1.3. Release notes for Red Hat OpenShift GitOps 1.15.0


Red Hat OpenShift GitOps 1.15.0 は、OpenShift Container Platform 4.14、4.15、4.16、および 4.17 で利用できるようになりました。

1.3.1. エラータの更新

1.3.1.1. RHEA-2024:11002 - Red Hat OpenShift GitOps 1.15.0 セキュリティー更新アドバイザリー

発行日:2024-12-12

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator

1.3.2. 新機能

  • 今回の更新により、Red Hat OpenShift GitOps は、ApplicationSet Controller コンポーネントへの追加ボリュームとボリュームマウントの追加をサポートします。これらの追加リソースを設定するには、Argo CD カスタムリソース(CR)の .spec.applicationSet.volumes フィールドおよび .spec.applicationSet.volumeMounts フィールドを指定します。GITOPS-5739

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: argocd-example
    spec:
      applicationSet:
        volumes:
          - name: <volume_name> 1
            emptyDir: {} 2
        volumeMounts:
          - name: <volume_name> 3
            mountPath: <mount_path> 4

    1
    Argo CD ApplicationSet コントローラーの ボリューム の名前を指定します。
    2
    ボリューム タイプを指定します。emptyDirhostPathconfigMap など、Kubernetes がサポートする任意のボリュームタイプにすることができます。
    3
    マウントするボリュームの名前を指定します。これは、ボリュームで定義されたボリュームの名前と一致する必要があります。
    4
    ボリュームをマウントするコンテナー内のパスを指定します。
  • 今回の更新により、ユーザーはカスタムラベルとアノテーションを server、repo-server、applicationset-controller、および application-controller Pod に追加できるようになりました。今回の機能拡張により、監視目的でリソースラベルまたはアノテーションに依存する外部システムの可観測性が改善されました。この機能をサポートするために、次のフィールドが Argo CD CR に導入されました。

    • .spec.server.labels
    • .spec.server.annotations
    • .spec.repo.labels
    • .spec.repo.annotations
    • .spec.controller.labels
    • .spec.controller.annotations
    • .spec. applicationSet.labels
    • .spec. applicationSet.annotations

    詳細については、カスタムアノテーションとラベル を参照して ください。GITOPS-5674

  • この更新前は、RolloutManager カスタムリソース(CR)を使用して、Argo Rollouts コントローラーの一部のレプリカを設定できませんでした。今回の更新により、RolloutManager CR に新しい .spec.ha フィールドを追加することで、高可用性(HA)サポートが導入されました。

    高可用性を有効にすると、GitOps Operator はレプリカの数を 2 に自動的に設定し、リーダーの選択がアクティブになり、デフォルトの非アフィニティールールが適用され、冗長性と信頼性が確保されます。GITOPS-5622

  • 今回の更新により、GitOps Operator の Argo CD マルチソースアプリケーション機能は、テクノロジープレビュー(TP)から一般提供(GA)に昇格しました。この機能を使用して、複数のソースリポジトリーを持つアプリケーションを定義し、管理します。GITOPS-5511
  • 今回の更新により、Kubernetes TLS タイプのシークレットを使用して、Argo CD CR のルートのカスタム TLS 証明書を設定できるようになりました。以前のバージョンでは、TLS データはプレーンテキストとして Argo CD CR に直接組み込む必要がありました。これにより、TLS 情報の機密性の高い性質が原因でセキュリティーリスクが生じる可能性がありました。

    セキュリティーを強化するには、Kubernetes シークレットを使用して TLS データを管理する必要があります。次のフィールドは、TLS データを含むタイプ kubernetes.io/tls の Kubernetes シークレットを参照するために、Argo CD CR に導入されています。

    • .spec.server.route.tls.externalCertificate
    • .spec.applicationSet.webhookServer.route.tls.externalCertificate
    • .spec.prometheus.route.tls.externalCertificate
    • .spec.grafana.route.tls.externalCertificate

    カスタム TLS 証明書のルートの設定の詳細は、ルートのカスタム TLS 証明書 の例を参照してください。GITOPS-5232

  • 今回の更新では、Restricted Pod Security admission (PSA)ラベルが openshift-gitops namespace に適用され、OpenShift Container Platform 標準への準拠が保証されます。openshift-gitops namespace で追加のワークロードを実行している場合は、それらが制限された PSA 要件に準拠していることを確認してください。制限された PSA への準拠が不可能な場合は、ユーザー定義のクラスタースコープの Argo CD インスタンスを使用してください。このような場合、PSA ラベルは GitOps Operator によって適用または制御されません。GITOPS-5221
  • この更新が行われる前は、trafficmanagement および metrics プラグインは Argo Rollouts の RolloutManager CR を使用して設定できませんでした。今回の更新により、RolloutManager CR で trafficmanagement および metric プラグインを指定できるようになりました。GitOps Operator は、これらのプラグインフィールドが追加、変更、または削除されると、config map を自動的に更新します。今回の機能強化により、ユーザーは RolloutManager CR を通じて トラフィック管理メトリック プラグインをネイティブに管理できるようになり、設定マップの手動更新が不要になりました。GITOPS-4217
  • 今回の更新により、マルチソースアプリケーションの Details パネルの Sources タブに 2 つの新しいボタンが含まれるようになりました。

    • Add Source: 新しいソースエントリーを追加するための新しいフォームベースのパネルを開きます。このパネルで、リポジトリー URL およびその他のソース固有の詳細を指定できます。
    • Delete: アプリケーションから特定のソースを削除できます。

    GITOPS-4175

  • 今回の更新により、ユーザーは Argo CD CR の server コンポーネントで新しいブール値フィールド enableRolloutsUI を設定することにより、Argo CD インスタンスで Argo Rollouts UI を有効または無効にすることができるようになりました。GITOPS-3604

    apiVersion: argoproj.io/v1beta1
    kind: ArgoCD
    metadata:
      name: argocd
    spec:
      server:
        enableRolloutsUI: true 1

    1
    この値を true に設定して enableRolloutsUI フィールドを設定します。
  • 今回の更新により、さまざまなポリシーを使用できるように Argo CD CR で ApplicationSet コントローラーを設定する方法に関するドキュメントにアクセスできるようになりました。詳細については、ApplicationSet コントローラーポリシー を参照してください。GITOPS-5236

1.3.3. 修正された問題

  • この更新前は、既存の Ingress の望ましい状態がホストを変更すると、新規ホスト情報が適用されませんでした。今回の更新では、Ingress チェックを追加して、ホストの変更時に Ingress が更新されるようにすることで問題が修正されています。Ingress ホストに変更がある場合、これは新しい値で正しく更新され、必要な状態が反映されるようにします。GITOPS-5386
  • この更新の前は、サーバーサービスタイプの望ましい状態( ClusterIP から NodePort など)が変更された場合、変更は最初にリソースを削除せずにクラスターに自動的に適用されませんでした。今回の更新では、サーバーサービスに変更を適用するためにサーバーサービスチェックを追加することで問題を修正しています。サーバーサービスタイプの望ましい状態が変更されると、リソースを削除せずに自動的にクラスターに適用されます。GITOPS-5385
  • 今回の更新以前は、ユーザーは Argo CD CR で指定した後に、ApplicationSet Controller のカスタムイメージを設定できませんでした。今回の更新では、ユーザーが ApplicationSet Controller のカスタムイメージを設定できるようにすることで、問題を修正しています。GITOPS-5395
  • この更新の前は、URL にパスまたはポート番号が含まれている場合、Argo CD は Helm OCI レジストリーの正しい TLS 証明書を取得できませんでした。今回の更新では、URL が正しく解析され、Argo CD が有効な TLS 証明書を取得および返すことができるように、アップストリームの Argo CD で修正を使用することで問題が修正されます。GITOPS-5081

1.3.4. 非推奨の機能と削除された機能

1.3.4.1. Red Hat OpenShift GitOps Application Manager CLI の削除 kam

  • このリリースでは、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス(CLI) kam のサポートが削除されました。kam コンポーネントは新規インストールに含まれなくなり、すべての参照は Red Hat OpenShift GitOps ドキュメントから削除されました。GITOPS-4466

    更新後に kam リソースを削除するには、次のコマンドを実行します。

    $ oc delete deployment,service,route kam -n openshift-gitops

1.3.5. 重大な変化

1.3.5.1. 更新された OpenShift API スキーマと insecureEdgeTerminationPolicy フィールドの変更

  • 今回の更新により、Red Hat OpenShift GitOps Operator で使用される OpenShift API スキーマが変更され、Route API からの最新のフィールドが含まれるようになり、重大な変更が加えられました。以下のフィールドが Argo CD CR の Disable オプションで設定されている場合、新しいスキーマとの互換性を確保するために更新する前にそれらを None に変更する必要があります。

    • .spec.server.route.tls.insecureEdgeTerminationPolicy
    • .spec.applicationSet.webhookServer.route.tls.insecureEdgeTerminationPolicy
    • .spec.prometheus.route.tls.insecureEdgeTerminationPolicy
    • .spec.grafana.route.tls.insecureEdgeTerminationPolicy

    GITOPS-5808

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.