1.2. Red Hat OpenShift Pipelines 1.20 릴리스 정보


이번 업데이트를 통해 Red Hat OpenShift Pipelines General Availability (GA) 1.20은 OpenShift Container Platform 4.15 이상 버전에서 사용할 수 있습니다.

1.2.1. 새로운 기능

다음 섹션에서는 수정 및 안정성 개선 사항 외에 Red Hat OpenShift Pipelines 1.20의 새로운 기능도 소개합니다.

FIPS 지원 환경에서 실행 지원
  • Red Hat OpenShift Pipelines는 FIPS(Federal Information Processing Standards) 모드에서 실행되는 환경을 위해 설계되었습니다. OpenShift Container Platform FIPS 지원 활성화에 대한 자세한 내용은 FIPS 암호화에 대한 OpenShift Container Platform 지원을 참조하십시오.
컨트롤러 복제본에 Pod 유사성 방지 규칙 추가
  • OpenShift Pipelines는 Tekton 체인 컨트롤러를 제외하고 preferredDuringSchedulingIgnoredDuringExecution Pod 유사성 방지 규칙을 컨트롤러 복제본에 추가하고 적용합니다. HA(고가용성) 설정에서 이 규칙은 동일한 노드에 예약하지 않고 복제본을 여러 노드에 분배하여 복원력, 로드 밸런싱 및 가용성을 향상시킵니다. 추가 구성이 필요하지 않습니다.
컨테이너 빌드 보안을 개선하기 위한 새로운 buildah-ns 작업
  • OpenShift Pipelines는 buildah-ns 작업을 추가합니다. 사용자 네임스페이스 격리를 통해 컨테이너 빌드 보안을 개선하고 기존 buildah 작업과의 호환성을 유지합니다. 자세한 내용은 "추가 리소스"를 참조하십시오.
기본 배포에 대해 readOnlyRootFileSystem 사용 가능
  • OpenShift Pipelines, Tekton Results, Tekton Chains 및 Manual Approval Gate 배포의 컨테이너에는 기본적으로 readOnlyRootFilesystem 설정이 활성화되어 보안 및 규정 준수가 향상되었습니다.
웹 콘솔에서 작업에 친숙한 이름이 표시됨
  • OpenShift Container Platform 웹 콘솔의 작업은 이제 기술 작업 이름 대신 displayName 속성을 사용하여 가독성을 개선하고 Red Hat OpenShift Pipelines 사용자 인터페이스 내에서 작업을 더 쉽게 검색할 수 있습니다.
단일 노드 OpenShift의 OpenShift Pipelines
  • SNO(Single-Node OpenShift)에서 OpenShift Pipelines를 실행하기 위한 기술 프리뷰 지원을 사용할 수 있습니다. 이 지원은 프로덕션 배포를 위한 것이 아닙니다. SNO의 OpenShift Pipelines에는 단일 노드 클러스터의 고유 제약 조건(제한적 확장성, 중복 없음, 제한된 동시성 등)에 대한 추가 제한 사항이 없습니다. libvirt API의 클러스터의 경우 최소 하드웨어 요구 사항은 다음과 같습니다.

    • 12개의 vCPU
    • 64GB RAM
    • 240GB 디스크 공간
중요

SNO(Single-Node OpenShift)의 OpenShift Pipelines는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

Operator

RBAC 및 CA 번들 구성 맵 생성에 대한 독립적인 제어
  • 이번 업데이트를 통해 OpenShift Pipelines Operator가 클러스터에서 RBAC(역할 기반 액세스 제어) 리소스 및 신뢰할 수 있는 CA(인증 기관) 번들 구성 맵을 생성하는지 여부를 독립적으로 제어할 수 있습니다. 이번 개선된 기능을 통해 환경에 더 유연하게 대응할 수 있으며 리소스 중복을 방지할 수 있습니다. 기본적으로 두 옵션 모두 기존 동작을 유지 관리하도록 활성화됩니다. 자세한 내용은 "추가 리소스"를 참조하십시오.

pruner

TektonConfig CR에서 이벤트 기반 정리기 구성 가능
  • TektonConfig CR(사용자 정의 리소스)에서 직접 이벤트 기반 tektonpruner 를 활성화하고 구성할 수 있습니다. 이번 업데이트에서는 새로운 pruner별 메트릭을 사용하여 관찰 기능 개선 사항도 추가되었습니다.
중요

이벤트 기반 정리기는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

Tekton Triggers

Operator를 통한 Tekton 트리거의 선택적 설치
  • Operator를 통해 OpenShift Pipelines를 배포할 때 Tekton Trigger를 설치하지 않도록 선택할 수 있습니다. 이번 업데이트에서는 구성 요소 설치를 세밀하게 제어하고 트리거가 독립적으로 관리되는 환경을 지원합니다. 기본값은 false입니다. 다음은 설치가 비활성화된 TektonCofig CR의 예입니다.

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonConfig
    metadata:
      name: config
    spec:
      trigger:
        disabled: true
    #...
    Copy to Clipboard Toggle word wrap

Tekton 결과

tekton-results-watcher에서 실시간 컬렉션을 비활성화하는 새 플래그
  • Tekton Results는 TektonConfig CRD에서 --disable_storing_incomplete_runs=true 플래그를 설정하여 tekton-results-watcher 컨트롤러의 새 플래그를 지원하여 실행 실시간 컬렉션을 비활성화합니다.

    #...
    options:
        deployments:
          tekton-results-watcher:
            spec:
              template:
                spec:
                  containers:
                  - args:
                    - "--disable_storing_incomplete_runs=true"
                    name: watcher
                    resources: {}
    #...
    Copy to Clipboard Toggle word wrap

    true 로 설정하면 실행이 완료될 때까지 저장되지 않고 시스템 성능이 향상됩니다. false 로 설정하면 생성 시 실행이 저장되고 변경이 발생할 때마다 지속적으로 업그레이드됩니다. 현재 기본 동작입니다. true 설정은 향후 릴리스에서 기본값이 될 예정입니다.

이미 저장된 PipelineRun의 처리를 건너뛰기 위한 최적화
  • Tekton Results는 이미 저장된 PipelineRuns 의 처리를 건너뛰고 성능을 개선하고 API 서버 호출을 줄입니다. 이러한 최적화는 서버 로드를 줄이고 리소스를 보존하는 것을 목표로 전체 효율성과 대응성을 향상시킵니다.

코드로서의 파이프라인

들어오는 Webhook에서 JSON 본문 지원
  • 코드로서의 파이프라인은 URL 쿼리 매개변수와의 호환성을 유지하면서 JSON POST 본문에서 들어오는 Webhook 매개변수 전달을 지원합니다.

    $ curl -H "Content-Type: application/json" -X POST \
    "https://control.pac.url/incoming" -d '{"repository":"repo","branch":"main", \
    "pipelinerun":"target-pipelinerun","secret":"very-secure-shared-secret"}'
    Copy to Clipboard Toggle word wrap

    중요한 정보에 요청 본문을 사용하면 로그의 노출이 줄어들고 보안이 향상됩니다. 자세한 내용은 Recommended (POST JSON body) 메서드 를 참조하십시오.

GitHub API 호출에 대한 자세한 로깅
  • 코드로서의 파이프라인은 GitHub API 호출에 대한 자세한 로깅을 지원하여 API 상호 작용, 기간 및 속도 제한에 대한 정보를 제공합니다. 컨트롤러 로그 수준을 'debug'로 설정하면 복잡한 문제를 보다 효율적으로 해결할 수 있습니다. 이번 개선된 기능을 통해 GitHub 호출을 조정하기 위해 코드를 리팩토링하고 공급자 내의 모든 유형의 GitHub API 호출에 영향을 미칩니다. 자세한 내용은 API 상호 작용 디버깅 을 참조하십시오.
새로운 auto-configure-repo-repository-template 옵션
  • 코드로서의 파이프라인은 auto-configure-repo-repository-template 설정을 추가하여 단일 네임스페이스 내에서 리포지토리 생성을 통합하기 위해 auto-configure-new-github-repo 기능 설정의 새로운 옵션, 여러 리포지토리가 있는 사용자를 위한 관리를 간소화합니다. 자세한 내용은 "추가 리소스"를 참조하십시오.
원격 Pipeline 정의에서 상대적인 작업 참조 지원
  • 상대 경로를 사용하여 원격 Pipeline 정의 내에서 작업을 참조할 수 있습니다. 코드 확인자인 Pipeline은 원격 PipelineSpec 정의 위치에 따라 작업의 전체 URL을 자동으로 빌드합니다. 이번 개선된 기능을 통해 특히 태그된 릴리스 또는 분기로 작업할 때 파이프라인 조직 및 이식성이 향상됩니다. 자세한 내용은 PipelineRun의 원격 파이프라인의 작업 덮어쓰기를 참조하십시오.
중요

원격 파이프라인의 작업을 재정의하는 것은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

푸시 이벤트를 위한 새로운 동적 pull_request_number 변수
  • 내보내기 이벤트를 트리거하는 가져오기 요청은 새 Pipeline을 Code 동적 pull_request_number 변수로 자동으로 채우므로 push 이벤트와 관련된 특정 가져오기 요청에 대한 명확한 참조가 가능하며 추적 가능성을 개선할 수 있습니다. 자세한 내용은 "추가 리소스"를 참조하십시오.

1.2.2. 변경 사항 중단

  • Tekton Hub의 공용 인스턴스(hub.tekton.dev)는 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. 자세한 내용은 "추가 리소스"를 참조하십시오.
  • Git resolver는 더 이상 TEKTON_HUB_API 를 공용 허브로 설정하지 않습니다. 자체 호스팅 허브를 가리킬 때 환경 변수를 설정해야 합니다. 자세한 내용은 해결자를 참조하십시오.
  • OpenShift Pipelines는 더 이상 pipelinerun_count 또는 running_taskruns_count 와 같은 더 이상 사용되지 않는 지표를 발송하지 않습니다. pipelinerun_total 또는 running_pipelineruns 와 같은 새 메트릭을 사용하여 대시보드 및 경고를 업데이트해야 합니다.

    Expand
    더 이상 사용되지 않음새로운 사항

    pipelinerun_count

    pipelinerun_total

    running_pipelineruns_count

    running_pipelineruns

    running_pipelineruns_waiting_on_pipeline_resolution_count

    running_pipelineruns_waiting_on_pipeline_resolution

    running_pipelineruns_waiting_on_task_resolution_count

    running_pipelineruns_waiting_on_task_resolution

    taskrun_count

    taskrun_total

    running_taskruns_count

    running_taskruns

    running_taskruns_throttled_by_quota_count

    running_taskruns_throttled_by_quota

    running_taskruns_throttled_by_node_count

    running_taskruns_throttled_by_node

코드로서의 파이프라인

  • 코드로서의 파이프라인은 더 이상 사용되지 않는 Tekton Hub를 파이프라인 및 작업 확인을 위해 Artifact Hub로 자동으로 이동합니다. 업그레이드 후 0.2 와 같은 짧은 버전 핀을 사용하는 일부 작업 참조가 올바르게 해결되지 않습니다. 올바른 작업 확인을 위해 이러한 핀을 0.2.0 과 같은 전체 의미 버전 형식으로 업데이트해야 합니다.
  • hub_catalog_name 변수 값은 1.20으로 업그레이드한 후 tekton 로 설정된 상태로 유지됩니다. 결과적으로 시스템은 Artifact Hub의 올바른 카탈로그에서 git-clone 작업을 가져오지 않습니다. 1.20으로 업그레이드한 후 다음 명령을 실행하여 Pipeline에서 코드 구성 맵으로 변수를 제거해야 합니다.

    $ oc patch configmap pipelines-as-code -n openshift-pipelines --type=json -p='[{"op": "remove", "path": "/data/hub-catalog-name"}]'
    Copy to Clipboard Toggle word wrap

1.2.3. 확인된 문제

pruner

  • Red Hat OpenShift Pipelines 1.19에서 1.2로 업그레이드한 후 tekton-pruner-default-spec 구성 맵 값이 기본값으로 재정의됩니다. 완화 조치로 업그레이드하기 전에 tekton-pruner-default-spec 구성 맵의 사본을 유지 관리하고 TektonConfig 필드에 동일한 사항을 업그레이드 후 적용합니다. 이 문제는 업그레이드 경로에만 영향을 미치며 새로운 설치에서는 발생하지 않습니다.

CLI

  • OpenShift 네임스페이스에서 opc pr 로그를 사용하면 admin 및 non-admin 사용자의 openshift 네임스페이스 오류에서 오브젝트를 나열하지 못한 반복 실패로 실패할 수 있습니다.

Tekton 캐시

  • IBM P 및 IBM Z 환경에서 cache-fetch 단계가 실패하여 소유권 변경 실패: 작업이 허용되지 않는 오류 메시지가 표시될 수 있습니다. 이 문제는 기본 스토리지에 대한 파일 시스템 권한 제한으로 인해 발생합니다.

Tekton 체인

  • Pod 유사성 방지 규칙은 tekton-chains-controller 복제본에는 적용되지 않습니다.

Tekton Hub

  • Tekton Hub에서 다운로드한 git-clone 작업에는 0.10 대신 버전 0.9 가 표시됩니다. 이는 시스템이 의미 체계 버전 관리를 사용하는 대신 사전순으로 버전 문자열을 정렬하기 때문에 발생합니다.

1.2.4. 해결된 문제

파이프라인

  • 이번 업데이트 이전에는 PipelineRunsTaskRuns 를 Helm과 함께 배포할 때 OpenShift Pipelines 컨트롤러에서 managed-by: tekton-pipelines 라벨을 적용하지 않았습니다. 또한 컨트롤러에서 생성한 Pod의 TaskRun 또는 PipelineRun 으로 설정된 값으로 재정의된 app.kubernetes.io/managed-by 레이블이 있을 수 있습니다. 이번 업데이트를 통해 컨트롤러는 올바른 레이블을 일관되게 적용하고 Pod는 기본 app.kubernetes.io/managed-by 값을 사용합니다.
  • 이번 업데이트 이전에는 OpenShift Container Platform Console에서 PipelineRun 오브젝트의 실제 상태가 취소된 경우에도 finally 작업이 실패한 PipelineRun 오브젝트에 대한 '캐시링' 상태를 표시하여 혼동을 초래했습니다. 이번 업데이트를 통해 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 Pipeline Console 플러그인의 문제로 인해 PipelineRun Events 탭에 이벤트가 표시되지 않았습니다. 결과적으로 이벤트를 실시간으로 모니터링할 수 없었습니다. 이번 업데이트를 통해 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 파이프라인 빌더에서 Artifact Hub에서 제한된 수의 작업만 가져와서 일부 작업을 사용할 수 없었습니다. 이로 인해 파이프라인 생성이 불완전해졌습니다. 이번 업데이트를 통해 인터페이스는 검색 시 Artifact Hub에서 전체 작업 목록을 가져와서 파이프라인 빌더에서 사용 가능한 모든 작업을 표시합니다.
  • 이번 업데이트 이전에는 git 복제 중에 Konflux 관련 fbc-fips-check-oci-ta 작업을 실행하면 임시 리소스를 사용할 수 없어 git resolver를 중단하고 ResolutionRequests 의 해결을 방지했습니다. 이로 인해 remote-https에 대해 cannot fork(): 리소스를 일시적으로 사용할 수 없는 오류 메시지와 함께 빌드 오류가 발생했습니다. 이번 업데이트를 통해 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 TaskRunCustomRun 생성이 일시적인 변경-webhook 시간 초과로 즉시 실패하여 사용 중인 클러스터에서 문제가 발생할 수 있었습니다. 이번 업데이트를 통해 시스템은 wait-exponential-backoff 구성 맵을 통해 구성 가능하며, enable-wait-exponential-backoff 설정으로 제어되는 exponential 백오프를 적용합니다.

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: feature-flags
      namespace: tekton-pipelines
    data:
      enable-wait-exponential-backoff: "true"
    #...
    Copy to Clipboard Toggle word wrap
  • 이번 업데이트 이전에는 컨트롤러에서 고정 스레드 수를 사용하여 동시성을 제한합니다. 이번 업데이트를 통해 THREADS_PER_CONTROLLER 환경 변수를 설정하여 컨트롤러 동시성을 세밀하게 제어할 수 있습니다.
  • 이번 업데이트 이전에는 TaskRunSpec CR의 podTemplate 필드가 매개변수 대체, 제한 매트릭스 및 다중 아키텍처 패턴을 지원하지 않았습니다. 이번 업데이트를 통해 컨트롤러는 모든 TaskRunsTaskRunSpecspodTemplate 필드의 매개변수를 대체합니다.
  • 이번 업데이트 이전에는 파이프라인 v1beta1의 onError 블록이 변수를 지원하지 않았습니다. 이번 업데이트를 통해 컨트롤러는 onError 변수를 해결하여 오류 처리 유연성을 향상시킵니다.
  • 이번 업데이트 이전에는 git resolver 쉘 아웃이 환경 변수를 상속하지 않아 환경 중심 인증 또는 구성이 중단되는 경우가 있었습니다. 이번 업데이트를 통해 확인자는 Pod 환경을 모든 git 하위 프로세스에 올바르게 전달합니다.
  • 이번 업데이트 이전에는 git resolver 배포로 인해 리소스가 소비되는 좀비 git 프로세스가 실행될 수 있었습니다. 이번 업데이트를 통해 해결자는 tini기반 이미지 및 진입점을 사용하여 하위 프로세스를 적극적으로 정리합니다.
  • 이번 업데이트 이전에는 사양 드리프트로 인해 완료된 PipelineRuns 또는 TaskRuns 에서 종료자와 같은 메타데이터를 업데이트할 때 OpenShift Pipelines를 업그레이드할 때 오류가 발생할 수 있습니다. 이번 업데이트를 통해 문제가 해결되었습니다.
  • 이번 업데이트 이전에는 OpenShift git resolver에서 신뢰할 수 있는 CA 구성 맵을 구성 요소 시스템 CA 저장소에 마운트하지 않아 인증서 확인 문제가 발생할 수 있었습니다. 이번 업데이트를 통해 구성 맵이 올바르게 마운트되어 보안 git 작업이 보장됩니다.
  • 이번 업데이트 이전에는 리포지토리에서 원본 원격이 누락된 경우 No such remote ' origin ' 오류로 인해 git-clone 작업이 실패했습니다. 이번 업데이트를 통해 작업은 원본 원격을 리포지토리 구성에 자동으로 추가하여 올바른 설정과 성공적인 복제를 보장합니다.
  • 이번 업데이트 이전에는 리소스 할당량을 초과했을 때 파이프라인 컨트롤러가 즉시 실패하고 실행 및 사용자 워크플로우 중단에 실패했습니다. 이번 업데이트를 통해 리소스를 사용할 수 있는 경우 컨트롤러가 다시 시도 및 자동으로 재실행하여 불필요한 취소를 줄이고 파이프라인의 신뢰성을 개선합니다.
  • 이번 업데이트 이전에는 buildah 작업 BUILD_ARGS 매개변수에 기본값이 [""] 인 경우 파이프라인 빌더 UI가 파이프라인을 저장하지 못했습니다. 작업이 성공적으로 실행될 수 있어도 검증에서 배열의 빈 문자열을 잘못 거부했습니다. 이번 업데이트를 통해 문제가 해결되어 기본 BUILD_ARGS 매개변수가 있는 파이프라인을 올바르게 저장할 수 있습니다.

코드로서의 파이프라인

  • 이번 업데이트 이전에는 코드로서 Pipeline의 구조화된 로그에 Webhook 시작 요청의 자세한 소스 리포지토리 정보가 없었습니다. 이번 업데이트를 통해 코드로 Pipeline 로그에 전체 소스 리포지토리 세부 정보가 포함되어 Operator가 사용자 보고된 문제를 보다 쉽게 확인할 수 있습니다.
  • 이번 업데이트 이전에는 Pipeline에서 Code PipelineRun 으로 유효하지 않은 CEL(Common Expression Language) 표현식이 자동으로 실패했습니다. 이번 업데이트를 통해 Pipeline은 가져오기 요청에 대한 오류 메시지를 게시하여 문제 해결을 더 쉽게 수행할 수 있도록 합니다.
  • 이번 업데이트 이전에는 GitHub Webhook 통합의 모든 가져오기 요청에 대한 상태 주석이 Code PipelineRun 게시되어 불필요한 노이즈가 생성되었습니다. 이번 업데이트를 통해 Repository CR에서 다음을 설정하여 상태 주석을 비활성화할 수 있습니다.

    kind: Repository
    spec:
      settings:
        github:
          comment_strategy: "disable_all"
    #...
    Copy to Clipboard Toggle word wrap
  • 이번 업데이트 이전에는 PipelineRun 시작 주석에 OpenShift Container Platform Console에 대한 링크가 포함되어 있지 않아 쉽게 액세스할 수 없었습니다. 이번 업데이트를 통해 주석에는 PipelineRun 에 대한 직접 링크가 포함됩니다.
  • 이번 업데이트 이전에는 Bitbucket 푸시 이벤트의 빈 커밋이 코드로 처리되어 컨트롤러가 충돌합니다. 이번 업데이트를 통해 컨트롤러는 페이로드에서 빈 커밋을 무시하여 충돌을 방지합니다.
  • 이번 업데이트 이전에는 코드로서의 Pipeline에 외부 컨트롤러에서 수정한 PipelineRun 오브젝트에 잘못 주석을 달고 시작된 것으로 표시되었습니다. 이번 업데이트를 통해 PipelineRun 은 상태 변경에 대한 적절한 주석을 수신하여 정확한 추적을 보장합니다.
  • 이번 업데이트 이전에는 권한이 없는 사용자가 가져오기 요청(PR)을 열고 대상 분기에 .tekton 디렉터리가 포함되어 있지 않은 경우 auto-merge가 차단되었습니다. 코드로서의 파이프라인은 리포지토리 관리자가 /ok-to-test GitOps 주석으로 CI 실행을 승인한 후에도 무기한 남아 있는 보류 중인 검사를 생성했습니다. 이번 업데이트를 통해 승인 후 검사가 올바르게 업데이트되어 예상대로 자동 진행할 수 있습니다.

CLI

  • 이번 업데이트 이전에는 opc CLI에서 이미 삭제된 Pod의 Pod 로그를 읽고 패닉 상태가 발생하여 애플리케이션이 충돌할 수 있었습니다. 이번 업데이트를 통해 삭제된 Pod 시나리오가 올바르게 처리되어 로그를 읽을 때 충돌이 발생하지 않습니다.
  • 이번 업데이트 이전에는 opc CLI PipelineRunPending 상태가 잘못된 색상으로 표시되어 다른 상태와 구분하기 어려웠습니다. 이번 업데이트를 통해 시각적 명확성 향상을 위해 Pending 상태 색상이 올바르게 표시됩니다.
  • 이번 업데이트 이전에는 로그를 따르는 opc CLI에서 교착 상태를 트리거하여 애플리케이션이 중단될 수 있었습니다. 이번 업데이트를 통해 로그의 교착 시나리오가 수정되어 안정적인 로그 스트리밍이 보장됩니다.
  • 이번 업데이트 이전에는 opc CLI 로그 라인과 다른 작업 및 단계를 쉽게 구분할 수 없었습니다. 이번 업데이트를 통해 로그 행에는 기본적으로 로그 소스, 작업 및 단계 이름을 표시하는 접두사가 포함되어 가독성과 디버깅 환경을 개선합니다.
  • 이번 업데이트 이전에는 OPC 결과에서 실행 중인 PipelineRun 또는 TaskRun 로그를 쿼리하면 오류 메시지가 명확하지 않았습니다. 이번 업데이트를 통해 메시지는 실행이 여전히 진행 중인 동안 로그를 검색할 수 없음을 명확하게 나타냅니다.

Tekton Triggers

  • 이번 업데이트 이전에는 여러 트리거 및 확장 기능이 있는 TriggerGroup 을 사용하면 데이터 경합 및 컨트롤러가 패닉되었습니다. 이번 업데이트를 통해 컨트롤러는 오류 없이 여러 트리거를 처리합니다.

1.2.5. 더 이상 사용되지 않는 기능

  • Tekton Results 보존 에이전트의 maxRetention 매개변수는 더 이상 사용되지 않습니다. defaultRetention 을 사용합니다.
  • chain 명령은 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat