1.14. Red Hat OpenShift GitOps 1.9.0 릴리스 노트


Red Hat OpenShift GitOps 1.9.0은 이제 OpenShift Container Platform 4.12 및 4.13에서 사용할 수 있습니다.

1.14.1. 에라타 업데이트

1.14.1.1. RHSA-2023:3557 - Red Hat OpenShift GitOps 1.9.0 보안 업데이트 권고

출시 날짜: 2023-06-09

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.14.2. 새로운 기능

현재 릴리스에서는 다음과 같은 개선 사항이 추가되었습니다.

  • 이번 업데이트를 통해 사용자 정의 must-gather 툴을 사용하여 프로젝트 수준 리소스, 클러스터 수준 리소스 및 Red Hat OpenShift GitOps 구성 요소에 대한 진단 정보를 수집할 수 있습니다. 이 툴은 분석을 위해 Red Hat 지원 팀과 공유할 수 있는 Red Hat OpenShift GitOps와 관련된 클러스터에 대한 디버깅 정보를 제공합니다. GITOPS-2797

    중요

    사용자 정의 must-gather 툴은 기술 프리뷰 기능입니다.

  • 이번 업데이트를 통해 Argo Rollouts를 사용하여 점진적인 제공에 지원을 추가할 수 있습니다. 현재 지원되는 트래픽 관리자는 Red Hat OpenShift Service Mesh입니다. GITOPS-959

    중요

    Argo Rollouts는 기술 프리뷰 기능입니다.

1.14.3. 사용되지 않거나 삭제된 기능

  • Red Hat OpenShift GitOps 1.7.0에서는 .spec.resourceCustomizations 매개변수가 더 이상 사용되지 않습니다. 더 이상 사용되지 않는 .spec.resourceCustomizations 매개변수는 향후 Red Hat OpenShift GitOps GA v1.10.0 릴리스에서 제거될 예정입니다. 새 형식 spec.ResourceHealthChecks,spec.ResourceIgnoreDifferences, spec.ResourceActions 를 대신 사용할 수 있습니다. GITOPS-2890
  • 이번 업데이트를 통해 다음 더 이상 사용되지 않는 ssodex 필드에 대한 지원이 향후 Red Hat OpenShift GitOps GA v1.10.0 릴리스까지 확장됩니다.

    • .spec.sso.image,.spec.sso.version,.spec.sso.resources .spec.sso.verifyTLS 필드입니다.
    • DISABLE_DEX 와 함께 .spec.dex 매개변수입니다.

      더 이상 사용되지 않는 이전 ssodex 필드는 Red Hat OpenShift GitOps v1.9.0 릴리스에서 제거될 예정이었지만 이제 Red Hat OpenShift GitOps GA v1.10.0 릴리스에서 제거될 예정입니다. GITOPS-2904

1.14.4. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 argocd-server-tls 시크릿이 새 인증서 Argo CD로 업데이트되었을 때 항상 이 시크릿을 선택하지는 않았습니다. 그 결과 이전 만료된 인증서가 표시되었습니다. 이번 업데이트에서는 새로운 GetCertificate 함수의 문제가 해결되어 최신 버전의 인증서가 사용 중인지 확인합니다. 새 인증서를 추가할 때 Argo CD는 사용자가 argocd-server Pod를 다시 시작할 필요 없이 자동으로 선택합니다. GITOPS-2375
  • 이번 업데이트 이전에는 서명된 Git 태그를 가리키는 targetRevision 정수에 대해 GPG 서명 확인을 적용할 때 Git에서 대상 리버전이 서명되지 않은 오류가 발생했습니다. 이번 업데이트에서는 이 문제가 해결되어 사용자가 서명된 Git 태그에 대해 GPG 서명 확인을 적용할 수 있습니다. GITOPS-2418
  • 이번 업데이트 이전에는 Operator에서 배포한 Argo CD를 통해 Microsoft Team Foundation Server(TFS) 유형 Git 리포지토리에 연결할 수 없었습니다. 이번 업데이트에서는 Operator에서 Git 버전을 2.39.3으로 업데이트하여 문제를 해결합니다. GITOPS-2768
  • 이번 업데이트 이전에는 HA(고가용성) 기능이 활성화된 상태에서 Operator를 배포하고 실행할 때 .spec.ha.resources 필드에서 리소스 제한을 설정하면 Redis HA Pod에 영향을 미치지 않았습니다. 이번 업데이트에서는 Redis 조정 코드에 검사를 추가하여 조정이 수정되었습니다. 이러한 검사를 통해 Argo CD CR(사용자 정의 리소스)의 spec.ha.resources 필드가 업데이트되었는지 확인합니다. Argo CD CR이 HA의 새 CPU 및 메모리 요청 또는 제한 값으로 업데이트되면 이제 이러한 변경 사항이 Redis HA 포드에 적용됩니다. GITOPS-2404
  • 이번 업데이트 이전에는 managed-by 레이블을 사용하여 네임스페이스 범위의 Argo CD 인스턴스에서 여러 네임스페이스를 관리하고 있고 관리된 네임스페이스 중 하나가 Terminating 상태인 경우 Argo CD 인스턴스는 리소스를 다른 모든 관리 네임스페이스에 배포할 수 없었습니다. 이번 업데이트에서는 Operator에서 이전에 관리되는 이제 네임스페이스 종료에서 managed-by 레이블을 제거할 수 있으므로 이 문제가 해결되었습니다. 이제 네임스페이스 범위의 Argo CD 인스턴스에서 관리하는 종료 네임스페이스가 다른 관리 네임스페이스에 대한 리소스 배포를 차단하지 않습니다. GITOPS-2627

1.14.5. 확인된 문제

  • 현재 Argo CD는 argocd-tls-certs-cm 구성 맵에 지정된 경로에서 TLS(Transport Layer Security) 인증서를 읽지 않으므로 알 수 없는 권한 오류로 인해 x509: 인증서가 서명됩니다.

    해결방법: 다음 단계를 수행합니다.

    1. SSL_CERT_DIR 환경 변수를 추가합니다.

      Argo CD 사용자 정의 리소스의 예

      apiVersion: argoproj.io/v1alpha1
      kind: ArgoCD
      metadata:
        name: example-argocd
        labels:
          example: repo
      spec:
        # ...
        repo:
          env:
            - name: SSL_CERT_DIR
              value: /tmp/sslcertdir
          volumeMounts:
            - name: ssl
              mountPath: /tmp/sslcertdir
          volumes:
            - name: ssl
              configMap:
                name: user-ca-bundle
        # ...
      Copy to Clipboard Toggle word wrap

    2. Operator의 서브스크립션이 존재하고 다음 라벨을 포함하는 네임스페이스에 빈 구성 맵을 생성합니다.

      구성 맵 예

      apiVersion: v1
      kind: ConfigMap
      metadata:
        name: user-ca-bundle 
      1
      
        labels:
          config.openshift.io/inject-trusted-cabundle: "true" 
      2
      Copy to Clipboard Toggle word wrap

      1
      구성 맵의 이름입니다.
      2
      CNO(Cluster Network Operator)에 병합된 번들을 삽입하도록 요청합니다.

      이 구성 맵을 생성하면 openshift-config 네임스페이스의 user-ca-bundle 콘텐츠가 이 구성 맵에 자동으로 삽입되어 시스템 ca-bundle과 병합됩니다. GITOPS-1482

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat