Red Hat Developer Hub リリースノート
Red Hat Developer Hub 1.6 のリリースノート
概要
はじめに リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Developer Hub (Developer Hub) 1.6 が一般公開されました。Developer Hub は、アップストリーム Backstage 1.36.1 エンタープライズグレードの製品化バージョンで、完全にサポートされています。Red Hat Developer Hub アプリケーションは、Red Hat カスタマーポータル または Ecosystem Catalog からアクセスしてダウンロードできます。
第1章 新機能 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat Developer Hub 1.6 の新機能を説明します。
1.1. Keycloak バックエンドプラグインに OpenTelemetry メトリクスのサポートが追加される リンクのコピーリンクがクリップボードにコピーされました!
この更新により、Keycloak バックエンドプラグインは、fetch 操作を監視し、潜在的な問題を診断する OpenTelemetry メトリクスをサポートするようになりました。
使用可能なカウンターには次のものが含まれます。
-
backend_keycloak_fetch_task_failure_count_total: エラーのためにデータが返されなかった fetch タスクの失敗をカウントします。 -
backend_keycloak_fetch_data_batch_failure_count_total: 部分的なデータバッチの失敗をカウントします。一部のバッチが失敗した場合でも、プラグインは他のバッチのフェッチを続行します。
これらのカウンターには taskInstanceId ラベルが含まれており、スケジュールされた各 fetch タスクを一意に識別し、失敗を個々のタスク実行までさかのぼって追跡できます。
設定例:
backend_keycloak_fetch_data_batch_failure_count_total{taskInstanceId="df040f82-2e80-44bd-83b0-06a984ca05ba"} 1
backend_keycloak_fetch_data_batch_failure_count_total{taskInstanceId="df040f82-2e80-44bd-83b0-06a984ca05ba"} 1
Prometheus などの OpenTelemetry 互換のバックエンドを使用してメトリクスをエクスポートできます。
1.2. 強化されたセッション期間制御とリフレッシュトークン Cookie ポリシー リンクのコピーリンクがクリップボードにコピーされました!
この更新により、サポートされている認証プロバイダーに、新しい設定可能なフィールド sessionDuration が導入されました。これにより、管理者はカスタムのユーザーセッション期間を指定できるようになり、セッションタイムアウトと強制ログアウトをより適切に制御できるようになります。さらに、最新の Web ブラウザーポリシーに合わせて、リフレッシュトークン Cookie のデフォルトの最大有効期間が 400 日に短縮されました。
詳細は、Red Hat Developer Hub での認証 を参照してください。
1.3. Settings ページでのカスタムバージョン情報のサポート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Developer Hub では、Settings ページでバージョン情報の拡張または置換がサポートされるようになりました。この機能により、お客様とパートナーは Settings ページのバージョン情報を独自のバージョンに置き換えることができます。
1.4. Auditor Service の更新 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Developer Hub 1.6 では、RBAC および Bulk Import プラグインの機能拡張が導入され、ユーザーは Backstage の新しい Auditor Service を利用できるようになりました。主な機能は次のとおりです。
- 監査ログ形式の更新:
監査ログの形式は、新しい Auditor Service 規則に合わせて更新されました。Audit フィールドとイベント識別子が更新されました。古い形式に基づいてクエリーをフィルタリングすると、期待どおりに機能しなくなる可能性があります。
- バックエンドプラグイン API 統合:
監査ログは、@backstage/backend-plugin-api パッケージによってサポートされるようになりました。
- 監査イベントのグループ化:
Bulk Import バックエンドプラグインと RBAC バックエンドプラグインは、さまざまな操作の監査イベントを出力し、イベントは eventId によって論理的にグループ化されます。
1.5. Create の名前を Self-service に変更する リンクのコピーリンクがクリップボードにコピーされました!
Backstage scaffolder を通じて提供されるセルフサービス機能との整合性を向上させ、ユーザーにとってわかりやすくするために、主要な UI 領域全体で Create という用語の名前が Self-service に変更されました。
この変更は、以下のエリアに適用されます。
- サイドバーナビゲーション
- グローバルヘッダー
- Catalog ページ
- Scaffolder ページ
1.6. Extensions カタログでのプラグインの可視性の強化 リンクのコピーリンクがクリップボードにコピーされました!
この更新により、Extensions カタログには、含まれるプラグインのデフォルト設定が Red Hat Developer Hub に直接表示されるようになりました。この機能により、管理者は利用可能なプラグインとその設定オプションを有効化する前に、それらをよりよく理解できるようになります。プラグインの設定は表示されるようになりましたが、管理者はプラグインをインストールまたは設定するために、これらの設定を Helm チャートまたは Operator カスタムリソースに手動でコピーする必要があります。
1.7. 自動 baseUrl 設定により、OpenShift での Operator ベースのデプロイメントが簡素化される リンクのコピーリンクがクリップボードにコピーされました!
以前は、Operator を使用して Developer Hub をデプロイするには、カスタム app-config ConfigMap で baseUrl 設定を手動で設定する必要がありました。
この更新により、Operator は OpenShift クラスター Ingress ドメインと Backstage カスタムリソースのカスタムルート設定に基づいて、デフォルトのアプリケーション URL を自動的に計算できるようになりました。次に、Developer Hub インスタンス用に生成される app-config ConfigMap に、これをデフォルトの baseUrl として入力します。この機能は OpenShift に固有のものです。Operator は、デフォルトの app-config ConfigMap の app.baseUrl、backend.baseUrl、および backend.cors.origin フィールドに入力します。その結果、OpenShift 上のほとんどの Operator ベースのデプロイメントでこのような値を手動で設定する必要がなくなりますが、カスタム app-config ConfigMap でこれらの設定をオーバーライドすることは引き続き可能です。
1.8. 新しいサイドバー項目の表示設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Developer Hub では、サイドバーメニュー設定で新しい有効キーを使用して、サイドバー項目を非表示にする明確かつ柔軟な方法をサポートするようになりました。false に設定すると、指定されたサイドバー項目は UI に表示されなくなりますが、既存の設定との完全な下位互換性は維持されます。
設定例:
次のように、ロゴ、検索、設定、管理などのコアサイドバー要素の表示を切り替えることも可能になりました。
1.9. Developer Hub コミュニティープラグインが Backstage 1.36 に更新される リンクのコピーリンクがクリップボードにコピーされました!
Developer Hub コミュニティープラグインが Backstage バージョン 1.36 に更新されました。
1.10. RBAC プラグインに新しい RBAC 条件ルール IS_OWNER が追加される リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Developer Hub では、管理者がロールに所有権を割り当て、RBAC プラグインへのアクセスを制御できる新しい RBAC 条件ルール IS_OWNER が導入されました。この機能拡張により、ロール、パーミッションポリシー、条件付きポリシーを所有者ベースでフィルタリングできるようになり、より細かなアクセス制御が可能になります。
この機能拡張により、policy.entity.create パーミッションからリソースタイプが削除され、条件付きルールがパーミッションに適用されなくなります。将来的なパフォーマンスの低下を防ぐために、リソースタイプ policy-entity とアクション create を使用しているすべてのパーミッションを更新できます (例: role:default/some_role, policy-entity, create, allow を role:default/some_role, policy.entity.create, create, allow に更新)。
1.11. Microsoft Azure Kubernetes Service における高可用性のサポート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Developer Hub は、Microsoft Azure Kubernetes Service (AKS) の高可用性セットアップをサポートするようになりました。この機能拡張により、デプロイメントでレプリカを 1 つ以上にスケーリングできるようになりました。これにより、障害や中断が発生した場合でも、アプリケーションの稼働を維持し、アクセス可能な状態を確保できます。
詳細は、Red Hat Developer Hub での高可用性の設定 を参照してください。
1.12. Developer Hub の @backstage/plugin-scaffolder-backend-module-github プラグインが追加される リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Developer Hub は @backstage/plugin-scaffolder-backend-module-github プラグインをサポートするようになりました。これにより、ソフトウェアテンプレート内で GitHub Actions を使用できるようになりました。この統合により、リポジトリーのセキュアな作成と管理、プルリクエストの作成、GitHub Actions ワークフローのトリガーなどを、すべてソフトウェアテンプレートから直接実行できます。このプラグインを使用すると、ユーザーは GitHub のやり取りとワークフローを簡単に自動化できるようになります。
1.13. デフォルトの OIDC サインインリゾルバーの更新 リンクのコピーリンクがクリップボードにコピーされました!
この更新により、セキュリティーを強化するために、OIDC サインインのデフォルトのリゾルバーが oidcSubClaimMatchingKeycloakUserId に設定されました。このリゾルバーは、サインインリゾルバー設定で、設定可能なオプションとしても利用できるようになりました。
1.14. Kubernetes scaffolder アクション用の新しい動的プラグイン リンクのコピーリンクがクリップボードにコピーされました!
この更新により、Developer Hub に @backstage-community/plugin-scaffolder-backend-module-kubernetes プラグインが動的プラグインとして導入され、Kubernetes の Backstage テンプレートアクションが有効になります。現在、create-namespace アクションが含まれています。この動的プラグインはデフォルトでは無効になっています。
詳細は、Red Hat Developer Hub の Kubernetes カスタムアクション を参照してください。
第2章 互換性を失わせる変更点 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat Developer Hub 1.6 の重大な変更点を記載しています。
2.1. Topology 固有のパーミッション topology.view.read が削除される リンクのコピーリンクがクリップボードにコピーされました!
以前は、Topology プラグインはアクセスを制御するために topology.view.read パーミッションを使用していました。ユーザーは、RBAC UI を使用してトポロジーパーミッションを設定できませんでした。この更新により、ユーザーは RBAC UI を使用して Kubernetes プラグインのパーミッションを設定できるようになりました。この RBAC UI は、Topology プラグインへのアクセスも管理します。Topology 固有のパーミッション topology.view.read が削除されたため、Topology プラグインに Kubernetes プラグインパーミッション kubernetes.clusters.read、kubernetes.resources.read、および kubernetes.proxy を使用できるようになりました。
CSV パーミッションファイルを使用している場合は、以下の行を更新します。
古いトポロジーのパーミッション定義
p, role:default/topology-viewer, topology.view.read, read, allow p, role:default/topology-viewer, kubernetes.proxy, use, allow
p, role:default/topology-viewer, topology.view.read, read, allow
p, role:default/topology-viewer, kubernetes.proxy, use, allow
新しいトポロジーのパーミッション定義
p, role:default/topology-viewer, kubernetes.clusters.read, read, allow p, role:default/topology-viewer, kubernetes.resources.read, read, allow p, role:default/topology-viewer, kubernetes.proxy, use, allow
p, role:default/topology-viewer, kubernetes.clusters.read, read, allow
p, role:default/topology-viewer, kubernetes.resources.read, read, allow
p, role:default/topology-viewer, kubernetes.proxy, use, allow
関連情報
2.2. コア Auditor Service への移行 リンクのコピーリンクがクリップボードにコピーされました!
監査フィールド、イベント名、ID などの Auditor 形式は、アップストリームの Backstage Auditor Service によって定義された新しい Auditor Service 規則に合わせて更新されました。古い形式に基づいてクエリーをフィルタリングすると、期待どおりに機能しない可能性があります。
関連情報
2.3. Red Hat Developer Hub で Backstage Audit Log Service が導入される リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Developer Hub 1.6 では、カスタム監査ロギングシステムに代わる Backstage Audit Log Service が導入されています。これは、監査イベントの生成および使用方法に対する重要な構造的および動作的変更です。
この移行によって導入された主な変更点は次のとおりです。
- 監査ロギングは Backstage プラグインに委譲されるようになりました。Backstage の各プラグインは、独自の監査イベントを実装および発行します。
- 監査イベントの名前、構造、および内容はプラグインごとに異なる場合があります。監査イベントは、標準化されたアップストリームメカニズムを使用して各プラグイン内で個別にスコープ設定および設計され、アクターの詳細とプラグインのコンテキストを自動的にキャプチャーします。
-
新しいイベント構造と命名: 監査イベント名は Backstage の規則 (小文字、ケバブケース名など) に従うようになり、
actionTypeなどの構造化メタデータが含まれるようになりました。従来の Developer Hub イベント名 (ScaffolderTaskCreation、CatalogEntityDeletionなど) は使用されなくなりました。 - 拡張ログコンテキスト: 各監査イベントにはプラグインコンテキストが含まれるため、特定の機能領域のログを簡単にフィルタリングできます。そのプラグインに関連付けられたイベント ID またはメタデータでフィルタリングできます。
関連情報
2.4. Tekton 固有のパーミッション tekton.view.read が削除される リンクのコピーリンクがクリップボードにコピーされました!
以前は、Tekton プラグインはアクセスを制御するために tekton.view.read パーミッションを使用していました。ユーザーは RBAC UI を使用して Tekton パーミッションを設定できませんでした。この更新により、ユーザーは RBAC UI を使用して Kubernetes プラグインのパーミッションを設定できるようになり、Tekton プラグインへのアクセスを制御できるようになりました。Tekton 固有のパーミッション tekton.view.read が削除されたため、Kubernetes プラグインパーミッション kubernetes.clusters.read、kubernetes.resources.read、および kubernetes.proxy を Tekton プラグインに使用できるようになりました。
CSV パーミッションファイルを使用している場合は、以下の行を更新します。
古い Tekton パーミッションの定義
p, role:default/tekton-viewer, tekton.view.read, read, allow p, role:default/tekton-viewer, kubernetes.proxy, use, allow
p, role:default/tekton-viewer, tekton.view.read, read, allow
p, role:default/tekton-viewer, kubernetes.proxy, use, allow
新しい Tekton パーミッションの定義
p, role:default/tekton-viewer, kubernetes.clusters.read, read, allow p, role:default/tekton-viewer, kubernetes.resources.read, read, allow p, role:default/tekton-viewer, kubernetes.proxy, use, allow
p, role:default/tekton-viewer, kubernetes.clusters.read, read, allow
p, role:default/tekton-viewer, kubernetes.resources.read, read, allow
p, role:default/tekton-viewer, kubernetes.proxy, use, allow
関連情報
第3章 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
このセクションには、Red Hat Developer Hub 1.6 で非推奨となった機能が記載されています。
3.1. import(…) による動的インポートの非推奨化 リンクのコピーリンクがクリップボードにコピーされました!
import(…) による動的インポートの使用は非推奨となり、サポートされなくなりました。Backstage CLI は、Node.js コードでネイティブ ESM をサポートし、ESM 専用パッケージのインポートにアクセスできるようにします。したがって、ESM または CommonJS パッケージを使用する場合は、require(…) を import(…) のタイプとして使用する必要があります。
関連情報
第4章 開発者プレビュー リンクのコピーリンクがクリップボードにコピーされました!
このセクションには、Red Hat Developer Hub 1.6 の開発者プレビュー機能が記載されています。
開発者プレビュー機能は、Red Hat ではいかなる形でもサポートされていません。また、機能的には完全ではなく、実稼働環境に対応していません。開発者プレビュー機能を実稼働ワークロードまたはビジネスクリティカルなワークロードには使用しないでください。開発者プレビュー機能は、Red Hat 製品に追加される可能性がある機能をいち早く提供することを目的としています。お客様はこの機能を使用してテストし、開発プロセス中にフィードバックを提供できます。開発者プレビュー機能は、ドキュメントが提供されていない場合があり、随時変更または削除される可能性があります。また、限定的なテストしか行われていません。Red Hat は、関連する SLA なしで、開発者プレビュー機能に関するフィードバックを送信する方法を提供する場合があります。
Red Hat 開発者プレビュー機能のサポート範囲の詳細は、開発者プレビューのサポート範囲 を参照してください。
4.1. Red Hat Developer Hub Local リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Developer Hub Local (RHDH Local) が開発者プレビュー機能として利用可能になりました。RHDH の軽量で自己完結型バージョンが提供され、開発者やプラットフォームエンジニアは、Kubernetes クラスターに Developer Hub をインストールしなくても、テンプレートでの作業、プラグインの試用、ソフトウェアカタログの検証、その他のタスクを実行できます。
RHDH Local のインストールの詳細は、Github の Red Hat Developer Hub Local を参照してください。
関連情報
- 詳細は、ブログ記事 Run Red Hat Developer Hub Locally with Ease を参照してください。
関連情報
第5章 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションには、Red Hat Developer Hub 1.6 で修正された問題が記載されています。
5.1. 1.6.2 で修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
5.1.1. インストール時の Helm チャートの誤った説明を修正 リンクのコピーリンクがクリップボードにコピーされました!
以前は、1.6.1 Helm チャートをインストールするときに、Red Hat テキストの代わりにアップストリームの readme テキストが使用されていました。
これは 1.6.2 で修正されました。
関連情報
5.2. 1.6.1 で修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
5.2.1. OIDC 認証でユーザー名の代わりに Guest が表示される Profile dropdown を修正 リンクのコピーリンクがクリップボードにコピーされました!
以前は、OIDC 認証を使用してログインすると、Global Header の Profile dropdown にログインしているユーザーの表示名ではなく Guest が表示されていました。
この更新により、Profile dropdown では、最初に spec.profile.displayName をチェックし、次に metadata.title をチェックして、ユーザー名が正しく表示されるようになりました。どちらも利用できない場合は、最後に Settings ページの Profile card に表示されている名前にフォールバックします。
関連情報
5.2.2. ArgoCD プラグインパーミッションと Quay プラグインパーミッションが RBAC フロントエンド UI に表示されない リンクのコピーリンクがクリップボードにコピーされました!
以前は、フロントエンド専用プラグインにのみ関連付けられたパーミッションは、パーミッションフレームワークの既知のエンドポイントを公開するためにバックエンドプラグインが必要であったため、RBAC フロントエンド UI に表示されませんでした。
この更新により、CSV ファイルを使用するか、RBAC バックエンドプラグインの REST API を直接呼び出すことで、これらのパーミッションを適用できます。影響を受けるプラグインには、ArgoCD (argocd.view.read) と Quay (quay.view.read) が含まれます。
関連情報
5.2.3. 1.6.0 Helm チャートリリースでの誤ったブランディングを修正 リンクのコピーリンクがクリップボードにコピーされました!
以前は、1.6.0 Helm チャートをリリースする際に、Red Hat ブランディングではなくアップストリームブランディングが使用されていました。
これは 1.6.1 で修正されました。
関連情報
5.3. 1.6.0 で修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
5.3.1. OpenShift 以外のプラットフォーム向けのエアギャップインストールガイドを更新 リンクのコピーリンクがクリップボードにコピーされました!
以前は、Red Hat Developer Hub のドキュメントでは、サポートされている Kubernetes プラットフォーム上の完全および部分的なエアギャップ環境での Helm チャートを使用した Developer Hub のインストールに関する説明がありませんでした。
この更新により、必要なコンテナーイメージのミラーリング、Helm 値の更新、チャートのインストールを行う手順がドキュメントに記載され、インターネットアクセスに依存することがなくなりました。
関連情報
5.3.2. 長いメニュー見出しラベルの行の折り返しが有効化される リンクのコピーリンクがクリップボードにコピーされました!
以前は、Platform Engineer Services などの長いテキストを含むメニュー項目が、サイドバーメニューで途中で切れて表示されていました。この更新により、長いメニュー見出しラベルの折り返しが有効になり、トリミングが防止され、テキスト全体の表示が確保されるようになりました。
関連情報
5.3.3. app-config.yaml の動的ファビコン設定がログインページに表示されない リンクのコピーリンクがクリップボードにコピーされました!
この更新前は、app-config 設定 app.branding.iconLogo は、ブラウザーのファビコンとして適用されていませんでした。
この問題は修正され、app-config 設定 app.branding.iconLogo によってブラウザーのファビコンが正しく設定されるようになりました。
関連情報
5.3.4. Developer Hub の 'bottom-left' スロットに配置された Floating Action Button (FAB) リンクのコピーリンクがクリップボードにコピーされました!
以前は、スロットが 'bottom-left' に設定されている場合に、Floating Action Button (FAB) がナビゲーションサイドバーの上に表示されていました。この配置により、ナビゲーション要素へのアクセスが妨げられ、ユーザー操作が妨げられる可能性があります。
この更新により、FAB の位置が調整され、'bottom-left' スロット位置ではナビゲーションの隣に表示されるようになりました。その結果、ユーザーは妨げられることなくナビゲーションオプションにアクセスできます。
関連情報
5.3.5. 手動で追加された resolutions が --suppress-native-package によって追加された resolutions をオーバーライドする リンクのコピーリンクがクリップボードにコピーされました!
以前は、export-dynamic-plugin コマンドは手動で追加された resolutions を上書きしなかったため、エクスポートされた動的プラグインに誤ったパッケージ依存関係が含まれる可能性がありました。
この更新により、package export-dynamic-plugin は、手動で追加された resolutions を上書きし、バックステージの依存関係が確実にホイストされ、エクスポートされた動的プラグインからネイティブの依存関係が抑制されるようになります。
関連情報
5.3.6. OpenShift Container Platform コンソールの Operator インストール情報ページでアクセスできないリンクを修正 リンクのコピーリンクがクリップボードにコピーされました!
以前は、OpenShift Container Platform Web コンソールの Developer Hub Operator の詳細ページには、Red Hat ネットワークの外部からはアクセスできないページへのリンクが含まれていました。この更新では、Operator インストール情報ページのリンクが修正されました。
関連情報
第6章 修正されたセキュリティーの問題 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Developer Hub 1.6 で修正されたセキュリティー問題は、Red Hat Security Updates で確認できます。
1.6.3 については、Red Hat Bug Fix Advisory RHBA-2025:11475 を参照してください。
1.6.2 については、Red Hat Security Advisory RHSA-2025:9966 を参照してください。
1.6.0 および 1.6.1 については、Red Hat Security Advisory RHSA-2025:7626 を参照してください。