1.4. Red Hat OpenShift GitOps 1.16.2 のリリースノート
Red Hat OpenShift GitOps 1.16.2 は、OpenShift Container Platform 4.12、4.14、4.15、4.16、4.17、4.18 で利用できるようになりました。
1.4.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
1.4.1.1. RHSA-2025:9506 - Red Hat OpenShift GitOps 1.16.2 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 6 月 24 日
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.4.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- この更新前は、Argo CD モニタリングはどの namespace にデプロイされても自動的に機能し、ワークロードのユーザーワークロードモニタリングサポートには手動設定は必要ありませんでした。この更新により、Argo CD を OpenShift Container Platform 以外の namespace にデプロイする場合は、OpenShift Container Platform でユーザーワークロードの監視を有効にする必要があります。詳細は、ユーザー定義プロジェクトのモニタリングの有効化 を参照する。GITOPS-7037
-
この更新前は、Red Hat OpenShift GitOps Operator は
sourceNamespaces内の正規表現を正しく処理しなかったため、namespace パターンの一致時に予期しない動作が発生していました。この更新により、Red Hat OpenShift GitOps Operator はgetSourceNamespacesを処理するときにglob.GLOBではなく正しい正規表現オプションglob.REGEXPを使用するようになり、正規表現が正確に評価され、一致するようになりました。GITOPS-6675 -
この更新前は、Red Hat OpenShift GitOps Operator が作成した
gitops-pluginデプロイメントにセキュリティーコンテキストが含まれていなかったため、PodSecurity制限ポリシーを適用する環境ではプラグイン Pod が失敗していました。この更新により、Red Hat OpenShift GitOps Operator はgitops-pluginデプロイメントに必要なセキュリティーコンテキストを設定し、PodSecurity制限ポリシーへの準拠が保証されるようになりました。GITOPS-6777