1.13. Red Hat OpenShift GitOps 1.7.0 のリリースノート


Red Hat OpenShift GitOps 1.7.0 は、OpenShift Container Platform 4.10、4.11、および 4.12 で利用できるようになりました。

1.13.1. 新機能

現在のリリースでは、以下の改善点が追加されました。

  • 今回の更新により、環境変数を Notifications コントローラーに追加できるようになりました。GITOPS-2313
  • 今回の更新により、デフォルトの nodeSelector "kubernetes.io/os": "linux" キーと値のペアがすべてのワークロードに追加され、Linux ノードでのみスケジュールが設定されるようになりました。さらに、任意のカスタムノードセレクターがデフォルトに追加され、同じキーを持つ場合に優先されます。GITOPS-2215
  • 今回の更新により、GitopsService カスタムリソースを編集することで、Operator ワークロードにカスタムノードセレクターを設定できるようになりました。GITOPS-2164
  • 今回の更新により、RBAC ポリシーマッチャーモードを使用して、glob (デフォルト) および regex のオプションから選択できるようになりました。GITOPS-1975
  • 今回の更新では、次の追加のサブキーを使用してリソースの動作をカスタマイズできます。

    Expand
    サブキーキーフォームargocd-cm のマップされたフィールド

    resourceHealthChecks

    resource.customizations.health.<group_kind>

    resource.customizations.health

    resourceIgnoreDifferences

    resource.customizations.ignoreDifferences.<group_kind>

    resource.customizations.ignoreDifferences

    resourceActions

    resource.customizations.actions.<group_kind>

    resource.customizations.actions

    GITOPS-1561

    注記

    将来のリリースでは、サブキーではなく resourceCustomization のみを使用してリソースの動作をカスタマイズする古い方法を廃止する可能性があります。

  • 今回の更新で、1.7 より前の Red Hat OpenShift GitOps バージョンと OpenShift Container Platform 4.15 以降を使用している場合は、Developer パースペクティブで Environments ページを使用するには、アップグレードする必要があります。GITOPS-2415
  • 今回の更新により、同じクラスター内の任意の namespace で同じコントロールプレーンの Argo CD インスタンスによって管理されるアプリケーションを作成できるようになりました。管理者として以下のアクションを実行し、この更新を有効にします。

    • アプリケーションを管理するクラスタースコープの Argo CD インスタンスの .spec.sourceNamespaces 属性に namespace を追加します。
    • アプリケーションに関連付けられた AppProject カスタムリソースの .spec.sourceNamespaces 属性に namespace を追加します。 

      GITOPS-2341

重要

コントロールプレーン以外の namespace の Argo CD アプリケーションはテクノロジープレビュー機能としてのみご利用いただけます。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビューの機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。

Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

  • 今回の更新により、Argo CD は Server-Side Apply 能をサポートするようになりました。この機能は、ユーザーが以下のタスクを実行するのに役立ちます。

    • 許容されるアノテーションサイズ (262144 バイト) に対して大きすぎる巨大なリソースの管理
    • Argo CD によって管理またはデプロイされていない既存のリソースへのパッチ適用

      この機能は、アプリケーションまたはリソースレベルで設定できます。GITOPS-2340

1.13.2. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新の前に、Red Hat OpenShift GitOps リリースは、anyuid SCC が Dex サービスアカウントに割り当てられたときに CreateContainerConfigError エラーで Dex Pod が失敗するという問題の影響を受けていました。この更新プログラムでは、デフォルトのユーザー ID を Dex コンテナーに割り当てることで、この問題を修正しています。GITOPS-2235
  • この更新の前は、Red Hat OpenShift GitOps は Dex に加えて OIDC を介して RHSSO (Keycloak) を使用していました。ただし、最近のセキュリティー修正により、有名な認証局のいずれかによって署名されていない証明書で設定されている場合は、RHSSO の証明書を検証できませんでした。この更新で問題が修正されました。カスタム証明書を提供して、通信中に KeyCloak の TLS 証明書を検証できるようになりました。さらに、rootCA を Argo CD カスタムリソース .spec.keycloak.rootCA フィールドに追加できます。Operator はそのような変更を調整し、oidc.config in argocd-cm 設定マップを PEM エンコードされたルート証明書で更新します。GITOPS-2214

Keycloak 設定の Argo CD の例:

apiVersion: argoproj.io/v1alpha1
kind: ArgoCD
metadata:
  name: example-argocd
spec:
  sso:
    keycloak:
      rootCA: '<PEM encoded root certificate>'
    provider: keycloak
.......
.......
Copy to Clipboard Toggle word wrap
  • この更新の前は、ライブネスプローブが応答しないため、アプリケーションコントローラーが複数回再起動していました。この更新は、アプリケーションコントローラーの statefulset アプリケーションで liveness プローブを削除することにより、問題を修正します。GITOPS-2153

1.13.3. 既知の問題

  • この更新の前に、Operator はリポジトリーサーバーの mountsatokenServiceAccount の設定を調整しませんでした。これは修正されていますが、サービスアカウントを削除してもデフォルトに戻りません。GITOPS-1873
  • 回避策: spec.repo.serviceaccountfield to thedefault サービスアカウントを手動で設定します。GITOPS-2452
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat