1.3. 새로운 기능 및 개선 사항
이 릴리스에는 다음 구성 요소 및 개념과 관련된 개선 사항이 추가되었습니다.
1.3.1. Cluster Resource Override Admission Operator
1.3.1.1. Cluster Resource Override Operator 이동
기본적으로 설치 프로세스는 작업자 노드에 Cluster Resource Override Operator Pod를 생성하고 컨트롤 플레인 노드에서 Cluster Resource Override Pod를 생성합니다. 필요에 따라 이러한 Pod를 인프라 노드와 같은 다른 노드로 이동할 수 있습니다. 자세한 내용은 Cluster Resource Override Operator Pod 이동을 참조하십시오.
1.3.1.2. Cluster Resource Override Operator Pod는 배포 오브젝트에서 소유
Cluster Resource Override Operator Pod는 이제 deployment 오브젝트에서 소유합니다. 이전에는 Operator가 데몬 세트 오브젝트에서 소유했습니다. Operator에 배포를 사용하면 추가 보안을 포함하여 여러 문제가 해결됩니다. 작업자 노드에서 Pod를 실행하는 기능을 추가합니다.
1.3.2. 확장 (OLM v1)
1.3.2.1. OLM(Operator Lifecycle Manager) v1 문서가 새 Extensions 가이드(기술 프리뷰)로 이동됨
OpenShift Container Platform 4.14부터 기술 프리뷰에 있는 OLM v1에 대한 문서가 이제 Extensions 라는 별도의 가이드로 이동 및 재작업되었습니다. 이전에는 OLM v1 설명서가 기존 Operator 가이드의 하위 섹션이며, 그렇지 않으면 기존 OLM 기능 세트를 문서화했습니다.
업데이트된 위치 및 가이드 이름은 보다 집중된 문서 환경을 반영하고 OLM v1과 기존 OLM을 구별하는 것을 목표로 합니다.
1.3.2.2. OLM v1 기술 프리뷰 기능
OLM v1의 이 기술 프리뷰 단계에서는 다음과 같은 기능이 도입되었습니다.
- CRD(사용자 정의 리소스 정의) 업그레이드 안전성
클러스터 확장에서 제공하는 CRD를 업데이트하면 OLM v1에서 CRD 업그레이드 안전 전지 검사를 실행하여 이전 버전의 CRD CRD와 이전 버전과의 호환성을 보장합니다. CRD 업데이트에서는 클러스터에서 변경 사항을 진행하기 전에 검증 검사를 전달해야 합니다.
자세한 내용은 CRD(Custom Resource Definition) 업그레이드 보안 을 참조하십시오.
- 클러스터 확장을 위한 단일 오브젝트 소유권
OLM v1에서 Kubernetes 오브젝트는 한 번에 단일
ClusterExtension
오브젝트에서만 소유할 수 있습니다. 이렇게 하면 OpenShift Container Platform 클러스터 내의 오브젝트를 일관되게 관리하고 동일한 오브젝트를 제어하려고 하는 여러 클러스터 확장 간의 충돌을 방지할 수 있습니다.자세한 내용은 클러스터 확장의 오브젝트 소유권을 참조하십시오.
- 보안 강화
OLM v1에는 클러스터 확장의 설치, 업데이트 및 관리를 위한 전용 서비스 계정이 필요합니다. 또한 catalogd는 HTTPS 암호화를 사용하여 카탈로그 서버 응답을 보호합니다.
자세한 내용은 클러스터 확장을 관리하기 위한 서비스 계정 생성을 참조하십시오.
- 상태 조건 개선
-
이번 릴리스에서는 OLM v1에
ClusterExtension
API를 통한 향상된 상태 조건 및 오류 메시지가 포함되어 있습니다.
1.3.2.3. OLM v1에서 확장 및 알려진 문제가 지원됨
현재 OLM(Operator Lifecycle Manager) v1에서는 다음 기준을 모두 충족하는 클러스터 확장 설치를 지원합니다.
-
확장 기능은 기존 OLM에 도입된
registry+v1
번들 형식을 사용해야 합니다. -
확장 기능은
AllNamespaces
설치 모드를 통한 설치를 지원해야 합니다. - 확장에서는 Webhook를 사용하지 않아야 합니다.
확장자는 다음 파일 기반 카탈로그 속성을 사용하여 종속성을 선언해서는 안 됩니다.
-
olm.gvk.required
-
olm.package.required
-
olm.constraint
-
OLM v1은 설치하려는 확장이 이러한 제약 조건을 충족하는지 확인합니다. 설치하려는 확장이 이러한 제약 조건을 충족하지 않으면 클러스터 확장 상태에 오류 메시지가 출력됩니다.
OLM(Operator Lifecycle Manager) v1은 기존 OLM에 도입된 OperatorConditions
API를 지원하지 않습니다.
확장 프로그램이 OperatorConditions
API만 사용하여 업데이트를 관리하는 경우 확장이 올바르게 설치되지 않을 수 있습니다. 이 API에 의존하는 대부분의 확장은 시작 시 실패하지만 조정 중에 일부 확장이 실패할 수 있습니다.
이 문제를 해결하려면 확장 기능을 특정 버전에 고정할 수 있습니다. 확장을 업데이트하려는 경우 확장 기능을 참조하여 확장 기능을 새 버전에 고정하는 것이 안전한지 확인합니다.
현재 OLM(Operator Lifecycle Manager) v1은 Red Hat 제공 Operator 카탈로그와 같은 프라이빗 레지스트리를 인증할 수 없습니다. 이것은 확인된 문제입니다. 결과적으로 Red Hat Operator 카탈로그를 설치하는 데 사용하는 OLM v1 절차가 작동하지 않습니다. (OCPBUGS-36364)
1.3.3. 엣지 컴퓨팅
1.3.3.1. GitOps ZTP를 사용하여 호스트 펌웨어 설정 관리
GitOps ZTP로 배포하는 관리 클러스터의 호스트 펌웨어 설정을 구성할 수 있습니다. 관리 클러스터를 배포하는 데 사용하는 SiteConfig
CR(사용자 정의 리소스)과 함께 호스트 프로필 YAML 파일을 저장합니다. GitOps ZTP는 호스트 프로필을 사용하여 배포 중에 관리 클러스터 호스트에서 펌웨어 설정을 구성합니다. hub 클러스터에서 FirmwareSchema
CR을 사용하여 관리 클러스터 호스트 펌웨어 스키마 및 HostFirmwareSettings
CR을 검색하고 관리되는 클러스터 펌웨어 설정을 검색할 수 있습니다.
자세한 내용은 GitOps ZTP를 사용하여 호스트 펌웨어 설정 관리를 참조하십시오.
1.3.3.2. 이미지 기반 업그레이드 개선 사항
이번 릴리스에서는 이미지 기반 업그레이드로 다음과 같은 향상된 기능이 추가되었습니다.
-
허브에
ImageBasedGroupUpgrade
API를 추가하여 대규모 관리 클러스터 그룹의 업그레이드 프로세스를 단순화합니다. -
ImageBasedGroupUpgrade
API를 사용할 때 작업 완료를 위해 관리 클러스터에 레이블을 지정합니다. - 시드 이미지 생성 전에 시드 클러스터 검증 개선
- 사용량이 관리 클러스터의 특정 임계값에 도달하면 컨테이너 스토리지 디스크 자동 정리
-
ImageBasedUpgrade
CR의 새status.history
필드에 포괄적인 이벤트 기록 추가
ImageBasedGroupUpgrade
API에 대한 자세한 내용은 허브의 ImageBasedGroupUpgrade CR을 사용하여 스케일링 시 이미지 기반 업그레이드 관리를 참조하십시오.
1.3.3.3. TPM 및 PCR 보호를 통한 디스크 암호화 (기술 프리뷰)
이번 릴리스에서는 신뢰할 수 있는 플랫폼 모듈(TPM) 및 플랫폼 구성 등록(PCR) 보호로 디스크 암호화를 활성화할 수 있습니다. SiteConfig
CR(사용자 정의 리소스)의 diskEncryption
필드를 사용하여 디스크 암호화를 구성할 수 있습니다. SiteConfig
CR을 구성하면 클러스터 설치 시 디스크 암호화가 가능합니다.
자세한 내용은 TPM 및 PCR 보호로 디스크 암호화 활성화를 참조하십시오.
1.3.3.4. GitOps ZTP 및 siteConfig 리소스를 사용하는 다중 노드 클러스터의 IPsec 암호화
GitOps ZTP 및 RHACM(Red Hat Advanced Cluster Management)으로 배포하는 관리형 다중 노드 클러스터에서 IPsec 암호화를 활성화할 수 있습니다. 관리 클러스터와 관리 클러스터 외부의 IPsec 끝점 간 트래픽을 암호화할 수 있습니다. OVN-Kubernetes 클러스터 네트워크의 노드 간 모든 네트워크 트래픽은 전송 모드에서 IPsec으로 암호화됩니다.
자세한 내용은 GitOps ZTP 및 SiteConfig 리소스를 사용하여 다중 노드 클러스터에 대한 IPsec 암호화 구성 을 참조하십시오.
1.3.3.5. 단일 노드 OpenShift 클러스터용 이미지 기반 설치
이미지 기반 설치는 설치 및 배포 시간을 크게 줄여 단일 노드 OpenShift 클러스터의 설치 및 배포 프로세스를 간소화합니다.
이미지 기반 워크플로를 사용하여 대상 호스트에 단일 노드 OpenShift의 인스턴스를 사전 설치할 수 있습니다. 이러한 사전 설치된 호스트는 최소한의 개입으로 연결이 끊긴 환경을 포함하여 네트워크의 맨 에지에서 신속하게 재구성하고 배포할 수 있습니다.
1.3.4. IBM Z 및 IBM LinuxONE
이번 릴리스에서 IBM Z® 및 IBM® LinuxONE은 이제 OpenShift Container Platform 4.17과 호환됩니다. z/VM, LPAR 또는 RHEL(Red Hat Enterprise Linux) KVM(커널 기반 가상 시스템)을 사용하여 설치를 수행할 수 있습니다. 설치 지침은 IBM Z 및 IBM LinuxONE에 설치 준비를 참조하십시오.
컴퓨팅 노드는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행해야 합니다.
IBM Z 및 IBM LinuxONE 주요 개선 사항
OpenShift Container Platform 4.17의 IBM Z® 및 IBM® LinuxONE 릴리스에서는 OpenShift Container Platform 구성 요소 및 개념에 향상된 기능과 새로운 기능이 추가되었습니다.
이번 릴리스에서는 IBM Z® 및 IBM® LinuxONE에서 다음 기능을 지원합니다.
- CPU 관리자
- LPAR에 대한 NVMe(Non-volatile Memory express) 지원
- etcd 대기 오차 튜닝
1.3.5. IBM Power
IBM Power®는 이제 OpenShift Container Platform 4.17과 호환됩니다. 설치 지침은 다음 설명서를 참조하십시오.
컴퓨팅 노드는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행해야 합니다.
IBM Power 주요 개선 사항
OpenShift Container Platform 4.17의 IBM Power® 릴리스는 OpenShift Container Platform 구성 요소에 개선 사항 및 새로운 기능을 추가합니다.
이 릴리스에서는 IBM Power에서 다음 기능을 지원합니다.
- etcd 대기 오차 튜닝
- 설치 프로그램이 프로비저닝한 IBM PowerVS용 인프라 - CAPI로 이동
IBM Power, IBM Z 및 IBM LinuxONE 지원 매트릭스
OpenShift Container Platform 4.14부터 EUS (Extended Update Support)는 IBM Power® 및 IBM Z® 플랫폼으로 확장됩니다. 자세한 내용은 OpenShift EUS 개요 를 참조하십시오.
기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE |
---|---|---|
대체 인증 공급자 | 지원됨 | 지원됨 |
에이전트 기반 설치 관리자 | 지원됨 | 지원됨 |
지원되는 설치 관리자 | 지원됨 | 지원됨 |
로컬 스토리지 Operator를 통한 자동 장치 검색 | 지원되지 않음 | 지원됨 |
시스템 상태 점검으로 손상된 시스템 자동 복구 | 지원되지 않음 | 지원되지 않음 |
IBM Cloud®용 클라우드 컨트롤러 관리자 | 지원됨 | 지원되지 않음 |
노드에서 오버 커밋 제어 및 컨테이너 밀도 관리 | 지원되지 않음 | 지원되지 않음 |
CPU 관리자 | 지원됨 | 지원됨 |
Cron 작업 | 지원됨 | 지원됨 |
Descheduler | 지원됨 | 지원됨 |
송신 IP | 지원됨 | 지원됨 |
etcd에 저장된 데이터 암호화 | 지원됨 | 지원됨 |
FIPS 암호화 | 지원됨 | 지원됨 |
Helm | 지원됨 | 지원됨 |
수평 Pod 자동 스케일링 | 지원됨 | 지원됨 |
호스팅된 컨트롤 플레인 | 지원됨 | 지원됨 |
IBM Secure Execution | 지원되지 않음 | 지원됨 |
IBM Power® Virtual Server용 설치 관리자 프로비저닝 인프라 활성화 | 지원됨 | 지원되지 않음 |
단일 노드에 설치 | 지원됨 | 지원됨 |
IPv6 | 지원됨 | 지원됨 |
사용자 정의 프로젝트 모니터링 | 지원됨 | 지원됨 |
다중 아키텍처 컴퓨팅 노드 | 지원됨 | 지원됨 |
다중 아키텍처 컨트롤 플레인 | 지원됨 | 지원됨 |
다중 경로 | 지원됨 | 지원됨 |
network-Bound 디스크 암호화 - 외부 Tang 서버 | 지원됨 | 지원됨 |
NVMe(Non-volatile Memory express drives) | 지원됨 | 지원되지 않음 |
NX-gzip for Power10 (Hardware Acceleration) | 지원됨 | 지원되지 않음 |
oc-mirror 플러그인 | 지원됨 | 지원됨 |
OpenShift CLI( | 지원됨 | 지원됨 |
Operator API | 지원됨 | 지원됨 |
OpenShift Virtualization | 지원되지 않음 | 지원되지 않음 |
IPsec 암호화를 포함한 OVN-Kubernetes | 지원됨 | 지원됨 |
PodDisruptionBudget | 지원됨 | 지원됨 |
PTP(Precision Time Protocol) 하드웨어 | 지원되지 않음 | 지원되지 않음 |
Red Hat OpenShift Local | 지원되지 않음 | 지원되지 않음 |
스케줄러 프로파일 | 지원됨 | 지원됨 |
Secure Boot | 지원되지 않음 | 지원됨 |
SCTP(스트림 제어 전송 프로토콜) | 지원됨 | 지원됨 |
다중 네트워크 인터페이스 지원 | 지원됨 | 지원됨 |
IBM Power® (Hardware Acceleration)에서 다양한 SMT 수준을 지원하는 | 지원됨 | 지원됨 |
3-노드 클러스터 지원 | 지원됨 | 지원됨 |
토폴로지 관리자 | 지원됨 | 지원되지 않음 |
SCSI 디스크의 z/VM Emulated FBA 장치 | 지원되지 않음 | 지원됨 |
4K FCP 블록 장치 | 지원됨 | 지원됨 |
기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE |
---|---|---|
iSCSI를 사용하는 영구 스토리지 | 지원됨 [1] | 지원됨 [1],[2] |
로컬 볼륨(LSO)을 사용하는 영구 스토리지 | 지원됨 [1] | 지원됨 [1],[2] |
hostPath를 사용하는 영구 스토리지 | 지원됨 [1] | 지원됨 [1],[2] |
파이버 채널을 사용하는 영구 스토리지 | 지원됨 [1] | 지원됨 [1],[2] |
Raw Block을 사용하는 영구 스토리지 | 지원됨 [1] | 지원됨 [1],[2] |
EDEV/FBA를 사용하는 영구 스토리지 | 지원됨 [1] | 지원됨 [1],[2] |
- 영구 공유 스토리지는 Red Hat OpenShift Data Foundation 또는 기타 지원되는 스토리지 프로토콜을 사용하여 프로비저닝해야 합니다.
- 영구 비공유 스토리지는 iSCSI, FC와 같은 로컬 스토리지를 사용하거나 DASD, FCP 또는 EDEV/FBA와 LSO를 사용하여 프로비저닝해야 합니다.
기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE |
---|---|---|
cert-manager Operator for Red Hat OpenShift | 지원됨 | 지원됨 |
Cluster Logging Operator | 지원됨 | 지원됨 |
Cluster Resource Override Operator | 지원됨 | 지원됨 |
Compliance Operator | 지원됨 | 지원됨 |
Cost Management Metrics Operator | 지원됨 | 지원됨 |
File Integrity Operator | 지원됨 | 지원됨 |
HyperShift Operator | 기술 프리뷰 | 기술 프리뷰 |
IBM Power® Virtual Server Block CSI Driver Operator | 지원됨 | 지원되지 않음 |
Ingress 노드 방화벽 Operator | 지원됨 | 지원됨 |
Local Storage Operator | 지원됨 | 지원됨 |
MetalLB Operator | 지원됨 | 지원됨 |
Network Observability Operator | 지원됨 | 지원됨 |
NFD Operator | 지원됨 | 지원됨 |
NMState Operator | 지원됨 | 지원됨 |
OpenShift Elasticsearch Operator | 지원됨 | 지원됨 |
Vertical Pod Autoscaler Operator | 지원됨 | 지원됨 |
기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE |
---|---|---|
Bridge | 지원됨 | 지원됨 |
Host-device | 지원됨 | 지원됨 |
IPAM | 지원됨 | 지원됨 |
IPVLAN | 지원됨 | 지원됨 |
기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE |
---|---|---|
복제 | 지원됨 | 지원됨 |
확장 | 지원됨 | 지원됨 |
스냅샷 | 지원됨 | 지원됨 |
1.3.6. Insights Operator
이제 Insights Operator에서 openshift-
또는 kube-
접두사가 붙은 네임스페이스에서 더 많은 OpenShift Container Platform 컨테이너 로그 데이터를 수집하고 권장 사항을 훨씬 더 빠르게 생성합니다. 또한 수집된 데이터가 서비스에 대해 정의되는 방법에 더 많은 유연성을 제공하기 위해 개선되었습니다.
1.3.6.1. 빠른 권장 사항
이번 릴리스에서는 Rapid Recommendations라는 새로운 기능을 도입하여 Insights Operator가 수집하는 규칙을 원격으로 구성하는 보다 동적이고 버전 독립적인 메커니즘을 제공합니다.
빠른 권장 사항은 기존의 조건부 데이터 수집 메커니즘을 기반으로 합니다. Insights Operator는 /console.redhat.com
에서 실행되는 안전한 원격 엔드포인트 서비스에 연결하여 Red Hat에서 필터링하고 수집하는 컨테이너 로그 메시지를 결정하는 규칙이 포함된 정의를 검색합니다.
규칙이라고도 하는 조건부 데이터 수집 정의는 pod.yml
구성 파일에서 conditionalGathererEndpoint
라는 특성을 통해 구성됩니다.
conditionalGathererEndpoint: https://console.redhat.com/api/gathering/v2/%s/gathering_rules
이전에는 Insights Operator가 수집하는 데이터를 결정하는 규칙이 해당 OpenShift Container Platform 버전에 하드 코딩되어 연결되었습니다.
이제 사전 구성된 끝점 URL에서 대상 버전의 OpenShift Container Platform을 정의하는 자리 표시자(%s
)를 제공합니다.
1.3.6.2. 더 많은 데이터 수집 및 권장 사항 추가
이제 Insights Operator에서 더 많은 데이터를 수집하여 다른 애플리케이션에서 OpenShift Container Platform 배포를 사전에 관리하기 위해 수정 권장 사항을 생성하는 데 사용할 수 있는 다음 시나리오를 감지합니다.
- 더 이상 사용되지 않는 OpenShift SDN CNI 플러그인 을 사용하는 Pod 및 네임스페이스를 감지하고 배포에서 수집된 데이터에 따라 수행할 수 있는 작업에 대한 권장 사항을 생성합니다.
- RHOSP에서 CRD(사용자 정의 리소스 정의)를 수집합니다.
-
haproxy_exporter_server_threshold
메트릭을 수집하여 OCPBUGS-36687 에 보고된 문제 및 수정을 탐지합니다. -
데이터를 수집하여 해당 리소스의 관리에 잠재적으로 영향을 미칠 수 있으므로
openshift-monitoring
네임스페이스에 없는 사용자 정의 Prometheus Alertmanager 인스턴스를 감지합니다. 다른 애플리케이션 및 서비스에서 만료일 전에 인증서를 갱신하는 권장 사항을 생성하는 데 사용할 수 있는 기본 Ingress 컨트롤러 만료 인증서의 향후 만료를 감지합니다.
-
이번 업데이트 이전에는 Insights Operator에서
NotBefore
및NotAfter
날짜를 포함하여 모든 Ingress 컨트롤러 인증서에 대한 정보를 수집했습니다. 이 데이터는 이제 클러스터 전체에서 인증서 유효성을 더 쉽게 모니터링하기 위해aggregated/ingress_controllers_certs.json
에 있는JSON
파일로 컴파일됩니다. (OCPBUGS-35727)
-
이번 업데이트 이전에는 Insights Operator에서
1.3.7. 설치 및 업데이트
1.3.7.1. GCP의 사용자 정의 라벨 및 태그
이번 업데이트를 통해 GCP(Google Cloud Platform)의 사용자 정의 레이블 및 태그는 일반적으로 사용할 수 있습니다.
자세한 내용은 GCP의 사용자 정의 라벨 및 태그 관리를 참조하십시오.
1.3.7.2. GPU를 사용하여 컴퓨팅 머신과 함께 Nutanix에 클러스터 설치
이번 업데이트를 통해 처리를 위해 GPU를 사용하는 컴퓨팅 머신과 함께 Nutanix에 클러스터를 설치할 수 있습니다. install-config.yaml
파일의 compute.platform.nutanix.gpus
매개변수를 사용하여 GPU를 컴퓨팅 노드에 연결합니다.
자세한 내용은 Nutanix의 설치 구성 매개변수를 참조하십시오.
1.3.7.3. 여러 디스크를 사용하여 컴퓨팅 노드로 Nutanix에 클러스터 설치
이번 업데이트를 통해 여러 디스크가 연결된 컴퓨팅 머신과 함께 Nutanix에 클러스터를 설치할 수 있습니다. install-config.yaml
파일의 compute.platform.nutanix.dataDisks
매개변수를 사용하여 여러 디스크를 컴퓨팅 노드에 연결합니다.
자세한 내용은 Nutanix의 설치 구성 매개변수를 참조하십시오.
1.3.7.4. 중앙 스페인 리전의 Azure에 클러스터 설치
이제 Azure에 spaincentral
인 중앙 스페인 리전의 OpenShift Container Platform 클러스터를 설치할 수 있습니다.
자세한 내용은 지원되는 Azure 리전 을 참조하십시오.
1.3.7.5. 다중 아키텍처 컴퓨팅 머신 구성을 지원하는 클러스터 설치
이번 릴리스에서는 다중 아키텍처 컴퓨팅 머신 구성을 지원하는 AWS(Amazon Web Services) 클러스터 및 GCP(Google Cloud Platform) 클러스터를 설치할 수 있습니다. 클러스터를 설치하는 동안 다음과 같은 방법으로 컨트롤 플레인 및 컴퓨팅 시스템에 대해 다른 CPU 아키텍처를 지정할 수 있습니다.
- 64비트 x86 컴퓨팅 시스템 및 64비트 ARM 컨트롤 플레인 시스템
- 64비트 ARM 컴퓨팅 시스템 및 64비트 x86 컨트롤 플레인 시스템
다중 아키텍처 컴퓨팅 머신이 있는 OpenShift Container Platform 클러스터는 다양한 아키텍처가 있는 컴퓨팅 머신을 지원합니다. 자세한 내용은 다음 설명서를 참조하십시오.
1.3.7.6. Flow Virtual Networking을 사용하여 Nutanix에 클러스터 설치
OpenShift Container Platform 4.17에서는 Flow Virtual Networking이 활성화된 Nutanix에 클러스터를 설치할 수 있습니다. 흐름 가상 네트워킹은 물리적 네트워크와 별도의 VPC, 서브넷 및 기타 가상 구성 요소를 사용하여 다중 테넌트 격리, 셀프 서비스 프로비저닝 및 IP 주소 보존을 제공하는 Nutanix AHV 클러스터용 소프트웨어 정의 네트워킹 솔루션입니다. 이 설치를 수행하려면 설치 전에 Nutanix AHV 환경에서 Flow Virtual Networking을 활성화합니다.
자세한 내용은 Flow Virtual Networking 개요 를 참조하십시오.
1.3.7.7. Cluster API는 Microsoft Azure 설치를 위한 Terraform을 대체합니다.
OpenShift Container Platform 4.17에서 설치 프로그램은 Terraform 대신 Cluster API를 사용하여 Azure에 설치하는 동안 클러스터 인프라를 프로비저닝합니다.
Terraform을 교체하면 제한된 권한으로 서비스 주체를 사용하는 경우 다음 권한이 필요합니다.
-
Microsoft.Network/loadBalancers/inboundNatRules/read
-
Microsoft.Network/loadBalancers/inboundNatRules/write
-
Microsoft.Network/loadBalancers/inboundNatRules/join/action
-
Microsoft.Network/loadBalancers/inboundNatRules/delete
-
Microsoft.Network/routeTables/read
-
Microsoft.Network/routeTables/write
-
Microsoft.Network/routeTables/join/action
필요한 권한에 대한 자세한 내용은 설치 관리자 프로비저닝 인프라에 대한 필수 Azure 권한을 참조하십시오.
1.3.7.8. 기존 서비스 계정을 사용하여 Google Cloud Platform에 클러스터 설치
이번 업데이트를 통해 기존 서비스 계정을 사용하여 GCP에 클러스터를 설치할 수 있으므로 설치 프로그램에서 사용하는 서비스 계정에 부여한 권한을 최소화할 수 있습니다. install-config.yaml
파일의 compute.platform.gcp.serviceAccount
및 controlPlane.platform.gcp.serviceAccount
매개변수에 이 서비스 계정을 지정할 수 있습니다. 자세한 내용은 GCP의 사용 가능한 설치 구성 매개변수를 참조하십시오.
1.3.7.9. 기존 IAM 프로필을 사용하여 AWS에 클러스터 설치
이번 릴리스에서는 기존 IAM(Identity and Access Management) 인스턴스 프로필을 사용하여 AWS(Amazon Web Services)에 OpenShift Container Platform을 설치할 수 있습니다. 자세한 내용은 선택적 AWS 구성 매개변수를 참조하십시오.
1.3.7.10. N4 머신 시리즈를 사용하여 GCP에 클러스터 설치
이번 릴리스에서는 컴퓨팅 또는 컨트롤 플레인 머신용 N4 머신 시리즈를 사용하여 GCP에 클러스터를 배포할 수 있습니다. N4 시스템 시리즈의 지원되는 디스크 유형은 hyperdisk-balanced
입니다. 자세한 내용은 GCP의 설치 구성 매개변수를 참조하십시오.
1.3.7.11. 클러스터 API는 GCP(Google Cloud Platform) 설치를 위한 Terraform을 대체합니다.
이번 릴리스에서는 설치 프로그램에서 Terraform 대신 Cluster API를 사용하여 GCP에 설치하는 동안 클러스터 인프라를 프로비저닝합니다.
1.3.7.12. RHOSP에 대한 3-노드 클러스터 지원
이제 설치 관리자 프로비저닝 인프라에 3-노드 클러스터 배포가 RHOSP(Red Hat OpenStack Platform)에서 지원됩니다.
자세한 내용은 OpenStack에 3-노드 클러스터 설치를 참조하십시오.
1.3.7.13. 로컬 디스크에 루트 볼륨 및 etcd를 사용하여 RHOSP(Red Hat OpenStack Platform) 배포 (일반 사용 가능)
이제 이 일반적으로 사용 가능한 기능을 사용하여 2일 차 배포로 etcd를 루트 볼륨(Cinder)에서 전용 임시 로컬 디스크로 이동할 수 있습니다.
자세한 내용은 로컬 디스크에 rootVolume 및 etcd를 사용하여 OpenStack에 배포를 참조하십시오.
1.3.7.14. AWS Public Cloud에 배포된 클러스터의 경우 컴퓨팅 노드를 AWS Outposts로 확장하는 사용 중단 발표
이번 릴리스에서는 AWS Public Cloud에 배포된 클러스터의 AWS Outposts로 컴퓨팅 노드를 확장하는 것은 더 이상 사용되지 않습니다. 공용 AWS 리전에서 작동하는 기존 OpenShift Container Platform 클러스터의 확장으로 설치 후 AWS Outpost에 컴퓨팅 노드를 배포하는 기능은 OpenShift Container Platform 버전 4.20 릴리스와 함께 제거됩니다.
자세한 내용은 AWS VPC 클러스터를 AWS Outpost로 확장에서 참조하십시오.
1.3.8. Operator 라이프사이클
1.3.8.1. OLM(Operator Lifecycle Manager) v1의 새로운 가이드 위치 및 릴리스 노트 섹션(기술 프리뷰)
이 릴리스를 시작하는 새로운 가이드 위치를 포함하여 OpenShift Container Platform 4.17 이상의 OLM v1에 대한 릴리스 노트는 OLM v1의 새로운 기능 및 개선 사항 섹션을 참조하십시오.
이 "Operator 라이프사이클" 섹션은 향후 릴리스에서 기존 OLM의 새로운 기능 및 개선 사항을 계속 설명합니다.
1.3.8.2. 더 이상 사용되지 않는 Operator에 대한 웹 콘솔 경고
더 이상 사용되지 않는 패키지, 채널 또는 버전이 카탈로그의 Operator에 대해 정의되면 OpenShift Container Platform 웹 콘솔에 OperatorHub의 사전 설치 및 설치 후 페이지에서 사용자 정의 사용 중단 메시지를 포함하여 Operator의 영향을 받는 요소에 대한 경고 배지가 표시됩니다.
Operator 카탈로그의 사용 중단 스키마에 대한 자세한 내용은 Operator Framework 패키징 형식
1.3.9. Operator 개발
1.3.9.1. 클라우드 공급자의 Operator에 대한 토큰 인증: GCP 워크로드 ID
이번 릴리스에서는 OLM(Operator Lifecycle Manager)에서 관리하는 Operator는 GCP(Google Cloud Platform) 클러스터에서 실행할 때 GCP(Google Workload Identity)에 대해 구성된 토큰 인증을 지원할 수 있습니다. Operator 작성자가 Operator에서 GCP Workload Identity를 지원할 수 있는 경우 CCO(Cloud Credential Operator)를 업데이트하면 특정 단기 인증 정보를 반자동으로 프로비저닝할 수 있습니다.
자세한 내용은 GCP Workload Identity를 사용하여 OLM 관리 Operator의 CCO 기반 워크플로를 참조하십시오.
1.3.10. OpenShift CLI(oc)
1.3.10.1. HyperShift KubeVirt CoreOS 컨테이너를 포함하는 oc-mirror
이번 릴리스에서는 OpenShift Container Platform 릴리스 페이로드를 미러링할 때 oc-mirror에 HyperShift KubeVirt 공급자에 대한 RHCOS(Red Hat Enterprise Linux CoreOS) 이미지가 포함됩니다.
KubeVirt Container RHCOS를 추출하려면 imageSetConfig.yaml
파일에서 false로 설정된 kubeVirtContainer
플래그를 true
로 설정해야 합니다. 이렇게 하면 호스팅된 클러스터의 노드 역할을 하는 KubeVirt 가상 머신에 필요한 이미지를 포함하여 연결이 끊긴 환경을 지원합니다.
1.3.11. Machine Config Operator
1.3.11.1. MCO에서 지원하는 컨트롤 플레인 TLS 보안 프로필
MCO(Machine Config Operator) 및 Machine Config Server는 이제 컨트롤 플레인 구성 요소에 대해 구성된 TLS 보안 프로필을 사용합니다. 자세한 내용은 컨트롤 플레인의 TLS 보안 프로필 구성을 참조하십시오.
1.3.11.2. AWS의 업데이트된 부팅 이미지 지원 (기술 프리뷰)
업데이트된 부팅 이미지가 AWS(Amazon Web Services) 클러스터의 기술 프리뷰 기능으로 지원됩니다. 이 기능을 사용하면 클러스터를 업데이트할 때마다 노드 부팅 이미지를 업데이트하도록 클러스터를 구성할 수 있습니다. 기본적으로 클러스터의 부팅 이미지는 클러스터와 함께 업데이트되지 않습니다. 자세한 내용은 업데이트된 부팅 이미지 업데이트를 참조하십시오.
1.3.11.3. GA로 승격된 GCP 클러스터의 업데이트된 부팅 이미지
업데이트된 부팅 이미지가 GCP(Google Cloud Platform) 클러스터의 GA로 승격되었습니다. 자세한 내용은 업데이트된 부팅 이미지 업데이트를 참조하십시오.
1.3.11.4. GA로 승격된 노드 중단 정책
노드 중단 정책 기능이 GA로 승격되었습니다. 노드 중단 정책을 사용하면 워크로드에 대한 중단이 거의 또는 전혀 필요하지 않은 Ignition 구성 오브젝트 변경 세트를 정의할 수 있습니다. 자세한 내용은 노드 중단 정책을 사용하여 머신 구성 변경으로 인한 중단을 최소화합니다.
1.3.12. 머신 관리
1.3.12.1. AWS 배치 그룹 파티션 번호 지원
이번 릴리스에서는 AWS(Amazon Web Services)에서 OpenShift Container Platform MachineSet
의 placementGroup
Cryostat 필드가 도입되었습니다. 이 기능을 사용하면 기존 배치 그룹 내에서 파티션 번호를 지정하여 정확한 인스턴스 할당 및 개선된 내결함성을 활성화할 수 있습니다. 예를 들어 머신 세트를 사용하여 Elastic Fabric Adapter 인스턴스의 배치 그룹에 머신 할당을 참조하십시오.
1.3.12.2. 머신 세트를 사용하여 용량 예약 구성
OpenShift Container Platform 릴리스 4.17에서는 Microsoft Azure 클러스터에서 용량 예약 그룹을 사용하여 온디맨드 용량 예약을 지원합니다. 자세한 내용은 컴퓨팅 또는 컨트롤 플레인 머신 세트의 머신 세트를 사용하여 용량 예약 구성 을 참조하십시오.
1.3.13. 모니터링
이 릴리스의 클러스터 내 모니터링 스택에는 다음과 같은 새로운 수정된 기능이 포함되어 있습니다.
1.3.13.1. 모니터링 스택 구성 요소 및 종속 항목에 대한 업데이트
이 릴리스에는 클러스터 내 모니터링 스택 구성 요소 및 종속 항목에 대한 다음 버전 업데이트가 포함되어 있습니다.
- Alertmanager 0.27.0
- Prometheus Operator to Cryostat5.2
- Prometheus에서 2.53.1로
- kube-state-metrics to 2.13.0
- node-exporter to 1.8.2
- Thanos 0.35.1
1.3.13.2. 경고 규칙 변경
Red Hat은 규칙 또는 경고 규칙에 대한 이전 버전과의 호환성을 보장하지 않습니다.
-
연결할 수 없는 API 및 권한 문제와 같은 Prometheus 및 Kubernetes API 오류에 대해 사용자에게 경고하기 위해
PrometheusKubernetesListWatchFailures
경고가 추가되어 서비스 검색이 자동으로 실패할 수 있습니다.
1.3.13.3. 사용자 정의 프로젝트에 스크랩 시 지터를 허용하도록 Prometheus 업데이트
이번 업데이트를 통해 사용자 정의 프로젝트에 대한 모니터링에 대한 Prometheus 구성이 스크랩 시 지터를 허용합니다. 이번 업데이트에서는 데이터 스토리지에 대한 하위 최적화 청크 압축을 표시하는 모니터링에 대한 데이터 압축을 최적화하여 이러한 배포의 시계열 데이터베이스에서 사용하는 디스크 공간을 줄입니다.
1.3.13.4. Network Observability Operator
Network Observability Operator는 OpenShift Container Platform 마이너 버전 릴리스 스트림과 독립적으로 업데이트를 릴리스합니다. 업데이트는 현재 지원되는 모든 OpenShift Container Platform 4 버전에서 지원되는 단일 롤링 스트림을 통해 제공됩니다. Network Observability Operator의 새로운 기능, 개선 사항 및 버그 수정에 대한 정보는 Network Observability 릴리스 노트 에서 확인할 수 있습니다.
1.3.14. 노드
1.3.14.1. 새로운 CRIO 명령 동작
OpenShift Container Platform 4.17부터 노드가 재부팅되면 crio wipe
명령은 CRI-O 바이너리가 완전히 종료되었는지 확인합니다. 깔끔하게 종료되지 않은 이미지는 손상되고 제거되는 이미지를 대상으로 합니다. 이 동작은 반 풀된 이미지 또는 기타 동기화되지 않은 파일로 인해 CRI-O가 시작되지 않도록 합니다. OpenShift Container Platform 4.15 및 4.16에서 crio wipe
명령은 노드가 재부팅될 때 모든 이미지를 제거합니다. crio wipe
명령의 새로운 동작은 효율성을 높이는 동시에 노드를 재부팅할 때 이미지 손상 위험을 줄일 수 있습니다.
1.3.14.2. must-gather 명령에 대한 새 플래그 추가
OpenShift Container Platform 릴리스 4.17에는 oc adm must-gather
명령과 함께 사용할 새 플래그 두 개를 추가하여 수집된 정보의 수명을 제한합니다. 다음 플래그 중 하나만 한 번에 사용할 수 있습니다. 플러그인이 권장되지만 이러한 플래그를 지원할 필요는 없습니다.
-
--since
: 5s, 2m 또는 3h와 같은 상대 기간보다 최신 로그만 반환합니다. 기본값은 모든 로그입니다. -
--since-time
: RFC3339 형식으로 표시된 특정 날짜 이후의 로그만 반환합니다. 기본값은 모든 로그입니다.
oc adm must-gather 명령과 함께 사용할 전체 플래그 목록은 Must- gather 플래그
를 참조하십시오.
1.3.14.3. Pod에서 Linux 사용자 네임스페이스 지원 (기술 프리뷰)
OpenShift Container Platform 릴리스 4.17에서는 Pod 및 컨테이너를 Linux 사용자 네임스페이스에 배포할 수 있도록 지원합니다. 개별 사용자 네임스페이스에서 Pod 및 컨테이너를 실행하면 손상된 컨테이너가 다른 Pod 및 노드 자체를 초래할 수 있는 몇 가지 취약점을 완화할 수 있습니다. 자세한 내용은 Linux 사용자 네임스페이스에서 Pod 실행을 참조하십시오.
1.3.14.4. CRI-O 메트릭 포트에서 TLS 사용
OpenShift Container Platform 모니터링에서는 TLS 지원 끝점을 사용하여 CRI-O 컨테이너 런타임 메트릭을 가져옵니다. 이러한 인증서는 사용자가 아닌 시스템에서 관리합니다. OpenShift Container Platform 모니터링 쿼리가 새 포트로 업데이트되었습니다. 모니터링에서 사용하는 인증서에 대한 자세한 내용은 모니터링 및 OpenShift Logging Operator 구성 요소 인증서를 참조하십시오.
1.3.14.5. 온프레미스 클러스터에 컴퓨팅 노드 추가
이번 릴리스에서는 OpenShift CLI(oc
)를 사용하여 ISO 이미지를 생성하여 컴퓨팅 노드를 추가할 수 있습니다. 이 노드를 사용하여 대상 클러스터에서 하나 이상의 노드를 부팅할 수 있습니다. 클러스터 설치 방법과 관계없이 이 프로세스를 사용할 수 있습니다.
자세한 내용은 온프레미스 클러스터에 작업자 노드 추가를 참조하십시오.
1.3.15. 네트워킹
1.3.15.1. PTP 할 마스터 클록으로 듀얼 NIC Intel E810 Logan Beach
이제 듀얼 Intel E810 Logan Beach 네트워크 인터페이스 컨트롤러(NIC)의 경우 linuxptp
서비스를 마스터 클록(T-GM)으로 구성할 수 있습니다. 다음 듀얼 E810 NIC의 경우 linuxptp
서비스를 T-GM으로 구성할 수 있습니다.
- Intel E810-XXVDA4T Westport 채널 NIC
- Intel E810-CQDA2T Logan Beach NIC
호스트 시스템 클록은 GNSS(Global Navigation Satellite Systems) 시간 소스에 연결된 NIC에서 동기화됩니다. 두 번째 NIC는 GNSS에 연결된 NIC에서 제공하는 1PPS 타이밍 출력과 동기화됩니다. 자세한 내용은 Configuring linuxptp services as a grandmaster clock for dual E810 NIC를 참조하십시오.
1.3.15.2. 새 클러스터의 가상 서브넷 변경
OpenShift Container Platform 4.17 이상 버전의 경우 클러스터는 IPv4에 169.254.0.0/17을 사용하고 IPv6의 경우 fd69::/112를 기본 masquerade 서브넷으로 사용합니다. 이러한 범위는 사용자가 피해야 합니다. 업그레이드된 클러스터의 경우 기본 masquerade 서브넷이 변경되지 않습니다.
1.3.15.3. SR-IOV 네트워크 지표 내보내기 활성화
이번 릴리스에서는 OpenShift Container Platform 웹 콘솔을 사용하여 SR-IOV Pod의 네트워킹 활동을 모니터링하여 SR-IOV(Single Root I/O Virtualization) VF(가상 기능) 메트릭을 쿼리할 수 있습니다. 웹 콘솔을 사용하여 SR-IOV VF 지표를 쿼리하면 SR-IOV 네트워크 지표 내보내기가 VF 네트워크 통계를 가져오고 VF가 연결된 Pod의 이름 및 네임스페이스와 함께 VF 네트워크 통계를 반환합니다.
자세한 내용은 SR-IOV 네트워크 지표 내보내기 활성화를 참조하십시오.
1.3.15.4. Kubernetes NMState Operator용 Microsoft Azure
Red Hat 지원은 Microsoft Azure에서 Kubernetes NMState Operator를 사용하지만 용량은 제한되어 있습니다. 지원은 시스템의 DNS 서버를 설치 후 작업으로 구성하는 것으로 제한됩니다.
자세한 내용은 Kubernetes NMState Operator 정보를 참조하십시오.
1.3.15.5. Kubernetes NMState Operator에서 수집한 메트릭 보기
Kubernetes NMState Operator, kubernetes-nmstate-operator
에서는 kubernetes_nmstate_features_applied
구성 요소에서 지표를 수집하여 즉시 사용할 수 있는 메트릭으로 노출할 수 있습니다. 관리자 및 개발자 화면을 사용하여 이러한 메트릭을 볼 수 있습니다.
자세한 내용은 Kubernetes NMState Operator 정보를 참조하십시오.
1.3.15.6. 새로운 PTP 빠른 이벤트 REST API 버전 2 사용 가능
새로운 PTP 빠른 이벤트 O-RAN 릴리스 3 호환 REST API 버전 2를 사용할 수 있습니다. 이제 PTP Operator 관리 Pod에서 직접 호스트 하드웨어 PTP 이벤트를 수신하는 PTP 이벤트 소비자 애플리케이션을 개발할 수 있습니다.
PTP 이벤트 REST API v1 및 PTP 이벤트 소비자 애플리케이션 사이드카는 더 이상 사용되지 않습니다.
이벤트 소비자 3.0의 O-RAN O-Cloud 알림 API 사양에서 리소스는 알림을 생성하는 하위 시스템의 계층적 경로로 정의됩니다. PTP 이벤트 REST API v2에는 리소스 경로에 포함된 모든 하위 계층 리소스에 대한 글로벌 서브스크립션이 없습니다. 사용 가능한 다양한 이벤트 유형에 소비자 애플리케이션을 별도로 서브스크립션합니다.
자세한 내용은 REST API v2를 사용하여 PTP 이벤트 소비자 애플리케이션 개발을 참조하십시오.
1.3.15.7. PTP 할 마스터 클록에 대한 자동 윤초 처리
PTP Operator는 이제 GPS(Global positioning System) 공지를 사용하여 윤초 파일을 자동으로 업데이트합니다.
윤초 정보는 openshift-ptp
네임스페이스에 leap-configmap
이라는 자동으로 생성된 ConfigMap
리소스에 저장됩니다.
자세한 내용은 PTP 할 마스터 클록에 대한 동적 윤초 처리 구성을 참조하십시오.
1.3.15.8. SR-IOV 장치의 NIC 파티셔닝 (일반 사용 가능)
이번 업데이트를 통해 설치 시 SR-IOV(Single Root I/O Virtualization) 장치에 대해 NIC 파티셔닝을 활성화하는 기능이 일반적으로 사용 가능합니다.
자세한 내용은 SR-IOV 장치의 NIC 파티셔닝을 참조하십시오.
1.3.15.9. SR-IOV VF의 호스트 네트워크 설정 (일반 사용 가능)
이번 업데이트를 통해 기존 클러스터에서 SR-IOV(Single Root I/O Virtualization) 네트워크 가상 기능에 대한 호스트 네트워크 설정을 업데이트할 수 있습니다.
자세한 내용은 가상 기능에 대한 노드 네트워크 구성 정책을 참조하십시오.
1.3.15.10. 사용자 정의 네트워크 분할 (기술 프리뷰)
OpenShift Container Platform 4.17을 사용하면 사용자가 여러 네트워크를 생성하고 UDN( UserDefinedNetwork
) CRD(사용자 정의 리소스 정의)의 기술 프리뷰를 통해 워크로드를 위한 기본 네트워크 또는 보조 네트워크로 선언할 수 있습니다. UDN을 사용하면 복잡한 네트워크 정책을 구성 및 관리하지 않고도 네임스페이스를 격리할 수 있습니다.
자세한 내용은 사용자 정의 네트워크 이해를참조하십시오.
1.3.15.11. CoreDNS 버전 1.11.3으로 업데이트
OpenShift Container Platform 4.17에는 CoreDNS 버전 1.11.3이 포함되어 있습니다.
1.3.15.12. eBPF Manager Operator (기술 프리뷰)
기술 프리뷰로 제공되는 eBPF 관리자 Operator를 사용하면 eBPF 프로그램을 안전하게 배포 및 관리할 수 있습니다. OpenShift Container Platform 클러스터에서 eBPF 프로그램의 보안 로드, 언로드, 수정 및 모니터링을 용이하게 합니다. bpfman Operator 배포에 대한 자세한 내용은 eBPF Manager Operator 정보를 참조하십시오.
1.3.15.13. Ingress Node Firewall Operator에 대한 eBPF 프로그램 지원 (기술 프리뷰)
Ingress Node Firewall Operator에 대한 eBPF 프로그램의 보안 관리를 기술 프리뷰로 사용할 수 있습니다. 이 기능을 사용하려면 eBPF 관리자 Operator를 설치해야 하며 기술 프리뷰로도 사용할 수 있습니다. 자세한 내용은 Ingress Node Firewall Operator 통합을 참조하십시오.
1.3.15.14. MetalLB 변경
이번 업데이트를 통해 MetalLB는 FRR-K8s
를 기본 백엔드로 사용합니다. 이전에는 기술 프리뷰에서 사용할 수 있는 선택적 기능이었습니다. 자세한 내용은 MetalLB 및 FRR-K8의 통합 구성 을 참조하십시오.
MetalLB에는 BGP(Border Gateway Protocol) 피어 사용자 지정 리소스인 connectTime
의 새 필드도 포함됩니다. 이 필드를 사용하여 BGP가 인접한 연결 시도 사이에 대기하는 시간을 지정할 수 있습니다. 자세한 내용은 BGP 피어 사용자 지정 리소스 정보를 참조하십시오.
1.3.15.15. vfio-pci SR-IOV 장치에 대한 MTU 노출
이번 릴리스에서는 vfio-pci
드라이버를 사용하여 가상 기능의 MTU(최대 전송 단위)를 network-status pod 주석과 컨테이너 내부에서 사용할 수 있습니다.
1.3.15.16. MetalLB 메트릭 이름 지정 업데이트
이번 릴리스에서는 MetalLB BGP 및 BFD 메트릭에 대한 이름 지정 규칙이 업데이트되었습니다.
-
BGP 지표의 이름 지정은
metallb_bgp_<metric_name
>에서frrk8s_bgp_<metric_name
>로 업데이트되었습니다. -
BFD 지표의 이름 지정은
metallb_bfd_<metric_name
>에서frrk8s_bfd_<metric_name
>로 업데이트되었습니다.
새 형식의 모든 메트릭을 보려면 BGP 및 BFD에 대한 MetalLB 메트릭을 참조하십시오.
1.3.16. 레지스트리
1.3.16.1. S3 레지스트리 스토리지의 새로운 chunkSizeMiB 구성 매개변수
S3 API 호환 백엔드 스토리지를 사용하는 배포에 새로운 선택적 구성 매개변수인 chunkSizeMiB
를 사용할 수 있습니다. 구성된 경우 S3 API의 multipart 업로드 청크 크기를 결정합니다. 기본값은 10
MiB이며 최소 5
MiB입니다.
1.3.17. RHCOS(Red Hat Enterprise Linux CoreOS)
1.3.17.1. RHCOS에서 RHEL 9.4 사용
RHCOS는 OpenShift Container Platform 4.17에서 RHEL (Red Hat Enterprise Linux) 9.4 패키지를 사용합니다. 이러한 패키지는 OpenShift Container Platform 인스턴스가 최신 수정 사항, 기능, 개선 사항, 하드웨어 지원 및 드라이버 업데이트를 받을 수 있도록 합니다.
1.3.17.2. DNF 패키지 관리자 지원
이번 릴리스에서는 DNF를 사용하여 사용자 지정 RHCOS(Red Hat Enterprise Linux CoreOS) 빌드에 추가 패키지를 설치할 수 있습니다. 자세한 내용은 RHCOS(Red Hat Enterprise Linux CoreOS) 이미지 계층 지정을 참조하십시오.
1.3.18. 스토리지
1.3.18.1. AWS EFS CSI 스토리지 사용량 메트릭 사용 가능
AWS(Amazon Web Services) EFS(Elastic File Service) 사용량 메트릭을 사용하면 EFS 볼륨에서 사용하는 공간을 모니터링할 수 있습니다. 이 기능은 일반적으로 사용할 수 있습니다.
CSI 드라이버가 전체 볼륨을 통과하므로 이러한 메트릭을 켜면 성능이 저하될 수 있습니다. 따라서 이 옵션은 기본적으로 비활성화되어 있습니다. 관리자는 이 기능을 명시적으로 활성화해야 합니다.
자세한 내용은 AWS EFS 스토리지 CSI 사용 메트릭 을 참조하십시오.
1.3.18.2. 무단 볼륨 모드 변환 방지 일반적으로 사용 가능
이전에는 스냅샷이 수행된 원래 볼륨(filesystem 또는 raw 블록)의 모드가 새로 생성된 볼륨의 모드와 일치하는지의 검증이 없었습니다. 이로 인해 악의적인 사용자가 호스트 운영 체제의 알려진 취약점을 악용할 수 있는 보안 격차가 발생했습니다.
그러나 일부 사용자에게는 이러한 변환을 수행해야 하는 정당한 필요성이 있습니다. 이 기능을 통해 클러스터 관리자는 백업 벤더와 같은 신뢰할 수 있는 사용자 또는 애플리케이션에만 이러한 권한( VolumeSnapshotContents 오브젝트
에서 업데이트 또는 패치 작업을 수행할 수 있음)을 제공할 수 있습니다.
볼륨 모드를 변환하려면 권한이 있는 사용자가 스냅샷 소스의 snapshot.storage.kubernetes.io/allow-volume-mode-change: "true"
를 변경해야 합니다.
이 기능은 일반적으로 사용 가능한 대로 지원됩니다.
1.3.18.3. GCP 파일 저장소의 리소스 자동 삭제를 일반적으로 사용할 수 있습니다.
이전 버전의 OpenShift Container Platform에서는 클러스터를 삭제할 때 GCP(Google Compute Platform) Filestore 스토리지에서 해당 클러스터에 속하는 모든 클라우드 리소스를 삭제하지 않았습니다. 이를 위해 클러스터를 제거하기 전에 Filestore 스토리지 클래스를 사용한 모든 PVC(영구 볼륨 클레임)를 수동으로 삭제해야 합니다.
OpenShift Container Platform 4.17에서는 클러스터를 삭제할 때 OpenShift Container Platform 설치 프로그램은 일반적으로 해당 클러스터에 속하는 모든 클라우드 리소스를 삭제해야 하므로 PVC를 수동으로 삭제할 필요는 없습니다. 그러나 GCP(Google Compute Platform) Filestore 리소스의 특수 특성으로 인해 자동화된 정리 프로세스에서 일부 드문 경우에서 모든 리소스를 제거하지 못할 수 있습니다. 이 기능은 일반적으로 사용 가능한 대로 지원됩니다.
자세한 내용은 클러스터 및 GCP 파일 저장소 삭제 를 참조하십시오.
1.3.18.4. Azure File CSI에서 스냅샷 지원 (기술 프리뷰)
OpenShift Container Platform 4.17에서는 Microsoft Azure File Container Storage Interface(CSI) Driver Operator에 대한 볼륨 스냅샷 지원이 도입되었습니다. 이 기능은 기술 프리뷰 기능으로 지원됩니다.
자세한 내용은 OpenShift Container Platform 및 CSI 볼륨 스냅샷에서 지원하는 CSI 드라이버 를 참조하십시오.
1.3.18.5. vSphere CSI에 대한 여러 vCenter 지원 (기술 프리뷰)
OpenShift Container Platform v4.17에서는 여러 vSphere 클러스터(vCenters)에 OpenShift Container Platform을 배포하는 기능이 도입되었습니다. 이 기능은 기술 프리뷰 상태에서 지원됩니다.
여러 vCenter는 설치 중에만 구성할 수 있습니다. 지원되는 최대 vCenter 클러스터 수는 3개입니다.
자세한 내용은 vSphere CSI에 대한 여러 vCenter 지원 및 vSphere 의 설치 구성 매개변수를 참조하십시오.
1.3.18.6. vSphere에서 스토리지 비활성화 및 활성화 (기술 프리뷰)
클러스터 관리자는 VMWare vSphere CSI(Container Storage Interface) 드라이버를 Day 2 작업으로 비활성화하여 vSphere CSI 드라이버가 vSphere 설정과 상호 작용하지 않도록 할 수 있습니다. 이 기능은 기술 프리뷰 수준에서 지원됩니다.
자세한 내용은 vSphere에서 스토리지 비활성화 및 활성화를 참조하십시오.
1.3.18.7. RWX/RWO SELinux 마운트(개발자 프리뷰)
볼륨에 많은 수의 파일이 포함된 경우 Pod를 시작하는 데 시간이 오래 걸릴 수 있습니다. SELinux 제한을 유지하는 동안 SELinux 레이블 지정 문제를 방지하려면 ReadWriteMany/ReadWriteOnce(RWX/RWO) SELinux 마운트 기능을 활성화할 수 있습니다. RWX/RWO SELinux 마운트 기능은 개발자 프리뷰 기능입니다. Red Hat에서 지원하지 않으며 시간이 지남에 따라 유지 관리하려는 프로덕션 또는 클러스터에서 이 기능을 활성화해서는 안 됩니다.
RWX/RWO SELinux 마운트는 개발자 프리뷰 기능 전용입니다. 개발자 프리뷰 기능은 Red Hat에서 지원하지 않으며 기능적으로 완전하거나 프로덕션 준비가 되지 않습니다. 프로덕션 또는 비즈니스 크리티컬 워크로드에는 개발자 프리뷰 기능을 사용하지 마십시오. 개발자 프리뷰 기능을 사용하면 Red Hat 제품 오퍼링에 포함된 제품 기능에 미리 미리 액세스할 수 있으므로 개발 프로세스 중에 기능을 테스트하고 피드백을 제공할 수 있습니다. 이러한 기능에는 문서가 없을 수 있으며 언제든지 변경 또는 제거될 수 있으며 테스트는 제한됩니다. Red Hat은 관련 SLA 없이 개발자 프리뷰 기능에 대한 피드백을 제출하는 방법을 제공할 수 있습니다.
RWX/RWO SELinux 마운트 기능에 대한 자세한 내용은 RWX/RWO SELinux 마운트 기능 지식 센터 서비스 문서를 참조하십시오.
1.3.18.8. cns-migration을 사용하여 데이터 저장소 간에 CNS 볼륨 마이그레이션(개발자 프리뷰)
OpenShift Container Platform 4.17에서는 현재 데이터 저장소에 공간이 부족하거나 더 많은 고성능 데이터 저장소로 이동하려는 경우 데이터 저장소 간에 볼륨을 마이그레이션할 수 있습니다. 이 기능은 개발자 프리뷰 기능입니다. Red Hat에서 지원하지 않습니다.
데이터 저장소 간 CNS 볼륨 마이그레이션은 개발자 프리뷰 기능 전용입니다. 개발자 프리뷰 기능은 Red Hat에서 지원하지 않으며 기능적으로 완전하거나 프로덕션 준비가 되지 않습니다. 프로덕션 또는 비즈니스 크리티컬 워크로드에는 개발자 프리뷰 기능을 사용하지 마십시오. 개발자 프리뷰 기능을 사용하면 Red Hat 제품 오퍼링에 포함된 제품 기능에 미리 미리 액세스할 수 있으므로 개발 프로세스 중에 기능을 테스트하고 피드백을 제공할 수 있습니다. 이러한 기능에는 문서가 없을 수 있으며 언제든지 변경 또는 제거될 수 있으며 테스트는 제한됩니다. Red Hat은 관련 SLA 없이 개발자 프리뷰 기능에 대한 피드백을 제출하는 방법을 제공할 수 있습니다.
cns-migration에 대한 자세한 내용은 데이터 저장소 간 CNS 볼륨 이동을 참조하십시오.
1.3.18.9. Secrets Store CSI Driver Operator에서 Google Secret Manager를 사용할 수 있습니다(기술 프리뷰)
이제 Secrets Store CSI Driver Operator를 사용하여 Google Secret Manager의 시크릿을 OpenShift Container Platform의 CSI(Container Storage Interface) 볼륨에 마운트할 수 있습니다. Secrets Store CSI Driver Operator는 기술 프리뷰 기능으로 사용할 수 있습니다.
사용 가능한 시크릿 저장소 공급자의 전체 목록은 시크릿 저장소 공급자 를 참조하십시오.
Secrets Store CSI Driver Operator를 사용하여 Google Secret Manager의 시크릿을 마운트하는 방법에 대한 자세한 내용은 Google Secret Manager 의 시크릿 마운트를 참조하십시오.
1.3.19. 확장 및 성능
1.3.19.1. 커널 모듈 관리 Operator
이번 릴리스에서는 지정된 경로의 콘텐츠를 worker.setFirmwareClassPath
에 지정된 경로로 복사하도록 펌웨어 검색 경로가 업데이트되었습니다(기본값: /var/lib/firmware
). 자세한 내용은 예제 모듈 CR 을 참조하십시오.
1.3.19.2. etcd의 노드 확장
이번 릴리스에서는 클러스터가 베어 메탈 플랫폼에 설치된 경우 설치 후 작업으로 클러스터 컨트롤 플레인을 5개의 노드로 확장할 수 있습니다. etcd Operator는 추가 컨트롤 플레인 노드를 고려하여 적절하게 확장됩니다. 자세한 내용은 etcd의 노드 스케일링을 참조하십시오.
1.3.20. 보안
1.3.20.1. 서명자 인증서 자동 교체
이번 릴리스에서는 모든 etcd
인증서가 새 네임스페이스인 openshift-etcd
에서 시작됩니다. 새 서명자 인증서가 만료 날짜에 근접하면 다음과 같은 작업이 수행됩니다.
- 서명자 인증서의 자동 순환이 활성화됩니다.
- 인증서 번들이 업데이트됩니다.
- 모든 인증서는 새 서명자를 사용하여 다시 생성됩니다.
특정 보안을 삭제하고 상태 Pod 롤아웃이 완료될 때까지 대기하여 서명자 인증서의 수동 교체는 계속 지원됩니다.
1.3.20.2. sigstore 서명 이미지 확인
이번 릴리스에서는 기술 프리뷰 클러스터에서 Sigstore 서명을 사용하여 quay.io/openshift-release-dev/ocp-release
리포지토리를 참조하는 가져오기 사양을 사용하여 검색된 이미지를 확인합니다.
현재 이미지를 미러링하는 경우 이미지 확인이 성공하려면 quay.io/openshift-release-dev/ocp-release:<release_image_digest_with_dash>.sig
Sigstore 서명도 미러링해야 합니다.
1.3.21. 웹 콘솔
1.3.21.1. OpenShift Lightspeed Operator는 웹 콘솔에서 사용 가능
OpenShift Container Platform 4.16부터는 웹 콘솔에서 OpenShift Lightspeed Operator를 사용할 수 있습니다. 이번 릴리스에서는 OpenShift Lightspeed를 검색할 수 있도록 마우스 가리키기 버튼이 추가되었습니다. 마우스 버튼을 클릭하면 클러스터에서 OpenShift Lightspeed를 활성화하고 설치하는 방법에 대한 지침과 함께 채팅 창이 표시됩니다. 기본 사용자 기본 설정을 변경할 때 OpenShift Lightspeed 버튼을 숨길 수 있습니다.
1.3.21.2. 관리자 화면
이번 릴리스에서는 웹 콘솔의 관리자 화면에 다음 업데이트가 도입되었습니다.
- 더 이상 사용되지 않는 Operator는 설치 전후에 Operator가 더 이상 사용되지 않는 경고 알림과 함께 OperatorHub에 표시됩니다.
-
콘텐츠를 수동으로 검색할 필요 없이
MachineConfig
오브젝트에 대한 구성 파일의 contnet을 확인할 수 있습니다. - WIF(Workload Identity Foundation)를 사용하여 클러스터가 GCP(Google Cloud Platform)에 있는 경우 Operator 세부 정보 페이지 및 Operator 설치 페이지에 경고가 추가되었습니다.
-
ShipWright
BuildStrategy
의 페이지가ClusterBuildStrategy
및BuildStrategy
탭이 있는 shipwright 페이지에 추가되었습니다.
1.3.21.2.1. 동적 플러그인을 사용하여 프로젝트 생성 모달 사용자 정의
이번 릴리스에서는 새로운 확장 포인트가 추가되어 동적 플러그인 작성자가 기본 Create Project 모달 대신 렌더링되는 구성 요소를 전달할 수 있습니다.
OpenShift Container Platform 콘솔 동적 플러그인 SDK 확장 기능에 대한 자세한 내용은 동적 플러그인 확장 유형을 참조하십시오.
1.3.21.2.2. 외부 OpenID Connect (OIDC) 토큰 발행자가 웹 콘솔에서 작동합니다.
이번 업데이트를 통해 내부 oauth-server
리소스 및 oauth-apiserver
리소스가 제거되고 외부 OpenID Connect(OIDC) 발행기로 교체되는 경우 웹 콘솔이 예상대로 작동합니다.
1.3.21.3. 개발자 화면
이번 릴리스에서는 웹 콘솔의 개발자 화면에 다음과 같은 업데이트가 도입되었습니다.
- 추가 흐름 중 하나를 사용하여 새 배포를 생성하면 Git에서 가져오기 또는 컨테이너 이미지가 자동으로 사이드바에 열립니다.
- OpenShift Container Platform에서 유형을 식별할 수 없는 경우 목록을 사용하지 않고도 원하는 Git 유형을 쉽게 선택할 수 있습니다.
- Git에서 가져오기 는 GitHub로 오픈 소스 변경 사항인 GitEA를 지원합니다.
-
PodDisruptionBudget
제한에 도달하면 토폴로지 페이지에 경고 알림이 표시됩니다. - Git에서 가져오기 흐름을 통해 애플리케이션을 가져올 때 S2I, buildpack, buildah 전략과 같은 shipwright 빌드 전략을 사용하여 이미지를 빌드할 수 있습니다.