1.17. Red Hat OpenShift GitOps 1.10.0 のリリースノート


Red Hat OpenShift GitOps 1.10.0 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.17.1. エラータの更新

1.17.1.1. RHSA-2023:5407 および RHEA-2023:5408 - Red Hat OpenShift GitOps 1.10.0 セキュリティー更新アドバイザリー

発行日: 2023-09-29

このリリースに含まれるセキュリティー修正と機能拡張のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator

1.17.2. 新機能

現在のリリースでは、以下の改善点が追加されました。

  • この更新では、.spec.dex と特定の .spec.sso フィールドの非推奨化により発生した互換性を失わせる変更に対応するために、Argo CD CRD API バージョンが v1alpha1 から v1beta1 にアップグレードされました。既存の v1alpha1 Argo CD CR から v1beta1 への自動移行を合理化するために、変換 webhook のサポートが実装されています。(GITOPS-3040)

    注記

    デフォルトでは、変換 webhook は OLM でインストールされた Operator に対してのみ有効化されています。Operator を OLM 以外でインストールした場合は、この webhook をオプションで有効化できます。ただし、変換 webhook サポートがない場合は、既存の Argo CD v1alpha1 CR を v1beta1 に手動で移行する必要があります。

  • この更新により、Red Hat OpenShift GitOps Operator は Web コンソールの管理者パースペクティブに 3 つのモニタリングダッシュボードをデプロイするようになりました。その 3 つのダッシュボードは、GitOps OverviewGitOps ComponentsGitOps gRPC です。これらのダッシュボードにアクセスするには、Observe Monitoring に移動します。(GITOPS-1767)

    注記

    ダッシュボードのコンテンツの無効化または変更はサポートされていません。

  • 以前は、タイムスタンプは Unix エポック形式で表示されていました。この更新により、タイムスタンプが RFC3339 形式 (例: 2023-06-27T07:12:48-04:00) に変更され、全体的な読みやすさが向上しました。(GITOPS-2898)
  • 今回の更新により、openshift-gitops namespace のデフォルトの Argo CD インスタンスに対する非管理者ユーザーのアクセス権限が、デフォルトで制限されるようになりました。これにより、管理者以外のユーザーは機密情報にアクセスできなくなるため、セキュリティーが向上します。ただし管理者は、Argo CD RBAC を設定することで、権限を設定し、デフォルトの openshift-gitops Argo CD インスタンスが管理するリソースへのアクセスを管理者以外のユーザーに許可できます。この変更は、デフォルトの openshift-gitops Argo CD インスタンスにのみ適用されます。(GITOPS-3032)
  • この更新により、Red Hat OpenShift GitOps Operator のデフォルトのインストール namespace が、openshift-gitops-operator という独自の namespace に変更されました。インストール時に OperatorHub UI で使用できるドロップダウンメニューから、古いデフォルトのインストール namespace である openshift-operators を引き続き選択できます。チェックボックスを選択して、新しい namespace でのクラスターモニタリングを有効にすることもできます。これにより、OpenShift Container Platform Web コンソール内で Operator のパフォーマンスメトリクスにアクセスできるようになります。(GITOPS-3073)

    注記

    Red Hat OpenShift GitOps Operator のメトリクスは、Operator がデフォルトの namespace である openshift-gitops-operator にインストールされている場合にのみ使用できます。

  • この更新により、Red Hat OpenShift GitOps Operator は Operator のパフォーマンスを追跡できるカスタムメトリクスをエクスポートするようになりました。エクスポートできるメトリクスは次のとおりです。

    • active_argocd_instances_total: クラスター全体で現在管理されている Argo CD インスタンスの数を示します。
    • active_argocd_instances_by_phase{phase="<_PHASE>"}: 保留中、利用可能など、指定されたフェーズの Argo CD インスタンスの数を示します。
    • active_argocd_instance_reconciliation_count{namespace="<_YOUR-DEFINED-NAMESPACE>"}: 指定された namespace 内のインスタンスが調整された回数を示します。
    • controller_runtime_reconcile_time_seconds_per_instance{namespace="<_YOUR-DEFINED-NAMESPACE>"}: 指定された namespace 内のインスタンスの調整サイクルの期間別分布を示します。

      これらのメトリクスにアクセスするには、Web コンソールの Observe タブに移動し、モニタリングスタックに対してクエリーを実行します。(GITOPS-2645)

      注記

      これらのメトリクスを自動的に利用できるようにするには、Red Hat OpenShift GitOps Operator をデフォルトの namespace であるopenshift-gitops-operator にインストールし、モニタリングを有効にする必要があります。

  • この更新前は、宛先クラスターをさまざまなアプリケーションコントローラーシャードに均等に分散するためのアルゴリズムを選択できるオプションはありませんでした。現在は、シャーディングアルゴリズムを round-robin パラメーターに設定できるようになりました。これにより、クラスターがさまざまなアプリケーションコントローラーシャードに均等に分散され、同期負荷がシャード間で均等に分散されます。(GITOPS-3288)

    重要

    round-robin シャーディングアルゴリズムはテクノロジープレビューの機能です。

  • この更新前は、アプリケーションコントローラーのレプリカを動的にスケーリングできるオプションはありませんでした。現在は、各アプリケーションコントローラーが管理するクラスターの数に基づき、アプリケーションコントローラーの数を動的にスケーリングできるようになりました。(GITOPS-3287)

    重要

    シャードの動的スケーリングはテクノロジープレビュー機能です。

1.17.3. 非推奨の機能と削除された機能

  • このリリースでは、次の非推奨の sso フィールドと dex フィールドが Argo CD CR から削除されました。

    • keycloak SSO 設定の .spec.sso.image.spec.sso.version.spec.sso.resources.spec.sso.verifyTLS フィールド
    • .spec.dex フィールドと DISABLE_DEX 環境変数

      さらに、.status.dex および .status.ssoConfig フィールドも削除され、新しいステータスフィールドである .status.sso が導入されました。新しいフィールドは、.spec.sso.provider フィールドを通じて設定された SSO プロバイダー (dex または keycloak) のワークロードステータスを反映します。(GITOPS-2473)

      重要

      dex または keycloak SSO を設定するには、.spec.sso の下の同等フィールドを使用します。

  • この更新により、非推奨の .spec.resourceCustomizations フィールドが Argo CD CR から削除されました。バグ修正とサポートは、Red Hat OpenShift GitOps v1.9 のライフサイクル終了日まで提供されます。.spec.resourceCustomizations の代わりに、.spec.resourceHealthChecks.spec.resourceIgnoreDifferences、および .spec.resourceActions フィールドを使用できます。(GITOPS-3041)

    重要

    Red Hat OpenShift GitOps Operator v1.10.0 へのアップグレード中にデータ損失が発生することを回避するために、Argo CD CR で .spec.resourceCustomization 値が使用されている場合は必ずその値をバックアップしてください。

  • この更新により、argocd-cm config map または Argo CD CR の .spec.configManagementPlugins フィールドを介して Operator で指定された非推奨のレガシー Configuration Management Plugins (CMP) 機能が、Argo CD v2.8 で削除されました。レガシープラグインを引き続き使用するには、Argo CD CR の .spec.repo.sidecarContainers フィールドを介して Operator で利用可能な新しいサイドカーに移行することを検討してください。(GITOPS-3462)

1.17.4. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新前は、Redis に脆弱性がありました。この更新では Redis が最新バージョンの registry.redhat.io/rhel-8/redis-6 にアップグレードされ、問題が修正されました。(GITOPS-3069)
  • この更新前は、GitLab で scmProvider を使用すると "x509: certificate signed by unknown authority" エラーが発生していました。この更新では、GitLab を使用する scmProvider に対する Insecure フラグがサポートされ、applicationSet コントローラーに TLS 証明書をマウントするオプションが追加されたことで、問題が修正されました。この証明書は、scmProvider と GitLab 間のインタラクションに使用できます。(GITOPS-3107)
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.