릴리스 노트
OpenShift GitOps 릴리스의 새로운 기능 및 주요 변경 사항
초록
1장. Red Hat OpenShift GitOps 릴리스 정보 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift GitOps 라이프사이클 및 지원되는 플랫폼에 대한 자세한 내용은 OpenShift Operator 라이프 사이클 및 Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.
릴리스 노트에는 사용되지 않는 새로운 기능, 변경 사항 중단 및 알려진 문제에 대한 정보가 포함되어 있습니다. 다음 릴리스 노트는 OpenShift Container Platform의 최신 OpenShift GitOps 릴리스에 적용됩니다.
Red Hat OpenShift GitOps는 클라우드 네이티브 애플리케이션에 대한 연속 배포를 구현하는 선언적 방법입니다. Red Hat OpenShift GitOps는 개발, 스테이징 및 프로덕션과 같은 다양한 환경의 다른 클러스터에 애플리케이션을 배포할 때 애플리케이션의 일관성을 보장합니다. Red Hat OpenShift GitOps는 다음 작업을 자동화하는 데 도움이 됩니다.
- 클러스터의 구성, 모니터링, 스토리지 상태가 비슷한지 확인
- 알려진 상태에서 클러스터 복구 또는 재생성
- 여러 OpenShift Container Platform 클러스터에 구성 변경 사항 적용 또는 되돌리기
- 템플릿 구성을 다른 환경과 연결
- 스테이징에서 프로덕션까지 클러스터 전체에서 애플리케이션 승격
Red Hat OpenShift GitOps 개요는 Red Hat OpenShift GitOps 정보를 참조하십시오.
1.1. 호환성 및 지원 매트릭스 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스의 일부 기능은 현재 기술 프리뷰 상태입니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.
아래 표에서 기능은 다음과 같은 상태로 표시되어 있습니다.
- TP: 기술 프리뷰
- GA: 상용 버전
- align:적용되지 않음
-
OpenShift Container Platform 4.13에서
stable채널이 제거되었습니다. OpenShift Container Platform 4.13으로 업그레이드하기 전에stable채널에 있는 경우 적절한 채널을 선택하고 해당 채널로 전환합니다. - IBM Power의 OpenShift Container Platform 4.12에 대한 유지 관리 지원은 2024년 7월 17일에 종료되었습니다. OpenShift Container Platform 4.12에서 Red Hat OpenShift GitOps를 사용하는 경우 OpenShift Container Platform 4.13 이상으로 업그레이드하십시오.
| OpenShift GitOps | 구성 요소 버전 | OpenShift Versions | |||||||
|---|---|---|---|---|---|---|---|---|---|
| 버전 |
| Argo CD CLI | Helm | kustomize | Argo CD | Argo Rollouts | DEX | RH SSO | |
| 1.14.0 | 0.0.51 TP | 2.12.3 TP | 3.15.2 GA | 5.4.2 GA | 2.12.3 GA | 1.7.1 GA | 2.39.1 GA | 7.6.0 GA | 4.12-4.17 |
| 1.13.0 | 0.0.51 TP | 2.11.3 TP | 3.14.4 GA | 5.2.1 GA | 2.11.3 GA | 1.6.6 GA | 2.37.0 GA | 7.6.0 GA | 4.12-4.16 |
| 1.12.0 | 0.0.51 TP | 2.10.3 TP | 3.14.0 GA | 5.2.1 GA | 2.10.3 GA | 1.6.0 TP | 2.36.0 GA | 7.6.0 GA | 4.12-4.15 |
Kam은 Red Hat OpenShift GitOps Application Manager 명령줄 인터페이스(CLI)입니다.중요Red Hat OpenShift GitOps 1.13 이상에서 Red Hat OpenShift GitOps Application Manager CLI
kam은 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 이 기능에 대한 버그 수정 및 지원을 제공하지만 이 기능은 더 이상 개선 사항을 받지 않으며 제거됩니다. Red Hat OpenShift GitOps Application Manager CLIkam대신 Red Hat OpenShift GitOps Operator v1.12에서 사용할 수 있는 Argo CD CLI를 사용할 수 있습니다.- RH SSO는 Red Hat SSO의 약어입니다.
1.1.1. 기술 프리뷰 기능 링크 복사링크가 클립보드에 복사되었습니다!
다음 표에 언급된 기능은 현재 기술 프리뷰(TP)에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.
| 기능 | Red Hat OpenShift GitOps 버전의 TP | Red Hat OpenShift GitOps 버전의 GA |
|---|---|---|
|
GitOps | 1.12.0 | 해당 없음 |
| 비컨트롤 플레인 네임스페이스에 Argo CD 애플리케이션 세트 | 1.12.0 | 해당 없음 |
|
| 1.10.0 | 해당 없음 |
| shard의 동적 확장 | 1.10.0 | 해당 없음 |
| Argo Rollouts | 1.9.0 | 1.13.0 |
| ApplicationSet Progressive Rollout Strategy | 1.8.0 | 해당 없음 |
| 애플리케이션에 대한 다중 소스 | 1.8.0 | 해당 없음 |
| 비컨트롤 플레인 네임스페이스의 Argo CD 애플리케이션 | 1.7.0 | 1.13.0 |
| OpenShift Container Platform 웹 콘솔의 개발자 화면에 있는 Red Hat OpenShift GitOps 환경 페이지 | 1.1.0 | 해당 없음 |
1.2. 보다 포괄적 수용을 위한 오픈 소스 용어 교체 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.
1.3. Red Hat OpenShift GitOps 1.14.2 릴리스 노트 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift GitOps 1.14.2는 이제 OpenShift Container Platform 4.12, 4.13, 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.
1.3.1. 에라타 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
1.3.1.1. RHBA-2024:10125 - Red Hat OpenShift GitOps 1.14.2 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2024-11-20
이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.
기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.3.2. 해결된 문제 링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트 이전에는 새 앱 패널이 닫히는 직후 다시 열리기 때문에 예기치 않게 작동했으며 필드를 입력하면 커서와 텍스트가 반복적으로 플래시되었습니다. 이번 수정으로 새 앱 패널이 의도한 대로 작동합니다. GITOPS-5671
이번 업데이트 이전에는 동적 확장 기능을 사용할 때 애플리케이션 컨트롤러 Pod는 높은 메모리를 소비하고 클러스터가 shard에 올바르게 배포되지 않았습니다. 이번 업데이트를 통해 클러스터가 shard에 분산됩니다. GITOPS-3465
자세한 내용은 웹 콘솔에서 동적 shard 스케일링 활성화를 참조하십시오.
1.4. Red Hat OpenShift GitOps 1.14.1 릴리스 노트 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift GitOps 1.14.1은 이제 OpenShift Container Platform 4.13, 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.
1.4.1. 에라타 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
1.4.1.1. RHBA-2024:8625 - Red Hat OpenShift GitOps 1.14.1 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2024-10-29
이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.
기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.4.2. 해결된 문제 링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트 이전에는 Operator 컨테이너에 리소스 제한이 권장되는 사례로 설정되었습니다. 그러나 이러한 제한으로 인해 Argo CD 구성 요소의 라이프사이클을 관리하는 컨트롤러인 Operator 관리자에서 이러한 제한에서 허용되는 것보다 더 많은 메모리가 필요하기 때문에 많은 수의 시크릿 및 구성 맵이 있는 클러스터에서 기능 문제가 발생했습니다. 이번 업데이트를 통해 manager 컨테이너에 설정된 리소스 제한이 제거되어 기능에 미치는 영향을 최소화할 수 있습니다. 향후 릴리스에 대한 메모리 사용을 최적화하는 데 중점을 두고 있습니다. GITOPS-5665
- 이번 업데이트 이전에는 URL에 경로 또는 포트 번호가 포함된 경우 Argo CD에서 Helm OCI(Open Container Initiative) 레지스트리의 적절한 TLS(Transport Layer Security) 인증서를 가져올 수 없었습니다. 이번 업데이트를 통해 업스트림 Argo CD에 수정 사항이 도입되어 URL을 올바르게 구문 분석하고 유효한 인증서를 반환합니다. GITOPS-5081
- 이번 업데이트 이전에는 클러스터가 하버네이션에서 다시 시작된 후 GitOps Operator 및 Dex 기반 SSO로 구성된 Argo CD 인스턴스가 AWS(Amazon Web Services) 클러스터의 Argo CD 웹 콘솔 UI에 로그인할 수 없었습니다. 로그인 화면에 Dex 구성에 잘못된 리디렉션 URI(Uniform Resource Identifier)를 나타내는 오류가 표시됩니다. 이번 업데이트에서는 Argo CD 서버 경로가 수정될 때마다 Argo CD 구성에서 올바른 Dex 리디렉션 URL이 업데이트되도록 하여 문제가 해결되었습니다. GITOPS-4358
1.4.3. 변경 사항 중단 링크 복사링크가 클립보드에 복사되었습니다!
1.4.3.1. 클러스터 범위의 롤아웃 인스턴스 설치에 대한 추가 구성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift GitOps v1.14로 업그레이드하는 경우 기본 설치 네임스페이스인
openshift-gitops외부의 클러스터 범위 롤아웃 설치를 생성하려면서브스크립션리소스의CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES환경 변수에 호스팅해야 합니다.CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES환경 변수에 네임스페이스가 정의되지 않은 경우 Red Hat OpenShift GitOps Operator는 클러스터 범위 롤아웃 설치를 지원하지 않습니다.이전 버전의 Red Hat OpenShift GitOps에서 Argo Rollouts는
서브스크립션리소스의NAMESPACE_SCOPED_ARGO_ROLLOUTS_NAMESPACES환경 변수를 사용하여 사용자 정의 네임스페이스에서 클러스터 범위 롤아웃 인스턴스를 생성할 수 있는지 확인했습니다. GITOPS-5640참고클러스터 범위의 롤아웃 설치 기능 변경으로 인해 네임스페이스 범위의 롤아웃 설치 동작에 영향을 미치지 않습니다.
예:
CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES환경 변수 구성Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5. Red Hat OpenShift GitOps 1.14.0 릴리스 노트 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift GitOps 1.14.0은 OpenShift Container Platform 4.12, 4.13, 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.
1.5.1. 에라타 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
1.5.1.1. RHEA-2024:6787 - Red Hat OpenShift GitOps 1.14.0 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2024-09-18
이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.
기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.5.2. 새로운 기능 링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트를 통해 클러스터 범위 Argo CD 인스턴스에서 애플리케이션 컨트롤러 구성 요소에 대한 권한을 사용자 지정할 수 있습니다. Red Hat OpenShift GitOps Operator는 집계된 클러스터 역할을 생성하고 여러 클러스터 역할을 단일 클러스터로 결합하도록 권한을 구성할 수 있습니다. GITOPS-4681
이번 업데이트를 통해 다중 소스 애플리케이션에 대해 다음과 같은 향상된 기능이 도입되었습니다.
- 버전 내역에 액세스하고 멀티 소스 애플리케이션의 특정 버전으로 롤백할 수 있습니다. 세부 정보 보기 패널에는 멀티 소스 애플리케이션의 각 소스에 대한 최신 버전 또는 커밋 세부 정보가 표시됩니다. 기록 및 롤백 패널에는 각 소스와 관련된 버전 기록이 표시됩니다. 롤백할 버전을 선택할 수 있습니다. GITOPS-4647
- 새 SOURCES 탭에는 다중 소스 애플리케이션의 모든 소스 매개 변수가 표시됩니다. SOURCES 탭을 사용하면 웹 UI의 양식을 사용하여 매개변수 값을 보고 편집할 수 있습니다. GITOPS-4192
이번 업데이트를 통해 영구 볼륨을 마운트하여 리포지토리 서버 스토리지를 확장할 수 있습니다. 리포지토리 서버는
EmptyDir기본 스토리지 볼륨을 활용합니다. 여기에는 제한이 있으며 대규모 매니페스트가 포함된 여러 리포지토리, 조각화 가능한 리포지토리 또는 리포지토리와 관련된 시나리오에서 부적절하게 증명될 수 있습니다. Argo CD CR(사용자 정의 리소스)에서.spec.repo.volumes및.spec.repo.volumeMounts필드를 사용하여 필요에 따라 추가 스토리지를 마운트할 수 있습니다. GITOPS-4646자세한 내용은 Repo Server의 HA를 참조하십시오.
- 이번 업데이트를 통해 바인딩된 로드와 일관된 해시를 사용하는 대체 샤딩 알고리즘을 구현할 수 있습니다. 이 알고리즘을 사용하면 shard에서 관리되는 클러스터를 균일하게 배포할 수 있으며, 관리 클러스터 또는 shard 수 조정과 같은 구성 변경 중에 재조정할 필요성이 최소화됩니다. GITOPS-3584
이번 업데이트를 통해 Red Hat OpenShift GitOps는 서버 및 애플리케이션 컨트롤러 구성 요소에 대한
사이드카및init컨테이너를 지원합니다. Argo CD CR에서spec.server.sidecarContainers,spec.controller.sidecarContainers, spec.server.필드를 사용하여initContainers ,spec.controller.initContainers사이드카및 init 컨테이너를 구성할 수 있습니다. GITOPS-5010Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이번 업데이트를 통해 Argo CD에서 생성한 Kubernetes 이벤트에 Argo CD 애플리케이션 레이블을 노출할 수 있습니다.
argocd-cm구성 맵 내의resource.includeEventLabelKeys필드에 정의된 특정 라벨 키가 있는 애플리케이션에 대한 이벤트가 생성되면 컨트롤러는 일치하는 라벨을 이러한 이벤트에 추가합니다. 이번 개선된 기능을 통해 애플리케이션 레이블을 기반으로 이벤트를 필터링하고 처리할 수 있습니다. GitOps 환경에서resource.includeEventLabelKeys필드를 설정하려면 Argo CD CR에서.spec.extraConfig필드를 사용합니다. GitOps Operator는.spec.extraConfig필드의 이러한 필드를argocd-cm구성 맵에 자동으로 추가합니다. GITOPS-3233예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 자세한 내용은 애플리케이션 이벤트의 레이블을 참조하십시오.
이번 업데이트를 통해 Git 생성기를 사용하여 생성된
ApplicationSetCRD의 커밋 서명을 확인할 수 있습니다. GITOPS-3049참고서명 확인은
ApplicationSetCRD Git Generator의 templated project 필드와 함께 작동하지 않습니다.
1.5.3. 해결된 문제 링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트 이전에는 Argo CD 웹 UI 또는 CLI에서 다중 소스 애플리케이션의 롤백을 실행할 수 없었습니다. 이번 업데이트에서는 문제가 해결되어 사용자가 Argo CD 웹 UI 또는 CLI를 사용하여 다중 소스 애플리케이션에 대한 롤백을 수행할 수 있습니다. GITOPS-3996
-
이번 업데이트 이전에는
ApplicationSetController 역할에AppProject리소스에 대한목록및감시권한이 포함되지 않았습니다. 그 결과 애플리케이션 생성 프로세스 중에 오류가 발생했습니다. 이번 업데이트에서는ApplicationSetController 역할에 필요한 권한을 부여하여 문제를 해결합니다. GITOPS-5401 -
이번 업데이트 이전에는 Kubernetes v1.29의 새
.status.lastPhaseTransitionTime필드가 도입되어 Argo CD가 OpenShift Container Platform v4.16에PersistentVolume리소스를 동기화할 수 없었습니다. 이번 업데이트에서는 Argo CD의 Kubernetes 정적 스키마를 수정하여 문제가 해결되었습니다. GITOPS-5167 -
이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator에 기본 TLS 종료 정책이 설정되기 전에 OpenShift Service CA에서 TLS 시크릿을 생성한 경쟁 조건이 포함되어 있었습니다. 결과적으로 기본 정책은
Reencrypt대신Passthrough로 설정되었습니다. 이번 업데이트에서는 OpenShift Service CA에서 보안이 생성되었는지 확인하여 이 경쟁 조건을 수정하여Reencrypt가 올바른 기본 정책으로 사용되는지 확인합니다. GITOPS-4947 - 이번 업데이트 이전에는 AWS 클러스터의 Red Hat OpenShift Service가 포함된 Argo CD 웹 콘솔 UI에 로그인할 수 없었습니다. 이 UI에는 GitOps Operator 및 Dex 기반 SSO로 구성된 Argo CD 인스턴스가 포함되어 하버네이션에서 재개되었습니다. 로그인 화면에 Dex 구성에서 잘못된 리디렉션 URI를 나타내는 오류가 표시됩니다. 이번 업데이트에서는 Argo CD 서버 경로가 수정될 때마다 Argo CD 구성에서 올바른 Dex 리디렉션 URL이 업데이트되도록 하여 문제가 해결되었습니다. GITOPS-4358
이번 업데이트 이전에는 인증서가 필요한 볼륨에 마운트되지 않았기 때문에 ApplicationSet GitLab SCM 공급자에 대한 자체 서명된 TLS 인증서를 추가하는 기능이 의도한 대로 작동하지 않았습니다. 이번 업데이트에서는 볼륨 마운트 경로를 수정하고 이 기능 사용에 대한 문서를 제공하여 문제를 해결합니다. 이제 구성 맵의 이름이
argocd-appset-gitlab-scm-tls-certs-cm인지 확인해야 합니다. GITOPS-4801참고TLS 인증서 구성 맵의 키는 마운트된 인증서의 파일 이름 역할을 하므로 'cert' 레이블을 지정해야 합니다. 향후 릴리스에서 해결될 업스트림 버그로 인해 다른 키 이름은 적용되지 않습니다. 다음은 TLS 인증서를 마운트하는 데 사용할 수 있는 구성 맵의 예입니다.
예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 자세한 내용은 Add Self-signed TLS Certificate for Gitlab SCM Provider to ApplicationSet Controller 를 참조하십시오.
1.5.4. 변경 사항 중단 링크 복사링크가 클립보드에 복사되었습니다!
1.5.4.1. 보안 값이 비어 있는 클러스터 시크릿 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift GitOps v1.14로 업그레이드하면 빈 프로젝트 값이 있는 클러스터 시크릿은 더 이상 모든 애플리케이션 및
ApplicationSets리소스에 적용되는 글로벌 시크릿으로 분류되지 않습니다.이전 버전의 GitOps에서는 모든
Application또는ApplicationSet리소스에서repoUrl필드에 지정된 URL과 일치하는 클러스터 시크릿을 사용할 수 있습니다. Red Hat OpenShift GitOps v1.14부터는 애플리케이션 프로젝트로 범위가 지정된 클러스터 시크릿만 리포지토리 URL과 일치하는 것으로 간주됩니다.결과적으로 클러스터 보안이 프로젝트 A에 지정되면 프로젝트 B에 할당된 애플리케이션은 해당 보안에 액세스할 수 없습니다. 다양한 프로젝트의 애플리케이션이 클러스터 시크릿을 사용하도록 허용하려면
프로젝트필드를 제거해야 합니다.자세한 내용은 클러스터 시크릿 범위 변경 사항을 참조하십시오. GITOPS-5623