새로운 기능
Red Hat OpenShift Dedicated의 새로운 기능 및 주요 변경 사항
초록
1장. OpenShift Dedicated의 새로운 기능 링크 복사링크가 클립보드에 복사되었습니다!
Kubernetes에 기반을 둔 OpenShift Dedicated는 클라우드 서비스로 제공되는 완전한 OpenShift Container Platform 클러스터이며 고가용성을 위해 구성되며 단일 고객 전용으로 구성됩니다.
OpenShift Dedicated는 Red Hat에서 전문적으로 관리하며 Google Cloud 또는 AWS(Amazon Web Services)에서 호스팅됩니다. 각 OpenShift Dedicated 클러스터에는 완전히 관리되는 컨트롤 플레인 (Control 및 인프라 노드), Red Hat 사이트 안정성 엔지니어(SRE), 프리미엄 Red Hat 지원, 로깅, 메트릭, 모니터링, 알림 포털, 클러스터 포털과 같은 클러스터 서비스가 포함되어 있습니다.
OpenShift Dedicated 클러스터는 하이브리드 클라우드 콘솔에서 사용할 수 있습니다. Red Hat OpenShift Cluster Manager 애플리케이션을 사용하면 온프레미스 또는 클라우드 환경에 OpenShift Dedicated 클러스터를 배포할 수 있습니다.
분기별 증가에 아래 나열된 OpenShift Dedicated의 새로운 추가 사항, 최근 변경 사항 및 관련 업데이트를 찾습니다.
1.1. Q4 2025 링크 복사링크가 클립보드에 복사되었습니다!
다음은 2025 년 4 분기에 추가되었습니다.
- 전용 Google Cloud 프로젝트에서 워크로드 ID 풀 및 공급자 관리를 지원합니다. Google Cloud에서 OpenShift Dedicated를 사용하면 기존 Workload Identity Federation (WIF) 구성을 업데이트하여 워크로드 ID 풀 및 공급자를 관리하기 위한 전용 프로젝트를 사용할 수 있습니다. 자세한 내용은 Workload Identity Federation 구성 업데이트를 참조하십시오.
필수 API 서비스 테이블이 업데이트되었습니다. Required 고객 절차 가이드 내의 필수 API 서비스 테이블이 버그로 인해 이전에 제거된 API를 복원하도록 업데이트되었습니다. 이러한 API는 Google Cloud 클러스터 생성 시 새로운 OpenShift Dedicated에 필요합니다.
복원된 API는 다음과 같습니다.
자세한 내용은 필수 고객 절차의 Required API services 표를 참조하십시오.
- OpenShift Dedicated의 새 버전을 사용할 수 있습니다. 이제 새로운 클러스터에서 Google Cloud 및 AWS(Amazon Web Services) 버전 4.20의 OpenShift Dedicated를 사용할 수 있습니다.
EUS (Extended Update Support) 채널 그룹을 사용할 수 있습니다. OpenShift Dedicated 클러스터를 생성하거나 편집할 때 EUS 채널 그룹을 선택할 수 있습니다. EUS 채널 그룹을 사용하면 짝수의 OpenShift Dedicated 클러스터의 라이프 사이클을 연장하여 향후 업그레이드를 계획 및 예산할 수 있습니다. 이 채널 그룹은 또한 지속적인 보안 패치 및 중요한 버그 수정을 제공합니다.
자세한 내용은 라이프 사이클 날짜 를 참조하십시오.
1.2. Q3 2025 링크 복사링크가 클립보드에 복사되었습니다!
2025 년 3 분기 동안 다음 사항이 추가되었습니다.
Workload Identity Federation (WIF) 권한 및 역할 업데이트 managed-cluster-config 템플릿에서 WIF에 대한 기본 IAM 권한이 업데이트되었습니다. 즉, 새로 생성된 WIF 구성은 기본적으로 과대 허용보다 적은 수의 권한을 갖습니다.
-
sd-sre-platform-gcp-access@redhat.com주체에는 더 이상compute.firewalls.create권한이 필요하지 않습니다. Red Hat SREs에 이 권한이 필요한 경우 지원 케이스를 통해 문의할 수 있습니다. -
osd-deployer서비스 계정에 더 이상 제거된resourcemanager.projects.setIamPolicy권한이 필요하지 않습니다. -
osd-deployer서비스 계정에서 더 이상iam.serviceAccounts.signBlob권한을 사용하지 않습니다. 이 역할은iam.serviceAccountTokenCreator역할로 교체되었으며, 이제 특별히 필요한 서비스 계정에 할당됩니다. -
osd-deployer서비스 계정에서 더 이상iam.serviceAccounts.actAs권한을 사용하지 않습니다. 이 역할은iam.serviceAccountUser역할로 교체되어 현재 필요한 서비스 계정에 특별히 할당됩니다.
-
기존 wif-config 인스턴스가 있는 경우 ocm gcp update wif-config 명령을 실행하여 이러한 새롭고 덜 허용적인 권한을 얻을 수 있습니다. 자세한 내용은 Workload Identify Federation configuration을 참조하십시오.
- 워크로드 식별 페더레이션(WIF)은 이제 Google Cloud의 OpenShift Dedicated 클러스터의 기본 인증 유형입니다. Google Cloud의 기본 인증 인증 방법 외에도 최소 권한 원칙과 일치하는 WIF는 이제 Google Cloud에서 OpenShift Dedicated 클러스터를 생성할 때 기본 인증 유형입니다. WIF는 수명이 짧은 권한 인증 정보를 사용하고 정적 서비스 계정 키의 필요성을 제거하여 권한 없는 액세스에 대해 OpenShift Dedicated 클러스터의 복원력을 크게 향상시킵니다. 자세한 내용은 Workload Identity Federation authentication을 사용하여 Google Cloud에서 클러스터 생성 을 참조하십시오.
- 전용 Google Cloud 프로젝트에서 워크로드 ID 풀 및 공급자 관리를 지원합니다. Google Cloud의 OpenShift Dedicated에서는 WIF 구성을 생성하는 동안 지정된 전용 프로젝트에서 워크로드 ID 풀 및 공급자를 생성하고 관리하는 옵션을 지원합니다. Red Hat은 향후 릴리스에서 기존 WIF 구성에 대해 이 옵션을 제공할 계획입니다. 자세한 내용은 Creating a Workload Identify Federation configuration 을 참조하십시오.
1.3. Q2 2025 링크 복사링크가 클립보드에 복사되었습니다!
2025 년 2 분기 동안 다음 사항이 추가되었습니다.
OpenShift SDN에서 OVN-Kubernetes로의 마이그레이션에 대한 버전 요구 사항이 업데이트되었습니다. OpenShift SDN 네트워크 플러그인에서 OVN-Kubernetes 네트워크 플러그인으로 실시간 마이그레이션을 시작하려면 클러스터 버전이 4.16.43 이상이어야 합니다.
클러스터가 OpenShift SDN 네트워크 플러그인을 사용하는 경우 OVN-Kubernetes로 마이그레이션하지 않고 향후 OpenShift Dedicated 주요 버전으로 업그레이드할 수 없습니다.
OVN-Kubernetes로 마이그레이션하는 방법에 대한 자세한 내용은 OpenShift SDN 네트워크 플러그인에서 OVN-Kubernetes 네트워크 플러그인으로 마이그레이션 을 참조하십시오.
- OpenShift Dedicated의 새 버전을 사용할 수 있습니다. 이제 새로운 클러스터에서 Google Cloud 및 AWS(Amazon Web Services) 버전 4.19의 OpenShift Dedicated를 사용할 수 있습니다.
- 머신별로 Secure Boot for Shielded VM 활성화 및 비활성화를 지원합니다. Google Cloud의 OpenShift Dedicated 사용자는 이제 머신별로 Secure Boot for Shielded VM을 활성화하거나 비활성화할 수 있습니다. 자세한 내용은 컴퓨팅 노드 관리를 참조하십시오.
1.4. Q1 2025 링크 복사링크가 클립보드에 복사되었습니다!
2025 년 1 분기 동안 다음 사항이 추가되었습니다.
-
새로운 Google Cloud 인스턴스 지원 OpenShift Dedicated 버전 4.18 이상에서는 이제 Google Cloud에서
n4및c3인스턴스 유형을 지원합니다. 자세한 내용은 Google Cloud 컴퓨팅 유형을 참조하십시오. - OpenShift Dedicated의 새 버전을 사용할 수 있습니다. 이제 Google Cloud 및 AWS(Amazon Web Services) 버전 4.18의 OpenShift Dedicated를 사용할 수 있습니다. 이 최신 버전으로의 업그레이드에 대한 자세한 내용은 OpenShift Dedicated 클러스터 업그레이드 를 참조하십시오.
-
Multi-AZ 클러스터 내의 특정 가용성 영역에 새로 생성된 머신 풀을 할당할 수 있습니다. Google Cloud 사용자의 OpenShift Dedicated는 이제 OpenShift Cluster Manager CLI(
ocm)를 사용하여 특정 가용성 영역에 머신 풀을 할당할 수 있습니다. 자세한 내용은 Multi-AZ 클러스터 내의 단일 가용성 영역에 머신 풀 배포를 참조하십시오. - WIF(Workload Identity Federation) 구성을 생성하거나 업데이트할 때 OpenShift Dedicated 버전 지정 지원 Google Cloud 사용자의 OpenShift Dedicated에서는 WIF 구성을 생성하거나 업데이트할 때 마이너 버전을 지정할 수 있습니다. 자세한 내용은 OCM CLI를 사용하여 워크로드 ID 페더레이션 클러스터 생성을 참조하십시오.
- 클러스터 노드 제한 업데이트. OpenShift Dedicated 클러스터 버전 4.14.14 이상은 이제 249 작업자 노드로 확장할 수 있습니다. 이는 이전 18개의 노드 제한에서 증가한 것입니다. 자세한 내용은 제한 및 확장성을 참조하십시오.
OpenShift SDN에서 OVN-Kubernetes로 실시간 마이그레이션을 시작합니다. OpenShift Dedicated는 OpenShift Dedicated 버전 4.17부터 OVN-Kubernetes로 지원되는 유일한 네트워크 플러그인으로 OVN-Kubernetes로 이동하므로 사용자는 이제 OpenShift SDN 네트워크 플러그인에서 OVN-Kubernetes 네트워크 플러그인으로 실시간 마이그레이션을 시작할 수 있습니다.
클러스터가 OpenShift SDN 네트워크 플러그인을 사용하는 경우 OVN-Kubernetes로 마이그레이션하지 않고 향후 OpenShift Dedicated 주요 버전으로 업그레이드할 수 없습니다.
OVN-Kubernetes로 마이그레이션하는 방법에 대한 자세한 내용은 OpenShift SDN 네트워크 플러그인에서 OVN-Kubernetes 네트워크 플러그인으로 마이그레이션 을 참조하십시오.
-
Red Hat SRE 로그 기반 경고 끝점이 업데이트되었습니다. 송신 트래픽을 제어하기 위해 방화벽을 사용하는 OpenShift Dedicated 고객은 이제 방화벽 허용 목록에서
*.osdsecuritylogs.splunkcloud.com:9997에 대한 모든 참조를 제거할 수 있습니다. OpenShift Dedicated 클러스터에는 클러스터에서 액세스할 수 있으려면http-inputs-osdsecuritylogs.splunkcloud.com:443로그 기반 경고 끝점이 필요합니다.
1.5. Q4 2024 링크 복사링크가 클립보드에 복사되었습니다!
다음 항목이 2024년 4분기 동안 추가되었습니다.
이제 워크로드 ID 페더레이션(WIF) 인증 유형을 사용할 수 있습니다. Google Cloud의 OpenShift Dedicated 고객은 클러스터를 생성할 때 WIF를 인증 유형으로 사용할 수 있습니다. WIF는 타사에게 고객의 클라우드 계정의 리소스에 액세스할 수 있는 안전한 방법을 제공하는 Google Cloud Identity and Access Management(IAM) 기능입니다. WIF는 인증 정보 인증에 대해 Google Cloud에서 선호하는 방법입니다.
자세한 내용은 Workload Identity Federation authentication을 사용하여 Google Cloud에서 클러스터 생성 을 참조하십시오.
이제 PSC(Private Service Connect) 네트워킹 기능을 사용할 수 있습니다. 이제 Google Cloud의 보안 강화 네트워킹 기능 PSC(Private Service Connect)를 사용하여 Google Cloud에서 프라이빗 OpenShift Dedicated 클러스터를 생성할 수 있습니다.
PSC는 다른 Google Cloud 프로젝트 또는 조직의 서비스 간에 개인 통신을 가능하게 하는 Google Cloud 네트워킹의 기능입니다. 네트워크 연결의 일부로 PSC를 구현하면 공용 클라우드 리소스를 사용하지 않고 Google Cloud 내의 프라이빗 및 보안 환경에 OpenShift Dedicated 클러스터를 배포할 수 있습니다.
자세한 내용은 Private Service Connect 개요 를 참조하십시오.
- NVIDIA H100 80GB GPU를 사용한 Google Cloud A3 인스턴스 지원. Google Cloud의 OpenShift Dedicated는 이제 NVIDIA H100 80GB GPU로 A3 인스턴스 유형을 지원합니다. Google Cloud A3 인스턴스 유형은 다중 AZ 배포의 전제 조건인 Google Cloud 리전의 세 가지 영역에서 사용할 수 있습니다. 자세한 내용은 Google Cloud 인스턴스 유형을 참조하십시오.
1.6. Q3 2024 링크 복사링크가 클립보드에 복사되었습니다!
다음 항목이 2024년 3분기 동안 추가되었습니다.
- A100 80GB GPU를 사용한 Google Cloud A2 인스턴스 유형 지원 Google Cloud의 OpenShift Dedicated에서는 A100 80GB GPU가 있는 A2 인스턴스 유형을 지원합니다. 이러한 인스턴스 유형은 IBM Cryostatx.ai에서 나열된 특정 요구 사항을 충족합니다. 자세한 내용은 Google Cloud 인스턴스 유형을 참조하십시오.
- Google Cloud 표준 인스턴스 유형에 대한 지원 확장 Google Cloud의 OpenShift Dedicated는 이제 컨트롤 플레인 및 인프라 노드에 대한 표준 인스턴스 유형을 지원합니다. 자세한 내용은 컨트롤 플레인 및 인프라 노드 크기 조정 및 스케일링을 참조하십시오.
OpenShift Dedicated 리전이 추가되었습니다. Google Cloud의 OpenShift Dedicated는 다음과 같은 추가 리전에서 사용할 수 있습니다.
-
멜버른 (
australia-southeast2) -
Milan (
europe-west8) -
Turin (
europe-west12) -
europe-southwest1) -
Santiago (
southamerica-west1) -
Doha (
me-central1) -
hugemmam (
me-central2)
지역 가용성에 대한 자세한 내용은 지역 및 가용성 영역을 참조하십시오.
-
멜버른 (
1.7. Q2 2024 링크 복사링크가 클립보드에 복사되었습니다!
다음 항목이 2024년 2분기 동안 추가되었습니다.
- 클러스터 삭제 보호. Google Cloud의 OpenShift Dedicated 사용자는 이제 클러스터 삭제 보호 옵션을 활성화하여 사용자가 실수로 클러스터를 삭제하지 못하도록 할 수 있습니다.
- CSI Operator 업데이트 OpenShift Dedicated는 GCP(Google Compute Platform) 파일 저장소용 CSI(Container Storage Interface) 드라이버를 사용하여 PV(영구 볼륨)를 프로비저닝할 수 있습니다. 자세한 내용은 Google Cloud Filestore CSI Driver Operator 를 참조하십시오.
- 새로운 Google Cloud 인스턴스 지원 OpenShift Dedicated는 이제 Google Cloud에서 더 많은 작업자 노드 유형 및 크기를 지원합니다. 자세한 내용은 Google Cloud 인스턴스 유형을 참조하십시오.
1.8. Q1 2024 링크 복사링크가 클립보드에 복사되었습니다!
다음 항목이 2024년 1분기 동안 추가되었습니다.
-
OpenShift Dedicated 리전이 추가되었습니다. Google Cloud의 OpenShift Dedicated는 이제 인도 (
asia-south2) 리전에서 Delhi를 사용할 수 있습니다. 지역 가용성에 대한 자세한 내용은 지역 및 가용성 영역을 참조하십시오. -
정책 제한 조건 업데이트. 이제 Google Cloud 사용자의 OpenShift Dedicated에서
제약 조건/iam.allowedPolicyMemberDomains 제약 조건으로클러스터를 배포할 수 있습니다. 이 기능을 사용하면 ID 및 액세스 관리 정책에서 사용할 수 있는 ID 집합을 제한하여 리소스에 대한 전반적인 보안을 강화할 수 있습니다.
1.9. Q4 2023 링크 복사링크가 클립보드에 복사되었습니다!
다음 항목이 2023년 4분기 동안 추가되었습니다.
- 정책 제한 조건 업데이트. Google Cloud 사용자의 OpenShift Dedicated는 이제 Google Cloud ShieldVM 정책에 필요한 대로 클러스터 설치 중에 UEFISecureBoot를 활성화할 수 있습니다. 이 새로운 기능은 부팅 또는 커널 수준 악성 코드 또는 루트킷으로부터 보호 기능을 추가합니다.
- 클러스터 설치 업데이트. OpenShift Dedicated 클러스터는 이제 Google Cloud 공유 VPC에 설치할 수 있습니다.
- Google Cloud Marketplace의 OpenShift Dedicated 가용성. 하이브리드 클라우드 콘솔을 통해 Google Cloud에서 OpenShift Dedicated 클러스터를 생성할 때 고객은 이제 기본 청구 모델로 Google Cloud Marketplace를 선택할 수 있습니다. 이 청구 모델을 통해 Red Hat 고객은 Google Cloud Marketplace를 통해 구매한 OpenShift Dedicated에 대한 Google Committed Use Cryostat(CUD) 를 활용할 수 있습니다.
Legal Notice
링크 복사링크가 클립보드에 복사되었습니다!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.