リリースノート


Red Hat OpenShift GitOps 1.14

この OpenShift GitOps リリースの新機能と変更点のハイライト

Red Hat OpenShift Documentation Team

概要

以下の OpenShift GitOps リリースノートでは、新機能および拡張機能のすべて、以前のバージョンからの主な技術上の変更点、主な修正、および一般公開バージョンの既知の問題をまとめています。

第1章 Red Hat OpenShift GitOps リリースノート

注記

OpenShift GitOps ライフサイクルとサポートされているプラットフォームの詳細は、OpenShift Operator ライフサイクル および Red Hat OpenShift Container Platform ライフサイクルポリシー を参照してください。

リリースノートには、新機能、非推奨機能、互換性を損なう変更、既知の問題に関する情報が記載されています。以下のリリースノートは、OpenShift Container Platform 上の最新の OpenShift GitOps リリースが対象です。

Red Hat OpenShift GitOps は、クラウドネイティブアプリケーションの継続的デプロイメントを実装するための宣言的な方法です。Red Hat OpenShift GitOps は、異なる環境 (開発、ステージ、実稼働環境など) の異なるクラスターにアプリケーションをデプロイする場合に、アプリケーションの一貫性を確保します。Red Hat OpenShift GitOps は、以下のタスクを自動化する上で役立ちます。

  • クラスターの設定、監視、ストレージの状態が類似していることを確認する。
  • 既知の状態からクラスターをリカバリーまたは再作成する。
  • 複数の OpenShift Container Platform クラスターに対する設定変更を適用するか、これを元に戻す。
  • テンプレート化された設定をさまざまな環境に関連付ける。
  • ステージングから実稼働環境まで、クラスター間でアプリケーションをプロモートする。

Red Hat OpenShift GitOps の概要は、Red Hat OpenShift GitOps について を参照してください。

1.1. 互換性およびサポート表

現在、今回のリリースに含まれる機能には テクノロジープレビュー のものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。

以下の表では、機能は以下のステータスでマークされています。

  • TP: テクノロジープレビュー機能
  • GA: 一般公開機能
  • NA: 該当なし
重要
  • OpenShift Container Platform 4.13 では、stable チャネルが削除されました。OpenShift Container Platform 4.13 にアップグレードする前に、すでに stable チャネルを使用している場合は、適切なチャネルを選択してそれに切り替えます。
  • IBM Power 上の OpenShift Container Platform 4.12 のメンテナンスサポートは、2024 年 7 月 17 日をもって終了しました。OpenShift Container Platform 4.12 で Red Hat OpenShift GitOps を使用している場合は、OpenShift Container Platform 4.13 以降にアップグレードしてください。
Expand
OpenShift GitOpsコンポーネントのバージョンOpenShift のバージョン

バージョン

kam

Argo CD CLI

Helm

Kustomize

Argo CD

Argo Rollouts

Dex

RH SSO

 

1.14.0

0.0.51 TP

2.12.3 TP

3.15.2 GA

5.4.2 GA

2.12.3 GA

1.7.1 GA

2.39.1 GA

7.6.0 GA

4.12-4.17

1.13.0

0.0.51 TP

2.11.3 TP

3.14.4 GA

5.2.1 GA

2.11.3 GA

1.6.6 GA

2.37.0 GA

7.6.0 GA

4.12-4.16

1.12.0

0.0.51 TP

2.10.3 TP

3.14.0 GA

5.2.1 GA

2.10.3 GA

1.6.0 TP

2.36.0 GA

7.6.0 GA

4.12-4.15

  • kam は、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) です。

    重要

    Red Hat OpenShift GitOps 1.13 以降では、Red Hat OpenShift GitOps Application Manager CLI の kam は非推奨となり、今後のリリースで削除される予定です。Red Hat は、現在のリリースのライフサイクル中にこの機能のバグ修正とサポートを提供しますが、この機能は今後、機能拡張を受け取らず、削除されます。Red Hat OpenShift GitOps アプリケーションマネージャー CLI (kam) の代わりに、Red Hat OpenShift GitOps Operator v1.12 から利用できる Argo CD CLI を使用できます。

  • RH SSO は、Red Hat SSO の略です。

1.1.1. テクノロジープレビュー機能

次の表に記載されている機能は、現在テクノロジープレビュー (TP) です。これらの実験的機能は、実稼働環境での使用を目的としていません。

Expand
表1.1 テクノロジープレビュートラッカー
機能Red Hat OpenShift GitOps バージョンの TPRed Hat OpenShift GitOps バージョンの GA

GitOps argocd CLI ツール

1.12.0

該当なし

コントロールプレーン以外の namespace の Argo CD アプリケーションセット

1.12.0

該当なし

round-robin クラスターシャーディングアルゴリズム

1.10.0

該当なし

シャードの動的なスケーリング

1.10.0

該当なし

Argo Rollouts

1.9.0

1.13.0

ApplicationSet プログレッシブロールアウト戦略

1.8.0

該当なし

アプリケーションの複数のソース

1.8.0

該当なし

コントロールプレーン以外の namespace の Argo CD アプリケーション

1.7.0

1.13.0

OpenShift Container Platform Web コンソールの Developer パースペクティブの Red Hat OpenShift GitOps Environments ページ 

1.1.0

該当なし

1.2. Red Hat OpenShift GitOps 1.16.0 のリリースノート

Red Hat OpenShift GitOps 1.16.0 は、OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17、4.18 で利用できるようになりました。

1.2.1. エラータの更新

1.2.1.1. RHBA-2024:8625 - Red Hat OpenShift GitOps 1.14.1 セキュリティー更新アドバイザリー

発行日: 2024-03-20

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.2.2. 修正された問題

  • この更新の前は、context フィールドに複数のエントリーが含まれていれば、Notifications Controller が継続的に調整され、これにより多数のログが生成されていました。今回の更新により、コントローラーの調整の動作が修正され、複数のコンテキストエントリーが使用されている場合にログエントリーが繰り返されるのを防ぎます。GITOPS-5970

1.3. Red Hat OpenShift GitOps 1.16.0 のリリースノート

Red Hat OpenShift GitOps 1.16.0 は、OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17、4.18 で利用できるようになりました。

1.3.1. エラータの更新

1.3.1.1. RHBA-2024:8625 - Red Hat OpenShift GitOps 1.14.1 セキュリティー更新アドバイザリー

発行日: 2025 年 3 月 30 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.3.2. 修正された問題

  • この更新の前は、New App パネルが、閉じた直後に再度開いたため、予期せず動作していました。フィールドを入力すると、カーソルとテキストが繰り返しフラッシュされていました。今回の修正により、新しい App パネルが意図したとおりに動作するようになりました。GITOPS-5671
  • この更新の前は、動的スケーリング機能を使用する場合、アプリケーションコントローラー Pod は大量のメモリーを消費し、クラスターはシャード間で適切に分散されませんでした。今回の更新により、クラスターがシャード全体に分散されるようになりました。GITOPS-3465

    詳細は、Web コンソールでシャードの動的スケーリングの有効化 を参照し てください。

1.4. Red Hat OpenShift GitOps 1.14.1 のリリースノート

Red Hat OpenShift GitOps 1.14.1 が OpenShift Container Platform 4.13、4.14、4.15、4.16、4.17 で利用できるようになりました。

1.4.1. エラータの更新

1.4.1.1. RHBA-2024:8625 - Red Hat OpenShift GitOps 1.14.1 セキュリティー更新アドバイザリー

発行日: 2024 年 10 月 29 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.4.2. 修正された問題

  • この更新前は、推奨プラクティスとして Operator コンテナーにリソース制限が設定されていました。ただし、Argo CD コンポーネントのライフサイクルを管理するコントローラーである Operator マネージャーがこれらの制限で許可されているよりも多くのメモリーを必要とするため、シークレットと config map の数が多いクラスターでは、これらの制限によって機能上の問題が発生しました。この更新では、機能への影響を最小限に抑えるために、マネージャーコンテナーに設定されたリソース制限が削除されました。今後のリリースに向けてメモリー消費を最適化することに注力しています。GITOPS-5665
  • この更新前は、URL にパスまたはポート番号が含まれている場合、Argo CD は Helm Open Container Initiative (OCI) レジストリーの適切な Transport Layer Security (TLS) 証明書を取得できませんでした。この更新では、アップストリーム Argo CD に修正が導入され、URL を正しく解析して有効な証明書を返すようになりました。GITOPS-5081
  • この更新前は、クラスターが休止状態から再開した後、GitOps Operator と Dex ベースの SSO で設定された Argo CD インスタンスを含む Amazon Web Services (AWS) クラスター上の Red Hat OpenShift Service の Argo CD Web コンソール UI にログインできませんでした。ログイン画面には、Dex 設定内のリダイレクト Uniform Resource Identifier (URI) が無効であることを示すエラーが表示されます。この更新では、Argo CD サーバールートが変更されるたびに、Argo CD 設定で正しい Dex リダイレクト URL が更新されるようにすることで、問題が修正されます。(GITOPS-4358)

1.4.3. 重大な変化

1.4.3.1. クラスタースコープのロールアウトインスタンスのインストールの追加設定
  • Red Hat OpenShift GitOps v1.14 にアップグレードするときに、デフォルトのインストール namespace openshift-gitops の外部にクラスタースコープのロールアウトインストールを作成する場合は、Subscription リソースの CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 環境変数でそれをホストする必要があります。Red Hat OpenShift GitOps Operator は、CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 環境変数で namespace が定義されていない場合、クラスタースコープのロールアウトのインストールをサポートしません。

    Red Hat OpenShift GitOps の以前のバージョンでは、Argo Rollouts は Subscription リソースの NAMESPACE_SCOPED_ARGO_ROLLOUTS_NAMESPACES 環境変数を使用して、ユーザー定義の namespace にクラスタースコープのロールアウトインスタンスを作成できるかどうかを確認していました。GITOPS-5640

    注記

    クラスタースコープのロールアウトインストール機能の変更は、namespace スコープのロールアウトインストールのインストール動作には影響しません。

    例: CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES 環境変数の設定

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: argo-operator
    spec:
      config:
       env:
        - name: NAMESPACE_SCOPED_ARGO_ROLLOUTS
          value: 'false' 
    1
    
        - name: CLUSTER_SCOPED_ARGO_ROLLOUTS_NAMESPACES
          value: <list_of_namespaces_in_the_cluster-scoped_Argo_CD_instances> 
    2
    
     ...
    Copy to Clipboard Toggle word wrap

    1
    クラスタースコープのインストールを有効または無効にするには、この値を指定します。値が 'false' に設定されている場合は、クラスタースコープのインストールが有効化されていることを意味します。'true' に設定されている場合は、namespace スコープのインストールが有効化されていることを意味します。値が空の場合は false に設定されます。
    2
    クラスタースコープの Argo CD インスタンスをホストできる namespace のコンマ区切りリストを指定します (例: test-123-cluster-scoped,test-456-cluster-scoped)。

1.5. Red Hat OpenShift GitOps 1.14.0 のリリースノート

Red Hat OpenShift GitOps 1.14.0 が OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17 で利用できるようになりました。

1.5.1. エラータの更新

1.5.1.1. RHEA-2024:6787 - Red Hat OpenShift GitOps 1.14.0 セキュリティー更新アドバイザリー

発行日: 2024-09-18

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.5.2. 新機能

  • この更新により、ユーザーはクラスタースコープの Argo CD インスタンス内の Application Controller の権限をカスタマイズできるようになります。Red Hat OpenShift GitOps Operator は集約されたクラスターロールを作成し、その権限を設定して複数のクラスターロールを 1 つにまとめることができます。GITOPS-4681
  • この更新では、マルチソースアプリケーションに対して次の機能が拡張されました。

    • リビジョン履歴にアクセスし、マルチソースアプリケーションの特定のバージョンにロールバックできます。Details ビューパネルには、マルチソースアプリケーション内の各ソースの最新のリビジョンまたはコミットの詳細が表示されます。HistoryRollback パネルには、各ソースに関連付けられたリビジョン履歴が表示され、ロールバックするバージョンを選択できます。GITOPS-4647
    • 新しい SOURCES タブには、マルチソースアプリケーションのすべてのソースパラメーターが表示されます。SOURCES タブを使用すると、Web UI のフォームを使用してパラメーター値を表示および編集できます。GITOPS-4192
  • この更新により、永続ボリュームをマウントすることでリポジトリーサーバーのストレージを拡張できるようになります。リポジトリーサーバーは EmptyDir のデフォルトのストレージボリュームを利用しますが、これには制限があり、多数のリポジトリー、大規模なリポジトリー、または大きなマニフェストを含むリポジトリーが関係するシナリオでは不十分である可能性があります。Argo CD カスタムリソース (CR) の .spec.repo.volumes フィールドと .spec.repo.volumeMounts フィールドを使用して、必要に応じて追加のストレージをマウントできます。GITOPS-4646

    詳細は、HA for Repo Server を参照してください。

  • この更新により、制限された負荷で一貫性のあるハッシュを使用する代替のシャーディングアルゴリズムを実装できるようになります。このアルゴリズムにより、マネージドクラスターがシャード全体に均一に分散され、マネージドクラスターまたはシャードの数の調整などの設定変更時に再シャッフルする必要性が最小限に抑えられます。GITOPS-3584
  • この更新により、Red Hat OpenShift GitOps は、サーバーおよびアプリケーションコントローラーコンポーネントの sidecarinit コンテナーのサポートを提供します。Argo CD CR の spec.server.sidecarContainersspec.controller.sidecarContainersspec.server.initContainersspec.controller.initContainers フィールドを使用して、sidecar および init コンテナーを設定できます。GITOPS-5010

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      server:
        initContainers:
        - name: argocd-init
          image: nginx:latest
        sidecarContainers:
        - name: cmp
          image: busybox
    Copy to Clipboard Toggle word wrap
  • この更新により、Argo CD によって生成された Kubernetes イベントで Argo CD アプリケーションラベルを公開できるようになります。argocd-cm config map 内の resource.includeEventLabelKeys フィールドで特定のラベルキーが定義されているアプリケーションに対してイベントが作成されると、コントローラーは一致するラベルをこれらのイベントに追加します。この機能強化により、アプリケーションラベルに基づいたイベントのフィルタリングと処理が容易になります。GitOps 環境で resource.includeEventLabelKeys フィールドを設定するには、Argo CD CR の .spec.extraConfig フィールドを使用します。GitOps Operator は、これらのフィールドを .spec.extraConfig フィールドから argocd-cm config map に自動的に追加します。GITOPS-3233

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: argocd-sample 
    1
    
      namespace: default 
    2
    
    spec:
      extraConfig:
        resource.includeEventLabelKeys: team,env* 
    3
    Copy to Clipboard Toggle word wrap

    1
    Argo CD インスタンスの名前を指定します。
    2
    Argo CD がインストールされている namespace を指定します。
    3
    一致し、アプリケーションイベントに追加されるラベルキーを指定します。

    詳細は、アプリケーションイベントのラベル を参照してください。

  • この更新により、Git ジェネレーターを使用して作成された ApplicationSet CRD のコミット署名を検証できるようになりました。GITOPS-3049

    注記

    署名検証は ApplicationSet CRD Git ジェネレーターのテンプレート化されたプロジェクトフィールドでは機能しません。

1.5.3. 修正された問題

  • この更新の前は、ユーザーは Argo CD Web UI または CLI でマルチソースアプリケーションのロールバックを実行できませんでした。この更新により問題が修正され、ユーザーは Argo CD Web UI または CLI を使用してマルチソースアプリケーションのロールバックを実行できるようになりました。GITOPS-3996
  • この更新の前は、ApplicationSet Controller ロールには、AppProject リソースの list および watch のアクセス許可が含まれていませんでした。その結果、アプリケーション生成プロセス中にエラーが発生しました。今回の更新では、ApplicationSet Controller ロールに必要な権限を付与することで、問題を修正しています。GITOPS-5401
  • この更新の前は、Kubernetes v1.29 で新しい .status.lastPhaseTransitionTime フィールドが導入されたため、Argo CD は OpenShift Container Platform v4.16 上の PersistentVolume リソースを同期できませんでした。この更新では、Argo CD の Kubernetes 静的スキームを変更することで問題が修正されます。GITOPS-5167
  • この更新の前は、Red Hat OpenShift GitOps Operator には、デフォルトの TLS 終了ポリシーが設定される前に OpenShift Service CA が TLS シークレットを作成するという競合状態が含まれていました。その結果、デフォルトのポリシーは Reencrypt ではなく Passthrough に設定されました。この更新では、シークレットが OpenShift Service CA によって作成されたかどうかを確認し、Reencrypt が正しいデフォルトポリシーとして使用されることを確認することで、この競合状態を修正します。GITOPS-4947
  • この更新前は、GitOps Operator と Dex ベースの SSO が設定された Argo CD インスタンスを含む Red Hat OpenShift Service on AWS クラスターが休止状態から再開された後、Argo CD Web コンソール UI にログインできませんでした。ログイン画面に、Dex 設定のリダイレクト URI が無効であることを示すエラーが表示されます。この更新では、Argo CD サーバールートが変更されるたびに、Argo CD 設定で正しい Dex リダイレクト URL が更新されるようにすることで、問題が修正されます。(GITOPS-4358)
  • この更新の前は、ApplicationSet GitLab SCM プロバイダーの自己署名 TLS 証明書を追加しても、証明書が必要なボリュームにマウントされなかったため、意図したとおりに機能しませんでした。この更新では、ボリュームマウントパスを修正し、この機能の使用方法に関するドキュメントを提供し、問題が修正されます。ユーザーは、config map の名前が argocd-appset-gitlab-scm-tls-certs-cm であることを確認する必要があります。GITOPS-4801

    注記

    TLS 証明書 config map のキーは、マウントされた証明書のファイル名として機能するため、'cert' というラベルを付ける必要があります。その他のキー名はアップストリームのバグのため有効ではありませんが、今後のリリースで解決される予定です。以下は、TLS 証明書をマウントするために使用できる config map の例です。

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: argocd-appset-gitlab-scm-tls-certs-cm 
    1
    
      namespace: test-1-32-appsets-scm-tls-mount 
    2
    
    data:
      cert: |
        -----BEGIN CERTIFICATE-----
        ... (certificate contents) ...
        -----END CERTIFICATE-----
    Copy to Clipboard Toggle word wrap

    1
    ApplicationSet GitLab SCM プロバイダーの名前を指定します。
    2
    ApplicationSet GitLab SCM プロバイダーが定義されている namespace を指定します。

    詳細は、Add Self-signed TLS Certificate for Gitlab SCM Provider to ApplicationSet Controller を参照してください。

1.5.4. 重大な変化

1.5.4.1. シークレット値が空のクラスターシークレット
  • Red Hat OpenShift GitOps v1.14 にアップグレードすると、プロジェクト値が空のクラスターシークレットは、すべての Applications および ApplicationSets リソースに適用可能なグローバルシークレットとして分類されなくなります。

    GitOps の以前のバージョンでは、任意の Application または ApplicationSet リソースは、repoUrl フィールドに指定された URL と一致するクラスターシークレットを使用できました。Red Hat OpenShift GitOps v1.14 以降では、アプリケーションのプロジェクトにスコープ設定されたクラスターシークレットのみがリポジトリー URL との一致に考慮されます。

    その結果、クラスターシークレットがプロジェクト A に指定されている場合、プロジェクト B に割り当てられたアプリケーションはそのシークレットにアクセスできなくなります。さまざまなプロジェクトのアプリケーションがクラスターシークレットを使用できるようにするには、project フィールドを削除する必要があります。

    詳細は、クラスターシークレットのスコープの変更 を参照してください。GITOPS-5623

法律上の通知

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る