1.12. Red Hat OpenShift Pipelines General Availability 1.6 릴리스 노트
이번 업데이트를 통해 OpenShift Container Platform 4.9에서 Red Hat OpenShift Pipelines General Availability (GA) 1.6을 사용할 수 있습니다.
1.12.1. 새로운 기능
다음 섹션에서는 수정 및 안정성 개선 사항 외에 Red Hat OpenShift Pipelines 1.6의 새로운 기능도 소개합니다.
-
이번 업데이트를 통해
--output <string>을 사용하여 YAML 또는 JSON 형식의 문자열을 반환하도록 pipeline 또는 task
start
명령을 구성할 수 있습니다. 여기서 <string>은yaml
또는json
입니다.그렇지 않으면
--output
옵션이 없으면start
명령은 다른 프로그램이 구문 분석하기 어려운 사용자에게 친숙한 메시지를 반환합니다. YAML 또는 JSON 형식의 문자열을 반환하는 것은 연속 통합(CI) 환경에 유용합니다. 예를 들어 리소스가 생성되면yq
또는jq
를 사용하여 리소스에 대한 YAML 또는 JSON 형식의 메시지를 구문 분석하고showlog
옵션을 사용하지 않고 해당 리소스가 종료될 때까지 기다릴 수 있습니다. -
이번 업데이트를 통해 Podman의
auth.json
인증 파일을 사용하여 레지스트리에 인증할 수 있습니다. 예를 들어tkn bundle push
를 사용하여 Docker CLI 대신 Podman을 사용하여 원격 레지스트리로 내보낼 수 있습니다. -
이번 업데이트를 통해
tkn [taskrun | pipelinerun] delete --all
명령을 사용하는 경우 새로운--keep-since <minutes> 옵션을 사용하여 지정된 수 분
이내의 실행을 유지할 수 있습니다. 예를 들어 5분 미만의 실행을 유지하려면tkn [taskrun | pipelinerun] delete -all --keep-since 5
를 입력합니다. -
이번 업데이트를 통해 작업 실행 또는 파이프라인 실행을 삭제할 때
--parent-resource
및--keep-since
옵션을 함께 사용할 수 있습니다. 예를 들어tkn pipelinerun delete --pipeline pipelinename --keep-since 5
명령은 상위 리소스의 이름이pipelinename
이고 5분 이하인 파이프라인 실행을 유지합니다.tkn tr delete -t <taskname> --keep-since 5
및tkn tr delete --clustertask <taskname> --keep-since 5
명령은 작업 실행에도 유사하게 작동합니다. -
이번 업데이트에서는 트리거 리소스가
v1beta1
리소스와 함께 작동하도록 지원이 추가되었습니다.
-
이번 업데이트에서는
tkn pipelinerun delete
및tkn taskrun delete
명령에ignore-running
옵션을 추가합니다. -
이번 업데이트에서는
tkn task
및tkn clustertask
명령에create
하위 명령을 추가합니다. -
이번 업데이트를 통해
tkn pipelinerun delete --all
명령을 사용할 때 새--label <string
> 옵션을 사용하여 레이블로 파이프라인 실행을 필터링할 수 있습니다. 선택적으로=
및==
와 함께--label
옵션을 같음 연산자로 사용하거나!=
를 같지 않은 연산자로 사용할 수 있습니다. 예를 들어tkn pipelinerun delete --all --label asdf
및tkn pipelinerun delete --all --label==asdf
명령은asdf
레이블이 있는 모든 파이프라인 실행을 삭제합니다. - 이번 업데이트를 통해 구성 맵에서 설치된 Tekton 구성 요소의 버전을 가져오거나 구성 맵이 없는 경우 배포 컨트롤러에서 가져올 수 있습니다.
-
이번 업데이트를 통해 트리거는
feature-flags
및config-defaults
구성 맵을 지원하여 기능 플래그를 구성하고 기본값을 각각 설정합니다. -
이번 업데이트에서는
EventListener
리소스에서 수신한 이벤트를 계산하는 데 사용할 수 있는 새 메트릭eventlistener_event_count
가 추가되었습니다. 이번 업데이트에서는
v1beta1
Go API 유형이 추가되었습니다. 이번 업데이트를 통해 트리거는 이제v1beta1
API 버전을 지원합니다.현재 릴리스에서는
v1alpha1
기능이 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. 대신v1beta1
기능을 사용하기 시작합니다.
현재 릴리스에서는 기본적으로 리소스의 자동 실행이 활성화됩니다. 또한 다음 새 주석을 사용하여 각 네임스페이스에 대해 작업 실행 및 파이프라인 실행을 별도로 구성할 수 있습니다.
-
operator.tekton.dev/prune.schedule
: 이 주석의 값이TektonConfig
사용자 정의 리소스 정의에 지정된 값과 다른 경우 해당 네임스페이스의 새 cron 작업이 생성됩니다. -
operator.tekton.dev/prune.skip
:true
로 설정하면 구성된 네임스페이스가 해제되지 않습니다. -
operator.tekton.dev/prune.resources
: 이 주석은 쉼표로 구분된 리소스 목록을 허용합니다. 파이프라인 실행과 같은 단일 리소스를 정리하려면 이 주석을"pipelinerun"
으로 설정합니다. 작업 실행 및 파이프라인 실행과 같은 여러 리소스를 정리하려면 이 주석을"taskrun, pipelinerun"
으로 설정합니다. -
operator.tekton.dev/prune.keep
: 이 주석을 사용하여 prunning 없이 리소스를 유지합니다. operator.tekton.dev/prune.keep-since
: 이 주석을 사용하여 수명에 따라 리소스를 유지합니다. 이 주석의 값은 리소스의 기간과 분 단위로 같아야 합니다. 예를 들어 5일 전에 생성된 리소스를 유지하려면keep-since
를7200
으로 설정합니다.참고keep
및keep-since
주석은 함께 사용할 수 없습니다. 모든 리소스의 경우 해당 리소스 중 하나만 구성해야 합니다.-
operator.tekton.dev/prune.strategy
: 이 주석의 값을keep
또는keep-since
로 설정합니다.
-
-
관리자는 전체 클러스터에 대한
파이프라인
서비스 계정 생성을 비활성화하고, 관련 SCC를 잘못 사용하여 권한 에스컬레이션을 방지할 수 있습니다. 이는anyuid
와 매우 유사합니다. -
TektonConfig
CR(사용자 정의 리소스) 및 개별 구성 요소의 CR(예:TektonPipeline
및TektonTriggers
)을 사용하여 기능 플래그 및 구성 요소를 구성할 수 있습니다. 이러한 수준의 단위는 개별 구성 요소에 대한 Tekton OCI 번들과 같은 알파 기능을 사용자 지정하고 테스트하는 데 도움이 됩니다. -
PipelineRun
리소스에 대한 선택적시간 초과
필드를 구성할 수 있습니다. 예를 들어 파이프라인 실행, 각 작업 실행 및finally
작업에 대해 시간 초과를 별도로 구성할 수 있습니다. -
TaskRun
리소스에서 생성한 Pod는 Pod의activeDeadlineSeconds
필드를 설정합니다. 이를 통해 OpenShift에서 종료라고 간주할 수 있으며 Pod에 대해 특별히 범위가 지정된ResourceQuota
오브젝트를 사용할 수 있습니다. - configmaps를 사용하여 작업 실행, 파이프라인 실행, 작업 및 파이프라인에서 메트릭 태그 또는 라벨 유형을 제거할 수 있습니다. 또한 히스토그램, 게이지 또는 마지막 값과 같은 기간 측정을 위해 다양한 유형의 메트릭을 구성할 수 있습니다.
-
Tekton이
Min
,Max
, Default 및
필드를 고려하여Default
RequestLimitRange
오브젝트를 완전히 지원하므로 Pod에 요청 및 제한을 일관되게 정의할 수 있습니다. 다음과 같은 알파 기능이 도입되었습니다.
이제 모든 작업 실행을 직접 중지하는 이전 동작이 아니라
finally
작업을 실행한 후 파이프라인 실행을 중지할 수 있습니다. 이번 업데이트에서는 다음spec.status
값이 추가되었습니다.-
StoppedRunFinally
는 작업이 완료된 후 현재 실행 중인 작업을 중지한 다음finally
작업을 실행합니다. -
CancelledRunFinally
는 실행 중인 작업을 즉시 취소한 다음finally
작업을 실행합니다. 취소된
작업은PipelineRunCancelled
상태에서 제공하는 이전 동작을 유지합니다.참고Cancelled
상태는
더 이상 사용되지 않는PipelineRunCancelled
상태를 대체합니다. 이 상태는v1
버전에서 제거됩니다.
-
-
이제
oc debug
명령을 사용하여 작업을 디버그 모드로 실행하여 실행을 일시 중지하고 Pod의 특정 단계를 검사할 수 있습니다. -
계속
하도록 단계의onError
필드를 설정하면 단계의 종료 코드가 기록되어 후속 단계로 전달됩니다. 그러나 작업 실행이 실패하지 않고 작업의 나머지 단계를 계속 실행합니다. 기존 동작을 유지하려면onError
필드의 값을stopAndFail
로 설정할 수 있습니다. - 이제 작업에서 실제로 사용되는 것보다 더 많은 매개변수를 허용할 수 있습니다. alpha 기능 플래그를 활성화하면 매개변수가 인라인 사양으로 암시적으로 전파될 수 있습니다. 예를 들어 인라인 작업은 작업에 대한 각 매개변수를 명시적으로 정의하지 않고도 상위 파이프라인 실행의 매개변수에 액세스할 수 있습니다.
-
알파 기능에 대해 플래그를 활성화하면
When
표현식의 조건은 작업의 종속이 아닌 직접 연결된 작업에만 적용됩니다. 연결된 작업 및 해당 종속 항목에When
expressions를 적용하려면 해당 표현식을 각 종속 작업과 별도로 연결해야 합니다. 앞으로는 Tekton의 새 API 버전에서When
표현식의 기본 동작이 됩니다. 이 업데이트 대신 기존 기본 동작이 더 이상 사용되지 않습니다.
현재 릴리스에서는
TektonConfig
CR(사용자 정의 리소스)에nodeSelector
및tolerations
값을 지정하여 노드 선택을 구성할 수 있습니다. Operator는 이러한 값을 생성하는 모든 배포에 추가합니다.-
Operator의 컨트롤러 및 웹 후크 배포에 대한 노드 선택을 구성하려면 Operator를 설치한 후
Subscription
CR 사양에 있는config.nodeSelector
및config.tolerations
필드를 편집합니다. -
인프라 노드에 OpenShift Pipelines의 나머지 컨트롤 플레인 Pod를 배포하려면
TektonConfig
CR을nodeSelector
및허용 오차 필드를 사용하여
업데이트합니다. 그런 다음 Operator에서 생성한 모든 Pod에 수정이 적용됩니다.
-
Operator의 컨트롤러 및 웹 후크 배포에 대한 노드 선택을 구성하려면 Operator를 설치한 후
1.12.2. 더 이상 사용되지 않는 기능
-
CLI 0.21.0에서는
clustertask
,
,task
run
명령에 대한 모든pipeline
runv1alpha1
리소스에 대한 지원이 더 이상 사용되지 않습니다. 이러한 리소스는 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다.
Tekton Triggers v0.16.0에서는
EventListener
리소스의 지표에서 중복상태
레이블이 제거됩니다.중요변경 중단:
status
레이블이eventlistener_http_duration_seconds_*
지표에서 제거되었습니다.status
레이블을 기반으로 하는 쿼리를 제거합니다.-
현재 릴리스에서는
v1alpha1
기능이 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. 이번 업데이트를 통해 대신v1beta1
Go API 유형을 사용할 수 있습니다. Trigger가v1beta1
API 버전을 지원합니다. 현재 릴리스에서는
EventListener
리소스가 트리거 처리를 완료하기 전에 응답을 보냅니다.중요변경 중단: 이 변경으로
EventListener
리소스는 리소스를 생성할 때201 Created
상태 코드로 응답하지 않습니다. 대신202 Accepted
응답 코드로 응답합니다.현재 릴리스에서는
EventListener
리소스에서podTemplate
필드를 제거합니다.중요변경 중단: #1100 의 일부로 더 이상 사용되지 않는
podTemplate
필드가 제거되었습니다.현재 릴리스에서는
EventListener
리소스의 사양에서 더 이상 사용되지 않는replicas
필드를 제거합니다.중요변경 중단: 더 이상 사용되지 않는
replicas
필드가 제거되었습니다.
Red Hat OpenShift Pipelines 1.6에서
HOME="/tekton/home"
및workingDir="/workspace
의 값은Step
오브젝트 사양에서 제거됩니다.대신 Red Hat OpenShift Pipelines는
HOME
및workingDir
을Step
오브젝트를 실행하는 컨테이너에서 정의한 값으로 설정합니다.Step
오브젝트의 사양에서 이러한 값을 재정의할 수 있습니다.이전 동작을 사용하려면
TektonConfig
CR의disable-working-directory-overwrite
및disable-home-env-overwrite
필드를false
로 변경할 수 있습니다.apiVersion: operator.tekton.dev/v1alpha1 kind: TektonConfig metadata: name: config spec: pipeline: disable-working-directory-overwrite: false disable-home-env-overwrite: false ...
중요TektonConfig
CR의disable-working-directory-overwrite
및disable-home-env-overwrite
필드는 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.
1.12.3. 확인된 문제
-
Maven 및 Jib-Maven 클러스터 작업을 실행하면 기본 컨테이너 이미지가 Intel(x86) 아키텍처에서만 지원됩니다. 따라서 IBM Power Systems(ppc64le), IBM Z 및 LinuxONE(s390x) 클러스터에서 작업이 실패합니다. 이 문제를 해결하려면
MAVEN_IMAGE
매개변수 값을maven:3.6.3-adoptopenjdk-11
으로 설정하여 사용자 지정 이미지를 지정할 수 있습니다. -
IBM Power Systems, IBM Z 및 LinuxONE에서는
s2i-dotnet
클러스터 작업이 지원되지 않습니다. -
tkn hub
를 사용하여 IBM Power Systems(ppc64le), IBM Z 및 LinuxONE(s390x)에 기반하여 작업을 설치하기 전에 이러한 플랫폼에서 작업을 실행할 수 있는지 확인합니다. 작업 정보의 "Platforms" 섹션에ppc64le
및s390x
가 나열되어 있는지 확인하려면tkn hub info task <name> 명령을 실행하면 됩니다.
nodejs:14-ubi8-minimal
이미지 스트림을 사용할 수 없으므로 이 경우 다음과 같은 오류가 발생합니다.STEP 7: RUN /usr/libexec/s2i/assemble /bin/sh: /usr/libexec/s2i/assemble: No such file or directory subprocess exited with status 127 subprocess exited with status 127 error building at STEP "RUN /usr/libexec/s2i/assemble": exit status 127 time="2021-11-04T13:05:26Z" level=error msg="exit status 127"
1.12.4. 해결된 문제
-
이제 IBM Power Systems, IBM Z 및 LinuxONE에서
tkn hub
명령이 지원됩니다.
-
이번 업데이트 이전에는
tkn
명령을 실행한 후 터미널을 사용할 수 없으며재시도
가 지정된 경우에도 파이프라인 실행이 수행되었습니다. 작업 실행 또는 파이프라인 실행에 시간 초과를 지정하는 것은 적용되지 않았습니다. 이번 업데이트에서는 명령을 실행한 후 터미널을 사용할 수 있도록 문제가 해결되었습니다. -
이번 업데이트 이전에는
tkn pipelinerun delete --all
을 실행하면 모든 리소스가 삭제되었습니다. 이번 업데이트에서는 실행 중인 상태의 리소스가 삭제되지 않습니다. -
이번 업데이트 이전에는
tkn version --component=<component>
명령을 사용하여 구성 요소 버전을 반환하지 않았습니다. 이번 업데이트에서는 이 명령이 구성 요소 버전을 반환하도록 문제가 해결되었습니다. -
이번 업데이트 이전에는
tkn pr logs
명령을 사용할 때 파이프라인 출력 로그가 잘못된 작업 순서로 표시되었습니다. 이번 업데이트에서는 완료된PipelineRuns
로그가 적절한TaskRun
실행 순서에 나열되도록 문제를 해결합니다.
-
이번 업데이트 이전에는 실행 중인 파이프라인의 사양을 편집하면 파이프라인 실행이 완료될 때 중지되지 않을 수 있습니다. 이번 업데이트에서는 정의를 한 번만 가져온 다음 상태에 저장된 사양을 사용하여 확인을 위해 문제를 해결합니다. 이러한 변경으로
PipelineRun
또는TaskRun
이 실행 중인Pipeline
또는Task
를 참조하는 경우 경쟁 조건의 가능성을 줄일 수 있습니다. -
When
표현식 값에 이제 array 매개변수 참조가 있을 수 있습니다(예:values: [$(params.arrayParam[*])]
.
1.12.5. Red Hat OpenShift Pipelines General Availability 1.6.1 릴리스 노트
1.12.5.1. 확인된 문제
이전 버전에서 Red Hat OpenShift Pipelines 1.6.1으로 업그레이드한 후 OpenShift Pipelines는 Tekton 리소스(tasks 및 pipelines)에서 작업을 수행할 수 없는 일관성 없는 상태가 될 수 있습니다. 예를 들어 리소스를 삭제하는 동안 다음과 같은 오류가 발생할 수 있습니다.
Error from server (InternalError): Internal error occurred: failed calling webhook "validation.webhook.pipeline.tekton.dev": Post "https://tekton-pipelines-webhook.openshift-pipelines.svc:443/resource-validation?timeout=10s": service "tekton-pipelines-webhook" not found.
1.12.5.2. 해결된 문제
Red Hat OpenShift Pipelines에서 설정한
SSL_CERT_DIR
환경 변수(/tekton-custom-certs
)는 다음과 같은 기본 시스템 디렉터리를 인증서 파일로 재정의하지 않습니다.-
/etc/pki/tls/certs
-
/etc/ssl/certs
-
/system/etc/security/cacerts
-
- Horizontal Pod Autoscaler는 Red Hat OpenShift Pipelines Operator가 제어하는 배포의 복제본 수를 관리할 수 있습니다. 이번 릴리스에서는 최종 사용자 또는 클러스터 기반 에이전트가 개수를 변경하는 경우 Red Hat OpenShift Pipelines Operator는 관리되는 배포의 복제본 수를 재설정하지 않습니다. 그러나 Red Hat OpenShift Pipelines Operator를 업그레이드하면 복제본이 재설정됩니다.
-
이제
TektonConfig
사용자 정의 리소스에 지정된 노드 선택기 및 허용 오차 제한을 기반으로tkn
CLI를 제공하는 Pod가 노드에 예약됩니다.
1.12.6. Red Hat OpenShift Pipelines General Availability 1.6.2 릴리스 노트
1.12.6.1. 확인된 문제
-
새 프로젝트를 생성할 때
pipeline
서비스 계정 생성이 지연되고 기존 클러스터 작업 및 파이프라인 템플릿을 제거하는 데 10분 이상 걸립니다.
1.12.6.2. 해결된 문제
-
이번 업데이트 이전에는 이전 버전에서 Red Hat OpenShift Pipelines 1.6.1으로 업그레이드한 후 파이프라인에 대해 여러 개의 Tekton 설치 프로그램 세트가 생성되었습니다. 이번 업데이트를 통해 Operator는 업그레이드 후 각 유형의
TektonInstallerSet
의 인스턴스가 하나만 있는지 확인합니다. - 이번 업데이트 이전에는 Operator의 모든 조정기를 사용하여 이전 버전에서 Red Hat OpenShift Pipelines 1.6.1으로 업그레이드하는 동안 구성 요소 버전을 사용하여 리소스 재생성을 결정했습니다. 그 결과 구성 요소 버전이 업그레이드에 변경되지 않은 해당 리소스가 다시 생성되지 않았습니다. 이번 업데이트를 통해 Operator는 구성 요소 버전 대신 Operator 버전을 사용하여 업그레이드 중에 리소스 재생성을 결정합니다.
- 이번 업데이트 이전에는 업그레이드 후 클러스터에서 pipelines webhook 서비스가 누락되었습니다. 이는 구성 맵의 업그레이드 교착 상태 때문입니다. 이번 업데이트를 통해 구성 맵이 클러스터에 없는 경우 Webhook 검증을 비활성화하기 위한 메커니즘이 추가되었습니다. 결과적으로 업그레이드 후 파이프라인 웹 후크 서비스가 클러스터에 유지됩니다.
- 이번 업데이트 이전에는 네임스페이스를 변경한 후 자동 실행에 대한 cron 작업이 다시 생성되었습니다. 이번 업데이트를 통해 네임스페이스에 관련 주석이 변경된 경우에만 자동 실행에 대한 cron 작업이 다시 생성됩니다.
Tekton Pipelines의 업스트림 버전은 다음과 같은 수정 사항이 있는
v0.28.3
로 수정되었습니다.-
PipelineRun
또는TaskRun
오브젝트를 수정하여 라벨 또는 주석 전파를 허용합니다. 암시적 매개 변수의 경우:
-
PipelineSpec
매개변수를TaskRefs
오브젝트에 적용하지 마십시오. -
Pipeline
오브젝트에 대한 암시적 매개변수 동작을 비활성화합니다.
-
-
1.12.7. Red Hat OpenShift Pipelines General Availability 1.6.3 릴리스 노트
1.12.7.1. 해결된 문제
이번 업데이트 이전에는 Red Hat OpenShift Pipelines Operator가 Pipeline 및 Trigger와 같은 구성 요소의 Pod 보안 정책을 설치했습니다. 그러나 구성 요소의 일부로 제공되는 Pod 보안 정책은 이전 릴리스에서 더 이상 사용되지 않습니다. 이번 업데이트를 통해 Operator는 구성 요소에서 Pod 보안 정책 설치를 중지합니다. 결과적으로 다음 업그레이드 경로가 영향을 받습니다.
- OpenShift Pipelines 1.6.1 또는 1.6.2에서 OpenShift Pipelines 1.6.3으로 업그레이드하면 Pipeline 및 Triggers 구성 요소를 포함한 Pod 보안 정책이 삭제됩니다.
OpenShift Pipelines 1.5.x에서 1.6.3으로 업그레이드하면 구성 요소에서 설치된 Pod 보안 정책이 유지됩니다. 클러스터 관리자는 수동으로 삭제할 수 있습니다.
참고향후 릴리스로 업그레이드하면 Red Hat OpenShift Pipelines Operator는 더 이상 사용되지 않는 모든 Pod 보안 정책을 자동으로 삭제합니다.
- 이번 업데이트 이전에는 클러스터 관리자만 OpenShift Container Platform 콘솔의 파이프라인 메트릭에 액세스할 수 있었습니다. 이번 업데이트를 통해 다른 클러스터 역할이 있는 사용자도 파이프라인 메트릭에 액세스할 수 있습니다.
- 이번 업데이트 이전에는 OpenShift Pipelines Operator와 관련된 역할 기반 액세스 제어(RBAC) 문제로 인해 구성 요소를 업그레이드하거나 설치하는 데 문제가 발생했습니다. 이번 업데이트에서는 다양한 Red Hat OpenShift Pipelines 구성 요소를 설치할 때의 안정성과 일관성이 향상됩니다.
-
이번 업데이트 이전에는
TektonConfig
CR에서clusterTasks
및pipelineTemplates
필드를false
로 설정하면 클러스터 작업 및 파이프라인 템플릿을 제거하는 속도가 느려졌습니다. 이번 업데이트에서는 클러스터 작업 및 파이프라인 템플릿과 같은 Tekton 리소스의 라이프사이클 관리 속도가 향상됩니다.
1.12.8. Red Hat OpenShift Pipelines General Availability 1.6.4 릴리스 노트
1.12.8.1. 확인된 문제
Red Hat OpenShift Pipelines 1.5.2에서 1.6.4로 업그레이드한 후 이벤트 리스너 경로에 액세스하면
503
오류가 반환됩니다.해결방법: 이벤트 리스너의 경로에 대한 YAML 파일의 대상 포트를 수정합니다.
관련 네임스페이스의 경로 이름을 추출합니다.
$ oc get route -n <namespace>
경로를 편집하여
targetPort
필드의 값을 수정합니다.$ oc edit route -n <namespace> <el-route_name>
예: 기존 이벤트 리스너 경로
... spec: host: el-event-listener-q8c3w5-test-upgrade1.apps.ve49aws.aws.ospqa.com port: targetPort: 8000 to: kind: Service name: el-event-listener-q8c3w5 weight: 100 wildcardPolicy: None ...
예: Cryostat 이벤트 리스너 경로
... spec: host: el-event-listener-q8c3w5-test-upgrade1.apps.ve49aws.aws.ospqa.com port: targetPort: http-listener to: kind: Service name: el-event-listener-q8c3w5 weight: 100 wildcardPolicy: None ...
1.12.8.2. 해결된 문제
-
이번 업데이트 이전에는 네임스페이스가
Terminating
상태인 경우 RBAC 리소스를 생성할 때 Operator가 실패했습니다. 이번 업데이트를 통해 Operator는Terminating
상태의 네임스페이스를 무시하고 RBAC 리소스를 생성합니다. - 이번 업데이트 이전에는 관련 Tekton 컨트롤러의 릴리스 버전을 지정하는 주석이 없기 때문에 작업이 실패하거나 재시작되었습니다. 이번 업데이트를 통해 적절한 주석이 자동으로 포함되고 작업이 실패나 재시작 없이 실행됩니다.