リリースノート


Red Hat OpenShift GitOps 1.9

この OpenShift GitOps リリースの新機能と変更点のハイライト

Red Hat OpenShift Documentation Team

概要

以下の OpenShift GitOps リリースノートでは、新機能および拡張機能のすべて、以前のバージョンからの主な技術上の変更点、主な修正、および一般公開バージョンの既知の問題についてまとめています。

第1章 Red Hat OpenShift GitOps リリースノート

Red Hat OpenShift GitOps は、クラウドネイティブアプリケーションの継続的デプロイメントを実装するための宣言的な方法です。Red Hat OpenShift GitOps は、異なる環境 (開発、ステージ、実稼働環境など) の異なるクラスターにアプリケーションをデプロイする場合に、アプリケーションの一貫性を確保します。Red Hat OpenShift GitOps は、以下のタスクを自動化する上で役立ちます。

  • クラスターに設定、モニタリングおよびストレージについての同様の状態があることの確認。
  • クラスターを既知の状態からのリカバリーまたは再作成。
  • 複数の OpenShift Container Platform クラスターに対する設定変更を適用するか、これを元に戻す。
  • テンプレート化された設定の複数の異なる環境への関連付け。
  • ステージから実稼働環境へと、クラスター全体でのアプリケーションのプロモート。

Red Hat OpenShift GitOps の概要は、Red Hat OpenShift GitOps について を参照してください。

1.1. 互換性およびサポート表

現在、今回のリリースに含まれる機能には テクノロジープレビュー のものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。

以下の表では、機能は以下のステータスでマークされています。

  • TP: テクノロジープレビュー機能
  • GA: 一般公開機能
  • NA: 該当なし
重要

OpenShift Container Platform 4.13 では、stable チャネルが削除されました。OpenShift Container Platform 4.13 にアップグレードする前に、すでに stable チャネルを使用している場合は、適切なチャネルを選択してそれに切り替えます。

Expand
OpenShift GitOpsコンポーネントのバージョンOpenShift のバージョン

バージョン

kam

Helm

Kustomize

Argo CD

Argo Rollouts

ApplicationSet

Dex

RH SSO

 

1.9.0

0.0.49 TP

3.11.2 GA

5.0.1 GA

2.7.2 GA

1.5.0 TP

NA

2.35.1 GA

7.5.1 GA

4.12-4.14

1.8.0

0.0.47 TP

3.10.0 GA

4.5.7 GA

2.6.3 GA

NA

NA

2.35.1 GA

7.5.1 GA

4.10 - 4.13

1.7.0

0.0.46 TP

3.10.0 GA

4.5.7 GA

2.5.4 GA

NA

NA

2.35.1 GA

7.5.1 GA

4.10 - 4.12

  • kam は、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) です。
  • RH SSO は、Red Hat SSO の略です。

1.1.1. テクノロジープレビュー機能

次の表に記載されている機能は、現在テクノロジープレビュー (TP) です。これらの実験的機能は、実稼働環境での使用を目的としていません。

Expand
表1.1 テクノロジープレビュートラッカー
機能Red Hat OpenShift GitOps バージョンの TPRed Hat OpenShift GitOps バージョンの GA

カスタム must-gather ツール

1.9.0

NA

Argo Rollouts

1.9.0

NA

ApplicationSet プログレッシブロールアウト戦略

1.8.0

NA

アプリケーションの複数のソース

1.8.0

NA

コントロールプレーン以外の namespace の Argo CD アプリケーション

1.7.0

NA

Argo CD Notifications Controller

1.6.0

NA

OpenShift Container Platform Web コンソールの Developer パースペクティブの Red Hat OpenShift GitOps Environments ページ 

1.1.0

NA

1.2. 多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、今後の複数のリリースで段階的に用語の置き換えを実施して参ります。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。

1.3. Red Hat OpenShift GitOps 1.9.4 のリリースノート

Red Hat OpenShift GitOps 1.9.4 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.3.1. エラータの更新

1.3.1.1. RHSA-2024-0691 - Red Hat OpenShift GitOps 1.9.4 セキュリティー更新アドバイザリー

発行日: 2024 年 2 月 5 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.4. Red Hat OpenShift GitOps 1.9.3 のリリースノート

Red Hat OpenShift GitOps 1.9.3 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.4.1. エラータの更新

1.4.1.1. RHSA-2023:7345 - Red Hat OpenShift GitOps 1.9.3 セキュリティー更新アドバイザリー

発行日: 2023-11-20

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.5. Red Hat OpenShift GitOps 1.9.2 のリリースノート

Red Hat OpenShift GitOps 1.9.2 が OpenShift Container Platform 4.12、および 4.13 で利用できるようになりました。

1.5.1. エラータの更新

1.5.1.1. RHSA-2023:5029 - Red Hat OpenShift GitOps 1.9.2 セキュリティー更新アドバイザリー

発行日: 2023-09-08

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.5.2. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新の前は、Red Hat OpenShift GitOps Operator をデプロイするときに古い Redis イメージバージョンが使用されていたため、脆弱性が発生していました。この更新では、Redis を registry.redhat.io/rhel-8/redis-6 イメージの最新バージョンにアップグレードすることで、Redis の脆弱性を修正します。GITOPS-3069

1.6. Red Hat OpenShift GitOps 1.9.1 のリリースノート

Red Hat OpenShift GitOps 1.9.1 が OpenShift Container Platform 4.12 および 4.13 で利用できるようになりました。

1.6.1. エラータの更新

発行日: 2023-07-17

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.6.2. 新機能

現在のリリースでは、以下の改善点が追加されました。

  • 今回の更新により、同梱の Argo CD がバージョン 2.7.6 に更新されました。

1.6.3. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新前は、namespace とアプリケーションが増えると、Argo CD が応答しなくなることがありました。今回の更新では、デッドロックを削除することで問題が修正されます。デッドロックは、リソースでに対して2 つの関数が競合する場合に発生します。現在は、namespace やアプリケーションが増えても、クラッシュや応答不能は発生しません。GITOPS-2782
  • この更新前は、アプリケーションを再同期するときに Argo CD アプリケーションコントローラーリソースが突然動作を停止することがありました。今回の更新では、クラスターキャッシュのデッドロックを防ぐロジックを追加することで問題を修正しました。現在は、デッドロックは発生せず、アプリケーションは正常に再同期されるはずです。GITOPS-2880
  • この更新前は、argocd-ssh-known-hosts-cm config map 内の既知のホストの RSA キーが一致しませんでした。今回の更新では、RSA キーをアップストリームプロジェクトと一致させることで問題を修正しました。現在は、デフォルトのデプロイメントでデフォルトの RSA キーを使用できます。GITOPS-3042
  • この更新前は、argocd-cm config map の調整タイムアウト設定が Argo CD アプリケーションコントローラーリソースに正しく適用されていませんでした。今回の更新では、argocd-cm config map から調整タイムアウト設定を正しく読み取り、適用することで問題が修正されました。現在は、AppSync 設定から調整タイムアウト値を問題なく変更できます。GITOPS-2810

1.7. Red Hat OpenShift GitOps 1.9.0 のリリースノート

Red Hat OpenShift GitOps 1.9.0 が OpenShift Container Platform 4.12 および 4.13 で利用できるようになりました。

1.7.1. エラータの更新

1.7.1.1. RHSA-2023:3557 - Red Hat OpenShift GitOps 1.9.0 セキュリティー更新アドバイザリー

発行日: 2023-06-09

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.7.2. 新機能

現在のリリースでは、以下の改善点が追加されました。

  • この更新により、カスタムの must-gather ツールを使用して、プロジェクトレベルのリソース、クラスターレベルのリソース、および Red Hat OpenShift GitOps コンポーネントの診断情報を収集できるようになりました。このツールは、Red Hat OpenShift GitOps に関連付けられたクラスターに関するデバッグ情報を提供し、分析のために Red Hat サポートチームと共有できます。GITOPS-2797

    重要

    カスタムの must-gather ツールはテクノロジープレビュー機能です。

  • この更新により、Argo Rollouts を使用したプログレッシブ配信のサポートを追加できます。現在、サポートされているトラフィックマネージャーは Red Hat OpenShift Service Mesh のみです。GITOPS-959

    重要

    Argo Rollouts はテクノロジープレビュー機能です。

1.7.3. 非推奨および削除された機能

  • Red Hat OpenShift GitOps 1.7.0 では、.spec.resourceCustomizations パラメーターは非推奨になりました。非推奨の .spec.resourceCustomizations パラメーターは、今後の Red Hat OpenShift GitOps GA v1.10.0 リリースで削除される予定です。代わりに、新しい形式の spec.ResourceHealthChecksspec.ResourceIgnoreDifferences、および spec.ResourceActions を使用できます。GITOPS-2890
  • この更新により、次の非推奨の sso および dex フィールドのサポートは、次期 Red Hat OpenShift GitOps GA v1.10.0 リリースまで延長されます。

    • .spec.sso.image.spec.sso.version.spec.sso.resources、および .spec.sso.verifyTLS フィールド。
    • .spec.dex パラメーターと DISABLE_DEX

      非推奨となった以前の sso および dex フィールドは、以前 Red Hat OpenShift GitOps v1.9.0 リリースで削除される予定でしたが、今後の Red Hat OpenShift GitOps GA v1.10.0 リリースで削除される予定です。GITOPS-2904

1.7.4. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新前は、argocd-server-tls シークレットが新しい証明書で更新されたときに、Argo CD がこのシークレットを常に取得するとは限りませんでした。その結果、期限切れの古い証明書が提示されました。この更新により、新しい GetCertificate 関数の問題が修正され、最新バージョンの証明書が使用されるようになります。新しい証明書を追加するときに、ユーザーが argocd-server Pod を再起動しなくても、Argo CD が自動的に証明書を取得するようになりました。GITOPS-2375
  • この更新より前は、署名された Git タグを指す targetRevision 整数に対して GPG 署名検証を強制すると、ユーザーは Target revision in Git is not signed エラーを受け取りました。この更新により問題が修正され、ユーザーは署名された Git タグに対して GPG 署名検証を強制できるようになります。GITOPS-2418
  • この更新が行われる前は、ユーザーは Operator によってデプロイメントされた Argo CD を介して Microsoft Team Foundation Server (TFS) タイプの Git リポジトリーに接続できませんでした。この更新では、Operator の Git バージョンを 2.39.3 に更新することで問題が修正されます。GITOPS-2768
  • この更新より前は、Operator が高可用性 (HA) 機能を有効にしてデプロイされ、実行されていた場合、.spec.ha.resources フィールドでリソース制限を設定しても、Redis HA Pod には影響しませんでした。この更新では、Redis 調整コードにチェックを追加することで調整を修正します。これらのチェックでは、Argo CD カスタムリソース (CR) の spec.ha.resources フィールドが更新されているかどうかを確認します。新しい CPU とメモリーのリクエスト、または HA の制限値で Argo CD CR が更新されると、これらの変更が Redis HA Pod に適用されるようになりました。GITOPS-2404
  • この更新前は、namespace スコープの Argo CD インスタンスが managed-by ラベルを使用して複数の namespace を管理しており、それらのマネージド namespace の 1 つが Terminating 状態にある場合、Argo CD インスタンスは他のすべてのマネージド namespace にリソースをデプロイできませんでした。この更新では、オペレーターが以前に管理され、現在終了している namespace から managed-by ラベルを削除できるようにすることで、問題が修正されています。現在、namespace スコープの Argo CD インスタンスによって管理される終了 namespace は、他のマネージド namespace へのリソースのデプロイメントをブロックしません。GITOPS-2627

1.7.5. 既知の問題

  • 現在、Argo CD は argocd-tls-certs-cm config map で指定されたパスからトランスポート層セキュリティー (TLS) 証明書を読み取らず、x509: certificate signed by unknown authority エラーが発生します。

    回避策: 次の手順を実行します。

    1. SSL_CERT_DIR 環境変数を追加します。

      Argo CD カスタムリソースの例

      apiVersion: argoproj.io/v1alpha1
      kind: ArgoCD
      metadata:
        name: example-argocd
        labels:
          example: repo
      spec:
         ...
        repo:
          env:
            - name: SSL_CERT_DIR
              value: /tmp/sslcertdir
          volumeMounts:
            - name: ssl
              mountPath: /tmp/sslcertdir
          volumes:
            - name: ssl
              configMap:
                name: user-ca-bundle
         ...
      Copy to Clipboard Toggle word wrap

    2. Operator のサブスクリプションがある namespace に空の設定マップを作成し、以下のラベルを組み込みます。

      設定マップの例

      apiVersion: v1
      kind: ConfigMap
      metadata:
        name: user-ca-bundle 
      1
      
        labels:
          config.openshift.io/inject-trusted-cabundle: "true" 
      2
      Copy to Clipboard Toggle word wrap

      1
      設定マップの名前。
      2
      Cluster Network Operator に対してマージされたバンドルを挿入するように要求します。

      この設定マップを作成すると、openshift-config namespace からの user-ca-bundle コンテンツは、システム ca-bundle にマージされていてもこの設定マップに自動的に挿入されます。GITOPS-1482

1.8. Red Hat OpenShift GitOps 1.10.3 のリリースノート

Red Hat OpenShift GitOps 1.10.3 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。

1.8.1. エラータの更新

1.8.1.1. RHSA-2024-0691 - Red Hat OpenShift GitOps 1.9.4 セキュリティー更新アドバイザリー

発行日: 2024 年 5 月 9 日

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
Copy to Clipboard Toggle word wrap

1.9. Red Hat OpenShift GitOps 1.8.5 のリリースノート

Red Hat OpenShift GitOps 1.8.5 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。

1.9.1. エラータの更新

1.9.1.1. RHSA-2023:5030 - Red Hat OpenShift GitOps 1.8.5 セキュリティー更新アドバイザリー

発行日: 2023-09-08

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.9.2. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新前は、argocd-ssh-known-hosts-cm config map 内の既知のホストの RSA キーが一致しませんでした。今回の更新では、RSA キーをアップストリームプロジェクトと一致させることで問題を修正しました。現在は、デフォルトのデプロイメントでデフォルトの RSA キーを使用できます。GITOPS-3248

1.10. Red Hat OpenShift GitOps 1.8.4 のリリースノート

Red Hat OpenShift GitOps 1.8.4 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。

1.10.1. 新機能

現在のリリースでは、以下の改善点が追加されました。

  • 今回の更新により、同梱の Argo CD がバージョン 2.6.13 に更新されました。

1.10.2. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新前は、namespace とアプリケーションが増えると、Argo CD が応答しなくなることがありました。リソースを獲得するために機能が競合するため、デッドロックが発生しました。この更新では、デッドロックを削除することで問題を修正します。現在は、namespace やアプリケーションが増えても、クラッシュや応答不能は発生しません。GITOPS-3192
  • この更新前は、アプリケーションを再同期するときに Argo CD アプリケーションコントローラーリソースが突然動作を停止することがありました。今回の更新では、クラスターキャッシュのデッドロックを防ぐロジックを追加することで問題を修正しました。これで、アプリケーションは正常に再同期されるはずです。GITOPS-3052
  • この更新前は、argocd-ssh-known-hosts-cm config map 内の既知のホストの RSA キーが一致しませんでした。今回の更新では、RSA キーをアップストリームプロジェクトと一致させることで問題を修正しました。現在は、デフォルトのデプロイメントでデフォルトの RSA キーを使用できます。GITOPS-3144
  • この更新の前は、Red Hat OpenShift GitOps Operator をデプロイするときに古い Redis イメージバージョンが使用されていたため、脆弱性が発生していました。この更新では、Redis を registry.redhat.io/rhel-8/redis-6 イメージの最新バージョンにアップグレードすることで、Redis の脆弱性を修正します。GITOPS-3069
  • この更新が行われる前は、ユーザーは Operator によってデプロイメントされた Argo CD を介して Microsoft Team Foundation Server (TFS) タイプの Git リポジトリーに接続できませんでした。この更新では、Operator の Git バージョンを 2.39.3 に更新することで問題が修正されます。リポジトリー設定中に Force HTTP basic auth フラグを設定して、TFS タイプの Git リポジトリーに接続できるようになりました。GITOPS-1315

1.10.3. 既知の問題

  • 現在、Red Hat OpenShift GitOps 1.8.4 は、OpenShift Container Platform 4.10 および 4.11 の latest チャネルでは利用できません。latest チャネルは GitOps 1.9.z によって採用されており、これは OpenShift Container Platform 4.12 以降のバージョンでのみリリースされます。

    回避策として、gitops-1.8 チャネルに切り替えて新しい更新を入手します。GITOPS-3158

1.11. Red Hat OpenShift GitOps 1.8.3 のリリースノート

Red Hat OpenShift GitOps 1.8.3 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。

1.11.1. エラータの更新

発行日: 2023-05-18

このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.11.2. 修正された問題

  • この更新前は、Autoscale が有効になっており、水平 Pod オートスケーラー (HPA) コントローラーがサーバーデプロイメントのレプリカ設定を編集しようとすると、オペレーターがそれを上書きしていました。さらに、autoscaler パラメーターに指定された変更はクラスター上の HPA に正しく伝播されませんでした。今回の更新でこの問題が修正されています。Operator は、Autoscale が無効で HPA パラメーターが正しく更新された場合にのみ、レプリカドリフトで調整されるようになりました。GITOPS-2629

1.12. Red Hat OpenShift GitOps 1.8.2 のリリースノート

Red Hat OpenShift GitOps 1.8.2 は、OpenShift Container Platform 4.10、4.11、4.12、4.13 で利用できるようになりました。

1.12.1. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新の前に、.spec.dex パラメーターを使用して Dex を設定し、LOG IN VIA OPENSHIFT オプションを使用して Argo CD UI にログインしようとすると、ログインできませんでした。今回の更新でこの問題が修正されています。

    重要

    ArgoCD CR の spec.dex パラメーターは非推奨です。Red Hat OpenShift GitOps v1.9 の将来のリリースでは、ArgoCD CR の spec.dex パラメーターを使用した Dex の設定は削除される予定です。代わりに .spec.sso パラメーターの使用を検討してください。.spec.sso を使用した Dex の有効化または無効化を参照してください。GITOPS-2761

  • 今回の更新前は、OpenShift Container Platform 4.10 クラスターに Red Hat OpenShift GitOps v1.8.0 を新規インストールすると、クラスターおよび kam CLI Pod の起動に失敗していました。今回の更新で問題が修正され、すべての Pod が期待どおりに動作するようになりました。GITOPS-2762

1.13. Red Hat OpenShift GitOps 1.8.1 のリリースノート

Red Hat OpenShift GitOps 1.8.1 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。

1.13.1. エラータの更新

1.13.1.1. RHSA-2023:1452 - Red Hat OpenShift GitOps 1.8.1 セキュリティー更新アドバイザリー

発行: 2023-03-23

このリリースに含まれるセキュリティー修正のリストは RHSA-2023:1452 アドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.14. Red Hat OpenShift GitOps 1.8.0 のリリースノート

Red Hat OpenShift GitOps 1.8.0 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。

1.14.1. 新機能

現在のリリースでは、以下の改善点が追加されました。

  • 今回の更新では、ApplicationSet プログレッシブロールアウト戦略機能のサポートを追加できます。この機能を使用すると、ArgoCD ApplicationSet リソースを拡張して、ApplicationSet 仕様またはアプリケーションテンプレートを変更した後に、漸進的なアプリケーションリソース更新のロールアウト戦略を組み込むことができます。この機能を有効にすると、アプリケーションは同時にではなく、宣言された順序で更新されます。GITOPS-956

    重要

    ApplicationSet プログレッシブロールアウト戦略は、テクノロジープレビュー機能です。

  • 今回の更新では、OpenShift Container Platform Web コンソールの Developer パースペクティブの Application environments ページは、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) の kam から切り離されます。環境が OpenShift Container Platform Web コンソールの Developer パースペクティブに表示されるように、kam CLI を使用して、Application Environment マニフェストを生成する必要はありません。独自のマニフェストを使用できますが、環境は引き続き namespace で表す必要があります。さらに、特定のラベルとアノテーションが必要です。GITOPS-1785
  • 今回の更新では、Red Hat OpenShift GitOps Operator および kam CLI が OpenShift Container Platform の ARM アーキテクチャーで使用できるようになりました。GITOPS-1688

    重要

    spec.sso.provider: keycloak は ARM ではまだサポートされていません。

  • 今回の更新では、.spec.monitoring.enabled フラグの値を true に設定すると、特定の Argo CD インスタンスのワークロード監視を有効にすることができます。その結果、Operator は各 Argo CD コンポーネントのアラートルールを含む PrometheusRule オブジェクトを作成します。これらのアラートルールは、対応するコンポーネントのレプリカ数が一定時間望ましい状態から逸脱した場合にアラートをトリガーします。Operator は、ユーザーが PrometheusRule オブジェクトに加えた変更を上書きしません。GITOPS-2459
  • 今回の更新では、Argo CD CR を使用して、コマンド引数をリポジトリーサーバーのデプロイに渡すことができます。GITOPS-2445

    以下に例を示します。

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
    spec:
      repo:
        extraRepoCommandArgs:
          - --max.combined.directory.manifests.size
          - 10M
    Copy to Clipboard Toggle word wrap

1.14.2. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • 今回の更新の前は、ARGOCD_GIT_MODULES_ENABLED 環境変数を設定できるのは、openshift-gitops-repo-server Pod のみであり、ApplicationSet Controller Pod では、設定できませんでした。その結果、Git ジェネレーターを使用すると、変数が ApplicationSet Controller 環境にないため、子アプリケーションの生成中に Git サブモジュールが複製されました。さらに、これらのサブモジュールのクローンを作成するために必要な認証情報が ArgoCD で設定されていない場合、アプリケーションの生成は失敗しました。今回の更新で問題が修正されました。Argo CD CR を使用して、ArgoCD_GIT_MODULES_ENABLED などの環境変数を ApplicationSet Controller Pod に追加できるようになりました。その後、ApplicationSet Controller Pod は、複製されたリポジトリーから子アプリケーションを正常に生成し、その過程でサブモジュールは複製されません。GITOPS-2399

    以下に例を示します。

    apiVersion: argoproj.io/v1alpha1
    kind: ArgoCD
    metadata:
      name: example-argocd
      labels:
        example: basic
    spec:
      applicationSet:
        env:
         - name: ARGOCD_GIT_MODULES_ENABLED
           value: "true"
    Copy to Clipboard Toggle word wrap
  • 今回の更新の前は、Red Hat OpenShift GitOps Operator v1.7.0 のインストール中に、Dex を認証するために作成されたデフォルトの argocd-cm.yml config map ファイルには、base64 でエンコードされたクライアントシークレットが key:value ペアの形式で含まれていました。今回の更新では、デフォルトの argocd-cm.yml config map ファイルにクライアントシークレットを保存しないことで、この問題が修正されています。代わりに、クライアントシークレットは argocd-secret オブジェクト内にあり、設定マップ内でシークレット名として参照できます。GITOPS-2570

1.14.3. 既知の問題

  • kam CLI を使用せずに、マニフェストを使用して、アプリケーションをデプロイし、OpenShift Container Platform Web コンソールの Developer パースペクティブの Application environments ページでアプリケーションを表示すると、カード内の Argo CD アイコンから期待どおりに該当アプリケーションの Argo CD URL がページを読み込まないという問題がありました。GITOPS-2736

1.15. Red Hat OpenShift GitOps 1.7.4 のリリースノート

Red Hat OpenShift GitOps 1.7.4 が OpenShift Container Platform 4.10、4.11、および 4.12 で利用できるようになりました。

1.15.1. エラータの更新

1.15.1.1. RHSA-2023:1454 - Red Hat OpenShift GitOps 1.7.4 セキュリティー更新アドバイザリー

発行: 2023-03-23

このリリースに含まれるセキュリティー修正のリストは RHSA-2023:1454 アドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.16. Red Hat OpenShift GitOps 1.7.3 のリリースノート

Red Hat OpenShift GitOps 1.7.3 は、OpenShift Container Platform 4.10、4.11、および 4.12 で利用できるようになりました。

1.16.1. エラータの更新

1.16.1.1. RHSA-2023:1454 - Red Hat OpenShift GitOps 1.7.3 セキュリティー更新アドバイザリー

発行: 2023-03-23

このリリースに含まれるセキュリティー修正のリストは RHSA-2023:1454 アドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.17. Red Hat OpenShift GitOps 1.7.1 のリリースノート

Red Hat OpenShift GitOps 1.7.1 は、OpenShift Container Platform 4.10、4.11、および 4.12 で利用できるようになりました。

1.17.1. エラータの更新

1.17.1.1. RHSA-2023:0467 - Red Hat OpenShift GitOps 1.7.1 セキュリティー更新アドバイザリー

発行日: 2023-01-25

このリリースに含まれるセキュリティー修正のリストは、RHSA-2023:0467 アドバイザリーに記載されています。

Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。

$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
Copy to Clipboard Toggle word wrap

1.18. Red Hat OpenShift GitOps 1.7.0 のリリースノート

Red Hat OpenShift GitOps 1.7.0 は、OpenShift Container Platform 4.10、4.11、および 4.12 で利用できるようになりました。

1.18.1. 新機能

現在のリリースでは、以下の改善点が追加されました。

  • 今回の更新により、環境変数を Notifications コントローラーに追加できるようになりました。GITOPS-2313
  • 今回の更新により、デフォルトの nodeSelector "kubernetes.io/os": "linux" キーと値のペアがすべてのワークロードに追加され、Linux ノードでのみスケジュールが設定されるようになりました。さらに、任意のカスタムノードセレクターがデフォルトに追加され、同じキーを持つ場合に優先されます。GITOPS-2215
  • 今回の更新により、GitopsService カスタムリソースを編集することで、Operator ワークロードにカスタムノードセレクターを設定できるようになりました。GITOPS-2164
  • 今回の更新により、RBAC ポリシーマッチャーモードを使用して、glob (デフォルト) および regex のオプションから選択できるようになりました。GITOPS-1975
  • 今回の更新では、次の追加のサブキーを使用してリソースの動作をカスタマイズできます。

    Expand
    サブキーキーフォームargocd-cm のマップされたフィールド

    resourceHealthChecks

    resource.customizations.health.<group_kind>

    resource.customizations.health

    resourceIgnoreDifferences

    resource.customizations.ignoreDifferences.<group_kind>

    resource.customizations.ignoreDifferences

    resourceActions

    resource.customizations.actions.<group_kind>

    resource.customizations.actions

    GITOPS-1561

    注記

    将来のリリースでは、サブキーではなく resourceCustomization のみを使用してリソースの動作をカスタマイズする古い方法を廃止する可能性があります。

  • 今回の更新で、1.7 より前の Red Hat OpenShift GitOps バージョンと OpenShift Container Platform 4.15 以降を使用している場合は、Developer パースペクティブで Environments ページを使用するには、アップグレードする必要があります。GITOPS-2415
  • 今回の更新により、同じクラスター内の任意の namespace で同じコントロールプレーンの Argo CD インスタンスによって管理されるアプリケーションを作成できるようになりました。管理者として以下のアクションを実行し、この更新を有効にします。

    • アプリケーションを管理するクラスタースコープの Argo CD インスタンスの .spec.sourceNamespaces 属性に namespace を追加します。
    • アプリケーションに関連付けられた AppProject カスタムリソースの .spec.sourceNamespaces 属性に namespace を追加します。 

      GITOPS-2341

重要

コントロールプレーン以外の namespace の Argo CD アプリケーションはテクノロジープレビュー機能としてのみご利用いただけます。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビューの機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。

Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

  • 今回の更新により、Argo CD は Server-Side Apply 能をサポートするようになりました。この機能は、ユーザーが以下のタスクを実行するのに役立ちます。

    • 許容されるアノテーションサイズ (262144 バイト) に対して大きすぎる巨大なリソースの管理
    • Argo CD によって管理またはデプロイされていない既存のリソースへのパッチ適用

      この機能は、アプリケーションまたはリソースレベルで設定できます。GITOPS-2340

1.18.2. 修正された問題

以下の問題は、現在のリリースで解決されています。

  • この更新の前に、Red Hat OpenShift GitOps リリースは、anyuid SCC が Dex サービスアカウントに割り当てられたときに CreateContainerConfigError エラーで Dex Pod が失敗するという問題の影響を受けていました。この更新プログラムでは、デフォルトのユーザー ID を Dex コンテナーに割り当てることで、この問題を修正しています。GITOPS-2235
  • この更新の前は、Red Hat OpenShift GitOps は Dex に加えて OIDC を介して RHSSO (Keycloak) を使用していました。ただし、最近のセキュリティー修正により、有名な認証局のいずれかによって署名されていない証明書で設定されている場合は、RHSSO の証明書を検証できませんでした。この更新で問題が修正されました。カスタム証明書を提供して、通信中に KeyCloak の TLS 証明書を検証できるようになりました。さらに、rootCA を Argo CD カスタムリソース .spec.keycloak.rootCA フィールドに追加できます。Operator はそのような変更を調整し、oidc.config in argocd-cm 設定マップを PEM エンコードされたルート証明書で更新します。GITOPS-2214

Keycloak 設定の Argo CD の例:

apiVersion: argoproj.io/v1alpha1
kind: ArgoCD
metadata:
  name: example-argocd
spec:
  sso:
    keycloak:
      rootCA: '<PEM encoded root certificate>'
    provider: keycloak
.......
.......
Copy to Clipboard Toggle word wrap
  • この更新の前は、ライブネスプローブが応答しないため、アプリケーションコントローラーが複数回再起動していました。この更新は、アプリケーションコントローラーの statefulset アプリケーションで liveness プローブを削除することにより、問題を修正します。GITOPS-2153

1.18.3. 既知の問題

  • この更新の前に、Operator はリポジトリーサーバーの mountsatokenServiceAccount の設定を調整しませんでした。これは修正されていますが、サービスアカウントを削除してもデフォルトに戻りません。GITOPS-1873
  • 回避策: spec.repo.serviceaccountfield to thedefault サービスアカウントを手動で設定します。GITOPS-2452

法律上の通知

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat