fix: add ServerSideApply for Kyverno CRDs #151

Merged
claude merged 1 commits from fix/kyverno-ssa into main 2026-02-18 06:14:56 +01:00
Owner

Kyverno CRDs are too large for kubectl.kubernetes.io/last-applied-configuration annotation. ServerSideApply bypasses this limit.

Kyverno CRDs are too large for kubectl.kubernetes.io/last-applied-configuration annotation. ServerSideApply bypasses this limit.
claude added 1 commit 2026-02-18 06:14:25 +01:00
fix: add ServerSideApply for Kyverno CRDs (annotation too long)
All checks were successful
AI Review / AI Code Review (pull_request) Successful in 1s
PR Checks / Validate & Security Scan (pull_request) Successful in 7s
d629bc5ef7
Author
Owner

AI Code Review

Отличный minimal fix. Вот мой review:

Что в порядке

  • Правильный диагноз: Kyverno CRDs действительно часто превышают лимит annotation (1MiB). ServerSideApply решает эту проблему.
  • Минималистичный подход: только одна строка, никаких побочных изменений.
  • ArgoCD best practice: ServerSideApply=true — стандартный способ работы с большими CRD-объектами.

⚠️ Замечания

  1. Потенциальный конфликт field ownership

    • После включения SSA, ArgoCD будет использовать новый механизм ownership вместо last-applied-config.
    • Если CRD объекты уже существуют с last-applied-config, нужно проверить, что переход пройдёт гладко (ArgoCD обычно это обрабатывает, но стоит валидировать в dev/staging).
  2. Отсутствует проверка текущего состояния

    • Рекомендуется перед мержем убедиться, что:
      • Kyverno CRD синхронизируются успешно в K8s (проверить ArgoCD UI).
      • Нет drift-ов после включения SSA.
    • Быстро проверяется: argocd app get kyverno --refresh → смотрим Health и Sync Status.
  3. No rollback plan в PR description

    • Если что-то сломается, простой откат на CreateNamespace=true без SSA.
    • Это низкий риск, но стоит упомянуть в commit message.

Итог

LGTM (с проверкой). Слияние безопасно, но валидируй синхронизацию Kyverno в K8s перед закрытием. Если SSA вызовет проблемы, откатится в одну строку.


Нужно ли мне проверить текущее состояние Kyverno app в ArgoCD перед одобрением?


Automated review by Claude Haiku | advisory, does not block merge

## AI Code Review Отличный minimal fix. Вот мой review: ## ✅ Что в порядке - **Правильный диагноз**: Kyverno CRDs действительно часто превышают лимит annotation (1MiB). ServerSideApply решает эту проблему. - **Минималистичный подход**: только одна строка, никаких побочных изменений. - **ArgoCD best practice**: `ServerSideApply=true` — стандартный способ работы с большими CRD-объектами. ## ⚠️ Замечания 1. **Потенциальный конфликт field ownership** - После включения SSA, ArgoCD будет использовать новый механизм ownership вместо last-applied-config. - Если CRD объекты уже существуют с last-applied-config, нужно проверить, что переход пройдёт гладко (ArgoCD обычно это обрабатывает, но стоит валидировать в dev/staging). 2. **Отсутствует проверка текущего состояния** - Рекомендуется перед мержем убедиться, что: - Kyverno CRD синхронизируются успешно в K8s (проверить ArgoCD UI). - Нет drift-ов после включения SSA. - Быстро проверяется: `argocd app get kyverno --refresh` → смотрим Health и Sync Status. 3. **No rollback plan в PR description** - Если что-то сломается, простой откат на `CreateNamespace=true` без SSA. - Это низкий риск, но стоит упомянуть в commit message. ## Итог **LGTM** (с проверкой). Слияние безопасно, но валидируй синхронизацию Kyverno в K8s перед закрытием. Если SSA вызовет проблемы, откатится в одну строку. --- Нужно ли мне проверить текущее состояние Kyverno app в ArgoCD перед одобрением? --- _Automated review by Claude Haiku | advisory, does not block merge_
claude merged commit 30bcd79575 into main 2026-02-18 06:14:56 +01:00
claude deleted branch fix/kyverno-ssa 2026-02-18 06:14:56 +01:00
Sign in to join this conversation.
No Reviewers
No Label
1 Participants
Notifications
Due Date
No due date set.
Dependencies

No dependencies set.

Reference: claude/k8s-apps#151
No description provided.