1.5. Red Hat OpenShift Serverless 1.27 のリリースノート
OpenShift Serverless 1.27 が公開されました。以下では、OpenShift Container Platform 上の OpenShift Serverless に関連する新機能、変更点および既知の問題について説明します。
OpenShift Serverless 1.26 は、OpenShift Container Platform 4.12 で完全にサポートされている最も古いリリースです。OpenShift Serverless 1.25 以前は、OpenShift Container Platform 4.12 にはデプロイされません。
このため、OpenShift Container Platform をバージョン 4.12 にアップグレードする前に、まず OpenShift Serverless をバージョン 1.26 または 1.27 にアップグレードしてください。
1.5.1. 新機能
- OpenShift Serverless は Knative Serving 1.6 を使用するようになりました。
- OpenShift Serverless は Knative Eventing 1.6 を使用するようになりました。
- OpenShift Serverless は Kourier 1.6 を使用するようになりました。
-
OpenShift Serverless は Knative (
kn
) CLI 1.6 を使用するようになりました。 - OpenShift Serverless は Knative Kafka 1.6 を使用するようになりました。
-
kn func
CLI プラグインはfunc
1.8.1 を使用するようになりました。 - namespace スコープのブローカーがテクノロジープレビューとして利用できるようになりました。このブローカーは、たとえば、ロールベースのアクセス制御 (RBAC) ポリシーを実装するために使用できます。
-
KafkaSink は、
デフォルトでCloudEvent
バイナリーコンテンツモードを使用するようになりました。バイナリーコンテンツモードは、CloudEvent
の代わりにボディーのヘッダーを使用するため、構造化モードよりも効率的です。たとえば、HTTP プロトコルの場合、HTTP ヘッダーを使用します。 - OpenShift Container Platform 4.10 以降で OpenShift Route を使用して、外部トラフィックに HTTP/2 プロトコルを介して gRPC フレームワークを使用できるようになりました。これにより、クライアントとサーバー間の通信の効率と速度が向上します。
-
Knative Operator Serving および Eventings CRD の API バージョン
v1alpha1
は、1.27 で非推奨になりました。これは今後のバージョンで削除される予定です。Red Hat は、代わりにv1beta1
バージョンを使用することを強く推奨しています。Serverless Operator のアップグレード時に CRD が自動的に更新されるため、これは既存のインストールには影響しません。 - 配信タイムアウト機能がデフォルトで有効になりました。これを使用すると、送信される HTTP リクエストごとにタイムアウトを指定できます。この機能は、引き続きテクノロジープレビューです。
1.5.2. 修正された問題
-
以前は、Knative サービスが
Ready
状態にならないことがあり、ロードバランサーの準備が整うのを待っていると報告されていました。この問題は修正されました。
1.5.3. 既知の問題
-
OpenShift Serverless を Red Hat OpenShift Service Mesh と統合すると、クラスターに存在するシークレットが多すぎると、起動時に
net-kourier
Pod がメモリー不足になります。 namespace スコープブローカーは、namespace スコープブローカーを削除した後でも、
ClusterRoleBindings
をユーザーの namespace に残す場合があります。これが発生した場合は、ユーザー namespace で
rbac-proxy-reviews-prom-rb-knative-kafka-broker-data-plane-{{.Namespace}}
という名前のClusterRoleBinding
を削除します。Ingress に
net-istio
を使用し、security.dataPlane.mtls: true
を使用して SMCP 経由で mTLS を有効にする場合、Service Mesh は*.local
ホストのDestinationRules
をデプロイしますが、これは OpenShift Serverless のDomainMapping
を許可しません。この問題を回避するには、
security.dataPlane.mtls: true
を使用する代わりにPeerAuthentication
をデプロイして mTLS を有効にします。