1.22. Red Hat OpenShift GitOps 1.9.0 のリリースノート
Red Hat OpenShift GitOps 1.9.0 が OpenShift Container Platform 4.12 および 4.13 で利用できるようになりました。
1.22.1. エラータの更新
1.22.1.1. RHSA-2023:3557 - Red Hat OpenShift GitOps 1.9.0 セキュリティー更新アドバイザリー
発行日: 2023-06-09
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.22.2. 新機能
現在のリリースでは、以下の改善点が追加されました。
-
この更新により、カスタムの
must-gather
ツールを使用して、プロジェクトレベルのリソース、クラスターレベルのリソース、および Red Hat OpenShift GitOps コンポーネントの診断情報を収集できるようになりました。このツールは、Red Hat OpenShift GitOps に関連付けられたクラスターに関するデバッグ情報を提供し、分析のために Red Hat サポートチームと共有できます。GITOPS-2797 この更新により、Argo Rollouts を使用したプログレッシブ配信のサポートを追加できます。現在、サポートされているトラフィックマネージャーは Red Hat OpenShift Service Mesh のみです。GITOPS-959
重要Argo Rollouts はテクノロジープレビュー機能です。
関連情報
1.22.3. 非推奨の機能と削除された機能
-
Red Hat OpenShift GitOps 1.7.0 では、
.spec.resourceCustomizations
パラメーターは非推奨になりました。非推奨の.spec.resourceCustomizations
パラメーターは、今後の Red Hat OpenShift GitOps GA v1.10.0 リリースで削除される予定です。代わりに、新しい形式のspec.ResourceHealthChecks
、spec.ResourceIgnoreDifferences
、およびspec.ResourceActions
を使用できます。GITOPS-2890 この更新により、次の非推奨の
sso
およびdex
フィールドのサポートは、次期 Red Hat OpenShift GitOps GA v1.10.0 リリースまで延長されます。-
.spec.sso.image
、.spec.sso.version
、.spec.sso.resources
、および.spec.sso.verifyTLS
フィールド。 .spec.dex
パラメーターとDISABLE_DEX
。非推奨となった以前の
sso
およびdex
フィールドは、以前 Red Hat OpenShift GitOps v1.9.0 リリースで削除される予定でしたが、今後の Red Hat OpenShift GitOps GA v1.10.0 リリースで削除される予定です。GITOPS-2904
-
1.22.4. 修正された問題
以下の問題は、現在のリリースで解決されています。
-
この更新前は、
argocd-server-tls
シークレットが新しい証明書で更新されたときに、Argo CD がこのシークレットを常に取得するとは限りませんでした。その結果、期限切れの古い証明書が提示されました。この更新により、新しいGetCertificate
関数の問題が修正され、最新バージョンの証明書が使用されるようになります。新しい証明書を追加するときに、ユーザーがargocd-server
Pod を再起動しなくても、Argo CD が自動的に証明書を取得するようになりました。GITOPS-2375 -
この更新より前は、署名された Git タグを指す
targetRevision
整数に対して GPG 署名検証を強制すると、ユーザーはTarget revision in Git is not signed
エラーを受け取りました。この更新により問題が修正され、ユーザーは署名された Git タグに対して GPG 署名検証を強制できるようになります。GITOPS-2418 - この更新が行われる前は、ユーザーは Operator によってデプロイメントされた Argo CD を介して Microsoft Team Foundation Server (TFS) タイプの Git リポジトリーに接続できませんでした。この更新では、Operator の Git バージョンを 2.39.3 に更新することで問題が修正されます。GITOPS-2768
-
この更新より前は、Operator が高可用性 (HA) 機能を有効にしてデプロイされ、実行されていた場合、
.spec.ha.resources
フィールドでリソース制限を設定しても、Redis HA Pod には影響しませんでした。この更新では、Redis 調整コードにチェックを追加することで調整を修正します。これらのチェックでは、Argo CD カスタムリソース (CR) のspec.ha.resources
フィールドが更新されているかどうかを確認します。新しい CPU とメモリーのリクエスト、または HA の制限値で Argo CD CR が更新されると、これらの変更が Redis HA Pod に適用されるようになりました。GITOPS-2404 -
この更新前は、namespace スコープの Argo CD インスタンスが
managed-by
ラベルを使用して複数の namespace を管理しており、それらのマネージド namespace の 1 つが Terminating 状態にある場合、Argo CD インスタンスは他のすべてのマネージド namespace にリソースをデプロイできませんでした。この更新では、オペレーターが以前に管理され、現在終了している namespace からmanaged-by
ラベルを削除できるようにすることで、問題が修正されています。現在、namespace スコープの Argo CD インスタンスによって管理される終了 namespace は、他のマネージド namespace へのリソースのデプロイメントをブロックしません。GITOPS-2627
1.22.5. 既知の問題
現在、Argo CD は
argocd-tls-certs-cm
config map で指定されたパスからトランスポート層セキュリティー (TLS) 証明書を読み取らず、x509: certificate signed by unknown authority
エラーが発生します。回避策: 次の手順を実行します。
SSL_CERT_DIR
環境変数を追加します。Argo CD カスタムリソースの例
apiVersion: argoproj.io/v1alpha1 kind: ArgoCD metadata: name: example-argocd labels: example: repo spec: # ... repo: env: - name: SSL_CERT_DIR value: /tmp/sslcertdir volumeMounts: - name: ssl mountPath: /tmp/sslcertdir volumes: - name: ssl configMap: name: user-ca-bundle # ...
Operator のサブスクリプションがある namespace に空の設定マップを作成し、以下のラベルを組み込みます。
設定マップの例
apiVersion: v1 kind: ConfigMap metadata: name: user-ca-bundle 1 labels: config.openshift.io/inject-trusted-cabundle: "true" 2
この設定マップを作成すると、
openshift-config
namespace からのuser-ca-bundle
コンテンツは、システム ca-bundle にマージされていてもこの設定マップに自動的に挿入されます。GITOPS-1482
関連情報