1.38. OpenShift Logging 5.3.0
이 릴리스에는 RHSA-2021:4627 OpenShift Logging 버그 수정 릴리스 5.3.0이 포함되어 있습니다.
1.38.1. 새로운 기능 및 개선 사항
- 이번 업데이트를 통해 로그 전달에 대한 권한 부여 옵션이 확장되었습니다. 이제 SASL, 사용자 이름/암호 또는 TLS로 출력을 구성할 수 있습니다.
1.38.2. 버그 수정
- 이번 업데이트 이전에는 syslog 프로토콜을 사용하여 로그를 전달한 경우 ruby 해시 인코딩된 키/값 쌍에 'octets' 문자를 포함하고 "#11"으로 대체되는 탭을 대체합니다. 이번 업데이트에서는 로그 메시지가 유효한 JSON으로 올바르게 직렬화되도록 문제가 해결되었습니다. (LOG-1494)
- 이번 업데이트 이전에는 여러 줄 오류 탐지가 활성화된 적절한 Cloudwatch 스트림으로 전달하도록 애플리케이션 로그가 올바르게 구성되지 않았습니다. (LOG-1939)
- 이번 업데이트 이전에는 5.3 릴리스에서 배포된 수집기의 이름 변경으로 인해 경고 'fluentnodedown'이 생성되었습니다. (LOG-1918)
- 이번 업데이트 이전에는 이전 릴리스 구성에 회귀 문제가 발생하여 컬렉터가 종료되기 전에 버퍼링된 메시지를 플러시하여 종료를 지연하고 수집기 Pod를 재시작했습니다. 이번 업데이트를 통해 fluentd는 더 이상 종료 시 버퍼를 플러시하지 않으므로 문제를 해결합니다. (LOG-1735)
- 이번 업데이트 이전에는 이전 릴리스에서 발생한 회귀 문제로 인해 JSON 메시지 구문 분석을 의도적으로 비활성화했습니다. 이번 업데이트에서는 JSON 구문 분석을 다시 활성화합니다. 또한 구문 분석된 JSON 메시지의 "level" 필드에 따라 로그 항목을 설정하거나 regex를 사용하여 메시지 필드에서 일치 항목을 추출합니다. (LOG-1199)
-
이번 업데이트 이전에는 필요한 버퍼 공간을 사용할 수 없는 경우에도
ClusterLogging
사용자 정의 리소스(CR)는totalLimitSize
필드의 값을 Fluentdtotal_limit_size
필드에 적용했습니다. 이번 업데이트를 통해 CR은 두 개의totalLimitSize
또는 'default' 값의 lesser를 Fluentdtotal_limit_size
필드에 적용하여 문제를 해결합니다. (LOG-1776)
1.38.3. 확인된 문제
외부 Elasticsearch 서버로 로그를 전달한 다음 사용자 이름 및 암호와 같은 파이프라인 시크릿에 구성된 값을 변경하는 경우 Fluentd 전달자가 새 시크릿을 로드하지만 이전 값을 사용하여 외부 Elasticsearch 서버에 연결합니다. 이 문제는 Red Hat OpenShift Logging Operator가 현재 콘텐츠 변경 사항에 대한 시크릿을 모니터링하지 않기 때문에 발생합니다. (LOG-1652)
문제를 해결하기 위해 시크릿을 변경하는 경우 다음을 입력하여 Fluentd Pod를 강제로 재배포할 수 있습니다.
$ oc delete pod -l component=collector
1.38.4. 사용되지 않거나 삭제된 기능
이전 릴리스에서 사용 가능하던 일부 기능이 더 이상 사용되지 않거나 삭제되었습니다.
더 이상 사용되지 않는 기능은 여전히 OpenShift Logging에 포함되어 있으며 계속 지원됩니다. 그러나 이 기능은 향후 릴리스에서 제거될 예정이므로 새로운 배포에는 사용하지 않는 것이 좋습니다.
1.38.4.1. 레거시 Fluentd 및 레거시 syslog 방법을 사용하여 로그 전달이 제거되었습니다
OpenShift Logging 5.3에서는 Syslog 및 Fluentd에 로그를 전달하는 레거시 방법이 제거됩니다. 버그 수정 및 지원은 OpenShift Logging 5.2 라이프 사이클 종료를 통해 제공됩니다. 이후에는 새로운 기능 개선이 이루어지지 않습니다.
대신 다음과 같은 비레거시 방법을 사용합니다.
1.38.4.2. 기존 전달 방법에 대한 구성 메커니즘이 제거되었습니다
OpenShift Logging 5.3에서는 로그 전달을 위한 레거시 구성 메커니즘이 제거되었습니다. 레거시 Fluentd 방법 및 기존 Syslog 방법을 사용하여 로그를 전달할 수 없습니다. 대신 표준 로그 전달 방법을 사용합니다.
1.38.5. CVE
예 1.14. CVE를 확장하려면 클릭합니다.
- CVE-2018-20673
- CVE-2018-25009
- CVE-2018-25010
- CVE-2018-25012
- CVE-2018-25013
- CVE-2018-25014
- CVE-2019-5827
- CVE-2019-13750
- CVE-2019-13751
- CVE-2019-14615
- CVE-2019-17594
- CVE-2019-17595
- CVE-2019-18218
- CVE-2019-19603
- CVE-2019-20838
- CVE-2020-0427
- CVE-2020-10001
- CVE-2020-12762
- CVE-2020-13435
- CVE-2020-14145
- CVE-2020-14155
- CVE-2020-16135
- CVE-2020-17541
- CVE-2020-24370
- CVE-2020-24502
- CVE-2020-24503
- CVE-2020-24504
- CVE-2020-24586
- CVE-2020-24587
- CVE-2020-24588
- CVE-2020-26139
- CVE-2020-26140
- CVE-2020-26141
- CVE-2020-26143
- CVE-2020-26144
- CVE-2020-26145
- CVE-2020-26146
- CVE-2020-26147
- CVE-2020-27777
- CVE-2020-29368
- CVE-2020-29660
- CVE-2020-35448
- CVE-2020-35521
- CVE-2020-35522
- CVE-2020-35523
- CVE-2020-35524
- CVE-2020-36158
- CVE-2020-36312
- CVE-2020-36330
- CVE-2020-36331
- CVE-2020-36332
- CVE-2020-36386
- CVE-2021-0129
- CVE-2021-3200
- CVE-2021-3348
- CVE-2021-3426
- CVE-2021-3445
- CVE-2021-3481
- CVE-2021-3487
- CVE-2021-3489
- CVE-2021-3564
- CVE-2021-3572
- CVE-2021-3573
- CVE-2021-3580
- CVE-2021-3600
- CVE-2021-3635
- CVE-2021-3659
- CVE-2021-3679
- CVE-2021-3732
- CVE-2021-3778
- CVE-2021-3796
- CVE-2021-3800
- CVE-2021-20194
- CVE-2021-20197
- CVE-2021-20231
- CVE-2021-20232
- CVE-2021-20239
- CVE-2021-20266
- CVE-2021-20284
- CVE-2021-22876
- CVE-2021-22898
- CVE-2021-22925
- CVE-2021-23133
- CVE-2021-23840
- CVE-2021-23841
- CVE-2021-27645
- CVE-2021-28153
- CVE-2021-28950
- CVE-2021-28971
- CVE-2021-29155
- lCVE-2021-29646
- CVE-2021-29650
- CVE-2021-31440
- CVE-2021-31535
- CVE-2021-31829
- CVE-2021-31916
- CVE-2021-33033
- CVE-2021-33194
- CVE-2021-33200
- CVE-2021-33560
- CVE-2021-33574
- CVE-2021-35942
- CVE-2021-36084
- CVE-2021-36085
- CVE-2021-36086
- CVE-2021-36087
- CVE-2021-42574