11.12. Red Hat Enterprise Linux 시스템 역할
NetworkManager
서비스와 NetworkManager
플러그인 간의 속성 충돌 없음
이번 업데이트 이전에는 특히 무선 인터페이스 변경으로 인해 네트워크
RHEL 시스템 역할에 네트워킹 패키지에서 업데이트를 사용할 수 있을 때 NetworkManager
서비스를 재시작하는 데 사용자 동의를 요청하지 않았습니다. 이로 인해 NetworkManager
서비스와 NetworkManager
플러그인이 충돌할 수 있었습니다. 또는 NetworkManager
플러그인이 올바르게 실행되지 않았습니다. 네트워크
RHEL 시스템 역할이 NetworkManager
서비스를 재시작하는 데 동의하도록 요청하여 문제가 해결되었습니다. 결과적으로 설명된 시나리오에서 NetworkManager
서비스와 NetworkManager
플러그인 간에 속성 충돌이 발생하지 않습니다.
Jira:RHEL-34887[1]
노드 속성의 여러 키-값 쌍의 구현이 다른 클러스터 구성 요소와 일치합니다.
ha_cluster
RHEL 시스템 역할은 각 구성 항목에 대해 하나의 키-값 쌍 세트만 지원합니다. 이전에는 여러 노드 속성 세트를 구성할 때 세트가 단일 세트로 병합되었습니다. 이번 업데이트를 통해 역할은 사용자가 정의한 첫 번째 세트만 사용하고 다른 세트를 무시합니다. 이 동작은 이제 역할이 키-값 쌍 구조를 사용하는 다른 구성 요소에 대해 여러 키-값 쌍 세트를 구현하는 방법과 일치합니다.
Jira:RHEL-34886[1]
postgresql
RHEL 시스템 역할이 더 이상 TLS 인증서 및 개인 키로 경로를 설정하지 못했습니다.
postgresql
RHEL 시스템 역할의 postgresql_cert_name
변수는 관리 노드에 접미사 없이 TLS 인증서 및 개인 키의 기본 경로를 정의합니다. 이번 업데이트 이전에는 역할이 인증서 및 개인 키에 대한 내부 변수를 정의하지 않았습니다. 결과적으로 postgresql_cert_name
을 설정하면 다음 오류 메시지와 함께 Ansible 작업이 실패했습니다.
The task includes an option with an undefined variable. The error was: '__pg_server_crt' is undefined. '__pg_server_crt' is undefined
The task includes an option with an undefined variable. The error was: '__pg_server_crt' is undefined. '__pg_server_crt' is undefined
이번 업데이트를 통해 역할은 이러한 내부 변수를 올바르게 정의하고, 작업은 PostgreSQL 구성 파일에서 인증서 및 개인 키의 경로를 설정합니다.
Jira:RHEL-67418[1]
부트로더
RHEL 시스템 역할은 필요한 경우 누락된 /etc/default/grub
구성 파일을 생성합니다.
이번 업데이트 이전에는 부트로더
RHEL 시스템 역할에 /etc/default/grub
구성 파일이 있어야 했습니다. 예를 들어 OSTtree 시스템에서 /etc/default/grub
이 누락될 수 있는 경우도 있습니다. 이로 인해 역할이 예기치 않게 실패했습니다. 이번 업데이트를 통해 역할은 필요한 경우 기본 매개변수를 사용하여 누락된 파일을 생성합니다.
Jira:RHEL-34881[1]
podman
RHEL 시스템 역할은 호스트 디렉터리의 소유권을 다시 설정할 수 있습니다.
이번 업데이트 이전에는 호스트 디렉터리의 소유권을 설정할 때 podman
RHEL 시스템 역할에 become
키워드를 사용자가 사용하고 있었습니다. 결과적으로 역할이 소유권을 올바르게 설정하지 못했습니다. 이번 업데이트를 통해 podman
RHEL 시스템 역할은 일반 사용자와 함께 사용하지 않습니다. 대신
root
사용자를 사용합니다. 결과적으로 podman
은 호스트 디렉터리의 소유권을 설정할 수 있습니다.
이 수정 사항을 보완하기 위해 podman
RHEL 시스템 역할에 다음 역할 변수가 추가되었습니다.
-
podman_subuid_info
(사전):/etc/subuid
파일에서 역할에서 사용하는 정보를 노출합니다. 이 정보는 호스트 디렉터리에 대한 소유자 정보를 올바르게 설정하는 데 필요합니다. -
podman_subgid_info
(사전):/etc/subgid
파일에서 역할에서 사용하는 정보를 노출합니다. 이 정보는 호스트 디렉터리에 대한 그룹 정보를 올바르게 설정하는 데 필요합니다.
새로 추가된 변수에 대한 자세한 내용은 /usr/share/doc/rhel-system-roles/podman/
디렉터리의 리소스를 참조하십시오.
Jira:RHEL-34888[1]
올바른 사용자에 대해 언어 기능을 취소할 수 있습니다.
kube 파일 또는 Quadlet 파일에서 구성 항목 목록을 처리할 때 podman
RHEL 시스템 역할은 전체 목록과 연결된 사용자 ID를 잘못 사용하고 있었습니다. linger 파일 이름을 컴파일하기 위해 목록 항목과 연결된 사용자 ID를 사용하지 않았습니다. 결과적으로 linger 파일이 생성되지 않았으므로 필요한 경우 podman
RHEL 시스템 역할이 실제 사용자의 linger 기능을 취소할 수 없었습니다. 이번 업데이트를 통해 podman
은 올바른 사용자 이름을 사용하여 linger 파일 이름을 구성합니다. 결과적으로 올바른 사용자에 대해 linger 기능을 취소할 수 있습니다.
Jira:RHEL-34889[1]
스토리지
RHEL 시스템 역할은 다시 멱등입니다.
스토리지
RHEL 시스템 역할은 기존 장치의 크기를 잘못 계산한 경우도 있습니다. 결과적으로 변경 없이 동일한 플레이북을 다시 실행하면 역할이 오류 없이 통과하지 않고 이미 올바른 크기가 있는 장치의 크기 조정을 시도했습니다. 이번 업데이트를 통해 크기 계산이 수정되었습니다. 결과적으로 이 역할은 이제 장치에 이미 플레이북에서 지정한 크기가 있음을 올바르게 식별하고 크기를 조정하려고 시도하지 않습니다.
Jira:RHEL-34895[1]
기존 Stratis 풀이 있는 시스템에서 스토리지
RHEL 시스템 역할을 실행하면 예상대로 작동합니다.
이번 업데이트 이전에는 스토리지
RHEL 시스템 역할이 기존 장치 및 장치 형식을 처리할 수 없었습니다. 이로 인해 Stratis 형식이 플레이북에서 지정한 구성으로 준수되었는지 확인할 때 기존 Stratis 풀이 있는 시스템에서 역할이 실패했습니다. 결과적으로 플레이북에서 오류와 함께 실패했지만 Stratis 풀 자체는 손상되거나 변경되지 않았습니다. 이번 업데이트를 통해 스토리지
RHEL 시스템 역할은 Stratis 장치 및 기타 형식에서 지원 레이블을 지정하지 않고 올바르게 작동합니다. 결과적으로 기존 Stratis 풀이 있는 시스템에서 플레이북을 실행해도 더 이상 실패하지 않습니다.
Jira:RHEL-34907[1]
imuxsock
입력 유형의 name
매개변수를 설정할 수 없습니다
이번 업데이트 이전에는 로깅
RHEL 시스템 역할이 imuxsock
입력 유형의 name 매개변수를 잘못 설정했습니다. 그 결과 이 입력 유형은 name
매개변수를 지원하지 않았으며 관리 노드의 rsyslog
유틸리티는 이 오류 …parameter 'name'을 구성 파일에서 알 수 없습니다.…
.. 이번 업데이트에서는 name
매개변수가 imuxsock
입력 유형과 연결되지 않도록 로깅
RHEL 시스템 역할이 수정되었습니다.
RHEL 10 및 RHEL 9 UEFI 관리 노드의 GRUB2가 암호를 올바르게 입력하라는 메시지를 표시합니다.
이번 업데이트 이전에는 부트로더
RHEL 시스템 역할이 UEFI Secure Boot 기능을 사용하여 RHEL 10 및 RHEL 9를 실행한 관리형 노드의 /boot/efi/EFI/redhat/user.cfg
파일에 암호 정보를 잘못 배치했습니다. 올바른 위치는 /boot/grub2/user.cfg
파일이었습니다. 결과적으로 관리형 노드를 재부팅하여 부트 로더 항목을 수정할 때 GRUB2에서 암호를 입력하라는 메시지를 표시하지 않았습니다. 이번 업데이트에서는 소스 코드에서 user.cfg
의 경로를 /boot/grub2/
로 설정하여 문제를 해결합니다. UEFI Secure Boot 관리 노드에서 운영 체제를 재부팅하여 부트 로더 항목을 수정할 때 GRUB2에서 암호를 입력하라는 메시지를 표시합니다.
Jira:RHEL-40759[1]
podman
을 사용하여 Quadlet 정의 네트워크 제거는 사용자 지정 NetworkName
지시문과 관계없이 작동합니다.
네트워크를 제거할 때 podman
RHEL 시스템 역할은 네트워크 이름에 "systemd- + name of the Quadlet file" 구문을 사용하고 있었습니다. 결과적으로 Quadlet 파일에 다른 NetworkName
지시문이 있는 경우 제거에 실패했습니다. 이번 업데이트를 통해 제거할 네트워크의 이름으로 "Quadlet 파일 이름 + 해당 파일의 NetworkName
지시문"을 사용하도록 podman
소스 코드가 업데이트되었습니다. 결과적으로 podman
RHEL 시스템 역할을 사용하여 Quadlet 파일에서 정의한 네트워크를 제거하는 것은 Quadlet 파일의 사용자 지정 NetworkName
지시문과 함께 작동합니다.
필요한 경우 podman
RHEL 시스템 역할은 새 시크릿을 생성합니다.
podman
RHEL 시스템 역할은 podman_secrets
역할 변수의 skip_existing: true
옵션을 사용한 경우 이름이 이미 존재하는 시크릿이 있는지 잘못 확인하지 않았습니다. 결과적으로 해당 옵션을 사용하는 경우 역할이 새 시크릿을 생성하지 않았습니다. 이번 업데이트에서는 skip_existing: true
를 사용하는 경우 기존 시크릿을 확인하도록 podman
RHEL 시스템 역할이 수정되었습니다. 결과적으로 역할이 없는 경우 새 시크릿을 올바르게 생성합니다. 반대로 skip_existing: true
를 사용하는 경우 동일한 이름의 시크릿을 생성하지 않습니다.
Jira:RHEL-40795[1]
이제 Quadlet 유닛 파일의 네트워크 장치가 올바르게 정리되었습니다.
podman
RHEL 시스템 역할은 Quadlet 단위 파일의 [Network]
섹션에 정의된 네트워크 단위를 올바르게 관리하지 않았습니다. 그 결과 네트워크 장치가 중지되지 않았으며 비활성화되어 해당 장치가 올바르게 정리되지 않아 후속 실행이 실패했습니다. 이번 업데이트를 통해 podman
은 중지 및 제거를 포함하여 [네트워크]
단위를 관리합니다. 결과적으로 Quadlet 장치 파일의 [Network]
장치가 올바르게 정리됩니다.
Jira:RHEL-50104[1]
podman
RHEL 시스템 역할이 subgid
값을 올바르게 검색
하위 그룹 ID(subordinate group ID
)는 루트가 아닌 사용자에게 할당된 그룹 ID 값의 범위입니다. 이러한 값을 사용하면 호스트 시스템에 비해 컨테이너 내부에서 다른 그룹 ID로 프로세스를 실행할 수 있습니다. 이번 업데이트 이전에는 podman
RHEL 시스템 역할이 사용자 이름을 사용하는 대신 그룹 이름을 사용하여 subgid
값을 잘못 검색했습니다. 결과적으로 사용자 이름과 그룹 이름의 차이로 인해 podman
이 subgid
값을 조회하지 못합니다. 이번 업데이트에서는 podman
이 subgid
값을 올바르게 검색하도록 수정되었으며 이 시나리오에서는 문제가 더 이상 발생하지 않습니다.
Jira:RHEL-57100[1]
인증서
RHEL 시스템 역할에서 개인 키가 누락된 경우 오류를 올바르게 보고합니다.
인증서의 개인 키가 제거되면 관리 노드의 certmonger
유틸리티에 무한 루프가 입력되었습니다. 결과적으로 개인 키가 삭제된 인증서
를 다시 발행할 때 제어 노드의 인증서 RHEL 시스템 역할이 응답하지 않게 되었습니다. 이번 업데이트를 통해 인증서
RHEL 시스템 역할은 처리를 중지하고 해결 방법에 대한 오류 메시지를 제공합니다. 결과적으로 설명된 시나리오에서 인증서가
더 이상 응답하지 않습니다.
Jira:RHEL-70536[1]
방화벽
RHEL 시스템 역할은 변경되었습니다. 변경 사항이 적용되면 True
플레이북 처리 중에 방화벽 RHEL 시스템 역할의
모듈은 플레이북의 인터페이스 변수와 관리 노드에서 기존 네트워킹 firewall
_lib.py인터페이스를
사용할 때 변경된
메시지를 False
로 교체했습니다. 결과적으로 방화벽
은 변경된 경우에도 changed: False
메시지를 보고했으며 forward_port
변수의 콘텐츠가 영구적으로 저장되지 않았습니다. 이번 업데이트를 통해 방화벽
RHEL 시스템 역할은 변경된
값이 False
로 재설정되지 않도록 합니다. 결과적으로 변경 사항이 있는 경우 역할이 changed: True
를 보고하고 forward_port
콘텐츠가 영구적으로 저장됩니다.
Jira:RHEL-67412[1]
run_as_user
변수를 사용할 때 podman
RHEL 시스템 역할이 더 이상 시크릿을 처리하지 못했습니다
이번 업데이트 이전에는 podman
RHEL 시스템 역할이 사용자 정보가 누락되어 run_as_user
변수를 사용하여 특정 사용자에게 지정된 시크릿을 처리하지 못했습니다. 이로 인해 run_as_user
세트가 있는 시크릿을 처리하려고 할 때 오류가 발생했습니다. 문제가 해결되었으며 podman
RHEL 시스템 역할은 run_as_user
변수를 사용하여 특정 사용자에게 지정된 시크릿을 올바르게 처리합니다.
Jira:RHEL-73443[1]
cockpit
RHEL 시스템 역할은 와일드카드 패턴과 일치하는 모든 cockpit
- 관련 패키지를 설치합니다.
이번 업데이트 이전에는 cockpit
RHEL 시스템 역할을 통해 사용된 dnf
모듈이 모든 cockpit
- 관련 패키지를 설치하지 않았습니다. 그 결과 요청된 일부 패키지가 설치되지 않았습니다. 이번 업데이트를 통해 cockpit
RHEL 시스템 역할의 소스 코드가 별표 와일드카드 패키지 이름과 함께 직접 dnf
모듈을 사용하도록 변경되었습니다. 결과적으로 역할은 와일드카드 패턴과 일치하는 요청된 모든 패키지를 올바르게 설치합니다.
Jira:RHEL-45944[1]
sshd
RHEL 시스템 역할은 두 번째 sshd
서비스를 올바르게 구성할 수 있습니다.
sshd
RHEL 시스템 역할을 실행하여 관리형 노드에서 두 번째 sshd
서비스를 구성하면 sshd_config_file
역할 변수를 지정하지 않은 경우 오류가 발생했습니다. 결과적으로 플레이북이 실패하고 sshd
서비스가 올바르게 구성되지 않았습니다. 이 문제를 해결하려면 기본 구성 파일을 파생시킬 수 있습니다. 또한 /usr/share/doc/rhel-system-roles/sshd/
디렉터리의 문서 리소스가 이 문제를 방지하기 위해 더 명확해졌습니다. 결과적으로 위 시나리오에 설명된 대로 두 번째 sshd
서비스를 구성하는 것이 예상대로 작동합니다.
Jira:RHEL-34879[1]
네트워크
RHEL 시스템 역할은 영구적인 MAC 주소 일치 우선 순위
다음 조건이 모두 충족되는 경우:
- 상위 및 VLAN(가상 로컬 영역 네트워크) 연결을 구성하기 위해 인터페이스 이름과 MAC( Media Access Control) 주소를 모두 지정하는 네트워크 연결입니다.
- 실제 인터페이스에는 동일한 영구 및 현재 MAC 주소가 있습니다.
- 네트워킹 구성이 여러 번 적용되었습니다.
네트워크
RHEL 시스템 역할은 사용자가 지정한 MAC 주소를 sysfs
가상 파일 시스템의 영구 MAC 또는 현재 MAC 주소와 비교했습니다. 그런 다음 이 역할은 인터페이스 이름이 사용자가 지정한 것과 다른 경우에도 현재 MAC과 일치하는 항목을 유효로 처리했습니다. 그 결과 "그런 인터페이스가 존재하지 않음" 오류가 발생했습니다. 이번 업데이트를 통해 link_info_find()
메서드는 유효한 경우 영구 MAC 주소로 링크의 우선 순위를 지정합니다. 영구 MAC을 사용할 수 없는 경우(없거나 "00:00:0:00:00") 방법은 현재 MAC 주소와 일치하는 것으로 대체됩니다. 결과적으로 이러한 변경은 영구적인 주소가 없는 인터페이스에 대한 안정적인 대체 메커니즘을 유지하면서 영구 주소가 일치하도록 하여 MAC 주소 일치의 견고성을 향상시킵니다.
Jira:RHEL-73442[1]
새 sshd_allow_restart
변수를 사용하면 필요한 경우 sshd
서비스를 다시 시작할 수 있습니다.
이번 업데이트 이전에는 필요한 경우 sshd
RHEL 시스템 역할이 관리 노드에서 sshd
서비스를 다시 시작하지 않았습니다. 그 결과 '/etc/sysconfig/' 디렉터리 및 환경 파일의 구성 파일과 관련된 일부 변경 사항이 적용되지 않았습니다. 문제를 해결하기 위해 필요한 경우 sshd_allow_restart
(boolean, 기본값은 true
) 변수를 도입하여 관리 노드에서 sshd
서비스를 다시 시작합니다. 결과적으로 sshd
RHEL 시스템 역할은 이제 모든 변경 사항을 올바르게 적용하고 sshd
서비스에서 해당 변경 사항을 실제로 사용하는지 확인합니다.
Jira:RHEL-73439[1]
ansible-doc
명령은 redhat.rhel_system_roles
컬렉션에 대한 문서를 다시 제공합니다.
이번 업데이트 이전에는 vpn
RHEL 시스템 역할에 내부 Ansible 필터 vpn_ipaddr
에 대한 문서가 포함되어 있지 않았습니다. 결과적으로 ansible-doc
명령을 사용하여 redhat.rhel_system_roles
컬렉션의 문서를 나열하면 오류가 발생했습니다. 이번 업데이트를 통해 vpn
RHEL 시스템 역할에 vpn_ipaddr
필터의 올바른 형식으로 올바른 문서가 포함되어 있습니다. 결과적으로 ansible-doc
은 오류를 트리거하지 않고 올바른 문서를 제공합니다.
Jira:RHEL-67421[1]
스토리지
RHEL 시스템 역할은 논리 볼륨의 크기를 올바르게 조정합니다.
스토리지
RHEL 시스템 역할에 grow_to_fill
기능을 사용할 때 물리 볼륨의 크기를 최대 크기로 조정하여 기본 가상 디스크의 크기를 조정한 후 LVM 물리 볼륨의 크기를 자동으로 조정하지 않았습니다. 그 결과 기존의 크기를 조정하거나 추가 논리 볼륨을 생성할 때 일부 스토리지 사용 가능한 공간을 사용할 수 없었습니다. 스토리지
RHEL 시스템 역할이 실패했습니다. 이번 업데이트에서는 소스 코드의 문제를 수정하여 grow_to_fill
을 사용할 때 역할이 항상 물리 볼륨의 크기를 최대 크기로 조정하도록 합니다.
Jira:RHEL-76504[1]
스토리지
RHEL 시스템 역할은 VDO를 사용하여 RHEL 10 관리형 노드에서 예상대로 실행됩니다.
이번 업데이트 이전에는 VPC(Virtual Data Optimizer)를 사용하여 RHEL 10 관리 노드에 kmod-kvdo
패키지가 필요했습니다. 그러나
kmod-kvdo
를 설치하지 못했기 때문에 스토리지
RHEL 시스템 역할도 실패했습니다. 이 문제를 수정하면 kmod-kvdo
가 RHEL 10을 사용하는 관리형 노드에 필수 패키지가 아닙니다. 결과적으로 RHEL 10의 관리형 노드에서 VDO를 사용하면 스토리지
가 더 이상 실패하지 않습니다.
Jira:RHEL-81963[1]