1.9. 비동기 에라타 업데이트
OpenShift Container Platform 4.17의 보안, 버그 수정 및 개선 사항 업데이트는 Red Hat Network를 통해 비동기 에라타로 릴리스됩니다. 모든 OpenShift Container Platform 4.17 에라타는 Red Hat Customer Portal을 통해 제공됩니다. 비동기 에라타에 대한 자세한 내용은 OpenShift Container Platform 라이프 사이클에서 참조하십시오.
Red Hat Customer Portal 사용자는 RHSM(Red Hat Subscription Management) 계정 설정에서 에라타 알림을 활성화할 수 있습니다. 에라타 알림이 활성화되면 사용자는 등록된 시스템과 관련된 새 에라타가 릴리스될 때마다 이메일을 통해 통지를 받습니다.
Red Hat Customer Portal 사용자 계정에는 OpenShift Container Platform 에라타 알림 이메일을 생성하기 위해 OpenShift Container Platform에 대한 등록된 시스템 및 사용 권한이 있어야 합니다.
이 섹션은 향후 OpenShift Container Platform 4.17의 비동기 에라타 릴리스의 개선 사항 및 버그 수정에 대한 정보 제공을 위해 지속적으로 업데이트됩니다. OpenShift Container Platform 4.17.z와 같은 비동기 버전 릴리스 정보는 하위 섹션에 자세히 설명되어 있습니다. 또한 공간 제한으로 인해 릴리스 정보에 포함되지 않은 에라타 컨텐츠도 다음 하위 섹션에 자세히 설명되어 있습니다.
OpenShift Container Platform 릴리스의 경우 항상 클러스터 업데이트 지침을 검토하십시오.
1.9.1. RHSA-2025:3059 - OpenShift Container Platform 4.17.22 버그 수정 및 보안 업데이트 권고
출시 날짜: 2025년 3월 26일
OpenShift Container Platform 릴리스 4.17.22가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:3059 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2025:3061 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.22 --pullspecs
1.9.1.1. 버그 수정
-
이전 버전에서는 클러스터를 종료하는 동안 경쟁 조건으로 인해 배포가 재부팅 작업 중에 스테이징 위치로 이동하면 스테이지
ostree
배포가 완료되지 않았습니다. 이번 릴리스에서는ostree
배포에서 경쟁 조건을 제거하여 재부팅 작업 중에도 스테이징된 배포를 완료할 수 있습니다. (OCPBUGS-53225)
1.9.1.2. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.2. RHSA-2025:2696 - OpenShift Container Platform 4.17.21 버그 수정 및 보안 업데이트 권고
출시 날짜: 2025년 3월 19일
OpenShift Container Platform 릴리스 4.17.21이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:2696 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2025:2698 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.21 --pullspecs
1.9.2.1. 버그 수정
-
이전에는
trusted-ca-bundle-managed
구성 맵이 필수 구성 요소였습니다. 사용자 정의 PKI(Public Key Infrastructure)를 사용하려는 경우 OpenShift API 서버에서trusted-ca-bundle-managed
구성 맵이 있어야 하므로 배포가 실패합니다. 이번 릴리스에서는 사용자 정의 PKI를 사용할 때trusted-ca-bundle-managed
구성 맵 없이 클러스터를 배포할 수 있습니다. (OCPBUGS-52657) - 이전에는 모니터링과 관련된 특정 플래그가 설정되지 않은 한 웹 콘솔의 Observe 섹션에 플러그인에서 제공하는 항목이 표시되지 않았습니다. 그러나 이러한 플래그는 로깅, 분산 추적, 네트워크 관찰 기능 등과 같은 다른 플러그인에서 Observe 섹션에 항목을 추가하지 못했습니다. 이번 릴리스에서는 다른 플러그인이 Observe 섹션에 항목을 추가할 수 있도록 모니터링 플래그가 제거됩니다. (OCPBUGS-52205)
- 이전에는 사용자 정의 SCC(보안 컨텍스트 제약 조건)가 클러스터 버전 업그레이드를 수신하지 못하도록 Cluster Version Operator에서 생성한 Pod에 영향을 미쳤습니다. 이번 릴리스에서는 OpenShift Container Platform에서 기본 SCC를 각 Pod로 설정하여 생성된 모든 사용자 정의 SCC가 Pod에 영향을 미치지 않습니다. (OCPBUGS-50589)
-
이전에는 AWS 또는 Azure 플랫폼에서 ARM64 아키텍처로
NodePool
리소스를 생성할 수 없었습니다. 이 버그로 인해 베어 메탈 컴퓨팅 노드를 추가할 수 있는 유효성 검사 오류가 발생하고NodePool
리소스를 생성할 때 CEL(Common Expression Language) 유효성 검사 블록이 발생했습니다. 이번 수정에서는self.platform.type
섹션에None
을 설정하여 AWS 또는 Azure 이외의 ARM64 아키텍처를 허용하도록NodePool
사양 검증 규칙을 수정합니다. AWS 또는 Azure 베어 메탈 플랫폼에서 ARM64 아키텍처 사양을 사용하여NodePool
을 생성할 수 있습니다. (OCPBUGS-46440) - 이전에는 관련 데이터 이미지를 사용하여 베어 메탈 호스트를 삭제한 경우 데이터 이미지가 그대로 유지됩니다. 이번 릴리스에서는 문제가 해결되고 데이터 이미지가 예상대로 베어 메탈 호스트를 사용하여 삭제됩니다. (OCPBUGS-42387)
1.9.2.2. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.3. RHSA-2025:2445 - OpenShift Container Platform 4.17.20 버그 수정 및 보안 업데이트 권고
출시 날짜: 2025년 3월 12일
OpenShift Container Platform 릴리스 4.17.20이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:2445 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2025:2447 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.20 --pullspecs
1.9.3.1. 버그 수정
- 이전에는 LSO(Local Storage Operator)가 PV(영구 볼륨) 생성 중에 기존 SCSI(Small Computer System Interface) 심볼릭 링크를 무시했습니다. 이번 릴리스에서는 PV를 생성할 때 새 심볼릭 링크를 찾기 전에 LSO에서 이러한 심볼릭 링크를 더 이상 수집하지 않습니다. (OCPBUGS-51291)
-
이전 버전에서는 OVN-Kubernetes 네트워크 플러그인과 Kubernetes-NMState Operator가 서로 상호 작용할 때 예기치 않은 연결 프로필이 디스크 스토리지에 지속되었습니다. 이러한 연결 프로필로 인해 다시 시작될 때
ovs-configuration
서비스가 실패하는 경우가 있었습니다. 이번 릴리스에서는ovs-configuration
이 시작되기 전에 불필요한 연결 프로필이 정리되어 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-52257) -
이전 버전에서는 VMware vSphere vCenter 주소가 올바르지 않거나 누락된 경우
vmware-vsphere-csi-driver-operator
CSI(Container Storage Interface) 드라이버가 패닉 모드였습니다. 이번 릴리스에서는 VMware vSphere vCenter 주소가 올바르지 않거나 누락된 경우 CSI 드라이버가 패닉 모드로 전환되지 않습니다. (OCPBUGS-52207) -
이전에는
ClusterVersion 에서
페이지가 제대로 렌더링되지 않았습니다. 이번 릴리스에서는Completed
업데이트가 수신되지 않은 경우 클러스터 업데이트 중에 클러스터 설정ClusterVersion 에
페이지가 올바르게 렌더링됩니다. (OCPBUGS-51292)Completed
업데이트가 수신되지 않은 경우에도 클러스터 설정 - 이전에는 개발자 화면의 경고 규칙 페이지에 있는 경고 링크에 잘못된 링크에 대한 외부 레이블이 포함되었습니다. 이는 경고 페이지의 URL이 외부 레이블을 예상하지 않았기 때문에 발생했습니다. 이번 릴리스에서는 경고 규칙 페이지의 경고 URL에 더 이상 외부 레이블이 추가되지 않으므로 경고 링크가 정확합니다. (OCPBUGS-51126)
-
이전 버전에서는 호스트 클러스터의 노드에서 실행된
kubevirt-csi
Pod의 경우 VM이 재부팅된 후 호스팅된 클러스터의 PVC(영구 볼륨 클레임)가 VM에서 제거되었습니다. 그러나VolumeAttachment
리소스가 제거되지 않아 PVC가 VM에 연결되어 있을 것으로 예상되므로 클러스터에 문제가 발생했습니다. 이번 릴리스에서는 VM이 재부팅된 후 클러스터 문제가 더 이상 발생하지 않도록VolumeAttachment
리소스가 제거됩니다. (OCPBUGS-44623) -
이전에는 provisioning 네트워크가 비활성화되었지만
bootstrapProvisioningIP
필드가 설정된 베어 메탈 구성에서 베어 메탈 프로비저닝 구성 요소를 시작할 수 없었습니다. 이러한 오류는 프로비저닝 프로세스에서 컨테이너 이미지를 가져오는 프로세스 중에 부트스트랩 VM에서 외부 네트워크 인터페이스를 재구성할 때 발생합니다. 이번 릴리스에서는 네트워크가 유휴 상태일 때만 인터페이스 재구성이 발생하여 다른 프로세스와 충돌하지 않도록 종속성이 추가됩니다. 결과적으로bootstrapProvisioningIP
필드가 설정되고 provisioning 네트워크가 비활성화된 경우에도 베어 메탈 프로비저닝 구성 요소가 안정적으로 시작됩니다. (OCPBUGS-43528)
1.9.3.2. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.4. RHSA-2025:1912 - OpenShift Container Platform 4.17.19 버그 수정 및 보안 업데이트 권고
출시 날짜: 2025년 3월 5일
OpenShift Container Platform 릴리스 4.17.19가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:1912 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2025:1914 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.19 --pullspecs
1.9.4.1. 버그 수정
-
이전에는 보안 프록시가 활성화된 상태에서 OpenShift 클러스터를 생성하고 인증서가
configuration.proxy.trustCA
에 설정된 경우 클러스터가 프로비저닝을 완료하지 못했습니다. 이번 릴리스에서는configuration.proxy.trustCA
에 설정된 인증서로 보안 프록시가 활성화된 클러스터를 생성할 수 있습니다. 또한 수정으로 인해oauth
가 관리 클러스터 프록시를 사용하여 Cloud API에 연결할 수 없는 문제가 발생하지 않습니다. (OCPBUGS-51098) - 이전 버전에서는 IBM Power Virtual Server 클러스터에서 DHCP(Dynamic Host Configuration Protocol) 네트워크를 삭제한 경우에도 하위 리소스가 남아 있었습니다. 이번 릴리스에서는 DHCP 네트워크를 삭제할 때 삭제 작업을 계속하기 전에 하위 리소스가 삭제됩니다. (OCPBUGS-50967)
- 이전 버전에서는 작업자 노드가 클러스터에 참여하려고 하면 프로세스가 완료되기 전에 해당 노드가 재부팅되었습니다. 작업자 노드는 ndezvous 노드와 통신할 수 없기 때문에 설치에 실패했습니다. 이번 릴리스에서는 rendezvous 노드가 조기 재부팅되고 문제가 해결되었습니다. (OCPBUGS-50011)
- 이전에는 DNS 기반 송신 방화벽이 대문자로 DNS 이름을 포함하는 규칙 생성을 잘못 허용하지 않았습니다. 이번 릴리스에서는 문제가 해결되어 송신 방화벽이 대문자 DNS 이름으로 생성됩니다. (OCPBUGS-49961)
- 이전에는 모든 호스트 검증 상태 로그에서 등록된 첫 번째 호스트의 이름을 참조했습니다. 호스트 검증에 실패하면 문제가 있는 호스트를 결정할 수 없었습니다. 이번 릴리스에서는 각 로그 메시지에서 올바른 호스트가 식별되고 호스트 검증 로그가 호스트가 연결되는 방식을 올바르게 기록합니다. (OCPBUGS-44058)
-
이전 버전에서는 VMware vSphere vCenter 클러스터에 표준 포트 그룹이 정의되어 있지 않은 ESXi 호스트가 포함되어 있고 설치 프로그램에서 해당 호스트를 선택하려고 하면 가져오기에 실패하고
장치 0에 대한 잘못된
구성이 보고되었습니다. 이번 릴리스에서는 설치 프로그램에서 ESXi 호스트의 표준 포트 그룹이 정의되어 있는지 여부를 확인하고, 그렇지 않은 경우 정의된 표준 포트 그룹이 있는 ESXi 호스트를 찾을 때까지 계속 확인하거나, 찾을 수 없는 경우 오류 메시지를 보고합니다. (OCPBUGS-37945)
1.9.4.2. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.5. RHSA-2025:1703 - OpenShift Container Platform 4.17.18 버그 수정 및 보안 업데이트 권고
출시 날짜: 2025년 2월 26일
OpenShift Container Platform 릴리스 4.17.18이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:1703 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2025:1706 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.18 --pullspecs
1.9.5.1. 버그 수정
- 이전에는 컨트롤 플레인 Operator에서 API 끝점 가용성을 확인할 때 설정된 PROXY 환경 변수를 준수하지 않았습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-50596)
-
이전에는 AWS 로컬 영역 또는 Wavelength 영역과 같이 에지 영역에 있는 기존 서브넷의 AWS(Amazon Web Services)에 클러스터를 설치할 때 에지 영역의 서브넷 리소스에서
kubernetes.io/cluster/<InfraID>:shared
태그가 누락되었습니다. 이번 릴리스에서는install-config.yaml
구성 파일에 사용되는 모든 서브넷에 필수 태그가 있는지 확인합니다. (OCPBUGS-49975) -
이전 버전에서는 잘못된 주소가 클러스터의 Kubernetes
EndpointSlice
로 전달되었으며 이 문제로 인해 IPv6 연결이 끊긴 환경의 에이전트 기반 클러스터에 MetalLB Operator를 설치할 수 없었습니다. 이번 릴리스에서는 수정 사항이 주소 평가 방법을 수정합니다. 이제 Red Hat Marketplace Pod가 클러스터 API 서버에 성공적으로 연결할 수 있으므로 MetalLB Operator를 설치하고 IPv6 연결이 끊긴 환경에서 수신 트래픽을 처리할 수 있습니다. (OCPBUGS-46665) - 이전에는 컨테이너 이미지 아키텍처를 검증하는 방법이 이미지 메타데이터 공급자를 거치지 않았습니다. 그 결과 이미지 덮어쓰기가 적용되지 않았습니다. 이번 릴리스에서는 다중 아키텍처 검증을 허용하도록 이미지 메타데이터 공급자의 메서드가 수정되었으며 해당 방법은 이미지 검증 단계를 위해 모든 구성 요소를 통해 전파되었습니다. 결과적으로 이 문제가 해결되었습니다. (OCPBUGS-46664)
1.9.5.2. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.6. RHSA-2025:1403 - OpenShift Container Platform 4.17.17 버그 수정 및 보안 업데이트 권고
출시 날짜: 2025년 2월 18일
OpenShift Container Platform 릴리스 4.17.17이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:1403 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2025:1405 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.17 --pullspecs
1.9.6.1. 버그 수정
-
이전에는 가용성 세트 fault 도메인 수가
2
로 하드 코딩되었습니다. 이 값은 결함 도메인 수가 일반적으로2
개 이상이지만centraluseuap
및eastusstg
리전에서 실패하므로 Microsoft Azure의 대부분의 리전에서 작동합니다. 이번 릴리스에서는 리전의 가용성 세트 내결함성 도메인 수가 동적으로 설정되어 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-50017) - 이전에는 GCP(Google Cloud Platform)에 클러스터를 설치할 때 인스턴스에 IP 전달을 비활성화해야 하는 경우 클러스터 설치에 실패했습니다. 이번 릴리스에서는 클러스터 설치 문제가 더 이상 발생하지 않도록 모든 GCP 머신에 대해 IP 전달이 비활성화됩니다. (OCPBUGS-49993)
이전에는 OpenShift Container Platform 내부 레지스트리에서 이러한 리전을 지원하지 않았기 때문에
ap-southeast-5
리전 또는 기타 리전의 AWS에 클러스터를 설치할 수 없었습니다. 이번 릴리스에서는 다음 리전을 포함하도록 내부 레지스트리가 업데이트되어 이 문제가 더 이상 발생하지 않습니다.-
ap-southeast-5
-
ap-southeast-7
-
ca-west-1
-
il-central-1
mx-central-1
-
-
이전 버전에서는 송신 IPv6가 할당된 노드에서 Pod가 실행 중이면 Pod가 듀얼 스택 클러스터에서 Kubernetes 서비스와 통신할 수 없었습니다. 이로 인해 IP 제품군의 트래픽이
egressIP
오브젝트가 적용되지 않고 삭제되었습니다. 이번 릴리스에서는 송신 IP가 적용된 IP 제품군의 소스 네트워크 주소 변환(SNAT)만 삭제되어 트래픽이 삭제될 위험이 제거됩니다. (OCPBUGS-48828) - 이전에는 호스팅된 컨트롤 플레인 CLI를 사용하여 연결이 끊긴 환경에서 클러스터를 생성하려고 하면 설치 명령이 실패했습니다. 명령을 호스팅하는 레지스트리에 문제가 있었습니다. 이번 릴리스에서는 명령 레지스트리에 대한 수정으로 호스팅된 컨트롤 플레인 CLI를 사용하여 연결이 끊긴 환경에서 클러스터를 생성할 수 있습니다. (OCPBUGS-48170)
1.9.6.2. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.7. RHSA-2025:1120 - OpenShift Container Platform 4.17.16 버그 수정 및 보안 업데이트 권고
출시 날짜: 2025년 2월 11일
OpenShift Container Platform 릴리스 4.17.16이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:1120 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2025:1122 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.16 --pullspecs
1.9.7.1. 버그 수정
-
이전에는 Bare Metal Operator(BMO)에서 지원하지 않는 지능형 플랫폼 관리 인터페이스(IPMI)를 기반으로 하는 모든 베어 메탈 호스트(BMH)에 대한
HostFirmwareComponents
사용자 정의 리소스를 생성했습니다. 이번 릴리스에서는HostFirmwareComponents
사용자 정의 리소스가 이를 지원하는 BMH에만 생성됩니다. (OCPBUGS-49701) - 이전 버전에서는 소스 레지스트리에서 잘못된 하위 최하위 결과를 반환하면 매니페스트 목록을 가져오면 API가 충돌할 수 있었습니다. 이번 업데이트를 통해 API는 가져온 태그에 오류가 충돌하지 않고 오류를 플래그합니다. (OCPBUGS-49399)
이전에는 컨트롤 플레인의
openshift-apiserver
에서 사용하는 Konnectivity 프록시에서 컨트롤 플레인에서 클라우드 API 접미사가 있는 레지스트리 이름을 확인한 다음 데이터 플레인을 통해 액세스하려고 했습니다.ROSA에서 비 회귀 기능을 사용한 호스팅 클러스터와 Amazon VPC(Virtual Private Cloud) 끝점을 통해 액세스할 수 있는 컨테이너 레지스트리가 생성되었지만 컨테이너 레지스트리를 사용하는
이미지 스트림을
확인하지 않았기 때문에 설치할 수 없었습니다. 이번 릴리스에서는 Konnectivity 프록시가 확인되고 경로 호스트 이름이 일관되게 유지됩니다. (OCPBUGS-46465)- 이전에는 레지스트리에 액세스하는 데 신뢰 번들이 필요한 빌드를 실행한 경우 클러스터 프록시에 구성된 번들을 가져오지 않았습니다. 사용자 정의 신뢰 번들에 필요한 레지스트리를 참조하는 경우 빌드가 실패했습니다. 이번 릴리스에서는 프록시 구성에 지정된 신뢰 번들이 필요하며 문제가 해결되었습니다. (OCPBUGS-45268)
- 이전에는 호스팅된 컨트롤 플레인 CLI를 사용하여 호스팅된 컨트롤 플레인 클러스터를 생성하려고 하면 다중 아키텍처 이미지에서 릴리스 이미지 검사로 인해 설치에 실패했습니다. 이번 릴리스에서는 호스팅된 컨트롤 플레인 CLI 코드베이스에 대한 업데이트가 문제를 해결하여 다중 아키텍처 이미지를 확인할 때 릴리스 이미지 검사가 실패하지 않도록 합니다. (OCPBUGS-44927)
- 이전 버전에서는 설치 프로그램에서 로드 밸런서에 지원되지 않는 보안 그룹을 추가했기 때문에 C2S(Commercial Cloud Services) 리전 또는 C2S(Secret Commercial Cloud Services) 리전에 AWS 클러스터를 설치할 수 없었습니다. 이번 릴리스에서는 설치 프로그램에서 C2S 리전 또는 SC2S 리전에 설치해야 하는 클러스터의 로드 밸런서에 지원되지 않는 보안 그룹을 더 이상 추가하지 않습니다. (OCPBUGS-42763)
1.9.7.2. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.8. RHSA-2025:0876 - OpenShift Container Platform 4.17.15 버그 수정 및 보안 업데이트 권고
출시 날짜: 2025년 2월 5일
OpenShift Container Platform 릴리스 4.17.15가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:0876 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2025:0878 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.15 --pullspecs
1.9.8.1. 버그 수정
-
이전에는 설치 프로그램을 사용하여 Prism Central 환경에 클러스터를 설치할 때 RHCOS 이미지 시간 초과를 로드하는
prism-api
호출으로 인해 설치에 실패했습니다. 이 문제는prismAPICallTimeout
매개변수가5
분으로 설정되었기 때문에 발생했습니다. 이번 릴리스에서는install-config.yaml
구성 파일의prismAPICallTimeout
매개변수가 기본적으로10
분으로 설정됩니다.prism-api
호출에 대한 시간 초과가 필요한 경우 매개변수를 구성할 수도 있습니다. (OCPBUGS-49362) - 이전 버전에서는 서브크립션이 조정될 때마다 OLM 카탈로그 Operator에서 서브스크립션의 카탈로그 소스 Pod에서 카탈로그 메타데이터의 전체 보기를 요청했습니다. 이러한 요청으로 인해 카탈로그 Pod에 대한 성능 문제가 발생했습니다. 이번 릴리스에서는 OLM 카탈로그 Operator에서 주기적으로 새로 고쳐 모든 서브스크립션 조정에 의해 재사용되는 로컬 캐시를 사용하므로 카탈로그 Pod의 성능 문제가 더 이상 유지되지 않습니다. (OCPBUGS-48695)
-
이전 버전에서는
ClusterResourceOverride
CR에forceSelinuxRelabel
필드를 지정한 다음 이후 단계에서 CR을 수정한 경우 Cluster Resource Override Operator에서 관련ConfigMap
리소스에 업데이트를 적용하지 않았습니다. 이ConfigMap
리소스는 SELinux 레이블 재지정 기능인forceSelinuxRelabel
에 중요합니다. 이번 릴리스에서는 Cluster Resource Override Operator가 적용되고ConfigMap
리소스에 대한ClusterResourceOverride
CR 변경 사항을 추적합니다. (OCPBUGS-48691)
1.9.8.2. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.9. RHSA-2025:0654 - OpenShift Container Platform 4.17.14 버그 수정 및 보안 업데이트 권고
출시 날짜: 2025년 1월 28일
OpenShift Container Platform 릴리스 4.17.14가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:0654 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2025:0656 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.14 --pullspecs
1.9.9.1. 버그 수정
- 이전에는 일부 클러스터 자동 스케일러 지표가 초기화되지 않았으며 사용할 수 없었습니다. 이번 릴리스에서는 클러스터 자동 스케일러 지표가 초기화되고 사용 가능합니다. (OCPBUGS-48606)
-
이전에는 노드 날짜 또는 시간이 부정확한 경우
oc adm node-image create
명령을 사용하여 새 작업자를 추가할 수 없었습니다. 이번 릴리스에서는 대상 클러스터machineconfig chrony
리소스에 있는 동일한 NTP 구성을 노드 임시 라이브 환경에 적용하여 문제가 해결됩니다. (OCPBUGS-45344) - 이전에는 리전의 모든 영역에 동일한 머신 유형 세트가 있는 것으로 간주되었기 때문에 영역에서 사용 가능한 모든 시스템 유형을 사용할 수 없었습니다. 이번 릴리스에서는 활성화된 모든 영역에서 모든 머신 유형을 사용할 수 있습니다. (OCPBUGS-46432)
- 이전에는 설치 프로그램이 PCI-DSS/BAFIN 규정을 준수하지 않았습니다. 이번 릴리스에서는 Microsoft Azure의 테넌트 간 복제가 비활성화되어 데이터 무단 액세스 가능성을 줄이고 데이터 거버넌스 정책을 엄격하게 준수할 수 있습니다. (OCPBUGS-48119)
- 이전에는 Red Hat Ansible Lightspeed 모달에 don't show again link를 클릭하면 다른 User Preference 탭 중 하나가 열려 있을 때 올바른 일반 사용자 설정 탭이 표시되지 않았습니다. 이번 릴리스에서는 don't show again (다시 표시되지 않음) 링크를 클릭하면 올바른 일반 사용자 설정 탭으로 이동합니다. (OCPBUGS-48227)
- 이전에는 GCP(Google Cloud Platform) 서비스 계정이 생성되면 해당 계정을 항상 즉시 사용할 수 없었습니다. 업데이트에 계정을 사용할 수 없는 경우 계정에 권한을 추가할 때 설치 프로그램에서 오류가 발생했습니다. Retry 실패한 요청에 따라 서비스 계정이 생성될 수 있지만 최대 60초 동안 활성 상태가 아닙니다. 이번 릴리스에서는 서비스 계정이 지수 백오프에서 업데이트되어 계정을 올바르게 업데이트할 수 있는 충분한 시간을 제공합니다. (OCPBUGS-48359)
- 이전 버전에서는 RHEL 9 FIPS STIG 호환 머신에서 SHA-1 키로 인해 약한 키 사용 제한으로 인해 릴리스 서명 확인이 실패했습니다. 이번 릴리스에서는 릴리스 서명 확인을 위해 oc-mirror 플러그인에서 사용하는 키가 변경되고 릴리스 이미지는 이전 SHA-1 키와 다른 SHA256 trusted-key에서 서명합니다. (OCPBUGS-48363)
-
이전에는 OLM(Operator Lifecycle Manager)에서 클러스터에서 동일한 네임스페이스를 동시에 확인하는 경우가 있었습니다. 이로 인해 두 개의 동시 프로세스가 서브스크립션과 상호 작용하여 CSV 파일이 연결되지 않게 되었기 때문에 서브스크립션이
ConstraintsNotSatisfiable
터미널 상태에 도달했습니다. 이번 릴리스에서는 OLM에서 서브스크립션의 동시 네임스페이스를 확인할 수 있으므로 CSV가 연결되지 않은 상태로 유지됩니다. (OCPBUGS-45845)
1.9.9.2. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.10. RHSA-2025:0115 - OpenShift Container Platform 4.17.12 버그 수정 및 보안 업데이트 권고
출시 날짜: 2025년 1월 14일
OpenShift Container Platform 릴리스 4.17.12가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:0115 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2025:0118 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.12 --pullspecs
1.9.10.1. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.11. RHBA-2025:0023 - OpenShift Container Platform 4.17.11 버그 수정 및 보안 업데이트 권고
출시 날짜: 2025년 1월 8일
OpenShift Container Platform 릴리스 4.17.11이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2025:0023 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2025:0026 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.11 --pullspecs
1.9.11.1. 기능 개선
1.9.11.1.1. 워크로드 ID를 지원하는 GCP 파일 저장소 사용 가능
GCP(Google Compute Platform) 파일 저장소 CSI(Container Storage Interface) 스토리지는 워크로드 ID를 지원합니다. 이를 통해 사용자는 서비스 계정 키 대신 페더레이션 ID를 사용하여 Google Cloud 리소스에 액세스할 수 있습니다. 이 기능은 일반적으로 사용할 수 있습니다.
자세한 내용은 Google Compute Platform Filestore CSI Driver Operator 에서 참조하십시오.
1.9.11.2. 버그 수정
-
이전에는 CSR(인증서 서명 요청) 승인자가 시스템이 과부하될 때 인증서 승인을 중지해야 하는 경우 계산할 때 다른 시스템의 인증서를 포함했습니다. 다른 하위 시스템에서 CSR을 사용하는 대규모 클러스터에서 CSR 승인자는 승인되지 않은 CSR이 많으며 추가 승인을 방지했습니다. 이번 릴리스에서는 CSR 승인자가 관찰하는
signerName
값에 대한 CSR이 많이 있지만 승인할 수 없는 경우 새 승인을 방지합니다. CSR 승인자에는 이제signerName
속성을 필터로 사용하여 승인할 수 있는 CSR만 포함됩니다. (OCPBUGS-46429) - 이전 버전에서는 노드에서 Pod를 하드 제거로 인해 kubelet에 의해 Pod를 종료 및 삭제하는 대신 Pod가 종료 유예 기간이 표시되었습니다. 종료 유예 기간을 입력하는 각 Pod는 노드 리소스가 소모됩니다. 이번 릴리스에서는 버그 수정을 통해 Pod가 1초의 종료 유예 기간을 입력하여 kubelet을 종료한 다음 Pod를 삭제할 수 있습니다. (OCPBUGS-46364)
-
이전에는
PublicIpv4Pool
기능을 사용하면 권한ec2:AllocateAddress
및ec2:AssociateAddress
가 검증되지 않아 설치 중에 권한 오류가 발생했습니다. 이번 릴리스에서는 클러스터를 설치하기 전에 필요한 권한을 검증합니다. (OCPBUGS-46360) - 이전에는 성능 프로필에 설정된 CPU에 대해 잘못된 문자열을 입력하여 클러스터가 손상될 수 있었습니다. 이번 릴리스에서는 유효한 문자열만 입력할 수 있으므로 클러스터 중단 위험이 제거됩니다. (OCPBUGS-45964)
- 이전에는 특정 시나리오에서 정보 표시기 조사 스트림에 의해 이벤트가 누락되었습니다. 이 연결이 끊어진 동안 개체가 삭제된 경우 정보가 예기치 않은 유형을 반환하여 오래된 상태가 발생했습니다. 결과적으로 잘못된 반환 유형으로 인해 문제가 발생했습니다. 이번 릴리스에서는 예기치 않은 유형이 올바르게 처리되고 일시적인 연결 해제 가능성이 성공적으로 수행됩니다. (OCPBUGS-46039)
1.9.11.3. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.12. RHBA-2024:11522 - OpenShift Container Platform 4.17.10 버그 수정 및 보안 업데이트 권고
출시 날짜: 2025년 1월 2일
OpenShift Container Platform 릴리스 4.17.10이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2024:11522 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:11525 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.10 --pullspecs
1.9.12.1. 기능 개선
1.9.12.1.1. Node Tuning Operator 아키텍처 탐지
Node Tuning Operator는 Intel 및 AMD CPU의 커널 인수 및 관리 옵션을 적절하게 선택할 수 있습니다. (OCPBUGS-43664)
1.9.12.2. 버그 수정
-
이전에는 웹 후크 토큰 인증기를 활성화하고 권한 부여 유형을
None
으로 설정하면 OpenShift Container Platform 웹 콘솔이 일관되게 충돌했습니다. 이번 릴리스에서는 버그 수정을 통해 이 구성으로 인해 OpenShift Container Platform 웹 콘솔이 충돌하지 않도록 합니다. (OCPBUGS-46390) -
이전 버전에서는 클러스터에 대한 수신 규칙 및 sevices를 구성하는
SiteConfig
CR(사용자 정의 리소스) 구성으로BareMetalHost
CR이 클러스터 정리 작업의 일부로 삭제되지 않고 삭제된 상태로 유지되었습니다. 이번 릴리스에서는 GitOps Operator를 버전 1.13 이상 버전으로 업데이트해도 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-46071) -
이전 버전에서는 OLM(Operator Lifecycle Manager)을 사용하여 Operator를 업그레이드하려고 하면 업그레이드가 차단되었으며
새 CRD의 스키마 메시지에 대한 기존 CR을 검증하는 동안 오류가 발생했습니다
. OLM에 문제가 있었습니다. 여기서 OLM은 새 Operator 버전의 CRD(사용자 정의 리소스 정의)에 대해 기존 CR(사용자 정의 리소스)을 검증하는 데 문제가 발생했습니다. 이번 릴리스에서는 Operator 업그레이드가 더 이상 차단되지 않도록 검증이 수정되었습니다. (OCPBUGS-46054) -
이전에는 해결 프로그램을 사용한
PipelineRuns
CR을 OpenShift Container Platform 웹 콘솔에서 재실행할 수 없었습니다. ro rerun the CR을 시도한 경우잘못된 PipelineRun 구성으로 Pipeline 메시지를 시작할 수 없었습니다
. 이번 릴리스에서는 이 문제가 발생하지 않고 해결자를 사용하는PipelineRuns
CR을 재실행할 수 있습니다. (OCPBUGS-45949) -
이전 버전에서는 양식 보기를 사용하여 OpenShift Container Platform 웹 콘솔에서
Deployment
또는DeploymentConfig
API 오브젝트를 편집할 때 두 오브젝트의 YAML 구성에ImagePullSecrets
매개변수가 있었습니다. 이번 릴리스에서는 중복ImagePullSecrets
매개변수가 두 오브젝트에 대해 자동으로 추가되지 않도록 합니다. (OCPBUGS-45948) -
이전에는
aws-sdk-go-v2
소프트웨어 개발 키트(SDK)가 AWS STS(Security Token Service) 클러스터에서AssumeRoleWithWebIdentity
API 작업을 인증하지 못했습니다. 이번 릴리스에서는 Pod ID Webhook에 이 문제가 더 이상 유지되지 않도록 기본 리전이 포함됩니다. (OCPBUGS-45938) -
이전에는
MachineSet
오브젝트의publicIp
매개변수가false
로 설정된 경우 기존 서브넷의 특정 환경에서 AWS 클러스터를 설치하지 못했습니다. 이번 릴리스에서는공용Ip
에 대해 설정된 구성 값이 더 이상 발생하지 않도록 합니다. 설치 프로그램에서 특정 환경에서 AWS 클러스터에 대한 시스템을 프로비저닝할 때 문제가 발생하지 않습니다. (OCPBUGS-45186) - 이전에는 추가 필터링 속성이 Operator 세부 정보 페이지에서 피연산자를 나열하는 데 사용되는 구성 요소로 전달되었습니다. 추가 속성으로 인해 동적 플러그인에 의해 확장된 경우 목록이 항상 비어 있었습니다. 이번 릴리스에서는 사용 가능한 피연산자가 예상대로 나열되도록 추가 속성이 제거되었습니다. (OCPBUGS-45667)
-
이전 버전에서는
oc adm node-image create
명령을 실행할 때 명령이 실패하고이미지를 가져올 수 없는 경우가
있었습니다. 이번 릴리스에서는 명령이 릴리스 워크로드에서 이미지를 가져오지 못하는 경우 명령이 예상대로 실행되도록 재시도 메커니즘을 명령에 추가합니다. (OCPBUGS-45517) -
이전에는 설치 프로그램에서
install-config.yaml
구성 파일에 지정된 지정된 네트워크 유형을 사용하는 대신 임의의 네트워크 유형을 사용했기 때문에 IBM Power® Virtual Server 클러스터 설치에 설치 관리자가 프로비저닝한 인프라에서 실패했습니다. 이번 릴리스에서는 설치 프로그램에서install-config.yaml
에 지정된 네트워크 유형을 사용하므로 이 문제가 더 이상 유지되지 않습니다. (OCPBUGS-45484) 이전에는 PPC(Performance Profile Creator)에서 논리 프로세서에 대해 다른 코어 ID 번호 지정(소켓당 코어)이 있고 노드가 동일한 노드 풀 아래에 있는 컴퓨팅 노드의 성능 프로필을 빌드하지 못했습니다. 예를 들어 PPC는 논리 프로세서
2
및18
이 있는 두 개의 컴퓨팅 노드에서 실패했습니다. 여기서 한 노드는 코어 ID2
로 그룹화하고 다른 노드는 코어 ID9
로 그룹화합니다.이번 릴리스에서는 PPC에서 각각 논리 프로세서에 대해 서로 다른 코어 ID 번호가 있는 컴퓨팅 노드가 있는 클러스터에 대한 성능 프로필을 빌드할 수 있으므로 PPC에서 성능 프로필을 더 이상 생성하지 못합니다. 이제 PPC에서 생성된 성능 프로필을 신중하게 사용하도록 표시하는 경고 메시지를 출력합니다. 서로 다른 코어 ID 번호 지정에 시스템 최적화 및 격리된 작업에 영향을 줄 수 있기 때문입니다. (OCPBUGS-44644)
1.9.12.3. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.13. RHBA-2024:11010 - OpenShift Container Platform 4.17.9 버그 수정 및 보안 업데이트 권고
출시 날짜: 2024년 12월 19일
OpenShift Container Platform 릴리스 4.17.9가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2024:11010 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:11013 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.9 --pullspecs
1.9.13.1. 확인된 문제
- NUMA Resources Operator를 배포하려면 OpenShift Container Platform 버전 4.17.7 또는 4.17.8을 사용하지 마십시오. (OCPBUGS-45639)
1.9.13.2. 버그 수정
- 이전에는 GCP(Google Cloud Platform) 프로젝트 번호 입력 필드에 GCP 풀 ID 로 잘못 레이블이 지정되었습니다. 이번 릴리스에서는 GCP 프로젝트 번호 입력 필드에 레이블이 올바르게 지정됩니다. (OCPBUGS-46000)
-
이전에는 최대 대규모 삭제 제한이 10이었습니다. 이 제한으로 인해
PreferNoSchedule
테인트에 문제가 발생했습니다. 이번 릴리스에서는 최대 대규모 삭제 속도가 비활성화됩니다. (OCPBUGS-45929) - 이전에는 사용자가 후행 기간이 포함된 사용자 정의 도메인 이름으로 설정된 Amazon Web Services DHCP 옵션을 구성하려고 했습니다. EC2 인스턴스의 호스트 이름이 Kubelet 노드 이름으로 변환되면 후행 기간이 제거되지 않았습니다. Kubernetes 오브젝트 이름에는 후행 기간이 허용되지 않습니다. 이번 릴리스에서는 DHCP 옵션 세트의 도메인 이름에 후행 기간이 허용됩니다. (OCPBUGS-45918)
- 이전에는 Performance Profile에 개별 CPU의 긴 문자열이 있는 경우 시스템 구성이 처리되지 않았습니다. 이번 릴리스에서는 커널 명령줄에서 일련의 숫자 또는 숫자 범위를 사용하도록 사용자 입력 프로세스가 업데이트되었습니다. (OCPBUGS-45627)
-
이전 버전에서는 릴리스 페이로드에서 이미지에 액세스하여
oc adm node-image
명령을 실행할 때 명령이 실패했습니다. 이번 릴리스에서는 이미지에 액세스할 때 임시 오류를 수정하기 위해 재시도 메커니즘이 추가되었습니다. (OCPBUGS-45517) - 이전에는 s390x 하드웨어의 여러 이미지에 대해 FCP 또는 NVME 스토리지 장치를 사용하여 에이전트 기반 설치 관리자를 실행하는 동안 첫 번째 재부팅에 실패했습니다. 이번 릴리스에서는 이 문제가 해결되어 재부팅이 완료됩니다. (OCPBUGS-44904)
-
이전에는 사용자 정의 ID 및 액세스 관리(IAM) 프로필을 사용할 때 클러스터 deprovision이 실패했습니다. 이번 릴리스에서는 필수 권한 목록에
tag:UntagResource
가 포함되며 클러스터 프로비저닝이 완료됩니다. (OCPBUGS-44848) -
이전에는 클러스터 작성자 계정에 프라이빗 DNS 호스팅 영역이 있는 공유 VPC를 사용하여 호스팅 클러스터를 생성할 때 프라이빗 링크 컨트롤러에서 로컬 영역에
route53
DNS 레코드를 생성하지 못했습니다. 이번 릴리스에서는 Ingress 공유 역할이 개인 링크 컨트롤러에 레코드를 추가합니다. VPC 끝점은 VPC 소유자 계정에서 VPC 끝점을 생성하는 역할을 공유하는 데 사용됩니다. 호스팅 클러스터는 클러스터 작성자 계정에 개인 호스팅 영역이 있는 공유 VPC 구성에 생성됩니다. (OCPBUGS-44630) -
이전에는 kdump 대상이 로컬 시스템에 액세스할 필요가 없는 원격 머신인 경우에도 로컬 암호화된 디스크를 열 때
kdump initramfs
에서 응답을 중지했습니다. 이번 릴리스에서는 이 문제가 해결되어kdump initranfs
가 로컬 암호화된 디스크를 성공적으로 엽니다. (OCPBUGS-43079) -
이전에는 CVO(Cluster Version Operator)에서
ClusterVersion Failing 상태
메시지에 지정된 내부 오류를 필터링하지 않았습니다. 그 결과ClusterVersion Failing 조건
메시지에 대해 업데이트에 부정적인 영향을 미치지 않은 오류가 표시되었습니다. 이번 릴리스에서는ClusterVersion Failing 상태
메시지에 전파되는 오류가 필터링됩니다. (OCPBUGS-39558)
1.9.13.3. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.14. RHSA-2024:10818 - OpenShift Container Platform 4.17.8 버그 수정 및 보안 업데이트 권고
출시 날짜: 2024년 12월 11일
OpenShift Container Platform 릴리스 4.17.8이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:10818 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:10821 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.8 --pullspecs
1.9.14.1. 버그 수정
-
이전에는
IBMPowerVSCluster
오브젝트의 공급자 ID가 IBM Cloud Workspace ID를 부적절하게 검색했기 때문에 제대로 채워지지 않았습니다. 그 결과 호스트 클러스터에서 CSR(인증서 서명 요청)이 보류 중이었습니다. 이번 릴리스에서는 공급자 ID가 성공적으로 채워지고 문제가 해결되었습니다. (OCPBUGS-44880) - 이전에는 finally 작업만 사용하여 파이프라인을 생성한 경우 편집 파이프라인 양식에서 finally 파이프라인 작업을 제거할 수 없었습니다. 이 변경으로 edit Pipeline 양식에서 finally 작업을 제거할 수 있으며 문제가 해결되었습니다. (OCPBUGS-44873)
-
이전 버전에서는
oc adm node-image create
명령을 사용한 후 이미지 생성 단계가 실패한 경우 간단한 오류를 보고하여 컨테이너의 로그를 표시하지 않았습니다. 결과적으로 오류 메시지에 이미지 생성 단계가 실패하는 기본 문제가 표시되지 않았습니다. 이번 릴리스에서는oc adm node-image create
명령에서 컨테이너의 로그를 표시합니다. (OCPBUGS-44508) - 이전 버전에서는 IBM Power®에 설치하려는 클러스터의 로드 밸런서를 생성하고 로드 밸런서를 생성한 경우 클러스터 설치에 실패하고 오류를 보고하지 않았습니다. 내부 및 외부 DNS 로드 밸런서 이름이 모두 생성되지 않았기 때문에 클러스터가 실패했습니다. 이번 릴리스에서는 클러스터 설치 중에 내부 및 외부 DNS 로드 밸런서 이름이 없는 경우 설치 프로그램에서 오류 알림을 생성하고 클러스터 설치 프로세스가 계속되도록 이름을 추가할 수 있습니다. (OCPBUGS-44247)
- 이전에는 대시보드 테이블의 행 수를 결정하는 데 사용된 ID가 고유하지 않았으며 ID가 동일한 경우 일부 행이 결합되었습니다. 이번 릴리스에서는 ID에서 추가 정보를 사용하여 중복 ID를 방지하고 테이블에서 예상되는 각 행을 표시할 수 있습니다. (OCPBUGS-43441)
1.9.14.2. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.15. RHSA-2024:10518 - OpenShift Container Platform 4.17.7 버그 수정 및 보안 업데이트 권고
출시 날짜: 024년 12월 3일
OpenShift Container Platform 릴리스 4.17.7이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:10518 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:10521 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.7 --pullspecs
1.9.15.1. 기능 개선
1.9.15.1.1. 더 이상 사용되지 않는 clusterTasks OpenShift Pipelines 버전 1.17
-
OpenShift Container Platform 4.17 릴리스는 Red Hat OpenShift Pipelines 버전 1.17에서
clusterTasks
리소스를 더 이상 사용하지 않습니다. 이 릴리스에서는 OpenShift Container Platform 웹 콘솔의 OpenShift Pipelines 페이지에 있는 정적 플러그인에서clusterTasks
리소스 종속성도 제거합니다. (OCPBUGS-44183)
1.9.15.2. 버그 수정
- 이전에는 개인 키와 같은 사용자 지정 템플릿에 여러 줄 매개변수를 입력할 수 없었습니다. 이번 릴리스에서는 템플릿 필드에 여러 줄 입력을 입력할 수 있도록 사용자 지정 템플릿에서 한 줄과 여러 줄 모드를 전환할 수 있습니다. (OCPBUGS-44699)
-
이전에는 CNO(Cluster Network Operator)를 사용하여 기존
localnet
네트워크가 있는 클러스터를 업그레이드하려고 하면ovnkube-control-plane
Pod가 실행되지 않았습니다. 이 문제는ovnkube-cluster-manager
컨테이너에서 서브넷이 정의되지 않은 OVN-Kuberneteslocalnet
토폴로지 네트워크를 처리할 수 없기 때문에 발생했습니다. 이번 릴리스에서는ovnkube-cluster-manager
컨테이너가 서브넷이 정의되지 않은 OVN-Kuberneteslocalnet
토폴로지 네트워크를 처리할 수 있도록 수정되어 있습니다. (OCPBUGS-43454) -
이전 버전에서는 오브젝트의
deploymentconfigs/scale
하위 리소스에서 승인 Webhook를 사용하여DeploymentConfig
오브젝트를 확장하려고 하면apiserver
에서 요청을 처리하지 못했습니다. 이로 인해DeploymentConfig
오브젝트를 확장할 수 없으므로 영향을 미쳤습니다. 이번 릴리스에서는 이 문제가 더 이상 발생하지 않도록 수정되어 있습니다. (OCPBUGS-42752)
1.9.15.3. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.16. RHBA-2024:10137 - OpenShift Container Platform 4.17.6 버그 수정 및 보안 업데이트 권고
출시 날짜: 2024년 11월 26일
OpenShift Container Platform 릴리스 4.17.6이 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2024:10137 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:10140 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.6 --pullspecs
1.9.16.1. 기능 개선
1.9.16.1.1. Kubernetes 버전 1.30.6으로 업데이트
OpenShift Container Platform 릴리스 4.17.6에는 업데이트에서 1.30.6으로의 변경 사항이 포함되어 있습니다. (OCPBUGS-44512)
1.9.16.2. 버그 수정
-
이전 버전에서는 CR(사용자 정의 리소스)에 사용자 정의 주석을 설정하면 SR-IOV Operator가
SriovNetwork
CR의 모든 기본 주석을 덮어씁니다. 이번 릴리스에서는 CR에 사용자 정의 주석을 정의할 때 SR-IOV Operator가 기본 주석을 재정의하지 않습니다. (OCPBUGS-42252) - 이전에는 알림에 외부 레이블이 포함되지 않았기 때문에 Red Hat OpenShift Container Platform 웹 콘솔 알림 섹션에서 알림 서랍에 음소거 경고가 표시되었습니다. 이번 릴리스에서는 알림 서랍에 음소거 경고가 표시되지 않도록 경고에 외부 라벨이 포함됩니다. (OCPBUGS-44722)
-
이전 버전에서는 Red Hat OpenShift Container Platform 웹 콘솔 Edit BuildConfig 페이지에서
start lastrun
옵션을 클릭하면 오류가 발생하여lastrun
작업이 실행되지 않았습니다. 이번 릴리스에서는 업데이트를 통해start lastrun
옵션이 예상대로 실행되도록 합니다. (OCPBUGS-44587) - 이전에는 OpenShift Container Platform 4.17에서 Red Hat OpenShift Container Platform 웹 콘솔의 관리자 관점에서 시작하기 섹션을 축소하고 확장했습니다. 섹션을 축소하거나 확장하면 섹션을 닫을 수 없습니다. 이번 릴리스에서는 이제 시작하기 섹션을 닫을 수 있는 수정 사항을 확인할 수 있습니다. (OCPBUGS-44586)
-
이전에는 Red Hat OpenShift Container Platform 웹 콘솔의 세부 정보 페이지의
MachineConfig
탭에 선택 사항으로 표시된 데이터 필드가 포함되지 않은 경우 하나 이상의spec.config.storage.files
에 오류가 표시되었습니다. 이번 업데이트를 통해 선택적 필드에 값을 입력하지 않으면 이 오류가 더 이상 표시되지 않도록 합니다. (OCPBUGS-44479) -
이전에는 IBM® 플랫폼을 사용한 호스팅된 컨트롤 플레인 클러스터가
oc login
명령의 신뢰성을 허용하지 않았습니다. 이 동작으로 인해 브라우저가 클러스터에서 토큰을 가져올 수 없는 웹 브oswer에 오류가 발생했습니다. 이번 릴리스에서는oc login
명령을 사용하여 인증이 예상대로 작동하도록 클라우드 기반 끝점이 프록시되지 않도록 합니다. (OCPBUGS-44276) -
이전 버전에서는
RendezvousIP
가 컴퓨팅 노드 구성의next-hop-address
필드에 있는 하위 문자열과 일치하는 경우 검증 오류가 발생했습니다.RendezvousIP
는 컨트롤 플레인 호스트 주소와 일치해야 합니다. 이번 릴리스에서는RendezvousIP
에 대한 하위 문자열 비교가 컨트롤 플레인 호스트 주소에만 사용되어 오류가 더 이상 존재하지 않습니다. (OCPBUGS-44261) - 이전 버전에서는 IBM Power®에 설치하려는 클러스터의 로드 밸런서를 생성하고 로드 밸런서를 생성할 때 클러스터 설치에 실패하고 오류를 보고하지 않았습니다. 내부 및 외부 DNS 로드 밸런서 이름이 모두 생성되지 않았기 때문에 클러스터가 실패했습니다. 이번 릴리스에서는 클러스터 설치 중에 내부 및 외부 DNS 로드 밸런서 이름이 없는 경우 설치 프로그램에서 오류를 출력하여 클러스터 설치 프로세스를 계속할 수 있도록 이름을 추가할 수 있습니다. (OCPBUGS-44247)
- 이전에는 씬 프로비저닝을 사용하는 물리적 스토리지 장치에서 디스크 정리 작업을 실행하려고 하면 정리 작업이 실패했습니다. 이번 릴리스에서는 버그 수정을 통해 정리 작업이 실패하지 않고 물리적 스토리지 장치에서 디스크 정리 작업을 실행할 수 있습니다. (OCPBUGS-31570)
-
이전에는 OLM(Operator Lifecycle Manager)이 서비스 계정과 연결된 보안에 액세스할 수 없는 경우 OLM에서 Kubernetes API 서버를 사용하여 전달자 토큰을 자동으로 생성했습니다. 이번 릴리스에서는 Kubernetes 버전 1.22 이상에서 전달자 토큰을 자동으로 생성하지 않습니다. 대신 OLM에서
TokenRequest
API를 사용하여 새 Kubernetes API 토큰을 요청합니다. (OCPBUGS-44760)
1.9.16.3. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.17. RHSA-2024:9610 - OpenShift Container Platform 4.17.5 버그 수정 및 보안 업데이트 권고
출시 날짜: 2024년 11월 19일
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.17.5를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:9610 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:9613 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.5 --pullspecs
1.9.17.1. 기능 개선
1.9.17.1.1. Cluster Monitoring Operator의 검증 기준 개선
-
이번 릴리스에서는 CCMO(Cluster Monitoring Operator)에서 검증 기준이 개선되었습니다. CMO는 지원되지 않는 필드 또는 잘못된 구성이 포함된
openshift-monitoring/cluster-monitoring-config
또는openshift-user-workload-monitoring/user-workload-monitoring-config
에서 구성을 사용하여 클러스터 업데이트를 차단합니다. (OCPBUGS-43690)
1.9.17.2. 버그 수정
- 이전에는 Azure File Driver에서 기존 스토리지 계정을 재사용하려고 했습니다. 이번 릴리스에서는 Azure File Driver가 동적 프로비저닝 중에 스토리지 계정을 생성합니다. 업데이트된 클러스터의 경우 새로 생성된 영구 볼륨에서는 새 스토리지 계정을 사용합니다. 이전에 프로비저닝한 영구 볼륨은 클러스터 업데이트 전에 사용된 것과 동일한 스토리지 계정을 계속 사용합니다. (OCPBUGS-42949)
-
이전 버전에서는
must-gather
툴을 사용할 때 Multus CNI(Container Network Interface) 로그 파일인multus.log
가 노드의 파일 시스템에 저장되었습니다. 이로 인해 도구가 노드에서 불필요한 디버그 Pod를 생성했습니다. 이번 릴리스에서는 Multus CNI에서 더 이상multus.log
파일을 생성하지 않고 CNI 플러그인 패턴을 사용하여openshift-multus
네임스페이스에서 Multus DaemonSet Pod의 로그를 검사합니다. (OCPBUGS-42835) - 이전에는 파이프라인을 생성하려고 할 때 작업 데이터가 ArtifactHub에 완전히 로드되지 않았습니다. 이번 릴리스에서는 콘솔에서 ArtifactHub에서 데이터를 완전히 로드하고 문제가 해결되었습니다. (OCPBUGS-16141)
1.9.17.3. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.18. RHSA-2024:8981 - OpenShift Container Platform 4.17.4 버그 수정 및 보안 업데이트 권고
출시 날짜: 2024년 11월 13일
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.17.4를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:8981 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:8984 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.4 --pullspecs
1.9.18.1. 기능 개선
1.9.18.1.1. GCP 워크로드 ID를 사용하여 고객 워크로드 인증
이번 릴리스에서는 Google Cloud Platform Workload Identity를 사용하는 OpenShift Container Platform 클러스터의 고객 워크로드의 애플리케이션은 GCP Workload Identity를 사용하여 인증할 수 있습니다.
애플리케이션과 함께 이 인증 방법을 사용하려면 클라우드 공급자 콘솔 및 OpenShift Container Platform 클러스터에서 구성 단계를 완료해야 합니다.
자세한 내용은 GCP 에서 애플리케이션의 GCP 워크로드 ID 인증 구성을 참조하십시오.
1.9.18.1.2. ansible-operator 업스트림 버전 정보
-
이제
ansible-operator
버전에 해당 업스트림 버전 정보가 표시됩니다. (OCPBUGS-43836)
1.9.18.2. 버그 수정
- 이전 버전에서는 IBM 플랫폼에 클러스터를 설치하고 기존 VPC를 클러스터에 추가할 때 Cluster API Provider IBM Cloud에서 VPC의 보안 그룹에 포트 443, 5000 및 6443을 추가하지 않았습니다. 이로 인해 VPC가 클러스터에 추가되지 않았습니다. 이번 릴리스에서는 Cluster API Provider IBM Cloud가 VPC의 보안 그룹에 포트를 추가하여 VPC가 클러스터에 추가되도록 합니다. (OCPBUGS-44226)
이전에는 설치 프로그램에서 VMware vSphere 컨트롤 플레인 머신 세트 CR(사용자 정의 리소스)의
spec.template.spec.providerSpec.value
섹션에network.devices
,template
,workspace
필드를 입력했습니다. 이러한 필드는 vSphere 실패 도메인에서 설정되어야 하며 설치 프로그램은 이로 인해 의도하지 않은 동작이 발생했습니다.이러한 필드를 업데이트해도 컨트롤 플레인 시스템에 대한 업데이트가 트리거되지 않았으며 컨트롤 플레인 머신 세트가 삭제될 때 이러한 필드가 지워졌습니다. 이번 릴리스에서는 실패 도메인 구성에 포함된 값을 더 이상 채우지 않도록 설치 프로그램이 업데이트되었습니다. 이러한 값이 실패 도메인 구성에 정의되지 않은 경우 예를 들어 이전 버전에서 OpenShift Container Platform 4.17으로 업데이트되는 클러스터의 경우 설치 프로그램에서 정의한 값이 사용됩니다. (OCPBUGS-44047)
- 이전 버전에서는 Open vSwitch의 연결된 인터페이스에서 IPSec를 사용하여 ESP 하드웨어 오프로드를 활성화하면 Open vSwitch의 버그로 인해 연결이 중단되었습니다. 이번 릴리스에서는 OpenShift에서 Open vSwitch 연결 인터페이스에서 ESP 하드웨어 오프로드를 자동으로 비활성화하고 문제가 해결됩니다. (OCPBUGS-43917)
-
이전 버전에서는 OAuth CR(사용자 정의 리소스)의 ID 공급자(IDP) 이름을 공백을 포함하도록 구성한 경우
oauth-server
가 충돌했습니다. 이번 릴리스에서는 공백이 포함된 IDP(ID 공급자) 이름으로 인해oauth-server
가 충돌하지 않습니다. (OCPBUGS-44118) -
이전 버전에서는 Go 1.22의 동작 회귀로 인해 IDP 구성에
htpasswd
와 같은 여러 암호 기반 IDP가 포함되어 있고 해당 이름 중 하나가 공백이 있는 경우oauth-server
Pod가 충돌했습니다. 부트스트랩 사용자 ,kubeadmin
이 여전히 클러스터에 존재하는 경우에도 사용자는 암호 기반 IDP로 간주됩니다. 이번 릴리스에서는oauth-server
에 대한 수정으로 이 문제가 해결되어 서버가 충돌하지 않습니다. (OCPBUGS-43587) -
이전에는 에이전트 기반 설치 관리자를 사용하여 잘못된 날짜가 있는 노드에 클러스터를 설치할 때 클러스터 설치에 실패했습니다. 이번 릴리스에서는 에이전트 기반 설치 관리자 라이브 ISO 시간 동기화에 패치가 적용됩니다. 추가 NTP(Network Time Protocol) 서버 목록으로
/etc/chrony.conf
파일을 구성하므로 클러스터 설치 문제가 발생하지 않고agent-config.yaml
에서 이러한 추가 NTP 서버를 설정할 수 있습니다. (OCPBUGS-43846) -
이전 버전에서는 GCP(Google Cloud Platform)에 프라이빗 클러스터를 설치할 때 API 방화벽 규칙이
0.0.0.0/0
의 소스 범위를 사용했습니다. 이 주소를 통해 개인 클러스터에 대한 의도하지 않은 액세스 권한이 없는 클러스터 리소스가 허용되었습니다. 이번 릴리스에서는 API 방화벽 규칙에서 머신 네트워크에 소스 범위가 있는 리소스만 프라이빗 클러스터에 액세스할 수 있습니다. (OCPBUGS-43786) -
이전에는 유효하지 않거나 연결할 수 없는 IDP(ID 공급자)가 호스팅된 컨트롤 플레인에 대한 업데이트를 차단했습니다. 이번 릴리스에서는
HostedCluster
오브젝트의ValidIDPConfiguration
조건이 IDP 오류를 보고하여 이러한 오류가 호스팅되는 컨트롤 플레인에 대한 업데이트를 차단하지 않습니다. (OCPBUGS-43746) -
이전에는 프록시
를
통해 명령을 실행한 경우 ,oc exec
,port-forward
명령에서 오류가 발생했습니다. 이번 릴리스에서는 kubectl에 적용된 패치가 이러한 명령으로 모든 프록시 오류를 처리할 수 있도록 하여 명령이 예상대로 실행되도록 합니다. (OCPBUGS-43696) -
이전에는 MCO(Machine Config Operator)에서 제공하는 RHEL(Red Hat Enterprise Linux) CoreOS 템플릿으로 인해 RHOSP(Red Hat OpenStack Platform)에서 노드 확장이 실패했습니다. 이 문제는
systemd
와 관련된 문제와 이전 버전의 OpenShift Container Platform의 레거시 부팅 이미지가 있기 때문에 발생했습니다. 이번 릴리스에서는systemd
와 관련된 문제를 수정하고 레거시 부팅 이미지를 제거하여 노드 스케일링을 예상대로 계속할 수 있습니다. (OCPBUGS-42577) - 이전 버전에서는 Pod가 동기화 작업을 초기화하는 동안 CVO(Cluster Version Operator) Pod가 재시작되면 차단된 업그레이드 요청의 가드가 실패했습니다. 그 결과 차단된 업그레이드 요청이 예기치 않게 수락되었습니다. 이번 릴리스에서는 CVO Pod가 초기화 중에 요청 조정을 연기하여 CVO Pod가 재시작된 후 차단된 업그레이드 요청을 보호합니다. (OCPBUGS-42386)
1.9.18.3. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.19. RHSA-2024:8434 - OpenShift Container Platform 4.17.3 버그 수정 및 보안 업데이트 권고
출시 날짜: 2024년 10월 29일
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.17.3을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:8434 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:8437 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.3 --pullspecs
1.9.19.1. 기능 개선
1.9.19.1.1. Cluster Network Operator를 사용하여 네트워크 중복 메트릭 노출
-
제한된 실시간 마이그레이션 방법을 시작하고 네트워크 중복과 관련된 문제가 발생하면 CNO(Cluster Network Operator)에서 문제에 대한 네트워크 중복 메트릭을 노출할 수 있습니다. 이는
openshift_network_operator_live_migration_blocked
메트릭에 새NetworkOverlap
레이블이 포함되어 있기 때문에 가능합니다. (OCPBUGS-39121)
1.9.19.1.2. 리포지토리에서 자동으로 git 리포지토리 환경 변수 로드
-
이전 버전에서는 서버리스 가져오기 전략을 사용하여 git 리포지토리를 가져올 때
func.yaml
파일의 환경 변수가 양식에 자동으로 로드되지 않았습니다. 이번 업데이트를 통해 이제 가져오기 시 환경 변수가 로드됩니다. (OCPBUGS-42474)
1.9.19.2. 버그 수정
- 이전에는 Power VS 배포 중에 OpenShift 설치 프로그램에 회귀가 도입되었습니다. 결과적으로 OpenShift 설치에 필요한 보안 그룹 규칙이 생성되지 않았습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-43547)
-
이전 버전에서는 이미지 레지스트리 Operator가 Azure에서
Internal
로 설정된networkAccess
필드를 사용하여 구성한 경우 권한 부여 오류로 인해 이미지 레지스트리 Operator가 스토리지 컨테이너를 삭제하고managementState
필드가Removed
로 설정되지 않았습니다. 이번 릴리스에서는 Operator에서 스토리지 계정 및 스토리지 컨테이너를 삭제할 수 있으며managementState
필드를Removed
로 설정할 수 있습니다. (OCPBUGS-43350) - 이전에는 활성 및 수동 HA(고가용성) 배포 둘 다 필요한 두 개 대신 세 개의 복제본을 실행했습니다. 결과적으로 컨트롤 플레인에는 필요 이상의 Pod가 포함되어 문제를 스케일링했습니다. 이번 릴리스에서는 활성 및 수동 HA 배포의 복제본 수가 3에서 2로 줄어듭니다. (OCPBUGS-42704)
-
이전에는 INI가 성공할 때 구성 로더가
yaml
이라는 오류를 기록했습니다. 이번 릴리스에서는 INI가 성공하면 unmarshal 오류가 더 이상 기록되지 않습니다. (OCPBUGS-42327) -
이전에는 MCO(Machine Config Operator)의 vSphere
resolve-prepender
스크립트에서 OpenShift Container Platform 4에서 사용된 이전 bootimage 버전과 호환되지 않는systemd
지시문을 사용했습니다. 이번 릴리스에서는 최신 bootimage 버전 4.17 4.13 이상을 사용하여 수동 조작을 통해 또는 이 수정 사항이 포함된 릴리스로 업그레이드하여 노드를 확장할 수 있습니다. (OCPBUGS-42108) -
이전에는 설치 프로그램에서 RHCOS(Red Hat Enterprise Linux CoreOS)에서 사용자 지정 IPv6 네트워크의 MTU(최대 전송 단위)의 유효성을 확인하지 않았습니다. MTU에 낮은 값을 지정한 경우 클러스터 설치에 실패합니다. 이번 릴리스에서는 IPv6 네트워크의 최소 MTU 값이
1380
으로 설정됩니다. 여기서1280
은 IPv6의 최소 MTU이고100
은 OVN-Kubernetes 캡슐화 오버헤드입니다. 이번 릴리스에서는 설치 프로그램이 RHCOS(Red Hat Enterprise Linux CoreOS)에서 사용자 지정 IPv6 네트워크의 MTU를 검증합니다. (OCPBUGS-41812) -
이전에는 라이브 환경에서 RHCOS를 실행할 때
rpm-ostree-fix-shadow-mode.service
서비스가 실행되었습니다. 결과적으로rpm-ostree-fix-shadow-mode.service
서비스는 배포 또는 라이브 시스템에 영향을 미치지 않는 실패를 기록했습니다. 이번 릴리스에서는 RHCOS가 설치된 환경에서 실행되지 않고 문제가 해결된 경우rpm-ostree-fix-shadow-mode.service
서비스가 실행되지 않습니다. (OCPBUGS-41621)
1.9.19.3. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.20. RHSA-2024:8229 - OpenShift Container Platform 4.17.2 버그 수정 및 보안 업데이트 권고
출시 날짜: 2024년 10월 23일
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.17.2를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:8229 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:8232 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.2 --pullspecs
1.9.20.1. 기능 개선
-
Operator SDK는
kube-rbac-proxy
에 대한 Dockerfile을 올바르게 스캐폴드합니다. 또한 Operator SDK에서-rhel9
컨테이너 이미지를 사용할 수 있습니다. (OCPBUGS-42953) -
제한된 실시간 마이그레이션 방법을 시작하고 네트워크 중복과 관련된 문제가 발생하면 CNO(Cluster Network Operator)에서 문제에 대한 네트워크 중복 메트릭을 노출할 수 있습니다. 이는
openshift_network_operator_live_migration_blocked
메트릭에 새NetworkOverlap
레이블이 포함되어 있기 때문에 가능합니다. (OCPBUGS-39121)
1.9.20.2. 버그 수정
- 이전에는 CSR의 노드 이름 및 내부 DNS 항목이 문자 차이와 일치하지 않아 CSR(인증서 서명 요청)에 대한 승인 메커니즘이 실패했습니다. 이번 릴리스에서는 CSR에 대한 승인 메커니즘을 업데이트하면 대소문자를 구분하는 검사를 건너뛰어 노드 이름과 내부 DNS 항목이 일치하는 CSR이 문자 케이스 차이로 인해 검사가 실패하지 않습니다. (OCPBUGS-43312)
-
이전에는 CCO(Cloud Credential Operator) 및
assisted-service
오브젝트에서 포트가 충돌하여 VMware vSphere의 클러스터 설치에 실패했습니다. 이번 릴리스에서는 설치 프로그램이지원-서비스
오브젝트의pprof
모듈을 무시하여 포트 충돌이 더 이상 존재하지 않습니다. (OCPBUGS-43069) -
이전 버전에서는
oc import-image
명령을 사용하여 호스팅된 컨트롤 플레인 클러스터에서 이미지를 가져오려고 하면 개인 이미지 레지스트리의 액세스 문제로 인해 명령이 실패했습니다. 이번 릴리스에서는 호스팅된 컨트롤 플레인 클러스터의openshift-apiserver
pod로 업데이트하면 데이터 플레인을 사용하는 이름이 확인되어oc import-image
명령이 이제 개인 이미지 레지스트리에서 예상대로 작동합니다. (OCPBUGS-43051) -
이전에는 호스팅된 컨트롤 플레인의 관리 서비스의 경우 감사 로그가 로컬 웹 후크 서비스인
audit-webhook
로 전송되었습니다. 이로 인해konnectivity
서비스를 통해 감사 로그를 보낸 호스트 컨트롤 플레인 Pod에 대한 문제가 발생했습니다. 이번 릴리스에서는 호스팅된 컨트롤 플레인 Pod가audit-webhook
서비스에 auti 로그를 보낼 수 있도록audit-webhook
호스트가no_proxy
호스트 목록에 추가됩니다. (OCPBUGS-42974) -
이전 버전에서는 에이전트 기반 설치 관리자를 사용하여 클러스터를 설치할 때
assisted-installer-controller
가 rendezvous 호스트에서assisted-service
를 사용할 수 없는지 여부에 따라 설치 프로세스를 시간 초과했습니다. 이로 인해 CSR 승인 확인 중에 클러스터 설치가 실패했습니다. 이번 릴리스에서는assisted-installer-controller
에 대한 업데이트를 통해assisted-service
를 사용할 수 없는 경우 컨트롤러가 시간 초과되거나 종료되지 않습니다. CSR 승인 검사가 예상대로 작동합니다. (OCPBUGS-42839) 이전 버전에서는
openshift-install gather bootstrap --dir <workdir> 명령을 실행하면 설치 프로그램에서
수집된 로그 분석을 건너뛸 수 있었습니다. 이 명령은 다음 메시지를 출력합니다.Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected
이번 릴리스에서는 설치 프로그램에서
gather bootstrap --dir <workdir
> 인수가 생성되는 로그 처리를 분석할 수 있습니다. (OCPBUGS-42806)-
이전 버전에서는 OpenShift Container Platform 웹 콘솔에서 사용자 정의 편집기와 함께 개발자 화면을 사용한 경우
n
키보드 바로 가기를 입력하면 네임스페이스 메뉴가 예기치 않게 열립니다. 이 문제는 키보드 바로 가기 키가 사용자 지정 편집기를 고려하지 않았기 때문에 발생했습니다. 이번 릴리스에서는 네임스페이스 메뉴가 사용자 정의 편집기를 차지하며n
키보드 바로 가기를 입력하면 예기치 않게 열려 있지 않습니다. (OCPBUGS-42607) -
이전에는 설치 프로그램에서 RHCOS(Red Hat Enterprise Linux CoreOS)에서 사용자 지정 IPv6 네트워크의 MTU(최대 전송 단위)의 유효성을 확인하지 않았습니다. MTU에 낮은 값을 지정한 경우 클러스터 설치에 실패합니다. 이번 릴리스에서는 IPv6 네트워크의 최소 MTU 값이
1380
으로 설정됩니다. 여기서1280
은 IPv6의 최소 MTU이고100
은 OVN-Kubernetes 캡슐화 오버헤드입니다. 이번 릴리스에서는 설치 프로그램이 RHCOS(Red Hat Enterprise Linux CoreOS) (OCPBUGS-41812)에서 사용자 지정 IPv6 네트워크의 MTU를 검증합니다. -
이전에는 릴리스 이미지를 미러링하는 데 사용되는 호스팅된 컨트롤 플레인 클러스터로 인해 기존 노드 풀이
NodePool
버전 대신 호스팅된 클러스터의 운영 체제 버전을 사용할 수 있었습니다. 이번 릴리스에서는 노드 풀이 자체 버전을 사용할 수 있도록 수정되어 있습니다. (OCPBUGS-41552) - 이전에는 Microsoft Azure에서 프라이빗 OpenShift Container Platform 클러스터를 생성한 후 설치 프로그램에서 생성된 스토리지 계정을 프라이빗으로 표시하지 않았습니다. 결과적으로 스토리지 계정을 공개적으로 사용할 수 있었습니다. 이번 릴리스에서는 클러스터를 공개적으로 또는 비공개로 사용할 수 있는지에 관계없이 설치 프로그램이 항상 스토리지 계정을 비공개로 표시합니다. (OCPBUGS-42349)
1.9.20.3. 업데이트
OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.21. RHSA-2024:7922 - OpenShift Container Platform 4.17.1 버그 수정 및 보안 업데이트 권고
출시 날짜: 2024년 10월 16일
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.17.1을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:7922 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:7925 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.1 --pullspecs
1.9.21.1. 기능 개선
-
Operator SDK가
ansible-operator
에 대해 Dockerfile을 올바르게 스캐폴드합니다. 또한 Operator SDK에서-rhel9
컨테이너 이미지를 사용할 수 있습니다. (OCPBUGS-42853) -
Operator SDK는 이제
helm-operator
에 대한 Dockerfile을 올바르게 스캐폴드합니다. 또한 Operator SDK에서-rhel9
컨테이너 이미지를 사용할 수 있습니다. (OCPBUGS-42786) - 개발자 프리뷰 기능인 Red Hat OpenShift Lightspeed를 설치하면 클러스터 내 모니터링 활성화 확인란이 기본적으로 활성화됩니다. (OCPBUGS-42380)
-
이제 설치 프로그램에서 Transit Gateway 수정 사항이 포함된 최신 버전의
cluster-api-provider-ibmcloud
공급자를 사용합니다. (OCPBUGS-42483) 개발자 프리뷰 기능인 CNS 볼륨 마이그레이션 기능에는 다음과 같은 향상된 기능이 포함되어 있습니다.
- 이제 CNS 볼륨을 VMware vSphere로 이동하기 전에 vCenter 버전이 있는지 확인합니다. (OCPBUGS-42006)
- 일부 볼륨이 없는 경우에도 CNS 볼륨을 계속 마이그레이션하여 볼륨이 없는 경우 마이그레이션 작업이 종료되지 않습니다. (OCPBUGS-42008)
- vSphere CSI Driver Operator는 클러스터에서 제거된 vSphere CSI 드라이버의 모든 리소스를 삭제할 수 있습니다. (OCPBUGS-42007)
1.9.21.2. 버그 수정
- 이전에는 SR-IOV(Single-Root I/O Virtualization) Operator가 Operator의 종료 작업 중에 획득된 리스를 만료하지 않았습니다. 이로 인해 새 인스턴스가 새 인스턴스가 작동하기 전에 리스가 만료될 때까지 기다려야 하므로 Operator의 새 인스턴스에 영향을 미쳤습니다. 이번 릴리스에서는 Operator 종료 논리를 업데이트하면 Operator가 종료될 때 Operator가 리스를 만료할 수 있습니다. (OCPBUGS-37668)
- 이전 버전에서는 클러스터 리소스 그룹이 아닌 리소스 그룹에 있는 Microsoft Azure 스토리지 계정을 사용하도록 이미지 레지스트리를 구성하면 Image Registry Operator의 성능이 저하되었습니다. 이는 검증 오류로 인해 발생했습니다. 이번 릴리스에서는 Operator를 업데이트하면 스토리지 계정 키를 사용하여 인증만 허용합니다. 다른 인증 요구 사항을 검증할 필요는 없습니다. (OCPBUGS-42812)
-
이전 버전에서는
install-config.yaml
구성 파일의 가용성 영역이 특정 순서로 지정되지 않은 경우 컨트롤 플레인 머신 세트 매니페스트를 저장하기 전에 설치 프로그램에서 영역을 잘못 정렬했습니다. 프로그램에서 시스템을 생성할 때 각 영역에 머신을 조정하기 위해 추가 컨트롤 플레인 가상 머신이 생성되었습니다. 이로 인해 resource-constraint 문제가 발생했습니다. 이번 릴리스에서는 설치 프로그램이 더 이상 가용성 영역을 정렬하지 않으므로 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-42699) -
이전에는 Red Hat OpenShift Container Platform 웹 콘솔에 필수 필드로
Creator
필드가 필요하지 않았습니다. API 변경은 이 필드에 빈 값을 지정했지만 사용자 프로필은 계속 자동으로 경고를 생성할 수 있습니다. 이번 릴리스에서는 API에서Creator
필드를 사용자 프로필의 필수 필드로 표시합니다. (OCPBUGS-42606) - 이전에는 루트 인증 교체 중에 Ingress Operator 및 DNS Operator를 시작하지 못했습니다. 이번 릴리스에서는 Ingress Operator 및 DNS Operator의 kubeconfigs를 업데이트하면 주석이 PKI(공개 키 인프라)를 관리하기 위한 조건을 설정해야 합니다. 이번 업데이트를 통해 루트 인증 교체 중에 두 Operator가 모두 예상대로 시작할 수 있습니다. (OCPBUGS-42261)
-
이전에는 루트 인증 교체 중에 데이터 플레인의
metrics-server
Pod가 올바르게 시작되지 않았습니다. 이 문제는 인증서 문제로 인해 발생했습니다. 이번 릴리스에서는hostedClusterConfigOperator
리소스가 데이터 플레인으로 올바른 인증서를 전송하여metrics-server
Pod가 예상대로 시작됩니다. (OCPBUGS-42098) - 이전에는 설치 프로그램에서 Google Cloud Platform 공유 VPC(Virtual Private Network)에 설치해야 하는 클러스터의 프라이빗 영역을 생성하려고 했습니다. 이로 인해 클러스터 설치에 실패했습니다. 이번 릴리스에서는 이 클러스터 설치 문제가 더 이상 존재하지 않도록 수정으로 프라이빗 영역 생성을 건너뜁니다. (OCPBUGS-42142)
- 이전 버전에서는 설치 프로그램이 Google Cloud Platform VPC에 클러스터를 설치할 때 컨트롤 플레인 서비스 계정에 대한 역할 바인딩이 프로그램에서 제거되지 않았습니다. 이번 릴리스에서는 클러스터에 이러한 아티팩트가 더 이상 포함되지 않도록 수정으로 역할 바인딩이 제거됩니다. (OCPBUGS-42116)
- 이전 버전에서는 클러스터에 대해 클러스터의 온-클러스터 계층 지정을 활성화하고 머신 구성에서 커널 매개 변수를 구성하려고 하면 MCP(머신 구성 풀) 및 노드가 성능이 저하된 상태가 되었습니다. 이는 구성이 일치하지 않기 때문에 발생했습니다. 이번 릴리스에서는 OCL이 활성화된 클러스터의 커널 인수를 점검하면 인수가 구성되고 클러스터의 노드에 적용할 수 있습니다. 이번 업데이트에서는 머신 구성과 노드 구성 간에 이전에 발생한 항목이 일치하지 않습니다. (OCPBUGS-42081)
-
이전에는 클러스터의 Pod를 생성하기 위해 cron 작업을 생성하면 Pod를 가져오는 구성 요소가 실패했습니다. 이 문제로 인해 OpenShift Container Platform 웹 콘솔의 토폴로지 페이지가 실패했습니다. 이번 릴리스에서는 이 문제가 더 이상 존재하지 않도록 cron 작업에서 생성된 Pod를 가져오는 구성 요소에 대해
3
초 지연이 구성됩니다. (OCPBUGS-41685) -
이전 버전에서는 RHOSP에 구성된
TechPreviewNoUpgrade
기능 게이트를 나열한 OpenShift Container Platform 클러스터를 배포할 때cluster-capi-operator
Pod가 충돌했습니다. 이는 Cluster CAPI Operator가 제공된 API와 다른 API 버전을 예상했기 때문에 발생했습니다. 이번 릴리스에서는 Cluster CAPI Operator를 업데이트하면 Operator에서 올바른 버전의 API를 사용하므로 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-41576) - 이전 버전에서는 DNF를 사용하여 사용자 지정된 RHCOS(Red Hat Enterprise Linux CoreOS) 빌드에 추가 패키지를 설치하면 패키지를 찾을 수 없기 때문에 빌드가 실패했습니다. 이번 릴리스에서는 서브스크립션 관리자가 올바른 패키지를 RHCOS에 추가하여 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-41376)
-
Previosuly,
active-backup
모드에서 설정된 본딩에는 기본 링크가 ESP 오프로드를 지원하지 않는 경우에도 ESP(EFI 시스템 파티션) 오프로드가 활성화되어 있습니다. 이로 인해 IPsec 연결이 실패했습니다. 이번 릴리스에서는 IPsec 연결이 전달되도록 본딩에 대해 ESP 오프로드가 비활성화됩니다. (OCPBUGS-41255) -
계정을 삭제할 때 새 사용자 계정의 리소스가 제거되지 않았습니다. 이로 인해 구성 맵, 역할 및 role-bindings에 불필요한 정보가 발생했습니다. 이번 릴리스에서는
ownerRef
태그가 이러한 리소스에 추가되어 사용자 계정을 삭제할 때 리소스가 모든 클러스터 리소스에서도 삭제됩니다. (OCPBUGS-39601) - Previosuly, 코딩 문제로 인해 RHCOS 사용자 프로비저닝 설치 인프라에서 Ansible 스크립트가 실패했습니다. 이 문제는 3 노드 클러스터에 IPv6를 활성화할 때 발생했습니다. 이번 릴리스에서는 RHCOS에서 IPv6가 활성화된 3-노드 클러스터를 설치할 수 있는 지원이 있습니다. (OCPBUGS-39409)
-
이전에는
metadata.json
파일이 생성되기 전에 실행하도록 Ansible 플레이북의 순서가 수정되어 이전 버전의 Ansible에 문제가 발생했습니다. 이번 릴리스에서는 플레이북이 누락된 파일을 더 용인하고 문제가 해결되었습니다. (OCPBUGS-39286) -
이전에는 NTO(Node Tuning Operator)가
PerformanceProfiles
를 사용하도록 구성된 경우 NTO에서ocp-tuned-one-shot systemd
서비스를 생성했습니다.systemd
서비스는 kubelet 전에 실행되고 실행을 차단했습니다.systemd
서비스는 NTO 이미지를 사용하는 Podman을 호출하지만 NTO 이미지에 여전히 Podman이 없는 경우 이미지를 가져오려고 하면 실패합니다. 이번 릴리스에서는/etc/mco/proxy.env
에 정의된 클러스터 전체 프록시 환경 변수에 대한 지원이 추가되었습니다. 이제 Podman은 클러스터 외부 연결에 프록시를 사용해야 하는 환경에서 NTO 이미지를 가져옵니다. (OCPBUGS-39124) - 이전 버전에서는 OpenShift Container Platform 웹 콘솔의 이벤트 페이지에 대한 리소스 유형 필터에서 세 개 이상의 리소스를 선택할 때 리소스 수를 잘못 보고했습니다. 이번 릴리스에서는 필터에서 리소스 선택에 따라 올바른 리소스 수를 보고합니다. (OCPBUGS-39091)
-
이전에는 블록 장치의 일련 번호에 특수하거나 유효하지 않은 문자가 있는 경우 Ironic 검사에 실패했습니다. 이 문제는
lsblk
명령이 문자를 이스케이프하지 못했기 때문에 발생했습니다. 이번 릴리스에서는 이제 명령에서 문자를 이스케이프하므로 이 문제가 더 이상 유지되지 않습니다. (OCPBUGS-39013) - 이전에는 Redfish 가상 미디어를 사용하여 xFusion 베어 메탈 노드를 클러스터에 추가할 때 노드 등록 문제로 인해 노드가 추가되지 않았습니다. 하드웨어가 Redfish와 호환되지 않아 문제가 발생했습니다. 이번 릴리스에서는 xFusion 베어 메탈 노드를 클러스터에 추가할 수 있습니다. (OCPBUGS-38784)
-
이전 버전에서는 OpenShift Container Platform 웹 콘솔의 개발자 화면에 Observe > Metrics 로 이동할 때 두 개의 Metrics 탭이 있었습니다. 이번 릴리스에서는 중복 탭이 제거되고 이제 웹 콘솔의 Metrics 탭을 제공하는
openshift-monitoring/monitoring-plugin
애플리케이션에 존재합니다. (OCPBUGS-38462) -
이전에는 구성 문제로 인해
manila-csi-driver
및 노드 등록 기관 Pod에 상태 점검이 누락되었습니다. 이번 릴리스에서는 이제 두 리소스 모두에 상태 점검이 추가됩니다. (OCPBUGS-38457) -
이전에는 호스팅된 컨트롤 플레인 클러스터 구성에서
additionalTrustBundle
매개변수를 업데이트해도 컴퓨팅 노드에 적용되지 않았습니다. 이번 릴리스에서는additionalTrustBundle
매개변수에 대한 업데이트가 호스팅된 컨트롤 플레인 클러스터에 있는 컴퓨팅 노드에 자동으로 적용되도록 합니다. (OCPBUGS-36680) -
이전 버전에서는 oc-mirror 플러그인 v2 (기술 프리뷰)에서
태그
및다이제스트
참조를 모두 참조하는 이미지가 지원되지 않았습니다. 완전히 연결이 끊긴 환경의 disk-to-mirror 프로세스 중에 이미지를 건너뛰고 이로 인해 아카이브 파일에 대한 빌드 문제가 발생했습니다. 이번 릴리스에서는 oc-mirror 플러그인 v2에서 이러한 참조가 모두 포함된 이미지를 지원합니다. 이제다이제스트
참조에서 이미지를 가져와서 정보 목적으로태그
참조를 유지하고 콘솔 출력에 적절한 경고 메시지가 표시됩니다. (OCPBUGS-42421) -
이전에는 클러스터 API가 기본 비 클러스터 API 프로비저닝 설치와 비교했을 때 가상 네트워크 설치에 지원되지 않는 태그 템플릿을 사용했습니다. 이로 인해
networkAccess: Internal
로 구성된 경우 Image Registry Operator가 성능이 저하된 상태가 되었습니다. 이번 릴리스에서는 Image Registry Operator에서 두 태그 템플릿을 모두 지원하므로 이 문제가 더 이상 존재하지 않습니다. (OCPBUGS-42394) - 이전에는 IBM Cloud 클러스터 설치에 사용된 CCO(Cloud Controller Manager) 활성 프로브에서 루프백을 사용할 수 없어 프로브가 지속적으로 다시 시작되었습니다. 이번 릴리스에서는 더 이상 문제가 발생하지 않도록 프로브에서 루프백을 사용할 수 있습니다. (OCPBUGS-41941)
-
이전에는
PerformanceProfile
오브젝트에서globallyDisableIrqLoadBalancing
필드가true
로 설정된 경우 분리된 CPU가IRQBALANCE_BANNED_CPULIST
변수 대신IRQBALANCE_BANNED_CPUS
변수에 나열되었습니다. 이러한 변수는/etc/sysconfig/irqbalance
에 저장됩니다.globallyDisableIrqLoadBalancing
필드의 값을true
에서false
로 변경하면IRQBALANCE_BANNED_CPULIST
변수가 올바르게 업데이트되지 않았습니다. 결과적으로 분리된 CPU가IRQBALANCE_BANNED_CPULIST
변수에 남아 있기 때문에 부하 재조정에 사용할 수 있는 CPU 수가 증가하지 않았습니다. 이번 릴리스에서는 분리된 CPU가IRQBALANCE_BANNED_CPUS
변수에 나열되도록 하여 부하 재조정에 사용할 수 있는 CPU 수가 예상대로 증가합니다. (OCPBUGS-42323)
1.9.21.3. 업데이트
OpenShift Container Platform 4.16 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.22. RHSA-2024:3718 - OpenShift Container Platform 4.17.0 이미지 릴리스, 버그 수정 및 보안 업데이트 권고
출시 날짜: 2024년 10월 01일
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.17.0을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:3718 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:3722 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
$ oc adm release info 4.17.0 --pullspecs
1.9.22.1. 확인된 문제
PerformanceProfile
오브젝트에서globallyDisableIrqLoadBalancing
필드가true
로 설정된 경우 분리된 CPU는IRQBALANCE_BANNED_CPULIST
변수 대신IRQBALANCE_BANNED_CPU
LIST 변수에 나열됩니다. 그러나globallyDisableIrqLoadBalancing
필드의 값을true
에서false
로 변경해도IRQBALANCE_BANNED_CPULIST
변수가 올바르게 업데이트되지 않습니다. 결과적으로 분리된 CPU가IRQBALANCE_BANNED_CPULIST
변수에 유지되므로 로드 재조정에 사용할 수 있는 CPU 수가 증가하지 않습니다.참고IRQBALANCE_BANNED_CPULIST
변수와IRQBALANCE_BANNED_CPUS
변수는/etc/sysconfig/irqbalance
파일에 저장됩니다.
1.9.22.2. 업데이트
OpenShift Container Platform 4.16 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.