1.3. Red Hat OpenShift Serverless 1.7.0 のリリースノート


1.3.1. 新機能

  • OpenShift Serverless 1.7.0 は、OpenShift Container Platform 4.3 以降のバージョンで一般に利用可能 (GA) になりました。以前のバージョンでは、OpenShift Serverless はテクノロジープレビューでした。
  • OpenShift Serverless は Knative Serving 0.13.2 を使用するようになりました。
  • OpenShift Serverless は Knative Serving Operator 0.13.2 を使用するようになりました。
  • OpenShift Serverless は Knative kn CLI 0.13.2 を使用するようになりました。
  • Knative kn CLI ダウンロードが、非接続またはネットワークが制限されたインストールをサポートするようになりました。
  • Knative kn CLI ライブラリーが Red Hat によって署名されるようになりました。
  • Knative Eventing が OpenShift Serverless でテクノロジープレビューとして利用可能になりました。OpenShift Serverless は Knative Eventing 0.13.2 を使用するようになりました。
重要

最新の Serverless リリースにアップグレードする前に、事前にインストールしている場合には、コミュニティー Knative Eventing Operator を削除する必要があります。Knative Eventing Operator をインストールすると、OpenShift Serverless 1.7.0 に含まれる Knative Eventing の最新のテクノロジープレビューバージョンをインストールできなくなります。

  • 高可用性 (HA) は、autoscaler-hpacontrolleractivatorkourier-control、および kourier-gateway コンポーネントに対してデフォルトで有効にされます。

    以前のバージョンの OpenShift Serverless をインストールしている場合、KnativeServing カスタムリソース (CR) が更新されると、デプロイメントはデフォルトで KnativeServing.spec.high-availability.replicas = 2 が指定される HA 設定になります。

    高可用性コンポーネントの設定」の手順を実行して、これらのコンポーネントの HA を無効にすることができます。

  • OpenShift Serverless は、OpenShift Container Platform のクラスター全体のプロキシーで trustedCA 設定をサポートし、OpenShift Container Platform のプロキシー設定と完全に互換性があります。
  • OpenShift Serverless は、OpenShift Container Platform ルートに登録されているワイルドカード証明書を使用して HTTPS をサポートするようになりました。Knative Serving の http および https の詳細は、「サーバーレスアプリケーションのデプロイメントの確認」を参照してください。

1.3.2. 修正された問題

  • 以前のバージョンでは、API グループを指定せずに KnativeServing カスタムリソース (CR) を要求 (oc get knativeserving -n knative-serving などを実行) すると、エラーが発生することがありました。この問題は OpenShift Serverless 1.7.0 で修正されました。
  • 以前のバージョンでは、Knative Serving コントローラーは、サービス CA 証明書のローテーションにより新規サービス CA 証明書が生成されても通知されませんでした。サービス CA 証明書のローテーション後に作成された新規リビジョンはエラーを出して失敗しました。

    Revision "foo-1" failed with message: Unable to fetch image "image-registry.openshift-image-registry.svc:5000/eap/eap-app": failed to resolve image to digest: failed to fetch image information: Get https://image-registry.openshift-image-registry.svc:5000/v2/: x509: certificate signed by unknown authority.

    OpenShift Serverless Operator は、新規サービス CA 証明書が生成されるたびに Knative Serving コントローラーを再起動するようになりました。これにより、コントローラーは常に現在のサービス CA 証明書を使用するように設定されます。詳細は、OpenShift Container Platform ドキュメントの『 認証』の「サービス提供証明書のシークレットによるサービストラフィックのセキュリティー保護」を参照してください。

1.3.3. 既知の問題

  • OpenShift Serverless 1.6.0 から 1.7.0 にアップグレードする場合、HTTPS のサポートではルートの形式を変更する必要があります。OpenShift Serverless 1.6.0 で作成された Knative サービスは、古い形式の URL で到達できなくなりました。OpenShift Serverless のアップグレード後に、各サービスの新規 URL を取得する必要があります。詳細は、OpenShift Serverless のアップグレードについてのドキュメントを参照してください。
  • Azure クラスターで Knative Eventing を使用している場合、 imc-dispatcher Pod が起動しない可能性があります。これは、Pod のデフォルト resources 設定によって生じます。回避策として、resources 設定を削除できます。
  • クラスターに 1000 の Knative サービスがあり、Knative Serving の再インストールまたはアップグレードを実行する場合、KnativeServing の状態が Ready になった後に最初の新規サービスを作成すると遅延が生じます。

    3scale-kourier-control は、新規サービスの作成を処理する前に以前の Knative サービスをすべて調整します。これにより、新規サービスは状態が Ready に更新されるまで IngressNotConfigured または Unknown の状態になり、約 800 秒の時間がかかります。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.