2025년 2월 28일
Distributed Cloud의 기능에 대해 알아보려면 제품 개요를 참고하세요.
백업 및 복원:
- 범위가 지정된 VM 백업을 만들고 특정 VM 워크로드를 타겟팅하여 복원하는 기능이 추가되었습니다. 이러한 VM 백업을 수동으로 만들거나 정의한 일정에 따라 자동으로 백업을 실행하는 백업 계획을 만드세요. 자세한 내용은 개요를 참고하세요.
- 특정 VM 및 VM 디스크 리소스를 복원할 수 있는 VM 세부 복원이 추가되었습니다. 자세한 내용은 세부 복원 만들기를 참고하세요.
- 클러스터 백업에서 리소스의 하위 집합을 복원할 수 있는 클러스터 세부 복원이 추가되었습니다. 이 기능을 사용하면 복원 계획에 정의된 복원 범위를 미세 조정할 수 있습니다. 자세한 내용은 세부 복원 만들기를 참고하세요.
결제:
- 월별 청구 비용을 Argentum 콘솔에 업로드하는 기능이 추가되었습니다.
DNS:
- 이제 애플리케이션 및 서비스의 요구사항에 맞게 자체 공개 및 비공개 DNS 영역을 만들고 관리할 수 있습니다. DNS 영역 내에서 DNS 레코드를 만들 수 있습니다. DNS 레코드의 유형에 따라 트래픽을 라우팅하고, 메일 서버를 정의하고, 소유권을 확인하는 등 다양한 용도로 사용됩니다. 자세한 내용은 DNS 영역 및 레코드 정보를 참고하세요.
방화벽:
- 대칭 키를 사용하여 GDC 방화벽에서 NTP PANW 인증을 구성하는 기능이 추가되었습니다.
IAM:
- ID 공급자, 서비스 계정, 역할 바인딩을 제어하는 IAM API는 기본적으로 전역이며 GDC 유니버스의 모든 영역에 걸쳐 있습니다. 자세한 내용은 다중 영역 유니버스의 권한 제어를 참고하세요.
마켓플레이스:
- Neo4j는 GDC 에어 갭 적용 Marketplace에서 사용할 수 있습니다. Neo4j는 애플리케이션에 ACID 준수 트랜잭션 백엔드를 제공하는 오픈소스 NoSQL 내장 그래프 데이터베이스입니다.
- MariaDB 연산자는 GDC 에어 갭 마켓플레이스에서 사용할 수 있습니다. MariaDB Operator는 지원되는 Docker 이미지를 사용하여 MariaDB Enterprise Server 및 MaxScale의 함대 관리 및 HA/DR 솔루션을 제공합니다.
- HashiCorp Vault(BYOL)는 Google Distributed Cloud(에어 갭 적용형) 마켓에서 사용할 수 있습니다. HashiCorp Vault는 ID 기반 보안 비밀 및 암호화 관리 시스템입니다.
- Confluent Platform의 Apache Kafka (BYOL)는 GDC 에어 갭 마켓플레이스에서 사용할 수 있습니다. Confluent Platform은 지속적인 데이터 스트림에 대한 실시간 액세스, 저장, 관리를 지원하는 솔루션입니다.
- Redis Software for Kubernetes (BYOL)는 GDC 에어갭 Marketplace에서 사용할 수 있습니다. Redis는 빠른 애플리케이션을 빌드하고 확장하기 위한 세계에서 가장 빠른 인메모리 데이터베이스입니다.
MHS:
- 이제 관리형 Harbor 서비스 (MHS)에 Harbor 백업 및 복원이 포함됩니다. Harbor 인스턴스의 백업을 구성하고 복원을 만듭니다. 자세한 내용은 개요를 참고하세요.
- GDC ID를 사용하여 Docker 또는 Helm CLI에 로그인할 수 있는 MHS 사용자 인증 정보 도우미가 추가되었습니다. 자세한 내용은 Docker 및 Helm에 로그인을 참고하세요.
- Harbor 인스턴스의 모든 아티팩트를 스캔하는 기능이 추가되었습니다. 자세한 내용은 취약점 검사를 참고하세요.
로깅:
- WAL 재생 중에 Loki 포드가 비정상 종료되거나 OOMKilled됩니다.
모니터링:
시각화 대시보드에서 교차 영역 쿼리 및 모니터링 지원이 추가되었습니다. 자세한 내용은 측정항목 쿼리 및 보기 및 로그 쿼리 및 보기를 참고하세요.
OCLCM 노이즈 알림은 무시해도 됩니다.
시스템 측정항목 파이프라인이 다운되었습니다.
네트워킹:
다중 영역 내부 및 외부 부하 분산기를 사용하여 VM 및 포드 워크로드의 트래픽을 분산합니다. 자세한 내용은 개요를 참고하세요.
외부 비공개 네트워크에 대한 물리적으로 전용 연결을 설정하도록 인터커넥트 리소스를 구성합니다. 자세한 내용은 인터커넥트 개요를 참고하세요.
네트워킹 KRM API 또는 gdcloud CLI를 사용하여 포드 및 VM 워크로드의 내부 또는 외부 부하 분산기를 구성합니다. 자세한 내용은 부하 분산기 관리를 참고하세요.
영역 및 전역 프로젝트 네트워크 정책을 사용하여 프로젝트와 조직 간의 연결을 설정합니다.
워크로드 수준 네트워크 정책을 만들어 프로젝트 내 개별 VM 및 포드의 특정 액세스 규칙을 정의합니다.
Resource Manager:
- 프로젝트는 기본적으로 GDC 유니버스의 모든 영역에 걸쳐 있는 전역 리소스입니다. 자세한 내용은 다중 영역 개요를 참고하세요.
가상 머신:
VM을 안전하게 부팅할 때 가상 신뢰 플랫폼 모듈 (vTPM)을 사용 설정하는 기능을 추가했습니다.
GDC 제공 VM 이미지 목록에 다음 이미지가 추가되었습니다.
- Ubuntu 24.04 골든 이미지
- SUSE CHost 15.5 자체 이미지 가져오기 (BYO)
- Windows 10 자체 이미지 가져오기 (BYO)
VirtualMachineDisk
파티션에서 VM 디스크 확장을 실행하는 기능을 추가했습니다.지정된 IP 주소와 서브넷으로 VM 인스턴스를 만드는 기능이 추가되었습니다.
VM 메타데이터를 보고 유지관리하는 기능이 추가되었습니다.
새 N4-highmem VM 머신 제품군 지원이 추가되었습니다.
다음 보안 취약점이 수정되었습니다.
- CVE-2022-3787
- CVE-2022-27635
- CVE-2022-40964
- CVE-2022-46329
- CVE-2023-20569
- CVE-2023-20584
- CVE-2023-20592
- CVE-2023-20593
- CVE-2023-27536
- CVE-2023-28321
- CVE-2023-28322
- CVE-2023-31315
- CVE-2023-31346
- CVE-2023-31356
- CVE-2023-37920
- CVE-2023-38546
- CVE-2023-46218
- CVE-2024-10041
- CVE-2024-10963
- CVE-2024-22365
- CVE-2024-2398
- CVE-2024-5535
- CVE-2024-52530
- CVE-2024-52532
백업 및 복원
GDC 콘솔에서
RestorePlan
를 수정하는 것이 중단되었습니다.메모리가 부족하면 에이전트 및 컨트롤 플레인 포드가 다시 시작되어 시스템 안정성에 영향을 줄 수 있습니다.
백업 및 복원을 위한 GDC 서비스 수준 목표 (SLO) 측정항목 및 알림은 맞춤 리소스 정의가 누락되어 기본적으로 사용 설정되지 않습니다.
가져온 백업에는 보관 정책이 적용되지 않습니다.
부분 VM 백업이 실패합니다.
사용자 또는 서비스 클러스터 삭제 후 고아 백업 리소스 정리
VirtualMachineRestore
삭제는 CLI 또는 UI를 통해 지원되지 않습니다.
클러스터 관리
kub-gpu-controller
하위 구성요소가gdchservices
조직에 대해 조정되지 않습니다.표준 클러스터에서 사용되지 않는 노드 풀을 삭제할 수 없습니다. 표준 클러스터는 비공개 미리보기로 제공되며 일부 고객에게는 제공되지 않을 수 있습니다.
방화벽
전역 UI 콘솔 DNS를 통해 조직에 연결할 수 없습니다.
OCITTopology
커스텀 리소스가 배포되면 OIR과 GDC 관리 영역 및 데이터 영역 간의 연결이 끊어집니다.교차 영역 교차 조직 트래픽은 기본적으로 GDC 방화벽에 의해 차단됩니다.
인벤토리
- 인벤토리 감사에서 조정이 실패합니다.
하드웨어 보안 모듈:
비활성화된 평가판 라이선스는 CipherTrust Manager에서 계속 감지되어 잘못된 만료 경고가 트리거됩니다.
부팅 후 HSM이
ValidateNetworkConfig
오류로 실패하는 문제가 발생합니다. 이 오류로 인해 HSM 맞춤 리소스가Ready
상태가 되지 않습니다.파일 설명자 누수로 인해
ServicesNotStarted
오류가 발생합니다.
건강:
- SLO API 라벨링 문제로 인해 시스템에서 여러 구성요소에 걸쳐 SLO 알림에 관한 잘못된 알림을 30개 이상 트리거할 수 있습니다.
ID 및 액세스 관리:
생성된 IAM 역할 바인딩 이름이 63자를 초과하면 역할 바인딩이 실패합니다.
프로젝트 서비스 계정 (PSA)은
organization-iam-admin
역할이 있는 자체 또는 다른 PSA에 IAM 역할 바인딩을 할당할 수 없습니다.새 프로젝트에서 사전 정의된 역할 생성에 지연이 발생합니다.
애플리케이션 운영자는 인프라 클러스터의 역할에 대한 액세스 권한을 부여할 수 없습니다.
기존 서비스 계정 토큰이 무효화됩니다.
코드형 인프라 (IAC)
- 네임스페이스가 누락되어 하위 구성요소의 조정이 실패합니다.
- IAC ConfigSync 측정항목 수집이 실패합니다.
- IAC 루트 동기화가 실패합니다.
키 관리 시스템:
- CTM 루트 키를 사용하도록 구성된 KMS는 HSM을 사용할 수 없는 경우 장애 조치를 수행하지 않습니다.
부하 분산기:
- 전역 서브넷의 IP 주소가 부족하여 전역 부하 분산기 생성이 실패합니다.
- 부하 분산기 객체가
Ready
상태로 전환되지 않습니다. 부하 분산기가 구성된 후에는 수정할 수 없습니다.
전역
BackendService
리소스는 잘못된 영역 이름을 거부하지 않습니다.웹훅 오류는 영역 및 전역 부하 분산기 모두에서 발생할 수 있습니다.
MHS:
- 관리형 Harbor 서비스 (MHS) 백업 및 복원 작업 후 복원된 Harbor 인스턴스의 CLI 비밀번호가 무효화되므로 다시 만들어야 합니다.
- 여러 Harbor 인스턴스가 서로 다른 사용자 프로젝트에 있는 경우 백업 및 복원 작업이 역할 기반 액세스 제어를 위해 경쟁하여 실패율이 높습니다.
- Harbor 백업 및 복원의 경우 백업 크기가 구현되지 않습니다. GDC 콘솔에서 SizeBytes 필드에는
0
값이 표시되고 Size 열에는 0MB 값이 표시됩니다. - GDC 콘솔에서 Harbor Container Registry 페이지를 볼 때 필요한 Harbor 인스턴스 관리자 권한이 없는 사용자는 백업 리소스를 가져올 때 오류 메시지가 표시됩니다.
모니터링:
- AlertManager 웹훅이 일부 클러스터에 대한 알림 및 인시던트 알림을 전송하지 못합니다.
- 이슈가 생성될 때 중복되는 경우가 있습니다.
- 루트 관리자 클러스터에 모니터링 거짓 알림이 두 개 열려 있습니다.
- 조정 오류 알림은 무시해도 됩니다.
- 루트 관리자 컨트롤러 관리자에 높은 오류율이 표시됩니다.
- KUB 모니터링 대시보드에 데이터가 표시되지 않습니다.
- 관측 가능성 디버거 역할의 권한이 잘못 구성되었습니다.
- Grafana 디버거 역할이 누락되었습니다.
- 대시보드 및 데이터 소스의 최종화 프로그램이 보류되어 프로젝트 삭제가 중단됩니다.
- KSM의 측정항목은 PA에 표시되지 않습니다.
멀티 영역:
존에 액세스할 수 없으면 GDC 콘솔에 인증 오류가 표시됩니다.
gdcloud CLI를 사용하여 영역을 나열하는 기능은 기본적으로 제공되지 않습니다.
전역 GDC 콘솔 URL에 액세스할 때 간헐적인 로그인 오류가 발생할 수 있습니다.
네트워킹:
네트워크 스위치에서 4바이트 자율 시스템 번호 (ASN)로 경계 게이트웨이 프로토콜 (BGP)을 구성하면 구성이 실패합니다.
노드가 데이터 네트워크에서 연결할 수 없습니다.
네트워크에서 노드 간 영역 간 트래픽이 약 50% 감소합니다.
StatefulSet
포드 출시로 인해 연결 문제가 발생할 수 있습니다.액세스 제어 목록 (ACL)이 너무 제한적이어서 전역 애니캐스트 트래픽이 차단됩니다.
allow-all-egress
프로젝트 네트워크 정책 (PNP)은 시스템 엔드포인트로의 트래픽을 허용하지 않습니다.pnet-cross-zone-availability
SLO 대시보드에 Grafana의 측정항목이 표시되지 않습니다.데이터 영역 및 관리 인그레스 게이트웨이가 조정되지 않습니다.
GDC 콘솔의 프로젝트 네트워크 정책 페이지는 ProjectNetworkPolicy API의
projectSelector
필드를 지원하지 않습니다.네트워크 스위치 구성 변경사항이 커밋되지 않습니다.
Operations Suite 인프라 핵심 서비스 (OIC):
- 점프 호스트의 성능이 저조합니다.
운영체제:
- OS NodeUpgrade가
NodeOSInPlaceUpgradePostProcessingCompleted
단계에서 멈출 수 있습니다. - OS NodeUpgrade가 패키지 서버 생성에서 멈출 수 있습니다.
Resource Manager:
GDC 콘솔에서는 프로젝트를 삭제할 수 없습니다.
고객 조직을 만들 때 필수 Ansible 플레이북을 만드는 작업
create-ansible-playbooks
이 실패합니다.
스토리지:
Trident
mkfs.ext4
오류로 인해 포드를 마운트할 수 없습니다.노드 업그레이드가 차단되었습니다.
시스템 Artifact Registry:
Harbor 아티팩트 복제 작업이 멈춥니다.
HarborRobotAccount
리소스를 조정할 때 일시적인 오류에 대한 응답으로 잘못된 알람이 트리거될 수 있습니다.
업그레이드:
- 지원 보고서가 실패합니다.
Vertex AI:
- 버전 1.14.3에서는 Vertex AI 사전 학습 모델과 워크북이 사용 설정되지 않지만 1.14.4에서는 사용할 수 있습니다.
Harbor:
- 노드 풀이
Provisioning
상태로 멈추는 문제를 해결했습니다. 자세한 내용은 알려진 문제를 참조하세요.
코어:
여러 서비스 워크플로에서 조직 관리자 클러스터 및 시스템 클러스터와 상호작용하기 위한 요구사항이 삭제되었습니다. 모든 비컨테이너 워크로드와 서비스를 관리하는 데 사용할 수 있는 관리 API 서버는 영향을 받는 모든 서비스 워크플로를 대체합니다.
전역 API 서버는 GDC 유니버스 전반에 걸쳐 전역 배포를 위해 설계된 고객 관리 리소스에 기본적으로 제공됩니다. 자세한 내용은 전역 및 영역별 API 서버를 참고하세요.
마켓플레이스:
Marketplace 뷰어 역할 권한은 사용 가능한 서비스만 볼 수 있도록 제한되며 설치된 인스턴스나 해당 구성에는 액세스할 수 없습니다. 실행 중인 인스턴스의 구성을 보려면 Marketplace 편집자 (
marketplace-editor
) 역할이 필요합니다.Marketplace 서비스 이미지 목록을 사용할 수 있습니다.
Resource Manager:
- GDC 콘솔에서 프로젝트를 만들 때 Kubernetes 클러스터를 연결하는 기능이 삭제되었습니다. Kubernetes Engine > 클러스터 페이지에서 Kubernetes 클러스터를 프로젝트에 연결해야 합니다. 자세한 내용은 프로젝트 만들기를 참고하세요.
버전 업데이트:
- 최신 보안 패치와 중요 업데이트를 적용하기 위해 베어메탈용 Google Distributed Cloud 버전이 1.30.400-gke.133으로 업데이트됩니다.
자세한 내용은 베어메탈용 Google Distributed Cloud 1.30.400-gke.133 출시 노트를 참고하세요.
가상 머신:
- PTaaS에서 사용 가능한 벤치마크의 새 이름과 설명을 포함하도록 Performance Test as a Service (PTaaS) 문서를 업데이트했습니다.