1.3. Red Hat OpenShift GitOps 1.17.0 릴리스 노트
Red Hat OpenShift GitOps 1.17.0은 OpenShift Container Platform 4.12, 4.14, 4.15, 4.16, 4.18 및 4.19에서 사용할 수 있습니다.
1.3.1. 에라타 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
- RHEA-2025:13453 - Red Hat OpenShift GitOps 1.17.0 보안 업데이트 권고
출시 날짜: 2025-08-07
이 릴리스에 포함된 개선 사항 목록은 다음 권고에 설명되어 있습니다.
기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.3.2. 새로운 기능 링크 복사링크가 클립보드에 복사되었습니다!
- 추가 Argo CD 구성 요소에 대한 확장된 JSON 로깅 지원
이번 업데이트를 통해 Argo CD CR(사용자 정의 리소스)의
logFormat: json
설정은ApplicationSet
컨트롤러 및알림
컨트롤러에서 지원합니다. 이전에는 JSON 로깅이 API 서버, 리포지토리 서버 및 애플리케이션 컨트롤러와 같은 구성 요소로 제한되었습니다.참고Redis 및 Dex는 구성 가능한 JSON 로깅을 지원하지 않으며 이러한 변경의 영향을 받지 않습니다.
- Argo CD 에이전트 (기술 프리뷰)
이번 업데이트를 통해 Argo CD 에이전트의 제품화된 컨테이너 이미지가 Argo CD CR(사용자 정의 리소스)의 사용자 정의 속성과 함께 Hub 클러스터에서 주요 구성 요소를 활성화할 수 있습니다. 자세한 내용은 Argo CD 에이전트 개요를 참조하십시오.
중요GitOps Argo CD 에이전트 기능은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
- Argo CD 구성 요소에 대한 읽기 전용 루트 파일 시스템
이번 업데이트를 통해 Application Controller, Server, Repo Server, Notification Controller, Redis, Dex 및 Argo CD 내보내기 구성 요소와 같은 핵심 Argo 구성 요소는 기본적으로 읽기 전용 루트 파일 시스템으로 실행됩니다. 이러한 변경으로 인해 보안이 향상되고 Operator 구성이 업스트림 Argo CD 표준과 정렬됩니다.
1.3.3. 해결된 문제 링크 복사링크가 클립보드에 복사되었습니다!
- 고가용성을 보장하기 위해
redis-ha-haproxy
의 고정 복제본 수 이번 업데이트 이전에는 구성의 오류로 인해
redis-ha-haproxy
배포가 하나의 복제본만 사용되었습니다. 이로 인해 Redis 캐시와 관련된 액세스 문제가 발생했습니다. 이번 업데이트를 통해redis-ha-haproxy
복제본의 수는 HA(고가용성) 구성과 일치합니다. 기본적으로 세 개의 복제본이 생성되어 Redis 캐시 가용성 및 복원력을 향상시킵니다.- Argo CD 웹 후크 서버의 잘못된 경로 호스트 이름 수정
이번 업데이트 이전에는
applicationSet.webhookServer.route
를 활성화하면 Kubernetes 라벨 값 제한을 초과하는 기본 호스트 이름으로 인해 잘못된 경로 오류가 발생했습니다. 이 문제로 인해 애플리케이션 배포 실패가 발생했습니다. 이번 업데이트를 통해 Argo CD 인스턴스 이름과 네임스페이스를 사용하여 기본 호스트 이름이 생성되어 유효한 길이 제한 내에 유지되도록 합니다. 이번 수정을 통해 오류가 해결되어 웹 후크 서버 경로를 성공적으로 생성할 수 있습니다.extraCommandArgs
에서 반복된 플래그에 대한 지원 추가이번 업데이트 이전에는 Argo CD 사용자 정의 리소스의
extraCommandArgs
필드가 다른 값과 동일한 플래그를 여러 번 사용하는 것을 지원하지 않았습니다. 이번 업데이트를 통해 반복된 플래그가 올바르게 처리됩니다. 플래그의 여러 인스턴스를 지정할 수 있으며 모든 값은 컨트롤러 Pod 구성에 포함됩니다.- HTTP 기반 리포지토리 인증 정보를 편집할 때 UI 오류 수정
이번 업데이트 이전에는 Argo CD 웹 UI에서 HTTP 리포지토리 인증 정보를 편집할 수 없었습니다. 이로 인해 웹 인터페이스를 통해 HTTP 기반 리포지토리 구성을 관리하는 기능이 제한되었습니다. 이번 업데이트를 통해 URL 검증 논리가 향상되고 웹 UI에서 HTTP 리포지토리 인증 정보를 편집할 수 있습니다.
1.3.4. 사용되지 않거나 삭제된 기능 링크 복사링크가 클립보드에 복사되었습니다!
- Red Hat OpenShift GitOps에서 Keycloak 지원 중단
Red Hat OpenShift GitOps 1.17에서는 Keycloak 기반 인증 지원이 더 이상 사용되지 않습니다. Keycloak이 SSO(Single Sign-On)용으로 구성되면 로그에 사용 중단 경고가 표시됩니다. DEX는 기본 인증 공급자이며 권장되는 인증 공급자입니다. OpenShift OAuth 서버와 통합되며 OpenShift 사용자 및 그룹을 기반으로 인증을 지원합니다. 지속적인 지원을 받으려면 Dex 기반 인증으로 마이그레이션해야 합니다. Keycloak을 계속 사용하려면 RHBK(Red Hat Build of Keycloak) 인스턴스를 배포 및 관리하고 Argo CD 사용자 정의 리소스에서 통합을 수동으로 구성해야 합니다.
- 더 이상 사용되지 않는
initialRepositories
및repositoryCredentials
필드에 대한 제거된 지원 Red Hat OpenShift GitOps 1.17에서는 더 이상 사용되지 않는
initialRepositories
및repositoryCredentials
필드에 대한 지원이 제거됩니다. 이러한 필드를 사용하는 경우 Argo CD는 제거를 나타내는 경고를 기록합니다. Argo CD CLI 또는 Argo CD 대시보드를 사용하여 리포지토리 및 리포지토리 인증 정보를 수동으로 추가할 수 있습니다.
1.3.5. 확인된 문제 링크 복사링크가 클립보드에 복사되었습니다!
- FIPS 모드에서 SSH 기반 Git 리포지토리 연결이 실패합니다.
현재 FIPS 모드에 클러스터에 알려진 문제가 있습니다. SSH 연결에 비FIPS 호환 알고리즘으로 인해 SSH 기반 Git 리포지토리 연결이 실패합니다. 리포지토리 서버 pod는
panic: curve25519: internal error: scalarBaseMult가 32바이트
오류 메시지와 함께 실패합니다.해결방법: FIPS 지원 클러스터에서 SSH 대신 HTTPS 기반 Git 리포지토리 연결을 사용합니다.
1.3.6. 변경 사항 중단 링크 복사링크가 클립보드에 복사되었습니다!
- Argo CD 3.0으로 업그레이드
이 릴리스에서는 v2.14에서 v3.0으로 전환되는 Argo CD 구성 요소로의 업그레이드가 도입되었습니다. 이는 다음 섹션에 제공된 솔루션과 함께 Argo CD v3.0의 중단된 변경 목록을 도입한 마이너 업그레이드입니다. 자세한 내용은 Argo CD 업그레이드를 v2.0에서 v3.0으로 업그레이드를 참조하십시오.
- Argo CD 3.0 및 Dex SSO를 사용하여 RBAC 동작 변경
Argo CD 3.0에서는 SSO(Single Sign-On)에 Dex를 사용할 때 RBAC 처리 변경이 도입되었습니다. RBAC 시스템은 이전에 인코딩된 하위 클레임 대신
federation_claims.user_id
필드를 사용합니다. 이 변경 사항은 RBAC 정책에서 사용자 ID를 평가하고 일치시키는 방식에 영향을 미칩니다. Argo CD 3.0과의 호환성을 보장하기 위해 RBAC 정책을 검토하고 업데이트해야 합니다. 자세한 내용은 Dex SSO 인증을 사용하여 RBAC 구성을 참조하십시오.- Argo CD 3.0에서 RBAC 적용 로그
이번 업데이트 이전에는 애플리케이션에 대한 액세스 권한이 있는 사용자도 로그를 볼 수 있었습니다. 이번 업데이트를 통해 Argo CD 3.0은 별도의 RBAC 리소스를 사용하여 명시적 권한이 필요한 로그 액세스를 제어합니다. 자세한 내용은 로그 RBAC 적용 을 참조하십시오.
- 기본적으로 세분화된 RBAC 상속 활성화
Argo CD v3.0부터는 애플리케이션에 대한 세분화된 RBAC 상속이 비활성화되어
업데이트
및삭제
작업이 애플리케이션 리소스에만 적용됩니다. 관리 리소스에 대해 이러한 작업을 수행하려면 새 정책을 구성해야 합니다. Argo CD v2.0 동작을 유지하기 위해argocd-cm
구성 맵에서server.rbac.disableApplicationFineGrainedRBACInheritance
매개변수가 기본적으로false
로 설정됩니다. Argo CD 사용자 정의 리소스에서 다음 구성을 설정하여 새로운 세분화된 RBAC 기능을 활성화할 수 있습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Argo CD v3.0 동작을 유지하려면
server.rbac.disableApplicationFineGrainedRBACInheritance
를true
로 설정합니다.
자세한 내용은 애플리케이션 업데이트에 대한 Fine-Grained RBAC 및 하위 리소스 삭제 를 참조하십시오.
- 이전 버전과 호환되는 변경
Argo CD 3.0 업그레이드와 이전 버전과의 호환성을 유지하기 위해 Red Hat OpenShift GitOps Operator는 기본적으로 이전 동작을 유지합니다. 선택적으로 이러한 기능에 대해 새 동작을 활성화할 수 있습니다.
- 기본 리소스 제외 구성 변경
Argo CD 3.0부터
argocd-cm
구성 맵에는resource.exclusions
매개변수에 대한 기본 구성이 포함됩니다. 이 구성에서는 컨트롤러에서 생성하지만 Git에서 관리되지 않는 리소스를 제외합니다. Argo CD의 v2 동작이 유지되며 Argo CD CR에서.spec.resourceExclusions
매개변수를 계속 사용할 수 있습니다.- 기본 리소스 추적 방법 변경
Argo CD 3.0부터는 레이블 기반 추적 대신 주석 기반 추적을 사용하도록 리소스 변경 사항을 추적하는 기본 동작입니다. 레이블 기반 추적을 사용하는 기존 설정이 손상되지 않도록 Red Hat OpenShift GitOps Operator는 레이블 기반 추적을 기본값으로 계속 사용합니다.
- Redis에 리소스 상태 저장
Argo CD 3.0부터 리소스 상태 상태는
애플리케이션
CR 대신 Redis에 저장됩니다. 이러한 변경으로 인해애플리케이션
CR 업데이트를 방지하여 성능이 향상됩니다. 이 상태에 의존하는 RHACM(Red Hat Advanced Cluster Manager)과 같은 타사 툴에 대한 문제를 방지하기 위해 Red Hat OpenShift GitOps Operator는 기본적으로 이전 설정을 유지 관리합니다. Argo CD CR에서.spec.extraCommandArgs
istfalse
로 설정하여 이 동작을 덮어쓸 수 있습니다.