リリースノート
この OpenShift GitOps リリースの新機能と変更点のハイライト
概要
第1章 Red Hat OpenShift GitOps リリースノート リンクのコピーリンクがクリップボードにコピーされました!
OpenShift GitOps ライフサイクルとサポートされているプラットフォームの詳細は、OpenShift Operator ライフサイクル および Red Hat OpenShift Container Platform ライフサイクルポリシー を参照してください。
リリースノートには、新機能、非推奨機能、互換性を損なう変更、既知の問題に関する情報が記載されています。以下のリリースノートは、OpenShift Container Platform 上の最新の OpenShift GitOps リリースが対象です。
Red Hat OpenShift GitOps は、クラウドネイティブアプリケーションの継続的デプロイメントを実装するための宣言的な方法です。Red Hat OpenShift GitOps は、異なる環境 (開発、ステージ、実稼働環境など) の異なるクラスターにアプリケーションをデプロイする場合に、アプリケーションの一貫性を確保します。Red Hat OpenShift GitOps は、以下のタスクを自動化する上で役立ちます。
- クラスターの設定、監視、ストレージの状態が類似していることを確認する。
- 既知の状態からクラスターをリカバリーまたは再作成する。
- 複数の OpenShift Container Platform クラスターに対する設定変更を適用するか、これを元に戻す。
- テンプレート化された設定をさまざまな環境に関連付ける。
- ステージングから実稼働環境まで、クラスター間でアプリケーションをプロモートする。
Red Hat OpenShift GitOps の概要は、Red Hat OpenShift GitOps について を参照してください。
1.1. 互換性およびサポート表 リンクのコピーリンクがクリップボードにコピーされました!
現在、今回のリリースに含まれる機能には テクノロジープレビュー のものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。
以下の表では、機能は以下のステータスでマークされています。
- TP: テクノロジープレビュー機能
- GA: 一般公開機能
- NA: 該当なし
-
OpenShift Container Platform 4.13 では、
stableチャネルが削除されました。OpenShift Container Platform 4.13 にアップグレードする前に、すでにstableチャネルを使用している場合は、適切なチャネルを選択してそれに切り替えます。 - IBM Power 上の OpenShift Container Platform 4.12 のメンテナンスサポートは、2024 年 7 月 17 日をもって終了しました。OpenShift Container Platform 4.12 で Red Hat OpenShift GitOps を使用している場合は、OpenShift Container Platform 4.13 以降にアップグレードしてください。
| OpenShift GitOps | コンポーネントのバージョン | OpenShift のバージョン | |||||||
|---|---|---|---|---|---|---|---|---|---|
| バージョン |
| Argo CD CLI | Helm | Kustomize | Argo CD | Argo Rollouts | Dex | RH SSO | |
| 1.14.0 | 0.0.51 TP | 2.12.3 TP | 3.15.2 GA | 5.4.2 GA | 2.12.3 GA | 1.7.1 GA | 2.39.1 GA | 7.6.0 GA | 4.12-4.17 |
| 1.13.0 | 0.0.51 TP | 2.11.3 TP | 3.14.4 GA | 5.2.1 GA | 2.11.3 GA | 1.6.6 GA | 2.37.0 GA | 7.6.0 GA | 4.12-4.16 |
| 1.12.0 | 0.0.51 TP | 2.10.3 TP | 3.14.0 GA | 5.2.1 GA | 2.10.3 GA | 1.6.0 TP | 2.36.0 GA | 7.6.0 GA | 4.12-4.15 |
kamは、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) です。重要Red Hat OpenShift GitOps 1.13 以降では、Red Hat OpenShift GitOps Application Manager CLI の
kamは非推奨となり、今後のリリースで削除される予定です。Red Hat は、現在のリリースのライフサイクル中にこの機能のバグ修正とサポートを提供しますが、この機能は今後、機能拡張を受け取らず、削除されます。Red Hat OpenShift GitOps アプリケーションマネージャー CLI (kam)の代わりに、Red Hat OpenShift GitOps Operator v1.12 から利用できる Argo CD CLI を使用できます。- RH SSO は、Red Hat SSO の略です。
1.1.1. テクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
次の表に記載されている機能は、現在テクノロジープレビュー (TP) です。これらの実験的機能は、実稼働環境での使用を目的としていません。
| 機能 | Red Hat OpenShift GitOps バージョンの TP | Red Hat OpenShift GitOps バージョンの GA |
|---|---|---|
|
GitOps | 1.12.0 | 該当なし |
| コントロールプレーン以外の namespace の Argo CD アプリケーションセット | 1.12.0 | 該当なし |
|
| 1.10.0 | 該当なし |
| シャードの動的なスケーリング | 1.10.0 | 該当なし |
| Argo Rollouts | 1.9.0 | 1.13.0 |
| ApplicationSet プログレッシブロールアウト戦略 | 1.8.0 | 該当なし |
| アプリケーションの複数のソース | 1.8.0 | 該当なし |
| コントロールプレーン以外の namespace の Argo CD アプリケーション | 1.7.0 | 1.13.0 |
| OpenShift Container Platform Web コンソールの Developer パースペクティブの Red Hat OpenShift GitOps Environments ページ | 1.1.0 | 該当なし |
1.2. Red Hat OpenShift GitOps 1.16.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.16.0 は、OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17、4.18 で利用できるようになりました。
1.2.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.2.1.1. RHBA-2024:8625 - Red Hat OpenShift GitOps 1.14.1 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024-03-20
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.2.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
- この更新の前は、context フィールドに複数のエントリーが含まれていれば、Notifications Controller が継続的に調整され、これにより多数のログが生成されていました。今回の更新により、コントローラーの調整の動作が修正され、複数のコンテキストエントリーが使用されている場合にログエントリーが繰り返されるのを防ぎます。GITOPS-5970
1.3. Red Hat OpenShift GitOps 1.16.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.16.0 は、OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17、4.18 で利用できるようになりました。
1.3.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.3.1.1. RHBA-2024:8625 - Red Hat OpenShift GitOps 1.14.1 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 3 月 30 日
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.3.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
- この更新の前は、New App パネルが、閉じた直後に再度開いたため、予期せず動作していました。フィールドを入力すると、カーソルとテキストが繰り返しフラッシュされていました。今回の修正により、新しい App パネルが意図したとおりに動作するようになりました。GITOPS-5671
この更新の前は、動的スケーリング機能を使用する場合、アプリケーションコントローラー Pod は大量のメモリーを消費し、クラスターはシャード間で適切に分散されませんでした。今回の更新により、クラスターがシャード全体に分散されるようになりました。GITOPS-3465
詳細は、Web コンソールでシャードの動的スケーリングの有効化 を参照し てください。
1.4. Red Hat OpenShift GitOps 1.14.1 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.14.1 が OpenShift Container Platform 4.13、4.14、4.15、4.16、4.17 で利用できるようになりました。
1.4.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.4.1.1. RHBA-2024:8625 - Red Hat OpenShift GitOps 1.14.1 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 10 月 29 日
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.4.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
- この更新前は、推奨プラクティスとして Operator コンテナーにリソース制限が設定されていました。ただし、Argo CD コンポーネントのライフサイクルを管理するコントローラーである Operator マネージャーがこれらの制限で許可されているよりも多くのメモリーを必要とするため、シークレットと config map の数が多いクラスターでは、これらの制限によって機能上の問題が発生しました。この更新では、機能への影響を最小限に抑えるために、マネージャーコンテナーに設定されたリソース制限が削除されました。今後のリリースに向けてメモリー消費を最適化することに注力しています。GITOPS-5665
- この更新前は、URL にパスまたはポート番号が含まれている場合、Argo CD は Helm Open Container Initiative (OCI) レジストリーの適切な Transport Layer Security (TLS) 証明書を取得できませんでした。この更新では、アップストリーム Argo CD に修正が導入され、URL を正しく解析して有効な証明書を返すようになりました。GITOPS-5081
- この更新前は、クラスターが休止状態から再開した後、GitOps Operator と Dex ベースの SSO で設定された Argo CD インスタンスを含む Amazon Web Services (AWS) クラスター上の Red Hat OpenShift Service の Argo CD Web コンソール UI にログインできませんでした。ログイン画面には、Dex 設定内のリダイレクト Uniform Resource Identifier (URI) が無効であることを示すエラーが表示されます。この更新では、Argo CD サーバールートが変更されるたびに、Argo CD 設定で正しい Dex リダイレクト URL が更新されるようにすることで、問題が修正されます。(GITOPS-4358)
1.4.3. 重大な変化 リンクのコピーリンクがクリップボードにコピーされました!
1.4.3.1. クラスタースコープのロールアウトインスタンスのインストールの追加設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps v1.14 にアップグレードするときに、デフォルトのインストール namespace
openshift-gitopsの外部にクラスタースコープのロールアウトインストールを作成する場合は、SubscriptionリソースのCLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES環境変数でそれをホストする必要があります。Red Hat OpenShift GitOps Operator は、CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES環境変数で namespace が定義されていない場合、クラスタースコープのロールアウトのインストールをサポートしません。Red Hat OpenShift GitOps の以前のバージョンでは、Argo Rollouts は
SubscriptionリソースのNAMESPACE_SCOPED_ARGO_ROLLOUTS_NAMESPACES環境変数を使用して、ユーザー定義の namespace にクラスタースコープのロールアウトインスタンスを作成できるかどうかを確認していました。GITOPS-5640注記クラスタースコープのロールアウトインストール機能の変更は、namespace スコープのロールアウトインストールのインストール動作には影響しません。
例:
CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES環境変数の設定Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5. Red Hat OpenShift GitOps 1.14.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.14.0 が OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17 で利用できるようになりました。
1.5.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.5.1.1. RHEA-2024:6787 - Red Hat OpenShift GitOps 1.14.0 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024-09-18
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.5.2. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
- この更新により、ユーザーはクラスタースコープの Argo CD インスタンス内の Application Controller の権限をカスタマイズできるようになります。Red Hat OpenShift GitOps Operator は集約されたクラスターロールを作成し、その権限を設定して複数のクラスターロールを 1 つにまとめることができます。GITOPS-4681
この更新では、マルチソースアプリケーションに対して次の機能が拡張されました。
- リビジョン履歴にアクセスし、マルチソースアプリケーションの特定のバージョンにロールバックできます。Details ビューパネルには、マルチソースアプリケーション内の各ソースの最新のリビジョンまたはコミットの詳細が表示されます。History と Rollback パネルには、各ソースに関連付けられたリビジョン履歴が表示され、ロールバックするバージョンを選択できます。GITOPS-4647
- 新しい SOURCES タブには、マルチソースアプリケーションのすべてのソースパラメーターが表示されます。SOURCES タブを使用すると、Web UI のフォームを使用してパラメーター値を表示および編集できます。GITOPS-4192
この更新により、永続ボリュームをマウントすることでリポジトリーサーバーのストレージを拡張できるようになります。リポジトリーサーバーは
EmptyDirのデフォルトのストレージボリュームを利用しますが、これには制限があり、多数のリポジトリー、大規模なリポジトリー、または大きなマニフェストを含むリポジトリーが関係するシナリオでは不十分である可能性があります。Argo CD カスタムリソース (CR) の.spec.repo.volumesフィールドと.spec.repo.volumeMountsフィールドを使用して、必要に応じて追加のストレージをマウントできます。GITOPS-4646詳細は、HA for Repo Server を参照してください。
- この更新により、制限された負荷で一貫性のあるハッシュを使用する代替のシャーディングアルゴリズムを実装できるようになります。このアルゴリズムにより、マネージドクラスターがシャード全体に均一に分散され、マネージドクラスターまたはシャードの数の調整などの設定変更時に再シャッフルする必要性が最小限に抑えられます。GITOPS-3584
この更新により、Red Hat OpenShift GitOps は、サーバーおよびアプリケーションコントローラーコンポーネントの
sidecarとinitコンテナーのサポートを提供します。Argo CD CR のspec.server.sidecarContainers、spec.controller.sidecarContainers、spec.server.initContainers、spec.controller.initContainersフィールドを使用して、sidecarおよびinitコンテナーを設定できます。GITOPS-5010Copy to Clipboard Copied! Toggle word wrap Toggle overflow この更新により、Argo CD によって生成された Kubernetes イベントで Argo CD アプリケーションラベルを公開できるようになります。
argocd-cmconfig map 内のresource.includeEventLabelKeysフィールドで特定のラベルキーが定義されているアプリケーションに対してイベントが作成されると、コントローラーは一致するラベルをこれらのイベントに追加します。この機能強化により、アプリケーションラベルに基づいたイベントのフィルタリングと処理が容易になります。GitOps 環境でresource.includeEventLabelKeysフィールドを設定するには、Argo CD CR の.spec.extraConfigフィールドを使用します。GitOps Operator は、これらのフィールドを.spec.extraConfigフィールドからargocd-cmconfig map に自動的に追加します。GITOPS-3233例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 詳細は、アプリケーションイベントのラベル を参照してください。
この更新により、Git ジェネレーターを使用して作成された
ApplicationSetCRD のコミット署名を検証できるようになりました。GITOPS-3049注記署名検証は
ApplicationSetCRD Git ジェネレーターのテンプレート化されたプロジェクトフィールドでは機能しません。
1.5.3. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
- この更新の前は、ユーザーは Argo CD Web UI または CLI でマルチソースアプリケーションのロールバックを実行できませんでした。この更新により問題が修正され、ユーザーは Argo CD Web UI または CLI を使用してマルチソースアプリケーションのロールバックを実行できるようになりました。GITOPS-3996
-
この更新の前は、
ApplicationSetController ロールには、AppProjectリソースのlistおよびwatchのアクセス許可が含まれていませんでした。その結果、アプリケーション生成プロセス中にエラーが発生しました。今回の更新では、ApplicationSetController ロールに必要な権限を付与することで、問題を修正しています。GITOPS-5401 -
この更新の前は、Kubernetes v1.29 で新しい
.status.lastPhaseTransitionTimeフィールドが導入されたため、Argo CD は OpenShift Container Platform v4.16 上のPersistentVolumeリソースを同期できませんでした。この更新では、Argo CD の Kubernetes 静的スキームを変更することで問題が修正されます。GITOPS-5167 -
この更新の前は、Red Hat OpenShift GitOps Operator には、デフォルトの TLS 終了ポリシーが設定される前に OpenShift Service CA が TLS シークレットを作成するという競合状態が含まれていました。その結果、デフォルトのポリシーは
ReencryptではなくPassthroughに設定されました。この更新では、シークレットが OpenShift Service CA によって作成されたかどうかを確認し、Reencryptが正しいデフォルトポリシーとして使用されることを確認することで、この競合状態を修正します。GITOPS-4947 - この更新前は、GitOps Operator と Dex ベースの SSO が設定された Argo CD インスタンスを含む Red Hat OpenShift Service on AWS クラスターが休止状態から再開された後、Argo CD Web コンソール UI にログインできませんでした。ログイン画面に、Dex 設定のリダイレクト URI が無効であることを示すエラーが表示されます。この更新では、Argo CD サーバールートが変更されるたびに、Argo CD 設定で正しい Dex リダイレクト URL が更新されるようにすることで、問題が修正されます。(GITOPS-4358)
この更新の前は、ApplicationSet GitLab SCM プロバイダーの自己署名 TLS 証明書を追加しても、証明書が必要なボリュームにマウントされなかったため、意図したとおりに機能しませんでした。この更新では、ボリュームマウントパスを修正し、この機能の使用方法に関するドキュメントを提供し、問題が修正されます。ユーザーは、config map の名前が
argocd-appset-gitlab-scm-tls-certs-cmであることを確認する必要があります。GITOPS-4801注記TLS 証明書 config map のキーは、マウントされた証明書のファイル名として機能するため、'cert' というラベルを付ける必要があります。その他のキー名はアップストリームのバグのため有効ではありませんが、今後のリリースで解決される予定です。以下は、TLS 証明書をマウントするために使用できる config map の例です。
例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 詳細は、Add Self-signed TLS Certificate for Gitlab SCM Provider to ApplicationSet Controller を参照してください。
1.5.4. 重大な変化 リンクのコピーリンクがクリップボードにコピーされました!
1.5.4.1. シークレット値が空のクラスターシークレット リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps v1.14 にアップグレードすると、プロジェクト値が空のクラスターシークレットは、すべての
ApplicationsおよびApplicationSetsリソースに適用可能なグローバルシークレットとして分類されなくなります。GitOps の以前のバージョンでは、任意の
ApplicationまたはApplicationSetリソースは、repoUrlフィールドに指定された URL と一致するクラスターシークレットを使用できました。Red Hat OpenShift GitOps v1.14 以降では、アプリケーションのプロジェクトにスコープ設定されたクラスターシークレットのみがリポジトリー URL との一致に考慮されます。その結果、クラスターシークレットがプロジェクト A に指定されている場合、プロジェクト B に割り当てられたアプリケーションはそのシークレットにアクセスできなくなります。さまざまなプロジェクトのアプリケーションがクラスターシークレットを使用できるようにするには、
projectフィールドを削除する必要があります。詳細は、クラスターシークレットのスコープの変更 を参照してください。GITOPS-5623