Red Hat Quay リリースノート


Red Hat Quay 3

Red Hat Quay

Red Hat OpenShift Documentation Team

概要

Red Hat Quay リリースノート

はじめに

Red Hat Quay コンテナーレジストリープラットフォームは、コンテナーとクラウドネイティブアーティファクトの安全なストレージ、配布、およびガバナンスをあらゆるインフラストラクチャーに提供します。スタンドアロンコンポーネントとして、または OpenShift Container Platform の Operator として利用できます。Red Hat Quay には、以下の機能と利点が含まれています。

  • 詳細なセキュリティー管理
  • あらゆる規模で高速かつ堅牢
  • 高速 CI/CD
  • インストールおよび更新の自動化
  • エンタープライズ認証およびチームベースのアクセス制御
  • OpenShift Container Platform 統合

Red Hat Quay は、新機能、バグ修正およびソフトウェアの更新を含め、定期的にリリースされます。スタンドアロンおよび OpenShift Container Platform デプロイメントの両方で Red Hat Quay をアップグレードするには、Red Hat Quay のアップグレード を参照してください。

重要

Red Hat Quay は、以前の z-stream バージョン (3.7.2 → 3.7.1 など) へのロールバックまたはダウングレードのみをサポートします。以前の y-stream バージョン (3.7.0 → 3.6.0) へのロールバックはサポートされていません。これは、Red Hat Quay の更新に、Red Hat Quay の新しいバージョンにアップグレードするときに適用されるデータベーススキーマのアップグレードが含まれている可能性があるためです。データベーススキーマのアップグレードでは下位互換性は保証されていません。

以前の z-stream へのダウングレードは、Operator ベースのデプロイメントでも仮想マシンベースのデプロイメントでも推奨もサポートもされていません。ダウングレードは、非常事態でのみ行う必要があります。Red Hat Quay サポートおよび開発チームと協力して Red Hat Quay デプロイメントをロールバックするかどうかを決定する必要があります。詳細は、Red Hat Quay サポートにお問い合わせください。

Red Hat Quay のドキュメントは、リリースごとにバージョン管理されています。最新の Red Hat Quay ドキュメントは、Red Hat Quay ドキュメント ページから入手できます。現在、バージョン 3 が最新のメジャーバージョンです。

注記

バージョン 2.9.2 より前は、Red Hat Quay は Quay Enterprise と呼ばれていました。2.9.2 以前のバージョンのドキュメントは、Red Hat Quay 2.9 の製品ドキュメント ページにアーカイブされています。

第1章 Red Hat Quay リリースノート

以下のセクションでは、y および z ストリームのリリース情報を詳しく説明します。

1.1. RHBA-2024:8408 - Red Hat Quay 3.13.0 リリース

発行日: 2024 年 8 月 22 日

Red Hat Quay リリース 3.13 が Clair 4.8 で利用可能になりました。更新に含まれるバグ修正は、RHBA-2024:8408 アドバイザリーに記載されています。

1.2. 3.13.1 へのアップグレードに関する情報

以前は、Red Hat Quay 3.13 にアップグレードしようとすると、Clair が有効になっている OpenShift Container Platform クラスターで FIPS モードが有効になっていると、Clair はクラスターで機能しませんでした。この問題はバージョン 3.13.1 で解決されました。Red Hat Quay 3.13 にアップグレードすると、ユーザーは自動的にバージョン 3.13.1 にアップグレードされ、この問題が回避されます。さらに、3.13 から 3.13.1 にアップグレードし、FIP が有効になっている場合は、3.13.1 にアップグレードすると問題が解決されます。PROJQUAY-7982

1.2.1. Red Hat Quay 3.13.1 の機能強化

Red Hat Quay 3.13.1 のリリースにより、ストレージバックエンドとして Hitachi Content Platform (HCP) がサポートされるようになりました。これにより、組織は Red Hat Quay レジストリーのデプロイメント内で、スケーラブルで安全かつ信頼性の高いオブジェクトストレージとして HCP を活用できるようになります。

詳細は、HCP オブジェクトストレージ を参照してください。

1.2.2. Red Hat Quay 3.12.1 の既知の問題

オブジェクトストレージに Hitachi Content Platform を使用している場合、大きなレイヤーを持つイメージを Red Hat Quay レジストリーにプッシュしようとすると、次のエラーが発生します。

An error occurred (NoSuchUpload) when calling the CompleteMultipartUpload operation: The specified multipart upload does not exist. The upload ID might be invalid, or the multipart upload might have been aborted or completed.

これは既知の問題であり、Red Hat Quay の今後のバージョンで修正される予定です。

1.2.3. Red Hat Quay 3.12.3 のバグ修正

  • PROJQUAY-7982以前は、FIPS モードを有効にして OpenShift Container Platform 上の Red Hat Quay を 3.13 にアップグレードしようとすると、Clair を使用してデプロイするとアップグレードが失敗していました。この問題は解決されています。FIPS モードが有効になっている Clair を使用している OpenShift Container Platform 上の Red Hat Quay では、3.13.1 へのアップグレードは失敗しません。
  • PROJQUAY-7982以前は、ストレージプロバイダーとして Hitachi HCP v9.7 を使用すると、イメージをプルしようとするとエラーが返されていました。この問題は解決されています。
  • PROJQUAY-7982以前は、OpenShift Container Platform 上の Red Hat Quay は、Operator によって管理されていない場合、一部のコンポーネント (ClairRedisPostgreSQLObjectStorage など) の Horizontal Pod Autoscaler (HPA) に関する情報を生成していました。この問題は解決されており、管理されていないコンポーネントの HPA に関する情報は報告されなくなりました。

1.3. RHBA-2024:8408 - Red Hat Quay 3.13.0 リリース

発行日: 2024-10-30

Red Hat Quay リリース 3.13 が Clair 4.8 で利用可能になりました。更新に含まれるバグ修正は、RHBA-2024:8408 アドバイザリーに記載されています。最新の互換性のマトリクスについては、Quay Enterprise 3.x Tested Integrations を参照してください。Red Hat Quay のリリース頻度については、Red Hat Quay ライフサイクルポリシー を参照してください。

1.4. Red Hat Quay ドキュメントの変更

Red Hat Quay 3.13 リリースでは、次のドキュメントの変更が行われました。

  • 元々、Red Hat Quay の使用ガイド に記載されていた Red Hat Quay Builders 機能は、ビルダーとイメージの自動化 というタイトルの新しい専用ドキュメント移動されました。
  • 元々、Red Hat Quay の使用ガイド に記載されていた Red Hat Quay Builders 機能は、ビルダーとイメージの自動化 というタイトルの新しい専用ドキュメント移動されました。
  • Red Hat Quay のセキュリティー保護 というタイトルの新しいドキュメントが作成されました。このドキュメントでは、Red Hat Quay の SSL と TLS、およびデプロイメントへの追加の認証局 (CA) の追加を説明します。このドキュメントには今後さらに多くのコンテンツが追加される予定です。
  • アクセスと権限の管理 というタイトルの新しいドキュメントが作成されました。このドキュメントでは、UI と API を使用したアクセス制御、リポジトリーの可視性、ロボットアカウントに関連するトピックを説明します。このドキュメントには今後さらに多くのコンテンツが追加される予定です。

1.5. Red Hat Quay 3.12.1 へのアップグレード

Red Hat Quay 3.13 では、QuayRegistry カスタムリソース定義 (CRD) の clairpostgres コンポーネントで使用するために volumeSize パラメーターが実装されました。これは、以前同じ CRD の Clair コンポーネントに使用されていた volumeSize パラメーターを置き換えます。

Red Hat Quay 3.12 QuayRegistry カスタムリソース定義 (CRD) で clair コンポーネントのボリュームオーバーライドが実装されている場合は、QuayRegistry CRD の clairpostgres コンポーネントの下に volumeSize フィールドが含まれていることを確認する必要があります。

重要

volumeSize を clair コンポーネントから clairpostgres コンポーネントに移動できないと、バージョン 3.13 へのアップグレードが失敗します。

以下に例を示します。

spec:
  components:
  - kind: clair
    managed: true
  - kind: clairpostgres
    managed: true
    overrides:
      volumeSize: <volume_size>

詳細は、Red Hat Quay のアップグレード を参照してください。

1.6. Red Hat Quay の新機能と機能強化

Red Hat Quay に対して次の更新が行われました。

1.6.1. Red Hat Quay 自動プルーニングの機能拡張

Red Hat Quay 3.10 のリリースに伴い、新しい自動プルーニング機能がリリースされました。この機能により、Red Hat Quay 管理者は、ユーザーと組織の両方の名前空間に自動プルーニングポリシーを設定して、指定した基準に基づいてイメージタグを自動的に削除できます。Red Hat Quay 3.11 では、この機能が強化され、指定のリポジトリーに自動プルーニングポリシーを設定できるようになりました。

Red Hat Quay 3.12 では、デフォルトの自動プルーニングポリシーが新規および既存の設定のレジストリーレベルで設定できるようになり、レジストリー全体のルールを適用することで Red Hat Quay 管理者の時間、労力、ストレージを節約できるようになりました。

Red Hat Quay 3.13 のリリースでは、自動プルーニング機能に次の機能強化が加えられました。

1.6.1.1. 自動プルーニングポリシーのタグ指定パターン

以前は、Red Hat Quay の自動プルーニング機能では、特定のイメージタグをターゲットにしたり除外したりすることができませんでした。Red Hat Quay 3.13 のリリースにより、組織レベルとリポジトリーレベルの両方の自動プルーニングポリシーのタグのサブセットに一致する 正規表現 (regex) を指定できるようになりました。これにより、Red Hat Quay 管理者は、より詳細な自動プルーニングポリシーを適用して、特定のイメージタグのみを削除対象とすることができます。

詳細は、自動プルーニングでの正規表現の使用 を参照してください。

1.6.1.2. 複数の自動プルーニングポリシー

以前は、Red Hat Quay は組織およびリポジトリーごとに 1 つの自動プルーニングポリシーのみをサポートしていました。Red Hat Quay 3.13 のリリースにより、組織またはリポジトリーに複数の自動プルーニングポリシーを適用できるようになりました。これらの自動プルーニングポリシーは、同じリポジトリーまたは組織内のイメージのさまざまなライフサイクルに対応するために、さまざまなタグ命名 (正規表現) パターンに基づくことができます。この機能により、リポジトリー内のイメージのライフサイクルを自動化する際の柔軟性が向上します。

追加の自動プルーニングポリシーは、Auto-Pruning Policies ページの Add Policy をクリックすることで、Red Hat Quay v2 UI に追加できます。API を使用して追加することもできます。

自動プルーニングポリシーの設定の詳細は、Red Hat Quay 自動プルーニングの概要 を参照してください。

1.6.2. ロボットアカウントによるキーレス認証

Red Hat Quay の以前のバージョンでは、ロボットアカウントトークンは、削除または再生成されない限り、トークンの有効期間中有効でした。有効期限のないトークンは、長期的なパスワードの保存や、削除、再生成、新規認証トークンを管理を望まないユーザーにとって、セキュリティー上の問題を引き起こす可能性があります。

Red Hat Quay 3.13 では、Red Hat Quay 管理者は Red Hat Quay ロボットアカウントトークンを外部 OIDC トークンと交換できるようになります。これにより、ロボットアカウントは 1 時間しか持続しない短命トークン、つまり 一時的なトークン を活用できるようになります。一時トークンは定期的に更新され、個々のトランザクションの認証に使用できます。

この機能により、トークンを 1 時間後に削除することで、ロボットトークンの漏洩の可能性を軽減し、Red Hat Quay レジストリーのセキュリティーが大幅に向上します。

詳細は、ロボットアカウントによるキーレス認証 を参照してください。

1.7. OpenShift Container Platform 上の Red Hat Quay の新機能と機能強化

OpenShift Container Platform 上の Red Hat Quay に次の更新が追加されました。

1.7.1. Red Hat Quay と PostgreSQL 間の証明書ベースの認証のサポート

このリリースでは、Red Hat Quay と PostgreSQL 間の証明書ベースの認証のサポートが追加されました。これにより、Red Hat Quay 管理者は、PostgreSQL または CloudSQL を使用したクライアント側認証に使用できる独自の SSL/TLS 証明書を提供できるようになります。これにより、セキュリティーが強化され、Red Hat Quay レジストリーの自動化が容易になります。

詳細は、Red Hat Quay と SQL 間の証明書ベースの認証 を参照してください。

1.7.2. Red Hat Quay v2 UI の機能拡張

Red Hat Quay v2 UI に次の機能拡張が加えられました。

1.7.2.1. ロボット統合の選択

新しい設定ページ ロボットフェデレーションの設定 が Red Hat Quay v2 UI に追加されました。これは、組織またはリポジトリーのロボットアカウントに移動し、メニューケバブをクリックして、Set robot federation をクリックすると見つかります。このページは、ロボットアカウントでキーレス認証を設定するときに使用され、単一のロボットアカウントに複数の OIDC プロバイダーを追加できます。

詳細は、ロボットアカウントによるキーレス認証 を参照してください。

1.8. 新しい Red Hat Quay 設定フィールド

Red Hat Quay 3.13 には次の設定フィールドが追加されました。

1.8.1. Red Hat Quay レジストリー設定フィールドへのプッシュの無効化

場合によっては、サービスキーの挿入やその他の手動での設定変更が必要になるため、Red Hat Quay の読み取り専用オプションは使用できないことがあります。Red Hat Quay 3.13 のリリースにより、新しい設定フィールド DISABLE_PUSHES が追加されました。

DISABLE_PUSHEStrue に設定されている場合、ユーザーは CLI を使用するときにイメージまたはイメージタグをレジストリーにプッシュできません。Red Hat Quay UI を使用してこの機能を有効にすると、他のほとんどのレジストリー操作は通常どおり続行されます。たとえば、タグの変更、リポジトリーの編集、ロボットアカウントの作成と削除、ユーザーの作成などはすべて UI を使用して実行できます。

DISABLE_PUSHEStrue に設定されていると、Red Hat Quay ガベージコレクターは無効になります。その結果、PERMANENTLY_DELETE_TAGS が有効になっていると、Red Hat Quay UI を使用してタグを永久に削除しても、タグはすぐに削除されません。代わりに、DISABLE_PUSHESfalse に設定され、ガベージコレクターが再度有効になるまで、タグはリポジトリー内に残ります。Red Hat Quay 管理者は、DISABLE_PUSHESPERMANENTLY_DELETE_TAGS を一緒に使用する場合、この項目に注意する必要があります。

このフィールドは、Red Hat Quay 管理者がレジストリーのクォータを計算し、計算が完了するまでイメージのプッシュを無効にしたい場合など、一部の状況で役立つ場合があります。この方法を使用すると、管理者はレジストリー全体を read-only モードにしてデータベースに影響を与えることを回避できるため、ほとんどの操作を引き続き実行できます。

フィールド説明

DISABLE_PUSHES

ブール値

他のすべての機能を維持しながら、レジストリーへの新しいコンテンツのプッシュを無効にします。データベースが read-only として設定されていないため、read-only モードとは異なります。デフォルトは false です。

DISABLE_PUSHES 設定フィールドの例

# ...
DISABLE_PUSHES: true
# ...

1.9. API エンドポイントの機能拡張

1.9.1. 新しい autoPrunePolicy エンドポイント

tagPattern および tagPatternMatches API パラメーターが次の API エンドポイントに追加されました。

  • createOrganizationAutoPrunePolicy
  • updateOrganizationAutoPrunePolicy
  • createRepositoryAutoPrunePolicy
  • updateRepositoryAutoPrunePolicy
  • createUserAutoPrunePolicy
  • updateUserAutoPrunePolicy

これらのフィールドにより、Red Hat Quay 管理者はプルーニングするイメージをより細かく制御できるようになり、自動プルーニング機能が強化されます。次の表に、これらのフィールドの説明を示します。

名前説明スキーマ

tagPattern
optional

このパターン (正規表現) に一致するタグのみがプルーニングされます。

string

tagPatternMatches
optional

プルーニングされたタグが tagPattern と一致するかどうかを決定します。

boolean

API コマンドの例は、Red Hat Quay 自動プルーニングの概要 を参照してください。

1.9.2. 新しいフェデレーションロボットトークン API エンドポイント

ロボットアカウント機能を使用したキーレス認証用に、次の API エンドポイントが追加されました。

  • GET oauth2/federation/robot/token.この API エンドポイントを使用し、ロボットアイデンティティーフェデレーションメカニズムを使用して期限切れのロボットトークンを返します。
  • POST /api/v1/organization/{orgname}/robots/{robot_shortname}/federation.この API エンドポイントを使用して、指定された組織ロボットのフェデレーション設定を作成します。

1.10. Red Hat Quay 3.13 の注目すべき技術的変更点

Clair では現在、PostgreSQL データベースのバージョンが 15 であることが必須となっています。スタンドアロンの Red Hat Quay デプロイメントの場合、管理者はデータベースを PostgreSQL バージョン 13 からバージョン 15 に手動で移行する必要があります。この手順の詳細は、Clair PostgreSQL データベースのアップグレード を参照してください。

OpenShift Container Platform デプロイメント上の Red Hat Quay の場合、Clair PostgreSQL データベースが現在バージョン 13 を使用している限り、この更新は Operator により自動的に処理されます。

1.11. Red Hat Quay 3.13 の既知の問題と制限

次のセクションでは、Red Hat Quay 3.13 の既知の問題と制限を説明します。

1.11.1. Clair 脆弱性レポートの既知の問題

HIGH イメージ脆弱性のある Suse Enterprise Linux イメージをプッシュする場合、Clair 4.8.0 はこれらの脆弱性を報告しません。これは既知の問題であり、Red Hat Quay の今後のバージョンで修正される予定です。

1.11.2. FIPS モードの既知の問題

OpenShift Container Platform クラスターで FIPS モードが有効になっていて、Clair を使用している場合は、Red Hat Quay Operator をバージョン 3 にアップグレードしないでください。アップグレードすると、Clair はクラスター内で機能しなくなります。PROJQUAY-7982

1.11.3. レジストリーの自動プルーニングに関する既知の問題

自動プルーニング機能には、次の既知の問題が適用されます。

1.11.3.1. ポリシーの優先順位付けに関する既知の問題

現在、自動プルーニング機能は、設定時に次の順序で優先順位を付けます。

  1. 方法: creation_date + organization wide
  2. 方法: creation_date + repository wide
  3. 方法: number_of_tags + organization wide
  4. 方法: number_of_tags + repository wide

つまり、自動プルーニング機能は、タグの数に応じてイメージをプルーニングする前に、たとえば、タグを作成日で期限切れにするように設定された組織全体のポリシーを最初に優先します。

レジストリー全体の自動プルーニングポリシーを設定するときに既知の問題があります。Red Hat Quay 管理者が creation_date ポリシーの前に number_of_tags ポリシーを設定すると、number_of_tags ポリシーの意図したセットよりも多くのタグが削除される可能性があります。これにより、リポジトリーが特定のイメージタグを予期せず削除する状況が発生する可能性があります。

これは、組織またはリポジトリー全体の自動プルーニングポリシーでは問題になりません。この既知の問題はレジストリーレベルでのみ存在します。これは Red Hat Quay の今後のバージョンで修正される予定です。

1.11.3.2. 認識できない自動プルーニングタグパターン

自動プルーニングポリシーを作成する場合、プルーナーは \b および \B パターンを認識できません。これは正規表現パターンでよく見られる動作で、\b\B は空の文字列と一致します。この問題を回避するには、Red Hat Quay 管理者は \B および \b を使用する 正規表現 パターンの使用を避ける必要があります。(PROJQUAY-8089)

1.11.4. Red Hat Quay v2 UI の既知の問題

Red Hat Quay チームは、v2 UI に関する次の既知の問題を把握しています。

  • PROJQUAY-6910 新しい UI では、使用状況ログのグラフをグループ化したりスタックしたりできません。
  • PROJQUAY-6909 新しい UI では、使用状況ログのグラフの表示を切り替えることができません。
  • PROJQUAY-6904 "Permanently delete" タグは新しい UI では復元されません。
  • PROJQUAY-6899 FEATURE_SUPERUSERS_FULL_ACCESS を有効にすると、一般ユーザーは新しい UI で組織を削除できなくなります。
  • PROJQUAY-6892 新しい UI は、不要なストライプとステータスページを呼び出さないようにする必要があります。
  • PROJQUAY-6884 新しい UI では、Slack 通知を作成するときに Slack Webhook URL のヒントが表示されるはずです。
  • PROJQUAY-6882 新しい UI のグローバル読み取り専用スーパーユーザーは、すべての組織とイメージリポジトリーを表示できません。
  • PROJQUAY-6881 新しい UI は、ログチャートにすべての操作タイプを表示できません。
  • PROJQUAY-6861 対象組織の設定が更新された後、組織の新しい UI "Last Modified" には常に N/A が表示されます。
  • PROJQUAY-6860 新しい UI は、組織のマシン設定が使用状況ログで NULL と表示する時間を更新します。
  • PROJQUAY-6859 新しい UI では、イメージリポジトリーの権限を削除すると、監査ログの組織名に "undefined" と表示されます。
  • PROJQUAY-6852 ビルドトリガーセットアップウィザードの "Tag manifest with the branch or tag name" オプションは、デフォルトでチェックされる必要があります。
  • PROJQUAY-6832 新しい UI では、OIDC ディレクトリー同期を有効にするときに OIDC グループ名を検証する必要があります。
  • PROJQUAY-6830 新しい UI では、チームが OIDC グループからのチームメンバーの同期で設定されている場合に、同期アイコンが表示されます。
  • PROJQUAY-6829 OIDC グループからの同期でチームに追加された新しい UI チームメンバーは、組織ログページで監査される必要があります。
  • PROJQUAY-6825 新しい UI では、ビルドキャンセル操作ログが正しく表示されません。
  • PROJQUAY-6812 新しい UI では、ログページのビルドイメージの "performer by" が NULL になっています。
  • PROJQUAY-6810 新しい UI では、ログページでタグ名とタグアイコンが強調表示されるようになります。
  • PROJQUAY-6808 新しい UI では、ロボットアカウントをクリックしてログページに認証情報を表示できません。
  • PROJQUAY-6807 新しい UI では、Quay がダークモードの場合、ログページで操作の種類を表示できません。
  • PROJQUAY-6770 Docker ファイルをアップロードして新しい UI ビルドイメージを作成する場合、.tar.gz または.zip をサポートする必要があります。
  • PROJQUAY-6769 新しい UI では、ビルドトリガーのセットアップが完了した後に "Trigger setup has already been completed" というメッセージは表示されません。
  • PROJQUAY-6768 新しい UI では、イメージビルドから現在のイメージリポジトリーに戻ることはできません。
  • PROJQUAY-6767 新しい UI では、ビルドログをダウンロードできません。
  • PROJQUAY-6758 新しい UI では、異なる操作タイプにマウスを移動したときに正しい操作番号が表示されます。
  • PROJQUAY-6757 新しい UI では、使用状況でタグの有効期限が日付形式で表示されます。

1.12. Red Hat Quay のバグ修正

Red Hat Quay 3.13 では次の問題が修正されました。

  • PROJQUAY-5681 以前は、イベントと通知 を使用してイメージリポジトリーを設定し、リポジトリーへのプッシュパッケージの脆弱性の検出 に関する Slack 通知を受信するようにしても、新しい重大なイメージの脆弱性が見つかった ことを示す通知は返されませんでした。この問題は解決されています。
  • PROJQUAY-7244 以前は、特定の組織のリポジトリーをフィルタリングすることはできませんでした。この問題は解決され、特定の組織のリポジトリーをフィルタリングできるようになりました。
  • PROJQUAY-7388 以前は、Red Hat Quay が Microsoft Azure Entra ID を使用して OIDC 認証で設定され、チーム同期が有効になっている場合、チーム同期を削除すると、使用状況ログチャートに Undefined と表示されていました。この問題は解決されています。
  • PROJQUAY-7430 Google Cloud Registry などの一部のパブリックコンテナーイメージレジストリーでは、ログイン用に長いパスワードが生成されます。このような状況が発生すると、パスワードの長さが Red Hat Quay データベースで許可されている最大長を超えたため、Red Hat Quay はそれらのレジストリーからイメージをミラーリングできませんでした。

    暗号化メカニズムによって課される実際の長さの制限は 9000 未満です。これは、データベースには最大 9000 文字まで保存できるものの、暗号化時の実際の制限は 6000 であり、{Max Password Length} = {field\_max\_length} - {_RESERVED\_FIELD\_SPACE} のように計算されることを意味します。パスワードの長さを 6000 にすると、AWS ECR およびほとんどのレジストリーとの互換性が確保されます。

  • PROJQUAY-7599 以前は、タグ名と Red Hat Quay v2 API を使用してマニフェストを削除しようとすると、405 エラーコードが発生していました。これは、API に delete_manifest_by_tagname 操作がなかったためです。この問題は解決されています。
  • PROJQUAY-7606 ユーザーは、v2 UI を介してダッシュ (-) を使用して新しいチームを作成できるようになりました。以前は、これは API を使用してのみ実行できました。
  • PROJQUAY-7686 以前は、アドバイザリーで提供された URL が大きすぎると脆弱性ページに垂直スクロールバーが表示され、ページからの情報の読み取りが困難になっていました。この問題は解決されています。
  • PROJQUAY-7982 Quay.io を初めて使用したときに、コンソールサービスにバグがありました。コンソールのユーザーと相関するユーザーを作成しようとすると、ユーザー名の確認 をクリックするとページが更新され、同じモーダルが開きます。この問題は解決されています。

1.13. Red Hat Quay 機能トラッカー

Red Hat Quay に新機能が追加され、その一部は現在テクノロジープレビューにあります。テクノロジープレビュー機能は実験的な機能であり、本番環境での使用を目的としたものではありません。

以前のリリースで利用可能であった一部の機能が非推奨になるか、削除されました。非推奨の機能は引き続き Red Hat Quay に含まれていますが、今後のリリースで削除される予定であり、新しいデプロイメントには推奨されません。Red Hat Quay で非推奨および削除された機能の最新のリストは、表 1.1 を参照してください。非推奨になったか、削除された機能の詳細情報は、表の後に記載されています。

表1.1 新機能トラッカー
機能Quay 3.13Quay 3.12Quay 3.11

ロボットアカウントによるキーレス認証

一般提供

-

-

Red Hat Quay と SQL 間の証明書ベースの認証

一般提供

-

-

Splunk HTTP イベントコレクター (HEC) のサポート

一般提供

一般提供

-

Open Container Initiative 1.1 のサポート

一般提供

一般提供

-

OAuth アクセストークンの再割り当て

一般提供

一般提供

-

イメージ有効期限の通知の作成

一般提供

一般提供

-

Red Hat Quay OIDC デプロイメントのチーム同期

一般提供

一般提供

一般提供

OpenShift Container Platform 上の管理対象コンポーネントのリソースの設定

一般提供

一般提供

一般提供

Red Hat Quay 用の AWS STS の設定OpenShift Container Platform での Red Hat Quay 用の AWS STS の設定

一般提供

一般提供

一般提供

Red Hat Quay リポジトリーの自動プルーニング

一般提供

一般提供

一般提供

FEATURE_UI_V2

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

1.13.1. IBM Power、IBM Z、IBM® LinuxONE サポートマトリクス

表1.2 サポート対象およびサポート対象外の機能のリスト
機能IBM PowerIBM Z および IBM® LinuxONE

OIDC 経由の Azure 上でのチーム同期を許可する

サポート対象外

サポート対象外

スタンドアロンデプロイメントでのバックアップと復元

サポート対象

サポート対象

Clair の接続解除

サポート対象

サポート対象

Geo レプリケーション (スタンドアロン)

サポート対象

サポート対象

Geo レプリケーション (Operator)

サポート対象

サポート対象外

IPv6

サポート対象外

サポート対象外

スタンドアロンデプロイメントから Operator デプロイメントへの移行

サポート対象

サポート対象

ミラーレジストリー

サポート対象

サポート対象

pgBouncer による PostgreSQL 接続プール

サポート対象

サポート対象

Quay 設定エディター - ミラー、OIDC

サポート対象

サポート対象

Quay 設定エディター - MAG、Kinesis、Keystone、GitHub Enterprise

サポート対象外

サポート対象外

Quay 設定エディター - Red Hat Quay V2 ユーザーインターフェイス

サポート対象

サポート対象

Quay の接続解除

サポート対象

サポート対象

リポジトリーミラーリング

サポート対象

サポート対象

法律上の通知

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.