Bantu tingkatkan halaman ini
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Tinjau catatan rilis untuk Kubernetes versi pada dukungan diperpanjang
Topik ini memberikan perubahan penting yang harus diperhatikan untuk masing-masing Kubernetes versi dalam dukungan diperpanjang. Saat memutakhirkan, tinjau dengan cermat perubahan yang terjadi antara versi lama dan baru untuk klaster Anda.
Kubernetes 1.27
Kubernetes 1.27
sekarang tersedia di AmazonEKS. Untuk informasi lebih lanjut tentang Kubernetes 1.27
, lihat pengumuman rilis resmi
penting
-
Dukungan untuk anotasi
seccomp.security.alpha.kubernetes.io/pod
danseccomp
anotasi alfa telahcontainer.seccomp.security.alpha.kubernetes.io
dihapus.seccomp
Anotasi alfa tidak digunakan lagi1.19
, dan dengan penghapusannya di1.27
,seccomp
bidang tidak akan lagi terisi otomatis dengan anotasi.Pods
seccomp
Sebagai gantinya, gunakansecurityContext.seccompProfile
bidang untukPods
atau wadah untuk mengonfigurasiseccomp
profil. Untuk memeriksa apakah Anda menggunakanseccomp
anotasi alfa yang tidak digunakan lagi di klaster Anda, jalankan perintah berikut:kubectl get pods --all-namespaces -o json | grep -E 'seccomp.security.alpha.kubernetes.io/pod|container.seccomp.security.alpha.kubernetes.io'
-
Argumen baris
--container-runtime
perintah untukkubelet
telah dihapus. Runtime container default untuk Amazon EKS telah adacontainerd
sejak saat itu1.24
, yang menghilangkan kebutuhan untuk menentukan runtime container. Dari1.27
dan seterusnya, Amazon EKS akan mengabaikan--container-runtime
argumen yang diteruskan ke skrip bootstrap apa pun. Penting agar Anda tidak meneruskan argumen ini untuk--kubelet-extra-args
mencegah kesalahan selama proses bootstrap node. Anda harus menghapus--container-runtime
argumen dari semua alur kerja pembuatan node dan membangun skrip.
-
kubelet
Di Kubernetes1.27
meningkatkan defaultkubeAPIQPS
ke50
dankubeAPIBurst
ke100
. Peningkatan ini memungkinkankubelet
untuk menangani volume API kueri yang lebih tinggi, meningkatkan waktu respons dan kinerja. Ketika tuntutan untukPods
meningkat, karena persyaratan penskalaan, default yang direvisi memastikan bahwa secara efisienkubelet
dapat mengelola beban kerja yang meningkat. Akibatnya,Pod
peluncuran lebih cepat dan operasi cluster lebih efektif. -
Anda dapat menggunakan
Pod
topologi berbutir lebih halus untuk menyebarkan kebijakan seperti.minDomain
Parameter ini memberi Anda kemampuan untuk menentukan jumlah minimum domain yangPods
harus Anda sebarkan.nodeAffinityPolicy
dannodeTaintPolicy
memungkinkan tingkat granularitas ekstra dalam mengaturPod
distribusi. Ini sesuai dengan afinitas simpul, noda, danmatchLabelKeys
bidang dalam spesifikasi AndatopologySpreadConstraints
.Pod’s
Hal ini memungkinkan pemilihanPods
untuk menyebarkan perhitungan setelah upgrade bergulir. -
Kubernetes
1.27
dipromosikan ke beta mekanisme kebijakan baru untukStatefulSets
yang mengontrol masa pakaiPersistentVolumeClaims
(PVCs
) mereka. KebijakanPVC
retensi baru memungkinkan Anda menentukan apakahPVCs
yang dihasilkan dari templatStatefulSet
spesifikasi akan dihapus atau dipertahankan secara otomatis saat dihapus atau replika di dalamnyaStatefulSet
diperkecil.StatefulSet
-
Opsi peluang goaway
di Kubernetes APIserver membantu mencegah koneksi HTTP/2
klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon1.27
telah mengaktifkangoaway-chance
bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTPGOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY
dengan menyambungkan kembali saat penghentian koneksi.
Untuk yang lengkap Kubernetes 1.27
changelog, lihat https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.27.md#
Kubernetes 1.26
Kubernetes 1.26
sekarang tersedia di AmazonEKS. Untuk informasi lebih lanjut tentang Kubernetes 1.26
, lihat pengumuman rilis resmi
penting
Kubernetes 1.26
tidak lagi mendukung CRI v1alpha2
. Ini menghasilkan node kubelet
tidak lagi mendaftarkan jika runtime container tidak mendukung CRI v1
. Ini juga berarti bahwa Kubernetes 1.26
tidak mendukung versi minor 1.5
containerd dan versi sebelumnya. Jika Anda menggunakan containerd, Anda perlu memutakhirkan ke 1.6.0
versi containerd atau yang lebih baru sebelum Anda memutakhirkan node apa pun ke Kubernetes 1.26
. Anda juga perlu memutakhirkan runtime kontainer lain yang hanya mendukung. v1alpha2
Untuk informasi lebih lanjut, tunda ke vendor runtime kontainer. Secara default, Amazon Linux and Bottlerocket AMIstermasuk versi containerd. 1.6.6
-
Sebelum Anda meng-upgrade ke Kubernetes
1.26
, tingkatkan Amazon VPC CNI plugin for Kubernetes ke versi1.12
atau yang lebih baru. Jika Anda tidak meng-upgrade ke Amazon VPC CNI plugin for Kubernetes versi1.12
atau yang lebih baru, Amazon VPC CNI plugin for Kubernetes akan crash. Untuk informasi selengkapnya, lihat Amazon VPC CNI. -
Opsi peluang goaway
di Kubernetes APIserver membantu mencegah koneksi HTTP/2
klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon1.26
telah mengaktifkangoaway-chance
bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTPGOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY
dengan menyambungkan kembali saat penghentian koneksi.
Untuk yang lengkap Kubernetes 1.26
changelog, lihat https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.26.md#
Kubernetes 1,25
Kubernetes 1.25
sekarang tersedia di AmazonEKS. Untuk informasi lebih lanjut tentang Kubernetes 1.25
, lihat pengumuman rilis resmi
penting
-
EC2
P2
Instans Amazon tidak didukung di Amazon EKS karena memerlukanNVIDIA
driver versi 470 atau lebih lama. -
PodSecurityPolicy
(PSP) dihapus di Kubernetes1.25
. PSPs diganti dengan Pod Security Admission (PSA)dan Pod Security Standards (PSS). PSA adalah pengontrol masuk bawaan yang mengimplementasikan kontrol keamanan yang diuraikan dalam. PSS PSA and PSS lulus ke stabil di Kubernetes 1.25
dan diaktifkan di Amazon secara EKS default. Jika Anda memiliki PSPs di cluster Anda, pastikan untuk bermigrasi dari PSP ke built-in Kubernetes PSS atau ke policy-as-code solusi sebelum memutakhirkan cluster Anda ke versi1.25
. Jika Anda tidak bermigrasi dariPSP, Anda mungkin mengalami gangguan pada beban kerja Anda. Untuk informasi selengkapnya, lihat Migrate from legacy pod security policies () PSP. -
Kubernetes versi
1.25
berisi perubahan yang mengubah perilaku fitur yang ada yang dikenal sebagai API Priority and Fairness ()APF. APFberfungsi untuk melindungi API server dari potensi kelebihan beban selama periode volume permintaan yang meningkat. Hal ini dilakukan dengan menempatkan pembatasan pada jumlah permintaan bersamaan yang dapat diproses pada waktu tertentu. Hal ini dicapai melalui penerapan tingkat prioritas yang berbeda dan batasan permintaan yang berasal dari berbagai beban kerja atau pengguna. Pendekatan ini memastikan bahwa aplikasi kritis atau permintaan prioritas tinggi menerima perlakuan istimewa, sekaligus mencegah permintaan prioritas yang lebih rendah dari kewalahan server. API Untuk informasi lebih lanjut, lihat APIPrioritas dan Keadilandi Kubernetes dokumentasi atau APIPrioritas dan Keadilan dalam Panduan Praktik EKS Terbaik. Pembaruan ini diperkenalkan di PR #10352
dan PR #118601 . Sebelumnya, APF memperlakukan semua jenis permintaan secara seragam, dengan setiap permintaan menggunakan satu unit dari batas permintaan bersamaan. Perubahan APF perilaku menetapkan unit konkurensi yang lebih tinggi ke LIST
permintaan karena beban yang sangat berat yang diberikan pada API server oleh permintaan ini. APIServer memperkirakan jumlah objek yang akan dikembalikan olehLIST
permintaan. Ini menetapkan unit konkurensi yang sebanding dengan jumlah objek yang dikembalikan.Setelah memutakhirkan ke EKS versi Amazon
1.25
atau yang lebih tinggi, perilaku yang diperbarui ini dapat menyebabkan beban kerja denganLIST
permintaan berat (yang sebelumnya berfungsi tanpa masalah) mengalami pembatasan tarif. Ini akan ditunjukkan oleh kode respons HTTP 429. Untuk menghindari potensi gangguan beban kerja karena tingkatLIST
permintaan terbatas, kami sangat menyarankan Anda untuk merestrukturisasi beban kerja Anda untuk mengurangi tingkat permintaan ini. Atau, Anda dapat mengatasi masalah ini dengan menyesuaikan APF pengaturan untuk mengalokasikan lebih banyak kapasitas untuk permintaan penting sekaligus mengurangi kapasitas yang dialokasikan ke yang tidak penting. Untuk informasi selengkapnya tentang teknik mitigasi ini, lihat Mencegah Permintaan yang Diturunkandalam Panduan Praktik EKS Terbaik. -
Amazon EKS
1.25
menyertakan penyempurnaan untuk otentikasi klaster yang berisi pembaruan YAML perpustakaan. Jika YAML nilai dalamaws-auth
ConfigMap
ditemukan dikube-system
namespace dimulai dengan makro, di mana karakter pertama adalah kurung kurawal, Anda harus menambahkan tanda kutip (" "
) sebelum dan sesudah kurawal kurawal ().{ }
Ini diperlukan untuk memastikan bahwaaws-iam-authenticator
versiv0.6.3
secara akurat mem-parsingaws-auth
ConfigMap
di Amazon EKS1.25
. -
APIVersi beta (
discovery.k8s.io/v1beta1
) dariEndpointSlice
tidak digunakan lagi di Kubernetes1.21
dan tidak lagi dilayani pada Kubernetes1.25
. Ini API telah diperbarui kediscovery.k8s.io/v1
. Untuk informasi lebih lanjut, lihat EndpointSlicedi Kubernetes dokumentasi. Bagian AWS Load Balancer Controller v2.4.6
dan sebelumnya menggunakanv1beta1
titik akhir untuk berkomunikasi denganEndpointSlices
. Jika Anda menggunakanEndpointSlices
konfigurasi untuk AWS Load Balancer Controller, Anda harus meng-upgrade ke AWS Load Balancer Controllerv2.4.7
sebelum memutakhirkan EKS cluster Amazon Anda ke1.25
. Jika Anda meningkatkan ke1.25
saat menggunakanEndpointSlices
konfigurasi untuk AWS Load Balancer Controller, pengontrol akan macet dan mengakibatkan gangguan pada beban kerja Anda. Untuk meng-upgrade controller, lihatRute lalu lintas internet dengan AWS Load Balancer Controller. -
APIVersi beta (
autoscaling/v2beta1
) dari HorizontalPodAutoscaler tidak lagi disajikan sebagai1.25
Kubernetes. Ini API sudah usang dalam versi.1.23
Migrasikan manifes dan API klien untuk menggunakanautoscaling/v2
HorizontalPodAutoscaler API versi. Untuk informasi selengkapnya, lihat dokumentasi Kubernetes.
-
SeccompDefault
dipromosikan ke beta di Kubernetes1.25
. Dengan menyetel--seccomp-default
flag saat Anda mengonfigurasikubelet
, runtime container menggunakanRuntimeDefaultseccomp
profilnya, bukan mode unconfined ().seccomp disabled
Profil default menyediakan serangkaian default keamanan yang kuat, sambil mempertahankan fungsionalitas beban kerja. Meskipun flag ini tersedia, Amazon EKS tidak mengaktifkan flag ini secara default, sehingga EKS perilaku Amazon secara efektif tidak berubah. Jika mau, Anda dapat mulai mengaktifkan ini di node Anda. Untuk lebih jelasnya, lihat tutorial Membatasi Syscalls Container denganseccomp di Kubernetes dokumentasi. -
Support untuk Container Runtime Interface (CRI) untuk Docker (juga dikenal sebagai dockershim) telah dihapus dari Kubernetes
1.24
dan kemudian. Satu-satunya runtime kontainer di Amazon resmi EKS AMIs untuk Kubernetes1.24
dan kluster selanjutnya adalah containerd. Sebelum memutakhirkan ke Amazon EKS1.24
atau yang lebih baru, hapus referensi apa pun ke flag skrip bootstrap yang tidak didukung lagi. Untuk informasi selengkapnya, lihat Migrasi dari ke dockershimcontainerd. -
Dukungan untuk kueri wildcard tidak digunakan lagi di CoreDNS
1.8.7
dan dihapus di CoreDNS1.9
. Ini dilakukan sebagai langkah pengamanan. Kueri wildcard tidak lagi berfungsi dan kembali NXDOMAIN bukan alamat IP. -
Opsi peluang goaway
di Kubernetes APIserver membantu mencegah koneksi HTTP/2
klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon1.25
telah mengaktifkangoaway-chance
bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTPGOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY
dengan menyambungkan kembali saat penghentian koneksi.
Untuk yang lengkap Kubernetes 1.25
changelog, lihat https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.25.md#
Kubernetes 1.24
Kubernetes 1.24
sekarang tersedia di AmazonEKS. Untuk informasi lebih lanjut tentang Kubernetes 1.24
, lihat pengumuman rilis resmi
penting
-
Dimulai dengan Kubernetes
1.24
, beta baru APIs tidak diaktifkan di cluster secara default. Secara default, versi beta yang ada APIs dan versi baru dari beta yang ada APIs terus diaktifkan. Amazon EKS mengikuti perilaku yang sama seperti hulu Kubernetes1.24
. Gerbang fitur yang mengontrol fitur baru untuk API operasi baru dan yang sudah ada diaktifkan secara default. Ini sejalan dengan hulu Kubernetes. Untuk informasi lebih lanjut, lihat KEP-3136: Beta Nonaktif APIs secaraDefault. GitHub -
Support untuk Container Runtime Interface (CRI) untuk Docker (juga dikenal sebagai
dockershim
) dihapus dari Kubernetes1.24
. Amazon EKS resmi AMIs memiliki containerd sebagai satu-satunya runtime. Sebelum pindah ke Amazon EKS1.24
atau yang lebih tinggi, Anda harus menghapus referensi apa pun ke flag skrip bootstrap yang tidak didukung lagi. Anda juga harus memastikan bahwa penerusan IP diaktifkan untuk node pekerja Anda. Untuk informasi selengkapnya, lihat Migrasi dari ke dockershimcontainerd. -
Jika Anda sudah memiliki Fluentd dikonfigurasi untuk Container Insights, maka Anda harus bermigrasi Fluentd kepada Fluent Bit sebelum memperbarui cluster Anda. Bagian Fluentd parser dikonfigurasi untuk hanya mengurai pesan log dalam JSON format. Tidak seperti
dockerd
, runtimecontainerd
container memiliki pesan log yang tidak dalam JSON format. Jika Anda tidak bermigrasi ke Fluent Bit, beberapa yang dikonfigurasi Fluentd’s parser akan menghasilkan sejumlah besar kesalahan di dalam Fluentd wadah. Untuk informasi selengkapnya tentang migrasi, lihat Mengatur Bit Lancar sebagai a DaemonSet untuk mengirim log ke CloudWatch Log. -
Masuk Kubernetes
1.23
dan sebelumnya, sertifikatkubelet
penyajian dengan IP yang tidak dapat diverifikasi dan Nama Alternatif DNS Subjek (SANs) secara otomatis dikeluarkan dengan tidak dapat diverifikasi. SANs Tidak dapat diverifikasi ini SANs dihilangkan dari sertifikat yang disediakan. Di klaster versi1.24
dan yang lebih baru, sertifikatkubelet
penayangan tidak dikeluarkan jika ada yang tidak SAN dapat diverifikasi. Ini mencegah perintahkubectl
exec dankubectl
log berfungsi. Untuk informasi selengkapnya, lihat Pertimbangan penandatanganan sertifikat sebelum memutakhirkan klaster Anda ke Kubernetes 1.24. -
Saat memutakhirkan EKS
1.23
cluster Amazon yang menggunakan Fluent Bit, Anda harus memastikan bahwa itu berjalank8s/1.3.12
atau nanti. Anda dapat melakukan ini dengan menerapkan kembali yang terbaru yang berlaku Fluent Bit YAMLberkas dari GitHub. Untuk informasi selengkapnya, lihat Menyiapkan Bit Lancar di Panduan CloudWatch Pengguna Amazon.
-
Anda dapat menggunakan Petunjuk Sadar Topologi untuk menunjukkan preferensi Anda untuk menjaga lalu lintas di zona saat node pekerja klaster digunakan di beberapa zona ketersediaan. Routing lalu lintas dalam zona dapat membantu mengurangi biaya dan meningkatkan kinerja jaringan. Secara default, Petunjuk Sadar Topologi diaktifkan di Amazon. EKS
1.24
Untuk informasi lebih lanjut, lihat Petunjuk Sadar Topologidi Kubernetes dokumentasi. -
Yang
PodSecurityPolicy
(PSP) dijadwalkan untuk dihapus di Kubernetes1.25
. PSPs sedang diganti dengan Pod Security Admission (PSA). PSAadalah pengontrol masuk bawaan yang menggunakan kontrol keamanan yang diuraikan dalam Standar Keamanan Pod (PSS) . PSAdan PSS keduanya fitur beta dan diaktifkan di Amazon secara EKS default. Untuk mengatasi penghapusan PSP dalam versi 1.25
, kami sarankan Anda menerapkannya PSS di AmazonEKS. Untuk informasi selengkapnya, lihat Menerapkan Standar Keamanan Pod EKS di Amazondi AWS blog. -
client.authentication.k8s.io/v1alpha1
ExecCredential Itu dihapus di Kubernetes1.24
. ExecCredential APIUmumnya tersedia di Kubernetes1.22
. Jika Anda menggunakan plugin kredensi client-go yang bergantung padav1alpha1
API, hubungi distributor plugin Anda tentang cara bermigrasi ke file.v1
API -
Untuk Kubernetes
1.24
, kami menyumbangkan fitur ke proyek Autoscaler Cluster hulu yang menyederhanakan penskalaan grup node EKS terkelola Amazon ke dan dari nol node. Sebelumnya, agar Cluster Autoscaler memahami sumber daya, label, dan noda grup node terkelola yang diskalakan ke nol node, Anda perlu menandai grup Amazon Auto Scaling yang EC2 mendasarinya dengan detail node yang menjadi tanggung jawabnya. Sekarang, ketika tidak ada node yang berjalan di grup node terkelola, Cluster Autoscaler memanggil operasi Amazon. EKSDescribeNodegroup
API APIOperasi ini memberikan informasi yang dibutuhkan Cluster Autoscaler dari sumber daya, label, dan taint grup node terkelola. Fitur ini mengharuskan Anda menambahkaneks:DescribeNodegroup
izin ke kebijakan akun layanan Cluster Autoscaler. IAM Ketika nilai tag Cluster Autoscaler pada grup Auto Scaling yang menyalakan grup node EKS terkelola Amazon bertentangan dengan grup node itu sendiri, Cluster Autoscaler lebih memilih nilai tag grup Auto Scaling. Ini agar Anda dapat mengganti nilai sesuai kebutuhan. Untuk informasi lebih lanjut, lihat Klaster Autoscaler. -
Jika Anda berniat untuk menggunakan Inferentia atau Trainium jenis instance dengan Amazon EKS
1.24
, Anda harus memutakhirkan ke AWS Neuron plugin perangkat versi 1.9.3.0 atau yang lebih baru. Untuk informasi lebih lanjut, lihat rilis Neuron K8 [1.9.3.0] di AWS Neuron Dokumentasi. -
Containerd
telahIPv6
diaktifkan untuk Pods, secara default. Ini menerapkan pengaturan kernel node untuk Pod ruang nama jaringan. Karena itu, wadah di Pod mengikat ke alamat127.0.0.1
loopbackIPv4
() danIPv6
(::1
).IPv6
adalah protokol default untuk komunikasi. Sebelum memperbarui klaster Anda ke versi1.24
, kami sarankan Anda menguji multi-container Pods. Ubah aplikasi sehingga mereka dapat mengikat ke semua alamat IP pada antarmuka loopback. Mayoritas pustaka mengaktifkanIPv6
pengikatan, yang kompatibel dengan versi sebelumnya.IPv4
Jika tidak memungkinkan untuk memodifikasi kode aplikasi Anda, Anda memiliki dua opsi:-
Jalankan
init
wadah dan aturdisable ipv6
ketrue
(sysctl -w net.ipv6.conf.all.disable_ipv6=1
). -
Konfigurasikan webhook penerimaan yang bermutasi
untuk menyuntikkan init
kontainer di samping aplikasi Anda Pods.
Jika Anda perlu memblokir
IPv6
untuk semua Pods di semua node, Anda mungkin harusIPv6
menonaktifkan instance Anda. -
-
Opsi peluang goaway
di Kubernetes APIserver membantu mencegah koneksi HTTP/2
klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon1.24
telah mengaktifkangoaway-chance
bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTPGOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY
dengan menyambungkan kembali saat penghentian koneksi.
Untuk yang lengkap Kubernetes 1.24
changelog, lihat https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.24.md#
Kubernetes 1.23
Kubernetes 1.23
sekarang tersedia di AmazonEKS. Untuk informasi lebih lanjut tentang Kubernetes 1.23
, lihat pengumuman rilis resmi
penting
-
Bagian Kubernetes fitur migrasi volume in-tree ke antarmuka penyimpanan kontainer (CSI) diaktifkan. Fitur ini memungkinkan penggantian yang ada Kubernetes plugin penyimpanan in-tree untuk Amazon EBS dengan driver Amazon EBS CSI yang sesuai. Untuk informasi selengkapnya, lihat Fitur Kubernetes 1.17: Kubernetes In-Tree
to Volume Migration Moves to Beta di CSI Kubernetes blog. Fitur ini menerjemahkan in-tree APIs menjadi setara CSI APIs dan mendelegasikan operasi ke driver pengganti. CSI Dengan fitur ini, jika Anda menggunakan yang ada
StorageClass
PersistentVolume
,, danPersistentVolumeClaim
objek yang termasuk dalam beban kerja ini, kemungkinan tidak akan ada perubahan nyata. Fitur ini memungkinkan Kubernetes untuk mendelegasikan semua operasi manajemen penyimpanan dari plugin in-tree ke driver. CSI Jika Anda menggunakan EBS volume Amazon di klaster yang ada, instal EBS CSI driver Amazon di klaster sebelum memperbarui klaster ke versi1.23
. Jika Anda tidak menginstal driver sebelum memperbarui cluster yang ada, interupsi pada beban kerja Anda mungkin terjadi. Jika Anda berencana untuk menerapkan beban kerja yang menggunakan EBS volume Amazon di1.23
klaster baru, instal EBS CSI driver Amazon di klaster Anda sebelum menerapkan beban kerja klaster Anda. Untuk petunjuk tentang cara menginstal EBS CSI driver Amazon di cluster Anda, lihatSimpan volume Kubernetes dengan Amazon EBS. Untuk pertanyaan umum tentang fitur migrasi, lihatEBSCSIMigrasi Amazon pertanyaan yang sering diajukan. -
Extended Support untuk Amazon EKS dioptimalkan Windows AMIsyang diterbitkan oleh AWS tidak tersedia untuk Kubernetes versi
1.23
tetapi tersedia untuk Kubernetes versi1.24
dan lebih tinggi.
-
Kubernetes berhenti mendukung
dockershim
dalam versi1.20
dan dihapusdockershim
dalam versi1.24
. Untuk informasi selengkapnya, lihat Kubernetes Pindah Dari Dockershim: Komitmen dan Langkah Selanjutnya diKubernetes blog. Amazon EKS akan mengakhiri dukungan untuk dockershim
memulai dalam EKS versi Amazon1.24
. Dimulai dengan EKS versi Amazon1.24
, Amazon EKS official AMIs akancontainerd
menjadi satu-satunya runtime.Meskipun EKS versi Amazon
1.23
terus mendukungdockershim
, kami sarankan Anda mulai menguji aplikasi Anda sekarang untuk mengidentifikasi dan menghapus Docker dependensi. Dengan cara ini, Anda siap untuk memperbarui cluster Anda ke versi1.24
. Untuk informasi selengkapnya tentangdockershim
penghapusan, lihatMigrasi dari ke dockershimcontainerd. -
Kubernetes jaringan
IPv4
IPv6
lulusan/dual-stack untuk Pods, layanan, dan node untuk ketersediaan umum. Namun, Amazon EKS dan Amazon VPC CNI plugin for Kubernetes tidak mendukung jaringan dual-stack. Cluster Anda dapat menetapkanIPv4
atauIPv6
alamat ke Pods dan layanan, tetapi tidak dapat menetapkan kedua jenis alamat. -
Kubernetes Menyelesaikan fitur Pod Security Admission (PSA) ke versi beta. Fitur ini diaktifkan secara default. Untuk informasi selengkapnya, lihat Penerimaan Keamanan Pod
di Kubernetes dokumentasi. PSAmenggantikan Kebijakan Keamanan Pod (PSP) pengontrol penerimaan. Pengontrol PSP penerimaan tidak didukung dan dijadwalkan untuk dihapus Kubernetes versi 1.25
.Bagian PSP pengontrol penerimaan memberlakukan Pod standar keamanan pada Pods di namespace berdasarkan label namespace tertentu yang mengatur tingkat penegakan. Untuk informasi selengkapnya, lihat Pod Security Standards (PSS) dan Pod Security Admission (PSA)
di panduan praktik EKS terbaik Amazon. -
kube-proxy
Gambar yang digunakan dengan cluster sekarang menjadi gambar dasar minimalyang dikelola oleh Amazon EKS Distro (EKS-D). Gambar berisi paket minimal dan tidak memiliki shell atau manajer paket. -
Kubernetes lulus wadah fana ke beta. Kontainer ephemeral adalah kontainer sementara yang berjalan di namespace yang sama dengan yang ada Pod. Anda dapat menggunakannya untuk mengamati keadaan Pods dan wadah untuk tujuan pemecahan masalah dan debugging. Ini sangat berguna untuk pemecahan masalah interaktif ketika tidak
kubectl exec
cukup karena wadah telah macet atau gambar kontainer tidak menyertakan utilitas debugging. Contoh wadah yang menyertakan utilitas debugging adalah gambar distroless. Untuk informasi selengkapnya, lihat Debugging dengan wadah debug singkat di Kubernetes dokumentasi. -
Kubernetes lulus
HorizontalPodAutoscaler
autoscaling/v2
stabil API ke ketersediaan umum.HorizontalPodAutoscaler
autoscaling/v2beta2
APIItu sudah usang. Ini tidak akan tersedia di1.26
. -
Opsi peluang goaway
di Kubernetes APIserver membantu mencegah koneksi HTTP/2
klien macet pada satu instance API server, dengan menutup koneksi secara acak. Ketika koneksi ditutup, klien akan mencoba untuk menyambung kembali, dan kemungkinan akan mendarat di API server yang berbeda sebagai akibat dari load balancing. EKSVersi Amazon1.23
telah mengaktifkangoaway-chance
bendera. Jika beban kerja Anda yang berjalan di EKS klaster Amazon menggunakan klien yang tidak kompatibel dengannya HTTPGOAWAY, sebaiknya Anda memperbarui klien agar ditangani GOAWAY
dengan menyambungkan kembali saat penghentian koneksi.
Untuk yang lengkap Kubernetes 1.23
changelog, lihat https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.23.md#