릴리스 노트


Red Hat OpenShift GitOps 1.13

여기에 간단한 설명을 입력합니다.

Red Hat OpenShift Documentation Team

초록

이 책의 주제와 목적에 대한 간략한 개요와 요약, 일반적으로 하나 이상의 단락이 없습니다.

1장. Red Hat OpenShift GitOps 릴리스 정보

참고

OpenShift GitOps 라이프 사이클 및 지원되는 플랫폼에 대한 자세한 내용은 OpenShift Operator 라이프 사이클Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.

릴리스 노트에는 사용되지 않는 새로운 기능, 변경 사항 중단 및 알려진 문제에 대한 정보가 포함되어 있습니다. 다음 릴리스 노트는 OpenShift Container Platform의 최신 OpenShift GitOps 릴리스에 적용됩니다.

Red Hat OpenShift GitOps는 클라우드 네이티브 애플리케이션에 대한 연속 배포를 구현하는 선언적 방법입니다. Red Hat OpenShift GitOps를 사용하면 개발, 스테이징, 프로덕션과 같은 다양한 환경의 다양한 클러스터에 애플리케이션을 배포할 때 애플리케이션의 일관성을 유지할 수 있습니다. Red Hat OpenShift GitOps는 다음 작업을 자동화하는 데 도움이 됩니다.

  • 클러스터의 구성, 모니터링, 스토리지 상태가 비슷한지 확인
  • 알려진 상태에서 클러스터 복구 또는 재생성
  • 여러 OpenShift Container Platform 클러스터에 구성 변경 사항 적용 또는 되돌리기
  • 템플릿 구성을 다른 환경과 연결
  • 스테이징에서 프로덕션까지 클러스터 전체에서 애플리케이션 승격

Red Hat OpenShift GitOps 개요는 Red Hat OpenShift GitOps 정보를 참조하십시오.

1.1. 호환성 및 지원 매트릭스

이 릴리스의 일부 기능은 현재 기술 프리뷰 상태입니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

아래 표에서 기능은 다음과 같은 상태로 표시되어 있습니다.

  • TP: 기술 프리뷰
  • GA: 상용 버전
  • align:적용되지 않음
중요
  • OpenShift Container Platform 4.13에서 stable 채널이 제거되었습니다. OpenShift Container Platform 4.13으로 업그레이드하기 전에 stable 채널에 있는 경우 적절한 채널을 선택하고 해당 채널로 전환합니다.
  • IBM Power의 OpenShift Container Platform 4.12에 대한 유지 관리 지원은 2024년 7월 17일에 종료되었습니다. OpenShift Container Platform 4.12에서 Red Hat OpenShift GitOps를 사용하는 경우 OpenShift Container Platform 4.13 이상으로 업그레이드하십시오.
Expand
OpenShift GitOps구성 요소 버전OpenShift Versions

버전

kam

Argo CD CLI

Helm

kustomize

Argo CD

Argo Rollouts

DEX

RH SSO

 

1.13.0

0.0.51 TP

2.11.3 TP

3.14.4 GA

5.2.1 GA

2.11.3 GA

1.6.6 GA

2.37.0 GA

7.6.0 GA

4.12-4.16

1.12.0

0.0.51 TP

2.10.3 TP

3.14.0 GA

5.2.1 GA

2.10.3 GA

1.6.0 TP

2.36.0 GA

7.6.0 GA

4.12-4.15

1.11.0

0.0.51 TP

해당 없음

3.13.2 GA

5.2.1 GA

2.9.2 GA

1.6.0 TP

2.36.0 GA

7.6.0 GA

4.12-4.14

  • Kam 은 Red Hat OpenShift GitOps Application Manager 명령줄 인터페이스(CLI)입니다.
  • RH SSO는 Red Hat SSO의 약어입니다.

1.1.1. 기술 프리뷰 기능

다음 표에 언급된 기능은 현재 기술 프리뷰(TP)에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

Expand
표 1.1. 기술 프리뷰
기능Red Hat OpenShift GitOps 버전의 TPRed Hat OpenShift GitOps 버전의 GA

GitOps argocd CLI 툴

1.12.0

해당 없음

비컨트롤 플레인 네임스페이스에 Argo CD 애플리케이션 세트

1.12.0

해당 없음

라운드 로빈 클러스터 분할 알고리즘

1.10.0

해당 없음

shard의 동적 확장

1.10.0

해당 없음

Argo Rollouts

1.9.0

1.13.0

ApplicationSet Progressive Rollout Strategy

1.8.0

해당 없음

애플리케이션에 대한 다중 소스

1.8.0

해당 없음

비컨트롤 플레인 네임스페이스의 Argo CD 애플리케이션

1.7.0

1.13.0

OpenShift Container Platform 웹 콘솔의 개발자 화면에 있는 Red Hat OpenShift GitOps 환경 페이지 

1.1.0

해당 없음

1.2. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.

1.3. Red Hat OpenShift GitOps 1.13.3 릴리스 노트

Red Hat OpenShift GitOps 1.13.3은 OpenShift Container Platform 4.12, 4.13, 4.14, 4.15 및 4.16에서 사용할 수 있습니다.

1.3.1. 에라타 업데이트

1.3.1.1. RHBA-2024:10127 - Red Hat OpenShift GitOps 1.13.3 보안 업데이트 권고

출시 날짜: 2024-11-20

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.3.2. 해결된 문제

1.4. Red Hat OpenShift GitOps 1.13.2 릴리스 노트

Red Hat OpenShift GitOps 1.13.2는 이제 OpenShift Container Platform 4.12, 4.13, 4.14, 4.15 및 4.16에서 사용할 수 있습니다.

1.4.1. 에라타 업데이트

1.4.1.1. RHSA-2024:8581 - Red Hat OpenShift GitOps 1.13.2 보안 업데이트 권고

출시 날짜: 2024-10-29

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.4.2. 해결된 문제

  • 이번 업데이트 이전에는 URL에 경로 또는 포트 번호가 포함된 경우 Argo CD에서 Helm OCI(Open Container Initiative) 레지스트리의 적절한 TLS(Transport Layer Security) 인증서를 가져올 수 없었습니다. 이번 업데이트를 통해 업스트림 Argo CD에 수정 사항이 도입되어 URL을 올바르게 구문 분석하고 유효한 인증서를 반환합니다. GITOPS-5081
  • 이번 업데이트 이전에는 GitOps Operator 및 Dex 기반 SSO로 구성된 Argo CD 인스턴스가 포함된 AWS(Amazon Web Services) 클러스터에서 Red Hat OpenShift Service 후 Argo CD 웹 콘솔 UI에 로그인할 수 없었습니다. 로그인 화면에 Dex 구성에 잘못된 리디렉션 URI(Uniform Resource Identifier)를 나타내는 오류가 표시됩니다. 이번 업데이트에서는 Argo CD 서버 경로가 수정될 때마다 Argo CD 구성에서 올바른 Dex 리디렉션 URL이 업데이트되도록 하여 문제가 해결되었습니다. GITOPS-4358

1.4.3. 변경 사항 중단

1.4.3.1. 클러스터 범위의 롤아웃 인스턴스 설치에 대한 추가 구성
  • Red Hat OpenShift GitOps v1.13으로 업그레이드하는 경우 기본 설치 네임스페이스인 openshift-gitops 외부의 클러스터 범위 롤아웃 설치를 생성하려면 서브스크립션 리소스의 CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 환경 변수에 호스팅해야 합니다. CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 환경 변수에 네임스페이스가 정의되지 않은 경우 Red Hat OpenShift GitOps Operator는 클러스터 범위 롤아웃 설치를 지원하지 않습니다.

    이전 버전의 Red Hat OpenShift GitOps에서 Argo Rollouts는 서브스크립션 리소스의 NAMESPACE_SCOPED_ARGO_ROLLOUTS_NAMESPACES 환경 변수를 사용하여 클러스터 범위 롤아웃 인스턴스가 사용자 정의 네임스페이스에서 클러스터 범위 롤아웃 설치를 호스팅할 수 있는지 확인했습니다. GITOPS-5640

    참고

    클러스터 범위의 롤아웃 설치 기능 변경으로 인해 네임스페이스 범위의 롤아웃 설치 동작에 영향을 미치지 않습니다.

    예: CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 환경 변수 구성

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: argo-operator
    spec:
      config:
       env:
        - name: NAMESPACE_SCOPED_ARGO_ROLLOUTS
          value: 'false' 
    1
    
        - name: CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES
          value: <list_of_namespaces_in_the_cluster-scoped_Argo_CD_instances> 
    2
    
     ...
    Copy to Clipboard Toggle word wrap

    1
    클러스터 범위 설치를 활성화하거나 비활성화하려면 이 값을 지정합니다. 값을 'false' 로 설정하면 클러스터 범위 설치를 활성화했습니다. 'true' 로 설정된 경우 네임스페이스 범위 설치를 활성화했습니다. 값이 비어 있으면 false 로 설정됩니다.
    2
    클러스터 범위의 Argo CD 인스턴스를 호스팅할 수 있는 쉼표로 구분된 네임스페이스 목록을 지정합니다(예: test-123-cluster-scoped,test-456-cluster-scoped ).

1.5. Red Hat OpenShift GitOps 1.13.1 릴리스 노트

Red Hat OpenShift GitOps 1.13.1은 OpenShift Container Platform 4.12, 4.13, 4.14, 4.15 및 4.16에서 사용할 수 있습니다.

1.5.1. 에라타 업데이트

1.5.1.1. RHSA-2024:4891 - Red Hat OpenShift GitOps 1.13.1 보안 업데이트 권고

출시 날짜: 2024-07-25

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.5.2. 해결된 문제

  • 이번 업데이트 이전에는 Bitbucket에서 활성화된 Webhook에 대한 동기화 트리거가 작동하지 않아 변경 후 애플리케이션이 새로 고침되지 않았습니다. 이번 업데이트에서는 Red Hat OpenShift GitOps Operator의 기능을 수정하여 Webhook의 동기화 트리거가 변경 후 애플리케이션을 자동으로 새로 고치도록 문제를 해결합니다. GITOPS-5045

1.6. Red Hat OpenShift GitOps 1.13.0 릴리스 노트

Red Hat OpenShift GitOps 1.13.0은 OpenShift Container Platform 4.12, 4.13, 4.14, 4.15 및 4.16에서 사용할 수 있습니다.

1.6.1. 새로운 기능

  • 이번 업데이트를 통해 Argo CD를 구성하여 인스턴스의 메트릭 자동 스크랩을 비활성화할 수 있습니다. 이번 업데이트 이전에는 이 기능을 비활성화할 수 있는 옵션이 없어 클러스터에서 여러 Argo CD 인스턴스를 사용할 수 있을 때 과도한 스토리지 사용량이 발생했습니다. GITOPS-4519

    참고

    GitOps에서는 모든 Argo CD 인스턴스에 대해 메트릭 스크랩이 기본적으로 활성화됩니다.

    Argo CD 인스턴스에 대한 메트릭을 비활성화하려면 Argo CD CR의 spec.monitoring.disableMetrics 필드를 true 로 편집합니다.

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
     name: argocd-sample
     namespace: default
    spec:
     monitoring:
       disableMetrics: true
    Copy to Clipboard Toggle word wrap

    다음 명령을 사용하여 Argo CD CLI에서 지표를 스크랩합니다.

    $ oc patch argocd argocd-sample -n default --type='json' -p='[{"op": "replace", "path": "/spec/monitoring/disableMetrics", "value": true}]'
    Copy to Clipboard Toggle word wrap
  • 이번 업데이트를 통해 Red Hat OpenShift GitOps의 Argo Rollouts 기능은 TP(기술 프리뷰)에서 GA(General Availability)로 승격됩니다. GITOPS-3848

    이 기능을 사용하여 다음 작업을 수행합니다.

    • 네임스페이스 범위 Argo Rollouts 대신 클러스터 범위 Argo Rollouts 실행
    • 카나리아 애플리케이션 배포에 OpenShift 경로를 사용하여 트래픽 라우팅
    • Argo 롤아웃 CLI 구성
  • 이번 업데이트를 통해 OpenShift 경로 기반 트래픽 관리를 사용하여 카나리아 기반 Argo 롤아웃 배포를 수행할 수 있습니다. Argo Rollouts는 배포 중에 카나리아 또는 안정적인 애플리케이션 버전에 도달하는 트래픽 백분율을 수정하여 트래픽 분할을 지원합니다. GITOPS-2400
  • 이번 업데이트를 통해 컨트롤 플레인 네임스페이스 기능의 Argo CD 애플리케이션이 TP(기술 프리뷰)에서 GA(General Availability)로 승격됩니다. GITOPS-3796
  • 이번 업데이트를 통해 컨트롤 플레인 이외의 네임스페이스 기능의 Argo CD 애플리케이션에 대해 다음 새 명령이 도입되었습니다.

    • argocd proj add-source-namespace: 이 명령을 사용하여 특정 네임스페이스가 애플리케이션 생성을 위해 허용하도록 AppProject CR의 .spec.sourceNamespaces 필드에 소스 네임스페이스를 추가합니다.
    • argocd proj delete-source-namespace: 이 명령을 사용하여 AppProject CR의 .spec.sourceNamespaces 필드에서 소스 네임스페이스를 제거하여 특정 네임스페이스를 제외합니다. GITOPS-4045
  • 이번 업데이트를 통해 Argo CD 애플리케이션 컨트롤러 및 서버 구성 요소에 대한 사용자 정의 ClusterRolesClusterRoleBinding 을 생성하여 클러스터 범위 Argo CD 인스턴스에 대한 권한을 사용자 지정할 수 있습니다. GITOPS-2614
  • 이번 업데이트를 통해 Red Hat OpenShift GitOps Operator에서 Keycloak 경로 이름을 사용자 지정할 수 있습니다. 이번 업데이트에서는 다양한 Ingress 컨트롤러 shard 간 경로 분할과 같은 복잡한 라우팅 시나리오도 지원합니다. GITOPS-4451
  • 이번 업데이트를 통해 default 및 사용자 정의 Argo CD 인스턴스의 재암호화 모드로 경로 TLS 종료가 기본값으로 설정됩니다. Argo CD 인스턴스에 대한 TLS 연결은 Red Hat OpenShift GitOps Operator에서 생성한 자체 서명된 Argo CD 인증서 대신 OpenShift Container Platform에 설정된 기본 수신 인증서를 수신합니다. Argo CD CR의 .spec.server.route.tls 필드를 구성하여 경로 TLS 종료 정책을 수정할 수 있습니다. GITOPS-3918
  • 이번 업데이트를 통해 sync-ECDHE를 사용할 때 리소스 삭제를 올바르게 관리하도록 Argo CD 업스트림이 향상되었습니다. 이제 Argo CD는 삭제 프로세스의 다음 동기화로 진행하기 전에 리소스가 완전히 삭제될 때까지 기다립니다. 이러한 접근 방식을 통해 제어되고 예측 가능한 워크플로우를 보장하고, 사용자 환경을 개선하고, 다음 동기화로 진행하기 전에 리소스가 완전히 재활용될 때까지 기다리지 않을 수 있는 잠재적인 문제를 방지합니다. GITOPS-2642
  • 이번 업데이트를 통해 다양한 애플리케이션 관련 명령에 --app-namespace 플래그를 활성화하여 Argo CD CLI가 향상되었습니다. GITOPS-3834

    이 플래그를 사용하면 대기, 롤백, 패치 적용, 편집, 확산, 보기 기록, 동기화 및 애플리케이션 삭제와 같은 작업의 네임스페이스를 지정할 수 있습니다. 결과적으로 Red Hat OpenShift GitOps에서 다음 명령이 업데이트됩니다.

    • argocd 앱 대기
    • argocd 앱 롤백
    • argocd 앱 패치
    • argocd 앱 편집
    • argocd app diff
    • argocd 앱 내역
    • argocd 앱 동기화
    • argocd app delete
    • argocd 앱 가져오기

1.6.2. 해결된 문제

  • 이번 업데이트 이전에는 OpenShift Container Platform 클러스터에서 DeploymentConfig [apps.openshift.io/v1] API가 비활성화된 경우 GitOps Operator는 CrashLoopBackoff 오류 상태를 입력하고 제대로 작동하지 않습니다. 이번 업데이트에서는 GitOps Operator의 기능을 수정하여 클러스터에서 API를 사용할 수 없는 경우 CrashLoopBackoff 오류 상태가 되지 않도록 문제를 해결합니다. GITOPS-4489
  • 이번 업데이트 이전에는 HTTPS URL과만 호환되므로 users가 a Cryostat5 프록시 서버를 통해 원격 Git 리포지토리에 연결할 수 없었습니다. 이번 업데이트를 통해 사용자는 SSH 프로토콜을 지원하는 Cryostat5 프록시 서버를 사용하여 원격 Git 리포지토리에 액세스할 수 있습니다. GITOPS-3710
  • 이번 업데이트 이전에는 Argo CD UI에서 리포지토리 업데이트 중에 forceHttpBasicAuth 리포지토리 구성이 제대로 초기화되지 않았습니다. 결과적으로 값이 기본값으로 재설정되어 특히 Azure DevOps 리포지토리의 경우 연결 오류가 발생했습니다. 이번 업데이트에서는 업스트림에서 변경 사항을 추가하여 리포지토리 업데이트 작업 중에 forceHttpBasicAuth 구성이 올바르게 초기화되도록 문제를 해결합니다. GITOPS-3706
  • 이번 업데이트 이전에는 Argo CD CLI에서 초기 소스를 다중 소스 애플리케이션의 기본 소스로 지정합니다. 이번 업데이트를 통해 Argo CD CLI는 처리 중에 모든 소스를 고려하여 다중 소스 애플리케이션을 지원합니다. GITOPS-2623
  • 이번 업데이트 이전에는 Argo Rollouts 컨트롤러 CR에서 ServiceMonitor 를 생성하지 않았습니다. 이번 업데이트를 통해 ServiceMonitor 생성 지원을 포함하도록 Argo Rollouts 컨트롤러 CR이 개선되었습니다. 결과적으로 향상된 Argo Rollouts 컨트롤러 CR을 사용하여 롤아웃에서 메트릭을 수집할 수 있으며 이러한 메트릭은 모니터링에 표시됩니다. GITOPS-3271

1.6.3. 확인된 문제

  • 현재 Red Hat OpenShift GitOps Operator가 Argo CD 서버 경로의 기본 TLS 종료 정책을 Passthrough 에서 Reencrypt 로 업데이트하지 못하는 알려진 문제가 있습니다. 이는 이전 버전에서 업그레이드할 때 발생하는 경합 상태입니다. GITOPS-4947

    해결방법: Argo CD 서버 경로와 Argo CD 서버 포드를 삭제합니다. 다시 생성된 경로와 Pod에서 Reencrypt 정책을 사용합니다.

1.6.4. 사용되지 않거나 삭제된 기능

  • Red Hat OpenShift GitOps 1.13에서 Red Hat OpenShift GitOps Application Manager CLI( kam )는 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 이 기능에 대한 버그 수정 및 지원을 제공하지만 이 기능은 더 이상 개선 사항을 받지 않으며 제거됩니다. Red Hat OpenShift GitOps Application Manager CLI kam 대신 Red Hat OpenShift GitOps Operator v1.12에서 사용할 수 있는 Argo CD CLI를 사용할 수 있습니다. GITOPS-4466

1.6.5. 변경 사항 중단

1.6.5.1. Argo Rollouts 인스턴스는 네임스페이스 범위로 설치됨
  • Red Hat OpenShift GitOps v1.13으로 업그레이드하면 Red Hat OpenShift GitOps의 Argo 롤아웃 인스턴스가 네임스페이스 범위로 설치됩니다. 이전 버전에서는 네임스페이스 내에서 RolloutManager CR을 생성할 때 Argo Rollouts 인스턴스에 해당 특정 네임스페이스 내에 배포할 수 있는 권한만 있었습니다. 이제 Red Hat OpenShift GitOps의 Argo 롤아웃 인스턴스가 클러스터 범위로 설치되므로 네임스페이스 내에서 생성된 RolloutManager CR을 전체 클러스터에 배포할 수 있습니다. GITOPS-3847

1.7. Red Hat OpenShift GitOps 1.12.6 릴리스 정보

Red Hat OpenShift GitOps 1.12.6은 이제 OpenShift Container Platform 4.12, 4.13, 4.14 및 4.15에서 사용할 수 있습니다.

1.7.1. 에라타 업데이트

1.7.1.1. RHSA-2024:8677 - Red Hat OpenShift GitOps 1.12.6 보안 업데이트 권고

출시 날짜: 2024-10-29

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.8. Red Hat OpenShift GitOps 1.12.5 릴리스 정보

Red Hat OpenShift GitOps 1.12.5는 이제 OpenShift Container Platform 4.12, 4.13, 4.14 및 4.15에서 사용할 수 있습니다.

1.8.1. 에라타 업데이트

1.8.1.1. RHSA-2024:4973 - Red Hat OpenShift GitOps 1.12.5 보안 업데이트 권고

출시 날짜: 2024-08-01

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.9. Red Hat OpenShift GitOps 1.12.4 릴리스 노트

Red Hat OpenShift GitOps 1.12.4는 이제 OpenShift Container Platform 4.12, 4.13, 4.14 및 4.15에서 사용할 수 있습니다.

1.9.1. 에라타 업데이트

1.9.1.1. RHSA-2024:4163 - Red Hat OpenShift GitOps 1.12.4 보안 업데이트 권고

출시 날짜: 2024-06-27

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.9.2. 해결된 문제

  • 이번 업데이트 이전에는 Argo CD 서버 경로의 기본 TLS 종료 정책이 passthrough 에서 재암호화 로 변경되어 사용자 정의 TLS 인증서로 패스스루 경로를 구성한 사용자에게 문제가 발생했습니다. 이번 업데이트에서는 기본 종료 정책을 passthrough 로 되돌려 문제가 해결되었습니다. 이번 업데이트를 통해 passthrough 정책이 있는 서버 경로가 사용자 정의 TLS 인증서로 구성된 경우에도 Argo CD UI에 문제 없이 액세스할 수 있습니다. GITOPS-4758

1.10. Red Hat OpenShift GitOps 1.12.3 릴리스 노트

Red Hat OpenShift GitOps 1.12.3은 이제 OpenShift Container Platform 4.12, 4.13, 4.14 및 4.15에서 사용할 수 있습니다.

1.10.1. 에라타 업데이트

1.10.1.1. RHSA-2024:3368 - Red Hat OpenShift GitOps 1.12.3 보안 업데이트 권고

출시 날짜: 2024-05-28

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.10.2. 해결된 문제

  • 이번 업데이트 이전에는 다른 네임스페이스의 Pod가 포트 6379 의 Redis 서버에 액세스하여 데이터에 대한 읽기 및 쓰기 권한을 얻을 수 있었습니다. 이번 업데이트에서는 보안 인증을 활성화하여 문제가 해결되었습니다.

1.11. Red Hat OpenShift GitOps 1.12.2 릴리스 노트

Red Hat OpenShift GitOps 1.12.2는 이제 OpenShift Container Platform 4.12, 4.13, 4.14 및 4.15에서 사용할 수 있습니다.

1.11.1. 에라타 업데이트

1.11.1.1. RHSA-2024:2816 - Red Hat OpenShift GitOps 1.12.2 보안 업데이트 권고

출시 날짜: 2024-05-10

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.11.2. 새로운 기능

  • 이번 업데이트를 통해 Argo Rollouts 컨트롤러에서 must-gather 툴에 대한 지원이 제공됩니다. 이번 업데이트에서는 다음과 같은 향상된 기능을 지원합니다.

    • Argo Rollouts 컨트롤러 Pod를 포함하여 Red Hat OpenShift GitOps Operator 내의 Pod의 로그입니다.
    • Argo Rollouts Manager 및 Argo Rollouts CR(사용자 정의 리소스)의 콘텐츠.
    • Argo Rollouts 컨트롤러의 must-gather 툴에서 생성한 Deployment,StatefulsetConfigMaps CR의 내용입니다. GITOPS-3947

1.11.3. 해결된 문제

  • 이번 업데이트 이전에는 GKE(Google Kubernetes Engine) 및 EKS(Amazon Elastic Kubernetes Service) 클러스터를 GitOps 컨테이너에서 사용할 수 없기 때문에 argocd-k8s-auth 바이너리를 사용하여 GKE(Google Kubernetes Engine) 및 Amazon Elastic Kubernetes Service(EKS) 클러스터를 추가할 수 없었습니다. 이번 업데이트에서는 GitOps 컨테이너에 argocd-k8s-auth 바이너리를 추가하여 문제를 해결합니다. GITOPS-4226
  • 이번 업데이트 이전에는 Argo CD를 사용하여 Azure DevOps에 연결하려고 하면 Azure DevOps Repository 서비스에서 rsa-ssh 호스트 키 알고리즘의 사용 중단으로 인해 오류가 발생했습니다. 이번 업데이트에서는 Argo CD와 Azure DevOps Repository 서비스 간의 통신 프로세스 중에 rsa-ssh 호스트 키 알고리즘에 대한 지원을 제공하여 문제를 해결합니다. GITOPS-4543
  • 이번 업데이트 이전에는 GitOpsService CR(사용자 정의 리소스)에서 runOnInfra 필드가 활성화된 경우 GitOps 콘솔 플러그인 워크로드가 인프라 노드에서 예약되지 않았습니다. 이번 업데이트에서는 GitOps 콘솔 플러그인 워크로드에 인프라 node-selector 를 추가하여 문제를 해결합니다. 이를 통해 사용자는 gitops-console Pod에서 사용자 정의 node-selector 및 톨러레이션을 구성할 수 있습니다. 결과적으로 runOnInfra 필드가 활성화되면 GitOps 콘솔 플러그인 Pod가 다른 기본 워크로드와 같은 인프라 노드에 배치됩니다. GITOPS-4496
  • 이번 업데이트 이전에는 Argo CD의 ignoreDifferences 동기화 옵션이 배열 필드에서 작동하지 않았습니다. 이번 업데이트에서는 업스트림 프로젝트에서 배열 필드를 처리하기 위해 사용되는 ignoreDifferences 동기화 옵션의 병합 전략을 수정하여 문제를 해결합니다. 결과적으로 동기화하는 동안 사용자가 배열의 특정 요소를 무시할 수 있으므로 동기화 옵션이 올바르게 작동합니다. GITOPS-2962
  • 이번 업데이트 이전에는 NotificationsConfiguration CR(사용자 정의 리소스)에 알림 컨텍스트를 포함할 수 없었습니다. 이번 업데이트를 통해 이제 NotificationsConfiguration CR의 context 필드를 사용하여 알림 컨텍스트 를 추가할 수 있습니다. 이 필드를 사용하여 NotificationsConfiguration CR에 정의된 모든 템플릿에서 공유 컨텍스트를 설정할 수도 있습니다. GITOPS-4303

    NotificationsConfiguration CR의 컨텍스트 필드 예

    spec:
      context:
        region: east 
    1
    Copy to Clipboard Toggle word wrap

    1
    모든 알림 템플릿 간의 컨텍스트는 키-값 쌍에 있습니다.
  • 이번 업데이트 이전에는 중단 후 Red Hat OpenShift on AWS (ROSA) 클러스터에 액세스하는 사용자가 Dex 구성에서 유효하지 않은 리디렉션 URI를 나타내는 오류로 인해 Argo CD 웹 콘솔에 로그인할 수 없었습니다. 이번 업데이트를 통해 이제 ROSA 클러스터가 작동 후 작동할 때 오류가 발생하지 않고 Argo CD 웹 콘솔에 로그인할 수 있습니다. GITOPS-4358
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator가 Argo CD 사용자 정의 리소스 인스턴스를 처리하는 동안 openshift-gitops 경로 가용성이 지연된 경우 Argo CD 웹 콘솔에 로그인할 수 없었습니다. Dex 구성에서 잘못된 리디렉션 URI를 나타내는 오류 메시지가 표시되었습니다. 이번 업데이트를 통해 이제 오류가 발생하지 않고 Argo CD 웹 콘솔에 로그인할 수 있습니다. GITOPS-3736
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps 웹 콘솔의 개발자 화면에 있는 Add 페이지에서 Argo CD에 대한 사용자 정의 리소스를 생성할 수 없었습니다. 이 문제는 Red Hat OpenShift GitOps 1.10 이상 릴리스에서 관찰되었습니다. 이번 업데이트에서는 올바른 버전이 있는 Operator 지원 리소스가 ClusterServiceVersion 매니페스트 파일에 포함되어 있기 때문에 문제가 해결되었습니다. GITOPS-4513

1.12. Red Hat OpenShift GitOps 1.12.1 릴리스 정보

Red Hat OpenShift GitOps 1.12.1은 이제 OpenShift Container Platform 4.12, 4.13, 4.14 및 4.15에서 사용할 수 있습니다.

1.12.1. 에라타 업데이트

1.12.1.1. RHSA-2024:1753 - Red Hat OpenShift GitOps 1.12.1 보안 업데이트 권고

출시 날짜: 2024-04-10

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.13. Red Hat OpenShift GitOps 1.12.0 릴리스 노트

Red Hat OpenShift GitOps 1.12.0은 이제 OpenShift Container Platform 4.12, 4.13, 4.14 및 4.15에서 사용할 수 있습니다.

1.13.1. 에라타 업데이트

1.13.1.1. RHSA-2024:1441 - Red Hat OpenShift GitOps 1.12.0 보안 업데이트 권고

출시 날짜: 2024-03-20

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.13.2. 새로운 기능

  • 이번 업데이트를 통해 GitOps argocd CLI가 Red Hat OpenShift GitOps의 제품화된 구성 요소로 지원 및 액세스할 수 있습니다. GitOps argocd CLI 툴은 RHEL의 RPM을 통해 사용할 수 있습니다. OpenShift 미러 레지스트리를 통해 다운로드할 수 있습니다.

    주의

    GitOps argocd CLI 툴은 기술 프리뷰 기능입니다.

    GitOps argocd CLI 툴을 사용하면 다음 작업을 완료할 수 있습니다.

    • 터미널에서 Red Hat OpenShift GitOps를 관리합니다.
    • 클라이언트 터미널에서 애플리케이션 ,ApplicationSets,AppProjects,사용자 계정, GPG 키와 같은 ArgoCD 리소스를 관리합니다. GITOPS-3389

      참고

      argocd 실행 바이너리 파일은 아카이브 및 RPM 형식에 포함되어 있습니다.

  • 이번 업데이트를 통해 NotificationsConfiguration CR(사용자 정의 리소스)이 지원됩니다. 이번 업데이트 이전에는 템플릿, 트리거, 서비스 및 서브스크립션을 관리하도록 argocd-notifications-cm ConfigMap을 업데이트해야 했습니다. 이번 릴리스에서는 argocd-notifications-cm ConfigMap을 수정할 수 없습니다. argocd-notifications-cm ConfigMap을 관리하기 위해 새로운 사용자 정의 리소스 정의 NotificationsConfiguration 이 도입되었습니다. GITOPS-4130

    참고

    이번 업데이트에서는 argocd-notifications-cm ConfigMap에 추가된 구성이 제거됩니다. 구성 백업을 수행하고 새 버전으로 업그레이드한 후 kind:NotificationsConfigurationdefault-notifications-configuration 사용자 정의 리소스에서 configuration/backup을 업데이트해야 합니다. 또한 이번 업데이트를 통해 argocd-notifications-cm ConfigMap에 대한 수정은 허용되지 않습니다.

  • 이번 업데이트를 통해 비컨트롤 플레인 네임스페이스에서 ApplicationSet 을 지원하기 위해 .spec.applicationSet.sourceNamespaces.spec.applicationSet.scmProviders 라는 두 개의 새 필드가 ArgoCD CRD에 도입되었습니다. 관리자는 이러한 필드를 사용하여 ApplicationSet 리소스를 관리하는 특정 네임스페이스를 정의할 수 있습니다. GITOPS-3754

    주의

    비컨트롤 플레인 네임스페이스의 Argo CD 애플리케이션은 기술 프리뷰 기능입니다.

  • 이번 업데이트를 통해 Argo CD 서버에는 ApplicationSet 리소스를 관리하는 데 필요한 권한이 있습니다. GITOPS-3762
  • 이번 업데이트를 통해 debug,info,warn,error,panicfatal 와 같은 로그 수준을 구성할 수 있습니다. 출력에 설정된 기본 로그 수준은 info 입니다. 로그 수준을 변경하려면 Subscription CR의 .spec.config.env 필드에 환경 변수 LOG_LEVEL 을 추가합니다. GITOPS-4016

    출력 예

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: gitops-operator
      namespace: openshift-gitops-operator
    spec:
      ...
      config:
        env:
        - name: LOG_LEVEL
          value: "error"
    Copy to Clipboard Toggle word wrap

  • 이번 업데이트를 통해 Argo CD는 sourceNamespaces 필드에서 와일드카드 값을 허용하므로 네임스페이스에 대한 여러 네임스페이스 또는 패턴을 지정할 수 있습니다. 이 기능을 사용하려면 Argo CD에서 ArgoCD CR의 .spec.sourceNamespaces 필드에서 애플리케이션을 관리할 수 있는 네임스페이스를 지정합니다. GITOPS-3935

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd-wildcard-pattern
    spec:
      sourceNamespaces:
        - app-team-*
       - namespace-2
    Copy to Clipboard Toggle word wrap

    이전 예에서 와일드카드 값을 사용하지 않는 app-team-1,app-team-2 및 namespace-2와 같이 app-team-* 패턴과 일치하는 네임스페이스에 권한이 부여됩니다.

    * 와일드카드 패턴을 사용하여 Argo CD 클러스터의 모든 네임스페이스에 대한 권한을 부여하려면 다음과 같은 방식으로 ArgoCD CR을 구성합니다.

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd-all-namespaces
    spec:
      sourceNamespaces:
        - '*'
    Copy to Clipboard Toggle word wrap

1.13.3. 해결된 문제

  • 이번 업데이트 이전에는 알림 컨트롤러에서 잘못된 리포지토리 서버 주소로 인해 애플리케이션에 대한 정보를 얻기 위해 알림 템플릿에서 기본 제공 함수를 사용할 수 없었습니다. 이번 업데이트에서는 올바른 리포지토리 서버 주소를 사용하도록 알림 컨트롤러를 초기화하여 문제가 해결되었습니다. GITOPS-2867
  • 이번 업데이트 이전에는 사용자가 CronJob 리소스에서 작업을 생성할 때 오류가 표시됩니다. 이번 업데이트를 통해 배포된 Argo CD 애플리케이션에 정의된 CronJob 리소스에서 작업 실행을 생성할 수 있습니다. GITOPS-3617
  • 이번 업데이트 이전에는 애플리케이션이 삭제될 때 일부 인스턴스에서 페이지가 새로 고쳐질 때까지 애플리케이션 환경 카드가 절반으로 유지됩니다. 이번 업데이트를 통해 Argo CD 애플리케이션이 삭제된 후 애플리케이션 환경 카드가 UI에서 자동으로 제거됩니다. GITOPS-2677
  • 이번 업데이트 이전에는 Argo CD에서 사용자가 앱 및 네임스페이스를 삭제할 때 경우에 따라 Red Hat OpenShift GitOps 플러그인에 오류 메시지가 표시되었습니다. 이번 업데이트에서는 동적 플러그인 SDK에서 일부 구성 요소를 업데이트하여 문제를 해결하여 오류 처리를 개선합니다. 결과적으로 앱 또는 네임스페이스를 삭제한 후에는 오류 메시지가 표시되지 않습니다. GITOPS-2746
  • 이번 업데이트 이전에는 GitOps argocd CLI 또는 Argo CD UI에서 업데이트할 때 admin 역할의 암호를 기본 암호로 재설정하는 데 사용되었습니다. 이번 업데이트에서는 문제가 해결되어 사용자가 관리자 암호를 업데이트할 수 있으며 이제 암호가 더 이상 기본값으로 설정되지 않습니다. GITOPS-3581

1.13.4. 확인된 문제

  • 현재 Red Hat OpenShift GitOps 동적 플러그인에서 사용하는 OpenShift 콘솔 동적 플러그인, dynamic-console-sdk 에서 라우팅 기능을 변경하는 알려진 문제가 있습니다. 이 문제로 인해 애플리케이션 개요 페이지의 애플리케이션 개요 페이지 및 애플리케이션 배포 기록 페이지 간에 전환되는 수평 탐색 모음이 제대로 작동하지 않습니다. GITOPS-4232

    해결방법: 애플리케이션의 배포 내역 페이지를 보려면 애플리케이션 개요 페이지의 수평 탐색 모음 링크 대신 애플리케이션의 배포 기록 링크를 사용합니다. 이 문제는 Red Hat OpenShift GitOps 동적 플러그인을 사용하는 지원되는 모든 클러스터 버전에서 관찰되었습니다.

  • 현재 콘솔 Red Hat OpenShift GitOps 동적 플러그인의 OpenShift Container Platform 클러스터에 알려진 문제가 있습니다. 여기서 사용자는 애플리케이션 데이터를 가져올 때 약간의 지연이 발생할 수 있습니다. GITOPS-4234

    해결방법: 현재 이 문제에 대한 해결방법이 없으므로 애플리케이션 데이터 가져오기가 완료될 때까지 기다려야 합니다.

  • 현재 OpenShift GitOps 동적 플러그인이 OpenShift Container Platform 4.15 클러스터에서 비활성화되는 알려진 문제가 있습니다. GITOPS-4231

    해결방법: 다음 단계를 수행합니다.

    1. 클러스터에 Red Hat OpenShift GitOps Operator를 설치합니다.
    2. 웹 콘솔의 관리자 화면에서 개요 로 이동합니다.
    3. 개요 탭의 상태 섹션에서 동적 플러그인 링크를 클릭합니다.
    4. Red Hat OpenShift GitOps 동적 플러그인을 활성화하려면 gitops-plugin 을 클릭한 다음 Enabled 를 클릭합니다.

      잠시 후 "웹 콘솔 업데이트를 사용할 수 있음"이라는 메시지가 표시됩니다.

1.14. Red Hat OpenShift GitOps 1.11.7 릴리스 정보

Red Hat OpenShift GitOps 1.11.7은 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.14.1. 에라타 업데이트

1.14.1.1. RHSA-2024:4972 - Red Hat OpenShift GitOps 1.11.7 보안 업데이트 권고

출시 날짜: 2024-08-01

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.15. Red Hat OpenShift GitOps 1.11.6 릴리스 정보

Red Hat OpenShift GitOps 1.11.6은 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.15.1. 에라타 업데이트

1.15.1.1. RHSA-2024:4626 - Red Hat OpenShift GitOps 1.11.6 보안 업데이트 권고

출시 날짜: 2024-07-18

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.16. Red Hat OpenShift GitOps 1.11.5 릴리스 정보

Red Hat OpenShift GitOps 1.11.5는 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.16.1. 에라타 업데이트

1.16.1.1. RHSA-2024:3475 - Red Hat OpenShift GitOps 1.11.5 보안 업데이트 권고

출시 날짜: 2024-05-29

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.16.2. 해결된 문제

  • 이번 업데이트 이전에는 다른 네임스페이스의 Pod가 포트 6379 의 Redis 서버에 액세스하여 데이터에 대한 읽기 및 쓰기 권한을 얻을 수 있었습니다. 이 문제는 보안 인증을 활성화하여 이 릴리스에서 해결되었습니다.

1.17. Red Hat OpenShift GitOps 1.11.4 릴리스 정보

Red Hat OpenShift GitOps 1.11.4는 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.17.1. 에라타 업데이트

1.17.1.1. RHSA-2024:2815 - Red Hat OpenShift GitOps 1.11.4 보안 업데이트 권고

출시 날짜: 2024-05-10

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.17.2. 해결된 문제

  • 이번 업데이트 이전에는 GKE(Google Kubernetes Engine) 및 EKS(Amazon Elastic Kubernetes Service) 클러스터를 GitOps 컨테이너에서 사용할 수 없기 때문에 argocd-k8s-auth 바이너리를 사용하여 GKE(Google Kubernetes Engine) 및 Amazon Elastic Kubernetes Service(EKS) 클러스터를 추가할 수 없었습니다. 이번 업데이트에서는 GitOps 컨테이너에 argocd-k8s-auth 바이너리를 추가하여 문제를 해결합니다. GITOPS-4226
  • 이번 업데이트 이전에는 Argo CD를 사용하여 Azure DevOps에 연결하려고 하면 Azure DevOps Repository 서비스에서 rsa-ssh 호스트 키 알고리즘의 사용 중단으로 인해 오류가 발생했습니다. 이번 업데이트에서는 Argo CD와 Azure DevOps Repository 서비스 간의 통신 프로세스 중에 rsa-ssh 호스트 키 알고리즘에 대한 지원을 제공하여 문제를 해결합니다. GITOPS-4543
  • 이번 업데이트 이전에는 Argo CD의 ignoreDifferences 동기화 옵션이 배열 필드에서 작동하지 않았습니다. 이번 업데이트에서는 업스트림 프로젝트에서 배열 필드를 처리하기 위해 사용되는 ignoreDifferences 동기화 옵션의 병합 전략을 수정하여 문제를 해결합니다. 결과적으로 동기화하는 동안 사용자가 배열의 특정 요소를 무시할 수 있으므로 동기화 옵션이 올바르게 작동합니다. GITOPS-2962
  • 이번 업데이트 이전에는 중단 후 Red Hat OpenShift on AWS (ROSA) 클러스터에 액세스하는 사용자가 Dex 구성에서 유효하지 않은 리디렉션 URI를 나타내는 오류로 인해 Argo CD 웹 콘솔에 로그인할 수 없었습니다. 이번 업데이트를 통해 이제 ROSA 클러스터가 작동 후 작동할 때 오류가 발생하지 않고 Argo CD 웹 콘솔에 로그인할 수 있습니다. GITOPS-4358
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator가 Argo CD 사용자 정의 리소스 인스턴스를 처리하는 동안 openshift-gitops 경로 가용성이 지연된 경우 Argo CD 웹 콘솔에 로그인할 수 없었습니다. Dex 구성에서 잘못된 리디렉션 URI를 나타내는 오류 메시지가 표시되었습니다. 이번 업데이트를 통해 이제 오류가 발생하지 않고 Argo CD 웹 콘솔에 로그인할 수 있습니다. GITOPS-3736
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps 웹 콘솔의 개발자 화면에 있는 Add 페이지에서 Argo CD에 대한 사용자 정의 리소스를 생성할 수 없었습니다. 이 문제는 Red Hat OpenShift GitOps 1.10 이상 릴리스에서 관찰되었습니다. 이번 업데이트에서는 올바른 버전이 있는 Operator 지원 리소스가 ClusterServiceVersion 매니페스트 파일에 포함되어 있기 때문에 문제가 해결되었습니다. GITOPS-4513

1.18. Red Hat OpenShift GitOps 1.11.3 릴리스 정보

Red Hat OpenShift GitOps 1.11.3은 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.18.1. 에라타 업데이트

1.18.1.1. RHSA-2024:1697 - Red Hat OpenShift GitOps 1.11.3 보안 업데이트 권고

출시 날짜: 2024-04-08

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.19. Red Hat OpenShift GitOps 1.11.2 릴리스 노트

Red Hat OpenShift GitOps 1.11.2는 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.19.1. 에라타 업데이트

1.19.1.1. RHSA-2024:1346 - Red Hat OpenShift GitOps 1.11.2 보안 업데이트 권고

출시 날짜: 2023-03-15

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.19.2. 해결된 문제

이번 업데이트 이전에는 Argo CD 애플리케이션 요약 구성 요소에서 URL 프로토콜을 잘못된 필터링으로 인해 공격자는 애플리케이션을 편집할 수 있는 권한으로 사이트 간 스크립팅을 사용할 수 있었습니다. 이번 업데이트에서는 Argo CD 버전을 2.9.8로 업그레이드하여 이 취약점을 패치합니다. GITOPS-4210

1.20. Red Hat OpenShift GitOps 1.11.1 릴리스 노트

Red Hat OpenShift GitOps 1.11.1은 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.20.1. 에라타 업데이트

1.20.1.1. RHSA-2024-0689 - Red Hat OpenShift GitOps 1.11.1 보안 업데이트 권고

출시 날짜: 2024-02-05

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스에서 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.21. Red Hat OpenShift GitOps 1.11.0 릴리스 노트

Red Hat OpenShift GitOps 1.11.0은 이제 OpenShift Container Platform 4.12, 4.13 및 4.14에서 사용할 수 있습니다.

1.21.1. 새로운 기능

현재 릴리스에서는 다음과 같은 개선 사항이 추가되었습니다.

  • 이번 업데이트를 통해 지정된 네임스페이스에서 Argo CD 인스턴스에 대한 redisapplication-controller 구성 요소를 선택적으로 비활성화할 수 있습니다. 이러한 구성 요소는 기본적으로 활성화되어 있습니다. 구성 요소를 비활성화하려면 Argo CD CR(사용자 정의 리소스)의 .spec.<component>. enabled 필드에서 enabled 플래그를 false 로 설정합니다. GITOPS-3723

    예를 들면 다음과 같습니다.

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      controller:
        enabled: false
      redis:
        enabled: false
    Copy to Clipboard Toggle word wrap
    참고

    이 기능은 현재 redisapplication-controller 구성 요소로 제한됩니다. 다른 구성 요소에 대한 지원은 향후 Red Hat OpenShift GitOps 릴리스에 포함될 것으로 예상됩니다.

1.21.2. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 Argo CD 알림 컨트롤러에서 argocd-tls-certs-cm 구성 맵에 추가된 사용자 정의 인증서를 지원하지 않았습니다. 결과적으로 사용자 정의 인증서가 포함된 알림 서비스에서 x509: 인증서에서 알 수 없는 권한 오류 메시지로 인해 알림이 수신되지 않았습니다. 이번 업데이트에서는 Argo CD 알림 컨트롤러에서 cert resolver 함수를 올바르게 초기화하여 argocd-tls-certs-cm 구성 맵에 저장된 모든 인증서를 로드하여 문제를 해결합니다. 이제 사용자 정의 인증서가 포함된 알림 서비스에서 알림을 성공적으로 수신할 수 있습니다. GITOPS-2809
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator가 openshift-gitops-operator 네임스페이스에 설치되지 않은 경우 사용자가 PrometheusOperatorRejectedResources 경고에 직면하게 되었습니다. 이 문제는 이전 버전의 Red Hat OpenShift GitOps Operator에서 v1.10으로 업그레이드한 사용자에게 영향을 미쳤습니다. 이번 업데이트에서는 Operator의 serverName 지표 서비스를 업데이트하여 올바른 설치 네임스페이스를 반영하여 문제를 해결합니다. 이제 openshift-gitops-operator 이외의 네임스페이스에서 Red Hat OpenShift GitOps Operator를 업그레이드하거나 설치하는 사용자는 이러한 경고를 볼 수 없습니다. GITOPS-3424

법적 공지

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동