1.13. Red Hat OpenShift GitOps 1.7.0 发行注记


Red Hat OpenShift GitOps 1.7.0 现在包括在 OpenShift Container Platform 4.10、4.11 和 4.12 中。

1.13.1. 新功能

当前发行版本包括以下改进:

  • 在这个版本中,您可以在 Notifications 控制器中添加环境变量。GITOPS-2313
  • 在这个版本中,默认的 nodeSelector "kubernetes.io/os": "linux" 键值对添加到所有工作负载中,以便它们只在 Linux 节点上调度。另外,任何自定义节点选择器都会添加到默认值,如果它们具有相同的键,则优先选择它们。GITOPS-2215
  • 在这个版本中,您可以通过编辑 GitopsService 自定义资源来在 Operator 工作负载中设置自定义节点选择器。GITOPS-2164
  • 在这个版本中,您可以使用 RBAC 策略匹配器模式从以下选项中选择: glob (默认)和 regex.GITOPS-1975
  • 在这个版本中,您可以使用以下附加子键自定义资源行为:

    Expand
    Subkey键形式argocd-cm 中映射的字段

    resourceHealthChecks

    resource.customizations.health.<group_kind>

    resource.customizations.health

    resourceIgnoreDifferences

    resource.customizations.ignoreDifferences.<group_kind>

    resource.customizations.ignoreDifferences

    resourceActions

    resource.customizations.actions.<group_kind>

    resource.customizations.actions

    GITOPS-1561

    注意

    在以后的发行版本中,可以通过仅使用 resourceCustomization 而不是 subkeys 弃用旧方法来自定义资源行为。

  • 在这个版本中,要使用 Developer 视角中的 Environments 页面,如果您使用 Red Hat OpenShift GitOps 1.7 之前的版本以及 OpenShift Container Platform 4.15 或更高版本时,需要进行升级。GITOPS-2415
  • 在这个版本中,您可以在同一集群中的任何命名空间中创建由同一 control plane Argo CD 实例管理的应用程序。作为管理员,执行以下操作以启用此更新:

    • 将命名空间添加到管理应用程序的集群范围的 Argo CD 实例的 .spec.sourceNamespaces 属性中。
    • 将命名空间添加到与应用程序关联的 AppProject 自定义资源中的 .spec.sourceNamespaces 属性中。 

      GITOPS-2341

重要

非 control plane 命名空间中的 Argo CD 应用程序只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。

有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围

  • 在这个版本中,Argo CD 支持 Server-Side Apply 功能,这有助于用户执行以下任务:

    • 管理对于允许注解大小为 262144 字节的大型资源。
    • 对未由 Argo CD 管理或部署的现有资源进行补丁。

      您可以在应用程序或资源级别配置此功能。GITOPS-2340

1.13.2. 修复的问题

在当前发行版本中解决了以下问题:

  • 在此次更新之前,当 anyuid SCC 分配给 Dex 服务帐户时会导致 Dex pod 失败并带有 CreateContainerConfigError 错误,这会影响到 Red Hat OpenShift GitOp 的发布。在这个版本中,通过将默认用户 ID 分配给 Dex 容器解决了这个问题。GITOPS-2235
  • 在此次更新之前,Red Hat OpenShift GitOps 在 Dex 之外通过 OIDC 使用 RHSSO (Keycloak)。但是,当使用未由知名证书颁发机构签名的证书配置时,当 RHSSO 证书配置时,无法验证 RHSSO 证书。在这个版本中解决了这个问题,您可以提供一个自定义证书,以便在与它通信时验证 KeyCloak 的 TLS 证书。另外,您可以将 rootCA 添加到 Argo CD 自定义资源 .spec.keycloak.rootCA 字段中。Operator 使用 PEM 编码的 root 证书协调此更改并更新 oidc.config in argocd-cm 配置映射。GITOPS-2214

使用 Keycloak 配置的 Argo CD 示例:

apiVersion: argoproj.io/v1alpha1
kind: ArgoCD
metadata:
  name: example-argocd
spec:
  sso:
    keycloak:
      rootCA: '<PEM encoded root certificate>'
    provider: keycloak
.......
.......
Copy to Clipboard Toggle word wrap
  • 在此次更新之前,应用程序控制器会因为存活度探测的无响应而多次重启。在这个版本中,通过删除 statefulset 应用控制器中的存活度探测解决了这个问题。GITOPS-2153

1.13.3. 已知问题

  • 在此次更新之前,Operator 不会协调仓库服务器 的 mountatokenServiceAccount 设置。虽然这个问题已被解决,删除服务帐户不会恢复到默认值。GITOPS-1873
  • 临时解决方案:手动将 spec.repo.serviceaccountfield 设置为 default 服务帐户。GITOPS-2452
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat