1.5. Red Hat OpenShift GitOps 1.14.0 のリリースノート


Red Hat OpenShift GitOps 1.14.0 が OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17 で利用できるようになりました。

1.5.1. エラータの更新

1.5.1.1. RHEA-2024:6787 - Red Hat OpenShift GitOps 1.14.0 セキュリティー更新アドバイザリー

発行日: 2024-09-18

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.5.2. 新機能

  • この更新により、ユーザーはクラスタースコープの Argo CD インスタンス内の Application Controller の権限をカスタマイズできるようになります。Red Hat OpenShift GitOps Operator は集約されたクラスターロールを作成し、その権限を設定して複数のクラスターロールを 1 つにまとめることができます。GITOPS-4681
  • この更新では、マルチソースアプリケーションに対して次の機能が拡張されました。

    • リビジョン履歴にアクセスし、マルチソースアプリケーションの特定のバージョンにロールバックできます。Details ビューパネルには、マルチソースアプリケーション内の各ソースの最新のリビジョンまたはコミットの詳細が表示されます。HistoryRollback パネルには、各ソースに関連付けられたリビジョン履歴が表示され、ロールバックするバージョンを選択できます。GITOPS-4647
    • 新しい SOURCES タブには、マルチソースアプリケーションのすべてのソースパラメーターが表示されます。SOURCES タブを使用すると、Web UI のフォームを使用してパラメーター値を表示および編集できます。GITOPS-4192
  • この更新により、永続ボリュームをマウントすることでリポジトリーサーバーのストレージを拡張できるようになります。リポジトリーサーバーは EmptyDir のデフォルトのストレージボリュームを利用しますが、これには制限があり、多数のリポジトリー、大規模なリポジトリー、または大きなマニフェストを含むリポジトリーが関係するシナリオでは不十分である可能性があります。Argo CD カスタムリソース (CR) の .spec.repo.volumes フィールドと .spec.repo.volumeMounts フィールドを使用して、必要に応じて追加のストレージをマウントできます。GITOPS-4646

    詳細は、HA for Repo Server を参照してください。

  • この更新により、制限された負荷で一貫性のあるハッシュを使用する代替のシャーディングアルゴリズムを実装できるようになります。このアルゴリズムにより、マネージドクラスターがシャード全体に均一に分散され、マネージドクラスターまたはシャードの数の調整などの設定変更時に再シャッフルする必要性が最小限に抑えられます。GITOPS-3584
  • この更新により、Red Hat OpenShift GitOps は、サーバーおよびアプリケーションコントローラーコンポーネントの sidecarinit コンテナーのサポートを提供します。Argo CD CR の spec.server.sidecarContainersspec.controller.sidecarContainersspec.server.initContainersspec.controller.initContainers フィールドを使用して、sidecar および init コンテナーを設定できます。GITOPS-5010

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      server:
        initContainers:
        - name: argocd-init
          image: nginx:latest
        sidecarContainers:
        - name: cmp
          image: busybox
    Copy to Clipboard Toggle word wrap
  • この更新により、Argo CD によって生成された Kubernetes イベントで Argo CD アプリケーションラベルを公開できるようになります。argocd-cm config map 内の resource.includeEventLabelKeys フィールドで特定のラベルキーが定義されているアプリケーションに対してイベントが作成されると、コントローラーは一致するラベルをこれらのイベントに追加します。この機能強化により、アプリケーションラベルに基づいたイベントのフィルタリングと処理が容易になります。GitOps 環境で resource.includeEventLabelKeys フィールドを設定するには、Argo CD CR の .spec.extraConfig フィールドを使用します。GitOps Operator は、これらのフィールドを .spec.extraConfig フィールドから argocd-cm config map に自動的に追加します。GITOPS-3233

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: argocd-sample 
    1
    
      namespace: default 
    2
    
    spec:
      extraConfig:
        resource.includeEventLabelKeys: team,env* 
    3
    Copy to Clipboard Toggle word wrap

    1
    Argo CD インスタンスの名前を指定します。
    2
    Argo CD がインストールされている namespace を指定します。
    3
    一致し、アプリケーションイベントに追加されるラベルキーを指定します。

    詳細は、アプリケーションイベントのラベル を参照してください。

  • この更新により、Git ジェネレーターを使用して作成された ApplicationSet CRD のコミット署名を検証できるようになりました。GITOPS-3049

    注記

    署名検証は ApplicationSet CRD Git ジェネレーターのテンプレート化されたプロジェクトフィールドでは機能しません。

1.5.3. 修正された問題

  • この更新の前は、ユーザーは Argo CD Web UI または CLI でマルチソースアプリケーションのロールバックを実行できませんでした。この更新により問題が修正され、ユーザーは Argo CD Web UI または CLI を使用してマルチソースアプリケーションのロールバックを実行できるようになりました。GITOPS-3996
  • この更新の前は、ApplicationSet Controller ロールには、AppProject リソースの list および watch のアクセス許可が含まれていませんでした。その結果、アプリケーション生成プロセス中にエラーが発生しました。今回の更新では、ApplicationSet Controller ロールに必要な権限を付与することで、問題を修正しています。GITOPS-5401
  • この更新の前は、Kubernetes v1.29 で新しい .status.lastPhaseTransitionTime フィールドが導入されたため、Argo CD は OpenShift Container Platform v4.16 上の PersistentVolume リソースを同期できませんでした。この更新では、Argo CD の Kubernetes 静的スキームを変更することで問題が修正されます。GITOPS-5167
  • この更新の前は、Red Hat OpenShift GitOps Operator には、デフォルトの TLS 終了ポリシーが設定される前に OpenShift Service CA が TLS シークレットを作成するという競合状態が含まれていました。その結果、デフォルトのポリシーは Reencrypt ではなく Passthrough に設定されました。この更新では、シークレットが OpenShift Service CA によって作成されたかどうかを確認し、Reencrypt が正しいデフォルトポリシーとして使用されることを確認することで、この競合状態を修正します。GITOPS-4947
  • この更新前は、GitOps Operator と Dex ベースの SSO が設定された Argo CD インスタンスを含む Red Hat OpenShift Service on AWS クラスターが休止状態から再開された後、Argo CD Web コンソール UI にログインできませんでした。ログイン画面に、Dex 設定のリダイレクト URI が無効であることを示すエラーが表示されます。この更新では、Argo CD サーバールートが変更されるたびに、Argo CD 設定で正しい Dex リダイレクト URL が更新されるようにすることで、問題が修正されます。(GITOPS-4358)
  • この更新の前は、ApplicationSet GitLab SCM プロバイダーの自己署名 TLS 証明書を追加しても、証明書が必要なボリュームにマウントされなかったため、意図したとおりに機能しませんでした。この更新では、ボリュームマウントパスを修正し、この機能の使用方法に関するドキュメントを提供し、問題が修正されます。ユーザーは、config map の名前が argocd-appset-gitlab-scm-tls-certs-cm であることを確認する必要があります。GITOPS-4801

    注記

    TLS 証明書 config map のキーは、マウントされた証明書のファイル名として機能するため、'cert' というラベルを付ける必要があります。その他のキー名はアップストリームのバグのため有効ではありませんが、今後のリリースで解決される予定です。以下は、TLS 証明書をマウントするために使用できる config map の例です。

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: argocd-appset-gitlab-scm-tls-certs-cm 
    1
    
      namespace: test-1-32-appsets-scm-tls-mount 
    2
    
    data:
      cert: |
        -----BEGIN CERTIFICATE-----
        ... (certificate contents) ...
        -----END CERTIFICATE-----
    Copy to Clipboard Toggle word wrap

    1
    ApplicationSet GitLab SCM プロバイダーの名前を指定します。
    2
    ApplicationSet GitLab SCM プロバイダーが定義されている namespace を指定します。

    詳細は、Add Self-signed TLS Certificate for Gitlab SCM Provider to ApplicationSet Controller を参照してください。

1.5.4. 重大な変化

1.5.4.1. シークレット値が空のクラスターシークレット

  • Red Hat OpenShift GitOps v1.14 にアップグレードすると、プロジェクト値が空のクラスターシークレットは、すべての Applications および ApplicationSets リソースに適用可能なグローバルシークレットとして分類されなくなります。

    GitOps の以前のバージョンでは、任意の Application または ApplicationSet リソースは、repoUrl フィールドに指定された URL と一致するクラスターシークレットを使用できました。Red Hat OpenShift GitOps v1.14 以降では、アプリケーションのプロジェクトにスコープ設定されたクラスターシークレットのみがリポジトリー URL との一致に考慮されます。

    その結果、クラスターシークレットがプロジェクト A に指定されている場合、プロジェクト B に割り当てられたアプリケーションはそのシークレットにアクセスできなくなります。さまざまなプロジェクトのアプリケーションがクラスターシークレットを使用できるようにするには、project フィールドを削除する必要があります。

    詳細は、クラスターシークレットのスコープの変更 を参照してください。GITOPS-5623

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る