1.5. Red Hat OpenShift GitOps 1.14.0 릴리스 노트


Red Hat OpenShift GitOps 1.14.0은 OpenShift Container Platform 4.12, 4.13, 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.

1.5.1. 에라타 업데이트

1.5.1.1. RHEA-2024:6787 - Red Hat OpenShift GitOps 1.14.0 보안 업데이트 권고

출시 날짜: 2024-09-18

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.5.2. 새로운 기능

  • 이번 업데이트를 통해 클러스터 범위 Argo CD 인스턴스에서 애플리케이션 컨트롤러 구성 요소에 대한 권한을 사용자 지정할 수 있습니다. Red Hat OpenShift GitOps Operator는 집계된 클러스터 역할을 생성하고 여러 클러스터 역할을 단일 클러스터로 결합하도록 권한을 구성할 수 있습니다. GITOPS-4681
  • 이번 업데이트를 통해 다중 소스 애플리케이션에 대해 다음과 같은 향상된 기능이 도입되었습니다.

    • 버전 내역에 액세스하고 멀티 소스 애플리케이션의 특정 버전으로 롤백할 수 있습니다. 세부 정보 보기 패널에는 멀티 소스 애플리케이션의 각 소스에 대한 최신 버전 또는 커밋 세부 정보가 표시됩니다. 기록롤백 패널에는 각 소스와 관련된 버전 기록이 표시됩니다. 롤백할 버전을 선택할 수 있습니다. GITOPS-4647
    • SOURCES 탭에는 다중 소스 애플리케이션의 모든 소스 매개 변수가 표시됩니다. SOURCES 탭을 사용하면 웹 UI의 양식을 사용하여 매개변수 값을 보고 편집할 수 있습니다. GITOPS-4192
  • 이번 업데이트를 통해 영구 볼륨을 마운트하여 리포지토리 서버 스토리지를 확장할 수 있습니다. 리포지토리 서버는 EmptyDir 기본 스토리지 볼륨을 활용합니다. 여기에는 제한이 있으며 대규모 매니페스트가 포함된 여러 리포지토리, 조각화 가능한 리포지토리 또는 리포지토리와 관련된 시나리오에서 부적절하게 증명될 수 있습니다. Argo CD CR(사용자 정의 리소스)에서 .spec.repo.volumes.spec.repo.volumeMounts 필드를 사용하여 필요에 따라 추가 스토리지를 마운트할 수 있습니다. GITOPS-4646

    자세한 내용은 Repo Server의 HA를 참조하십시오.

  • 이번 업데이트를 통해 바인딩된 로드와 일관된 해시를 사용하는 대체 샤딩 알고리즘을 구현할 수 있습니다. 이 알고리즘을 사용하면 shard에서 관리되는 클러스터를 균일하게 배포할 수 있으며, 관리 클러스터 또는 shard 수 조정과 같은 구성 변경 중에 재조정할 필요성이 최소화됩니다. GITOPS-3584
  • 이번 업데이트를 통해 Red Hat OpenShift GitOps는 서버 및 애플리케이션 컨트롤러 구성 요소에 대한 사이드카init 컨테이너를 지원합니다. Argo CD CR에서 spec.server.sidecarContainers,spec.controller.sidecarContainers, spec.server. init Containers , spec. controller.initContainers 필드를 사용하여 사이드카 및 init 컨테이너를 구성할 수 있습니다. GITOPS-5010

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      server:
        initContainers:
        - name: argocd-init
          image: nginx:latest
        sidecarContainers:
        - name: cmp
          image: busybox
    Copy to Clipboard Toggle word wrap
  • 이번 업데이트를 통해 Argo CD에서 생성한 Kubernetes 이벤트에 Argo CD 애플리케이션 레이블을 노출할 수 있습니다. argocd-cm 구성 맵 내의 resource.includeEventLabelKeys 필드에 정의된 특정 라벨 키가 있는 애플리케이션에 대한 이벤트가 생성되면 컨트롤러는 일치하는 라벨을 이러한 이벤트에 추가합니다. 이번 개선된 기능을 통해 애플리케이션 레이블을 기반으로 이벤트를 필터링하고 처리할 수 있습니다. GitOps 환경에서 resource.includeEventLabelKeys 필드를 설정하려면 Argo CD CR에서 .spec.extraConfig 필드를 사용합니다. GitOps Operator는 .spec.extraConfig 필드의 이러한 필드를 argocd-cm 구성 맵에 자동으로 추가합니다. GITOPS-3233

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: argocd-sample 
    1
    
      namespace: default 
    2
    
    spec:
      extraConfig:
        resource.includeEventLabelKeys: team,env* 
    3
    Copy to Clipboard Toggle word wrap

    1
    Argo CD 인스턴스의 이름을 지정합니다.
    2
    Argo CD가 설치된 네임스페이스를 지정합니다.
    3
    애플리케이션 이벤트와 일치하고 추가되는 라벨 키를 지정합니다.

    자세한 내용은 애플리케이션 이벤트의 레이블을 참조하십시오.

  • 이번 업데이트를 통해 Git 생성기를 사용하여 생성된 ApplicationSet CRD의 커밋 서명을 확인할 수 있습니다. GITOPS-3049

    참고

    서명 확인은 ApplicationSet CRD Git Generator의 templated project 필드와 함께 작동하지 않습니다.

1.5.3. 해결된 문제

  • 이번 업데이트 이전에는 Argo CD 웹 UI 또는 CLI에서 다중 소스 애플리케이션의 롤백을 실행할 수 없었습니다. 이번 업데이트에서는 문제가 해결되어 사용자가 Argo CD 웹 UI 또는 CLI를 사용하여 다중 소스 애플리케이션에 대한 롤백을 수행할 수 있습니다. GITOPS-3996
  • 이번 업데이트 이전에는 ApplicationSet Controller 역할에 AppProject 리소스에 대한 목록감시 권한이 포함되지 않았습니다. 그 결과 애플리케이션 생성 프로세스 중에 오류가 발생했습니다. 이번 업데이트에서는 ApplicationSet Controller 역할에 필요한 권한을 부여하여 문제를 해결합니다. GITOPS-5401
  • 이번 업데이트 이전에는 Kubernetes v1.29의 새 .status.lastPhaseTransitionTime 필드가 도입되어 Argo CD가 OpenShift Container Platform v4.16에 PersistentVolume 리소스를 동기화할 수 없었습니다. 이번 업데이트에서는 Argo CD의 Kubernetes 정적 스키마를 수정하여 문제가 해결되었습니다. GITOPS-5167
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator에 기본 TLS 종료 정책이 설정되기 전에 OpenShift Service CA에서 TLS 시크릿을 생성한 경쟁 조건이 포함되어 있었습니다. 결과적으로 기본 정책은 Reencrypt 대신 Passthrough 로 설정되었습니다. 이번 업데이트에서는 OpenShift Service CA에서 보안이 생성되었는지 확인하여 이 경쟁 조건을 수정하여 Reencrypt 가 올바른 기본 정책으로 사용되는지 확인합니다. GITOPS-4947
  • 이번 업데이트 이전에는 AWS 클러스터의 Red Hat OpenShift Service가 포함된 Argo CD 웹 콘솔 UI에 로그인할 수 없었습니다. 이 UI에는 GitOps Operator 및 Dex 기반 SSO로 구성된 Argo CD 인스턴스가 포함되어 하버네이션에서 재개되었습니다. 로그인 화면에 Dex 구성에서 잘못된 리디렉션 URI를 나타내는 오류가 표시됩니다. 이번 업데이트에서는 Argo CD 서버 경로가 수정될 때마다 Argo CD 구성에서 올바른 Dex 리디렉션 URL이 업데이트되도록 하여 문제가 해결되었습니다. GITOPS-4358
  • 이번 업데이트 이전에는 인증서가 필요한 볼륨에 마운트되지 않았기 때문에 ApplicationSet GitLab SCM 공급자에 대한 자체 서명된 TLS 인증서를 추가하는 기능이 의도한 대로 작동하지 않았습니다. 이번 업데이트에서는 볼륨 마운트 경로를 수정하고 이 기능 사용에 대한 문서를 제공하여 문제를 해결합니다. 이제 구성 맵의 이름이 argocd-appset-gitlab-scm-tls-certs-cm 인지 확인해야 합니다. GITOPS-4801

    참고

    TLS 인증서 구성 맵의 키는 마운트된 인증서의 파일 이름 역할을 하므로 'cert' 레이블을 지정해야 합니다. 향후 릴리스에서 해결될 업스트림 버그로 인해 다른 키 이름은 적용되지 않습니다. 다음은 TLS 인증서를 마운트하는 데 사용할 수 있는 구성 맵의 예입니다.

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: argocd-appset-gitlab-scm-tls-certs-cm 
    1
    
      namespace: test-1-32-appsets-scm-tls-mount 
    2
    
    data:
      cert: |
        -----BEGIN CERTIFICATE-----
        ... (certificate contents) ...
        -----END CERTIFICATE-----
    Copy to Clipboard Toggle word wrap

    1
    ApplicationSet GitLab SCM 공급자의 이름을 지정합니다.
    2
    ApplicationSet GitLab SCM 공급자가 정의된 네임스페이스를 지정합니다.

    자세한 내용은 Add Self-signed TLS Certificate for Gitlab SCM Provider to ApplicationSet Controller 를 참조하십시오.

1.5.4. 변경 사항 중단

1.5.4.1. 보안 값이 비어 있는 클러스터 시크릿

  • Red Hat OpenShift GitOps v1.14로 업그레이드하면 빈 프로젝트 값이 있는 클러스터 시크릿은 더 이상 모든 애플리케이션 및 ApplicationSets 리소스에 적용되는 글로벌 시크릿으로 분류되지 않습니다.

    이전 버전의 GitOps에서는 모든 Application 또는 ApplicationSet 리소스에서 repoUrl 필드에 지정된 URL과 일치하는 클러스터 시크릿을 사용할 수 있습니다. Red Hat OpenShift GitOps v1.14부터는 애플리케이션 프로젝트로 범위가 지정된 클러스터 시크릿만 리포지토리 URL과 일치하는 것으로 간주됩니다.

    결과적으로 클러스터 보안이 프로젝트 A에 지정되면 프로젝트 B에 할당된 애플리케이션은 해당 보안에 액세스할 수 없습니다. 다양한 프로젝트의 애플리케이션이 클러스터 시크릿을 사용하도록 허용하려면 프로젝트 필드를 제거해야 합니다.

    자세한 내용은 클러스터 시크릿 범위 변경 사항을 참조하십시오. GITOPS-5623

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat