1.2. Red Hat OpenShift GitOps 1.18.0 のリリースノート


Red Hat OpenShift GitOps 1.18.0 は、OpenShift Container Platform 4.14、4.16、4.17、4.18、および 4.19 で利用できます。

1.2.1. エラータの更新

RHEA-2025:16586 - Red Hat OpenShift GitOps 1.18.0 セキュリティー更新アドバイザリー

発行日: 2025 年 9 月 24 日

このリリースに含まれる機能拡張のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.2.2. 新機能

Argo CD カスタムリソースでのローカルユーザーの定義のサポート

この更新では、GitOps Operator を使用して Argo CD カスタムリソース (CR) でローカルユーザーを定義できるようになりました。GitOps Operator は、これらのユーザーに対して Argo CD API トークンを自動的に生成することもできます。Argo CD でのローカルユーザーの管理と設定の詳細は、関連情報セクションの「Argo CD でのローカルユーザーの管理」を参照してください。

GITOPS-1874

NamespaceManagement CR によるテナントのマネージド namespace のサポート

この更新により、テナントは、NamespaceManagement CR により cluster-admin アクセスなしで Argo CD 独自の namespace を管理できるようになります。クラスター管理者は、まず Red Hat OpenShift GitOps の Subscription リソースでこの機能を有効にし、Argo CD CR で許可された namespace を指定する必要があります。テナントが NamespaceManagement CR を作成すると、Red Hat OpenShift GitOps Operator は必要な Role および RoleBinding リソースを設定し、Argo CD が管理する namespace リストを更新します。この機能は、昇格された権限を削減することでセキュリティーを強化し、自動設定でセットアップを簡素化し、無効にしたときに設定を削除することでクリーンなリソース管理を保証します。

GITOPS-4223

Dex コンテナーに追加ボリュームを挿入するためのサポート

この更新により、Red Hat OpenShift GitOps Operator は、Argo CD CR を介して Dex コンテナーに追加のボリュームとボリュームマウントを挿入することをサポートします。これにより、Dex に必要なカスタム証明書、設定フラグメント、またはアイデンティティープロバイダーメタデータのマウントなどの高度なユースケースが可能になります。

次の例は、volumeMountsvolumes を設定して、Dex のカスタム TLS 証明書シークレットをマウントする方法を示しています。

spec:
  sso:
    provider: dex
    dex:
      volumeMounts:
        - name: custom-cert
          mountPath: /etc/dex/ssl
          readOnly: true
      volumes:
        - name: custom-cert
          secret:
            secretName: dex-tls-secret
Copy to Clipboard Toggle word wrap

詳細は、関連情報セクションの「Dex コンテナーの追加ボリュームマウント」を参照してください。

GITOPS-5963

enabled フィールドで自動同期を制御する

この更新では、Red Hat OpenShift GitOps Operator は、Application CR の .spec.syncPolicy.automated の下に enabled という新しいブール値フィールドを導入します。このフィールドでは、自動同期の有効化または無効化を制御できます。この機能には、次の主要な改善点が含まれています。

  • Application Create パネルと Application Summary パネルに新しい Enabled チェックボックスが追加されました。
  • 自動同期は、prune および selfHeal とは独立して有効または無効にできます。
  • 下位互換性のため、自動同期はデフォルトで true に設定されます。
  • false に設定すると、自動ブロックが存在する場合でも自動同期は明示的に無効になります。

    次の例は、プルーニングと自己修復は行うが自動同期は行わない自動同期ポリシーを備えた Argo CD アプリケーションを示しています。

    apiVersion: argoproj.io/v1alpha1
    kind: Application
    metadata:
      name: my-app
      namespace: argocd
    spec:
      syncPolicy:
        automated:
          enabled: false
          prune: true
          selfHeal: true
      # ...
    Copy to Clipboard Toggle word wrap

    GITOPS-5430

Argo CD UI でのバナー表示のきめ細かな制御

この更新により、Red Hat OpenShift GitOps Operator は、Argo CD CR の .spec.banner フィールド内の permanent プロパティーと position プロパティーのサポートを追加します。次のオプションを使用すると、Argo CD Web UI でのバナーの表示方法をより詳細に制御できます。

  • .spec.banner.permanent: ブール型フィールド。true に設定すると、ユーザーがバナーを閉じることができなくなります。
  • .spec.banner.position: バナーが表示される場所を指定する文字列フィールド。サポートされる値は topbottom です。

    spec:
      banner:
        content: "Maintenance in progress"
        permanent: true
        position: top
    Copy to Clipboard Toggle word wrap

    GITOPS-6679

Kubernetes と Argo CD の依存関係をアップグレード

この更新により、Red Hat OpenShift GitOps Operator は、GitOps バックエンドで使用される Kubernetes および Argo CD の依存関係をアップグレードします。新しいバージョンでは、以前の依存関係バージョンの CVE スキャナーによりフラグが付けられた脆弱性アラートに対処し、より新しい安全なライブラリーとの整合性を確保します。

GITOPS-6860

Red Hat OpenShift GitOps におけるデフォルトのリソース除外

この更新により、Red Hat OpenShift GitOps Operator は、アップストリームの Argo CD と一致するデフォルトの resource.exclusions 設定を導入します。デフォルトでは、Argo CD Application Controller は、コントローラーにより作成される既知のリソース、自動生成されたリソース、または頻繁に変更されるリソースを除外します。この動作により、不要な負荷が軽減されます。必要に応じて、Argo CD 設定でこれらの除外を上書きまたはカスタマイズできます。

GITOPS-7434

1.2.3. 修正された問題

ConsoleLink リソースが無効になっている場合の誤解を招くエラーログを修正しました

この更新前は、DISABLE_DEFAULT_ARGOCD_CONSOLELINK 変数が true に設定され、ConsoleLink リソースが存在しない場合は、機能に影響がなかったにもかかわらず、Red Hat OpenShift GitOps Operator によりエラーが記録されていました。この更新により、Red Hat OpenShift GitOps Operator はこのシナリオでエラーをログに記録しなくなり、誤解を招くエラーメッセージが防止されます。

GITOPS-7331

カスタムリソースの古いアプリケーションコントローラー権限を修正しました

この更新前は、Red Hat OpenShift GitOps Operator は、新しい Operator により導入されたカスタムリソースを管理するために Application コントローラーロールを調整していませんでした。この更新により、Red Hat OpenShift GitOps Operator は管理クラスターのロールを監視し、必要な権限でアプリケーションコントローラーのロールを自動的に更新します。その結果、Application コントローラーは、マネージド namespace 内のカスタムリソースを管理できるようになりました。

GITOPS-6367

1.2.4. 既知の問題

名前に大文字が含まれる Bitbucket モノリポジトリーで同期が誤ってトリガーされる

現在、manifest-generate-paths アノテーションを使用し、リポジトリー名に大文字が含まれる Bitbucket モノリポジトリーでの Webhook によりトリガーされる同期に影響する既知の問題があります。これらのリポジトリーではファイルの変更を検出するための基礎となる API 呼び出しが失敗し、指定されたパスがシステムにより無視されます。その結果、アノテーションで定義されたファイルが変更されたときだけでなく、変更のたびに同期操作がトリガーされるようになります。

回避策: パスベースの同期トリガーを有効にするには、Bitbucket リポジトリー名に小文字のみを使用していることを確認します。

GITOPS-7835

1.2.5. 非推奨の機能と削除された機能

Red Hat OpenShift GitOps で Keycloak のサポートが削除される。, Red Hat OpenShift GitOps で Keycloak のサポートが削除される。

Red Hat OpenShift GitOps 1.18 では、Keycloak ベースの認証のサポートが削除されました。代わりに、Dex に移行するか、自己管理型の Red Hat Build of Keycloak (RHBK) インスタンスを設定することもできます。Dex は、Red Hat OpenShift GitOps のデフォルトの認証プロバイダーです。これは OpenShift OAuth サーバーと統合され、ユーザーは既存の OpenShift ユーザーとグループを使用して Argo CD にログインできるようになります。詳細は、関連情報セクションの「Dex を使用した Argo CD の SSO の設定」を参照してください。

引き続き Keycloak を使用する場合は、"Red Hat Build of Keycloak (RHBK)" インスタンスをデプロイおよび管理し、Argo CD カスタムリソースで統合を手動で設定する必要があります。keycloak を使用して Argo CD を設定する方法の詳細は、関連情報セクションの "Keycloak" のアップストリームドキュメントを参照してください。

GITOPS-7069

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat