1.6. 버그 수정


베어 메탈 하드웨어 프로비저닝
  • 이전 버전에서는 Redfish를 사용하여 특정 하드웨어 모델에 RAID를 구성하려고 하면 다음과 같은 오류가 발생할 수 있었습니다. 리소스에서 StorageControllers/Name 속성이 누락되었습니다. 이번 업데이트를 통해 Redfish 표준에서 필드가 필요하지 않기 때문에 검증 논리에 더 이상 Name 필드가 필요하지 않습니다. (OCPBUGS-38465)
  • 이전에는 Redfish Bare Metal Operator(BMO) 모듈에서 iDRAC9 Redfish 관리 인터페이스의 관리 인터페이스가 iPXE로 잘못 설정되었습니다. 이로 인해 ironic.hardware.interfaces.management 진입점에서 could not find the following interface: ipxe 오류가 발생했으며 Dell iDRAC(Remote Access Controller) 기반 서버에서 배포에 실패했습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-37261)
빌드
  • 이전에는 빌드에서 GIT_LFS_SKIP_SMUDGE 환경 변수를 설정할 수 없어 소스 코드를 복제할 때 해당 값을 사용할 수 없었습니다. 이로 인해 LFS 파일이 있는 일부 Git 리포지토리에 대한 빌드가 실패했습니다. 이번 릴리스에서는 빌드에서 이 환경 변수를 설정하고 빌드의 git clone 단계에서 이 변수를 사용하여 문제를 해결할 수 있습니다. (OCPBUGS-33215)
  • 이전에는 개발자 또는 클러스터 관리자가 프록시 정보에 소문자 환경 변수 이름을 사용하는 경우 이러한 환경 변수가 빌드 출력 컨테이너 이미지로 전달되었습니다. 런타임 시 프록시 설정이 활성화되었으며 설정되지 않아야 했습니다. 이번 릴리스에서는 _PROXY 환경 변수의 소문자 버전이 빌드된 컨테이너 이미지로 유출되지 않습니다. 이제 buildDefaults 는 빌드 프로세스에 대해 생성된 빌드 및 설정 중에만 유지됩니다. 레지스트리에서 이미지를 푸시하기 전에만 제거됩니다. (OCPBUGS-12699)
클라우드 컴퓨팅
  • 이전에는 머신 컨트롤러에서 인스턴스 템플릿 복제 작업의 VMware vSphere 작업 ID를 저장하지 못했습니다. 이로 인해 머신이 프로비저닝 상태로 전환되고 전원이 꺼졌습니다. 이번 릴리스에서는 VMware vSphere 머신 컨트롤러에서 이 상태를 감지하고 복구할 수 있습니다. (OCPBUGS-1735)
  • 이전에는 machine-api Operator가 ERROR 상태인 서버를 삭제할 때 반응했습니다. 이 문제는 서버가 포트 목록을 전달하지 않았기 때문에 발생했습니다. 이번 릴리스에서는 ERROR 상태에서 머신을 삭제해도 Operator 반응이 발생하지 않습니다. (OCPBUGS-33806)
  • 이전에는 권한이 누락되어 Microsoft Azure 워크로드 ID 클러스터에서 용량 예약을 구성할 수 없었습니다. 이번 릴리스에서는 < infra-name>-openshift-machine-api-azure-cloud-credentials 사용자 정의 역할의 기본 인증 정보 요청으로 Microsoft.Compute/capacityReservationGroups/deploy/action 권한이 추가되어 용량 예약을 예상대로 구성할 수 있습니다. (OCPBUGS-37154)
  • 이전에는 클러스터 자동 스케일러의 선택적 내부 기능으로 인해 구현되지 않은 경우 반복된 로그 항목이 발생했습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-33592)
  • 이전 버전에서는 재시작 머신과 관련된 노드가 간단히 Ready=Unknown 상태가 되면 Control Plane Machine Set Operator에서 UnavailableReplicas 조건이 트리거되었습니다. 이 조건으로 인해 Operator가 Available=False 상태가 되고 해당 상태가 즉시 관리자 개입이 필요한 작동하지 않는 구성 요소를 나타내기 때문에 트리거 경고를 트리거했습니다. 이 경고는 다시 시작하는 동안 짧고 예상되지 않은 상태로 트리거되지 않아야 합니다. 이번 릴리스에서는 불필요한 경고를 트리거하지 않도록 노드 unreadiness의 유예 기간이 추가되었습니다. (OCPBUGS-20061)
  • 이전 버전에서는 기능이 없는 OpenShift Container Platform 클러스터를 설치하고 나중에 Build 기능을 활성화하면 관련 Build 클러스터 구성 CRD(사용자 정의 리소스 정의)가 생성되지 않았습니다. 이번 릴리스에서는 Build 클러스터 구성 CRD 및 기본 인스턴스가 생성됩니다. 그러면 Build 기능을 완전히 구성하고 사용자 지정할 수 있습니다. (OCPBUGS-34395)
  • 이전에는 기능이 비활성화된 경우에도 이미지 레지스트리, 빌드 및 DeploymentConfig 기능과 관련된 역할 바인딩이 모든 네임스페이스에서 생성되었습니다. 이번 릴리스에서는 클러스터에서 기능이 활성화된 경우에만 역할 바인딩이 생성됩니다. (OCPBUGS-34077)
Cloud Credential Operator
  • 이전에는 클러스터의 시크릿을 단일 호출으로 가져왔습니다. 많은 수의 시크릿이 있을 때 API가 시간 초과되었습니다. 이번 릴리스에서는 Cloud Credential Operator가 100개의 시크릿으로 제한된 배치로 시크릿을 가져옵니다. 이러한 변경으로 인해 클러스터에 많은 시크릿이 있을 때 시간 초과가 방지됩니다. (OCPBUGS-41233)
  • 이전에는 AWS Security Token Service에서 수동 모드를 사용하는 클러스터에 awsSTSIAMRoleARN 역할이 없는 경우 Cloud Credential Operator에서 오류를 보고했습니다. 이번 릴리스에서는 Cloud Credential Operator에서 더 이상 오류로 보고하지 않습니다. (OCPBUGS-33566)
  • 이전 버전에서는 패스스루 권한이 충분한지 여부를 확인할 때 Cloud Credential Operator에서 프로젝트에 권한이 유효하지 않은 GCP(Google Cloud Platform) API에서 응답을 수신하는 경우가 있었습니다. 이 응답으로 인해 Operator의 성능이 저하되고 설치가 실패했습니다. 이번 릴리스에서는 이 오류를 정상적으로 처리하도록 Operator가 업데이트되었습니다. (OCPBUGS-36140)
Cluster Version Operator
  • 이전 버전에서는 Go 루틴 간에 경쟁 조건이 거의 발생하지 않아 CVO가 시작된 후 CVO (Cluster Version Operator)가 패닉 상태가 되었습니다. 이번 릴리스에서는 Go 루틴 동기화가 개선되어 문제가 해결되었습니다. (OCPBUGS-32678)
개발자 콘솔
  • 이전에는 일부 브라우저에서 샘플 카탈로그의 일부 아이콘이 확장되어 읽기가 어려웠습니다. 이번 업데이트를 통해 아이콘의 크기를 올바르게 조정하여 더 이상 아이콘이 확장되지 않고 읽기 쉽습니다. (OCPBUGS-34516)
  • 이전에는 s2i 빌드 전략이 func.yml 에 명시적으로 언급되지 않았습니다. 따라서 리포지터리를 사용하여 OpenShift Serverless 함수를 생성할 수 없습니다. 또한 s2i가 언급되지 않았거나 func.yml 인 경우 오류 메시지를 사용할 수 없었습니다. 결과적으로 실패 이유를 식별할 수 없었습니다. 이번 업데이트를 통해 s2i 빌드 전략이 언급되지 않은 경우에도 사용자는 여전히 함수를 생성할 수 있습니다. s2i가 아닌 경우 사용자는 함수를 생성할 수 없습니다. 이제 두 경우 모두 오류 메시지가 다릅니다. (OCPBUGS-33733)
  • 이전 버전에서는 OpenShift Container Platform 웹 콘솔에서 빠른 시작 가이드 둘러보기를 사용할 때 작업 대화 상자를 무시하면 다음 버튼을 여러 번 클릭하여 다음 단계로 건너뛰었습니다. 이번 업데이트를 통해 확인란 의 상태에 관계없이 한 번의 클릭만 필요합니다. (OCPBUGS-25929)
드라이버 툴Kit(DTK)
  • 이전에는 DTK가 /etc/driver-toolkit-release.json 구성 파일에 있는 KERNEL_VERSION 및 RT _KERNEL_VERSION과 동일한 값을 잘못 포함했습니다. 이번 업데이트를 통해 RT_KERNEL_VERSION 이 올바르게 표시됩니다. (OCPBUGS-33699)
etcd Cluster Operator
  • 이전 버전의 etcd Operator는 단일 멤버 시간 초과와 일치하는 all-member 시간 초과와 함께 직렬로 etcd 멤버의 상태를 확인했습니다. 결과적으로 하나의 느린 멤버 확인에서 전체 시간 초과를 사용할 수 있으며 이후 멤버의 상태에 관계없이 나중에 멤버 확인이 실패할 수 있었습니다. 이번 릴리스에서는 etcd Operator가 멤버의 상태를 병렬로 확인하므로 한 구성원 검사의 상태 및 속도가 다른 멤버의 확인에는 영향을 미치지 않습니다. (OCPBUGS-36301)
  • 이전에는 etcd Operator의 상태 점검이 주문되지 않았습니다. 결과적으로 모든 etcd 멤버가 정상이지만 상태 점검이 실패하는 경우가 있었습니다. 상태 점검 실패로 인해 Operator가 정상 멤버가 조기에 제거되는 스케일 다운 이벤트가 발생했습니다. 이번 릴리스에서는 Operator의 상태 점검이 정렬됩니다. 결과적으로 상태 점검은 etcd 멤버의 상태를 올바르게 반영하고 잘못된 스케일 다운 이벤트가 발생하지 않습니다. (OCPBUGS-36462)
호스팅된 컨트롤 플레인

OpenShift Container Platform 4.17에서 호스팅된 컨트롤 플레인의 버그 수정 사항을 보려면 버그 수정 을 참조하십시오.

이미지 레지스트리
  • 이전에는 내부 이미지 레지스트리가 외부 OIDC(OpenID Connect) 사용자로 구성된 클러스터에서 사용자를 올바르게 인증하지 않았습니다. 이로 인해 사용자가 내부 이미지 레지스트리로 이미지를 내보내거나 가져올 수 없었습니다. 이번 업데이트를 통해 내부 이미지 레지스트리는 SelfSubjectReview API를 사용하여 시작되어 외부 OIDC 사용자로 구성된 클러스터에서 사용할 수 없는 openshift 특정 사용자 API의 사용을 삭제합니다. 결과적으로 내부 이미지 레지스트리로 다시 인증할 수 있습니다. (OCPBUGS-35335)
  • 이전에는 인증서 디렉터리의 권한 오류로 인해 이미지 레지스트리를 실행할 수 없었습니다. 이 문제가 해결되었습니다. (OCPBUGS-38885)
  • 이전 버전에서는 이미지 레지스트리 Operator 구성에 regionEndpoint 가 설정된 virtualHostedStyle 을 활성화하면 이미지 레지스트리에서 가상 호스팅 스타일 구성을 무시하고 시작할 수 없었습니다. 이번 업데이트에서는 가상 호스팅 스타일인 다운스트림 전용 버전을 사용하도록 강제 경로 스타일인 새 업스트림 배포 구성을 사용하여 문제를 해결합니다. (OCPBUGS-32710)
  • 이전 버전에서는 OpenShift Container Platform이 Workload ID가 있는 Azure 클러스터에 배포된 경우 클러스터에 대해 생성된 스토리지 계정 및 이미지 레지스트리에 기본적으로 스토리지 계정 키 액세스가 활성화되어 배포에 보안 위험이 발생할 수 있었습니다.

    이번 업데이트를 통해 Workload ID를 사용하는 새 설치에서 공유 액세스 키가 기본적으로 비활성화되어 공유 액세스 키를 사용하지 않도록 하여 보안이 향상됩니다.

    중요

    공유 액세스 키는 클러스터가 Workload ID를 사용하도록 구성된 경우에만 비활성화해야 합니다. Microsoft Entra Workload ID로 구성되지 않은 클러스터에서 공유 액세스 키를 비활성화하면 Image Registry Operator의 성능이 저하될 수 있습니다.

    이 업데이트 이전에 생성된 기존 스토리지 계정의 경우 공유 액세스 키가 자동으로 비활성화되지 않습니다. 공유 키 사용을 방지하려면 관리자가 이러한 스토리지 계정에서 공유 액세스 키 지원을 수동으로 비활성화해야 합니다. 공유 액세스 키 비활성화에 대한 자세한 내용은 Azure Storage 계정에 대한 공유 키 권한 부여 방지를 참조하십시오.

    (OCPBUGS-39428)

설치 프로그램
  • 이전에는 Cluster API Machine 오브젝트에서 IP 주소를 추출하면 단일 주소만 반환되었습니다. VMware vSphere에서 반환된 주소는 항상 IPv6 주소이며 이로 인해 주소를 라우팅할 수 없는 경우 must-gather 구현에 문제가 발생했습니다. 이번 릴리스에서는 Cluster API Machine 오브젝트가 IPv4를 포함한 모든 IP 주소를 반환하므로 must-gather 문제가 더 이상 VMware vSphere에서 발생하지 않습니다. (OCPBUGS-37427)
  • 이전에는 IBM Cloud®의 클러스터를 기존 VPC에 설치할 때 설치 프로그램에서 지원되지 않는 VPC 리전을 검색했습니다. 지원되지 않는 VPC 리전을 알파벳순으로 설치하는 지원되는 VPC 리전에 설치하려고 하면 설치 프로그램이 충돌했습니다. 이번 릴리스에서는 리소스 조회 중에 완전히 사용할 수 없는 VPC 리전을 무시하도록 설치 프로그램이 업데이트되었습니다. (OCPBUGS-14963)
  • 이전에는 설치 프로그램이 template 필드가 정의되었는지 여부에 관계없이 VMware vSphere에서 OVA를 다운로드하려고 했습니다. 이번 업데이트를 통해 문제가 해결되었습니다. 설치 프로그램은 template 필드가 정의되어 있는지 확인합니다. template 필드가 정의되지 않은 경우 OVA가 다운로드됩니다. template 필드가 정의되면 OVA가 다운로드되지 않습니다. (OCPBUGS-39240)
  • 이전 버전에서는 사용자 지정 기능 게이트를 활성화하면 기능 게이트 ClusterAPIInstallAWS=true 가 활성화되지 않은 경우 AWS 클러스터에 설치가 실패하는 경우가 있었습니다. 이번 릴리스에서는 ClusterAPIInstallAWS=true 기능 게이트가 필요하지 않습니다. (OCPBUGS-34708)
  • 이전에는 인프라 프로비저닝 실패로 인해 설치 프로그램이 종료되면 일부 프로세스가 계속 실행될 수 있었습니다. 이번 업데이트를 통해 설치 프로그램이 종료되면 모든 설치 관련 프로세스가 종료됩니다. (OCPBUGS-36378)
  • 이전에는 기존 IAM 역할이 제공된 경우에도 설치 프로그램에서 AWS에 클러스터를 설치할 때 IAM 역할을 생성하고 삭제할 수 있는 권한이 필요했습니다. 이번 업데이트를 통해 설치 프로그램은 IAM 역할을 생성하는 경우에만 이러한 권한이 필요합니다. (OCPBUGS-36390)
  • 이전에는 사용자에게 경고하지 않고 긴 클러스터 이름이 손상되었습니다. 이번 업데이트를 통해 설치 프로그램은 긴 클러스터 이름을 트리밍할 때 사용자에게 경고합니다. (OCPBUGS-33840)
  • 이전에는 부트스트랩 수집 로그를 수집할 때 openshift-install CLI가 부트스트랩 노드에 연결하지 못하는 경우가 있었습니다. 설치 프로그램에서 부트스트랩 시스템과 같은 오류 메시지를 보고하여 release-image.service systemd 장치를 실행하지 않았습니다. 이번 릴리스에서는 및 부트스트랩 수집 로그 문제가 발생한 후 설치 프로그램에서 잘못된 로그 번들로 보고하거나 부트스트랩 시스템에 연결할 수 없어 부트스트랩 로그가 수집되지 않았습니다. 이는 보다 정확한 오류 메시지입니다. (OCPBUGS-34953)
  • 이전 버전에서는 AWS에 클러스터를 설치할 때 생성된 서브넷이 kubernetes.io/cluster/<clusterID>: shared 태그로 잘못 태그되었습니다. 이번 업데이트를 통해 이러한 서브넷에 kubernetes.io/cluster/<clusterID>: owned 태그로 올바르게 태그가 지정됩니다. (OCPBUGS-36904)
  • 이전에는 설치 중에 저장된 로컬 etcd 데이터 저장소에서 설치에 실패한 경우 삭제되지 않고 설치 호스트에서 추가 공간을 소비했습니다. 이번 업데이트를 통해 인프라 프로비저닝 실패로 인해 설치가 성공적으로 수행되지 않으면 데이터 저장소가 삭제됩니다. (OCPBUGS-36284)
  • 이전에는 폴더가 정의되지 않았으며 데이터 센터가 데이터 센터 폴더에 있는 경우 vCenter 서버의 루트부터 잘못된 폴더 구조가 생성되었습니다. Govmomi DatacenterFolders.VmFolder 를 사용하면 잘못된 경로를 사용했습니다. 이번 릴리스에서는 폴더 구조가 데이터 센터 인벤토리 경로를 사용하여 VM(가상 머신) 및 클러스터 ID 값과 결합하고 문제가 해결되었습니다. (OCPBUGS-38616)
  • 이전 버전에서는 각 실패 도메인에 대해 템플릿을 정의할 때 설치 프로그램에 VMware vSphere에서 OVA를 다운로드하는 데 외부 연결이 필요했습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-39239)
  • 이전에는 Nutanix에서 DHCP(Dynamic Host Configuration Protocol) 네트워크가 있는 클러스터를 설치하는 데 실패했습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-38934)
  • 이전에는 SCOS의 EFI Secure Boot 실패로 인해 FCOS가 SCOS로 피벗된 경우 VM(가상 머신)이 부팅되지 않았습니다. 이번 릴리스에서는 coreos.ovf 구성 파일에서 Secure Boot가 활성화된 경우에만 Secure Boot가 비활성화되어 문제가 해결되었습니다. (OCPBUGS-37736)
  • 이전에는 install-config.yaml 파일에서 지원되지 않는 아키텍처를 지정한 경우 connection reject 메시지와 함께 설치 프로그램이 실패했습니다. 이번 업데이트를 통해 설치 프로그램은 클러스터 아키텍처 매개변수를 올바르게 검증하여 설치에 성공합니다. (OCPBUGS-38841)
  • 이전에는 드문 조건 om VMware vSphere Cluster API 머신으로 인해 vCenter 세션 관리 시간이 예기치 않게 발생했습니다. 이번 릴리스에서는 현재 및 이후 버전의 CAPV에서 Keep Alive 지원이 비활성화되어 문제가 해결되었습니다. (OCPBUGS-38677)
  • 이전에는 AWS(Amazon Web Services)의 설치 프로그램에서 Amazon에서 비용을 청구하기 시작한 여러 IPv4 공용 IP 주소를 사용했습니다. 이번 릴리스에서는 사용자가 서비스에서 사용하는 IP 주소를 제어할 수 있도록 OpenShift Container Platform에서 고유한 BYO(공용 IPv4 풀을 가져올 수 있음) 지원이 제공됩니다. BYO 공용 IPv4 풀 기능이 활성화된 경우 새 권한 두 개, ec2:DescribePublicIpv4Poolsec2:DisassociateAddress 가 필요하며 문제가 해결되었습니다. (OCPBUGS-35504)
  • 이전 버전에서는 사용자가 기존 서브넷을 사용하고 프라이빗 클러스터를 만드는 동안 퍼블릭 서브넷을 제공할 때 설치 프로그램은 때때로 퍼블릭 서브넷에 생성된 로드 밸런서를 공용 인터넷에 노출했습니다. 이로 인해 프라이빗 클러스터의 원인이 무효화되었습니다. 이번 릴리스에서는 퍼블릭 서브넷을 제공하는 것이 프라이빗 클러스터를 중단하고 이를 방지하기 위해 사용자가 입력을 수정해야 함을 프라이빗 설치 중에 경고를 표시하여 문제를 해결합니다. (OCPBUGS-38963)
  • 이전 버전에서는 설치 중에 oc adm node-image create 명령에서 kube-system/cluster-config-v1 리소스를 사용하여 플랫폼 유형을 확인했습니다. 이번 릴리스에서는 설치 프로그램에서 플랫폼 유형에 대한 보다 정확한 정보를 제공하는 인프라 리소스를 사용합니다. (OCPBUGS-39092)
  • 이전에는 명령이 클러스터 전체 프록시 설정을 무시했기 때문에 프록시가 있는 제한된 환경에서 클러스터에 대해 실행할 때 oc adm node-image create 명령이 실패했습니다. 이번 릴리스에서는 명령이 실행되면 사용 가능한 클러스터 프록시 리소스 설정을 확인하여 명령이 성공적으로 실행되고 문제가 해결되었는지 확인합니다. (OCPBUGS-39090)
  • 이전에는 에이전트 기반 설치 프로그램을 사용하여 클러스터를 설치할 때 클러스터에 컨트롤 플레인 노드를 추가하려고 할 때 assisted-installer 프로세스가 시간 초과될 수 있었습니다. 이번 업데이트를 통해 assisted-installer 프로세스는 assisted-service 프로세스에서 새로운 데이터를 로드하여 시간 초과를 방지합니다. (OCPBUGS-36779)
  • 이전 버전에서는 VMware vSphere vCenter 클러스터에 표준 포트 그룹이 정의되어 있지 않은 ESXi 호스트가 포함되어 있고 설치 프로그램에서 OVA를 가져오기 위해 해당 호스트를 선택하려고 하면 가져오기에 실패하고 장치 0에 대한 잘못된 구성이 보고되었습니다. 이번 릴리스에서는 설치 프로그램에서 ESXi 호스트의 표준 포트 그룹이 정의되어 있는지 여부를 확인하고, 그렇지 않은 경우 정의된 표준 포트 그룹이 있는 ESXi 호스트를 찾을 때까지 계속하거나 문제를 해결하여 오류 메시지를 보고합니다. (OCPBUGS-38560)
  • 이전에는 Cluster API Machine 오브젝트에서 IP 주소를 추출하면 단일 IP 주소만 반환되었습니다. VMware vSphere에서 반환된 주소는 항상 IPv6 주소이며 이로 인해 주소를 라우팅할 수 없는 경우 must-gather 구현에 문제가 발생했습니다. 이번 릴리스에서는 Cluster API Machine 오브젝트가 IPv4를 포함한 모든 IP 주소를 반환하므로 must-gather 문제가 더 이상 VMware vSphere에서 발생하지 않습니다. (OCPBUGS-37607)
  • 이전에는 AWS에 클러스터를 설치할 때 EKS를 비활성화해야 하는 경우에도 설치 로그에 EBS(Elastic Kubernetes Service) 메시지가 표시될 수 있었습니다. 이번 업데이트를 통해 EKS 로그 메시지가 비활성화되었습니다. (OCPBUGS-35752)
  • 이전에는 설치 관리자 프로비저닝 인프라 클러스터를 생성할 때 터미널에 예기치 않은 출력이 표시되었습니다. 이번 릴리스에서는 문제가 해결되어 예기치 않은 출력이 더 이상 표시되지 않습니다. (OCPBUGS-35547)
  • 이전 버전에서는 ./openshift-install destroy cluster 명령을 사용하여 클러스터를 삭제한 후 AWS에 클러스터를 설치할 때 이미 실행 중인 클러스터가 있다는 오류와 함께 설치에 실패했습니다. 이번 업데이트를 통해 클러스터가 삭제될 때 모든 남은 아티팩트가 제거되어 나중에 설치가 성공적으로 수행됩니다. (OCPBUGS-35542)
  • 이전 버전에서는 AWS에 클러스터를 설치할 때 로드 밸런서 인그레스 규칙이 지속적으로 취소 및 재인증되어 클러스터 프로비저닝에 불필요한 API 호출 및 지연이 발생했습니다. 이번 업데이트를 통해 설치 중에 로드 밸런서 인그레스 규칙이 더 이상 취소되지 않으므로 API 트래픽 및 설치 지연이 줄어듭니다. (OCPBUGS-35440)
  • 이전 버전에서는 fixedIPs 값 없이 platform.openstack.controlPlanePort.network 를 설정할 때 설치 프로그램에서 네트워크 누락된 서브넷에 대한 잘못된 오류 메시지를 출력했습니다. 이번 릴리스에서는 설치 프로그램에서 install-config 필드 controlPlanePort 에 필수 값이므로 유효한 서브넷 필터가 설정되어 있는지 확인합니다. (OCPBUGS-37104)
  • 이전 버전에서는 사용자 프로비저닝 설치 플랫폼에 대한 IPv6 지원을 추가하면 특히 동일한 RHOSP(Red Hat OpenStack Platform) 플랫폼에서 두 개의 사용자 프로비저닝 설치 클러스터를 실행할 때 RHOSP(Red Hat OpenStack Platform) 리소스 이름 지정 문제가 발생했습니다. 이 문제는 두 클러스터가 네트워크, 서브넷 및 라우터 리소스에 대해 동일한 이름을 공유했기 때문에 발생했습니다. 이번 릴리스에서는 클러스터의 모든 리소스 이름이 해당 클러스터에 대해 고유하게 유지되므로 간섭이 발생하지 않습니다. (OCPBUGS-33973)
  • 이전 버전에서는 설치 관리자 프로비저닝 인프라가 있는 IBM Power® Virtual Server에 클러스터를 설치할 때 로드 밸런서 시간 초과로 인해 설치에 실패할 수 있었습니다. 이번 업데이트를 통해 설치 프로그램은 시간 초과 대신 로드 밸런서를 사용할 수 있을 때까지 기다립니다. (OCPBUGS-34869)
  • 이전에는 지원 설치 관리자를 사용할 때 콜론 문자(:)가 포함된 암호를 사용하여 설치에 실패했습니다. 이번 업데이트를 통해 암호에 콜론이 포함된 풀 시크릿으로 인해 지원 설치 프로그램이 실패하지 않습니다. (OCPBUGS-31727)
  • 이전에는 SATA 하드웨어를 사용한 SSD(Solid State Drive)가 이동식 것으로 확인되었습니다. OpenShift Container Platform 지원 설치 관리자에서 적합한 디스크를 찾을 수 없고 설치가 중지되었다고 보고했습니다. 이번 릴리스에서는 이동식 디스크를 설치할 수 있습니다. (OCPBUGS-33404)
  • 이전 버전에서는 설치 관리자 프로비저닝 인프라를 사용하여 베어 메탈에 클러스터를 설치할 때 부트스트랩 가상 머신의 네트워크가 느린 경우 설치 시간이 초과될 수 있었습니다. 이번 업데이트를 통해 광범위한 네트워크 성능 시나리오를 포함하도록 시간 초과 기간이 증가했습니다. (OCPBUGS-41500)
  • 이전 버전에서는 IBM Power® Virtual Server에 클러스터를 설치할 때 설치 프로그램에 madrid 리전에 e980 시스템 유형이 나열되지 않았습니다. 이번 업데이트를 통해 설치 프로그램에 이 리전이 올바르게 나열됩니다. (OCPBUGS-38439)
  • 이전에는 단일 노드 OpenShift 클러스터를 설치한 후 모니터링 시스템에서 여러 노드가 있는 클러스터에 적용되는 경고를 생성할 수 있었습니다. 이번 업데이트를 통해 단일 노드 OpenShift 클러스터는 단일 노드 OpenShift 클러스터에 적용되는 모니터링 경고만 생성합니다. (OCPBUGS-35833)
  • 이전 버전에서는 IBM Power® Virtual Server에 클러스터를 설치할 때 DHCP 서버 네트워크 충돌로 인해 설치에 실패할 수 있었습니다. 이번 업데이트를 통해 설치 프로그램은 충돌을 방지하기 위해 DHCP 네트워크를 생성할 임의 번호를 선택합니다. (OCPBUGS-33912)
  • 이전에는 설치 프로그램에서 Neutron API 엔드포인트를 사용하여 보안 그룹에 태그를 지정했습니다. 이 API는 특수 문자를 지원하지 않으므로 일부 RHOSP(Red Hat OpenStack Platform) 클러스터는 RHOSP에 설치되지 않았습니다. 이번 릴리스에서는 설치 프로그램에서 대체 엔드포인트를 사용하여 보안 그룹에 태그를 지정하여 문제가 더 이상 유지되지 않습니다. (OCPBUGS-36913)
  • 이전 버전에서는 install-config 구성 파일에서 머신 풀의 additionalNetworkIDs 매개변수에 대해 잘못된 UUID(Universally Unique Identifier)를 설정하면 설치 프로그램이 클러스터 설치를 종료할 수 있었습니다. 이번 릴리스에서는 설치 프로그램이 클러스터 설치를 계속하기 전에 additionalNetworkIDs 매개변수의 유효성을 확인하여 이 문제가 더 이상 유지되지 않도록 합니다. (OCPBUGS-35420)
  • 이전 버전에서는 IBM Power® Virtual Server 설치 관리자 프로비저닝 인프라 클러스터의 경우 DHCP(Dynamic Host Configuration Protocol)에 대한 네트워크 이름이 없는 경우 제거 코드에서 DHCP 리소스 삭제를 건너뛰었습니다. 이번 릴리스에서는 DHCP 리소스가 삭제되도록 DHCP가 ERROR 상태인지 확인합니다. (OCPBUGS-35039)
Insights Operator
  • 이전 버전에서는 일부 Hypershift 호스트 클러스터에서 IO 아카이브에 네트워크 난독이 활성화된 경우에도 호스트 이름이 포함되었습니다. 이 문제는 해결되었으며 IO 아카이브에는 난독 처리 시 더 이상 호스트 이름이 포함되지 않습니다. (OCPBUGS-33082)
Machine Config Operator
  • 이전 버전에서는 Telco RAN DU 참조 구성으로 OpenShift Container Platform 4.16을 실행하는 클러스터에서 오랜 기간 cyclictest 또는 timerlat 테스트가 20 이상 감지된 최대 대기 시간으로 실패할 수 있었습니다. 이 문제는 cgroup v2가 활성화되면 psi 커널 명령줄 인수가 기본적으로 1 로 설정되었기 때문에 발생했습니다. 이번 릴리스에서는 cgroup v2를 활성화할 때 커널 인수에서 psi=0 을 설정하여 문제가 해결되었습니다. OCPBUGS-34022 에서 보고된 cyclictest 대기 시간 문제도 해결되었습니다. (OCPBUGS-37271)
  • 이전 버전에서는 클러스터 관리자가 기존 풀 시크릿을 참조하는 새 MachineOSConfig 오브젝트를 생성하는 경우 원래 풀 시크릿이 변경될 때마다 생성되는 이 보안의 정식 버전이 업데이트되지 않았습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-34079)
  • 이전에는 /etc/mco/internal-registry-pull-secret.json 시크릿이 MCO(Machine Config Operator)에 의해 관리되었습니다. 최근 변경으로 인해 이 시크릿은 시간별로 순환됩니다. MCO가 이 시크릿에 대한 변경 사항을 감지할 때마다 클러스터의 각 노드에 시크릿을 롤아웃하여 중단되었습니다. 이번 수정을 통해 반복된 MachineConfig 업데이트가 롤아웃되지 않도록 다른 내부 메커니즘 프로세스가 내부 레지스트리 풀 시크릿으로 변경됩니다. (OCPBUGS-33913)
  • 이전에는 정식 시크릿이 필요한 둘 이상의 MachineOSConfig 오브젝트를 생성한 경우 첫 번째 오브젝트만 빌드했습니다. 이번 수정으로 빌드 컨트롤러는 동일한 표준 시크릿을 사용하는 여러 MachineOSBuilds 를 처리합니다. (OCPBUGS-33671)
  • 이전 버전에서는 MCP(머신 구성 풀)의 사용 불가능한 노드 수보다 maxUnavailable 값이 높은 경우 차단된 노드를 업데이트 후보로 잘못 선택할 수 있었습니다. 이번 수정에서는 노드 컨트롤러에 노드 준비 상태 점검을 추가하여 차단된 노드가 업데이트를 대기열에 넣습니다. (OCPBUGS-33397)
  • 이전에는 노드가 드레이닝 컨트롤러에서 여러 번 대기열에 있는 경우 노드를 두 번 드레이닝할 수 있었습니다. 이 동작은 클러스터상의 계층화 기능을 통해 노드 오브젝트에서 활동이 증가했기 때문일 수 있습니다. 이번 수정을 통해 드레이닝에 대해 노드가 한 번만 드레이닝되었습니다. (OCPBUGS-33134)
  • 이전에는 빌드 상태를 읽기 위해 역참조가 실수로 삭제 MachineOSConfig/MachineOSBuild 인 경우 Machine Config Controller 및 Machine Build Controller 오브젝트에 잠재적인 패닉이 표시되었습니다. 패닉은 허용된 MachineOSConfig 삭제에 대해 경고하기 위해 추가 오류 조건으로 제어됩니다. (OCPBUGS-33129)
  • 이전 버전에서는 OpenShift Container Platform 4.1 또는 4.2에서 버전 4.15로 업그레이드한 후 일부 머신은 프로비저닝 중에 중단되어 사용할 수 없었습니다. 이는 해당 노드에서 호환되지 않는 machine-config-daemon -daemon 바이너리로 인해 machine-config-daemon-firstboot 서비스가 실패했기 때문입니다. 이번 릴리스에서는 부팅하기 전에 올바른 machine-config-daemon 바이너리가 노드에 복사됩니다. (OCPBUGS-28974)
  • 이전에는 RHCOS가 아닌 노드에서 클러스터 내 RHCOS(Red Hat Enterprise Linux CoreOS) 이미지 계층 지정을 구성하려고 하면 노드의 성능이 저하되었습니다. 이번 수정을 통해 노드 로그에 오류 메시지가 생성되지만 노드의 성능이 저하되지 않습니다. (OCPBUGS-19537)
관리 콘솔
  • 이전에는 클러스터 개요 페이지에 AWS 및 Red Hat OpenShift Dedicated 클러스터의 Red Hat OpenShift Service에 대한 404 오류가 발생하는 문서 링크의 모든 단계 보기 가 포함되어 있었습니다. 이번 업데이트를 통해 AWS 및 Red Hat OpenShift Dedicated 클러스터의 Red Hat OpenShift Service에 링크가 표시되지 않습니다. (OCPBUGS-37054)
  • 이전에는 GCP 워크로드 ID를 지원하는 GCP(Google Cloud Platform) 클러스터에 있고 Operator가 지원하는 경우 경고가 표시되지 않았습니다. 이번 릴리스에서는 GCP Workload Identity 및 Federated Identity Operator 설치를 지원하기 위해 논리가 추가되어 GCP 클러스터에 있을 때 경고가 표시됩니다. (OCPBUGS-38591)
  • 이전에는 클러스터 설정 페이지의 업데이트 그래프의 버전 번호 텍스트는 Firefox를 다크 모드에서 사용할 때 어두운 배경에 검정색 텍스트로 표시되었습니다. 이번 업데이트를 통해 텍스트가 흰색 텍스트로 표시됩니다. (OCPBUGS-38427)
  • 이전에는 OpenShift Container Platform 4.15 이상에서 사용할 수 없는 PatternFly 4 참조 변수를 사용하는 동적 플러그인입니다. 이로 인해 RHACM(Red Hat Advanced Cluster Management)에 대한 비교 문제가 발생했습니다. 이번 업데이트를 통해 이제 동적 플러그인에서 사용하는 PatternFly 4 차트를 지원하는 이전 차트 스타일을 사용할 수 있습니다. (OCPBUGS-36816)
  • 이전 버전에서는 Display Admission Webhook 경고 구현에서 일부 잘못된 코드와 관련된 문제가 발생했습니다. 이번 업데이트를 통해 불필요한 경고 메시지가 제거되었습니다. (OCPBUGS-35940)
  • 이전 버전에서는 모든 HTTP 서버에 적용되는 글로벌 동기화 잠금을 통해 각 새로 고침 토큰과 관련된 동기화 잠금이 있는 goroutines가 생성되었습니다. 이번 릴리스에서는 외부 OIDC 환경이 있는 클러스터의 글로벌 새로 고침 동기화 잠금이 각 토큰에 대해 새로 고침되는 동기화로 교체되었습니다. 결과적으로 새로 고침 토큰 성능이 30%에서 50%로 향상되었습니다. (OCPBUGS-35080)
  • 이전에는 PodDisruptionBudget create 및 edit 양식에서 minAvailable 경고에 대한 경고가 표시되지 않았습니다. 이번 업데이트를 통해 minAvailable 경고를 표시하는 코드 논리가 추가되어 위반하면 minAvailable 경고가 표시됩니다. (OCPBUGS-34937)
  • 이전에는 Operand Details 페이지에 name과 일치하는 첫 번째 CRD에 대한 정보가 표시되었습니다. 이번 수정 후 피연산자 세부 정보 페이지에는 이름 및 피연산자 버전으로 일치하는 CRD에 대한 정보가 표시됩니다. (OCPBUGS-34901)
  • 이전에는 하나의 비활성 또는 유휴 브라우저 탭으로 인해 다른 모든 탭에 대한 세션 만료가 발생했습니다. 이 변경으로 인해 비활성 브라우저 탭 또는 유휴 브라우저 탭이 하나만 있는 경우에도 모든 탭의 활동이 세션 만료를 방지합니다. (OCPBUGS-34387)
  • 이전에는 텍스트 영역을 재조정할 수 없었습니다. 이번 업데이트를 통해 이제 텍스트 영역의 크기를 조정할 수 있습니다. (OCPBUGS-34200)
  • 이전에는 Completed 상태의 Pod에 대해 디버그 컨테이너 링크가 표시되지 않았습니다. 이 변경으로 인해 이제 링크가 표시됩니다. (OCPBUGS-33631)
  • 이전에는 잘못된 Prometheus 쿼리로 인해 OpenShift Container Platform 웹 콘솔에 노드 목록 페이지에 파일 시스템 지표가 표시되지 않았습니다. 이번 업데이트를 통해 파일 시스템 지표가 올바르게 표시됩니다. (OCPBUGS-33136)
  • 이전에는 구성 문제로 인해 pseudolocalization이 작동하지 않았습니다. 이번 수정 후 pseudolocalization이 다시 작동합니다. (OCPBUGS-30218)
  • 이전에는 --user-auth 플래그가 disabled 로 설정된 경우 콘솔 Pod가 루프 충돌했습니다. 이번 업데이트를 통해 콘솔 백엔드에서 이 값을 올바르게 처리합니다. (OCPBUGS-29510)
  • 이전에는 사용률 카드에 용량과 제한 간의 관계를 잘못 나타내는 제한이 표시되었습니다. 이번 업데이트를 통해 제한 위치가 변경되었으며 문구가 업데이트되었습니다. (OCPBUGS-23332)
  • 이전 버전에서는 일부 에지 사례에서 websockets를 사용하여 네임스페이스를 제공하지 않고 네임스페이스를 조사할 때 잘못된 리소스를 가져올 수 있었습니다. 이번 업데이트를 통해 websocket 요청을 방지하기 위해 리소스 감시 논리에 대한 검증이 추가되어 이 조건에서 오류를 기록합니다. (OCPBUGS-19855)
  • 이전에는 화면 전환이 제대로 처리되지 않았습니다. 이번 업데이트를 통해 URL 검색 매개변수 또는 플러그인 경로 페이지 확장으로 전달되는 관점이 이제 관점을 올바르게 전환하고 올바른 URL 경로를 유지합니다. (OCPBUGS-19048)
네트워킹
  • 이전에는 SR-IOV Network Operator에 SriovNetworkNodePolicies 리소스가 무작위로 나열되었습니다. 이로 인해 sriov-device-plugin Pod가 연속 재시작 루프가 입력되었습니다. 이번 릴리스에서는 SR-IOV Network Operator가 결정적 순서로 정책을 나열하므로 sriov-device-plugin Pod가 연속 재시작 루프에 들어가지 않습니다. (OCPBUGS-36243)
  • 이전에는 새 Pod 내에서 생성된 인터페이스가 비활성 상태로 유지되어 GARP( Gratuitous Address Resolution Protocol) 알림이 생성되었습니다. 알림이 클러스터에 도달하지 않아 클러스터 내부의 다른 pod의 ARP 테이블이 새 pod의 MAC 주소를 업데이트하지 못했습니다. 이 경우 ARP 테이블 항목이 만료될 때까지 클러스터 트래픽이 중단되었습니다. 이번 릴리스에서는 GARP 알림이 클러스터에 도달하도록 Pod 내부의 인터페이스가 활성화된 후 GARP 알림이 전송됩니다. 결과적으로 주변 Pod는 이전 동작을 통해 새 Pod보다 먼저 새 Pod를 식별할 수 있습니다. (OCPBUGS-30549)
  • 이전에는 클러스터의 FIPS를 활성화하면 SR-IOV 장치 플러그인 Pod가 실패했습니다. 이번 릴리스에서는 SR-IOV 장치 플러그인 Pod에 FIPS가 활성화되어 클러스터에 FIPS가 작동하지 않습니다. (OCPBUGS-41131)
  • 이전에는 예약된 CPU 수가 적은 성능 프로필을 사용하는 OpenShift Container Platform 노드를 재부팅한 후 경쟁 조건이 생성되었습니다. 이는 SR-IOV(Single Root I/O Virtualization) 가상 기능(VF)이 동일한 MAC 주소를 공유하고 VF를 사용하는 모든 Pod에 통신 문제가 발생하기 때문에 발생했습니다. 이번 릴리스에서는 SR-IOV Network Operator 구성 데몬을 업데이트하면 Operator에서 VF에 중복 MAC 주소가 없는지 확인합니다. (OCPBUGS-33137)
  • 이전에는 sriovOperatorConfig CR(사용자 정의 리소스)을 삭제한 경우 새 sriovOperatorConfig CR을 생성할 수 없었습니다. 이번 릴리스에서는 sriovOperatorConfig CR을 삭제할 때 SR-IOV(Single Root I/O Virtualization) Network Operator에서 검증 Webhook를 제거하여 새 sriovOperatorConfig CR을 생성할 수 있습니다. (OCPBUGS-37567)
  • 이전 버전에서는 다른 로드 밸런서를 사용하도록 클러스터를 전환하면 Ingress Operator에서 IngressController CR(사용자 정의 리소스) 상태의 classicLoadBalancernetworkLoadBalancer 매개변수에서 값을 제거하지 않았습니다. 이로 인해 CR의 상태가 ClassicLoadBalancer 및 networkLoadBalancer 매개변수 의 잘못된 정보를 보고했습니다. 이번 릴리스에서는 다른 로드 밸런서를 사용하도록 클러스터를 전환한 후 Ingress Operator가 이러한 매개변수에서 값을 제거하여 CR에서 보다 정확하고 혼란스러운 메시지 상태를 보고할 수 있습니다. (OCPBUGS-38646)
  • 이전에는 멀티 캐스트 발신자와 멀티 캐스트 수신자가 동일한 노드에 있을 때 멀티 캐스트 패킷이 의도한 대상 노드에 도달하지 않았습니다. 이는 OVN-Kubernetes RPM 패키지 업데이트로 인해 발생했습니다. 이번 릴리스에서는 이 회귀 문제가 OVN-Kubernetes RPM 패키지에서 수정되어 문제가 더 이상 유지되지 않습니다. (OCPBUGS-34778)
  • 이전에는 Ingress Operator에 대한 LoadBalancer 서비스를 생성할 때 변경 사항이 적용되지 않았음을 나타내는 로그 메시지가 생성되었습니다. 이 로그 메시지는 Infra 사용자 정의 리소스 변경 시에만 트리거해야 합니다. 이번 릴리스에서는 Ingress Operator에 대한 LoadBalancer 서비스를 생성할 때 이 로그 메시지가 더 이상 생성되지 않습니다. (OCPBUGS-34413)
  • 이전에는 DNSNameResolver 컨트롤러에서 TTL(Time-to-live) 값이 만료된 IP 주소가 있는 DNS 이름의 DNS 요청을 CoreDNS Pod로 전송했습니다. 이로 인해 해당 Pod에 대한 DNS 요청 및 메모리 누수 문제가 발생했습니다. 이번 릴리스에서는 DNSNameResolver 컨트롤러에서 DNS 이름에 대한 업데이트된 IP 주소 및 TTL 값 목록을 수신할 때까지 대기합니다. 결과적으로 컨트롤러는 더 이상 잘못된 요청을 생성하여 Pod에 보내지 않습니다. CoreDNS Pod는 적절한 방식으로 DNS 요청에 응답하고 최신 IP 주소 및 TTL으로 DNSNameResolver 오브젝트를 업데이트할 수 있습니다. (OCPBUGS-33750)
  • 이전 버전에서는 must-gather 툴을 사용할 때 Multus CNI(Container Network Interface) 로그 파일인 multus.log 가 노드의 파일 시스템에 저장되었습니다. 이로 인해 도구가 노드에서 불필요한 디버그 Pod를 생성했습니다. 이번 릴리스에서는 Multus CNI에서 더 이상 multus.log 파일을 생성하지 않고 CNI 플러그인 패턴을 사용하여 openshift-multus 네임스페이스에서 Multus DaemonSet Pod의 로그를 검사합니다. (OCPBUGS-33959)
  • 이전에는 OVNKubernetesNorthdInactive 에 대한 경고가 실행되어야 하는 상황에서 실행되지 않았습니다. 이번 릴리스에서는 OVNKubernetesNorthdInactive 에 대한 경고가 예상대로 실행되도록 문제가 해결되었습니다. (OCPBUGS-33758)
  • 이전 버전에서는 기본 경로가 사용자 지정된 모든 Pod의 경우 Kubernetes-OVN masquerade 주소에 대한 누락된 경로로 인해 백엔드 역할을 하는 서비스를 통해 각 Pod가 자체적으로 연결할 수 없었습니다. 이번 릴리스에서는 Kubernetes-OVN masquerade 주소에 대한 누락된 경로가 Pod에 추가되어 문제가 더 이상 발생하지 않습니다. (OCPBUGS-36865)
  • 이전에는 iptables-alerter Pod에서 crictl 명령줄 인터페이스의 오류를 처리하지 않아 Pod가 호스트 네트워크 Pod의 이벤트를 잘못 기록하거나 Pod를 다시 시작할 수 있었습니다. 이번 릴리스에서는 이러한 문제가 더 이상 유지되지 않도록 오류가 올바르게 처리됩니다. (OCPBUGS-37713)
  • 이전 버전에서는 클러스터가 컴퓨팅 노드에서 컨트롤 플레인에 도달하기 위해 프록시를 사용하여 호스팅 클러스터를 생성한 경우 클러스터에서 컴퓨팅 노드를 사용할 수 없었습니다. 이번 릴리스에서는 노드가 프록시를 사용하여 컨트롤 플레인과 성공적으로 통신할 수 있도록 노드에 대한 프록시 설정이 업데이트됩니다. (OCPBUGS-37786)
  • 이전 버전에서는 로드 밸런서가 구성된 온프레미스 플랫폼에 클러스터를 설치하지 못하면 LoadBalancer 서비스의 LoadBalancerReady 조건이 SyncLoadBalancerFailed 상태를 수신했습니다. 상태는 다음 메시지를 생성했습니다.

    The kube-controller-manager logs might contain more details.

    로그는 프로젝트의 cloud-controller-manager 네임스페이스에 저장되므로 이 메시지가 잘못되었습니다. 이번 릴리스에서는 SyncLoadBalancerFailed 상태가 이제 올바른 메시지를 전달합니다.

    The cloud-controller-manager logs may contain more details.

    (OCPBUGS-31664)

  • 이전에는 클러스터 노드의 IP 주소를 선택하는 내부 구성 요소의 로그 수준을 제어할 수 없었습니다. 이번 릴리스에서는 필요에 따라 로그 수준을 늘리거나 줄일 수 있도록 디버그 로그 수준을 활성화할 수 있습니다. 로그 수준을 조정하려면 다음과 유사한 구성으로 구성 맵 매니페스트 파일을 생성해야 합니다.

    apiVersion: v1
    data:
      enable-nodeip-debug: "true"
    kind: ConfigMap
    metadata:
      name: logging
      namespace: openshift-vsphere-infra
    # ...

    (OCPBUGS-32348)

  • 이전에는 Operator에서 기존 경로에서 spec.host 또는 spec.subdomain 필드를 업데이트할 수 있는 권한이 없기 때문에 Ingress Operator에서 카나리아 경로를 성공적으로 업데이트할 수 없었습니다. 이번 릴리스에서는 Operator 서비스 계정의 클러스터 역할에 필요한 권한이 추가되고 Ingress Operator는 카나리아 경로를 업데이트할 수 있습니다. (OCPBUGS-36465)
  • 이전에는 지원되는 온프레미스 플랫폼에서 Keepalived와 같은 일부 네트워킹 컨테이너를 실행하려면 관리자 권한이 필요했습니다. 이번 릴리스에서는 이러한 컨테이너에 더 이상 지원되는 온프레미스 플랫폼에서 관리자 권한이 필요하지 않습니다. (OCPBUGS-36175)
  • 이전 버전에서는 NodeNetworkConfigurationPolicy (NNCP) 사용자 정의 리소스(CR)가 기본 STP(패치 트리 프로토콜) 구현을 사용하도록 설정된 경우 CR 구성 파일에 stp.enabled: true 가 표시되지만 OpenShift Container Platform 웹 콘솔에서 STP 확인란을 지웁니다. 이번 릴리스에서는 NNCP CR YAML 파일에서 stp.enabled: false 를 정의한 후 웹 콘솔에서 STEP 확인란만 지웁니다. (OCPBUGS-36238)
  • 이전에는 CanaryRepetitiveFailures 조건의 마이그레이션 시간 문제로 인해 Ingress 컨트롤러 상태가 Degraded=False 로 잘못 표시되었습니다. 이번 릴리스에서는 CanaryRepetitiveFailures 조건이 존재하는 적절한 기간 동안 Ingress 컨트롤러 상태가 Degraded=True 로 올바르게 표시됩니다. (OCPBUGS-39220)
노드
  • 이전에는 Container Runtime Config 컨트롤러에서 ClusterImagePolicy CR의 범위를 /etc/containers/registries.d/sigstore-registries.yaml 파일에 추가하기 전에 미러 구성이 사용 중인지 감지하지 못했습니다. 결과적으로 Notigstore attachments 메시지와 함께 이미지 확인에 실패했습니다. 이번 수정을 통해 미러 레지스트리에서 이미지를 예상대로 가져옵니다. (OCPBUGS-36344)
  • 이전에는 spec.securityContext.runAsGroup 속성이 Pod 사양에 설정된 경우 컨테이너 내의 /etc/group 디렉터리에 그룹 ID가 추가되지 않았습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-39478)
  • 이전에는 RHEL 9.4 커널에서 5.14.0-427.26.1.el9_4 이전의 심각한 회귀 문제로 인해 mglru 기능이 메모리 관리를 비활성화했습니다. 이번 릴리스에서는 OpenShift Container Platform 4.17에서 mglru 기능이 활성화되도록 회귀 문제가 해결되었습니다. (OCPBUGS-35436)
Node Tuning Operator (NTO)
  • 이전 버전에서는 내부 버그로 인해 머신에 256개 이상의 CPU가 있는 경우 Node Tuning Operator에서 인터럽트 및 네트워크 처리 CPU의 CPU 마스크를 잘못 계산했습니다. 이로 인해 해당 시스템에서 적절한 CPU 분리가 발생하여 systemd 장치 오류가 발생했습니다. 이번 릴리스에서는 Node Tuning Operator에서 마스크를 올바르게 계산합니다. (OCPBUGS-39164)
  • 이전에는 OVS(Open vSwitch) 고정 프로시저에서 기본 스레드의 CPU 선호도를 설정했지만 다른 CPU 스레드에서 이미 생성된 경우 이 선호도를 선택하지 않았습니다. 그 결과 일부 OVS 스레드가 올바른 CPU 세트에서 실행되지 않아 QoS(Quality of Service) 클래스가 Guaranteed 인 Pod 성능이 방해될 수 있었습니다. 이번 업데이트를 통해 OVS 고정 프로시저는 모든 OVS 스레드의 선호도를 업데이트하여 모든 OVS 스레드가 올바른 CPU 세트에서 실행되도록 합니다. (OCPBUGS-35347)
가시성
  • 이전 버전에서는 OpenShift Container Platform 웹 콘솔의 관리자 화면에서 로그인하고 Observe Alerting 기능을 사용할 때 S는 경고 메트릭 그래프에 표시되는 함수가 아닙니다. 이 문제는 함수 검증 검사가 누락되어 발생했습니다. 이번 릴리스에서는 기능 검증 검사가 추가되어 경고 지표 차트에 수집된 지표가 표시됩니다. (OCPBUGS-37291)
OpenShift CLI(oc)
  • 이전 버전에서는 oc-mirror 플러그인 v2를 --delete 플래그와 함께 사용하여 미러 레지스트리에서 Operator 카탈로그를 제거할 때 다음 오류와 함께 프로세스가 실패했습니다.

    2024/08/02 12:18:03 [ERROR]: [OperatorImageCollector] pinging container registry localhost:55000: Get "https://localhost:55000/v2/": http: server gave HTTP response to HTTPS client.

    이는 oc-mirror 플러그인 v2가 HTTP 대신 HTTPS를 사용하여 로컬 캐시를 쿼리했기 때문에 발생했습니다. 이번 업데이트를 통해 이제 쿼리 전에 HTTP 클라이언트가 올바르게 구성되어 문제를 해결합니다. (OCPBUGS-41503)

  • 이전 버전에서는 mirror-to-disk 모드에서 oc-mirror 플러그인 v2를 사용할 때 이미지 다이제스트를 기반으로 카탈로그 이미지 및 콘텐츠가 working-dir 의 하위 폴더에 저장되었습니다. 완전히 연결이 끊긴 환경의 disk-to-mirror 프로세스 중에 플러그인은 사용할 수 없는 소스 레지스트리를 통해 카탈로그 이미지 태그를 확인하려고 시도하여 이러한 오류가 발생합니다.

    [ERROR] : [OperatorImageCollector] pinging container registry registry.redhat.io: Get "http://registry.redhat.io/v2/": dial tcp 23.217.255.152:80: i/o timeout

    이번 업데이트를 통해 플러그인은 disk-to-mirror 프로세스 중에 로컬 캐시를 확인하여 다이제스트를 확인하여 레지스트리를 쿼리할 필요가 없습니다. (OCPBUGS-36214)

  • 이전 버전에서는 연결이 끊긴 환경의 mirror-to-disk 모드에서 oc-mirror 플러그인 v2를 사용할 때 플러그인이 graph .openshift.com에 액세스하여 graph. tar.gz 를 다운로드할 수 없어 미러링 오류가 발생했습니다. 이번 업데이트를 통해 플러그인은 UPDATE_URL_OVERRIDE 환경 변수가 설정된 연결이 끊긴 환경에서 그래프 이미지의 로컬 캐시를 검색합니다. 그래프 이미지가 없으면 플러그인이 실패하지 않고 건너뜁니다. (OCPBUGS-38469)
  • 이전에는 oc-mirror 플러그인 v2가 완전히 연결이 끊긴 환경의 disk-to-mirror에서 Operator 카탈로그를 미러링하지 못했습니다. 이 문제는 ImageSetConfiguration 파일에서 targetCatalog 를 지정한 카탈로그에도 영향을 미쳤습니다. 이번 업데이트를 통해 플러그인은 완전히 연결이 끊긴 환경에서 카탈로그를 성공적으로 미러링할 수 있으며 targetCatalog 기능이 예상대로 작동합니다. (OCPBUGS-34521)
  • 이전 버전에서는 oc-mirror 플러그인 v2를 사용하여 oc-mirror 명령에 대한 -v2 vs --v2 플래그에 대한 검증이 없었습니다. 결과적으로 oc-mirror 플러그인 v2로 전환되는 --v2 대신 로그 수준을 2로 설정하는 -v2.v2를 잘못 사용한 사용자는 불명확한 오류 메시지를 수신했습니다. 이번 업데이트를 통해 플래그 유효성 검사가 제공됩니다. ImageSetConfig 에서 v2alpha1 API를 사용하는 동안 -v2 플래그가 사용되고 --v2 가 지정되지 않은 경우 오류 메시지가 표시됩니다. 이제 사용자에게 명확한 지침을 제공하는 다음 메시지가 활성화됩니다.

    [ERROR]: Detected a v2 `ImageSetConfiguration`, please use `--v2` instead of `-v2`.

    (OCPBUGS-33121)

  • 이전 버전에서는 oc-mirror 플러그인 v2가 시간 초과, 만료된 인증 토큰, HTTP 500 오류 등과 같은 레지스트리에 오류가 발생하면 자동으로 재시도를 수행하지 않았습니다. 이번 업데이트를 통해 이러한 오류에 대한 재시도가 구현되고 사용자는 다음 플래그를 사용하여 재시도 동작을 구성할 수 있습니다.

    • --retry-times: 재시도 시도 횟수를 지정합니다. 기본값은 2입니다.
    • --retry-delay: 재시도 사이에 지연을 설정합니다. 기본값은 1초입니다.
    • --image-timeout: 이미지 미러링을 위한 시간 초과 기간을 정의합니다. 기본값은 10분입니다.
    • --max-parallel-downloads: 단일 복사 작업 중에 동시에 가져올 최대 계층 수를 제어합니다. 기본값은 6입니다.

      (OCPBUGS-34021)

  • 이전 버전에서는 --rebuild-catalogs 플래그와 함께 oc-mirror 플러그인 v2를 사용할 때 카탈로그 캐시가 로컬에서 다시 생성되어 opm 바이너리 및 플랫폼과의 호환성 문제 또는 클러스터의 캐시 무결성 문제로 인해 오류가 발생했습니다. 이번 업데이트를 통해 기본적으로 --rebuild-catalogs 플래그는 true로 설정되므로 내부 캐시를 다시 생성하지 않고 카탈로그를 다시 빌드할 수 있습니다. 또한 pod를 시작하는 동안 캐시를 생성하도록 image 명령이 수정되어 Pod 초기화가 지연될 수 있습니다. (OCPBUGS-37667)
  • 이전에는 oc-mirror 플러그인 v2에서 시스템 프록시 설정을 사용하여 프록시 뒤에서 실행할 때 릴리스의 서명을 복구하기 위해 시스템 프록시 구성을 사용하지 않았습니다. 이번 릴리스에서는 서명 복구 프로세스 중에 시스템 프록시 설정이 적용됩니다. (OCPBUGS-37055)
  • 이전 버전에서는 oc-mirror 플러그인 v2에서 의미 체계 버전ing과 호환되지 않는 번들 버전을 사용하여 Operator가 있는 경우 미러링 프로세스를 중지하여 IDMS, ITMS, CatalogSource 오브젝트와 같은 클러스터 리소스도 생성할 수 없었습니다. 이번 수정으로 플러그인은 프로세스를 중지하는 대신 이러한 문제가 있는 이미지를 건너뜁니다. 이미지에서 잘못된 의미 체계 버전 관리를 사용하는 경우 관련 이미지 세부 정보가 포함된 콘솔에 경고 메시지가 표시됩니다. (OCPBUGS-33081)
  • 이전에는 네트워크 문제 또는 잘못된 Operator 카탈로그로 인해 미러링에 실패한 경우 oc-mirror 플러그인 v2에서 ImageDigestMirrorSet (IDMS) 또는 ImageTagMirrorSet (ITMS) 파일을 생성하지 않았습니다. 이번 업데이트를 통해 Operator 또는 추가 이미지가 실패할 때 oc-mirror 가 다른 이미지를 계속 미러링하고 릴리스 이미지가 실패하는 경우에만 중지됩니다. 성공적으로 미러링된 이미지를 기반으로 클러스터 리소스가 생성되고 검토를 위해 모든 오류가 로그 파일에 수집됩니다. (OCPBUGS-34020)
  • 이전에는 OpenShift Container Platform 릴리스 이미지가 Red Hat Quay와 같은 특정 레지스트리에 표시되지 않았습니다. 이로 인해 사용자가 릴리스 이미지가 누락되어 OpenShift Container Platform을 설치할 수 없었습니다. 이번 업데이트를 통해 Red Hat Quay와 같은 레지스트리에 표시되도록 릴리스 이미지에 항상 태그가 지정되어 올바른 설치를 활성화합니다. (OCPBUGS-36410)
  • 이전에는 oc adm must-gather 명령이 대규모 클러스터에서 CPU 관련 성능 데이터를 수집하는 데 오랜 시간이 걸렸습니다. 이번 릴리스에서는 데이터가 순차적 대신 병렬로 수집되어 데이터 수집 시간이 단축됩니다. (OCPBUGS-34360)
  • 이전에는 oc set env 명령에서 RouteDeploymentConfig 오브젝트의 API 버전을 잘못 변경했습니다(예: apps.openshift.io/v1v1 ). 이로 인해 명령이 종료되었으며 종류 오류가 일치하는 것을 인식하지 못했습니다. 이번 릴리스에서는 os set env 명령이 RouteDeploymentConfig 오브젝트에 올바른 API 버전을 유지하도록 오류가 수정되었습니다. (OCPBUGS-32108)
  • 이전 버전에서는 must-gather 작업이 어떤 이유로든 실패하고 사용자가 남은 네임스페이스를 수동으로 삭제한 경우 must-gather 명령으로 생성된 클러스터 역할 바인딩이 클러스터에 남아 있었습니다. 이번 릴리스에서는 임시 must-gather 네임스페이스가 삭제되면 연결된 클러스터 역할 바인딩이 자동으로 삭제됩니다. (OCPBUGS-31848)
  • 이전 버전에서는 oc-mirror 플러그인 v2와 함께 --v2 플래그를 사용할 때 미러링된 이미지가 없고 일부는 건너뛰고 빈 imds.yamlitms.yaml 파일이 생성되었습니다. 이번 릴리스에서는 하나 이상의 이미지가 성공적으로 미러링된 경우에만 사용자 정의 리소스 생성이 트리거되어 빈 파일이 생성되지 않습니다. (OCPBUGS-33775)
OLM(Operator Lifecycle Manager)
  • 이전 버전에서는 많은 CR(사용자 정의 리소스)이 있는 클러스터에 API 서버에서 시간 초과가 발생하고 유일한 해결 방법이 제거되고 중단된 Operator를 다시 설치하는 작업이 진행되었습니다. 이는 OLM이 동적 클라이언트 목록러를 사용하여 잠재적인 업데이트를 평가했기 때문에 발생했습니다. 이번 수정으로 OLM은 CRD(사용자 정의 리소스 정의)에 페이징 선택기를 사용하여 시간 초과 및 중단된 업데이트를 방지합니다. (OCPBUGS-41549)
  • 이전에는 registryPoll 매개변수가 설정되지 않은 경우 카탈로그 소스 Pod가 클러스터 노드 장애에서 복구할 수 없었습니다. 이번 수정으로 OLM은 종료된 Pod를 확인하기 위해 논리를 업데이트합니다. 결과적으로 카탈로그 소스 Pod는 이제 예상대로 노드 오류를 복구합니다. (OCPBUGS-39574)
  • 이전 버전에서는 OpenShift Container Platform 업데이트 후 이전에 삭제된 Operator를 설치하려고 하면 설치에 실패할 수 있었습니다. 이는 OLM에서 이전에 생성된 번들 압축 풀기 작업을 찾을 수 없기 때문에 발생했습니다. 이번 수정으로 OLM은 이전에 설치한 Operator를 올바르게 설치합니다. (OCPBUGS-32439)
  • 이전에는 새 버전의 CRD(사용자 정의 리소스 정의)에서 새 변환 전략을 지정할 때 이 변환 전략이 리소스를 성공적으로 변환해야 했습니다. 그러나 OLM은 실제로 업데이트 작업을 수행하지 않고 CRD 검증을 위해 새 변환 전략을 실행할 수 없습니다. 이번 릴리스에서는 CRD 검증이 기존 변환 전략으로 실패할 때 업데이트 프로세스 중에 OLM에서 경고 메시지를 생성하고 새 버전의 CRD에 새 변환 전략이 지정됩니다. (OCPBUGS-31522)
  • 이전 버전에서는 CatalogSource 오브젝트의 spec.grpcPodConfig.securityContextConfig 필드가 PodSecurityAdmission (PSA) 수준 값이 restricted 인 네임스페이스 내에 설정되지 않은 경우 카탈로그 Pod에서 PSA 검증을 전달하지 않았습니다. 이번 릴리스에서는 OLM Catalog Operator에서 PSA 검증을 전달하는 데 필요한 securityContexts 로 카탈로그 Pod를 구성합니다. (OCPBUGS-29729)
  • 이전 버전에서는 catalogd-controller-manager Pod가 스케줄링 대기열에 있어도 노드에 배포되지 않았으며 OLM Operator를 설치하지 못했습니다. 이번 수정을 통해 관련 리소스에 대한 CPU 요청이 감소되고 더 이상 문제가 발생하지 않습니다. (OCPBUGS-29705)
  • 이전에는 Catalog Operator에서 캐시에 저장된 삭제된 카탈로그 소스에 연결하려고 시도한 경우가 있었습니다. 이번 수정으로 Catalog Operator는 클라이언트를 쿼리하여 클러스터의 카탈로그 소스를 나열합니다. (OCPBUGS-8659)
RHCOS(Red Hat Enterprise Linux CoreOS)
  • 이전에는 512 에뮬레이션 디스크를 사용하는 시스템의 LUKS 암호화로 인해 sfdisk 정렬 문제로 인해 ignition-ostree-growfs 단계에서 프로비저닝이 실패했습니다. 이번 릴리스에서는 ignition-ostree-growfs 스크립트에서 이 상황을 감지하고 정렬을 자동으로 수정합니다. 결과적으로 프로비저닝 중에 시스템이 더 이상 실패하지 않습니다. (OCPBUGS-35410)
  • 이전에는 growpart 유틸리티의 버그로 인해 LUKS 장치가 잠겼습니다. 이로 인해 시스템이 긴급 모드로 부팅되었습니다. 이번 릴리스에서는 growpart 유틸리티 호출이 제거되고 문제가 없이 시스템이 성공적으로 부팅됩니다. (OCPBUGS-33124)
  • 이전 버전에서는 새 배포가 호스트의 OSTree 수준에서 수행되면 다른 stateroot의 현재 배포와 동일한 방식으로 OSTree가 식별되었습니다. 이 동작으로 인해 OSTree에서 두 stateroot를 배포의 다른 요인으로 인식하지 못했기 때문에 set-default 명령이 호출될 때 부트로더가 업데이트되지 않았습니다. 이번 릴리스에서는 stateroot를 고려하도록 OSTree의 논리가 수정되었습니다. 결과적으로 OSTree는 stateroots가 다른 새 배포로 기본 배포를 올바르게 설정합니다. (OCPBUGS-30276)
스토리지
  • 이전에는 호스팅된 컨트롤 플레인의 CSI(Secrets Store Container Storage Interface) 드라이버에서 호스팅된 컨트롤 플레인 명령줄 인터페이스인 hcp 를 사용하여 Amazon Web Services에서 OpenID Connect(OIDC) 인프라를 생성할 때 문제가 발생하여 시크릿을 마운트하지 못했습니다. 이번 릴리스에서는 드라이버가 볼륨을 마운트할 수 있도록 문제가 해결되었습니다. (OCPBUGS-18711)
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.