6.5. 修正された問題
次の問題は、現在のリリースで解決されています。
6.5.1. Red Hat OpenShift Service Mesh の修正された問題
-
MAISTRA-684
istio-operator
のデフォルトの Jaeger バージョンは 1.12.0 で、Red Hat OpenShift Service Mesh 0.12.TechPreview で提供される Jaeger バージョン 1.13.1 と一致しません。 - MAISTRA-572 Jaeger を Kiali と併用できません。本リリースでは、Jaeger は OAuth プロキシーを使用するように設定されていますが、ブラウザーでのみ機能するようにも設定され、サービスアクセスを許可しません。Kiali は Jaeger エンドポイントと適切に通信できないため、Jaeger が無効であると見なします。TRACING-591 も参照してください。
MAISTRA-357 AWS の OpenShift 4 Beta では、デフォルトでポート 80 以外のポートの Ingress ゲートウェイを介して TCP または HTTPS サービスにアクセスすることはできません。AWS ロードバランサーには、サービスエンドポイントのポート 80 がアクティブであるかどうかを検証するヘルスチェックがあります。
ロードバランサーのヘルスチェックは、Istio Ingress ゲートウェイポートの一覧で定義されている最初のポートのみを確認します。このポートは 80/HTTP:31380/TCP として設定されています。サービスがこのポート上で実行されていないと、ロードバランサーのヘルスチェックは失敗します。
Ingress ゲートウェイを使用して HTTPS または TCP トラフィックをチェックするには、既存の HTTP サービスが必要になります (たとえば、Ingress ゲートウェイポート 80 で実行中の Bookinfo サンプルアプリケーション製品ページなど)。または、AWS EC2 コンソールを使用して、ロードバランサーがヘルスチェックを実行するために使用するポートを変更して、80 をサービスが実際に使用するポートに置き換えます。
6.5.2. Kiali の修正された問題
- KIALI-3096 サービスメッシュでラインタイムメトリクスが失敗します。サービスメッシュと Prometheus 間には oauth フィルターがあり、アクセスを付与するにはベアラートークンを Prometheus に渡す必要があります。Kiali は Prometheus サーバーと通信する際にこのトークンを使用するように更新されていますが、アプリケーションメトリクスは現在 403 エラーで失敗しています。
- OSSM-90 サービスの詳細ページでは、トレースは利用できません。
- OSSM-92 VS/DR YAML 編集ページで未保存の変更をキャンセルしても、変更はキャンセルされません。
- OSSM-93 IstioConfigList は複数の名前でフィルターをかけることができません。
- OSSM-99 ラベルを持たない直接の Pod から生成されたワークロードは Kiali をクラッシュさせる可能性があります。