Kubernetes Operator v1.3.0
リリース日: 04年 9 月2025
新機能
マルチアーキテクチャのサポート
Kubernetes Operator の包括的なマルチアーキテクチャ サポートを追加します。
既存の x86_64 サポートに加えて、 IBM Power(ppc64le)およびIBM Z(s390x)アーキテクチャでの配置をサポートします。
コアイメージ(演算子、エージェント、初期化コンテナ、データベース、準備状況ノード)が複数のアーキテクチャをサポートするようになりました。ただし、このリリースでは Ops Manager と
mongodb-kubernetes-init-ops-manager
イメージのIBMおよび ARM のサポートは追加されません。注意
このリリースでは、 MongoDB Agent のイメージを新しいコンテナリポジトリ(
quay.io/mongodb/mongodb-agent
)に移行します。新しいリポジトリのエージェントは、x86 -64 、ARM64 、s390 x、および ppc64 le アーキテクチャをサポートします。詳しくは、 コンテナ イメージ を参照してください。
1.3.0 以上のバージョンと静的バージョンを実行中Kubernetes Operator は、古いコンテナリポジトリ(
quay.io/mongodb/mongodb-agent-ubi
)のエージェントイメージを使用できません。
quay.io/mongodb/mongodb-agent-ubi
は下位互換性でのみ使用可能であるため、使用しないでください。
バグ修正
演算子とエージェントのバージョンをマッピングするために「エージェントマトリックス」に依存しているステートフルセットコンテナの現在のアーキテクチャを修正します。新しい設計により
operator-version/agent-version
マトリックスは排除されますが、すべての必要バイナリを含むコンテナが 1 つ追加されます。このアーキテクチャはmongodb-database
コンテナにマッピングします。認証メカニズムが他のノードと同期されていない場合でも、readiness プロバイダーがノードを準備完了と報告し、早期に再起動が発生する問題を修正します。
MongoDBエージェントが 演算子に構成された
NO_PROXY
環境変数に準拠していなかった問題を修正しました。Webhook
ClusterRole
とClusterRoleBinding
のデフォルト名を変更して、名前空間を含め、異なる名前空間に複数の演算子をインストールしても相互に競合しないようにします。
その他の変更
PersistentVolumeClaim
の任意権限を別のロールに移動します。Helm で演算子を管理する場合、
PersistentVolumeClaim
operator.enablePVCResize
の値を に設定してfalse
true
リソースの権限を無効にすることができます。デフォルトでは です。有効になっている場合、これらの権限は プライマリ演算子 ロールの一部でした。この変更により、権限のロールは別のものになります。subresourceEnabled
Helm 値を削除します。この設定はデフォルトで
true
でした。値としてfalse
を指定することで、演算子ロールからサブリソース権限を除外できます。この設定はOpenShift の問題の一時的な解決策として導入されました(バグ 1803171)。この問題は解決されたため、 設定は不要になりました。したがって、この変更によりこの構成オプションが削除され、演算子ロールは常にサブリソース権限を持つようになります。Ops Manager バージョン 7.0.16、8.0.8、8.0.9 および 8.0.10 のコンテナイメージは、Ops Manager のバグによりKubernetes Operator ユーザーの Ops Manager のアップグレードが妨げられるためです。これらのバージョンの配置。
Kubernetes Operator v1.2.0
リリース日: 10年 7 月2025
新機能
- OpenID Connect(OIDC)ユーザー認証
OpenID Connect(OIDC)ユーザー認証のサポートを追加します。
spec.security.authentication.modes
とspec.security.authentication.oidcProviderConfigs
設定を使用して OIDC認証を構成 できます。MongoDB Enterprise Server 7.0.11+ または 8.0.0+ が必要です。
- 詳細については、以下を参照してください。
- 新しい ClusterMongoDBRole CRD
複数のMongoDBクラスターにわたる再利用可能なロールをサポートするために、新しい ClusterMongoDBRole CRD を追加します。これにより、ユーザーはロールを一度に定義し、複数のMongoDBまたは MongoDB MultiCluster リソースで再利用できます。
このロールは、
spec.security.roleRefs
フィールドを使用して参照できます。一度に使用できるのはspec.security.roles
とspec.security.roleRefs
の 1 つだけであることに注意してください。演算子は、ClusterMongoDBRole リソースを、データベースリソースによって参照される場合にのみ使用されるカスタムロールテンプレートとして扱います。
演算子は、デフォルトで新しいリソースを監視します。つまり、 演算子では新しい ClusterRole と ClusterRoleBinding を作成する必要があります。Helmチャートまたは kubernetl MongoDBプラグインは、デフォルトで ClusterRole と ClusterRoleBinding を作成します。 別のインストール方法を使用する場合は、これらを手動で作成する必要があります。
Helmチャートでこの動作を無効にするには、
operator.enableClusterMongoDBRoles
の値をfalse
に設定します。これにより、 ClusterMongoDBRoleリソースに必要な RBAC リソースの作成が無効になるだけでなく、このリソースの監視も無効になります。kubetl MongoDBプラグインを使用して必要な ClusterRole と ClusterRoleBinding のインストールをスキップするには、
--create-mongodb-roles-cluster-role
をfalse
に設定します。新しい ClusterMongoDBRoleリソースは読み取り専用になるように設計されているため、さまざまな演算子が管理するMongoDB配置で使用できます。
ClusterMongoDBRoleリソースはいつでも削除できますが、 演算子はこのリソースを使用して作成されたロールを削除しません。アクセスを適切に削除するには、 MongoDBまたは MongoDB MultiCluster リソース内の ClusterMongoDBRole への参照を手動で削除する必要があります。
このリソースの参照ドキュメントは、ClusterMongoDBRole リソース仕様を参照してください。
バグ修正
MongoDB MultiClusterリソースを新しいプロジェクト(または新しいMongoDB Ops Managerインスタンス)に移動すると、配置が失敗した状態のままになる問題を修正します。
Kubernetes Operator v1.1.0
リリース日: 2025 年 5 月 23 日
新機能
- MongoDBSearch (Community Private Preview)
MongoDB Search の配置サポートを追加しました(Community Private Preview Edition)。
MongoDBCommunity 配置の全文およびベクトル検索機能を有効にします。
Kubernetes Operator によってデフォルトで監視される新しいMongoDB CRD を追加します。詳細については、「 クイック スタート 」を参照してください。
- MongoDBSearch Private プレビュー フェーズには次の制限があります
MongoDB Community の最小バージョン: 8.0。
MongoDBでは TLS を無効にする必要があります(
mongot
とmongod
間の通信は現時点ではプレーンテキスト形式です)。
Kubernetes Operator v1.0.1
リリース日: 2025 年 5 月 13 日
バグ修正
OpenShiftカタログおよび Operator Hub .io カタログのKubernetes Operator バンドルに欠落しているMongoDB Agent イメージを追加します。
Helmチャートの監視リストから欠落している
mongodbcommunity
CRD を追加します。
Kubernetes Operator v1.0.0
リリース日: 2025 年 5 月 9 日
MongoDB は、 Kubernetes Operator の導入によりKubernetes の機能を統合します。この新しい演算子はオープンソースのプロジェクトであり、前のMongoDB Community Operator とMongoDB Enterprise Kubernetes Operator のマージを表します。これにより、配置の管理、増やす、アップグレードが容易になります。将来の変更では、 Kubernetesでの Community と Enterprise の管理方法がより連携するように構築され、よりシームレスで効率的なエクスペリエンスが提供されます。
オープンソースプロジェクトとして、コミュニティに貢献できるようになり、バグ修正をより迅速に行い、継続的なイノベーションを導入することができます。
ライセンス
エンタープライズ演算子の使用が許可されている契約を持つユーザーは、引き続き新しい置換を活用できるため、カスタマーは契約の変更なしでそれを採用できます。 Kubernetes Operator 自体はApache2.0 ライセンスに基づいてライセンスされており、リポジトリに含まれるライセンスファイルにさらなる詳細が記載されています。
MongoDB Enterprise ServerやMongoDB Ops Managerなど、他のすべてのMongoDB製品とツールのライセンス権限は変更されません。 これらの製品またはツールに関するライセンスに関する質問がある場合は、 MongoDBアカウントチーム にお問い合わせください。
移行
Community Kubernetes OperatorおよびEnterprise Kubernetes OperatorからKubernetes Operator への移行はシームレスです。MongoDBの配置はアップグレードの影響を受けず、変更は必要ありません。移行ガイドの手順に従ってください。
レガシー演算子の廃止と EOL
Community Kubernetes Operatorのベストエフォートサポートは、2025 年 11 月までの 6 か月間にわたって継続します。各Enterprise Kubernetes Operatorリリースは、現在のガイダンスに従って引き続きサポートされます。
今後のすべてのバグ修正と改善は、 Kubernetes Operator の新しいバージョンでリリースされます。すべてのユーザーがこれらのタイムライン内にKubernetes Operator への移行を計画することをお勧めします。
古いリリースノート
Kubernetes Operator の古いリリースノートを表示するには、 レガシー ドキュメント を参照してください。