リリースノート


Red Hat OpenShift GitOps 1.15

この OpenShift GitOps リリースの新機能と変更点のハイライト

Red Hat OpenShift Documentation Team

概要

以下の OpenShift GitOps リリースノートでは、新機能および拡張機能のすべて、以前のバージョンからの主な技術上の変更点、主な修正、および一般公開バージョンの既知の問題をまとめています。

第1章 Red Hat OpenShift GitOps リリースノート

注記

OpenShift GitOps ライフサイクルとサポートされているプラットフォームの詳細は、OpenShift Operator ライフサイクル および Red Hat OpenShift Container Platform ライフサイクルポリシー を参照してください。

リリースノートには、新機能、非推奨機能、互換性を損なう変更、既知の問題に関する情報が記載されています。以下のリリースノートは、OpenShift Container Platform 上の最新の OpenShift GitOps リリースが対象です。

Red Hat OpenShift GitOps は、クラウドネイティブアプリケーションの継続的デプロイメントを実装するための宣言的な方法です。Red Hat OpenShift GitOps は、異なる環境 (開発、ステージ、実稼働環境など) の異なるクラスターにアプリケーションをデプロイする場合に、アプリケーションの一貫性を確保します。Red Hat OpenShift GitOps は、以下のタスクを自動化する上で役立ちます。

  • クラスターの設定、監視、ストレージの状態が類似していることを確認する。
  • 既知の状態からクラスターをリカバリーまたは再作成する。
  • 複数の OpenShift Container Platform クラスターに対する設定変更を適用するか、これを元に戻す。
  • テンプレート化された設定をさまざまな環境に関連付ける。
  • ステージングから実稼働環境まで、クラスター間でアプリケーションをプロモートする。

Red Hat OpenShift GitOps の概要は、Red Hat OpenShift GitOps について を参照してください。

1.1. 互換性およびサポート表

現在、今回のリリースに含まれる機能には テクノロジープレビュー のものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。

以下の表では、機能は以下のステータスでマークされています。

  • TP: テクノロジープレビュー機能
  • GA: 一般公開機能
  • NA: 該当なし
重要
  • OpenShift Container Platform 4.13 では、stable チャネルが削除されました。OpenShift Container Platform 4.13 にアップグレードする前に、すでに stable チャネルを使用している場合は、適切なチャネルを選択してそれに切り替えます。
  • IBM Power 上の OpenShift Container Platform 4.12 のメンテナンスサポートは、2024 年 7 月 17 日をもって終了しました。OpenShift Container Platform 4.12 で Red Hat OpenShift GitOps を使用している場合は、OpenShift Container Platform 4.13 以降にアップグレードしてください。
Expand
OpenShift GitOpsコンポーネントのバージョンOpenShift のバージョン

バージョン

kam

Argo CD CLI

Helm

Kustomize

Argo CD

Argo Rollouts

Dex

RH SSO

 

1.15.0

NA

2.13.1 TP

3.15.4 GA

5.4.3 GA

2.13.1 GA

1.7.2 GA

2.41.1 GA

7.6.0 GA

4.14-4.17

1.14.0

0.0.51 TP

2.12.3 TP

3.15.2 GA

5.4.2 GA

2.12.3 GA

1.7.1 GA

2.39.1 GA

7.6.0 GA

4.12-4.17

1.13.0

0.0.51 TP

2.11.3 TP

3.14.4 GA

5.2.1 GA

2.11.3 GA

1.6.6 GA

2.37.0 GA

7.6.0 GA

4.12-4.16

重要
  • Red Hat OpenShift GitOps 1.15 以降、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) の kam でサポートが提供されなくなりました。
  • RH SSO は、Red Hat SSO の略です。

1.1.1. テクノロジープレビュー機能

次の表に記載されている機能は、現在テクノロジープレビュー (TP) です。これらの実験的機能は、実稼働環境での使用を目的としていません。

Expand
表1.1 テクノロジープレビュートラッカー
機能Red Hat OpenShift GitOps バージョンの TPRed Hat OpenShift GitOps バージョンの GA

GitOps argocd CLI ツール

1.12.0

NA

コントロールプレーン以外の namespace の Argo CD アプリケーションセット

1.12.0

NA

round-robin クラスターシャーディングアルゴリズム

1.10.0

NA

シャードの動的なスケーリング

1.10.0

NA

Argo Rollouts

1.9.0

1.13.0

ApplicationSet プログレッシブロールアウト戦略

1.8.0

NA

アプリケーションの複数のソース

1.8.0

1.15.0

コントロールプレーン以外の namespace の Argo CD アプリケーション

1.7.0

1.13.0

OpenShift Container Platform Web コンソールの Developer パースペクティブの Red Hat OpenShift GitOps Environments ページ 

1.1.0

NA

1.2. Red Hat OpenShift GitOps 1.15.4 のリリースノート

Red Hat OpenShift GitOps 1.15.4 が OpenShift Container Platform 4.12、4.14、4.15、4.16、および 4.17 で利用できるようになりました。

1.2.1. エラータの更新

1.2.1.1. RHSA-2025:15387 - Red Hat OpenShift GitOps 1.15.4 セキュリティー更新アドバイザリー

発行日:2025-09-04

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.3. Red Hat OpenShift GitOps 1.15.3 のリリースノート

Red Hat OpenShift GitOps 1.15.3 は、OpenShift Container Platform 4.14、4.15、4.16、および 4.17 で利用できるようになりました。

1.3.1. エラータの更新

1.3.1.1. RHSA-2025:8277 - Red Hat OpenShift GitOps 1.15.3 セキュリティー更新アドバイザリー

発行日:2025-06-28

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.3.2. 修正された問題

  • 今回の更新以前は、RBAC argocd-rbac-cm Config Map の範囲設定は、.spec.rbac.scopes で対応する変更なしに '[groups,email]' で設定されていました。この不一致により、Keycloak SSO に移行する際の設定マップの同期中に競合が発生しました。今回の更新により、Red Hat OpenShift GitOps Operator は既存の RBAC スコープ設定を維持するようになりました。GITOPS-5977

1.4. Red Hat OpenShift GitOps 1.15.2 のリリースノート

Red Hat OpenShift GitOps 1.15.2 は、OpenShift Container Platform 4.14、4.15、4.16、および 4.17 で利用できるようになりました。

1.4.1. エラータの更新

1.4.1.1. RHSA-2025:7753 - Red Hat OpenShift GitOps 1.15.2 セキュリティー更新アドバイザリー

発行日:2025-05-15

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.4.2. 修正された問題

  • 今回の更新以前は、クラスター内のネットワークまたは DNS インストルメント化が原因で Redis インスタンスにアクセスする際に、サーバー、repo- serverapplication-controller などの Argo CD コンポーネントがクラッシュしていました。接続プール内の複数の接続が dial フック 関数を呼び出すと、これらのクラッシュは go-redis クライアントライブラリーの競合状態から生じました。今回の更新により、更新された go-redis クライアントライブラリーを統合し、ワイヤレス フック 関数呼び出し中の競合状態をなくし、問題を解決し、ネットワークおよび DNS エラーの処理と回復を改善し、Argo CD コンポーネントの安定性が強化されます。GITOPS-6287
  • 今回の更新以前は、Red Hat OpenShift GitOps Operator を v1.15.1 にアップグレードすると、Red Hat Advanced Cluster Management (RHACM)ポリシーの同期を妨げるヘルスチェックエラーが発生しました。今回の更新により、不足している nil チェックを Policy.status.placement に追加すると、問題が解決されました。GITOPS-6664
  • この更新の前は、.spec.source.targetRevision がアノテーション付きの Git タグに設定されている場合、Argo CD はリソースドリフトを調整を必要として処理し、自己修復が無効になっているにもかかわらず、クラスターでの手動変更を元に戻していました。この動作は、軽量タグと一貫性がありません。今回の更新により、Self Heal が false に設定されて いると、ソースとしてアノテーション付きの Git タグを使用していても、ライブリソースへの手動の変更は元に戻されなくなり、Argo CD はアノテーション付きタグと軽量タグを一貫して処理するようになりました。GITOPS-6150
  • この更新前は、Argo CD モニタリングはどの namespace にデプロイされても自動的に機能し、ワークロードのユーザーワークロードモニタリングサポートには手動設定は必要ありませんでした。この更新により、Argo CD を OpenShift Container Platform 以外の namespace にデプロイする場合は、OpenShift Container Platform でユーザーワークロードの監視を有効にする必要があります。詳細は、ユーザー定義プロジェクトのモニタリングの有効化 を 参照してください。GITOPS-6251

1.5. Red Hat OpenShift GitOps 1.15.1 のリリースノート

Red Hat OpenShift GitOps 1.15.1 は、OpenShift Container Platform 4.14、4.15、4.16、および 4.17 で利用できるようになりました。

1.5.1. エラータの更新

1.5.1.1. RHSA-2025:1888 - Red Hat OpenShift GitOps 1.15.1 セキュリティー更新アドバイザリー

発行日:2025-02-26

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.5.2. 修正された問題

  • この更新前は、Redis デプロイメントの serviceAccountName フィールドと serviceAccount フィールドへの変更は、Red Hat OpenShift GitOps Operator では調整されませんでした。この更新では、これらのフィールドへの意図しない変更が <argocd-instance-name>-argocd-redis の想定の値にリセットされるようになり、この問題が修正されました。GITOPS-6032
  • 今回の更新以前は、context フィールドに複数のエントリーが含まれていれば、Notifications Controller が継続的に調整され、多数のログが生成されていました。今回の更新により、コントローラーの調整動作が修正され、複数のコンテキストエントリーが使用されている場合にログエントリーが繰り返されるのを防ぎます。GITOPS-5970
  • この更新の前は、ポリシーのヘルスチェックステータスである policy.open-cluster-management.io からの Policy リソースは、ポリシーの対象でない場合でも Progressing として表示されていました。今回の更新により、ポリシーの対象となっているクラスターがない場合、ヘルスチェックのステータスは Healthy のままになりました。GITOPS-6162

1.6. Red Hat OpenShift GitOps 1.15.0 のリリースノート

Red Hat OpenShift GitOps 1.15.0 は、OpenShift Container Platform 4.14、4.15、4.16、および 4.17 で利用できるようになりました。

1.6.1. エラータの更新

1.6.1.1. RHEA-2024:11002 - Red Hat OpenShift GitOps 1.15.0 セキュリティー更新アドバイザリー

発行日: 2024-12-12

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.6.2. 新機能

  • この更新により、Red Hat OpenShift GitOps は、ApplicationSet Controller コンポーネントへの別のボリュームとボリュームマウントの追加をサポートするようになりました。Argo CD カスタムリソース (CR) で .spec.applicationSet.volumes フィールドと .spec.applicationSet.volumeMounts フィールドを指定することで、これらの関連情報を設定できます。GITOPS-5739

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: argocd-example
    spec:
      applicationSet:
        volumes:
          - name: <volume_name> 
    1
    
            emptyDir: {} 
    2
    
        volumeMounts:
          - name: <volume_name> 
    3
    
            mountPath: <mount_path> 
    4
    Copy to Clipboard Toggle word wrap

    1
    Argo CD ApplicationSet コントローラーの volume の名前を指定します。
    2
    volume タイプを指定します。emptyDirhostPathconfigMap など、Kubernetes でサポートされている任意のボリュームタイプを指定できます。
    3
    マウントするボリュームの名前を指定します。これは、ボリュームで定義されている volume の名前と一致する必要があります。
    4
    ボリュームがマウントされるコンテナー内のパスを指定します。
  • この更新により、ユーザーはサーバー、リポジトリーサーバー、アプリケーションセットコントローラー、およびアプリケーションコントローラー Pod にカスタムラベルとアノテーションを追加できるようになります。この機能拡張により、監視目的でリソースラベルまたはアノテーションに依存する外部システムの可観測性が向上します。この機能をサポートするために、Argo CD CR に次のフィールドが導入されています。

    • .spec.server.labels
    • .spec.server.annotations
    • .spec.repo.labels
    • .spec.repo.annotations
    • .spec.controller.labels
    • .spec.controller.annotations
    • .spec. applicationSet.labels
    • .spec. applicationSet.annotations

    詳細は、カスタムアノテーションとラベル を参照してください。GITOPS-5674

  • この更新の前は、ユーザーは RolloutManager カスタムリソース (CR) を使用して Argo Rollouts コントローラーの一部のレプリカを設定できませんでした。この更新では、RolloutManager CR に新しい .spec.ha フィールドを追加することで、高可用性 (HA) サポートが導入されました。

    高可用性を有効にすると、GitOps Operator はレプリカの数を自動的に 2 に設定し、リーダー選出がアクティブになり、冗長性と信頼性を確保するためにデフォルトのアンチアフィニティールールが適用されます。GITOPS-5622

  • この更新により、GitOps Operator の Argo CD マルチソースアプリケーション機能がテクノロジープレビュー (TP) から一般提供 (GA) になりました。この機能を使用して、ソースリポジトリーが複数あるアプリケーションを定義および管理します。GITOPS-5511
  • この更新により、Kubernetes TLS タイプのシークレットを使用して、Argo CD CR 内のルートのカスタム TLS 証明書を設定できるようになりました。以前は、TLS データはプレーンテキストとして Argo CD CR に直接埋め込む必要があり、TLS 情報の機密性によりセキュリティーリスクが生じる可能性がありました。

    セキュリティーを強化するには、Kubernetes シークレットを使用して TLS データを管理する必要があります。TLS データを含む kubernetes.io/tls タイプの Kubernetes シークレットを参照するために、Argo CD CR に次のフィールドが導入されています。

    • .spec.server.route.tls.externalCertificate
    • .spec.applicationSet.webhookServer.route.tls.externalCertificate
    • .spec.prometheus.route.tls.externalCertificate
    • .spec.grafana.route.tls.externalCertificate

    カスタム TLS 証明書のルートの設定の詳細は、ルートのカスタム TLS 証明書 の例を参照してください。GITOPS-5232

  • この更新により、OpenShift Container Platform 標準への準拠を確保するために、制限付き Pod セキュリティーアドミッション (PSA) ラベルが openshift-gitops namespace に適用されます。openshift-gitops namespace で追加のワークロードを実行している場合は、そのワークロードが制限付きの PSA 要件に準拠していることを確認してください。制限付きの PSA に準拠できない場合は、ユーザー定義のクラスタースコープの Argo CD インスタンスを使用します。このような場合、PSA ラベルは GitOps Operator によって適用または制御されません。GITOPS-5221
  • この更新の前は、Argo Rollouts の RolloutManager CR を使用して trafficmanagement および metric プラグインを設定できませんでした。この更新により、RolloutManager CR で trafficmanagementmetric プラグインを指定できるようになりました。GitOps Operator は、これらのプラグインフィールドが追加、変更、または削除されると、config map を自動的に更新します。この機能強化により、ユーザーは RolloutManager CR を通じて trafficmanagement および metric プラグインをネイティブに管理できるようになり、手動で config map を更新する必要がなくなります。GITOPS-4217
  • この更新により、マルチソースアプリケーションの詳細パネルの Sources タブに、次の 2 つの新しいボタンが追加されました。

    • Add Source: 新しいソースエントリーを追加するための新しいフォームベースのパネルを開きます。このパネルでは、リポジトリーの URL やその他のソース固有の情報を指定できます。
    • Delete: アプリケーションから特定のソースを削除できます。

    GITOPS-4175

  • この更新により、ユーザーは、Argo CD CR のサーバーコンポーネントに新しいブールフィールド enableRolloutsUI を設定することで、Argo CD インスタンスで Argo Rollouts UI を有効または無効にできるようになりました。GITOPS-3604

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: argocd
    spec:
      server:
        enableRolloutsUI: true 
    1
    Copy to Clipboard Toggle word wrap

    1
    この値を true に設定して enableRolloutsUI フィールドを設定します。
  • この更新により、Argo CD CR の ApplicationSet コントローラーを設定してさまざまなポリシーを使用する方法が記載されたドキュメントを利用できるようになりました。詳細は、ApplicationSet コントローラーポリシー を参照してください。GITOPS-5236

1.6.3. 修正された問題

  • この更新の前は、既存の Ingress の目的の状態によってホストが変更された場合、新しいホスト情報は適用されませんでした。この更新では、ホストが変更されたときに Ingress が更新されるように Ingress チェックを追加することで、この問題を修正しました。Ingress ホストに変更があった場合、新しい値で正しく更新され、目的の状態が反映されます。GITOPS-5386
  • この更新の前は、サーバーサービスタイプの目的の状態が ClusterIP から NodePort に変更された場合、最初にリソースを削除しないと、その変更はクラスターに自動的に適用されませんでした。この更新プログラムでは、サーバーサービスチェックを追加してサーバーサービスに変更を適用することで、問題が修正されます。サーバーサービスタイプの目的の状態が変更されると、リソースを削除せずにクラスターに自動的に適用されます。GITOPS-5385
  • この更新の前は、ユーザーは Argo CD CR で ApplicationSet コントローラーを指定した後、そのカスタムイメージを設定できませんでした。この更新では、ユーザーが ApplicationSet コントローラーのカスタムイメージを設定できるようにすることで問題が修正されます。GITOPS-5395
  • この更新の前は、URL にパスまたはポート番号が含まれている場合、Argo CD は Helm OCI レジストリーの正しい TLS 証明書を取得できませんでした。この更新では、アップストリーム Argo CD の修正を使用して URL が正しく解析され、Argo CD が有効な TLS 証明書を取得して返すことができるようにして、この問題を修正します。GITOPS-5081

1.6.4. 非推奨の機能と削除された機能

1.6.4.1. Red Hat OpenShift GitOps Application Manager CLI (kam) の削除
  • このリリースでは、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) kam のサポートが削除されました。kam コンポーネントは新規インストールには含まれなくなり、Red Hat OpenShift GitOps ドキュメントからすべての言及が削除されました。GITOPS-4466

    更新後に kam リソースを削除するには、次のコマンドを実行します。

    $ oc delete deployment,service,route kam -n openshift-gitops
    Copy to Clipboard Toggle word wrap

1.6.5. 重大な変化

1.6.5.1. OpenShift API スキーマの更新と insecureEdgeTerminationPolicy フィールドの変更
  • この更新により、Red Hat OpenShift GitOps Operator が使用する OpenShift API スキーマが変更され、Route API の最新フィールドが含まれるようになり、後方互換性が確保されなくなりました。Argo CD CR で次のフィールドが Disable オプションに設定されている場合、新しいスキーマとの互換性を確保するために、更新する前に None に変更する必要があります。

    • .spec.server.route.tls.insecureEdgeTerminationPolicy
    • .spec.applicationSet.webhookServer.route.tls.insecureEdgeTerminationPolicy
    • .spec.prometheus.route.tls.insecureEdgeTerminationPolicy
    • .spec.grafana.route.tls.insecureEdgeTerminationPolicy

    GITOPS-5808

法律上の通知

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat