릴리스 노트


Red Hat OpenShift GitOps 1.14

OpenShift GitOps 릴리스의 새로운 기능 및 주요 변경 사항

Red Hat OpenShift Documentation Team

초록

OpenShift GitOps의 릴리스 노트에는 새로운 기능 및 개선 사항, 주요 기술 변경 사항, 이전 버전의 주요 수정 사항, 일반 가용성에 따라 알려진 버그가 요약되어 있습니다.

1장. Red Hat OpenShift GitOps 릴리스 정보

참고

OpenShift GitOps 라이프사이클 및 지원되는 플랫폼에 대한 자세한 내용은 OpenShift Operator 라이프 사이클Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.

릴리스 노트에는 사용되지 않는 새로운 기능, 변경 사항 중단 및 알려진 문제에 대한 정보가 포함되어 있습니다. 다음 릴리스 노트는 OpenShift Container Platform의 최신 OpenShift GitOps 릴리스에 적용됩니다.

Red Hat OpenShift GitOps는 클라우드 네이티브 애플리케이션에 대한 연속 배포를 구현하는 선언적 방법입니다. Red Hat OpenShift GitOps는 개발, 스테이징 및 프로덕션과 같은 다양한 환경의 다른 클러스터에 애플리케이션을 배포할 때 애플리케이션의 일관성을 보장합니다. Red Hat OpenShift GitOps는 다음 작업을 자동화하는 데 도움이 됩니다.

  • 클러스터의 구성, 모니터링, 스토리지 상태가 비슷한지 확인
  • 알려진 상태에서 클러스터 복구 또는 재생성
  • 여러 OpenShift Container Platform 클러스터에 구성 변경 사항 적용 또는 되돌리기
  • 템플릿 구성을 다른 환경과 연결
  • 스테이징에서 프로덕션까지 클러스터 전체에서 애플리케이션 승격

Red Hat OpenShift GitOps 개요는 Red Hat OpenShift GitOps 정보를 참조하십시오.

1.1. 호환성 및 지원 매트릭스

이 릴리스의 일부 기능은 현재 기술 프리뷰 상태입니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

아래 표에서 기능은 다음과 같은 상태로 표시되어 있습니다.

  • TP: 기술 프리뷰
  • GA: 상용 버전
  • align:적용되지 않음
중요
  • OpenShift Container Platform 4.13에서 stable 채널이 제거되었습니다. OpenShift Container Platform 4.13으로 업그레이드하기 전에 stable 채널에 있는 경우 적절한 채널을 선택하고 해당 채널로 전환합니다.
  • IBM Power의 OpenShift Container Platform 4.12에 대한 유지 관리 지원은 2024년 7월 17일에 종료되었습니다. OpenShift Container Platform 4.12에서 Red Hat OpenShift GitOps를 사용하는 경우 OpenShift Container Platform 4.13 이상으로 업그레이드하십시오.
Expand
OpenShift GitOps구성 요소 버전OpenShift Versions

버전

kam

Argo CD CLI

Helm

kustomize

Argo CD

Argo Rollouts

DEX

RH SSO

 

1.14.0

0.0.51 TP

2.12.3 TP

3.15.2 GA

5.4.2 GA

2.12.3 GA

1.7.1 GA

2.39.1 GA

7.6.0 GA

4.12-4.17

1.13.0

0.0.51 TP

2.11.3 TP

3.14.4 GA

5.2.1 GA

2.11.3 GA

1.6.6 GA

2.37.0 GA

7.6.0 GA

4.12-4.16

1.12.0

0.0.51 TP

2.10.3 TP

3.14.0 GA

5.2.1 GA

2.10.3 GA

1.6.0 TP

2.36.0 GA

7.6.0 GA

4.12-4.15

  • Kam 은 Red Hat OpenShift GitOps Application Manager 명령줄 인터페이스(CLI)입니다.

    중요

    Red Hat OpenShift GitOps 1.13 이상에서 Red Hat OpenShift GitOps Application Manager CLI kam 은 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 이 기능에 대한 버그 수정 및 지원을 제공하지만 이 기능은 더 이상 개선 사항을 받지 않으며 제거됩니다. Red Hat OpenShift GitOps Application Manager CLI kam 대신 Red Hat OpenShift GitOps Operator v1.12에서 사용할 수 있는 Argo CD CLI를 사용할 수 있습니다.

  • RH SSO는 Red Hat SSO의 약어입니다.

1.1.1. 기술 프리뷰 기능

다음 표에 언급된 기능은 현재 기술 프리뷰(TP)에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

Expand
표 1.1. 기술 프리뷰
기능Red Hat OpenShift GitOps 버전의 TPRed Hat OpenShift GitOps 버전의 GA

GitOps argocd CLI 툴

1.12.0

해당 없음

비컨트롤 플레인 네임스페이스에 Argo CD 애플리케이션 세트

1.12.0

해당 없음

라운드 로빈 클러스터 분할 알고리즘

1.10.0

해당 없음

shard의 동적 확장

1.10.0

해당 없음

Argo Rollouts

1.9.0

1.13.0

ApplicationSet Progressive Rollout Strategy

1.8.0

해당 없음

애플리케이션에 대한 다중 소스

1.8.0

해당 없음

비컨트롤 플레인 네임스페이스의 Argo CD 애플리케이션

1.7.0

1.13.0

OpenShift Container Platform 웹 콘솔의 개발자 화면에 있는 Red Hat OpenShift GitOps 환경 페이지 

1.1.0

해당 없음

1.2. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.

1.3. Red Hat OpenShift GitOps 1.14.2 릴리스 노트

Red Hat OpenShift GitOps 1.14.2는 이제 OpenShift Container Platform 4.12, 4.13, 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.

1.3.1. 에라타 업데이트

1.3.1.1. RHBA-2024:10125 - Red Hat OpenShift GitOps 1.14.2 보안 업데이트 권고

출시 날짜: 2024-11-20

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.3.2. 해결된 문제

  • 이번 업데이트 이전에는 새 앱 패널이 닫히는 직후 다시 열리기 때문에 예기치 않게 작동했으며 필드를 입력하면 커서와 텍스트가 반복적으로 플래시되었습니다. 이번 수정으로 새 앱 패널이 의도한 대로 작동합니다. GITOPS-5671
  • 이번 업데이트 이전에는 동적 확장 기능을 사용할 때 애플리케이션 컨트롤러 Pod는 높은 메모리를 소비하고 클러스터가 shard에 올바르게 배포되지 않았습니다. 이번 업데이트를 통해 클러스터가 shard에 분산됩니다. GITOPS-3465

    자세한 내용은 웹 콘솔에서 동적 shard 스케일링 활성화를 참조하십시오.

1.4. Red Hat OpenShift GitOps 1.14.1 릴리스 노트

Red Hat OpenShift GitOps 1.14.1은 이제 OpenShift Container Platform 4.13, 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.

1.4.1. 에라타 업데이트

1.4.1.1. RHBA-2024:8625 - Red Hat OpenShift GitOps 1.14.1 보안 업데이트 권고

출시 날짜: 2024-10-29

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.4.2. 해결된 문제

  • 이번 업데이트 이전에는 Operator 컨테이너에 리소스 제한이 권장되는 사례로 설정되었습니다. 그러나 이러한 제한으로 인해 Argo CD 구성 요소의 라이프사이클을 관리하는 컨트롤러인 Operator 관리자에서 이러한 제한에서 허용되는 것보다 더 많은 메모리가 필요하기 때문에 많은 수의 시크릿 및 구성 맵이 있는 클러스터에서 기능 문제가 발생했습니다. 이번 업데이트를 통해 manager 컨테이너에 설정된 리소스 제한이 제거되어 기능에 미치는 영향을 최소화할 수 있습니다. 향후 릴리스에 대한 메모리 사용을 최적화하는 데 중점을 두고 있습니다. GITOPS-5665
  • 이번 업데이트 이전에는 URL에 경로 또는 포트 번호가 포함된 경우 Argo CD에서 Helm OCI(Open Container Initiative) 레지스트리의 적절한 TLS(Transport Layer Security) 인증서를 가져올 수 없었습니다. 이번 업데이트를 통해 업스트림 Argo CD에 수정 사항이 도입되어 URL을 올바르게 구문 분석하고 유효한 인증서를 반환합니다. GITOPS-5081
  • 이번 업데이트 이전에는 클러스터가 하버네이션에서 다시 시작된 후 GitOps Operator 및 Dex 기반 SSO로 구성된 Argo CD 인스턴스가 AWS(Amazon Web Services) 클러스터의 Argo CD 웹 콘솔 UI에 로그인할 수 없었습니다. 로그인 화면에 Dex 구성에 잘못된 리디렉션 URI(Uniform Resource Identifier)를 나타내는 오류가 표시됩니다. 이번 업데이트에서는 Argo CD 서버 경로가 수정될 때마다 Argo CD 구성에서 올바른 Dex 리디렉션 URL이 업데이트되도록 하여 문제가 해결되었습니다. GITOPS-4358

1.4.3. 변경 사항 중단

1.4.3.1. 클러스터 범위의 롤아웃 인스턴스 설치에 대한 추가 구성
  • Red Hat OpenShift GitOps v1.14로 업그레이드하는 경우 기본 설치 네임스페이스인 openshift-gitops 외부의 클러스터 범위 롤아웃 설치를 생성하려면 서브스크립션 리소스의 CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 환경 변수에 호스팅해야 합니다. CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 환경 변수에 네임스페이스가 정의되지 않은 경우 Red Hat OpenShift GitOps Operator는 클러스터 범위 롤아웃 설치를 지원하지 않습니다.

    이전 버전의 Red Hat OpenShift GitOps에서 Argo Rollouts는 서브스크립션 리소스의 NAMESPACE_SCOPED_ARGO_ROLLOUTS_NAMESPACES 환경 변수를 사용하여 사용자 정의 네임스페이스에서 클러스터 범위 롤아웃 인스턴스를 생성할 수 있는지 확인했습니다. GITOPS-5640

    참고

    클러스터 범위의 롤아웃 설치 기능 변경으로 인해 네임스페이스 범위의 롤아웃 설치 동작에 영향을 미치지 않습니다.

    예: CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 환경 변수 구성

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: argo-operator
    spec:
      config:
       env:
        - name: NAMESPACE_SCOPED_ARGO_ROLLOUTS
          value: 'false' 
    1
    
        - name: CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES
          value: <list_of_namespaces_in_the_cluster-scoped_Argo_CD_instances> 
    2
    
     ...
    Copy to Clipboard Toggle word wrap

    1
    클러스터 범위 설치를 활성화하거나 비활성화하려면 이 값을 지정합니다. 값을 'false' 로 설정하면 클러스터 범위 설치를 활성화했습니다. 'true' 로 설정된 경우 네임스페이스 범위 설치를 활성화했습니다. 값이 비어 있으면 false 로 설정됩니다.
    2
    클러스터 범위의 Argo CD 인스턴스를 호스팅할 수 있는 쉼표로 구분된 네임스페이스 목록을 지정합니다(예: test-123-cluster-scoped,test-456-cluster-scoped ).

1.5. Red Hat OpenShift GitOps 1.14.0 릴리스 노트

Red Hat OpenShift GitOps 1.14.0은 OpenShift Container Platform 4.12, 4.13, 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.

1.5.1. 에라타 업데이트

1.5.1.1. RHEA-2024:6787 - Red Hat OpenShift GitOps 1.14.0 보안 업데이트 권고

출시 날짜: 2024-09-18

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.5.2. 새로운 기능

  • 이번 업데이트를 통해 클러스터 범위 Argo CD 인스턴스에서 애플리케이션 컨트롤러 구성 요소에 대한 권한을 사용자 지정할 수 있습니다. Red Hat OpenShift GitOps Operator는 집계된 클러스터 역할을 생성하고 여러 클러스터 역할을 단일 클러스터로 결합하도록 권한을 구성할 수 있습니다. GITOPS-4681
  • 이번 업데이트를 통해 다중 소스 애플리케이션에 대해 다음과 같은 향상된 기능이 도입되었습니다.

    • 버전 내역에 액세스하고 멀티 소스 애플리케이션의 특정 버전으로 롤백할 수 있습니다. 세부 정보 보기 패널에는 멀티 소스 애플리케이션의 각 소스에 대한 최신 버전 또는 커밋 세부 정보가 표시됩니다. 기록롤백 패널에는 각 소스와 관련된 버전 기록이 표시됩니다. 롤백할 버전을 선택할 수 있습니다. GITOPS-4647
    • SOURCES 탭에는 다중 소스 애플리케이션의 모든 소스 매개 변수가 표시됩니다. SOURCES 탭을 사용하면 웹 UI의 양식을 사용하여 매개변수 값을 보고 편집할 수 있습니다. GITOPS-4192
  • 이번 업데이트를 통해 영구 볼륨을 마운트하여 리포지토리 서버 스토리지를 확장할 수 있습니다. 리포지토리 서버는 EmptyDir 기본 스토리지 볼륨을 활용합니다. 여기에는 제한이 있으며 대규모 매니페스트가 포함된 여러 리포지토리, 조각화 가능한 리포지토리 또는 리포지토리와 관련된 시나리오에서 부적절하게 증명될 수 있습니다. Argo CD CR(사용자 정의 리소스)에서 .spec.repo.volumes.spec.repo.volumeMounts 필드를 사용하여 필요에 따라 추가 스토리지를 마운트할 수 있습니다. GITOPS-4646

    자세한 내용은 Repo Server의 HA를 참조하십시오.

  • 이번 업데이트를 통해 바인딩된 로드와 일관된 해시를 사용하는 대체 샤딩 알고리즘을 구현할 수 있습니다. 이 알고리즘을 사용하면 shard에서 관리되는 클러스터를 균일하게 배포할 수 있으며, 관리 클러스터 또는 shard 수 조정과 같은 구성 변경 중에 재조정할 필요성이 최소화됩니다. GITOPS-3584
  • 이번 업데이트를 통해 Red Hat OpenShift GitOps는 서버 및 애플리케이션 컨트롤러 구성 요소에 대한 사이드카init 컨테이너를 지원합니다. Argo CD CR에서 spec.server.sidecarContainers,spec.controller.sidecarContainers, spec.server. init Containers , spec. controller.initContainers 필드를 사용하여 사이드카 및 init 컨테이너를 구성할 수 있습니다. GITOPS-5010

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      server:
        initContainers:
        - name: argocd-init
          image: nginx:latest
        sidecarContainers:
        - name: cmp
          image: busybox
    Copy to Clipboard Toggle word wrap
  • 이번 업데이트를 통해 Argo CD에서 생성한 Kubernetes 이벤트에 Argo CD 애플리케이션 레이블을 노출할 수 있습니다. argocd-cm 구성 맵 내의 resource.includeEventLabelKeys 필드에 정의된 특정 라벨 키가 있는 애플리케이션에 대한 이벤트가 생성되면 컨트롤러는 일치하는 라벨을 이러한 이벤트에 추가합니다. 이번 개선된 기능을 통해 애플리케이션 레이블을 기반으로 이벤트를 필터링하고 처리할 수 있습니다. GitOps 환경에서 resource.includeEventLabelKeys 필드를 설정하려면 Argo CD CR에서 .spec.extraConfig 필드를 사용합니다. GitOps Operator는 .spec.extraConfig 필드의 이러한 필드를 argocd-cm 구성 맵에 자동으로 추가합니다. GITOPS-3233

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: argocd-sample 
    1
    
      namespace: default 
    2
    
    spec:
      extraConfig:
        resource.includeEventLabelKeys: team,env* 
    3
    Copy to Clipboard Toggle word wrap

    1
    Argo CD 인스턴스의 이름을 지정합니다.
    2
    Argo CD가 설치된 네임스페이스를 지정합니다.
    3
    애플리케이션 이벤트와 일치하고 추가되는 라벨 키를 지정합니다.

    자세한 내용은 애플리케이션 이벤트의 레이블을 참조하십시오.

  • 이번 업데이트를 통해 Git 생성기를 사용하여 생성된 ApplicationSet CRD의 커밋 서명을 확인할 수 있습니다. GITOPS-3049

    참고

    서명 확인은 ApplicationSet CRD Git Generator의 templated project 필드와 함께 작동하지 않습니다.

1.5.3. 해결된 문제

  • 이번 업데이트 이전에는 Argo CD 웹 UI 또는 CLI에서 다중 소스 애플리케이션의 롤백을 실행할 수 없었습니다. 이번 업데이트에서는 문제가 해결되어 사용자가 Argo CD 웹 UI 또는 CLI를 사용하여 다중 소스 애플리케이션에 대한 롤백을 수행할 수 있습니다. GITOPS-3996
  • 이번 업데이트 이전에는 ApplicationSet Controller 역할에 AppProject 리소스에 대한 목록감시 권한이 포함되지 않았습니다. 그 결과 애플리케이션 생성 프로세스 중에 오류가 발생했습니다. 이번 업데이트에서는 ApplicationSet Controller 역할에 필요한 권한을 부여하여 문제를 해결합니다. GITOPS-5401
  • 이번 업데이트 이전에는 Kubernetes v1.29의 새 .status.lastPhaseTransitionTime 필드가 도입되어 Argo CD가 OpenShift Container Platform v4.16에 PersistentVolume 리소스를 동기화할 수 없었습니다. 이번 업데이트에서는 Argo CD의 Kubernetes 정적 스키마를 수정하여 문제가 해결되었습니다. GITOPS-5167
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator에 기본 TLS 종료 정책이 설정되기 전에 OpenShift Service CA에서 TLS 시크릿을 생성한 경쟁 조건이 포함되어 있었습니다. 결과적으로 기본 정책은 Reencrypt 대신 Passthrough 로 설정되었습니다. 이번 업데이트에서는 OpenShift Service CA에서 보안이 생성되었는지 확인하여 이 경쟁 조건을 수정하여 Reencrypt 가 올바른 기본 정책으로 사용되는지 확인합니다. GITOPS-4947
  • 이번 업데이트 이전에는 AWS 클러스터의 Red Hat OpenShift Service가 포함된 Argo CD 웹 콘솔 UI에 로그인할 수 없었습니다. 이 UI에는 GitOps Operator 및 Dex 기반 SSO로 구성된 Argo CD 인스턴스가 포함되어 하버네이션에서 재개되었습니다. 로그인 화면에 Dex 구성에서 잘못된 리디렉션 URI를 나타내는 오류가 표시됩니다. 이번 업데이트에서는 Argo CD 서버 경로가 수정될 때마다 Argo CD 구성에서 올바른 Dex 리디렉션 URL이 업데이트되도록 하여 문제가 해결되었습니다. GITOPS-4358
  • 이번 업데이트 이전에는 인증서가 필요한 볼륨에 마운트되지 않았기 때문에 ApplicationSet GitLab SCM 공급자에 대한 자체 서명된 TLS 인증서를 추가하는 기능이 의도한 대로 작동하지 않았습니다. 이번 업데이트에서는 볼륨 마운트 경로를 수정하고 이 기능 사용에 대한 문서를 제공하여 문제를 해결합니다. 이제 구성 맵의 이름이 argocd-appset-gitlab-scm-tls-certs-cm 인지 확인해야 합니다. GITOPS-4801

    참고

    TLS 인증서 구성 맵의 키는 마운트된 인증서의 파일 이름 역할을 하므로 'cert' 레이블을 지정해야 합니다. 향후 릴리스에서 해결될 업스트림 버그로 인해 다른 키 이름은 적용되지 않습니다. 다음은 TLS 인증서를 마운트하는 데 사용할 수 있는 구성 맵의 예입니다.

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: argocd-appset-gitlab-scm-tls-certs-cm 
    1
    
      namespace: test-1-32-appsets-scm-tls-mount 
    2
    
    data:
      cert: |
        -----BEGIN CERTIFICATE-----
        ... (certificate contents) ...
        -----END CERTIFICATE-----
    Copy to Clipboard Toggle word wrap

    1
    ApplicationSet GitLab SCM 공급자의 이름을 지정합니다.
    2
    ApplicationSet GitLab SCM 공급자가 정의된 네임스페이스를 지정합니다.

    자세한 내용은 Add Self-signed TLS Certificate for Gitlab SCM Provider to ApplicationSet Controller 를 참조하십시오.

1.5.4. 변경 사항 중단

1.5.4.1. 보안 값이 비어 있는 클러스터 시크릿
  • Red Hat OpenShift GitOps v1.14로 업그레이드하면 빈 프로젝트 값이 있는 클러스터 시크릿은 더 이상 모든 애플리케이션 및 ApplicationSets 리소스에 적용되는 글로벌 시크릿으로 분류되지 않습니다.

    이전 버전의 GitOps에서는 모든 Application 또는 ApplicationSet 리소스에서 repoUrl 필드에 지정된 URL과 일치하는 클러스터 시크릿을 사용할 수 있습니다. Red Hat OpenShift GitOps v1.14부터는 애플리케이션 프로젝트로 범위가 지정된 클러스터 시크릿만 리포지토리 URL과 일치하는 것으로 간주됩니다.

    결과적으로 클러스터 보안이 프로젝트 A에 지정되면 프로젝트 B에 할당된 애플리케이션은 해당 보안에 액세스할 수 없습니다. 다양한 프로젝트의 애플리케이션이 클러스터 시크릿을 사용하도록 허용하려면 프로젝트 필드를 제거해야 합니다.

    자세한 내용은 클러스터 시크릿 범위 변경 사항을 참조하십시오. GITOPS-5623

법적 공지

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat