1.4. Red Hat OpenShift GitOps 1.16.2 のリリースノート


Red Hat OpenShift GitOps 1.16.2 は、OpenShift Container Platform 4.12、4.14、4.15、4.16、4.17、4.18 で利用できるようになりました。

1.4.1. エラータの更新

1.4.1.1. RHSA-2025:9506 - Red Hat OpenShift GitOps 1.16.2 セキュリティー更新アドバイザリー

発行日: 2025 年 6 月 24 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.4.2. 修正された問題

  • この更新前は、Argo CD モニタリングはどの namespace にデプロイされても自動的に機能し、ワークロードのユーザーワークロードモニタリングサポートには手動設定は必要ありませんでした。この更新により、Argo CD を OpenShift Container Platform 以外の namespace にデプロイする場合は、OpenShift Container Platform でユーザーワークロードの監視を有効にする必要があります。詳細は、ユーザー定義プロジェクトのモニタリングの有効化 を参照する。GITOPS-7037
  • この更新前は、Red Hat OpenShift GitOps Operator は sourceNamespaces 内の正規表現を正しく処理しなかったため、namespace パターンの一致時に予期しない動作が発生していました。この更新により、Red Hat OpenShift GitOps Operator は getSourceNamespaces を処理するときに glob.GLOB ではなく正しい正規表現オプション glob.REGEXP を使用するようになり、正規表現が正確に評価され、一致するようになりました。GITOPS-6675
  • この更新前は、Red Hat OpenShift GitOps Operator が作成した gitops-plugin デプロイメントにセキュリティーコンテキストが含まれていなかったため、PodSecurity 制限ポリシーを適用する環境ではプラグイン Pod が失敗していました。この更新により、Red Hat OpenShift GitOps Operator は gitops-plugin デプロイメントに必要なセキュリティーコンテキストを設定し、PodSecurity 制限ポリシーへの準拠が保証されるようになりました。GITOPS-6777
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat