1.4. Notes de version pour Red Hat OpenShift Serverless 1.28


OpenShift Serverless 1.28 est maintenant disponible. Les nouvelles fonctionnalités, les changements et les problèmes connus qui concernent OpenShift Serverless sur OpenShift Container Platform sont inclus dans cette rubrique.

1.4.1. Nouvelles fonctionnalités

  • OpenShift Serverless utilise désormais Knative Serving 1.7.
  • OpenShift Serverless utilise désormais Knative Eventing 1.7.
  • OpenShift Serverless utilise désormais Kourier 1.7.
  • OpenShift Serverless utilise désormais Knative (kn) CLI 1.7.
  • OpenShift Serverless utilise désormais l'implémentation du courtier Knative pour Apache Kafka 1.7.
  • Le plug-in kn func CLI utilise désormais la version 1.9.1 de func.
  • Les moteurs d'exécution Node.js et TypeScript pour OpenShift Serverless Functions sont désormais généralement disponibles (GA).
  • Le runtime Python pour OpenShift Serverless Functions est désormais disponible en tant qu'aperçu technologique.
  • Le support multi-conteneurs pour Knative Serving est maintenant disponible en tant qu'aperçu technologique. Cette fonctionnalité vous permet d'utiliser un seul service Knative pour déployer un pod multi-conteneurs.
  • Dans OpenShift Serverless 1.29 ou plus récent, les composants suivants de Knative Eventing seront réduits de deux pods à un seul :

    • imc-controller
    • imc-dispatcher
    • mt-broker-controller
    • mt-broker-filter
    • mt-broker-ingress
  • L'annotation serverless.openshift.io/enable-secret-informer-filtering pour le CR Serving est maintenant obsolète. L'annotation n'est valable que pour Istio, et non pour Kourier.

    Avec OpenShift Serverless 1.28, l'opérateur OpenShift Serverless permet d'injecter la variable d'environnement ENABLE_SECRET_INFORMER_FILTERING_BY_CERT_UID pour net-istio et net-kourier.

    Si vous activez le filtrage des secrets, tous vos secrets doivent être étiquetés avec networking.internal.knative.dev/certificate-uid: "<id>". Sinon, Knative Serving ne les détecte pas, ce qui entraîne des échecs. Vous devez étiqueter à la fois les nouveaux secrets et les secrets existants.

    Dans l'une des prochaines versions d'OpenShift Serverless, le filtrage des secrets sera activé par défaut. Pour éviter les échecs, étiquetez vos secrets à l'avance.

1.4.2. Problèmes connus

  • Actuellement, les runtimes pour Python ne sont pas pris en charge pour OpenShift Serverless Functions sur IBM Power, IBM zSystems et IBM® LinuxONE.

    Les fonctions Node.js, TypeScript et Quarkus sont prises en charge sur ces architectures.

  • Sur la plateforme Windows, les fonctions Python ne peuvent pas être construites, exécutées ou déployées localement à l'aide du constructeur Source-to-Image en raison des autorisations du fichier app.sh.

    Pour contourner ce problème, utilisez le sous-système Windows pour Linux.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat