8.14. Red Hat Enterprise Linux 시스템 역할
SBD delay-start
값이 높은 경우 클러스터 시작 시간이 더 이상 초과되지 않음
이전 버전에서는 사용자가 ha_cluster
시스템 역할을 사용하여 클러스터에서 SBD 펜싱을 구성하고 delay-start
옵션을 90초 이상의 값으로 설정하면 클러스터가 시간 초과됩니다. 기본 systemd
시작 제한 시간은 SBD 시작 지연 값 이전에 시스템에 도달한 90초이기 때문입니다. 이번 수정으로 ha_cluster
시스템 역할은 systemd
의 sbd.service
시작 시간 초과를 재정의하여 delay-start
값보다 높습니다. 그러면 delay-start
옵션의 높은 값으로도 시스템이 성공적으로 시작될 수 있습니다.
Jira:RHEL-18026[1]
네트워크
역할은 0.0.0.0/0
또는 ::/0
을 사용하여 라우팅 규칙을 검증합니다.
이전 버전에서는 from:
또는 to:
설정이 라우팅 규칙의 0.0.0.0/0
또는 ::/0
주소로 설정된 경우 네트워크
RHEL 시스템 역할이 라우팅 규칙을 구성하지 못하고 설정이 유효하지 않은 것으로 거부되었습니다. 이번 업데이트를 통해 네트워크
역할은 from:
및 to:
라우팅 규칙 검증에서 0.0.0.0/0
및 ::/0
을 허용합니다. 결과적으로 이 역할은 검증 오류를 발생시키지 않고 라우팅 규칙을 성공적으로 구성합니다.
read-scale 클러스터를 실행하고 mssql-server-ha
를 설치하려면 더 이상 특정 변수가 필요하지 않음
이전에는 mssql
RHEL 시스템 역할을 사용하여 특정 변수(mssql_ha_virtual_ip
, mssql_ha_login ,mssql_ha_login
_password ,
) 없이 read-scale 클러스터를 구성하는 경우 오류 메시지 "Variable not defined"가 실패했습니다. 그러나 이러한 변수는 읽기-스케일 클러스터를 실행하는 데 필요하지 않습니다. 또한 이 역할은 읽기-스케일 클러스터에 필요하지 않은 mssql_ha_
cluster_run_rolemssql-server-ha
를 설치하려고 했습니다. 이번 수정을 통해 이러한 변수에 대한 요구 사항이 제거되었습니다. 결과적으로 read-scale 클러스터를 실행하면 오류 메시지 없이 성공적으로 진행됩니다.
kexec_crash_size 파일이 사용 중인 경우 Kdump 시스템 역할이 올바르게 작동합니다.
/sys/kernel/kexec_crash_size
파일은 크래시 커널 메모리에 할당된 메모리 영역의 크기를 제공합니다.
이전에는 /sys/kernel/kexec_crash_size
파일이 사용 중인 경우 Kdump 시스템 역할이 실패했습니다. 이번 업데이트를 통해 시스템 역할은 사용 가능한 경우 파일 읽기를 다시 시도합니다. 결과적으로 파일이 사용 중일 때 시스템 역할이 더 이상 실패하지 않습니다.
SELinux
역할은 더 이상 item
루프 변수를 사용하지 않음
이전에는 selinux
RHEL 시스템 역할에서 item
loop 변수를 사용했습니다. 이로 인해 다른 역할에서 selinux
역할을 호출했을 때 다음과 같은 경고 메시지가 표시될 수 있습니다.
[WARNING]: TASK: fedora.linux_system_roles.selinux : Restore SELinux labels on filesystem tree: The loop variable 'item' is already in use. You should set the `loop_var` value in the `loop_control` option for the task to something else to avoid variable collisions and unexpected behavior.
이번 릴리스에서는 selinux
역할은 __selinux_item
을 루프 변수로 사용합니다. 결과적으로 item
변수가 이미 사용 중인 경고는 다른 역할의 selinux
역할을 호출하더라도 더 이상 표시되지 않습니다.
이제 ha_cluster
시스템 역할이 qnetd
호스트에서 방화벽을 올바르게 구성
이전에는 사용자가 qnetd
호스트를 구성하고 ha_cluster
시스템 역할을 사용하여 ha_cluster_manage_firewall
변수를 true
로 설정하면 역할이 방화벽에서 고가용성 서비스를 활성화하지 않았습니다. 이번 수정으로 ha_cluster
시스템 역할은 이제 qnetd
호스트에서 방화벽을 올바르게 구성합니다.
postgresql
RHEL 시스템 역할에서 올바른 PostgreSQL 버전을 설치합니다.
이전 버전에서는 RHEL 관리 노드에 정의된
변수를 사용하여 postgresql RHEL 시스템 역할을 실행하려고 하면 버전 15 대신 PostgreSQL 버전 13이 설치되었습니다. 이 버그는 수정되었으며 postgresql
_version: "15"postgresql
역할은 변수에 설정된 버전을 설치합니다.
keylime_server
역할은 등록 기관 서비스 상태를 올바르게 보고합니다.
이전 버전에서는 keylime_server
역할 플레이북에서 잘못된 정보를 제공하면 역할이 시작을 성공한 것으로 잘못 보고했습니다. 이번 업데이트를 통해 잘못된 정보가 제공되면 역할이 오류를 올바르게 보고하고, 열린 포트를 기다릴 때의 시간 초과가 약 300초에서 약 30초로 단축되었습니다.
podman
RHEL 시스템 역할은 이제 rootless 컨테이너에 대해 linger를 올바르게 설정하고 취소합니다.
이전에는 podman
RHEL 시스템 역할이 rootless 컨테이너에 대해 linger를 올바르게 설정 및 취소하지 않았습니다. 결과적으로 rootless 사용자를 위해 시크릿 또는 컨테이너를 배포하면 경우에 따라 오류가 발생하여 경우에 따라 리소스를 제거할 때 linger를 취소하지 못했습니다. 이번 업데이트를 통해 podman
RHEL 시스템 역할은 시크릿 또는 컨테이너 리소스 관리를 수행하기 전에 rootless 사용자가 linger를 활성화하고 더 이상 시크릿 또는 컨테이너 리소스를 관리할 때 rootless 사용자에 대해 linger가 취소되도록 합니다. 결과적으로 역할은 rootless 사용자에 대한 리틀링을 올바르게 관리합니다.
nbde_server
역할이 소켓 덮어쓰기에서 작동함
이전에는 nbde_server
RHEL 시스템 역할에서 tangd
소켓 덮어쓰기 디렉터리에 있는 유일한 파일이 사용자 지정 포트의 override.conf
파일인 것으로 간주했습니다. 결과적으로 다른 파일을 확인하지 않고 포트 사용자 지정이 없는 경우 역할이 디렉터리를 삭제했으며 시스템은 후속 실행에서 디렉터리를 다시 생성했습니다.
이번 릴리스에서는 다른 파일이 있는 경우 포트 덮어쓰기 파일의 속성을 변경하고 디렉터리를 삭제하지 않도록 역할이 수정되었습니다. 결과적으로 tangd
소켓 덮어쓰기 파일이 역할 외부에서도 관리되는 경우 역할이 올바르게 작동합니다.
볼륨 쿼드릿 서비스 이름이 더 이상 실패하지 않음
이전 버전에서는 볼륨 서비스 이름을 시작하면 다음과 유사한 오류가 발생했습니다. "요청된 서비스 NAME.volume: host"를 찾을 수 없습니다. 이 업데이트를 통해 볼륨 쿼드릿 서비스 이름이 basename-volume.service
로 변경되었습니다. 결과적으로 볼륨 서비스가 오류 없이 시작됩니다.
자세한 내용은 볼륨 단위 도움말 페이지를 참조하십시오.
Ansible은 이제 시크릿에 사용할 JSON 문자열을 유지합니다.
이전 버전에서는 Ansible에서 값이 루프에 사용된 경우 해당 JSON 오브젝트로 JSON 문자열을 변환하고 데이터와 유사한 문자열을 "{{ value }}"
로 변환했습니다. 결과적으로 JSON 문자열을 시크릿으로 전달하고 값이 보존됩니다. 이번 업데이트에서는 podman_secret
모듈에 전달할 때 data 값을 문자열로 캐스팅합니다. 결과적으로 JSON 문자열은 시크릿에 사용하기 위해 그대로 유지됩니다.
에 활성화 키가 포함된 경우 등록된 시스템에서 rhc 시스템 역할이 더 이상 실패하지 않음rhc
_auth
이전에는 rhc_auth
매개변수에 지정된 활성화 키를 사용하여 등록된 시스템에서 플레이북 파일을 실행할 때 오류가 발생했습니다. 이 문제가 해결되었습니다. 이제 rhc_auth
매개 변수에 활성화 키가 제공된 경우에도 이미 등록된 시스템에서 플레이북 파일을 실행할 수 있습니다.