検索

1.4. Red Hat OpenShift GitOps 1.13.0 のリリースノート

download PDF

Red Hat OpenShift GitOps 1.13.0 が OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16 で利用できるようになりました。

1.4.1. 新機能

  • この更新により、インスタンスのメトリクスの自動スクレイピングを無効にするように Argo CD を設定できるようになります。この更新の前は、この機能を無効にするオプションがなかったため、クラスター上で複数の Argo CD インスタンスが使用可能な場合にストレージの使用量が過剰になっていました。ギトプス -4519

    注記

    GitOps では、すべての Argo CD インスタンスに対してメトリクスのスクレイピングがデフォルトで有効になっています。

    Argo CD インスタンスのメトリクスを無効にするには、Argo CD CR の spec.monitoring.disableMetrics フィールドを true に編集します。

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
     name: argocd-sample
     namespace: default
    spec:
     monitoring:
       disableMetrics: true

    Argo CD CLI でメトリクスをスクレイピングするには、次のコマンドを使用します。

    $ oc patch argocd argocd-sample -n default --type='json' -p='[{"op": "replace", "path": "/spec/monitoring/disableMetrics", "value": true}]'
  • この更新により、Red Hat OpenShift GitOps の Argo Rollouts 機能がテクノロジープレビュー (TP) から一般提供 (GA) に昇格されました。ギトプス -3848

    この機能を使用して、次のアクションを実行します。

    • namespace スコープの Argo ロールアウトの代わりにクラスタースコープの Argo ロールアウトを実行する
    • カナリアアプリケーションのデプロイメントに OpenShift Routes を使用してトラフィックをルーティングする
    • Argo Rollouts CLI を設定する
  • この更新により、OpenShift Routes ベースのトラフィック管理を使用して、カナリアベースの Argo Rollouts デプロイメントを実行できるようになります。Argo Rollouts は、デプロイメント中にカナリアバージョンまたは安定したアプリケーションバージョンに到達するトラフィックの割合を変更することで、トラフィック分割をサポートします。ギトプス -2400
  • この更新により、コントロールプレーン以外の namespace の Argo CD アプリケーション機能がテクノロジープレビュー (TP) から一般提供 (GA) に昇格されました。ギトプス -3796
  • この更新では、非コントロールプレーン namespace 機能の Argo CD アプリケーションに次の新しいコマンドが導入されました。

    • argocd proj add-source-namespace: このコマンドを使用して、AppProject CR の .spec.sourceNamespaces フィールドにソース namespace を追加し、アプリケーションを作成できるように、特定の namespace を許可します。
    • argocd proj delete-source-namespace : このコマンドを使用して、AppProject CR の .spec.sourceNamespaces フィールドからソース namespace を削除し、特定の namespace を除外します。ギトプス -4045
  • この更新により、Argo CD アプリケーションコントローラーとサーバーコンポーネントに対してユーザー定義の ClusterRolesClusterRoleBindings を作成することで、クラスタースコープの Argo CD インスタンスのアクセス許可をカスタマイズできるようになります。ギトプス -2614
  • この更新により、Red Hat OpenShift GitOps Operator で Keycloak ルート名をカスタマイズできるようになります。この更新により、さまざまな Ingress コントローラーシャード間でルートを分割するなど、複雑なルーティングシナリオのサポートも可能になります。ギトプス -4451
  • この更新により、ルート TLS 終了は、デフォルトおよびユーザー定義の Argo CD インスタンスの両方で再暗号化モードのデフォルトとして設定されます。Argo CD インスタンスへの TLS 接続では、Red Hat OpenShift GitOps Operator によって生成された自己署名 Argo CD 証明書ではなく、OpenShift Container Platform で設定されたデフォルトの Ingress 証明書を受信するようになりました。Argo CD CR の .spec.server.route.tls フィールドを設定して、ルート TLS 終端ポリシーを変更できます。ギトプス -3918
  • この更新により、Argo CD アップストリームが強化され、sync-waves を使用するときにリソースの削除が適切に管理されるようになりました。現在、Argo CD は、削除プロセスの次の同期ステージに進む前に、リソースが完全に削除されるまで待機します。このアプローチにより、制御された予測可能なワークフローが保証され、ユーザーエクスペリエンスが向上し、リソースが完全にリサイクルされるのを待たずに次の同期ステージに進むことで発生する可能性のある問題を防止できます。ギトプス -2642
  • この更新では、さまざまなアプリケーション関連のコマンドに対して --app-namespace フラグが有効になり、Argo CD CLI が強化されました。ギトプス -3834

    このフラグを使用すると、ユーザーは、待機、ロールバック、パッチ適用、編集、比較、履歴の表示、同期、アプリケーションの削除などの操作の namespace を指定できます。それを受け、Red Hat OpenShift GitOps で次のコマンドが更新されました。

    • argocd app wait
    • argocd app rollback
    • argocd app patch
    • argocd app edit
    • argocd app diff
    • argocd app history
    • argocd app sync
    • argocd app delete
    • argocd app get

1.4.2. 問題の修正

  • この更新の前は、OpenShift Container Platform クラスターで DeploymentConfig [apps.openshift.io/v1] API が無効になっていると、GitOps Operator は CrashLoopBackOff エラー状態になり、正常に機能しませんでした。この更新では、GitOps Operator の機能を変更して、クラスターで API が利用できない場合に CrashLoopBackOff のエラー状態にならないようにすることで、問題を修正しました。ギトプス -4489
  • この更新の前は、SOCKS5 プロキシーサーバーは HTTPS URL とのみ互換性があったため、SOCKS5 プロキシーサーバーを介してリモート Git リポジトリーに接続できませんでした。この更新により、SSH プロトコルをサポートする SOCKS5 プロキシーサーバーを使用してリモート Git リポジトリーにアクセスできるようになります。ギトプス -3710
  • この更新の前は、Argo CD UI からのリポジトリー更新中に forceHttpBasicAuth リポジトリー設定が適切に初期化されませんでした。その結果、値がデフォルトにリセットされ、特に Azure DevOps リポジトリーで接続エラーが発生しました。この更新では、リポジトリー更新操作中に forceHttpBasicAuth 設定が正しく初期化されるようにアップストリームに変更を追加することで、問題を修正しました。ギトプス -3706
  • この更新の前は、Argo CD CLI は初期ソースをマルチソースアプリケーションのメインソースとして指定していました。この更新により、Argo CD CLI は処理中にすべてのソースを考慮することで、マルチソースアプリケーションをサポートするようになりました。ギトプス -2623
  • この更新の前は、Argo Rollouts コントローラー CR で ServiceMonitor が作成されませんでした。この更新では、Argo Rollouts コントローラー CR が改善され、ServiceMonitor の作成がサポートされるようになりました。その結果、強化された Argo Rollouts コントローラー CR を使用してロールアウトからメトリクスを収集できるようになり、これらのメトリクスはモニタリングで表示されます。ギトプス -3271

1.4.3. 既知の問題

  • 現在、Red Hat OpenShift GitOps Operator が Argo CD サーバールートのデフォルトの TLS 終了ポリシーを Passthrough から Reencrypt に更新できないという既知の問題があります。これは、古いバージョンからアップグレードするときに発生する競合状態です。ギトプス -4947

    回避策: Argo CD サーバールートと Argo CD サーバー Pod を削除します。ルートと Pod が再作成された場合は、Reencrypt ポリシーが使用されるようになりました。

1.4.4. 非推奨および削除された機能

  • Red Hat OpenShift GitOps 1.13 では、Red Hat OpenShift GitOps アプリケーションマネージャー CLI である kam が非推奨となり、今後のリリースで削除される予定です。Red Hat は、現在のリリースのライフサイクル中にこの機能のバグ修正とサポートを提供しますが、この機能は今後、機能拡張を受け取らず、削除されます。Red Hat OpenShift GitOps アプリケーションマネージャー CLI (kam) の代わりに、Red Hat OpenShift GitOps Operator v1.12 から利用できる Argo CD CLI を使用できます。ギトプス -4466

1.4.5. 重大な変化

1.4.5.1. Argo Rollouts インスタンスは namespace スコープとしてインストールされる

  • Red Hat OpenShift GitOps v1.13 にアップグレードすると、Red Hat OpenShift GitOps の Argo Rollouts インスタンスが namespace スコープとしてインストールされます。以前は、namespace 内に RolloutManager CR を作成すると、その Argo Rollouts インスタンスには、その特定の namespace 内でのみデプロイする権限が与えられていました。現在、Red Hat OpenShift GitOps の Argo Rollouts インスタンスはクラスタースコープとしてインストールされるため、namespace 内で作成された RolloutManager CR をクラスター全体にデプロイできます。ギトプス -3847

関連情報

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.