릴리스 노트
OpenShift GitOps 릴리스의 새로운 기능 및 주요 변경 사항
초록
1장. Red Hat OpenShift GitOps 릴리스 정보 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift GitOps 라이프사이클 및 지원되는 플랫폼에 대한 자세한 내용은 OpenShift Operator 라이프 사이클 및 Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.
릴리스 노트에는 사용되지 않는 새로운 기능, 변경 사항 중단 및 알려진 문제에 대한 정보가 포함되어 있습니다. 다음 릴리스 노트는 OpenShift Container Platform의 최신 OpenShift GitOps 릴리스에 적용됩니다.
Red Hat OpenShift GitOps는 클라우드 네이티브 애플리케이션에 대한 연속 배포를 구현하는 선언적 방법입니다. Red Hat OpenShift GitOps는 개발, 스테이징 및 프로덕션과 같은 다양한 환경의 다른 클러스터에 애플리케이션을 배포할 때 애플리케이션의 일관성을 보장합니다. Red Hat OpenShift GitOps는 다음 작업을 자동화하는 데 도움이 됩니다.
- 클러스터의 구성, 모니터링, 스토리지 상태가 비슷한지 확인
- 알려진 상태에서 클러스터 복구 또는 재생성
- 여러 OpenShift Container Platform 클러스터에 구성 변경 사항 적용 또는 되돌리기
- 템플릿 구성을 다른 환경과 연결
- 스테이징에서 프로덕션까지 클러스터 전체에서 애플리케이션 승격
Red Hat OpenShift GitOps 개요는 Red Hat OpenShift GitOps 정보를 참조하십시오.
1.1. 호환성 및 지원 매트릭스 링크 복사링크가 클립보드에 복사되었습니다!
이 릴리스의 일부 기능은 현재 기술 프리뷰 상태입니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.
아래 표에서 기능은 다음과 같은 상태로 표시되어 있습니다.
- TP: 기술 프리뷰
- GA: 상용 버전
- align:적용되지 않음
-
OpenShift Container Platform 4.13에서
stable채널이 제거되었습니다. OpenShift Container Platform 4.13으로 업그레이드하기 전에stable채널에 있는 경우 적절한 채널을 선택하고 해당 채널로 전환합니다. - IBM Power의 OpenShift Container Platform 4.12에 대한 유지 관리 지원은 2024년 7월 17일에 종료되었습니다. OpenShift Container Platform 4.12에서 Red Hat OpenShift GitOps를 사용하는 경우 OpenShift Container Platform 4.13 이상으로 업그레이드하십시오.
| OpenShift GitOps | 구성 요소 버전 | OpenShift Versions | |||||||
|---|---|---|---|---|---|---|---|---|---|
| 버전 | kam | Argo CD CLI | Helm | kustomize | Argo CD | Argo Rollouts | DEX | RH SSO | |
| 1.15.0 | 해당 없음 | 2.13.1 TP | 3.15.4 GA | 5.4.3 GA | 2.13.1 GA | 1.7.2 GA | 2.41.1 GA | 7.6.0 GA | 4.14-4.17 |
| 1.14.0 | 0.0.51 TP | 2.12.3 TP | 3.15.2 GA | 5.4.2 GA | 2.12.3 GA | 1.7.1 GA | 2.39.1 GA | 7.6.0 GA | 4.12-4.17 |
| 1.13.0 | 0.0.51 TP | 2.11.3 TP | 3.14.4 GA | 5.2.1 GA | 2.11.3 GA | 1.6.6 GA | 2.37.0 GA | 7.6.0 GA | 4.12-4.16 |
-
Red Hat OpenShift GitOps 1.15부터는 Red Hat OpenShift GitOps Application Manager CLI(명령줄 인터페이스),
kam에 대한 지원이 더 이상 제공되지 않습니다. - RH SSO는 Red Hat SSO의 약어입니다.
1.1.1. 기술 프리뷰 기능 링크 복사링크가 클립보드에 복사되었습니다!
다음 표에 언급된 기능은 현재 기술 프리뷰(TP)에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.
| 기능 | Red Hat OpenShift GitOps 버전의 TP | Red Hat OpenShift GitOps 버전의 GA |
|---|---|---|
|
GitOps | 1.12.0 | 해당 없음 |
| 비컨트롤 플레인 네임스페이스에 Argo CD 애플리케이션 세트 | 1.12.0 | 해당 없음 |
|
| 1.10.0 | 해당 없음 |
| shard의 동적 확장 | 1.10.0 | 해당 없음 |
| Argo Rollouts | 1.9.0 | 1.13.0 |
| ApplicationSet Progressive Rollout Strategy | 1.8.0 | 해당 없음 |
| 애플리케이션에 대한 다중 소스 | 1.8.0 | 1.15.0 |
| 비컨트롤 플레인 네임스페이스의 Argo CD 애플리케이션 | 1.7.0 | 1.13.0 |
| OpenShift Container Platform 웹 콘솔의 개발자 화면에 있는 Red Hat OpenShift GitOps 환경 페이지 | 1.1.0 | 해당 없음 |
1.2. Red Hat OpenShift GitOps 1.15.4 릴리스 노트 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift GitOps 1.15.4는 이제 OpenShift Container Platform 4.12, 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.
1.2.1. 에라타 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
1.2.1.1. RHSA-2025:15387 - Red Hat OpenShift GitOps 1.15.4 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2025-09-04
이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.
기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.3. Red Hat OpenShift GitOps 1.15.3 릴리스 노트 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift GitOps 1.15.3은 OpenShift Container Platform 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.
1.3.1. 에라타 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
1.3.1.1. RHSA-2025:8277 - Red Hat OpenShift GitOps 1.15.3 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2025-06-28
이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.
기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.3.2. 해결된 문제 링크 복사링크가 클립보드에 복사되었습니다!
-
이번 업데이트 이전에는 RBAC
argocd-rbac-cm구성 맵의 범위 구성이.spec.rbac.scopes의 해당 변경 없이'[groups,email]'로 구성되었습니다. 이러한 불일치로 인해 Keycloak SSO로 전환할 때 구성 맵 동기화 중에 충돌이 발생했습니다. 이번 업데이트를 통해 Red Hat OpenShift GitOps Operator에서 기존 RBAC 범위 구성을 유지 관리합니다. GITOPS-5977
1.4. Red Hat OpenShift GitOps 1.15.2 릴리스 노트 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift GitOps 1.15.2는 이제 OpenShift Container Platform 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.
1.4.1. 에라타 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
1.4.1.1. RHSA-2025:7753 - Red Hat OpenShift GitOps 1.15.2 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2025-05-15
이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.
기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.4.2. 해결된 문제 링크 복사링크가 클립보드에 복사되었습니다!
-
이번 업데이트 이전에는 클러스터 내의 네트워크 또는 DNS 불안정으로 인해 Redis 인스턴스에 액세스할 때 Argo CD 구성 요소 (예: 서버 ,
repo-,serverapplication-controller)에 충돌이 발생할 수 있습니다. 연결 풀의 여러 연결이 제목후크함수를 호출할 때go-redis클라이언트 라이브러리의 경쟁 조건에서 이러한 충돌이 발생했습니다. 이번 업데이트를 통해전화 후크기능 호출 중 경쟁 조건을 제거하는 업데이트된go-redis클라이언트 라이브러리를 통합하면 문제가 해결되고 네트워크 및 DNS 오류에서 처리 및 복구가 개선되어 Argo CD 구성 요소에 대한 안정성이 향상됩니다. GITOPS-6287 -
이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator를 v1.15.1로 업그레이드하면 RHACM(Red Hat Advanced Cluster Management) 정책이 동기화되지 않는 상태 점검 오류가 발생했습니다. 이번 업데이트를 통해
.status.placementfor Policy 에 누락된 nil 검사를 추가하면 문제가 해결됩니다. GITOPS-6664 -
이번 업데이트 이전에는
.spec.source.targetRevision이 주석이 있는 Git 태그로 설정된 경우 Argo CD는 조정이 필요한 것으로 간주하고 자체 복구가 비활성화된 경우에도 클러스터에서 수동 변경 사항을 되돌렸습니다. 이 동작은 경량 태그와 일치하지 않았습니다. 이번 업데이트를 통해selfHeal이false로 설정된 경우 주석이 달린 Git 태그를 소스로 사용하는 경우에도 라이브 리소스에 대한 수동 변경 사항이 더 이상 복원되지 않으며 Argo CD는 주석 및 경량 태그를 일관되게 처리합니다. GITOPS-6150 - 이번 업데이트 이전에는 네임스페이스에 배포할 때 Argo CD 모니터링이 자동으로 작동했으며 워크로드에 대한 사용자 워크로드 모니터링 지원에 수동 구성이 필요하지 않았습니다. 이번 업데이트를 통해 OpenShift Container Platform이 아닌 네임스페이스에 Argo CD를 배포하는 경우 OpenShift Container Platform에서 사용자 워크로드 모니터링을 활성화해야 합니다. 자세한 내용은 사용자 정의 프로젝트에 대한 모니터링 활성화를 참조하십시오. GITOPS-6251
1.5. Red Hat OpenShift GitOps 1.15.1 릴리스 노트 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift GitOps 1.15.1은 이제 OpenShift Container Platform 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.
1.5.1. 에라타 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
1.5.1.1. RHSA-2025:1888 - Red Hat OpenShift GitOps 1.15.1 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2025-02-26
이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.
기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.5.2. 해결된 문제 링크 복사링크가 클립보드에 복사되었습니다!
-
이번 업데이트 이전에는 Redis 배포의
serviceAccountName및serviceAccount필드에 대한 변경 사항이 Red Hat OpenShift GitOps Operator에 의해 조정되지 않았습니다. 이번 업데이트를 통해 이러한 필드에 대한 의도하지 않은 변경 사항이 <argocd-instance-name>-argocd-redis로 재설정되도록 하여 해결되었습니다. GITOPS-6032 - 이번 업데이트 이전에는 컨텍스트 필드에 여러 항목이 포함되어 있으면 알림 컨트롤러가 지속적으로 조정되어 많은 로그를 생성했습니다. 이번 업데이트를 통해 여러 컨텍스트 항목이 사용될 때 컨트롤러의 조정 동작이 수정되어 반복된 로그 항목이 방지됩니다. GITOPS-5970
-
이번 업데이트 이전에는 정책의 상태 점검 상태,
policy.open-cluster-management.io의정책리소스가 정책에서 대상으로 하는 클러스터가 없는 경우에도Progressing으로 표시되었습니다. 이번 업데이트를 통해 정책에서 클러스터를 대상으로 하지 않으면 상태 점검 상태가Healthy로 유지됩니다. GITOPS-6162
1.6. Red Hat OpenShift GitOps 1.15.0 릴리스 노트 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift GitOps 1.15.0은 이제 OpenShift Container Platform 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.
1.6.1. 에라타 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
1.6.1.1. RHEA-2024:11002 - Red Hat OpenShift GitOps 1.15.0 보안 업데이트 권고 링크 복사링크가 클립보드에 복사되었습니다!
출시 날짜: 2024-12-12
이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.
기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.6.2. 새로운 기능 링크 복사링크가 클립보드에 복사되었습니다!
이번 업데이트를 통해 Red Hat OpenShift GitOps는
ApplicationSetController 구성 요소에 추가 볼륨 및 볼륨 마운트를 지원합니다. Argo CD 사용자 정의 리소스(CR)에.spec.applicationSet.volumes및.spec.applicationSet.volumeMounts필드를 지정하여 이러한 추가 리소스를 구성할 수 있습니다. GITOPS-5739예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이번 업데이트를 통해 서버, repo-server, applicationset-controller 및 application-controller Pod에 사용자 정의 레이블과 주석을 추가할 수 있습니다. 이번 개선된 기능을 통해 모니터링을 위해 리소스 레이블 또는 주석을 사용하는 외부 시스템의 관찰 기능이 향상되었습니다. 다음 필드는 이 기능을 지원하기 위해 Argo CD CR에 도입되었습니다.
-
.spec.server.labels -
.spec.server.annotations -
.spec.repo.labels -
.spec.repo.annotations -
.spec.controller.labels -
.spec.controller.annotations -
.spec. applicationSet.labels -
.spec. applicationSet.annotations
자세한 내용은 사용자 지정 주석 및 레이블을 참조하십시오. GITOPS-5674
-
이번 업데이트 이전에는
RolloutManagerCR(사용자 정의 리소스)을 사용하여 Argo Rollouts 컨트롤러의 일부 복제본을 구성할 수 없었습니다. 이번 업데이트를 통해 새로운.spec.ha필드를RolloutManagerCR에 추가하여 고가용성(HA) 지원이 도입되었습니다.고가용성을 활성화하면 GitOps Operator에서 복제본 수를 2로 자동으로 설정하고 리더 선택이 활성화되고 중복성과 안정성을 보장하기 위해 기본 유사성 방지 규칙이 적용됩니다. GITOPS-5622
- 이번 업데이트를 통해 GitOps Operator의 Argo CD 멀티 소스 애플리케이션 기능은 TP(기술 프리뷰)에서 GA(General Availability)로 승격됩니다. 이 기능을 사용하여 여러 소스 리포지토리로 애플리케이션을 정의하고 관리합니다. GITOPS-5511
이번 업데이트를 통해 Kubernetes TLS 유형 시크릿을 사용하여 Argo CD CR에서 경로에 대한 사용자 정의 TLS 인증서를 구성할 수 있습니다. 이전에는 TLS 데이터의 중요한 특성으로 인해 Argo CD CR에 일반 텍스트로 직접 포함되어야 했으며, 이로 인해 보안 위험이 발생할 수 있었습니다.
보안을 강화하려면 Kubernetes 시크릿을 사용하여 TLS 데이터를 관리해야 합니다. 다음 필드는 TLS 데이터를 포함하는
kubernetes.io/tls유형의 Kubernetes 시크릿을 참조하기 위해 Argo CD CR에 도입되었습니다.-
.spec.server.route.tls.externalCertificate -
.spec.applicationSet.webhookServer.route.tls.externalCertificate -
.spec.prometheus.route.tls.externalCertificate -
.spec.grafana.route.tls.externalCertificate
사용자 정의 TLS 인증서의 경로 구성에 대한 자세한 내용은 경로에 대한 사용자 정의 TLS 인증서 의 예를 참조하십시오. GITOPS-5232
-
-
이번 업데이트를 통해 OpenShift Container Platform 표준을 준수하기 위해 제한된 Pod 보안 승인(PSA) 라벨이
openshift-gitops네임스페이스에 적용됩니다.openshift-gitops네임스페이스에서 추가 워크로드를 실행하는 경우 제한된 PSA 요구 사항을 준수하는지 확인하십시오. 제한된 PSA를 준수하지 않는 경우 사용자 정의 클러스터 범위 Argo CD 인스턴스를 사용합니다. 이러한 경우 GitOps Operator에 의해 PSA 라벨을 적용하거나 제어하지 않습니다. GITOPS-5221 -
이번 업데이트 이전에는 Argo Rollouts에서
RolloutManagerCR을 사용하여trafficmanagement및메트릭플러그인을 구성할 수 없었습니다. 이번 업데이트를 통해RolloutManagerCR에서trafficmanagement및메트릭플러그인을 지정할 수 있습니다. GitOps Operator는 이러한 플러그인 필드가 추가, 수정 또는 제거되면 구성 맵을 자동으로 업데이트합니다. 이번 개선된 기능을 통해 사용자는RolloutManagerCR을 통해 기본적으로trafficmanagement및메트릭플러그인을 관리할 수 있으므로 수동 구성 맵 업데이트가 필요하지 않습니다. GITOPS-4217 이번 업데이트를 통해 다중 소스 애플리케이션의 세부 정보 패널의 소스 탭에 두 개의 새 버튼이 포함됩니다.
- Add Source: 새 소스 항목을 추가하기 위해 새로운 양식 기반 패널을 엽니다. 이 패널에서 리포지토리 URL 및 기타 소스별 세부 정보를 지정할 수 있습니다.
- Delete: 애플리케이션에서 특정 소스를 제거할 수 있습니다.
이번 업데이트를 통해 이제 Argo CD CR의 서버 구성 요소에서 새 부울 필드를
enableRolloutsUI로 설정하여 Argo CD 인스턴스에서 Argo Rollouts UI를 활성화하거나 비활성화할 수 있습니다. GITOPS-3604예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 이 값을
true로 설정하여enableRolloutsUI필드를 구성합니다.
-
이번 업데이트를 통해 Argo CD CR에서
ApplicationSet컨트롤러 구성에 대한 문서에 액세스하여 다른 정책을 사용할 수 있습니다. 자세한 내용은 ApplicationSet Controller 정책을 참조하십시오. GITOPS-5236
1.6.3. 해결된 문제 링크 복사링크가 클립보드에 복사되었습니다!
- 이번 업데이트 이전에는 기존 Ingress의 원하는 상태가 호스트를 변경하면 새 호스트 정보가 적용되지 않았습니다. 이번 업데이트에서는 호스트가 변경될 때 Ingress가 업데이트되도록 Ingress 검사를 추가하여 문제를 해결합니다. Ingress 호스트에 변경 사항이 있는 경우 새 값으로 올바르게 업데이트되어 원하는 상태가 반영됩니다. GITOPS-5386
-
이번 업데이트 이전에는 서버 서비스 유형에 대한 원하는 상태가
ClusterIP에서NodePort로 변경되면 먼저 리소스를 삭제하지 않고 클러스터에 변경 사항이 자동으로 적용되지 않았습니다. 이번 업데이트에서는 서버 서비스 검사를 추가하여 서버 서비스에 변경 사항을 적용하여 문제를 해결합니다. 서버 서비스 유형에 필요한 상태가 변경되면 리소스를 삭제하지 않고 클러스터에 자동으로 적용됩니다. GITOPS-5385 -
이번 업데이트 이전에는 Argo CD CR에 지정한 후
ApplicationSetController의 사용자 정의 이미지를 설정할 수 없었습니다. 이번 업데이트에서는 사용자가ApplicationSetController에 대한 사용자 지정 이미지를 설정할 수 있으므로 문제가 해결되었습니다. GITOPS-5395 - 이번 업데이트 이전에는 URL에 경로 또는 포트 번호가 포함된 경우 Argo CD에서 Helm OCI 레지스트리의 올바른 TLS 인증서를 검색할 수 없었습니다. 이번 업데이트에서는 URL이 올바르게 구문 분석되도록 업스트림 Argo CD에서 수정 사항을 사용하여 문제를 해결하여 Argo CD에서 유효한 TLS 인증서를 검색하고 반환할 수 있습니다. GITOPS-5081
1.6.4. 사용되지 않거나 삭제된 기능 링크 복사링크가 클립보드에 복사되었습니다!
1.6.4.1. Red Hat OpenShift GitOps Application Manager CLI, kam 제거 링크 복사링크가 클립보드에 복사되었습니다!
이번 릴리스에서는 Red Hat OpenShift GitOps Application Manager CLI(명령줄 인터페이스),
kam에 대한 지원이 제거되었습니다.kam구성 요소는 더 이상 새 설치에 포함되지 않으며 모든 참조가 Red Hat OpenShift GitOps 설명서에서 제거되었습니다. GITOPS-4466업데이트 후
kam리소스를 제거하려면 다음 명령을 실행합니다.$ oc delete deployment,service,route kam -n openshift-gitops
$ oc delete deployment,service,route kam -n openshift-gitopsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.6.5. 변경 사항 중단 링크 복사링크가 클립보드에 복사되었습니다!
1.6.5.1. 업데이트된 OpenShift API 스키마 및 insecureEdgeTerminationPolicy 필드 변경 링크 복사링크가 클립보드에 복사되었습니다!
이번 업데이트를 통해 Red Hat OpenShift GitOps Operator에서 사용하는 OpenShift API 스키마가 Route API의 최신 필드를 포함하도록 변경되어 중단되었습니다. Argo CD CR에서 다음 필드가 Disable 옵션으로 구성된 경우 새 스키마와의 호환성을 보장하기 전에 이를 None 으로 변경해야 합니다.
-
.spec.server.route.tls.insecureEdgeTerminationPolicy -
.spec.applicationSet.webhookServer.route.tls.insecureEdgeTerminationPolicy -
.spec.prometheus.route.tls.insecureEdgeTerminationPolicy -
.spec.grafana.route.tls.insecureEdgeTerminationPolicy
-