검색

1.6. Red Hat OpenShift Pipelines General Availability 1.12 릴리스 정보

download PDF

이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.12는 OpenShift Container Platform 4.12 이상 버전에서 사용할 수 있습니다.

1.6.1. 새로운 기능

다음 섹션에서는 수정 및 안정성 개선 사항 외에 Red Hat OpenShift Pipelines 1.12의 새로운 기능도 소개합니다.

참고

Red Hat OpenShift Pipelines Operator 1.12로 업그레이드하기 전에 클러스터에 최소 OpenShift Container Platform 4.12.19 또는 4.13.1 버전을 설치해야 합니다.

1.6.1.1. 파이프라인

  • 이번 업데이트를 통해 웹 콘솔에는 파이프라인 실행 및 작업 실행에 대한 새로운 게이지 메트릭이 포함되어 있습니다. 이 메트릭은 네임스페이스에 정의된 리소스 할당량 정책 또는 기본 노드의 리소스 제약 조건으로 인해 기본 Pod가 OpenShift Container Platform에서 제한되는지 여부를 나타냅니다.
  • 이번 업데이트를 통해 제한된 Pod 보안 승인 정책이 있는 네임스페이스에서 작업 실행 및 파이프라인 실행을 활성화하기 위해 새로운 set-security-context 기능 플래그가 기본적으로 true 로 설정됩니다.
  • 이번 업데이트를 통해 enable-api-fields 플래그가 기본적으로 beta 로 설정됩니다. 추가 변경없이 코드에서 베타 로 표시된 모든 기능을 사용할 수 있습니다.
  • 이번 업데이트를 통해 results.tekton.dev/*chain.tekton.dev/* 예약된 주석이 파이프라인 실행에서 생성된 작업 실행으로 전달되지 않습니다.
  • 이번 업데이트 이전에는 CSI 볼륨 및 예상 볼륨이 기본적으로 활성화되지 않았습니다. 이번 업데이트를 통해 구성 필드를 변경하지 않고 파이프라인에서 CSI 볼륨 및 예상 볼륨을 사용할 수 있습니다.
  • 이번 업데이트를 통해 격리된 작업 공간 기능은 기본적으로 활성화됩니다. 이 기능을 사용하면 전체 작업 실행과 공유하지 않고 지정된 단계 및 사이드카로 작업 영역을 공유할 수 있습니다.

1.6.1.2. Operator

  • 이번 업데이트를 통해 OpenShift Pipelines에서 파이프라인 실행 및 작업 실행을 위해 생성하는 Pod에 대한 기본 SCC(보안 컨텍스트 제약 조건)를 구성할 수 있습니다. 다른 네임스페이스에 대해 SCC를 별도로 설정하고 모든 네임스페이스에 설정할 수 있는 최대(최소 제한) SCC를 구성할 수도 있습니다.
  • 이번 업데이트를 통해 TektonConfig 사양의 각 구성 요소에서 제목 을 사용할 수 있습니다. 이 제목 아래에 매개변수를 사용하여 다양한 구성 요소의 설정을 제어할 수 있습니다. 특히 platforms.openshift.pipelinesAsCode.options.configMaps.pac-config-logging.data 사양의 매개변수를 사용하여 Pipeline 구성 요소의 로깅 수준을 코드로 설정할 수 있습니다.
  • 이번 업데이트를 통해 새 spec.pipeline.performance.replicas 매개변수를 사용하여 OpenShift Pipelines 컨트롤러 Pod에 생성된 복제본 수를 설정할 수 있습니다. 이전에 배포에서 복제본 수를 수동으로 설정한 경우 이 설정을 사용하여 복제본 수를 제어해야 합니다.
  • 이번 업데이트를 통해 Operator는 저장된 API 버전이 OpenShift Pipelines 배포 중에 동일하게 유지되도록 합니다. OpenShift Pipelines 1.12의 저장된 API 버전은 v1 입니다.
  • 이번 업데이트를 통해 시크릿을 사용하여 Tekton Results 로깅 정보를 저장하도록 S3 버킷 스토리지를 구성할 수 있습니다. S3 버킷 스토리지를 구성할 때 TektonResult CR(사용자 정의 리소스)의 새 secret_name 사양을 사용하여 S3 스토리지 인증 정보가 있는 시크릿을 제공해야 합니다.

1.6.1.3. Tekton 결과

중요

Tekton 결과는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

  • 이번 업데이트를 통해 외부 PostgreSQL 서버에 데이터를 저장하도록 Tekton Results를 구성할 수 있습니다.
  • 이번 업데이트를 통해 Google Cloud Storage(GCS)를 사용하여 Tekton Results 로깅 정보를 저장할 수 있습니다. GCS 스토리지 인증 정보를 사용하여 시크릿을 제공한 다음 TektonResult 사양 아래의 속성에 시크릿 이름, 시크릿 키 및 버킷 이름을 제공할 수 있습니다. 인증을 위해 Workload Identity Federation을 사용할 수도 있습니다.
  • 이번 업데이트를 통해 OpenShift Pipelines로 인증된 모든 서비스 계정에서 TektonResult CR에 액세스할 수 있습니다.
  • 이번 업데이트를 통해 Tekton Results에는 admin, edit, view 역할이 있는 서비스 계정에 대한 클러스터 역할 집계가 포함됩니다. 이러한 서비스 계정에서 Tekton Results API를 사용하여 결과 및 레코드에 액세스하는 데 클러스터 역할 바인딩이 더 이상 필요하지 않습니다.
  • 이번 업데이트를 통해 TektonConfig CR에서 prune-per-resource 부울 필드를 설정하여 각 PipelineRun 또는 TaskRun 리소스에 대한 정리를 구성할 수 있습니다. 해당 네임스페이스에 operator.tekton.dev/prune.prune-resource=true 주석을 추가하여 네임스페이스에서 각 PipelineRun 또는 TaskRun 리소스에 대한 정리를 구성할 수도 있습니다.
  • 이번 업데이트를 통해 OpenShift Container Platform 클러스터 전체 프록시에 변경 사항이 있는 경우 OLM(Operator Lifecycle Manager)은 Red Hat OpenShift Pipelines Operator를 다시 생성합니다.
  • 이번 업데이트를 통해 TektonConfig CR에서 config.pruner.disabled 필드의 값을 true 로 설정하여 pruner 기능을 비활성화할 수 있습니다.

1.6.1.4. Trigger

  • 이번 업데이트를 통해 Trigger CR에서 준비 및 활성 프로브를 구성할 수 있습니다. 프로브의 실패 임계값을 설정할 수도 있습니다. 기본값은 3입니다.
  • 이번 업데이트를 통해 OpenShift Pipelines triggers는 Cloud Events 요청에 대한 응답을 생성할 때 TypeSubject 값을 추가합니다.

1.6.1.5. CLI

  • 이번 업데이트를 통해 tkn pipeline logs 명령으로 확인자를 사용하여 참조되는 파이프라인 또는 작업의 로그를 표시할 수 있습니다.
  • 이번 업데이트를 통해 tkn bundle push 명령을 입력할 때 --annotate 플래그를 사용하여 추가 주석을 제공할 수 있습니다.

1.6.1.6. 코드로서의 파이프라인

  • 이번 업데이트를 통해 Code pipeline run인 Pipeline에는 여러 Artifact Hub 또는 Tekton Hub 인스턴스에서 가져온 원격 작업과 동일한 허브 인스턴스의 다양한 카탈로그가 포함될 수 있습니다.
  • 이번 업데이트를 통해 TektonConfig CR의 platforms.openshift.pipelinesAsCode.options.configMaps.pac-config-logging.data 사양에서 매개변수를 사용하여 Pipeline의 로깅 수준을 코드 구성 요소로 설정할 수 있습니다.
  • 이번 업데이트를 통해 특정 작업을 팀 구성원에게만 허용하고 다른 사용자가 요청할 때 작업을 거부하는 정책을 설정할 수 있습니다. 현재 pull_requestok_to_test 작업은 이러한 정책 설정을 지원합니다.
  • 이번 업데이트를 통해 들어오는 Webhook에서 임의의 매개변수를 JSON 페이로드로 전달할 수 있습니다. OpenShift Pipelines는 이러한 매개변수를 파이프라인 실행에 전달합니다. 추가 보안 계층을 제공하려면 Repository CR에서 허용된 매개변수를 명시적으로 정의해야 합니다.
  • 이번 업데이트를 통해 코드가 최적화됨에 따라 많은 파이프라인 세트가 Pipeline에서 많은 수의 원격 주석으로 실행됩니다. 코드로서 파이프라인은 일치하는 파이프라인 실행에 대해서만 원격 작업을 가져옵니다.
  • 이번 업데이트를 통해 파이프라인 실행 템플릿에서 source_url 변수를 사용하여 가져오기 또는 푸시 요청과 같은 이벤트에서 분기된 리포지토리에 대한 정보를 검색할 수 있습니다.

    사용 예

    apiVersion: tekton.dev/v1beta1
    kind: PipelineRun
    # ...
    spec:
      params:
        - name: source_url
          value: "{{ source_url }}"
      pipelineSpec:
        params:
          - name: source_url
    # ...

  • 이번 업데이트를 통해 권한이 있는 사용자가 권한이 없는 사용자의 가져오기 요청에서 파이프라인 실행을 트리거하는 ok-to-test 주석을 제공하는 경우 작성자는 Code가 파이프라인을 트리거할 때 분기를 추가로 변경합니다. 권한이 있는 사용자가 새 ok-to-test 주석을 제공할 때까지 파이프라인 트리거를 비활성화하려면 TektonConfig CR의 pipelinesAsCode.settings.remember-ok-to-test 사양을 false로 설정합니다.
  • 이번 업데이트를 통해 GitHub 상태 확인 페이지에서 모든 작업의 상태를 표시하는 테이블에 모든 작업의 표시 이름이 포함됩니다.
  • 이번 업데이트를 통해 GitLab에서 파이프라인 실행에서 태그 푸시 이벤트를 구성할 수 있습니다.
  • 이번 업데이트를 통해 Pipelines의 target_urlsource_url 필드를 CEL(Code Common Expression Language) 표현식 필터링 주석으로 사용하여 특정 대상 또는 소스에 대한 요청을 필터링할 수 있습니다.
  • 이번 업데이트를 통해 토큰을 사용하여 원격 GitHub URL 가져오기를 구성할 때 슬래시가 포함된 분기 이름을 포함할 수 있습니다. 다음 예제 URL과 같이 파이프라인에서 코드로 올바르게 구문 분석하려면 분기 이름 내의 슬래시를 %2F 로 인코딩해야 합니다. 이 예제 URL에서 분기 이름은 feature/mainbranch 이며 가져올 파일의 이름은 /path/file 입니다.
  • 이번 업데이트를 통해 tkn pac resolve 명령에서 --v1beta1 플래그를 사용할 수 있습니다. 파이프라인 실행이 v1beta1 API 버전 스키마로 생성되는 경우 이 플래그를 사용합니다.

1.6.2. 변경 사항 중단

  • 이번 업데이트를 통해 openshift-operators 네임스페이스를 OpenShift Pipelines를 설치하기 위한 대상 네임스페이스로 사용할 수 없습니다. openshift-operators 네임스페이스를 대상 네임스페이스로 사용한 경우 Red Hat OpenShift Pipelines Operator 버전 1.12로 업그레이드하기 전에 대상 네임스페이스를 변경합니다. 그러지 않으면 업그레이드 후 targetNamespace 설정을 제외한 TektonConfig CR의 구성 설정을 변경할 수 없습니다.
  • 이번 업데이트를 통해 새 spec.pipeline.performance.replicas 매개변수는 파이프라인 실행 또는 작업 실행에 대해 모든 Pod에 대해 생성된 복제본 수를 제어합니다. 이전에 배포에서 복제본 수를 수동으로 설정한 경우 OpenShift Pipelines 버전 1.12로 업그레이드한 후 이 매개변수를 사용하여 복제본 수를 제어해야 합니다.
  • 이번 업데이트를 통해 TektonResult CR에서 다음 매개변수가 더 이상 지원되지 않습니다.

    • db_user
    • db_password
    • s3_bucket_name
    • s3_endpoint
    • s3_hostname_immutable
    • s3_region
    • s3_access_key_id
    • s3_secret_access_key
    • s3_multi_part_size

      시크릿을 사용하여 이러한 매개변수를 제공해야 합니다. OpenShift Pipelines 버전 1.12로 업그레이드한 후 이러한 매개변수를 제공하기 위해 TektonResult CR을 삭제하고 다시 생성해야 합니다.

  • 이번 업데이트를 통해 tkn pac bootstrap 명령에서 --github-hostname 플래그를 지원합니다. --github-api-url 플래그가 더 이상 사용되지 않습니다.

1.6.3. 확인된 문제

  • 제한 범위가 네임스페이스에 대해 구성되어 있지만 Pod 임시 스토리지가 제한 범위에 구성되지 않은 경우 Pod는 메시지 Pod 임시 로컬 스토리지 사용량이 컨테이너 0의 총 제한을 초과 하여 오류 단계로 이동할 수 있습니다.
  • TektonResult CR의 구성을 변경하려면 기존 TektonResult CR을 삭제한 다음 새 변수를 생성해야 합니다. 기존 TektonResult CR을 변경하면 변경 사항이 Tekton Results의 기존 배포에 적용되지 않습니다. 예를 들어 내부 데이터베이스 서버에서 외부 데이터베이스 서버로 연결을 변경하거나 그 반대의 경우 API는 이전 데이터베이스에 연결된 상태로 유지됩니다.

1.6.4. 해결된 문제

  • 이번 업데이트 이전에는 분기 기본 이름만 기반으로 파이프라인을 실행한 Pipeline이 실행되고 동일한 기본 이름이지만 다른 분기 이름으로 파이프라인 실행을 잘못 트리거할 수 있었습니다. 이번 업데이트를 통해 코드로서의 Pipeline은 기본 이름과 파이프라인 실행의 정확한 분기 이름을 모두 확인합니다.
  • 이번 업데이트 이전에는 들어오는 Webhook 이벤트가 다른 이벤트에 대해 구성된 여러 파이프라인 실행을 트리거할 수 있었습니다. 이번 업데이트를 통해 들어오는 Webhook 이벤트는 Webhook 이벤트에 대해 구성된 파이프라인 실행만 트리거합니다.
  • 이번 업데이트를 통해 파이프라인 실행의 ownerRef 가 제거되는 경우 파이프라인 실행을 정리할 때 pac-gitauth 보안이 명시적으로 삭제됩니다.
  • 이번 업데이트 이전에는 파이프 라인 실행의 작업이 이유 메시지와 함께 실패한 경우 PipelineValidationFailed 이유로 전체 파이프라인 실행이 실패했습니다. 이번 업데이트를 통해 실패한 작업과 동일한 이유 메시지와 함께 파이프라인 실행이 실패합니다.
  • 이번 업데이트 이전에는 disable-ha 플래그 값이 Pipeline 컨트롤러에 올바르게 전달되지 않았으며 HA(고가용성) 기능이 활성화되지 않았습니다. 이번 업데이트를 통해 TektonConfig CR의 disable-ha 플래그 값을 false 로 설정하여 HA 기능을 활성화할 수 있습니다.
  • 이번 업데이트 이전에는 구성 맵 데이터에 언급된 이미지를 복사하려고 할 때 skopeo-copy 클러스터 작업이 실패했습니다. 이번 업데이트를 통해 skopeo-copy 클러스터 작업이 올바르게 완료됩니다.
  • 이번 업데이트를 통해 tkn pac generate - Cryostat=java 명령으로 자동으로 생성된 파이프라인 실행에는 올바른 주석 및 매개변수 이름이 있습니다.
  • 이번 업데이트 이전에는 관리 권한이 있는 사용자만 tkn pac create repository 명령을 성공적으로 실행할 수 있었습니다. 이번 업데이트를 통해 인증된 모든 사용자는 tkn pac create repository 명령을 실행할 수 있습니다.
  • 이번 업데이트 이전에는 특정 파이프라인을 지정한 /test <run-name > 및 /retest <run-name > 사용자 주석이 예상대로 트리거되지 않았습니다. 이번 업데이트를 통해 이러한 주석은 파이프라인이 성공적으로 실행됩니다.
  • 이번 업데이트 이전에는 Name 필드가 아닌 generateName 필드가 있는 .tekton 폴더에 파이프라인이 여러 개 실행된 경우 파이프라인이 실패했습니다. 이번 업데이트에서는 이 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 GitLab을 사용할 때 코드로서 Pipeline에서 라벨 추가 및 설정 상태를 포함하여 병합 요청의 모든 이벤트에 의해 파이프라인 실행이 트리거되었습니다. 이번 업데이트를 통해 공개, 다시 열기 또는 푸시 이벤트가 있는 경우에만 파이프라인 실행이 트리거됩니다. 이제 검사 상태를 포함하는 주석이 병합 요청에 게시됩니다.
  • 이번 업데이트 이전에는 파이프라인 실행이 승인을 기다리는 동안 GitHub 및 Gitea 풀 요청의 check 섹션에 건너뛰 는 대로 검사 상태가 표시될 수 있었습니다. 이번 업데이트를 통해 올바른 보류 중인 승인 상태가 표시됩니다.
  • 이번 업데이트 이전에는 파이프라인을 검색할 때 번들 확인기에서 유형을 Task 로 설정하여 검색 오류가 발생하는 경우가 있었습니다. 이번 업데이트를 통해 확인자는 올바른 유형을 사용하여 파이프라인을 검색합니다.
  • 이번 업데이트에서는 Tekton 결과를 쿼리할 때 CEL(Common Expression Language) NOT 연산자를 처리하는 오류가 수정되었습니다.
  • 이번 업데이트에서는 레코드에 대한 LIST 작업이 요청되고 지정된 결과가 있을 때 Tekton Results API에서 생성된 404 오류 응답이 수정되었습니다.
  • 이번 업데이트 이전에는 EventListener 오브젝트에서 status.address.url 필드가 항상 기본 포트로 설정되었습니다. 이번 업데이트를 통해 spec.resources.kubernetesresource.serviceport 매개변수에 지정된 포트와 일치하도록 status.address.url 필드가 설정됩니다.
  • 이번 업데이트 이전에는 GitHub API에서 페이지가 매겨진 응답을 제공한 경우 코드로 Pipeline은 응답의 첫 번째 페이지만 사용했습니다. 이번 업데이트를 통해 페이지 매김된 모든 응답이 완전히 처리됩니다.
  • 이번 업데이트 이전에는 KMS Hashicorp Vault의 호스트 주소가 잘못 구성되었거나 Tekton 체인이 KMS Hashicorp Vault에 연결할 수 없는 경우 Tekton Chains 컨트롤러가 충돌했습니다. 이번 업데이트를 통해 Tekton Chains는 연결 오류를 기록하고 충돌하지 않습니다.

1.6.5. Red Hat OpenShift Pipelines General Availability 1.12.1 릴리스 노트

이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.12.1은 OpenShift Container Platform 4.12 이상 버전에서 사용할 수 있습니다.

1.6.5.1. 해결된 문제

  • 이번 업데이트 이전에는 사용자 정의 콘솔에 출력하도록 사용자 정의 콘솔 드라이버를 사용하여 Pipeline을 코드로 구성한 경우 특정 경우에 Pipeline이 코드 컨트롤러로 충돌했습니다. 가져오기 요청으로 변경 사항을 푸시한 후 이 가져오기 요청에 대한 CI 상태 점검이 보고될 상태를 대기 하고 연결된 파이프라인 실행이 완료되지 않은 상태로 유지될 수 있었습니다. 이번 업데이트를 통해 코드 컨트롤러로서의 Pipeline이 정상적으로 작동합니다. 가져오기 요청으로 변경 사항을 푸시하면 연결된 파이프라인 실행이 정상적으로 완료되고 가져오기 요청에 대한 CI 상태 검사가 업데이트됩니다.
  • 이번 업데이트 이전에는 Pipeline을 코드로 사용할 때 특정 사용자를 포함하지 않은 Repository CR(사용자 정의 리소스)에 액세스 정책을 생성한 후 Git 리포지토리의 OWNER 파일에 사용자를 추가하면 사용자는 코드 CI 프로세스로 Pipeline에 대한 권한이 없습니다. 예를 들어 사용자가 Git 리포지토리에 가져오기 요청을 생성한 경우 CI 프로세스는 이 가져오기 요청에서 자동으로 실행되지 않습니다. 이번 업데이트를 통해 Repository CR의 액세스 정책에 포함되지 않지만 OWNER 파일에 포함된 사용자는 리포지토리에 대한 CI 프로세스를 실행할 수 있습니다.
  • 이번 업데이트를 통해 Webhook에는 HTTP/2.0 프로토콜이 지원되지 않습니다. Red Hat OpenShift Pipelines에 대한 모든 Webhook 호출은 HTTP/1.1 프로토콜을 사용해야 합니다.

1.6.6. Red Hat OpenShift Pipelines General Availability 1.12.2 릴리스 노트

이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.12.2는 OpenShift Container Platform 4.12 이상 버전에서 사용할 수 있습니다.

1.6.6.1. 해결된 문제

  • 이번 업데이트 이전에는 max-keep-runs 매개변수를 초과하면 최신 파이프라인 실행에 대해 생성된 Git 시크릿이 삭제되었습니다. 이번 업데이트를 통해 최신 파이프라인 실행에서 Git 시크릿이 더 이상 삭제되지 않습니다.
  • 이번 업데이트를 통해 S2I 클러스터 작업에서는 일반 가용성 컨테이너 이미지를 사용합니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.