릴리스 노트


Red Hat OpenShift Pipelines 1.19

OpenShift Pipelines 릴리스의 새로운 기능 및 주요 변경 사항

Red Hat OpenShift Documentation Team

초록

OpenShift Pipelines 릴리스 노트에는 새로운 기능 및 개선 사항, 주요 기술 변경 사항, 이전 버전의 주요 수정 사항, 정식 출시 시 알려진 버그가 요약되어 있습니다.

1장. Red Hat OpenShift Pipelines 릴리스 정보

참고

OpenShift Pipelines 라이프사이클 및 지원되는 플랫폼에 대한 자세한 내용은 OpenShift Operator 라이프 사이클Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.

릴리스 노트에는 사용되지 않는 새로운 기능, 변경 사항 중단 및 알려진 문제에 대한 정보가 포함되어 있습니다. 다음 릴리스 노트는 OpenShift Container Platform의 최신 OpenShift Pipelines 릴리스에 적용됩니다.

Red Hat OpenShift Pipelines는 다음을 제공하는 Tekton 프로젝트를 기반으로 하는 클라우드 네이티브 CI/CD 환경입니다.

  • 표준 CRD(Kubernetes 네이티브 Pipeline 정의)
  • CI 서버 관리 오버헤드가 없는 서버리스 Pipeline
  • S2I, Buildah, JIB 및 Kaniko와 같은 Kubernetes 도구를 사용하여 이미지를 빌드할 수 있는 확장성
  • 모든 Kubernetes 배포판에서 이식성
  • Pipeline과 상호 작용하기 위한 강력한 CLI
  • OpenShift Container Platform 웹 콘솔의 개발자 관점과 OpenShift Container Platform 버전 4.19까지 통합된 사용자 경험

Red Hat OpenShift Pipelines 개요는 OpenShift Pipelines 이해 를 참조하십시오.

1.1. 호환성 및 지원 매트릭스

이 릴리스의 일부 기능은 현재 기술 프리뷰 상태입니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

아래 표에서 기능은 다음과 같은 상태로 표시되어 있습니다.

TP

기술 프리뷰

GA

정식 출시일 (GA)

Expand
표 1.1. 호환성 및 지원 매트릭스
Red Hat OpenShift Pipelines 버전구성 요소 버전OpenShift 버전지원 상태

Operator

파이프라인

Trigger

CLI

체인

hub

코드로서의 파이프라인

결과

수동 승인 게이트

  

1.19

1.0.x

0.32.x

0.41.x

0.25.x (GA)

1.21.x (TP)

0.35.x (GA)

0.15.x (GA)

0.6.x (TP)

4.15, 4.16, 4.17, 4.18, 4.19

GA

1.18

0.68.x

0.31.x

0.40.x

0.24.x (GA)

1.20.x (TP)

0.33.x (GA)

0.14.x (GA)

0.5.x (TP)

4.15, 4.16, 4.17, 4.18

GA

1.17

0.65.x

0.30.x

0.39.x

0.23.x (GA)

1.19.x (TP)

0.29.x (GA)

0.13.x (TP)

0.4.x (TP)

4.15, 4.16, 4.17

GA

1.16

0.62.x

0.29.x

0.38.x

0.22.x (GA)

1.18.x (TP)

0.28.x (GA)

0.12.x (TP)

0.3.x (TP)

4.15, 4.16, 4.17

GA

질문이나 의견이 있으시면 제품팀에 이메일(pipelines-interest@redhat.com)로 보내주시기 바랍니다.

1.2. Red Hat OpenShift Pipelines 1.19 릴리스 노트

이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.19는 OpenShift Container Platform 4.15 이상 버전에서 사용할 수 있습니다.

1.2.1. 새로운 기능

다음 섹션에서는 수정 및 안정성 개선 사항 외에 Red Hat OpenShift Pipelines 1.19의 새로운 기능도 소개합니다.

1.2.1.1. 파이프라인
  • 이번 업데이트를 통해 EventListener 리소스에서 사용자 정의 securityContext 설정을 지정할 수 있습니다. 사용자 정의 securityContext 를 활성화하면 사용자 정의 값이 기본 구성을 재정의합니다. 그렇지 않으면 기본 securityContext 설정이 자동으로 적용됩니다.

    EventListener 리소스의 securityContext 구성 예

    apiVersion: triggers.tekton.dev/v1beta1
    kind: EventListener
    metadata:
      name: listener-securitycontext
    spec:
      serviceAccountName: pipeline
      resources:
        kubernetesResource:
          spec:
            template:
              spec:
                securityContext:
                  runAsNonRoot: true
                containers:
                  - resources:
                      requests:
                        memory: "64Mi"
                        cpu: "250m"
                      limits:
                        memory: "128Mi"
                        cpu: "500m"
                    securityContext:
                      readOnlyRootFilesystem: true
      triggers:
        - name: foo-trig
          bindings:
            - ref: pipeline-binding
            - ref: message-binding
          template:
            ref: pipeline-template
    # ...
    Copy to Clipboard Toggle word wrap

1.2.1.2. Tekton 결과
  • 이번 업데이트를 통해 TektonConfig CR(사용자 정의 리소스)을 사용하여 Tekton Results에 대한 사용자 정의 데이터베이스 인증 정보를 구성할 수 있습니다. 이렇게 하면 기본 사용자 이름과 암호를 사용하는 기본 PostgreSQL 시크릿을 사용할 필요가 없습니다.

    Tekton 결과에 대한 사용자 지정 데이터베이스 인증 정보 추가 예

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonResult
    metadata:
      name: result
    spec:
      db_secret_name: # optional: custom database secret name
      db_secret_user_key: # optional
      db_secret_password_key: # optional
    ...
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트를 통해 Tekton Results API는 페이로드 크기를 줄이고 네트워크 효율성을 개선하기 위해 응답 필드 필터링 또는 부분 응답을 지원합니다. API 응답에 포함할 필드를 지정할 수 있습니다. 이 경우 전체 오브젝트 검색을 방지하여 작업 목록을 표시하여 응답 대기 시간 및 I/O 성능을 최적화할 수 있습니다.
  • 이번 업데이트를 통해 bundle.resolver.backoff 아래의 config-resolver-bundle 구성 맵에서 초기 재시도 지연, 백오프 요인 및 최대 재시도 기간과 같은 OCI 번들 조회에 대한 재시도 타이밍을 구성할 수 있습니다. 이렇게 하면 공격적인 재시도 동작을 방지하여 사용 중인 레지스트리의 부하를 줄일 수 있습니다.

    재시도 타이밍 구성 예

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: bundleresolver-config
      namespace: tekton-pipelines-resolvers
      labels:
        app.kubernetes.io/component: resolvers
        app.kubernetes.io/instance: default
        app.kubernetes.io/part-of: tekton-pipelines
    data:
      # The initial duration for a backoff.
      backoff-duration: "500ms"
      # The factor by which the sleep duration increases every step
      backoff-factor: "2.5"
      # A random amount of additional sleep between 0 and duration * jitter.
      backoff-jitter: "0.1"
      # The number of backoffs to attempt.
      backoff-steps: "3"
      # The maxumum backoff duration. If reached, remaining steps are zeroed.
      backoff-cap: "10s"
      # The default layer kind in the bundle image.
      default-kind: "task"
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트를 통해 Git 확인자는 이제 개인 액세스 토큰을 사용하여 GitHub 또는 GitLab으로 인증할 수 있으므로 익명 git clone API 사용과 관련된 속도 제한을 방지할 수 있습니다. 이 기능을 활성화하려면 gitToken: 필드를 git resolver 매개변수 사양에 추가합니다. Tekton은 확인 중에 자동으로 토큰을 HTTP 헤더로 삽입하여 원격 확인 중에 할당량 관련 오류의 위험을 줄입니다.

    gitToken: 필드 구성 예

    apiVersion: tekton.dev/v1beta1
    kind: PipelineRun
    metadata:
      name: git-clone-demo-pr
    spec:
      pipelineRef:
        resolver: git
        params:
        - name: url
          value: https://github.com/tektoncd/catalog.git
        - name: revision
          value: main
        - name: pathInRepo
          value: pipeline/simple/0.1/simple.yaml
        - name: gitToken
          value: "secret-with-token"
        - name: gitTokenKey (optional, defaults to "token")
          value: "token"
      params:
      - name: name
        value: Ranni
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트를 통해 Tekton Results의 SQL의 기본 로그 수준이 warn 로 설정되어 있습니다. Tekton Results 배포에서 SQL_LOG_LEVEL 환경 변수를 지정하여 이 설정을 덮어쓸 수 있습니다.

    SQL_LOG_LEVEL 환경 변수 활성화 예

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonConfig
    metadata:
      name: config
      options:
        deployments:
           tekton-results-api:
             spec:
               template:
                 spec:
                   containers:
                   - name: api
                     env:
                     - name: SQL_LOG_LEVEL
                       value: debug
    # ...
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트를 통해 Tekton Results 감시자는 storedDeadline 기간에 도달할 때까지 종료자를 제거하기 전에 조정을 다시 시도합니다. 이렇게 하면 TaskRun 또는 PipelineRun 스토리지가 누락될 위험이 줄어듭니다.
  • 이번 업데이트를 통해 Tekton Results 사용자는 OpenShift Logging에 의해 전달된 Splunk에서 로그를 검색할 수 있습니다. 이 기능을 활성화하려면 Tekton Results API 배포에서 다음 환경 변수를 설정합니다.

    • SPLUNK\_SEARCH\_TOKEN, LOGGING\_PLUGIN\_QUERY\_PARAMS
    • LOGGING\_PLUGIN\_API\_URL

      OpenShift Logging을 통해 전달된 로그를 검색하는 예

      apiVersion: operator.tekton.dev/v1alpha1
      kind: TektonConfig
      metadata:
        name: config
        options:
          deployments:
             tekton-results-api:
               spec:
                 template:
                   spec:
                     containers:
                     - name: api
                       env:
      Copy to Clipboard Toggle word wrap

      참고
      • LOGGING\_PLUGIN\_API\_URL 변수는 Splunk 끝점 및 포트 번호를 사용하여 구성해야 합니다.
  • 이번 업데이트를 통해 Tekton Results 감시자는 StatefulSet ordinals를 사용하여 리더 선택 메커니즘의 대안으로 고가용성 및 워크로드 배포를 개선합니다.

    Tekton Results 감시자에 대해 StatefulSet ordinals 활성화 예

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonConfig
    metadata:
      name: config
    spec:
    # ...
      result:
        performance:
          disable-ha: false
          buckets: 4
          replicas: 4
          statefulset-ordinals: true
    # ...
    Copy to Clipboard Toggle word wrap

    중요

    고가용성을 위해 StatefulSet ordinals를 사용하는 것은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

    Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.2.1.3. 코드로서의 파이프라인
  • 이번 업데이트를 통해 권한이 없는 봇 사용자가 PipelineRun 을 트리거하려고 할 때 코드로서의 Pipeline이 더 이상 GitHub 가져오기 요청에 Pending 상태를 생성하지 않습니다. 차단 상태 검사를 생성하는 대신 이러한 요청은 자동으로 허용되지 않습니다.
  • 이번 업데이트를 통해 새로운 pipelines_as_code_git_provider_api_request_count 메트릭은 Pipeline에서 GitHub, GitLab, Gitea와 같은 Git 공급자의 코드로 수행한 API 호출 수를 추적합니다. 또한 메트릭은 Git 공급자, 네임스페이스, 이벤트 유형 및 리포지토리당 API 속도 제한 사용량을 모니터링하는 데 도움이 됩니다.
  • 이번 업데이트를 통해 리포지토리 CR의 URL이 생성 중에 검증되어 http 또는 https와 같은 유효한 스키마를 사용합니다. 이번 개선된 기능을 통해 구성 오류 및 런타임 오류를 방지할 수 있습니다.
  • 이번 업데이트를 통해 이제 PipelineRun 상태 주석이 가져오기 요청 UI에 원시 문자열로 표시되는 대신 Bitbucket Data Center 및 Bitbucket Cloud에서 마크다운으로 올바르게 렌더링됩니다.
1.2.1.4. Operator
  • 이번 업데이트를 통해 TektonConfig CR(사용자 정의 리소스)에서 generateSigningSecret 필드를 true 로 설정하여 cosign 키 쌍을 생성할 수 있습니다. Red Hat OpenShift Pipelines Operator는 cosign 키 쌍, cosign.key 개인 키 및 cosign.pub 공개 키를 생성합니다.

    cosign 키 쌍 활성화 예

    apiVersion: operator.tekton.dev/v1
    kind: TektonConfig
    metadata:
      name: config
    spec:
      chain:
        disabled: false
        generateSigningSecret: true
    # ...
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트를 통해 /ok-to-test 메모리 기능은 기본적으로 비활성화되어 있습니다. 이 예방 조치는 테스트 환경 내에서 악성 코드 실행 위험을 줄이는 데 도움이 됩니다.
  • 이번 업데이트를 통해 동적 변수를 원격 파이프라인 정의에서 확장할 수 있습니다. 이번 개선된 기능을 통해 파이프라인 구성 기능이 향상되었습니다.
  • 이번 업데이트를 통해 원격 해결 기능에 포함된 Git 확인자는 이제 순수한 Go Go -git 라이브러리 대신 네이티브 git 바이너리를 사용합니다. 이러한 변경으로 인해 특히 대규모 리포지토리의 경우 메모리 사용량이 줄어들고 복제 성능이 향상됩니다. 이번 개선된 기능에는 리소스 사용량을 줄이기 위해 shallow-clone 플래그(예: --depth 1 )를 사용합니다. 파이프라인 매니페스트를 변경할 필요가 없습니다.
  • 이번 업데이트를 통해 Red Hat OpenShift Pipelines의 onError 필드에서 Tekton 매개변수 대체를 지원합니다. 이전에는 onError 필드가 리터럴 값만 허용했습니다. stopAndFailcontinue. $(params.strategy) 대체 토큰을 사용하여 런타임 시 실패 처리 동작을 동적으로 결정할 수 있습니다. 이를 통해 단일 Pipeline 정의는 매개변수, 컨텍스트 또는 결과에 따라 onError 정책을 조정할 수 있습니다.
  • 이번 릴리스에서는 StepAction 정의가 alpha에서 stable로 업데이트되고 이제 기본적으로 활성화됩니다. 이전 버전에서 사용된 enable-step-actions 플래그는 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.
  • 이번 업데이트를 통해 이제 Pipeline 스케줄러에서 Fan-out/fan-in 패턴의 결과 참조를 올바르게 평가합니다. 이전에는 매트릭스 작업이 결과 참조에 의존하는 경우 이러한 파이프라인이 예기치 않게 실패할 수 있었습니다.
  • 이번 업데이트를 통해 테스트 환경에서 신뢰할 수 없는 코드를 실행할 위험을 줄이기 위해 TektonConfig CR의 remember-ok-to-test 값이 기본적으로 false 로 설정됩니다.
1.2.1.5. Tekton 캐시
  • 이번 업데이트를 통해 StepAction 기능의 매개 변수 이름 지정 규칙이 일관성을 위해 통합됩니다. cache-fetchcache-upload 단계 작업의 casing이 git-clone 과 일치합니다.
  • 이번 업데이트를 통해 tekton-caches 툴은 기존 OCI 레지스트리 지원 외에도 GCS(Google Cloud Storage) 버킷으로 푸시하고 검색할 수 있습니다. 이를 활성화하려면 캐시 백엔드를 gs://bucket/path URI로 설정합니다.
  • 이번 업데이트를 통해 MinIO 또는 AWS와 같은 클라우드 공급자와 같은 온프레미스 솔루션을 포함하여 S3 호환 버킷에 캐시 아카이브를 저장할 수 있습니다. 이 기능을 사용하려면 캐시 백엔드로 s3://my-bucket/cache 와 같은 URL을 지정합니다.
  • 이번 업데이트를 통해 캐시 아카이브는 업로드되기 전에 Gzip 을 사용하여 압축됩니다. 이를 통해 특히 Go 모듈과 같은 대규모 캐시의 경우 오브젝트 스토리지 비용이 줄어들고 데이터 전송 속도가 빨라집니다.
  • 이번 업데이트를 통해 복원된 캐시는 기본적으로 0777 권한으로 설정되어 실행 스크립트 및 기타 권한에 민감한 파일이 올바르게 작동하도록 합니다. 이전 버전에서는 복원된 파일이 기본적으로 0600 권한으로 설정되어 스크립트가 예상대로 실행되지 않을 수 있었습니다.
  • 이번 업데이트를 통해 WIF(Workload Identity Federation)를 사용하여 GKE(Google Kubernetes Engine)에서 실행되는 경우 더 이상 작업에 키 파일을 포함할 필요가 없습니다. 대신 예상 볼륨 토큰을 마운트하여 장기 인증 정보가 필요하지 않고 보안을 개선할 수 있습니다.
  • 이번 업데이트를 통해 gocloud.dev 라이브러리를 사용하여 GCS 및 S3 백엔드의 코드 경로가 통합됩니다. 이 추상화는 Azure Blob Storage 또는 로컬 파일 시스템과 같은 추가 스토리지 공급자를 간단하게 지원합니다.
  • 이번 업데이트를 통해 새 작업 공간에 없는 경우 대상 폴더를 자동으로 생성하도록 fetch 명령이 개선되었습니다. 이전에는 이러한 경우 명령이 실패하고 디렉터리를 수동으로 생성해야 했습니다.
  • 이번 업데이트를 통해 레지스트리 인증은 더 이상 /tekton/home/.docker/config.json 기본 경로로 제한되지 않습니다. 이제 작업 리소스에서 dockerConfig 매개변수를 사용하여 Docker 구성 파일을 마운트하고 해당 위치를 지정할 수 있습니다. 그러나 DOCKER_CONFIG 의 사용자 정의 위치에는 유효한 config.json 파일이 포함되어야 합니다.

    작업에서 dockerConfig 매개변수 활성화 예

    apiVersion: tekton.dev/v1
    kind: Task
    metadata:
      name: build-task
    spec:
      workspaces:
        - name: source
        - name: cred
      params:
        - name: cachePatterns
          default: $(params.cachePatterns)
      steps:
        - name: cache-fetch
          ref:
            resolver: cluster
            params:
              - name: name
                value: cache-fetch
              - name: namespace
                value: openshift-pipelines
              - name: kind
                value: stepaction
          params:
            - name: PATTERNS
              value: $(params.cachePatterns)
            - name: SOURCE
              value: oci://$(params.registry)/cache-go:{{hash}}
            - name: CACHE_PATH
              value: $(workspaces.source.path)/cache
            - name: WORKING_DIR
              value: $(workspaces.source.path)/repo
            - name: DOCKER_CONFIG
              value: $(workspaces.cred.path)/
        - name: cache-upload
          ref:
            resolver: cluster
            params:
              - name: name
                value: cache-upload
              - name: namespace
                value: openshift-pipelines
              - name: kind
                value: stepaction
          params:
            - name: PATTERNS
              value: $(params.cachePatterns)
            - name: TARGET
              value: oci://$(params.registry)/cache-go:{{hash}}
            - name: CACHE_PATH
              value: $(workspaces.source.path)/cache
            - name: WORKING_DIR
              value: $(workspaces.source.path)/repo
            - name: DOCKER_CONFIG
              value: $(workspaces.cred.path)/
    			...
    # ...
    Copy to Clipboard Toggle word wrap

1.2.1.6. Tekton 체인
  • 이번 업데이트를 통해 Tekton Chains 컨트롤러는 StatefulSet ordinals를 사용하여 리더 선택 메커니즘의 대안으로 고가용성 및 워크로드 배포를 개선합니다.

    체인 컨트롤러에 대해 StatefulSet ordinals 활성화의 예

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonChains
    metadata:
      name: chain
    spec:
      chain:
        performance:
          disable-ha: false
          buckets: 4
          replicas: 4
          statefulset-ordinals: true
    Copy to Clipboard Toggle word wrap

    중요

    고가용성을 위해 StatefulSet ordinals를 사용하는 것은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

    Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.2.1.7. 코드로서의 파이프라인
  • 이번 릴리스에서는 Code로 Pipeline이 pipelines_as_code_git_provider_api_request_count 메트릭을 도입합니다. 이 메트릭은 이벤트에 대한 응답으로 Pipeline에서 작성한 API 요청 수를 Git 공급자의 코드로 추적합니다.
  • 이번 릴리스에서는 TektonConfig 사용자 정의 리소스에서 Pipeline에서 코드 전역으로 파이프라인 실행에 대한 cancel-in-progress 기능을 활성화하는 두 개의 새 필드를 지원합니다.

    • enable-cancel-in-progress-on-pull-requests
    • enable-cancel-in-progress-on-push

      true 로 설정하면 이러한 필드는 새 커밋이 있을 때 가져오기 요청 또는 푸시 이벤트에 의해 트리거되는 진행 중인 파이프라인 실행을 자동으로 취소합니다. 기본적으로 이러한 두 필드는 모두 false로 설정됩니다.

      참고

      PipelineRun 리소스에 pipelinesascode.tekton.dev/cancel-in-progress 주석이 포함된 경우 해당 TektonConfig 설정을 덮어씁니다.

      TektonConfig CR을 사용하여 가져오기 요청 및 푸시 이벤트에서 auto-cancel 활성화 예

      apiVersion: operator.tekton.dev/v1alpha1
      kind: TektonConfig
      metadata:
        name: config
      # ...
      platforms:
          openshift:
            pipelinesAsCode:
              # ...
              settings:
                # ...
                enable-cancel-in-progress-on-pull-requests: "false"
                enable-cancel-in-progress-on-push: "false"
              # ...
      Copy to Clipboard Toggle word wrap

  • 이번 릴리스에서는 코드로서의 Pipeline이 git_tag 동적 변수를 지원합니다. 이 변수는 태그 내보내기 이벤트 중에 사용되며 Git 태그의 값을 반영합니다. 예를 들어 태그 v1.0Repository CR로 푸시되면 git_tag 변수에 v1.0 값이 포함됩니다.

    git_tag 설정 예

    ---
    apiVersion: tekton.dev/v1
    kind: PipelineRun
    metadata:
      name: pull-pr-3
      annotations:
        pipelinesascode.tekton.dev/on-event: ["push"]
        pipelinesascode.tekton.dev/on-target-branch: ["refs/tags/*"]
    spec:
      params:
        - name: tag
          value: "{{ git_tag }}"
      pipelineSpec:
        tasks:
            # ...
        tasks:
            ...
            taskSpec:
              steps:
                ...
                  script: |
    Copy to Clipboard Toggle word wrap

  • 이번 릴리스에서는 TektonConfig CR에 skip-push-event-for-pr-commits 필드가 포함됩니다. 활성화하면 커밋 SHA가 열려 있는 가져오기 요청에 포함된 경우 Code로 Pipeline이 푸시 이벤트에 대한 파이프라인 실행을 트리거하지 않습니다. 이렇게 하면 동일한 커밋에 대한 중복 파이프라인 실행이 방지됩니다. 기본적으로 이 필드는 true 로 설정됩니다.

    TektonConfigskip-push-event-for-pr-commits 구성의 예

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonConfig
    metadata:
      name: config
    # ...
    platforms:
      openshift:
        pipelinesAsCode:
          additionalPACControllers:
            <controllerName>:
              enable: true
              configMapName:
              secretName:
              settings:
          enable: true
            # ...
            settings:
              # ...
              hub-url: https://api.hub.tekton.dev/v1
              skip-push-event-for-pr-commits: "true"
              remote-tasks: "true"
              secret-auto-create: "true"
              # ...
    Copy to Clipboard Toggle word wrap

  • 이번 릴리스에서는 OpenAPI 스키마가 Repository CR의 코드로 Pipeline에 통합되었습니다. 이 스키마는 IDE 자동 완성을 통해 리포지토리 CR 작성을 활성화하고 oc explain 명령을 통해 리포지토리 설명을 허용합니다.
  • 이번 업데이트를 통해 리포지토리에 on-cel-expression,on-event 또는 on-target-branch 주석을 설정하면 on-cel-expression 주석이 우선합니다. 이 경우 on-eventon-target-branch 주석이 무시됩니다. 사용자에게 경고하기 위해 이 동작을 나타내는 경고 로그 및 Kubernetes 이벤트가 생성됩니다.
1.2.1.8. 이벤트 기반 Pruner
중요

Pruner 구성 요소는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

  • 이번 업데이트를 통해 Red Hat OpenShift Pipelines에서 Pruner 구성 요소에서 PipelineRunTaskRun 리소스의 자동 정리가 도입되었습니다. 다음과 같은 기능을 지원합니다.

    • TTL(시간 기반 정리) 이 기능은 지정된 기간 후에 완료된 PipelineRunTaskRun 리소스를 자동으로 삭제합니다. 이는 ttlSecondsAfterFinished 설정을 통해 제어됩니다.
    • 기록 기반 정리. 이 기능은 제한된 수의 성공 및 실패한 실행을 유지합니다. 다음 매개변수를 통해 구성됩니다.

      • successfulHistoryLimit
      • failedHistoryLimit
      • historyLimit
    • 유연한 구성 수준입니다. 다음과 같은 두 가지 구성 가능한 수준이 있습니다.

      • 글로벌. 이 옵션은 kube-openshift- 접두사가 있는 네임스페이스를 제외한 모든 네임스페이스에 적용됩니다.
      • 네임스페이스. 이 옵션은 특정 네임스페이스의 모든 리소스에 적용됩니다.

        참고

        이번 릴리스에서는 글로벌네임스페이스 구성만 사용할 수 있습니다.

  • 이번 업데이트를 통해 spec.tektonpruner.disabledtrue 또는 false 로 설정하여 TektonConfig CR에서 이벤트 기반 정리기를 비활성화하거나 활성화할 수 있습니다. 세분화된 구성은 TektonConfig CR에서 아직 지원되지 않으며 구성 맵을 통해 관리해야 합니다.

    참고

    이벤트 기반 정리기를 활성화하기 전에 기존 작업 기반 정리기를 비활성화해야 합니다.

1.2.2. 변경 사항 중단

  • 이번 릴리스에서는 Tekton Hub에서 ClusterTask 기능을 더 이상 사용할 수 없기 때문에 hub clustertask 명령이 CLI에서 제거됩니다.
  • 이번 릴리스에서는 ClusterTask 오브젝트에 대한 지원이 제거되었습니다. 결과적으로 tkn clustertasktkn task create 명령을 더 이상 사용할 수 없습니다.
  • 이번 릴리스에서는 opc results list 명령이 opc results result list 명령으로 교체됩니다.
  • 이번 업데이트를 통해 disable-affinity-assistant 플래그가 Red Hat OpenShift Pipelines Operator에서 제거됩니다. 이 플래그는 Red Hat OpenShift Pipelines v1.13에서 더 이상 사용되지 않으며 Red Hat OpenShift Pipelines v1.19에는 영향을 미치지 않습니다. 이전 호환성을 위해 'TektonConfig CR(사용자 정의 리소스)에서 disable-affinity-assistant 플래그를 사용할 수 있지만 Red Hat OpenShift Pipelines Operator의 동작에는 영향을 미치지 않습니다. 동일한 동작을 유지하려면 coschedule 기능 플래그를 disabled 로 설정합니다.

1.2.3. 확인된 문제

  • 현재는 이벤트 기반 정리기에서 tekton-pruner-default-spec 구성 맵의 내용을 엄격하게 확인하지 않습니다. 잘못된 구성 키 또는 잘못된 필드 이름이 있는 잘못된 형식의 값이 제공되면 구성이 무시됩니다. 결과적으로 정리기가 기본 동작으로 대체되거나 정리를 완전히 건너뛸 수 있습니다.

1.2.4. 해결된 문제

  • 이번 업데이트 이전에는 s2i-java 작업이 오류 메시지인 /usr/libexec/s2i/assemble: No such file or directory 와 함께 실패했습니다. 이 오류는 잘못된 스크립트 경로 참조로 인해 발생했습니다. 이번 업데이트를 통해 s2i-java 작업의 기본 스크립트 경로가 /usr/local/s2i 로 수정됩니다. Go 또는 .NET과 같은 기타 S2I 작업은 /usr/libexec/s2i/assemble 스크립트 경로를 계속 사용합니다.
  • 이번 업데이트 이전에는 PipelineRun 의 YAML 구문 오류가 로그 및 Kubernetes 이벤트에만 보고되어 탐지하고 문제를 해결하기 어려웠습니다. 이번 업데이트를 통해 PipelineRun YAML 검증 오류가 발생했을 때 가져오기 요청에 대해 직접 Pipeline을 주석으로 지정합니다. 이렇게 하면 오류 가시성이 향상되고 GitHub, GitLab 및 Gitea 공급자의 문제 해결을 단순화할 수 있습니다.
  • 이번 업데이트 이전에는 GitLab 통합에서 코드로서의 Pipeline은 각 PipelineRun 의 시작 및 종료 시 병합 요청에 대한 의견을 게시했습니다. 이 동작으로 인해 여러 pipelineruns가 트리거될 때 병합 요청에 대한 과도한 주석이 표시되었습니다. 이번 업데이트를 통해 Repository CR(사용자 정의 리소스)에서 disable_alltrue 로 설정하여 모든 GitLab 주석을 비활성화할 수 있습니다.

    Repository CR 활성화 예

    ---
    apiVersion: "pipelinesascode.tekton.dev/v1alpha1"
    kind: Repository
    metadata:
      name: test-pac
    spec:
      # other fields
      settings:
        gitlab:
          comment_strategy: "disable_all"
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트 이전에는 AWS(Amazon Web Services) S3 버킷에서 검색된 로그가 임의의 순서로 표시되어 디버깅 및 문제 해결이 어려웠습니다. 이번 업데이트를 통해 AWS S3의 로그가 시간론적으로 올바르게 정렬되어 가독성과 전체 디버깅 환경을 개선합니다.
  • 이번 업데이트 이전에는 코드로서의 파이프라인에 사전 정의된 값을 포함하도록 Repository CR에 정의된 모든 사용자 정의 매개변수가 필요합니다. 이번 업데이트를 통해 Repository CR에 기본값을 지정하지 않고 사용자 정의 매개변수를 정의할 수 있습니다. 이러한 변경으로 인해 Webhook 페이로드를 통해 값을 제공하고 이전 버전과의 호환성을 유지할 수 있습니다.
  • 이번 업데이트 이전에는 github-push ClusterTriggerBinding 을 사용할 때 git-clone 명령이 HTTP 403 오류와 함께 실패할 수 있었습니다. 이 문제는 유효한 Git 복제 URL 대신 $(body.repository.url) 매개변수가 GitHub API URL을 가리키기 때문에 발생했습니다. 이번 업데이트를 통해 새로운 git-repo-clone-url 매개변수는 $(body.repository.html_url) 를 사용하여 복제가 올바른 리포지토리 URL을 사용하는지 확인합니다.
  • 이번 업데이트 이전에는 buildah 작업에서 클러스터 확인자와 함께 사용할 때 공백이 포함된 빌드 인수를 처리하지 못했습니다. 이 문제는 더 이상 사용되지 않는 ClusterTask CR(사용자 정의 리소스)에서 마이그레이션하는 사용자에게 영향을 미쳤습니다. 이번 업데이트를 통해 buildah 작업의 BUILD_ARGS 매개변수는 이제 공백이 있는 인수(예: EXAMPLE="abc def ")를 올바르게 지원하여 이전 기능과의 호환성을 복원합니다.
  • 이번 업데이트 이전에는 OpenShift Container Platform 웹 콘솔의 PipelineRun 세부 정보 페이지가 올바르게 로드되지 않아 사용자가 파이프라인 실행 세부 정보를 볼 수 없었습니다. 이번 업데이트를 통해 웹 콘솔에 PipelineRun 정보가 올바르게 표시됩니다.
  • 이번 업데이트 이전에는 PatternFly 6으로 업그레이드하고 더 이상 사용되지 않는 공동 클래스가 제거되어 콘솔 플러그인 스타일링이 오래되었습니다. 이로 인해 OpenShift Container Platform 웹 콘솔의 Pipelines 섹션에서 정렬 및 간격 문제가 발생했습니다. 이번 업데이트를 통해 적절한 PatternFly equivalent 클래스를 사용하도록 콘솔 플러그인 스타일링이 업데이트되어 현재 OpenShift Container Platform 웹 콘솔 디자인 표준과 일관된 정렬 및 시각적 통합이 보장됩니다.
  • 이번 업데이트 이전에는 OpenShift Pipelines 1.18의 기본 Tekton Results TLS 시크릿 생성 문제로 인해 OpenShift Pipelines 콘솔 플러그인이 실패했습니다. 이로 인해 콘솔에 액세스할 수 없어 파이프라인 세부 정보를 볼 수 없게 되었습니다. 이번 릴리스에서는 OpenShift Pipelines 1.18에서 기본 Tekton Results TLS 시크릿 생성을 건너뜁니다.
  • 이번 업데이트 이전에는 OpenShift Container Platform 웹 콘솔의 PipelineRun 에 대한 링크가 현재 v1 API 대신 더 이상 사용되지 않는 v1beta1 Red Hat OpenShift Pipelines API를 잘못 지정했습니다. 이번 업데이트를 통해 링크는 적절한 v1 API를 가리킵니다.
  • 이번 업데이트 이전에는 Red Hat OpenShift Pipelines 및 Tekton Results에서 동일한 이름을 공유하는 이전 PipelineRun 리소스의 TaskRun 리소스가 잘못 표시되었습니다. 이로 인해 현재 실행과 관련된 TaskRun 리소스가 혼동되었습니다. 이번 업데이트를 통해 Tekton Results는 현재 PipelineRun 리소스와 연결된 TaskRun 리소스만 올바르게 격리하고 표시하므로 보관 및 활성 실행 데이터를 혼합할 수 없습니다.
  • 이번 업데이트 이전에는 GitOps 주석이 취소된 파이프라인 실행과 잘못 연결되어 있기 때문에E2E(end-to-end) 테스트가 불안정했습니다. 이 동작으로 인해 간헐적인 테스트 실패가 발생하고 CI/CD 파이프라인의 안정성이 감소했습니다. 이번 업데이트를 통해 GitOps 주석이 취소된 파이프라인 실행과 혼합되지 않으므로 안정적이고 예측 가능한 E2E 테스트가 생성됩니다.
  • 이번 업데이트 이전에는 캐시된 디렉터리를 압축할 때 tekton-caches tarit 툴이 파일 권한을 유지하지 않았습니다. 결과적으로 실행 파일과 스크립트가 압축 해제된 후 작동을 중지하는 경우가 있었습니다. 이로 인해 서로 다른 사용자가 아티팩트를 사용하거나 SELinux가 기본 이미지를 사용하는 경우 특히 문제가 발생했습니다. 이번 업데이트를 통해 캐싱 및 파일이 모든 사용자 환경에서 예상대로 작동하는 동안 파일 권한이 올바르게 유지됩니다.
  • 이번 업데이트 이전에는 ImagePullBackOff 오류로 인해 TaskRun 이 실패한 경우 OpenShift Container Platform 웹 콘솔의 Pipelines 섹션에 있는 탭을 전환한 후 PipelineRun 로그 스니펫에 "pods not found"와 같은 명확한 메시지가 표시되었습니다. 이번 업데이트를 통해 TaskRunImagePullFailed 또는 이미지 가져오기 실패 와 같은 명확한 오류 메시지가 포함되어 문제 해결 환경을 개선할 수 있습니다.
  • 이번 업데이트 이전에는 OpenShift Container Platform 웹 콘솔의 Red Hat OpenShift Pipelines Start 인터페이스 (예: deployment-name,Hr,Min, Sec ) 내의 특정 요소는 사용자의 지역 설정에 관계없이 항상 영어로 표시되었습니다. 이번 업데이트를 통해 모든 인터페이스 요소가 완전히 지역화되고 이제 사용자의 선택한 지역에 따라 표시됩니다.
  • 이번 업데이트 이전에는 이미지 태그에서 SHA256 다이제스트 가 누락되어 Helm 기반 설치 중에 Tekton pruner 작업에 ImagePullBackOff 오류가 발생했습니다. 이번 업데이트를 통해 이미지 태그에 필요한 SHA256 다이제스트가 포함되어 더 이상 오류가 발생하지 않습니다.
  • 이번 업데이트 이전에는 Bitbucket Data Center에서 푸시하는 동안 코드 컨트롤러로서의 Pipeline이 범위 부족 오류와 충돌할 수 있었습니다. 이 동작은 이벤트 페이로드의 변경 배열이 비어 있을 때 발생했습니다. 이번 업데이트를 통해 이제 Code의 Pipeline에서 빈 변경 배열을 정상적으로 처리하여 컨트롤러가 충돌하지 않도록 합니다.
  • 이번 업데이트 이전에는 가져오기 요청에 라벨을 추가하면 실수로 PipelineRun 이 트리거됩니다. 이번 업데이트를 통해 이 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 cancel-in-progress 주석이 설정되지 않은 경우에도 가져오기 요청을 닫으면 지속적인 PipelineRun 이 취소됩니다. 이번 업데이트를 통해 cancel-in-progress 주석을 구성할 때 가져오기 요청 공개에서만 파이프라인 실행이 취소됩니다.
  • 이번 업데이트 이전에는 잘못된 API URL로 인한 API 호출 실패로 인한 Pipeline의 GitLab 통합에 실패했습니다. 이번 업데이트를 통해 이 문제는 URL 검증을 도입하여 이러한 잘못된 구성을 방지하고 API 통신을 성공적으로 완료함으로써 해결되었습니다.
  • 이번 업데이트 이전에는 cancel-in-progress 주석이 설정된 경우에도 Code로서의 Pipeline이 generateName 필드로 생성된 PipelineRun 을 취소하지 않았습니다. 이번 업데이트를 통해 코드로서의 Pipeline은 generateName 필드가 포함된 진행 중인 PipelineRun 을 올바르게 취소합니다.
  • 이번 업데이트 이전에는 GitLab에서 검증이 구성되면 코드로 Pipeline에서 Git 리포지터리에서 잘못된 PipelineRun 템플릿을 검색했습니다. 이번 업데이트를 통해 코드로서의 Pipeline은 GitLab 검증 설정에서 의도한 템플릿을 올바르게 식별하고 검색합니다.
  • 이번 업데이트 이전에는 내보내기 커밋 주석에 /ok-to-test GitOps 명령을 사용한 경우 파이프라인 실행이 트리거되었습니다. 이번 업데이트를 통해 /ok-to-test 명령에서는 가져오기 요청 외부에서 사용할 때 파이프라인 실행을 더 이상 트리거하지 않습니다.
  • 이번 업데이트 이전에는 param 종류와 함께 TaskRunPipelineRun 리소스가 Artifact Hub 확인기의 StepAction 정의를 참조할 때 작업 또는 파이프라인 오류여야 합니다. 이는 StepAction 정의가 유효한 리소스 유형으로 인식되지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 Artifact Hub 해결기에서 StepAction 참조를 지원하므로 사용자가 원격 단계 작업을 작업 및 파이프라인에 포함할 수 있습니다.
  • 이번 업데이트 이전에는 OpenShift Container Platform이 결국 복구되고 필요한 Pod 를 생성하는 경우에도 error가 volumeMount에 대한 하위 경로 디렉터리를 생성하지 못했습니다. 이로 인해 불필요한 PipelineRun 실패와 잘못된 사용자 환경이 발생했으며 종종 수동 재시작이 필요합니다. 이번 업데이트를 통해 PipelineRun하위 경로 디렉터리 생성 오류에 대한 유예 기간 및 재시도 메커니즘을 구현합니다. 이를 통해 OpenShift Container Platform에서 문제를 자동으로 해결하여 잘못된 오류를 줄이고 안정성을 개선할 수 있습니다.
  • 이번 업데이트 이전에는 Tekton Results API 서버에 존재하지 않는 TaskRun 또는 PipelineRun 에 대한 로그 쿼리가 발생했을 때 오류가 발생했습니다. 이번 업데이트를 통해 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 빌드 캐시를 백업하거나 복원하기 위해 CLI를 별도의 작업 리소스로 래핑해야 했습니다. 이번 업데이트를 통해 StepAction 정의는 가져오기업로드 를 지원하므로 모든 Task 또는 Pipeline 내에서 단일 단계로 캐시 작업을 처리할 수 있습니다.
  • 이번 업데이트 이전에는 TLS 오류로 인해 자체 서명된 인증서가 있는 레지스트리로 캐시를 푸시하지 못했습니다. 이번 업데이트를 통해 CLI 및 Task 리소스는 새 --insecure 플래그를 지원하므로 해당 푸시를 활성화하고 Air-gapped 개발 클러스터 및 로컬 레지스트리에서 더 쉽게 작업할 수 있습니다.
  • 이번 업데이트 이전에는 MR 설명 업데이트 또는 검토자 수정과 같은 코드로 Pipeline에서 비코드 변경이 발생했을 때 GitLab에서 MR(MR)에 대한 파이프라인 실행이 자동으로 다시 트리거되었습니다. 이 동작으로 인해 불필요한 파이프라인 실행이 발생했습니다. 이번 업데이트를 통해 이 문제가 해결되고 파이프라인 실행이 새 커밋에 의해서만 트리거됩니다.
  • 이번 업데이트 이전에는 병합된 풀 요청이 지정된 경로를 수정한 경우에도 코드인 Pipeline에서 on-path-change 주석이 있는 push PipelineRun 이 풀 요청 병합 이벤트에서 트리거되지 않았습니다. 이번 업데이트를 통해 관련 경로 변경이 가져오기 요청 병합을 통해 도입될 때 파이프라인이 올바르게 트리거되도록 하여 이 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 Code로 Pipeline이 .tekton 디렉터리 의 모든 YAML 파일을 구문 분석하고 검증하려고 시도하여 관련이 없거나 유효하지 않은 비 Tekton 리소스에 대한 잘못된 오류가 발생했습니다. 이번 업데이트를 통해 Pipeline은 명시적으로 정의된 Tekton 리소스만 검증하여 가져오기 요청 피드백의 노이즈를 줄이고 CI 검증의 정확성을 개선합니다.
  • 이번 업데이트 이전에는 도메인 정규화되지 않은 종료자 이름이 사용되어 Kubernetes API의 코드 감시자로 Pipeline에 경고가 표시되었습니다. 이 문제는 이제 Kubernetes 규칙에 맞는 도메인 정규화 종료자 이름을 사용하여 해결됩니다.
  • 이번 업데이트 이전에는 유효하지 않거나 만료된 토큰으로 GitHub Webhook 보안을 검증할 때 코드 컨트롤러로서의 Pipeline이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이 문제가 해결되었습니다. 컨트롤러는 명확한 오류 메시지를 기록하고 계속 실행되므로 Webhook 기능 및 컨트롤러 가용성이 중단되지 않습니다.

1.3. Red Hat OpenShift Pipelines 1.19.1 릴리스 노트

이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.19.1은 OpenShift Container Platform 4.15 이상 버전에서 사용할 수 있습니다.

1.3.1. 해결된 문제

  • 이번 업데이트 이전에는 Red Hat OpenShift Pipelines 1.19를 설치하면 콘솔에 Tekton Pruner API가 표시되었습니다. 이번 업데이트를 통해 이 문제가 수정되어 API가 더 이상 표시되지 않습니다.
  • 이번 업데이트 이전에는 FIPS 지원 클러스터에 OpenShift Pipelines를 설치하면 Tekton entrypoint 바이너리에 FIPS 모드가 활성화된 오류를 표시했지만 이 바이너리는 FIPS 호환 모드 활성화 메시지로 컴파일되지 않습니다. 이번 업데이트를 통해 이 문제가 해결되었습니다. OpenShift Pipelines는 FIPS 지원 클러스터에서 올바르게 작동하며 Red Hat OpenShift Pipelines Operator는 FIPS가 활성화된 클러스터에서 사용하도록 설계 및 검증됩니다.

1.4. Red Hat OpenShift Pipelines 1.19.2 릴리스 노트

이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.19.2는 OpenShift Container Platform 4.15 이상 버전에서 사용할 수 있습니다.

1.4.1. 해결된 문제

  • 이번 업데이트 이전에는 웹 콘솔을 사용하여 OpenShift Pipelines Operator 1.19.0을 설치하면 Tekton Pruner API가 Details 섹션에 잘못 표시되었습니다. 이번 업데이트를 통해 Tekton Pruner' API는 pruner 설계에서 의도한 대로 웹 콘솔에 더 이상 표시되지 않습니다.
  • 이번 업데이트 이전에는 파이프라인 빌더 페이지의 ArtifactHUB에서 가져온 제한된 작업만 있었고, 작업을 처음 가져온 목록에서 작업을 사용할 수 없는 경우 해당 작업이 표시되지 않았습니다. 이번 업데이트를 통해 UI는 ArtifactHub를 호출하여 파이프라인 빌더 빠른 검색에서 작업을 검색하고 설치할 항목을 나열합니다.
  • 이번 업데이트 이전에는 Pipeline Builder 페이지에서 Artifact Hub에서 제한된 수의 작업만 가져왔습니다. 검색된 작업이 해당 초기 목록에 포함되지 않은 경우 결과에 표시되지 않습니다. 이번 업데이트를 통해 이제 UI에서 빠른 검색 중에 Artifact Hub에 직접 API를 호출하여 사용자가 설치에 대한 추가 작업을 찾고 나열할 수 있습니다.
  • 이번 업데이트 이전에는 PipelineRun이벤트 탭에 이벤트가 표시되지 않았습니다. 이번 업데이트를 통해 이제 탭에 이벤트가 올바르게 표시되어 각 PipelineRun 의 관련 활동을 볼 수 있습니다.
  • 이번 업데이트 이전에는 onError 변수 대체가 v1beta1 API에서 작동하지 않았습니다. 이번 업데이트를 통해 이 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 원격 인증에 제공된 gitTokengitTokenKey 를 사용하지 않아 HTTP 토큰 기반 인증이 실패했습니다. 이번 업데이트를 통해 모든 Git 확인자 작업에서 원격 인증에 제공된 gitToken 을 사용합니다.

1.5. Red Hat OpenShift Pipelines 1.19.3 릴리스 노트

이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.19.3은 OpenShift Container Platform 4.15 이상 버전에서 사용할 수 있습니다.

1.5.1. 해결된 문제

  • 이번 업데이트 이전에는 Red Hat OpenShift Pipelines Operator의 버전 1.19.0으로 업그레이드하면 Operator Pod가 충돌할 수 있었습니다. 이 문제는 tektonconfig CR(사용자 정의 리소스)의 spec.tektonpruner.disabled 필드가 nil 인 경우 시작 시 빈 포인터 참조로 인해 발생했습니다. 이번 업데이트를 통해 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 tekton_pipelines_controller_running_pipelineruns 지표에 보류 중인 PipelineRun 오브젝트가 포함되어 잘못된 보고가 발생했습니다. 이번 업데이트를 통해 지표는 보류 상태의 항목을 제외하고 적극적으로 실행 중인 PipelineRun 오브젝트만 계산하여 모니터링 정확성을 향상시킵니다.
  • 이번 업데이트 이전에는 OpenShift Container Platform의 사전 업그레이드 단계에서 기본 Tekton Results TLS 시크릿이 실수로 삭제되었습니다. 이 삭제로 인해 업그레이드 프로세스 중에 Tekton Results API가 실패했습니다. 이번 업데이트를 통해 OpenShift Pipelines는 TLS 시크릿을 삭제할 수 없으므로 업그레이드 전체에서 Tekton Results API가 계속 작동합니다.
  • 이번 업데이트 이전에는 git resolver가 PKI(사용자 정의 구성 공개 키 인프라)를 바이패스하여 자체 호스팅 Git 공급자에 대한 참조를 확인하지 못할 수 있었습니다. 이번 업데이트를 통해 git resolver는 사용자 정의 PKI의 인증서를 포함하여 프록시에 구성된 전체 CA 번들을 신뢰하여 자체 호스팅 Git 공급자로 보안 연결을 복원합니다.
  • 이번 업데이트 이전에는 동시 업데이트 또는 소진 할당량과 같은 ResourceQuota 충돌로 인해 TaskRun 오브젝트가 PVC( PersistentVolumeClaim)를 생성하지 못하면 TaskRun 이 즉시 Failed 로 표시되었습니다. 이번 업데이트를 통해 ResourceQuota 문제로 인해 TaskRun 이 PVC 생성 오류가 발생하면 보류 중 상태로 남아 있고 즉시 실패하는 대신 PVC 생성을 재시도합니다.

1.6. Red Hat OpenShift Pipelines 1.19.4 릴리스 노트

이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.19.4는 OpenShift Container Platform 4.16 이상 버전에서 사용할 수 있습니다.

1.6.1. 해결된 문제

파이프라인

Git 확인자가 더 이상 클러스터 사용자 정의 PKI의 인증서를 무시하지 않음
이번 업데이트 이전에는 회귀 오류로 인해 Git 확인자가 더 이상 OpenShift Proxy 사용자 정의 구성된 PKI를 사용하지 않았습니다. 이로 인해 Git 확인자가 자체 호스팅 Git 공급자에 대한 참조를 확인하지 못했습니다. 이번 업데이트를 통해 OpenShift 프록시에 구성된 전체 CA(인증 기관) 번들은 Git 확인자를 포함하여 모든 구성 요소의 시스템에서 신뢰할 수 있습니다.
잘못된 매트릭스 변수 대체를 사용하여 Pipeline을 검증할 때 Operator에 더 이상 패닉이 발생하지 않음
이번 업데이트 이전에는 잘못된 변수 또는 결과 참조가 포함된 매트릭스 작업 또는 결과 참조가 포함된 v1beta1 API를 사용하는 Pipeline 리소스로 인해 Operator 검증 Webhook가 패닉되었습니다. 이는 v1beta1 검증 논리가 matrix 매개변수 내에서 잘못된 형식의 결과 대체를 해결하여 범위를 벗어난 인덱스 오류 및 Webhook 충돌을 유발하기 때문에 발생했습니다. 결과적으로 Pipeline 생성에 적절한 검증 오류가 발생하지 않고 내부 오류와 함께 실패했습니다. 이번 업데이트를 통해 검증 논리에서 잘못된 결과 참조를 올바르게 감지하고 표준 검증 오류와 함께 Pipeline 리소스를 거부하여 Operator가 패닉되지 않습니다.

Operator

Webhook 검증으로 더 이상 컨트롤 플레인 네임스페이스가 중단되지 않음
이번 업데이트 이전에는 tekton-operator-proxy-webhook 승인 Webhook에서 control-plane 네임스페이스(kube-*, openshift-*)를 포함하여 모든 네임스페이스를 검증했습니다. 이 동작으로 인해 Webhook 인증서 문제가 네임스페이스 조정 중에 Network Operator와 같은 관련이 없는 시스템 구성 요소에 영향을 미칠 수 있습니다. 이번 업데이트를 통해 Webhook에서 컨트롤 플레인 네임스페이스가 검증에서 제외됩니다. 이러한 변경으로 인해 인증서 문제가 다른 클러스터 Operator에 영향을 미치는 것을 방지하고 기존 인증서 갱신 논리를 그대로 유지하며 Tekton과 시스템 구성 요소 간의 격리를 개선합니다.

코드로서의 파이프라인

버전 변수가 더 이상 잘못된 커밋 SHA를 반환하지 않음
이번 업데이트 이전에는 OpenShift Pipelines 1.19로 업그레이드한 후 최신 HEAD 병합 커밋 대신 원래 커밋의 SHA를 반환했습니다. 이번 업데이트를 통해 버전 변수는 항상 HEAD 병합 커밋의 SHA를 예상대로 가져옵니다.
Bitbucket Data Center가 더 이상 권한이 없는 사용자에 대한 실행 중인 상태를 잘못 보고하지 않음
이번 업데이트 이전에는 Bitbucket Data Center에서 권한이 없는 사용자가 가져오기 요청을 열 때 CI 상태가 Pending 대신 Running 으로 잘못 보고되었습니다. 이번 업데이트를 통해 관리자 승인을 기다리는 동안 상태는 Pending 를 올바르게 보고합니다.
구문 분석기에서 더 이상 Tekton이 아닌 리소스에 대한 잘못된 오류 보고서가 발생하지 않음
이번 업데이트 이전에는 .tekton 디렉터리에 저장된 Tekton이 아닌 리소스가 false-positive 실패 보고가 발생했습니다. 구문 분석기에서 모든 파일을 차단 해제하고 인식할 수 없는 리소스(예: ImageDigestMirrorSet)가 발생하면 가져오기 요청에 대한 "PipelineRun 실패" 주석이 잘못 입력된 오류가 발생했습니다. 이번 업데이트를 통해 parser는 non-Tekton 리소스에 대한 unmarshalling 오류를 올바르게 무시합니다. 이렇게 하면 관련이 없는 파일이 잘못된 오류를 트리거하는 것을 방지하므로 가져오기 요청 시 노이즈가 줄어듭니다.
prioritySemaphore 구현이 더 이상 동시 파이프라인 실행을 중단하지 않음
이번 업데이트 이전에는 우선 순위 기반 세마포 메커니즘의 결함으로 인해 동시 파이프라인이 중단, 실패 또는 로드되지 않게 작동할 수 있었습니다. 이러한 문제는 잘못된 잠금 처리, 공유 데이터에 대한 액세스 및 부적절하게 관리되는 큐 작업에 의해 트리거되었습니다. 이번 업데이트를 통해 잠금 모델이 강화되고 공유 데이터 액세스가 완전히 동기화되고 큐 작업이 안전하게 처리됩니다. 세마포어 메커니즘은 이제 동시 파이프라인 실행을 안정적으로 관리하여 교착 상태, 경합 상태 및 런타임 오류를 방지합니다.

사용자 인터페이스

정렬 논리가 PipelineRun 기간 표시에 더 이상 영향을 미치지 않음
이번 업데이트 이전에는 PipelineRun 을 기간별로 정렬하면 실제 기간 값 대신 문자열 정렬이 사용되어 잘못된 결과가 발생했습니다. 이번 업데이트를 통해 status.completionTimestatus.startTime 간의 차이를 사용하여 기간을 초 단위로 정렬하도록 논리가 업데이트됩니다.
기본 배열이 비어 있는 작업 매개변수가 더 이상 검증을 트리거하지 않음
이번 업데이트 이전에는 기본값이 ['' ']인 작업 매개변수에 대해 검증 검사가 잘못 트리거되었습니다. 이로 인해 기본 BUILD_ARGS 매개변수로 Buildah 작업을 저장하지 않는 등 Pipeline 빌더 UI에서 문제가 발생했습니다. 이번 업데이트를 통해 검사가 제거되고 이제 작업이 비어 있는 기본 배열로도 올바르게 저장할 수 있습니다.
콘솔 UI에서 PipelineRun 상태를 취소로 더 이상 잘못 표시하지 않음
이번 업데이트 이전에는 PipelineRun 의 상태가 CancelledRunFinally 이고 여러 finally 작업이 포함된 경우 finally 작업의 실패로 인해 콘솔 UI가 Cancelled 대신 PipelineRun 상태를 잘못 표시했습니다. 이번 업데이트를 통해 문제가 해결되었습니다.
Pipeline Builder UI가 더 이상 네임스페이스에서 오래된 작업 매개변수를 표시하지 않음
이번 업데이트 이전에는 다른 네임스페이스에서 동일한 이름을 공유하는 작업에 대해 Pipeline Builder UI에 오래되거나 잘못된 매개변수 데이터가 표시될 수 있었습니다. 이로 인해 잘못된 구성으로 파이프라인을 실수로 저장하여 파이프라인 오류가 발생할 수 있습니다. 이번 업데이트를 통해 Pipeline Builder 사이드 패널에 YAML 편집기에 표시된 데이터와 일치하는 선택한 네임스페이스에 작업의 매개변수가 올바르게 표시됩니다. 이제 네임스페이스 간 작업 참조가 안전하게 해결되어 충돌을 방지하고 일관되고 정확한 작업 매개변수 표시가 가능합니다.
OpenShift Pipelines Console에서 YAML 보기가 더 이상 업데이트되지 않음
이번 업데이트 이전에는 OpenShift Pipelines Console의 YAML 편집기에서 변경한 사항이 올바르게 동기화되지 않았습니다. YAML을 업데이트해도 변경 사항이 즉시 반영되지 않았으며 구성 요소를 다시 마운트하거나 뷰를 전환한 후에만 파이프라인을 생성할 수 있었습니다. 이번 업데이트를 통해 YAML 편집기가 useEffect 후크를 사용하여 변경 사항을 올바르게 동기화하여 해결 방법 없이 YAML 편집기에서 직접 파이프라인을 생성할 수 있습니다.

법적 공지

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat