1.3. Red Hat OpenShift Serverless 1.7.0 のリリースノート
1.3.1. 新機能
- OpenShift Serverless 1.7.0 は、OpenShift Container Platform 4.3 以降のバージョンで一般に利用可能 (GA) になりました。以前のバージョンでは、OpenShift Serverless はテクノロジープレビューでした。
- OpenShift Serverless は Knative Serving 0.13.2 を使用するようになりました。
- OpenShift Serverless は Knative Serving Operator 0.13.2 を使用するようになりました。
-
OpenShift Serverless は Knative
kn
CLI 0.13.2 を使用するようになりました。 -
Knative
kn
CLI ダウンロードが、非接続またはネットワークが制限されたインストールをサポートするようになりました。 -
Knative
kn
CLI ライブラリーが Red Hat によって署名されるようになりました。 - Knative Eventing が OpenShift Serverless でテクノロジープレビューとして利用可能になりました。OpenShift Serverless は Knative Eventing 0.13.2 を使用するようになりました。
最新の Serverless リリースにアップグレードする前に、事前にインストールしている場合には、コミュニティー Knative Eventing Operator を削除する必要があります。Knative Eventing Operator をインストールすると、OpenShift Serverless 1.7.0 に含まれる Knative Eventing の最新のテクノロジープレビューバージョンをインストールできなくなります。
高可用性 (HA) は、
autoscaler-hpa
、controller
、activator
、kourier-control
、およびkourier-gateway
コンポーネントに対してデフォルトで有効にされます。以前のバージョンの OpenShift Serverless をインストールしている場合、KnativeServing カスタムリソース (CR) が更新されると、デプロイメントはデフォルトで
KnativeServing.spec.high-availability.replicas = 2
が指定される HA 設定になります。「高可用性コンポーネントの設定」の手順を実行して、これらのコンポーネントの HA を無効にすることができます。
-
OpenShift Serverless は、OpenShift Container Platform のクラスター全体のプロキシーで
trustedCA
設定をサポートし、OpenShift Container Platform のプロキシー設定と完全に互換性があります。 -
OpenShift Serverless は、OpenShift Container Platform ルートに登録されているワイルドカード証明書を使用して HTTPS をサポートするようになりました。Knative Serving の
http
およびhttps
の詳細は、「サーバーレスアプリケーションのデプロイメントの確認」を参照してください。
1.3.2. 修正された問題
-
以前のバージョンでは、API グループを指定せずに KnativeServing カスタムリソース (CR) を要求 (
oc get knativeserving -n knative-serving
などを実行) すると、エラーが発生することがありました。この問題は OpenShift Serverless 1.7.0 で修正されました。 以前のバージョンでは、Knative Serving コントローラーは、サービス CA 証明書のローテーションにより新規サービス CA 証明書が生成されても通知されませんでした。サービス CA 証明書のローテーション後に作成された新規リビジョンはエラーを出して失敗しました。
Revision "foo-1" failed with message: Unable to fetch image "image-registry.openshift-image-registry.svc:5000/eap/eap-app": failed to resolve image to digest: failed to fetch image information: Get https://image-registry.openshift-image-registry.svc:5000/v2/: x509: certificate signed by unknown authority.
OpenShift Serverless Operator は、新規サービス CA 証明書が生成されるたびに Knative Serving コントローラーを再起動するようになりました。これにより、コントローラーは常に現在のサービス CA 証明書を使用するように設定されます。詳細は、OpenShift Container Platform ドキュメントの『 認証』の「サービス提供証明書のシークレットによるサービストラフィックのセキュリティー保護」を参照してください。
1.3.3. 既知の問題
- OpenShift Serverless 1.6.0 から 1.7.0 にアップグレードする場合、HTTPS のサポートではルートの形式を変更する必要があります。OpenShift Serverless 1.6.0 で作成された Knative サービスは、古い形式の URL で到達できなくなりました。OpenShift Serverless のアップグレード後に、各サービスの新規 URL を取得する必要があります。詳細は、OpenShift Serverless のアップグレードについてのドキュメントを参照してください。
-
Azure クラスターで Knative Eventing を使用している場合、
imc-dispatcher
Pod が起動しない可能性があります。これは、Pod のデフォルトresources
設定によって生じます。回避策として、resources
設定を削除できます。 クラスターに 1000 の Knative サービスがあり、Knative Serving の再インストールまたはアップグレードを実行する場合、KnativeServing の状態が Ready になった後に最初の新規サービスを作成すると遅延が生じます。
3scale-kourier-control
は、新規サービスの作成を処理する前に以前の Knative サービスをすべて調整します。これにより、新規サービスは状態がReady
に更新されるまでIngressNotConfigured
またはUnknown
の状態になり、約 800 秒の時間がかかります。