1장. 호스팅된 컨트롤 플레인 릴리스 노트


릴리스 노트에는 사용되지 않는 새로운 기능, 변경 사항 및 알려진 문제에 대한 정보가 포함되어 있습니다.

1.1. OpenShift Container Platform 4.19의 호스팅된 컨트롤 플레인 릴리스 노트

이번 릴리스에서는 OpenShift Container Platform 4.19의 호스팅 컨트롤 플레인을 사용할 수 있습니다. OpenShift Container Platform 4.19의 호스팅된 컨트롤 플레인은 Kubernetes Operator 버전 2.9에 대한 다중 클러스터 엔진을 지원합니다.

1.1.1. 새로운 기능 및 개선 사항

1.1.1.1. 사용자 정의 DNS 이름 정의

클러스터 관리자는 이제 DNS 이름을 관리하고 사용하는 방법을 보다 유연하게 제공하기 위해 호스팅 클러스터의 사용자 지정 DNS 이름을 정의할 수 있습니다. 자세한 내용은 사용자 정의 DNS 이름 정의를 참조하십시오.

1.1.1.2. 호스트 클러스터의 AWS 태그 추가 또는 업데이트

클러스터 관리자는 다양한 유형의 리소스에 대해 AWS(Amazon Web Services) 태그를 추가하거나 업데이트할 수 있습니다. 자세한 내용은 호스팅된 클러스터에 대한 AWS 태그 추가 또는 업데이트를 참조하십시오.

베어 메탈 또는 AWS(Amazon Web Services) 플랫폼에서는 OADP(OpenShift API for Data Protection)를 사용하여 호스팅된 클러스터의 재해 복구를 자동화할 수 있습니다. 자세한 내용은 OADP를 사용하여 호스팅된 클러스터에 대한 자동화된 재해 복구를 참조하십시오.

1.1.1.4. 베어 메탈 플랫폼에서 호스트된 클러스터에 대한 재해 복구

베어 메탈 플랫폼의 호스트 클러스터의 경우 데이터 플레인 및 컨트롤 플레인 워크로드 백업 및 동일한 관리 클러스터 또는 새 관리 클러스터로 복원 등 OADP를 사용하여 재해 복구 작업을 완료할 수 있습니다. 자세한 내용은 OADP를 사용하여 호스팅된 클러스터의 재해 복구를 참조하십시오.

RHOSP 17.1의 호스팅된 컨트롤 플레인은 이제 기술 프리뷰 기능으로 지원됩니다.

자세한 내용은 OpenStack에 호스팅되는 컨트롤 플레인 배포를 참조하십시오.

1.1.1.6. AWS에서 노드 풀 용량 블록 구성

AWS(Amazon Web Services)에서 호스팅된 컨트롤 플레인에 대한 노드 풀 용량 블록을 구성할 수 있습니다. 자세한 내용은 AWS에서 노드 풀 용량 블록 구성을 참조하십시오.

1.1.2. 버그 수정

  • 이전 버전에서는 관리 OpenShift 클러스터의 IDMS 또는 ICSP에서 registry.redhat.io 또는 registry.redhat.io/redhat을 가리키는 소스를 정의하고 미러 레지스트리에 필요한 OLM 카탈로그 이미지가 포함되지 않은 경우, 무단 이미지 가져오기로 인해 HostedCluster 리소스에 대한 프로비저닝이 중단되었습니다. 그 결과 HostedCluster 리소스가 배포되지 않았으며 미러링된 레지스트리에서 필수 카탈로그 이미지를 가져올 수 없는 차단된 상태로 남아 있었습니다.

    이번 릴리스에서는 권한 부여 오류로 인해 필요한 이미지를 가져올 수 없는 경우 이제 프로비저닝이 명시적으로 실패합니다. OLM CatalogSource 이미지 확인을 위해 레지스트리 재정의 논리가 레지스트리의 루트(예: registry.redhat.io)의 일치를 허용하도록 개선되었습니다. 레지스트리 덮어쓰기에서 작동 중인 이미지를 생성하지 않는 경우 원래 ImageReference 를 사용하기 위한 대체 메커니즘도 도입되었습니다.

    결과적으로 적절한 경우 시스템이 원래 소스에서 올바르게 가져오기 때문에 미러 레지스트리에 필요한 OLM 카탈로그 이미지가 없는 경우에도 HostedCluster 리소스를 성공적으로 배포할 수 있습니다. (OCPBUGS-56492)

  • 이전에는 컨트롤 플레인 컨트롤러에서 기능 세트에 대한 올바른 CVO 매니페스트를 제대로 선택하지 않았습니다. 결과적으로 호스트된 클러스터에 대해 기능 세트에 대한 잘못된 CVO 매니페스트가 배포되었을 수 있었습니다. 실제로 CVO 매니페스트는 기능 세트마다 다를 수 없으므로 이 문제는 실제 영향을 미치지 않았습니다. 이번 릴리스에서는 컨트롤 플레인 컨트롤러에서 기능 세트에 대한 올바른 CVO 매니페스트를 올바르게 선택합니다. 결과적으로 기능 세트에 대한 올바른 CVO 매니페스트가 호스팅된 클러스터에 배포됩니다. (OCPBUGS-44438)
  • 이전에는 사용자 정의 CA에서 서명한 인증서를 제공하는 HostedCluster 리소스에 대한 보안 프록시를 설정할 때 해당 CA는 노드의 초기 Ignition 구성에 포함되지 않았습니다. 이로 인해 ignition 실패로 인해 노드가 부팅되지 않았습니다. 이번 릴리스에서는 초기 Ignition 구성에 프록시의 신뢰할 수 있는 CA를 포함하여 문제가 해결되어 노드 부팅 및 Ignition이 성공적으로 수행됩니다. (OCPBUGS-56896)
  • 이전에는 사용자가 이미지 교체를 위해 루트 레지스트리 이름만 미러 또는 소스로 지정할 수 있다는 점을 고려하지 않고 관리 클러스터의 IDMS 또는 ICSP 리소스가 처리되었습니다. 그 결과 루트 레지스트리 이름만 사용한 IDMS 또는 ICSP 항목이 예상대로 작동하지 않았습니다. 이번 릴리스에서는 이제 미러 교체 논리가 루트 레지스트리 이름만 제공되는 경우를 올바르게 처리합니다. 결과적으로 문제가 더 이상 발생하지 않으며 루트 레지스트리 미러 교체가 지원됩니다. (OCPBUGS-55693)
  • 이전에는 OADP 플러그인에서 잘못된 네임스페이스에서 DataUpload 오브젝트를 검색했습니다. 그 결과 백업 프로세스가 무기한 중단되었습니다. 이번 릴리스에서는 플러그인이 백업 오브젝트의 소스 네임스페이스를 사용하므로 이 문제가 더 이상 발생하지 않습니다. (OCPBUGS-55469)
  • 이전에는 사용자가 hc.spec.configuration.apiServer.servingCerts.namedCertificates 필드에 추가한 사용자 정의 인증서의 SAN이 Kubernetes 에이전트 서버(KAS)의 hc.spec.services.servicePublishingStrategy 필드에 설정된 호스트 이름과 충돌했습니다. 그 결과 새 페이로드를 생성하기 위해 인증서 세트에 KAS 인증서가 추가되지 않았으며 HostedCluster 리소스에 참여하려는 새 노드는 인증서 검증에 문제가 있었습니다. 이 릴리스에서는 이전에 실패하기위한 검증 단계가 추가되어 문제가 더 이상 발생하지 않도록 사용자에게 경고합니다. (OCPBUGS-53261)
  • 이전 버전에서는 공유 VPC에서 호스팅 클러스터를 생성할 때 개인 링크 컨트롤러에서 공유 VPC의 VPC 끝점을 관리하기 위해 공유 VPC 역할을 가정하지 못하는 경우가 있었습니다. 이번 릴리스에서는 개인 링크 컨트롤러의 모든 조정을 위해 클라이언트가 생성되어 잘못된 클라이언트에서 복구할 수 있습니다. 결과적으로 호스팅된 클러스터 끝점 및 호스팅 클러스터가 성공적으로 생성됩니다. (OCPBUGS-45184)
  • 이전에는 에이전트 플랫폼의 NodePool API에서 ARM64 아키텍처가 허용되지 않았습니다. 결과적으로 에이전트 플랫폼에 이기종 클러스터를 배포할 수 없었습니다. 이번 릴리스에서는 API를 통해 에이전트 플랫폼에서 ARM64 기반 NodePool 리소스를 사용할 수 있습니다. (OCPBUGS-46342)
  • 이전에는 HyperShift Operator에서 Kubernetes API 서버의 주체 대체 이름(SAN)을 항상 검증했습니다. 이번 릴리스에서는 PKI 조정이 활성화된 경우에만 Operator가 SAN의 유효성을 검사합니다. (OCPBUGS-56562)
  • 이전에는 1년 이상 존재하는 호스팅된 클러스터에서 내부 제공 인증서가 업데이트되면 업데이트된 인증서를 가져오기 위해 컨트롤 플레인 워크로드가 재시작되지 않았습니다. 결과적으로 컨트롤 플레인의 성능이 저하되었습니다. 이번 릴리스에서는 인증서가 업데이트되면 컨트롤 플레인 워크로드가 자동으로 다시 시작됩니다. 결과적으로 컨트롤 플레인은 안정적으로 유지됩니다. (OCPBUGS-52331)
  • 이전에는 사용자 또는 그룹과 같이 OpenShift OAuth API 서버가 관리하는 리소스에 검증 Webhook를 생성할 때 검증 웹 후크가 실행되지 않았습니다. 이번 릴리스에서는 Konnectivity 프록시 사이드카를 추가하여 OpenShift OAuth API 서버와 데이터 플레인 간 통신이 수정되었습니다. 결과적으로 사용자와 그룹의 Webhook를 확인하는 프로세스가 예상대로 작동합니다. (OCPBUGS-52190)
  • 이전에는 HostedCluster 리소스를 사용할 수 없는 경우 이유가 조건의 HostedControlPlane 리소스에서 올바르게 전파되지 않았습니다. StatusMessage 정보는 HostedCluster 사용자 정의 리소스의 Available 조건에 전파되었지만 Resource 값은 전파되지 않았습니다. 이번 릴리스에서는 이유도 전파되므로 사용할 수 없는 근본 원인을 식별하는 데 필요한 추가 정보가 있습니다. (OCPBUGS-50907)
  • 이전에는 managed-trust-bundle 볼륨 마운트 및 trusted-ca-bundle-managed 구성 맵이 필수 구성 요소로 도입되었습니다. 이 요구 사항으로 인해 OpenShift API 서버에서 trusted-ca-bundle-managed 구성 맵이 있을 것으로 예상했기 때문에 자체 PKI(Public Key Infrastructure)를 사용하는 경우 배포 실패가 발생했습니다. 이 문제를 해결하기 위해 이제 이러한 구성 요소는 선택 사항이므로 사용자 정의 PKI를 사용하는 경우 trusted-ca-bundle-managed 구성 맵 없이 클러스터가 성공적으로 배포될 수 있습니다. (OCPBUGS-52323)
  • 이전에는 IBMPowerVSImage 리소스가 삭제되었는지 확인할 수 없었습니다. 이로 인해 불필요한 클러스터 검색 시도가 발생했습니다. 그 결과 IBM Power Virtual Server의 호스트 클러스터가 제거 상태에 있었습니다. 이번 릴리스에서는 이미지가 삭제 프로세스에 없는 경우에만 이미지와 연결된 클러스터를 검색하고 처리할 수 있습니다. (OCPBUGS-46037)
  • 이전에는 보안 프록시가 활성화된 클러스터를 생성하고 인증서 구성을 configuration.proxy.trustCA 로 설정하면 클러스터 설치에 실패했습니다. 또한 OpenShift OAuth API 서버는 관리 클러스터 프록시를 사용하여 클라우드 API에 도달할 수 없었습니다. 이번 릴리스에서는 이러한 문제를 방지하기 위한 수정 사항이 도입되었습니다. (OCPBUGS-51050)
  • 이전에는 NodePool 컨트롤러와 클러스터 API 컨트롤러 모두 NodePool 사용자 정의 리소스에 updatingConfig 상태 조건을 설정했습니다. 그 결과 updatingConfig 상태가 지속적으로 변경되었습니다. 이번 릴리스에서는 updatingConfig 상태를 업데이트하는 논리가 두 컨트롤러 간에 통합됩니다. 결과적으로 updatingConfig 상태가 올바르게 설정됩니다. (OCPBUGS-45322)
  • 이전에는 컨테이너 이미지 아키텍처를 확인하는 프로세스가 이미지 메타데이터 공급자를 통과하지 않았습니다. 결과적으로 이미지 덮어쓰기가 적용되지 않았으며 연결이 끊긴 배포에 실패했습니다. 이번 릴리스에서는 이미지 메타데이터 공급자의 방법이 수정되어 다중 아키텍처 검증을 허용하고 이미지 검증을 위해 모든 구성 요소를 통해 전파됩니다. 결과적으로 이 문제가 해결되었습니다. (OCPBUGS-44655)
  • 이전에는 Kubernetes API 서버의 --goaway-chance 플래그를 구성할 수 없었습니다. 플래그의 기본값은 0 입니다. 이번 릴리스에서는 HostedCluster 사용자 정의 리소스에 주석을 추가하여 --goaway-chance 플래그의 값을 변경할 수 있습니다. (OCPBUGS-54863)
  • 이전에는 OVN이 아닌 클러스터에서 호스팅된 컨트롤 플레인을 기반으로 하는 IBM Cloud의 Red Hat OpenShift 인스턴스에서 Cluster Network Operator는 monitoring.coreos.com API 그룹에서 서비스 모니터 및 Prometheus 규칙을 패치할 수 없었습니다. 그 결과 CNO(Cluster Network Operator) 로그에 권한 오류가 표시되고 "커밋되지 않음" 메시지가 표시되었습니다. 이번 릴리스에서는 비OVN 클러스터의 경우 서비스 모니터 및 Prometheus 규칙에 대한 권한이 Cluster Network Operator에 추가됩니다. 결과적으로 Cluster Network Operator 로그에 더 이상 권한 오류가 표시되지 않습니다. (OCPBUGS-54178)
  • 이전에는 호스팅된 컨트롤 플레인 CLI(명령줄 인터페이스)를 사용하여 연결이 끊긴 클러스터를 생성하려고 하면 CLI가 페이로드에 액세스할 수 없기 때문에 생성에 실패했습니다. 이번 릴리스에서는 호스팅되는 레지스트리가 일반적으로 CLI가 실행되는 머신에서 액세스할 수 없기 때문에 연결이 끊긴 환경에서 릴리스 페이로드 아키텍처 검사를 건너뜁니다. 결과적으로 CLI를 사용하여 연결이 끊긴 클러스터를 생성할 수 있습니다. (OCPBUGS-47715)
  • 이전에는 Control Plane Operator에서 API 끝점 가용성을 확인할 때 Operator에서 설정된 _*PROXY 변수를 준수하지 않았습니다. 그 결과 프록시를 제외한 송신 트래픽이 차단되면 Kubernetes API 서버 검증에 대한 HTTP 요청이 실패하고 호스팅된 컨트롤 플레인 및 호스팅 클러스터를 사용할 수 없었습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-49913)
  • 이전에는 호스팅된 컨트롤 플레인 CLI(hcp)를 사용하여 호스팅된 클러스터를 생성할 때 etcd 스토리지 크기를 구성할 수 없었습니다. 이로 인해 일부 대규모 클러스터에 디스크 크기가 충분하지 않았습니다. 이번 릴리스에서는 HostedCluster 리소스에서 플래그를 설정하여 etcd 스토리지 크기를 설정할 수 있습니다. 처음에 플래그는 HCP를 사용하여 ROSA에서 더 높은 NodePool 리소스를 테스트하여 OpenShift 성능 팀을 지원하기 위해 추가되었습니다. 결과적으로 hcp CLI를 사용하여 호스팅 클러스터를 생성할 때 etcd 스토리지 크기를 설정할 수 있습니다. (OCPBUGS-52655)
  • 이전에는 인플레이스 업데이트를 사용한 호스팅 클러스터를 업데이트하려고 하면 프록시 변수가 적용되지 않고 업데이트가 실패했습니다. 이번 릴리스에서는 인플레이스 업그레이드를 수행하는 Pod가 클러스터 프록시 설정을 준수합니다. 결과적으로 인플레이스 업데이트를 사용하는 호스팅된 클러스터에서 업데이트가 작동합니다. (OCPBUGS-48540)
  • 이전에는 호스팅된 컨트롤 플레인의 OpenShift API 서버와 연결된 활성 및 준비 상태 프로브가 설치 관리자 프로비저닝 인프라에서 사용되는 프로브와 잘못 정렬되었습니다. 이번 릴리스에서는 /healthz 끝점 대신 /livez/readyz 끝점을 사용하도록 liveness 및 readiness 프로브를 업데이트합니다. (OCPBUGS-54819)
  • 이전에는 호스팅된 컨트롤 플레인의 Konnectivity 에이전트에 준비 상태 점검이 없었습니다. 이번 릴리스에서는 Konnectivity 에이전트에 준비 상태 프로브가 추가되어 Konnectivity 서버와의 연결이 삭제될 때 Pod 준비 상태를 표시합니다. (OCPBUGS-49611)
  • 이전 버전에서는 HyperShift Operator가 호스팅된 클러스터 및 노드 풀의 서브 세트로 범위가 지정되면 Operator에서 컨트롤 플레인 네임스페이스에서 토큰 및 사용자 데이터 시크릿을 올바르게 정리하지 않았습니다. 결과적으로 보안이 누적됩니다. 이번 릴리스에서는 Operator에서 보안을 올바르게 정리합니다. (OCPBUGS-54272)

1.1.3. 확인된 문제

  • 주석 및 ManagedCluster 리소스 이름이 일치하지 않으면 Kubernetes Operator 콘솔의 다중 클러스터 엔진에 클러스터가 Pending 가져오기 로 표시됩니다. 다중 클러스터 엔진 Operator는 클러스터를 사용할 수 없습니다. 주석이 없고 ManagedCluster 이름이 HostedCluster 리소스의 Infra-ID 값과 일치하지 않는 경우에도 동일한 문제가 발생합니다.
  • Kubernetes Operator 콘솔에 다중 클러스터 엔진을 사용하여 기존 호스트 클러스터에 새 노드 풀을 추가하면 동일한 OpenShift Container Platform 버전이 옵션 목록에 두 번 이상 표시될 수 있습니다. 원하는 버전의 목록에서 인스턴스를 선택할 수 있습니다.
  • 노드 풀이 작업자가 0개로 축소되면 콘솔의 호스트 목록에는 노드가 준비 됨 상태로 계속 표시됩니다. 다음 두 가지 방법으로 노드 수를 확인할 수 있습니다.

    • 콘솔에서 노드 풀로 이동하여 0개의 노드가 있는지 확인합니다.
    • 명령줄 인터페이스에서 다음 명령을 실행합니다.

      • 다음 명령을 실행하여 0개의 노드가 노드 풀에 있는지 확인합니다.

        $ oc get nodepool -A
        Copy to Clipboard Toggle word wrap
      • 다음 명령을 실행하여 0 노드가 클러스터에 있는지 확인합니다.

        $ oc get nodes --kubeconfig
        Copy to Clipboard Toggle word wrap
      • 다음 명령을 실행하여 0 에이전트가 클러스터에 바인딩된 것으로 보고되었는지 확인합니다.

        $ oc get agents -A
        Copy to Clipboard Toggle word wrap
  • 듀얼 스택 네트워크를 사용하는 환경에서 호스팅 클러스터를 생성할 때 ContainerCreating 상태에서 Pod가 중단될 수 있습니다. 이 문제는 openshift-service-ca-operator 리소스에서 DNS 확인에 필요한 metrics-tls 시크릿을 생성할 수 없기 때문에 발생합니다. 결과적으로 Pod는 Kubernetes API 서버를 확인할 수 없습니다. 이 문제를 해결하려면 듀얼 스택 네트워크의 DNS 서버 설정을 구성합니다.
  • 관리 클러스터와 동일한 네임스페이스에 호스팅 클러스터를 생성한 경우 관리형 호스팅 클러스터를 분리하면 호스팅 클러스터를 포함하여 관리 클러스터 네임스페이스의 모든 항목이 삭제됩니다. 다음 상황에서는 관리 클러스터와 동일한 네임스페이스에 호스팅 클러스터를 생성할 수 있습니다.

    • 기본 호스팅 클러스터 네임스페이스를 사용하여 Kubernetes Operator 콘솔용 다중 클러스터 엔진을 통해 에이전트 플랫폼에 호스팅된 클러스터를 생성하셨습니다.
    • 호스팅된 클러스터 네임스페이스를 호스팅된 클러스터 이름과 동일하게 지정하여 명령줄 인터페이스 또는 API를 통해 호스팅된 클러스터를 생성하셨습니다.
  • 콘솔 또는 API를 사용하여 호스트 클러스터의 spec.services.servicePublishingStrategy.nodePort.address 필드에 IPv6 주소를 지정하면 8 hextets가 있는 전체 IPv6 주소가 필요합니다. 예를 들어 2620:52:0:1306::30 을 지정하는 대신 2620:52:0:1306:0:0:0:30 을 지정해야 합니다.

1.1.4. 일반 가용성 및 기술 프리뷰 기능

이 릴리스의 일부 기능은 현재 기술 프리뷰 단계에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다. 이러한 기능에 대한 지원 범위에 대한 자세한 내용은 Red Hat 고객 포털에서 기술 프리뷰 기능 지원 범위를 참조하십시오.

중요

IBM Power 및 IBM Z의 경우 64비트 x86 아키텍처를 기반으로 하는 머신 유형 및 IBM Power 또는 IBM Z의 노드 풀에서 컨트롤 플레인을 실행해야 합니다.

Expand
표 1.1. 호스트된 컨트롤 플레인 GA 및 TP 추적기
기능4.174.184.19

베어 메탈이 아닌 에이전트 시스템을 사용하는 OpenShift Container Platform용 호스팅 컨트롤 플레인

기술 프리뷰

기술 프리뷰

기술 프리뷰

Amazon Web Services에서 ARM64 OpenShift Container Platform 클러스터용 호스팅 컨트롤 플레인

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

IBM Power의 OpenShift Container Platform용 호스팅 컨트롤 플레인

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

IBM Z의 OpenShift Container Platform용 호스팅 컨트롤 플레인

정식 출시일 (GA)

정식 출시일 (GA)

정식 출시일 (GA)

RHOSP의 OpenShift Container Platform용 호스팅 컨트롤 플레인

개발자 프리뷰

개발자 프리뷰

기술 프리뷰

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat