에어 갭이 적용된 Google Distributed Cloud 1.14.3 출시 노트

2025년 2월 28일


Google Distributed Cloud (GDC) 에어 갭 적용 1.14.3을 사용할 수 있습니다.
Distributed Cloud의 기능에 대해 알아보려면 제품 개요를 참고하세요.

다음과 같은 새로운 기능을 사용할 수 있습니다.

백업 및 복원:

  • 범위가 지정된 VM 백업을 만들고 특정 VM 워크로드를 타겟팅하여 복원하는 기능이 추가되었습니다. 이러한 VM 백업을 수동으로 만들거나 정의한 일정에 따라 자동으로 백업을 실행하는 백업 계획을 만드세요. 자세한 내용은 개요를 참고하세요.
  • 특정 VM 및 VM 디스크 리소스를 복원할 수 있는 VM 세부 복원이 추가되었습니다. 자세한 내용은 세부 복원 만들기를 참고하세요.
  • 클러스터 백업에서 리소스의 하위 집합을 복원할 수 있는 클러스터 세부 복원이 추가되었습니다. 이 기능을 사용하면 복원 계획에 정의된 복원 범위를 미세 조정할 수 있습니다. 자세한 내용은 세부 복원 만들기를 참고하세요.

결제:

  • 월별 청구 비용을 Argentum 콘솔에 업로드하는 기능이 추가되었습니다.

DNS:

  • 이제 애플리케이션 및 서비스의 요구사항에 맞게 자체 공개 및 비공개 DNS 영역을 만들고 관리할 수 있습니다. DNS 영역 내에서 DNS 레코드를 만들 수 있습니다. DNS 레코드의 유형에 따라 트래픽을 라우팅하고, 메일 서버를 정의하고, 소유권을 확인하는 등 다양한 용도로 사용됩니다. 자세한 내용은 DNS 영역 및 레코드 정보를 참고하세요.

방화벽:

  • 대칭 키를 사용하여 GDC 방화벽에서 NTP PANW 인증을 구성하는 기능이 추가되었습니다.

IAM:

  • ID 공급자, 서비스 계정, 역할 바인딩을 제어하는 IAM API는 기본적으로 전역이며 GDC 유니버스의 모든 영역에 걸쳐 있습니다. 자세한 내용은 다중 영역 유니버스의 권한 제어를 참고하세요.

마켓플레이스:

  • Neo4j는 GDC 에어 갭 적용 Marketplace에서 사용할 수 있습니다. Neo4j는 애플리케이션에 ACID 준수 트랜잭션 백엔드를 제공하는 오픈소스 NoSQL 내장 그래프 데이터베이스입니다.
  • MariaDB 연산자는 GDC 에어 갭 마켓플레이스에서 사용할 수 있습니다. MariaDB Operator는 지원되는 Docker 이미지를 사용하여 MariaDB Enterprise Server 및 MaxScale의 함대 관리 및 HA/DR 솔루션을 제공합니다.
  • HashiCorp Vault(BYOL)는 Google Distributed Cloud(에어 갭 적용형) 마켓에서 사용할 수 있습니다. HashiCorp Vault는 ID 기반 보안 비밀 및 암호화 관리 시스템입니다.
  • Confluent Platform의 Apache Kafka (BYOL)는 GDC 에어 갭 마켓플레이스에서 사용할 수 있습니다. Confluent Platform은 지속적인 데이터 스트림에 대한 실시간 액세스, 저장, 관리를 지원하는 솔루션입니다.
  • Redis Software for Kubernetes (BYOL)는 GDC 에어갭 Marketplace에서 사용할 수 있습니다. Redis는 빠른 애플리케이션을 빌드하고 확장하기 위한 세계에서 가장 빠른 인메모리 데이터베이스입니다.

MHS:

  • 이제 관리형 Harbor 서비스 (MHS)에 Harbor 백업 및 복원이 포함됩니다. Harbor 인스턴스의 백업을 구성하고 복원을 만듭니다. 자세한 내용은 개요를 참고하세요.
  • GDC ID를 사용하여 Docker 또는 Helm CLI에 로그인할 수 있는 MHS 사용자 인증 정보 도우미가 추가되었습니다. 자세한 내용은 Docker 및 Helm에 로그인을 참고하세요.
  • Harbor 인스턴스의 모든 아티팩트를 스캔하는 기능이 추가되었습니다. 자세한 내용은 취약점 검사를 참고하세요.

로깅:

  • WAL 재생 중에 Loki 포드가 비정상 종료되거나 OOMKilled됩니다.

모니터링:

  • 시각화 대시보드에서 교차 영역 쿼리 및 모니터링 지원이 추가되었습니다. 자세한 내용은 측정항목 쿼리 및 보기로그 쿼리 및 보기를 참고하세요.

  • OCLCM 노이즈 알림은 무시해도 됩니다.

  • 시스템 측정항목 파이프라인이 다운되었습니다.

네트워킹:

  • 다중 영역 내부 및 외부 부하 분산기를 사용하여 VM 및 포드 워크로드의 트래픽을 분산합니다. 자세한 내용은 개요를 참고하세요.

  • 외부 비공개 네트워크에 대한 물리적으로 전용 연결을 설정하도록 인터커넥트 리소스를 구성합니다. 자세한 내용은 인터커넥트 개요를 참고하세요.

  • 네트워킹 KRM API 또는 gdcloud CLI를 사용하여 포드 및 VM 워크로드의 내부 또는 외부 부하 분산기를 구성합니다. 자세한 내용은 부하 분산기 관리를 참고하세요.

  • 영역 및 전역 프로젝트 네트워크 정책을 사용하여 프로젝트와 조직 간의 연결을 설정합니다.

  • 워크로드 수준 네트워크 정책을 만들어 프로젝트 내 개별 VM 및 포드의 특정 액세스 규칙을 정의합니다.

Resource Manager:

  • 프로젝트는 기본적으로 GDC 유니버스의 모든 영역에 걸쳐 있는 전역 리소스입니다. 자세한 내용은 다중 영역 개요를 참고하세요.

가상 머신:


최신 보안 패치와 중요 업데이트를 적용하기 위해 Rocky OS 이미지 버전을 20250124로 업데이트했습니다.

다음 보안 취약점이 수정되었습니다.


다음 문제가 확인되었습니다.

백업 및 복원

  • GDC 콘솔에서 RestorePlan를 수정하는 것이 중단되었습니다.

  • 메모리가 부족하면 에이전트 및 컨트롤 플레인 포드가 다시 시작되어 시스템 안정성에 영향을 줄 수 있습니다.

  • 백업 및 복원을 위한 GDC 서비스 수준 목표 (SLO) 측정항목 및 알림은 맞춤 리소스 정의가 누락되어 기본적으로 사용 설정되지 않습니다.

  • 가져온 백업에는 보관 정책이 적용되지 않습니다.

  • 부분 VM 백업이 실패합니다.

  • 사용자 또는 서비스 클러스터 삭제 후 고아 백업 리소스 정리

  • VirtualMachineRestore 삭제는 CLI 또는 UI를 통해 지원되지 않습니다.

클러스터 관리

  • kub-gpu-controller 하위 구성요소가 gdchservices 조직에 대해 조정되지 않습니다.

  • 표준 클러스터에서 사용되지 않는 노드 풀을 삭제할 수 없습니다. 표준 클러스터는 비공개 미리보기로 제공되며 일부 고객에게는 제공되지 않을 수 있습니다.

방화벽

  • 전역 UI 콘솔 DNS를 통해 조직에 연결할 수 없습니다.

  • OCITTopology 커스텀 리소스가 배포되면 OIR과 GDC 관리 영역 및 데이터 영역 간의 연결이 끊어집니다.

  • 교차 영역 교차 조직 트래픽은 기본적으로 GDC 방화벽에 의해 차단됩니다.

인벤토리

  • 인벤토리 감사에서 조정이 실패합니다.

하드웨어 보안 모듈:

  • 비활성화된 평가판 라이선스는 CipherTrust Manager에서 계속 감지되어 잘못된 만료 경고가 트리거됩니다.

  • 부팅 후 HSM이 ValidateNetworkConfig 오류로 실패하는 문제가 발생합니다. 이 오류로 인해 HSM 맞춤 리소스가 Ready 상태가 되지 않습니다.

  • 파일 설명자 누수로 인해 ServicesNotStarted 오류가 발생합니다.

건강:

  • SLO API 라벨링 문제로 인해 시스템에서 여러 구성요소에 걸쳐 SLO 알림에 관한 잘못된 알림을 30개 이상 트리거할 수 있습니다.

ID 및 액세스 관리:

  • 생성된 IAM 역할 바인딩 이름이 63자를 초과하면 역할 바인딩이 실패합니다.

  • 프로젝트 서비스 계정 (PSA)은 organization-iam-admin 역할이 있는 자체 또는 다른 PSA에 IAM 역할 바인딩을 할당할 수 없습니다.

  • 새 프로젝트에서 사전 정의된 역할 생성에 지연이 발생합니다.

  • 애플리케이션 운영자는 인프라 클러스터의 역할에 대한 액세스 권한을 부여할 수 없습니다.

  • 기존 서비스 계정 토큰이 무효화됩니다.

코드형 인프라 (IAC)

  • 네임스페이스가 누락되어 하위 구성요소의 조정이 실패합니다.
  • IAC ConfigSync 측정항목 수집이 실패합니다.
  • IAC 루트 동기화가 실패합니다.

키 관리 시스템:

  • CTM 루트 키를 사용하도록 구성된 KMS는 HSM을 사용할 수 없는 경우 장애 조치를 수행하지 않습니다.

부하 분산기:

  • 전역 서브넷의 IP 주소가 부족하여 전역 부하 분산기 생성이 실패합니다.
  • 부하 분산기 객체가 Ready 상태로 전환되지 않습니다.
  • 부하 분산기가 구성된 후에는 수정할 수 없습니다.

  • 전역 BackendService 리소스는 잘못된 영역 이름을 거부하지 않습니다.

  • 웹훅 오류는 영역 및 전역 부하 분산기 모두에서 발생할 수 있습니다.

MHS:

  • 관리형 Harbor 서비스 (MHS) 백업 및 복원 작업 후 복원된 Harbor 인스턴스의 CLI 비밀번호가 무효화되므로 다시 만들어야 합니다.
  • 여러 Harbor 인스턴스가 서로 다른 사용자 프로젝트에 있는 경우 백업 및 복원 작업이 역할 기반 액세스 제어를 위해 경쟁하여 실패율이 높습니다.
  • Harbor 백업 및 복원의 경우 백업 크기가 구현되지 않습니다. GDC 콘솔에서 SizeBytes 필드에는 0 값이 표시되고 Size 열에는 0MB 값이 표시됩니다.
  • GDC 콘솔에서 Harbor Container Registry 페이지를 볼 때 필요한 Harbor 인스턴스 관리자 권한이 없는 사용자는 백업 리소스를 가져올 때 오류 메시지가 표시됩니다.

모니터링:

  • AlertManager 웹훅이 일부 클러스터에 대한 알림 및 인시던트 알림을 전송하지 못합니다.
  • 이슈가 생성될 때 중복되는 경우가 있습니다.
  • 루트 관리자 클러스터에 모니터링 거짓 알림이 두 개 열려 있습니다.
  • 조정 오류 알림은 무시해도 됩니다.
  • 루트 관리자 컨트롤러 관리자에 높은 오류율이 표시됩니다.
  • KUB 모니터링 대시보드에 데이터가 표시되지 않습니다.
  • 관측 가능성 디버거 역할의 권한이 잘못 구성되었습니다.
  • Grafana 디버거 역할이 누락되었습니다.
  • 대시보드 및 데이터 소스의 최종화 프로그램이 보류되어 프로젝트 삭제가 중단됩니다.
  • KSM의 측정항목은 PA에 표시되지 않습니다.

멀티 영역:

  • 존에 액세스할 수 없으면 GDC 콘솔에 인증 오류가 표시됩니다.

  • gdcloud CLI를 사용하여 영역을 나열하는 기능은 기본적으로 제공되지 않습니다.

  • 전역 GDC 콘솔 URL에 액세스할 때 간헐적인 로그인 오류가 발생할 수 있습니다.

네트워킹:

  • 네트워크 스위치에서 4바이트 자율 시스템 번호 (ASN)로 경계 게이트웨이 프로토콜 (BGP)을 구성하면 구성이 실패합니다.

  • 노드가 데이터 네트워크에서 연결할 수 없습니다.

  • 네트워크에서 노드 간 영역 간 트래픽이 약 50% 감소합니다.

  • StatefulSet 포드 출시로 인해 연결 문제가 발생할 수 있습니다.

  • 액세스 제어 목록 (ACL)이 너무 제한적이어서 전역 애니캐스트 트래픽이 차단됩니다.

  • allow-all-egress 프로젝트 네트워크 정책 (PNP)은 시스템 엔드포인트로의 트래픽을 허용하지 않습니다.

  • pnet-cross-zone-availability SLO 대시보드에 Grafana의 측정항목이 표시되지 않습니다.

  • 데이터 영역 및 관리 인그레스 게이트웨이가 조정되지 않습니다.

  • GDC 콘솔의 프로젝트 네트워크 정책 페이지는 ProjectNetworkPolicy API의 projectSelector 필드를 지원하지 않습니다.

  • 네트워크 스위치 구성 변경사항이 커밋되지 않습니다.

Operations Suite 인프라 핵심 서비스 (OIC):

  • 점프 호스트의 성능이 저조합니다.

운영체제:

  • OS NodeUpgrade가 NodeOSInPlaceUpgradePostProcessingCompleted 단계에서 멈출 수 있습니다.
  • OS NodeUpgrade가 패키지 서버 생성에서 멈출 수 있습니다.

Resource Manager:

  • GDC 콘솔에서는 프로젝트를 삭제할 수 없습니다.

  • 고객 조직을 만들 때 필수 Ansible 플레이북을 만드는 작업 create-ansible-playbooks이 실패합니다.

스토리지:

  • Trident mkfs.ext4 오류로 인해 포드를 마운트할 수 없습니다.

  • 노드 업그레이드가 차단되었습니다.

시스템 Artifact Registry:

  • Harbor 아티팩트 복제 작업이 멈춥니다.

  • HarborRobotAccount 리소스를 조정할 때 일시적인 오류에 대한 응답으로 잘못된 알람이 트리거될 수 있습니다.

업그레이드:

  • 지원 보고서가 실패합니다.

Vertex AI:

  • 버전 1.14.3에서는 Vertex AI 사전 학습 모델과 워크북이 사용 설정되지 않지만 1.14.4에서는 사용할 수 있습니다.

다음 문제가 수정되었습니다.

Harbor:

  • 노드 풀이 Provisioning 상태로 멈추는 문제를 해결했습니다. 자세한 내용은 알려진 문제를 참조하세요.

다음과 같은 변경사항이 확인되었습니다.

코어:

  • 여러 서비스 워크플로에서 조직 관리자 클러스터 및 시스템 클러스터와 상호작용하기 위한 요구사항이 삭제되었습니다. 모든 비컨테이너 워크로드와 서비스를 관리하는 데 사용할 수 있는 관리 API 서버는 영향을 받는 모든 서비스 워크플로를 대체합니다.

  • 전역 API 서버는 GDC 유니버스 전반에 걸쳐 전역 배포를 위해 설계된 고객 관리 리소스에 기본적으로 제공됩니다. 자세한 내용은 전역 및 영역별 API 서버를 참고하세요.

마켓플레이스:

  • Marketplace 뷰어 역할 권한은 사용 가능한 서비스만 볼 수 있도록 제한되며 설치된 인스턴스나 해당 구성에는 액세스할 수 없습니다. 실행 중인 인스턴스의 구성을 보려면 Marketplace 편집자 (marketplace-editor) 역할이 필요합니다.

  • Marketplace 서비스 이미지 목록을 사용할 수 있습니다.

Resource Manager:

  • GDC 콘솔에서 프로젝트를 만들 때 Kubernetes 클러스터를 연결하는 기능이 삭제되었습니다. Kubernetes Engine > 클러스터 페이지에서 Kubernetes 클러스터를 프로젝트에 연결해야 합니다. 자세한 내용은 프로젝트 만들기를 참고하세요.

버전 업데이트:

가상 머신:

  • PTaaS에서 사용 가능한 벤치마크의 새 이름과 설명을 포함하도록 Performance Test as a Service (PTaaS) 문서를 업데이트했습니다.