1.3. Red Hat OpenShift Pipelines General Availability 1.13 릴리스 정보
이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.13은 OpenShift Container Platform 4.12 이상 버전에서 사용할 수 있습니다.
1.3.1. 새로운 기능
다음 섹션에서는 수정 및 안정성 개선 사항 외에 Red Hat OpenShift Pipelines 1.13의 새로운 기능도 소개합니다.
Red Hat OpenShift Pipelines Operator 1.13으로 업그레이드하기 전에 클러스터에 최소 OpenShift Container Platform 4.12.19 또는 4.13.1 버전을 설치해야 합니다.
1.3.1.1. 파이프라인
- 이번 업데이트 이전에는 S2I(Source-to-Image) 클러스터 작업에서 기술 프리뷰에 있는 기본 S2I 컨테이너 이미지를 사용했습니다. 이번 업데이트를 통해 S2I 클러스터 작업에서 릴리스되고 완전히 지원되는 기본 S2I 컨테이너 이미지를 사용했습니다.
-
이번 업데이트를 통해 선택적으로 작업 실행이 취소되면 OpenShift Pipelines에서 작업 실행에 대한 Pod를 중지하지만 Pod를 삭제하지 않도록 설정을 활성화할 수 있습니다. 이 설정을 활성화하려면
TektonConfig
CR(사용자 정의 리소스)에서pipeline.options.configMaps.feature-flags.data.keep-pod-on-cancel
사양을true
로 설정하고pipeline.enable-api-fields
사양을alpha
로 설정합니다. -
이번 업데이트 이전에는 작업 수준에서 컴퓨팅 리소스 제한을 설정하기 위해 알파 기능을 활성화해야 했습니다. 이번 업데이트를 통해
TaskRun
CR에computeResources
사양을 사용하여 작업의 리소스 제한을 설정할 수 있습니다. -
이번 업데이트를 통해 작업을 지정하고
displayName
매개변수를 사용할 때 표시 이름에 매개변수, 결과 또는 컨텍스트 변수(예:$(params.application)
,$(tasks.scan.results.report)
,$(context.pipeline.name)
값을 포함하는 매개변수를 사용할 수 있습니다. -
이번 업데이트를 통해 hub resolver를 사용하여 원격 파이프라인 또는 작업을 지정할 때
version
매개변수에서 >=0.2.0,< 1.0.0
과 같은 inequation 제약 조건을 사용할 수 있습니다. -
이번 업데이트를 통해 작업을 지정할 때
when
표현식에서 CEL(Common Expression Language) 표현식을 사용할 수 있습니다. 이 기능을 사용하려면TektonConfig
CR에서pipeline.options.configMaps.feature-flags.data.enable-cel-in-whenexpression
사양을true
로 설정해야 합니다. 이번 업데이트를 통해
PipelineRun
CR 사양에 파이프라인을 지정할 때 후속 인라인 작업에서 생성한 결과를 참조할 수 있습니다.사용 예
apiVersion: tekton.dev/v1 kind: Task metadata: name: uid-task spec: results: - name: uid steps: - name: uid image: alpine command: ["/bin/sh", "-c"] args: - echo "1001" | tee $(results.uid.path) --- apiVersion: tekton.dev/v1 kind: PipelineRun metadata: name: uid-pipeline-run spec: pipelineSpec: tasks: - name: add-uid taskRef: name: uid-task - name: show-uid taskSpec: steps: - name: show-uid image: alpine command: ["/bin/sh", "-c"] args: - echo $(tasks.add-uid.results.uid)
-
이번 업데이트를 통해 클러스터 확인자를 구성할 때
blocked-namespaces
매개변수 값을*
로 설정할 수 있습니다. 이 설정을 사용하면allowed-namespaces
매개변수에 나열된 네임스페이스만 허용되며 다른 모든 네임스페이스는 차단됩니다.
1.3.1.2. Operator
이번 업데이트를 통해
disable-affinity-assistant
기능 플래그가 더 이상 사용되지 않으며 향후 릴리스에서 제거될 수 있습니다. 대신TektonConfig
CR에서pipeline.options.configMaps.feature-flags.data.coschedule
사양을 다음 값 중 하나로 설정할 수 있습니다.-
Workspace: OpenShift Pipelines는 영구 볼륨 클레임을 할당하는 경우
작업
공간이 동일한 노드에 동일한 작업 공간을 공유하는 모든 작업 실행을 예약합니다. 이 설정은 기본 설정입니다. -
PipelineRuns
: OpenShift Pipelines는 파이프라인 실행의 모든 작업 실행을 동일한 노드로 예약합니다. -
isolate-pipelinerun
: OpenShift Pipelines는 파이프라인 실행의 모든 작업 실행을 동일한 노드로 예약하고 하나의 파이프라인 실행만 노드에서 동시에 실행할 수 있습니다. 이 설정은 모든 노드가 다른 파이프라인 실행에 사용되는 경우 파이프라인 실행을 지연할 수 있습니다. -
disabled
: OpenShift Pipelines는 노드에 할당 작업 실행에 대한 특정 정책을 적용하지 않습니다.
-
Workspace: OpenShift Pipelines는 영구 볼륨 클레임을 할당하는 경우
1.3.1.3. Trigger
- 이번 업데이트 이전에는 코어 인터셉터가 시작할 때 항상 TLS 시크릿을 생성했습니다. 이번 업데이트를 통해 TLS 보안이 클러스터에 없거나 기존 시크릿의 인증서가 만료된 경우 코어 인터셉터에서 TLS 시크릿을 생성합니다.
1.3.1.4. CLI
-
이번 업데이트를 통해
tkn bundle push
명령을 사용하면1970-01-01T00:00:00Z
(Unix epoch time)로 설정된 생성 시간이 함께 번들이 생성됩니다. 이 변경으로 인해 동일한 소스에서 생성된 번들 이미지가 항상 동일합니다.--ctime
매개변수를 사용하여 RFC3339 형식으로 생성 시간을 설정할 수 있습니다.SOURCE_DATE_EPOCH
환경 변수를 사용하여 생성 시간을 설정할 수도 있습니다.
1.3.1.5. 코드로서의 파이프라인
이번 업데이트를 통해 고급 이벤트 일치(pipelinesascode.tekton.dev/on-cel- Expression)에 CEL 표현식을 사용할 때
헤더
와본문
필드를 사용하여 Git 리포지토리 공급자 본문에서 전달하는 전체 페이로드에 액세스할 수 있습니다. 이 기능을 사용하여 Git 리포지토리에서 보내는 모든 정보로 이벤트를 필터링할 수 있습니다.중요이벤트 일치를 위해 CEL 표현식의 페이로드 헤더와 본문을 사용하는 것은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
-
이번 업데이트를 통해 푸시 이벤트에서 코드 파이프라인 실행으로 Pipeline이 트리거되면
/test
분기:<branchname> ,
> ,/retest
:<branchname/retest branch:<branchname
> ,/cancel
, /cancel :<branchname 이번 업데이트를 통해 Pipeline을 코드로 사용할 때 원격 파이프라인에서 원격 작업을 사용할 수 있습니다. 따라서 여러 리포지토리에서 전체 원격 파이프라인을 재사용할 수 있습니다. 동일한 이름으로 작업을 추가하여 원격 파이프라인의 작업을 재정의할 수 있습니다.
중요원격 파이프라인에서 원격 작업을 사용하고 작업 덮어쓰기는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
- 이번 업데이트를 통해 Pipeline을 코드로 사용할 때 Git 리포지토리 공급자에서 CI 파이프라인 실행에 대한 향상된 정보를 볼 수 있습니다. 이 정보에는 네임스페이스 및 관련 파이프라인 실행이 포함됩니다.
1.3.2. 변경 사항 중단
-
이번 업데이트 이전에는 정책 그룹을 사용할 때 정책 그룹을 사용할 때 정책 그룹의 일부가 아니며 명시적으로 허용되지 않았지만 CI(조직 소유권을 통해)를 실행할 수 있는 사용자는 가져오기 요청과 같은 이벤트를 생성하거나
ok_to_test
와 같은 명령을 입력하여 파이프라인 실행을 실행할 수 있었습니다. 이번 업데이트를 통해 정책 그룹이 구성된 경우 필요한 정책 그룹에 추가된 사용자만 파이프라인 실행을 실행할 수 있으며, 소유자 조직의 일부인 사용자만 파이프라인 실행을 실행할 수 없습니다.
1.3.3. 확인된 문제
-
TektonConfig
CR에서pipeline.options.configMaps.feature-flags.data.keep-pod-on-cancel
사양을true
로 설정하여 작업 실행이 취소될 때 Pod를 활성화하려면TektonConfig
CR에서pipeline.enable-api-fields
사양을alpha
로 설정해야 합니다. - 작업 실행이 취소될 때 Pod를 활성화하면 기본 시간 초과로 인해 작업이 취소되거나 파이프라인 사양에 시간 초과를 설정하면 OpenShift Pipelines가 Pod를 삭제합니다.
1.3.4. 해결된 문제
- 이번 업데이트 이전에는 정리 중에 파이프라인 실행에서 Git 인증에 사용하는 시크릿을 클러스터에서 삭제할 수 있었습니다. 이번 업데이트를 통해 보안을 사용하는 모든 파이프라인이 삭제된 경우에만 보안이 삭제됩니다.
- 이번 업데이트 이전에는 여러 보안이 동일한 접두사를 공유하여 git 인터페이스를 사용하여 로그인한 경우, 숨기기 프로세스가 더 짧은 보안으로 시작되고, 더 긴 보안의 일부가 로그에 표시될 수 있었습니다. 이번 업데이트를 통해 로그의 시크릿을 숨길 때 프로세스가 가장 긴 보안에서 시작되어 보안의 일부가 로그에 표시되지 않습니다.
-
이번 업데이트 이전에는 파이프라인에 대한
결과
사양을 지정한 경우 파이프라인 실행이 일치하지 않는 유형 오류로 잘못 실패할 수 있었습니다. 이번 업데이트를 통해 파이프라인에 대한결과
사양을 지정하면 파이프라인에서 제공하는 결과가 올바르게 처리됩니다. - 이번 업데이트 이전에는 KMS를 Hashicorp Vault로 사용하여 Tekton 체인이 구성되면 Vault에 연결하는 동안 기본 오류가 있는 경우 Pod가 충돌하기 시작했습니다. 이제 이 문제가 해결되어 Tekton 체인 컨트롤러 로그에 오류가 기록됩니다.
-
이번 업데이트 이전에는 Tekton 체인을 사용할 때
storage.oci.repository
매개변수를 구성한 경우 Tekton 체인 컨트롤러 로그에 오류가 보고되었습니다. 이번 업데이트를 통해storage.oci.repository
매개변수가 올바르게 처리됩니다. - 이번 업데이트 이전에는 Tekton 체인이 Hashicorp Vault KMS로 구성되고 Vault에 대한 연결에 문제가 있을 때 Tekton 체인 컨트롤러 Pod가 충돌할 수 있었습니다. 이번 업데이트를 통해 Tekton 체인 컨트롤러 로그에 오류가 처리되고 기록됩니다.
1.3.5. Red Hat OpenShift Pipelines General Availability 1.13.1 릴리스 노트
이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.13.1은 OpenShift Container Platform 4.12 이상 버전에서 사용할 수 있습니다.
1.3.5.1. 해결된 문제
-
이번 업데이트 이전에는
사이드카
오류 메시지와 함께 작업 실행에 실패한 경우가 있었습니다. 이번 업데이트를 통해 이 실패를 초래한 컨트롤러 간의 경쟁 조건이 수정되었습니다. -
이번 업데이트 이전에는
TektonConfig
CR에서pipeline.options.configMaps.feature-flags.data.keep-pod-on-cancel
사양을true
로 설정하여TektonConfig
CR에서pipeline.enable-api-fields
사양을alpha
로 설정해야 합니다. 이번 업데이트를 통해TektonConfig
CR에서pipeline.options.configMaps.feature-flags.data.keep-pod-on-cancel
사양을true
로 설정하면 작업 실행이 취소될 때 Pod를 유지할 수 있으며 추가 설정이 필요하지 않습니다. -
이번 업데이트 이전에는 작업에 대한 사이드카를 정의한 경우 OpenShift Pipelines에서
Task
및TaskRun
CR(사용자 정의 리소스)을 생성할 때 정의에서 컨테이너 이미지를 검증하지 않았습니다. 런타임에 잘못된 컨테이너 이미지가 있는 사이드카로 인해 작업 실행이 실패했습니다. 이번 업데이트를 통해 OpenShift Pipelines는Task
및TaskRun
CR을 생성할 때 사이드카 정의의 컨테이너 이미지를 검증합니다. - 이번 업데이트 이전에는 작업에서 매개변수를 평가할 때 OpenShift Pipelines 컨트롤러가 충돌하는 경우가 있었습니다. 이번 업데이트를 통해 컨트롤러가 더 이상 충돌하지 않습니다.
- 이번 업데이트 이전에는 파이프라인 실행의 최종 작업이 실패하거나 건너뛰면 OpenShift Pipelines에서 파이프라인 실행에 대한 검증 오류를 보고하는 경우가 있었습니다. 이번 업데이트를 통해 OpenShift Pipelines에서 파이프라인 실행 상태를 올바르게 보고합니다.