1.4. Notes de version pour Red Hat OpenShift Serverless 1.28
OpenShift Serverless 1.28 est maintenant disponible. Les nouvelles fonctionnalités, les changements et les problèmes connus qui concernent OpenShift Serverless sur OpenShift Container Platform sont inclus dans cette rubrique.
1.4.1. Nouvelles fonctionnalités Copier lienLien copié sur presse-papiers!
- OpenShift Serverless utilise désormais Knative Serving 1.7.
- OpenShift Serverless utilise désormais Knative Eventing 1.7.
- OpenShift Serverless utilise désormais Kourier 1.7.
-
OpenShift Serverless utilise désormais Knative (
kn
) CLI 1.7. - OpenShift Serverless utilise désormais l'implémentation du courtier Knative pour Apache Kafka 1.7.
-
Le plug-in
kn func
CLI utilise désormais la version 1.9.1 defunc
. - Les moteurs d'exécution Node.js et TypeScript pour OpenShift Serverless Functions sont désormais généralement disponibles (GA).
- Le runtime Python pour OpenShift Serverless Functions est désormais disponible en tant qu'aperçu technologique.
- Le support multi-conteneurs pour Knative Serving est maintenant disponible en tant qu'aperçu technologique. Cette fonctionnalité vous permet d'utiliser un seul service Knative pour déployer un pod multi-conteneurs.
Dans OpenShift Serverless 1.29 ou plus récent, les composants suivants de Knative Eventing seront réduits de deux pods à un seul :
-
imc-controller
-
imc-dispatcher
-
mt-broker-controller
-
mt-broker-filter
-
mt-broker-ingress
-
L'annotation
serverless.openshift.io/enable-secret-informer-filtering
pour le CR Serving est maintenant obsolète. L'annotation n'est valable que pour Istio, et non pour Kourier.Avec OpenShift Serverless 1.28, l'opérateur OpenShift Serverless permet d'injecter la variable d'environnement
ENABLE_SECRET_INFORMER_FILTERING_BY_CERT_UID
pournet-istio
etnet-kourier
.Si vous activez le filtrage des secrets, tous vos secrets doivent être étiquetés avec
networking.internal.knative.dev/certificate-uid: "<id>"
. Sinon, Knative Serving ne les détecte pas, ce qui entraîne des échecs. Vous devez étiqueter à la fois les nouveaux secrets et les secrets existants.Dans l'une des prochaines versions d'OpenShift Serverless, le filtrage des secrets sera activé par défaut. Pour éviter les échecs, étiquetez vos secrets à l'avance.
1.4.2. Problèmes connus Copier lienLien copié sur presse-papiers!
Actuellement, les runtimes pour Python ne sont pas pris en charge pour OpenShift Serverless Functions sur IBM Power, IBM zSystems et IBM® LinuxONE.
Les fonctions Node.js, TypeScript et Quarkus sont prises en charge sur ces architectures.
Sur la plateforme Windows, les fonctions Python ne peuvent pas être construites, exécutées ou déployées localement à l'aide du constructeur Source-to-Image en raison des autorisations du fichier
app.sh
.Pour contourner ce problème, utilisez le sous-système Windows pour Linux.