1.6. 버그 수정


API 서버 및 인증
  • 이전에는 그룹 machineconfiguration.openshift.ioMachineConfigControllerConfig 리소스 내용이 감사 로그에서 제외되지 않았습니다. 이번 릴리스에서는 비밀이 포함되어 있을 수 있으므로 감사 로그에서 제외되었습니다. (OCPBUGS-55709)
  • 이전에는 kube-apiserver 서비스 수준 목표(SLO) 알림 표현식이 전체 요청 볼륨과 관계없이 읽기 및 쓰기 성공 비율을 잘못 합산했습니다. 이로 인해 운영 중단 시 소모율 계산에 오류가 발생하는 경우가 있었습니다. 이번 릴리스에서는 총 요청 수에 따라 성공 비율에 적절한 가중치를 부여하도록 계산 방식이 조정되었습니다. 이를 통해 성공적인 요청의 실제 비율에 따라 정확하고 신뢰할 수 있는 알림이 제공됩니다. (OCPBUGS-49764)
  • 이전에는 클러스터 부트스트랩을 제거하면 etcd 액세스가 끊어져 다운타임이 발생할 수 있고, 이로 인해 kube-apiserver 준비가 중단될 수 있었습니다. 이 릴리스에서는 각 kube-apiserver에 부트스트랩을 제거하기 전에 2개의 안정적인 etcd 엔드포인트가 있어 롤아웃 중에도 가용성을 유지합니다. (OCPBUGS-48673)
  • 이전에는 Static Pod Operator API에서 currentRevision 이 설정되지 않은 잘못된 노드 상태와 0이 아닌 targetRevision 항목이 여러 개 허용되어 노드 및 설치 프로그램 컨트롤러에서 오류가 발생했습니다. 이번 릴리스에서는 안정적이고 일관된 정적 Pod 상태 처리를 보장하기 위해 올바른 개정 필드를 적용하는 새로운 검증 규칙이 추가되었습니다. (OCPBUGS-46380)
  • 이전에는 노드 컨트롤러가 해당 리스터에서 오래된 NodeStatus 데이터를 적용하여 의도치 않게 다른 컨트롤러의 최근 업데이트를 덮어썼습니다. 이 릴리스에서는 관리되는 필드를 사용하여 컨트롤러가 충돌 없이 별도의 항목을 업데이트할 수 있도록 하여 정확하고 동시적인 노드 상태 업데이트를 유지합니다. (OCPBUGS-46372)
  • 이전에는 etcd 부트스트랩 멤버를 제거하기 위한 고정 5분 시간 제한이 너무 일찍 시작되었습니다. 충분한 전체 시간에도 불구하고 이로 인해 HA 클러스터에서 조기 오류가 발생했습니다. 이번 릴리스에서는 좁은 시간 제한이 제거되어 대신 전체 부트스트랩 진행 상황에 의존하게 되었으며, 이를 통해 안정적이고 쿼럼 안전한 etcd 부트스트랩 제거가 보장됩니다. (OCPBUGS-46363)
  • 이전에는 부트스트래핑이 부트스트랩 인스턴스를 포함하여 두 개의 kube-apiserver 엔드포인트를 감지한 후에 차단을 해제했기 때문에 롤아웃이 영구 인스턴스 하나만으로 이루어지면서 가용성이 0%인 기간이 발생했습니다. 이번 릴리스에서는 여러 개의 영구 인스턴스가 준비될 때까지 해체가 지연됩니다. 이를 통해 롤아웃 중에도 kube-apiserver의 가용성이 유지됩니다. (OCPBUGS-46010)
  • 이전에는 임시 제어 평면이 다운되면 networkConfig.status.ServiceNetwork가 채워지지 않았고, 생성된 인증서에 SAN의 Kubernetes 서비스 IP가 없는 경우 클라이언트가 기본 Kubernetes 서비스를 통해 kube-apiserver에 연결하지 못했습니다. 이 릴리스에서는 networkConfig.status.ServiceNetwork 가 nil인 경우 인증서 생성을 건너뛰는 가드가 추가되었습니다. 클라이언트 연결은 안정적이고 유효합니다. (OCPBUGS-45943)
  • 이전에는 설치 프로그램이 etcd 멤버를 제거하기 전에 부트스트랩 머신을 삭제했습니다. 이로 인해 HA 클러스터에서 쿼럼 손실이 발생했습니다. 이 릴리스에서는 etcd 운영자의 조건을 안전한 제거 신호로 사용하여 SNO의 검사가 모든 토폴로지로 확장되어 부트스트랩 해체 중에 etcd 클러스터의 안정성이 보장됩니다. (OCPBUGS-45482)
  • 이전에는 CRD 요청 처리 중에 이미지와 오류 필드가 모두 설정되지 않으면 openshift-apiserver가 패닉 상태에 빠질 수 있었습니다. 이로 인해 특정 조건에서 API 서버가 런타임에 충돌하고 불안정해졌습니다. 이 릴리스에서는 두 필드가 모두 설정되지 않은 경우를 안전하게 처리하여 패닉이 발생하지 않도록 하는 가드가 추가되어 충돌 없이 보다 견고하고 안정적인 CRD 요청 처리 프로세스가 가능해졌습니다. (OCPBUGS-45861)
베어 메탈 하드웨어 프로비저닝
  • 이전에는 Ironic Python Agent(IPA)의 NetworkManager 로그가 램디스크 로그에 포함되지 않았습니다. 대신 dmesg 로그만 램디스크 로그에 포함되었습니다. 이번 릴리스에서는 metal3 포드의 metal3-ramdisk-logs 컨테이너에 있는 램디스크 로그에 이제 dmesg 로그와 IPA 대신 호스트의 전체 저널이 포함됩니다. (OCPBUGS-56042)
  • 이전에는 램디스크 로그에 파일 구분 기호가 포함되지 않아 한 파일의 내용이 다른 파일의 무작위 줄에 병합되었습니다. 이 문제 때문에 어떤 콘텐츠가 어떤 파일에 속하는지 구별하기 어려웠습니다. 이번 릴리스에서는 파일 항목에 파일 구분 기호가 포함되어 각 파일이 램디스크 로그 파일에 병합되는 다른 파일의 내용과 명확하게 구분됩니다. (OCPBUGS-55743)
  • 이전에는 Baseboard Management Console(BMC) URL에 redfish://host/redfish/v1/ Self 대신 redfish://host/redfish/v1/과 같은 Redfish 시스템 ID를 포함하는 것을 잊은 경우 Ironic에서 JSON 구문 분석 문제가 발생했습니다. 이 릴리스를 통해 BMO는 이제 JSON 구문 분석 문제를 일으키지 않고 Redfish 시스템 ID가 없는 URL을 유효한 주소로 처리할 수 있습니다. (OCPBUGS-56026)
  • 이전에는 프로비저닝 중에 경쟁 조건이 존재하여 DHCP 응답이 느린 경우 머신 및 노드 개체에 서로 다른 호스트 이름이 사용될 수 있었습니다. 이로 인해 작업자 노드의 CSR이 자동으로 승인되지 않을 수 있습니다. 이번 릴리스에서는 경쟁 조건이 수정되어 이제 워커 노드의 CSR이 적절하게 승인됩니다. (OCPBUGS-55315)
  • 이전에는 ars-111gl-nhr 과 같은 특정 SuperMicro 머신 모델이 다른 SuperMicro 머신과 다른 가상 미디어 장치 문자열을 사용했기 때문에 이러한 서버에서 가상 미디어 부팅 시도가 실패할 수 있었습니다. 이번 릴리스에서는 영향을 받는 특정 모델을 확인하고 이에 따라 동작을 조정하는 조건부 검사가 추가되어 ars-111gl-nhr과 같은 SuperMicro 모델이 이제 가상 미디어에서 부팅할 수 있습니다. (OCPBUGS-56639)
  • 이전에는 관련 DataImage 가 있는 BaremetalHost를 삭제한 후에도 DataImage가 여전히 존재했습니다. 이 릴리스에서는 BaremetalHost가 삭제된 후에 DataImage가 존재하는 경우 삭제됩니다. (OCPBUGS-51294)
클라우드 컴퓨팅
  • UEFI와 호환되지 않는 부팅 디스크를 사용하는 GCP 클러스터를 업그레이드하는 경우 보호된 VM 지원을 활성화할 수 없습니다. 이전에는 이로 인해 새로운 컴퓨팅 머신을 만들 수 없었습니다. 이 릴리스에서는 알려진 UEFI 비호환성이 있는 디스크에 대한 보호된 VM 지원이 비활성화되었습니다. 이는 주로 GCP 마켓플레이스 이미지를 사용하여 OpenShift Container Platform 버전 4.12에서 4.13으로 업그레이드하는 고객에게 영향을 미칩니다. (OCPBUGS-17079)
  • 이전에는 Azure에서 실행되는 클러스터의 VM이 연결된 네트워크 인터페이스 컨트롤러(NIC)가 ProvisioningFailed 상태이기 때문에 실패했습니다. 이 릴리스에서는 Machine API 컨트롤러가 NIC의 프로비저닝 상태를 확인하고 정기적으로 VM을 새로 고쳐 이 문제를 방지합니다. (OCPBUGS-31515)
  • 이전에는 인증서 서명 요청(CSR)을 사용하는 다른 하위 시스템이 있는 대규모 클러스터에서 CSR 승인자는 관련 없고 승인되지 않은 CSR을 총계에 포함하여 추가 승인을 방지했습니다. 이 릴리스에서는 CSR 승인자가 signerName 속성을 필터로 사용하고 승인할 수 있는 CSR만 포함합니다. 결과적으로 CSR 승인자는 해당 signerName 값에 대해 승인되지 않은 CSR이 많은 경우에만 새로운 승인을 방지합니다. (OCPBUGS-36404)
  • 이전에는 Machine API 컨트롤러가 머신 영역 정보를 채우기 위해 영역 번호만 읽었습니다. 가용성 집합만 지원하는 Azure 지역의 머신의 경우 집합 번호는 영역을 나타내므로 Machine API 컨트롤러는 해당 영역 정보를 채우지 않았습니다. 이 릴리스에서는 Machine API 컨트롤러가 Azure 오류 도메인 속성을 참조합니다. 이 속성은 가용성 집합과 가용성 영역에 적용되므로 컨트롤러는 각각의 경우에서 오류 도메인을 올바르게 읽고 머신은 항상 영역을 보고합니다. (OCPBUGS-38570)
  • 이전에는 GCP 영역 API 오류 메시지의 세부성이 높아져서 머신 컨트롤러가 잘못된 구성을 가진 일부 머신을 일시적인 클라우드 오류로 인해 유효한 것으로 잘못 표시하는 경우가 있었습니다. 이러한 동작으로 인해 유효하지 않은 머신이 실패 상태로 전환되는 것을 방지할 수 있습니다. 이번 릴리스에서는 머신 컨트롤러가 보다 세부적인 오류 메시지를 올바르게 처리하여 잘못된 영역이나 프로젝트 ID가 있는 머신이 올바르게 실패 상태로 전환됩니다. (OCPBUGS-43531)
  • 이전에는 연결된 작업에 필요한 일부 권한이 없었습니다. 연결된 작업은 클라우드 컨트롤러 관리자와 OpenShift Container Platform에 필요한 다른 Azure 리소스에 필요한 하위 리소스를 만듭니다. 이 릴리스를 통해 Azure의 클라우드 컨트롤러 관리자는 연결된 작업에 대해 다음과 같은 권한을 갖게 됩니다.

    • Microsoft.Network/applicationGateways/backendAddressPools/join/action
    • Microsoft.Network/applicationSecurityGroups/joinIpConfiguration/action
    • Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action
    • Microsoft.Network/ddosProtectionPlans/join/action
    • Microsoft.Network/gatewayLoadBalancerAliases/join/action
    • Microsoft.Network/loadBalancers/backendAddressPools/join/action
    • Microsoft.Network/loadBalancers/frontendIPConfigurations/join/action
    • Microsoft.Network/loadBalancers/inboundNatRules/join/action
    • Microsoft.Network/networkInterfaces/join/action
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Network/publicIPPrefixes/join/action
    • Microsoft.Network/virtualNetworks/subnets/join/action

    (OCPBUGS-44126)

  • 이전에는 연결된 작업에 필요한 일부 권한이 없었습니다. 연결된 작업은 Machine API와 OpenShift Container Platform에 필요한 다른 Azure 리소스에 필요한 하위 리소스를 만듭니다. 이 릴리스를 통해 Azure용 Machine API 공급자는 연결된 작업에 대해 다음과 같은 권한을 갖게 됩니다.

    • Microsoft.Compute/disks/beginGetAccess/action
    • Microsoft.KeyVault/vaults/deploy/action
    • Microsoft.ManagedIdentity/userAssignedIdentities/assign/action
    • Microsoft.Network/applicationGateways/backendAddressPools/join/action
    • Microsoft.Network/applicationSecurityGroups/joinIpConfiguration/action
    • Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action
    • Microsoft.Network/ddosProtectionPlans/join/action
    • Microsoft.Network/gatewayLoadBalancerAliases/join/action
    • Microsoft.Network/loadBalancers/backendAddressPools/join/action
    • Microsoft.Network/loadBalancers/frontendIPConfigurations/join/action
    • Microsoft.Network/loadBalancers/inboundNatPools/join/action
    • Microsoft.Network/loadBalancers/inboundNatRules/join/action
    • Microsoft.Network/networkInterfaces/join/action
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Network/publicIPPrefixes/join/action
    • Microsoft.Network/virtualNetworks/subnets/join/action

    (OCPBUGS-44130)

  • 이전에는 컴퓨팅 머신 세트 CR의 publicIp 매개변수가 false 로 설정된 경우 기존 서브넷의 특정 환경에서 AWS 클러스터를 설치하는 데 실패했습니다. 이번 릴리스에서는 특정 환경에서 설치 프로그램이 AWS 클러스터에 대한 머신을 프로비저닝할 때 publicIp 에 설정된 구성 값이 더 이상 문제를 일으키지 않도록 수정되었습니다. (OCPBUGS-44373)
  • 이전에는 UEFI가 아닌 디스크를 사용하는 GCP 클러스터가 로드되지 않았습니다. 이 릴리스에서는 보안 부팅 등 UEFI가 필요한 기능을 활성화하기 전에 디스크가 UEFI와 호환되는지 확인하는 검사가 추가되었습니다. 이 변경으로 인해 compute.images.getcompute.images.getFromFamily 권한 요구 사항이 추가되었습니다. 따라서 이러한 기능이 필요하지 않으면 UEFI가 아닌 디스크를 사용할 수 있습니다. (OCPBUGS-44671)
  • 이전에는 AWS DHCPOptionSet 매개변수가 끝에 마침표( . )가 포함된 사용자 지정 도메인 이름을 사용하도록 구성된 경우 OpenShift Container Platform 설치에 실패했습니다. 이 릴리스에서는 EC2 인스턴스의 호스트 이름을 추출하여 kubelet 노드 이름으로 변환하는 로직에서 끝에 붙은 마침표를 제거하여 결과적으로 생성되는 Kubernetes 객체 이름이 유효하게 됩니다. 이 매개변수에 마침표가 있어도 더 이상 설치가 실패하지 않습니다. (OCPBUGS-45306)
  • 이전에는 Azure 가용성 집합 오류 도메인의 수가 고정된 값인 2를 사용했습니다. 이 설정은 대부분의 Azure 지역에서 작동합니다. 왜냐하면 장애 도메인 수가 일반적으로 최소 2개이기 때문입니다. 그러나 이 설정은 centraluseuapeastusstg 지역에서는 실패했습니다. 이 릴리스에서는 지역의 가용성 집합 장애 도메인 수가 동적으로 설정됩니다. (OCPBUGS-45663)
  • 이전에는 Azure 클라우드 컨트롤러 관리자가 API 서버의 연결이 일시적으로 끊어지면 당황했습니다. 이 릴리스에서는 Azure 클라우드 컨트롤러 관리자가 일시적인 연결 끊김에서 올바르게 복구됩니다. (OCPBUGS-45859)
  • 이전에는 일부 서비스가 주석이 잘못되었거나 누락되어 보류 상태에 갇히곤 했습니다. 이 릴리스에서는 Azure service.beta.kubernetes.io/azure-load-balancer-tcp-idle-timeout 및 GCP cloud.google.com/network-tier 주석에 유효성 검사가 추가되어 문제가 해결되었습니다. (OCPBUGS-48481)
  • 이전에는 AWS에서 공급자 ID를 가져오는 데 사용된 메서드가 필요할 때 kubelet에 이 값을 제공하지 못할 수 있었습니다. 결과적으로, 때때로 컴퓨터가 다른 상태에 멈춰서 초기화를 완료하지 못하는 경우가 있습니다. 이 릴리스에서는 kubelet이 시작될 때 공급자 ID가 일관되게 설정됩니다. (OCPBUGS-50905)
  • 이전에는 Azure 클라우드 컨트롤러 관리자의 잘못된 엔드포인트로 인해 Microsoft Azure Government Cloud에 대한 설치가 실패했습니다. 이 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-50969)
  • 이전에는 Machine API가 IBM Cloud에서 클러스터를 생성하는 동안 가끔씩 비정상적 제어 평면 노드를 감지하고 해당 노드를 교체하려고 시도했습니다. 이로 인해 클러스터가 효과적으로 파괴되었습니다. 이 릴리스에서는 Machine API가 클러스터 생성 중에만 비정상인 컴퓨팅 노드를 교체하려고 시도하고 비정상인 제어 평면 노드를 교체하려고 시도하지 않습니다. (OCPBUGS-51864)
  • 이전에는 노드가 준비되기 전에 추방된 Azure 스팟 머신이 프로비저닝된 상태에 멈출 수 있었습니다. 이 릴리스에서는 Azure 스팟 인스턴스가 이제 삭제-퇴장 정책을 사용합니다. 이 정책은 선점 시 머신이 실패 상태로 올바르게 전환되도록 보장합니다. (OCPBUGS-54617)
  • 이전에는 버그 수정으로 인해 장애 도메인 수가 고정 값인 2 대신 사용 가능한 최대 값을 사용하도록 변경되어 가용성 집합 구성이 변경되었습니다. 버그 수정 전에 생성된 컴퓨팅 머신 세트에 대해 의도치 않게 확장 문제가 발생했는데, 이는 컨트롤러가 변경 불가능한 가용성 세트를 변경하려고 시도했기 때문입니다. 이 릴리스에서는 가용성 세트가 생성된 후에 수정되지 않으므로 영향을 받는 컴퓨팅 머신 세트가 적절하게 확장될 수 있습니다. (OCPBUGS-56653)
  • 이전에는 openshift-cnv 네임스페이스 구성 요소에 openshift.io/required-scc 주석이 없었습니다. 워크로드가 필요한 보안 콘텐츠 제약 조건(SCC)을 요청하지 않았습니다. 이 릴리스에서는 openshift.io/required-scc 주석이 openshift-cnv 네임스페이스 구성 요소에 추가되어 워크로드가 필요한 SCC를 요청할 수 있습니다. (OCPBUGS-49657)
Cloud Credential Operator
  • 이전에 aws-sdk-go-v2 소프트웨어 개발 키트(SDK)는 Amazon Web Services(AWS) 보안 토큰 서비스(STS) 클러스터에서 AssumeRoleWithWebIdentity API 작업을 인증하지 못했습니다. 이 릴리스에서는 pod-identity-webhook에 기본 지역이 포함되어 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-41727)
클러스터 자동 확장기
  • 이전에는 머신 세트가 축소되어 최소 크기에 도달하면 클러스터 자동 확장기가 마지막 남은 노드에 일정 없는 오염을 남겨 노드 사용을 방해할 수 있었습니다. 이 문제는 클러스터 자동 확장기의 계산 오류로 인해 발생했습니다. 이번 릴리스에서는 계산 오류가 수정되어 머신 세트가 축소되고 최소 크기에 도달했을 때 클러스터 자동 확장기가 예상대로 작동합니다. (OCPBUGS-54231)
  • 이전에는 일부 클러스터 자동 확장기 메트릭이 초기화되지 않아 사용할 수 없었습니다. 이번 릴리스에서는 이러한 측정항목이 초기화되어 사용할 수 있습니다. (OCPBUGS-25852)
  • 이전에는 클러스터 자동 확장기가 머신 세트의 머신에 오류가 생기면 확장을 중지할 수 있었습니다. 이러한 상황은 클러스터 자동 확장기가 실행되지 않는 다양한 단계에 있는 머신을 계산하는 방식의 부정확성으로 인해 발생했습니다. 이번 릴리스에서는 부정확한 내용이 수정되어 클러스터 자동 확장기가 머신 수를 정확하게 계산합니다. (OCPBUGS-11115)
Cluster Resource Override Admission Operator
  • 이전에는 클러스터 리소스 승인 재정의 연산자가 OpenShift Container Platform 4.16에서 OpenShift Container Platform 4.17로 업그레이드하는 동안 오래된 비밀을 삭제하지 못했습니다. 이 상황으로 인해 클러스터 리소스 재정의 승인 연산자 웹훅이 작동을 멈추고 클러스터 리소스 재정의 승인 연산자가 활성화된 네임스페이스에서 포드를 생성할 수 없게 되었습니다. 이 릴리스에서는 오래된 비밀이 삭제되고, 클러스터 리소스 재정의 승인 연산자의 오류 처리가 개선되었으며, 네임스페이스에 포드를 만드는 문제가 해결되었습니다. (OCPBUGS-54886)
  • 이전에는 clusterresourceoverride-operator 서비스를 삭제하거나 Cluster Resource Admission Override Operator를 설치 제거하면 v1.admission.autoscaling.openshift.io API 서비스에 접근할 수 없었고 클러스터에 다른 Operator를 설치하는 등의 필요한 클러스터 기능을 수행할 수 없었습니다. 이번 릴리스에서는 클러스터 리소스 입장 오버라이드 연산자가 제거되면 v1.admission.autoscaling.openshift.io API 서비스도 삭제되어 클러스터 기능에 영향을 미치지 않도록 수정되었습니다. (OCPBUGS-48115)
  • 이전에는 ClusterResourceOverride CR에서 forceSelinuxRelabel 매개변수를 지정한 다음 매개변수를 다른 값으로 변경하면 변경된 값이 clusterresourceoverride-configuration 구성 맵에 반영되지 않았습니다. 이 구성 맵은 클러스터에 selinux 재레이블링 해결 기능을 적용하는 데 필요합니다. 이 릴리스에서는 이 문제가 해결되어 forceSelinuxRelabel 매개변수가 변경되면 clusterresourceoverride-configuration 구성 맵이 업데이트를 받습니다. (OCPBUGS-44649)
Cluster Version Operator
  • 이전에는 ClusterVersion 조건의 상태가 ImplicitlyEnabled 에서 ImplicitlyEnabledCapabilities 로 변경될 수 있었습니다. 이 릴리스에서는 ClusterVersion 조건 유형이 수정되어 ImplicitlyEnabled 에서 ImplicitlyEnabledCapabilities 로 변경되었습니다. (OCPBUGS-56771)
  • 이전에는 사용자 지정 보안 컨텍스트 제약(SCC)으로 인해 클러스터 버전 운영자가 생성한 모든 포드가 클러스터 버전 업그레이드를 받는 데 영향을 미쳤습니다. 이 릴리스를 통해 OpenShift Container Platform은 이제 각 Pod에 기본 SCC를 설정하므로 생성된 사용자 정의 SCC는 Pod에 영향을 미치지 않습니다. (OCPBUGS-31462)
  • 이전에는 클러스터 운영자가 업그레이드하는 데 시간이 오래 걸리는 경우 클러스터 버전 운영자는 업그레이드가 진행 중인지 아니면 이미 중단되었는지 확인할 수 없기 때문에 아무 것도 보고하지 않았습니다. 이 릴리스에서는 클러스터 버전 운영자가 보고한 클러스터 버전 상태의 실패 조건에 대해 새로운 알 수 없는 상태가 추가되어 클러스터 관리자가 클러스터를 확인하고 차단된 클러스터 운영자 업그레이드를 기다리지 않도록 알려줍니다. (OCPBUGS-23514)
개발자 콘솔
ImageStreams
  • 이전에는 NeverContactSource 로 구성된 레지스트리에서는 미러 레지스트리가 설정된 경우에도 이미지 가져오기가 실패하는 레지스트리를 차단했습니다. 이번 업데이트를 통해 레지스트리에 미러가 구성되면 이미지 가져오기가 더 이상 차단되지 않습니다. 이렇게 하면 ImageDigestMirrorSet 또는 ImageTagMirrorSet 리소스에서 원래 소스가 NeverContactSource 로 설정되어 있어도 이미지 가져오기가 성공적으로 수행됩니다. (OCPBUGS-44432)
설치 프로그램
  • 이전에는 최소 권한이 있는 AWS(Amazon Web Services) 클러스터를 설치하려고했지만 install-config.yaml 파일에 인스턴스 유형을 지정하지 않은 경우 클러스터 설치에 실패했습니다. 이 문제는 설치 프로그램이 지원되는 가용성 영역에서 클러스터가 사용할 수 있는 지원되는 인스턴스 유형을 찾을 수 없기 때문에 발생했습니다. 예를 들어 m6i.xlarge 기본 인스턴스 유형은 ap-southeast-4eu-south-2 가용성 영역에서 사용할 수 없었습니다. 이번 릴리스에서는 클러스터 설치가 실패하지 않도록 openshift-install 프로그램에 ec2:DescribeInstanceTypeOfferings AWS 권한이 필요하므로 m6i.xlarge 또는 지원되는 가용성 영역에서 다른 지원되는 인스턴스 유형을 사용할 수 없습니다. (OCPBUGS-46596)
  • 이전에는 설치 프로그램이 사용자가 베어 메탈에 단일 노드 클러스터를 설치하려고 시도하는 것을 막지 못해 설치가 실패했습니다. 이 업데이트를 적용하면 설치 프로그램에서 지원되지 않는 플랫폼에 단일 노드 클러스터를 설치하는 것이 방지됩니다. (OCPBUGS-56811)
  • 이전에는 VMware vSphere에 대한 openshift-install destroy cluster 명령을 실행하는 것과 관련된 문제를 진단했을 때 로깅 정보에서 제공되는 세부 정보가 충분하지 않았습니다. 결과적으로 클러스터가 가상 머신(VM)에서 제거되지 않은 이유는 불분명했습니다. 이 릴리스에서는 클러스터를 삭제할 때 향상된 디버그 로깅이 제공되며 문제가 해결되었습니다. (OCPBUGS-56372)
  • 이전에는 Amazon Web Services(AWS)의 기존 가상 사설 클라우드(VPC)에 설치할 때 제어 평면 노드에 대한 머신 세트 사용자 지정 리소스와 해당 AWS EC2 인스턴스 간 AWS 가용성 영역의 서브넷 정보에 잠재적인 불일치가 발생할 수 있었습니다. 결과적으로 제어 평면 노드가 세 개의 가용성 영역에 분산되어 있고 하나를 다시 만든 경우, 두 개의 노드가 동일한 가용성 영역 내에 존재하게 되어 불균형 제어 평면이 발생할 수 있습니다. 이 릴리스에서는 머신 세트 사용자 지정 리소스와 EC2 인스턴스의 서브넷 가용성 영역 정보가 일치하고 문제가 해결되었습니다. (OCPBUGS-55492)
  • 이전에는 OVNKubernetes 네트워크 플러그인으로 클러스터를 설치할 때 플러그인을 소문자 "k"와 함께 OVNkubernetes 로 지정하면 설치가 실패할 수 있었습니다. 이 업데이트를 적용하면 설치 프로그램이 대소문자에 관계없이 플러그인 이름을 올바르게 해석합니다. (OCPBUGS-54606)
  • 프록시가 구성되면 설치 프로그램은 machineNetwork CIDR을 noProxy 필드에 추가합니다. 이전에는 사용자가 noProxy 필드에서 machineNetwork CIDR을 구성한 경우 중복 항목이 발생했는데, 이는 ignition에서 허용되지 않으며 호스트가 제대로 부팅되지 않을 수 있습니다. 이 릴리스에서는 설치 프로그램이 machineNetwork CIDR을 noProxy 필드에 이미 설정한 경우 추가하지 않습니다. (OCPBUGS-53183)
  • 이전에는 사용자 관리 로드 밸런서를 사용하는 경우에도 API 및 수신 VIP가 자동으로 할당되었습니다. 이런 행동은 의도치 않은 것이었습니다. 이제 API 및 수신 VIP가 더 이상 자동으로 할당되지 않습니다. 이러한 값이 install-config.yaml 파일에 명시적으로 설정되지 않으면 설치가 오류와 함께 실패하며 사용자에게 해당 값을 제공하라는 메시지가 표시됩니다. (OCPBUGS-53140)
  • 이전에는 에이전트 기반 설치 프로그램을 사용할 때 하드웨어 검색 중에 파이버 채널(FC) 다중 경로 볼륨의 WWN이 감지되지 않았습니다. 결과적으로 wwn 루트 장치 힌트가 지정되었을 때 모든 다중 경로 FC 볼륨이 제외되었습니다. 이 릴리스에서는 다중 경로 FC 볼륨에 대한 WWN이 수집되므로, 둘 이상의 다중 경로 볼륨이 있는 경우 사용자는 wwn 루트 장치 힌트를 사용하여 해당 볼륨을 선택할 수 있습니다. (OCPBUGS-52994)
  • 이전에는 Azure에 클러스터를 설치할 때 설치 프로그램에 NVMe 또는 SCSI에 대한 지원이 포함되지 않아 해당 기능이 필요한 VM 인스턴스 제품군을 사용할 수 없었습니다. 이 업데이트를 통해 설치 프로그램은 NVMe 또는 SCSI 지원이 필요한 VM 인스턴스 제품군을 활용할 수 있습니다. (OCPBUGS-52658)
  • 이전에는 사용자가 제공한 암호화 키로 GCP에 클러스터를 설치하는 경우 설치 프로그램이 키 링을 찾지 못할 수 있었습니다. 이 업데이트를 사용하면 설치 프로그램이 사용자가 제공한 암호화 키 링을 찾으므로 설치가 실패하지 않습니다. (OCPBUGS-52203)
  • 이전에는 GCP에 클러스터를 설치할 때 네트워크 불안정으로 인해 설치 중에 GCP 태그를 가져올 수 없으면 설치가 실패할 수 있었습니다. 이 업데이트를 통해 설치 중 네트워크 불안정을 견딜 수 있도록 설치 프로그램이 개선되었습니다. (OCPBUGS-50919)
  • 이전에는 설치 프로그램이 VMware vSphere 클러스터 내에서 전원이 꺼진 ESXi 호스트를 확인하지 않았기 때문에 OVA를 업로드할 수 없어 설치가 실패했습니다. 이 릴리스에서는 설치 프로그램이 각 ESXi 호스트의 전원 상태를 확인하고 전원이 꺼진 호스트는 건너뜁니다. 이를 통해 문제가 해결되고 OVA를 성공적으로 가져올 수 있습니다. (OCPBUGS-50649)
  • 이전에는 에이전트 기반 설치 프로그램을 사용할 때 연결이 끊긴 환경에서 에이전트 ISO 이미지를 빌드하면 "이미지를 읽을 수 없습니다"라는 잘못된 오류 메시지가 출력되었습니다. 이번 릴리스에서는 이러한 잘못된 메시지가 제거되어 더 이상 나타나지 않습니다. (OCPBUGS-50637)
  • 이전에는 Azure에 클러스터를 설치할 때 IP 주소 가용성을 확인할 수 있는 올바른 권한이 없으면 세그먼테이션 오류로 인해 설치 프로그램이 충돌했습니다. 이 업데이트를 적용하면 설치 프로그램이 누락된 권한을 올바르게 식별하여 정상적으로 실패합니다. (OCPBUGS-50534)
  • 이전에는 ClusterNetwork 클래스리스 도메인 간 라우팅(CIDR) 마스크 값이 hostPrefix 값보다 크고 networking.ovnKubernetesConfig.ipv4.internalJoinSubnet 섹션이 install-config.yaml 파일에 제공된 경우 설치 프로그램이 유효성 검사에 실패하여 Golang 런타임 오류를 반환했습니다. 이번 릴리스에서는 설치 프로그램이 여전히 유효성 검사에 실패하고 이제 잘못된 hostPrefix 값을 나타내는 설명적 오류 메시지를 출력합니다. (OCPBUGS-49784)
  • 이전에는 IBM Cloud®에 클러스터를 설치할 때 ca-mon 지역이 사용 가능하더라도 설치 프로그램이 해당 지역에 설치에 실패했습니다. 이 업데이트를 통해 설치 프로그램이 최신 IBM Cloud® 지역으로 업데이트되었습니다. (OCPBUGS-49623)
  • 이전에는 사용자가 제공한 공용 IPv4 풀이 있는 기존 VPC에 최소 권한으로 AWS에 클러스터를 설치한 후 권한이 없다는 이유로 클러스터를 삭제할 수 없었습니다. 이 업데이트를 사용하면 설치 프로그램이 ec2:ReleaseAddress 권한을 전파하여 클러스터를 파괴할 수 있습니다. (OCPBUGS-49594)
  • 이전에는 VMware vSphere 설치 프로그램이 install-config.yaml 에 제공된 네트워크 수를 실패 도메인에 대해 검증하지 않았습니다. 이로 인해 최대 10개 이상의 네트워크가 지정된 경우 오류가 발생하지 않고 지원되지 않는 구성으로 설치가 진행되었습니다. 이 릴리스에서는 설치 프로그램이 구성된 네트워크 수를 검증하여 최대 한도를 초과하는 구성 사용을 방지함으로써 문제를 해결합니다. (OCPBUGS-49351)
  • 이전에는 로컬 또는 웨이브렝스 영역에 기존 서브넷(BYO VPC)을 사용하여 AWS에 클러스터를 설치하면 에지 서브넷 리소스에 kubernetes.io/cluster/<InfraID>:shared 태그가 누락되었습니다. 이 릴리스에서는 install-config.yaml 파일에서 사용된 모든 서브넷에 필요한 태그가 포함되도록 수정되었습니다. (OCPBUGS-48827)
  • 이전에는 설치 중에 Nutanix 클러스터의 장애 도메인에서 여러 서브넷을 구성하는 것이 불가능한 문제가 있었습니다. 이 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-49885)
  • 이전에는 AWS에 클러스터를 설치할 때 OpenShift Container Platform에서 ap-southeast-5 지역을 지원하더라도 설치 프로그램 설문 조사에서 이 지역을 사용할 수 없었습니다. 이 업데이트를 통해 ap-southeast-5 지역을 이용할 수 있습니다. (OCPBUGS-47681)
  • 이전에는 GCP에 설치된 클러스터를 삭제할 때 설치 프로그램이 모든 삭제 작업이 성공적으로 완료될 때까지 기다리지 않아 일부 리소스가 남겨질 수 있었습니다. 이 업데이트를 사용하면 destroy API가 모든 리소스가 적절하게 삭제되었는지 확인하기 위해 대기합니다. (OCPBUGS-47489)
  • 이전에는 AWS의 us-east-1 지역에 클러스터를 설치할 때 install-config.yaml 파일에 영역을 지정하지 않으면 설치가 실패할 수 있었습니다. 그 이유는 use1-az3 영역이 OpenShift Container Platform에서 지원하는 인스턴스 유형을 지원하지 않기 때문입니다. 이 업데이트를 적용하면 설치 구성 파일에 영역이 지정되지 않은 경우 설치 프로그램에서 use1-az3 영역을 사용할 수 없습니다. (OCPBUGS-47477)
  • 이전에는 GCP에 클러스터를 설치할 때 프로젝트에서 constraints/compute.vmCanIpForward 제약 조건을 활성화하면 설치가 실패했습니다. 이 업데이트를 사용하면 설치 프로그램에서 이 제약 조건이 활성화된 경우 해당 제약 조건을 비활성화하여 설치가 성공적으로 수행될 수 있습니다. (OCPBUGS-46571)
  • 이전에는 GCP에 클러스터를 설치할 때 사용자가 존재하지 않는 암호화 키 링을 제공했는지 설치 프로그램이 감지하지 못해 설치가 실패했습니다. 이 업데이트를 사용하면 설치 프로그램이 사용자가 제공한 암호화 키 링의 존재 여부를 올바르게 검증하여 실패를 방지할 수 있습니다. (OCPBUGS-46488)
  • 이전에는 Microsoft Azure에 설치된 클러스터를 삭제해도 부트스트랩 노드의 인바운드 NAT 규칙과 보안 그룹이 삭제되지 않았습니다. 이 업데이트를 사용하면 올바른 리소스 그룹을 통해 클러스터가 파괴될 때 모든 리소스가 삭제됩니다. (OCPBUGS-45429)
  • 이전에는 ap-southeast-5 지역의 AWS에 클러스터를 설치하는 경우 잘못된 형식의 로드 밸런서 호스트 이름으로 인해 설치가 실패할 수 있었습니다. 이 업데이트를 통해 설치 프로그램이 개선되어 올바른 호스트 이름이 형성되어 설치가 성공적으로 완료되었습니다. (OCPBUGS-45289)
  • 이전에는 GCP에 클러스터를 설치할 때 Google 서버에서 서비스 계정을 활성화하는 데 지연이 발생하여 설치 프로그램이 생성한 서비스 계정을 찾지 못하는 경우가 있었습니다. 이 업데이트를 사용하면 설치 프로그램은 생성된 서비스 계정을 사용하기 전에 적절한 시간 동안 기다립니다. (OCPBUGS-45280)
  • 이전에는 AWS에 클러스터를 설치할 때 엣지 머신 풀을 지정했지만 인스턴스 유형을 지정하지 않으면 설치가 실패할 수 있었습니다. 이 업데이트를 사용하려면 설치 프로그램에서 에지 머신 풀에 대한 인스턴스 유형을 제공해야 합니다. (OCPBUGS-45218)
  • 이전에는 GCP에 설치된 클러스터를 삭제할 때 kubernetes-io-cluster-<cluster-id>:owned 레이블이 있는 PVC 디스크는 삭제되지 않았습니다. 이 업데이트를 적용하면 클러스터가 파괴될 때 설치 프로그램이 이러한 리소스를 올바르게 찾아 삭제합니다. (OCPBUGS-45162)
  • 이전에는 연결이 끊긴 설치 중에 소스에 대한 두 개 이상의 미러에 대해 imageContentSources 매개변수가 구성된 경우 미러 구성 순서에 따라 에이전트 ISO 이미지를 생성하는 명령이 실패할 수 있었습니다. 이 릴리스에서는 에이전트 ISO가 생성되고 문제가 해결될 때 여러 미러가 올바르게 처리됩니다. (OCPBUGS-44938)
  • 이전에는 AWS에 클러스터를 설치할 때 publicIPv4Pool 매개변수가 설정되었지만 ec2:AllocateAddress 권한이 없으면 설치가 실패했습니다. 이 업데이트를 설치하려면 해당 권한이 필요합니다. (OCPBUGS-44925)
  • 이전에는 공유 Virtual Private Cloud(VPC) 설치 중에 설치 프로그램이 클러스터의 개인 DNS 영역에 레코드를 추가하는 대신, 설치 프로그램이 만든 개인 DNS 영역에 레코드를 추가했습니다. 결과적으로 설치가 실패했습니다. 이 릴리스에서는 설치 프로그램이 기존의 개인 DNS 영역을 검색하고, 찾은 경우 해당 영역을 install-config.yaml 파일에서 제공한 네트워크와 연결하여 문제를 해결합니다. (OCPBUGS-44641)
  • 이전에는 Amazon Web Services(AWS) 태그 이름에 공백을 추가할 수 있었지만 설치 프로그램에서는 이를 지원하지 않았습니다. 이 상황으로 인해 설치 프로그램에서 메타데이터를 가져오지 못했습니다라는 오류 메시지가 출력되었습니다. 이 릴리스에서는 AWS 태그에 대한 정규 표현식이 공백이 포함된 모든 태그 이름의 유효성을 검사하여 설치 프로그램이 이러한 태그를 허용하고 더 이상 공백으로 인해 오류를 출력하지 않습니다. (OCPBUGS-44199)
  • 버전 4.15.0~4.15.26의 에이전트 기반 설치 프로그램을 사용하여 설치된 클러스터의 경우, 사용자가 명시적으로 지정하지 않았더라도 CoreOS에서 기본 제공된 루트 인증서가 user-ca-bundle에 추가되었습니다. 이전 릴리스에서는 oc adm node-image create 명령을 사용하여 이러한 클러스터 중 하나에 노드를 추가할 때 클러스터의 user-ca-bundle에서 얻은 additionalTrustBundle 이 너무 커서 처리할 수 없어 노드를 추가하는 데 실패했습니다. 이 릴리스에서는 additionalTrustBundle 을 생성할 때 기본 제공 인증서가 필터링되어 사용자가 명시적으로 구성한 인증서만 포함되고 노드를 성공적으로 추가할 수 있습니다. (OCPBUGS-43990)
  • 이전에는 GCP에 설치 중이던 클러스터를 삭제할 때 전달 규칙, 상태 점검 및 방화벽 규칙이 삭제되지 않아 오류가 발생했습니다. 이 업데이트를 적용하면 클러스터가 파괴되면 모든 리소스가 삭제됩니다. (OCPBUGS-43779)
  • 이전에는 Microsoft Azure에 클러스터를 설치할 때 Standard_M8-4ms 인스턴스 유형을 지정하면 해당 인스턴스 유형이 정수 형식 대신 10진수 형식으로 메모리를 지정하기 때문에 오류가 발생했습니다. 이 업데이트를 사용하면 설치 프로그램이 메모리 값을 올바르게 구문 분석합니다. (OCPBUGS-42241)
  • 이전에는 VMware vSphere에 클러스터를 설치할 때 API 및 Ingress 서버 가상 IP가 머신 네트워크 외부에 있는 경우 설치가 실패할 수 있었습니다. 이 업데이트를 사용하면 설치 프로그램에 API 및 Ingress 서버 가상 IP가 기본적으로 머신 네트워크에 포함됩니다. API 및 Ingress 서버 가상 IP를 지정하는 경우 해당 IP가 머신 네트워크에 있는지 확인하세요. (OCPBUGS-36553)
  • 이전에는 IBM Power Virtual Server에 클러스터를 설치할 때 마드리드 영역을 선택하면 이미지 가져오기 오류로 인해 설치에 실패했습니다. 이 업데이트를 통해 설치 프로그램이 수정되어 올바른 스토리지 버킷 이름을 사용하고 설치를 성공적으로 계속할 수 있게 되었습니다. (OCPBUGS-50899)
  • 이전에는 IBM Power Virtual Server에 설치된 클러스터를 삭제할 때 네트워크 서브넷을 포함한 일부 리소스가 삭제되지 않았습니다. 이 업데이트를 적용하면 클러스터가 파괴되면 모든 네트워크 리소스가 삭제됩니다. (OCPBUGS-50657)
  • 이전에는 Assisted Installer를 사용하여 클러스터를 설치하는 경우 이미지를 가져올 때 시간 초과로 인해 설치가 실패할 수 있었습니다. 이 업데이트를 통해 설치 프로그램이 이미지 가져오기를 완료할 수 있도록 시간 제한이 늘어났습니다. OCPBUGS-50655
  • 이전에는 일부 느린 PrismCentral 환경에서 RHCOS 이미지를 로드하기 위해 prism-api를 호출할 때 설치 프로그램이 시간 초과로 실패했습니다. 이전에는 시간 초과 값이 5분이었습니다. 이 릴리스에서는 prism-api 호출 시간 초과 값이 install-config.yaml 파일에서 platform.nutanix.prismAPICallTimeout 으로 구성 가능한 매개변수가 되었으며, 기본값은 10분입니다. (OCPBUGS-48570)
  • 이전에는 설치 중에 Nutanix 클러스터의 장애 도메인에서 여러 서브넷을 구성하는 것이 불가능한 문제가 있었습니다. 이 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-48044)
  • 이전에는 설치 프로그램에서 제공하는 인프라를 사용하여 IBM Power Virtual Server에 클러스터를 설치할 때 설치 프로그램은 사용자가 제공한 네트워크 대신 임의의 머신 네트워크를 선택했습니다. 이 업데이트를 사용하면 설치 프로그램은 사용자가 제공한 컴퓨터 네트워크를 사용합니다. (OCPBUGS-45286)
  • 이전에는 openshift-install agent create pxe-files 명령을 실행했을 때 생성된 임시 디렉토리가 명령이 완료된 후에도 제거되지 않았습니다. 이 릴리스에서는 명령이 완료된 후 임시 디렉토리가 제대로 제거되었습니다. (OCPBUGS-39583)
Machine Config Operator
  • 이전에는 ContainerRuntimeConfig가 runc 런타임에 대한 --root 경로를 잘못 설정했습니다. 이로 인해 컨테이너가 잘못된 루트 경로로 실행되고 컨테이너 작업에 문제가 발생했습니다. 이 릴리스에서는 컨테이너 런타임의 --root 경로가 정확하고 지정된 런타임과 일치하여 일관된 작업이 제공됩니다. (OCPBUGS-47629)
  • 이전에는 클러스터에 Red Hat Enterprise Linux(RHEL) 워커 노드가 포함되어 있어도 사용자에게 경고가 표시되지 않았는데, 이는 OpenShift Container Platform 4.19 이상에서 더 이상 지원되지 않기 때문입니다. 이 릴리스에서는 Machine Config Operator가 RHEL 노드를 감지하고 OpenShift Container Platform 4.19와 호환되지 않는 사용자에게 알립니다. (OCPBUGS-54611)
  • 이전에는 MCO(Machine Config Operator)가 업데이트를 준비한 후 노드를 너무 빨리 재부팅하면 업데이트가 실패했습니다. 이 릴리스에서는 MCO가 스테이징 작업이 완료될 때까지 기다린 후 시스템을 재부팅하여 업데이트를 완료합니다. (OCPBUGS-51150)
  • 이전에는 MachineOSConfig 객체를 삭제한 후 연관된 MachineOSBuild 객체가 예상대로 삭제되지 않았습니다. 이는 MachineOSBuild 객체의 소유권이 설정되지 않았기 때문입니다. 이 릴리스에서는 빌드에 대한 모든 개체가 생성되고 MachineOSConfig 개체가 삭제되면 연관된 모든 개체도 삭제됩니다. (OCPBUGS-44602)
관리 콘솔
  • 이전에는 콘솔에서 제어 평면 업데이트만 수행할 때 컴퓨팅 노드를 60일 이내에 업데이트해야 한다는 경고가 사용자에게 표시되었습니다. 이 릴리스에서는 콘솔에 더 이상 이러한 잘못된 경고가 표시되지 않습니다. (OCPBUGS-56077)
  • 이전에는 알림 서랍중요 알림 섹션을 접을 수 없었습니다. 이번 릴리스에서는 섹션을 축소할 수 있습니다. (OCPBUGS-55702)
  • 이전에는 설치된 Operator 목록을 볼 때 현재 선택된 프로젝트가 Operator의 기본 네임스페이스와 일치하는 경우 목록에 Operator가 두 번 표시되는 반면, Operator Lifecycle Manager(OLM)에서 복사된 CSV는 비활성화되었습니다. 이 릴리스에서는 이런 경우 운영자가 한 번만 표시됩니다. (OCPBUGS-54601)
  • 이전에는 설치된 운영자 페이지에서 OperatorHub 에 대한 링크를 클릭하면 하드 리로드가 실행되었습니다. 이 릴리스에서는 이 링크를 클릭해도 더 이상 하드 리로드가 발생하지 않습니다. (OCPBUGS-54536)
  • 이전에는 VolumeSnapshot 생성 페이지에서 프로젝트 선택기에서 모든 프로젝트를 선택하면 페이지를 찾을 수 없다는 오류가 발생했습니다. 이 릴리스에서는 VolumeSnapshot 목록 페이지가 올바르게 표시됩니다. (OCPBUGS-53227)
  • 이전에는 포드 컨테이너 수를 계산하는 데 잘못된 논리가 있어 정확하지 않았습니다. 이번 릴리스에서는 카운트 로직에 준비시작 상태가 추가되어 올바른 포드 컨테이너 수가 표시되며, 이는 oc CLI와 일치합니다. (OCPBUGS-53118)
  • 이전에는 노드 로그 섹션 위의 선택 메뉴가 열려 있을 때 선택 메뉴의 토글을 다시 클릭하거나 선택 메뉴 항목 중 하나를 클릭하지 않는 한 닫히지 않았습니다. 이번 릴리스에서는 메뉴 밖을 클릭하거나 키보드에서 해당 키를 누르면 선택 메뉴가 닫힙니다. (OCPBUGS-52316)
  • 이전에는 공유 타임스탬프 구성 요소가 상대 시간을 계산할 때 정의되지 않은 속성을 참조했습니다. 결과적으로 콘솔에 표시된 대부분의 시간은 '방금 전'이나 '1분 이내'와 같은 상대 문자열을 올바르게 표시하지 않았습니다. 이번 릴리스에서는 문제가 해결되었고 상대 시간 문자열이 콘솔에서 올바르게 렌더링됩니다. (OCPBUGS-51202)
  • 이전에는 관찰 메뉴가 현재 사용자와 모니터링을 위한 콘솔 구성에 따라서만 표시되었습니다. 이로 인해 관찰성 플러그인을 통해 추가된 다른 항목이 숨겨졌습니다. 이번 릴리스에서는 Observe 메뉴에 다양한 관찰성 플러그인의 항목도 표시됩니다. (OCPBUGS-50693)
  • 이전에는 콘솔에 처음 로그인할 때 자동 관점 감지로 인해 사용자가 콘솔에 접속하기 위해 클릭한 특정 URL 경로를 콘솔이 무시하고 대신 다른 페이지를 로드했습니다. 이번 릴리스에서는 현재 경로가 적용됩니다. (OCPBUGS-50650)
  • 이전에는 플러그인을 사용하여 웹 콘솔의 수평 탐색에서 새 탭을 만들 때 문제가 있었습니다. 이 릴리스에서는 플러그인을 사용하여 웹 콘솔의 수평 탐색에 탭을 만들 수 있습니다. (OCPBUGS-49996)
  • 이전에는 ClusterVersion이 완료된 업데이트를 받지 못하면 클러스터 업데이트 중에 클러스터 설정 페이지가 제대로 렌더링되지 않았습니다. 이 릴리스에서는 ClusterVersion이 완료된 업데이트를 받지 못한 경우에도 클러스터 설정 페이지가 제대로 렌더링됩니다. (OCPBUGS-49839)
  • 이전에는 CLI 다운로드 페이지의 링크가 운영 체제별로 정렬되지 않았습니다. 이번 릴리스에서는 링크가 운영 체제별로 알파벳순으로 정렬되었습니다. (OCPBUGS-48413)
  • 이전에는 OperatorHub 모달의 기본 작업 버튼에 여러 개의 외부 링크 아이콘이 나타날 수 있었습니다. 이번 릴리스에서는 외부 링크 아이콘이 하나만 표시됩니다. (OCPBUGS-46555)
  • 이전에는 Red Hat OpenShift Lightspeed 모달에서 '다시 표시 안 함' 링크를 클릭해도 다른 사용자 기본 설정 탭 중 하나가 표시되어 있을 때 일반 사용자 기본 설정 탭으로 올바르게 이동하지 못했습니다. 이 업데이트 이후, 다시 표시 안 함 링크를 클릭하면 일반 사용자 기본 설정 탭으로 올바르게 이동합니다. ( (*OCPBUGS-46511)
  • 이전에는 콘솔 플러그인을 콘솔 플러그인 활성화 모달에서 여러 번 활성화할 수 있었고, 그 결과 해당 플러그인에 대한 여러 항목이 콘솔 운영자 구성에 나타났습니다. 이번 릴리스부터는 이미 활성화된 플러그인을 다시 활성화할 수 없습니다. (OCPBUGS-44595)
  • 이전에는 OpenShift Container Platform 웹 콘솔 로그인 페이지에서 항상 로그인 버튼을 클릭할 수 있었습니다. 사용자 이름이나 비밀번호가 입력되지 않았거나 로그인 버튼이 이미 클릭된 경우에도 클릭이 가능합니다. 이번 릴리스에서는 로그인 버튼이 비활성화되어 사용자 이름이나 비밀번호가 없으면 로그인 버튼을 클릭할 수 없습니다. (OCPBUGS-43610)
  • 이전에는 Operator 설치 상태 페이지에서 이름으로만 PackageManifest가 선택되었습니다. 어떤 경우에는 이름 충돌이 발생할 수 있기 때문에 로고와 공급자를 표시하는 데 잘못된 PackageManifest가 사용되는 경우가 있었습니다. 이 릴리스에서는 PackageManifest가 이름과 레이블 선택기로 선택되어 현재 설치에 맞는 PackageManifest가 선택되었는지 확인합니다. 결과적으로 올바른 로고와 공급자가 항상 운영자 설치 상태 페이지에 표시됩니다. ( (OCPBUGS-21755) )
모니터링
  • 이전에는 스크래핑이 실패하면 Prometheus가 바로 다음 스크래핑의 샘플을 중복으로 잘못 간주하여 삭제했습니다. 이 문제는 실패 직후의 스크래핑에만 영향을 미쳤고, 이후의 스크래핑은 올바르게 처리되었습니다. 이번 릴리스에서는 오류 발생 후 발생하는 스크랩이 올바르게 처리되어 유효한 샘플이 실수로 삭제되는 일이 없어졌습니다. (OCPBUGS-53025)
네트워킹
  • 이전에는 포드가 다른 CNI 플러그인과 함께 DHCP 주소 할당을 위해 CNI 플러그인을 사용할 경우 포드의 네트워크 인터페이스가 예기치 않게 삭제될 수 있었습니다. 결과적으로 포드의 DHCP 임대가 만료되면 DHCP 프록시가 새 임대를 다시 만들려고 할 때 루프에 빠져 노드가 응답하지 않게 되었습니다. 이 릴리스에서는 네트워크 인터페이스가 존재하지 않으면 DHCP 임대 유지 관리가 종료됩니다. 결과적으로 인터페이스 삭제가 원활하게 처리되어 노드 안정성이 보장됩니다. (OCPBUGS-45272)
  • 이전에는 Kubernetes NMState Operator Operator가 pluginPort 템플릿의 문제로 인해 nmstate-console-plugin 포드를 생성하지 않았습니다. 이번 릴리스에서는 템플릿을 수정하여 이제 Operator가 nmstate-console-plugin 포드를 성공적으로 생성할 수 있게 되었습니다. (OCPBUGS-54295)
  • 이전에는 Whereabouts 조정자의 Pod 컨트롤러가 리더 선거 함수에 네임스페이스를 전달하지 않았기 때문에 Pod 컨트롤러가 고아 할당을 삭제하지 못했습니다. 이로 인해 로그 오류 메시지가 반복적으로 나타났습니다. 이 릴리스에서는 네임스페이스가 전달되고 고아 할당이 제대로 삭제됩니다. (OCPBUGS-53397)
  • 이전에는 SriovOperatorConfig 연산자가 SriovOperatorConfig 리소스에서 기본값을 가진 모든 매개변수를 제거했습니다. 이러한 상황으로 인해 리소스 출력에서 특정 정보가 누락되었습니다. 이 릴리스에서는 Operator가 API 서버에 대한 PATCH 메서드를 사용하여 매개변수를 기본값으로 보존하므로 리소스의 출력에서 정보가 누락되지 않습니다. (OCPBUGS-53346)
  • 이전에는 SriovNetworkNodePolicy 개체 조정자가 모든 노드 리소스 업데이트와 함께 실행되었습니다. 이로 인해 SR-IOV 운영자 포드에서 리소스가 과도하게 소모되고 로그 항목이 너무 많아졌습니다. 이 릴리스에서는 노드 레이블이 변경될 때만 조정자가 실행되도록 동작을 변경하여 리소스 소비와 로그 항목 생성을 줄였습니다. (OCPBUGS-52955)
  • 이전에는 동일한 IP 주소 패밀리의 여러 네트워크를 나열하는 clusterNetwork 매개변수가 있는 클러스터가 OpenShift Container Platform의 최신 버전으로 업그레이드할 때 crashloopbackoff 상태에 빠졌습니다. 이 릴리스에서는 이 구성을 사용하는 클러스터가 클러스터 업그레이드 중에 더 이상 crashloopbackoff 상태로 전환되지 않도록 수정되었습니다. (OCPBUGS-49994)
  • 이전에는 resolv-prepender 서비스가 예상보다 일찍 실행되었습니다. 이러한 상황으로 인해 서비스가 중단되고 호스트 DNS에 대한 설정이 잘못 구성되었습니다. 이 릴리스에서는 resolv-prepender 서비스 구성이 업데이트되어 예상보다 일찍 서비스가 트리거되더라도 호스트 DNS 설정이 잘못 구성되는 현상이 발생하지 않습니다. (OCPBUGS-49436)
  • 이전에는 nmstate-configuration 서비스가 platform 매개변수가 baremetal 로 설정된 배포에만 활성화되었습니다. 그러나 Assisted Installer를 사용하여 플랫폼 매개변수를 None 으로 설정하여 베어 메탈 배포를 구성할 수도 있지만, NMState br-ex 네트워크 브리지 생성 기능은 이 설치 방법에서는 작동하지 않습니다. 이 릴리스에서는 nmstate-configuration 서비스가 클러스터 설치 경로의 기본 디렉토리로 이동되었으므로 platform 매개변수를 None 으로 설정하여 구성된 모든 배포는 NMState br-ex 네트워크 브리지 생성 기능에 영향을 미치지 않습니다. (OCPBUGS-48566)
  • 이전에는 게이트웨이 모드가 로컬 로 설정된 2계층 또는 3계층 토폴로지 네트워크의 경우 OVN-Kubernetes를 다시 시작하면 문제가 발생했습니다. 이 문제로 인해 Egress IP가 네트워크의 기본 IP 주소로 선택되었습니다. 이번 릴리스에서는 이런 동작이 더 이상 발생하지 않도록 수정되었습니다. (OCPBUGS-46585)
  • 이전에는 DNS 기반 송신 방화벽이 대문자로 된 DNS 이름이 포함된 방화벽 규칙의 생성을 잘못 차단했습니다. 이 릴리스에서는 송신 방화벽에 대한 수정으로 인해 대문자로 된 DNS 이름을 포함하는 방화벽 규칙이 생성된다는 의미입니다. (OCPBUGS-46564)
  • 이전에는 IPv6 프로토콜의 출구가 할당된 노드에서 포드가 실행 중일 때, 포드가 듀얼 스택 클러스터의 OVN-Kubernetes 서비스와 통신할 수 없었습니다. 이로 인해 egressIP가 적용되지 않는 IP 주소 패밀리의 트래픽이 삭제되었습니다. 이번 릴리스에서는 송신 IP가 적용된 IP 주소 패밀리에 대한 소스 네트워크 주소 변환(SNAT)만 삭제되므로 트래픽이 삭제될 위험이 없어졌습니다. (OCPBUGS-46543)
  • 이전에는 매니페스트 개체의 사용자 지정 br-ex 네트워크 브리지 구성에서 정적 IP 주소를 사용하면 경쟁 조건이 추가되어 노드 재부팅 작업이 발생하여 클러스터 배포에 추가적인 영향을 미쳤습니다. 이 릴리스에서는 br-ex 네트워크 브리지가 가동된 후에 nodeip-configuration 서비스가 시작되어 경쟁 조건 및 노드 재부팅을 방지합니다. (OCPBUGS-46072)
  • 이전에는 HAProxy 라우터가 HAProxy가 SHA1 리프 인증서만 거부한다고 잘못 가정하여 라우터가 SHA1 중간 인증서를 거부하지 않아 오류가 발생했습니다. 이 업데이트를 통해 라우터는 이제 자체 서명되지 않은 모든 SHA1 인증서를 검사하고 거부하여 충돌을 방지하고 클러스터 안정성을 향상시킵니다. (OCPBUGS-45290)
  • 이전에는 노드가 openvswitch 데몬을 다시 시작하면 nmstate-handler 컨테이너가 OpenVSwtich(OVS) 데이터베이스에 액세스할 수 없었고, 이로 인해 모든 OVS 관련 NNCP 구성이 실패했습니다. 이번 릴리스에서는 문제가 해결되었습니다. nmstate-handler 컨테이너는 노드에서 OVS 프로세스를 다시 시작한 후에도 OVS 데이터베이스에 액세스할 수 있습니다. nmstate-handler는 더 이상 수동으로 다시 시작할 필요가 없습니다. (OCPBUGS-44596)
  • 이전에는 클러스터 구성에서 프로토콜 매개변수는 지정되었지만 포트 매개변수는 지정되지 않은 경우 MultiNetworkPolicy API가 적용되지 않았습니다. 이러한 상황으로 인해 모든 네트워크 트래픽이 클러스터에 도달하게 되었습니다. 이 릴리스에서는 MultiNetworkPolicy API 정책이 프로토콜 매개변수로 지정된 포트와의 연결만 허용하므로 특정 트래픽만 클러스터에 도달합니다. (OCPBUGS-44354)
  • 이전에는 HAProxy가 구성을 다시 로드할 때 클라이언트가 유휴 연결을 사용하여 요청을 보내거나 하드 스톱 기간이 경과할 때까지 유휴 연결을 열어 두었습니다. 이 릴리스에서는 다시 로드하는 동안 유휴 연결에 대한 HAProxy 동작을 제어하기 위해 새로운 IdleConnectionTerminationPolicy API 필드가 추가되었습니다. 새로운 기본 설정은 Immediate로 , 이는 HAProxy가 구성을 다시 로드할 때 모든 유휴 연결을 즉시 종료한다는 것을 의미합니다. 이전 동작은 IdleConnectionTerminationPolicy 에 대한 Deferred 설정을 사용하여 지정할 수 있습니다. (OCPBUGS-43745)
  • 이전에는 애플리케이션이 네트워크 MTU보다 큰 UDP 패킷을 보내는 동안 PMTUD(Path MTU Discovery) 메커니즘을 사용하지 않으면 OVN 패키지의 문제로 인해 패킷을 조각화하는 동안 패킷이 삭제되었습니다. 이 릴리스에서는 OVN 패키지가 수정되어 대용량 UDP 패킷이 적절하게 분할되어 네트워크를 통해 전송됩니다. (OCPBUGS-43649)
  • 이전에는 OVN-Kubernetes Localnet 네트워크의 IP 주소를 가진 포드는 같은 노드에서 실행되지만 통신에 기본 네트워크를 사용하는 다른 포드에서 접근할 수 없었습니다. 이 통신 문제는 서로 다른 노드에 있는 포드 간 통신에 영향을 미치지 않았습니다. 이 릴리스에서는 동일한 노드에서 실행되는 Localnet 포드와 기본 네트워크 포드 간의 통신이 가능해졌습니다. (OCPBUGS-43004)
  • 이전에는 실행 중인 클러스터에 특정 네트워크 변경 사항이 적용되면 ovs-configuration 서비스에서 NetworkManager 연결 프로필이 영구적으로 생성되었고 프로필이 저장소에 잘못 저장되었습니다. 이 프로필 파일은 재부팅 작업 중에도 유지되어 ovs-configuration 서비스가 실패하게 됩니다. 이번 릴리스에서는 ovs-configuration 정리 프로세스가 업데이트되어 불필요한 파일을 제거하여 재부팅 작업 후 해당 파일로 인해 문제가 발생하는 것을 방지합니다. (OCPBUGS-41489)
  • 이전에는 parseIPList 함수가 유효한 IP 주소와 유효하지 않은 IP 주소 또는 CIDR 범위가 모두 포함된 IP 주소 목록을 처리하지 못했습니다. 이런 상황으로 인해 함수는 유효하지 않은 항목을 만나면 빈 문자열을 반환하고 유효한 항목은 처리하지 않습니다. 이 릴리스에서는 haproxy.router.openshift.io/ip_allowlist 경로 주석이 잘못된 IP 주소나 CIDR 범위를 건너뛰므로 parseIPList 함수가 나열된 모든 항목을 처리할 수 있습니다. (OCPBUGS-39403)
  • 이전에는 HAProxy 라우터에 router.openshift.io/haproxy.health.check.interval 주석에 대한 범위를 벗어난 검증이 없었습니다. HAProxy 라우터가 처리할 수 있는 최대값을 초과하는 값을 설정하면 router-default pod가 Ready 상태에 도달할 수 없습니다. 이 릴리스에서는 이제 라우터가 주석에 대한 값을 검증하고 범위를 벗어난 값을 제외합니다. 이제 라우터가 예상대로 작동합니다. (OCPBUGS-38078)
  • 이전에는 특정 상황에서 노드의 게이트웨이 IP 주소가 변경되어 클러스터 서브넷에 대한 정적 경로를 관리하는 OVN 클러스터 라우터가 원래 경로를 삭제하지 않고 새 게이트웨이 IP 주소로 새 정적 경로를 추가했습니다. 결과적으로 오래된 경로가 여전히 스위치 서브넷을 가리키고 있어 이탈 트래픽 전송 중에 간헐적인 삭제가 발생했습니다. 이 릴리스에서는 OVN 클러스터 라우터에 패치를 적용하여 게이트웨이 IP 주소가 변경되면 OVN 클러스터 라우터가 기존 정적 경로를 새 게이트웨이 IP 주소로 업데이트하도록 보장합니다. 오래된 경로가 더 이상 OVN 클러스터 라우터를 가리키지 않으므로 이탈 트래픽 흐름이 끊어지지 않습니다. (OCPBUGS-32754)
  • 이전에는 인그레스에서 라우트로의 변환에 실패하여 오류가 발생한 경우 이벤트가 기록되지 않았습니다. 이 업데이트를 적용하면 변환 실패에 대한 오류가 기록됩니다. (OCPBUGS-29354)
  • 이전에는 PowerVS 설치 프로그램이 지원되는 머신 유형의 하드코딩된 목록을 사용했습니다. 그러나 새로운 유형이 추가됨에 따라 이 목록은 항상 업데이트되지는 않았습니다. 이 릴리스에서는 지원되는 유형의 현재 목록을 가져오기 위해 데이터 센터를 쿼리합니다. (OCPBUGS-49940)
  • 이전에는 RootDiskHint가 정의되어 있고 "요청된 설치 디스크가 호스트의 유효한 디스크에 속하지 않습니다"라는 오류로 설치가 실패하면 힌트로 사용할 수 있는 유효한 디스크 이름을 확인하기 어려웠습니다. 이 릴리스에서는 허용 가능한 디스크 목록에 대한 로깅이 추가되어 사용자가 루트 디스크 힌트를 어떻게 설정해야 할지 빠르게 판단할 수 있게 되었습니다. (OCPBUGS-43578)
  • 이전에는 API 서버 중단이나 일시적인 연결 문제가 있을 때 oc adm node-image monitor 명령이 EOF 오류를 반환했습니다. 이로 인해 명령이 종료되었습니다. 이 릴리스에서는 이제 명령이 API 서버 중단 및 일시적인 연결 문제를 감지하고 명령을 종료하지 않고도 API 서버에 다시 연결합니다. (OCPBUGS-38975)
  • 이전에는 가상 머신(VM)을 생성했을 때 IP 풀에 IP 주소가 없으면 VM이 시작되지 않았습니다. virt-launcher-<vm_name> 포드에서 오류 메시지가 생성되었지만, 메시지에는 문제의 출처가 명확하지 않았습니다. 이 릴리스에서는 IP 풀에 IP 주소가 없는 상황에서 virt-launcher-<vm-name> 포드에 다음 예와 유사한 명확한 오류 메시지가 포함됩니다.

    Warning ErrorAllocatingPod 4s (x7 over 79s)  ovnk-controlplane  failed to update pod localnet-ipam/virt-launcher-vmb-localnet-ipam-hlnmf: failed to assign pod addresses for localnet-ipam/ipam-localnet-nad/localnet-ipam/virt-launcher-vmb-localnet-ipam-hlnmf: failed to allocate new IPs for tenantblue-network: subnet address pool exhausted
    Copy to Clipboard Toggle word wrap

    (OCPBUGS-54245)

노드
  • 이전에는 클러스터가 Zscaler를 사용하고 모든 전송을 스캔한 경우 이미지를 가져올 때 시간 초과가 발생할 수 있었습니다. 이 문제는 이미지 풀링에 대한 하드코딩된 시간 초과 값으로 인해 발생했습니다. CRI-O의 풀 진행 시간 제한이 이제 30초로 늘어났습니다. 그 결과, 이전에 영향을 받았던 클러스터에서는 시간 초과가 발생하지 않습니다. (OCPBUGS-54662)
  • 이전에는 /var/log 위치에서 호스트의 컨테이너 로그를 감시하기 위해 container_logreader_t SELinux 도메인을 사용하던 컨테이너는 로그에 액세스할 수 없었습니다. 이 동작은 var/log/containers 위치의 로그가 심볼릭 링크이기 때문에 발생했습니다. 이 수정을 통해 컨테이너는 예상대로 로그를 볼 수 있습니다. (OCPBUGS-48555)
  • 이전에는 파일이 루프 작업 중일 때 json.NewDecoder 파일에서 파일 끝 오류가 발생했습니다. 이 오류로 인해 여러 네임스페이스에 존재하는 네임스페이스 정책에 대한 애플리케이션 업데이트가 일관되지 않게 되었습니다. 이 문제는 클러스터에 보안 취약점을 초래할 가능성이 있습니다. 이 릴리스에서는 루프 작업을 시작할 때마다 json.NewDecoder 파일에 새로운 정책 버퍼가 추가되고 여러 네임스페이스에 대한 테스트 사례가 추가되었습니다. 결과적으로 정책 버퍼는 JSON 정책 파일에 대한 강력한 디코딩 프로세스를 제공하여 네임스페이스 정책이 아무런 문제 없이 업데이트를 받을 수 있도록 합니다. (OCPBUGS-48195)
  • 이전에는 schemaVersion 1 이미지를 기반으로 컨테이너를 생성하는 데 실패하는 이미지 참조 다이제스트 계산 문제가 있었습니다. 이 문제로 인해 새로운 배포를 생성할 수 없습니다. 이번 릴리스에서는 이미지 다이제스트 계산이 수정되었으며 새로운 연산자를 설치할 수 있습니다. (OCPBUGS-42844)
  • 이전에는 policy.json 파일의 페이로드 이미지에 대한 Sigstore 검증을 지원하는 Technology Preview 지원 클러스터의 경우, 기본 이미지의 Podman 버전은 Sigstore 구성을 지원하지 않았습니다. 지원 부족으로 인해 새로운 노드를 사용할 수 없게 되었습니다. 이번 릴리스에서는 문제가 해결되어 노드를 사용할 수 있습니다. (OCPBUGS-38809)
  • 이전에는 노드에 허용된 마지막 보장된 포드의 CPU는 포드가 삭제된 후에도 할당된 상태로 유지되었습니다. 이러한 동작으로 인해 스케줄링 도메인 불일치가 발생했습니다. 이 릴리스를 사용하면 보장된 포드에 할당된 CPU가 예상대로 사용 가능한 CPU 리소스 풀로 반환되어 후속 포드에 대한 올바른 CPU 스케줄링이 보장됩니다. (OCPBUGS-17792)
Node Tuning Operator (NTO)
  • 이전에는 노드에 성능 프로필을 적용할 때 OpenShift Container Platform이 노드의 CPU 장치에 대한 공급업체 식별자를 기반으로 적절한 프로필을 선택했습니다. 이러한 동작으로 인해 CPU가 인식되지 않는 다른 공급업체 식별자를 사용하는 경우 OpenShift Container Platform은 적절한 프로필을 포함하지 못했습니다. 예를 들어 식별자에는 ARM이 아닌 APM이 포함될 수 있습니다. 이 수정 사항을 통해 ARM 아키텍처를 사용하는 CPU의 경우 이제 운영자는 공급업체 식별자가 아닌 아키텍처만을 기준으로 프로필을 선택합니다. 결과적으로 올바른 프로필이 적용됩니다. (OCPBUGS-52352)
가시성
  • 이전에는 알림 음소거 세부 정보 페이지에 네임스페이스 매개변수가 없는 잘못된 링크 URL이 있어서 사용자가 특정 버전의 개발자 콘솔에서 특정 알림을 음소거할 수 없었습니다. 이로 인해 경보 관리가 제대로 이루어지지 않았습니다. 이 릴리스에서는 SilencedAlertsList 의 정의되지 않은 링크가 활성 네임스페이스를 사용하여 수정되었습니다. 결과적으로 '경고를 찾을 수 없습니다' 오류가 해결되었으며, OpenShift Container Platform Monitoring의 경고 세부 정보 페이지로 올바르게 이동할 수 있습니다. (OCPBUGS-48142)
  • 이전에는 콘솔 업데이트로 PatternFly 4가 더 이상 사용되지 않아 모니터링 플러그인 테이블의 레이아웃이 잘못 렌더링되었습니다. 이번 릴리스에서는 테이블과 스타일이 PatternFly 5로 업그레이드되어 올바르게 렌더링됩니다. (OCPBUGS-47535)
  • 이전에는 알림 그래프의 전체 클러스터 쿼리에 네임스페이스가 전달되었고, 이로 인해 테넌시 API 경로가 사용되었습니다. API에 데이터를 검색할 수 있는 권한이 없어 알림 그래프에 데이터가 표시되지 않았습니다. 이 릴리스에서는 네임스페이스가 더 이상 알림 그래프에 대한 전체 클러스터 쿼리에 전달되지 않습니다. 이 API에는 데이터를 검색할 수 있는 올바른 권한이 있으므로 이제 비테넌시 API 경로가 사용됩니다. 알림 그래프에 데이터가 없습니다. (OCPBUGS-45896)
  • 이전에는 Red Hat Advanced Cluster Management(RHACM) 경고 UI 리팩터링 업데이트로 인해 Observe > Metrics 메뉴에서 isEmpty 확인이 누락되었습니다. 체크가 누락되어 모든 시리즈 표시모든 시리즈 숨기기 상태의 동작이 반전되었습니다. 이 릴리스에서는 isEmpty 검사를 다시 추가하여 시리즈가 숨겨져 있을 때 Show all Series가 표시되고, 시리즈가 표시되어 있을 때 Hide all Series가 표시됩니다. (OCPBUGS-45816)
  • 이전에는 관찰 알림 침묵 탭에서 DateTime 구성 요소가 이벤트 순서와 값을 변경했습니다. 이 문제로 인해 웹 콘솔에서 무음 알림에 대한 until 매개변수를 편집할 수 없습니다. 이번 릴리스에서는 DateTime 구성 요소에 대한 수정을 통해 이제 무음 알림에 대한 until 매개변수를 편집할 수 있습니다. (OCPBUGS-45801)
  • 이전에는 경계가 막대형 차트의 첫 번째 막대를 기준으로 했습니다. 막대의 크기가 첫 번째 막대보다 큰 경우, 막대는 막대 차트 경계를 넘어 확장됩니다. 이번 릴리스에서는 막대형 차트의 경계가 가장 큰 막대를 기준으로 하므로 막대가 막대형 차트 경계 밖으로 확장되지 않습니다. (OCPBUGS-45174)
oc-mirror
  • 이전에는 oc-mirror 플러그인 v2가 로컬 캐시 채우기 단계에서 진행 상황 출력을 표시하지 않았습니다. 많은 수의 이미지가 포함된 미러 구성의 경우, 이로 인해 프로세스가 응답하지 않거나 멈춘 것처럼 보일 수 있습니다. 이 업데이트를 통해 캐시 채우기 상태를 제공하는 진행률 표시줄이 추가되어 사용자가 캐시 채우기의 현재 진행 상황을 확인할 수 있게 되었습니다. (OCPBUGS-56563)
  • 이전에는 oc-mirror 플러그인 v2를 사용하여 운영자를 미러링할 때, 채널 그래프에 건너뛰기바꾸기 항목 목록이 긴 커뮤니티 운영자가 있으면 미러링 프로세스가 메모리 부족으로 실패했습니다. 이 업데이트를 통해 oc-mirror 플러그인 v2는 여러 스킵 에서 참조되는 항목의 반복적인 평가를 피하고 스탠자 를 대체하여 필터링 논리를 개선하여 운영자 미러링 중에 메모리 처리를 개선합니다. (OCPBUGS-52471)
  • 이전에는 동일한 작업 디렉토리에서 oc-mirror 플러그인 v2를 다시 실행해도 이전 실행에서 생성된 tar 아카이브 파일이 제거되지 않았습니다. 이로 인해 오래된 아카이브와 새로운 아카이브가 섞여 있게 되었고, 대상 레지스트리에 푸시할 때 미러링 오류가 발생할 수 있습니다. 이 업데이트를 통해 oc-mirror 플러그인 v2는 각 실행 시작 시 자동으로 오래된 tar 아카이브 파일을 삭제하여 작업 디렉토리에 현재 실행의 아카이브만 포함되도록 합니다( OCPBUGS-56433 ).
  • 이전에는 oc-mirror 플러그인 v2가 이미지 복사 중에 소스 레지스트리가 다음 HTTP 상태 코드 중 하나로 응답할 경우 오류와 함께 종료되었습니다: 502, 503, 504. 이 업데이트를 사용하면 oc-mirror 플러그인 v2가 이러한 임시 서버 오류가 발생할 때 자동으로 복사 작업을 다시 시도합니다. (OCPBUGS-56185)
  • 이전에는 참조에 태그와 다이제스트가 모두 포함된 컨테이너 이미지가 포함된 Helm 차트를 미러링할 때 oc-mirror 플러그인 v2가 다음 오류로 실패했습니다.

    Docker references with both a tag and digest are currently not supported.
    Copy to Clipboard Toggle word wrap

    이 업데이트를 통해 oc-mirror 플러그인 v2는 태그와 다이제스트를 모두 사용하여 이미지를 참조하는 Helm 차트를 지원합니다. 이 도구는 다이제스트를 소스로 사용하여 이미지를 미러링하고 대상에 태그를 적용합니다. (OCPBUGS-54891)

  • 이전에는 이미지 정리 중에 oc-mirror 플러그인 v2가 이미지를 제거하는 동안 오류가 발생하면 삭제 프로세스를 중지했습니다. 이번 릴리스에서는 oc-mirror 플러그인 v2가 오류가 발생한 후에도 남아 있는 이미지를 삭제하려고 계속 시도합니다. 프로세스가 완료되면 실패한 삭제 항목 목록이 표시됩니다. (OCPBUGS-54653)
  • 이전에는 ImageSetConfiguration 파일에 잘못된 연산자가 지정된 경우 디스크 미러링(m2d) 단계에서 빈 카탈로그를 미러링하는 것이 가능했습니다. 이로 인해 후속 디스크-미러(d2m) 단계에서 오류가 발생했습니다. 이번 릴리스에서는 oc-mirror 플러그인 v2가 구성에서 운영자 참조의 유효성을 검사하여 빈 카탈로그의 미러링을 방지하고, 더 안정적인 미러링 프로세스를 보장합니다. (OCPBUGS-52588)
  • 이전에는 --dry-run 플래그와 함께 oc-mirror 플러그인 v2를 사용하면 작업 디렉토리 내의 cluster-resources 폴더가 지워졌습니다. 결과적으로 idms-oc-mirror.yamlitms-oc-mirror.yaml 과 같은 이전에 생성된 파일이 삭제되었습니다. 이 릴리스에서는 드라이런 작업 중에 클러스터 리소스 폴더가 더 이상 지워지지 않으며, 이전에 생성된 구성 파일은 보존됩니다. (OCPBUGS-50963)
  • 이전에는 oc-mirror 플러그인 v2가 미러링 오류가 발생하더라도 종료 상태 0 (성공)을 반환했습니다. 결과적으로, 자동화된 워크플로에서 oc-mirror 플러그인 v2 실행 오류가 감지되지 않을 수 있습니다. 이번 릴리스에서는 미러 오류가 발생할 때 0 이 아닌 종료 상태를 반환하도록 oc-mirror 플러그인 v2가 업데이트되었습니다. 이러한 수정 사항에도 불구하고 사용자는 자동화된 워크플로의 종료 상태에만 의존해서는 안 됩니다. 사용자는 oc-mirror 플러그인 v2에서 생성된 mirroring_errors_XXX_XXX.txt 파일을 수동으로 확인하여 잠재적인 문제를 파악하는 것이 좋습니다. (OCPBUGS-49880)
  • 이전에는 대상 또는 --from 경로 플래그에서 내부 oc-mirror 예약 키워드(예: release-images) 를 사용하여 미러링할 경우 작업이 실패하거나 예기치 않게 동작할 수 있었습니다. 이번 릴리스에서는 oc-mirror 플러그인 v2가 대상 또는 소스 경로에 사용된 예약 키워드를 올바르게 처리합니다. (OCPBUGS-42862)
OpenShift CLI(oc)
  • 이전에는 oc adm node-image 명령을 사용하여 연결이 끊긴 환경에 노드를 추가하려고 하면 명령을 통해 개인 레지스트리 이미지에 액세스할 수 없어 노드 추가가 실패했습니다. 이 오류는 클러스터가 처음에 ( mirror.openshift.com ) 에서 다운로드한 설치 프로그램 바이너리로 설치된 경우에만 발생했습니다. 이번 릴리스에서는 연결이 끊긴 환경에서도 성공적인 이미지 풀링 및 노드 생성을 가능하게 하는 수정 사항이 구현되었습니다. (OCPBUGS-53106)
  • 이전에는 oc adm inspect --all-namespaces 명령 구성에 버그가 있어서 must-gather가 임대, csistoragecapacities 및 assisted-installer 네임스페이스에 대한 정보를 올바르게 수집하지 못했습니다. 이번 릴리스에서는 문제가 해결되어 must-gather가 정보를 올바르게 수집합니다. (OCPBUGS-44857)
  • 이전에는 oc adm node-image create --pxe generated 명령이 PXE(Preboot Execution Environment) 아티팩트만 생성하지 않았습니다. 대신 해당 명령은 노드 조인너 포드의 다른 아티팩트를 사용하여 PXE 아티팩트를 생성하고 이를 모두 잘못된 하위 디렉토리에 저장했습니다. 또한, PXE 아티팩트에 node 대신 agent 라는 접두사가 잘못 붙었습니다. 이 릴리스에서는 생성된 PXE 아티팩트가 올바른 디렉토리에 저장되고 올바른 접두사를 받습니다. (OCPBUGS-45311)
OLM(Operator Lifecycle Manager)
  • 이전에는 운영자에게 필수 olm.managed=true 레이블이 없으면 운영자가 실패하고 CrashLoopBackOff 상태로 전환될 수 있었습니다. 이런 일이 발생하면 로그는 상태를 오류로 보고하지 않습니다. 결과적으로 실패를 진단하는 것이 어려웠습니다. 이 업데이트에서는 이러한 유형의 오류가 오류로 보고됩니다. (OCPBUGS-56034)
  • 이전에는 MCO(Machine Config Operator)가 이미지를 마운트하는 데 필요한 인증서를 /etc/docker/certs.d 디렉터리에서 검색하지 않았습니다. 결과적으로 Operator Controller와 catalogd는 이 디렉토리에 호스팅된 인증서에 액세스할 수 없기 때문에 시작하지 못했습니다. 이 업데이트를 통해 문제가 해결되었습니다. OCPBUGS-54175
  • 이 릴리스 이전에는 클러스터 확장 업데이트가 CRDUpgradeCheck 리소스의 다음 오류로 인해 실패하는 경우가 있었습니다. "알 수 없는 변경 사항, 변경 사항이 안전한지 확인하지 못했습니다." 이 오류는 OLM v1이 버전 스키마 간의 차이를 계산하는 방식으로 인해 발생했습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. OCPBUGS-53019
  • 이전에는 운영자 컨트롤러가 CA 인증서를 제대로 마운트하지 못하는 경우가 있었습니다. 결과적으로 Operator Controller는 TLS 인증서 검증 오류로 인해 catalogd에 연결하지 못했습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. OCPBUGS-49860
  • 이전에는 OLM v1에서는 Operator Controller와 catalogd Pod를 마운트하기 전에 인증서가 준비 상태에 도달할 때까지 기다리지 않았습니다. 이 업데이트를 적용하면 문제가 해결됩니다. OCPBUGS-48830OCPBUGS-49418
  • 이전에는 OLM v1이 Operator 번들에서 클러스터 확장 작성자가 제공한 모든 메타데이터를 적용하지 않았습니다. 결과적으로 OLM v1은 metadata/properties.yaml 파일에 지정된 업데이트 제약 조건과 같은 속성을 적용하지 않았습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. OCPBUGS-44808
운영자 컨트롤러 관리자
  • 이전에는 HTTP_PROXY , http_proxy , HTTPS_PROXY , https_proxy , NO_PROXY 및 `no_proxy 변수가 기본 프록시 설정에 관계없이 빌드 컨테이너에 설정되었습니다. 이 릴리스에서는 변수가 기본값으로 정의되어 있고 null이 아닌 경우에만 변수가 추가됩니다. (OCPBUGS-55642)
  • 이전에는 내부 이미지 레지스트리를 위해 생성된 이미지 풀 비밀은 내장된 자격 증명이 만료된 후에야 다시 생성되었습니다. 이로 인해 이미지 풀 비밀이 유효하지 않은 짧은 시간이 발생했습니다. 이 릴리스에서는 내장된 자격 증명이 만료되기 전에 이미지 풀 비밀이 새로 고쳐집니다. (OCPBUGS-50507)
  • 이전에는 OLM v1이 이미지를 마운트하는 데 필요한 인증서를 /etc/docker/ 디렉터리에서 검색하지 않았습니다. 결과적으로 OLM v1은 사용자 지정 인증서를 마운트하지 못했습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. OCPBUGS-48795
  • 이전에는 OLM v1이 리더 선출과 같은 정기적인 클러스터 유지 관리 중에 발생하는 일시적인 중단 시 오류 메시지를 보냈습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. OCPBUGS-48765
  • 이전에는 Operator Lifecycle Manager(OLM) Classic이 동일한 네임스페이스에 있는 여러 Operator를 동시에 조정하려고 시도하는 동안 구독 리소스에 대한 실패를 잘못 보고했습니다. 이 문제가 발생하면 운영자가 설치에 실패합니다. 이번 업데이트에서는 이 문제가 해결되었습니다. OCPBUGS-48486
  • 이전에는 OLM(클래식)이 구독을 조정할 때 설치된 모든 운영자의 카탈로그 소스에 대한 스냅샷을 찍었습니다. 이러한 동작으로 인해 CPU 사용률이 높아졌습니다. 이 업데이트를 사용하면 OLM(클래식)이 카탈로그 소스를 캐시하고 gRPC 원격 프로시저 호출(gRPC) 서버에 대한 호출을 제한하여 문제를 해결할 수 있습니다. OCPBUGS-48468
Performance Addon Operator
  • 이전에는 성능 프로필에서 0,1,2,…​,512 와 같이 긴 격리된 CPU 문자열을 지정한 경우 조정된 Machine Config Operator 및 rpm-ostree 구성 요소가 예상대로 문자열을 처리하지 못했습니다. 결과적으로 성능 프로필을 적용한 후 예상했던 커널 인수가 누락되었습니다. 시스템은 아무런 오류도 보고되지 않은 채 조용히 실패했습니다. 이 릴리스에서는 성능 프로필의 격리된 CPU에 대한 문자열이 0~512 와 같은 순차적 범위로 변환됩니다. 결과적으로, 대부분의 시나리오에서 커널 인수가 예상대로 적용됩니다. (OCPBUGS-45264)

    참고

    이 문제는 성능 프로필에서 분리된 CPU에 대한 일부 입력 조합 (예: 1,3,5,…,511 과 같은 긴 홀수 목록)에서도 여전히 발생할 수 있습니다.

  • 이전에는 성능 프로필 생성기(PPC)가 논리 프로세서에 대해 서로 다른 코어 ID 번호(소켓당 코어)를 갖고 동일한 노드 풀에 존재하는 컴퓨팅 노드에 대한 성능 프로필을 구축하지 못했습니다. 예를 들어, 논리 프로세서 218이 있는 두 개의 컴퓨팅 노드에서 PPC가 실패한 경우가 있는데, 한 노드는 이를 코어 ID 2 로 그룹화하고 다른 노드는 이를 코어 ID 9 로 그룹화합니다.

    이 릴리스에서는 PPC가 더 이상 성능 프로필을 만들지 못하는 문제가 발생하지 않습니다. PPC는 이제 논리 프로세서에 대해 서로 다른 코어 ID 번호를 가진 컴퓨팅 노드가 있는 클러스터에 대한 성능 프로필을 작성할 수 있기 때문입니다. PPC는 이제 생성된 성능 프로필을 주의해서 사용해야 한다는 경고 메시지를 출력합니다. 코어 ID 번호가 다르면 시스템 최적화와 작업의 분리된 관리에 영향을 미칠 수 있기 때문입니다. (OCPBUGS-44372)

샘플 연산자
  • 이전에는 샘플 연산자가 진행 조건이 변경되지 않더라도 진행 조건에서 lastTransitionTime 사양을 업데이트했습니다. 이로 인해 Operator 쇼가 이전보다 덜 안정적이 되었습니다. 이 릴리스에서는 lastTransitionTime 사양은 Progressing 조건이 변경될 때만 업데이트됩니다. (OCPBUGS-54591)
  • 이전에는 진행 조건에서 정렬되지 않은 이미지 스트림 이름으로 인해 불필요한 업데이트가 발생했습니다. 이로 인해 사용자 업데이트가 과도하게 이루어지고 시스템 성능이 저하되었습니다. 이 릴리스에서는 activeImageStreams 함수가 떨어지는 이미지 가져오기를 정렬합니다. 이 작업을 수행하면 클러스터 샘플 연산자의 효율성이 향상되고, 불필요한 업데이트가 줄어들며 전반적인 성능이 향상됩니다. (OCPBUGS-54590)
  • 이전에는 샘플 연산자가 모든 클러스터 연산자에 대한 감시를 설정했는데, 이로 인해 연산자가 변경될 때마다 샘플 연산자의 동기화 루프가 실행되었습니다. 이 릴리스에서는 샘플 운영자가 모니터링해야 하는 운영자만 감시합니다. (OCPBUGS-54589)
확장 및 성능
  • 이 릴리스 이전에는 노드에 허용된 마지막 보장된 포드의 CPU는 포드가 삭제된 후에도 할당된 상태로 유지되었습니다. 결과적으로 스케줄링 도메인 불일치가 발생했습니다. 이 릴리스를 통해 보장된 포드에 할당된 CPU가 예상대로 사용 가능한 CPU 리소스 풀로 반환되어 후속 포드에 대한 올바른 CPU 스케줄링이 보장됩니다. (OCPBUGS-17792)
스토리지
  • 이전에는 oc adm top pvc 명령을 사용해도 프록시가 있는 클러스터나 연결이 끊긴 환경의 클러스터 등 네트워크 구성이 제한된 클러스터의 영구 볼륨 클레임(PVC)에 대한 사용 통계가 표시되지 않았습니다. 이 릴리스를 사용하면 이러한 환경의 클러스터에 대한 사용 통계를 얻을 수 있습니다. (OCPBUGS-54168)
  • 이전에는 vCenter 주소가 올바르지 않으면 VMWare vSphere CSI 드라이버 Operator가 패닉 모드로 전환되었습니다. 이번 릴리스에서는 해당 문제가 해결되었습니다. (OCPBUGS-43273)
  • 이전에는 C3-standard-2, C3-standard-4, N4-standard-2, N4-standard-4 노드가 있는 Google Cloud Platform(GCP) 영구 디스크 클러스터가 연결 가능한 최대 디스크 수(최소 16개)를 잘못 초과하여 포드에 볼륨을 성공적으로 만들거나 연결하지 못할 수 있었습니다. 이번 릴리스에서는 최대값을 초과하지 않으므로 포드에 볼륨을 성공적으로 만들거나 연결하는 데 방해가 되지 않습니다. (OCPBUGS-39258)
  • 이전에는 영구 볼륨(PV)이 삭제되면 로컬 스토리지 운영자(LSO)가 심볼릭 링크를 안정적으로 다시 생성하지 못했습니다. 이 릴리스에서는 PV를 생성할 때 새로운 심볼릭 링크를 찾기 전에 이전에 지정된 심볼릭 링크가 선택됩니다. (OCPBUGS-31059)
  • 이전에는 CCO(Cloud Credential Operator)가 CSI(Container Storage Interface) 드라이버 운영자에게 자격 증명을 제공하지 않으면 CSI 드라이버 운영자가 Progressing=true 상태를 무기한으로 유지하며, 운영자가 배포를 기다리고 있거나 사용할 수 없다는 메시지가 표시됩니다. 이 릴리스에서는 진행 상태가 15분 이상 지속되면 연산자가 Degraded=True 로 변경됩니다. (OCPBUGS-24588)
  • 이전에는 다중 경로 장치에 연결된 iSCSI(Internet Small Computer System Interface) 및 파이버 채널 장치가 이러한 장치를 분할할 때 올바르게 확인되지 않았습니다. 이번 릴리스에서는 분할된 다중 경로 저장 장치가 이제 올바르게 확인될 수 있도록 수정되었습니다. (OCPBUGS-46038)
RHCOS(Red Hat Enterprise Linux CoreOS)
  • 이전에는 GRUB 부트로더가 RHCOS 노드에서 자동으로 업데이트되지 않았습니다. 결과적으로, RHEL 8에서 노드를 생성한 후 RHEL로 업데이트하면, GRUB는 이전 GRUB 버전에서 지원하지 않는 형식을 사용하기 때문에 커널을 로드할 수 없습니다. 이 릴리스에서는 OpenShift Container Platform 4.18로 업데이트하는 동안 노드에 GRUB 부트로더 업데이트가 강제로 적용되어 OpenShift Container Platform 4.19에서는 이 문제가 발생하지 않습니다. (OCPBUGS-55144)
레지스트리
  • 이전에는 미러 레지스트리가 설정된 경우에도 해당 레지스트리가 NeverContactSource 로 구성된 경우 차단된 레지스트리에서 이미지를 가져올 수 없었습니다. 이번 업데이트를 통해 레지스트리에 미러가 구성되면 이미지 가져오기가 더 이상 차단되지 않습니다. 이렇게 하면 ImageDigestMirrorSet 또는 ImageTagMirrorSet 리소스에서 원래 소스가 NeverContactSource 로 설정되어 있어도 이미지 가져오기가 성공적으로 수행됩니다. (OCPBUGS-44432)
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat