1.2. 新機能および機能拡張
今回のリリースでは、以下のコンポーネントおよび概念に関連する拡張機能が追加されました。
1.2.1. Red Hat Enterprise Linux (RHEL) リンクのコピーリンクがクリップボードにコピーされました!
1.2.1.1. RHEL Image Mode (一般提供) リンクのコピーリンクがクリップボードにコピーされました!
bootc コンテナーイメージを使用した MicroShift のインストールが一般提供されました。以前はテクノロジープレビュー機能として利用可能だった Image Mode for RHEL は、コンテナーネイティブアプローチを使用して、オペレーティングシステムを rhel-bootc コンテナーイメージとして構築、デプロイ、管理するデプロイメント方法です。詳細は、MicroShift を使用した Image Mode for RHEL について を参照してください。
1.2.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
単一バージョンのマイナーリリースとパッチリリースの両方の更新がサポートされます。詳細は、Red Hat build of MicroShift および Red Hat Device Edge の更新オプション を参照してください。
1.2.3. 設定 リンクのコピーリンクがクリップボードにコピーされました!
1.2.3.1. 追加のパラメーターを使用してユースケースの Ingress 制御 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、ingress.certificate.Secret、ingress.clientTLS、ingress.routeAdmissionPolicy、および ingress.tlsSecurityProfile パラメーターが MicroShift の YAML 設定ファイルに追加されました。これらのパラメーターは、Ingress コントローラーのセキュリティー設定を指定します。詳細は、MicroShift クラスターでの Ingress 制御の使用 を参照してください。
1.2.3.2. TLS で強化された MicroShift コントロールプレーン リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、内部コントロールプレーンコンポーネント上の設定可能な Transport Layer Security (TLS) プロトコルが有効になり、既知の安全でないプロトコル、暗号、またはアルゴリズムが MicroShift で実行するアプリケーションにアクセスすることを阻止できます。MicroShift では TLS 1.2 または TLS 1.3 のいずれかを使用します。詳細は、TLS セキュリティープロファイルの設定 を参照してください。
1.2.4. アプリケーションの実行 リンクのコピーリンクがクリップボードにコピーされました!
1.2.4.1. MicroShift healthcheck コマンドでアプリケーションの健全性をチェックする リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、さまざまなオプションを指定した microshift healthcheck コマンドを使用して、アプリケーションの基本的なヘルスチェックを実行できます。詳細は、greenboot ワークロードのヘルスチェック を参照してください。
1.2.4.2. MicroShift Observability サービスを使用したメトリクスの収集 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、MicroShift Observability サービスを設定して、リソースを監視するためのパフォーマンスと使用状況のメトリクスを収集できます。次の定義済み設定は、収集されるデータの量が異なります。
- Small
- Medium
- Large (デフォルト)
詳細は、MicroShift Observability の使用 を参照してください。
1.2.5. サポート リンクのコピーリンクがクリップボードにコピーされました!
1.2.5.1. Telemetry が利用可能になる リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、MicroShift に Telemeter API が追加されました。軽量属性を接続されたクラスターから Red Hat に送信して、クラスターの健全性を監視できます。Telemetry をオプトアウトするには、接続されたクラスターによるリモートヘルスモニタリング を参照してください。