1.3. Red Hat OpenShift GitOps 1.15.0 릴리스 노트
Red Hat OpenShift GitOps 1.15.0은 이제 OpenShift Container Platform 4.14, 4.15, 4.16, 4.17에서 사용할 수 있습니다.
1.3.1. 에라타 업데이트
1.3.1.1. RHEA-2024:11002 - Red Hat OpenShift GitOps 1.15.0 보안 업데이트 권고
출시 날짜: 2024-12-12
이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.
기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.3.2. 새로운 기능
이번 업데이트를 통해 Red Hat OpenShift GitOps는
ApplicationSet
Controller 구성 요소에 추가 볼륨 및 볼륨 마운트를 지원합니다. Argo CD 사용자 정의 리소스(CR)에.spec.applicationSet.volumes
및.spec.applicationSet.volumeMounts
필드를 지정하여 이러한 추가 리소스를 구성할 수 있습니다. GITOPS-5739예
apiVersion: argoproj.io/v1beta1 kind: ArgoCD metadata: name: argocd-example spec: applicationSet: volumes: - name: <volume_name> 1 emptyDir: {} 2 volumeMounts: - name: <volume_name> 3 mountPath: <mount_path> 4
이번 업데이트를 통해 서버, repo-server, applicationset-controller 및 application-controller Pod에 사용자 정의 레이블과 주석을 추가할 수 있습니다. 이번 개선된 기능을 통해 모니터링을 위해 리소스 레이블 또는 주석을 사용하는 외부 시스템의 관찰 기능이 향상되었습니다. 다음 필드는 이 기능을 지원하기 위해 Argo CD CR에 도입되었습니다.
-
.spec.server.labels
-
.spec.server.annotations
-
.spec.repo.labels
-
.spec.repo.annotations
-
.spec.controller.labels
-
.spec.controller.annotations
-
.spec. applicationSet.labels
-
.spec. applicationSet.annotations
자세한 내용은 사용자 지정 주석 및 레이블을 참조하십시오. GITOPS-5674
-
이번 업데이트 이전에는
RolloutManager
CR(사용자 정의 리소스)을 사용하여 Argo Rollouts 컨트롤러의 일부 복제본을 구성할 수 없었습니다. 이번 업데이트를 통해 새로운.spec.ha
필드를RolloutManager
CR에 추가하여 고가용성(HA) 지원이 도입되었습니다.고가용성을 활성화하면 GitOps Operator에서 복제본 수를 2로 자동으로 설정하고 리더 선택이 활성화되고 중복성과 안정성을 보장하기 위해 기본 유사성 방지 규칙이 적용됩니다. GITOPS-5622
- 이번 업데이트를 통해 GitOps Operator의 Argo CD 멀티 소스 애플리케이션 기능은 TP(기술 프리뷰)에서 GA(General Availability)로 승격됩니다. 이 기능을 사용하여 여러 소스 리포지토리로 애플리케이션을 정의하고 관리합니다. GITOPS-5511
이번 업데이트를 통해 Kubernetes TLS 유형 시크릿을 사용하여 Argo CD CR에서 경로에 대한 사용자 정의 TLS 인증서를 구성할 수 있습니다. 이전에는 TLS 데이터의 중요한 특성으로 인해 Argo CD CR에 일반 텍스트로 직접 포함되어야 했으며, 이로 인해 보안 위험이 발생할 수 있었습니다.
보안을 강화하려면 Kubernetes 시크릿을 사용하여 TLS 데이터를 관리해야 합니다. 다음 필드는 TLS 데이터를 포함하는
kubernetes.io/tls
유형의 Kubernetes 시크릿을 참조하기 위해 Argo CD CR에 도입되었습니다.-
.spec.server.route.tls.externalCertificate
-
.spec.applicationSet.webhookServer.route.tls.externalCertificate
-
.spec.prometheus.route.tls.externalCertificate
-
.spec.grafana.route.tls.externalCertificate
사용자 정의 TLS 인증서의 경로 구성에 대한 자세한 내용은 경로에 대한 사용자 정의 TLS 인증서 의 예를 참조하십시오. GITOPS-5232
-
-
이번 업데이트를 통해 OpenShift Container Platform 표준을 준수하기 위해 제한된 Pod 보안 승인(PSA) 라벨이
openshift-gitops
네임스페이스에 적용됩니다.openshift-gitops
네임스페이스에서 추가 워크로드를 실행하는 경우 제한된 PSA 요구 사항을 준수하는지 확인하십시오. 제한된 PSA를 준수하지 않는 경우 사용자 정의 클러스터 범위 Argo CD 인스턴스를 사용합니다. 이러한 경우 GitOps Operator에 의해 PSA 라벨을 적용하거나 제어하지 않습니다. GITOPS-5221 -
이번 업데이트 이전에는 Argo Rollouts에서
RolloutManager
CR을 사용하여trafficmanagement
및메트릭
플러그인을 구성할 수 없었습니다. 이번 업데이트를 통해RolloutManager
CR에서trafficmanagement
및메트릭
플러그인을 지정할 수 있습니다. GitOps Operator는 이러한 플러그인 필드가 추가, 수정 또는 제거되면 구성 맵을 자동으로 업데이트합니다. 이번 개선된 기능을 통해 사용자는RolloutManager
CR을 통해 기본적으로trafficmanagement
및메트릭
플러그인을 관리할 수 있으므로 수동 구성 맵 업데이트가 필요하지 않습니다. GITOPS-4217 이번 업데이트를 통해 다중 소스 애플리케이션의 세부 정보 패널의 소스 탭에 두 개의 새 버튼이 포함됩니다.
- Add Source: 새 소스 항목을 추가하기 위해 새로운 양식 기반 패널을 엽니다. 이 패널에서 리포지토리 URL 및 기타 소스별 세부 정보를 지정할 수 있습니다.
- Delete: 애플리케이션에서 특정 소스를 제거할 수 있습니다.
이번 업데이트를 통해 이제 Argo CD CR의 서버 구성 요소에서 새 부울 필드를
enableRolloutsUI
로 설정하여 Argo CD 인스턴스에서 Argo Rollouts UI를 활성화하거나 비활성화할 수 있습니다. GITOPS-3604예
apiVersion: argoproj.io/v1beta1 kind: ArgoCD metadata: name: argocd spec: server: enableRolloutsUI: true 1
- 1
- 이 값을
true
로 설정하여enableRolloutsUI
필드를 구성합니다.
-
이번 업데이트를 통해 Argo CD CR에서
ApplicationSet
컨트롤러 구성에 대한 문서에 액세스하여 다른 정책을 사용할 수 있습니다. 자세한 내용은 ApplicationSet Controller 정책을 참조하십시오. GITOPS-5236
1.3.3. 해결된 문제
- 이번 업데이트 이전에는 기존 Ingress의 원하는 상태가 호스트를 변경하면 새 호스트 정보가 적용되지 않았습니다. 이번 업데이트에서는 호스트가 변경될 때 Ingress가 업데이트되도록 Ingress 검사를 추가하여 문제를 해결합니다. Ingress 호스트에 변경 사항이 있는 경우 새 값으로 올바르게 업데이트되어 원하는 상태가 반영됩니다. GITOPS-5386
-
이번 업데이트 이전에는 서버 서비스 유형에 대한 원하는 상태가
ClusterIP
에서NodePort
로 변경되면 먼저 리소스를 삭제하지 않고 클러스터에 변경 사항이 자동으로 적용되지 않았습니다. 이번 업데이트에서는 서버 서비스 검사를 추가하여 서버 서비스에 변경 사항을 적용하여 문제를 해결합니다. 서버 서비스 유형에 필요한 상태가 변경되면 리소스를 삭제하지 않고 클러스터에 자동으로 적용됩니다. GITOPS-5385 -
이번 업데이트 이전에는 Argo CD CR에 지정한 후
ApplicationSet
Controller의 사용자 정의 이미지를 설정할 수 없었습니다. 이번 업데이트에서는 사용자가ApplicationSet
Controller에 대한 사용자 지정 이미지를 설정할 수 있으므로 문제가 해결되었습니다. GITOPS-5395 - 이번 업데이트 이전에는 URL에 경로 또는 포트 번호가 포함된 경우 Argo CD에서 Helm OCI 레지스트리의 올바른 TLS 인증서를 검색할 수 없었습니다. 이번 업데이트에서는 URL이 올바르게 구문 분석되도록 업스트림 Argo CD에서 수정 사항을 사용하여 문제를 해결하여 Argo CD에서 유효한 TLS 인증서를 검색하고 반환할 수 있습니다. GITOPS-5081
1.3.4. 사용되지 않거나 삭제된 기능
1.3.4.1. Red Hat OpenShift GitOps Application Manager CLI, kam 제거
이번 릴리스에서는 Red Hat OpenShift GitOps Application Manager CLI(명령줄 인터페이스),
kam
에 대한 지원이 제거되었습니다.kam
구성 요소는 더 이상 새 설치에 포함되지 않으며 모든 참조가 Red Hat OpenShift GitOps 설명서에서 제거되었습니다. GITOPS-4466업데이트 후
kam
리소스를 제거하려면 다음 명령을 실행합니다.$ oc delete deployment,service,route kam -n openshift-gitops
1.3.5. 변경 사항 중단
1.3.5.1. 업데이트된 OpenShift API 스키마 및 insecureEdgeTerminationPolicy
필드 변경
이번 업데이트를 통해 Red Hat OpenShift GitOps Operator에서 사용하는 OpenShift API 스키마가 Route API의 최신 필드를 포함하도록 변경되어 중단되었습니다. Argo CD CR에서 다음 필드가 Disable 옵션으로 구성된 경우 새 스키마와의 호환성을 보장하기 전에 이를 None 으로 변경해야 합니다.
-
.spec.server.route.tls.insecureEdgeTerminationPolicy
-
.spec.applicationSet.webhookServer.route.tls.insecureEdgeTerminationPolicy
-
.spec.prometheus.route.tls.insecureEdgeTerminationPolicy
-
.spec.grafana.route.tls.insecureEdgeTerminationPolicy
-