リリースノート
この OpenShift GitOps リリースの新機能と変更点のハイライト
概要
第1章 Red Hat OpenShift GitOps リリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps は、クラウドネイティブアプリケーションの継続的デプロイメントを実装するための宣言的な方法です。Red Hat OpenShift GitOps は、異なる環境 (開発、ステージ、実稼働環境など) の異なるクラスターにアプリケーションをデプロイする場合に、アプリケーションの一貫性を確保します。Red Hat OpenShift GitOps は、以下のタスクを自動化する上で役立ちます。
- クラスターに設定、モニタリングおよびストレージについての同様の状態があることの確認。
- クラスターを既知の状態からのリカバリーまたは再作成。
- 複数の OpenShift Container Platform クラスターに対する設定変更を適用するか、これを元に戻す。
- テンプレート化された設定の複数の異なる環境への関連付け。
- ステージから実稼働環境へと、クラスター全体でのアプリケーションのプロモート。
Red Hat OpenShift GitOps の概要は、Red Hat OpenShift GitOps について を参照してください。
1.1. 互換性およびサポート表 リンクのコピーリンクがクリップボードにコピーされました!
現在、今回のリリースに含まれる機能には テクノロジープレビュー のものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。
以下の表では、機能は以下のステータスでマークされています。
- TP: テクノロジープレビュー機能
- GA: 一般公開機能
- NA: 該当なし
OpenShift Container Platform 4.13 では、stable チャネルが削除されました。OpenShift Container Platform 4.13 にアップグレードする前に、すでに stable チャネルを使用している場合は、適切なチャネルを選択してそれに切り替えます。
| OpenShift GitOps | コンポーネントのバージョン | OpenShift のバージョン | |||||||
|---|---|---|---|---|---|---|---|---|---|
| バージョン |
| Helm | Kustomize | Argo CD | Argo Rollouts | ApplicationSet | Dex | RH SSO | |
| 1.9.0 | 0.0.49 TP | 3.11.2 GA | 5.0.1 GA | 2.7.2 GA | 1.5.0 TP | NA | 2.35.1 GA | 7.5.1 GA | 4.12-4.14 |
| 1.8.0 | 0.0.47 TP | 3.10.0 GA | 4.5.7 GA | 2.6.3 GA | NA | NA | 2.35.1 GA | 7.5.1 GA | 4.10 - 4.13 |
| 1.7.0 | 0.0.46 TP | 3.10.0 GA | 4.5.7 GA | 2.5.4 GA | NA | NA | 2.35.1 GA | 7.5.1 GA | 4.10 - 4.12 |
-
kamは、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) です。 - RH SSO は、Red Hat SSO の略です。
1.1.1. テクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
次の表に記載されている機能は、現在テクノロジープレビュー (TP) です。これらの実験的機能は、実稼働環境での使用を目的としていません。
| 機能 | Red Hat OpenShift GitOps バージョンの TP | Red Hat OpenShift GitOps バージョンの GA |
|---|---|---|
|
カスタム | 1.9.0 | NA |
| Argo Rollouts | 1.9.0 | NA |
| ApplicationSet プログレッシブロールアウト戦略 | 1.8.0 | NA |
| アプリケーションの複数のソース | 1.8.0 | NA |
| コントロールプレーン以外の namespace の Argo CD アプリケーション | 1.7.0 | NA |
| Argo CD Notifications Controller | 1.6.0 | NA |
| OpenShift Container Platform Web コンソールの Developer パースペクティブの Red Hat OpenShift GitOps Environments ページ | 1.1.0 | NA |
1.2. 多様性を受け入れるオープンソースの強化 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、今後の複数のリリースで段階的に用語の置き換えを実施して参ります。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。
1.3. Red Hat OpenShift GitOps 1.9.4 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.9.4 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。
1.3.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.3.1.1. RHSA-2024-0691 - Red Hat OpenShift GitOps 1.9.4 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 2 月 5 日
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.4. Red Hat OpenShift GitOps 1.9.3 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.9.3 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。
1.4.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.4.1.1. RHSA-2023:7345 - Red Hat OpenShift GitOps 1.9.3 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-11-20
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.5. Red Hat OpenShift GitOps 1.9.2 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.9.2 が OpenShift Container Platform 4.12、および 4.13 で利用できるようになりました。
1.5.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.5.1.1. RHSA-2023:5029 - Red Hat OpenShift GitOps 1.9.2 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-09-08
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.5.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
-
この更新の前は、Red Hat OpenShift GitOps Operator をデプロイするときに古い Redis イメージバージョンが使用されていたため、脆弱性が発生していました。この更新では、Redis を
registry.redhat.io/rhel-8/redis-6イメージの最新バージョンにアップグレードすることで、Redis の脆弱性を修正します。GITOPS-3069
1.6. Red Hat OpenShift GitOps 1.9.1 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.9.1 が OpenShift Container Platform 4.12 および 4.13 で利用できるようになりました。
1.6.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.6.1.1. RHSA-2023:3591 および RHBA-2023:4117 - Red Hat OpenShift GitOps 1.9.1 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-07-17
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.6.2. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
現在のリリースでは、以下の改善点が追加されました。
- 今回の更新により、同梱の Argo CD がバージョン 2.7.6 に更新されました。
1.6.3. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
- この更新前は、namespace とアプリケーションが増えると、Argo CD が応答しなくなることがありました。今回の更新では、デッドロックを削除することで問題が修正されます。デッドロックは、リソースでに対して2 つの関数が競合する場合に発生します。現在は、namespace やアプリケーションが増えても、クラッシュや応答不能は発生しません。GITOPS-2782
- この更新前は、アプリケーションを再同期するときに Argo CD アプリケーションコントローラーリソースが突然動作を停止することがありました。今回の更新では、クラスターキャッシュのデッドロックを防ぐロジックを追加することで問題を修正しました。現在は、デッドロックは発生せず、アプリケーションは正常に再同期されるはずです。GITOPS-2880
-
この更新前は、
argocd-ssh-known-hosts-cmconfig map 内の既知のホストの RSA キーが一致しませんでした。今回の更新では、RSA キーをアップストリームプロジェクトと一致させることで問題を修正しました。現在は、デフォルトのデプロイメントでデフォルトの RSA キーを使用できます。GITOPS-3042 -
この更新前は、
argocd-cmconfig map の調整タイムアウト設定が Argo CD アプリケーションコントローラーリソースに正しく適用されていませんでした。今回の更新では、argocd-cmconfig map から調整タイムアウト設定を正しく読み取り、適用することで問題が修正されました。現在は、AppSync設定から調整タイムアウト値を問題なく変更できます。GITOPS-2810
1.7. Red Hat OpenShift GitOps 1.9.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.9.0 が OpenShift Container Platform 4.12 および 4.13 で利用できるようになりました。
1.7.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.7.1.1. RHSA-2023:3557 - Red Hat OpenShift GitOps 1.9.0 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-06-09
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.7.2. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
現在のリリースでは、以下の改善点が追加されました。
この更新により、カスタムの
must-gatherツールを使用して、プロジェクトレベルのリソース、クラスターレベルのリソース、および Red Hat OpenShift GitOps コンポーネントの診断情報を収集できるようになりました。このツールは、Red Hat OpenShift GitOps に関連付けられたクラスターに関するデバッグ情報を提供し、分析のために Red Hat サポートチームと共有できます。GITOPS-2797重要カスタムの
must-gatherツールはテクノロジープレビュー機能です。この更新により、Argo Rollouts を使用したプログレッシブ配信のサポートを追加できます。現在、サポートされているトラフィックマネージャーは Red Hat OpenShift Service Mesh のみです。GITOPS-959
重要Argo Rollouts はテクノロジープレビュー機能です。
1.7.3. 非推奨および削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
-
Red Hat OpenShift GitOps 1.7.0 では、
.spec.resourceCustomizationsパラメーターは非推奨になりました。非推奨の.spec.resourceCustomizationsパラメーターは、今後の Red Hat OpenShift GitOps GA v1.10.0 リリースで削除される予定です。代わりに、新しい形式のspec.ResourceHealthChecks、spec.ResourceIgnoreDifferences、およびspec.ResourceActionsを使用できます。GITOPS-2890 この更新により、次の非推奨の
ssoおよびdexフィールドのサポートは、次期 Red Hat OpenShift GitOps GA v1.10.0 リリースまで延長されます。-
.spec.sso.image、.spec.sso.version、.spec.sso.resources、および.spec.sso.verifyTLSフィールド。 .spec.dexパラメーターとDISABLE_DEX。非推奨となった以前の
ssoおよびdexフィールドは、以前 Red Hat OpenShift GitOps v1.9.0 リリースで削除される予定でしたが、今後の Red Hat OpenShift GitOps GA v1.10.0 リリースで削除される予定です。GITOPS-2904
-
1.7.4. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
-
この更新前は、
argocd-server-tlsシークレットが新しい証明書で更新されたときに、Argo CD がこのシークレットを常に取得するとは限りませんでした。その結果、期限切れの古い証明書が提示されました。この更新により、新しいGetCertificate関数の問題が修正され、最新バージョンの証明書が使用されるようになります。新しい証明書を追加するときに、ユーザーがargocd-serverPod を再起動しなくても、Argo CD が自動的に証明書を取得するようになりました。GITOPS-2375 -
この更新より前は、署名された Git タグを指す
targetRevision整数に対して GPG 署名検証を強制すると、ユーザーはTarget revision in Git is not signedエラーを受け取りました。この更新により問題が修正され、ユーザーは署名された Git タグに対して GPG 署名検証を強制できるようになります。GITOPS-2418 - この更新が行われる前は、ユーザーは Operator によってデプロイメントされた Argo CD を介して Microsoft Team Foundation Server (TFS) タイプの Git リポジトリーに接続できませんでした。この更新では、Operator の Git バージョンを 2.39.3 に更新することで問題が修正されます。GITOPS-2768
-
この更新より前は、Operator が高可用性 (HA) 機能を有効にしてデプロイされ、実行されていた場合、
.spec.ha.resourcesフィールドでリソース制限を設定しても、Redis HA Pod には影響しませんでした。この更新では、Redis 調整コードにチェックを追加することで調整を修正します。これらのチェックでは、Argo CD カスタムリソース (CR) のspec.ha.resourcesフィールドが更新されているかどうかを確認します。新しい CPU とメモリーのリクエスト、または HA の制限値で Argo CD CR が更新されると、これらの変更が Redis HA Pod に適用されるようになりました。GITOPS-2404 -
この更新前は、namespace スコープの Argo CD インスタンスが
managed-byラベルを使用して複数の namespace を管理しており、それらのマネージド namespace の 1 つが Terminating 状態にある場合、Argo CD インスタンスは他のすべてのマネージド namespace にリソースをデプロイできませんでした。この更新では、オペレーターが以前に管理され、現在終了している namespace からmanaged-byラベルを削除できるようにすることで、問題が修正されています。現在、namespace スコープの Argo CD インスタンスによって管理される終了 namespace は、他のマネージド namespace へのリソースのデプロイメントをブロックしません。GITOPS-2627
1.7.5. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
現在、Argo CD は
argocd-tls-certs-cmconfig map で指定されたパスからトランスポート層セキュリティー (TLS) 証明書を読み取らず、x509: certificate signed by unknown authorityエラーが発生します。回避策: 次の手順を実行します。
SSL_CERT_DIR環境変数を追加します。Argo CD カスタムリソースの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Operator のサブスクリプションがある namespace に空の設定マップを作成し、以下のラベルを組み込みます。
設定マップの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow この設定マップを作成すると、
openshift-confignamespace からのuser-ca-bundleコンテンツは、システム ca-bundle にマージされていてもこの設定マップに自動的に挿入されます。GITOPS-1482
1.8. Red Hat OpenShift GitOps 1.10.3 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.10.3 が OpenShift Container Platform 4.12、4.13、および 4.14 で利用できるようになりました。
1.8.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.8.1.1. RHSA-2024-0691 - Red Hat OpenShift GitOps 1.9.4 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 5 月 9 日
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をデフォルトの namespace にインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
$ oc describe deployment gitops-operator-controller-manager -n openshift-gitops-operator
1.9. Red Hat OpenShift GitOps 1.8.5 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.8.5 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。
1.9.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.9.1.1. RHSA-2023:5030 - Red Hat OpenShift GitOps 1.8.5 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-09-08
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.9.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
-
この更新前は、
argocd-ssh-known-hosts-cmconfig map 内の既知のホストの RSA キーが一致しませんでした。今回の更新では、RSA キーをアップストリームプロジェクトと一致させることで問題を修正しました。現在は、デフォルトのデプロイメントでデフォルトの RSA キーを使用できます。GITOPS-3248
1.10. Red Hat OpenShift GitOps 1.8.4 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.8.4 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。
1.10.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
現在のリリースでは、以下の改善点が追加されました。
- 今回の更新により、同梱の Argo CD がバージョン 2.6.13 に更新されました。
1.10.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
- この更新前は、namespace とアプリケーションが増えると、Argo CD が応答しなくなることがありました。リソースを獲得するために機能が競合するため、デッドロックが発生しました。この更新では、デッドロックを削除することで問題を修正します。現在は、namespace やアプリケーションが増えても、クラッシュや応答不能は発生しません。GITOPS-3192
- この更新前は、アプリケーションを再同期するときに Argo CD アプリケーションコントローラーリソースが突然動作を停止することがありました。今回の更新では、クラスターキャッシュのデッドロックを防ぐロジックを追加することで問題を修正しました。これで、アプリケーションは正常に再同期されるはずです。GITOPS-3052
-
この更新前は、
argocd-ssh-known-hosts-cmconfig map 内の既知のホストの RSA キーが一致しませんでした。今回の更新では、RSA キーをアップストリームプロジェクトと一致させることで問題を修正しました。現在は、デフォルトのデプロイメントでデフォルトの RSA キーを使用できます。GITOPS-3144 -
この更新の前は、Red Hat OpenShift GitOps Operator をデプロイするときに古い Redis イメージバージョンが使用されていたため、脆弱性が発生していました。この更新では、Redis を
registry.redhat.io/rhel-8/redis-6イメージの最新バージョンにアップグレードすることで、Redis の脆弱性を修正します。GITOPS-3069 -
この更新が行われる前は、ユーザーは Operator によってデプロイメントされた Argo CD を介して Microsoft Team Foundation Server (TFS) タイプの Git リポジトリーに接続できませんでした。この更新では、Operator の Git バージョンを 2.39.3 に更新することで問題が修正されます。リポジトリー設定中に
Force HTTP basic authフラグを設定して、TFS タイプの Git リポジトリーに接続できるようになりました。GITOPS-1315
1.10.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
現在、Red Hat OpenShift GitOps 1.8.4 は、OpenShift Container Platform 4.10 および 4.11 の
latestチャネルでは利用できません。latestチャネルは GitOps 1.9.z によって採用されており、これは OpenShift Container Platform 4.12 以降のバージョンでのみリリースされます。回避策として、
gitops-1.8チャネルに切り替えて新しい更新を入手します。GITOPS-3158
1.11. Red Hat OpenShift GitOps 1.8.3 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.8.3 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。
1.11.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.11.1.1. RHBA-2023:3206 および RHSA-2023:3229 - Red Hat OpenShift GitOps 1.8.3 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-05-18
このリリースに含まれるセキュリティー修正のリストは、次のアドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.11.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
この更新前は、
Autoscaleが有効になっており、水平 Pod オートスケーラー (HPA) コントローラーがサーバーデプロイメントのレプリカ設定を編集しようとすると、オペレーターがそれを上書きしていました。さらに、autoscaler パラメーターに指定された変更はクラスター上の HPA に正しく伝播されませんでした。今回の更新でこの問題が修正されています。Operator は、Autoscaleが無効で HPA パラメーターが正しく更新された場合にのみ、レプリカドリフトで調整されるようになりました。GITOPS-2629
1.12. Red Hat OpenShift GitOps 1.8.2 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.8.2 は、OpenShift Container Platform 4.10、4.11、4.12、4.13 で利用できるようになりました。
1.12.1. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
この更新の前に、
.spec.dexパラメーターを使用して Dex を設定し、LOG IN VIA OPENSHIFT オプションを使用して Argo CD UI にログインしようとすると、ログインできませんでした。今回の更新でこの問題が修正されています。重要ArgoCD CR の
spec.dexパラメーターは非推奨です。Red Hat OpenShift GitOps v1.9 の将来のリリースでは、ArgoCD CR のspec.dexパラメーターを使用した Dex の設定は削除される予定です。代わりに.spec.ssoパラメーターの使用を検討してください。.spec.sso を使用した Dex の有効化または無効化を参照してください。GITOPS-2761-
今回の更新前は、OpenShift Container Platform 4.10 クラスターに Red Hat OpenShift GitOps v1.8.0 を新規インストールすると、クラスターおよび
kamCLI Pod の起動に失敗していました。今回の更新で問題が修正され、すべての Pod が期待どおりに動作するようになりました。GITOPS-2762
1.13. Red Hat OpenShift GitOps 1.8.1 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.8.1 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。
1.13.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.13.1.1. RHSA-2023:1452 - Red Hat OpenShift GitOps 1.8.1 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行: 2023-03-23
このリリースに含まれるセキュリティー修正のリストは RHSA-2023:1452 アドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.14. Red Hat OpenShift GitOps 1.8.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.8.0 が OpenShift Container Platform 4.10、4.11、4.12、および 4.13 で利用できるようになりました。
1.14.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
現在のリリースでは、以下の改善点が追加されました。
今回の更新では、ApplicationSet プログレッシブロールアウト戦略機能のサポートを追加できます。この機能を使用すると、ArgoCD ApplicationSet リソースを拡張して、ApplicationSet 仕様またはアプリケーションテンプレートを変更した後に、漸進的なアプリケーションリソース更新のロールアウト戦略を組み込むことができます。この機能を有効にすると、アプリケーションは同時にではなく、宣言された順序で更新されます。GITOPS-956
重要ApplicationSet プログレッシブロールアウト戦略は、テクノロジープレビュー機能です。
-
今回の更新では、OpenShift Container Platform Web コンソールの Developer パースペクティブの Application environments ページは、Red Hat OpenShift GitOps Application Manager コマンドラインインターフェイス (CLI) の
kamから切り離されます。環境が OpenShift Container Platform Web コンソールの Developer パースペクティブに表示されるように、kamCLI を使用して、Application Environment マニフェストを生成する必要はありません。独自のマニフェストを使用できますが、環境は引き続き namespace で表す必要があります。さらに、特定のラベルとアノテーションが必要です。GITOPS-1785 今回の更新では、Red Hat OpenShift GitOps Operator および
kamCLI が OpenShift Container Platform の ARM アーキテクチャーで使用できるようになりました。GITOPS-1688重要spec.sso.provider: keycloakは ARM ではまだサポートされていません。-
今回の更新では、
.spec.monitoring.enabledフラグの値をtrueに設定すると、特定の Argo CD インスタンスのワークロード監視を有効にすることができます。その結果、Operator は各 Argo CD コンポーネントのアラートルールを含むPrometheusRuleオブジェクトを作成します。これらのアラートルールは、対応するコンポーネントのレプリカ数が一定時間望ましい状態から逸脱した場合にアラートをトリガーします。Operator は、ユーザーがPrometheusRuleオブジェクトに加えた変更を上書きしません。GITOPS-2459 今回の更新では、Argo CD CR を使用して、コマンド引数をリポジトリーサーバーのデプロイに渡すことができます。GITOPS-2445
以下に例を示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.14.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
今回の更新の前は、
ARGOCD_GIT_MODULES_ENABLED環境変数を設定できるのは、openshift-gitops-repo-serverPod のみであり、ApplicationSet ControllerPod では、設定できませんでした。その結果、Git ジェネレーターを使用すると、変数がApplicationSet Controller環境にないため、子アプリケーションの生成中に Git サブモジュールが複製されました。さらに、これらのサブモジュールのクローンを作成するために必要な認証情報が ArgoCD で設定されていない場合、アプリケーションの生成は失敗しました。今回の更新で問題が修正されました。Argo CD CR を使用して、ArgoCD_GIT_MODULES_ENABLEDなどの環境変数をApplicationSet ControllerPod に追加できるようになりました。その後、ApplicationSet ControllerPod は、複製されたリポジトリーから子アプリケーションを正常に生成し、その過程でサブモジュールは複製されません。GITOPS-2399以下に例を示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
今回の更新の前は、Red Hat OpenShift GitOps Operator v1.7.0 のインストール中に、Dex を認証するために作成されたデフォルトの
argocd-cm.ymlconfig map ファイルには、base64 でエンコードされたクライアントシークレットがkey:valueペアの形式で含まれていました。今回の更新では、デフォルトのargocd-cm.ymlconfig map ファイルにクライアントシークレットを保存しないことで、この問題が修正されています。代わりに、クライアントシークレットはargocd-secretオブジェクト内にあり、設定マップ内でシークレット名として参照できます。GITOPS-2570
1.14.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
-
kamCLI を使用せずに、マニフェストを使用して、アプリケーションをデプロイし、OpenShift Container Platform Web コンソールの Developer パースペクティブの Application environments ページでアプリケーションを表示すると、カード内の Argo CD アイコンから期待どおりに該当アプリケーションの Argo CD URL がページを読み込まないという問題がありました。GITOPS-2736
1.15. Red Hat OpenShift GitOps 1.7.4 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.7.4 が OpenShift Container Platform 4.10、4.11、および 4.12 で利用できるようになりました。
1.15.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.15.1.1. RHSA-2023:1454 - Red Hat OpenShift GitOps 1.7.4 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行: 2023-03-23
このリリースに含まれるセキュリティー修正のリストは RHSA-2023:1454 アドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.16. Red Hat OpenShift GitOps 1.7.3 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.7.3 は、OpenShift Container Platform 4.10、4.11、および 4.12 で利用できるようになりました。
1.16.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.16.1.1. RHSA-2023:1454 - Red Hat OpenShift GitOps 1.7.3 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行: 2023-03-23
このリリースに含まれるセキュリティー修正のリストは RHSA-2023:1454 アドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.17. Red Hat OpenShift GitOps 1.7.1 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.7.1 は、OpenShift Container Platform 4.10、4.11、および 4.12 で利用できるようになりました。
1.17.1. エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
1.17.1.1. RHSA-2023:0467 - Red Hat OpenShift GitOps 1.7.1 セキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2023-01-25
このリリースに含まれるセキュリティー修正のリストは、RHSA-2023:0467 アドバイザリーに記載されています。
Red Hat OpenShift GitOps Operator をインストールしている場合は、次のコマンドを実行して、このリリースのコンテナーイメージを表示します。
oc describe deployment gitops-operator-controller-manager -n openshift-operators
$ oc describe deployment gitops-operator-controller-manager -n openshift-operators
1.18. Red Hat OpenShift GitOps 1.7.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift GitOps 1.7.0 は、OpenShift Container Platform 4.10、4.11、および 4.12 で利用できるようになりました。
1.18.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
現在のリリースでは、以下の改善点が追加されました。
- 今回の更新により、環境変数を Notifications コントローラーに追加できるようになりました。GITOPS-2313
-
今回の更新により、デフォルトの nodeSelector
"kubernetes.io/os": "linux"キーと値のペアがすべてのワークロードに追加され、Linux ノードでのみスケジュールが設定されるようになりました。さらに、任意のカスタムノードセレクターがデフォルトに追加され、同じキーを持つ場合に優先されます。GITOPS-2215 -
今回の更新により、
GitopsServiceカスタムリソースを編集することで、Operator ワークロードにカスタムノードセレクターを設定できるようになりました。GITOPS-2164 -
今回の更新により、RBAC ポリシーマッチャーモードを使用して、
glob(デフォルト) およびregexのオプションから選択できるようになりました。GITOPS-1975 今回の更新では、次の追加のサブキーを使用してリソースの動作をカスタマイズできます。
Expand サブキー キーフォーム argocd-cm のマップされたフィールド resourceHealthChecks
resource.customizations.health.<group_kind>
resource.customizations.health
resourceIgnoreDifferences
resource.customizations.ignoreDifferences.<group_kind>
resource.customizations.ignoreDifferences
resourceActions
resource.customizations.actions.<group_kind>
resource.customizations.actions
注記将来のリリースでは、サブキーではなく resourceCustomization のみを使用してリソースの動作をカスタマイズする古い方法を廃止する可能性があります。
- 今回の更新で、1.7 より前の Red Hat OpenShift GitOps バージョンと OpenShift Container Platform 4.15 以降を使用している場合は、Developer パースペクティブで Environments ページを使用するには、アップグレードする必要があります。GITOPS-2415
今回の更新により、同じクラスター内の任意の namespace で同じコントロールプレーンの Argo CD インスタンスによって管理されるアプリケーションを作成できるようになりました。管理者として以下のアクションを実行し、この更新を有効にします。
-
アプリケーションを管理するクラスタースコープの Argo CD インスタンスの
.spec.sourceNamespaces属性に namespace を追加します。 アプリケーションに関連付けられた
AppProjectカスタムリソースの.spec.sourceNamespaces属性に namespace を追加します。
-
アプリケーションを管理するクラスタースコープの Argo CD インスタンスの
コントロールプレーン以外の namespace の Argo CD アプリケーションはテクノロジープレビュー機能としてのみご利用いただけます。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビューの機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
今回の更新により、Argo CD は Server-Side Apply 能をサポートするようになりました。この機能は、ユーザーが以下のタスクを実行するのに役立ちます。
- 許容されるアノテーションサイズ (262144 バイト) に対して大きすぎる巨大なリソースの管理
Argo CD によって管理またはデプロイされていない既存のリソースへのパッチ適用
この機能は、アプリケーションまたはリソースレベルで設定できます。GITOPS-2340
1.18.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
以下の問題は、現在のリリースで解決されています。
-
この更新の前に、Red Hat OpenShift GitOps リリースは、
anyuidSCC が Dex サービスアカウントに割り当てられたときにCreateContainerConfigErrorエラーで Dex Pod が失敗するという問題の影響を受けていました。この更新プログラムでは、デフォルトのユーザー ID を Dex コンテナーに割り当てることで、この問題を修正しています。GITOPS-2235 -
この更新の前は、Red Hat OpenShift GitOps は Dex に加えて OIDC を介して RHSSO (Keycloak) を使用していました。ただし、最近のセキュリティー修正により、有名な認証局のいずれかによって署名されていない証明書で設定されている場合は、RHSSO の証明書を検証できませんでした。この更新で問題が修正されました。カスタム証明書を提供して、通信中に KeyCloak の TLS 証明書を検証できるようになりました。さらに、
rootCAを Argo CD カスタムリソース.spec.keycloak.rootCAフィールドに追加できます。Operator はそのような変更を調整し、oidc.config in argocd-cm設定マップを PEM エンコードされたルート証明書で更新します。GITOPS-2214
Keycloak 設定の Argo CD の例:
-
この更新の前は、ライブネスプローブが応答しないため、アプリケーションコントローラーが複数回再起動していました。この更新は、アプリケーションコントローラーの
statefulsetアプリケーションで liveness プローブを削除することにより、問題を修正します。GITOPS-2153
1.18.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
-
この更新の前に、Operator はリポジトリーサーバーの
mountsatokenとServiceAccountの設定を調整しませんでした。これは修正されていますが、サービスアカウントを削除してもデフォルトに戻りません。GITOPS-1873 -
回避策:
spec.repo.serviceaccountfield to thedefaultサービスアカウントを手動で設定します。GITOPS-2452