1.6. 버그 수정


API 서버 및 인증
  • 이전에는 업그레이드된 클러스터의 SCC(보안 컨텍스트 제약 조건)에 임시csi 볼륨이 제대로 추가되지 않았습니다. 이번 릴리스에서는 업그레이드된 클러스터의 SCC가 임시csi 볼륨이 되도록 올바르게 업데이트됩니다. (OCPBUGS-33522)
  • 이전에는 ImageRegistry 기능이 활성화된 클러스터의 OAuth 클라이언트에 ServiceAccounts 리소스를 사용할 수 없었습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-30319)
  • 이전 버전에서는 빈 보안 컨텍스트를 사용하여 Pod를 생성하고 모든 SCC(보안 컨텍스트 제약 조건)에 액세스할 수 있는 경우 Pod에 anyuid SCC가 수신되었습니다. ovn-controller 구성 요소가 Pod에 레이블을 추가한 후 Pod가 SCC 선택을 위해 다시 커밋됩니다. 여기서 Pod는 privileged 와 같은 에스컬레이션된 SCC를 수신했습니다. 이번 릴리스에서는 이 문제가 해결되어 Pod가 SCC 선택을 위해 다시 커밋되지 않습니다. (OCPBUGS-11933)
  • 이전에는 SCC 이름이 클러스터 역할에 hostmount 라는 이름이 잘못되었기 때문에 hostmount-anyuid SCC(보안 컨텍스트 제약 조건)에 기본 제공 클러스터 역할이 없었습니다. 이번 릴리스에서는 클러스터 역할의 SCC 이름이 hostmount-anyuid 로 올바르게 업데이트되어 hostmount-anyuid SCC에 클러스터 역할이 작동합니다. (OCPBUGS-33184)
  • 이전에는 OpenShift Container Platform 4.7 이전에 생성된 클러스터에 SecretTypeTLS 유형의 시크릿이 여러 개 있었습니다. OpenShift Container Platform 4.16으로 업그레이드할 때 이러한 시크릿은 kubernetes.io/tls 유형으로 삭제 및 다시 생성됩니다. 이 제거로 인해 경쟁 조건이 발생할 수 있으며 보안 내용이 손실될 수 있습니다. 이번 릴리스에서는 보안 유형 변경 사항이 자동으로 수행되고 OpenShift Container Platform 4.7이 이러한 시크릿의 콘텐츠를 손실하지 않고도 4.16으로 업그레이드하기 전에 생성된 클러스터가 자동으로 수행됩니다. (OCPBUGS-31384)
  • 이전에는 일부 Kubernetes API 서버 이벤트에 올바른 타임스탬프가 없었습니다. 이번 릴리스에서는 Kubernetes API 서버 이벤트에 올바른 타임 스탬프가 제공됩니다. (OCPBUGS-27074)
  • 이전에는 Kubernetes API Server Operator에서 OpenShift Container Platform 4.13에서 제거된 Prometheus 규칙을 삭제하여 삭제되었습니다. 이로 인해 몇 분마다 감사 로그의 삭제 메시지가 실패했습니다. 이번 릴리스에서는 Kubernetes API Server Operator가 더 이상 존재하지 않는 이 규칙을 제거하려고 하지 않으며 감사 로그에 더 이상 실패한 삭제 메시지가 없습니다. (OCPBUGS-25894)
베어 메탈 하드웨어 프로비저닝
  • 이전 버전에서는 Redfish의 최신 버전에서는 Manager 리소스를 사용하여 RedFish Virtual Media API의 URI(Uniform Resource Identifier)를 사용 중단했습니다. 이로 인해 가상 미디어의 최신 Redfish URI를 사용한 하드웨어가 프로비저닝되지 않았습니다. 이번 릴리스에서는 Ironic API에서 RedFish Virtual Media API에 배포할 올바른 Redfish URI를 식별하여 더 이상 사용되지 않거나 최신 URI를 사용하는 하드웨어를 프로비저닝할 수 있습니다. (OCPBUGS-30171)
  • 이전에는 Bare Metal Operator(BMO)에서 들어오고 나가는 Operator Pod 트래픽을 제어하기 위해 리더 잠금을 사용하지 않았습니다. OpenShift Deployment 오브젝트에 새 Operator Pod가 포함된 후 새 Pod는 ClusterOperator 상태와 같은 시스템 리소스와 경쟁하며 나가는 Operator Pod가 종료되었습니다. 이 문제는 베어 메탈 노드가 포함되지 않은 클러스터에도 영향을 미쳤습니다. 이번 릴리스에서는 BMO에 새 Pod 트래픽을 관리하기 위한 리더 잠금이 포함되어 있으며 이 수정으로 인해 경쟁하는 Pod 문제가 해결되었습니다. (OCPBUGS-25766)
  • 이전에는 설치를 시작하기 전에 BareMetalHost 오브젝트를 삭제하려고 하면 metal3 Operator에서 PreprovImage 이미지를 생성하려고 했습니다. 이 이미지를 생성하는 프로세스로 인해 BareMetalHost 오브젝트가 특정 프로세스에 남아 있었습니다. 이번 릴리스에서는 실행 중인 프로세스에 영향을 주지 않고 BareMetalHost 오브젝트가 삭제되도록 이 상황에 대한 예외가 추가되었습니다. (OCPBUGS-33048)
  • 이전 버전에서는 HPPE(Hewlett Packard Enterprise) Lights Out (iLO) 5의 맥락에서 Redfish 가상 미디어에서 다른 하드웨어 모델의 다른 관련이 없는 문제를 해결하기 위해 베어 메탈 머신 압축이 비활성화되었습니다. 이로 인해 FirmwareSchema 리소스가 각 iLO 5 베어 메탈 머신에서 누락되었습니다. 각 머신은 Redfish BMC(Baseboard Management Controller) 끝점에서 메시지 레지스트리를 가져오려면 압축이 필요합니다. 이번 릴리스에서는 FirmwareSchema 리소스가 필요한 각 iLO 5 베어 메탈 머신에는 강제로 비활성화된 압축이 없습니다. (OCPBUGS-31104)
  • 이전에는 inspector.ipxe 구성 파일에서 대괄호가 있으므로 IPv6 주소를 고려하지 않은 IRONIC_IP 변수를 사용했습니다. 결과적으로 사용자가 잘못된 boot_mac_address 를 제공한 경우 iPXE는 대괄호를 포함하지 않았기 때문에 잘못된 형식의 IPv6 호스트 헤더를 제공한 inspector.ipxe 구성 파일로 대체되었습니다. 이번 릴리스에서는 IPv6 주소를 계정하고 문제를 해결하는 IRONIC_URL_HOST 변수를 사용하도록 inspector.ipxe 구성 파일이 업데이트되었습니다. (OCPBUGS-22699)
  • 이전에는 Ironic Python Agent에서 디스크를 지우려고 할 때 모든 서버 디스크의 크기가 512바이트 섹터로 가정했습니다. 이로 인해 디스크 지우기가 실패했습니다. 이번 릴리스에서는 Ironic Python 에이전트가 디스크 섹터 크기를 확인하고 디스크 삭제가 성공하도록 디스크 삭제에 대한 별도의 값이 있습니다. (OCPBUGS-31549)
빌드
  • 이전에는 이전 버전에서 4.16으로 업데이트된 클러스터에서 인증되지 않은 Webhook에 의해 빌드가 트리거될 수 있도록 계속했습니다. 이번 릴리스에서는 새 클러스터에 빌드 Webhook를 인증해야 합니다. 클러스터 관리자가 네임스페이스 또는 클러스터에서 인증되지 않은 Webhook를 허용하지 않는 한 인증되지 않은 Webhook에 의해 빌드가 트리거되지 않습니다. (OCPBUGS-33378)
  • 이전에는 개발자 또는 클러스터 관리자가 프록시 정보에 소문자 환경 변수 이름을 사용하는 경우 이러한 환경 변수가 빌드 출력 컨테이너 이미지로 전달되었습니다. 런타임 시 프록시 설정이 활성화되었으며 설정되지 않아야 했습니다. 이번 릴리스에서는 *_PROXY 환경 변수의 소문자 버전이 빌드된 컨테이너 이미지로 유출되지 않습니다. 이제 buildDefaults 는 빌드 프로세스에 대해 생성된 빌드 및 설정 중에만 유지됩니다. 레지스트리에서 이미지를 푸시하기 전에만 제거됩니다. (OCPBUGS-34825)
클라우드 컴퓨팅
  • 이전에는 CCO(Cloud Controller Manager) Operator에서 세분화된 권한 대신 GCP(Google Cloud Platform)에서 사전 정의된 역할을 사용했습니다. 이번 릴리스에서는 GCP 클러스터에 대한 세분화된 권한을 사용하도록 CCM Operator가 업데이트되었습니다. (OCPBUGS-26479)
  • 이전에는 설치 프로그램에서 VMware vSphere 컨트롤 플레인 머신 세트 CR(사용자 정의 리소스)의 spec.template.spec.providerSpec.value 섹션에 network.devices, template 및 workspace 필드를 입력했습니다. 이러한 필드는 vSphere 실패 도메인에서 설정되어야 하며 설치 프로그램은 이로 인해 의도하지 않은 동작이 발생했습니다. 이러한 필드를 업데이트해도 컨트롤 플레인 시스템에 대한 업데이트가 트리거되지 않았으며 컨트롤 플레인 머신 세트가 삭제될 때 이러한 필드가 지워졌습니다.

    이번 릴리스에서는 실패 도메인 구성에 포함된 값을 더 이상 채우지 않도록 설치 프로그램이 업데이트되었습니다. 이러한 값이 실패 도메인 구성에 정의되지 않은 경우 예를 들어 이전 버전에서 OpenShift Container Platform 4.16으로 업데이트되는 클러스터의 경우 설치 프로그램에서 정의한 값이 사용됩니다. (OCPBUGS-32947)

  • 이전 버전에서는 재부팅 머신과 관련된 노드가 간단히 Ready=Unknown 상태가 되면 Control Plane Machine Set Operator에서 UnavailableReplicas 조건이 트리거되었습니다. 이 조건으로 인해 Operator가 Available=False 상태가 되고 해당 상태가 즉시 관리자 개입이 필요한 작동하지 않는 구성 요소를 나타내기 때문에 트리거 경고를 트리거했습니다. 이 경고는 재부팅하는 동안 짧고 예상되지 않은 상태로 트리거되지 않아야 합니다. 이번 릴리스에서는 불필요한 경고를 트리거하지 않도록 노드 unreadiness의 유예 기간이 추가되었습니다. (OCPBUGS-34970)
  • 이전에는 API 서버에 연결하는 데 일시적인 실패와 같이 머신 생성 중에 부트스트랩 데이터를 가져오지 못했습니다. 이로 인해 머신이 터미널 실패 상태가 되었습니다. 이번 릴리스에서는 머신 생성 중에 부트스트랩 데이터를 가져오지 못하는 경우 결국 성공할 때까지 무기한 다시 시도합니다. (OCPBUGS-34158)
  • 이전에는 포트 목록을 전달하지 않았기 때문에 오류 상태로 서버를 삭제할 때 Machine API Operator가 패닉 상태가 되었습니다. 이번 릴리스에서는 ERROR 상태에서 머신을 삭제해도 컨트롤러가 충돌하지 않습니다. (OCPBUGS-34155)
  • 이전에는 클러스터 자동 스케일러의 선택적 내부 기능으로 인해 구현되지 않은 경우 반복된 로그 항목이 발생했습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-33932)
  • 이전 버전에서는 VMware vSphere 클러스터에 설치하는 동안 경로가 없는 템플릿으로 컨트롤 플레인 머신 세트가 생성된 경우 컨트롤 플레인 머신 세트 Operator에서 컨트롤 플레인 머신 세트 CR(사용자 정의 리소스)의 수정 또는 삭제를 거부했습니다. 이번 릴리스에서는 Operator에서 컨트롤 플레인 머신 세트 정의에서 vSphere에 대한 템플릿 이름을 허용합니다. (OCPBUGS-32295)
  • 이전에는 인프라 리소스가 구성되지 않았기 때문에 VMware vSphere 클러스터를 업데이트하려고 할 때 Control Plane Machine Set Operator가 충돌했습니다. 이번 릴리스에서는 Operator에서 이 시나리오를 처리할 수 있으므로 클러스터 업데이트를 진행할 수 있습니다. (OCPBUGS-31808)
  • 이전에는 사용자가 테인트를 사용하여 컴퓨팅 머신 세트를 생성할 때 Value 필드를 지정하지 않도록 선택할 수 있었습니다. 이 필드를 지정하지 않으면 클러스터 자동 스케일러가 충돌했습니다. 이번 릴리스에서는 빈 필드를 처리하도록 클러스터 자동 스케일러가 업데이트되었습니다. (OCPBUGS-31421)
  • 이전에는 IPv6 서비스가 RHOSP 클라우드 공급자에 잘못 표시되어 OpenShift Container Platform 서비스 간에 IPv6 로드 밸런서를 공유할 수 없었습니다. 이번 릴리스에서는 IPv6 서비스가 internal로 표시되지 않으므로 상태 저장 IPv6 주소를 사용하는 서비스 간에 IPv6 로드 밸런서를 공유할 수 있습니다. 이번 수정을 통해 로드 밸런서는 서비스의 loadBalancerIP 속성에 정의된 상태 저장 IPv6 주소를 사용할 수 있습니다. (OCPBUGS-29605)
  • 이전 버전에서는 컨트롤 플레인 시스템이 준비되지 않고 컨트롤 플레인 시스템 세트를 수정하여 변경 사항이 시작되면 준비되지 않은 머신이 조기에 제거되었습니다. 이 사전 동작으로 인해 여러 인덱스가 동시에 교체되었습니다. 이번 릴리스에서는 인덱스 내에 단일 머신만 있는 경우 컨트롤 플레인 머신 세트가 더 이상 머신을 삭제하지 않습니다. 이러한 변경으로 인해 변경 사항이 조기 롤아웃되지 않고 한 번에 두 개 이상의 인덱스가 교체되지 않습니다. (OCPBUGS-29249)
  • 이전에는 Azure API에 대한 연결이 최대 16분 동안 중단되는 경우가 있었습니다. 이번 릴리스에서는 API 호출이 중단되지 않도록 시간 초과가 도입되었습니다. (OCPBUGS-29012)
  • 이전에는 Machine API IBM Cloud 컨트롤러에서 klogr 패키지의 전체 로깅 옵션을 통합하지 않았습니다. 그 결과 컨트롤러가 Kubernetes 버전 1.29 이상에서 충돌했습니다. 이번 릴리스에서는 누락된 옵션이 포함되고 문제가 해결되었습니다. (OCPBUGS-28965)
  • 이전에는 Cluster API IBM Power Virtual Server 컨트롤러 Pod가 지원되지 않는 IBM Cloud 플랫폼에서 시작되었습니다. 이로 인해 컨트롤러 Pod가 생성 단계에서 중단되었습니다. 이번 릴리스에서는 클러스터가 IBM Power Virtual Server와 IBM Cloud의 차이점을 감지합니다. 그런 다음 클러스터는 지원되는 플랫폼에서만 시작됩니다. (OCPBUGS-28539)
  • 이전에는 머신 자동 스케일러에서 구문 분석 오류로 인해 컴퓨팅 머신 세트 사양에 직접 설정된 테인트를 설명할 수 없었습니다. 이로 인해 컴퓨팅 머신 세트 테인트에 의존하여 0에서 확장할 때 바람직하지 않은 확장 동작이 발생할 수 있습니다. 이 릴리스에서 문제가 해결되어 머신 자동 스케일러가 올바르게 확장되고 워크로드 스케줄링을 방지하는 테인트를 식별할 수 있습니다. (OCPBUGS-27509)
  • 이전에는 가용성 영역 지원이 없는 Microsoft Azure 리전에서 실행된 머신 세트는 항상 Spot 인스턴스의 AvailabilitySets 오브젝트를 생성했습니다. 이 작업으로 인해 인스턴스가 가용성 세트를 지원하지 않기 때문에 Spot 인스턴스가 실패했습니다. 이번 릴리스에서는 머신 세트가 구성된 리전에서 작동하는 Spot 인스턴스의 AvailabilitySets 오브젝트를 생성하지 않습니다. (OCPBUGS-25940)
  • 이전 버전에서는 OpenShift Container Platform 4.14의 kubelet에서 이미지 인증 정보를 제공한 코드를 제거해도 지정된 풀 시크릿 없이 Amazon Elastic Container Registry(ECR)에서 이미지를 가져올 수 없었습니다. 이 릴리스에는 kubelet에 대한 ECR 인증 정보를 제공하는 별도의 인증 정보 공급자가 포함되어 있습니다. (OCPBUGS-25662)
  • 이전에는 Azure 로드 밸런서의 기본 VM 유형이 Standard 에서 VMSS 로 변경되었지만 서비스 유형 로드 밸런서 코드는 표준 VM을 로드 밸런서에 연결할 수 없었습니다. 이번 릴리스에서는 OpenShift Container Platform 배포와의 호환성을 유지하기 위해 기본 VM 유형을 되돌립니다. (OCPBUGS-25483)
  • 이전에는 OpenShift Container Platform에 OpenStack Cloud Controller Manager에서 생성한 RHOSP 로드 밸런서 리소스의 이름에 클러스터 이름이 포함되지 않았습니다. 이 동작으로 인해 LoadBalancer 서비스가 단일 RHOSP 프로젝트에서 실행된 여러 클러스터에서 동일한 이름이 있는 경우 문제가 발생했습니다. 이번 릴리스에서는 클러스터 이름이 Octavia 리소스 이름에 포함됩니다. 이전 클러스터 버전에서 업그레이드할 때 로드 밸런서의 이름이 변경됩니다. 새 이름은 kube_service_ kubernetes_<namespace>_<service-name>_<service-name> 대신 kube_service_<cluster-name >_<namespace>_<service-name > 패턴을 따릅니다. (OCPBUGS-13680)
  • 이전에는 대용량 서비스 오브젝트를 동시에 생성하거나 삭제할 때 각 서비스를 순차적으로 처리할 수 있는 서비스 컨트롤러 기능이 느려졌습니다. 이로 인해 오브젝트의 서비스 컨트롤러 및 백로그 문제에 대한 짧은 시간 초과 문제가 발생했습니다. 이번 릴리스에서는 서비스 컨트롤러에서 최대 10개의 서비스 오브젝트를 동시에 처리하여 백로그 및 시간 초과 문제를 줄일 수 있습니다. (OCPBUGS-13106)
  • 이전에는 노드 이름을 가져오는 논리가 AWS 메타데이터 서비스에서 반환된 호스트 이름에 대한 여러 값을 고려하지 않았습니다. VPC DHCP(Dynamic Host Configuration Protocol) 옵션에 대해 여러 도메인이 구성된 경우 이 호스트 이름은 여러 값을 반환할 수 있습니다. 여러 값 간의 공간으로 인해 논리가 충돌했습니다. 이번 릴리스에서는 처음 반환된 호스트 이름만 노드 이름으로 사용하도록 논리가 업데이트됩니다. (OCPBUGS-10498)
  • 이전에는 Machine API Operator에서 Microsoft Azure 클러스터에 대한 불필요한 virtualMachines/extensions 권한을 요청했습니다. 이 릴리스에서는 불필요한 인증 정보 요청이 제거됩니다. (OCPBUGS-29956)
Cloud Credential Operator
  • 이전에는 CCO(Cloud Credential Operator)에 Microsoft Azure에 프라이빗 클러스터를 생성하는 데 필요한 일부 권한이 누락되었습니다. 이러한 누락된 권한으로 인해 Microsoft Entra Workload ID를 사용하여 Azure 프라이빗 클러스터를 설치할 수 없었습니다. 이 릴리스에는 누락된 권한이 포함되어 있으며 Workload ID를 사용하여 Azure 프라이빗 클러스터를 설치할 수 있습니다. (OCPBUGS-25193)
  • 이전 버전에서는 버그로 인해 CCO(Cloud Credential Operator)가 메트릭에 잘못된 모드를 보고했습니다. 클러스터가 기본 모드에 있었지만 메트릭은 인증 정보가 제거된 모드에 있다고 보고했습니다. 이번 업데이트에서는 루트 인증 정보를 가져올 수 있도록 캐시된 클라이언트 대신 라이브 클라이언트를 사용하고 CCO에서 더 이상 메트릭에서 잘못된 모드를 보고하지 않습니다. (OCPBUGS-26488)
  • 이전에는 수동 모드를 사용하여 보고된 Microsoft Entra Workload ID를 사용하는 OpenShift Container Platform 클러스터의 Cloud Credential Operator 인증 정보 모드 지표입니다. 이번 릴리스에서는 Workload ID를 사용하는 클러스터가 업데이트되어 Pod ID와 함께 수동 모드를 사용하고 있다고 보고합니다. (OCPBUGS-27446)
  • 이전에는 베어 메탈 클러스터에서 AWS(Amazon Web Services) 루트 시크릿을 생성하면 CCO(Cloud Credential Operator) Pod가 충돌했습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-28535)
  • 이전에는 mint 모드에서 CCO(Cloud Credential Operator)를 사용하는 GCP(Google Cloud Platform) 클러스터에서 root 인증 정보를 제거하면 약 1시간 후에 CCO의 성능이 저하되었습니다. 성능이 저하된 상태에서 CCO는 클러스터의 구성 요소 인증 정보 시크릿을 관리할 수 없습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-28787)
  • 이전에는 CCO(Cloud Credential Operator)에서 AWS(Amazon Web Services)에 설치하는 동안 존재하지 않는 s3:HeadBucket 권한이 있는지 확인했습니다. CCO가 이 권한을 찾지 못하면 제공된 인증 정보가 Mint 모드에 충분하지 않은 것으로 간주됩니다. 이번 릴리스에서는 CCO에서 더 이상 존재하지 않는 권한을 확인하지 않습니다. (OCPBUGS-31678)
Cluster Version Operator
  • 이번 릴리스에서는 ClusterOperatorDown ClusterOperatorDegraded 경고를 확장하여 ClusterVersion 조건을 포함하고 Available=False ( ClusterOperatorDown ) 및 Failing=True (ClusterOperatorDegraded)에 대한 경고를 보냅니다. 이전 릴리스에서는 이러한 경고에 ClusterOperator 조건만 적용됩니다. (OCPBUGS-9133)
  • 이전 버전에서는 OpenShift Container Platform 4.15.0, 4.14.0, 4.13.17 및 4.12.43에 도입된 CVO(Cluster Version Operator) 변경으로 인해 CVO가 새 업데이트 권장 사항을 가져오지 못하도록 하는 위험 평가에 실패했습니다. 위험 평가에 실패하면 버그로 인해 CVO가 업데이트 권장 서비스를 간과했습니다. 이번 릴리스에서는 업데이트 위험이 성공적으로 평가되고 문제가 해결되었는지 여부에 관계없이 CVO는 업데이트 권장 서비스를 계속 폴링합니다. (OCPBUGS-25708)
개발자 콘솔
  • 이전에는 서버리스 생성 양식에서 서버리스 함수가 생성되면 BuilldConfig 가 생성되지 않았습니다. 이번 업데이트를 통해 Pipelines Operator가 설치되지 않은 경우 특정 리소스에 대해 파이프라인 리소스가 생성되지 않거나 서버리스 기능을 생성하는 동안 파이프라인 리소스가 추가되지 않으면 BuildConfig 가 예상대로 생성됩니다. (OCPBUGS-34143)
  • 이전에는 Pipelines Operator를 설치한 후 클러스터에서 Pipeline 템플릿을 사용할 수 있었지만 사용자가 배포를 생성할 수 있었습니다. 이번 업데이트를 통해 선택한 리소스에 대한 파이프라인 템플릿이 없는 경우 Git에서 가져오기 페이지의 생성 버튼이 비활성화됩니다. (OCPBUGS-34142)
  • 이전에는 토폴로지 페이지에서 최대 노드 수가 100 으로 설정되었습니다. "로드 시간이 예상보다 오래 걸립니다."라는 영구 경고가 제공되었습니다. 이번 업데이트를 통해 노드 제한이 300 으로 증가합니다. (OCPBUGS-32307)
  • 이번 업데이트를 통해 OpenShift Container Platform 4.15에서 서비스 바인딩이 더 이상 사용되지 않음을 알리는 경고 메시지가 ServiceBinding 목록,ServiceBinding 세부 정보,추가토폴로지 페이지에 추가되었으며 현재 네임스페이스에 ServiceBinding, 바인딩 구성 요소 또는 ServiceBinding 이 발견되었습니다. (OCPBUGS-32222)
  • 이전에는 차트 이름이 다른 경우 Helm 플러그인 인덱스 뷰에 Helm CLI와 동일한 수의 차트가 표시되지 않았습니다. 이번 릴리스에서는 Helm 카탈로그에서 charts.openshift.io/namecharts.openshift.io/provider 를 찾아 모든 버전이 단일 카탈로그 제목으로 그룹화됩니다. (OCPBUGS-32059)
  • 이전에는 TaskRun 세부 정보 페이지의 TaskRun 이름 옆에 TaskRun 상태가 표시되지 않았습니다. 이번 업데이트를 통해 페이지 제목의 TaskRun 이름 옆에 TaskRun 상태가 있습니다. (OCPBUGS-31745)
  • 이전에는 resources 필드가 페이로드에 추가될 때 Pipeline에 매개변수를 추가할 때 리소스가 더 이상 사용되지 않으므로 오류가 발생했습니다. 이번 업데이트를 통해 리소스 필드가 페이로드에서 제거되었으며 Pipeline에 매개변수를 추가할 수 있습니다. (OCPBUGS-31082)
  • 이번 릴리스에서는 CRD(사용자 정의 리소스 정의) ClusterTriggerBinding,TriggerTemplateEventListener 의 최신 Pipeline Trigger API 버전을 지원하도록 OpenShift Pipelines 플러그인을 업데이트합니다. (OCPBUGS-30958)
  • 이전에는 CustomTasks 가 인식되지 않았거나 Pending 상태로 유지되었습니다. 이번 업데이트를 통해 Pipelines ListDetails 페이지에서 CustomTasks 를 쉽게 식별할 수 있습니다. (OCPBUGS-29513)
  • 이전에는 이미지 태그가 있는 빌드 출력 이미지가 있는 경우 출력 이미지 링크가 올바른 ImageStream 페이지로 리디렉션되지 않았습니다. 이번 업데이트를 통해 링크에 태그를 추가하지 않고 ImageStream 페이지의 URL을 생성하여 이 문제가 해결되었습니다. (OCPBUGS-29355)
  • 이전에는 지정된 리소스의 API 버전의 최근 업데이트로 인해 BuildRun 로그가 BuildRun 페이지의 로그 탭에 표시되지 않았습니다. 이번 업데이트를 통해 TaskRuns 의 로그가 Builds Operator의 v1alpha1 및 v1beta1 버전에 대한 BuildRun 페이지의 Logs 탭에 다시 추가되었습니다. (OCPBUGS-27473)
  • 이전에는 scale bound 값을 설정하는 주석이 autoscaling.knative.dev/maxScaleautoscaling.knative.dev/minScale 으로 설정되었습니다. 이번 업데이트를 통해 scale bound 값을 설정하는 주석이 autoscaling.knative.dev/min-scaleautoscaling.knative.dev/max-scale 로 업데이트되어 언제든지 애플리케이션을 제공할 수 있는 최소 및 최대 복제본 수를 결정합니다. 애플리케이션의 스케일 범위를 설정하여 콜드 시작 또는 컴퓨팅 비용을 제어할 수 있습니다. (OCPBUGS-27469)
  • 이전에는 Tekton Results API의 PipelineRuns 로그 탭이 로드되지 않았습니다. 이번 릴리스에서는 Kubernetes API 또는 Tekton Results API에서 로드된 PipelineRuns에 대해 이 탭이 완전히 로드됩니다. (OCPBUGS-25612)
  • 이전에는 Kubernetes API 또는 Tekton Results API와 로드된 PipelineRun 을 구별하는 지표가 표시되지 않았습니다. 이번 업데이트를 통해 PipelineRun 목록 의 작은 아카이브 아이콘 및 세부 정보 페이지에서 Kubernetes API 또는 Tekton Results API와 로드된 PipelineRun 을 구별합니다. (OCPBUGS-25396)
  • 이전에는 PipelineRun 목록 페이지에서 pipelineRun 이름을 기반으로 모든 TaskRun을 가져와서 분리했습니다. 이번 업데이트를 통해 TaskRuns는 Failed 및 Cancelled PipelineRun에 대해서만 가져옵니다. FailedCancelled PipelineRuns에 연결된 PipelineRun 및 TaskRun을 가져오기 위해 캐싱 메커니즘도 추가되었습니다. (OCPBUGS-23480)
  • 이전에는 토폴로지 보기의 VM 노드와 기타 비 VM 노드 간에 시각적 커넥터가 없었습니다. 이번 업데이트를 통해 시각적 커넥터는 VM 노드와 비 VM 노드 간에 있습니다. (OCPBUGS-13114)
엣지 컴퓨팅
  • 이전 버전에서는 프록시 구성을 사용하는 클러스터에서 이미지 기반 업그레이드에 문제가 발생하여 시작 시간이 길어진 Operator 롤아웃이 발생했습니다. 이번 릴리스에서는 문제가 해결되어 업그레이드 시간이 단축됩니다. (OCPBUGS-33471)
etcd Cluster Operator
  • 이전에는 etcd 롤아웃이 일부 실패 모드에 대한 오류를 보고하지 않았는지 확인하기 위해 부트스트랩 중에 사용된 wait-for-ceo 명령입니다. 이번 릴리스에서는 이제 cmd 가 오류 케이스로 종료되면 bootkube 스크립트에 해당 오류 메시지가 표시됩니다. (OCPBUGS-33495)
  • 이전에는 etcd Cluster Operator가 Pod 상태 점검 중에 패닉 상태가 되어 etcd 클러스터에 대한 요청이 실패했습니다. 이번 릴리스에서는 이러한 패닉 상황이 더 이상 발생하지 않도록 문제가 해결되었습니다. (OCPBUGS-27959)
  • 이전에는 etcd Cluster Operator에서 실행 중이 아닌 컨트롤러를 교착 상태로 잘못 식별하여 불필요한 Pod를 다시 시작했습니다. 이번 릴리스에서는 Operator가 Pod를 다시 시작하지 않고 비정상적인 etcd 멤버로 표시되지 않도록 이 문제가 해결되었습니다. (OCPBUGS-30873)
호스팅된 컨트롤 플레인
  • 이전에는 Multus CNI(Container Network Interface)에서 호스팅된 클러스터에서 기타 네트워크 유형을 사용할 때 승인해야 하는 CSR(인증서 서명 요청)이 필요했습니다. 적절한 역할 기반 액세스 제어(RBAC) 규칙은 네트워크 유형이 Other 이고 Calico로 설정된 경우에만 설정되었습니다. 그 결과 네트워크 유형이 Other 이고 Cilium으로 설정할 때 CSR이 승인되지 않았습니다. 이번 업데이트를 통해 모든 유효한 네트워크 유형에 대해 올바른 RBAC 규칙이 설정되고 기타 네트워크 유형을 사용할 때 RBAC가 올바르게 구성됩니다. (OCPBUGS-26977)
  • 이전에는 AWS(Amazon Web Services) 정책 문제로 인해 클러스터 API 공급자 AWS가 필요한 도메인 정보를 검색하지 못했습니다. 결과적으로 사용자 정의 도메인을 사용하여 AWS 호스팅 클러스터를 설치하지 못했습니다. 이번 업데이트를 통해 정책 문제가 해결되었습니다. (OCPBUGS-29391)
  • 이전에는 연결이 끊긴 환경에서 HyperShift Operator가 레지스트리 덮어쓰기를 무시했습니다. 그 결과 노드 풀 변경 사항이 무시되었으며 노드 풀에 오류가 발생했습니다. 이번 업데이트를 통해 HyperShift Operator 조정 중에 메타데이터 검사기가 예상대로 작동하고 재정의 이미지가 올바르게 채워집니다. (OCPBUGS-34773)
  • 이전에는 HyperShift Operator에서 RegistryOverrides 메커니즘을 사용하여 내부 레지스트리에서 이미지를 검사하지 않았습니다. 이번 릴리스에서는 HyperShift Operator 조정 중에 메타데이터 검사기가 예상대로 작동하고 OverrideImages 가 올바르게 채워집니다. (OCPBUGS-32220)
  • 이전에는 Red Hat OpenShift Cluster Manager 컨테이너에 올바른 TLS(Transport Layer Security) 인증서가 없었습니다. 결과적으로 연결이 끊긴 배포에서 이미지 스트림을 사용할 수 없었습니다. 이번 업데이트를 통해 TLS 인증서가 예상 볼륨으로 추가됩니다. (OCPBUGS-34390)
  • 이전에는 KAS Pod의 azure-kms-provider-active 컨테이너에서 Dockerfile의 쉘 형식으로 entrypoint 문을 사용했습니다. 이로 인해 컨테이너가 실패했습니다. 이 문제를 해결하려면 entrypoint 문에 exec 형식을 사용합니다. (OCPBUGS-33940)
  • 이전에는 konnectivity-agent 데몬 세트에서 ClusterIP DNS 정책을 사용했습니다. 결과적으로 CoreDNS가 다운되면 데이터 플레인의 konnectivity-agent Pod에서 프록시 서버 URL을 확인할 수 없어 컨트롤 플레인에서 konnectivity-server 가 실패할 수 있었습니다. 이번 업데이트를 통해 dnsPolicy: Default 를 사용하도록 konnectivity-agent 데몬 세트가 수정되었습니다. konnectivity-agent 는 호스트 시스템 DNS 서비스를 사용하여 프록시 서버 주소를 조회하며 더 이상 CoreDNS에 의존하지 않습니다. (OCPBUGS-31444)
  • 이전에는 리소스를 찾을 수 없어 다시 생성 시도가 실패했습니다. 그 결과 많은 409 응답 코드가 Hosted Cluster Config Operator 로그에 기록되었습니다. 이번 업데이트를 통해 Hosted Cluster Config Operator가 기존 리소스를 다시 생성하지 않도록 특정 리소스가 캐시에 추가되었습니다. (OCPBUGS-23228)
  • 이전에는 호스팅된 클러스터에서 Pod 보안 위반 경고가 누락되었습니다. 이번 업데이트를 통해 호스팅된 클러스터에 경고가 추가됩니다. (OCPBUGS-31263)
  • 이전 버전에서는 연결이 끊긴 환경의 호스트 클러스터의 recycler-pod 템플릿은 quay.io/openshift/origin-tools:latest 를 가리켰습니다. 결과적으로 재생기 Pod를 시작하지 못했습니다. 이번 업데이트를 통해 recycler Pod 이미지가 OpenShift Container Platform 페이로드 참조를 가리킵니다. (OCPBUGS-31398)
  • 이번 업데이트를 통해 연결이 끊긴 배포에서 HyperShift Operator는 관리 클러스터에서 새로운 ImageContentSourcePolicy (ICSP) 또는 ImageDigestMirrorSet (IDMS)을 수신하여 HyperShift Operator 및 모든 조정 루프에서 Control Plane Operator에 추가합니다. ICSP 또는 IDMS에 대한 변경 사항으로 인해 control-plane-operator Pod가 다시 시작됩니다. (OCPBUGS-29110)
  • 이번 업데이트를 통해 ControllerAvailabilityPolicy 설정을 설정한 후 변경할 수 없습니다. SingleReplicaHighAvailability 사이에서의 변경은 지원되지 않습니다. (OCPBUGS-27282)
  • 이번 업데이트를 통해 호스팅된 컨트롤 플레인에서 리소스가 올바르게 생략되도록 machine-config-operator CRD(사용자 정의 리소스 정의)의 이름이 변경됩니다. (OCPBUGS-34575)
  • 이번 업데이트를 통해 호스트된 컨트롤 플레인의 kube-apiserver,openshift-apiserver, oauth-apiserver Pod에 저장된 감사 로그 파일의 크기가 줄어듭니다. (OCPBUGS-31106)
  • 이전에는 Hypershift Operator에서 RegistryOverrides 메커니즘을 사용하여 내부 레지스트리에서 이미지를 검사하지 않았습니다. 이번 릴리스에서는 Hypershift Operator 조정 중에 메타데이터 검사기가 예상대로 작동하고 OverrideImages 가 올바르게 채워집니다. (OCPBUGS-29494)
이미지 레지스트리
  • 이전 버전에서는 이미지 스트림 태그를 가져온 후 ImageContentSourcePolicy (ICSP) 사용자 정의 리소스 (CR)에서 ImageDigestMirrorSet (IDMS) 또는 ImageTagMirrorSet (ITMS) CR과 공존할 수 없었습니다. OpenShift Container Platform은 다른 CR 유형 대신 ICSP를 선택했습니다. 이번 릴리스에서는 이러한 사용자 정의 리소스가 공존할 수 있으므로 이미지 스트림 태그를 가져온 후 OpenShift Container Platform에서 필요한 CR을 선택할 수 있습니다. (OCPBUGS-30279)
  • 이전에는 명령에서 새 태그를 생성할 때 oc tag 명령에서 태그 이름을 확인하지 않았습니다. 잘못된 이름이 있는 태그에서 이미지를 생성한 후 podman pull 명령이 실패했습니다. 이번 릴리스에서는 검증 단계에서 잘못된 이름에 대한 새 태그를 확인하고 이제 잘못된 이름이 있는 기존 태그를 삭제할 수 있으므로 이 문제가 더 이상 존재하지 않습니다. (OCPBUGS-25703)
  • 이전에는 Image Registry Operator에서 IBM Power® Virtual Server 리전의 자체 목록을 유지 관리했기 때문에 새 리전이 목록에 추가되지 않았습니다. 이번 릴리스에서는 Operator가 새 리전을 지원할 수 있도록 외부 라이브러리에 액세스하여 지역에 액세스합니다. (OCPBUGS-26767)
  • 이전에는 이미지 레지스트리 Microsoft Azure 경로 수정 작업에서 AZURE_CLIENT_IDTENANT_CLIENT_ID 매개변수가 작동해야 했습니다. 이로 인해 유효한 구성이 오류 메시지를 발생시켰습니다. 이번 릴리스에서는 이러한 매개변수가 필요한지 확인하기 위해 IAM(Identity and Access Management) 서비스 계정 키에 검사가 추가되어 클러스터 업그레이드 작업이 더 이상 실패하지 않습니다. (OCPBUGS-32328)
  • 이전에는 이미지 레지스트리에서 AWS(Amazon Web Services) 리전 ca-west-1 을 지원하지 않았습니다. 이번 릴리스에서는 이제 이미지 레지스트리를 이 리전에 배포할 수 있습니다. (OCPBUGS-29233)
  • 이전 버전에서는 virtualHostedStyle 매개변수가 Image Registry Operator 구성에서 regionEndpoint 로 설정된 경우 이미지 레지스트리에서 가상 호스팅 스타일 구성을 무시했습니다. 이번 릴리스에서는 다운스트림 전용 버전인 가상 호스팅 스타일 대신 새로운 업스트림 배포 구성인 강제 경로 스타일이 사용되도록 문제가 해결되었습니다. (OCPBUGS-34166)
  • 이전 버전에서는 서비스 엔드 포인트 덮어쓰기가 활성화된 IBM Power® Virtual Server에서 OpenShift Container Platform 클러스터를 실행할 때 CCO(Cloud Credential Operator) Operator에서 서비스 끝점 덮어쓰기를 무시했습니다. 이번 릴리스에서는 CCO Operator에서 더 이상 서비스 끝점 덮어쓰기를 무시하지 않습니다. (OCPBUGS-32491)
  • 이전에는 Image Registry Operator가 끝점 서비스 클러스터 수준 덮어쓰기를 무시하여 IBM Cloud® 연결이 끊긴 환경에서 클러스터를 구성하기 어려웠습니다. 이 문제는 설치 관리자 프로비저닝 인프라에만 존재합니다. 이번 릴리스에서는 Image Registry Operator에서 이러한 클러스터 수준 덮어쓰기를 더 이상 무시하지 않습니다. (OCPBUGS-26064)
설치 프로그램
  • 이전에는 GCP(Google Cloud Platform)에 잘못된 구성이 있는 3-노드 클러스터를 설치하는 데 실패 이유를 보고하지 않은 패닉 오류로 실패했습니다. 이번 릴리스에서는 설치 프로그램이 GCP에 3-노드 클러스터를 성공적으로 설치하기 위해 설치 구성을 검증합니다. (OCPBUGS-35103)
  • 이전에는 암호에 풀 시크릿에 콜론이 포함된 경우 지원 설치 프로그램이 포함된 설치에 실패했습니다. 이번 릴리스에서는 암호에 콜론이 포함된 풀 시크릿으로 인해 지원 설치 프로그램이 실패하지 않습니다. (OCPBUGS-34400)
  • 이전에는 에이전트 기반 클러스터에 노드를 추가하는 프로세스를 모니터링하는 데 사용되는 monitor-add-nodes 명령이 권한 오류로 인해 실행되지 않았습니다. 이번 릴리스에서는 명령이 권한이 있는 올바른 디렉터리에서 작동합니다. (OCPBUGS-34388)
  • 이전에는 사용자에게 경고하지 않고 긴 클러스터 이름이 손상되었습니다. 이번 릴리스에서는 설치 프로그램에서 긴 클러스터 이름을 트리밍할 때 사용자에게 경고합니다. (OCPBUGS-33840)
  • 이전에는 클러스터를 설치할 때 install-config.yaml 에서 비활성화된 경우에도 Ingress 기능이 활성화되어 있었습니다. 이번 릴리스에서는 Ingress 기능이 install-config.yaml 에서 비활성화된 경우 설치 프로그램이 실패합니다. (OCPBUGS-33794)
  • 이전에는 OpenShift Container Platform에서 ca-west-1 에 Amazon Web Services(AWS) 리전에 설치된 클러스터에 대한 할당량 검사를 수행하지 않았습니다. 이번 릴리스에서는 이 리전에서 할당량이 올바르게 적용됩니다. (OCPBUGS-33649)
  • 이전에는 설치 프로그램에서 OpenShift Container Platform API를 사용할 수 없는 것을 감지하지 못하는 경우가 있었습니다. Microsoft Azure 설치에서 부트스트랩 노드의 디스크 크기를 늘려 추가 오류가 해결되었습니다. 이번 릴리스에서는 설치 프로그램에서 API를 사용할 수 없는지 올바르게 감지합니다. (OCPBUGS-33610)
  • 이전에는 Microsoft Azure 클러스터의 컨트롤 플레인 노드에서 읽기 전용 캐시를 사용했습니다. 이번 릴리스에서는 Microsoft Azure 컨트롤 플레인 노드에서 ReadWrite 캐시를 사용합니다. (OCPBUGS-33470)
  • 이전 버전에서는 프록시가 구성된 에이전트 기반 클러스터를 설치할 때 프록시 구성에 백분율 기호(%)로 시작하는 문자열이 포함된 경우 설치에 실패했습니다. 이번 릴리스에서는 설치 프로그램이 이 구성 텍스트의 유효성을 올바르게 검증합니다. (OCPBUGS-33024)
  • 이전에는 설치 프로그램이 버킷을 두 번 생성하려고 시도했기 때문에 GCP에 설치가 실패할 수 있었습니다. 이번 릴리스에서는 설치 프로그램에서 더 이상 버킷을 두 번 생성하지 않습니다. (OCPBUGS-32133)
  • 이전 버전에서는 드문 타이밍 문제로 인해 모든 컨트롤 플레인 노드가 설치 중에 에이전트 기반 클러스터에 추가되지 않을 수 있었습니다. 이번 릴리스에서는 모든 컨트롤 플레인 노드가 성공적으로 재부팅되고 설치 중에 클러스터에 추가됩니다. (OCPBUGS-32105)
  • 이전 버전에서는 연결이 끊긴 환경에서 에이전트 기반 설치 프로그램을 사용할 때 불필요한 인증서가 CA(인증 기관) 신뢰 번들에 추가되었습니다. 이번 릴리스에서는 CA 번들 ConfigMap 에 사용자가 명시적으로 지정한 CA만 포함됩니다. (OCPBUGS-32042)
  • 이전에는 AWS(Amazon Web Services)에 클러스터를 설치할 때 설치 프로그램에 존재하지 않는 권한 s3:HeadBucket 이 필요했습니다. 이번 릴리스에서는 설치 프로그램에 대신 권한 s3:ListBucket 이 올바르게 필요합니다. (OCPBUGS-31813)
  • 이전에는 설치 프로그램이 SSH 연결 문제로 인해 부트스트랩에서 로그를 수집하지 못하는 경우 수집된 경우에도 VM(가상 머신) 직렬 콘솔 로그도 제공하지 않았습니다. 이번 릴리스에서는 부트스트랩 시스템에 대한 SSH 연결이 실패하더라도 설치 프로그램에서 VM 직렬 콘솔 로그를 제공합니다. (OCPBUGS-30774)
  • 이전 버전에서는 고정 IP 주소가 있는 VMware vSphere에 클러스터를 설치할 때 다른 기술 프리뷰 기능과 충돌하여 클러스터가 고정 IP 주소 없이 컨트롤 플레인 시스템을 생성할 수 있었습니다. 이번 릴리스에서는 컨트롤 플레인 머신 세트 Operator에서 컨트롤 플레인 머신의 고정 IP 할당을 올바르게 관리합니다. (OCPBUGS-29114)
  • 이전 버전에서는 사용자 제공 DNS가 있는 GCP에 클러스터를 설치할 때 설치 프로그램에서 GCP DNS 네트워크 내에서 DNS의 유효성을 검사하려고 했습니다. 이번 릴리스에서는 설치 프로그램에서 사용자 제공 DNS에 대해 이 검증을 수행하지 않습니다. (OCPBUGS-29068)
  • 이전 버전에서는 프라이빗 IBM Cloud® 클러스터와 동일한 도메인 이름을 사용하는 IBM Cloud®에서 프라이빗 클러스터를 삭제할 때 일부 리소스가 삭제되지 않았습니다. 이번 릴리스에서는 클러스터가 제거될 때 모든 개인 클러스터 리소스가 삭제됩니다. (OCPBUGS-28870)
  • 이전 버전에서는 구성 문자열에서 백분율 기호(%)를 사용하는 프록시로 클러스터를 설치할 때 클러스터 설치에 실패했습니다. 이번 릴리스에서는 설치 프로그램이 "%"가 포함된 프록시 구성 문자열을 올바르게 검증합니다. (OCPBUGS-27965)
  • 이전에는 설치 프로그램에서 제거된 경우에도 OpenShiftSDN 네트워크 플러그인을 계속 사용할 수 있었습니다. 이번 릴리스에서는 설치 프로그램에서 이 네트워크 플러그인을 사용하여 클러스터를 올바르게 설치할 수 없습니다. (OCPBUGS-27813)
  • 이전 버전에서는 AWS(Amazon Web Services) Wavelengths 또는 Local Zones에 클러스터를 설치할 때 Wavelengths 또는 Local Zones를 지원하는 리전에 설치할 때 설치에 실패했습니다. 이번 릴리스에서는 Wavelengths 또는 Local Zones를 지원하는 지역에 설치할 수 있습니다. (OCPBUGS-27737)
  • 이전 버전에서는 기존 클러스터와 동일한 클러스터 이름 및 기본 도메인을 사용하는 클러스터 설치를 시도하고 DNS 레코드 세트 충돌로 인해 설치에 실패한 경우 두 번째 클러스터를 제거해도 원래 클러스터에서 DNS 레코드 세트도 제거되었습니다. 이번 릴리스에서는 저장된 메타데이터에 클러스터 도메인이 아닌 프라이빗 영역 이름이 포함되어 있으므로 제거된 클러스터에서 올바른 DNS 레코드만 삭제됩니다. (OCPBUGS-27156)
  • 이전 버전에서는 에이전트 기반 설치의 설치 구성 파일에 구성된 플랫폼별 암호가 agent-gather 명령의 출력에 표시될 수 있었습니다. 이번 릴리스에서는 agent-gather 출력에서 암호가 다시 설정됩니다. (OCPBUGS-26434)
  • 이전에는 4.15 또는 4.16 버전으로 설치된 OpenShift Container Platform 클러스터에 버전 4.14의 기본 업그레이드 채널이 표시되었습니다. 이번 릴리스에서는 설치 후 클러스터에 올바른 업그레이드 채널이 있습니다. (OCPBUGS-26048)
  • 이전에는 VMware vSphere 클러스터를 삭제할 때 일부 TagCategory 오브젝트를 삭제하지 못했습니다. 이번 릴리스에서는 클러스터를 제거할 때 모든 클러스터 관련 오브젝트가 올바르게 삭제됩니다. (OCPBUGS-25841)
  • 이전 버전에서는 baremetal 플랫폼 유형을 지정하지만 install-config.yaml 에서 baremetal 기능을 비활성화할 때 유용한 오류 없이 긴 시간 초과 후 설치에 실패했습니다. 이번 릴리스에서는 설치 프로그램이 설명 오류를 제공하고 baremetal 기능이 비활성화된 경우 베어 메탈 설치를 시도하지 않습니다. (OCPBUGS-25835)
  • 이전에는 VMware vSphere가 노드를 올바르게 초기화하지 못하도록 지원 설치 관리자를 사용하여 VMware vSphere에 설치할 수 없었습니다. 이번 릴리스에서는 VMware vSphere의 지원 설치 관리자 설치가 초기화된 모든 노드에서 성공적으로 완료됩니다. (OCPBUGS-25718)
  • 이전 버전에서는 install-config.yaml 파일에 지정된 아키텍처와 일치하지 않는 VM 유형을 선택하면 설치에 실패했습니다. 이번 릴리스에서는 검증 검사를 통해 설치가 시작되기 전에 아키텍처가 일치하는지 확인합니다. (OCPBUGS-25600)
  • 이전에는 잘못된 수의 컨트롤 플레인 복제본(예: 2)이 지정된 경우 에이전트 기반 설치가 실패할 수 있었습니다. 이번 릴리스에서는 설치 프로그램이 에이전트 기반 설치를 위해 1개 또는 3개의 컨트롤 플레인 복제본을 지정해야 합니다. (OCPBUGS-25462)
  • 이전 버전에서는 컨트롤 플레인 시스템 세트 기술 프리뷰 기능을 사용하여 VMware vSphere에 클러스터를 설치할 때 결과적으로 생성되는 컨트롤 플레인 시스템 세트가 구성에 장애 도메인이 중복되었습니다. 이번 릴리스에서는 설치 프로그램이 올바른 장애 도메인을 사용하여 컨트롤 플레인 머신 세트를 생성합니다. (OCPBUGS-25453)
  • 이전에는 필요한 iam:TagInstanceProfile 권한이 설치 관리자 프로비저닝 설치 전에 검증되지 않아 IAM(Identity and Access Management) 권한이 누락된 경우 설치에 실패했습니다. 이번 릴리스에서는 검증 검사를 통해 설치를 시작하기 전에 권한이 포함되어 있는지 확인합니다. (OCPBUGS-25440)
  • 이전에는 설치 프로그램에서 필요한 경우에도 Cloud Credential 기능이 비활성화된 비-bare-metal 플랫폼에 클러스터를 설치하지 못하도록 하지 않았습니다. 이번 릴리스에서는 설치 프로그램에서 오류를 생성하고 베어 메탈 플랫폼을 제외하고 Cloud Credential 기능이 비활성화된 설치를 방지합니다. (OCPBUGS-24956)
  • 이전 버전에서는 인스턴스 유형에서 지원하는 아키텍처와 다른 아키텍처를 설정하면 일부 리소스가 생성된 후 설치가 프로세스 도중에 실패했습니다. 이번 릴리스에서는 검증 검사에서 인스턴스 유형이 지정된 아키텍처와 호환되는지 확인합니다. 아키텍처가 호환되지 않으면 설치가 시작되기 전에 프로세스가 실패합니다. (OCPBUGS-24575)
  • 이전에는 설치 프로그램에서 Cloud Controller Manager가 비활성화된 클라우드 공급자에 클러스터를 설치하지 못하도록 하지 않아 유용한 오류 메시지 없이 실패했습니다. 이번 릴리스에서는 설치 프로그램에서 클라우드 플랫폼에 설치하는 데 Cloud Controller Manager 기능이 필요하다는 오류가 발생합니다. (OCPBUGS-24415)
  • 이전에는 IBM Cloud® API의 예기치 않은 결과로 인해 설치 프로그램에서 IBM Cloud®에 설치된 클러스터를 제거하지 못할 수 있었습니다. 이번 릴리스에서는 설치 프로그램에서 IBM Cloud®에 설치된 클러스터를 안정적으로 삭제할 수 있습니다. (OCPBUGS-20085)
  • 이전에는 설치 프로그램에서 FIPS 지원 RHEL(Red Hat Enterprise Linux) 호스트에서 FIPS 지원 클러스터가 설치되었다는 요구 사항을 적용하지 않았습니다. 이번 릴리스에서는 설치 프로그램이 FIPS 요구 사항을 적용합니다. (OCPBUGS-15845)
  • 이전에는 install-config.yaml 파일에 설정된 프록시 정보가 부트스트랩 프로세스에 적용되지 않았습니다. 이번 릴리스에서는 부트스트랩 ignition 데이터에 프록시 정보가 적용되어 부트스트랩 머신에 적용됩니다. (OCPBUGS-12890)
  • 이전에는 IBM Power® Virtual Server 플랫폼에 DHCP(Dynamic Host Configuration Protocol) 네트워크 이름이 없는 경우 DHCP 리소스가 삭제되지 않았습니다. 이번 릴리스에서는 검사에서 ERROR 상태의 DHCP 리소스를 찾아 이 문제가 더 이상 발생하지 않도록 삭제합니다. (OCPBUGS-35224)
  • 이전 버전에서는 클러스터 API를 사용하여 설치 관리자 프로비저닝 인프라에 IBM Power® Virtual Server 클러스터를 생성할 때 로드 밸런서가 사용 중단되고 중단되었습니다. 이번 릴리스에서는 PollUntilContextCancel 루프에서 'AddIPToLoadBalancerPool' 명령을 사용하여 로드 밸런서를 다시 시작할 수 있습니다. (OCPBUGS-35088)
  • 이전에는 FIPS 지원 노드가 있는 베어 메탈 플랫폼에 설치 프로그램에서 프로비저닝한 설치로 인해 설치에 실패했습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-34985)
  • 이전 버전에서는 IBM Power® Virtual Server에서 설치 관리자 프로비저닝 설치에 대한 설치 구성을 생성할 때 관리자가 OpenShift CLI(oc)에 명령을 입력하지 않은 경우 설문 조사가 중지되었습니다. install-config 설문 조사에 기본 리전이 설정되어 있지 않기 때문에 설문 조사가 중지되었습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-34728)
  • 이전에는 SATA 하드웨어를 사용한 SSD(Solid State Drive)가 이동식 것으로 확인되었습니다. OpenShift Container Platform 지원 설치 관리자에서 적합한 디스크를 찾을 수 없고 설치가 중지되었다고 보고했습니다. 이번 릴리스에서는 이동식 디스크를 설치할 수 있습니다. (OCPBUGS-34652)
  • 이전에는 노드 간에 IPv6 연결이 설정될 수 있어도 IPv6 연결 확인 실패로 인해 듀얼 스택 네트워킹이 포함된 에이전트 기반 설치에 실패했습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-31631)
  • 이전에는 프로그래밍 오류로 인해 스크립트가 컨트롤 플레인에 대한 정책 세트를 사용하여 컴퓨팅 서버 그룹을 생성했습니다. 그 결과 compute 그룹에 대해 install-config.yaml 파일의 serverGroupPolicy 속성이 무시되었습니다. 이번 수정을 통해 컴퓨팅 머신 풀의 install-config.yaml 파일에 설정된 서버 그룹 정책이 스크립트 흐름의 설치 시 적용됩니다. (OCPBUGS-31050)
  • 이전 버전에서는 openshift-baremetal-install 바이너리를 사용하는 에이전트 기반 설치를 구성할 때 에이전트 기반 설치 프로그램이 libvirt 네트워크 인터페이스를 잘못 확인하려고 했습니다. 이로 인해 다음과 같은 오류가 발생할 수 있습니다.

    Platform.BareMetal.externalBridge: Invalid value: "baremetal": could not find interface "baremetal"

    이번 업데이트를 통해 에이전트 기반 설치 방법에 libvirt가 필요하지 않으므로 이 잘못된 검증이 비활성화되어 문제가 해결되었습니다. (OCPBUGS-30941)

  • 이전 버전에서는 Open vSwitch 기반 소프트웨어 정의 네트워킹(SDN) 또는 OVN(Open Virtual Network) 이외의 듀얼 스택 네트워킹과 함께 네트워크 유형을 사용하면 검증 오류가 발생했습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-30232)
  • 이전에는 RHOSP의 user-provisioned-infrastructure 설치에서 nodePort 서비스에 대한 폐쇄된 IPv6 포트 범위로 인해 특정 노드 포트를 통한 트래픽이 차단되었습니다. 이번 릴리스에서는 적절한 보안 그룹 규칙이 security-group.yaml 플레이북에 추가되어 문제를 해결합니다. (OCPBUGS-30154)
  • 이전에는 매니페스트에 유형 데이터가 포함되지 않았기 때문에 openshift-install agent create cluster-manifests 명령을 사용하여 생성된 매니페스트가 OpenShift Container Platform 클러스터에 직접 적용되지 않았습니다. 이번 릴리스에서는 매니페스트에 유형 데이터가 추가되었습니다. 이제 관리자가 매니페스트를 적용하여 에이전트 기반 설치와 동일한 설정을 사용하는 ZTP(ZTP) 설치를 시작할 수 있습니다. (OCPBUGS-29968)
  • 이전에는 aarch64 에이전트 ISO를 생성하는 동안 aarch64 아키텍처에 필요한 파일의 이름이 실수로 변경되었습니다. 이번 릴리스에서는 지정된 파일의 이름이 변경되지 않습니다. (OCPBUGS-28827)
  • 이전 버전에서는 VMware vSphere에 클러스터를 설치할 때 설치 프로그램으로 인해 ESXi 호스트가 호스트에서 버전 정보를 검색하지 못했기 때문에 ESXi 호스트가 유지 관리 모드에 있는 경우 설치에 실패했습니다. 이번 릴리스에서는 설치 프로그램이 유지 관리 모드에 있는 ESXi 호스트에서 버전 정보를 검색하지 않으므로 설치를 진행할 수 있습니다. (OCPBUGS-27848)
  • 이전에는 IBM Cloud® Terraform 플러그인에서 클러스터 설치 중에 개인적이지 않은 서비스 끝점을 잘못 사용할 수 없었습니다. 이번 릴리스에서는 IBM Cloud® Terraform 플러그인은 설치 중에 비공개 서비스 끝점을 지원합니다. (OCPBUGS-24473)
  • 이전에는 VMware vSphere에 클러스터를 설치하려면 데이터 저장소의 전체 경로를 지정해야 했습니다. 이번 릴리스에서는 설치 프로그램에서 데이터 저장소에 대한 전체 경로 및 상대 경로를 허용합니다. (OCPBUGS-22410)
  • 이전 버전에서는 에이전트 기반 설치 프로그램을 사용하여 OpenShift Container Platform 클러스터를 설치할 때 설치 전에 많은 매니페스트가 Ignition 스토리지를 채우고 이로 인해 설치에 실패했습니다. 이번 릴리스에서는 훨씬 더 많은 설치 매니페스트를 허용하도록 Ignition 스토리지가 증가되었습니다. (OCPBUGS-14478)
  • 이전에는 coreos-installer iso kargs show <iso > 명령이 에이전트 ISO 파일에서 사용된 경우 출력에 지정된 ISO에 포함된 커널 인수가 올바르게 표시되지 않았습니다. 이번 릴리스에서는 명령 출력에 정보가 올바르게 표시됩니다. (OCPBUGS-14257)
  • 이전에는 에이전트 기반 설치에서 이전 오브젝트가 더 이상 사용되지 않는 경우에도 ImageDigestSources 대신 ImageContentSource 개체를 생성했습니다. 이번 릴리스에서는 에이전트 기반 설치 프로그램이 ImageDigestSource 개체를 생성합니다. (OCPBUGS-11665)
  • 이전에는 Power VS의 제거 기능에 모든 리소스가 예상대로 삭제되지 않은 문제가 있었습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-29425)
Insights Operator
  • 이제 Insights Operator에서 다음 사용자 정의 리소스의 openshift-monitoring 외부에서 인스턴스를 수집합니다.

    • kind: Prometheus Group: monitoring.coreos.com
    • kind: AlertManager Group: monitoring.coreos.com

      (OCPBUGS-35086)

Kubernetes 컨트롤러 관리자
  • 이전 버전에서는 foreground deletion cascading 전략을 사용하여 ClusterResourceQuota 리소스를 삭제할 때 제거를 완료하지 못했습니다. 이번 릴리스에서는 foreground cascading 전략을 사용할 때 ClusterResourceQuota 리소스가 올바르게 삭제됩니다. (OCPBUGS-22301)
Machine Config Operator
  • 이전에는 MachineConfigNode 오브젝트가 적절한 소유자로 생성되지 않았습니다. 결과적으로 MachineConfigNode 오브젝트를 가비지 수집할 수 없었습니다. 즉 이전에 생성되었지만 더 이상 유용한 개체는 제거되지 않았습니다. 이번 릴리스에서는 MachineConfigNode 오브젝트 생성 시 적절한 소유자가 설정되고 가비지 컬렉션에 더 이상 사용되지 않는 오브젝트를 사용할 수 있습니다. (OCPBUGS-30090)
  • 이전에는 nodeStatusUpdateFrequency 매개변수의 기본값이 0s 에서 10s 로 변경되었습니다. 이러한 변경으로 인해 nodeStatusReportFrequency 값이 nodeStatusReportFrequency 값에 연결되어 있기 때문에 nodeStatusReportFrequency 가 크게 증가했습니다. 이로 인해 컨트롤 플레인 Operator 및 API 서버에서 CPU 사용량이 증가했습니다. 이번 수정에서는 nodeStatusReportFrequency 값을 수동으로 5m 로 설정하여 이러한 높은 CPU 사용을 방지합니다. (OCPBUGS-29713)
  • 이전에는 환경 변수의 오타 오류로 인해 스크립트에서 node.env 파일이 있는지 여부를 감지하지 못했습니다. 이로 인해 node.env 파일을 다시 시작할 때마다 덮어쓰므로 kubelet 호스트 이름이 수정되지 않습니다. 이번 수정으로 오타 오류가 수정되었습니다. 결과적으로 node.env 에 대한 편집은 재부팅 시 유지됩니다. (OCPBUGS-27261)
  • 이전에는 kube-apiserver 서버 CA(인증 기관) 인증서가 순환되면 MCO(Machine Config Operator)가 디스크상의 kubelet kubeconfig에 올바르게 반응하지 않았습니다. 이로 인해 노드의 kubelet 및 일부 Pod가 결국 API 서버와 통신할 수 없어 노드가 NotReady 상태가 되었습니다. 이번 릴리스에서는 MCO가 변경 사항에 올바르게 반응하고 APIServer와의 인증된 통신은 순환 시 계속되고 kubelet/MCDaemon Pod를 재시작할 수 있도록 디스크상의 kubeconfig를 업데이트합니다. 인증 기관은 10년의 유효 기간이 있으므로 이러한 교체는 거의 발생하지 않으며 일반적으로 중단되지 않습니다. (OCPBUGS-25821)
  • 이전에는 새 노드가 클러스터에 추가되거나 제거되면 MachineConfigNode (MCN) 오브젝트가 반응하지 않았습니다. 그 결과 불필요한 MCN 오브젝트가 존재했습니다. 이번 릴리스에서는 노드가 추가 또는 제거될 때 Machine Config Operator가 MCN 오브젝트를 적절하게 제거하고 추가합니다. (OCPBUGS-24416)
  • 이전에는 nodeip-configuration 서비스가 직렬 콘솔에 로그를 보내지 않아 네트워킹을 사용할 수 없고 노드에 대한 액세스 권한이 없는 경우 문제를 디버그하기 어려웠습니다. 이번 릴리스에서는 nodeip-configuration 서비스가 노드에 대한 네트워크 액세스 권한이 없는 경우 더 쉽게 디버깅할 수 있도록 직렬 콘솔에 출력을 기록합니다. (OCPBUGS-19628)
  • 이전 버전에서는 MachineConfigPoolOnClusterBuild 기능이 활성화되어 있고 configmap 이 잘못된 imageBuilderType 으로 업데이트되면 machine-config ClusterOperator의 성능이 저하되지 않았습니다. 이번 릴리스에서는 MCO (Machine Config Operator) ClusterOperator 상태가 동기화될 때마다 OnClusterBuild 입력을 검증하고 이러한 입력이 유효하지 않은 경우 ClusterOperator 의 성능이 저하됩니다. (OCPBUGS-18955)
  • 이전에는 머신 구성을 찾을 수 없는 오류가 보고되면 문제를 해결하고 해결하는 데 필요한 정보가 충분하지 않았습니다. 이번 릴리스에서는 Machine Config Operator에 경고 및 메트릭이 추가되었습니다. 결과적으로 머신 구성을 찾고 오류를 해결하는 데 대한 자세한 정보가 있습니다. (OCPBUGS-17788)
  • 이전에는 metadata 서비스가 사용 가능하게 될 때까지 기다리는 동안 노드의 호스트 이름을 설정하는 데 Afterburn 서비스가 사용되어 OVN-Kubernetes로 배포할 때 문제가 발생했습니다. 이제 Afterburn 서비스가 메타데이터 서비스를 사용할 수 있을 때까지 더 오래 대기하여 이러한 시간 초과를 해결합니다. (OCPBUGS-11936)
  • 이전에는 MachineConfigPool 에서 노드가 제거될 때 MCO(Machine Config Operator)에서 오류를 보고하지 않았거나 노드 제거를 보고하지 않았습니다. MCO는 풀이 없을 때 노드 관리를 지원하지 않으며 노드가 제거된 후 노드 관리가 중단되었음을 나타냅니다. 이번 릴리스에서는 노드가 모든 풀에서 제거되면 MCO가 오류를 기록합니다. (OCPBUGS-5452)
관리 콘솔
  • 이전에는 Completed 상태의 Pod에 대한 디버그 컨테이너 링크가 표시되지 않았습니다. 이번 릴리스에서는 링크가 예상대로 표시됩니다. (OCPBUGS-34711)
  • 이전에는 PatternFly 5의 문제로 인해 웹 콘솔의 텍스트 상자는 더 이상 변경할 수 없었습니다. 이번 릴리스에서는 텍스트 상자를 다시 조정할 수 있습니다. (OCPBUGS-34393)
  • 이전에는 웹 콘솔에서 프랑스어 및 스페인어를 사용할 수 없었습니다. 이번 릴리스에서는 프랑스어 및 스페인어 번역을 사용할 수 있습니다. (OCPBUGS-33965)
  • 이전에는 마스트 헤드 로고가 최대 60px로 제한되지 않았습니다. 결과적으로 네이티브 크기에 60px보다 큰 로고가 표시되고 마스트 헤드 크기가 너무 커집니다. 이번 릴리스에서는 masthead 로고가 최대 60px로 제한됩니다. (OCPBUGS-33523)
  • 이전에는 HealthCheck 컨트롤러에 return 문이 누락되어 특정 상황에서 패닉이 발생했습니다. 이번 릴리스에서는 HealthCheck 컨트롤러에 적절한 반환 설명이 추가되어 더 이상 패닉 상태가 발생하지 않습니다. (OCPBUGS-33505)
  • 이전에는 잘못된 필드가 눈에 띄지 않은 API 서버로 전송되었습니다. Admission Webhook 구현에 경고가 표시되면 동일한 작업이 경고 알림을 반환합니다. 문제를 해결하기 위해 수정이 제공되었습니다. (OCPBUGS-33222)
  • 이전에는 타임스탬프가 없을 때 StatusItem 의 메시지 텍스트가 아이콘과 함께 수직으로 잘못 정렬되었을 수 있었습니다. 이번 릴리스에서는 메시지 텍스트가 올바르게 정렬됩니다. (OCPBUGS-33219)
  • 이전에는 creator 필드가 자동으로 채워지고 필수가 아닙니다. API 업데이트로 인해 OpenShift Container Platform 4.15 이상에서 필드가 비어 있었습니다. 이번 릴리스에서는 올바른 검증을 위해 필드가 필수로 표시됩니다. (OCPBUGS-31931)
  • 이전에는 웹 콘솔의 YAML 편집기에 Create 버튼이 없어 웹 콘솔에 샘플이 표시되지 않았습니다. 이번 릴리스에서는 Create 버튼 및 샘플을 볼 수 있습니다. (OCPBUGS-31703)
  • 이전에는 외부 OpenID Connect(OIDC) 기능의 브리지 서버 플래그를 변경하면 브리지 서버가 로컬 개발에서 시작되지 않았습니다. 이번 릴리스에서는 플래그 사용이 업데이트되고 브리지 서버가 시작됩니다. (OCPBUGS-31695)
  • 이전 버전에서는 VMware vSphere 연결을 편집할 때 실제로 값이 변경되지 않은 경우에도 양식을 제출할 수 있었습니다. 이로 인해 불필요한 노드가 재부팅되었습니다. 이번 릴리스에서는 콘솔이 양식 변경 사항을 감지하고 값이 변경되지 않은 경우 제출을 허용하지 않습니다. (OCPBUGS-31613)
  • 이전에는 콘솔의 양식 메서드가 사용된 경우 NetworkAttachmentDefinition 이 기본 네임스페이스에서 생성되었습니다. 선택한 이름도 허용되지 않으며 선택한 이름과 임의의 접미사를 사용하여 NetworkAttachmentDefinition 오브젝트를 생성합니다. 이번 릴리스에서는 NetworkAttachmentDefinition 오브젝트가 현재 프로젝트에서 생성됩니다. (OCPBUGS-31558)
  • 이전에는 AlertmanagerRecieversNotConfigured 경고로 Configure 버튼을 클릭하면 구성 페이지가 표시되지 않았습니다. 이번 릴리스에서는 AlertmanagerRecieversNotConfigured 경고의 링크가 수정되어 구성 페이지로 이동합니다. (OCPBUGS-30805)
  • 이전에는 ListPageFilters 를 사용하는 플러그인에서 두 개의 필터: 레이블과 이름만 사용했습니다. 이번 릴리스에서는 플러그인이 여러 개의 텍스트 기반 검색 필터를 구성할 수 있는 매개변수가 추가되었습니다. (OCPBUGS-30077)
  • 이전에는 퀵 스타트 항목을 클릭할 때 응답이 없었습니다. 이번 릴리스에서는 퀵 스타트 선택을 클릭하면 퀵 스타트 창이 표시됩니다. (OCPBUGS-29992)
  • 이전에는 첫 번째 시도 시 인증 검색이 실패한 경우 OpenShift Container Platform 웹 콘솔이 예기치 않게 종료되었습니다. 이번 릴리스에서는 실패하기 전에 최대 5분 동안 다시 시도하도록 인증 초기화가 업데이트되었습니다. (OCPBUGS-29479)
  • 이전에는 CLI에서 IMV( Image Manifest Vulnerability )가 생성된 후 이미지 매니페스트 취약점 페이지에 오류 메시지가 발생한 문제가 있었습니다. 이번 릴리스에서는 오류 메시지가 더 이상 표시되지 않습니다. (OCPBUGS-28967)
  • 이전 버전에서는 후크에서 모달 대화 상자를 작업 후크의 일부로 사용할 때 콘솔 프레임워크에서 렌더 주기의 일부로 null 오브젝트를 전달했기 때문에 오류가 발생했습니다. 이번 릴리스에서는 getGroupVersionKindForResource 가 null 안전이며 apiVersion 또는 kind 가 정의되지 않은 경우 undefined 를 반환합니다. 또한 DeleteModal 사용에 대한 런타임 오류가 더 이상 발생하지 않지만 정의되지 않은 리소스에서 작동하지 않습니다. (OCPBUGS-28856)
  • 이전에는 Expand PersistentVolumeClaim 모달에서 pvc.spec.resources.requests.stroage 값에 장치가 포함되어 있다고 가정했습니다. 이번 릴리스에서는 크기가 2GiB로 업데이트되어 PVC(영구 볼륨 클레임)의 값을 변경할 수 있습니다. (OCPBUGS-27779)
  • 이전에는 OpenShift Container Platform 웹 콘솔에서 보고된 이미지 취약점의 값이 일치하지 않았습니다. 이번 릴리스에서는 개요 페이지의 이미지 취약점이 제거되었습니다. (OCPBUGS-27455)
  • 이전에는 CSR(인증서 서명 요청)이 최근 승인된 노드에 대해 표시될 수 있었습니다. 이번 릴리스에서는 중복이 감지되고 승인된 노드에 대한 CSR이 표시되지 않습니다. (OCPBUGS-27399)
  • 이전에는 MachineHealthCheck 세부 정보 페이지의 조건 테이블에서 Type 열이 먼저 표시되지 않았습니다. 이번 릴리스에서는 이제 조건 테이블에 유형이 먼저 나열됩니다. (OCPBUGS-27246)
  • 이전에는 콘솔 플러그인 프록시에서 플러그인 서비스 응답에서 상태 코드를 복사하지 않았습니다. 이로 인해 플러그인 서비스의 모든 응답이 200 상태가 되어 특히 브라우저 캐싱을 중심으로 예기치 않은 동작이 발생했습니다. 이번 릴리스에서는 플러그인 서비스 프록시 응답 상태 코드를 전달하도록 콘솔 프록시 논리가 업데이트되었습니다. 프록시된 플러그인 요청이 이제 예상대로 작동합니다. (OCPBUGS-26933)
  • 이전 버전에서는 PVC(영구 볼륨 클레임)를 복제할 때 모달에서는 pvc.spec.resources.requests.storage 값에 단위가 포함되어 있다고 가정합니다. 이번 릴리스에서는 pvc.spec.resources.requests.storage 에 단위 접미사가 포함되어 복제 PVC 모달이 예상대로 작동합니다. (OCPBUGS-26772)
  • 이전에는 VMware vSphere 연결을 편집할 때 이스케이프된 문자열이 올바르게 처리되지 않아 VMware vSphere 구성이 손상되었습니다. 이번 릴리스에서는 이스케이프 문자열이 예상대로 작동하고 VMware vSphere 구성이 더 이상 중단되지 않습니다. (OCPBUGS-25942)
  • 이전 버전에서는 VMware vSphere 연결을 구성할 때 resourcepool-path 키가 VMware vSphere 구성 맵에 추가되지 않아 VMware vSphere에 연결하는 데 문제가 발생할 수 있었습니다. 이번 릴리스에서는 VMware vSphere에 연결하는 데 더 이상 문제가 발생하지 않습니다. (OCPBUGS-25927)
  • 이전에는 고객 피드백 모달에 텍스트가 누락되었습니다. 이번 릴리스에서는 링크 텍스트가 복원되고 올바른 Red Hat 이미지가 표시됩니다. (OCPBUGS-25843)
  • 이전에는 클러스터 설정 페이지에서 버전 선택을 클릭할 때 Update cluster modal이 열려 있지 않았습니다. 이번 릴리스에서는 버전 선택을 클릭할 때 Update cluster modal이 표시됩니다. (OCPBUGS-25780)
  • 이전에는 모바일 장치에서 검색 페이지의 리소스 섹션에 있는 필터 부분이 모바일 장치에서 작동하지 않았습니다. 이번 릴리스에서는 이제 필터링이 모바일 장치에서 예상대로 작동합니다. (OCPBUGS-25530)
  • 이전에는 콘솔 Operator에서 클러스터 리소스를 가져오기 위해 리스너 대신 클라이언트를 사용하고 있었습니다. 이로 인해 Operator가 이전 버전이 있는 리소스에 대해 작업을 수행했습니다. 이번 릴리스에서는 콘솔 Operator가 클라이언트 대신 클러스터에서 데이터를 가져오기 위해 목록을 사용합니다. (OCPBUGS-25484)
  • 이전에는 콘솔에서 복원의 볼륨 스냅샷의 복원 크기 값을 새 PVC(영구 볼륨 클레임) 모달로 잘못 구문 분석했습니다. 이번 릴리스에서는 모달이 복원 크기를 올바르게 구문 분석합니다. (OCPBUGS-24637)
  • 이전에는 라우팅 라이브러리가 변경되어 콘솔에서 Alerting,Metrics, Target 페이지를 사용할 수 없었습니다. 이번 릴리스에서는 경로가 올바르게 로드됩니다. (OCPBUGS-24515)
  • 이전에는 조건이 없는 MachineHealthCheck 가 있는 경우 노드 세부 정보 페이지에 런타임 오류가 발생했습니다. 이번 릴리스에서는 노드 세부 정보 페이지가 예상대로 로드됩니다. (OCPBUGS-24408)
  • 이전에는 콘솔 백엔드에서 공용 API 서버 엔드포인트에 대한 프록시 피연산자 목록 요청으로 인해 경우에 따라 CA 인증서 문제가 발생했습니다. 이번 릴리스에서는 이 문제를 해결하는 내부 API 서버 끝점을 가리키도록 프록시 구성이 업데이트되었습니다. (OCPBUGS-22487)
  • 이전에는 HorizontalPodAutoscaler 가 있는 경우 배포를 확장하거나 축소할 수 없었습니다. 이번 릴리스에서는 HorizontalPodAutoscaler 가 있는 배포가 0 으로 축소되면 자동 스케일링 활성화 버튼이 표시되어 Pod 자동 스케일링을 활성화할 수 있습니다. (OCPBUGS-22405)
  • 이전에는 파일을 편집할 때 Info alert:Non-printable 파일이 감지되었습니다. 파일에는 인쇄할 수 없는 문자가 포함되어 있습니다. 프리뷰를 사용할 수 없습니다. 오류가 표시되었습니다. 이번 릴리스에서는 파일이 바이너리인지 확인하기 위해 검사가 추가되어 파일을 예상대로 편집할 수 있습니다. (OCPBUGS-18699)
  • 이전 버전에서는 콘솔 API 변환 Webhook 서버에서 런타임에 인증서 제공 인증서를 업데이트할 수 없어 서명 키를 삭제하여 이러한 인증서가 업데이트되면 실패했습니다. 이로 인해 CA 인증서가 교체되면 콘솔이 복구되지 않았습니다. 이번 릴리스에서는 콘솔 변환 웹 후크 서버가 CA 인증서 변경 사항을 감지하고 런타임 시 처리하도록 업데이트되었습니다. 이제 서버를 계속 사용할 수 있으며 CA 인증서 교체 후 콘솔이 예상대로 복구됩니다. (OCPBUGS-15827)
  • 이전에는 콘솔 프런트 엔드 번들의 프로덕션 빌드에서 소스 맵이 비활성화되었습니다. 결과적으로 소스 코드를 분석하기 위한 브라우저 툴을 프로덕션 빌드에서 사용할 수 없었습니다. 이번 릴리스에서는 프로덕션 빌드에서 소스 맵을 사용하도록 콘솔 Webpack 구성이 업데이트되었습니다. 이제 브라우저 도구가 dev 및 production 빌드 모두에 대해 예상대로 작동합니다. (OCPBUGS-10851)
  • 이전에는 콘솔 리디렉션 서비스에 콘솔 서비스와 동일한 서비스 CA(인증 기관) 컨트롤러 주석이 있었습니다. 이로 인해 서비스 CA 컨트롤러가 이러한 서비스에 대한 CA 인증서를 잘못 동기화하고 제거 및 다시 설치한 후 콘솔이 제대로 작동하지 않았습니다. 이번 릴리스에서는 콘솔 리디렉션 서비스에서 이 서비스 CA 주석을 제거하도록 콘솔 Operator가 업데이트되었습니다. 이제 Operator가 제거된 상태에서 Managed 상태로 전환될 때 콘솔 서비스 및 CA 인증서가 예상대로 작동합니다. (OCPBUGS-7656)
  • 이전 버전에서는 양식 보기를 사용하여 경로를 편집할 때 대체 서비스를 제거하면 경로에서 대체 서비스가 제거되지 않았습니다. 이번 업데이트를 통해 대체 서비스가 제거되었습니다. (OCPBUGS-33011)
  • 이전에는 클러스터 업데이트를 수행할 때 일시 중지된 MachineConfigPools migh 노드가 잘못 일시 중지 해제되었습니다. 이번 릴리스에서는 클러스터 업데이트를 수행할 때 일시 중지된 MachineConfigPools 노드가 올바르게 일시 중지 상태를 유지합니다. (OCPBUGS-23319)
모니터링
  • 이전에는 특정 파이버 채널 장치 드라이버가 모든 속성을 노출하지 않은 경우 node-exporter 에이전트의 파이버 채널 수집기가 실패했습니다. 이번 릴리스에서는 파이버 채널 수집기에서 이러한 선택적 속성을 무시하고 문제가 해결되었습니다. (OCPBUGS-20151)
  • 이전에는 oc get podmetricsoc get nodemetrics 명령이 제대로 작동하지 않았습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-25164)
  • 이전 버전에서는 ServiceMonitor 리소스에서 잘못된 .spec.endpoints.proxyUrl 속성을 설정하면 Prometheus가 손상되고, 다시 로드되고, 다시 시작할 수 있었습니다. 이번 업데이트에서는 잘못된 구문에 대해 proxyUrl 특성을 검증하여 문제가 해결되었습니다. (OCPBUGS-30989)
네트워킹
  • 이전에는 Ingress API의 status.componentRoutes.currentHostnames 필드에 대한 API 문서에 개발자 노트가 포함되었습니다. oc explain ingresses.status.componentRoutes.currentHostnames --api-version=config.openshift.io/v1 명령을 입력하면 개발자 노트가 의도한 정보와 함께 출력에 표시됩니다. 이번 릴리스에서는 개발자 노트가 status.componentRoutes.currentHostnames 필드에서 제거되므로 명령을 입력한 후 출력에 경로에서 사용하는 현재 호스트 이름이 나열됩니다. (OCPBUGS-31058)
  • 이전에는 부하 분산 알고리즘이 가중치를 결정할 때 활성 서비스와 비활성 서비스를 구분하지 않았으며 많은 비활성 서비스 또는 환경이 가중치 0 인 백엔드를 라우팅하는 환경에서 과도하게 임의의 알고리즘을 사용했습니다. 이로 인해 메모리 사용량이 증가하고 메모리 사용량이 과도해질 위험이 높아졌습니다. 이번 릴리스에서는 활성 서비스에 대한 트래픽 방향을 최적화하고 가중치가 높은 임의의 알고리즘의 불필요한 사용을 방지하여 과도한 메모리 소비 가능성을 줄입니다. (OCPBUGS-29690)
  • 이전 버전에서는 동일한 인증서에 여러 경로가 지정되었거나 경로가 기본 인증서를 사용자 지정 인증서로 지정하고 라우터에서 HTTP/2가 활성화된 경우 HTTP/2 클라이언트에서 경로 병합을 수행할 수 있었습니다. 웹 브라우저와 같은 클라이언트는 연결을 다시 사용하고 잘못된 백엔드 서버에 연결할 수 있습니다. 이번 릴리스에서는 OpenShift Container Platform 라우터에서 동일한 인증서가 두 개 이상의 경로에 지정되거나 경로가 기본 인증서를 사용자 정의 인증서로 지정하는 경우 확인합니다. 이러한 조건 중 하나가 감지되면 라우터는 이러한 인증서를 사용하는 경로에 대한 HTTP/2 클라이언트 연결을 허용하지 않도록 HAProxy 로드 밸런서를 구성합니다. (OCPBUGS-29373)
  • 이전에는 routingViaHost 매개변수가 true 로 설정된 배포를 구성한 경우 트래픽이 IPv6 ExternalTrafficPolicy=Local 로드 밸런서 서비스에 도달하지 못했습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-27211)
  • 이전 버전에서는 보조 NIC(네트워크 인터페이스 컨트롤러)에서 호스팅된 EgressIp 오브젝트에서 선택한 Pod로 인해 노드 IP 주소에 대한 연결이 시간 초과되었습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-26979)
  • 이전 버전에서는 OpenShift Container Platform PTP(Precision Time Protocol) Operator가 설치된 윤초 파일 패키지를 패키지가 만료되었기 때문에 ts2phc 프로세스에서 사용할 수 없었습니다. 이번 릴리스에서는 GPS(Global Typeing System) 신호에서 윤초 이벤트를 읽고 만료된 패키지 상황이 더 이상 발생하지 않도록 오프셋을 동적으로 업데이트하도록 윤초가 업데이트되었습니다. (OCPBUGS-25939)
  • 이전에는 Whereabouts CNI 플러그인으로 생성된 풀의 IP가 노드가 재부팅한 후 ContainerCreating 상태로 중단되었습니다. 이번 릴리스에서는 노드 강제 재부팅이 해결된 후 IP 할당과 관련된 Whereabouts CNI 플러그인 문제가 해결되었습니다. (OCPBUGS-24608)
  • 이전에는 단일 및 듀얼 스택 배포를 포함하여 IPv6의 OpenShift Container Platform에서 두 스크립트 간에 충돌이 발생했습니다. 한 스크립트에서 호스트 이름을 FQDN(정규화된 도메인 이름)으로 설정했지만 다른 스크립트는 이를 짧은 이름으로 너무 일찍 설정할 수 있습니다. 이 충돌은 호스트 이름을 FQDN으로 설정한 이벤트가 짧은 이름으로 설정한 스크립트 이후에 실행될 수 있기 때문에 발생했습니다. 이는 비동기 네트워크 이벤트로 인해 발생했습니다. 이번 릴리스에서는 FQDN이 올바르게 설정되었는지 확인하기 위해 새 코드가 추가되었습니다. 이 새 코드는 호스트 이름을 설정하기 전에 특정 네트워크 이벤트를 기다립니다. (OCPBUGS-22324)
  • 이전 버전에서는 보조 인터페이스를 통해 EgressIP 에서 선택한 Pod에 해당 레이블이 제거된 경우 동일한 네임스페이스의 다른 Pod에도 EgressIP 할당이 손실되어 외부 호스트에 대한 연결이 끊어졌습니다. 이번 릴리스에서는 Pod 라벨이 제거되고 EgressIP 사용을 중지하면 일치하는 라벨이 있는 다른 Pod는 중단 없이 EgressIP 를 계속 사용하도록 문제가 해결되었습니다. (OCPBUGS-20220)
  • 이전에는 글로벌 탐색 Satellite 시스템(GNSS) 모듈이 GPS 수정 위치와 GNSS 오프셋 위치를 모두 보고할 수 있었습니다. 이 위치는 GNSS 모듈과 별자리 간의 오프셋을 나타냅니다. 이전 T-GM은 ubloxtool CLI 툴을 사용하여 오프셋 을 읽고 위치를 수정하기 위해 ublox tool CLI 도구를 사용하지 않았습니다. 대신 GPSD를 통해 GPS 수정 정보를 읽을 수 있었습니다. 그 이유는 이전 ubloxtool CLI 툴 구현이 응답을 수신하는 데 2 초가 소요되었으며 모든 호출은 CPU 사용량이 3배 증가했기 때문입니다. 이번 릴리스에서는 ubloxtool 요청이 최적화되었으며 GPS 오프셋 위치를 사용할 수 있습니다. (OCPBUGS-17422)
  • 이전에는 경쟁 조건으로 인해 보조 인터페이스에서 호스팅하는 EgressIP Pod가 장애 조치되지 않았습니다. 사용자는 EgressIP 포드가 기존 IP 주소와 충돌하므로 할당할 수 없음을 나타내는 오류 메시지가 표시됩니다. 이번 릴리스에서는 EgressIP Pod가 송신 노드로 이동합니다. (OCPBUGS-20209)
  • 이전 버전에서는 OVN-Kubernetes에서 사용되는 물리적 인터페이스에서 MAC 주소가 변경되면 OVN-Kubernetes 내에서 올바르게 업데이트되지 않았으며 장기간 동안 노드에서 트래픽 중단 및 Kube API 중단이 발생할 수 있었습니다. 본딩 인터페이스가 사용되는 경우 가장 일반적이었으며 본딩의 MAC 주소는 첫 번째 장치에 따라 스왑할 수 있었습니다. 이번 릴리스에서는 OVN-Kubernetes가 MAC 주소 변경 사항을 동적으로 감지하고 올바르게 업데이트하도록 수정된 문제입니다. (OCPBUGS-18716)
  • 이전에는 기본 네트워크 인터페이스가 아닌 네트워크 인터페이스에 송신 IP를 할당할 때 IPv6가 지원되지 않았습니다. 이 문제는 해결되었으며 송신 IP는 IPv6일 수 있습니다. (OCPBUGS-24271)
  • 이전에는 디버깅 툴인 network-tools 이미지에 Wireshark 네트워크 프로토콜 분석기가 포함되어 있었습니다. Wireshark에는 gstreamer1 패키지에 종속되어 있으며 이 패키지에는 특정 라이센스 요구 사항이 있습니다. 이번 릴리스에서는 gstreamer1 패키지가 network-tools 이미지에서 제거되고 이제 이미지에wireshark -cli 패키지가 포함됩니다. (OCPBUGS-31699)
  • 이전에는 노드의 기본 게이트웨이가 vlan 으로 설정되고 여러 네트워크 관리자 연결에 동일한 이름이 있는 경우 기본 OVN-Kubernetes 브리지를 구성할 수 없기 때문에 노드가 실패했습니다. 이번 릴리스에서는 configure-ovs.sh 쉘 스크립트에 동일한 이름의 많은 연결이 있는 경우 올바른 네트워크 관리자 연결을 검색하는 nmcli connection show uuid 명령이 포함됩니다. (OCPBUGS-24356)
  • Microsoft Azure의 OpenShift Container Platform 클러스터의 경우 OVN-Kubernetes를 CNI(Container Network Interface)로 사용할 때 Pod에서 인식하는 소스 IP가 externalTrafficPolicy: Local 과 함께 로드 밸런서 서비스를 사용할 때 노드의 OVN 게이트웨이 라우터인 문제가 있었습니다. 이는 UDP 패킷에 적용되는 SNAT(Source Network Address Translation)로 인해 발생했습니다.

    이번 업데이트를 통해 시간 초과가 없는 세션 선호도를 더 높은 값(예: 86400 초 또는 24시간)으로 설정하여 수행할 수 있습니다. 결과적으로 엔드포인트 또는 노드 중단과 같은 네트워크 중단이 발생하지 않는 한 선호도는 영구적으로 처리됩니다. 결과적으로 세션 선호도가 더 영구적입니다. (OCPBUGS-24219)

노드
  • 이전에는 Ansible에 대한 OpenShift Container Platform 업그레이드로 인해 IPsec 구성이 멱등이 아니므로 오류가 발생했습니다. 이번 업데이트를 통해 문제가 해결되었습니다. 이제 OpenShift Ansible 플레이북의 모든 IPsec 구성이 멱등입니다. (OCPBUGS-30802)
  • 이전에는 CRI-O에서 OpenShift Container Platform의 마이너 버전 업그레이드 사이에 설치된 모든 이미지를 제거하여 오래된 페이로드 이미지가 노드의 공간을 차지하지 않도록했습니다. 그러나 성능이 저하된 것으로 결정되었으며 이 기능이 제거되었습니다. 이번 수정으로 디스크 사용량이 특정 수준에 도달한 후에도 kubelet은 여전히 오래된 이미지를 가비지 수집합니다. 결과적으로 OpenShift Container Platform은 마이너 버전 간의 업그레이드 후 모든 이미지를 더 이상 제거하지 않습니다. (OCPBUGS-24743)
Node Tuning Operator (NTO)
  • 이전에는 net.core.busy_read,net.core.busy_poll, kernel.numa_balancing sysctls 가 실시간 커널에 존재하지 않아 단일 노드 OpenShift Container Platform의 분산 단위 프로필이 성능이 저하되었습니다. 이번 릴리스에서는 Tuned 프로파일의 성능이 저하되지 않으며 문제가 해결되었습니다. (OCPBUGS-23167)
  • 이전에는 PerformanceProfile 을 적용한 후 Tuned 프로파일에서 Degraded 조건을 보고했습니다. 프로필은 기본RPS(Receive Packet Steering) 마스크에 대한 sysctl 값을 설정하려고했지만 마스크는 이미 /etc/sysctl.d 파일을 사용하여 동일한 값으로 구성되었습니다. 이번 업데이트를 통해 sysctl 값이 Tuned 프로필로 설정되지 않고 문제가 해결되었습니다. (OCPBUGS-24638)
  • 이전에는 PPC(Performance Profile Creator)에서 0일 성능 프로파일 매니페스트의 metadata.ownerReferences.uid 필드를 잘못 입력했습니다. 결과적으로 수동 개입없이 0 일 때 성능 프로파일을 적용하는 것은 불가능했습니다. 이번 릴리스에서는 PPC에서 Day 0 매니페스트에 대한 metadata.ownerReferences.uid 필드를 생성하지 않습니다. 결과적으로 0일 차에 성능 프로필 매니페스트를 예상대로 적용할 수 있습니다. (OCPBUGS-29751)
  • 이전 버전에서는 TuneD 데몬이 Tuned CR(사용자 정의 리소스) 업데이트 후 추가 시간을 불필요하게 다시 로드할 수 있었습니다. 이번 릴리스에서는 Tuned 오브젝트가 제거되고 TuneD(daemon) 프로필이 Tuned Profile Kubernetes 오브젝트에서 직접 전송됩니다. 그 결과 이 문제가 해결되었습니다. (OCPBUGS-32469)
  • 이전 버전에서는 성능 프로필이 적용된 단일 노드 OpenShift 클러스터를 다시 시작할 때 경쟁 조건으로 인해 systemd 프로세스가 /sys/fs/cgroup/cpuset/system.slice 로 이동되지 않고 루트 디렉터리에 남아 있었습니다. 이번 릴리스에서는 단일 노드 OpenShift 노드 재시작 후 예상대로 systemd 프로세스가 /sys/fs/cgroup/cpuset/system.slice 로 이동합니다. (OCPBUGS-31692)
OpenShift CLI(oc)
  • 이전 버전에서는 호환되지 않는 의미 없는 버전의 Operator 이미지를 미러링할 때 oc-mirror 플러그인 v2(기술 프리뷰)가 실패하고 종료되었습니다. 이번 수정을 통해 콘솔에 경고가 표시되고 건너뛴 이미지를 표시하고 미러링 프로세스를 중단하지 않고 계속할 수 있습니다. (OCPBUGS-34587)
  • 이전에는 oc-mirror 플러그인 v2(기술 프리뷰)가 태그다이제스트 형식으로 이미지 참조가 포함된 특정 Operator 카탈로그를 미러링하지 못했습니다. 이 문제로 인해 ImageDigestMirrorSource (IDMS) 및 ImageTagMirrorSource (ITMS)와 같은 클러스터 리소스가 생성되지 않았습니다. 이번 업데이트를 통해 oc-mirror는 콘솔 출력에 적절한 경고 메시지를 표시하는 동안 태그다이제스트 참조가 모두 있는 이미지를 건너뛰어 문제를 해결합니다. (OCPBUGS-33196)
  • 이전 버전에서는 oc-mirror 플러그인 v2 (기술 프리뷰)를 사용하면 미러링 오류가 콘솔 출력에만 표시되어 사용자가 다른 문제를 분석하고 해결하기 어려웠습니다. 예를 들어 불안정한 네트워크에 재실행이 필요할 수 있지만 매니페스트 알 수 없는 오류는 이미지 또는 Operator를 건너뛰기 위해 추가 분석이 필요할 수 있습니다. 이번 업데이트를 통해 작업 공간 working-dir/logs 폴더의 모든 오류가 포함된 파일이 생성됩니다. 이제 미러링 프로세스 중에 발생하는 모든 오류가 mirroring_errors_YYYMMdd.txt 에 기록됩니다. (OCPBUGS-33098)
  • 이전에는 FIPS가 활성화된 RHEL 9 호스트에서 Cloud Credential Operator 유틸리티(ccoctl)를 실행할 수 없었습니다. 이번 릴리스에서는 RHEL 9를 포함하여 호스트의 RHEL 버전과 호환되는 ccoctl 유틸리티 버전을 실행할 수 있습니다. (OCPBUGS-32080)
  • 이전 버전에서는 Operator 카탈로그를 미러링할 때 oc-mirror 에서 카탈로그를 다시 빌드하고 imagesetconfig 카탈로그 필터링 사양을 기반으로 내부 캐시를 다시 생성했습니다. 이 프로세스에는 카탈로그 내에서 opm 바이너리가 필요했습니다. 버전 4.15부터 Operator 카탈로그에 opm RHEL 9 바이너리가 포함되어 RHEL 8 시스템에서 실행될 때 미러링 프로세스가 실패했습니다. 이번 릴리스에서는 oc-mirror 가 더 이상 기본적으로 카탈로그를 다시 빌드하지 않습니다. 대신 대상 레지스트리에만 미러링합니다.

    카탈로그 재구축 기능을 유지하려면 --rebuild-catalog 를 사용합니다. 그러나 현재 구현에 대한 변경 사항이 없으므로 이 플래그를 사용하면 캐시가 생성되지 않거나 카탈로그가 클러스터에 배포되지 않을 수 있습니다. 이 명령을 사용하는 경우 OPM_BINARY 를 내보내 OpenShift Container Platform에 있는 카탈로그 버전 및 플랫폼에 해당하는 사용자 정의 opm 바이너리를 지정할 수 있습니다. 이제 카탈로그 이미지 미러링은 서명 확인 없이 수행됩니다. 미러링 중에 서명 확인을 활성화하려면 --enable-operator-secure-policy 를 사용합니다. (OCPBUGS-31536)

  • 이전에는 CloudCredential 클러스터 기능이 포함된 install-config.yaml 파일을 사용하여 oc adm release extract --credentials-requests 명령을 실행할 때 일부 인증 정보 요청이 제대로 추출되지 않았습니다. 이번 릴리스에서는 OpenShift CLI(oc)에 CloudCredential 기능이 올바르게 포함되어 이 명령에서 인증 정보 요청을 올바르게 추출합니다. (OCPBUGS-24834)
  • 이전에는 oc-mirror 플러그인과 함께 tar.gz 아티팩트를 사용할 때 시퀀스 오류가 발생했습니다. 이 문제를 해결하기 위해 --skip-pruning 플래그를 사용하여 실행할 때 oc-mirror 플러그인은 이러한 오류를 무시합니다. 이번 업데이트를 통해 미러링의 tar.gz 사용량 순서에 더 이상 영향을 미치지 않는 시퀀스 오류가 효과적으로 처리됩니다. (OCPBUGS-23496)
  • 이전 버전에서는 oc-mirror 플러그인을 사용하여 숨겨진 폴더에 있는 로컬 Open Container Initiative Operator 카탈로그를 미러링할 때 oc-mirror는 이전에 ".hidden_folder/data/publish/latest/catalog-oci/manifest-list/kubebuilder/kube-proxy@sha256:db06cc4c084dd02134fdd02134fdd4fdd53134fdd3c9c9c9c4a9c9c9c4a9c4a9c9c4a9ac9c9c4acad error라는 오류와 함께 실패했습니다. 유효한 이미지 참조가 아닙니다: 유효하지 않은 참조 형식 ". 이번 릴리스에서는 oc-mirror가 로컬 Open Container Initiative 카탈로그 내의 이미지에 대한 참조를 다르게 계산하여 숨겨진 카탈로그의 경로가 더 이상 미러링 프로세스를 중단하지 않도록 합니다. (OCPBUGS-23327)
  • 이전에는 미러링에 실패한 경우 oc-mirror가 중지되지 않았으며 유효한 오류 코드를 반환했습니다. 이번 릴리스에서는 --continue-on-error 플래그가 사용되지 않는 한 "operator not found"가 발생할 때 올바른 오류 코드로 oc-mirror가 종료됩니다. (OCPBUGS-23003)
  • 이전 버전에서는 Operator를 미러링할 때 minVersionmaxVersion 이 모두 지정된 경우 oc-mirror가 imageSetConfigmaxVersion 제약 조건을 무시했습니다. 이로 인해 모든 번들을 채널 헤드까지 미러링했습니다. 이번 릴리스에서는 oc-mirror가 imageSetConfig 에 지정된 대로 maxVersion 제약 조건을 고려합니다. (OCPBUGS-21865)
  • 이전 버전에서는 oc-mirror가 eus-* 채널을 사용하여 릴리스를 미러링하지 못했습니다. eus-* 채널이 짝수 릴리스용으로만 지정되었습니다. 이번 릴리스에서는 oc-mirror 플러그인이 eus-* 채널이 짝수 릴리스를 위한 것으로 올바르게 확인되어 사용자가 이러한 채널을 사용하여 릴리스를 성공적으로 미러링할 수 있습니다. (OCPBUGS-19429)
  • 이전에는 mirror.operators.catalog.packages 파일에 defaultChannel 필드를 추가하여 사용자가 선호하는 채널을 지정하여 Operator에 defaultChannel 세트를 재정의했습니다. 이번 릴리스에서는 defaultChannel 필드가 설정된 경우 oc-mirror 플러그인이 초기 검사를 강제 적용합니다. 사용자는 ImageSetConfig 의 channels 섹션에서도 정의해야 합니다. 이번 업데이트에서는 Operator 미러링 중에 지정된 defaultChannel 이 올바르게 구성되어 적용되도록 합니다. (OCPBUGS-385)
  • 이전 버전에서는 FIPS가 활성화된 클러스터를 실행할 때 RHEL 9 시스템에서 OpenShift CLI(oc)를 실행할 때 FIPS 모드가 활성화되었지만 필요한 OpenSSL 백엔드를 사용할 수 없는 경우 다음 오류가 발생할 수 있었습니다. 이번 릴리스에서는 기본 버전의 OpenShift CLI(oc)가 RHEL(Red Hat Enterprise Linux) 9로 컴파일되고 RHEL 9에서 FIPS가 활성화된 클러스터를 실행할 때 제대로 작동합니다. 또한 RHEL 8로 컴파일된 oc 버전도 제공되며 RHEL 8에서 FIPS가 활성화된 클러스터를 실행하는 경우 사용해야 합니다. (OCPBUGS-23386, OCPBUGS-28540)
  • 이전에는 기능이 비활성화된 경우에도 ImageRegistryBuild 기능과 관련된 역할 바인딩이 모든 네임스페이스에서 생성되었습니다. 이번 릴리스에서는 해당 클러스터 기능이 클러스터에서 활성화된 경우에만 역할 바인딩이 생성됩니다. (OCPBUGS-34384)
  • 이전 버전에서는 완전히 연결이 끊긴 환경의 disk-to-mirror 프로세스 중에 oc-mirror 플러그인 v1이 Red Hat 레지스트리에 대한 액세스가 차단되었을 때 카탈로그 이미지를 미러링하지 못했습니다. 또한 ImageSetConfiguration 에서 미러링된 카탈로그에 targetCatalog 를 사용한 경우 워크플로우와 관계없이 잘못된 카탈로그 이미지 참조로 인해 미러링이 실패했습니다. 이 문제는 미러 레지스트리로 미러링을 위해 카탈로그 이미지 소스를 업데이트하여 해결되었습니다. (OCPBUGS-34646)
OLM(Operator Lifecycle Manager)
  • 이전에는 인덱스 이미지에 대해 imagePullPolicy 필드가 IfNotPresent 로 설정되어 있기 때문에 Operator 카탈로그가 올바르게 새로 고쳐지지 않았습니다. 이 버그 수정에서는 카탈로그에 적절한 이미지 가져오기 정책을 사용하도록 OLM을 업데이트하고 결과 카탈로그가 올바르게 새로 고쳐집니다. (OCPBUGS-30132)
  • 이전에는 OLM이 CrashLoopBackOff 상태가 되어 클러스터 업그레이드가 차단될 수 있었습니다. 이는 여러 소유자 참조가 있는 리소스에 문제가 있었기 때문입니다. 이 버그 수정에서는 중복 소유자 참조를 방지하고 소유하고 있는 관련 리소스만 확인하도록 OLM을 업데이트합니다. 이로 인해 클러스터 업그레이드가 예상대로 진행될 수 있습니다. (OCPBUGS-28744)
  • 이전에는 CatalogSource 오브젝트에서 지원하는 기본 OLM 카탈로그 Pod가 실행 중인 노드가 중단된 상태로 유지되지 않았습니다. Pod는 이동해야 하는 허용 오차에도 불구하고 종료 상태로 유지되었습니다. 이로 인해 더 이상 관련 카탈로그에서 Operator를 설치하거나 업데이트할 수 없었습니다. 이 버그 수정을 통해 이 상태로 유지되는 카탈로그 Pod가 삭제되도록 OLM이 업데이트되었습니다. 결과적으로 카탈로그 Pod는 이제 계획되거나 계획되지 않은 노드 유지보수에서 올바르게 복구됩니다. (OCPBUGS-32183)
  • 이전에는 동일한 Operator를 이전에 설치 및 제거한 경우 Operator 설치가 실패할 수 있었습니다. 이는 캐싱 문제 때문입니다. 이 버그 수정에서는 이 시나리오에서 Operator를 올바르게 설치하도록 OLM을 업데이트하므로 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-31073)
  • 이전에는 etcd 복원 후 카탈로그 구성 요소가 루프 충돌할 수 있었습니다. 이는 API 서버에 연결할 수 없는 경우 루프 실패 상태를 유발하기 때문에 가비지 수집 프로세스로 인해 발생했습니다. 이 버그 수정을 통해 카탈로그 가 업데이트되어 재시도 루프가 추가되고 결과적으로 카탈로그 가 더 이상 충돌하지 않습니다. (OCPBUGS-29453)
  • 이전에는 기본 카탈로그 소스 Pod에 업데이트가 수신되지 않아 사용자가 업데이트를 받기 위해 수동으로 다시 생성해야 했습니다. 이는 카탈로그 Pod의 이미지 ID가 올바르게 감지되지 않아 발생했습니다. 이 버그 수정에서는 카탈로그 Pod 이미지 ID를 올바르게 감지하도록 OLM을 업데이트하고 결과적으로 기본 카탈로그 소스가 예상대로 업데이트됩니다. (OCPBUGS-31438)
  • 이전에는 OLM에서 기존 ClusterRoleBinding 또는 Service 리소스를 찾아서 두 번 생성할 수 없기 때문에 Operator 설치 오류가 발생할 수 있었습니다. 이 버그 수정을 통해 이러한 오브젝트를 사전 생성하도록 OLM이 업데이트되어 이러한 설치 오류가 더 이상 발생하지 않습니다. (OCPBUGS-24009)
RHCOS(Red Hat Enterprise Linux CoreOS)
  • 이전에는 kdump 서비스에서 특수 initramfs 를 생성하기 전에 OVS 네트워크가 구성되었습니다. kdump 서비스가 시작되면 network-manager 구성 파일을 선택하여 kdump initramfs 에 복사합니다. 노드가 kdump initramfs 로 재부팅되면 OVN이 initramfs 로 실행되고 가상 인터페이스가 구성되지 않았기 때문에 네트워크를 통해 커널 크래시 덤프 업로드가 실패했습니다. 이번 릴리스에서는 OVS 네트워킹 구성이 설정되고 문제가 해결되기 전에 kdump 가 시작되고 kdump initramfs 를 빌드하도록 순서가 업데이트되었습니다. (OCPBUGS-30239)
확장 및 성능
  • 이전에는 단일 노드 OpenShift Container Platform의 MCO(Machine Config Operator)가 성능 프로필이 렌더링된 후 렌더링되어 컨트롤 플레인 및 작업자 머신 구성 풀이 제대로 생성되지 않았습니다. 이번 릴리스에서는 성능 프로필이 올바르게 렌더링되고 문제가 해결되었습니다. (OCPBUGS-22095)
  • 이전에는 TuneD 및 irqbalanced 데몬이 IRQ(Interrupt Request) CPU 선호도 구성을 수정하여 IRQ CPU 선호도 구성에 충돌이 발생하여 단일 노드 OpenShift 노드를 다시 시작한 후 예기치 않은 동작이 발생했습니다. 이번 릴리스에서는 irqbalanced 데몬만 IRQ CPU 선호도 구성을 결정합니다. (OCPBUGS-26400)
  • 이전 버전에서는 성능 조정된 클러스터의 OpenShift Container Platform 업데이트 중에 MachineConfigPool 리소스를 다시 시작하면 풀의 노드가 추가로 다시 시작되었습니다. 이번 릴리스에서는 풀이 다시 시작하기 전에 컨트롤러가 최신 계획된 머신 구성에 대해 조정되어 추가 노드가 재부팅되지 않습니다. (OCPBUGS-31271)
  • 이전에는 ARM 설치에서 커널에 4k 페이지를 사용했습니다. 이번 릴리스에서는 설치 시 커널에 64k 페이지를 설치하기 위한 지원이 추가되어 NVIDIA CPU의 성능 향상을 제공합니다. DTK( driver Tool Kit)도 64k 페이지 크기 ARM 커널의 커널 모듈을 컴파일하도록 업데이트되었습니다. (OCPBUGS-29223)
스토리지
  • 이전에는 LVMCluster CR(사용자 정의 리소스)을 삭제하는 동안 일부 LVMVolumeGroupNodeStatus 피연산자가 클러스터에서 삭제되지 않았습니다. 이번 릴리스에서는 LVMCluster CR을 삭제하면 모든 LVMVolumeGroupNodeStatus 피연산자가 삭제됩니다. (OCPBUGS-32954)
  • 이전에는 LVM Storage 설치 제거가 LVMVolumeGroupNodeStatus 피연산자의 삭제를 기다리는 동안 중단되었습니다. 이번 수정을 통해 모든 피연산자가 삭제되도록 하여 지연 없이 LVM 스토리지를 제거할 수 있습니다. (OCPBUGS-32753)
  • 이전에는 LVM 스토리지에서 PVC(영구 볼륨 클레임)에 대한 최소 스토리지 크기를 지원하지 않았습니다. 이로 인해 PVC를 프로비저닝하는 동안 오류가 발생할 수 있습니다. 이번 릴리스에서는 LVM 스토리지에서 PVC의 최소 스토리지 크기를 지원합니다. 다음은 각 파일 시스템 유형에 요청할 수 있는 최소 스토리지 크기입니다.

    • 블록: 8MiB
    • XFS: 300MiB
    • ext4: 32MiB

      PersistentVolumeClaim 오브젝트의 requests.storage 필드 값이 최소 스토리지 크기보다 작으면 요청된 스토리지 크기가 최소 스토리지 크기로 반올림됩니다. limits.storage 필드의 값이 최소 스토리지 크기보다 작으면 오류와 함께 PVC 생성이 실패합니다. (OCPBUGS-30266)

  • 이전에는 LVM 스토리지에서 디스크 섹터 크기의 여러 개가 아닌 스토리지 크기 요청으로 PVC(영구 볼륨 클레임)를 생성했습니다. 이로 인해 LVM2 볼륨 생성 중에 문제가 발생할 수 있습니다. 이번 수정에서는 PVC에서 요청한 스토리지 크기를 512의 가장 가까운 배수로 반올림하여 동작을 수정합니다. (OCPBUGS-30032)
  • 이전에는 LVMCluster CR(사용자 정의 리소스)에 올바르게 설정된 장치에 대한 제외된 status 요소가 포함되어 있었습니다. 이번 수정에서는 제외된 상태 요소에 대해 올바르게 설정된 장치를 필터링하므로 준비된 장치에만 표시됩니다. (OCPBUGS-29188)
  • 이전에는 AWS(Amazon Web Services) EBS(Elastic File Store) CSI(Container Storage Interface) 드라이버 컨테이너에 대한 CPU 제한으로 인해 AWS EFS CSI Driver Operator에서 관리하는 볼륨의 성능 저하가 발생할 수 있었습니다. 이번 릴리스에서는 잠재적인 성능 저하를 방지하기 위해 AWS EFS CSI 드라이버 컨테이너의 CPU 제한이 제거됩니다. (OCPBUGS-28551)
  • 이전에는 Microsoft Azure Disk CSI 드라이버가 특정 인스턴스 유형에서 할당 가능한 볼륨을 올바르게 계산하지 않고 최대값을 초과했습니다. 이로 인해 Pod를 시작할 수 없었습니다. 이번 릴리스에서는 Microsoft Azure Disk CSI 드라이버의 count 테이블이 새 인스턴스 유형을 포함하도록 업데이트되었습니다. 이제 Pod가 실행되고 데이터가 올바르게 구성된 볼륨에 읽고 쓸 수 있습니다. (OCPBUGS-18701)
  • 이전에는 CLI의 버그로 인해 호스팅된 컨트롤 플레인의 보안 저장소 컨테이너 스토리지 인터페이스 드라이버를 마운트하지 못했습니다. 이번 릴리스에서는 드라이버가 볼륨을 마운트할 수 있으며 문제가 해결되었습니다. (OCPBUGS-34759)
  • 이전 버전에서는 Microsoft Azure Workload Identity 클러스터의 정적 PV(영구 볼륨)를 드라이버의 버그로 인해 구성할 수 없어 PV 마운트가 실패했습니다. 이번 릴리스에서는 드라이버가 작동하고 정적 PV가 올바르게 마운트됩니다. (OCPBUGS-32785)
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.