1.6. 버그 수정
이전 버전에서는 특정 구성에서 kubelet
podresources
API에서 활성 Pod에만 할당된 메모리를 보고하는 대신 활성 및 종료된 Pod 모두에 할당된 메모리를 보고했을 수 있었습니다. 결과적으로 이러한 부정확한 보고가 NUMA 인식 스케줄러의 워크로드 배치에 영향을 미칠 수 있습니다.이번 릴리스에서는 kubelet이 종료된 Pod의 리소스를 더 이상 보고하지 않으므로 NUMA 인식 스케줄러에서 정확한 워크로드 배치를 생성합니다. (링크:https://issues.redhat.com/browse/OCPBUGS-56785[OCPBUGS-56785)
1.6.1. API 서버 및 인증 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
1.6.2. 베어 메탈 하드웨어 프로비저닝 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트 이전에는 설치 관리자 프로비저닝 인프라를 사용하여 베어 메탈에 듀얼 스택 클러스터를 설치할 때 가상 미디어 URL이 IPv6 대신 IPv4 때문에 설치에 실패했습니다. IPv4에 연결할 수 없기 때문에 VM(가상 머신)에서 부트스트랩이 실패하고 클러스터 노드가 생성되지 않았습니다. 이번 릴리스에서는 설치 관리자 프로비저닝 인프라의 베어 메탈에 듀얼 스택 클러스터를 설치할 때 듀얼 스택 클러스터에서 Virtual Media URL IPv6를 사용하고 문제가 해결되었습니다. (OCPBUGS-60240)
- 이번 업데이트 이전에는 베어 메탈을 서비스(BMaaS) API로 사용하여 클러스터를 설치할 때 모호한 검증 오류가 보고되었습니다. 체크섬 없이 이미지 URL을 설정하면 BMaaS가 배포 이미지 소스 정보를 검증하지 못했습니다. 이번 릴리스에서는 이미지에 필요한 체크섬을 제공하지 않으면 명확한 메시지가 보고됩니다. (OCPBUGS-57472)
-
이번 업데이트 이전에는 베어 메탈을 사용하여 클러스터를 설치할 때 정리가 비활성화되지 않은 경우 하드웨어는
coreos-installer
도구를 실행하기 전에 소프트웨어 RAID 구성을 삭제하려고 했습니다. 이번 릴리스에서는 문제가 해결되었습니다. (OCPBUGS-56029) -
이번 업데이트 이전에는 BMC(Baseboard Management Console) URL에서
redfish://host/redfish/v1/
S1/ 대신redfish://host/redfish/v1/
f와 같은 Redfish 시스템 ID를 사용하여 잘못된 JSON에 대한 등록 오류가 보고되었습니다. 이 문제는 Bare Metal Operator (BMO)의 버그로 인해 발생했습니다. 이번 릴리스에서는 이제 BMO에서 Redfish 시스템 ID가 없는 URL을 유효한 주소로 처리하며 JSON 구문 분석 문제를 발생시키지 않습니다. 이번 수정을 통해 BMC URL에서 누락된 Redfish 시스템 ID 소프트웨어 처리가 향상되었습니다. (OCPBUGS-55717) -
이번 업데이트 이전에는
ars-111gl-nhr
와 같은 SuperMicro의 일부 모델에서 다른 SuperMicro 머신과 다른 가상 미디어 장치 문자열을 사용하므로 가상 미디어 부팅 시도가 실패하는 경우가 있었습니다. 이번 릴리스에서는 sushy 라이브러리 코드에 추가 조건부 검사가 추가되어 영향을 받는 특정 모델을 확인하고 동작을 조정합니다. 결과적으로 Supermicroars-111gl-nhr
는 가상 미디어에서 부팅할 수 있습니다. (OCPBUGS-55434) - 이번 업데이트 이전에는 RAM 디스크 로그에 명확한 파일 구분 기호가 포함되어 있지 않아 한 줄에 콘텐츠가 중복되는 경우가 있었습니다. 결과적으로 사용자가 RAM 디스크 로그를 구문 분석할 수 없었습니다. 이번 릴리스에서는 RAM 디스크 로그에 각 파일의 콘텐츠 사이의 경계를 나타내는 명확한 파일 헤더가 포함됩니다. 결과적으로 사용자에 대한 RAM 디스크 로그의 가독성이 향상됩니다. (OCPBUGS-55381)
-
이번 업데이트 이전에는 Ironic Python Agent(IPA) 배포 중에
metal3-ramdisk-logs
컨테이너의 RAM 디스크 로그에NetworkManager
로그가 포함되지 않았습니다.NetworkManager
로그가 없으면 효과적인 디버깅이 방해되어 네트워크 문제 해결에 영향을 미쳤습니다. 이번 릴리스에서는 metal3 Pod의metal3-ramdisk-logs
컨테이너에 있는 기존 RAM 디스크 로그에는dmesg
및 IPA 로그뿐만 아니라 호스트의 전체 저널이 포함됩니다. 결과적으로 IPA 로그는 디버깅을 개선하기 위해 포괄적인NetworkManager
데이터를 제공합니다. (OCPBUGS-55350) - 이번 업데이트 이전에는 클러스터 구성에서 프로비저닝 네트워크가 비활성화되면 네트워크 부팅이 필요한 드라이버(예: IPMI(Intelligent Platform Management Interface) 또는 가상 미디어 없이 Redfish)가 포함된 베어 메탈 호스트를 생성할 수 있었습니다. 결과적으로 올바른 DHCP 옵션을 확인할 수 없기 때문에 검사 또는 프로비저닝 중에 부팅 오류가 발생했습니다. 이번 릴리스에서는 이 시나리오에서 베어 메탈 호스트를 생성할 때 호스트가 등록하지 못하고 보고된 오류는 비활성화된 프로비저닝 네트워크를 참조합니다. 호스트를 생성하려면 provisioning 네트워크를 활성화하거나 가상 미디어 기반 드라이버(예: Redfish 가상 미디어)를 사용해야 합니다. (OCPBUGS-54965)
1.6.3. 클라우드 컴퓨팅 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
-
이번 업데이트 이전에는 AWS 컴퓨팅 머신 세트에
userDataSecret
매개변수의 null 값이 포함될 수 있었습니다. null 값을 사용하면 머신이Provisioning
상태가 되는 경우가 있었습니다. 이번 릴리스에서는userDataSecret
매개변수에 값이 필요합니다. (OCPBUGS-55135) -
이번 업데이트 이전에는 4.13 또는 이전 버전으로 생성된 AWS의 OpenShift Container Platform 클러스터는 4.19 버전으로 업데이트할 수 없었습니다. 버전 4.14 이상으로 생성된 클러스터에는 기본적으로 AWS
cloud-conf
ConfigMap이 있으며 이 ConfigMap은 OpenShift Container Platform 4.19에서 시작해야 합니다. 이번 릴리스에서는 클러스터에 없는 경우 Cloud Controller Manager Operator가 기본cloud-conf
ConfigMap을 생성합니다. 이러한 변경으로 버전 4.13 또는 이전 버전으로 생성된 클러스터가 버전 4.19로 업데이트할 수 있습니다. (OCPBUGS-59251) -
이번 업데이트 이전에는
시스템의
수 없었습니다. 결과적으로 사용자는 이 오류를 시스템이 존재하지 않으므로 해석할 수 있었습니다. 이번 릴리스에서는 로그 메시지가InternalDNS
주소가 예상대로 설정되지 않은 경우 노드에 …이라는 메시지를 찾을InternalDNS와 일치하는 머신을 찾지 못했습니다...
결과적으로 사용자는 일치가 실패하는 이유를 더 명확하게 표시할 수 있습니다. (OCPBUGS-19856) - 이번 업데이트 이전에는 버그 수정으로 오류 도메인 수를 2로 고정하지 않고 사용 가능한 최대 값을 사용하도록 변경하여 가용성 세트 구성이 변경되었습니다. 이로 인해 컨트롤러에서 변경할 수 없는 가용성 세트를 수정하려고했기 때문에 버그 수정 전에 생성된 컴퓨팅 머신 세트의 확장 문제가 발생했습니다. 이번 릴리스에서는 생성 후 가용성 세트가 더 이상 수정되지 않으므로 영향을 받는 컴퓨팅 머신 세트를 올바르게 확장할 수 있습니다. (OCPBUGS-56380)
-
이번 업데이트 이전에는 클러스터 API에서 Machine API로 마이그레이션된 컴퓨팅 머신 세트가
마이그레이션 상태가 되었습니다
. 결과적으로 컴퓨팅 머신 세트는 다른 권한 있는 API를 사용하도록 전환을 완료하거나MachineSet
오브젝트 상태를 추가로 조정할 수 없었습니다. 이번 릴리스에서는 마이그레이션 컨트롤러에서 클러스터 API 리소스의 변경 사항을 조사하고 권한 있는 API 전환에 대응합니다. 결과적으로 컴퓨팅 머신 세트가 Cluster API에서 Machine API로 성공적으로 전환되었습니다. (OCPBUGS-56487) -
이번 업데이트 이전에는
MachineHealthCheck
CRD(사용자 정의 리소스 정의)의maxUnhealthy
필드에 기본값이 기록되지 않았습니다. 이번 릴리스에서는 CRD에서 기본값을 문서화합니다. (OCPBUGS-61314) -
이번 업데이트 이전에는 동일한 머신 템플릿에서
CapacityReservationsOnly
용량 예약 동작 및SpotInstances
사용을 지정할 수 있었습니다. 그 결과 두 가지 호환되지 않는 설정이 있는 머신이 생성되었습니다. 이번 릴리스에서는 머신 템플릿의 유효성 검사를 통해 호환되지 않는 두 가지 설정이 동시에 설정되지 않습니다. 따라서 두 가지 호환되지 않는 설정이 있는 머신을 생성할 수 없습니다. (OCPBUGS-60943) - 이번 업데이트 이전에는 Machine API 리소스를 클러스터 API 리소스로 마이그레이션하는 것을 지원하는 클러스터에서 권한이 없는 머신을 삭제해도 해당 권한 있는 머신이 삭제되지 않았습니다. 결과적으로 정리해야 하는 고립된 머신이 클러스터에 남아 있어 리소스 누출이 발생할 수 있었습니다. 이번 릴리스에서는 권한이 없는 머신을 삭제하면 해당 권한 있는 시스템에 대한 삭제 전파가 트리거됩니다. 결과적으로 권한 없는 머신에 대한 삭제 요청이 올바르게 백스케이드되어 고립된 권한 있는 머신을 방지하고 머신 정리에서 일관성을 유지합니다. (OCPBUGS-55985)
-
이번 업데이트 이전에는 Machine API 리소스를 Cluster API 리소스로 마이그레이션하는 것을 지원하는 클러스터에서 Cluster CAPI Operator가
Paused
상태에서 권한 있는 Cluster API 컴퓨팅 머신 세트를 생성할 수 있었습니다. 결과적으로 새로 생성된 Cluster API 컴퓨팅 머신 세트는 권한 있는 API를 사용하더라도 머신을 조정하거나 확장할 수 없었습니다. 이번 릴리스에서는 Cluster API에 권한이 있을 때 Operator가 일시 중지되지 않은 상태로 Cluster API 컴퓨팅 머신 세트가 생성됩니다. 결과적으로 새로 생성된 Cluster API 컴퓨팅 머신 세트가 즉시 조정되고 확장 및 머신 라이프사이클 작업이 클러스터 API에 권한이 있을 때 의도한 대로 진행됩니다. (OCPBUGS-56604) - 이번 업데이트 이전에는 각 머신을 여러 번 조정해야 하고 각 머신이 개별적으로 조정되었기 때문에 많은 수의 노드를 스케일링하는 속도가 느렸습니다. 이번 릴리스에서는 최대 10개의 머신을 동시에 조정할 수 있습니다. 이러한 변경으로 인해 확장 중에 머신의 처리 속도가 향상됩니다. (OCPBUGS-59376)
- 이번 업데이트 이전에는 Cluster CAPI Operator 상태 컨트롤러에서 관련 오브젝트의 정렬되지 않은 목록을 사용하여 기능 변경 사항이 없는 경우 상태 업데이트를 사용했습니다. 결과적으로 Cluster CAPI Operator 오브젝트 및 연속 및 불필요한 상태 업데이트로 인해 로그에 상당한 노이즈가 발생했습니다. 이번 릴리스에서는 상태 컨트롤러 논리가 관련 오브젝트 목록을 정렬한 후 변경 사항을 비교합니다. 결과적으로 상태 업데이트가 Operator의 상태가 변경될 때만 발생합니다. (OCPBUGS-56805, OCPBUGS-58880)
-
이번 업데이트 이전에는 Cloud Controller Manager Operator의
config-sync-controller
구성 요소가 로그를 표시하지 않았습니다. 이번 릴리스에서는 이 문제가 해결되었습니다. (OCPBUGS-56508) - 이번 업데이트 이전에는 컨트롤 플레인 머신 세트 구성에서 컴퓨팅 머신 세트의 가용성 영역을 사용했습니다. 이는 유효한 구성이 아닙니다. 결과적으로 컴퓨팅 머신 세트는 여러 영역에 걸쳐 컨트롤 플레인 머신이 단일 영역에 있을 때 컨트롤 플레인 머신 세트를 생성할 수 없었습니다. 이번 릴리스에서는 컨트롤 플레인 머신 세트가 기존 컨트롤 플레인 머신의 가용성 영역 구성을 가져옵니다. 결과적으로 컨트롤 플레인 머신 세트는 현재 컨트롤 플레인 시스템을 정확하게 반영하는 유효한 영역 구성을 생성합니다. (OCPBUGS-52448)
-
이번 업데이트 이전에는 Machine API 컴퓨팅 머신 세트에 주석을 추가하는 컨트롤러에서 scale-from-zero 주석을 추가하기 전에 Machine API에 권한이 있는지 확인하지 않았습니다. 결과적으로 컨트롤러는 이러한 주석을 반복적으로 추가하고
MachineSet
오브젝트에 대한 지속적인 변경 작업을 반복했습니다. 이번 릴리스에서는 컨트롤러에서 scale-from-zero 주석을 추가하기 전에authoritativeAPI
필드의 값을 확인합니다. 결과적으로 컨트롤러는 Machine API가 권한 있는 경우에만 Machine API 컴퓨팅 머신 세트에 이러한 주석을 추가하여 루프 동작을 방지합니다. (OCPBUGS-57581) -
이번 업데이트 이전에는
Machine
API Operator가.status.authoritativeAPI
필드가 채워지지 않은 AWS 이외의 플랫폼에서 머신 리소스를 조정하려고 했습니다. 결과적으로 컴퓨팅 머신은프로비저닝
상태에 무기한 유지되어 작동하지 않았습니다. 이번 릴리스에서는 Machine API Operator가 빈.status.authoritativeAPI
필드를 머신 사양에 해당 값으로 채웁니다. 이 필드가 비어 있을 수 있는 케이스를 처리하기 위해 가드도 컨트롤러에 추가됩니다. 결과적으로머신
및MachineSet
리소스가 올바르게 조정되고 컴퓨팅 머신이 더 이상Provisioning
상태로 유지되지 않습니다. (OCPBUGS-56849) - 이번 업데이트 이전에는 Machine API Provider Azure에서 용량 예약 그룹 참조를 지원하지 않는 이전 API 버전을 사용한 Azure SDK의 이전 버전을 사용했습니다. 결과적으로 다른 서브스크립션에서 용량 예약 그룹을 참조하는 Machine API 머신을 생성하면 Azure API 오류가 발생했습니다. 이번 릴리스에서는 Machine API Provider Azure에서 이 구성을 지원하는 Azure SDK 버전을 사용합니다. 결과적으로 다른 서브스크립션의 용량 예약 그룹을 참조하는 Machine API 머신을 생성하는 작업이 예상대로 작동합니다. (OCPBUGS-55372)
- 이번 업데이트 이전에는 Machine API 리소스를 Cluster API 리소스로 마이그레이션하는 것을 지원하는 클러스터의 양방향 동기화 컨트롤러에서 권한 있는 Cluster API 머신 템플릿을 Machine API 머신 세트로 변환할 때 머신 사양을 올바르게 비교하지 않았습니다. 그 결과 Cluster API 머신 템플릿 사양의 변경 사항이 Machine API 머신 세트에 동기화되지 않았습니다. 이번 릴리스에서는 비교 논리를 변경하면 문제가 해결됩니다. 결과적으로 Cluster API 머신 세트가 새 Cluster API 머신 템플릿을 참조하는 후 Machine API 머신 세트가 올바르게 동기화됩니다. (OCPBUGS-56010)
-
이번 업데이트 이전에는 Machine API 리소스를 Cluster API 리소스로 마이그레이션하는 것을 지원하는 클러스터의 양방향 동기화 컨트롤러에서 해당 Machine API 머신 세트가 삭제될 때 머신 템플릿을 삭제하지 않았습니다. 그 결과 불필요한 클러스터 API 머신 템플릿이 클러스터에 지속되어
openshift-cluster-api
네임스페이스가 혼동되었습니다. 이번 릴리스에서는 양방향 동기화 컨트롤러에서 머신 템플릿의 삭제 동기화를 올바르게 처리합니다. 결과적으로 권한 있는 Machine API를 삭제하면 해당 Cluster API 머신 템플릿이 삭제됩니다. (OCPBUGS-57195) - 이번 업데이트 이전에는 머신 API 리소스를 클러스터 API 리소스로 마이그레이션을 지원하는 클러스터의 양방향 동기화 컨트롤러에서 성공적인 마이그레이션을 보고했습니다. 결과적으로 관련 오브젝트의 상태를 업데이트할 때 오류가 발생한 경우 작업을 다시 시도하지 않았습니다. 이번 릴리스에서는 컨트롤러에서 성공적인 상태를 보고하기 전에 모든 관련 오브젝트 상태를 작성하도록 합니다. 결과적으로 컨트롤러는 마이그레이션 중에 오류를 더 잘 처리합니다. (OCPBUGS-57040)
1.6.4. Cloud Credential Operator 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
-
이번 업데이트 이전에는 Microsoft Entra Workload ID를 사용하여 OIDC(OpenID Connect) 발행자를 생성할 때
ccoctl
명령에는baseDomainResourceGroupName
매개변수가 불필요하게 필요했습니다. 그 결과ccoctl
이 프라이빗 클러스터를 만들려고 할 때 오류가 표시됩니다. 이번 릴리스에서는baseDomainResourceGroupName
매개변수가 요구 사항으로 제거됩니다. 결과적으로 Microsoft Azure에서 프라이빗 클러스터를 만드는 프로세스는 논리적이고 기대치와 일치합니다. (OCPBUGS-34993)
1.6.5. 클러스터 자동 스케일러 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트 이전에는 클러스터 자동 스케일러에서 삭제 상태에 있는 머신 오브젝트를 포함하려고 했습니다. 결과적으로 클러스터 자동 스케일러 머신 수가 부정확했습니다. 이 문제로 인해 클러스터 자동 스케일러가 필요하지 않은 테인트를 추가했습니다. 이번 릴리스에서는 자동 스케일러가 머신을 정확하게 계산합니다. (OCPBUGS-60035)
-
이번 업데이트 이전에는 클러스터에서 Cluster Autoscaler Operator가 활성화된 클러스터 자동 스케일러 오브젝트를 생성할 때
openshift-machine-api
의cluster-autoscaler-default
Pod가 동시에 생성되고 Pod 중 하나가 즉시 종료되는 경우가 있었습니다. 이번 릴리스에서는 하나의 Pod만 생성됩니다. (OCPBUGS-57041)
1.6.6. Cluster Resource Override Admission Operator 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
1.6.7. Cluster Version Operator 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
1.6.8. config-operator 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
-
이번 업데이트 이전에는 올바른
featureGate
구성 없이 클러스터가CustomNoUpgrade
상태로 잘못 전환되었습니다. 그 결과,featureGates
및 후속 컨트롤러 패닉이 발생했습니다. 이번 릴리스에서는CustomNoUpgrade
클러스터 상태의featureGate
구성이 기본값과 일치하여featureGates
및 후속 컨트롤러 패닉을 방지합니다. (OCPBUGS-57187)
1.6.9. 확장 (OLM v1) 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트 이전에는 OLM v1의 preflight CRD(사용자 정의 리소스 정의) 안전 검사를 통해 CRD의 설명 필드에서 변경 사항이 변경되는 경우 업데이트가 차단되었습니다. 이번 업데이트를 통해 문서 필드가 변경될 때 preflight CRD safety 검사에서 업데이트를 차단하지 않습니다. (OCPBUGS-55051)
-
이번 업데이트 이전에는 catalogd 및 Operator Controller 구성 요소에 OpenShift CLI(
oc
)에 올바른 버전 및 커밋 정보가 표시되지 않았습니다. 이번 업데이트를 통해 올바른 커밋 및 버전 정보가 표시됩니다. (OCPBUGS-23055)
1.6.10. ImageStreams 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
1.6.11. 설치 프로그램 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
1.6.12. Machine Config Operator 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트 이전에는 외부 작업자가 MCO(Machine Config Operator)가 드레인하는 노드를 차단 해제할 수 있었습니다. 결과적으로 MCO와 스케줄러는 Pod를 예약하고 동시에 예약 해제하여 드레이닝 프로세스를 연장합니다. 이번 릴리스에서는 외부 작업자가 드레이닝 프로세스 중에 노드를 차단 해제하는 경우 MCO가 노드를 기록하려고 합니다. 결과적으로 MCO 및 스케줄러가 더 이상 Pod를 동시에 예약하고 제거하지 않습니다. (OCPBUGS-61516)
-
이번 업데이트 이전에는 OpenShift Container Platform 4.18.21에서 OpenShift Container Platform 4.19.6으로 업데이트하는 동안 하나 이상의 머신 세트에서
capacity.cluster-autoscaler.kubernetes.io/labels
주석의 여러 레이블로 인해 MCO(Machine Config Operator)가 실패했습니다. 이번 릴리스에서는 MCO에서capacity.cluster-autoscaler.kubernetes.io/labels
주석에서 여러 레이블을 허용하므로 OpenShift Container Platform 4.19.6 업데이트 중에 더 이상 실패하지 않습니다. (OCPBUGS-60119) - 이번 업데이트 이전에는 인프라 상태 필드가 누락되어 Azure Red Hat OpenShift (ARO)를 4.19로 업그레이드하는 동안 MCO (Machine Config Operator) 인증서 관리가 실패했습니다. 그 결과 인증서가 필요한 SAN(Storage Area Network) IP 없이 새로 고쳐져 업그레이드된 ARO 클러스터에 대한 연결 문제가 발생했습니다. 이번 릴리스에서는 MCO가 ARO의 인증서 관리 중에 SAN IP를 추가하고 유지하므로 4.19로 업그레이드할 때 즉시 교체되지 않습니다. (OCPBUGS-59780)
-
이번 업데이트 이전에는 4.15 이전의 OpenShift Container Platform 버전에서 업데이트할 때
MachineConfigNode
CRD(Custom Resource Definitions) 기능이 TP(기술 프리뷰)로 설치되어 업데이트가 실패했습니다. 이 기능은 OpenShift Container Platform 4.16에서 완전히 도입되었습니다. 이번 릴리스에서는 업데이트가 더 이상 기술 프리뷰 CRD를 배포하지 않아 업그레이드가 성공적으로 수행됩니다. (OCPBUGS-59723) - 이번 업데이트 이전에는 현재 부팅 이미지가 Google Cloud 또는 AWS(Amazon Web Services) Marketplace에서 사용되었는지 확인하지 않고 MCO(Machine Config Operator)에서 노드 부팅 이미지를 업데이트했습니다. 결과적으로 MCO는 표준 OpenShift Container Platform 이미지로 마켓플레이스 부팅 이미지를 덮어씁니다. 이번 릴리스에서는 AWS 이미지의 경우 MCO에 부팅 이미지를 업데이트하기 전에 참조하는 모든 표준 OpenShift Container Platform 설치 프로그램 Advanced Metering Infrastructures (AMI)가 있는 조회 테이블이 있습니다. Google Cloud 이미지의 경우 MCO는 부팅 이미지를 업데이트하기 전에 URL 헤더를 확인합니다. 결과적으로 MCO는 Marketplace 부팅 이미지가 있는 머신 세트를 더 이상 업데이트하지 않습니다. (OCPBUGS-57426)
-
이번 업데이트 이전에는 Core DNS 템플릿에 대한 변경 사항을 제공하는 OpenShift Container Platform 업데이트가 업데이트된 OS(기본 운영 체제) 이미지를 가져오기 전에
coredns
Pod를 다시 시작합니다. 그 결과, 운영 체제 업데이트 관리자가 네트워크 오류로 인해 이미지 가져오기에 실패한 경우 경쟁이 발생하여 업데이트가 중지되었습니다. 이번 릴리스에서는 이 경합 상태를 해결하기 위해 MCO(Machine Config Operator)에 재시도 업데이트 작업이 추가되었습니다. OCPBUGS-43406
1.6.13. 관리 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
1.6.14. 모니터링 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
1.6.15. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
-
이번 업데이트 이전에는 baremetal 및 여러 NIC(네트워크 인터페이스 컨트롤러) 환경의
NetworkManager-wait-online
종속성 문제로 인해 OpenShift Container Platform 배포에서NMState
서비스 오류가 발생했습니다. 결과적으로 잘못된 네트워크 구성으로 인해 배포 실패가 발생했습니다. 이번 릴리스에서는 baremetal 배포에 대한NetworkManager-wait-online
종속성이 업데이트되어 배포 실패를 줄이고NMState
서비스 안정성을 보장합니다. (OCPBUGS-61824) -
이번 릴리스 이전에는
cloud-event-proxy
컨테이너 또는 Pod가 재부팅될 때 이벤트 데이터를 즉시 사용할 수 없었습니다. 이로 인해getCurrenState
함수가0
의클럭 클래스
를 잘못 반환했습니다. 이번 릴리스에서는getCurrentState
함수가 더 이상 잘못된클럭 클래스
를 반환하지 않고 HTTP400 Bad Request
또는404 Not Found Error
를 반환합니다. (OCPBUGS-59969) -
이번 업데이트 이전에는
HorizontalPodAutoscaler
오브젝트가istiod-openshift-gateway
배포를 두 개의 복제본으로 일시적으로 확장했습니다. 이로 인해 테스트에서 하나의 복제본이 예상되므로 CI(Continuous Integration) 오류가 발생했습니다. 이번 릴리스에서는HorizontalPodAutoscaler
오브젝트 스케일링에서 배포를 계속하기 위해istiod-openshift-gateway
리소스에 하나 이상의 복제본이 있는지 확인합니다. (OCPBUGS-59894) -
이전에는 DNS Operator에서 구성 또는 피연산자 구성에
readOnlyRootFilesystem
매개변수를true
로 설정하지 않았습니다. 그 결과 DNS Operator와 해당 피연산자에 루트 파일 시스템에 대한쓰기
액세스 권한이 있었습니다. 이번 릴리스에서는 DNS Operator가readOnlyRootFilesystem
매개변수를true
로 설정하여 DNS Operator 및 해당 피연산자가 이제 루트 파일 시스템에 대한읽기 전용
액세스 권한을 갖도록 합니다. 이번 업데이트에서는 클러스터에 대한 향상된 보안을 제공합니다. (OCPBUGS-59781) -
이번 업데이트 이전에는 게이트웨이 API 기능이 활성화되면 하나의 Pod 복제본 및 연결된
PodDisruptionBudget
설정으로 구성된 Istio 컨트롤 플레인을 설치했습니다.PodDisruptionBudget
설정으로 인해 유일한 Pod 복제본이 제거되어 클러스터 업그레이드가 차단됩니다. 이번 릴리스에서는 Ingress Operator에서 Istio 컨트롤 플레인이PodDisruptionBudget
설정으로 구성되지 않도록 합니다. 클러스터 업그레이드는 Pod 복제본에 의해 더 이상 차단되지 않습니다. (OCPBUGS-58358) -
이번 업데이트 이전에는
whereabouts-shim
네트워크 연결이 활성화된 경우 클러스터 업그레이드 중에 CNO(Cluster Network Operator)가 중지되었습니다. 이 문제는openshift-multus
네임스페이스에서release.openshift.io/version
주석이 누락되어 발생했습니다. 이번 릴리스에서는 이제 누락된 주석이 클러스터에 추가되어whereabouts-shim
이 연결된 경우 클러스터 업그레이드 중에 CNO가 더 이상 중지되지 않습니다. 이제 클러스터 업그레이드가 예상대로 계속될 수 있습니다. (OCPBUGS-57643) -
이번 업데이트 이전에는 Ingress Operator에서 해당 리소스의 CRD가 없는 경우에도 Cluster Operator의
status.relatedObjects
매개변수에 리소스를 추가했습니다. 또한 Ingress Operator는istios
및GatewayClass'resources에 대한 네임스페이스를 지정했습니다. 이는 클러스터 범위 리소스 모두입니다. 이러한 구성의 결과로 'relatedObjects
매개변수에 잘못된 정보가 포함되어 있습니다. 이번 릴리스에서는 Ingress Operator의 상태 컨트롤러를 업데이트하면 컨트롤러에서 이러한 리소스가 이미 있는지 확인하고relatedObjects
매개변수에 이러한 리소스를 추가하기 전에 관련 기능 게이트도 확인합니다. 컨트롤러는 더 이상GatewayClass
및istio
리소스에 대한 네임스페이스를 지정하지 않습니다. 이번 업데이트를 통해relatedObjects
매개변수에GatewayClass
및istio
리소스에 대한 정확한 정보가 포함되어 있습니다. (OCPBUGS-57433) - 이번 업데이트 이전에는 클러스터 업그레이드로 오래된 NAT(Network Address Translation) 처리로 인해 일관되지 않은 송신 IP 주소 할당이 발생했습니다. 이 문제는 송신 노드의 OVN-Kubernetes 컨트롤러가 중단된 동안 송신 IP Pod를 삭제한 경우에만 발생했습니다. 결과적으로 중복 논리 라우터 정책 및 송신 IP 주소 사용이 발생하여 일치하지 않는 트래픽 흐름 및 중단이 발생했습니다. 이번 릴리스에서는 OpenShift Container Platform 4.20 클러스터에서 송신 IP 주소 할당을 일관되고 안정적인 송신 IP 주소 정리를 수행할 수 있습니다. (OCPBUGS-57179)
-
이전 버전에서는 온프레미스 설치 관리자 프로비저닝 인프라(IPI) 배포에서 Cilium 컨테이너 네트워크 인터페이스(CNI)를 사용한 경우 트래픽을 로드 밸런서로 리디렉션하는 방화벽 규칙이 효과가 없었습니다. 이번 릴리스에서는 규칙이 Cilium CNI 및
OVNKubernetes
에서 작동합니다. (OCPBUGS-57065) -
이번 업데이트 이전에는
keepalived
상태 점검 스크립트 중 하나가 누락된 권한으로 인해 실패했습니다. 이로 인해 공유 수신 서비스를 사용 중인 경우 ingress VIP가 잘못 배치될 수 있습니다. 이번 릴리스에서는 필요한 권한이 컨테이너에 다시 추가되어 상태 검사가 올바르게 작동합니다. (OCPBUGS-55681) -
이번 업데이트 이전에는
EgressFirewall
CRD에 대한 해당 DNS 규칙의address_set
목록에 오래된 IP 주소가 있었습니다. 제거되는 대신 이러한 오래된 주소가address_set
에 계속 추가되어 메모리 누수 문제가 발생합니다. 이번 릴리스에서는 IP 주소에 대한 TTL(Time-to-live) 만료에 도달하면 5초 유예 기간에 도달한 후 IP 주소가address_set
목록에서 제거됩니다. (OCPBUGS-38735) -
이번 업데이트 이전에는 OpenShift Container Platform 노드와 Pod 간에 실행되는 대규모 패킷이 있는 특정 트래픽 패턴에서 OpenShift Container Platform 호스트를 트리거하여 IMP(Internet Control Message Protocol)를 다른 OpenShift Container Platform 호스트로 보내야 했습니다. 이 상황은 클러스터에서 실행 가능한 최대 전송 단위(MTU)를 줄였습니다. 그 결과
ip route show cache
명령을 실행하면 물리적 링크보다 낮은 MTU가 있는 캐시된 경로가 표시되었습니다. 호스트가 대규모 패킷으로 Pod-to-pod 트래픽을 보내지 않았기 때문에 패킷이 삭제되고 OpenShift Container Platform 구성 요소가 저하되었습니다. 이번 릴리스에서는nftables
규칙을 통해 OpenShift Container Platform 노드가 이러한 트래픽 패턴에 따라 MTU를 낮추지 않습니다. (OCPBUGS-37733) -
이번 업데이트 이전에는 설치 관리자 프로비저닝 인프라에서 실행된 배포의 노드 IP 주소 선택 프로세스를 재정의할 수 없었습니다. 이로 인해 머신 네트워크에서 VIP 주소를 사용하지 않은 사용자 관리 로드 밸런서에 영향을 주었으며 여러 IP 주소가 있는 환경에서 문제가 발생했습니다. 이번 릴리스에서는 설치 관리자 프로비저닝 인프라에서 실행되는 배포가 '
nodeip-configuration systemd 서비스에 대한 NODEIP_HINT ' 매개변수를
지원합니다. 이번 업데이트에서는 VIP 주소가 동일한 서브넷에 있지 않은 경우에도 올바른 노드 IP 주소를 사용할 수 있습니다. (OCPBUGS-36859)
1.6.16. 노드 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
-
이번 업데이트 이전에는 특정 구성에서 kubelet의
podresources
API가 활성 Pod에만 할당된 메모리를 보고하는 대신 활성 및 종료된 Pod 모두에 할당된 메모리를 보고했을 수 있습니다. 결과적으로 이러한 부정확한 보고가 NUMA 인식 스케줄러의 워크로드 배치에 영향을 미칠 수 있습니다. 이번 릴리스에서는 kubelet의podresources
에서 종료된 Pod의 리소스를 더 이상 보고하지 않으므로 NUMA 인식 스케줄러에서 정확한 워크로드 배치를 생성합니다. (OCPBUGS-56785) -
이번 릴리스 이전에는 CRI-O(Container Runtime Interface-OpenShift) 시스템이 백엔드 스토리지가 중단될 때 상태 저장 세트 Pod의 종료된 상태를 인식하지 못하여 컨테이너 프로세스가 더 이상 존재하지 않음을 감지할 수 없기 때문에 Pod가
Terminating
상태로 유지되었습니다. 이로 인해 리소스 비효율 및 잠재적인 서비스 중단이 발생했습니다. 이번 릴리스에서는 CRI-O에서 종료된 Pod를 올바르게 인식하고 StatefulSet 종료 흐름을 개선합니다. (OCPBUGS-55485) -
이번 업데이트 이전에는 Guaranteed QoS Pod 내의 CPU 고정 컨테이너에 cgroups 할당량이 정의되어 있는 경우, 할당된 각 CPU에 대해 100% 소비를 허용하도록 할당량이 설정된 경우에도 커널 CPU 시간 계산에 대한 반올림 및 작은 지연으로 인해 CPU 고정 프로세스가 제한될 수 있습니다. 이번 릴리스에서는
cpu-manager-policy=static
및 정적 CPU 할당 자격이 충족되면 컨테이너에 정수 CPU 요청이 있는 QOS가 보장되면 CFS 할당량이 비활성화됩니다. (OCPBUGS-14051)
1.6.17. Node Tuning Operator (NTO) 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
1.6.18. 가시성 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
1.6.19. oc-mirror 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
-
이번 업데이트 이전에는
oc-mirror
에서 미러링된 Helm 이미지의 잘못된 수로 인해 미러링된 모든 Helm 이미지를 기록하지 못했습니다. 그 결과 잘못된 Helm 이미지 수가 표시되었습니다. 이번 릴리스에서는oc-mirror
의 잘못된 Helm 이미지 수가 수정되어 모든 Helm 이미지를 올바르게 미러링합니다. 결과적으로oc-mirror
에서 Helm 차트에 대해 미러링된 총 이미지 수가 정확합니다. (OCPBUGS-59949) -
이번 업데이트 이전에는
--parallel-images
플래그에서 유효하지 않은 입력을 허용했으며 최소 값은 1보다 작거나 총 이미지 수보다 큽니다. 결과적으로 병렬 이미지 사본이 0 또는 100--parallel-images
플래그로 실패하고 미러링할 수 있는 이미지 수를 제한했습니다. 이번 릴리스에서는 유효하지 않은--parallel-images
플래그의 문제가 수정되었으며 1과 총 이미지 수 간의 값이 허용됩니다. 결과적으로 사용자는 유효한 범위의 모든 값에 대해--parallel-images
플래그를 설정할 수 있습니다. (OCPBUGS-58467) -
이번 업데이트 이전에는
oc-mirror v2
동시성 기본값이 레지스트리 과부하가 발생하여 거부를 요청했습니다. 결과적으로 높은 동시성 기본값으로 인해 레지스트리 거부가 발생하여 컨테이너 이미지 푸시에 실패했습니다. 이번 릴리스에서는 레지스트리 거부를 방지하기 위해oc-mirror v2
의 동시성 기본값이 줄어들고 이미지 푸시 성공률이 향상되었습니다. (OCPBUGS-57370) -
이번 업데이트 이전에는
ImageSetConfig
매개변수에서 이미지 다이제스트와 차단된 이미지 태그 간에 불일치로 인해 버그가 발생했습니다. 이 버그로 인해 사용자가 차단되었지만 미러링된 세트의 다양한 클라우드 공급자의 이미지를 볼 수 있었습니다. 이번 릴리스에서는 더 유연한 이미지 제외를 위해blockedImages
목록에서 정규식을 지원하도록ImageSetConfig
매개변수가 업데이트되고blockedImages
목록의 정규식 패턴과 일치하는 이미지를 제외할 수 있습니다. (OCPBUGS-56117) -
이번 업데이트 이전에는STIG(Security Technical Implementation Guide) 규정 준수의 경우 system Cryostat 값이
0077
로 설정되었으며disk2mirror
매개변수가 OpenShift Container Platform 릴리스 이미지 업로드를 중지했습니다. 결과적으로 사용자가 Cryostat 명령 제한으로 인해 OpenShift Container Platform 릴리스 이미지를 업로드할 수 없었습니다. 이번 릴리스에서는oc-mirror
에서 결함이 있는 Cryostat 값을 처리하고 사용자에게 경고합니다. 시스템이0077
로 설정된 경우 OpenShift Container Platform 릴리스 이미지가 올바르게 업로드됩니다. (OCPBUGS-55374) -
이번 업데이트 이전에는 잘못된 Helm 차트가 인터넷 시스템 컨소시엄(ISC) 가이드 라인에 잘못 포함되었으며
m2d'workflow를 실행하는 동안 오류 메시지가 발생했습니다. 이번 릴리스에서는 'm2d
워크플로우에서 잘못된 Helm 차트에 대한 오류 메시지가 업데이트되고 오류 메시지가 명확하게 표시됩니다. (OCPBUGS-54473) - 이번 업데이트 이전에는 중복 채널 선택으로 인해 여러 릴리스 컬렉션이 발생했습니다. 그 결과 중복 릴리스 이미지가 수집되어 불필요한 스토리지 사용량이 발생했습니다. 이번 릴리스에서는 중복 릴리스 컬렉션이 수정되고 각 릴리스가 한 번 수집됩니다. 결과적으로 중복 릴리스 컬렉션이 제거되고 더 빨리 액세스할 수 있는 효율적인 스토리지가 보장됩니다. (OCPBUGS-52562)
-
이번 업데이트 이전에는
oc-mirror
에서 특정 OpenShift Container Platform 버전의 가용성을 확인하지 않아 존재하지 않는 버전이 계속되었습니다. 결과적으로 사용자는 오류 메시지가 수신되지 않았기 때문에 미러링에 성공했다고 가정합니다. 이번 릴리스에서는 문제의 이유 외에도oc-mirror
에서 존재하지 않는 OpenShift Container Platform 버전이 지정된 경우 오류를 반환합니다. 결과적으로 사용자는 사용할 수 없는 버전을 인식하고 적절한 조치를 취할 수 있습니다. (OCPBUGS-51157)
1.6.20. OpenShift CLI(oc) 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
1.6.21. OLM(Operator Lifecycle Manager) Classic 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트 이전에는 번들 압축 해제 작업이 카탈로그 Operator가 생성될 때 컨트롤 플레인 허용 범위를 상속하지 않았습니다. 결과적으로 번들의 압축 해제 작업이 작업자 노드에서만 실행되었습니다. 테인트로 인해 사용 가능한 작업자 노드가 없는 경우 클러스터 관리자는 클러스터에 Operator를 설치하거나 업데이트할 수 없습니다. 이번 릴리스에서는 OLM(Classic)에서 번들 압축 해제 작업에 대한 컨트롤 플레인 허용 오차를 채택하고 작업은 컨트롤 플레인의 일부로 실행할 수 있습니다. (OCPBUGS-58349)
- 이번 업데이트 이전에는 Operator가 Operator group 네임스페이스에 두 개 이상의 API를 제공하면 OLM(Classic)에서 Operator group에 대해 생성된 클러스터 역할에 대한 불필요한 업데이트 호출을 수행했습니다. 결과적으로 이러한 불필요한 호출로 인해 ectd 및 API 서버의 churn이 발생했습니다. 이번 업데이트를 통해 OLM(Classic)은 Operator 그룹의 클러스터 역할 오브젝트에 대한 불필요한 업데이트 호출을 수행하지 않습니다. (OCPBUGS-57222)
-
이번 업데이트 이전에는 레이블이 잘못 지정된 리소스로 인해 클러스터 업데이트 중에
olm-operator
Pod가 충돌하면 알림 메시지에서info
레이블을 사용했습니다. 이번 업데이트를 통해 리소스가 잘못 지정된 리소스로 인해 크래시 알림 메시지가 대신오류
레이블을 사용합니다. (OCPBUGS-53161) - 이번 업데이트 이전에는 카탈로그 Operator에서 5분마다 카탈로그 스냅샷을 예약했습니다. 네임스페이스 및 서브스크립션이 많은 클러스터에서 스냅샷이 실패하고 카탈로그 소스 간에 캐스케이드되었습니다. 결과적으로 CPU 로드의 급증으로 인해 Operator 설치 및 업데이트가 효과적으로 차단되었습니다. 이번 업데이트를 통해 스냅샷이 해결될 수 있도록 30분마다 카탈로그 스냅샷이 예약됩니다. (OCPBUGS-43966)
1.6.22. Performance Addon Operator 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
1.6.23. 샘플 Operator 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
1.6.24. 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!
1.6.25. RHCOS(Red Hat Enterprise Linux CoreOS) 링크 복사링크가 클립보드에 복사되었습니다!
링크 복사링크가 클립보드에 복사되었습니다!