1.3. Red Hat OpenShift GitOps 1.17.0 릴리스 노트


Red Hat OpenShift GitOps 1.17.0은 OpenShift Container Platform 4.12, 4.14, 4.15, 4.16, 4.18 및 4.19에서 사용할 수 있습니다.

1.3.1. 에라타 업데이트

RHEA-2025:13453 - Red Hat OpenShift GitOps 1.17.0 보안 업데이트 권고

출시 날짜: 2025-08-07

이 릴리스에 포함된 개선 사항 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.3.2. 새로운 기능

추가 Argo CD 구성 요소에 대한 확장된 JSON 로깅 지원

이번 업데이트를 통해 Argo CD CR(사용자 정의 리소스)의 logFormat: json 설정은 ApplicationSet 컨트롤러 및 알림 컨트롤러에서 지원합니다. 이전에는 JSON 로깅이 API 서버, 리포지토리 서버 및 애플리케이션 컨트롤러와 같은 구성 요소로 제한되었습니다.

참고

Redis 및 Dex는 구성 가능한 JSON 로깅을 지원하지 않으며 이러한 변경의 영향을 받지 않습니다.

GITOPS-6668

Argo CD 에이전트 (기술 프리뷰)

이번 업데이트를 통해 Argo CD 에이전트의 제품화된 컨테이너 이미지가 Argo CD CR(사용자 정의 리소스)의 사용자 정의 속성과 함께 Hub 클러스터에서 주요 구성 요소를 활성화할 수 있습니다. 자세한 내용은 Argo CD 에이전트 개요를 참조하십시오.

중요

GitOps Argo CD 에이전트 기능은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

GITOPS-5016

Argo CD 구성 요소에 대한 읽기 전용 루트 파일 시스템

이번 업데이트를 통해 Application Controller, Server, Repo Server, Notification Controller, Redis, Dex 및 Argo CD 내보내기 구성 요소와 같은 핵심 Argo 구성 요소는 기본적으로 읽기 전용 루트 파일 시스템으로 실행됩니다. 이러한 변경으로 인해 보안이 향상되고 Operator 구성이 업스트림 Argo CD 표준과 정렬됩니다.

GITOPS-6239

1.3.3. 해결된 문제

고가용성을 보장하기 위해 redis-ha-haproxy 의 고정 복제본 수

이번 업데이트 이전에는 구성의 오류로 인해 redis-ha-haproxy 배포가 하나의 복제본만 사용되었습니다. 이로 인해 Redis 캐시와 관련된 액세스 문제가 발생했습니다. 이번 업데이트를 통해 redis-ha-haproxy 복제본의 수는 HA(고가용성) 구성과 일치합니다. 기본적으로 세 개의 복제본이 생성되어 Redis 캐시 가용성 및 복원력을 향상시킵니다.

GITOPS-6806

Argo CD 웹 후크 서버의 잘못된 경로 호스트 이름 수정

이번 업데이트 이전에는 applicationSet.webhookServer.route 를 활성화하면 Kubernetes 라벨 값 제한을 초과하는 기본 호스트 이름으로 인해 잘못된 경로 오류가 발생했습니다. 이 문제로 인해 애플리케이션 배포 실패가 발생했습니다. 이번 업데이트를 통해 Argo CD 인스턴스 이름과 네임스페이스를 사용하여 기본 호스트 이름이 생성되어 유효한 길이 제한 내에 유지되도록 합니다. 이번 수정을 통해 오류가 해결되어 웹 후크 서버 경로를 성공적으로 생성할 수 있습니다.

GITOPS-6707

extraCommandArgs에서 반복된 플래그에 대한 지원 추가

이번 업데이트 이전에는 Argo CD 사용자 정의 리소스의 extraCommandArgs 필드가 다른 값과 동일한 플래그를 여러 번 사용하는 것을 지원하지 않았습니다. 이번 업데이트를 통해 반복된 플래그가 올바르게 처리됩니다. 플래그의 여러 인스턴스를 지정할 수 있으며 모든 값은 컨트롤러 Pod 구성에 포함됩니다.

GITOPS-6703

HTTP 기반 리포지토리 인증 정보를 편집할 때 UI 오류 수정

이번 업데이트 이전에는 Argo CD 웹 UI에서 HTTP 리포지토리 인증 정보를 편집할 수 없었습니다. 이로 인해 웹 인터페이스를 통해 HTTP 기반 리포지토리 구성을 관리하는 기능이 제한되었습니다. 이번 업데이트를 통해 URL 검증 논리가 향상되고 웹 UI에서 HTTP 리포지토리 인증 정보를 편집할 수 있습니다.

GITOPS-5969

1.3.4. 사용되지 않거나 삭제된 기능

Red Hat OpenShift GitOps에서 Keycloak 지원 중단

Red Hat OpenShift GitOps 1.17에서는 Keycloak 기반 인증 지원이 더 이상 사용되지 않습니다. Keycloak이 SSO(Single Sign-On)용으로 구성되면 로그에 사용 중단 경고가 표시됩니다. DEX는 기본 인증 공급자이며 권장되는 인증 공급자입니다. OpenShift OAuth 서버와 통합되며 OpenShift 사용자 및 그룹을 기반으로 인증을 지원합니다. 지속적인 지원을 받으려면 Dex 기반 인증으로 마이그레이션해야 합니다. Keycloak을 계속 사용하려면 RHBK(Red Hat Build of Keycloak) 인스턴스를 배포 및 관리하고 Argo CD 사용자 정의 리소스에서 통합을 수동으로 구성해야 합니다.

GITOPS-7070

더 이상 사용되지 않는 initialRepositoriesrepositoryCredentials 필드에 대한 제거된 지원

Red Hat OpenShift GitOps 1.17에서는 더 이상 사용되지 않는 initialRepositoriesrepositoryCredentials 필드에 대한 지원이 제거됩니다. 이러한 필드를 사용하는 경우 Argo CD는 제거를 나타내는 경고를 기록합니다. Argo CD CLI 또는 Argo CD 대시보드를 사용하여 리포지토리 및 리포지토리 인증 정보를 수동으로 추가할 수 있습니다.

GITOPS-5961

1.3.5. 확인된 문제

FIPS 모드에서 SSH 기반 Git 리포지토리 연결이 실패합니다.

현재 FIPS 모드에 클러스터에 알려진 문제가 있습니다. SSH 연결에 비FIPS 호환 알고리즘으로 인해 SSH 기반 Git 리포지토리 연결이 실패합니다. 리포지토리 서버 pod는 panic: curve25519: internal error: scalarBaseMult가 32바이트 오류 메시지와 함께 실패합니다.

해결방법: FIPS 지원 클러스터에서 SSH 대신 HTTPS 기반 Git 리포지토리 연결을 사용합니다.

GITOPS-7424

1.3.6. 변경 사항 중단

Argo CD 3.0으로 업그레이드

이 릴리스에서는 v2.14에서 v3.0으로 전환되는 Argo CD 구성 요소로의 업그레이드가 도입되었습니다. 이는 다음 섹션에 제공된 솔루션과 함께 Argo CD v3.0의 중단된 변경 목록을 도입한 마이너 업그레이드입니다. 자세한 내용은 Argo CD 업그레이드를 v2.0에서 v3.0으로 업그레이드를 참조하십시오.

Argo CD 3.0 및 Dex SSO를 사용하여 RBAC 동작 변경

Argo CD 3.0에서는 SSO(Single Sign-On)에 Dex를 사용할 때 RBAC 처리 변경이 도입되었습니다. RBAC 시스템은 이전에 인코딩된 하위 클레임 대신 federation_claims.user_id 필드를 사용합니다. 이 변경 사항은 RBAC 정책에서 사용자 ID를 평가하고 일치시키는 방식에 영향을 미칩니다. Argo CD 3.0과의 호환성을 보장하기 위해 RBAC 정책을 검토하고 업데이트해야 합니다. 자세한 내용은 Dex SSO 인증을 사용하여 RBAC 구성을 참조하십시오.

GITOPS-6887

Argo CD 3.0에서 RBAC 적용 로그

이번 업데이트 이전에는 애플리케이션에 대한 액세스 권한이 있는 사용자도 로그를 볼 수 있었습니다. 이번 업데이트를 통해 Argo CD 3.0은 별도의 RBAC 리소스를 사용하여 명시적 권한이 필요한 로그 액세스를 제어합니다. 자세한 내용은 로그 RBAC 적용 을 참조하십시오.

GITOPS-6886

기본적으로 세분화된 RBAC 상속 활성화

Argo CD v3.0부터는 애플리케이션에 대한 세분화된 RBAC 상속이 비활성화되어 업데이트삭제 작업이 애플리케이션 리소스에만 적용됩니다. 관리 리소스에 대해 이러한 작업을 수행하려면 새 정책을 구성해야 합니다. Argo CD v2.0 동작을 유지하기 위해 argocd-cm 구성 맵에서 server.rbac.disableApplicationFineGrainedRBACInheritance 매개변수가 기본적으로 false 로 설정됩니다. Argo CD 사용자 정의 리소스에서 다음 구성을 설정하여 새로운 세분화된 RBAC 기능을 활성화할 수 있습니다.

apiVersion: argoproj.io/v1beta1
kind: ArgoCD
metadata:
  name: example
spec:
  # ...
  extraConfig:
    server.rbac.disableApplicationFineGrainedRBACInheritance: true 
1

  # ...
Copy to Clipboard Toggle word wrap
1
Argo CD v3.0 동작을 유지하려면 server.rbac.disableApplicationFineGrainedRBACInheritancetrue 로 설정합니다.

자세한 내용은 애플리케이션 업데이트에 대한 Fine-Grained RBAC 및 하위 리소스 삭제 를 참조하십시오.

GITOPS-6889

이전 버전과 호환되는 변경

Argo CD 3.0 업그레이드와 이전 버전과의 호환성을 유지하기 위해 Red Hat OpenShift GitOps Operator는 기본적으로 이전 동작을 유지합니다. 선택적으로 이러한 기능에 대해 새 동작을 활성화할 수 있습니다.

기본 리소스 제외 구성 변경

Argo CD 3.0부터 argocd-cm 구성 맵에는 resource.exclusions 매개변수에 대한 기본 구성이 포함됩니다. 이 구성에서는 컨트롤러에서 생성하지만 Git에서 관리되지 않는 리소스를 제외합니다. Argo CD의 v2 동작이 유지되며 Argo CD CR에서 .spec.resourceExclusions 매개변수를 계속 사용할 수 있습니다.

GITOPS-6890

기본 리소스 추적 방법 변경

Argo CD 3.0부터는 레이블 기반 추적 대신 주석 기반 추적을 사용하도록 리소스 변경 사항을 추적하는 기본 동작입니다. 레이블 기반 추적을 사용하는 기존 설정이 손상되지 않도록 Red Hat OpenShift GitOps Operator는 레이블 기반 추적을 기본값으로 계속 사용합니다.

GITOPS-6888

Redis에 리소스 상태 저장

Argo CD 3.0부터 리소스 상태 상태는 애플리케이션 CR 대신 Redis에 저장됩니다. 이러한 변경으로 인해 애플리케이션 CR 업데이트를 방지하여 성능이 향상됩니다. 이 상태에 의존하는 RHACM(Red Hat Advanced Cluster Manager)과 같은 타사 툴에 대한 문제를 방지하기 위해 Red Hat OpenShift GitOps Operator는 기본적으로 이전 설정을 유지 관리합니다. Argo CD CR에서 .spec.extraCommandArgs istfalse 로 설정하여 이 동작을 덮어쓸 수 있습니다.

GITOPS-7009

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat