1.9. Red Hat OpenShift Pipelines General Availability 1.9 릴리스 정보
이번 업데이트를 통해 OpenShift Container Platform 4.11, 4.12 및 4.13에서 Red Hat OpenShift Pipelines General Availability (GA) 1.9를 사용할 수 있습니다.
1.9.1. 새로운 기능
다음 섹션에서는 수정 및 안정성 개선 사항 외에 Red Hat OpenShift Pipelines 1.9의 새로운 기능도 소개합니다.
1.9.1.1. 파이프라인
- 이번 업데이트를 통해 파이프라인 매개변수를 지정하고 배열 및 오브젝트 사전 양식을 만들 수 있습니다.
- 이번 업데이트에서는 작업 공간에 대한 CSI(Container Storage Interface) 및 예상 볼륨을 지원합니다.
-
이번 업데이트를 통해 파이프라인 단계를 정의할 때
stdoutConfig
및stderrConfig
매개변수를 지정할 수 있습니다. 이러한 매개변수를 정의하면 단계와 관련된 표준 출력 및 표준 오류를 로컬 파일에 캡처하는 데 도움이 됩니다. -
이번 업데이트를 통해
steps[].onError
이벤트 처리기에 변수를 추가할 수 있습니다(예:$(params.CONTINUE)
. -
이번 업데이트를 통해
PipelineResults
정의의finally
작업의 출력을 사용할 수 있습니다. 예를 들어$(finally.<pipelinetask-name>.result.<result-name>)
여기서 <pipelinetask-name
>은 파이프라인 작업 이름을 나타내며 <result-name
>은 결과 이름을 나타냅니다. - 이번 업데이트에서는 작업 실행에 대한 작업 수준 리소스 요구 사항을 지원합니다.
- 이번 업데이트를 통해 파이프라인과 정의된 작업 간에 이름을 기반으로 공유되는 매개변수를 다시 생성할 필요가 없습니다. 이 업데이트는 개발자 프리뷰 기능의 일부입니다.
- 이번 업데이트에서는 기본 제공 git, cluster, bundle, hub resolvers와 같은 원격 확인 지원이 추가되었습니다.
1.9.1.2. Trigger
-
이번 업데이트에서는
Interceptor
CRD를 추가하여NamespacedInterceptor
를 정의합니다. 트리거 또는EventListener
사양에서 인터셉터 참조의kind
섹션에서NamespacedInterceptor
를 사용할 수 있습니다. -
이번 업데이트에서는
CloudEvents
를 활성화합니다. - 이번 업데이트를 통해 트리거를 정의할 때 Webhook 포트 번호를 구성할 수 있습니다.
-
이번 업데이트에서는 trigger
eventID
를TriggerBinding
에 대한 입력으로 사용할 수 있습니다. 이번 업데이트에서는
ClusterInterceptor
서버의 인증서 검증 및 순환을 지원합니다.-
트리거는 코어 인터셉터에 대한 인증서 검증을 수행하고 인증서가 만료되면 새 인증서를
ClusterInterceptor
로 순환합니다.
-
트리거는 코어 인터셉터에 대한 인증서 검증을 수행하고 인증서가 만료되면 새 인증서를
1.9.1.3. CLI
-
이번 업데이트에서는
describe
명령에 주석 표시를 지원합니다. -
이번 업데이트에서는
pr describe
명령에 pipeline, tasks, timeout을 표시할 수 있습니다. -
이번 업데이트에서는
pipeline start
명령에 파이프라인, 작업 및 타임아웃을 제공하는 플래그가 추가되었습니다. -
이번 업데이트에서는 작업 및 파이프라인의
describe
명령에 작업 공간, 선택 사항 또는 필수 작업 공간을 표시할 수 있습니다. -
이번 업데이트에서는
타임스탬프가
포함된 로그를 표시하는 타임스탬프 플래그가 추가되었습니다. -
이번 업데이트에서는
PipelineRun
과 관련된TaskRun
삭제를 무시하는 새 플래그--ignore-running-pipelinerun
이 추가되었습니다. -
이번 업데이트에서는 실험적 명령에 대한 지원이 추가되었습니다. 이번 업데이트에서는 실험적 하위 명령도 추가하고
tkn
CLI 툴에서명
및확인합니다
. - 이번 업데이트에서는 파일을 생성하지 않고 Z 쉘(Zsh) 완료 기능을 사용할 수 있습니다.
이번 업데이트에서는
opc
라는 새로운 CLI 툴이 도입되었습니다. 향후 릴리스에서는tkn
CLI 툴을opc
로 대체할 것으로 예상됩니다.중요-
새로운 CLI 툴
opc
는 기술 프리뷰 기능입니다. -
OPC
는tkn
에 반드시 적합하지 않은 Red Hat OpenShift Pipelines 특정 기능으로tkn
을 대체할 것입니다.
-
새로운 CLI 툴
1.9.1.4. Operator
이번 업데이트를 통해 기본적으로 Pipeline as Code가 설치됩니다.
-p
플래그를 사용하여 코드로 Pipeline을 비활성화할 수 있습니다.$ oc patch tektonconfig config --type="merge" -p '{"spec": {"platforms": {"openshift":{"pipelinesAsCode": {"enable": false}}}}}'
-
이번 업데이트를 통해
TektonConfig
CRD에서 Pipeline을 코드 구성으로 수정할 수도 있습니다. - 이번 업데이트를 통해 개발자 화면을 비활성화하면 Operator에서 개발자 콘솔 관련 사용자 정의 리소스를 설치하지 않습니다.
-
이번 업데이트에는 Bitbucket Server 및 Bitbucket Cloud에 대한
ClusterTriggerBinding
지원이 포함되어 전체 클러스터에서TriggerBinding
을 재사용할 수 있습니다.
1.9.1.5. 해결자
해결자는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
이번 업데이트를 통해
TektonConfig
CRD에서 파이프라인 확인자를 구성할 수 있습니다. 이러한 파이프라인 해결기를 활성화하거나 비활성화할 수 있습니다.enable-bundles-resolver
,enable-cluster-resolver
,enable-git-resolver
,enable-hub-resolver
.apiVersion: operator.tekton.dev/v1alpha1 kind: TektonConfig metadata: name: config spec: pipeline: enable-bundles-resolver: true enable-cluster-resolver: true enable-git-resolver: true enable-hub-resolver: true ...
TektonConfig
에서 해결자 특정 구성을 제공할 수도 있습니다. 예를 들어map[string]string
형식으로 다음 필드를 정의하여 개별 확인자에 대한 구성을 설정할 수 있습니다.apiVersion: operator.tekton.dev/v1alpha1 kind: TektonConfig metadata: name: config spec: pipeline: bundles-resolver-config: default-service-account: pipelines cluster-resolver-config: default-namespace: test git-resolver-config: server-url: localhost.com hub-resolver-config: default-tekton-hub-catalog: tekton ...
1.9.1.6. Tekton 체인
Tekton 체인은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
-
이번 업데이트 이전에는 In-to provenance 에이전트에서
TaskRun
의 출력으로 OCI(Open Container Initiative) 이미지만 지원되었습니다. 이번 업데이트에서는ARTIFACT_URI
및ARTIFACT_DIGEST
접미사가 있는 출력으로 인 투영 메타데이터가 추가되었습니다. -
이번 업데이트 이전에는
TaskRun
테스트만 지원되었습니다. 이번 업데이트에서는PipelineRun
테스트 지원도 추가되었습니다. -
이번 업데이트에서는 Pod 템플릿에서
imgPullSecret
매개변수를 가져오려면 Tekton 체인 지원이 추가되었습니다. 이번 업데이트에서는 서비스 계정을 수정하지 않고 각 파이프라인 실행 또는 작업 실행을 기반으로 리포지토리 인증을 구성할 수 있습니다.
1.9.1.7. Tekton Hub
Tekton Hub는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
이번 업데이트를 통해 관리자는 기본 Tekton Hub 데이터베이스를 사용하는 대신 Crunchy PostgreSQL with Tekton Hub와 같은 외부 데이터베이스를 사용할 수 있습니다. 이번 업데이트에서는 다음 작업을 수행하는 데 도움이 됩니다.
- Tekton Hub와 함께 사용할 외부 데이터베이스의 좌표를 지정합니다.
- Operator에서 배포한 기본 Tekton Hub 데이터베이스를 비활성화
이번 업데이트에서는 외부 Git 리포지토리에서
config.yaml
의 종속성을 제거하고 전체 구성 데이터를 APIConfigMap
으로 이동합니다. 이번 업데이트에서는 관리자가 다음 작업을 수행하는 데 도움이 됩니다.- Tekton Hub 사용자 정의 리소스에서 카테고리, 카탈로그, 범위 및 defaultScopes와 같은 구성 데이터를 추가합니다.
- 클러스터에서 Tekton Hub 구성 데이터를 수정합니다. Operator 업그레이드 시 모든 수정 사항이 유지됩니다.
- Tekton Hub의 카탈로그 목록을 업데이트
Tekton Hub의 카테고리 변경
참고구성 데이터를 추가하지 않으면 Tekton Hub 구성에 API
ConfigMap
의 기본 데이터를 사용할 수 있습니다.
1.9.1.8. 코드로서의 파이프라인
-
이번 업데이트에서는
Repository
CRD에 동시성 제한 지원이 추가되어 한 번에 리포지토리에 대해 실행되는 최대PipelineRun
수를 정의합니다. 가져오기 요청 또는 푸시 이벤트의PipelineRuns
는 알파벳순으로 큐에 추가됩니다. -
이번 업데이트에서는 리포지토리에 대한 최신 파이프라인 실행 로그를 표시하는 새로운 명령
tkn pac logs
가 추가되었습니다. 이번 업데이트에서는 GitHub 및 GitLab으로 요청을 푸시하고 가져오기 위해 파일 경로에서 고급 이벤트 일치를 지원합니다. 예를 들어 CEL(Common Expression Language)을 사용하여
docs
디렉터리의 모든 마크다운 파일에 대해 경로가 변경된 경우에만 파이프라인을 실행할 수 있습니다.... annotations: pipelinesascode.tekton.dev/on-cel-expression: | event == "pull_request" && "docs/*.md".pathChanged()
-
이번 업데이트를 통해 주석을 사용하여
pipelineRef:
오브젝트에서 원격 파이프라인을 참조할 수 있습니다. -
이번 업데이트를 통해 Pipelines를 Code로 사용하여 새 GitHub 리포지토리를 자동 구성하여 네임스페이스를 설정하고 GitHub 리포지토리에 대한
리포지토리
CRD를 생성할 수 있습니다. -
이번 업데이트를 통해 코드로서의 Pipeline은 공급자 정보를 사용하여
PipelineRun
에 대한 지표를 생성합니다. 이번 업데이트에서는
tkn-pac
플러그인에 대해 다음과 같은 향상된 기능을 제공합니다.- 실행 중인 파이프라인을 올바르게 감지
- 실패 완료 시간이 없을 때 기간을 표시하는 수정
-
tkn-pac describe
명령에서 오류 코드 조각을 표시하고 오류 정규식 패턴을 강조 표시합니다. -
tkn-pac ls
및tkn-pac describe
명령에use-real-time
스위치를 추가합니다. -
tkn-pac
로그 문서 가져오기 -
tkn-pac ls
및tkn-pac describe
명령에서pipelineruntimeout
을 실패로 표시합니다. -
--target-pipelinerun
옵션을 사용하여 특정 파이프라인 실행 실패를 표시합니다.
- 이번 업데이트를 통해 VCS(버전 제어 시스템) 주석 또는 GitHub 검사에서 파이프라인 실행에 대한 오류를 볼 수 있습니다.
- 이번 업데이트를 통해 코드로서의 파이프라인은 간단한 형식인 경우 작업 내부에서 오류를 감지하고 GitHub에서 해당 작업을 주석으로 추가할 수 있습니다. 이 업데이트는 개발자 프리뷰 기능의 일부입니다.
이번 업데이트에서는 다음과 같은 새 명령이 추가되었습니다.
-
tkn-pac webhook add
: 프로젝트 리포지토리 설정에 Webhook를 추가하고 리포지터리를 업데이트하지 않고 기존k8s Secret
오브젝트의webhook.secret
키를 업데이트합니다. -
tkn-pac webhook update-token
: 리포지토리를 업데이트하지 않고 기존k8s Secret
오브젝트의 공급자 토큰을 업데이트합니다.
-
-
이번 업데이트에서는
tkn-pac create repo
명령의 기능을 개선하여 리포지토리 생성과 함께 GitHub, GitLab 및 BitbucketCloud에 대한 Webhook를 생성하고 구성합니다. -
이번 업데이트를 통해
tkn-pac describe
명령은 최신 50개의 이벤트를 정렬된 순서로 표시합니다. -
이번 업데이트에서는
tkn-pac logs
명령에--last
옵션이 추가되었습니다. -
이번 업데이트를 통해
tkn-pac resolve
명령에서 파일 템플릿에서git_auth_secret
을 감지할 때 토큰을 입력하라는 메시지가 표시됩니다. - 이번 업데이트를 통해 코드로서의 Pipeline은 GitHub 인터페이스에서 시크릿을 노출하지 않도록 로그 스니펫에서 보안을 숨깁니다.
-
이번 업데이트를 통해
git_auth_secret
에 대해 자동으로 생성된 보안은PipelineRun
을 사용한 소유자 참조입니다. 파이프라인 실행 후가 아닌PipelineRun
을 사용하여 보안이 정리됩니다. -
이번 업데이트에서는
/cancel
주석으로 파이프라인 실행을 취소하는 지원이 추가되었습니다. 이번 업데이트 이전에는 GitHub 앱 토큰 범위가 정의되지 않았으며 모든 리포지토리 설치에서 토큰이 사용되었습니다. 이번 업데이트를 통해 다음 매개변수를 사용하여 GitHub 앱 토큰의 범위를 대상 리포지토리로 지정할 수 있습니다.
-
secret-github-app-token-scoped
: 앱 설치에 액세스할 수 있는 모든 리포지토리에는 앱 토큰을 대상 리포지토리로 범위로 지정합니다. -
secret-github-app-scope-extra-repos
: 추가 소유자 또는 리포지토리를 사용하여 앱 토큰의 범위를 사용자 지정합니다.
-
- 이번 업데이트를 통해 GitLab에서 호스팅되는 자체 Git 리포지토리와 함께 Pipeline을 코드로 사용할 수 있습니다.
- 이번 업데이트를 통해 네임스페이스의 kubernetes 이벤트 형태로 파이프라인 실행 세부 정보에 액세스할 수 있습니다. 이러한 세부 정보를 사용하면 admin 네임스페이스에 액세스할 필요 없이 파이프라인 오류 문제를 해결할 수 있습니다.
- 이번 업데이트에서는 Git 공급자와 함께 코드 확인기로 Pipeline의 URL 인증을 지원합니다.
-
이번 업데이트를 통해
pipelines-as-code
구성 맵의 설정을 사용하여 허브 카탈로그의 이름을 설정할 수 있습니다. -
이번 업데이트를 통해
max-keep-run
매개변수의 최대 및 기본 제한을 설정할 수 있습니다. - 이번 업데이트에서는 파이프라인의 사용자 정의 SSL(Secure Sockets Layer) 인증서를 코드로 삽입하는 방법에 대한 문서를 추가하여 사용자 정의 인증서를 사용하여 공급자 인스턴스에 연결할 수 있습니다.
-
이번 업데이트를 통해
PipelineRun
리소스 정의에 주석으로 포함된 로그 URL이 있습니다. 예를 들어PipelineRun
을 설명할 때tkn-pac describe
명령은 로그 링크를 표시합니다. -
이번 업데이트를 통해
tkn-pac
로그는PipelineRun
이름 대신 리포지토리 이름을 표시합니다.
1.9.2. 변경 사항 중단
-
이번 업데이트를 통해
Conditions
CRD(사용자 정의 리소스 정의) 유형이 제거되었습니다. 대신WhenExpressions
를 사용하십시오. -
이번 업데이트를 통해 Pipeline, PipelineRun, Task, Clustertask, TaskRun과 같은
tekton.dev/v1alpha1
API 파이프라인 리소스에 대한 지원이 제거되었습니다. -
이번 업데이트를 통해
tkn-pac setup
명령이 제거되었습니다. 대신tkn-pac webhook add
명령을 사용하여 기존 Git 리포지토리에 Webhook를 다시 추가합니다. 또한tkn-pac webhook update-token
명령을 사용하여 Git 리포지토리의 기존 Secret 오브젝트에 대한 개인 공급자 액세스 토큰을 업데이트합니다. -
이번 업데이트를 통해 기본 설정으로 파이프라인을 실행하는 네임스페이스는
pod-security.kubernetes.io/enforce:privileged
레이블을 워크로드에 적용하지 않습니다.
1.9.3. 사용되지 않거나 삭제된 기능
-
Red Hat OpenShift Pipelines 1.9.0 릴리스에서
ClusterTasks
는 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다. 또는Cluster Resolver
를 사용할 수 있습니다. -
Red Hat OpenShift Pipelines 1.9.0 릴리스에서 단일
EventListener
사양의triggers
및namespaceSelector
필드를 사용하는 것은 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다. 이러한 필드를 다른EventListener
사양에서 성공적으로 사용할 수 있습니다. -
Red Hat OpenShift Pipelines 1.9.0 릴리스에서
tkn pipelinerun describe
명령은PipelineRun
리소스에 대한 시간 초과를 표시하지 않습니다. -
Red Hat OpenShift Pipelines 1.9.0 릴리스에서는 PipelineResource의 CR(사용자 정의 리소스)이 더 이상 사용되지 않습니다.
PipelineResource
CR은 기술 프리뷰 기능이며tekton.dev/v1alpha1
API의 일부입니다. - Red Hat OpenShift Pipelines 1.9.0 릴리스에서는 클러스터 작업의 사용자 정의 이미지 매개변수가 더 이상 사용되지 않습니다. 또는 클러스터 작업을 복사하고 사용자 지정 이미지를 사용할 수 있습니다.
1.9.4. 확인된 문제
-
chain-secret
및chain-config
구성 맵은 Red Hat OpenShift Pipelines Operator를 제거한 후 제거됩니다. 사용자 데이터가 포함되어 있으므로 보존해야 하며 삭제되지 않아야 합니다.
Windows에서
tkn pac
명령 세트를 실행할 때 다음과 같은 오류 메시지가 표시될 수 있습니다:Command finished with error: not supported by Windows.
해결방법:
NO_COLOR
환경 변수를true
로 설정합니다.tkn pac resolve -f <filename> | oc create -f
명령을 실행하면tkn pac resolve
명령에서 templated 매개변수 값을 사용하여 작동하는 경우 예상 결과가 제공되지 않을 수 있습니다.해결방법: 이 문제를 완화하려면
tkn pac resolve
-f <filename> -o tempfile.yaml 명령을 실행하여 임시 파일에 tkn pac resolve
의 출력을 저장한 다음oc create -f tempfile.yaml
명령을 실행합니다. 예를 들어tkn pac resolve -f <filename> -o /tmp/pull-request-resolved.yaml && oc create -f /tmp/pull-request-resolved.yaml
.
1.9.5. 해결된 문제
- 이번 업데이트 이전에는 빈 배열을 교체한 후 원래 배열에서 잘못된 매개변수를 렌더링하는 빈 문자열을 반환했습니다. 이번 업데이트를 통해 이 문제가 해결되고 원래 배열이 빈 것으로 반환됩니다.
- 이번 업데이트 이전에는 파이프라인 실행에 대한 서비스 계정에 중복 보안이 있는 경우 작업 Pod 생성에 실패했습니다. 이번 업데이트를 통해 이 문제가 해결되고 서비스 계정에 중복 보안이 있는 경우에도 작업 Pod가 성공적으로 생성됩니다.
-
이번 업데이트 이전에는 TaskRun의
spec.StatusMessage
필드를 보고 사용자가TaskRun
이 사용자에 의해 취소되었는지 또는 해당 항목의 일부인PipelineRun
에 의해 취소되었는지 여부를 구분할 수 없었습니다. 이번 업데이트를 통해 이 문제가 해결되어TaskRun
의spec.StatusMessage
필드를 확인하여 TaskRun의 상태를 구분할 수 있습니다. - 이번 업데이트 이전에는 잘못된 오브젝트의 이전 버전을 삭제할 때 Webhook 검증이 제거되었습니다. 이번 업데이트를 통해 이 문제가 해결되었습니다.
이번 업데이트 이전에는
timeouts.pipeline
매개변수를0
으로 설정하면timeouts.tasks
매개변수 또는timeouts.finally
매개변수를 설정할 수 없었습니다. 이번 업데이트에서는 이러한 문제가 해결되었습니다. 이제timeouts.pipeline
매개변수 값을 설정하면'timeouts.tasks' 매개변수 또는timeouts.finally
매개변수 값을 설정할 수 있습니다. 예를 들면 다음과 같습니다.yaml kind: PipelineRun spec: timeouts: pipeline: "0" # No timeout tasks: "0h3m0s"
- 이번 업데이트 이전에는 PipelineRun 또는 TaskRun의 다른 툴에서 레이블 또는 주석을 업데이트한 경우 경쟁 조건이 발생할 수 있었습니다. 이번 업데이트를 통해 이 문제가 해결되어 레이블 또는 주석을 병합할 수 있습니다.
- 이번 업데이트 이전에는 로그 키에 파이프라인 컨트롤러의 키와 동일한 키가 없었습니다. 이번 업데이트를 통해 이 문제가 해결되었으며 파이프라인 컨트롤러의 로그 스트림과 일치하도록 로그 키가 업데이트되었습니다. 로그의 키가 "ts"에서 "timestamp"로 변경되었으며 "level"에서 "severity", "message"에서 "msg"로 변경되었습니다.
- 이번 업데이트 이전에는 PipelineRun이 unknown 상태로 삭제된 경우 오류 메시지가 생성되지 않았습니다. 이번 업데이트를 통해 이 문제가 해결되어 오류 메시지가 생성됩니다.
-
이번 업데이트 이전에는
list
및push
와 같은 번들 명령에 액세스하려면kubeconfig
파일을 사용해야 했습니다. 이번 업데이트를 통해 이 문제가 해결되었으며 bundle 명령에 액세스하는 데kubeconfig
파일이 필요하지 않습니다. - 이번 업데이트 이전에는 TaskRuns를 삭제하는 동안 상위 PipelineRun이 실행된 경우 TaskRuns가 삭제됩니다. 이번 업데이트를 통해 이 문제가 해결되고 상위 PipelineRun이 실행 중인 경우 TaskRuns가 삭제되지 않습니다.
- 이번 업데이트 이전에는 사용자가 허용된 파이프라인 컨트롤러보다 많은 오브젝트로 번들을 빌드하려고 하면 Tekton CLI에 오류 메시지가 표시되지 않았습니다. 이번 업데이트를 통해 이 문제가 해결되고 Tekton CLI에서 사용자가 파이프라인 컨트롤러에서 허용된 제한보다 더 많은 오브젝트로 번들을 빌드하려고 하면 오류 메시지가 표시됩니다.
-
이번 업데이트 이전에는 네임스페이스에서 클러스터가 제거된 경우 Operator에서
ClusterInterceptor ClusterRoleBinding
주체에서 네임스페이스를 제거하지 않았습니다. 이번 업데이트를 통해 이 문제가 해결되었으며 Operator는ClusterInterceptor ClusterRoleBinding
주체에서 네임스페이스를 제거합니다. -
이번 업데이트 이전에는 Red Hat OpenShift Pipelines Operator의 기본 설치로
pipelines-scc-rolebinding SCC(보안 컨텍스트 제약 조건
) 역할 바인딩 리소스가 클러스터에 남아 있었습니다. 이번 업데이트를 통해 Red Hat OpenShift Pipelines Operator의 기본 설치로pipelines-scc-rolebinding SCC(보안 컨텍스트 제약 조건
) 역할 바인딩 리소스 리소스가 클러스터에서 제거됩니다.
-
이번 업데이트 이전에는 Code로서의 Pipeline에 Code
ConfigMap
오브젝트로 Pipeline의 값이 업데이트되지 않았습니다. 이번 업데이트를 통해 이 문제가 수정되었으며 CodeConfigMap
오브젝트가 새로운 변경 사항을 찾기 때문에 Pipeline이 해결되었습니다. -
이번 업데이트 이전에는 코드 컨트롤러로서의 Pipeline이
tekton.dev/pipeline
레이블이 업데이트될 때까지 기다리지 않고checkrun id
레이블을 추가하여 경쟁 조건을 초래했습니다. 이번 업데이트를 통해 코드 컨트롤러로서의 Pipeline은tekton.dev/pipeline
레이블이 업데이트될 때까지 기다린 다음, 경합 조건을 방지하는 데 도움이 되는checkrun id
레이블을 추가합니다. -
이번 업데이트 이전에는 git 리포지토리에 이미 존재하는 경우
tkn-pac create repo
명령에서PipelineRun
을 덮어쓰지 않았습니다. 이번 업데이트를 통해 git 리포지토리에 있는PipelineRun
을 재정의하고 문제를 해결하도록tkn-pac create
명령이 수정되었습니다. -
이번 업데이트 이전에는
tkn pac describe
명령에 모든 메시지의 이유가 표시되지 않았습니다. 이번 업데이트를 통해 이 문제가 해결되어tkn pac describe
명령이 모든 메시지의 이유를 표시합니다. -
이번 업데이트 이전에는 regex 양식(예:
refs/head/rel-*
)을 사용하여 제공된 주석의 사용자가 가져오기 요청이 실패했습니다. 기본 분기에refs/heads
가 누락되어 가져오기 요청이 실패했습니다. 이번 업데이트를 통해 접두사가 추가되고 일치되었는지 확인합니다. 이렇게 하면 문제가 해결되어 가져오기 요청이 성공적으로 수행됩니다.
1.9.6. Red Hat OpenShift Pipelines General Availability 1.9.1 릴리스 노트
이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.9.1은 OpenShift Container Platform 4.11, 4.12 및 4.13에서 사용할 수 있습니다.
1.9.7. 해결된 문제
-
이번 업데이트 이전에는
tkn pac repo list
명령이 Microsoft Windows에서 실행되지 않았습니다. 이번 업데이트에서는 이 문제가 해결되어 이제 Microsoft Windows에서tkn pac repo list
명령을 실행할 수 있습니다. - 이번 업데이트 이전에는 코드 감시자로서의 Pipeline이 모든 구성 변경 이벤트를 수신하지 못했습니다. 이번 업데이트를 통해 코드 감시자로서의 Pipeline이 업데이트되고 이제 Code watcher가 구성 변경 이벤트를 생략하지 않습니다.
-
이번 업데이트 이전에는
TaskRuns
또는PipelineRuns
와 같이 Pipeline에서 Code로 생성한 Pod에서 클러스터의 사용자가 노출하는 사용자 정의 인증서에 액세스할 수 없었습니다. 이번 업데이트에서는 문제가 해결되어 클러스터의TaskRuns
또는PipelineRuns
Pod에서 사용자 정의 인증서에 액세스할 수 있습니다. -
이번 업데이트 이전에는 FIPS로 활성화된 클러스터에서 Pipelines Operator를 버전 1.9로 업그레이드한 후
Trigger
리소스에 사용된tekton-triggers-core-interceptors
코어 인터셉터가 작동하지 않았습니다. 이번 업데이트에서는 이러한 문제가 해결되었습니다. 이제 OpenShift는 모든 구성 요소에 MInTLS 1.2를 사용합니다. 결과적으로tekton-triggers-core-interceptors
코어 인터셉터에서 TLS 버전 1.2에 대한 업데이트 및 기능이 정확하게 실행됩니다. 이번 업데이트 이전에는 내부 OpenShift 이미지 레지스트리와 함께 파이프라인 실행을 사용할 때 파이프라인 실행 정의에서 이미지의 URL을 하드 코딩해야 했습니다. 예를 들면 다음과 같습니다.
... - name: IMAGE_NAME value: 'image-registry.openshift-image-registry.svc:5000/<test_namespace>/<test_pipelinerun>' ...
Pipeline을 Code로 실행할 때 하드 코딩된 값으로 인해 파이프라인 실행 정의가 다른 클러스터 및 네임스페이스에서 사용되지 않습니다.
이번 업데이트를 통해 네임스페이스 및 파이프라인 실행 이름 값을 하드 코딩하는 대신 동적 템플릿 변수를 사용하여 파이프라인 실행 정의를 일반화할 수 있습니다. 예를 들면 다음과 같습니다.
... - name: IMAGE_NAME value: 'image-registry.openshift-image-registry.svc:5000/{{ target_namespace }}/$(context.pipelineRun.name)' ...
- 이번 업데이트 이전에는 코드와 동일한 GitHub 토큰을 사용하여 기본 GitHub 분기에서만 동일한 호스트에서 사용 가능한 원격 작업을 가져옵니다. 이번 업데이트에서는 이러한 문제가 해결되었습니다. 이제 Pipeline as Code에서 동일한 GitHub 토큰을 사용하여 GitHub 분기에서 원격 작업을 가져옵니다.
1.9.8. 확인된 문제
Tekton Hub CR에 사용된 Hub API
ConfigMap
오브젝트의 필드인CATALOG_REFRESH_INTERVAL
의 값은 사용자가 제공한 사용자 정의 값으로 업데이트되지 않습니다.해결방법: 없음. SRVKP-2854 문제를 추적할 수 있습니다.
1.9.9. 변경 사항 중단
- 이번 업데이트를 통해 OLM 잘못된 구성 문제가 추가되어 OpenShift Container Platform을 업그레이드할 수 없습니다. 이 문제는 향후 릴리스에서 해결될 예정입니다.
1.9.10. Red Hat OpenShift Pipelines General Availability 1.9.2 릴리스 노트
이번 업데이트를 통해 OpenShift Container Platform 4.11, 4.12 및 4.13에서 Red Hat OpenShift Pipelines General Availability (GA) 1.9.2를 사용할 수 있습니다.
1.9.11. 해결된 문제
- 이번 업데이트 이전에는 이전 버전의 릴리스에 OLM 잘못된 구성이 추가되어 OpenShift Container Platform을 업그레이드할 수 없었습니다. 이번 업데이트를 통해 이 잘못된 구성이 수정되었습니다.
1.9.12. Red Hat OpenShift Pipelines General Availability 1.9.3 릴리스 노트
이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.9.3은 4.11, 4.12 및 4.13 외에도 OpenShift Container Platform 4.10에서 사용할 수 있습니다.
1.9.13. 해결된 문제
- 이번 업데이트에서는 대규모 파이프라인의 성능 문제가 해결되었습니다. 이제 CPU 사용량이 61% 감소하고 메모리 사용량이 44% 감소합니다.
-
이번 업데이트 이전에는
when
표현식으로 인해 작업이 실행되지 않은 경우 파이프라인 실행이 실패했습니다. 이번 업데이트에서는 건너뛰기된 작업의 유효성 검사로 인해 파이프라인 결과가 발생하지 않도록하여 문제가 해결되었습니다. 이제 파이프라인 결과가 배출되지 않고 누락된 결과 때문에 파이프라인 실행이 실패하지 않습니다. -
이번 업데이트에서는
v1beta1
API의 bundle resolver로pipelineref.bundle
변환이 수정되었습니다. 이제 변환 기능은 변환 후kind
필드의 값을Pipeline
으로 설정합니다. -
이번 업데이트 이전에는 OpenShift Pipelines Operator의 문제로 인해 사용자가
spec.pipeline.enable-api-fields
필드의 값을beta
로 설정할 수 없었습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. 이제TektonConfig
사용자 정의 리소스에서alpha
및stable
과 함께 값을beta
로 설정할 수 있습니다. - 이번 업데이트 이전에는 클러스터 오류로 인해 Pipeline이 시크릿을 생성할 수 없는 경우 GitHub 검사 실행에 임시 토큰을 공용으로 표시했습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. 이제 보안 생성에 실패하면 GitHub 검사 인터페이스에 토큰이 더 이상 표시되지 않습니다.
1.9.14. 확인된 문제
- 현재 OpenShift Container Platform 웹 콘솔에서 파이프라인 실행 중지 옵션에 알려진 문제가 있습니다. 작업 드롭다운 목록의 중지 옵션이 예상대로 작동하지 않으며 파이프라인 실행을 취소하지 않습니다.
현재 사용자 정의 리소스 정의 변환 실패로 인해 OpenShift Pipelines 버전 1.9.x로 업그레이드하는 데 알려진 문제가 있습니다.
해결방법: OpenShift Pipelines 버전 1.9.x로 업그레이드하기 전에 Red Hat 고객 포털의 솔루션에 언급된 단계를 수행합니다.