1.2. Red Hat OpenShift Pipelines 1.19 のリリースノート


この更新により、Red Hat OpenShift Pipelines General Availability (GA) 1.19 が OpenShift Container Platform 4.15 以降のバージョンで利用できるようになります。

1.2.1. 新機能

修正と安定性の向上に加えて、次のセクションでは Red Hat OpenShift Pipelines 1.19 の新機能を説明します。

1.2.1.1. Pipelines

  • この更新により、EventListener リソースでカスタム securityContext 設定を指定できるようになりました。カスタム securityContext を有効にすると、ユーザー定義の値によってデフォルトの設定がオーバーライドされます。それ以外の場合は、デフォルトの securityContext 設定が自動的に適用されます。

    EventListener リソースの securityContext 設定の例

    apiVersion: triggers.tekton.dev/v1beta1
    kind: EventListener
    metadata:
      name: listener-securitycontext
    spec:
      serviceAccountName: pipeline
      resources:
        kubernetesResource:
          spec:
            template:
              spec:
                securityContext:
                  runAsNonRoot: true
                containers:
                  - resources:
                      requests:
                        memory: "64Mi"
                        cpu: "250m"
                      limits:
                        memory: "128Mi"
                        cpu: "500m"
                    securityContext:
                      readOnlyRootFilesystem: true
      triggers:
        - name: foo-trig
          bindings:
            - ref: pipeline-binding
            - ref: message-binding
          template:
            ref: pipeline-template
    # ...
    Copy to Clipboard Toggle word wrap

1.2.1.2. Tekton Results

  • この更新により、TektonConfig カスタムリソース (CR) を使用して、Tekton Results のカスタムデータベース認証情報を設定できるようになりました。そのため、デフォルトのユーザー名とパスワードを使用するデフォルトの PostgreSQL シークレットに依存する必要がなくなります。

    Tekton Results のカスタムデータベース認証情報の追加例

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonResult
    metadata:
      name: result
    spec:
      db_secret_name: # optional: custom database secret name
      db_secret_user_key: # optional
      db_secret_password_key: # optional
    ...
    Copy to Clipboard Toggle word wrap

  • この更新により、Tekton Results API はペイロードサイズを削減してネットワーク効率を向上するために、応答フィールドのフィルタリングまたは部分応答をサポートします。API 応答に含めるフィールドを指定できます。そうすることで、オブジェクト全体の取得が防止され、応答の待ち時間と I/O パフォーマンスが最適化されるため、List 操作にメリットがもたらされます。
  • この更新により、bundle.resolver.backoff の下の config-resolver-bundle config map で、初期再試行遅延、バックオフ係数、最大再試行期間などの OCI バンドル検索の再試行タイミングを設定できるようになりました。これにより、積極的な再試行動作を防ぐことができ、ビジー状態のレジストリーの負荷を軽減できます。

    再試行タイミングの設定例

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: bundleresolver-config
      namespace: tekton-pipelines-resolvers
      labels:
        app.kubernetes.io/component: resolvers
        app.kubernetes.io/instance: default
        app.kubernetes.io/part-of: tekton-pipelines
    data:
      # The initial duration for a backoff.
      backoff-duration: "500ms"
      # The factor by which the sleep duration increases every step
      backoff-factor: "2.5"
      # A random amount of additional sleep between 0 and duration * jitter.
      backoff-jitter: "0.1"
      # The number of backoffs to attempt.
      backoff-steps: "3"
      # The maxumum backoff duration. If reached, remaining steps are zeroed.
      backoff-cap: "10s"
      # The default layer kind in the bundle image.
      default-kind: "task"
    Copy to Clipboard Toggle word wrap

  • この更新により、Git リゾルバーは個人アクセストークンを使用して GitHub または GitLab で認証できるようになり、匿名の git clone API の使用に関連するレート制限を回避できるようになりました。この機能を有効にするには、git リゾルバーパラメーター仕様に gitToken: フィールドを追加します。Tekton は、解決中にトークンを HTTP ヘッダーとして自動的に注入し、リモート解決中にクォータ関連のエラーが発生するリスクを軽減します。

    gitToken: フィールドの設定例

    apiVersion: tekton.dev/v1beta1
    kind: PipelineRun
    metadata:
      name: git-clone-demo-pr
    spec:
      pipelineRef:
        resolver: git
        params:
        - name: url
          value: https://github.com/tektoncd/catalog.git
        - name: revision
          value: main
        - name: pathInRepo
          value: pipeline/simple/0.1/simple.yaml
        - name: gitToken
          value: "secret-with-token"
        - name: gitTokenKey (optional, defaults to "token")
          value: "token"
      params:
      - name: name
        value: Ranni
    Copy to Clipboard Toggle word wrap

  • この更新により、Tekton Results の SQL のデフォルトのログレベルが warn に設定されました。この設定は、Tekton Results デプロイメントで SQL_LOG_LEVEL 環境変数を指定することでオーバーライドできます。

    SQL_LOG_LEVEL 環境変数を有効にする例

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonConfig
    metadata:
      name: config
      options:
        deployments:
           tekton-results-api:
             spec:
               template:
                 spec:
                   containers:
                   - name: api
                     env:
                     - name: SQL_LOG_LEVEL
                       value: debug
    # ...
    Copy to Clipboard Toggle word wrap

  • この更新により、Tekton Results ウォッチャーは、ファイナライザーを削除する前に storedDeadline 期間に達するまでリコンシリエーションを再試行します。これにより、TaskRun または PipelineRun ストレージが失われるリスクが軽減されます。
  • この更新により、Tekton Results ユーザーは OpenShift Logging によって転送されたログを Splunk から取得できるようになります。この機能を有効にするには、Tekton Results API デプロイメントで次の環境変数を設定します。

    • SPLUNK\_SEARCH\_TOKEN, LOGGING\_PLUGIN\_QUERY\_PARAMS
    • LOGGING\_PLUGIN\_API\_URL

      OpenShift Logging によって転送されたログの取得例

      apiVersion: operator.tekton.dev/v1alpha1
      kind: TektonConfig
      metadata:
        name: config
        options:
          deployments:
             tekton-results-api:
               spec:
                 template:
                   spec:
                     containers:
                     - name: api
                       env:
      Copy to Clipboard Toggle word wrap

      注記
      • LOGGING\_PLUGIN\_API\_URL 変数は、Splunk エンドポイントとポート番号で設定する必要があります。
  • この更新により、Tekton Results ウォッチャーは、リーダー選出メカニズムの代替として、StatefulSet 序数を使用して高可用性とワークロード分散を改善します。

    Tekton Results ウォッチャーの StatefulSet 序数を有効にする例

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonConfig
    metadata:
      name: config
    spec:
    # ...
      result:
        performance:
          disable-ha: false
          buckets: 4
          replicas: 4
          statefulset-ordinals: true
    # ...
    Copy to Clipboard Toggle word wrap

    重要

    StatefulSet 序数を使用して高可用性を実現する機能は、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。

    Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

1.2.1.3. Pipelines as Code

  • この更新により、権限のないボットユーザーが PipelineRun をトリガーしようとしたときに、Pipelines as Code が GitHub プルリクエストに Pending ステータスを作成しなくなりました。ブロッキングステータスチェックを生成する代わりに、このようなリクエストは通知なしで拒否されるようになりました。
  • この更新により、新しい pipelines_as_code_git_provider_api_request_count メトリクスが、Pipelines as Code による Git プロバイダー (GitHub、GitLab、Gitea などの) への API 呼び出しの数を追跡するようになりました。このメトリクスは、Git プロバイダー、namespace、イベントタイプ、リポジトリーごとの API レート制限の使用状況を監視するためにも役立ちます。
  • この更新により、Repository CR 内の URL は作成時に検証され、適切にフォーマットされ、http や https などの有効なスキームが使用されていることが確認されるようになりました。この機能拡張により、設定エラーやランタイムエラーを防止できます。
  • この更新により、PipelineRun ステータスコメントは、プルリクエスト UI で生の文字列として表示されるのではなく、Bitbucket Data Center および Bitbucket Cloud でマークダウンで正しくレンダリングされるようになりました。

1.2.1.4. Operator

  • この更新により、TektonConfig カスタムリソース (CR) の generateSigningSecret フィールドを true に設定することで、cosign キーペアを生成できるようになります。Red Hat OpenShift Pipelines Operator は、cosign キーペア、cosign.key 秘密鍵、および cosign.pub 公開鍵を生成します。

    cosign キーペアを有効にする例

    apiVersion: operator.tekton.dev/v1
    kind: TektonConfig
    metadata:
      name: config
    spec:
      chain:
        disabled: false
        generateSigningSecret: true
    # ...
    Copy to Clipboard Toggle word wrap

  • この更新により、/ok-to-test メモリー機能はデフォルトで無効になります。この予防措置は、テスト環境内で悪意のあるコードが実行されるリスクを軽減するために役立ちます。
  • この更新により、動的変数をリモートパイプライン定義から拡張できるようになりました。この機能拡張により、パイプライン構成機能が向上します。
  • この更新により、リモート解決機能に含まれる Git リゾルバーは、純粋な Go go-git ライブラリーではなく、ネイティブの git バイナリーを使用するようになりました。この変更により、メモリー消費量が削減され、特に大規模なリポジトリーの場合にクローンのパフォーマンスが向上します。この機能拡張では、--depth 1 などのシャロークローンフラグを使用して、リソースの使用量を削減します。パイプラインマニフェストを変更する必要はありません。
  • この更新により、Red Hat OpenShift Pipelines の onError フィールドは Tekton パラメーター置換をサポートするようになりました。以前は、onError フィールドには、リテラル値 stopAndFailcontinue のみを使用できました。$(params.strategy) 置換トークンを使用すると、実行時における失敗の処理動作を動的に決定できます。これにより、1 つのパイプライン定義で、パラメーター、コンテキスト、または結果に基づいて onError ポリシーを適応させることができます。
  • このリリースでは、StepAction 定義がアルファ版から安定版に更新され、デフォルトで有効になりました。以前のバージョンで使用されていた enable-step-actions フラグは使用されなくなり、今後のリリースで削除される予定です。
  • この更新により、Pipeline スケジューラーは fan-out/fan-in パターンで結果参照を正しく評価するようになりました。以前は、マトリックスタスクが結果参照に依存している場合、このようなパイプラインは予期せず失敗する可能性がありました。
  • この更新では、テスト環境で信頼されていないコードが実行されるリスクを軽減するために、TektonConfig CR の remember-ok-to-test 値がデフォルトで false に設定されています。

1.2.1.5. Tekton Cache

  • この更新により、一貫性を保つために、StepAction 機能全体のパラメーター命名規則が統一されました。cache-fetch および cache-upload ステップアクションの大文字と小文字の区別が、git-clone の大文字、小文字の区別と一致するようになりました。
  • この更新により、既存の OCI レジストリーサポートに加えて、tekton-caches ツールを Google Cloud Storage (GCS) バケットにプッシュしたり、そこから取得したりできるようになりました。これを有効にするには、キャッシュバックエンドを gs://bucket/path URI に設定します。
  • この更新により、MinIO などのオンプレミスソリューションや AWS などのクラウドプロバイダーを含め、任意の S3 互換バケットにキャッシュアーカイブを保存できるようになります。この機能を使用するには、キャッシュバックエンドとして s3://my-bucket/cache などの URL を指定します。
  • この更新により、キャッシュアーカイブはアップロードされる前に Gzip を使用して圧縮されるようになりました。これにより、オブジェクトストレージのコストが削減され、特に Go モジュールなどの大規模なキャッシュの場合、データ転送が高速化されます。
  • この更新により、復元されたキャッシュのパーミッションがデフォルトで 0777 に設定されるようになりました。これにより、実行可能スクリプトや特定の権限を要するファイルが正常に動作します。以前は、復元されたファイルはデフォルトで 0600 権限に設定されていたため、スクリプトが期待どおりに実行されない可能性がありました。
  • この更新により、Workload Identity Federation (WIF) を使用した Google Kubernetes Engine (GKE) での実行で、タスクにキーファイルを埋め込む必要がなくなりました。代わりに、投影されたボリュームトークンをマウントできるようになり、長期間有効な認証情報が不要になり、セキュリティーが向上します。
  • この更新では、GCS および S3 バックエンドのコードパスが gocloud.dev ライブラリーを使用して統合されました。この抽象化により、Azure Blob Storage やローカルファイルシステムなどの追加のストレージプロバイダーのサポートが単純化されます。
  • この更新により、fetch コマンドが改善され、新しいワークスペースに存在しない場合に宛先フォルダーが自動的に作成されるようになりました。その場合、以前はコマンドが失敗し、手動でディレクトリーを作成する必要がありました。
  • この更新により、レジストリー認証は /tekton/home/.docker/config.json のデフォルトパスに制限されなくなりました。Task リソースの dockerConfig パラメーターを使用して、任意の Docker 設定ファイルをマウントし、その場所を指定できるようになりました。ただし、DOCKER_CONFIG のカスタムの場所には、有効な config.json ファイルが含まれている必要があります。

    タスクで dockerConfig パラメーターを有効にする例

    apiVersion: tekton.dev/v1
    kind: Task
    metadata:
      name: build-task
    spec:
      workspaces:
        - name: source
        - name: cred
      params:
        - name: cachePatterns
          default: $(params.cachePatterns)
      steps:
        - name: cache-fetch
          ref:
            resolver: cluster
            params:
              - name: name
                value: cache-fetch
              - name: namespace
                value: openshift-pipelines
              - name: kind
                value: stepaction
          params:
            - name: PATTERNS
              value: $(params.cachePatterns)
            - name: SOURCE
              value: oci://$(params.registry)/cache-go:{{hash}}
            - name: CACHE_PATH
              value: $(workspaces.source.path)/cache
            - name: WORKING_DIR
              value: $(workspaces.source.path)/repo
            - name: DOCKER_CONFIG
              value: $(workspaces.cred.path)/
        - name: cache-upload
          ref:
            resolver: cluster
            params:
              - name: name
                value: cache-upload
              - name: namespace
                value: openshift-pipelines
              - name: kind
                value: stepaction
          params:
            - name: PATTERNS
              value: $(params.cachePatterns)
            - name: TARGET
              value: oci://$(params.registry)/cache-go:{{hash}}
            - name: CACHE_PATH
              value: $(workspaces.source.path)/cache
            - name: WORKING_DIR
              value: $(workspaces.source.path)/repo
            - name: DOCKER_CONFIG
              value: $(workspaces.cred.path)/
    			...
    # ...
    Copy to Clipboard Toggle word wrap

1.2.1.6. Tekton Chains

  • この更新により、Tekton Chains コントローラーは、リーダー選出メカニズムの代替として、StatefulSet 序数を使用して高可用性とワークロード分散を改善します。

    Chains コントローラーの StatefulSet 序数を有効にする例

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonChains
    metadata:
      name: chain
    spec:
      chain:
        performance:
          disable-ha: false
          buckets: 4
          replicas: 4
          statefulset-ordinals: true
    Copy to Clipboard Toggle word wrap

    重要

    StatefulSet 序数を使用して高可用性を実現する機能は、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。

    Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

1.2.1.7. Pipelines as Code

  • このリリースでは、Pipelines as Code に pipelines_as_code_git_provider_api_request_count メトリクスが導入されました。このメトリクスは、イベントへの応答として Pipelines as Code が Git プロバイダーに対して実行した API 要求の数を追跡します。
  • このリリースでは、TektonConfig カスタムリソースは、Pipelines as Code でパイプライン実行の cancel-in-progress 機能をグローバルで有効にするために、以下の 2 つの新しいフィールドをサポートしています。

    • enable-cancel-in-progress-on-pull-requests
    • enable-cancel-in-progress-on-push

      これらのフィールドを true に設定すると、新しいコミットがある場合に、プルリクエストまたはプッシュイベントによってトリガーされた進行中のパイプライン実行が自動的にキャンセルされます。デフォルトでは、これらのフィールドはどちらも false に設定されています。

      注記

      PipelineRun リソースに pipelinesascode.tekton.dev/cancel-in-progress アノテーションが含まれている場合、対応する TektonConfig 設定がオーバーライドされます。

      TektonConfig CR を使用してプルリクエストとプッシュイベントの自動キャンセルを有効にする例

      apiVersion: operator.tekton.dev/v1alpha1
      kind: TektonConfig
      metadata:
        name: config
      # ...
      platforms:
          openshift:
            pipelinesAsCode:
              # ...
              settings:
                # ...
                enable-cancel-in-progress-on-pull-requests: "false"
                enable-cancel-in-progress-on-push: "false"
              # ...
      Copy to Clipboard Toggle word wrap

  • このリリースでは、Pipelines as Code は git_tag 動的変数をサポートします。この変数はタグプッシュイベント中に使用され、Git タグの値を反映します。たとえば、タグ v1.0Repository CR にプッシュされると、git_tag 変数には値 v1.0 が保持されます。

    git_tag の設定例

    ---
    apiVersion: tekton.dev/v1
    kind: PipelineRun
    metadata:
      name: pull-pr-3
      annotations:
        pipelinesascode.tekton.dev/on-event: ["push"]
        pipelinesascode.tekton.dev/on-target-branch: ["refs/tags/*"]
    spec:
      params:
        - name: tag
          value: "{{ git_tag }}"
      pipelineSpec:
        tasks:
            # ...
        tasks:
            ...
            taskSpec:
              steps:
                ...
                  script: |
    Copy to Clipboard Toggle word wrap

  • このリリースでは、TektonConfig CR に skip-push-event-for-pr-commits フィールドが含まれています。有効にすると、コミット SHA がオープンプルリクエストに含まれている場合、Pipelines as Code はプッシュイベントのパイプライン実行をトリガーしません。これにより、同じコミットに対するパイプラインの重複実行が防止されます。デフォルトでは、このフィールドは true に設定されています。

    TektonConfigskip-push-event-for-pr-commits の設定例

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonConfig
    metadata:
      name: config
    # ...
    platforms:
      openshift:
        pipelinesAsCode:
          additionalPACControllers:
            <controllerName>:
              enable: true
              configMapName:
              secretName:
              settings:
          enable: true
            # ...
            settings:
              # ...
              hub-url: https://api.hub.tekton.dev/v1
              skip-push-event-for-pr-commits: "true"
              remote-tasks: "true"
              secret-auto-create: "true"
              # ...
    Copy to Clipboard Toggle word wrap

  • このリリースでは、OpenAPI スキーマが Repository CR の Pipelines as Code に統合されました。このスキーマにより、Repository CR 書き込みの IDE 自動補完が有効になり、oc explain コマンドによるリポジトリーの説明が可能になります。
  • この更新により、リポジトリーで on-cel-expressionon-event、または on-target-branch アノテーションを設定すると、on-cel-expression アノテーションが優先されるようになりました。その場合、on-event および on-target-branch アノテーションは無視されます。ユーザーに警告するために、この動作を示す警告ログと Kubernetes イベントが生成されます。

1.2.1.8. イベントベースのプルーナー

重要

Pruner コンポーネントは、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。

Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

  • この更新では、Pruner コンポーネントによって、Red Hat OpenShift Pipeline の PipelineRun および TaskRun リソースの自動クリーンアップが導入されました。次の機能がサポートされます。

    • 時間ベースのプルーニング (TTL)。この機能は、指定された期間が経過すると、完了した PipelineRun および TaskRun リソースを自動的に削除します。これは、ttlSecondsAfterFinished 設定によって制御されます。
    • 履歴ベースのプルーニング。この機能は、限定された数の成功した実行と失敗した実行を保持します。これは次のパラメーターで設定されます。

      • successfulHistoryLimit
      • failedHistoryLimit
      • historyLimit
    • 柔軟な設定レベル。2 つのレベルを設定できます。

      • Global: kube- および openshift- で始まる namespace を除くすべての namespace に適用されます。
      • Namespace: 特定の namespace 内のすべてのリソースに適用されます。

        注記

        このリリースでは、Global 設定と Namespace 設定のみ使用できます。

  • この更新により、spec.tektonpruner.disabledtrue または false に設定することで、TektonConfig CR でイベントベースのプルーナーを無効または有効にできます。きめ細かな設定は TektonConfig CR ではまだサポートされていないため、config map を使用して管理する必要があります。

    注記

    イベントベースのプルーナーを有効にする前に、既存のジョブベースのプルーナーを無効にする必要があります。

1.2.2. 互換性を損なう変更点

  • このリリースでは、ClusterTask 機能が Tekton Hub で利用できなくなったため、CLI から hub clustertask コマンドが削除されました。
  • このリリースでは、ClusterTask オブジェクトのサポートが削除されました。その結果、tkn clustertask コマンドと tkn task create コマンドが使用できなくなりました。
  • このリリースでは、opc results list コマンドが opc results result list コマンドに置き換えられました。
  • この更新により、Red Hat OpenShift Pipelines Operator から disable-affinity-assistant フラグが削除されます。このフラグは Red Hat OpenShift Pipelines v1.13 では非推奨になり、Red Hat OpenShift Pipelines v1.19 では機能しません。下位互換性のために、disable-affinity-assistant フラグは引き続き `TektonConfig カスタムリソース (CR) で使用できますが、Red Hat OpenShift Pipelines Operator の動作には影響しません。同じ動作を維持するには、coschedule 機能フラグを disabled に設定します。

1.2.3. 既知の問題

  • 現在、イベントベースのプルーナーは tekton-pruner-default-spec config map の内容を厳密に検証しません。設定キーが無効な場合や、間違ったフィールド名を含む不正な形式の値が指定された場合に、設定は無視されます。その結果、プルーナーはデフォルトの動作に戻ったり、プルーニングを完全にスキップしたりする可能性があります。

1.2.4. 修正された問題

  • この更新前は、s2i-java タスクは /usr/libexec/s2i/assemble: No such file or directory というエラーメッセージで失敗しました。このエラーは、スクリプトパス参照が正しくないために発生しました。この更新により、s2i-java タスクのデフォルトのスクリプトパスが /usr/local/s2i に変更されました。Go や .NET などの他の S2I タスクでは、引き続き /usr/libexec/s2i/assemble スクリプトパスが使用されます。
  • この更新前は、PipelineRun の YAML 構文エラーはログと Kubernetes イベントでのみ報告されていたため、検出とトラブルシューティングが困難でした。この更新により、PipelineRun YAML 検証エラーが発生した場合、Pipelines as Code はプルリクエストに直接コメントします。これにより、エラーの可視性が向上し、GitHub、GitLab、Gitea プロバイダーでのトラブルシューティングが容易になります。
  • この更新前は、Pipelines as Code は GitLab 統合で、各 PipelineRun の開始時と終了時にマージリクエストにコメントを投稿していました。この動作により、複数のパイプライン実行がトリガーされた場合に、マージリクエストに過剰なコメントが表示されました。この更新では、Repository カスタムリソース (CR) で disable_alltrue に設定することで、すべての GitLab コメントを無効にできるようになりました。

    Repository CR を有効にする例

    ---
    apiVersion: "pipelinesascode.tekton.dev/v1alpha1"
    kind: Repository
    metadata:
      name: test-pac
    spec:
      # other fields
      settings:
        gitlab:
          comment_strategy: "disable_all"
    Copy to Clipboard Toggle word wrap

  • この更新前は、Amazon Web Services (AWS) S3 バケットから取得されたログがランダムな順序で表示され、デバッグとトラブルシューティングを困難にしていました。この更新により、AWS S3 からのログが時系列で正しく並べられるようになり、読みやすさと全体的なデバッギングエクスペリエンスが向上しました。
  • この更新前は、Pipelines as Code では、Repository CR で定義されたすべてのカスタムパラメーターに事前定義された値がなければなりませんでした。この更新により、Repository CR でデフォルト値を指定せずにカスタムパラメーターを定義できるようになりました。この変更により、Webhook ペイロードを通じて値を指定できるようになり、下位互換性が維持されます。
  • この更新前は、github-push ClusterTriggerBinding を使用すると、git-clone コマンドが HTTP 403 エラーで失敗することがありました。この問題は、$(body.repository.url) パラメーターが有効な Git クローン URL ではなく GitHub API URL を指していたために発生しました。この更新では、新しい git-repo-clone-url パラメーターが $(body.repository.html_url) を使用するため、クローン作成時に正しいリポジトリー URL が使用されます。
  • この更新前は、buildah タスクはクラスターリゾルバーで使用される場合にスペースを含むビルド引数を処理できませんでした。この問題は、非推奨の ClusterTask カスタムリソース (CR) から移行するユーザーに影響を与えました。この更新により、buildah タスクの BUILD_ARGS パラメーターは、スペースが含まれる因数 (例: EXAMPLE="abc def") を正しくサポートするようになり、以前の機能との互換性が回復しました。
  • この更新前は、OpenShift Container Platform Web コンソールの PipelineRun details ページが正しく読み込まれず、ユーザーはパイプライン実行の詳細を表示できませんでした。この更新により、Web コンソールに PipelineRun 情報が正しく表示されるようになりました。
  • この更新前は、PatternFly 6 へのアップグレードと非推奨の co- クラスの削除により、コンソールプラグインのスタイルが古くなっていました。これにより、OpenShift Container Platform Web コンソールの Pipelines セクションで配置と間隔の問題が発生しました。この更新により、コンソールプラグインのスタイルが適切な PatternFly 相当のクラスを使用するように更新され、現在の OpenShift Container Platform Web コンソール設計標準との一貫した配置と視覚的な統合が確保されました。
  • この更新前は、OpenShift Pipelines 1.18 のデフォルトの Tekton Results TLS シークレット作成の問題により、OpenShift Pipelines コンソールプラグインが失敗していました。これにより、コンソールにアクセスできなくなり、パイプラインの詳細を表示できませんでした。このリリースでは、OpenShift Pipelines 1.18 でデフォルトの Tekton Results TLS シークレットの作成がスキップされ、問題が解決されました。
  • この更新前は、OpenShift Container Platform Web コンソールの PipelineRun のリンクに誤りがあり、現在の v1 API ではなく、非推奨の v1beta1 Red Hat OpenShift Pipelines API を参照していました。この更新により、リンクは適切な v1 API を指すようになりました。
  • この更新前は、Red Hat OpenShift Pipelines と Tekton Results は、同じ名前を共有する以前の PipelineRun リソースからの TaskRun リソースを誤って表示していました。これにより、どの TaskRun リソースが現在の実行に関連付けられているかに関して混乱が生じていました。この更新により、Tekton Results は現在の PipelineRun リソースに関連付けられた TaskRun リソースのみを正しく分離して表示できるようになり、アーカイブされた実行データとアクティブな実行データが混在しなくなりました。
  • この更新前は、GitOps コメントがキャンセルされたパイプライン実行に誤って関連付けられたため、エンドツーエンド (E2E) テストは不安定でした。この動作により、テストが断続的に失敗し、CI/CD パイプラインの信頼性が低下しました。この更新により、GitOps コメントがキャンセルされたパイプライン実行と混在しなくなり、E2E テストが安定し、予測可能になります。
  • この更新前は、tekton-caches tarit ツールはキャッシュされたディレクトリーを圧縮するときにファイル権限を保持しませんでした。その結果、実行可能ファイルとスクリプトが展開後に動作しなくなることがありました。これにより、特に異なるユーザーまたは SELinux を適用するベースイメージがアーティファクトを使用する場合に、問題が発生していました。この更新により、キャッシュ中にファイルの権限が正しく維持され、すべてのユーザー環境でファイルが期待どおりに動作するようになりました。
  • この更新前は、ImagePullBackOff エラーが原因で TaskRun が失敗すると、OpenShift Container Platform Web コンソールの Pipelines セクションでタブを切り替えた後に、“pods not found” などの不明瞭なメッセージが PipelineRun ログスニペットに表示されていました。この更新により、エラーに TaskRunImagePullFailedfailing to pull image などの明確なエラーメッセージが含まれるようになり、トラブルシューティングエクスペリエンスが向上しました。
  • この更新前は、OpenShift Container Platform Web コンソールの Red Hat OpenShift Pipelines Start インターフェイス内の特定の要素 (deployment-nameHrMinSec など) は、ユーザーの地域設定にかかわらず、必ず英語で表示されていました。この更新により、すべてのインターフェイス要素が完全にローカライズされ、ユーザーが選択したリージョンに応じて表示されるようになりました。
  • この更新前は、イメージタグに SHA256 digests がないため、Helm ベースのインストール中に Tekton プルーナージョブで ImagePullBackOff エラーが発生しました。この更新により、イメージタグに必要な SHA256 digests が含まれるようになり、エラーは発生しなくなりました。
  • この更新前は、Bitbucket Data Center からのプッシュイベント中に、Pipelines as Code コントローラーが index out of range エラーでクラッシュする可能性がありました。この動作は、イベントペイロードの変更配列が空の場合に発生しました。この更新により、Pipelines as Code は空の変更配列を適切に処理するようになり、コントローラーのクラッシュを防ぐことができます。
  • この更新前は、プルリクエストにラベルを追加すると、意図せず PipelineRun がトリガーされていました。今回の更新で、この問題は解決されました。
  • この更新前は、プルリクエストをクローズすると、cancel-in-progress アノテーションが設定されていなくても進行中の PipelineRun がキャンセルされていました。この更新により、cancel-in-progress アノテーションが設定されている場合に限り、プルリクエストがクローズされるとパイプライン実行がキャンセルされるようになりました。
  • この更新前は、Pipelines as Code の GitLab 統合で、API URL が正しくないために API 呼び出しの失敗が発生していました。この更新では、URL 検証を導入することでこの問題が修正され、このような誤設定が防止され、API 通信が確実に成功するようになりました。
  • この更新前は、cancel-in-progress アノテーションが設定されている場合でも、Pipelines as Code は generateName フィールドを使用して作成された PipelineRun をキャンセルしませんでした。この更新により、Pipelines as Code は、generateName フィールドが含まれる進行中の PipelineRun を正しくキャンセルするようになりました。
  • この更新前は、GitLab で来歴が設定されている場合、Pipelines as Code は Git リポジトリーから誤った PipelineRun テンプレートを取得していました。この更新により、Pipelines as Code は GitLab の来歴設定で目的のテンプレートを正しく識別して取得するようになりました。
  • この更新前は、プッシュコミットコメントで /ok-to-test GitOps コマンドを使用すると、パイプライン実行がトリガーされていました。この更新により、/ok-to-test コマンドは、プルリクエスト外で使用され場合にパイプライン実行をトリガーしなくなりました。
  • この更新前は、アーティファクト Hub リゾルバーによって StepAction 定義が参照された場合に、kind param must be task or pipeline エラーが発生して TaskRun および PipelineRun リソースが失敗していました。これは、StepAction 定義が有効なリソースタイプとして認識されなかったために発生しました。この更新により、Artifact Hub リゾルバーは StepAction 参照をサポートするようになり、ユーザーはタスクとパイプラインにリモートステップアクションを含めることができるようになりました。
  • この更新前は、OpenShift Container Platform が最終的に回復して必要な Pod を作成する場合でも、PipelineRunfailed to create subPath directory for volumeMount エラーで失敗していました。これにより、不要な PipelineRun の失敗が発生し、ユーザーエクスペリエンスが低下し、頻繁に手動での再起動が必要になっていました。この更新により、PipelineRunsubPath ディレクトリー作成エラーに対する猶予期間と再試行メカニズムが実装されました。これにより、OpenShift Container Platform は問題を自動的に解決する時間を確保でき、誤った障害が減り、信頼性が向上しました。
  • この更新前は、存在しない TaskRun または PipelineRun に対してログクエリーが実行されると、Tekton Results API サーバーでエラーが発生しました。この更新により、問題が修正されました。
  • この更新前は、ビルドキャッシュをバックアップまたは復元するために、ユーザーは CLI を別の Task リソースにラップする必要がありました。この更新により、StepAction 定義は fetchupload をサポートするようになり、任意の Task または Pipeline 内の 1 つのステップでキャッシュ操作を処理できるようになりました。
  • この更新前は、自己署名証明書を使用してレジストリーにキャッシュをプッシュすると、TLS エラーのために失敗していました。この更新では、CLI および Task リソースが新しい --insecure フラグをサポートするようになりました。これにより、プッシュが有効になり、エアギャップ開発クラスターおよびローカルレジストリーでの作業が容易になります。
  • この更新前は、Pipelines as Code で MR の説明の更新やレビュー担当者の変更などのコード以外の変更が発生すると、GitLab ではマージリクエスト (MR) のパイプライン実行が自動的に再トリガーされていました。この動作により、不要なパイプライン実行が発生しました。この更新ではこの問題が修正され、パイプライン実行は新しいコミットによってのみトリガーされるようになりました。
  • この更新前は、Pipelines as Code では、マージされたプルリクエストによって指定されたパスが変更された場合でも、プルリクエストのマージイベントで on-path-change アノテーション付きのプッシュ PipelineRun がトリガーされませんでした。この更新では、プルリクエストのマージを通じて関連するパスの変更が導入されるとパイプラインが正しくトリガーされるようになり、この問題は修正されました。
  • この更新前は、Pipelines as Code は .tekton directory 内のすべての YAML ファイルを解析および検証しようとしたため、無関係または無効な非 Tekton リソースに対して誤ったエラーが発生していました。この更新により、Pipelines as Code は明示的に定義された Tekton リソースのみを検証するため、プルリクエストフィードバックのノイズが削減され、CI 検証の精度が向上しました。
  • この更新前は、ドメイン修飾されていないファイナライザー名が使用されていたため、Kubernetes API の Pipelines as Code ウォッチャーで警告が表示されていました。この問題は、Kubernetes 規則に準拠したドメイン修飾ファイナライザー名を使用することで解決されました。
  • この更新前は、無効な、または期限切れのトークンを使用して GitHub Webhook シークレットを検証すると、Pipelines as Code コントローラーが予期せず終了していました。今回の更新で、この問題は修正されています。コントローラーは明確なエラーメッセージをログに記録して実行を継続し、Webhook 機能とコントローラーの可用性が中断されないようになりました。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat