1.5. Red Hat OpenShift GitOps 1.14.0 のリリースノート
Red Hat OpenShift GitOps 1.14.0 が OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17 で利用できるようになりました。
1.5.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.5.1.1. RHEA-2024:6787 - Red Hat OpenShift GitOps 1.14.0 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024-09-18
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.5.2. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
- この更新により、ユーザーはクラスタースコープの Argo CD インスタンス内の Application Controller の権限をカスタマイズできるようになります。Red Hat OpenShift GitOps Operator は集約されたクラスターロールを作成し、その権限を設定して複数のクラスターロールを 1 つにまとめることができます。GITOPS-4681
この更新では、マルチソースアプリケーションに対して次の機能が拡張されました。
- リビジョン履歴にアクセスし、マルチソースアプリケーションの特定のバージョンにロールバックできます。Details ビューパネルには、マルチソースアプリケーション内の各ソースの最新のリビジョンまたはコミットの詳細が表示されます。History と Rollback パネルには、各ソースに関連付けられたリビジョン履歴が表示され、ロールバックするバージョンを選択できます。GITOPS-4647
- 新しい SOURCES タブには、マルチソースアプリケーションのすべてのソースパラメーターが表示されます。SOURCES タブを使用すると、Web UI のフォームを使用してパラメーター値を表示および編集できます。GITOPS-4192
この更新により、永続ボリュームをマウントすることでリポジトリーサーバーのストレージを拡張できるようになります。リポジトリーサーバーは
EmptyDirのデフォルトのストレージボリュームを利用しますが、これには制限があり、多数のリポジトリー、大規模なリポジトリー、または大きなマニフェストを含むリポジトリーが関係するシナリオでは不十分である可能性があります。Argo CD カスタムリソース (CR) の.spec.repo.volumesフィールドと.spec.repo.volumeMountsフィールドを使用して、必要に応じて追加のストレージをマウントできます。GITOPS-4646詳細は、HA for Repo Server を参照してください。
- この更新により、制限された負荷で一貫性のあるハッシュを使用する代替のシャーディングアルゴリズムを実装できるようになります。このアルゴリズムにより、マネージドクラスターがシャード全体に均一に分散され、マネージドクラスターまたはシャードの数の調整などの設定変更時に再シャッフルする必要性が最小限に抑えられます。GITOPS-3584
この更新により、Red Hat OpenShift GitOps は、サーバーおよびアプリケーションコントローラーコンポーネントの
sidecarとinitコンテナーのサポートを提供します。Argo CD CR のspec.server.sidecarContainers、spec.controller.sidecarContainers、spec.server.initContainers、spec.controller.initContainersフィールドを使用して、sidecarおよびinitコンテナーを設定できます。GITOPS-5010Copy to Clipboard Copied! Toggle word wrap Toggle overflow この更新により、Argo CD によって生成された Kubernetes イベントで Argo CD アプリケーションラベルを公開できるようになります。
argocd-cmconfig map 内のresource.includeEventLabelKeysフィールドで特定のラベルキーが定義されているアプリケーションに対してイベントが作成されると、コントローラーは一致するラベルをこれらのイベントに追加します。この機能強化により、アプリケーションラベルに基づいたイベントのフィルタリングと処理が容易になります。GitOps 環境でresource.includeEventLabelKeysフィールドを設定するには、Argo CD CR の.spec.extraConfigフィールドを使用します。GitOps Operator は、これらのフィールドを.spec.extraConfigフィールドからargocd-cmconfig map に自動的に追加します。GITOPS-3233例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 詳細は、アプリケーションイベントのラベル を参照してください。
この更新により、Git ジェネレーターを使用して作成された
ApplicationSetCRD のコミット署名を検証できるようになりました。GITOPS-3049注記署名検証は
ApplicationSetCRD Git ジェネレーターのテンプレート化されたプロジェクトフィールドでは機能しません。
1.5.3. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
- この更新の前は、ユーザーは Argo CD Web UI または CLI でマルチソースアプリケーションのロールバックを実行できませんでした。この更新により問題が修正され、ユーザーは Argo CD Web UI または CLI を使用してマルチソースアプリケーションのロールバックを実行できるようになりました。GITOPS-3996
-
この更新の前は、
ApplicationSetController ロールには、AppProjectリソースのlistおよびwatchのアクセス許可が含まれていませんでした。その結果、アプリケーション生成プロセス中にエラーが発生しました。今回の更新では、ApplicationSetController ロールに必要な権限を付与することで、問題を修正しています。GITOPS-5401 -
この更新の前は、Kubernetes v1.29 で新しい
.status.lastPhaseTransitionTimeフィールドが導入されたため、Argo CD は OpenShift Container Platform v4.16 上のPersistentVolumeリソースを同期できませんでした。この更新では、Argo CD の Kubernetes 静的スキームを変更することで問題が修正されます。GITOPS-5167 -
この更新の前は、Red Hat OpenShift GitOps Operator には、デフォルトの TLS 終了ポリシーが設定される前に OpenShift Service CA が TLS シークレットを作成するという競合状態が含まれていました。その結果、デフォルトのポリシーは
ReencryptではなくPassthroughに設定されました。この更新では、シークレットが OpenShift Service CA によって作成されたかどうかを確認し、Reencryptが正しいデフォルトポリシーとして使用されることを確認することで、この競合状態を修正します。GITOPS-4947 - この更新前は、GitOps Operator と Dex ベースの SSO が設定された Argo CD インスタンスを含む Red Hat OpenShift Service on AWS クラスターが休止状態から再開された後、Argo CD Web コンソール UI にログインできませんでした。ログイン画面に、Dex 設定のリダイレクト URI が無効であることを示すエラーが表示されます。この更新では、Argo CD サーバールートが変更されるたびに、Argo CD 設定で正しい Dex リダイレクト URL が更新されるようにすることで、問題が修正されます。(GITOPS-4358)
この更新の前は、ApplicationSet GitLab SCM プロバイダーの自己署名 TLS 証明書を追加しても、証明書が必要なボリュームにマウントされなかったため、意図したとおりに機能しませんでした。この更新では、ボリュームマウントパスを修正し、この機能の使用方法に関するドキュメントを提供し、問題が修正されます。ユーザーは、config map の名前が
argocd-appset-gitlab-scm-tls-certs-cmであることを確認する必要があります。GITOPS-4801注記TLS 証明書 config map のキーは、マウントされた証明書のファイル名として機能するため、'cert' というラベルを付ける必要があります。その他のキー名はアップストリームのバグのため有効ではありませんが、今後のリリースで解決される予定です。以下は、TLS 証明書をマウントするために使用できる config map の例です。
例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 詳細は、Add Self-signed TLS Certificate for Gitlab SCM Provider to ApplicationSet Controller を参照してください。
1.5.4. 重大な変化 リンクのコピーリンクがクリップボードにコピーされました!
1.5.4.1. シークレット値が空のクラスターシークレット リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps v1.14 にアップグレードすると、プロジェクト値が空のクラスターシークレットは、すべての
ApplicationsおよびApplicationSetsリソースに適用可能なグローバルシークレットとして分類されなくなります。GitOps の以前のバージョンでは、任意の
ApplicationまたはApplicationSetリソースは、repoUrlフィールドに指定された URL と一致するクラスターシークレットを使用できました。Red Hat OpenShift GitOps v1.14 以降では、アプリケーションのプロジェクトにスコープ設定されたクラスターシークレットのみがリポジトリー URL との一致に考慮されます。その結果、クラスターシークレットがプロジェクト A に指定されている場合、プロジェクト B に割り当てられたアプリケーションはそのシークレットにアクセスできなくなります。さまざまなプロジェクトのアプリケーションがクラスターシークレットを使用できるようにするには、
projectフィールドを削除する必要があります。詳細は、クラスターシークレットのスコープの変更 を参照してください。GITOPS-5623