9.2. cert-manager Operator for Red Hat OpenShift リリースノート


cert-manager Operator for Red Hat OpenShift は、アプリケーション証明書のライフサイクル管理を提供するクラスター全体のサービスです。

以下のリリースノートは、cert-manager Operator for Red Hat OpenShift の開発履歴を記録したものです。

詳細は、cert-manager Operator for Red Hat OpenShift について を参照してください。

9.2.1. cert-manager Operator for Red Hat OpenShift 1.18.0

発行日: 2025 年 11 月 12 日

cert-manager Operator for Red Hat OpenShift 1.18.0 では、次のアドバイザリーが利用可能です。

cert-manager Operator for Red Hat OpenShift バージョン 1.18.0 は、アップストリームの cert-manager バージョン v1.18.3 をベースにしています。詳細は、cert-manager project release notes for v1.18.3 を参照してください。

9.2.1.1. 新機能および機能拡張

Istio-CSR と cert-manager Operator for Red Hat OpenShift の統合 (一般提供)

このリリースでは、以前はテクノロジープレビュー機能として提供されていた cert-manager Operator for Red Hat OpenShift と Istio-CSR の統合が完全にサポートされています。この機能は、Red Hat OpenShift Service Mesh または Istio 環境内のワークロードとコントロールプレーンコンポーネントの保護に対するサポートを強化します。cert-manager Operator for Red Hat OpenShift が管理する Istio-CSR エージェントを利用することで、Istio は相互 TLS (mTLS) に必要な証明書を取得、署名、配信、更新できます。詳細は、cert-manager Operator と Istio-CSR の統合 を参照してください。

cert-manager Operator for Red Hat OpenShift のレプリカ数設定

このリリースでは、cert-manager Operator for Red Hat OpenShift の controllerwebhook、および cainjector オペランドのデフォルトのレプリカ数をオーバーライドできます。これらの値を設定するには、CertManager カスタムリソースの新しい overrideReplicas フィールドを指定します。この機能拡張により、特定の運用要件に基づいて、高可用性 (HA) を設定し、オペランドをスケーリングできるようになります。詳細は、cert-manager コンポーネントの CertManager CR における共通の設定可能フィールド を参照してください。

cert-manager Operator for Red Hat OpenShift コンテナーのルートファイルシステムは読み取り専用です

このリリースでは、セキュリティーを強化するために、cert-manager Operator for Red Hat OpenShift とそのすべてのオペランドの readOnlyRootFilesystem セキュリティーコンテキストが、デフォルトで true に設定されています。この機能拡張により、コンテナーのセキュリティーが強化され、潜在的な攻撃者によってコンテナーのルートファイルシステムの内容が改ざんされる可能性が防止されます。

cert-manager Operator for Red Hat OpenShift で、ネットワークポリシーによるセキュリティー強化が利用可能になりました

このリリースでは、cert-manager Operator for Red Hat OpenShift に事前定義済みの NetworkPolicy リソースが含まれてています。これは、コンポーネントの Ingress および Egress トラフィックを制御することでセキュリティーを強化するためのものです。これらのポリシーは、メトリクスや Webhook サーバーへの Ingress や、OpenShift API および DNS サーバーへの Egress などの内部トラフィックを対象としています。

この機能は、アップグレード中の接続の問題を防ぐために、デフォルトで無効になっています。CertManager カスタムリソースで明示的に有効にする必要があります。詳細は、cert-manager Operator for Red Hat OpenShift のネットワークポリシー設定 を参照してください。

9.2.1.2. 既知の問題

  • アップストリームの cert-manager v1.18 のリリースに伴い、ACME HTTP-01 チャレンジの Ingress パスタイプが、ImplementationSpecific から Exact に更新されました。OpenShift Route API には Exact パスタイプに相当するものがないため、ingress-to-route コントローラーはこのタイプをサポートすることができません。その結果、HTTP-01 チャレンジ用に作成された Ingress リソースがトラフィックをソルバー Pod にルーティングできず、チャレンジが 503 エラーで失敗します。この問題を軽減するために、このリリースでは ACMEHTTP01IngressPathTypeExact フィーチャーゲートがデフォルトで無効になっています。

9.2.2. cert-manager Operator for Red Hat OpenShift 1.17.0

発行日: 2025 年 8 月 6 日

Operator for Red Hat OpenShift 1.17.0 では、次のアドバイザリーが利用可能です。

cert-manager Operator for Red Hat OpenShift のバージョン 1.17.0 は、アップストリームの cert-manager バージョン v1.17.4 をベースにしています。詳細は、cert-manager project release notes for v1.17.4 を参照してください。

9.2.2.1. バグ修正

  • 以前は、Istio-CSR のデプロイメントが成功した後でも、IstioCSR カスタムリソース (CR) の status フィールドが Ready に設定されませんでした。この修正により、status フィールドが Ready に正しく設定され、ステータス報告の一貫性と信頼性が確保されます。(CM-546)

9.2.2.2. 新機能および機能拡張

ACME HTTP-01 ソルバー Pod のリソース要求と制限の設定をサポートする

このリリースでは、cert-manager Operator for Red Hat OpenShift は ACME HTTP-01 ソルバー Pod の CPU およびメモリーリソース要求と制限の設定をサポートします。CertManager カスタムリソース (CR) で次のオーバーライド可能な引数を使用して、CPU およびメモリーリソースの要求と制限を設定できます。

  • --acme-http01-solver-resource-limits-cpu
  • --acme-http01-solver-resource-limits-memory
  • --acme-http01-solver-resource-request-cpu
  • --acme-http01-solver-resource-request-memory

詳細は、cert‑manager コンポーネントのオーバーライド可能な引数 を参照してください。

9.2.2.3. CVE

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat