リリースノート


Red Hat OpenShift GitOps 1.13

ここに簡単な説明を入力します。

Red Hat OpenShift Documentation Team

概要

本の主題と目的の短い概要。通常は 1 段落未満の長さ。

第1章 Red Hat OpenShift GitOps リリースノート

注記

OpenShift GitOps ライフサイクルとサポートされているプラットフォームの詳細は、OpenShift Operator ライフサイクル および Red Hat OpenShift Container Platform ライフサイクルポリシー を参照してください。

リリースノートには、新機能、非推奨機能、互換性を損なう変更、既知の問題に関する情報が記載されています。以下のリリースノートは、OpenShift Container Platform 上の最新の OpenShift GitOps リリースが対象です。

Red Hat OpenShift GitOps は、クラウドネイティブアプリケーションの継続的デプロイメントを実装するための宣言的な方法です。Red Hat OpenShift GitOps は、異なる環境 (開発、ステージ、実稼働環境など) の異なるクラスターにアプリケーションをデプロイする場合に、アプリケーションの一貫性を確保します。Red Hat OpenShift GitOps は、以下のタスクを自動化する上で役立ちます。

  • クラスターの設定、監視、ストレージの状態が類似していることを確認する。
  • 既知の状態からクラスターをリカバリーまたは再作成する。
  • 複数の OpenShift Container Platform クラスターに対する設定変更を適用するか、これを元に戻す。
  • テンプレート化された設定をさまざまな環境に関連付ける。
  • ステージングから実稼働環境まで、クラスター間でアプリケーションをプロモートする。

Red Hat OpenShift GitOps の概要は、Red Hat OpenShift GitOps について を参照してください。

1.1. 互換性およびサポート表

現在、今回のリリースに含まれる機能には テクノロジープレビュー のものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。

以下の表では、機能は以下のステータスでマークされています。

  • TP: テクノロジープレビュー機能
  • GA: 一般公開機能
  • NA: 該当なし
重要
  • OpenShift Container Platform 4.13 では、stable チャネルが削除されました。OpenShift Container Platform 4.13 にアップグレードする前に、すでに stable チャネルを使用している場合は、適切なチャネルを選択してそれに切り替えます。
  • IBM Power 上の OpenShift Container Platform 4.12 のメンテナンスサポートは、2024 年 7 月 17 日をもって終了しました。OpenShift Container Platform 4.12 で Red Hat OpenShift GitOps を使用している場合は、OpenShift Container Platform 4.13 以降にアップグレードしてください。
Expand
OpenShift GitOpsコンポーネントのバージョンOpenShift のバージョン

バージョン

kam

Argo CD CLI

Helm

Kustomize

Argo CD

Argo Rollouts

Dex

RH SSO

 

1.13.0

0.0.51 TP

2.11.3 TP

3.14.4 GA

5.2.1 GA

2.11.3 GA

1.6.6 GA

2.37.0 GA

7.6.0 GA

4.12-4.16

1.12.0

0.0.51 TP

2.10.3 TP

3.14.0 GA

5.2.1 GA

2.10.3 GA

1.6.0 TP

2.36.0 GA

7.6.0 GA

4.12-4.15

1.11.0

0.0.51 TP

該当なし

3.13.2 GA

5.2.1 GA

2.9.2 GA

1.6.0 TP

2.36.0 GA

7.6.0 GA

4.12-4.14

  • kam は、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) です。
  • RH SSO は、Red Hat SSO の略です。

1.1.1. テクノロジープレビュー機能

次の表に記載されている機能は、現在テクノロジープレビュー (TP) です。これらの実験的機能は、実稼働環境での使用を目的としていません。

Expand
表1.1 テクノロジープレビュートラッカー
機能Red Hat OpenShift GitOps バージョンの TPRed Hat OpenShift GitOps バージョンの GA

GitOps argocd CLI ツール

1.12.0

該当なし

コントロールプレーン以外の namespace の Argo CD アプリケーションセット

1.12.0

該当なし

round-robin クラスターシャーディングアルゴリズム

1.10.0

該当なし

シャードの動的なスケーリング

1.10.0

該当なし

Argo Rollouts

1.9.0

1.13.0

ApplicationSet プログレッシブロールアウト戦略

1.8.0

該当なし

アプリケーションの複数のソース

1.8.0

該当なし

コントロールプレーン以外の namespace の Argo CD アプリケーション

1.7.0

1.13.0

OpenShift Container Platform Web コンソールの Developer パースペクティブの Red Hat OpenShift GitOps Environments ページ 

1.1.0

該当なし

1.2. 多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、用語の置き換えは、今後の複数のリリースにわたって段階的に実施されます。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。

1.3. Release notes for Red Hat OpenShift GitOps 1.13.3

Red Hat OpenShift GitOps 1.13.3 が OpenShift Container Platform 4.12、4.13、4.15、4.15、4.16 で利用できるようになりました。

1.3.1. エラータの更新

1.3.1.1. RHBA-2024:10127 - Red Hat OpenShift GitOps 1.13.3 セキュリティー更新アドバイザリー

発行日:2024-11-20

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.3.2. 修正された問題

1.4. Red Hat OpenShift GitOps 1.14.1 のリリースノート

Red Hat OpenShift GitOps 1.14.0 が OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17 で利用できるようになりました。

1.4.1. エラータの更新

1.4.1.1. RHSA-2024:4626 - Red Hat OpenShift GitOps 1.11.6 セキュリティー更新アドバイザリー

発行日: 2024 年 10 月 29 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.4.2. 修正された問題

  • この更新前は、URL にパスまたはポート番号が含まれている場合、Argo CD は Helm Open Container Initiative (OCI) レジストリーの適切な Transport Layer Security (TLS) 証明書を取得できませんでした。この更新では、アップストリーム Argo CD に修正が導入され、URL を正しく解析して有効な証明書を返すようになりました。GITOPS-5081
  • この更新前は、GitOps Operator と Dex ベースの SSO が設定された Argo CD インスタンスを含む Red Hat OpenShift Service on AWS クラスターが休止状態から再開された後、Argo CD Web コンソール UI にログインできませんでした。ログイン画面には、Dex 設定内のリダイレクト Uniform Resource Identifier (URI) が無効であることを示すエラーが表示されます。この更新では、Argo CD サーバールートが変更されるたびに、Argo CD 設定で正しい Dex リダイレクト URL が更新されるようにすることで、問題が修正されます。(GITOPS-4358)

1.4.3. 重大な変化

1.4.3.1. クラスタースコープのロールアウトインスタンスのインストールの追加設定
  • Red Hat OpenShift GitOps v1.14 にアップグレードするときに、デフォルトのインストール namespace openshift-gitops の外部にクラスタースコープのロールアウトインストールを作成する場合は、Subscription リソースの CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 環境変数でそれをホストする必要があります。Red Hat OpenShift GitOps Operator は、CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 環境変数で namespace が定義されていない場合、クラスタースコープのロールアウトのインストールをサポートしません。

    以前のバージョンの Red Hat OpenShift GitOps では、Argo Rollouts は Subscription リソースの NAMESPACE_SCOPED_ARGO_ROLLOUTS_NAMESPACES 環境変数を使用して、クラスタースコープのロールアウトインスタンスがユーザー定義の名前空間でクラスタースコープのロールアウトのインストールをホストできるかどうかを確認します。GITOPS-5640

    注記

    クラスタースコープのロールアウトインストール機能の変更は、namespace スコープのロールアウトインストールのインストール動作には影響しません。

    例: CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 環境変数の設定

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: argo-operator
    spec:
      config:
       env:
        - name: NAMESPACE_SCOPED_ARGO_ROLLOUTS
          value: 'false' 
    1
    
        - name: CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES
          value: <list_of_namespaces_in_the_cluster-scoped_Argo_CD_instances> 
    2
    
     ...
    Copy to Clipboard Toggle word wrap

    1
    クラスタースコープのインストールを有効または無効にするには、この値を指定します。値が 'false' に設定されている場合は、クラスタースコープのインストールが有効化されていることを意味します。'true' に設定されている場合は、namespace スコープのインストールが有効化されていることを意味します。値が空の場合は false に設定されます。
    2
    クラスタースコープの Argo CD インスタンスをホストできる namespace のコンマ区切りリストを指定します (例: test-123-cluster-scoped,test-456-cluster-scoped)。

1.5. Red Hat OpenShift GitOps 1.13.1 のリリースノート

Red Hat OpenShift GitOps 1.13.1 が OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16 で利用できるようになりました。

1.5.1. エラータの更新

1.5.1.1. RHSA-2024:4891 - Red Hat OpenShift GitOps 1.13.1 セキュリティー更新アドバイザリー

発行日: 2024-07-25

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.5.2. 修正された問題

  • この更新の前は、Bitbucket で有効になっている Webhook の同期トリガーが機能していなかったため、変更後にアプリケーションが更新されませんでした。この更新では、Red Hat OpenShift GitOps Operator の機能を変更して、変更後に Webhook の同期トリガーによってアプリケーションが自動更新されるようにすることで、この問題を修正しました。GITOPS-5045

1.6. Red Hat OpenShift GitOps 1.13.0 のリリースノート

Red Hat OpenShift GitOps 1.13.0 が OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16 で利用できるようになりました。

1.6.1. 新機能

  • この更新により、インスタンスのメトリクスの自動スクレイピングを無効にするように Argo CD を設定できるようになります。この更新の前は、この機能を無効にするオプションがなかったため、クラスター上で複数の Argo CD インスタンスが使用可能な場合にストレージの使用量が過剰になっていました。GITOPS-4519

    注記

    GitOps では、すべての Argo CD インスタンスに対してメトリクスのスクレイピングがデフォルトで有効になっています。

    Argo CD インスタンスのメトリクスを無効にするには、Argo CD CR の spec.monitoring.disableMetrics フィールドを true に編集します。

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
     name: argocd-sample
     namespace: default
    spec:
     monitoring:
       disableMetrics: true
    Copy to Clipboard Toggle word wrap

    Argo CD CLI でメトリクスをスクレイピングするには、次のコマンドを使用します。

    $ oc patch argocd argocd-sample -n default --type='json' -p='[{"op": "replace", "path": "/spec/monitoring/disableMetrics", "value": true}]'
    Copy to Clipboard Toggle word wrap
  • この更新により、Red Hat OpenShift GitOps の Argo Rollouts 機能がテクノロジープレビュー (TP) から一般提供 (GA) に昇格されました。GITOPS-3848

    この機能を使用して、次のアクションを実行します。

    • namespace スコープの Argo ロールアウトの代わりにクラスタースコープの Argo ロールアウトを実行する
    • カナリアアプリケーションのデプロイメントに OpenShift Routes を使用してトラフィックをルーティングする
    • Argo Rollouts CLI を設定する
  • この更新により、OpenShift Routes ベースのトラフィック管理を使用して、カナリアベースの Argo Rollouts デプロイメントを実行できるようになります。Argo Rollouts は、デプロイメント中にカナリアバージョンまたは安定したアプリケーションバージョンに到達するトラフィックの割合を変更することで、トラフィック分割をサポートします。GITOPS-2400
  • この更新により、コントロールプレーン以外の namespace の Argo CD アプリケーション機能がテクノロジープレビュー (TP) から一般提供 (GA) に昇格されました。GITOPS-3796
  • この更新では、非コントロールプレーン namespace 機能の Argo CD アプリケーションに次の新しいコマンドが導入されました。

    • argocd proj add-source-namespace: このコマンドを使用して、AppProject CR の .spec.sourceNamespaces フィールドにソース namespace を追加し、アプリケーションを作成できるように、特定の namespace を許可します。
    • argocd proj delete-source-namespace : このコマンドを使用して、AppProject CR の .spec.sourceNamespaces フィールドからソース namespace を削除し、特定の namespace を除外します。GITOPS-4045
  • この更新により、Argo CD アプリケーションコントローラーとサーバーコンポーネントに対してユーザー定義の ClusterRolesClusterRoleBindings を作成することで、クラスタースコープの Argo CD インスタンスのアクセス許可をカスタマイズできるようになります。GITOPS-2614
  • この更新により、Red Hat OpenShift GitOps Operator で Keycloak ルート名をカスタマイズできるようになります。この更新により、さまざまな Ingress コントローラーシャード間でルートを分割するなど、複雑なルーティングシナリオのサポートも可能になります。GITOPS-4451
  • この更新により、ルート TLS 終了は、デフォルトおよびユーザー定義の Argo CD インスタンスの両方で再暗号化モードのデフォルトとして設定されます。Argo CD インスタンスへの TLS 接続では、Red Hat OpenShift GitOps Operator によって生成された自己署名 Argo CD 証明書ではなく、OpenShift Container Platform で設定されたデフォルトの Ingress 証明書を受信するようになりました。Argo CD CR の .spec.server.route.tls フィールドを設定して、ルート TLS 終端ポリシーを変更できます。GITOPS-3918
  • この更新により、Argo CD アップストリームが強化され、sync-waves を使用するときにリソースの削除が適切に管理されるようになりました。現在、Argo CD は、削除プロセスの次の同期ステージに進む前に、リソースが完全に削除されるまで待機します。このアプローチにより、制御された予測可能なワークフローが保証され、ユーザーエクスペリエンスが向上し、リソースが完全にリサイクルされるのを待たずに次の同期ステージに進むことで発生する可能性のある問題を防止できます。GITOPS-2642
  • この更新では、さまざまなアプリケーション関連のコマンドに対して --app-namespace フラグが有効になり、Argo CD CLI が強化されました。GITOPS-3834

    このフラグを使用すると、ユーザーは、待機、ロールバック、パッチ適用、編集、比較、履歴の表示、同期、アプリケーションの削除などの操作の namespace を指定できます。それを受け、Red Hat OpenShift GitOps で次のコマンドが更新されました。

    • argocd app wait
    • argocd app rollback
    • argocd app patch
    • argocd app edit
    • argocd app diff
    • argocd app history
    • argocd app sync
    • argocd app delete
    • argocd app get

1.6.2. 修正された問題

  • この更新の前は、OpenShift Container Platform クラスターで DeploymentConfig [apps.openshift.io/v1] API が無効になっていると、GitOps Operator は CrashLoopBackOff エラー状態になり、正常に機能しませんでした。この更新では、GitOps Operator の機能を変更して、クラスターで API が利用できない場合に CrashLoopBackOff のエラー状態にならないようにすることで、問題を修正しました。GITOPS-4489
  • この更新の前は、SOCKS5 プロキシーサーバーは HTTPS URL とのみ互換性があったため、SOCKS5 プロキシーサーバーを介してリモート Git リポジトリーに接続できませんでした。この更新により、SSH プロトコルをサポートする SOCKS5 プロキシーサーバーを使用してリモート Git リポジトリーにアクセスできるようになります。GITOPS-3710
  • この更新の前は、Argo CD UI からのリポジトリー更新中に forceHttpBasicAuth リポジトリー設定が適切に初期化されませんでした。その結果、値がデフォルトにリセットされ、特に Azure DevOps リポジトリーで接続エラーが発生しました。この更新では、リポジトリー更新操作中に forceHttpBasicAuth 設定が正しく初期化されるようにアップストリームに変更を追加することで、問題を修正しました。GITOPS-3706
  • この更新の前は、Argo CD CLI は初期ソースをマルチソースアプリケーションのメインソースとして指定していました。この更新により、Argo CD CLI は処理中にすべてのソースを考慮することで、マルチソースアプリケーションをサポートするようになりました。GITOPS-2623
  • この更新の前は、Argo Rollouts コントローラー CR で ServiceMonitor が作成されませんでした。この更新では、Argo Rollouts コントローラー CR が改善され、ServiceMonitor の作成がサポートされるようになりました。その結果、強化された Argo Rollouts コントローラー CR を使用してロールアウトからメトリクスを収集できるようになり、これらのメトリクスはモニタリングで表示されます。GITOPS-3271

1.6.3. 既知の問題

  • 現在、Red Hat OpenShift GitOps Operator が Argo CD サーバールートのデフォルトの TLS 終了ポリシーを Passthrough から Reencrypt に更新できないという既知の問題があります。これは、古いバージョンからアップグレードするときに発生する競合状態です。GITOPS-4947

    回避策: Argo CD サーバールートと Argo CD サーバー Pod を削除します。ルートと Pod が再作成された場合は、Reencrypt ポリシーが使用されるようになりました。

1.6.4. 非推奨の機能と削除された機能

  • Red Hat OpenShift GitOps 1.13 では、Red Hat OpenShift GitOps アプリケーションマネージャー CLI である kam が非推奨となり、今後のリリースで削除される予定です。Red Hat は、現在のリリースのライフサイクル中にこの機能のバグ修正とサポートを提供しますが、この機能は今後、機能拡張を受け取らず、削除されます。Red Hat OpenShift GitOps アプリケーションマネージャー CLI (kam) の代わりに、Red Hat OpenShift GitOps Operator v1.12 から利用できる Argo CD CLI を使用できます。GITOPS-4466

1.6.5. 重大な変化

1.6.5.1. Argo Rollouts インスタンスは namespace スコープとしてインストールされる
  • Red Hat OpenShift GitOps v1.13 にアップグレードすると、Red Hat OpenShift GitOps の Argo Rollouts インスタンスが namespace スコープとしてインストールされます。以前は、namespace 内に RolloutManager CR を作成すると、その Argo Rollouts インスタンスには、その特定の namespace 内でのみデプロイする権限が与えられていました。現在、Red Hat OpenShift GitOps の Argo Rollouts インスタンスはクラスタースコープとしてインストールされるため、namespace 内で作成された RolloutManager CR をクラスター全体にデプロイできます。GITOPS-3847

1.7. Red Hat OpenShift GitOps 1.14.1 のリリースノート

Red Hat OpenShift GitOps 1.14.0 が OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17 で利用できるようになりました。

1.7.1. エラータの更新

1.7.1.1. RHSA-2024:4626 - Red Hat OpenShift GitOps 1.11.6 セキュリティー更新アドバイザリー

発行日: 2024 年 10 月 29 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.8. Red Hat OpenShift GitOps 1.12.5 のリリースノート

Red Hat OpenShift GitOps 1.12.5 が OpenShift Container Platform 4.12、4.13、4.14、4.15 で利用できるようになりました。

1.8.1. エラータの更新

1.8.1.1. RHSA-2024:4973 - Red Hat OpenShift GitOps 1.12.5 セキュリティー更新アドバイザリー

発行日: 2024-08-01

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.9. Red Hat OpenShift GitOps 1.12.4 のリリースノート

Red Hat OpenShift GitOps 1.12.4 が OpenShift Container Platform 4.12、4.13、4.14、4.15 で利用できるようになりました。

1.9.1. エラータの更新

1.9.1.1. RHSA-2024:4163 - Red Hat OpenShift GitOps 1.12.4 セキュリティー更新アドバイザリー

発行日: 2024-06-27

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.9.2. 修正された問題

  • この更新の前に、Argo CD サーバールートのデフォルトの TLS 終了ポリシーが passthrough から reencrypt に変更されたため、以前にカスタム TLS 証明書を使用して passthrough ルートを設定していたユーザーに問題が発生していました。この更新では、デフォルトの終了ポリシーを passthrough に戻すことで問題が修正されます。この更新により、passthrough ポリシーが指定されたサーバールートがカスタム TLS 証明書で設定されている場合でも、Argo CD UI に問題なくアクセスできるようになります。GITOPS-4758

1.10. Red Hat OpenShift GitOps 1.12.3 のリリースノート

Red Hat OpenShift GitOps 1.12.3 が OpenShift Container Platform 4.12、4.13、4.14、および 4.15 で利用できるようになりました。

1.10.1. エラータの更新

1.10.1.1. RHSA-2024:3368 - Red Hat OpenShift GitOps 1.12.3 セキュリティー更新アドバイザリー

発行日: 2024-05-28

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.10.2. 修正された問題

  • この更新前は、別の namespace の Pod がポート 6379 で Redis サーバーにアクセスし、データへの読み取りおよび書き込みアクセス権を取得できました。この更新では、安全な認証を有効にすることで問題が修正されます。

1.11. Red Hat OpenShift GitOps 1.12.2 のリリースノート

Red Hat OpenShift GitOps 1.12.2 が OpenShift Container Platform 4.12、4.13、4.14、および 4.15 で利用できるようになりました。

1.11.1. エラータの更新

1.11.1.1. RHSA-2024:2816 - Red Hat OpenShift GitOps 1.12.2 セキュリティー更新アドバイザリー

発行日: 2024-05-10

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.11.2. 新機能

  • この更新では、Argo Rollouts コントローラーの must-gather ツールのサポートが提供されるようになりました。この更新では、次の機能強化がサポートされます。

    • Argo Rollouts コントローラー Pod を含む、Red Hat OpenShift GitOps Operator 内の Pod のログ。
    • Argo Rollouts Manager と Argo Rollouts カスタムリソース (CR) の内容。
    • Argo Rollouts コントローラーの must-gather ツールが作成する DeploymentStatefulset、および ConfigMaps CR の内容。(GITOPS-3947)

1.11.3. 修正された問題

  • この更新前は、このバイナリーが GitOps コンテナーで利用できなかったため、ユーザーは argocd-k8s-auth バイナリーを使用して Google Kubernetes Engine (GKE) および Amazon Elastic Kubernetes Service (EKS) クラスターを追加できませんでした。この更新では、GitOps コンテナーに argocd-k8s-auth バイナリーを追加することで問題が修正されます。(GITOPS-4226)
  • この更新前は、Azure DevOps Repository サービスによる rsa-ssh ホストキーアルゴリズムの非推奨により、Argo CD を使用して Azure DevOps に接続しようとするとエラーが発生していました。この更新プログラムは、Argo CD と Azure DevOps Repository サービスとの間の通信プロセス中に rsa-ssh ホストキーアルゴリズムのサポートを提供することで、問題を修正します。(GITOPS-4543)
  • この更新前は、GitOpsService カスタムリソース (CR) で runOnInfra フィールドが有効になっていると、GitOps コンソールプラグインのワークロードはインフラストラクチャーノードでスケジュールされませんでした。この更新では、GitOps コンソールプラグインのワークロードにインフラストラクチャー node-selector を追加することで問題が修正されます。これにより、ユーザーは gitops-console Pod でカスタムノードセレクターと許容値を設定できるようになります。その結果、runOnInfra フィールドが有効になっている場合は、GitOps コンソールプラグイン Pod は、他のデフォルトのワークロードと同様にインフラストラクチャーノードに配置されます。(GITOPS-4496)
  • この更新前は、Argo CD の ignoreDifferences 同期オプションは配列フィールドでは機能しませんでした。この更新では、配列フィールドを処理するためにアップストリームプロジェクトで使用される ignoreDifferences 同期オプションのマージストラテジーを変更することで、問題が修正されます。その結果、同期中に配列内の特定の要素を無視できるようになり、同期オプションが正しく機能するようになりました。(GITOPS-2962)
  • この更新前は、ユーザーは NotificationsConfiguration カスタムリソース (CR) に通知のコンテキストを含めることができませんでした。この更新により、ユーザーは NotificationsConfiguration CR の context フィールドを使用して通知のコンテキストを追加できるようになりました。このフィールドは、NotificationsConfiguration CR で定義されたすべてのテンプレート間で共有コンテキストを確立するためにも使用できます。(GITOPS-4303)

    NotificationsConfiguration CR の context フィールドの例

    spec:
      context:
        region: east 
    1
    Copy to Clipboard Toggle word wrap

    1
    すべての通知テンプレート間のコンテキストは key-value ペアで表されます
  • この更新前は、休止状態の後に Red Hat OpenShift on AWS (ROSA) クラスターにアクセスするユーザーは、Dex 設定のリダイレクト URI が無効であることを示すエラーのため、Argo CD Web コンソールにログインできませんでした。この更新により、ユーザーは、休止状態後に ROSA クラスターが稼働しているときに、エラーが発生することなく Argo CD Web コンソールにログインできるようになりました。(GITOPS-4358)
  • この更新前は、Red Hat OpenShift GitOps Operator が Argo CD カスタムリソースインスタンスを処理中に openshift-gitops ルートの可用性が遅延すると、ユーザーが Argo CD Web コンソールにログインできませんでした。Dex 設定に無効なリダイレクト URI があることを示すエラーメッセージが表示されました。この更新により、ユーザーはエラーが発生することなく、Argo CD Web コンソールにログインできるようになりました。(GITOPS-3736)
  • この更新前は、ユーザーは Red Hat OpenShift GitOps Web コンソールの Developer パースペクティブの Add ページから Argo CD のカスタムリソースを作成できませんでした。この問題は、Red Hat OpenShift GitOps 1.10 以降のリリースで確認されています。この更新により、正しいバージョンの Operator 対応リソースが ClusterServiceVersion マニフェストファイルに含まれるため、問題が修正されます。(GITOPS-4513)

1.12. Red Hat OpenShift GitOps 1.12.1 のリリースノート

Red Hat OpenShift GitOps 1.12.1 が OpenShift Container Platform 4.12、4.13、4.14、および 4.15 で利用できるようになりました。

1.12.1. エラータの更新

1.12.1.1. RHSA-2024:1753 - Red Hat OpenShift GitOps 1.12.1 セキュリティー更新アドバイザリー

発行日: 2024-04-10

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.13. Red Hat OpenShift GitOps 1.12.0 のリリースノート

Red Hat OpenShift GitOps 1.12.0 が OpenShift Container Platform 4.12、4.13、4.14、および 4.15 で利用できるようになりました。

1.13.1. エラータの更新

1.13.1.1. RHSA-2024:1441 - Red Hat OpenShift GitOps 1.12.0 セキュリティー更新アドバイザリー

発行日: 2024-03-20

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.13.2. 新機能

  • この更新により、GitOps argocd CLI がサポートされ、Red Hat OpenShift GitOps の製品化コンポーネントとしてアクセスできるようになります。GitOps argocd CLI ツールは、RHEL の RPM を通じて利用できます。OpenShift ミラーレジストリーからダウンロードできます。

    警告

    GitOps argocd CLI ツールはテクノロジープレビュー機能です。

    GitOps argocd CLI ツールを使用すると、次のタスクを完了できます。

    • ターミナルから Red Hat OpenShift GitOps を管理します。
    • ApplicationsApplicationSetsAppProjectsUser accountsGPG keys などの ArgoCD リソースをクライアントターミナルから管理します。(GITOPS-3389)

      注記

      argocd 実行可能バイナリーファイルは、アーカイブおよび RPM 形式で含まれています。

  • この更新により、NotificationsConfiguration カスタムリソース (CR) がサポートされるようになりました。この更新前は、テンプレート、トリガー、サービス、サブスクリプションを管理するために、argocd-notifications-cm ConfigMap を更新する必要がありました。このリリースでは、argocd-notifications-cm ConfigMap を変更することはできません。argocd-notifications-cm ConfigMap を管理するために、新しいカスタムリソース定義 NotificationsConfiguration が導入されました。(GITOPS-4130)

    注記

    この更新により、argocd-notifications-cm ConfigMap に追加されたすべての設定が削除されます。新しいバージョンにアップグレードした後、設定のバックアップを作成し、kind:NotificationsConfigurationdefault-notifications-configuration カスタムリソースの設定/バックアップを更新する必要があります。また、この更新では、argocd-notifications-cm ConfigMap への変更は許可されません。

  • この更新では、コントロールプレーン以外の namespace で ApplicationSet をサポートするために、ArgoCD CRD に 2 つの新しいフィールド .spec.applicationSet.sourceNamespaces.spec.applicationSet.scmProviders が導入されました。管理者はこれらのフィールドを使用して、ApplicationSet リソースを管理する特定の namespace を定義できます。(GITOPS-3754)

    警告

    コントロールプレーン以外の namespace の Argo CD アプリケーションセットはテクノロジープレビュー機能としてご利用いただけます。

  • この更新により、Argo CD サーバーには ApplicationSet リソースを管理するために必要な権限が付与されます。(GITOPS-3762)
  • この更新では、debuginfowarnerrorpanicfatal などのログレベルを設定できます。出力に設定されているデフォルトのログレベルは info です。ログレベルを変更するには、Subscription CR の .spec.config.env フィールドに環境変数 LOG_LEVEL を追加します。(GITOPS-4016)

    出力例

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: gitops-operator
      namespace: openshift-gitops-operator
    spec:
      ...
      config:
        env:
        - name: LOG_LEVEL
          value: "error"
    Copy to Clipboard Toggle word wrap

  • この更新により、Argo CD は sourceNamespaces フィールドでワイルドカード値を受け入れるようになり、複数の namespace、または namespace のパターンを指定できるようになりました。この機能を使用するには、ArgoCD CR の .spec.sourceNamespaces フィールドに、Argo CD がアプリケーションを管理できる namespace を指定します。(GITOPS-3935)

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd-wildcard-pattern
    spec:
      sourceNamespaces:
        - app-team-*
       - namespace-2
    Copy to Clipboard Toggle word wrap

    前の例では、ワイルドカード値を使用しない app-team-1app-team-2、namespace-2 などのパターン app-team-* に一致する namespace に権限が付与されます。

    * ワイルドカードパターンを使用して Argo CD クラスター上のすべての namespace に権限を付与するには、次のように ArgoCD CR を設定します。

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd-all-namespaces
    spec:
      sourceNamespaces:
        - '*'
    Copy to Clipboard Toggle word wrap

1.13.3. 修正された問題

  • この更新前は、リポジトリーサーバーのアドレスが正しくなかったため、通知コントローラーは通知テンプレートの組み込み関数を使用してアプリケーションに関する情報を取得できませんでした。この更新では、通知コントローラーを初期化して正しいリポジトリーサーバーアドレスを使用するようにすることで、問題が修正されます。(GITOPS-2867)
  • この更新前は、ユーザーが CronJob リソースから Job を作成すると、エラーが表示されていました。この更新により、ユーザーはデプロイされた Argo CD アプリケーションで定義された CronJob リソースから Job 実行を作成できるようになります。(GITOPS-3617)
  • この更新前は、アプリケーションが削除されると、ページが更新されるまでアプリケーション環境カードが半分削除された状態のままになることがありました。この更新により、Argo CD アプリケーションが削除された後、アプリケーション環境カードが UI から自動的に削除されます。(GITOPS-2677)
  • この更新前は、ユーザーが Argo CD でアプリケーションと namespace を削除すると、Red Hat OpenShift GitOps プラグインにエラーメッセージが表示される場合がありました。この更新では、動的プラグイン SDK の一部のコンポーネントを更新することで問題が修正され、エラー処理が改善されています。その結果、アプリまたは namespace を削除した後、エラーメッセージが表示されなくなります。(GITOPS-2746)
  • この更新前は、GitOps argocd CLI または Argo CD UI によって admin ロールのパスワードが更新されたときに、デフォルトのパスワードにリセットするために使用されていました。この更新により問題が修正され、ユーザーは管理者パスワードを更新できるようになり、パスワードはデフォルトに設定されなくなりました。(GITOPS-3581)

1.13.4. 既知の問題

  • 現在、Red Hat OpenShift GitOps Dynamic Plugin によって使用される OpenShift Console Dynamic プラグイン dynamic-console-sdk のルーティングの機能を変更する既知の問題があります。この問題により、アプリケーションの Application Overview ページと Deployment History ページを切り替えるために使用される Application Overview ページの水平ナビゲーションバーが正しく機能しなくなります。(GITOPS-4232)

    回避策: アプリケーションの Deployment History ページを表示するには、Application Overview ページの水平ナビゲーションバーのリンクではなく、アプリケーションの Deployment History リンクを使用します。この問題は、Red Hat OpenShift GitOps Dynamic Plugin を使用するサポートされているすべてのクラスターバージョンで確認されています。

  • 現在、コンソール Red Hat OpenShift GitOps Dynamic Plugin の OpenShift Container Platform クラスターには、アプリケーションデータの取得時にユーザーが遅延を経験する可能性があるという既知の問題があります。(GITOPS-4234)

    回避策: この問題に対する回避策は現在存在しないため、アプリケーションデータの取得が完了するまで待つ必要があります。

  • 現在、OpenShift Container Platform 4.15 クラスターで Red Hat OpenShift GitOps Dynamic Plugin が無効になる既知の問題があります。(GITOPS-4231)

    回避策: 次の手順を実行します。

    1. クラスターに Red Hat OpenShift GitOps Operator をインストールします。
    2. Web コンソールの Administrator パースペクティブで、HomeOverview に移動します。
    3. Overview タブで、Status セクションの Dynamic plugins リンクをクリックします。
    4. Red Hat OpenShift GitOps Dynamic Plugin を有効にするには、gitops-plugin をクリックし、Enabled をクリックします。

      しばらくすると、“Web console update is available” メッセージを含む通知が表示されます。

1.14. Red Hat OpenShift GitOps 1.11.7 のリリースノート

Red Hat OpenShift GitOps 1.11.7 が OpenShift Container Platform 4.12、4.13、4.14 で利用できるようになりました。

1.14.1. エラータの更新

1.14.1.1. RHSA-2024:4972 - Red Hat OpenShift GitOps 1.11.7 セキュリティー更新アドバイザリー

発行日: 2024-08-01

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.15. Red Hat OpenShift GitOps 1.11.6 のリリースノート

Red Hat OpenShift GitOps 1.11.6 が OpenShift Container Platform 4.12、4.13、4.14 で利用できるようになりました。

1.15.1. エラータの更新

1.15.1.1. RHSA-2024:4626 - Red Hat OpenShift GitOps 1.11.6 セキュリティー更新アドバイザリー

発行日: 2024-07-18

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.16. Red Hat OpenShift GitOps 1.11.5 のリリースノート

Red Hat OpenShift GitOps 1.11.5 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.16.1. エラータの更新

1.16.1.1. RHSA-2024:3475 - Red Hat OpenShift GitOps 1.11.5 セキュリティー更新アドバイザリー

発行日: 2024-05-29

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.16.2. 修正された問題

  • この更新前は、別の namespace の Pod がポート 6379 で Redis サーバーにアクセスし、データへの読み取りおよび書き込みアクセス権を取得できました。この問題は、セキュアな認証を有効にすることで修正されています。

1.17. Red Hat OpenShift GitOps 1.11.4 のリリースノート

Red Hat OpenShift GitOps 1.11.4 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.17.1. エラータの更新

1.17.1.1. RHSA-2024:2815 - Red Hat OpenShift GitOps 1.11.4 セキュリティー更新アドバイザリー

発行日: 2024-05-10

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.17.2. 修正された問題

  • この更新前は、このバイナリーが GitOps コンテナーで利用できなかったため、ユーザーは argocd-k8s-auth バイナリーを使用して Google Kubernetes Engine (GKE) および Amazon Elastic Kubernetes Service (EKS) クラスターを追加できませんでした。この更新では、GitOps コンテナーに argocd-k8s-auth バイナリーを追加することで問題が修正されます。(GITOPS-4226)
  • この更新前は、Azure DevOps Repository サービスによる rsa-ssh ホストキーアルゴリズムの非推奨により、Argo CD を使用して Azure DevOps に接続しようとするとエラーが発生していました。この更新プログラムは、Argo CD と Azure DevOps Repository サービスとの間の通信プロセス中に rsa-ssh ホストキーアルゴリズムのサポートを提供することで、問題を修正します。(GITOPS-4543)
  • この更新前は、Argo CD の ignoreDifferences 同期オプションは配列フィールドでは機能しませんでした。この更新では、配列フィールドを処理するためにアップストリームプロジェクトで使用される ignoreDifferences 同期オプションのマージストラテジーを変更することで、問題が修正されます。その結果、同期中に配列内の特定の要素を無視できるようになり、同期オプションが正しく機能するようになりました。(GITOPS-2962)
  • この更新前は、休止状態の後に Red Hat OpenShift on AWS (ROSA) クラスターにアクセスするユーザーは、Dex 設定のリダイレクト URI が無効であることを示すエラーのため、Argo CD Web コンソールにログインできませんでした。この更新により、ユーザーは、休止状態後に ROSA クラスターが稼働しているときに、エラーが発生することなく Argo CD Web コンソールにログインできるようになりました。(GITOPS-4358)
  • この更新前は、Red Hat OpenShift GitOps Operator が Argo CD カスタムリソースインスタンスを処理中に openshift-gitops ルートの可用性が遅延すると、ユーザーが Argo CD Web コンソールにログインできませんでした。Dex 設定に無効なリダイレクト URI があることを示すエラーメッセージが表示されました。この更新により、ユーザーはエラーが発生することなく、Argo CD Web コンソールにログインできるようになりました。(GITOPS-3736)
  • この更新前は、ユーザーは Red Hat OpenShift GitOps Web コンソールの Developer パースペクティブの Add ページから Argo CD のカスタムリソースを作成できませんでした。この問題は、Red Hat OpenShift GitOps 1.10 以降のリリースで確認されています。この更新により、正しいバージョンの Operator 対応リソースが ClusterServiceVersion マニフェストファイルに含まれるため、問題が修正されます。(GITOPS-4513)

1.18. Red Hat OpenShift GitOps 1.11.3 のリリースノート

Red Hat OpenShift GitOps 1.11.3 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.18.1. エラータの更新

1.18.1.1. RHSA-2024:1697 - Red Hat OpenShift GitOps 1.11.3 セキュリティー更新アドバイザリー

発行日: 2024-04-08

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.19. Red Hat OpenShift GitOps 1.11.2 のリリースノート

Red Hat OpenShift GitOps 1.11.2 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.19.1. エラータの更新

1.19.1.1. RHSA-2024:1346 - Red Hat OpenShift GitOps 1.11.2 セキュリティー更新アドバイザリー

発行日 2023-03-15

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.19.2. 修正された問題

この更新前は、Argo CD アプリケーションサマリーコンポーネントの URL プロトコルのフィルタリングが不適切だったため、攻撃者がクロスサイトスクリプティングを使用してアプリケーションを編集する権限を持つ可能性がありました。この更新では、Argo CD バージョンを 2.9.8 にアップグレードしてこの脆弱性を修正することで問題を修正します。(GITOPS-4210)

1.20. Red Hat OpenShift GitOps 1.11.1 のリリースノート

Red Hat OpenShift GitOps 1.11.1 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.20.1. エラータの更新

1.20.1.1. RHSA-2024-0689 - Red Hat OpenShift GitOps 1.11.1 セキュリティー更新アドバイザリー

発行日: 2024-02-05

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.21. Red Hat OpenShift GitOps 1.11.0 のリリースノート

Red Hat OpenShift GitOps 1.11.0 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.21.1. 新機能

現在のリリースでは、以下の改善が加えられています。

  • この更新により、指定した namespace 内の Argo CD インスタンスの redis コンポーネントと application-controller コンポーネントを選択的に無効にできます。これらのコンポーネントはデフォルトで有効になっています。コンポーネントを無効にするには、Argo CD カスタムリソース (CR) の .spec.<component>.enabled フィールドで enabled フラグを false に設定します。(GITOPS-3723)

    以下に例を示します。

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      controller:
        enabled: false
      redis:
        enabled: false
    Copy to Clipboard Toggle word wrap
    注記

    この機能は現在、redis および application-controller コンポーネントに限定されています。他のコンポーネントのサポートは、今後の Red Hat OpenShift GitOps リリースに含まれる予定です。

1.21.2. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新前は、Argo CD Notifications Controller は argocd-tls-certs-cm config map に追加されたカスタム証明書をサポートしていませんでした。その結果、カスタム証明書を使用する通知サービスは、x509: certificate signed by unknown authority エラーメッセージが原因で通知を受信できませんでした。この更新では、Argo CD Notifications Controller の証明書リゾルバー機能を正しく初期化し、argocd-tls-certs-cm config map に保存されているすべての証明書をロードすることで問題が修正されています。これで、カスタム証明書を使用した通知サービスが、通知を正常に受信できるようになりました。(GITOPS-2809)
  • この更新前は、Red Hat OpenShift GitOps Operator が openshift-gitops-operator namespace にインストールされていないと、ユーザーは PrometheusOperatorRejectedResources アラートに直面していました。この問題は、以前のバージョンの Red Hat OpenShift GitOps Operator から v1.10 にアップグレードしたユーザーに影響を及ぼしていました。この更新では、正しいインストール namespace を反映するように Operator の serverName メトリクスサービスを更新することにより、問題が修正されます。今後は、openshift-gitops-operator 以外の namespace で Red Hat OpenShift GitOps Operator をアップグレードまたはインストールするユーザーには、これらのアラートが表示されなくなります。(GITOPS-3424)

法律上の通知

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る