Bantu tingkatkan halaman ini
Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Tinjau catatan rilis untuk Kubernetes versi pada dukungan yang diperluas
Topik ini memberikan perubahan penting yang harus diperhatikan untuk setiap Kubernetes versi dalam dukungan yang diperluas. Saat memutakhirkan, tinjau dengan cermat perubahan yang terjadi antara versi lama dan baru untuk klaster Anda.
Kubernetes1.27
Kubernetes1.27
sekarang tersedia di AmazonEKS. Untuk informasi selengkapnya Kubernetes1.27
, lihat pengumuman rilis resmi
penting
-
Dukungan untuk anotasi
seccomp.security.alpha.kubernetes.io/pod
danseccomp
anotasi alfa telahcontainer.seccomp.security.alpha.kubernetes.io
dihapus.seccomp
Anotasi alfa tidak digunakan lagi1.19
, dan dengan penghapusannya1.27
,seccomp
bidang tidak akan lagi terisi otomatis dengan anotasi.Pods
seccomp
Sebagai gantinya, gunakansecurityContext.seccompProfile
bidang untukPods
atau wadah untuk mengonfigurasiseccomp
profil. Untuk memeriksa apakah Anda menggunakanseccomp
anotasi alfa yang tidak digunakan lagi di klaster Anda, jalankan perintah berikut:kubectl get pods --all-namespaces -o json | grep -E 'seccomp.security.alpha.kubernetes.io/pod|container.seccomp.security.alpha.kubernetes.io'
-
Argumen baris
--container-runtime
perintah untukkubelet
telah dihapus. Runtime container default untuk Amazon EKS telah adacontainerd
sejak saat itu1.24
, yang menghilangkan kebutuhan untuk menentukan runtime container. Dari1.27
dan seterusnya, Amazon EKS akan mengabaikan--container-runtime
argumen yang diteruskan ke skrip bootstrap apa pun. Penting agar Anda tidak meneruskan argumen ini untuk--kubelet-extra-args
mencegah kesalahan selama proses bootstrap node. Anda harus menghapus--container-runtime
argumen dari semua alur kerja pembuatan node dan membangun skrip.
-
kubelet
Dalam Kubernetes1.27
meningkatkan defaultkubeAPIQPS
ke50
dankubeAPIBurst
ke100
. Peningkatan ini memungkinkankubelet
untuk menangani volume API kueri yang lebih tinggi, meningkatkan waktu respons dan kinerja. Ketika tuntutan untukPods
meningkat, karena persyaratan penskalaan, default yang direvisi memastikan bahwa secara efisienkubelet
dapat mengelola beban kerja yang meningkat. Akibatnya,Pod
peluncuran lebih cepat dan operasi cluster lebih efektif. -
Anda dapat menggunakan
Pod
topologi berbutir lebih halus untuk menyebarkan kebijakan seperti.minDomain
Parameter ini memberi Anda kemampuan untuk menentukan jumlah minimum domain yangPods
harus Anda sebarkan.nodeAffinityPolicy
dannodeTaintPolicy
memungkinkan tingkat granularitas ekstra dalam mengaturPod
distribusi. Ini sesuai dengan afinitas simpul, noda, danmatchLabelKeys
bidang dalam spesifikasi AndatopologySpreadConstraints
.Pod's
Hal ini memungkinkan pemilihanPods
untuk menyebarkan perhitungan setelah upgrade bergulir. -
Kubernetes
1.27
dipromosikan ke beta mekanisme kebijakan baru untukStatefulSets
yang mengontrol masa pakaiPersistentVolumeClaims
(PVCs
) mereka. KebijakanPVC
retensi baru memungkinkan Anda menentukan apakahPVCs
yang dihasilkan dari templatStatefulSet
spesifikasi akan dihapus atau dipertahankan secara otomatis saat dihapus atau replika di dalamnyaStatefulSet
diperkecil.StatefulSet
-
goaway-chance
Opsi di Kubernetes API server membantu mencegah koneksi HTTP/2
klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon1.27
telah mengaktifkangoaway-chance
bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannyaHTTP GOAWAY
, sebaiknya Anda memperbarui klien agar ditangani GOAWAY
dengan menyambungkan kembali saat penghentian koneksi.
Untuk Kubernetes 1.27
changelog lengkap, lihat. https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.27.md#changelog-since-v1260
Kubernetes1.26
Kubernetes1.26
sekarang tersedia di AmazonEKS. Untuk informasi selengkapnya Kubernetes1.26
, lihat pengumuman rilis resmi
penting
Kubernetes1.26
tidak lagi mendukung CRIv1alpha2
. Hal ini mengakibatkan node kubelet
tidak lagi mendaftarkan jika runtime container tidak mendukung CRIv1
. Ini juga berarti bahwa Kubernetes 1.26
tidak mendukung versi minor 1.5
containerd dan versi sebelumnya. Jika Anda menggunakan containerd, Anda perlu memutakhirkan ke 1.6.0
versi containerd atau yang lebih baru sebelum memutakhirkan node apa pun ke. Kubernetes 1.26
Anda juga perlu memutakhirkan runtime kontainer lain yang hanya mendukung. v1alpha2
Untuk informasi lebih lanjut, tunda ke vendor runtime kontainer. Secara default, Amazon Linux dan Bottlerocket AMIs sertakan versi containerd. 1.6.6
-
Sebelum Anda memutakhirkan ke Kubernetes
1.26
, tingkatkan Amazon VPC CNI plugin for Kubernetes ke versi Anda1.12
atau yang lebih baru. Jika Anda tidak memutakhirkan ke Amazon VPC CNI plugin for Kubernetes versi1.12
atau yang lebih baru, Amazon VPC CNI plugin for Kubernetes akan macet. Untuk informasi selengkapnya, lihat Tetapkan IPs ke Pods dengan Amazon VPC CNI. -
goaway-chance
Opsi di Kubernetes API server membantu mencegah koneksi HTTP/2
klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon1.26
telah mengaktifkangoaway-chance
bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannyaHTTP GOAWAY
, sebaiknya Anda memperbarui klien agar ditangani GOAWAY
dengan menyambungkan kembali saat penghentian koneksi.
Untuk Kubernetes 1.26
changelog lengkap, lihat. https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.26.md#changelog-since-v1250
Kubernetes1,25
Kubernetes1.25
sekarang tersedia di AmazonEKS. Untuk informasi selengkapnya Kubernetes1.25
, lihat pengumuman rilis resmi
penting
-
Dimulai dengan Kubernetes versi
1.25
, Anda tidak akan lagi dapat menggunakan EC2P2
instans Amazon dengan Amazon Linux yang dipercepat yang EKS dioptimalkan di AMIs luar kotak. Ini AMIs untuk Kubernetes versi1.25
atau yang lebih baru akan mendukung driverNVIDIA 525
seri atau yang lebih baru, yang tidak kompatibel denganP2
instance. Namun, driverNVIDIA 525
seri atau yang lebih baru kompatibel denganP3
,P4
, danP5
instance, sehingga Anda dapat menggunakan instance tersebut dengan Kubernetes versi AMIs for1.25
atau yang lebih baru. Sebelum EKS kluster Amazon Anda ditingkatkan ke versi1.25
, migrasiP2
instans apa pun ke,P3
,P4
dan instans.P5
Anda juga harus secara proaktif meningkatkan aplikasi Anda untuk bekerja denganNVIDIA 525
seri atau yang lebih baru. Kami berencana untuk mendukung portNVIDIA 525
seri yang lebih baru atau driver yang lebih baru ke Kubernetes versi1.23
dan1.24
pada akhir Januari 2024. -
PodSecurityPolicy
(PSP) dihapus di Kubernetes1.25
. PSPsdiganti dengan Pod Security Admission (PSA)dan Pod Security Standards(PSS). PSAadalah pengontrol masuk bawaan yang mengimplementasikan kontrol keamanan yang diuraikan dalam. PSS PSAdan PSS lulus ke stable in Kubernetes 1.25
dan diaktifkan di Amazon secara EKS default. Jika ada PSPs di klaster, pastikan untuk bermigrasi dari PSP ke built-in Kubernetes PSS atau ke policy-as-code solusi sebelum memutakhirkan klaster ke versi.1.25
Jika Anda tidak bermigrasi dariPSP, Anda mungkin mengalami gangguan pada beban kerja Anda. Untuk informasi selengkapnya, lihat Migrasi dari kebijakan keamanan pod lama () PSP. -
Kubernetesversi
1.25
berisi perubahan yang mengubah perilaku fitur yang ada yang dikenal sebagai API Priority and Fairness ()APF. APFberfungsi untuk melindungi API server dari potensi kelebihan beban selama periode volume permintaan yang meningkat. Hal ini dilakukan dengan menempatkan pembatasan pada jumlah permintaan bersamaan yang dapat diproses pada waktu tertentu. Hal ini dicapai melalui penerapan tingkat prioritas yang berbeda dan batasan permintaan yang berasal dari berbagai beban kerja atau pengguna. Pendekatan ini memastikan bahwa aplikasi kritis atau permintaan prioritas tinggi menerima perlakuan istimewa, sekaligus mencegah permintaan prioritas yang lebih rendah dari kewalahan server. API Untuk informasi selengkapnya, lihat APIPrioritas dan Keadilandalam Kubernetes dokumentasi atau APIPrioritas dan Keadilan dalam Panduan Praktik EKS Terbaik. Pembaruan ini diperkenalkan di PR #10352
dan PR #118601 . Sebelumnya, APF memperlakukan semua jenis permintaan secara seragam, dengan setiap permintaan menggunakan satu unit dari batas permintaan bersamaan. Perubahan APF perilaku menetapkan unit konkurensi yang lebih tinggi ke LIST
permintaan karena beban yang sangat berat yang diberikan pada API server oleh permintaan ini. APIServer memperkirakan jumlah objek yang akan dikembalikan olehLIST
permintaan. Ini menetapkan unit konkurensi yang sebanding dengan jumlah objek yang dikembalikan.Setelah memutakhirkan ke EKS versi Amazon
1.25
atau yang lebih tinggi, perilaku yang diperbarui ini dapat menyebabkan beban kerja denganLIST
permintaan berat (yang sebelumnya berfungsi tanpa masalah) mengalami pembatasan tarif. Ini akan ditunjukkan oleh kode respons HTTP 429. Untuk menghindari potensi gangguan beban kerja karena tingkatLIST
permintaan terbatas, kami sangat menyarankan Anda untuk merestrukturisasi beban kerja Anda untuk mengurangi tingkat permintaan ini. Atau, Anda dapat mengatasi masalah ini dengan menyesuaikan APF pengaturan untuk mengalokasikan lebih banyak kapasitas untuk permintaan penting sekaligus mengurangi kapasitas yang dialokasikan ke yang tidak penting. Untuk informasi selengkapnya tentang teknik mitigasi ini, lihat Mencegah Permintaan yang Dijatuhkandi Panduan Praktik EKS Terbaik. -
Amazon EKS
1.25
menyertakan penyempurnaan untuk otentikasi klaster yang berisi pustaka yang diperbarui. YAML Jika YAML nilai yangaws-auth
ConfigMap
ditemukan dikube-system
namespace dimulai dengan makro, di mana karakter pertama adalah kurung kurawal, Anda harus menambahkan tanda kutip (“ ”
) sebelum dan sesudah kurawal kurawal ().{ }
Ini diperlukan untuk memastikan bahwaaws-iam-authenticator
versiv0.6.3
secara akurat mem-parsingaws-auth
ConfigMap
di Amazon EKS1.25
. -
APIVersi beta (
discovery.k8s.io/v1beta1
) dariEndpointSlice
tidak digunakan lagi Kubernetes1.21
dan tidak lagi disajikan pada. Kubernetes1.25
Ini API telah diperbarui kediscovery.k8s.io/v1
. Untuk informasi lebih lanjut, lihatEndpointSlice
di Kubernetes dokumentasi. The AWS Load Balancer Controller v2.4.6
dan sebelumnya menggunakanv1beta1
endpoint untuk berkomunikasi denganEndpointSlices
. Jika Anda menggunakanEndpointSlices
konfigurasi untukAWS Load Balancer Controller, Anda harus memutakhirkan ke AWS Load Balancer Controllerv2.4.7
sebelum memutakhirkan EKS klaster Amazon Anda ke1.25
. Jika Anda meningkatkan ke1.25
saat menggunakanEndpointSlices
konfigurasi untukAWS Load Balancer Controller, pengontrol akan macet dan mengakibatkan gangguan pada beban kerja Anda. Untuk meng-upgrade controller, lihatRute lalu lintas internet dengan AWS Load Balancer Controller. -
APIVersi beta (
autoscaling/v2beta1
) dari HorizontalPodAutoscaler tidak lagi disajikan sebagai1.25
Kubernetes. Ini API sudah usang dalam versi.1.23
Migrasikan manifes dan API klien untuk menggunakanautoscaling/v2
HorizontalPodAutoscaler API versi. Untuk informasi selengkapnya, lihat dokumentasi Kubernetes.
-
SeccompDefault
dipromosikan ke beta di Kubernetes1.25
. Dengan menyetel--seccomp-default
flag saat Anda mengonfigurasikubelet
, runtime container menggunakanRuntimeDefaultseccomp
profilnya, bukan mode unconfined ().seccomp disabled
Profil default menyediakan serangkaian default keamanan yang kuat, sambil mempertahankan fungsionalitas beban kerja. Meskipun flag ini tersedia, Amazon EKS tidak mengaktifkan flag ini secara default, sehingga EKS perilaku Amazon secara efektif tidak berubah. Jika mau, Anda dapat mulai mengaktifkan ini di node Anda. Untuk lebih jelasnya, lihat tutorial Membatasi Syscalls Container dengan seccompdalam dokumentasi. Kubernetes -
Support untuk Container Runtime Interface (CRI) untuk Docker (juga dikenal sebagai
dockershim
) telah dihapus dari Kubernetes1.24
dan kemudian. Satu-satunya runtime kontainer di Amazon EKS resmi AMIs untuk Kubernetes1.24
dan kluster yang lebih baru adalah.containerd
Sebelum memutakhirkan ke Amazon EKS1.24
atau yang lebih baru, hapus referensi apa pun ke flag skrip bootstrap yang tidak didukung lagi. Untuk informasi selengkapnya, lihat Migrasi dari ke dockershimcontainerd. -
Dukungan untuk kueri wildcard tidak digunakan lagi dan dihapus di. CoreDNS
1.8.7
CoreDNS1.9
Hal ini dilakukan sebagai langkah pengamanan. Kueri wildcard tidak lagi berfungsi dan kembaliNXDOMAIN
alih-alih alamat IP. -
goaway-chance
Opsi di Kubernetes API server membantu mencegah koneksi HTTP/2
klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon1.25
telah mengaktifkangoaway-chance
bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannyaHTTP GOAWAY
, sebaiknya Anda memperbarui klien agar ditangani GOAWAY
dengan menyambungkan kembali saat penghentian koneksi.
Untuk Kubernetes 1.25
changelog lengkap, lihat. https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.25.md#changelog-since-v1240
Kubernetes1.24
Kubernetes1.24
sekarang tersedia di AmazonEKS. Untuk informasi selengkapnya Kubernetes1.24
, lihat pengumuman rilis resmi
penting
-
Dimulai dengan Kubernetes
1.24
, beta baru APIs tidak diaktifkan di cluster secara default. Secara default, versi beta yang ada APIs dan versi baru dari beta yang ada APIs terus diaktifkan. Amazon EKS mengikuti perilaku yang sama seperti hulu Kubernetes1.24
. Gerbang fitur yang mengontrol fitur baru untuk API operasi baru dan yang sudah ada diaktifkan secara default. Ini sejalan dengan huluKubernetes. Untuk informasi lebih lanjut, lihat KEP-3136: Beta Nonaktif APIs secaraDefault. GitHub -
Support untuk Container Runtime Interface Docker (CRI) untuk (juga dikenal sebagai
dockershim
) dihapus dari Kubernetes1.24
. Amazon EKS resmi AMIs memiliki containerd sebagai satu-satunya runtime. Sebelum pindah ke Amazon EKS1.24
atau yang lebih tinggi, Anda harus menghapus referensi apa pun ke flag skrip bootstrap yang tidak didukung lagi. Anda juga harus memastikan bahwa penerusan IP diaktifkan untuk node pekerja Anda. Untuk informasi selengkapnya, lihat Migrasi dari ke dockershimcontainerd. -
Jika Anda sudah Fluentd mengonfigurasi untukContainer Insights, maka Anda harus bermigrasi Fluentd ke Fluent Bit sebelum memperbarui klaster Anda. FluentdParser dikonfigurasi untuk hanya mengurai pesan log dalam JSON format. Tidak seperti
dockerd
, runtimecontainerd
container memiliki pesan log yang tidak dalam JSON format. Jika Anda tidak bermigrasi keFluent Bit, beberapa Fluentd's parser yang dikonfigurasi akan menghasilkan sejumlah besar kesalahan di dalam wadah. Fluentd Untuk informasi selengkapnya tentang migrasi, lihat Mengatur Fluent Bit sebagai DaemonSet untuk mengirim log ke CloudWatch Log. -
Di dalam Kubernetes
1.23
dan sebelumnya, sertifikatkubelet
penyajian dengan IP yang tidak dapat diverifikasi dan Nama Alternatif DNS Subjek (SANs) secara otomatis dikeluarkan dengan tidak dapat diverifikasi. SANs Tidak dapat diverifikasi ini SANs dihilangkan dari sertifikat yang disediakan. Di klaster versi1.24
dan yang lebih baru, sertifikatkubelet
penayangan tidak dikeluarkan jika ada yang tidak SAN dapat diverifikasi. Ini mencegah perintahkubectl
exec dankubectl
log berfungsi. Untuk informasi selengkapnya, lihat Pertimbangan penandatanganan sertifikat sebelum meningkatkan klaster Anda ke 1,24 Kubernetes. -
Saat memutakhirkan EKS
1.23
kluster Amazon yang menggunakanFluent Bit, Anda harus memastikan bahwa klaster tersebut berjalank8s/1.3.12
atau lebih baru. Anda dapat melakukan ini dengan menerapkan kembali Fluent Bit YAML file terbaru yang berlaku dariGitHub. Untuk informasi selengkapnya, lihat Menyiapkan Fluent Bit di Panduan CloudWatch Pengguna Amazon.
-
Anda dapat menggunakan Petunjuk Sadar Topologi untuk menunjukkan preferensi Anda untuk menjaga lalu lintas di zona saat node pekerja klaster digunakan di beberapa zona ketersediaan. Routing lalu lintas dalam zona dapat membantu mengurangi biaya dan meningkatkan kinerja jaringan. Secara default, Petunjuk Sadar Topologi diaktifkan di Amazon. EKS
1.24
Untuk informasi selengkapnya, lihat Petunjuk Sadar Topologi dalam dokumentasi. Kubernetes -
The
PodSecurityPolicy
(PSP) dijadwalkan untuk dihapus di Kubernetes1.25
. PSPssedang diganti dengan Pod Security Admission (PSA). PSAadalah pengontrol masuk bawaan yang menggunakan kontrol keamanan yang diuraikan dalam Standar Keamanan Pod (PSS) . PSAdan PSS keduanya fitur beta dan diaktifkan di Amazon secara EKS default. Untuk mengatasi penghapusan PSP dalam versi 1.25
, kami sarankan Anda menerapkannya PSS di AmazonEKS. Untuk informasi selengkapnya, lihat Menerapkan Standar Keamanan Pod EKS di Amazondi AWS blog. -
client.authentication.k8s.io/v1alpha1
ExecCredential Itu dihapus di Kubernetes1.24
. ExecCredential APIItu umumnya tersedia di Kubernetes1.22
. Jika Anda menggunakan plugin kredensi client-go yang bergantung padav1alpha1
API, hubungi distributor plugin Anda tentang cara bermigrasi ke.v1
API -
Untuk Kubernetes
1.24
, kami menyumbangkan fitur ke proyek Autoscaler Cluster hulu yang menyederhanakan penskalaan grup node EKS terkelola Amazon ke dan dari nol node. Sebelumnya, agar Cluster Autoscaler memahami sumber daya, label, dan noda grup node terkelola yang diskalakan ke nol node, Anda perlu menandai grup Amazon Auto Scaling yang EC2 mendasarinya dengan detail node yang menjadi tanggung jawabnya. Sekarang, ketika tidak ada node yang berjalan di grup node terkelola, Cluster Autoscaler memanggil operasi Amazon. EKSDescribeNodegroup
API APIOperasi ini memberikan informasi yang dibutuhkan Cluster Autoscaler dari sumber daya, label, dan taint grup node terkelola. Fitur ini mengharuskan Anda menambahkaneks:DescribeNodegroup
izin ke kebijakan akun layanan Cluster Autoscaler. IAM Ketika nilai tag Cluster Autoscaler pada grup Auto Scaling yang menyalakan grup node EKS terkelola Amazon bertentangan dengan grup node itu sendiri, Cluster Autoscaler lebih memilih nilai tag grup Auto Scaling. Ini agar Anda dapat mengganti nilai sesuai kebutuhan. Untuk informasi selengkapnya, lihat Komputasi klaster skala dengan Karpenter dan Cluster Autoscaler. -
Jika Anda ingin menggunakan Inferentia atau jenis Trainium instance dengan Amazon EKS
1.24
, Anda harus meningkatkan ke plugin AWS Neuron perangkat versi 1.9.3.0 atau yang lebih baru. Untuk informasi lebih lanjut, lihat rilis Neuron K8 [1.9.3.0]di Dokumentasi. AWS Neuron -
Containerd
telahIPv6
diaktifkan untukPods, secara default. Ini menerapkan pengaturan kernel node ke ruang nama Pod jaringan. Karena itu, kontainer dalam Pod mengikat ke alamatIPv4
loopback (127.0.0.1
) danIPv6
(::1
).IPv6
adalah protokol default untuk komunikasi. Sebelum memperbarui klaster Anda ke versi1.24
, kami sarankan Anda menguji multi-container Pods Anda. Ubah aplikasi sehingga mereka dapat mengikat ke semua alamat IP pada antarmuka loopback. Mayoritas pustaka mengaktifkanIPv6
pengikatan, yang kompatibel dengan versi sebelumnya.IPv4
Jika tidak memungkinkan untuk memodifikasi kode aplikasi Anda, Anda memiliki dua opsi:-
Jalankan
init
wadah dan aturdisable ipv6
ketrue
(sysctl -w net.ipv6.conf.all.disable_ipv6=1
). -
Konfigurasikan webhook penerimaan yang bermutasi
untuk menyuntikkan init
wadah di samping aplikasi Anda. Pods
Jika Anda perlu memblokir
IPv6
Pods semua node, Anda mungkin harusIPv6
menonaktifkan instance Anda. -
-
goaway-chance
Opsi di Kubernetes API server membantu mencegah koneksi HTTP/2
klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon1.24
telah mengaktifkangoaway-chance
bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannyaHTTP GOAWAY
, sebaiknya Anda memperbarui klien agar ditangani GOAWAY
dengan menyambungkan kembali saat penghentian koneksi.
Untuk Kubernetes 1.24
changelog lengkap, lihat. https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1230
Kubernetes1.23
Kubernetes1.23
sekarang tersedia di AmazonEKS. Untuk informasi selengkapnya Kubernetes1.23
, lihat pengumuman rilis resmi
penting
-
Fitur migrasi volume Kubernetes in-tree to container storage interface (CSI) diaktifkan. Fitur ini memungkinkan penggantian plugin penyimpanan Kubernetes in-tree yang ada untuk Amazon EBS dengan driver Amazon EBS CSI yang sesuai. Untuk informasi selengkapnya, lihat Kubernetes1.17 Fitur: Migrasi Kubernetes Dalam Pohon ke CSI Volume Bergerak ke Beta
di Kubernetes blog. Fitur ini menerjemahkan in-tree APIs menjadi setara CSI APIs dan mendelegasikan operasi ke driver pengganti. CSI Dengan fitur ini, jika Anda menggunakan yang ada
StorageClass
PersistentVolume
,, danPersistentVolumeClaim
objek yang termasuk dalam beban kerja ini, kemungkinan tidak akan ada perubahan nyata. Fitur ini memungkinkan Kubernetes untuk mendelegasikan semua operasi manajemen penyimpanan dari plugin in-tree ke driver. CSI Jika Anda menggunakan EBS volume Amazon di klaster yang ada, instal EBS CSI driver Amazon di klaster sebelum memperbarui klaster ke versi1.23
. Jika Anda tidak menginstal driver sebelum memperbarui cluster yang ada, interupsi pada beban kerja Anda mungkin terjadi. Jika Anda berencana untuk menerapkan beban kerja yang menggunakan EBS volume Amazon di1.23
klaster baru, instal EBS CSI driver Amazon di klaster Anda sebelum menerapkan beban kerja klaster Anda. Untuk petunjuk tentang cara menginstal EBS CSI driver Amazon di cluster Anda, lihatSimpan Kubernetes volume dengan Amazon EBS. Untuk pertanyaan umum tentang fitur migrasi, lihatEBSCSIMigrasi Amazon pertanyaan yang sering diajukan. -
Extended Support untuk Amazon Windows AMIs yang EKS dioptimalkan yang diterbitkan oleh AWS tidak tersedia untuk Kubernetes versi
1.23
tetapi tersedia untuk Kubernetes versi1.24
dan lebih tinggi.
-
Kubernetesberhenti mendukung
dockershim
dalam versi1.20
dan dihapusdockershim
dalam versi1.24
. Untuk informasi lebih lanjut, lihat KubernetesMoving on FromDockershim: Commitments and Next Stepsdi Kubernetes blog. Amazon EKS akan mengakhiri dukungan untuk dockershim
memulai dalam EKS versi Amazon1.24
. Dimulai dengan EKS versi Amazon1.24
, Amazon EKS official AMIs akancontainerd
menjadi satu-satunya runtime.Meskipun EKS versi Amazon
1.23
terus mendukungdockershim
, kami sarankan Anda mulai menguji aplikasi Anda sekarang untuk mengidentifikasi dan menghapus Docker dependensi apa pun. Dengan cara ini, Anda siap untuk memperbarui cluster Anda ke versi1.24
. Untuk informasi selengkapnya tentangdockershim
penghapusan, lihatMigrasi dari ke dockershimcontainerd. -
Kubernetesjaringan
IPv4
IPv6
lulusan/dual-stack untukPods, layanan, dan node untuk ketersediaan umum. Namun, Amazon EKS dan Amazon VPC CNI plugin for Kubernetes tidak mendukung jaringan dual-stack. Cluster Anda dapat menetapkanIPv4
atauIPv6
alamat ke Pods dan layanan, tetapi tidak dapat menetapkan kedua jenis alamat. -
KubernetesMenyelesaikan fitur Pod Security Admission (PSA) ke versi beta. Fitur ini diaktifkan secara default. Untuk informasi selengkapnya, lihat Penerimaan Keamanan Pod
di Kubernetes dokumentasi. PSAmenggantikan pengontrol penerimaan Pod Security Policy (PSP). Pengontrol PSP penerimaan tidak didukung dan dijadwalkan untuk dihapus dalam Kubernetes versi 1.25
.Pengontrol PSP penerimaan memberlakukan standar Pod keamanan di Pods dalam namespace berdasarkan label namespace tertentu yang menetapkan tingkat penegakan. Untuk informasi selengkapnya, lihat Pod Security Standards (PSS) dan Pod Security Admission (PSA)
di panduan praktik EKS terbaik Amazon. -
kube-proxy
Gambar yang digunakan dengan cluster sekarang menjadi gambar dasar minimalyang dikelola oleh Amazon EKS Distro (EKS-D). Gambar berisi paket minimal dan tidak memiliki shell atau manajer paket. -
Kuberneteslulus wadah fana ke beta. Kontainer ephemeral adalah kontainer sementara yang berjalan di namespace yang sama dengan yang sudah ada. Pod Anda dapat menggunakannya untuk mengamati status Pods dan wadah untuk tujuan pemecahan masalah dan debugging. Ini sangat berguna untuk pemecahan masalah interaktif ketika tidak
kubectl exec
cukup karena wadah telah macet atau gambar kontainer tidak menyertakan utilitas debugging. Contoh wadah yang menyertakan utilitas debugging adalah gambar distroless. Untuk informasi selengkapnya, lihat Debugging dengan wadah debug singkat dalam dokumentasi. Kubernetes -
Kuberneteslulus
HorizontalPodAutoscaler
autoscaling/v2
stabil API ke ketersediaan umum.HorizontalPodAutoscaler
autoscaling/v2beta2
APIItu sudah usang. Ini tidak akan tersedia di1.26
. -
goaway-chance
Opsi di Kubernetes API server membantu mencegah koneksi HTTP/2
klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon1.23
telah mengaktifkangoaway-chance
bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannyaHTTP GOAWAY
, sebaiknya Anda memperbarui klien agar ditangani GOAWAY
dengan menyambungkan kembali saat penghentian koneksi.
Untuk Kubernetes 1.23
changelog lengkap, lihat. https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.23.md#changelog-since-v1220