8.14. Red Hat Enterprise Linux 시스템 역할


노드 속성의 여러 키-값 쌍의 구현이 다른 클러스터 구성 요소와 일치합니다.

ha_cluster RHEL 시스템 역할은 각 구성 항목에 대해 하나의 키-값 쌍 세트만 지원합니다. 이전에는 여러 노드 속성 세트를 구성할 때 세트가 단일 세트로 병합되었습니다. 이번 업데이트를 통해 역할은 사용자가 정의한 첫 번째 세트만 사용하고 다른 세트를 무시합니다. 이 동작은 이제 역할이 키-값 쌍 구조를 사용하는 다른 구성 요소에 대해 여러 키-값 쌍 세트를 구현하는 방법과 일치합니다.

Jira:RHEL-33076

NetworkManager 서비스와 NetworkManager 플러그인 간의 속성 충돌 없음

이전에는 네트워크 RHEL 시스템 역할은 특히 무선 인터페이스 변경으로 인해 네트워킹 패키지에서 업데이트를 사용할 수 있을 때 NetworkManager 서비스를 다시 시작하는 데 사용자 동의를 요청하지 않았습니다. 이로 인해 NetworkManager 서비스와 NetworkManager 플러그인이 충돌할 수 있었습니다. 또는 NetworkManager 플러그인이 올바르게 실행되지 않았습니다. 네트워크 RHEL 시스템 역할이 NetworkManager 서비스를 재시작하는 데 동의하도록 요청하여 문제가 해결되었습니다. 결과적으로 설명된 시나리오에서 NetworkManager 서비스와 NetworkManager 플러그인 간에 속성 충돌이 발생하지 않습니다.

Jira:RHEL-32872

RHEL 9 및 RHEL 10 베타 UEFI 관리 노드의 GRUB2가 암호를 올바르게 입력하라는 메시지를 표시합니다.

이전에는 부트 로더 RHEL 시스템 역할이 UEFI Secure Boot 기능을 사용하여 RHEL 9 및 RHEL 10 Beta를 실행한 관리형 노드의 /boot/efi/EFI/redhat/user.cfg 파일에 암호 정보를 잘못 배치했습니다. 올바른 위치는 /boot/grub2/user.cfg 파일이었습니다. 결과적으로 관리형 노드를 재부팅하여 부트 로더 항목을 수정할 때 GRUB2에서 암호를 입력하라는 메시지를 표시하지 않았습니다. 이번 업데이트에서는 소스 코드에서 user.cfg 의 경로를 /boot/grub2/ 로 설정하여 문제를 해결합니다. UEFI Secure Boot 관리 노드에서 OS를 재부팅하여 부트 로더 항목을 수정할 때 GRUB2에서 암호를 입력하라는 메시지를 표시합니다.

Jira:RHEL-39996

imuxsock 입력 유형의 name 매개변수를 설정할 수 없습니다

이전 버전에서는 로깅 RHEL 시스템 역할이 imuxsock 입력 유형의 name 매개변수를 잘못 설정했습니다. 그 결과 이 입력 유형은 name 매개변수를 지원하지 않았으며 관리 노드의 rsyslog 유틸리티는 이 오류 …​parameter 'name'을 구성 파일에서 알 수 없습니다.…​.. 이번 업데이트에서는 name 매개변수가 imuxsock 입력 유형과 연결되지 않도록 로깅 RHEL 시스템 역할이 수정되었습니다.

Jira:RHEL-35561

기존 Stratis 풀이 있는 시스템에서 스토리지 RHEL 시스템 역할을 실행하면 예상대로 작동합니다.

이전에는 스토리지 RHEL 시스템 역할이 기존 장치 및 장치 형식을 처리할 수 없었습니다. 이로 인해 Stratis 형식이 플레이북에서 지정한 구성으로 준수되었는지 확인할 때 기존 Stratis 풀이 있는 시스템에서 역할이 실패했습니다. 결과적으로 플레이북에서 오류와 함께 실패했지만 Stratis 풀 자체는 손상되거나 변경되지 않았습니다. 이번 업데이트를 통해 스토리지 RHEL 시스템 역할은 Stratis 장치 및 기타 형식에서 지원 레이블을 지정하지 않고 올바르게 작동합니다. 결과적으로 기존 Stratis 풀이 있는 시스템에서 플레이북을 실행해도 더 이상 실패하지 않습니다.

Jira:RHEL-29874[1]

podman 을 사용하여 Quadlet 정의 네트워크 제거는 사용자 지정 NetworkName 지시문과 관계없이 작동합니다.

네트워크를 제거할 때 podman RHEL 시스템 역할은 네트워크 이름에 "systemd- + name of the Quadlet file" 구문을 사용하고 있었습니다. 결과적으로 Quadlet 파일에 다른 NetworkName 지시문이 있는 경우 제거에 실패했습니다. 이번 업데이트를 통해 제거할 네트워크의 이름으로 "Quadlet 파일 이름 + 해당 파일의 NetworkName 지시문"을 사용하도록 podman 소스 코드가 업데이트되었습니다. 결과적으로 podman RHEL 시스템 역할을 사용하여 Quadlet 파일에서 정의한 네트워크를 제거하는 것은 Quadlet 파일의 사용자 지정 NetworkName 지시문과 함께 작동합니다.

Jira:RHEL-40761

스토리지 RHEL 시스템 역할은 다시 멱등입니다.

스토리지 RHEL 시스템 역할은 기존 장치의 크기를 잘못 계산한 경우도 있습니다. 결과적으로 변경 없이 동일한 플레이북을 다시 실행하면 역할이 오류 없이 통과하지 않고 이미 올바른 크기가 있는 장치의 크기 조정을 시도했습니다. 이번 업데이트를 통해 크기 계산이 수정되었습니다. 결과적으로 이 역할은 이제 장치에 이미 플레이북에서 지정한 크기가 있음을 올바르게 식별하고 크기를 조정하려고 시도하지 않습니다.

Jira:RHEL-25777

이제 Quadlet 유닛 파일의 네트워크 장치가 올바르게 정리되었습니다.

podman RHEL 시스템 역할은 Quadlet 단위 파일의 [Network] 섹션에 정의된 네트워크 단위를 올바르게 관리하지 않았습니다. 그 결과 네트워크 장치가 중지되지 않았으며 비활성화되어 해당 장치가 올바르게 정리되지 않아 후속 실행이 실패했습니다. 이번 업데이트를 통해 podman 은 중지 및 제거를 포함하여 [네트워크] 단위를 관리합니다. 결과적으로 Quadlet 장치 파일의 [Network] 장치가 올바르게 정리됩니다.

Jira:RHEL-50102

필요한 경우 podman RHEL 시스템 역할은 새 시크릿을 생성합니다.

podman RHEL 시스템 역할은 podman_secrets 역할 변수의 skip_existing: true 옵션을 사용한 경우 이름이 이미 존재하는 시크릿이 있는지 잘못 확인하지 않았습니다. 결과적으로 해당 옵션을 사용하는 경우 역할이 새 시크릿을 생성하지 않았습니다. 이번 업데이트에서는 skip_existing: true 를 사용하는 경우 기존 시크릿을 확인하도록 podman RHEL 시스템 역할이 수정되었습니다. 결과적으로 역할이 없는 경우 새 시크릿을 올바르게 생성합니다. 반대로 skip_existing: true 를 사용하는 경우 동일한 이름의 시크릿을 생성하지 않습니다.

Jira:RHEL-39438

올바른 사용자에 대해 언어 기능을 취소할 수 있습니다.

kube 파일 또는 Quadlet 파일에서 구성 항목 목록을 처리할 때 podman RHEL 시스템 역할은 전체 목록과 연결된 사용자 ID를 잘못 사용하고 있었습니다. linger 파일 이름을 컴파일하기 위해 목록 항목과 연결된 사용자 ID를 사용하지 않았습니다. 결과적으로 linger 파일이 생성되지 않았으므로 필요한 경우 podman RHEL 시스템 역할이 실제 사용자의 linger 기능을 취소할 수 없었습니다. 이번 업데이트를 통해 podman 은 올바른 사용자 이름을 사용하여 linger 파일 이름을 구성합니다. 결과적으로 올바른 사용자에 대해 linger 기능을 취소할 수 있습니다.

Jira:RHEL-32382

podman RHEL 시스템 역할은 호스트 디렉터리의 소유권을 다시 설정할 수 있습니다.

이전에는 호스트 디렉터리의 소유권을 설정할 때 podman RHEL 시스템 역할이 user와 become 키워드를 사용하고 있었습니다. 결과적으로 역할이 소유권을 올바르게 설정하지 못했습니다. 이번 업데이트를 통해 podman RHEL 시스템 역할은 일반 사용자와 함께 사용하지 않습니다. 대신 root 사용자를 사용합니다. 결과적으로 podman 은 호스트 디렉터리의 소유권을 설정할 수 있습니다.

이 버그 수정에 대한 보완으로 podman RHEL 시스템 역할에 다음 역할 변수가 추가되었습니다.

  • podman_subuid_info (사전): /etc/subuid 파일에서 역할에서 사용하는 정보를 노출합니다. 이 정보는 호스트 디렉터리에 대한 소유자 정보를 올바르게 설정하는 데 필요합니다.
  • podman_subgid_info (사전): /etc/subgid 파일에서 역할에서 사용하는 정보를 노출합니다. 이 정보는 호스트 디렉터리에 대한 그룹 정보를 올바르게 설정하는 데 필요합니다.

새로 추가된 변수에 대한 자세한 내용은 /usr/share/doc/rhel-system-roles/podman/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-32464

podman RHEL 시스템 역할이 subgid 값을 올바르게 검색

하위 그룹 ID(subordinate group ID)는 루트가 아닌 사용자에게 할당된 그룹 ID 값의 범위입니다. 이러한 값을 사용하면 호스트 시스템에 비해 컨테이너 내부에서 다른 그룹 ID로 프로세스를 실행할 수 있습니다. 이전에는 podman RHEL 시스템 역할이 사용자 이름을 사용하는 대신 그룹 이름을 사용하여 subgid 값을 잘못 검색했습니다. 결과적으로 사용자 이름과 그룹 이름의 차이로 인해 podmansubgid 값을 조회하지 못합니다. 이번 업데이트에서는 podmansubgid 값을 올바르게 검색하도록 수정되었으며 이 시나리오에 문제가 더 이상 표시되지 않습니다.

Jira:RHEL-56626

sshd RHEL 시스템 역할은 두 번째 sshd 서비스를 올바르게 구성할 수 있습니다.

sshd RHEL 시스템 역할을 실행하여 관리형 노드에서 두 번째 sshd 서비스를 구성하면 sshd_config_file 역할 변수를 지정하지 않은 경우 오류가 발생했습니다. 결과적으로 플레이북이 실패하고 sshd 서비스가 올바르게 구성되지 않았습니다. 이 문제를 해결하려면 기본 구성 파일을 파생시킬 수 있습니다. 또한 /usr/share/doc/rhel-system-roles/sshd/ 디렉터리의 문서 리소스가 이 문제를 방지하기 위해 더 명확해졌습니다. 결과적으로 위 시나리오에 설명된 대로 두 번째 sshd 서비스를 구성하는 것이 예상대로 작동합니다.

Jira:RHEL-29309

부트로더 RHEL 시스템 역할은 필요한 경우 누락된 /etc/default/grub 구성 파일을 생성합니다.

이전에는 부트로더 RHEL 시스템 역할에 /etc/default/grub 구성 파일이 있어야 했습니다. 예를 들어 OSTtree 시스템에서 /etc/default/grub 이 누락될 수 있는 경우도 있습니다. 이로 인해 역할이 예기치 않게 실패했습니다. 이번 업데이트를 통해 역할은 필요한 경우 기본 매개변수를 사용하여 누락된 파일을 생성합니다.

Jira:RHEL-26714

cockpit RHEL 시스템 역할은 와일드카드 패턴과 일치하는 모든 cockpit- 관련 패키지를 설치합니다.

이전에는 cockpit RHEL 시스템 역할을 통해 사용된 dnf 모듈이 모든 cockpit- 관련 패키지를 설치하지 않았습니다. 그 결과 요청된 일부 패키지가 설치되지 않았습니다. 이번 업데이트를 통해 cockpit RHEL 시스템 역할의 소스 코드가 별표 와일드카드 패키지 이름과 함께 직접 dnf 모듈을 사용하도록 변경되었습니다. 결과적으로 역할은 와일드카드 패턴과 일치하는 요청된 모든 패키지를 올바르게 설치합니다.

Jira:RHEL-41090

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.