发行注记


Red Hat OpenShift GitOps 1.10

OpenShift GitOps 发行版本中的主要新功能及变化信息

Red Hat OpenShift Documentation Team

摘要

此发行注记介绍了 OpenShift GitOps 的新功能、功能增强、重要的技术变化、对以前版本中的错误作出的主要修正,以及正式发行(GA)时存在的已知问题的信息。

第 1 章 Red Hat OpenShift GitOps 发行注记

Red Hat OpenShift GitOps 是为云原生应用程序实施持续部署的一种声明方法。当应用程序部署到不同环境中的不同集群时,Red Hat OpenShift GitOps 可确保应用程序的一致性,如开发、临时和生产环境。Red Hat OpenShift GitOps 可帮助您自动执行以下任务:

  • 确保集群具有类似的配置、监控和存储状态
  • 从已知状态恢复或重新创建集群
  • 对多个 OpenShift Container Platform 集群应用或恢复配置更改
  • 将模板配置与不同环境关联
  • 在集群间(从调试到生产阶段)推广应用程序。

如需了解 Red Hat OpenShift GitOps 的概述,请参阅关于 Red Hat OpenShift GitOps

1.1. 兼容性和支持列表

这个版本中的一些功能当前还只是一个技术预览。它们并不适用于在生产环境中使用。

在下表中,被标记为以下状态的功能:

  • TP: 技术预览
  • GA: 正式发行
  • NA:不适用
重要

在 OpenShift Container Platform 4.13 中,stable 频道已被删除。在升级到 OpenShift Container Platform 4.13 之前,如果您已在 stable 频道中,请选择适当的频道并切换到它。

Expand
OpenShift GitOps组件版本OpenShift 版本

版本

kam

Helm

Kustomize

Argo CD

Argo Rollouts

Dex

RH SSO

 

1.10.0

0.0.50 TP

3.12.1 GA

5.1.0 GA

2.8.3 GA

1.5.0 TP

2.35.1 GA

7.5.1 GA

4.12-4.14

1.9.0

0.0.49 TP

3.11.2 GA

5.0.1 GA

2.7.2 GA

1.5.0 TP

2.35.1 GA

7.5.1 GA

4.12-4.14

1.8.0

0.0.47 TP

3.10.0 GA

4.5.7 GA

2.6.3 GA

不适用

2.35.1 GA

7.5.1 GA

4.10-4.13

  • kam 是 Red Hat OpenShift GitOps Application Manager 命令行界面 (CLI)。
  • RH SSO 是 Red Hat SSO 的缩写。

1.1.1. 技术预览功能

下表中提到的功能当前还只是一个技术预览 (TP)。它们并不适用于在生产环境中使用。

Expand
表 1.1. 技术预览
功能Red Hat OpenShift GitOps 版本中的技术预览(TP)Red Hat OpenShift GitOps 版本中的正式版本(GA)

循环 集群分片算法

1.10.0

不适用

动态扩展分片

1.10.0

不适用

自定义 must-gather 工具

1.9.0

不适用

Argo Rollouts

1.9.0

不适用

ApplicationSet Progressive Rollout 策略

1.8.0

不适用

一个应用程序的多个源

1.8.0

不适用

非 control plane 命名空间中的 Argo CD 应用程序

1.7.0

不适用

Argo CD 通知控制器

1.6.0

不适用

OpenShift Container Platform Web 控制台的 Developer 视角中的 Red Hat OpenShift GitOps Environments 页面 

1.1.0

不适用

1.2. 使开源包含更多

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。有关更多详情,请参阅我们的首席技术官 Chris Wright 提供的消息

1.3. Red Hat OpenShift GitOps 1.10.6 发行注记

Red Hat OpenShift GitOps 1.10.6 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.3.1. 勘误更新

发布日期: 2024 年 5 月 28 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.3.2. 修复的问题

  • 在此次更新之前,不同命名空间中的 pod 可以访问端口 6379 上的 Redis 服务器,以获取对数据的读写访问权限。在这个版本中,通过启用安全身份验证解决了这个问题。

1.4. Red Hat OpenShift GitOps 1.10.5 发行注记

Red Hat OpenShift GitOps 1.10.5 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.4.1. 勘误更新

发布日期: 2024 年 5 月 10 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.4.2. 修复的问题

  • 在此次更新之前,用户无法使用 argocd-k8s-auth 二进制文件来添加 Google Kubernetes Engine (GKE)和 Amazon Elastic Kubernetes Service (EKS)集群,因为 GitOps 容器中没有这个二进制文件。在这个版本中,通过在 GitOps 容器中添加 argocd-k8s-auth 二进制文件解决了这个问题。GITOPS-4226
  • 在此次更新之前,尝试使用 Argo CD 连接到 Azure DevOps 会导致因为 Azure DevOps Repository 服务已弃用 rsa-ssh 主机密钥算法而出错。在这个版本中解决了这个问题,在 Argo CD 和 Azure DevOps Repository 服务之间的通信过程中支持 rsa-ssh 主机密钥算法。GITOPS-4543
  • 在此次更新之前,Argo CD 中的 ignoreDifferences sync 选项不适用于数组字段。在这个版本中,通过修改上游项目中使用的 ignoreDifferences 同步选项的合并策略来处理数组字段解决了这个问题。因此,sync 选项现在可以通过允许用户在同步过程中忽略阵列中的特定元素来正常工作。GITOPS-2962
  • 在此次更新之前,用户无法从 Red Hat OpenShift GitOps Web 控制台的 Developer 视角中的 Add 页面为 Argo CD 创建自定义资源。这个问题已从 Red Hat OpenShift GitOps 1.10 及更新的版本观察到。在这个版本中解决了这个问题,因为 ClusterServiceVersion 清单文件中包含了带有正确版本的 Operator 支持的资源。GITOPS-4513

1.5. Red Hat OpenShift GitOps 1.10.4 发行注记

Red Hat OpenShift GitOps 1.10.4 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.5.1. 勘误更新

发布日期:2024 年 4 月 8 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.6. Red Hat OpenShift GitOps 1.10.3 发行注记

Red Hat OpenShift GitOps 1.10.3 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.6.1. 勘误更新

发布日期: 2024 年 3 月 15 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.6.2. 修复的问题

在此次更新之前,由于 Argo CD 应用程序摘要组件中 URL 协议的过滤不正确,攻击者可以使用具有编辑应用程序权限的跨站点脚本。在这个版本中,通过将 Argo CD 版本升级到 2.8.12 解决了这个问题,这会对此漏洞进行补丁。GITOPS-4209

1.7. Red Hat OpenShift GitOps 1.10.2 发行注记

Red Hat OpenShift GitOps 1.10.2 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.7.1. 勘误更新

发布日期:2024 年 2 月 5 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.8. Red Hat OpenShift GitOps 1.10.1 发行注记

Red Hat OpenShift GitOps 1.10.1 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.8.1. 勘误更新

发布日期:2023 年 10 月 31 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.9. Red Hat OpenShift GitOps 1.10.0 发行注记

Red Hat OpenShift GitOps 1.10.0 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.9.1. 勘误更新

发布日期:2023 年 9 月 29 日

此发行版本中包括的安全修复和增强列表记录在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.9.2. 新功能

当前发行版本包括以下改进:

  • 在这个版本中,Argo CD CRD API 版本从 v1alpha1 升级到 v1beta1 到 accomodate 破坏的变化,从而导致 .spec.dex 和某些 .spec.sso 字段造成的中断更改。为了简化现有 v1alpha1 Argo CD CR 的自动迁移到 v1beta1,实施了转换 Webhook 支持。GITOPS-3040

    注意

    默认情况下,只有 OLM 安装的 Operator 启用了转换 Webhook。对于 Operator 的非OLM 安装,启用 Webhook 是可选的。但是,在没有转换 Webhook 支持的情况下,您必须手动将任何现有的 Argo CD v1alpha1 CR 迁移到 v1beta1

  • 在这个版本中,Red Hat OpenShift GitOps Operator 在 web 控制台的 Administrator 视角中部署三个监控仪表板。三个仪表板包括 GitOps 概述GitOps 组件和 GitOps gRPC。要访问这些仪表板,请访问 ObserveMonitoringGITOPS-1767

    注意

    不支持禁用或更改仪表板的内容。

  • 在以前的版本中,时间戳以 Unix epoch 格式显示。在这个版本中,时间戳被改为 RFC3339 格式,例如:2023-06-27T07:12:48-04:00 来提高总体可读性。GITOPS-2898
  • 在这个版本中,openshift-gitops 命名空间中的默认 Argo CD 实例默认为非管理员用户具有 restricted 权限。这提高了安全性,因为非管理员用户无法再访问敏感信息。但是,作为管理员,您可以通过配置 Argo CD RBAC,为非 admin 用户授予由默认 openshift-gitops Argo CD 实例管理的资源的访问权限。这个更改只适用于默认的 openshift-gitops Argo CD 实例。GITOPS-3032
  • 在这个版本中,Red Hat OpenShift GitOps Operator 的默认安装命名空间被改为自己的命名空间,名为 openshift-gitops-operator。您仍然可以在安装时通过 OperatorHub UI 中的下拉菜单选择旧的默认安装命名空间 openshift-operators。您还可以通过选择复选框在新命名空间中启用集群监控,从而使 Operator 的性能指标可在 OpenShift Container Platform Web 控制台中访问。GITOPS-3073

    注意

    只有在 Operator 安装至默认命名空间 openshift-gitops-operator 时,Red Hat OpenShift GitOps Operator 的指标才可用。

  • 在这个版本中,Red Hat OpenShift GitOps Operator 会导出自定义指标,允许您跟踪 Operator 的性能。以下是导出的指标:

    • active_argocd_instances_total :这显示了当前在集群中管理的 Argo CD 实例的数量。
    • active_argocd_instances_by_phase{phase="<_PHASE>"} :这显示了给定阶段中的 Argo CD 实例数量,如 pending, available 等。
    • active_argocd_instance_reconciliation_count{namespace="<_YOUR-DEFINED-NAMESPACE>"}: 这显示了给定命名空间中实例被协调的次数。
    • controller_runtime_reconcile_time_seconds_per_instance{namespace="<_YOUR-DEFINED-NAMESPACE>"}: 此指标按给定命名空间中实例的持续时间显示协调周期的分布。

      要访问这些指标,请进入 web 控制台中的 Observe 选项卡,并针对监控堆栈运行查询。GITOPS-2645

      注意

      您需要在默认的 openshift-gitops-operator 命名空间中安装 Red Hat OpenShift GitOps Operator,并启用了监控来自动提供这些指标。

  • 在此次更新之前,没有选择在不同应用程序控制器分片中平均分布目标集群的算法。现在,您可以将分片算法设置为 round-robin 参数,该参数在不同的应用程序控制器分片中平均分配集群,以便在分片中平均分配同步负载。GITOPS-3288

    重要

    循环 分片算法是一个技术预览功能。

  • 在此次更新之前,没有动态扩展应用程序控制器副本的选项。现在,您可以根据每个应用程序控制器管理的集群数量动态扩展应用程序控制器的数量。GITOPS-3287

    重要

    动态扩展分片是一项技术预览功能。

1.9.3. 弃用和删除的功能

  • 在这个版本中,以下已弃用的 ssodex 字段已从 Argo CD CR 中删除:

    • .spec.sso.image,.spec.sso.version,.spec.sso.resources, 和 .spec.sso.verifyTLS 字段(用于 keycloak SSO 配置)
    • .spec.dex 字段以及 DISABLE_DEX 环境变量

      另外,也会删除 .status.dex.status.ssoConfig 字段,并引入了一个新的 status 字段 .status.sso。新字段反映通过 .spec.sso.provider 字段配置的 SSO 提供程序(dex 或 keycloak)的工作负载状态。GITOPS-2473

      重要

      要配置 dex 或 keycloak SSO,请使用 .spec.sso 下的等效字段。

  • 在这个版本中,已弃用的 .spec.resourceCustomizations 字段已从 Argo CD CR 中删除。程序错误修复和支持仅在 Red Hat OpenShift GitOps v1.9 生命周期结束时提供。作为 .spec.resourceCustomizations 的替代选择,您可以使用 .spec.resourceHealthChecks.spec.resourceIgnoreDifferences.spec.resourceActions 字段。GITOPS-3041

    重要

    为了防止在升级到 Red Hat OpenShift GitOps Operator v1.10.0 时出现数据丢失,请确保在 Argo CD CR 中使用它时备份 .spec.resourceCustomization 值。

  • 在这个版本中,已弃用的传统配置管理插件(CMPs)功能,在 argocd-cm 配置映射或 Operator 中指定,通过 Argo CD CR 中的 .spec.configManagementPlugins 字段删除。要继续使用旧插件,请考虑通过 Argo CD CR 中的 .spec.repo.sidecarContainers 字段将它们迁移到 Operator 中可用的新 sidecar。GITOPS-3462

1.9.4. 修复的问题

在当前发行版本中解决了以下问题:

  • 在此次更新之前,Red Hat Redis 有漏洞。在这个版本中解决了这个问题,将 Redis 升级到 registry.redhat.io/rhel-8/redis-6 的最新版本。GITOPS-3069
  • 在此次更新之前,当用户在 GitLab 中使用 scmProvider 时,会出现一个 "x509: certificate signed by unknown authority" 错误。在这个版本中,为带有 GitLab 的 scmProvider 的 Insecure 标志添加对 Insecure 标志的支持,并在 applicationSet 控制器上挂载 TLS 证书的选项解决了这个问题。然后,这个证书可用于与 GitLab 的 scmProvider 交互。GITOPS-3107

1.10. Red Hat OpenShift GitOps 1.9.4 发行注记

Red Hat OpenShift GitOps 1.9.4 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.10.1. 勘误更新

发布日期:2024 年 2 月 5 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.11. Red Hat OpenShift GitOps 1.9.3 发行注记

Red Hat OpenShift GitOps 1.9.3 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.11.1. 勘误更新

发布日期:2023 年 11 月 20 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,要查看此发行版本中的容器镜像,请运行以下命令:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.12. Red Hat OpenShift GitOps 1.9.2 发行注记

Red Hat OpenShift GitOps 1.9.2 现在包括在 OpenShift Container Platform 4.12 和 4.13 中。

1.12.1. 勘误更新

发布日期:2023 年 9 月 8 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.12.2. 修复的问题

在当前发行版本中解决了以下问题:

  • 在此次更新之前,部署 Red Hat OpenShift GitOps Operator 时会使用一个旧的 Redis 镜像版本,这会导致漏洞。在这个版本中,通过将 Redis 升级到 registry.redhat.io/rhel-8/redis-6 镜像的最新版本解决了 Redis 中的漏洞。GITOPS-3069

1.13. Red Hat OpenShift GitOps 1.9.1 发行注记

Red Hat OpenShift GitOps 1.9.1 现在包括在 OpenShift Container Platform 4.12 和 4.13 中。

1.13.1. 勘误更新

发布日期:2023 年 7 月 17 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.13.2. 新功能

当前发行版本包括以下改进:

  • 在这个版本中,捆绑的 Argo CD 更新至 2.7.6 版本。

1.13.3. 修复的问题

在当前发行版本中解决了以下问题:

  • 在此次更新之前,当命名空间和应用程序增加时,Argo CD 可能会变得无响应。在这个版本中,通过删除死锁解决了这个问题。当两个功能竞争资源时,会出现死锁。现在,当命名空间或应用程序增加时,您不会遇到崩溃或无响应的问题。GITOPS-2782
  • 在此次更新之前,当重新同步应用程序时,Argo CD 应用程序控制器资源可能会突然停止工作。在这个版本中解决了这个问题,方法是添加逻辑以防止集群缓存死锁。现在,您会遇到死锁的情况,应用程序应该可以成功重新同步。GITOPS-2880
  • 在此次更新之前,在 argocd-ssh-known-hosts-cm 配置映射中已知主机的 RSA 密钥中存在不匹配。在这个版本中,通过将 RSA 密钥与上游项目匹配解决了这个问题。现在,您可以在默认部署中使用默认 RSA 密钥。GITOPS-3042
  • 在此次更新之前,argocd-cm 配置映射中的协调超时设置没有正确应用到 Argo CD 应用程序控制器资源。在这个版本中,通过从 argocd-cm 配置映射正确读取并应用协调超时设置解决了这个问题。现在,您可以在没有问题的情况下修改 AppSync 设置中的协调超时值。GITOPS-2810

1.14. Red Hat OpenShift GitOps 1.9.0 发行注记

Red Hat OpenShift GitOps 1.9.0 现在包括在 OpenShift Container Platform 4.12 和 4.13 中。

1.14.1. 勘误更新

发布日期:2023 年 6 月 9 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.14.2. 新功能

当前发行版本包括以下改进:

  • 在这个版本中,您可以使用自定义 must-gather 工具来收集有关项目级别资源、集群级别资源和 Red Hat OpenShift GitOps 组件的诊断信息。此工具提供有关与 Red Hat OpenShift GitOps 关联的集群的调试信息,您可以与红帽支持团队共享以进行分析。GITOPS-2797

    重要

    自定义 must-gather 工具是一个技术预览功能。

  • 在这个版本中,您可以使用 Argo Rollouts 为进度交付添加支持。目前,支持的流量管理器只是 Red Hat OpenShift Service Mesh。GITOPS-959

    重要

    Argo Rollouts 是一个技术预览功能。

1.14.3. 弃用和删除的功能

  • 在 Red Hat OpenShift GitOps 1.7.0 中,.spec.resourceCustomizations 参数已弃用。弃用的 .spec.resourceCustomizations 参数计划在以后的 Red Hat OpenShift GitOps GA v1.10.0 发行版本中删除。您可以使用新格式 spec.ResourceHealthChecksspec.ResourceIgnoreDifferencesspec.ResourceActionsGITOPS-2890
  • 在这个版本中,对以下已弃用的 ssodex 字段的支持会扩展,直到即将发布的 Red Hat OpenShift GitOps GA v1.10.0 版本为止:

    • .spec.sso.image.spec.sso.version.spec.sso.resources.spec.sso.verifyTLS 字段。
    • .spec.dex 参数以及 DISABLE_DEX

      在之前的计划中,弃用的 ssodex 字段将在 Red Hat OpenShift GitOps v1.9.0 发行版本中删除,现在计划在以后的 Red Hat OpenShift GitOps GA v1.10.0 发行版本中删除。GITOPS-2904

1.14.4. 修复的问题

在当前发行版本中解决了以下问题:

  • 在此次更新之前,当使用新证书 Argo CD 更新 argocd-server-tls secret 时,并不总是获取这个 secret。因此,会显示旧的过期证书。在这个版本中,新的 GetCertificate 功能解决了这个问题,并确保使用最新版本的证书。现在,当添加新证书时,Argo CD 会自动选择它们,而无需重启 argocd-server pod。GITOPS-2375
  • 在此次更新之前,当针对指向签名 Git 标签的 targetRevision 整数强制 GPG 签名验证时,用户会得到一个 Target revision in Git is not signed 错误。在这个版本中解决了这个问题,用户可以对签名的 Git 标签强制进行 GPG 签名验证。GITOPS-2418
  • 在此次更新之前,用户无法通过 Operator 部署的 Argo CD 连接到 Microsoft Team Foundation Server (TFS) 类型 Git 存储库。在这个版本中,通过将 Git 版本更新至 Operator 中的 2.39.3 解决了这个问题。GITOPS-2768
  • 在此次更新之前,当 Operator 部署并在启用了 High Availability (HA) 功能的情况下运行时,在 .spec.ha.resources 字段下设置资源限值不会影响 Redis HA pod。在这个版本中,通过在 Redis 协调代码中添加检查来解决协调的问题。这些检查可确保 Argo CD 自定义资源 (CR) 中的 spec.ha.resources 字段是否已更新。当使用新的 CPU 和内存请求或限制值 HA 更新 Argo CD CR 时,这些更改会应用到 Redis HA pod。GITOPS-2404
  • 在此次更新之前,如果命名空间范围的 Argo CD 实例使用 managed-by 标签管理多个命名空间,并且其中一个受管命名空间处于 Terminating 状态,Argo CD 实例将无法将资源部署到所有其他受管命名空间中。在这个版本中,启用 Operator 从之前管理的任何受管标签中删除 managed-by 标签,现在会终止命名空间。现在,由命名空间范围的 Argo CD 实例管理的终止命名空间不会阻止资源部署到其他受管命名空间中。GITOPS-2627

1.14.5. 已知问题

  • 目前,Argo CD 不会从 argocd-tls-certs-cm 配置映射中指定的路径中读取传输层安全 (TLS) 证书,从而导致 x509: certificate signed by unknown authority 错误。

    临时解决方案:执行以下步骤:

    1. 添加 SSL_CERT_DIR 环境变量:

      Argo CD 自定义资源示例

      apiVersion: argoproj.io/v1alpha1
      kind: ArgoCD
      metadata:
        name: example-argocd
        labels:
          example: repo
      spec:
        # ...
        repo:
          env:
            - name: SSL_CERT_DIR
              value: /tmp/sslcertdir
          volumeMounts:
            - name: ssl
              mountPath: /tmp/sslcertdir
          volumes:
            - name: ssl
              configMap:
                name: user-ca-bundle
        # ...
      Copy to Clipboard Toggle word wrap

    2. 在存在 Operator 订阅的命名空间中创建一个空配置映射,并包括以下标签:

      配置映射示例

      apiVersion: v1
      kind: ConfigMap
      metadata:
        name: user-ca-bundle 
      1
      
        labels:
          config.openshift.io/inject-trusted-cabundle: "true" 
      2
      Copy to Clipboard Toggle word wrap

      1
      配置映射的名称。
      2
      请求 Cluster Network Operator 注入合并的捆绑包。

      创建此配置映射后,openshift-config 命名空间中的 user-ca-bundle 内容会自动注入到此配置映射中,即使与系统 ca-bundle 合并也是如此。GITOPS-1482

1.15. Red Hat OpenShift GitOps 1.8.6 发行注记

Red Hat OpenShift GitOps 1.8.6 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。

1.15.1. 勘误更新

发布日期:2023 年 11 月 8 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.16. Red Hat OpenShift GitOps 1.8.5 发行注记

Red Hat OpenShift GitOps 1.8.5 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。

1.16.1. 勘误更新

发布日期:2023 年 9 月 8 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.16.2. 修复的问题

在当前发行版本中解决了以下问题:

  • 在此次更新之前,在 argocd-ssh-known-hosts-cm 配置映射中已知主机的 RSA 密钥中存在不匹配。在这个版本中,通过将 RSA 密钥与上游项目匹配解决了这个问题。现在,您可以在默认部署中使用默认 RSA 密钥。GITOPS-3248

1.17. Red Hat OpenShift GitOps 1.8.4 发行注记

Red Hat OpenShift GitOps 1.8.4 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。

1.17.1. 新功能

当前发行版本包括以下改进:

  • 在这个版本中,捆绑的 Argo CD 更新至 2.6.13 版本。

1.17.2. 修复的问题

在当前发行版本中解决了以下问题:

  • 在此次更新之前,当命名空间和应用程序增加时,Argo CD 可能会变得无响应。竞争资源的功能会导致死锁。在这个版本中,通过删除死锁解决了这个问题。现在,当命名空间或应用程序增加时,您不会遇到崩溃或无响应的问题。GITOPS-3192
  • 在此次更新之前,当重新同步应用程序时,Argo CD 应用程序控制器资源可能会突然停止工作。在这个版本中解决了这个问题,方法是添加逻辑以防止集群缓存死锁。现在,应用程序应该可以成功重新同步。GITOPS-3052
  • 在此次更新之前,在 argocd-ssh-known-hosts-cm 配置映射中已知主机的 RSA 密钥中存在不匹配。在这个版本中,通过将 RSA 密钥与上游项目匹配解决了这个问题。现在,您可以在默认部署中使用默认 RSA 密钥。GITOPS-3144
  • 在此次更新之前,部署 Red Hat OpenShift GitOps Operator 时会使用一个旧的 Redis 镜像版本,这会导致漏洞。在这个版本中,通过将 Redis 升级到 registry.redhat.io/rhel-8/redis-6 镜像的最新版本解决了 Redis 中的漏洞。GITOPS-3069
  • 在此次更新之前,用户无法通过 Operator 部署的 Argo CD 连接到 Microsoft Team Foundation Server (TFS) 类型 Git 存储库。在这个版本中,通过将 Git 版本更新至 Operator 中的 2.39.3 解决了这个问题。现在,您可以在存储库配置过程中设置 Force HTTP basic auth 标志,以与 TFS 类型 Git 存储库连接。GITOPS-1315

1.17.3. 已知问题

  • 目前,Red Hat OpenShift GitOps 1.8.4 不适用于 OpenShift Container Platform 4.10 和 4.11 的 latest 频道。latest 频道由 GitOps 1.9.z 获取,它只在 OpenShift Container Platform 4.12 及更新的版本中发布。

    作为临时解决方案,切换到 gitops-1.8 频道来获取新的更新。GITOPS-3158

1.18. Red Hat OpenShift GitOps 1.8.3 发行注记

Red Hat OpenShift GitOps 1.8.3 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。

1.18.1. 勘误更新

发布日期:2023 年 5 月 18 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.18.2. 修复的问题

  • 在此次更新之前,当启用 Autoscale 且 pod 横向自动扩展 (HPA) 控制器试图编辑服务器部署中的副本设置时,Operator 会覆盖它。另外,在自动扩展参数指定的任何更改都会被正确传播到集群中的 HPA。在这个版本中解决了这个问题。现在,只有在禁用 Autoscale 且正确更新 HPA 参数时,Operator 才会在副本偏移上协调。GITOPS-2629

1.19. Red Hat OpenShift GitOps 1.8.2 发行注记

Red Hat OpenShift GitOps 1.8.2 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。

1.19.1. 修复的问题

在当前发行版本中解决了以下问题:

  • 在此次更新之前,当使用 .spec.dex 参数配置 Dex 时,并尝试使用 LOG IN VIA OPENSHIFT 选项登录到 Argo CD UI,您将无法登录。在这个版本中解决了这个问题。

    重要

    ArgoCD CR 中的 spec.dex 参数已弃用。在以后的 Red Hat OpenShift GitOps v1.9 发行版本中,计划使用 ArgoCD CR 中的 spec.dex 参数配置 Dex。考虑改用 .spec.sso 参数。请参阅 "使用 .spec.sso 启用或禁用 Dex"。GITOPS-2761

  • 在此次更新之前,集群和 kam CLI pod 无法在 OpenShift Container Platform 4.10 集群上进行新的 Red Hat OpenShift GitOps v1.8.0 安装。在这个版本中解决了这个问题,现在所有 pod 都会如预期运行。GITOPS-2762

1.20. Red Hat OpenShift GitOps 1.8.1 发行注记

Red Hat OpenShift GitOps 1.8.1 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。

1.20.1. 勘误更新

发布日期:2023 年 3 月 23 日

此发行版本中包括的安全修复列表包括在 RHSA-2023:1452 公告中。

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.21. Red Hat OpenShift GitOps 1.8.0 发行注记

Red Hat OpenShift GitOps 1.8.0 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。

1.21.1. 新功能

当前发行版本包括以下改进:

  • 在这个版本中,您可以添加 ApplicationSet Progressive Rollout 策略功能的支持。使用此功能,您可以在修改 ApplicationSet spec 或 Application 模板后,增强 ArgoCD ApplicationSet 资源,以便为进度应用程序资源更新嵌入推出部署策略。当您启用此功能时,应用程序会以声明性顺序更新,而不是同时更新。GITOPS-956

    重要

    ApplicationSet Progressive Rollout 策略是一个技术预览功能。

  • 在这个版本中,OpenShift Container Platform Web 控制台的 Developer 视角中的 Application environments 页面与 Red Hat OpenShift GitOps Application Manager 命令行界面 (CLI) kam 分离。您不必使用 kam CLI 为环境生成应用程序环境清单,以便在 OpenShift Container Platform Web 控制台的 Developer 视角中显示。您可以使用自己的清单,但环境仍必须由命名空间表示。另外,仍然需要特定的标签和注解。GITOPS-1785
  • 在这个版本中,Red Hat OpenShift GitOps Operator 和 kam CLI 可用于 OpenShift Container Platform 上的 ARM 架构。GITOPS-1688

    重要

    spec.sso.provider: keycloak 在 ARM 上还不被支持。

  • 在这个版本中,您可以通过将 .spec.monitoring.enabled 标志值设置为 true 来为特定 Argo CD 实例启用工作负载监控。因此,Operator 会创建一个 PrometheusRule 对象,其中包含每个 Argo CD 组件的警报规则。当在一定的时间段内,相应组件的副本数偏离了期望的状态,则这些警报规则会触发警报。Operator 不会覆盖用户对 PrometheusRule 对象所做的更改。GITOPS-2459
  • 在这个版本中,您可以使用 Argo CD CR 将命令参数传递给存储库服务器部署。GITOPS-2445

    例如:

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      repo:
        extraRepoCommandArgs:
          - --max.combined.directory.manifests.size
          - 10M
    Copy to Clipboard Toggle word wrap

1.21.2. 修复的问题

在当前发行版本中解决了以下问题:

  • 在此次更新之前,您只能在 openshift-gitops-repo-server pod 中设置 ARGOCD_GIT_MODULES_ENABLED 环境变量,而不是在 ApplicationSet Controller pod 中设置。因此,在使用 Git 生成器时,Git 子模块会在生成子应用程序时克隆,因为 ApplicationSet Controller 环境中缺少变量。另外,如果在 ArgoCD 中没有配置克隆这些子模块所需的凭证,应用程序生成会失败。在这个版本中解决了这个问题,您可以使用 Argo CD CR 将任何环境变量(如 ArgoCD_GIT_MODULES_ENABLED )添加到 ApplicationSet Controller pod 中。然后 ApplicationSet Controller pod 从克隆的存储库中成功生成子应用程序,且进程中没有克隆子模块。GITOPS-2399

    例如:

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
      labels:
        example: basic
    spec:
      applicationSet:
        env:
         - name: ARGOCD_GIT_MODULES_ENABLED
           value: "true"
    Copy to Clipboard Toggle word wrap
  • 在此次更新之前,在安装 Red Hat OpenShift GitOps Operator v1.7.0 时,为身份验证 Dex 创建的默认 argocd-cm.yml 配置映射文件包含 base64 编码的客户端 secret,格式为 key:value 对。在这个版本中解决了这个问题,将客户端 secret 存储在默认的 argocd-cm.yml 配置映射文件中。现在,客户端 secret 位于 argocd-secret 对象中,您可以在配置映射中将其引用为 secret 名称。GITOPS-2570

1.21.3. 已知问题

  • 当您在不使用 kam CLI 的情况下使用清单部署应用程序,并在 OpenShift Container Platform Web 控制台的 Developer 视角中的 Application environments 页面中查看应用程序,则相应应用程序的 Argo CD URL 不会从卡中的 Argo CD 图标按预期加载页面。GITOPS-2736

法律通告

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部