1.9. 비동기 에라타 업데이트


OpenShift Container Platform 4.17의 보안, 버그 수정 및 개선 사항 업데이트는 Red Hat Network를 통해 비동기 에라타로 릴리스됩니다. 모든 OpenShift Container Platform 4.17 에라타는 Red Hat Customer Portal을 통해 제공됩니다. 비동기 에라타에 대한 자세한 내용은 OpenShift Container Platform 라이프 사이클에서 참조하십시오.

Red Hat Customer Portal 사용자는 RHSM(Red Hat Subscription Management) 계정 설정에서 에라타 알림을 활성화할 수 있습니다. 에라타 알림이 활성화되면 사용자는 등록된 시스템과 관련된 새 에라타가 릴리스될 때마다 이메일을 통해 통지를 받습니다.

참고

Red Hat Customer Portal 사용자 계정에는 OpenShift Container Platform 에라타 알림 이메일을 생성하기 위해 OpenShift Container Platform에 대한 등록된 시스템 및 사용 권한이 있어야 합니다.

이 섹션은 향후 OpenShift Container Platform 4.17의 비동기 에라타 릴리스의 개선 사항 및 버그 수정에 대한 정보 제공을 위해 지속적으로 업데이트됩니다. OpenShift Container Platform 4.17.z와 같은 비동기 버전 릴리스 정보는 하위 섹션에 자세히 설명되어 있습니다. 또한 공간 제한으로 인해 릴리스 정보에 포함되지 않은 에라타 컨텐츠도 다음 하위 섹션에 자세히 설명되어 있습니다.

중요

OpenShift Container Platform 릴리스의 경우 항상 클러스터 업데이트 지침을 검토하십시오.

1.9.1. RHSA-2024:8981 - OpenShift Container Platform 4.17.4 버그 수정 및 보안 업데이트 권고

출시 날짜: 2024년 11월 13일

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.17.4를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:8981 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:8984 권고를 통해 제공됩니다.

권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.17.4 --pullspecs

1.9.1.1. 기능 개선

1.9.1.1.1. GCP 워크로드 ID를 사용하여 고객 워크로드 인증

이번 릴리스에서는 Google Cloud Platform Workload Identity를 사용하는 OpenShift Container Platform 클러스터의 고객 워크로드의 애플리케이션은 GCP Workload Identity를 사용하여 인증할 수 있습니다.

애플리케이션과 함께 이 인증 방법을 사용하려면 클라우드 공급자 콘솔 및 OpenShift Container Platform 클러스터에서 구성 단계를 완료해야 합니다.

자세한 내용은 GCP 에서 애플리케이션의 GCP 워크로드 ID 인증 구성을 참조하십시오.

1.9.1.1.2. ansible-operator 업스트림 버전 정보
  • 이제 ansible-operator 버전에 해당 업스트림 버전 정보가 표시됩니다. (OCPBUGS-43836)

1.9.1.2. 버그 수정

  • 이전 버전에서는 IBM 플랫폼에 클러스터를 설치하고 기존 VPC를 클러스터에 추가할 때 Cluster API Provider IBM Cloud에서 VPC의 보안 그룹에 포트 443, 5000 및 6443을 추가하지 않았습니다. 이로 인해 VPC가 클러스터에 추가되지 않았습니다. 이번 릴리스에서는 Cluster API Provider IBM Cloud가 VPC의 보안 그룹에 포트를 추가하여 VPC가 클러스터에 추가되도록 합니다. (OCPBUGS-44226)
  • 이전에는 설치 프로그램에서 VMware vSphere 컨트롤 플레인 머신 세트 CR(사용자 정의 리소스)의 spec.template.spec.providerSpec.value 섹션에 network.devices, template, workspace 필드를 입력했습니다. 이러한 필드는 vSphere 실패 도메인에서 설정되어야 하며 설치 프로그램은 이로 인해 의도하지 않은 동작이 발생했습니다.

    이러한 필드를 업데이트해도 컨트롤 플레인 시스템에 대한 업데이트가 트리거되지 않았으며 컨트롤 플레인 머신 세트가 삭제될 때 이러한 필드가 지워졌습니다. 이번 릴리스에서는 실패 도메인 구성에 포함된 값을 더 이상 채우지 않도록 설치 프로그램이 업데이트되었습니다. 이러한 값이 실패 도메인 구성에 정의되지 않은 경우 예를 들어 이전 버전에서 OpenShift Container Platform 4.17으로 업데이트되는 클러스터의 경우 설치 프로그램에서 정의한 값이 사용됩니다. (OCPBUGS-44047)

  • 이전 버전에서는 Open vSwitch의 연결된 인터페이스에서 IPSec를 사용하여 ESP 하드웨어 오프로드를 활성화하면 Open vSwitch의 버그로 인해 연결이 중단되었습니다. 이번 릴리스에서는 OpenShift에서 Open vSwitch 연결 인터페이스에서 ESP 하드웨어 오프로드를 자동으로 비활성화하고 문제가 해결됩니다. (OCPBUGS-43917)
  • 이전 버전에서는 OAuth CR(사용자 정의 리소스)의 ID 공급자(IDP) 이름을 공백을 포함하도록 구성한 경우 oauth-server 가 충돌했습니다. 이번 릴리스에서는 공백이 포함된 IDP(ID 공급자) 이름으로 인해 oauth-server 가 충돌하지 않습니다. (OCPBUGS-44118)
  • 이전 버전에서는 Go 1.22의 동작 회귀로 인해 IDP 구성에 htpasswd 와 같은 여러 암호 기반 IDP가 포함되어 있고 해당 이름 중 하나가 공백이 있는 경우 oauth-server Pod가 충돌했습니다. 부트스트랩 사용자 ,kubeadmin 이 여전히 클러스터에 존재하는 경우에도 사용자는 암호 기반 IDP로 간주됩니다. 이번 릴리스에서는 oauth-server 에 대한 수정으로 이 문제가 해결되어 서버가 충돌하지 않습니다. (OCPBUGS-43587)
  • 이전에는 에이전트 기반 설치 관리자를 사용하여 잘못된 날짜가 있는 노드에 클러스터를 설치할 때 클러스터 설치에 실패했습니다. 이번 릴리스에서는 에이전트 기반 설치 관리자 라이브 ISO 시간 동기화에 패치가 적용됩니다. 추가 NTP(Network Time Protocol) 서버 목록으로 /etc/chrony.conf 파일을 구성하므로 클러스터 설치 문제가 발생하지 않고 agent-config.yaml 에서 이러한 추가 NTP 서버를 설정할 수 있습니다. (OCPBUGS-43846)
  • 이전 버전에서는 GCP(Google Cloud Platform)에 프라이빗 클러스터를 설치할 때 API 방화벽 규칙이 0.0.0.0/0 의 소스 범위를 사용했습니다. 이 주소를 통해 개인 클러스터에 대한 의도하지 않은 액세스 권한이 없는 클러스터 리소스가 허용되었습니다. 이번 릴리스에서는 API 방화벽 규칙에서 머신 네트워크에 소스 범위가 있는 리소스만 프라이빗 클러스터에 액세스할 수 있습니다. (OCPBUGS-43786)
  • 이전에는 유효하지 않거나 연결할 수 없는 IDP(ID 공급자)가 호스팅된 컨트롤 플레인에 대한 업데이트를 차단했습니다. 이번 릴리스에서는 HostedCluster 오브젝트의 ValidIDPConfiguration 조건이 IDP 오류를 보고하여 이러한 오류가 호스팅되는 컨트롤 플레인에 대한 업데이트를 차단하지 않습니다. (OCPBUGS-43746)
  • 이전에는 프록시 통해 명령을 실행한 경우 ,oc exec, port-forward 명령에서 오류가 발생했습니다. 이번 릴리스에서는 kubectl에 적용된 패치가 이러한 명령으로 모든 프록시 오류를 처리할 수 있도록 하여 명령이 예상대로 실행되도록 합니다. (OCPBUGS-43696)
  • 이전에는 MCO(Machine Config Operator)에서 제공하는 RHEL(Red Hat Enterprise Linux) CoreOS 템플릿으로 인해 RHOSP(Red Hat OpenStack Platform)에서 노드 확장이 실패했습니다. 이 문제는 systemd 와 관련된 문제와 이전 버전의 OpenShift Container Platform의 레거시 부팅 이미지가 있기 때문에 발생했습니다. 이번 릴리스에서는 systemd 와 관련된 문제를 수정하고 레거시 부팅 이미지를 제거하여 노드 스케일링을 예상대로 계속할 수 있습니다. (OCPBUGS-42577)
  • 이전에는 Pod가 동기화 작업을 초기화하는 동안 CVO(Cluster Version Operator) Pod를 다시 시작하여 차단된 업그레이드 요청이 실패했습니다. 이로 인해 차단된 업그레이드 요청이 예기치 않게 수락되었습니다. 이번 릴리스에서는 초기화 중에 CVO Pod의 요청을 postpones 조정하여 CVO Pod를 다시 시작한 후 차단된 업그레이드 요청을 보호합니다. (OCPBUGS-42386)

1.9.1.3. 업데이트

OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.

1.9.2. RHSA-2024:8434 - OpenShift Container Platform 4.17.3 버그 수정 및 보안 업데이트 권고

출시 날짜: 2024년 10월 29일

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.17.3을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:8434 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:8437 권고를 통해 제공됩니다.

권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.17.3 --pullspecs

1.9.2.1. 기능 개선

1.9.2.1.1. Cluster Network Operator를 사용하여 네트워크 중복 메트릭 노출
  • 제한된 실시간 마이그레이션 방법을 시작하고 네트워크 중복과 관련된 문제가 발생하면 CNO(Cluster Network Operator)에서 문제에 대한 네트워크 중복 메트릭을 노출할 수 있습니다. 이는 openshift_network_operator_live_migration_blocked 메트릭에 새 NetworkOverlap 레이블이 포함되어 있기 때문에 가능합니다. (OCPBUGS-39121)
1.9.2.1.2. 리포지토리에서 자동으로 git 리포지토리 환경 변수 로드
  • 이전 버전에서는 서버리스 가져오기 전략을 사용하여 git 리포지토리를 가져올 때 func.yaml 파일의 환경 변수가 양식에 자동으로 로드되지 않았습니다. 이번 업데이트를 통해 이제 가져오기 시 환경 변수가 로드됩니다. (OCPBUGS-42474)

1.9.2.2. 버그 수정

  • 이전에는 Power VS 배포 중에 OpenShift 설치 프로그램에 회귀가 도입되었습니다. 결과적으로 OpenShift 설치에 필요한 보안 그룹 규칙이 생성되지 않았습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-43547)
  • 이전 버전에서는 이미지 레지스트리 Operator가 Azure에서'networkAccess' 필드를 Internal 로 설정하여 구성된 경우 권한 부여 오류로 인해 이미지 레지스트리 Operator가 스토리지 컨테이너를 삭제하고 managementState 필드가 Removed 로 설정되지 않았습니다. 이번 릴리스에서는 Operator에서 스토리지 계정 및 스토리지 컨테이너를 삭제할 수 있으며 managementState 필드를 Removed 로 설정할 수 있습니다. (OCPBUGS-43350)
  • 이전에는 활성 및 수동 HA(고가용성) 배포 둘 다 필요한 두 개 대신 세 개의 복제본을 실행했습니다. 결과적으로 컨트롤 플레인에는 필요 이상의 Pod가 포함되어 문제를 스케일링했습니다. 이번 릴리스에서는 활성 및 수동 HA 배포의 복제본 수가 3에서 2로 줄어듭니다. (OCPBUGS-42704)
  • 이전에는 INI가 성공할 때 구성 로더가 yaml 이라는 오류를 기록했습니다. 이번 릴리스에서는 INI가 성공하면 unmarshal 오류가 더 이상 기록되지 않습니다. (OCPBUGS-42327)
  • 이전에는 MCO(Machine Config Operator)의 vSphere resolve-prepender 스크립트에서 OpenShift Container Platform 4에서 사용된 이전 bootimage 버전과 호환되지 않는 systemd 지시문을 사용했습니다. 이번 릴리스에서는 최신 bootimage 버전 4.17 4.13 이상을 사용하여 수동 조작을 통해 또는 이 수정 사항이 포함된 릴리스로 업그레이드하여 노드를 확장할 수 있습니다. (OCPBUGS-42108)
  • 이전에는 설치 프로그램에서 RHCOS(Red Hat Enterprise Linux CoreOS)에서 사용자 지정 IPv6 네트워크의 MTU(최대 전송 단위)의 유효성을 확인하지 않았습니다. MTU에 낮은 값을 지정한 경우 클러스터 설치에 실패합니다. 이번 릴리스에서는 IPv6 네트워크의 최소 MTU 값이 1380 으로 설정됩니다. 여기서 1280 은 IPv6의 최소 MTU이고 100 은 OVN-Kubernetes 캡슐화 오버헤드입니다. 이번 릴리스에서는 설치 프로그램이 RHCOS(Red Hat Enterprise Linux CoreOS)에서 사용자 지정 IPv6 네트워크의 MTU를 검증합니다. (OCPBUGS-41812)
  • 이전에는 라이브 환경에서 RHCOS를 실행할 때 rpm-ostree-fix-shadow-mode.service 서비스가 실행되었습니다. 결과적으로 rpm-ostree-fix-shadow-mode.service 서비스는 배포 또는 라이브 시스템에 영향을 미치지 않는 실패를 기록했습니다. 이번 릴리스에서는 RHCOS가 설치된 환경에서 실행되지 않고 문제가 해결된 경우 rpm-ostree-fix-shadow-mode.service 서비스가 실행되지 않습니다. (OCPBUGS-41621)

1.9.2.3. 업데이트

OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.

1.9.3. RHSA-2024:8229 - OpenShift Container Platform 4.17.2 버그 수정 및 보안 업데이트 권고

출시 날짜: 2024년 10월 23일

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.17.2를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:8229 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2024:8232 권고를 통해 제공됩니다.

권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.17.2 --pullspecs

1.9.3.1. 기능 개선

  • Operator SDK는 kube-rbac-proxy 에 대한 Dockerfile을 올바르게 스캐폴드합니다. 또한 Operator SDK에서 -rhel9 컨테이너 이미지를 사용할 수 있습니다. (OCPBUGS-42953)
  • 제한된 실시간 마이그레이션 방법을 시작하고 네트워크 중복과 관련된 문제가 발생하면 CNO(Cluster Network Operator)에서 문제에 대한 네트워크 중복 메트릭을 노출할 수 있습니다. 이는 openshift_network_operator_live_migration_blocked 메트릭에 새 NetworkOverlap 레이블이 포함되어 있기 때문에 가능합니다. (OCPBUGS-39121)

1.9.3.2. 버그 수정

  • 이전에는 CSR의 노드 이름 및 내부 DNS 항목이 문자 차이와 일치하지 않아 CSR(인증서 서명 요청)에 대한 승인 메커니즘이 실패했습니다. 이번 릴리스에서는 CSR에 대한 승인 메커니즘을 업데이트하면 대소문자를 구분하는 검사를 건너뛰어 노드 이름과 내부 DNS 항목이 일치하는 CSR이 문자 케이스 차이로 인해 검사가 실패하지 않습니다. (OCPBUGS-43312)
  • 이전에는 CCO(Cloud Credential Operator) 및 assisted-service 오브젝트에서 포트가 충돌하여 VMware vSphere의 클러스터 설치에 실패했습니다. 이번 릴리스에서는 설치 프로그램이 지원-서비스 오브젝트의 pprof 모듈을 무시하여 포트 충돌이 더 이상 존재하지 않습니다. (OCPBUGS-43069)
  • 이전 버전에서는 oc import-image 명령을 사용하여 호스팅된 컨트롤 플레인 클러스터에서 이미지를 가져오려고 하면 개인 이미지 레지스트리의 액세스 문제로 인해 명령이 실패했습니다. 이번 릴리스에서는 호스팅된 컨트롤 플레인 클러스터의 openshift-apiserver pod로 업데이트하면 데이터 플레인을 사용하는 이름이 확인되어 oc import-image 명령이 이제 개인 이미지 레지스트리에서 예상대로 작동합니다. (OCPBUGS-43051)
  • 이전에는 호스팅된 컨트롤 플레인의 관리 서비스의 경우 감사 로그가 로컬 웹 후크 서비스인 audit-webhook 로 전송되었습니다. 이로 인해 konnectivity 서비스를 통해 감사 로그를 보낸 호스트 컨트롤 플레인 Pod에 대한 문제가 발생했습니다. 이번 릴리스에서는 호스팅된 컨트롤 플레인 Pod가 audit-webhook 서비스에 auti 로그를 보낼 수 있도록 audit-webhook 호스트가 no_proxy 호스트 목록에 추가됩니다. (OCPBUGS-42974)
  • 이전 버전에서는 에이전트 기반 설치 관리자를 사용하여 클러스터를 설치할 때 assisted-installer-controller 가 rendezvous 호스트에서 assisted-service 를 사용할 수 없는지 여부에 따라 설치 프로세스를 시간 초과했습니다. 이로 인해 CSR 승인 확인 중에 클러스터 설치가 실패했습니다. 이번 릴리스에서는 assisted-installer-controller 에 대한 업데이트를 통해 assisted-service 를 사용할 수 없는 경우 컨트롤러가 시간 초과되거나 종료되지 않습니다. CSR 승인 검사가 예상대로 작동합니다. (OCPBUGS-42839)
  • 이전 버전에서는 openshift-install gather bootstrap --dir <workdir> 명령을 실행하면 설치 프로그램에서 수집된 로그 분석을 건너뛸 수 있었습니다. 이 명령은 다음 메시지를 출력합니다.

    Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected

    이번 릴리스에서는 설치 프로그램에서 gather bootstrap --dir <workdir > 인수가 생성되는 로그 처리를 분석할 수 있습니다. (OCPBUGS-42806)

  • 이전 버전에서는 OpenShift Container Platform 웹 콘솔에서 사용자 정의 편집기와 함께 개발자 화면을 사용한 경우 n 키보드 바로 가기를 입력하면 네임스페이스 메뉴가 예기치 않게 열립니다. 이 문제는 키보드 바로 가기 키가 사용자 지정 편집기를 고려하지 않았기 때문에 발생했습니다. 이번 릴리스에서는 네임스페이스 메뉴가 사용자 정의 편집기를 차지하며 n 키보드 바로 가기를 입력하면 예기치 않게 열려 있지 않습니다. (OCPBUGS-42607)
  • 이전에는 설치 프로그램에서 RHCOS(Red Hat Enterprise Linux CoreOS)에서 사용자 지정 IPv6 네트워크의 MTU(최대 전송 단위)의 유효성을 확인하지 않았습니다. MTU에 낮은 값을 지정한 경우 클러스터 설치에 실패합니다. 이번 릴리스에서는 IPv6 네트워크의 최소 MTU 값이 1380 으로 설정됩니다. 여기서 1280 은 IPv6의 최소 MTU이고 100 은 OVN-Kubernetes 캡슐화 오버헤드입니다. 이번 릴리스에서는 설치 프로그램이 RHCOS(Red Hat Enterprise Linux CoreOS) (OCPBUGS-41812)에서 사용자 지정 IPv6 네트워크의 MTU를 검증합니다.
  • 이전에는 릴리스 이미지를 미러링하는 데 사용되는 호스팅된 컨트롤 플레인 클러스터로 인해 기존 노드 풀이 NodePool 버전 대신 호스팅된 클러스터의 운영 체제 버전을 사용할 수 있었습니다. 이번 릴리스에서는 노드 풀이 자체 버전을 사용할 수 있도록 수정되어 있습니다. (OCPBUGS-41552)
  • 이전에는 Microsoft Azure에서 프라이빗 OpenShift Container Platform 클러스터를 생성한 후 설치 프로그램에서 생성된 스토리지 계정을 프라이빗으로 표시하지 않았습니다. 결과적으로 스토리지 계정을 공개적으로 사용할 수 있었습니다. 이번 릴리스에서는 클러스터를 공개적으로 또는 비공개로 사용할 수 있는지에 관계없이 설치 프로그램이 항상 스토리지 계정을 비공개로 표시합니다. (OCPBUGS-42349)

1.9.3.3. 업데이트

OpenShift Container Platform 4.17 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.

1.9.4. RHSA-2024:7922 - OpenShift Container Platform 4.17.1 버그 수정 및 보안 업데이트 권고

출시 날짜: 2024년 10월 16일

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.17.1을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:7922 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:7925 권고를 통해 제공됩니다.

권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.17.1 --pullspecs

1.9.4.1. 기능 개선

  • Operator SDK가 ansible-operator 에 대해 Dockerfile을 올바르게 스캐폴드합니다. 또한 Operator SDK에서 -rhel9 컨테이너 이미지를 사용할 수 있습니다. (OCPBUGS-42853)
  • Operator SDK는 이제 helm-operator 에 대한 Dockerfile을 올바르게 스캐폴드합니다. 또한 Operator SDK에서 -rhel9 컨테이너 이미지를 사용할 수 있습니다. (OCPBUGS-42786)
  • 개발자 프리뷰 기능인 Red Hat OpenShift Lightspeed를 설치하면 클러스터 내 모니터링 활성화 확인란이 기본적으로 활성화됩니다. (OCPBUGS-42380)
  • 이제 설치 프로그램에서 Transit Gateway 수정 사항이 포함된 최신 버전의 cluster-api-provider-ibmcloud 공급자를 사용합니다. (OCPBUGS-42483)
  • 개발자 프리뷰 기능인 CNS 볼륨 마이그레이션 기능에는 다음과 같은 향상된 기능이 포함되어 있습니다.

    • 이제 CNS 볼륨을 VMware vSphere로 이동하기 전에 vCenter 버전이 있는지 확인합니다. (OCPBUGS-42006)
    • 일부 볼륨이 없는 경우에도 CNS 볼륨을 계속 마이그레이션하여 볼륨이 없는 경우 마이그레이션 작업이 종료되지 않습니다. (OCPBUGS-42008)
  • vSphere CSI Driver Operator는 클러스터에서 제거된 vSphere CSI 드라이버의 모든 리소스를 삭제할 수 있습니다. (OCPBUGS-42007)

1.9.4.2. 버그 수정

  • 이전에는 SR-IOV(Single-Root I/O Virtualization) Operator가 Operator의 종료 작업 중에 획득된 리스를 만료하지 않았습니다. 이로 인해 새 인스턴스가 새 인스턴스가 작동하기 전에 리스가 만료될 때까지 기다려야 하므로 Operator의 새 인스턴스에 영향을 미쳤습니다. 이번 릴리스에서는 Operator 종료 논리를 업데이트하면 Operator가 종료될 때 Operator가 리스를 만료할 수 있습니다. (OCPBUGS-37668)
  • 이전 버전에서는 클러스터 리소스 그룹이 아닌 리소스 그룹에 있는 Microsoft Azure 스토리지 계정을 사용하도록 이미지 레지스트리를 구성하면 Image Registry Operator의 성능이 저하되었습니다. 이는 검증 오류로 인해 발생했습니다. 이번 릴리스에서는 Operator를 업데이트하면 스토리지 계정 키를 사용하여 인증만 허용합니다. 다른 인증 요구 사항을 검증할 필요는 없습니다. (OCPBUGS-42812)
  • 이전 버전에서는 install-config.yaml 구성 파일의 가용성 영역이 특정 순서로 지정되지 않은 경우 컨트롤 플레인 머신 세트 매니페스트를 저장하기 전에 설치 프로그램에서 영역을 잘못 정렬했습니다. 프로그램에서 시스템을 생성할 때 각 영역에 머신을 조정하기 위해 추가 컨트롤 플레인 가상 머신이 생성되었습니다. 이로 인해 resource-constraint 문제가 발생했습니다. 이번 릴리스에서는 설치 프로그램이 더 이상 가용성 영역을 정렬하지 않으므로 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-42699)
  • 이전에는 Red Hat OpenShift Container Platform 웹 콘솔에 필수 필드로 Creator 필드가 필요하지 않았습니다. API 변경은 이 필드에 빈 값을 지정했지만 사용자 프로필은 계속 자동으로 경고를 생성할 수 있습니다. 이번 릴리스에서는 API에서 Creator 필드를 사용자 프로필의 필수 필드로 표시합니다. (OCPBUGS-42606)
  • 이전에는 루트 인증 교체 중에 Ingress Operator 및 DNS Operator를 시작하지 못했습니다. 이번 릴리스에서는 Ingress Operator 및 DNS Operator의 kubeconfigs를 업데이트하면 주석이 PKI(공개 키 인프라)를 관리하기 위한 조건을 설정해야 합니다. 이번 업데이트를 통해 루트 인증 교체 중에 두 Operator가 모두 예상대로 시작할 수 있습니다. (OCPBUGS-42261)
  • 이전에는 루트 인증 교체 중에 데이터 플레인의 metrics-server Pod가 올바르게 시작되지 않았습니다. 이 문제는 인증서 문제로 인해 발생했습니다. 이번 릴리스에서는 hostedClusterConfigOperator 리소스가 데이터 플레인으로 올바른 인증서를 전송하여 metrics-server Pod가 예상대로 시작됩니다. (OCPBUGS-42098)
  • 이전에는 설치 프로그램에서 Google Cloud Platform 공유 VPC(Virtual Private Network)에 설치해야 하는 클러스터의 프라이빗 영역을 생성하려고 했습니다. 이로 인해 클러스터 설치에 실패했습니다. 이번 릴리스에서는 이 클러스터 설치 문제가 더 이상 존재하지 않도록 수정으로 프라이빗 영역 생성을 건너뜁니다. (OCPBUGS-42142)
  • 이전 버전에서는 설치 프로그램이 Google Cloud Platform VPC에 클러스터를 설치할 때 컨트롤 플레인 서비스 계정에 대한 역할 바인딩이 프로그램에서 제거되지 않았습니다. 이번 릴리스에서는 클러스터에 이러한 아티팩트가 더 이상 포함되지 않도록 수정으로 역할 바인딩이 제거됩니다. (OCPBUGS-42116)
  • 이전 버전에서는 클러스터에 대해 클러스터의 온-클러스터 계층 지정을 활성화하고 머신 구성에서 커널 매개 변수를 구성하려고 하면 MCP(머신 구성 풀) 및 노드가 성능이 저하된 상태가 되었습니다. 이는 구성이 일치하지 않기 때문에 발생했습니다. 이번 릴리스에서는 OCL이 활성화된 클러스터의 커널 인수를 점검하면 인수가 구성되고 클러스터의 노드에 적용할 수 있습니다. 이번 업데이트에서는 머신 구성과 노드 구성 간에 이전에 발생한 항목이 일치하지 않습니다. (OCPBUGS-42081)
  • 이전에는 클러스터의 Pod를 생성하기 위해 cron 작업을 생성하면 Pod를 가져오는 구성 요소가 실패했습니다. 이 문제로 인해 OpenShift Container Platform 웹 콘솔의 토폴로지 페이지가 실패했습니다. 이번 릴리스에서는 이 문제가 더 이상 존재하지 않도록 cron 작업에서 생성된 Pod를 가져오는 구성 요소에 대해 3 초 지연이 구성됩니다. (OCPBUGS-41685)
  • 이전 버전에서는 RHOSP에 구성된 TechPreviewNoUpgrade 기능 게이트를 나열한 OpenShift Container Platform 클러스터를 배포할 때 cluster-capi-operator Pod가 충돌했습니다. 이는 Cluster CAPI Operator가 제공된 API와 다른 API 버전을 예상했기 때문에 발생했습니다. 이번 릴리스에서는 Cluster CAPI Operator를 업데이트하면 Operator에서 올바른 버전의 API를 사용하므로 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-41576)
  • 이전 버전에서는 DNF를 사용하여 사용자 지정된 RHCOS(Red Hat Enterprise Linux CoreOS) 빌드에 추가 패키지를 설치하면 패키지를 찾을 수 없기 때문에 빌드가 실패했습니다. 이번 릴리스에서는 서브스크립션 관리자가 올바른 패키지를 RHCOS에 추가하여 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-41376)
  • Previosuly, active-backup 모드에서 설정된 본딩에는 기본 링크가 ESP 오프로드를 지원하지 않는 경우에도 ESP(EFI 시스템 파티션) 오프로드가 활성화되어 있습니다. 이로 인해 IPsec 연결이 실패했습니다. 이번 릴리스에서는 IPsec 연결이 전달되도록 본딩에 대해 ESP 오프로드가 비활성화됩니다. (OCPBUGS-41255)
  • 계정을 삭제할 때 새 사용자 계정의 리소스가 제거되지 않았습니다. 이로 인해 구성 맵, 역할 및 role-bindings에 불필요한 정보가 발생했습니다. 이번 릴리스에서는 ownerRef 태그가 이러한 리소스에 추가되어 사용자 계정을 삭제할 때 리소스가 모든 클러스터 리소스에서도 삭제됩니다. (OCPBUGS-39601)
  • Previosuly, 코딩 문제로 인해 RHCOS 사용자 프로비저닝 설치 인프라에서 Ansible 스크립트가 실패했습니다. 이 문제는 3 노드 클러스터에 IPv6를 활성화할 때 발생했습니다. 이번 릴리스에서는 RHCOS에서 IPv6가 활성화된 3-노드 클러스터를 설치할 수 있는 지원이 있습니다. (OCPBUGS-39409)
  • 이전에는 metadata.json 파일이 생성되기 전에 실행하도록 Ansible 플레이북의 순서가 수정되어 이전 버전의 Ansible에 문제가 발생했습니다. 이번 릴리스에서는 플레이북이 누락된 파일을 더 용인하고 문제가 해결되었습니다. (OCPBUGS-39286)
  • 이전에는 NTO(Node Tuning Operator)가 PerformanceProfiles 를 사용하도록 구성된 경우 NTO에서 ocp-tuned-one-shot systemd 서비스를 생성했습니다. systemd 서비스는 kubelet 전에 실행되고 실행을 차단했습니다. systemd 서비스는 NTO 이미지를 사용하는 Podman을 호출하지만 NTO 이미지에 여전히 Podman이 없는 경우 이미지를 가져오려고 하면 실패합니다. 이번 릴리스에서는 /etc/mco/proxy.env 에 정의된 클러스터 전체 프록시 환경 변수에 대한 지원이 추가되었습니다. 이제 Podman은 클러스터 외부 연결에 프록시를 사용해야 하는 환경에서 NTO 이미지를 가져옵니다. (OCPBUGS-39124)
  • 이전 버전에서는 OpenShift Container Platform 웹 콘솔의 이벤트 페이지에 대한 리소스 유형 필터에서 세 개 이상의 리소스를 선택할 때 리소스 수를 잘못 보고했습니다. 이번 릴리스에서는 필터에서 리소스 선택에 따라 올바른 리소스 수를 보고합니다. (OCPBUGS-39091)
  • 이전에는 블록 장치의 일련 번호에 특수하거나 유효하지 않은 문자가 있는 경우 Ironic 검사에 실패했습니다. 이 문제는 lsblk 명령이 문자를 이스케이프하지 못했기 때문에 발생했습니다. 이번 릴리스에서는 이제 명령에서 문자를 이스케이프하므로 이 문제가 더 이상 유지되지 않습니다. (OCPBUGS-39013)
  • 이전에는 Redfish 가상 미디어를 사용하여 xFusion 베어 메탈 노드를 클러스터에 추가할 때 노드 등록 문제로 인해 노드가 추가되지 않았습니다. 하드웨어가 Redfish와 호환되지 않아 문제가 발생했습니다. 이번 릴리스에서는 xFusion 베어 메탈 노드를 클러스터에 추가할 수 있습니다. (OCPBUGS-38784)
  • 이전 버전에서는 OpenShift Container Platform 웹 콘솔의 개발자 화면에 Observe > Metrics 로 이동할 때 두 개의 Metrics 탭이 있었습니다. 이번 릴리스에서는 중복 탭이 제거되고 이제 웹 콘솔의 Metrics 탭을 제공하는 openshift-monitoring/monitoring-plugin 애플리케이션에 존재합니다. (OCPBUGS-38462)
  • 이전에는 구성 문제로 인해 manila-csi-driver 및 노드 등록 기관 Pod에 상태 점검이 누락되었습니다. 이번 릴리스에서는 이제 두 리소스 모두에 상태 점검이 추가됩니다. (OCPBUGS-38457)
  • 이전에는 호스팅된 컨트롤 플레인 클러스터 구성에서 additionalTrustBundle 매개변수를 업데이트해도 컴퓨팅 노드에 적용되지 않았습니다. 이번 릴리스에서는 additionalTrustBundle 매개변수에 대한 업데이트가 호스팅된 컨트롤 플레인 클러스터에 있는 컴퓨팅 노드에 자동으로 적용되도록 합니다. (OCPBUGS-36680)
  • 이전 버전에서는 oc-mirror 플러그인 v2 (기술 프리뷰)에서 태그다이제스트 참조를 모두 참조하는 이미지가 지원되지 않았습니다. 완전히 연결이 끊긴 환경의 disk-to-mirror 프로세스 중에 이미지를 건너뛰고 이로 인해 아카이브 파일에 대한 빌드 문제가 발생했습니다. 이번 릴리스에서는 oc-mirror 플러그인 v2에서 이러한 참조가 모두 포함된 이미지를 지원합니다. 이제 다이제스트 참조에서 이미지를 가져와서 정보 목적으로 태그 참조를 유지하고 콘솔 출력에 적절한 경고 메시지가 표시됩니다. (OCPBUGS-42421)
  • 이전에는 클러스터 API가 기본 비 클러스터 API 프로비저닝 설치와 비교했을 때 가상 네트워크 설치에 지원되지 않는 태그 템플릿을 사용했습니다. 이로 인해 networkAccess: Internal 로 구성된 경우 Image Registry Operator가 성능이 저하된 상태가 되었습니다. 이번 릴리스에서는 Image Registry Operator에서 두 태그 템플릿을 모두 지원하므로 이 문제가 더 이상 존재하지 않습니다. (OCPBUGS-42394)
  • 이전에는 IBM Cloud 클러스터 설치에 사용된 CCO(Cloud Controller Manager) 활성 프로브에서 루프백을 사용할 수 없어 프로브가 지속적으로 다시 시작되었습니다. 이번 릴리스에서는 더 이상 문제가 발생하지 않도록 프로브에서 루프백을 사용할 수 있습니다. (OCPBUGS-41941)
  • 이전에는 PerformanceProfile 오브젝트에서 globallyDisableIrqLoadBalancing 필드가 true 로 설정된 경우 분리된 CPU가 IRQBALANCE_BANNED_CPULIST 변수 대신 IRQBALANCE_BANNED_CPUS 변수에 나열되었습니다. 이러한 변수는 /etc/sysconfig/irqbalance 에 저장됩니다. globallyDisableIrqLoadBalancing 필드의 값을 true 에서 false 로 변경하면 IRQBALANCE_BANNED_CPULIST 변수가 올바르게 업데이트되지 않았습니다. 결과적으로 분리된 CPU가 IRQBALANCE_BANNED_CPULIST 변수에 남아 있기 때문에 부하 재조정에 사용할 수 있는 CPU 수가 증가하지 않았습니다. 이번 릴리스에서는 분리된 CPU가 IRQBALANCE_BANNED_CPUS 변수에 나열되도록 하여 부하 재조정에 사용할 수 있는 CPU 수가 예상대로 증가합니다. (OCPBUGS-42323)

1.9.4.3. 업데이트

OpenShift Container Platform 4.16 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.

1.9.5. RHSA-2024:3718 - OpenShift Container Platform 4.17.0 이미지 릴리스, 버그 수정 및 보안 업데이트 권고

출시 날짜: 2024년 10월 01일

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.17.0을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:3718 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHSA-2024:3722 권고를 통해 제공됩니다.

권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.17.0 --pullspecs

1.9.5.1. 확인된 문제

  • PerformanceProfile 오브젝트에서 globallyDisableIrqLoadBalancing 필드가 true 로 설정된 경우 분리된 CPU는 IRQBALANCE_BANNED_CPULIST 변수 대신 IRQBALANCE_BANNED_CPU LIST 변수에 나열됩니다. 그러나 globallyDisableIrqLoadBalancing 필드의 값을 true 에서 false 로 변경해도 IRQBALANCE_BANNED_CPULIST 변수가 올바르게 업데이트되지 않습니다. 결과적으로 분리된 CPU가 IRQBALANCE_BANNED_CPULIST 변수에 유지되므로 로드 재조정에 사용할 수 있는 CPU 수가 증가하지 않습니다.

    참고

    IRQBALANCE_BANNED_CPULIST 변수와 IRQBALANCE_BANNED_CPUS 변수는 /etc/sysconfig/irqbalance 파일에 저장됩니다.

    (OCPBUGS-42323)

1.9.5.2. 업데이트

OpenShift Container Platform 4.16 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.