3.16.0 リリースノートおよび既知の問題
Red Hat OpenShift Dev Spaces 3.16 のリリースノートおよび既知の問題
概要
多様性を受け入れるオープンソースの強化 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、用語の置き換えは、今後の複数のリリースにわたって段階的に実施されます。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。
第1章 Red Hat OpenShift Dev Spaces について リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Dev Spaces は、エンタープライズレベルのセットアップを備えた Red Hat OpenShift 上の Web ベースの開発環境を提供します。
- クラウド開発環境 (CDE) サーバー
- Microsoft Visual Studio Code - Open Source や JetBrains IntelliJ IDEA Community などの IDE (テクノロジープレビュー)
- 一般的なプログラミング言語、フレームワーク、Red Hat テクノロジーを使用したコンテナー化環境
Red Hat OpenShift Dev Spaces は、コンテナーベースの開発に適しています。
Red Hat OpenShift Dev Spaces 3.16 は Eclipse Che 7.90 をベースにしています。
1.1. サポート対象のプラットフォーム リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Dev Spaces は、次の CPU アーキテクチャー上の OpenShift 4.12–4.16 で実行されます。
-
AMD64 および Intel 64 (
x86_64) -
IBM Z (
s390x)
次の CPU アーキテクチャーでは、OpenShift Dev Spaces を実行するために Openshift 4.13 - 4.16 が必要です。
-
IBM Power (
ppc64le)
1.2. サポートポリシー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Dev Spaces 3.16 については、Red Hat が製品のデプロイメント、設定、および使用のサポートを提供します。
1.3. Red Hat OpenShift Dev Spaces と Eclipse Che の違い リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Dev Spaces と、そのベースとなる上流プロジェクトである Eclipse Che の間には、多少の違いがあります。
- OpenShift Dev Spaces は、Red Hat OpenShift でのみサポートされます。
- OpenShift Dev Spaces は Red Hat Enterprise Linux に基づいており、最新のセキュリティー修正が含まれるように定期的に更新されます。
- OpenShift Dev Spaces は、Quarkus、Lombok、NodeJS、Python、DotNet、Golang、C/C++ などの言語とテクノロジーを使用して、エアギャップモードでサポートされる getting-started サンプルを提供します。コミュニティーサンプルは、Devfile レジストリーページ から入手できます。
- OpenShift Dev Spaces は、ユーザーログインと管理に OpenShift OAuth を使用します。
Red Hat は、OpenShift Dev Spaces のエンタープライズレベルのサポートを保証するライセンスとパッケージを提供します。
第2章 新機能および機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
2.1. devworkspace-webhook-server の Pod 配置機能の追加および堅牢化 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースでは、devworkspace-webhook-server デプロイメントオプションが、レプリカ、Pod 容認、nodeSelector を含むグローバル DevWorkspaceOperatorConfig (DWOC)で使用できるようになりました。
これらの設定オプションは、グローバル DWOC の config.webhook フィールドに存在します。
apiVersion: controller.devfile.io/v1alpha1
kind: DevWorkspaceOperatorConfig
metadata:
name: devworkspace-operator-config
namespace: $OPERATOR_INSTALL_NAMESPACE
config:
routing:
clusterHostSuffix: 192.168.49.2.nip.io
defaultRoutingClass: basic
webhook:
nodeSelector: <string, string>
tolerations: <[]tolerations>
replicas: <int32>
devworkspace-webhook-server 設定オプションを有効にするには、以下を実行します。
-
これらは、名前が
devworkspace Operator -configで、DevWorkspaceOperator がインストールされている namespace に存在する グローバル DWOC に配置する必要があります。クラスター上にまだ存在しない場合は、作成する必要があります。 - devworkspace-webhook-server デプロイメントを適切に調整できるように、devworkspace-controller-manager Pod を終了して再起動する必要があります。
さらに、可用性を高めるために、devworkspace-webhook-server デプロイメントのデフォルトのレプリカ数が 2 に増加されました。
関連情報
2.2. 不明なソースから CDE を作成するとリスクがあることをユーザーに警告する リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、URL からクラウド開発環境 (CDE) を起動すると、不明または信頼できないソースからワークスペースを作成するとリスクがあるため、リポジトリーの作成者を信頼するかどうかを尋ねられます。
関連情報
2.3. 'Import from Git' フローの高度な設定オプション リンクのコピーリンクがクリップボードにコピーされました!
このリリースから、"Import from Git" フローを使用して CDE を起動する際に、コンテナーイメージ、一時ストレージ、メモリー、CPU の制限を設定できるようになりました。
関連情報
2.4. ユーザーダッシュボードからの Git 設定 リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、Git 設定の name および email を設定できるだけでなく、ユーザーダッシュボードから .gitconfig ファイル全体をアップロードして編集することもできるようになりました。
関連情報
2.5. CheCluster CustomResource での devWorkspace.ignoredUnrecoverableEvents のサポート リンクのコピーリンクがクリップボードにコピーされました!
このリリースから、CheCluster CustomResource レベルで ignoredUnrecoverableEvents を明示的に設定できるようになりました。
apiVersion: org.eclipse.che/v2
kind: CheCluster
spec:
devEnvironments:
ignoredUnrecoverableEvents:
- FailedScheduling
- FailedMount
ignoredUnrecoverableEvents の設定に関する詳細は、公式ドキュメント を参照してください。
関連情報
2.6. カスタムリソースへの DisableInitContainer フィールドの追加 リンクのコピーリンクがクリップボードにコピーされました!
DisableInitContainer フィールドが CheCluster CR に追加されました。このフィールドは、Operator 所有の DWOC の config.workspaces.persistUserHome.disableInitContainer フィールドを設定します。このフィールドは、永続的なホームディレクトリーを初期化する init コンテナーを無効にするかどうかを指定します。
/home/user ディレクトリーが永続化されている場合、ワークスペースが起動する前に init コンテナーを使用してディレクトリーを初期化します。true に設定すると、init コンテナーは作成されず、ホーム永続性セットアップが CDE の最初のコンテナーコンポーネントのエントリーポイントに委譲されます。devEnvironments.persistUserHome.enabled フィールドが false に設定されている場合、このフィールドは使用されません。
init コンテナーはデフォルトで有効になっています。
関連情報
第3章 バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
3.1. Personal Access Token に対して Git プロバイダーエンドポイントでポートを許可する リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、User Dashboard に Personal Access Token を追加するときに、Git Provider Endpoint の URL にポートを指定できるようになりました。以前は、検証が厳密であるため、実行できませんでした。
関連情報
3.2. persistHome が有効になっている場合、.kube/config のトークンは更新されない リンクのコピーリンクがクリップボードにコピーされました!
このリリースより前は、spec.devEnvironments.persistUserHome オプションが有効になっていると、.kube/config のトークンはワークスペースの再起動時に自動的に更新されませんでした。
自動トークン注入の詳細は、公式ドキュメント を参照してください。
関連情報
3.3. ローカル devfile からワークスペースを再起動するときにプロジェクトを保持する リンクのコピーリンクがクリップボードにコピーされました!
以前は、Restart Workspace from Local Devfile 機能を使用した後、PROJECTS_ROOT および PROJECT_SOURCE 環境変数が正しく設定されていませんでした。このリリースでは不具合が修正されました。
関連情報
3.4. Devfile 内の $PATH 環境変数の動作に一貫性がない リンクのコピーリンクがクリップボードにコピーされました!
以前は、devfile 内のコマンド定義を使用してコマンドが実行されると、コンポーネントセクション内で定義されたコンテナーで起動されたコマンドとは異なる $PATH が設定されていました。このリリースでは不具合が修正されました。
関連情報
3.5. ユーザー指定の環境変数は $PROJECT_ROOT または $PROJECT_SOURCE を参照できない リンクのコピーリンクがクリップボードにコピーされました!
以前は、ユーザーは devfile 環境変数 で $PROJECT_ROOT または $PROJECT_SOURCE 環境変数を参照できませんでした。この問題は今回のリリースで修正されました。
関連情報
3.6. 起動時にワークスペースのステータスが点滅する リンクのコピーリンクがクリップボードにコピーされました!
以前は、ワークスペースの起動中に、ワークスペースが正常に起動したにもかかわらず、ステータスが予期せず 'Stopped' に変更になることがありました。このリリースでは不具合が修正され、ワークスペースの起動時にステータスの変更は無視されます。
関連情報
3.7. リポジトリーに `devfile.yaml` がない場合、指定されたブランチのクローンを使用して新しいワークスペースを開始しても正しく機能しない リンクのコピーリンクがクリップボードにコピーされました!
以前は、リポジトリーに devfile.yaml がない場合、指定されたブランチのクローンを使用して新しいワークスペースを開始しても正しく機能しませんでした。代わりに、クラウド開発環境 (CDE) の起動後に、常にデフォルトのブランチのクローンが作成されていました。このリリースでは不具合が修正されました。
関連情報
3.8. ユーザーダッシュボードで Microsoft Azure のブランチ検出が機能しない リンクのコピーリンクがクリップボードにコピーされました!
本リリース以前は、Microsoft Azure リポジトリーのブランチ検出が User Dashboard で機能しませんでした。このリリースでは不具合が修正されました。
関連情報
3.9. リフレッシュトークンモードが適用されている場合、ワークスペースの開始ページが周期的にリロードされる リンクのコピーリンクがクリップボードにコピーされました!
以前は、実験的な CHE_FORCE_REFRESH_PERSONAL_ACCESS_TOKEN 機能を使用すると、クラウド開発環境 (CDE) の起動中に周期的リロードシーケンスが発生する可能性がありました。このリリースでは不具合が修正されました。
CHE_FORCE_REFRESH_PERSONAL_ACCESS_TOKEN 機能の詳細は、公式ドキュメント を参照してください。
関連情報
3.10. ダッシュボードにキー文字列を貼り付けて追加された SSH キーは無効 リンクのコピーリンクがクリップボードにコピーされました!
このリリースの前は、ダッシュボードにキー文字列を手動で貼り付けて SSH キーを追加すると問題が発生していました。SSH キーを保存してワークスペースを起動した後、プロジェクトのクローンは作成されず、エラーメッセージ "Could not read from remote repository. Please make sure you have the correct access rights and the repository exists." が表示されます。このリリースでは、この問題が修正されています。
関連情報
3.11. 拡張機能 'ms-python.python' は API 提案 terminalShellIntegration を使用できません リンクのコピーリンクがクリップボードにコピーされました!
このリリースより前は、最新の Python 拡張機能 (v2024.14.0) をインストールすると、エラーメッセージ "Extension 'ms-python.python' CANNOT use API proposal: terminalShellIntegration" が表示されて失敗していました。このリリースにより、この問題は修正されました。
関連情報
3.12. Visual Studio Code - オープンソース ("Code - OSS") ではリンクを開くことができません リンクのコピーリンクがクリップボードにコピーされました!
このリリースより前は、Visual Studio Code - Open Source ("Code - OSS") でリンクを開くことができませんでした。このリリースでは、この問題が修正されています。
関連情報
第4章 テクノロジープレビュー リンクのコピーリンクがクリップボードにコピーされました!
テクノロジープレビューの機能は、最新の技術をいち早く提供して、開発段階で機能のテストやフィードバックの収集を可能にするために提供されます。ただし、これらの機能は Red Hat サブスクリプションレベルアグリーメントでは完全にサポートされておらず、機能的に完全でない可能性があり、実稼働環境での使用を目的としていません。Red Hat ではテクノロジープレビュー機能を今後も繰り返し使用することで一般提供に移行できると考えていることから、お客様がこの機能を使用する際に発生する問題の解決に取り組みます。テクノロジープレビューのサポート範囲 を参照してください。
なし。
第5章 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
なし。
第6章 削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
6.1. che-devfile-registry の削除 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、Dev Spaces 固有の devfile-registry オペランドが削除されました。カスタム Getting-Started サンプルを設定するには、管理者は専用の Kubernetes ConfigMap を使用する必要があります。
詳細は、公式ドキュメント を参照してください。
関連情報
第7章 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
7.1. CHE_FORCE_REFRESH_PERSONAL_ACCESS_TOKEN プロパティーを使用する場合、ダッシュボードは使用できません。 リンクのコピーリンクがクリップボードにコピーされました!
CHE_FORCE_REFRESH_PERSONAL_ACCESS_TOKEN プロパティーに関連して Microsoft Azure DevOps/Bitbucket/GitHub git プロバイダーを使用するワークスペースに影響を与える既知の問題があります。ワークスペースを起動するたびに、削除されない 以前の Personal Access Token (PAT) に新しい PAT が追加されます。既存の PAT の数が 5 を超えると、ワークスペースを実行できなくなり、ダッシュボードは使用できなくなります。
関連情報
7.2. CHE_FORCE_REFRESH_PERSONAL_ACCESS_TOKEN プロパティーを使用した後も以前の個人トークンが削除されない リンクのコピーリンクがクリップボードにコピーされました!
CHE_FORCE_REFRESH_PERSONAL_ACCESS_TOKEN プロパティーの使用には既知の問題があります。プロパティーを使用した後、以前の Microsoft Azure DevOps/Bitbucket/GitHub パーソナルトークンは削除されません。これにより、ダッシュボードへのアクセス にも問題が発生する可能性があります。
関連情報
7.3. 拒否された OAuth 認可を適用すると、"Untrusted Repository" ポップアップが再び表示される リンクのコピーリンクがクリップボードにコピーされました!
現在、拒否された OAuth 認可の適用に関して既知の問題があります。OAuth セットアップを使用してファクトリーを起動し、拒否された OAuth 認可を適用すると、"Untrusted Repository" ポップアップが再度表示されます。
関連情報
7.4. devfile を持たないリポジトリーのブランチを指す URL から新しいワークスペースを開始する際の問題 リンクのコピーリンクがクリップボードにコピーされました!
devfile.yaml ファイルのないリポジトリーに影響する既知の問題があります。このようなリポジトリーのブランチから新しいワークスペースを開始すると、期待されるブランチではなく、デフォルトのブランチ (例: 'main') がプロジェクトのクローン作成に使用されます。
関連情報
7.5. リフレッシュトークンモードでは、ワークスペースのスタートページが周期的にリロードされます。 リンクのコピーリンクがクリップボードにコピーされました!
GitHub および Microsoft Azure DevOps OAuth プロバイダーの CHE_FORCE_REFRESH_PERSONAL_ACCESS_TOKEN プロパティーを使用して実験的な更新トークンモードを適用すると、既知の問題が発生します。これにより、ワークスペースはダッシュボードを周期的に再ロードし、ページが再起動するたびに新しい Personal Access Token を作成します。リフレッシュトークンモードは、'GitLab' および 'BitBucket' プロバイダーで正しく機能します。
関連情報
7.6. FIPS コンプライアンスの更新 リンクのコピーリンクがクリップボードにコピーされました!
FIPS 準拠に関しては、特定の暗号化モジュールが FIPS 検証されないという既知の問題があります。以下は、OpenShift Dev Spaces で FIPS を使用するための要件と制限のリストです。
必要なクラスターと Operator の更新
必要に応じて、Red Hat OpenShift Container Platform インストールを 4.11、4.12、または 4.13 の最新の z-stream 更新に更新します。FIPS をまだ有効にしていない場合は、アンインストールして再インストールする必要があります。
クラスターが起動して実行されたら、OpenShift Dev Spaces 3.7.1 (3.7-264) をインストールし、最新の DevWorkspace Operator バンドル 0.21.2 (0.21-7) 以降もインストールおよび更新されていることを確認します。https://catalog.redhat.com/software/containers/devworkspace/devworkspace-operator-bundle/60ec9f48744684587e2186a3 を参照してください。
UDI イメージの Golang コンパイラー
Universal Developer Image (UDI) コンテナーには、CGO_ENABLED=1 フラグを指定せずにビルドされた golang コンパイラーが含まれています。check-payload スキャナー (https://github.com/openshift/check-payload) はエラーをスローしますが、このコンパイラーでビルドするものがすべて正しいフラグ CGO_ENABLED=1 を設定し、extldflags -static または -tags no_openssl を使用しない限り、これは安全に無視できます。
結果のバイナリーはスキャンでき、エラーなしで合格するはずです。
静的にリンクされたバイナリー
暗号化に関係のない静的にリンクされたバイナリーは、次の 2 つのコンテナーで見つけることができます。
- code-rhel8
- idea-rhel8.
これらは暗号化に関連していないため、FIPS 準拠には影響しません。
FIPS の Helm サポート
UDI コンテナーには、FIPS サポートでコンパイルされていない helm バイナリーが含まれています。FIPS 環境にいる場合は、helm を使用しないでください。
関連情報
7.7. デバッガーが .NET サンプルで動作しない リンクのコピーリンクがクリップボードにコピーされました!
現在、Microsoft Visual Studio Code - Open Source のデバッガーは .NET サンプルでは動作しません。
回避策
次のソースからの別のイメージを使用します。
関連情報
第8章 よくある質問 リンクのコピーリンクがクリップボードにコピーされました!
- OpenShift Dev Spaces から OpenShift クラスターにアプリケーションをデプロイすることはできますか?
- OpenShift ユーザートークンはワークスペースコンテナーに 自動的に挿入され、OpenShift クラスターに対して oc CLI コマンドを実行できるようになります。
- 最適なパフォーマンスを得るには、OpenShift Dev Spaces で使用される永続ボリュームに使用する推奨ストレージは何ですか?
- ブロックストレージを使用します。
- 同じクラスターに複数の OpenShift Dev Spaces インスタンスをデプロイできますか?
- クラスターごとにデプロイできる OpenShift Dev Spaces インスタンスは 1 つのみです。
- OpenShift Dev Spaces を オフライン (つまりインターネットから切断した状態で) でインストールすることは可能ですか?
- OpenShift の制限された環境への Red Hat OpenShift Dev Spaces のインストール を参照してください。
- OpenShift Dev Spaces でデフォルト以外の証明書を使用できますか?
- 自己署名証明書または公開証明書を使用できます。信頼できない TLS 証明書のインポート を参照してください。
- 複数のワークスペースを同時に実行できますか?
- ユーザーが複数のワークスペースを同時に実行できるようにする を参照してください。