1.3. Red Hat OpenShift GitOps 1.13.2 릴리스 노트
Red Hat OpenShift GitOps 1.13.2는 이제 OpenShift Container Platform 4.12, 4.13, 4.14, 4.15 및 4.16에서 사용할 수 있습니다.
1.3.1. 에라타 업데이트
1.3.1.1. RHSA-2024:8581 - Red Hat OpenShift GitOps 1.13.2 보안 업데이트 권고
출시 날짜: 2024-10-29
이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.
기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.3.2. 해결된 문제
- 이번 업데이트 이전에는 URL에 경로 또는 포트 번호가 포함된 경우 Argo CD에서 Helm OCI(Open Container Initiative) 레지스트리의 적절한 TLS(Transport Layer Security) 인증서를 가져올 수 없었습니다. 이번 업데이트를 통해 업스트림 Argo CD에 수정 사항이 도입되어 URL을 올바르게 구문 분석하고 유효한 인증서를 반환합니다. GITOPS-5081
- 이번 업데이트 이전에는 GitOps Operator 및 Dex 기반 SSO로 구성된 Argo CD 인스턴스가 포함된 AWS(Amazon Web Services) 클러스터에서 Red Hat OpenShift Service 후 Argo CD 웹 콘솔 UI에 로그인할 수 없었습니다. 로그인 화면에 Dex 구성에 잘못된 리디렉션 URI(Uniform Resource Identifier)를 나타내는 오류가 표시됩니다. 이번 업데이트에서는 Argo CD 서버 경로가 수정될 때마다 Argo CD 구성에서 올바른 Dex 리디렉션 URL이 업데이트되도록 하여 문제가 해결되었습니다. GITOPS-4358
1.3.3. 변경 사항 중단
1.3.3.1. 클러스터 범위의 롤아웃 인스턴스 설치에 대한 추가 구성
Red Hat OpenShift GitOps v1.13으로 업그레이드하는 경우 기본 설치 네임스페이스인
openshift-gitops
외부의 클러스터 범위 롤아웃 설치를 생성하려면서브스크립션
리소스의CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES
환경 변수에 호스팅해야 합니다.CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES
환경 변수에 네임스페이스가 정의되지 않은 경우 Red Hat OpenShift GitOps Operator는 클러스터 범위 롤아웃 설치를 지원하지 않습니다.이전 버전의 Red Hat OpenShift GitOps에서 Argo Rollouts는
서브스크립션
리소스의NAMESPACE_SCOPED_ARGO_ROLLOUTS_NAMESPACES
환경 변수를 사용하여 클러스터 범위 롤아웃 인스턴스가 사용자 정의 네임스페이스에서 클러스터 범위 롤아웃 설치를 호스팅할 수 있는지 확인했습니다. GITOPS-5640참고클러스터 범위의 롤아웃 설치 기능 변경으로 인해 네임스페이스 범위의 롤아웃 설치 동작에 영향을 미치지 않습니다.
예:
CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES
환경 변수 구성apiVersion: operators.coreos.com/v1alpha1 kind: Subscription metadata: name: argo-operator spec: config: env: - name: NAMESPACE_SCOPED_ARGO_ROLLOUTS value: 'false' 1 - name: CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES value: <list_of_namespaces_in_the_cluster-scoped_Argo_CD_instances> 2 ...