Kubernetes Operator v1.4.0
リリース日: 17年 9 月2025
新機能
MongoDB Search およびベクトル検索 (パブリック プレビュー)のサポート
自己管理型MongoDB Enterprise Server配置向けにMongoDB Search とベクトル検索のパブリック プレビューを開始するため、自分のインフラストラクチャ上にAIを使用したアプリの構築が容易になり、別のベクトルデータベースが不要になります。
このパブリック プレビューはMongoDB Enterprise Serverバージョン 8.0.10+ と互換性があり、テスト、評価、フィードバックを目的としています。
検索プロセス(
mongot)はKubernetesで実行する必要がありますが、データベースクラスター(mongod)は既存のインフラストラクチャ上で同じKubernetesクラスター内または外部 VM とベアメタサーバー上で実行できます。これにより、現在のデータベースワークロードを移行する必要なく、強力な検索機能を採用できます。レプリカセットとして実行中配置をサポートします。
mongodプロセスとmongotプロセス間のすべての通信に対して TLS暗号化をサポートします。
Kubernetes Operator v1.3.0
リリース日: 04年 9 月2025
新機能
マルチアーキテクチャのサポート
Kubernetes Operator の包括的なマルチアーキテクチャ サポートを追加します。
既存の x86_64 サポートと並行して、 IBM POWER (ppc64le)およびIBM Z(s390x)アーキテクチャでの配置をサポートします。
コアイメージ(演算子、エージェント、初期化コンテナ、データベース、準備状況ノード)が複数のアーキテクチャをサポートするようになりました。ただし、このリリースではMongoDB Ops Managerと
mongodb-kubernetes-init-ops-managerイメージのIBMおよび ARM のサポートは追加されません。注意
このリリースでは、 MongoDB Agent のイメージを新しいコンテナリポジトリ(
quay.io/mongodb/mongodb-agent)に移行します。新しいリポジトリのエージェントは、x86-64、ARM64、s390x、および ppc64le アーキテクチャをサポートします。詳しくは、コンテナ イメージを参照してください。
1.3.0 以上のバージョンと静的バージョンを実行中Kubernetes Operator は、古いコンテナリポジトリ(
quay.io/mongodb/mongodb-agent-ubi)のエージェントイメージを使用できません。
quay.io/mongodb/mongodb-agent-ubiは下位互換性でのみ使用可能であるため、使用しないでください。
バグ修正
演算子とエージェントのバージョンをマッピングするために「エージェントマトリックス」に依存しているステートフルセットコンテナの現在のアーキテクチャを修正します。新しい設計により
operator-version/agent-versionマトリックスは排除されますが、すべての必要バイナリを含むコンテナが 1 つ追加されます。このアーキテクチャはmongodb-databaseコンテナにマッピングします。認証メカニズムが他のノードと同期されていない場合でも、readiness プロバイダーがノードを準備完了と報告し、早期に再起動が発生する問題を修正します。
MongoDBエージェントが 演算子に構成された
NO_PROXY環境変数に準拠していなかった問題を修正しました。Webhook
ClusterRoleとClusterRoleBindingのデフォルト名を変更して、名前空間を含め、異なる名前空間に複数の演算子をインストールしても相互に競合しないようにします。
その他の変更
PersistentVolumeClaimの任意権限を別のロールに移動します。Helm で演算子を管理する場合、
PersistentVolumeClaimoperator.enablePVCResizeの値を に設定してfalsetrueリソースの権限を無効にすることができます。デフォルトでは です。有効になっている場合、これらの権限は プライマリ演算子 ロールの一部でした。この変更により、権限のロールは別のものになります。subresourceEnabledHelm 値を削除します。この設定はデフォルトで
trueでした。値としてfalseを指定することで、演算子ロールからサブリソース権限を除外できます。この設定はOpenShift の問題の一時的な解決策として導入されました(バグ 1803171)。この問題は解決されたため、 設定は不要になりました。したがって、この変更によりこの構成オプションが削除され、演算子ロールは常にサブリソース権限を持つようになります。MongoDB Ops Managerバージョン 7.0.16 のコンテナイメージは含まれません。 8.0.8,8.0.9 と 8.0.10これはMongoDB Ops Managerのバグにより、 Kubernetes Operator ユーザーがこれらのバージョンのMongoDB Ops Manager配置をアップグレードできないためです。
Kubernetes Operator v1.2.0
リリース日: 10年 7 月2025
新機能
- OpenID Connect(OIDC)ユーザー認証
OpenID Connect(OIDC)ユーザー認証のサポートを追加します。
spec.security.authentication.modesとspec.security.authentication.oidcProviderConfigs設定を使用して OIDC認証を構成 できます。MongoDB Enterprise Server 7.0.11+ または 8.0.0+ が必要です。
- 詳細については、以下を参照してください。
- 新しい ClusterMongoDBRole CRD
複数のMongoDBクラスターにわたる再利用可能なロールをサポートするために、新しい ClusterMongoDBRole CRD を追加します。これにより、ユーザーはロールを一度に定義し、複数のMongoDBまたは MongoDB MultiCluster リソースで再利用できます。
このロールは、
spec.security.roleRefsフィールドを使用して参照できます。一度に使用できるのはspec.security.rolesとspec.security.roleRefsの 1 つだけであることに注意してください。演算子は、ClusterMongoDBRole リソースを、データベースリソースによって参照される場合にのみ使用されるカスタムロールテンプレートとして扱います。
演算子は、デフォルトで新しいリソースを監視します。つまり、 演算子では新しい ClusterRole と ClusterRoleBinding を作成する必要があります。Helmチャートまたは kubernetl MongoDBプラグインは、デフォルトで ClusterRole と ClusterRoleBinding を作成します。 別のインストール方法を使用する場合は、これらを手動で作成する必要があります。
Helmチャートでこの動作を無効にするには、
operator.enableClusterMongoDBRolesの値をfalseに設定します。これにより、 ClusterMongoDBRoleリソースに必要な RBAC リソースの作成が無効になるだけでなく、このリソースの監視も無効になります。kubetl MongoDBプラグインを使用して必要な ClusterRole と ClusterRoleBinding のインストールをスキップするには、
--create-mongodb-roles-cluster-roleをfalseに設定します。新しい ClusterMongoDBRoleリソースは読み取り専用になるように設計されているため、さまざまな演算子が管理するMongoDB配置で使用できます。
ClusterMongoDBRoleリソースはいつでも削除できますが、 演算子はこのリソースを使用して作成されたロールを削除しません。アクセスを適切に削除するには、 MongoDBまたは MongoDB MultiCluster リソース内の ClusterMongoDBRole への参照を手動で削除する必要があります。
このリソースの参照ドキュメントは、ClusterMongoDBRole リソース仕様を参照してください。
バグ修正
MongoDB MultiClusterリソースを新しいプロジェクト(または新しいMongoDB Ops Managerインスタンス)に移動すると、配置が失敗した状態のままになる問題を修正します。
Kubernetes Operator v1.1.0
リリース日: 2025 年 5 月 23 日
新機能
- MongoDBSearch (Community Private Preview)
MongoDB Search の配置サポートを追加しました(Community Private Preview Edition)。
MongoDBCommunity 配置の全文およびベクトル検索機能を有効にします。
Kubernetes Operator によってデフォルトで監視される新しいMongoDB CRD を追加します。詳細については、「 クイック スタート 」を参照してください。
- MongoDBSearch Private プレビュー フェーズには次の制限があります
MongoDB Community の最小バージョン: 8.0。
MongoDBでは TLS を無効にする必要があります(
mongotとmongod間の通信は現時点ではプレーンテキスト形式です)。
Kubernetes Operator v1.0.1
リリース日: 2025 年 5 月 13 日
バグ修正
OpenShiftカタログおよびOperator Hub .ioカタログのKubernetes Operator バンドルに欠落しているMongoDB Agent イメージを追加します。
Helmチャートの監視リストから欠落している
mongodbcommunityCRD を追加します。
Kubernetes Operator v1.0.0
リリース日: 2025 年 5 月 9 日
MongoDB は、 Kubernetes Operator の導入によりKubernetes の機能を統合します。この新しい演算子はオープンソースのプロジェクトであり、前のMongoDB Community OperatorとMongoDB Enterprise Kubernetes Operatorのマージを表します。これにより、配置の管理、増やす、アップグレードが容易になります。将来の変更では、 Kubernetesでの Community と Enterprise の管理方法がより連携するように構築され、よりシームレスで効率的なエクスペリエンスが提供されます。
オープンソースプロジェクトとして、コミュニティに貢献できるようになり、バグ修正をより迅速に行い、継続的なイノベーションを導入することができます。
ライセンス
エンタープライズ演算子の使用が許可されている契約を持つユーザーは、引き続き新しい置換を活用できるため、カスタマーは契約の変更なしでそれを採用できます。Kubernetes Operator 自体はApache 2.0 ライセンスに基づいてライセンスされており、リポジトリに含まれるライセンスファイルにさらなる詳細が記載されています。
MongoDB Enterprise ServerやMongoDB Ops Managerなど、他のすべてのMongoDB製品とツールのライセンス権限は変更されません。 これらの製品またはツールに関するライセンスに関する質問がある場合は、 MongoDBアカウントチーム にお問い合わせください。
移行
Community Kubernetes OperatorおよびEnterprise Kubernetes OperatorからKubernetes Operator への移行はシームレスです。MongoDBの配置はアップグレードの影響を受けず、変更は必要ありません。移行ガイドの手順に従ってください。
レガシー演算子の廃止と EOL
Community Kubernetes Operatorのベストエフォートサポートは、2025 年 11 月までの 6 か月間にわたって継続します。各Enterprise Kubernetes Operatorリリースは、現在のガイダンスに従って引き続きサポートされます。
今後のすべてのバグ修正と改善は、 Kubernetes Operator の新しいバージョンでリリースされます。すべてのユーザーがこれらのタイムライン内にKubernetes Operator への移行を計画することをお勧めします。
古いリリースノート
Kubernetes Operator の古いリリースノートを表示するには、レガシー ドキュメント を参照してください。