リリースノートおよび既知の問題

Red Hat CodeReady Workspaces 2.6

Red Hat CodeReady Workspaces 2.6 のリリースノートおよび既知の問題

概要

Red Hat CodeReady Workspaces 2.6 の既知の問題および主な問題

第1章 リリースノート

Red Hat CodeReady Workspaces は、Web ベースの統合開発環境 (IDE) です。CodeReady Workspaces は OpenShift で実行し、コンテナーベースの開発に適しています。

本セクションでは、Red Hat CodeReady Workspaces で最も重要な機能およびバグ修正について説明します。CodeReady Workspaces 2.6 リリースの問題の一覧については、3章既知の問題 セクションを参照してください。

  • CodeReady Workspaces から OpenShift クラスターへアプリケーションをデプロイするには、oc login を使用して実行中のワークスペースから OpenShift クラスターにログインする必要があります。
  • 同じクラスターで複数の CodeReady Workspaces デプロイメントを使用することは推奨されず、今後のリリースで削除される可能性があります。
  • 最適なパフォーマンスを得るには、CodeReady Workspaces で使用される永続ボリュームにブロックストレージを使用します。
  • デフォルトの CodeReady Workspaces namespace の名前は openshift-workspaces です。デフォルトの namespace workspaces に以前の名前を使用する場合は、現在の状態を反映するようにドキュメントが更新されていることに注意してください。

1.1. Red Hat CodeReady Workspaces について

Red Hat CodeReady Workspaces 2.6 は、エンタープライズレベルのクラウド開発者ワークスペースサーバーおよびブラウザーベースの IDE を提供します。CodeReady Workspaces には、最も人気の高いプログラミング言語、フレームワーク、および Red Hat テクノロジー用に、すぐに使用できる開発者スタックが含まれています。

Red Hat CodeReady Workspaces のこのマイナーリリースは Eclipse Che 7.24 をベースとしており、以下を含む多くの機能強化および新機能を提供します。

CodeReady Workspaces 2.6 は Red Hat Container Catalog で利用できます。『インストールガイド』の「 OpenShift Container Platform 3.11 への CodeReady Workspaces のインストール」の手順に従って、これを OpenShift Container Platform 3.11 以降にインストールします。

CodeReady Workspaces 2.6 は、OpenShift 4.6 以降の OperatorHub から利用できます。CodeReady Workspaces 2.6 は Operator Lifecycle Manager を使用する新規 Operator をベースとしています。これにより、OpenShift コンソールを離れることなく、CodeReady Workspaces のインストールフローが簡単かつ実行可能になります。

OpenShift 4.6 以降の CodeReady Workspaces をインストールするには、OperatorHub から CodeReady Workspaces を取得し、『インストールガイド』の「 OpenShift 4 への CodeReady Workspaces のインストール」の章 にしたがいます。

1.2. 主な機能拡張

1.2.1. CodeReady Workspaces crwctl インストール方法のサポート

crwctl の使用がすべての OCP 4.6 インスタンスに対して完全にサポートされるようになり、CodeReady Workspaces の別のインストールオプションとして機能します。crwctl は Operator Lifecycle Manager(OLM)UI の代替コマンドラインツールを提供します。

基本的なコマンド:

  • crwctl server:deploy
  • crwctl server:delete

1.2.2. Bitbucket を使用したファクトリーフローの初期サポート

Bitbucket でのファクトリーフローをサポートすることで、個人アクセストークンをユーザーのプロジェクトに手動で追加して、Bitbucket サーバーでホストされるプライベートおよびパブリック Git リポジトリーの使用を提供します。これらのトークンの使用は、Bitbucket REST API 呼び出しに署名し、Git リポジトリーで操作を実行することです。

1.2.3. コンポーネント間の通信でのクラスター内部サービスホスト名の使用

デフォルトで、新規の CodeReady Workspaces デプロイメントは、CodeReady Workspaces サーバー、Red Hat Single Sign-On、およびレジストリーコンポーネント間の通信にクラスターの内部サービスホスト名を使用します。

この改善により、プロキシー、証明書、およびファイアウォールの問題を回避するのに役立ちます。

以前のバージョンにインストールされている更新された CodeReady Workspaces インスタンスでこの機能を有効にするには、カスタムリソース(CR)を編集します。

$ oc patch checluster codeready-workspaces -n openshift-workspaces --type=json -p \
'[{"op": "replace", "path": "/spec/server/useInternalClusterSVCNames", "value": true}]'

OpenShift の制限:

  • この機能は、マルチクラスター OpenShift 環境をサポートしません。
  • OpenShift 環境では、namespace 間の通信を制限します。

1.2.4. アノテーションを使用して Secret を CodeReady Workspaces コンテナーにマウントする機能

管理者は、カスタム Secret デプロイメントにアノテーションを付けます。これにより、それらを CodeReady Workspaces Pod にマウントすることができるようになりました。特定のシークレットを Red Hat Single Sign-On コンテナーにマウントすると、Kerberos 認証情報を使用したユーザー認証の設定に役立ちます。

1.2.5. JBoss EAP Extension Pack 2.0 Bootable JAR のサポートが追加されました。

この拡張により、CodeReady Workspaces はアプリケーションを起動可能な JAR または JBoss EAP XP 2.0.0 で起動可能な JAR としてパッケージ化できる機能を提供し ます。起動可能な JAR には、サーバー、パッケージ化されたアプリケーション、およびサーバー起動に必要なランタイムが含まれます。

  • 新しい Bootable JAR 機能用の 2 つ目の devfile が EAP XP 2 に追加されました。この devfile は、すべての CodeReady Workspaces アーキテクチャーで利用できます。CRW-1419を参照してください。
  • IBM Z および IBM Power Systems アーキテクチャーの既存の XP devfile は、引き続き XP1 を使用します。

詳細は、JBoss EAP Extension Pack 2.0 リリースノートを参照してください。

1.2.6. EsLint のサポートが追加されました。

vscode-eslint エクステンションはプラグインレジストリーからインストールできます。これは、IDE での JavaScript の使用をサポートし、静的分析および自動修正ツールとして機能します。

1.2.7. VS Code GitHub Pull Request プラグインがプラグインレジストリーに追加される

VS Code GitHub Pull Request プラグインが CodeReady Workspaces に追加され、以下を実行する機能を提供します。

  • CodeReady Workspaces を GitHub に対して認証し、接続します。
  • プル要求を確認し、管理します。
  • CodeReady Workspaces 内から PR の一覧を表示し、参照します。
  • Markdown サポートとの in-editor コメントなど、PRIs in-editor と対話します。
  • CodeReady Workspaces UI およびコマンドラインツールが共存できるターミナルインテグレーションを使用します。

1.3. その他の機能拡張

1.3.1. devfile の実行に必要なコアの分数値のサポート

ユーザーは、devfile の設定時に CPU Request および Limit フィールドに分数の値を指定できるようになりました。

  • 有効な値は 1111.10.10.011m100m1000m
  • 無効な値: 1.1.11.1m0m1k

1.4. サポートの終了と廃止

  1. 以下の要素は、CodeReady Workspaces 2.6 から置き換えまたは削除されました。

    • crwctl server:start コマンドが crwctl server:deploy に置き換えられました。
    • Red Hat Fuse devfile は、IBM Z および P で実行される CodeReady Workspaces について削除されています。Red Hat Fuse はそれらのアーキテクチャーではサポートされません。

第2章 CodeReady Workspaces のインストールおよびデプロイ

OpenShift 3.11 の場合は、『管理ガイド』の「 OpenShift Container Platform 3.11 への CodeReady Workspaces のインストール」の章を参照してください。

OpenShift 4.6 の場合は、『インストールガイド』の「 Operator Hub の CodeReady Workspaces のインストール」の章を参照してください。

2.1. サポートされるデプロイメント環境

このセクションでは、OpenShift Container Platform 4.6、3.11、および OpenShift Dedicated での CodeReady Workspaces 2.6 の可用性およびサポートされるインストール方法について説明します。

表2.1 OpenShift Container Platform および OpenShift Dedicated での CodeReady Workspaces 2.6 でサポートされるデプロイメント環境

プラットフォーム

アーキテクチャー

デプロイメント方法

OpenShift Container Platform 3.11

AMD64 および Intel 64 (x86_64)

crwctl

OpenShift Container Platform 4.6

AMD64 および Intel 64 (x86_64)

OperatorHub、crwctl

OpenShift Container Platform 4.6

IBM Z (s390x)

OperatorHub、crwctl

OpenShift Container Platform 4.6

IBM Power Systems (ppc64le)

OperatorHub、crwctl

OpenShift Dedicated 4.6

AMD64 および Intel 64 (x86_64)

アドオン

2.2. サポートポリシー

Red Hat CodeReady Workspaces 2.6 では、Red Hat は、製品のデプロイメント、設定、および使用するサポートを提供します。

CodeReady Workspaces 2.6 は Chrome バージョン 87.0.4280.141(公式ビルド)(64-bit)でテストされています。

詳細は、「CodeReady Workspaces のライフサイクルおよびサポートポリシー」を参照してください。

2.3. Eclipse Che と Red Hat CodeReady Workspaces の相違点

CodeReady Workspaces と Eclipse Che の主な相違点は次のとおりです。

  • 最新のセキュリティー修正が含まれるように RHEL8 で構築され CodeReady Workspaces と、更新に時間がかかる Alpine ディストリビューション。
  • CodeReady Workspaces は、アップストリームプロジェクト Keycloak の代わりに Red Hat Single Sign-On (RH-SSO) を使用します。
  • CodeReady Workspaces では、Che と比較して、サポートされるプラグインのサブセットが少なくなります。CodeReady Workspaces は、EAP や Fuse などの他の Red Hat テクノロジーを操作するための devfile を提供します。
  • CodeReady Workspaces は OpenShift Container Platform および OpenShift Dedicated でサポートされています。Che は他の Kubernetes クラスターで実行できます。

また、Red Hat はライセンス、パッケージング、およびサポートも提供しているため、CodeReady Workspaces はアップストリームの Eclipse Che プロジェクトよりも安定した製品とみなされます。

第3章 既知の問題

本セクションでは、Red Hat CodeReady Workspaces 2.6 の既知の問題を紹介します。回避策が利用可能な場合は、回避策が提案されています。

3.1. OpenShift Container Platform 4.6 で OperatorHub を使用してプロキシーされた環境のデフォルト設定で CodeReady Workspaces をインストールできない

OperatorHub を使用した OpenShift Container Platform 4.6 へのインストール時に、CodeReady Workspaces Pod は以下のエラーメッセージでデプロイできません。

Error in custom provider, java.lang.RuntimeException: Exception while retrieving OpenId configuration from endpoint: http://keycloak.crw-ohub-with-proxy.svc:8080/auth/realms/codeready/.well-known/openid-configuration

この問題を回避するには、CheCluster カスタムリソースの nonProxyHosts プロパティーに .svc の値を追加します。プロキシーの後ろでインストールするための CodeReady Workspaces カスタムリソースの準備 について参照してください。

3.2. 必要な手動設定を持つ Bitbucket の一時的なファクトリー認証フロー

CodeReady Workspaces は、Bitbucket リポジトリーでファクトリーを使用する機能を提供します。現在のファクトリー認証フローには、ユーザーまたは管理者が行う必要のあるユーザーのプロジェクト認証情報を手動で設定する必要があります。

詳細は、「 Bitbucket サーバー の設定」および「 自己署名証明書を使用した Git リポジトリーをサポートする CodeReady Workspaces のデプロイ 」を参照してください。

  • Bitbucket サポートには以下の機能がありません。

    • 直接ログインリダイレクト
    • Bitbucket REST API を使用したパーソナルアクセストークン作成の要求
    • さらに使用するためのユーザーの namespace での認証トークンの保存
  • CRW-1372
  • CRW-1490

3.3. OpenShift Container Platform 3.11 で crwctl を使用した CodeReady Workspaces バージョン 2.6 へのアップグレードに失敗する

別のテンプレートディレクトリーが存在するフォルダーから実行すると、crwctl server:update コマンドに失敗します。

crwctl server:update コマンドを実行するディレクトリーで、非リムコンテンツを crwctl に指定して、templates サブディレクトリーがないことを確認します。

3.4. GitHub プラグインを使用した CodeReady Workspaces ワークスペースから GitHub への署名に失敗する

この問題が発生した場合には、CodeReady Workspaces ユーザーダッシュボードを使用して GitHub アカウントを接続し、GitHub リポジトリーにログインします。

GitHub OAuth が設定されていることを確認してください。次に、GitHub アカウントを CodeReady Workspaces に追加する方法について説明している可能性のいずれかに従います。

  • メインのダッシュボード画面の Workspace タブで、以下を実行します。

    1. Project サブタブに移動します。
    2. Add Project ボタンをクリックします。
    3. GitHub タブで、Add your GitHub account ボタンを使用します。
  • メインのダッシュボード画面の左側のメニューから、以下を実行します。

    1. Account をクリックして Edit ボタンをクリックし、Red Hat Single Sign-On メイン画面に転送します。
    2. 左側のメニューから Federated identity タブを選択します。
    3. Add ボタンを使用して GitHub アカウントを 追加 します。
  • CRW-1563

3.5. ワークスペース PVC が最大限に使用される場合にワークスペース IDE が読み込まれない

ワークスペースの PVC (Persistent Volume Claim: 永続ボリューム要求) が最大限で動作する場合に keycloak.js JavaScript ファイルを読み込むことができません。そのため、IDE をワークスペースで適切に起動できません。

この問題は、無効化された OpenShift OAuth サービスと共に Common PVC ストラテジーと組み合わせて、CodeReady Workspaces ワークスペースで発生します。

3.6. 一部のワークスペースプラグインがプロキシーの背後で読み込まれない

この問題を回避するには、以下を実行します。

  1. カスタムリソース YAML ファイルを使用して、useInternalClusterSVCNames の値を false に設定します。

3.7. クラスター全体のプロキシー設定が適用されると OpenShift Container Platform 4.6 の Workspace の起動に失敗する

useInternalClusterSVCNames 環境変数が true に設定された Workspace は、全体のプロキシー設定が適用された OpenShift Container Platform 4.6 クラスターで失敗します。

この問題を回避するには、以下を実行します。

  1. カスタムリソース YAML ファイルを使用して、useInternalClusterSVCNames 環境変数を false に設定します。

3.8. crwctl ツールを使用して CodeReady Workspaces ワークスペースにログインすると、OpenShift OAuth サポートが有効になっていると失敗します。

crwctl auth:login ユーティリティーは、OAuth サポートで CodeReady Workspaces にログインできません。

この問題を回避するには、以下を実行します。

  1. カスタムリソース YAML ファイルを使用して、useInternalClusterSVCNames 環境変数を false に設定します。

3.9. Quarkus ワークスペースでデバッグセッションのブレークポイントが正しく動作しない

現在、ブレークポイントは、現在のデバッグセッションで設定されている場合にのみトリガーされます。

3.10. Debug ビューには、デバッグ設定は表示されない

ファイルウォッチャーに関連する問題は頻繁に発生し、Debug ビューでデバッグ設定がないため、デバッグセッションを開始できなくなっていました。

この問題を回避するには、/projects/.theia/launch.json ファイルを開き、設定ファイルを使用します。このファイルは、Debug ビューに表示されます。

3.11. GO ワークスペースに事前インストールされた言語サーバーツールがない

追加のツールがないと、自動補完などの機能は、デフォルトの GO devfile を使用して作成されたワークスペースで失敗します。

無制限の環境でこの問題を回避するには、IDE のポップアップウィンドウの Install ボタンを使用して、必要なモジュールをインストールします。

3.12. まれにワークスペースの起動に失敗する

通常、クラスターで複数のワークスペースを同時に起動すると、CodeReady Workspaces ワークスペースは起動時に失敗します。この問題は、起動したすべてのワークスペースの 1% 未満にしか影響しません。

3.13. Topology ビューが OpenShift Container Platform 4.6 の CodeReady Workspaces アイコンを認識しない

OpenShift Container Platform 4.6 の Developer コンソールでアプリケーションを作成した後に、Topology viewEdit source アイコンは Eclipse Che ロゴとして表示されます。

3.14. OpenShift Container Platform 4.6 の PHP-DI ワークスペースで Install dependencies コマンドが失敗する

Install dependencies (with composer) コマンドは、php-di/console.php ファイルを事前定義したもので、PHP-DI デフォルト yaml を使用して作成されたワークスペースで失敗します。

3.15. OpenShift クライアントから JSON 応答を要求することができない

OpenShift クライアントから JSON 応答要求の取得を試行すると失敗し、Red Hat Single Sign-On Pod の警告メッセージが付随します。

WARN [org.jgroups.protocols.kubernetes.KUBE_PING] (thread-138,ejb,ycloak-598b6c57b4-khhfb) failed getting JSON response from Kubernetes Client[masterUrl=https://172.30.0.1:443/api/v1 , headers={Authorization=#MASKED:883#}, connectTimeout=5000, readTimeout=30000, operationAttempts=3, operationSleep=1000, streamProvider=org.jgroups.protocols.kubernetes.stream.TokenStreamProvider@792525a5] for cluster [ejb], namespace [default], labels [null]; encountered [java.lang.Exception: 3 attempt(s) with a 1000ms sleep to execute [OpenStream] failed. Last failure was [java.io.IOException: Server returned HTTP response code: 403 for URL: https://172.30.0.1:443/api/v1/namespaces/default/pods ]]

3.16. Red Hat Single Sign-On ユーザーアカウントを編集できない

Red Hat Single Sign-On にログインすると、ユーザーは Manage account タブを使用してアカウントプロファイルを編集できません。

3.17. cluster-admin ロールなしで OpenShift Container Platform 3.11 に CodeReady Workspaces をインストールできない

厳密なセキュリティーポリシーを持つ組織のお客様は、cluster-admin 権限を持つユーザーが必要な crwctl ユーティリティーを使用する OCP 3.11 クラスターに CodeReady Workspaces v2.1.1 をインストールすることはできません。

3.18. プロキシー設定は、制限された環境でツールを構築する依存関係へのアクセスをブロック

CodeReady Workspaces のインスタンス制限された環境でデプロイされた場合、これらのプロキシーは Maven や Gradle などのツールを構築するためのダウンロード可能な依存関係に到達します。

この問題を回避するには、特定のビルダーが必要な依存関係に到達できるようにプロキシー設定を行います。

3.19. CheCluster カスタムリソースが削除されると、部分的にデプロイされた CRW Operator がクラッシュする

OperatorHub からインストールされた部分的にデプロイされた codeready-operator は、CheCluster CR の削除後にクラッシュします。

(runtime error: invalid memory address or nil pointer dereference)

3.20. Quarkus プロジェクトのデフォルトフォルダーのデフォルト値が間違っている

/projects/ を Quarkus サンプルプロジェクトのデフォルトのターゲットフォルダーとして提案する代わりに、Quarkus ウィザードの Create Quarkus project ボタンは、代わりに IDE から表示されないルートフォルダー (/) を提案します。

この問題を回避するには、推奨される宛先を拒否し、/projects を使用します。

3.21. CodeReady Workspaces 2.5 Red Hat Fuse ワークスペースが 2.6 への移行後に起動に失敗する

有効にした OpenShift OAuth サポートを有効にして OpenShift にデプロイされた CodeReady Workspaces 2.5 Red Hat Fuse ワークスペースは、2.6 に更新した後に起動に失敗します。

3.22. Theia Plugin View を使用して手動で追加されたレジストリーがビューに自動的に反映されない

この問題を回避するには、macOS を使用している場合は F5 または Comd+r を押してページを更新します。

3.23. Getting started サンプルの実行コマンドとビルドコマンドによっては、AirGap インストールで失敗する場合がある

Getting started セクションに含まれるサンプルプロジェクトの一部は、オフラインまたはエアギャップの使用には設計されていません。したがって、コマンドの一部は機能しない場合があります。これを解決するには、ユーザーは組織の管理者に連絡して、NMP、Maven、PIP などの内部ミラーへのアクセスを取得する必要があります。

オフラインの devfile レジストリーに埋め込まれた Getting started ZIP アーカイブサンプルのベース機能は動作しません。

実行にインターネットアクセスが必要なコマンド: RunSimple buildOutline

3.24. CheCluster カスタムリソースを削除すると CodeReady Workspaces Operator エラーが発生する

OperatorHub で checluster カスタムリソースを削除して、CodeReady Workspaces を手動でアンインストールすると、CodeReady Workspaces Operator でエラーが発生します。その結果、OperatorHub での CodeReady Workspaces の再インストールの試行に失敗していました。

3.25. TLS サポートなしでデプロイされた CodeReady Workspaces が正しく動作しない

CodeReady Workspaces 2.1 以降では、最新の Theia IDE を使用するようにセキュアな HTTPS が必要であるため、デフォルトで TLS モードが有効になります。TLS サポートを無効にすると、ユーザーエクスペリエンスがなくなり、一部の UI が期待どおり、またはまったく機能しません。

たとえば、ウェルカムページは空白または破損している可能性があり、イメージが見つからない場合があり、その他の機能が適切に機能しない可能性があります。

第4章 IBM Z および IBM Power Systems の CodeReady Workspaces の既知の問題

4.1. IBM Z

4.1.1. IBM Z では、制限された環境でのインストールに対応していない

IBM Z での OpenShift Container Platform への CodeReady Workspaces のデプロイのサポートは、現在テクノロジープレビューリリースとしてのみ利用できます。したがって、可能な場合は、環境が制限されたインストールなどの高度な機能はサポートされません。

テクノロジープレビュー機能のサポートレベルの詳細は、「テクノロジープレビュー機能のサポート範囲」を参照してください。

4.1.2. IBM Z でのサポートされない devfile

  • EAP (OpenJDK 8 の場合)
  • .Net
  • Fuse

4.1.3. Go ワークスペースでデバッグをアクティベートできない

CodeReady Workspaces 2.6 の Go ワークスペースでデバッグ機能をアクティブにすることはできません。この機能をアクティベートしようとすると、Failed to continue エラーメッセージが表示されます。

4.2. IBM Power Systems

4.2.1. IBM Power Systems で未サポートの devfile

  • EAP (OpenJDK 8 の場合)
  • .Net
  • Fuse

4.2.2. Go ワークスペースでデバッグをアクティベートできない

CodeReady Workspaces 2.6 の Go ワークスペースでデバッグ機能をアクティブにすることはできません。この機能をアクティベートしようとすると、Failed to continue エラーメッセージが表示されます。

4.2.3. IBM Power Systems でワークスペースを作成する際に、Che-Theia が CrashLoopBackOff 状態になる

この問題を回避するには、以下を実行します。

  • ブラウザーを更新します。

    または

  • プラグインのメモリーをさらに追加します。

    1. CodeReady Workspaces インストール namespace に移動します。
    2. plugin-registry Pod 内に取得します。
    3. plugin-registry Pod 内の memoryLimit の値を 2Gi に変更します。

      $ oc rsh <plugin-registry-pod-name>
      $ vi v3/plugins/eclipse/che-theia/next/meta.yaml
  • CRW-1475

第5章 FAQ

  1. CodeReady Workspaces を オフライン (つまりインターネットから切断) をインストールすることは可能ですか。

    はい、可能です。詳細な手順は、『インストールガイド』の「 制限された環境での CodeReady Workspaces のインストール 」の章を参照してください。

  2. CodeReady Workspaces でデフォルト以外の証明書を使用できますか。

    はい、自己署名証明書または公開証明書を使用できます。『 インストールガイド』の 「 OpenShift Container Platform 3.11 への CodeReady Workspaces のインストール 」の章を参照してください。

  3. 複数のワークスペースを同時に実行できますか。

    はい、利用できます。複数のワークスペースを同時に実行するには、以下の 2 つの条件を満たす必要があります。

    • CodeReady Workspaces は、per-workspace Persistent Volume Claim (PVC: 永続ボリューム要求) ストラテジー (デフォルト) を使用する必要があります。
    • 永続ボリューム (PV) は ReadWriteMany (RWX) アクセスモードを使用する必要があります。

      したがって、複数のワークスペースを同時に実行するには、以下の設定が設定されていることを確認してください。

    • PV の ReadWriteMany (RWX) アクセスモードを設定します。
    • per-workspace PVC ストラテジー (CodeReady Workspaces のデフォルト)、または任意で unique ストラテジーを使用します。