3.16.0 リリースノートおよび既知の問題


Red Hat OpenShift Dev Spaces 3.16

Red Hat OpenShift Dev Spaces 3.16 のリリースノートおよび既知の問題

Red Hat Developer Group Documentation Team

概要

Red Hat OpenShift Dev Spaces 3.16 の注目すべき新機能と既知の問題に関する情報。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、用語の置き換えは、今後の複数のリリースにわたって段階的に実施されます。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。

第1章 Red Hat OpenShift Dev Spaces について

Red Hat OpenShift Dev Spaces は、エンタープライズレベルのセットアップを備えた Red Hat OpenShift 上の Web ベースの開発環境を提供します。

  • クラウド開発環境 (CDE) サーバー
  • Microsoft Visual Studio Code - Open Source や JetBrains IntelliJ IDEA Community などの IDE (テクノロジープレビュー)
  • 一般的なプログラミング言語、フレームワーク、Red Hat テクノロジーを使用したコンテナー化環境

Red Hat OpenShift Dev Spaces は、コンテナーベースの開発に適しています。

Red Hat OpenShift Dev Spaces 3.16 は Eclipse Che 7.90 をベースにしています。

1.1. サポート対象のプラットフォーム

OpenShift Dev Spaces は、次の CPU アーキテクチャー上の OpenShift 4.12–4.16 で実行されます。

  • AMD64 および Intel 64 (x86_64)
  • IBM Z (s390x)

次の CPU アーキテクチャーでは、OpenShift Dev Spaces を実行するために Openshift 4.13 - 4.16 が必要です。

  • IBM Power (ppc64le)

1.2. サポートポリシー

Red Hat OpenShift Dev Spaces 3.16 については、Red Hat が製品のデプロイメント、設定、および使用のサポートを提供します。

1.3. Red Hat OpenShift Dev Spaces と Eclipse Che の違い

Red Hat OpenShift Dev Spaces と、そのベースとなる上流プロジェクトである Eclipse Che の間には、多少の違いがあります。

  • OpenShift Dev Spaces は、Red Hat OpenShift でのみサポートされます。
  • OpenShift Dev Spaces は Red Hat Enterprise Linux に基づいており、最新のセキュリティー修正が含まれるように定期的に更新されます。
  • OpenShift Dev Spaces は、Quarkus、Lombok、NodeJS、Python、DotNet、Golang、C/C++ などの言語とテクノロジーを使用して、エアギャップモードでサポートされる getting-started サンプルを提供します。コミュニティーサンプルは、Devfile レジストリーページ から入手できます。
  • OpenShift Dev Spaces は、ユーザーログインと管理に OpenShift OAuth を使用します。

Red Hat は、OpenShift Dev Spaces のエンタープライズレベルのサポートを保証するライセンスとパッケージを提供します。

第2章 新機能および機能拡張

2.1. devworkspace-webhook-server の Pod 配置機能の追加および堅牢化

今回のリリースでは、devworkspace-webhook-server デプロイメントオプションが、レプリカPod 容認nodeSelector を含むグローバル DevWorkspaceOperatorConfig (DWOC)で使用できるようになりました。

これらの設定オプションは、グローバル DWOC の config.webhook フィールドに存在します。

apiVersion: controller.devfile.io/v1alpha1
kind: DevWorkspaceOperatorConfig
metadata:
  name: devworkspace-operator-config
  namespace: $OPERATOR_INSTALL_NAMESPACE
config:
 routing:
   clusterHostSuffix: 192.168.49.2.nip.io
   defaultRoutingClass: basic
 webhook:
   nodeSelector: <string, string>
   tolerations: <[]tolerations>
   replicas: <int32>
注記

devworkspace-webhook-server 設定オプションを有効にするには、以下を実行します。

  • これらは、名前が devworkspace Operator -config で、DevWorkspaceOperator がインストールされている namespace に存在する グローバル DWOC に配置する必要があります。クラスター上にまだ存在しない場合は、作成する必要があります。
  • devworkspace-webhook-server デプロイメントを適切に調整できるように、devworkspace-controller-manager Pod を終了して再起動する必要があります。

さらに、可用性を高めるために、devworkspace-webhook-server デプロイメントのデフォルトのレプリカ数が 2 に増加されました。

関連情報

2.2. 不明なソースから CDE を作成するとリスクがあることをユーザーに警告する

このリリースでは、URL からクラウド開発環境 (CDE) を起動すると、不明または信頼できないソースからワークスペースを作成するとリスクがあるため、リポジトリーの作成者を信頼するかどうかを尋ねられます。

関連情報

2.3. 'Import from Git' フローの高度な設定オプション

このリリースから、"Import from Git" フローを使用して CDE を起動する際に、コンテナーイメージ、一時ストレージ、メモリー、CPU の制限を設定できるようになりました。

関連情報

2.4. ユーザーダッシュボードからの Git 設定

このリリースにより、Git 設定の name および email を設定できるだけでなく、ユーザーダッシュボードから .gitconfig ファイル全体をアップロードして編集することもできるようになりました。

関連情報

2.5. CheCluster CustomResource での devWorkspace.ignoredUnrecoverableEvents のサポート

このリリースから、CheCluster CustomResource レベルで ignoredUnrecoverableEvents を明示的に設定できるようになりました。

apiVersion: org.eclipse.che/v2
kind: CheCluster
spec:
  devEnvironments:
    ignoredUnrecoverableEvents:
    - FailedScheduling
    - FailedMount

ignoredUnrecoverableEvents の設定に関する詳細は、公式ドキュメント を参照してください。

関連情報

2.6. カスタムリソースへの DisableInitContainer フィールドの追加

DisableInitContainer フィールドが CheCluster CR に追加されました。このフィールドは、Operator 所有の DWOCconfig.workspaces.persistUserHome.disableInitContainer フィールドを設定します。このフィールドは、永続的なホームディレクトリーを初期化する init コンテナーを無効にするかどうかを指定します。

/home/user ディレクトリーが永続化されている場合、ワークスペースが起動する前に init コンテナーを使用してディレクトリーを初期化します。true に設定すると、init コンテナーは作成されず、ホーム永続性セットアップが CDE の最初のコンテナーコンポーネントのエントリーポイントに委譲されます。devEnvironments.persistUserHome.enabled フィールドが false に設定されている場合、このフィールドは使用されません。

init コンテナーはデフォルトで有効になっています。

関連情報

第3章 バグ修正

3.1. Personal Access Token に対して Git プロバイダーエンドポイントでポートを許可する

このリリースでは、User Dashboard に Personal Access Token を追加するときに、Git Provider Endpoint の URL にポートを指定できるようになりました。以前は、検証が厳密であるため、実行できませんでした。

関連情報

3.2. persistHome が有効になっている場合、.kube/config のトークンは更新されない

このリリースより前は、spec.devEnvironments.persistUserHome オプションが有効になっていると、.kube/config のトークンはワークスペースの再起動時に自動的に更新されませんでした。

自動トークン注入の詳細は、公式ドキュメント を参照してください。

関連情報

3.3. ローカル devfile からワークスペースを再起動するときにプロジェクトを保持する

以前は、Restart Workspace from Local Devfile 機能を使用した後、PROJECTS_ROOT および PROJECT_SOURCE 環境変数が正しく設定されていませんでした。このリリースでは不具合が修正されました。

関連情報

3.4. Devfile 内の $PATH 環境変数の動作に一貫性がない

以前は、devfile 内のコマンド定義を使用してコマンドが実行されると、コンポーネントセクション内で定義されたコンテナーで起動されたコマンドとは異なる $PATH が設定されていました。このリリースでは不具合が修正されました。

関連情報

3.5. ユーザー指定の環境変数は $PROJECT_ROOT または $PROJECT_SOURCE を参照できない

以前は、ユーザーは devfile 環境変数$PROJECT_ROOT または $PROJECT_SOURCE 環境変数を参照できませんでした。この問題は今回のリリースで修正されました。

関連情報

3.6. 起動時にワークスペースのステータスが点滅する

以前は、ワークスペースの起動中に、ワークスペースが正常に起動したにもかかわらず、ステータスが予期せず 'Stopped' に変更になることがありました。このリリースでは不具合が修正され、ワークスペースの起動時にステータスの変更は無視されます。

関連情報

以前は、リポジトリーに devfile.yaml がない場合、指定されたブランチのクローンを使用して新しいワークスペースを開始しても正しく機能しませんでした。代わりに、クラウド開発環境 (CDE) の起動後に、常にデフォルトのブランチのクローンが作成されていました。このリリースでは不具合が修正されました。

関連情報

3.8. ユーザーダッシュボードで Microsoft Azure のブランチ検出が機能しない

本リリース以前は、Microsoft Azure リポジトリーのブランチ検出が User Dashboard で機能しませんでした。このリリースでは不具合が修正されました。

関連情報

以前は、実験的な CHE_FORCE_REFRESH_PERSONAL_ACCESS_TOKEN 機能を使用すると、クラウド開発環境 (CDE) の起動中に周期的リロードシーケンスが発生する可能性がありました。このリリースでは不具合が修正されました。

CHE_FORCE_REFRESH_PERSONAL_ACCESS_TOKEN 機能の詳細は、公式ドキュメント を参照してください。

関連情報

3.10. ダッシュボードにキー文字列を貼り付けて追加された SSH キーは無効

このリリースの前は、ダッシュボードにキー文字列を手動で貼り付けて SSH キーを追加すると問題が発生していました。SSH キーを保存してワークスペースを起動した後、プロジェクトのクローンは作成されず、エラーメッセージ "Could not read from remote repository. Please make sure you have the correct access rights and the repository exists." が表示されます。このリリースでは、この問題が修正されています。

関連情報

3.11. 拡張機能 'ms-python.python' は API 提案 terminalShellIntegration を使用できません

このリリースより前は、最新の Python 拡張機能 (v2024.14.0) をインストールすると、エラーメッセージ "Extension 'ms-python.python' CANNOT use API proposal: terminalShellIntegration" が表示されて失敗していました。このリリースにより、この問題は修正されました。

関連情報

3.12. Visual Studio Code - オープンソース ("Code - OSS") ではリンクを開くことができません

このリリースより前は、Visual Studio Code - Open Source ("Code - OSS") でリンクを開くことができませんでした。このリリースでは、この問題が修正されています。

関連情報

第4章 テクノロジープレビュー

テクノロジープレビューの機能は、最新の技術をいち早く提供して、開発段階で機能のテストやフィードバックの収集を可能にするために提供されます。ただし、これらの機能は Red Hat サブスクリプションレベルアグリーメントでは完全にサポートされておらず、機能的に完全でない可能性があり、実稼働環境での使用を目的としていません。Red Hat ではテクノロジープレビュー機能を今後も繰り返し使用することで一般提供に移行できると考えていることから、お客様がこの機能を使用する際に発生する問題の解決に取り組みます。テクノロジープレビューのサポート範囲 を参照してください。

なし。

第5章 非推奨の機能

なし。

第6章 削除された機能

6.1. che-devfile-registry の削除

このリリースでは、Dev Spaces 固有の devfile-registry オペランドが削除されました。カスタム Getting-Started サンプルを設定するには、管理者は専用の Kubernetes ConfigMap を使用する必要があります。

詳細は、公式ドキュメント を参照してください。

関連情報

第7章 既知の問題

CHE_FORCE_REFRESH_PERSONAL_ACCESS_TOKEN プロパティーに関連して Microsoft Azure DevOps/Bitbucket/GitHub git プロバイダーを使用するワークスペースに影響を与える既知の問題があります。ワークスペースを起動するたびに、削除されない 以前の Personal Access Token (PAT) に新しい PAT が追加されます。既存の PAT の数が 5 を超えると、ワークスペースを実行できなくなり、ダッシュボードは使用できなくなります。

関連情報

CHE_FORCE_REFRESH_PERSONAL_ACCESS_TOKEN プロパティーの使用には既知の問題があります。プロパティーを使用した後、以前の Microsoft Azure DevOps/Bitbucket/GitHub パーソナルトークンは削除されません。これにより、ダッシュボードへのアクセス にも問題が発生する可能性があります。

関連情報

7.3. 拒否された OAuth 認可を適用すると、"Untrusted Repository" ポップアップが再び表示される

現在、拒否された OAuth 認可の適用に関して既知の問題があります。OAuth セットアップを使用してファクトリーを起動し、拒否された OAuth 認可を適用すると、"Untrusted Repository" ポップアップが再度表示されます。

関連情報

devfile.yaml ファイルのないリポジトリーに影響する既知の問題があります。このようなリポジトリーのブランチから新しいワークスペースを開始すると、期待されるブランチではなく、デフォルトのブランチ (例: 'main') がプロジェクトのクローン作成に使用されます。

関連情報

GitHub および Microsoft Azure DevOps OAuth プロバイダーの CHE_FORCE_REFRESH_PERSONAL_ACCESS_TOKEN プロパティーを使用して実験的な更新トークンモードを適用すると、既知の問題が発生します。これにより、ワークスペースはダッシュボードを周期的に再ロードし、ページが再起動するたびに新しい Personal Access Token を作成します。リフレッシュトークンモードは、'GitLab' および 'BitBucket' プロバイダーで正しく機能します。

関連情報

7.6. FIPS コンプライアンスの更新

FIPS 準拠に関しては、特定の暗号化モジュールが FIPS 検証されないという既知の問題があります。以下は、OpenShift Dev Spaces で FIPS を使用するための要件と制限のリストです。

必要なクラスターと Operator の更新

必要に応じて、Red Hat OpenShift Container Platform インストールを 4.11、4.12、または 4.13 の最新の z-stream 更新に更新します。FIPS をまだ有効にしていない場合は、アンインストールして再インストールする必要があります。

クラスターが起動して実行されたら、OpenShift Dev Spaces 3.7.1 (3.7-264) をインストールし、最新の DevWorkspace Operator バンドル 0.21.2 (0.21-7) 以降もインストールおよび更新されていることを確認します。https://catalog.redhat.com/software/containers/devworkspace/devworkspace-operator-bundle/60ec9f48744684587e2186a3 を参照してください。

UDI イメージの Golang コンパイラー

Universal Developer Image (UDI) コンテナーには、CGO_ENABLED=1 フラグを指定せずにビルドされた golang コンパイラーが含まれています。check-payload スキャナー (https://github.com/openshift/check-payload) はエラーをスローしますが、このコンパイラーでビルドするものがすべて正しいフラグ CGO_ENABLED=1 を設定し、extldflags -static または -tags no_openssl を使用しない限り、これは安全に無視できます。

結果のバイナリーはスキャンでき、エラーなしで合格するはずです。

静的にリンクされたバイナリー

暗号化に関係のない静的にリンクされたバイナリーは、次の 2 つのコンテナーで見つけることができます。

  • code-rhel8
  • idea-rhel8.

これらは暗号化に関連していないため、FIPS 準拠には影響しません。

FIPS の Helm サポート

UDI コンテナーには、FIPS サポートでコンパイルされていない helm バイナリーが含まれています。FIPS 環境にいる場合は、helm を使用しないでください。

関連情報

7.7. デバッガーが .NET サンプルで動作しない

現在、Microsoft Visual Studio Code - Open Source のデバッガーは .NET サンプルでは動作しません。

回避策

関連情報

第8章 よくある質問

OpenShift Dev Spaces から OpenShift クラスターにアプリケーションをデプロイすることはできますか?
OpenShift ユーザートークンはワークスペースコンテナーに 自動的に挿入され、OpenShift クラスターに対して oc CLI コマンドを実行できるようになります。
最適なパフォーマンスを得るには、OpenShift Dev Spaces で使用される永続ボリュームに使用する推奨ストレージは何ですか?
ブロックストレージを使用します。
同じクラスターに複数の OpenShift Dev Spaces インスタンスをデプロイできますか?
クラスターごとにデプロイできる OpenShift Dev Spaces インスタンスは 1 つのみです。
OpenShift Dev Spaces を オフライン (つまりインターネットから切断した状態で) でインストールすることは可能ですか?
OpenShift の制限された環境への Red Hat OpenShift Dev Spaces のインストール を参照してください。
OpenShift Dev Spaces でデフォルト以外の証明書を使用できますか?
自己署名証明書または公開証明書を使用できます。信頼できない TLS 証明書のインポート を参照してください。
複数のワークスペースを同時に実行できますか?
ユーザーが複数のワークスペースを同時に実行できるようにする を参照してください。

法律上の通知

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る