릴리스 노트


Red Hat OpenShift GitOps 1.17

OpenShift GitOps 릴리스의 새로운 기능 및 주요 변경 사항

Red Hat OpenShift Documentation Team

초록

OpenShift GitOps의 릴리스 노트에는 새로운 기능 및 개선 사항, 주요 기술 변경 사항, 이전 버전의 주요 수정 사항, 일반 가용성에 따라 알려진 버그가 요약되어 있습니다.

1장. Red Hat OpenShift GitOps 릴리스 정보

릴리스 노트에는 사용되지 않는 새로운 기능에 대한 정보, 변경 사항, 수정된 문제 및 알려진 문제에 대한 정보가 포함되어 있습니다. 다음 릴리스 노트는 OpenShift Container Platform의 최신 OpenShift GitOps 릴리스에 적용됩니다.

Red Hat OpenShift GitOps는 클라우드 네이티브 애플리케이션에 대한 연속 배포를 구현하는 선언적 방법입니다. Red Hat OpenShift GitOps는 개발, 스테이징 및 프로덕션과 같은 다양한 환경의 다른 클러스터에 애플리케이션을 배포할 때 애플리케이션의 일관성을 보장합니다. Red Hat OpenShift GitOps는 다음 작업을 자동화하는 데 도움이 됩니다.

  • 클러스터에 구성, 모니터링 및 스토리지에 대한 상태가 유사한지 확인합니다.
  • 알려진 상태에서 클러스터를 복구하거나 다시 생성합니다.
  • 여러 OpenShift Container Platform 클러스터에 구성 변경 사항을 적용하거나 되돌립니다.
  • 템플릿 구성을 다른 환경과 연결합니다.
  • 스테이징에서 프로덕션까지 클러스터 전체에서 애플리케이션을 승격합니다.

Red Hat OpenShift GitOps 개요는 Red Hat OpenShift GitOps 정보를 참조하십시오.

참고

OpenShift GitOps 라이프사이클 및 지원되는 플랫폼에 대한 자세한 내용은 OpenShift Operator 라이프 사이클Red Hat OpenShift Container Platform 라이프 사이클 정책을 참조하십시오.

1.1. 호환성 및 지원 매트릭스

이 릴리스의 일부 기능은 현재 기술 프리뷰 상태입니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

아래 표에서 기능은 다음과 같은 상태로 표시되어 있습니다.

  • TP: 기술 프리뷰
  • GA: 상용 버전
  • align:적용되지 않음
중요
  • OpenShift Container Platform 4.13에서 stable 채널이 제거되었습니다. OpenShift Container Platform 4.13으로 업그레이드하기 전에 stable 채널에 있는 경우 적절한 채널을 선택하고 해당 채널로 전환합니다.
  • IBM Power의 OpenShift Container Platform 4.12에 대한 유지 관리 지원은 2024년 7월 17일에 종료되었습니다. OpenShift Container Platform 4.12에서 Red Hat OpenShift GitOps를 사용하는 경우 OpenShift Container Platform 4.13 이상으로 업그레이드하십시오.
Expand
표 1.1. GitOps 및 구성 요소 버전
GitOpskamArgo CD CLIHelmkustomizeArgo CDArgo RolloutsDEXRH SSOArgo CD 에이전트OpenShift Container Platform

1.17.0

해당 없음

3.0.12 TP

3.17.1 GA

5.6.0 GA

3.0.12 GA

1.8.3 GA

2.41.1 GA

7.6.0 GA

0.2.1 TP

4.12-4.19

1.16.0

해당 없음

2.14.7 TP

3.16.4 GA

5.4.3 GA

2.14.4 GA

1.8.0 GA

2.41.1 GA

7.6.0 GA

해당 없음

4.12-4.18

1.15.0

해당 없음

2.13.1 TP

3.15.4 GA

5.4.3 GA

2.13.1 GA

1.7.2 GA

2.41.1 GA

7.6.0 GA

해당 없음

4.14-4.17

중요
  • Red Hat OpenShift GitOps 1.15부터는 Red Hat OpenShift GitOps Application Manager CLI(명령줄 인터페이스), kam 에 대한 지원이 더 이상 제공되지 않습니다.
  • RH SSO는 Red Hat SSO의 약어입니다.

1.1.1. 기술 프리뷰 기능

다음 표에 언급된 기능은 현재 기술 프리뷰(TP)에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

Expand
표 1.2. 기술 프리뷰
기능Red Hat OpenShift GitOps 버전의 TPRed Hat OpenShift GitOps 버전의 GA

Argo CD 에이전트

1.17.0

해당 없음

GitOps argocd CLI 툴

1.12.0

해당 없음

비컨트롤 플레인 네임스페이스에 Argo CD 애플리케이션 세트

1.12.0

해당 없음

라운드 로빈 클러스터 분할 알고리즘

1.10.0

해당 없음

shard의 동적 확장

1.10.0

해당 없음

Argo Rollouts

1.9.0

1.13.0

ApplicationSet Progressive Rollout Strategy

1.8.0

해당 없음

애플리케이션에 대한 다중 소스

1.8.0

1.15.0

비컨트롤 플레인 네임스페이스의 Argo CD 애플리케이션

1.7.0

1.13.0

OpenShift Container Platform 웹 콘솔의 개발자 화면에 있는 Red Hat OpenShift GitOps 환경 페이지 

1.1.0

해당 없음

1.2. Red Hat OpenShift GitOps 1.17.2 릴리스 노트

Red Hat OpenShift GitOps 1.17.2는 OpenShift Container Platform 4.12, 4.14, 4.15, 4.16, 4.17, 4.18 및 4.19에서 사용할 수 있습니다.

1.2.1. 에라타 업데이트

1.2.1.1. RHSA-2025:17731 - Red Hat OpenShift GitOps 1.17.2 보안 업데이트 권고

출시 날짜: 2025-10-09

이 릴리스에 포함된 보안 수정 목록은 다음 권고에서 확인할 수 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.2.2. 해결된 문제

FIPS 클러스터에서 SSH Git 수정

이번 업데이트 이전에는 FIPS 지원 클러스터의 SSH 기반 Git 리포지토리 URL로 인해 연결 오류가 발생하여 리포지토리 서버 Pod가 충돌할 수 있었습니다. 이 문제는 비FIPS 호환 암호화 알고리즘이 사용되었기 때문에 발생했습니다. 이번 업데이트를 통해 FIPS 환경에서 실행할 때 알고리즘이 비활성화되어 전체 기능과 안정성이 복원됩니다.

GITOPS-7424

Redis HA Proxy Pod 업그레이드 문제 해결

이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator를 버전 1.15.x에서 1.16.x 이상으로 업그레이드할 때 HA(고가용성)가 활성화된 경우 자동 롤아웃 중에 redis-ha-proxy Pod가 거부될 수 있었습니다. 이번 업데이트를 통해 업그레이드 중에 필요한 권한 및 보안 컨텍스트 필드를 올바르게 조정하도록 Operator 리소스 관리 논리를 업데이트하여 문제가 해결됩니다. 결과적으로 redis-ha-proxy Pod가 Red Hat OpenShift GitOps Operator가 업그레이드되면 자동으로 롤아웃되어 배포 삭제와 같은 수동 개입이 필요하지 않습니다.

GITOPS-7180

gitops-must-gather fix

이번 업데이트 이전에는 버그로 인해 gitops-must-gather 기능이 빈 번들을 생성했습니다. 이번 업데이트를 통해 진단이 올바르게 수집됩니다. 또한 버전 1.17.2의 gitops-must-gather 를 사용하여 이전 버전의 배포 세부 정보를 수집할 수 있습니다.

GITOPS-7564

Bitbucket 서버 연결 누출 수정

이번 업데이트 이전에는 모든 조정 주기에서 새 연결이 생성되어 Bitbucket 서버에서 리소스가 소진되지 않았습니다. 이번 업데이트를 통해 HTTP 연결이 올바르게 캐시되고 재사용되어 누출을 방지하고 효율적인 통신을 보장합니다.

GITOPS-7606

ConsoleLink 리소스가 비활성화된 경우 잘못된 오류 로그

이번 업데이트 이전에는 DISABLE_DEFAULT_ARGOCD_CONSOLELINK 변수가 true 로 설정되고 ConsoleLink 리소스가 존재하지 않는 경우 기능이 영향을 받지 않았더라도 Red Hat OpenShift GitOps Operator가 오류를 기록했습니다. 이번 업데이트를 통해 Red Hat OpenShift GitOps Operator는 이 시나리오에 오류를 기록하지 않아 잘못된 오류 메시지가 발생하지 않습니다.

GITOPS-7331

1.3. Red Hat OpenShift GitOps 1.17.1 릴리스 노트

Red Hat OpenShift GitOps 1.17.1은 OpenShift Container Platform 4.12, 4.14, 4.15, 4.16, 4.18 및 4.19에서 사용할 수 있습니다.

1.3.1. 에라타 업데이트

1.3.1.1. RHSA-2025:15389 - Red Hat OpenShift GitOps 1.17.1 보안 업데이트 권고

출시 날짜: 2025-09-04

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.4. Red Hat OpenShift GitOps 1.17.0 릴리스 노트

Red Hat OpenShift GitOps 1.17.0은 OpenShift Container Platform 4.12, 4.14, 4.15, 4.16, 4.18 및 4.19에서 사용할 수 있습니다.

1.4.1. 에라타 업데이트

RHEA-2025:13453 - Red Hat OpenShift GitOps 1.17.0 보안 업데이트 권고

출시 날짜: 2025-08-07

이 릴리스에 포함된 개선 사항 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.4.2. 새로운 기능

추가 Argo CD 구성 요소에 대한 확장된 JSON 로깅 지원

이번 업데이트를 통해 Argo CD CR(사용자 정의 리소스)의 logFormat: json 설정은 ApplicationSet 컨트롤러 및 알림 컨트롤러에서 지원합니다. 이전에는 JSON 로깅이 API 서버, 리포지토리 서버 및 애플리케이션 컨트롤러와 같은 구성 요소로 제한되었습니다.

참고

Redis 및 Dex는 구성 가능한 JSON 로깅을 지원하지 않으며 이러한 변경의 영향을 받지 않습니다.

GITOPS-6668

Argo CD 에이전트 (기술 프리뷰)

이번 업데이트를 통해 Argo CD 에이전트의 제품화된 컨테이너 이미지가 Argo CD CR(사용자 정의 리소스)의 사용자 정의 속성과 함께 Hub 클러스터에서 주요 구성 요소를 활성화할 수 있습니다. 자세한 내용은 Argo CD 에이전트 개요를 참조하십시오.

중요

GitOps Argo CD 에이전트 기능은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

GITOPS-5016

Argo CD 구성 요소에 대한 읽기 전용 루트 파일 시스템

이번 업데이트를 통해 Application Controller, Server, Repo Server, Notification Controller, Redis, Dex 및 Argo CD 내보내기 구성 요소와 같은 핵심 Argo 구성 요소는 기본적으로 읽기 전용 루트 파일 시스템으로 실행됩니다. 이러한 변경으로 인해 보안이 향상되고 Operator 구성이 업스트림 Argo CD 표준과 정렬됩니다.

GITOPS-6239

1.4.3. 해결된 문제

고가용성을 보장하기 위해 redis-ha-haproxy 의 고정 복제본 수

이번 업데이트 이전에는 구성의 오류로 인해 redis-ha-haproxy 배포가 하나의 복제본만 사용되었습니다. 이로 인해 Redis 캐시와 관련된 액세스 문제가 발생했습니다. 이번 업데이트를 통해 redis-ha-haproxy 복제본의 수는 HA(고가용성) 구성과 일치합니다. 기본적으로 세 개의 복제본이 생성되어 Redis 캐시 가용성 및 복원력을 향상시킵니다.

GITOPS-6806

Argo CD 웹 후크 서버의 잘못된 경로 호스트 이름 수정

이번 업데이트 이전에는 applicationSet.webhookServer.route 를 활성화하면 Kubernetes 라벨 값 제한을 초과하는 기본 호스트 이름으로 인해 잘못된 경로 오류가 발생했습니다. 이 문제로 인해 애플리케이션 배포 실패가 발생했습니다. 이번 업데이트를 통해 Argo CD 인스턴스 이름과 네임스페이스를 사용하여 기본 호스트 이름이 생성되어 유효한 길이 제한 내에 유지되도록 합니다. 이번 수정을 통해 오류가 해결되어 웹 후크 서버 경로를 성공적으로 생성할 수 있습니다.

GITOPS-6707

extraCommandArgs에서 반복된 플래그에 대한 지원 추가

이번 업데이트 이전에는 Argo CD 사용자 정의 리소스의 extraCommandArgs 필드가 다른 값과 동일한 플래그를 여러 번 사용하는 것을 지원하지 않았습니다. 이번 업데이트를 통해 반복된 플래그가 올바르게 처리됩니다. 플래그의 여러 인스턴스를 지정할 수 있으며 모든 값은 컨트롤러 Pod 구성에 포함됩니다.

GITOPS-6703

HTTP 기반 리포지토리 인증 정보를 편집할 때 UI 오류 수정

이번 업데이트 이전에는 Argo CD 웹 UI에서 HTTP 리포지토리 인증 정보를 편집할 수 없었습니다. 이로 인해 웹 인터페이스를 통해 HTTP 기반 리포지토리 구성을 관리하는 기능이 제한되었습니다. 이번 업데이트를 통해 URL 검증 논리가 향상되고 웹 UI에서 HTTP 리포지토리 인증 정보를 편집할 수 있습니다.

GITOPS-5969

1.4.4. 사용되지 않거나 삭제된 기능

Red Hat OpenShift GitOps에서 Keycloak 지원 중단

Red Hat OpenShift GitOps 1.17에서는 Keycloak 기반 인증 지원이 더 이상 사용되지 않습니다. Keycloak이 SSO(Single Sign-On)용으로 구성되면 로그에 사용 중단 경고가 표시됩니다. DEX는 기본 인증 공급자이며 권장되는 인증 공급자입니다. OpenShift OAuth 서버와 통합되며 OpenShift 사용자 및 그룹을 기반으로 인증을 지원합니다. 지속적인 지원을 받으려면 Dex 기반 인증으로 마이그레이션해야 합니다. Keycloak을 계속 사용하려면 RHBK(Red Hat Build of Keycloak) 인스턴스를 배포 및 관리하고 Argo CD 사용자 정의 리소스에서 통합을 수동으로 구성해야 합니다.

GITOPS-7070

더 이상 사용되지 않는 initialRepositoriesrepositoryCredentials 필드에 대한 제거된 지원

Red Hat OpenShift GitOps 1.17에서는 더 이상 사용되지 않는 initialRepositoriesrepositoryCredentials 필드에 대한 지원이 제거됩니다. 이러한 필드를 사용하는 경우 Argo CD는 제거를 나타내는 경고를 기록합니다. Argo CD CLI 또는 Argo CD 대시보드를 사용하여 리포지토리 및 리포지토리 인증 정보를 수동으로 추가할 수 있습니다.

GITOPS-5961

1.4.5. 확인된 문제

FIPS 모드에서 SSH 기반 Git 리포지토리 연결이 실패합니다.

현재 FIPS 모드에 클러스터에 알려진 문제가 있습니다. SSH 연결에 비FIPS 호환 알고리즘으로 인해 SSH 기반 Git 리포지토리 연결이 실패합니다. 리포지토리 서버 pod는 panic: curve25519: internal error: scalarBaseMult가 32바이트 오류 메시지와 함께 실패합니다.

해결방법: FIPS 지원 클러스터에서 SSH 대신 HTTPS 기반 Git 리포지토리 연결을 사용합니다.

GITOPS-7424

1.4.6. 변경 사항 중단

Argo CD 3.0으로 업그레이드

이 릴리스에서는 v2.14에서 v3.0으로 전환되는 Argo CD 구성 요소로의 업그레이드가 도입되었습니다. 이는 다음 섹션에 제공된 솔루션과 함께 Argo CD v3.0의 중단된 변경 목록을 도입한 마이너 업그레이드입니다. 자세한 내용은 Argo CD 업그레이드를 v2.0에서 v3.0으로 업그레이드를 참조하십시오.

Argo CD 3.0 및 Dex SSO를 사용하여 RBAC 동작 변경

Argo CD 3.0에서는 SSO(Single Sign-On)에 Dex를 사용할 때 RBAC 처리 변경이 도입되었습니다. RBAC 시스템은 이전에 인코딩된 하위 클레임 대신 federation_claims.user_id 필드를 사용합니다. 이 변경 사항은 RBAC 정책에서 사용자 ID를 평가하고 일치시키는 방식에 영향을 미칩니다. Argo CD 3.0과의 호환성을 보장하기 위해 RBAC 정책을 검토하고 업데이트해야 합니다. 자세한 내용은 Dex SSO 인증을 사용하여 RBAC 구성을 참조하십시오.

GITOPS-6887

Argo CD 3.0에서 RBAC 적용 로그

이번 업데이트 이전에는 애플리케이션에 대한 액세스 권한이 있는 사용자도 로그를 볼 수 있었습니다. 이번 업데이트를 통해 Argo CD 3.0은 별도의 RBAC 리소스를 사용하여 명시적 권한이 필요한 로그 액세스를 제어합니다. 자세한 내용은 로그 RBAC 적용 을 참조하십시오.

GITOPS-6886

기본적으로 세분화된 RBAC 상속 활성화

Argo CD v3.0부터는 애플리케이션에 대한 세분화된 RBAC 상속이 비활성화되어 업데이트삭제 작업이 애플리케이션 리소스에만 적용됩니다. 관리 리소스에 대해 이러한 작업을 수행하려면 새 정책을 구성해야 합니다. Argo CD v2.0 동작을 유지하기 위해 argocd-cm 구성 맵에서 server.rbac.disableApplicationFineGrainedRBACInheritance 매개변수가 기본적으로 false 로 설정됩니다. Argo CD 사용자 정의 리소스에서 다음 구성을 설정하여 새로운 세분화된 RBAC 기능을 활성화할 수 있습니다.

apiVersion: argoproj.io/v1beta1
kind: ArgoCD
metadata:
  name: example
spec:
  # ...
  extraConfig:
    server.rbac.disableApplicationFineGrainedRBACInheritance: true 
1

  # ...
Copy to Clipboard Toggle word wrap
1
Argo CD v3.0 동작을 유지하려면 server.rbac.disableApplicationFineGrainedRBACInheritancetrue 로 설정합니다.

자세한 내용은 애플리케이션 업데이트에 대한 Fine-Grained RBAC 및 하위 리소스 삭제 를 참조하십시오.

GITOPS-6889

이전 버전과 호환되는 변경

Argo CD 3.0 업그레이드와 이전 버전과의 호환성을 유지하기 위해 Red Hat OpenShift GitOps Operator는 기본적으로 이전 동작을 유지합니다. 선택적으로 이러한 기능에 대해 새 동작을 활성화할 수 있습니다.

기본 리소스 제외 구성 변경

Argo CD 3.0부터 argocd-cm 구성 맵에는 resource.exclusions 매개변수에 대한 기본 구성이 포함됩니다. 이 구성에서는 컨트롤러에서 생성하지만 Git에서 관리되지 않는 리소스를 제외합니다. Argo CD의 v2 동작이 유지되며 Argo CD CR에서 .spec.resourceExclusions 매개변수를 계속 사용할 수 있습니다.

GITOPS-6890

기본 리소스 추적 방법 변경

Argo CD 3.0부터는 레이블 기반 추적 대신 주석 기반 추적을 사용하도록 리소스 변경 사항을 추적하는 기본 동작입니다. 레이블 기반 추적을 사용하는 기존 설정이 손상되지 않도록 Red Hat OpenShift GitOps Operator는 레이블 기반 추적을 기본값으로 계속 사용합니다.

GITOPS-6888

Redis에 리소스 상태 저장

Argo CD 3.0부터 리소스 상태 상태는 애플리케이션 CR 대신 Redis에 저장됩니다. 이러한 변경으로 인해 애플리케이션 CR 업데이트를 방지하여 성능이 향상됩니다. 이 상태에 의존하는 RHACM(Red Hat Advanced Cluster Manager)과 같은 타사 툴에 대한 문제를 방지하기 위해 Red Hat OpenShift GitOps Operator는 기본적으로 이전 설정을 유지 관리합니다. Argo CD CR에서 .spec.extraCommandArgs istfalse 로 설정하여 이 동작을 덮어쓸 수 있습니다.

GITOPS-7009

법적 공지

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat