검색

1.12. Red Hat OpenShift Pipelines General Availability 1.6 릴리스 노트

download PDF

이번 업데이트를 통해 OpenShift Container Platform 4.9에서 Red Hat OpenShift Pipelines General Availability (GA) 1.6을 사용할 수 있습니다.

1.12.1. 새로운 기능

다음 섹션에서는 수정 및 안정성 개선 사항 외에 Red Hat OpenShift Pipelines 1.6의 새로운 기능도 소개합니다.

  • 이번 업데이트를 통해 --output <string>을 사용하여 YAML 또는 JSON 형식의 문자열을 반환하도록 pipeline 또는 task start 명령을 구성할 수 있습니다. 여기서 <string>은 yaml 또는 json 입니다. 그렇지 않으면 --output 옵션이 없으면 start 명령은 다른 프로그램이 구문 분석하기 어려운 사용자에게 친숙한 메시지를 반환합니다. YAML 또는 JSON 형식의 문자열을 반환하는 것은 연속 통합(CI) 환경에 유용합니다. 예를 들어 리소스가 생성되면 yq 또는 jq 를 사용하여 리소스에 대한 YAML 또는 JSON 형식의 메시지를 구문 분석하고 showlog 옵션을 사용하지 않고 해당 리소스가 종료될 때까지 기다릴 수 있습니다.
  • 이번 업데이트를 통해 Podman의 auth.json 인증 파일을 사용하여 레지스트리에 인증할 수 있습니다. 예를 들어 tkn bundle push 를 사용하여 Docker CLI 대신 Podman을 사용하여 원격 레지스트리로 내보낼 수 있습니다.
  • 이번 업데이트를 통해 tkn [taskrun | pipelinerun] delete --all 명령을 사용하는 경우 새로운 --keep-since <minutes> 옵션을 사용하여 지정된 수 분 이내의 실행을 유지할 수 있습니다. 예를 들어 5분 미만의 실행을 유지하려면 tkn [taskrun | pipelinerun] delete -all --keep-since 5 를 입력합니다.
  • 이번 업데이트를 통해 작업 실행 또는 파이프라인 실행을 삭제할 때 --parent-resource--keep-since 옵션을 함께 사용할 수 있습니다. 예를 들어 tkn pipelinerun delete --pipeline pipelinename --keep-since 5 명령은 상위 리소스의 이름이 pipelinename 이고 5분 이하인 파이프라인 실행을 유지합니다. tkn tr delete -t <taskname> --keep-since 5tkn tr delete --clustertask <taskname> --keep-since 5 명령은 작업 실행에도 유사하게 작동합니다.
  • 이번 업데이트에서는 트리거 리소스가 v1beta1 리소스와 함께 작동하도록 지원이 추가되었습니다.
  • 이번 업데이트에서는 tkn pipelinerun deletetkn taskrun delete 명령에 ignore-running 옵션을 추가합니다.
  • 이번 업데이트에서는 tkn tasktkn clustertask 명령에 create 하위 명령을 추가합니다.
  • 이번 업데이트를 통해 tkn pipelinerun delete --all 명령을 사용할 때 새 --label <string > 옵션을 사용하여 레이블로 파이프라인 실행을 필터링할 수 있습니다. 선택적으로 === 와 함께 --label 옵션을 같음 연산자로 사용하거나 != 를 같지 않은 연산자로 사용할 수 있습니다. 예를 들어 tkn pipelinerun delete --all --label asdftkn pipelinerun delete --all --label==asdf 명령은 asdf 레이블이 있는 모든 파이프라인 실행을 삭제합니다.
  • 이번 업데이트를 통해 구성 맵에서 설치된 Tekton 구성 요소의 버전을 가져오거나 구성 맵이 없는 경우 배포 컨트롤러에서 가져올 수 있습니다.
  • 이번 업데이트를 통해 트리거는 feature-flagsconfig-defaults 구성 맵을 지원하여 기능 플래그를 구성하고 기본값을 각각 설정합니다.
  • 이번 업데이트에서는 EventListener 리소스에서 수신한 이벤트를 계산하는 데 사용할 수 있는 새 메트릭 eventlistener_event_count 가 추가되었습니다.
  • 이번 업데이트에서는 v1beta1 Go API 유형이 추가되었습니다. 이번 업데이트를 통해 트리거는 이제 v1beta1 API 버전을 지원합니다.

    현재 릴리스에서는 v1alpha1 기능이 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. 대신 v1beta1 기능을 사용하기 시작합니다.

  • 현재 릴리스에서는 기본적으로 리소스의 자동 실행이 활성화됩니다. 또한 다음 새 주석을 사용하여 각 네임스페이스에 대해 작업 실행 및 파이프라인 실행을 별도로 구성할 수 있습니다.

    • operator.tekton.dev/prune.schedule: 이 주석의 값이 TektonConfig 사용자 정의 리소스 정의에 지정된 값과 다른 경우 해당 네임스페이스의 새 cron 작업이 생성됩니다.
    • operator.tekton.dev/prune.skip: true 로 설정하면 구성된 네임스페이스가 해제되지 않습니다.
    • operator.tekton.dev/prune.resources: 이 주석은 쉼표로 구분된 리소스 목록을 허용합니다. 파이프라인 실행과 같은 단일 리소스를 정리하려면 이 주석을 "pipelinerun" 으로 설정합니다. 작업 실행 및 파이프라인 실행과 같은 여러 리소스를 정리하려면 이 주석을 "taskrun, pipelinerun" 으로 설정합니다.
    • operator.tekton.dev/prune.keep: 이 주석을 사용하여 prunning 없이 리소스를 유지합니다.
    • operator.tekton.dev/prune.keep-since: 이 주석을 사용하여 수명에 따라 리소스를 유지합니다. 이 주석의 값은 리소스의 기간과 분 단위로 같아야 합니다. 예를 들어 5일 전에 생성된 리소스를 유지하려면 keep-since7200 으로 설정합니다.

      참고

      keepkeep-since 주석은 함께 사용할 수 없습니다. 모든 리소스의 경우 해당 리소스 중 하나만 구성해야 합니다.

    • operator.tekton.dev/prune.strategy: 이 주석의 값을 keep 또는 keep-since 로 설정합니다.
  • 관리자는 전체 클러스터에 대한 파이프라인 서비스 계정 생성을 비활성화하고, 관련 SCC를 잘못 사용하여 권한 에스컬레이션을 방지할 수 있습니다. 이는 anyuid 와 매우 유사합니다.
  • TektonConfig CR(사용자 정의 리소스) 및 개별 구성 요소의 CR(예: TektonPipelineTektonTriggers )을 사용하여 기능 플래그 및 구성 요소를 구성할 수 있습니다. 이러한 수준의 단위는 개별 구성 요소에 대한 Tekton OCI 번들과 같은 알파 기능을 사용자 지정하고 테스트하는 데 도움이 됩니다.
  • PipelineRun 리소스에 대한 선택적 시간 초과 필드를 구성할 수 있습니다. 예를 들어 파이프라인 실행, 각 작업 실행 및 finally 작업에 대해 시간 초과를 별도로 구성할 수 있습니다.
  • TaskRun 리소스에서 생성한 Pod는 Pod의 activeDeadlineSeconds 필드를 설정합니다. 이를 통해 OpenShift에서 종료라고 간주할 수 있으며 Pod에 대해 특별히 범위가 지정된 ResourceQuota 오브젝트를 사용할 수 있습니다.
  • configmaps를 사용하여 작업 실행, 파이프라인 실행, 작업 및 파이프라인에서 메트릭 태그 또는 라벨 유형을 제거할 수 있습니다. 또한 히스토그램, 게이지 또는 마지막 값과 같은 기간 측정을 위해 다양한 유형의 메트릭을 구성할 수 있습니다.
  • Tekton이 Min,Max, Default 및 Default Request 필드를 고려하여 LimitRange 오브젝트를 완전히 지원하므로 Pod에 요청 및 제한을 일관되게 정의할 수 있습니다.
  • 다음과 같은 알파 기능이 도입되었습니다.

    • 이제 모든 작업 실행을 직접 중지하는 이전 동작이 아니라 finally 작업을 실행한 후 파이프라인 실행을 중지할 수 있습니다. 이번 업데이트에서는 다음 spec.status 값이 추가되었습니다.

      • StoppedRunFinally 는 작업이 완료된 후 현재 실행 중인 작업을 중지한 다음 finally 작업을 실행합니다.
      • CancelledRunFinally 는 실행 중인 작업을 즉시 취소한 다음 finally 작업을 실행합니다.
      • 취소된 작업은 PipelineRunCancelled 상태에서 제공하는 이전 동작을 유지합니다.

        참고

        Cancelled 상태는 더 이상 사용되지 않는 PipelineRunCancelled 상태를 대체합니다. 이 상태는 v1 버전에서 제거됩니다.

    • 이제 oc debug 명령을 사용하여 작업을 디버그 모드로 실행하여 실행을 일시 중지하고 Pod의 특정 단계를 검사할 수 있습니다.
    • 계속 하도록 단계의 onError 필드를 설정하면 단계의 종료 코드가 기록되어 후속 단계로 전달됩니다. 그러나 작업 실행이 실패하지 않고 작업의 나머지 단계를 계속 실행합니다. 기존 동작을 유지하려면 onError 필드의 값을 stopAndFail 로 설정할 수 있습니다.
    • 이제 작업에서 실제로 사용되는 것보다 더 많은 매개변수를 허용할 수 있습니다. alpha 기능 플래그를 활성화하면 매개변수가 인라인 사양으로 암시적으로 전파될 수 있습니다. 예를 들어 인라인 작업은 작업에 대한 각 매개변수를 명시적으로 정의하지 않고도 상위 파이프라인 실행의 매개변수에 액세스할 수 있습니다.
    • 알파 기능에 대해 플래그를 활성화하면 When 표현식의 조건은 작업의 종속이 아닌 직접 연결된 작업에만 적용됩니다. 연결된 작업 및 해당 종속 항목에 When expressions를 적용하려면 해당 표현식을 각 종속 작업과 별도로 연결해야 합니다. 앞으로는 Tekton의 새 API 버전에서 When 표현식의 기본 동작이 됩니다. 이 업데이트 대신 기존 기본 동작이 더 이상 사용되지 않습니다.
  • 현재 릴리스에서는 TektonConfig CR(사용자 정의 리소스)에 nodeSelectortolerations 값을 지정하여 노드 선택을 구성할 수 있습니다. Operator는 이러한 값을 생성하는 모든 배포에 추가합니다.

    • Operator의 컨트롤러 및 웹 후크 배포에 대한 노드 선택을 구성하려면 Operator를 설치한 후 Subscription CR 사양에 있는 config.nodeSelectorconfig.tolerations 필드를 편집합니다.
    • 인프라 노드에 OpenShift Pipelines의 나머지 컨트롤 플레인 Pod를 배포하려면 TektonConfig CR을 nodeSelector허용 오차 필드를 사용하여 업데이트합니다. 그런 다음 Operator에서 생성한 모든 Pod에 수정이 적용됩니다.

1.12.2. 더 이상 사용되지 않는 기능

  • CLI 0.21.0에서는 clustertask,task run, pipeline run 명령에 대한 모든 v1alpha1 리소스에 대한 지원이 더 이상 사용되지 않습니다. 이러한 리소스는 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다.
  • Tekton Triggers v0.16.0에서는 EventListener 리소스의 지표에서 중복 상태 레이블이 제거됩니다.

    중요

    변경 중단: status 레이블이 eventlistener_http_duration_seconds_* 지표에서 제거되었습니다. status 레이블을 기반으로 하는 쿼리를 제거합니다.

  • 현재 릴리스에서는 v1alpha1 기능이 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. 이번 업데이트를 통해 대신 v1beta1 Go API 유형을 사용할 수 있습니다. Trigger가 v1beta1 API 버전을 지원합니다.
  • 현재 릴리스에서는 EventListener 리소스가 트리거 처리를 완료하기 전에 응답을 보냅니다.

    중요

    변경 중단: 이 변경으로 EventListener 리소스는 리소스를 생성할 때 201 Created 상태 코드로 응답하지 않습니다. 대신 202 Accepted 응답 코드로 응답합니다.

  • 현재 릴리스에서는 EventListener 리소스에서 podTemplate 필드를 제거합니다.

    중요

    변경 중단: #1100 의 일부로 더 이상 사용되지 않는 podTemplate 필드가 제거되었습니다.

  • 현재 릴리스에서는 EventListener 리소스의 사양에서 더 이상 사용되지 않는 replicas 필드를 제거합니다.

    중요

    변경 중단: 더 이상 사용되지 않는 replicas 필드가 제거되었습니다.

  • Red Hat OpenShift Pipelines 1.6에서 HOME="/tekton/home"workingDir="/workspace 의 값은 Step 오브젝트 사양에서 제거됩니다.

    대신 Red Hat OpenShift Pipelines는 HOMEworkingDirStep 오브젝트를 실행하는 컨테이너에서 정의한 값으로 설정합니다. Step 오브젝트의 사양에서 이러한 값을 재정의할 수 있습니다.

    이전 동작을 사용하려면 TektonConfig CR의 disable-working-directory-overwritedisable-home-env-overwrite 필드를 false 로 변경할 수 있습니다.

    apiVersion: operator.tekton.dev/v1alpha1
      kind: TektonConfig
      metadata:
        name: config
      spec:
        pipeline:
          disable-working-directory-overwrite: false
          disable-home-env-overwrite: false
      ...
    중요

    TektonConfig CR의 disable-working-directory-overwritedisable-home-env-overwrite 필드는 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.

1.12.3. 확인된 문제

  • Maven 및 Jib-Maven 클러스터 작업을 실행하면 기본 컨테이너 이미지가 Intel(x86) 아키텍처에서만 지원됩니다. 따라서 IBM Power Systems(ppc64le), IBM Z 및 LinuxONE(s390x) 클러스터에서 작업이 실패합니다. 이 문제를 해결하려면 MAVEN_IMAGE 매개변수 값을 maven:3.6.3-adoptopenjdk-11 으로 설정하여 사용자 지정 이미지를 지정할 수 있습니다.
  • IBM Power Systems, IBM Z 및 LinuxONE에서는 s2i-dotnet 클러스터 작업이 지원되지 않습니다.
  • tkn hub 를 사용하여 IBM Power Systems(ppc64le), IBM Z 및 LinuxONE(s390x)에 기반하여 작업을 설치하기 전에 이러한 플랫폼에서 작업을 실행할 수 있는지 확인합니다. 작업 정보의 "Platforms" 섹션에 ppc64les390x 가 나열되어 있는지 확인하려면 tkn hub info task <name> 명령을 실행하면 됩니다.
  • nodejs:14-ubi8-minimal 이미지 스트림을 사용할 수 없으므로 이 경우 다음과 같은 오류가 발생합니다.

    STEP 7: RUN /usr/libexec/s2i/assemble
    /bin/sh: /usr/libexec/s2i/assemble: No such file or directory
    subprocess exited with status 127
    subprocess exited with status 127
    error building at STEP "RUN /usr/libexec/s2i/assemble": exit status 127
    time="2021-11-04T13:05:26Z" level=error msg="exit status 127"

1.12.4. 해결된 문제

  • 이제 IBM Power Systems, IBM Z 및 LinuxONE에서 tkn hub 명령이 지원됩니다.
  • 이번 업데이트 이전에는 tkn 명령을 실행한 후 터미널을 사용할 수 없으며 재시도 가 지정된 경우에도 파이프라인 실행이 수행되었습니다. 작업 실행 또는 파이프라인 실행에 시간 초과를 지정하는 것은 적용되지 않았습니다. 이번 업데이트에서는 명령을 실행한 후 터미널을 사용할 수 있도록 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 tkn pipelinerun delete --all 을 실행하면 모든 리소스가 삭제되었습니다. 이번 업데이트에서는 실행 중인 상태의 리소스가 삭제되지 않습니다.
  • 이번 업데이트 이전에는 tkn version --component=<component> 명령을 사용하여 구성 요소 버전을 반환하지 않았습니다. 이번 업데이트에서는 이 명령이 구성 요소 버전을 반환하도록 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 tkn pr logs 명령을 사용할 때 파이프라인 출력 로그가 잘못된 작업 순서로 표시되었습니다. 이번 업데이트에서는 완료된 PipelineRuns 로그가 적절한 TaskRun 실행 순서에 나열되도록 문제를 해결합니다.
  • 이번 업데이트 이전에는 실행 중인 파이프라인의 사양을 편집하면 파이프라인 실행이 완료될 때 중지되지 않을 수 있습니다. 이번 업데이트에서는 정의를 한 번만 가져온 다음 상태에 저장된 사양을 사용하여 확인을 위해 문제를 해결합니다. 이러한 변경으로 PipelineRun 또는 TaskRun 이 실행 중인 Pipeline 또는 Task 를 참조하는 경우 경쟁 조건의 가능성을 줄일 수 있습니다.
  • When 표현식 값에 이제 array 매개변수 참조가 있을 수 있습니다(예: values: [$(params.arrayParam[*])].

1.12.5. Red Hat OpenShift Pipelines General Availability 1.6.1 릴리스 노트

1.12.5.1. 확인된 문제

  • 이전 버전에서 Red Hat OpenShift Pipelines 1.6.1으로 업그레이드한 후 OpenShift Pipelines는 Tekton 리소스(tasks 및 pipelines)에서 작업을 수행할 수 없는 일관성 없는 상태가 될 수 있습니다. 예를 들어 리소스를 삭제하는 동안 다음과 같은 오류가 발생할 수 있습니다.

    Error from server (InternalError): Internal error occurred: failed calling webhook "validation.webhook.pipeline.tekton.dev": Post "https://tekton-pipelines-webhook.openshift-pipelines.svc:443/resource-validation?timeout=10s": service "tekton-pipelines-webhook" not found.

1.12.5.2. 해결된 문제

  • Red Hat OpenShift Pipelines에서 설정한 SSL_CERT_DIR 환경 변수(/tekton-custom-certs)는 다음과 같은 기본 시스템 디렉터리를 인증서 파일로 재정의하지 않습니다.

    • /etc/pki/tls/certs
    • /etc/ssl/certs
    • /system/etc/security/cacerts
  • Horizontal Pod Autoscaler는 Red Hat OpenShift Pipelines Operator가 제어하는 배포의 복제본 수를 관리할 수 있습니다. 이번 릴리스에서는 최종 사용자 또는 클러스터 기반 에이전트가 개수를 변경하는 경우 Red Hat OpenShift Pipelines Operator는 관리되는 배포의 복제본 수를 재설정하지 않습니다. 그러나 Red Hat OpenShift Pipelines Operator를 업그레이드하면 복제본이 재설정됩니다.
  • 이제 TektonConfig 사용자 정의 리소스에 지정된 노드 선택기 및 허용 오차 제한을 기반으로 tkn CLI를 제공하는 Pod가 노드에 예약됩니다.

1.12.6. Red Hat OpenShift Pipelines General Availability 1.6.2 릴리스 노트

1.12.6.1. 확인된 문제

  • 새 프로젝트를 생성할 때 pipeline 서비스 계정 생성이 지연되고 기존 클러스터 작업 및 파이프라인 템플릿을 제거하는 데 10분 이상 걸립니다.

1.12.6.2. 해결된 문제

  • 이번 업데이트 이전에는 이전 버전에서 Red Hat OpenShift Pipelines 1.6.1으로 업그레이드한 후 파이프라인에 대해 여러 개의 Tekton 설치 프로그램 세트가 생성되었습니다. 이번 업데이트를 통해 Operator는 업그레이드 후 각 유형의 TektonInstallerSet 의 인스턴스가 하나만 있는지 확인합니다.
  • 이번 업데이트 이전에는 Operator의 모든 조정기를 사용하여 이전 버전에서 Red Hat OpenShift Pipelines 1.6.1으로 업그레이드하는 동안 구성 요소 버전을 사용하여 리소스 재생성을 결정했습니다. 그 결과 구성 요소 버전이 업그레이드에 변경되지 않은 해당 리소스가 다시 생성되지 않았습니다. 이번 업데이트를 통해 Operator는 구성 요소 버전 대신 Operator 버전을 사용하여 업그레이드 중에 리소스 재생성을 결정합니다.
  • 이번 업데이트 이전에는 업그레이드 후 클러스터에서 pipelines webhook 서비스가 누락되었습니다. 이는 구성 맵의 업그레이드 교착 상태 때문입니다. 이번 업데이트를 통해 구성 맵이 클러스터에 없는 경우 Webhook 검증을 비활성화하기 위한 메커니즘이 추가되었습니다. 결과적으로 업그레이드 후 파이프라인 웹 후크 서비스가 클러스터에 유지됩니다.
  • 이번 업데이트 이전에는 네임스페이스를 변경한 후 자동 실행에 대한 cron 작업이 다시 생성되었습니다. 이번 업데이트를 통해 네임스페이스에 관련 주석이 변경된 경우에만 자동 실행에 대한 cron 작업이 다시 생성됩니다.
  • Tekton Pipelines의 업스트림 버전은 다음과 같은 수정 사항이 있는 v0.28.3 로 수정되었습니다.

    • PipelineRun 또는 TaskRun 오브젝트를 수정하여 라벨 또는 주석 전파를 허용합니다.
    • 암시적 매개 변수의 경우:

      • PipelineSpec 매개변수를 TaskRefs 오브젝트에 적용하지 마십시오.
      • Pipeline 오브젝트에 대한 암시적 매개변수 동작을 비활성화합니다.

1.12.7. Red Hat OpenShift Pipelines General Availability 1.6.3 릴리스 노트

1.12.7.1. 해결된 문제

  • 이번 업데이트 이전에는 Red Hat OpenShift Pipelines Operator가 Pipeline 및 Trigger와 같은 구성 요소의 Pod 보안 정책을 설치했습니다. 그러나 구성 요소의 일부로 제공되는 Pod 보안 정책은 이전 릴리스에서 더 이상 사용되지 않습니다. 이번 업데이트를 통해 Operator는 구성 요소에서 Pod 보안 정책 설치를 중지합니다. 결과적으로 다음 업그레이드 경로가 영향을 받습니다.

    • OpenShift Pipelines 1.6.1 또는 1.6.2에서 OpenShift Pipelines 1.6.3으로 업그레이드하면 Pipeline 및 Triggers 구성 요소를 포함한 Pod 보안 정책이 삭제됩니다.
    • OpenShift Pipelines 1.5.x에서 1.6.3으로 업그레이드하면 구성 요소에서 설치된 Pod 보안 정책이 유지됩니다. 클러스터 관리자는 수동으로 삭제할 수 있습니다.

      참고

      향후 릴리스로 업그레이드하면 Red Hat OpenShift Pipelines Operator는 더 이상 사용되지 않는 모든 Pod 보안 정책을 자동으로 삭제합니다.

  • 이번 업데이트 이전에는 클러스터 관리자만 OpenShift Container Platform 콘솔의 파이프라인 메트릭에 액세스할 수 있었습니다. 이번 업데이트를 통해 다른 클러스터 역할이 있는 사용자도 파이프라인 메트릭에 액세스할 수 있습니다.
  • 이번 업데이트 이전에는 OpenShift Pipelines Operator와 관련된 역할 기반 액세스 제어(RBAC) 문제로 인해 구성 요소를 업그레이드하거나 설치하는 데 문제가 발생했습니다. 이번 업데이트에서는 다양한 Red Hat OpenShift Pipelines 구성 요소를 설치할 때의 안정성과 일관성이 향상됩니다.
  • 이번 업데이트 이전에는 TektonConfig CR에서 clusterTaskspipelineTemplates 필드를 false 로 설정하면 클러스터 작업 및 파이프라인 템플릿을 제거하는 속도가 느려졌습니다. 이번 업데이트에서는 클러스터 작업 및 파이프라인 템플릿과 같은 Tekton 리소스의 라이프사이클 관리 속도가 향상됩니다.

1.12.8. Red Hat OpenShift Pipelines General Availability 1.6.4 릴리스 노트

1.12.8.1. 확인된 문제

  • Red Hat OpenShift Pipelines 1.5.2에서 1.6.4로 업그레이드한 후 이벤트 리스너 경로에 액세스하면 503 오류가 반환됩니다.

    해결방법: 이벤트 리스너의 경로에 대한 YAML 파일의 대상 포트를 수정합니다.

    1. 관련 네임스페이스의 경로 이름을 추출합니다.

      $ oc get route -n <namespace>
    2. 경로를 편집하여 targetPort 필드의 값을 수정합니다.

      $ oc edit route -n <namespace> <el-route_name>

      예: 기존 이벤트 리스너 경로

      ...
      spec:
        host: el-event-listener-q8c3w5-test-upgrade1.apps.ve49aws.aws.ospqa.com
        port:
          targetPort: 8000
        to:
          kind: Service
          name: el-event-listener-q8c3w5
          weight: 100
        wildcardPolicy: None
      ...

      예: Cryostat 이벤트 리스너 경로

      ...
      spec:
        host: el-event-listener-q8c3w5-test-upgrade1.apps.ve49aws.aws.ospqa.com
        port:
          targetPort: http-listener
        to:
          kind: Service
          name: el-event-listener-q8c3w5
          weight: 100
        wildcardPolicy: None
      ...

1.12.8.2. 해결된 문제

  • 이번 업데이트 이전에는 네임스페이스가 Terminating 상태인 경우 RBAC 리소스를 생성할 때 Operator가 실패했습니다. 이번 업데이트를 통해 Operator는 Terminating 상태의 네임스페이스를 무시하고 RBAC 리소스를 생성합니다.
  • 이번 업데이트 이전에는 관련 Tekton 컨트롤러의 릴리스 버전을 지정하는 주석이 없기 때문에 작업이 실패하거나 재시작되었습니다. 이번 업데이트를 통해 적절한 주석이 자동으로 포함되고 작업이 실패나 재시작 없이 실행됩니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.