Tinjau catatan rilis untuk Kubernetes versi pada dukungan diperpanjang - Amazon EKS

Bantu tingkatkan halaman ini

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tinjau catatan rilis untuk Kubernetes versi pada dukungan diperpanjang

Topik ini memberikan perubahan penting yang harus diperhatikan untuk masing-masing Kubernetes versi dalam dukungan diperpanjang. Saat memutakhirkan, tinjau dengan cermat perubahan yang terjadi antara versi lama dan baru untuk klaster Anda.

Kubernetes 1.27

Kubernetes 1.27sekarang tersedia di AmazonEKS. Untuk informasi lebih lanjut tentang Kubernetes 1.27, lihat pengumuman rilis resmi.

penting
  • Dukungan untuk anotasi seccomp.security.alpha.kubernetes.io/pod dan seccomp anotasi alfa telah container.seccomp.security.alpha.kubernetes.io dihapus. seccompAnotasi alfa tidak digunakan lagi1.19, dan dengan penghapusannya di1.27, seccomp bidang tidak akan lagi terisi otomatis dengan anotasi. Pods seccomp Sebagai gantinya, gunakan securityContext.seccompProfile bidang untuk Pods atau wadah untuk mengonfigurasi seccomp profil. Untuk memeriksa apakah Anda menggunakan seccomp anotasi alfa yang tidak digunakan lagi di klaster Anda, jalankan perintah berikut:

    kubectl get pods --all-namespaces -o json | grep -E 'seccomp.security.alpha.kubernetes.io/pod|container.seccomp.security.alpha.kubernetes.io'
  • Argumen baris --container-runtime perintah untuk kubelet telah dihapus. Runtime container default untuk Amazon EKS telah ada containerd sejak saat itu1.24, yang menghilangkan kebutuhan untuk menentukan runtime container. Dari 1.27 dan seterusnya, Amazon EKS akan mengabaikan --container-runtime argumen yang diteruskan ke skrip bootstrap apa pun. Penting agar Anda tidak meneruskan argumen ini untuk --kubelet-extra-args mencegah kesalahan selama proses bootstrap node. Anda harus menghapus --container-runtime argumen dari semua alur kerja pembuatan node dan membangun skrip.

  • kubeletDi Kubernetes 1.27meningkatkan default kubeAPIQPS ke 50 dan kubeAPIBurst ke100. Peningkatan ini memungkinkan kubelet untuk menangani volume API kueri yang lebih tinggi, meningkatkan waktu respons dan kinerja. Ketika tuntutan untuk Pods meningkat, karena persyaratan penskalaan, default yang direvisi memastikan bahwa secara efisien kubelet dapat mengelola beban kerja yang meningkat. Akibatnya, Pod peluncuran lebih cepat dan operasi cluster lebih efektif.

  • Anda dapat menggunakan Pod topologi berbutir lebih halus untuk menyebarkan kebijakan seperti. minDomain Parameter ini memberi Anda kemampuan untuk menentukan jumlah minimum domain yang Pods harus Anda sebarkan. nodeAffinityPolicydan nodeTaintPolicy memungkinkan tingkat granularitas ekstra dalam mengatur Pod distribusi. Ini sesuai dengan afinitas simpul, noda, dan matchLabelKeys bidang dalam spesifikasi AndatopologySpreadConstraints. Pod’s Hal ini memungkinkan pemilihan Pods untuk menyebarkan perhitungan setelah upgrade bergulir.

  • Kubernetes 1.27dipromosikan ke beta mekanisme kebijakan baru untuk StatefulSets yang mengontrol masa pakai PersistentVolumeClaims (PVCs) mereka. Kebijakan PVC retensi baru memungkinkan Anda menentukan apakah PVCs yang dihasilkan dari templat StatefulSet spesifikasi akan dihapus atau dipertahankan secara otomatis saat dihapus atau replika di dalamnya StatefulSet diperkecil. StatefulSet

  • Opsi peluang goaway di Kubernetes APIserver membantu mencegah koneksi HTTP/2 klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon 1.27 telah mengaktifkan goaway-chance bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTPGOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY dengan menyambungkan kembali saat penghentian koneksi.

Untuk yang lengkap Kubernetes 1.27changelog, lihat https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.27.md# 1260.

Kubernetes 1.26

Kubernetes 1.26sekarang tersedia di AmazonEKS. Untuk informasi lebih lanjut tentang Kubernetes 1.26, lihat pengumuman rilis resmi.

penting

Kubernetes 1.26tidak lagi mendukung CRI v1alpha2. Ini menghasilkan node kubelet tidak lagi mendaftarkan jika runtime container tidak mendukung CRI v1. Ini juga berarti bahwa Kubernetes 1.26tidak mendukung versi minor 1.5 containerd dan versi sebelumnya. Jika Anda menggunakan containerd, Anda perlu memutakhirkan ke 1.6.0 versi containerd atau yang lebih baru sebelum Anda memutakhirkan node apa pun ke Kubernetes 1.26. Anda juga perlu memutakhirkan runtime kontainer lain yang hanya mendukung. v1alpha2 Untuk informasi lebih lanjut, tunda ke vendor runtime kontainer. Secara default, Amazon Linux and Bottlerocket AMIstermasuk versi containerd. 1.6.6

  • Sebelum Anda meng-upgrade ke Kubernetes 1.26, tingkatkan Amazon VPC CNI plugin for Kubernetes ke versi 1.12 atau yang lebih baru. Jika Anda tidak meng-upgrade ke Amazon VPC CNI plugin for Kubernetes versi 1.12 atau yang lebih baru, Amazon VPC CNI plugin for Kubernetes akan crash. Untuk informasi selengkapnya, lihat Amazon VPC CNI.

  • Opsi peluang goaway di Kubernetes APIserver membantu mencegah koneksi HTTP/2 klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon 1.26 telah mengaktifkan goaway-chance bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTPGOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY dengan menyambungkan kembali saat penghentian koneksi.

Untuk yang lengkap Kubernetes 1.26changelog, lihat https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.26.md# 1250.

Kubernetes 1,25

Kubernetes 1.25sekarang tersedia di AmazonEKS. Untuk informasi lebih lanjut tentang Kubernetes 1.25, lihat pengumuman rilis resmi.

penting
  • EC2P2Instans Amazon tidak didukung di Amazon EKS karena memerlukan NVIDIA driver versi 470 atau lebih lama.

  • PodSecurityPolicy (PSP) dihapus di Kubernetes 1.25. PSPs diganti dengan Pod Security Admission (PSA) dan Pod Security Standards (PSS). PSA adalah pengontrol masuk bawaan yang mengimplementasikan kontrol keamanan yang diuraikan dalam. PSS PSA and PSS lulus ke stabil di Kubernetes 1.25dan diaktifkan di Amazon secara EKS default. Jika Anda memiliki PSPs di cluster Anda, pastikan untuk bermigrasi dari PSP ke built-in Kubernetes PSS atau ke policy-as-code solusi sebelum memutakhirkan cluster Anda ke versi1.25. Jika Anda tidak bermigrasi dariPSP, Anda mungkin mengalami gangguan pada beban kerja Anda. Untuk informasi selengkapnya, lihat Migrate from legacy pod security policies () PSP.

  • Kubernetes versi 1.25 berisi perubahan yang mengubah perilaku fitur yang ada yang dikenal sebagai API Priority and Fairness ()APF. APFberfungsi untuk melindungi API server dari potensi kelebihan beban selama periode volume permintaan yang meningkat. Hal ini dilakukan dengan menempatkan pembatasan pada jumlah permintaan bersamaan yang dapat diproses pada waktu tertentu. Hal ini dicapai melalui penerapan tingkat prioritas yang berbeda dan batasan permintaan yang berasal dari berbagai beban kerja atau pengguna. Pendekatan ini memastikan bahwa aplikasi kritis atau permintaan prioritas tinggi menerima perlakuan istimewa, sekaligus mencegah permintaan prioritas yang lebih rendah dari kewalahan server. API Untuk informasi lebih lanjut, lihat APIPrioritas dan Keadilan di Kubernetes dokumentasi atau APIPrioritas dan Keadilan dalam Panduan Praktik EKS Terbaik.

    Pembaruan ini diperkenalkan di PR #10352 dan PR #118601. Sebelumnya, APF memperlakukan semua jenis permintaan secara seragam, dengan setiap permintaan menggunakan satu unit dari batas permintaan bersamaan. Perubahan APF perilaku menetapkan unit konkurensi yang lebih tinggi ke LIST permintaan karena beban yang sangat berat yang diberikan pada API server oleh permintaan ini. APIServer memperkirakan jumlah objek yang akan dikembalikan oleh LIST permintaan. Ini menetapkan unit konkurensi yang sebanding dengan jumlah objek yang dikembalikan.

    Setelah memutakhirkan ke EKS versi Amazon 1.25 atau yang lebih tinggi, perilaku yang diperbarui ini dapat menyebabkan beban kerja dengan LIST permintaan berat (yang sebelumnya berfungsi tanpa masalah) mengalami pembatasan tarif. Ini akan ditunjukkan oleh kode respons HTTP 429. Untuk menghindari potensi gangguan beban kerja karena tingkat LIST permintaan terbatas, kami sangat menyarankan Anda untuk merestrukturisasi beban kerja Anda untuk mengurangi tingkat permintaan ini. Atau, Anda dapat mengatasi masalah ini dengan menyesuaikan APF pengaturan untuk mengalokasikan lebih banyak kapasitas untuk permintaan penting sekaligus mengurangi kapasitas yang dialokasikan ke yang tidak penting. Untuk informasi selengkapnya tentang teknik mitigasi ini, lihat Mencegah Permintaan yang Diturunkan dalam Panduan Praktik EKS Terbaik.

  • Amazon EKS 1.25 menyertakan penyempurnaan untuk otentikasi klaster yang berisi pembaruan YAML perpustakaan. Jika YAML nilai dalam aws-auth ConfigMap ditemukan di kube-system namespace dimulai dengan makro, di mana karakter pertama adalah kurung kurawal, Anda harus menambahkan tanda kutip (" ") sebelum dan sesudah kurawal kurawal (). { } Ini diperlukan untuk memastikan bahwa aws-iam-authenticator versi v0.6.3 secara akurat mem-parsing aws-auth ConfigMap di Amazon EKS1.25.

  • APIVersi beta (discovery.k8s.io/v1beta1) dari EndpointSlice tidak digunakan lagi di Kubernetes 1.21dan tidak lagi dilayani pada Kubernetes 1.25. Ini API telah diperbarui kediscovery.k8s.io/v1. Untuk informasi lebih lanjut, lihat EndpointSlicedi Kubernetes dokumentasi. Bagian AWS Load Balancer Controller v2.4.6dan sebelumnya menggunakan v1beta1 titik akhir untuk berkomunikasi denganEndpointSlices. Jika Anda menggunakan EndpointSlices konfigurasi untuk AWS Load Balancer Controller, Anda harus meng-upgrade ke AWS Load Balancer Controller v2.4.7sebelum memutakhirkan EKS cluster Amazon Anda ke1.25. Jika Anda meningkatkan ke 1.25 saat menggunakan EndpointSlices konfigurasi untuk AWS Load Balancer Controller, pengontrol akan macet dan mengakibatkan gangguan pada beban kerja Anda. Untuk meng-upgrade controller, lihatRute lalu lintas internet dengan AWS Load Balancer Controller.

  • APIVersi beta (autoscaling/v2beta1) dari HorizontalPodAutoscaler tidak lagi disajikan sebagai 1.25 Kubernetes. Ini API sudah usang dalam versi. 1.23 Migrasikan manifes dan API klien untuk menggunakan autoscaling/v2 HorizontalPodAutoscaler API versi. Untuk informasi selengkapnya, lihat dokumentasi Kubernetes.

  • SeccompDefaultdipromosikan ke beta di Kubernetes 1.25. Dengan menyetel --seccomp-default flag saat Anda mengonfigurasikubelet, runtime container menggunakan RuntimeDefaultseccomp profilnya, bukan mode unconfined (). seccomp disabled Profil default menyediakan serangkaian default keamanan yang kuat, sambil mempertahankan fungsionalitas beban kerja. Meskipun flag ini tersedia, Amazon EKS tidak mengaktifkan flag ini secara default, sehingga EKS perilaku Amazon secara efektif tidak berubah. Jika mau, Anda dapat mulai mengaktifkan ini di node Anda. Untuk lebih jelasnya, lihat tutorial Membatasi Syscalls Container dengan seccomp di Kubernetes dokumentasi.

  • Support untuk Container Runtime Interface (CRI) untuk Docker (juga dikenal sebagai dockershim) telah dihapus dari Kubernetes 1.24dan kemudian. Satu-satunya runtime kontainer di Amazon resmi EKS AMIs untuk Kubernetes 1.24dan kluster selanjutnya adalah containerd. Sebelum memutakhirkan ke Amazon EKS 1.24 atau yang lebih baru, hapus referensi apa pun ke flag skrip bootstrap yang tidak didukung lagi. Untuk informasi selengkapnya, lihat Migrasi dari ke dockershimcontainerd.

  • Dukungan untuk kueri wildcard tidak digunakan lagi di CoreDNS 1.8.7dan dihapus di CoreDNS 1.9. Ini dilakukan sebagai langkah pengamanan. Kueri wildcard tidak lagi berfungsi dan kembali NXDOMAIN bukan alamat IP.

  • Opsi peluang goaway di Kubernetes APIserver membantu mencegah koneksi HTTP/2 klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon 1.25 telah mengaktifkan goaway-chance bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTPGOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY dengan menyambungkan kembali saat penghentian koneksi.

Untuk yang lengkap Kubernetes 1.25changelog, lihat https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.25.md# 1240.

Kubernetes 1.24

Kubernetes 1.24sekarang tersedia di AmazonEKS. Untuk informasi lebih lanjut tentang Kubernetes 1.24, lihat pengumuman rilis resmi.

penting
  • Dimulai dengan Kubernetes 1.24, beta baru APIs tidak diaktifkan di cluster secara default. Secara default, versi beta yang ada APIs dan versi baru dari beta yang ada APIs terus diaktifkan. Amazon EKS mengikuti perilaku yang sama seperti hulu Kubernetes 1.24. Gerbang fitur yang mengontrol fitur baru untuk API operasi baru dan yang sudah ada diaktifkan secara default. Ini sejalan dengan hulu Kubernetes. Untuk informasi lebih lanjut, lihat KEP-3136: Beta Nonaktif APIs secara Default. GitHub

  • Support untuk Container Runtime Interface (CRI) untuk Docker (juga dikenal sebagaidockershim) dihapus dari Kubernetes 1.24. Amazon EKS resmi AMIs memiliki containerd sebagai satu-satunya runtime. Sebelum pindah ke Amazon EKS 1.24 atau yang lebih tinggi, Anda harus menghapus referensi apa pun ke flag skrip bootstrap yang tidak didukung lagi. Anda juga harus memastikan bahwa penerusan IP diaktifkan untuk node pekerja Anda. Untuk informasi selengkapnya, lihat Migrasi dari ke dockershimcontainerd.

  • Jika Anda sudah memiliki Fluentd dikonfigurasi untuk Container Insights, maka Anda harus bermigrasi Fluentd kepada Fluent Bit sebelum memperbarui cluster Anda. Bagian Fluentd parser dikonfigurasi untuk hanya mengurai pesan log dalam JSON format. Tidak sepertidockerd, runtime containerd container memiliki pesan log yang tidak dalam JSON format. Jika Anda tidak bermigrasi ke Fluent Bit, beberapa yang dikonfigurasi Fluentd’s parser akan menghasilkan sejumlah besar kesalahan di dalam Fluentd wadah. Untuk informasi selengkapnya tentang migrasi, lihat Mengatur Bit Lancar sebagai a DaemonSet untuk mengirim log ke CloudWatch Log.

  • Masuk Kubernetes 1.23dan sebelumnya, sertifikat kubelet penyajian dengan IP yang tidak dapat diverifikasi dan Nama Alternatif DNS Subjek (SANs) secara otomatis dikeluarkan dengan tidak dapat diverifikasi. SANs Tidak dapat diverifikasi ini SANs dihilangkan dari sertifikat yang disediakan. Di klaster versi 1.24 dan yang lebih baru, sertifikat kubelet penayangan tidak dikeluarkan jika ada yang tidak SAN dapat diverifikasi. Ini mencegah perintah kubectl exec dan kubectl log berfungsi. Untuk informasi selengkapnya, lihat Pertimbangan penandatanganan sertifikat sebelum memutakhirkan klaster Anda ke Kubernetes 1.24.

  • Saat memutakhirkan EKS 1.23 cluster Amazon yang menggunakan Fluent Bit, Anda harus memastikan bahwa itu berjalan k8s/1.3.12 atau nanti. Anda dapat melakukan ini dengan menerapkan kembali yang terbaru yang berlaku Fluent Bit YAMLberkas dari GitHub. Untuk informasi selengkapnya, lihat Menyiapkan Bit Lancar di Panduan CloudWatch Pengguna Amazon.

  • Anda dapat menggunakan Petunjuk Sadar Topologi untuk menunjukkan preferensi Anda untuk menjaga lalu lintas di zona saat node pekerja klaster digunakan di beberapa zona ketersediaan. Routing lalu lintas dalam zona dapat membantu mengurangi biaya dan meningkatkan kinerja jaringan. Secara default, Petunjuk Sadar Topologi diaktifkan di Amazon. EKS 1.24 Untuk informasi lebih lanjut, lihat Petunjuk Sadar Topologi di Kubernetes dokumentasi.

  • Yang PodSecurityPolicy (PSP) dijadwalkan untuk dihapus di Kubernetes 1.25. PSPs sedang diganti dengan Pod Security Admission (PSA). PSAadalah pengontrol masuk bawaan yang menggunakan kontrol keamanan yang diuraikan dalam Standar Keamanan Pod (PSS). PSAdan PSS keduanya fitur beta dan diaktifkan di Amazon secara EKS default. Untuk mengatasi penghapusan PSP dalam versi1.25, kami sarankan Anda menerapkannya PSS di AmazonEKS. Untuk informasi selengkapnya, lihat Menerapkan Standar Keamanan Pod EKS di Amazon di AWS blog.

  • client.authentication.k8s.io/v1alpha1 ExecCredential Itu dihapus di Kubernetes 1.24. ExecCredential APIUmumnya tersedia di Kubernetes 1.22. Jika Anda menggunakan plugin kredensi client-go yang bergantung pada v1alpha1API, hubungi distributor plugin Anda tentang cara bermigrasi ke file. v1 API

  • Untuk Kubernetes 1.24, kami menyumbangkan fitur ke proyek Autoscaler Cluster hulu yang menyederhanakan penskalaan grup node EKS terkelola Amazon ke dan dari nol node. Sebelumnya, agar Cluster Autoscaler memahami sumber daya, label, dan noda grup node terkelola yang diskalakan ke nol node, Anda perlu menandai grup Amazon Auto Scaling yang EC2 mendasarinya dengan detail node yang menjadi tanggung jawabnya. Sekarang, ketika tidak ada node yang berjalan di grup node terkelola, Cluster Autoscaler memanggil operasi Amazon. EKS DescribeNodegroup API APIOperasi ini memberikan informasi yang dibutuhkan Cluster Autoscaler dari sumber daya, label, dan taint grup node terkelola. Fitur ini mengharuskan Anda menambahkan eks:DescribeNodegroup izin ke kebijakan akun layanan Cluster Autoscaler. IAM Ketika nilai tag Cluster Autoscaler pada grup Auto Scaling yang menyalakan grup node EKS terkelola Amazon bertentangan dengan grup node itu sendiri, Cluster Autoscaler lebih memilih nilai tag grup Auto Scaling. Ini agar Anda dapat mengganti nilai sesuai kebutuhan. Untuk informasi lebih lanjut, lihat Klaster Autoscaler.

  • Jika Anda berniat untuk menggunakan Inferentia atau Trainium jenis instance dengan Amazon EKS1.24, Anda harus memutakhirkan ke AWS Neuron plugin perangkat versi 1.9.3.0 atau yang lebih baru. Untuk informasi lebih lanjut, lihat rilis Neuron K8 [1.9.3.0] di AWS Neuron Dokumentasi.

  • Containerdtelah IPv6 diaktifkan untuk Pods, secara default. Ini menerapkan pengaturan kernel node untuk Pod ruang nama jaringan. Karena itu, wadah di Pod mengikat ke alamat 127.0.0.1 loopback IPv4 () dan IPv6 (::1). IPv6adalah protokol default untuk komunikasi. Sebelum memperbarui klaster Anda ke versi1.24, kami sarankan Anda menguji multi-container Pods. Ubah aplikasi sehingga mereka dapat mengikat ke semua alamat IP pada antarmuka loopback. Mayoritas pustaka mengaktifkan IPv6 pengikatan, yang kompatibel dengan versi sebelumnya. IPv4 Jika tidak memungkinkan untuk memodifikasi kode aplikasi Anda, Anda memiliki dua opsi:

    • Jalankan init wadah dan atur disable ipv6 ke true (sysctl -w net.ipv6.conf.all.disable_ipv6=1).

    • Konfigurasikan webhook penerimaan yang bermutasi untuk menyuntikkan init kontainer di samping aplikasi Anda Pods.

    Jika Anda perlu memblokir IPv6 untuk semua Pods di semua node, Anda mungkin harus IPv6 menonaktifkan instance Anda.

  • Opsi peluang goaway di Kubernetes APIserver membantu mencegah koneksi HTTP/2 klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon 1.24 telah mengaktifkan goaway-chance bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTPGOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY dengan menyambungkan kembali saat penghentian koneksi.

Untuk yang lengkap Kubernetes 1.24changelog, lihat https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.24.md# 1230.

Kubernetes 1.23

Kubernetes 1.23sekarang tersedia di AmazonEKS. Untuk informasi lebih lanjut tentang Kubernetes 1.23, lihat pengumuman rilis resmi.

penting
  • Bagian Kubernetes fitur migrasi volume in-tree ke antarmuka penyimpanan kontainer (CSI) diaktifkan. Fitur ini memungkinkan penggantian yang ada Kubernetes plugin penyimpanan in-tree untuk Amazon EBS dengan driver Amazon EBS CSI yang sesuai. Untuk informasi selengkapnya, lihat Fitur Kubernetes 1.17: Kubernetes In-Tree to Volume Migration Moves to Beta di CSI Kubernetes blog.

    Fitur ini menerjemahkan in-tree APIs menjadi setara CSI APIs dan mendelegasikan operasi ke driver pengganti. CSI Dengan fitur ini, jika Anda menggunakan yang ada StorageClassPersistentVolume,, dan PersistentVolumeClaim objek yang termasuk dalam beban kerja ini, kemungkinan tidak akan ada perubahan nyata. Fitur ini memungkinkan Kubernetes untuk mendelegasikan semua operasi manajemen penyimpanan dari plugin in-tree ke driver. CSI Jika Anda menggunakan EBS volume Amazon di klaster yang ada, instal EBS CSI driver Amazon di klaster sebelum memperbarui klaster ke versi1.23. Jika Anda tidak menginstal driver sebelum memperbarui cluster yang ada, interupsi pada beban kerja Anda mungkin terjadi. Jika Anda berencana untuk menerapkan beban kerja yang menggunakan EBS volume Amazon di 1.23 klaster baru, instal EBS CSI driver Amazon di klaster Anda sebelum menerapkan beban kerja klaster Anda. Untuk petunjuk tentang cara menginstal EBS CSI driver Amazon di cluster Anda, lihatSimpan volume Kubernetes dengan Amazon EBS. Untuk pertanyaan umum tentang fitur migrasi, lihatEBSCSIMigrasi Amazon pertanyaan yang sering diajukan.

  • Extended Support untuk Amazon EKS dioptimalkan Windows AMIsyang diterbitkan oleh AWS tidak tersedia untuk Kubernetes versi 1.23 tetapi tersedia untuk Kubernetes versi 1.24 dan lebih tinggi.

  • Kubernetes berhenti mendukung dockershim dalam versi 1.20 dan dihapus dockershim dalam versi1.24. Untuk informasi selengkapnya, lihat Kubernetes Pindah Dari Dockershim: Komitmen dan Langkah Selanjutnya di Kubernetes blog. Amazon EKS akan mengakhiri dukungan untuk dockershim memulai dalam EKS versi Amazon1.24. Dimulai dengan EKS versi Amazon1.24, Amazon EKS official AMIs akan containerd menjadi satu-satunya runtime.

    Meskipun EKS versi Amazon 1.23 terus mendukungdockershim, kami sarankan Anda mulai menguji aplikasi Anda sekarang untuk mengidentifikasi dan menghapus Docker dependensi. Dengan cara ini, Anda siap untuk memperbarui cluster Anda ke versi1.24. Untuk informasi selengkapnya tentang dockershim penghapusan, lihatMigrasi dari ke dockershimcontainerd.

  • Kubernetes jaringan IPv4 IPv6 lulusan/dual-stack untuk Pods, layanan, dan node untuk ketersediaan umum. Namun, Amazon EKS dan Amazon VPC CNI plugin for Kubernetes tidak mendukung jaringan dual-stack. Cluster Anda dapat menetapkan IPv4 atau IPv6 alamat ke Pods dan layanan, tetapi tidak dapat menetapkan kedua jenis alamat.

  • Kubernetes Menyelesaikan fitur Pod Security Admission (PSA) ke versi beta. Fitur ini diaktifkan secara default. Untuk informasi selengkapnya, lihat Penerimaan Keamanan Pod di Kubernetes dokumentasi. PSAmenggantikan Kebijakan Keamanan Pod (PSP) pengontrol penerimaan. Pengontrol PSP penerimaan tidak didukung dan dijadwalkan untuk dihapus Kubernetes versi1.25.

    Bagian PSP pengontrol penerimaan memberlakukan Pod standar keamanan pada Pods di namespace berdasarkan label namespace tertentu yang mengatur tingkat penegakan. Untuk informasi selengkapnya, lihat Pod Security Standards (PSS) dan Pod Security Admission (PSA) di panduan praktik EKS terbaik Amazon.

  • kube-proxyGambar yang digunakan dengan cluster sekarang menjadi gambar dasar minimal yang dikelola oleh Amazon EKS Distro (EKS-D). Gambar berisi paket minimal dan tidak memiliki shell atau manajer paket.

  • Kubernetes lulus wadah fana ke beta. Kontainer ephemeral adalah kontainer sementara yang berjalan di namespace yang sama dengan yang ada Pod. Anda dapat menggunakannya untuk mengamati keadaan Pods dan wadah untuk tujuan pemecahan masalah dan debugging. Ini sangat berguna untuk pemecahan masalah interaktif ketika tidak kubectl exec cukup karena wadah telah macet atau gambar kontainer tidak menyertakan utilitas debugging. Contoh wadah yang menyertakan utilitas debugging adalah gambar distroless. Untuk informasi selengkapnya, lihat Debugging dengan wadah debug singkat di Kubernetes dokumentasi.

  • Kubernetes lulus HorizontalPodAutoscaler autoscaling/v2 stabil API ke ketersediaan umum. HorizontalPodAutoscalerautoscaling/v2beta2APIItu sudah usang. Ini tidak akan tersedia di1.26.

  • Opsi peluang goaway di Kubernetes APIserver membantu mencegah koneksi HTTP/2 klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon 1.23 telah mengaktifkan goaway-chance bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTPGOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY dengan menyambungkan kembali saat penghentian koneksi.

Untuk yang lengkap Kubernetes 1.23changelog, lihat https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.23.md# 1220.

📝 Edit halaman ini di GitHub