Revisión de las notas de la versión estándar de Kubernetes con soporte extendido - Amazon EKS

Ayude a mejorar esta página

¿Quiere contribuir a esta guía del usuario? Elija el enlace Editar esta página en GitHub que se encuentra en el panel derecho de cada página. Sus contribuciones ayudarán a que nuestra guía del usuario sea mejor para todos.

Revisión de las notas de la versión estándar de Kubernetes con soporte extendido

En este tema se detallan cambios importantes que debe conocer sobre cada versión de Kubernetes con soporte estándar. Al actualizar, revise detenidamente los cambios que haya habido entre la versión antigua y la nueva de su clúster.

nota

En el caso de 1.24 y clústeres sucesivos, las AMI de Amazon EKS publicadas oficialmente incluyen containerd como único tiempo de ejecución. Las versiones de Kubernetes inferiores a la 1.24 usan Docker como tiempo de ejecución predeterminado. Estas versiones tienen una opción de marca de arranque que puede utilizar para probar sus cargas de trabajo en cualquier clúster compatible con containerd. Para obtener más información, consulte Migración de dockershim a containerd.

Kubernetes 1.32

Kubernetes 1.32 ya está disponible en Amazon EKS. Para obtener más información sobre Kubernetes 1.32, consulte el anuncio del lanzamiento oficial.

importante
  • La versión de la API de flowcontrol.apiserver.k8s.io/v1beta3 de FlowSchema y PriorityLevelConfiguration se eliminó en v1.32. Si utiliza estas API, debe actualizar las configuraciones de modo que se utilice la última versión compatible antes de realizar la actualización.

  • ServiceAccount metadata.annotations[kubernetes.io/enforce-mountable-secrets] ha quedado obsoleta en v1.32 y se eliminará en una próxima versión secundaria de Kubernetes. Se recomienda utilizar espacios de nombres separados para aislar el acceso a los secretos montados.

  • La versión 1.32 de Kubernetes es la última versión para la que Amazon EKS lanzará las AMI de Amazon Linux 2 (AL2). A partir de la versión 1.33, Amazon EKS seguirá lanzando AMI basadas en Amazon Linux 2023 (AL2023) y Bottlerocket.

  • La característica Administrador de memoria ahora se encuentra disponible de forma general (GA) en Kubernetes v1.32. Esta mejora permite una asignación de memoria más eficiente y predecible para las aplicaciones en contenedores, lo que es especialmente beneficioso para las cargas de trabajo con requisitos de memoria específicos.

  • Los PersistentVolumeClaims (PVCs) creados por StatefulSets ahora incluyen funcionalidad de limpieza automática. Cuando los PVC ya no sean necesarios, se eliminarán automáticamente, a la vez que se mantendrá la persistencia de los datos durante las actualizaciones de StatefulSet y las operaciones de mantenimiento de nodos. Esta característica simplifica la administración del almacenamiento y ayuda a evitar que los PVC queden huérfanos en el clúster.

  • Se ha introducido la función de selección de campos de recursos personalizados, que permite a los desarrolladores agregar selectores de campos a recursos personalizados. Esta característica ofrece las mismas capacidades de filtrado para los objetos integrados de Kubernetes que para los recursos personalizados, lo que permite un filtrado de recursos más preciso y eficiente, además de fomentar las prácticas recomendadas en el diseño de API.

Para ver el registro completo de cambios de Kubernetes 1.32, consulte https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.32.md

Cambios en la autenticación anónima

A partir de Amazon EKS 1.32, la autenticación anónima se restringe a los siguientes puntos de conexión de comprobación de estado del servidor de la API:

  • /healthz

  • /livez

  • /readyz

Las solicitudes a cualquier otro punto de conexión que utilice el usuario system:unauthenticated recibirán una respuesta HTTP 401 Unauthorized. Esta mejora de seguridad ayuda a prevenir accesos no deseados al clúster que podrían derivarse de configuraciones incorrectas en las políticas de control de acceso basado en roles (RBAC).

nota

El rol de RBAC public-info-viewer se mantiene válido para los puntos de conexión de comprobación de estado enumerados anteriormente.

Obsolescencia de la AMI de Amazon Linux 2

Para las versiones de Kubernetes 1.33 y posteriores, EKS no proporcionará Imágenes de máquina de Amazon (AMI) preconfiguradas y optimizadas de Amazon Linux 2 (AL2).

AWS sugiere adoptar el modo automático de EKS o migrar a un sistema operativo más reciente, como Amazon Linux 2023 (AL2023) o Bottlerocket.

nota

Esta actualización se aplica a las AMI de AL2 optimizadas para EKS. Para obtener más información sobre el sistema operativo en sí, consulte Preguntas frecuentes sobre Amazon Linux 2.

Kubernetes 1.31

Kubernetes 1.31 ya está disponible en Amazon EKS. Para obtener más información sobre Kubernetes 1.31, consulte el anuncio del lanzamiento oficial.

importante
  • La marca --keep-terminated-pod-volumes de kubelet, obsoleta desde 2017, se ha eliminado como parte de la versión v1.31. Este cambio afecta a la forma en que el kubelet gestiona los volúmenes de pods terminados. Si utiliza esta marca en las configuraciones de nodo, debe actualizar los scripts de arranque y las plantillas de lanzamiento para eliminarla antes de actualizar.

  • La puerta y el recurso de la API de la característica VolumeAttributesClass en su versión beta están habilitados en Amazon EKS v1.31. Esta característica permite a los operadores de clústeres modificar las propiedades mutables de los volúmenes persistentes (PV) administrados por controladores de CSI compatibles, incluido el controlador de CSI de Amazon EBS. Para aprovechar esta característica, asegúrese de que el controlador de CSI es compatible con la característica VolumeAttributesClass (para el controlador de CSI de Amazon EBS, actualice a la versión v1.35.0 o a una posterior para habilitar automáticamente la característica). Podrá crear objetos VolumeAttributesClass para definir los atributos de volumen deseados, como el tipo de volumen y el rendimiento, y asociarlos a las solicitudes de volumen persistente (PVC). Consulte la documentación oficial de Kubernetes, así como la documentación del controlador de CSI para obtener más información.

  • La compatibilidad de Kubernetes con AppArmor ha pasado a estable y ahora se encuentra disponible de forma general para uso público. Esta característica permite proteger a los contenedores con AppArmor al configurar el campo appArmorProfile.type en el securityContext del contenedor. Antes de Kubernetes v1.30, AppArmor se controlaba mediante anotaciones. A partir de la versión v1.30, se controla mediante campos. Para aprovechar esta característica, recomendamos dejar de utilizar anotaciones y, en su lugar, utilizar el campo appArmorProfile.type con el objetivo de garantizar que las cargas de trabajo sean compatibles.

  • La característica de tiempo de transición de la última fase de PersistentVolume ha pasado a estable y ahora se encuentra disponible de forma general para uso público en Kubernetes v1.31. Esta característica introduce un nuevo campo, .status.lastTransitionTime, en el PersistentVolumeStatus, que proporciona una marca de tiempo de la última vez que un PersistentVolume pasó a una fase diferente. Esta mejora permite realizar un mejor seguimiento y gestión de los PersistentVolumes, especialmente en situaciones en las que es importante comprender el ciclo de vida de los volúmenes.

Para ver el registro completo de cambios de Kubernetes 1.31, consulte https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.31.md

Kubernetes 1.30

Kubernetes 1.30 ya está disponible en Amazon EKS. Para obtener más información sobre Kubernetes 1.30, consulte el anuncio del lanzamiento oficial.

importante
  • A partir de la versión 1.30 o posterior de Amazon EKS, todos los grupos de nodos administrados recién creados utilizarán automáticamente Amazon Linux 2023 (AL2023) como sistema operativo de nodos de forma predeterminada. Anteriormente, los nuevos grupos de nodos utilizaban Amazon Linux 2 (AL2) de forma predeterminada. Puede seguir utilizando AL2 si lo elige como tipo de AMI cuando crea un nuevo grupo de nodos.

  • Con Amazon EKS 1.30, la etiqueta topology.k8s.aws/zone-id se añade a los nodos de trabajo. Puede usar IDs de zona de disponibilidad (AZ IDs) para determinar la ubicación de los recursos de una cuenta respecto de los recursos de otra. Para obtener más información, consulte ID de zona de disponibilidad para los recursos de AWS en la Guía del usuario de AWS RAM.

  • A partir de la versión 1.30, Amazon EKS ya no incluye la anotación default en el recurso gp2 StorageClass aplicado a los clústeres recién creados. Esto no tiene ningún impacto si hace referencia a esta clase de almacenamiento por su nombre. Debe tomar medidas si confiaba en tener un StorageClass predeterminado en el clúster. Debe hacer referencia a StorageClass por su nombre gp2. Como alternativa, puede implementar la clase de almacenamiento predeterminada recomendada por Amazon EBS configurando el parámetro defaultStorageClass.enabled en true al instalar v1.31.0 o posteriormente el aws-ebs-csi-driver add-on.

  • La política de IAM mínima requerida para el rol de IAM del clúster de Amazon EKS ha cambiado. La acción ec2:DescribeAvailabilityZones es obligatoria. Para obtener más información, consulte Rol de IAM del clúster de Amazon EKS.

Para completar el registro de cambios de Kubernetes 1.30, consulte https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.30.md.

Kubernetes 1.29

Kubernetes 1.29 ya está disponible en Amazon EKS. Para obtener más información sobre Kubernetes 1.29, consulte el anuncio del lanzamiento oficial.

importante
  • La versión de la API flowcontrol.apiserver.k8s.io/v1beta2 en desuso de FlowSchema y de PriorityLevelConfiguration ya no se ofrece en Kubernetes v1.29. Si tiene manifiestos o software cliente que utiliza el grupo de API beta en desuso, debe cambiarlos antes de actualizar a la versión v1.29.

  • El campo .status.kubeProxyVersion para los objetos de nodo ahora está en desuso y el proyecto Kubernetes propone eliminarlo en una versión futura. El campo obsoleto no es preciso e históricamente ha sido administrado por kubelet, el cual, en realidad, no conoce la versión kube-proxy ni si se ejecuta kube-proxy. Si utilizó este campo en un software cliente, deje de hacerlo; la información no es fiable y el campo está en desuso.

  • Para reducir la posible superficie expuesta a ataque, la función LegacyServiceAccountTokenCleanUp en Kubernetes 1.29 etiqueta los tokens heredados basados en secretos generados automáticamente como no válidos si no se utilizaron por mucho tiempo (1 año de forma predeterminada) y los elimina automáticamente si no se intenta usarlos por mucho tiempo después de marcarlos como no válidos (1 año adicional de forma predeterminada). Para identificar estos tokens, puede ejecutar lo siguiente:

    kubectl get cm kube-apiserver-legacy-service-account-token-tracking -n kube-system

Para completar el registro de cambios de Kubernetes 1.29, consulte https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.29.md#changelog-since-v1280.