1.3. Release notes for Red Hat OpenShift GitOps 1.18.0


Red Hat OpenShift GitOps 1.18.0 在 OpenShift Container Platform 4.14、4.16、4.17、4.18 和 4.19 上提供。

1.3.1. 勘误更新

RHEA-2025:16586 - Red Hat OpenShift GitOps 1.18.0 安全更新公告

发布日期:2525 年 9 月 24 日

此发行版本中包括的增强功能列表包括在以下公告中:

如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.3.2. 新功能

支持在 Argo CD 自定义资源中定义本地用户

在这个版本中,您可以使用 GitOps Operator 在 Argo CD 自定义资源(CR)中定义本地用户。GitOps Operator 也可以为这些用户自动生成 Argo CD API 令牌。有关在 Argo CD 中管理和配置本地用户的更多信息,请参阅附加资源部分中的"管理 Argo CD 中的本地用户"。

GITOPS-1874

支持使用 NamespaceManagement CR 进行租户管理的命名空间

在这个版本中,NamespaceManagement CR 启用租户使 Argo CD 在没有 cluster-admin 访问权限的情况下管理自己的命名空间。集群管理员必须首先在 Red Hat OpenShift GitOps Subscription 资源中启用该功能,并在 Argo CD CR 中指定允许的命名空间。当租户创建 NamespaceManagement CR 时,Red Hat OpenShift GitOps Operator 配置所需的 RoleRoleBinding 资源并更新 Argo CD 受管命名空间列表。此功能通过降低升级的权限,通过自动配置简化设置,并通过禁用时删除配置来确保清理资源管理。

GITOPS-4223

支持将额外卷注入 Dex 容器

在这个版本中,Red Hat OpenShift GitOps Operator 支持通过 Argo CD CR 将额外的卷和卷挂载注入 Dex 容器。这可实现高级用例,如挂载 Dex 所需的自定义证书、配置片段或身份提供程序元数据。

以下示例演示了如何配置 volumeMounts 和卷,为 Dex 挂载自定义 TLS 证书 secret:

spec:
  sso:
    provider: dex
    dex:
      volumeMounts:
        - name: custom-cert
          mountPath: /etc/dex/ssl
          readOnly: true
      volumes:
        - name: custom-cert
          secret:
            secretName: dex-tls-secret
Copy to Clipboard Toggle word wrap

如需更多信息,请参阅附加资源部分中的"为 Dex 容器添加卷挂载"。

GITOPS-5963

使用 enabled 字段控制自动同步

在这个版本中,Red Hat OpenShift GitOps Operator 在 Application CR 中引入了一个 名为 enabled 的新布尔值字段。通过字段,您可以控制或禁用自动同步。这个功能包括以下关键改进:

  • Application Create and Application Summary 面板中一个新的 Enabled 复选框。
  • auto-sync 可以独立于 修剪 和自我禁用
  • 为了向后兼容,自动同步默认为 true
  • 当设置为 false 时,即使自动块存在,自动同步也会被明确禁用。

    以下示例显示了带有自动同步策略的 Argo CD 应用程序,用于修剪和自我修复,但不自动同步:

    apiVersion: argoproj.io/v1alpha1
    kind: Application
    metadata:
      name: my-app
      namespace: argocd
    spec:
      syncPolicy:
        automated:
          enabled: false
          prune: true
          selfHeal: true
      # ...
    Copy to Clipboard Toggle word wrap

    GITOPS-5430

Argo CD UI 中显示横幅的粒度控制

在这个版本中,Red Hat OpenShift GitOps Operator 添加了对 Argo CD CR 中 .spec.banner 字段中的持久性和位置属性的支持。以下选项提供对 Argo CD web UI 中如何显示横幅的更精细的控制。

  • .spec.banner.permanent: 一个布尔值字段,当设为 true 时,则阻止用户退出横幅。
  • .spec.banner.position: 一个字符串字段,用于指定显示横幅的位置。支持的值是 topbottom

    spec:
      banner:
        content: "Maintenance in progress"
        permanent: true
        position: top
    Copy to Clipboard Toggle word wrap

    GITOPS-6679

升级 Kubernetes 和 Argo CD 依赖项

在这个版本中,Red Hat OpenShift GitOps Operator 会升级 GitOps 后端中使用的 Kubernetes 和 Argo CD 依赖项。较新的版本解决了以前由 CVE 扫描程序在较旧的依赖关系版本中标记的漏洞警报,确保与较新的安全库保持一致。

GITOPS-6860

Red Hat OpenShift GitOps 中的默认资源排除

在这个版本中,Red Hat OpenShift GitOps Operator 引入了与上游 Argo CD 一致的默认 resource.exclusions 配置。默认情况下,Argo CD Application Controller 排除了知名、自动生成的或经常更改控制器创建的资源。这个行为减少了不必要的负载。如果需要,您可以在 Argo CD 配置中覆盖或自定义这些排除。

GITOPS-7434

1.3.3. 修复的问题

修复了禁用 ConsoleLink 资源时的误导错误日志

在此次更新之前,当 DISABLE_DEFAULT_ARGOCD_CONSOLELINK 变量被设置为 trueConsoleLink 资源不存在时,Red Hat OpenShift GitOps Operator 会记录错误,即使功能不受影响。在这个版本中,Red Hat OpenShift GitOps Operator 不会记录在这种情况下的错误,从而防止误导错误消息。

GITOPS-7331

修复了自定义资源的过时的应用程序控制器权限

在此次更新之前,Red Hat OpenShift GitOps Operator 不会协调 Application controller 角色,以管理新 Operator 提供的自定义资源。在这个版本中,Red Hat OpenShift GitOps Operator 会监视 admin 集群角色,并使用所需的权限自动更新 Application controller 角色。因此,应用程序控制器 现在可以管理受管命名空间中的自定义资源。

GITOPS-6367

1.3.4. 已知问题

在 Bitbucket mono-repositories 上带有名称大写字母的同步触发器

目前存在一个已知问题,会影响 Bitbucket mono-repositories 的 webhook-triggered 同步,它使用 manifest-generate-paths 注解,并且包含大写字母的存储库名称。一个底层 API 调用来检测这些软件仓库的文件更改会失败,从而导致系统忽略指定的路径。因此,只有在注解中定义的文件发生变化时才会在每次更改时触发 sync 操作。

临时解决方案:确保 Bitbucket 存储库名称只使用小写字母来启用基于路径的同步触发。

GITOPS-7835

1.3.5. 弃用和删除的功能

删除了对 Red Hat OpenShift GitOps 中的 Keycloak 的支持, 删除了对 Red Hat OpenShift GitOps 中的 Keycloak 的支持

在 Red Hat OpenShift GitOps 1.18 中,删除了对基于 Keycloak 的身份验证的支持。作为替代方案,您可以迁移到 Dex,或配置一个自我管理的 Keycloak (RHBK)实例。Dex 是 Red Hat OpenShift GitOps 中的默认身份验证供应商。它与 OpenShift OAuth 服务器集成,允许用户使用其现有的 OpenShift 用户和组登录 Argo CD。如需更多信息,请参阅附加资源部分中的"使用 Dex 为 Argo CD 配置 SSO"。

如果您仍然希望使用 Keycloak,您必须部署和管理 "Red Hat Build of Keycloak (RHBK) " 实例,并在 Argo CD 自定义资源中手动配置集成。有关使用 keycloak 配置 Argo CD 的更多信息,请参阅附加资源部分中的"Keycloak"上游文档。

GITOPS-7069

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat