릴리스 노트


OpenShift Container Platform 4.20

OpenShift Container Platform 릴리스의 새로운 기능 및 주요 변경 사항

Red Hat OpenShift Documentation Team

초록

OpenShift Container Platform 릴리스 노트에는 새로운 기능, 향상된 기능, 주요 기술 변경 사항, 이전 버전의 주요 수정 사항, GA 관련 알려진 문제가 요약되어 있습니다.

1장. OpenShift Container Platform 4.20 릴리스 노트

Red Hat OpenShift Container Platform은 개발자 및 IT 조직에 최소한의 구성 및 관리를 통해 안전하고 확장 가능한 리소스에 신규 및 기존 애플리케이션을 배포할 수 있는 하이브리드 클라우드 애플리케이션 플랫폼을 제공합니다. OpenShift Container Platform은 Java, JavaScript, Python, Ruby, PHP와 같은 다양한 프로그래밍 언어 및 프레임워크를 지원합니다.

RHEL(Red Hat Enterprise Linux) 및 Kubernetes를 기반으로 하는 OpenShift Container Platform은 오늘날의 엔터프라이즈급 애플리케이션을 위해 보다 안전하고 확장 가능한 다중 테넌트 운영 체제를 제공하는 동시에 통합된 애플리케이션 런타임 및 라이브러리를 제공합니다. 조직은 OpenShift Container Platform을 통해 보안, 개인 정보 보호, 컴플라이언스 및 거버넌스 요구 사항을 충족할 수 있습니다.

1.1. 릴리스 정보

OpenShift Container Platform (RHSA-202X:XXXXX)을 사용할 수 있습니다. 이 릴리스에서는 Kubernetes 1.33 을 CRI-O 런타임과 함께 사용합니다. 다음은 OpenShift Container Platform 4.20과 관련된 새로운 기능, 변경 사항, 알려진 문제에 대해 설명합니다.

OpenShift Container Platform 4.20 클러스터는 https://console.redhat.com/openshift 에서 사용할 수 있습니다. Red Hat Hybrid Cloud Console에서 OpenShift Container Platform 클러스터를 온프레미스 또는 클라우드 환경에 배포할 수 있습니다.

컨트롤 플레인 및 컴퓨팅 머신에 RHCOS 머신을 사용해야 합니다.

OpenShift Container Platform 4.14부터 짝수 릴리스의 EUS (Extended Update Support) 단계는 x86_64, 64-bit ARM (aarch64), IBM Power® (ppc64le), IBM Z® (s390x) 아키텍처를 포함하여 지원되는 모든 아키텍처에서 총 라이프사이클을 24 개월로 늘립니다. 이 외에도 Red Hat은 추가 EUS 기간 2로 표시된 12개월의 추가 EUS 애드온을 제공하여 사용 가능한 전체 라이프사이클을 24개월에서 36개월로 연장합니다. 추가 EUS 용어 2는 OpenShift Container Platform의 모든 아키텍처 변형에서 사용할 수 있습니다. 모든 버전 지원에 대한 자세한 내용은 Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.

OpenShift Container Platform은 FIPS용으로 설계되었습니다. FIPS 모드로 부팅된 Red Hat Enterprise Linux(RHEL) 또는 Red Hat Enterprise Linux CoreOS(RHCOS)를 실행할 때 OpenShift Container Platform 핵심 구성 요소는 x86_64 , ppc64les390x 아키텍처에서만 FIPS 140-2/140-3 검증을 위해 NIST에 제출된 RHEL 암호화 라이브러리를 사용합니다.

NIST 검증 프로그램에 대한 자세한 내용은 암호화 모듈 유효성 검사 프로그램을 참조하십시오. 검증을 위해 제출된 RHEL 암호화 라이브러리의 개별 버전에 대한 최신 NIST 상태는 규정 준수 활동 및 정부 표준을 참조하세요.

1.2. OpenShift Container Platform 계층화된 종속 구성 요소 지원 및 호환성

OpenShift Container Platform의 계층화된 종속 구성 요소에 대한 지원 범위는 OpenShift Container Platform 버전에 따라 달라집니다. 애드온의 현재 지원 상태 및 호환성을 확인하려면 해당 릴리스 노트를 참조하십시오. 자세한 내용은 Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.

1.3. 새로운 기능 및 개선 사항

이 릴리스에는 다음 구성 요소 및 개념과 관련된 개선 사항이 추가되었습니다.

1.3.1. API 서버

1.3.1.1. kube-apiserver의 경우 루프백 인증서 유효 기간을 3년으로 연장

이번 업데이트 이전에는 Kubernetes API 서버의 자체 서명된 루프백 인증서가 1년 후에 만료되었습니다. 이번 릴리스를 통해 인증서의 만료일이 3년으로 연장되었습니다.

1.3.1.2. 시험 실행 옵션은 'oc delete istag'에 연결되어 있습니다.

이번 업데이트 이전에는 --dry-run=server 옵션을 사용하여 istag 리소스를 실수로 삭제하여 서버에서 이미지를 실제로 삭제했습니다. 이 예기치 않은 삭제는 oc delete istag 명령에서 시험 실행 옵션이 잘못 구현되어 발생했습니다. 이번 릴리스에서는 oc delete istag 명령에 시험 실행 옵션이 연결됩니다. 결과적으로 이미지 오브젝트를 실수로 삭제할 수 없으며 --dry-run=server 옵션을 사용할 때 istag 오브젝트는 그대로 유지됩니다.

1.3.2. 인증 및 권한 부여

1.3.3. 문서

1.3.4. 엣지 컴퓨팅

1.3.4.1. LVM Storage Operator에 대한 NetworkPolicy 지원

LVM Storage Operator는 이제 설치 중에 Kubernetes NetworkPolicy 오브젝트를 적용하여 네트워크 통신을 필수 구성 요소로만 제한합니다. 이 기능은 OpenShift Container Platform 클러스터에 LVM Storage 배포에 대해 기본 네트워크 격리를 적용합니다.

LVM Storage Operator를 사용하여 PV(영구 볼륨)를 생성하면 이제 PV에 kubernetes.io/hostname 레이블이 포함됩니다. 이 레이블은 PV가 있는 노드를 표시하여 워크로드와 관련된 노드를 더 쉽게 식별할 수 있습니다. 이 변경 사항은 새로 생성된 PV에만 적용됩니다. 기존 PV는 수정되지 않습니다.

1.3.4.3. LVM Storage Operator의 기본 네임스페이스

LVM Storage Operator의 기본 네임스페이스는 이제 openshift-lvm-storage 입니다. 사용자 지정 네임스페이스에 LVM 스토리지를 계속 설치할 수 있습니다.

1.3.4.4. siteConfig CR to ClusterInstance CR 마이그레이션 툴

OpenShift Container Platform 4.20에는 SiteConfig CR(사용자 정의 리소스)을 사용하여 관리 클러스터를 ClusterInstance CR로 마이그레이션하는 데 도움이 되는 siteconfig-converter 툴이 도입되었습니다. SiteConfig CR을 사용하여 관리되는 클러스터를 정의하는 것은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. ClusterInstance CR은 클러스터를 정의하는 데 보다 통합되고 일반적인 접근 방식을 제공하며 GitOps ZTP 워크플로에서 클러스터 배포를 관리하는 데 권장되는 방법입니다.

siteconfig-converter 툴을 사용하여 SiteConfig CR을 ClusterInstance CR로 변환한 다음 한 번에 하나 이상의 클러스터를 점진적으로 마이그레이션할 수 있습니다. 기존 파이프라인 및 새 파이프라인이 병렬로 실행되므로 다운타임 없이 제어되고 단계적으로 클러스터를 마이그레이션할 수 있습니다.

참고

siteconfig-converter 툴은 더 이상 사용되지 않는 spec.clusters.extraManifestPath 필드를 사용하는 SiteConfig CR을 변환하지 않습니다.

자세한 내용은 SiteConfig CR에서 ClusterInstance CR로 마이그레이션을 참조하십시오.

1.3.5. 확장 (OLM v1)

1.3.5.1. Webhook를 사용하는 클러스터 확장 배포 (기술 프리뷰)

이번 릴리스에서는 TechPreviewNoUpgrade 기능 세트가 활성화된 클러스터에 Webhook를 사용하는 클러스터 확장을 배포할 수 있습니다.

자세한 내용은 지원되는 확장 기능을 참조하십시오.

1.3.6. 호스팅된 컨트롤 플레인

호스팅되는 컨트롤 플레인은 OpenShift Container Platform에서 비동기적으로 릴리스되므로 자체 릴리스 노트가 있습니다. 자세한 내용은 호스팅 컨트롤 플레인 릴리스 노트를 참조하십시오.

1.3.7. IBM Power

OpenShift Container Platform 4.20의 IBM Power® 릴리스는 OpenShift Container Platform 구성 요소에 개선 사항 및 새로운 기능을 추가합니다.

이 릴리스에서는 IBM Power에서 다음 기능을 지원합니다.

  • IBM Power®에서 가속기를 활성화합니다.

1.3.8. IBM Z 및 IBM LinuxONE

OpenShift Container Platform 4.20의 IBM Z® 및 IBM® LinuxONE 릴리스는 OpenShift Container Platform 구성 요소에 향상된 기능과 새로운 기능을 추가합니다.

이번 릴리스에서는 IBM Z® 및 IBM® LinuxONE에서 다음 기능을 지원합니다.

  • IBM Z®에서 가속기를 활성화합니다.

1.3.9. IBM Power, IBM Z 및 IBM LinuxONE 지원 매트릭스

OpenShift Container Platform 4.14부터 EUS (Extended Update Support)는 IBM Power® 및 IBM Z® 플랫폼으로 확장됩니다. 자세한 내용은 OpenShift EUS 개요 를 참조하십시오.

Expand
표 1.1. CSI 볼륨
기능IBM Power®IBM Z® 및 IBM® LinuxONE

복제

지원됨

지원됨

확장

지원됨

지원됨

스냅샷

지원됨

지원됨

Expand
표 1.2. Multus CNI 플러그인
기능IBM Power®IBM Z® 및 IBM® LinuxONE

Bridge

지원됨

지원됨

Host-device

지원됨

지원됨

IPAM

지원됨

지원됨

IPVLAN

지원됨

지원됨

Expand
표 1.3. OpenShift Container Platform 기능
기능IBM Power®IBM Z® 및 IBM® LinuxONE

OpenShift CLI(oc)를 사용하여 온프레미스 클러스터에 컴퓨팅 노드 추가

지원됨

지원됨

대체 인증 공급자

지원됨

지원됨

에이전트 기반 설치 관리자

지원됨

지원됨

지원되는 설치 관리자

지원됨

지원됨

로컬 스토리지 Operator를 통한 자동 장치 검색

지원되지 않음

지원됨

시스템 상태 점검으로 손상된 시스템 자동 복구

지원되지 않음

지원되지 않음

IBM Cloud®용 클라우드 컨트롤러 관리자

지원됨

지원되지 않음

노드에서 오버 커밋 제어 및 컨테이너 밀도 관리

지원되지 않음

지원되지 않음

CPU 관리자

지원됨

지원됨

Cron 작업

지원됨

지원됨

Descheduler

지원됨

지원됨

송신 IP

지원됨

지원됨

etcd에 저장된 데이터 암호화

지원됨

지원됨

FIPS 암호화

지원됨

지원됨

Helm

지원됨

지원됨

수평 Pod 자동 스케일링

지원됨

지원됨

호스팅된 컨트롤 플레인

지원됨

지원됨

IBM Secure Execution

지원되지 않음

지원됨

IBM Power® Virtual Server용 설치 관리자 프로비저닝 인프라 활성화

지원됨

지원되지 않음

단일 노드에 설치

지원됨

지원됨

IPv6

지원됨

지원됨

사용자 정의 프로젝트 모니터링

지원됨

지원됨

다중 아키텍처 컴퓨팅 노드

지원됨

지원됨

다중 아키텍처 컨트롤 플레인

지원됨

지원됨

다중 경로

지원됨

지원됨

network-Bound 디스크 암호화 - 외부 Tang 서버

지원됨

지원됨

NVMe(Non-volatile Memory express drives)

지원됨

지원되지 않음

NX-gzip for Power10 (Hardware Acceleration)

지원됨

지원되지 않음

oc-mirror 플러그인

지원됨

지원됨

OpenShift CLI(oc) 플러그인

지원됨

지원됨

Operator API

지원됨

지원됨

OpenShift Virtualization

지원되지 않음

지원됨

IPsec 암호화를 포함한 OVN-Kubernetes

지원됨

지원됨

PodDisruptionBudget

지원됨

지원됨

PTP(Precision Time Protocol) 하드웨어

지원되지 않음

지원되지 않음

Red Hat OpenShift Local

지원되지 않음

지원되지 않음

스케줄러 프로파일

지원됨

지원됨

Secure Boot

지원되지 않음

지원됨

SCTP(스트림 제어 전송 프로토콜)

지원됨

지원됨

다중 네트워크 인터페이스 지원

지원됨

지원됨

IBM Power® (Hardware Acceleration)에서 다양한 SMT 수준을 지원하는 openshift-install 유틸리티

지원됨

지원되지 않음

3-노드 클러스터 지원

지원됨

지원됨

토폴로지 관리자

지원됨

지원되지 않음

SCSI 디스크의 z/VM Emulated FBA 장치

지원되지 않음

지원됨

4K FCP 블록 장치

지원됨

지원됨

Expand
표 1.4. Operator
기능IBM Power®IBM Z® 및 IBM® LinuxONE

cert-manager Operator for Red Hat OpenShift

지원됨

지원됨

Cluster Logging Operator

지원됨

지원됨

Cluster Resource Override Operator

지원됨

지원됨

Compliance Operator

지원됨

지원됨

Cost Management Metrics Operator

지원됨

지원됨

File Integrity Operator

지원됨

지원됨

HyperShift Operator

지원됨

지원됨

IBM Power® Virtual Server Block CSI Driver Operator

지원됨

지원되지 않음

Ingress 노드 방화벽 Operator

지원됨

지원됨

Local Storage Operator

지원됨

지원됨

MetalLB Operator

지원됨

지원됨

Network Observability Operator

지원됨

지원됨

NFD Operator

지원됨

지원됨

NMState Operator

지원됨

지원됨

OpenShift Elasticsearch Operator

지원됨

지원됨

Vertical Pod Autoscaler Operator

지원됨

지원됨

Expand
표 1.5. 영구 스토리지 옵션
기능IBM Power®IBM Z® 및 IBM® LinuxONE

iSCSI를 사용하는 영구 스토리지

지원됨 [1]

지원됨 [1] , [2]

로컬 볼륨(LSO)을 사용한 영구 스토리지

지원됨 [1]

지원됨 [1] , [2]

hostPath를 사용하는 영구 스토리지

지원됨 [1]

지원됨 [1] , [2]

파이버 채널을 사용하는 영구 스토리지

지원됨 [1]

지원됨 [1] , [2]

Raw Block을 사용하는 영구 스토리지

지원됨 [1]

지원됨 [1] , [2]

EDEV/FBA를 사용하는 영구 스토리지

지원됨 [1]

지원됨 [1] , [2]

  1. 영구 공유 스토리지는 Red Hat OpenShift Data Foundation 또는 기타 지원되는 스토리지 프로토콜을 사용하여 프로비저닝해야 합니다.
  2. 영구 비공유 스토리지는 iSCSI, FC와 같은 로컬 스토리지를 사용하거나 DASD, FCP 또는 EDEV/FBA와 LSO를 사용하여 프로비저닝해야 합니다.

1.3.10. Insights Operator

1.3.10.1. 클러스터에서 virt-launcher 로그 가져오기 지원

이번 릴리스에서는 virt-launcher Pod의 명령줄 로그를 Kubernetes 클러스터 전체에서 수집할 수 있습니다. JSON 인코딩 로그는 경로 네임스페이스/<namespace-name>/pods/<pod-name>/virt-launcher.json 에 저장되므로 가상 머신의 문제 해결 및 디버깅이 용이합니다.

1.3.11. 설치 및 업데이트

1.3.11.1. CVO 로그 수준 변경 (기술 프리뷰)

이번 릴리스에서는 CVO(Cluster Version Operator) 로그 수준 세부 정보 표시를 클러스터 관리자가 변경할 수 있습니다.

자세한 내용은 CVO 로그 수준 변경을 참조하십시오.

OpenShift Container Platform 4.18을 사용하면 노드에 대해 여러 NIC(네트워크 인터페이스 컨트롤러)가 있는 VMware vSphere 클러스터를 기술 프리뷰 기능으로 설치할 수 있었습니다. 이 기능은 이제 일반적으로 사용할 수 있습니다.

자세한 내용은 여러 NIC 구성을 참조하십시오.

기존 vSphere 클러스터의 경우 컴퓨팅 머신 세트를 사용하여 여러 서브넷을 추가할 수 있습니다.

이번 릴리스에서는 Google Cloud의 클러스터를 공유 VPC에 설치할 때 DNS 프라이빗 영역의 위치를 지정할 수 있습니다. 프라이빗 영역은 호스트 프로젝트 또는 기본 서비스 프로젝트와 다른 서비스 프로젝트에 있을 수 있습니다.

자세한 내용은 추가 Google Cloud 구성 매개변수를 참조하십시오.

이번 릴리스에서는 암호화된 가상 네트워크를 사용하여 Azure에 클러스터를 설치할 수 있습니다. premiumIO 매개변수가 true 로 설정된 Azure 가상 머신을 사용해야 합니다. 자세한 내용은 암호화 및 요구 사항 및 제한을 사용하여 가상 네트워크 생성에 대한 Microsoft의 설명서를 참조하십시오.

이번 릴리스에서는 IBM Cloud Paks를 사용하여 클러스터를 설치하는 경우 포트 443에서 icr.iocp.icr.io 에 대한 아웃바운드 액세스를 허용해야 합니다. 이 액세스는 IBM Cloud Pak 컨테이너 이미지에 필요합니다. 자세한 내용은 방화벽 구성을 참조하십시오.

1.3.11.6. Intel TDX 기밀 VM을 사용하여 Microsoft Azure에 클러스터 설치

이번 릴리스에서는 Intel 기반 기밀 VM을 사용하여 Azure에 클러스터를 설치할 수 있습니다. 이제 다음 머신 크기가 지원됩니다.

  • DCesv5-series
  • DCedsv5-series
  • ECesv5-series
  • ECedsv5-series

자세한 내용은 기밀 VM 활성화를 참조하십시오.

1.3.11.7. Microsoft Azure의 etcd 전용 디스크 (기술 프리뷰)

이번 릴리스에서는 etcd 용 전용 데이터 디스크를 사용하여 Azure에 OpenShift Container Platform 클러스터를 설치할 수 있습니다. 이 구성은 별도의 관리 디스크를 각 컨트롤 플레인 노드에 연결하고 etcd 데이터에만 사용하므로 클러스터 성능과 안정성을 향상시킬 수 있습니다. 이 기능은 기술 프리뷰로 사용할 수 있습니다. 자세한 내용은 etcd 전용 디스크 구성을 참조하십시오.

1.3.11.8. 베어 메탈에 대한 다중 아키텍처 지원

이번 릴리스에서는 다중 아키텍처 기능을 지원하는 베어 메탈 환경을 설치할 수 있습니다. 가상 미디어를 사용하여 기존 x86_64 클러스터에서 x86_64aarch64 아키텍처를 프로비저닝할 수 있습니다. 즉, 다양한 하드웨어 환경을 보다 효율적으로 관리할 수 있습니다.

자세한 내용은 다중 아키텍처 컴퓨팅 머신을 사용하여 클러스터 구성 을 참조하십시오.

1.3.11.9. 베어 메탈의 NIC의 호스트 펌웨어 구성 요소 업데이트 지원

이번 릴리스에서는 베어 메탈의 HostFirmwareComponents 리소스에서 NIC(네트워크 인터페이스 컨트롤러)를 설명합니다. NIC 호스트 펌웨어 구성 요소를 업데이트하려면 서버에서 Redfish를 지원해야 하며 Redfish를 사용하여 NIC 펌웨어를 업데이트할 수 있어야 합니다.

자세한 내용은 HostFirmwareComponents 리소스 정보를 참조하십시오.

OpenShift Container Platform 4.17에서 이전에 제거된 Kubernetes API 가 의도치 않게 다시 도입되었습니다. OpenShift Container Platform 4.20에서 다시 제거되었습니다.

OpenShift Container Platform 4.19에서 4.20으로 클러스터를 업데이트하려면 먼저 클러스터 관리자가 수동으로 승인을 제공해야 합니다. 이러한 보호 조치는 워크로드, 툴 또는 기타 구성 요소가 OpenShift Container Platform 4.20에서 제거된 Kubernetes API에 의존하는 경우 발생할 수 있는 업데이트 문제를 방지하는 데 도움이 됩니다.

관리자는 클러스터 업데이트를 진행하기 전에 다음 작업을 수행해야 합니다.

  1. 제거할 API 사용을 위해 클러스터를 평가합니다.
  2. 지원되는 API 버전을 사용하도록 영향을 받는 매니페스트, 워크로드 및 API 클라이언트를 마이그레이션합니다.
  3. 관리자에게 필요한 모든 업데이트가 수행되었음을 승인을 제공합니다.

모든 OpenShift Container Platform 4.19 클러스터에는 OpenShift Container Platform 4.20으로 업데이트하기 전에 이 관리자에게 승인해야 합니다.

자세한 내용은 Kubernetes API 제거를 참조하십시오.

1.3.12. Machine Config Operator

1.3.12.1. vSphere에서 업데이트된 부팅 이미지 지원 (기술 프리뷰)

업데이트된 부팅 이미지가 VMware vSphere 클러스터의 기술 프리뷰 기능으로 지원됩니다. 이 기능을 사용하면 클러스터를 업데이트할 때마다 노드 부팅 이미지를 업데이트하도록 클러스터를 구성할 수 있습니다. 기본적으로 클러스터의 부팅 이미지는 클러스터와 함께 업데이트되지 않습니다. 자세한 내용은 업데이트된 부팅 이미지 업데이트를 참조하십시오.

1.3.12.2. 클러스터의 이미지 모드 재부팅 개선 사항

다음 머신 구성 변경으로 인해 더 이상 클러스터의 사용자 정의 계층화된 이미지가 있는 노드가 재부팅되지 않습니다.

  • /var 또는 /etc 디렉토리의 구성 파일 수정
  • systemd 서비스 추가 또는 수정
  • SSH 키 변경
  • ICSP,ITMS, IDMS 오브젝트에서 미러링 규칙 제거
  • openshift-config 네임스페이스에서 user-ca-bundle configmap을 업데이트하여 신뢰할 수 있는 CA 변경

자세한 내용은 On-cluster 이미지 모드의 알려진 제한 사항을 참조하십시오.

1.3.12.3. On-cluster 이미지 모드 상태 보고 개선 사항

OpenShift의 이미지 모드가 구성되면 다음 변경 사항을 포함하여 오류 보고가 개선되었습니다.

  • 사용자 정의 계층 이미지를 빌드하고 내보낸 후 특정 시나리오에서는 오류로 인해 빌드 프로세스가 실패할 수 있습니다. 이 경우 MCO는 오류를 보고하고 machineosbuild 오브젝트 및 빌더 Pod가 실패로 보고됩니다.
  • oc describe mcp 출력에는 사용자 정의 계층 이미지 빌드에 실패했는지 보고하는 새로운 ImageBuildDegraded status 필드가 있습니다.

노드에 실시간 커널을 설치하기 위해 클러스터의 사용자 정의 계층 이미지가 있는 노드의 MachineConfig 오브젝트에서 kernelType 매개변수를 사용할 수 있습니다. 이전에는 클러스터의 사용자 정의 계층 이미지가 있는 노드에서 kernelType 매개변수가 무시되었습니다. 자세한 내용은 노드에 실시간 커널 추가를 참조하십시오.

1.3.12.5. 노드에 이미지 고정

이미지 레지스트리에 대한 신뢰할 수 없는 연결이 느리고 신뢰할 수 없는 경우 PinnedImageSet 오브젝트를 사용하여 필요한 이미지를 미리 가져온 다음 해당 이미지를 머신 구성 풀과 연결할 수 있습니다. 이렇게 하면 필요한 경우 해당 풀의 노드에서 이미지를 사용할 수 있습니다. Machine Config Operator의 must-gather 에는 클러스터의 모든 PinnedImageSet 오브젝트가 포함됩니다. 자세한 내용은 노드에 이미지 고정을 참조하십시오.

1.3.12.6. 이제 MCO 상태 보고 기능이 개선되어 일반적으로 사용 가능

이제 노드에 대한 머신 구성 업데이트 진행 상황을 모니터링하는 데 사용할 수 있는 머신 구성 노드 사용자 정의 리소스를 사용할 수 있습니다.

이제 컨트롤 플레인 및 작업자 풀 외에도 사용자 정의 머신 구성 풀에 대한 업데이트 상태를 볼 수 있습니다. 기능의 기능은 변경되지 않았습니다. 그러나 명령 출력 및 MachineConfigNode 오브젝트의 status 필드에 있는 일부 정보가 업데이트되었습니다. Machine Config Operator의 must-gather 에 클러스터의 모든 MachineConfigNodes 오브젝트가 포함됩니다. 자세한 내용은 머신 구성 노드 상태 확인 에서 참조하십시오.

1.3.12.7. 직접 활성화

이번 릴리스에는 hostmount-anyuid-v2 라는 새로운 SCC(보안 컨텍스트 제약 조건)가 포함되어 있습니다. 이 SCC는 hostmount-anyuid SCC와 동일한 기능을 제공하지만 seLinuxContext: RunAsAny 가 포함되어 있습니다. hostmount-anyuid SCC가 신뢰할 수 있는 Pod가 호스트의 모든 경로에 액세스할 수 있도록 하지만 SELinux는 컨테이너가 대부분의 경로에 액세스하지 못하도록 하기 때문에 추가되었습니다. hostmount-anyuid-v2 를 사용하면 UID 0을 포함하여 모든 UID로 호스트 파일 시스템에 액세스할 수 있으며 권한이 있는 SCC 대신 사용할 수 있습니다. 주의해서 실행합니다.

1.3.13. 머신 관리

1.3.13.1. 추가 AWS 용량 예약 구성 옵션

클러스터 API를 사용하여 머신을 관리하는 클러스터에서 추가 제약 조건을 지정하여 컴퓨팅 시스템에서 AWS 용량 예약을 사용하는지 여부를 확인할 수 있습니다. 자세한 내용은 용량 예약 구성 옵션을 참조하십시오.

1.3.13.2. 클러스터 자동 스케일러 확장 지연

ClusterAutoscaler CR의 spec.scaleUp.newPodScaleUpDelay 매개변수를 사용하여 클러스터 자동 스케일러가 새로 보류 중인 Pod를 인식하고 새 노드에 Pod를 예약하기 전에 지연을 구성할 수 있습니다. 지연 후 노드가 일정하지 않은 상태로 남아 있으면 클러스터 자동 스케일러가 새 노드를 확장할 수 있습니다. 이 지연으로 클러스터 자동 스케일러는 적절한 노드를 찾을 수 있는 추가 시간을 제공하거나 기존 Pod의 공간을 사용할 수 있을 때까지 기다릴 수 있습니다. 자세한 내용은 클러스터 자동 스케일러 구성을 참조하십시오.

1.3.14. 모니터링

이 릴리스의 클러스터 내 모니터링 스택에는 다음과 같은 새로운 수정된 기능이 포함되어 있습니다.

1.3.14.1. 모니터링 스택 구성 요소 및 종속 항목에 대한 업데이트

이 릴리스에는 클러스터 내 모니터링 스택 구성 요소 및 종속 항목에 대한 다음 버전 업데이트가 포함되어 있습니다.

  • Prometheus - 3.5.0
  • Prometheus Operator to 0.85.0
  • 메트릭 서버 - 0.8.0
  • Thanos 0.39.2
  • kube-state-metrics 에이전트에서 2.16.0으로
  • prom-label-proxy to 0.12.0
1.3.14.2. 경고 규칙 변경
참고

Red Hat은 규칙 또는 경고 규칙에 대한 이전 버전과의 호환성을 보장하지 않습니다.

  • AlertmanagerClusterFailedToSendAlerts 경고의 표현식이 변경되었습니다. 경고는 이제 5m 에서 15m 까지 더 긴 기간 동안 속도를 평가합니다.
1.3.14.3. Metrics Server에 대한 로그 세부 정보 설정 지원

이번 릴리스에서는 Metrics Server에 대한 로그 세부 정보 표시를 구성할 수 있습니다. 숫자 상세 정보 수준을 설정하여 기록된 정보의 양을 제어할 수 있습니다. 여기서 더 많은 숫자가 로깅 세부 정보를 늘립니다.

자세한 내용은 모니터링 구성 요소의 로그 수준 설정을 참조하십시오.

1.3.15. 네트워킹

1.3.15.1. 게이트웨이 API 유추 확장 지원

OpenShift Container Platform 4.20은 Red Hat OpenShift Service Mesh를 버전 3.1.0으로 업데이트하며 이제 Red Hat OpenShift AI를 지원합니다. 이 버전 업데이트는 중요한 CVE 수정 사항을 통합하고, 다른 버그를 해결하며, Istio를 1.26.2 버전으로 업그레이드하여 보안 및 성능을 향상시킵니다. 자세한 내용은 Service Mesh 3.1.0 릴리스 노트 를 참조하십시오.

1.3.15.2. BGP 라우팅 프로토콜 지원

CNO(Cluster Network Operator)에서 BGP(Border Gateway Protocol) 라우팅 활성화를 지원합니다. BGP를 사용하면 경로를 기본 공급자 네트워크로 가져오고 내보낼 수 있으며 다중 호밍, 링크 중복성 및 빠른 통합 기능을 사용할 수 있습니다. BGP 구성은 FRRConfiguration CR(사용자 정의 리소스)을 사용하여 관리됩니다.

MetalLB Operator를 설치한 이전 버전의 OpenShift Container Platform에서 업그레이드할 때 custom frr-k8s 구성을 metallb-system 네임스페이스에서 openshift-frr-k8s 네임스페이스로 수동으로 마이그레이션해야 합니다. 이러한 CR을 이동하려면 다음 명령을 입력합니다.

  1. openshift-frr-k8s 네임스페이스를 생성하려면 다음 명령을 입력합니다.

    $ oc create namespace openshift-frr-k8s
    Copy to Clipboard Toggle word wrap
  2. 마이그레이션을 자동화하려면 다음 콘텐츠를 사용하여 migrate.sh 파일을 생성합니다.

    #!/bin/bash
    OLD_NAMESPACE="metallb-system"
    NEW_NAMESPACE="openshift-frr-k8s"
    FILTER_OUT="metallb-"
    oc get frrconfigurations.frrk8s.metallb.io -n "${OLD_NAMESPACE}" -o json |\
      jq -r '.items[] | select(.metadata.name | test("'"${FILTER_OUT}"'") | not)' |\
      jq -r '.metadata.namespace = "'"${NEW_NAMESPACE}"'"' |\
      oc create -f -
    Copy to Clipboard Toggle word wrap
  3. 마이그레이션 스크립트를 실행하려면 다음 명령을 입력합니다.

    $ bash migrate.sh
    Copy to Clipboard Toggle word wrap
  4. 마이그레이션이 성공했는지 확인하려면 다음 명령을 입력합니다.

    $ oc get frrconfigurations.frrk8s.metallb.io -n openshift-frr-k8s
    Copy to Clipboard Toggle word wrap

마이그레이션이 완료되면 metallb-system 네임스페이스에서 FRR-K8s 사용자 정의 리소스를 제거할 수 있습니다.

자세한 내용은 BGP 라우팅 정보를 참조하십시오.

OVN-Kubernetes 네트워크 플러그인은 경로 알림을 활성화하면 클러스터 사용자 정의 네트워크(CUDN)와 연결된 Pod 및 서비스에 대한 경로의 직접 알림을 공급자 네트워크로 지원합니다. 이 기능을 사용하면 다음과 같은 이점이 있습니다.

  • Pod로의 경로를 동적으로 알아보기
  • 동적으로 경로 알림
  • 적절한 ARP를 기반으로 계층 2 페일오버 외에도 EgressIP 페일오버의 계층 3 알림을 활성화합니다.
  • 대규모 네트워크에서 필요한 BGP 연결 수를 줄이는 외부 경로 리플렉터 지원

자세한 내용은 경로 알림 정보를 참조하십시오.

1.3.15.4. 구성된 br-ex 브리지를 NMState로 마이그레이션 지원

configure-ovs.sh 쉘 스크립트를 사용하여 클러스터 설치 중에 br-ex 브리지를 설정하는 경우 br-ex 브리지를 postinstallation 작업으로 NMState로 마이그레이션할 수 있습니다. 자세한 내용은 구성된 br-ex 브리지를 NMState로 마이그레이션 을 참조하십시오.

1.3.15.5. 향상된 PTP 로깅 구성

linuxptp-daemon 에서 생성한 로그 볼륨을 줄이기 위해 PTP Operator의 향상된 로그 감소를 구성할 수 있습니다.

이 기능은 기본 로그 감소와 함께 사용할 수 없는 필터링된 로그를 주기적으로 요약합니다. 선택적으로 요약 로그에 대한 특정 간격과 마스터 오프셋 로그에 대해 나노초 단위의 임계값을 설정할 수 있습니다.

자세한 내용은 향상된 PTP 로깅 구성을 참조하십시오.

1.3.15.6. AArch64 노드에서 중복성이 추가된 PTP 일반 클록 (기술 프리뷰)

이번 릴리스에서는 다음 듀얼 포트 NIC만 사용하는 AArch64 아키텍처 노드에서 중복성을 추가하여 PTP 일반 클록을 구성할 수 있습니다.

  • NVIDIA ConnectX-7 시리즈
  • NIC 모드에서 NVIDIA BlueField-3 시리즈

이 기능은 기술 프리뷰로 사용할 수 있습니다. 자세한 내용은 이중 포트 NIC를 사용하여 PTP 일반 클록의 중복성 개선을 참조하십시오.

1.3.15.7. 본딩 CNI 플러그인을 사용한 로드 밸런싱 구성 (기술 프리뷰)

이 릴리스에서는 본딩 CNI 플러그인 구성의 일부로 xmitHashPolicy 를 사용하여 집계된 인터페이스 간에 로드 밸런싱을 위한 전송 해시 정책을 지정할 수 있습니다. 이 기능은 기술 프리뷰로 사용할 수 있습니다.

자세한 내용은 Bond CNI 보조 네트워크의 구성을 참조하십시오.

1.3.15.8. 애플리케이션 네임스페이스에서 SR-IOV 네트워크 관리

OpenShift Container Platform 4.20을 사용하면 이제 애플리케이션 네임스페이스 내에서 SR-IOV 네트워크를 직접 생성하고 관리할 수 있습니다. 이 새로운 기능을 사용하면 네트워크 구성을 보다 효과적으로 제어할 수 있으며 워크플로를 단순화할 수 있습니다.

이전에는 SR-IOV 네트워크를 생성하려면 클러스터 관리자가 이를 구성해야 했습니다. 이제 몇 가지 주요 이점을 제공하는 자체 네임스페이스에서 이러한 리소스를 직접 관리할 수 있습니다.

  • 자율성 및 제어 증가: 이제 자체 SriovNetwork 오브젝트를 생성하여 네트워크 구성 작업을 위한 클러스터 관리자가 필요 없이 수행할 수 있습니다.
  • 보안 강화: 자체 네임스페이스 내에서 리소스를 관리하면 애플리케이션을 보다 효과적으로 분리하고 의도하지 않은 잘못된 구성을 방지할 수 있습니다.
  • 간소화된 권한: 네임스페이스가 지정된 SR-IOV 네트워크를 사용하여 권한을 단순화하고 운영 오버헤드를 줄일 수 있습니다.

자세한 내용은 네임스페이스가 지정된 SR-IOV 리소스 구성을 참조하십시오.

1.3.15.9. 번호가 지정되지 않은 BGP 피어링

이번 릴리스에서는 OpenShift Container Platform에 번호가 지정되지 않은 BGP 피어링이 포함되어 있습니다. 이전에는 기술 프리뷰 기능으로 사용 가능했습니다. BGP 피어 사용자 정의 리소스의 spec.interface 필드를 사용하여 번호가 지정되지 않은 BGP 피어링을 구성할 수 있습니다.

자세한 내용은 MetalLB 및 FRR-K8의 통합 구성 을 참조하십시오.

이 기술 프리뷰 기능에는 PF Status Relay Operator가 도입되었습니다. Operator는 LACP(Link Aggregation Control Protocol)를 상태 점검으로 사용하여 업스트림 스위치 오류를 탐지하여 SR-IOV 네트워크 VF(가상 기능)와 Pod 수준 본딩을 사용하는 워크로드에 대한 고가용성을 활성화합니다.

이 기능이 없으면 기본 물리적 기능(PF)이 여전히 up 상태를 보고하는 동안 업스트림 스위치가 실패할 수 있습니다. PF에 연결된 VFS도 유지되어 Pod가 dead endpoint로 트래픽을 전송하고 패킷 손실이 발생합니다.

PF Status Relay Operator는 PF의 LACP 상태를 모니터링하여 이를 방지합니다. 오류가 감지되면 Operator에서 연결된 VF의 링크 상태를 강제 중단하여 Pod의 본딩이 백업 경로로 장애 조치되도록 트리거합니다. 이렇게 하면 워크로드를 계속 사용할 수 있으며 패킷 손실이 최소화됩니다.

자세한 내용은 SR-IOV 네트워크에서 Pod 수준 본딩의 고가용성을 참조하십시오.

1.3.15.11. 추가 네임스페이스의 네트워크 정책

이번 릴리스에서는 OpenShift Container Platform에서 Kubernetes 네트워크 정책을 추가 시스템 네임스페이스에 배포하여 수신 및 송신 트래픽을 제어합니다. 향후 릴리스에는 추가 시스템 네임스페이스 및 Red Hat Operator에 대한 네트워크 정책이 포함될 수 있습니다.

1.3.16. 노드

1.3.16.1. 이제 Sigstore 지원을 일반적으로 사용할 수 있습니다.

이제 sigstore ClusterImagePolicyImagePolicy 오브젝트에 대한 지원을 일반적으로 사용할 수 있습니다. API 버전은 config.openshift.io/v1 입니다. 자세한 내용은 sigstore를 사용하여 보안 서명 관리를 참조하십시오.

참고

기본 openshift 클러스터 이미지 정책은 기술 프리뷰이며 기술 프리뷰 기능을 활성화한 클러스터에서만 활성화됩니다.

1.3.17. Sigstore 지원 BYOPKI (BYOPKI) 이미지 검증

이제 sigstore ClusterImagePolicyImagePolicy 오브젝트를 사용하여 policy.json 파일에 BYOPKI 구성을 생성하여 BYOPKI 를 사용하여 이미지 서명을 확인할 수 있습니다. 자세한 내용은 클러스터 및 이미지 정책 매개변수 정보를 참조하십시오.

이제 Pod 및 컨테이너를 Linux 사용자 네임스페이스에 배포할 수 있으며 기본적으로 활성화되어 있습니다. 개별 사용자 네임스페이스에서 Pod 및 컨테이너를 실행하면 손상된 컨테이너가 다른 Pod 및 노드 자체를 초래할 수 있는 몇 가지 취약점을 완화할 수 있습니다. 이 변경에는 사용자 네임스페이스에 사용하도록 특별히 설계된 두 가지 새로운 보안 컨텍스트 제약 조건인 restricted-v3nested-container 도 포함됩니다. Pod의 /proc 파일 시스템을 마스킹되지 않은 것으로 구성할 수도 있습니다. 자세한 내용은 Linux 사용자 네임스페이스에서 Pod 실행을 참조하십시오.

1.3.17.2. Pod 중단 없이 Pod 리소스 수준 조정

인플레이스 Pod 크기 조정 기능을 사용하면 Pod를 다시 생성하거나 다시 시작하지 않고 실행 중인 Pod 내의 컨테이너의 CPU 및 메모리 리소스를 변경하는 데 크기 조정 정책을 적용할 수 있습니다. 자세한 내용은 Pod 리소스 수준 수동 조정을 참조하십시오.

1.3.17.3. Pod에 OCI 이미지 마운트

이미지 볼륨을 사용하여 OCI(Open Container Initiative) 호환 컨테이너 이미지 또는 아티팩트를 Pod에 직접 마운트할 수 있습니다. 자세한 내용은 Pod에 OCI 이미지 마운트를 참조하십시오.

1.3.17.4. Pod에 특정 GPU 할당 (기술 프리뷰)

이제 제품 이름, GPU 메모리 용량, 컴퓨팅 기능, 벤더 이름, 드라이버 버전과 같은 특정 장치 특성에 따라 Pod에서 GPU를 요청할 수 있습니다. 이러한 속성은 사용자가 설치하는 타사 DRA 리소스 드라이버를 사용하여 노출됩니다. 자세한 내용은 GPU를 Pod에 할당을 참조하십시오.

1.3.18. OpenShift CLI(oc)

1.3.18.1. oc adm upgrade recommend 명령 소개 (일반 가용성)

이전 버전의 기술 프리뷰 및 이제 oc adm upgrade recommend 명령을 사용하면 시스템 관리자가 CLI(명령줄 인터페이스)를 사용하여 OpenShift Container Platform 클러스터에서 사전 업데이트 검사를 수행할 수 있습니다. 업데이트 전 점검은 잠재적인 문제를 식별하여 사용자가 업데이트를 시작하기 전에 문제를 해결할 수 있도록 지원합니다. precheck 명령을 실행하고 출력을 검사하여 클러스터 업데이트를 준비하고 업데이트를 시작할 시기에 대한 정보에 대한 결정을 내릴 수 있습니다.

자세한 내용은 CLI를 사용하여 클러스터 업데이트를 참조하십시오.

1.3.18.2. oc adm upgrade status 명령 (일반 가용성) 소개

이전 버전의 기술 프리뷰 및 이제 oc adm upgrade status 명령을 사용하면 클러스터 관리자가 CLI(명령줄 인터페이스)를 사용하여 OpenShift Container Platform 클러스터 업데이트 상태에 대한 고급 요약 정보를 얻을 수 있습니다. 명령을 입력할 때 컨트롤 플레인 정보, 작업자 노드 정보 및 상태 인사이트의 세 가지 유형의 정보가 제공됩니다.

이 명령은 현재 HCP(Hosted Control Plane) 클러스터에서 지원되지 않습니다.

자세한 내용은 CLI를 사용하여 클러스터 업데이트를 참조하십시오.

런타임 시 Operator 컨트롤러에서 동적으로 배포하는 피연산자 이미지는 일반적으로 컨트롤러의 배포 템플릿 내의 환경 변수에서 참조합니다.

oc-mirror 플러그인 v2가 이러한 환경 변수에 액세스할 수 있는 동안 OpenShift Container Platform 4.20 이전에는 이미지 이외의 참조(예: 로그 수준)를 포함하여 모든 값을 미러링하려고 시도하여 오류가 발생했습니다. 이번 업데이트를 통해 OpenShift Container Platform은 이러한 환경 변수에서 참조하는 컨테이너 이미지만 식별하고 미러링합니다.

자세한 내용은 oc-mirror 플러그인 v2의 이미지 세트 구성 매개변수를 참조하십시오.

1.3.19. Operator 개발

1.3.19.1. 지원되는 Operator 기본 이미지

이번 릴리스에서는 OpenShift Container Platform 4.20과의 호환성을 위해 Operator 프로젝트의 다음 기본 이미지가 업데이트됩니다. 이러한 기본 이미지의 런타임 기능 및 구성 API는 버그 수정 및 CVE 문제를 해결하는 데 지원됩니다.

  • Ansible 기반 Operator 프로젝트의 기본 이미지
  • Helm 기반 Operator 프로젝트의 기본 이미지

자세한 내용은 OpenShift Container Platform 4.19 이상(Red Hat Knowledgebase)의 기존 Ansible 또는 Helm 기반 Operator 프로젝트의 기본 이미지 업데이트를 참조하십시오.

1.3.20. Operator 라이프사이클

이번 릴리스에서는 Red Hat 제공 Operator 카탈로그가 OperatorHub에서 소프트웨어 카탈로그로 이동했으며 Operator 탐색 항목의 이름이 콘솔의 Ecosystem 으로 변경되었습니다. 통합 소프트웨어 카탈로그는 동일한 콘솔 뷰에 Operator, Helm 차트 및 기타 설치 가능한 콘텐츠를 제공합니다.

  • 콘솔에서 Red Hat 제공 Operator 카탈로그에 액세스하려면 EcosystemSoftware Catalog 를 선택합니다.
  • 설치된 Operator를 관리, 업데이트 및 제거하려면 에코시스템 → 설치된 Operator 를 선택합니다.
참고

현재 콘솔은 OLM(Operator Lifecycle Manager) Classic을 사용하여 Operator 관리를 지원합니다. OLM v1을 사용하여 Operator와 같은 클러스터 확장을 설치하고 관리하려면 CLI를 사용해야 합니다.

기본 또는 사용자 정의 카탈로그 소스를 관리하려면 콘솔 또는 CLI에서 OperatorHub CR(사용자 정의 리소스)과 상호 작용합니다.

1.3.21. 설치 후 구성

이번 릴리스에서는 설치 중에 그렇지 않은 경우에도 STS를 사용하도록 AWS OpenShift Container Platform 클러스터를 구성할 수 있습니다.

자세한 내용은 기존 클러스터에서 AWS STS(보안 토큰 서비스) 활성화를 참조하십시오.

1.3.22. RHCOS(Red Hat Enterprise Linux CoreOS)

1.3.22.1. kdump를 사용하여 커널 충돌 조사 (일반 가용성)

이번 업데이트를 통해 x86_64,arm64,s390x, ppc64 le 등 지원되는 모든 아키텍처에 kdump 를 일반적으로 사용할 수 있습니다. 이번 개선된 기능을 통해 사용자는 커널 문제를 보다 효율적으로 진단하고 해결할 수 있습니다.

1.3.22.2. Ignition 버전 2.20.0으로 업데이트

RHCOS는 Ignition 버전 2.20.0을 도입했습니다. 이번 개선된 기능을 통해 이제 dracut 모듈 설치에 포함된 partx 유틸리티를 사용하여 마운트된 파티션이 있는 파티션 파티셔닝을 지원합니다. 또한 이 업데이트에는 Proxmox 가상 환경에 대한 지원이 추가되었습니다.

1.3.22.3. Butane이 0.23.0으로 업데이트

RHCOS에는 Butane 버전 0.23.0이 포함됩니다.

1.3.22.4. Bburn이 버전 5.7.0으로 업데이트 후

RHCOS에는 Afterburn 버전 5.7.0이 포함되어 있습니다. 이번 업데이트에서는 Proxmox 가상 환경에 대한 지원이 추가되었습니다.

1.3.22.5. coreos-installer 를 버전 0.23.0으로 업데이트

이번 릴리스에서는 coreos-installer 유틸리티가 버전 0.23.0으로 업데이트되었습니다.

1.3.23. 확장 및 성능

1.3.23.1. NUMA 인식 스케줄러 복제본 및 고가용성 구성 (기술 프리뷰)

OpenShift Container Platform 4.20에서 NUMA Resources Operator는 기본적으로 HA(고가용성) 모드를 자동으로 활성화합니다. 이 모드에서 NUMA Resources Operator는 중복을 보장하기 위해 클러스터의 각 control-plane 노드에 대해 하나의 스케줄러 복제본을 생성합니다. 이 기본 동작은 spec.replicas 필드가 NUMAResourcesScheduler 사용자 정의 리소스에 지정되지 않은 경우 발생합니다. 또는 spec.replicas 필드를 0 으로 설정하여 기본 HA 동작을 덮어쓰거나 스케줄러를 완전히 비활성화하도록 특정 수의 스케줄러 복제본을 명시적으로 설정할 수 있습니다. 컨트롤 플레인 노드의 수가 3을 초과하면 최대 복제본 수는 3입니다.

자세한 내용은 NUMA 인식 스케줄러의 HA(고가용성) 관리를 참조하십시오.

이번 릴리스에서는 NUMA 리소스 Operator에서 예약 가능으로 구성된 컨트롤 플레인 노드를 관리할 수 있습니다. 이 기능을 사용하면 컨트롤 플레인 노드에 토폴로지 인식 워크로드를 배포할 수 있으므로 컴팩트 클러스터와 같은 리소스가 제한적인 환경에서 특히 유용합니다.

이번 개선된 기능을 통해 NUMA Resources Operator는 컨트롤 플레인 노드에서도 가장 적합한 NUMA 토폴로지를 사용하여 노드에서 NUMA 인식 Pod를 예약할 수 있습니다.

자세한 내용은 예약 가능한 컨트롤 플레인 노드에 대한 NUMA 리소스 Operator 지원을 참조하십시오.

1.3.23.3. 수신 패킷 처리(RPS)가 기본적으로 비활성화되어 있습니다.

이번 릴리스에서는 성능 프로필을 적용할 때RPS(Receive Packet Steering)가 더 이상 구성되지 않습니다. RPS 구성은 대기 시간에 민감한 스레드 내에서 직접 send와 같은 네트워킹 시스템 호출을 수행하는 컨테이너에 영향을 미칩니다. RPS가 구성되지 않은 경우 대기 시간이 미치는 영향을 방지하려면 네트워킹 호출을 도우미 스레드 또는 프로세스로 이동합니다.

이전 RPS 구성을 통해 전체 Pod 커널 네트워킹 성능이 저하되는 대기 시간 문제를 해결했습니다. 현재 기본 구성은 개발자에게 성능에 영향을 미치는 대신 기본 애플리케이션 설계를 해결하도록 하여 투명성을 향상시킵니다.

이전 동작으로 되돌리려면 performance.openshift.io/enable-rps 주석을 PerformanceProfile 매니페스트에 추가합니다.

apiVersion: performance.openshift.io/v2
kind: PerformanceProfile
metadata:
  name: example-performanceprofile
  annotations:
    performance.openshift.io/enable-rps: "enable"
Copy to Clipboard Toggle word wrap
참고

이 작업은 모든 Pod의 네트워킹 성능을 전역적으로 줄이는 대신 이전 기능을 복원합니다.

1.3.23.4. Intel Cryostat Forest CPU가 있는 작업자 노드의 성능 튜닝

이번 릴리스에서는 PerformanceProfile 사용자 정의 리소스를 사용하여 Intel Cryostat Forest CPU가 설치된 시스템에서 작업자 노드를 구성할 수 있습니다. 이러한 CPU는 단일 NUMA 도메인(NPS=1)으로 구성된 경우 지원됩니다.

1.3.23.5. AMD Turin CPU가 있는 작업자 노드의 성능 튜닝

이번 릴리스에서는 PerformanceProfile 사용자 정의 리소스를 사용하여 AMD Turin CPU가 있는 시스템에서 작업자 노드를 구성할 수 있습니다. 이러한 CPU는 단일 NUMA 도메인(NPS=1)으로 구성된 경우 완전히 지원됩니다.

1.3.23.6. Kubernetes API에 대한 적중 횟수 없는 TLS 인증서 교체

이 새로운 기능은 OpenShift Container Platform에서 TLS 인증서 교체를 개선하여 95%의 클러스터 가용성을 보장합니다. 높은 수준의 클러스터 및 단일 노드 OpenShift 배포를 통해 부하가 많은 경우에도 원활한 작업을 수행하는 데 특히 유용합니다.

1.3.24. 보안

1.3.25. 스토리지

1.3.25.1. Secrets Store CSI Driver Operator에 대한 NetworkPolicy 지원

Secrets Store CSI Driver Operator 버전 4.20은 이제 업스트림 v1.5.2 릴리스를 기반으로 합니다. Secrets Store CSI Driver Operator는 설치 중에 Kubernetes NetworkPolicy 오브젝트를 적용하여 네트워크 통신을 필수 구성 요소로만 제한합니다.

1.3.26. 웹 콘솔

1.4. 주요 기술 변경 사항

1.4.1. MachineOSConfig 이름 지정 변경

클러스터상의 이미지 모드에서 사용되는 MachineOSConfig 오브젝트의 이름은 이제 사용자 정의 계층화된 이미지를 배포하려는 머신 구성 풀과 동일해야 합니다. 이전에는 모든 이름을 사용할 수 있었습니다. 이러한 변경으로 인해 각 머신 구성 풀에서 여러 MachineOSConfig 오브젝트를 사용하지 않습니다.

이번 업데이트를 통해 oc-mirror 플러그인 v2는 이제 캐시를 채우고 미러링 작업을 시작하기 전에 레지스트리 인증 정보, DNS 이름 및 SSL 인증서와 같은 정보를 확인합니다. 이렇게 하면 캐시가 채워지고 미러링이 시작된 후에만 사용자가 특정 문제를 검색하지 못하도록 합니다.

1.5. 사용되지 않거나 삭제된 기능

1.5.1. 더 이상 사용되지 않거나 삭제된 기능 이미지

Expand
표 1.6. 더 이상 사용되지 않거나 삭제된 추적기 이미지
기능4.184.194.20

Cluster Samples Operator

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

1.5.2. 더 이상 사용되지 않거나 삭제된 기능 설치

Expand
표 1.7. 더 이상 사용되지 않거나 삭제된 추적기 설치
기능4.184.194.20

oc adm release extract--cloud 매개변수

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

cluster.local 도메인에 대한 CoreDNS 와일드카드 쿼리

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

compute.platform.openstack.rootVolume.type for RHOSP

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

controlPlane.platform.openstack.rootVolume.type for RHOSP

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

설치 관리자 프로비저닝 인프라 클러스터의 install-config.yaml 파일의 ingressVIPapiVIP 설정

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

패키지 기반 RHEL 컴퓨팅 머신

더 이상 사용되지 않음

제거됨

제거됨

AWS(Amazon Web Services)의 platform.aws.preserveBootstrapIgnition 매개변수

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

AWS Outposts의 컴퓨팅 노드를 사용하여 AWS에 클러스터 설치

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

1.5.3. 머신 관리 더 이상 사용되지 않거나 삭제된 기능

Expand
표 1.8. 머신 관리 더 이상 사용되지 않거나 삭제된 추적기
기능4.184.194.20

Google Cloud용 AMD 보안 암호화 가상화를 사용하는 기밀 컴퓨팅

정식 출시일 (GA)

정식 출시일 (GA)

더 이상 사용되지 않음

1.5.4. 더 이상 사용되지 않거나 삭제된 네트워킹

Expand
표 1.9. 더 이상 사용되지 않거나 삭제된 추적기 네트워킹
기능4.184.194.20

iptables

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

1.5.5. 더 이상 사용되지 않거나 삭제된 노드 기능

Expand
표 1.10. 더 이상 사용되지 않거나 삭제된 추적기 노드
기능4.184.194.20

ImageContentSourcePolicy (ICSP) 오브젝트

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

Kubernetes 토폴로지 레이블 failure-domain.beta.kubernetes.io/zone

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

Kubernetes 토폴로지 레이블 failure-domain.beta.kubernetes.io/region

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

cgroup v1

더 이상 사용되지 않음

제거됨

제거됨

1.5.6. OpenShift CLI (oc) 더 이상 사용되지 않거나 삭제된 기능

Expand
표 1.11. OpenShift CLI(oc) 더 이상 사용되지 않거나 삭제된 추적기
기능4.184.194.20

oc-mirror 플러그인 v1

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

Docker v2 레지스트리

정식 출시일 (GA)

정식 출시일 (GA)

더 이상 사용되지 않음

1.5.7. Operator 라이프사이클 및 개발 중단 및 제거된 기능

Expand
표 1.12. Operator 라이프사이클 및 개발이 더 이상 사용되지 않거나 삭제된 추적기
기능4.184.194.20

Operator SDK

더 이상 사용되지 않음

제거됨

제거됨

Ansible 기반 Operator 프로젝트를 위한 Scaffolding 툴

더 이상 사용되지 않음

제거됨

제거됨

Helm 기반 Operator 프로젝트의 스캐폴딩 툴

더 이상 사용되지 않음

제거됨

제거됨

Go 기반 Operator 프로젝트를 위한 Scaffolding 툴

더 이상 사용되지 않음

제거됨

제거됨

하이브리드 Helm 기반 Operator 프로젝트의 스캐폴딩 툴

제거됨

제거됨

제거됨

Java 기반 Operator 프로젝트를 위한 Scaffolding 툴

제거됨

제거됨

제거됨

Operator 카탈로그의 SQLite 데이터베이스 형식

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

Expand
표 1.13. 사용되지 않거나 삭제된 추적기 특수 하드웨어 및 드라이버 활성화
기능4.184.194.20

1.5.9. 스토리지 더 이상 사용되지 않거나 삭제된 기능

Expand
표 1.14. 더 이상 사용되지 않거나 삭제된 추적기 스토리지
기능4.184.194.20

FlexVolume을 사용하는 영구 스토리지

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

AliCloud Disk CSI Driver Operator

제거됨

제거됨

제거됨

Shared Resources CSI Driver Operator

제거됨

제거됨

제거됨

1.5.10. 클러스터 더 이상 사용되지 않거나 삭제된 기능 업데이트

Expand
표 1.15. 더 이상 사용되지 않거나 삭제된 추적기 클러스터 업데이트
기능4.184.194.20

1.5.11. 웹 콘솔 더 이상 사용되지 않거나 삭제된 기능

Expand
표 1.16. 웹 콘솔 더 이상 사용되지 않거나 삭제된 추적기
기능4.184.194.20

동적 플러그인 SDK에 Modal 후크 사용

정식 출시일 (GA)

더 이상 사용되지 않음

더 이상 사용되지 않음

PatternFly 4

더 이상 사용되지 않음

제거됨

제거됨

1.5.12. 워크로드 더 이상 사용되지 않거나 삭제된 기능

Expand
표 1.17. 워크로드 더 이상 사용되지 않거나 삭제된 추적기
기능4.184.194.20

DeploymentConfig 오브젝트

더 이상 사용되지 않음

더 이상 사용되지 않음

더 이상 사용되지 않음

1.5.13. 더 이상 사용되지 않는 기능

1.5.13.1. AMD 보안 암호화 가상화 사용 중단

Google Cloud에서 AMD Secure Encrypted Virtualization (AMD SEV)에서 기밀 컴퓨팅을 사용하는 것은 더 이상 사용되지 않으며 향후 릴리스에서 제거될 수 있습니다.

AMD Secure Encrypted Virtualization Secure Nested Paging(AMD SEV-SNP)을 대신 사용할 수 있습니다.

1.5.13.2. Docker v2 레지스트리 더 이상 사용되지 않음

Docker v2 레지스트리에 대한 지원은 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다. 향후 릴리스의 모든 미러링 작업에 OCI(Open Container Initiative) 사양을 지원하는 레지스트리가 필요합니다. 또한 oc-mirror v2는 이제 OCI 형식으로만 사용자 정의 카탈로그 이미지를 생성하는 반면 더 이상 사용되지 않는 oc-mirror v1은 여전히 Docker v2 형식을 지원합니다.

1.5.13.3. Red Hat Marketplace가 더 이상 사용되지 않음

Red Hat Marketplace는 더 이상 사용되지 않습니다. Marketplace의 파트너 소프트웨어를 사용하는 고객은 Marketplace Operator에서 Red Hat Ecosystem Catalog의 Operator로 마이그레이션하는 방법에 대한 소프트웨어 공급업체에 문의해야 합니다. OpenShift Container Platform 4.21에서 Marketplace 인덱스가 제거될 것으로 예상됩니다. 자세한 내용은 IBM에서 운영하는 Red Hat Marketplace의 Sunset를 참조하십시오.

1.5.14. 삭제된 기능

1.5.14.1. 제거된 Kubernetes API

OpenShift Container Platform 4.20은 다음 Kubernetes API를 제거했습니다. 4.20으로 업데이트하기 전에 지원되는 새로운 API 버전을 사용하도록 매니페스트, 자동화 및 API 클라이언트를 마이그레이션해야 합니다. 제거된 API 마이그레이션에 대한 자세한 내용은 Kubernetes 설명서 를 참조하십시오.

Expand
표 1.18. OpenShift Container Platform 4.20에서 제거된 Kubernetes API
리소스제거된 API마이그레이션 대상주요 변경 사항

MutatingWebhookConfiguration

admissionregistration.k8s.io/v1beta1

admissionregistration.k8s.io/v1

제공됨

ValidatingAdmissionPolicy

admissionregistration.k8s.io/v1beta1

admissionregistration.k8s.io/v1

제공됨

ValidatingAdmissionPolicyBinding

admissionregistration.k8s.io/v1beta1

admissionregistration.k8s.io/v1

제공됨

ValidatingWebhookConfiguration

admissionregistration.k8s.io/v1beta1

admissionregistration.k8s.io/v1

제공됨

1.6. 버그 수정

  • 이전 버전에서는 특정 구성에서 kubelet podresources API에서 활성 Pod에만 할당된 메모리를 보고하는 대신 활성 및 종료된 Pod 모두에 할당된 메모리를 보고했을 수 있었습니다. 결과적으로 이러한 부정확한 보고가 NUMA 인식 스케줄러의 워크로드 배치에 영향을 미칠 수 있습니다.

    이번 릴리스에서는 kubelet이 종료된 Pod의 리소스를 더 이상 보고하지 않으므로 NUMA 인식 스케줄러에서 정확한 워크로드 배치를 생성합니다. (링크:https://issues.redhat.com/browse/OCPBUGS-56785[OCPBUGS-56785)

1.6.1. API 서버 및 인증

1.6.2. 베어 메탈 하드웨어 프로비저닝

  • 이번 업데이트 이전에는 설치 관리자 프로비저닝 인프라를 사용하여 베어 메탈에 듀얼 스택 클러스터를 설치할 때 가상 미디어 URL이 IPv6 대신 IPv4 때문에 설치에 실패했습니다. IPv4에 연결할 수 없기 때문에 VM(가상 머신)에서 부트스트랩이 실패하고 클러스터 노드가 생성되지 않았습니다. 이번 릴리스에서는 설치 관리자 프로비저닝 인프라의 베어 메탈에 듀얼 스택 클러스터를 설치할 때 듀얼 스택 클러스터에서 Virtual Media URL IPv6를 사용하고 문제가 해결되었습니다. (OCPBUGS-60240)
  • 이번 업데이트 이전에는 베어 메탈을 서비스(BMaaS) API로 사용하여 클러스터를 설치할 때 모호한 검증 오류가 보고되었습니다. 체크섬 없이 이미지 URL을 설정하면 BMaaS가 배포 이미지 소스 정보를 검증하지 못했습니다. 이번 릴리스에서는 이미지에 필요한 체크섬을 제공하지 않으면 명확한 메시지가 보고됩니다. (OCPBUGS-57472)
  • 이번 업데이트 이전에는 베어 메탈을 사용하여 클러스터를 설치할 때 정리가 비활성화되지 않은 경우 하드웨어는 coreos-installer 도구를 실행하기 전에 소프트웨어 RAID 구성을 삭제하려고 했습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-56029)
  • 이번 업데이트 이전에는 BMC(Baseboard Management Console) URL에서 redfish://host/redfish/v1/ S1/ 대신 redfish://host/redfish/v1/ f와 같은 Redfish 시스템 ID를 사용하여 잘못된 JSON에 대한 등록 오류가 보고되었습니다. 이 문제는 Bare Metal Operator (BMO)의 버그로 인해 발생했습니다. 이번 릴리스에서는 이제 BMO에서 Redfish 시스템 ID가 없는 URL을 유효한 주소로 처리하며 JSON 구문 분석 문제를 발생시키지 않습니다. 이번 수정을 통해 BMC URL에서 누락된 Redfish 시스템 ID 소프트웨어 처리가 향상되었습니다. (OCPBUGS-55717)
  • 이번 업데이트 이전에는 ars-111gl-nhr 와 같은 SuperMicro의 일부 모델에서 다른 SuperMicro 머신과 다른 가상 미디어 장치 문자열을 사용하므로 가상 미디어 부팅 시도가 실패하는 경우가 있었습니다. 이번 릴리스에서는 sushy 라이브러리 코드에 추가 조건부 검사가 추가되어 영향을 받는 특정 모델을 확인하고 동작을 조정합니다. 결과적으로 Supermicro ars-111gl-nhr 는 가상 미디어에서 부팅할 수 있습니다. (OCPBUGS-55434)
  • 이번 업데이트 이전에는 RAM 디스크 로그에 명확한 파일 구분 기호가 포함되어 있지 않아 한 줄에 콘텐츠가 중복되는 경우가 있었습니다. 결과적으로 사용자가 RAM 디스크 로그를 구문 분석할 수 없었습니다. 이번 릴리스에서는 RAM 디스크 로그에 각 파일의 콘텐츠 사이의 경계를 나타내는 명확한 파일 헤더가 포함됩니다. 결과적으로 사용자에 대한 RAM 디스크 로그의 가독성이 향상됩니다. (OCPBUGS-55381)
  • 이번 업데이트 이전에는 Ironic Python Agent(IPA) 배포 중에 metal3-ramdisk-logs 컨테이너의 RAM 디스크 로그에 NetworkManager 로그가 포함되지 않았습니다. NetworkManager 로그가 없으면 효과적인 디버깅이 방해되어 네트워크 문제 해결에 영향을 미쳤습니다. 이번 릴리스에서는 metal3 Pod의 metal3-ramdisk-logs 컨테이너에 있는 기존 RAM 디스크 로그에는 dmesg 및 IPA 로그뿐만 아니라 호스트의 전체 저널이 포함됩니다. 결과적으로 IPA 로그는 디버깅을 개선하기 위해 포괄적인 NetworkManager 데이터를 제공합니다. (OCPBUGS-55350)
  • 이번 업데이트 이전에는 클러스터 구성에서 프로비저닝 네트워크가 비활성화되면 네트워크 부팅이 필요한 드라이버(예: IPMI(Intelligent Platform Management Interface) 또는 가상 미디어 없이 Redfish)가 포함된 베어 메탈 호스트를 생성할 수 있었습니다. 결과적으로 올바른 DHCP 옵션을 확인할 수 없기 때문에 검사 또는 프로비저닝 중에 부팅 오류가 발생했습니다. 이번 릴리스에서는 이 시나리오에서 베어 메탈 호스트를 생성할 때 호스트가 등록하지 못하고 보고된 오류는 비활성화된 프로비저닝 네트워크를 참조합니다. 호스트를 생성하려면 provisioning 네트워크를 활성화하거나 가상 미디어 기반 드라이버(예: Redfish 가상 미디어)를 사용해야 합니다. (OCPBUGS-54965)

1.6.3. 클라우드 컴퓨팅

  • 이번 업데이트 이전에는 AWS 컴퓨팅 머신 세트에 userDataSecret 매개변수의 null 값이 포함될 수 있었습니다. null 값을 사용하면 머신이 Provisioning 상태가 되는 경우가 있었습니다. 이번 릴리스에서는 userDataSecret 매개변수에 값이 필요합니다. (OCPBUGS-55135)
  • 이번 업데이트 이전에는 4.13 또는 이전 버전으로 생성된 AWS의 OpenShift Container Platform 클러스터는 4.19 버전으로 업데이트할 수 없었습니다. 버전 4.14 이상으로 생성된 클러스터에는 기본적으로 AWS cloud-conf ConfigMap이 있으며 이 ConfigMap은 OpenShift Container Platform 4.19에서 시작해야 합니다. 이번 릴리스에서는 클러스터에 없는 경우 Cloud Controller Manager Operator가 기본 cloud-conf ConfigMap을 생성합니다. 이러한 변경으로 버전 4.13 또는 이전 버전으로 생성된 클러스터가 버전 4.19로 업데이트할 수 있습니다. (OCPBUGS-59251)
  • 이번 업데이트 이전에는 시스템의 InternalDNS 주소가 예상대로 설정되지 않은 경우 노드에 …​이라는 메시지를 찾을 수 없었습니다. 결과적으로 사용자는 이 오류를 시스템이 존재하지 않으므로 해석할 수 있었습니다. 이번 릴리스에서는 로그 메시지가 InternalDNS와 일치하는 머신을 찾지 못했습니다... 결과적으로 사용자는 일치가 실패하는 이유를 더 명확하게 표시할 수 있습니다. (OCPBUGS-19856)
  • 이번 업데이트 이전에는 버그 수정으로 오류 도메인 수를 2로 고정하지 않고 사용 가능한 최대 값을 사용하도록 변경하여 가용성 세트 구성이 변경되었습니다. 이로 인해 컨트롤러에서 변경할 수 없는 가용성 세트를 수정하려고했기 때문에 버그 수정 전에 생성된 컴퓨팅 머신 세트의 확장 문제가 발생했습니다. 이번 릴리스에서는 생성 후 가용성 세트가 더 이상 수정되지 않으므로 영향을 받는 컴퓨팅 머신 세트를 올바르게 확장할 수 있습니다. (OCPBUGS-56380)
  • 이번 업데이트 이전에는 클러스터 API에서 Machine API로 마이그레이션된 컴퓨팅 머신 세트가 마이그레이션 상태가 되었습니다. 결과적으로 컴퓨팅 머신 세트는 다른 권한 있는 API를 사용하도록 전환을 완료하거나 MachineSet 오브젝트 상태를 추가로 조정할 수 없었습니다. 이번 릴리스에서는 마이그레이션 컨트롤러에서 클러스터 API 리소스의 변경 사항을 조사하고 권한 있는 API 전환에 대응합니다. 결과적으로 컴퓨팅 머신 세트가 Cluster API에서 Machine API로 성공적으로 전환되었습니다. (OCPBUGS-56487)
  • 이번 업데이트 이전에는 MachineHealthCheck CRD(사용자 정의 리소스 정의)의 maxUnhealthy 필드에 기본값이 기록되지 않았습니다. 이번 릴리스에서는 CRD에서 기본값을 문서화합니다. (OCPBUGS-61314)
  • 이번 업데이트 이전에는 동일한 머신 템플릿에서 CapacityReservationsOnly 용량 예약 동작 및 SpotInstances 사용을 지정할 수 있었습니다. 그 결과 두 가지 호환되지 않는 설정이 있는 머신이 생성되었습니다. 이번 릴리스에서는 머신 템플릿의 유효성 검사를 통해 호환되지 않는 두 가지 설정이 동시에 설정되지 않습니다. 따라서 두 가지 호환되지 않는 설정이 있는 머신을 생성할 수 없습니다. (OCPBUGS-60943)
  • 이번 업데이트 이전에는 Machine API 리소스를 클러스터 API 리소스로 마이그레이션하는 것을 지원하는 클러스터에서 권한이 없는 머신을 삭제해도 해당 권한 있는 머신이 삭제되지 않았습니다. 결과적으로 정리해야 하는 고립된 머신이 클러스터에 남아 있어 리소스 누출이 발생할 수 있었습니다. 이번 릴리스에서는 권한이 없는 머신을 삭제하면 해당 권한 있는 시스템에 대한 삭제 전파가 트리거됩니다. 결과적으로 권한 없는 머신에 대한 삭제 요청이 올바르게 백스케이드되어 고립된 권한 있는 머신을 방지하고 머신 정리에서 일관성을 유지합니다. (OCPBUGS-55985)
  • 이번 업데이트 이전에는 Machine API 리소스를 Cluster API 리소스로 마이그레이션하는 것을 지원하는 클러스터에서 Cluster CAPI Operator가 Paused 상태에서 권한 있는 Cluster API 컴퓨팅 머신 세트를 생성할 수 있었습니다. 결과적으로 새로 생성된 Cluster API 컴퓨팅 머신 세트는 권한 있는 API를 사용하더라도 머신을 조정하거나 확장할 수 없었습니다. 이번 릴리스에서는 Cluster API에 권한이 있을 때 Operator가 일시 중지되지 않은 상태로 Cluster API 컴퓨팅 머신 세트가 생성됩니다. 결과적으로 새로 생성된 Cluster API 컴퓨팅 머신 세트가 즉시 조정되고 확장 및 머신 라이프사이클 작업이 클러스터 API에 권한이 있을 때 의도한 대로 진행됩니다. (OCPBUGS-56604)
  • 이번 업데이트 이전에는 각 머신을 여러 번 조정해야 하고 각 머신이 개별적으로 조정되었기 때문에 많은 수의 노드를 스케일링하는 속도가 느렸습니다. 이번 릴리스에서는 최대 10개의 머신을 동시에 조정할 수 있습니다. 이러한 변경으로 인해 확장 중에 머신의 처리 속도가 향상됩니다. (OCPBUGS-59376)
  • 이번 업데이트 이전에는 Cluster CAPI Operator 상태 컨트롤러에서 관련 오브젝트의 정렬되지 않은 목록을 사용하여 기능 변경 사항이 없는 경우 상태 업데이트를 사용했습니다. 결과적으로 Cluster CAPI Operator 오브젝트 및 연속 및 불필요한 상태 업데이트로 인해 로그에 상당한 노이즈가 발생했습니다. 이번 릴리스에서는 상태 컨트롤러 논리가 관련 오브젝트 목록을 정렬한 후 변경 사항을 비교합니다. 결과적으로 상태 업데이트가 Operator의 상태가 변경될 때만 발생합니다. (OCPBUGS-56805, OCPBUGS-58880)
  • 이번 업데이트 이전에는 Cloud Controller Manager Operator의 config-sync-controller 구성 요소가 로그를 표시하지 않았습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-56508)
  • 이번 업데이트 이전에는 컨트롤 플레인 머신 세트 구성에서 컴퓨팅 머신 세트의 가용성 영역을 사용했습니다. 이는 유효한 구성이 아닙니다. 결과적으로 컴퓨팅 머신 세트는 여러 영역에 걸쳐 컨트롤 플레인 머신이 단일 영역에 있을 때 컨트롤 플레인 머신 세트를 생성할 수 없었습니다. 이번 릴리스에서는 컨트롤 플레인 머신 세트가 기존 컨트롤 플레인 머신의 가용성 영역 구성을 가져옵니다. 결과적으로 컨트롤 플레인 머신 세트는 현재 컨트롤 플레인 시스템을 정확하게 반영하는 유효한 영역 구성을 생성합니다. (OCPBUGS-52448)
  • 이번 업데이트 이전에는 Machine API 컴퓨팅 머신 세트에 주석을 추가하는 컨트롤러에서 scale-from-zero 주석을 추가하기 전에 Machine API에 권한이 있는지 확인하지 않았습니다. 결과적으로 컨트롤러는 이러한 주석을 반복적으로 추가하고 MachineSet 오브젝트에 대한 지속적인 변경 작업을 반복했습니다. 이번 릴리스에서는 컨트롤러에서 scale-from-zero 주석을 추가하기 전에 authoritativeAPI 필드의 값을 확인합니다. 결과적으로 컨트롤러는 Machine API가 권한 있는 경우에만 Machine API 컴퓨팅 머신 세트에 이러한 주석을 추가하여 루프 동작을 방지합니다. (OCPBUGS-57581)
  • 이번 업데이트 이전에는 Machine API Operator가 .status.authoritativeAPI 필드가 채워지지 않은 AWS 이외의 플랫폼에서 머신 리소스를 조정하려고 했습니다. 결과적으로 컴퓨팅 머신은 프로비저닝 상태에 무기한 유지되어 작동하지 않았습니다. 이번 릴리스에서는 Machine API Operator가 빈 .status.authoritativeAPI 필드를 머신 사양에 해당 값으로 채웁니다. 이 필드가 비어 있을 수 있는 케이스를 처리하기 위해 가드도 컨트롤러에 추가됩니다. 결과적으로 머신MachineSet 리소스가 올바르게 조정되고 컴퓨팅 머신이 더 이상 Provisioning 상태로 유지되지 않습니다. (OCPBUGS-56849)
  • 이번 업데이트 이전에는 Machine API Provider Azure에서 용량 예약 그룹 참조를 지원하지 않는 이전 API 버전을 사용한 Azure SDK의 이전 버전을 사용했습니다. 결과적으로 다른 서브스크립션에서 용량 예약 그룹을 참조하는 Machine API 머신을 생성하면 Azure API 오류가 발생했습니다. 이번 릴리스에서는 Machine API Provider Azure에서 이 구성을 지원하는 Azure SDK 버전을 사용합니다. 결과적으로 다른 서브스크립션의 용량 예약 그룹을 참조하는 Machine API 머신을 생성하는 작업이 예상대로 작동합니다. (OCPBUGS-55372)
  • 이번 업데이트 이전에는 Machine API 리소스를 Cluster API 리소스로 마이그레이션하는 것을 지원하는 클러스터의 양방향 동기화 컨트롤러에서 권한 있는 Cluster API 머신 템플릿을 Machine API 머신 세트로 변환할 때 머신 사양을 올바르게 비교하지 않았습니다. 그 결과 Cluster API 머신 템플릿 사양의 변경 사항이 Machine API 머신 세트에 동기화되지 않았습니다. 이번 릴리스에서는 비교 논리를 변경하면 문제가 해결됩니다. 결과적으로 Cluster API 머신 세트가 새 Cluster API 머신 템플릿을 참조하는 후 Machine API 머신 세트가 올바르게 동기화됩니다. (OCPBUGS-56010)
  • 이번 업데이트 이전에는 Machine API 리소스를 Cluster API 리소스로 마이그레이션하는 것을 지원하는 클러스터의 양방향 동기화 컨트롤러에서 해당 Machine API 머신 세트가 삭제될 때 머신 템플릿을 삭제하지 않았습니다. 그 결과 불필요한 클러스터 API 머신 템플릿이 클러스터에 지속되어 openshift-cluster-api 네임스페이스가 혼동되었습니다. 이번 릴리스에서는 양방향 동기화 컨트롤러에서 머신 템플릿의 삭제 동기화를 올바르게 처리합니다. 결과적으로 권한 있는 Machine API를 삭제하면 해당 Cluster API 머신 템플릿이 삭제됩니다. (OCPBUGS-57195)
  • 이번 업데이트 이전에는 머신 API 리소스를 클러스터 API 리소스로 마이그레이션을 지원하는 클러스터의 양방향 동기화 컨트롤러에서 성공적인 마이그레이션을 보고했습니다. 결과적으로 관련 오브젝트의 상태를 업데이트할 때 오류가 발생한 경우 작업을 다시 시도하지 않았습니다. 이번 릴리스에서는 컨트롤러에서 성공적인 상태를 보고하기 전에 모든 관련 오브젝트 상태를 작성하도록 합니다. 결과적으로 컨트롤러는 마이그레이션 중에 오류를 더 잘 처리합니다. (OCPBUGS-57040)

1.6.4. Cloud Credential Operator

  • 이번 업데이트 이전에는 Microsoft Entra Workload ID를 사용하여 OIDC(OpenID Connect) 발행자를 생성할 때 ccoctl 명령에는 baseDomainResourceGroupName 매개변수가 불필요하게 필요했습니다. 그 결과 ccoctl 이 프라이빗 클러스터를 만들려고 할 때 오류가 표시됩니다. 이번 릴리스에서는 baseDomainResourceGroupName 매개변수가 요구 사항으로 제거됩니다. 결과적으로 Microsoft Azure에서 프라이빗 클러스터를 만드는 프로세스는 논리적이고 기대치와 일치합니다. (OCPBUGS-34993)

1.6.5. 클러스터 자동 스케일러

  • 이번 업데이트 이전에는 클러스터 자동 스케일러에서 삭제 상태에 있는 머신 오브젝트를 포함하려고 했습니다. 결과적으로 클러스터 자동 스케일러 머신 수가 부정확했습니다. 이 문제로 인해 클러스터 자동 스케일러가 필요하지 않은 테인트를 추가했습니다. 이번 릴리스에서는 자동 스케일러가 머신을 정확하게 계산합니다. (OCPBUGS-60035)
  • 이번 업데이트 이전에는 클러스터에서 Cluster Autoscaler Operator가 활성화된 클러스터 자동 스케일러 오브젝트를 생성할 때 openshift-machine-apicluster-autoscaler-default Pod가 동시에 생성되고 Pod 중 하나가 즉시 종료되는 경우가 있었습니다. 이번 릴리스에서는 하나의 Pod만 생성됩니다. (OCPBUGS-57041)

1.6.6. Cluster Resource Override Admission Operator

1.6.7. Cluster Version Operator

1.6.8. config-operator

  • 이번 업데이트 이전에는 올바른 featureGate 구성 없이 클러스터가 CustomNoUpgrade 상태로 잘못 전환되었습니다. 그 결과, featureGates 및 후속 컨트롤러 패닉이 발생했습니다. 이번 릴리스에서는 CustomNoUpgrade 클러스터 상태의 featureGate 구성이 기본값과 일치하여 featureGates 및 후속 컨트롤러 패닉을 방지합니다. (OCPBUGS-57187)

1.6.9. 확장 (OLM v1)

  • 이번 업데이트 이전에는 OLM v1의 preflight CRD(사용자 정의 리소스 정의) 안전 검사를 통해 CRD의 설명 필드에서 변경 사항이 변경되는 경우 업데이트가 차단되었습니다. 이번 업데이트를 통해 문서 필드가 변경될 때 preflight CRD safety 검사에서 업데이트를 차단하지 않습니다. (OCPBUGS-55051)
  • 이번 업데이트 이전에는 catalogd 및 Operator Controller 구성 요소에 OpenShift CLI(oc)에 올바른 버전 및 커밋 정보가 표시되지 않았습니다. 이번 업데이트를 통해 올바른 커밋 및 버전 정보가 표시됩니다. (OCPBUGS-23055)

1.6.10. ImageStreams

1.6.11. 설치 프로그램

1.6.12. Machine Config Operator

  • 이번 업데이트 이전에는 외부 작업자가 MCO(Machine Config Operator)가 드레인하는 노드를 차단 해제할 수 있었습니다. 결과적으로 MCO와 스케줄러는 Pod를 예약하고 동시에 예약 해제하여 드레이닝 프로세스를 연장합니다. 이번 릴리스에서는 외부 작업자가 드레이닝 프로세스 중에 노드를 차단 해제하는 경우 MCO가 노드를 기록하려고 합니다. 결과적으로 MCO 및 스케줄러가 더 이상 Pod를 동시에 예약하고 제거하지 않습니다. (OCPBUGS-61516)
  • 이번 업데이트 이전에는 OpenShift Container Platform 4.18.21에서 OpenShift Container Platform 4.19.6으로 업데이트하는 동안 하나 이상의 머신 세트에서 capacity.cluster-autoscaler.kubernetes.io/labels 주석의 여러 레이블로 인해 MCO(Machine Config Operator)가 실패했습니다. 이번 릴리스에서는 MCO에서 capacity.cluster-autoscaler.kubernetes.io/labels 주석에서 여러 레이블을 허용하므로 OpenShift Container Platform 4.19.6 업데이트 중에 더 이상 실패하지 않습니다. (OCPBUGS-60119)
  • 이번 업데이트 이전에는 인프라 상태 필드가 누락되어 Azure Red Hat OpenShift (ARO)를 4.19로 업그레이드하는 동안 MCO (Machine Config Operator) 인증서 관리가 실패했습니다. 그 결과 인증서가 필요한 SAN(Storage Area Network) IP 없이 새로 고쳐져 업그레이드된 ARO 클러스터에 대한 연결 문제가 발생했습니다. 이번 릴리스에서는 MCO가 ARO의 인증서 관리 중에 SAN IP를 추가하고 유지하므로 4.19로 업그레이드할 때 즉시 교체되지 않습니다. (OCPBUGS-59780)
  • 이번 업데이트 이전에는 4.15 이전의 OpenShift Container Platform 버전에서 업데이트할 때 MachineConfigNode CRD(Custom Resource Definitions) 기능이 TP(기술 프리뷰)로 설치되어 업데이트가 실패했습니다. 이 기능은 OpenShift Container Platform 4.16에서 완전히 도입되었습니다. 이번 릴리스에서는 업데이트가 더 이상 기술 프리뷰 CRD를 배포하지 않아 업그레이드가 성공적으로 수행됩니다. (OCPBUGS-59723)
  • 이번 업데이트 이전에는 현재 부팅 이미지가 Google Cloud 또는 AWS(Amazon Web Services) Marketplace에서 사용되었는지 확인하지 않고 MCO(Machine Config Operator)에서 노드 부팅 이미지를 업데이트했습니다. 결과적으로 MCO는 표준 OpenShift Container Platform 이미지로 마켓플레이스 부팅 이미지를 덮어씁니다. 이번 릴리스에서는 AWS 이미지의 경우 MCO에 부팅 이미지를 업데이트하기 전에 참조하는 모든 표준 OpenShift Container Platform 설치 프로그램 Advanced Metering Infrastructures (AMI)가 있는 조회 테이블이 있습니다. Google Cloud 이미지의 경우 MCO는 부팅 이미지를 업데이트하기 전에 URL 헤더를 확인합니다. 결과적으로 MCO는 Marketplace 부팅 이미지가 있는 머신 세트를 더 이상 업데이트하지 않습니다. (OCPBUGS-57426)
  • 이번 업데이트 이전에는 Core DNS 템플릿에 대한 변경 사항을 제공하는 OpenShift Container Platform 업데이트가 업데이트된 OS(기본 운영 체제) 이미지를 가져오기 전에 coredns Pod를 다시 시작합니다. 그 결과, 운영 체제 업데이트 관리자가 네트워크 오류로 인해 이미지 가져오기에 실패한 경우 경쟁이 발생하여 업데이트가 중지되었습니다. 이번 릴리스에서는 이 경합 상태를 해결하기 위해 MCO(Machine Config Operator)에 재시도 업데이트 작업이 추가되었습니다. OCPBUGS-43406

1.6.13. 관리 콘솔

1.6.14. 모니터링

1.6.15. 네트워킹

  • 이번 업데이트 이전에는 baremetal 및 여러 NIC(네트워크 인터페이스 컨트롤러) 환경의 NetworkManager-wait-online 종속성 문제로 인해 OpenShift Container Platform 배포에서 NMState 서비스 오류가 발생했습니다. 결과적으로 잘못된 네트워크 구성으로 인해 배포 실패가 발생했습니다. 이번 릴리스에서는 baremetal 배포에 대한 NetworkManager-wait-online 종속성이 업데이트되어 배포 실패를 줄이고 NMState 서비스 안정성을 보장합니다. (OCPBUGS-61824)
  • 이번 릴리스 이전에는 cloud-event-proxy 컨테이너 또는 Pod가 재부팅될 때 이벤트 데이터를 즉시 사용할 수 없었습니다. 이로 인해 getCurrenState 함수가 0클럭 클래스 를 잘못 반환했습니다. 이번 릴리스에서는 getCurrentState 함수가 더 이상 잘못된 클럭 클래스 를 반환하지 않고 HTTP 400 Bad Request 또는 404 Not Found Error 를 반환합니다. (OCPBUGS-59969)
  • 이번 업데이트 이전에는 HorizontalPodAutoscaler 오브젝트가 istiod-openshift-gateway 배포를 두 개의 복제본으로 일시적으로 확장했습니다. 이로 인해 테스트에서 하나의 복제본이 예상되므로 CI(Continuous Integration) 오류가 발생했습니다. 이번 릴리스에서는 HorizontalPodAutoscaler 오브젝트 스케일링에서 배포를 계속하기 위해 istiod-openshift-gateway 리소스에 하나 이상의 복제본이 있는지 확인합니다. (OCPBUGS-59894)
  • 이전에는 DNS Operator에서 구성 또는 피연산자 구성에 readOnlyRootFilesystem 매개변수를 true 로 설정하지 않았습니다. 그 결과 DNS Operator와 해당 피연산자에 루트 파일 시스템에 대한 쓰기 액세스 권한이 있었습니다. 이번 릴리스에서는 DNS Operator가 readOnlyRootFilesystem 매개변수를 true 로 설정하여 DNS Operator 및 해당 피연산자가 이제 루트 파일 시스템에 대한 읽기 전용 액세스 권한을 갖도록 합니다. 이번 업데이트에서는 클러스터에 대한 향상된 보안을 제공합니다. (OCPBUGS-59781)
  • 이번 업데이트 이전에는 게이트웨이 API 기능이 활성화되면 하나의 Pod 복제본 및 연결된 PodDisruptionBudget 설정으로 구성된 Istio 컨트롤 플레인을 설치했습니다. PodDisruptionBudget 설정으로 인해 유일한 Pod 복제본이 제거되어 클러스터 업그레이드가 차단됩니다. 이번 릴리스에서는 Ingress Operator에서 Istio 컨트롤 플레인이 PodDisruptionBudget 설정으로 구성되지 않도록 합니다. 클러스터 업그레이드는 Pod 복제본에 의해 더 이상 차단되지 않습니다. (OCPBUGS-58358)
  • 이번 업데이트 이전에는 whereabouts-shim 네트워크 연결이 활성화된 경우 클러스터 업그레이드 중에 CNO(Cluster Network Operator)가 중지되었습니다. 이 문제는 openshift-multus 네임스페이스에서 release.openshift.io/version 주석이 누락되어 발생했습니다. 이번 릴리스에서는 이제 누락된 주석이 클러스터에 추가되어 whereabouts-shim 이 연결된 경우 클러스터 업그레이드 중에 CNO가 더 이상 중지되지 않습니다. 이제 클러스터 업그레이드가 예상대로 계속될 수 있습니다. (OCPBUGS-57643)
  • 이번 업데이트 이전에는 Ingress Operator에서 해당 리소스의 CRD가 없는 경우에도 Cluster Operator의 status.relatedObjects 매개변수에 리소스를 추가했습니다. 또한 Ingress Operator는 istiosGatewayClass'resources에 대한 네임스페이스를 지정했습니다. 이는 클러스터 범위 리소스 모두입니다. 이러한 구성의 결과로 'relatedObjects 매개변수에 잘못된 정보가 포함되어 있습니다. 이번 릴리스에서는 Ingress Operator의 상태 컨트롤러를 업데이트하면 컨트롤러에서 이러한 리소스가 이미 있는지 확인하고 relatedObjects 매개변수에 이러한 리소스를 추가하기 전에 관련 기능 게이트도 확인합니다. 컨트롤러는 더 이상 GatewayClassistio 리소스에 대한 네임스페이스를 지정하지 않습니다. 이번 업데이트를 통해 relatedObjects 매개변수에 GatewayClassistio 리소스에 대한 정확한 정보가 포함되어 있습니다. (OCPBUGS-57433)
  • 이번 업데이트 이전에는 클러스터 업그레이드로 오래된 NAT(Network Address Translation) 처리로 인해 일관되지 않은 송신 IP 주소 할당이 발생했습니다. 이 문제는 송신 노드의 OVN-Kubernetes 컨트롤러가 중단된 동안 송신 IP Pod를 삭제한 경우에만 발생했습니다. 결과적으로 중복 논리 라우터 정책 및 송신 IP 주소 사용이 발생하여 일치하지 않는 트래픽 흐름 및 중단이 발생했습니다. 이번 릴리스에서는 OpenShift Container Platform 4.20 클러스터에서 송신 IP 주소 할당을 일관되고 안정적인 송신 IP 주소 정리를 수행할 수 있습니다. (OCPBUGS-57179)
  • 이전 버전에서는 온프레미스 설치 관리자 프로비저닝 인프라(IPI) 배포에서 Cilium 컨테이너 네트워크 인터페이스(CNI)를 사용한 경우 트래픽을 로드 밸런서로 리디렉션하는 방화벽 규칙이 효과가 없었습니다. 이번 릴리스에서는 규칙이 Cilium CNI 및 OVNKubernetes 에서 작동합니다. (OCPBUGS-57065)
  • 이번 업데이트 이전에는 keepalived 상태 점검 스크립트 중 하나가 누락된 권한으로 인해 실패했습니다. 이로 인해 공유 수신 서비스를 사용 중인 경우 ingress VIP가 잘못 배치될 수 있습니다. 이번 릴리스에서는 필요한 권한이 컨테이너에 다시 추가되어 상태 검사가 올바르게 작동합니다. (OCPBUGS-55681)
  • 이번 업데이트 이전에는 EgressFirewall CRD에 대한 해당 DNS 규칙의 address_set 목록에 오래된 IP 주소가 있었습니다. 제거되는 대신 이러한 오래된 주소가 address_set 에 계속 추가되어 메모리 누수 문제가 발생합니다. 이번 릴리스에서는 IP 주소에 대한 TTL(Time-to-live) 만료에 도달하면 5초 유예 기간에 도달한 후 IP 주소가 address_set 목록에서 제거됩니다. (OCPBUGS-38735)
  • 이번 업데이트 이전에는 OpenShift Container Platform 노드와 Pod 간에 실행되는 대규모 패킷이 있는 특정 트래픽 패턴에서 OpenShift Container Platform 호스트를 트리거하여 IMP(Internet Control Message Protocol)를 다른 OpenShift Container Platform 호스트로 보내야 했습니다. 이 상황은 클러스터에서 실행 가능한 최대 전송 단위(MTU)를 줄였습니다. 그 결과 ip route show cache 명령을 실행하면 물리적 링크보다 낮은 MTU가 있는 캐시된 경로가 표시되었습니다. 호스트가 대규모 패킷으로 Pod-to-pod 트래픽을 보내지 않았기 때문에 패킷이 삭제되고 OpenShift Container Platform 구성 요소가 저하되었습니다. 이번 릴리스에서는 nftables 규칙을 통해 OpenShift Container Platform 노드가 이러한 트래픽 패턴에 따라 MTU를 낮추지 않습니다. (OCPBUGS-37733)
  • 이번 업데이트 이전에는 설치 관리자 프로비저닝 인프라에서 실행된 배포의 노드 IP 주소 선택 프로세스를 재정의할 수 없었습니다. 이로 인해 머신 네트워크에서 VIP 주소를 사용하지 않은 사용자 관리 로드 밸런서에 영향을 주었으며 여러 IP 주소가 있는 환경에서 문제가 발생했습니다. 이번 릴리스에서는 설치 관리자 프로비저닝 인프라에서 실행되는 배포가 ' nodeip-configuration systemd 서비스에 대한 NODEIP_HINT ' 매개변수를 지원합니다. 이번 업데이트에서는 VIP 주소가 동일한 서브넷에 있지 않은 경우에도 올바른 노드 IP 주소를 사용할 수 있습니다. (OCPBUGS-36859)

1.6.16. 노드

  • 이번 업데이트 이전에는 특정 구성에서 kubelet의 podresources API가 활성 Pod에만 할당된 메모리를 보고하는 대신 활성 및 종료된 Pod 모두에 할당된 메모리를 보고했을 수 있습니다. 결과적으로 이러한 부정확한 보고가 NUMA 인식 스케줄러의 워크로드 배치에 영향을 미칠 수 있습니다. 이번 릴리스에서는 kubelet의 podresources 에서 종료된 Pod의 리소스를 더 이상 보고하지 않으므로 NUMA 인식 스케줄러에서 정확한 워크로드 배치를 생성합니다. (OCPBUGS-56785)
  • 이번 릴리스 이전에는 CRI-O(Container Runtime Interface-OpenShift) 시스템이 백엔드 스토리지가 중단될 때 상태 저장 세트 Pod의 종료된 상태를 인식하지 못하여 컨테이너 프로세스가 더 이상 존재하지 않음을 감지할 수 없기 때문에 Pod가 Terminating 상태로 유지되었습니다. 이로 인해 리소스 비효율 및 잠재적인 서비스 중단이 발생했습니다. 이번 릴리스에서는 CRI-O에서 종료된 Pod를 올바르게 인식하고 StatefulSet 종료 흐름을 개선합니다. (OCPBUGS-55485)
  • 이번 업데이트 이전에는 Guaranteed QoS Pod 내의 CPU 고정 컨테이너에 cgroups 할당량이 정의되어 있는 경우, 할당된 각 CPU에 대해 100% 소비를 허용하도록 할당량이 설정된 경우에도 커널 CPU 시간 계산에 대한 반올림 및 작은 지연으로 인해 CPU 고정 프로세스가 제한될 수 있습니다. 이번 릴리스에서는 cpu-manager-policy=static 및 정적 CPU 할당 자격이 충족되면 컨테이너에 정수 CPU 요청이 있는 QOS가 보장되면 CFS 할당량이 비활성화됩니다. (OCPBUGS-14051)

1.6.17. Node Tuning Operator (NTO)

1.6.18. 가시성

1.6.19. oc-mirror

  • 이번 업데이트 이전에는 oc-mirror 에서 미러링된 Helm 이미지의 잘못된 수로 인해 미러링된 모든 Helm 이미지를 기록하지 못했습니다. 그 결과 잘못된 Helm 이미지 수가 표시되었습니다. 이번 릴리스에서는 oc-mirror 의 잘못된 Helm 이미지 수가 수정되어 모든 Helm 이미지를 올바르게 미러링합니다. 결과적으로 oc-mirror 에서 Helm 차트에 대해 미러링된 총 이미지 수가 정확합니다. (OCPBUGS-59949)
  • 이번 업데이트 이전에는 --parallel-images 플래그에서 유효하지 않은 입력을 허용했으며 최소 값은 1보다 작거나 총 이미지 수보다 큽니다. 결과적으로 병렬 이미지 사본이 0 또는 100 --parallel-images 플래그로 실패하고 미러링할 수 있는 이미지 수를 제한했습니다. 이번 릴리스에서는 유효하지 않은 --parallel-images 플래그의 문제가 수정되었으며 1과 총 이미지 수 간의 값이 허용됩니다. 결과적으로 사용자는 유효한 범위의 모든 값에 대해 --parallel-images 플래그를 설정할 수 있습니다. (OCPBUGS-58467)
  • 이번 업데이트 이전에는 oc-mirror v2 동시성 기본값이 레지스트리 과부하가 발생하여 거부를 요청했습니다. 결과적으로 높은 동시성 기본값으로 인해 레지스트리 거부가 발생하여 컨테이너 이미지 푸시에 실패했습니다. 이번 릴리스에서는 레지스트리 거부를 방지하기 위해 oc-mirror v2 의 동시성 기본값이 줄어들고 이미지 푸시 성공률이 향상되었습니다. (OCPBUGS-57370)
  • 이번 업데이트 이전에는 ImageSetConfig 매개변수에서 이미지 다이제스트와 차단된 이미지 태그 간에 불일치로 인해 버그가 발생했습니다. 이 버그로 인해 사용자가 차단되었지만 미러링된 세트의 다양한 클라우드 공급자의 이미지를 볼 수 있었습니다. 이번 릴리스에서는 더 유연한 이미지 제외를 위해 blockedImages 목록에서 정규식을 지원하도록 ImageSetConfig 매개변수가 업데이트되고 blockedImages 목록의 정규식 패턴과 일치하는 이미지를 제외할 수 있습니다. (OCPBUGS-56117)
  • 이번 업데이트 이전에는STIG(Security Technical Implementation Guide) 규정 준수의 경우 system Cryostat 값이 0077 로 설정되었으며 disk2mirror 매개변수가 OpenShift Container Platform 릴리스 이미지 업로드를 중지했습니다. 결과적으로 사용자가 Cryostat 명령 제한으로 인해 OpenShift Container Platform 릴리스 이미지를 업로드할 수 없었습니다. 이번 릴리스에서는 oc-mirror 에서 결함이 있는 Cryostat 값을 처리하고 사용자에게 경고합니다. 시스템이 0077 로 설정된 경우 OpenShift Container Platform 릴리스 이미지가 올바르게 업로드됩니다. (OCPBUGS-55374)
  • 이번 업데이트 이전에는 잘못된 Helm 차트가 인터넷 시스템 컨소시엄(ISC) 가이드 라인에 잘못 포함되었으며 m2d'workflow를 실행하는 동안 오류 메시지가 발생했습니다. 이번 릴리스에서는 'm2d 워크플로우에서 잘못된 Helm 차트에 대한 오류 메시지가 업데이트되고 오류 메시지가 명확하게 표시됩니다. (OCPBUGS-54473)
  • 이번 업데이트 이전에는 중복 채널 선택으로 인해 여러 릴리스 컬렉션이 발생했습니다. 그 결과 중복 릴리스 이미지가 수집되어 불필요한 스토리지 사용량이 발생했습니다. 이번 릴리스에서는 중복 릴리스 컬렉션이 수정되고 각 릴리스가 한 번 수집됩니다. 결과적으로 중복 릴리스 컬렉션이 제거되고 더 빨리 액세스할 수 있는 효율적인 스토리지가 보장됩니다. (OCPBUGS-52562)
  • 이번 업데이트 이전에는 oc-mirror 에서 특정 OpenShift Container Platform 버전의 가용성을 확인하지 않아 존재하지 않는 버전이 계속되었습니다. 결과적으로 사용자는 오류 메시지가 수신되지 않았기 때문에 미러링에 성공했다고 가정합니다. 이번 릴리스에서는 문제의 이유 외에도 oc-mirror 에서 존재하지 않는 OpenShift Container Platform 버전이 지정된 경우 오류를 반환합니다. 결과적으로 사용자는 사용할 수 없는 버전을 인식하고 적절한 조치를 취할 수 있습니다. (OCPBUGS-51157)

1.6.20. OpenShift CLI(oc)

1.6.21. OLM(Operator Lifecycle Manager) Classic

  • 이번 업데이트 이전에는 번들 압축 해제 작업이 카탈로그 Operator가 생성될 때 컨트롤 플레인 허용 범위를 상속하지 않았습니다. 결과적으로 번들의 압축 해제 작업이 작업자 노드에서만 실행되었습니다. 테인트로 인해 사용 가능한 작업자 노드가 없는 경우 클러스터 관리자는 클러스터에 Operator를 설치하거나 업데이트할 수 없습니다. 이번 릴리스에서는 OLM(Classic)에서 번들 압축 해제 작업에 대한 컨트롤 플레인 허용 오차를 채택하고 작업은 컨트롤 플레인의 일부로 실행할 수 있습니다. (OCPBUGS-58349)
  • 이번 업데이트 이전에는 Operator가 Operator group 네임스페이스에 두 개 이상의 API를 제공하면 OLM(Classic)에서 Operator group에 대해 생성된 클러스터 역할에 대한 불필요한 업데이트 호출을 수행했습니다. 결과적으로 이러한 불필요한 호출로 인해 ectd 및 API 서버의 churn이 발생했습니다. 이번 업데이트를 통해 OLM(Classic)은 Operator 그룹의 클러스터 역할 오브젝트에 대한 불필요한 업데이트 호출을 수행하지 않습니다. (OCPBUGS-57222)
  • 이번 업데이트 이전에는 레이블이 잘못 지정된 리소스로 인해 클러스터 업데이트 중에 olm-operator Pod가 충돌하면 알림 메시지에서 info 레이블을 사용했습니다. 이번 업데이트를 통해 리소스가 잘못 지정된 리소스로 인해 크래시 알림 메시지가 대신 오류 레이블을 사용합니다. (OCPBUGS-53161)
  • 이번 업데이트 이전에는 카탈로그 Operator에서 5분마다 카탈로그 스냅샷을 예약했습니다. 네임스페이스 및 서브스크립션이 많은 클러스터에서 스냅샷이 실패하고 카탈로그 소스 간에 캐스케이드되었습니다. 결과적으로 CPU 로드의 급증으로 인해 Operator 설치 및 업데이트가 효과적으로 차단되었습니다. 이번 업데이트를 통해 스냅샷이 해결될 수 있도록 30분마다 카탈로그 스냅샷이 예약됩니다. (OCPBUGS-43966)

1.6.22. Performance Addon Operator

1.6.23. 샘플 Operator

1.6.24. 스토리지

1.6.25. RHCOS(Red Hat Enterprise Linux CoreOS)

1.7. 기술 프리뷰 기능 상태

이 릴리스의 일부 기능은 현재 기술 프리뷰 단계에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다. 다음 기능은 Red Hat 고객 포털에서 다음 지원 범위를 참조하십시오.

기술 프리뷰 기능 지원 범위

다음 표에서 기능은 다음 상태로 표시됩니다.

  • 사용할 수 없음
  • 기술 프리뷰
  • 정식 출시일 (GA)
  • 더 이상 사용되지 않음
  • 제거됨

1.7.1. 인증 및 권한 부여 기술 프리뷰 기능

Expand
표 1.19. 인증 및 권한 부여 기술 프리뷰 추적기
기능4.184.194.20

Pod 보안 승인 제한

기술 프리뷰

기술 프리뷰

기술 프리뷰

외부 OIDC ID 공급자를 통한 직접 인증

사용할 수 없음

기술 프리뷰

기술 프리뷰

1.7.2. 엣지 컴퓨팅 기술 프리뷰 기능

Expand
표 1.20. 엣지 컴퓨팅 기술 프리뷰 추적기
기능4.184.194.20

GitOps ZTP 프로비저닝 가속화

기술 프리뷰

기술 프리뷰

기술 프리뷰

TPM 및 PCR 보호로 디스크 암호화 활성화

기술 프리뷰

기술 프리뷰

기술 프리뷰

1.7.3. 기술 프리뷰 기능 확장

Expand
표 1.21. 확장 기술 프리뷰 추적
기능4.184.194.20

Operator Lifecycle Manager (OLM) v1

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

sigstore 서명을 사용하여 컨테이너 이미지의 OLM v1 런타임 검증

기술 프리뷰

기술 프리뷰

기술 프리뷰

클러스터 확장을 위한 OLM v1 권한 사전 검사

사용할 수 없음

기술 프리뷰

기술 프리뷰

지정된 네임스페이스에 클러스터 확장을 배포하는 OLM v1

사용할 수 없음

기술 프리뷰

기술 프리뷰

Webhook를 사용하는 클러스터 확장 배포 OLM v1

사용할 수 없음

사용할 수 없음

기술 프리뷰

1.7.4. 설치 기술 프리뷰 기능

Expand
표 1.22. 설치 기술 프리뷰 추적기
기능4.184.194.20

kvc로 노드에 커널 모듈 추가

기술 프리뷰

기술 프리뷰

기술 프리뷰

SR-IOV 장치의 NIC 파티셔닝 활성화

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

Google Cloud의 사용자 정의 레이블 및 태그

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

지원 설치 관리자를 사용하여 Alibaba Cloud에 클러스터 설치

기술 프리뷰

기술 프리뷰

기술 프리뷰

기밀 VM을 사용하여 Microsoft Azure에 클러스터 설치

기술 프리뷰

정식 출시일 (GA)

정식 출시일 (GA)

Microsoft Azure의 etcd 전용 디스크

사용할 수 없음

사용할 수 없음

기술 프리뷰

RHEL의 BuildConfig에 공유 인타이틀먼트 마운트

기술 프리뷰

기술 프리뷰

기술 프리뷰

vSphere 호스트 그룹에 대한 OpenShift 영역 지원

사용할 수 없음

기술 프리뷰

기술 프리뷰

선택 가능한 Cluster Inventory

기술 프리뷰

기술 프리뷰

기술 프리뷰

클러스터 API 구현을 사용하여 Google Cloud에 클러스터 설치

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

Google Cloud에서 사용자 프로비저닝 DNS 활성화

사용할 수 없음

기술 프리뷰

기술 프리뷰

여러 네트워크 인터페이스 컨트롤러를 사용하여 VMware vSphere에 클러스터 설치

기술 프리뷰

기술 프리뷰

정식 출시일 (GA)

베어메탈을 서비스로 사용하기

사용할 수 없음

기술 프리뷰

기술 프리뷰

CVO 로그 수준 변경

사용할 수 없음

사용할 수 없음

기술 프리뷰

1.7.5. Machine Config Operator 기술 프리뷰 기능

Expand
표 1.23. Machine Config Operator 기술 프리뷰 추적기
기능4.184.194.20

MCO 상태 보고 개선 (oc get machineconfignode)

기술 프리뷰

기술 프리뷰

정식 출시일 (GA)

AWS 및 Google Cloud용 OpenShift/On-cluster RHCOS 이미지 계층화의 이미지 모드

기술 프리뷰

정식 출시일 (GA)

정식 출시일 (GA)

vSphere용 OpenShift/On-cluster RHCOS 이미지 계층화의 이미지 모드

사용할 수 없음

사용할 수 없음

기술 프리뷰

1.7.6. 머신 관리 기술 프리뷰 기능

Expand
표 1.24. 머신 관리 기술 프리뷰 추적기
기능4.184.194.20

Amazon Web Services용 클러스터 API로 머신 관리

기술 프리뷰

기술 프리뷰

기술 프리뷰

Google Cloud용 클러스터 API로 머신 관리

기술 프리뷰

기술 프리뷰

기술 프리뷰

IBM Power® Virtual Server용 클러스터 API로 머신 관리

기술 프리뷰

기술 프리뷰

기술 프리뷰

Microsoft Azure용 클러스터 API로 머신 관리

기술 프리뷰

기술 프리뷰

기술 프리뷰

RHOSP용 클러스터 API로 머신 관리

기술 프리뷰

기술 프리뷰

기술 프리뷰

VMware vSphere용 클러스터 API로 머신 관리

기술 프리뷰

기술 프리뷰

기술 프리뷰

베어 메탈의 클러스터 API로 머신 관리

사용할 수 없음

기술 프리뷰

기술 프리뷰

IBM Power® Virtual Server용 클라우드 컨트롤러 관리자

기술 프리뷰

기술 프리뷰

기술 프리뷰

컴퓨팅 머신 세트를 사용하여 기존 VMware vSphere 클러스터에 여러 서브넷 추가

기술 프리뷰

기술 프리뷰

기술 프리뷰

머신 세트를 사용하여 신뢰할 수 있는 Microsoft Azure 가상 머신에 대한 신뢰할 수 있는 시작 구성

기술 프리뷰

정식 출시일 (GA)

정식 출시일 (GA)

머신 세트를 사용하여 Azure 기밀 가상 머신 구성

기술 프리뷰

정식 출시일 (GA)

정식 출시일 (GA)

1.7.7. 기술 프리뷰 기능 모니터링

Expand
표 1.25. 기술 프리뷰 추적기 모니터링
기능4.184.194.20

메트릭 컬렉션 프로필

기술 프리뷰

정식 출시일 (GA)

정식 출시일 (GA)

1.7.8. 다중 아카이브 기술 프리뷰 기능

Expand
표 1.26. Multi-Architecture Technology Preview 추적기
기능4.184.194.20

arm64 아키텍처의 kdump

기술 프리뷰

기술 프리뷰

정식 출시일 (GA)

s390x 아키텍처의 kdump

기술 프리뷰

기술 프리뷰

정식 출시일 (GA)

ppc64le 아키텍처의 kdump

기술 프리뷰

기술 프리뷰

정식 출시일 (GA)

이미지 스트림 가져오기 모드 동작 구성 지원

기술 프리뷰

기술 프리뷰

기술 프리뷰

1.7.9. 네트워킹 기술 프리뷰 기능

Expand
표 1.27. 네트워킹 기술 프리뷰 추적기
기능4.184.194.20

eBPF 관리자 Operator

기술 프리뷰

기술 프리뷰

기술 프리뷰

L2 모드를 사용하여 특정 IP 주소 풀을 사용하여 노드 하위 집합에서 MetalLB 서비스를 알립니다.

기술 프리뷰

기술 프리뷰

기술 프리뷰

인터페이스별 안전한 sysctl 목록 업데이트

기술 프리뷰

기술 프리뷰

기술 프리뷰

송신 서비스 사용자 정의 리소스

기술 프리뷰

기술 프리뷰

기술 프리뷰

BGPPeer 사용자 정의 리소스의 VRF 사양

기술 프리뷰

기술 프리뷰

기술 프리뷰

NodeNetworkConfigurationPolicy 사용자 정의 리소스의 VRF 사양

기술 프리뷰

정식 출시일 (GA)

정식 출시일 (GA)

SR-IOV VF의 호스트 네트워크 설정

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

MetalLB 및 FRR-K8s 통합

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

PTP 할 마스터 클록에 대한 자동 윤초 처리

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

PTP 이벤트 REST API v2

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

베어 메탈에서 OVN-Kubernetes 사용자 지정 br-ex 브리지

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

vSphere 및 RHOSP에서 OVN-Kubernetes 사용자 지정 br-ex 브리지

기술 프리뷰

기술 프리뷰

기술 프리뷰

OpenShift SDN에서 OVN-Kubernetes로 실시간 마이그레이션

사용할 수 없음

사용할 수 없음

사용할 수 없음

사용자 정의 네트워크 분할

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

동적 구성 관리자

기술 프리뷰

기술 프리뷰

기술 프리뷰

Intel C741 Emmitsberg Chipset에 대한 SR-IOV Network Operator 지원

기술 프리뷰

기술 프리뷰

기술 프리뷰

Ingress 관리를 위한 게이트웨이 API 및 Istio

기술 프리뷰

정식 출시일 (GA)

정식 출시일 (GA)

PTP 일반 클록을 위한 듀얼 포트 NIC

사용할 수 없음

기술 프리뷰

기술 프리뷰

DPU Operator

사용할 수 없음

기술 프리뷰

기술 프리뷰

Whereabouts IPAM CNI 플러그인에 대한 빠른 IPAM

사용할 수 없음

기술 프리뷰

기술 프리뷰

번호가 지정되지 않은 BGP 피어링

사용할 수 없음

기술 프리뷰

정식 출시일 (GA)

xmitHashPolicy를 사용하여 집계된 인터페이스 전체의 로드 밸런싱

사용할 수 없음

사용할 수 없음

기술 프리뷰

SR-IOV 네트워크를 통한 고가용성을 위한 PF Status Relay Operator

사용할 수 없음

사용할 수 없음

기술 프리뷰

1.7.10. 노드 기술 프리뷰 기능

Expand
표 1.28. 노드 기술 프리뷰 추적기
기능4.184.194.20

MaxUnavailableStatefulSet 기능 세트

기술 프리뷰

기술 프리뷰

기술 프리뷰

Sigstore 지원

기술 프리뷰

기술 프리뷰

정식 출시일 (GA)

기본 sigstore openshift 클러스터 이미지 정책

기술 프리뷰

기술 프리뷰

기술 프리뷰

Linux 사용자 네임스페이스 지원

기술 프리뷰

기술 프리뷰

정식 출시일 (GA)

특성 기반 GPU 할당

사용할 수 없음

사용할 수 없음

기술 프리뷰

1.7.11. OpenShift CLI (oc) 기술 프리뷰 기능

Expand
표 1.29. OpenShift CLI(oc) 기술 프리뷰 추적기
기능4.184.194.20

oc-mirror 플러그인 v2

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

oc-mirror 플러그인 v2 enclave 지원

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

oc-mirror 플러그인 v2 삭제 기능

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

1.7.12. Operator 라이프사이클 및 개발 기술 프리뷰 기능

Expand
표 1.30. Operator 라이프사이클 및 개발 기술 프리뷰 추적기
기능4.184.194.20

Operator Lifecycle Manager (OLM) v1

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

하이브리드 Helm 기반 Operator 프로젝트의 스캐폴딩 툴

제거됨

제거됨

제거됨

Java 기반 Operator 프로젝트를 위한 Scaffolding 툴

제거됨

제거됨

제거됨

1.7.13. RHOSP(Red Hat OpenStack Platform) 기술 프리뷰 기능

Expand
표 1.31. RHOSP 기술 프리뷰 추적기
기능4.184.194.20

Cluster CAPI Operator에 RHOSP 통합

기술 프리뷰

기술 프리뷰

기술 프리뷰

로컬 디스크에 rootVolumesetcd 가 있는 컨트롤 플레인

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

RHOSP 17.1에서 호스팅되는 컨트롤 플레인

사용할 수 없음

기술 프리뷰

기술 프리뷰

1.7.14. 확장성 및 성능 기술 프리뷰 기능

Expand
표 1.32. 확장성 및 성능 기술 프리뷰 추적기
기능4.184.194.20

factory-precaching-cli 툴

기술 프리뷰

기술 프리뷰

기술 프리뷰

하이퍼 스레딩 인식 CPU 관리자 정책

기술 프리뷰

기술 프리뷰

기술 프리뷰

마운트 네임스페이스 캡슐화

기술 프리뷰

기술 프리뷰

기술 프리뷰

Node Observability Operator

기술 프리뷰

기술 프리뷰

기술 프리뷰

etcd 데이터베이스 크기 증가

기술 프리뷰

기술 프리뷰

기술 프리뷰

RHACM PolicyGenerator 리소스를 사용하여 GitOps ZTP 클러스터 정책 관리

기술 프리뷰

정식 출시일 (GA)

정식 출시일 (GA)

고정된 이미지 세트

기술 프리뷰

기술 프리뷰

기술 프리뷰

NUMA 인식 스케줄러 복제본 및 고가용성 구성

사용할 수 없음

사용할 수 없음

기술 프리뷰

1.7.15. 특수 하드웨어 및 드라이버 활성화 기술 프리뷰 기능

Expand
표 1.33. 특수 하드웨어 및 드라이버 활성화 기술 프리뷰 추적기
기능4.184.194.20

1.7.16. 스토리지 기술 프리뷰 기능

Expand
표 1.34. 스토리지 기술 프리뷰 추적기
기능4.184.194.20

AWS EFS 스토리지 CSI 사용 메트릭

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

Local Storage Operator를 통한 자동 장치 검색 및 프로비저닝

기술 프리뷰

기술 프리뷰

기술 프리뷰

Azure File CSI 스냅샷 지원

기술 프리뷰

기술 프리뷰

기술 프리뷰

Azure 파일 간 서브스크립션 지원

사용할 수 없음

정식 출시일 (GA)

정식 출시일 (GA)

OpenShift 빌드의 공유 리소스 CSI 드라이버

기술 프리뷰

기술 프리뷰

기술 프리뷰

secrets Store CSI Driver Operator

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

CIFS/SMB CSI Driver Operator

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

VMware vSphere 다중 vCenter 지원

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

vSphere에서 스토리지 비활성화/활성화

기술 프리뷰

정식 출시일 (GA)

정식 출시일 (GA)

vSphere의 노드당 최대 볼륨 수 증가

사용할 수 없음

기술 프리뷰

기술 프리뷰

RWX/RWO SELinux 마운트

개발자 프리뷰

개발자 프리뷰

개발자 프리뷰

데이터 저장소 간에 CNS 볼륨 마이그레이션

개발자 프리뷰

정식 출시일 (GA)

정식 출시일 (GA)

CSI 볼륨 그룹 스냅샷

기술 프리뷰

기술 프리뷰

기술 프리뷰

GCP PD는 C3/N4 인스턴스 유형 및 하이퍼 디스크 분산 디스크를 지원

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

GCP 파일 저장소에서 워크로드 ID 지원

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

CSI 크기 조정에 대한 OpenStack Manila 지원

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

볼륨 속성 클래스

사용할 수 없음

기술 프리뷰

기술 프리뷰

1.7.17. 웹 콘솔 기술 프리뷰 기능

Expand
표 1.35. 웹 콘솔 기술 프리뷰 추적기
기능4.184.194.20

OpenShift Container Platform 웹 콘솔의 Red Hat OpenShift Lightspeed

기술 프리뷰

기술 프리뷰

기술 프리뷰

1.8. 확인된 문제

  • 게이트웨이 API 및 AWS(Amazon Web Services), Google Cloud 및 Microsoft Azure 프라이빗 클러스터에 알려진 문제가 있습니다. 게이트웨이용으로 프로비저닝된 로드 밸런서는 항상 외부로 구성되어 오류 또는 예기치 않은 동작이 발생할 수 있습니다.

    • AWS 프라이빗 클러스터에서 로드 밸런서는 보류 중 상태가 되어 로드 밸런서를 동기화하는 오류 오류: 로드 밸런서를 확인하지 못했습니다. ELB를 생성하기 위한 적절한 서브넷을 찾을 수 없습니다.
    • Google Cloud 및 Azure 프라이빗 클러스터에서 로드 밸런서는 외부 IP 주소가 없어야 하는 경우 외부 IP 주소로 프로비저닝됩니다.

    이 문제에 대해 지원되는 해결방법이 없습니다. (OCPBUGS-57440)

  • Azure에 클러스터를 설치할 때 compute.platform.azure.identity.type,controlplane.platform.identity.type 또는 platform. azure.defaultMachinePlatform.identity.type 필드 값을 None 으로 설정하면 클러스터가 Azure Container Registry에서 이미지를 가져올 수 없습니다. 사용자가 할당한 ID를 제공하거나 identity 필드를 비워 두면 이 문제를 방지할 수 있습니다. 두 경우 모두 설치 프로그램은 사용자가 할당한 ID를 생성합니다. (OCPBUGS-56008)
  • 콘솔의 통합 소프트웨어 카탈로그 뷰에는 알려진 문제가 있습니다. EcosystemSoftware Catalog 를 선택할 때 기존 프로젝트 이름을 입력하거나 소프트웨어 카탈로그를 보려면 새 프로젝트를 생성해야 합니다. 프로젝트 선택 필드는 카탈로그 콘텐츠가 클러스터에 설치된 방법에 영향을 미치지 않습니다. 이 문제를 해결하려면 기존 프로젝트 이름을 입력하여 소프트웨어 카탈로그를 확인합니다. (OCPBUGS-61870)
  • 특정 AMD EPYC 프로세서를 사용하는 시스템에서 일부 하위 수준 시스템 인터럽트(예: AMD-Vi )는 CPU 고정 워크로드와 겹치는 CPU 마스크의 CPU를 포함할 수 있습니다. 이 동작은 하드웨어 설계 때문입니다. 이러한 특정 오류 보고 인터럽트는 일반적으로 비활성화되어 있으며 현재 알려진 성능에 영향을 미치지 않습니다. (OCPBUGS-57787)
  • 현재 보장된 QoS 클래스를 사용하고 전체 CPU를 요청하는 Pod는 노드 재부팅 또는 kubelet 재시작 후 자동으로 다시 시작되지 않을 수 있습니다. 이 문제는 정적 CPU 관리자 정책으로 구성되고 전체-pcpus 전용 사양으로 구성된 노드에서 발생할 수 있으며 노드의 대부분의 CPU 또는 모든 CPU가 이미 이러한 워크로드에 의해 할당되는 경우 문제가 발생할 수 있습니다. 이 문제를 해결하려면 영향을 받는 Pod를 수동으로 삭제하고 다시 생성합니다. (OCPBUGS-43280)
  • 아카이브에 접미사 노드로 끝나는 사용자 정의 네임스페이스 디렉터리가 포함된 경우 Performance Profile Creator 툴에서 must-gather 아카이브를 분석하지 못합니다. 여러 일치 항목에 대한 오류를 잘못 보고하는 도구의 검색 논리로 인해 오류가 발생합니다. 이 문제를 해결하려면 사용자 정의 네임스페이스 디렉터리의 이름을 바꿔 노드 접미사로 끝나지 않고 툴을 다시 실행합니다. (OCPBUGS-60218)
  • 현재 SR-IOV 네트워크 가상 기능이 구성된 클러스터에서는 네트워크 장치 이름을 담당하는 시스템 서비스와 Node Tuning Operator에서 관리하는 TuneD 서비스 간에 경쟁 조건이 발생할 수 있습니다. 결과적으로 노드가 재시작된 후 TuneD 프로필의 성능이 저하될 수 있었습니다. 이 문제를 해결하려면 TuneD Pod를 다시 시작하여 프로필 상태를 복원합니다. (OCPBUGS-41934)

1.9. 비동기 에라타 업데이트

OpenShift Container Platform 4.20의 보안, 버그 수정 및 개선 사항 업데이트는 Red Hat Network를 통해 비동기 에라타로 릴리스됩니다. 모든 OpenShift Container Platform 4.20 에라타는 Red Hat Customer Portal을 통해 제공됩니다. 비동기 에라타에 대한 자세한 내용은 OpenShift Container Platform 라이프 사이클에서 참조하십시오.

Red Hat Customer Portal 사용자는 RHSM(Red Hat Subscription Management) 계정 설정에서 에라타 알림을 활성화할 수 있습니다. 에라타 알림이 활성화되면 사용자는 등록된 시스템과 관련된 새 에라타가 릴리스될 때마다 이메일을 통해 통지를 받습니다.

참고

Red Hat Customer Portal 사용자 계정에는 OpenShift Container Platform 에라타 알림 이메일을 생성하기 위해 OpenShift Container Platform에 대한 등록된 시스템 및 사용 권한이 있어야 합니다.

이 섹션은 향후 OpenShift Container Platform 4.20의 비동기 에라타 릴리스의 개선 사항 및 버그 수정에 대한 정보 제공을 위해 지속적으로 업데이트됩니다. OpenShift Container Platform 4.20.z와 같은 비동기 버전 릴리스 정보는 하위 섹션에 자세히 설명되어 있습니다. 또한 공간 제한으로 인해 릴리스 정보에 포함되지 않은 에라타 컨텐츠도 다음 하위 섹션에 자세히 설명되어 있습니다.

중요

OpenShift Container Platform 릴리스의 경우 항상 클러스터 업데이트 지침을 검토하십시오.

출시 날짜: DD MMM YYYY

보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.20.0을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-202X:XXXXX 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHEA-202X:XXXX 권고를 통해 제공됩니다.

권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.

다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.

$ oc adm release info 4.20.0 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.1.1. 업데이트

OpenShift Container Platform 4.20 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.

2장. 추가 릴리스 정보

핵심 OpenShift Container Platform 4.20 릴리스 노트에 포함되지 않은 추가 관련 구성 요소 및 제품의 릴리스 노트는 다음 문서에서 확인할 수 있습니다.

중요

다음 릴리스 노트는 Red Hat 제품 다운스트림용입니다. 관련 제품의 업스트림 또는 커뮤니티 릴리스 노트는 포함되어 있지 않습니다.

Legal Notice

Copyright © 2025 Red Hat

OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).

Modified versions must remove all Red Hat trademarks.

Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.

Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.

MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.

Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.

The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.

All other trademarks are the property of their respective owners.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat