1장. 호스팅된 제어 평면 릴리스 노트


릴리스 노트에는 새로운 기능과 더 이상 사용되지 않는 기능, 변경 사항, 알려진 문제에 대한 정보가 포함되어 있습니다.

1.1. OpenShift Container Platform 4.19에 대한 호스팅 제어 평면 릴리스 노트

이 릴리스에서는 OpenShift Container Platform 4.19용 호스팅 제어 평면을 사용할 수 있습니다. OpenShift Container Platform 4.19용 호스팅 제어 평면은 Kubernetes Operator 버전 2.9에 대한 멀티클러스터 엔진을 지원합니다.

1.1.1. 새로운 기능 및 개선 사항

1.1.1.1. 사용자 정의 DNS 이름 정의

클러스터 관리자는 이제 호스팅된 클러스터에 대한 사용자 정의 DNS 이름을 정의하여 DNS 이름을 관리하고 사용하는 방법에 있어 더 큰 유연성을 제공할 수 있습니다. 자세한 내용은 사용자 지정 DNS 이름 정의를 참조하세요.

1.1.1.2. 호스팅된 클러스터에 대한 AWS 태그 추가 또는 업데이트

클러스터 관리자는 여러 유형의 리소스에 대한 Amazon Web Services(AWS) 태그를 추가하거나 업데이트할 수 있습니다. 자세한 내용은 호스팅된 클러스터에 대한 AWS 태그 추가 또는 업데이트를 참조하세요.

1.1.1.3. OADP를 사용하여 호스팅된 클러스터에 대한 자동 재해 복구

베어 메탈 또는 Amazon Web Services(AWS) 플랫폼에서 OpenShift API for Data Protection(OADP)을 사용하여 호스팅된 클러스터의 재해 복구를 자동화할 수 있습니다. 자세한 내용은 OADP를 사용하여 호스팅된 클러스터에 대한 자동 재해 복구를 참조하세요.

1.1.1.4. 베어 메탈 플랫폼의 호스팅 클러스터에 대한 재해 복구

베어 메탈 플랫폼의 호스팅 클러스터의 경우 OADP를 사용하여 재해 복구 작업을 완료할 수 있습니다. 여기에는 데이터 플레인과 제어 플레인 워크로드를 백업하고 동일한 관리 클러스터나 새 관리 클러스터로 복원하는 작업이 포함됩니다. 자세한 내용은 OADP를 사용하여 호스팅된 클러스터에 대한 재해 복구를 참조하세요.

RHOSP 17.1의 호스팅 제어 평면은 이제 기술 미리 보기 기능으로 지원됩니다.

자세한 내용은 OpenStack에 호스팅된 제어 평면 배포를 참조하세요.

1.1.1.6. AWS에서 노드 풀 용량 블록 구성

이제 Amazon Web Services(AWS)에서 호스팅된 제어 평면에 대한 노드 풀 용량 블록을 구성할 수 있습니다. 자세한 내용은 AWS에서 노드 풀 용량 블록 구성을 참조하세요.

1.1.2. 버그 수정

  • 이전에는 관리 OpenShift 클러스터의 IDMS 또는 ICSP가 registry.redhat.io 또는 registry.redhat.io/redhat를 가리키는 소스를 정의하고 미러 레지스트리에 필요한 OLM 카탈로그 이미지가 없는 경우, 승인되지 않은 이미지 풀로 인해 HostedCluster 리소스에 대한 프로비저닝이 중단되었습니다. 결과적으로 HostedCluster 리소스는 배포되지 않았고, 차단된 상태로 남아 미러링된 레지스트리에서 필수 카탈로그 이미지를 가져올 수 없었습니다.

    이 릴리스에서는 권한 오류로 인해 필요한 이미지를 가져올 수 없는 경우 프로비저닝이 명시적으로 실패합니다. OLM CatalogSource 이미지 확인을 위해 레지스트리 오버라이드 논리가 개선되어 registry.redhat.io와 같은 레지스트리 루트에서 일치 항목을 허용합니다. 레지스트리 재정의로 작동하는 이미지가 생성되지 않을 경우 원래 ImageReference를 사용하기 위한 대체 메커니즘도 도입되었습니다.

    그 결과, 미러 레지스트리에 필요한 OLM 카탈로그 이미지가 없는 상황에서도 HostedCluster 리소스를 성공적으로 배포할 수 있습니다. 적절한 경우 시스템이 원본 소스에서 가져오기를 올바르게 수행하기 때문입니다. (OCPBUGS-56492)

  • 이전에는 제어 평면 컨트롤러가 기능 세트에 대한 올바른 CVO 매니페스트를 제대로 선택하지 못했습니다. 결과적으로, 기능 세트에 대한 잘못된 CVO 매니페스트가 호스팅 클러스터에 배포되었을 수 있습니다. 실제로 CVO 매니페스트는 기능 세트 간에 차이가 없었으므로 이 문제는 실질적인 영향을 미치지 않았습니다. 이 릴리스에서는 제어 평면 컨트롤러가 기능 세트에 맞는 올바른 CVO 매니페스트를 올바르게 선택합니다. 결과적으로, 기능 세트에 대한 올바른 CVO 매니페스트가 호스팅된 클러스터에 배포됩니다. (OCPBUGS-44438)
  • 이전에는 사용자 지정 CA가 서명한 인증서를 제공하는 HostedCluster 리소스에 대한 보안 프록시를 설정하는 경우 해당 CA가 노드의 초기 점화 구성에 포함되지 않았습니다. 결과적으로 점화에 실패하여 노드가 부팅되지 않았습니다. 이 릴리스에서는 초기 점화 구성에 프록시에 대한 신뢰할 수 있는 CA를 포함시켜서 문제를 해결했으며, 이를 통해 노드 부팅 및 점화가 성공적으로 이루어졌습니다. (OCPBUGS-56896)
  • 이전에는 관리 클러스터의 IDMS 또는 ICSP 리소스가 사용자가 이미지 교체를 위한 미러 또는 소스로 루트 레지스트리 이름만 지정할 수 있다는 점을 고려하지 않고 처리되었습니다. 결과적으로 루트 레지스트리 이름만 사용하는 IDMS 또는 ICSP 항목은 예상대로 작동하지 않았습니다. 이 릴리스에서는 루트 레지스트리 이름만 제공된 경우를 미러 교체 논리가 올바르게 처리합니다. 결과적으로 이 문제는 더 이상 발생하지 않으며 루트 레지스트리 미러 대체가 이제 지원됩니다. (OCPBUGS-55693)
  • 이전에는 OADP 플러그인이 잘못된 네임스페이스에서 DataUpload 객체를 찾았습니다. 결과적으로 백업 프로세스가 무기한 중단되었습니다. 이 릴리스에서는 플러그인이 백업 개체의 소스 네임스페이스를 사용하므로 이 문제는 더 이상 발생하지 않습니다. (OCPBUGS-55469)
  • 이전에는 사용자가 hc.spec.configuration.apiServer.servingCerts.namedCertificates 필드에 추가한 사용자 지정 인증서의 SAN이 Kubernetes 에이전트 서버(KAS)의 hc.spec.services.servicePublishingStrategy 필드에 설정된 호스트 이름과 충돌했습니다. 결과적으로 KAS 인증서는 새로운 페이로드를 생성하는 인증서 세트에 추가되지 않았고, HostedCluster 리소스에 가입하려는 모든 새 노드에서 인증서 유효성 검사 문제가 발생했습니다. 이 릴리스에서는 더 일찍 실패하고 사용자에게 문제에 대해 경고하는 검증 단계가 추가되어 문제가 더 이상 발생하지 않습니다. (OCPBUGS-53261)
  • 이전에는 공유 VPC에 호스팅된 클러스터를 생성할 때 개인 링크 컨트롤러가 공유 VPC의 VPC 엔드포인트를 관리하는 공유 VPC 역할을 맡지 못하는 경우가 있었습니다. 이 릴리스에서는 개인 링크 컨트롤러의 모든 조정에 대해 클라이언트가 생성되어 잘못된 클라이언트로부터 복구할 수 있습니다. 결과적으로 호스팅된 클러스터 엔드포인트와 호스팅된 클러스터가 성공적으로 생성되었습니다. (OCPBUGS-45184)
  • 이전에는 Agent 플랫폼의 NodePool API에서 ARM64 아키텍처가 허용되지 않았습니다. 결과적으로 Agent 플랫폼에 이기종 클러스터를 배포할 수 없습니다. 이 릴리스에서는 API를 통해 Agent 플랫폼에서 ARM64 기반 NodePool 리소스를 사용할 수 있습니다. (OCPBUGS-46342)
  • 이전에는 HyperShift Operator가 항상 Kubernetes API 서버에 대한 SAN(주체 대체 이름)을 검증했습니다. 이 릴리스에서는 PKI 조정이 활성화된 경우에만 운영자가 SAN을 검증합니다. (OCPBUGS-56562)
  • 이전에는 1년 이상 존재한 호스팅 클러스터에서 내부 제공 인증서가 갱신되면 제어 플레인 워크로드가 다시 시작되지 않아 갱신된 인증서를 가져오지 못했습니다. 결과적으로 제어 평면이 저하되었습니다. 이 릴리스에서는 인증서가 갱신되면 제어 플레인 워크로드가 자동으로 다시 시작됩니다. 결과적으로 제어 평면은 안정적으로 유지됩니다. (OCPBUGS-52331)
  • 이전에는 사용자나 그룹 등 OpenShift OAuth API 서버가 관리하는 리소스에 대한 유효성 검사 웹훅을 생성하면 유효성 검사 웹훅이 실행되지 않았습니다. 이 릴리스에서는 Konnectivity 프록시 사이드카를 추가하여 OpenShift OAuth API 서버와 데이터 플레인 간의 통신을 수정합니다. 그 결과, 사용자 및 그룹의 웹훅을 검증하는 프로세스가 예상대로 작동합니다. (OCPBUGS-52190)
  • 이전에는 HostedCluster 리소스를 사용할 수 없는 경우 해당 이유가 조건의 HostedControlPlane 리소스에서 올바르게 전파되지 않았습니다. HostedCluster 사용자 지정 리소스의 사용 가능 조건에 대한 상태메시지 정보가 전파되었지만 리소스 값은 전파되지 않았습니다. 이번 릴리스에서는 그 이유도 전파되어, 사용할 수 없는 근본 원인을 파악하는 데 필요한 정보를 더 많이 얻을 수 있습니다. (OCPBUGS-50907)
  • 이전에는 관리형 신뢰 번들 볼륨 마운트와 신뢰할 수 있는 CA 번들 관리 구성 맵이 필수 구성 요소로 도입되었습니다. OpenShift API 서버가 신뢰할 수 있는 CA 번들 관리 구성 맵이 있어야 한다고 예상했기 때문에 자체 공개 키 인프라(PKI)를 사용하는 경우 이 요구 사항으로 인해 배포가 실패했습니다. 이 문제를 해결하기 위해 이제 이러한 구성 요소는 선택 사항이므로 사용자 지정 PKI를 사용하는 경우 신뢰할 수 있는 CA 번들 관리 구성 맵 없이도 클러스터를 성공적으로 배포할 수 있습니다. (OCPBUGS-52323)
  • 이전에는 IBMPowerVSImage 리소스가 삭제되었는지 확인할 방법이 없었기 때문에 불필요한 클러스터 검색 시도가 발생했습니다. 결과적으로 IBM Power Virtual Server에 호스팅된 클러스터는 파괴 상태에 갇혔습니다. 이 릴리스에서는 이미지가 삭제 중이 아닌 경우에만 이미지와 연관된 클러스터를 검색하고 처리할 수 있습니다. (OCPBUGS-46037)
  • 이전에는 보안 프록시가 활성화된 클러스터를 생성하고 인증서 구성을 configuration.proxy.trustCA 로 설정하면 클러스터 설치가 실패했습니다. 또한 OpenShift OAuth API 서버는 관리 클러스터 프록시를 사용하여 클라우드 API에 도달할 수 없습니다. 이 릴리스에서는 이러한 문제를 방지하기 위한 수정 사항이 도입되었습니다. (OCPBUGS-51050)
  • 이전에는 NodePool 컨트롤러와 클러스터 API 컨트롤러가 모두 NodePool 사용자 정의 리소스에 대해 updatingConfig 상태 조건을 설정했습니다. 결과적으로, updatingConfig 상태는 지속적으로 변경되었습니다. 이 릴리스에서는 두 컨트롤러 간에 updatingConfig 상태를 업데이트하는 논리가 통합되었습니다. 결과적으로, updatingConfig 상태가 올바르게 설정됩니다. (OCPBUGS-45322)
  • 이전에는 컨테이너 이미지 아키텍처를 검증하는 프로세스가 이미지 메타데이터 제공자를 거치지 않았습니다. 결과적으로 이미지 재정의가 적용되지 않았고 연결이 끊긴 배포는 실패했습니다. 이번 릴리스에서는 이미지 메타데이터 공급자의 메서드가 다중 아키텍처 검증을 허용하도록 수정되었으며, 이미지 검증을 위해 모든 구성 요소에 전파되었습니다. 결과적으로 문제가 해결되었습니다. (OCPBUGS-44655)
  • 이전에는 Kubernetes API 서버의 --goaway-chance 플래그를 구성할 수 없었습니다. 플래그의 기본값은 0 입니다. 이 릴리스에서는 HostedCluster 사용자 정의 리소스에 주석을 추가하여 --goaway-chance 플래그의 값을 변경할 수 있습니다. (OCPBUGS-54863)
  • 이전에는 OVN이 아닌 클러스터에서 호스팅된 제어 평면을 기반으로 하는 IBM Cloud의 Red Hat OpenShift 인스턴스에서 클러스터 네트워크 운영자가 monitoring.coreos.com API 그룹의 서비스 모니터와 Prometheus 규칙에 패치를 적용할 수 없었습니다. 결과적으로 클러스터 네트워크 운영자 로그에 권한 오류와 "적용할 수 없음" 메시지가 표시되었습니다. 이 릴리스에서는 OVN이 아닌 클러스터의 클러스터 네트워크 운영자에 서비스 모니터와 Prometheus 규칙에 대한 권한이 추가되었습니다. 결과적으로 클러스터 네트워크 운영자 로그에 더 이상 권한 오류가 표시되지 않습니다. (OCPBUGS-54178)
  • 이전에는 호스팅된 제어 평면 명령줄 인터페이스(CLI)를 사용하여 연결이 끊긴 클러스터를 생성하려고 하면 CLI가 페이로드에 액세스할 수 없어 생성에 실패했습니다. 이 릴리스에서는 CLI가 실행되는 컴퓨터에서 호스팅되는 레지스트리에 일반적으로 액세스할 수 없기 때문에 연결이 끊긴 환경에서 릴리스 페이로드 아키텍처 검사가 건너뜁니다. 그 결과, 이제 CLI를 사용하여 연결이 끊긴 클러스터를 만들 수 있습니다. (OCPBUGS-47715)
  • 이전에는 Control Plane Operator가 API 엔드포인트 가용성을 확인할 때 설정된 _*PROXY 변수를 따르지 않았습니다. 결과적으로, 프록시를 통한 경우를 제외하고 송신 트래픽이 차단되면 Kubernetes API 서버를 검증하는 HTTP 요청이 실패하고 호스팅된 제어 평면과 호스팅된 클러스터를 사용할 수 없게 됩니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-49913)
  • 이전에는 호스팅 제어 플레인 CLI( hcp )를 사용하여 호스팅 클러스터를 생성할 때 etcd 저장소 크기를 구성할 수 없었습니다. 결과적으로 일부 대규모 클러스터에는 디스크 크기가 충분하지 않았습니다. 이 릴리스에서는 HostedCluster 리소스에서 플래그를 설정하여 etcd 저장소 크기를 설정할 수 있습니다. 이 플래그는 원래 OpenShift 성능 팀이 HCP를 사용하여 ROSA에서 더 높은 NodePool 리소스를 테스트하는 데 도움을 주기 위해 추가되었습니다. 그 결과, 이제 hcp CLI를 사용하여 호스팅된 클러스터를 생성할 때 etcd 저장소 크기를 설정할 수 있습니다. (OCPBUGS-52655)
  • 이전에는 내부 업데이트를 사용하는 호스팅 클러스터를 업데이트하려고 하면 프록시 변수가 적용되지 않아 업데이트가 실패했습니다. 이 릴리스에서는 제자리 업그레이드를 수행하는 Pod가 클러스터 프록시 설정을 따릅니다. 결과적으로, 이제 업데이트는 내부 업데이트를 사용하는 호스팅된 클러스터에서 작동합니다. (OCPBUGS-48540)
  • 이전에는 호스팅된 제어 평면의 OpenShift API 서버와 연관된 활성 및 준비 프로브가 설치 프로그램에서 제공하는 인프라에 사용되는 프로브와 일치하지 않았습니다. 이 릴리스에서는 / healthz 엔드포인트 대신 /livez/readyz 엔드포인트를 사용하도록 활성 상태 및 준비 상태 프로브를 업데이트합니다. (OCPBUGS-54819)
  • 이전에는 호스팅된 제어 평면의 Konnectivity 에이전트에 준비 상태 검사가 없었습니다. 이 릴리스에서는 Konnectivity 서버와의 연결이 끊어졌을 때 Pod 준비 상태를 나타내기 위해 Konnectivity 에이전트에 준비 프로브를 추가합니다. (OCPBUGS-49611)
  • 이전에는 HyperShift Operator가 호스팅된 클러스터와 노드 풀의 하위 집합으로 범위가 지정되었을 때 Operator가 제어 평면 네임스페이스에서 토큰 및 사용자 데이터 비밀을 제대로 정리하지 못했습니다. 그 결과, 비밀이 쌓이게 되었다. 이번 릴리스에서는 Operator가 비밀을 제대로 정리합니다. (OCPBUGS-54272)

1.1.3. 확인된 문제

  • 주석과 ManagedCluster 리소스 이름이 일치하지 않으면 Kubernetes Operator 콘솔의 멀티클러스터 엔진에 클러스터가 보류 중인 가져오기 로 표시됩니다. 클러스터는 멀티클러스터 엔진 운영자에 의해 사용될 수 없습니다. 주석이 없고 ManagedCluster 이름이 HostedCluster 리소스의 Infra-ID 값과 일치하지 않는 경우에도 동일한 문제가 발생합니다.
  • Kubernetes Operator 콘솔의 멀티클러스터 엔진을 사용하여 기존 호스팅 클러스터에 새 노드 풀을 추가하는 경우, 동일한 버전의 OpenShift Container Platform이 옵션 목록에 두 번 이상 나타날 수 있습니다. 원하는 버전의 인스턴스를 목록에서 선택할 수 있습니다.
  • 노드 풀의 작업자 수가 0명으로 줄어들면 콘솔의 호스트 목록에는 여전히 노드가 준비 상태로 표시됩니다. 노드의 수는 두 가지 방법으로 확인할 수 있습니다.

    • 콘솔에서 노드 풀로 이동하여 노드가 0개 있는지 확인합니다.
    • 명령줄 인터페이스에서 다음 명령을 실행합니다.

      • 다음 명령을 실행하여 노드 풀에 노드가 0개 있는지 확인하세요.

        $ oc get nodepool -A
        Copy to Clipboard Toggle word wrap
      • 다음 명령을 실행하여 클러스터에 노드가 0개 있는지 확인하세요.

        $ oc get nodes --kubeconfig
        Copy to Clipboard Toggle word wrap
      • 다음 명령을 실행하여 클러스터에 바인딩된 에이전트가 0개로 보고되었는지 확인하세요.

        $ oc get agents -A
        Copy to Clipboard Toggle word wrap
  • 듀얼 스택 네트워크를 사용하는 환경에서 호스팅된 클러스터를 생성하는 경우 Pod가 ContainerCreating 상태에 갇힐 수 있습니다. 이 문제는 openshift-service-ca-operator 리소스가 DNS 포드가 DNS 확인에 필요한 metrics-tls 비밀을 생성할 수 없기 때문에 발생합니다. 결과적으로 포드는 Kubernetes API 서버를 확인할 수 없습니다. 이 문제를 해결하려면 듀얼 스택 네트워크에 대한 DNS 서버 설정을 구성하세요.
  • 관리형 클러스터와 동일한 네임스페이스에 호스팅 클러스터를 만든 경우, 관리형 호스팅 클러스터를 분리하면 호스팅 클러스터를 포함한 관리형 클러스터 네임스페이스의 모든 항목이 삭제됩니다. 다음 상황에서는 관리되는 클러스터와 동일한 네임스페이스에 호스팅된 클러스터가 생성될 수 있습니다.

    • Kubernetes Operator 콘솔의 멀티클러스터 엔진을 통해 기본 호스팅 클러스터 클러스터 네임스페이스를 사용하여 Agent 플랫폼에 호스팅된 클러스터를 생성했습니다.
    • 명령줄 인터페이스나 API를 통해 호스팅 클러스터 네임스페이스를 호스팅 클러스터 이름과 동일하게 지정하여 호스팅 클러스터를 생성했습니다.
  • 호스팅된 클러스터의 spec.services.servicePublishingStrategy.nodePort.address 필드에 대한 IPv6 주소를 지정하기 위해 콘솔이나 API를 사용하는 경우 8개의 헥스테트로 구성된 전체 IPv6 주소가 필요합니다. 예를 들어, 2620:52:0:1306::30을 지정하는 대신 2620:52:0:1306:0:0:0:30을 지정해야 합니다.

1.1.4. 일반 공급 및 기술 미리 보기 기능

이 릴리스의 일부 기능은 현재 기술 프리뷰 단계에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다. 이러한 기능에 대한 지원 범위에 대한 자세한 내용은 Red Hat 고객 포털의 기술 미리 보기 기능 지원 범위를 참조하세요.

중요

IBM Power 및 IBM Z의 경우 64비트 x86 아키텍처를 기반으로 하는 머신 유형에서 제어 플레인을 실행해야 하며, IBM Power 또는 IBM Z의 노드 풀에서 실행해야 합니다.

Expand
표 1.1. 호스팅된 제어 평면 GA 및 TP 추적기
기능4.174.184.19

베어메탈이 아닌 에이전트 머신을 사용하는 OpenShift Container Platform용 호스팅 제어 평면

기술 프리뷰

기술 프리뷰

기술 프리뷰

Amazon Web Services의 ARM64 OpenShift Container Platform 클러스터를 위한 호스팅 제어 평면

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

IBM Power 기반 OpenShift Container Platform용 호스팅 제어 플레인

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

IBM Z의 OpenShift Container Platform을 위한 호스팅 제어 평면

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

RHOSP의 OpenShift Container Platform을 위한 호스팅 제어 평면

개발자 미리보기

개발자 미리보기

기술 프리뷰

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat