リリースノート


Red Hat OpenShift GitOps 1.16

この OpenShift GitOps リリースの新機能と変更点のハイライト

Red Hat OpenShift Documentation Team

概要

以下の OpenShift GitOps リリースノートでは、新機能および拡張機能のすべて、以前のバージョンからの主な技術上の変更点、主な修正、および一般公開バージョンの既知の問題をまとめています。

第1章 Red Hat OpenShift GitOps リリースノート

注記

OpenShift GitOps ライフサイクルとサポートされているプラットフォームの詳細は、OpenShift Operator ライフサイクル および Red Hat OpenShift Container Platform ライフサイクルポリシー を参照してください。

リリースノートには、新機能、非推奨機能、互換性を損なう変更、既知の問題に関する情報が記載されています。以下のリリースノートは、OpenShift Container Platform 上の最新の OpenShift GitOps リリースが対象です。

Red Hat OpenShift GitOps は、クラウドネイティブアプリケーションの継続的デプロイメントを実装するための宣言的な方法です。Red Hat OpenShift GitOps は、異なる環境 (開発、ステージ、実稼働環境など) の異なるクラスターにアプリケーションをデプロイする場合に、アプリケーションの一貫性を確保します。Red Hat OpenShift GitOps は、以下のタスクを自動化する上で役立ちます。

  • クラスターの設定、監視、ストレージの状態が類似していることを確認する。
  • 既知の状態からクラスターをリカバリーまたは再作成する。
  • 複数の OpenShift Container Platform クラスターに対する設定変更を適用するか、これを元に戻す。
  • テンプレート化された設定をさまざまな環境に関連付ける。
  • ステージングから実稼働環境まで、クラスター間でアプリケーションをプロモートする。

Red Hat OpenShift GitOps の概要は、Red Hat OpenShift GitOps について を参照してください。

1.1. 互換性およびサポート表

現在、今回のリリースに含まれる機能には テクノロジープレビュー のものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。

以下の表では、機能は以下のステータスでマークされています。

  • TP: テクノロジープレビュー機能
  • GA: 一般公開機能
  • NA: 該当なし
重要
  • OpenShift Container Platform 4.13 では、stable チャネルが削除されました。OpenShift Container Platform 4.13 にアップグレードする前に、すでに stable チャネルを使用している場合は、適切なチャネルを選択してそれに切り替えます。
  • IBM Power 上の OpenShift Container Platform 4.12 のメンテナンスサポートは、2024 年 7 月 17 日をもって終了しました。OpenShift Container Platform 4.12 で Red Hat OpenShift GitOps を使用している場合は、OpenShift Container Platform 4.13 以降にアップグレードしてください。
Expand
OpenShift GitOpsコンポーネントのバージョンOpenShift のバージョン

バージョン

kam

Argo CD CLI

Helm

Kustomize

Argo CD

Argo Rollouts

Dex

RH SSO

 

1.16.0

NA

2.14.7 TP

3.16.4 GA

5.4.3 GA

2.14.4 GA

1.8.0 GA

2.41.1 GA

7.6.0 GA

4.12-4.18

1.15.0

NA

2.13.1 TP

3.15.4 GA

5.4.3 GA

2.13.1 GA

1.7.2 GA

2.41.1 GA

7.6.0 GA

4.14-4.17

1.14.0

0.0.51 TP

2.12.3 TP

3.15.2 GA

5.4.2 GA

2.12.3 GA

1.7.1 GA

2.39.1 GA

7.6.0 GA

4.12-4.17

重要
  • Red Hat OpenShift GitOps 1.15 以降、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) の kam でサポートが提供されなくなりました。
  • RH SSO は、Red Hat SSO の略です。

1.1.1. テクノロジープレビュー機能

次の表に記載されている機能は、現在テクノロジープレビュー (TP) です。これらの実験的機能は、実稼働環境での使用を目的としていません。

Expand
表1.1 テクノロジープレビュートラッカー
機能Red Hat OpenShift GitOps バージョンの TPRed Hat OpenShift GitOps バージョンの GA

GitOps argocd CLI ツール

1.12.0

NA

コントロールプレーン以外の namespace の Argo CD アプリケーションセット

1.12.0

NA

round-robin クラスターシャーディングアルゴリズム

1.10.0

NA

シャードの動的なスケーリング

1.10.0

NA

Argo Rollouts

1.9.0

1.13.0

ApplicationSet プログレッシブロールアウト戦略

1.8.0

NA

アプリケーションの複数のソース

1.8.0

該当なし

コントロールプレーン以外の namespace の Argo CD アプリケーション

1.7.0

1.13.0

OpenShift Container Platform Web コンソールの Developer パースペクティブの Red Hat OpenShift GitOps Environments ページ 

1.1.0

NA

1.2. Red Hat OpenShift GitOps 1.16.4 のリリースノート

Red Hat OpenShift GitOps 1.16.4 が OpenShift Container Platform 4.12、4.14、4.15、4.16、4.17、および 4.18 で利用できるようになりました。

1.2.1. エラータの更新

1.2.1.1. RHSA-2025:17730 - Red Hat OpenShift GitOps 1.16.4 セキュリティー更新アドバイザリー

発行日:2025-10-09

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.2.2. 修正された問題

  • この更新前は、Argo CD カスタムリソースの extraCommandArgs フィールドは、同じフラグを異なる値で複数回使用することをサポートしていませんでした。この更新により、フラグの繰り返しが正しく処理されるようになりました。フラグのインスタンスを複数指定することができ、すべての値はコントローラー Pod 設定に含まれます。GITOPS-6703
  • 今回の更新以前は、Red Hat OpenShift GitOps Operator をバージョン 1.15.x から 1.16.x 以降にアップグレードすると、高可用性(HA)が有効になっていると、自動ロールアウト中に redis-ha-proxy Pod がスタックする可能性がありました。今回の更新により、アップグレード中に必要なパーミッションおよびセキュリティーコンテキストフィールドを適切に調整するために、Operator のリソース管理ロジックを更新して、この問題が解決されました。その結果、redis-ha-proxy Pod は正常にロールアウトされ、Red Hat OpenShift GitOps Operator のアップグレード時に自動的にロールアウトされ、デプロイメントの削除などの手動による介入が不要になります。GITOPS-7180

1.3. Red Hat OpenShift GitOps 1.16.3 のリリースノート

Red Hat OpenShift GitOps 1.16.3 は、OpenShift Container Platform 4.12、4.14、4.15、4.16、4.17、および 4.18 で利用できるようになりました。

1.3.1. エラータの更新

1.3.1.1. RHSA-2025:15388 - Red Hat OpenShift GitOps 1.16.3 セキュリティー更新アドバイザリー

発行日:2025-09-04

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.4. Red Hat OpenShift GitOps 1.16.2 のリリースノート

Red Hat OpenShift GitOps 1.16.2 は、OpenShift Container Platform 4.12、4.14、4.15、4.16、4.17、4.18 で利用できるようになりました。

1.4.1. エラータの更新

1.4.1.1. RHSA-2025:9506 - Red Hat OpenShift GitOps 1.16.2 セキュリティー更新アドバイザリー

発行日: 2025 年 6 月 24 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.4.2. 修正された問題

  • この更新前は、Argo CD モニタリングはどの namespace にデプロイされても自動的に機能し、ワークロードのユーザーワークロードモニタリングサポートには手動設定は必要ありませんでした。この更新により、Argo CD を OpenShift Container Platform 以外の namespace にデプロイする場合は、OpenShift Container Platform でユーザーワークロードの監視を有効にする必要があります。詳細は、ユーザー定義プロジェクトのモニタリングの有効化 を参照する。GITOPS-7037
  • この更新前は、Red Hat OpenShift GitOps Operator は sourceNamespaces 内の正規表現を正しく処理しなかったため、namespace パターンの一致時に予期しない動作が発生していました。この更新により、Red Hat OpenShift GitOps Operator は getSourceNamespaces を処理するときに glob.GLOB ではなく正しい正規表現オプション glob.REGEXP を使用するようになり、正規表現が正確に評価され、一致するようになりました。GITOPS-6675
  • この更新前は、Red Hat OpenShift GitOps Operator が作成した gitops-plugin デプロイメントにセキュリティーコンテキストが含まれていなかったため、PodSecurity 制限ポリシーを適用する環境ではプラグイン Pod が失敗していました。この更新により、Red Hat OpenShift GitOps Operator は gitops-plugin デプロイメントに必要なセキュリティーコンテキストを設定し、PodSecurity 制限ポリシーへの準拠が保証されるようになりました。GITOPS-6777

1.5. Red Hat OpenShift GitOps 1.16.1 のリリースノート

Red Hat OpenShift GitOps 1.16.1 は、OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17、4.18 で利用できるようになりました。

1.5.1. エラータの更新

1.5.1.1. RHSA-2025:8278 - Red Hat OpenShift GitOps 1.16.1 セキュリティー更新アドバイザリー

発行日: 2025 年 5 月 28 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.6. Red Hat OpenShift GitOps 1.16.0 のリリースノート

Red Hat OpenShift GitOps 1.16.0 は、OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17、4.18 で利用できるようになりました。

1.6.1. エラータの更新

発行日: 2025 年 3 月 30 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.6.2. 新機能

  • この更新により、Red Hat OpenShift GitOps は Federal Information Processing Standards (FIPS) モードで実行される環境向けの設計になりました。FIPS モードに設定された OpenShift Container Platform にデプロイされると、プラットフォームは、FIPS 検証のために National Institute of Standards and Technology (NIST) に提出された Red Hat Enterprise Linux (RHEL) 暗号化ライブラリーを使用します。OpenShift Container Platform FIPS サポートを有効にする方法の詳細は、OpenShift Container Platform のドキュメント を参照してください。GITOPS-6365

    注記

    Red Hat OpenShift GitOps Operator が FIPS モードに設定された OpenShift Container Platform クラスターにデプロイされている場合、Keycloak を使用した Argo CD のシングルサインオン (SSO) 設定はサポートされません。

  • この更新では、Argo CD ユーザーインターフェイス (UI) とコマンドラインインターフェイス (CLI) で Secret リソースの機密性の高いアノテーションをマスクするサポートが追加されています。新しい設定キー resource.sensitive.mask.annotations が導入されました。このキーでは、.metadata.annotations キーのコンマ区切りリストを使用できます。これらのキーに関連付けられた値は Argo CD UI および CLI でマスクされ、アノテーションに保存された機密情報のセキュリティーが強化されます。GITOPS-5903
  • この更新により、クラスタースコープのインストールで Argo CD がクラスター上のリソースを監視する方法を制御する respectRBAC オプションを設定するサポートが提供されます。Argo CD リソースを通じて ConfigMaprespectRBAC 設定を更新できるため、リソースの表示動作をより柔軟かつ詳細に制御できます。GITOPS-5212
  • この更新により、Argo CD リソースのステータスで障害の原因を直接確認できるようになります。エラーメッセージがリソースステータスに明確に表示されるため、障害の根本原因の特定にログを分析する必要性が減少します。GITOPS-5871
  • この更新により、Argo CD カスタムリソース (CR) で ApplicationSet コントローラーのさまざまなポリシーを設定できるようになります。このようなポリシーを設定できるようになり、管理者は、管理対象の Argo CD アプリケーションリソースに対して実行できる変更の種類を制限でき、リソース管理の制御を強化できます。詳細は、ApplicationSet コントローラーポリシー を参照してください。GITOPS-5236
  • この更新により、Argo CD の revision historyrollback ページに、アプリケーションパラメーターの折りたたみ可能なセクションが追加されました。この変更により、入力パラメーターを複数行にわたりスクロールする必要がなくなり、リビジョンエントリー間をより効率的に移動できます。コミット SHA などの重要な情報は、折りたたみ可能なセクションの外側にも表示されたままであるため、簡単に検索および参照できます。この機能強化は、単一ソースアプリケーションと複数ソースアプリケーションに適用され、アプリケーションタイプ間でのユーザーエクスペリエンスをスムーズにします。GITOPS-5082
  • この更新により、Argo CD Operator は Argo CD Spec タイプの InstallationID フィールドのサポートを追加し、マルチインスタンスのデプロイメントをより適切に管理できるようになります。この機能を使用すると、各 Argo CD インスタンスに一意識別子を割り当て、複数のインスタンス間で名前が同じアプリケーションを適切に区別できるようになります。InstallationID フィールドを設定すると、アプリケーション間の競合を防ぎ、複数インスタンス環境でのリソースの正確な追跡が可能になります。GITOPS-5432
  • この更新により、config management plugin のサイドカーを設定する時のコンテナーイメージの指定はオプションになりました。省略すると、リポジトリーサーバーが使用するイメージがプラグインに自動的に適用されます。GITOPS-3372

1.6.3. 修正された問題

  • この更新前は、GitOps の namespace スコープのインスタンスをインストールすると、argocd-redis ServiceAccountsnonroot-v2 SecurityContextConstraints (SCC) が割り当てられていました。これにより、標準の restricted-v2 SCC よりも多くの権限が提供され、潜在的なセキュリティーリスクにつながる可能性がありました。この更新により、GitOps の namespace スコープおよびクラスタースコープのインスタンスは、argocd-redis ServiceAccounts に対して restricted-v2 SCC の使用を強制します。この変更により、不要な権限を最小限に抑えることでセキュリティーコンプライアンスが強化されます。GITOPS-6236
  • この更新前は、アプリケーションがまだ progressing の状態にあるときに、Argo CD 通知コントローラーのデプロイ済みトリガーが誤って成功通知を送信する可能性がありました。この問題は、Argo CD がアプリケーションステータスの更新を処理する方法が原因で発生しました。この更新では、この問題に対処するために、アプリケーションステータスに新しいタイムスタンプフィールド status.health.lastTransitionTime が導入されました。このフィールドは、最後のヘルスステータスの変更をキャプチャーし、安定した遷移の後にのみデプロイ済みのトリガーが通知を送信できるようにすることで、誤検知アラートを防止します。GITOPS-3699
  • 今回の更新以前は、アップグレード中に argocd-redis-ha-configmapargocd-redis-ha-health-configmap、Redis HA StatefulSet リソースが正しく更新されませんでした。これにより、Redis HA Pod で AUTH エラーが発生しました。この更新により、GitOps Operator はアップグレードプロセス中に Redis HA config map と StatefulSet を正しく更新するようになりました。その結果、Redis HA Pod はアップグレード後に AUTH エラー状態になることがなくなります。GITOPS-5975
  • この更新前は、Redis デプロイメントの serviceAccountName フィールドと serviceAccount フィールドへの変更は、Red Hat OpenShift GitOps Operator では調整されませんでした。この更新では、これらのフィールドへの意図しない変更が <argocd-instance-name>-argocd-redis の想定の値にリセットされるようになり、この問題が修正されました。GITOPS-6032
  • この更新前は、Argo CD はユーザー識別に sub claim のみに依存していましたが、これは Dex では非決定的であり、予期しないロールベースアクセス制御 (RBAC) ポリシーの失敗を引き起こす可能性がありました。この更新により、Argo CD は次の順序でユーザーを識別します。

    • Dex がアイデンティティープロバイダーである場合は、federated_claims.user_id フィールドをチェックします。
    • フェデレーションクレームが利用できないか空の場合は、サブクレームにフォールバックします。

    今回の更新で、この問題は修正されています。この変更により、RBAC ポリシーはエンコードされた値ではなく、メールアドレスなどの実際のユーザー識別子に基づくようになります。

    Old method (encoded sub value):
    g, ChdiZWhuaWEuZkBtdG5pcmFuY2VsbC5pchICYWQ, role:admin
    New method (actual user identifier):
    g, user@example.com, role:admin
    Copy to Clipboard Toggle word wrap

    GITOPS-5812

  • この更新前は、クラスター内のネットワークまたは DNS が不安定であることが原因で、serverrepo-serverapplication-controller などの Argo CD コンポーネントが Redis インスタンスにアクセスするときにクラッシュする可能性がありました。この問題は、接続プール内の複数の接続が dial hook 関数を呼び出すときに go-redis クライアントライブラリーで競合状態が発生することに起因しています。今回の更新で、この問題は修正されています。この更新では、更新された go-redis クライアントライブラリーを統合することで dial hook 関数の呼び出し中に競合状態が発生するのを防ぎ、この問題を解決します。また、ネットワークおよび DNS エラーの処理と回復も改善され、Argo CD コンポーネントの安定性が向上します。GITOPS-6287
  • この更新前は、Red Hat OpenShift GitOps Operator を v1.15.1 にアップグレードすると、ヘルスチェックエラーが発生し、Red Hat Advanced Cluster Management (ACM) ポリシーの同期が妨げられていました。今回の更新では、Policystatus.placement に nil チェックを追加することで問題を修正しています。GITOPS-6500

1.6.4. 既知の問題

  • 現在、GitOps v1.15 から v1.16 にアップグレードした後、GitOps v1.16 の Redis サービスアカウントに、SecurityContextConstraints (SCC) が低く割り当てられるという既知の問題があります。GitOps Operator は redis-ha-server StatefulSetsecurityContext を更新しません。これにより、コンテナーのユーザーは、restricted-v2 SCC の要件に従ってランダムに割り当てられるのではなく、静的に設定されます。redis-ha-server StatefulSet Pod は古い設定を保持し、新しい設定で更新されません。その結果、StatefulSet の新しい設定が正しく適用されません。

    回避策: redis-ha-server StatefulSet を手動で削除し、更新された設定で Pod の再作成をトリガーします。GITOPS-6670

1.6.5. 非推奨の機能と削除された機能

1.6.5.1. Argo CD における .spec.initialRepositories および .spec.repositoryCredentials フィールドの非推奨
  • Red Hat OpenShift GitOps v1.16 では、Argo CD CR の .spec.initialRepositories フィールドと .spec.repositoryCredentials フィールドは非推奨になりました。これらのフィールドは、今後のリリースでは Red Hat OpenShift GitOps Operator および Argo CD CR ではサポートされなくなります。設定を更新して、これらのフィールドの依存関係を削除します。Argo CD Web UI または CLI を使用して、リポジトリーを追加または変更します。GITOPS-5961

法律上の通知

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat