 intel_pstate
커널 매개변수를 적절하게 설정합니다. 이렇게 하면 intel_pstate
가 realTime
및 highPowerConsumption
워크로드 힌트에서 분리됩니다. intel_pstate
는 이제 기본 프로세서 생성에만 의존합니다.
pre-IceLake 프로세서의 경우 intel_pstate
는 기본적으로 비활성화되지만 IceLake 및 이후 생성 프로세서의 경우 intel_pstate
는 active
로 설정됩니다.
1.3.19. 엣지 컴퓨팅
1.3.19.1. RHACM PolicyGenerator 리소스를 사용하여 GitOps ZTP 클러스터 정책 관리 (기술 프리뷰)
이제 PolicyGenerator
리소스 및 RHACM(Red Hat Advanced Cluster Management)을 사용하여 GitOps ZTP가 있는 관리 클러스터의 정책을 배포할 수 있습니다. PolicyGenerator
API는 Open Cluster Management 표준의 일부이며 PolicyGenTemplate
API에서는 사용할 수 없는 일반적인 리소스 패치를 제공합니다. PolicyGenTemplate
리소스를 사용하여 정책을 관리하고 배포할 예정인 OpenShift Container Platform 릴리스에서는 더 이상 사용되지 않습니다.
자세한 내용은 PolicyGenerator 리소스를 사용하여 관리되는 클러스터 정책 구성 을 참조하십시오.
PolicyGenerator
API는 현재 항목 목록이 포함된 사용자 정의 Kubernetes 리소스와 패치 병합을 지원하지 않습니다. 예를 들어 PtpConfig
CR에서 다음을 수행합니다.
1.3.19.2. TALM 정책 수정
이번 릴리스에서는 Topology Aware Lifecycle Manager(TALM)에서 Red Hat Advanced Cluster Management(RHACM) 기능을 사용하여 관리 클러스터에 대한 정보
정책을 수정합니다. 이번 개선된 기능을 통해 Operator에서 정책을 수정하는 동안 정보
정책의 추가 사본을 생성할 필요가 없습니다. 이번 개선된 기능을 통해 복사된 정책으로 인해 허브 클러스터의 워크로드가 줄어들고 관리 클러스터에서 정책을 수정하는 데 필요한 전체 시간을 줄일 수 있습니다.
자세한 내용은 관리 클러스터에 대한 정책 업데이트를 참조하십시오.
1.3.19.3. GitOps ZTP 프로비저닝 가속화 (기술 프리뷰)
이번 릴리스에서는 단일 노드 OpenShift에 대해 GitOps ZTP의 빠른 프로비저닝을 사용하여 클러스터 설치에 걸리는 시간을 줄일 수 있습니다. 가속화 ZTP는 이전 단계에서 정책에서 파생된 Day 2 매니페스트를 적용하여 설치를 가속화합니다.
배포 규모에 따라 GitOps ZTP의 프로비저닝 가속화의 이점. 전체 가속은 더 많은 수의 클러스터에서 더 많은 이점을 제공합니다. 더 적은 수의 클러스터를 사용하면 설치 시간을 줄이는 것이 덜 중요합니다.
자세한 내용은 GitOps ZTP의 가속 프로비저닝 을 참조하십시오.
1.3.19.4. Lifecycle Agent를 사용하는 단일 노드 OpenShift 클러스터의 이미지 기반 업그레이드
이번 릴리스에서는 라이프사이클 에이전트를 사용하여 OpenShift Container Platform <4.y>에서 <4.y+2>로 단일 노드 OpenShift 클러스터에 대한 이미지 기반 업그레이드를 오케스트레이션하고 <4.y.z>를 <4.y.z+n>으로 오케스트레이션할 수 있습니다. Lifecycle Agent는 참여 클러스터의 구성과 일치하는 OCI(Open Container Initiative) 이미지를 생성합니다. OCI 이미지 외에도 이미지 기반 업그레이드는 ostree
라이브러리 및 OADP Operator를 사용하여 원래 플랫폼과 대상 플랫폼 버전 간에 전환할 때 업그레이드 및 서비스 중단 기간을 줄입니다.
1.3.19.5. GitOps ZTP 및 RHACM을 사용하여 관리형 클러스터에 IPsec 암호화 배포 (기술 프리뷰)
GitOps ZTP 및 RHACM(Red Hat Advanced Cluster Management)로 배포하는 관리형 단일 노드 OpenShift 클러스터에서 IPsec 암호화를 활성화할 수 있습니다. 관리 클러스터 외부의 Pod와 IPsec 끝점 간의 외부 트래픽을 암호화할 수 있습니다. OVN-Kubernetes 클러스터 네트워크의 노드 간 모든 pod-to-pod 네트워크 트래픽은 전송 모드에서 IPsec으로 암호화됩니다.
자세한 내용은 GitOps ZTP 및 siteConfig 리소스를 사용하여 단일 노드 OpenShift 클러스터에 대한 IPsec 암호화 구성 을 참조하십시오.
1.3.20. 보안
새 서명자 인증 기관(CA), openshift-etcd
를 이제 인증서에 서명할 수 있습니다. 이 CA는 기존 CA가 있는 신뢰 번들에 포함되어 있습니다. 두 개의 CA 보안,etcd-signer
및 etcd-metric-signer
도 순환에 사용할 수 있습니다. 이 릴리스부터 모든 인증서는 검증된 라이브러리로 이동합니다. 이러한 변경으로 cluster-etcd-operator
에서 관리하지 않은 모든 인증서를 자동으로 순환할 수 있습니다. 모든 노드 기반 인증서는 현재 업데이트 프로세스를 계속합니다.
1.4. 주요 기술 변경 사항
OpenShift Container Platform 4.16에는 다음과 같은 주요 기술 변경 사항이 추가되었습니다.
HAProxy 버전 2.8
OpenShift Container Platform 4.16에서는 HAProxy 2.8을 사용합니다.
HAProxy에서 사용할 수 있도록 SHA-1 인증서가 더 이상 지원되지 않음
SHA-1 인증서는 더 이상 HAProxy와 함께 사용할 수 없습니다. OpenShift Container Platform 4.16에서 SHA-1 인증서를 사용하는 기존 경로 및 새 경로는 거부되어 더 이상 작동하지 않습니다. 보안 경로 생성에 대한 자세한 내용은 보안 경로를 참조하십시오.
etcd 튜닝 매개변수
이번 릴리스에서는 다음과 같이 성능을 최적화하고 대기 시간을 줄이는 값으로 etcd 튜닝 매개 변수를 설정할 수 있습니다.
-
""
(기본값) -
Standard
-
느림
인증되지 않은 사용자가 일부 클러스터 역할에서 제거됨
이번 릴리스에서는 인증되지 않은 사용자가 특정 기능 세트에 필요한 특정 클러스터 역할에 더 이상 액세스할 수 없습니다. OpenShift Container Platform 4.16 이전에는 인증되지 않은 사용자가 특정 클러스터 역할에 액세스할 수 있었습니다. 인증되지 않은 사용자에 대해 이 액세스 권한을 변경하면 추가 보안 계층이 추가되며 필요한 경우에만 활성화해야 합니다. 이 변경 사항은 새 클러스터의 경우입니다. 이전 클러스터는 영향을 받지 않습니다.
특정 클러스터 역할에 대해 인증되지 않은 사용자에게 액세스 권한을 부여해야 하는 사용 사례가 있습니다. 특정 기능에 필요한 특정 클러스터 역할에 대해 인증되지 않은 사용자에게 액세스 권한을 부여하려면 클러스터 역할에 인증되지 않은 그룹 추가를 참조하십시오.
인증되지 않은 액세스를 수정할 때 항상 조직의 보안 표준을 준수하는지 확인하십시오.
RHCOS dasd 이미지 아티팩트가 IBM Z(R) 및 IBM(R) LinuxONE(s390x)에서 더 이상 지원되지 않음
이번 릴리스에서는 s390x
아키텍처의 dasd
이미지 아티팩트가 OpenShift Container Platform 이미지 빌드 파이프라인에서 제거됩니다. 동일한 기능을 포함하고 있는 metal4k
이미지 아티팩트를 계속 사용할 수 있습니다.
ExternalTrafficPolicy=Local 서비스를 사용하여 EgressIP 지원
이전에는 externalTrafficPolicy
가 Local
으로 설정된 서비스의 백엔드 역할을 하는 EgressIP 선택한 Pod에는 지원되지 않았습니다. 이 구성을 시도할 때 Pod에 도달하는 서비스 수신 트래픽이 EgressIP를 호스팅하는 송신 노드로 잘못 리디렉션되었습니다. 이로 인해 들어오는 서비스 트래픽 연결에 대한 응답이 처리되고 externalTrafficPolicy
가 Local
로 설정되고 서비스를 사용할 수 없게 된 경우 작동하지 않는 서비스로 이어졌습니다.
OpenShift Container Platform 4.16에서 OVN-Kubernetes는 이제 선택한 Pod 세트에서 ExternalTrafficPolicy=Local
서비스 및 EgressIP 구성 사용을 동시에 지원합니다. OVN-Kubernetes는 이제 Pod가 있는 동일한 노드를 통해 EgressIP Pod에서 수신 서비스 트래픽에 대한 응답을 라우팅하는 동안 EgressIP 포드에서 송신 노드로 발생하는 트래픽만 다시 라우팅합니다.
각 서비스 계정에 대해 레거시 서비스 계정 API 토큰 시크릿이 더 이상 생성되지 않음
통합 OpenShift 이미지 레지스트리가 활성화되면 OpenShift Container Platform 4.16 이전에는 클러스터의 모든 서비스 계정에 대해 기존 서비스 계정 API 토큰 시크릿이 생성되었습니다. OpenShift Container Platform 4.16부터 통합 OpenShift 이미지 레지스트리가 활성화되면 각 서비스 계정에 대해 레거시 서비스 계정 API 토큰 시크릿이 더 이상 생성되지 않습니다.
또한 통합 OpenShift 이미지 레지스트리가 활성화되면 모든 서비스 계정에 생성된 이미지 풀 시크릿에서 더 이상 레거시 서비스 계정 API 토큰을 사용하지 않습니다. 대신 이미지 풀 시크릿은 만료되기 전에 자동으로 새로 고쳐지는 바인딩된 서비스 계정 토큰을 사용합니다.
자세한 내용은 자동으로 생성된 이미지 가져오기 보안을 참조하십시오.
클러스터에서 사용 중인 레거시 서비스 계정 API 토큰 시크릿을 감지하거나 필요하지 않은 경우 삭제하는 방법에 대한 자세한 내용은 OpenShift Container Platform의 장기 서비스 계정 API 토큰 토큰을 참조하십시오.
외부 클라우드 인증 공급자 지원
이번 릴리스에서는 AWS(Amazon Web Services), GCP(Google Cloud Platform) 및 Microsoft Azure 클러스터의 프라이빗 레지스트리에 인증할 수 있는 기능이 인트리 공급자에서 OpenShift Container Platform과 함께 제공되는 바이너리로 이동되었습니다. 이 변경에서는 Kubernetes 1.29에 도입된 기본 외부 클라우드 인증 공급자 동작을 지원합니다.
Build 클러스터 기능이 비활성화된 경우 빌더 서비스 계정이 더 이상 생성되지 않음
이번 릴리스에서는 Build
클러스터 기능을 비활성화하면 빌더
서비스 계정과 해당 보안이 더 이상 생성되지 않습니다.
자세한 내용은 빌드 기능을 참조하십시오.
기본 OLM 1.0 업그레이드 제약 조건이 레거시 OLM 의미 체계로 변경되었습니다 (기술 프리뷰)
OpenShift Container Platform 4.16에서 OLM(Operator Lifecycle Manager) 1.0은 기본 업그레이드 제약 조건을 의미 버전 관리(semver)에서 기존 OLM 의미 체계로 변경합니다.
자세한 내용은 OLM 1.0(기술 프리뷰)에서 레거시 OLM 업그레이드 에지 지원을 참조하십시오.
OLM 1.0에서 RukPak Bundle API 제거 (기술 프리뷰)
OpenShift Container Platform 4.16에서 OLM(Operator Lifecycle Manager) 1.0은 RukPak 구성 요소에서 제공한 Bundle
API를 제거합니다. RukPak BundleDeployment
API는 계속 남아 있으며 기존 OLM(Operator Lifecycle Manager) 번들 형식으로 구성된 Kubernetes YAML 매니페스트의 압축을 풀기 위해 registry+v1
번들을 지원합니다.
자세한 내용은 Rukpak (기술 프리뷰) 을 참조하십시오.
dal12 리전이 추가되었습니다.
이번 릴리스에서는 IBM Power® VS Installer에 dal12
리전이 추가되었습니다.
IBM Power(R) Virtual Server에 추가된 리전
이번 릴리스에서는 새로운 IBM Power® Virtual Server (VS) 리전에 osa21
,syd04
,lon06
, sao01
에 배포할 수 있는 기능이 도입되었습니다.
IBM Power(R) 가상 Verver 클러스터 API가 0.8.0으로 업데이트됨
이번 릴리스에서는 IBM Power® VS CAPI가 버전 0.8.0으로 업데이트되었습니다.
ServiceInstanceNameToGUID에 대한 추가 디버깅 명령
이번 릴리스에서는 ServiceInstanceNameToGUID
함수에 추가 디버깅 설명이 추가되었습니다.
1.5. 사용되지 않거나 삭제된 기능
이전 릴리스에서 사용 가능하던 일부 기능이 더 이상 사용되지 않거나 삭제되었습니다.
더 이상 사용되지 않는 기능은 여전히 OpenShift Container Platform에 포함되어 있으며 계속 지원됩니다. 그러나 이 기능은 향후 릴리스에서 제거될 예정이므로 새로운 배포에는 사용하지 않는 것이 좋습니다. OpenShift Container Platform 4.16에서 더 이상 사용되지 않고 삭제된 주요 기능의 최신 목록은 아래 표를 참조하십시오. 더 이상 사용되지 않고 삭제된 기능에 대한 자세한 내용은 표 뒤에 나열되어 있습니다.
다음 표에서 기능은 다음 상태로 표시됩니다.
- 정식 출시일 (GA)
- 더 이상 사용되지 않음
- 제거됨
Operator 라이프사이클 및 개발 중단 및 제거된 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
Operator SDK | 정식 출시일 (GA) | 정식 출시일 (GA) | 더 이상 사용되지 않음 |
Ansible 기반 Operator 프로젝트를 위한 Scaffolding 툴 | 정식 출시일 (GA) | 정식 출시일 (GA) | 더 이상 사용되지 않음 |
Helm 기반 Operator 프로젝트의 스캐폴딩 툴 | 정식 출시일 (GA) | 정식 출시일 (GA) | 더 이상 사용되지 않음 |
Go 기반 Operator 프로젝트를 위한 Scaffolding 툴 | 정식 출시일 (GA) | 정식 출시일 (GA) | 더 이상 사용되지 않음 |
하이브리드 Helm 기반 Operator 프로젝트의 스캐폴딩 툴 | 기술 프리뷰 | 기술 프리뷰 | 더 이상 사용되지 않음 |
Java 기반 Operator 프로젝트를 위한 Scaffolding 툴 | 기술 프리뷰 | 기술 프리뷰 | 더 이상 사용되지 않음 |
Platform Operator | 기술 프리뷰 | 기술 프리뷰 | 제거됨 |
일반 번들 | 기술 프리뷰 | 기술 프리뷰 | 제거됨 |
Operator 카탈로그의 SQLite 데이터베이스 형식 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
더 이상 사용되지 않거나 삭제된 기능 이미지
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
Cluster Samples Operator | 정식 출시일 (GA) | 정식 출시일 (GA) | 더 이상 사용되지 않음 |
더 이상 사용되지 않거나 삭제된 기능 모니터링
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
핵심 플랫폼 모니터링을 위한 전용 서비스 모니터를 활성화하는 | 정식 출시일 (GA) | 더 이상 사용되지 않음 | 제거됨 |
| 정식 출시일 (GA) | 더 이상 사용되지 않음 | 제거됨 |
더 이상 사용되지 않거나 삭제된 기능 설치
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
OpenShift SDN 네트워크 플러그인 | 더 이상 사용되지 않음 | 삭제됨 [1] | 제거됨 |
| 더 이상 사용되지 않음 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
| 더 이상 사용되지 않음 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
RHOSP의 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
| 더 이상 사용되지 않음 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
설치 관리자 프로비저닝 인프라 클러스터의 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
패키지 기반 RHEL 컴퓨팅 머신 | 정식 출시일 (GA) | 정식 출시일 (GA) | 더 이상 사용되지 않음 |
AWS(Amazon Web Services)의 | 정식 출시일 (GA) | 정식 출시일 (GA) | 더 이상 사용되지 않음 |
AWS(Amazon Web Services), VMware vSphere 및 Nutanix용 Terraform 인프라 공급자 | 정식 출시일 (GA) | 정식 출시일 (GA) | 제거됨 |
GCP(Google Cloud Platform)용 Terraform 인프라 공급자 | 정식 출시일 (GA) | 정식 출시일 (GA) | 기술 프리뷰로 이동식 |
설치 관리자 프로비저닝 인프라를 사용하여 Alibaba Cloud에 클러스터 설치 | 기술 프리뷰 | 기술 프리뷰 | 제거됨 |
- OpenShift SDN 네트워크 플러그인은 버전 4.15에서 설치 프로그램에서 더 이상 지원되지 않지만 OpenShift SDN 플러그인을 버전 4.14에서 버전 4.15로 업그레이드하는 클러스터를 업그레이드할 수 있습니다.
클러스터 더 이상 사용되지 않거나 삭제된 기능 업데이트
기능 | 4.14 | 4.15 | 4.16 |
---|
스토리지 더 이상 사용되지 않거나 삭제된 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
FlexVolume을 사용하는 영구 스토리지 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
AliCloud Disk CSI Driver Operator | 정식 출시일 (GA) | 정식 출시일 (GA) | 제거됨 |
더 이상 사용되지 않거나 삭제된 네트워킹
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
RHOSP의 Kuryr | 더 이상 사용되지 않음 | 제거됨 | 제거됨 |
OpenShift SDN 네트워크 플러그인 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
iptables | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
웹 콘솔 더 이상 사용되지 않거나 삭제된 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
PatternFly 4 | 정식 출시일 (GA) | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
React Router 5 | 정식 출시일 (GA) | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
더 이상 사용되지 않거나 삭제된 노드 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
| 더 이상 사용되지 않음 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
Kubernetes 토폴로지 레이블 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
Kubernetes 토폴로지 레이블 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
cgroup v1 | 정식 출시일 (GA) | 정식 출시일 (GA) | 더 이상 사용되지 않음 |
워크로드 더 이상 사용되지 않거나 삭제된 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
| 더 이상 사용되지 않음 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
더 이상 사용되지 않거나 삭제된 베어 메탈 모니터링
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
Bare Metal Event Relay Operator | 기술 프리뷰 | 더 이상 사용되지 않음 | 더 이상 사용되지 않음 |
1.5.1. 더 이상 사용되지 않는 기능
1.5.1.1. Linux Control Groups 버전 1이 더 이상 사용되지 않음
RHEL(Red Hat Enterprise Linux) 9에서 기본 모드는 cgroup v2입니다. RHEL(Red Hat Enterprise Linux) 10이 릴리스되면 systemd는 cgroup v1 모드에서 부팅을 지원하지 않으며 cgroup v2 모드만 사용할 수 있습니다. 따라서 cgroup v1은 OpenShift Container Platform 4.16 이상에서 더 이상 사용되지 않습니다. cgroup v1은 향후 OpenShift Container Platform 릴리스에서 제거됩니다.
1.5.1.2. Cluster Samples Operator
Cluster Samples Operator는 OpenShift Container Platform 4.16 릴리스에서 더 이상 사용되지 않습니다. Cluster Samples Operator는 S2I가 아닌 샘플(이미지 스트림 및 템플릿)의 관리 및 지원을 중지합니다. 새 템플릿, 샘플 또는 비 S2I(Non-S2I) 이미지 스트림은 Cluster Samples Operator에 추가되지 않습니다. 그러나 기존 S2I 빌더 이미지 스트림과 템플릿은 향후 릴리스에서 Cluster Samples Operator가 제거될 때까지 계속 업데이트를 수신합니다.
1.5.1.3. 패키지 기반 RHEL 컴퓨팅 머신
이번 릴리스에서는 패키지 기반 RHEL 작업자 노드 설치가 더 이상 사용되지 않습니다. 향후 릴리스에서는 RHEL 작업자 노드가 제거되고 더 이상 지원되지 않습니다.
RHCOS 이미지 계층화는 이 기능을 교체하고 작업자 노드의 기본 운영 체제에 추가 패키지 설치를 지원합니다.
이미지 계층 지정에 대한 자세한 내용은 RHCOS 이미지 계층 지정을 참조하십시오.
1.5.1.4. Operator SDK CLI 툴 및 관련 테스트 및 스캐폴딩 툴은 더 이상 사용되지 않음
Operator 프로젝트의 관련 스캐폴딩 및 테스트 툴을 포함한 Red Hat 지원 버전의 Operator SDK CLI 툴은 더 이상 사용되지 않으며 향후 OpenShift Container Platform 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 이 기능에 대한 버그 수정 및 지원을 제공하지만 이 기능은 더 이상 개선 사항을 받지 않으며 향후 OpenShift Container Platform 릴리스에서 제거됩니다.
새 Operator 프로젝트를 생성하는 데 Red Hat 지원 버전의 Operator SDK는 권장되지 않습니다. 기존 Operator 프로젝트가 있는 Operator 작성자는 OpenShift Container Platform 4.16과 함께 릴리스된 Operator SDK CLI 툴 버전을 사용하여 프로젝트를 유지 관리하고 최신 버전의 OpenShift Container Platform을 대상으로 하는 Operator 릴리스를 생성할 수 있습니다.
Operator 프로젝트의 다음과 같은 관련 기본 이미지는 더 이상 사용되지 않습니다. 이러한 기본 이미지의 런타임 기능 및 구성 API는 버그 수정 및 CVE 문제를 해결하는 데 계속 지원됩니다.
- Ansible 기반 Operator 프로젝트의 기본 이미지
- Helm 기반 Operator 프로젝트의 기본 이미지
지원되지 않는 커뮤니티 유지 관리 버전에 대한 자세한 내용은 Operator SDK(Operator Framework) 를 참조하십시오.
1.5.1.5. AWS(Amazon Web Services)의 preserveBootstrapIgnition 매개변수는 더 이상 사용되지 않습니다.
install-config.yaml 파일에서 Amazon Web Services의
preserveBootstrapIgnition
매개변수가 더 이상 사용되지 않습니다. bestEffortDeleteIgnition
매개변수를 대신 사용할 수 있습니다.
1.5.2. 삭제된 기능
1.5.2.1. 더 이상 사용되지 않는 디스크 파티션 구성 방법
SiteConfig
CR(사용자 정의 리소스)의 nodes.disk
Cryostat 섹션은 OpenShift Container Platform 4.16 릴리스에서 더 이상 사용되지 않습니다. 이 구성은 ignitionConfigOverride
방법으로 교체되어 모든 사용 사례에 대해 디스크 파티션을 보다 유연하게 생성할 수 있습니다.
자세한 내용은 SiteConfig를 사용하여 디스크 파티셔닝 구성을 참조하십시오.
1.5.2.2. 플랫폼 Operator 및 일반 번들 제거 (기술 프리뷰)
OpenShift Container Platform 4.16에서는 OLM(Operator Lifecycle Manager) 1.0(기술 프리뷰)의 프로토타입인 플랫폼 Operator(기술 프리뷰) 및 일반 번들(기술 프리뷰)을 제거합니다.
1.5.2.3. BMC 주소 지정을 위한 Dell iDRAC 드라이버 삭제
OpenShift Container Platform 4.16은 Dell iDRAC용 BMC 주소 지정에 설명된 대로 Dell 서버에서 BMC 주소 지정을 지원합니다. 특히 idrac-virtualmedia
,redfish
및 ipmi
를 지원합니다. 이전 버전에서는 idrac
이 포함되었지만 문서화되거나 지원되지 않았습니다. OpenShift Container Platform 4.16에서 idrac
가 제거되었습니다.
1.5.2.4. 핵심 플랫폼 모니터링을 위한 전용 서비스 모니터
이번 릴리스에서는 코어 플랫폼 모니터링에 대한 전용 서비스 모니터 기능이 제거되었습니다. openshift-monitoring
네임스페이스의 cluster-monitoring-config
구성 맵 오브젝트에서 이 기능을 더 이상 활성화할 수 없습니다. 이 기능을 교체하기 위해 경고 및 시간 집계가 정확하도록 Prometheus 기능이 개선되었습니다. 이 향상된 기능은 기본적으로 활성화되어 있으며 전용 서비스 모니터 기능이 더 이상 사용되지 않습니다.
1.5.2.5. 코어 플랫폼 모니터링을 위한 Prometheus Adapter
이번 릴리스에서는 코어 플랫폼 모니터링을 위한 Prometheus Adapter 구성 요소가 제거되었습니다. 새 Metrics 서버 구성 요소로 교체되었습니다.
1.5.2.6. MetalLB AddressPool CRD(사용자 정의 리소스 정의) 제거
여러 버전에서 MetalLB AddressPool
CRD(사용자 정의 리소스 정의)가 더 이상 사용되지 않습니다. 그러나 이 릴리스에서는 CRD가 완전히 제거됩니다. MetalLB 주소 풀을 구성하는 유일한 지원 방법은 IPAddressPools
CRD를 사용하는 것입니다.
1.5.2.7. Service Binding Operator 문서 제거
이번 릴리스에서는 이 Operator가 더 이상 지원되지 않기 때문에 SBO(Service Binding Operator)에 대한 문서가 제거되었습니다.
1.5.2.8. AliCloud CSI Driver Operator가 더 이상 지원되지 않음
OpenShift Container Platform 4.16은 더 이상 AliCloud Container Storage Interface(CSI) Driver Operator를 지원하지 않습니다.
1.5.2.9. Kubernetes 1.29에서 베타 API 제거
Kubernetes 1.29는 더 이상 사용되지 않는 다음과 같은 API를 제거했으므로 적절한 API 버전을 사용하려면 매니페스트 및 API 클라이언트를 마이그레이션해야 합니다. 제거된 API 마이그레이션에 대한 자세한 내용은 Kubernetes 설명서 를 참조하십시오.
리소스 | 제거된 API | 마이그레이션 대상 | 주요 변경 사항 |
---|---|---|---|
|
|
| 없음 |
|
|
|
1.6. 버그 수정
API 서버 및 인증
-
이전에는 업그레이드된 클러스터의 SCC(보안 컨텍스트 제약 조건)에
임시
및csi
볼륨이 제대로 추가되지 않았습니다. 이번 릴리스에서는 업그레이드된 클러스터의 SCC가임시
및csi
볼륨이 되도록 올바르게 업데이트됩니다. (OCPBUGS-33522) -
이전에는
ImageRegistry
기능이 활성화된 클러스터의 OAuth 클라이언트에ServiceAccounts
리소스를 사용할 수 없었습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-30319) -
이전 버전에서는 빈 보안 컨텍스트를 사용하여 Pod를 생성하고 모든 SCC(보안 컨텍스트 제약 조건)에 액세스할 수 있는 경우 Pod에
anyuid
SCC가 수신되었습니다.ovn-controller
구성 요소가 Pod에 레이블을 추가한 후 Pod가 SCC 선택을 위해 다시 커밋됩니다. 여기서 Pod는privileged
와 같은 에스컬레이션된 SCC를 수신했습니다. 이번 릴리스에서는 이 문제가 해결되어 Pod가 SCC 선택을 위해 다시 커밋되지 않습니다. (OCPBUGS-11933) -
이전에는 SCC 이름이 클러스터 역할에
hostmount
라는 이름이 잘못되었기 때문에hostmount-anyuid
SCC(보안 컨텍스트 제약 조건)에 기본 제공 클러스터 역할이 없었습니다. 이번 릴리스에서는 클러스터 역할의 SCC 이름이hostmount-anyuid
로 올바르게 업데이트되어hostmount-anyuid
SCC에 클러스터 역할이 작동합니다. (OCPBUGS-33184) -
이전에는 OpenShift Container Platform 4.7 이전에 생성된 클러스터에
SecretTypeTLS
유형의 시크릿이 여러 개 있었습니다. OpenShift Container Platform 4.16으로 업그레이드할 때 이러한 시크릿은kubernetes.io/tls
유형으로 삭제 및 다시 생성됩니다. 이 제거로 인해 경쟁 조건이 발생할 수 있으며 보안 내용이 손실될 수 있습니다. 이번 릴리스에서는 보안 유형 변경 사항이 자동으로 수행되고 OpenShift Container Platform 4.7이 이러한 시크릿의 콘텐츠를 손실하지 않고도 4.16으로 업그레이드하기 전에 생성된 클러스터가 자동으로 수행됩니다. (OCPBUGS-31384) - 이전에는 일부 Kubernetes API 서버 이벤트에 올바른 타임스탬프가 없었습니다. 이번 릴리스에서는 Kubernetes API 서버 이벤트에 올바른 타임 스탬프가 제공됩니다. (OCPBUGS-27074)
- 이전에는 Kubernetes API Server Operator에서 OpenShift Container Platform 4.13에서 제거된 Prometheus 규칙을 삭제하여 삭제되었습니다. 이로 인해 몇 분마다 감사 로그의 삭제 메시지가 실패했습니다. 이번 릴리스에서는 Kubernetes API Server Operator가 더 이상 존재하지 않는 이 규칙을 제거하려고 하지 않으며 감사 로그에 더 이상 실패한 삭제 메시지가 없습니다. (OCPBUGS-25894)
베어 메탈 하드웨어 프로비저닝
- 이전 버전에서는 Redfish의 최신 버전에서는 Manager 리소스를 사용하여 RedFish Virtual Media API의 URI(Uniform Resource Identifier)를 사용 중단했습니다. 이로 인해 가상 미디어의 최신 Redfish URI를 사용한 하드웨어가 프로비저닝되지 않았습니다. 이번 릴리스에서는 Ironic API에서 RedFish Virtual Media API에 배포할 올바른 Redfish URI를 식별하여 더 이상 사용되지 않거나 최신 URI를 사용하는 하드웨어를 프로비저닝할 수 있습니다. (OCPBUGS-30171)
-
이전에는 Bare Metal Operator(BMO)에서 들어오고 나가는 Operator Pod 트래픽을 제어하기 위해 리더 잠금을 사용하지 않았습니다. OpenShift
Deployment
오브젝트에 새 Operator Pod가 포함된 후 새 Pod는ClusterOperator
상태와 같은 시스템 리소스와 경쟁하며 나가는 Operator Pod가 종료되었습니다. 이 문제는 베어 메탈 노드가 포함되지 않은 클러스터에도 영향을 미쳤습니다. 이번 릴리스에서는 BMO에 새 Pod 트래픽을 관리하기 위한 리더 잠금이 포함되어 있으며 이 수정으로 인해 경쟁하는 Pod 문제가 해결되었습니다. (OCPBUGS-25766) -
이전에는 설치를 시작하기 전에
BareMetalHost
오브젝트를 삭제하려고 하면 metal3 Operator에서PreprovImage
이미지를 생성하려고 했습니다. 이 이미지를 생성하는 프로세스로 인해BareMetalHost
오브젝트가 특정 프로세스에 남아 있었습니다. 이번 릴리스에서는 실행 중인 프로세스에 영향을 주지 않고BareMetalHost
오브젝트가 삭제되도록 이 상황에 대한 예외가 추가되었습니다. (OCPBUGS-33048) -
이전 버전에서는 HPPE(Hewlett Packard Enterprise) Lights Out (iLO) 5의 맥락에서 Redfish 가상 미디어에서 다른 하드웨어 모델의 다른 관련이 없는 문제를 해결하기 위해 베어 메탈 머신 압축이 비활성화되었습니다. 이로 인해
FirmwareSchema
리소스가 각 iLO 5 베어 메탈 머신에서 누락되었습니다. 각 머신은 Redfish BMC(Baseboard Management Controller) 끝점에서 메시지 레지스트리를 가져오려면 압축이 필요합니다. 이번 릴리스에서는FirmwareSchema
리소스가 필요한 각 iLO 5 베어 메탈 머신에는 강제로 비활성화된 압축이 없습니다. (OCPBUGS-31104) -
이전에는
inspector.ipxe
구성 파일에서 대괄호가 있으므로 IPv6 주소를 고려하지 않은IRONIC_IP
변수를 사용했습니다. 결과적으로 사용자가 잘못된boot_mac_address
를 제공한 경우 iPXE는 대괄호를 포함하지 않았기 때문에 잘못된 형식의 IPv6 호스트 헤더를 제공한inspector.ipxe
구성 파일로 대체되었습니다. 이번 릴리스에서는 IPv6 주소를 계정하고 문제를 해결하는IRONIC_URL_HOST
변수를 사용하도록inspector.ipxe
구성 파일이 업데이트되었습니다. (OCPBUGS-22699) - 이전에는 Ironic Python Agent에서 디스크를 지우려고 할 때 모든 서버 디스크의 크기가 512바이트 섹터로 가정했습니다. 이로 인해 디스크 지우기가 실패했습니다. 이번 릴리스에서는 Ironic Python 에이전트가 디스크 섹터 크기를 확인하고 디스크 삭제가 성공하도록 디스크 삭제에 대한 별도의 값이 있습니다. (OCPBUGS-31549)
빌드
- 이전에는 이전 버전에서 4.16으로 업데이트된 클러스터에서 인증되지 않은 Webhook에 의해 빌드가 트리거될 수 있도록 계속했습니다. 이번 릴리스에서는 새 클러스터에 빌드 Webhook를 인증해야 합니다. 클러스터 관리자가 네임스페이스 또는 클러스터에서 인증되지 않은 Webhook를 허용하지 않는 한 인증되지 않은 Webhook에 의해 빌드가 트리거되지 않습니다. (OCPBUGS-33378)
-
이전에는 개발자 또는 클러스터 관리자가 프록시 정보에 소문자 환경 변수 이름을 사용하는 경우 이러한 환경 변수가 빌드 출력 컨테이너 이미지로 전달되었습니다. 런타임 시 프록시 설정이 활성화되었으며 설정되지 않아야 했습니다. 이번 릴리스에서는
*_PROXY
환경 변수의 소문자 버전이 빌드된 컨테이너 이미지로 유출되지 않습니다. 이제buildDefaults
는 빌드 프로세스에 대해 생성된 빌드 및 설정 중에만 유지됩니다. 레지스트리에서 이미지를 푸시하기 전에만 제거됩니다. (OCPBUGS-34825)
클라우드 컴퓨팅
- 이전에는 CCO(Cloud Controller Manager) Operator에서 세분화된 권한 대신 GCP(Google Cloud Platform)에서 사전 정의된 역할을 사용했습니다. 이번 릴리스에서는 GCP 클러스터에 대한 세분화된 권한을 사용하도록 CCM Operator가 업데이트되었습니다. (OCPBUGS-26479)
이전에는 설치 프로그램에서 VMware vSphere 컨트롤 플레인 머신 세트 CR(사용자 정의 리소스)의
spec.
섹션에template
.spec.providerSpec.valuenetwork.devices
, template 및workspace
필드를 입력했습니다. 이러한 필드는 vSphere 실패 도메인에서 설정되어야 하며 설치 프로그램은 이로 인해 의도하지 않은 동작이 발생했습니다. 이러한 필드를 업데이트해도 컨트롤 플레인 시스템에 대한 업데이트가 트리거되지 않았으며 컨트롤 플레인 머신 세트가 삭제될 때 이러한 필드가 지워졌습니다.이번 릴리스에서는 실패 도메인 구성에 포함된 값을 더 이상 채우지 않도록 설치 프로그램이 업데이트되었습니다. 이러한 값이 실패 도메인 구성에 정의되지 않은 경우 예를 들어 이전 버전에서 OpenShift Container Platform 4.16으로 업데이트되는 클러스터의 경우 설치 프로그램에서 정의한 값이 사용됩니다. (OCPBUGS-32947)
-
이전 버전에서는 재부팅 머신과 관련된 노드가 간단히
Ready=Unknown
상태가 되면 Control Plane Machine Set Operator에서UnavailableReplicas
조건이 트리거되었습니다. 이 조건으로 인해 Operator가Available=False
상태가 되고 해당 상태가 즉시 관리자 개입이 필요한 작동하지 않는 구성 요소를 나타내기 때문에 트리거 경고를 트리거했습니다. 이 경고는 재부팅하는 동안 짧고 예상되지 않은 상태로 트리거되지 않아야 합니다. 이번 릴리스에서는 불필요한 경고를 트리거하지 않도록 노드 unreadiness의 유예 기간이 추가되었습니다. (OCPBUGS-34970) - 이전에는 API 서버에 연결하는 데 일시적인 실패와 같이 머신 생성 중에 부트스트랩 데이터를 가져오지 못했습니다. 이로 인해 머신이 터미널 실패 상태가 되었습니다. 이번 릴리스에서는 머신 생성 중에 부트스트랩 데이터를 가져오지 못하는 경우 결국 성공할 때까지 무기한 다시 시도합니다. (OCPBUGS-34158)
-
이전에는 포트 목록을 전달하지 않았기 때문에 오류 상태로 서버를 삭제할 때 Machine API Operator가 패닉 상태가 되었습니다. 이번 릴리스에서는
ERROR
상태에서 머신을 삭제해도 컨트롤러가 충돌하지 않습니다. (OCPBUGS-34155) - 이전에는 클러스터 자동 스케일러의 선택적 내부 기능으로 인해 구현되지 않은 경우 반복된 로그 항목이 발생했습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-33932)
- 이전 버전에서는 VMware vSphere 클러스터에 설치하는 동안 경로가 없는 템플릿으로 컨트롤 플레인 머신 세트가 생성된 경우 컨트롤 플레인 머신 세트 Operator에서 컨트롤 플레인 머신 세트 CR(사용자 정의 리소스)의 수정 또는 삭제를 거부했습니다. 이번 릴리스에서는 Operator에서 컨트롤 플레인 머신 세트 정의에서 vSphere에 대한 템플릿 이름을 허용합니다. (OCPBUGS-32295)
- 이전에는 인프라 리소스가 구성되지 않았기 때문에 VMware vSphere 클러스터를 업데이트하려고 할 때 Control Plane Machine Set Operator가 충돌했습니다. 이번 릴리스에서는 Operator에서 이 시나리오를 처리할 수 있으므로 클러스터 업데이트를 진행할 수 있습니다. (OCPBUGS-31808)
-
이전에는 사용자가 테인트를 사용하여 컴퓨팅 머신 세트를 생성할 때
Value
필드를 지정하지 않도록 선택할 수 있었습니다. 이 필드를 지정하지 않으면 클러스터 자동 스케일러가 충돌했습니다. 이번 릴리스에서는 빈값
필드를 처리하도록 클러스터 자동 스케일러가 업데이트되었습니다. (OCPBUGS-31421) -
이전에는 IPv6 서비스가 RHOSP 클라우드 공급자에 잘못 표시되어 OpenShift Container Platform 서비스 간에 IPv6 로드 밸런서를 공유할 수 없었습니다. 이번 릴리스에서는 IPv6 서비스가 internal로 표시되지 않으므로 상태 저장 IPv6 주소를 사용하는 서비스 간에 IPv6 로드 밸런서를 공유할 수 있습니다. 이번 수정을 통해 로드 밸런서는 서비스의
loadBalancerIP
속성에 정의된 상태 저장 IPv6 주소를 사용할 수 있습니다. (OCPBUGS-29605) - 이전 버전에서는 컨트롤 플레인 시스템이 준비되지 않고 컨트롤 플레인 시스템 세트를 수정하여 변경 사항이 시작되면 준비되지 않은 머신이 조기에 제거되었습니다. 이 사전 동작으로 인해 여러 인덱스가 동시에 교체되었습니다. 이번 릴리스에서는 인덱스 내에 단일 머신만 있는 경우 컨트롤 플레인 머신 세트가 더 이상 머신을 삭제하지 않습니다. 이러한 변경으로 인해 변경 사항이 조기 롤아웃되지 않고 한 번에 두 개 이상의 인덱스가 교체되지 않습니다. (OCPBUGS-29249)
- 이전에는 Azure API에 대한 연결이 최대 16분 동안 중단되는 경우가 있었습니다. 이번 릴리스에서는 API 호출이 중단되지 않도록 시간 초과가 도입되었습니다. (OCPBUGS-29012)
-
이전에는 Machine API IBM Cloud 컨트롤러에서
klogr
패키지의 전체 로깅 옵션을 통합하지 않았습니다. 그 결과 컨트롤러가 Kubernetes 버전 1.29 이상에서 충돌했습니다. 이번 릴리스에서는 누락된 옵션이 포함되고 문제가 해결되었습니다. (OCPBUGS-28965) - 이전에는 Cluster API IBM Power Virtual Server 컨트롤러 Pod가 지원되지 않는 IBM Cloud 플랫폼에서 시작되었습니다. 이로 인해 컨트롤러 Pod가 생성 단계에서 중단되었습니다. 이번 릴리스에서는 클러스터가 IBM Power Virtual Server와 IBM Cloud의 차이점을 감지합니다. 그런 다음 클러스터는 지원되는 플랫폼에서만 시작됩니다. (OCPBUGS-28539)
- 이전에는 머신 자동 스케일러에서 구문 분석 오류로 인해 컴퓨팅 머신 세트 사양에 직접 설정된 테인트를 설명할 수 없었습니다. 이로 인해 컴퓨팅 머신 세트 테인트에 의존하여 0에서 확장할 때 바람직하지 않은 확장 동작이 발생할 수 있습니다. 이 릴리스에서 문제가 해결되어 머신 자동 스케일러가 올바르게 확장되고 워크로드 스케줄링을 방지하는 테인트를 식별할 수 있습니다. (OCPBUGS-27509)
-
이전에는 가용성 영역 지원이 없는 Microsoft Azure 리전에서 실행된 머신 세트는 항상 Spot 인스턴스의
AvailabilitySets
오브젝트를 생성했습니다. 이 작업으로 인해 인스턴스가 가용성 세트를 지원하지 않기 때문에 Spot 인스턴스가 실패했습니다. 이번 릴리스에서는 머신 세트가 구성된 리전에서 작동하는 Spot 인스턴스의AvailabilitySets
오브젝트를 생성하지 않습니다. (OCPBUGS-25940) - 이전 버전에서는 OpenShift Container Platform 4.14의 kubelet에서 이미지 인증 정보를 제공한 코드를 제거해도 지정된 풀 시크릿 없이 Amazon Elastic Container Registry(ECR)에서 이미지를 가져올 수 없었습니다. 이 릴리스에는 kubelet에 대한 ECR 인증 정보를 제공하는 별도의 인증 정보 공급자가 포함되어 있습니다. (OCPBUGS-25662)
-
이전에는 Azure 로드 밸런서의 기본 VM 유형이
Standard
에서VMSS
로 변경되었지만 서비스 유형 로드 밸런서 코드는 표준 VM을 로드 밸런서에 연결할 수 없었습니다. 이번 릴리스에서는 OpenShift Container Platform 배포와의 호환성을 유지하기 위해 기본 VM 유형을 되돌립니다. (OCPBUGS-25483) -
이전에는 OpenShift Container Platform에 OpenStack Cloud Controller Manager에서 생성한 RHOSP 로드 밸런서 리소스의 이름에 클러스터 이름이 포함되지 않았습니다. 이 동작으로 인해
LoadBalancer
서비스가 단일 RHOSP 프로젝트에서 실행된 여러 클러스터에서 동일한 이름이 있는 경우 문제가 발생했습니다. 이번 릴리스에서는 클러스터 이름이 Octavia 리소스 이름에 포함됩니다. 이전 클러스터 버전에서 업그레이드할 때 로드 밸런서의 이름이 변경됩니다. 새 이름은kube_service_
> 패턴을 따릅니다. (OCPBUGS-13680)kubernetes_<namespace>_<service-name>_<service-name> 대신 kube_service_<cluster-name
>_<namespace>_<service-name - 이전에는 대용량 서비스 오브젝트를 동시에 생성하거나 삭제할 때 각 서비스를 순차적으로 처리할 수 있는 서비스 컨트롤러 기능이 느려졌습니다. 이로 인해 오브젝트의 서비스 컨트롤러 및 백로그 문제에 대한 짧은 시간 초과 문제가 발생했습니다. 이번 릴리스에서는 서비스 컨트롤러에서 최대 10개의 서비스 오브젝트를 동시에 처리하여 백로그 및 시간 초과 문제를 줄일 수 있습니다. (OCPBUGS-13106)
- 이전에는 노드 이름을 가져오는 논리가 AWS 메타데이터 서비스에서 반환된 호스트 이름에 대한 여러 값을 고려하지 않았습니다. VPC DHCP(Dynamic Host Configuration Protocol) 옵션에 대해 여러 도메인이 구성된 경우 이 호스트 이름은 여러 값을 반환할 수 있습니다. 여러 값 간의 공간으로 인해 논리가 충돌했습니다. 이번 릴리스에서는 처음 반환된 호스트 이름만 노드 이름으로 사용하도록 논리가 업데이트됩니다. (OCPBUGS-10498)
-
이전에는 Machine API Operator에서 Microsoft Azure 클러스터에 대한 불필요한
virtualMachines/extensions
권한을 요청했습니다. 이 릴리스에서는 불필요한 인증 정보 요청이 제거됩니다. (OCPBUGS-29956)
Cloud Credential Operator
- 이전에는 CCO(Cloud Credential Operator)에 Microsoft Azure에 프라이빗 클러스터를 생성하는 데 필요한 일부 권한이 누락되었습니다. 이러한 누락된 권한으로 인해 Microsoft Entra Workload ID를 사용하여 Azure 프라이빗 클러스터를 설치할 수 없었습니다. 이 릴리스에는 누락된 권한이 포함되어 있으며 Workload ID를 사용하여 Azure 프라이빗 클러스터를 설치할 수 있습니다. (OCPBUGS-25193)
- 이전 버전에서는 버그로 인해 CCO(Cloud Credential Operator)가 메트릭에 잘못된 모드를 보고했습니다. 클러스터가 기본 모드에 있었지만 메트릭은 인증 정보가 제거된 모드에 있다고 보고했습니다. 이번 업데이트에서는 루트 인증 정보를 가져올 수 있도록 캐시된 클라이언트 대신 라이브 클라이언트를 사용하고 CCO에서 더 이상 메트릭에서 잘못된 모드를 보고하지 않습니다. (OCPBUGS-26488)
- 이전에는 수동 모드를 사용하여 보고된 Microsoft Entra Workload ID를 사용하는 OpenShift Container Platform 클러스터의 Cloud Credential Operator 인증 정보 모드 지표입니다. 이번 릴리스에서는 Workload ID를 사용하는 클러스터가 업데이트되어 Pod ID와 함께 수동 모드를 사용하고 있다고 보고합니다. (OCPBUGS-27446)
- 이전에는 베어 메탈 클러스터에서 AWS(Amazon Web Services) 루트 시크릿을 생성하면 CCO(Cloud Credential Operator) Pod가 충돌했습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-28535)
- 이전에는 mint 모드에서 CCO(Cloud Credential Operator)를 사용하는 GCP(Google Cloud Platform) 클러스터에서 root 인증 정보를 제거하면 약 1시간 후에 CCO의 성능이 저하되었습니다. 성능이 저하된 상태에서 CCO는 클러스터의 구성 요소 인증 정보 시크릿을 관리할 수 없습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-28787)
-
이전에는 CCO(Cloud Credential Operator)에서 AWS(Amazon Web Services)에 설치하는 동안 존재하지 않는
s3:HeadBucket
권한이 있는지 확인했습니다. CCO가 이 권한을 찾지 못하면 제공된 인증 정보가 Mint 모드에 충분하지 않은 것으로 간주됩니다. 이번 릴리스에서는 CCO에서 더 이상 존재하지 않는 권한을 확인하지 않습니다. (OCPBUGS-31678)
Cluster Version Operator
-
이번 릴리스에서는
ClusterOperatorDown
ClusterOperatorDegraded
경고를 확장하여 ClusterVersion 조건을 포함하고Available=False
( ClusterOperatorDown ) 및Failing=True
(ClusterOperatorDegraded
)에 대한 경고를 보냅니다. 이전 릴리스에서는 이러한 경고에ClusterOperator
조건만 적용됩니다. (OCPBUGS-9133) - 이전 버전에서는 OpenShift Container Platform 4.15.0, 4.14.0, 4.13.17 및 4.12.43에 도입된 CVO(Cluster Version Operator) 변경으로 인해 CVO가 새 업데이트 권장 사항을 가져오지 못하도록 하는 위험 평가에 실패했습니다. 위험 평가에 실패하면 버그로 인해 CVO가 업데이트 권장 서비스를 간과했습니다. 이번 릴리스에서는 업데이트 위험이 성공적으로 평가되고 문제가 해결되었는지 여부에 관계없이 CVO는 업데이트 권장 서비스를 계속 폴링합니다. (OCPBUGS-25708)
개발자 콘솔
-
이전에는 서버리스 생성 양식에서 서버리스 함수가 생성되면
BuilldConfig
가 생성되지 않았습니다. 이번 업데이트를 통해 Pipelines Operator가 설치되지 않은 경우 특정 리소스에 대해 파이프라인 리소스가 생성되지 않거나 서버리스 기능을 생성하는 동안 파이프라인 리소스가 추가되지 않으면BuildConfig
가 예상대로 생성됩니다. (OCPBUGS-34143) - 이전에는 Pipelines Operator를 설치한 후 클러스터에서 Pipeline 템플릿을 사용할 수 있었지만 사용자가 배포를 생성할 수 있었습니다. 이번 업데이트를 통해 선택한 리소스에 대한 파이프라인 템플릿이 없는 경우 Git에서 가져오기 페이지의 생성 버튼이 비활성화됩니다. (OCPBUGS-34142)
-
이전에는 토폴로지 페이지에서 최대 노드 수가
100
으로 설정되었습니다. "로드 시간이 예상보다 오래 걸립니다."라는 영구 경고가 제공되었습니다. 이번 업데이트를 통해 노드 제한이300
으로 증가합니다. (OCPBUGS-32307) -
이번 업데이트를 통해 OpenShift Container Platform 4.15에서 서비스 바인딩이 더 이상 사용되지 않음을 알리는 경고 메시지가 ServiceBinding 목록,ServiceBinding 세부 정보,추가 및 토폴로지 페이지에 추가되었으며 현재 네임스페이스에
ServiceBinding
, 바인딩 구성 요소 또는ServiceBinding
이 발견되었습니다. (OCPBUGS-32222) -
이전에는 차트 이름이 다른 경우 Helm 플러그인 인덱스 뷰에 Helm CLI와 동일한 수의 차트가 표시되지 않았습니다. 이번 릴리스에서는 Helm 카탈로그에서
charts.openshift.io/name
및charts.openshift.io/provider
를 찾아 모든 버전이 단일 카탈로그 제목으로 그룹화됩니다. (OCPBUGS-32059) -
이전에는
TaskRun
세부 정보 페이지의TaskRun
이름 옆에 TaskRun 상태가 표시되지 않았습니다. 이번 업데이트를 통해 페이지 제목의TaskRun
이름 옆에TaskRun
상태가 있습니다. (OCPBUGS-31745) - 이전에는 resources 필드가 페이로드에 추가될 때 Pipeline에 매개변수를 추가할 때 리소스가 더 이상 사용되지 않으므로 오류가 발생했습니다. 이번 업데이트를 통해 리소스 필드가 페이로드에서 제거되었으며 Pipeline에 매개변수를 추가할 수 있습니다. (OCPBUGS-31082)
-
이번 릴리스에서는 CRD(사용자 정의 리소스 정의)
ClusterTriggerBinding
,TriggerTemplate
및EventListener
의 최신 Pipeline Trigger API 버전을 지원하도록 OpenShift Pipelines 플러그인을 업데이트합니다. (OCPBUGS-30958) -
이전에는
CustomTasks
가 인식되지 않았거나Pending
상태로 유지되었습니다. 이번 업데이트를 통해 Pipelines List 및 Details 페이지에서CustomTasks
를 쉽게 식별할 수 있습니다. (OCPBUGS-29513) -
이전에는
이미지
태그가 있는 빌드 출력 이미지가 있는 경우출력 이미지
링크가 올바른 ImageStream 페이지로 리디렉션되지 않았습니다. 이번 업데이트를 통해 링크에 태그를 추가하지 않고 ImageStream 페이지의 URL을 생성하여 이 문제가 해결되었습니다. (OCPBUGS-29355) -
이전에는 지정된 리소스의 API 버전의 최근 업데이트로 인해
BuildRun
로그가 BuildRun 페이지의 로그 탭에 표시되지 않았습니다. 이번 업데이트를 통해TaskRuns
의 로그가 Builds Operator의 v1alpha1 및 v1beta1 버전에 대한BuildRun
페이지의 Logs 탭에 다시 추가되었습니다. (OCPBUGS-27473) -
이전에는 scale bound 값을 설정하는 주석이
autoscaling.knative.dev/maxScale
및autoscaling.knative.dev/minScale
으로 설정되었습니다. 이번 업데이트를 통해 scale bound 값을 설정하는 주석이autoscaling.knative.dev/min-scale
및autoscaling.knative.dev/max-scale
로 업데이트되어 언제든지 애플리케이션을 제공할 수 있는 최소 및 최대 복제본 수를 결정합니다. 애플리케이션의 스케일 범위를 설정하여 콜드 시작 또는 컴퓨팅 비용을 제어할 수 있습니다. (OCPBUGS-27469) - 이전에는 Tekton Results API의 PipelineRuns 로그 탭이 로드되지 않았습니다. 이번 릴리스에서는 Kubernetes API 또는 Tekton Results API에서 로드된 PipelineRuns에 대해 이 탭이 완전히 로드됩니다. (OCPBUGS-25612)
-
이전에는 Kubernetes API 또는 Tekton Results API와 로드된
PipelineRun
을 구별하는 지표가 표시되지 않았습니다. 이번 업데이트를 통해 PipelineRun 목록 의 작은 아카이브 아이콘 및 세부 정보 페이지에서 Kubernetes API 또는 Tekton Results API와 로드된PipelineRun
을 구별합니다. (OCPBUGS-25396) -
이전에는 PipelineRun 목록 페이지에서
pipelineRun
이름을 기반으로 모든 TaskRun을 가져와서 분리했습니다. 이번 업데이트를 통해 TaskRuns는Failed
및 Cancelled PipelineRun에대해서만
가져옵니다.Failed
및Cancelled
PipelineRuns에 연결된 PipelineRun 및 TaskRun을 가져오기 위해 캐싱 메커니즘도 추가되었습니다. (OCPBUGS-23480) - 이전에는 토폴로지 보기의 VM 노드와 기타 비 VM 노드 간에 시각적 커넥터가 없었습니다. 이번 업데이트를 통해 시각적 커넥터는 VM 노드와 비 VM 노드 간에 있습니다. (OCPBUGS-13114)
엣지 컴퓨팅
- 이전 버전에서는 프록시 구성을 사용하는 클러스터에서 이미지 기반 업그레이드에 문제가 발생하여 시작 시간이 길어진 Operator 롤아웃이 발생했습니다. 이번 릴리스에서는 문제가 해결되어 업그레이드 시간이 단축됩니다. (OCPBUGS-33471)
etcd Cluster Operator
-
이전에는 etcd 롤아웃이 일부 실패 모드에 대한 오류를 보고하지 않았는지 확인하기 위해 부트스트랩 중에 사용된
wait-for-ceo
명령입니다. 이번 릴리스에서는 이제cmd
가 오류 케이스로 종료되면bootkube
스크립트에 해당 오류 메시지가 표시됩니다. (OCPBUGS-33495) -
이전에는 etcd Cluster Operator가 Pod 상태 점검 중에 패닉 상태가 되어
etcd
클러스터에 대한 요청이 실패했습니다. 이번 릴리스에서는 이러한 패닉 상황이 더 이상 발생하지 않도록 문제가 해결되었습니다. (OCPBUGS-27959) - 이전에는 etcd Cluster Operator에서 실행 중이 아닌 컨트롤러를 교착 상태로 잘못 식별하여 불필요한 Pod를 다시 시작했습니다. 이번 릴리스에서는 Operator가 Pod를 다시 시작하지 않고 비정상적인 etcd 멤버로 표시되지 않도록 이 문제가 해결되었습니다. (OCPBUGS-30873)
호스팅된 컨트롤 플레인
-
이전에는 Multus CNI(Container Network Interface)에서 호스팅된 클러스터에서
기타
네트워크 유형을 사용할 때 승인해야 하는 CSR(인증서 서명 요청)이 필요했습니다. 적절한 역할 기반 액세스 제어(RBAC) 규칙은 네트워크 유형이Other
이고 Calico로 설정된 경우에만 설정되었습니다. 그 결과 네트워크 유형이Other
이고 Cilium으로 설정할 때 CSR이 승인되지 않았습니다. 이번 업데이트를 통해 모든 유효한 네트워크 유형에 대해 올바른 RBAC 규칙이 설정되고기타
네트워크 유형을 사용할 때 RBAC가 올바르게 구성됩니다. (OCPBUGS-26977) - 이전에는 AWS(Amazon Web Services) 정책 문제로 인해 클러스터 API 공급자 AWS가 필요한 도메인 정보를 검색하지 못했습니다. 결과적으로 사용자 정의 도메인을 사용하여 AWS 호스팅 클러스터를 설치하지 못했습니다. 이번 업데이트를 통해 정책 문제가 해결되었습니다. (OCPBUGS-29391)
- 이전에는 연결이 끊긴 환경에서 HyperShift Operator가 레지스트리 덮어쓰기를 무시했습니다. 그 결과 노드 풀 변경 사항이 무시되었으며 노드 풀에 오류가 발생했습니다. 이번 업데이트를 통해 HyperShift Operator 조정 중에 메타데이터 검사기가 예상대로 작동하고 재정의 이미지가 올바르게 채워집니다. (OCPBUGS-34773)
-
이전에는 HyperShift Operator에서
RegistryOverrides
메커니즘을 사용하여 내부 레지스트리에서 이미지를 검사하지 않았습니다. 이번 릴리스에서는 HyperShift Operator 조정 중에 메타데이터 검사기가 예상대로 작동하고OverrideImages
가 올바르게 채워집니다. (OCPBUGS-32220) - 이전에는 Red Hat OpenShift Cluster Manager 컨테이너에 올바른 TLS(Transport Layer Security) 인증서가 없었습니다. 결과적으로 연결이 끊긴 배포에서 이미지 스트림을 사용할 수 없었습니다. 이번 업데이트를 통해 TLS 인증서가 예상 볼륨으로 추가됩니다. (OCPBUGS-34390)
-
이전에는 KAS Pod의
azure-kms-provider-active
컨테이너에서 Dockerfile의 쉘 형식으로 entrypoint 문을 사용했습니다. 이로 인해 컨테이너가 실패했습니다. 이 문제를 해결하려면 entrypoint 문에exec
형식을 사용합니다. (OCPBUGS-33940) -
이전에는
konnectivity-agent
데몬 세트에서ClusterIP
DNS 정책을 사용했습니다. 결과적으로 CoreDNS가 다운되면 데이터 플레인의konnectivity-agent
Pod에서 프록시 서버 URL을 확인할 수 없어 컨트롤 플레인에서konnectivity-server
가 실패할 수 있었습니다. 이번 업데이트를 통해dnsPolicy: Default
를 사용하도록konnectivity-agent
데몬 세트가 수정되었습니다.konnectivity-agent
는 호스트 시스템 DNS 서비스를 사용하여 프록시 서버 주소를 조회하며 더 이상 CoreDNS에 의존하지 않습니다. (OCPBUGS-31444) -
이전에는 리소스를 찾을 수 없어 다시 생성 시도가 실패했습니다. 그 결과 많은
409
응답 코드가 Hosted Cluster Config Operator 로그에 기록되었습니다. 이번 업데이트를 통해 Hosted Cluster Config Operator가 기존 리소스를 다시 생성하지 않도록 특정 리소스가 캐시에 추가되었습니다. (OCPBUGS-23228) - 이전에는 호스팅된 클러스터에서 Pod 보안 위반 경고가 누락되었습니다. 이번 업데이트를 통해 호스팅된 클러스터에 경고가 추가됩니다. (OCPBUGS-31263)
-
이전 버전에서는 연결이 끊긴 환경의 호스트 클러스터의
recycler-pod
템플릿은quay.io/openshift/origin-tools:latest
를 가리켰습니다. 결과적으로 재생기 Pod를 시작하지 못했습니다. 이번 업데이트를 통해 recycler Pod 이미지가 OpenShift Container Platform 페이로드 참조를 가리킵니다. (OCPBUGS-31398) -
이번 업데이트를 통해 연결이 끊긴 배포에서 HyperShift Operator는 관리 클러스터에서 새로운
ImageContentSourcePolicy
(ICSP) 또는ImageDigestMirrorSet
(IDMS)을 수신하여 HyperShift Operator 및 모든 조정 루프에서 Control Plane Operator에 추가합니다. ICSP 또는 IDMS에 대한 변경 사항으로 인해control-plane-operator
Pod가 다시 시작됩니다. (OCPBUGS-29110) -
이번 업데이트를 통해
ControllerAvailabilityPolicy
설정을 설정한 후 변경할 수 없습니다.SingleReplica
와HighAvailability
사이에서의 변경은 지원되지 않습니다. (OCPBUGS-27282) -
이번 업데이트를 통해 호스팅된 컨트롤 플레인에서 리소스가 올바르게 생략되도록
machine-config-operator
CRD(사용자 정의 리소스 정의)의 이름이 변경됩니다. (OCPBUGS-34575) -
이번 업데이트를 통해 호스트된 컨트롤 플레인의
kube-apiserver
,openshift-apiserver
,oauth-apiserver
Pod에 저장된 감사 로그 파일의 크기가 줄어듭니다. (OCPBUGS-31106) -
이전에는 Hypershift Operator에서
RegistryOverrides
메커니즘을 사용하여 내부 레지스트리에서 이미지를 검사하지 않았습니다. 이번 릴리스에서는 Hypershift Operator 조정 중에 메타데이터 검사기가 예상대로 작동하고OverrideImages
가 올바르게 채워집니다. (OCPBUGS-29494)
이미지 레지스트리
-
이전 버전에서는 이미지 스트림 태그를 가져온 후
ImageContentSourcePolicy
(ICSP) 사용자 정의 리소스 (CR)에서ImageDigestMirrorSet
(IDMS) 또는ImageTagMirrorSet
(ITMS) CR과 공존할 수 없었습니다. OpenShift Container Platform은 다른 CR 유형 대신 ICSP를 선택했습니다. 이번 릴리스에서는 이러한 사용자 정의 리소스가 공존할 수 있으므로 이미지 스트림 태그를 가져온 후 OpenShift Container Platform에서 필요한 CR을 선택할 수 있습니다. (OCPBUGS-30279) -
이전에는 명령에서 새 태그를 생성할 때
oc tag
명령에서 태그 이름을 확인하지 않았습니다. 잘못된 이름이 있는 태그에서 이미지를 생성한 후podman pull
명령이 실패했습니다. 이번 릴리스에서는 검증 단계에서 잘못된 이름에 대한 새 태그를 확인하고 이제 잘못된 이름이 있는 기존 태그를 삭제할 수 있으므로 이 문제가 더 이상 존재하지 않습니다. (OCPBUGS-25703) - 이전에는 Image Registry Operator에서 IBM Power® Virtual Server 리전의 자체 목록을 유지 관리했기 때문에 새 리전이 목록에 추가되지 않았습니다. 이번 릴리스에서는 Operator가 새 리전을 지원할 수 있도록 외부 라이브러리에 액세스하여 지역에 액세스합니다. (OCPBUGS-26767)
-
이전에는 이미지 레지스트리 Microsoft Azure 경로 수정 작업에서
AZURE_CLIENT_ID
및TENANT_CLIENT_ID
매개변수가 작동해야 했습니다. 이로 인해 유효한 구성이 오류 메시지를 발생시켰습니다. 이번 릴리스에서는 이러한 매개변수가 필요한지 확인하기 위해 IAM(Identity and Access Management) 서비스 계정 키에 검사가 추가되어 클러스터 업그레이드 작업이 더 이상 실패하지 않습니다. (OCPBUGS-32328) -
이전에는 이미지 레지스트리에서 AWS(Amazon Web Services) 리전
ca-west-1
을 지원하지 않았습니다. 이번 릴리스에서는 이제 이미지 레지스트리를 이 리전에 배포할 수 있습니다. (OCPBUGS-29233) -
이전 버전에서는
virtualHostedStyle
매개변수가 Image Registry Operator 구성에서regionEndpoint
로 설정된 경우 이미지 레지스트리에서 가상 호스팅 스타일 구성을 무시했습니다. 이번 릴리스에서는 다운스트림 전용 버전인 가상 호스팅 스타일 대신 새로운 업스트림 배포 구성인 강제 경로 스타일이 사용되도록 문제가 해결되었습니다. (OCPBUGS-34166) - 이전 버전에서는 서비스 엔드 포인트 덮어쓰기가 활성화된 IBM Power® Virtual Server에서 OpenShift Container Platform 클러스터를 실행할 때 CCO(Cloud Credential Operator) Operator에서 서비스 끝점 덮어쓰기를 무시했습니다. 이번 릴리스에서는 CCO Operator에서 더 이상 서비스 끝점 덮어쓰기를 무시하지 않습니다. (OCPBUGS-32491)
- 이전에는 Image Registry Operator가 끝점 서비스 클러스터 수준 덮어쓰기를 무시하여 IBM Cloud® 연결이 끊긴 환경에서 클러스터를 구성하기 어려웠습니다. 이 문제는 설치 관리자 프로비저닝 인프라에만 존재합니다. 이번 릴리스에서는 Image Registry Operator에서 이러한 클러스터 수준 덮어쓰기를 더 이상 무시하지 않습니다. (OCPBUGS-26064)
설치 프로그램
- 이전에는 GCP(Google Cloud Platform)에 잘못된 구성이 있는 3-노드 클러스터를 설치하는 데 실패 이유를 보고하지 않은 패닉 오류로 실패했습니다. 이번 릴리스에서는 설치 프로그램이 GCP에 3-노드 클러스터를 성공적으로 설치하기 위해 설치 구성을 검증합니다. (OCPBUGS-35103)
- 이전에는 암호에 풀 시크릿에 콜론이 포함된 경우 지원 설치 프로그램이 포함된 설치에 실패했습니다. 이번 릴리스에서는 암호에 콜론이 포함된 풀 시크릿으로 인해 지원 설치 프로그램이 실패하지 않습니다. (OCPBUGS-34400)
-
이전에는 에이전트 기반 클러스터에 노드를 추가하는 프로세스를 모니터링하는 데 사용되는
monitor-add-nodes
명령이 권한 오류로 인해 실행되지 않았습니다. 이번 릴리스에서는 명령이 권한이 있는 올바른 디렉터리에서 작동합니다. (OCPBUGS-34388) - 이전에는 사용자에게 경고하지 않고 긴 클러스터 이름이 손상되었습니다. 이번 릴리스에서는 설치 프로그램에서 긴 클러스터 이름을 트리밍할 때 사용자에게 경고합니다. (OCPBUGS-33840)
-
이전에는 클러스터를 설치할 때
install-config.yaml
에서 비활성화된 경우에도 Ingress 기능이 활성화되어 있었습니다. 이번 릴리스에서는 Ingress 기능이install-config.yaml
에서 비활성화된 경우 설치 프로그램이 실패합니다. (OCPBUGS-33794) -
이전에는 OpenShift Container Platform에서
ca-west-1
에 Amazon Web Services(AWS) 리전에 설치된 클러스터에 대한 할당량 검사를 수행하지 않았습니다. 이번 릴리스에서는 이 리전에서 할당량이 올바르게 적용됩니다. (OCPBUGS-33649) - 이전에는 설치 프로그램에서 OpenShift Container Platform API를 사용할 수 없는 것을 감지하지 못하는 경우가 있었습니다. Microsoft Azure 설치에서 부트스트랩 노드의 디스크 크기를 늘려 추가 오류가 해결되었습니다. 이번 릴리스에서는 설치 프로그램에서 API를 사용할 수 없는지 올바르게 감지합니다. (OCPBUGS-33610)
-
이전에는 Microsoft Azure 클러스터의 컨트롤 플레인 노드에서
읽기 전용
캐시를 사용했습니다. 이번 릴리스에서는 Microsoft Azure 컨트롤 플레인 노드에서ReadWrite
캐시를 사용합니다. (OCPBUGS-33470) -
이전 버전에서는 프록시가 구성된 에이전트 기반 클러스터를 설치할 때 프록시 구성에 백분율 기호(
%
)로 시작하는 문자열이 포함된 경우 설치에 실패했습니다. 이번 릴리스에서는 설치 프로그램이 이 구성 텍스트의 유효성을 올바르게 검증합니다. (OCPBUGS-33024) - 이전에는 설치 프로그램이 버킷을 두 번 생성하려고 시도했기 때문에 GCP에 설치가 실패할 수 있었습니다. 이번 릴리스에서는 설치 프로그램에서 더 이상 버킷을 두 번 생성하지 않습니다. (OCPBUGS-32133)
- 이전 버전에서는 드문 타이밍 문제로 인해 모든 컨트롤 플레인 노드가 설치 중에 에이전트 기반 클러스터에 추가되지 않을 수 있었습니다. 이번 릴리스에서는 모든 컨트롤 플레인 노드가 성공적으로 재부팅되고 설치 중에 클러스터에 추가됩니다. (OCPBUGS-32105)
-
이전 버전에서는 연결이 끊긴 환경에서 에이전트 기반 설치 프로그램을 사용할 때 불필요한 인증서가 CA(인증 기관) 신뢰 번들에 추가되었습니다. 이번 릴리스에서는 CA 번들
ConfigMap
에 사용자가 명시적으로 지정한 CA만 포함됩니다. (OCPBUGS-32042) -
이전에는 AWS(Amazon Web Services)에 클러스터를 설치할 때 설치 프로그램에 존재하지 않는 권한
s3:HeadBucket
이 필요했습니다. 이번 릴리스에서는 설치 프로그램에 대신 권한s3:ListBucket
이 올바르게 필요합니다. (OCPBUGS-31813) - 이전에는 설치 프로그램이 SSH 연결 문제로 인해 부트스트랩에서 로그를 수집하지 못하는 경우 수집된 경우에도 VM(가상 머신) 직렬 콘솔 로그도 제공하지 않았습니다. 이번 릴리스에서는 부트스트랩 시스템에 대한 SSH 연결이 실패하더라도 설치 프로그램에서 VM 직렬 콘솔 로그를 제공합니다. (OCPBUGS-30774)
- 이전 버전에서는 고정 IP 주소가 있는 VMware vSphere에 클러스터를 설치할 때 다른 기술 프리뷰 기능과 충돌하여 클러스터가 고정 IP 주소 없이 컨트롤 플레인 시스템을 생성할 수 있었습니다. 이번 릴리스에서는 컨트롤 플레인 머신 세트 Operator에서 컨트롤 플레인 머신의 고정 IP 할당을 올바르게 관리합니다. (OCPBUGS-29114)
- 이전 버전에서는 사용자 제공 DNS가 있는 GCP에 클러스터를 설치할 때 설치 프로그램에서 GCP DNS 네트워크 내에서 DNS의 유효성을 검사하려고 했습니다. 이번 릴리스에서는 설치 프로그램에서 사용자 제공 DNS에 대해 이 검증을 수행하지 않습니다. (OCPBUGS-29068)
- 이전 버전에서는 프라이빗 IBM Cloud® 클러스터와 동일한 도메인 이름을 사용하는 IBM Cloud®에서 프라이빗 클러스터를 삭제할 때 일부 리소스가 삭제되지 않았습니다. 이번 릴리스에서는 클러스터가 제거될 때 모든 개인 클러스터 리소스가 삭제됩니다. (OCPBUGS-28870)
-
이전 버전에서는 구성 문자열에서 백분율 기호(
%
)를 사용하는 프록시로 클러스터를 설치할 때 클러스터 설치에 실패했습니다. 이번 릴리스에서는 설치 프로그램이 "%"가 포함된 프록시 구성 문자열을 올바르게 검증합니다. (OCPBUGS-27965) -
이전에는 설치 프로그램에서 제거된 경우에도
OpenShiftSDN
네트워크 플러그인을 계속 사용할 수 있었습니다. 이번 릴리스에서는 설치 프로그램에서 이 네트워크 플러그인을 사용하여 클러스터를 올바르게 설치할 수 없습니다. (OCPBUGS-27813) - 이전 버전에서는 AWS(Amazon Web Services) Wavelengths 또는 Local Zones에 클러스터를 설치할 때 Wavelengths 또는 Local Zones를 지원하는 리전에 설치할 때 설치에 실패했습니다. 이번 릴리스에서는 Wavelengths 또는 Local Zones를 지원하는 지역에 설치할 수 있습니다. (OCPBUGS-27737)
- 이전 버전에서는 기존 클러스터와 동일한 클러스터 이름 및 기본 도메인을 사용하는 클러스터 설치를 시도하고 DNS 레코드 세트 충돌로 인해 설치에 실패한 경우 두 번째 클러스터를 제거해도 원래 클러스터에서 DNS 레코드 세트도 제거되었습니다. 이번 릴리스에서는 저장된 메타데이터에 클러스터 도메인이 아닌 프라이빗 영역 이름이 포함되어 있으므로 제거된 클러스터에서 올바른 DNS 레코드만 삭제됩니다. (OCPBUGS-27156)
-
이전 버전에서는 에이전트 기반 설치의 설치 구성 파일에 구성된 플랫폼별 암호가
agent-gather
명령의 출력에 표시될 수 있었습니다. 이번 릴리스에서는agent-gather
출력에서 암호가 다시 설정됩니다. (OCPBUGS-26434) - 이전에는 4.15 또는 4.16 버전으로 설치된 OpenShift Container Platform 클러스터에 버전 4.14의 기본 업그레이드 채널이 표시되었습니다. 이번 릴리스에서는 설치 후 클러스터에 올바른 업그레이드 채널이 있습니다. (OCPBUGS-26048)
-
이전에는 VMware vSphere 클러스터를 삭제할 때 일부
TagCategory
오브젝트를 삭제하지 못했습니다. 이번 릴리스에서는 클러스터를 제거할 때 모든 클러스터 관련 오브젝트가 올바르게 삭제됩니다. (OCPBUGS-25841) -
이전 버전에서는
baremetal
플랫폼 유형을 지정하지만install-config.yaml
에서baremetal
기능을 비활성화할 때 유용한 오류 없이 긴 시간 초과 후 설치에 실패했습니다. 이번 릴리스에서는 설치 프로그램이 설명 오류를 제공하고baremetal
기능이 비활성화된 경우 베어 메탈 설치를 시도하지 않습니다. (OCPBUGS-25835) - 이전에는 VMware vSphere가 노드를 올바르게 초기화하지 못하도록 지원 설치 관리자를 사용하여 VMware vSphere에 설치할 수 없었습니다. 이번 릴리스에서는 VMware vSphere의 지원 설치 관리자 설치가 초기화된 모든 노드에서 성공적으로 완료됩니다. (OCPBUGS-25718)
-
이전 버전에서는
install-config.yaml
파일에 지정된 아키텍처와 일치하지 않는 VM 유형을 선택하면 설치에 실패했습니다. 이번 릴리스에서는 검증 검사를 통해 설치가 시작되기 전에 아키텍처가 일치하는지 확인합니다. (OCPBUGS-25600) - 이전에는 잘못된 수의 컨트롤 플레인 복제본(예: 2)이 지정된 경우 에이전트 기반 설치가 실패할 수 있었습니다. 이번 릴리스에서는 설치 프로그램이 에이전트 기반 설치를 위해 1개 또는 3개의 컨트롤 플레인 복제본을 지정해야 합니다. (OCPBUGS-25462)
- 이전 버전에서는 컨트롤 플레인 시스템 세트 기술 프리뷰 기능을 사용하여 VMware vSphere에 클러스터를 설치할 때 결과적으로 생성되는 컨트롤 플레인 시스템 세트가 구성에 장애 도메인이 중복되었습니다. 이번 릴리스에서는 설치 프로그램이 올바른 장애 도메인을 사용하여 컨트롤 플레인 머신 세트를 생성합니다. (OCPBUGS-25453)
-
이전에는 필요한
iam:TagInstanceProfile
권한이 설치 관리자 프로비저닝 설치 전에 검증되지 않아 IAM(Identity and Access Management) 권한이 누락된 경우 설치에 실패했습니다. 이번 릴리스에서는 검증 검사를 통해 설치를 시작하기 전에 권한이 포함되어 있는지 확인합니다. (OCPBUGS-25440) - 이전에는 설치 프로그램에서 필요한 경우에도 Cloud Credential 기능이 비활성화된 비-bare-metal 플랫폼에 클러스터를 설치하지 못하도록 하지 않았습니다. 이번 릴리스에서는 설치 프로그램에서 오류를 생성하고 베어 메탈 플랫폼을 제외하고 Cloud Credential 기능이 비활성화된 설치를 방지합니다. (OCPBUGS-24956)
- 이전 버전에서는 인스턴스 유형에서 지원하는 아키텍처와 다른 아키텍처를 설정하면 일부 리소스가 생성된 후 설치가 프로세스 도중에 실패했습니다. 이번 릴리스에서는 검증 검사에서 인스턴스 유형이 지정된 아키텍처와 호환되는지 확인합니다. 아키텍처가 호환되지 않으면 설치가 시작되기 전에 프로세스가 실패합니다. (OCPBUGS-24575)
- 이전에는 설치 프로그램에서 Cloud Controller Manager가 비활성화된 클라우드 공급자에 클러스터를 설치하지 못하도록 하지 않아 유용한 오류 메시지 없이 실패했습니다. 이번 릴리스에서는 설치 프로그램에서 클라우드 플랫폼에 설치하는 데 Cloud Controller Manager 기능이 필요하다는 오류가 발생합니다. (OCPBUGS-24415)
- 이전에는 IBM Cloud® API의 예기치 않은 결과로 인해 설치 프로그램에서 IBM Cloud®에 설치된 클러스터를 제거하지 못할 수 있었습니다. 이번 릴리스에서는 설치 프로그램에서 IBM Cloud®에 설치된 클러스터를 안정적으로 삭제할 수 있습니다. (OCPBUGS-20085)
- 이전에는 설치 프로그램에서 FIPS 지원 RHEL(Red Hat Enterprise Linux) 호스트에서 FIPS 지원 클러스터가 설치되었다는 요구 사항을 적용하지 않았습니다. 이번 릴리스에서는 설치 프로그램이 FIPS 요구 사항을 적용합니다. (OCPBUGS-15845)
-
이전에는
install-config.yaml
파일에 설정된 프록시 정보가 부트스트랩 프로세스에 적용되지 않았습니다. 이번 릴리스에서는 부트스트랩 ignition 데이터에 프록시 정보가 적용되어 부트스트랩 머신에 적용됩니다. (OCPBUGS-12890) -
이전에는 IBM Power® Virtual Server 플랫폼에 DHCP(Dynamic Host Configuration Protocol) 네트워크 이름이 없는 경우 DHCP 리소스가 삭제되지 않았습니다. 이번 릴리스에서는 검사에서
ERROR
상태의 DHCP 리소스를 찾아 이 문제가 더 이상 발생하지 않도록 삭제합니다. (OCPBUGS-35224) -
이전 버전에서는 클러스터 API를 사용하여 설치 관리자 프로비저닝 인프라에 IBM Power® Virtual Server 클러스터를 생성할 때 로드 밸런서가 사용 중단되고 중단되었습니다. 이번 릴리스에서는
PollUntilContextCancel
루프에서 'AddIPToLoadBalancerPool' 명령을 사용하여 로드 밸런서를 다시 시작할 수 있습니다. (OCPBUGS-35088) - 이전에는 FIPS 지원 노드가 있는 베어 메탈 플랫폼에 설치 프로그램에서 프로비저닝한 설치로 인해 설치에 실패했습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-34985)
-
이전 버전에서는 IBM Power® Virtual Server에서 설치 관리자 프로비저닝 설치에 대한 설치 구성을 생성할 때 관리자가 OpenShift CLI(
oc
)에 명령을 입력하지 않은 경우 설문 조사가 중지되었습니다.install-config
설문 조사에 기본 리전이 설정되어 있지 않기 때문에 설문 조사가 중지되었습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-34728) - 이전에는 SATA 하드웨어를 사용한 SSD(Solid State Drive)가 이동식 것으로 확인되었습니다. OpenShift Container Platform 지원 설치 관리자에서 적합한 디스크를 찾을 수 없고 설치가 중지되었다고 보고했습니다. 이번 릴리스에서는 이동식 디스크를 설치할 수 있습니다. (OCPBUGS-34652)
- 이전에는 노드 간에 IPv6 연결이 설정될 수 있어도 IPv6 연결 확인 실패로 인해 듀얼 스택 네트워킹이 포함된 에이전트 기반 설치에 실패했습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-31631)
-
이전에는 프로그래밍 오류로 인해 스크립트가 컨트롤 플레인에 대한 정책 세트를 사용하여 컴퓨팅 서버 그룹을 생성했습니다. 그 결과 compute 그룹에 대해
install-config.yaml
파일의serverGroupPolicy
속성이 무시되었습니다. 이번 수정을 통해 컴퓨팅 머신 풀의install-config.yaml
파일에 설정된 서버 그룹 정책이 스크립트 흐름의 설치 시 적용됩니다. (OCPBUGS-31050) 이전 버전에서는
openshift-baremetal-install
바이너리를 사용하는 에이전트 기반 설치를 구성할 때 에이전트 기반 설치 프로그램이 libvirt 네트워크 인터페이스를 잘못 확인하려고 했습니다. 이로 인해 다음과 같은 오류가 발생할 수 있습니다.Platform.BareMetal.externalBridge: Invalid value: "baremetal": could not find interface "baremetal"
이번 업데이트를 통해 에이전트 기반 설치 방법에 libvirt가 필요하지 않으므로 이 잘못된 검증이 비활성화되어 문제가 해결되었습니다. (OCPBUGS-30941)
- 이전 버전에서는 Open vSwitch 기반 소프트웨어 정의 네트워킹(SDN) 또는 OVN(Open Virtual Network) 이외의 듀얼 스택 네트워킹과 함께 네트워크 유형을 사용하면 검증 오류가 발생했습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-30232)
-
이전에는 RHOSP의 user-provisioned-infrastructure 설치에서
nodePort
서비스에 대한 폐쇄된 IPv6 포트 범위로 인해 특정 노드 포트를 통한 트래픽이 차단되었습니다. 이번 릴리스에서는 적절한 보안 그룹 규칙이security-group.yaml
플레이북에 추가되어 문제를 해결합니다. (OCPBUGS-30154) -
이전에는 매니페스트에 유형 데이터가 포함되지 않았기 때문에
openshift-install agent create cluster-manifests
명령을 사용하여 생성된 매니페스트가 OpenShift Container Platform 클러스터에 직접 적용되지 않았습니다. 이번 릴리스에서는 매니페스트에 유형 데이터가 추가되었습니다. 이제 관리자가 매니페스트를 적용하여 에이전트 기반 설치와 동일한 설정을 사용하는 ZTP(ZTP) 설치를 시작할 수 있습니다. (OCPBUGS-29968) -
이전에는
aarch64
에이전트 ISO를 생성하는 동안aarch64
아키텍처에 필요한 파일의 이름이 실수로 변경되었습니다. 이번 릴리스에서는 지정된 파일의 이름이 변경되지 않습니다. (OCPBUGS-28827) - 이전 버전에서는 VMware vSphere에 클러스터를 설치할 때 설치 프로그램으로 인해 ESXi 호스트가 호스트에서 버전 정보를 검색하지 못했기 때문에 ESXi 호스트가 유지 관리 모드에 있는 경우 설치에 실패했습니다. 이번 릴리스에서는 설치 프로그램이 유지 관리 모드에 있는 ESXi 호스트에서 버전 정보를 검색하지 않으므로 설치를 진행할 수 있습니다. (OCPBUGS-27848)
- 이전에는 IBM Cloud® Terraform 플러그인에서 클러스터 설치 중에 개인적이지 않은 서비스 끝점을 잘못 사용할 수 없었습니다. 이번 릴리스에서는 IBM Cloud® Terraform 플러그인은 설치 중에 비공개 서비스 끝점을 지원합니다. (OCPBUGS-24473)
- 이전에는 VMware vSphere에 클러스터를 설치하려면 데이터 저장소의 전체 경로를 지정해야 했습니다. 이번 릴리스에서는 설치 프로그램에서 데이터 저장소에 대한 전체 경로 및 상대 경로를 허용합니다. (OCPBUGS-22410)
- 이전 버전에서는 에이전트 기반 설치 프로그램을 사용하여 OpenShift Container Platform 클러스터를 설치할 때 설치 전에 많은 매니페스트가 Ignition 스토리지를 채우고 이로 인해 설치에 실패했습니다. 이번 릴리스에서는 훨씬 더 많은 설치 매니페스트를 허용하도록 Ignition 스토리지가 증가되었습니다. (OCPBUGS-14478)
-
이전에는
coreos-installer iso kargs show <iso
> 명령이 에이전트 ISO 파일에서 사용된 경우 출력에 지정된 ISO에 포함된 커널 인수가 올바르게 표시되지 않았습니다. 이번 릴리스에서는 명령 출력에 정보가 올바르게 표시됩니다. (OCPBUGS-14257) -
이전에는 에이전트 기반 설치에서 이전 오브젝트가 더 이상 사용되지 않는 경우에도
ImageDigestSources
대신ImageContentSource
개체를 생성했습니다. 이번 릴리스에서는 에이전트 기반 설치 프로그램이ImageDigestSource
개체를 생성합니다. (OCPBUGS-11665) - 이전에는 Power VS의 제거 기능에 모든 리소스가 예상대로 삭제되지 않은 문제가 있었습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-29425)
Insights Operator
이제 Insights Operator에서 다음 사용자 정의 리소스의
openshift-monitoring
외부에서 인스턴스를 수집합니다.-
kind:
Prometheus
Group:monitoring.coreos.com
kind:
AlertManager
Group:monitoring.coreos.com
-
kind:
Kubernetes 컨트롤러 관리자
-
이전 버전에서는 foreground deletion cascading 전략을 사용하여
ClusterResourceQuota
리소스를 삭제할 때 제거를 완료하지 못했습니다. 이번 릴리스에서는 foreground cascading 전략을 사용할 때ClusterResourceQuota
리소스가 올바르게 삭제됩니다. (OCPBUGS-22301)
Machine Config Operator
-
이전에는
MachineConfigNode
오브젝트가 적절한 소유자로 생성되지 않았습니다. 결과적으로MachineConfigNode
오브젝트를 가비지 수집할 수 없었습니다. 즉 이전에 생성되었지만 더 이상 유용한 개체는 제거되지 않았습니다. 이번 릴리스에서는MachineConfigNode
오브젝트 생성 시 적절한 소유자가 설정되고 가비지 컬렉션에 더 이상 사용되지 않는 오브젝트를 사용할 수 있습니다. (OCPBUGS-30090) -
이전에는
nodeStatusUpdateFrequency
매개변수의 기본값이0s
에서10s
로 변경되었습니다. 이러한 변경으로 인해nodeStatusReportFrequency
값이 nodeStatusReportFrequency 값에 연결되어 있기 때문에nodeStatusReportFrequency
가 크게 증가했습니다. 이로 인해 컨트롤 플레인 Operator 및 API 서버에서 CPU 사용량이 증가했습니다. 이번 수정에서는nodeStatusReportFrequency
값을 수동으로5m
로 설정하여 이러한 높은 CPU 사용을 방지합니다. (OCPBUGS-29713) -
이전에는 환경 변수의 오타 오류로 인해 스크립트에서
node.env
파일이 있는지 여부를 감지하지 못했습니다. 이로 인해node.env
파일을 다시 시작할 때마다 덮어쓰므로 kubelet 호스트 이름이 수정되지 않습니다. 이번 수정으로 오타 오류가 수정되었습니다. 결과적으로node.env
에 대한 편집은 재부팅 시 유지됩니다. (OCPBUGS-27261) -
이전에는
kube-apiserver
서버 CA(인증 기관) 인증서가 순환되면 MCO(Machine Config Operator)가 디스크상의 kubelet kubeconfig에 올바르게 반응하지 않았습니다. 이로 인해 노드의 kubelet 및 일부 Pod가 결국 API 서버와 통신할 수 없어 노드가NotReady
상태가 되었습니다. 이번 릴리스에서는 MCO가 변경 사항에 올바르게 반응하고 APIServer와의 인증된 통신은 순환 시 계속되고 kubelet/MCDaemon Pod를 재시작할 수 있도록 디스크상의 kubeconfig를 업데이트합니다. 인증 기관은 10년의 유효 기간이 있으므로 이러한 교체는 거의 발생하지 않으며 일반적으로 중단되지 않습니다. (OCPBUGS-25821) -
이전에는 새 노드가 클러스터에 추가되거나 제거되면
MachineConfigNode
(MCN) 오브젝트가 반응하지 않았습니다. 그 결과 불필요한 MCN 오브젝트가 존재했습니다. 이번 릴리스에서는 노드가 추가 또는 제거될 때 Machine Config Operator가 MCN 오브젝트를 적절하게 제거하고 추가합니다. (OCPBUGS-24416) -
이전에는
nodeip-configuration
서비스가 직렬 콘솔에 로그를 보내지 않아 네트워킹을 사용할 수 없고 노드에 대한 액세스 권한이 없는 경우 문제를 디버그하기 어려웠습니다. 이번 릴리스에서는nodeip-configuration
서비스가 노드에 대한 네트워크 액세스 권한이 없는 경우 더 쉽게 디버깅할 수 있도록 직렬 콘솔에 출력을 기록합니다. (OCPBUGS-19628) -
이전 버전에서는
MachineConfigPool
에OnClusterBuild
기능이 활성화되어 있고configmap
이 잘못된imageBuilderType
으로 업데이트되면 machine-config ClusterOperator의 성능이 저하되지 않았습니다. 이번 릴리스에서는 MCO (Machine Config Operator)ClusterOperator
상태가 동기화될 때마다OnClusterBuild
입력을 검증하고 이러한 입력이 유효하지 않은 경우ClusterOperator
의 성능이 저하됩니다. (OCPBUGS-18955) -
이전에는
머신 구성을 찾을 수 없는
오류가 보고되면 문제를 해결하고 해결하는 데 필요한 정보가 충분하지 않았습니다. 이번 릴리스에서는 Machine Config Operator에 경고 및 메트릭이 추가되었습니다. 결과적으로머신 구성을 찾고
오류를 해결하는 데 대한 자세한 정보가 있습니다. (OCPBUGS-17788) - 이전에는 metadata 서비스가 사용 가능하게 될 때까지 기다리는 동안 노드의 호스트 이름을 설정하는 데 Afterburn 서비스가 사용되어 OVN-Kubernetes로 배포할 때 문제가 발생했습니다. 이제 Afterburn 서비스가 메타데이터 서비스를 사용할 수 있을 때까지 더 오래 대기하여 이러한 시간 초과를 해결합니다. (OCPBUGS-11936)
-
이전에는
MachineConfigPool
에서 노드가 제거될 때 MCO(Machine Config Operator)에서 오류를 보고하지 않았거나 노드 제거를 보고하지 않았습니다. MCO는 풀이 없을 때 노드 관리를 지원하지 않으며 노드가 제거된 후 노드 관리가 중단되었음을 나타냅니다. 이번 릴리스에서는 노드가 모든 풀에서 제거되면 MCO가 오류를 기록합니다. (OCPBUGS-5452)
관리 콘솔
-
이전에는
Completed
상태의 Pod에 대한 디버그 컨테이너 링크가 표시되지 않았습니다. 이번 릴리스에서는 링크가 예상대로 표시됩니다. (OCPBUGS-34711) - 이전에는 PatternFly 5의 문제로 인해 웹 콘솔의 텍스트 상자는 더 이상 변경할 수 없었습니다. 이번 릴리스에서는 텍스트 상자를 다시 조정할 수 있습니다. (OCPBUGS-34393)
- 이전에는 웹 콘솔에서 프랑스어 및 스페인어를 사용할 수 없었습니다. 이번 릴리스에서는 프랑스어 및 스페인어 번역을 사용할 수 있습니다. (OCPBUGS-33965)
-
이전에는 마스트 헤드 로고가
최대
60px로 제한되지 않았습니다. 결과적으로 네이티브 크기에 60px보다 큰 로고가 표시되고 마스트 헤드 크기가 너무 커집니다. 이번 릴리스에서는 masthead 로고가 최대 60px로 제한됩니다. (OCPBUGS-33523) -
이전에는
HealthCheck
컨트롤러에 return 문이 누락되어 특정 상황에서 패닉이 발생했습니다. 이번 릴리스에서는HealthCheck
컨트롤러에 적절한 반환 설명이 추가되어 더 이상 패닉 상태가 발생하지 않습니다. (OCPBUGS-33505) - 이전에는 잘못된 필드가 눈에 띄지 않은 API 서버로 전송되었습니다. Admission Webhook 구현에 경고가 표시되면 동일한 작업이 경고 알림을 반환합니다. 문제를 해결하기 위해 수정이 제공되었습니다. (OCPBUGS-33222)
-
이전에는 타임스탬프가 없을 때
StatusItem
의 메시지 텍스트가 아이콘과 함께 수직으로 잘못 정렬되었을 수 있었습니다. 이번 릴리스에서는 메시지 텍스트가 올바르게 정렬됩니다. (OCPBUGS-33219) - 이전에는 creator 필드가 자동으로 채워지고 필수가 아닙니다. API 업데이트로 인해 OpenShift Container Platform 4.15 이상에서 필드가 비어 있었습니다. 이번 릴리스에서는 올바른 검증을 위해 필드가 필수로 표시됩니다. (OCPBUGS-31931)
- 이전에는 웹 콘솔의 YAML 편집기에 Create 버튼이 없어 웹 콘솔에 샘플이 표시되지 않았습니다. 이번 릴리스에서는 Create 버튼 및 샘플을 볼 수 있습니다. (OCPBUGS-31703)
- 이전에는 외부 OpenID Connect(OIDC) 기능의 브리지 서버 플래그를 변경하면 브리지 서버가 로컬 개발에서 시작되지 않았습니다. 이번 릴리스에서는 플래그 사용이 업데이트되고 브리지 서버가 시작됩니다. (OCPBUGS-31695)
- 이전 버전에서는 VMware vSphere 연결을 편집할 때 실제로 값이 변경되지 않은 경우에도 양식을 제출할 수 있었습니다. 이로 인해 불필요한 노드가 재부팅되었습니다. 이번 릴리스에서는 콘솔이 양식 변경 사항을 감지하고 값이 변경되지 않은 경우 제출을 허용하지 않습니다. (OCPBUGS-31613)
-
이전에는
콘솔의 양식 메서드가 사용된 경우
생성되었습니다. 선택한 이름도 허용되지 않으며 선택한 이름과 임의의 접미사를 사용하여NetworkAttachmentDefinition
이 기본 네임스페이스에서NetworkAttachmentDefinition
오브젝트를 생성합니다. 이번 릴리스에서는NetworkAttachmentDefinition
오브젝트가 현재 프로젝트에서 생성됩니다. (OCPBUGS-31558) -
이전에는
AlertmanagerRecieversNotConfigured
경고로 Configure 버튼을 클릭하면 구성 페이지가 표시되지 않았습니다. 이번 릴리스에서는AlertmanagerRecieversNotConfigured
경고의 링크가 수정되어 구성 페이지로 이동합니다. (OCPBUGS-30805) -
이전에는
ListPageFilters
를 사용하는 플러그인에서 두 개의 필터: 레이블과 이름만 사용했습니다. 이번 릴리스에서는 플러그인이 여러 개의 텍스트 기반 검색 필터를 구성할 수 있는 매개변수가 추가되었습니다. (OCPBUGS-30077) - 이전에는 퀵 스타트 항목을 클릭할 때 응답이 없었습니다. 이번 릴리스에서는 퀵 스타트 선택을 클릭하면 퀵 스타트 창이 표시됩니다. (OCPBUGS-29992)
- 이전에는 첫 번째 시도 시 인증 검색이 실패한 경우 OpenShift Container Platform 웹 콘솔이 예기치 않게 종료되었습니다. 이번 릴리스에서는 실패하기 전에 최대 5분 동안 다시 시도하도록 인증 초기화가 업데이트되었습니다. (OCPBUGS-29479)
- 이전에는 CLI에서 IMV( Image Manifest Vulnerability )가 생성된 후 이미지 매니페스트 취약점 페이지에 오류 메시지가 발생한 문제가 있었습니다. 이번 릴리스에서는 오류 메시지가 더 이상 표시되지 않습니다. (OCPBUGS-28967)
-
이전 버전에서는 후크에서 모달 대화 상자를 작업 후크의 일부로 사용할 때 콘솔 프레임워크에서 렌더 주기의 일부로 null 오브젝트를 전달했기 때문에 오류가 발생했습니다. 이번 릴리스에서는
getGroupVersionKindForResource
가 null 안전이며apiVersion
또는kind
가 정의되지 않은 경우undefined
를 반환합니다. 또한DeleteModal 사용에
대한 런타임 오류가 더 이상 발생하지 않지만정의되지 않은
리소스에서 작동하지 않습니다. (OCPBUGS-28856) -
이전에는 Expand PersistentVolumeClaim 모달에서
pvc.spec.resources.requests.stroage
값에 장치가 포함되어 있다고 가정했습니다. 이번 릴리스에서는 크기가 2GiB로 업데이트되어 PVC(영구 볼륨 클레임)의 값을 변경할 수 있습니다. (OCPBUGS-27779) - 이전에는 OpenShift Container Platform 웹 콘솔에서 보고된 이미지 취약점의 값이 일치하지 않았습니다. 이번 릴리스에서는 개요 페이지의 이미지 취약점이 제거되었습니다. (OCPBUGS-27455)
- 이전에는 CSR(인증서 서명 요청)이 최근 승인된 노드에 대해 표시될 수 있었습니다. 이번 릴리스에서는 중복이 감지되고 승인된 노드에 대한 CSR이 표시되지 않습니다. (OCPBUGS-27399)
- 이전에는 MachineHealthCheck 세부 정보 페이지의 조건 테이블에서 Type 열이 먼저 표시되지 않았습니다. 이번 릴리스에서는 이제 조건 테이블에 유형이 먼저 나열됩니다. (OCPBUGS-27246)
-
이전에는 콘솔 플러그인 프록시에서 플러그인 서비스 응답에서 상태 코드를 복사하지 않았습니다. 이로 인해 플러그인 서비스의 모든 응답이
200
상태가 되어 특히 브라우저 캐싱을 중심으로 예기치 않은 동작이 발생했습니다. 이번 릴리스에서는 플러그인 서비스 프록시 응답 상태 코드를 전달하도록 콘솔 프록시 논리가 업데이트되었습니다. 프록시된 플러그인 요청이 이제 예상대로 작동합니다. (OCPBUGS-26933) -
이전 버전에서는 PVC(영구 볼륨 클레임)를 복제할 때 모달에서는
pvc.spec.resources.requests.storage
값에 단위가 포함되어 있다고 가정합니다. 이번 릴리스에서는pvc.spec.resources.requests.storage
에 단위 접미사가 포함되어 복제 PVC 모달이 예상대로 작동합니다. (OCPBUGS-26772) - 이전에는 VMware vSphere 연결을 편집할 때 이스케이프된 문자열이 올바르게 처리되지 않아 VMware vSphere 구성이 손상되었습니다. 이번 릴리스에서는 이스케이프 문자열이 예상대로 작동하고 VMware vSphere 구성이 더 이상 중단되지 않습니다. (OCPBUGS-25942)
-
이전 버전에서는 VMware vSphere 연결을 구성할 때
resourcepool-path
키가 VMware vSphere 구성 맵에 추가되지 않아 VMware vSphere에 연결하는 데 문제가 발생할 수 있었습니다. 이번 릴리스에서는 VMware vSphere에 연결하는 데 더 이상 문제가 발생하지 않습니다. (OCPBUGS-25927) - 이전에는 고객 피드백 모달에 텍스트가 누락되었습니다. 이번 릴리스에서는 링크 텍스트가 복원되고 올바른 Red Hat 이미지가 표시됩니다. (OCPBUGS-25843)
- 이전에는 클러스터 설정 페이지에서 버전 선택을 클릭할 때 Update cluster modal이 열려 있지 않았습니다. 이번 릴리스에서는 버전 선택을 클릭할 때 Update cluster modal이 표시됩니다. (OCPBUGS-25780)
- 이전에는 모바일 장치에서 검색 페이지의 리소스 섹션에 있는 필터 부분이 모바일 장치에서 작동하지 않았습니다. 이번 릴리스에서는 이제 필터링이 모바일 장치에서 예상대로 작동합니다. (OCPBUGS-25530)
- 이전에는 콘솔 Operator에서 클러스터 리소스를 가져오기 위해 리스너 대신 클라이언트를 사용하고 있었습니다. 이로 인해 Operator가 이전 버전이 있는 리소스에 대해 작업을 수행했습니다. 이번 릴리스에서는 콘솔 Operator가 클라이언트 대신 클러스터에서 데이터를 가져오기 위해 목록을 사용합니다. (OCPBUGS-25484)
- 이전에는 콘솔에서 복원의 볼륨 스냅샷의 복원 크기 값을 새 PVC(영구 볼륨 클레임) 모달로 잘못 구문 분석했습니다. 이번 릴리스에서는 모달이 복원 크기를 올바르게 구문 분석합니다. (OCPBUGS-24637)
- 이전에는 라우팅 라이브러리가 변경되어 콘솔에서 Alerting,Metrics, Target 페이지를 사용할 수 없었습니다. 이번 릴리스에서는 경로가 올바르게 로드됩니다. (OCPBUGS-24515)
-
이전에는 조건이 없는
MachineHealthCheck
가 있는 경우 노드 세부 정보 페이지에 런타임 오류가 발생했습니다. 이번 릴리스에서는 노드 세부 정보 페이지가 예상대로 로드됩니다. (OCPBUGS-24408) - 이전에는 콘솔 백엔드에서 공용 API 서버 엔드포인트에 대한 프록시 피연산자 목록 요청으로 인해 경우에 따라 CA 인증서 문제가 발생했습니다. 이번 릴리스에서는 이 문제를 해결하는 내부 API 서버 끝점을 가리키도록 프록시 구성이 업데이트되었습니다. (OCPBUGS-22487)
-
이전에는
HorizontalPodAutoscaler
가 있는 경우 배포를 확장하거나 축소할 수 없었습니다. 이번 릴리스에서는HorizontalPodAutoscaler
가 있는 배포가0
으로 축소되면 자동 스케일링 활성화 버튼이 표시되어 Pod 자동 스케일링을 활성화할 수 있습니다. (OCPBUGS-22405) -
이전에는 파일을 편집할 때
Info alert:Non-printable 파일이 감지되었습니다. 파일에는 인쇄할 수 없는 문자가 포함되어 있습니다. 프리뷰를 사용할 수 없습니다.
오류가 표시되었습니다. 이번 릴리스에서는 파일이 바이너리인지 확인하기 위해 검사가 추가되어 파일을 예상대로 편집할 수 있습니다. (OCPBUGS-18699) - 이전 버전에서는 콘솔 API 변환 Webhook 서버에서 런타임에 인증서 제공 인증서를 업데이트할 수 없어 서명 키를 삭제하여 이러한 인증서가 업데이트되면 실패했습니다. 이로 인해 CA 인증서가 교체되면 콘솔이 복구되지 않았습니다. 이번 릴리스에서는 콘솔 변환 웹 후크 서버가 CA 인증서 변경 사항을 감지하고 런타임 시 처리하도록 업데이트되었습니다. 이제 서버를 계속 사용할 수 있으며 CA 인증서 교체 후 콘솔이 예상대로 복구됩니다. (OCPBUGS-15827)
- 이전에는 콘솔 프런트 엔드 번들의 프로덕션 빌드에서 소스 맵이 비활성화되었습니다. 결과적으로 소스 코드를 분석하기 위한 브라우저 툴을 프로덕션 빌드에서 사용할 수 없었습니다. 이번 릴리스에서는 프로덕션 빌드에서 소스 맵을 사용하도록 콘솔 Webpack 구성이 업데이트되었습니다. 이제 브라우저 도구가 dev 및 production 빌드 모두에 대해 예상대로 작동합니다. (OCPBUGS-10851)
- 이전에는 콘솔 리디렉션 서비스에 콘솔 서비스와 동일한 서비스 CA(인증 기관) 컨트롤러 주석이 있었습니다. 이로 인해 서비스 CA 컨트롤러가 이러한 서비스에 대한 CA 인증서를 잘못 동기화하고 제거 및 다시 설치한 후 콘솔이 제대로 작동하지 않았습니다. 이번 릴리스에서는 콘솔 리디렉션 서비스에서 이 서비스 CA 주석을 제거하도록 콘솔 Operator가 업데이트되었습니다. 이제 Operator가 제거된 상태에서 Managed 상태로 전환될 때 콘솔 서비스 및 CA 인증서가 예상대로 작동합니다. (OCPBUGS-7656)
- 이전 버전에서는 양식 보기를 사용하여 경로를 편집할 때 대체 서비스를 제거하면 경로에서 대체 서비스가 제거되지 않았습니다. 이번 업데이트를 통해 대체 서비스가 제거되었습니다. (OCPBUGS-33011)
-
이전에는 클러스터 업데이트를 수행할 때 일시 중지된
MachineConfigPools
migh 노드가 잘못 일시 중지 해제되었습니다. 이번 릴리스에서는 클러스터 업데이트를 수행할 때 일시 중지된MachineConfigPools
노드가 올바르게 일시 중지 상태를 유지합니다. (OCPBUGS-23319)
모니터링
-
이전에는 특정 파이버 채널 장치 드라이버가 모든 속성을 노출하지 않은 경우
node-exporter
에이전트의 파이버 채널 수집기가 실패했습니다. 이번 릴리스에서는 파이버 채널 수집기에서 이러한 선택적 속성을 무시하고 문제가 해결되었습니다. (OCPBUGS-20151) -
이전에는
oc get podmetrics
및oc get nodemetrics
명령이 제대로 작동하지 않았습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-25164) -
이전 버전에서는
ServiceMonitor
리소스에서 잘못된.spec.endpoints.proxyUrl
속성을 설정하면 Prometheus가 손상되고, 다시 로드되고, 다시 시작할 수 있었습니다. 이번 업데이트에서는 잘못된 구문에 대해proxyUrl
특성을 검증하여 문제가 해결되었습니다. (OCPBUGS-30989)
네트워킹
-
이전에는 Ingress API의
status.componentRoutes.currentHostnames
필드에 대한 API 문서에 개발자 노트가 포함되었습니다.oc explain ingresses.status.componentRoutes.currentHostnames --api-version=config.openshift.io/v1
명령을 입력하면 개발자 노트가 의도한 정보와 함께 출력에 표시됩니다. 이번 릴리스에서는 개발자 노트가status.componentRoutes.currentHostnames
필드에서 제거되므로 명령을 입력한 후 출력에 경로에서 사용하는 현재 호스트 이름이 나열됩니다. (OCPBUGS-31058) -
이전에는 부하 분산 알고리즘이 가중치를 결정할 때 활성 서비스와 비활성 서비스를 구분하지 않았으며 많은 비활성 서비스 또는 환경이 가중치
0
인 백엔드를 라우팅하는 환경에서 과도하게 임의의 알고리즘을 사용했습니다. 이로 인해 메모리 사용량이 증가하고 메모리 사용량이 과도해질 위험이 높아졌습니다. 이번 릴리스에서는 활성 서비스에 대한 트래픽 방향을 최적화하고 가중치가 높은 임의의 알고리즘의 불필요한 사용을 방지하여 과도한 메모리 소비 가능성을 줄입니다. (OCPBUGS-29690) - 이전 버전에서는 동일한 인증서에 여러 경로가 지정되었거나 경로가 기본 인증서를 사용자 지정 인증서로 지정하고 라우터에서 HTTP/2가 활성화된 경우 HTTP/2 클라이언트에서 경로 병합을 수행할 수 있었습니다. 웹 브라우저와 같은 클라이언트는 연결을 다시 사용하고 잘못된 백엔드 서버에 연결할 수 있습니다. 이번 릴리스에서는 OpenShift Container Platform 라우터에서 동일한 인증서가 두 개 이상의 경로에 지정되거나 경로가 기본 인증서를 사용자 정의 인증서로 지정하는 경우 확인합니다. 이러한 조건 중 하나가 감지되면 라우터는 이러한 인증서를 사용하는 경로에 대한 HTTP/2 클라이언트 연결을 허용하지 않도록 HAProxy 로드 밸런서를 구성합니다. (OCPBUGS-29373)
-
이전에는
routingViaHost
매개변수가true
로 설정된 배포를 구성한 경우 트래픽이 IPv6ExternalTrafficPolicy=Local
로드 밸런서 서비스에 도달하지 못했습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-27211) -
이전 버전에서는 보조 NIC(네트워크 인터페이스 컨트롤러)에서 호스팅된
EgressIp
오브젝트에서 선택한 Pod로 인해 노드 IP 주소에 대한 연결이 시간 초과되었습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-26979) -
이전 버전에서는 OpenShift Container Platform PTP(Precision Time Protocol) Operator가 설치된 윤초 파일 패키지를 패키지가 만료되었기 때문에
ts2phc
프로세스에서 사용할 수 없었습니다. 이번 릴리스에서는 GPS(Global Typeing System) 신호에서 윤초 이벤트를 읽고 만료된 패키지 상황이 더 이상 발생하지 않도록 오프셋을 동적으로 업데이트하도록 윤초가 업데이트되었습니다. (OCPBUGS-25939) -
이전에는 Whereabouts CNI 플러그인으로 생성된 풀의 IP가 노드가 재부팅한 후
ContainerCreating
상태로 중단되었습니다. 이번 릴리스에서는 노드 강제 재부팅이 해결된 후 IP 할당과 관련된 Whereabouts CNI 플러그인 문제가 해결되었습니다. (OCPBUGS-24608) - 이전에는 단일 및 듀얼 스택 배포를 포함하여 IPv6의 OpenShift Container Platform에서 두 스크립트 간에 충돌이 발생했습니다. 한 스크립트에서 호스트 이름을 FQDN(정규화된 도메인 이름)으로 설정했지만 다른 스크립트는 이를 짧은 이름으로 너무 일찍 설정할 수 있습니다. 이 충돌은 호스트 이름을 FQDN으로 설정한 이벤트가 짧은 이름으로 설정한 스크립트 이후에 실행될 수 있기 때문에 발생했습니다. 이는 비동기 네트워크 이벤트로 인해 발생했습니다. 이번 릴리스에서는 FQDN이 올바르게 설정되었는지 확인하기 위해 새 코드가 추가되었습니다. 이 새 코드는 호스트 이름을 설정하기 전에 특정 네트워크 이벤트를 기다립니다. (OCPBUGS-22324)
-
이전 버전에서는 보조 인터페이스를 통해
EgressIP
에서 선택한 Pod에 해당 레이블이 제거된 경우 동일한 네임스페이스의 다른 Pod에도EgressIP
할당이 손실되어 외부 호스트에 대한 연결이 끊어졌습니다. 이번 릴리스에서는 Pod 라벨이 제거되고 EgressIP 사용을 중지하면 일치하는 라벨이 있는 다른 Pod는 중단 없이EgressIP
-
이전에는 글로벌 탐색 Satellite 시스템(GNSS) 모듈이 GPS
수정
위치와 GNSS오프셋
위치를 모두 보고할 수 있었습니다. 이 위치는 GNSS 모듈과 별자리 간의 오프셋을 나타냅니다. 이전 T-GM은ubloxtool
CLI 툴을 사용하여오프셋
을 읽고 위치를수정하기
위해ublox
tool CLI 도구를 사용하지 않았습니다. 대신 GPSD를 통해 GPS수정
정보를 읽을 수 있었습니다. 그 이유는 이전ubloxtool
CLI 툴 구현이 응답을 수신하는 데 2 초가 소요되었으며 모든 호출은 CPU 사용량이 3배 증가했기 때문입니다. 이번 릴리스에서는ubloxtool
요청이 최적화되었으며 GPS오프셋
위치를 사용할 수 있습니다. (OCPBUGS-17422) -
이전에는 경쟁 조건으로 인해 보조 인터페이스에서 호스팅하는
EgressIP
Pod가 장애 조치되지 않았습니다. 사용자는EgressIP
포드가 기존 IP 주소와 충돌하므로 할당할 수 없음을 나타내는 오류 메시지가 표시됩니다. 이번 릴리스에서는EgressIP
Pod가 송신 노드로 이동합니다. (OCPBUGS-20209) - 이전 버전에서는 OVN-Kubernetes에서 사용되는 물리적 인터페이스에서 MAC 주소가 변경되면 OVN-Kubernetes 내에서 올바르게 업데이트되지 않았으며 장기간 동안 노드에서 트래픽 중단 및 Kube API 중단이 발생할 수 있었습니다. 본딩 인터페이스가 사용되는 경우 가장 일반적이었으며 본딩의 MAC 주소는 첫 번째 장치에 따라 스왑할 수 있었습니다. 이번 릴리스에서는 OVN-Kubernetes가 MAC 주소 변경 사항을 동적으로 감지하고 올바르게 업데이트하도록 수정된 문제입니다. (OCPBUGS-18716)
- 이전에는 기본 네트워크 인터페이스가 아닌 네트워크 인터페이스에 송신 IP를 할당할 때 IPv6가 지원되지 않았습니다. 이 문제는 해결되었으며 송신 IP는 IPv6일 수 있습니다. (OCPBUGS-24271)
-
이전에는 디버깅 툴인
network-tools
이미지에 Wireshark 네트워크 프로토콜 분석기가 포함되어 있었습니다. Wireshark에는gstreamer1
패키지에 종속되어 있으며 이 패키지에는 특정 라이센스 요구 사항이 있습니다. 이번 릴리스에서는gstreamer1
패키지가 network-tools 이미지에서 제거되고 이제 이미지에wireshark-cli
패키지가 포함됩니다. (OCPBUGS-31699) -
이전에는 노드의 기본 게이트웨이가
vlan
으로 설정되고 여러 네트워크 관리자 연결에 동일한 이름이 있는 경우 기본 OVN-Kubernetes 브리지를 구성할 수 없기 때문에 노드가 실패했습니다. 이번 릴리스에서는configure-ovs.sh
쉘 스크립트에 동일한 이름의 많은 연결이 있는 경우 올바른 네트워크 관리자 연결을 검색하는nmcli connection show uuid
명령이 포함됩니다. (OCPBUGS-24356) Microsoft Azure의 OpenShift Container Platform 클러스터의 경우 OVN-Kubernetes를 CNI(Container Network Interface)로 사용할 때 Pod에서 인식하는 소스 IP가
externalTrafficPolicy: Local
과 함께 로드 밸런서 서비스를 사용할 때 노드의 OVN 게이트웨이 라우터인 문제가 있었습니다. 이는 UDP 패킷에 적용되는 SNAT(Source Network Address Translation)로 인해 발생했습니다.이번 업데이트를 통해 시간 초과가 없는 세션 선호도를 더 높은 값(예:
86400
초 또는 24시간)으로 설정하여 수행할 수 있습니다. 결과적으로 엔드포인트 또는 노드 중단과 같은 네트워크 중단이 발생하지 않는 한 선호도는 영구적으로 처리됩니다. 결과적으로 세션 선호도가 더 영구적입니다. (OCPBUGS-24219)
노드
- 이전에는 Ansible에 대한 OpenShift Container Platform 업그레이드로 인해 IPsec 구성이 멱등이 아니므로 오류가 발생했습니다. 이번 업데이트를 통해 문제가 해결되었습니다. 이제 OpenShift Ansible 플레이북의 모든 IPsec 구성이 멱등입니다. (OCPBUGS-30802)
- 이전에는 CRI-O에서 OpenShift Container Platform의 마이너 버전 업그레이드 사이에 설치된 모든 이미지를 제거하여 오래된 페이로드 이미지가 노드의 공간을 차지하지 않도록했습니다. 그러나 성능이 저하된 것으로 결정되었으며 이 기능이 제거되었습니다. 이번 수정으로 디스크 사용량이 특정 수준에 도달한 후에도 kubelet은 여전히 오래된 이미지를 가비지 수집합니다. 결과적으로 OpenShift Container Platform은 마이너 버전 간의 업그레이드 후 모든 이미지를 더 이상 제거하지 않습니다. (OCPBUGS-24743)
Node Tuning Operator (NTO)
-
이전에는
net.core.busy_read
,net.core.busy_poll
,kernel.numa_balancing
sysctls
가 실시간 커널에 존재하지 않아 단일 노드 OpenShift Container Platform의 분산 단위 프로필이 성능이 저하되었습니다. 이번 릴리스에서는 Tuned 프로파일의 성능이 저하되지 않으며 문제가 해결되었습니다. (OCPBUGS-23167) -
이전에는
PerformanceProfile
을 적용한 후 Tuned 프로파일에서Degraded
조건을 보고했습니다. 프로필은 기본RPS(Receive Packet Steering) 마스크에 대한sysctl
값을 설정하려고했지만 마스크는 이미/etc/sysctl.d
파일을 사용하여 동일한 값으로 구성되었습니다. 이번 업데이트를 통해sysctl
값이 Tuned 프로필로 설정되지 않고 문제가 해결되었습니다. (OCPBUGS-24638) -
이전에는 PPC(Performance Profile Creator)에서 0일 성능 프로파일 매니페스트의
metadata.ownerReferences.uid
필드를 잘못 입력했습니다. 결과적으로 수동 개입없이 0 일 때 성능 프로파일을 적용하는 것은 불가능했습니다. 이번 릴리스에서는 PPC에서 Day 0 매니페스트에 대한metadata.ownerReferences.uid
필드를 생성하지 않습니다. 결과적으로 0일 차에 성능 프로필 매니페스트를 예상대로 적용할 수 있습니다. (OCPBUGS-29751) - 이전 버전에서는 TuneD 데몬이 Tuned CR(사용자 정의 리소스) 업데이트 후 추가 시간을 불필요하게 다시 로드할 수 있었습니다. 이번 릴리스에서는 Tuned 오브젝트가 제거되고 TuneD(daemon) 프로필이 Tuned Profile Kubernetes 오브젝트에서 직접 전송됩니다. 그 결과 이 문제가 해결되었습니다. (OCPBUGS-32469)
-
이전 버전에서는 성능 프로필이 적용된 단일 노드 OpenShift 클러스터를 다시 시작할 때 경쟁 조건으로 인해 systemd 프로세스가
/sys/fs/cgroup/cpuset/system.slice
로 이동되지 않고 루트 디렉터리에 남아 있었습니다. 이번 릴리스에서는 단일 노드 OpenShift 노드 재시작 후 예상대로 systemd 프로세스가/sys/fs/cgroup/cpuset/system.slice
로 이동합니다. (OCPBUGS-31692)
OpenShift CLI(oc)
- 이전 버전에서는 호환되지 않는 의미 없는 버전의 Operator 이미지를 미러링할 때 oc-mirror 플러그인 v2(기술 프리뷰)가 실패하고 종료되었습니다. 이번 수정을 통해 콘솔에 경고가 표시되고 건너뛴 이미지를 표시하고 미러링 프로세스를 중단하지 않고 계속할 수 있습니다. (OCPBUGS-34587)
-
이전에는 oc-mirror 플러그인 v2(기술 프리뷰)가
태그
및다이제스트
형식으로 이미지 참조가 포함된 특정 Operator 카탈로그를 미러링하지 못했습니다. 이 문제로 인해ImageDigestMirrorSource
(IDMS) 및ImageTagMirrorSource
(ITMS)와 같은 클러스터 리소스가 생성되지 않았습니다. 이번 업데이트를 통해 oc-mirror는 콘솔 출력에 적절한 경고 메시지를 표시하는 동안태그
및다이제스트
참조가 모두 있는 이미지를 건너뛰어 문제를 해결합니다. (OCPBUGS-33196) -
이전 버전에서는 oc-mirror 플러그인 v2 (기술 프리뷰)를 사용하면 미러링 오류가 콘솔 출력에만 표시되어 사용자가 다른 문제를 분석하고 해결하기 어려웠습니다. 예를 들어 불안정한 네트워크에 재실행이 필요할 수 있지만 매니페스트 알 수 없는 오류는 이미지 또는 Operator를 건너뛰기 위해 추가 분석이 필요할 수 있습니다. 이번 업데이트를 통해 작업 공간
working-dir/logs
폴더의 모든 오류가 포함된 파일이 생성됩니다. 이제 미러링 프로세스 중에 발생하는 모든 오류가mirroring_errors_YYYMMdd.txt
에 기록됩니다. (OCPBUGS-33098) -
이전에는 FIPS가 활성화된 RHEL 9 호스트에서 Cloud Credential Operator 유틸리티(
ccoctl
)를 실행할 수 없었습니다. 이번 릴리스에서는 RHEL 9를 포함하여 호스트의 RHEL 버전과 호환되는ccoctl
유틸리티 버전을 실행할 수 있습니다. (OCPBUGS-32080) 이전 버전에서는 Operator 카탈로그를 미러링할 때
oc-mirror
에서 카탈로그를 다시 빌드하고imagesetconfig
카탈로그 필터링 사양을 기반으로 내부 캐시를 다시 생성했습니다. 이 프로세스에는 카탈로그 내에서opm
바이너리가 필요했습니다. 버전 4.15부터 Operator 카탈로그에opm
RHEL 9 바이너리가 포함되어 RHEL 8 시스템에서 실행될 때 미러링 프로세스가 실패했습니다. 이번 릴리스에서는oc-mirror
가 더 이상 기본적으로 카탈로그를 다시 빌드하지 않습니다. 대신 대상 레지스트리에만 미러링합니다.카탈로그 재구축 기능을 유지하려면
--rebuild-catalog
를 사용합니다. 그러나 현재 구현에 대한 변경 사항이 없으므로 이 플래그를 사용하면 캐시가 생성되지 않거나 카탈로그가 클러스터에 배포되지 않을 수 있습니다. 이 명령을 사용하는 경우OPM_BINARY
를 내보내 OpenShift Container Platform에 있는 카탈로그 버전 및 플랫폼에 해당하는 사용자 정의opm
바이너리를 지정할 수 있습니다. 이제 카탈로그 이미지 미러링은 서명 확인 없이 수행됩니다. 미러링 중에 서명 확인을 활성화하려면--enable-operator-secure-policy
를 사용합니다. (OCPBUGS-31536)-
이전에는
CloudCredential
클러스터 기능이 포함된install-config.yaml
파일을 사용하여oc adm release extract --credentials-requests
명령을 실행할 때 일부 인증 정보 요청이 제대로 추출되지 않았습니다. 이번 릴리스에서는 OpenShift CLI(oc
)에CloudCredential
기능이 올바르게 포함되어 이 명령에서 인증 정보 요청을 올바르게 추출합니다. (OCPBUGS-24834) -
이전에는 oc-mirror 플러그인과 함께
tar.gz
아티팩트를 사용할 때 시퀀스 오류가 발생했습니다. 이 문제를 해결하기 위해--skip-pruning
플래그를 사용하여 실행할 때 oc-mirror 플러그인은 이러한 오류를 무시합니다. 이번 업데이트를 통해 미러링의tar.gz
사용량 순서에 더 이상 영향을 미치지 않는 시퀀스 오류가 효과적으로 처리됩니다. (OCPBUGS-23496) - 이전 버전에서는 oc-mirror 플러그인을 사용하여 숨겨진 폴더에 있는 로컬 Open Container Initiative Operator 카탈로그를 미러링할 때 oc-mirror는 이전에 ".hidden_folder/data/publish/latest/catalog-oci/manifest-list/kubebuilder/kube-proxy@sha256:db06cc4c084dd02134fdd02134fdd4fdd53134fdd3c9c9c9c4a9c9c9c4a9c4a9c9c4a9ac9c9c4acad error라는 오류와 함께 실패했습니다. 유효한 이미지 참조가 아닙니다: 유효하지 않은 참조 형식 ". 이번 릴리스에서는 oc-mirror가 로컬 Open Container Initiative 카탈로그 내의 이미지에 대한 참조를 다르게 계산하여 숨겨진 카탈로그의 경로가 더 이상 미러링 프로세스를 중단하지 않도록 합니다. (OCPBUGS-23327)
-
이전에는 미러링에 실패한 경우 oc-mirror가 중지되지 않았으며 유효한 오류 코드를 반환했습니다. 이번 릴리스에서는
--continue-on-error
플래그가 사용되지 않는 한 "operator not found"가 발생할 때 올바른 오류 코드로 oc-mirror가 종료됩니다. (OCPBUGS-23003) -
이전 버전에서는 Operator를 미러링할 때
minVersion
및maxVersion
이 모두 지정된 경우 oc-mirror가imageSetConfig
의maxVersion
제약 조건을 무시했습니다. 이로 인해 모든 번들을 채널 헤드까지 미러링했습니다. 이번 릴리스에서는 oc-mirror가imageSetConfig
에 지정된 대로maxVersion
제약 조건을 고려합니다. (OCPBUGS-21865) -
이전 버전에서는 oc-mirror가
eus-*
채널을 사용하여 릴리스를 미러링하지 못했습니다.eus-*
채널이 짝수 릴리스용으로만 지정되었습니다. 이번 릴리스에서는 oc-mirror 플러그인이eus-*
채널이 짝수 릴리스를 위한 것으로 올바르게 확인되어 사용자가 이러한 채널을 사용하여 릴리스를 성공적으로 미러링할 수 있습니다. (OCPBUGS-19429) -
이전에는
mirror.operators.catalog.packages
파일에defaultChannel
필드를 추가하여 사용자가 선호하는 채널을 지정하여 Operator에defaultChannel
세트를 재정의했습니다. 이번 릴리스에서는defaultChannel
필드가 설정된 경우 oc-mirror 플러그인이 초기 검사를 강제 적용합니다. 사용자는ImageSetConfig
의 channels 섹션에서도 정의해야 합니다. 이번 업데이트에서는 Operator 미러링 중에 지정된defaultChannel
이 올바르게 구성되어 적용되도록 합니다. (OCPBUGS-385) -
이전 버전에서는 FIPS가 활성화된 클러스터를 실행할 때 RHEL 9 시스템에서 OpenShift CLI(
oc
)를 실행할 때FIPS 모드가 활성화되었지만 필요한 OpenSSL 백엔드를 사용할 수 없는 경우
다음 오류가 발생할 수 있었습니다. 이번 릴리스에서는 기본 버전의 OpenShift CLI(oc
)가 RHEL(Red Hat Enterprise Linux) 9로 컴파일되고 RHEL 9에서 FIPS가 활성화된 클러스터를 실행할 때 제대로 작동합니다. 또한 RHEL 8로 컴파일된oc
버전도 제공되며 RHEL 8에서 FIPS가 활성화된 클러스터를 실행하는 경우 사용해야 합니다. (OCPBUGS-23386, OCPBUGS-28540) -
이전에는 기능이 비활성화된 경우에도
ImageRegistry
및Build
기능과 관련된 역할 바인딩이 모든 네임스페이스에서 생성되었습니다. 이번 릴리스에서는 해당 클러스터 기능이 클러스터에서 활성화된 경우에만 역할 바인딩이 생성됩니다. (OCPBUGS-34384) -
이전 버전에서는 완전히 연결이 끊긴 환경의 disk-to-mirror 프로세스 중에 oc-mirror 플러그인 v1이 Red Hat 레지스트리에 대한 액세스가 차단되었을 때 카탈로그 이미지를 미러링하지 못했습니다. 또한
ImageSetConfiguration
에서 미러링된 카탈로그에targetCatalog
를 사용한 경우 워크플로우와 관계없이 잘못된 카탈로그 이미지 참조로 인해 미러링이 실패했습니다. 이 문제는 미러 레지스트리로 미러링을 위해 카탈로그 이미지 소스를 업데이트하여 해결되었습니다. (OCPBUGS-34646)
OLM(Operator Lifecycle Manager)
-
이전에는 인덱스 이미지에 대해
imagePullPolicy
필드가IfNotPresent
로 설정되어 있기 때문에 Operator 카탈로그가 올바르게 새로 고쳐지지 않았습니다. 이 버그 수정에서는 카탈로그에 적절한 이미지 가져오기 정책을 사용하도록 OLM을 업데이트하고 결과 카탈로그가 올바르게 새로 고쳐집니다. (OCPBUGS-30132) -
이전에는 OLM이
CrashLoopBackOff
상태가 되어 클러스터 업그레이드가 차단될 수 있었습니다. 이는 여러 소유자 참조가 있는 리소스에 문제가 있었기 때문입니다. 이 버그 수정에서는 중복 소유자 참조를 방지하고 소유하고 있는 관련 리소스만 확인하도록 OLM을 업데이트합니다. 이로 인해 클러스터 업그레이드가 예상대로 진행될 수 있습니다. (OCPBUGS-28744) -
이전에는
CatalogSource
오브젝트에서 지원하는 기본 OLM 카탈로그 Pod가 실행 중인 노드가 중단된 상태로 유지되지 않았습니다. Pod는 이동해야 하는 허용 오차에도 불구하고 종료 상태로 유지되었습니다. 이로 인해 더 이상 관련 카탈로그에서 Operator를 설치하거나 업데이트할 수 없었습니다. 이 버그 수정을 통해 이 상태로 유지되는 카탈로그 Pod가 삭제되도록 OLM이 업데이트되었습니다. 결과적으로 카탈로그 Pod는 이제 계획되거나 계획되지 않은 노드 유지보수에서 올바르게 복구됩니다. (OCPBUGS-32183) - 이전에는 동일한 Operator를 이전에 설치 및 제거한 경우 Operator 설치가 실패할 수 있었습니다. 이는 캐싱 문제 때문입니다. 이 버그 수정에서는 이 시나리오에서 Operator를 올바르게 설치하도록 OLM을 업데이트하므로 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-31073)
-
이전에는 etcd 복원 후
카탈로그
구성 요소가 루프 충돌할 수 있었습니다. 이는 API 서버에 연결할 수 없는 경우 루프 실패 상태를 유발하기 때문에 가비지 수집 프로세스로 인해 발생했습니다. 이 버그 수정을 통해카탈로그
가 업데이트되어 재시도 루프가 추가되고 결과적으로카탈로그
가 더 이상 충돌하지 않습니다. (OCPBUGS-29453) - 이전에는 기본 카탈로그 소스 Pod에 업데이트가 수신되지 않아 사용자가 업데이트를 받기 위해 수동으로 다시 생성해야 했습니다. 이는 카탈로그 Pod의 이미지 ID가 올바르게 감지되지 않아 발생했습니다. 이 버그 수정에서는 카탈로그 Pod 이미지 ID를 올바르게 감지하도록 OLM을 업데이트하고 결과적으로 기본 카탈로그 소스가 예상대로 업데이트됩니다. (OCPBUGS-31438)
-
이전에는 OLM에서 기존
ClusterRoleBinding
또는Service
리소스를 찾아서 두 번 생성할 수 없기 때문에 Operator 설치 오류가 발생할 수 있었습니다. 이 버그 수정을 통해 이러한 오브젝트를 사전 생성하도록 OLM이 업데이트되어 이러한 설치 오류가 더 이상 발생하지 않습니다. (OCPBUGS-24009)
RHCOS(Red Hat Enterprise Linux CoreOS)
-
이전에는
kdump
서비스에서 특수initramfs
를 생성하기 전에 OVS 네트워크가 구성되었습니다.kdump
서비스가 시작되면 network-manager 구성 파일을 선택하여kdump
initramfs
에 복사합니다. 노드가kdump
initramfs
로 재부팅되면 OVN이initramfs
로 실행되고 가상 인터페이스가 구성되지 않았기 때문에 네트워크를 통해 커널 크래시 덤프 업로드가 실패했습니다. 이번 릴리스에서는 OVS 네트워킹 구성이 설정되고 문제가 해결되기 전에kdump
가 시작되고kdump
initramfs
를 빌드하도록 순서가 업데이트되었습니다. (OCPBUGS-30239)
확장 및 성능
- 이전에는 단일 노드 OpenShift Container Platform의 MCO(Machine Config Operator)가 성능 프로필이 렌더링된 후 렌더링되어 컨트롤 플레인 및 작업자 머신 구성 풀이 제대로 생성되지 않았습니다. 이번 릴리스에서는 성능 프로필이 올바르게 렌더링되고 문제가 해결되었습니다. (OCPBUGS-22095)
-
이전에는 TuneD 및
irqbalanced
데몬이 IRQ(Interrupt Request) CPU 선호도 구성을 수정하여 IRQ CPU 선호도 구성에 충돌이 발생하여 단일 노드 OpenShift 노드를 다시 시작한 후 예기치 않은 동작이 발생했습니다. 이번 릴리스에서는irqbalanced
데몬만 IRQ CPU 선호도 구성을 결정합니다. (OCPBUGS-26400) -
이전 버전에서는 성능 조정된 클러스터의 OpenShift Container Platform 업데이트 중에
MachineConfigPool
리소스를 다시 시작하면 풀의 노드가 추가로 다시 시작되었습니다. 이번 릴리스에서는 풀이 다시 시작하기 전에 컨트롤러가 최신 계획된 머신 구성에 대해 조정되어 추가 노드가 재부팅되지 않습니다. (OCPBUGS-31271) - 이전에는 ARM 설치에서 커널에 4k 페이지를 사용했습니다. 이번 릴리스에서는 설치 시 커널에 64k 페이지를 설치하기 위한 지원이 추가되어 NVIDIA CPU의 성능 향상을 제공합니다. DTK( driver Tool Kit)도 64k 페이지 크기 ARM 커널의 커널 모듈을 컴파일하도록 업데이트되었습니다. (OCPBUGS-29223)
스토리지
-
이전에는
LVMCluster
CR(사용자 정의 리소스)을 삭제하는 동안 일부LVMVolumeGroupNodeStatus
피연산자가 클러스터에서 삭제되지 않았습니다. 이번 릴리스에서는LVMCluster
CR을 삭제하면 모든LVMVolumeGroupNodeStatus
피연산자가 삭제됩니다. (OCPBUGS-32954) -
이전에는 LVM Storage 설치 제거가
LVMVolumeGroupNodeStatus
피연산자의 삭제를 기다리는 동안 중단되었습니다. 이번 수정을 통해 모든 피연산자가 삭제되도록 하여 지연 없이 LVM 스토리지를 제거할 수 있습니다. (OCPBUGS-32753) 이전에는 LVM 스토리지에서 PVC(영구 볼륨 클레임)에 대한 최소 스토리지 크기를 지원하지 않았습니다. 이로 인해 PVC를 프로비저닝하는 동안 오류가 발생할 수 있습니다. 이번 릴리스에서는 LVM 스토리지에서 PVC의 최소 스토리지 크기를 지원합니다. 다음은 각 파일 시스템 유형에 요청할 수 있는 최소 스토리지 크기입니다.
-
블록
: 8MiB -
XFS
: 300MiB ext4
: 32MiBPersistentVolumeClaim
오브젝트의requests.storage
필드 값이 최소 스토리지 크기보다 작으면 요청된 스토리지 크기가 최소 스토리지 크기로 반올림됩니다.limits.storage 필드의
값이 최소 스토리지 크기보다 작으면 오류와 함께 PVC 생성이 실패합니다. (OCPBUGS-30266)
-
- 이전에는 LVM 스토리지에서 디스크 섹터 크기의 여러 개가 아닌 스토리지 크기 요청으로 PVC(영구 볼륨 클레임)를 생성했습니다. 이로 인해 LVM2 볼륨 생성 중에 문제가 발생할 수 있습니다. 이번 수정에서는 PVC에서 요청한 스토리지 크기를 512의 가장 가까운 배수로 반올림하여 동작을 수정합니다. (OCPBUGS-30032)
-
이전에는
LVMCluster
CR(사용자 정의 리소스)에 올바르게 설정된 장치에 대한 제외된 status 요소가 포함되어 있었습니다. 이번 수정에서는 제외된 상태 요소에 대해 올바르게 설정된 장치를 필터링하므로 준비된 장치에만 표시됩니다. (OCPBUGS-29188) - 이전에는 AWS(Amazon Web Services) EBS(Elastic File Store) CSI(Container Storage Interface) 드라이버 컨테이너에 대한 CPU 제한으로 인해 AWS EFS CSI Driver Operator에서 관리하는 볼륨의 성능 저하가 발생할 수 있었습니다. 이번 릴리스에서는 잠재적인 성능 저하를 방지하기 위해 AWS EFS CSI 드라이버 컨테이너의 CPU 제한이 제거됩니다. (OCPBUGS-28551)
- 이전에는 Microsoft Azure Disk CSI 드라이버가 특정 인스턴스 유형에서 할당 가능한 볼륨을 올바르게 계산하지 않고 최대값을 초과했습니다. 이로 인해 Pod를 시작할 수 없었습니다. 이번 릴리스에서는 Microsoft Azure Disk CSI 드라이버의 count 테이블이 새 인스턴스 유형을 포함하도록 업데이트되었습니다. 이제 Pod가 실행되고 데이터가 올바르게 구성된 볼륨에 읽고 쓸 수 있습니다. (OCPBUGS-18701)
- 이전에는 CLI의 버그로 인해 호스팅된 컨트롤 플레인의 보안 저장소 컨테이너 스토리지 인터페이스 드라이버를 마운트하지 못했습니다. 이번 릴리스에서는 드라이버가 볼륨을 마운트할 수 있으며 문제가 해결되었습니다. (OCPBUGS-34759)
- 이전 버전에서는 Microsoft Azure Workload Identity 클러스터의 정적 PV(영구 볼륨)를 드라이버의 버그로 인해 구성할 수 없어 PV 마운트가 실패했습니다. 이번 릴리스에서는 드라이버가 작동하고 정적 PV가 올바르게 마운트됩니다. (OCPBUGS-32785)
1.7. 기술 프리뷰 기능 상태
이 릴리스의 일부 기능은 현재 기술 프리뷰 단계에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다. 다음 기능은 Red Hat 고객 포털에서 다음 지원 범위를 참조하십시오.
다음 표에서 기능은 다음 상태로 표시됩니다.
- 기술 프리뷰
- 정식 출시일 (GA)
- 사용할 수 없음
- 더 이상 사용되지 않음
네트워킹 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
Ingress 노드 방화벽 Operator | 정식 출시일 (GA) | 정식 출시일 (GA) | 정식 출시일 (GA) |
L2 모드를 사용하여 특정 IP 주소 풀을 사용하여 노드 하위 집합에서 MetalLB 서비스를 알립니다. | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
SR-IOV 네트워크에 대한 다중 네트워크 정책 | 기술 프리뷰 | 정식 출시일 (GA) | 정식 출시일 (GA) |
보조 네트워크로 OVN-Kubernetes 네트워크 플러그인 | 정식 출시일 (GA) | 정식 출시일 (GA) | 정식 출시일 (GA) |
인터페이스별 안전한 sysctl 목록 업데이트 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
송신 서비스 사용자 정의 리소스 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
| 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
| 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
관리 네트워크 정책 ( | 기술 프리뷰 | 기술 프리뷰 | 정식 출시일 (GA) |
IPsec 외부 트래픽(north-south) | 기술 프리뷰 | 정식 출시일 (GA) | 정식 출시일 (GA) |
MetalLB 및 FRR-K8s 통합 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
PTP 경계 클럭으로 듀얼 NIC 하드웨어 | 정식 출시일 (GA) | 정식 출시일 (GA) | 정식 출시일 (GA) |
고가용성 시스템 클럭으로 듀얼 NIC Intel E810 PTP 경계 클럭 | 사용할 수 없음 | 사용할 수 없음 | 정식 출시일 (GA) |
Intel E810 Westport Channel NIC as PTP grandmaster clock | 기술 프리뷰 | 기술 프리뷰 | 정식 출시일 (GA) |
PTP 할 마스터 클록으로 듀얼 NIC Intel E810 Westport 채널 | 사용할 수 없음 | 기술 프리뷰 | 정식 출시일 (GA) |
NMState를 사용하여 OVN-Kuberenetes에 필요한 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
외부 관리 인증서를 사용하여 경로 생성 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
OpenShift SDN에서 OVN-Kubernetes로 실시간 마이그레이션 | 사용할 수 없음 | 사용할 수 없음 | 정식 출시일 (GA) |
Whereabouts를 사용하여 다중 테넌트 네트워크에 대한 IP 구성 중복 | 사용할 수 없음 | 사용할 수 없음 | 정식 출시일 (GA) |
CoreDNS와 송신 방화벽 간의 통합 개선 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
스토리지 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
Local Storage Operator를 통한 자동 장치 검색 및 프로비저닝 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
Google Filestore CSI Driver Operator | 정식 출시일 (GA) | 정식 출시일 (GA) | 정식 출시일 (GA) |
IBM Power® Virtual Server Block CSI Driver Operator | 기술 프리뷰 | 정식 출시일 (GA) | 정식 출시일 (GA) |
Read Write once Pod 액세스 모드 | 기술 프리뷰 | 기술 프리뷰 | 정식 출시일 (GA) |
OpenShift 빌드에서 CSI 볼륨 빌드 | 정식 출시일 (GA) | 정식 출시일 (GA) | 정식 출시일 (GA) |
OpenShift 빌드의 공유 리소스 CSI 드라이버 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
secrets Store CSI Driver Operator | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
CIFS/SMB CSI Driver Operator | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
설치 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
VM을 사용하여 Oracle® Cloud Infrastructure(OCI)에 OpenShift Container Platform 설치 | 개발자 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
베어 메탈의 OCI(Oracle® Cloud Infrastructure)에 OpenShift Container Platform 설치 | 개발자 프리뷰 | 개발자 프리뷰 | 개발자 프리뷰 |
kvc로 노드에 커널 모듈 추가 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
SR-IOV 장치의 NIC 파티셔닝 활성화 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
GCP(Google Cloud Platform)의 사용자 정의 레이블 및 태그 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
설치 관리자 프로비저닝 인프라를 사용하여 Alibaba Cloud에 클러스터 설치 | 기술 프리뷰 | 기술 프리뷰 | 사용할 수 없음 |
지원 설치 관리자를 사용하여 Alibaba Cloud에 클러스터 설치 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
RHEL의 BuildConfig에 공유 인타이틀먼트 마운트 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
Oracle® Cloud Infrastructure (OCI)의 OpenShift Container Platform | 개발자 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
선택 가능한 Cluster Inventory | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
VMware vSphere(IPI만 해당)가 있는 고정 IP 주소 | 기술 프리뷰 | 기술 프리뷰 | 정식 출시일 (GA) |
RHCOS에서 iSCSI 장치 지원 | 사용할 수 없음 | 기술 프리뷰 | 정식 출시일 (GA) |
클러스터 API 구현을 사용하여 GCP에 클러스터 설치 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
RHCOS에서 Intel® VROC 지원 RAID 장치 지원 | 기술 프리뷰 | 기술 프리뷰 | 정식 출시일 (GA) |
노드 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
| 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
다중 아카이브 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
설치 관리자 프로비저닝 인프라를 사용하는 IBM Power® Virtual Server | 기술 프리뷰 | 정식 출시일 (GA) | 정식 출시일 (GA) |
| 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
| 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
| 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
Multiarch Tuning Operator | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
특수 하드웨어 및 드라이버 활성화 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
드라이버 툴킷 | 정식 출시일 (GA) | 정식 출시일 (GA) | 정식 출시일 (GA) |
커널 모듈 관리 Operator | 정식 출시일 (GA) | 정식 출시일 (GA) | 정식 출시일 (GA) |
kernel Module Management Operator - Hub 및 spoke 클러스터 지원 | 정식 출시일 (GA) | 정식 출시일 (GA) | 정식 출시일 (GA) |
노드 기능 검색 | 정식 출시일 (GA) | 정식 출시일 (GA) | 정식 출시일 (GA) |
확장성 및 성능 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
factory-precaching-cli 툴 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
하이퍼 스레딩 인식 CPU 관리자 정책 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
PTP 및 베어 메탈 이벤트의 AMQP를 HTTP 전송 | 기술 프리뷰 | 기술 프리뷰 | 정식 출시일 (GA) |
마운트 네임스페이스 캡슐화 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
Node Observability Operator | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
etcd 대기 오차 튜닝 | 기술 프리뷰 | 기술 프리뷰 | 정식 출시일 (GA) |
etcd 데이터베이스 크기 증가 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
RHACM | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
Operator 라이프사이클 및 개발 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
OLM(Operator Lifecycle Manager) v1 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
RukPak | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
Platform Operator | 기술 프리뷰 | 기술 프리뷰 | 제거됨 |
하이브리드 Helm 기반 Operator 프로젝트의 스캐폴딩 툴 | 기술 프리뷰 | 기술 프리뷰 | 더 이상 사용되지 않음 |
Java 기반 Operator 프로젝트를 위한 Scaffolding 툴 | 기술 프리뷰 | 기술 프리뷰 | 더 이상 사용되지 않음 |
OpenShift CLI (oc) 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
oc-mirror plugin v2 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
Enclave 지원 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
기능 삭제 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
기술 프리뷰 기능 모니터링
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
메트릭 컬렉션 프로필 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
Metrics Server | 사용할 수 없음 | 기술 프리뷰 | 정식 출시일 (GA) |
RHOSP(Red Hat OpenStack Platform) 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
설치 관리자 프로비저닝 인프라를 사용한 듀얼 스택 네트워킹 | 기술 프리뷰 | 정식 출시일 (GA) | 정식 출시일 (GA) |
사용자 프로비저닝 인프라를 사용한 듀얼 스택 네트워킹 | 사용할 수 없음 | 정식 출시일 (GA) | 정식 출시일 (GA) |
클러스터 CAPI Operator에 CAPO 통합 | 사용할 수 없음 | 기술 프리뷰 | 기술 프리뷰 |
로컬 디스크 | 사용할 수 없음 | 기술 프리뷰 | 기술 프리뷰 |
호스팅된 컨트롤 플레인 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
AWS(Amazon Web Services)의 OpenShift Container Platform용 호스팅 컨트롤 플레인 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
베어 메탈의 OpenShift Container Platform의 호스트된 컨트롤 플레인 | 정식 출시일 (GA) | 정식 출시일 (GA) | 정식 출시일 (GA) |
OpenShift Virtualization에서 OpenShift Container Platform의 호스트된 컨트롤 플레인 | 정식 출시일 (GA) | 정식 출시일 (GA) | 정식 출시일 (GA) |
베어 메탈이 아닌 에이전트 시스템을 사용하는 OpenShift Container Platform용 호스팅 컨트롤 플레인 | 사용할 수 없음 | 기술 프리뷰 | 기술 프리뷰 |
Amazon Web Services에서 ARM64 OpenShift Container Platform 클러스터용 호스팅 컨트롤 플레인 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
IBM Power의 OpenShift Container Platform용 호스팅 컨트롤 플레인 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
IBM Z의 OpenShift Container Platform용 호스팅 컨트롤 플레인 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
머신 관리 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
Amazon Web Services용 클러스터 API로 머신 관리 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
Google Cloud Platform용 클러스터 API로 머신 관리 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
VMware vSphere용 클러스터 API로 머신 관리 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
컨트롤 플레인 머신 세트의 vSphere 실패 도메인 정의 | 사용할 수 없음 | 기술 프리뷰 | 정식 출시일 (GA) |
vGPU Cloud의 클라우드 컨트롤러 관리자 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
Google Cloud Platform용 클라우드 컨트롤러 관리자 | 기술 프리뷰 | 정식 출시일 (GA) | 정식 출시일 (GA) |
IBM Power® Virtual Server용 클라우드 컨트롤러 관리자 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
인증 및 권한 부여 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
Pod 보안 승인 제한 | 기술 프리뷰 | 기술 프리뷰 | 기술 프리뷰 |
Machine Config Operator 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
MCO 상태 보고 개선 | 사용할 수 없음 | 기술 프리뷰 | 기술 프리뷰 |
클러스터 내 RHCOS 이미지 계층화 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
노드 중단 정책 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
부팅 이미지 업데이트 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
엣지 컴퓨팅 기술 프리뷰 기능
기능 | 4.14 | 4.15 | 4.16 |
---|---|---|---|
GitOps ZTP 프로비저닝 가속화 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
GitOps ZTP 및 RHACM을 사용하여 관리형 클러스터에 IPsec 암호화 배포 | 사용할 수 없음 | 사용할 수 없음 | 기술 프리뷰 |
1.8. 확인된 문제
-
명령이 주석 이름과 값 간의 구분 기호로 등호(
=
)를 포함하는 LDAP 그룹 이름에 대해oc annotate
명령은 작동하지 않습니다. 이 문제를 해결하려면oc patch
또는oc edit
를 사용하여 주석을 추가합니다. (BZ#1917280) - Run Once Duration Override Operator (RODOO)는 Hypershift Operator가 관리하는 클러스터에 설치할 수 없습니다. (OCPBUGS-17533)
- 시크릿 또는 최상위 시크릿 리전의 AWS에 OpenShift Container Platform 4.16을 설치하면 이러한 리전의 NLB(Network Load Balancer) 및 보안 그룹의 문제로 인해 실패합니다. (OCPBUGS-33311)
-
OpenShift Container Platform 클러스터에서 CNF(Cloud-native Network Functions) 대기 시간 테스트를 실행하면
oslat
테스트에서 20마이크로초보다 큰 결과를 반환할 수 있습니다. 이로 인해oslat
테스트 실패가 발생합니다. (RHEL-9279) -
로컬 영역을 사용하여 AWS(Amazon Web Services)에 클러스터를 설치할 때
us-east-1-iah-2a
리전에 배포된 경우 에지 노드가 배포되지 않습니다. (OCPBUGS-35538) -
ACM 버전 2.10.3 또는 이전 버전을 사용하는 Infrastructure Operator, Central Infrastructure Management 또는 ZTP 방법을 사용하여 OpenShift Container Platform 4.16을 설치할 수 없습니다. 이는 동적으로 연결된 설치 프로그램 바이너리가 변경되었기 때문입니다.
openshift-baremetal-install
에서는 OpenShift Container Platform 4.16에서 성공적으로 실행하려면 RHEL(Red Hat Enterprise Linux) 9 호스트가 필요합니다. 이 문제를 방지하기 위해 향후 ACM 버전에서 정적으로 연결된 바이너리를 사용할 계획입니다. (ACM-12405) - AWS에 클러스터를 설치할 때 로드 밸런서 TTL(DNS time-to-live) 값이 매우 높은 경우 설치에 시간이 초과될 수 있습니다. (OCPBUGS-35898)
-
br-ex
브리지 장치를 보유한 본딩 네트워크 인터페이스의 경우 노드 네트워크 구성에서mode=6 balance-alb
본딩 모드를 설정하지 마십시오. 이 본딩 모드는 OpenShift Container Platform에서 지원되지 않으며 OVS(Open vSwitch) 브리지 장치가 네트워크 환경에서의 연결을 끊을 수 있습니다. (OCPBUGS-34430)
-
HostFirmwareComponents
리소스를 편집하여BareMetalHosts
(BMH) 리소스의 펌웨어를 업데이트하지 마십시오. 그렇지 않으면 BMH가준비
상태에 남아 있으며 펌웨어 업데이트를 반복적으로 실행합니다. 해결방법이 없습니다. (OCPBUGS-35559)
-
프록시를 사용하면 베어 메탈에 설치 관리자 프로비저닝 클러스터를 배포할 수 없습니다. 부트스트랩 가상 머신의 서비스는 회귀 버그로 인해 프록시를 통해
0.0.0.0
에 액세스할 수 없습니다. 해결 방법으로noProxy
목록에0.0.0.0
을 추가합니다. 자세한 내용은 프록시 설정 설정을 참조하십시오. (OCPBUGS-35818) -
여러 CIDR 블록이 포함된 VPC의 AWS(Amazon Web Services)에 클러스터를 설치할 때 machine 네트워크가
install-config.yaml
파일에서 기본이 아닌 CIDR 블록을 사용하도록 구성된 경우 설치에 실패합니다. (OCPBUGS-35054) - 다중 경로가 구성된 IBM Power®에서 가상 SCSI 스토리지가 있는 단일 VIOS 호스트에서 OpenShift Container Platform 4.16 클러스터를 설치 또는 구성하면 다중 경로가 활성화된 CoreOS 노드가 부팅되지 않습니다. 노드에서 하나의 경로만 사용할 수 있으므로 이 동작이 예상됩니다. (OCPBUGS-32290)
- cgroupv2에서 CPU 부하 분산을 사용하는 경우 Pod가 이미 배타적 CPU에 대한 액세스 권한이 있는 경우 Pod를 시작하지 못할 수 있습니다. 이는 Pod가 삭제되고 다른 Pod가 신속하게 생성될 때 발생할 수 있습니다. 이 문제를 해결하려면 새 Pod를 생성하기 전에 이전 Pod가 완전히 종료되었는지 확인합니다. (OCPBUGS-34812)
-
512 에뮬레이션 디스크를 사용하여 시스템에서 LUKS 암호화를 활성화하면 프로비저닝이 실패하고 initramfs에서 긴급 쉘이 시작됩니다. 이는 파티션을 확장할 때
sfdisk
의 정렬 버그로 인해 발생합니다. 이 문제를 해결하려면 Ignition을 사용하여 대신 크기 조정을 수행할 수 있습니다. (OCPBUGS-35410) - OpenShift Container Platform 버전 4.16의 연결이 끊긴 설치는 IBM Power® Virtual Server에서 실패합니다. (OCPBUGS-36250)
-
현재 PTP 할 마스터 클록 (T-GM) 구현에는 백업 NMEA 문장 생성기없이 GNSS에서 소싱된 단일 NMEA (NMEA) 문장 생성기가 있습니다. e810 NIC에 도달하기 전에 NMEA 문장이 손실되면 T-GM에서 네트워크 동기화 체인의 장치를 동기화할 수 없으며 PTP Operator에서 오류를 보고합니다. 제안된 수정 사항은 NMEA 문자열이 손실될 때 free
RUN
이벤트를 보고하는 것입니다. 이 제한이 해결될 때까지 T-GM은 PTP 클럭 홀드오버 상태를 지원하지 않습니다. (OCPBUGS-19838)
- 작업자 노드의 토폴로지 관리자 정책이 변경되면 NUMA 인식 보조 Pod 스케줄러에서 이 변경 사항을 준수하지 않으므로 잘못된 스케줄링 결정 및 예기치 않은 토폴로지 선호도 오류가 발생할 수 있습니다. 이 문제를 해결하려면 NUMA 인식 스케줄러 Pod를 삭제하여 NUMA 인식 스케줄러를 다시 시작합니다. (OCPBUGS-34583)
Kubernetes 관련 문제로 인해 CPU 관리자는 마지막 Pod의 CPU 리소스를 노드에 사용 가능한 CPU 리소스 풀로 반환할 수 없습니다. 후속 Pod가 노드에 허용되면 이러한 리소스를 할당할 수 있습니다. 그러나 이 pod는 마지막 포드가 되고 CPU 관리자는 이 Pod의 리소스를 사용 가능한 풀로 반환할 수 없습니다.
이 문제는 사용 가능한 풀의 CPU를 해제하는 CPU 관리자에 따라 CPU 부하 분산 기능에 영향을 미칩니다. 결과적으로 보장되지 않는 Pod가 적은 CPU 수로 실행될 수 있었습니다. 이 문제를 해결하려면 영향을 받는 노드에서
가장 적합한 CPU 관리자
정책을 사용하여 Pod를 예약합니다. 이 Pod는 마지막으로 허용되는 포드이며, 이렇게 하면 리소스가 사용 가능한 풀로 올바르게 릴리스됩니다. (OCPBUGS-17792)-
SriovNetworkNodePolicy
리소스를 적용한 후 SR-IOV Network Operator 웹 후크 조정 중에 CA 인증서가 교체될 수 있습니다. 결과적으로 SR-IOV 네트워크 노드 정책을 적용할 때알 수 없는 권한
오류가 표시될 수 있습니다. 이 문제를 해결하려면 실패한 정책을 다시 적용하십시오. (OCPBUGS-32139) -
vfio-pci
드라이버 유형을 사용하여 가상 기능에 대한SriovNetworkNodePolicy
리소스를 삭제하면 SR-IOV Network Operator가 정책을 조정할 수 없습니다. 결과적으로sriov-device-plugin
Pod는 연속 재시작 루프에 들어갑니다. 이 문제를 해결하려면 물리적 기능에 영향을 미치는 나머지 모든 정책을 삭제한 다음 다시 생성합니다. (OCPBUGS-34934) - 복제가 진행되는 동안 컨트롤러 Pod가 종료되면 Microsoft Azure File 복제 PVC(영구 볼륨 클레임)는 Pending 상태로 유지됩니다. 이 문제를 해결하려면 영향을 받는 복제 PVC를 삭제한 다음 PVC를 다시 생성합니다. (OCPBUGS-35977)
- Microsoft Azure에서 azcopy(복사 작업을 실행하는 툴 아래)에 사용할 수 있는 로그 정리가 없으므로 결국 컨트롤러 Pod의 루트 장치를 채우고 이를 수동으로 정리해야 할 수 있습니다. (OCPBUGS-35980)
제한된 실시간 마이그레이션 방법은
openshift-network-operator
네임스페이스의ConfigMap
오브젝트의mtu
매개변수가 없는 경우 중지됩니다.대부분의 경우
ConfigMap
오브젝트의mtu
필드는 설치 중에mtu-prober
작업에 의해 생성됩니다. 그러나 클러스터가 초기 릴리스에서 업그레이드된 경우(예: OpenShift Container Platform 4.4.4 )ConfigMap
오브젝트가 없을 수 있습니다.임시 해결 방법으로 제한된 실시간 마이그레이션 프로세스를 시작하기 전에
ConfigMap
오브젝트를 수동으로 생성할 수 있습니다. 예를 들면 다음과 같습니다.apiVersion: v1 kind: ConfigMap metadata: name: mtu namespace: openshift-network-operator data: mtu: "1500" 1
- 1
mtu
값은 노드 인터페이스의 MTU와 일치해야 합니다.
- 호스팅된 클러스터에서 API의 자체 서명된 인증서는 교체할 수 없습니다. (OCPSTRAT-1516)
1.9. 비동기 에라타 업데이트
OpenShift Container Platform 4.16의 보안, 버그 수정 및 개선 사항 업데이트는 Red Hat Network를 통해 비동기 에라타로 릴리스됩니다. 모든 OpenShift Container Platform 4.16 에라타는 Red Hat Customer Portal을 통해 제공됩니다. 비동기 에라타에 대한 자세한 내용은 OpenShift Container Platform 라이프 사이클에서 참조하십시오.
Red Hat Customer Portal 사용자는 RHSM(Red Hat Subscription Management) 계정 설정에서 에라타 알림을 활성화할 수 있습니다. 에라타 알림이 활성화되면 사용자는 등록된 시스템과 관련된 새 에라타가 릴리스될 때마다 이메일을 통해 통지를 받습니다.
Red Hat Customer Portal 사용자 계정에는 OpenShift Container Platform 에라타 알림 이메일을 생성하기 위해 OpenShift Container Platform에 대한 등록된 시스템 및 사용 권한이 있어야 합니다.
이 섹션은 향후 OpenShift Container Platform 4.16의 비동기 에라타 릴리스의 개선 사항 및 버그 수정에 대한 정보 제공을 위해 지속적으로 업데이트됩니다. OpenShift Container Platform 4.16.z와 같은 비동기 버전 릴리스 정보는 하위 섹션에 자세히 설명되어 있습니다. 또한 공간 제한으로 인해 릴리스 정보에 포함되지 않은 에라타 컨텐츠도 다음 하위 섹션에 자세히 설명되어 있습니다.
OpenShift Container Platform 릴리스의 경우 항상 클러스터 업데이트 지침을 검토하십시오.
1.9.1. RHSA-2024:4469 - OpenShift Container Platform 4.16.3 버그 수정 및 보안 업데이트
출시 날짜: 2024-07-16
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.16.3을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:4469 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:4472 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.16.3 --pullspecs
1.9.1.1. 기능 개선
이 z-stream 릴리스에는 다음과 같은 향상된 기능이 포함되어 있습니다.
1.9.1.1.1. 머신 세트를 사용하여 용량 예약 구성
- OpenShift Container Platform 릴리스 4.16.3에서는 Microsoft Azure 클러스터에서 용량 예약 그룹을 사용하여 온디맨드 용량 예약을 지원합니다. 자세한 내용은 컴퓨팅 또는 컨트롤 플레인 머신 세트의 머신 세트를 사용하여 용량 예약 구성 을 참조하십시오. (OCPCLOUD-1646)
1.9.1.1.2. 비활성화된 인그레스 클러스터의 대체 수신 추가
- 이번 릴리스에서는 콘솔 Operator 구성 API에서 Ingress 클러스터 기능이 비활성화된 환경에 대체 인그레스를 추가할 수 있습니다. (OCPBUGS-33788)
1.9.1.2. 버그 수정
-
이전 버전에서는 PodSecurityAdmission "restricted" 수준이 적용된 네임스페이스의 CatalogSource 오브젝트에
spec.grpcPodConfig.securityContextConfig
가 설정되지 않은 경우 기본 securityContext가restricted
로 설정되었습니다. 이번 릴리스에서는 OLM 카탈로그 Operator에서 PSA 검증을 전달하는 데 필요한 securityContexts로 카탈로그 Pod를 구성하고 문제가 해결되었습니다. (OCPBUGS-34979) -
이전에는
HighOverallControlPlaneCPU
경고가 고가용성 멀티 노드 클러스터에 대한 기준을 기반으로 경고를 트리거했습니다. 결과적으로 구성이 환경 기준과 일치하지 않기 때문에 단일 노드 OpenShift 클러스터에서 잘못된 경고가 트리거되었습니다. 이번 업데이트에서는 단일 노드 OpenShift별 쿼리 및 임계값 및 워크로드 파티셔닝 설정을 위해 경고 논리가 구체화됩니다. 결과적으로 단일 노드 OpenShift 클러스터의 CPU 사용률 경고가 정확하고 단일 노드 구성과 관련이 있습니다. (OCPBUGS-35831) -
이전에는
--bind-address
to localhost로 인해 PowerVS 클러스터에 대한 활성 테스트가 실패했습니다. 이번 릴리스에서는 localhost에--bind-address
가 제거되고 문제가 해결되었습니다. (OCPBUGS-36317) -
이전에는
machine-config-daemon-firstboot.service
에 호환되지 않는 machine-config-daemon 바이너리 코드가 있었기 때문에 OpenShift Container Platform의 4.1 및 4.2 부팅 이미지를 사용하여 부팅된 노드가 프로비저닝 중에 중단되었습니다. 이번 릴리스에서는 바이너리가 업데이트되어 문제가 해결되었습니다. (OCPBUGS-36330) -
이전에는 완전히 연결이 끊긴 환경에서
diskToMirror
작업을 수행할 때 소스 레지스트리에 액세스할 수 없었습니다.MirrorToDisk
에서oc-mirror v2
를 사용하는 경우 카탈로그 이미지와 콘텐츠는 이미지 다이제스트에 해당하는working-dir
아래의 하위 폴더에 저장됩니다. 그런 다음DiskToMirror
를 사용하는 동안 oc-mirror는 소스 레지스트리를 호출하여 카탈로그 이미지 태그를 다이제스트로 확인하여 디스크에서 해당 하위 폴더를 찾습니다. 이번 릴리스에서는oc-mirror
가diskToMirror
프로세스 중에 로컬 캐시를 분리하여 이 다이제스트를 결정합니다. (OCPBUGS-36386) -
이전 버전에서는 새 배포가 현재 배포와 동일하지만 다른 stateroot에서 호스트의 OSTree 수준에서 수행된 경우 OSTree가 동일한 것으로 표시되었습니다. 이 동작으로 인해 OSTree에서 두 stateroot를 배포의 차이 요인으로 인식하지 못했기 때문에
set-default
가 호출될 때 부트 로더가 업데이트되지 않았습니다. 이번 릴리스에서는 OSTree의 논리가 stateroots를 고려하도록 수정되었으며 OSTree에서 기본 배포를 다른 stateroots가 있는 새 배포로 올바르게 설정할 수 있습니다. (OCPBUGS-36386) - 이전에는 AWS 클러스터의 설치 프로그램 로그에 EKS(Elastic Kubernetes Service)에 대한 불필요한 메시지가 포함되어 있어 혼동이 발생할 수 있었습니다. 이번 릴리스에서는 EKS 로그 행이 비활성화되고 문제가 해결되었습니다. (OCPBUGS-36447)
- 이전에는 OpenShift Container Platform 4.14에 종속성 대상 변경이 도입되어 연결이 끊긴 ARO 설치가 영향을 받는 버전으로 업그레이드한 후 새 노드를 확장하지 못했습니다. 이번 릴리스에서는 연결이 끊긴 ARO 설치로 OpenShift Container Platform 4.16으로 업그레이드한 후 새 노드를 확장할 수 있습니다. (OCPBUGS-36536)
-
이전에는 CRIO가 Windows 노드에서 실행되지 않기 때문에
포트 9637
에서 Windows 노드의 경우 Target Down 으로 보고되었습니다. 이번 릴리스에서는 Windows 노드가 Kubelet 서비스 모니터에서 제외됩니다. (OCPBUGS-36717)
1.9.1.3. 업데이트
기존 OpenShift Container Platform 4.16 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.2. RHSA-2024:4316 - OpenShift Container Platform 4.16.2 버그 수정 및 보안 업데이트
출시 날짜: 2024-07-09
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.16.2를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:4316 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:4319 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.16.2 --pullspecs
1.9.2.1. 버그 수정
-
이전 버전에서는 이전 버전의 OpenShift Container Platform에서 업그레이드된 클러스터의 경우 OVN 지원 클러스터에서
kdump
를 활성화하면 노드가 클러스터에 다시 참여하거나Ready
상태로 돌아갈 수 없었습니다. 이번 릴리스에서는 오래된 데이터가 이전 OpenShift Container Platform 버전에서 제거되고 이 오래된 데이터가 항상 정리되도록 합니다. 이제 노드가 올바르게 시작되고 클러스터에 다시 참여할 수 있습니다. (OCPBUGS-36198) - 이전에는 설치 관리자 프로비저닝 인프라(IPI) 클러스터를 생성할 때 터미널에 예기치 않은 출력이 표시되었습니다. 이번 릴리스에서는 문제가 해결되어 예기치 않은 출력이 더 이상 표시되지 않습니다. (OCPBUGS-36156)
- 이전에는 OpenShift Container Platform 콘솔에 노드 목록에 파일 시스템 지표가 표시되지 않았습니다. 이번 릴리스에서는 이제 파일 시스템 지표가 노드 테이블에 표시됩니다. (OCPBUGS-35946)
- 이전에는 멀티 클러스터 이외의 환경에 대해 Prometheus 대시보드가 비어 있었습니다. 이번 릴리스에서는 두 경우 모두 대시보드 패널이 예상대로 채워집니다. (OCPBUGS-35904)
- 이전에는 4.16.0의 회귀 문제로 인해 프록시가 사용될 때 새로운 baremetal 설치 관리자 프로비저닝 인프라(IPI) 설치가 실패했습니다. 이는 프록시를 통해 IP 주소 0.0.0.0에 액세스하려고 하는 부트스트랩 가상 머신(VM)의 서비스 중 하나로 인해 발생했습니다. 이번 릴리스에서는 이 서비스가 더 이상 0.0.0.0에 액세스하지 않습니다. (OCPBUGS-35818)
- 이전 버전에서는 Cluster API Provider IBM Cloud가 IBM Power Virtual Server 클러스터에서 로드 밸런서를 생성하기 전에 일부 리소스가 생성될 때까지 대기했습니다. 이 지연으로 인해 15 분의 시간 초과 전에 로드 밸런서가 생성되지 않는 경우가 있었습니다. 이번 릴리스에서는 시간 초과가 증가했습니다. (OCPBUGS-35722)
- 이전 버전에서는 Cluster API 구현을 사용하여 RHOSP(Red Hat OpenStack Platform)에 클러스터를 설치할 때 컴팩트 클러스터의 컨트롤 플레인 노드에 추가된 추가 보안 그룹 규칙이 IPv4 프로토콜을 강제 적용하고 듀얼 스택 클러스터 배포를 방지했습니다. 이는 Terraform을 사용하는 설치에서 회귀되었습니다. 이번 릴리스에서는 규칙에서 요청된 IP 버전을 기반으로 올바른 프로토콜을 사용합니다. (OCPBUGS-35718)
- 이전에는 내부 이미지 레지스트리가 외부 OpenID Connect(OIDC) 사용자로 구성된 클러스터에서 사용자를 올바르게 인증하지 않아 사용자가 내부 이미지 레지스트리로 이미지를 푸시하거나 가져올 수 없었습니다. 이번 릴리스에서는 내부 이미지 레지스트리가 SelfSubjectReview API를 사용하기 시작하여 외부 OIDC 사용자로 구성된 클러스터에서는 사용할 수 없는 OpenShift Container Platform 특정 사용자 API 사용을 삭제하므로 이미지 레지스트리로 다시 인증할 수 있습니다. (OCPBUGS-35567)
-
일반적으로 잘못된 코드 변경으로 인해 글로벌 구성 페이지의 중복된
oauth.config.openshift.io
항목이 발생했습니다. 이번 업데이트를 통해 중복 항목이 제거됩니다. (OCPBUGS-35565) 이전 버전에서는 네트워크 오류 또는 잘못된 Operator 카탈로그 콘텐츠와 같은 다양한 이유로 인해
oc-mirror
v2를 사용하여 미러링이 실패할 때oc-mirror
에서 클러스터 리소스를 생성하지 않았습니다. 이 버그 수정으로oc-mirror
v2는 다음 작업을 수행합니다.- Operator 이미지 및 추가 이미지에서 오류가 발생할 때 다른 이미지를 미러링하고 릴리스 이미지에서 오류가 발생하면 미러링을 중단합니다.
- 올바르게 미러링된 이미지의 하위 집합을 기반으로 클러스터의 클러스터 리소스를 생성합니다.
- 로그 파일의 모든 미러링 오류를 수집합니다.
- 별도의 로그 파일에 모든 미러링 오류를 기록합니다. (OCPBUGS-35409)
- 이전에는 구성 문제로 인해 OpenShift Container Platform 콘솔에서 pseudolocalization이 작동하지 않았습니다. 이번 릴리스에서는 문제가 해결되어 pseudolocalization이 다시 작동합니다. (OCPBUGS-35408)
-
이전 버전에서는
must-gather
프로세스가 각 노드의 데이터를 순차적으로 수집했기 때문에 노드의 CPU 관련 성능 데이터를 수집하는 동안 너무 오래 실행되었습니다. 이번 릴리스에서는 노드 데이터가 병렬로 수집되어must-gather
데이터 수집 시간이 크게 단축됩니다. (OCPBUGS-35357) -
이전에는 빌드에서
GIT_LFS_SKIP_SMUDGE
환경 변수를 설정할 수 없어 소스 코드를 복제할 때 해당 값을 사용할 수 없었습니다. 이로 인해 LFS 파일이 있는 일부 Git 리포지토리에 대한 빌드가 실패했습니다. 이번 릴리스에서는 빌드에서 이 환경 변수를 설정하고 빌드의 git clone 단계에서 사용할 수 있습니다. (OCPBUGS-35283) - 이전에는 관련 없는 데이터 플레인 이미지에 레지스트리 덮어쓰기가 표시되었습니다. 이번 릴리스에서는 OpenShift Container Platform에서 override-registries을 전파하는 방식이 수정되었으며 문제가 해결되었습니다. (OCPBUGS-34602)
- 이전에는 RegistryMirrorProvider가 내부 항목 대신 캐시된 이미지를 직접 수정했기 때문에 조정 중에 RegistryMirrorProvider 이미지가 업데이트되지 않았습니다. 이번 릴리스에서는 이미지를 업데이트하는 방식이 수정되어 캐시를 피하고 항목에서 직접 수행하여 버그가 더 이상 표시되지 않습니다. (OCPBUGS-34569)
-
이전에는
alertmanager-trusted-ca-bundle
ConfigMap
이 사용자 정의 Alertmanager 컨테이너에 삽입되지 않아 경고 알림을 수신하는 HTTPS 웹 서버를 확인할 수 없었습니다. 이번 업데이트를 통해 신뢰할 수 있는 CA 번들ConfigMap
이/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
경로의 Alertmanager 컨테이너에 마운트됩니다. (OCPBUGS-34530) -
이전에는 STS(Security Token Service)를 사용하는 AWS(Amazon Web Services) 클러스터의 경우 CCO(Cloud Credential Operator)에서
CredentialsRequest
사용자 정의 리소스에서awsSTSIAMRoleARN
값을 확인하여 시크릿을 생성했습니다.awsSTSIAMRoleARN
이 없으면 CCO에서 오류를 기록했습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-34117) - 이전 버전에서는 routing-via-host에 대한 OVN-Kubernetes 설정이 공유 게이트웨이 모드로 설정된 경우 기본 값인 OVN-Kubernetes는 클러스터 수신의 IP 계층에서 조각화되지 않은 패킷과 조각화되는 트래픽 스트림을 올바르게 처리하지 않았습니다. 이로 인해 연결이 재설정되거나 패킷이 삭제되었습니다. 이번 릴리스에서는 OVN-Kubernetes가 수신에서 외부 트래픽 IP 패킷 조각을 올바르게 재조정하고 처리합니다. (OCPBUGS-29511)
1.9.2.2. 알려진 문제
-
ConfigMap
최대 전송 단위(MTU)가 네임스페이스openshift-network-operator
에 없는 경우 사용자는 실시간 마이그레이션을 시작하기 전에 머신 MTU 값을 사용하여ConfigMap
을 수동으로 생성해야 합니다. 그렇지 않으면 실시간 마이그레이션이 중단되고 실패합니다. (OCPBUGS-35829)
1.9.2.3. 업데이트
기존 OpenShift Container Platform 4.16 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.3. RHSA-2024:4156 - OpenShift Container Platform 4.16.1 버그 수정 및 보안 업데이트
출시 날짜: 2024-07-03
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.16.1을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:4156 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:4159 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.16.1 --pullspecs
1.9.3.1. 버그 수정
-
이전에는
growpart
의 오류로 인해 장치가 잠겼기 때문에 Linux Unified Key Setup-on-disk-format(LUKS) 장치가 열 수 없었습니다. 결과적으로 노드를 부팅할 수 없어 긴급 모드로 전환되었습니다. 이번 릴리스에서는growpart
호출이 제거되고 이 문제가 해결되었습니다. (OCPBUGS-35973) -
이전에는 systemd의 버그로 인해
coreos-multipath-trigger.service
장치가 무기한 중단될 수 있었습니다. 결과적으로 시스템은 부팅을 완료하지 않습니다. 이번 릴리스에서는 systemd 장치가 제거되고 문제가 해결되었습니다. (OCPBUGS-35748) -
이전에는 KMS 키가 빈 문자열로 적용되어 키가 유효하지 않았습니다. 이번 릴리스에서는 빈 문자열이 제거되고 KMS 키는
install-config.yaml
에서 존재하는 경우에만 적용됩니다. (OCPBUGS-35531) -
이전에는 기밀 컴퓨팅 및 사용자가 설정한 호스트 유지 관리에 대한 값의 검증이 없었습니다. 이번 릴리스에서는 사용자가 기밀 컴퓨팅을 활성화할 때
onHostMaintenance
: Terminate -
이전에는 이전 버전에서 업그레이드된 사용자 프로비저닝 인프라(UPI) 클러스터 또는 클러스터에서
failureDomains
가 인프라 오브젝트에 누락되어 특정 검사가 실패할 수 있었습니다. 이번 릴리스에서는 infrastructure.config.openshift.io
에서 사용할 수 없는 경우failureDomains
대체는cloudConfig
에서 합성됩니다. (OCPBUGS-35446) - 이전에는 새 버전의 CRD(사용자 정의 리소스 정의)에서 새 변환 전략을 지정할 때 이 변환 전략이 리소스를 성공적으로 변환해야 했습니다. OLM(Operator Lifecycle Manager)은 실제로 업데이트 작업을 수행하지 않고 CRD 검증을 위해 새 변환 전략을 실행할 수 없기 때문에 그렇지 않았습니다. 이번 릴리스에서는 CRD 검증이 기존 변환 전략으로 실패하고 새 변환 전략이 새 버전의 CRD에 지정되면 OLM에서 업데이트 프로세스 중에 경고 메시지를 생성합니다. (OCPBUGS-35373)
- 이전에는 AWS(Amazon Web Services) HyperShift 클러스터는 Amazon VPC(Virtual Private Cloud)의 CIDR(Classless inter-domain routing) 범위를 활용하여 데이터 플레인에서 보안 그룹 규칙을 생성했습니다. 결과적으로 AWS HyperShift 클러스터를 여러 CIDR 범위가 있는 AWS VPC에 설치하면 생성된 보안 그룹 규칙이 충분하지 않을 수 있었습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 제공된 Machine CIDR 범위를 기반으로 보안 그룹 규칙이 생성됩니다. (OCPBUGS-35056)
-
이전에는 Serverless 함수를 생성하려면 S2I(Source-to-Image) 빌드 전략을
func.yaml
에 명시적으로 추가해야 했습니다. 또한 오류 메시지에 문제가 표시되지 않았습니다. 이번 릴리스에서는 S2I가 추가되지 않은 경우에도 사용자는 Serverless 기능을 계속 생성할 수 있습니다. 그러나 S2I가 아닌 경우 사용자가 함수를 생성할 수 없습니다. 또한 자세한 정보를 제공하도록 오류 메시지가 업데이트되었습니다. (OCPBUGS-34717) -
이전에는 새로운 클러스터 온-클러스터 계층화 빌드 이미지를 롤아웃할 때
MachineOSConfig
오브젝트의CurrentImagePullSecret
필드가 사용되지 않았습니다. 이번 릴리스에서는 이미지 롤아웃 프로세스에서MachineOSConfig
오브젝트의CurrentImagePullSecret
필드를 사용할 수 있습니다. (OCPBUGS-34261) - 이전에는 실패한 포트 전달 요청을 여러 개 보낼 때 노드가 종료될 때까지 CRI-O 메모리 사용량이 증가했습니다. 이번 릴리스에서는 실패한 포트 전달 요청을 보낼 때 메모리 누수가 수정되어 문제가 해결됩니다. (OCPBUGS-30978)
-
이전에는
oc get podmetrics
및oc get nodemetrics
명령이 제대로 작동하지 않았습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. (OCPBUGS-25164)
1.9.3.2. 업데이트
기존 OpenShift Container Platform 4.16 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.4. RHSA-2024:0041 - OpenShift Container Platform 4.16.0 이미지 릴리스, 버그 수정 및 보안 업데이트 권고
출시 날짜: 2024-06-27
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.16.0을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:0041 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:0045 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.16.0 --pullspecs
Legal Notice
Copyright © 2024 Red Hat, Inc.
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.