1.9. RHBA-2024:8408 - Red Hat Quay 3.13.0 リリース


発行日: 2024-10-30

Red Hat Quay リリース 3.13 が Clair 4.8 で利用可能になりました。更新に含まれるバグ修正は、RHBA-2024:8408 アドバイザリーに記載されています。最新の互換性のマトリクスは、Quay Enterprise 3.x Tested Integrations を参照してください。Red Hat Quay のリリース頻度は、Red Hat Quay ライフサイクルポリシー を参照してください。

1.9.1. Red Hat Quay ドキュメントの変更

Red Hat Quay 3.13 リリースでは、次のドキュメントの変更が行われました。

  • 元々、Red Hat Quay の使用ガイド に記載されていた Red Hat Quay Builders 機能は、「ビルダーとイメージの自動化」というタイトルの新しい専用ドキュメント移動されました。
  • もともと Red Hat Quay Operator 機能 で文書化されていた Red Hat Quay Builders 機能に関する情報は、「Builders とイメージの自動化」という専用の新規ドキュメントに移動されました。
  • Red Hat Quay のセキュリティー保護」というタイトルの新しいドキュメントが作成されました。このドキュメントでは、Red Hat Quay の SSL と TLS、およびデプロイメントへの追加の認証局 (CA) の追加を説明します。このドキュメントには今後さらに多くのコンテンツが追加される予定です。
  • アクセスと権限の管理」というタイトルの新しいドキュメントが作成されました。このドキュメントでは、UI と API を使用したアクセス制御、リポジトリーの可視性、ロボットアカウントに関連するトピックを説明します。このドキュメントには今後さらに多くのコンテンツが追加される予定です。

1.9.2. Red Hat Quay 3.13 へのアップグレード

Red Hat Quay 3.13 では、QuayRegistry カスタムリソース定義 (CRD) の clairpostgres コンポーネントで使用するために volumeSize パラメーターが実装されました。これは、以前同じ CRD の clair コンポーネントに使用されていた volumeSize パラメーターを置き換えます。

Red Hat Quay 3.12 QuayRegistry カスタムリソース定義 (CRD) で clair コンポーネントのボリュームオーバーライドが実装されている場合は、QuayRegistry CRD の clairpostgres コンポーネントの下に volumeSize フィールドが含まれていることを確認する必要があります。

重要

volumeSizeclair コンポーネントから clairpostgres コンポーネントに移動できないと、バージョン 3.13 へのアップグレードが失敗します。

以下に例を示します。

spec:
  components:
  - kind: clair
    managed: true
  - kind: clairpostgres
    managed: true
    overrides:
      volumeSize: <volume_size>
Copy to Clipboard Toggle word wrap

詳細は、Red Hat Quay のアップグレード を参照してください。

1.9.3. Red Hat Quay の新機能と機能強化

Red Hat Quay に対して次の更新が行われました。

1.9.3.1. Red Hat Quay 自動プルーニングの機能拡張

Red Hat Quay 3.10 のリリースに伴い、新しい自動プルーニング機能がリリースされました。この機能により、Red Hat Quay 管理者は、ユーザーと組織の両方の名前空間に自動プルーニングポリシーを設定して、指定した基準に基づいてイメージタグを自動的に削除できます。Red Hat Quay 3.11 では、この機能が強化され、指定のリポジトリーに自動プルーニングポリシーを設定できるようになりました。

Red Hat Quay 3.12 では、デフォルトの自動プルーニングポリシーが新規および既存の設定のレジストリーレベルで設定できるようになり、レジストリー全体のルールを適用することで Red Hat Quay 管理者の時間、労力、ストレージを節約できるようになりました。

Red Hat Quay 3.13 のリリースでは、自動プルーニング機能に対して以下の機能拡張が行われました。

  • 以前は、Red Hat Quay の自動プルーニング機能では、特定のイメージタグをターゲットにしたり除外したりすることができませんでした。Red Hat Quay 3.13 のリリースにより、組織レベルとリポジトリーレベルの両方の自動プルーニングポリシーのタグのサブセットに一致する 正規表現 (regex) を指定できるようになりました。これにより、Red Hat Quay 管理者は、より詳細な自動プルーニングポリシーを適用して、特定のイメージタグのみを削除対象とすることができます。

    詳細は、自動プルーニングでの正規表現の使用 を参照してください。

  • 以前は、Red Hat Quay は組織およびリポジトリーごとに 1 つの自動プルーニングポリシーのみをサポートしていました。Red Hat Quay 3.13 のリリースにより、組織またはリポジトリーに複数の自動プルーニングポリシーを適用できるようになりました。これらの自動プルーニングポリシーは、同じリポジトリーまたは組織内のイメージのさまざまなライフサイクルに対応するために、さまざまなタグ命名 (正規表現) パターンに基づくことができます。この機能により、リポジトリー内のイメージのライフサイクルを自動化する際の柔軟性が向上します。

    追加の自動プルーニングポリシーは、Auto-Pruning Policies ページの Add Policy をクリックすることで、Red Hat Quay v2 UI に追加できます。API を使用して追加することもできます。

    自動プルーニングポリシーの設定の詳細は、Red Hat Quay 自動プルーニングの概要 を参照してください。

1.9.3.2. ロボットアカウントによるキーレス認証

Red Hat Quay の以前のバージョンでは、ロボットアカウントトークンは、削除または再生成されない限り、トークンの有効期間中有効でした。有効期限のないトークンは、長期的なパスワードの保存や、削除、再生成、新規認証トークンを管理を望まないユーザーにとって、セキュリティー上の問題を引き起こす可能性があります。

Red Hat Quay 3.13 では、Red Hat Quay 管理者は Red Hat Quay ロボットアカウントトークンを外部 OIDC トークンと交換できるようになります。これにより、ロボットアカウントは 1 時間しか持続しない短命トークン、つまり 一時的なトークン を活用できるようになります。一時トークンは定期的に更新され、個々のトランザクションの認証に使用できます。

この機能により、トークンを 1 時間後に削除することで、ロボットトークンの漏洩の可能性を軽減し、Red Hat Quay レジストリーのセキュリティーが大幅に向上します。

詳細は、ロボットアカウントによるキーレス認証 を参照してください。

1.9.3.3. Red Hat Quay と PostgreSQL 間の証明書ベースの認証のサポート

このリリースでは、Red Hat Quay と PostgreSQL 間の証明書ベースの認証のサポートが追加されました。これにより、Red Hat Quay 管理者は、PostgreSQL または CloudSQL を使用したクライアント側認証に使用できる独自の SSL/TLS 証明書を提供できるようになります。これにより、セキュリティーが強化され、Red Hat Quay レジストリーの自動化が容易になります。

詳細は、Red Hat Quay と SQL 間の証明書ベースの認証 を参照してください。

1.9.3.4. ロボット統合の選択

新しい設定ページ ロボットフェデレーションの設定 が Red Hat Quay v2 UI に追加されました。これは、組織またはリポジトリーのロボットアカウントに移動し、メニューケバブをクリックして、Set robot federation をクリックすると見つかります。このページは、ロボットアカウントでキーレス認証を設定するときに使用され、単一のロボットアカウントに複数の OIDC プロバイダーを追加できます。

詳細は、ロボットアカウントによるキーレス認証 を参照してください。

1.9.4. 新しい Red Hat Quay 設定フィールド

Red Hat Quay 3.13 には次の設定フィールドが追加されました。

1.9.4.1. Red Hat Quay レジストリー設定フィールドへのプッシュの無効化

場合によっては、サービスキーの挿入やその他の手動での設定変更が必要になるため、Red Hat Quay の読み取り専用オプションは使用できないことがあります。Red Hat Quay 3.13 のリリースにより、新しい設定フィールド DISABLE_PUSHES が追加されました。

DISABLE_PUSHESTrue に設定されている場合、ユーザーは CLI の使用時にイメージまたはイメージタグをレジストリーにプッシュできません。Red Hat Quay UI を使用してこの機能を有効にすると、他のほとんどのレジストリー操作は通常どおり続行されます。たとえば、タグの変更、リポジトリーの編集、ロボットアカウントの作成と削除、ユーザーの作成などはすべて UI を使用して実行できます。

DISABLE_PUSHESTrue に設定されていると、Red Hat Quay ガベージコレクターは無効になります。その結果、PERMANENTLY_DELETE_TAGS が有効になっていると、Red Hat Quay UI を使用してタグを永久に削除しても、タグはすぐに削除されません。代わりに、タグは DISABLE_PUSHESFalse に設定されるまでリポジトリーに留まり、ガベージコレクターを再度有効にします。Red Hat Quay 管理者は、DISABLE_PUSHESPERMANENTLY_DELETE_TAGS を一緒に使用する場合、この項目に注意する必要があります。

このフィールドは、Red Hat Quay 管理者がレジストリーのクォータを計算し、計算が完了するまでイメージのプッシュを無効にしたい場合など、一部の状況で役立つ場合があります。この方法を使用すると、管理者はレジストリー全体を read-only モードにしてデータベースに影響を与えることを回避できるため、ほとんどの操作を引き続き実行できます。

Expand
フィールド説明

DISABLE_PUSHES

Boolean

他のすべての機能を維持しながら、レジストリーへの新しいコンテンツのプッシュを無効にします。データベースが read-only として設定されていないため、read-only モードとは異なります。デフォルトは False です。

DISABLE_PUSHES 設定フィールドの例

# ...
DISABLE_PUSHES: true
# ...
Copy to Clipboard Toggle word wrap

1.9.5. API エンドポイントの機能拡張

1.9.5.1. 新しい autoPrunePolicy エンドポイント

tagPattern および tagPatternMatches API パラメーターが次の API エンドポイントに追加されました。

  • createOrganizationAutoPrunePolicy
  • updateOrganizationAutoPrunePolicy
  • createRepositoryAutoPrunePolicy
  • updateRepositoryAutoPrunePolicy
  • createUserAutoPrunePolicy
  • updateUserAutoPrunePolicy

これらのフィールドにより、Red Hat Quay 管理者はプルーニングするイメージをより細かく制御できるようになり、自動プルーニング機能が強化されます。次の表に、これらのフィールドの説明を示します。

Expand
名前説明スキーマ

tagPattern
optional

このパターン (正規表現) に一致するタグのみがプルーニングされます。

string

tagPatternMatches
optional

プルーニングされたタグが tagPattern と一致するかどうかを決定します。

boolean

API コマンドの例は、Red Hat Quay 自動プルーニングの概要 を参照してください。

1.9.5.2. 新しいフェデレーションロボットトークン API エンドポイント

ロボットアカウント機能を使用したキーレス認証用に、次の API エンドポイントが追加されました。

  • GET oauth2/federation/robot/token.この API エンドポイントを使用し、ロボットアイデンティティーフェデレーションメカニズムを使用して期限切れのロボットトークンを返します。
  • POST /api/v1/organization/{orgname}/robots/{robot_shortname}/federation.この API エンドポイントを使用して、指定された組織ロボットのフェデレーション設定を作成します。

1.9.6. Red Hat Quay 3.13 の注目すべき技術的変更点

Clair では現在、PostgreSQL データベースのバージョンが 15 であることが必須となっています。スタンドアロンの Red Hat Quay デプロイメントの場合、管理者はデータベースを PostgreSQL バージョン 13 からバージョン 15 に手動で移行する必要があります。この手順の詳細は、Clair PostgreSQL データベースのアップグレード を参照してください。

OpenShift Container Platform デプロイメント上の Red Hat Quay の場合、Clair PostgreSQL データベースが現在バージョン 13 を使用している限り、この更新は Operator により自動的に処理されます。

1.9.6.1. Red Hat Quay 3.13 の既知の問題と制限

次のセクションでは、Red Hat Quay 3.13 の既知の問題と制限を説明します。

複数の Ingress コントローラーが定義された OpenShift Container Platform クラスターでは、Red Hat Quay Operator が利用可能な Ingress コントローラーのリストを繰り返し処理し、クラスターのホスト名を決定するために最初に見つかったものを使用します。ただし、このリストの Ingress コントローラーの順序は、調整サイクルでの一貫性は保証されません。その結果、Operator が別の Ingress コントローラーを選択し、クラスターホスト名の変更を検出し、新規調整プロセスを開始する可能性があります。これにより、quay Pod と OpenShift Container Platform 上の Red Hat Quay が不安定になる可能性があります。

この問題を回避するには、以下のいずれかの方法を使用します。

  • QuayRegistry リソースの ルートtls コンポーネントを unmanaged (managed: false)に設定し、Red Hat Quay のカスタムルートを作成します。カスタムルートの作成に関する詳細は、Route コンポーネントの無効化 を参照し てください。
  • Red Hat Quay ルート リソースと一致するのは、1 つのイングレスコントローラーのみであることを確認してください。これは、入力コントローラーのシャード化で実行できます。詳細は、Ingress sharding in OpenShift Container Platform を参照してください。

1.9.6.3. Clair 脆弱性レポートの既知の問題

HIGH イメージ脆弱性のある Suse Enterprise Linux イメージをプッシュする場合は、Clair 4.8.0 がこれらの脆弱性を報告しません。これは既知の問題であり、Red Hat Quay の今後のバージョンで修正される予定です。

1.9.6.4. FIPS モードの既知の問題

OpenShift Container Platform クラスターで FIPS モードが有効になっていて、Clair を使用している場合は、Red Hat Quay Operator をバージョン 3.13 にアップグレードしないでください。アップグレードすると、Clair はクラスター内で機能しなくなります。(PROJQUAY-8185)

1.9.6.5. レジストリーの自動プルーニングに関する既知の問題

自動プルーニング機能には、次の既知の問題が適用されます。

  • 現在、自動プルーニング機能は、設定時に次の順序で優先順位を付けます。

    1. 方法: creation_date + organization wide
    2. 方法: creation_date + repository wide
    3. 方法: number_of_tags + organization wide
    4. 方法: number_of_tags + repository wide

      つまり、自動プルーニング機能は、タグの数に応じてイメージをプルーニングする前に、たとえば、タグを作成日で期限切れにするように設定された組織全体のポリシーを最初に優先します。

      レジストリー全体の自動プルーニングポリシーを設定するときに既知の問題があります。Red Hat Quay 管理者が creation_date ポリシーの前に number_of_tags ポリシーを設定すると、number_of_tags ポリシーの意図したセットよりも多くのタグが削除される可能性があります。これにより、リポジトリーが特定のイメージタグを予期せず削除する状況が発生する可能性があります。

      これは、組織またはリポジトリー全体の自動プルーニングポリシーでは問題になりません。この既知の問題はレジストリーレベルでのみ存在します。これは Red Hat Quay の今後のバージョンで修正される予定です。

  • 自動プルーニングポリシーを作成する場合、プルーナーは \b および \B パターンを認識できません。これは正規表現パターンでよく見られる動作で、\b\B は空の文字列と一致します。この問題を回避するには、Red Hat Quay 管理者は \B および \b を使用する 正規表現 パターンの使用を避ける必要があります。(PROJQUAY-8089)

1.9.6.6. Red Hat Quay v2 UI の既知の問題

Red Hat Quay チームは、v2 UI に関する次の既知の問題を把握しています。

  • PROJQUAY-6910 新しい UI では、使用状況ログのグラフをグループ化したりスタックしたりできません。
  • PROJQUAY-6909 新しい UI では、使用状況ログのグラフの表示を切り替えることができません。
  • PROJQUAY-6904 "Permanently delete" タグは新しい UI では復元されません。
  • PROJQUAY-6899 FEATURE_SUPERUSERS_FULL_ACCESS を有効にすると、一般ユーザーは新しい UI で組織を削除できなくなります。
  • PROJQUAY-6892 新しい UI は、不要なストライプとステータスページを呼び出さないようにする必要があります。
  • PROJQUAY-6884 新しい UI では、Slack 通知を作成するときに Slack Webhook URL のヒントが表示されるはずです。
  • PROJQUAY-6882 新しい UI のグローバル読み取り専用スーパーユーザーは、すべての組織とイメージリポジトリーを表示できません。
  • PROJQUAY-6881 新しい UI は、ログチャートにすべての操作タイプを表示できません。
  • PROJQUAY-6861 対象組織の設定が更新された後、組織の新しい UI "Last Modified" には常に N/A が表示されます。
  • PROJQUAY-6860 新しい UI は、組織のマシン設定が使用状況ログで NULL と表示する時間を更新します。
  • PROJQUAY-6859 新しい UI では、イメージリポジトリーの権限を削除すると、監査ログの組織名に "undefined" と表示されます。
  • PROJQUAY-6852 ビルドトリガーセットアップウィザードの "Tag manifest with the branch or tag name" オプションは、デフォルトでチェックされる必要があります。
  • PROJQUAY-6832 新しい UI では、OIDC ディレクトリー同期を有効にするときに OIDC グループ名を検証する必要があります。
  • PROJQUAY-6830 新しい UI では、チームが OIDC グループからのチームメンバーの同期で設定されている場合に、同期アイコンが表示されます。
  • PROJQUAY-6829 OIDC グループからの同期でチームに追加された新しい UI チームメンバーは、組織ログページで監査される必要があります。
  • PROJQUAY-6825 新しい UI では、ビルドキャンセル操作ログが正しく表示されません。
  • PROJQUAY-6812 新しい UI では、ログページのビルドイメージの "performer by" が NULL になっています。
  • PROJQUAY-6810 新しい UI では、ログページでタグ名とタグアイコンが強調表示されるようになります。
  • PROJQUAY-6808 新しい UI では、ロボットアカウントをクリックしてログページに認証情報を表示できません。
  • PROJQUAY-6807 新しい UI では、Quay がダークモードの場合、ログページで操作の種類を表示できません。
  • PROJQUAY-6770 Docker ファイルをアップロードして新しい UI ビルドイメージを作成する場合、.tar.gz または.zip をサポートする必要があります。
  • PROJQUAY-6769 新しい UI では、ビルドトリガーのセットアップが完了した後に "Trigger setup has already been completed" というメッセージは表示されません。
  • PROJQUAY-6768 新しい UI では、イメージビルドから現在のイメージリポジトリーに戻ることはできません。
  • PROJQUAY-6767 新しい UI では、ビルドログをダウンロードできません。
  • PROJQUAY-6758 新しい UI では、異なる操作タイプにマウスを移動したときに正しい操作番号が表示されます。
  • PROJQUAY-6757 新しい UI では、使用状況でタグの有効期限が日付形式で表示されます。

1.9.7. Red Hat Quay のバグ修正

Red Hat Quay 3.13 では次の問題が修正されました。

  • PROJQUAY-5681 以前は、イベントと通知 を使用してイメージリポジトリーを設定し、リポジトリーへのプッシュパッケージの脆弱性の検出 に関する Slack 通知を受信するようにしても、新しい重大なイメージの脆弱性が見つかった ことを示す通知は返されませんでした。この問題は解決されています。
  • PROJQUAY-7244 以前は、特定の組織のリポジトリーをフィルタリングすることはできませんでした。この問題は解決され、特定の組織のリポジトリーをフィルタリングできるようになりました。
  • PROJQUAY-7388 以前は、Red Hat Quay が Microsoft Azure Entra ID を使用して OIDC 認証で設定され、チーム同期が有効になっている場合、チーム同期を削除すると、使用状況ログチャートに Undefined と表示されていました。この問題は解決されています。
  • PROJQUAY-7430 Google Cloud Registry などの一部のパブリックコンテナーイメージレジストリーでは、ログイン用に長いパスワードが生成されます。このような状況が発生すると、パスワードの長さが Red Hat Quay データベースで許可されている最大長を超えたため、Red Hat Quay はそれらのレジストリーからイメージをミラーリングできませんでした。

    暗号化メカニズムによって課される実際の長さの制限は 9000 未満です。これは、データベースには最大 9000 文字まで保存できるものの、暗号化時の実際の制限は 6000 であり、{Max Password Length} = {field\_max\_length} - {_RESERVED\_FIELD\_SPACE} のように計算されることを意味します。パスワードの長さを 6000 にすると、AWS ECR およびほとんどのレジストリーとの互換性が確保されます。

  • PROJQUAY-7599 以前は、タグ名と Red Hat Quay v2 API を使用してマニフェストを削除しようとすると、405 エラーコードが発生していました。これは、API に delete_manifest_by_tagname 操作がなかったためです。この問題は解決されています。
  • PROJQUAY-7606 ユーザーは、v2 UI を介してダッシュ (-) を使用して新しいチームを作成できるようになりました。以前は、これは API を使用してのみ実行できました。
  • PROJQUAY-7686 以前は、アドバイザリーで提供された URL が大きすぎると脆弱性ページに垂直スクロールバーが表示され、ページからの情報の読み取りが困難になっていました。この問題は解決されています。
  • PROJQUAY-7982 Quay.io を初めて使用したときに、コンソールサービスにバグがありました。コンソールのユーザーと相関するユーザーを作成しようとすると、ユーザー名の確認 をクリックするとページが更新され、同じモーダルが開きます。この問題は解決されています。

1.9.8. Red Hat Quay 機能トラッカー

Red Hat Quay に新機能が追加され、その一部は現在テクノロジープレビューにあります。テクノロジープレビュー機能は実験的な機能であり、本番環境での使用を目的としたものではありません。

以前のリリースで利用可能であった一部の機能が非推奨になるか、削除されました。非推奨の機能は引き続き Red Hat Quay に含まれていますが、今後のリリースで削除される予定であり、新しいデプロイメントには推奨されません。Red Hat Quay で非推奨および削除された機能の最新のリストは、表 1.1 を参照してください。非推奨になったか、削除された機能の詳細情報は、表の後に記載されています。

Expand
表1.1 新機能トラッカー
機能Quay 3.13Quay 3.12Quay 3.11

ロボットアカウントによるキーレス認証

一般提供

-

-

Red Hat Quay と SQL 間の証明書ベースの認証

一般提供

-

-

Splunk HTTP イベントコレクター (HEC) のサポート

一般提供

一般提供

-

Open Container Initiative 1.1 のサポート

一般提供

一般提供

-

OAuth アクセストークンの再割り当て

一般提供

一般提供

-

イメージ有効期限の通知の作成

一般提供

一般提供

-

Red Hat Quay OIDC デプロイメントのチーム同期

一般提供

一般提供

一般提供

OpenShift Container Platform 上の管理対象コンポーネントのリソースの設定

一般提供

一般提供

一般提供

Red Hat Quay 用の AWS STS の設定OpenShift Container Platform での Red Hat Quay 用の AWS STS の設定

一般提供

一般提供

一般提供

Red Hat Quay リポジトリーの自動プルーニング

一般提供

一般提供

一般提供

FEATURE_UI_V2

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

1.9.8.1. IBM Power、IBM Z、IBM® LinuxONE サポートマトリクス

Expand
表1.2 サポート対象およびサポート対象外の機能のリスト
機能IBM PowerIBM Z および IBM® LinuxONE

OIDC 経由の Azure 上でのチーム同期を許可する

サポート対象外

サポート対象外

スタンドアロンデプロイメントでのバックアップと復元

サポート対象

サポート対象

Clair の接続解除

サポート対象

サポート対象

Geo レプリケーション (スタンドアロン)

サポート対象

サポート対象

Geo レプリケーション (Operator)

サポート対象

サポート対象外

IPv6

サポート対象外

サポート対象外

スタンドアロンデプロイメントから Operator デプロイメントへの移行

サポート対象

サポート対象

ミラーレジストリー

サポート対象

サポート対象

pgBouncer による PostgreSQL 接続プール

サポート対象

サポート対象

Quay 設定エディター - ミラー、OIDC

サポート対象

サポート対象

Quay 設定エディター - MAG、Kinesis、Keystone、GitHub Enterprise

サポート対象外

サポート対象外

Quay 設定エディター - Red Hat Quay V2 ユーザーインターフェイス

サポート対象

サポート対象

Quay の接続解除

サポート対象

サポート対象

リポジトリーミラーリング

サポート対象

サポート対象

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る