1.9. 비동기 에라타 업데이트
OpenShift Container Platform 4.20의 보안, 버그 수정 및 개선 사항 업데이트는 Red Hat Network를 통해 비동기 에라타로 릴리스됩니다. 모든 OpenShift Container Platform 4.20 에라타는 Red Hat Customer Portal을 통해 제공됩니다. 비동기 에라타에 대한 자세한 내용은 OpenShift Container Platform 라이프 사이클에서 참조하십시오.
Red Hat Customer Portal 사용자는 RHSM(Red Hat Subscription Management) 계정 설정에서 에라타 알림을 활성화할 수 있습니다. 에라타 알림이 활성화되면 사용자는 등록된 시스템과 관련된 새 에라타가 릴리스될 때마다 이메일을 통해 통지를 받습니다.
Red Hat Customer Portal 사용자 계정에는 OpenShift Container Platform 에라타 알림 이메일을 생성하기 위해 OpenShift Container Platform에 대한 등록된 시스템 및 사용 권한이 있어야 합니다.
이 섹션은 향후 OpenShift Container Platform 4.20의 비동기 에라타 릴리스의 개선 사항 및 버그 수정에 대한 정보 제공을 위해 지속적으로 업데이트됩니다. OpenShift Container Platform 4.20.z와 같은 비동기 버전 릴리스 정보는 하위 섹션에 자세히 설명되어 있습니다. 또한 공간 제한으로 인해 릴리스 정보에 포함되지 않은 에라타 컨텐츠도 다음 하위 섹션에 자세히 설명되어 있습니다.
OpenShift Container Platform 릴리스의 경우 항상 클러스터 업데이트 지침을 검토하십시오.
1.9.1. RHBA-2025:21811 - OpenShift Container Platform 4.20.5 버그 수정 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2025년 11월 25일
OpenShift Container Platform 릴리스 4.20.5가 공개되었습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2025:21811 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2025:21809 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
oc adm release info 4.20.5 --pullspecs
$ oc adm release info 4.20.5 --pullspecs
1.9.2. 기능 개선 링크 복사링크가 클립보드에 복사되었습니다!
외부 OpenID Connect(OIDC) ID 공급자와의 직접 인증을 위한 다음과 같은 향상된 기능이 이 z-stream 릴리스에 포함되어 있습니다.
- 외부 OIDC ID 공급자를 통한 직접 인증의 일반 가용성
- 이제 외부 OIDC ID 공급자와 직접 인증을 사용할 수 있습니다. 이 인증 방법은 내장 OAuth 서버를 무시하고 외부 ID 공급자를 직접 사용합니다.
- 추가 ID 공급자 지원
다음 OIDC ID 공급자는 이제 직접 인증에 대해 지원됩니다.
- Windows Server용 Active Directory Federation Services
- GitLab
- Okta
- Ping Identity
- Red Hat Single Sign-On
- OAuth 서비스 비활성화
이제 직접 인증을 구성할 때 다음 내부 OAuth 리소스가 비활성화됩니다.
- OpenShift OAuth 서버 및 OpenShift OAuth API 서버
-
사용자 및 그룹 API (
*.user.openshift.io) -
OAuth API (
*.oauth.openshift.io) - OAuth 서버 및 클라이언트 구성
직접 인증을 구성하기 전에 이러한 제거된 리소스에 의존하지 않아야 합니다.
- 추가 클레임 매핑 지원
-
직접 인증을 위해 외부 OIDC 공급자를 구성할 때
uid및추가클레임 매핑 필드를 사용할 수 있습니다.
자세한 내용은 외부 OIDC ID 공급자로 직접 인증 활성화를 참조하십시오.
1.9.3. 확인된 문제 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스에는 다음과 같은 알려진 문제가 포함되어 있습니다.
- 직접 인증을 위해 외부 OIDC ID 공급자로 GitLab 또는 Google을 사용하는 경우 OpenShift Container Platform 웹 콘솔에서 로그아웃 해도 콘솔에서 로그아웃되지 않습니다. (OCPBUGS-61649)
- 직접 인증을 위해 외부 OIDC ID 공급자로 Windows Server용 Active Directory Federation Services를 사용하는 경우 처음으로 OpenShift Container Platform 웹 콘솔에 로그인하면 인증 오류가 발생합니다. 이 문제를 해결하려면 웹 콘솔이 올바르게 표시될 때까지 다시 로드합니다. (OCPBUGS-62142)
-
외부 OIDC 공급자를 사용하여 직접 인증을 구성하고 OIDC 공급자 구성에서 발행자의
issuerCertificateAuthority값을 제공하지 않으면 Machine Config Operator가 성능이 저하됩니다. 이로 인해 Console Operator의 성능이 저하되고 일부 컨트롤 플레인 노드를 사용할 수 없게 될 수 있습니다. 이 문제를 해결하려면 발급자의issuerCertificateAuthority값을 설정합니다. (OCPBUGS-62011)
1.9.4. 버그 수정 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스에 대해 다음 버그가 수정되었습니다.
-
이번 업데이트 이전에는 해당 pod가 실행 중이거나 사용할 수 없는 경우
openshift-authentication네임스페이스의oauthPod가 변경 사항을 롤아웃하는 동안 중단될 수 있었습니다. 이로 인해 차단된 롤아웃이 종료될 때까지 인증이 완전히 중지되었습니다. 이번 릴리스에서는 비정상 노드가 다운되거나 사용할 수 없는 경우에도 Pod는 롤링 업데이트를 진행할 수 있습니다(OCPBUGS-61896) - 이번 업데이트 이전에는 애플리케이션이 잘못된 API를 쿼리했기 때문에 프로젝트 개요의 경고가 표시되지 않았습니다. 이번 릴리스에서는 애플리케이션이 올바른 API를 쿼리하고 프로젝트 경고를 표시합니다. (OCPBUGS-63125)
-
이번 업데이트 이전에는 OpenShift Container Platform에서 집계된 API 서버가 1년 동안 유효한
메모리 내루프백 인증서를 사용하여 프로비저닝되었습니다. 이번 릴리스에서는 OpenShift Container Platform에서 집계된 API 서버가 3년 동안 유효한메모리 내루프백 인증서를 사용하여 프로비저닝됩니다. (OCPBUGS-63532) - 이번 업데이트 이전에는 웹 콘솔 동적 플러그인에서 생성한 페이지로 직접 이동할 때 웹 콘솔이 다른 URL로 리디렉션될 수 있습니다. 이번 릴리스에서는 URL 리디렉션이 제거되었습니다. (OCPBUGS-63616)
-
이번 릴리스 이전에는
netpol리소스에 대한 관련이 없는 변경으로 인해 규칙 삭제 및 재추가를 포함하여 오브젝트의 전체 조정이 트리거되었습니다. 이번 릴리스에서는netpol오브젝트가 필요한 경우 완전히 조정됩니다. 그렇지 않으면 건너뜁니다. (OCPBUGS-64590) - 이번 업데이트 이전에는 HPA(Horizontal Pod Autoscaler) 양식에 CPU 및 메모리 값이 잘못되어 사용자가 단일 지표 HPA(예: 메모리 전용)에 YAML을 사용하거나 기본 CPU 설정을 사용해야 했습니다. 이번 릴리스에서는 양식이 업데이트되고 필드를 비워 두면 해당 메트릭이 올바르게 생략되어 사용자가 웹 양식에서 CPU 전용, 메모리 전용 또는 기본 80% CPU HPA를 생성할 수 있습니다. (OCPBUGS-64639)
-
이번 업데이트 이전에는 --node-name 인수가 컨트롤 플레인 노드만 허용했기 때문에
--node-name인수가 사용될 때must-gatherPod를 특정 작업자 노드에 예약할 수 없었습니다. 이번 릴리스에서는--node-name인수가 설정된 경우 노드 유사성을 설정하지 않도록must-gather논리가 업데이트됩니다. (OCPBUGS-65523)
1.9.5. 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.20 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.6. RHSA-2025:21228 - OpenShift Container Platform 4.20.4 이미지 릴리스, 버그 수정 및 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2025년 11월 18일
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.20.4를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHBA-2025:21228 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2025:21223 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
oc adm release info 4.20.4 --pullspecs
$ oc adm release info 4.20.4 --pullspecs
1.9.6.1. 버그 수정 링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트 이전에는 API에서 단일 메트릭 또는 메트릭 없이(API 기본값)를 사용하여 HPA를 생성할 수 있더라도 웹 콘솔의 HPA(Horizontal Pod Autoscaler) 양식에서 CPU 및 메모리 사용률 모두에 대한 값을 잘못 제공해야 했습니다. 그 결과 API 기본값(80% CPU)에 의존하는 메모리 전용 또는 HPA와 같은 단일 지표 HPA를 생성하는 데 이 양식을 사용할 수 없었습니다. 이 문제는 이러한 일반적인 구성에 YAML 보기를 사용해야 했습니다. 이번 릴리스에서는 사용자 인터페이스에 더 이상 두 필드를 모두 완료할 필요가 없도록 HPA 양식 논리가 API에 맞게 업데이트됩니다. 결과적으로 빈 사용률 필드는 HPA 매니페스트에서 HPA 메트릭을 올바르게 생략하여 API에서 기본 동작을 적용하거나 단일 지표 HPA를 생성할 수 있습니다. HPA 양식을 사용하여 CPU 전용 또는 메모리 전용과 같은 단일 지표 HPA를 생성할 수 있습니다. 두 사용률 필드가 모두 비어 있으면 HPA가 생성되고 API 기본값인 80% CPU 사용률로 올바르게 대체됩니다. (OCPBUGS-63339)
- 이번 업데이트 이전에는 etcd 3.5.19에서 3.6 릴리스로 클러스터 업데이트를 수행하는 동안 잘못된 멤버십 데이터를 새 멤버로 전파할 수 있었습니다. 이로 인해 클러스터에서 학습자가 너무 많은 멤버를 나타내는 오류로 인해 클러스터 업데이트에 실패했습니다. 이번 릴리스에서는 etcd가 3.5.24로 업데이트되어 멤버십 관련 오류를 방지하는 수정 사항이 포함됩니다. (OCPBUGS-63474)
-
이번 업데이트 이전에는 사용자가 문서화된 보안 절차에 따라 공개 키만 의도적으로 제공한 경우에도 개인 키를 찾을 수 없는 경우
ccoctl유틸리티에서 새 키 쌍을 자동으로 생성합니다. 이 동작으로 인해 새로 생성된 키가 클러스터의 키와 일치하지 않아 올바른 프로세스를 따르는 사용자에게 서비스가 중단되었습니다. 이번 업데이트를 통해--public-key-file매개변수가 지정될 때 새 키 쌍이 생성되지 않도록 유틸리티가 변경되었으며 이 매개변수는 일관성을 위해 모든 create-all 함수에 추가되었습니다. 결과적으로 공개 키 파일을 지정하면 제공된 키가 사용되므로 클러스터가 중단되지 않고 예상대로 계속 작동합니다. (OCPBUGS-63546) -
이번 업데이트 이전에는 Kubernetes 바이너리의 바이너리 버전 데이터가
v0.0.0으로 잘못 설정되어 취약점 검사 툴에 문제가 발생했습니다. 이번 릴리스에서는 빌드 문제가 해결되었습니다. 결과적으로 최신 업스트림kube버전 (예:v1.33.5)이 표시됩니다. (OCPBUGS-63749)
1.9.6.2. 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.20 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.7. RHSA-2025:19890 - OpenShift Container Platform 4.20.3 이미지 릴리스, 버그 수정 및 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2025년 11월 11일
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.20.3을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:19890 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2025:19888 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
oc adm release info 4.20.3 --pullspecs
$ oc adm release info 4.20.3 --pullspecs
1.9.7.1. 버그 수정 링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트 이전에는 서비스 연결이 누락되어 통신 매트릭스 프로젝트에서 열려 있는 포트 9193 및 9194에 대한 EndPointSlice 오브젝트를 생성하지 못했습니다. 결과적으로 부정확한 통신 매트릭스가 발생했습니다. 이번 릴리스에서는 서비스가 포트 9193 및 9194에 연결되어 누락된 EndPointSlice 개체를 해결합니다. 결과적으로 기본 노드에서 열려 있는 포트 9193 및 9194가 서비스와 연결되어 OpenShift Container Platform 사용자에게 정확한 통신 매트릭스가 생성됩니다. (OCPBUGS-63587)
-
이번 업데이트 이전에는 메트릭 거부 목록에
kube_customresource의 정규식을 잘못 포맷하여annotations필드를 생략했습니다. 결과적으로 잘못된 거부 목록 구성으로 인해 사용자에게 메트릭이 누락되었습니다. 이번 릴리스에서는 지표 거부 목록에서 불필요한 항목이 제거됩니다. 결과적으로 레지스트리 지표에 누락된 주석이 포함되어 데이터 정확성을 향상시킵니다. (OCPBUGS-64577)
1.9.7.2. 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.20 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.8. RHSA-2025:19296 - OpenShift Container Platform 4.20.2 이미지 릴리스, 버그 수정 및 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2025년 11월 4일
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.20.2를 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:19296 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHBA-2025:19294 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
oc adm release info 4.20.2 --pullspecs
$ oc adm release info 4.20.2 --pullspecs
1.9.8.1. 기능 개선 링크 복사링크가 클립보드에 복사되었습니다!
-
이번 업데이트를 통해
adm upgrade recommend명령은 이제 클러스터 관리자가 클러스터 업데이트에 사용할 수 있는 중요 및 중요하지 않은 경고를 검색하고 표시합니다. 클러스터 관리자는--version명령에 새--accept옵션을 사용하여 특정 허용 가능한 문제를 허용할 수도 있습니다. 이 명령은 승인되지 않은 문제가 감지되면 0을 종료합니다. (OCPBUGS-61757)
1.9.8.2. 버그 수정 링크 복사링크가 클립보드에 복사되었습니다!
-
이번 업데이트 이전에는 NMState에서 관리하는
br-ex인터페이스가 있는 노드에서 NetworkManager를 다시 시작하거나 충돌하면 노드가 네트워크 연결이 끊어졌습니다. 이번 릴리스에서는 표준br-ex브리지 ID가 없는 경우br-브리지 ID를 확인하여 NMState-managed br-ex 인터페이스를 감지하기 위해 디스패처 스크립트의 폴백 검사가 추가되었습니다. 결과적으로 NetworkManager가 다시 시작되거나 충돌하면 이 인터페이스 유형의 노드는 네트워크 연결이 손실되지 않습니다. (OCPBUGS-62167)ex-br -
이번 업데이트 이전에는 Go 임의의 맵 반복 순서로 인해 구성 맵 콘텐츠의
driver-config매개변수가 중단되었습니다. 그 결과 실제 데이터가 변경되지 않은 경우에도 각 조정 루프의 다양한 순서로 스토리지 클래스 및 관련 구성 요소가 표시되었습니다. 호스팅된 클러스터 네임스페이스에서 자주 불필요한 구성 맵 업데이트로 인해 불안정성 및 성능 문제가 발생할 수 있습니다. 이번 릴리스에서는 스토리지 그룹, 각 그룹 내의 스토리지 클래스, 각 그룹 내의 볼륨 스냅샷 클래스,allowList배열에 대해 일관된 알파벳 정렬이 구현되어 결정적 출력을 보장합니다. 결과적으로driver-config구성 맵에 콘텐츠 플롯이 발생하지 않으므로 불필요한 업데이트를 제거하고 안정성을 개선할 수 있습니다. (OCPBUGS-62806) -
이번 업데이트 이전에는 릴리스에서 매니페스트 파일이 누락되어
TechPreviewNoUpgrade클러스터에서 클러스터에 CVO(Cluster Version Operator) API 오브젝트가 표시되지 않았습니다. 결과적으로 클러스터 관리자itrator는TechPreviewNoUpgrade클러스터에서 CVO의 로그 수준을 변경할 수 없었습니다. 이번 릴리스에서는 누락된 매니페스트 파일이 추가됩니다. 결과적으로 CVO 로그 수준은TechPreviewNoUpgrade클러스터에서 변경할 수 있습니다. (OCPBUGS-63001) -
이번 업데이트 이전에는 Node Tuning Operator(NTO)가 소유한
ocp-tuned-one-shot.servicesystemd 장치를 실행할 때 kubelet에 대한 종속성 오류가 발생할 수 있었습니다. 그 결과 kubelet이 시작되지 않았습니다. 이번 릴리스에서는ocp-tuned-one-shot.service장치를 실행하면 종속성 실패가 발생하지 않습니다. 결과적으로 장치를 실행할 때 kubelet이 시작됩니다. (OCPBUGS-63334) -
이번 업데이트 이전에는 클러스터 전체 메트릭 API 권한이 없는 경우에도 Observe
Metric 페이지에서 클러스터 전체 메트릭 API를 사용했습니다. 그 결과 쿼리 입력에 오류가 표시되고 쿼리 입력의 자동 입력이 클러스터 전체 메트릭 API 액세스 없이는 작동하지 않았습니다. 이번 릴리스에서는 클러스터 전체 메트릭 API 권한이 없는 경우 네임스페이스 테넌시메트릭 API가 사용됩니다. 결과적으로 오류가 발생하지 않고 선택한 네임스페이스 내의 메트릭에 대해 자동 채우기를 사용할 수 있습니다. (OCPBUGS-63440) - 이번 업데이트 이전에는 노드 로그 길이가 무제한이었습니다. 결과적으로 매우 큰 로그로 인해 로그가 표시되지 않거나 브라우저가 충돌할 수 있었습니다. 이번 릴리스에서는 노드 로그 길이가 1,000행으로 제한됩니다. 결과적으로 로그가 올바르게 표시됩니다. (OCPBUGS-63470)
-
이번 업데이트 이전에는 Azure 머신 공급자가
MachineSet사양의dataDisks구성을 Azure Stack Hub의 가상 머신 생성 API 요청에 전달하지 않았습니다. 결과적으로 VM 생성 프로세스 중에 구성이 자동으로 무시되었기 때문에 지정된 데이터 디스크 없이 새 머신이 생성되었습니다. 이번 릴리스에서는dataDisks구성을 포함하도록 Azure Stack Hub의 VM 생성이 업데이트되었습니다. 추가 업데이트는 Azure Stack Hub에서 기본적으로 이 옵션을 지원하지 않기 때문에 컨트롤러에서deletionPolicy: Delete매개변수의 동작을 수동으로 구현합니다. 결과적으로 Azure Stack Hub VM에 데이터 디스크가 올바르게 프로비저닝됩니다.Delete정책도 기능적으로 지원되므로 머신이 제거될 때 디스크가 올바르게 제거됩니다. (OCPBUGS-63535) -
이번 업데이트 이전에는 기본적으로
internalUser매개변수가true였습니다. 결과적으로 CR(사용자 정의 리소스)을 만들거나 업데이트할 때 이 값을 지정하지 않은 경우 외부 사용자에 대한 기본값이true였습니다. 이번 릴리스에서는 기본값이false로 변경되었습니다. 결과적으로 외부 사용자가 내부 사용자 인증 정보를 사용하여 https://sftp.access.redhat.com 에 액세스하려고 하면 매개변수 값은internalUser=false입니다. (OCPBUGS-63579)
1.9.8.3. 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.20 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.9. RHSA-2025:19003 - OpenShift Container Platform 4.20.1 이미지 릴리스, 버그 수정 및 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2025년 10월 28일
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.20.1을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:19003 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHEA-2025:1 Cryostat 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
oc adm release info 4.20.1 --pullspecs
$ oc adm release info 4.20.1 --pullspecs
1.9.9.1. 확인된 문제 링크 복사링크가 클립보드에 복사되었습니다!
- OpenShift Container Platform 4.20부터는 컨테이너의 기본 최대 열려 있는 파일 소프트 제한이 감소합니다. 결과적으로 최종 사용자에게 애플리케이션 오류가 발생할 수 있습니다. 이 문제를 해결하려면 컨테이너 런타임(CRI-O) ulimit 구성을 늘립니다. (OCPBUGS-62095)
1.9.9.2. 버그 수정 링크 복사링크가 클립보드에 복사되었습니다!
-
이번 업데이트 이전에는 OEM(Dell Cryostat Equipment Manufacturer)
Target속성의 잘못된 데이터 유형과 잘못된 가상 미디어 슬롯을 사용하기 때문에 iDRAC10 하드웨어 프로비저닝이 실패했습니다. 결과적으로 사용자는 Dell iDRAC10 서버를 프로비저닝할 수 없었습니다. 이번 릴리스에서는 Dell iDRAC10을 프로비저닝할 수 있습니다. (OCPBUGS-52427) -
이번 릴리스 이전에는 동일한 컨트롤러의 두 동일한 사본이
configmap에서 동일한 CA(인증 기관) 번들을 업데이트하여 서로 다른 메타데이터 입력을 수신하고, 서로의 변경 사항을 다시 작성하고, 중복 이벤트를 생성했습니다. 이번 릴리스에서는 컨트롤러에서 optimistic update 및 server-side apply를 사용하여 업데이트 이벤트를 방지하고 업데이트 충돌을 처리합니다. 결과적으로 메타데이터 업데이트는 더 이상 중복 이벤트를 트리거하지 않으며 예상되는 메타데이터가 올바르게 설정됩니다. (OCPBUGS-55217) - 이번 업데이트 이전에는 IBM Power Virtual Server에 클러스터를 설치할 때 기존 Transit Gateway 또는 VPC(가상 프라이빗 클라우드)의 이름만 지정할 수 있었습니다. 이름의 고유성이 보장되지 않아 이로 인해 충돌이 발생하고 설치 오류가 발생할 수 있습니다. 이번 릴리스에서는 Transit Gateway 및 VPC에 대해 UUID(Universally Unique Identifier)를 사용할 수 있습니다. 설치 프로그램은 고유 식별자를 사용하여 올바른 Transit Gateway 또는 VPC를 명확하게 식별할 수 있습니다. 이렇게 하면 이름 지정 충돌이 방지되고 문제가 해결됩니다. (OCPBUGS-59678)
- 이번 업데이트 이전에는 PTP(Precision Time Protocol) Operator의 Cloud 이벤트 프록시에서 BF3 NIC(Network Interface Card) 이름을 잘못 구문 분석하여 인터페이스 별칭을 잘못 포맷했습니다. 결과적으로 잘못된 구문 분석으로 인해 최종 사용자가 클라우드 이벤트를 잘못 해석했습니다. 이번 릴리스에서는 PTP Operator에서 BF3 NIC 이름을 올바르게 구문 분석하도록 Cloud 이벤트 프록시가 업데이트되었습니다. 결과적으로 수정을 통해 BF3 NIC 이름의 구문 분석이 개선되어 PTP Operator에 대한 올바른 이벤트 게시가 보장됩니다. (OCPBUGS-60466)
- 이번 업데이트 이전에는 OVN-Kubernetes Localnet 네트워크(br-ex 브릿지에 매핑됨)의 보조 인터페이스가 있는 Pod는 Localnet IP 주소가 호스트 네트워크와 동일한 서브넷에 있는 경우에만 기본 네트워크를 사용하는 동일한 노드의 Pod와 통신할 수 있었습니다. 이번 릴리스에서는 모든 서브넷에서 localnet IP 주소를 가져올 수 있습니다. 이 일반 사례에서는 클러스터 외부의 외부 라우터가 localnet 서브넷을 호스트 네트워크에 연결해야 합니다. (OCPBUGS-61453)
- 이번 업데이트 이전에는 PTP(Precision Time Protocol) Operator에서 NIC(네트워크 인터페이스 컨트롤러) 이름을 잘못 구문 분석했습니다. 그 결과 인터페이스 별칭이 잘못 포맷되었으며 M Cryostatonox 카드를 사용하여 클럭 상태 이벤트를 보낼 때 PTP 하드웨어 클럭(PHC)을 식별하는 데 영향을 미쳤습니다. 이번 릴리스에서는 PTP에서 NIC 이름을 올바르게 구문 분석하여 생성된 별칭이 Mellanox 이름 지정 규칙과 일치하도록 합니다. Mellanox 카드는 클럭 상태 이벤트를 보낼 때 CryostatC를 정확하게 식별할 수 있습니다. (OCPBUGS-61581)
-
이번 업데이트 이전에는
token-auth-azure주석만 설정된 경우워크로드 ID 모드 경고의 클러스터가 누락되어 구성이 잘못될 수 있었습니다. 이번 업데이트에서는 경고를 표시할 때token-auth-azure주석에 대한 검사가 추가되었습니다. 결과적으로 Azure 워크로드 ID만 사용하는 클러스터에 이제 "워크로드 ID 모드의 클러스터(cluster in workload identity mode)" 경고가 예상대로 표시됩니다. (OCPBUGS-61861) - 이번 업데이트 이전에는 웹 콘솔의 YAML 편집기가 기본적으로 4개의 공백으로 YAML 파일을 들여 쓰기로 했습니다. 이번 릴리스에서는 권장 사항에 맞게 기본 들여쓰기가 2개의 공백으로 변경되었습니다. (OCPBUGS-61990)
-
이번 업데이트 이전에는
disable-pki-reconciliation 주석과 함께 user-suppliedignition-server-serving-cert및ignition-server-ca-cert시크릿을 사용하여 버전 4.20 이상에 호스트된 컨트롤 플레인을 배포하여 시스템이 사용자가 제공한 ignition 시크릿과ignition-serverPod를 제거했습니다. 이번 릴리스에서는ignition-serverpod가 시작되는disable-pki-reconciliation주석 삭제 작업을 제거한 후 조정 중에 ignition-server 보안이 유지됩니다. (OCPBUGS-62006) -
이번 업데이트 이전에는 노드의
OVNKube-controller가 업데이트를 처리하고 로컬 OVN 데이터베이스를 구성하지 못하면OVN-controller가 이 오래된 데이터베이스에 연결할 수 있었습니다. 이로 인해OVN-controller에서 오래된EgressIP구성을 사용하고 이미 다른 노드로 이동했을 수 있는 IP 주소에 대해 잘못된 양의 ARP(GARP)를 전송했습니다. 이번 릴리스에서는OVNKube-controller가 업데이트를 처리하지 않는 동안OVN-controller가 이러한 GARP를 보내지 못하도록 차단되었습니다. 결과적으로 GARP가 오래된 데이터베이스 정보를 기반으로 전송되지 않도록함으로써 네트워크 중단이 방지됩니다. (OCPBUGS-62273) -
이번 업데이트 이전에는 처리되지 않은 CRD(Customer Resource Definition) 변경 시
ClusterExtension을 업그레이드하면 검증 상태에 대한 대규모 JSON diff가 발생할 수 있었습니다. 이 diff는 종종 Kubernetes 32 KB 제한을 초과하여 상태 업데이트가 실패하고 사용자가 업그레이드가 발생하지 않은 이유에 대한 정보가 없습니다. 이번 릴리스에서는 diff 출력이 잘린 후 전체 JSON diff를 포함하는 대신 처리되지 않은 시나리오에 대해 요약됩니다. 이렇게 하면 상태 업데이트가 크기 제한 내에 유지되므로 성공적으로 게시하고 사용자에게 명확하고 실행 가능한 오류 메시지를 제공할 수 있습니다. (OCPBUGS-62722) - 이번 업데이트 이전에는 gRPC 연결 로그가 매우 자세한 로그 수준으로 설정되었습니다. 이로 인해 과도한 수의 메시지가 생성되어 로그가 오버플로되었습니다. 이번 릴리스에서는 gRPC 연결 로그가 V(4) 로그 수준으로 이동되었습니다. 결과적으로 이러한 특정 메시지가 기본적으로 세부 정보가 줄어들기 때문에 로그가 더 이상 오버플로되지 않습니다. (OCPBUGS-62844)
-
이번 업데이트 이전에는 버전이 표시되지 않고
oc-mirror를 실행하면 필요한 수정 사항이 있는 올바른 버전을 알 수 없기 때문에 디버깅에 지연이 발생했습니다. 결과적으로 사용자는oc-mirror버전을 식별할 수 없어 효율적인 디버깅을 방해했습니다. 이번 릴리스에서는oc-mirror가 출력에 해당 버전을 표시하여 더 빠르게 디버깅하고 올바른 수정 애플리케이션을 보장합니다. (OCPBUGS-62283) -
이번 업데이트 이전에는 token 값이 완전히 채워지기 전에
cluster-api-operatorkubeconfig 컨트롤러에서 재생성된 인증 토큰 시크릿을 사용하려고 할 때 버그가 발생했습니다. 이로 인해 30분마다 사용자가 반복적인 일시적인 조정 오류가 발생하여 Operator가 성능이 저하된 상태가 되었습니다. 이번 릴리스에서는 컨트롤러가 진행하기 전에 보안 내에 인증 토큰을 채울 때까지 대기하여 Operator가 성능이 저하된 상태로 전환되지 않고 반복적인 오류가 제거됩니다. (OCPBUGS-62755) - 이번 업데이트 이전에는 OpenShift Container Platform 4.19.9에서 CVO(Cluster Version Operator)에서 메트릭 요청에 전달자 토큰 인증이 필요하기 시작했습니다. 그 결과 스크랩에서 클라이언트 인증을 제공하지 않았기 때문에 호스팅된 컨트롤 플레인 클러스터에서 메트릭 스크랩이 중단되었습니다. 이번 릴리스에서는 CVO가 호스팅된 컨트롤 플레인 클러스터의 메트릭 요청에 대한 클라이언트 인증이 더 이상 필요하지 않습니다. (OCPBUGS-62867)
- 이번 업데이트 이전에는 장애 조치 중에 연결이 끊어진 경우 시스템의 중복 주소 감지(DAD)에서 두 노드에 간단히 존재하는 경우 Egress IPv6 주소를 잘못 비활성화할 수 있었습니다. 이번 릴리스에서는 장애 조치 중에 DAD 검사를 건너뛰도록 Egress IPv6가 구성되어 Egress IP 주소가 다른 노드로 성공적으로 이동하여 네트워크 안정성이 증가한 후 중단되지 않는 송신 IPv6 트래픽을 보장합니다. (OCPBUGS-62913)
1.9.9.3. 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.20 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.
1.9.10. RHSA-2025:9562 - OpenShift Container Platform 4.20.0 이미지 릴리스, 버그 수정 및 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2025년 10월 21일
보안 업데이트가 포함된 OpenShift Container Platform 릴리스 4.20.0을 사용할 수 있습니다. 업데이트에 포함된 버그 수정 목록은 RHSA-2025:9562 권고에 설명되어 있습니다. 업데이트에 포함된 RPM 패키지는 RHEA-2025:4782 권고를 통해 제공됩니다.
권고에 이 릴리스의 모든 컨테이너 이미지에 대한 설명은 제외되어 있습니다.
다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 볼 수 있습니다.
oc adm release info 4.20.0 --pullspecs
$ oc adm release info 4.20.0 --pullspecs
1.9.10.1. 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.20 클러스터를 최신 릴리스로 업데이트하려면 CLI를 사용하여 클러스터 업데이트를 참조하십시오.