Red Hat build of Apache Camel for Spring Boot のリリースノート


Red Hat build of Apache Camel 4.4

Red Hat build of Apache Camel の新機能

Red Hat build of Apache Camel Documentation Team

概要

Red Hat build of Apache Camel 製品を説明し、このリリースの新機能に関する最新の詳細情報を提供します。

第1章 Red Hat build of Apache Camel for Spring Boot 4.4 リリースノート

1.1. Red Hat build of Apache Camel for Spring Boot の機能

Red Hat build of Apache Camel for Spring Boot では、多くの Camel コンポーネントの Camel とスターターの自動設定を提供する Spring Boot の Camel サポートが導入されています。Camel コンテキストの独自の自動設定は、Spring コンテキストで使用可能な Camel ルートを自動検出し、主要な Camel ユーティリティー (プロデューサーテンプレート、コンシューマーテンプレート、型コンバーターなど) を Bean として登録します。

  • Red Hat build of Apache Camel for Spring Boot でサポートされているプラットフォーム、設定、およびデータベースの詳細は、カスタマーポータルの サポートされる構成 ページを参照してください (ログインが必要です)。
  • Red Hat build of Apache Camel for Spring Boot エクステンションのリストは、Red Hat build of Apache Camel for Spring Boot リファレンス を参照してください (ログインが必要です)。

1.3. javax から jakarta へのパッケージ名前空間の変更

Java EE は Eclipse Foundation に移行し、Jakarta EE が設立されました。Jakarta EE 9 以降、すべての EE API に使用されるパッケージは jakarta.* に変更されました。

ドキュメント内のコードスニペットは jakarta.* 名前空間を使用するように更新されています。ただし、お客様のアプリケーションは注意してご確認いただく必要があります。

注記

この変更は、Java SE に含まれる javax パッケージには影響しません。

アプリケーションを EE 10 に移行する場合は、次のことを行う必要があります。

  • import ステートメントまたはその他のソースコードにおける EE API クラスの使用を javax パッケージから jakarta に更新します。
  • 名前が javax. で始まる EE 指定のシステムプロパティーまたはその他の設定プロパティーを、jakarta. で始まるものに変更します。
  • META-INF/services/jakarta.[rest_of_name] 名前形式を使用して、実装 EE インターフェイスを使用するアプリケーション内の実装クラス、または java.util.ServiceLoader メカニズムでブートストラップされる抽象クラスを識別します。

1.3.1. 移行ツール

1.4. Red Hat build of Apache Camel for Spring Boot に関する重要事項

1.4.1. IBM Power および IBM Z のサポート

Red Hat build of Camel Spring Boot が IBM Power および IBM Z でサポートされるようになりました。

1.4.2. EIP サーキットブレーカーのサポート

Camel Spring Boot の Circuit Breaker EIP は、Resilience4j 設定をサポートしています。この設定は、Resilience4j との統合を提供し、Camel ルートでサーキットブレーカーとして使用されます。

1.4.3. ステートフルトランザクションのサポート

Red Hat build of Camel Example Spring Boot は、Camel Spring Boot JTA クイックスタート を提供します。このクイックスタートでは、データベース (MySQL) とメッセージブローカー (Artemis) という 2 つの外部トランザクションリソースで JTA トランザクションをサポートする Camel Service を Spring Boot 上で実行する方法を示します。これらの外部リソースは OpenShift によって提供され、このクイックスタートを実行する前に起動する必要があります。

1.5. Red Hat build of Apache Camel for Spring Boot ビルドの修正された問題

次のセクションでは、Red Hat build of Apache Camel for Spring Boot で解決された問題を記載します。

1.5.1. Red Hat build of Apache Camel for Spring Boot バージョン 4.4.4 で修正された問題

以下のセクションでは、Red Hat build of Apache Camel for Spring Boot version 4.4.4 で解決された問題をリストします。

Expand
表1.1 Red Hat build of Apache Camel for Spring Boot バージョン 4.4.4 で解決された問題
問題説明

CSB-6003

CVE-2024-51132 ca.uhn.hapi.fhir/org.hl7.fhir.dstu2: 特別に細工されたリクエストによる任意のコード実行

CSB-6004

CVE-2024-51132 ca.uhn.hapi.fhir/org.hl7.fhir.dstu2016may: 特別に細工されたリクエストによる任意のコード実行

CSB-6006

CVE-2024-51132 ca.uhn.hapi.fhir/org.hl7.fhir.dstu3: 特別に細工されたリクエストによる任意のコード実行

CSB-6008

CVE-2024-51132 ca.uhn.hapi.fhir/org.hl7.fhir.r4: 特別に細工されたリクエストによる任意のコード実行

CSB-6010

CVE-2024-51132 ca.uhn.hapi.fhir/org.hl7.fhir.r5: 特別に細工されたリクエストによる任意のコード実行

CSB-6012

CVE-2024-51132 ca.uhn.hapi.fhir/org.hl7.fhir.utilities: 特別に細工されたリクエストによる任意のコード実行

CSB-6015

CVE-2024-52007 ca.uhn.hapi.fhir/org.hl7.fhir.dstu2016may: org.hl7.fhir.core の XSLT 解析における XXE 脆弱性

CSB-6016

CVE-2024-52007 ca.uhn.hapi.fhir/org.hl7.fhir.dstu3: org.hl7.fhir.core の XSLT 解析における XXE 脆弱性

CSB-6017

CVE-2024-52007 ca.uhn.hapi.fhir/org.hl7.fhir.r4: org.hl7.fhir.core の XSLT 解析における XXE 脆弱性

CSB-6018

CVE-2024-52007 ca.uhn.hapi.fhir/org.hl7.fhir.r5: org.hl7.fhir.core の XSLT 解析における XXE 脆弱性

CSB-6019

CVE-2024-52007 ca.uhn.hapi.fhir/org.hl7.fhir.utilities: org.hl7.fhir.core の XSLT 解析における XXE 脆弱性

CSB-6091

Spring Boot 3.2.11 へのアップグレード

1.5.2. Red Hat build of Apache Camel for Spring Boot バージョン 4.4.3 で修正された問題

以下のセクションでは、Red Hat build of Apache Camel for Spring Boot version 4.4.3 で解決された問題をリストします。

Expand
表1.2 Red Hat build of Apache Camel for Spring Boot バージョン 4.4.3 で解決された問題
問題説明

CSB-4672

CSB プラットフォーム BOM で Agroal バージョンを定義する

CSB-5338

[CAMEL-20790]kafka のバッチ処理コンシューマーポーリングが負荷時に NPE でランダムに失敗する

CSB-5388

CVE-2023-52428 com.nimbusds/nimbus-jose-jwt: 大きな JWE p2c ヘッダー値によりサービス拒否が発生する

CSB-5416

CVE-2024-45294 ca.uhn.hapi.fhir/org.hl7.fhir.dstu2016may: org.hl7.fhir.core の XSLT 変換における XXE 脆弱性

CSB-5419

CVE-2024-45294 ca.uhn.hapi.fhir/org.hl7.fhir.dstu3: org.hl7.fhir.core の XSLT 変換における XXE 脆弱性

CSB-5422

CVE-2024-45294 ca.uhn.hapi.fhir/org.hl7.fhir.r4: org.hl7.fhir.core の XSLT 変換における XXE 脆弱性

CSB-5425

CVE-2024-45294 ca.uhn.hapi.fhir/org.hl7.fhir.r5: org.hl7.fhir.core の XSLT 変換における XXE 脆弱性

CSB-5428

CVE-2024-45294 ca.uhn.hapi.fhir/org.hl7.fhir.utilities: org.hl7.fhir.core の XSLT 変換における XXE 脆弱性

CSB-5492

CVE-2024-38816 org.springframework/spring-webmvc: RouterFunctions と FileSystemResource を使用した Spring アプリケーションにおけるパストラバーサルの脆弱性

CSB-5531

Camel を 4.0 から 4.4 にアップグレードした後、Camel ルートカバレッジが機能しない

CSB-5556

CVE-2024-7254 protobuf: プロトコルバッファーにおける StackOverflow の脆弱性

CSB-5568

camel-cics: プロトコルオプションが CICSConfiguration クラスにハードコードされる

CSB-5571

CVE-2024-38809 org.springframework/spring-web: 条件付き HTTP リクエストによる Spring Framework DoS

CSB-5584

負荷がかかった状態での Camel Jaxb の過剰なロック

CSB-5603

CVE-2021-44549 org.eclipse.angus/angus-mail: より安全な SMTPS 通信のためのセキュアサーバーアイデンティティーチェックの有効化

CSB-5662

CVE-2024-47561 org.apache.avro/avro: スキーマ解析によりリモートコード実行 (RCE) が引き起こされる可能性がある

CSB-5673

OpenTelemetry で CXF 非同期呼び出しに対処する

1.5.3. Red Hat build of Apache Camel for Spring Boot バージョン 4.4.2 で修正された問題

以下のセクションでは、Red Hat build of Apache Camel for Spring Boot バージョン 4.4.2 で解決された問題をリストします。

Expand
表1.3 Red Hat build of Apache Camel for Spring Boot バージョン 4.4.2 で解決された問題
問題説明

CSB-4960

CVE-2024-41172 org.apache.cxf/cxf-rt-transports-http: CXF HTTP クライアントでメモリー消費が制限されません

CSB-4981

RecipientList を使用した OOM

CSB-5028

CVE-2024-7885 undertow: プロキシープロトコル解析での不適切な状態管理により情報漏洩が発生します

CSB-5082

CVE-2024-38808 org.springframework/spring-expression: NVD コレクターから

CSB-5094

CSB 4.4.x から Spring Boot 3.2.9 へのアップグレード

CSB-5313

artemis 2.33 以降では、artemis-lockmanager が優先され、artemis-quorum-api が削除されました。

CAMEL-21044

azure-servicebus: credentialType が AZURE_IDENTITY の場合に FQNS が正しく設定されていません

CAMEL-21053

camel-xslt - すべてのエクスチェンジプロパティーが使用可能である必要があります

CAMEL-21057

REST OpenApi が URL からのホストの解決に失敗します

CAMEL-21101

camel-Hashicorp-Vault: Get Secret 操作で secretPath 設定パラメーターが考慮されません

1.5.4. Red Hat build of Apache Camel for Spring Boot バージョン 4.4.1 で修正された問題

以下のセクションでは、Red Hat build of Apache Camel for Spring Boot バージョン 4.4.1 で解決された問題をリストします。

Expand
表1.4 Red Hat build of Apache Camel for Spring Boot バージョン 4.4.1 で解決された問題
問題説明

CSB-1950

[CSB の例] - camel-jira の例で javax 依存関係が要求される

CSB-3055

Camel AWS Kinesis: チェックポイントのサポート

CSB-3096

CVE-2022-41678 activemq: Apache ActiveMQ: 認証されたユーザーが RCE を実行できる Jolokia のデシリアル化の脆弱性

CSB-3222

camel-spring-boot-bom は引き続きアップストリームの Artemis クライアントライブラリーを参照し、これらを混在させるとエラーが発生します。

CSB-3319

CVE-2023-51079 mvel: ParseTools.subCompileExpression() 関数呼び出し時における TimeOut エラーの発生

CSB-3455

CVE-2024-1023 vert.x: io.vertx/vertx-core: Vertx での Netty FastThreadLocal データ構造の使用によるメモリーリーク

CSB-3666

CVE-2024-1300 vertx-core: io.vertx:vertx-core: TCP サーバーが TLS および SNI サポートで設定されている場合のメモリーリーク

CSB-3778

CVE-2024-22201 jetty: 有効なクライアントからの新しい接続の受け入れを停止します

CSB-3841

CVE-2024-1597 pgjdbc: PostgreSQL JDBC Driver では、PreferQueryMode=SIMPLE を使用している場合、攻撃者は SQL を注入できます

CSB-3844

CVE-2024-1597 pgjdbc: PostgreSQL JDBC Driver では、PreferQueryMode=SIMPLE を使用している場合、攻撃者は SQL を注入できます

CSB-3945

CVE-2024-22257 spring-security: AuthenticatedVoter を直接使用した場合のアクセス制御の不具合

CSB-4010

CVE-2024-29025 netty-codec-http: 制限やスロットリングのないリソースの割り当て

CSB-4027

CVE-2024-23081 threetenbp: null ポインター例外

CSB-4046

camel-saxon が使用する Saxon ライブラリーが xml ノードを誤変換します

CSB-4105

プラットフォーム bom でオーバーライドするアーティファクトのリストに jackson-bom が含まれる

CSB-4176

CVE-2024-30171 org.bouncycastle-bcprov-jdk18on: bc-java: Bleichenbacher のタイミングバリアントに対する BouncyCastle の脆弱性 (Marvin Attack)

CSB-4249

Camel ドキュメントの「HTTP クライアントの SSL の設定」のバグ

CSB-4353

camel-jbang - "-camel-spring-boot-version" オプションで生成された pom.xml にガベッジ文字が含まれます

CSB-4356

CSB 4.4 で XPath の変換に失敗します

CSB-4525

[camel-cics] CICS トランザクションが失敗するとメッセージボディーがリセットされる

CSB-4533

失敗したルートは spring-boot actuator/camelroutes に表示される必要があります

CSB-4589

camel-jbang export コマンドによって生成された pom.xml ファイルは Red Hat 製品に適していません

CSB-4596

"camel-spring-boot-version" オプションを指定した camel export コマンドが機能しません

CSB-4618

Message.getBody(Class) メソッドの予期しない動作変更

CSB-4624

CVE-2024-5971 undertow: Java 17 TLSv1.3 NewSessionTicket の場合に応答書き込みがハングする

CSB-4642

JMS の例を介した request-reply は、concurrentConsumers ではなく replyToConcurrentConsumers を使用する必要があります

CSB-4652

CVE-2024-30172 org.bouncycastle:bcprov-jdk18on: ScalarUtil クラスの ED25519 検証における無限ループ

CSB-4658

CVE-2024-29857 org.bouncycastle:bcprov-jdk18on: org.bouncycastle: F2m パラメーターが細工された EC 証明書をインポートすると、サービス拒否につながる可能性があります

CSB-4669

CVE-2024-6162 undertow: URL でエンコードされたリクエストパス情報が ajp-listener で壊れる可能性があります

CSB-4676

Maven リポジトリーに Jackson Jakarta RS XML プロバイダーがありません

CSB-4751

CAMEL-20921 - Camel アプリケーションの XML ファイルにルート設定がロードされていません

CSB-4776

boucy castle 1.78 にアップグレードすると camel-crypto が破損します

CSB-4823

サポートされていないコンポーネントに 4.4.0-SNAPSHOT バージョンが表示されます

1.5.5. Red Hat build of Apache Camel for Spring Boot バージョン 4.4.0 の機能強化

以下のセクションでは、Red Hat build of Apache Camel for Spring Boot version 4.4.0 で解決された問題をリストします。

Expand
表1.5 Red Hat build of Apache Camel for Spring Boot バージョン 4.4.0 の機能強化
問題説明

CSB-470

Spring Boot の Camel 向け Hawtio コンソールのサポート

CSB-1246

camel-olingo4 サポート

CSB-1693

Kafka バッチコンシューマーの追加

CSB-2460

[RFE] サポートコンポーネント camel-smb

CSB-2479

XML IO DSL を拡張して YAML DSL のような Bean のサポート

CSB-2649

IBM Z/P 向け Camel for Spring Boot サポート

CSB-2841

camel-ssh コンポーネントのアルゴリズムを設定するためのサポートを提供

CSB-2968

camel-flink のサポートを追加

CSB-2973

Azure Blob ストレージに Azure SAS サポートを追加

CSB-3025

新しい Camel CICS コンポーネントの作成とサポート

CSB-3061

サポートコンポーネント camel-splunk

CSB-3236

オフライン Maven Builder スクリプト

CSB-3244

サポートコンポーネント camel-jasypt

CSB-3357

サポートコンポーネント camel-kudu

CSB-3331

cxf-integration-tracing-opentelemetry のサポート

CSB-3371

サポートコンポーネント camel-groovy

CSB-3462

BeanIO サポート

CSB-4117

camel-cics - チャネル経由の接続をサポート

1.5.6. Red Hat build of Apache Camel for Spring Boot バージョン 4.4.0 で修正された問題

Expand
表1.6 Red Hat build of Apache Camel for Spring Boot バージョン 4.4.0 で解決された問題
問題説明

CSB-1913

CVE-2023-35116 jackson-databind: 循環依存関係によるサービス拒否

CSB-2007

CVE-2023-2976 guava: セキュアでない一時ディレクトリーの作成

CSB-2041

AWS SQS コンポーネント: OCP プローブが POD エラーを引き起こす

CSB-2139

[Micrometer 可観測性] MDC でトレース ID とスパン ID が表示されない

CSB-2644

接続プールで使用される Camel AMQP/JMS の例を提供してください。

CSB-2846

CVE-2023-5632 mosquitto: CPE の過剰消費によるサービス拒否の可能性

CSB-3042

[camel-mail] java.lang.ClassNotFoundException: org.eclipse.angus.mail.imap.IMAPStore

CSB-3294

CXF と JSON パスを使用する場合の org.ow2.asm:asm の依存関係収束エラー

CSB-3298

org.bouncycastle:bcprov-jdk18on:jar:1.72 の依存関係収束エラー

CSB-3302

findAndModify 操作のサポートを追加

CSB-3316

CVE-2023-51074 json-path: Criteria.parse メソッドのスタックベースのバッファーオーバーフロー

CSB-3331

cxf-integration-tracing-opentelemetry のサポート

CSB-3438

CVE-2024-21733 tomcat: デフォルトのエラーページで関連のないリクエスト本文が漏洩する

CSB-3454

camel-bean - コンポーネント上の Bean イントロスペクションキャッシュの設定を許可する

CSB-3601

cxf-rt-rs-service-description-openapi-v3:4.0.2.fuse-redhat-00046 と camel-openapi-java-starter:4.0.0.redhat-00039 を使用すると依存関係収束エラーが発生する

CSB-3713

CVE-2023-45860 Hazelcast: CSV File Source コネクターでの権限チェック

CSB-3716

AMQP パブリッシャーアプリケーションは、ローカル JMS トランザクションを有効にするとメッセージを失う

CSB-3722

CVE-2024-26308 commons-compress: 壊れた Pack200 ファイルの展開時に OutOfMemoryError が発生する

CSB-3725

commons-compress: 破損した DUMP ファイルの無限ループによるサービス拒否 [rhint-camel-spring-boot-4]

CSB-3731

XML DSL IO を使用する場合、restConfiguration セクションは無視される

CSB-3765

XML を JSON にマーシャリング/アンマーシャリングする際の問題

CSB-3837

CVE-2023-5685 xnio: 通知状態のチェーンが問題になるほど大きくなると StackOverflowException が発生する

CSB-3851

onException ハンドラーを servlet/platform-http とともに使用すると、レスポンス本文にコンテンツが設定されない

CSB-3884

[Camel-sap] CSB 設定プロパティーを介して SAP サーバーに接続できない

CSB-3892

camel-file - 孤立マーカーファイルチェックで最小/最大深度を使用する場合に、ant フィルターを最適化することは可能か?

CSB-3916

ユーザーが OpenTelemetryTracingStrategy と opentelemetry.exclude-patterns を使用して "direct*" を除外すると NPE が発生する

CSB-3922

OpenTelemetryTracingStrategy は、opentelemetry.exclude-patterns の "process*" または "bean*" を使用してトレースを 2 つのブランチに分割する

CSB-3925

camel-cics で接続プーリングを提供するためのリクエスト

CSB-4022

Jose P2C パラメーターにデフォルトの設定可能な上限を設定し、WadlGenerator 内のスタイルシートのみを明示的に返し、他の URL は返さないようにする

CSB-4092

JMS* ヘッダーの Kafka トピックからの Camel 4 での byte[] から Long への型変換エラー

CSB-4095

camel-salesforce - 起動エラー

CSB-4102

CVE-2024-22262 springframework: ホスト検証による URL 解析

CSB-4966

CVE-2024-29736 org.apache.cxf/cxf-rt-rs-service-description: WADL スタイルシートパラメーター経由の SSRF

CSB-4969

CVE-2024-32007 org.apache.cxf/cxf-rt-rs-security-jose: apache: cxf: org.apache.cxf:cxf-rt-rs-security-jose: JOSE におけるサービス拒否の脆弱性

1.6. Red Hat build of Apache Camel for Spring Boot の既知の問題

次のセクションでは、Red Hat build of Apache Camel for Spring Boot に関する既知の問題を記載します。

1.6.1. Red Hat build of Apache Camel for Spring Boot バージョン 4.4 で既知の問題

CSB-4318 spring.boot.actuator.autoconfigure が依存関係にないと、Openshift Maven プラグインを使用して OCP にデプロイできない

Jkube Maven プラグインは、次の条件を使用して、アプリケーションがヘルスエンドポイントを公開しているかどうかを確認します (SpringBootHealthCheckEnricher を使用)。両方のクラスはクラスパス内にあります。

  • org.springframework.boot.actuate.health.HealthIndicator
  • org.springframework.web.context.support.GenericWebApplicationContext

ただし、actuator の設定がなければ、/actuator/health は公開されません。これにより、JKube によって設定された readiness/liveness プローブ (両方とも上記のエンドポイントを使用) とアプリケーションが公開している内容との間に不一致が生じます。

この誤った設定により、エンドポイントに対するプローブの呼び出しが設定されていないため、生成された Pod が準備完了ステータスにならないため、OpenShift Container Platform でのデプロイメント設定が失敗します。したがって、JKube (openshift-maven-plugin) を使用してデプロイされる OpenShift Container Platform 上でアプリケーションを動作させるには、依存関係に Web と actuator の両方の自動設定が必要です。

次の例は、Web および actuator の自動設定を設定する方法を示しています。

<dependency>
 <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-actuator</artifactId>
</dependency>
Copy to Clipboard Toggle word wrap

以下のようにアーキタイプを更新します。次のアーキタイプから構築されたアプリケーションは、JKube を使用して正しくデプロイされます。

<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-web</artifactId>
    <exclusions>
      <exclusion>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-tomcat</artifactId>
      </exclusion>
    </exclusions>
</dependency>
<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-undertow</artifactId>
</dependency>
<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-actuator</artifactId>
</dependency>
Copy to Clipboard Toggle word wrap

この問題は、上記の依存関係のいずれかが欠落しているカスタムアプリケーションに影響します。

法律上の通知

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る