1.6. Red Hat OpenShift GitOps 1.16.0 のリリースノート


Red Hat OpenShift GitOps 1.16.0 は、OpenShift Container Platform 4.12、4.13、4.14、4.15、4.16、4.17、4.18 で利用できるようになりました。

1.6.1. エラータの更新

発行日: 2025 年 3 月 30 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.6.2. 新機能

  • この更新により、Red Hat OpenShift GitOps は Federal Information Processing Standards (FIPS) モードで実行される環境向けの設計になりました。FIPS モードに設定された OpenShift Container Platform にデプロイされると、プラットフォームは、FIPS 検証のために National Institute of Standards and Technology (NIST) に提出された Red Hat Enterprise Linux (RHEL) 暗号化ライブラリーを使用します。OpenShift Container Platform FIPS サポートを有効にする方法の詳細は、OpenShift Container Platform のドキュメント を参照してください。GITOPS-6365

    注記

    Red Hat OpenShift GitOps Operator が FIPS モードに設定された OpenShift Container Platform クラスターにデプロイされている場合、Keycloak を使用した Argo CD のシングルサインオン (SSO) 設定はサポートされません。

  • この更新では、Argo CD ユーザーインターフェイス (UI) とコマンドラインインターフェイス (CLI) で Secret リソースの機密性の高いアノテーションをマスクするサポートが追加されています。新しい設定キー resource.sensitive.mask.annotations が導入されました。このキーでは、.metadata.annotations キーのコンマ区切りリストを使用できます。これらのキーに関連付けられた値は Argo CD UI および CLI でマスクされ、アノテーションに保存された機密情報のセキュリティーが強化されます。GITOPS-5903
  • この更新により、クラスタースコープのインストールで Argo CD がクラスター上のリソースを監視する方法を制御する respectRBAC オプションを設定するサポートが提供されます。Argo CD リソースを通じて ConfigMaprespectRBAC 設定を更新できるため、リソースの表示動作をより柔軟かつ詳細に制御できます。GITOPS-5212
  • この更新により、Argo CD リソースのステータスで障害の原因を直接確認できるようになります。エラーメッセージがリソースステータスに明確に表示されるため、障害の根本原因の特定にログを分析する必要性が減少します。GITOPS-5871
  • この更新により、Argo CD カスタムリソース (CR) で ApplicationSet コントローラーのさまざまなポリシーを設定できるようになります。このようなポリシーを設定できるようになり、管理者は、管理対象の Argo CD アプリケーションリソースに対して実行できる変更の種類を制限でき、リソース管理の制御を強化できます。詳細は、ApplicationSet コントローラーポリシー を参照してください。GITOPS-5236
  • この更新により、Argo CD の revision historyrollback ページに、アプリケーションパラメーターの折りたたみ可能なセクションが追加されました。この変更により、入力パラメーターを複数行にわたりスクロールする必要がなくなり、リビジョンエントリー間をより効率的に移動できます。コミット SHA などの重要な情報は、折りたたみ可能なセクションの外側にも表示されたままであるため、簡単に検索および参照できます。この機能強化は、単一ソースアプリケーションと複数ソースアプリケーションに適用され、アプリケーションタイプ間でのユーザーエクスペリエンスをスムーズにします。GITOPS-5082
  • この更新により、Argo CD Operator は Argo CD Spec タイプの InstallationID フィールドのサポートを追加し、マルチインスタンスのデプロイメントをより適切に管理できるようになります。この機能を使用すると、各 Argo CD インスタンスに一意識別子を割り当て、複数のインスタンス間で名前が同じアプリケーションを適切に区別できるようになります。InstallationID フィールドを設定すると、アプリケーション間の競合を防ぎ、複数インスタンス環境でのリソースの正確な追跡が可能になります。GITOPS-5432
  • この更新により、config management plugin のサイドカーを設定する時のコンテナーイメージの指定はオプションになりました。省略すると、リポジトリーサーバーが使用するイメージがプラグインに自動的に適用されます。GITOPS-3372

1.6.3. 修正された問題

  • この更新前は、GitOps の namespace スコープのインスタンスをインストールすると、argocd-redis ServiceAccountsnonroot-v2 SecurityContextConstraints (SCC) が割り当てられていました。これにより、標準の restricted-v2 SCC よりも多くの権限が提供され、潜在的なセキュリティーリスクにつながる可能性がありました。この更新により、GitOps の namespace スコープおよびクラスタースコープのインスタンスは、argocd-redis ServiceAccounts に対して restricted-v2 SCC の使用を強制します。この変更により、不要な権限を最小限に抑えることでセキュリティーコンプライアンスが強化されます。GITOPS-6236
  • この更新前は、アプリケーションがまだ progressing の状態にあるときに、Argo CD 通知コントローラーのデプロイ済みトリガーが誤って成功通知を送信する可能性がありました。この問題は、Argo CD がアプリケーションステータスの更新を処理する方法が原因で発生しました。この更新では、この問題に対処するために、アプリケーションステータスに新しいタイムスタンプフィールド status.health.lastTransitionTime が導入されました。このフィールドは、最後のヘルスステータスの変更をキャプチャーし、安定した遷移の後にのみデプロイ済みのトリガーが通知を送信できるようにすることで、誤検知アラートを防止します。GITOPS-3699
  • 今回の更新以前は、アップグレード中に argocd-redis-ha-configmapargocd-redis-ha-health-configmap、Redis HA StatefulSet リソースが正しく更新されませんでした。これにより、Redis HA Pod で AUTH エラーが発生しました。この更新により、GitOps Operator はアップグレードプロセス中に Redis HA config map と StatefulSet を正しく更新するようになりました。その結果、Redis HA Pod はアップグレード後に AUTH エラー状態になることがなくなります。GITOPS-5975
  • この更新前は、Redis デプロイメントの serviceAccountName フィールドと serviceAccount フィールドへの変更は、Red Hat OpenShift GitOps Operator では調整されませんでした。この更新では、これらのフィールドへの意図しない変更が <argocd-instance-name>-argocd-redis の想定の値にリセットされるようになり、この問題が修正されました。GITOPS-6032
  • この更新前は、Argo CD はユーザー識別に sub claim のみに依存していましたが、これは Dex では非決定的であり、予期しないロールベースアクセス制御 (RBAC) ポリシーの失敗を引き起こす可能性がありました。この更新により、Argo CD は次の順序でユーザーを識別します。

    • Dex がアイデンティティープロバイダーである場合は、federated_claims.user_id フィールドをチェックします。
    • フェデレーションクレームが利用できないか空の場合は、サブクレームにフォールバックします。

    今回の更新で、この問題は修正されています。この変更により、RBAC ポリシーはエンコードされた値ではなく、メールアドレスなどの実際のユーザー識別子に基づくようになります。

    Old method (encoded sub value):
    g, ChdiZWhuaWEuZkBtdG5pcmFuY2VsbC5pchICYWQ, role:admin
    New method (actual user identifier):
    g, user@example.com, role:admin
    Copy to Clipboard Toggle word wrap

    GITOPS-5812

  • この更新前は、クラスター内のネットワークまたは DNS が不安定であることが原因で、serverrepo-serverapplication-controller などの Argo CD コンポーネントが Redis インスタンスにアクセスするときにクラッシュする可能性がありました。この問題は、接続プール内の複数の接続が dial hook 関数を呼び出すときに go-redis クライアントライブラリーで競合状態が発生することに起因しています。今回の更新で、この問題は修正されています。この更新では、更新された go-redis クライアントライブラリーを統合することで dial hook 関数の呼び出し中に競合状態が発生するのを防ぎ、この問題を解決します。また、ネットワークおよび DNS エラーの処理と回復も改善され、Argo CD コンポーネントの安定性が向上します。GITOPS-6287
  • この更新前は、Red Hat OpenShift GitOps Operator を v1.15.1 にアップグレードすると、ヘルスチェックエラーが発生し、Red Hat Advanced Cluster Management (ACM) ポリシーの同期が妨げられていました。今回の更新では、Policystatus.placement に nil チェックを追加することで問題を修正しています。GITOPS-6500

1.6.4. 既知の問題

  • 現在、GitOps v1.15 から v1.16 にアップグレードした後、GitOps v1.16 の Redis サービスアカウントに、SecurityContextConstraints (SCC) が低く割り当てられるという既知の問題があります。GitOps Operator は redis-ha-server StatefulSetsecurityContext を更新しません。これにより、コンテナーのユーザーは、restricted-v2 SCC の要件に従ってランダムに割り当てられるのではなく、静的に設定されます。redis-ha-server StatefulSet Pod は古い設定を保持し、新しい設定で更新されません。その結果、StatefulSet の新しい設定が正しく適用されません。

    回避策: redis-ha-server StatefulSet を手動で削除し、更新された設定で Pod の再作成をトリガーします。GITOPS-6670

1.6.5. 非推奨の機能と削除された機能

1.6.5.1. Argo CD における .spec.initialRepositories および .spec.repositoryCredentials フィールドの非推奨

  • Red Hat OpenShift GitOps v1.16 では、Argo CD CR の .spec.initialRepositories フィールドと .spec.repositoryCredentials フィールドは非推奨になりました。これらのフィールドは、今後のリリースでは Red Hat OpenShift GitOps Operator および Argo CD CR ではサポートされなくなります。設定を更新して、これらのフィールドの依存関係を削除します。Argo CD Web UI または CLI を使用して、リポジトリーを追加または変更します。GITOPS-5961
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat