1.5. Red Hat OpenShift Serverless 1.27 のリリースノート


OpenShift Serverless 1.27 が公開されました。以下では、OpenShift Container Platform 上の OpenShift Serverless に関連する新機能、変更点、および既知の問題を説明します。

重要

OpenShift Serverless 1.26 は、OpenShift Container Platform 4.12 で完全にサポートされている最も古いリリースです。OpenShift Serverless 1.25 以前は、OpenShift Container Platform 4.12 にデプロイされません。

このため、OpenShift Container Platform をバージョン 4.12 にアップグレードする前に、OpenShift Serverless をバージョン 1.26 または 1.27 にアップグレードしてください。

1.5.1. 新機能

  • OpenShift Serverless は Knative Serving 1.6 を使用するようになりました。
  • OpenShift Serverless は Knative Eventing 1.6 を使用するようになりました。
  • OpenShift Serverless は Kourier 1.6 を使用するようになりました。
  • OpenShift Serverless は Knative (kn) CLI 1.6 を使用するようになりました。
  • OpenShift Serverless は Knative Kafka 1.6 を使用するようになりました。
  • kn func CLI プラグインは func 1.8.1 を使用するようになりました。
  • namespace スコープのブローカーがテクノロジープレビューとして利用できるようになりました。このブローカーは、たとえば、ロールベースのアクセス制御 (RBAC) ポリシーを実装するために使用できます。
  • KafkaSink は、 デフォルトで CloudEvent バイナリーコンテンツモードを使用するようになりました。バイナリーコンテンツモードは、CloudEvent の代わりにボディーのヘッダーを使用するため、構造化モードよりも効率的です。たとえば、HTTP プロトコルの場合、HTTP ヘッダーを使用します。
  • OpenShift Container Platform 4.10 以降で OpenShift Route を使用して、外部トラフィックに HTTP/2 プロトコルを介して gRPC フレームワークを使用できるようになりました。これにより、クライアントとサーバー間の通信の効率と速度が向上します。
  • Knative Operator Serving および Eventings CRD の API バージョン v1alpha1 は、1.27 で非推奨になりました。これは今後のバージョンで削除される予定です。Red Hat は、代わりに v1beta1 バージョンを使用することを強く推奨しています。Serverless Operator のアップグレード時に CRD が自動的に更新されるため、これは既存のインストールには影響しません。
  • 配信タイムアウト機能がデフォルトで有効になりました。これを使用すると、送信される HTTP リクエストごとにタイムアウトを指定できます。この機能は、引き続きテクノロジープレビューです。

1.5.2. 修正された問題

  • 以前は、Knative サービスが Ready 状態にならないことがあり、ロードバランサーの準備が整うのを待っていると報告されていました。この問題は修正されました。

1.5.3. 既知の問題

  • OpenShift Serverless を Red Hat OpenShift Service Mesh と統合すると、クラスターに存在するシークレットが多すぎると、起動時に net-kourier Pod がメモリー不足になります。
  • namespace スコープブローカーは、namespace スコープブローカーを削除した後でも、ClusterRoleBindings をユーザーの namespace に残す場合があります。

    これが発生した場合は、ユーザー namespace で rbac-proxy-reviews-prom-rb-knative-kafka-broker-data-plane-{{.Namespace}}という名前の ClusterRoleBinding を削除します。

  • Ingress に net-istio を使用し、security.dataPlane.mtls: true を使用して SMCP 経由で mTLS を有効にする場合、Service Mesh は *.local ホストの DestinationRules をデプロイしますが、これは OpenShift Serverless の DomainMapping を許可しません。

    この問題を回避するには、security.dataPlane.mtls: true を使用する代わりに PeerAuthentication をデプロイして mTLS を有効にします。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.