1.2. 새로운 기능 및 개선 사항


이 릴리스에는 다음 구성 요소 및 개념과 관련된 개선 사항이 추가되었습니다.

1.2.1. 설치 및 업그레이드

1.2.1.1. 사용자 프로비저닝 인프라를 사용하여 Microsoft Azure에 클러스터 설치

OpenShift Container Platform 4.4에서는 사용자 프로비저닝 인프라를 사용하여 Azure에 클러스터를 설치할 수 있도록 지원합니다. Azure에서 사용자 프로비저닝 인프라를 실행하면 규정, 보안, 운영 제어와 같은 환경을 사용자 정의할 수 있습니다.

배포 프로세스를 지원하기 위해 Red Hat에서 제공하는 ARM(Azure Resource Manager) 템플릿 샘플을 통합하거나 템플릿을 직접 만들 수 있습니다. 다른 방법을 통해 필요한 리소스를 자유롭게 만들 수도 있습니다. ARM 템플릿은 샘플 용으로 만 제공됩니다.

자세한 내용은 ARM 템플릿을 사용하여 Azure에 클러스터 설치를 참조하십시오.

1.2.1.2. 설치 관리자 프로비저닝 인프라를 사용하여 Red Hat Virtualization에 클러스터 설치

OpenShift Container Platform 4.4에서는 설치 관리자 프로비저닝 인프라를 사용하여 Red Hat Virtualization(RHV)에 클러스터를 설치할 수 있도록 지원합니다.

자세한 내용은 RHV에 신속하게 클러스터 설치를 참조하십시오.

1.2.1.3. 사용자 프로비저닝 인프라를 사용하여 OpenStack에 클러스터 설치

OpenShift Container Platform 4.4에서는 사용자가 제공하는 인프라에서 실행되는 RHOSP(Red Hat OpenStack Platform)에 클러스터를 설치할 수 있도록 지원합니다. 자체 인프라를 사용하면 클러스터를 기존 인프라 및 수정 사항과 통합할 수 있습니다. 예를 들어 Nova 서버, Neutron 포트, 보안 그룹과 같은 모든 RHOSP 리소스를 생성해야 합니다. Red Hat은 배포 프로세스에 도움이 되는 Ansible 플레이북을 제공합니다.

자체 인프라를 사용하여 Kuryr로 RHOSP에 클러스터를 설치할 수도 있습니다.

자세한 내용은 자체 인프라를 사용하여 OpenStack에 클러스터 설치 또는 자체 인프라를 사용하여 Kuryr로 OpenStack에 클러스터 설치를 참조하십시오.

1.2.1.4. OpenStack에 클러스터를 설치할 때 더 이상 Swift 오브젝트 스토리지 서비스가 필요하지 않음

버전 4.4부터 OpenShift Container Platform은 설치된 RHOSP 클라우드에 더 이상 Swift 오브젝트 스토리지 서비스를 필요로 하지 않습니다. OpenShift Container Platform 설치에 Swift를 사용할 수 없는 경우, 설치 관리자는 대신 Cinder 블록 스토리지 및 Glance 이미지 레지스트리 서비스를 사용합니다.

자세한 내용은 자체 인프라를 사용하여 OpenStack에 클러스터 설치를 참조하십시오.

1.2.1.5. OpenStack에 설치된 클러스터는 자체 서명 인증서를 지원

인증에 자체 서명된 인증서를 사용하는 RHOSP 클라우드에 OpenShift Container Platform 4.4를 설치할 수 있습니다.

자세한 내용은 자체 인프라를 사용하여 OpenStack에 클러스터 설치를 참조하십시오.

1.2.1.6. OpenStack에서 sha256 체크섬을 확인하여 RHCOS 이미지의 유효성 검사

RHOSP의 설치 관리자에서 Red Hat Enterprise Linux CoreOS(RHCOS) 이미지 자동 체크섬의 유효성을 검사합니다.

1.2.1.7. Kuryr를 사용하여 OpenStack에서 OVN 부하 분산을 통해 동서 트래픽(East-West Traffic) 지원

RHOSP 16에서 Kuryr를 사용하는 OpenShift Container Platform 설치에서 Amphora 드라이버 대신 OVN 부하 분산 공급자 드라이버를 사용할 수 있습니다. 환경에 OVN 및 OVN Octavia 드라이버가 있는 경우 OVN이 자동으로 사용됩니다. 결과적으로 로드 밸런서 성능과 리소스 사용률이 향상됩니다. 서비스마다 로드 밸런서 VM도 필요하지 않게 됩니다.

1.2.1.8. 4.4 릴리스에 업그레이드 채널 사용

fast-4.4 채널로 전환된 클러스터의 경우, GA에서 최신 OpenShift Container Platform 4.3.z 릴리스를 4.4로 업그레이드할 수 있습니다. fast-4.4 채널에서 얼리어답터의 원격 분석 데이터를 모니터링하여 stable-4.4 채널로의 업그레이드를 승격할 시기를 결정합니다. 이러한 모니터링은 광범위한 엔터프라이즈급 테스트 범위를 벗어난 것으로, 몇 주가 걸릴 수 있습니다.

1.2.2. 보안

1.2.2.1. 서비스 계정 토큰 바인딩 지원

OpenShift Container Platform 4.4에서는 서비스 계정 토큰 바인딩을 지원하며, 이로 인해 AWS IAM과 같은 클라우드 공급자 IAM(Identity Access Management) 서비스와의 통합 기능이 향상되었습니다.

자세한 내용은 서비스 계정 토큰 바인딩 사용을 참조하십시오.

1.2.2.2. oauth-proxy 이미지 스트림 사용 가능

OpenShift Container Platform 4.4에는 타사 인증 통합을 위해 oauth-proxy 이미지 스트림이 도입되었습니다. 더 이상 Red Hat Registry의 oauth-proxy 이미지를 사용해서는 안 됩니다. OpenShift Container Platform 4.4 클러스터 이상을 대상으로 하는 경우, 대신 openshift/oauth-proxy:v4.4 이미지 스트림을 사용해야 합니다. 그러면 이전 버전과의 호환성이 보장되고 중요한 수정 사항을 얻기 위해 이미지 스트림 트리거를 추가할 수 있습니다. v4.4 태그는 최소한 다음 세 개의 OpenShift Container Platform 마이너 릴리스에서 큰 변화 없이 사용할 수 있습니다. 각 마이너 릴리스에도 자체 태그가 도입됩니다.

1.2.2.3. kube-apiserver에서 토큰 전에 클라이언트 인증서 확인

이전 버전의 OpenShift Container Platform에서 kube-apiserver는 인증을 위해 클라이언트 인증서보다 먼저 토큰을 확인했습니다. 이제 kube-apiserver가 토큰 전에 클라이언트 인증서를 확인합니다.

예를 들어, system:admin kubeconfig가 있고 이전 버전의 OpenShift Container Platform에서 oc--token=foo get pod 명령을 실행한 경우 토큰이 foo인 사용자로 인증됩니다. 이제 system:admin으로 인증됩니다. 이전 릴리스에서는 클라이언트 인증서를 사용하는 경우 토큰을 덮어쓰는 대신 매개변수 --as를 사용하여 사용자 권한을 차용하도록 권장했습니다. 이제 사용자 권한을 차용할 필요가 없습니다.

1.2.3. 노드

1.2.3.1. Descheduler를 사용하여 Pod 제거(기술 프리뷰)

Descheduler는 실행 중인 Pod를 제거하여 보다 적합한 노드에 Pod를 다시 예약할 수 있는 기능을 제공합니다.

다음과 같은 상황에서 Pod 예약을 취소할 수 있습니다.

  • 노드가 충분히 사용되지 않았거나 너무 많이 사용되었습니다.
  • 오염 또는 라벨과 같은 Pod 및 노드 선호도 요구 사항이 변경되었으며, 원래 일정 결정이 더 이상 특정 노드에 적합하지 않습니다.
  • 노드 장애로 Pod를 이동해야 합니다.
  • 새 노드가 클러스터에 추가되었습니다.

자세한 내용은 Descheduler를 사용하여 Pod 제거를 참조하십시오.

1.2.3.2. 노드에서 과다 할당 제어 및 컨테이너 밀도 관리

OpenShift Container Platform 관리자는 노드에서 과다 할당 수준을 제어하고 컨테이너 밀도를 관리할 수 있습니다. 클러스터 리소스 덮어쓰기 Operator를 사용하여 클러스터 수준 과다 할당을 구성하면 개발자 컨테이너에 설정된 요청과 제한 사이의 비율을 덮어쓸 수 있습니다.

1.2.4. 클러스터 모니터링

1.2.4.1. 웹 콘솔에서 대시보드 모니터링

웹 콘솔의 모니터링 섹션에서 대시보드 뷰를 사용할 수 있습니다. 이를 통해 OpenShift Container Platform 클러스터 및 해당 종속 구성 요소에 투명성을 제공하는 지표를 볼 수 있습니다.

1.2.4.2. node-exporter에서 hwmon 수집기 사용 안 함

hwmon 수집기가 더 이상 클러스터 지표를 수집하는 데 사용되지 않으므로 node-exporter 모니터링 구성 요소에서 사용 안 함으로 설정되었습니다.

1.2.4.3. cluster-reader에서 노드 지표를 읽을 수 있음

기본적으로 cluster-reader 역할에서 노드 지표를 읽을 수 있습니다.

1.2.4.4. 여러 컨테이너가 종료되는 경우의 클러스터 경고

메모리 중단으로 인해 15분 내에 여러 컨테이너가 종료되는 경우 MultipleContainersOOMKilled 경고 메세지가 표시됩니다.

1.2.4.5. 새 API 서버 경고

OpenShift Container Platform 4.4에 다음과 같은 새 API 서버 경고 두 가지를 사용할 수 있습니다.

  • ErrorBudgetBurn: API 서버에서 5xx 요청 응답을 발행할 때 시작됩니다.
  • AggregatedAPIErrors: 집계된 API 서버에 대한 오류 수가 증가할 때 시작됩니다.

1.2.4.6. Prometheus Operator에 대한 권한 업데이트

Prometheus Operator에서 관리하는 사용자 정의 리소스 정의에 더 엄격한 권한이 부여되었습니다.

Prometheus Operator에서 관리하는 사용자 정의 리소스는 다음과 같습니다.

  • Prometheus
  • ServiceMonitor
  • PodMonitor
  • Alertmanager
  • PrometheusRule

1.2.4.7. 클러스터 모니터링 구성 요소 버전 업데이트

다음 모니터링 구성 요소가 업그레이드되었습니다.

  • Prometheus: 2.14.0에서 2.15.2로 버전 업그레이드
  • Alertmanager: 0.19.0에서 0.20.0으로 버전 업그레이드
  • Prometheus Operator: 0.34.0에서 0.35.1로 버전 업그레이드
  • kube-state-metrics: 1.8.0에서 1.9.5로 버전 업그레이드
  • Grafana: 6.4.3에서 6.5.3으로 버전 업그레이드

1.2.5. 로깅

1.2.6. 웹 콘솔

1.2.6.1. OperatorHub에 IBM Marketplace 통합

IBM Marketplace가 OpenShift Container Platform 웹 콘솔에 있는 OperatorHub와 통합되었습니다. 이 통합을 통해 OperatorHub 인터페이스 내에서 IBM Marketplace에서 호스트되는 Operator를 설치하고 관리할 수 있습니다.

1.2.6.2. 토폴로지 뷰에서 애플리케이션 편집

토폴로지 뷰를 사용하여 개발자 퍼스펙티브에서 애플리케이션을 편집할 수 있습니다.

1.2.6.3. Helm 릴리스 만들기

개발자 카탈로그에 제공된 Helm 차트에서 Helm 릴리스를 만들 수 있습니다.

1.2.7. 네트워킹

1.2.7.1. OpenShift Container Platform의 SCTP(스트림 제어 전송 프로토콜)

SCTP는 IP 네트워크에서 실행되는 안정적인 메시지 기반 프로토콜입니다. 활성화하면 포드 및 서비스 둘 다에서 SCTP를 프로토콜로 사용할 수 있습니다. 자세한 내용은 SCTP 사용을 참조하십시오.

1.2.7.2. DNS 전달 사용

지정된 구역에 사용해야 하는 네임 서버를 지정하는 방식으로 DNS 전달을 사용하여 구역별 전달 기본 구성을 덮어쓸 수 있습니다.

자세한 내용은 DNS 전달 사용을 참조하십시오.

1.2.7.3. HAProxy 버전 2.0으로 업그레이드

Ingress에 사용되는 HAProxy가 버전 1.8.17에서 2.0.13으로 업그레이드되었습니다. OpenShift Container Platform에 대한 새 API 또는 지원되는 사용자 지원 기능은 이 업그레이드에 도입되지 않았습니다. 업그레이드를 통해 성능이 크게 향상되고 많은 버그가 수정됩니다. 또한 HAProxy 2.0에서는 기본 Prometheus 지표가 추가되고, 다른 OpenShift Container Platform 구성 요소가 IPv6를 지원하도록 구성된 경우 전체 IPv6가 지원됩니다.

1.2.7.4. Ingress 개선 사항

OpenShift Container Platform 4.4에서는 다음 두 가지 측면에서 Ingress가 눈에 띄게 향상되었습니다.

1.2.8. 스토리지

1.2.8.1. CSI 스냅샷을 사용하는 영구 스토리지(기술 프리뷰)

CSI(Container Storage Interface)를 사용하여 볼륨 스냅샷을 생성, 복원 및 삭제할 수 있습니다. 이 기능은 기술 프리뷰에서 기본적으로 활성화되어 있습니다.

자세한 내용은 CSI 볼륨 스냅샷 사용을 참조하십시오.

1.2.8.2. CSI 복제를 사용하는 영구 스토리지(기술 프리뷰)

CSI(Container Storage Interface)를 사용하여 이미 생성된 스토리지 볼륨을 복제할 수 있습니다. 이 기능은 기술 프리뷰에서 기본적으로 활성화되어 있습니다.

자세한 내용은 CSI 볼륨 복제 사용을 참조하십시오.

1.2.9. 스케일링

1.2.9.1. 클러스터 최대값

OpenShift Container Platform 4.4의 클러스터 최대값 지침이 업데이트되었습니다.

4.4에서 테스트된 노드당 최대 Pod 수는 500입니다.

해당 환경의 클러스터 한도를 추정하려면 OpenShift Container Platform 한도 계산기를 사용하십시오.

1.2.10. 개발자 경험

1.2.10.1. 자동 이미지 정리

자동 이미지 정리 기능을 사용할 수 있습니다. 이 옵션은 기본적으로 사용 안 함으로 설정되어 있습니다. OpenShift Container Platform 4.4를 설치하거나 업그레이드한 후 이 옵션에 대한 알림이 표시됩니다. 이 자동화는 이미지 레지스트리 Operator에 의해 관리되며 CronJob을 생성하여 주기적으로 이미지 정리를 실행합니다.

1.2.10.2. 상태에 빌드 오브젝트 보고서 조건 포함

기존 OpenShift Container Platform 빌드 단계별로 빌드 조건이 추가되었습니다. 이러한 조건에는 빌드 라이프사이클 동안 빌드에 대한 정보가 포함됩니다. oc wait과 같은 명령을 사용하여 특정 빌드 단계에 도달할 때까지 기다릴 수도 있습니다.

1.2.10.3. 이미지 레지스트리에 대한 롤아웃 재생성

이미지 레지스트리를 배치할 때 Recreate 롤아웃 전략을 사용할 수 있습니다. 그러면 AWS Elastic Block Store와 같은 ReadWriteOnce 영구 볼륨을 사용할 수 있습니다. 이러한 스토리지 유형을 사용하는 경우, Recreate 롤아웃 전략을 사용하여 OpenShift Container Platform 클러스터를 업그레이드해야 합니다.

1.2.10.4. odo 개선 사항

odo가 다음과 같이 사용자 경험에 중점을 두고 몇 가지 사항이 향상되었습니다.

  • odo debug info 명령을 사용할 수 있습니다.
  • odo url 명령에 --secure 플래그를 사용하여 HTTPS URL을 지정할 수 있습니다.
  • odo create, odo urlodo config 명령에 --now 플래그를 사용하여 클러스터에 변경 사항을 즉시 적용할 수 있습니다.
  • 기본 포트가 사용 중인 경우 odo debug port-forward 명령에서 포트를 자동으로 선택합니다.
  • 가독성 향상을 위해 odo storageodo push 명령의 출력이 재구성되었습니다.
  • 실험 모드를 사용할 수 있으며 이 모드에서 devfile을 사용하여 애플리케이션을 만드는 등의 기술 프리뷰 기능을 사용할 수 있습니다.
  • 기술 프리뷰 기능 - devfile 지원이 제공됩니다. 자세한 내용은 odo 릴리스 정보를 참조하십시오.

1.2.10.5. Helm 3 GA 지원

Helm은 Kubernetes 및 OpenShift Container Platform 애플리케이션의 패키지 관리자입니다. Helm 차트라는 패키징 형식을 사용하여 애플리케이션 및 서비스의 정의, 설치 및 업그레이드를 단순화합니다.

Helm CLI는 OpenShift Container Platform과 함께 빌드되고 제공되며, 웹 콘솔의 CLI 메뉴에서 다운로드할 수 있습니다.

1.2.11. Operator

1.2.11.1. etcd 클러스터 Operator

OpenShift Container Platform 4.4에는 etcd 클러스터 Operator가 도입되어 etcd 확장 및 프로비저닝 etcd 종속성(예: TLS 인증서)을 처리합니다. etcd 클러스터 Operator는 재해 복구 절차를 단순화하여 이전 클러스터 상태로 복원하고, etcd 멤버 추가를 자동화하며, etcd 멤버 상태 보고를 더 정확하게 보고하고, 이벤트를 보고하여 etcd 클러스터 디버깅을 지원합니다.

이 업데이트에서는 재해 복구 스크립트 이름이 다음과 같이 변경되었습니다.

  • etcd-snapshot-backup.shcluster-backup.sh로 변경되었습니다.
  • etcd-snapshot-restore.shcluster-restore.sh로 변경되었습니다.

자세한 내용은 재해 복구 정보를 참조하십시오.

1.2.11.2. Insights Operator에서 익명화된 CSR 수집

이 향상된 기능으로 Insights Operator는 익명의 CSR(인증서 서명 요청)을 주기적으로 수집하여 Kubernetes에서 확인되지 않았거나 승인되지 않은 CSR을 식별합니다. 또한 인증서가 유효한 경우 Insights Operator에서 데이터를 수집합니다. 결과적으로 OpenShift Container Platform 고객 지원 경험을 개선하는 데 도움이 됩니다.

1.2.11.3. registry.redhat.io에 연결할 수 없는 경우 Samples Operator 제거

설치 중 Samples Operator가 registry.redhat.io에 연결되지 않는 경우 샘플 이미지 스트림이 생성되지 않습니다. 이 경우 샘플 콘텐츠 설치로 인해 OpenShift Container Platform 클러스터 설치가 실패하지 않습니다.

클러스터 설치 중 이러한 문제가 발생하면 이 문제를 무시하도록 대체 또는 미러링된 레지스트리를 구성할 수 있습니다.

1.2.12. 설명서 업데이트 및 규칙

1.2.12.1. Apache 라이센스 2.0에 따라 라이센스가 부여된 OpenShift 문서

OpenShift 문서는 이제 Apache 라이센스 2.0에 따라 라이센스가 부여되어 있습니다. 이전에는 Creative Commons Attribution-ShareAlike 3.0 Unported 라이센스에 따라 라이센스가 부여되었습니다.

1.2.12.2. docs.openshift.com 사이트의 복사 버튼

docs.openshift.com의 모든 코드 블록에는 이제 코드 블록의 모든 텍스트를 컴퓨터의 클립 보드에 복사 할 수있는 복사 버튼을 제공합니다. 이 기능은 고객 포털 버전의 OpenShift 설명서에서는 사용할 수 없습니다.

1.2.12.3. OpenShift Container Engine의 이름이 OpenShift Kubernetes Engine으로 변경

Red Hat은 제품이 제공하는 가치를 보다 잘 전달하기 위해 Red Hat OpenShift Container Engine의 이름을 Red Hat OpenShift Kubernetes Engine으로 변경했습니다. 자세한 내용은 OpenShift Kubernetes Engine을 참조하십시오.

1.2.12.4. Azure Red Hat OpenShift 4.3 버전 설명서 사용 가능

이 새 버전은 Red Hat 및 Microsoft가 공동으로 관리, 지원, 문서화합니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.