发行注记
OpenShift GitOps 发行版本中的主要新功能及变化信息
摘要
第 1 章 Red Hat OpenShift GitOps 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 是为云原生应用程序实施持续部署的一种声明方法。当应用程序部署到不同环境中的不同集群时,Red Hat OpenShift GitOps 可确保应用程序的一致性,如开发、临时和生产环境。Red Hat OpenShift GitOps 可帮助您自动执行以下任务:
- 确保集群具有类似的配置、监控和存储状态
- 从已知状态恢复或重新创建集群
- 对多个 OpenShift Container Platform 集群应用或恢复配置更改
- 将模板配置与不同环境关联
- 在集群间(从调试到生产阶段)推广应用程序。
如需了解 Red Hat OpenShift GitOps 的概述,请参阅关于 Red Hat OpenShift GitOps。
1.1. 兼容性和支持列表 复制链接链接已复制到粘贴板!
这个版本中的一些功能当前还只是一个技术预览。它们并不适用于在生产环境中使用。
在下表中,被标记为以下状态的功能:
- TP: 技术预览
- GA: 正式发行
- NA:不适用
在 OpenShift Container Platform 4.13 中,stable 频道已被删除。在升级到 OpenShift Container Platform 4.13 之前,如果您已在 stable 频道中,请选择适当的频道并切换到它。
| OpenShift GitOps | 组件版本 | OpenShift 版本 | ||||||
|---|---|---|---|---|---|---|---|---|
| 版本 |
| Helm | Kustomize | Argo CD | ApplicationSet | Dex | RH SSO | |
| 1.8.0 | 0.0.47 TP | 3.10.0 GA | 4.5.7 GA | 2.6.3 GA | 不适用 | 2.35.1 GA | 7.5.1 GA | 4.10-4.13 |
| 1.7.0 | 0.0.46 TP | 3.10.0 GA | 4.5.7 GA | 2.5.4 GA | 不适用 | 2.35.1 GA | 7.5.1 GA | 4.10-4.12 |
| 1.6.0 | 0.0.46 TP | 3.8.1 GA | 4.4.1 GA | 2.4.5 GA | GA 并包含在 ArgoCD 组件中 | 2.30.3 GA | 7.5.1 GA | 4.8-4.11 |
| 1.5.0 | 0.0.42 TP | 3.8.0 GA | 4.4.1 GA | 2.3.3 GA | 0.4.1 TP | 2.30.3 GA | 7.5.1 GA | 4.8-4.11 |
-
kam是 Red Hat OpenShift GitOps Application Manager 命令行界面 (CLI)。 - RH SSO 是 Red Hat SSO 的缩写。
1.1.1. 技术预览功能 复制链接链接已复制到粘贴板!
下表中提到的功能当前还只是一个技术预览 (TP)。它们并不适用于在生产环境中使用。
| 功能 | Red Hat OpenShift GitOps 版本中的技术预览(TP) | Red Hat OpenShift GitOps 版本中的正式版本(GA) |
|---|---|---|
| ApplicationSet Progressive Rollout 策略 | 1.8.0 | 不适用 |
| 一个应用程序的多个源 | 1.8.0 | 不适用 |
| 非 control plane 命名空间中的 Argo CD 应用程序 | 1.7.0 | 不适用 |
| Argo CD 通知控制器 | 1.6.0 | 不适用 |
| OpenShift Container Platform Web 控制台的 Developer 视角中的 Red Hat OpenShift GitOps Environments 页面 | 1.1.0 | 不适用 |
1.2. 使开源包含更多 复制链接链接已复制到粘贴板!
红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。有关更多详情,请参阅我们的首席技术官 Chris Wright 提供的消息。
1.3. Red Hat OpenShift GitOps 1.8.6 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.8.6 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。
1.3.1. 勘误更新 复制链接链接已复制到粘贴板!
发布日期:2023 年 11 月 8 日
此发行版本中包括的安全修复列表包括在以下公告中:
如果您在 default 命名空间中安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.4. Red Hat OpenShift GitOps 1.8.5 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.8.5 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。
1.4.1. 勘误更新 复制链接链接已复制到粘贴板!
发布日期:2023 年 9 月 8 日
此发行版本中包括的安全修复列表包括在以下公告中:
如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.4.2. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
-
在此次更新之前,在
argocd-ssh-known-hosts-cm配置映射中已知主机的 RSA 密钥中存在不匹配。在这个版本中,通过将 RSA 密钥与上游项目匹配解决了这个问题。现在,您可以在默认部署中使用默认 RSA 密钥。GITOPS-3248
1.5. Red Hat OpenShift GitOps 1.8.4 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.8.4 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。
1.5.1. 新功能 复制链接链接已复制到粘贴板!
当前发行版本包括以下改进:
- 在这个版本中,捆绑的 Argo CD 更新至 2.6.13 版本。
1.5.2. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
- 在此次更新之前,当命名空间和应用程序增加时,Argo CD 可能会变得无响应。竞争资源的功能会导致死锁。在这个版本中,通过删除死锁解决了这个问题。现在,当命名空间或应用程序增加时,您不会遇到崩溃或无响应的问题。GITOPS-3192
- 在此次更新之前,当重新同步应用程序时,Argo CD 应用程序控制器资源可能会突然停止工作。在这个版本中解决了这个问题,方法是添加逻辑以防止集群缓存死锁。现在,应用程序应该可以成功重新同步。GITOPS-3052
-
在此次更新之前,在
argocd-ssh-known-hosts-cm配置映射中已知主机的 RSA 密钥中存在不匹配。在这个版本中,通过将 RSA 密钥与上游项目匹配解决了这个问题。现在,您可以在默认部署中使用默认 RSA 密钥。GITOPS-3144 -
在此次更新之前,部署 Red Hat OpenShift GitOps Operator 时会使用一个旧的 Redis 镜像版本,这会导致漏洞。在这个版本中,通过将 Redis 升级到
registry.redhat.io/rhel-8/redis-6镜像的最新版本解决了 Redis 中的漏洞。GITOPS-3069 -
在此次更新之前,用户无法通过 Operator 部署的 Argo CD 连接到 Microsoft Team Foundation Server (TFS) 类型 Git 存储库。在这个版本中,通过将 Git 版本更新至 Operator 中的 2.39.3 解决了这个问题。现在,您可以在存储库配置过程中设置
Force HTTP basic auth标志,以与 TFS 类型 Git 存储库连接。GITOPS-1315
1.5.3. 已知问题 复制链接链接已复制到粘贴板!
目前,Red Hat OpenShift GitOps 1.8.4 不适用于 OpenShift Container Platform 4.10 和 4.11 的
latest频道。latest频道由 GitOps 1.9.z 获取,它只在 OpenShift Container Platform 4.12 及更新的版本中发布。作为临时解决方案,切换到
gitops-1.8频道来获取新的更新。GITOPS-3158
1.6. Red Hat OpenShift GitOps 1.8.3 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.8.3 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。
1.6.1. 勘误更新 复制链接链接已复制到粘贴板!
发布日期:2023 年 5 月 18 日
此发行版本中包括的安全修复列表包括在以下公告中:
如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.6.2. 修复的问题 复制链接链接已复制到粘贴板!
-
在此次更新之前,当启用
Autoscale且 pod 横向自动扩展 (HPA) 控制器试图编辑服务器部署中的副本设置时,Operator 会覆盖它。另外,在自动扩展参数指定的任何更改都会被正确传播到集群中的 HPA。在这个版本中解决了这个问题。现在,只有在禁用Autoscale且正确更新 HPA 参数时,Operator 才会在副本偏移上协调。GITOPS-2629
1.7. Red Hat OpenShift GitOps 1.8.2 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.8.2 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。
1.7.1. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
在此次更新之前,当使用
.spec.dex参数配置 Dex 时,并尝试使用 LOG IN VIA OPENSHIFT 选项登录到 Argo CD UI,您将无法登录。在这个版本中解决了这个问题。重要ArgoCD CR 中的
spec.dex参数已弃用。在以后的 Red Hat OpenShift GitOps v1.9 发行版本中,计划使用 ArgoCD CR 中的spec.dex参数配置 Dex。考虑改用.spec.sso参数。请参阅 "使用 .spec.sso 启用或禁用 Dex"。GITOPS-2761-
在此次更新之前,集群和
kamCLI pod 无法在 OpenShift Container Platform 4.10 集群上进行新的 Red Hat OpenShift GitOps v1.8.0 安装。在这个版本中解决了这个问题,现在所有 pod 都会如预期运行。GITOPS-2762
1.8. Red Hat OpenShift GitOps 1.8.1 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.8.1 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。
1.8.1. 勘误更新 复制链接链接已复制到粘贴板!
发布日期:2023 年 3 月 23 日
此发行版本中包括的安全修复列表包括在 RHSA-2023:1452 公告中。
如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.9. Red Hat OpenShift GitOps 1.8.0 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.8.0 现在包括在 OpenShift Container Platform 4.10、4.11、4.12 和 4.13 中。
1.9.1. 新功能 复制链接链接已复制到粘贴板!
当前发行版本包括以下改进:
在这个版本中,您可以添加 ApplicationSet Progressive Rollout 策略功能的支持。使用此功能,您可以在修改 ApplicationSet spec 或 Application 模板后,增强 ArgoCD ApplicationSet 资源,以便为进度应用程序资源更新嵌入推出部署策略。当您启用此功能时,应用程序会以声明性顺序更新,而不是同时更新。GITOPS-956
重要ApplicationSet Progressive Rollout 策略是一个技术预览功能。
-
在这个版本中,OpenShift Container Platform Web 控制台的 Developer 视角中的 Application environments 页面与 Red Hat OpenShift GitOps Application Manager 命令行界面 (CLI)
kam分离。您不必使用kamCLI 为环境生成应用程序环境清单,以便在 OpenShift Container Platform Web 控制台的 Developer 视角中显示。您可以使用自己的清单,但环境仍必须由命名空间表示。另外,仍然需要特定的标签和注解。GITOPS-1785 在这个版本中,Red Hat OpenShift GitOps Operator 和
kamCLI 可用于 OpenShift Container Platform 上的 ARM 架构。GITOPS-1688重要spec.sso.provider: keycloak在 ARM 上还不被支持。-
在这个版本中,您可以通过将
.spec.monitoring.enabled标志值设置为true来为特定 Argo CD 实例启用工作负载监控。因此,Operator 会创建一个PrometheusRule对象,其中包含每个 Argo CD 组件的警报规则。当在一定的时间段内,相应组件的副本数偏离了期望的状态,则这些警报规则会触发警报。Operator 不会覆盖用户对PrometheusRule对象所做的更改。GITOPS-2459 在这个版本中,您可以使用 Argo CD CR 将命令参数传递给存储库服务器部署。GITOPS-2445
例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.9.2. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
在此次更新之前,您只能在
openshift-gitops-repo-serverpod 中设置ARGOCD_GIT_MODULES_ENABLED环境变量,而不是在ApplicationSet Controllerpod 中设置。因此,在使用 Git 生成器时,Git 子模块会在生成子应用程序时克隆,因为ApplicationSet Controller环境中缺少变量。另外,如果在 ArgoCD 中没有配置克隆这些子模块所需的凭证,应用程序生成会失败。在这个版本中解决了这个问题,您可以使用 Argo CD CR 将任何环境变量(如ArgoCD_GIT_MODULES_ENABLED)添加到ApplicationSet Controllerpod 中。然后ApplicationSet Controllerpod 从克隆的存储库中成功生成子应用程序,且进程中没有克隆子模块。GITOPS-2399例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
在此次更新之前,在安装 Red Hat OpenShift GitOps Operator v1.7.0 时,为身份验证 Dex 创建的默认
argocd-cm.yml配置映射文件包含 base64 编码的客户端 secret,格式为key:value对。在这个版本中解决了这个问题,将客户端 secret 存储在默认的argocd-cm.yml配置映射文件中。现在,客户端 secret 位于argocd-secret对象中,您可以在配置映射中将其引用为 secret 名称。GITOPS-2570
1.9.3. 已知问题 复制链接链接已复制到粘贴板!
-
当您在不使用
kamCLI 的情况下使用清单部署应用程序,并在 OpenShift Container Platform Web 控制台的 Developer 视角中的 Application environments 页面中查看应用程序,则相应应用程序的 Argo CD URL 不会从卡中的 Argo CD 图标按预期加载页面。GITOPS-2736
1.10. Red Hat OpenShift GitOps 1.7.4 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.7.4 现在包括在 OpenShift Container Platform 4.10、4.11 和 4.12 中。
1.10.1. 勘误更新 复制链接链接已复制到粘贴板!
发布日期:2023 年 3 月 23 日
此发行版本中包括的安全修复列表包括在 RHSA-2023:1454 公告中。
如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.11. Red Hat OpenShift GitOps 1.7.3 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.7.3 现在包括在 OpenShift Container Platform 4.10、4.11 和 4.12 中。
1.11.1. 勘误更新 复制链接链接已复制到粘贴板!
发布日期:2023 年 3 月 23 日
此发行版本中包括的安全修复列表包括在 RHSA-2023:1454 公告中。
如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.12. Red Hat OpenShift GitOps 1.7.1 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.7.1 现在包括在 OpenShift Container Platform 4.10、4.11 和 4.12 中。
1.12.1. 勘误更新 复制链接链接已复制到粘贴板!
发布日期:2023 年 1 月 25 日
此发行版本中包括的安全修复列表包括在 RHSA-2023:0467 公告中。
如果安装了 Red Hat OpenShift GitOps Operator,请运行以下命令来查看此发行版本中的容器镜像:
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.13. Red Hat OpenShift GitOps 1.7.0 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.7.0 现在包括在 OpenShift Container Platform 4.10、4.11 和 4.12 中。
1.13.1. 新功能 复制链接链接已复制到粘贴板!
当前发行版本包括以下改进:
- 在这个版本中,您可以在 Notifications 控制器中添加环境变量。GITOPS-2313
-
在这个版本中,默认的 nodeSelector
"kubernetes.io/os": "linux"键值对添加到所有工作负载中,以便它们只在 Linux 节点上调度。另外,任何自定义节点选择器都会添加到默认值,如果它们具有相同的键,则优先选择它们。GITOPS-2215 -
在这个版本中,您可以通过编辑
GitopsService自定义资源来在 Operator 工作负载中设置自定义节点选择器。GITOPS-2164 -
在这个版本中,您可以使用 RBAC 策略匹配器模式从以下选项中选择:
glob(默认)和regex.GITOPS-1975 在这个版本中,您可以使用以下附加子键自定义资源行为:
Expand Subkey 键形式 argocd-cm 中映射的字段 resourceHealthChecks
resource.customizations.health.<group_kind>
resource.customizations.health
resourceIgnoreDifferences
resource.customizations.ignoreDifferences.<group_kind>
resource.customizations.ignoreDifferences
resourceActions
resource.customizations.actions.<group_kind>
resource.customizations.actions
注意在以后的发行版本中,可以通过仅使用 resourceCustomization 而不是 subkeys 弃用旧方法来自定义资源行为。
- 在这个版本中,要使用 Developer 视角中的 Environments 页面,如果您使用 Red Hat OpenShift GitOps 1.7 之前的版本以及 OpenShift Container Platform 4.15 或更高版本时,需要进行升级。GITOPS-2415
在这个版本中,您可以在同一集群中的任何命名空间中创建由同一 control plane Argo CD 实例管理的应用程序。作为管理员,执行以下操作以启用此更新:
-
将命名空间添加到管理应用程序的集群范围的 Argo CD 实例的
.spec.sourceNamespaces属性中。 将命名空间添加到与应用程序关联的
AppProject自定义资源中的.spec.sourceNamespaces属性中。
-
将命名空间添加到管理应用程序的集群范围的 Argo CD 实例的
非 control plane 命名空间中的 Argo CD 应用程序只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。
有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围。
在这个版本中,Argo CD 支持 Server-Side Apply 功能,这有助于用户执行以下任务:
- 管理对于允许注解大小为 262144 字节的大型资源。
对未由 Argo CD 管理或部署的现有资源进行补丁。
您可以在应用程序或资源级别配置此功能。GITOPS-2340
1.13.2. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
-
在此次更新之前,当
anyuidSCC 分配给 Dex 服务帐户时会导致 Dex pod 失败并带有CreateContainerConfigError错误,这会影响到 Red Hat OpenShift GitOp 的发布。在这个版本中,通过将默认用户 ID 分配给 Dex 容器解决了这个问题。GITOPS-2235 -
在此次更新之前,Red Hat OpenShift GitOps 在 Dex 之外通过 OIDC 使用 RHSSO (Keycloak)。但是,当使用未由知名证书颁发机构签名的证书配置时,当 RHSSO 证书配置时,无法验证 RHSSO 证书。在这个版本中解决了这个问题,您可以提供一个自定义证书,以便在与它通信时验证 KeyCloak 的 TLS 证书。另外,您可以将
rootCA添加到 Argo CD 自定义资源.spec.keycloak.rootCA字段中。Operator 使用 PEM 编码的 root 证书协调此更改并更新oidc.config in argocd-cm配置映射。GITOPS-2214
使用 Keycloak 配置的 Argo CD 示例:
-
在此次更新之前,应用程序控制器会因为存活度探测的无响应而多次重启。在这个版本中,通过删除
statefulset应用控制器中的存活度探测解决了这个问题。GITOPS-2153
1.13.3. 已知问题 复制链接链接已复制到粘贴板!
-
在此次更新之前,Operator 不会协调仓库服务器
的 mountatoken和ServiceAccount设置。虽然这个问题已被解决,删除服务帐户不会恢复到默认值。GITOPS-1873 -
临时解决方案:手动将
spec.repo.serviceaccountfield 设置为 default服务帐户。GITOPS-2452
1.14. Red Hat OpenShift GitOps 1.6.7 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.6.7 现在包括在 OpenShift Container Platform 4.8, 4.9, 4.10, 和 4.11 中。
1.14.1. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
- 在此次更新之前,从 v0.5.0 开始的所有版本的 Argo CD Operator 都容易受到信息泄漏漏洞的影响。因此,未授权的用户可以通过检查 API 错误消息并使用发现的应用程序名称作为另一个攻击的起点来枚举应用程序名称。例如,攻击者可能会利用他们了解应用程序名称来让管理员授予更高的特权。在这个版本中解决了 CVE-2022-41354 错误。GITOPS-2635, CVE-2022-41354
1.15. Red Hat OpenShift GitOps 1.6.6 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.6.6 现在包括在 OpenShift Container Platform 4.8, 4.9, 4.10, 和 4.11 中。
1.15.1. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
- 在此次更新之前,从 v0.5.0 开始的所有版本的 Argo CD Operator 都容易受到信息泄漏漏洞的影响。因此,未授权的用户可以通过检查 API 错误消息并使用发现的应用程序名称作为另一个攻击的起点来枚举应用程序名称。例如,攻击者可能会利用他们了解应用程序名称来让管理员授予更高的特权。在这个版本中解决了 CVE-2022-41354 错误。GITOPS-2635, CVE-2022-41354
1.16. Red Hat OpenShift GitOps 1.6.4 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.6.4 现在包括在 OpenShift Container Platform 4.8、4.9、4.10 和 4.11 中。
1.16.1. 修复的问题 复制链接链接已复制到粘贴板!
- 在此次更新之前,Argo CD v1.8.2 及之后的版本的所有版本都会受到不正确的授权错误的影响。因此,Argo CD 可以接受可能不适用于访问集群的受众的令牌。这个问题现已解决。CVE-2023-22482
1.17. Red Hat OpenShift GitOps 1.6.2 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.6.2 现在包括在 OpenShift Container Platform 4.8、4.9、4.10 和 4.11 上。
1.17.1. 新功能 复制链接链接已复制到粘贴板!
-
此发行版本从
openshift-gitops-operatorCSV 文件中删除DISABLE_DEX环境变量。因此,在执行全新的 Red Hat OpenShift GitOps 安装时,不再设置此环境变量。GITOPS-2360
1.17.2. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
- 在此次更新之前,当在一个项目中安装了超过 5 个 Operator 时,订阅健康检查会为缺失的 InstallPlan 标记为 degraded。在这个版本中解决了这个问题。GITOPS-2018
- 在此次更新之前,Red Hat OpenShift GitOps Operator 会在检测到 Argo CD 实例使用已弃用的字段时,使用弃用通知警告来垃圾邮件集群。在这个版本中解决了这个问题,为每个检测到字段的实例只显示一个警告事件。GITOPS-2230
- 在 OpenShift Container Platform 4.12 中,安装控制台是可选的。在这个版本中,更新了 Red Hat OpenShift GitOps Operator,以防止安装控制台时出现 Operator 错误。GITOPS-2352
1.18. Red Hat OpenShift GitOps 1.6.1 发现注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.6.1 现在包括在 OpenShift Container Platform 4.8、4.9、4.10 和 4.11 中。
1.18.1. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
-
在此次更新之前,因为存活度探测的无响应,在应用程序控制器的大型应用程序中会多次重启。在这个版本中,通过删除应用程序控制器
StatefulSet对象中的存活度探测解决了这个问题。GITOPS-2153 在此次更新之前,当使用不受证书颁发机构签名的证书设置时,将无法验证 RHSSO 证书。在这个版本中解决了这个问题,您可以提供一个自定义证书,它会在与它通信时验证 Keycloak 的 TLS 证书。您可以将
rootCA添加到 Argo CD 自定义资源.spec.keycloak.rootCA字段中。Operator 使用 PEM 编码的 root 证书协调此更改并更新argocd-cmConfigMap中的oidc.config字段。GITOPS-2214注意REST在更新
.spec.keycloak.rootCA字段后重启 Argo CD 服务器 pod。例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 在此次更新之前,由 Argo CD 管理的终止命名空间会阻止创建角色和其他受管命名空间配置。在这个版本中解决了这个问题。GITOPS-2277
-
在此次更新之前,当将
anyuid的 SCC 分配给 DexServiceAccount资源时,Dex Pod 无法启动CreateContainerConfigError。在这个版本中,通过将默认用户 ID 分配给 Dex 容器解决了这个问题。GITOPS-2235
1.19. Release notes for Red Hat OpenShift GitOps 1.6.0 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.6.0 现在包括在 OpenShift Container Platform 4.8、4.9、4.10 和 4.11 中。
1.19.1. 新功能 复制链接链接已复制到粘贴板!
当前发行版本包括以下改进:
-
在以前的版本中,Argo CD
ApplicationSet控制器是一个技术预览 (TP) 功能。在这个版本中,它是一个正式发行 (GA) 功能。GITOPS-1958 -
在这个版本中,Red Hat OpenShift GitOps 的最新版本包括在
latest和基于版本的频道中。要获取这些升级,请更新Subscription对象 YAML 文件中的channel参数: 将其值从stable改为latest或基于版本的频道,如gitops-1.6。GITOPS-1791 -
在这个版本中,控制 keycloak 配置的
spec.sso字段的参数将移到.spec.sso.keycloak中。.spec.dex字段的参数已添加到.spec.sso.dex中。使用.spec.sso.provider开始启用或禁用 Dex。.spec.dex参数已弃用,计划在版本 1.9 中删除,以及 keycloak 配置的DISABLE_DEX和.spec.sso字段。GITOPS-1983 -
在这个版本中,Argo CD Notifications 控制器作为可选的工作负载使用,可以使用 Argo CD 自定义资源中的
.spec.notifications.enabled参数启用或禁用。Argo CD Notifications 控制器作为技术预览提供。GITOPS-1917
Argo CD Notifications 控制器只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。
有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围。
- 在这个版本中,Tekton 管道运行的资源排除,默认情况下会添加任务运行。Argo CD,默认修剪这些资源。这些资源排除会添加到从 OpenShift Container Platform 创建的新的 Argo CD 实例中。如果通过 CLI 创建实例,则不添加这些资源。GITOPS-1876
-
在这个版本中,您可以通过在 Operand 的规格中设置
resourceTrackingMethod参数来选择 Argo CD 使用的跟踪方法。GITOPS-1862 -
在这个版本中,您可以使用 Red Hat OpenShift GitOps Argo CD 自定义资源的
extraConfig字段在argocd-cmconfigMap 中添加条目。指定的条目在没有验证的情况下被协调到实时config-cmconfigMap 中。GITOPS-1964 - 在这个版本中,在 OpenShift Container Platform 4.11 中,Developer 视角中的 Red Hat OpenShift GitOps Environments 页面会显示应用程序环境成功部署的历史记录,以及指向每个部署的修订版本的链接。GITOPS-1269
- 在这个版本中,您可以使用 Argo CD 管理资源,这些资源也被 Operator 用作模板资源或 "source"。GITOPS-982
- 在这个版本中,Operator 会使用正确的权限配置 Argo CD 工作负载,以满足为 Kubernetes 1.24 启用的 Pod Security Admission。GITOPS-2026
- 在这个版本中,支持配置管理插件 2.0。您可以使用 Argo CD 自定义资源为仓库服务器指定边栏容器。GITOPS-776
- 在这个版本中,Argo CD 组件和 Redis 缓存之间的所有通信都使用现代 TLS 加密进行安全保护。GITOPS-720
- 此 Red Hat OpenShift GitOps 发行版本添加了对 OpenShift Container Platform 4.10 的 IBM Z 和 IBM Power 的支持。目前,IBM Z 和 IBM Power 不支持在受限环境中安装。
1.19.2. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
-
在此次更新之前,
system:serviceaccount:argocd:gitops-argocd-application-controller无法在命名空间webapps-dev的 API 组monitoring.coreos.com中创建资源 "prometheusrules"。在这个版本中解决了这个问题,Red Hat OpenShift GitOps 现在可以从monitoring.coreos.comAPI 组中管理所有资源。GITOPS-1638 -
在此次更新之前,在协调集群权限时,如果 secret 属于集群配置实例,则它已被删除。在这个版本中解决了这个问题。现在,secret 中的
namespaces字段已被删除,而不是 secret。GITOPS-1777 -
在此次更新之前,如果您通过 Operator 安装 Argo CD 的 HA 变体,Operator 会创建带有
podAffinity规则的 RedisStatefulSet对象,而不是podAntiAffinity规则。在这个版本中解决了这个问题,Operator 会根据podAntiAffinity规则创建 RedisStatefulSet规则。GITOPS-1645 -
在此次更新之前,Argo CD ApplicationSet 具有太多
sshZombie 进程。在这个版本中解决了这个问题:它为 ApplicationSet 控制器添加了 tini,它是一个生成进程并获取 zombies 的简单 init 守护进程。这可确保SIGTERM信号正确传递给正在运行的进程,防止它成为 Zombie 进程。GITOPS-2108
1.19.3. 已知问题 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps Operator 可以在 Dex 之外通过 OIDC 使用 RHSSO (KeyCloak)。但是,在应用了最新的安全修复程序时,在某些情况下无法验证 RHSSO 证书。GITOPS-2214
作为临时解决方案,请在 ArgoCD 规格中禁用 OIDC (Keycloak/RHSSO) 端点的 TLS 验证。
spec:
extraConfig:
oidc.tls.insecure.skip.verify: "true"
...
spec:
extraConfig:
oidc.tls.insecure.skip.verify: "true"
...
1.20. Red Hat OpenShift GitOps 1.5.9 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.5.9 现在包括在 OpenShift Container Platform 4.8、4.9、4.10 和 4.11 中。
1.20.1. 修复的问题 复制链接链接已复制到粘贴板!
- 在此次更新之前,Argo CD v1.8.2 及之后的版本的所有版本都会受到不正确的授权错误的影响。因此,Argo CD 可以接受可能无法获得访问集群的用户的令牌。这个问题现已解决。CVE-2023-22482
1.21. Red Hat OpenShift GitOps 1.5.7 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.5.7 现在包括在 OpenShift Container Platform 4.8、4.9、4.10 和 4.11 中。
1.21.1. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
- 在 Red Hat OpenShift GitOps 4.12 中,安装控制台是可选的。在这个版本中,更新了 Red Hat OpenShift GitOps Operator,以防止安装控制台时出现 Operator 错误。GITOPS-2353
1.22. Red Hat OpenShift GitOps 1.5.6 发现注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.5.6 现在包括在 OpenShift Container Platform 4.8、4.9、4.10 和 4.11 中。
1.22.1. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
-
在此次更新之前,因为存活度探测的无响应,在应用程序控制器的大型应用程序中会多次重启。在这个版本中,通过删除应用程序控制器
StatefulSet对象中的存活度探测解决了这个问题。GITOPS-2153 在此次更新之前,当使用不受证书颁发机构签名的证书设置时,将无法验证 RHSSO 证书。在这个版本中解决了这个问题,您可以提供一个自定义证书,它会在与它通信时验证 Keycloak 的 TLS 证书。您可以将
rootCA添加到 Argo CD 自定义资源.spec.keycloak.rootCA字段中。Operator 使用 PEM 编码的 root 证书协调此更改并更新argocd-cmConfigMap中的oidc.config字段。GITOPS-2214注意REST在更新
.spec.keycloak.rootCA字段后重启 Argo CD 服务器 pod。例如:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 在此次更新之前,由 Argo CD 管理的终止命名空间会阻止创建角色和其他受管命名空间配置。在这个版本中解决了这个问题。GITOPS-2278
-
在此次更新之前,当将
anyuid的 SCC 分配给 DexServiceAccount资源时,Dex Pod 无法启动CreateContainerConfigError。在这个版本中,通过将默认用户 ID 分配给 Dex 容器解决了这个问题。GITOPS-2235
1.23. Red Hat OpenShift GitOps 1.5.5 的发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.5.5 现在包括在 OpenShift Container Platform 4.8、4.9、4.10 和 4.11 中。
1.23.1. 新功能 复制链接链接已复制到粘贴板!
当前发行版本包括以下改进:
- 在这个版本中,捆绑的 Argo CD 更新至 2.3.7 版本。
1.23.2. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
-
在此次更新之前,当集群中存在更严格的 SCC 时,ArgoCD 实例的
redis-ha-haproxyPod 会失败。在这个版本中,通过更新工作负载中的安全上下文解决了这个问题。GITOPS-2034
1.23.3. 已知问题 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps Operator 可以使用带有 OIDC 和 Dex 的 RHSSO (KeyCloak)。但是,在应用了最新的安全修复程序时,Operator 无法验证 RHSSO 证书。GITOPS-2214
作为临时解决方案,请在 ArgoCD 规格中禁用 OIDC (Keycloak/RHSSO) 端点的 TLS 验证。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.24. Red Hat OpenShift GitOps 1.5.4 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.5.4 现在包括在 OpenShift Container Platform 4.8、4.9、4.10 和 4.11 中。
1.24.1. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
-
在此次更新之前,Red Hat OpenShift GitOps 使用一个较老版本的 REDIS 5 镜像标签。在这个版本中解决了这个问题,并升级
rhel8/redis-5镜像标签。GITOPS-2037
1.25. Red Hat OpenShift GitOps 1.5.3 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.5.3 现在包括在 OpenShift Container Platform 4.8、4.9、4.10 和 4.11 中。
1.25.1. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
- 在此次更新之前,Argo CD v1.0.0 及之后的版本的所有未修补版本都会受到跨站点脚本错误的影响。因此,未授权的用户无法在 UI 中注入 javascript 链接。这个问题现已解决。CVE-2022-31035
- 在此次更新之前,当从 Argo CD CLI 或 UI 启动 SSO 登录时,所有版本的 Argo CD v0.11.0 及更新版本都容易受到多个攻击的影响。这个问题现已解决。CVE-2022-31034
- 在此次更新之前,Argo CD v0.7 及更新版本的未修补版本都会容易受到内存消耗错误的影响。因此,未授权用户可以使 Argo CD 的 repo-server 崩溃。这个问题现已解决。CVE-2022-31016
- 在此次更新之前,Argo CD v1.3.0 及之后的版本的所有未修补版本都会受到符号链接跟踪错误的影响。因此,具有存储库写入访问权限的未授权用户可以泄漏 Argo CD 的 repo-server 中的敏感 YAML 文件。这个问题现已解决。CVE-2022-31036
1.26. Red Hat OpenShift GitOps 1.5.2 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.5.2 现在包括在 OpenShift Container Platform 4.8、4.9、4.10 和 4.11 中。
1.26.1. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
-
在此次更新之前,缺少
redhat-operator-index引用的镜像。这个问题现已解决。GITOPS-2036
1.27. Red Hat OpenShift GitOps 1.5.1 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.5.1 现在包括在 OpenShift Container Platform 4.8、4.9、4.10 和 4.11 中。
1.27.1. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
- 在此次更新之前,如果启用了 Argo CD 的匿名访问,则未经身份验证的用户可以制作一个 JWT 令牌,并获得 Argo CD 实例的完整访问权限。这个问题现已解决。CVE-2022-29165
- 在此次更新之前,未经身份验证的用户可以在启用 SSO 时在登录屏幕上显示错误消息。这个问题现已解决。CVE-2022-24905
- 在此次更新之前,Argo CD v0.7.0 及更新版本的未修补版本会受到符号链接跟踪程序错误修复的影响。因此,具有存储库写入访问权限的未授权用户可以泄漏 Argo CD 的 repo-server 中的敏感文件。这个问题现已解决。CVE-2022-24904
1.28. Red Hat OpenShift GitOps 1.5.0 发行注记 复制链接链接已复制到粘贴板!
Red Hat OpenShift GitOps 1.5.0 现在包括在 OpenShift Container Platform 4.8、4.9、4.10 和 4.11 中。
1.28.1. 新功能 复制链接链接已复制到粘贴板!
当前发行版本包括以下改进:
- 此功能增强将 Argo CD 升级到 2.3.3 版本。GITOPS-1708
- 此功能增强将 Dex 升级到 2.30.3 版本。GITOPS-1850
- 在这个版本中,将 Helm 升级到 3.8.0。GITOPS-1709
- 在这个版本中,将 Kustomize 升级到 4.4.1 版本。GITOPS-1710
- 此功能增强将应用程序设置为版本 0.4.1。
- 在这个版本中,添加了名称 latest 的新频道,它提供 Red Hat OpenShift GitOps 的最新版本。对于 GitOps v1.5.0,Operator 被推送到 gitops-1.5、latest 频道和现有的 stable 频道。从 GitOps v1.6 中,所有最新版本只会推送到 latest 频道,而不是 stable 频道。GITOPS-1791
-
在这个版本中,新 CSV 添加
olm.skipRange: '>=1.0.0 <1.5.0'注解。因此,所有之前的版本都会被跳过。Operator 直接升级到 v1.5.0。GITOPS-1787 在这个版本中,Operator 将 Red Hat Single Sign-On(RH-SSO)更新至 v7.5.1 版本,包括以下改进:
-
您可以使用包含
kube:admin凭证的 OpenShift 凭证登录到 Argo CD。 - RH-SSO 支持并使用 OpenShift 组为基于角色的访问控制(RBAC)配置 Argo CD 实例。
RH-SSO 遵循
HTTP_Proxy环境变量。您可以使用 RH-SSO 作为在代理后面的 Argo CD 的 SSO。
-
您可以使用包含
在这个版本中,一个新的
.hostURL 字段添加到 Argo CD 操作对象的.status字段中。当为路由启用了路由或入口时,新的 URL 字段会显示路由。如果没有从路由或入口提供 URL,则不会显示.host字段。当配置了路由或入口时,但对应的控制器没有正确设置,且不是
Ready状态,也不会传播其 URL,操作对象中的.status.host字段的值表示为Pending而不是显示 URL。这会影响操作对象的整体状态,方法是将其设置为Pending而不是Available。GITOPS-654
1.28.2. 修复的问题 复制链接链接已复制到粘贴板!
在当前发行版本中解决了以下问题:
- 在此次更新之前,特定于 AppProjects 的 RBAC 规则不允许在角色的 subject 字段中使用逗号,从而防止绑定到 LDAP 帐户。在这个版本中解决了这个问题,您可以在 AppProject 特定的 RBAC 规则中指定复杂的角色绑定。GITOPS-1771
-
在此次更新之前,当将
DeploymentConfig资源扩展到0时,Argo CD 会显示它为 progressing 状态,并具有一个 "replication controller is waiting for pods to run" 的健康状态信息。在这个版本中解决了边缘情况,健康检查现在会报告DeploymentConfig资源的正确健康状况。GITOPS-1738 -
在此次更新之前,Red Hat OpenShift GitOps 会删除
argocd-tls-certs-cm配置映射中的 TLS 证书,除非证书是在ArgoCDCR specificationtls.initialCerts字段中配置的。这个问题现已解决。GITOPS-1725 -
在此次更新之前,当使用
managed-by标签创建命名空间时,它会在新命名空间中创建了大量RoleBinding资源。在这个版本中解决了这个问题,Red Hat OpenShift GitOps 会删除之前版本创建的不相关的Role和RoleBinding资源。GITOPS-1550 -
在此次更新之前,pass-through 模式中的路由的 TLS 证书没有 CA 名称。因此,Firefox 94 和更高版本无法连接到 Argo CD UI,并显示代码 SEC_ERROR_BAD_DER。在这个版本中解决了这个问题。您必须删除
<openshift-gitops-ca>secret 并使其重新创建。然后,您必须删除<openshift-gitops-tls>secret。在 Red Hat OpenShift GitOps 重新创建后,Firefox 可以再次访问 Argo CD UI。GITOPS-1548
1.28.3. 已知问题 复制链接链接已复制到粘贴板!
-
当使用
Ingress资源而不是 OpenShift 集群中的Route资源时,Argo CD.status.host字段不会被更新。GITOPS-1920