リリースノート
この OpenShift GitOps リリースの新機能と変更点のハイライト
概要
第1章 Red Hat OpenShift GitOps リリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps は、クラウドネイティブアプリケーションの継続的デプロイメントを実装するための宣言的な方法です。Red Hat OpenShift GitOps は、異なる環境 (開発、ステージ、実稼働環境など) の異なるクラスターにアプリケーションをデプロイする場合に、アプリケーションの一貫性を確保します。Red Hat OpenShift GitOps は、以下のタスクを自動化する上で役立ちます。
- クラスターの設定、監視、ストレージの状態が類似していることを確認する。
- 既知の状態からクラスターをリカバリーまたは再作成する。
- 複数の OpenShift Container Platform クラスターに対する設定変更を適用するか、これを元に戻す。
- テンプレート化された設定をさまざまな環境に関連付ける。
- ステージングから実稼働環境まで、クラスター間でアプリケーションをプロモートする。
Red Hat OpenShift GitOps の概要は、Red Hat OpenShift GitOps について を参照してください。
1.1. 互換性およびサポート表 リンクのコピーリンクがクリップボードにコピーされました!
現在、今回のリリースに含まれる機能には テクノロジープレビュー のものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。
以下の表では、機能は以下のステータスでマークされています。
- TP: テクノロジープレビュー機能
- GA: 一般公開機能
- NA: 該当なし
OpenShift Container Platform 4.13 では、stable チャネルが削除されました。OpenShift Container Platform 4.13 にアップグレードする前に、すでに stable チャネルを使用している場合は、適切なチャネルを選択してそれに切り替えます。
| OpenShift GitOps | コンポーネントのバージョン | OpenShift のバージョン | ||||||
|---|---|---|---|---|---|---|---|---|
| バージョン |
| Helm | Kustomize | Argo CD | Argo Rollouts | Dex | RH SSO | |
| 1.10.0 | 0.0.50 TP | 3.12.1 GA | 5.1.0 GA | 2.8.3 GA | 1.5.0 TP | 2.35.1 GA | 7.5.1 GA | 4.12-4.14 |
| 1.9.0 | 0.0.49 TP | 3.11.2 GA | 5.0.1 GA | 2.7.2 GA | 1.5.0 TP | 2.35.1 GA | 7.5.1 GA | 4.12-4.14 |
| 1.8.0 | 0.0.47 TP | 3.10.0 GA | 4.5.7 GA | 2.6.3 GA | NA | 2.35.1 GA | 7.5.1 GA | 4.10 - 4.13 |
-
kamは、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) です。 - RH SSO は、Red Hat SSO の略です。
1.1.1. テクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
次の表に記載されている機能は、現在テクノロジープレビュー (TP) です。これらの実験的機能は、実稼働環境での使用を目的としていません。
| 機能 | Red Hat OpenShift GitOps バージョンの TP | Red Hat OpenShift GitOps バージョンの GA |
|---|---|---|
|
| 1.10.0 | NA |
| シャードの動的なスケーリング | 1.10.0 | NA |
|
カスタム | 1.9.0 | NA |
| Argo Rollouts | 1.9.0 | NA |
| ApplicationSet プログレッシブロールアウト戦略 | 1.8.0 | NA |
| アプリケーションの複数のソース | 1.8.0 | NA |
| コントロールプレーン以外の namespace の Argo CD アプリケーション | 1.7.0 | NA |
| Argo CD Notifications Controller | 1.6.0 | NA |
| OpenShift Container Platform Web コンソールの Developer パースペクティブの Red Hat OpenShift GitOps Environments ページ | 1.1.0 | NA |
1.2. 多様性を受け入れるオープンソースの強化 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、用語の置き換えは、今後の複数のリリースにわたって段階的に実施されます。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。
1.3. Release Notes for Red Hat OpenShift GitOps 1.10.6 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.10.6 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。
1.3.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.3.1.1. RHSA-2024:3369 - Red Hat OpenShift GitOps 1.10.6 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024-05-28
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.3.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
この更新前は、別の namespace の Pod がポート
6379で Redis サーバーにアクセスし、データへの読み取りおよび書き込みアクセス権を取得できました。この更新では、安全な認証を有効にすることで問題が修正されます。
1.4. Red Hat OpenShift GitOps 1.10.5 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.10.5 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。
1.4.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.4.1.1. RHSA-2024:2817 - Red Hat OpenShift GitOps 1.10.5 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024-05-10
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.4.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
この更新前は、このバイナリーが GitOps コンテナーで利用できなかったため、ユーザーは
argocd-k8s-authバイナリーを使用して Google Kubernetes Engine (GKE) および Amazon Elastic Kubernetes Service (EKS) クラスターを追加できませんでした。この更新では、GitOps コンテナーにargocd-k8s-authバイナリーを追加することで問題が修正されます。(GITOPS-4226) -
この更新前は、Azure DevOps Repository サービスによる
rsa-sshホストキーアルゴリズムの非推奨により、Argo CD を使用して Azure DevOps に接続しようとするとエラーが発生していました。この更新プログラムは、Argo CD と Azure DevOps Repository サービスとの間の通信プロセス中にrsa-sshホストキーアルゴリズムのサポートを提供することで、問題を修正します。(GITOPS-4543) -
この更新前は、Argo CD の
ignoreDifferences同期オプションは配列フィールドでは機能しませんでした。この更新では、配列フィールドを処理するためにアップストリームプロジェクトで使用されるignoreDifferences同期オプションのマージストラテジーを変更することで、問題が修正されます。その結果、同期中に配列内の特定の要素を無視できるようになり、同期オプションが正しく機能するようになりました。(GITOPS-2962) -
この更新前は、ユーザーは Red Hat OpenShift GitOps Web コンソールの Developer パースペクティブの Add ページから Argo CD のカスタムリソースを作成できませんでした。この問題は、Red Hat OpenShift GitOps 1.10 以降のリリースで確認されています。この更新により、正しいバージョンの Operator 対応リソースが
ClusterServiceVersionマニフェストファイルに含まれるため、問題が修正されます。(GITOPS-4513)
1.5. Red Hat OpenShift GitOps 1.10.4 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.10.4 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。
1.5.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.5.1.1. RHSA-2024:1700 - Red Hat OpenShift GitOps 1.10.4 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 4 月 8 日
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.6. Red Hat OpenShift GitOps 1.10.3 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.10.3 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。
1.6.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.6.1.1. RHSA-2024:1345 - Red Hat OpenShift GitOps 1.10.3 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 3 月 15 日
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.6.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
この更新前は、Argo CD アプリケーションサマリーコンポーネントの URL プロトコルのフィルタリングが不適切だったため、攻撃者がクロスサイトスクリプティングを使用してアプリケーションを編集する権限を持つ可能性がありました。この更新では、Argo CD バージョンを 2.8.12 にアップグレードしてこの脆弱性を修正することで問題を修正します。(GITOPS-4209)
1.7. Red Hat OpenShift GitOps 1.10.2 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.10.2 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。
1.7.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.7.1.1. RHSA-2024-0692 - Red Hat OpenShift GitOps 1.10.2 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 2 月 5 日
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.8. Red Hat OpenShift GitOps 1.10.1 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.10.1 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。
1.8.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.8.1.1. RHSA-2023:6220 - Red Hat OpenShift GitOps 1.10.1 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-10-31
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.9. Red Hat OpenShift GitOps 1.10.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.10.0 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。
1.9.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.9.1.1. RHSA-2023:5407 および RHEA-2023:5408 - Red Hat OpenShift GitOps 1.10.0 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-09-29
このリリースに含まれるセキュリティー修正と機能拡張のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.9.2. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
現在のリリースでは、以下の改善点が追加されました。
この更新では、
.spec.dexと特定の.spec.ssoフィールドの非推奨化により発生した互換性を失わせる変更に対応するために、Argo CD CRD API バージョンがv1alpha1からv1beta1にアップグレードされました。既存のv1alpha1Argo CD CR からv1beta1への自動移行を合理化するために、変換 webhook のサポートが実装されています。(GITOPS-3040)注記デフォルトでは、変換 webhook は OLM でインストールされた Operator に対してのみ有効化されています。Operator を OLM 以外でインストールした場合は、この webhook をオプションで有効化できます。ただし、変換 webhook サポートがない場合は、既存の Argo CD
v1alpha1CR をv1beta1に手動で移行する必要があります。この更新により、Red Hat OpenShift GitOps Operator は Web コンソールの管理者パースペクティブに 3 つのモニタリングダッシュボードをデプロイするようになりました。その 3 つのダッシュボードは、GitOps Overview、GitOps Components、GitOps gRPC です。これらのダッシュボードにアクセスするには、Observe → Monitoring に移動します。(GITOPS-1767)
注記ダッシュボードのコンテンツの無効化または変更はサポートされていません。
- 以前は、タイムスタンプは Unix エポック形式で表示されていました。この更新により、タイムスタンプが RFC3339 形式 (例: 2023-06-27T07:12:48-04:00) に変更され、全体的な読みやすさが向上しました。(GITOPS-2898)
-
今回の更新により、
openshift-gitopsnamespace のデフォルトの Argo CD インスタンスに対する非管理者ユーザーのアクセス権限が、デフォルトで制限されるようになりました。これにより、管理者以外のユーザーは機密情報にアクセスできなくなるため、セキュリティーが向上します。ただし管理者は、Argo CD RBAC を設定することで、権限を設定し、デフォルトのopenshift-gitopsArgo CD インスタンスが管理するリソースへのアクセスを管理者以外のユーザーに許可できます。この変更は、デフォルトのopenshift-gitopsArgo CD インスタンスにのみ適用されます。(GITOPS-3032) この更新により、Red Hat OpenShift GitOps Operator のデフォルトのインストール namespace が、
openshift-gitops-operatorという独自の namespace に変更されました。インストール時に OperatorHub UI で使用できるドロップダウンメニューから、古いデフォルトのインストール namespace であるopenshift-operatorsを引き続き選択できます。チェックボックスを選択して、新しい namespace でのクラスターモニタリングを有効にすることもできます。これにより、OpenShift Container Platform Web コンソール内で Operator のパフォーマンスメトリクスにアクセスできるようになります。(GITOPS-3073)注記Red Hat OpenShift GitOps Operator のメトリクスは、Operator がデフォルトの namespace である
openshift-gitops-operatorにインストールされている場合にのみ使用できます。この更新により、Red Hat OpenShift GitOps Operator は Operator のパフォーマンスを追跡できるカスタムメトリクスをエクスポートするようになりました。エクスポートできるメトリクスは次のとおりです。
-
active_argocd_instances_total: クラスター全体で現在管理されている Argo CD インスタンスの数を示します。 -
active_argocd_instances_by_phase{phase="<_PHASE>"}: 保留中、利用可能など、指定されたフェーズの Argo CD インスタンスの数を示します。 -
active_argocd_instance_reconciliation_count{namespace="<_YOUR-DEFINED-NAMESPACE>"}: 指定された namespace 内のインスタンスが調整された回数を示します。 controller_runtime_reconcile_time_seconds_per_instance{namespace="<_YOUR-DEFINED-NAMESPACE>"}: 指定された namespace 内のインスタンスの調整サイクルの期間別分布を示します。これらのメトリクスにアクセスするには、Web コンソールの Observe タブに移動し、モニタリングスタックに対してクエリーを実行します。(GITOPS-2645)
注記これらのメトリクスを自動的に利用できるようにするには、Red Hat OpenShift GitOps Operator をデフォルトの namespace である
openshift-gitops-operatorにインストールし、モニタリングを有効にする必要があります。
-
この更新前は、宛先クラスターをさまざまなアプリケーションコントローラーシャードに均等に分散するためのアルゴリズムを選択できるオプションはありませんでした。現在は、シャーディングアルゴリズムを
round-robinパラメーターに設定できるようになりました。これにより、クラスターがさまざまなアプリケーションコントローラーシャードに均等に分散され、同期負荷がシャード間で均等に分散されます。(GITOPS-3288)重要round-robinシャーディングアルゴリズムはテクノロジープレビューの機能です。この更新前は、アプリケーションコントローラーのレプリカを動的にスケーリングできるオプションはありませんでした。現在は、各アプリケーションコントローラーが管理するクラスターの数に基づき、アプリケーションコントローラーの数を動的にスケーリングできるようになりました。(GITOPS-3287)
重要シャードの動的スケーリングはテクノロジープレビュー機能です。
1.9.3. 非推奨および削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、次の非推奨の
ssoフィールドとdexフィールドが Argo CD CR から削除されました。-
keycloak SSO 設定の
.spec.sso.image、.spec.sso.version、.spec.sso.resources、.spec.sso.verifyTLSフィールド .spec.dexフィールドとDISABLE_DEX環境変数さらに、
.status.dexおよび.status.ssoConfigフィールドも削除され、新しいステータスフィールドである.status.ssoが導入されました。新しいフィールドは、.spec.sso.providerフィールドを通じて設定された SSO プロバイダー (dex または keycloak) のワークロードステータスを反映します。(GITOPS-2473)重要dex または keycloak SSO を設定するには、
.spec.ssoの下の同等フィールドを使用します。
-
keycloak SSO 設定の
この更新により、非推奨の
.spec.resourceCustomizationsフィールドが Argo CD CR から削除されました。バグ修正とサポートは、Red Hat OpenShift GitOps v1.9 のライフサイクル終了日まで提供されます。.spec.resourceCustomizationsの代わりに、.spec.resourceHealthChecks、.spec.resourceIgnoreDifferences、および.spec.resourceActionsフィールドを使用できます。(GITOPS-3041)重要Red Hat OpenShift GitOps Operator v1.10.0 へのアップグレード中にデータ損失が発生することを回避するために、Argo CD CR で
.spec.resourceCustomization値が使用されている場合は必ずその値をバックアップしてください。-
この更新により、
argocd-cmconfig map または Argo CD CR の.spec.configManagementPluginsフィールドを介して Operator で指定された非推奨のレガシー Configuration Management Plugins (CMP) 機能が、Argo CD v2.8 で削除されました。レガシープラグインを引き続き使用するには、Argo CD CR の.spec.repo.sidecarContainersフィールドを介して Operator で利用可能な新しいサイドカーに移行することを検討してください。(GITOPS-3462)
1.9.4. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
-
この更新前は、Redis に脆弱性がありました。この更新では Redis が最新バージョンの
registry.redhat.io/rhel-8/redis-6にアップグレードされ、問題が修正されました。(GITOPS-3069) -
この更新前は、GitLab で scmProvider を使用すると "x509: certificate signed by unknown authority" エラーが発生していました。この更新では、GitLab を使用する scmProvider に対する
Insecureフラグがサポートされ、applicationSet コントローラーに TLS 証明書をマウントするオプションが追加されたことで、問題が修正されました。この証明書は、scmProvider と GitLab 間のインタラクションに使用できます。(GITOPS-3107)
1.10. Red Hat OpenShift GitOps 1.9.4 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.9.4 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。
1.10.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.10.1.1. RHSA-2024-0691 - Red Hat OpenShift GitOps 1.9.4 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 2 月 5 日
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.11. Red Hat OpenShift GitOps 1.9.3 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.9.3 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。
1.11.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.11.1.1. RHSA-2023:7345 - Red Hat OpenShift GitOps 1.9.3 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-11-20
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.12. Red Hat OpenShift GitOps 1.9.2 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.9.2 が OpenShift Container Platform 4.12、および 4.13 で利用できるようになりました。
1.12.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.12.1.1. RHSA-2023:5029 - Red Hat OpenShift GitOps 1.9.2 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-09-08
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.12.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
-
この更新の前は、Red Hat OpenShift GitOps Operator をデプロイするときに古い Redis イメージバージョンが使用されていたため、脆弱性が発生していました。この更新では、Redis を
registry.redhat.io/rhel-8/redis-6イメージの最新バージョンにアップグレードすることで、Redis の脆弱性を修正します。GITOPS-3069
1.13. Red Hat OpenShift GitOps 1.9.1 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.9.1 が OpenShift Container Platform 4.12 および 4.13 で利用できるようになりました。
1.13.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.13.1.1. RHSA-2023:3591 および RHBA-2023:4117 - Red Hat OpenShift GitOps 1.9.1 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-07-17
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.13.2. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
現在のリリースでは、以下の改善点が追加されました。
- 今回の更新により、同梱の Argo CD がバージョン 2.7.6 に更新されました。
1.13.3. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
- この更新前は、namespace とアプリケーションが増えると、Argo CD が応答しなくなることがありました。今回の更新では、デッドロックを削除することで問題が修正されます。デッドロックは、リソースでに対して2 つの関数が競合する場合に発生します。現在は、namespace やアプリケーションが増えても、クラッシュや応答不能は発生しません。GITOPS-2782
- この更新前は、アプリケーションを再同期するときに Argo CD アプリケーションコントローラーリソースが突然動作を停止することがありました。今回の更新では、クラスターキャッシュのデッドロックを防ぐロジックを追加することで問題を修正しました。現在は、デッドロックは発生せず、アプリケーションは正常に再同期されるはずです。GITOPS-2880
-
この更新前は、
argocd-ssh-known-hosts-cmconfig map 内の既知のホストの RSA キーが一致しませんでした。今回の更新では、RSA キーをアップストリームプロジェクトと一致させることで問題を修正しました。現在は、デフォルトのデプロイメントでデフォルトの RSA キーを使用できます。GITOPS-3042 -
この更新前は、
argocd-cmconfig map の調整タイムアウト設定が Argo CD アプリケーションコントローラーリソースに正しく適用されていませんでした。今回の更新では、argocd-cmconfig map から調整タイムアウト設定を正しく読み取り、適用することで問題が修正されました。現在は、AppSync設定から調整タイムアウト値を問題なく変更できます。GITOPS-2810
1.14. Red Hat OpenShift GitOps 1.9.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.9.0 が OpenShift Container Platform 4.12 および 4.13 で利用できるようになりました。
1.14.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.14.1.1. RHSA-2023:3557 - Red Hat OpenShift GitOps 1.9.0 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-06-09
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.14.2. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
現在のリリースでは、以下の改善点が追加されました。
この更新により、カスタムの
must-gatherツールを使用して、プロジェクトレベルのリソース、クラスターレベルのリソース、および Red Hat OpenShift GitOps コンポーネントの診断情報を収集できるようになりました。このツールは、Red Hat OpenShift GitOps に関連付けられたクラスターに関するデバッグ情報を提供し、分析のために Red Hat サポートチームと共有できます。GITOPS-2797重要カスタムの
must-gatherツールはテクノロジープレビュー機能です。この更新により、Argo Rollouts を使用したプログレッシブ配信のサポートを追加できます。現在、サポートされているトラフィックマネージャーは Red Hat OpenShift Service Mesh のみです。GITOPS-959
重要Argo Rollouts はテクノロジープレビュー機能です。
1.14.3. 非推奨および削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
-
Red Hat OpenShift GitOps 1.7.0 では、
.spec.resourceCustomizationsパラメーターは非推奨になりました。非推奨の.spec.resourceCustomizationsパラメーターは、今後の Red Hat OpenShift GitOps GA v1.10.0 リリースで削除される予定です。代わりに、新しい形式のspec.ResourceHealthChecks、spec.ResourceIgnoreDifferences、およびspec.ResourceActionsを使用できます。GITOPS-2890 この更新により、次の非推奨の
ssoおよびdexフィールドのサポートは、次期 Red Hat OpenShift GitOps GA v1.10.0 リリースまで延長されます。-
.spec.sso.image、.spec.sso.version、.spec.sso.resources、および.spec.sso.verifyTLSフィールド。 .spec.dexパラメーターとDISABLE_DEX。非推奨となった以前の
ssoおよびdexフィールドは、以前 Red Hat OpenShift GitOps v1.9.0 リリースで削除される予定でしたが、今後の Red Hat OpenShift GitOps GA v1.10.0 リリースで削除される予定です。GITOPS-2904
-
1.14.4. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
-
この更新前は、
argocd-server-tlsシークレットが新しい証明書で更新されたときに、Argo CD がこのシークレットを常に取得するとは限りませんでした。その結果、期限切れの古い証明書が提示されました。この更新により、新しいGetCertificate関数の問題が修正され、最新バージョンの証明書が使用されるようになります。新しい証明書を追加するときに、ユーザーがargocd-serverPod を再起動しなくても、Argo CD が自動的に証明書を取得するようになりました。GITOPS-2375 -
この更新より前は、署名された Git タグを指す
targetRevision整数に対して GPG 署名検証を強制すると、ユーザーはTarget revision in Git is not signedエラーを受け取りました。この更新により問題が修正され、ユーザーは署名された Git タグに対して GPG 署名検証を強制できるようになります。GITOPS-2418 - この更新が行われる前は、ユーザーは Operator によってデプロイメントされた Argo CD を介して Microsoft Team Foundation Server (TFS) タイプの Git リポジトリーに接続できませんでした。この更新では、Operator の Git バージョンを 2.39.3 に更新することで問題が修正されます。GITOPS-2768
-
この更新より前は、Operator が高可用性 (HA) 機能を有効にしてデプロイされ、実行されていた場合、
.spec.ha.resourcesフィールドでリソース制限を設定しても、Redis HA Pod には影響しませんでした。この更新では、Redis 調整コードにチェックを追加することで調整を修正します。これらのチェックでは、Argo CD カスタムリソース (CR) のspec.ha.resourcesフィールドが更新されているかどうかを確認します。新しい CPU とメモリーのリクエスト、または HA の制限値で Argo CD CR が更新されると、これらの変更が Redis HA Pod に適用されるようになりました。GITOPS-2404 -
この更新前は、namespace スコープの Argo CD インスタンスが
managed-byラベルを使用して複数の namespace を管理しており、それらのマネージド namespace の 1 つが Terminating 状態にある場合、Argo CD インスタンスは他のすべてのマネージド namespace にリソースをデプロイできませんでした。この更新では、オペレーターが以前に管理され、現在終了している namespace からmanaged-byラベルを削除できるようにすることで、問題が修正されています。現在、namespace スコープの Argo CD インスタンスによって管理される終了 namespace は、他のマネージド namespace へのリソースのデプロイメントをブロックしません。GITOPS-2627
1.14.5. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
現在、Argo CD は
argocd-tls-certs-cmconfig map で指定されたパスからトランスポート層セキュリティー (TLS) 証明書を読み取らず、x509: certificate signed by unknown authorityエラーが発生します。回避策: 次の手順を実行します。
SSL_CERT_DIR環境変数を追加します。Argo CD カスタムリソースの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Operator のサブスクリプションがある namespace に空の設定マップを作成し、以下のラベルを組み込みます。
設定マップの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow この設定マップを作成すると、
openshift-confignamespace からのuser-ca-bundleコンテンツは、システム ca-bundle にマージされていてもこの設定マップに自動的に挿入されます。GITOPS-1482
1.15. Red Hat OpenShift GitOps 1.12.3 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.12.3 が OpenShift Container Platform 4.12、4.13、4.14、および 4.15 で利用できるようになりました。
1.15.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.15.1.1. RHSA-2024:3368 - Red Hat OpenShift GitOps 1.12.3 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024-05-28
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.16. Red Hat OpenShift GitOps 1.8.5 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.8.5 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。
1.16.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.16.1.1. RHSA-2023:5030 - Red Hat OpenShift GitOps 1.8.5 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-09-08
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.16.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
-
この更新前は、
argocd-ssh-known-hosts-cmconfig map 内の既知のホストの RSA キーが一致しませんでした。今回の更新では、RSA キーをアップストリームプロジェクトと一致させることで問題を修正しました。現在は、デフォルトのデプロイメントでデフォルトの RSA キーを使用できます。GITOPS-3248
1.17. Red Hat OpenShift GitOps 1.8.4 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.8.4 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。
1.17.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
現在のリリースでは、以下の改善点が追加されました。
- 今回の更新により、同梱の Argo CD がバージョン 2.6.13 に更新されました。
1.17.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
- この更新前は、namespace とアプリケーションが増えると、Argo CD が応答しなくなることがありました。リソースを獲得するために機能が競合するため、デッドロックが発生しました。この更新では、デッドロックを削除することで問題を修正します。現在は、namespace やアプリケーションが増えても、クラッシュや応答不能は発生しません。GITOPS-3192
- この更新前は、アプリケーションを再同期するときに Argo CD アプリケーションコントローラーリソースが突然動作を停止することがありました。今回の更新では、クラスターキャッシュのデッドロックを防ぐロジックを追加することで問題を修正しました。これで、アプリケーションは正常に再同期されるはずです。GITOPS-3052
-
この更新前は、
argocd-ssh-known-hosts-cmconfig map 内の既知のホストの RSA キーが一致しませんでした。今回の更新では、RSA キーをアップストリームプロジェクトと一致させることで問題を修正しました。現在は、デフォルトのデプロイメントでデフォルトの RSA キーを使用できます。GITOPS-3144 -
この更新の前は、Red Hat OpenShift GitOps Operator をデプロイするときに古い Redis イメージバージョンが使用されていたため、脆弱性が発生していました。この更新では、Redis を
registry.redhat.io/rhel-8/redis-6イメージの最新バージョンにアップグレードすることで、Redis の脆弱性を修正します。GITOPS-3069 -
この更新が行われる前は、ユーザーは Operator によってデプロイメントされた Argo CD を介して Microsoft Team Foundation Server (TFS) タイプの Git リポジトリーに接続できませんでした。この更新では、Operator の Git バージョンを 2.39.3 に更新することで問題が修正されます。リポジトリー設定中に
Force HTTP basic authフラグを設定して、TFS タイプの Git リポジトリーに接続できるようになりました。GITOPS-1315
1.17.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
現在、Red Hat OpenShift GitOps 1.8.4 は、OpenShift Container Platform 4.10 および 4.11 の
latestチャネルでは利用できません。latestチャネルは GitOps 1.9.z によって採用されており、これは OpenShift Container Platform 4.12 以降のバージョンでのみリリースされます。回避策として、
gitops-1.8チャネルに切り替えて新しい更新を入手します。GITOPS-3158
1.18. Red Hat OpenShift GitOps 1.8.3 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.8.3 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。
1.18.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.18.1.1. RHBA-2023:3206 および RHSA-2023:3229 - Red Hat OpenShift GitOps 1.8.3 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-05-18
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.18.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
この更新前は、
Autoscaleが有効になっており、水平 Pod オートスケーラー (HPA) コントローラーがサーバーデプロイメントのレプリカ設定を編集しようとすると、オペレーターがそれを上書きしていました。さらに、autoscaler パラメーターに指定された変更はクラスター上の HPA に正しく伝播されませんでした。今回の更新でこの問題が修正されています。Operator は、Autoscaleが無効で HPA パラメーターが正しく更新された場合にのみ、レプリカドリフトで調整されるようになりました。GITOPS-2629
1.19. Red Hat OpenShift GitOps 1.8.2 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.8.2 は、OpenShift Container Platform 4.10、4.11、4.12、4.13 で利用できるようになりました。
1.19.1. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
この更新の前に、
.spec.dexパラメーターを使用して Dex を設定し、LOG IN VIA OPENSHIFT オプションを使用して Argo CD UI にログインしようとすると、ログインできませんでした。今回の更新でこの問題が修正されています。重要ArgoCD CR の
spec.dexパラメーターは非推奨です。Red Hat OpenShift GitOps v1.9 の将来のリリースでは、ArgoCD CR のspec.dexパラメーターを使用した Dex の設定は削除される予定です。代わりに.spec.ssoパラメーターの使用を検討してください。.spec.sso を使用した Dex の有効化または無効化を参照してください。GITOPS-2761-
今回の更新前は、OpenShift Container Platform 4.10 クラスターに Red Hat OpenShift GitOps v1.8.0 を新規インストールすると、クラスターおよび
kamCLI Pod の起動に失敗していました。今回の更新で問題が修正され、すべての Pod が期待どおりに動作するようになりました。GITOPS-2762
1.20. Red Hat OpenShift GitOps 1.8.1 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.8.1 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。
1.20.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.20.1.1. RHSA-2023:1452 - Red Hat OpenShift GitOps 1.8.1 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行: 2023-03-23
このリリースに含まれるセキュリティー修正のリストは RHSA-2023:1452 アドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.21. Red Hat OpenShift GitOps 1.8.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.8.0 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。
1.21.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
現在のリリースでは、以下の改善点が追加されました。
今回の更新では、ApplicationSet プログレッシブロールアウト戦略機能のサポートを追加できます。この機能を使用すると、ArgoCD ApplicationSet リソースを拡張して、ApplicationSet 仕様またはアプリケーションテンプレートを変更した後に、漸進的なアプリケーションリソース更新のロールアウト戦略を組み込むことができます。この機能を有効にすると、アプリケーションは同時にではなく、宣言された順序で更新されます。GITOPS-956
重要ApplicationSet プログレッシブロールアウト戦略は、テクノロジープレビュー機能です。
-
今回の更新では、OpenShift Container Platform Web コンソールの Developer パースペクティブの Application environments ページは、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) の
kamから切り離されます。環境が OpenShift Container Platform Web コンソールの Developer パースペクティブに表示されるように、kamCLI を使用して、Application Environment マニフェストを生成する必要はありません。独自のマニフェストを使用できますが、環境は引き続き namespace で表す必要があります。さらに、特定のラベルとアノテーションが必要です。GITOPS-1785 今回の更新では、Red Hat OpenShift GitOps Operator および
kamCLI が OpenShift Container Platform の ARM アーキテクチャーで使用できるようになりました。GITOPS-1688重要spec.sso.provider: keycloakは ARM ではまだサポートされていません。-
今回の更新では、
.spec.monitoring.enabledフラグの値をtrueに設定すると、特定の Argo CD インスタンスのワークロード監視を有効にすることができます。その結果、Operator は各 Argo CD コンポーネントのアラートルールを含むPrometheusRuleオブジェクトを作成します。これらのアラートルールは、対応するコンポーネントのレプリカ数が一定時間望ましい状態から逸脱した場合にアラートをトリガーします。Operator は、ユーザーがPrometheusRuleオブジェクトに加えた変更を上書きしません。GITOPS-2459 今回の更新では、Argo CD CR を使用して、コマンド引数をリポジトリーサーバーのデプロイに渡すことができます。GITOPS-2445
以下に例を示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.21.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
今回の更新の前は、
ARGOCD_GIT_MODULES_ENABLED環境変数を設定できるのは、openshift-gitops-repo-serverPod のみであり、ApplicationSet ControllerPod では、設定できませんでした。その結果、Git ジェネレーターを使用すると、変数がApplicationSet Controller環境にないため、子アプリケーションの生成中に Git サブモジュールが複製されました。さらに、これらのサブモジュールのクローンを作成するために必要な認証情報が ArgoCD で設定されていない場合、アプリケーションの生成は失敗しました。今回の更新で問題が修正されました。Argo CD CR を使用して、ArgoCD_GIT_MODULES_ENABLEDなどの環境変数をApplicationSet ControllerPod に追加できるようになりました。その後、ApplicationSet ControllerPod は、複製されたリポジトリーから子アプリケーションを正常に生成し、その過程でサブモジュールは複製されません。GITOPS-2399以下に例を示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
今回の更新の前は、Red Hat OpenShift GitOps Operator v1.7.0 のインストール中に、Dex を認証するために作成されたデフォルトの
argocd-cm.ymlconfig map ファイルには、base64 でエンコードされたクライアントシークレットがkey:valueペアの形式で含まれていました。今回の更新では、デフォルトのargocd-cm.ymlconfig map ファイルにクライアントシークレットを保存しないことで、この問題が修正されています。代わりに、クライアントシークレットはargocd-secretオブジェクト内にあり、設定マップ内でシークレット名として参照できます。GITOPS-2570
1.21.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
-
kamCLI を使用せずに、マニフェストを使用して、アプリケーションをデプロイし、OpenShift Container Platform Web コンソールの Developer パースペクティブの Application environments ページでアプリケーションを表示すると、カード内の Argo CD アイコンから期待どおりに該当アプリケーションの Argo CD URL がページを読み込まないという問題がありました。GITOPS-2736