1.22. Red Hat OpenShift GitOps 1.9.0 のリリースノート


Red Hat OpenShift GitOps 1.9.0 が OpenShift Container Platform 4.12 および 4.13 で利用できるようになりました。

1.22.1. エラータの更新

1.22.1.1. RHSA-2023:3557 - Red Hat OpenShift GitOps 1.9.0 セキュリティー更新アドバイザリー

発行日: 2023-06-09

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators

1.22.2. 新機能

現在のリリースでは、以下の改善点が追加されました。

  • この更新により、カスタムの must-gather ツールを使用して、プロジェクトレベルのリソース、クラスターレベルのリソース、および Red Hat OpenShift GitOps コンポーネントの診断情報を収集できるようになりました。このツールは、Red Hat OpenShift GitOps に関連付けられたクラスターに関するデバッグ情報を提供し、分析のために Red Hat サポートチームと共有できます。GITOPS-2797
  • この更新により、Argo Rollouts を使用したプログレッシブ配信のサポートを追加できます。現在、サポートされているトラフィックマネージャーは Red Hat OpenShift Service Mesh のみです。GITOPS-959

    重要

    Argo Rollouts はテクノロジープレビュー機能です。

1.22.3. 非推奨の機能と削除された機能

  • Red Hat OpenShift GitOps 1.7.0 では、.spec.resourceCustomizations パラメーターは非推奨になりました。非推奨の .spec.resourceCustomizations パラメーターは、今後の Red Hat OpenShift GitOps GA v1.10.0 リリースで削除される予定です。代わりに、新しい形式の spec.ResourceHealthChecksspec.ResourceIgnoreDifferences、および spec.ResourceActions を使用できます。GITOPS-2890
  • この更新により、次の非推奨の sso および dex フィールドのサポートは、次期 Red Hat OpenShift GitOps GA v1.10.0 リリースまで延長されます。

    • .spec.sso.image.spec.sso.version.spec.sso.resources、および .spec.sso.verifyTLS フィールド。
    • .spec.dex パラメーターと DISABLE_DEX

      非推奨となった以前の sso および dex フィールドは、以前 Red Hat OpenShift GitOps v1.9.0 リリースで削除される予定でしたが、今後の Red Hat OpenShift GitOps GA v1.10.0 リリースで削除される予定です。GITOPS-2904

1.22.4. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新前は、argocd-server-tls シークレットが新しい証明書で更新されたときに、Argo CD がこのシークレットを常に取得するとは限りませんでした。その結果、期限切れの古い証明書が提示されました。この更新により、新しい GetCertificate 関数の問題が修正され、最新バージョンの証明書が使用されるようになります。新しい証明書を追加するときに、ユーザーが argocd-server Pod を再起動しなくても、Argo CD が自動的に証明書を取得するようになりました。GITOPS-2375
  • この更新より前は、署名された Git タグを指す targetRevision 整数に対して GPG 署名検証を強制すると、ユーザーは Target revision in Git is not signed エラーを受け取りました。この更新により問題が修正され、ユーザーは署名された Git タグに対して GPG 署名検証を強制できるようになります。GITOPS-2418
  • この更新が行われる前は、ユーザーは Operator によってデプロイメントされた Argo CD を介して Microsoft Team Foundation Server (TFS) タイプの Git リポジトリーに接続できませんでした。この更新では、Operator の Git バージョンを 2.39.3 に更新することで問題が修正されます。GITOPS-2768
  • この更新より前は、Operator が高可用性 (HA) 機能を有効にしてデプロイされ、実行されていた場合、.spec.ha.resources フィールドでリソース制限を設定しても、Redis HA Pod には影響しませんでした。この更新では、Redis 調整コードにチェックを追加することで調整を修正します。これらのチェックでは、Argo CD カスタムリソース (CR) の spec.ha.resources フィールドが更新されているかどうかを確認します。新しい CPU とメモリーのリクエスト、または HA の制限値で Argo CD CR が更新されると、これらの変更が Redis HA Pod に適用されるようになりました。GITOPS-2404
  • この更新前は、namespace スコープの Argo CD インスタンスが managed-by ラベルを使用して複数の namespace を管理しており、それらのマネージド namespace の 1 つが Terminating 状態にある場合、Argo CD インスタンスは他のすべてのマネージド namespace にリソースをデプロイできませんでした。この更新では、オペレーターが以前に管理され、現在終了している namespace から managed-by ラベルを削除できるようにすることで、問題が修正されています。現在、namespace スコープの Argo CD インスタンスによって管理される終了 namespace は、他のマネージド namespace へのリソースのデプロイメントをブロックしません。GITOPS-2627

1.22.5. 既知の問題

  • 現在、Argo CD は argocd-tls-certs-cm config map で指定されたパスからトランスポート層セキュリティー (TLS) 証明書を読み取らず、x509: certificate signed by unknown authority エラーが発生します。

    回避策: 次の手順を実行します。

    1. SSL_CERT_DIR 環境変数を追加します。

      Argo CD カスタムリソースの例

      apiVersion: argoproj.io/v1alpha1
      kind: ArgoCD
      metadata:
        name: example-argocd
        labels:
          example: repo
      spec:
        # ...
        repo:
          env:
            - name: SSL_CERT_DIR
              value: /tmp/sslcertdir
          volumeMounts:
            - name: ssl
              mountPath: /tmp/sslcertdir
          volumes:
            - name: ssl
              configMap:
                name: user-ca-bundle
        # ...

    2. Operator のサブスクリプションがある namespace に空の設定マップを作成し、以下のラベルを組み込みます。

      設定マップの例

      apiVersion: v1
      kind: ConfigMap
      metadata:
        name: user-ca-bundle 1
        labels:
          config.openshift.io/inject-trusted-cabundle: "true" 2

      1
      設定マップの名前。
      2
      Cluster Network Operator に対してマージされたバンドルを挿入するように要求します。

      この設定マップを作成すると、openshift-config namespace からの user-ca-bundle コンテンツは、システム ca-bundle にマージされていてもこの設定マップに自動的に挿入されます。GITOPS-1482

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.