1.5. Red Hat OpenShift GitOps 1.14.0 릴리스 노트
Red Hat OpenShift GitOps 1.14.0은 OpenShift Container Platform 4.12, 4.13, 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.
1.5.1. 에라타 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
1.5.1.1. RHEA-2024:6787 - Red Hat OpenShift GitOps 1.14.0 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2024-09-18
이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.
기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.5.2. 새로운 기능 링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트를 통해 클러스터 범위 Argo CD 인스턴스에서 애플리케이션 컨트롤러 구성 요소에 대한 권한을 사용자 지정할 수 있습니다. Red Hat OpenShift GitOps Operator는 집계된 클러스터 역할을 생성하고 여러 클러스터 역할을 단일 클러스터로 결합하도록 권한을 구성할 수 있습니다. GITOPS-4681
이번 업데이트를 통해 다중 소스 애플리케이션에 대해 다음과 같은 향상된 기능이 도입되었습니다.
- 버전 내역에 액세스하고 멀티 소스 애플리케이션의 특정 버전으로 롤백할 수 있습니다. 세부 정보 보기 패널에는 멀티 소스 애플리케이션의 각 소스에 대한 최신 버전 또는 커밋 세부 정보가 표시됩니다. 기록 및 롤백 패널에는 각 소스와 관련된 버전 기록이 표시됩니다. 롤백할 버전을 선택할 수 있습니다. GITOPS-4647
- 새 SOURCES 탭에는 다중 소스 애플리케이션의 모든 소스 매개 변수가 표시됩니다. SOURCES 탭을 사용하면 웹 UI의 양식을 사용하여 매개변수 값을 보고 편집할 수 있습니다. GITOPS-4192
이번 업데이트를 통해 영구 볼륨을 마운트하여 리포지토리 서버 스토리지를 확장할 수 있습니다. 리포지토리 서버는
EmptyDir
기본 스토리지 볼륨을 활용합니다. 여기에는 제한이 있으며 대규모 매니페스트가 포함된 여러 리포지토리, 조각화 가능한 리포지토리 또는 리포지토리와 관련된 시나리오에서 부적절하게 증명될 수 있습니다. Argo CD CR(사용자 정의 리소스)에서.spec.repo.volumes
및.spec.repo.volumeMounts
필드를 사용하여 필요에 따라 추가 스토리지를 마운트할 수 있습니다. GITOPS-4646자세한 내용은 Repo Server의 HA를 참조하십시오.
- 이번 업데이트를 통해 바인딩된 로드와 일관된 해시를 사용하는 대체 샤딩 알고리즘을 구현할 수 있습니다. 이 알고리즘을 사용하면 shard에서 관리되는 클러스터를 균일하게 배포할 수 있으며, 관리 클러스터 또는 shard 수 조정과 같은 구성 변경 중에 재조정할 필요성이 최소화됩니다. GITOPS-3584
이번 업데이트를 통해 Red Hat OpenShift GitOps는 서버 및 애플리케이션 컨트롤러 구성 요소에 대한
사이드카
및init
컨테이너를 지원합니다. Argo CD CR에서spec.server.sidecarContainers
,spec.controller.sidecarContainers
, spec.server.
필드를 사용하여init
Containers ,spec.
controller.initContainers사이드카
및 init 컨테이너를 구성할 수 있습니다. GITOPS-5010Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이번 업데이트를 통해 Argo CD에서 생성한 Kubernetes 이벤트에 Argo CD 애플리케이션 레이블을 노출할 수 있습니다.
argocd-cm
구성 맵 내의resource.includeEventLabelKeys
필드에 정의된 특정 라벨 키가 있는 애플리케이션에 대한 이벤트가 생성되면 컨트롤러는 일치하는 라벨을 이러한 이벤트에 추가합니다. 이번 개선된 기능을 통해 애플리케이션 레이블을 기반으로 이벤트를 필터링하고 처리할 수 있습니다. GitOps 환경에서resource.includeEventLabelKeys
필드를 설정하려면 Argo CD CR에서.spec.extraConfig
필드를 사용합니다. GitOps Operator는.spec.extraConfig
필드의 이러한 필드를argocd-cm
구성 맵에 자동으로 추가합니다. GITOPS-3233예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 자세한 내용은 애플리케이션 이벤트의 레이블을 참조하십시오.
이번 업데이트를 통해 Git 생성기를 사용하여 생성된
ApplicationSet
CRD의 커밋 서명을 확인할 수 있습니다. GITOPS-3049참고서명 확인은
ApplicationSet
CRD Git Generator의 templated project 필드와 함께 작동하지 않습니다.
1.5.3. 해결된 문제 링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트 이전에는 Argo CD 웹 UI 또는 CLI에서 다중 소스 애플리케이션의 롤백을 실행할 수 없었습니다. 이번 업데이트에서는 문제가 해결되어 사용자가 Argo CD 웹 UI 또는 CLI를 사용하여 다중 소스 애플리케이션에 대한 롤백을 수행할 수 있습니다. GITOPS-3996
-
이번 업데이트 이전에는
ApplicationSet
Controller 역할에AppProject
리소스에 대한목록
및감시
권한이 포함되지 않았습니다. 그 결과 애플리케이션 생성 프로세스 중에 오류가 발생했습니다. 이번 업데이트에서는ApplicationSet
Controller 역할에 필요한 권한을 부여하여 문제를 해결합니다. GITOPS-5401 -
이번 업데이트 이전에는 Kubernetes v1.29의 새
.status.lastPhaseTransitionTime
필드가 도입되어 Argo CD가 OpenShift Container Platform v4.16에PersistentVolume
리소스를 동기화할 수 없었습니다. 이번 업데이트에서는 Argo CD의 Kubernetes 정적 스키마를 수정하여 문제가 해결되었습니다. GITOPS-5167 -
이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator에 기본 TLS 종료 정책이 설정되기 전에 OpenShift Service CA에서 TLS 시크릿을 생성한 경쟁 조건이 포함되어 있었습니다. 결과적으로 기본 정책은
Reencrypt
대신Passthrough
로 설정되었습니다. 이번 업데이트에서는 OpenShift Service CA에서 보안이 생성되었는지 확인하여 이 경쟁 조건을 수정하여Reencrypt
가 올바른 기본 정책으로 사용되는지 확인합니다. GITOPS-4947 - 이번 업데이트 이전에는 AWS 클러스터의 Red Hat OpenShift Service가 포함된 Argo CD 웹 콘솔 UI에 로그인할 수 없었습니다. 이 UI에는 GitOps Operator 및 Dex 기반 SSO로 구성된 Argo CD 인스턴스가 포함되어 하버네이션에서 재개되었습니다. 로그인 화면에 Dex 구성에서 잘못된 리디렉션 URI를 나타내는 오류가 표시됩니다. 이번 업데이트에서는 Argo CD 서버 경로가 수정될 때마다 Argo CD 구성에서 올바른 Dex 리디렉션 URL이 업데이트되도록 하여 문제가 해결되었습니다. GITOPS-4358
이번 업데이트 이전에는 인증서가 필요한 볼륨에 마운트되지 않았기 때문에 ApplicationSet GitLab SCM 공급자에 대한 자체 서명된 TLS 인증서를 추가하는 기능이 의도한 대로 작동하지 않았습니다. 이번 업데이트에서는 볼륨 마운트 경로를 수정하고 이 기능 사용에 대한 문서를 제공하여 문제를 해결합니다. 이제 구성 맵의 이름이
argocd-appset-gitlab-scm-tls-certs-cm
인지 확인해야 합니다. GITOPS-4801참고TLS 인증서 구성 맵의 키는 마운트된 인증서의 파일 이름 역할을 하므로 'cert' 레이블을 지정해야 합니다. 향후 릴리스에서 해결될 업스트림 버그로 인해 다른 키 이름은 적용되지 않습니다. 다음은 TLS 인증서를 마운트하는 데 사용할 수 있는 구성 맵의 예입니다.
예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 자세한 내용은 Add Self-signed TLS Certificate for Gitlab SCM Provider to ApplicationSet Controller 를 참조하십시오.
1.5.4. 변경 사항 중단 링크 복사링크가 클립보드에 복사되었습니다!
1.5.4.1. 보안 값이 비어 있는 클러스터 시크릿 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift GitOps v1.14로 업그레이드하면 빈 프로젝트 값이 있는 클러스터 시크릿은 더 이상 모든 애플리케이션 및
ApplicationSets
리소스에 적용되는 글로벌 시크릿으로 분류되지 않습니다.이전 버전의 GitOps에서는 모든
Application
또는ApplicationSet
리소스에서repoUrl
필드에 지정된 URL과 일치하는 클러스터 시크릿을 사용할 수 있습니다. Red Hat OpenShift GitOps v1.14부터는 애플리케이션 프로젝트로 범위가 지정된 클러스터 시크릿만 리포지토리 URL과 일치하는 것으로 간주됩니다.결과적으로 클러스터 보안이 프로젝트 A에 지정되면 프로젝트 B에 할당된 애플리케이션은 해당 보안에 액세스할 수 없습니다. 다양한 프로젝트의 애플리케이션이 클러스터 시크릿을 사용하도록 허용하려면
프로젝트
필드를 제거해야 합니다.자세한 내용은 클러스터 시크릿 범위 변경 사항을 참조하십시오. GITOPS-5623