Chapitre 4. GitOps
4.1. Notes de mise à jour de Red Hat OpenShift GitOps Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps est un moyen déclaratif de mettre en œuvre le déploiement continu pour les applications natives du cloud. Red Hat OpenShift GitOps assure la cohérence des applications lorsque vous les déployez sur différents clusters dans différents environnements, tels que : développement, staging et production. Red Hat OpenShift GitOps vous aide à automatiser les tâches suivantes :
- Veiller à ce que les grappes aient des états similaires pour la configuration, la surveillance et le stockage
- Récupérer ou recréer des clusters à partir d'un état connu
- Appliquer ou inverser les changements de configuration à plusieurs clusters OpenShift Container Platform
- Associer une configuration modèle à différents environnements
- Promouvoir les applications sur l'ensemble des clusters, de la phase d'essai à la production
Pour une vue d'ensemble de Red Hat OpenShift GitOps, voir Comprendre OpenShift GitOps.
4.1.1. Matrice de compatibilité et de soutien Copier lienLien copié sur presse-papiers!
Certaines fonctionnalités de cette version sont actuellement en avant-première technologique. Ces fonctionnalités expérimentales ne sont pas destinées à être utilisées en production.
Dans le tableau, les caractéristiques sont marquées par les statuts suivants :
- TP: Technology Preview
- GA: General Availability
- NA: Not Applicable
OpenShift GitOps | Component Versions | OpenShift Versions | ||||||
---|---|---|---|---|---|---|---|---|
Version |
| Helm | Kustomize | Argo CD | ApplicationSet | Dex | RH SSO | |
1.8.0 | 0.0,47 TP | 3.10.0 GA | 4.5.7 GA | 2.6.3 GA | NA | 2.35.1 GA | 7.5.1 GA | 4.10-4.12 |
1.7.0 | 0.0,46 TP | 3.10.0 GA | 4.5.7 GA | 2.5.4 GA | NA | 2.35.1 GA | 7.5.1 GA | 4.10-4.12 |
1.6.0 | 0.0,46 TP | 3.8.1 GA | 4.4.1 GA | 2.4,5 GA | GA et inclus dans la composante ArgoCD | 2.30.3 GA | 7.5.1 GA | 4.8-4.11 |
1.5.0 | 0.0.42 TP | 3.8.0 GA | 4.4.1 GA | 2.3.3 GA | 0.4.1 TP | 2.30.3 GA | 7.5.1 GA | 4.8-4.11 |
1.4.0 | 0.0.41 TP | 3.7.1 GA | 4.2.0 GA | 2.2.2 GA | 0.2.0 TP | 2.30,0 GA | 7.4.0 GA | 4.7-4.10 |
1.3.0 | 0.0.40 TP | 3.6.0 GA | 4.2.0 GA | 2.1.2 GA | 0.2.0 TP | 2.28,0 GA | 7.4.0 GA | 4.7-4.9, 4.6 avec soutien limité de l'AG |
1.2.0 | 0.0.38 TP | 3.5.0 GA | 3.9.4 GA | 2.0,5 GA | 0.1.0 TP | NA | 7.4.0 GA | 4.8 |
1.1.0 | 0.0.32 TP | 3.5.0 GA | 3.9.4 GA | 2.0,0 GA | NA | NA | NA | 4.7 |
-
kam
est l'interface de ligne de commande (CLI) du Gestionnaire d'applications Red Hat OpenShift GitOps. - RH SSO est l'abréviation de Red Hat SSO.
4.1.1.1. Caractéristiques de l'aperçu technologique Copier lienLien copié sur presse-papiers!
Les fonctionnalités mentionnées dans le tableau suivant sont actuellement en avant-première technologique (TP). Ces fonctionnalités expérimentales ne sont pas destinées à être utilisées en production.
Fonctionnalité | TP dans les versions de Red Hat OpenShift GitOps | GA dans Red Hat OpenShift GitOps versions |
---|---|---|
Stratégie de déploiement progressif d'ApplicationSet | 1.8.0 | NA |
Sources multiples pour une demande | 1.8.0 | NA |
Applications du CD Argo dans des espaces nominatifs autres que ceux des avions de contrôle | 1.7.0 | NA |
Contrôleur de notifications Argo CD | 1.6.0 | NA |
La page Red Hat OpenShift GitOps Environments dans la perspective Developer de la console web OpenShift Container Platform | 1.1.0 | NA |
4.1.2. Rendre l'open source plus inclusif Copier lienLien copié sur presse-papiers!
Red Hat s'engage à remplacer les termes problématiques dans son code, sa documentation et ses propriétés Web. Nous commençons par ces quatre termes : master, slave, blacklist et whitelist. En raison de l'ampleur de cette entreprise, ces changements seront mis en œuvre progressivement au cours de plusieurs versions à venir. Pour plus de détails, voir le message de notre directeur technique Chris Wright.
4.1.3. Notes de version pour Red Hat OpenShift GitOps 1.8.2 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.8.2 est maintenant disponible sur OpenShift Container Platform 4.10, 4.11, et 4.12.
4.1.3.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
Avant cette mise à jour, lorsque vous configuriez Dex en utilisant le paramètre
.spec.dex
et que vous essayiez de vous connecter à l'interface utilisateur d'Argo CD en utilisant l'option LOG IN VIA OPENSHIFT, vous ne pouviez pas vous connecter. Cette mise à jour corrige le problème.ImportantLe paramètre
spec.dex
dans la CR ArgoCD est obsolète. Dans une prochaine version de Red Hat OpenShift GitOps v1.9, il est prévu de supprimer la configuration de Dex à l'aide du paramètrespec.dex
dans la CR ArgoCD. Envisagez d'utiliser le paramètre.spec.sso
à la place. Voir "Activer ou désactiver Dex en utilisant .spec.sso". GITOPS-2761-
Avant cette mise à jour, le cluster et les pods CLI
kam
ne démarraient pas avec une nouvelle installation de Red Hat OpenShift GitOps v1.8.0 sur le cluster OpenShift Container Platform 4.10. Cette mise à jour corrige le problème et maintenant tous les pods fonctionnent comme prévu. GITOPS-2762
4.1.4. Notes de version pour Red Hat OpenShift GitOps 1.8.1 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.8.1 est maintenant disponible sur OpenShift Container Platform 4.10, 4.11, et 4.12.
4.1.4.1. Mise à jour des errata Copier lienLien copié sur presse-papiers!
4.1.4.1.1. RHSA-2023:1452 - Avis de mise à jour de sécurité de Red Hat OpenShift GitOps 1.8.1 Copier lienLien copié sur presse-papiers!
Publié : 2023-03-23
La liste des correctifs de sécurité inclus dans cette version est documentée dans l'avis RHSA-2023:1452.
Si vous avez installé Red Hat OpenShift GitOps Operator, exécutez la commande suivante pour afficher les images de conteneurs dans cette version :
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
4.1.5. Notes de version pour Red Hat OpenShift GitOps 1.8.0 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.8.0 est maintenant disponible sur OpenShift Container Platform 4.10, 4.11, et 4.12.
4.1.5.1. Nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
La version actuelle apporte les améliorations suivantes :
Avec cette mise à jour, vous pouvez ajouter la prise en charge de la fonctionnalité ApplicationSet Progressive Rollout Strategy. Grâce à cette fonctionnalité, vous pouvez améliorer la ressource ApplicationSet d'ArgoCD pour intégrer une stratégie de déploiement pour une mise à jour progressive des ressources d'application après avoir modifié la spécification de l'ApplicationSet ou les modèles d'application. Lorsque vous activez cette fonctionnalité, les applications sont mises à jour dans un ordre déclaratif au lieu d'être mises à jour simultanément. GITOPS-956
ImportantApplicationSet Progressive Rollout Strategy est une fonctionnalité de l'aperçu technologique.
-
Avec cette mise à jour, la page Application environments dans la perspective Developer de la console web OpenShift Container Platform est découplée de l'interface de ligne de commande (CLI) Red Hat OpenShift GitOps Application Manager,
kam
. Vous n'avez pas besoin d'utiliser l'interface de ligne de commandekam
pour générer des manifestes d'environnement d'application pour que les environnements apparaissent dans la perspective Developer de la console web d'OpenShift Container Platform. Vous pouvez utiliser vos propres manifestes, mais les environnements doivent toujours être représentés par des espaces de noms. De plus, des étiquettes et des annotations spécifiques sont toujours nécessaires. GITOPS-1785 Avec cette mise à jour, Red Hat OpenShift GitOps Operator et
kam
CLI sont maintenant disponibles pour l'architecture ARM sur OpenShift Container Platform. GITOPS-1688Importantspec.sso.provider: keycloak
n'est pas encore pris en charge sur ARM.-
Avec cette mise à jour, vous pouvez activer la surveillance de la charge de travail pour des instances Argo CD spécifiques en définissant la valeur de l'indicateur
.spec.monitoring.enabled
surtrue
. En conséquence, l'opérateur crée un objetPrometheusRule
qui contient des règles d'alerte pour chaque composant Argo CD. Ces règles d'alerte déclenchent une alerte lorsque le nombre de répliques du composant correspondant s'éloigne de l'état souhaité pendant un certain temps. L'opérateur n'écrase pas les modifications apportées à l'objetPrometheusRule
par les utilisateurs. GITOPS-2459 Avec cette mise à jour, vous pouvez passer des arguments de commande au déploiement du serveur repo en utilisant le CD CR d'Argo. GITOPS-2445
Par exemple :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.1.5.2. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
Avant cette mise à jour, la variable d'environnement
ARGOCD_GIT_MODULES_ENABLED
ne pouvait être définie que sur le podopenshift-gitops-repo-server
et non sur le podApplicationSet Controller
. Par conséquent, lors de l'utilisation du générateur Git, les sous-modules Git étaient clonés lors de la génération des applications enfants car la variable était absente de l'environnementApplicationSet Controller
. De plus, si les informations d'identification requises pour cloner ces sous-modules n'étaient pas configurées dans ArgoCD, la génération de l'application échouait. Cette mise à jour corrige le problème ; vous pouvez maintenant ajouter des variables d'environnement telles queArgoCD_GIT_MODULES_ENABLED
au podApplicationSet Controller
en utilisant le CD CR d'Argo. Le podApplicationSet Controller
génère alors avec succès des applications enfants à partir du référentiel cloné et aucun sous-module n'est cloné dans le processus. GITOPS-2399Par exemple :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Avant cette mise à jour, lors de l'installation de Red Hat OpenShift GitOps Operator v1.7.0, le fichier de configuration par défaut
argocd-cm.yml
créé pour l'authentification de Dex contenait le secret client encodé en base64 au format d'une pairekey:value
. Cette mise à jour corrige ce problème en ne stockant pas le secret client dans le fichier de configuration par défautargocd-cm.yml
. Au lieu de cela, le secret client se trouve maintenant dans un objetargocd-secret
, et vous pouvez le référencer dans la carte de configuration en tant que nom de secret. GITOPS-2570
4.1.5.3. Problèmes connus Copier lienLien copié sur presse-papiers!
-
Lorsque vous déployez des applications en utilisant vos manifestes sans utiliser la CLI
kam
et que vous visualisez les applications dans la page Application environments dans la perspective Developer de la console web OpenShift Container Platform, l'URL Argo CD de l'application correspondante ne charge pas la page comme prévu à partir de l'icône Argo CD dans la carte. GITOPS-2736
4.1.6. Notes de version pour Red Hat OpenShift GitOps 1.7.3 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.7.3 est maintenant disponible sur OpenShift Container Platform 4.10, 4.11, et 4.12.
4.1.6.1. Mise à jour des errata Copier lienLien copié sur presse-papiers!
4.1.6.1.1. RHSA-2023:1454 - Avis de mise à jour de sécurité de Red Hat OpenShift GitOps 1.7.3 Copier lienLien copié sur presse-papiers!
Publié : 2023-03-23
La liste des correctifs de sécurité inclus dans cette version est documentée dans l'avis RHSA-2023:1454.
Si vous avez installé Red Hat OpenShift GitOps Operator, exécutez la commande suivante pour afficher les images de conteneurs dans cette version :
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
4.1.7. Notes de version pour Red Hat OpenShift GitOps 1.7.1 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.7.1 est maintenant disponible sur OpenShift Container Platform 4.10, 4.11, et 4.12.
4.1.7.1. Mise à jour des errata Copier lienLien copié sur presse-papiers!
4.1.7.1.1. RHSA-2023:0467 - Avis de mise à jour de sécurité de Red Hat OpenShift GitOps 1.7.1 Copier lienLien copié sur presse-papiers!
Publié : 2023-01-25
La liste des correctifs de sécurité inclus dans cette version est documentée dans l'avis RHSA-2023:0467.
Si vous avez installé Red Hat OpenShift GitOps Operator, exécutez la commande suivante pour afficher les images de conteneurs dans cette version :
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
4.1.8. Notes de version pour Red Hat OpenShift GitOps 1.7.0 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.7.0 est maintenant disponible sur OpenShift Container Platform 4.10, 4.11, et 4.12.
4.1.8.1. Nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
La version actuelle apporte les améliorations suivantes :
- Avec cette mise à jour, vous pouvez ajouter des variables d'environnement au contrôleur de notifications. GITOPS-2313
-
Avec cette mise à jour, la paire clé-valeur nodeSelector
"kubernetes.io/os": "linux"
par défaut est ajoutée à toutes les charges de travail de manière à ce qu'elles ne soient planifiées que sur des nœuds Linux. De plus, tous les sélecteurs de nœuds personnalisés sont ajoutés au sélecteur par défaut et sont prioritaires s'ils ont la même clé. GITOPS-2215 -
Avec cette mise à jour, vous pouvez définir des sélecteurs de nœuds personnalisés dans les charges de travail Operator en éditant leur ressource personnalisée
GitopsService
. GITOPS-2164 -
Avec cette mise à jour, vous pouvez utiliser le mode de correspondance des politiques RBAC pour sélectionner l'une des options suivantes :
glob
(par défaut) etregex
.GITOPS-1975 Avec cette mise à jour, vous pouvez personnaliser le comportement des ressources en utilisant les sous-clés supplémentaires suivantes :
Expand Sous-clé Forme de la clé Champ mappé en argocd-cm contrôles de santé des ressources
resource.customizations.health.<group_kind>
ressources.personnalisations.santé
ressourceIgnoreDifferences
resource.customizations.ignoreDifferences.<group_kind>
resource.customizations.ignoreDifferences
actions sur les ressources
resource.customizations.actions.<group_kind>
resource.customizations.actions
NoteDans les prochaines versions, il est possible de supprimer l'ancienne méthode de personnalisation du comportement des ressources en utilisant uniquement resourceCustomization et non les sous-clés.
- Avec cette mise à jour, pour utiliser la page Environments dans la perspective Developer, vous devez effectuer une mise à jour si vous utilisez une version de Red Hat OpenShift GitOps antérieure à 1.7 et OpenShift Container Platform 4.15 ou supérieure. GITOPS-2415
Avec cette mise à jour, vous pouvez créer des applications, qui sont gérées par la même instance de plan de contrôle Argo CD, dans n'importe quel espace de noms dans le même cluster. En tant qu'administrateur, effectuez les actions suivantes pour activer cette mise à jour :
-
Ajoutez l'espace de noms à l'attribut
.spec.sourceNamespaces
pour une instance Argo CD en cluster qui gère l'application. Ajoutez l'espace de noms à l'attribut
.spec.sourceNamespaces
de la ressource personnaliséeAppProject
associée à l'application.
-
Ajoutez l'espace de noms à l'attribut
Les applications Argo CD dans les espaces de noms du plan de contrôle ne sont qu'une fonctionnalité de l'aperçu technologique. Les fonctionnalités de l'aperçu technologique ne sont pas prises en charge par les accords de niveau de service (SLA) de production de Red Hat et peuvent ne pas être complètes sur le plan fonctionnel. Red Hat ne recommande pas de les utiliser en production. Ces fonctionnalités offrent un accès anticipé aux fonctionnalités des produits à venir, ce qui permet aux clients de tester les fonctionnalités et de fournir un retour d'information pendant le processus de développement.
Pour plus d'informations sur la portée de l'assistance des fonctionnalités de l'aperçu technologique de Red Hat, voir Portée de l'assistance des fonctionnalités de l'aperçu technologique.
Avec cette mise à jour, Argo CD prend en charge la fonctionnalité Server-Side Apply, qui aide les utilisateurs à effectuer les tâches suivantes :
- Gérer les ressources volumineuses qui sont trop grandes pour la taille d'annotation autorisée de 262144 octets.
Patch d'une ressource existante qui n'est pas gérée ou déployée par Argo CD.
Vous pouvez configurer cette fonction au niveau de l'application ou de la ressource. GITOPS-2340
4.1.8.2. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
-
Avant cette mise à jour, les versions Red Hat OpenShift GitOps étaient affectées par un problème d'échec des pods Dex avec l'erreur
CreateContainerConfigError
lorsque le SCCanyuid
était assigné au compte de service Dex. Cette mise à jour corrige le problème en assignant un identifiant d'utilisateur par défaut au conteneur Dex. GITOPS-2235 -
Avant cette mise à jour, Red Hat OpenShift GitOps utilisait le RHSSO (Keycloak) via OIDC en plus de Dex. Cependant, avec un correctif de sécurité récent, le certificat de RHSSO ne pouvait pas être validé lorsqu'il était configuré avec un certificat non signé par l'une des autorités de certification bien connues. Cette mise à jour corrige le problème ; vous pouvez maintenant fournir un certificat personnalisé pour vérifier le certificat TLS du KeyCloak lors de la communication avec lui. En outre, vous pouvez ajouter
rootCA
au champ.spec.keycloak.rootCA
de la ressource personnalisée Argo CD. L'opérateur réconcilie ces changements et met à jour la carte de configurationoidc.config in argocd-cm
avec le certificat racine encodé PEM. GITOPS-2214
Exemple de CD Argo avec configuration Keycloak :
-
Avant cette mise à jour, les contrôleurs d'application redémarraient plusieurs fois en raison de l'absence de réponse des sondes de réactivité. Cette mise à jour corrige le problème en supprimant la sonde de réactivité dans le contrôleur d'application
statefulset
. GITOPS-2153
4.1.8.3. Problèmes connus Copier lienLien copié sur presse-papiers!
-
Avant cette mise à jour, l'opérateur ne réconciliait pas les paramètres
mountsatoken
etServiceAccount
pour le serveur de dépôt. Bien que cela ait été corrigé, la suppression du compte de service ne rétablit pas la valeur par défaut. GITOPS-1873 -
Solution de contournement : Définissez manuellement le compte de service
spec.repo.serviceaccountfield to thedefault
. GITOPS-2452
4.1.9. Notes de version pour Red Hat OpenShift GitOps 1.6.4 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.6.4 est maintenant disponible sur OpenShift Container Platform 4.8, 4.9, 4.10, et 4.11.
4.1.9.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
- Avant cette mise à jour, toutes les versions d'Argo CD v1.8.2 et ultérieures étaient vulnérables à un bogue d'autorisation inapproprié. En conséquence, Argo CD acceptait des jetons pour des utilisateurs qui n'étaient pas censés accéder au cluster. Ce problème est maintenant corrigé. CVE-2023-22482
4.1.10. Notes de version pour Red Hat OpenShift GitOps 1.6.2 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.6.2 est désormais disponible sur OpenShift Container Platform 4.8, 4.9, 4.10 et 4.11.
4.1.10.1. Nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
-
Cette version supprime la variable d'environnement
DISABLE_DEX
du fichier CSVopenshift-gitops-operator
. Par conséquent, cette variable d'environnement n'est plus définie lorsque vous effectuez une nouvelle installation de Red Hat OpenShift GitOps. GITOPS-2360
4.1.10.2. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
- Avant cette mise à jour, le contrôle de santé de l'abonnement était marqué degraded pour InstallPlan manquant lorsque plus de 5 opérateurs étaient installés dans un projet. Cette mise à jour corrige le problème. GITOPS-2018
- Avant cette mise à jour, l'opérateur Red Hat OpenShift GitOps spammerait le cluster avec un avertissement d'avis de dépréciation chaque fois qu'il détectait qu'une instance Argo CD utilisait des champs dépréciés. Cette mise à jour corrige ce problème et ne montre qu'un seul événement d'avertissement pour chaque instance qui détecte un champ. GITOPS-2230
- Depuis OpenShift Container Platform 4.12, l'installation de la console est optionnelle. Ce correctif met à jour le Red Hat OpenShift GitOps Operator afin d'éviter les erreurs avec l'Operator si la console n'est pas installée. GITOPS-2352
4.1.11. Notes de version pour Red Hat OpenShift GitOps 1.6.1 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.6.1 est maintenant disponible sur OpenShift Container Platform 4.8, 4.9, 4.10, et 4.11.
4.1.11.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
-
Avant cette mise à jour, dans un grand nombre d'applications, les contrôleurs d'application étaient redémarrés plusieurs fois en raison de l'absence de réponse des sondes de réactivité. Cette mise à jour corrige le problème en supprimant la sonde de réactivité dans l'objet
StatefulSet
du contrôleur d'application. GITOPS-2153 Avant cette mise à jour, le certificat RHSSO ne pouvait pas être validé lorsqu'il était configuré avec un certificat qui n'était pas signé par les autorités de certification. Cette mise à jour corrige le problème et vous pouvez désormais fournir un certificat personnalisé qui sera utilisé pour vérifier le certificat TLS du Keycloak lors de la communication avec celui-ci. Vous pouvez ajouter le site
rootCA
au champ de la ressource personnalisée Argo CD.spec.keycloak.rootCA
. L'opérateur réconcilie ce changement et met à jour le champoidc.config
dans le champargocd-cm
ConfigMap
avec le certificat racine codé en PEM. GITOPS-2214NoteRedémarrez le serveur Argo CD après avoir mis à jour le champ
.spec.keycloak.rootCA
.Par exemple :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Avant cette mise à jour, un espace de noms de terminaison géré par Argo CD bloquait la création de rôles et d'autres configurations d'autres espaces de noms gérés. Cette mise à jour corrige ce problème. GITOPS-2277
-
Avant cette mise à jour, les pods Dex ne démarraient pas avec
CreateContainerConfigError
lorsqu'un SCC deanyuid
était attribué à la ressource DexServiceAccount
. Cette mise à jour corrige ce problème en assignant un identifiant utilisateur par défaut au conteneur Dex. GITOPS-2235
4.1.12. Notes de version pour Red Hat OpenShift GitOps 1.6.0 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.6.0 est maintenant disponible sur OpenShift Container Platform 4.8, 4.9, 4.10, et 4.11.
4.1.12.1. Nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
La version actuelle apporte les améliorations suivantes :
-
Auparavant, le contrôleur Argo CD
ApplicationSet
était une fonctionnalité de prévisualisation technologique (TP). Avec cette mise à jour, il s'agit d'une fonctionnalité de disponibilité générale (GA). GITOPS-1958 -
Avec cette mise à jour, les dernières versions de Red Hat OpenShift GitOps sont disponibles sur
latest
et sur les canaux basés sur les versions. Pour obtenir ces mises à jour, mettez à jour le paramètrechannel
dans le fichier YAML de l'objetSubscription
: changez sa valeur destable
àlatest
ou à un canal basé sur la version tel quegitops-1.6
. GITOPS-1791 -
Avec cette mise à jour, les paramètres du champ
spec.sso
qui contrôlaient les configurations de porte-clés sont déplacés vers.spec.sso.keycloak
. Les paramètres du champ.spec.dex
ont été ajoutés à.spec.sso.dex
. Commencez à utiliser.spec.sso.provider
pour activer ou désactiver Dex. Les paramètres de.spec.dex
sont obsolètes et devraient être supprimés dans la version 1.9, de même que les champsDISABLE_DEX
et.spec.sso
pour la configuration du keycloak. GITOPS-1983 -
Avec cette mise à jour, le contrôleur de notifications Argo CD est disponible en tant que charge de travail optionnelle qui peut être activée ou désactivée en utilisant le paramètre
.spec.notifications.enabled
dans la ressource personnalisée Argo CD. Le contrôleur de notifications Argo CD est disponible en tant que fonctionnalité d'aperçu technique. GITOPS-1917
Le contrôleur Argo CD Notifications est une fonctionnalité d'aperçu technologique uniquement. Les fonctionnalités de l'aperçu technologique ne sont pas prises en charge par les accords de niveau de service (SLA) de production de Red Hat et peuvent ne pas être complètes sur le plan fonctionnel. Red Hat ne recommande pas leur utilisation en production. Ces fonctionnalités offrent un accès anticipé aux fonctionnalités des produits à venir, ce qui permet aux clients de tester les fonctionnalités et de fournir un retour d'information pendant le processus de développement.
Pour plus d'informations sur la portée de l'assistance des fonctionnalités de l'aperçu technologique de Red Hat, voir Portée de l'assistance des fonctionnalités de l'aperçu technologique.
- Avec cette mise à jour, les exclusions de ressources pour les exécutions du pipeline Tekton et les exécutions de tâches sont ajoutées par défaut. Argo CD élague ces ressources par défaut. Ces exclusions de ressources sont ajoutées aux nouvelles instances Argo CD qui sont créées à partir de OpenShift Container Platform. Si les instances sont créées à partir de la CLI, les ressources ne sont pas ajoutées. GITOPS-1876
-
Avec cette mise à jour, vous pouvez sélectionner la méthode de suivi utilisée par Argo CD en définissant le paramètre
resourceTrackingMethod
dans la spécification de l'opérande. GITOPS-1862 -
Avec cette mise à jour, vous pouvez ajouter des entrées au configMap
argocd-cm
en utilisant le champextraConfig
de la ressource personnalisée Red Hat OpenShift GitOps Argo CD. Les entrées spécifiées sont rapprochées de la carte de configurationconfig-cm
sans validations. GITOPS-1964 - Avec cette mise à jour, sur OpenShift Container Platform 4.11, la page Red Hat OpenShift GitOps Environments dans la perspective Developer montre l'historique des déploiements réussis des environnements d'application, ainsi que des liens vers la révision pour chaque déploiement. GITOPS-1269
- Avec cette mise à jour, vous pouvez gérer des ressources avec Argo CD qui sont également utilisées comme ressources modèles ou "source" par un opérateur. GITOPS-982
- Avec cette mise à jour, l'opérateur configurera désormais les charges de travail Argo CD avec les permissions correctes pour satisfaire l'admission de sécurité des pods qui a été activée pour Kubernetes 1.24. GITOPS-2026
- Avec cette mise à jour, les plugins de gestion de la configuration 2.0 sont pris en charge. Vous pouvez utiliser la ressource personnalisée Argo CD pour spécifier des conteneurs de barre latérale pour le serveur repo. GITOPS-776
- Avec cette mise à jour, toutes les communications entre les composants du CD Argo et le cache Redis sont correctement sécurisées en utilisant un cryptage TLS moderne. GITOPS-720
- Cette version de Red Hat OpenShift GitOps ajoute la prise en charge d'IBM Z et IBM Power sur OpenShift Container Platform 4.10. Actuellement, les installations dans des environnements restreints ne sont pas prises en charge sur IBM Z et IBM Power.
4.1.12.2. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
-
Avant cette mise à jour, le site
system:serviceaccount:argocd:gitops-argocd-application-controller
ne pouvait pas créer la ressource "prometheusrules" dans le groupe d'APImonitoring.coreos.com
dans l'espace de nomswebapps-dev
. Cette mise à jour corrige ce problème et Red Hat OpenShift GitOps est maintenant capable de gérer toutes les ressources du groupe d'APImonitoring.coreos.com
. GITOPS-1638 -
Avant cette mise à jour, lors de la réconciliation des permissions des clusters, si un secret appartenait à une instance de configuration de cluster, il était supprimé. Cette mise à jour corrige ce problème. Maintenant, le champ
namespaces
du secret est supprimé au lieu du secret. GITOPS-1777 -
Avant cette mise à jour, si vous installiez la variante HA d'Argo CD par l'intermédiaire de l'opérateur, ce dernier créait l'objet Redis
StatefulSet
avec les règlespodAffinity
au lieu des règlespodAntiAffinity
. Cette mise à jour corrige ce problème et l'Opérateur crée maintenant l'objet RedisStatefulSet
avec les règlespodAntiAffinity
. GITOPS-1645 -
Avant cette mise à jour, Argo CD ApplicationSet avait trop de processus
ssh
Zombie. Cette mise à jour corrige ce problème : elle ajoute tini, un simple daemon init qui crée des processus et récolte des zombies, au contrôleur ApplicationSet. Cela garantit que le signalSIGTERM
est correctement transmis au processus en cours d'exécution, l'empêchant ainsi d'être un processus zombie. GITOPS-2108
4.1.12.3. Problèmes connus Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps Operator peut utiliser RHSSO (KeyCloak) via OIDC en plus de Dex. Cependant, avec l'application d'un correctif de sécurité récent, le certificat de RHSSO ne peut pas être validé dans certains scénarios. GITOPS-2214
En guise de solution de contournement, désactivez la validation TLS pour le point de terminaison OIDC (Keycloak/RHSSO) dans la spécification ArgoCD.
spec: extraConfig: oidc.tls.insecure.skip.verify: "true" ...
spec:
extraConfig:
oidc.tls.insecure.skip.verify: "true"
...
4.1.13. Notes de version pour Red Hat OpenShift GitOps 1.5.9 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.5.9 est maintenant disponible sur OpenShift Container Platform 4.8, 4.9, 4.10, et 4.11.
4.1.13.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
- Avant cette mise à jour, toutes les versions d'Argo CD v1.8.2 et ultérieures étaient vulnérables à un bogue d'autorisation inapproprié. En conséquence, Argo CD acceptait des jetons pour des utilisateurs qui n'étaient peut-être pas autorisés à accéder au cluster. Ce problème est maintenant corrigé. CVE-2023-22482
4.1.14. Notes de version pour Red Hat OpenShift GitOps 1.5.7 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.5.7 est maintenant disponible sur OpenShift Container Platform 4.8, 4.9, 4.10, et 4.11.
4.1.14.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
- Depuis OpenShift Container Platform 4.12, l'installation de la console est optionnelle. Ce correctif met à jour le Red Hat OpenShift GitOps Operator pour éviter les erreurs avec l'Operator si la console n'est pas installée. GITOPS-2353
4.1.15. Notes de version pour Red Hat OpenShift GitOps 1.5.6 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.5.6 est maintenant disponible sur OpenShift Container Platform 4.8, 4.9, 4.10, et 4.11.
4.1.15.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
-
Avant cette mise à jour, dans un grand nombre d'applications, les contrôleurs d'application étaient redémarrés plusieurs fois en raison de l'absence de réponse des sondes de réactivité. Cette mise à jour corrige le problème en supprimant la sonde de réactivité dans l'objet
StatefulSet
du contrôleur d'application. GITOPS-2153 Avant cette mise à jour, le certificat RHSSO ne pouvait pas être validé lorsqu'il était configuré avec un certificat qui n'était pas signé par les autorités de certification. Cette mise à jour corrige le problème et vous pouvez désormais fournir un certificat personnalisé qui sera utilisé pour vérifier le certificat TLS du Keycloak lors de la communication avec celui-ci. Vous pouvez ajouter le site
rootCA
au champ de la ressource personnalisée Argo CD.spec.keycloak.rootCA
. L'opérateur réconcilie ce changement et met à jour le champoidc.config
dans le champargocd-cm
ConfigMap
avec le certificat racine codé en PEM. GITOPS-2214NoteRedémarrez le serveur Argo CD après avoir mis à jour le champ
.spec.keycloak.rootCA
.Par exemple :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Avant cette mise à jour, un espace de noms de terminaison géré par Argo CD bloquait la création de rôles et d'autres configurations d'autres espaces de noms gérés. Cette mise à jour corrige ce problème. GITOPS-2278
-
Avant cette mise à jour, les pods Dex ne démarraient pas avec
CreateContainerConfigError
lorsqu'un SCC deanyuid
était attribué à la ressource DexServiceAccount
. Cette mise à jour corrige ce problème en assignant un identifiant utilisateur par défaut au conteneur Dex. GITOPS-2235
4.1.16. Notes de version pour Red Hat OpenShift GitOps 1.5.5 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.5.5 est maintenant disponible sur OpenShift Container Platform 4.8, 4.9, 4.10, et 4.11.
4.1.16.1. Nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
La version actuelle apporte les améliorations suivantes :
- Avec cette mise à jour, le CD Argo fourni a été mis à jour à la version 2.3.7.
4.1.16.2. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
-
Avant cette mise à jour, les pods
redis-ha-haproxy
d'une instance ArgoCD échouaient lorsque des SCC plus restrictifs étaient présents dans le cluster. Cette mise à jour corrige le problème en mettant à jour le contexte de sécurité dans les charges de travail. GITOPS-2034
4.1.16.3. Problèmes connus Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps Operator peut utiliser RHSSO (KeyCloak) avec OIDC et Dex. Cependant, avec l'application d'un correctif de sécurité récent, l'opérateur ne peut pas valider le certificat RHSSO dans certains scénarios. GITOPS-2214
En guise de solution de contournement, désactivez la validation TLS pour le point de terminaison OIDC (Keycloak/RHSSO) dans la spécification ArgoCD.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.1.17. Notes de version pour Red Hat OpenShift GitOps 1.5.4 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.5.4 est maintenant disponible sur OpenShift Container Platform 4.8, 4.9, 4.10, et 4.11.
4.1.17.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
-
Avant cette mise à jour, Red Hat OpenShift GitOps utilisait une ancienne version de la balise d'image REDIS 5. Cette mise à jour corrige le problème et met à jour la balise d'image
rhel8/redis-5
. GITOPS-2037
4.1.18. Notes de version pour Red Hat OpenShift GitOps 1.5.3 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.5.3 est maintenant disponible sur OpenShift Container Platform 4.8, 4.9, 4.10, et 4.11.
4.1.18.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
- Avant cette mise à jour, toutes les versions non corrigées d'Argo CD v1.0.0 et ultérieures étaient vulnérables à un bogue de script intersite. En conséquence, un utilisateur non autorisé pouvait injecter un lien javascript dans l'interface utilisateur. Ce problème est maintenant corrigé. CVE-2022-31035
- Avant cette mise à jour, toutes les versions d'Argo CD v0.11.0 et ultérieures étaient vulnérables à de multiples attaques lorsque la connexion SSO était initiée à partir du CLI d'Argo CD ou de l'interface utilisateur. Ce problème est maintenant corrigé. CVE-2022-31034
- Avant cette mise à jour, toutes les versions non corrigées d'Argo CD v0.7 et ultérieures étaient vulnérables à un bogue de consommation de mémoire. En conséquence, un utilisateur non autorisé pouvait planter le serveur de dépôt d'Argo CD. Ce problème est maintenant corrigé. CVE-2022-31016
- Avant cette mise à jour, toutes les versions non corrigées d'Argo CD v1.3.0 et ultérieures étaient vulnérables à un bogue de suivi de lien symbolique. En conséquence, un utilisateur non autorisé ayant un accès en écriture au référentiel pouvait faire fuir des fichiers YAML sensibles du serveur de référentiel d'Argo CD. Ce problème est maintenant corrigé. CVE-2022-31036
4.1.19. Notes de version pour Red Hat OpenShift GitOps 1.5.2 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.5.2 est maintenant disponible sur OpenShift Container Platform 4.8, 4.9, 4.10, et 4.11.
4.1.19.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
-
Avant cette mise à jour, les images référencées par le site
redhat-operator-index
étaient manquantes. Ce problème est maintenant corrigé. GITOPS-2036
4.1.20. Notes de version pour Red Hat OpenShift GitOps 1.5.1 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.5.1 est maintenant disponible sur OpenShift Container Platform 4.8, 4.9, 4.10, et 4.11.
4.1.20.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
- Avant cette mise à jour, si l'accès anonyme à Argo CD était activé, un utilisateur non authentifié pouvait créer un jeton JWT et obtenir un accès complet à l'instance d'Argo CD. Ce problème est maintenant corrigé. CVE-2022-29165
- Avant cette mise à jour, un utilisateur non authentifié pouvait afficher des messages d'erreur sur l'écran de connexion lorsque le SSO était activé. Ce problème est maintenant corrigé. CVE-2022-24905
- Avant cette mise à jour, toutes les versions non corrigées d'Argo CD v0.7.0 et ultérieures étaient vulnérables à un bogue de suivi de lien symbolique. En conséquence, un utilisateur non autorisé ayant un accès en écriture au référentiel pouvait faire fuir des fichiers sensibles depuis le serveur de référentiel d'Argo CD. Ce problème est maintenant corrigé. CVE-2022-24904
4.1.21. Notes de version pour Red Hat OpenShift GitOps 1.5.0 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.5.0 est maintenant disponible sur OpenShift Container Platform 4.8, 4.9, 4.10, et 4.11.
4.1.21.1. Nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
La version actuelle apporte les améliorations suivantes :
- Cette amélioration met à jour Argo CD vers la version 2.3.3. GITOPS-1708
- Cette amélioration met à jour Dex vers la version 2.30.3. GITOPS-1850
- Cette amélioration met à jour Helm vers la version 3.8.0. GITOPS-1709
- Cette amélioration met à jour Kustomize vers la version 4.4.1. GITOPS-1710
- Cette amélioration permet de passer à la version 0.4.1 de l'Application Set.
- Avec cette mise à jour, un nouveau canal du nom de latest a été ajouté qui fournit la dernière version de Red Hat OpenShift GitOps. Pour GitOps v1.5.0, l'Opérateur est poussé vers gitops-1.5, le canal latest et le canal existant stable. A partir de GitOps v1.6, toutes les dernières versions seront poussées uniquement sur le canal latest et non plus sur le canal stable. GITOPS-1791
-
Avec cette mise à jour, le nouveau CSV ajoute l'annotation
olm.skipRange: '>=1.0.0 <1.5.0'
. Par conséquent, toutes les versions précédentes seront ignorées. L'opérateur passe directement à la version 1.5.0. GITOPS-1787 Avec cette mise à jour, l'opérateur met à jour Red Hat Single Sign-On (RH-SSO) vers la version v7.5.1 incluant les améliorations suivantes :
-
Vous pouvez vous connecter à Argo CD en utilisant les identifiants OpenShift, y compris l'identifiant
kube:admin
. - Le RH-SSO prend en charge et configure les instances Argo CD pour le contrôle d'accès basé sur les rôles (RBAC) à l'aide des groupes OpenShift.
Le RH-SSO respecte les variables d'environnement
HTTP_Proxy
. Vous pouvez utiliser RH-SSO comme SSO pour Argo CD fonctionnant derrière un proxy.
-
Vous pouvez vous connecter à Argo CD en utilisant les identifiants OpenShift, y compris l'identifiant
Avec cette mise à jour, un nouveau champ URL
.host
est ajouté au champ.status
de l'opérande Argo CD. Lorsqu'une route ou une entrée est activée avec la priorité donnée à la route, le nouveau champ URL affiche la route. Si aucune URL n'est fournie par la route ou l'entrée, le champ.host
n'est pas affiché.Lorsque la route ou l'entrée est configurée, mais que le contrôleur correspondant n'est pas configuré correctement et n'est pas dans l'état
Ready
ou ne propage pas son URL, la valeur du champ.status.host
dans l'opérande indiquePending
au lieu d'afficher l'URL. Cela affecte l'état général de l'opérande en le rendantPending
au lieu deAvailable
. GITOPS-654
4.1.21.2. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
- Avant cette mise à jour, les règles RBAC spécifiques à AppProjects n'autorisaient pas l'utilisation de virgules dans le champ sujet du rôle, ce qui empêchait les liaisons avec le compte LDAP. Cette mise à jour corrige le problème et vous pouvez maintenant spécifier des liaisons de rôles complexes dans les règles RBAC spécifiques à AppProject. GITOPS-1771
-
Avant cette mise à jour, lorsqu'une ressource
DeploymentConfig
est mise à l'échelle à0
, Argo CD l'affichait dans un état progressing avec un message d'état de santé à "replication controller is waiting for pods to run". Cette mise à jour corrige le cas particulier et la vérification de l'état de santé indique maintenant l'état de santé correct de la ressourceDeploymentConfig
. GITOPS-1738 -
Avant cette mise à jour, le certificat TLS dans la carte de configuration
argocd-tls-certs-cm
était supprimé par Red Hat OpenShift GitOps à moins que le certificat n'ait été configuré dans le champArgoCD
CR specificationtls.initialCerts
. Ce problème est maintenant corrigé. GITOPS-1725 -
Avant cette mise à jour, lors de la création d'un espace de noms avec le label
managed-by
, de nombreuses ressourcesRoleBinding
étaient créées sur le nouvel espace de noms. Cette mise à jour corrige le problème et maintenant Red Hat OpenShift GitOps supprime les ressourcesRole
etRoleBinding
non pertinentes créées par les versions précédentes. GITOPS-1550 -
Avant cette mise à jour, le certificat TLS de la route en mode pass-through n'avait pas de nom d'autorité de certification. Par conséquent, Firefox 94 et les versions ultérieures ne parvenaient pas à se connecter à l'interface utilisateur d'Argo CD avec le code d'erreur SEC_ERROR_BAD_DER. Cette mise à jour corrige le problème. Vous devez supprimer les secrets
<openshift-gitops-ca>
et les laisser se recréer. Ensuite, vous devez supprimer les secrets<openshift-gitops-tls>
. Après que Red Hat OpenShift GitOps l'ait recréé, l'interface utilisateur Argo CD est à nouveau accessible par Firefox. GITOPS-1548
4.1.21.3. Problèmes connus Copier lienLien copié sur presse-papiers!
-
Le champ Argo CD
.status.host
n'est pas mis à jour lorsqu'une ressourceIngress
est utilisée à la place d'une ressourceRoute
sur les clusters OpenShift. GITOPS-1920
4.1.22. Notes de version pour Red Hat OpenShift GitOps 1.4.13 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.4.13 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.10.
4.1.22.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
- Depuis OpenShift Container Platform 4.12, l'installation de la console est optionnelle. Ce correctif met à jour le Red Hat OpenShift GitOps Operator afin d'éviter les erreurs avec l'Operator si la console n'est pas installée. GITOPS-2354
4.1.23. Notes de version pour Red Hat OpenShift GitOps 1.4.12 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.4.12 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.10.
4.1.23.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
-
Avant cette mise à jour, dans un grand nombre d'applications, les contrôleurs d'application étaient redémarrés plusieurs fois en raison de l'absence de réponse des sondes de réactivité. Cette mise à jour corrige le problème en supprimant la sonde de réactivité dans l'objet
StatefulSet
du contrôleur d'application. GITOPS-2153 Avant cette mise à jour, le certificat RHSSO ne pouvait pas être validé lorsqu'il était configuré avec un certificat qui n'était pas signé par les autorités de certification. Cette mise à jour corrige le problème et vous pouvez désormais fournir un certificat personnalisé qui sera utilisé pour vérifier le certificat TLS du Keycloak lors de la communication avec celui-ci. Vous pouvez ajouter le site
rootCA
au champ de la ressource personnalisée Argo CD.spec.keycloak.rootCA
. L'opérateur réconcilie ce changement et met à jour le champoidc.config
dans le champargocd-cm
ConfigMap
avec le certificat racine codé en PEM. GITOPS-2214NoteRedémarrez le serveur Argo CD après avoir mis à jour le champ
.spec.keycloak.rootCA
.Par exemple :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Avant cette mise à jour, un espace de noms de terminaison géré par Argo CD bloquait la création de rôles et d'autres configurations d'autres espaces de noms gérés. Cette mise à jour corrige ce problème. GITOPS-2276
-
Avant cette mise à jour, les pods Dex ne démarraient pas avec
CreateContainerConfigError
lorsqu'un SCC deanyuid
était attribué à la ressource DexServiceAccount
. Cette mise à jour corrige ce problème en assignant un identifiant utilisateur par défaut au conteneur Dex. GITOPS-2235
4.1.24. Notes de version pour Red Hat OpenShift GitOps 1.4.11 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.4.11 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.10.
4.1.24.1. Nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
La version actuelle apporte les améliorations suivantes :
- Avec cette mise à jour, le CD Argo fourni a été mis à jour à la version 2.2.12.
4.1.24.2. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
-
Avant cette mise à jour, les pods
redis-ha-haproxy
d'une instance ArgoCD échouaient lorsque des SCC plus restrictifs étaient présents dans le cluster. Cette mise à jour corrige le problème en mettant à jour le contexte de sécurité dans les charges de travail. GITOPS-2034
4.1.24.3. Problèmes connus Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps Operator peut utiliser RHSSO (KeyCloak) avec OIDC et Dex. Cependant, avec l'application d'un correctif de sécurité récent, l'opérateur ne peut pas valider le certificat RHSSO dans certains scénarios. GITOPS-2214
En guise de solution de contournement, désactivez la validation TLS pour le point de terminaison OIDC (Keycloak/RHSSO) dans la spécification ArgoCD.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.1.25. Notes de version pour Red Hat OpenShift GitOps 1.4.6 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.4.6 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.10.
4.1.25.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Le problème suivant a été résolu dans la version actuelle :
- Les images de base sont mises à jour vers la dernière version afin d'éviter le lien avec la faille OpenSSL : (CVE-2022-0778).
Pour installer la version actuelle de Red Hat OpenShift GitOps 1.4 et recevoir d'autres mises à jour tout au long du cycle de vie du produit, rendez-vous sur le canal GitOps-1.4.
4.1.26. Notes de version pour Red Hat OpenShift GitOps 1.4.5 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.4.5 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.10.
4.1.26.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Vous devriez mettre à niveau directement vers Red Hat OpenShift GitOps v1.4.5 à partir de Red Hat OpenShift GitOps v1.4.3. N'utilisez pas Red Hat OpenShift GitOps v1.4.4 dans un environnement de production. Les problèmes majeurs qui affectaient Red Hat OpenShift GitOps v1.4.4 sont corrigés dans Red Hat OpenShift GitOps 1.4.5.
Le problème suivant a été résolu dans la version actuelle :
-
Avant cette mise à jour, les pods Argo CD étaient bloqués à l'état
ErrImagePullBackOff
. Le message d'erreur suivant s'affichait :
Ce problème est maintenant corrigé. GITOPS-1848
4.1.27. Notes de version pour Red Hat OpenShift GitOps 1.4.3 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.4.3 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.10.
4.1.27.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Le problème suivant a été résolu dans la version actuelle :
-
Avant cette mise à jour, le certificat TLS dans la carte de configuration
argocd-tls-certs-cm
était supprimé par Red Hat OpenShift GitOps à moins que le certificat n'ait été configuré dans le champtls.initialCerts
de la spécification ArgoCD CR. Cette mise à jour corrige ce problème. GITOPS-1725
4.1.28. Notes de version pour Red Hat OpenShift GitOps 1.4.2 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.4.2 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.10.
4.1.28.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Le problème suivant a été résolu dans la version actuelle :
-
Avant cette mise à jour, les ressources Route restaient bloquées dans l'état de santé
Progressing
si plusieursIngress
étaient attachés à la route. Cette mise à jour corrige la vérification de l'état de santé et signale l'état de santé correct des ressources Route. GITOPS-1751
4.1.29. Notes de version pour Red Hat OpenShift GitOps 1.4.1 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.4.1 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.10.
4.1.29.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Le problème suivant a été résolu dans la version actuelle :
Red Hat OpenShift GitOps Operator v1.4.0 a introduit une régression qui supprime les champs de description de
spec
pour les CRD suivants :-
argoproj.io_applications.yaml
-
argoproj.io_appprojects.yaml
argoproj.io_argocds.yaml
Avant cette mise à jour, lorsque vous créiez une ressource
AppProject
à l'aide de la commandeoc create
, la synchronisation de la ressource échouait en raison de l'absence de champs de description. Cette mise à jour rétablit les champs de description manquants dans les CRDs précédents. GITOPS-1721
-
4.1.30. Notes de version pour Red Hat OpenShift GitOps 1.4.0 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.4.0 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.10.
4.1.30.1. Nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
La version actuelle apporte les améliorations suivantes.
-
Cette amélioration met à jour le Red Hat OpenShift GitOps Application Manager CLI (
kam
) vers la version 0.0.41. GITOPS-1669 - Cette amélioration permet de mettre à niveau Argo CD vers la version 2.2.2. GITOPS-1532
- Cette amélioration met à jour Helm vers la version 3.7.1. GITOPS-1530
-
Cette amélioration ajoute l'état de santé des éléments
DeploymentConfig
,Route
, etOLM Operator
au tableau de bord Argo CD et à la console web OpenShift Container Platform. Ces informations vous aident à surveiller l'état de santé général de votre application. GITOPS-655, GITOPS-915, GITOPS-916, GITOPS-1110 -
Avec cette mise à jour, vous pouvez spécifier le nombre de répliques souhaitées pour les composants
argocd-server
etargocd-repo-server
en définissant les attributs.spec.server.replicas
et.spec.repo.replicas
dans la ressource personnalisée Argo CD, respectivement. Si vous configurez le pod autoscaler horizontal (HPA) pour les composantsargocd-server
, il est prioritaire sur les attributs de la ressource personnalisée Argo CD. GITOPS-1245 En tant qu'utilisateur administratif, lorsque vous donnez à Argo CD l'accès à un espace de noms en utilisant l'étiquette
argocd.argoproj.io/managed-by
, il assume les privilèges d'administrateur d'espace de noms. Ces privilèges posent un problème aux administrateurs qui fournissent des espaces de noms à des non-administrateurs, tels que des équipes de développement, car ils permettent à ces derniers de modifier des objets tels que les stratégies de réseau.Avec cette mise à jour, les administrateurs peuvent configurer un rôle de cluster commun pour tous les espaces de noms gérés. Dans les liaisons de rôles pour le contrôleur d'application Argo CD, l'opérateur fait référence à la variable d'environnement
CONTROLLER_CLUSTER_ROLE
. Dans les liaisons de rôles pour le serveur Argo CD, l'opérateur se réfère à la variable d'environnementSERVER_CLUSTER_ROLE
. Si ces variables d'environnement contiennent des rôles personnalisés, l'opérateur ne crée pas le rôle d'administrateur par défaut. Au lieu de cela, il utilise le rôle personnalisé existant pour tous les espaces de noms gérés. GITOPS-1290-
Avec cette mise à jour, la page Environments dans la perspective OpenShift Container Platform Developer affiche une icône de cœur brisé pour indiquer les ressources dégradées, à l'exception de celles dont le statut est
Progressing
,Missing
, etUnknown
. La console affiche une icône jaune pour indiquer les ressources désynchronisées. GITOPS-1307
4.1.30.2. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
-
Avant cette mise à jour, lorsque la route vers le CLI de Red Hat OpenShift GitOps Application Manager (
kam
) était accessible sans spécifier de chemin d'accès dans l'URL, une page par défaut sans aucune information utile était affichée à l'utilisateur. Cette mise à jour corrige le problème afin que la page par défaut affiche des liens de téléchargement pour le CLIkam
. GITOPS-923 - Avant cette mise à jour, la définition d'un quota de ressources dans l'espace de noms de la ressource personnalisée Argo CD pouvait entraîner l'échec de la configuration de l'instance Red Hat SSO (RH SSO). Cette mise à jour corrige ce problème en définissant une demande minimale de ressources pour les pods de déploiement RH SSO. GITOPS-1297
-
Avant cette mise à jour, si vous changiez le niveau de journal pour la charge de travail
argocd-repo-server
, l'opérateur ne rapprochait pas ce paramètre. La solution consistait à supprimer la ressource de déploiement afin que l'opérateur la recrée avec le nouveau niveau de journalisation. Avec cette mise à jour, le niveau de journal est correctement réconcilié pour les charges de travailargocd-repo-server
existantes. GITOPS-1387 -
Avant cette mise à jour, si l'opérateur gérait une instance Argo CD dans laquelle il manquait le champ
.data
dans le secretargocd-secret
, l'opérateur de cette instance se plantait. Cette mise à jour corrige le problème de sorte que l'opérateur ne se bloque pas lorsque le champ.data
est manquant. Au lieu de cela, le secret se régénère et la ressourcegitops-operator-controller-manager
est redéployée. GITOPS-1402 -
Avant cette mise à jour, le service
gitopsservice
était annoté comme un objet interne. Cette mise à jour supprime l'annotation afin que vous puissiez mettre à jour ou supprimer l'instance Argo CD par défaut et exécuter les charges de travail GitOps sur les nœuds d'infrastructure en utilisant l'interface utilisateur. GITOPS-1429
4.1.30.3. Problèmes connus Copier lienLien copié sur presse-papiers!
Voici les problèmes connus dans la version actuelle :
Si vous migrez du fournisseur d'authentification Dex vers le fournisseur Keycloak, il se peut que vous rencontriez des problèmes de connexion avec Keycloak.
Pour éviter ce problème, lors de la migration, désinstallez Dex en supprimant la section
.spec.dex
de la ressource personnalisée du CD Argo. Laissez quelques minutes à Dex pour se désinstaller complètement. Ensuite, installez Keycloak en ajoutant.spec.sso.provider: keycloak
à la ressource personnalisée du CD Argo.En guise de solution, désinstallez Keycloak en supprimant
.spec.sso.provider: keycloak
. Réinstallez-le ensuite. GITOPS-1450, GITOPS-1331
4.1.31. Notes de version pour Red Hat OpenShift GitOps 1.3.7 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.3.7 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.6 avec un support GA limité.
4.1.31.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Le problème suivant a été résolu dans la version actuelle :
- Avant cette mise à jour, une faille a été découverte dans OpenSSL. Cette mise à jour corrige le problème en mettant à jour les images de base vers la dernière version afin d'éviter la faille OpenSSL. (CVE-2022-0778).
Pour installer la version actuelle de Red Hat OpenShift GitOps 1.3 et recevoir d'autres mises à jour tout au long du cycle de vie du produit, rendez-vous sur le canal GitOps-1.3.
4.1.32. Notes de version pour Red Hat OpenShift GitOps 1.3.6 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.3.6 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.6 avec un support GA limité.
4.1.32.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
- Dans Red Hat OpenShift GitOps, un contrôle d'accès incorrect permet une élévation des privilèges de l'administrateur (CVE-2022-1025). Cette mise à jour corrige le problème.
- Une faille de traversée de chemin permet la fuite de fichiers hors limites (CVE-2022-24731). Cette mise à jour corrige le problème.
- Une faille de traversée de chemin et un contrôle d'accès incorrect permettent la fuite de fichiers hors limites (CVE-2022-24730). Cette mise à jour corrige le problème.
4.1.33. Notes de version pour Red Hat OpenShift GitOps 1.3.2 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.3.2 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.6 avec un support GA limité.
4.1.33.1. Nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
En plus des corrections et des améliorations de stabilité, les sections suivantes soulignent les nouveautés de Red Hat OpenShift GitOps 1.3.2 :
- Mise à jour du CD Argo vers la version 2.1.8
- Mise à jour de Dex vers la version 2.30.0
4.1.33.2. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
-
Auparavant, dans l'interface OperatorHub sous la section Infrastructure Features, lorsque vous filtrez par
Disconnected
, l'Opérateur Red Hat OpenShift GitOps n'apparaissait pas dans les résultats de la recherche, car l'Opérateur n'avait pas l'annotation associée dans son fichier CSV. Avec cette mise à jour, l'annotationDisconnected Cluster
a été ajoutée à l'Opérateur Red Hat OpenShift GitOps en tant que fonctionnalité d'infrastructure. GITOPS-1539 Lors de l'utilisation d'une instance Argo CD
Namespace-scoped
, par exemple, une instance Argo CD qui n'est pas cadrée sur All Namepsaces dans un cluster, Red Hat OpenShift GitOps maintient dynamiquement une liste d'espaces de noms gérés. Ces espaces de noms incluent l'étiquetteargocd.argoproj.io/managed-by
. Cette liste d'espaces de noms est stockée dans un cache à Argo CDSettings Clusters "in-cluster" NAMESPACES. Avant cette mise à jour, si vous supprimiez l'un de ces espaces de noms, l'opérateur l'ignorait et l'espace de noms restait dans la liste. Ce comportement brisait CONNECTION STATE dans cette configuration de cluster, et toutes les tentatives de synchronisation aboutissaient à des erreurs. Par exemple : Le compte de service Argo n'a pas <random_verb> sur <random_resource_type> dans l'espace de noms <the_namespace_you_deleted>.
Le compte de service Argo n'a pas <random_verb> sur <random_resource_type> dans l'espace de noms <the_namespace_you_deleted>.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Ce bogue est corrigé. GITOPS-1521
- Avec cette mise à jour, l'opérateur GitOps de Red Hat OpenShift a été annoté avec le niveau de capacité Deep Insights. GITOPS-1519
-
Auparavant, l'opérateur CD Argo gérait lui-même le champ
resource.exclusion
mais ignorait le champresource.inclusion
. Cela empêchait le champresource.inclusion
configuré dans le CRArgo CD
de se générer dans la carte de configurationargocd-cm
. Ce bogue est corrigé. GITOPS-1518
4.1.34. Notes de version pour Red Hat OpenShift GitOps 1.3.1 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.3.1 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.6 avec un support GA limité.
4.1.34.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
- Si vous passez à la version 1.3.0, l'opérateur ne renvoie pas une tranche ordonnée de variables d'environnement. En conséquence, le réconciliateur échoue, ce qui entraîne la recréation fréquente de pods Argo CD dans les clusters OpenShift Container Platform fonctionnant derrière un proxy. Cette mise à jour corrige le problème afin que les pods Argo CD ne soient pas recréés. GITOPS-1489
4.1.35. Notes de version pour Red Hat OpenShift GitOps 1.3 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.3 est maintenant disponible sur OpenShift Container Platform 4.7, 4.8, 4.9, et 4.6 avec un support GA limité.
4.1.35.1. Nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
En plus des corrections et des améliorations de stabilité, les sections suivantes soulignent les nouveautés de Red Hat OpenShift GitOps 1.3.0 :
-
Pour une nouvelle installation de la version 1.3.0, Dex est automatiquement configuré. Vous pouvez vous connecter à l'instance Argo CD par défaut dans l'espace de noms
openshift-gitops
en utilisant les informations d'identification OpenShift oukubeadmin
. En tant qu'administrateur, vous pouvez désactiver l'installation de Dex après l'installation de l'opérateur, ce qui supprimera le déploiement de Dex de l'espace de nomsopenshift-gitops
. - L'instance Argo CD par défaut installée par l'opérateur ainsi que les contrôleurs qui l'accompagnent peuvent désormais s'exécuter sur les nœuds d'infrastructure du cluster grâce à un simple basculement de configuration.
- Les communications internes dans Argo CD peuvent maintenant être sécurisées en utilisant TLS et les certificats du cluster OpenShift. Les routes d'Argo CD peuvent désormais exploiter les certificats du cluster OpenShift en plus d'utiliser des gestionnaires de certificats externes tels que le cert-manager.
- Utilisez la page Environments améliorée dans la perspective Developer de la console 4.9 pour obtenir des informations sur les environnements GitOps.
-
Vous pouvez désormais accéder aux contrôles de santé personnalisés dans Argo CD pour les ressources
DeploymentConfig
, les ressourcesRoute
et les opérateurs installés à l'aide d'OLM. L'Opérateur GitOps est maintenant conforme aux conventions de nommage recommandées par la dernière version de l'Operator-SDK :
-
Le préfixe
gitops-operator-
est ajouté à toutes les ressources -
Le compte de service est renommé en
gitops-operator-controller-manager
-
Le préfixe
4.1.35.2. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
- Auparavant, si vous configuriez un nouvel espace de noms à gérer par une nouvelle instance d'Argo CD, il était immédiatement Out Of Sync en raison des nouveaux rôles et liens créés par l'opérateur pour gérer ce nouvel espace de noms. Ce comportement est corrigé. GITOPS-1384
4.1.35.3. Problèmes connus Copier lienLien copié sur presse-papiers!
Lors de la migration du fournisseur d'authentification Dex vers le fournisseur Keycloak, il se peut que vous rencontriez des problèmes de connexion avec Keycloak. GITOPS-1450
Pour éviter ce problème, lors de la migration, désinstallez Dex en supprimant la section
.spec.dex
qui se trouve dans la ressource personnalisée du CD Argo. Laissez quelques minutes à Dex pour se désinstaller complètement, puis procédez à l'installation de Keycloak en ajoutant.spec.sso.provider: keycloak
à la ressource personnalisée du CD Argo.En guise de solution, désinstallez Keycloak en supprimant
.spec.sso.provider: keycloak
, puis réinstallez-le.
4.1.36. Notes de version pour Red Hat OpenShift GitOps 1.2.2 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.2.2 est maintenant disponible sur OpenShift Container Platform 4.8.
4.1.36.1. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Le problème suivant a été résolu dans la version actuelle :
- Toutes les versions d'Argo CD sont vulnérables à un bogue de traversée de chemin qui permet de passer des valeurs arbitraires à consommer par les graphiques Helm. Cette mise à jour corrige l'erreur CVE-2022-24348 gitops, la traversée de chemin et le déréférencement des liens symboliques lors du passage des fichiers de valeurs Helm. GITOPS-1756
4.1.37. Notes de version pour Red Hat OpenShift GitOps 1.2.1 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.2.1 est maintenant disponible sur OpenShift Container Platform 4.8.
4.1.37.1. Matrice de soutien Copier lienLien copié sur presse-papiers!
Certaines fonctionnalités de cette version sont actuellement en avant-première technologique. Ces fonctionnalités expérimentales ne sont pas destinées à être utilisées en production.
Aperçu de la technologie Fonctionnalités Support Champ d'application
Dans le tableau ci-dessous, les caractéristiques sont marquées par les statuts suivants :
- TP: Technology Preview
- GA: General Availability
Notez l'étendue de l'assistance suivante sur le portail client de Red Hat pour ces fonctionnalités :
Fonctionnalité | Red Hat OpenShift GitOps 1.2.1 |
---|---|
CD Argo | GA |
Argo CD ApplicationSet | TP |
Red Hat OpenShift GitOps Application Manager CLI ( | TP |
4.1.37.2. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
-
Auparavant, d'énormes pics de mémoire étaient observés sur le contrôleur d'application au démarrage. L'indicateur
--kubectl-parallelism-limit
pour le contrôleur d'application est maintenant fixé à 10 par défaut, mais cette valeur peut être remplacée en spécifiant un nombre pour.spec.controller.kubeParallelismLimit
dans la spécification Argo CD CR. GITOPS-1255 -
Les dernières API de déclenchement ont provoqué des échecs de construction de Kubernetes en raison d'entrées dupliquées dans le kustomization.yaml lors de l'utilisation de la commande
kam bootstrap
. Les composants Pipelines et Tekton triggers ont été mis à jour respectivement en v0.24.2 et v0.14.2 pour résoudre ce problème. GITOPS-1273 - Les rôles et les liens RBAC persistants sont désormais automatiquement supprimés de l'espace de noms cible lorsque l'instance Argo CD de l'espace de noms source est supprimée. GITOPS-1228
- Auparavant, lors du déploiement d'une instance d'Argo CD dans un espace de noms, l'instance d'Argo CD modifiait l'étiquette "managed-by" pour en faire son propre espace de noms. Cette correction rend les espaces de noms non étiquetés tout en s'assurant que les rôles RBAC et les liaisons nécessaires sont créés et supprimés pour l'espace de noms. GITOPS-1247
- Auparavant, les limites par défaut des demandes de ressources sur les charges de travail d'Argo CD, en particulier pour le serveur repo et le contrôleur d'application, s'avéraient très restrictives. Le quota de ressources existant a été supprimé et la limite de mémoire par défaut a été augmentée à 1024M dans le serveur repo. Veuillez noter que ce changement n'affectera que les nouvelles installations ; les charges de travail des instances Argo CD existantes ne seront pas affectées. GITOPS-1274
4.1.38. Notes de version pour Red Hat OpenShift GitOps 1.2 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.2 est maintenant disponible sur OpenShift Container Platform 4.8.
4.1.38.1. Matrice de soutien Copier lienLien copié sur presse-papiers!
Certaines fonctionnalités de cette version sont actuellement en avant-première technologique. Ces fonctionnalités expérimentales ne sont pas destinées à être utilisées en production.
Aperçu de la technologie Fonctionnalités Support Champ d'application
Dans le tableau ci-dessous, les caractéristiques sont marquées par les statuts suivants :
- TP: Technology Preview
- GA: General Availability
Notez l'étendue de l'assistance suivante sur le portail client de Red Hat pour ces fonctionnalités :
Fonctionnalité | Red Hat OpenShift GitOps 1.2 |
---|---|
CD Argo | GA |
Argo CD ApplicationSet | TP |
Red Hat OpenShift GitOps Application Manager CLI ( | TP |
4.1.38.2. Nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
En plus des corrections et des améliorations de stabilité, les sections suivantes soulignent les nouveautés de Red Hat OpenShift GitOps 1.2 :
-
Si vous n'avez pas d'accès en lecture ou en écriture à l'espace de noms openshift-gitops, vous pouvez maintenant utiliser la variable d'environnement
DISABLE_DEFAULT_ARGOCD_INSTANCE
dans l'opérateur GitOps et définir la valeurTRUE
pour empêcher l'instance Argo CD par défaut de démarrer dans l'espace de nomsopenshift-gitops
. -
Les demandes et les limites de ressources sont maintenant configurées dans les charges de travail Argo CD. Le quota de ressources est activé dans l'espace de noms
openshift-gitops
. Par conséquent, les charges de travail hors bande déployées manuellement dans l'espace de noms openshift-gitops doivent être configurées avec des demandes et des limites de ressources et le quota de ressources peut devoir être augmenté. L'authentification Argo CD est maintenant intégrée avec Red Hat SSO et elle est automatiquement configurée avec OpenShift 4 Identity Provider sur le cluster. Cette fonctionnalité est désactivée par défaut. Pour activer Red Hat SSO, ajoutez la configuration SSO dans
ArgoCD
CR comme indiqué ci-dessous. Actuellement,keycloak
est le seul fournisseur pris en charge.Copy to Clipboard Copied! Toggle word wrap Toggle overflow Vous pouvez désormais définir des noms d'hôtes à l'aide d'étiquettes d'itinéraires afin de prendre en charge la répartition des routeurs. La prise en charge de la définition d'étiquettes sur les routes
server
(serveur argocd),grafana
etprometheus
est désormais disponible. Pour définir des étiquettes sur une route, ajoutezlabels
sous la configuration de la route pour un serveur dans le CRArgoCD
.Exemple
ArgoCD
CR YAML pour définir les étiquettes sur le serveur argocdCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
L'opérateur GitOps accorde désormais automatiquement des permissions aux instances Argo CD pour gérer les ressources dans les espaces de noms cibles en appliquant des étiquettes. Les utilisateurs peuvent étiqueter l'espace de noms cible avec l'étiquette
argocd.argoproj.io/managed-by: <source-namespace>
, oùsource-namespace
est l'espace de noms où l'instance argocd est déployée.
4.1.38.3. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
-
Auparavant, si un utilisateur créait des instances supplémentaires d'Argo CD gérées par l'instance de cluster par défaut dans l'espace de noms openshift-gitops, l'application responsable de la nouvelle instance d'Argo CD restait bloquée dans un état
OutOfSync
. Ce problème a été résolu en ajoutant une référence au propriétaire dans le secret du cluster. GITOPS-1025
4.1.38.4. Problèmes connus Copier lienLien copié sur presse-papiers!
Voici les problèmes connus dans Red Hat OpenShift GitOps 1.2 :
-
Lorsqu'une instance de CD Argo est supprimée de l'espace de noms source, les étiquettes
argocd.argoproj.io/managed-by
dans les espaces de noms cibles ne sont pas supprimées. GITOPS-1228 Le quota de ressources a été activé dans l'espace de noms openshift-gitops dans Red Hat OpenShift GitOps 1.2. Cela peut affecter les charges de travail hors bande déployées manuellement et les charges de travail déployées par l'instance Argo CD par défaut dans l'espace de noms
openshift-gitops
. Lorsque vous mettez à niveau Red Hat OpenShift GitOpsv1.1.2
versv1.2
, ces charges de travail doivent être configurées avec des demandes et des limites de ressources. S'il y a des charges de travail supplémentaires, le quota de ressources dans l'espace de noms openshift-gitops doit être augmenté.Quota de ressources actuel pour l'espace de noms
openshift-gitops
.Expand Resource Requests Limits UNITÉ CENTRALE
6688m
13750m
Mémoire
4544Mi
9070Mi
Vous pouvez utiliser la commande suivante pour mettre à jour les limites du processeur.
oc patch resourcequota openshift-gitops-compute-resources -n openshift-gitops --type='json' -p='[{"op": "replace", "path": "/spec/hard/limits.cpu", "value":"9000m"}]'
$ oc patch resourcequota openshift-gitops-compute-resources -n openshift-gitops --type='json' -p='[{"op": "replace", "path": "/spec/hard/limits.cpu", "value":"9000m"}]'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Vous pouvez utiliser la commande suivante pour mettre à jour les demandes de CPU.
oc patch resourcequota openshift-gitops-compute-resources -n openshift-gitops --type='json' -p='[{"op": "replace", "path": "/spec/hard/cpu", "value":"7000m"}]
$ oc patch resourcequota openshift-gitops-compute-resources -n openshift-gitops --type='json' -p='[{"op": "replace", "path": "/spec/hard/cpu", "value":"7000m"}]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Vous pouvez remplacer le chemin dans les commandes ci-dessus de
cpu
àmemory
pour mettre à jour la mémoire.
4.1.39. Notes de version pour Red Hat OpenShift GitOps 1.1 Copier lienLien copié sur presse-papiers!
Red Hat OpenShift GitOps 1.1 est maintenant disponible sur OpenShift Container Platform 4.7.
4.1.39.1. Matrice de soutien Copier lienLien copié sur presse-papiers!
Certaines fonctionnalités de cette version sont actuellement en avant-première technologique. Ces fonctionnalités expérimentales ne sont pas destinées à être utilisées en production.
Aperçu de la technologie Fonctionnalités Support Champ d'application
Dans le tableau ci-dessous, les caractéristiques sont marquées par les statuts suivants :
- TP: Technology Preview
- GA: General Availability
Notez l'étendue de l'assistance suivante sur le portail client de Red Hat pour ces fonctionnalités :
Fonctionnalité | Red Hat OpenShift GitOps 1.1 |
---|---|
CD Argo | GA |
Argo CD ApplicationSet | TP |
Red Hat OpenShift GitOps Application Manager CLI ( | TP |
4.1.39.2. Nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
En plus des corrections et des améliorations de stabilité, les sections suivantes soulignent les nouveautés de Red Hat OpenShift GitOps 1.1 :
-
La fonctionnalité
ApplicationSet
est maintenant ajoutée (Technology Preview). La fonctionnalitéApplicationSet
permet à la fois l'automatisation et une plus grande flexibilité lors de la gestion des applications Argo CD sur un grand nombre de clusters et au sein de monorepos. Elle rend également possible l'utilisation en libre-service sur les clusters Kubernetes multitenant. - Argo CD est désormais intégré à la pile de journalisation des clusters et aux fonctions de surveillance et d'alerte d'OpenShift Container Platform.
- Argo CD auth est désormais intégré à OpenShift Container Platform.
- Le contrôleur d'applications Argo CD prend désormais en charge la mise à l'échelle horizontale.
- Les serveurs Argo CD Redis prennent désormais en charge la haute disponibilité (HA).
4.1.39.3. Problèmes corrigés Copier lienLien copié sur presse-papiers!
Les problèmes suivants ont été résolus dans la version actuelle :
- Auparavant, Red Hat OpenShift GitOps ne fonctionnait pas comme prévu dans une configuration de serveur proxy avec des paramètres de proxy global actifs. Ce problème est corrigé et maintenant Argo CD est configuré par l'opérateur Red Hat OpenShift GitOps en utilisant des noms de domaine entièrement qualifiés (FQDN) pour les pods afin de permettre la communication entre les composants. GITOPS-703
-
Le backend Red Hat OpenShift GitOps s'appuie sur le paramètre de requête
?ref=
dans l'URL Red Hat OpenShift GitOps pour effectuer des appels API. Auparavant, ce paramètre n'était pas lu à partir de l'URL, ce qui faisait que le backend considérait toujours la référence par défaut. Ce problème est corrigé et le backend Red Hat OpenShift GitOps extrait désormais le paramètre de requête de référence de l'URL Red Hat OpenShift GitOps et utilise uniquement la référence par défaut lorsqu'il n'y a pas de référence d'entrée fournie. GITOPS-817 -
Auparavant, le backend Red Hat OpenShift GitOps ne parvenait pas à trouver le dépôt GitLab valide. Ceci était dû au fait que le backend Red Hat OpenShift GitOps recherchait
main
comme référence de branche, au lieu demaster
dans le dépôt GitLab. Ce problème est maintenant corrigé. GITOPS-768 -
La page Environments dans la perspective Developer de la console web OpenShift Container Platform affiche maintenant la liste des applications et le nombre d'environnements. Cette page affiche également un lien Argo CD qui vous dirige vers la page Argo CD Applications qui répertorie toutes les applications. La page Argo CD Applications contient LABELS (par exemple,
app.kubernetes.io/name=appName
) qui vous aide à filtrer uniquement les applications de votre choix. GITOPS-544
4.1.39.4. Problèmes connus Copier lienLien copié sur presse-papiers!
Voici les problèmes connus dans Red Hat OpenShift GitOps 1.1 :
- Red Hat OpenShift GitOps ne supporte pas Helm v2 et ksonnet.
- L'opérateur Red Hat SSO (RH SSO) n'est pas pris en charge dans les clusters déconnectés. Par conséquent, l'intégration de Red Hat OpenShift GitOps Operator et RH SSO n'est pas prise en charge dans les clusters déconnectés.
- Lorsque vous supprimez une application Argo CD à partir de la console web d'OpenShift Container Platform, l'application Argo CD est supprimée dans l'interface utilisateur, mais les déploiements sont toujours présents dans le cluster. Comme solution de contournement, supprimez l'application Argo CD à partir de la console Argo CD. GITOPS-830
4.1.39.5. Rupture du changement Copier lienLien copié sur presse-papiers!
4.1.39.5.1. Mise à jour de Red Hat OpenShift GitOps v1.0.1 Copier lienLien copié sur presse-papiers!
Lorsque vous mettez à niveau Red Hat OpenShift GitOps v1.0.1
vers v1.1
, l'opérateur Red Hat OpenShift GitOps renomme l'instance Argo CD par défaut créée dans l'espace de noms openshift-gitops
de argocd-cluster
à openshift-gitops
.
Il s'agit d'un changement radical qui nécessite que les étapes suivantes soient effectuées manuellement, avant la mise à jour :
Allez dans la console web de OpenShift Container Platform et copiez le contenu du fichier
argocd-cm.yml
config map dans l'espace de nomsopenshift-gitops
dans un fichier local. Le contenu peut ressembler à l'exemple suivant :Exemple argocd config map YAML
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Supprimer l'instance par défaut de
argocd-cluster
. -
Modifiez le nouveau fichier de configuration
argocd-cm.yml
pour restaurer manuellement l'ensemble de la sectiondata
. Remplacez la valeur URL dans l'entrée de la carte de configuration par le nouveau nom d'instance
openshift-gitops
. Par exemple, dans l'exemple précédent, remplacez la valeur URL par la valeur URL suivante :url: >- https://openshift-gitops-server-openshift-gitops.apps.dev-svc-4.7-041614.devcluster.openshift.com
url: >- https://openshift-gitops-server-openshift-gitops.apps.dev-svc-4.7-041614.devcluster.openshift.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Connectez-vous au cluster Argo CD et vérifiez que les configurations précédentes sont présentes.