Tinjau catatan rilis untuk Kubernetes versi pada dukungan yang diperluas - Amazon EKS

Bantu tingkatkan halaman ini

Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tinjau catatan rilis untuk Kubernetes versi pada dukungan yang diperluas

Topik ini memberikan perubahan penting yang harus diperhatikan untuk setiap Kubernetes versi dalam dukungan yang diperluas. Saat memutakhirkan, tinjau dengan cermat perubahan yang terjadi antara versi lama dan baru untuk klaster Anda.

Kubernetes1.27

Kubernetes1.27sekarang tersedia di AmazonEKS. Untuk informasi selengkapnya Kubernetes1.27, lihat pengumuman rilis resmi.

penting
  • Dukungan untuk anotasi seccomp.security.alpha.kubernetes.io/pod dan seccomp anotasi alfa telah container.seccomp.security.alpha.kubernetes.io dihapus. seccompAnotasi alfa tidak digunakan lagi1.19, dan dengan penghapusannya1.27, seccomp bidang tidak akan lagi terisi otomatis dengan anotasi. Pods seccomp Sebagai gantinya, gunakan securityContext.seccompProfile bidang untuk Pods atau wadah untuk mengonfigurasi seccomp profil. Untuk memeriksa apakah Anda menggunakan seccomp anotasi alfa yang tidak digunakan lagi di klaster Anda, jalankan perintah berikut:

    kubectl get pods --all-namespaces -o json | grep -E 'seccomp.security.alpha.kubernetes.io/pod|container.seccomp.security.alpha.kubernetes.io'
  • Argumen baris --container-runtime perintah untuk kubelet telah dihapus. Runtime container default untuk Amazon EKS telah ada containerd sejak saat itu1.24, yang menghilangkan kebutuhan untuk menentukan runtime container. Dari 1.27 dan seterusnya, Amazon EKS akan mengabaikan --container-runtime argumen yang diteruskan ke skrip bootstrap apa pun. Penting agar Anda tidak meneruskan argumen ini untuk --kubelet-extra-args mencegah kesalahan selama proses bootstrap node. Anda harus menghapus --container-runtime argumen dari semua alur kerja pembuatan node dan membangun skrip.

  • kubeletDalam Kubernetes 1.27 meningkatkan default kubeAPIQPS ke 50 dan kubeAPIBurst ke100. Peningkatan ini memungkinkan kubelet untuk menangani volume API kueri yang lebih tinggi, meningkatkan waktu respons dan kinerja. Ketika tuntutan untuk Pods meningkat, karena persyaratan penskalaan, default yang direvisi memastikan bahwa secara efisien kubelet dapat mengelola beban kerja yang meningkat. Akibatnya, Pod peluncuran lebih cepat dan operasi cluster lebih efektif.

  • Anda dapat menggunakan Pod topologi berbutir lebih halus untuk menyebarkan kebijakan seperti. minDomain Parameter ini memberi Anda kemampuan untuk menentukan jumlah minimum domain yang Pods harus Anda sebarkan. nodeAffinityPolicydan nodeTaintPolicy memungkinkan tingkat granularitas ekstra dalam mengatur Pod distribusi. Ini sesuai dengan afinitas simpul, noda, dan matchLabelKeys bidang dalam spesifikasi AndatopologySpreadConstraints. Pod's Hal ini memungkinkan pemilihan Pods untuk menyebarkan perhitungan setelah upgrade bergulir.

  • Kubernetes1.27dipromosikan ke beta mekanisme kebijakan baru untuk StatefulSets yang mengontrol masa pakai PersistentVolumeClaims (PVCs) mereka. Kebijakan PVC retensi baru memungkinkan Anda menentukan apakah PVCs yang dihasilkan dari templat StatefulSet spesifikasi akan dihapus atau dipertahankan secara otomatis saat dihapus atau replika di dalamnya StatefulSet diperkecil. StatefulSet

  • goaway-chanceOpsi di Kubernetes API server membantu mencegah koneksi HTTP/2 klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon 1.27 telah mengaktifkan goaway-chance bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTP GOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY dengan menyambungkan kembali saat penghentian koneksi.

Untuk Kubernetes 1.27 changelog lengkap, lihat. https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.27.md#changelog-since-v1260

Kubernetes1.26

Kubernetes1.26sekarang tersedia di AmazonEKS. Untuk informasi selengkapnya Kubernetes1.26, lihat pengumuman rilis resmi.

penting

Kubernetes1.26tidak lagi mendukung CRIv1alpha2. Hal ini mengakibatkan node kubelet tidak lagi mendaftarkan jika runtime container tidak mendukung CRIv1. Ini juga berarti bahwa Kubernetes 1.26 tidak mendukung versi minor 1.5 containerd dan versi sebelumnya. Jika Anda menggunakan containerd, Anda perlu memutakhirkan ke 1.6.0 versi containerd atau yang lebih baru sebelum memutakhirkan node apa pun ke. Kubernetes 1.26 Anda juga perlu memutakhirkan runtime kontainer lain yang hanya mendukung. v1alpha2 Untuk informasi lebih lanjut, tunda ke vendor runtime kontainer. Secara default, Amazon Linux dan Bottlerocket AMIs sertakan versi containerd. 1.6.6

  • Sebelum Anda memutakhirkan ke Kubernetes1.26, tingkatkan Amazon VPC CNI plugin for Kubernetes ke versi Anda 1.12 atau yang lebih baru. Jika Anda tidak memutakhirkan ke Amazon VPC CNI plugin for Kubernetes versi 1.12 atau yang lebih baru, Amazon VPC CNI plugin for Kubernetes akan macet. Untuk informasi selengkapnya, lihat Tetapkan IPs ke Pods dengan Amazon VPC CNI.

  • goaway-chanceOpsi di Kubernetes API server membantu mencegah koneksi HTTP/2 klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon 1.26 telah mengaktifkan goaway-chance bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTP GOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY dengan menyambungkan kembali saat penghentian koneksi.

Untuk Kubernetes 1.26 changelog lengkap, lihat. https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.26.md#changelog-since-v1250

Kubernetes1,25

Kubernetes1.25sekarang tersedia di AmazonEKS. Untuk informasi selengkapnya Kubernetes1.25, lihat pengumuman rilis resmi.

penting
  • Dimulai dengan Kubernetes versi1.25, Anda tidak akan lagi dapat menggunakan EC2 P2 instans Amazon dengan Amazon Linux yang dipercepat yang EKS dioptimalkan di AMIs luar kotak. Ini AMIs untuk Kubernetes versi 1.25 atau yang lebih baru akan mendukung driver NVIDIA 525 seri atau yang lebih baru, yang tidak kompatibel dengan P2 instance. Namun, driver NVIDIA 525 seri atau yang lebih baru kompatibel denganP3,P4, dan P5 instance, sehingga Anda dapat menggunakan instance tersebut dengan Kubernetes versi AMIs for 1.25 atau yang lebih baru. Sebelum EKS kluster Amazon Anda ditingkatkan ke versi1.25, migrasi P2 instans apa pun ke,P3, P4 dan instans. P5 Anda juga harus secara proaktif meningkatkan aplikasi Anda untuk bekerja dengan NVIDIA 525 seri atau yang lebih baru. Kami berencana untuk mendukung port NVIDIA 525 seri yang lebih baru atau driver yang lebih baru ke Kubernetes versi 1.23 dan 1.24 pada akhir Januari 2024.

  • PodSecurityPolicy(PSP) dihapus di Kubernetes1.25. PSPsdiganti dengan Pod Security Admission (PSA) dan Pod Security Standards(PSS). PSAadalah pengontrol masuk bawaan yang mengimplementasikan kontrol keamanan yang diuraikan dalam. PSS PSAdan PSS lulus ke stable in Kubernetes 1.25 dan diaktifkan di Amazon secara EKS default. Jika ada PSPs di klaster, pastikan untuk bermigrasi dari PSP ke built-in Kubernetes PSS atau ke policy-as-code solusi sebelum memutakhirkan klaster ke versi. 1.25 Jika Anda tidak bermigrasi dariPSP, Anda mungkin mengalami gangguan pada beban kerja Anda. Untuk informasi selengkapnya, lihat Migrasi dari kebijakan keamanan pod lama () PSP.

  • Kubernetesversi 1.25 berisi perubahan yang mengubah perilaku fitur yang ada yang dikenal sebagai API Priority and Fairness ()APF. APFberfungsi untuk melindungi API server dari potensi kelebihan beban selama periode volume permintaan yang meningkat. Hal ini dilakukan dengan menempatkan pembatasan pada jumlah permintaan bersamaan yang dapat diproses pada waktu tertentu. Hal ini dicapai melalui penerapan tingkat prioritas yang berbeda dan batasan permintaan yang berasal dari berbagai beban kerja atau pengguna. Pendekatan ini memastikan bahwa aplikasi kritis atau permintaan prioritas tinggi menerima perlakuan istimewa, sekaligus mencegah permintaan prioritas yang lebih rendah dari kewalahan server. API Untuk informasi selengkapnya, lihat APIPrioritas dan Keadilan dalam Kubernetes dokumentasi atau APIPrioritas dan Keadilan dalam Panduan Praktik EKS Terbaik.

    Pembaruan ini diperkenalkan di PR #10352 dan PR #118601. Sebelumnya, APF memperlakukan semua jenis permintaan secara seragam, dengan setiap permintaan menggunakan satu unit dari batas permintaan bersamaan. Perubahan APF perilaku menetapkan unit konkurensi yang lebih tinggi ke LIST permintaan karena beban yang sangat berat yang diberikan pada API server oleh permintaan ini. APIServer memperkirakan jumlah objek yang akan dikembalikan oleh LIST permintaan. Ini menetapkan unit konkurensi yang sebanding dengan jumlah objek yang dikembalikan.

    Setelah memutakhirkan ke EKS versi Amazon 1.25 atau yang lebih tinggi, perilaku yang diperbarui ini dapat menyebabkan beban kerja dengan LIST permintaan berat (yang sebelumnya berfungsi tanpa masalah) mengalami pembatasan tarif. Ini akan ditunjukkan oleh kode respons HTTP 429. Untuk menghindari potensi gangguan beban kerja karena tingkat LIST permintaan terbatas, kami sangat menyarankan Anda untuk merestrukturisasi beban kerja Anda untuk mengurangi tingkat permintaan ini. Atau, Anda dapat mengatasi masalah ini dengan menyesuaikan APF pengaturan untuk mengalokasikan lebih banyak kapasitas untuk permintaan penting sekaligus mengurangi kapasitas yang dialokasikan ke yang tidak penting. Untuk informasi selengkapnya tentang teknik mitigasi ini, lihat Mencegah Permintaan yang Dijatuhkan di Panduan Praktik EKS Terbaik.

  • Amazon EKS 1.25 menyertakan penyempurnaan untuk otentikasi klaster yang berisi pustaka yang diperbarui. YAML Jika YAML nilai yang aws-auth ConfigMap ditemukan di kube-system namespace dimulai dengan makro, di mana karakter pertama adalah kurung kurawal, Anda harus menambahkan tanda kutip (“ ”) sebelum dan sesudah kurawal kurawal (). { } Ini diperlukan untuk memastikan bahwa aws-iam-authenticator versi v0.6.3 secara akurat mem-parsing aws-auth ConfigMap di Amazon EKS1.25.

  • APIVersi beta (discovery.k8s.io/v1beta1) dari EndpointSlice tidak digunakan lagi Kubernetes 1.21 dan tidak lagi disajikan pada. Kubernetes 1.25 Ini API telah diperbarui kediscovery.k8s.io/v1. Untuk informasi lebih lanjut, lihat EndpointSlicedi Kubernetes dokumentasi. The AWS Load Balancer Controller v2.4.6 dan sebelumnya menggunakan v1beta1 endpoint untuk berkomunikasi denganEndpointSlices. Jika Anda menggunakan EndpointSlices konfigurasi untukAWS Load Balancer Controller, Anda harus memutakhirkan ke AWS Load Balancer Controller v2.4.7 sebelum memutakhirkan EKS klaster Amazon Anda ke1.25. Jika Anda meningkatkan ke 1.25 saat menggunakan EndpointSlices konfigurasi untukAWS Load Balancer Controller, pengontrol akan macet dan mengakibatkan gangguan pada beban kerja Anda. Untuk meng-upgrade controller, lihatRute lalu lintas internet dengan AWS Load Balancer Controller.

  • APIVersi beta (autoscaling/v2beta1) dari HorizontalPodAutoscaler tidak lagi disajikan sebagai 1.25 Kubernetes. Ini API sudah usang dalam versi. 1.23 Migrasikan manifes dan API klien untuk menggunakan autoscaling/v2 HorizontalPodAutoscaler API versi. Untuk informasi selengkapnya, lihat dokumentasi Kubernetes.

  • SeccompDefaultdipromosikan ke beta di Kubernetes1.25. Dengan menyetel --seccomp-default flag saat Anda mengonfigurasikubelet, runtime container menggunakan RuntimeDefaultseccomp profilnya, bukan mode unconfined (). seccomp disabled Profil default menyediakan serangkaian default keamanan yang kuat, sambil mempertahankan fungsionalitas beban kerja. Meskipun flag ini tersedia, Amazon EKS tidak mengaktifkan flag ini secara default, sehingga EKS perilaku Amazon secara efektif tidak berubah. Jika mau, Anda dapat mulai mengaktifkan ini di node Anda. Untuk lebih jelasnya, lihat tutorial Membatasi Syscalls Container dengan seccomp dalam dokumentasi. Kubernetes

  • Support untuk Container Runtime Interface (CRI) untuk Docker (juga dikenal sebagaidockershim) telah dihapus dari Kubernetes 1.24 dan kemudian. Satu-satunya runtime kontainer di Amazon EKS resmi AMIs untuk Kubernetes 1.24 dan kluster yang lebih baru adalah. containerd Sebelum memutakhirkan ke Amazon EKS 1.24 atau yang lebih baru, hapus referensi apa pun ke flag skrip bootstrap yang tidak didukung lagi. Untuk informasi selengkapnya, lihat Migrasi dari ke dockershimcontainerd.

  • Dukungan untuk kueri wildcard tidak digunakan lagi dan dihapus di. CoreDNS 1.8.7 CoreDNS 1.9 Hal ini dilakukan sebagai langkah pengamanan. Kueri wildcard tidak lagi berfungsi dan kembali NXDOMAIN alih-alih alamat IP.

  • goaway-chanceOpsi di Kubernetes API server membantu mencegah koneksi HTTP/2 klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon 1.25 telah mengaktifkan goaway-chance bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTP GOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY dengan menyambungkan kembali saat penghentian koneksi.

Untuk Kubernetes 1.25 changelog lengkap, lihat. https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.25.md#changelog-since-v1240

Kubernetes1.24

Kubernetes1.24sekarang tersedia di AmazonEKS. Untuk informasi selengkapnya Kubernetes1.24, lihat pengumuman rilis resmi.

penting
  • Dimulai dengan Kubernetes1.24, beta baru APIs tidak diaktifkan di cluster secara default. Secara default, versi beta yang ada APIs dan versi baru dari beta yang ada APIs terus diaktifkan. Amazon EKS mengikuti perilaku yang sama seperti hulu Kubernetes1.24. Gerbang fitur yang mengontrol fitur baru untuk API operasi baru dan yang sudah ada diaktifkan secara default. Ini sejalan dengan huluKubernetes. Untuk informasi lebih lanjut, lihat KEP-3136: Beta Nonaktif APIs secara Default. GitHub

  • Support untuk Container Runtime Interface Docker (CRI) untuk (juga dikenal sebagaidockershim) dihapus dari Kubernetes1.24. Amazon EKS resmi AMIs memiliki containerd sebagai satu-satunya runtime. Sebelum pindah ke Amazon EKS 1.24 atau yang lebih tinggi, Anda harus menghapus referensi apa pun ke flag skrip bootstrap yang tidak didukung lagi. Anda juga harus memastikan bahwa penerusan IP diaktifkan untuk node pekerja Anda. Untuk informasi selengkapnya, lihat Migrasi dari ke dockershimcontainerd.

  • Jika Anda sudah Fluentd mengonfigurasi untukContainer Insights, maka Anda harus bermigrasi Fluentd ke Fluent Bit sebelum memperbarui klaster Anda. FluentdParser dikonfigurasi untuk hanya mengurai pesan log dalam JSON format. Tidak sepertidockerd, runtime containerd container memiliki pesan log yang tidak dalam JSON format. Jika Anda tidak bermigrasi keFluent Bit, beberapa Fluentd's parser yang dikonfigurasi akan menghasilkan sejumlah besar kesalahan di dalam wadah. Fluentd Untuk informasi selengkapnya tentang migrasi, lihat Mengatur Fluent Bit sebagai DaemonSet untuk mengirim log ke CloudWatch Log.

  • Di dalam Kubernetes 1.23 dan sebelumnya, sertifikat kubelet penyajian dengan IP yang tidak dapat diverifikasi dan Nama Alternatif DNS Subjek (SANs) secara otomatis dikeluarkan dengan tidak dapat diverifikasi. SANs Tidak dapat diverifikasi ini SANs dihilangkan dari sertifikat yang disediakan. Di klaster versi 1.24 dan yang lebih baru, sertifikat kubelet penayangan tidak dikeluarkan jika ada yang tidak SAN dapat diverifikasi. Ini mencegah perintah kubectl exec dan kubectl log berfungsi. Untuk informasi selengkapnya, lihat Pertimbangan penandatanganan sertifikat sebelum meningkatkan klaster Anda ke 1,24 Kubernetes.

  • Saat memutakhirkan EKS 1.23 kluster Amazon yang menggunakanFluent Bit, Anda harus memastikan bahwa klaster tersebut berjalan k8s/1.3.12 atau lebih baru. Anda dapat melakukan ini dengan menerapkan kembali Fluent Bit YAML file terbaru yang berlaku dariGitHub. Untuk informasi selengkapnya, lihat Menyiapkan Fluent Bit di Panduan CloudWatch Pengguna Amazon.

  • Anda dapat menggunakan Petunjuk Sadar Topologi untuk menunjukkan preferensi Anda untuk menjaga lalu lintas di zona saat node pekerja klaster digunakan di beberapa zona ketersediaan. Routing lalu lintas dalam zona dapat membantu mengurangi biaya dan meningkatkan kinerja jaringan. Secara default, Petunjuk Sadar Topologi diaktifkan di Amazon. EKS 1.24 Untuk informasi selengkapnya, lihat Petunjuk Sadar Topologi dalam dokumentasi. Kubernetes

  • The PodSecurityPolicy (PSP) dijadwalkan untuk dihapus di Kubernetes1.25. PSPssedang diganti dengan Pod Security Admission (PSA). PSAadalah pengontrol masuk bawaan yang menggunakan kontrol keamanan yang diuraikan dalam Standar Keamanan Pod (PSS). PSAdan PSS keduanya fitur beta dan diaktifkan di Amazon secara EKS default. Untuk mengatasi penghapusan PSP dalam versi1.25, kami sarankan Anda menerapkannya PSS di AmazonEKS. Untuk informasi selengkapnya, lihat Menerapkan Standar Keamanan Pod EKS di Amazon di AWS blog.

  • client.authentication.k8s.io/v1alpha1 ExecCredential Itu dihapus di Kubernetes1.24. ExecCredential APIItu umumnya tersedia di Kubernetes1.22. Jika Anda menggunakan plugin kredensi client-go yang bergantung pada v1alpha1API, hubungi distributor plugin Anda tentang cara bermigrasi ke. v1 API

  • Untuk Kubernetes1.24, kami menyumbangkan fitur ke proyek Autoscaler Cluster hulu yang menyederhanakan penskalaan grup node EKS terkelola Amazon ke dan dari nol node. Sebelumnya, agar Cluster Autoscaler memahami sumber daya, label, dan noda grup node terkelola yang diskalakan ke nol node, Anda perlu menandai grup Amazon Auto Scaling yang EC2 mendasarinya dengan detail node yang menjadi tanggung jawabnya. Sekarang, ketika tidak ada node yang berjalan di grup node terkelola, Cluster Autoscaler memanggil operasi Amazon. EKS DescribeNodegroup API APIOperasi ini memberikan informasi yang dibutuhkan Cluster Autoscaler dari sumber daya, label, dan taint grup node terkelola. Fitur ini mengharuskan Anda menambahkan eks:DescribeNodegroup izin ke kebijakan akun layanan Cluster Autoscaler. IAM Ketika nilai tag Cluster Autoscaler pada grup Auto Scaling yang menyalakan grup node EKS terkelola Amazon bertentangan dengan grup node itu sendiri, Cluster Autoscaler lebih memilih nilai tag grup Auto Scaling. Ini agar Anda dapat mengganti nilai sesuai kebutuhan. Untuk informasi selengkapnya, lihat Komputasi klaster skala dengan Karpenter dan Cluster Autoscaler.

  • Jika Anda ingin menggunakan Inferentia atau jenis Trainium instance dengan Amazon EKS1.24, Anda harus meningkatkan ke plugin AWS Neuron perangkat versi 1.9.3.0 atau yang lebih baru. Untuk informasi lebih lanjut, lihat rilis Neuron K8 [1.9.3.0] di Dokumentasi. AWS Neuron

  • Containerdtelah IPv6 diaktifkan untukPods, secara default. Ini menerapkan pengaturan kernel node ke ruang nama Pod jaringan. Karena itu, kontainer dalam Pod mengikat ke alamat IPv4 loopback (127.0.0.1) dan IPv6 (::1). IPv6adalah protokol default untuk komunikasi. Sebelum memperbarui klaster Anda ke versi1.24, kami sarankan Anda menguji multi-container Pods Anda. Ubah aplikasi sehingga mereka dapat mengikat ke semua alamat IP pada antarmuka loopback. Mayoritas pustaka mengaktifkan IPv6 pengikatan, yang kompatibel dengan versi sebelumnya. IPv4 Jika tidak memungkinkan untuk memodifikasi kode aplikasi Anda, Anda memiliki dua opsi:

    • Jalankan init wadah dan atur disable ipv6 ke true (sysctl -w net.ipv6.conf.all.disable_ipv6=1).

    • Konfigurasikan webhook penerimaan yang bermutasi untuk menyuntikkan init wadah di samping aplikasi Anda. Pods

    Jika Anda perlu memblokir IPv6 Pods semua node, Anda mungkin harus IPv6 menonaktifkan instance Anda.

  • goaway-chanceOpsi di Kubernetes API server membantu mencegah koneksi HTTP/2 klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon 1.24 telah mengaktifkan goaway-chance bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTP GOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY dengan menyambungkan kembali saat penghentian koneksi.

Untuk Kubernetes 1.24 changelog lengkap, lihat. https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1230

Kubernetes1.23

Kubernetes1.23sekarang tersedia di AmazonEKS. Untuk informasi selengkapnya Kubernetes1.23, lihat pengumuman rilis resmi.

penting
  • Fitur migrasi volume Kubernetes in-tree to container storage interface (CSI) diaktifkan. Fitur ini memungkinkan penggantian plugin penyimpanan Kubernetes in-tree yang ada untuk Amazon EBS dengan driver Amazon EBS CSI yang sesuai. Untuk informasi selengkapnya, lihat Kubernetes1.17 Fitur: Migrasi Kubernetes Dalam Pohon ke CSI Volume Bergerak ke Beta di Kubernetes blog.

    Fitur ini menerjemahkan in-tree APIs menjadi setara CSI APIs dan mendelegasikan operasi ke driver pengganti. CSI Dengan fitur ini, jika Anda menggunakan yang ada StorageClassPersistentVolume,, dan PersistentVolumeClaim objek yang termasuk dalam beban kerja ini, kemungkinan tidak akan ada perubahan nyata. Fitur ini memungkinkan Kubernetes untuk mendelegasikan semua operasi manajemen penyimpanan dari plugin in-tree ke driver. CSI Jika Anda menggunakan EBS volume Amazon di klaster yang ada, instal EBS CSI driver Amazon di klaster sebelum memperbarui klaster ke versi1.23. Jika Anda tidak menginstal driver sebelum memperbarui cluster yang ada, interupsi pada beban kerja Anda mungkin terjadi. Jika Anda berencana untuk menerapkan beban kerja yang menggunakan EBS volume Amazon di 1.23 klaster baru, instal EBS CSI driver Amazon di klaster Anda sebelum menerapkan beban kerja klaster Anda. Untuk petunjuk tentang cara menginstal EBS CSI driver Amazon di cluster Anda, lihatSimpan Kubernetes volume dengan Amazon EBS. Untuk pertanyaan umum tentang fitur migrasi, lihatEBSCSIMigrasi Amazon pertanyaan yang sering diajukan.

  • Extended Support untuk Amazon Windows AMIs yang EKS dioptimalkan yang diterbitkan oleh AWS tidak tersedia untuk Kubernetes versi 1.23 tetapi tersedia untuk Kubernetes versi 1.24 dan lebih tinggi.

  • Kubernetesberhenti mendukung dockershim dalam versi 1.20 dan dihapus dockershim dalam versi1.24. Untuk informasi lebih lanjut, lihat KubernetesMoving on FromDockershim: Commitments and Next Steps di Kubernetes blog. Amazon EKS akan mengakhiri dukungan untuk dockershim memulai dalam EKS versi Amazon1.24. Dimulai dengan EKS versi Amazon1.24, Amazon EKS official AMIs akan containerd menjadi satu-satunya runtime.

    Meskipun EKS versi Amazon 1.23 terus mendukungdockershim, kami sarankan Anda mulai menguji aplikasi Anda sekarang untuk mengidentifikasi dan menghapus Docker dependensi apa pun. Dengan cara ini, Anda siap untuk memperbarui cluster Anda ke versi1.24. Untuk informasi selengkapnya tentang dockershim penghapusan, lihatMigrasi dari ke dockershimcontainerd.

  • Kubernetesjaringan IPv4 IPv6 lulusan/dual-stack untukPods, layanan, dan node untuk ketersediaan umum. Namun, Amazon EKS dan Amazon VPC CNI plugin for Kubernetes tidak mendukung jaringan dual-stack. Cluster Anda dapat menetapkan IPv4 atau IPv6 alamat ke Pods dan layanan, tetapi tidak dapat menetapkan kedua jenis alamat.

  • KubernetesMenyelesaikan fitur Pod Security Admission (PSA) ke versi beta. Fitur ini diaktifkan secara default. Untuk informasi selengkapnya, lihat Penerimaan Keamanan Pod di Kubernetes dokumentasi. PSAmenggantikan pengontrol penerimaan Pod Security Policy (PSP). Pengontrol PSP penerimaan tidak didukung dan dijadwalkan untuk dihapus dalam Kubernetes versi1.25.

    Pengontrol PSP penerimaan memberlakukan standar Pod keamanan di Pods dalam namespace berdasarkan label namespace tertentu yang menetapkan tingkat penegakan. Untuk informasi selengkapnya, lihat Pod Security Standards (PSS) dan Pod Security Admission (PSA) di panduan praktik EKS terbaik Amazon.

  • kube-proxyGambar yang digunakan dengan cluster sekarang menjadi gambar dasar minimal yang dikelola oleh Amazon EKS Distro (EKS-D). Gambar berisi paket minimal dan tidak memiliki shell atau manajer paket.

  • Kuberneteslulus wadah fana ke beta. Kontainer ephemeral adalah kontainer sementara yang berjalan di namespace yang sama dengan yang sudah ada. Pod Anda dapat menggunakannya untuk mengamati status Pods dan wadah untuk tujuan pemecahan masalah dan debugging. Ini sangat berguna untuk pemecahan masalah interaktif ketika tidak kubectl exec cukup karena wadah telah macet atau gambar kontainer tidak menyertakan utilitas debugging. Contoh wadah yang menyertakan utilitas debugging adalah gambar distroless. Untuk informasi selengkapnya, lihat Debugging dengan wadah debug singkat dalam dokumentasi. Kubernetes

  • Kuberneteslulus HorizontalPodAutoscaler autoscaling/v2 stabil API ke ketersediaan umum. HorizontalPodAutoscalerautoscaling/v2beta2APIItu sudah usang. Ini tidak akan tersedia di1.26.

  • goaway-chanceOpsi di Kubernetes API server membantu mencegah koneksi HTTP/2 klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon 1.23 telah mengaktifkan goaway-chance bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTP GOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY dengan menyambungkan kembali saat penghentian koneksi.

Untuk Kubernetes 1.23 changelog lengkap, lihat. https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.23.md#changelog-since-v1220