1.28. Red Hat OpenShift GitOps 1.5.0 のリリースノート
Red Hat OpenShift GitOps 1.5.0 は、OpenShift Container Platform 4.8、4.9、4.10、および 4.11 で利用できるようになりました。
1.28.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
現在のリリースでは、以下の改善点が追加されました。
- 今回の機能拡張により、Argo CD がバージョン 2.3.3 にアップグレードされました。GITOPS-1708
- この拡張機能により、Dex がバージョン 2.30.3 にアップグレードされます。GITOPS-1850
- 今回の機能拡張により、Helm がバージョン 3.8.0 にアップグレードされました。GITOPS-1709
- この機能拡張により、Kustomize がバージョン 4.4.1 にアップグレードされます。GITOPS-1710
- この機能拡張により、アプリケーションセットがバージョン 0.4.1 にアップグレードされます。
- この更新では、Red Hat OpenShift GitOps の最新リリースを提供する latest という名前の新しいチャネルが追加されました。GitOps v1.5.0 の場合、Operator は gitops-1.5、latest チャネル、および既存の stable チャネルにプッシュされます。GitOps v1.6 以降、すべての最新リリースは latest チャネルにのみプッシュされ、stable チャネルにはプッシュされません。GITOPS-1791
-
この更新により、新しい CSV は
olm.skipRange: '>=1.0.0 <1.5.0'
アノテーションを追加します。その結果、以前のリリースバージョンはすべてスキップされます。Operator は v1.5.0 に直接アップグレードします。GITOPS-1787 この更新により、Operator は Red Hat Single Sign-On (RH-SSO) をバージョン v7.5.1 に更新します。これには以下の機能拡張が含まれます。
-
kube:admin
クレデンシャルを含む OpenShift クレデンシャルを使用して Argo CD にログインできます。 - RH-SSO は、OpenShift グループを使用したロールベースアクセスコントロール (RBAC) 用の Argo CD インスタンスをサポートおよび設定します。
RH-SSO は、
HTTP_Proxy
環境変数を尊重します。RH-SSO は、プロキシーの背後で実行されている Argo CD の SSO として使用できます。
-
今回の更新により、Argo CD オペランドの
.status
フィールドに新しい.host
フィールドが追加されました。ルートまたは入力がルートに優先順位を付けて有効になっている場合、新しい URL フィールドにルートが表示されます。ルートまたは入力から URL が提供されていない場合、.host
フィールドは表示されません。ルートまたは入力が設定されているが、対応するコントローラーが適切に設定されておらず、
Ready
状態にないか、その URL を伝播しない場合、オペランドの.status.host
フィールドの値は、URL を表示する代わりにPending
と表示します。これは、Available
ではなくPending
にすることで、オペランドの全体的なステータスに影響します。GITOPS-654
1.28.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
- この更新の前は、AppProjects に固有の RBAC ルールでは、ロールのサブジェクトフィールドにコンマを使用できないため、LDAP アカウントへのバインドが防止されていました。この更新により問題が修正され、AppProject 固有の RBAC ルールで複雑なロールバインディングを指定できるようになりました。GITOPS-1771
-
この更新の前は、
DeploymentConfig
リソースが0
にスケーリングされると、Argo CD は、"replication controller is waiting for pods to run" という可用性ステータスメッセージとともに progressing の状態でリソースを表示しました。この更新により、エッジケースが修正され、可用性チェックでDeploymentConfig
リソースの正しい可用性ステータスが報告されるようになりました。GITOPS-1738 -
この更新の前に、
argocd-tls-certs-cm
設定マップの TLS 証明書は、証明書がArgoCD
CR 仕様のtls.initialCerts
フィールドで設定されていない限り、Red Hat OpenShift GitOps によって削除されていました。この問題は修正されています。GITOPS-1725 -
この更新の前は、
managed-by
ラベルを使用して namespace を作成しているときに、新しい namespace に多くのRoleBinding
リソースを作成していました。この更新により問題が修正され、Red Hat OpenShift GitOps は以前のバージョンで作成された無関係なRole
およびRoleBinding
リソースを削除します。GITOPS-1550 -
この更新の前は、パススルーモードのルートの TLS 証明書には CA 名がありませんでした。その結果、Firefox 94 以降はエラーコード SEC_ERROR_BAD_DER で Argo CD UI に接続できませんでした。今回の更新でこの問題が修正されています。
<openshift-gitops-ca>
シークレットを削除して、再作成する必要があります。次に、<openshift-gitops-tls>
シークレットを削除する必要があります。Red Hat OpenShift GitOps がそれを再作成した後、Firefox から Argo CD UI に再びアクセスできます。GITOPS-1548
1.28.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
-
OpenShift クラスターで
Route
リソースの代わりにIngress
リソースが使用されている場合、Argo CD.status.host
フィールドは更新されません。GITOPS-1920