릴리스 노트


Red Hat OpenShift GitOps 1.11

OpenShift GitOps 릴리스의 새로운 기능 및 주요 변경 사항

Red Hat OpenShift Documentation Team

초록

OpenShift GitOps의 릴리스 노트에는 새로운 기능 및 개선 사항, 주요 기술 변경 사항, 이전 버전의 주요 수정 사항, 일반 가용성에 따라 알려진 버그가 요약되어 있습니다.

1장. Red Hat OpenShift GitOps 릴리스 정보

참고

OpenShift GitOps 라이프 사이클 및 지원되는 플랫폼에 대한 자세한 내용은 OpenShift Operator 라이프 사이클Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.

릴리스 노트에는 사용되지 않는 새로운 기능, 변경 사항 중단 및 알려진 문제에 대한 정보가 포함되어 있습니다. 다음 릴리스 노트는 OpenShift Container Platform의 최신 OpenShift GitOps 릴리스에 적용됩니다.

Red Hat OpenShift GitOps는 클라우드 네이티브 애플리케이션에 대한 연속 배포를 구현하는 선언적 방법입니다. Red Hat OpenShift GitOps를 사용하면 개발, 스테이징, 프로덕션과 같은 다양한 환경의 다양한 클러스터에 애플리케이션을 배포할 때 애플리케이션의 일관성을 유지할 수 있습니다. Red Hat OpenShift GitOps는 다음 작업을 자동화하는 데 도움이 됩니다.

  • 클러스터의 구성, 모니터링, 스토리지 상태가 비슷한지 확인
  • 알려진 상태에서 클러스터 복구 또는 재생성
  • 여러 OpenShift Container Platform 클러스터에 구성 변경 사항 적용 또는 되돌리기
  • 템플릿 구성을 다른 환경과 연결
  • 스테이징에서 프로덕션까지 클러스터 전체에서 애플리케이션 승격

Red Hat OpenShift GitOps 개요는 Red Hat OpenShift GitOps 정보를 참조하십시오.

1.1. 호환성 및 지원 매트릭스

이 릴리스의 일부 기능은 현재 기술 프리뷰 상태입니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

아래 표에서 기능은 다음과 같은 상태로 표시되어 있습니다.

  • TP: 기술 프리뷰
  • GA: 상용 버전
  • align:적용되지 않음
중요
  • OpenShift Container Platform 4.13에서 stable 채널이 제거되었습니다. OpenShift Container Platform 4.13으로 업그레이드하기 전에 stable 채널에 있는 경우 적절한 채널을 선택하고 해당 채널로 전환합니다.
  • {ibmpowerProductName}의 OpenShift Container Platform 4.12에 대한 유지 관리 지원은 2024년 7월 17일에 종료되었습니다. OpenShift Container Platform 4.12에서 Red Hat OpenShift GitOps를 사용하는 경우 OpenShift Container Platform 4.13 이상으로 업그레이드하십시오.
Expand
OpenShift GitOps구성 요소 버전OpenShift Versions

버전

kam

Helm

kustomize

Argo CD

Argo Rollouts

DEX

RH SSO

 

1.11.0

0.0.51 TP

3.13.2 GA

5.2.1 GA

2.9.2 GA

1.6.0 TP

2.36.0 GA

7.6.0 GA

4.12-4.14

1.10.0

0.0.50 TP

3.12.1 GA

5.1.0 GA

2.8.3 GA

1.5.0 TP

2.35.1 GA

7.5.1 GA

4.12-4.14

1.9.0

0.0.49 TP

3.11.2 GA

5.0.1 GA

2.7.2 GA

1.5.0 TP

2.35.1 GA

7.5.1 GA

4.12-4.14

  • Kam 은 Red Hat OpenShift GitOps Application Manager 명령줄 인터페이스(CLI)입니다.
  • RH SSO는 Red Hat SSO의 약어입니다.

1.1.1. 기술 프리뷰 기능

다음 표에 언급된 기능은 현재 기술 프리뷰(TP)에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

Expand
표 1.1. 기술 프리뷰
기능Red Hat OpenShift GitOps 버전의 TPRed Hat OpenShift GitOps 버전의 GA

라운드 로빈 클러스터 분할 알고리즘

1.10.0

해당 없음

shard의 동적 확장

1.10.0

해당 없음

Argo Rollouts

1.9.0

해당 없음

ApplicationSet Progressive Rollout Strategy

1.8.0

해당 없음

애플리케이션에 대한 다중 소스

1.8.0

해당 없음

비컨트롤 플레인 네임스페이스의 Argo CD 애플리케이션

1.7.0

해당 없음

Argo CD 알림 컨트롤러

1.6.0

해당 없음

OpenShift Container Platform 웹 콘솔의 개발자 화면에 있는 Red Hat OpenShift GitOps 환경 페이지 

1.1.0

해당 없음

1.2. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.

1.3. Red Hat OpenShift GitOps 1.11.7 릴리스 정보

Red Hat OpenShift GitOps 1.11.7은 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.3.1. 에라타 업데이트

1.3.1.1. RHSA-2024:4972 - Red Hat OpenShift GitOps 1.11.7 보안 업데이트 권고

출시 날짜: 2024-08-01

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.4. Red Hat OpenShift GitOps 1.11.6 릴리스 정보

Red Hat OpenShift GitOps 1.11.6은 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.4.1. 에라타 업데이트

1.4.1.1. RHSA-2024:4626 - Red Hat OpenShift GitOps 1.11.6 보안 업데이트 권고

출시 날짜: 2024-07-18

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.5. Red Hat OpenShift GitOps 1.11.5 릴리스 정보

Red Hat OpenShift GitOps 1.11.5는 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.5.1. 에라타 업데이트

1.5.1.1. RHSA-2024:3475 - Red Hat OpenShift GitOps 1.11.5 보안 업데이트 권고

출시 날짜: 2024-05-29

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.5.2. 해결된 문제

  • 이번 업데이트 이전에는 다른 네임스페이스의 Pod가 포트 6379 의 Redis 서버에 액세스하여 데이터에 대한 읽기 및 쓰기 권한을 얻을 수 있었습니다. 이 문제는 보안 인증을 활성화하여 이 릴리스에서 해결되었습니다.

1.6. Red Hat OpenShift GitOps 1.11.4 릴리스 정보

Red Hat OpenShift GitOps 1.11.4는 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.6.1. 에라타 업데이트

1.6.1.1. RHSA-2024:2815 - Red Hat OpenShift GitOps 1.11.4 보안 업데이트 권고

출시 날짜: 2024-05-10

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.6.2. 해결된 문제

  • 이번 업데이트 이전에는 GKE(Google Kubernetes Engine) 및 EKS(Amazon Elastic Kubernetes Service) 클러스터를 GitOps 컨테이너에서 사용할 수 없기 때문에 argocd-k8s-auth 바이너리를 사용하여 GKE(Google Kubernetes Engine) 및 Amazon Elastic Kubernetes Service(EKS) 클러스터를 추가할 수 없었습니다. 이번 업데이트에서는 GitOps 컨테이너에 argocd-k8s-auth 바이너리를 추가하여 문제를 해결합니다. GITOPS-4226
  • 이번 업데이트 이전에는 Argo CD를 사용하여 Azure DevOps에 연결하려고 하면 Azure DevOps Repository 서비스에서 rsa-ssh 호스트 키 알고리즘의 사용 중단으로 인해 오류가 발생했습니다. 이번 업데이트에서는 Argo CD와 Azure DevOps Repository 서비스 간의 통신 프로세스 중에 rsa-ssh 호스트 키 알고리즘에 대한 지원을 제공하여 문제를 해결합니다. GITOPS-4543
  • 이번 업데이트 이전에는 Argo CD의 ignoreDifferences 동기화 옵션이 배열 필드에서 작동하지 않았습니다. 이번 업데이트에서는 업스트림 프로젝트에서 배열 필드를 처리하기 위해 사용되는 ignoreDifferences 동기화 옵션의 병합 전략을 수정하여 문제를 해결합니다. 결과적으로 동기화하는 동안 사용자가 배열의 특정 요소를 무시할 수 있으므로 동기화 옵션이 올바르게 작동합니다. GITOPS-2962
  • 이번 업데이트 이전에는 중단 후 Red Hat OpenShift on AWS (ROSA) 클러스터에 액세스하는 사용자가 Dex 구성에서 유효하지 않은 리디렉션 URI를 나타내는 오류로 인해 Argo CD 웹 콘솔에 로그인할 수 없었습니다. 이번 업데이트를 통해 이제 ROSA 클러스터가 작동 후 작동할 때 오류가 발생하지 않고 Argo CD 웹 콘솔에 로그인할 수 있습니다. GITOPS-4358
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator가 Argo CD 사용자 정의 리소스 인스턴스를 처리하는 동안 openshift-gitops 경로 가용성이 지연된 경우 Argo CD 웹 콘솔에 로그인할 수 없었습니다. Dex 구성에서 잘못된 리디렉션 URI를 나타내는 오류 메시지가 표시되었습니다. 이번 업데이트를 통해 이제 오류가 발생하지 않고 Argo CD 웹 콘솔에 로그인할 수 있습니다. GITOPS-3736
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps 웹 콘솔의 개발자 화면에 있는 Add 페이지에서 Argo CD에 대한 사용자 정의 리소스를 생성할 수 없었습니다. 이 문제는 Red Hat OpenShift GitOps 1.10 이상 릴리스에서 관찰되었습니다. 이번 업데이트에서는 올바른 버전이 있는 Operator 지원 리소스가 ClusterServiceVersion 매니페스트 파일에 포함되어 있기 때문에 문제가 해결되었습니다. GITOPS-4513

1.7. Red Hat OpenShift GitOps 1.11.3 릴리스 정보

Red Hat OpenShift GitOps 1.11.3은 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.7.1. 에라타 업데이트

1.7.1.1. RHSA-2024:1697 - Red Hat OpenShift GitOps 1.11.3 보안 업데이트 권고

출시 날짜: 2024-04-08

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.8. Red Hat OpenShift GitOps 1.11.2 릴리스 노트

Red Hat OpenShift GitOps 1.11.2는 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.8.1. 에라타 업데이트

1.8.1.1. RHSA-2024:1346 - Red Hat OpenShift GitOps 1.11.2 보안 업데이트 권고

출시 날짜: 2023-03-15

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.8.2. 해결된 문제

이번 업데이트 이전에는 Argo CD 애플리케이션 요약 구성 요소에서 URL 프로토콜을 잘못된 필터링으로 인해 공격자는 애플리케이션을 편집할 수 있는 권한으로 사이트 간 스크립팅을 사용할 수 있었습니다. 이번 업데이트에서는 Argo CD 버전을 2.9.8로 업그레이드하여 이 취약점을 패치합니다. GITOPS-4210

1.9. Red Hat OpenShift GitOps 1.11.1 릴리스 노트

Red Hat OpenShift GitOps 1.11.1은 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.9.1. 에라타 업데이트

1.9.1.1. RHSA-2024-0689 - Red Hat OpenShift GitOps 1.11.1 보안 업데이트 권고

출시 날짜: 2024-02-05

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.10. Red Hat OpenShift GitOps 1.11.0 릴리스 노트

Red Hat OpenShift GitOps 1.11.0은 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.10.1. 새로운 기능

현재 릴리스에서는 다음과 같은 개선 사항이 추가되었습니다.

  • 이번 업데이트를 통해 지정된 네임스페이스에서 Argo CD 인스턴스에 대한 redisapplication-controller 구성 요소를 선택적으로 비활성화할 수 있습니다. 이러한 구성 요소는 기본적으로 활성화되어 있습니다. 구성 요소를 비활성화하려면 Argo CD CR(사용자 정의 리소스)의 .spec.<component>. enabled 필드에서 enabled 플래그를 false 로 설정합니다. GITOPS-3723

    예를 들면 다음과 같습니다.

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      controller:
        enabled: false
      redis:
        enabled: false
    Copy to Clipboard Toggle word wrap
    참고

    이 기능은 현재 redisapplication-controller 구성 요소로 제한됩니다. 다른 구성 요소에 대한 지원은 향후 Red Hat OpenShift GitOps 릴리스에 포함될 것으로 예상됩니다.

1.10.2. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 Argo CD 알림 컨트롤러에서 argocd-tls-certs-cm 구성 맵에 추가된 사용자 정의 인증서를 지원하지 않았습니다. 결과적으로 사용자 정의 인증서가 포함된 알림 서비스에서 x509: 인증서에서 알 수 없는 권한 오류 메시지로 인해 알림이 수신되지 않았습니다. 이번 업데이트에서는 Argo CD 알림 컨트롤러에서 cert resolver 함수를 올바르게 초기화하여 argocd-tls-certs-cm 구성 맵에 저장된 모든 인증서를 로드하여 문제를 해결합니다. 이제 사용자 정의 인증서가 포함된 알림 서비스에서 알림을 성공적으로 수신할 수 있습니다. GITOPS-2809
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator가 openshift-gitops-operator 네임스페이스에 설치되지 않은 경우 사용자가 PrometheusOperatorRejectedResources 경고에 직면하게 되었습니다. 이 문제는 이전 버전의 Red Hat OpenShift GitOps Operator에서 v1.10으로 업그레이드한 사용자에게 영향을 미쳤습니다. 이번 업데이트에서는 Operator의 serverName 지표 서비스를 업데이트하여 올바른 설치 네임스페이스를 반영하여 문제를 해결합니다. 이제 openshift-gitops-operator 이외의 네임스페이스에서 Red Hat OpenShift GitOps Operator를 업그레이드하거나 설치하는 사용자는 이러한 경고를 볼 수 없습니다. GITOPS-3424

1.11. Red Hat OpenShift GitOps 1.10.6 릴리스 정보

Red Hat OpenShift GitOps 1.10.6은 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.11.1. 에라타 업데이트

1.11.1.1. RHSA-2024:3369 - Red Hat OpenShift GitOps 1.10.6 보안 업데이트 권고

출시 날짜: 2024-05-28

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.11.2. 해결된 문제

  • 이번 업데이트 이전에는 다른 네임스페이스의 Pod가 포트 6379 의 Redis 서버에 액세스하여 데이터에 대한 읽기 및 쓰기 권한을 얻을 수 있었습니다. 이번 업데이트에서는 보안 인증을 활성화하여 문제가 해결되었습니다.

1.12. Red Hat OpenShift GitOps 1.10.5 릴리스 정보

Red Hat OpenShift GitOps 1.10.5는 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.12.1. 에라타 업데이트

1.12.1.1. RHSA-2024:2817 - Red Hat OpenShift GitOps 1.10.5 보안 업데이트 권고

출시 날짜: 2024-05-10

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.12.2. 해결된 문제

  • 이번 업데이트 이전에는 GKE(Google Kubernetes Engine) 및 EKS(Amazon Elastic Kubernetes Service) 클러스터를 GitOps 컨테이너에서 사용할 수 없기 때문에 argocd-k8s-auth 바이너리를 사용하여 GKE(Google Kubernetes Engine) 및 Amazon Elastic Kubernetes Service(EKS) 클러스터를 추가할 수 없었습니다. 이번 업데이트에서는 GitOps 컨테이너에 argocd-k8s-auth 바이너리를 추가하여 문제를 해결합니다. GITOPS-4226
  • 이번 업데이트 이전에는 Argo CD를 사용하여 Azure DevOps에 연결하려고 하면 Azure DevOps Repository 서비스에서 rsa-ssh 호스트 키 알고리즘의 사용 중단으로 인해 오류가 발생했습니다. 이번 업데이트에서는 Argo CD와 Azure DevOps Repository 서비스 간의 통신 프로세스 중에 rsa-ssh 호스트 키 알고리즘에 대한 지원을 제공하여 문제를 해결합니다. GITOPS-4543
  • 이번 업데이트 이전에는 Argo CD의 ignoreDifferences 동기화 옵션이 배열 필드에서 작동하지 않았습니다. 이번 업데이트에서는 업스트림 프로젝트에서 배열 필드를 처리하기 위해 사용되는 ignoreDifferences 동기화 옵션의 병합 전략을 수정하여 문제를 해결합니다. 결과적으로 동기화하는 동안 사용자가 배열의 특정 요소를 무시할 수 있으므로 동기화 옵션이 올바르게 작동합니다. GITOPS-2962
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps 웹 콘솔의 개발자 화면에 있는 Add 페이지에서 Argo CD에 대한 사용자 정의 리소스를 생성할 수 없었습니다. 이 문제는 Red Hat OpenShift GitOps 1.10 이상 릴리스에서 관찰되었습니다. 이번 업데이트에서는 올바른 버전이 있는 Operator 지원 리소스가 ClusterServiceVersion 매니페스트 파일에 포함되어 있기 때문에 문제가 해결되었습니다. GITOPS-4513

1.13. Red Hat OpenShift GitOps 1.10.4 릴리스 정보

Red Hat OpenShift GitOps 1.10.4는 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.13.1. 에라타 업데이트

1.13.1.1. RHSA-2024:1700 - Red Hat OpenShift GitOps 1.10.4 보안 업데이트 권고

출시 날짜: 2024-04-08

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.14. Red Hat OpenShift GitOps 1.10.3 릴리스 노트

Red Hat OpenShift GitOps 1.10.3은 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.14.1. 에라타 업데이트

1.14.1.1. RHSA-2024:1345 - Red Hat OpenShift GitOps 1.10.3 보안 업데이트 권고

출시 날짜: 2024-03-15

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.14.2. 해결된 문제

이번 업데이트 이전에는 Argo CD 애플리케이션 요약 구성 요소에서 URL 프로토콜을 잘못된 필터링으로 인해 공격자는 애플리케이션을 편집할 수 있는 권한으로 사이트 간 스크립팅을 사용할 수 있었습니다. 이번 업데이트에서는 Argo CD 버전을 2.8.12로 업그레이드하여 이 취약점을 패치합니다. GITOPS-4209

1.15. Red Hat OpenShift GitOps 1.10.2 릴리스 노트

Red Hat OpenShift GitOps 1.10.2는 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.15.1. 에라타 업데이트

1.15.1.1. RHSA-2024-0692 - Red Hat OpenShift GitOps 1.10.2 보안 업데이트 권고

출시 날짜: 2024-02-05

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.16. Red Hat OpenShift GitOps 1.10.1 릴리스 노트

Red Hat OpenShift GitOps 1.10.1은 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.16.1. 에라타 업데이트

1.16.1.1. RHSA-2023:6220 - Red Hat OpenShift GitOps 1.10.1 보안 업데이트 권고

출시 날짜: 2023-10-31

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.17. Red Hat OpenShift GitOps 1.10.0 릴리스 노트

Red Hat OpenShift GitOps 1.10.0은 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.17.1. 에라타 업데이트

출시 날짜: 2023-09-29

이 릴리스에 포함된 보안 수정 사항 및 개선 사항 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.17.2. 새로운 기능

현재 릴리스에서는 다음과 같은 개선 사항이 추가되었습니다.

  • 이번 업데이트를 통해 Argo CD CRD API 버전이 v1alpha1 에서 v1beta1 로 업그레이드되어 .spec.dex 및 특정 .spec.sso 필드의 사용 중단으로 인한 변경 사항이 중단됩니다. 기존 v1alpha1 Argo CD CR의 자동 마이그레이션을 v1beta1 로 간소화하기 위해 변환 Webhook 지원이 구현됩니다. GITOPS-3040

    참고

    기본적으로 변환 Webhook는 OLM에서 설치한 Operator에만 활성화됩니다. Operator의 OLM이 아닌 설치의 경우 Webhook 활성화는 선택 사항입니다. 그러나 변환 Webhook 지원 없이 기존 Argo CD v1alpha1 CR을 v1beta1 로 수동으로 마이그레이션해야 합니다.

  • 이번 업데이트를 통해 Red Hat OpenShift GitOps Operator는 웹 콘솔의 관리자 화면에 세 개의 모니터링 대시보드를 배포합니다. 세 가지 대시보드는 GitOps 개요,GitOps 구성 요소, GitOps gRPC 입니다. 이러한 대시보드에 액세스하려면 모니터링 → 모니터링 으로 이동합니다. GITOPS-1767

    참고

    대시보드 콘텐츠를 비활성화하거나 변경하는 것은 지원되지 않습니다.

  • 이전에는 타임스탬프가 Unix epoch 형식으로 표시되었습니다. 이번 업데이트를 통해 전체 가독성을 개선하기 위해 2023-06-27T07:12:48-04:00과 같은 RFC3339 형식으로 타임스탬프가 변경됩니다. GITOPS-2898
  • 이번 업데이트를 통해 openshift-gitops 네임스페이스의 기본 Argo CD 인스턴스에는 기본적으로 관리자 이외의 사용자에 대한 권한이 제한됩니다. 이로 인해 관리자가 아닌 사용자가 더 이상 중요한 정보에 액세스할 수 없으므로 보안이 향상됩니다. 그러나 관리자는 Argo CD RBAC를 구성하여 권한을 설정하고 기본 openshift-gitops Argo CD 인스턴스에서 관리하는 리소스에 대한 관리자 이외의 사용자에게 액세스 권한을 부여할 수 있습니다. 이 변경 사항은 기본 openshift-gitops Argo CD 인스턴스에만 적용됩니다. GITOPS-3032
  • 이번 업데이트를 통해 Red Hat OpenShift GitOps Operator의 기본 설치 네임스페이스가 openshift-gitops-operator 라는 자체 네임스페이스로 변경됩니다. 설치 시 OperatorHub UI에서 사용할 수 있는 드롭다운 메뉴를 통해 이전 기본 설치 네임스페이스 openshift-operators 를 계속 선택할 수 있습니다. 확인란을 선택하여 새 네임스페이스에서 클러스터 모니터링을 활성화하여 OpenShift Container Platform 웹 콘솔 내에서 Operator의 성능 메트릭에 액세스할 수 있습니다. GITOPS-3073

    참고

    Red Hat OpenShift GitOps Operator의 메트릭은 Operator가 기본 네임스페이스 openshift-gitops-operator 에 설치된 경우에만 사용할 수 있습니다.

  • 이번 업데이트를 통해 Red Hat OpenShift GitOps Operator는 Operator의 성능을 추적할 수 있는 사용자 정의 지표를 내보냅니다. 다음은 내보낸 메트릭입니다.

    • active_argocd_instances_total: 현재 클러스터에서 관리하는 Argo CD 인스턴스의 수를 표시합니다.
    • active_argocd_instances_by_phase="<_PHASE>"}: 이는 지정된 단계에서 Argo CD 인스턴스 수(예: 보류 중, 사용 가능)를 표시합니다.
    • active_argocd_instance_reconciliation_count{namespace="<_YOUR-DEFINED-NAMESPACE>"}: 지정된 네임스페이스의 인스턴스가 조정된 횟수를 표시합니다.
    • controller_runtime_reconcile_time_seconds_per_instance{namespace="<_YOUR-DEFINED-NAMESPACE>"}: 이 메트릭은 지정된 네임스페이스의 인스턴스 기간으로 조정 주기를 분산합니다.

      이러한 메트릭에 액세스하려면 웹 콘솔의 모니터링 탭으로 이동하여 모니터링 스택에 대한 쿼리를 실행합니다. GITOPS-2645

      참고

      이러한 메트릭을 자동으로 사용할 수 있도록 모니터링을 활성화하여 기본 openshift-gitops-operator 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치해야 합니다.

  • 이번 업데이트 이전에는 다른 애플리케이션 컨트롤러 shard에 동일하게 대상 클러스터를 배포하는 알고리즘을 선택할 수 있는 옵션이 없었습니다. 이제 분할 알고리즘을 라운드 로빈 매개변수로 설정하여 여러 애플리케이션 컨트롤러 shard에 클러스터를 동일하게 분배하여 동기화 로드가 shard에 동일하게 분배되도록 할 수 있습니다. GITOPS-3288

    중요

    라운드 로빈 분할 알고리즘은 기술 프리뷰 기능입니다.

  • 이번 업데이트 이전에는 애플리케이션 컨트롤러 복제본을 동적으로 스케일링할 수 있는 옵션이 없었습니다. 이제 각 애플리케이션 컨트롤러에서 관리하는 클러스터 수에 따라 애플리케이션 컨트롤러 수를 동적으로 확장할 수 있습니다. GITOPS-3287

    중요

    shard의 동적 확장은 기술 프리뷰 기능입니다.

1.17.3. 사용되지 않거나 삭제된 기능

  • 이번 릴리스에서는 다음 더 이상 사용되지 않는 ssodex 필드가 Argo CD CR에서 제거됩니다.

    • keycloak SSO 구성의 .spec.sso.image,.spec.sso.version,.spec.sso.resources .spec.sso.verifyTLS 필드
    • DISABLE_DEX 환경 변수와 함께 .spec.dex 필드

      또한 .status.dex.status.ssoConfig 필드도 제거되고 새 status 필드인 .status.sso 가 도입되었습니다. 새 필드는 .spec.sso.provider 필드를 통해 구성된 SSO 공급자(dex 또는 keycloak)의 워크로드 상태를 반영합니다. GITOPS-2473

      중요

      dex 또는 keycloak SSO를 구성하려면 .spec.sso 아래의 동등한 필드를 사용합니다.

  • 이번 업데이트를 통해 더 이상 사용되지 않는 .spec.resourceCustomizations 필드가 Argo CD CR에서 제거됩니다. 버그 수정 및 지원은 Red Hat OpenShift GitOps v1.9 라이프 사이클을 통해서만 제공됩니다. .spec.resourceCustomizations 대신 .spec.resourceHealthChecks,.spec.resourceIgnoreDifferences.spec.resourceActions 필드를 대신 사용할 수 있습니다. GITOPS-3041

    중요

    Red Hat OpenShift GitOps Operator v1.10.0으로 업그레이드하는 동안 데이터 손실을 방지하려면 Argo CD CR에 사용되는 경우 .spec.resourceCustomization 값을 백업해야 합니다.

  • 이번 업데이트를 통해 Argo CD CR의 .spec.configManagementPlugins 필드를 통해 argocd-cm 구성 맵 또는 Operator에 지정된 더 이상 사용되지 않는 CMP(구성 관리 플러그인) 기능이 Argo CD v2.8에서 제거되었습니다. 기존 플러그인을 계속 사용하려면 Argo CD CR의 .spec.repo.sidecarContainers 필드를 통해 Operator에서 사용 가능한 새 사이드카로 마이그레이션하는 것이 좋습니다. GITOPS-3462

1.17.4. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 Redis에 취약점이 있었습니다. 이번 업데이트에서는 Redis를 registry.redhat.io/rhel-8/redis-6 의 최신 버전으로 업그레이드하여 문제를 해결합니다. GITOPS-3069
  • 이번 업데이트 이전에는 GitLab에서 scmProvider를 사용할 때 "x509: certificate signed by unknown authority" 오류가 발생했습니다. 이번 업데이트에서는 GitLab을 사용하여 scmProvider에 대한 Insecure 플래그 지원과 applicationSet 컨트롤러에 TLS 인증서를 마운트하는 옵션을 추가하여 문제를 해결합니다. 그런 다음 이 인증서를 GitLab과의 scmProvider 상호 작용에 사용할 수 있습니다. GITOPS-3107

1.18. Red Hat OpenShift GitOps 1.9.4 릴리스 노트

Red Hat OpenShift GitOps 1.9.4는 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.18.1. 에라타 업데이트

1.18.1.1. RHSA-2024-0691 - Red Hat OpenShift GitOps 1.9.4 보안 업데이트 권고

출시 날짜: 2024-02-05

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.19. Red Hat OpenShift GitOps 1.9.3 릴리스 노트

Red Hat OpenShift GitOps 1.9.3은 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.19.1. 에라타 업데이트

1.19.1.1. RHSA-2023:7345 - Red Hat OpenShift GitOps 1.9.3 보안 업데이트 권고

출시 날짜: 2023-11-20

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 이 릴리스의 컨테이너 이미지를 보려면 다음 명령을 실행합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.20. Red Hat OpenShift GitOps 1.9.2 릴리스 노트

Red Hat OpenShift GitOps 1.9.2는 이제 OpenShift Container Platform 4.12 및 4.13에서 사용할 수 있습니다.

1.20.1. 에라타 업데이트

1.20.1.1. RHSA-2023:5029 - Red Hat OpenShift GitOps 1.9.2 보안 업데이트 권고

출시 날짜: 2023-09-08

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.20.2. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator를 배포할 때 이전 Redis 이미지 버전이 사용되어 취약점이 발생했습니다. 이번 업데이트에서는 최신 버전의 registry.redhat.io/rhel-8/redis-6 이미지로 업그레이드하여 Redis의 취약점을 수정합니다. GITOPS-3069

1.21. Red Hat OpenShift GitOps 1.9.1 릴리스 노트

Red Hat OpenShift GitOps 1.9.1은 이제 OpenShift Container Platform 4.12 및 4.13에서 사용할 수 있습니다.

1.21.1. 에라타 업데이트

출시 날짜: 2023-07-17

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.21.2. 새로운 기능

현재 릴리스에서는 다음과 같은 개선 사항이 추가되었습니다.

  • 이번 업데이트를 통해 번들된 Argo CD가 버전 2.7.6으로 업데이트되었습니다.

1.21.3. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 네임스페이스 및 애플리케이션이 증가할 때 Argo CD가 응답하지 않고 있었습니다. 이번 업데이트에서는 교착 상태를 제거하여 문제가 해결되었습니다. 교착 상태는 두 기능이 리소스에 대해 경쟁할 때 발생합니다. 이제 네임스페이스 또는 애플리케이션이 증가하면 충돌이 발생하거나 응답하지 않아야 합니다. GITOPS-2782
  • 이번 업데이트 이전에는 애플리케이션을 다시 동기화할 때 Argo CD 애플리케이션 컨트롤러 리소스가 갑자기 작동을 중지할 수 있었습니다. 이번 업데이트에서는 클러스터 캐시 교착 상태를 방지하기 위해 논리를 추가하여 문제를 해결합니다. 이제 교착 상태가 발생하지 않아야 하며 애플리케이션이 성공적으로 재동기화되어야 합니다. GITOPS-2880
  • 이번 업데이트 이전에는 argocd-ssh-known-hosts-cm 구성 맵의 알려진 호스트에 대한 RSA 키에 일치하지 않았습니다. 이번 업데이트에서는 RSA 키와 업스트림 프로젝트와 일치하여 문제가 해결되었습니다. 이제 기본 배포에서 기본 RSA 키를 사용할 수 있습니다. GITOPS-3042
  • 이번 업데이트 이전에는 argocd-cm 구성 맵의 조정 시간 초과 설정이 Argo CD 애플리케이션 컨트롤러 리소스에 올바르게 적용되지 않았습니다. 이번 업데이트에서는 argocd-cm 구성 맵에서 조정 시간 초과 설정을 올바르게 읽고 적용하여 문제를 해결합니다. 이제 문제 없이 AppSync 설정에서 조정 제한 시간 값을 수정할 수 있습니다. GITOPS-2810

1.22. Red Hat OpenShift GitOps 1.9.0 릴리스 노트

Red Hat OpenShift GitOps 1.9.0은 이제 OpenShift Container Platform 4.12 및 4.13에서 사용할 수 있습니다.

1.22.1. 에라타 업데이트

1.22.1.1. RHSA-2023:3557 - Red Hat OpenShift GitOps 1.9.0 보안 업데이트 권고

출시 날짜: 2023-06-09

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.22.2. 새로운 기능

현재 릴리스에서는 다음과 같은 개선 사항이 추가되었습니다.

  • 이번 업데이트를 통해 사용자 정의 must-gather 툴을 사용하여 프로젝트 수준 리소스, 클러스터 수준 리소스 및 Red Hat OpenShift GitOps 구성 요소에 대한 진단 정보를 수집할 수 있습니다. 이 툴은 분석을 위해 Red Hat 지원 팀과 공유할 수 있는 Red Hat OpenShift GitOps와 관련된 클러스터에 대한 디버깅 정보를 제공합니다. GITOPS-2797
  • 이번 업데이트를 통해 Argo Rollouts를 사용하여 점진적인 제공에 지원을 추가할 수 있습니다. 현재 지원되는 트래픽 관리자는 Red Hat OpenShift Service Mesh입니다. GITOPS-959

    중요

    Argo Rollouts는 기술 프리뷰 기능입니다.

1.22.3. 사용되지 않거나 삭제된 기능

  • Red Hat OpenShift GitOps 1.7.0에서는 .spec.resourceCustomizations 매개변수가 더 이상 사용되지 않습니다. 더 이상 사용되지 않는 .spec.resourceCustomizations 매개변수는 향후 Red Hat OpenShift GitOps GA v1.10.0 릴리스에서 제거될 예정입니다. 새 형식 spec.ResourceHealthChecks,spec.ResourceIgnoreDifferences, spec.ResourceActions 를 대신 사용할 수 있습니다. GITOPS-2890
  • 이번 업데이트를 통해 다음 더 이상 사용되지 않는 ssodex 필드에 대한 지원이 향후 Red Hat OpenShift GitOps GA v1.10.0 릴리스까지 확장됩니다.

    • .spec.sso.image,.spec.sso.version,.spec.sso.resources .spec.sso.verifyTLS 필드입니다.
    • DISABLE_DEX 와 함께 .spec.dex 매개변수입니다.

      더 이상 사용되지 않는 이전 ssodex 필드는 Red Hat OpenShift GitOps v1.9.0 릴리스에서 제거될 예정이었지만 이제 Red Hat OpenShift GitOps GA v1.10.0 릴리스에서 제거될 예정입니다. GITOPS-2904

1.22.4. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 argocd-server-tls 시크릿이 새 인증서 Argo CD로 업데이트되었을 때 항상 이 시크릿을 선택하지는 않았습니다. 그 결과 이전 만료된 인증서가 표시되었습니다. 이번 업데이트에서는 새로운 GetCertificate 함수의 문제가 해결되어 최신 버전의 인증서가 사용 중인지 확인합니다. 새 인증서를 추가할 때 Argo CD는 사용자가 argocd-server Pod를 다시 시작할 필요 없이 자동으로 선택합니다. GITOPS-2375
  • 이번 업데이트 이전에는 서명된 Git 태그를 가리키는 targetRevision 정수에 대해 GPG 서명 확인을 적용할 때 Git에서 대상 리버전이 서명되지 않은 오류가 발생했습니다. 이번 업데이트에서는 이 문제가 해결되어 사용자가 서명된 Git 태그에 대해 GPG 서명 확인을 적용할 수 있습니다. GITOPS-2418
  • 이번 업데이트 이전에는 Operator에서 배포한 Argo CD를 통해 Microsoft Team Foundation Server(TFS) 유형 Git 리포지토리에 연결할 수 없었습니다. 이번 업데이트에서는 Operator에서 Git 버전을 2.39.3으로 업데이트하여 문제를 해결합니다. GITOPS-2768
  • 이번 업데이트 이전에는 HA(고가용성) 기능이 활성화된 상태에서 Operator를 배포하고 실행할 때 .spec.ha.resources 필드에서 리소스 제한을 설정하면 Redis HA Pod에 영향을 미치지 않았습니다. 이번 업데이트에서는 Redis 조정 코드에 검사를 추가하여 조정이 수정되었습니다. 이러한 검사를 통해 Argo CD CR(사용자 정의 리소스)의 spec.ha.resources 필드가 업데이트되었는지 확인합니다. Argo CD CR이 HA의 새 CPU 및 메모리 요청 또는 제한 값으로 업데이트되면 이제 이러한 변경 사항이 Redis HA 포드에 적용됩니다. GITOPS-2404
  • 이번 업데이트 이전에는 managed-by 레이블을 사용하여 네임스페이스 범위의 Argo CD 인스턴스에서 여러 네임스페이스를 관리하고 있고 관리된 네임스페이스 중 하나가 Terminating 상태인 경우 Argo CD 인스턴스는 리소스를 다른 모든 관리 네임스페이스에 배포할 수 없었습니다. 이번 업데이트에서는 Operator에서 이전에 관리되는 이제 네임스페이스 종료에서 managed-by 레이블을 제거할 수 있으므로 이 문제가 해결되었습니다. 이제 네임스페이스 범위의 Argo CD 인스턴스에서 관리하는 종료 네임스페이스가 다른 관리 네임스페이스에 대한 리소스 배포를 차단하지 않습니다. GITOPS-2627

1.22.5. 확인된 문제

  • 현재 Argo CD는 argocd-tls-certs-cm 구성 맵에 지정된 경로에서 TLS(Transport Layer Security) 인증서를 읽지 않으므로 알 수 없는 권한 오류로 인해 x509: 인증서가 서명됩니다.

    해결방법: 다음 단계를 수행합니다.

    1. SSL_CERT_DIR 환경 변수를 추가합니다.

      Argo CD 사용자 정의 리소스의 예

      apiVersion: argoproj.io/v1alpha1
      kind: ArgoCD
      metadata:
        name: example-argocd
        labels:
          example: repo
      spec:
        # ...
        repo:
          env:
            - name: SSL_CERT_DIR
              value: /tmp/sslcertdir
          volumeMounts:
            - name: ssl
              mountPath: /tmp/sslcertdir
          volumes:
            - name: ssl
              configMap:
                name: user-ca-bundle
        # ...
      Copy to Clipboard Toggle word wrap

    2. Operator의 서브스크립션이 존재하고 다음 라벨을 포함하는 네임스페이스에 빈 구성 맵을 생성합니다.

      구성 맵 예

      apiVersion: v1
      kind: ConfigMap
      metadata:
        name: user-ca-bundle 
      1
      
        labels:
          config.openshift.io/inject-trusted-cabundle: "true" 
      2
      Copy to Clipboard Toggle word wrap

      1
      구성 맵의 이름입니다.
      2
      CNO(Cluster Network Operator)에 병합된 번들을 삽입하도록 요청합니다.

      이 구성 맵을 생성하면 openshift-config 네임스페이스의 user-ca-bundle 콘텐츠가 이 구성 맵에 자동으로 삽입되어 시스템 ca-bundle과 병합됩니다. GITOPS-1482

법적 공지

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat