Ayude a mejorar esta página
¿Quiere contribuir a esta guía del usuario? Elija el enlace Editar esta página en GitHub que se encuentra en el panel derecho de cada página. Sus contribuciones ayudarán a que nuestra guía del usuario sea mejor para todos.
Revisión de las notas de la versión estándar de Kubernetes con soporte extendido
En este tema se detallan cambios importantes que debe conocer sobre cada versión de Kubernetes con soporte estándar. Al actualizar, revise detenidamente los cambios que haya habido entre la versión antigua y la nueva de su clúster.
nota
En el caso de 1.24
y clústeres sucesivos, las AMI de Amazon EKS publicadas oficialmente incluyen containerd
como único tiempo de ejecución. Las versiones de Kubernetes inferiores a la 1.24
usan Docker como tiempo de ejecución predeterminado. Estas versiones tienen una opción de marca de arranque que puede utilizar para probar sus cargas de trabajo en cualquier clúster compatible con containerd
. Para obtener más información, consulte Migración de dockershim a containerd.
Kubernetes 1.32
Kubernetes 1.32
ya está disponible en Amazon EKS. Para obtener más información sobre Kubernetes 1.32
, consulte el anuncio del lanzamiento oficial
importante
-
La versión de la API de
flowcontrol.apiserver.k8s.io/v1beta3
de FlowSchema y PriorityLevelConfiguration se eliminó env1.32
. Si utiliza estas API, debe actualizar las configuraciones de modo que se utilice la última versión compatible antes de realizar la actualización. -
ServiceAccount
metadata.annotations[kubernetes.io/enforce-mountable-secrets]
ha quedado obsoleta env1.32
y se eliminará en una próxima versión secundaria de Kubernetes. Se recomienda utilizar espacios de nombres separados para aislar el acceso a los secretos montados. -
La versión 1.32 de Kubernetes es la última versión para la que Amazon EKS lanzará las AMI de Amazon Linux 2 (AL2). A partir de la versión 1.33, Amazon EKS seguirá lanzando AMI basadas en Amazon Linux 2023 (AL2023) y Bottlerocket.
-
La característica Administrador de memoria ahora se encuentra disponible de forma general (GA) en Kubernetes
v1.32
. Esta mejora permite una asignación de memoria más eficiente y predecible para las aplicaciones en contenedores, lo que es especialmente beneficioso para las cargas de trabajo con requisitos de memoria específicos. -
Los PersistentVolumeClaims (PVCs) creados por StatefulSets ahora incluyen funcionalidad de limpieza automática. Cuando los PVC ya no sean necesarios, se eliminarán automáticamente, a la vez que se mantendrá la persistencia de los datos durante las actualizaciones de StatefulSet y las operaciones de mantenimiento de nodos. Esta característica simplifica la administración del almacenamiento y ayuda a evitar que los PVC queden huérfanos en el clúster.
-
Se ha introducido la función de selección de campos de recursos personalizados, que permite a los desarrolladores agregar selectores de campos a recursos personalizados. Esta característica ofrece las mismas capacidades de filtrado para los objetos integrados de Kubernetes que para los recursos personalizados, lo que permite un filtrado de recursos más preciso y eficiente, además de fomentar las prácticas recomendadas en el diseño de API.
Para ver el registro completo de cambios de Kubernetes 1.32
, consulte https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.32.md
Cambios en la autenticación anónima
A partir de Amazon EKS 1.32
, la autenticación anónima se restringe a los siguientes puntos de conexión de comprobación de estado del servidor de la API:
-
/healthz
-
/livez
-
/readyz
Las solicitudes a cualquier otro punto de conexión que utilice el usuario system:unauthenticated
recibirán una respuesta HTTP 401 Unauthorized
. Esta mejora de seguridad ayuda a prevenir accesos no deseados al clúster que podrían derivarse de configuraciones incorrectas en las políticas de control de acceso basado en roles (RBAC).
nota
El rol de RBAC public-info-viewer
se mantiene válido para los puntos de conexión de comprobación de estado enumerados anteriormente.
Obsolescencia de la AMI de Amazon Linux 2
Para las versiones de Kubernetes 1.33 y posteriores, EKS no proporcionará Imágenes de máquina de Amazon (AMI) preconfiguradas y optimizadas de Amazon Linux 2 (AL2).
AWS sugiere adoptar el modo automático de EKS o migrar a un sistema operativo más reciente, como Amazon Linux 2023 (AL2023) o Bottlerocket.
nota
Esta actualización se aplica a las AMI de AL2 optimizadas para EKS. Para obtener más información sobre el sistema operativo en sí, consulte Preguntas frecuentes sobre Amazon Linux 2
Kubernetes 1.31
Kubernetes 1.31
ya está disponible en Amazon EKS. Para obtener más información sobre Kubernetes 1.31
, consulte el anuncio del lanzamiento oficial
importante
-
La marca
--keep-terminated-pod-volumes
de kubelet, obsoleta desde 2017, se ha eliminado como parte de la versiónv1.31
. Este cambio afecta a la forma en que el kubelet gestiona los volúmenes de pods terminados. Si utiliza esta marca en las configuraciones de nodo, debe actualizar los scripts de arranque y las plantillas de lanzamiento para eliminarla antes de actualizar.
-
La puerta y el recurso de la API de la característica
VolumeAttributesClass
en su versión beta están habilitados en Amazon EKSv1.31
. Esta característica permite a los operadores de clústeres modificar las propiedades mutables de los volúmenes persistentes (PV) administrados por controladores de CSI compatibles, incluido el controlador de CSI de Amazon EBS. Para aprovechar esta característica, asegúrese de que el controlador de CSI es compatible con la característicaVolumeAttributesClass
(para el controlador de CSI de Amazon EBS, actualice a la versiónv1.35.0
o a una posterior para habilitar automáticamente la característica). Podrá crear objetosVolumeAttributesClass
para definir los atributos de volumen deseados, como el tipo de volumen y el rendimiento, y asociarlos a las solicitudes de volumen persistente (PVC). Consulte la documentación oficial de Kubernetes, así como la documentación del controlador de CSI para obtener más información. -
Para obtener más información sobre el Controlador de CSI de Amazon EBS, consulte Almacenamiento de volúmenes de Kubernetes con Amazon EBS.
-
-
La compatibilidad de Kubernetes con AppArmor
ha pasado a estable y ahora se encuentra disponible de forma general para uso público. Esta característica permite proteger a los contenedores con AppArmor al configurar el campo appArmorProfile.type
en elsecurityContext
del contenedor. Antes de Kubernetesv1.30
, AppArmor se controlaba mediante anotaciones. A partir de la versiónv1.30
, se controla mediante campos. Para aprovechar esta característica, recomendamos dejar de utilizar anotaciones y, en su lugar, utilizar el campoappArmorProfile.type
con el objetivo de garantizar que las cargas de trabajo sean compatibles. -
La característica de tiempo de transición de la última fase de PersistentVolume ha pasado a estable y ahora se encuentra disponible de forma general para uso público en Kubernetes
v1.31
. Esta característica introduce un nuevo campo,.status.lastTransitionTime
, en el PersistentVolumeStatus, que proporciona una marca de tiempo de la última vez que un PersistentVolume pasó a una fase diferente. Esta mejora permite realizar un mejor seguimiento y gestión de los PersistentVolumes, especialmente en situaciones en las que es importante comprender el ciclo de vida de los volúmenes.
Para ver el registro completo de cambios de Kubernetes 1.31
, consulte https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.31.md
Kubernetes 1.30
Kubernetes 1.30
ya está disponible en Amazon EKS. Para obtener más información sobre Kubernetes 1.30
, consulte el anuncio del lanzamiento oficial
importante
-
A partir de la versión
1.30
o posterior de Amazon EKS, todos los grupos de nodos administrados recién creados utilizarán automáticamente Amazon Linux 2023 (AL2023) como sistema operativo de nodos de forma predeterminada. Anteriormente, los nuevos grupos de nodos utilizaban Amazon Linux 2 (AL2) de forma predeterminada. Puede seguir utilizando AL2 si lo elige como tipo de AMI cuando crea un nuevo grupo de nodos.-
Para obtener más información sobre Amazon Linux, consulte Comparación de Amazon Linux 2 y Amazon Linux 2023 en la Guía del Usuario de Amazon Linux.
-
Para obtener más información sobre cómo especificar el sistema operativo de un grupo de nodos administrado, consulte Creación de un grupo de nodos administrados para un clúster.
-
-
Con Amazon EKS
1.30
, la etiquetatopology.k8s.aws/zone-id
se añade a los nodos de trabajo. Puede usar IDs de zona de disponibilidad (AZ IDs) para determinar la ubicación de los recursos de una cuenta respecto de los recursos de otra. Para obtener más información, consulte ID de zona de disponibilidad para los recursos de AWS en la Guía del usuario de AWS RAM. -
A partir de la versión
1.30
, Amazon EKS ya no incluye la anotacióndefault
en el recursogp2 StorageClass
aplicado a los clústeres recién creados. Esto no tiene ningún impacto si hace referencia a esta clase de almacenamiento por su nombre. Debe tomar medidas si confiaba en tener unStorageClass
predeterminado en el clúster. Debe hacer referencia aStorageClass
por su nombregp2
. Como alternativa, puede implementar la clase de almacenamiento predeterminada recomendada por Amazon EBS configurando el parámetrodefaultStorageClass.enabled
en true al instalarv1.31.0
o posteriormente elaws-ebs-csi-driver add-on
. -
La política de IAM mínima requerida para el rol de IAM del clúster de Amazon EKS ha cambiado. La acción
ec2:DescribeAvailabilityZones
es obligatoria. Para obtener más información, consulte Rol de IAM del clúster de Amazon EKS.
Para completar el registro de cambios de Kubernetes 1.30
, consulte https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.30.md
Kubernetes 1.29
Kubernetes 1.29
ya está disponible en Amazon EKS. Para obtener más información sobre Kubernetes 1.29
, consulte el anuncio del lanzamiento oficial
importante
-
La versión de la API
flowcontrol.apiserver.k8s.io/v1beta2
en desuso deFlowSchema
y dePriorityLevelConfiguration
ya no se ofrece en Kubernetesv1.29
. Si tiene manifiestos o software cliente que utiliza el grupo de API beta en desuso, debe cambiarlos antes de actualizar a la versiónv1.29
.
-
El campo
.status.kubeProxyVersion
para los objetos de nodo ahora está en desuso y el proyecto Kubernetes propone eliminarlo en una versión futura. El campo obsoleto no es preciso e históricamente ha sido administrado porkubelet
, el cual, en realidad, no conoce la versiónkube-proxy
ni si se ejecutakube-proxy
. Si utilizó este campo en un software cliente, deje de hacerlo; la información no es fiable y el campo está en desuso. -
Para reducir la posible superficie expuesta a ataque, la función
LegacyServiceAccountTokenCleanUp
en Kubernetes1.29
etiqueta los tokens heredados basados en secretos generados automáticamente como no válidos si no se utilizaron por mucho tiempo (1 año de forma predeterminada) y los elimina automáticamente si no se intenta usarlos por mucho tiempo después de marcarlos como no válidos (1 año adicional de forma predeterminada). Para identificar estos tokens, puede ejecutar lo siguiente:kubectl get cm kube-apiserver-legacy-service-account-token-tracking -n kube-system
Para completar el registro de cambios de Kubernetes 1.29
, consulte https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.29.md#changelog-since-v1280