リリースノート
この OpenShift GitOps リリースの新機能と変更点のハイライト
概要
第1章 Red Hat OpenShift GitOps リリースノート リンクのコピーリンクがクリップボードにコピーされました!
OpenShift GitOps ライフサイクルとサポートされているプラットフォームの詳細は、OpenShift Operator ライフサイクル および Red Hat OpenShift Container Platform ライフサイクルポリシー を参照してください。
リリースノートには、新機能、非推奨機能、互換性を損なう変更、既知の問題に関する情報が記載されています。以下のリリースノートは、OpenShift Container Platform 上の最新の OpenShift GitOps リリースが対象です。
Red Hat OpenShift GitOps は、クラウドネイティブアプリケーションの継続的デプロイメントを実装するための宣言的な方法です。Red Hat OpenShift GitOps は、異なる環境 (開発、ステージ、実稼働環境など) の異なるクラスターにアプリケーションをデプロイする場合に、アプリケーションの一貫性を確保します。Red Hat OpenShift GitOps は、以下のタスクを自動化する上で役立ちます。
- クラスターの設定、監視、ストレージの状態が類似していることを確認する。
- 既知の状態からクラスターをリカバリーまたは再作成する。
- 複数の OpenShift Container Platform クラスターに対する設定変更を適用するか、これを元に戻す。
- テンプレート化された設定をさまざまな環境に関連付ける。
- ステージングから実稼働環境まで、クラスター間でアプリケーションをプロモートする。
Red Hat OpenShift GitOps の概要は、Red Hat OpenShift GitOps について を参照してください。
1.1. 互換性およびサポート表 リンクのコピーリンクがクリップボードにコピーされました!
現在、今回のリリースに含まれる機能には テクノロジープレビュー のものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。
以下の表では、機能は以下のステータスでマークされています。
- TP: テクノロジープレビュー機能
- GA: 一般公開機能
- NA: 該当なし
-
OpenShift Container Platform 4.13 では、
stableチャネルが削除されました。OpenShift Container Platform 4.13 にアップグレードする前に、すでにstableチャネルを使用している場合は、適切なチャネルを選択してそれに切り替えます。 - IBM Power 上の OpenShift Container Platform 4.12 のメンテナンスサポートは、2024 年 7 月 17 日をもって終了しました。OpenShift Container Platform 4.12 で Red Hat OpenShift GitOps を使用している場合は、OpenShift Container Platform 4.13 以降にアップグレードしてください。
| OpenShift GitOps | コンポーネントのバージョン | OpenShift のバージョン | |||||||
|---|---|---|---|---|---|---|---|---|---|
| バージョン | kam | Argo CD CLI | Helm | Kustomize | Argo CD | Argo Rollouts | Dex | RH SSO | |
| 1.15.0 | NA | 2.13.1 TP | 3.15.4 GA | 5.4.3 GA | 2.13.1 GA | 1.7.2 GA | 2.41.1 GA | 7.6.0 GA | 4.14-4.17 |
| 1.14.0 | 0.0.51 TP | 2.12.3 TP | 3.15.2 GA | 5.4.2 GA | 2.12.3 GA | 1.7.1 GA | 2.39.1 GA | 7.6.0 GA | 4.12-4.17 |
| 1.13.0 | 0.0.51 TP | 2.11.3 TP | 3.14.4 GA | 5.2.1 GA | 2.11.3 GA | 1.6.6 GA | 2.37.0 GA | 7.6.0 GA | 4.12-4.16 |
-
Red Hat OpenShift GitOps 1.15 以降、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) の
kamでサポートが提供されなくなりました。 - RH SSO は、Red Hat SSO の略です。
1.1.1. テクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
次の表に記載されている機能は、現在テクノロジープレビュー (TP) です。これらの実験的機能は、実稼働環境での使用を目的としていません。
| 機能 | Red Hat OpenShift GitOps バージョンの TP | Red Hat OpenShift GitOps バージョンの GA |
|---|---|---|
|
GitOps | 1.12.0 | NA |
| コントロールプレーン以外の namespace の Argo CD アプリケーションセット | 1.12.0 | NA |
|
| 1.10.0 | NA |
| シャードの動的なスケーリング | 1.10.0 | NA |
| Argo Rollouts | 1.9.0 | 1.13.0 |
| ApplicationSet プログレッシブロールアウト戦略 | 1.8.0 | NA |
| アプリケーションの複数のソース | 1.8.0 | 1.15.0 |
| コントロールプレーン以外の namespace の Argo CD アプリケーション | 1.7.0 | 1.13.0 |
| OpenShift Container Platform Web コンソールの Developer パースペクティブの Red Hat OpenShift GitOps Environments ページ | 1.1.0 | NA |
1.2. Red Hat OpenShift GitOps 1.15.4 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.15.4 が OpenShift Container Platform 4.12、4.14、4.15、4.16、および 4.17 で利用できるようになりました。
1.2.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.2.1.1. RHSA-2025:15387 - Red Hat OpenShift GitOps 1.15.4 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日:2025-09-04
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.3. Red Hat OpenShift GitOps 1.15.3 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.15.3 は、OpenShift Container Platform 4.14、4.15、4.16、および 4.17 で利用できるようになりました。
1.3.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.3.1.1. RHSA-2025:8277 - Red Hat OpenShift GitOps 1.15.3 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日:2025-06-28
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.3.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
今回の更新以前は、RBAC
argocd-rbac-cmConfig Map の範囲設定は、.spec.rbac.scopesで対応する変更なしに'[groups,email]'で設定されていました。この不一致により、Keycloak SSO に移行する際の設定マップの同期中に競合が発生しました。今回の更新により、Red Hat OpenShift GitOps Operator は既存の RBAC スコープ設定を維持するようになりました。GITOPS-5977
1.4. Red Hat OpenShift GitOps 1.15.2 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.15.2 は、OpenShift Container Platform 4.14、4.15、4.16、および 4.17 で利用できるようになりました。
1.4.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.4.1.1. RHSA-2025:7753 - Red Hat OpenShift GitOps 1.15.2 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日:2025-05-15
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.4.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
今回の更新以前は、クラスター内のネットワークまたは DNS インストルメント化が原因で Redis インスタンスにアクセスする際に、
サーバー、repo-server、application-controllerなどの Argo CD コンポーネントがクラッシュしていました。接続プール内の複数の接続がdial フック関数を呼び出すと、これらのクラッシュはgo-redisクライアントライブラリーの競合状態から生じました。今回の更新により、更新されたgo-redisクライアントライブラリーを統合し、ワイヤレスフック関数呼び出し中の競合状態をなくし、問題を解決し、ネットワークおよび DNS エラーの処理と回復を改善し、Argo CD コンポーネントの安定性が強化されます。GITOPS-6287 -
今回の更新以前は、Red Hat OpenShift GitOps Operator を v1.15.1 にアップグレードすると、Red Hat Advanced Cluster Management (RHACM)ポリシーの同期を妨げるヘルスチェックエラーが発生しました。今回の更新により、不足している nil チェックを Policy の
.status.placementに追加すると、問題が解決されました。GITOPS-6664 -
この更新の前は、
.spec.source.targetRevisionがアノテーション付きの Git タグに設定されている場合、Argo CD はリソースドリフトを調整を必要として処理し、自己修復が無効になっているにもかかわらず、クラスターでの手動変更を元に戻していました。この動作は、軽量タグと一貫性がありません。今回の更新により、SelfHeal がいると、ソースとしてアノテーション付きの Git タグを使用していても、ライブリソースへの手動の変更は元に戻されなくなり、Argo CD はアノテーション付きタグと軽量タグを一貫して処理するようになりました。GITOPS-6150falseに設定されて - この更新前は、Argo CD モニタリングはどの namespace にデプロイされても自動的に機能し、ワークロードのユーザーワークロードモニタリングサポートには手動設定は必要ありませんでした。この更新により、Argo CD を OpenShift Container Platform 以外の namespace にデプロイする場合は、OpenShift Container Platform でユーザーワークロードの監視を有効にする必要があります。詳細は、ユーザー定義プロジェクトのモニタリングの有効化 を 参照してください。GITOPS-6251
1.5. Red Hat OpenShift GitOps 1.15.1 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.15.1 は、OpenShift Container Platform 4.14、4.15、4.16、および 4.17 で利用できるようになりました。
1.5.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.5.1.1. RHSA-2025:1888 - Red Hat OpenShift GitOps 1.15.1 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日:2025-02-26
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.5.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
この更新前は、Redis デプロイメントの
serviceAccountNameフィールドとserviceAccountフィールドへの変更は、Red Hat OpenShift GitOps Operator では調整されませんでした。この更新では、これらのフィールドへの意図しない変更が<argocd-instance-name>-argocd-redisの想定の値にリセットされるようになり、この問題が修正されました。GITOPS-6032 - 今回の更新以前は、context フィールドに複数のエントリーが含まれていれば、Notifications Controller が継続的に調整され、多数のログが生成されていました。今回の更新により、コントローラーの調整動作が修正され、複数のコンテキストエントリーが使用されている場合にログエントリーが繰り返されるのを防ぎます。GITOPS-5970
-
この更新の前は、ポリシーのヘルスチェックステータスである
policy.open-cluster-management.ioからのPolicyリソースは、ポリシーの対象でない場合でもProgressingとして表示されていました。今回の更新により、ポリシーの対象となっているクラスターがない場合、ヘルスチェックのステータスはHealthyのままになりました。GITOPS-6162
1.6. Red Hat OpenShift GitOps 1.15.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.15.0 は、OpenShift Container Platform 4.14、4.15、4.16、および 4.17 で利用できるようになりました。
1.6.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.6.1.1. RHEA-2024:11002 - Red Hat OpenShift GitOps 1.15.0 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024-12-12
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.6.2. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
この更新により、Red Hat OpenShift GitOps は、
ApplicationSetController コンポーネントへの別のボリュームとボリュームマウントの追加をサポートするようになりました。Argo CD カスタムリソース (CR) で.spec.applicationSet.volumesフィールドと.spec.applicationSet.volumeMountsフィールドを指定することで、これらの関連情報を設定できます。GITOPS-5739例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow この更新により、ユーザーはサーバー、リポジトリーサーバー、アプリケーションセットコントローラー、およびアプリケーションコントローラー Pod にカスタムラベルとアノテーションを追加できるようになります。この機能拡張により、監視目的でリソースラベルまたはアノテーションに依存する外部システムの可観測性が向上します。この機能をサポートするために、Argo CD CR に次のフィールドが導入されています。
-
.spec.server.labels -
.spec.server.annotations -
.spec.repo.labels -
.spec.repo.annotations -
.spec.controller.labels -
.spec.controller.annotations -
.spec. applicationSet.labels -
.spec. applicationSet.annotations
詳細は、カスタムアノテーションとラベル を参照してください。GITOPS-5674
-
この更新の前は、ユーザーは
RolloutManagerカスタムリソース (CR) を使用して Argo Rollouts コントローラーの一部のレプリカを設定できませんでした。この更新では、RolloutManagerCR に新しい.spec.haフィールドを追加することで、高可用性 (HA) サポートが導入されました。高可用性を有効にすると、GitOps Operator はレプリカの数を自動的に 2 に設定し、リーダー選出がアクティブになり、冗長性と信頼性を確保するためにデフォルトのアンチアフィニティールールが適用されます。GITOPS-5622
- この更新により、GitOps Operator の Argo CD マルチソースアプリケーション機能がテクノロジープレビュー (TP) から一般提供 (GA) になりました。この機能を使用して、ソースリポジトリーが複数あるアプリケーションを定義および管理します。GITOPS-5511
この更新により、Kubernetes TLS タイプのシークレットを使用して、Argo CD CR 内のルートのカスタム TLS 証明書を設定できるようになりました。以前は、TLS データはプレーンテキストとして Argo CD CR に直接埋め込む必要があり、TLS 情報の機密性によりセキュリティーリスクが生じる可能性がありました。
セキュリティーを強化するには、Kubernetes シークレットを使用して TLS データを管理する必要があります。TLS データを含む
kubernetes.io/tlsタイプの Kubernetes シークレットを参照するために、Argo CD CR に次のフィールドが導入されています。-
.spec.server.route.tls.externalCertificate -
.spec.applicationSet.webhookServer.route.tls.externalCertificate -
.spec.prometheus.route.tls.externalCertificate -
.spec.grafana.route.tls.externalCertificate
カスタム TLS 証明書のルートの設定の詳細は、ルートのカスタム TLS 証明書 の例を参照してください。GITOPS-5232
-
-
この更新により、OpenShift Container Platform 標準への準拠を確保するために、制限付き Pod セキュリティーアドミッション (PSA) ラベルが
openshift-gitopsnamespace に適用されます。openshift-gitopsnamespace で追加のワークロードを実行している場合は、そのワークロードが制限付きの PSA 要件に準拠していることを確認してください。制限付きの PSA に準拠できない場合は、ユーザー定義のクラスタースコープの Argo CD インスタンスを使用します。このような場合、PSA ラベルは GitOps Operator によって適用または制御されません。GITOPS-5221 -
この更新の前は、Argo Rollouts の
RolloutManagerCR を使用してtrafficmanagementおよびmetricプラグインを設定できませんでした。この更新により、RolloutManagerCR でtrafficmanagementとmetricプラグインを指定できるようになりました。GitOps Operator は、これらのプラグインフィールドが追加、変更、または削除されると、config map を自動的に更新します。この機能強化により、ユーザーはRolloutManagerCR を通じてtrafficmanagementおよびmetricプラグインをネイティブに管理できるようになり、手動で config map を更新する必要がなくなります。GITOPS-4217 この更新により、マルチソースアプリケーションの詳細パネルの Sources タブに、次の 2 つの新しいボタンが追加されました。
- Add Source: 新しいソースエントリーを追加するための新しいフォームベースのパネルを開きます。このパネルでは、リポジトリーの URL やその他のソース固有の情報を指定できます。
- Delete: アプリケーションから特定のソースを削除できます。
この更新により、ユーザーは、Argo CD CR のサーバーコンポーネントに新しいブールフィールド
enableRolloutsUIを設定することで、Argo CD インスタンスで Argo Rollouts UI を有効または無効にできるようになりました。GITOPS-3604例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- この値を
trueに設定してenableRolloutsUIフィールドを設定します。
-
この更新により、Argo CD CR の
ApplicationSetコントローラーを設定してさまざまなポリシーを使用する方法が記載されたドキュメントを利用できるようになりました。詳細は、ApplicationSet コントローラーポリシー を参照してください。GITOPS-5236
1.6.3. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
- この更新の前は、既存の Ingress の目的の状態によってホストが変更された場合、新しいホスト情報は適用されませんでした。この更新では、ホストが変更されたときに Ingress が更新されるように Ingress チェックを追加することで、この問題を修正しました。Ingress ホストに変更があった場合、新しい値で正しく更新され、目的の状態が反映されます。GITOPS-5386
-
この更新の前は、サーバーサービスタイプの目的の状態が
ClusterIPからNodePortに変更された場合、最初にリソースを削除しないと、その変更はクラスターに自動的に適用されませんでした。この更新プログラムでは、サーバーサービスチェックを追加してサーバーサービスに変更を適用することで、問題が修正されます。サーバーサービスタイプの目的の状態が変更されると、リソースを削除せずにクラスターに自動的に適用されます。GITOPS-5385 -
この更新の前は、ユーザーは Argo CD CR で
ApplicationSetコントローラーを指定した後、そのカスタムイメージを設定できませんでした。この更新では、ユーザーがApplicationSetコントローラーのカスタムイメージを設定できるようにすることで問題が修正されます。GITOPS-5395 - この更新の前は、URL にパスまたはポート番号が含まれている場合、Argo CD は Helm OCI レジストリーの正しい TLS 証明書を取得できませんでした。この更新では、アップストリーム Argo CD の修正を使用して URL が正しく解析され、Argo CD が有効な TLS 証明書を取得して返すことができるようにして、この問題を修正します。GITOPS-5081
1.6.4. 非推奨の機能と削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
1.6.4.1. Red Hat OpenShift GitOps Application Manager CLI (kam) の削除 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI)
kamのサポートが削除されました。kamコンポーネントは新規インストールには含まれなくなり、Red Hat OpenShift GitOps ドキュメントからすべての言及が削除されました。GITOPS-4466更新後に
kamリソースを削除するには、次のコマンドを実行します。$ oc delete deployment,service,route kam -n openshift-gitops
$ oc delete deployment,service,route kam -n openshift-gitopsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.6.5. 重大な変化 リンクのコピーリンクがクリップボードにコピーされました!
1.6.5.1. OpenShift API スキーマの更新と insecureEdgeTerminationPolicy フィールドの変更 リンクのコピーリンクがクリップボードにコピーされました!
この更新により、Red Hat OpenShift GitOps Operator が使用する OpenShift API スキーマが変更され、Route API の最新フィールドが含まれるようになり、後方互換性が確保されなくなりました。Argo CD CR で次のフィールドが Disable オプションに設定されている場合、新しいスキーマとの互換性を確保するために、更新する前に None に変更する必要があります。
-
.spec.server.route.tls.insecureEdgeTerminationPolicy -
.spec.applicationSet.webhookServer.route.tls.insecureEdgeTerminationPolicy -
.spec.prometheus.route.tls.insecureEdgeTerminationPolicy -
.spec.grafana.route.tls.insecureEdgeTerminationPolicy
-