1.3. Release notes for Red Hat OpenShift GitOps 1.15.0
Red Hat OpenShift GitOps 1.15.0 は、OpenShift Container Platform 4.14、4.15、4.16、および 4.17 で利用できるようになりました。
1.3.1. エラータの更新
1.3.1.1. RHEA-2024:11002 - Red Hat OpenShift GitOps 1.15.0 セキュリティー更新アドバイザリー
発行日:2024-12-12
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.3.2. 新機能
今回の更新により、Red Hat OpenShift GitOps は、
ApplicationSet
Controller コンポーネントへの追加ボリュームとボリュームマウントの追加をサポートします。これらの追加リソースを設定するには、Argo CD カスタムリソース(CR)の.spec.applicationSet.volumes
フィールドおよび.spec.applicationSet.volumeMounts
フィールドを指定します。GITOPS-5739例
apiVersion: argoproj.io/v1beta1 kind: ArgoCD metadata: name: argocd-example spec: applicationSet: volumes: - name: <volume_name> 1 emptyDir: {} 2 volumeMounts: - name: <volume_name> 3 mountPath: <mount_path> 4
今回の更新により、ユーザーはカスタムラベルとアノテーションを server、repo-server、applicationset-controller、および application-controller Pod に追加できるようになりました。今回の機能拡張により、監視目的でリソースラベルまたはアノテーションに依存する外部システムの可観測性が改善されました。この機能をサポートするために、次のフィールドが Argo CD CR に導入されました。
-
.spec.server.labels
-
.spec.server.annotations
-
.spec.repo.labels
-
.spec.repo.annotations
-
.spec.controller.labels
-
.spec.controller.annotations
-
.spec. applicationSet.labels
-
.spec. applicationSet.annotations
詳細については、カスタムアノテーションとラベル を参照して ください。GITOPS-5674
-
この更新前は、
RolloutManager
カスタムリソース(CR)を使用して、Argo Rollouts コントローラーの一部のレプリカを設定できませんでした。今回の更新により、RolloutManager
CR に新しい.spec.ha
フィールドを追加することで、高可用性(HA)サポートが導入されました。高可用性を有効にすると、GitOps Operator はレプリカの数を 2 に自動的に設定し、リーダーの選択がアクティブになり、デフォルトの非アフィニティールールが適用され、冗長性と信頼性が確保されます。GITOPS-5622
- 今回の更新により、GitOps Operator の Argo CD マルチソースアプリケーション機能は、テクノロジープレビュー(TP)から一般提供(GA)に昇格しました。この機能を使用して、複数のソースリポジトリーを持つアプリケーションを定義し、管理します。GITOPS-5511
今回の更新により、Kubernetes TLS タイプのシークレットを使用して、Argo CD CR のルートのカスタム TLS 証明書を設定できるようになりました。以前のバージョンでは、TLS データはプレーンテキストとして Argo CD CR に直接組み込む必要がありました。これにより、TLS 情報の機密性の高い性質が原因でセキュリティーリスクが生じる可能性がありました。
セキュリティーを強化するには、Kubernetes シークレットを使用して TLS データを管理する必要があります。次のフィールドは、TLS データを含むタイプ
kubernetes.io/tls
の Kubernetes シークレットを参照するために、Argo CD CR に導入されています。-
.spec.server.route.tls.externalCertificate
-
.spec.applicationSet.webhookServer.route.tls.externalCertificate
-
.spec.prometheus.route.tls.externalCertificate
-
.spec.grafana.route.tls.externalCertificate
カスタム TLS 証明書のルートの設定の詳細は、ルートのカスタム TLS 証明書 の例を参照してください。GITOPS-5232
-
-
今回の更新では、Restricted Pod Security admission (PSA)ラベルが
openshift-gitops
namespace に適用され、OpenShift Container Platform 標準への準拠が保証されます。openshift-gitops
namespace で追加のワークロードを実行している場合は、それらが制限された PSA 要件に準拠していることを確認してください。制限された PSA への準拠が不可能な場合は、ユーザー定義のクラスタースコープの Argo CD インスタンスを使用してください。このような場合、PSA ラベルは GitOps Operator によって適用または制御されません。GITOPS-5221 -
この更新が行われる前は、
trafficmanagement
および
metrics プラグインは Argo Rollouts のRolloutManager
CR を使用して設定できませんでした。今回の更新により、RolloutManager
CR でtrafficmanagement
およびmetric
プラグインを指定できるようになりました。GitOps Operator は、これらのプラグインフィールドが追加、変更、または削除されると、config map を自動的に更新します。今回の機能強化により、ユーザーはRolloutManager
CR を通じてトラフィック管理
とメトリック
プラグインをネイティブに管理できるようになり、設定マップの手動更新が不要になりました。GITOPS-4217 今回の更新により、マルチソースアプリケーションの Details パネルの Sources タブに 2 つの新しいボタンが含まれるようになりました。
- Add Source: 新しいソースエントリーを追加するための新しいフォームベースのパネルを開きます。このパネルで、リポジトリー URL およびその他のソース固有の詳細を指定できます。
- Delete: アプリケーションから特定のソースを削除できます。
今回の更新により、ユーザーは Argo CD CR の server コンポーネントで新しいブール値フィールド
enableRolloutsUI
を設定することにより、Argo CD インスタンスで Argo Rollouts UI を有効または無効にすることができるようになりました。GITOPS-3604例
apiVersion: argoproj.io/v1beta1 kind: ArgoCD metadata: name: argocd spec: server: enableRolloutsUI: true 1
- 1
- この値を
true
に設定してenableRolloutsUI
フィールドを設定します。
-
今回の更新により、さまざまなポリシーを使用できるように Argo CD CR で
ApplicationSet
コントローラーを設定する方法に関するドキュメントにアクセスできるようになりました。詳細については、ApplicationSet コントローラーポリシー を参照してください。GITOPS-5236
1.3.3. 修正された問題
- この更新前は、既存の Ingress の望ましい状態がホストを変更すると、新規ホスト情報が適用されませんでした。今回の更新では、Ingress チェックを追加して、ホストの変更時に Ingress が更新されるようにすることで問題が修正されています。Ingress ホストに変更がある場合、これは新しい値で正しく更新され、必要な状態が反映されるようにします。GITOPS-5386
-
この更新の前は、サーバーサービスタイプの望ましい状態(
ClusterIP
からNodePort
など)が変更された場合、変更は最初にリソースを削除せずにクラスターに自動的に適用されませんでした。今回の更新では、サーバーサービスに変更を適用するためにサーバーサービスチェックを追加することで問題を修正しています。サーバーサービスタイプの望ましい状態が変更されると、リソースを削除せずに自動的にクラスターに適用されます。GITOPS-5385 -
今回の更新以前は、ユーザーは Argo CD CR で指定した後に、
ApplicationSet
Controller のカスタムイメージを設定できませんでした。今回の更新では、ユーザーがApplicationSet
Controller のカスタムイメージを設定できるようにすることで、問題を修正しています。GITOPS-5395 - この更新の前は、URL にパスまたはポート番号が含まれている場合、Argo CD は Helm OCI レジストリーの正しい TLS 証明書を取得できませんでした。今回の更新では、URL が正しく解析され、Argo CD が有効な TLS 証明書を取得および返すことができるように、アップストリームの Argo CD で修正を使用することで問題が修正されます。GITOPS-5081
1.3.4. 非推奨の機能と削除された機能
1.3.4.1. Red Hat OpenShift GitOps Application Manager CLI の削除 kam
このリリースでは、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス(CLI)
kam
のサポートが削除されました。kam
コンポーネントは新規インストールに含まれなくなり、すべての参照は Red Hat OpenShift GitOps ドキュメントから削除されました。GITOPS-4466更新後に
kam
リソースを削除するには、次のコマンドを実行します。$ oc delete deployment,service,route kam -n openshift-gitops
1.3.5. 重大な変化
1.3.5.1. 更新された OpenShift API スキーマと insecureEdgeTerminationPolicy
フィールドの変更
今回の更新により、Red Hat OpenShift GitOps Operator で使用される OpenShift API スキーマが変更され、Route API からの最新のフィールドが含まれるようになり、重大な変更が加えられました。以下のフィールドが Argo CD CR の Disable オプションで設定されている場合、新しいスキーマとの互換性を確保するために更新する前にそれらを None に変更する必要があります。
-
.spec.server.route.tls.insecureEdgeTerminationPolicy
-
.spec.applicationSet.webhookServer.route.tls.insecureEdgeTerminationPolicy
-
.spec.prometheus.route.tls.insecureEdgeTerminationPolicy
-
.spec.grafana.route.tls.insecureEdgeTerminationPolicy
-