릴리스 노트
OpenShift Container Platform 릴리스의 새로운 기능 및 주요 변경 사항
초록
1장. OpenShift Container Platform 4.19 릴리스 노트 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Container Platform은 개발자 및 IT 조직에 최소한의 구성 및 관리를 통해 안전하고 확장 가능한 리소스에 신규 및 기존 애플리케이션을 배포할 수 있는 하이브리드 클라우드 애플리케이션 플랫폼을 제공합니다. OpenShift Container Platform은 Java, JavaScript, Python, Ruby, PHP와 같은 다양한 프로그래밍 언어 및 프레임워크를 지원합니다.
RHEL(Red Hat Enterprise Linux) 및 Kubernetes를 기반으로 하는 OpenShift Container Platform은 오늘날의 엔터프라이즈급 애플리케이션을 위해 보다 안전하고 확장 가능한 다중 테넌트 운영 체제를 제공하는 동시에 통합된 애플리케이션 런타임 및 라이브러리를 제공합니다. 조직은 OpenShift Container Platform을 통해 보안, 개인 정보 보호, 컴플라이언스 및 거버넌스 요구 사항을 충족할 수 있습니다.
1.1. 릴리스 정보 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform( RHSA-2024:11038 )을 이제 사용할 수 있습니다. 이 릴리스에서는 Kubernetes 1.32 를 CRI-O 런타임과 함께 사용합니다. 다음은 OpenShift Container Platform 4.19와 관련된 새로운 기능, 변경 사항, 알려진 문제에 대해 설명합니다.
OpenShift Container Platform 4.19 클러스터는 https://console.redhat.com/openshift 에서 사용할 수 있습니다. Red Hat Hybrid Cloud Console에서 OpenShift Container Platform 클러스터를 온프레미스 또는 클라우드 환경에 배포할 수 있습니다.
제어 평면과 컴퓨팅 머신에는 RHCOS 머신을 사용해야 합니다.
				x86_64 , 64비트 ARM( aarch64 ), IBM Power®( ppc64le ), IBM Z®( s390x ) 아키텍처를 포함한 모든 지원 아키텍처에서 OpenShift Container Platform 4.19와 같은 홀수 릴리스의 지원 수명 주기는 18개월입니다. 모든 버전에 대한 지원에 대한 자세한 내용은 Red Hat OpenShift Container Platform 수명 주기 정책을 참조하세요.
			
OpenShift Container Platform 4.14 릴리스부터 Red Hat은 세 가지 새로운 라이프 사이클 분류 (Platform Aligned, Platform Agnostic, Rolling Stream)를 도입하여 Red Hat의 관리 및 관리를 단순화하고 있습니다. 이러한 라이프 사이클 분류를 통해 클러스터 관리자는 각 Operator의 라이프 사이클 정책을 이해하고 클러스터 유지 관리 및 예측 가능한 지원 범위를 가진 업그레이드 계획을 수립할 수 있습니다. 자세한 내용은 OpenShift Operator 라이프 사이클 을 참조하십시오.
				OpenShift Container Platform은 FIPS용으로 설계되었습니다. FIPS 모드에서 부팅된 RHEL(Red Hat Enterprise Linux CoreOS) 또는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행하는 경우 OpenShift Container Platform 코어 구성 요소는 x86_64,ppc64le, s390x 아키텍처에서만 FIPS 140-2/140-3 Validation에 대해 NIST에 제출된 RHEL 암호화 라이브러리를 사용합니다.
			
NIST 검증 프로그램에 대한 자세한 내용은 암호화 모듈 유효성 검사 프로그램을 참조하십시오. 검증을 위해 제출된 개별 RHEL 암호화 라이브러리의 최신 NIST 상태는 규정 준수 활동 및 정부 표준을 참조하십시오.
1.2. OpenShift Container Platform 계층화된 종속 구성 요소 지원 및 호환성 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform의 계층화된 종속 구성 요소에 대한 지원 범위는 OpenShift Container Platform 버전에 따라 달라집니다. 애드온의 현재 지원 상태 및 호환성을 확인하려면 해당 릴리스 노트를 참조하십시오. 자세한 내용은 Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.
1.3. 새로운 기능 및 개선 사항 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스에는 다음 구성 요소 및 개념과 관련된 개선 사항이 추가되었습니다.
1.3.1. 인증 및 권한 부여 링크 복사링크가 클립보드에 복사되었습니다!
1.3.1.1. 외부 OIDC ID 공급자로 직접 인증 활성화 (기술 프리뷰) 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 외부 OpenID Connect(OIDC) ID 공급자와 직접 통합을 활성화하여 인증을 위한 토큰을 발행할 수 있습니다. 이렇게 하면 기본 제공 OAuth 서버를 무시하고 외부 ID 공급자를 직접 사용합니다.
외부 OIDC 공급자와 직접 통합하면 기본 제공 OAuth 서버의 기능에 의해 제한되는 대신 선호하는 OIDC 공급자의 고급 기능을 활용할 수 있습니다. 조직은 단일 인터페이스에서 사용자와 그룹을 관리하는 동시에 여러 클러스터와 하이브리드 환경에서 인증을 간소화할 수 있습니다. 기존 툴 및 솔루션과 통합할 수도 있습니다.
직접 인증은 기술 프리뷰 기능으로 사용할 수 있습니다.
자세한 내용은 외부 OIDC ID 공급자로 직접 인증 활성화를 참조하십시오.
1.3.1.2. 기본적으로 ServiceAccountTokenNodeBinding Kubernetes 기능 활성화 링크 복사링크가 클립보드에 복사되었습니다!
						OpenShift Container Platform 4.19에서 ServiceAccountTokenNodeBinding 기능이 기본적으로 활성화되어 업스트림 Kubernetes 동작과 일치합니다. 이 기능을 사용하면 기존 바인딩 옵션 외에도 서비스 계정 토큰을 노드 오브젝트에 직접 바인딩할 수 있습니다. 이러한 변경으로 인해 바인딩된 노드가 삭제될 때 자동 토큰 무효화를 통한 보안 강화와 다른 노드의 토큰 재생 공격에 대한 보호가 향상됩니다.
					
1.3.2. 백업 및 복원 링크 복사링크가 클립보드에 복사되었습니다!
1.3.3. 빌드 링크 복사링크가 클립보드에 복사되었습니다!
1.3.4. Cluster Resource Override Admission Operator 링크 복사링크가 클립보드에 복사되었습니다!
1.3.5. 문서 링크 복사링크가 클립보드에 복사되었습니다!
1.3.5.1. etcd 통합 문서 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스에는 OpenShift Container Platform의 etcd 에 대한 모든 기존 문서를 통합하는 etcd 섹션이 포함되어 있습니다. 자세한 내용은 etcd 개요를 참조하십시오.
1.3.5.2. 튜토리얼 가이드 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.19에는 이전 릴리스의 시작하기 가이드 대신 자습서 가이드가 포함되어 있습니다. 기존 튜토리얼이 새로 고쳐지고 안내서는 이제 실습 튜토리얼 콘텐츠에만 중점을 둡니다. 또한 Red Hat 전체의 OpenShift Container Platform에 대한 기타 권장 실습 학습 리소스도 제공합니다.
자세한 내용은 튜토리얼을 참조하십시오.
1.3.6. 엣지 컴퓨팅 링크 복사링크가 클립보드에 복사되었습니다!
1.3.6.1. RHACM PolicyGenerator 리소스를 사용하여 GitOps ZTP 클러스터 정책 관리 (일반 가용성) 링크 복사링크가 클립보드에 복사되었습니다!
						이제 PolicyGenerator 리소스 및 RHACM(Red Hat Advanced Cluster Management)을 사용하여 GitOps ZTP가 있는 관리 클러스터의 정책을 배포할 수 있습니다. PolicyGenerator API는 Open Cluster Management 표준의 일부이며 일반적인 방식으로 리소스 패치를 제공하며 PolicyGenTemplate API에서는 사용할 수 없습니다. PolicyGenTemplate 리소스를 사용하여 정책을 관리하고 배포할 예정인 OpenShift Container Platform 릴리스에서는 더 이상 사용되지 않습니다.
					
자세한 내용은 PolicyGenerator 리소스를 사용하여 관리되는 클러스터 정책 구성 을 참조하십시오.
1.3.6.2. 로컬 중재자 노드 구성 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 인프라 비용을 줄이는 동시에 고가용성(HA)을 유지하기 위해 두 개의 제어 평면 노드와 하나의 로컬 아비터 노드로 OpenShift Container Platform 클러스터를 구성할 수 있습니다. 이 구성은 베어메탈 설치에만 지원됩니다.
로컬 중재자 노드는 제어 평면 정족수 결정에 참여하는 비용이 저렴하고 동일한 위치에 있는 머신입니다. 표준 제어 평면 노드와 달리, 중재자 노드는 전체 제어 평면 서비스 세트를 실행하지 않습니다. 이 구성을 사용하면 3개 대신 완전히 프로비저닝된 2개의 제어 평면 노드만으로 클러스터의 HA를 유지할 수 있습니다.
						이 기능을 활성화하려면 install-config.yaml 파일에서 Arbiter 머신 풀을 정의하고 TechPreviewNoUpgrade 기능 세트를 활성화해야 합니다. 자세한 내용은 로컬 중재자 노드 구성을 참조하세요.
					
1.3.6.3. 구성 변경을 위한 재부팅 조정 링크 복사링크가 클립보드에 복사되었습니다!
						이 릴리스에서는 구성 변경으로 인해 재부팅이 필요한 경우(예: 지연된 튜닝 변경) 스포크 클러스터 전체에서 재부팅을 조정하기 위해 Topology Aware Lifecycle Manager(TALM)에서 적용할 수 있는 ZTP 참조에 재부팅 정책이 추가되었습니다. 재부팅 정책이 적용되면 TALM은 선택된 클러스터의 대상 MachineConfigPool 개체에 있는 모든 노드를 재부팅합니다.
					
개별적으로 변경한 후 노드를 재부팅하는 대신, 정책을 통해 모든 구성 업데이트를 적용한 다음 단일의 조정된 재부팅을 트리거할 수 있습니다.
자세한 내용은 구성 변경에 대한 재부팅 조정을 참조하세요.
1.3.7. 확장 (OLM v1) 링크 복사링크가 클립보드에 복사되었습니다!
1.3.7.1. 클러스터 확장에 대한 사전 권한 확인(기술 미리 보기) 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스에서는 확장 프로그램을 설치하려고 할 때 Operator Controller가 설치 프로세스의 테스트 실행을 수행합니다. 이 연습 실행은 지정된 서비스 계정에 번들에 의해 정의된 역할과 바인딩에 대한 필수 역할 기반 액세스 제어(RBAC) 규칙이 있는지 확인합니다.
서비스 계정에 필요한 RBAC 규칙이 없으면 실제 설치가 진행되기 전에 사전 검사가 실패하고 보고서가 생성됩니다.
자세한 내용은 클러스터 확장에 대한 사전 권한 확인(기술 미리 보기)을 참조하세요.
1.3.7.2. 특정 네임스페이스에 클러스터 확장 배포(기술 미리 보기) 링크 복사링크가 클립보드에 복사되었습니다!
						이 릴리스를 사용하면 registry+v1 Operator 번들의 기술 미리 보기 기능으로 OwnNamespace 또는 SingleNamespace 설치 모드를 사용하여 특정 네임스페이스에 확장을 배포할 수 있습니다.
					
자세한 내용은 특정 네임스페이스에 클러스터 확장 배포(기술 미리 보기)를 참조하세요.
1.3.8. 호스팅된 컨트롤 플레인 링크 복사링크가 클립보드에 복사되었습니다!
호스팅되는 컨트롤 플레인은 OpenShift Container Platform에서 비동기적으로 릴리스되므로 자체 릴리스 노트가 있습니다. 자세한 내용은 호스팅 컨트롤 플레인 릴리스 노트를 참조하십시오.
1.3.8.1. Red Hat OpenStack Platform(RHOSP) 17.1(기술 미리보기)의 호스팅 제어 플레인 링크 복사링크가 클립보드에 복사되었습니다!
RHOSP 17.1의 호스팅 제어 평면은 이제 기술 미리 보기로 지원됩니다.
자세한 내용은 OpenStack에 호스팅된 제어 평면 배포를 참조하세요.
1.3.9. IBM Power 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.19의 IBM Power® 릴리스는 OpenShift Container Platform 구성 요소에 개선 사항 및 새로운 기능을 추가합니다.
이 릴리스에서는 IBM Power에서 다음 기능을 지원합니다.
- Defense Information Systems Agency Security Technical Implementation Guide (DISA STIG)의 프로필로 Compliance Operator 지원을 확장
 
1.3.10. IBM Z 및 IBM LinuxONE 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.19의 IBM Z® 및 IBM® LinuxONE 릴리스에서는 OpenShift Container Platform 구성 요소에 개선 사항 및 새로운 기능이 추가되었습니다.
이번 릴리스에서는 IBM Z® 및 IBM® LinuxONE에서 다음 기능을 지원합니다.
- IBM® z17 및 IBM® LinuxONE 5 지원
 - IBM® Crypto Express(CEX)를 통한 부팅 볼륨 Linux Unified Key Setup (LUKS) 암호화
 
IBM Power, IBM Z 및 IBM LinuxONE 지원 매트릭스
OpenShift Container Platform 4.14부터 EUS (Extended Update Support)는 IBM Power® 및 IBM Z® 플랫폼으로 확장됩니다. 자세한 내용은 OpenShift EUS 개요 를 참조하십시오.
| 기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE | 
|---|---|---|
|   복제  |   지원됨  |   지원됨  | 
|   확장  |   지원됨  |   지원됨  | 
|   스냅샷  |   지원됨  |   지원됨  | 
| 기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE | 
|---|---|---|
|   Bridge  |   지원됨  |   지원됨  | 
|   Host-device  |   지원됨  |   지원됨  | 
|   IPAM  |   지원됨  |   지원됨  | 
|   IPVLAN  |   지원됨  |   지원됨  | 
| 기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE | 
|---|---|---|
|   
									OpenShift CLI(  |   지원됨  |   지원됨  | 
|   대체 인증 공급자  |   지원됨  |   지원됨  | 
|   에이전트 기반 설치 관리자  |   지원됨  |   지원됨  | 
|   지원되는 설치 관리자  |   지원됨  |   지원됨  | 
|   로컬 스토리지 Operator를 통한 자동 장치 검색  |   지원되지 않음  |   지원됨  | 
|   시스템 상태 점검으로 손상된 시스템 자동 복구  |   지원되지 않음  |   지원되지 않음  | 
|   IBM Cloud®용 클라우드 컨트롤러 관리자  |   지원됨  |   지원되지 않음  | 
|   노드에서 오버 커밋 제어 및 컨테이너 밀도 관리  |   지원되지 않음  |   지원되지 않음  | 
|   CPU 관리자  |   지원됨  |   지원됨  | 
|   Cron 작업  |   지원됨  |   지원됨  | 
|   Descheduler  |   지원됨  |   지원됨  | 
|   송신 IP  |   지원됨  |   지원됨  | 
|   etcd에 저장된 데이터 암호화  |   지원됨  |   지원됨  | 
|   FIPS 암호화  |   지원됨  |   지원됨  | 
|   Helm  |   지원됨  |   지원됨  | 
|   수평 Pod 자동 스케일링  |   지원됨  |   지원됨  | 
|   호스팅된 컨트롤 플레인  |   지원됨  |   지원됨  | 
|   IBM Secure Execution  |   지원되지 않음  |   지원됨  | 
|   IBM Power® Virtual Server용 설치 관리자 프로비저닝 인프라 활성화  |   지원됨  |   지원되지 않음  | 
|   단일 노드에 설치  |   지원됨  |   지원됨  | 
|   IPv6  |   지원됨  |   지원됨  | 
|   사용자 정의 프로젝트 모니터링  |   지원됨  |   지원됨  | 
|   다중 아키텍처 컴퓨팅 노드  |   지원됨  |   지원됨  | 
|   다중 아키텍처 컨트롤 플레인  |   지원됨  |   지원됨  | 
|   다중 경로  |   지원됨  |   지원됨  | 
|   network-Bound 디스크 암호화 - 외부 Tang 서버  |   지원됨  |   지원됨  | 
|   NVMe(Non-volatile Memory express drives)  |   지원됨  |   지원되지 않음  | 
|   NX-gzip for Power10 (Hardware Acceleration)  |   지원됨  |   지원되지 않음  | 
|   oc-mirror 플러그인  |   지원됨  |   지원됨  | 
|   
									OpenShift CLI(  |   지원됨  |   지원됨  | 
|   Operator API  |   지원됨  |   지원됨  | 
|   OpenShift Virtualization  |   지원되지 않음  |   지원됨  | 
|   IPsec 암호화를 포함한 OVN-Kubernetes  |   지원됨  |   지원됨  | 
|   PodDisruptionBudget  |   지원됨  |   지원됨  | 
|   PTP(Precision Time Protocol) 하드웨어  |   지원되지 않음  |   지원되지 않음  | 
|   Red Hat OpenShift Local  |   지원되지 않음  |   지원되지 않음  | 
|   스케줄러 프로파일  |   지원됨  |   지원됨  | 
|   Secure Boot  |   지원되지 않음  |   지원됨  | 
|   SCTP(스트림 제어 전송 프로토콜)  |   지원됨  |   지원됨  | 
|   다중 네트워크 인터페이스 지원  |   지원됨  |   지원됨  | 
|   
									IBM Power® (Hardware Acceleration)에서 다양한 SMT 수준을 지원하는   |   지원됨  |   지원되지 않음  | 
|   3-노드 클러스터 지원  |   지원됨  |   지원됨  | 
|   토폴로지 관리자  |   지원됨  |   지원되지 않음  | 
|   SCSI 디스크의 z/VM Emulated FBA 장치  |   지원되지 않음  |   지원됨  | 
|   4K FCP 블록 장치  |   지원됨  |   지원됨  | 
| 기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE | 
|---|---|---|
|   cert-manager Operator for Red Hat OpenShift  |   지원됨  |   지원됨  | 
|   Cluster Logging Operator  |   지원됨  |   지원됨  | 
|   Cluster Resource Override Operator  |   지원됨  |   지원됨  | 
|   Compliance Operator  |   지원됨  |   지원됨  | 
|   Cost Management Metrics Operator  |   지원됨  |   지원됨  | 
|   File Integrity Operator  |   지원됨  |   지원됨  | 
|   HyperShift Operator  |   지원됨  |   지원됨  | 
|   IBM Power® Virtual Server Block CSI Driver Operator  |   지원됨  |   지원되지 않음  | 
|   Ingress 노드 방화벽 Operator  |   지원됨  |   지원됨  | 
|   Local Storage Operator  |   지원됨  |   지원됨  | 
|   MetalLB Operator  |   지원됨  |   지원됨  | 
|   Network Observability Operator  |   지원됨  |   지원됨  | 
|   NFD Operator  |   지원됨  |   지원됨  | 
|   NMState Operator  |   지원됨  |   지원됨  | 
|   OpenShift Elasticsearch Operator  |   지원됨  |   지원됨  | 
|   Vertical Pod Autoscaler Operator  |   지원됨  |   지원됨  | 
| 기능 | IBM Power® | IBM Z® 및 IBM® LinuxONE | 
|---|---|---|
|   iSCSI를 사용하는 영구 스토리지  |   지원됨 [1]  |   지원됨 [1],[2]  | 
|   로컬 볼륨(LSO)을 사용하는 영구 스토리지  |   지원됨 [1]  |   지원됨 [1],[2]  | 
|   hostPath를 사용하는 영구 스토리지  |   지원됨 [1]  |   지원됨 [1],[2]  | 
|   파이버 채널을 사용하는 영구 스토리지  |   지원됨 [1]  |   지원됨 [1],[2]  | 
|   Raw Block을 사용하는 영구 스토리지  |   지원됨 [1]  |   지원됨 [1],[2]  | 
|   EDEV/FBA를 사용하는 영구 스토리지  |   지원됨 [1]  |   지원됨 [1],[2]  | 
- 영구 공유 스토리지는 Red Hat OpenShift Data Foundation 또는 기타 지원되는 스토리지 프로토콜을 사용하여 프로비저닝해야 합니다.
 - 영구 비공유 스토리지는 iSCSI, FC와 같은 로컬 스토리지를 사용하거나 DASD, FCP 또는 EDEV/FBA와 LSO를 사용하여 프로비저닝해야 합니다.
 
1.3.11. Insights Operator 링크 복사링크가 클립보드에 복사되었습니다!
1.3.11.1. Insights 런타임 추출기 사용 가능 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.18에서 Insights Operator는 Red Hat이 컨테이너의 워크로드를 더 잘 이해할 수 있도록 Insights 런타임 추출기 워크로드 데이터 수집 기능을 기술 프리뷰 기능으로 도입했습니다. 이제 4.19 버전에서 이 기능을 일반적으로 사용할 수 있습니다. Insights 런타임 추출기 기능은 런타임 워크로드 데이터를 수집하여 Red Hat으로 전송합니다.
1.3.12. 설치 및 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
1.3.12.1. IBM Cloud 설치 시 Cluster API 대체 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.19에서 설치 프로그램은 Terraform 대신 Cluster API를 사용하여 IBM Cloud에 설치하는 동안 클러스터 인프라를 프로비저닝합니다.
1.3.12.2. 말레이시아 및 태국 지역의 AWS에 클러스터 설치 링크 복사링크가 클립보드에 복사되었습니다!
						이제 말레이시아( ap-southeast-5 ) 및 태국( ap-southeast-7 ) 지역의 Amazon Web Services(AWS)에 OpenShift Container Platform 클러스터를 설치할 수 있습니다.
					
자세한 내용은 지원되는 Amazon Web Services(AWS) 지역을 참조하세요.
1.3.12.3. Cluster API는 Microsoft Azure Stack Hub 설치에서 Terraform을 대체합니다. 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.19에서 설치 프로그램은 Terraform 대신 Cluster API를 사용하여 Microsoft Azure Stack Hub에 설치 관리자가 프로비저닝한 인프라 설치 중에 클러스터를 프로비저닝합니다.
1.3.12.4. 추가 Microsoft Azure 인스턴스 유형에 대한 지원이 추가되었습니다. 링크 복사링크가 클립보드에 복사되었습니다!
64비트 x86 아키텍처를 기반으로 하는 머신 유형에 대한 추가 Microsoft Azure 인스턴스 유형은 OpenShift Container Platform 4.19에서 테스트되었습니다.
Dxv6 머신 시리즈의 경우 다음 인스턴스 유형이 테스트되었습니다.
- 
								
StandardDdsv6Family - 
								
StandardDldsv6Family - 
								
StandardDlsv6Family - 
								
StandardDsv6Family 
Lsv4 및 Lasv4 머신 시리즈의 경우 다음 인스턴스 유형이 테스트되었습니다.
- 
								
standardLasv4Family - 
								
standardLsv4Family 
ND 및 NV 머신 시리즈의 경우 다음 인스턴스 유형이 테스트되었습니다.
- 
								
StandardNVadsV710v5Family - 
								
Standard NDASv4_A100 Family 
자세한 내용은 Azure에 대한 테스트된 인스턴스 유형 및 Azure 설명서 (Microsoft 설명서)를 참조하세요.
1.3.12.5. Microsoft Azure의 VM에 대한 아웃 바운드 액세스 사용 중단 링크 복사링크가 클립보드에 복사되었습니다!
2025년 9월 30일 Microsoft Azure의 모든 새 VM(가상 머신)에 대한 기본 아웃 바운드 액세스 연결이 중단됩니다. 보안을 강화하기 위해 Azure는 인터넷에 대한 기본 액세스 권한이 꺼져 있는 보안 기반 모델로 이동하고 있습니다. 그러나 OpenShift Container Platform에 대한 구성 변경이 필요하지 않습니다. 기본적으로 설치 프로그램은 로드 밸런서에 대한 아웃 바운드 규칙을 생성합니다.
자세한 내용은 Azure 업데이트 (Microsoft 문서), Azure의 아웃바운드 연결 방법 (Microsoft 문서) 및 Azure에 클러스터를 설치 준비를 참조하십시오.
1.3.12.6. GCP용 추가 기밀 컴퓨팅 플랫폼 링크 복사링크가 클립보드에 복사되었습니다!
						이 릴리스를 사용하면 GCP에서 추가적인 기밀 컴퓨팅 플랫폼을 사용할 수 있습니다. 설치 전에 install-config.yaml 파일에서 활성화하거나 설치 후에 머신 세트와 제어 평면 머신 세트를 사용하여 구성할 수 있는 새로운 지원 플랫폼은 다음과 같습니다.
					
- 
								
AMDEncryptedVirtualization: AMD Secure Encrypted Virtualization(AMD SEV)을 사용하여 기밀 컴퓨팅을 활성화합니다. - 
								AMD Secure Encrypted Virtualization Secure Nested Paging (AMD SEV-SNP)을 사용하여 기밀 컴퓨팅을 지원하는 
AMDEncryptedVirtualizationNestedPaging. - 
								Intel Trusted Domain Extensions(Intel TDX)를 사용하여 기밀 컴퓨팅을 활성화하는 
IntelTrustedDomainExtensions. 
자세한 내용은 Google Cloud Platform의 설치 구성 매개변수 , 머신 세트(제어 평면)를 사용하여 기밀 VM 구성 , 머신 세트(컴퓨팅)를 사용하여 기밀 VM 구성을 참조하세요.
1.3.12.7. 사용자 프로비저닝 DNS를 사용하여 Google Cloud Platform(GCP)에 클러스터 설치(기술 미리보기) 링크 복사링크가 클립보드에 복사되었습니다!
						이번 릴리스에서는 기본 클러스터 프로비저닝 DNS 솔루션 대신 사용자 프로비저닝 DNS(Domain Name Server)를 활성화할 수 있습니다. 예를 들어 조직의 보안 정책은 Google Cloud DNS와 같은 퍼블릭 DNS 서비스 사용을 허용하지 않을 수 있습니다. API 및 Ingress 서버의 IP 주소에 대해서만 DNS를 관리할 수 있습니다. 이 기능을 사용하는 경우 api.<cluster_name>.<base_domain>. 및  사용자 제공 DNS를 활성화하는 기능은 기술 미리 보기 기능으로 제공됩니다.
					*.apps.<cluster_name>.<base_domain >. . .에 대한 레코드를 포함하는 자체 DNS 솔루션을 제공해야 합니다.
자세한 내용은 사용자 관리 DNS 활성화를 참조하십시오.
1.3.12.8. 여러 디스크가 있는 VMware vSphere에 클러스터 설치(기술 미리보기) 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 여러 스토리지 디스크가 있는 VMware vSphere에 기술 프리뷰 기능으로 클러스터를 설치할 수 있습니다. 이러한 추가 디스크를 etcd 스토리지와 같은 클러스터 내의 특수 기능에 할당할 수 있습니다.
자세한 내용은 선택적 vSphere 구성 매개변수를 참조하십시오.
1.3.12.9. Microsoft Azure에 설치하는 동안 부팅 진단 컬렉션 활성화 링크 복사링크가 클립보드에 복사되었습니다!
						이번 릴리스에서는 Microsoft Azure에 클러스터를 설치할 때 부팅 진단 컬렉션을 활성화할 수 있습니다. 부팅 진단은 VM 부팅 실패를 식별하는 VM(가상 머신)의 디버깅 기능입니다. 컴퓨팅 머신, 컨트롤 플레인 시스템 또는 모든 시스템의 install-config.yaml 파일에서 bootDiagnostics 매개변수를 설정할 수 있습니다.
					
자세한 내용은 추가 Azure 구성 매개변수를 참조하십시오.
1.3.12.10. OpenShift Container Platform 4.18에서 4.19로 업데이트할 때 관리자 승인 필요 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.19에서는 더 이상 사용되지 않는 몇 가지 API를 제거한 Kubernetes 1.32를 사용합니다.
클러스터 관리자는 OpenShift Container Platform 4.18에서 4.19로 클러스터를 업데이트하기 전에 수동 승인을 제공해야 합니다. 이는 OpenShift Container Platform 4.19로 업데이트한 후에도 문제를 방지하기 위한 것입니다. 여기서 제거된 API는 클러스터에서 실행되거나 클러스터와 상호 작용하는 워크로드, 툴 또는 기타 구성 요소에서 계속 사용되고 있습니다. 관리자는 제거될 모든 API에 대해 클러스터를 평가하고 영향을 받는 구성 요소를 마이그레이션하여 적절한 새 API 버전을 사용해야 합니다. 이 작업이 완료되면 관리자는 관리자 승인을 제공할 수 있습니다.
모든 OpenShift Container Platform 4.18 클러스터에는 OpenShift Container Platform 4.19로 업데이트하기 전에 이 관리자의 승인이 필요합니다.
자세한 내용은 OpenShift Container Platform 4.19로 업데이트 준비를 참조하십시오.
1.3.12.11. vSphere 호스트 그룹에 대한 OpenShift 영역 지원(기술 미리 보기) 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스를 사용하면 OpenShift Container Platform 장애 도메인을 VMware vSphere 호스트 그룹에 매핑할 수 있습니다. 이를 통해 vSphere 확장 클러스터 구성이 제공하는 고가용성을 활용할 수 있습니다. 이 기능은 OpenShift Container Platform 4.19의 기술 미리 보기로 제공됩니다.
설치 시 호스트 그룹을 구성하는 방법에 대한 자세한 내용은 VMware vSphere 호스트 그룹 활성화를 참조하세요.
기존 클러스터에 대한 호스트 그룹 구성에 대한 자세한 내용은 vSphere에서 클러스터에 대한 여러 호스트 그룹 지정을 참조하세요.
1.3.12.12. 에이전트 기반 설치 프로그램에 대한 Nutanix 지원 링크 복사링크가 클립보드에 복사되었습니다!
						이 릴리스를 통해 이제 에이전트 기반 설치 프로그램을 사용하여 Nutanix에 클러스터를 설치할 수 있습니다. 에이전트 기반 설치 프로그램을 사용하여 Nutanix에 클러스터를 설치하려면 install-config.yaml 파일에서 플랫폼 매개변수를 nutanix 로 설정해야 합니다.
					
자세한 내용은 에이전트 기반 설치 프로그램 설명서의 필수 구성 매개변수를 참조하세요.
1.3.13. Machine Config Operator 링크 복사링크가 클립보드에 복사되었습니다!
1.3.13.1. 기능에 대한 새로운 이름 지정 링크 복사링크가 클립보드에 복사되었습니다!
RHCOS(Red Hat Enterprise Linux CoreOS) 이미지 계층 지정을 OpenShift의 이미지 모드 라고 합니다. 이러한 변경의 일부로 클러스터 내 계층 지정 은 이제 클러스터 의 이미지 모드에서 호출되고 클러스터 외부 계층 지정 은 이제 클러스터 외부 이미지 모드입니다.
업데이트된 부팅 이미지 기능을 이제 부팅 이미지 관리 라고 합니다.
1.3.13.2. OpenShift의 이미지 모드 사용 가능 링크 복사링크가 클립보드에 복사되었습니다!
이전에는 on-cluster 계층화라고 하는 OpenShift의 이미지 모드는 이제 GA(일반 사용 가능)입니다. GA 프로모션과 함께 다음 변경 사항이 도입되었습니다.
이제 API 버전이
machineconfiguration.openshift.io/v1입니다. 새 버전에는 다음과 같은 변경 사항이 포함됩니다.- 
										
baseImagePullSecret매개변수가 선택 사항입니다. 지정하지 않으면 기본global-pull-secret-copy가 사용됩니다. - 
										
buildInputs매개변수는 더 이상 필요하지 않습니다. 이전에buildInputs매개변수 아래에 있는 모든 매개변수는 하나의 수준으로 승격됩니다. - 
										
containerfileArch매개변수는 이제 여러 아키텍처를 지원합니다. 이전에는noarch만 지원되었습니다. - 
										이제 필요한 
imageBuilderType이Job입니다. 이전에는 필요한 빌더가PodImageBuilder였습니다. - 
										
renderedImagePushspec매개변수가renderedImagePushSpec입니다. - 
										
buildOutputs및currentImagePullSecret매개변수는 더 이상 필요하지 않습니다. 
- 
										
 - 
								
oc describe MachineOSConfig및oc describe MachineOSBuild명령의 출력에는 여러 차이점이 있습니다. - 
								
global-pull-secret-copy는openshift-machine-config-operator네임스페이스에 자동으로 추가됩니다. - 
								
MachineOSConfig오브젝트에서 레이블을 제거하여 클러스터의 온-클러스터 사용자 정의 계층 이미지를 기본 이미지로 되돌릴 수 있습니다. - 
								이제 연결된 
MachineOSBuild오브젝트를 삭제하여 클러스터상의 사용자 정의 계층화된 이미지를 자동으로 삭제할 수 있습니다. - 
								Machine Config Operator의 
must-gather에는 이제MachineOSConfig및MachineOSBuild오브젝트에 대한 데이터가 포함됩니다. - 클러스터 내 계층이 연결이 끊긴 환경에서 지원됩니다.
 - 이제 단일 노드 OpenShift(SNO) 클러스터에서 클러스터 내 계층이 지원됩니다.
 
1.3.13.3. 이제 GCP(Google Cloud Platform) 및 AWS(Amazon Web Services)의 부팅 이미지 관리가 기본값입니다. 링크 복사링크가 클립보드에 복사되었습니다!
이전에 업데이트된 부팅 이미지라고 하는 부팅 이미지 관리 기능이 이제 GCP(Google Cloud Platform) 및 AWS(Amazon Web Services) 클러스터에서 기본 동작입니다. 따라서 OpenShift Container Platform 4.19로 업데이트한 후 클러스터의 부팅 이미지가 4.19 버전으로 자동 업데이트됩니다. 후속 업데이트를 통해 MCO(Machine Config Operator)는 클러스터의 부팅 이미지를 다시 업데이트합니다. 부팅 이미지는 머신 세트와 연결되며 새 노드를 확장할 때 사용됩니다. 업데이트 후 생성하는 새 노드는 새 버전을 기반으로 합니다. 현재 노드는 이 기능의 영향을 받지 않습니다.
4.19로 업그레이드하기 전에 이 기본 동작을 옵트아웃하거나 진행하기 전에 이러한 변경 사항을 승인해야 합니다. 자세한 내용은 부팅 이미지 관리 비활성화를 참조하십시오.
관리형 부팅 이미지 기능은 {gcp} 및 {aws} 클러스터에서만 사용할 수 있습니다. 다른 모든 플랫폼의 경우 MCO는 각 클러스터 업데이트로 부팅 이미지를 업데이트하지 않습니다.
1.3.13.4. Machine Config Operator 인증서 변경 링크 복사링크가 클립보드에 복사되었습니다!
						설치 프로그램에서 생성한 MCS(Machine Config Server) CA 번들은 이제 openshift-machine-config-operator 네임스페이스의 machine-config-server-ca 구성 맵에 저장됩니다. 번들은 이전에 kube-system 네임스페이스 의 root-ca configmap에 저장되었습니다. root-ca configmap은 OpenShift Container Platform 4.19로 업데이트되는 클러스터에서 더 이상 사용되지 않습니다. 이러한 변경으로 인해 이 CA 번들은 MCO(Machine Config Operator)에서 관리합니다.
					
						MCS 서명 키는 openshift-machine-config-operator 네임스페이스의 machine-config-server-ca 시크릿에 저장됩니다.
					
MCS CA 및 MCS 인증서는 10년 동안 유효하며 약 8년 후에 MCO에 의해 자동으로 순환됩니다. OpenShift Container Platform 4.19로 업데이트되면 CA 서명 키가 없습니다. 결과적으로 MCO 인증서 컨트롤러가 시작될 때 CA 번들이 즉시 만료된 것으로 간주됩니다. 이 만료로 인해 클러스터가 10세가 아니더라도 즉각적인 인증서 교체가 발생합니다. 이 시점에서 다음 교체는 표준 8 년 동안 수행됩니다.
MCO 인증서에 대한 자세한 내용은 Machine Config Operator 인증서를 참조하십시오.
1.3.14. 관리 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
- 이전에는 개발자 관점 의 프로젝트 세부 정보에 빵가루 정보가 잘못 포함되어 있었습니다. 이번 릴리스에서는 빵가루가 추가되었습니다. (OCPBUGS-52298)
 - 이전에는 웹 터미널이 열려 있는 동안 프로젝트 드롭다운 목록을 열면 시각적 아티팩트가 나타났습니다. 이 업데이트 이후 아티팩트가 수정되어 웹 터미널이 열려 있을 때 프로젝트 드롭다운 목록을 사용할 수 있습니다. ( (OCPBUGS-45325) )
 - 
							이전에는 리졸버를 사용하는 
PipelineRunsCR을 OpenShift Container Platform 웹 콘솔에서 다시 실행할 수 없었습니다. CR을 다시 실행하려고 하면잘못된 PipelineRun 구성으로 인해 파이프라인을 시작할 수 없습니다.라는메시지가 생성되었습니다. 이 릴리스를 사용하면 이 문제가 발생하지 않고도 Resolver를 사용하는PipelineRunsCR을 다시 실행할 수 있습니다. (OCPBUGS-44265) - 
							이전에는 OpenShift Container Platform 웹 콘솔에서 Form View를 사용하여 
Deployment또는DeploymentConfigAPI 객체를 편집할 때 두 객체의 YAML 구성에 중복된ImagePullSecrets매개변수가 존재했습니다. 이 릴리스에서는 중복된ImagePullSecrets매개변수가 두 개체에 자동으로 추가되지 않도록 하는 수정 사항이 적용되었습니다. (OCPBUGS-41974) - 
							이전에는 특정 PipelineRun에 대한 
TaskRun은PipelineRun 이름을 기반으로 가져왔습니다. 두 개의 PipelineRun의 이름이 같은 경우 두 PipelineRun에 대한TaskRun을가져와서 표시했습니다. 이 릴리스에서는 특정 PipelineRun에 대한TaskRun은PipelineRun 이름 대신 PipelineRun UID를 기준으로 가져옵니다. (OCPBUGS-36658) - 이전에는 실행 중인 포드가 없으면 Test Serverless 기능 버튼이 응답하지 않았습니다. 이 업데이트를 적용하면 실행 중인 포드가 없으면 버튼이 비활성화됩니다. (OCPBUGS-32406)
 - 
							이전에는 실패한 
TaskRun의 결과가 UI에 표시되지 않았습니다. 이 업데이트를 사용하면 실패 여부와 관계없이TaskRun결과를 항상 사용할 수 있습니다.( OCPBUGS-23924 ) 
1.3.15. 머신 관리 링크 복사링크가 클립보드에 복사되었습니다!
1.3.15.1. 클러스터 API와 머신 API 간 리소스 마이그레이션(기술 미리보기) 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스에서는 기술 미리 보기 기능으로 지원되는 플랫폼에서 클러스터 API와 머신 API 간에 일부 리소스를 마이그레이션할 수 있습니다. 자세한 내용은 머신 API 리소스를 클러스터 API 리소스로 마이그레이션을 참조하세요.
이 기능을 지원하기 위해 OpenShift Container Platform Cluster API 설명서에는 이제 베어 메탈 및 Amazon Web Services 클러스터에 대한 추가 구성 세부 정보가 포함되었습니다.
1.3.15.2. 컨트롤 플레인 시스템 이름에 대한 사용자 정의 접두사 링크 복사링크가 클립보드에 복사되었습니다!
						이번 릴리스에서는 컨트롤 플레인 머신 세트로 생성된 머신의 머신 이름 접두사를 사용자 지정할 수 있습니다. 이 기능은 ControlPlaneMachineSet 사용자 정의 리소스의 spec.machineNamePrefix 매개변수를 수정하여 활성화됩니다.
					
자세한 내용은 컨트롤 플레인 시스템 이름에 사용자 정의 접두사 추가를 참조하십시오.
1.3.15.3. Amazon Web Services 클러스터에서 용량 예약 구성 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스를 사용하면 Amazon Web Services 클러스터에서 온디맨드 용량 예약 및 ML을 위한 용량 블록을 포함한 용량 예약을 사용하는 머신을 배포할 수 있습니다.
1.3.15.4. 여러 VMware vSphere 데이터 디스크 지원(기술 미리보기) 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스에서는 기술 미리 보기 기능으로 vSphere 클러스터의 가상 머신(VM) 컨트롤러에 최대 29개의 디스크를 추가할 수 있습니다. 이 기능은 컴퓨팅 및 제어 평면 머신 세트에서 사용할 수 있습니다.
1.3.16. 모니터링 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스의 클러스터 내 모니터링 스택에는 다음과 같은 새 기능과 수정된 기능이 포함되어 있습니다.
1.3.16.1. 모니터링 스택 구성 요소 및 종속 항목에 대한 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스에는 클러스터 내 모니터링 스택 구성 요소 및 종속성에 대한 다음 버전 업데이트가 포함되어 있습니다.
- Alertmanager 0.28.1
 - 프로메테우스 3.2.1
 - Prometheus Operator 0.81.0 버전
 - 타노스 0.37.2
 - kube-state-metrics to 2.15.0
 - 1.9.1로의 노드 내보내기
 
1.3.16.2. 경고 규칙 변경 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat은 녹음 규칙이나 알림 규칙에 대한 이전 버전과의 호환성을 보장하지 않습니다.
- 
								PromQL 쿼리나 메트릭 재레이블 구성에서 너무 제한적일 수 있는 선택기를 사용하거나 클래식 히스토그램의 
le레이블이나 요약의분위수레이블이 Prometheus v3에서 부동 소수점이라는 점을 고려하지 못할 수 있는 경우 사용자에게 경고하기 위해PrometheusPossibleNarrowSelectors알림을 추가했습니다. 자세한 내용은 "Prometheus v3 업그레이드" 섹션을 참조하세요. 
1.3.16.3. 프로메테우스 v3 업그레이드 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스에서는 Prometheus 구성 요소에 대한 주요 업데이트가 도입되어 v2에서 v3로 전환됩니다. 모니터링 스택과 기타 핵심 구성 요소에는 원활한 업그레이드를 보장하기 위한 모든 필수 조정 사항이 포함되어 있습니다. 하지만 일부 사용자 관리 구성에는 수정이 필요할 수 있습니다. 주요 변경 사항은 다음과 같습니다.
클래식 히스토그램의
le레이블 값과 요약의분위수레이블 값은 수집 중에 정규화됩니다. 예를 들어,example_bucket{le="10"}메트릭 선택기는example_bucket{le="10.0"}으로 수집됩니다. 결과적으로, 레이블 값을 정수로 참조하는 알림, 기록 규칙, 대시보드 및 재레이블링 구성(예:le="10")이 더 이상 의도한 대로 작동하지 않을 수 있습니다.문제를 완화하려면 선택기를 업데이트하세요.
- 
										Prometheus 업그레이드 전후의 데이터를 모두 쿼리에 포함해야 하는 경우 두 값을 모두 고려해야 합니다. 예를 들어, 정규 표현식 
example_bucket{le=~"10(.0)?"} 을사용합니다. - 
										업그레이드 후의 데이터만 다루는 쿼리의 경우 float 값을 사용하세요(예: 
le="10.0"). 
- 
										Prometheus 업그레이드 전후의 데이터를 모두 쿼리에 포함해야 하는 경우 두 값을 모두 고려해야 합니다. 예를 들어, 정규 표현식 
 Alertmanager v1 API를 사용하여
additionalAlertmanagerConfigs를 통해 추가 Alertmanager 인스턴스에 알림을 보내는 구성은 더 이상 지원되지 않습니다.문제를 완화하려면 영향을 받는 모든 Alertmanager 인스턴스를 업그레이드하여 Alertmanager
v0.16.0부터 지원되는 v2 API를 지원하고 모니터링 구성을 업데이트하여 v2 스키마를 사용하세요.
Prometheus v2와 v3 사이의 변경 사항에 대한 자세한 내용은 Prometheus 3.0 마이그레이션 가이드를 참조하세요.
1.3.16.4. 메트릭 수집 프로필은 일반적으로 사용 가능합니다. 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.13에서는 기본 플랫폼 모니터링에 대한 메트릭 수집 프로필을 설정하여 기본 양의 메트릭 데이터 또는 최소한의 양의 메트릭 데이터를 수집하는 기능을 도입했습니다. OpenShift Container Platform 4.19에서는 메트릭 수집 프로필이 이제 일반적으로 사용 가능합니다.
자세한 내용은 메트릭 수집 프로필 정보 및 메트릭 수집 프로필 선택을 참조하세요.
1.3.16.5. 외부 Alertmanager 인스턴스에 대한 클러스터 프록시 지원이 추가되었습니다. 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스에서는 외부 Alertmanager 인스턴스가 통신을 위해 클러스터 전체 HTTP 프록시 설정을 사용합니다. 클러스터 모니터링 운영자(CMO)는 클러스터 전체 프록시 설정을 읽고 Alertmanager 엔드포인트에 적합한 프록시 URL을 구성합니다.
1.3.16.6. 클러스터 모니터링 운영자에 대한 엄격한 검증이 개선되었습니다. 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 OpenShift Container Platform 4.18에 도입된 엄격한 검증이 개선되었습니다. 이제 오류 메시지에서 영향을 받는 필드를 명확하게 식별하고, 유효성 검사에서 대소문자를 구분하여 구성을 더욱 정확하고 일관되게 보장합니다.
자세한 내용은 ( OCPBUGS-42671 ) 및 ( OCPBUGS-54516 )을 참조하세요.
1.3.17. Network Observability Operator 링크 복사링크가 클립보드에 복사되었습니다!
1.3.18. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
1.3.18.1. 외부에서 관리되는 인증서(일반 가용성)를 사용하여 경로 생성 링크 복사링크가 클립보드에 복사되었습니다!
						이번 릴리스에서는 타사 인증서 관리 솔루션을 사용하여 OpenShift Container Platform 경로를 구성하여 경로 API의 .spec.tls.externalCertificate 필드를 사용할 수 있습니다. 이를 통해 시크릿을 통해 외부 관리형 TLS 인증서를 참조하고 수동 인증서 관리를 제거하여 프로세스를 간소화할 수 있습니다. 외부 관리형 인증서를 사용하면 오류를 줄이고 더 원활한 인증서 업데이트 프로세스를 보장하며 OpenShift 라우터에서 갱신된 인증서를 신속하게 제공할 수 있습니다. 자세한 내용은 외부 관리 인증서를 사용하여 경로 생성 을 참조하십시오.
					
1.3.18.2. Gateway API를 사용하여 클러스터 인그레스 트래픽(일반 가용성) 구성 지원 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 게이트웨이 API 리소스를 사용하여 수신 클러스터 트래픽 관리 지원이 일반적으로 사용 가능합니다. 게이트웨이 API는 표준화된 오픈 소스 에코시스템을 사용하는 OpenShift Container Platform 클러스터에 대해 전송 계층 L4 및 애플리케이션 계층 L7 내에 강력한 네트워킹 솔루션을 제공합니다.
자세한 내용은 OpenShift Container Platform 네트워킹을 사용한 게이트웨이 API 를 참조하십시오.
게이트웨이 API 리소스는 지원되는 OpenShift Container Platform API 영역을 준수해야 합니다. 즉, OpenShift Container Platform의 Gateway API 구현과 함께 Istio의 VirtualService와 같은 다른 벤더별 리소스를 사용할 수 없습니다. 자세한 내용은 OpenShift Container Platform의 게이트웨이 API 구현을 참조하십시오.
1.3.18.3. 게이트웨이 API CRD(사용자 정의 리소스 정의) 라이프사이클 관리 지원 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 OpenShift Container Platform에서 게이트웨이 API CRD의 라이프사이클을 관리합니다. 즉, Ingress Operator는 필요한 리소스 버전 관리 및 관리를 처리합니다. 이전 OpenShift Container Platform 버전에서 생성된 모든 게이트웨이 API 리소스는 Ingress Operator에 필요한 사양을 준수하도록 다시 생성하고 재배포해야 합니다.
자세한 내용은 Ingress Operator의 게이트웨이 API 관리 연속 준비를 참조하십시오.
1.3.18.4. Gateway API CRD(사용자 정의 리소스 정의)로 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.19은 Red Hat OpenShift Service Mesh를 버전 3.0.2로 업데이트하고 게이트웨이 API를 버전 1.2.1로 업데이트합니다. 자세한 내용은 Service Mesh 3.0.0 릴리스 노트 및 게이트웨이 API 1.2.1 변경 로그 를 참조하십시오.
1.3.18.5. 클러스터에 OVS balance-slb 모드 활성화(일반 공급) 링크 복사링크가 클립보드에 복사되었습니다!
						클러스터가 실행되는 인프라에서 Open vSwitch(OVS) balance-slb 모드를 활성화하여 두 개 이상의 물리적 인터페이스가 네트워크 트래픽을 공유할 수 있습니다. 자세한 내용은 클러스터에 OVS balance-slb 모드 활성화를 참조하세요.
					
1.3.18.6. 특정 서브넷에 API 및 인그레스 로드 밸런서 할당 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스를 사용하면 AWS에 OpenShift Container Platform 클러스터를 설치할 때 로드 밸런서를 할당하여 배포를 사용자 지정할 수 있습니다. 이 기능은 최적의 트래픽 분산, 높은 애플리케이션 가용성, 중단 없는 서비스 및 네트워크 분할을 보장합니다.
자세한 내용은 AWS의 설치 구성 매개변수 및 특정 서브넷에 로드 밸런서 할당을 참조하세요.
1.3.18.7. PTP 일반 클록의 중복을 개선하기 위한 듀얼 포트 NIC(기술 프리뷰) 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 듀얼 포트 NIC(네트워크 인터페이스 컨트롤러)를 사용하여 PTP(Precision Time Protocol) 일반 클록의 중복성을 개선할 수 있습니다. 일반 클록에 대한 이중 포트 NIC 구성에서 기술 프리뷰로 사용할 수 있습니다. 하나의 포트가 실패하면 대기 포트가 처리되어 PTP 타이밍 동기화를 유지합니다.
							듀얼 포트 NIC만 있는 x86 아키텍처 노드에서 중복성을 추가하여 PTP 일반 클록을 구성할 수 있습니다.
						
1.3.18.8. SR-IOV 네트워크 운영자의 조건부 웹훅 매칭 지원 링크 복사링크가 클립보드에 복사되었습니다!
						이제 SriovOperatorConfig 개체에서 featureGates.resourceInjectorMatchCondition 기능을 활성화하여 네트워크 리소스 인젝터 웹훅의 범위를 제한할 수 있습니다. 이 기능을 활성화하면 웹훅은 보조 네트워크 주석 k8s.v1.cni.cncf.io/networks가 있는 포드에만 적용됩니다.
					
						이 기능을 비활성화하면 웹후크의 failurePolicy가 기본적으로 Ignore 로 설정됩니다. 이 구성을 사용하면 웹훅을 사용할 수 없는 경우 필요한 리소스 주입 없이 SR-IOV 네트워크를 요청하는 포드가 배포될 수 있습니다. 이 기능이 활성화되어 있고 웹훅을 사용할 수 없는 경우, 주석이 없는 포드는 계속 배포되므로 다른 작업 부하가 불필요하게 중단되는 것을 방지할 수 있습니다.
					
자세한 내용은 네트워크 리소스 인젝터 정보를 참조하세요.
1.3.18.9. DPU Operator를 사용하여 DPU 장치 관리 활성화 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 OpenShift Container Platform에 DPDK(Data Processing Unit) Operator가 도입되어 DPU 장치를 관리할 수 있습니다. DPU Operator는 DPU를 사용하여 컴퓨팅 노드의 구성 요소를 관리하여 네트워킹, 스토리지 및 보안과 같은 데이터 워크로드를 오프로드할 수 있습니다. 이로 인해 클러스터 성능이 향상되고 대기 시간이 단축되고 보안이 강화되어 더 효율적인 인프라에 기여할 수 있습니다. 자세한 내용은 DPU 및 DPU Operator 정보를 참조하십시오.
1.3.18.10. 사용자 정의 네트워크의 로컬 네트워크 토폴로지 (일반 사용 가능) 링크 복사링크가 클립보드에 복사되었습니다!
						이제 관리자는 ClusterUserDefinedNetwork 사용자 지정 리소스를 사용하여 Localnet 토폴로지에 보조 네트워크를 배포할 수 있습니다. 이 기능을 사용하면 localnet 네트워크에 연결된 Pod 및 가상 머신이 물리적 네트워크로 송신할 수 있습니다. 자세한 내용은 Localnet 토폴로지의 ClusterUserDefinedNetwork CR 생성을 참조하십시오.
					
1.3.18.11. Linux 브리지 NAD(일반적으로 사용 가능)에 대한 포트 격리 활성화 링크 복사링크가 클립보드에 복사되었습니다!
Linux 브리지 네트워크 연결 정의(NAD)에 대해 포트 격리를 활성화하여 동일한 VLAN(가상 LAN)에서 실행되는 VM(가상 LAN) 또는 Pod가 서로 독립적으로 작동할 수 있도록 할 수 있습니다. 자세한 내용은 Linux 브리지의 포트 격리 활성화를 참조하십시오.
1.3.18.12. Whereabouts IPAM CNI 플러그인에 대한 빠른 IPAM 구성 (기술 프리뷰) 링크 복사링크가 클립보드에 복사되었습니다!
						Whereabouts의 성능을 개선하기 위해 특히 클러스터의 노드가 많은 양의 Pod를 실행하는 경우 빠른 IP 주소 관리(IPAM) 기능을 활성화할 수 있습니다. Fast IPAM 기능은 Whereabouts 컨트롤러에서 관리하는 nodeslicepools 를 사용하여 노드의 IP 주소 할당을 최적화합니다. 자세한 내용은 Whereabouts IPAM CNI 플러그인의 Fast IPAM 구성 을 참조하십시오.
					
1.3.18.13. 번호가 지정되지 않은 BGP 피어링 (기술 프리뷰) 링크 복사링크가 클립보드에 복사되었습니다!
						이번 릴리스에서는 OpenShift Container Platform에서 번호가 지정되지 않은 BGP 피어링이 도입되었습니다. 기술 프리뷰 기능으로 사용 가능한 BGP 피어 사용자 정의 리소스의 spec.interface 필드를 사용하여 번호가 지정되지 않은 BGP 피어링을 구성할 수 있습니다.
					
1.3.18.14. 사용자 정의 DNS 호스트 이름을 생성하여 DNS 연결 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
						외부 DNS 서버에 연결할 수 없는 연결이 끊긴 환경에서는 NMState CRD(사용자 정의 리소스 정의)에 사용자 정의 DNS 호스트 이름을 지정하여 Kubernetes NMState Operator 상태 프로브 문제를 해결할 수 있습니다. 자세한 내용은 DNS 연결 문제를 해결하기 위해 사용자 정의 DNS 호스트 이름 생성 을 참조하십시오.
					
1.3.18.15. PTP 이벤트 REST API v1 및 이벤트 소비자 애플리케이션 사이드카 제거 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 PTP 이벤트 REST API v1 및 이벤트 소비자 애플리케이션 사이드카 지원이 제거됩니다.
대신 O-RAN 호환 PTP 이벤트 REST API v2를 사용해야 합니다.
자세한 내용은 REST API v2를 사용하여 PTP 이벤트 소비자 애플리케이션 개발을 참조하십시오.
1.3.18.16. ARM 아키텍처에서 실행되는 클러스터에 SR-IOV 네트워크 운영자 배포 링크 복사링크가 클립보드에 복사되었습니다!
이제 ARM 아키텍처에서 실행되는 클러스터에 SR-IOV 네트워크 운영자를 배포할 수 있습니다. (OCPBUGS-56271)
1.3.18.17. RouteExternalCertificate 기능 게이트가 활성화된 상태에서 이전에 삭제된 비밀을 다시 추가합니다. 링크 복사링크가 클립보드에 복사되었습니다!
						클러스터에 대해 RouteExternalCertificate 기능 게이트를 활성화한 경우 이전에 삭제한 비밀을 다시 추가할 수 있습니다. (OCPBUGS-33958)
					
1.3.19. 노드 링크 복사링크가 클립보드에 복사되었습니다!
1.3.19.1. cgroup v1이 삭제됨 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.16에서 더 이상 사용되지 않는 cgroup v1은 더 이상 지원되지 않으며 OpenShift Container Platform에서 제거되었습니다. 클러스터에서 cgroup v1을 사용하는 경우 OpenShift Container Platform 4.19로 업그레이드하기 전에 cgroup v2를 구성해야 합니다. 이제 모든 워크로드가 cgroup v2와 호환되어야 합니다.
클러스터에서 cgroup v2를 구성하는 방법에 대한 자세한 내용은 OpenShift Container Platform 버전 4.18 설명서의 Linux cgroup 구성을 참조하세요.
cgroup v2에 대한 자세한 내용은 Red Hat OpenShift 워크로드 (Red Hat 블로그)의 Linux cgroup 버전 2 및 Red Hat Enterprise Linux 9 변경 사항 정보를 참조하십시오.
1.3.20. OpenShift CLI(oc) 링크 복사링크가 클립보드에 복사되었습니다!
1.3.20.1. oc-mirror 플러그인 v2에서 이미지 시그니처 미러링 및 검증 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.19부터 oc-mirror 플러그인 v2는 컨테이너 이미지에 대한 공동 서명 태그 기반 서명의 미러링과 검증을 지원합니다.
1.3.21. Operator 라이프사이클 링크 복사링크가 클립보드에 복사되었습니다!
1.3.22. Operator 개발 링크 복사링크가 클립보드에 복사되었습니다!
1.3.22.1. 지원되는 Operator 기본 이미지 링크 복사링크가 클립보드에 복사되었습니다!
다음은 Operator 프로젝트의 기본 이미지이며, OpenShift Container Platform 4.19와의 호환성을 위해 업데이트되었습니다. 이러한 기본 이미지의 런타임 기능 및 구성 API는 버그 수정 및 CVE 문제를 해결하는 데 지원됩니다.
- Ansible 기반 Operator 프로젝트의 기본 이미지
 - Helm 기반 Operator 프로젝트의 기본 이미지
 
1.3.23. Oracle(R) Cloud Infrastructure (OCI) 링크 복사링크가 클립보드에 복사되었습니다!
1.3.24. 설치 후 구성 링크 복사링크가 클립보드에 복사되었습니다!
1.3.24.1. 베어메탈을 서비스로 사용하기(기술 미리보기) 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.19에서는 베어 메탈을 서비스로 사용(BMaaS)하여 OpenShift Container Platform이 아닌 노드를 배포할 수 있습니다. BMaaS 노드는 컨테이너화나 가상화에 적합하지 않은 워크로드를 실행할 수 있습니다. 예를 들어, 직접적인 하드웨어 액세스가 필요하거나 고성능 컴퓨팅 작업을 수행하거나 레거시 애플리케이션이며 클러스터와 독립적으로 작동하는 애플리케이션과 같은 워크로드는 BMaaS를 사용하여 배포하는 데 적합합니다.
자세한 내용은 베어메탈을 서비스로 사용하기를 참조하세요.
1.3.25. RHCOS(Red Hat Enterprise Linux CoreOS) 링크 복사링크가 클립보드에 복사되었습니다!
1.3.25.1. RHCOS는 RHEL 9.6 사용 링크 복사링크가 클립보드에 복사되었습니다!
RHCOS는 OpenShift Container Platform 4.19에서 RHEL (Red Hat Enterprise Linux) 9.6 패키지를 사용합니다. 이러한 패키지를 사용하면 OpenShift Container Platform 인스턴스에 최신 수정 사항, 기능, 개선 사항, 하드웨어 지원 및 드라이버 업데이트가 제공됩니다.
1.3.26. 레지스트리 링크 복사링크가 클립보드에 복사되었습니다!
1.3.27. 확장 및 성능 링크 복사링크가 클립보드에 복사되었습니다!
1.3.27.1. 성능 프로파일 커널 페이지 크기 구성 링크 복사링크가 클립보드에 복사되었습니다!
이번 업데이트를 통해 더 큰 커널 페이지 크기를 지정하여 실시간 커널이 비활성화된 ARM 인프라 노드의 메모리 집약적인 고성능 워크로드의 성능을 향상시킬 수 있습니다. 자세한 내용은 커널 페이지 크기 구성을 참조하십시오.
1.3.27.2. 클러스터 비교 플러그인 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
						이 릴리스에는 클러스터 비교 플러그인에 대한 다음과 같은 사용성 및 기능 업데이트가 포함되어 있습니다.
					
- 캡처 그룹을 더욱 효과적으로 일치시킵니다. 이제 개선된 캡처 그룹 처리 기능을 통해 템플릿 간 및 템플릿 간에 더 정확하게 일치시킬 수 있습니다.
 - 
								JUnit 출력 생성: 
-o junit플래그를 사용하면 결과를junit형식으로 출력할 수 있으므로 테스트나 CI/CD 시스템과의 통합이 더 쉬워집니다. - 
								
sprig함수 지원:cluster-compare플러그인은env및expandenv함수를 제외한 모든sprig라이브러리 함수를 지원합니다. sprig 라이브러리 함수의 전체 목록을 보려면 Sprig 함수 문서를 참조하세요. 
사용 가능한 템플릿 함수의 전체 목록은 참조 템플릿 함수를 참조하세요.
1.3.27.3. 성능 프로필을 사용하여 호스트된 컨트롤 플레인 튜닝 링크 복사링크가 클립보드에 복사되었습니다!
이번 업데이트를 통해 성능 프로필을 적용하여 호스트된 컨트롤 플레인에서 노드를 조정할 수 있습니다. 자세한 내용은 호스팅된 컨트롤 플레인의 성능 프로필 생성 을 참조하십시오.
1.3.28. 보안 링크 복사링크가 클립보드에 복사되었습니다!
1.3.28.1. 컨트롤 플레인에서 TLS 1.3 및 Modern TLS 보안 프로필을 지원합니다. 링크 복사링크가 클립보드에 복사되었습니다!
						이번 릴리스에서는 컨트롤 플레인에서 TLS 1.3을 지원합니다. 이제 컨트롤 플레인에 Modern TLS 보안 프로필을 사용할 수 있습니다.
					
자세한 내용은 컨트롤 플레인의 TLS 보안 프로필 구성을 참조하십시오.
1.3.29. 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
1.3.29.1. 연결이 끊긴 환경에서 Secrets Store CSI 드라이버 지원 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 보안 저장소 공급자가 연결이 끊긴 클러스터에서 Secrets Store CSI 드라이버를 사용하여 지원합니다.
자세한 내용은 연결이 끊긴 환경 지원을 참조하십시오.
1.3.29.2. Azure File 교차 구독 지원이 일반적으로 제공됩니다. 링크 복사링크가 클립보드에 복사되었습니다!
교차 구독 지원을 사용하면 Azure File Container Storage Interface(CSI) 드라이버를 사용하여 하나의 Azure 구독에 OpenShift Container Platform 클러스터를 두고 다른 Azure 구독에 Azure 파일 공유를 마운트할 수 있습니다. 구독은 동일한 테넌트에 있어야 합니다.
이 기능은 일반적으로 OpenShift Container Platform 4.19에서 사용할 수 있습니다.
자세한 내용은 AWS EFS CSI 교차 계정 지원을 참조하세요.
1.3.29.3. 볼륨 속성 클래스(기술 미리보기) 링크 복사링크가 클립보드에 복사되었습니다!
볼륨 속성 클래스는 관리자가 제공하는 저장소 "클래스"를 설명할 수 있는 방법을 제공합니다. 다양한 클래스는 다양한 서비스 품질 수준에 해당할 수 있습니다.
OpenShift Container Platform 4.19의 볼륨 속성 클래스는 AWS Elastic Block Storage(EBS) 및 Google Cloud Platform(GCP) 영구 디스크(PD) 컨테이너 스토리지 인터페이스(CSI)에서만 사용할 수 있습니다.
영구 볼륨 클레임(PVC)에 볼륨 속성 클래스를 적용할 수 있습니다. 클러스터에서 새로운 볼륨 속성 클래스를 사용할 수 있게 되면 필요한 경우 PVC를 새로운 볼륨 속성 클래스로 업데이트할 수 있습니다.
볼륨 속성 클래스에는 해당 클래스에 속한 볼륨을 설명하는 매개변수가 있습니다. 매개변수를 생략하면 볼륨 프로비저닝 시 기본값이 사용됩니다. 사용자가 매개변수가 생략된 다른 볼륨 속성 클래스로 PVC를 적용하는 경우 CSI 드라이버 구현에 따라 매개변수의 기본값이 사용될 수 있습니다. 자세한 내용은 관련 CSI 드라이버 문서를 참조하세요.
볼륨 속성 클래스는 기술 미리 보기 상태의 OpenShift Container Platform 4.19에서 사용할 수 있습니다.
자세한 내용은 볼륨 속성 클래스를 참조하세요.
1.3.29.4. PVC 사용량을 보여주는 새로운 CLI 명령(기술 미리보기) 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.19에서는 지속적인 볼륨 클레임 사용량을 확인하는 새로운 명령이 도입되었습니다. 이 기능은 기술 미리보기 상태입니다.
자세한 내용은 PVC 사용 통계 보기를 참조하세요.
1.3.29.5. CSI 볼륨 크기 조정 복구는 일반적으로 사용 가능합니다. 링크 복사링크가 클립보드에 복사되었습니다!
이전에는 기본 스토리지 공급자가 지원하지 않는 크기로 영구 볼륨 클레임(PVC)을 확장할 수 있었습니다. 이 경우, 확장 컨트롤러는 일반적으로 볼륨을 확장하기 위해 끝없이 시도하지만 계속 실패합니다.
이 새로운 기능을 사용하면 PVC에 대한 크기 조정 값을 복구하고 다른 크기 조정 값을 제공할 수 있습니다. 일반적으로 OpenShift Container Platform 4.19에서는 복구 크기 조정 기능이 지원됩니다.
볼륨 크기 조정에 대한 자세한 내용은 영구 볼륨 확장을 참조하세요.
볼륨 크기 조정 시 복구에 대한 자세한 내용은 볼륨 확장 시 오류 복구를 참조하세요.
1.3.29.6. vSphere 인트리 마이그레이션 볼륨 크기 조정 지원이 일반적으로 제공됩니다. 링크 복사링크가 클립보드에 복사되었습니다!
이전에는 트리 내에서 CSI(Container Storage Interface)로 마이그레이션된 VMware vSphere 영구 볼륨의 크기를 조정할 수 없었습니다. OpenShift Container Platform 4.19에서는 마이그레이션된 볼륨의 크기 조정이 지원됩니다. 이 기능은 일반적으로 이용 가능합니다.
볼륨 크기 조정에 대한 자세한 내용은 영구 볼륨 확장을 참조하세요.
1.3.29.7. vSphere에서 스토리지 비활성화 및 활성화는 일반적으로 사용 가능합니다. 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 관리자는 2일차 작업으로 VMWare vSphere Container Storage Interface(CSI) 드라이버를 비활성화하여 vSphere CSI 드라이버가 vSphere 설정과 상호 작용하지 않도록 할 수 있습니다.
이 기능은 기술 미리 보기 상태의 OpenShift Container Platform 4.17에서 도입되었습니다. 이 기능은 이제 OpenShift Container Platform 4.19에서 일반적으로 사용 가능하게 지원됩니다.
자세한 내용은 vSphere에서 스토리지 비활성화 및 활성화를 참조하세요.
1.3.29.8. vSphere의 노드당 최대 볼륨 수 증가(기술 미리보기) 링크 복사링크가 클립보드에 복사되었습니다!
VMware vSphere 버전 7의 경우 OpenShift Container Platform은 노드당 최대 볼륨 수를 59개로 제한합니다.
하지만 OpenShift Container Platform 4.19 for vSphere 버전 8 이상을 사용하면 노드당 허용되는 볼륨 수를 최대 255개까지 늘릴 수 있습니다. 그렇지 않으면 기본값은 59로 유지됩니다.
이 기능은 기술 미리보기 상태입니다.
자세한 내용은 vSphere에 대한 노드당 최대 볼륨 증가를 참조하세요.
1.3.29.9. vSphere용 데이터스토어 간 CNS 볼륨 마이그레이션이 완벽하게 지원됩니다. 링크 복사링크가 클립보드에 복사되었습니다!
현재 데이터스토어의 공간이 부족하거나 성능이 더 뛰어난 데이터스토어로 이동하려는 경우 VMware vSphere Cloud Native Storage(CNS) 볼륨을 데이터스토어 간에 마이그레이션할 수 있습니다. 이는 첨부된 볼륨과 분리된 볼륨 모두에 적용됩니다.
OpenShift Container Platform은 이제 vCenter UI를 사용하여 CNS 볼륨 마이그레이션을 완벽하게 지원합니다. 마이그레이션된 볼륨은 예상대로 작동해야 하며 작동하지 않는 영구 볼륨이 생성되어서는 안 됩니다. CNS 볼륨은 포드에서 사용 중에도 마이그레이션될 수 있습니다.
이 기능은 OpenShift Container Platform 4.17에서 개발 미리 보기로 도입되었지만 이제 4.19에서 완벽하게 지원됩니다.
데이터스토어 간에 CNS 볼륨을 마이그레이션하려면 VMware vSphere 8.0.2 이상 또는 vSphere 7.0 업데이트 3o 이상이 필요합니다.
자세한 내용은 vSphere용 데이터스토어 간 CNS 볼륨 마이그레이션을 참조하세요.
1.3.29.10. Filestore 스토리지 클래스에 대한 NFS 내보내기 옵션이 일반적으로 제공됩니다. 링크 복사링크가 클립보드에 복사되었습니다!
						기본적으로 Filestore 인스턴스는 동일한 Google Cloud 프로젝트와 가상 사설 클라우드(VPC) 네트워크를 공유하는 모든 클라이언트에 루트 수준의 읽기/쓰기 액세스 권한을 부여합니다. 네트워크 파일 시스템(NFS) 내보내기 옵션을 사용하면 이러한 액세스를 특정 IP 범위와 Filestore 인스턴스의 특정 사용자/그룹 ID로 제한할 수 있습니다. 스토리지 클래스를 생성할 때 nfs-export-options-on-create 매개변수를 사용하여 이러한 옵션을 설정할 수 있습니다.
					
NFS 내보내기 옵션은 OpenShift Container Platform 4.19에서 일반적으로 사용 가능합니다.
자세한 내용은 NFS 내보내기 옵션을 참조하세요.
1.3.30. 웹 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.19부터 웹 콘솔의 관점은 탐색을 단순화하고, 컨텍스트 전환을 줄이며, 작업을 간소화하고, 사용자에게 더 많은 통합 OpenShift Container Platform 환경을 제공할 수 있습니다.
이 통합 설계를 사용하면 더 이상 기본 뷰에 개발자 관점이 없지만 모든 OpenShift Container Platform 웹 콘솔 기능을 모든 사용자가 검색할 수 있습니다. 클러스터 소유자가 아닌 경우 클러스터 소유자의 특정 기능에 대한 권한을 요청해야 할 수 있습니다. 원하는 경우 개발자 화면을 수동으로 활성화할 수 있습니다.
웹 콘솔의 시작하기 창에는 콘솔 둘러보기, 클러스터 설정 정보, 개발자 화면 활성화 및 새로운 기능 탐색 링크와 같은 리소스가 있습니다.
1.3.30.1. 패턴플라이 6 업그레이드 링크 복사링크가 클립보드에 복사되었습니다!
웹 콘솔은 이제 Patternfly 6을 사용합니다. 웹 콘솔에서 Patternfly 4에 대한 지원이 더 이상 제공되지 않습니다.
이번 릴리스에서는 웹 콘솔에 대한 다음과 같은 업데이트도 도입되었습니다. 이제 다음 작업을 수행할 수 있습니다.
- 
								
.spec.customization.logos구성의로고필드를 사용하여 밝은 테마와 어두운 테마 모두에 대해 별도의 콘솔 로고를 지정하면 보다 포괄적인 브랜딩이 가능합니다. - 수동 YAML 파일 편집 없이 웹 콘솔에서 바로 ID 공급자(IDP)를 삭제하여 인증 구성을 간소화합니다.
 - 
								웹 콘솔에서 기본 
StorageClass를직접 쉽게 설정할 수 있습니다. - 생성 날짜와 시간별로 생성됨 열을 정렬하여 웹 콘솔에서 특정 작업을 빠르게 찾을 수 있습니다.
 
1.4. 주요 기술 변경 사항 링크 복사링크가 클립보드에 복사되었습니다!
readOnlyRootFilesystem을 true로 설정하여 Pod 배포
				이번 릴리스에서 Cloud Credential Operator Pod는 이제 readOnlyRootFilesystem 보안 컨텍스트 설정이 true 로 설정된 상태로 배포됩니다. 이렇게 하면 컨테이너 루트 파일 시스템이 읽기 전용으로 마운트되도록 하여 보안이 향상됩니다.
			
kube-apiserver의 경우 루프백 인증서 유효 기간을 3년으로 연장
이전에는 kube-apiserver의 메모리 내 루프백 인증서가 1년 동안 발행되었습니다. 즉, 롤아웃 또는 재시작 없이 kube-apiserver가 실행된 경우 1년 후에 kube-apiserver가 작동하지 않습니다. OpenShift Container Platform 4.19에서 메모리 내 루프백 인증서가 확장되어 kube-apiserver를 중단 없이 3년 동안 실행할 수 있습니다.
1.4.1. 준비 프로브는 etcd 검사를 제외합니다. 링크 복사링크가 클립보드에 복사되었습니다!
API 서버에 대한 준비 프로브가 etcd 검사를 제외하도록 수정되었습니다. 이렇게 하면 etcd를 일시적으로 사용할 수 없는 경우 클라이언트 연결이 닫히는 것을 방지할 수 있습니다. 즉, etcd를 잠깐 사용할 수 없어도 클라이언트 연결이 유지되고 일시적인 API 서버 중단이 최소화됩니다.
1.5. 사용되지 않거나 삭제된 기능 링크 복사링크가 클립보드에 복사되었습니다!
이전 릴리스에서 사용 가능하던 일부 기능이 더 이상 사용되지 않거나 삭제되었습니다.
더 이상 사용되지 않는 기능은 여전히 OpenShift Container Platform에 포함되어 있으며 계속 지원됩니다. 그러나 이 기능은 향후 릴리스에서 제거될 예정이므로 새로운 배포에는 사용하지 않는 것이 좋습니다. OpenShift Container Platform 4.19에서 더 이상 사용되지 않고 삭제된 주요 기능의 최신 목록은 아래 표를 참조하십시오. 더 이상 사용되지 않고 삭제된 기능에 대한 자세한 내용은 표 뒤에 나열되어 있습니다.
다음 표에서 기능은 다음 상태로 표시됩니다.
- 사용할 수 없음
 - 기술 프리뷰
 - 정식 출시일 (GA)
 - 더 이상 사용되지 않음
 - 제거됨
 
더 이상 사용되지 않거나 삭제된 베어 메탈 모니터링
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   Bare Metal Event Relay Operator  |   제거됨  |   제거됨  |   제거됨  | 
더 이상 사용되지 않거나 삭제된 기능 이미지
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   Cluster Samples Operator  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
더 이상 사용되지 않거나 삭제된 기능 설치
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   
								  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
|   
								  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
|   
								  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
|   
								  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
|   
								설치 관리자 프로비저닝 인프라 클러스터의   |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
|   패키지 기반 RHEL 컴퓨팅 머신  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   제거됨  | 
|   
								  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
|   AWS Outposts의 컴퓨팅 노드를 사용하여 AWS에 클러스터 설치  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
머신 관리 더 이상 사용되지 않거나 삭제된 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   자리 표시자  |   상태  |   상태  |   상태  | 
더 이상 사용되지 않거나 삭제된 네트워킹
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   iptables  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
더 이상 사용되지 않거나 삭제된 노드 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   
								  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
|   
								Kubernetes 토폴로지 레이블   |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
|   
								Kubernetes 토폴로지 레이블   |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
|   cgroup v1  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
OpenShift CLI (oc) 더 이상 사용되지 않거나 삭제된 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   oc-mirror 플러그인 v1  |   정식 출시일 (GA)  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
Operator 라이프사이클 및 개발 중단 및 제거된 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   Operator SDK  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   제거됨  | 
|   Ansible 기반 Operator 프로젝트를 위한 Scaffolding 툴  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   제거됨  | 
|   Helm 기반 Operator 프로젝트의 스캐폴딩 툴  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   제거됨  | 
|   Go 기반 Operator 프로젝트를 위한 Scaffolding 툴  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   제거됨  | 
|   하이브리드 Helm 기반 Operator 프로젝트의 스캐폴딩 툴  |   더 이상 사용되지 않음  |   제거됨  |   제거됨  | 
|   Java 기반 Operator 프로젝트를 위한 Scaffolding 툴  |   더 이상 사용되지 않음  |   제거됨  |   제거됨  | 
|   Operator 카탈로그의 SQLite 데이터베이스 형식  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
더 이상 사용되지 않거나 제거된 특수 하드웨어 및 드라이버 활성화
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|
스토리지 더 이상 사용되지 않거나 삭제된 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   FlexVolume을 사용하는 영구 스토리지  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
|   AliCloud Disk CSI Driver Operator  |   제거됨  |   제거됨  |   제거됨  | 
|   Shared Resources CSI Driver Operator  |   더 이상 사용되지 않음  |   제거됨  |   제거됨  | 
클러스터 더 이상 사용되지 않거나 삭제된 기능 업데이트
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|
웹 콘솔 더 이상 사용되지 않거나 삭제된 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   
								동적 플러그인 SDK를 위한   |   정식 출시일 (GA)  |   정식 출시일 (GA)  |   더 이상 사용되지 않음  | 
|   PatternFly 4  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   제거됨  | 
워크로드 더 이상 사용되지 않거나 삭제된 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   
								  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  |   더 이상 사용되지 않음  | 
1.5.1. 더 이상 사용되지 않는 기능 링크 복사링크가 클립보드에 복사되었습니다!
1.5.1.1. oc adm pod-network 명령이 더 이상 사용되지 않습니다. 링크 복사링크가 클립보드에 복사되었습니다!
						OpenShift SDN 멀티테넌트 모드를 사용하기 위한 oc adm pod-network 명령이 oc adm --help 출력에서 제거되었습니다. oc adm pod-network 명령을 사용하면 해당 명령이 더 이상 사용되지 않음을 알리는 오류 메시지가 표시됩니다.
					
1.5.1.2. 동적 플러그인 SDK를 위한 useModal 후크 링크 복사링크가 클립보드에 복사되었습니다!
						이 릴리스부터 동적 플러그인의 useModal 후크에 대한 지원이 더 이상 제공되지 않습니다.
					
						이 릴리스부터 useOverlay API 후크를 사용하여 모달을 시작합니다.
					
1.5.2. 삭제된 기능 링크 복사링크가 클립보드에 복사되었습니다!
1.5.2.1. 패키지 기반 RHEL 컴퓨팅 머신 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 패키지 기반 RHEL 작업자 노드 설치 지원이 제거되었습니다.
RHCOS 이미지 계층화는 이 기능을 교체하고 작업자 노드의 기본 운영 체제에 추가 패키지를 설치할 수 있습니다.
클러스터에서 RHEL 노드를 식별하고 제거하는 방법에 대한 자세한 내용은 OpenShift Container Platform 4.18에서 최신 버전으로 업데이트 준비를 참조하십시오. 이미지 계층 지정에 대한 자세한 내용은 RHCOS 이미지 계층 지정을 참조하십시오.
1.5.2.2. Kubernetes 1.32에서 제거된 API 링크 복사링크가 클립보드에 복사되었습니다!
Kubernetes 1.32는 더 이상 사용되지 않는 다음과 같은 API를 제거했으므로 적절한 API 버전을 사용하려면 매니페스트 및 API 클라이언트를 마이그레이션해야 합니다. 제거된 API 마이그레이션에 대한 자세한 내용은 Kubernetes 설명서 를 참조하십시오.
| 리소스 | 제거된 API | 마이그레이션 대상 | 주요 변경 사항 | 
|---|---|---|---|
|   
										  |   
										  |   
										  |   없음  | 
|   
										  |   
										  |   
										  | 
1.5.2.3. Operator SDK CLI 및 관련 스캐폴드 및 테스트 툴 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 Operator 프로젝트의 관련 스캐폴딩 및 테스트 툴을 포함한 Red Hat 지원 버전의 Operator SDK CLI 도구가 더 이상 OpenShift Container Platform과 함께 릴리스되지 않습니다.
Red Hat은 OpenShift Container Platform 4(Red Hat Customer Portal)의 제품 라이프 사이클에 따라 이전 버전의 OpenShift Container Platform과 함께 릴리스된 Operator SDK 버전에 대한 버그 수정 및 지원을 제공합니다.
기존 Operator 프로젝트가 있는 Operator 작성자는 OpenShift Container Platform 4.18과 함께 출시된 Operator SDK CLI 도구 버전을 사용하여 프로젝트를 유지 관리하고 최신 버전의 OpenShift Container Platform을 타겟으로 하는 Operator 릴리스를 만들 수 있습니다. 자세한 내용은 OpenShift Container Platform 4.19 이상에 대한 기존 Ansible 또는 Helm 기반 Operator 프로젝트의 기본 이미지 업데이트 (Red Hat Knowledgebase)를 참조하세요.
지원되지 않는 커뮤니티 유지 관리 버전에 대한 자세한 내용은 Operator SDK (Operator Framework) 를 참조하십시오.
1.5.3. 향후 사용 중단에 대한 알림 링크 복사링크가 클립보드에 복사되었습니다!
1.6. 버그 수정 링크 복사링크가 클립보드에 복사되었습니다!
API 서버 및 인증
- 
						이전에는 그룹 
machineconfiguration.openshift.io의MachineConfig및ControllerConfig리소스 내용이 감사 로그에서 제외되지 않았습니다. 이번 릴리스에서는 비밀이 포함되어 있을 수 있으므로 감사 로그에서 제외되었습니다. (OCPBUGS-55709) - 이전에는 kube-apiserver 서비스 수준 목표(SLO) 알림 표현식이 전체 요청 볼륨과 관계없이 읽기 및 쓰기 성공 비율을 잘못 합산했습니다. 이로 인해 운영 중단 시 소모율 계산에 오류가 발생하는 경우가 있었습니다. 이번 릴리스에서는 총 요청 수에 따라 성공 비율에 적절한 가중치를 부여하도록 계산 방식이 조정되었습니다. 이를 통해 성공적인 요청의 실제 비율에 따라 정확하고 신뢰할 수 있는 알림이 제공됩니다. (OCPBUGS-49764)
 - 이전에는 클러스터 부트스트랩을 제거하면 etcd 액세스가 끊어져 다운타임이 발생할 수 있고, 이로 인해 kube-apiserver 준비가 중단될 수 있었습니다. 이 릴리스에서는 각 kube-apiserver에 부트스트랩을 제거하기 전에 2개의 안정적인 etcd 엔드포인트가 있어 롤아웃 중에도 가용성을 유지합니다. (OCPBUGS-48673)
 - 
						이전에는 Static Pod Operator API에서 
currentRevision이 설정되지 않은 잘못된 노드 상태와 0이 아닌targetRevision항목이 여러 개 허용되어 노드 및 설치 프로그램 컨트롤러에서 오류가 발생했습니다. 이번 릴리스에서는 안정적이고 일관된 정적 Pod 상태 처리를 보장하기 위해 올바른 개정 필드를 적용하는 새로운 검증 규칙이 추가되었습니다. (OCPBUGS-46380) - 
						이전에는 노드 컨트롤러가 해당 리스터에서 오래된 
NodeStatus데이터를 적용하여 의도치 않게 다른 컨트롤러의 최근 업데이트를 덮어썼습니다. 이 릴리스에서는 관리되는 필드를 사용하여 컨트롤러가 충돌 없이 별도의 항목을 업데이트할 수 있도록 하여 정확하고 동시적인 노드 상태 업데이트를 유지합니다. (OCPBUGS-46372) - 이전에는 etcd 부트스트랩 멤버를 제거하기 위한 고정 5분 시간 제한이 너무 일찍 시작되었습니다. 충분한 전체 시간에도 불구하고 이로 인해 HA 클러스터에서 조기 오류가 발생했습니다. 이번 릴리스에서는 좁은 시간 제한이 제거되어 대신 전체 부트스트랩 진행 상황에 의존하게 되었으며, 이를 통해 안정적이고 쿼럼 안전한 etcd 부트스트랩 제거가 보장됩니다. (OCPBUGS-46363)
 - 이전에는 부트스트래핑이 부트스트랩 인스턴스를 포함하여 두 개의 kube-apiserver 엔드포인트를 감지한 후에 차단을 해제했기 때문에 롤아웃이 영구 인스턴스 하나만으로 이루어지면서 가용성이 0%인 기간이 발생했습니다. 이번 릴리스에서는 여러 개의 영구 인스턴스가 준비될 때까지 해체가 지연됩니다. 이를 통해 롤아웃 중에도 kube-apiserver의 가용성이 유지됩니다. (OCPBUGS-46010)
 - 
						이전에는 임시 제어 평면이 다운되면 
networkConfig.status.ServiceNetwork가채워지지 않았고, 생성된 인증서에 SAN의 Kubernetes 서비스 IP가 없는 경우 클라이언트가 기본 Kubernetes 서비스를 통해 kube-apiserver에 연결하지 못했습니다. 이 릴리스에서는networkConfig.status.ServiceNetwork가 nil인 경우 인증서 생성을 건너뛰는 가드가 추가되었습니다. 클라이언트 연결은 안정적이고 유효합니다. (OCPBUGS-45943) - 이전에는 설치 프로그램이 etcd 멤버를 제거하기 전에 부트스트랩 머신을 삭제했습니다. 이로 인해 HA 클러스터에서 쿼럼 손실이 발생했습니다. 이 릴리스에서는 etcd 운영자의 조건을 안전한 제거 신호로 사용하여 SNO의 검사가 모든 토폴로지로 확장되어 부트스트랩 해체 중에 etcd 클러스터의 안정성이 보장됩니다. (OCPBUGS-45482)
 - 이전에는 CRD 요청 처리 중에 이미지와 오류 필드가 모두 설정되지 않으면 openshift-apiserver가 패닉 상태에 빠질 수 있었습니다. 이로 인해 특정 조건에서 API 서버가 런타임에 충돌하고 불안정해졌습니다. 이 릴리스에서는 두 필드가 모두 설정되지 않은 경우를 안전하게 처리하여 패닉이 발생하지 않도록 하는 가드가 추가되어 충돌 없이 보다 견고하고 안정적인 CRD 요청 처리 프로세스가 가능해졌습니다. (OCPBUGS-45861)
 
베어 메탈 하드웨어 프로비저닝
- 
						이전에는 Ironic Python Agent(IPA)의 NetworkManager 로그가 램디스크 로그에 포함되지 않았습니다. 대신 
dmesg로그만 램디스크 로그에 포함되었습니다. 이번 릴리스에서는 metal3 포드의metal3-ramdisk-logs컨테이너에 있는 램디스크 로그에 이제dmesg로그와 IPA 대신 호스트의 전체 저널이 포함됩니다. (OCPBUGS-56042) - 이전에는 램디스크 로그에 파일 구분 기호가 포함되지 않아 한 파일의 내용이 다른 파일의 무작위 줄에 병합되었습니다. 이 문제 때문에 어떤 콘텐츠가 어떤 파일에 속하는지 구별하기 어려웠습니다. 이번 릴리스에서는 파일 항목에 파일 구분 기호가 포함되어 각 파일이 램디스크 로그 파일에 병합되는 다른 파일의 내용과 명확하게 구분됩니다. (OCPBUGS-55743)
 - 
						이전에는 Baseboard Management Console(BMC) URL에 
redfish://host/redfish/v1/Self 대신 redfish://host/redfish/v1/과같은 Redfish 시스템 ID를 포함하는 것을 잊은 경우 Ironic에서 JSON 구문 분석 문제가 발생했습니다. 이 릴리스를 통해 BMO는 이제 JSON 구문 분석 문제를 일으키지 않고 Redfish 시스템 ID가 없는 URL을 유효한 주소로 처리할 수 있습니다. (OCPBUGS-56026) - 이전에는 프로비저닝 중에 경쟁 조건이 존재하여 DHCP 응답이 느린 경우 머신 및 노드 개체에 서로 다른 호스트 이름이 사용될 수 있었습니다. 이로 인해 작업자 노드의 CSR이 자동으로 승인되지 않을 수 있습니다. 이번 릴리스에서는 경쟁 조건이 수정되어 이제 워커 노드의 CSR이 적절하게 승인됩니다. (OCPBUGS-55315)
 - 
						이전에는 
ars-111gl-nhr과 같은 특정 SuperMicro 머신 모델이 다른 SuperMicro 머신과 다른 가상 미디어 장치 문자열을 사용했기 때문에 이러한 서버에서 가상 미디어 부팅 시도가 실패할 수 있었습니다. 이번 릴리스에서는 영향을 받는 특정 모델을 확인하고 이에 따라 동작을 조정하는 조건부 검사가 추가되어 ars-111gl-nhr과 같은 SuperMicro 모델이 이제 가상 미디어에서 부팅할 수 있습니다. (OCPBUGS-56639) - 
						이전에는 관련 
DataImage가 있는BaremetalHost를삭제한 후에도DataImage가여전히 존재했습니다. 이 릴리스에서는BaremetalHost가삭제된 후에DataImage가존재하는 경우 삭제됩니다. (OCPBUGS-51294) 
클라우드 컴퓨팅
- UEFI와 호환되지 않는 부팅 디스크를 사용하는 GCP 클러스터를 업그레이드하는 경우 보호된 VM 지원을 활성화할 수 없습니다. 이전에는 이로 인해 새로운 컴퓨팅 머신을 만들 수 없었습니다. 이 릴리스에서는 알려진 UEFI 비호환성이 있는 디스크에 대한 보호된 VM 지원이 비활성화되었습니다. 이는 주로 GCP 마켓플레이스 이미지를 사용하여 OpenShift Container Platform 버전 4.12에서 4.13으로 업그레이드하는 고객에게 영향을 미칩니다. (OCPBUGS-17079)
 - 
						이전에는 Azure에서 실행되는 클러스터의 VM이 연결된 네트워크 인터페이스 컨트롤러(NIC)가 
ProvisioningFailed상태이기 때문에 실패했습니다. 이 릴리스에서는 Machine API 컨트롤러가 NIC의 프로비저닝 상태를 확인하고 정기적으로 VM을 새로 고쳐 이 문제를 방지합니다. (OCPBUGS-31515) - 
						이전에는 인증서 서명 요청(CSR)을 사용하는 다른 하위 시스템이 있는 대규모 클러스터에서 CSR 승인자는 관련 없고 승인되지 않은 CSR을 총계에 포함하여 추가 승인을 방지했습니다. 이 릴리스에서는 CSR 승인자가 
signerName속성을 필터로 사용하고 승인할 수 있는 CSR만 포함합니다. 결과적으로 CSR 승인자는 해당signerName값에 대해 승인되지 않은 CSR이 많은 경우에만 새로운 승인을 방지합니다. (OCPBUGS-36404) - 이전에는 Machine API 컨트롤러가 머신 영역 정보를 채우기 위해 영역 번호만 읽었습니다. 가용성 집합만 지원하는 Azure 지역의 머신의 경우 집합 번호는 영역을 나타내므로 Machine API 컨트롤러는 해당 영역 정보를 채우지 않았습니다. 이 릴리스에서는 Machine API 컨트롤러가 Azure 오류 도메인 속성을 참조합니다. 이 속성은 가용성 집합과 가용성 영역에 적용되므로 컨트롤러는 각각의 경우에서 오류 도메인을 올바르게 읽고 머신은 항상 영역을 보고합니다. (OCPBUGS-38570)
 - 이전에는 GCP 영역 API 오류 메시지의 세부성이 높아져서 머신 컨트롤러가 잘못된 구성을 가진 일부 머신을 일시적인 클라우드 오류로 인해 유효한 것으로 잘못 표시하는 경우가 있었습니다. 이러한 동작으로 인해 유효하지 않은 머신이 실패 상태로 전환되는 것을 방지할 수 있습니다. 이번 릴리스에서는 머신 컨트롤러가 보다 세부적인 오류 메시지를 올바르게 처리하여 잘못된 영역이나 프로젝트 ID가 있는 머신이 올바르게 실패 상태로 전환됩니다. (OCPBUGS-43531)
 이전에는 연결된 작업에 필요한 일부 권한이 없었습니다. 연결된 작업은 클라우드 컨트롤러 관리자와 OpenShift Container Platform에 필요한 다른 Azure 리소스에 필요한 하위 리소스를 만듭니다. 이 릴리스를 통해 Azure의 클라우드 컨트롤러 관리자는 연결된 작업에 대해 다음과 같은 권한을 갖게 됩니다.
- 
								
Microsoft.Network/applicationGateways/backendAddressPools/join/action - 
								
Microsoft.Network/applicationSecurityGroups/joinIpConfiguration/action - 
								
Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action - 
								
Microsoft.Network/ddosProtectionPlans/join/action - 
								
Microsoft.Network/gatewayLoadBalancerAliases/join/action - 
								
Microsoft.Network/loadBalancers/backendAddressPools/join/action - 
								
Microsoft.Network/loadBalancers/frontendIPConfigurations/join/action - 
								
Microsoft.Network/loadBalancers/inboundNatRules/join/action - 
								
Microsoft.Network/networkInterfaces/join/action - 
								
Microsoft.Network/networkSecurityGroups/join/action - 
								
Microsoft.Network/publicIPAddresses/join/action - 
								
Microsoft.Network/publicIPPrefixes/join/action - 
								
Microsoft.Network/virtualNetworks/subnets/join/action 
- 
								
 이전에는 연결된 작업에 필요한 일부 권한이 없었습니다. 연결된 작업은 Machine API와 OpenShift Container Platform에 필요한 다른 Azure 리소스에 필요한 하위 리소스를 만듭니다. 이 릴리스를 통해 Azure용 Machine API 공급자는 연결된 작업에 대해 다음과 같은 권한을 갖게 됩니다.
- 
								
Microsoft.Compute/disks/beginGetAccess/action - 
								
Microsoft.KeyVault/vaults/deploy/action - 
								
Microsoft.ManagedIdentity/userAssignedIdentities/assign/action - 
								
Microsoft.Network/applicationGateways/backendAddressPools/join/action - 
								
Microsoft.Network/applicationSecurityGroups/joinIpConfiguration/action - 
								
Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action - 
								
Microsoft.Network/ddosProtectionPlans/join/action - 
								
Microsoft.Network/gatewayLoadBalancerAliases/join/action - 
								
Microsoft.Network/loadBalancers/backendAddressPools/join/action - 
								
Microsoft.Network/loadBalancers/frontendIPConfigurations/join/action - 
								
Microsoft.Network/loadBalancers/inboundNatPools/join/action - 
								
Microsoft.Network/loadBalancers/inboundNatRules/join/action - 
								
Microsoft.Network/networkInterfaces/join/action - 
								
Microsoft.Network/networkSecurityGroups/join/action - 
								
Microsoft.Network/publicIPAddresses/join/action - 
								
Microsoft.Network/publicIPPrefixes/join/action - 
								
Microsoft.Network/virtualNetworks/subnets/join/action 
- 
								
 - 
						이전에는 컴퓨팅 머신 세트 CR의 
publicIp매개변수가false로 설정된 경우 기존 서브넷의 특정 환경에서 AWS 클러스터를 설치하는 데 실패했습니다. 이번 릴리스에서는 특정 환경에서 설치 프로그램이 AWS 클러스터에 대한 머신을 프로비저닝할 때publicIp에 설정된 구성 값이 더 이상 문제를 일으키지 않도록 수정되었습니다. (OCPBUGS-44373) - 
						이전에는 UEFI가 아닌 디스크를 사용하는 GCP 클러스터가 로드되지 않았습니다. 이 릴리스에서는 보안 부팅 등 UEFI가 필요한 기능을 활성화하기 전에 디스크가 UEFI와 호환되는지 확인하는 검사가 추가되었습니다. 이 변경으로 인해 
compute.images.get및compute.images.getFromFamily권한 요구 사항이 추가되었습니다. 따라서 이러한 기능이 필요하지 않으면 UEFI가 아닌 디스크를 사용할 수 있습니다. (OCPBUGS-44671) - 
						이전에는 AWS 
DHCPOptionSet매개변수가 끝에 마침표(.)가 포함된 사용자 지정 도메인 이름을 사용하도록 구성된 경우 OpenShift Container Platform 설치에 실패했습니다. 이 릴리스에서는 EC2 인스턴스의 호스트 이름을 추출하여 kubelet 노드 이름으로 변환하는 로직에서 끝에 붙은 마침표를 제거하여 결과적으로 생성되는 Kubernetes 객체 이름이 유효하게 됩니다. 이 매개변수에 마침표가 있어도 더 이상 설치가 실패하지 않습니다. (OCPBUGS-45306) - 
						이전에는 Azure 가용성 집합 오류 도메인의 수가 고정된 값인 
2를사용했습니다. 이 설정은 대부분의 Azure 지역에서 작동합니다. 왜냐하면 장애 도메인 수가 일반적으로 최소 2개이기 때문입니다. 그러나 이 설정은centraluseuap및eastusstg지역에서는 실패했습니다. 이 릴리스에서는 지역의 가용성 집합 장애 도메인 수가 동적으로 설정됩니다. (OCPBUGS-45663) - 이전에는 Azure 클라우드 컨트롤러 관리자가 API 서버의 연결이 일시적으로 끊어지면 당황했습니다. 이 릴리스에서는 Azure 클라우드 컨트롤러 관리자가 일시적인 연결 끊김에서 올바르게 복구됩니다. (OCPBUGS-45859)
 - 
						이전에는 일부 서비스가 주석이 잘못되었거나 누락되어 보류 상태에 갇히곤 했습니다. 이 릴리스에서는 Azure 
service.beta.kubernetes.io/azure-load-balancer-tcp-idle-timeout및 GCPcloud.google.com/network-tier주석에 유효성 검사가 추가되어 문제가 해결되었습니다. (OCPBUGS-48481) - 이전에는 AWS에서 공급자 ID를 가져오는 데 사용된 메서드가 필요할 때 kubelet에 이 값을 제공하지 못할 수 있었습니다. 결과적으로, 때때로 컴퓨터가 다른 상태에 멈춰서 초기화를 완료하지 못하는 경우가 있습니다. 이 릴리스에서는 kubelet이 시작될 때 공급자 ID가 일관되게 설정됩니다. (OCPBUGS-50905)
 - 이전에는 Azure 클라우드 컨트롤러 관리자의 잘못된 엔드포인트로 인해 Microsoft Azure Government Cloud에 대한 설치가 실패했습니다. 이 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-50969)
 - 이전에는 Machine API가 IBM Cloud에서 클러스터를 생성하는 동안 가끔씩 비정상적 제어 평면 노드를 감지하고 해당 노드를 교체하려고 시도했습니다. 이로 인해 클러스터가 효과적으로 파괴되었습니다. 이 릴리스에서는 Machine API가 클러스터 생성 중에만 비정상인 컴퓨팅 노드를 교체하려고 시도하고 비정상인 제어 평면 노드를 교체하려고 시도하지 않습니다. (OCPBUGS-51864)
 - 
						이전에는 노드가 준비되기 전에 추방된 Azure 스팟 머신이 
프로비저닝된상태에 멈출 수 있었습니다. 이 릴리스에서는 Azure 스팟 인스턴스가 이제 삭제-퇴장 정책을 사용합니다. 이 정책은 선점 시 머신이실패상태로 올바르게 전환되도록 보장합니다. (OCPBUGS-54617) - 
						이전에는 버그 수정으로 인해 장애 도메인 수가 고정 값인 
2대신 사용 가능한 최대 값을 사용하도록 변경되어 가용성 집합 구성이 변경되었습니다. 버그 수정 전에 생성된 컴퓨팅 머신 세트에 대해 의도치 않게 확장 문제가 발생했는데, 이는 컨트롤러가 변경 불가능한 가용성 세트를 변경하려고 시도했기 때문입니다. 이 릴리스에서는 가용성 세트가 생성된 후에 수정되지 않으므로 영향을 받는 컴퓨팅 머신 세트가 적절하게 확장될 수 있습니다. (OCPBUGS-56653) - 
						이전에는 
openshift-cnv네임스페이스 구성 요소에openshift.io/required-scc주석이 없었습니다. 워크로드가 필요한 보안 콘텐츠 제약 조건(SCC)을 요청하지 않았습니다. 이 릴리스에서는openshift.io/required-scc주석이openshift-cnv네임스페이스 구성 요소에 추가되어 워크로드가 필요한 SCC를 요청할 수 있습니다. (OCPBUGS-49657) 
Cloud Credential Operator
- 
						이전에 
aws-sdk-go-v2소프트웨어 개발 키트(SDK)는 Amazon Web Services(AWS) 보안 토큰 서비스(STS) 클러스터에서AssumeRoleWithWebIdentityAPI 작업을 인증하지 못했습니다. 이 릴리스에서는pod-identity-webhook에기본 지역이 포함되어 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-41727) 
클러스터 자동 확장기
- 이전에는 머신 세트가 축소되어 최소 크기에 도달하면 클러스터 자동 확장기가 마지막 남은 노드에 일정 없는 오염을 남겨 노드 사용을 방해할 수 있었습니다. 이 문제는 클러스터 자동 확장기의 계산 오류로 인해 발생했습니다. 이번 릴리스에서는 계산 오류가 수정되어 머신 세트가 축소되고 최소 크기에 도달했을 때 클러스터 자동 확장기가 예상대로 작동합니다. (OCPBUGS-54231)
 - 이전에는 일부 클러스터 자동 확장기 메트릭이 초기화되지 않아 사용할 수 없었습니다. 이번 릴리스에서는 이러한 측정항목이 초기화되어 사용할 수 있습니다. (OCPBUGS-25852)
 - 이전에는 클러스터 자동 확장기가 머신 세트의 머신에 오류가 생기면 확장을 중지할 수 있었습니다. 이러한 상황은 클러스터 자동 확장기가 실행되지 않는 다양한 단계에 있는 머신을 계산하는 방식의 부정확성으로 인해 발생했습니다. 이번 릴리스에서는 부정확한 내용이 수정되어 클러스터 자동 확장기가 머신 수를 정확하게 계산합니다. (OCPBUGS-11115)
 
Cluster Resource Override Admission Operator
- 이전에는 클러스터 리소스 승인 재정의 연산자가 OpenShift Container Platform 4.16에서 OpenShift Container Platform 4.17로 업그레이드하는 동안 오래된 비밀을 삭제하지 못했습니다. 이 상황으로 인해 클러스터 리소스 재정의 승인 연산자 웹훅이 작동을 멈추고 클러스터 리소스 재정의 승인 연산자가 활성화된 네임스페이스에서 포드를 생성할 수 없게 되었습니다. 이 릴리스에서는 오래된 비밀이 삭제되고, 클러스터 리소스 재정의 승인 연산자의 오류 처리가 개선되었으며, 네임스페이스에 포드를 만드는 문제가 해결되었습니다. (OCPBUGS-54886)
 - 
						이전에는 
clusterresourceoverride-operator서비스를 삭제하거나 Cluster Resource Admission Override Operator를 설치 제거하면v1.admission.autoscaling.openshift.ioAPI 서비스에 접근할 수 없었고 클러스터에 다른 Operator를 설치하는 등의 필요한 클러스터 기능을 수행할 수 없었습니다. 이번 릴리스에서는 클러스터 리소스 입장 오버라이드 연산자가 제거되면v1.admission.autoscaling.openshift.ioAPI 서비스도 삭제되어 클러스터 기능에 영향을 미치지 않도록 수정되었습니다. (OCPBUGS-48115) - 
						이전에는 
ClusterResourceOverrideCR에서forceSelinuxRelabel매개변수를 지정한 다음 매개변수를 다른 값으로 변경하면 변경된 값이clusterresourceoverride-configuration구성 맵에 반영되지 않았습니다. 이 구성 맵은 클러스터에 selinux 재레이블링 해결 기능을 적용하는 데 필요합니다. 이 릴리스에서는 이 문제가 해결되어forceSelinuxRelabel매개변수가 변경되면clusterresourceoverride-configuration구성 맵이 업데이트를 받습니다. (OCPBUGS-44649) 
Cluster Version Operator
- 
						이전에는 
ClusterVersion조건의 상태가ImplicitlyEnabled에서ImplicitlyEnabledCapabilities로 변경될 수 있었습니다. 이 릴리스에서는ClusterVersion조건 유형이 수정되어ImplicitlyEnabled에서ImplicitlyEnabledCapabilities로 변경되었습니다. (OCPBUGS-56771) - 이전에는 사용자 지정 보안 컨텍스트 제약(SCC)으로 인해 클러스터 버전 운영자가 생성한 모든 포드가 클러스터 버전 업그레이드를 받는 데 영향을 미쳤습니다. 이 릴리스를 통해 OpenShift Container Platform은 이제 각 Pod에 기본 SCC를 설정하므로 생성된 사용자 정의 SCC는 Pod에 영향을 미치지 않습니다. (OCPBUGS-31462)
 - 이전에는 클러스터 운영자가 업그레이드하는 데 시간이 오래 걸리는 경우 클러스터 버전 운영자는 업그레이드가 진행 중인지 아니면 이미 중단되었는지 확인할 수 없기 때문에 아무 것도 보고하지 않았습니다. 이 릴리스에서는 클러스터 버전 운영자가 보고한 클러스터 버전 상태의 실패 조건에 대해 새로운 알 수 없는 상태가 추가되어 클러스터 관리자가 클러스터를 확인하고 차단된 클러스터 운영자 업그레이드를 기다리지 않도록 알려줍니다. (OCPBUGS-23514)
 
개발자 콘솔
ImageStreams
- 
						이전에는 
NeverContactSource로 구성된 레지스트리에서는 미러 레지스트리가 설정된 경우에도 이미지 가져오기가 실패하는 레지스트리를 차단했습니다. 이번 업데이트를 통해 레지스트리에 미러가 구성되면 이미지 가져오기가 더 이상 차단되지 않습니다. 이렇게 하면ImageDigestMirrorSet또는ImageTagMirrorSet리소스에서 원래 소스가NeverContactSource로 설정되어 있어도 이미지 가져오기가 성공적으로 수행됩니다. (OCPBUGS-44432) 
설치 프로그램
- 
						이전에는 최소 권한이 있는 AWS(Amazon Web Services) 클러스터를 설치하려고했지만 
install-config.yaml파일에 인스턴스 유형을 지정하지 않은 경우 클러스터 설치에 실패했습니다. 이 문제는 설치 프로그램이 지원되는 가용성 영역에서 클러스터가 사용할 수 있는 지원되는 인스턴스 유형을 찾을 수 없기 때문에 발생했습니다. 예를 들어m6i.xlarge기본 인스턴스 유형은ap-southeast-4및eu-south-2가용성 영역에서 사용할 수 없었습니다. 이번 릴리스에서는 클러스터 설치가 실패하지 않도록openshift-install프로그램에ec2:DescribeInstanceTypeOfferingsAWS 권한이 필요하므로m6i.xlarge또는 지원되는 가용성 영역에서 다른 지원되는 인스턴스 유형을 사용할 수 없습니다. (OCPBUGS-46596) - 이전에는 설치 프로그램이 사용자가 베어 메탈에 단일 노드 클러스터를 설치하려고 시도하는 것을 막지 못해 설치가 실패했습니다. 이 업데이트를 적용하면 설치 프로그램에서 지원되지 않는 플랫폼에 단일 노드 클러스터를 설치하는 것이 방지됩니다. (OCPBUGS-56811)
 - 
						이전에는 VMware vSphere에 대한 
openshift-install destroy cluster명령을 실행하는 것과 관련된 문제를 진단했을 때 로깅 정보에서 제공되는 세부 정보가 충분하지 않았습니다. 결과적으로 클러스터가 가상 머신(VM)에서 제거되지 않은 이유는 불분명했습니다. 이 릴리스에서는 클러스터를 삭제할 때 향상된 디버그 로깅이 제공되며 문제가 해결되었습니다. (OCPBUGS-56372) - 이전에는 Amazon Web Services(AWS)의 기존 가상 사설 클라우드(VPC)에 설치할 때 제어 평면 노드에 대한 머신 세트 사용자 지정 리소스와 해당 AWS EC2 인스턴스 간 AWS 가용성 영역의 서브넷 정보에 잠재적인 불일치가 발생할 수 있었습니다. 결과적으로 제어 평면 노드가 세 개의 가용성 영역에 분산되어 있고 하나를 다시 만든 경우, 두 개의 노드가 동일한 가용성 영역 내에 존재하게 되어 불균형 제어 평면이 발생할 수 있습니다. 이 릴리스에서는 머신 세트 사용자 지정 리소스와 EC2 인스턴스의 서브넷 가용성 영역 정보가 일치하고 문제가 해결되었습니다. (OCPBUGS-55492)
 - 
						이전에는 
OVNKubernetes네트워크 플러그인으로 클러스터를 설치할 때 플러그인을 소문자 "k"와 함께OVNkubernetes로 지정하면 설치가 실패할 수 있었습니다. 이 업데이트를 적용하면 설치 프로그램이 대소문자에 관계없이 플러그인 이름을 올바르게 해석합니다. (OCPBUGS-54606) - 
						프록시가 구성되면 설치 프로그램은 
machineNetworkCIDR을noProxy필드에 추가합니다. 이전에는 사용자가noProxy필드에서machineNetworkCIDR을 구성한 경우 중복 항목이 발생했는데, 이는 ignition에서 허용되지 않으며 호스트가 제대로 부팅되지 않을 수 있습니다. 이 릴리스에서는 설치 프로그램이machineNetworkCIDR을noProxy필드에 이미 설정한 경우 추가하지 않습니다. (OCPBUGS-53183) - 
						이전에는 사용자 관리 로드 밸런서를 사용하는 경우에도 API 및 수신 VIP가 자동으로 할당되었습니다. 이런 행동은 의도치 않은 것이었습니다. 이제 API 및 수신 VIP가 더 이상 자동으로 할당되지 않습니다. 이러한 값이 
install-config.yaml파일에 명시적으로 설정되지 않으면 설치가 오류와 함께 실패하며 사용자에게 해당 값을 제공하라는 메시지가 표시됩니다. (OCPBUGS-53140) - 
						이전에는 에이전트 기반 설치 프로그램을 사용할 때 하드웨어 검색 중에 파이버 채널(FC) 다중 경로 볼륨의 WWN이 감지되지 않았습니다. 결과적으로 
wwn루트 장치 힌트가 지정되었을 때 모든 다중 경로 FC 볼륨이 제외되었습니다. 이 릴리스에서는 다중 경로 FC 볼륨에 대한 WWN이 수집되므로, 둘 이상의 다중 경로 볼륨이 있는 경우 사용자는wwn루트 장치 힌트를 사용하여 해당 볼륨을 선택할 수 있습니다. (OCPBUGS-52994) - 이전에는 Azure에 클러스터를 설치할 때 설치 프로그램에 NVMe 또는 SCSI에 대한 지원이 포함되지 않아 해당 기능이 필요한 VM 인스턴스 제품군을 사용할 수 없었습니다. 이 업데이트를 통해 설치 프로그램은 NVMe 또는 SCSI 지원이 필요한 VM 인스턴스 제품군을 활용할 수 있습니다. (OCPBUGS-52658)
 - 이전에는 사용자가 제공한 암호화 키로 GCP에 클러스터를 설치하는 경우 설치 프로그램이 키 링을 찾지 못할 수 있었습니다. 이 업데이트를 사용하면 설치 프로그램이 사용자가 제공한 암호화 키 링을 찾으므로 설치가 실패하지 않습니다. (OCPBUGS-52203)
 - 이전에는 GCP에 클러스터를 설치할 때 네트워크 불안정으로 인해 설치 중에 GCP 태그를 가져올 수 없으면 설치가 실패할 수 있었습니다. 이 업데이트를 통해 설치 중 네트워크 불안정을 견딜 수 있도록 설치 프로그램이 개선되었습니다. (OCPBUGS-50919)
 - 이전에는 설치 프로그램이 VMware vSphere 클러스터 내에서 전원이 꺼진 ESXi 호스트를 확인하지 않았기 때문에 OVA를 업로드할 수 없어 설치가 실패했습니다. 이 릴리스에서는 설치 프로그램이 각 ESXi 호스트의 전원 상태를 확인하고 전원이 꺼진 호스트는 건너뜁니다. 이를 통해 문제가 해결되고 OVA를 성공적으로 가져올 수 있습니다. (OCPBUGS-50649)
 - 이전에는 에이전트 기반 설치 프로그램을 사용할 때 연결이 끊긴 환경에서 에이전트 ISO 이미지를 빌드하면 "이미지를 읽을 수 없습니다"라는 잘못된 오류 메시지가 출력되었습니다. 이번 릴리스에서는 이러한 잘못된 메시지가 제거되어 더 이상 나타나지 않습니다. (OCPBUGS-50637)
 - 이전에는 Azure에 클러스터를 설치할 때 IP 주소 가용성을 확인할 수 있는 올바른 권한이 없으면 세그먼테이션 오류로 인해 설치 프로그램이 충돌했습니다. 이 업데이트를 적용하면 설치 프로그램이 누락된 권한을 올바르게 식별하여 정상적으로 실패합니다. (OCPBUGS-50534)
 - 
						이전에는 
ClusterNetwork클래스리스 도메인 간 라우팅(CIDR) 마스크 값이hostPrefix값보다 크고networking.ovnKubernetesConfig.ipv4.internalJoinSubnet섹션이install-config.yaml파일에 제공된 경우 설치 프로그램이 유효성 검사에 실패하여 Golang 런타임 오류를 반환했습니다. 이번 릴리스에서는 설치 프로그램이 여전히 유효성 검사에 실패하고 이제 잘못된hostPrefix값을 나타내는 설명적 오류 메시지를 출력합니다. (OCPBUGS-49784) - 
						이전에는 IBM Cloud®에 클러스터를 설치할 때 
ca-mon지역이 사용 가능하더라도 설치 프로그램이 해당 지역에 설치에 실패했습니다. 이 업데이트를 통해 설치 프로그램이 최신 IBM Cloud® 지역으로 업데이트되었습니다. (OCPBUGS-49623) - 
						이전에는 사용자가 제공한 공용 IPv4 풀이 있는 기존 VPC에 최소 권한으로 AWS에 클러스터를 설치한 후 권한이 없다는 이유로 클러스터를 삭제할 수 없었습니다. 이 업데이트를 사용하면 설치 프로그램이 
ec2:ReleaseAddress권한을 전파하여 클러스터를 파괴할 수 있습니다. (OCPBUGS-49594) - 
						이전에는 VMware vSphere 설치 프로그램이 
install-config.yaml에 제공된 네트워크 수를 실패 도메인에 대해 검증하지 않았습니다. 이로 인해 최대 10개 이상의 네트워크가 지정된 경우 오류가 발생하지 않고 지원되지 않는 구성으로 설치가 진행되었습니다. 이 릴리스에서는 설치 프로그램이 구성된 네트워크 수를 검증하여 최대 한도를 초과하는 구성 사용을 방지함으로써 문제를 해결합니다. (OCPBUGS-49351) - 
						이전에는 로컬 또는 웨이브렝스 영역에 기존 서브넷(BYO VPC)을 사용하여 AWS에 클러스터를 설치하면 에지 서브넷 리소스에 
kubernetes.io/cluster/<InfraID>:shared태그가 누락되었습니다. 이 릴리스에서는install-config.yaml파일에서 사용된 모든 서브넷에 필요한 태그가 포함되도록 수정되었습니다. (OCPBUGS-48827) - 이전에는 설치 중에 Nutanix 클러스터의 장애 도메인에서 여러 서브넷을 구성하는 것이 불가능한 문제가 있었습니다. 이 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-49885)
 - 
						이전에는 AWS에 클러스터를 설치할 때 OpenShift Container Platform에서 
ap-southeast-5지역을 지원하더라도 설치 프로그램 설문 조사에서 이 지역을 사용할 수 없었습니다. 이 업데이트를 통해ap-southeast-5지역을 이용할 수 있습니다. (OCPBUGS-47681) - 이전에는 GCP에 설치된 클러스터를 삭제할 때 설치 프로그램이 모든 삭제 작업이 성공적으로 완료될 때까지 기다리지 않아 일부 리소스가 남겨질 수 있었습니다. 이 업데이트를 사용하면 destroy API가 모든 리소스가 적절하게 삭제되었는지 확인하기 위해 대기합니다. (OCPBUGS-47489)
 - 
						이전에는 AWS의 
us-east-1지역에 클러스터를 설치할 때install-config.yaml파일에 영역을 지정하지 않으면 설치가 실패할 수 있었습니다. 그 이유는use1-az3영역이 OpenShift Container Platform에서 지원하는 인스턴스 유형을 지원하지 않기 때문입니다. 이 업데이트를 적용하면 설치 구성 파일에 영역이 지정되지 않은 경우 설치 프로그램에서use1-az3영역을 사용할 수 없습니다. (OCPBUGS-47477) - 
						이전에는 GCP에 클러스터를 설치할 때 프로젝트에서 
constraints/compute.vmCanIpForward제약 조건을 활성화하면 설치가 실패했습니다. 이 업데이트를 사용하면 설치 프로그램에서 이 제약 조건이 활성화된 경우 해당 제약 조건을 비활성화하여 설치가 성공적으로 수행될 수 있습니다. (OCPBUGS-46571) - 이전에는 GCP에 클러스터를 설치할 때 사용자가 존재하지 않는 암호화 키 링을 제공했는지 설치 프로그램이 감지하지 못해 설치가 실패했습니다. 이 업데이트를 사용하면 설치 프로그램이 사용자가 제공한 암호화 키 링의 존재 여부를 올바르게 검증하여 실패를 방지할 수 있습니다. (OCPBUGS-46488)
 - 이전에는 Microsoft Azure에 설치된 클러스터를 삭제해도 부트스트랩 노드의 인바운드 NAT 규칙과 보안 그룹이 삭제되지 않았습니다. 이 업데이트를 사용하면 올바른 리소스 그룹을 통해 클러스터가 파괴될 때 모든 리소스가 삭제됩니다. (OCPBUGS-45429)
 - 
						이전에는 
ap-southeast-5지역의 AWS에 클러스터를 설치하는 경우 잘못된 형식의 로드 밸런서 호스트 이름으로 인해 설치가 실패할 수 있었습니다. 이 업데이트를 통해 설치 프로그램이 개선되어 올바른 호스트 이름이 형성되어 설치가 성공적으로 완료되었습니다. (OCPBUGS-45289) - 이전에는 GCP에 클러스터를 설치할 때 Google 서버에서 서비스 계정을 활성화하는 데 지연이 발생하여 설치 프로그램이 생성한 서비스 계정을 찾지 못하는 경우가 있었습니다. 이 업데이트를 사용하면 설치 프로그램은 생성된 서비스 계정을 사용하기 전에 적절한 시간 동안 기다립니다. (OCPBUGS-45280)
 - 이전에는 AWS에 클러스터를 설치할 때 엣지 머신 풀을 지정했지만 인스턴스 유형을 지정하지 않으면 설치가 실패할 수 있었습니다. 이 업데이트를 사용하려면 설치 프로그램에서 에지 머신 풀에 대한 인스턴스 유형을 제공해야 합니다. (OCPBUGS-45218)
 - 
						이전에는 GCP에 설치된 클러스터를 삭제할 때 
kubernetes-io-cluster-<cluster-id>:owned레이블이 있는 PVC 디스크는 삭제되지 않았습니다. 이 업데이트를 적용하면 클러스터가 파괴될 때 설치 프로그램이 이러한 리소스를 올바르게 찾아 삭제합니다. (OCPBUGS-45162) - 
						이전에는 연결이 끊긴 설치 중에 소스에 대한 두 개 이상의 미러에 대해 
imageContentSources매개변수가 구성된 경우 미러 구성 순서에 따라 에이전트 ISO 이미지를 생성하는 명령이 실패할 수 있었습니다. 이 릴리스에서는 에이전트 ISO가 생성되고 문제가 해결될 때 여러 미러가 올바르게 처리됩니다. (OCPBUGS-44938) - 
						이전에는 AWS에 클러스터를 설치할 때 
publicIPv4Pool매개변수가 설정되었지만ec2:AllocateAddress권한이 없으면 설치가 실패했습니다. 이 업데이트를 설치하려면 해당 권한이 필요합니다. (OCPBUGS-44925) - 
						이전에는 공유 Virtual Private Cloud(VPC) 설치 중에 설치 프로그램이 클러스터의 개인 DNS 영역에 레코드를 추가하는 대신, 설치 프로그램이 만든 개인 DNS 영역에 레코드를 추가했습니다. 결과적으로 설치가 실패했습니다. 이 릴리스에서는 설치 프로그램이 기존의 개인 DNS 영역을 검색하고, 찾은 경우 해당 영역을 
install-config.yaml파일에서 제공한 네트워크와 연결하여 문제를 해결합니다. (OCPBUGS-44641) - 
						이전에는 Amazon Web Services(AWS) 태그 이름에 공백을 추가할 수 있었지만 설치 프로그램에서는 이를 지원하지 않았습니다. 이 상황으로 인해 설치 프로그램에서 
메타데이터를 가져오지 못했습니다라는 오류메시지가 출력되었습니다. 이 릴리스에서는 AWS 태그에 대한 정규 표현식이 공백이 포함된 모든 태그 이름의 유효성을 검사하여 설치 프로그램이 이러한 태그를 허용하고 더 이상 공백으로 인해 오류를 출력하지 않습니다. (OCPBUGS-44199) - 
						버전 4.15.0~4.15.26의 에이전트 기반 설치 프로그램을 사용하여 설치된 클러스터의 경우, 사용자가 명시적으로 지정하지 않았더라도 CoreOS에서 기본 제공된 루트 인증서가 user-ca-bundle에 추가되었습니다. 이전 릴리스에서는 
oc adm node-image create명령을 사용하여 이러한 클러스터 중 하나에 노드를 추가할 때 클러스터의 user-ca-bundle에서 얻은additionalTrustBundle이 너무 커서 처리할 수 없어 노드를 추가하는 데 실패했습니다. 이 릴리스에서는additionalTrustBundle을 생성할 때 기본 제공 인증서가 필터링되어 사용자가 명시적으로 구성한 인증서만 포함되고 노드를 성공적으로 추가할 수 있습니다. (OCPBUGS-43990) - 이전에는 GCP에 설치 중이던 클러스터를 삭제할 때 전달 규칙, 상태 점검 및 방화벽 규칙이 삭제되지 않아 오류가 발생했습니다. 이 업데이트를 적용하면 클러스터가 파괴되면 모든 리소스가 삭제됩니다. (OCPBUGS-43779)
 - 
						이전에는 Microsoft Azure에 클러스터를 설치할 때 
Standard_M8-4ms인스턴스 유형을 지정하면 해당 인스턴스 유형이 정수 형식 대신 10진수 형식으로 메모리를 지정하기 때문에 오류가 발생했습니다. 이 업데이트를 사용하면 설치 프로그램이 메모리 값을 올바르게 구문 분석합니다. (OCPBUGS-42241) - 이전에는 VMware vSphere에 클러스터를 설치할 때 API 및 Ingress 서버 가상 IP가 머신 네트워크 외부에 있는 경우 설치가 실패할 수 있었습니다. 이 업데이트를 사용하면 설치 프로그램에 API 및 Ingress 서버 가상 IP가 기본적으로 머신 네트워크에 포함됩니다. API 및 Ingress 서버 가상 IP를 지정하는 경우 해당 IP가 머신 네트워크에 있는지 확인하세요. (OCPBUGS-36553)
 - 이전에는 IBM Power Virtual Server에 클러스터를 설치할 때 마드리드 영역을 선택하면 이미지 가져오기 오류로 인해 설치에 실패했습니다. 이 업데이트를 통해 설치 프로그램이 수정되어 올바른 스토리지 버킷 이름을 사용하고 설치를 성공적으로 계속할 수 있게 되었습니다. (OCPBUGS-50899)
 - 이전에는 IBM Power Virtual Server에 설치된 클러스터를 삭제할 때 네트워크 서브넷을 포함한 일부 리소스가 삭제되지 않았습니다. 이 업데이트를 적용하면 클러스터가 파괴되면 모든 네트워크 리소스가 삭제됩니다. (OCPBUGS-50657)
 - 이전에는 Assisted Installer를 사용하여 클러스터를 설치하는 경우 이미지를 가져올 때 시간 초과로 인해 설치가 실패할 수 있었습니다. 이 업데이트를 통해 설치 프로그램이 이미지 가져오기를 완료할 수 있도록 시간 제한이 늘어났습니다. OCPBUGS-50655
 - 
						이전에는 일부 느린 PrismCentral 환경에서 RHCOS 이미지를 로드하기 위해 prism-api를 호출할 때 설치 프로그램이 시간 초과로 실패했습니다. 이전에는 시간 초과 값이 5분이었습니다. 이 릴리스에서는 prism-api 호출 시간 초과 값이 
install-config.yaml파일에서platform.nutanix.prismAPICallTimeout으로 구성 가능한 매개변수가 되었으며, 기본값은 10분입니다. (OCPBUGS-48570) - 이전에는 설치 중에 Nutanix 클러스터의 장애 도메인에서 여러 서브넷을 구성하는 것이 불가능한 문제가 있었습니다. 이 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-48044)
 - 이전에는 설치 프로그램에서 제공하는 인프라를 사용하여 IBM Power Virtual Server에 클러스터를 설치할 때 설치 프로그램은 사용자가 제공한 네트워크 대신 임의의 머신 네트워크를 선택했습니다. 이 업데이트를 사용하면 설치 프로그램은 사용자가 제공한 컴퓨터 네트워크를 사용합니다. (OCPBUGS-45286)
 - 
						이전에는 
openshift-install agent create pxe-files명령을 실행했을 때 생성된 임시 디렉토리가 명령이 완료된 후에도 제거되지 않았습니다. 이 릴리스에서는 명령이 완료된 후 임시 디렉토리가 제대로 제거되었습니다. (OCPBUGS-39583) 
Machine Config Operator
- 
						이전에는 
ContainerRuntimeConfig가runc런타임에 대한--root경로를 잘못 설정했습니다. 이로 인해 컨테이너가 잘못된 루트 경로로 실행되고 컨테이너 작업에 문제가 발생했습니다. 이 릴리스에서는 컨테이너 런타임의--root경로가 정확하고 지정된 런타임과 일치하여 일관된 작업이 제공됩니다. (OCPBUGS-47629) - 이전에는 클러스터에 Red Hat Enterprise Linux(RHEL) 워커 노드가 포함되어 있어도 사용자에게 경고가 표시되지 않았는데, 이는 OpenShift Container Platform 4.19 이상에서 더 이상 지원되지 않기 때문입니다. 이 릴리스에서는 Machine Config Operator가 RHEL 노드를 감지하고 OpenShift Container Platform 4.19와 호환되지 않는 사용자에게 알립니다. (OCPBUGS-54611)
 - 이전에는 MCO(Machine Config Operator)가 업데이트를 준비한 후 노드를 너무 빨리 재부팅하면 업데이트가 실패했습니다. 이 릴리스에서는 MCO가 스테이징 작업이 완료될 때까지 기다린 후 시스템을 재부팅하여 업데이트를 완료합니다. (OCPBUGS-51150)
 - 
						이전에는 
MachineOSConfig객체를 삭제한 후 연관된MachineOSBuild객체가 예상대로 삭제되지 않았습니다. 이는MachineOSBuild객체의 소유권이 설정되지 않았기 때문입니다. 이 릴리스에서는 빌드에 대한 모든 개체가 생성되고MachineOSConfig개체가 삭제되면 연관된 모든 개체도 삭제됩니다. (OCPBUGS-44602) 
관리 콘솔
- 이전에는 콘솔에서 제어 평면 업데이트만 수행할 때 컴퓨팅 노드를 60일 이내에 업데이트해야 한다는 경고가 사용자에게 표시되었습니다. 이 릴리스에서는 콘솔에 더 이상 이러한 잘못된 경고가 표시되지 않습니다. (OCPBUGS-56077)
 - 이전에는 알림 서랍 의 중요 알림 섹션을 접을 수 없었습니다. 이번 릴리스에서는 섹션을 축소할 수 있습니다. (OCPBUGS-55702)
 - 이전에는 설치된 Operator 목록을 볼 때 현재 선택된 프로젝트가 Operator의 기본 네임스페이스와 일치하는 경우 목록에 Operator가 두 번 표시되는 반면, Operator Lifecycle Manager(OLM)에서 복사된 CSV는 비활성화되었습니다. 이 릴리스에서는 이런 경우 운영자가 한 번만 표시됩니다. (OCPBUGS-54601)
 - 이전에는 설치된 운영자 페이지에서 OperatorHub 에 대한 링크를 클릭하면 하드 리로드가 실행되었습니다. 이 릴리스에서는 이 링크를 클릭해도 더 이상 하드 리로드가 발생하지 않습니다. (OCPBUGS-54536)
 - 이전에는 VolumeSnapshot 생성 페이지에서 프로젝트 선택기에서 모든 프로젝트를 선택하면 페이지를 찾을 수 없다는 오류가 발생했습니다. 이 릴리스에서는 VolumeSnapshot 목록 페이지가 올바르게 표시됩니다. (OCPBUGS-53227)
 - 
						이전에는 포드 컨테이너 수를 계산하는 데 잘못된 논리가 있어 정확하지 않았습니다. 이번 릴리스에서는 카운트 로직에 
준비및시작상태가 추가되어 올바른 포드 컨테이너 수가 표시되며, 이는ocCLI와 일치합니다. (OCPBUGS-53118) - 이전에는 노드 로그 섹션 위의 선택 메뉴가 열려 있을 때 선택 메뉴의 토글을 다시 클릭하거나 선택 메뉴 항목 중 하나를 클릭하지 않는 한 닫히지 않았습니다. 이번 릴리스에서는 메뉴 밖을 클릭하거나 키보드에서 해당 키를 누르면 선택 메뉴가 닫힙니다. (OCPBUGS-52316)
 - 이전에는 공유 타임스탬프 구성 요소가 상대 시간을 계산할 때 정의되지 않은 속성을 참조했습니다. 결과적으로 콘솔에 표시된 대부분의 시간은 '방금 전'이나 '1분 이내'와 같은 상대 문자열을 올바르게 표시하지 않았습니다. 이번 릴리스에서는 문제가 해결되었고 상대 시간 문자열이 콘솔에서 올바르게 렌더링됩니다. (OCPBUGS-51202)
 - 이전에는 관찰 메뉴가 현재 사용자와 모니터링을 위한 콘솔 구성에 따라서만 표시되었습니다. 이로 인해 관찰성 플러그인을 통해 추가된 다른 항목이 숨겨졌습니다. 이번 릴리스에서는 Observe 메뉴에 다양한 관찰성 플러그인의 항목도 표시됩니다. (OCPBUGS-50693)
 - 이전에는 콘솔에 처음 로그인할 때 자동 관점 감지로 인해 사용자가 콘솔에 접속하기 위해 클릭한 특정 URL 경로를 콘솔이 무시하고 대신 다른 페이지를 로드했습니다. 이번 릴리스에서는 현재 경로가 적용됩니다. (OCPBUGS-50650)
 - 이전에는 플러그인을 사용하여 웹 콘솔의 수평 탐색에서 새 탭을 만들 때 문제가 있었습니다. 이 릴리스에서는 플러그인을 사용하여 웹 콘솔의 수평 탐색에 탭을 만들 수 있습니다. (OCPBUGS-49996)
 - 
						이전에는 
ClusterVersion이완료된업데이트를 받지 못하면 클러스터 업데이트 중에 클러스터 설정 페이지가 제대로 렌더링되지 않았습니다. 이 릴리스에서는ClusterVersion이완료된업데이트를 받지 못한 경우에도 클러스터 설정 페이지가 제대로 렌더링됩니다. (OCPBUGS-49839) - 이전에는 CLI 다운로드 페이지의 링크가 운영 체제별로 정렬되지 않았습니다. 이번 릴리스에서는 링크가 운영 체제별로 알파벳순으로 정렬되었습니다. (OCPBUGS-48413)
 - 이전에는 OperatorHub 모달의 기본 작업 버튼에 여러 개의 외부 링크 아이콘이 나타날 수 있었습니다. 이번 릴리스에서는 외부 링크 아이콘이 하나만 표시됩니다. (OCPBUGS-46555)
 - 
						이전에는 Red Hat OpenShift Lightspeed 모달에서 
'다시 표시 안 함'링크를 클릭해도 다른 사용자 기본 설정 탭 중 하나가 표시되어 있을 때 일반 사용자 기본 설정 탭으로 올바르게 이동하지 못했습니다. 이 업데이트 이후,다시 표시 안 함링크를 클릭하면 일반 사용자 기본 설정 탭으로 올바르게 이동합니다. ( (*OCPBUGS-46511) - 이전에는 콘솔 플러그인을 콘솔 플러그인 활성화 모달에서 여러 번 활성화할 수 있었고, 그 결과 해당 플러그인에 대한 여러 항목이 콘솔 운영자 구성에 나타났습니다. 이번 릴리스부터는 이미 활성화된 플러그인을 다시 활성화할 수 없습니다. (OCPBUGS-44595)
 - 이전에는 OpenShift Container Platform 웹 콘솔 로그인 페이지에서 항상 로그인 버튼을 클릭할 수 있었습니다. 사용자 이름이나 비밀번호가 입력되지 않았거나 로그인 버튼이 이미 클릭된 경우에도 클릭이 가능합니다. 이번 릴리스에서는 로그인 버튼이 비활성화되어 사용자 이름이나 비밀번호가 없으면 로그인 버튼을 클릭할 수 없습니다. (OCPBUGS-43610)
 - 
						이전에는 Operator 설치 상태 페이지에서 이름으로만 
PackageManifest가선택되었습니다. 어떤 경우에는 이름 충돌이 발생할 수 있기 때문에 로고와 공급자를 표시하는 데 잘못된PackageManifest가사용되는 경우가 있었습니다. 이 릴리스에서는PackageManifest가이름과 레이블 선택기로 선택되어 현재 설치에 맞는 PackageManifest가 선택되었는지 확인합니다. 결과적으로 올바른 로고와 공급자가 항상 운영자 설치 상태 페이지에 표시됩니다. ( (OCPBUGS-21755) ) 
모니터링
- 이전에는 스크래핑이 실패하면 Prometheus가 바로 다음 스크래핑의 샘플을 중복으로 잘못 간주하여 삭제했습니다. 이 문제는 실패 직후의 스크래핑에만 영향을 미쳤고, 이후의 스크래핑은 올바르게 처리되었습니다. 이번 릴리스에서는 오류 발생 후 발생하는 스크랩이 올바르게 처리되어 유효한 샘플이 실수로 삭제되는 일이 없어졌습니다. (OCPBUGS-53025)
 
네트워킹
- 이전에는 포드가 다른 CNI 플러그인과 함께 DHCP 주소 할당을 위해 CNI 플러그인을 사용할 경우 포드의 네트워크 인터페이스가 예기치 않게 삭제될 수 있었습니다. 결과적으로 포드의 DHCP 임대가 만료되면 DHCP 프록시가 새 임대를 다시 만들려고 할 때 루프에 빠져 노드가 응답하지 않게 되었습니다. 이 릴리스에서는 네트워크 인터페이스가 존재하지 않으면 DHCP 임대 유지 관리가 종료됩니다. 결과적으로 인터페이스 삭제가 원활하게 처리되어 노드 안정성이 보장됩니다. (OCPBUGS-45272)
 - 
						이전에는 Kubernetes NMState Operator Operator가 
pluginPort템플릿의 문제로 인해nmstate-console-plugin포드를 생성하지 않았습니다. 이번 릴리스에서는 템플릿을 수정하여 이제 Operator가nmstate-console-plugin포드를 성공적으로 생성할 수 있게 되었습니다. (OCPBUGS-54295) - 이전에는 Whereabouts 조정자의 Pod 컨트롤러가 리더 선거 함수에 네임스페이스를 전달하지 않았기 때문에 Pod 컨트롤러가 고아 할당을 삭제하지 못했습니다. 이로 인해 로그 오류 메시지가 반복적으로 나타났습니다. 이 릴리스에서는 네임스페이스가 전달되고 고아 할당이 제대로 삭제됩니다. (OCPBUGS-53397)
 - 
						이전에는 
SriovOperatorConfig연산자가SriovOperatorConfig리소스에서 기본값을 가진 모든 매개변수를 제거했습니다. 이러한 상황으로 인해 리소스 출력에서 특정 정보가 누락되었습니다. 이 릴리스에서는 Operator가 API 서버에 대한 PATCH 메서드를 사용하여 매개변수를 기본값으로 보존하므로 리소스의 출력에서 정보가 누락되지 않습니다. (OCPBUGS-53346) - 
						이전에는 
SriovNetworkNodePolicy개체 조정자가 모든 노드 리소스 업데이트와 함께 실행되었습니다. 이로 인해 SR-IOV 운영자 포드에서 리소스가 과도하게 소모되고 로그 항목이 너무 많아졌습니다. 이 릴리스에서는 노드 레이블이 변경될 때만 조정자가 실행되도록 동작을 변경하여 리소스 소비와 로그 항목 생성을 줄였습니다. (OCPBUGS-52955) - 
						이전에는 동일한 IP 주소 패밀리의 여러 네트워크를 나열하는 
clusterNetwork매개변수가 있는 클러스터가 OpenShift Container Platform의 최신 버전으로 업그레이드할 때crashloopbackoff상태에 빠졌습니다. 이 릴리스에서는 이 구성을 사용하는 클러스터가 클러스터 업그레이드 중에 더 이상crashloopbackoff상태로 전환되지 않도록 수정되었습니다. (OCPBUGS-49994) - 
						이전에는 
resolv-prepender서비스가 예상보다 일찍 실행되었습니다. 이러한 상황으로 인해 서비스가 중단되고 호스트 DNS에 대한 설정이 잘못 구성되었습니다. 이 릴리스에서는resolv-prepender서비스 구성이 업데이트되어 예상보다 일찍 서비스가 트리거되더라도 호스트 DNS 설정이 잘못 구성되는 현상이 발생하지 않습니다. (OCPBUGS-49436) - 
						이전에는 
nmstate-configuration서비스가platform매개변수가baremetal로 설정된 배포에만 활성화되었습니다. 그러나 Assisted Installer를 사용하여플랫폼매개변수를None으로 설정하여 베어 메탈 배포를 구성할 수도 있지만, NMStatebr-ex네트워크 브리지 생성 기능은 이 설치 방법에서는 작동하지 않습니다. 이 릴리스에서는nmstate-configuration서비스가 클러스터 설치 경로의 기본 디렉토리로 이동되었으므로platform매개변수를None으로 설정하여 구성된 모든 배포는 NMStatebr-ex네트워크 브리지 생성 기능에 영향을 미치지 않습니다. (OCPBUGS-48566) - 
						이전에는 게이트웨이 모드가 
로컬로 설정된 2계층 또는 3계층 토폴로지 네트워크의 경우 OVN-Kubernetes를 다시 시작하면 문제가 발생했습니다. 이 문제로 인해 Egress IP가 네트워크의 기본 IP 주소로 선택되었습니다. 이번 릴리스에서는 이런 동작이 더 이상 발생하지 않도록 수정되었습니다. (OCPBUGS-46585) - 이전에는 DNS 기반 송신 방화벽이 대문자로 된 DNS 이름이 포함된 방화벽 규칙의 생성을 잘못 차단했습니다. 이 릴리스에서는 송신 방화벽에 대한 수정으로 인해 대문자로 된 DNS 이름을 포함하는 방화벽 규칙이 생성된다는 의미입니다. (OCPBUGS-46564)
 - 
						이전에는 IPv6 프로토콜의 출구가 할당된 노드에서 포드가 실행 중일 때, 포드가 듀얼 스택 클러스터의 OVN-Kubernetes 서비스와 통신할 수 없었습니다. 이로 인해 
egressIP가적용되지 않는 IP 주소 패밀리의 트래픽이 삭제되었습니다. 이번 릴리스에서는 송신 IP가 적용된 IP 주소 패밀리에 대한 소스 네트워크 주소 변환(SNAT)만 삭제되므로 트래픽이 삭제될 위험이 없어졌습니다. (OCPBUGS-46543) - 
						이전에는 매니페스트 개체의 사용자 지정 
br-ex네트워크 브리지 구성에서 정적 IP 주소를 사용하면 경쟁 조건이 추가되어 노드 재부팅 작업이 발생하여 클러스터 배포에 추가적인 영향을 미쳤습니다. 이 릴리스에서는br-ex네트워크 브리지가 가동된 후에nodeip-configuration서비스가 시작되어 경쟁 조건 및 노드 재부팅을 방지합니다. (OCPBUGS-46072) - 이전에는 HAProxy 라우터가 HAProxy가 SHA1 리프 인증서만 거부한다고 잘못 가정하여 라우터가 SHA1 중간 인증서를 거부하지 않아 오류가 발생했습니다. 이 업데이트를 통해 라우터는 이제 자체 서명되지 않은 모든 SHA1 인증서를 검사하고 거부하여 충돌을 방지하고 클러스터 안정성을 향상시킵니다. (OCPBUGS-45290)
 - 
						이전에는 노드가 
openvswitch데몬을 다시 시작하면nmstate-handler컨테이너가 OpenVSwtich(OVS) 데이터베이스에 액세스할 수 없었고, 이로 인해 모든 OVS 관련 NNCP 구성이 실패했습니다. 이번 릴리스에서는 문제가 해결되었습니다.nmstate-handler컨테이너는 노드에서 OVS 프로세스를 다시 시작한 후에도 OVS 데이터베이스에 액세스할 수 있습니다.nmstate-handler는더 이상 수동으로 다시 시작할 필요가 없습니다. (OCPBUGS-44596) - 
						이전에는 클러스터 구성에서 
프로토콜매개변수는 지정되었지만포트매개변수는 지정되지 않은 경우MultiNetworkPolicyAPI가 적용되지 않았습니다. 이러한 상황으로 인해 모든 네트워크 트래픽이 클러스터에 도달하게 되었습니다. 이 릴리스에서는MultiNetworkPolicyAPI 정책이프로토콜매개변수로 지정된 포트와의 연결만 허용하므로 특정 트래픽만 클러스터에 도달합니다. (OCPBUGS-44354) - 
						이전에는 HAProxy가 구성을 다시 로드할 때 클라이언트가 유휴 연결을 사용하여 요청을 보내거나 
하드 스톱기간이 경과할 때까지 유휴 연결을 열어 두었습니다. 이 릴리스에서는 다시 로드하는 동안 유휴 연결에 대한 HAProxy 동작을 제어하기 위해 새로운IdleConnectionTerminationPolicyAPI 필드가 추가되었습니다. 새로운 기본 설정은Immediate로, 이는 HAProxy가 구성을 다시 로드할 때 모든 유휴 연결을 즉시 종료한다는 것을 의미합니다. 이전 동작은IdleConnectionTerminationPolicy에 대한Deferred설정을 사용하여 지정할 수 있습니다. (OCPBUGS-43745) - 
						이전에는 애플리케이션이 네트워크 MTU보다 큰 UDP 패킷을 보내는 동안 PMTUD(Path MTU Discovery) 메커니즘을 사용하지 않으면 
OVN패키지의 문제로 인해 패킷을 조각화하는 동안 패킷이 삭제되었습니다. 이 릴리스에서는OVN패키지가 수정되어 대용량 UDP 패킷이 적절하게 분할되어 네트워크를 통해 전송됩니다. (OCPBUGS-43649) - 
						이전에는 OVN-Kubernetes 
Localnet네트워크의 IP 주소를 가진 포드는 같은 노드에서 실행되지만 통신에 기본 네트워크를 사용하는 다른 포드에서 접근할 수 없었습니다. 이 통신 문제는 서로 다른 노드에 있는 포드 간 통신에 영향을 미치지 않았습니다. 이 릴리스에서는 동일한 노드에서 실행되는Localnet포드와 기본 네트워크 포드 간의 통신이 가능해졌습니다. (OCPBUGS-43004) - 
						이전에는 실행 중인 클러스터에 특정 네트워크 변경 사항이 적용되면 
ovs-configuration서비스에서NetworkManager연결 프로필이 영구적으로 생성되었고 프로필이 저장소에 잘못 저장되었습니다. 이 프로필 파일은 재부팅 작업 중에도 유지되어ovs-configuration서비스가 실패하게 됩니다. 이번 릴리스에서는ovs-configuration정리 프로세스가 업데이트되어 불필요한 파일을 제거하여 재부팅 작업 후 해당 파일로 인해 문제가 발생하는 것을 방지합니다. (OCPBUGS-41489) - 
						이전에는 
parseIPList함수가 유효한 IP 주소와 유효하지 않은 IP 주소 또는 CIDR 범위가 모두 포함된 IP 주소 목록을 처리하지 못했습니다. 이런 상황으로 인해 함수는 유효하지 않은 항목을 만나면 빈 문자열을 반환하고 유효한 항목은 처리하지 않습니다. 이 릴리스에서는haproxy.router.openshift.io/ip_allowlist경로 주석이 잘못된 IP 주소나 CIDR 범위를 건너뛰므로parseIPList함수가 나열된 모든 항목을 처리할 수 있습니다. (OCPBUGS-39403) - 
						이전에는 HAProxy 라우터에 
router.openshift.io/haproxy.health.check.interval주석에 대한 범위를 벗어난 검증이 없었습니다. HAProxy 라우터가 처리할 수 있는 최대값을 초과하는 값을 설정하면router-defaultpod가Ready상태에 도달할 수 없습니다. 이 릴리스에서는 이제 라우터가 주석에 대한 값을 검증하고 범위를 벗어난 값을 제외합니다. 이제 라우터가 예상대로 작동합니다. (OCPBUGS-38078) - 
						이전에는 특정 상황에서 노드의 게이트웨이 IP 주소가 변경되어 클러스터 서브넷에 대한 정적 경로를 관리하는 
OVN클러스터 라우터가 원래 경로를 삭제하지 않고 새 게이트웨이 IP 주소로 새 정적 경로를 추가했습니다. 결과적으로 오래된 경로가 여전히 스위치 서브넷을 가리키고 있어 이탈 트래픽 전송 중에 간헐적인 삭제가 발생했습니다. 이 릴리스에서는OVN클러스터 라우터에 패치를 적용하여 게이트웨이 IP 주소가 변경되면OVN클러스터 라우터가 기존 정적 경로를 새 게이트웨이 IP 주소로 업데이트하도록 보장합니다. 오래된 경로가 더 이상OVN클러스터 라우터를 가리키지 않으므로 이탈 트래픽 흐름이 끊어지지 않습니다. (OCPBUGS-32754) - 이전에는 인그레스에서 라우트로의 변환에 실패하여 오류가 발생한 경우 이벤트가 기록되지 않았습니다. 이 업데이트를 적용하면 변환 실패에 대한 오류가 기록됩니다. (OCPBUGS-29354)
 - 이전에는 PowerVS 설치 프로그램이 지원되는 머신 유형의 하드코딩된 목록을 사용했습니다. 그러나 새로운 유형이 추가됨에 따라 이 목록은 항상 업데이트되지는 않았습니다. 이 릴리스에서는 지원되는 유형의 현재 목록을 가져오기 위해 데이터 센터를 쿼리합니다. (OCPBUGS-49940)
 - 이전에는 RootDiskHint가 정의되어 있고 "요청된 설치 디스크가 호스트의 유효한 디스크에 속하지 않습니다"라는 오류로 설치가 실패하면 힌트로 사용할 수 있는 유효한 디스크 이름을 확인하기 어려웠습니다. 이 릴리스에서는 허용 가능한 디스크 목록에 대한 로깅이 추가되어 사용자가 루트 디스크 힌트를 어떻게 설정해야 할지 빠르게 판단할 수 있게 되었습니다. (OCPBUGS-43578)
 - 
						이전에는 API 서버 중단이나 일시적인 연결 문제가 있을 때 
oc adm node-image monitor명령이 EOF 오류를 반환했습니다. 이로 인해 명령이 종료되었습니다. 이 릴리스에서는 이제 명령이 API 서버 중단 및 일시적인 연결 문제를 감지하고 명령을 종료하지 않고도 API 서버에 다시 연결합니다. (OCPBUGS-38975) 이전에는 가상 머신(VM)을 생성했을 때 IP 풀에 IP 주소가 없으면 VM이 시작되지 않았습니다.
virt-launcher-<vm_name>포드에서 오류 메시지가 생성되었지만, 메시지에는 문제의 출처가 명확하지 않았습니다. 이 릴리스에서는 IP 풀에 IP 주소가 없는 상황에서virt-launcher-<vm-name>포드에 다음 예와 유사한 명확한 오류 메시지가 포함됩니다.Warning ErrorAllocatingPod 4s (x7 over 79s) ovnk-controlplane failed to update pod localnet-ipam/virt-launcher-vmb-localnet-ipam-hlnmf: failed to assign pod addresses for localnet-ipam/ipam-localnet-nad/localnet-ipam/virt-launcher-vmb-localnet-ipam-hlnmf: failed to allocate new IPs for tenantblue-network: subnet address pool exhausted
Warning ErrorAllocatingPod 4s (x7 over 79s) ovnk-controlplane failed to update pod localnet-ipam/virt-launcher-vmb-localnet-ipam-hlnmf: failed to assign pod addresses for localnet-ipam/ipam-localnet-nad/localnet-ipam/virt-launcher-vmb-localnet-ipam-hlnmf: failed to allocate new IPs for tenantblue-network: subnet address pool exhaustedCopy to Clipboard Copied! Toggle word wrap Toggle overflow 
노드
- 이전에는 클러스터가 Zscaler를 사용하고 모든 전송을 스캔한 경우 이미지를 가져올 때 시간 초과가 발생할 수 있었습니다. 이 문제는 이미지 풀링에 대한 하드코딩된 시간 초과 값으로 인해 발생했습니다. CRI-O의 풀 진행 시간 제한이 이제 30초로 늘어났습니다. 그 결과, 이전에 영향을 받았던 클러스터에서는 시간 초과가 발생하지 않습니다. (OCPBUGS-54662)
 - 
						이전에는 
/var/log위치에서 호스트의 컨테이너 로그를 감시하기 위해container_logreader_tSELinux 도메인을 사용하던 컨테이너는 로그에 액세스할 수 없었습니다. 이 동작은var/log/containers위치의 로그가 심볼릭 링크이기 때문에 발생했습니다. 이 수정을 통해 컨테이너는 예상대로 로그를 볼 수 있습니다. (OCPBUGS-48555) - 
						이전에는 파일이 루프 작업 중일 때 
json.NewDecoder파일에서 파일 끝 오류가 발생했습니다. 이 오류로 인해 여러 네임스페이스에 존재하는 네임스페이스 정책에 대한 애플리케이션 업데이트가 일관되지 않게 되었습니다. 이 문제는 클러스터에 보안 취약점을 초래할 가능성이 있습니다. 이 릴리스에서는 루프 작업을 시작할 때마다json.NewDecoder파일에 새로운 정책 버퍼가 추가되고 여러 네임스페이스에 대한 테스트 사례가 추가되었습니다. 결과적으로 정책 버퍼는 JSON 정책 파일에 대한 강력한 디코딩 프로세스를 제공하여 네임스페이스 정책이 아무런 문제 없이 업데이트를 받을 수 있도록 합니다. (OCPBUGS-48195) - 
						이전에는 
schemaVersion 1이미지를 기반으로 컨테이너를 생성하는 데 실패하는 이미지 참조 다이제스트 계산 문제가 있었습니다. 이 문제로 인해 새로운 배포를 생성할 수 없습니다. 이번 릴리스에서는 이미지 다이제스트 계산이 수정되었으며 새로운 연산자를 설치할 수 있습니다. (OCPBUGS-42844) - 
						이전에는 
policy.json파일의 페이로드 이미지에 대한 Sigstore 검증을 지원하는 Technology Preview 지원 클러스터의 경우, 기본 이미지의 Podman 버전은 Sigstore 구성을 지원하지 않았습니다. 지원 부족으로 인해 새로운 노드를 사용할 수 없게 되었습니다. 이번 릴리스에서는 문제가 해결되어 노드를 사용할 수 있습니다. (OCPBUGS-38809) - 이전에는 노드에 허용된 마지막 보장된 포드의 CPU는 포드가 삭제된 후에도 할당된 상태로 유지되었습니다. 이러한 동작으로 인해 스케줄링 도메인 불일치가 발생했습니다. 이 릴리스를 사용하면 보장된 포드에 할당된 CPU가 예상대로 사용 가능한 CPU 리소스 풀로 반환되어 후속 포드에 대한 올바른 CPU 스케줄링이 보장됩니다. (OCPBUGS-17792)
 
Node Tuning Operator (NTO)
- 이전에는 노드에 성능 프로필을 적용할 때 OpenShift Container Platform이 노드의 CPU 장치에 대한 공급업체 식별자를 기반으로 적절한 프로필을 선택했습니다. 이러한 동작으로 인해 CPU가 인식되지 않는 다른 공급업체 식별자를 사용하는 경우 OpenShift Container Platform은 적절한 프로필을 포함하지 못했습니다. 예를 들어 식별자에는 ARM이 아닌 APM이 포함될 수 있습니다. 이 수정 사항을 통해 ARM 아키텍처를 사용하는 CPU의 경우 이제 운영자는 공급업체 식별자가 아닌 아키텍처만을 기준으로 프로필을 선택합니다. 결과적으로 올바른 프로필이 적용됩니다. (OCPBUGS-52352)
 
가시성
- 
						이전에는 알림 음소거 세부 정보 페이지에 
네임스페이스매개변수가 없는 잘못된 링크 URL이 있어서 사용자가 특정 버전의 개발자 콘솔에서 특정 알림을 음소거할 수 없었습니다. 이로 인해 경보 관리가 제대로 이루어지지 않았습니다. 이 릴리스에서는SilencedAlertsList의 정의되지 않은 링크가 활성 네임스페이스를 사용하여 수정되었습니다. 결과적으로 '경고를 찾을 수 없습니다' 오류가 해결되었으며, OpenShift Container Platform Monitoring의 경고 세부 정보 페이지로 올바르게 이동할 수 있습니다. (OCPBUGS-48142) - 이전에는 콘솔 업데이트로 PatternFly 4가 더 이상 사용되지 않아 모니터링 플러그인 테이블의 레이아웃이 잘못 렌더링되었습니다. 이번 릴리스에서는 테이블과 스타일이 PatternFly 5로 업그레이드되어 올바르게 렌더링됩니다. (OCPBUGS-47535)
 - 이전에는 알림 그래프의 전체 클러스터 쿼리에 네임스페이스가 전달되었고, 이로 인해 테넌시 API 경로가 사용되었습니다. API에 데이터를 검색할 수 있는 권한이 없어 알림 그래프에 데이터가 표시되지 않았습니다. 이 릴리스에서는 네임스페이스가 더 이상 알림 그래프에 대한 전체 클러스터 쿼리에 전달되지 않습니다. 이 API에는 데이터를 검색할 수 있는 올바른 권한이 있으므로 이제 비테넌시 API 경로가 사용됩니다. 알림 그래프에 데이터가 없습니다. (OCPBUGS-45896)
 - 
						이전에는 Red Hat Advanced Cluster Management(RHACM) 경고 UI 리팩터링 업데이트로 인해 Observe > Metrics 메뉴에서 
isEmpty확인이 누락되었습니다. 체크가 누락되어 모든 시리즈 표시 및 모든 시리즈 숨기기 상태의 동작이 반전되었습니다. 이 릴리스에서는isEmpty검사를 다시 추가하여 시리즈가 숨겨져 있을 때 Show all Series가 표시되고, 시리즈가 표시되어 있을 때 Hide all Series가 표시됩니다. (OCPBUGS-45816) - 
						이전에는 관찰 → 알림 → 침묵 탭에서 
DateTime구성 요소가 이벤트 순서와 값을 변경했습니다. 이 문제로 인해 웹 콘솔에서 무음 알림에 대한until매개변수를 편집할 수 없습니다. 이번 릴리스에서는DateTime구성 요소에 대한 수정을 통해 이제 무음 알림에 대한until매개변수를 편집할 수 있습니다. (OCPBUGS-45801) - 이전에는 경계가 막대형 차트의 첫 번째 막대를 기준으로 했습니다. 막대의 크기가 첫 번째 막대보다 큰 경우, 막대는 막대 차트 경계를 넘어 확장됩니다. 이번 릴리스에서는 막대형 차트의 경계가 가장 큰 막대를 기준으로 하므로 막대가 막대형 차트 경계 밖으로 확장되지 않습니다. (OCPBUGS-45174)
 
oc-mirror
- 이전에는 oc-mirror 플러그인 v2가 로컬 캐시 채우기 단계에서 진행 상황 출력을 표시하지 않았습니다. 많은 수의 이미지가 포함된 미러 구성의 경우, 이로 인해 프로세스가 응답하지 않거나 멈춘 것처럼 보일 수 있습니다. 이 업데이트를 통해 캐시 채우기 상태를 제공하는 진행률 표시줄이 추가되어 사용자가 캐시 채우기의 현재 진행 상황을 확인할 수 있게 되었습니다. (OCPBUGS-56563)
 - 
						이전에는 oc-mirror 플러그인 v2를 사용하여 운영자를 미러링할 때, 채널 그래프에 
건너뛰기및바꾸기항목 목록이 긴 커뮤니티 운영자가 있으면 미러링 프로세스가 메모리 부족으로 실패했습니다. 이 업데이트를 통해 oc-mirror 플러그인 v2는 여러스킵에서 참조되는 항목의 반복적인 평가를 피하고 스탠자를 대체하여필터링 논리를 개선하여 운영자 미러링 중에 메모리 처리를 개선합니다. (OCPBUGS-52471) - 
						이전에는 동일한 작업 디렉토리에서 oc-mirror 플러그인 v2를 다시 실행해도 이전 실행에서 생성된 
tar아카이브 파일이 제거되지 않았습니다. 이로 인해 오래된 아카이브와 새로운 아카이브가 섞여 있게 되었고, 대상 레지스트리에 푸시할 때 미러링 오류가 발생할 수 있습니다. 이 업데이트를 통해 oc-mirror 플러그인 v2는 각 실행 시작 시 자동으로 오래된tar아카이브 파일을 삭제하여 작업 디렉토리에 현재 실행의 아카이브만 포함되도록 합니다( OCPBUGS-56433 ). - 이전에는 oc-mirror 플러그인 v2가 이미지 복사 중에 소스 레지스트리가 다음 HTTP 상태 코드 중 하나로 응답할 경우 오류와 함께 종료되었습니다: 502, 503, 504. 이 업데이트를 사용하면 oc-mirror 플러그인 v2가 이러한 임시 서버 오류가 발생할 때 자동으로 복사 작업을 다시 시도합니다. (OCPBUGS-56185)
 이전에는 참조에 태그와 다이제스트가 모두 포함된 컨테이너 이미지가 포함된 Helm 차트를 미러링할 때 oc-mirror 플러그인 v2가 다음 오류로 실패했습니다.
Docker references with both a tag and digest are currently not supported.
Docker references with both a tag and digest are currently not supported.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 업데이트를 통해 oc-mirror 플러그인 v2는 태그와 다이제스트를 모두 사용하여 이미지를 참조하는 Helm 차트를 지원합니다. 이 도구는 다이제스트를 소스로 사용하여 이미지를 미러링하고 대상에 태그를 적용합니다. (OCPBUGS-54891)
- 이전에는 이미지 정리 중에 oc-mirror 플러그인 v2가 이미지를 제거하는 동안 오류가 발생하면 삭제 프로세스를 중지했습니다. 이번 릴리스에서는 oc-mirror 플러그인 v2가 오류가 발생한 후에도 남아 있는 이미지를 삭제하려고 계속 시도합니다. 프로세스가 완료되면 실패한 삭제 항목 목록이 표시됩니다. (OCPBUGS-54653)
 - 
						이전에는 
ImageSetConfiguration파일에 잘못된 연산자가 지정된 경우 디스크 미러링(m2d) 단계에서 빈 카탈로그를 미러링하는 것이 가능했습니다. 이로 인해 후속 디스크-미러(d2m) 단계에서 오류가 발생했습니다. 이번 릴리스에서는 oc-mirror 플러그인 v2가 구성에서 운영자 참조의 유효성을 검사하여 빈 카탈로그의 미러링을 방지하고, 더 안정적인 미러링 프로세스를 보장합니다. (OCPBUGS-52588) - 
						이전에는 
--dry-run플래그와 함께 oc-mirror 플러그인 v2를 사용하면 작업 디렉토리 내의cluster-resources폴더가 지워졌습니다. 결과적으로idms-oc-mirror.yaml및itms-oc-mirror.yaml과 같은 이전에 생성된 파일이 삭제되었습니다. 이 릴리스에서는 드라이런 작업 중에클러스터 리소스폴더가 더 이상 지워지지 않으며, 이전에 생성된 구성 파일은 보존됩니다. (OCPBUGS-50963) - 
						이전에는 oc-mirror 플러그인 v2가 미러링 오류가 발생하더라도 종료 상태 
0(성공)을 반환했습니다. 결과적으로, 자동화된 워크플로에서 oc-mirror 플러그인 v2 실행 오류가 감지되지 않을 수 있습니다. 이번 릴리스에서는 미러 오류가 발생할 때0이 아닌 종료 상태를 반환하도록 oc-mirror 플러그인 v2가 업데이트되었습니다. 이러한 수정 사항에도 불구하고 사용자는 자동화된 워크플로의 종료 상태에만 의존해서는 안 됩니다. 사용자는 oc-mirror 플러그인 v2에서 생성된mirroring_errors_XXX_XXX.txt파일을 수동으로 확인하여 잠재적인 문제를 파악하는 것이 좋습니다. (OCPBUGS-49880) - 
						이전에는 대상 또는 
--from경로 플래그에서 내부 oc-mirror 예약 키워드(예:release-images)를 사용하여 미러링할 경우 작업이 실패하거나 예기치 않게 동작할 수 있었습니다. 이번 릴리스에서는 oc-mirror 플러그인 v2가 대상 또는 소스 경로에 사용된 예약 키워드를 올바르게 처리합니다. (OCPBUGS-42862) 
OpenShift CLI(oc)
- 
						이전에는 
oc adm node-image명령을 사용하여 연결이 끊긴 환경에 노드를 추가하려고 하면 명령을 통해 개인 레지스트리 이미지에 액세스할 수 없어 노드 추가가 실패했습니다. 이 오류는 클러스터가 처음에 ( mirror.openshift.com ) 에서 다운로드한 설치 프로그램 바이너리로 설치된 경우에만 발생했습니다. 이번 릴리스에서는 연결이 끊긴 환경에서도 성공적인 이미지 풀링 및 노드 생성을 가능하게 하는 수정 사항이 구현되었습니다. (OCPBUGS-53106) - 
						이전에는 
oc adm inspect --all-namespaces명령 구성에 버그가 있어서 must-gather가 임대,csistoragecapacities및 assisted-installer 네임스페이스에 대한 정보를 올바르게 수집하지 못했습니다. 이번 릴리스에서는 문제가 해결되어 must-gather가 정보를 올바르게 수집합니다. (OCPBUGS-44857) - 
						이전에는 
oc adm node-image create --pxe generated명령이 PXE(Preboot Execution Environment) 아티팩트만 생성하지 않았습니다. 대신 해당 명령은노드 조인너포드의 다른 아티팩트를 사용하여 PXE 아티팩트를 생성하고 이를 모두 잘못된 하위 디렉토리에 저장했습니다. 또한, PXE 아티팩트에node대신agent라는 접두사가 잘못 붙었습니다. 이 릴리스에서는 생성된 PXE 아티팩트가 올바른 디렉토리에 저장되고 올바른 접두사를 받습니다. (OCPBUGS-45311) 
OLM(Operator Lifecycle Manager)
- 
						이전에는 운영자에게 필수 
olm.managed=true레이블이 없으면 운영자가 실패하고CrashLoopBackOff상태로 전환될 수 있었습니다. 이런 일이 발생하면 로그는 상태를 오류로 보고하지 않습니다. 결과적으로 실패를 진단하는 것이 어려웠습니다. 이 업데이트에서는 이러한 유형의 오류가 오류로 보고됩니다. (OCPBUGS-56034) - 
						이전에는 MCO(Machine Config Operator)가 이미지를 마운트하는 데 필요한 인증서를 
/etc/docker/certs.d디렉터리에서 검색하지 않았습니다. 결과적으로 Operator Controller와 catalogd는 이 디렉토리에 호스팅된 인증서에 액세스할 수 없기 때문에 시작하지 못했습니다. 이 업데이트를 통해 문제가 해결되었습니다. OCPBUGS-54175 - 
						이 릴리스 이전에는 클러스터 확장 업데이트가 
CRDUpgradeCheck리소스의 다음 오류로 인해 실패하는 경우가 있었습니다. "알 수 없는 변경 사항, 변경 사항이 안전한지 확인하지 못했습니다." 이 오류는 OLM v1이 버전 스키마 간의 차이를 계산하는 방식으로 인해 발생했습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. OCPBUGS-53019 - 이전에는 운영자 컨트롤러가 CA 인증서를 제대로 마운트하지 못하는 경우가 있었습니다. 결과적으로 Operator Controller는 TLS 인증서 검증 오류로 인해 catalogd에 연결하지 못했습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. OCPBUGS-49860
 - 이전에는 OLM v1에서는 Operator Controller와 catalogd Pod를 마운트하기 전에 인증서가 준비 상태에 도달할 때까지 기다리지 않았습니다. 이 업데이트를 적용하면 문제가 해결됩니다. OCPBUGS-48830 및 OCPBUGS-49418
 - 
						이전에는 OLM v1이 Operator 번들에서 클러스터 확장 작성자가 제공한 모든 메타데이터를 적용하지 않았습니다. 결과적으로 OLM v1은 
metadata/properties.yaml파일에 지정된 업데이트 제약 조건과 같은 속성을 적용하지 않았습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. OCPBUGS-44808 
운영자 컨트롤러 관리자
- 
						이전에는 
HTTP_PROXY,http_proxy,HTTPS_PROXY,https_proxy,NO_PROXY및 `no_proxy 변수가 기본 프록시 설정에 관계없이 빌드 컨테이너에 설정되었습니다. 이 릴리스에서는 변수가 기본값으로 정의되어 있고 null이 아닌 경우에만 변수가 추가됩니다. (OCPBUGS-55642) - 이전에는 내부 이미지 레지스트리를 위해 생성된 이미지 풀 비밀은 내장된 자격 증명이 만료된 후에야 다시 생성되었습니다. 이로 인해 이미지 풀 비밀이 유효하지 않은 짧은 시간이 발생했습니다. 이 릴리스에서는 내장된 자격 증명이 만료되기 전에 이미지 풀 비밀이 새로 고쳐집니다. (OCPBUGS-50507)
 - 
						이전에는 OLM v1이 이미지를 마운트하는 데 필요한 인증서를 
/etc/docker/디렉터리에서 검색하지 않았습니다. 결과적으로 OLM v1은 사용자 지정 인증서를 마운트하지 못했습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. OCPBUGS-48795 - 이전에는 OLM v1이 리더 선출과 같은 정기적인 클러스터 유지 관리 중에 발생하는 일시적인 중단 시 오류 메시지를 보냈습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. OCPBUGS-48765
 - 
						이전에는 Operator Lifecycle Manager(OLM) Classic이 동일한 네임스페이스에 있는 여러 Operator를 동시에 조정하려고 시도하는 동안 
구독리소스에 대한 실패를 잘못 보고했습니다. 이 문제가 발생하면 운영자가 설치에 실패합니다. 이번 업데이트에서는 이 문제가 해결되었습니다. OCPBUGS-48486 - 이전에는 OLM(클래식)이 구독을 조정할 때 설치된 모든 운영자의 카탈로그 소스에 대한 스냅샷을 찍었습니다. 이러한 동작으로 인해 CPU 사용률이 높아졌습니다. 이 업데이트를 사용하면 OLM(클래식)이 카탈로그 소스를 캐시하고 gRPC 원격 프로시저 호출(gRPC) 서버에 대한 호출을 제한하여 문제를 해결할 수 있습니다. OCPBUGS-48468
 
Performance Addon Operator
이전에는 성능 프로필에서
0,1,2,…,512와 같이 긴 격리된 CPU 문자열을 지정한 경우조정된Machine Config Operator 및rpm-ostree구성 요소가 예상대로 문자열을 처리하지 못했습니다. 결과적으로 성능 프로필을 적용한 후 예상했던 커널 인수가 누락되었습니다. 시스템은 아무런 오류도 보고되지 않은 채 조용히 실패했습니다. 이 릴리스에서는 성능 프로필의 격리된 CPU에 대한 문자열이0~512와 같은 순차적 범위로 변환됩니다. 결과적으로, 대부분의 시나리오에서 커널 인수가 예상대로 적용됩니다. (OCPBUGS-45264)참고이 문제는 성능 프로필에서 분리된 CPU에 대한 일부 입력 조합
(예: 1,3,5,…,511과 같은 긴 홀수 목록)에서도 여전히 발생할 수 있습니다.이전에는 성능 프로필 생성기(PPC)가 논리 프로세서에 대해 서로 다른 코어 ID 번호(소켓당 코어)를 갖고 동일한 노드 풀에 존재하는 컴퓨팅 노드에 대한 성능 프로필을 구축하지 못했습니다. 예를 들어, 논리 프로세서
2와18이있는 두 개의 컴퓨팅 노드에서 PPC가 실패한 경우가 있는데, 한 노드는 이를 코어 ID2로 그룹화하고 다른 노드는 이를 코어 ID9로 그룹화합니다.이 릴리스에서는 PPC가 더 이상 성능 프로필을 만들지 못하는 문제가 발생하지 않습니다. PPC는 이제 논리 프로세서에 대해 서로 다른 코어 ID 번호를 가진 컴퓨팅 노드가 있는 클러스터에 대한 성능 프로필을 작성할 수 있기 때문입니다. PPC는 이제 생성된 성능 프로필을 주의해서 사용해야 한다는 경고 메시지를 출력합니다. 코어 ID 번호가 다르면 시스템 최적화와 작업의 분리된 관리에 영향을 미칠 수 있기 때문입니다. (OCPBUGS-44372)
샘플 연산자
- 
						이전에는 샘플 연산자가 진행 조건이 변경되지 않더라도 
진행조건에서lastTransitionTime사양을 업데이트했습니다. 이로 인해 Operator 쇼가 이전보다 덜 안정적이 되었습니다. 이 릴리스에서는lastTransitionTime사양은Progressing조건이 변경될 때만 업데이트됩니다. (OCPBUGS-54591) - 
						이전에는 
진행조건에서 정렬되지 않은 이미지 스트림 이름으로 인해 불필요한 업데이트가 발생했습니다. 이로 인해 사용자 업데이트가 과도하게 이루어지고 시스템 성능이 저하되었습니다. 이 릴리스에서는activeImageStreams함수가 떨어지는 이미지 가져오기를 정렬합니다. 이 작업을 수행하면 클러스터 샘플 연산자의 효율성이 향상되고, 불필요한 업데이트가 줄어들며 전반적인 성능이 향상됩니다. (OCPBUGS-54590) - 이전에는 샘플 연산자가 모든 클러스터 연산자에 대한 감시를 설정했는데, 이로 인해 연산자가 변경될 때마다 샘플 연산자의 동기화 루프가 실행되었습니다. 이 릴리스에서는 샘플 운영자가 모니터링해야 하는 운영자만 감시합니다. (OCPBUGS-54589)
 
확장 및 성능
- 이 릴리스 이전에는 노드에 허용된 마지막 보장된 포드의 CPU는 포드가 삭제된 후에도 할당된 상태로 유지되었습니다. 결과적으로 스케줄링 도메인 불일치가 발생했습니다. 이 릴리스를 통해 보장된 포드에 할당된 CPU가 예상대로 사용 가능한 CPU 리소스 풀로 반환되어 후속 포드에 대한 올바른 CPU 스케줄링이 보장됩니다. (OCPBUGS-17792)
 
스토리지
- 
						이전에는 
oc adm top pvc명령을 사용해도 프록시가 있는 클러스터나 연결이 끊긴 환경의 클러스터 등 네트워크 구성이 제한된 클러스터의 영구 볼륨 클레임(PVC)에 대한 사용 통계가 표시되지 않았습니다. 이 릴리스를 사용하면 이러한 환경의 클러스터에 대한 사용 통계를 얻을 수 있습니다. (OCPBUGS-54168) - 이전에는 vCenter 주소가 올바르지 않으면 VMWare vSphere CSI 드라이버 Operator가 패닉 모드로 전환되었습니다. 이번 릴리스에서는 해당 문제가 해결되었습니다. (OCPBUGS-43273)
 - 이전에는 C3-standard-2, C3-standard-4, N4-standard-2, N4-standard-4 노드가 있는 Google Cloud Platform(GCP) 영구 디스크 클러스터가 연결 가능한 최대 디스크 수(최소 16개)를 잘못 초과하여 포드에 볼륨을 성공적으로 만들거나 연결하지 못할 수 있었습니다. 이번 릴리스에서는 최대값을 초과하지 않으므로 포드에 볼륨을 성공적으로 만들거나 연결하는 데 방해가 되지 않습니다. (OCPBUGS-39258)
 - 이전에는 영구 볼륨(PV)이 삭제되면 로컬 스토리지 운영자(LSO)가 심볼릭 링크를 안정적으로 다시 생성하지 못했습니다. 이 릴리스에서는 PV를 생성할 때 새로운 심볼릭 링크를 찾기 전에 이전에 지정된 심볼릭 링크가 선택됩니다. (OCPBUGS-31059)
 - 
						이전에는 CCO(Cloud Credential Operator)가 CSI(Container Storage Interface) 드라이버 운영자에게 자격 증명을 제공하지 않으면 CSI 드라이버 운영자가 
Progressing=true상태를 무기한으로 유지하며, 운영자가배포를 기다리고 있거나 사용할 수 없다는메시지가 표시됩니다. 이 릴리스에서는 진행 상태가 15분 이상 지속되면 연산자가Degraded=True로 변경됩니다. (OCPBUGS-24588) - 이전에는 다중 경로 장치에 연결된 iSCSI(Internet Small Computer System Interface) 및 파이버 채널 장치가 이러한 장치를 분할할 때 올바르게 확인되지 않았습니다. 이번 릴리스에서는 분할된 다중 경로 저장 장치가 이제 올바르게 확인될 수 있도록 수정되었습니다. (OCPBUGS-46038)
 
RHCOS(Red Hat Enterprise Linux CoreOS)
- 이전에는 GRUB 부트로더가 RHCOS 노드에서 자동으로 업데이트되지 않았습니다. 결과적으로, RHEL 8에서 노드를 생성한 후 RHEL로 업데이트하면, GRUB는 이전 GRUB 버전에서 지원하지 않는 형식을 사용하기 때문에 커널을 로드할 수 없습니다. 이 릴리스에서는 OpenShift Container Platform 4.18로 업데이트하는 동안 노드에 GRUB 부트로더 업데이트가 강제로 적용되어 OpenShift Container Platform 4.19에서는 이 문제가 발생하지 않습니다. (OCPBUGS-55144)
 
레지스트리
- 
						이전에는 미러 레지스트리가 설정된 경우에도 해당 레지스트리가 
NeverContactSource로 구성된 경우 차단된 레지스트리에서 이미지를 가져올 수 없었습니다. 이번 업데이트를 통해 레지스트리에 미러가 구성되면 이미지 가져오기가 더 이상 차단되지 않습니다. 이렇게 하면ImageDigestMirrorSet또는ImageTagMirrorSet리소스에서 원래 소스가NeverContactSource로 설정되어 있어도 이미지 가져오기가 성공적으로 수행됩니다. (OCPBUGS-44432) 
1.7. 기술 프리뷰 기능 상태 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스의 일부 기능은 현재 기술 프리뷰 단계에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다. 다음 기능은 Red Hat 고객 포털에서 다음 지원 범위를 참조하십시오.
다음 표에서 기능은 다음 상태로 표시됩니다.
- 사용할 수 없음
 - 기술 프리뷰
 - 정식 출시일 (GA)
 - 더 이상 사용되지 않음
 - 제거됨
 
인증 및 권한 부여 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   Pod 보안 승인 제한  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   외부 OIDC ID 공급자로 직접 인증  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
엣지 컴퓨팅 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   GitOps ZTP 프로비저닝 가속화  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   TPM 및 PCR 보호로 디스크 암호화 활성화  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
기술 프리뷰 기능 확장
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   OLM(Operator Lifecycle Manager) v1  |   기술 프리뷰  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   sigstore 서명을 사용하여 컨테이너 이미지의 OLM v1 런타임 검증  |   사용할 수 없음  |   기술 프리뷰  |   기술 프리뷰  | 
|   클러스터 확장을 위한 OLM v1 권한 사전 검사  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
|   OLM v1에서 지정된 네임스페이스에 클러스터 확장을 배포합니다.  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
설치 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   kvc로 노드에 커널 모듈 추가  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   SR-IOV 장치의 NIC 파티셔닝 활성화  |   정식 출시일 (GA)  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   GCP(Google Cloud Platform)의 사용자 정의 레이블 및 태그  |   정식 출시일 (GA)  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   지원 설치 관리자를 사용하여 Alibaba Cloud에 클러스터 설치  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   기밀 VM을 사용하여 Microsoft Azure에 클러스터 설치  |   사용할 수 없음  |   기술 프리뷰  |   정식 출시일 (GA)  | 
|   RHEL의 BuildConfig에 공유 인타이틀먼트 마운트  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   vSphere 호스트 그룹에 대한 OpenShift 영역 지원  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
|   선택 가능한 Cluster Inventory  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   클러스터 API 구현을 사용하여 GCP에 클러스터 설치  |   정식 출시일 (GA)  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   GCP에서 사용자 프로비저닝 DNS 활성화  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
|   여러 네트워크 인터페이스 컨트롤러를 사용하여 VMware vSphere에 클러스터 설치  |   사용할 수 없음  |   기술 프리뷰  |   기술 프리뷰  | 
|   베어메탈을 서비스로 사용하기  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
Machine Config Operator 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   
								MCO 상태 보고 개선 (  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   OpenShift/On-cluster RHCOS 이미지 계층 지정의 이미지 모드  |   기술 프리뷰  |   기술 프리뷰  |   정식 출시일 (GA)  | 
머신 관리 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   Amazon Web Services용 클러스터 API로 머신 관리  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   Google Cloud Platform용 클러스터 API로 머신 관리  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   Microsoft Azure용 클러스터 API로 머신 관리  |   사용할 수 없음  |   기술 프리뷰  |   기술 프리뷰  | 
|   VMware vSphere용 클러스터 API로 머신 관리  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   베어 메탈용 클러스터 API를 사용한 머신 관리  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
|   IBM Power® Virtual Server용 클라우드 컨트롤러 관리자  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   컴퓨팅 머신 세트를 사용하여 기존 VMware vSphere 클러스터에 여러 서브넷 추가  |   사용할 수 없음  |   기술 프리뷰  |   기술 프리뷰  | 
|   머신 세트를 사용하여 신뢰할 수 있는 Microsoft Azure 가상 머신에 대한 신뢰할 수 있는 시작 구성  |   기술 프리뷰  |   기술 프리뷰  |   정식 출시일 (GA)  | 
|   머신 세트를 사용하여 Azure 기밀 가상 머신 구성  |   기술 프리뷰  |   기술 프리뷰  |   정식 출시일 (GA)  | 
기술 프리뷰 기능 모니터링
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   메트릭 컬렉션 프로필  |   기술 프리뷰  |   기술 프리뷰  |   정식 출시일 (GA)  | 
다중 아카이브 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   
								  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   
								  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   
								  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   이미지 스트림 가져오기 모드 동작 구성 지원  |   사용할 수 없음  |   기술 프리뷰  |   기술 프리뷰  | 
네트워킹 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   eBPF 관리자 Operator  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   L2 모드를 사용하여 특정 IP 주소 풀을 사용하여 노드 하위 집합에서 MetalLB 서비스를 알립니다.  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   인터페이스별 안전한 sysctl 목록 업데이트  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   송신 서비스 사용자 정의 리소스  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   
								  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   
								  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   SR-IOV VF의 호스트 네트워크 설정  |   정식 출시일 (GA)  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   MetalLB 및 FRR-K8s 통합  |   정식 출시일 (GA)  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   PTP 할 마스터 클록에 대한 자동 윤초 처리  |   정식 출시일 (GA)  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   PTP 이벤트 REST API v2  |   정식 출시일 (GA)  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   
								베어 메탈에서 OVN-Kubernetes 사용자 지정   |   정식 출시일 (GA)  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   
								vSphere 및 RHOSP에서 OVN-Kubernetes 사용자 지정   |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   OpenShift SDN에서 OVN-Kubernetes로 실시간 마이그레이션  |   정식 출시일 (GA)  |   사용할 수 없음  |   사용할 수 없음  | 
|   사용자 정의 네트워크 분할  |   기술 프리뷰  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   동적 구성 관리자  |   사용할 수 없음  |   기술 프리뷰  |   기술 프리뷰  | 
|   Intel C741 Emmitsberg Chipset에 대한 SR-IOV Network Operator 지원  |   사용할 수 없음  |   기술 프리뷰  |   기술 프리뷰  | 
|   Ingress 관리를 위한 게이트웨이 API 및 Istio  |   사용할 수 없음  |   기술 프리뷰  |   정식 출시일 (GA)  | 
|   PTP 일반 클록을 위한 듀얼 포트 NIC  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
|   DPU Operator  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
|   Whereabouts IPAM CNI 플러그인에 대한 빠른 IPAM  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
|   번호가 지정되지 않은 BGP 피어링  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
노드 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   
								  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   Sigstore 지원  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
OpenShift CLI (oc) 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   oc-mirror 플러그인 v2  |   기술 프리뷰  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   oc-mirror 플러그인 v2 enclave 지원  |   기술 프리뷰  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   oc-mirror 플러그인 v2 삭제 기능  |   기술 프리뷰  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
Operator 라이프사이클 및 개발 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   OLM(Operator Lifecycle Manager) v1  |   기술 프리뷰  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   하이브리드 Helm 기반 Operator 프로젝트의 스캐폴딩 툴  |   더 이상 사용되지 않음  |   제거됨  |   제거됨  | 
|   Java 기반 Operator 프로젝트를 위한 Scaffolding 툴  |   더 이상 사용되지 않음  |   제거됨  |   제거됨  | 
RHOSP(Red Hat OpenStack Platform) 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   RHOSP와 Cluster CAPI Operator 통합  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   
								로컬 디스크에   |   정식 출시일 (GA)  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   RHOSP 17.1의 호스팅 제어 평면  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
확장성 및 성능 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   factory-precaching-cli 툴  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   하이퍼 스레딩 인식 CPU 관리자 정책  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   마운트 네임스페이스 캡슐화  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   Node Observability Operator  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   etcd 데이터베이스 크기 증가  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   
								RHACM   |   기술 프리뷰  |   기술 프리뷰  |   정식 출시일 (GA)  | 
|   고정된 이미지 세트  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
특수 하드웨어 및 드라이버 활성화 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|
스토리지 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   AWS EFS 스토리지 CSI 사용 메트릭  |   정식 출시일 (GA)  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   Local Storage Operator를 통한 자동 장치 검색 및 프로비저닝  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   Azure File CSI 스냅샷 지원  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   Azure 파일 교차 구독 지원  |   사용할 수 없음  |   사용할 수 없음  |   정식 출시일 (GA)  | 
|   OpenShift 빌드의 공유 리소스 CSI 드라이버  |   기술 프리뷰  |   기술 프리뷰  |   기술 프리뷰  | 
|   secrets Store CSI Driver Operator  |   기술 프리뷰  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   CIFS/SMB CSI Driver Operator  |   기술 프리뷰  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   VMware vSphere 다중 vCenter 지원  |   기술 프리뷰  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   vSphere에서 스토리지 비활성화/활성화  |   기술 프리뷰  |   기술 프리뷰  |   정식 출시일 (GA)  | 
|   vSphere의 노드당 최대 볼륨 수 증가  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
|   RWX/RWO SELinux 마운트  |   개발자 프리뷰  |   개발자 프리뷰  |   개발자 프리뷰  | 
|   데이터 저장소 간에 CNS 볼륨 마이그레이션  |   개발자 프리뷰  |   개발자 프리뷰  |   정식 출시일 (GA)  | 
|   CSI 볼륨 그룹 스냅샷  |   사용할 수 없음  |   기술 프리뷰  |   기술 프리뷰  | 
|   GCP PD는 C3/N4 인스턴스 유형 및 하이퍼 디스크 분산 디스크를 지원  |   사용할 수 없음  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   GCP 파일 저장소에서 워크로드 ID 지원  |   정식 출시일 (GA)  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   CSI 크기 조정에 대한 OpenStack Manila 지원  |   사용할 수 없음  |   정식 출시일 (GA)  |   정식 출시일 (GA)  | 
|   볼륨 속성 클래스  |   사용할 수 없음  |   사용할 수 없음  |   기술 프리뷰  | 
웹 콘솔 기술 프리뷰 기능
| 기능 | 4.17 | 4.18 | 4.19 | 
|---|---|---|---|
|   OpenShift Container Platform 웹 콘솔의 Red Hat OpenShift Lightspeed  |   기술 프리뷰  |   기술 프리뷰  |   기술 개요  | 
1.8. 확인된 문제 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.19에서 네트워크 암호화에 IPsec을 사용하는 클러스터는 pod-to-pod 연결이 간헐적으로 손실될 수 있습니다. 이렇게 하면 특정 노드의 일부 Pod가 다른 노드의 서비스에 도달하지 못하도록 연결이 시간 초과됩니다.
내부 테스트에서 120개의 노드가 있는 클러스터에서 이 문제를 재현할 수 없었습니다.
이 문제에 대한 해결방법이 없습니다. (OCPBUGS-55453)
- 
						AWS의 멕시코 중부 지역 
mx-central-1에 설치된 OpenShift Container Platform 클러스터는 삭제할 수 없습니다. (OCPBUGS-56020) - 
						Azure에 클러스터를 설치할 때 `compute.platform.azure.identity.type`, 
`controlplane.platform.azure.identity.type`또는`platform.azure.defaultMachinePlatform.identity.type`필드 값을None으로 설정하면 클러스터가 Azure Container Registry에서 이미지를 가져올 수 없습니다. 사용자가 할당한 ID를 제공하거나 ID 필드를 비워 두면 이 문제를 피할 수 있습니다. 두 경우 모두 설치 프로그램은 사용자에게 할당된 ID를 생성합니다. (OCPBUGS-56008) - 
						AWS에 클러스터를 설치할 때 
openshift-install create명령을 실행하기 전에 AWS 자격 증명을 구성하지 않으면 설치 프로그램이 실패합니다. (OCPBUGS-56658) 
				이전에는 kubelet이 syncPod 메서드에서 실행되는 프로브를 고려하지 않았습니다. 이 메서드는 주기적으로 Pod 상태를 확인하고 일반 프로브 기간 외에 준비 프로브를 수행합니다. 이 릴리스에서는 kubelet이 readinessProbe 기간을 잘못 계산하는 버그가 수정되었습니다. 그러나 포드 작성자는 준비 프로브로 구성된 포드의 준비 지연 시간이 증가할 수 있음을 알 수 있습니다. 이 동작은 구성된 프로브에 더 정확합니다. 자세한 내용은 ( OCPBUGS-50522 )를 참조하세요.
			
- 
						
cgroupv1Linux 제어 그룹(cgroup)을 사용하는 RHEL 8 워커 노드에는 알려진 문제가 있습니다. 영향을 받은 노드에 대해 표시되는 오류 메시지의 예는 다음과 같습니다.UDN은 cgroup v1을 사용하므로 노드 ip-10-0-51-120.us-east-2.compute.internal에서 지원되지 않습니다.해결 방법으로, 작업자 노드를cgroupv1에서cgroupv2로 마이그레이션합니다. (OCPBUGS-49933) - 
						그랜드마스터 클록(T-GM)이 너무 빨리 
잠금상태로 전환되는 경우 알려진 문제가 있습니다. 이 작업은 DPLL(Digital Phase-Locked Loop)이Locked-HO-Acquired상태로의 전환을 완료하기 전과 GNSS(Global Navigation Satellite Systems) 시간 소스가 복원된 후에 발생합니다. (OCPBUGS-49826) - 포드가 다른 CNI 플러그인과 함께 DHCP 주소 할당을 위해 CNI 플러그인을 사용하는 경우, 포드의 네트워크 인터페이스가 예기치 않게 삭제될 수 있습니다. 결과적으로 포드의 DHCP 임대가 만료되면 DHCP 프록시가 새로운 임대를 다시 만들려고 할 때 루프에 들어가 노드가 응답하지 않게 됩니다. 현재로선 알려진 해결 방법이 없습니다. (OCPBUGS-45272)
 - 
						Azure에 클러스터를 설치할 때 
compute.platform.azure.identity.type,controlplane.platform.azure.identity.type,platform.azure.defaultMachinePlatform.identity.type필드 값을None으로 설정하면 클러스터가 Azure Container Registry에서 이미지를 가져올 수 없습니다. 사용자가 할당한 ID를 제공하거나 ID 필드를 비워 두면 이 문제를 피할 수 있습니다. 두 경우 모두 설치 프로그램은 사용자에게 할당된 ID를 생성합니다. (OCPBUGS-56008) - 
						AWS에 클러스터를 설치할 때 
openshift-install create명령을 실행하기 전에 AWS 자격 증명을 구성하지 않으면 설치 프로그램이 실패합니다. (OCPBUGS-56658) Must-gather도구는 OpenShift Container Platform 4.14에서 업그레이드된 클러스터에 대한 IPsec 정보를 수집하지 않습니다. 이 문제는networks.operator.openshift.io 클러스터CR의ipsecConfig구성에 빈 구문{}이 있기 때문에 발생합니다. 빈 구조는 업그레이드된 버전의 OpenShift Container Platform으로 전달됩니다. 이 문제를 해결하려면 클러스터 네트워크 운영자(CNO) CR에서 다음ipsecConfig구성을 사용하여 다음 명령을 실행합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 명령을 실행하면 CNO가 검사할 수 있는
필수로그를 수집합니다.
- 
						충돌이 발생하면 
mlx5_coreNIC 드라이버로 인해 메모리 부족 문제가 발생하고kdump에서vmcore파일을/var/crash에 저장하지 않습니다.vmcore파일을 저장하려면crashkernel설정을 사용하여kdump커널의 1024MB 메모리를 예약합니다. (OCPBUGS-54520, RHEL-90663) - 4th#159 Intel Xeon 프로세서에서는 알려진 대기 시간 문제가 있습니다. (OCPBUGS-42495)
 
- 
						현재 
보장된QoS 클래스를 사용하고 전체 CPU를 요청하는 Pod는 노드 재부팅 또는 kubelet 재시작 후 자동으로 다시 시작되지 않을 수 있습니다. 이 문제는 정적 CPU 관리자 정책으로 구성되고전체-pcpus 전용사양으로 구성된 노드에서 발생할 수 있으며 노드의 대부분의 CPU 또는 모든 CPU가 이미 이러한 워크로드에 의해 할당되는 경우 문제가 발생할 수 있습니다. 이 문제를 해결하려면 영향을 받는 Pod를 수동으로 삭제하고 다시 생성합니다. (OCPBUGS-43280) - 
						현재 
irqbalance서비스가 특정 AArch64 시스템에서 실행되면 버퍼 오버플로 문제로 인해 서비스가 중단될 수 있습니다. 결과적으로 대기 시간에 민감한 워크로드가 CPU에 올바르게 분산되지 않은 관리되지 않는 인터럽트의 영향을 받을 수 있으므로 성능 저하가 발생할 수 있습니다. 현재 이 문제에 대한 해결방법이 없습니다. (RHEL-89986) - 현재 SR-IOV 네트워크 가상 기능이 구성된 클러스터에서는 네트워크 장치 이름 변경을 담당하는 시스템 서비스와 노드 튜닝 운영자가 관리하는 TuneD 서비스 간에 경쟁 조건이 발생할 수 있습니다. 결과적으로 노드가 재시작된 후 TuneD 프로필이 저하되어 성능이 저하될 수 있습니다. 해결 방법으로 TuneD Pod를 다시 시작하여 프로필 상태를 복원하세요. (OCPBUGS-41934)
 
- RHEL-83435로 인해 OpenShift Container Platform 4.19를 실행하는 클러스터에서는 VMWare vSAN 파일에서 내보낸 NFS 볼륨을 마운트할 수 없습니다. 이 문제를 방지하려면 8.0 P05 이상의 최신 패치 버전에서 VMWare ESXi 및 vSAN을 실행하고 있는지 확인하세요. (OCPBUGS-55978)
 
1.9. 비동기 에라타 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.19의 보안, 버그 수정 및 개선 사항 업데이트는 Red Hat Network를 통해 비동기 에라타로 릴리스됩니다. 모든 OpenShift Container Platform 4.19 에라타는 Red Hat Customer Portal을 통해 제공됩니다. 비동기 에라타에 대한 자세한 내용은 OpenShift Container Platform 라이프 사이클에서 참조하십시오.
Red Hat Customer Portal 사용자는 RHSM(Red Hat Subscription Management) 계정 설정에서 에라타 알림을 활성화할 수 있습니다. 에라타 알림이 활성화되면 사용자는 등록된 시스템과 관련된 새 에라타가 릴리스될 때마다 이메일을 통해 통지를 받습니다.
Red Hat Customer Portal 사용자 계정에는 OpenShift Container Platform 에라타 알림 이메일을 생성하기 위해 OpenShift Container Platform에 대한 등록된 시스템 및 사용 권한이 있어야 합니다.
이 섹션은 향후 OpenShift Container Platform 4.19의 비동기 에라타 릴리스의 개선 사항 및 버그 수정에 대한 정보 제공을 위해 지속적으로 업데이트됩니다. OpenShift Container Platform 4.19.z와 같은 비동기 버전 릴리스 정보는 하위 섹션에 자세히 설명되어 있습니다. 또한 공간 제한으로 인해 릴리스 정보에 포함되지 않은 에라타 컨텐츠도 다음 하위 섹션에 자세히 설명되어 있습니다.
OpenShift Container Platform 릴리스의 경우 항상 클러스터 업데이트 지침을 검토하십시오.
1.9.1. RHSA-2024:11038 - OpenShift Container Platform 4.19.0 이미지 릴리스, 버그 수정 및 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
발행일: 2025년 6월 17일
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.19.0을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2024:11038 권고에 기록되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHEA-2025:2851 권고에 따라 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
oc adm release info 4.19.0 --pullspecs
$ oc adm release info 4.19.0 --pullspecs
1.9.1.1. 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.18 클러스터를 이 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하세요.
2장. 추가 릴리스 정보 링크 복사링크가 클립보드에 복사되었습니다!
핵심 OpenShift Container Platform 4.19 릴리스 노트에 포함되지 않은 추가 관련 구성 요소 및 제품의 릴리스 노트는 다음 문서에서 확인할 수 있습니다.
다음 릴리스 노트는 Red Hat 제품 다운스트림용입니다. 관련 제품의 업스트림 또는 커뮤니티 릴리스 노트는 포함되어 있지 않습니다.
- A
 - AWS Load Balancer Operator
 - B
 - Red Hat OpenShift 빌드
 - C
 - 
						cert-manager Operator for Red Hat OpenShift
Cluster Observability Operator (COO)
Compliance Operator
사용자 정의 지표 자동 스케일러 Operator - D
 - Red Hat Developer Hub Operator
 - E
 - 외부 DNS Operator
 - F
 - File Integrity Operator
 - K
 - kube Descheduler Operator
 - L
 - 로깅
 - M
 - MTC(Migration Toolkit for Containers)
 - N
 - 
						Network Observability Operator
NBDE(Network-bound Disk Encryption) Tang Server Operator - O
 - 
						OpenShift API for Data Protection (OADP)
Red Hat OpenShift Dev Spaces
Red Hat OpenShift Distributed Tracing Platform
Red Hat OpenShift GitOps
Red Hat OpenShift Local (Upstream CRC 문서)Cryostat Red Hat OpenShift Pipelines
OpenShift 샌드박스 컨테이너
Red Hat OpenShift Serverless
Red Hat OpenShift Service Mesh 2.x
Red Hat OpenShift Service Mesh 3.xCryostatRed Hat OpenShift VirtualizationCryostatRed Hat build of OpenTelemetry
 
        Legal Notice
        
          
            
          
        
       링크 복사링크가 클립보드에 복사되었습니다!
 
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.