发行注记


Red Hat OpenShift GitOps 1.13

请在这里输入简短描述。

Red Hat OpenShift Documentation Team

摘要

本书的主题和目的的简短概述,一般不多于一个段落。

第 1 章 Red Hat OpenShift GitOps 发行注记

注意

如需有关 OpenShift GitOps 生命周期和支持的平台的更多信息,请参阅 OpenShift Operator 生命周期和 Red Hat OpenShift Container Platform 生命周期政策

发行注记包含有关新的和已弃用的功能、破坏更改以及已知问题的信息。以下发行注记适用于 OpenShift Container Platform 的最新 OpenShift GitOps 版本。

Red Hat OpenShift GitOps 是为云原生应用程序实施持续部署的一种声明方法。当应用程序部署到不同环境中的不同集群时,Red Hat OpenShift GitOps 可确保应用程序的一致性,如开发、临时和生产环境。Red Hat OpenShift GitOps 可帮助您自动执行以下任务:

  • 确保集群具有类似的配置、监控和存储状态
  • 从已知状态恢复或重新创建集群
  • 对多个 OpenShift Container Platform 集群应用或恢复配置更改
  • 将模板配置与不同环境关联
  • 在集群间(从调试到生产阶段)推广应用程序。

如需了解 Red Hat OpenShift GitOps 的概述,请参阅关于 Red Hat OpenShift GitOps

1.1. 兼容性和支持列表

这个版本中的一些功能当前还只是一个技术预览。它们并不适用于在生产环境中使用。

在下表中,被标记为以下状态的功能:

  • TP: 技术预览
  • GA: 正式发行
  • NA:不适用
重要
  • 在 OpenShift Container Platform 4.13 中,stable 频道已被删除。在升级到 OpenShift Container Platform 4.13 之前,如果您已在 stable 频道中,请选择适当的频道并切换到它。
  • IBM Power 上的 OpenShift Container Platform 4.12 的维护支持自 2024 年 7 月 17 日结束。如果您在 OpenShift Container Platform 4.12 上使用 Red Hat OpenShift GitOps,请升级到 OpenShift Container Platform 4.13 或更高版本。
Expand
OpenShift GitOps组件版本OpenShift 版本

Version

kam

Argo CD CLI

Helm

Kustomize

Argo CD

Argo Rollouts

Dex

RH SSO

 

1.13.0

0.0.51 TP

2.11.3 TP

3.14.4 GA

5.2.1 GA

2.11.3 GA

1.6.6 GA

2.37.0 GA

7.6.0 GA

4.12-4.16

1.12.0

0.0.51 TP

2.10.3 TP

3.14.0 GA

5.2.1 GA

2.10.3 GA

1.6.0 TP

2.36.0 GA

7.6.0 GA

4.12-4.15

1.11.0

0.0.51 TP

不适用

3.13.2 GA

5.2.1 GA

2.9.2 GA

1.6.0 TP

2.36.0 GA

7.6.0 GA

4.12-4.14

  • kam 是 Red Hat OpenShift GitOps Application Manager 命令行界面 (CLI)。
  • RH SSO 是 Red Hat SSO 的缩写。

1.1.1. 技术预览功能

下表中提到的功能当前还只是一个技术预览 (TP)。它们并不适用于在生产环境中使用。

Expand
表 1.1. 技术预览
功能Red Hat OpenShift GitOps 版本中的技术预览(TP)Red Hat OpenShift GitOps 版本中的正式版本(GA)

GitOps argocd CLI 工具

1.12.0

不适用

非 control plane 命名空间中的 Argo CD 应用程序设置

1.12.0

不适用

循环 集群分片算法

1.10.0

不适用

动态扩展分片

1.10.0

不适用

Argo Rollouts

1.9.0

1.13.0

ApplicationSet Progressive Rollout 策略

1.8.0

不适用

一个应用程序的多个源

1.8.0

不适用

非 control plane 命名空间中的 Argo CD 应用程序

1.7.0

1.13.0

OpenShift Container Platform Web 控制台的 Developer 视角中的 Red Hat OpenShift GitOps Environments 页面 

1.1.0

不适用

1.2. 使开源包含更多

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。详情请查看 CTO Chris Wright 的信息

1.3. Red Hat OpenShift GitOps 1.13.3 发行注记

Red Hat OpenShift GitOps 1.13.3 现在包括在 OpenShift Container Platform 4.12、4.13、4.14、4.15 和 4.16 中。

1.3.1. 勘误更新

发布日期:2424 年 11 月 20 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.3.2. 修复的问题

  • 在此次更新之前,在使用动态扩展功能时,应用程序控制器 pod 会消耗高内存和集群在分片间没有正确分布。在这个版本中,确保集群分布在分片中。GITOPS-5811

    如需更多信息,请参阅 web 控制台中的启用分片的动态扩展

1.4. Red Hat OpenShift GitOps 1.13.2 发行注记

Red Hat OpenShift GitOps 1.13.2 现在包括在 OpenShift Container Platform 4.12、4.13、4.14、4.15 和 4.16 中。

1.4.1. 勘误更新

发布日期:2424 年 10 月 29 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.4.2. 修复的问题

  • 在此次更新之前,当 URL 包含路径或端口号时,Argo CD 无法获取 Helm Open Container Initiative (OCI) registry 的适当传输层安全(TLS)证书。在这个版本中,上游 Argo CD 中引入了一个修复,以正确地解析 URL 并返回有效的证书。GITOPS-5081
  • 在此次更新之前,在 Amazon Web Services (AWS)集群上的 Red Hat OpenShift Service (AWS)集群(包括 GitOps Operator 和使用基于 Dex 的 SSO 配置的 Argo CD 实例)后,您无法登录到 Argo CD web 控制台 UI。登录屏幕将显示在 Dex 配置中指示无效重定向统一资源标识符(URI)的错误。在这个版本中,确保在修改 Argo CD 服务器路由时,在 Argo CD 配置中更新正确的 Dex 重定向 URL 解决了这个问题。GITOPS-4358

1.4.3. 有问题的更改

  • 当您升级到 Red Hat OpenShift GitOps v1.13 时,如果要在默认安装命名空间 openshift-gitops 外创建集群范围的推出部署安装,您必须在 Subscription 资源的 CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 环境变量中托管它。如果命名空间没有在 CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 环境变量中定义,则 Red Hat OpenShift GitOps Operator 不支持集群范围的推出部署安装。

    在以前的 Red Hat OpenShift GitOps 版本中,Argo Rollouts 使用了 Subscription 资源的 NAMESPACE_SCOPED_ARGO_ROLLOUTS_NAMESPACES 环境变量来检查集群范围的 rollouts 实例是否可以在用户定义的命名空间中托管集群范围的推出部署安装。GITOPS-5640

    注意

    集群范围的推出部署(roll-scoped rollouts)安装功能更改不会影响命名空间范围的推出部署安装的安装行为。

    示例:配置 CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 环境变量

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: argo-operator
    spec:
      config:
       env:
        - name: NAMESPACE_SCOPED_ARGO_ROLLOUTS
          value: 'false' 
    1
    
        - name: CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES
          value: <list_of_namespaces_in_the_cluster-scoped_Argo_CD_instances> 
    2
    
     ...
    Copy to Clipboard Toggle word wrap

    1
    指定这个值来启用或禁用集群范围的安装。如果值设为 'false',这表示您已启用了集群范围的安装。如果设置为 'true',这表示您已启用了命名空间范围的安装。如果该值为空,则默认为 false
    2
    指定可托管集群范围的 Argo CD 实例的命名空间列表,如 test-123-cluster-scoped,test-456-cluster-scoped

1.5. Red Hat OpenShift GitOps 1.13.1 发行注记

Red Hat OpenShift GitOps 1.13.1 现在包括在 OpenShift Container Platform 4.12、4.13、4.14、4.15 和 4.16 中。

1.5.1. 勘误更新

发布日期:2024 年 7 月 25 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.5.2. 修复的问题

  • 在此次更新之前,在 Bitbucket 上启用的 webhook 的同步触发器无法正常工作,从而导致应用程序在更改后无法刷新。在这个版本中,修改 Red Hat OpenShift GitOps Operator 的功能解决了这个问题,以确保 Webhook 上的同步触发器会在更改后自动刷新应用程序。GITOPS-5045

1.6. Red Hat OpenShift GitOps 1.13.0 发行注记

Red Hat OpenShift GitOps 1.13.0 现在包括在 OpenShift Container Platform 4.12、4.13、4.14、4.15 和 4.16 中。

1.6.1. 新功能

  • 在这个版本中,您可以配置 Argo CD 以禁用实例自动提取指标。在此次更新之前,没有禁用此功能的选项,当集群中有多个 Argo CD 实例时,会导致过量存储使用量。GITOPS-4519

    注意

    在 GitOps 中,所有 Argo CD 实例都默认启用指标提取。

    要禁用 Argo CD 实例的指标,请将 Argo CD CR 中的 spec.monitoring.disableMetrics 字段编辑为 true

    Example

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
     name: argocd-sample
     namespace: default
    spec:
     monitoring:
       disableMetrics: true
    Copy to Clipboard Toggle word wrap

    使用以下命令在 Argo CD CLI 中提取指标:

    $ oc patch argocd argocd-sample -n default --type='json' -p='[{"op": "replace", "path": "/spec/monitoring/disableMetrics", "value": true}]'
    Copy to Clipboard Toggle word wrap
  • 在这个版本中,Red Hat OpenShift GitOps 中的 Argo Rollouts 功能从技术预览(TP)提升到正式发行(GA)。GITOPS-3848

    使用此功能执行以下操作:

    • 运行集群范围的 Argo Rollouts 而不是命名空间范围的 Argo Rollouts
    • 使用 OpenShift Routes for canary 应用部署路由流量
    • 配置 Argo Rollouts CLI
  • 在这个版本中,您可以使用基于 OpenShift Routes 的流量管理执行基于 Canary 的 Argo Rollouts 部署。Argo Rollouts 通过修改部署期间到达 canary 或 stable 应用程序版本的流量百分比来支持流量分割。GITOPS-2400
  • 在这个版本中,非 control plane 命名空间中的 Argo CD 应用程序从技术预览(TP)提升到正式发行(GA)。GITOPS-3796
  • 在这个版本中,为非 control plane 命名空间中的 Argo CD 应用程序引进了以下新命令:

    • ArgoCD proj add-source-namespace: 使用此命令将源命名空间添加到 AppProject CR 的 .spec.sourceNamespaces 字段中,以允许特定命名空间创建应用程序。
    • ArgoCD proj delete-source-namespace: 使用这个命令从 AppProject CR 的 .spec.sourceNamespaces 字段中删除源命名空间来排除特定的命名空间。GITOPS-4045
  • 在这个版本中,您可以通过为 Argo CD Application Controller 和服务器组件创建用户定义的 ClusterRoleClusterRoleBindings,为集群范围的 Argo CD 实例自定义权限。GITOPS-2614
  • 在这个版本中,您可以在 Red Hat OpenShift GitOps Operator 中自定义 Keycloak 路由名称。在这个版本中,还支持复杂的路由场景,如在各种入口控制器分片之间划分路由。GITOPS-4451
  • 在这个版本中,路由 TLS 终止设置为默认和用户定义的 Argo CD 实例的重新加密模式。现在,到 Argo CD 实例的 TLS 连接会收到 OpenShift Container Platform 中设置的默认入口证书,而不是由 Red Hat OpenShift GitOps Operator 生成的自签名 Argo CD 证书。您可以通过配置 Argo CD CR 的 .spec.server.route.tls 字段来修改路由 TLS 终止策略。GITOPS-3918
  • 在这个版本中,Argo CD 上游已被改进,以确保在使用 sync-waves 时正确管理资源删除。现在,Argo CD 会在进入删除过程中的下一个 sync-wave 前等待资源完全删除。这种方法可确保一个受控且可预测的工作流,增强用户体验,并防止在继续进行下一同步前不会等待资源完全回收的问题。GITOPS-2642
  • 在这个版本中,通过为各种与应用程序相关的命令启用 --app-namespace 标志来增强 Argo CD CLI。GITOPS-3834

    此标志允许用户为等待、回滚、修补、编辑、diffing、查看历史记录、同步和删除应用程序等操作指定命名空间。因此,Red Hat OpenShift GitOps 中会更新以下命令:

    • ArgoCD 应用程序等待
    • ArgoCD 应用程序回滚
    • ArgoCD 应用程序补丁
    • ArgoCD 应用程序编辑
    • ArgoCD 应用程序 diff
    • ArgoCD 应用程序历史记录
    • ArgoCD 应用程序同步
    • ArgoCD 应用程序删除
    • ArgoCD 应用程序 get

1.6.2. 修复的问题

  • 在此次更新之前,如果 OpenShift Container Platform 集群中禁用了 DeploymentConfig [apps.openshift.io/v1] API,则 GitOps Operator 将进入 CrashLoopBackoff 错误状态,且无法正常工作。在这个版本中,通过修改 GitOps Operator 的功能解决了这个问题,以确保在 API 在集群中不可用时不会进入 CrashLoopBackoff 错误状态。GITOPS-4489
  • 在此次更新之前,用户无法通过 SOCKS5 代理服务器连接到远程 Git 存储库,因为它仅与 HTTPS URL 兼容。在这个版本中,用户可以使用支持 SSH 协议的 SOCKS5 代理服务器访问远程 Git 存储库。GITOPS-3710
  • 在此次更新之前,在来自 Argo CD UI 的存储库更新过程中,forceHttpBasicAuth 存储库配置没有正确初始化。因此,该值被重置为 default,从而导致连接错误,特别是 Azure DevOps 存储库。在这个版本中,在上游中添加更改,以确保在存储库更新操作过程中正确初始化 forceHttpBasicAuth 配置。GITOPS-3706
  • 在此次更新之前,Argo CD CLI 会将初始源指定为多源应用程序的主源。在这个版本中,Argo CD CLI 通过考虑处理过程中的所有源来支持多源应用程序。GITOPS-2623
  • 在此次更新之前,Argo Rollouts 控制器 CR 没有创建 ServiceMonitor。在这个版本中,Argo Rollouts 控制器 CR 被改进,使其包含对 ServiceMonitor 创建的支持。因此,您可以使用增强的 Argo Rollouts 控制器 CR 从 Rollouts 收集指标,这些指标在监控中可见。GITOPS-3271

1.6.3. 已知问题

  • 目前存在一个已知问题:防止 Red Hat OpenShift GitOps Operator 更新 Argo CD 服务器路由的默认 TLS 终止策略,从 Passthrough 更新到 Reencrypt。这是从旧版本升级时发生的竞争条件。GITOPS-4947

    临时解决方案:删除 Argo CD 服务器路由和 Argo CD 服务器 pod。重新创建的路由和 pod 现在使用 Reencrypt 策略。

1.6.4. 弃用和删除的功能

  • 在 Red Hat OpenShift GitOps 1.13 中,Red Hat OpenShift GitOps Application Manager CLI kam 已被弃用,计划在以后的发行版本中删除。红帽将在当前发行生命周期中提供对这个功能的程序漏洞修复和支持,但这个功能将不再获得改进,并将被删除。作为 Red Hat OpenShift GitOps Application Manager CLI kam 的替代选择,您可以使用 Red Hat OpenShift GitOps Operator v1.12 提供的 Argo CD CLI。GITOPS-4466

1.6.5. 有问题的更改

1.6.5.1. Argo Rollouts 实例安装为命名空间范围
  • 当您升级到 Red Hat OpenShift GitOps v1.13 时,Red Hat OpenShift GitOps 中的 Argo Rollouts 实例会作为命名空间范围的安装。在以前的版本中,当您在命名空间中创建 RolloutManager CR 时,Argo Rollouts 实例只能在该特定命名空间中部署权限。现在,因为 Red Hat OpenShift GitOps 中的 Argo Rollouts 实例作为集群范围的安装,所以在整个集群中可以部署在命名空间中创建的 RolloutManager CR。GITOPS-3847

1.7. Red Hat OpenShift GitOps 1.12.6 发行注记

Red Hat OpenShift GitOps 1.12.6 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.7.1. 勘误更新

发布日期:2424 年 10 月 29 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.8. Red Hat OpenShift GitOps 1.12.5 发行注记

Red Hat OpenShift GitOps 1.12.5 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.8.1. 勘误更新

发布日期:24 年 8 月 1 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.9. Red Hat OpenShift GitOps 1.12.4 发行注记

Red Hat OpenShift GitOps 1.12.4 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.9.1. 勘误更新

发布日期:24 年 6 月 27 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.9.2. 修复的问题

  • 在此次更新之前,Argo CD 服务器路由的默认 TLS 终止策略从 passthrough 改为 reencrypt,从而导致之前使用自定义 TLS 证书配置 passthrough 路由的用户出现问题。在这个版本中,通过将默认终止策略恢复到 passthrough 解决了这个问题。在这个版本中,Argo CD UI 可在没有任何问题的情况下访问,即使带有 passthrough 策略的服务器路由配置了自定义 TLS 证书。GITOPS-4758

1.10. Red Hat OpenShift GitOps 1.12.3 发行注记

Red Hat OpenShift GitOps 1.12.3 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.10.1. 勘误更新

发布日期: 2024 年 5 月 28 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.10.2. 修复的问题

  • 在此次更新之前,不同命名空间中的 pod 可以访问端口 6379 上的 Redis 服务器,以获取对数据的读写访问权限。在这个版本中,通过启用安全身份验证解决了这个问题。

1.11. Red Hat OpenShift GitOps 1.12.2 发行注记

Red Hat OpenShift GitOps 1.12.2 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.11.1. 勘误更新

发布日期: 2024 年 5 月 10 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.11.2. 新功能

  • 在这个版本中,在 Argo Rollouts 控制器中为 must-gather 工具提供支持。这个版本提供对以下改进的支持:

    • Red Hat OpenShift GitOps Operator 中 pod 的日志,包括 Argo Rollouts 控制器 pod。
    • Argo Rollouts Manager 和 Argo Rollouts 自定义资源(CR)的内容。
    • 在 Argo Rollouts 控制器中创建的 DeploymentStatefulsetConfigMaps CR 的内容。GITOPS-3947

1.11.3. 修复的问题

  • 在此次更新之前,用户无法使用 argocd-k8s-auth 二进制文件来添加 Google Kubernetes Engine (GKE)和 Amazon Elastic Kubernetes Service (EKS)集群,因为 GitOps 容器中没有这个二进制文件。在这个版本中,通过在 GitOps 容器中添加 argocd-k8s-auth 二进制文件解决了这个问题。GITOPS-4226
  • 在此次更新之前,尝试使用 Argo CD 连接到 Azure DevOps 会导致因为 Azure DevOps Repository 服务已弃用 rsa-ssh 主机密钥算法而出错。在这个版本中解决了这个问题,在 Argo CD 和 Azure DevOps Repository 服务之间的通信过程中支持 rsa-ssh 主机密钥算法。GITOPS-4543
  • 在此次更新之前,当 GitOpsService 自定义资源(CR)中启用了 runOnInfra 字段时,Git GitOps 控制台插件工作负载不会在基础架构节点上调度。在这个版本中,通过在 GitOps 控制台插件工作负载中添加基础架构 node-selector 解决了这个问题。这可让用户在 gitops-console pod 上配置自定义 node-selectors 和 tolerations。因此,当启用 runOnInfra 字段时,GitOps 控制台插件 pod 会像其他默认工作负载一样放在基础架构节点上。GITOPS-4496
  • 在此次更新之前,Argo CD 中的 ignoreDifferences sync 选项不适用于数组字段。在这个版本中,通过修改上游项目中使用的 ignoreDifferences 同步选项的合并策略来处理数组字段解决了这个问题。因此,sync 选项现在可以通过允许用户在同步过程中忽略阵列中的特定元素来正常工作。GITOPS-2962
  • 在此次更新之前,用户无法在 NotificationsConfiguration 自定义资源(CR)中包含通知的上下文。在这个版本中,用户可以使用 NotificationsConfiguration CR 中的 context 字段为通知添加上下文。此字段还可用于在 NotificationsConfiguration CR 中定义的所有模板之间建立共享上下文。GITOPS-4303

    NotificationsConfiguration CR 中的 context 字段示例

    spec:
      context:
        region: east 
    1
    Copy to Clipboard Toggle word wrap

    1
    所有通知模板之间的上下文 都在键值对
  • 在此次更新之前,在休眠后访问 Red Hat OpenShift on AWS (ROSA)集群的用户无法登录 Argo CD web 控制台,因为指定 Dex 配置中无效重定向 URI 的错误。在这个版本中,用户可以登录到 Argo CD web 控制台,而无需在 ROSA 集群操作后出现错误。GITOPS-4358
  • 在此次更新之前,如果在 Red Hat OpenShift GitOps Operator 处理 Argo CD 自定义资源实例时延迟 openshift-gitops 路由的可用性,用户无法登录到 Argo CD web 控制台。此时会显示一条错误消息,表示 Dex 配置中的无效重定向 URI。在这个版本中,用户可以登录到 Argo CD web 控制台,而不会出现任何错误。GITOPS-3736
  • 在此次更新之前,用户无法从 Red Hat OpenShift GitOps Web 控制台的 Developer 视角中的 Add 页面为 Argo CD 创建自定义资源。这个问题已从 Red Hat OpenShift GitOps 1.10 及更新的版本观察到。在这个版本中解决了这个问题,因为 ClusterServiceVersion 清单文件中包含了带有正确版本的 Operator 支持的资源。GITOPS-4513

1.12. Red Hat OpenShift GitOps 1.12.1 发行注记

Red Hat OpenShift GitOps 1.12.1 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.12.1. 勘误更新

发布日期: 2024 年 4 月 10 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.13. Red Hat OpenShift GitOps 1.12.0 发行注记

Red Hat OpenShift GitOps 1.12.0 现在包括在 OpenShift Container Platform 4.12、4.13、4.14 和 4.15 中。

1.13.1. 勘误更新

发布日期: 2024 年 3 月 20 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.13.2. 新功能

  • 在这个版本中,GitOps argocd CLI 被支持,并可作为 Red Hat OpenShift GitOps 的产品组件访问。GitOps argocd CLI 工具可通过 RHEL 中的 RPM 提供。您可以通过 OpenShift 镜像 registry 下载它。

    警告

    GitOps argocd CLI 工具是一个技术预览功能。

    通过使用 GitOps argocd CLI 工具,您可以完成以下任务:

    • 从终端管理 Red Hat OpenShift GitOps。
    • 从客户端终端管理 ArgoCD 资源,如 Applications,ApplicationSets,AppProjects,User account, 和 GPG 密钥GITOPS-3389

      注意

      argocd 可执行文件以归档和 RPM 格式包含。

  • 在这个版本中,NotificationsConfiguration 自定义资源(CR)被支持。在此次更新之前,您必须更新 argocd-notifications-cm ConfigMap 来管理模板、触发器、服务和订阅。在这个版本中,您无法修改 argocd-notifications-cm ConfigMap。引入了一个新的自定义资源定义 NotificationsConfiguration,以管理 argocd-notifications-cm ConfigMap。GITOPS-4130

    注意

    在这个版本中,删除了添加到 argocd-notifications-cm ConfigMap 的任何配置。在升级到新版本后,您必须备份配置并更新 default-notifications-configuration 自定义资源中的 configuration/backup。另外,在此次更新中,对 argocd-notifications-cm ConfigMap 的任何修改都不允许。

  • 在这个版本中,在 ArgoCD CRD 中引入了两个新字段 .spec.applicationSet.sourceNamespaces.spec.applicationSet.scmProviders,以便在任何非 control plane 命名空间中支持 ApplicationSet。管理员可以使用这些字段来定义管理 ApplicationSet 资源的某些命名空间。GITOPS-3754

    警告

    非 control plane 命名空间中的 Argo CD 应用程序设置是一个技术预览功能。

  • 在这个版本中,Argo CD 服务器具有管理 ApplicationSet 资源所需的权限。GITOPS-3762
  • 在这个版本中,您可以配置日志级别,如 debuginfowarnerrorpanicfatal。为输出设置的默认日志级别为 info。要更改日志级别,请在 Subscription CR 的 .spec.config.env 字段中添加环境变量 LOG_LEVELGITOPS-4016

    输出示例

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: gitops-operator
      namespace: openshift-gitops-operator
    spec:
      ...
      config:
        env:
        - name: LOG_LEVEL
          value: "error"
    Copy to Clipboard Toggle word wrap

  • 在这个版本中,Argo CD 接受 sourceNamespaces 字段中的通配符值,以便您可以为命名空间指定多个命名空间或模式。要使用这个功能,请指定 Argo CD 可以在 ArgoCD CR 的 .spec.sourceNamespaces 字段中管理应用程序的命名空间。GITOPS-3935

    Example

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd-wildcard-pattern
    spec:
      sourceNamespaces:
        - app-team-*
       - namespace-2
    Copy to Clipboard Toggle word wrap

    在上例中,权限被赋予与模式 app-team author 匹配的命名空间,如 app-team-1app-team-2 和 namespace-2,它们不使用通配符值。

    要使用 * 通配符模式为 Argo CD 集群上所有命名空间授予权限,请使用以下方法配置 ArgoCD CR:

    Example

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd-all-namespaces
    spec:
      sourceNamespaces:
        - '*'
    Copy to Clipboard Toggle word wrap

1.13.3. 修复的问题

  • 在此次更新之前,通知控制器无法使用通知模板中的内置功能来获取应用程序的信息,因为存储库服务器地址不正确。在这个版本中,通过初始化通知控制器以使用正确的仓库服务器地址解决了这个问题。GITOPS-2867
  • 在此次更新之前,当用户从 CronJob 资源创建作业时,会显示错误。在这个版本中,用户可以从部署的 Argo CD 应用程序中定义的 CronJob 资源创建 作业执行GITOPS-3617
  • 在此次更新之前,在一些实例中删除应用程序时,其应用程序环境卡将保持半删除状态,直到页面刷新为止。在这个版本中,在删除 Argo CD 应用程序后,应用程序环境卡会自动从 UI 中删除。GITOPS-2677
  • 在此次更新之前,当用户在 Argo CD 中删除应用程序和命名空间时,Red Hat OpenShift GitOps 插件会显示错误消息。在这个版本中,通过从动态插件 SDK 更新一些组件并提供更好的错误处理解决了这个问题。因此,删除应用程序或命名空间后不会显示错误消息。GITOPS-2746
  • 在此次更新之前,在 GitOps argocd CLI 或 Argo CD UI 更新时,使用 admin 角色的密码重置为默认密码。在这个版本中解决了这个问题,用户可以更新 admin 密码,密码不再设置为 default。GITOPS-3581

1.13.4. 已知问题

  • 目前存在一个已知问题:Red Hat OpenShift GitOps 动态插件 dynamic-console-sdk (由 Red Hat OpenShift GitOps Dynamic Plugin 使用)更改路由功能。此问题会导致在 Application Overview 页面和应用程序的 Deployment History 页面中切换 Application Overview 页面的水平导航栏,它无法正常工作。GITOPS-4232

    临时解决方案: 要查看应用程序的 Deployment History 页面,请使用应用程序上的 Deployment History 链接,而不是 应用程序 Overview 页面中的水平导航栏上的链接。在使用 Red Hat OpenShift GitOps 动态插件的所有支持集群版本中观察了这个问题。

  • 目前,Red Hat OpenShift GitOps 动态插件的 OpenShift Container Platform 集群中存在一个已知问题,用户可以在获取应用程序数据时遇到一些延迟。GITOPS-4234

    临时解决方案:目前还没有临时解决方案,因此您必须等待获取应用程序数据完成。

  • 目前存在一个已知问题:Red Hat OpenShift GitOps 动态插件在 OpenShift Container Platform 4.15 集群中被禁用。GITOPS-4231

    临时解决方案:执行以下步骤:

    1. 在集群中安装 Red Hat OpenShift GitOps Operator。
    2. 在 Web 控制台的 Administrator 视角中,导航到 HomeOverview
    3. Overview 选项卡上,单击 Status 部分中的 Dynamic plugins 链接。
    4. 要启用 Red Hat OpenShift GitOps Dynamic Plugin,点 gitops-plugin,然后点 Enabled

      一段时间后,会显示带有消息 "Web console update is available" 通知。

1.14. Red Hat OpenShift GitOps 1.11.7 发行注记

Red Hat OpenShift GitOps 1.11.7 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.14.1. 勘误更新

发布日期:24 年 8 月 1 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.15. Red Hat OpenShift GitOps 1.11.6 发行注记

Red Hat OpenShift GitOps 1.11.6 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.15.1. 勘误更新

发布日期:2024 年 7 月 18 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.16. Red Hat OpenShift GitOps 1.11.5 发行注记

Red Hat OpenShift GitOps 1.11.5 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.16.1. 勘误更新

发布日期: 2024 年 5 月 29 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.16.2. 修复的问题

  • 在此次更新之前,不同命名空间中的 pod 可以访问端口 6379 上的 Redis 服务器,以获取对数据的读写访问权限。这个问题已通过启用安全身份验证解决了这个问题。

1.17. Red Hat OpenShift GitOps 1.11.4 发行注记

Red Hat OpenShift GitOps 1.11.4 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.17.1. 勘误更新

发布日期: 2024 年 5 月 10 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.17.2. 修复的问题

  • 在此次更新之前,用户无法使用 argocd-k8s-auth 二进制文件来添加 Google Kubernetes Engine (GKE)和 Amazon Elastic Kubernetes Service (EKS)集群,因为 GitOps 容器中没有这个二进制文件。在这个版本中,通过在 GitOps 容器中添加 argocd-k8s-auth 二进制文件解决了这个问题。GITOPS-4226
  • 在此次更新之前,尝试使用 Argo CD 连接到 Azure DevOps 会导致因为 Azure DevOps Repository 服务已弃用 rsa-ssh 主机密钥算法而出错。在这个版本中解决了这个问题,在 Argo CD 和 Azure DevOps Repository 服务之间的通信过程中支持 rsa-ssh 主机密钥算法。GITOPS-4543
  • 在此次更新之前,Argo CD 中的 ignoreDifferences sync 选项不适用于数组字段。在这个版本中,通过修改上游项目中使用的 ignoreDifferences 同步选项的合并策略来处理数组字段解决了这个问题。因此,sync 选项现在可以通过允许用户在同步过程中忽略阵列中的特定元素来正常工作。GITOPS-2962
  • 在此次更新之前,在休眠后访问 Red Hat OpenShift on AWS (ROSA)集群的用户无法登录 Argo CD web 控制台,因为指定 Dex 配置中无效重定向 URI 的错误。在这个版本中,用户可以登录到 Argo CD web 控制台,而无需在 ROSA 集群操作后出现错误。GITOPS-4358
  • 在此次更新之前,如果在 Red Hat OpenShift GitOps Operator 处理 Argo CD 自定义资源实例时延迟 openshift-gitops 路由的可用性,用户无法登录到 Argo CD web 控制台。此时会显示一条错误消息,表示 Dex 配置中的无效重定向 URI。在这个版本中,用户可以登录到 Argo CD web 控制台,而不会出现任何错误。GITOPS-3736
  • 在此次更新之前,用户无法从 Red Hat OpenShift GitOps Web 控制台的 Developer 视角中的 Add 页面为 Argo CD 创建自定义资源。这个问题已从 Red Hat OpenShift GitOps 1.10 及更新的版本观察到。在这个版本中解决了这个问题,因为 ClusterServiceVersion 清单文件中包含了带有正确版本的 Operator 支持的资源。GITOPS-4513

1.18. Red Hat OpenShift GitOps 1.11.3 发行注记

Red Hat OpenShift GitOps 1.11.3 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.18.1. 勘误更新

发布日期:2024 年 4 月 8 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.19. Red Hat OpenShift GitOps 1.11.2 发行注记

Red Hat OpenShift GitOps 1.11.2 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.19.1. 勘误更新

发布日期:2023 年 3 月 15 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.19.2. 修复的问题

在此次更新之前,由于 Argo CD 应用程序摘要组件中 URL 协议的过滤不正确,攻击者可以使用具有编辑应用程序权限的跨站点脚本。在这个版本中,通过将 Argo CD 版本升级到 2.9.8 解决了这个问题,这会对此漏洞进行补丁。GITOPS-4210

1.20. Red Hat OpenShift GitOps 1.11.1 发行注记

Red Hat OpenShift GitOps 1.11.1 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.20.1. 勘误更新

发布日期:2024 年 2 月 5 日

此发行版本中包括的安全修复列表包括在以下公告中:

如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.21. Red Hat OpenShift GitOps 1.11.0 发行注记

Red Hat OpenShift GitOps 1.11.0 现在包括在 OpenShift Container Platform 4.12、4.13 和 4.14 中。

1.21.1. 新功能

当前发行版本添加了以下改进:

  • 在这个版本中,您可以选择为指定命名空间中的 Argo CD 实例禁用 redisapplication-controller 组件。这些组件默认启用。要禁用组件,在 Argo CD 自定义资源(CR)的 .spec.<component>. enabled 字段中将 enabled 标志设置为 falseGITOPS-3723

    例如:

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      controller:
        enabled: false
      redis:
        enabled: false
    Copy to Clipboard Toggle word wrap
    注意

    此功能目前仅限于 redisapplication-controller 组件。预计在以后的 Red Hat OpenShift GitOps 发行版本中会包括对其他组件的支持。

1.21.2. 修复的问题

在当前发行版本中解决了以下问题:

  • 在此次更新之前,Argo CD Notifications Controller 不支持添加到 argocd-tls-certs-cm 配置映射中的自定义证书。因此,带有自定义证书的通知服务不会因为 x509: certificate signed by unknown authority 错误信息而收到通知。在这个版本中解决了这个问题,在 Argo CD Notifications Controller 中正确初始化证书解析器功能,以加载存储在 argocd-tls-certs-cm 配置映射中的所有证书。现在,带有自定义证书的通知服务可以成功接收通知。GITOPS-2809
  • 在此次更新之前,当 Red Hat OpenShift GitOps Operator 没有安装在 openshift-gitops-operator 命名空间中时,用户会遇到 PrometheusOperatorRejectedResources 警报。此问题会影响从早期版本的 Red Hat OpenShift GitOps Operator 升级到 v1.10 的用户。在这个版本中解决了这个问题,更新 Operator 的 serverName 指标服务以反映正确的安装命名空间。现在,在 openshift-gitops-operator 以外的命名空间中升级或安装 Red Hat OpenShift GitOps Operator 的用户不应该看到这些警报。GITOPS-3424

法律通告

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部