1.3. 로깅 5.7
로깅은 설치 가능한 구성 요소로 제공되며 AWS의 핵심 Red Hat OpenShift Service와 별도의 릴리스 사이클이 제공됩니다. Red Hat OpenShift Container Platform 라이프 사이클 정책은 릴리스 호환성에 대해 간단히 설명합니다.
stable 채널은 최신 로깅 릴리스에 대한 업데이트만 제공합니다. 이전 릴리스에 대한 업데이트를 계속 받으려면 서브스크립션 채널을 stable-x.y 로 변경해야 합니다. 여기서 x.y
는 설치한 로깅 및 마이너 버전을 나타냅니다. 예를 들면 stable-5.7 입니다.
1.3.1. Logging 5.7.8
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.7.8 이 포함되어 있습니다.
1.3.1.1. 버그 수정
-
이번 업데이트 이전에는
ClusterLogForwarder
사용자 정의 리소스(CR)의outputRefs
및inputRefs
매개변수에 동일한 이름을 사용할 때 잠재적인 충돌이 있었습니다. 그 결과 수집기 Pod가CrashLoopBackOff
상태에 진입했습니다. 이번 업데이트를 통해 출력 라벨에OUTPUT_
접두사가 포함되어 출력 라벨과 파이프라인 이름을 구분할 수 있습니다. (LOG-4383) -
이번 업데이트 이전에는 JSON 로그 구문 분석기를 구성하는 동안 Cluster Logging Operator에 대한
structuredTypeKey
또는structuredTypeName
매개변수를 설정하지 않은 경우 잘못된 구성에 대한 경고가 표시되지 않았습니다. 이번 업데이트를 통해 Cluster Logging Operator에 구성 문제를 알려줍니다. (LOG-4441) -
이번 업데이트 이전에는 Splunk 출력에 지정된 시크릿에
hecToken
키가 없거나 잘못된 경우 Vector에서 토큰 없이 Splunk로 로그를 전달했기 때문에 유효성 검사가 실패했습니다. 이번 업데이트를 통해hecToken
키가 없거나 잘못된 경우A 비어 있지 않은 hecToken 항목과 함께 검증이
실패합니다. (LOG-4580) -
이번 업데이트 이전에는 로그의
사용자 정의 시간 범위에서
날짜를 선택하면 웹 콘솔에서 오류가 발생했습니다. 이번 업데이트를 통해 웹 콘솔의 시간 범위 모델에서 날짜를 선택할 수 있습니다. (LOG-4684)
1.3.1.2. CVE
1.3.2. 로깅 5.7.7
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.7.7 이 포함되어 있습니다.
1.3.2.1. 버그 수정
- 이번 업데이트 이전에는 FluentD가 EventRouter에서 출력하는 로그를 Vector와 다르게 정규화했습니다. 이번 업데이트를 통해 벡터는 일관된 형식으로 로그 레코드를 생성합니다. (LOG-4178)
- 이번 업데이트 이전에는 최소 버퍼 사용량이 표시되는 것처럼 Cluster Logging Operator가 생성한 지표 대시보드의 FluentD Buffer Availability 그래프에 사용된 쿼리에 오류가 발생했습니다. 이번 업데이트를 통해 그래프에는 최대 버퍼 사용량이 표시되고 이제 FluentD Buffer Usage 로 이름이 변경되었습니다. (LOG-4555)
-
이번 업데이트 이전에는 IPv6 전용 또는 AWS 클러스터에서 Red Hat OpenShift Service에 LokiStack을 배포하면 LokiStack 멤버 목록 등록이 실패했습니다. 그 결과 배포자 Pod가 크래시 루프에 진입했습니다. 이번 업데이트를 통해 관리자는
lokistack.spec.hashRing.memberlist.enableIPv6:
값을true
로 설정하여 IPv6를 활성화하여 문제를 해결할 수 있습니다. (LOG-4569) - 이번 업데이트 이전에는 로그 수집기가 컨테이너 로그 행을 읽기 위해 기본 구성 설정에 의존했습니다. 그 결과 로그 수집기에서 순환된 파일을 효율적으로 읽지 않았습니다. 이번 업데이트를 통해 로그 수집기에서 순환된 파일을 효율적으로 처리할 수 있는 바이트 읽기 수가 증가합니다. (LOG-4575)
- 이번 업데이트 이전에는 이벤트 라우터에서 사용되지 않는 메트릭으로 인해 과도한 메모리 사용량으로 인해 컨테이너가 실패했습니다. 이번 업데이트를 통해 사용되지 않은 메트릭을 제거하여 이벤트 라우터의 메모리 사용량이 줄어듭니다. (LOG-4686)
1.3.2.2. CVE
1.3.3. 로깅 5.7.6
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.7.6 이 포함되어 있습니다.
1.3.3.1. 버그 수정
- 이번 업데이트 이전에는 수집기가 컨테이너 로그 행을 읽기 위해 기본 구성 설정에 의존했습니다. 그 결과 수집기에서 교체된 파일을 효율적으로 읽지 않았습니다. 이번 업데이트를 통해 바이트 읽기 수가 증가하여 수집기에서 순환된 파일을 효율적으로 처리할 수 있습니다. (LOG-4501)
- 이번 업데이트 이전에는 사용자가 사전 정의된 필터를 사용하여 URL을 붙여넣을 때 일부 필터가 반영되지 않았습니다. 이번 업데이트를 통해 UI는 URL의 모든 필터를 반영합니다. (LOG-4459)
- 이번 업데이트 이전에는 사용자 정의 라벨을 사용하여 Loki로 전달하면 Fluentd에서 Vector로 전환할 때 오류가 발생했습니다. 이번 업데이트를 통해 Vector 구성은 Fluentd와 동일한 방식으로 라벨을 종료하여 수집기가 레이블을 시작하고 올바르게 처리하도록 합니다. (LOG-4460)
- 이번 업데이트 이전에는 Observability Logs 콘솔 검색 필드에서 이스케이프해야 하는 특수 문자를 허용하지 않았습니다. 이번 업데이트를 통해 쿼리에서 특수 문자를 올바르게 이스케이프합니다. (LOG-4456)
-
이번 업데이트 이전에는 Splunk로 로그를 보내는 동안 다음 경고 메시지가 표시
되었습니다. Timestamp를 찾을 수 없었습니다.
이번 업데이트를 통해 변경 사항은 Timestamp를 검색하는 데 사용되는 로그 필드의 이름을 재정의하고 경고 없이 Splunk로 보냅니다. (LOG-4413) -
이번 업데이트 이전에는 벡터의 CPU 및 메모리 사용량이 시간이 지남에 따라 증가하고 있었습니다. 이번 업데이트를 통해 이제 지표의 수명을 제한하고 관련 CPU 사용량 및 메모리 풋프린트를 제한하기 위해 Vector 구성에
expire_metrics_secs=60
설정이 포함됩니다. (LOG-4171) - 이번 업데이트 이전에는 LokiStack 게이트웨이가 인증된 요청을 매우 광범위하게 캐시했습니다. 이로 인해 잘못된 권한 부여 결과가 발생했습니다. 이번 업데이트를 통해 LokiStack 게이트웨이 캐시는 이 문제를 보다 세분화하여 해결합니다. (LOG-4393)
- 이번 업데이트 이전에는 Fluentd 런타임 이미지에 런타임 시 필요하지 않은 빌더 툴이 포함되었습니다. 이번 업데이트를 통해 빌더 툴이 제거되어 문제를 해결합니다. (LOG-4467)
1.3.3.2. CVE
1.3.4. 로깅 5.7.4
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.7.4 가 포함되어 있습니다.
1.3.4.1. 버그 수정
-
이번 업데이트 이전에는 CloudMonitor로 로그를 전달할 때
namespaceUUID
값이logGroupName
필드에 추가되지 않았습니다. 이번 업데이트를 통해 CloudWatch의namespaceUUID
값이 포함되므로 CloudWatch의logGroupName
이logGroupName으로 표시됩니다. vectorcw.b443fb9e-bd4c-4b6a-b9d3-c0097f9ed286
. (LOG-2701) - 이번 업데이트 이전에는 HTTP를 클러스터 외부 대상으로 전달할 때 프록시 URL에 올바른 인증 정보가 제공되어도 벡터 수집기에서 클러스터 전체 HTTP 프록시에 인증할 수 없었습니다. 이번 업데이트를 통해 Vector 로그 수집기에서 클러스터 전체 HTTP 프록시를 인증할 수 있습니다. (LOG-3381)
- 이번 업데이트 이전에는 이 구성이 지원되지 않기 때문에 Fluentd 수집기가 Splunk를 사용하여 출력으로 구성된 경우 Operator가 실패했습니다. 이번 업데이트를 통해 구성 검증에서 지원되지 않는 출력을 거부하여 문제를 해결합니다. (LOG-4237)
-
이번 업데이트 이전에는 AWS Cloudwatch 로그의 TLS 구성에서 Vector 수집기가
활성화된 = true
값을 업데이트하고 GCP Stackdriver로 인해 구성 오류가 발생했습니다. 이번 업데이트를 통해 이러한 출력에 대해enabled = true
값이 제거되어 문제를 해결합니다. (LOG-4242) -
이번 업데이트 이전에는 로그에서 Vector 수집기에서 다음과 같은 오류 메시지를 패닉시킬 수 있습니다.
'모든 분기에서 'vector-worker' panicked가 비활성화되고 다른 분기', src/kubernetes/reflector.rs:26:9 입니다
. 이번 업데이트를 통해 오류가 해결되었습니다. (LOG-4275) -
이번 업데이트 이전에는 Operator가 해당 테넌트에 대한 추가 옵션으로 구성된 경우 Loki Operator의 문제로 인해 애플리케이션 테넌트에 대한
alert-manager
구성이 사라졌습니다. 이번 업데이트를 통해 생성된 Loki 구성에 사용자 정의 및 자동 생성 구성이 모두 포함됩니다. (LOG-4361) - 이번 업데이트 이전에는 AWS Cloudwatch 전달에서 STS를 사용하여 여러 역할을 인증하는 데 사용된 경우 최근 업데이트로 인해 인증 정보가 고유하지 않았습니다. 이번 업데이트를 통해 STS 역할 및 정적 인증 정보의 여러 조합을 다시 사용하여 AWS Cloudwatch로 인증할 수 있습니다. (LOG-4368)
- 이번 업데이트 이전에는 Loki에서 활성 스트림의 레이블 값을 필터링하지만 중복은 제거되지 않아 Grafana의 Label Browser를 사용할 수 없게 되었습니다. 이번 업데이트를 통해 Loki는 활성 스트림에 대해 중복 레이블 값을 필터링하여 문제를 해결합니다. (LOG-4389)
-
ClusterLogForwarder
사용자 정의 리소스(CR)에 지정된name
필드가 없는 파이프라인은 OpenShift Logging 5.7으로 업그레이드한 후 작업을 중지했습니다. 이번 업데이트를 통해 오류가 해결되었습니다. (LOG-4120)
1.3.4.2. CVE
1.3.5. 로깅 5.7.3
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.7.3 이 포함되어 있습니다.
1.3.5.1. 버그 수정
- 이번 업데이트 이전에는 AWS 웹 콘솔에서 Red Hat OpenShift Service 내에서 로그를 볼 때 캐시된 파일로 인해 데이터가 새로 고쳐지지 않았습니다. 이번 업데이트를 통해 부트스트랩 파일이 캐시되지 않아 문제를 해결합니다. (LOG-4100)
- 이번 업데이트 이전에는 Loki Operator가 구성 문제를 확인하기 어려운 방식으로 오류를 재설정했습니다. 이번 업데이트를 통해 구성 오류가 해결될 때까지 오류가 지속됩니다. (LOG-4156)
-
이번 업데이트 이전에는
RulerConfig
CR(사용자 정의 리소스)을 변경한 후 LokiStack 룰러가 다시 시작되지 않았습니다. 이번 업데이트를 통해 Loki Operator는RulerConfig
CR을 업데이트한 후 룰러 Pod를 다시 시작합니다. (LOG-4161) -
이번 업데이트 이전에는 입력 일치 레이블 값에
ClusterLogForwarder
내에/
문자가 포함된 경우 벡터 수집기가 예기치 않게 종료되었습니다. 이번 업데이트에서는 match 레이블을 quoting하여 수집기가 로그를 시작하고 수집할 수 있도록 하여 문제를 해결합니다. (LOG-4176) -
이번 업데이트 이전에는
LokiStack
CR이 테넌트 제한을 정의했지만 글로벌 제한이 아닌 경우 Loki Operator가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 Loki Operator는 글로벌 제한 없이LokiStack
CR을 처리하여 문제를 해결할 수 있습니다. (LOG-4198) - 이번 업데이트 이전에는 제공된 개인 키가 암호로 보호되는 경우 Fluentd에서 Elasticsearch 클러스터에 로그를 보내지 않았습니다. 이번 업데이트를 통해 Elasticsearch와의 연결을 설정할 때 Fluentd가 암호로 보호된 개인 키를 올바르게 처리합니다. (LOG-4258)
-
이번 업데이트 이전에는 네임스페이스가 8,000개 이상인 클러스터로 인해 네임스페이스 목록이
http.max_header_size
설정보다 크므로 Elasticsearch가 쿼리를 거부했습니다. 이번 업데이트를 통해 헤더 크기의 기본값이 증가하여 문제를 해결합니다. (LOG-4277) -
이번 업데이트 이전에는
ClusterLogForwarder
CR 내에/
문자가 포함된 라벨 값으로 인해 수집기가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 슬래시가 밑줄로 교체되어 문제를 해결합니다. (LOG-4095) -
이번 업데이트 이전에는 관리되지 않는 상태로 설정된 경우 Cluster Logging Operator가 예기치 않게 종료되었습니다. 이번 업데이트를 통해
ClusterLogForwarder
CR 조정을 시작하기 전에ClusterLogging
리소스가 올바른 관리 상태에 있는지 확인하고 문제를 해결합니다. (LOG-4177) - 이번 업데이트 이전에는 AWS 웹 콘솔에서 Red Hat OpenShift Service 내에서 로그를 볼 때 히스토그램을 통해 드래그하여 시간 범위를 선택하면 Pod 세부 정보 내의 집계된 로그 보기에서 작동하지 않았습니다. 이번 업데이트를 통해 이 뷰의 히스토그램을 드래그하여 시간 범위를 선택할 수 있습니다. (LOG-4108)
- 이번 업데이트 이전에는 AWS 웹 콘솔에서 Red Hat OpenShift Service 내에서 로그를 볼 때 30초 이상 시간 초과된 쿼리입니다. 이번 업데이트를 통해 configmap/logging-view-plugin에 시간 초과 값을 구성할 수 있습니다. (LOG-3498)
- 이번 업데이트 이전에는 AWS 웹 콘솔에서 Red Hat OpenShift Service 내에서 로그를 볼 때 사용 가능한 더 많은 데이터를 클릭하면 처음 클릭할 때만 더 많은 로그 항목이 로드되었습니다. 이번 업데이트를 통해 각 클릭마다 더 많은 항목이 로드됩니다. (OU-188)
- 이번 업데이트 이전에는 AWS 웹 콘솔에서 Red Hat OpenShift Service 내에서 로그를 볼 때 streaming 옵션을 클릭하면 실제 로그를 표시하지 않고 streaming 로그만 표시됩니다. 이번 업데이트를 통해 메시지와 로그 스트림이 모두 올바르게 표시됩니다. (OU-166)
1.3.5.2. CVE
1.3.6. 로깅 5.7.2
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.7.2 가 포함되어 있습니다.
1.3.6.1. 버그 수정
-
이번 업데이트 이전에는 보류 중인 종료자가 있기 때문에
openshift-logging
네임스페이스를 직접 삭제할 수 없었습니다. 이번 업데이트를 통해 종료자가 더 이상 사용되지 않으므로 네임스페이스를 직접 삭제할 수 있습니다. (LOG-3316) -
이번 업데이트 이전에는 Red Hat OpenShift Service on AWS 문서에 따라 변경된 경우
run.sh
스크립트에서 잘못된chunk_limit_size
값이 표시되었습니다. 그러나 환경 변수$BUFFER_SIZE_LIMIT
를 통해chunk_limit_size
를 설정할 때 스크립트에 올바른 값이 표시되었습니다. 이번 업데이트를 통해 이제run.sh
스크립트에서 두 시나리오에 올바른chunk_limit_size
값을 일관되게 표시합니다. (LOG-3330) - 이번 업데이트 이전에는 AWS 웹 콘솔의 로깅 보기 플러그인의 Red Hat OpenShift Service에서 사용자 정의 노드 배치 또는 허용 오차를 허용하지 않았습니다. 이번 업데이트에서는 로깅 보기 플러그인에 대한 노드 배치 및 허용 오차를 정의하는 기능이 추가되었습니다. (LOG-3749)
-
이번 업데이트 이전에는 Fluentd HTTP 플러그인을 통해 DataDog에 로그를 보낼 때 Cluster Logging Operator에 Unsupported Media Type 예외가 발생했습니다. 이번 업데이트를 통해 사용자는 HTTP 헤더 Content-Type을 구성하여 로그 전달을 위해 콘텐츠 유형을 원활하게 할당할 수 있습니다. 제공된 값은 플러그인 내의
content_type
매개변수에 자동으로 할당되어 로그 전송에 성공합니다. (LOG-3784) -
이번 업데이트 이전에는
ClusterLogForwarder
CR(사용자 정의 리소스)에서detectMultilineErrors
필드가true
로 설정된 경우 PHP 다중 줄 오류가 별도의 로그 항목으로 기록되어 스택 추적이 여러 메시지에 분할되었습니다. 이번 업데이트를 통해 PHP에 대한 다중 줄 오류 탐지가 활성화되어 전체 스택 추적이 단일 로그 메시지에 포함됩니다. (LOG-3878) -
이번 업데이트 이전에는 이름에 공간이 포함된
ClusterLogForwarder
파이프라인으로 인해 Vector 수집기 Pod가 지속적으로 충돌했습니다. 이번 업데이트를 통해 파이프라인 이름의 모든 공백, 대시(-) 및 점(.)이 밑줄(_)으로 교체됩니다. (LOG-3945) -
이번 업데이트 이전에는
log_forwarder_output
지표에http
매개변수가 포함되지 않았습니다. 이번 업데이트에서는 누락된 매개변수가 메트릭에 추가되었습니다. (LOG-3997) - 이번 업데이트 이전에는 콜론으로 종료될 때 Fluentd에서 일부 다중 줄 JavaScript 클라이언트 예외를 식별하지 못했습니다. 이번 업데이트를 통해 Fluentd 버퍼 이름 앞에 밑줄이 표시되어 문제를 해결합니다. (LOG-4019)
- 이번 업데이트 이전에는 페이로드의 키와 일치하는 Kafka 출력 항목에 기록하도록 로그 전달을 구성할 때 오류로 인해 로그가 삭제되었습니다. 이번 업데이트를 통해 Fluentd의 버퍼 이름 앞에 밑줄이 지정되어 문제를 해결합니다.(LOG-4027)
- 이번 업데이트 이전에는 LokiStack 게이트웨이에서 사용자의 액세스 권한을 적용하지 않고 네임스페이스의 레이블 값을 반환했습니다. 이번 업데이트를 통해 LokiStack 게이트웨이는 값 요청에 레이블을 지정하여 문제를 해결합니다. (LOG-4049)
이번 업데이트 이전에는
tls.insecureSkipVerify
옵션이true
로 설정된 경우 Cluster Logging Operator API에 시크릿에서 제공할 인증서가 필요했습니다. 이번 업데이트를 통해 Cluster Logging Operator API에서 이러한 경우 시크릿에서 더 이상 인증서를 제공할 필요가 없습니다. Operator의 CR에 다음 구성이 추가되었습니다.tls.verify_certificate = false tls.verify_hostname = false
(LOG-3445)
-
이번 업데이트 이전에는 LokiStack 경로 구성으로 인해 30초 이상 실행되는 쿼리가 시간 초과되었습니다. 이번 업데이트를 통해 LokiStack 글로벌 및 테넌트별
쿼리Timeout
설정은 경로 시간 초과 설정에 영향을 미치므로 문제를 해결합니다. (LOG-4052) -
이번 업데이트 이전에는
collection.type
기본값을 제거하기 전에 수정되어 Operator에서 더 이상 리소스, 노드 선택, 허용 오차에 대해 더 이상 사용되지 않는 사양을 준수하지 않았습니다. 이번 업데이트에서는 컬렉션보다collection
.logscollection.type
이 채워지면 더 이상 사용되지 않는 필드는 무시됩니다. (LOG-4185) - 이번 업데이트 이전에는 출력에 브로커 URL이 지정되지 않은 경우 벡터 로그 수집기에서 여러 Kafka 브로커로 로그를 전달하기 위한 TLS 구성을 생성하지 않았습니다. 이번 업데이트를 통해 여러 브로커에 대해 TLS 구성이 적절하게 생성됩니다. (LOG-4163)
- 이번 업데이트 이전에는 Kafka로의 로그 전달을 위해 암호를 활성화하는 옵션을 사용할 수 없었습니다. 이 제한은 민감한 정보를 잠재적으로 노출할 수 있으므로 보안 위험이 발생했습니다. 이번 업데이트를 통해 이제 Kafka로 로그 전달을 위해 암호를 활성화할 수 있는 원활한 옵션이 제공됩니다. (LOG-3314)
-
이번 업데이트 이전에는 Vector 로그 수집기에서 발신 TLS 연결에 대한
tlsSecurityProfile
설정을 준수하지 않았습니다. 이번 업데이트 후 벡터는 TLS 연결 설정을 적절하게 처리합니다. (LOG-4011) -
이번 업데이트 이전에는
log_forwarder_output_info
메트릭에 사용 가능한 모든 출력 유형이 포함되지 않았습니다. 이번 업데이트를 통해 메트릭에는 이전에 누락된 Splunk 및 Google Cloud Logging 데이터가 포함되어 있습니다. (LOG-4098) -
이번 업데이트 이전에는
follow_inodes
가true
로 설정된 경우 Fluentd 수집기가 파일 교체 시 충돌할 수 있었습니다. 이번 업데이트를 통해follow_inodes
설정이 수집기가 충돌하지 않습니다. (LOG-4151) - 이번 업데이트 이전에는 Fluentd 수집기에서 해당 파일이 추적되는 방식으로 모니터링해야 하는 파일을 잘못 닫을 수 있었습니다. 이번 업데이트를 통해 추적 매개변수가 수정되었습니다. (LOG-4149)
이번 업데이트 이전에는 Vector 수집기로 로그를 전달하고
ClusterLogForwarder
인스턴스감사
,애플리케이션
또는인프라에서
파이프라인 이름을 지정하여 수집기 로그에서 다음 오류와 함께 수집기 Pod가CrashLoopBackOff
상태를 유지했습니다.ERROR vector::cli: Configuration error. error=redefinition of table transforms.audit for key transforms.audit
이번 업데이트 후 파이프라인 이름은 예약된 입력 이름과 충돌하지 않으며 파이프라인의 이름을
audit
,application
또는infrastructure
로 지정할 수 있습니다. (LOG-4218)-
이번 업데이트 이전에는 Vector 수집기를 사용하여 로그를 syslog 대상으로 전달하고
addLogSource
플래그를true
로 설정할 때namespace_name=
,container_name=
,pod_name=
이라는 전달된 메시지에 다음과 같은 빈 필드가 추가되었습니다. 이번 업데이트를 통해 이러한 필드는 더 이상 저널 로그에 추가되지 않습니다. (LOG-4219) -
이번 업데이트 이전에는
structuredTypeKey
를 찾을 수 없고structuredTypeName
이 지정되지 않은 경우 로그 메시지가 구조화된 오브젝트로 계속 구문 분석되었습니다. 이번 업데이트를 통해 로그 구문 분석이 예상대로 수행됩니다. (LOG-4220)
1.3.6.2. CVE
- CVE-2021-26341
- CVE-2021-33655
- CVE-2021-33656
- CVE-2022-1462
- CVE-2022-1679
- CVE-2022-1789
- CVE-2022-2196
- CVE-2022-2663
- CVE-2022-3028
- CVE-2022-3239
- CVE-2022-3522
- CVE-2022-3524
- CVE-2022-3564
- CVE-2022-3566
- CVE-2022-3567
- CVE-2022-3619
- CVE-2022-3623
- CVE-2022-3625
- CVE-2022-3627
- CVE-2022-3628
- CVE-2022-3707
- CVE-2022-3970
- CVE-2022-4129
- CVE-2022-20141
- CVE-2022-25147
- CVE-2022-25265
- CVE-2022-30594
- CVE-2022-36227
- CVE-2022-39188
- CVE-2022-39189
- CVE-2022-41218
- CVE-2022-41674
- CVE-2022-42703
- CVE-2022-42720
- CVE-2022-42721
- CVE-2022-42722
- CVE-2022-43750
- CVE-2022-47929
- CVE-2023-0394
- CVE-2023-0461
- CVE-2023-1195
- CVE-2023-1582
- CVE-2023-2491
- CVE-2023-22490
- CVE-2023-23454
- CVE-2023-23946
- CVE-2023-25652
- CVE-2023-25815
- CVE-2023-27535
- CVE-2023-29007
1.3.7. 로깅 5.7.1
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.7.1 가 포함되어 있습니다.
1.3.7.1. 버그 수정
- 이번 업데이트 이전에는 Cluster Logging Operator Pod 로그 내에 다양한 주의 메시지가 있으면 로그 가독성이 감소하고 중요한 시스템 이벤트를 식별하는 데 어려움이 발생했습니다. 이번 업데이트를 통해 Cluster Logging Operator Pod 로그 내에서 noisy 메시지를 크게 줄임으로써 문제가 해결됩니다. (LOG-3482)
-
이번 업데이트 이전에는 사용자 정의 리소스가 다른 값을 사용한 경우에도 API 서버에서
CollectorSpec.Type
필드의 값을벡터
로 재설정합니다. 이번 업데이트에서는CollectorSpec.Type
필드의 기본값을 제거하여 이전 동작을 복원합니다. (LOG-4086) - 이번 업데이트 이전에는 로그 히스토그램을 클릭하고 끌어서 AWS 웹 콘솔의 Red Hat OpenShift Service에서 시간 범위를 선택할 수 없었습니다. 이번 업데이트를 통해 클릭 및 드래그를 사용하여 시간 범위를 성공적으로 선택할 수 있습니다. (LOG-4501)
- 이번 업데이트 이전에는 AWS 웹 콘솔의 Red Hat OpenShift Service에 리소스 표시 링크를 클릭하면 영향을 미치지 않았습니다. 이번 업데이트를 통해 "Forwarded Resources" 링크의 기능을 수정하여 각 로그 항목에 대한 리소스 표시를 전환하여 문제가 해결됩니다. (LOG-3218)
1.3.7.2. CVE
1.3.8. Logging 5.7.0
이 릴리스에는 OpenShift Logging 버그 수정 릴리스 5.7.0 이 포함되어 있습니다.
1.3.8.1. 기능 개선
이번 업데이트를 통해 로깅을 활성화하여 여러 줄 예외를 감지하고 단일 로그 항목으로 재조정할 수 있습니다.
로깅을 사용하여 다중 줄 예외를 감지하고 단일 로그 항목으로 재조정할 수 있도록 하려면 ClusterLogForwarder
사용자 정의 리소스(CR)에 값이 true
인 detectMultilineErrors
필드가 포함되어 있는지 확인합니다.
1.3.8.2. 확인된 문제
없음.
1.3.8.3. 버그 수정
-
이번 업데이트 이전에는 CloudEventStack의 게이트웨이 구성 요소에 대한
nodeSelector
속성이 노드 예약에 영향을 미치지 않았습니다. 이번 업데이트를 통해nodeSelector
특성이 예상대로 작동합니다. (LOG-3713)