1.2. Red Hat OpenShift Pipelines 1.19 のリリースノート
この更新により、Red Hat OpenShift Pipelines General Availability (GA) 1.19 が OpenShift Container Platform 4.15 以降のバージョンで利用できるようになります。
1.2.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
修正と安定性の向上に加えて、次のセクションでは Red Hat OpenShift Pipelines 1.19 の新機能を説明します。
1.2.1.1. Pipelines リンクのコピーリンクがクリップボードにコピーされました!
この更新により、
EventListenerリソースでカスタムsecurityContext設定を指定できるようになりました。カスタムsecurityContextを有効にすると、ユーザー定義の値によってデフォルトの設定がオーバーライドされます。それ以外の場合は、デフォルトのsecurityContext設定が自動的に適用されます。EventListenerリソースのsecurityContext設定の例Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.1.2. Tekton Results リンクのコピーリンクがクリップボードにコピーされました!
この更新により、
TektonConfigカスタムリソース (CR) を使用して、Tekton Results のカスタムデータベース認証情報を設定できるようになりました。そのため、デフォルトのユーザー名とパスワードを使用するデフォルトの PostgreSQL シークレットに依存する必要がなくなります。Tekton Results のカスタムデータベース認証情報の追加例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
この更新により、Tekton Results API はペイロードサイズを削減してネットワーク効率を向上するために、応答フィールドのフィルタリングまたは部分応答をサポートします。API 応答に含めるフィールドを指定できます。そうすることで、オブジェクト全体の取得が防止され、応答の待ち時間と I/O パフォーマンスが最適化されるため、
List操作にメリットがもたらされます。 この更新により、
bundle.resolver.backoffの下のconfig-resolver-bundleconfig map で、初期再試行遅延、バックオフ係数、最大再試行期間などの OCI バンドル検索の再試行タイミングを設定できるようになりました。これにより、積極的な再試行動作を防ぐことができ、ビジー状態のレジストリーの負荷を軽減できます。再試行タイミングの設定例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow この更新により、Git リゾルバーは個人アクセストークンを使用して GitHub または GitLab で認証できるようになり、匿名の
git cloneAPI の使用に関連するレート制限を回避できるようになりました。この機能を有効にするには、git リゾルバーパラメーター仕様にgitToken:フィールドを追加します。Tekton は、解決中にトークンを HTTP ヘッダーとして自動的に注入し、リモート解決中にクォータ関連のエラーが発生するリスクを軽減します。gitToken:フィールドの設定例Copy to Clipboard Copied! Toggle word wrap Toggle overflow この更新により、Tekton Results の SQL のデフォルトのログレベルが
warnに設定されました。この設定は、Tekton Results デプロイメントでSQL_LOG_LEVEL環境変数を指定することでオーバーライドできます。SQL_LOG_LEVEL環境変数を有効にする例Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
この更新により、Tekton Results ウォッチャーは、ファイナライザーを削除する前に
storedDeadline期間に達するまでリコンシリエーションを再試行します。これにより、TaskRunまたはPipelineRunストレージが失われるリスクが軽減されます。 この更新により、Tekton Results ユーザーは OpenShift Logging によって転送されたログを Splunk から取得できるようになります。この機能を有効にするには、Tekton Results API デプロイメントで次の環境変数を設定します。
- SPLUNK\_SEARCH\_TOKEN, LOGGING\_PLUGIN\_QUERY\_PARAMS
LOGGING\_PLUGIN\_API\_URL
OpenShift Logging によって転送されたログの取得例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記-
LOGGING\_PLUGIN\_API\_URL変数は、Splunk エンドポイントとポート番号で設定する必要があります。
-
この更新により、Tekton Results ウォッチャーは、リーダー選出メカニズムの代替として、
StatefulSet序数を使用して高可用性とワークロード分散を改善します。Tekton Results ウォッチャーの
StatefulSet序数を有効にする例Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要StatefulSet序数を使用して高可用性を実現する機能は、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
1.2.1.3. Pipelines as Code リンクのコピーリンクがクリップボードにコピーされました!
-
この更新により、権限のないボットユーザーが
PipelineRunをトリガーしようとしたときに、Pipelines as Code が GitHub プルリクエストにPendingステータスを作成しなくなりました。ブロッキングステータスチェックを生成する代わりに、このようなリクエストは通知なしで拒否されるようになりました。 -
この更新により、新しい
pipelines_as_code_git_provider_api_request_countメトリクスが、Pipelines as Code による Git プロバイダー (GitHub、GitLab、Gitea などの) への API 呼び出しの数を追跡するようになりました。このメトリクスは、Git プロバイダー、namespace、イベントタイプ、リポジトリーごとの API レート制限の使用状況を監視するためにも役立ちます。 -
この更新により、
RepositoryCR 内の URL は作成時に検証され、適切にフォーマットされ、http や https などの有効なスキームが使用されていることが確認されるようになりました。この機能拡張により、設定エラーやランタイムエラーを防止できます。 -
この更新により、
PipelineRunステータスコメントは、プルリクエスト UI で生の文字列として表示されるのではなく、Bitbucket Data Center および Bitbucket Cloud でマークダウンで正しくレンダリングされるようになりました。
1.2.1.4. Operator リンクのコピーリンクがクリップボードにコピーされました!
この更新により、
TektonConfigカスタムリソース (CR) のgenerateSigningSecretフィールドをtrueに設定することで、cosignキーペアを生成できるようになります。Red Hat OpenShift Pipelines Operator は、cosignキーペア、cosign.key秘密鍵、およびcosign.pub公開鍵を生成します。cosignキーペアを有効にする例Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
この更新により、
/ok-to-testメモリー機能はデフォルトで無効になります。この予防措置は、テスト環境内で悪意のあるコードが実行されるリスクを軽減するために役立ちます。 - この更新により、動的変数をリモートパイプライン定義から拡張できるようになりました。この機能拡張により、パイプライン構成機能が向上します。
-
この更新により、リモート解決機能に含まれる Git リゾルバーは、純粋な Go
go-gitライブラリーではなく、ネイティブの git バイナリーを使用するようになりました。この変更により、メモリー消費量が削減され、特に大規模なリポジトリーの場合にクローンのパフォーマンスが向上します。この機能拡張では、--depth 1などのシャロークローンフラグを使用して、リソースの使用量を削減します。パイプラインマニフェストを変更する必要はありません。 -
この更新により、Red Hat OpenShift Pipelines の
onErrorフィールドは Tekton パラメーター置換をサポートするようになりました。以前は、onErrorフィールドには、リテラル値stopAndFailとcontinueのみを使用できました。$(params.strategy)置換トークンを使用すると、実行時における失敗の処理動作を動的に決定できます。これにより、1 つのパイプライン定義で、パラメーター、コンテキスト、または結果に基づいてonErrorポリシーを適応させることができます。 -
このリリースでは、
StepAction定義がアルファ版から安定版に更新され、デフォルトで有効になりました。以前のバージョンで使用されていたenable-step-actionsフラグは使用されなくなり、今後のリリースで削除される予定です。 - この更新により、Pipeline スケジューラーは fan-out/fan-in パターンで結果参照を正しく評価するようになりました。以前は、マトリックスタスクが結果参照に依存している場合、このようなパイプラインは予期せず失敗する可能性がありました。
-
この更新では、テスト環境で信頼されていないコードが実行されるリスクを軽減するために、
TektonConfigCR のremember-ok-to-test値がデフォルトでfalseに設定されています。
1.2.1.5. Tekton Cache リンクのコピーリンクがクリップボードにコピーされました!
-
この更新により、一貫性を保つために、
StepAction機能全体のパラメーター命名規則が統一されました。cache-fetchおよびcache-uploadステップアクションの大文字と小文字の区別が、git-cloneの大文字、小文字の区別と一致するようになりました。 -
この更新により、既存の OCI レジストリーサポートに加えて、
tekton-cachesツールを Google Cloud Storage (GCS) バケットにプッシュしたり、そこから取得したりできるようになりました。これを有効にするには、キャッシュバックエンドをgs://bucket/pathURI に設定します。 -
この更新により、MinIO などのオンプレミスソリューションや AWS などのクラウドプロバイダーを含め、任意の S3 互換バケットにキャッシュアーカイブを保存できるようになります。この機能を使用するには、キャッシュバックエンドとして
s3://my-bucket/cacheなどの URL を指定します。 -
この更新により、キャッシュアーカイブはアップロードされる前に
Gzipを使用して圧縮されるようになりました。これにより、オブジェクトストレージのコストが削減され、特にGoモジュールなどの大規模なキャッシュの場合、データ転送が高速化されます。 -
この更新により、復元されたキャッシュのパーミッションがデフォルトで
0777に設定されるようになりました。これにより、実行可能スクリプトや特定の権限を要するファイルが正常に動作します。以前は、復元されたファイルはデフォルトで0600権限に設定されていたため、スクリプトが期待どおりに実行されない可能性がありました。 - この更新により、Workload Identity Federation (WIF) を使用した Google Kubernetes Engine (GKE) での実行で、タスクにキーファイルを埋め込む必要がなくなりました。代わりに、投影されたボリュームトークンをマウントできるようになり、長期間有効な認証情報が不要になり、セキュリティーが向上します。
-
この更新では、GCS および S3 バックエンドのコードパスが
gocloud.devライブラリーを使用して統合されました。この抽象化により、Azure Blob Storage やローカルファイルシステムなどの追加のストレージプロバイダーのサポートが単純化されます。 -
この更新により、
fetchコマンドが改善され、新しいワークスペースに存在しない場合に宛先フォルダーが自動的に作成されるようになりました。その場合、以前はコマンドが失敗し、手動でディレクトリーを作成する必要がありました。 この更新により、レジストリー認証は
/tekton/home/.docker/config.jsonのデフォルトパスに制限されなくなりました。TaskリソースのdockerConfigパラメーターを使用して、任意の Docker 設定ファイルをマウントし、その場所を指定できるようになりました。ただし、DOCKER_CONFIGのカスタムの場所には、有効なconfig.jsonファイルが含まれている必要があります。タスクで
dockerConfigパラメーターを有効にする例Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.1.6. Tekton Chains リンクのコピーリンクがクリップボードにコピーされました!
この更新により、Tekton Chains コントローラーは、リーダー選出メカニズムの代替として、
StatefulSet序数を使用して高可用性とワークロード分散を改善します。Chainsコントローラーの StatefulSet 序数を有効にする例Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要StatefulSet序数を使用して高可用性を実現する機能は、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
1.2.1.7. Pipelines as Code リンクのコピーリンクがクリップボードにコピーされました!
-
このリリースでは、Pipelines as Code に
pipelines_as_code_git_provider_api_request_countメトリクスが導入されました。このメトリクスは、イベントへの応答として Pipelines as Code が Git プロバイダーに対して実行した API 要求の数を追跡します。 このリリースでは、
TektonConfigカスタムリソースは、Pipelines as Code でパイプライン実行のcancel-in-progress機能をグローバルで有効にするために、以下の 2 つの新しいフィールドをサポートしています。-
enable-cancel-in-progress-on-pull-requests enable-cancel-in-progress-on-pushこれらのフィールドを
trueに設定すると、新しいコミットがある場合に、プルリクエストまたはプッシュイベントによってトリガーされた進行中のパイプライン実行が自動的にキャンセルされます。デフォルトでは、これらのフィールドはどちらも false に設定されています。注記PipelineRunリソースにpipelinesascode.tekton.dev/cancel-in-progressアノテーションが含まれている場合、対応するTektonConfig設定がオーバーライドされます。TektonConfigCR を使用してプルリクエストとプッシュイベントの自動キャンセルを有効にする例Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
このリリースでは、Pipelines as Code は
git_tag動的変数をサポートします。この変数はタグプッシュイベント中に使用され、Git タグの値を反映します。たとえば、タグv1.0がRepositoryCR にプッシュされると、git_tag変数には値v1.0が保持されます。git_tag の設定例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow このリリースでは、
TektonConfigCR にskip-push-event-for-pr-commitsフィールドが含まれています。有効にすると、コミット SHA がオープンプルリクエストに含まれている場合、Pipelines as Code はプッシュイベントのパイプライン実行をトリガーしません。これにより、同じコミットに対するパイプラインの重複実行が防止されます。デフォルトでは、このフィールドはtrueに設定されています。TektonConfigのskip-push-event-for-pr-commitsの設定例Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
このリリースでは、OpenAPI スキーマが Repository CR の Pipelines as Code に統合されました。このスキーマにより、Repository CR 書き込みの IDE 自動補完が有効になり、
oc explainコマンドによるリポジトリーの説明が可能になります。 -
この更新により、リポジトリーで
on-cel-expression、on-event、またはon-target-branchアノテーションを設定すると、on-cel-expressionアノテーションが優先されるようになりました。その場合、on-eventおよびon-target-branchアノテーションは無視されます。ユーザーに警告するために、この動作を示す警告ログと Kubernetes イベントが生成されます。
1.2.1.8. イベントベースのプルーナー リンクのコピーリンクがクリップボードにコピーされました!
Pruner コンポーネントは、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
この更新では、
Prunerコンポーネントによって、Red Hat OpenShift Pipeline のPipelineRunおよびTaskRunリソースの自動クリーンアップが導入されました。次の機能がサポートされます。-
時間ベースのプルーニング (TTL)。この機能は、指定された期間が経過すると、完了した
PipelineRunおよびTaskRunリソースを自動的に削除します。これは、ttlSecondsAfterFinished設定によって制御されます。 履歴ベースのプルーニング。この機能は、限定された数の成功した実行と失敗した実行を保持します。これは次のパラメーターで設定されます。
-
successfulHistoryLimit -
failedHistoryLimit -
historyLimit
-
柔軟な設定レベル。2 つのレベルを設定できます。
-
Global:
kube-およびopenshift-で始まる namespace を除くすべての namespace に適用されます。 Namespace: 特定の namespace 内のすべてのリソースに適用されます。
注記このリリースでは、
Global設定とNamespace設定のみ使用できます。
-
Global:
-
時間ベースのプルーニング (TTL)。この機能は、指定された期間が経過すると、完了した
この更新により、
spec.tektonpruner.disabledをtrueまたはfalseに設定することで、TektonConfigCR でイベントベースのプルーナーを無効または有効にできます。きめ細かな設定はTektonConfigCR ではまだサポートされていないため、config map を使用して管理する必要があります。注記イベントベースのプルーナーを有効にする前に、既存のジョブベースのプルーナーを無効にする必要があります。
1.2.2. 互換性を損なう変更点 リンクのコピーリンクがクリップボードにコピーされました!
-
このリリースでは、
ClusterTask機能が Tekton Hub で利用できなくなったため、CLI からhub clustertaskコマンドが削除されました。 -
このリリースでは、
ClusterTaskオブジェクトのサポートが削除されました。その結果、tkn clustertaskコマンドとtkn task createコマンドが使用できなくなりました。 -
このリリースでは、
opc results listコマンドがopc results result listコマンドに置き換えられました。 -
この更新により、Red Hat OpenShift Pipelines Operator から
disable-affinity-assistantフラグが削除されます。このフラグは Red Hat OpenShift Pipelines v1.13 では非推奨になり、Red Hat OpenShift Pipelines v1.19 では機能しません。下位互換性のために、disable-affinity-assistant フラグは引き続き `TektonConfigカスタムリソース (CR) で使用できますが、Red Hat OpenShift Pipelines Operator の動作には影響しません。同じ動作を維持するには、coschedule機能フラグをdisabledに設定します。
1.2.3. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
-
現在、イベントベースのプルーナーは
tekton-pruner-default-specconfig map の内容を厳密に検証しません。設定キーが無効な場合や、間違ったフィールド名を含む不正な形式の値が指定された場合に、設定は無視されます。その結果、プルーナーはデフォルトの動作に戻ったり、プルーニングを完全にスキップしたりする可能性があります。
1.2.4. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
この更新前は、
s2i-javaタスクは/usr/libexec/s2i/assemble: No such file or directoryというエラーメッセージで失敗しました。このエラーは、スクリプトパス参照が正しくないために発生しました。この更新により、s2i-javaタスクのデフォルトのスクリプトパスが/usr/local/s2iに変更されました。Go や .NET などの他の S2I タスクでは、引き続き/usr/libexec/s2i/assembleスクリプトパスが使用されます。 -
この更新前は、
PipelineRunの YAML 構文エラーはログと Kubernetes イベントでのみ報告されていたため、検出とトラブルシューティングが困難でした。この更新により、PipelineRunYAML 検証エラーが発生した場合、Pipelines as Code はプルリクエストに直接コメントします。これにより、エラーの可視性が向上し、GitHub、GitLab、Gitea プロバイダーでのトラブルシューティングが容易になります。 この更新前は、Pipelines as Code は GitLab 統合で、各
PipelineRunの開始時と終了時にマージリクエストにコメントを投稿していました。この動作により、複数のパイプライン実行がトリガーされた場合に、マージリクエストに過剰なコメントが表示されました。この更新では、Repositoryカスタムリソース (CR) でdisable_allをtrueに設定することで、すべての GitLab コメントを無効にできるようになりました。Repository CR を有効にする例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - この更新前は、Amazon Web Services (AWS) S3 バケットから取得されたログがランダムな順序で表示され、デバッグとトラブルシューティングを困難にしていました。この更新により、AWS S3 からのログが時系列で正しく並べられるようになり、読みやすさと全体的なデバッギングエクスペリエンスが向上しました。
-
この更新前は、Pipelines as Code では、
RepositoryCR で定義されたすべてのカスタムパラメーターに事前定義された値がなければなりませんでした。この更新により、RepositoryCR でデフォルト値を指定せずにカスタムパラメーターを定義できるようになりました。この変更により、Webhook ペイロードを通じて値を指定できるようになり、下位互換性が維持されます。 -
この更新前は、
github-pushClusterTriggerBindingを使用すると、git-cloneコマンドがHTTP 403エラーで失敗することがありました。この問題は、$(body.repository.url)パラメーターが有効な Git クローン URL ではなく GitHub API URL を指していたために発生しました。この更新では、新しいgit-repo-clone-urlパラメーターが$(body.repository.html_url)を使用するため、クローン作成時に正しいリポジトリー URL が使用されます。 -
この更新前は、
buildahタスクはクラスターリゾルバーで使用される場合にスペースを含むビルド引数を処理できませんでした。この問題は、非推奨のClusterTaskカスタムリソース (CR) から移行するユーザーに影響を与えました。この更新により、buildahタスクのBUILD_ARGSパラメーターは、スペースが含まれる因数 (例:EXAMPLE="abc def") を正しくサポートするようになり、以前の機能との互換性が回復しました。 -
この更新前は、OpenShift Container Platform Web コンソールの PipelineRun details ページが正しく読み込まれず、ユーザーはパイプライン実行の詳細を表示できませんでした。この更新により、Web コンソールに
PipelineRun情報が正しく表示されるようになりました。 -
この更新前は、PatternFly 6 へのアップグレードと非推奨の
co-クラスの削除により、コンソールプラグインのスタイルが古くなっていました。これにより、OpenShift Container Platform Web コンソールの Pipelines セクションで配置と間隔の問題が発生しました。この更新により、コンソールプラグインのスタイルが適切な PatternFly 相当のクラスを使用するように更新され、現在の OpenShift Container Platform Web コンソール設計標準との一貫した配置と視覚的な統合が確保されました。 - この更新前は、OpenShift Pipelines 1.18 のデフォルトの Tekton Results TLS シークレット作成の問題により、OpenShift Pipelines コンソールプラグインが失敗していました。これにより、コンソールにアクセスできなくなり、パイプラインの詳細を表示できませんでした。このリリースでは、OpenShift Pipelines 1.18 でデフォルトの Tekton Results TLS シークレットの作成がスキップされ、問題が解決されました。
-
この更新前は、OpenShift Container Platform Web コンソールの
PipelineRunのリンクに誤りがあり、現在のv1API ではなく、非推奨のv1beta1Red Hat OpenShift Pipelines API を参照していました。この更新により、リンクは適切なv1API を指すようになりました。 -
この更新前は、Red Hat OpenShift Pipelines と Tekton Results は、同じ名前を共有する以前の
PipelineRunリソースからのTaskRunリソースを誤って表示していました。これにより、どのTaskRunリソースが現在の実行に関連付けられているかに関して混乱が生じていました。この更新により、Tekton Results は現在のPipelineRunリソースに関連付けられたTaskRunリソースのみを正しく分離して表示できるようになり、アーカイブされた実行データとアクティブな実行データが混在しなくなりました。 - この更新前は、GitOps コメントがキャンセルされたパイプライン実行に誤って関連付けられたため、エンドツーエンド (E2E) テストは不安定でした。この動作により、テストが断続的に失敗し、CI/CD パイプラインの信頼性が低下しました。この更新により、GitOps コメントがキャンセルされたパイプライン実行と混在しなくなり、E2E テストが安定し、予測可能になります。
-
この更新前は、
tekton-cachestaritツールはキャッシュされたディレクトリーを圧縮するときにファイル権限を保持しませんでした。その結果、実行可能ファイルとスクリプトが展開後に動作しなくなることがありました。これにより、特に異なるユーザーまたは SELinux を適用するベースイメージがアーティファクトを使用する場合に、問題が発生していました。この更新により、キャッシュ中にファイルの権限が正しく維持され、すべてのユーザー環境でファイルが期待どおりに動作するようになりました。 -
この更新前は、
ImagePullBackOffエラーが原因でTaskRunが失敗すると、OpenShift Container Platform Web コンソールの Pipelines セクションでタブを切り替えた後に、“pods not found” などの不明瞭なメッセージがPipelineRunログスニペットに表示されていました。この更新により、エラーにTaskRunImagePullFailedやfailing to pull imageなどの明確なエラーメッセージが含まれるようになり、トラブルシューティングエクスペリエンスが向上しました。 -
この更新前は、OpenShift Container Platform Web コンソールの Red Hat OpenShift Pipelines Start インターフェイス内の特定の要素 (
deployment-name、Hr、Min、Secなど) は、ユーザーの地域設定にかかわらず、必ず英語で表示されていました。この更新により、すべてのインターフェイス要素が完全にローカライズされ、ユーザーが選択したリージョンに応じて表示されるようになりました。 -
この更新前は、イメージタグに
SHA256 digestsがないため、Helm ベースのインストール中に Tekton プルーナージョブでImagePullBackOffエラーが発生しました。この更新により、イメージタグに必要なSHA256 digestsが含まれるようになり、エラーは発生しなくなりました。 -
この更新前は、Bitbucket Data Center からのプッシュイベント中に、Pipelines as Code コントローラーが
index out of rangeエラーでクラッシュする可能性がありました。この動作は、イベントペイロードの変更配列が空の場合に発生しました。この更新により、Pipelines as Code は空の変更配列を適切に処理するようになり、コントローラーのクラッシュを防ぐことができます。 -
この更新前は、プルリクエストにラベルを追加すると、意図せず
PipelineRunがトリガーされていました。今回の更新で、この問題は解決されました。 -
この更新前は、プルリクエストをクローズすると、
cancel-in-progressアノテーションが設定されていなくても進行中のPipelineRunがキャンセルされていました。この更新により、cancel-in-progressアノテーションが設定されている場合に限り、プルリクエストがクローズされるとパイプライン実行がキャンセルされるようになりました。 - この更新前は、Pipelines as Code の GitLab 統合で、API URL が正しくないために API 呼び出しの失敗が発生していました。この更新では、URL 検証を導入することでこの問題が修正され、このような誤設定が防止され、API 通信が確実に成功するようになりました。
-
この更新前は、
cancel-in-progressアノテーションが設定されている場合でも、Pipelines as Code はgenerateNameフィールドを使用して作成されたPipelineRunをキャンセルしませんでした。この更新により、Pipelines as Code は、generateNameフィールドが含まれる進行中のPipelineRunを正しくキャンセルするようになりました。 -
この更新前は、GitLab で来歴が設定されている場合、Pipelines as Code は Git リポジトリーから誤った
PipelineRunテンプレートを取得していました。この更新により、Pipelines as Code は GitLab の来歴設定で目的のテンプレートを正しく識別して取得するようになりました。 -
この更新前は、プッシュコミットコメントで
/ok-to-testGitOps コマンドを使用すると、パイプライン実行がトリガーされていました。この更新により、/ok-to-testコマンドは、プルリクエスト外で使用され場合にパイプライン実行をトリガーしなくなりました。 -
この更新前は、アーティファクト Hub リゾルバーによって
StepAction定義が参照された場合に、kind param must be task or pipelineエラーが発生してTaskRunおよびPipelineRunリソースが失敗していました。これは、StepAction定義が有効なリソースタイプとして認識されなかったために発生しました。この更新により、Artifact Hub リゾルバーはStepAction参照をサポートするようになり、ユーザーはタスクとパイプラインにリモートステップアクションを含めることができるようになりました。 -
この更新前は、OpenShift Container Platform が最終的に回復して必要な Pod を作成する場合でも、
PipelineRunがfailed to create subPath directory for volumeMountエラーで失敗していました。これにより、不要なPipelineRunの失敗が発生し、ユーザーエクスペリエンスが低下し、頻繁に手動での再起動が必要になっていました。この更新により、PipelineRunにsubPathディレクトリー作成エラーに対する猶予期間と再試行メカニズムが実装されました。これにより、OpenShift Container Platform は問題を自動的に解決する時間を確保でき、誤った障害が減り、信頼性が向上しました。 -
この更新前は、存在しない
TaskRunまたはPipelineRunに対してログクエリーが実行されると、Tekton Results API サーバーでエラーが発生しました。この更新により、問題が修正されました。 -
この更新前は、ビルドキャッシュをバックアップまたは復元するために、ユーザーは CLI を別の
Taskリソースにラップする必要がありました。この更新により、StepAction定義はfetchとuploadをサポートするようになり、任意のTaskまたはPipeline内の 1 つのステップでキャッシュ操作を処理できるようになりました。 -
この更新前は、自己署名証明書を使用してレジストリーにキャッシュをプッシュすると、TLS エラーのために失敗していました。この更新では、CLI および
Taskリソースが新しい--insecureフラグをサポートするようになりました。これにより、プッシュが有効になり、エアギャップ開発クラスターおよびローカルレジストリーでの作業が容易になります。 - この更新前は、Pipelines as Code で MR の説明の更新やレビュー担当者の変更などのコード以外の変更が発生すると、GitLab ではマージリクエスト (MR) のパイプライン実行が自動的に再トリガーされていました。この動作により、不要なパイプライン実行が発生しました。この更新ではこの問題が修正され、パイプライン実行は新しいコミットによってのみトリガーされるようになりました。
-
この更新前は、Pipelines as Code では、マージされたプルリクエストによって指定されたパスが変更された場合でも、プルリクエストのマージイベントで
on-path-changeアノテーション付きのプッシュPipelineRunがトリガーされませんでした。この更新では、プルリクエストのマージを通じて関連するパスの変更が導入されるとパイプラインが正しくトリガーされるようになり、この問題は修正されました。 -
この更新前は、Pipelines as Code は
.tekton directory内のすべての YAML ファイルを解析および検証しようとしたため、無関係または無効な非 Tekton リソースに対して誤ったエラーが発生していました。この更新により、Pipelines as Code は明示的に定義された Tekton リソースのみを検証するため、プルリクエストフィードバックのノイズが削減され、CI 検証の精度が向上しました。 - この更新前は、ドメイン修飾されていないファイナライザー名が使用されていたため、Kubernetes API の Pipelines as Code ウォッチャーで警告が表示されていました。この問題は、Kubernetes 規則に準拠したドメイン修飾ファイナライザー名を使用することで解決されました。
- この更新前は、無効な、または期限切れのトークンを使用して GitHub Webhook シークレットを検証すると、Pipelines as Code コントローラーが予期せず終了していました。今回の更新で、この問題は修正されています。コントローラーは明確なエラーメッセージをログに記録して実行を継続し、Webhook 機能とコントローラーの可用性が中断されないようになりました。