1.8. Red Hat OpenShift Serverless 1.32
OpenShift Serverless 1.32 が公開されました。OpenShift Container Platform 上の OpenShift Serverless に関連する新機能、更新、既知の問題は、以下のノートに含まれています。
1.8.1. 新機能
- OpenShift Serverless は Knative Serving 1.11 を使用するようになりました。
- OpenShift Serverless は Knative Eventing 1.11 を使用するようになりました。
- OpenShift Serverless は Kourier 1.11 を使用するようになりました。
-
OpenShift Serverless は Knative (
kn
) CLI 1.11 を使用するようになりました。 - OpenShift Serverless は、Apache Kafka 1.11 に Knative を使用するようになりました。
-
kn func
CLI プラグインがfunc
1.13 を使用するようになりました。 テクノロジープレビュー (TP) 機能として利用可能な Serverless Logic が更新されました。
使用方法は、Serverless Logic のドキュメント を参照してください。
-
user
コンテナーとqueue-proxy
コンテナーの OpenShift Serverless Functions の readiness と liveness プローブ設定を指定できます。 -
OpenShift Serverless Functions は、OpenShift Pipelines バージョン
1.10
から1.14
(最新) までをサポートするようになりました。OpenShift Pipelines の古いバージョンは、OpenShift Serverless Functions と互換性がなくなりました。 - Pipelines as Code の使用を含むクラスター内関数の構築は、OpenShift Data Foundation ストレージ上の IBM zSystems (s390x) および IBM Power (ppc64le) でのみサポートされるようになりました。
-
func subscribe
コマンドを使用して、関数を一連のイベントにサブスクライブできるようになりました。これにより、関数がフィルターによって定義されたCloudEvent
オブジェクトにリンクされ、自動応答が可能になります。 -
内部トラフィックの Knative Serving TLS 暗号化機能は非推奨になりました。それはテクニカルプレビュー機能でした。
internal-encryption
設定フラグを使用した機能は利用できなくなり、今後のリリースで新しい設定フラグに置き換えられます。 -
シークレットのフィルタリングは、OpenShift Serverless Operator 側でデフォルトで有効化されています。環境変数
ENABLE_SECRET_INFORMER_FILTERING_BY_CERT_UID=true
は、デフォルトでnet-istio
andnet-kourier
コントローラー Pod に追加されます。 -
knative-serving
namespace のdomain-mapping
およびdomain-mapping-webhook
デプロイメント機能が削除されました。これらは現在、Serving Webhook および Serving Controller と統合されています。 -
KnativeServing
カスタムリソース (CR) でspec.config.domain
フィールドを設定すると、デフォルトの外部ドメインは、knative-serving
namespace のconfig-domain
config map に自動的に入力されなくなります。ここで、正確なドメイン設定を確実にするために、config-domain
config map を手動で設定する必要があります。 -
net-kourier
デプロイメントに gRPC ヘルスプローブを使用できるようになりました。Kourier コントローラーは、以前の exec コマンドとカスタムコマンドではなく、readiness と liveness の両方に標準の Kubernetes gRPC ヘルスプローブを使用するようになりました。より信頼性の高いプローブ応答を確保するために、timeoutSeconds
値が 100 ミリ秒から 1 秒に調整されました。 - 新しいトリガーフィルター機能がテクノロジープレビューとして利用できるようになりました。新しいトリガーフィルターがデフォルトで有効になりました。これにより、ユーザーはフィルター式のセットを指定できます。各式は、イベントごとに true または false に評価されます。
- Knative Eventing は、開発者プレビューとして、転送中のデータの暗号化 (Eventing TLS) のサポートを提供するようになりました。Knative Eventing コンポーネントを設定して、HTTPS アドレスを公開したり、ユーザー提供の CA 信頼バンドルをクライアントに追加したりできます。
- OpenShift Serverless は、システムコンポーネントのカスタム OpenShift CA バンドル注入をサポートするようになりました。詳細は、カスタム PKI の設定 を参照してください。
- Custom Metrics Autoscaler Operator を使用して、Apache Kafka ソースの Knative Eventing ソースを自動スケーリングできるようになりました。この機能は開発者プレビューとして利用可能で、Knative Eventing 内の Kafka ベースのイベントソースのスケーラビリティーと効率性が向上します。
- OpenShift 開発者コンソールの開発者ビューの Observe タブ内で、Knative Eventing モニタリングダッシュボードを直接使用できるようになりました。
-
同梱の Knative の EventTypes
v1beta1
のサポートは、OpenShift Serverless 1.32 では非推奨になりました。OpenShift Serverless 1.32 では、Knative CLI は EventTypev1beta2
API を使用してを促進します。以前のリリースでは、kn
CLI は EventType APIv1beta1
と下位互換性がなく、kn eventtypes
サブコマンドグループに制限されています。したがって、最高のユーザーエクスペリエンスを得るには、一致するkn
バージョンを使用することが推奨されます。
1.8.2. 修正された問題
-
3scale-kourier-gateways
のデフォルトの CPU 制限が500m
から1s
に増加されました。500 を超える Knative Service インスタンスが作成されると、CPU リソースがなくなり、3scale-kourier-gateways
Pod で readiness および liveness プローブの失敗が発生する可能性があります。この調整は、上記の障害を減らし、高負荷時でもスムーズに動作させることを目的としています。
1.8.3. 既知の問題
- マウントポイントの権限が異なるため、クラスタービルドでの直接アップロードは IBM zSystems (s390x) および IBM Power (ppc64le) では機能しません。
Podman バージョン 4.6 を使用した関数のビルドとデプロイは
invalid pull policy "1"
エラーで失敗します。この問題を回避するには、Podman バージョン 4.5 を使用します。