1.5. Red Hat OpenShift GitOps 1.13.0 릴리스 노트
Red Hat OpenShift GitOps 1.13.0은 OpenShift Container Platform 4.12, 4.13, 4.14, 4.15 및 4.16에서 사용할 수 있습니다.
1.5.1. 새로운 기능
이번 업데이트를 통해 Argo CD를 구성하여 인스턴스의 메트릭 자동 스크랩을 비활성화할 수 있습니다. 이번 업데이트 이전에는 이 기능을 비활성화할 수 있는 옵션이 없어 클러스터에서 여러 Argo CD 인스턴스를 사용할 수 있을 때 과도한 스토리지 사용량이 발생했습니다. GITOPS-4519
참고GitOps에서는 모든 Argo CD 인스턴스에 대해 메트릭 스크랩이 기본적으로 활성화됩니다.
Argo CD 인스턴스에 대한 메트릭을 비활성화하려면 Argo CD CR의
spec.monitoring.disableMetrics
필드를true
로 편집합니다.예
apiVersion: argoproj.io/v1beta1 kind: ArgoCD metadata: name: argocd-sample namespace: default spec: monitoring: disableMetrics: true
다음 명령을 사용하여 Argo CD CLI에서 지표를 스크랩합니다.
$ oc patch argocd argocd-sample -n default --type='json' -p='[{"op": "replace", "path": "/spec/monitoring/disableMetrics", "value": true}]'
이번 업데이트를 통해 Red Hat OpenShift GitOps의 Argo Rollouts 기능은 TP(기술 프리뷰)에서 GA(General Availability)로 승격됩니다. GITOPS-3848
이 기능을 사용하여 다음 작업을 수행합니다.
- 네임스페이스 범위 Argo Rollouts 대신 클러스터 범위 Argo Rollouts 실행
- 카나리아 애플리케이션 배포에 OpenShift 경로를 사용하여 트래픽 라우팅
- Argo 롤아웃 CLI 구성
- 이번 업데이트를 통해 OpenShift 경로 기반 트래픽 관리를 사용하여 카나리아 기반 Argo 롤아웃 배포를 수행할 수 있습니다. Argo Rollouts는 배포 중에 카나리아 또는 안정적인 애플리케이션 버전에 도달하는 트래픽 백분율을 수정하여 트래픽 분할을 지원합니다. GITOPS-2400
- 이번 업데이트를 통해 컨트롤 플레인 네임스페이스 기능의 Argo CD 애플리케이션이 TP(기술 프리뷰)에서 GA(General Availability)로 승격됩니다. GITOPS-3796
이번 업데이트를 통해 컨트롤 플레인 이외의 네임스페이스 기능의 Argo CD 애플리케이션에 대해 다음 새 명령이 도입되었습니다.
-
argocd proj add-source-namespace
: 이 명령을 사용하여 특정 네임스페이스가 애플리케이션 생성을 위해 허용하도록AppProject
CR의.spec.sourceNamespaces
필드에 소스 네임스페이스를 추가합니다. -
argocd proj delete-source-namespace
: 이 명령을 사용하여AppProject
CR의.spec.sourceNamespaces
필드에서 소스 네임스페이스를 제거하여 특정 네임스페이스를 제외합니다. GITOPS-4045
-
-
이번 업데이트를 통해 Argo CD 애플리케이션 컨트롤러 및 서버 구성 요소에 대한 사용자 정의
ClusterRoles
및ClusterRoleBinding
을 생성하여 클러스터 범위 Argo CD 인스턴스에 대한 권한을 사용자 지정할 수 있습니다. GITOPS-2614 - 이번 업데이트를 통해 Red Hat OpenShift GitOps Operator에서 Keycloak 경로 이름을 사용자 지정할 수 있습니다. 이번 업데이트에서는 다양한 Ingress 컨트롤러 shard 간 경로 분할과 같은 복잡한 라우팅 시나리오도 지원합니다. GITOPS-4451
-
이번 업데이트를 통해 default 및 사용자 정의 Argo CD 인스턴스의 재암호화 모드로 경로 TLS 종료가 기본값으로 설정됩니다. Argo CD 인스턴스에 대한 TLS 연결은 Red Hat OpenShift GitOps Operator에서 생성한 자체 서명된 Argo CD 인증서 대신 OpenShift Container Platform에 설정된 기본 수신 인증서를 수신합니다. Argo CD CR의
.spec.server.route.tls
필드를 구성하여 경로 TLS 종료 정책을 수정할 수 있습니다. GITOPS-3918 - 이번 업데이트를 통해 sync-ECDHE를 사용할 때 리소스 삭제를 올바르게 관리하도록 Argo CD 업스트림이 향상되었습니다. 이제 Argo CD는 삭제 프로세스의 다음 동기화로 진행하기 전에 리소스가 완전히 삭제될 때까지 기다립니다. 이러한 접근 방식을 통해 제어되고 예측 가능한 워크플로우를 보장하고, 사용자 환경을 개선하고, 다음 동기화로 진행하기 전에 리소스가 완전히 재활용될 때까지 기다리지 않을 수 있는 잠재적인 문제를 방지합니다. GITOPS-2642
이번 업데이트를 통해 다양한 애플리케이션 관련 명령에
--app-namespace
플래그를 활성화하여 Argo CD CLI가 향상되었습니다. GITOPS-3834이 플래그를 사용하면 대기, 롤백, 패치 적용, 편집, 확산, 보기 기록, 동기화 및 애플리케이션 삭제와 같은 작업의 네임스페이스를 지정할 수 있습니다. 결과적으로 Red Hat OpenShift GitOps에서 다음 명령이 업데이트됩니다.
-
argocd 앱 대기
-
argocd 앱 롤백
-
argocd 앱 패치
-
argocd 앱 편집
-
argocd app diff
-
argocd 앱 내역
-
argocd 앱 동기화
-
argocd app delete
-
argocd 앱 가져오기
-
1.5.2. 해결된 문제
-
이번 업데이트 이전에는 OpenShift Container Platform 클러스터에서
DeploymentConfig [apps.openshift.io/v1]
API가 비활성화된 경우 GitOps Operator는CrashLoopBackoff
오류 상태를 입력하고 제대로 작동하지 않습니다. 이번 업데이트에서는 GitOps Operator의 기능을 수정하여 클러스터에서 API를 사용할 수 없는 경우CrashLoopBackoff
오류 상태가 되지 않도록 문제를 해결합니다. GITOPS-4489 - 이번 업데이트 이전에는 HTTPS URL과만 호환되므로 users가 a Cryostat5 프록시 서버를 통해 원격 Git 리포지토리에 연결할 수 없었습니다. 이번 업데이트를 통해 사용자는 SSH 프로토콜을 지원하는 Cryostat5 프록시 서버를 사용하여 원격 Git 리포지토리에 액세스할 수 있습니다. GITOPS-3710
-
이번 업데이트 이전에는 Argo CD UI에서 리포지토리 업데이트 중에
forceHttpBasicAuth
리포지토리 구성이 제대로 초기화되지 않았습니다. 결과적으로 값이 기본값으로 재설정되어 특히 Azure DevOps 리포지토리의 경우 연결 오류가 발생했습니다. 이번 업데이트에서는 업스트림에서 변경 사항을 추가하여 리포지토리 업데이트 작업 중에forceHttpBasicAuth
구성이 올바르게 초기화되도록 문제를 해결합니다. GITOPS-3706 - 이번 업데이트 이전에는 Argo CD CLI에서 초기 소스를 다중 소스 애플리케이션의 기본 소스로 지정합니다. 이번 업데이트를 통해 Argo CD CLI는 처리 중에 모든 소스를 고려하여 다중 소스 애플리케이션을 지원합니다. GITOPS-2623
-
이번 업데이트 이전에는 Argo Rollouts 컨트롤러 CR에서
ServiceMonitor
를 생성하지 않았습니다. 이번 업데이트를 통해ServiceMonitor
생성 지원을 포함하도록 Argo Rollouts 컨트롤러 CR이 개선되었습니다. 결과적으로 향상된 Argo Rollouts 컨트롤러 CR을 사용하여 롤아웃에서 메트릭을 수집할 수 있으며 이러한 메트릭은 모니터링에 표시됩니다. GITOPS-3271
1.5.3. 확인된 문제
현재 Red Hat OpenShift GitOps Operator가 Argo CD 서버 경로의 기본 TLS 종료 정책을
Passthrough
에서Reencrypt
로 업데이트하지 못하는 알려진 문제가 있습니다. 이는 이전 버전에서 업그레이드할 때 발생하는 경합 상태입니다. GITOPS-4947해결방법: Argo CD 서버 경로와 Argo CD 서버 포드를 삭제합니다. 다시 생성된 경로와 Pod에서
Reencrypt
정책을 사용합니다.
1.5.4. 사용되지 않거나 삭제된 기능
-
Red Hat OpenShift GitOps 1.13에서 Red Hat OpenShift GitOps Application Manager CLI(
kam
)는 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 이 기능에 대한 버그 수정 및 지원을 제공하지만 이 기능은 더 이상 개선 사항을 받지 않으며 제거됩니다. Red Hat OpenShift GitOps Application Manager CLIkam
대신 Red Hat OpenShift GitOps Operator v1.12에서 사용할 수 있는 Argo CD CLI를 사용할 수 있습니다. GITOPS-4466
1.5.5. 변경 사항 중단
1.5.5.1. Argo Rollouts 인스턴스는 네임스페이스 범위로 설치됨
-
Red Hat OpenShift GitOps v1.13으로 업그레이드하면 Red Hat OpenShift GitOps의 Argo 롤아웃 인스턴스가 네임스페이스 범위로 설치됩니다. 이전 버전에서는 네임스페이스 내에서
RolloutManager
CR을 생성할 때 Argo Rollouts 인스턴스에 해당 특정 네임스페이스 내에 배포할 수 있는 권한만 있었습니다. 이제 Red Hat OpenShift GitOps의 Argo 롤아웃 인스턴스가 클러스터 범위로 설치되므로 네임스페이스 내에서 생성된 RolloutManager CR을 전체 클러스터에 배포할 수 있습니다. GITOPS-3847
추가 리소스