1.2. Red Hat OpenShift Pipelines 1.19 릴리스 노트


이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.19는 OpenShift Container Platform 4.15 이상 버전에서 사용할 수 있습니다.

1.2.1. 새로운 기능

다음 섹션에서는 수정 및 안정성 개선 사항 외에 Red Hat OpenShift Pipelines 1.19의 새로운 기능도 소개합니다.

1.2.1.1. 파이프라인

  • 이번 업데이트를 통해 EventListener 리소스에서 사용자 정의 securityContext 설정을 지정할 수 있습니다. 사용자 정의 securityContext 를 활성화하면 사용자 정의 값이 기본 구성을 재정의합니다. 그렇지 않으면 기본 securityContext 설정이 자동으로 적용됩니다.

    EventListener 리소스의 securityContext 구성 예

    apiVersion: triggers.tekton.dev/v1beta1
    kind: EventListener
    metadata:
      name: example
    spec:
      serviceAccountName: tekton-triggers-example-sa
      resources:
        kubernetesResource:
          spec:
            template:
              spec:
                securityContext:
                  runAsNonRoot: true
                containers:
                - resources:
                    requests:
                      memory: "64Mi"
                      cpu: "250m"
                    limits:
                      memory: "128Mi"
                      cpu: "500m"
                  securityContext:
                    readOnlyRootFilesystem: true
    # ...
    Copy to Clipboard Toggle word wrap

1.2.1.2. Tekton 결과

  • 이번 업데이트를 통해 TektonConfig CR(사용자 정의 리소스)을 사용하여 Tekton Results에 대한 사용자 정의 데이터베이스 인증 정보를 구성할 수 있습니다. 이렇게 하면 기본 사용자 이름과 암호를 사용하는 기본 PostgreSQL 시크릿을 사용할 필요가 없습니다.

    Tekton 결과에 대한 사용자 지정 데이터베이스 인증 정보 추가 예

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonResult
    metadata:
      name: result
    spec:
      db_secret_name: # optional: custom database secret name
      db_secret_user_key: # optional
      db_secret_password_key: # optional
    ...
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트를 통해 Tekton Results API는 페이로드 크기를 줄이고 네트워크 효율성을 개선하기 위해 응답 필드 필터링 또는 부분 응답을 지원합니다. API 응답에 포함할 필드를 지정할 수 있습니다. 이 경우 전체 오브젝트 검색을 방지하여 작업 목록을 표시하여 응답 대기 시간 및 I/O 성능을 최적화할 수 있습니다.
  • 이번 업데이트를 통해 bundle.resolver.backoff 아래의 config-resolver-bundle 구성 맵에서 초기 재시도 지연, 백오프 요인 및 최대 재시도 기간과 같은 OCI 번들 조회에 대한 재시도 타이밍을 구성할 수 있습니다. 이렇게 하면 공격적인 재시도 동작을 방지하여 사용 중인 레지스트리의 부하를 줄일 수 있습니다.

    재시도 타이밍 구성 예

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: bundleresolver-config
      namespace: tekton-pipelines-resolvers
      labels:
        app.kubernetes.io/component: resolvers
        app.kubernetes.io/instance: default
        app.kubernetes.io/part-of: tekton-pipelines
    data:
      # The initial duration for a backoff.
      backoff-duration: "500ms"
      # The factor by which the sleep duration increases every step
      backoff-factor: "2.5"
      # A random amount of additional sleep between 0 and duration * jitter.
      backoff-jitter: "0.1"
      # The number of backoffs to attempt.
      backoff-steps: "3"
      # The maxumum backoff duration. If reached, remaining steps are zeroed.
      backoff-cap: "10s"
      # The default layer kind in the bundle image.
      default-kind: "task"
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트를 통해 Git 확인자는 이제 개인 액세스 토큰을 사용하여 GitHub 또는 GitLab으로 인증할 수 있으므로 익명 git clone API 사용과 관련된 속도 제한을 방지할 수 있습니다. 이 기능을 활성화하려면 gitToken: 필드를 git resolver 매개변수 사양에 추가합니다. Tekton은 확인 중에 자동으로 토큰을 HTTP 헤더로 삽입하여 원격 확인 중에 할당량 관련 오류의 위험을 줄입니다.

    gitToken: 필드 구성 예

    apiVersion: tekton.dev/v1beta1
    kind: PipelineRun
    metadata:
      name: git-clone-demo-pr
    spec:
      pipelineRef:
        resolver: git
        params:
        - name: url
          value: https://github.com/tektoncd/catalog.git
        - name: revision
          value: main
        - name: pathInRepo
          value: pipeline/simple/0.1/simple.yaml
        - name: gitToken
          value: "secret-with-token"
        - name: gitTokenKey (optional, defaults to "token")
          value: "token"
      params:
      - name: name
        value: Ranni
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트를 통해 Tekton Results의 SQL의 기본 로그 수준이 warn 로 설정되어 있습니다. Tekton Results 배포에서 SQL_LOG_LEVEL 환경 변수를 지정하여 이 설정을 덮어쓸 수 있습니다.

    SQL_LOG_LEVEL 환경 변수 활성화 예

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonConfig
    metadata:
      name: config
      options:
        deployments:
           tekton-results-api:
             spec:
               template:
                 spec:
                   containers:
                   - name: api
                     env:
                     - name: SQL_LOG_LEVEL
                       value: debug
    # ...
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트를 통해 Tekton Results 감시자는 storedDeadline 기간에 도달할 때까지 종료자를 제거하기 전에 조정을 다시 시도합니다. 이렇게 하면 TaskRun 또는 PipelineRun 스토리지가 누락될 위험이 줄어듭니다.
  • 이번 업데이트를 통해 Tekton Results 사용자는 OpenShift Logging에 의해 전달된 Splunk에서 로그를 검색할 수 있습니다. 이 기능을 활성화하려면 Tekton Results API 배포에서 다음 환경 변수를 설정합니다.

    • SPLUNK\_SEARCH\_TOKEN, LOGGING\_PLUGIN\_QUERY\_PARAMS
    • LOGGING\_PLUGIN\_API\_URL

      OpenShift Logging을 통해 전달된 로그를 검색하는 예

      apiVersion: operator.tekton.dev/v1alpha1
      kind: TektonConfig
      metadata:
        name: config
        options:
          deployments:
             tekton-results-api:
               spec:
                 template:
                   spec:
                     containers:
                     - name: api
                       env:
      Copy to Clipboard Toggle word wrap

      참고
      • LOGGING\_PLUGIN\_API\_URL 변수는 Splunk 끝점 및 포트 번호를 사용하여 구성해야 합니다.
  • 이번 업데이트를 통해 Tekton Results 감시자는 StatefulSet ordinals를 사용하여 리더 선택 메커니즘의 대안으로 고가용성 및 워크로드 배포를 개선합니다.

    Tekton Results 감시자에 대해 StatefulSet ordinals 활성화 예

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonConfig
    metadata:
      name: config
    spec:
    # ...
      result:
        performance:
          disable-ha: false
          buckets: 4
          replicas: 4
          statefulset-ordinals: true
    # ...
    Copy to Clipboard Toggle word wrap

    중요

    고가용성을 위해 StatefulSet ordinals를 사용하는 것은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

    Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.2.1.3. 코드로서의 파이프라인

  • 이번 업데이트를 통해 권한이 없는 봇 사용자가 PipelineRun 을 트리거하려고 할 때 코드로서의 Pipeline이 더 이상 GitHub 가져오기 요청에 Pending 상태를 생성하지 않습니다. 차단 상태 검사를 생성하는 대신 이러한 요청은 자동으로 허용되지 않습니다.
  • 이번 업데이트를 통해 새로운 pipelines_as_code_git_provider_api_request_count 메트릭은 Pipeline에서 GitHub, GitLab, Gitea와 같은 Git 공급자의 코드로 수행한 API 호출 수를 추적합니다. 또한 메트릭은 Git 공급자, 네임스페이스, 이벤트 유형 및 리포지토리당 API 속도 제한 사용량을 모니터링하는 데 도움이 됩니다.
  • 이번 업데이트를 통해 리포지토리 CR의 URL이 생성 중에 검증되어 http 또는 https와 같은 유효한 스키마를 사용합니다. 이번 개선된 기능을 통해 구성 오류 및 런타임 오류를 방지할 수 있습니다.
  • 이번 업데이트를 통해 이제 PipelineRun 상태 주석이 가져오기 요청 UI에 원시 문자열로 표시되는 대신 Bitbucket Data Center 및 Bitbucket Cloud에서 마크다운으로 올바르게 렌더링됩니다.

1.2.1.4. Operator

  • 이번 업데이트를 통해 TektonConfig CR(사용자 정의 리소스)에서 generateSigningSecret 필드를 true 로 설정하여 cosign 키 쌍을 생성할 수 있습니다. Red Hat OpenShift Pipelines Operator는 cosign 키 쌍, cosign.key 개인 키 및 cosign.pub 공개 키를 생성합니다.

    cosign 키 쌍 활성화 예

    apiVersion: operator.tekton.dev/v1
    kind: TektonConfig
    metadata:
      name: config
    spec:
      chain:
        disabled: false
        generateSigningSecret: true
    # ...
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트를 통해 /ok-to-test 메모리 기능은 기본적으로 비활성화되어 있습니다. 이 예방 조치는 테스트 환경 내에서 악성 코드 실행 위험을 줄이는 데 도움이 됩니다.
  • 이번 업데이트를 통해 동적 변수를 원격 파이프라인 정의에서 확장할 수 있습니다. 이번 개선된 기능을 통해 파이프라인 구성 기능이 향상되었습니다.
  • 이번 업데이트를 통해 원격 해결 기능에 포함된 Git 확인자는 이제 순수한 Go Go -git 라이브러리 대신 네이티브 git 바이너리를 사용합니다. 이러한 변경으로 인해 특히 대규모 리포지토리의 경우 메모리 사용량이 줄어들고 복제 성능이 향상됩니다. 이번 개선된 기능에는 리소스 사용량을 줄이기 위해 shallow-clone 플래그(예: --depth 1 )를 사용합니다. 파이프라인 매니페스트를 변경할 필요가 없습니다.
  • 이번 업데이트를 통해 Red Hat OpenShift Pipelines의 onError 필드에서 Tekton 매개변수 대체를 지원합니다. 이전 버전에서는 onError filed에서 continue,stop 또는 finally 와 같은 리터럴 값만 허용했습니다. $(params.strategy) 와 같은 대체 토큰을 사용하여 런타임 시 실패 처리 동작을 동적으로 결정할 수 있습니다. 이를 통해 단일 Pipeline 정의는 매개변수, 컨텍스트 또는 결과에 따라 onError 정책을 조정할 수 있습니다.
  • 이번 릴리스에서는 StepAction 정의가 alpha에서 stable로 업데이트되고 이제 기본적으로 활성화됩니다. 이전 버전에서 사용된 enable-step-actions 플래그는 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.
  • 이번 업데이트를 통해 이제 Pipeline 스케줄러에서 Fan-out/fan-in 패턴의 결과 참조를 올바르게 평가합니다. 이전에는 매트릭스 작업이 결과 참조에 의존하는 경우 이러한 파이프라인이 예기치 않게 실패할 수 있었습니다.
  • 이번 업데이트를 통해 테스트 환경에서 신뢰할 수 없는 코드를 실행할 위험을 줄이기 위해 TektonConfig CR의 remember-ok-to-test 값이 기본적으로 false 로 설정됩니다.

1.2.1.5. Tekton 캐시

  • 이번 업데이트를 통해 tekton-caches 툴은 --path 플래그가 지정되지 않은 경우 공통 캐시 디렉토리를 자동으로 감지하고 사용할 수 있습니다. 시스템은 작업 공간을 검사하고 $GOMODCACHE,~/.npm, ~/.m2 와 같은 합리적인 기본값을 적용합니다.
  • 이번 업데이트를 통해 빌드 캐싱은 더 이상 Go 및 Maven 빌드에 사전 정의된 경로로 제한되지 않습니다. 새로운 --buildCommand <dir > 플래그를 사용하여 모든 디렉토리를 스냅샷 및 캐시하여 Rust(target/), Gradle(.gradle/) 또는 사용자 지정 툴체인과 같은 추가 빌드 시스템을 지원할 수 있습니다.
  • 이번 업데이트를 통해 StepActions 기능의 매개 변수 이름 지정 규칙이 일관성을 위해 통합됩니다. git-clone 단계 작업의 casing이 cache-fetchcache-upload 와 일치합니다.
  • 이번 업데이트를 통해 기존 OCI 레지스트리 지원 외에도 tekton-caches 툴을 Google Cloud Storage(GCS) 버킷으로 푸시하고 검색할 수 있습니다. 이를 활성화하려면 캐시 백엔드를 gcs://bucket/path URI로 설정합니다.
  • 이번 업데이트를 통해 MinIO 또는 AWS와 같은 클라우드 공급자와 같은 온프레미스 솔루션을 포함하여 S3 호환 버킷에 캐시 아카이브를 저장할 수 있습니다. 이 기능을 사용하려면 캐시 백엔드로 s3://my-bucket/cache 와 같은 URL을 지정합니다.
  • 이번 업데이트를 통해 캐시 아카이브는 업로드되기 전에 Gzip 을 사용하여 압축됩니다. 이를 통해 특히 Go 모듈과 같은 대규모 캐시의 경우 오브젝트 스토리지 비용이 줄어들고 데이터 전송 속도가 빨라집니다.
  • 이번 업데이트를 통해 복원된 캐시는 원래 파일 모드 비트를 유지하여 실행 가능한 스크립트 및 기타 권한에 민감한 파일이 올바르게 작동하도록 합니다. 이전 버전에서는 복원된 파일이 기본적으로 0600 권한으로 설정되어 스크립트가 예상대로 실행되지 않을 수 있었습니다.
  • 이번 업데이트를 통해 WIF(Workload Identity Federation)를 사용하여 GKE(Google Kubernetes Engine)에서 실행되는 경우 더 이상 작업에 키 파일을 포함할 필요가 없습니다. 대신 예상 볼륨 토큰을 마운트하여 장기 인증 정보가 필요하지 않고 보안을 개선할 수 있습니다.
  • 이번 업데이트를 통해 CLI 및 Task 구성 요소는 공급자 인증 정보에 일관된 환경 변수를 사용합니다. OCI, GCS, S3을 포함하여 지원되는 모든 백엔드에서 이 값을 지원하도록 CRED_STORE 값을 /tekton/creds/creds.json 으로 설정합니다.

    CRED_STORE=/tekton/creds/creds.json 환경 변수 활성화의 예

    apiVersion: tekton.dev/v1
    kind: TaskRun
    containers:
    - name: cache
      env:
      - name: CRED_STORE
        value: /tekton/creds/creds.json
      volumeMounts:
      - name: creds
        mountPath: /tekton/creds
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트를 통해 gocloud.dev 라이브러리를 사용하여 GCS 및 S3 백엔드의 코드 경로가 통합됩니다. 이 추상화는 Azure Blob Storage 또는 로컬 파일 시스템과 같은 추가 스토리지 공급자를 간단하게 지원합니다.
  • 이번 업데이트를 통해 새 작업 공간에 없는 경우 대상 폴더를 자동으로 생성하도록 fetch 명령이 개선되었습니다. 이전에는 이러한 경우 명령이 실패하고 디렉터리를 수동으로 생성해야 했습니다.
  • 이번 업데이트를 통해 레지스트리 인증은 더 이상 /tekton/home/.docker/config.json 기본 경로로 제한되지 않습니다. 이제 작업 리소스에서 dockerConfig 매개변수를 사용하여 Docker 구성 파일을 마운트하고 해당 위치를 지정할 수 있습니다.

    작업에서 dockerConfig 매개변수 활성화 예

    apiVersion: tekton.dev/v1
    kind: Task
    metadata:
      name: task
    spec:
    params:
    - name: dockerConfig
      value: /workspace/creds/config.json
    # ...
    Copy to Clipboard Toggle word wrap

1.2.1.6. Tekton 체인

  • 이번 업데이트를 통해 Tekton Chains 컨트롤러는 StatefulSet ordinals를 사용하여 리더 선택 메커니즘의 대안으로 고가용성 및 워크로드 배포를 개선합니다.

    체인 컨트롤러에 대해 StatefulSet ordinals 활성화의 예

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonChains
    metadata:
      name: chain
    spec:
      chain:
        performance:
          disable-ha: false
          buckets: 4
          replicas: 4
          statefulset-ordinals: true
    Copy to Clipboard Toggle word wrap

    중요

    고가용성을 위해 StatefulSet ordinals를 사용하는 것은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

    Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1.2.1.7. 코드로서의 파이프라인

  • 이번 릴리스에서는 Code로 Pipeline이 pipelines_as_code_git_provider_api_request_count 메트릭을 도입합니다. 이 메트릭은 이벤트에 대한 응답으로 Pipeline에서 작성한 API 요청 수를 Git 공급자의 코드로 추적합니다.
  • 이번 릴리스에서는 TektonConfig 사용자 정의 리소스에서 Pipeline에서 코드 전역으로 파이프라인 실행에 대한 cancel-in-progress 기능을 활성화하는 두 개의 새 필드를 지원합니다.

    • enable-cancel-in-progress-on-pull-requests
    • enable-cancel-in-progress-on-push

      true 로 설정하면 이러한 필드는 새 커밋이 있을 때 가져오기 요청 또는 푸시 이벤트에 의해 트리거되는 진행 중인 파이프라인 실행을 자동으로 취소합니다. 기본적으로 이러한 두 필드는 모두 false로 설정됩니다.

      참고

      PipelineRun 리소스에 pipelinesascode.tekton.dev/cancel-in-progress 주석이 포함된 경우 해당 TektonConfig 설정을 덮어씁니다.

      TektonConfig CR을 사용하여 가져오기 요청 및 푸시 이벤트에서 auto-cancel 활성화 예

      apiVersion: operator.tekton.dev/v1alpha1
      kind: TektonConfig
      metadata:
        name: config
      # ...
      platforms:
          openshift:
            pipelinesAsCode:
              # ...
              settings:
                # ...
                enable-cancel-in-progress-on-pull-requests: "false"
                enable-cancel-in-progress-on-push: "false"
              # ...
      Copy to Clipboard Toggle word wrap

  • 이번 릴리스에서는 코드로서의 Pipeline이 git_tag 동적 변수를 지원합니다. 이 변수는 태그 내보내기 이벤트 중에 사용되며 Git 태그의 값을 반영합니다. 예를 들어 태그 v1.0Repository CR로 푸시되면 git_tag 변수에 v1.0 값이 포함됩니다.

    git_tag 설정 예

    ---
    apiVersion: tekton.dev/v1
    kind: PipelineRun
    metadata:
      name: pull-pr-3
      annotations:
        pipelinesascode.tekton.dev/on-event: ["push"]
        pipelinesascode.tekton.dev/on-target-branch: ["refs/tags/*"]
    spec:
      params:
        - name: tag
          value: "{{ git_tag }}"
      pipelineSpec:
        tasks:
            # ...
        tasks:
            ...
            taskSpec:
              steps:
                ...
                  script: |
    Copy to Clipboard Toggle word wrap

  • 이번 릴리스에서는 TektonConfig CR에 skip-push-event-for-pr-commits 필드가 포함됩니다. 활성화하면 커밋 SHA가 열려 있는 가져오기 요청에 포함된 경우 Code로 Pipeline이 푸시 이벤트에 대한 파이프라인 실행을 트리거하지 않습니다. 이렇게 하면 동일한 커밋에 대한 중복 파이프라인 실행이 방지됩니다. 기본적으로 이 필드는 true 로 설정됩니다.

    TektonConfigskip-push-event-for-pr-commits 구성의 예

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonConfig
    metadata:
      name: config
    # ...
    platforms:
      openshift:
        pipelinesAsCode:
          additionalPACControllers:
            <controllerName>:
              enable: true
              configMapName:
              secretName:
              settings:
          enable: true
            # ...
            settings:
              # ...
              hub-url: https://api.hub.tekton.dev/v1
              skip-push-event-for-pr-commits: "true"
              remote-tasks: "true"
              secret-auto-create: "true"
              # ...
    Copy to Clipboard Toggle word wrap

  • 이번 릴리스에서는 OpenAPI 스키마가 Repository CR의 코드로 Pipeline에 통합되었습니다. 이 스키마는 IDE 자동 완성을 통해 리포지토리 CR 작성을 활성화하고 oc explain 명령을 통해 리포지토리 설명을 허용합니다.
  • 이번 업데이트를 통해 리포지토리에 on-cel-expression,on-event 또는 on-target-branch 주석을 설정하면 on-cel-expression 주석이 우선합니다. 이 경우 on-eventon-target-branch 주석이 무시됩니다. 사용자에게 경고하기 위해 이 동작을 나타내는 경고 로그 및 Kubernetes 이벤트가 생성됩니다.

1.2.1.8. pruner

  • 이번 업데이트를 통해 Red Hat OpenShift Pipelines에서 Pruner 구성 요소에서 PipelineRunTaskRun 리소스의 자동 정리가 도입되었습니다. 다음과 같은 기능을 지원합니다.

    • TTL(시간 기반 정리) 이 기능은 지정된 기간 후에 완료된 PipelineRunTaskRun 리소스를 자동으로 삭제합니다. 이는 ttlSecondsAfterFinished 설정을 통해 제어됩니다.
    • 기록 기반 정리. 이 기능은 제한된 수의 성공 및 실패한 실행을 유지합니다. 다음 매개변수를 통해 구성됩니다.

      • successfulHistoryLimit
      • failedHistoryLimit
      • historyLimit
    • 유연한 구성 수준입니다. 다음과 같은 두 가지 구성 가능한 수준이 있습니다.

      • Global. 이 옵션은 kube-openshift- 접두사가 있는 네임스페이스를 제외한 모든 네임스페이스에 적용됩니다.
      • 네임스페이스. 이 옵션은 특정 네임스페이스의 모든 리소스에 적용됩니다.

        중요

        Pruner 구성 요소는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

        Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

        참고

        이번 릴리스에서는 글로벌네임스페이스 구성만 사용할 수 있습니다.

  • 이번 업데이트를 통해 spec.tektonpruner.disabled 매개변수를 false 로 설정하여 TektonConfig CR을 통해 이벤트 기반 정리기를 활성화하거나 비활성화할 수 있습니다. 세분화된 구성은 TektonConfig CR을 통해 아직 사용할 수 없으며 구성 맵을 사용하여 관리해야 합니다.

    중요

    Pruner 구성 요소는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

    Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

    참고

    이벤트 기반 정리기를 활성화하기 전에 기존 작업 기반 정리기를 비활성화해야 합니다.

1.2.2. 변경 사항 중단

  • 이번 릴리스에서는 Tekton Hub에서 ClusterTask 기능을 더 이상 사용할 수 없기 때문에 hub clustertask 명령이 CLI에서 제거됩니다.
  • 이번 릴리스에서는 ClusterTask 오브젝트에 대한 지원이 제거되었습니다. 결과적으로 tkn clustertasktkn task create 명령을 더 이상 사용할 수 없습니다.
  • 이번 릴리스에서는 opc results list 명령이 opc results result list 명령으로 교체됩니다.

1.2.3. 해결된 문제

  • 이번 업데이트 이전에는 s2i-java 작업이 오류 메시지인 /usr/libexec/s2i/assemble: No such file or directory 와 함께 실패했습니다. 이 오류는 잘못된 스크립트 경로 참조로 인해 발생했습니다. 이번 업데이트를 통해 s2i-java 작업의 기본 스크립트 경로가 /usr/local/s2i 로 수정됩니다. Go 또는 .NET과 같은 기타 S2I 작업은 /usr/libexec/s2i/assemble 스크립트 경로를 계속 사용합니다.
  • 이번 업데이트 이전에는 PipelineRun 의 YAML 구문 오류가 로그 및 Kubernetes 이벤트에만 보고되어 탐지하고 문제를 해결하기 어려웠습니다. 이번 업데이트를 통해 PipelineRun YAML 검증 오류가 발생했을 때 가져오기 요청에 대해 직접 Pipeline을 주석으로 지정합니다. 이렇게 하면 오류 가시성이 향상되고 GitHub, GitLab 및 Gitea 공급자의 문제 해결을 단순화할 수 있습니다.
  • 이번 업데이트 이전에는 GitLab 통합에서 코드로서의 Pipeline은 각 PipelineRun 의 시작 및 종료 시 병합 요청에 대한 의견을 게시했습니다. 이 동작으로 인해 여러 pipelineruns가 트리거될 때 병합 요청에 대한 과도한 주석이 표시되었습니다. 이번 업데이트를 통해 Repository CR(사용자 정의 리소스)에서 disable_alltrue 로 설정하여 모든 GitLab 주석을 비활성화할 수 있습니다.

    Repository CR 활성화 예

    ---
    apiVersion: "pipelinesascode.tekton.dev/v1alpha1"
    kind: Repository
    metadata:
      name: test-pac
    spec:
      # other fields
      settings:
        gitlab:
          comment_strategy: "disable_all"
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트 이전에는 AWS(Amazon Web Services) S3 버킷에서 검색된 로그가 임의의 순서로 표시되어 디버깅 및 문제 해결이 어려웠습니다. 이번 업데이트를 통해 AWS S3의 로그가 시간론적으로 올바르게 정렬되어 가독성과 전체 디버깅 환경을 개선합니다.
  • 이번 업데이트 이전에는 코드로서의 파이프라인에 사전 정의된 값을 포함하도록 Repository CR에 정의된 모든 사용자 정의 매개변수가 필요합니다. 이번 업데이트를 통해 Repository CR에 기본값을 지정하지 않고 사용자 정의 매개변수를 정의할 수 있습니다. 이러한 변경으로 인해 Webhook 페이로드를 통해 값을 제공하고 이전 버전과의 호환성을 유지할 수 있습니다.
  • 이번 업데이트 이전에는 github-push ClusterTriggerBinding 을 사용할 때 git-clone 명령이 HTTP 403 오류와 함께 실패할 수 있었습니다. 이 문제는 유효한 Git 복제 URL 대신 $(body.repository.url) 매개변수가 GitHub API URL을 가리키기 때문에 발생했습니다. 이번 업데이트를 통해 새로운 git-repo-clone-url 매개변수는 $(body.repository.html_url) 를 사용하여 복제가 올바른 리포지토리 URL을 사용하는지 확인합니다.
  • 이번 업데이트 이전에는 buildah 작업에서 클러스터 확인자와 함께 사용할 때 공백이 포함된 빌드 인수를 처리하지 못했습니다. 이 문제는 더 이상 사용되지 않는 ClusterTask CR(사용자 정의 리소스)에서 마이그레이션하는 사용자에게 영향을 미쳤습니다. 이번 업데이트를 통해 buildah 작업의 BUILD_ARGS 매개변수는 이제 공백이 있는 인수(예: EXAMPLE="abc def ")를 올바르게 지원하여 이전 기능과의 호환성을 복원합니다.
  • 이번 업데이트 이전에는 OpenShift Container Platform 웹 콘솔의 PipelineRun 세부 정보 페이지가 올바르게 로드되지 않아 사용자가 파이프라인 실행 세부 정보를 볼 수 없었습니다. 이번 업데이트를 통해 웹 콘솔에 PipelineRun 정보가 올바르게 표시됩니다.
  • 이번 업데이트 이전에는 PatternFly 6으로 업그레이드하고 더 이상 사용되지 않는 공동 클래스가 제거되어 콘솔 플러그인 스타일링이 오래되었습니다. 이로 인해 OpenShift Container Platform 웹 콘솔의 Pipelines 섹션에서 정렬 및 간격 문제가 발생했습니다. 이번 업데이트를 통해 적절한 PatternFly equivalent 클래스를 사용하도록 콘솔 플러그인 스타일링이 업데이트되어 현재 OpenShift Container Platform 웹 콘솔 디자인 표준과 일관된 정렬 및 시각적 통합이 보장됩니다.
  • 이번 업데이트 이전에는 OpenShift Pipelines 1.18의 기본 Tekton Results TLS 시크릿 생성 문제로 인해 OpenShift Pipelines 콘솔 플러그인이 실패했습니다. 이로 인해 콘솔에 액세스할 수 없어 파이프라인 세부 정보를 볼 수 없게 되었습니다. 이번 릴리스에서는 OpenShift Pipelines 1.18에서 기본 Tekton Results TLS 시크릿 생성을 건너뜁니다.
  • 이번 업데이트 이전에는 OpenShift Container Platform 웹 콘솔의 PipelineRun 에 대한 링크가 현재 v1 API 대신 더 이상 사용되지 않는 v1beta1 Red Hat OpenShift Pipelines API를 잘못 지정했습니다. 이번 업데이트를 통해 링크는 적절한 v1 API를 가리킵니다.
  • 이번 업데이트 이전에는 Red Hat OpenShift Pipelines 및 Tekton Results에서 동일한 이름을 공유하는 이전 PipelineRun 리소스의 TaskRun 리소스가 잘못 표시되었습니다. 이로 인해 현재 실행과 관련된 TaskRun 리소스가 혼동되었습니다. 이번 업데이트를 통해 Tekton Results는 현재 PipelineRun 리소스와 연결된 TaskRun 리소스만 올바르게 격리하고 표시하므로 보관 및 활성 실행 데이터를 혼합할 수 없습니다.
  • 이번 업데이트 이전에는 GitOps 주석이 취소된 파이프라인 실행과 잘못 연결되어 있기 때문에E2E(end-to-end) 테스트가 불안정했습니다. 이 동작으로 인해 간헐적인 테스트 실패가 발생하고 CI/CD 파이프라인의 안정성이 감소했습니다. 이번 업데이트를 통해 GitOps 주석이 취소된 파이프라인 실행과 혼합되지 않으므로 안정적이고 예측 가능한 E2E 테스트가 생성됩니다.
  • 이번 업데이트 이전에는 캐시된 디렉터리를 압축할 때 tekton-caches tarit 툴이 파일 권한을 유지하지 않았습니다. 결과적으로 실행 파일과 스크립트가 압축 해제된 후 작동을 중지하는 경우가 있었습니다. 이로 인해 서로 다른 사용자가 아티팩트를 사용하거나 SELinux가 기본 이미지를 사용하는 경우 특히 문제가 발생했습니다. 이번 업데이트를 통해 캐싱 및 파일이 모든 사용자 환경에서 예상대로 작동하는 동안 파일 권한이 올바르게 유지됩니다.
  • 이번 업데이트 이전에는 ImagePullBackOff 오류로 인해 TaskRun 이 실패한 경우 OpenShift Container Platform 웹 콘솔의 Pipelines 섹션에 있는 탭을 전환한 후 PipelineRun 로그 스니펫에 "pods not found"와 같은 명확한 메시지가 표시되었습니다. 이번 업데이트를 통해 TaskRunImagePullFailed 또는 이미지 가져오기 실패 와 같은 명확한 오류 메시지가 포함되어 문제 해결 환경을 개선할 수 있습니다.
  • 이번 업데이트 이전에는 OpenShift Container Platform 웹 콘솔의 Red Hat OpenShift Pipelines Start 인터페이스 (예: deployment-name,Hr,Min, Sec ) 내의 특정 요소는 사용자의 지역 설정에 관계없이 항상 영어로 표시되었습니다. 이번 업데이트를 통해 모든 인터페이스 요소가 완전히 지역화되고 이제 사용자의 선택한 지역에 따라 표시됩니다.
  • 이번 업데이트 이전에는 이미지 태그에서 SHA256 다이제스트 가 누락되어 Helm 기반 설치 중에 Tekton pruner 작업에 ImagePullBackOff 오류가 발생했습니다. 이번 업데이트를 통해 이미지 태그에 필요한 SHA256 다이제스트가 포함되어 더 이상 오류가 발생하지 않습니다.
  • 이번 업데이트 이전에는 Bitbucket Data Center에서 푸시하는 동안 코드 컨트롤러로서의 Pipeline이 범위 부족 오류와 충돌할 수 있었습니다. 이 동작은 이벤트 페이로드의 변경 배열이 비어 있을 때 발생했습니다. 이번 업데이트를 통해 이제 Code의 Pipeline에서 빈 변경 배열을 정상적으로 처리하여 컨트롤러가 충돌하지 않도록 합니다.
  • 이번 업데이트 이전에는 가져오기 요청에 라벨을 추가하면 실수로 PipelineRun 이 트리거됩니다. 이번 업데이트를 통해 이 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 cancel-in-progress 주석이 설정되지 않은 경우에도 가져오기 요청을 닫으면 지속적인 PipelineRun 이 취소됩니다. 이번 업데이트를 통해 cancel-in-progress 주석을 구성할 때 가져오기 요청 공개에서만 파이프라인 실행이 취소됩니다.
  • 이번 업데이트 이전에는 잘못된 API URL로 인한 API 호출 실패로 인한 Pipeline의 GitLab 통합에 실패했습니다. 이번 업데이트를 통해 이 문제는 URL 검증을 도입하여 이러한 잘못된 구성을 방지하고 API 통신을 성공적으로 완료함으로써 해결되었습니다.
  • 이번 업데이트 이전에는 cancel-in-progress 주석이 설정된 경우에도 Code로서의 Pipeline이 generateName 필드로 생성된 PipelineRun 을 취소하지 않았습니다. 이번 업데이트를 통해 코드로서의 Pipeline은 generateName 필드가 포함된 진행 중인 PipelineRun 을 올바르게 취소합니다.
  • 이번 업데이트 이전에는 GitLab에서 검증이 구성되면 코드로 Pipeline에서 Git 리포지터리에서 잘못된 PipelineRun 템플릿을 검색했습니다. 이번 업데이트를 통해 코드로서의 Pipeline은 GitLab 검증 설정에서 의도한 템플릿을 올바르게 식별하고 검색합니다.
  • 이번 업데이트 이전에는 내보내기 커밋 주석에 /ok-to-test GitOps 명령을 사용한 경우 파이프라인 실행이 트리거되었습니다. 이번 업데이트를 통해 /ok-to-test 명령에서는 가져오기 요청 외부에서 사용할 때 파이프라인 실행을 더 이상 트리거하지 않습니다.
  • 이번 업데이트 이전에는 param 종류와 함께 TaskRunPipelineRun 리소스가 Artifact Hub 확인기의 StepAction 정의를 참조할 때 작업 또는 파이프라인 오류여야 합니다. 이는 StepAction 정의가 유효한 리소스 유형으로 인식되지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 Artifact Hub 해결기에서 StepAction 참조를 지원하므로 사용자가 원격 단계 작업을 작업 및 파이프라인에 포함할 수 있습니다.
  • 이번 업데이트 이전에는 OpenShift Container Platform이 결국 복구되고 필요한 Pod 를 생성하는 경우에도 error가 volumeMount에 대한 하위 경로 디렉터리를 생성하지 못했습니다. 이로 인해 불필요한 PipelineRun 실패와 잘못된 사용자 환경이 발생했으며 종종 수동 재시작이 필요합니다. 이번 업데이트를 통해 PipelineRun하위 경로 디렉터리 생성 오류에 대한 유예 기간 및 재시도 메커니즘을 구현합니다. 이를 통해 OpenShift Container Platform에서 문제를 자동으로 해결하여 잘못된 오류를 줄이고 안정성을 개선할 수 있습니다.
  • 이번 업데이트 이전에는 Tekton Results API 서버에 존재하지 않는 TaskRun 또는 PipelineRun 에 대한 로그 쿼리가 발생했을 때 오류가 발생했습니다. 이번 업데이트를 통해 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 빌드 캐시를 백업하거나 복원하기 위해 CLI를 별도의 작업 리소스로 래핑해야 했습니다. 이번 업데이트를 통해 StepAction 정의는 가져오기업로드 를 지원하므로 모든 Task 또는 Pipeline 내에서 단일 단계로 캐시 작업을 처리할 수 있습니다.
  • 이번 업데이트 이전에는 TLS 오류로 인해 자체 서명된 인증서가 있는 레지스트리로 캐시를 푸시하지 못했습니다. 이번 업데이트를 통해 CLI 및 Task 리소스는 새 --insecure 플래그를 지원하므로 해당 푸시를 활성화하고 Air-gapped 개발 클러스터 및 로컬 레지스트리에서 더 쉽게 작업할 수 있습니다.
  • 이번 업데이트 이전에는 MR 설명 업데이트 또는 검토자 수정과 같은 코드로 Pipeline에서 비코드 변경이 발생했을 때 GitLab에서 MR(MR)에 대한 파이프라인 실행이 자동으로 다시 트리거되었습니다. 이 동작으로 인해 불필요한 파이프라인 실행이 발생했습니다. 이번 업데이트를 통해 이 문제가 해결되고 파이프라인 실행이 새 커밋에 의해서만 트리거됩니다.
  • 이번 업데이트 이전에는 병합된 풀 요청이 지정된 경로를 수정한 경우에도 코드인 Pipeline에서 on-path-change 주석이 있는 push PipelineRun 이 풀 요청 병합 이벤트에서 트리거되지 않았습니다. 이번 업데이트를 통해 관련 경로 변경이 가져오기 요청 병합을 통해 도입될 때 파이프라인이 올바르게 트리거되도록 하여 이 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 Code로 Pipeline이 .tekton 디렉터리 의 모든 YAML 파일을 구문 분석하고 검증하려고 시도하여 관련이 없거나 유효하지 않은 비 Tekton 리소스에 대한 잘못된 오류가 발생했습니다. 이번 업데이트를 통해 Pipeline은 명시적으로 정의된 Tekton 리소스만 검증하여 가져오기 요청 피드백의 노이즈를 줄이고 CI 검증의 정확성을 개선합니다.
  • 이번 업데이트 이전에는 도메인 정규화되지 않은 종료자 이름이 사용되어 Kubernetes API의 코드 감시자로 Pipeline에 경고가 표시되었습니다. 이 문제는 이제 Kubernetes 규칙에 맞는 도메인 정규화 종료자 이름을 사용하여 해결됩니다.
  • 이번 업데이트 이전에는 유효하지 않거나 만료된 토큰으로 GitHub Webhook 보안을 검증할 때 코드 컨트롤러로서의 Pipeline이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이 문제가 해결되었습니다. 컨트롤러는 명확한 오류 메시지를 기록하고 계속 실행되므로 Webhook 기능 및 컨트롤러 가용성이 중단되지 않습니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat