リリースノート


Red Hat OpenShift GitOps 1.10

この OpenShift GitOps リリースの新機能と変更点のハイライト

Red Hat OpenShift Documentation Team

概要

以下の OpenShift GitOps リリースノートでは、新機能および拡張機能のすべて、以前のバージョンからの主な技術上の変更点、主な修正、および一般公開バージョンの既知の問題をまとめています。

第1章 Red Hat OpenShift GitOps リリースノート

Red Hat OpenShift GitOps は、クラウドネイティブアプリケーションの継続的デプロイメントを実装するための宣言的な方法です。Red Hat OpenShift GitOps は、異なる環境 (開発、ステージ、実稼働環境など) の異なるクラスターにアプリケーションをデプロイする場合に、アプリケーションの一貫性を確保します。Red Hat OpenShift GitOps は、以下のタスクを自動化する上で役立ちます。

  • クラスターの設定、監視、ストレージの状態が類似していることを確認する。
  • 既知の状態からクラスターをリカバリーまたは再作成する。
  • 複数の OpenShift Container Platform クラスターに対する設定変更を適用するか、これを元に戻す。
  • テンプレート化された設定をさまざまな環境に関連付ける。
  • ステージングから実稼働環境まで、クラスター間でアプリケーションをプロモートする。

Red Hat OpenShift GitOps の概要は、Red Hat OpenShift GitOps について を参照してください。

1.1. 互換性およびサポート表

現在、今回のリリースに含まれる機能には テクノロジープレビュー のものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。

以下の表では、機能は以下のステータスでマークされています。

  • TP: テクノロジープレビュー機能
  • GA: 一般公開機能
  • NA: 該当なし
重要

OpenShift Container Platform 4.13 では、stable チャネルが削除されました。OpenShift Container Platform 4.13 にアップグレードする前に、すでに stable チャネルを使用している場合は、適切なチャネルを選択してそれに切り替えます。

Expand
OpenShift GitOpsコンポーネントのバージョンOpenShift のバージョン

バージョン

kam

Helm

Kustomize

Argo CD

Argo Rollouts

Dex

RH SSO

 

1.10.0

0.0.50 TP

3.12.1 GA

5.1.0 GA

2.8.3 GA

1.5.0 TP

2.35.1 GA

7.5.1 GA

4.12-4.14

1.9.0

0.0.49 TP

3.11.2 GA

5.0.1 GA

2.7.2 GA

1.5.0 TP

2.35.1 GA

7.5.1 GA

4.12-4.14

1.8.0

0.0.47 TP

3.10.0 GA

4.5.7 GA

2.6.3 GA

NA

2.35.1 GA

7.5.1 GA

4.10 - 4.13

  • kam は、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) です。
  • RH SSO は、Red Hat SSO の略です。

1.1.1. テクノロジープレビュー機能

次の表に記載されている機能は、現在テクノロジープレビュー (TP) です。これらの実験的機能は、実稼働環境での使用を目的としていません。

Expand
表1.1 テクノロジープレビュートラッカー
機能Red Hat OpenShift GitOps バージョンの TPRed Hat OpenShift GitOps バージョンの GA

round-robin クラスターシャーディングアルゴリズム

1.10.0

NA

シャードの動的なスケーリング

1.10.0

NA

カスタム must-gather ツール

1.9.0

NA

Argo Rollouts

1.9.0

NA

ApplicationSet プログレッシブロールアウト戦略

1.8.0

NA

アプリケーションの複数のソース

1.8.0

NA

コントロールプレーン以外の namespace の Argo CD アプリケーション

1.7.0

NA

Argo CD Notifications Controller

1.6.0

NA

OpenShift Container Platform Web コンソールの Developer パースペクティブの Red Hat OpenShift GitOps Environments ページ 

1.1.0

NA

1.2. 多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、用語の置き換えは、今後の複数のリリースにわたって段階的に実施されます。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。

1.3. Release Notes for Red Hat OpenShift GitOps 1.10.6

Red Hat OpenShift GitOps 1.10.6 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.3.1. エラータの更新

1.3.1.1. RHSA-2024:3369 - Red Hat OpenShift GitOps 1.10.6 セキュリティー更新アドバイザリー

発行日: 2024-05-28

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.3.2. 修正された問題

  • この更新前は、別の namespace の Pod がポート 6379 で Redis サーバーにアクセスし、データへの読み取りおよび書き込みアクセス権を取得できました。この更新では、安全な認証を有効にすることで問題が修正されます。

1.4. Red Hat OpenShift GitOps 1.10.5 のリリースノート

Red Hat OpenShift GitOps 1.10.5 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.4.1. エラータの更新

1.4.1.1. RHSA-2024:2817 - Red Hat OpenShift GitOps 1.10.5 セキュリティー更新アドバイザリー

発行日: 2024-05-10

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.4.2. 修正された問題

  • この更新前は、このバイナリーが GitOps コンテナーで利用できなかったため、ユーザーは argocd-k8s-auth バイナリーを使用して Google Kubernetes Engine (GKE) および Amazon Elastic Kubernetes Service (EKS) クラスターを追加できませんでした。この更新では、GitOps コンテナーに argocd-k8s-auth バイナリーを追加することで問題が修正されます。(GITOPS-4226)
  • この更新前は、Azure DevOps Repository サービスによる rsa-ssh ホストキーアルゴリズムの非推奨により、Argo CD を使用して Azure DevOps に接続しようとするとエラーが発生していました。この更新プログラムは、Argo CD と Azure DevOps Repository サービスとの間の通信プロセス中に rsa-ssh ホストキーアルゴリズムのサポートを提供することで、問題を修正します。(GITOPS-4543)
  • この更新前は、Argo CD の ignoreDifferences 同期オプションは配列フィールドでは機能しませんでした。この更新では、配列フィールドを処理するためにアップストリームプロジェクトで使用される ignoreDifferences 同期オプションのマージストラテジーを変更することで、問題が修正されます。その結果、同期中に配列内の特定の要素を無視できるようになり、同期オプションが正しく機能するようになりました。(GITOPS-2962)
  • この更新前は、ユーザーは Red Hat OpenShift GitOps Web コンソールの Developer パースペクティブの Add ページから Argo CD のカスタムリソースを作成できませんでした。この問題は、Red Hat OpenShift GitOps 1.10 以降のリリースで確認されています。この更新により、正しいバージョンの Operator 対応リソースが ClusterServiceVersion マニフェストファイルに含まれるため、問題が修正されます。(GITOPS-4513)

1.5. Red Hat OpenShift GitOps 1.10.4 のリリースノート

Red Hat OpenShift GitOps 1.10.4 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.5.1. エラータの更新

1.5.1.1. RHSA-2024:1700 - Red Hat OpenShift GitOps 1.10.4 セキュリティー更新アドバイザリー

発行日: 2024 年 4 月 8 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.6. Red Hat OpenShift GitOps 1.10.3 のリリースノート

Red Hat OpenShift GitOps 1.10.3 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.6.1. エラータの更新

1.6.1.1. RHSA-2024:1345 - Red Hat OpenShift GitOps 1.10.3 セキュリティー更新アドバイザリー

発行日: 2024 年 3 月 15 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.6.2. 修正された問題

この更新前は、Argo CD アプリケーションサマリーコンポーネントの URL プロトコルのフィルタリングが不適切だったため、攻撃者がクロスサイトスクリプティングを使用してアプリケーションを編集する権限を持つ可能性がありました。この更新では、Argo CD バージョンを 2.8.12 にアップグレードしてこの脆弱性を修正することで問題を修正します。(GITOPS-4209)

1.7. Red Hat OpenShift GitOps 1.10.2 のリリースノート

Red Hat OpenShift GitOps 1.10.2 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.7.1. エラータの更新

1.7.1.1. RHSA-2024-0692 - Red Hat OpenShift GitOps 1.10.2 セキュリティー更新アドバイザリー

発行日: 2024 年 2 月 5 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.8. Red Hat OpenShift GitOps 1.10.1 のリリースノート

Red Hat OpenShift GitOps 1.10.1 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.8.1. エラータの更新

1.8.1.1. RHSA-2023:6220 - Red Hat OpenShift GitOps 1.10.1 セキュリティー更新アドバイザリー

発行日: 2023-10-31

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.9. Red Hat OpenShift GitOps 1.10.0 のリリースノート

Red Hat OpenShift GitOps 1.10.0 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.9.1. エラータの更新

発行日: 2023-09-29

このリリースに含まれるセキュリティー修正と機能拡張のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.9.2. 新機能

現在のリリースでは、以下の改善点が追加されました。

  • この更新では、.spec.dex と特定の .spec.sso フィールドの非推奨化により発生した互換性を失わせる変更に対応するために、Argo CD CRD API バージョンが v1alpha1 から v1beta1 にアップグレードされました。既存の v1alpha1 Argo CD CR から v1beta1 への自動移行を合理化するために、変換 webhook のサポートが実装されています。(GITOPS-3040)

    注記

    デフォルトでは、変換 webhook は OLM でインストールされた Operator に対してのみ有効化されています。Operator を OLM 以外でインストールした場合は、この webhook をオプションで有効化できます。ただし、変換 webhook サポートがない場合は、既存の Argo CD v1alpha1 CR を v1beta1 に手動で移行する必要があります。

  • この更新により、Red Hat OpenShift GitOps Operator は Web コンソールの管理者パースペクティブに 3 つのモニタリングダッシュボードをデプロイするようになりました。その 3 つのダッシュボードは、GitOps OverviewGitOps ComponentsGitOps gRPC です。これらのダッシュボードにアクセスするには、ObserveMonitoring に移動します。(GITOPS-1767)

    注記

    ダッシュボードのコンテンツの無効化または変更はサポートされていません。

  • 以前は、タイムスタンプは Unix エポック形式で表示されていました。この更新により、タイムスタンプが RFC3339 形式 (例: 2023-06-27T07:12:48-04:00) に変更され、全体的な読みやすさが向上しました。(GITOPS-2898)
  • 今回の更新により、openshift-gitops namespace のデフォルトの Argo CD インスタンスに対する非管理者ユーザーのアクセス権限が、デフォルトで制限されるようになりました。これにより、管理者以外のユーザーは機密情報にアクセスできなくなるため、セキュリティーが向上します。ただし管理者は、Argo CD RBAC を設定することで、権限を設定し、デフォルトの openshift-gitops Argo CD インスタンスが管理するリソースへのアクセスを管理者以外のユーザーに許可できます。この変更は、デフォルトの openshift-gitops Argo CD インスタンスにのみ適用されます。(GITOPS-3032)
  • この更新により、Red Hat OpenShift GitOps Operator のデフォルトのインストール namespace が、openshift-gitops-operator という独自の namespace に変更されました。インストール時に OperatorHub UI で使用できるドロップダウンメニューから、古いデフォルトのインストール namespace である openshift-operators を引き続き選択できます。チェックボックスを選択して、新しい namespace でのクラスターモニタリングを有効にすることもできます。これにより、OpenShift Container Platform Web コンソール内で Operator のパフォーマンスメトリクスにアクセスできるようになります。(GITOPS-3073)

    注記

    Red Hat OpenShift GitOps Operator のメトリクスは、Operator がデフォルトの namespace である openshift-gitops-operator にインストールされている場合にのみ使用できます。

  • この更新により、Red Hat OpenShift GitOps Operator は Operator のパフォーマンスを追跡できるカスタムメトリクスをエクスポートするようになりました。エクスポートできるメトリクスは次のとおりです。

    • active_argocd_instances_total: クラスター全体で現在管理されている Argo CD インスタンスの数を示します。
    • active_argocd_instances_by_phase{phase="<_PHASE>"}: 保留中、利用可能など、指定されたフェーズの Argo CD インスタンスの数を示します。
    • active_argocd_instance_reconciliation_count{namespace="<_YOUR-DEFINED-NAMESPACE>"}: 指定された namespace 内のインスタンスが調整された回数を示します。
    • controller_runtime_reconcile_time_seconds_per_instance{namespace="<_YOUR-DEFINED-NAMESPACE>"}: 指定された namespace 内のインスタンスの調整サイクルの期間別分布を示します。

      これらのメトリクスにアクセスするには、Web コンソールの Observe タブに移動し、モニタリングスタックに対してクエリーを実行します。(GITOPS-2645)

      注記

      これらのメトリクスを自動的に利用できるようにするには、Red Hat OpenShift GitOps Operator をデフォルトの namespace であるopenshift-gitops-operator にインストールし、モニタリングを有効にする必要があります。

  • この更新前は、宛先クラスターをさまざまなアプリケーションコントローラーシャードに均等に分散するためのアルゴリズムを選択できるオプションはありませんでした。現在は、シャーディングアルゴリズムを round-robin パラメーターに設定できるようになりました。これにより、クラスターがさまざまなアプリケーションコントローラーシャードに均等に分散され、同期負荷がシャード間で均等に分散されます。(GITOPS-3288)

    重要

    round-robin シャーディングアルゴリズムはテクノロジープレビューの機能です。

  • この更新前は、アプリケーションコントローラーのレプリカを動的にスケーリングできるオプションはありませんでした。現在は、各アプリケーションコントローラーが管理するクラスターの数に基づき、アプリケーションコントローラーの数を動的にスケーリングできるようになりました。(GITOPS-3287)

    重要

    シャードの動的スケーリングはテクノロジープレビュー機能です。

1.9.3. 非推奨および削除された機能

  • このリリースでは、次の非推奨の sso フィールドと dex フィールドが Argo CD CR から削除されました。

    • keycloak SSO 設定の .spec.sso.image.spec.sso.version.spec.sso.resources.spec.sso.verifyTLS フィールド
    • .spec.dex フィールドと DISABLE_DEX 環境変数

      さらに、.status.dex および .status.ssoConfig フィールドも削除され、新しいステータスフィールドである .status.sso が導入されました。新しいフィールドは、.spec.sso.provider フィールドを通じて設定された SSO プロバイダー (dex または keycloak) のワークロードステータスを反映します。(GITOPS-2473)

      重要

      dex または keycloak SSO を設定するには、.spec.sso の下の同等フィールドを使用します。

  • この更新により、非推奨の .spec.resourceCustomizations フィールドが Argo CD CR から削除されました。バグ修正とサポートは、Red Hat OpenShift GitOps v1.9 のライフサイクル終了日まで提供されます。.spec.resourceCustomizations の代わりに、.spec.resourceHealthChecks.spec.resourceIgnoreDifferences、および .spec.resourceActions フィールドを使用できます。(GITOPS-3041)

    重要

    Red Hat OpenShift GitOps Operator v1.10.0 へのアップグレード中にデータ損失が発生することを回避するために、Argo CD CR で .spec.resourceCustomization 値が使用されている場合は必ずその値をバックアップしてください。

  • この更新により、argocd-cm config map または Argo CD CR の .spec.configManagementPlugins フィールドを介して Operator で指定された非推奨のレガシー Configuration Management Plugins (CMP) 機能が、Argo CD v2.8 で削除されました。レガシープラグインを引き続き使用するには、Argo CD CR の .spec.repo.sidecarContainers フィールドを介して Operator で利用可能な新しいサイドカーに移行することを検討してください。(GITOPS-3462)

1.9.4. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新前は、Redis に脆弱性がありました。この更新では Redis が最新バージョンの registry.redhat.io/rhel-8/redis-6 にアップグレードされ、問題が修正されました。(GITOPS-3069)
  • この更新前は、GitLab で scmProvider を使用すると "x509: certificate signed by unknown authority" エラーが発生していました。この更新では、GitLab を使用する scmProvider に対する Insecure フラグがサポートされ、applicationSet コントローラーに TLS 証明書をマウントするオプションが追加されたことで、問題が修正されました。この証明書は、scmProvider と GitLab 間のインタラクションに使用できます。(GITOPS-3107)

1.10. Red Hat OpenShift GitOps 1.9.4 のリリースノート

Red Hat OpenShift GitOps 1.9.4 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.10.1. エラータの更新

1.10.1.1. RHSA-2024-0691 - Red Hat OpenShift GitOps 1.9.4 セキュリティー更新アドバイザリー

発行日: 2024 年 2 月 5 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.11. Red Hat OpenShift GitOps 1.9.3 のリリースノート

Red Hat OpenShift GitOps 1.9.3 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.11.1. エラータの更新

1.11.1.1. RHSA-2023:7345 - Red Hat OpenShift GitOps 1.9.3 セキュリティー更新アドバイザリー

発行日: 2023-11-20

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.12. Red Hat OpenShift GitOps 1.9.2 のリリースノート

Red Hat OpenShift GitOps 1.9.2 が OpenShift Container Platform 4.12、および 4.13 で利用できるようになりました。

1.12.1. エラータの更新

1.12.1.1. RHSA-2023:5029 - Red Hat OpenShift GitOps 1.9.2 セキュリティー更新アドバイザリー

発行日: 2023-09-08

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.12.2. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新の前は、Red Hat OpenShift GitOps Operator をデプロイするときに古い Redis イメージバージョンが使用されていたため、脆弱性が発生していました。この更新では、Redis を registry.redhat.io/rhel-8/redis-6 イメージの最新バージョンにアップグレードすることで、Redis の脆弱性を修正します。GITOPS-3069

1.13. Red Hat OpenShift GitOps 1.9.1 のリリースノート

Red Hat OpenShift GitOps 1.9.1 が OpenShift Container Platform 4.12 および 4.13 で利用できるようになりました。

1.13.1. エラータの更新

発行日: 2023-07-17

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.13.2. 新機能

現在のリリースでは、以下の改善点が追加されました。

  • 今回の更新により、同梱の Argo CD がバージョン 2.7.6 に更新されました。

1.13.3. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新前は、namespace とアプリケーションが増えると、Argo CD が応答しなくなることがありました。今回の更新では、デッドロックを削除することで問題が修正されます。デッドロックは、リソースでに対して2 つの関数が競合する場合に発生します。現在は、namespace やアプリケーションが増えても、クラッシュや応答不能は発生しません。GITOPS-2782
  • この更新前は、アプリケーションを再同期するときに Argo CD アプリケーションコントローラーリソースが突然動作を停止することがありました。今回の更新では、クラスターキャッシュのデッドロックを防ぐロジックを追加することで問題を修正しました。現在は、デッドロックは発生せず、アプリケーションは正常に再同期されるはずです。GITOPS-2880
  • この更新前は、argocd-ssh-known-hosts-cm config map 内の既知のホストの RSA キーが一致しませんでした。今回の更新では、RSA キーをアップストリームプロジェクトと一致させることで問題を修正しました。現在は、デフォルトのデプロイメントでデフォルトの RSA キーを使用できます。GITOPS-3042
  • この更新前は、argocd-cm config map の調整タイムアウト設定が Argo CD アプリケーションコントローラーリソースに正しく適用されていませんでした。今回の更新では、argocd-cm config map から調整タイムアウト設定を正しく読み取り、適用することで問題が修正されました。現在は、AppSync 設定から調整タイムアウト値を問題なく変更できます。GITOPS-2810

1.14. Red Hat OpenShift GitOps 1.9.0 のリリースノート

Red Hat OpenShift GitOps 1.9.0 が OpenShift Container Platform 4.12 および 4.13 で利用できるようになりました。

1.14.1. エラータの更新

1.14.1.1. RHSA-2023:3557 - Red Hat OpenShift GitOps 1.9.0 セキュリティー更新アドバイザリー

発行日: 2023-06-09

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.14.2. 新機能

現在のリリースでは、以下の改善点が追加されました。

  • この更新により、カスタムの must-gather ツールを使用して、プロジェクトレベルのリソース、クラスターレベルのリソース、および Red Hat OpenShift GitOps コンポーネントの診断情報を収集できるようになりました。このツールは、Red Hat OpenShift GitOps に関連付けられたクラスターに関するデバッグ情報を提供し、分析のために Red Hat サポートチームと共有できます。GITOPS-2797

    重要

    カスタムの must-gather ツールはテクノロジープレビュー機能です。

  • この更新により、Argo Rollouts を使用したプログレッシブ配信のサポートを追加できます。現在、サポートされているトラフィックマネージャーは Red Hat OpenShift Service Mesh のみです。GITOPS-959

    重要

    Argo Rollouts はテクノロジープレビュー機能です。

1.14.3. 非推奨および削除された機能

  • Red Hat OpenShift GitOps 1.7.0 では、.spec.resourceCustomizations パラメーターは非推奨になりました。非推奨の .spec.resourceCustomizations パラメーターは、今後の Red Hat OpenShift GitOps GA v1.10.0 リリースで削除される予定です。代わりに、新しい形式の spec.ResourceHealthChecksspec.ResourceIgnoreDifferences、および spec.ResourceActions を使用できます。GITOPS-2890
  • この更新により、次の非推奨の sso および dex フィールドのサポートは、次期 Red Hat OpenShift GitOps GA v1.10.0 リリースまで延長されます。

    • .spec.sso.image.spec.sso.version.spec.sso.resources、および .spec.sso.verifyTLS フィールド。
    • .spec.dex パラメーターと DISABLE_DEX

      非推奨となった以前の sso および dex フィールドは、以前 Red Hat OpenShift GitOps v1.9.0 リリースで削除される予定でしたが、今後の Red Hat OpenShift GitOps GA v1.10.0 リリースで削除される予定です。GITOPS-2904

1.14.4. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新前は、argocd-server-tls シークレットが新しい証明書で更新されたときに、Argo CD がこのシークレットを常に取得するとは限りませんでした。その結果、期限切れの古い証明書が提示されました。この更新により、新しい GetCertificate 関数の問題が修正され、最新バージョンの証明書が使用されるようになります。新しい証明書を追加するときに、ユーザーが argocd-server Pod を再起動しなくても、Argo CD が自動的に証明書を取得するようになりました。GITOPS-2375
  • この更新より前は、署名された Git タグを指す targetRevision 整数に対して GPG 署名検証を強制すると、ユーザーは Target revision in Git is not signed エラーを受け取りました。この更新により問題が修正され、ユーザーは署名された Git タグに対して GPG 署名検証を強制できるようになります。GITOPS-2418
  • この更新が行われる前は、ユーザーは Operator によってデプロイメントされた Argo CD を介して Microsoft Team Foundation Server (TFS) タイプの Git リポジトリーに接続できませんでした。この更新では、Operator の Git バージョンを 2.39.3 に更新することで問題が修正されます。GITOPS-2768
  • この更新より前は、Operator が高可用性 (HA) 機能を有効にしてデプロイされ、実行されていた場合、.spec.ha.resources フィールドでリソース制限を設定しても、Redis HA Pod には影響しませんでした。この更新では、Redis 調整コードにチェックを追加することで調整を修正します。これらのチェックでは、Argo CD カスタムリソース (CR) の spec.ha.resources フィールドが更新されているかどうかを確認します。新しい CPU とメモリーのリクエスト、または HA の制限値で Argo CD CR が更新されると、これらの変更が Redis HA Pod に適用されるようになりました。GITOPS-2404
  • この更新前は、namespace スコープの Argo CD インスタンスが managed-by ラベルを使用して複数の namespace を管理しており、それらのマネージド namespace の 1 つが Terminating 状態にある場合、Argo CD インスタンスは他のすべてのマネージド namespace にリソースをデプロイできませんでした。この更新では、オペレーターが以前に管理され、現在終了している namespace から managed-by ラベルを削除できるようにすることで、問題が修正されています。現在、namespace スコープの Argo CD インスタンスによって管理される終了 namespace は、他のマネージド namespace へのリソースのデプロイメントをブロックしません。GITOPS-2627

1.14.5. 既知の問題

  • 現在、Argo CD は argocd-tls-certs-cm config map で指定されたパスからトランスポート層セキュリティー (TLS) 証明書を読み取らず、x509: certificate signed by unknown authority エラーが発生します。

    回避策: 次の手順を実行します。

    1. SSL_CERT_DIR 環境変数を追加します。

      Argo CD カスタムリソースの例

      apiVersion: argoproj.io/v1alpha1
      kind: ArgoCD
      metadata:
        name: example-argocd
        labels:
          example: repo
      spec:
        # ...
        repo:
          env:
            - name: SSL_CERT_DIR
              value: /tmp/sslcertdir
          volumeMounts:
            - name: ssl
              mountPath: /tmp/sslcertdir
          volumes:
            - name: ssl
              configMap:
                name: user-ca-bundle
        # ...
      Copy to Clipboard Toggle word wrap

    2. Operator のサブスクリプションがある namespace に空の設定マップを作成し、以下のラベルを組み込みます。

      設定マップの例

      apiVersion: v1
      kind: ConfigMap
      metadata:
        name: user-ca-bundle 
      1
      
        labels:
          config.openshift.io/inject-trusted-cabundle: "true" 
      2
      Copy to Clipboard Toggle word wrap

      1
      設定マップの名前。
      2
      Cluster Network Operator に対してマージされたバンドルを挿入するように要求します。

      この設定マップを作成すると、openshift-config namespace からの user-ca-bundle コンテンツは、システム ca-bundle にマージされていてもこの設定マップに自動的に挿入されます。GITOPS-1482

1.15. Red Hat OpenShift GitOps 1.12.3 のリリースノート

Red Hat OpenShift GitOps 1.12.3 が OpenShift Container Platform 4.12、4.13、4.14、および 4.15 で利用できるようになりました。

1.15.1. エラータの更新

1.15.1.1. RHSA-2024:3368 - Red Hat OpenShift GitOps 1.12.3 セキュリティー更新アドバイザリー

発行日: 2024-05-28

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.16. Red Hat OpenShift GitOps 1.8.5 のリリースノート

Red Hat OpenShift GitOps 1.8.5 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。

1.16.1. エラータの更新

1.16.1.1. RHSA-2023:5030 - Red Hat OpenShift GitOps 1.8.5 セキュリティー更新アドバイザリー

発行日: 2023-09-08

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.16.2. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新前は、argocd-ssh-known-hosts-cm config map 内の既知のホストの RSA キーが一致しませんでした。今回の更新では、RSA キーをアップストリームプロジェクトと一致させることで問題を修正しました。現在は、デフォルトのデプロイメントでデフォルトの RSA キーを使用できます。GITOPS-3248

1.17. Red Hat OpenShift GitOps 1.8.4 のリリースノート

Red Hat OpenShift GitOps 1.8.4 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。

1.17.1. 新機能

現在のリリースでは、以下の改善点が追加されました。

  • 今回の更新により、同梱の Argo CD がバージョン 2.6.13 に更新されました。

1.17.2. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新前は、namespace とアプリケーションが増えると、Argo CD が応答しなくなることがありました。リソースを獲得するために機能が競合するため、デッドロックが発生しました。この更新では、デッドロックを削除することで問題を修正します。現在は、namespace やアプリケーションが増えても、クラッシュや応答不能は発生しません。GITOPS-3192
  • この更新前は、アプリケーションを再同期するときに Argo CD アプリケーションコントローラーリソースが突然動作を停止することがありました。今回の更新では、クラスターキャッシュのデッドロックを防ぐロジックを追加することで問題を修正しました。これで、アプリケーションは正常に再同期されるはずです。GITOPS-3052
  • この更新前は、argocd-ssh-known-hosts-cm config map 内の既知のホストの RSA キーが一致しませんでした。今回の更新では、RSA キーをアップストリームプロジェクトと一致させることで問題を修正しました。現在は、デフォルトのデプロイメントでデフォルトの RSA キーを使用できます。GITOPS-3144
  • この更新の前は、Red Hat OpenShift GitOps Operator をデプロイするときに古い Redis イメージバージョンが使用されていたため、脆弱性が発生していました。この更新では、Redis を registry.redhat.io/rhel-8/redis-6 イメージの最新バージョンにアップグレードすることで、Redis の脆弱性を修正します。GITOPS-3069
  • この更新が行われる前は、ユーザーは Operator によってデプロイメントされた Argo CD を介して Microsoft Team Foundation Server (TFS) タイプの Git リポジトリーに接続できませんでした。この更新では、Operator の Git バージョンを 2.39.3 に更新することで問題が修正されます。リポジトリー設定中に Force HTTP basic auth フラグを設定して、TFS タイプの Git リポジトリーに接続できるようになりました。GITOPS-1315

1.17.3. 既知の問題

  • 現在、Red Hat OpenShift GitOps 1.8.4 は、OpenShift Container Platform 4.10 および 4.11 の latest チャネルでは利用できません。latest チャネルは GitOps 1.9.z によって採用されており、これは OpenShift Container Platform 4.12 以降のバージョンでのみリリースされます。

    回避策として、gitops-1.8 チャネルに切り替えて新しい更新を入手します。GITOPS-3158

1.18. Red Hat OpenShift GitOps 1.8.3 のリリースノート

Red Hat OpenShift GitOps 1.8.3 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。

1.18.1. エラータの更新

発行日: 2023-05-18

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.18.2. 修正された問題

  • この更新前は、Autoscale が有効になっており、水平 Pod オートスケーラー (HPA) コントローラーがサーバーデプロイメントのレプリカ設定を編集しようとすると、オペレーターがそれを上書きしていました。さらに、autoscaler パラメーターに指定された変更はクラスター上の HPA に正しく伝播されませんでした。今回の更新でこの問題が修正されています。Operator は、Autoscale が無効で HPA パラメーターが正しく更新された場合にのみ、レプリカドリフトで調整されるようになりました。GITOPS-2629

1.19. Red Hat OpenShift GitOps 1.8.2 のリリースノート

Red Hat OpenShift GitOps 1.8.2 は、OpenShift Container Platform 4.10、4.11、4.12、4.13 で利用できるようになりました。

1.19.1. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新の前に、.spec.dex パラメーターを使用して Dex を設定し、LOG IN VIA OPENSHIFT オプションを使用して Argo CD UI にログインしようとすると、ログインできませんでした。今回の更新でこの問題が修正されています。

    重要

    ArgoCD CR の spec.dex パラメーターは非推奨です。Red Hat OpenShift GitOps v1.9 の将来のリリースでは、ArgoCD CR の spec.dex パラメーターを使用した Dex の設定は削除される予定です。代わりに .spec.sso パラメーターの使用を検討してください。.spec.sso を使用した Dex の有効化または無効化を参照してください。GITOPS-2761

  • 今回の更新前は、OpenShift Container Platform 4.10 クラスターに Red Hat OpenShift GitOps v1.8.0 を新規インストールすると、クラスターおよび kam CLI Pod の起動に失敗していました。今回の更新で問題が修正され、すべての Pod が期待どおりに動作するようになりました。GITOPS-2762

1.20. Red Hat OpenShift GitOps 1.8.1 のリリースノート

Red Hat OpenShift GitOps 1.8.1 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。

1.20.1. エラータの更新

1.20.1.1. RHSA-2023:1452 - Red Hat OpenShift GitOps 1.8.1 セキュリティー更新アドバイザリー

発行: 2023-03-23

このリリースに含まれるセキュリティー修正のリストは RHSA-2023:1452 アドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.21. Red Hat OpenShift GitOps 1.8.0 のリリースノート

Red Hat OpenShift GitOps 1.8.0 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。

1.21.1. 新機能

現在のリリースでは、以下の改善点が追加されました。

  • 今回の更新では、ApplicationSet プログレッシブロールアウト戦略機能のサポートを追加できます。この機能を使用すると、ArgoCD ApplicationSet リソースを拡張して、ApplicationSet 仕様またはアプリケーションテンプレートを変更した後に、漸進的なアプリケーションリソース更新のロールアウト戦略を組み込むことができます。この機能を有効にすると、アプリケーションは同時にではなく、宣言された順序で更新されます。GITOPS-956

    重要

    ApplicationSet プログレッシブロールアウト戦略は、テクノロジープレビュー機能です。

  • 今回の更新では、OpenShift Container Platform Web コンソールの Developer パースペクティブの Application environments ページは、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) の kam から切り離されます。環境が OpenShift Container Platform Web コンソールの Developer パースペクティブに表示されるように、kam CLI を使用して、Application Environment マニフェストを生成する必要はありません。独自のマニフェストを使用できますが、環境は引き続き namespace で表す必要があります。さらに、特定のラベルとアノテーションが必要です。GITOPS-1785
  • 今回の更新では、Red Hat OpenShift GitOps Operator および kam CLI が OpenShift Container Platform の ARM アーキテクチャーで使用できるようになりました。GITOPS-1688

    重要

    spec.sso.provider: keycloak は ARM ではまだサポートされていません。

  • 今回の更新では、.spec.monitoring.enabled フラグの値を true に設定すると、特定の Argo CD インスタンスのワークロード監視を有効にすることができます。その結果、Operator は各 Argo CD コンポーネントのアラートルールを含む PrometheusRule オブジェクトを作成します。これらのアラートルールは、対応するコンポーネントのレプリカ数が一定時間望ましい状態から逸脱した場合にアラートをトリガーします。Operator は、ユーザーが PrometheusRule オブジェクトに加えた変更を上書きしません。GITOPS-2459
  • 今回の更新では、Argo CD CR を使用して、コマンド引数をリポジトリーサーバーのデプロイに渡すことができます。GITOPS-2445

    以下に例を示します。

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      repo:
        extraRepoCommandArgs:
          - --max.combined.directory.manifests.size
          - 10M
    Copy to Clipboard Toggle word wrap

1.21.2. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • 今回の更新の前は、ARGOCD_GIT_MODULES_ENABLED 環境変数を設定できるのは、openshift-gitops-repo-server Pod のみであり、ApplicationSet Controller Pod では、設定できませんでした。その結果、Git ジェネレーターを使用すると、変数が ApplicationSet Controller 環境にないため、子アプリケーションの生成中に Git サブモジュールが複製されました。さらに、これらのサブモジュールのクローンを作成するために必要な認証情報が ArgoCD で設定されていない場合、アプリケーションの生成は失敗しました。今回の更新で問題が修正されました。Argo CD CR を使用して、ArgoCD_GIT_MODULES_ENABLED などの環境変数を ApplicationSet Controller Pod に追加できるようになりました。その後、ApplicationSet Controller Pod は、複製されたリポジトリーから子アプリケーションを正常に生成し、その過程でサブモジュールは複製されません。GITOPS-2399

    以下に例を示します。

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
      labels:
        example: basic
    spec:
      applicationSet:
        env:
         - name: ARGOCD_GIT_MODULES_ENABLED
           value: "true"
    Copy to Clipboard Toggle word wrap
  • 今回の更新の前は、Red Hat OpenShift GitOps Operator v1.7.0 のインストール中に、Dex を認証するために作成されたデフォルトの argocd-cm.yml config map ファイルには、base64 でエンコードされたクライアントシークレットが key:value ペアの形式で含まれていました。今回の更新では、デフォルトの argocd-cm.yml config map ファイルにクライアントシークレットを保存しないことで、この問題が修正されています。代わりに、クライアントシークレットは argocd-secret オブジェクト内にあり、設定マップ内でシークレット名として参照できます。GITOPS-2570

1.21.3. 既知の問題

  • kam CLI を使用せずに、マニフェストを使用して、アプリケーションをデプロイし、OpenShift Container Platform Web コンソールの Developer パースペクティブの Application environments ページでアプリケーションを表示すると、カード内の Argo CD アイコンから期待どおりに該当アプリケーションの Argo CD URL がページを読み込まないという問題がありました。GITOPS-2736

法律上の通知

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る