1.4. Red Hat OpenShift Pipelines General Availability 1.14 릴리스 정보


이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.14는 OpenShift Container Platform 4.12 이상 버전에서 사용할 수 있습니다.

1.4.1. 새로운 기능

다음 섹션에서는 수정 및 안정성 개선 사항 외에 Red Hat OpenShift Pipelines 1.14의 새로운 기능도 소개합니다.

1.4.1.1. 파이프라인

  • 이번 업데이트를 통해 작업 또는 파이프라인의 매개변수 또는 이전 작업 결과를 사용하여 작업 공간에 바인딩할 리소스의 이름을 지정할 수 있습니다(예 : $(params.name)-configmap.
  • 이번 업데이트를 통해 OpenShift Pipelines는 파이프라인 내의 빌드 프로세스에서 Red Hat Enterprise Linux에 대한 기존 인타이틀먼트 사용을 지원합니다. 기본 제공 buildah 클러스터 작업에서 이제 이러한 인타이틀먼트를 사용할 수 있습니다.
  • 이번 업데이트를 통해 파이프라인 실행 또는 작업 실행에서 파이프라인 서비스 계정을 사용하는 경우 파이프라인 또는 작업에서 CSI 볼륨 유형을 사용할 수 있습니다.
  • 이번 업데이트를 통해 StepAction CR(사용자 정의 리소스)을 사용하여 여러 작업에서 호출할 수 있는 재사용 가능한 스크립트 작업을 정의할 수 있습니다. 이 기능을 사용하려면 TektonConfig CR의 pipeline.options.configMaps.feature-flags.data.enable-step-actions 사양을 true 로 설정해야 합니다.
  • 이번 업데이트를 통해 오브젝트 매개변수 및 배열 결과가 기본적으로 활성화됩니다. 사용할 플래그를 설정할 필요가 없습니다.
  • 이번 업데이트를 통해 다음 예와 같이 HTTP 확인자를 사용하여 HTTP URL에서 파이프라인 또는 작업을 가져올 수 있습니다.

    작업의 사용 예

    apiVersion: tekton.dev/v1
    kind: TaskRun
    metadata:
      name: remote-task-reference
    spec:
      taskRef:
        resolver: http
        params:
        - name: url
          value: https://raw.githubusercontent.com/tektoncd-catalog/git-clone/main/task/git-clone/git-clone.yaml

    파이프라인 사용 예

    apiVersion: tekton.dev/v1beta1
    kind: PipelineRun
    metadata:
      name: http-demo
    spec:
      pipelineRef:
        resolver: http
        params:
        - name: url
          value: https://raw.githubusercontent.com/tektoncd/catalog/main/pipeline/build-push-gke-deploy/0.1/build-push-gke-deploy.yaml

  • 이번 업데이트를 통해 다음 예제와 같이 enum 선언을 사용하여 파이프라인 또는 작업의 매개변수에 제공할 수 있는 값을 제한할 수 있습니다. 이 기능을 사용하려면 TektonConfig CR의 pipeline.options.configMaps.feature-flags.data.enable-param-enum 사양을 true 로 설정해야 합니다.

    사용 예

    apiVersion: tekton.dev/v1
    kind: Pipeline
    metadata:
      name: pipeline-param-enum
    spec:
      params:
      - name: message
        enum: ["v1", "v2"]
        default: "v1"
    # ...

  • 이번 업데이트를 통해 인증된 소스 제어 관리(SCM) API와 Git 확인자를 사용할 때 구성한 기본 토큰, SCM 유형 및 서버 URL을 덮어쓸 수 있습니다. 다음 예제를 참조하십시오.

    사용 예

    apiVersion: tekton.dev/v1beta1
    kind: TaskRun
    metadata:
      name: git-api-demo-tr
    spec:
      taskRef:
        resolver: git
        params:
        - name: org
          value: tektoncd
        - name: repo
          value: catalog
        - name: revision
          value: main
        - name: pathInRepo
          value: task/git-clone/0.6/git-clone.yaml
        # create the my-secret-token secret in the namespace where the
        # pipelinerun is created. The secret must  contain a GitHub personal access
        # token in the token key of the secret.
        - name: token
          value: my-secret-token
        - name: tokenKey
          value: token
        - name: scmType
          value: github
        - name: serverURL
          value: https://ghe.mycompany.com

  • 이번 업데이트를 통해 OpenShift Pipelines가 작업을 실행할 때 생성하는 Pod에 컨테이너 및 init-containers에 대한 기본 리소스 요구 사항을 정의할 수 있습니다. TektonConfig CR에서 pipeline.options.configMaps.config-defaults.default-container-resource-requirements 사양을 사용하여 이러한 요구 사항을 설정합니다. 모든 컨테이너의 기본값과 특정 컨테이너의 경우 이름 또는 접두사(예: sidecar-*)로 설정할 수 있습니다.

1.4.1.2. Operator

  • 이번 업데이트를 통해 OpenShift Pipelines는 Operator 프록시 Webhook에 대한 수평 Pod 자동 스케일링을 지원합니다. Operator 프록시 Webhook를 실행하는 Pod가 85% CPU 사용률에 도달하면 자동 스케일러는 Pod의 다른 복제본을 생성합니다. 시작 시 Operator 프록시 Webhook에 두 개 이상의 복제본을 사용하려면 TektonConfig CR의 options.horizontalPodAutoscalers 사양에서 이 번호를 구성해야 합니다.
  • 이번 업데이트를 통해 OpenShift Pipelines의 여러 구성 요소에 대한 내부 리더 선택이 개선되었습니다. Operator 컨트롤러, Operator webhook, 프록시 Webhook, 코드 감시자로서의 Pipeline, 코드 webhook로서의 Pipeline, Tekton Chains 컨트롤러에서 별도의 리더 선택 ConfigMap을 사용합니다. 리더 선택은 요청을 처리하는 구성 요소의 복제본에 영향을 미칩니다.
  • 이번 업데이트 이전에는 OpenShift Pipelines 컨트롤러의 복제본 수를 확장할 때 새 복제본을 사용하려면 수동 개입이 필요했습니다. 즉, 리더 선택에서 리스를 삭제해야 했습니다. 이번 업데이트를 통해 OpenShift Pipelines 컨트롤러의 복제본 수를 확장하면 리더 선택이 새 복제본을 자동으로 포함하므로 새 복제본에서 정보를 처리할 수 있습니다.
  • 이번 업데이트를 통해 TektonConfig CR의 spec.pipeline 사양에 다음 플래그를 선택적으로 설정할 수 있습니다.

    • CoSchedule
    • enable-cel-in-whenexpression
    • enable-param-enum
    • enable-step-actions
    • enforce-nonfalsifiability
    • keep-pod-on-cancel
    • max-result-size
    • metrics.count.enable-reason
    • 결과-에서
    • set-security-context
    • default-resolver-type

1.4.1.3. Trigger

  • 이번 업데이트를 통해 Triggers 인터셉터에 대한 CEL 표현식을 지정할 때 첫 번째마지막 함수를 사용하여 JSON 배열의 값에 액세스할 수 있습니다.
  • 이번 업데이트를 통해 Triggers 인터셉터에 대한 CEL 표현식을 지정할 때 다음 예제와 같이 정규식을 사용하여 정규식을 사용하여 문자를 지정된 문자열로 교체할 수 있습니다.

    번역 기능의 샘플 사용

    ".translate("[^a-z0-9]+", "ABC")

    입력 문자열 샘플

    This is $an Invalid5String

    샘플 결과 문자열

    ABChisABCisABCanABCnvalid5ABCtring

1.4.1.4. 웹 콘솔

  • 이번 업데이트를 통해 OpenShift Pipelines용 웹 콘솔 플러그인을 활성화할 수 있습니다. 플러그인을 활성화하면 파이프라인 개요 페이지 및 파이프라인 페이지에서 파이프라인 및 작업 실행 통계를 볼 수 있습니다. 이 정보를 보려면 Tekton 결과를 설치해야 합니다.

    참고

    OpenShift Pipelines에 웹 콘솔 플러그인을 사용하려면 다음 OpenShift Container Platform 릴리스를 최소한으로 사용해야 합니다.

    • OpenShift Container Platform 버전 4.12: 4.12.51
    • OpenShift Container Platform 버전 4.13의 경우: 4.13.34
    • OpenShift Container Platform 버전 4.14의 경우: 4.14.13
    • OpenShift Container Platform 버전 4.15의 경우: 모든 릴리스
  • 이번 업데이트를 통해 OpenShift Container Platform 4.15를 사용하고 콘솔 플러그인을 활성화한 경우 이전 파이프라인 실행 및 작업 실행에 대한 아카이브 정보를 볼 수 있습니다. Tekton 결과는 이 정보를 제공합니다.
  • 이번 업데이트를 통해 웹 콘솔의 개발자 또는 관리자 화면에서 액세스할 수 있는 PipelineRun 세부 정보 페이지에 취약점 행이 도입되었습니다. 이 새 행은 심각도(심각, 높음, 중간, 낮음)로 분류된 식별된 취약점의 시각적 표시를 제공합니다. 이 기능을 활성화하려면 작업 및 관련 파이프라인을 지정된 형식으로 업데이트합니다. 또한 활성화된 경우 파이프라인 실행 목록 보기 페이지의 취약점 열을 통해 식별된 취약점에 대한 정보에 액세스할 수도 있습니다.
  • 이번 업데이트를 통해 웹 콘솔의 개발자 또는 관리자 화면에서 액세스할 수 있는 PipelineRun 세부 정보 페이지는 투명성 및 제어를 개선하기 위해 SBOM(Software bill of materials)을 다운로드하거나 볼 수 있는 옵션을 제공합니다. 이 기능을 활성화하려면 작업 및 관련 파이프라인을 지정된 형식으로 업데이트합니다.

1.4.1.5. CLI

  • 이번 업데이트를 통해 이 구성 요소가 설치된 경우 tkn version 명령에서 Tekton Hub 구성 요소의 버전을 표시합니다.
  • 이번 업데이트를 통해 tkn customrun list 명령을 사용하여 사용자 정의 실행을 나열할 수 있습니다.
  • 이번 업데이트를 통해 tkn task start 명령을 사용할 때 -i 또는 --image 인수에서 OCI 이미지의 URL을 지정할 수 있습니다. 명령은 이미지를 가져와서 이 이미지에서 지정된 작업을 실행합니다.
  • 이번 업데이트를 통해 opc version 명령은 opc 유틸리티의 일부인 Tekton Results CLI 구성 요소의 버전을 표시합니다.

1.4.1.6. 코드로서의 파이프라인

  • 이번 업데이트를 통해 Pipeline을 코드로 사용할 때 파이프라인 실행에 pipelinesascode.tekton.dev/pipeline 주석을 지정하여 Tekton Hub 인스턴스에서 파이프라인을 가져올 수 있습니다. 이 주석의 값은 Tekton Hub의 단일 파이프라인을 참조해야 합니다.
  • 이번 업데이트를 통해 다른 구성 설정 및 시크릿을 사용하여 추가 Pipeline을 코드 컨트롤러로 배포할 수 있습니다. 여러 Pipeline을 코드 컨트롤러로 사용하여 여러 GitHub 인스턴스와 상호 작용할 수 있습니다.
  • 이번 업데이트를 통해 코드로서의 Pipeline에는 GitLab 및 BitBucket 공급자에 대한 메트릭 게시가 포함됩니다. Pipeline의 /metrics 경로를 코드 컨트롤러 및 감시자 서비스인 9090으로 사용하여 메트릭에 액세스할 수 있습니다.
  • 이번 업데이트를 통해 pipelinesascode.tekton.dev/on-cel-expression 이 있는 CEL 표현식을 사용하여 파이프라인 실행을 실행하는 조건을 지정할 때 Git 리포지토리의 파일 존재를 확인할 수 있습니다.

    • files.all.exists(x, x.matches('<path_or_regular_expression>')) for all files
    • files.added.exists(x, x.matches('<path_or_regular_ expression>') 이 파이프라인의 마지막 실행 이후 추가된 파일의 경우
    • files.modified.exists(x, x.matches('<path_or_regular_expression>') 이 파이프라인의 마지막 실행 이후 수정된 파일의 경우
    • files.deleted.exists(x, x.matches('<path_or_regular_ expression>') 이 파이프라인의 마지막 실행 이후 삭제된 파일의 경우
    • files.renamed.exists(x, x.matches('<path_or_regular_ expression>') 이 파이프라인의 마지막 실행 이후 이름이 변경된 파일의 이름을 확인합니다. 이 표현식은 이름이 변경된 파일의 새 이름을 확인합니다.

1.4.1.7. Tekton 체인

  • 이번 업데이트를 통해 Tekton 체인은 API 버전의 v1 값을 지원합니다.
  • 이번 업데이트를 통해 TektonConfig CR에서 artifacts.pipelinerun.enable-deep-inspection 매개변수를 설정할 수 있습니다. 이 매개변수가 true 이면 Tekton 체인은 파이프라인 실행의 하위 작업 실행 결과를 기록합니다. 이 매개변수가 false 인 경우 Tekton 체인은 파이프라인 실행 결과를 기록하지만 하위 작업 실행의 결과는 기록하지 않습니다.
  • 이번 업데이트를 통해 TektonConfig CR에서 builddefinition.buildtype 매개변수를 설정하여 in-totestation에 대한 빌드 유형을 설정할 수 있습니다. 이 매개변수가 https://tekton.dev/chains/v2/slsa 이면 Tekton 체인은 SLSA v1.0 사양을 엄격하게 준수하여 인증 정보를 기록합니다. 이 매개변수가 https://tekton.dev/chains/v2/slsa-tekton 인 경우 Tekton 체인은 각 작업 실행 및 파이프라인 실행의 라벨 및 주석과 같은 추가 정보를 사용하여 In-toto Attestations를 기록하고 resolvedDependencies 에서 실행되는 파이프라인의 각 작업도 추가합니다.
  • 이번 업데이트 이전에는 Tekton 체인이 gcs 스토리지를 사용하도록 구성된 경우 Tekton 체인에서 파이프라인 실행 정보를 기록하지 않았습니다. 이번 업데이트를 통해 Tekton 체인은 파이프라인 실행 정보를 이 스토리지와 함께 기록합니다.
  • 이번 업데이트를 통해 Tekton 체인에 성능 지표를 사용할 수 있습니다. 메트릭에 액세스하려면 tekton-chains-metrics 서비스를 노출한 다음 이 서비스의 /metrics 경로를 포트 9090을 사용합니다. 이러한 메트릭은 OpenShift Container Platform 모니터링 스택에서도 사용할 수 있습니다.
  • 이번 업데이트를 통해 Tekton Chains는 파이프라인 실행 및 v1 버전 값을 사용하는 작업 실행 시 새 v2alpha3 레코드 형식 버전을 사용합니다.
  • 이번 업데이트를 통해 Tekton 체인은 파이프라인 실행 및 작업 실행 형식의 v1 버전을 내부적으로 사용합니다.

1.4.1.8. Tekton 결과

  • 이번 업데이트를 통해 Tekton Results가 설치된 경우 Tekton Results는 요약을 기록하고 파이프라인 실행의 데이터를 코드로 사용하여 시작됩니다.
  • 이번 업데이트를 통해 Tekton Results는 파이프라인 또는 작업에 대한 최대 100MB의 로깅 정보를 제공합니다.
  • 이번 업데이트를 통해 인증된 모든 사용자는 openshift-pipelines 네임스페이스에서 tekton-results-api-service 경로를 보고 REST API를 사용하여 Tekton Results와 상호 작용할 수 있습니다.
  • 이번 업데이트를 통해 Tekton Results API에는 레코드 목록에 대한 요약 및 집계를 가져오기 위한 새 끝점이 포함되어 있습니다.
  • 이번 업데이트를 통해 Tekton Results API의 GetLog 끝점은 text/plain 콘텐츠 유형으로 원시 바이트를 반환합니다.
  • 이번 업데이트를 통해 TektonResult CR의 options.configMaps.tekton-results-api-config.data.config.DB.DB_SSLROOTCERT 사양에 사용자 정의 CA 인증서를 선택적으로 지정할 수 있습니다. 이 경우 Tekton Results는 데이터베이스 서버에 대한 SSL 연결이 필요하며 연결에 이 인증서를 사용합니다. 이 설정을 사용하려면 다음 표에 나열된 대로 Tekton Results를 구성할 때 다른 여러 구성 매개변수에도 대체 사양을 사용해야 합니다. 일반 매개변수 사양과 대체 매개변수 사양은 모두 TektonResult CR에 있습니다.

    표 1.3. Tekton results의 대체 구성 매개변수
    일반 매개변수 사양대체 매개변수 사양

    logs_api

    options.configMaps.tekton-results-api-config.data.config.LOGS_API

    log_level

    options.configMaps.tekton-results-api-config.data.config.LOG_LEVEL

    db_port

    options.configMaps.tekton-results-api-config.data.config.DB_PORT

    db_host

    options.configMaps.tekton-results-api-config.data.config.DB_HOST

    logs_path

    options.configMaps.tekton-results-api-config.data.config.LOGS_PATH

    logs_type

    options.configMaps.tekton-results-api-config.data.config.LOGS_TYPE

    logs_buffer_size

    options.configMaps.tekton-results-api-config.data.config.LOGS_BUFFER_SIZE

    auth_disable

    options.configMaps.tekton-results-api-config.data.config.AUTH_DISABLE

    db_enable_auto_migration

    options.configMaps.tekton-results-api-config.data.config.DB_ENABLE_AUTO_MIGRATION

    server_port

    options.configMaps.tekton-results-api-config.data.config.SERVER_PORT

    prometheus_port

    options.configMaps.tekton-results-api-config.data.config.PROMETHEUS_PORT

    gcs_bucket_name

    options.configMaps.tekton-results-api-config.data.config.GCS_BUCKET_NAME

    이 표에 나열되지 않은 구성 매개변수의 경우 문서에 설명된 대로 일반 사양을 사용합니다.

    중요

    DB_SSLROOTCERT 설정을 사용해야 하는 경우에만 대체 매개변수 사양을 사용합니다.

1.4.2. 변경 사항 중단

  • 이번 업데이트를 통해 Bundles resolver를 사용할 때 더 이상 serviceAccount 매개변수를 지정할 수 없습니다. 대신 secret 매개변수를 지정하여 레지스트리의 인증 정보가 포함된 보안 이름을 제공할 수 있습니다. 대신 secret 매개변수를 사용하려면 Bundles resolver의 serviceAccount 매개변수를 사용하는 모든 작업 또는 파이프라인을 업데이트해야 합니다. TektonConfig CR의 pipeline.bundles-resolver-config.default-service-account 사양은 더 이상 지원되지 않습니다.

1.4.3. 확인된 문제

  • tkn pipeline logs -f 명령은 이 파이프라인이 진행되는 동안 retries: X 매개변수를 사용하여 파이프라인에 정의된 작업의 로그를 표시하지 않습니다.

1.4.4. 해결된 문제

  • 이번 업데이트 이전에는 GitHub Enterprise를 사용할 때 들어오는 Webhook가 작동하지 않았습니다. 이번 업데이트를 통해 GitHub Enterprise에서 들어오는 Webhook를 사용할 수 있습니다.
  • 이번 업데이트 이전에는 작업 실행 또는 파이프라인 실행이 시간 초과를 비활성화한 경우 OpenShift Pipelines는 작업 실행 또는 파이프라인 실행에서 일련의 빠른 조정을 실행하여 컨트롤러의 성능을 저하시킵니다. 이번 업데이트를 통해 컨트롤러는 작업 실행 및 파이프라인 실행을 비활성화된 시간 초과로 정상적으로 조정합니다.
  • 이번 업데이트 이전에는 Tekton Hub를 설치하는 데 사용자 정의 네임스페이스를 사용한 경우 설치에서 openshift-pipelines 네임스페이스를 삭제하고 OpenShift Pipelines 설치를 제거합니다. 이번 업데이트를 통해 사용자 정의 네임스페이스를 사용하여 Tekton Hub를 설치할 수 있으며 OpenShift Pipelines 설치에 영향을 받지 않습니다.
  • 이번 업데이트 이전에는 GitLab이 포함된 Pipeline을 Code로 사용할 때 /test 와 같은 병합 요청에 주석을 사용하여 파이프라인 실행을 트리거한 경우 Code로 Pipeline은 병합 요청에서 실행되는 파이프라인의 상태를 보고하지 않았습니다. 이번 업데이트를 통해 Pipeline은 병합 요청 시 파이프라인 실행 상태를 올바르게 보고합니다.
  • 이번 업데이트 이전에는 다음 예제와 같이 Tekton 결과에서 CEL 필터링을 하위 그룹과 사용할 때 하위 그룹이 제대로 작동하지 않았습니다. 이번 업데이트를 통해 하위 그룹이 올바르게 작동합니다.

    하위 그룹이 있는 CEL 필터 예

    "data_type==TASK_RUN && (data.spec.pipelineSpec.tasks[0].name=='hello'||data.metadata.name=='hello')"

  • 이번 업데이트 이전에는 파이프라인 실행이 취소되면 Tekton Results에서 이 파이프라인 실행의 로그를 기록하지 않았습니다. 이번 업데이트를 통해 Tekton Results는 취소된 파이프라인 실행 로그를 기록합니다.

1.4.5. Red Hat OpenShift Pipelines General Availability 1.14.1 릴리스 정보

이번 업데이트를 통해 OpenShift Container Platform 4.12 이상 버전에서 Red Hat OpenShift Pipelines General Availability (GA) 1.14.1을 사용할 수 있습니다.

1.4.5.1. 해결된 문제

  • 이번 업데이트 이전에는 다른 GitHub 앱으로 구성된 코드 컨트롤러로 여러 Pipeline을 사용할 때 코드 감시 구성 요소로 Pipeline이 nilerror 메시지와 충돌했습니다. 이번 업데이트를 통해 Pipeline as Code는 다른 GitHub 앱으로 구성된 여러 컨트롤러에서 정상적으로 작동합니다.

1.4.6. Red Hat OpenShift Pipelines General Availability 1.14.2 릴리스 정보

이번 업데이트를 통해 OpenShift Container Platform 4.12 이상 버전에서 Red Hat OpenShift Pipelines General Availability (GA) 1.14.2를 사용할 수 있습니다.

1.4.6.1. 해결된 문제

  • 이번 업데이트 이전에는 Pipeline을 코드로 사용하여 파이프라인 실행을 시작할 때 Tekton Results에서 이 파이프라인 실행에 대한 정보를 저장하지 않았습니다. 이 문제로 인해 웹 콘솔 플러그인에 실행 통계에서 파이프라인 실행이 포함되지 않았습니다. 이번 업데이트를 통해 Tekton Results는 코드 파이프라인 실행으로 Pipeline에 대한 정보를 저장하고 이러한 파이프라인 실행이 실행 통계 화면에 포함됩니다.
  • 이번 업데이트 이전에는 Pipeline을 동시에 사용하여 많은 파이프라인을 시작하고 이러한 파이프라인이 max-keep-run 주석을 실행하면 코드 감시기 구성 요소가 보류 중인 파이프라인 실행 중 일부를 처리하지 못하고 보류 중 상태로 유지되었습니다. 이번 업데이트를 통해 코드 파이프라인 실행 시 파이프라인이 올바르게 처리됩니다.

1.4.7. Red Hat OpenShift Pipelines General Availability 1.14.3 릴리스 노트

이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.14.3은 OpenShift Container Platform 4.12 이상 버전에서 사용할 수 있습니다.

1.4.7.1. 해결된 문제

  • 이번 업데이트 이전에는 Pipeline을 동시에 사용하여 많은 파이프라인을 시작하고 이러한 파이프라인이 max-keep-run 주석을 실행하면 기존 파이프라인 실행과 새 파이프라인 실행 간의 경쟁 조건으로 인해 코드 감시자가 파이프라인 실행을 조정할 수 없었습니다. 이 문제로 인해 일부 파이프라인 실행을 처리할 수 없었습니다. 이번 업데이트를 통해 Code watcher가 파이프라인을 실행할 때 Pipeline이 실행됩니다.
  • 이번 업데이트 이전에는 tkn pr logs -f 명령을 사용하여 실행 중인 파이프라인의 로그를 볼 때 파이프라인 실행이 성공적으로 완료된 경우에도 명령줄 유틸리티에서 응답을 중지했습니다. 이번 업데이트를 통해 tkn pr logs -f 명령이 로그 정보를 올바르게 표시하고 종료합니다.

1.4.8. Red Hat OpenShift Pipelines General Availability 1.14.4 릴리스 노트

이번 업데이트를 통해 OpenShift Container Platform 4.12 이상 버전에서 Red Hat OpenShift Pipelines General Availability (GA) 1.14.4를 사용할 수 있습니다.

1.4.8.1. 해결된 문제

  • 이번 업데이트 이전에는 tekton-pipelines-webhook.ConversionWebhook 을 참조하는 많은 오류 메시지를 로깅할 수 있었습니다. 이번 업데이트를 통해 ClusterTaskStepAction CRD(Custom Resource Definitions)에 대한 불필요한 변환 Webhook 구성이 제거되어 이러한 오류 메시지가 더 이상 기록되지 않습니다.
  • 이번 업데이트 이전에는 TektonConfig CR(사용자 정의 리소스)의 options 섹션을 사용하는 일부 구성 설정이 작동하지 않았습니다. TektonConfig CR의 다른 필드에 동일한 설정이 구성된 경우 경쟁 조건이 발생했습니다. 이번 업데이트를 통해 설정이 작동합니다.
  • 이번 업데이트 이전에는 OpenShift Pipelines 콘솔 플러그인 Pod가 nodeSelector,tolerations, priorityClassName 설정을 사용하여 지정된 노드로 이동하지 않았습니다. 이번 업데이트를 통해 OpenShift Pipelines 플러그인 Pod가 올바른 노드로 이동합니다.
  • 이번 업데이트 이전에는 적절한 컨텍스트 정보 없이 Operator 컨트롤러에 일부 오류 메시지가 기록되었습니다. 이번 업데이트를 통해 오류 메시지에 필요한 정보가 포함됩니다.
  • 이번 업데이트 이전에는 모든 네임스페이스에서 pipelines-scc-rolebinding rolebinding이 없거나 삭제된 경우 OpenShift Pipelines Operator 컨트롤러에서 새 네임스페이스에 기본 리소스를 올바르게 생성하지 못했습니다. 이번 업데이트를 통해 컨트롤러가 올바르게 작동합니다.
  • 이번 업데이트 이전에는 TektonConfig CR의 options 섹션을 사용하여 HPA(horizontal Pod Autoscaler)를 구성한 경우 기존 HPA가 올바르게 업데이트되었지만 필요한 경우 새 HPA가 생성되지 않았습니다. 이번 업데이트를 통해 options 섹션을 사용한 Horizontal Pod Autoscaler 구성이 올바르게 작동합니다.
  • 이번 업데이트 이전에는 사용자 또는 OpenShift Pipelines 컨트롤러에서 OpenShift Pipelines API를 사용하여 Pipeline에서 코드로 시작하는 프로세스에 있는 파이프라인 실행을 수정하고, Pipeline as Code를 중지하고 로그에 "panic" 메시지가 포함되어 있습니다. 이번 업데이트를 통해 파이프라인에서 코드를 동시에 수정할 수 있습니다.
  • 이번 업데이트 이전에는 Pipelines에서 Code로 동시성 제한 설정이 동시성 제한을 비활성화하는 것으로 해석되지 않았습니다. 이번 업데이트를 통해 동시성 제한 설정이 0 이면 동시성 제한이 비활성화됩니다.

1.4.9. Red Hat OpenShift Pipelines General Availability 1.14.5 릴리스 노트

이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.14.5는 OpenShift Container Platform 4.12 이상 버전에서 사용할 수 있습니다.

1.4.9.1. 해결된 문제

  • 이번 업데이트 이전에는 웹 콘솔을 사용한 후 개요 페이지에서 파이프라인을 클릭하면 파이프라인 세부 정보 페이지에 파이프라인의 작업에 대한 정보가 포함되지 않았습니다. 이번 업데이트를 통해 개요 페이지에서 파이프라인을 클릭하면 파이프라인 세부 정보 페이지에 필요한 정보가 포함됩니다.
  • 이번 업데이트 이전에는 TektonConfig CR에서 빈 artifacts.oci.storage 값을 설정하여 OCI 아티팩트 저장을 비활성화하도록 Tekton 체인을 구성하면 구성이 작동하지 않고 Tekton 체인이 아티팩트를 저장하고 체인.tekton.dev/signed 주석에 실패를 기록했습니다. 이번 업데이트를 통해 TektonConfig CR에 empty artifacts.oci.storage 값을 설정하면 Tekton 체인에서 OCI 아티팩트를 저장하지 않습니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.