1.3. Red Hat OpenShift GitOps 1.15.0 のリリースノート


Red Hat OpenShift GitOps 1.15.0 は、OpenShift Container Platform 4.14、4.15、4.16、および 4.17 で利用できるようになりました。

1.3.1. エラータの更新

1.3.1.1. RHEA-2024:11002 - Red Hat OpenShift GitOps 1.15.0 セキュリティー更新アドバイザリー

発行日: 2024-12-12

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator

1.3.2. 新機能

  • この更新により、Red Hat OpenShift GitOps は、ApplicationSet Controller コンポーネントへの別のボリュームとボリュームマウントの追加をサポートするようになりました。Argo CD カスタムリソース (CR) で .spec.applicationSet.volumes フィールドと .spec.applicationSet.volumeMounts フィールドを指定することで、これらの関連情報を設定できます。GITOPS-5739

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: argocd-example
    spec:
      applicationSet:
        volumes:
          - name: <volume_name> 1
            emptyDir: {} 2
        volumeMounts:
          - name: <volume_name> 3
            mountPath: <mount_path> 4

    1
    Argo CD ApplicationSet コントローラーの volume の名前を指定します。
    2
    volume タイプを指定します。emptyDirhostPathconfigMap など、Kubernetes でサポートされている任意のボリュームタイプを指定できます。
    3
    マウントするボリュームの名前を指定します。これは、ボリュームで定義されている volume の名前と一致する必要があります。
    4
    ボリュームがマウントされるコンテナー内のパスを指定します。
  • この更新により、ユーザーはサーバー、リポジトリーサーバー、アプリケーションセットコントローラー、およびアプリケーションコントローラー Pod にカスタムラベルとアノテーションを追加できるようになります。この機能拡張により、監視目的でリソースラベルまたはアノテーションに依存する外部システムの可観測性が向上します。この機能をサポートするために、Argo CD CR に次のフィールドが導入されています。

    • .spec.server.labels
    • .spec.server.annotations
    • .spec.repo.labels
    • .spec.repo.annotations
    • .spec.controller.labels
    • .spec.controller.annotations
    • .spec. applicationSet.labels
    • .spec. applicationSet.annotations

    詳細は、カスタムアノテーションとラベル を参照してください。GITOPS-5674

  • この更新の前は、ユーザーは RolloutManager カスタムリソース (CR) を使用して Argo Rollouts コントローラーの一部のレプリカを設定できませんでした。この更新では、RolloutManager CR に新しい .spec.ha フィールドを追加することで、高可用性 (HA) サポートが導入されました。

    高可用性を有効にすると、GitOps Operator はレプリカの数を自動的に 2 に設定し、リーダー選出がアクティブになり、冗長性と信頼性を確保するためにデフォルトのアンチアフィニティールールが適用されます。GITOPS-5622

  • この更新により、GitOps Operator の Argo CD マルチソースアプリケーション機能がテクノロジープレビュー (TP) から一般提供 (GA) になりました。この機能を使用して、ソースリポジトリーが複数あるアプリケーションを定義および管理します。GITOPS-5511
  • この更新により、Kubernetes TLS タイプのシークレットを使用して、Argo CD CR 内のルートのカスタム TLS 証明書を設定できるようになりました。以前は、TLS データはプレーンテキストとして Argo CD CR に直接埋め込む必要があり、TLS 情報の機密性によりセキュリティーリスクが生じる可能性がありました。

    セキュリティーを強化するには、Kubernetes シークレットを使用して TLS データを管理する必要があります。TLS データを含む kubernetes.io/tls タイプの Kubernetes シークレットを参照するために、Argo CD CR に次のフィールドが導入されています。

    • .spec.server.route.tls.externalCertificate
    • .spec.applicationSet.webhookServer.route.tls.externalCertificate
    • .spec.prometheus.route.tls.externalCertificate
    • .spec.grafana.route.tls.externalCertificate

    カスタム TLS 証明書のルートの設定の詳細は、ルートのカスタム TLS 証明書 の例を参照してください。GITOPS-5232

  • この更新により、OpenShift Container Platform 標準への準拠を確保するために、制限付き Pod セキュリティーアドミッション (PSA) ラベルが openshift-gitops namespace に適用されます。openshift-gitops namespace で追加のワークロードを実行している場合は、そのワークロードが制限付きの PSA 要件に準拠していることを確認してください。制限付きの PSA に準拠できない場合は、ユーザー定義のクラスタースコープの Argo CD インスタンスを使用します。このような場合、PSA ラベルは GitOps Operator によって適用または制御されません。GITOPS-5221
  • この更新の前は、Argo Rollouts の RolloutManager CR を使用して trafficmanagement および metric プラグインを設定できませんでした。この更新により、RolloutManager CR で trafficmanagementmetric プラグインを指定できるようになりました。GitOps Operator は、これらのプラグインフィールドが追加、変更、または削除されると、config map を自動的に更新します。この機能強化により、ユーザーは RolloutManager CR を通じて trafficmanagement および metric プラグインをネイティブに管理できるようになり、手動で config map を更新する必要がなくなります。GITOPS-4217
  • この更新により、マルチソースアプリケーションの詳細パネルの Sources タブに、次の 2 つの新しいボタンが追加されました。

    • Add Source: 新しいソースエントリーを追加するための新しいフォームベースのパネルを開きます。このパネルでは、リポジトリーの URL やその他のソース固有の情報を指定できます。
    • Delete: アプリケーションから特定のソースを削除できます。

    GITOPS-4175

  • この更新により、ユーザーは、Argo CD CR のサーバーコンポーネントに新しいブールフィールド enableRolloutsUI を設定することで、Argo CD インスタンスで Argo Rollouts UI を有効または無効にできるようになりました。GITOPS-3604

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: argocd
    spec:
      server:
        enableRolloutsUI: true 1

    1
    この値を true に設定して enableRolloutsUI フィールドを設定します。
  • この更新により、Argo CD CR の ApplicationSet コントローラーを設定してさまざまなポリシーを使用する方法が記載されたドキュメントを利用できるようになりました。詳細は、ApplicationSet コントローラーポリシー を参照してください。GITOPS-5236

1.3.3. 修正された問題

  • この更新の前は、既存の Ingress の目的の状態によってホストが変更された場合、新しいホスト情報は適用されませんでした。この更新では、ホストが変更されたときに Ingress が更新されるように Ingress チェックを追加することで、この問題を修正しました。Ingress ホストに変更があった場合、新しい値で正しく更新され、目的の状態が反映されます。GITOPS-5386
  • この更新の前は、サーバーサービスタイプの目的の状態が ClusterIP から NodePort に変更された場合、最初にリソースを削除しないと、その変更はクラスターに自動的に適用されませんでした。この更新プログラムでは、サーバーサービスチェックを追加してサーバーサービスに変更を適用することで、問題が修正されます。サーバーサービスタイプの目的の状態が変更されると、リソースを削除せずにクラスターに自動的に適用されます。GITOPS-5385
  • この更新の前は、ユーザーは Argo CD CR で ApplicationSet コントローラーを指定した後、そのカスタムイメージを設定できませんでした。この更新では、ユーザーが ApplicationSet コントローラーのカスタムイメージを設定できるようにすることで問題が修正されます。GITOPS-5395
  • この更新の前は、URL にパスまたはポート番号が含まれている場合、Argo CD は Helm OCI レジストリーの正しい TLS 証明書を取得できませんでした。この更新では、アップストリーム Argo CD の修正を使用して URL が正しく解析され、Argo CD が有効な TLS 証明書を取得して返すことができるようにして、この問題を修正します。GITOPS-5081

1.3.4. 非推奨の機能と削除された機能

1.3.4.1. Red Hat OpenShift GitOps Application Manager CLI (kam) の削除

  • このリリースでは、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) kam のサポートが削除されました。kam コンポーネントは新規インストールには含まれなくなり、Red Hat OpenShift GitOps ドキュメントからすべての言及が削除されました。GITOPS-4466

    更新後に kam リソースを削除するには、次のコマンドを実行します。

    $ oc delete deployment,service,route kam -n openshift-gitops

1.3.5. 重大な変化

1.3.5.1. OpenShift API スキーマの更新と insecureEdgeTerminationPolicy フィールドの変更

  • この更新により、Red Hat OpenShift GitOps Operator が使用する OpenShift API スキーマが変更され、Route API の最新フィールドが含まれるようになり、後方互換性が確保されなくなりました。Argo CD CR で次のフィールドが Disable オプションに設定されている場合、新しいスキーマとの互換性を確保するために、更新する前に None に変更する必要があります。

    • .spec.server.route.tls.insecureEdgeTerminationPolicy
    • .spec.applicationSet.webhookServer.route.tls.insecureEdgeTerminationPolicy
    • .spec.prometheus.route.tls.insecureEdgeTerminationPolicy
    • .spec.grafana.route.tls.insecureEdgeTerminationPolicy

    GITOPS-5808

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.