发行注记


Red Hat OpenShift GitOps 1.12

OpenShift GitOps 发行版本中的主要新功能及变化信息

Red Hat OpenShift Documentation Team

摘要

此发行注记介绍了 OpenShift GitOps 的新功能、功能增强、重要的技术变化、对以前版本中的错误作出的主要修正,以及正式发行(GA)时存在的已知问题的信息。

第 1 章 Red Hat OpenShift GitOps 发行注记

注意

如需有关 OpenShift GitOps 生命周期和支持的平台的更多信息,请参阅 OpenShift Operator 生命周期和 Red Hat OpenShift Container Platform 生命周期政策

发行注记包含有关新的和已弃用的功能、破坏更改以及已知问题的信息。以下发行注记适用于 OpenShift Container Platform 的最新 OpenShift GitOps 版本。

Red Hat OpenShift GitOps 是为云原生应用程序实施持续部署的一种声明方法。当应用程序部署到不同环境中的不同集群时,Red Hat OpenShift GitOps 可确保应用程序的一致性,如开发、临时和生产环境。Red Hat OpenShift GitOps 可帮助您自动执行以下任务:

  • 确保集群具有类似的配置、监控和存储状态
  • 从已知状态恢复或重新创建集群
  • 对多个 OpenShift Container Platform 集群应用或恢复配置更改
  • 将模板配置与不同环境关联
  • 在集群间(从调试到生产阶段)推广应用程序。

如需了解 Red Hat OpenShift GitOps 的概述,请参阅关于 Red Hat OpenShift GitOps

1.1. 兼容性和支持列表

这个版本中的一些功能当前还只是一个技术预览。它们并不适用于在生产环境中使用。

在下表中,被标记为以下状态的功能:

  • TP: 技术预览
  • GA: 正式发行
  • NA:不适用
重要
  • 在 OpenShift Container Platform 4.13 中,stable 频道已被删除。在升级到 OpenShift Container Platform 4.13 之前,如果您已在 stable 频道中,请选择适当的频道并切换到它。
  • IBM Power 上的 OpenShift Container Platform 4.12 的维护支持自 2024 年 7 月 17 日结束。如果您在 OpenShift Container Platform 4.12 上使用 Red Hat OpenShift GitOps,请升级到 OpenShift Container Platform 4.13 或更高版本。
Expand
OpenShift GitOps组件版本OpenShift 版本

Version

kam

Argo CD CLI

Helm

Kustomize

Argo CD

Argo Rollouts

Dex

RH SSO

 

1.12.0

0.0.51 TP

2.10.3 TP

3.14.0 GA

5.2.1 GA

2.10.3 GA

1.6.0 TP

2.36.0 GA

7.6.0 GA

4.12-4.15

1.11.0

0.0.51 TP

不适用

3.13.2 GA

5.2.1 GA

2.9.2 GA

1.6.0 TP

2.36.0 GA

7.6.0 GA

4.12-4.14

1.10.0

0.0.50 TP

不适用

3.12.1 GA

5.1.0 GA

2.8.3 GA

1.5.0 TP

2.35.1 GA

7.5.1 GA

4.12-4.14

  • kam 是 Red Hat OpenShift GitOps Application Manager 命令行界面 (CLI)。
  • RH SSO 是 Red Hat SSO 的缩写。

1.1.1. 技术预览功能

下表中提到的功能当前还只是一个技术预览 (TP)。它们并不适用于在生产环境中使用。

Expand
表 1.1. 技术预览
功能Red Hat OpenShift GitOps 版本中的技术预览(TP)Red Hat OpenShift GitOps 版本中的正式版本(GA)

GitOps argocd CLI 工具

1.12.0

不适用

非 control plane 命名空间中的 Argo CD 应用程序设置

1.12.0

不适用

循环 集群分片算法

1.10.0

不适用

动态扩展分片

1.10.0

不适用

Argo Rollouts

1.9.0

不适用

ApplicationSet Progressive Rollout 策略

1.8.0

不适用

一个应用程序的多个源

1.8.0

不适用

非 control plane 命名空间中的 Argo CD 应用程序

1.7.0

不适用

OpenShift Container Platform Web 控制台的 Developer 视角中的 Red Hat OpenShift GitOps Environments 页面 

1.1.0

不适用

1.2. 使开源包含更多

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。详情请查看 CTO Chris Wright 的信息

1.3. Red Hat OpenShift GitOps 1.12.6 发行注记

Red Hat OpenShift GitOps 1.12.6 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.3.1. 勘误更新

发布日期:2424 年 10 月 29 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.4. Red Hat OpenShift GitOps 1.12.5 发行注记

Red Hat OpenShift GitOps 1.12.5 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.4.1. 勘误更新

发布日期:24 年 8 月 1 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.5. Red Hat OpenShift GitOps 1.12.4 发行注记

Red Hat OpenShift GitOps 1.12.4 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.5.1. 勘误更新

发布日期:2024 年 6 月 27 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.5.2. 修复的问题

  • 在此次更新之前,Argo CD 服务器路由的默认 TLS 终止策略从 passthrough 改为 reencrypt,从而导致之前使用自定义 TLS 证书配置 passthrough 路由的用户出现问题。在这个版本中,通过将默认终止策略恢复到 passthrough 解决了这个问题。在这个版本中,Argo CD UI 可在没有任何问题的情况下访问,即使带有 passthrough 策略的服务器路由配置了自定义 TLS 证书。GITOPS-4758

1.6. Red Hat OpenShift GitOps 1.12.3 发行注记

Red Hat OpenShift GitOps 1.12.3 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.6.1. 勘误更新

发布日期: 2024 年 5 月 28 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.6.2. 修复的问题

  • 在此次更新之前,不同命名空间中的 pod 可以访问端口 6379 上的 Redis 服务器,以获取对数据的读写访问权限。在这个版本中,通过启用安全身份验证解决了这个问题。

1.7. Red Hat OpenShift GitOps 1.12.2 发行注记

Red Hat OpenShift GitOps 1.12.2 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.7.1. 勘误更新

发布日期: 2024 年 5 月 10 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.7.2. 新功能

  • 在这个版本中,在 Argo Rollouts 控制器中为 must-gather 工具提供支持。这个版本提供对以下改进的支持:

    • Red Hat OpenShift GitOps Operator 中 pod 的日志,包括 Argo Rollouts 控制器 pod。
    • Argo Rollouts Manager 和 Argo Rollouts 自定义资源(CR)的内容。
    • 在 Argo Rollouts 控制器中创建的 DeploymentStatefulsetConfigMaps CR 的内容。GITOPS-3947

1.7.3. 修复的问题

  • 在此次更新之前,用户无法使用 argocd-k8s-auth 二进制文件来添加 Google Kubernetes Engine (GKE)和 Amazon Elastic Kubernetes Service (EKS)集群,因为 GitOps 容器中没有这个二进制文件。在这个版本中,通过在 GitOps 容器中添加 argocd-k8s-auth 二进制文件解决了这个问题。GITOPS-4226
  • 在此次更新之前,尝试使用 Argo CD 连接到 Azure DevOps 会导致因为 Azure DevOps Repository 服务已弃用 rsa-ssh 主机密钥算法而出错。在这个版本中解决了这个问题,在 Argo CD 和 Azure DevOps Repository 服务之间的通信过程中支持 rsa-ssh 主机密钥算法。GITOPS-4543
  • 在此次更新之前,当 GitOpsService 自定义资源(CR)中启用了 runOnInfra 字段时,Git GitOps 控制台插件工作负载不会在基础架构节点上调度。在这个版本中,通过在 GitOps 控制台插件工作负载中添加基础架构 node-selector 解决了这个问题。这可让用户在 gitops-console pod 上配置自定义 node-selectors 和 tolerations。因此,当启用 runOnInfra 字段时,GitOps 控制台插件 pod 会像其他默认工作负载一样放在基础架构节点上。GITOPS-4496
  • 在此次更新之前,Argo CD 中的 ignoreDifferences sync 选项不适用于数组字段。在这个版本中,通过修改上游项目中使用的 ignoreDifferences 同步选项的合并策略来处理数组字段解决了这个问题。因此,sync 选项现在可以通过允许用户在同步过程中忽略阵列中的特定元素来正常工作。GITOPS-2962
  • 在此次更新之前,用户无法在 NotificationsConfiguration 自定义资源(CR)中包含通知的上下文。在这个版本中,用户可以使用 NotificationsConfiguration CR 中的 context 字段为通知添加上下文。此字段还可用于在 NotificationsConfiguration CR 中定义的所有模板之间建立共享上下文。GITOPS-4303

    NotificationsConfiguration CR 中的 context 字段示例

    spec:
      context:
        region: east 
    1
    Copy to Clipboard Toggle word wrap

    1
    所有通知模板之间的上下文 都在键值对
  • 在此次更新之前,在休眠后访问 Red Hat OpenShift on AWS (ROSA)集群的用户无法登录 Argo CD web 控制台,因为指定 Dex 配置中无效重定向 URI 的错误。在这个版本中,用户可以登录到 Argo CD web 控制台,而无需在 ROSA 集群操作后出现错误。GITOPS-4358
  • 在此次更新之前,如果在 Red Hat OpenShift GitOps Operator 处理 Argo CD 自定义资源实例时延迟 openshift-gitops 路由的可用性,用户无法登录到 Argo CD web 控制台。此时会显示一条错误消息,表示 Dex 配置中的无效重定向 URI。在这个版本中,用户可以登录到 Argo CD web 控制台,而不会出现任何错误。GITOPS-3736
  • 在此次更新之前,用户无法从 Red Hat OpenShift GitOps Web 控制台的 Developer 视角中的 Add 页面为 Argo CD 创建自定义资源。这个问题已从 Red Hat OpenShift GitOps 1.10 及更新的版本观察到。在这个版本中解决了这个问题,因为 ClusterServiceVersion 清单文件中包含了带有正确版本的 Operator 支持的资源。GITOPS-4513

1.8. Red Hat OpenShift GitOps 1.12.1 发行注记

Red Hat OpenShift GitOps 1.12.1 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.8.1. 勘误更新

发布日期: 2024 年 4 月 10 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.9. Red Hat OpenShift GitOps 1.12.0 发行注记

Red Hat OpenShift GitOps 1.12.0 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.9.1. 勘误更新

发布日期: 2024 年 3 月 20 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.9.2. 新功能

  • 在这个版本中,GitOps argocd CLI 被支持,并可作为 Red Hat OpenShift GitOps 的产品组件访问。GitOps argocd CLI 工具可通过 RHEL 中的 RPM 提供。您可以通过 OpenShift 镜像 registry 下载它。

    警告

    GitOps argocd CLI 工具是一个技术预览功能。

    通过使用 GitOps argocd CLI 工具,您可以完成以下任务:

    • 从终端管理 Red Hat OpenShift GitOps。
    • 从客户端终端管理 ArgoCD 资源,如 Applications,ApplicationSets,AppProjects,User account, 和 GPG 密钥GITOPS-3389

      注意

      argocd 可执行文件以归档和 RPM 格式包含。

  • 在这个版本中,NotificationsConfiguration 自定义资源(CR)被支持。在此次更新之前,您必须更新 argocd-notifications-cm ConfigMap 来管理模板、触发器、服务和订阅。在这个版本中,您无法修改 argocd-notifications-cm ConfigMap。引入了一个新的自定义资源定义 NotificationsConfiguration,以管理 argocd-notifications-cm ConfigMap。GITOPS-4130

    注意

    在这个版本中,删除了添加到 argocd-notifications-cm ConfigMap 的任何配置。在升级到新版本后,您必须备份配置并更新 default-notifications-configuration 自定义资源中的 configuration/backup。另外,在此次更新中,对 argocd-notifications-cm ConfigMap 的任何修改都不允许。

  • 在这个版本中,在 ArgoCD CRD 中引入了两个新字段 .spec.applicationSet.sourceNamespaces.spec.applicationSet.scmProviders,以便在任何非 control plane 命名空间中支持 ApplicationSet。管理员可以使用这些字段来定义管理 ApplicationSet 资源的某些命名空间。GITOPS-3754

    警告

    非 control plane 命名空间中的 Argo CD 应用程序设置是一个技术预览功能。

  • 在这个版本中,Argo CD 服务器具有管理 ApplicationSet 资源所需的权限。GITOPS-3762
  • 在这个版本中,您可以配置日志级别,如 debuginfowarnerrorpanicfatal。为输出设置的默认日志级别为 info。要更改日志级别,请在 Subscription CR 的 .spec.config.env 字段中添加环境变量 LOG_LEVELGITOPS-4016

    输出示例

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: gitops-operator
      namespace: openshift-gitops-operator
    spec:
      ...
      config:
        env:
        - name: LOG_LEVEL
          value: "error"
    Copy to Clipboard Toggle word wrap

  • 在这个版本中,Argo CD 接受 sourceNamespaces 字段中的通配符值,以便您可以为命名空间指定多个命名空间或模式。要使用这个功能,请指定 Argo CD 可以在 ArgoCD CR 的 .spec.sourceNamespaces 字段中管理应用程序的命名空间。GITOPS-3935

    Example

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd-wildcard-pattern
    spec:
      sourceNamespaces:
        - app-team-*
       - namespace-2
    Copy to Clipboard Toggle word wrap

    在上例中,权限被赋予与模式 app-team author 匹配的命名空间,如 app-team-1app-team-2 和 namespace-2,它们不使用通配符值。

    要使用 * 通配符模式为 Argo CD 集群上所有命名空间授予权限,请使用以下方法配置 ArgoCD CR:

    Example

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd-all-namespaces
    spec:
      sourceNamespaces:
        - '*'
    Copy to Clipboard Toggle word wrap

1.9.3. 修复的问题

  • 在此次更新之前,通知控制器无法使用通知模板中的内置功能来获取应用程序的信息,因为存储库服务器地址不正确。在这个版本中,通过初始化通知控制器以使用正确的仓库服务器地址解决了这个问题。GITOPS-2867
  • 在此次更新之前,当用户从 CronJob 资源创建作业时,会显示错误。在这个版本中,用户可以从部署的 Argo CD 应用程序中定义的 CronJob 资源创建 作业执行GITOPS-3617
  • 在此次更新之前,在一些实例中删除应用程序时,其应用程序环境卡将保持半删除状态,直到页面刷新为止。在这个版本中,在删除 Argo CD 应用程序后,应用程序环境卡会自动从 UI 中删除。GITOPS-2677
  • 在此次更新之前,当用户在 Argo CD 中删除应用程序和命名空间时,Red Hat OpenShift GitOps 插件会显示错误消息。在这个版本中,通过从动态插件 SDK 更新一些组件并提供更好的错误处理解决了这个问题。因此,删除应用程序或命名空间后不会显示错误消息。GITOPS-2746
  • 在此次更新之前,在 GitOps argocd CLI 或 Argo CD UI 更新时,使用 admin 角色的密码重置为默认密码。在这个版本中解决了这个问题,用户可以更新 admin 密码,密码不再设置为 default。GITOPS-3581

1.9.4. 已知问题

  • 目前存在一个已知问题:Red Hat OpenShift GitOps 动态插件 dynamic-console-sdk (由 Red Hat OpenShift GitOps Dynamic Plugin 使用)更改路由功能。此问题会导致在 Application Overview 页面和应用程序的 Deployment History 页面中切换 Application Overview 页面的水平导航栏,它无法正常工作。GITOPS-4232

    临时解决方案: 要查看应用程序的 Deployment History 页面,请使用应用程序上的 Deployment History 链接,而不是 应用程序 Overview 页面中的水平导航栏上的链接。在使用 Red Hat OpenShift GitOps 动态插件的所有支持集群版本中观察了这个问题。

  • 目前,Red Hat OpenShift GitOps 动态插件的 OpenShift Container Platform 集群中存在一个已知问题,用户可以在获取应用程序数据时遇到一些延迟。GITOPS-4234

    临时解决方案:目前还没有临时解决方案,因此您必须等待获取应用程序数据完成。

  • 目前存在一个已知问题:Red Hat OpenShift GitOps 动态插件在 OpenShift Container Platform 4.15 集群中被禁用。GITOPS-4231

    临时解决方案:执行以下步骤:

    1. 在集群上安装 Red Hat OpenShift GitOps Operator。
    2. 在 Web 控制台的 Administrator 视角中,导航到 HomeOverview
    3. Overview 选项卡上,单击 Status 部分中的 Dynamic plugins 链接。
    4. 要启用 Red Hat OpenShift GitOps Dynamic Plugin,点 gitops-plugin,然后点 Enabled

      一段时间后,会显示带有消息 "Web console update is available" 通知。

1.10. Red Hat OpenShift GitOps 1.11.7 发行注记

Red Hat OpenShift GitOps 1.11.7 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.10.1. 勘误更新

发布日期:24 年 8 月 1 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.11. Red Hat OpenShift GitOps 1.11.6 发行注记

Red Hat OpenShift GitOps 1.11.6 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.11.1. 勘误更新

发布日期:2024 年 7 月 18 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.12. Red Hat OpenShift GitOps 1.11.5 发行注记

Red Hat OpenShift GitOps 1.11.5 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.12.1. 勘误更新

发布日期: 2024 年 5 月 29 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.12.2. 修复的问题

  • 在此次更新之前,不同命名空间中的 pod 可以访问端口 6379 上的 Redis 服务器,以获取对数据的读写访问权限。在这个版本中,通过启用安全身份验证解决了这个问题。

1.13. Red Hat OpenShift GitOps 1.11.4 发行注记

Red Hat OpenShift GitOps 1.11.4 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.13.1. 勘误更新

发布日期: 2024 年 5 月 10 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.13.2. 修复的问题

  • 在此次更新之前,用户无法使用 argocd-k8s-auth 二进制文件来添加 Google Kubernetes Engine (GKE)和 Amazon Elastic Kubernetes Service (EKS)集群,因为 GitOps 容器中没有这个二进制文件。在这个版本中,通过在 GitOps 容器中添加 argocd-k8s-auth 二进制文件解决了这个问题。GITOPS-4226
  • 在此次更新之前,尝试使用 Argo CD 连接到 Azure DevOps 会导致因为 Azure DevOps Repository 服务已弃用 rsa-ssh 主机密钥算法而出错。在这个版本中解决了这个问题,在 Argo CD 和 Azure DevOps Repository 服务之间的通信过程中支持 rsa-ssh 主机密钥算法。GITOPS-4543
  • 在此次更新之前,Argo CD 中的 ignoreDifferences sync 选项不适用于数组字段。在这个版本中,通过修改上游项目中使用的 ignoreDifferences 同步选项的合并策略来处理数组字段解决了这个问题。因此,sync 选项现在可以通过允许用户在同步过程中忽略阵列中的特定元素来正常工作。GITOPS-2962
  • 在此次更新之前,在休眠后访问 Red Hat OpenShift on AWS (ROSA)集群的用户无法登录 Argo CD web 控制台,因为指定 Dex 配置中无效重定向 URI 的错误。在这个版本中,用户可以登录到 Argo CD web 控制台,而无需在 ROSA 集群操作后出现错误。GITOPS-4358
  • 在此次更新之前,如果在 Red Hat OpenShift GitOps Operator 处理 Argo CD 自定义资源实例时延迟 openshift-gitops 路由的可用性,用户无法登录到 Argo CD web 控制台。此时会显示一条错误消息,表示 Dex 配置中的无效重定向 URI。在这个版本中,用户可以登录到 Argo CD web 控制台,而不会出现任何错误。GITOPS-3736
  • 在此次更新之前,用户无法从 Red Hat OpenShift GitOps Web 控制台的 Developer 视角中的 Add 页面为 Argo CD 创建自定义资源。这个问题已从 Red Hat OpenShift GitOps 1.10 及更新的版本观察到。在这个版本中解决了这个问题,因为 ClusterServiceVersion 清单文件中包含了带有正确版本的 Operator 支持的资源。GITOPS-4513

1.14. Red Hat OpenShift GitOps 1.11.3 发行注记

Red Hat OpenShift GitOps 1.11.3 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.14.1. 勘误更新

发布日期:2024 年 4 月 8 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.15. Red Hat OpenShift GitOps 1.11.2 发行注记

Red Hat OpenShift GitOps 1.11.2 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.15.1. 勘误更新

发布日期:2023 年 3 月 15 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.15.2. 修复的问题

在此次更新之前,由于 Argo CD 应用程序摘要组件中 URL 协议的过滤不正确,攻击者可以使用具有编辑应用程序权限的跨站点脚本。在这个版本中,通过将 Argo CD 版本升级到 2.9.8 解决了这个问题,这会对此漏洞进行补丁。GITOPS-4210

1.16. Red Hat OpenShift GitOps 1.11.1 发行注记

Red Hat OpenShift GitOps 1.11.1 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.16.1. 勘误更新

发布日期:2024 年 2 月 5 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.17. Red Hat OpenShift GitOps 1.11.0 发行注记

Red Hat OpenShift GitOps 1.11.0 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.17.1. 新功能

当前发行版本添加了以下改进:

  • 在这个版本中,您可以选择为指定命名空间中的 Argo CD 实例禁用 redisapplication-controller 组件。这些组件默认启用。要禁用组件,在 Argo CD 自定义资源(CR)的 .spec.<component>. enabled 字段中将 enabled 标志设置为 falseGITOPS-3723

    例如:

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      controller:
        enabled: false
      redis:
        enabled: false
    Copy to Clipboard Toggle word wrap
    注意

    此功能目前仅限于 redisapplication-controller 组件。预计在以后的 Red Hat OpenShift GitOps 发行版本中会包括对其他组件的支持。

1.17.2. 修复的问题

在当前发行版本中解决了以下问题:

  • 在此次更新之前,Argo CD Notifications Controller 不支持添加到 argocd-tls-certs-cm 配置映射中的自定义证书。因此,带有自定义证书的通知服务不会因为 x509: certificate signed by unknown authority 错误信息而收到通知。在这个版本中解决了这个问题,在 Argo CD Notifications Controller 中正确初始化证书解析器功能,以加载存储在 argocd-tls-certs-cm 配置映射中的所有证书。现在,带有自定义证书的通知服务可以成功接收通知。GITOPS-2809
  • 在此次更新之前,当 Red Hat OpenShift GitOps Operator 没有安装在 openshift-gitops-operator 命名空间中时,用户会遇到 PrometheusOperatorRejectedResources 警报。此问题会影响从早期版本的 Red Hat OpenShift GitOps Operator 升级到 v1.10 的用户。在这个版本中解决了这个问题,更新 Operator 的 serverName 指标服务以反映正确的安装命名空间。现在,在 openshift-gitops-operator 以外的命名空间中升级或安装 Red Hat OpenShift GitOps Operator 的用户不应该看到这些警报。GITOPS-3424

1.18. Red Hat OpenShift GitOps 1.10.6 发行注记

Red Hat OpenShift GitOps 1.10.6 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.18.1. 勘误更新

发布日期: 2024 年 5 月 28 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.18.2. 修复的问题

  • 在此次更新之前,不同命名空间中的 pod 可以访问端口 6379 上的 Redis 服务器,以获取对数据的读写访问权限。在这个版本中,通过启用安全身份验证解决了这个问题。

1.19. Red Hat OpenShift GitOps 1.10.5 发行注记

Red Hat OpenShift GitOps 1.10.5 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.19.1. 勘误更新

发布日期: 2024 年 5 月 10 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.19.2. 修复的问题

  • 在此次更新之前,用户无法使用 argocd-k8s-auth 二进制文件来添加 Google Kubernetes Engine (GKE)和 Amazon Elastic Kubernetes Service (EKS)集群,因为 GitOps 容器中没有这个二进制文件。在这个版本中,通过在 GitOps 容器中添加 argocd-k8s-auth 二进制文件解决了这个问题。GITOPS-4226
  • 在此次更新之前,尝试使用 Argo CD 连接到 Azure DevOps 会导致因为 Azure DevOps Repository 服务已弃用 rsa-ssh 主机密钥算法而出错。在这个版本中解决了这个问题,在 Argo CD 和 Azure DevOps Repository 服务之间的通信过程中支持 rsa-ssh 主机密钥算法。GITOPS-4543
  • 在此次更新之前,Argo CD 中的 ignoreDifferences sync 选项不适用于数组字段。在这个版本中,通过修改上游项目中使用的 ignoreDifferences 同步选项的合并策略来处理数组字段解决了这个问题。因此,sync 选项现在可以通过允许用户在同步过程中忽略阵列中的特定元素来正常工作。GITOPS-2962
  • 在此次更新之前,用户无法从 Red Hat OpenShift GitOps Web 控制台的 Developer 视角中的 Add 页面为 Argo CD 创建自定义资源。这个问题已从 Red Hat OpenShift GitOps 1.10 及更新的版本观察到。在这个版本中解决了这个问题,因为 ClusterServiceVersion 清单文件中包含了带有正确版本的 Operator 支持的资源。GITOPS-4513

1.20. Red Hat OpenShift GitOps 1.10.4 发行注记

Red Hat OpenShift GitOps 1.10.4 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.20.1. 勘误更新

发布日期:2024 年 4 月 8 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.21. Red Hat OpenShift GitOps 1.10.3 发行注记

Red Hat OpenShift GitOps 1.10.3 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.21.1. 勘误更新

发布日期: 2024 年 3 月 15 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.21.2. 修复的问题

在此次更新之前,由于 Argo CD 应用程序摘要组件中 URL 协议的过滤不正确,攻击者可以使用具有编辑应用程序权限的跨站点脚本。在这个版本中,通过将 Argo CD 版本升级到 2.8.12 解决了这个问题,这会对此漏洞进行补丁。GITOPS-4209

1.22. Red Hat OpenShift GitOps 1.10.2 发行注记

Red Hat OpenShift GitOps 1.10.2 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.22.1. 勘误更新

发布日期:2024 年 2 月 5 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.23. Red Hat OpenShift GitOps 1.10.1 发行注记

Red Hat OpenShift GitOps 1.10.1 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.23.1. 勘误更新

发布日期:2023 年 10 月 31 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.24. Red Hat OpenShift GitOps 1.10.0 发行注记

Red Hat OpenShift GitOps 1.10.0 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.24.1. 勘误更新

发布日期:2023 年 9 月 29 日

此发行版本中包括的安全修复和增强列表记录在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.24.2. 新功能

当前发行版本包括以下改进:

  • 在这个版本中,Argo CD CRD API 版本从 v1alpha1 升级到 v1beta1 到 accomodate 破坏的变化,从而导致 .spec.dex 和某些 .spec.sso 字段造成的中断更改。为了简化现有 v1alpha1 Argo CD CR 的自动迁移到 v1beta1,实施了转换 Webhook 支持。GITOPS-3040

    注意

    默认情况下,只有 OLM 安装的 Operator 启用了转换 Webhook。对于 Operator 的非OLM 安装,启用 Webhook 是可选的。但是,在没有转换 Webhook 支持的情况下,您必须手动将任何现有的 Argo CD v1alpha1 CR 迁移到 v1beta1

  • 在这个版本中,Red Hat OpenShift GitOps Operator 在 web 控制台的 Administrator 视角中部署三个监控仪表板。三个仪表板包括 GitOps 概述GitOps 组件和 GitOps gRPC。要访问这些仪表板,请访问 ObserveMonitoringGITOPS-1767

    注意

    不支持禁用或更改仪表板的内容。

  • 在以前的版本中,时间戳以 Unix epoch 格式显示。在这个版本中,时间戳被改为 RFC3339 格式,例如:2023-06-27T07:12:48-04:00 来提高总体可读性。GITOPS-2898
  • 在这个版本中,openshift-gitops 命名空间中的默认 Argo CD 实例默认为非管理员用户具有 restricted 权限。这提高了安全性,因为非管理员用户无法再访问敏感信息。但是,作为管理员,您可以通过配置 Argo CD RBAC,为非 admin 用户授予由默认 openshift-gitops Argo CD 实例管理的资源的访问权限。这个更改只适用于默认的 openshift-gitops Argo CD 实例。GITOPS-3032
  • 在这个版本中,Red Hat OpenShift GitOps Operator 的默认安装命名空间被改为自己的命名空间,名为 openshift-gitops-operator。您仍然可以在安装时通过 OperatorHub UI 中的下拉菜单选择旧的默认安装命名空间 openshift-operators。您还可以通过选择复选框在新命名空间中启用集群监控,从而使 Operator 的性能指标可在 OpenShift Container Platform Web 控制台中访问。GITOPS-3073

    注意

    只有在 Operator 安装至默认命名空间 openshift-gitops-operator 时,Red Hat OpenShift GitOps Operator 的指标才可用。

  • 在这个版本中,Red Hat OpenShift GitOps Operator 会导出自定义指标,允许您跟踪 Operator 的性能。以下是导出的指标:

    • active_argocd_instances_total :这显示了当前在集群中管理的 Argo CD 实例的数量。
    • active_argocd_instances_by_phase{phase="<_PHASE>"} :这显示了给定阶段中的 Argo CD 实例数量,如 pending, available 等。
    • active_argocd_instance_reconciliation_count{namespace="<_YOUR-DEFINED-NAMESPACE>"}: 这显示了给定命名空间中实例被协调的次数。
    • controller_runtime_reconcile_time_seconds_per_instance{namespace="<_YOUR-DEFINED-NAMESPACE>"}: 此指标按给定命名空间中实例的持续时间显示协调周期的分布。

      要访问这些指标,请进入 web 控制台中的 Observe 选项卡,并针对监控堆栈运行查询。GITOPS-2645

      注意

      您需要在默认的 openshift-gitops-operator 命名空间中安装 Red Hat OpenShift GitOps Operator,并启用了监控来自动提供这些指标。

  • 在此次更新之前,没有选择在不同应用程序控制器分片中平均分布目标集群的算法。现在,您可以将分片算法设置为 round-robin 参数,该参数在不同的应用程序控制器分片中平均分配集群,以便在分片中平均分配同步负载。GITOPS-3288

    重要

    循环 分片算法是一个技术预览功能。

  • 在此次更新之前,没有动态扩展应用程序控制器副本的选项。现在,您可以根据每个应用程序控制器管理的集群数量动态扩展应用程序控制器的数量。GITOPS-3287

    重要

    动态扩展分片是一项技术预览功能。

1.24.3. 弃用和删除的功能

  • 在这个版本中,以下已弃用的 ssodex 字段已从 Argo CD CR 中删除:

    • .spec.sso.image,.spec.sso.version,.spec.sso.resources, 和 .spec.sso.verifyTLS 字段(用于 keycloak SSO 配置)
    • .spec.dex 字段以及 DISABLE_DEX 环境变量

      另外,也会删除 .status.dex.status.ssoConfig 字段,并引入了一个新的 status 字段 .status.sso。新字段反映通过 .spec.sso.provider 字段配置的 SSO 提供程序(dex 或 keycloak)的工作负载状态。GITOPS-2473

      重要

      要配置 dex 或 keycloak SSO,请使用 .spec.sso 下的等效字段。

  • 在这个版本中,已弃用的 .spec.resourceCustomizations 字段已从 Argo CD CR 中删除。程序错误修复和支持仅在 Red Hat OpenShift GitOps v1.9 生命周期结束时提供。作为 .spec.resourceCustomizations 的替代选择,您可以使用 .spec.resourceHealthChecks.spec.resourceIgnoreDifferences.spec.resourceActions 字段。GITOPS-3041

    重要

    为了防止在升级到 Red Hat OpenShift GitOps Operator v1.10.0 时出现数据丢失,请确保在 Argo CD CR 中使用它时备份 .spec.resourceCustomization 值。

  • 在这个版本中,已弃用的传统配置管理插件(CMPs)功能,在 argocd-cm 配置映射或 Operator 中指定,通过 Argo CD CR 中的 .spec.configManagementPlugins 字段删除。要继续使用旧插件,请考虑通过 Argo CD CR 中的 .spec.repo.sidecarContainers 字段将它们迁移到 Operator 中可用的新 sidecar。GITOPS-3462

1.24.4. 修复的问题

在当前发行版本中解决了以下问题:

  • 在此次更新之前,Red Hat Redis 有漏洞。在这个版本中解决了这个问题,将 Redis 升级到 registry.redhat.io/rhel-8/redis-6 的最新版本。GITOPS-3069
  • 在此次更新之前,当用户在 GitLab 中使用 scmProvider 时,会出现一个 "x509: certificate signed by unknown authority" 错误。在这个版本中,为带有 GitLab 的 scmProvider 的 Insecure 标志添加对 Insecure 标志的支持,并在 applicationSet 控制器上挂载 TLS 证书的选项解决了这个问题。然后,这个证书可用于与 GitLab 的 scmProvider 交互。GITOPS-3107

法律通告

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部