릴리스 노트


Red Hat OpenShift GitOps 1.8

OpenShift GitOps 릴리스의 새로운 기능 및 주요 변경 사항

Red Hat OpenShift Documentation Team

초록

OpenShift GitOps의 릴리스 노트에는 새로운 기능 및 개선 사항, 주요 기술 변경 사항, 이전 버전의 주요 수정 사항, 일반 가용성에 따라 알려진 버그가 요약되어 있습니다.

1장. Red Hat OpenShift GitOps 릴리스 정보

Red Hat OpenShift GitOps는 클라우드 네이티브 애플리케이션에 대한 연속 배포를 구현하는 선언적 방법입니다. Red Hat OpenShift GitOps를 사용하면 개발, 스테이징, 프로덕션과 같은 다양한 환경의 다양한 클러스터에 애플리케이션을 배포할 때 애플리케이션의 일관성을 유지할 수 있습니다. Red Hat OpenShift GitOps는 다음 작업을 자동화하는 데 도움이 됩니다.

  • 클러스터의 구성, 모니터링, 스토리지 상태가 비슷한지 확인
  • 알려진 상태에서 클러스터 복구 또는 재생성
  • 여러 OpenShift Container Platform 클러스터에 구성 변경 사항 적용 또는 되돌리기
  • 템플릿 구성을 다른 환경과 연결
  • 스테이징에서 프로덕션까지 클러스터 전체에서 애플리케이션 승격

Red Hat OpenShift GitOps 개요는 Red Hat OpenShift GitOps 정보를 참조하십시오.

1.1. 호환성 및 지원 매트릭스

이 릴리스의 일부 기능은 현재 기술 프리뷰 상태입니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

아래 표에서 기능은 다음과 같은 상태로 표시되어 있습니다.

  • TP: 기술 프리뷰
  • GA: 상용 버전
  • align:적용되지 않음
중요

OpenShift Container Platform 4.13에서 stable 채널이 제거되었습니다. OpenShift Container Platform 4.13으로 업그레이드하기 전에 stable 채널에 있는 경우 적절한 채널을 선택하고 해당 채널로 전환합니다.

Expand
OpenShift GitOps구성 요소 버전OpenShift 버전

버전

kam

Helm

kustomize

Argo CD

ApplicationSet

DEX

RH SSO

 

1.8.0

0.0.47 TP

3.10.0 GA

4.5.7 GA

2.6.3 GA

해당 없음

2.35.1 GA

7.5.1 GA

4.10-4.13

1.7.0

0.0.46 TP

3.10.0 GA

4.5.7 GA

2.5.4 GA

해당 없음

2.35.1 GA

7.5.1 GA

4.10-4.12

1.6.0

0.0.46 TP

3.8.1 GA

4.4.1 GA

2.4.5 GA

ArgoCD 구성 요소에 포함되어 있는 GA

2.30.3 GA

7.5.1 GA

4.8-4.11

1.5.0

0.0.42 TP

3.8.0 GA

4.4.1 GA

2.3.3 GA

0.4.1 TP

2.30.3 GA

7.5.1 GA

4.8-4.11

  • Kam 은 Red Hat OpenShift GitOps Application Manager 명령줄 인터페이스(CLI)입니다.
  • RH SSO는 Red Hat SSO의 약어입니다.

1.1.1. 기술 프리뷰 기능

다음 표에 언급된 기능은 현재 기술 프리뷰(TP)에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

Expand
표 1.1. 기술 프리뷰
기능Red Hat OpenShift GitOps 버전의 TPRed Hat OpenShift GitOps 버전의 GA

ApplicationSet Progressive Rollout Strategy

1.8.0

해당 없음

애플리케이션에 대한 다중 소스

1.8.0

해당 없음

비컨트롤 플레인 네임스페이스의 Argo CD 애플리케이션

1.7.0

해당 없음

Argo CD 알림 컨트롤러

1.6.0

해당 없음

OpenShift Container Platform 웹 콘솔의 개발자 화면에 있는 Red Hat OpenShift GitOps 환경 페이지 

1.1.0

해당 없음

1.2. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.

1.3. Red Hat OpenShift GitOps 1.8.6 릴리스 노트

Red Hat OpenShift GitOps 1.8.6은 OpenShift Container Platform 4.10, 4.11, 4.12 및 4.13에서 사용할 수 있습니다.

1.3.1. 에라타 업데이트

1.3.1.1. RHSA-2023:6788 - Red Hat OpenShift GitOps 1.8.6 보안 업데이트 권고

출시 날짜: 2023-11-08

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

기본 네임스페이스에 Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.4. Red Hat OpenShift GitOps 1.8.5 릴리스 노트

Red Hat OpenShift GitOps 1.8.5는 이제 OpenShift Container Platform 4.10, 4.11, 4.12 및 4.13에서 사용할 수 있습니다.

1.4.1. 에라타 업데이트

1.4.1.1. RHSA-2023:5030 - Red Hat OpenShift GitOps 1.8.5 보안 업데이트 권고

출시 날짜: 2023-09-08

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.4.2. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 argocd-ssh-known-hosts-cm 구성 맵의 알려진 호스트에 대한 RSA 키에 일치하지 않았습니다. 이번 업데이트에서는 RSA 키와 업스트림 프로젝트와 일치하여 문제가 해결되었습니다. 이제 기본 배포에서 기본 RSA 키를 사용할 수 있습니다. GITOPS-3248

1.5. Red Hat OpenShift GitOps 1.8.4 릴리스 노트

Red Hat OpenShift GitOps 1.8.4는 이제 OpenShift Container Platform 4.10, 4.11, 4.12 및 4.13에서 사용할 수 있습니다.

1.5.1. 새로운 기능

현재 릴리스에서는 다음과 같은 개선 사항이 추가되었습니다.

  • 이번 업데이트를 통해 번들된 Argo CD가 버전 2.6.13으로 업데이트되었습니다.

1.5.2. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 네임스페이스 및 애플리케이션이 증가할 때 Argo CD가 응답하지 않고 있었습니다. 리소스에 대해 경쟁하는 기능으로 인해 교착 상태가 발생합니다. 이번 업데이트에서는 교착 상태를 제거하여 문제가 해결되었습니다. 이제 네임스페이스 또는 애플리케이션이 증가하면 충돌이 발생하거나 응답하지 않아야 합니다. GITOPS-3192
  • 이번 업데이트 이전에는 애플리케이션을 다시 동기화할 때 Argo CD 애플리케이션 컨트롤러 리소스가 갑자기 작동을 중지할 수 있었습니다. 이번 업데이트에서는 클러스터 캐시 교착 상태를 방지하기 위해 논리를 추가하여 문제를 해결합니다. 이제 애플리케이션이 성공적으로 다시 동기화됩니다. GITOPS-3052
  • 이번 업데이트 이전에는 argocd-ssh-known-hosts-cm 구성 맵의 알려진 호스트에 대한 RSA 키에 일치하지 않았습니다. 이번 업데이트에서는 RSA 키와 업스트림 프로젝트와 일치하여 문제가 해결되었습니다. 이제 기본 배포에서 기본 RSA 키를 사용할 수 있습니다. GITOPS-3144
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator를 배포할 때 이전 Redis 이미지 버전이 사용되어 취약점이 발생했습니다. 이번 업데이트에서는 최신 버전의 registry.redhat.io/rhel-8/redis-6 이미지로 업그레이드하여 Redis의 취약점을 수정합니다. GITOPS-3069
  • 이번 업데이트 이전에는 Operator에서 배포한 Argo CD를 통해 Microsoft Team Foundation Server(TFS) 유형 Git 리포지토리에 연결할 수 없었습니다. 이번 업데이트에서는 Operator에서 Git 버전을 2.39.3으로 업데이트하여 문제를 해결합니다. 이제 리포지토리 구성 중에 TFS 유형 Git 리포지토리를 사용하여 연결하도록 Force HTTP 기본 auth 플래그를 설정할 수 있습니다. GITOPS-1315

1.5.3. 확인된 문제

  • 현재 Red Hat OpenShift GitOps 1.8.4는 OpenShift Container Platform 4.10 및 4.11의 최신 채널에서 제공되지 않습니다. 최신 채널은 GitOps 1.9.z에서 가져온 것으로, OpenShift Container Platform 4.12 이상 버전에서만 릴리스됩니다.

    이 문제를 해결하려면 gitops-1.8 채널로 전환하여 새 업데이트를 가져옵니다. GITOPS-3158

1.6. Red Hat OpenShift GitOps 1.8.3 릴리스 노트

Red Hat OpenShift GitOps 1.8.3은 OpenShift Container Platform 4.10, 4.11, 4.12 및 4.13에서 사용할 수 있습니다.

1.6.1. 에라타 업데이트

출시 날짜: 2023-05-18

이 릴리스에 포함된 보안 수정 목록은 다음 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.6.2. 해결된 문제

  • 이번 업데이트 이전에는 Autoscale 이 활성화되고 HPA(수평 Pod 자동 스케일러) 컨트롤러에서 서버 배포에서 복제본 설정을 편집하려고 하면 Operator에서 이를 덮어씁니다. 또한 자동 스케일러 매개변수에 지정된 변경 사항이 클러스터의 HPA에 올바르게 전달되지 않았습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. 이제 Operator는 Autoscale 이 비활성화되고 HPA 매개변수가 올바르게 업데이트되는 경우에만 복제본 드리프트에 맞게 조정됩니다. GITOPS-2629

1.7. Red Hat OpenShift GitOps 1.8.2 릴리스 노트

Red Hat OpenShift GitOps 1.8.2는 이제 OpenShift Container Platform 4.10, 4.11, 4.12 및 4.13에서 사용할 수 있습니다.

1.7.1. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 .spec.dex 매개변수를 사용하여 Dex를 구성하고 LOG IN VIA OPENSHIFT 옵션을 사용하여 Argo CD UI에 로그인하려고 하면 로그인할 수 없었습니다. 이번 업데이트에서는 이 문제가 해결되었습니다.

    중요

    ArgoCD CR의 spec.dex 매개변수는 더 이상 사용되지 않습니다. 향후 Red Hat OpenShift GitOps v1.9 릴리스에서 ArgoCD CR의 spec.dex 매개변수를 사용하여 Dex를 구성할 계획입니다. 대신 .spec.sso 매개변수를 사용하는 것이 좋습니다. ".spec.sso를 사용하여 Dex 활성화 또는 비활성화"를 참조하십시오. GITOPS-2761

  • 이번 업데이트 이전에는 OpenShift Container Platform 4.10 클러스터에서 Red Hat OpenShift GitOps v1.8.0의 새 설치로 클러스터 및 kam CLI Pod가 시작되지 않았습니다. 이번 업데이트에서는 이 문제가 해결되어 모든 Pod가 예상대로 실행됩니다. GITOPS-2762

1.8. Red Hat OpenShift GitOps 1.8.1 릴리스 노트

Red Hat OpenShift GitOps 1.8.1은 OpenShift Container Platform 4.10, 4.11, 4.12 및 4.13에서 사용할 수 있습니다.

1.8.1. 에라타 업데이트

1.8.1.1. RHSA-2023:1452 - Red Hat OpenShift GitOps 1.8.1 보안 업데이트 권고

출시 날짜: 2023-03-23

이 릴리스에 포함된 보안 수정 목록은 RHSA-2023:1452 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.9. Red Hat OpenShift GitOps 1.8.0 릴리스 노트

Red Hat OpenShift GitOps 1.8.0은 이제 OpenShift Container Platform 4.10, 4.11, 4.12 및 4.13에서 사용할 수 있습니다.

1.9.1. 새로운 기능

현재 릴리스에서는 다음과 같은 개선 사항이 추가되었습니다.

  • 이번 업데이트를 통해 ApplicationSet Progressive Rollout Strategy 기능에 대한 지원을 추가할 수 있습니다. 이 기능을 사용하면 ApplicationSet 사양 또는 애플리케이션 템플릿을 수정한 후 ArgoCD ApplicationSet 리소스를 개선하여 프로그레시브 애플리케이션 리소스 업데이트에 대한 롤아웃 전략을 포함할 수 있습니다. 이 기능을 활성화하면 애플리케이션이 동시에 아닌 선언적 순서로 업데이트됩니다. GITOPS-956

    중요

    ApplicationSet Progressive Rollout Strategy는 기술 프리뷰 기능입니다.

  • 이번 업데이트를 통해 OpenShift Container Platform 웹 콘솔의 개발자 화면에 있는 애플리케이션 환경 페이지가 Red Hat OpenShift GitOps Application Manager CLI(명령줄 인터페이스), kam 과 분리됩니다. kam CLI를 사용하여 OpenShift Container Platform 웹 콘솔의 개발자 화면에 표시하기 위해 환경에 대한 애플리케이션 환경 매니페스트를 생성할 필요가 없습니다. 고유한 매니페스트를 사용할 수 있지만 환경을 계속 네임스페이스로 표시해야 합니다. 또한 특정 레이블과 주석이 계속 필요합니다. GITOPS-1785
  • 이번 업데이트를 통해 OpenShift Container Platform의 ARM 아키텍처에서 Red Hat OpenShift GitOps Operator 및 kam CLI를 사용할 수 있습니다. GITOPS-1688

    중요

    spec.sso.provider: keycloak 은 ARM에서 아직 지원되지 않습니다.

  • 이번 업데이트를 통해 .spec.monitoring.enabled 플래그를 true 로 설정하여 특정 Argo CD 인스턴스에 대한 워크로드 모니터링을 활성화할 수 있습니다. 결과적으로 Operator는 각 Argo CD 구성 요소에 대한 경고 규칙이 포함된 PrometheusRule 오브젝트를 생성합니다. 이러한 경고 규칙은 해당 구성 요소의 복제본 수가 일정 시간 동안 원하는 상태에서 전환된 경우 경고를 트리거합니다. Operator는 사용자가 PrometheusRule 오브젝트에 대한 변경 사항을 덮어쓰지 않습니다. GITOPS-2459
  • 이번 업데이트를 통해 Argo CD CR을 사용하여 명령 인수를 리포지토리 서버 배포에 전달할 수 있습니다. GITOPS-2445

    예를 들면 다음과 같습니다.

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      repo:
        extraRepoCommandArgs:
          - --max.combined.directory.manifests.size
          - 10M
    Copy to Clipboard Toggle word wrap

1.9.2. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 ApplicationSet Controller Pod가 아닌 openshift-gitops-repo-server Pod에서만 ARGOCD_GIT_MODULES_ENABLED 환경 변수를 설정할 수 있었습니다. 그 결과 Git 생성기를 사용할 때 ApplicationSet Controller 환경에서 변수가 누락되었기 때문에 하위 애플리케이션 생성 중에 Git 하위 모듈이 복제되었습니다. 또한 이러한 하위 모듈을 복제하는 데 필요한 인증 정보가 ArgoCD에 구성되지 않은 경우 애플리케이션 생성에 실패했습니다. 이번 업데이트에서는 문제가 해결되었습니다. ArgoCD_GIT_MODULES_ENABLED 와 같은 환경 변수를 Argo CD CR을 사용하여 ApplicationSet Controller Pod에 추가할 수 있습니다. 그런 다음 ApplicationSet 컨트롤러 Pod는 복제된 리포지토리에서 하위 애플리케이션을 성공적으로 생성하고 프로세스에 하위 모듈이 복제되지 않습니다. GITOPS-2399

    예를 들면 다음과 같습니다.

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
      labels:
        example: basic
    spec:
      applicationSet:
        env:
         - name: ARGOCD_GIT_MODULES_ENABLED
           value: "true"
    Copy to Clipboard Toggle word wrap
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator v1.7.0을 설치하는 동안 Dex를 인증하기 위해 생성된 기본 argocd-cm.yml 구성 맵 파일에 key:value 쌍 형식으로 base64로 인코딩된 클라이언트 시크릿이 포함되어 있었습니다. 이번 업데이트에서는 기본 argocd-cm.yml 구성 맵 파일에 클라이언트 시크릿을 저장하지 않고 이 문제가 해결되었습니다. 대신 클라이언트 시크릿은 argocd-secret 오브젝트 내에 있으며 구성 맵 내부에서 보안 이름으로 참조할 수 있습니다. GITOPS-2570

1.9.3. 확인된 문제

  • kam CLI를 사용하지 않고 매니페스트를 사용하여 애플리케이션을 배포하고 OpenShift Container Platform 웹 콘솔의 개발자 화면에 있는 애플리케이션 환경 페이지에서 애플리케이션을 볼 때 해당 애플리케이션에 대한 Argo CD URL은 카드의 Argo CD 아이콘에서 예상대로 페이지를 로드하지 않습니다. GITOPS-2736

1.10. Red Hat OpenShift GitOps 1.7.4 릴리스 노트

Red Hat OpenShift GitOps 1.7.4는 이제 OpenShift Container Platform 4.10, 4.11 및 4.12에서 사용할 수 있습니다.

1.10.1. 에라타 업데이트

1.10.1.1. RHSA-2023:1454 - Red Hat OpenShift GitOps 1.7.4 보안 업데이트 권고

출시 날짜: 2023-03-23

이 릴리스에 포함된 보안 수정 목록은 RHSA-2023:1454 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.11. Red Hat OpenShift GitOps 1.7.3 릴리스 노트

Red Hat OpenShift GitOps 1.7.3은 OpenShift Container Platform 4.10, 4.11 및 4.12에서 사용할 수 있습니다.

1.11.1. 에라타 업데이트

1.11.1.1. RHSA-2023:1454 - Red Hat OpenShift GitOps 1.7.3 보안 업데이트 권고

출시 날짜: 2023-03-23

이 릴리스에 포함된 보안 수정 목록은 RHSA-2023:1454 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.12. Red Hat OpenShift GitOps 1.7.1 릴리스 노트

Red Hat OpenShift GitOps 1.7.1은 이제 OpenShift Container Platform 4.10, 4.11 및 4.12에서 사용할 수 있습니다.

1.12.1. 에라타 업데이트

1.12.1.1. RHSA-2023:0467 - Red Hat OpenShift GitOps 1.7.1 보안 업데이트 권고

출시 날짜: 2023-01-25

이 릴리스에 포함된 보안 수정 목록은 RHSA-2023:0467 권고에 설명되어 있습니다.

Red Hat OpenShift GitOps Operator를 설치한 경우 다음 명령을 실행하여 이 릴리스의 컨테이너 이미지를 확인합니다.

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.13. Red Hat OpenShift GitOps 1.7.0 릴리스 노트

Red Hat OpenShift GitOps 1.7.0은 이제 OpenShift Container Platform 4.10, 4.11 및 4.12에서 사용할 수 있습니다.

1.13.1. 새로운 기능

현재 릴리스에서는 다음과 같은 개선 사항이 추가되었습니다.

  • 이번 업데이트를 통해 알림 컨트롤러에 환경 변수를 추가할 수 있습니다. GITOPS-2313
  • 이번 업데이트를 통해 기본 nodeSelector "kubernetes.io/os": "linux" 키-값 쌍이 Linux 노드에서만 예약되도록 모든 워크로드에 추가됩니다. 또한 사용자 정의 노드 선택기가 기본값에 추가되고 동일한 키가 있는 경우 우선합니다. GITOPS-2215
  • 이번 업데이트를 통해 GitopsService 사용자 정의 리소스를 편집하여 Operator 워크로드에서 사용자 정의 노드 선택기를 설정할 수 있습니다. GITOPS-2164
  • 이번 업데이트를 통해 RBAC 정책 일치 모드를 사용하여 glob (default) 및 regex.GITOPS-1975중에서 선택할 수 있습니다.
  • 이번 업데이트를 통해 다음과 같은 추가 하위 키를 사용하여 리소스 동작을 사용자 지정할 수 있습니다.

    Expand
    하위 키키 양식argocd-cm의 매핑 필드

    resourceHealthChecks

    resource.customizations.health.<group_kind>

    resource.customizations.health

    resourceIgnoreDifferences

    resource.customizations.ignoreDifferences.<group_kind>

    resource.customizations.ignoreDifferences

    resourceActions

    resource.customizations.actions.<group_kind>

    resource.customizations.actions

    GITOPS-1561

    참고

    향후 릴리스에서는 resourceCustomization만 사용하고 하위 키가 아닌 리소스 동작을 사용자 정의하는 이전 방법을 사용할 수 없습니다.

  • 이번 업데이트를 통해 개발자 화면에서 환경 페이지를 사용하려면 1.7 및 OpenShift Container Platform 4.15 이상의 Red Hat OpenShift GitOps 버전을 사용하는 경우 업그레이드해야 합니다. GITOPS-2415
  • 이번 업데이트를 통해 동일한 컨트롤 플레인 Argo CD 인스턴스에서 관리하는 애플리케이션을 동일한 클러스터의 모든 네임스페이스에서 생성할 수 있습니다. 관리자는 다음 작업을 수행하여 이 업데이트를 활성화합니다.

    • 애플리케이션을 관리하는 클러스터 범위 Argo CD 인스턴스의 .spec.sourceNamespaces 속성에 네임스페이스를 추가합니다.
    • 애플리케이션과 연결된 AppProject 사용자 지정 리소스의 .spec.sourceNamespaces 속성에 네임스페이스를 추가합니다. 

      GITOPS-2341

중요

비컨트롤 플레인 네임스페이스의 Argo CD 애플리케이션은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

  • 이번 업데이트를 통해 Argo CD는 Server-Side Apply 기능을 지원하므로 사용자가 다음 작업을 수행할 수 있습니다.

    • 262144바이트의 허용 주석 크기에 비해 너무 큰 대규모 리소스를 관리합니다.
    • Argo CD에서 관리하거나 배포하지 않은 기존 리소스를 패치합니다.

      애플리케이션 또는 리소스 수준에서 이 기능을 구성할 수 있습니다. GITOPS-2340

1.13.2. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 anyuid SCC가 Dex 서비스 계정에 할당되면 Red Hat OpenShift GitOps 릴리스는 Dex Pod에서 실패하는 CreateContainerConfigError 오류로 인한 영향을 받았습니다. 이번 업데이트에서는 기본 사용자 ID를 Dex 컨테이너에 할당하여 문제가 해결되었습니다. GITOPS-2235
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps가 Dex 외에 OIDC를 통해 RHSSO(Keycloak)를 사용했습니다. 그러나 최근 보안 수정으로 잘 알려진 인증 기관 중 하나에서 서명하지 않은 인증서로 구성된 경우 RHSSO의 인증서를 검증할 수 없었습니다. 이번 업데이트에서는 문제가 해결되었습니다. 이제 사용자 정의 인증서를 제공하여 통신 중에 KeyCloak의 TLS 인증서를 확인할 수 있습니다. 또한 Argo CD 사용자 정의 리소스 .spec.keycloak. rootCA 필드에 rootCA 를 추가할 수 있습니다. Operator는 이러한 변경 사항을 조정하고 PEM 인코딩 루트 인증서를 사용하여 argocd-cm 구성 맵에서 oidc.config 를 업데이트합니다. GITOPS-2214

Keycloak 구성이 포함된 Argo CD의 예:

apiVersion: argoproj.io/v1alpha1
kind: ArgoCD
metadata:
  name: example-argocd
spec:
  sso:
    keycloak:
      rootCA: '<PEM encoded root certificate>'
    provider: keycloak
.......
.......
Copy to Clipboard Toggle word wrap
  • 이번 업데이트 이전에는 활성 프로브의 응답하지 않는 상태로 인해 애플리케이션 컨트롤러가 여러 번 다시 시작되었습니다. 이번 업데이트에서는 상태 저장 세트 애플리케이션 컨트롤러에서 활성 프로브를 제거하여 문제가 해결되었습니다. GITOPS-2153

1.13.3. 확인된 문제

  • 이번 업데이트 이전에는 Operator에서 리포지토리 서버의 mountsatokenServiceAccount 설정을 조정하지 않았습니다. 이 문제가 해결되었지만 서비스 계정을 기본값으로 되돌리지 않습니다. GITOPS-1873
  • 해결방법: spec.repo.serviceaccountfield를 기본 서비스 계정으로 수동으로 설정합니다. GITOPS-2452

1.14. Red Hat OpenShift GitOps 1.6.7 릴리스 노트

Red Hat OpenShift GitOps 1.6.7은 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.14.1. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 v0.5.0부터 모든 Argo CD Operator 버전이 정보 공개 취약점에 취약했습니다. 결과적으로 권한이 없는 사용자는 API 오류 메시지를 검사하여 애플리케이션 이름을 열거하고 검색된 애플리케이션 이름을 다른 공격의 시작점으로 사용할 수 있었습니다. 예를 들어 공격자는 애플리케이션 이름에 대한 지식을 사용하여 관리자가 더 높은 권한을 부여하도록 지시할 수 있습니다. 이번 업데이트에서는 CVE-2022-41354 오류가 수정되었습니다. GITOPS-2635, CVE-2022-41354

1.15. Red Hat OpenShift GitOps 1.6.6 릴리스 노트

Red Hat OpenShift GitOps 1.6.6은 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.15.1. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 v0.5.0부터 모든 Argo CD Operator 버전이 정보 공개 취약점에 취약했습니다. 결과적으로 권한이 없는 사용자는 API 오류 메시지를 검사하여 애플리케이션 이름을 열거하고 검색된 애플리케이션 이름을 다른 공격의 시작점으로 사용할 수 있었습니다. 예를 들어 공격자는 애플리케이션 이름에 대한 지식을 사용하여 관리자가 더 높은 권한을 부여하도록 지시할 수 있습니다. 이번 업데이트에서는 CVE-2022-41354 오류가 수정되었습니다. GITOPS-2635, CVE-2022-41354

1.16. Red Hat OpenShift GitOps 1.6.4 릴리스 노트

Red Hat OpenShift GitOps 1.6.4는 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.16.1. 해결된 문제

  • 이번 업데이트 이전에는 Argo CD v1.8.2 이상의 모든 버전이 부적절한 권한 부여 버그에 취약했습니다. 결과적으로 Argo CD는 클러스터에 액세스하려는 대상에게 토큰을 허용했습니다. 이제 이 문제가 해결되었습니다. CVE-2023-22482

1.17. Red Hat OpenShift GitOps 1.6.2 릴리스 노트

Red Hat OpenShift GitOps 1.6.2는 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.17.1. 새로운 기능

  • 이번 릴리스에서는 openshift-gitops-operator CSV 파일에서 DISABLE_DEX 환경 변수가 제거됩니다. 결과적으로 Red Hat OpenShift GitOps를 새로 설치할 때 이 환경 변수가 더 이상 설정되지 않습니다. GITOPS-2360

1.17.2. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 프로젝트에 Operator가 5개 이상 설치된 경우 서브스크립션 상태 점검에 InstallPlan 이 누락된 것으로 표시되었습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. GITOPS-2018
  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps Operator에서 Argo CD 인스턴스가 더 이상 사용되지 않는 필드를 사용한 것을 감지할 때마다 사용 중단 알림 경고로 클러스터를 스팸했습니다. 이번 업데이트에서는 이 문제가 해결되어 필드를 감지하는 각 인스턴스에 대해 하나의 경고 이벤트만 표시합니다. GITOPS-2230
  • OpenShift Container Platform 4.12에서 콘솔을 설치하려면 선택 사항입니다. 이번 수정에서는 콘솔이 설치되지 않은 경우 Operator의 오류를 방지하기 위해 Red Hat OpenShift GitOps Operator를 업데이트합니다. GITOPS-2352

1.18. Red Hat OpenShift GitOps 1.6.1 릴리스 노트

Red Hat OpenShift GitOps 1.6.1은 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.18.1. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 많은 애플리케이션에서 활성 프로브의 응답하지 않는 상태로 인해 애플리케이션 컨트롤러가 여러 번 다시 시작되었습니다. 이번 업데이트에서는 애플리케이션 컨트롤러 StatefulSet 오브젝트에서 활성 프로브를 제거하여 문제가 해결되었습니다. GITOPS-2153
  • 이번 업데이트 이전에는 인증 기관에서 서명하지 않은 인증서로 설정할 때 RHSSO 인증서를 확인할 수 없습니다. 이번 업데이트에서는 문제가 해결되어 이제 Keycloak TLS 인증서를 확인할 때 사용할 사용자 정의 인증서를 제공할 수 있습니다. Argo CD 사용자 정의 리소스 .spec.keycloak. rootCA 필드에 rootCA 를 추가할 수 있습니다. Operator는 이 변경 사항을 조정하고 PEM 인코딩 루트 인증서를 사용하여 argocd-cm ConfigMapoidc.config 필드를 업데이트합니다. GITOPS-2214

    참고

    .spec.keycloak.rootCA 필드를 업데이트한 후 Argo CD 서버 Pod를 다시 시작합니다.

    예를 들면 다음과 같습니다.

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
      labels:
        example: basic
    spec:
      sso:
        provider: keycloak
        keycloak:
         rootCA: |
           ---- BEGIN CERTIFICATE ----
           This is a dummy certificate
           Please place this section with appropriate rootCA
           ---- END CERTIFICATE ----
      server:
        route:
          enabled: true
    Copy to Clipboard Toggle word wrap
  • 이번 업데이트 이전에는 Argo CD에서 관리하는 종료 네임스페이스가 역할 및 기타 관리되는 네임스페이스의 생성을 차단했습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. GITOPS-2277
  • 이번 업데이트 이전에는 anyuid 의 SCC가 Dex ServiceAccount 리소스에 할당되면 CreateContainerConfigError 로 Dex Pod를 시작하지 못했습니다. 이번 업데이트에서는 기본 사용자 ID를 Dex 컨테이너에 할당하여 이 문제를 해결합니다. GITOPS-2235

1.19. Red Hat OpenShift GitOps 1.6.0 릴리스 노트

Red Hat OpenShift GitOps 1.6.0은 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.19.1. 새로운 기능

현재 릴리스에서는 다음과 같은 개선 사항이 추가되었습니다.

  • 이전에는 Argo CD ApplicationSet 컨트롤러가 TP(기술 프리뷰) 기능이었습니다. 이번 업데이트를 통해 일반 가용성(GA) 기능입니다. GITOPS-1958
  • 이번 업데이트를 통해 최신 버전 기반 채널에서 Red Hat OpenShift GitOps의 최신 릴리스를 사용할 수 있습니다. 이러한 업그레이드를 가져오려면 Subscription 오브젝트 YAML 파일에서 channel 매개변수를 업데이트합니다. 값을 stable 에서 latest 로 변경하거나 gitops-1.6 과 같은 버전 기반 채널을 변경합니다. GITOPS-1791
  • 이번 업데이트를 통해 keycloak 구성을 제어하는 spec.sso 필드의 매개변수가 .spec.sso.keycloak 로 이동합니다. .spec.dex 필드의 매개변수가 .spec.sso.dex 에 추가되었습니다. .spec.sso.provider 사용을 시작하여 Dex를 활성화하거나 비활성화합니다. .spec.dex 매개변수는 더 이상 사용되지 않으며 keycloak 구성에 대한 DISABLE_DEX.spec.sso 필드와 함께 버전 1.9에서 제거될 예정입니다. GITOPS-1983
  • 이번 업데이트를 통해 Argo CD 알림 컨트롤러는 Argo CD 사용자 정의 리소스에서 .spec.notifications.enabled 매개변수를 사용하여 활성화하거나 비활성화할 수 있는 선택적 워크로드로 사용할 수 있습니다. Argo CD 알림 컨트롤러는 기술 프리뷰 기능으로 사용할 수 있습니다. GITOPS-1917
중요

Argo CD 알림 컨트롤러는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

  • 이번 업데이트를 통해 Tekton 파이프라인 실행 및 작업 실행에 대한 리소스 제외가 기본적으로 추가됩니다. Argo CD는 기본적으로 이러한 리소스를 정리합니다. 이러한 리소스 제외는 OpenShift Container Platform에서 생성된 새로운 Argo CD 인스턴스에 추가됩니다. CLI에서 인스턴스가 생성되면 리소스가 추가되지 않습니다. GITOPS-1876
  • 이번 업데이트를 통해 Argo CD에서 Operand 사양에 resourceTrackingMethod 매개변수를 설정하여 사용하는 추적 방법을 선택할 수 있습니다. GITOPS-1862
  • 이번 업데이트를 통해 Red Hat OpenShift GitOps Argo CD 사용자 정의 리소스의 extraConfig 필드를 사용하여 argocd-cm configMap에 항목을 추가할 수 있습니다. 지정된 항목은 검증 없이 라이브 config-cm configMap으로 조정됩니다. GITOPS-1964
  • 이번 업데이트를 통해 OpenShift Container Platform 4.11에서 개발자 화면의 Red Hat OpenShift GitOps Environments 페이지는 각 배포의 버전 링크와 함께 애플리케이션 환경의 성공적인 배포 내역을 보여줍니다. GITOPS-1269
  • 이번 업데이트를 통해 Operator에서 템플릿 리소스 또는 "소스"로 사용되는 Argo CD를 사용하여 리소스를 관리할 수 있습니다. GITOPS-982
  • 이번 업데이트를 통해 Operator는 이제 Kubernetes 1.24에서 활성화된 Pod 보안 Admission을 충족하기 위해 Argo CD 워크로드를 올바른 권한으로 구성합니다. GITOPS-2026
  • 이번 업데이트를 통해 구성 관리 플러그인 2.0이 지원됩니다. Argo CD 사용자 정의 리소스를 사용하여 리포지토리 서버의 사이드바 컨테이너를 지정할 수 있습니다. GITOPS-776
  • 이번 업데이트를 통해 Argo CD 구성 요소와 Redis 캐시 간의 모든 통신은 최신 TLS 암호화를 사용하여 올바르게 보호됩니다. GITOPS-720
  • 이번 Red Hat OpenShift GitOps 릴리스에는 OpenShift Container Platform 4.10에서 IBM Z 및 IBM Power에 대한 지원이 추가되었습니다. 현재 제한된 환경에서의 설치는 IBM Z 및 IBM Power에서 지원되지 않습니다.

1.19.2. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 네임스페이스 webapps-devsystem:serviceaccount:argocd:gitops-argocd-application-controller 에서 API 그룹 monitoring.coreos.com 에서 리소스 "prometheusrules"를 생성할 수 없습니다. 이번 업데이트에서는 이 문제가 해결되어 Red Hat OpenShift GitOps는 이제 monitoring.coreos.com API 그룹에서 모든 리소스를 관리할 수 있습니다. GITOPS-1638
  • 이번 업데이트 이전에는 보안이 삭제된 클러스터 구성 인스턴스에 속하는 경우 클러스터 권한을 재구성하는 동안입니다. 이번 업데이트에서는 이 문제가 해결되었습니다. 이제 시크릿 대신 시크릿의 namespaces 필드가 삭제됩니다. GITOPS-1777
  • 이번 업데이트 이전에는 Operator를 통해 Argo CD의 HA 변형을 설치한 경우 Operator에서 podAntiAffinity 규칙 대신 podAffinity 규칙을 사용하여 Redis StatefulSet 오브젝트를 생성했습니다. 이번 업데이트에서는 이 문제가 해결되어 Operator에서 podAntiAffinity 규칙을 사용하여 Redis StatefulSet 을 생성합니다. GITOPS-1645
  • 이번 업데이트 이전에는 Argo CD ApplicationSetssh Zombie 프로세스가 너무 많이 있었습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. 프로세스 및 좀비를 생성하는 간단한 init 데몬인 tini를 ApplicationSet 컨트롤러에 추가합니다. 이렇게 하면 SIGTERM 신호가 실행 중인 프로세스에 올바르게 전달되어 좀비 프로세스가 되지 않습니다. GITOPS-2108

1.19.3. 확인된 문제

  • Red Hat OpenShift GitOps Operator는 Dex 외에 OIDC(KeyCloak)를 통해 RHSSO(KeyCloak)를 사용할 수 있습니다. 그러나 최근 보안 수정 사항이 적용되면 일부 시나리오에서는 RHSSO 인증서를 검증할 수 없습니다. GITOPS-2214

    이 문제를 해결하려면 ArgoCD 사양에서 OIDC(Keycloak/RHSSO) 끝점에 대한 TLS 검증을 비활성화합니다.

spec:
  extraConfig:
    oidc.tls.insecure.skip.verify: "true"
...
Copy to Clipboard Toggle word wrap

1.20. Red Hat OpenShift GitOps 1.5.9 릴리스 노트

Red Hat OpenShift GitOps 1.5.9는 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.20.1. 해결된 문제

  • 이번 업데이트 이전에는 Argo CD v1.8.2 이상의 모든 버전이 부적절한 권한 부여 버그에 취약했습니다. 결과적으로 Argo CD는 클러스터에 액세스할 수 있는 권한이 없는 사용자에게 토큰을 허용했습니다. 이제 이 문제가 해결되었습니다. CVE-2023-22482

1.21. Red Hat OpenShift GitOps 1.5.7 릴리스 노트

Red Hat OpenShift GitOps 1.5.7은 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.21.1. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • Red Hat OpenShift GitOps 4.12에서 콘솔을 설치하는 것은 선택 사항입니다. 이번 수정에서는 콘솔이 설치되지 않은 경우 Operator의 오류를 방지하기 위해 Red Hat OpenShift GitOps Operator를 업데이트합니다. GITOPS-2353

1.22. Red Hat OpenShift GitOps 1.5.6 릴리스 노트

Red Hat OpenShift GitOps 1.5.6은 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.22.1. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 많은 애플리케이션에서 활성 프로브의 응답하지 않는 상태로 인해 애플리케이션 컨트롤러가 여러 번 다시 시작되었습니다. 이번 업데이트에서는 애플리케이션 컨트롤러 StatefulSet 오브젝트에서 활성 프로브를 제거하여 문제가 해결되었습니다. GITOPS-2153
  • 이번 업데이트 이전에는 인증 기관에서 서명하지 않은 인증서로 설정할 때 RHSSO 인증서를 확인할 수 없습니다. 이번 업데이트에서는 문제가 해결되어 이제 Keycloak TLS 인증서를 확인할 때 사용할 사용자 정의 인증서를 제공할 수 있습니다. Argo CD 사용자 정의 리소스 .spec.keycloak. rootCA 필드에 rootCA 를 추가할 수 있습니다. Operator는 이 변경 사항을 조정하고 PEM 인코딩 루트 인증서를 사용하여 argocd-cm ConfigMapoidc.config 필드를 업데이트합니다. GITOPS-2214

    참고

    .spec.keycloak.rootCA 필드를 업데이트한 후 Argo CD 서버 Pod를 다시 시작합니다.

    예를 들면 다음과 같습니다.

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
      labels:
        example: basic
    spec:
      sso:
        provider: keycloak
        keycloak:
         rootCA: |
           ---- BEGIN CERTIFICATE ----
           This is a dummy certificate
           Please place this section with appropriate rootCA
           ---- END CERTIFICATE ----
      server:
        route:
          enabled: true
    Copy to Clipboard Toggle word wrap
  • 이번 업데이트 이전에는 Argo CD에서 관리하는 종료 네임스페이스가 역할 및 기타 관리되는 네임스페이스의 생성을 차단했습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. GITOPS-2278
  • 이번 업데이트 이전에는 anyuid 의 SCC가 Dex ServiceAccount 리소스에 할당되면 CreateContainerConfigError 로 Dex Pod를 시작하지 못했습니다. 이번 업데이트에서는 기본 사용자 ID를 Dex 컨테이너에 할당하여 이 문제를 해결합니다. GITOPS-2235

1.23. Red Hat OpenShift GitOps 1.5.5 릴리스 노트

Red Hat OpenShift GitOps 1.5.5는 이제 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.23.1. 새로운 기능

현재 릴리스에서는 다음과 같은 개선 사항이 추가되었습니다.

  • 이번 업데이트를 통해 번들된 Argo CD가 버전 2.3.7로 업데이트되었습니다.

1.23.2. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 클러스터에 더 제한적인 SCC가 있는 경우 ArgoCD 인스턴스의 redis-ha-haproxy Pod가 실패했습니다. 이번 업데이트에서는 워크로드의 보안 컨텍스트를 업데이트하여 문제를 해결합니다. GITOPS-2034

1.23.3. 확인된 문제

  • Red Hat OpenShift GitOps Operator는 OIDC 및 Dex와 함께 RHSSO(KeyCloak)를 사용할 수 있습니다. 그러나 최근 보안 수정 사항이 적용되면 Operator는 일부 시나리오에서 RHSSO 인증서를 검증할 수 없습니다. GITOPS-2214

    이 문제를 해결하려면 ArgoCD 사양에서 OIDC(Keycloak/RHSSO) 끝점에 대한 TLS 검증을 비활성화합니다.

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      extraConfig:
        "admin.enabled": "true"
    ...
    Copy to Clipboard Toggle word wrap

1.24. Red Hat OpenShift GitOps 1.5.4 릴리스 노트

Red Hat OpenShift GitOps 1.5.4는 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.24.1. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 Red Hat OpenShift GitOps에서 이전 버전의 REDIS 5 이미지 태그를 사용하고 있었습니다. 이번 업데이트에서는 문제가 해결되어 rhel8/redis-5 이미지 태그를 업그레이드합니다. GITOPS-2037

1.25. Red Hat OpenShift GitOps 1.5.3 릴리스 노트

Red Hat OpenShift GitOps 1.5.3은 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.25.1. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 Argo CD v1.0.0 이상의 패치되지 않은 모든 버전이 사이트 간 스크립팅 버그에 취약했습니다. 결과적으로 권한이 없는 사용자가 UI에 JavaScript 링크를 삽입할 수 있습니다. 이제 이 문제가 해결되었습니다. CVE-2022-31035
  • 이번 업데이트 이전에는 Argo CD CLI 또는 UI에서 SSO 로그인이 시작될 때 Argo CD v0.11.0 이상의 모든 버전이 여러 공격에 취약했습니다. 이제 이 문제가 해결되었습니다. CVE-2022-31034
  • 이번 업데이트 이전에는 Argo CD v0.7 이상의 패치되지 않은 모든 버전이 메모리 사용량 버그에 취약했습니다. 결과적으로 권한이 없는 사용자가 Argo CD의 repo-server를 충돌할 수 있었습니다. 이제 이 문제가 해결되었습니다. CVE-2022-31016
  • 이번 업데이트 이전에는 Argo CD v1.3.0 이상의 패치되지 않은 모든 버전이 symlink-following 버그에 취약했습니다. 결과적으로 리포지토리 쓰기 액세스 권한이 있는 권한이 없는 사용자가 Argo CD의 repo-server에서 중요한 YAML 파일을 누출할 수 있었습니다. 이제 이 문제가 해결되었습니다. CVE-2022-31036

1.26. Red Hat OpenShift GitOps 1.5.2 릴리스 노트

Red Hat OpenShift GitOps 1.5.2는 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.26.1. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 redhat-operator-index 에서 참조하는 이미지가 누락되었습니다. 이제 이 문제가 해결되었습니다. GITOPS-2036

1.27. Red Hat OpenShift GitOps 1.5.1 릴리스 노트

Red Hat OpenShift GitOps 1.5.1은 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.27.1. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 Argo CD의 익명 액세스가 활성화된 경우 인증되지 않은 사용자가 JWT 토큰을 생성하고 Argo CD 인스턴스에 대한 전체 액세스 권한을 얻을 수 있었습니다. 이 문제는 이제 해결되었습니다. CVE-2022-29165
  • 이번 업데이트 이전에는 SSO가 활성화된 동안 인증되지 않은 사용자가 로그인 화면에 오류 메시지를 표시할 수 있었습니다. 이제 이 문제가 해결되었습니다. CVE-2022-24905
  • 이번 업데이트 이전에는 Argo CD v0.7.0 이상의 패치되지 않은 모든 버전이 symlink-following 버그에 취약했습니다. 결과적으로 리포지토리 쓰기 액세스 권한이 있는 권한이 없는 사용자가 Argo CD의 repo-server에서 중요한 파일을 누출할 수 있었습니다. 이제 이 문제가 해결되었습니다. CVE-2022-24904

1.28. Red Hat OpenShift GitOps 1.5.0 릴리스 노트

Red Hat OpenShift GitOps 1.5.0은 OpenShift Container Platform 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

1.28.1. 새로운 기능

현재 릴리스에서는 다음과 같은 개선 사항이 추가되었습니다.

  • 이번 개선된 기능은 Argo CD를 2.3.3 버전으로 업그레이드합니다. GITOPS-1708
  • 이 향상된 기능 업그레이드 Dex를 버전 2.30.3 으로 업그레이드 . GITOPS-1850
  • 이번 개선된 기능을 통해 Helm이 버전 3.8.0 으로 업그레이드됩니다. GITOPS-1709
  • 이번 개선된 기능은 Kustomize를 버전 4.4.1 로 업그레이드합니다. GITOPS-1710
  • 이 향상된 기능 업그레이드 애플리케이션 세트는 0.4.1 로 설정되었습니다.
  • 이번 업데이트를 통해 최신 Red Hat OpenShift GitOps의 최신 릴리스를 제공하는 새 채널이 latest로 추가되었습니다. GitOps v1.5.0의 경우 Operator가 gitops-1.5,최신 채널 및 기존 stable 채널로 푸시됩니다. GitOps v1.6에서 모든 최신 릴리스는 stable 채널이 아닌 최신 채널로만 푸시됩니다. GITOPS-1791
  • 이번 업데이트를 통해 새 CSV에서 olm.skipRange: '>=1.0.0 <1.5.0' 주석을 추가합니다. 결과적으로 이전 릴리스 버전이 모두 건너뜁니다. Operator는 v1.5.0으로 직접 업그레이드합니다. GITOPS-1787
  • 이번 업데이트를 통해 Operator는 다음과 같은 향상된 기능을 포함하여 RH-SSO(Red Hat Single Sign-On)를 버전 v7.5.1로 업데이트합니다.

    • kube:admin 인증 정보를 포함하여 OpenShift 인증 정보를 사용하여 Argo CD에 로그인할 수 있습니다.
    • RH-SSO는 OpenShift 그룹을 사용하여 RBAC(역할 기반 액세스 제어)를 위해 Argo CD 인스턴스를 지원하고 구성합니다.
    • RH-SSO는 HTTP_Proxy 환경 변수를 준수합니다. RH-SSO를 프록시 뒤에서 실행되는 Argo CD의 SSO로 사용할 수 있습니다.

      GITOPS-1330

  • 이번 업데이트를 통해 Argo CD 피연산자의 .status 필드에 새 .host URL 필드가 추가됩니다. 라우팅에 지정된 우선 순위로 경로 또는 수신이 활성화되면 새 URL 필드에 경로가 표시됩니다. 경로 또는 인그레스에서 URL이 제공되지 않으면 .host 필드가 표시되지 않습니다.

    경로 또는 수신이 구성되었지만 해당 컨트롤러가 올바르게 설정되지 않고 Ready 상태가 아니거나 URL을 전파하지 않는 경우 피연산자의 .status.host 필드 값은 URL을 표시하는 대신 Pending 로 표시됩니다. 이는 사용 가능한 대신 Pending 상태로 설정하여 피연산자의 전체 상태에 영향을 미칩니다. GITOPS-654

1.28.2. 해결된 문제

현재 릴리스에서 다음 문제가 해결되었습니다.

  • 이번 업데이트 이전에는 AppProjects 와 관련된 RBAC 규칙에서 역할의 subject 필드에 쉼표를 사용할 수 없으므로 LDAP 계정에 바인딩할 수 없습니다. 이번 업데이트에서는 이 문제가 해결되어 AppProject 특정 RBAC 규칙에서 복잡한 역할 바인딩을 지정할 수 있습니다. GITOPS-1771
  • 이번 업데이트 이전에는 DeploymentConfig 리소스가 0 으로 확장되면 Argo CD에 "replication Controller is waiting for pods to run" 으로 상태 상태 메시지가 표시되는 상태로 표시되었습니다. 이번 업데이트에서는 엣지 케이스를 수정하고 상태 점검에서 DeploymentConfig 리소스의 올바른 상태를 보고합니다. GITOPS-1738
  • 이번 업데이트 이전에는 ArgoCD CR 사양 tls.initialCerts 필드에 인증서가 구성되지 않은 한 argocd-tls-certs-cm 구성 맵의 TLS 인증서가 Red Hat OpenShift GitOps에서 삭제되었습니다. 이 문제는 이제 해결되었습니다. GITOPS-1725
  • 이번 업데이트 이전에는 관리별 레이블을 사용하여 네임스페이스를 생성하는 동안 새 네임스페이스에 많은 RoleBinding 리소스가 생성되었습니다. 이번 업데이트에서는 이 문제가 해결되어 Red Hat OpenShift GitOps가 이전 버전에서 생성한 관련 RoleRoleBinding 리소스를 제거합니다. GITOPS-1550
  • 이번 업데이트 이전에는 패스스루 모드에서 경로의 TLS 인증서에 CA 이름이 없었습니다. 그 결과 Firefox 94 이상에서 오류 코드 Cryostat _ERROR_BAD_DER 를 사용하여 Argo CD UI에 연결하지 못했습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. < openshift-gitops-ca> 시크릿 을 삭제하고 재생성하도록 해야 합니다. 그런 다음 < openshift-gitops-tls> 시크릿을 삭제해야 합니다. Red Hat OpenShift GitOps가 다시 생성되면 Firefox에서 Argo CD UI에 다시 액세스할 수 있습니다. GITOPS-1548

1.28.3. 확인된 문제

  • OpenShift 클러스터의 Route 리소스 대신 Ingress 리소스가 사용 중인 경우 Argo CD .status.host 필드가 업데이트되지 않습니다. GITOPS-1920

법적 공지

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat