1.4. Red Hat OpenShift GitOps 1.17.0 のリリースノート
Red Hat OpenShift GitOps 1.17.0 は、OpenShift Container Platform 4.12、4.14、4.15、4.16、4.17、4.18、4.19 で利用できます。
1.4.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
- RHEA-2025:13453 - Red Hat OpenShift GitOps 1.17.0 セキュリティー更新アドバイザリー
発行日: 2025 年 8 月 7 日
このリリースに含まれる機能拡張のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.4.2. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
- 追加の Argo CD コンポーネントへの JSON ロギングサポートの拡張
この更新により、Argo CD カスタムリソース (CR) の
logFormat: json設定がApplicationSetコントローラーとNotificationsコントローラーでサポートされるようになりました。以前は、JSON ロギングは API Server、Repo Server、Application Controller などのコンポーネントに限定されていました。注記Redis と Dex は設定可能な JSON ロギングをサポートしていないため、この変更の影響を受けません。
- Argo CD Agent (テクノロジープレビュー)
この更新により、Argo CD Agent の製品化されたコンテナーイメージが利用可能になり、ハブクラスターの主要コンポーネントを有効にするための Argo CD カスタムリソース (CR) のカスタムプロパティーも利用できるようになります。詳細は、Argo CD Agent の概要 を参照してください。
重要GitOps Argo CD Agent の機能は、テクノロジープレビューのみの機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
- Argo CD コンポーネントの読み取り専用ルートファイルシステム
この更新により、Application Controller、Server、Repo Server、Notification Controller、Redis、Dex、および Argo CD exporter コンポーネントなどのコア Argo コンポーネントは、デフォルトで読み取り専用のルートファイルシステムで実行されるようになります。この変更により、セキュリティーが強化され、Operator 設定がアップストリームの Argo CD 標準に準拠するようになります。
1.4.3. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
- 高可用性を確保するために
redis-ha-haproxyのレプリカ数を修正 この更新前は、設定エラーが原因で
redis-ha-haproxyデプロイメントではレプリカが 1 つしか使用されませんでした。この結果、Redis キャッシュへのアクセスの問題が発生しました。この更新により、redis-ha-haproxyレプリカの数が高可用性 (HA) 設定と一致するようになりました。デフォルトでは 3 つのレプリカが作成され、Redis キャッシュの可用性と耐障害性が向上します。- Argo CD Webhook サーバーの無効なルートホスト名を修正
この更新前は、
applicationSet.webhookServer.routeを有効にすると、デフォルトのホスト名が Kubernetes ラベル値の制限を超えるため、無効なルートエラーが発生していました。この問題により、アプリケーションのデプロイメントが失敗しました。この更新により、デフォルトのホスト名は Argo CD インスタンス名と namespace を使用して生成され、有効な長さの制限内に収まるようになります。この修正によりエラーが解決され、Webhook サーバールートを正常に作成できるようになります。extraCommandArgsで、フラグの繰り返しに対するサポートが追加この更新前は、Argo CD カスタムリソースの
extraCommandArgsフィールドは、同じフラグを異なる値で複数回使用することをサポートしていませんでした。この更新により、フラグの繰り返しが正しく処理されるようになりました。フラグのインスタンスを複数指定することができ、すべての値はコントローラー Pod 設定に含まれます。- HTTP ベースのリポジトリー認証情報の編集時における UI エラーを修正
この更新前は、Argo CD Web UI から HTTP リポジトリーの認証情報を編集できませんでした。これにより、Web インターフェイスを介して HTTP ベースのリポジトリー設定を管理する機能が制限されました。この更新により、URL 検証ロジックが強化され、Web UI で HTTP リポジトリーの認証情報を編集できるようになりました。
1.4.4. 非推奨の機能と削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
- Red Hat OpenShift GitOps における Keycloak サポートの非推奨化
Red Hat OpenShift GitOps 1.17 では、Keycloak ベースの認証のサポートは非推奨になりました。Keycloak がシングルサインオン (SSO) 用に設定されている場合、ログに非推奨の警告が表示されます。Dex は、デフォルトかつ推奨される認証プロバイダーです。これは、OpenShift OAuth サーバーと統合し、OpenShift ユーザーとグループに基づく認証をサポートします。継続的なサポートを受けるには、Dex ベースの認証に移行する必要があります。Keycloak を引き続き使用するには、Red Hat build of Keycloak (RHBK) インスタンスをデプロイおよび管理し、Argo CD カスタムリソースで統合を手動で設定する必要があります。
- 非推奨の
initialRepositoriesとrepositoryCredentialsフィールドのサポートを削除 Red Hat OpenShift GitOps 1.17 では、非推奨の
initialRepositoriesおよびrepositoryCredentialsフィールドのサポートが削除されました。これらのフィールドが使用されている場合、Argo CD はそれらの削除を示す警告を記録します。Argo CD CLI または Argo CD ダッシュボードを使用して、リポジトリーとリポジトリー認証情報を手動で追加できます。
1.4.5. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
- SSH ベースの Git リポジトリー接続が FIPS モードで失敗する
現在、FIPS モードのクラスターには、SSH 接続に FIPS 準拠ではないアルゴリズムが使用されるため、SSH ベースの git リポジトリー接続が失敗するという既知の問題があります。リポジトリーサーバー Pod が
panic: curve25519: internal error: scalarBaseMult was not 32 bytesというエラーメッセージで失敗します。回避策: FIPS 対応クラスターでは、SSH の代わりに HTTPS ベースの Git リポジトリー接続を使用します。
1.4.6. 互換性を損なう変更点 リンクのコピーリンクがクリップボードにコピーされました!
- Argo CD 3.0 へのアップグレード
このリリースで、Argo CD コンポーネントが v2.14 から v3.0 にアップグレードされます。このマイナーアップグレードには、Argo CD v3.0 での互換性を損なう変更点のリストが含まれています。解決策については、次のセクションで説明します。詳細は、Upgrading Argo CD from v2.0 to v3.0 を参照してください。
- Argo CD 3.0 と Dex SSO による RBAC の動作の変更
Argo CD 3.0 では、シングルサインオン (SSO) に Dex を使用する際の RBAC 処理が変更されました。RBAC システムは、以前にエンコードされたサブクレームの代わりに
federated_claims.user_idフィールドを使用します。この変更は、RBAC ポリシーでユーザーアイデンティティーが評価および照合される方法に影響します。Argo CD 3.0 との互換性を確保するには、RBAC ポリシーを確認して更新する必要があります。詳細は、Configuring RBAC with Dex SSO Authentication を参照してください。- Argo CD 3.0 におけるログの RBAC 適用
この更新前は、アプリケーションにアクセスできるユーザーはログも表示できました。この更新により、Argo CD 3.0 ではログアクセスを制御するために独立した RBAC リソースを使用するようになりました。このため、ログを表示するには明示的な権限が必要になります。詳細は、Logs RBAC Enforcement を参照してください。
- きめ細かな RBAC 継承をデフォルトで有効化
Argo CD v3.0 以降では、アプリケーションのきめ細かな RBAC 継承が無効化され、
updateおよびdeleteアクションはアプリケーションリソースにのみ適用されるようになりました。マネージドリソースに対してこれらのアクションを実行するには、新しいポリシーを設定する必要があります。Argo CD v2.0 の動作を維持するために、argocd-cmconfig map 内のserver.rbac.disableApplicationFineGrainedRBACInheritanceパラメーターはデフォルトでfalseに設定されています。Argo CD カスタムリソースで次の設定を行うことで、新しいきめ細かな RBAC 機能を有効化できます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Argo CD v3.0 の動作を維持するには、
server.rbac.disableApplicationFineGrainedRBACInheritanceをtrueに設定します。
詳細は、Fine-Grained RBAC for application update and delete sub-resources を参照してください。
- 下位互換性のある変更点
Argo CD 3.0 アップグレードとの下位互換性を維持するために、Red Hat OpenShift GitOps Operator はデフォルトで以前の動作の一部を保持します。必要に応じて、これらの機能の新しい動作を有効にできます。
- デフォルトのリソース除外設定を変更する
Argo CD 3.0 以降、
argocd-cmconfig map にはresource.exclusionsパラメーターのデフォルト設定が含まれています。この設定では、コントローラーによって作成されたが Git で管理されていないリソースは除外されます。Argo CD の v2 の動作は保持され、Argo CD CR で.spec.resourceExclusionsパラメーターを引き続き使用できます。- デフォルトのリソース追跡方法を変更する
Argo CD 3.0 以降、リソースの追跡のデフォルトの動作は、ラベルベースの追跡ではなくアノテーションベースの追跡を使用するように変更されます。ラベルベースの追跡を使用する既存のセットアップが壊れないように、Red Hat OpenShift GitOps Operator は引き続きラベルベースの追跡をデフォルトとして使用します。
- リソースのヘルスステータスを Redis に保存する
Argo CD 3.0 以降、リソースのヘルスステータスは
ApplicationCR ではなく Redis に保存されます。この変更により、ApplicationCR の更新が回避され、パフォーマンスが向上します。このステータスに依存する Red Hat Advanced Cluster Manager (RHACM) などのサードパーティーツールで問題が発生しないようにするために、Red Hat OpenShift GitOps Operator はデフォルトで以前の設定を維持します。この動作は、Argo CD CR の.spec.extraCommandArgsで.controller.resource.health.persistをfalseに設定することでオーバーライドできます。