Historique des versions du chart Helm

0.6.0

  • Ajouter une capacité de NodeSelector aux pods
  • Ajouter la possibilité de scale container-scanner et web-scanner
  • Ajouter la possibilité de configurer un Horizontal Pod Autoscale (HPA) pour les pods web, sidekiq, sidekiq_node, container-scanner et web-scanner
  • Simplification de l’utilisation des certificats pour l’ingress, la DB et redis
    • Il est maintenant possible de renseigner les certificats et clefs directement dans le fichier Values.yml
    • Les secrets de l’ingress ne sont pas régénérés à chaque installation
  • Ajouter le support de plusieurs ingress.
    • Ajout d’une nouvelle configuration pour le(s) ingress(es) via la variable ingress.hosts
    • Déprécié : les variables ingress.host, ingress.tls, ingress.ingressClassName et ingress.annotations sont maintenant dépréciées. Les variables seront supprimées dans une future mise à jour
  • Ajouter la possibilité d’utiliser un Persistent Volume (PV) et Persistent Volume Claim (PVC) pour le cache de conteneur-scanner
    • Déprécié : la variable containerScanner.cache_size_limit est dépréciée. Il faut maintenant utiliser containerScanner.cacheStorageSize or containerScanner.existingClaim. La variable sera supprimée dans une future mise à jour
  • Ajouter la possibilité de spécifier la stratégie de mise à jour des Deployments
  • Les pods DB et redis sont maintenant en StatefulSet
  • Ajouter un fichier NOTES.txt pour avertir lors de dépréciations après une installation ou une mise à jour du chart Helm
  • Correction de l’annotation utilisée pour désactiver apparmor sur conteneur-scanner
  • Déprécié : Les variables *.extraEnvVars pour tous les pods sont maintenant affichées comme dépréciées dans le NOTES.txt. Il est recommandé d’utiliser *.env

0.5.12 (2025-04-28)

  • Simplification du montage du root-ca pour une base de données externe
  • Correction du montage du volume third_party
  • Suppression de la possibilité d’escalade de privilèges dans certains pods
  • Élimination des doublons dans le montage de volumes en mode offline
  • Permettre d’ajouter le certificat/clé de l’ingress directement dans le fichier values.yml

0.5.11 (2025-02-27)

  • Possibilité d’ajouter des annotations supplémentaires aux pods
  • Possibilité de répliquer les pods web et sidekiq_node
  • Amélioration des performances sur la base de données en déploiement single-node quand la base de données est gérée par le chart Helm
  • Suppression de l’élévation de privilèges dans le pod sidekiq_node

0.5.9 (2024-11-14)

  • Suppression de l’ouverture du port 6380 pour Redis
  • Permettre de labelliser les pods via des labels supplémentaires
  • Remplacement du déploiement cron par un conteneur sidekiq-master, et suppression du service cron du chart
  • Correction de l’utilisation des certificats avec MariaDB (montage du fichier de configuration adapté)
  • Autorisation d’une élévation de privilèges pour le pod web-scanner afin de permettre les scans nmap

0.5.8 (2024-07-12)

  • Autorisation d’une élévation de privilèges pour le pod sidekiq_node (nécessaire pour exécuter nmap avec l’utilisateur cyberwatch directement dans le conteneur ; ajout de la capabilité CAP_NET_RAW+ep au binaire nmap dans le Dockerfile)

0.5.7 (2024-07-02)

  • Ajout d’une variable d’environnement pour indiquer la présence de container-scanner
  • Ajout du service container-scanner (intégration de l’image dédiée en tant que service)

0.5.6 (2024-02-05)

  • Ajout de resources.requests aux pods du chart Helm (requests fixées à 10 % des limites définies)

0.5.5

  • Ajout de limitations (quotas) aux pods du chart Helm configurable dans le fichier values.yml

0.5.2

  • Le chart Helm est maintenant signé avec un certificat
  • Ajout du namespace cyberwatch pour stocker les éléments du chart

0.5.1

  • Correction du nom de l’image pour MariaDB

0.5.0

Cette version facilite le déploiement de Cyberwatch sur un cluster multi-noeuds. Nouveautés :

  • Génération d’un certificat self-signed pour l’Ingress

  • Possibilité de spécifier les identifiants au registre de conteneurs depuis values.yml
  • Spécification du nombre de replicas du conteneur sidekiq
  • Redémarrage uniquement des conteneurs impactés par un changement de secrets ou de ConfigMap

  • Spécification d’un nom unique de nœud Cyberwatch pour un cluster multi-nœud

  • Spécification du nom de l’IngressClass à utiliser s’il y a plusieurs IngressClass disponibles
  • Réactivation du volume thirdParties partagé entre les conteneurs web et sidekiqNode (nécessaire pour transmettre le fichier .cab du sidekiqNode vers web)

Retour en haut