リリースノート
この OpenShift GitOps リリースの新機能と変更点のハイライト
概要
第1章 Red Hat OpenShift GitOps リリースノート リンクのコピーリンクがクリップボードにコピーされました!
OpenShift GitOps ライフサイクルとサポートされているプラットフォームの詳細は、OpenShift Operator ライフサイクル および Red Hat OpenShift Container Platform ライフサイクルポリシー を参照してください。
リリースノートには、新機能、非推奨機能、互換性を損なう変更、既知の問題に関する情報が記載されています。以下のリリースノートは、OpenShift Container Platform 上の最新の OpenShift GitOps リリースが対象です。
Red Hat OpenShift GitOps は、クラウドネイティブアプリケーションの継続的デプロイメントを実装するための宣言的な方法です。Red Hat OpenShift GitOps は、異なる環境 (開発、ステージ、実稼働環境など) の異なるクラスターにアプリケーションをデプロイする場合に、アプリケーションの一貫性を確保します。Red Hat OpenShift GitOps は、以下のタスクを自動化する上で役立ちます。
- クラスターの設定、監視、ストレージの状態が類似していることを確認する。
- 既知の状態からクラスターをリカバリーまたは再作成する。
- 複数の OpenShift Container Platform クラスターに対する設定変更を適用するか、これを元に戻す。
- テンプレート化された設定をさまざまな環境に関連付ける。
- ステージングから実稼働環境まで、クラスター間でアプリケーションをプロモートする。
Red Hat OpenShift GitOps の概要は、Red Hat OpenShift GitOps について を参照してください。
1.1. 互換性およびサポート表 リンクのコピーリンクがクリップボードにコピーされました!
現在、今回のリリースに含まれる機能には テクノロジープレビュー のものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。
以下の表では、機能は以下のステータスでマークされています。
- TP: テクノロジープレビュー機能
- GA: 一般公開機能
- NA: 該当なし
-
OpenShift Container Platform 4.13 では、
stableチャネルが削除されました。OpenShift Container Platform 4.13 にアップグレードする前に、すでにstableチャネルを使用している場合は、適切なチャネルを選択してそれに切り替えます。 - IBM Power 上の OpenShift Container Platform 4.12 のメンテナンスサポートは、2024 年 7 月 17 日をもって終了しました。OpenShift Container Platform 4.12 で Red Hat OpenShift GitOps を使用している場合は、OpenShift Container Platform 4.13 以降にアップグレードしてください。
| OpenShift GitOps | コンポーネントのバージョン | OpenShift のバージョン | |||||||
|---|---|---|---|---|---|---|---|---|---|
| バージョン | kam | Argo CD CLI | Helm | Kustomize | Argo CD | Argo Rollouts | Dex | RH SSO | |
| 1.16.0 | NA | 2.14.7 TP | 3.16.4 GA | 5.4.3 GA | 2.14.4 GA | 1.8.0 GA | 2.41.1 GA | 7.6.0 GA | 4.12-4.18 |
| 1.15.0 | NA | 2.13.1 TP | 3.15.4 GA | 5.4.3 GA | 2.13.1 GA | 1.7.2 GA | 2.41.1 GA | 7.6.0 GA | 4.14-4.17 |
| 1.14.0 | 0.0.51 TP | 2.12.3 TP | 3.15.2 GA | 5.4.2 GA | 2.12.3 GA | 1.7.1 GA | 2.39.1 GA | 7.6.0 GA | 4.12-4.17 |
-
Red Hat OpenShift GitOps 1.15 以降、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) の
kamでサポートが提供されなくなりました。 - RH SSO は、Red Hat SSO の略です。
1.1.1. テクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
次の表に記載されている機能は、現在テクノロジープレビュー (TP) です。これらの実験的機能は、実稼働環境での使用を目的としていません。
| 機能 | Red Hat OpenShift GitOps バージョンの TP | Red Hat OpenShift GitOps バージョンの GA |
|---|---|---|
|
GitOps | 1.12.0 | NA |
| コントロールプレーン以外の namespace の Argo CD アプリケーションセット | 1.12.0 | NA |
|
| 1.10.0 | NA |
| シャードの動的なスケーリング | 1.10.0 | NA |
| Argo Rollouts | 1.9.0 | 1.13.0 |
| ApplicationSet プログレッシブロールアウト戦略 | 1.8.0 | NA |
| アプリケーションの複数のソース | 1.8.0 | 該当なし |
| コントロールプレーン以外の namespace の Argo CD アプリケーション | 1.7.0 | 1.13.0 |
| OpenShift Container Platform Web コンソールの Developer パースペクティブの Red Hat OpenShift GitOps Environments ページ | 1.1.0 | NA |
1.2. Red Hat OpenShift GitOps 1.16.4 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.16.4 が OpenShift Container Platform 4.12、4.14、4.15、4.16、4.17、および 4.18 で利用できるようになりました。
1.2.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.2.1.1. RHSA-2025:17730 - Red Hat OpenShift GitOps 1.16.4 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日:2025-10-09
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.2.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
この更新前は、Argo CD カスタムリソースの
extraCommandArgsフィールドは、同じフラグを異なる値で複数回使用することをサポートしていませんでした。この更新により、フラグの繰り返しが正しく処理されるようになりました。フラグのインスタンスを複数指定することができ、すべての値はコントローラー Pod 設定に含まれます。GITOPS-6703 -
今回の更新以前は、Red Hat OpenShift GitOps Operator をバージョン 1.15.x から 1.16.x 以降にアップグレードすると、高可用性(HA)が有効になっていると、自動ロールアウト中に
redis-ha-proxyPod がスタックする可能性がありました。今回の更新により、アップグレード中に必要なパーミッションおよびセキュリティーコンテキストフィールドを適切に調整するために、Operator のリソース管理ロジックを更新して、この問題が解決されました。その結果、redis-ha-proxyPod は正常にロールアウトされ、Red Hat OpenShift GitOps Operator のアップグレード時に自動的にロールアウトされ、デプロイメントの削除などの手動による介入が不要になります。GITOPS-7180
1.3. Red Hat OpenShift GitOps 1.16.3 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.16.3 は、OpenShift Container Platform 4.12、4.14、4.15、4.16、4.17、および 4.18 で利用できるようになりました。
1.3.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.3.1.1. RHSA-2025:15388 - Red Hat OpenShift GitOps 1.16.3 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日:2025-09-04
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.4. Red Hat OpenShift GitOps 1.16.2 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.16.2 は、OpenShift Container Platform 4.12、4.14、4.15、4.16、4.17、4.18 で利用できるようになりました。
1.4.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.4.1.1. RHSA-2025:9506 - Red Hat OpenShift GitOps 1.16.2 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 6 月 24 日
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.4.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
- この更新前は、Argo CD モニタリングはどの namespace にデプロイされても自動的に機能し、ワークロードのユーザーワークロードモニタリングサポートには手動設定は必要ありませんでした。この更新により、Argo CD を OpenShift Container Platform 以外の namespace にデプロイする場合は、OpenShift Container Platform でユーザーワークロードの監視を有効にする必要があります。詳細は、ユーザー定義プロジェクトのモニタリングの有効化 を参照する。GITOPS-7037
-
この更新前は、Red Hat OpenShift GitOps Operator は
sourceNamespaces内の正規表現を正しく処理しなかったため、namespace パターンの一致時に予期しない動作が発生していました。この更新により、Red Hat OpenShift GitOps Operator はgetSourceNamespacesを処理するときにglob.GLOBではなく正しい正規表現オプションglob.REGEXPを使用するようになり、正規表現が正確に評価され、一致するようになりました。GITOPS-6675 -
この更新前は、Red Hat OpenShift GitOps Operator が作成した
gitops-pluginデプロイメントにセキュリティーコンテキストが含まれていなかったため、PodSecurity制限ポリシーを適用する環境ではプラグイン Pod が失敗していました。この更新により、Red Hat OpenShift GitOps Operator はgitops-pluginデプロイメントに必要なセキュリティーコンテキストを設定し、PodSecurity制限ポリシーへの準拠が保証されるようになりました。GITOPS-6777
1.5. Red Hat OpenShift GitOps 1.16.1 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.16.1 は、OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17、4.18 で利用できるようになりました。
1.5.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.5.1.1. RHSA-2025:8278 - Red Hat OpenShift GitOps 1.16.1 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 5 月 28 日
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.6. Red Hat OpenShift GitOps 1.16.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.16.0 は、OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17、4.18 で利用できるようになりました。
1.6.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.6.1.1. RHEA-2025:3436 および RHEA-2025:3412 - Red Hat OpenShift GitOps 1.16.0 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 3 月 30 日
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.6.2. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
この更新により、Red Hat OpenShift GitOps は Federal Information Processing Standards (FIPS) モードで実行される環境向けの設計になりました。FIPS モードに設定された OpenShift Container Platform にデプロイされると、プラットフォームは、FIPS 検証のために National Institute of Standards and Technology (NIST) に提出された Red Hat Enterprise Linux (RHEL) 暗号化ライブラリーを使用します。OpenShift Container Platform FIPS サポートを有効にする方法の詳細は、OpenShift Container Platform のドキュメント を参照してください。GITOPS-6365
注記Red Hat OpenShift GitOps Operator が FIPS モードに設定された OpenShift Container Platform クラスターにデプロイされている場合、Keycloak を使用した Argo CD のシングルサインオン (SSO) 設定はサポートされません。
-
この更新では、Argo CD ユーザーインターフェイス (UI) とコマンドラインインターフェイス (CLI) で
Secretリソースの機密性の高いアノテーションをマスクするサポートが追加されています。新しい設定キーresource.sensitive.mask.annotationsが導入されました。このキーでは、.metadata.annotationsキーのコンマ区切りリストを使用できます。これらのキーに関連付けられた値は Argo CD UI および CLI でマスクされ、アノテーションに保存された機密情報のセキュリティーが強化されます。GITOPS-5903 -
この更新により、クラスタースコープのインストールで Argo CD がクラスター上のリソースを監視する方法を制御する
respectRBACオプションを設定するサポートが提供されます。Argo CD リソースを通じてConfigMapのrespectRBAC設定を更新できるため、リソースの表示動作をより柔軟かつ詳細に制御できます。GITOPS-5212 - この更新により、Argo CD リソースのステータスで障害の原因を直接確認できるようになります。エラーメッセージがリソースステータスに明確に表示されるため、障害の根本原因の特定にログを分析する必要性が減少します。GITOPS-5871
- この更新により、Argo CD カスタムリソース (CR) で ApplicationSet コントローラーのさまざまなポリシーを設定できるようになります。このようなポリシーを設定できるようになり、管理者は、管理対象の Argo CD アプリケーションリソースに対して実行できる変更の種類を制限でき、リソース管理の制御を強化できます。詳細は、ApplicationSet コントローラーポリシー を参照してください。GITOPS-5236
- この更新により、Argo CD の revision history と rollback ページに、アプリケーションパラメーターの折りたたみ可能なセクションが追加されました。この変更により、入力パラメーターを複数行にわたりスクロールする必要がなくなり、リビジョンエントリー間をより効率的に移動できます。コミット SHA などの重要な情報は、折りたたみ可能なセクションの外側にも表示されたままであるため、簡単に検索および参照できます。この機能強化は、単一ソースアプリケーションと複数ソースアプリケーションに適用され、アプリケーションタイプ間でのユーザーエクスペリエンスをスムーズにします。GITOPS-5082
-
この更新により、Argo CD Operator は Argo CD Spec タイプの
InstallationIDフィールドのサポートを追加し、マルチインスタンスのデプロイメントをより適切に管理できるようになります。この機能を使用すると、各 Argo CD インスタンスに一意識別子を割り当て、複数のインスタンス間で名前が同じアプリケーションを適切に区別できるようになります。InstallationIDフィールドを設定すると、アプリケーション間の競合を防ぎ、複数インスタンス環境でのリソースの正確な追跡が可能になります。GITOPS-5432 - この更新により、config management plugin のサイドカーを設定する時のコンテナーイメージの指定はオプションになりました。省略すると、リポジトリーサーバーが使用するイメージがプラグインに自動的に適用されます。GITOPS-3372
1.6.3. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
この更新前は、GitOps の namespace スコープのインスタンスをインストールすると、
argocd-redisServiceAccountsにnonroot-v2SecurityContextConstraints(SCC) が割り当てられていました。これにより、標準のrestricted-v2SCC よりも多くの権限が提供され、潜在的なセキュリティーリスクにつながる可能性がありました。この更新により、GitOps の namespace スコープおよびクラスタースコープのインスタンスは、argocd-redisServiceAccountsに対してrestricted-v2SCC の使用を強制します。この変更により、不要な権限を最小限に抑えることでセキュリティーコンプライアンスが強化されます。GITOPS-6236 -
この更新前は、アプリケーションがまだ
progressingの状態にあるときに、Argo CD 通知コントローラーのデプロイ済みトリガーが誤って成功通知を送信する可能性がありました。この問題は、Argo CD がアプリケーションステータスの更新を処理する方法が原因で発生しました。この更新では、この問題に対処するために、アプリケーションステータスに新しいタイムスタンプフィールドstatus.health.lastTransitionTimeが導入されました。このフィールドは、最後のヘルスステータスの変更をキャプチャーし、安定した遷移の後にのみデプロイ済みのトリガーが通知を送信できるようにすることで、誤検知アラートを防止します。GITOPS-3699 -
今回の更新以前は、アップグレード中に
argocd-redis-ha-configmap、argocd-redis-ha-health-configmap、Redis HAStatefulSetリソースが正しく更新されませんでした。これにより、Redis HA Pod でAUTHエラーが発生しました。この更新により、GitOps Operator はアップグレードプロセス中に Redis HA config map とStatefulSetを正しく更新するようになりました。その結果、Redis HA Pod はアップグレード後にAUTHエラー状態になることがなくなります。GITOPS-5975 -
この更新前は、Redis デプロイメントの
serviceAccountNameフィールドとserviceAccountフィールドへの変更は、Red Hat OpenShift GitOps Operator では調整されませんでした。この更新では、これらのフィールドへの意図しない変更が<argocd-instance-name>-argocd-redisの想定の値にリセットされるようになり、この問題が修正されました。GITOPS-6032 この更新前は、Argo CD はユーザー識別に
sub claimのみに依存していましたが、これは Dex では非決定的であり、予期しないロールベースアクセス制御 (RBAC) ポリシーの失敗を引き起こす可能性がありました。この更新により、Argo CD は次の順序でユーザーを識別します。-
Dex がアイデンティティープロバイダーである場合は、
federated_claims.user_idフィールドをチェックします。 - フェデレーションクレームが利用できないか空の場合は、サブクレームにフォールバックします。
今回の更新で、この問題は修正されています。この変更により、RBAC ポリシーはエンコードされた値ではなく、メールアドレスなどの実際のユーザー識別子に基づくようになります。
例
Old method (encoded sub value): g, ChdiZWhuaWEuZkBtdG5pcmFuY2VsbC5pchICYWQ, role:admin New method (actual user identifier): g, user@example.com, role:admin
Old method (encoded sub value): g, ChdiZWhuaWEuZkBtdG5pcmFuY2VsbC5pchICYWQ, role:admin New method (actual user identifier): g, user@example.com, role:adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
Dex がアイデンティティープロバイダーである場合は、
-
この更新前は、クラスター内のネットワークまたは DNS が不安定であることが原因で、
server、repo-server、application-controllerなどの Argo CD コンポーネントが Redis インスタンスにアクセスするときにクラッシュする可能性がありました。この問題は、接続プール内の複数の接続がdial hook関数を呼び出すときにgo-redisクライアントライブラリーで競合状態が発生することに起因しています。今回の更新で、この問題は修正されています。この更新では、更新されたgo-redisクライアントライブラリーを統合することでdial hook関数の呼び出し中に競合状態が発生するのを防ぎ、この問題を解決します。また、ネットワークおよび DNS エラーの処理と回復も改善され、Argo CD コンポーネントの安定性が向上します。GITOPS-6287 -
この更新前は、Red Hat OpenShift GitOps Operator を v1.15.1 にアップグレードすると、ヘルスチェックエラーが発生し、Red Hat Advanced Cluster Management (ACM) ポリシーの同期が妨げられていました。今回の更新では、Policy の
status.placementに nil チェックを追加することで問題を修正しています。GITOPS-6500
1.6.4. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
現在、GitOps v1.15 から v1.16 にアップグレードした後、GitOps v1.16 の Redis サービスアカウントに、
SecurityContextConstraints(SCC) が低く割り当てられるという既知の問題があります。GitOps Operator はredis-ha-serverStatefulSetのsecurityContextを更新しません。これにより、コンテナーのユーザーは、restricted-v2SCC の要件に従ってランダムに割り当てられるのではなく、静的に設定されます。redis-ha-serverStatefulSetPod は古い設定を保持し、新しい設定で更新されません。その結果、StatefulSetの新しい設定が正しく適用されません。回避策:
redis-ha-serverStatefulSetを手動で削除し、更新された設定で Pod の再作成をトリガーします。GITOPS-6670
1.6.5. 非推奨の機能と削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
1.6.5.1. Argo CD における .spec.initialRepositories および .spec.repositoryCredentials フィールドの非推奨 リンクのコピーリンクがクリップボードにコピーされました!
-
Red Hat OpenShift GitOps v1.16 では、Argo CD CR の
.spec.initialRepositoriesフィールドと.spec.repositoryCredentialsフィールドは非推奨になりました。これらのフィールドは、今後のリリースでは Red Hat OpenShift GitOps Operator および Argo CD CR ではサポートされなくなります。設定を更新して、これらのフィールドの依存関係を削除します。Argo CD Web UI または CLI を使用して、リポジトリーを追加または変更します。GITOPS-5961