Bantu tingkatkan halaman ini
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Ingin berkontribusi pada panduan pengguna ini? Pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Tinjau catatan rilis untuk Kubernetes versi pada dukungan standar
Topik ini memberikan perubahan penting yang harus diperhatikan untuk masing-masing Kubernetes versi dalam dukungan standar. Saat memutakhirkan, tinjau dengan cermat perubahan yang terjadi antara versi lama dan baru untuk klaster Anda.
catatan
Untuk 1.24
dan kluster yang lebih baru, Amazon EKS yang diterbitkan secara resmi AMIs termasuk containerd
sebagai satu-satunya runtime. Kubernetes versi lebih awal dari 1.24
penggunaan Docker sebagai runtime default. Versi ini memiliki opsi flag bootstrap yang dapat Anda gunakan untuk menguji beban kerja Anda pada klaster yang containerd
didukung. Untuk informasi selengkapnya, lihat Migrasi dari ke dockershimcontainerd.
Kubernetes 1.32
Kubernetes 1.32
sekarang tersedia di Amazon EKS. Untuk informasi lebih lanjut tentang Kubernetes 1.32
, lihat pengumuman rilis resmi
penting
-
Versi
flowcontrol.apiserver.k8s.io/v1beta3
API FlowSchema dan PriorityLevelConfiguration telah dihapus div1.32
. Jika Anda menggunakan ini APIs, Anda harus memperbarui konfigurasi Anda untuk menggunakan versi terbaru yang didukung sebelum memutakhirkan. -
ServiceAccount
metadata.annotations[kubernetes.io/enforce-mountable-secrets]
telah usang div1.32
dan akan dihapus dalam rilis versi minor Kubernetes mendatang. Disarankan untuk menggunakan ruang nama terpisah untuk mengisolasi akses ke rahasia yang dipasang. -
Kubernetes versi 1.32 adalah versi terakhir di mana Amazon EKS akan merilis Amazon Linux 2 (). AL2 AMIs Mulai v1.33 dan seterusnya, Amazon EKS akan terus merilis Amazon Linux 2023 (AL2023) dan berbasis Bottlerocket. AMIs
-
Fitur Memory Manager telah lulus ke status Generally Available (GA) di
v1.32
Kubernetes. Peningkatan ini memberikan alokasi memori yang lebih efisien dan dapat diprediksi untuk aplikasi kontainer, terutama bermanfaat untuk beban kerja dengan persyaratan memori tertentu. -
PersistentVolumeClaims (PVCs) dibuat StatefulSets sekarang termasuk fungsi pembersihan otomatis. Ketika PVCs tidak lagi diperlukan, mereka akan dihapus secara otomatis sambil mempertahankan persistensi data selama StatefulSet pembaruan dan operasi pemeliharaan node. Fitur ini menyederhanakan manajemen penyimpanan dan membantu mencegah yatim piatu di cluster Anda. PVCs
-
Fungsionalitas Pemilih Bidang Sumber Daya Kustom telah diperkenalkan, memungkinkan pengembang untuk menambahkan pemilih bidang ke sumber daya khusus. Fitur ini menyediakan kemampuan penyaringan yang sama yang tersedia untuk objek Kubernetes bawaan ke sumber daya kustom, memungkinkan pemfilteran sumber daya yang lebih tepat dan efisien serta mempromosikan praktik desain API yang lebih baik.
Untuk yang lengkap Kubernetes 1.32
changelog, lihat -1.32.md https://github.com/kubernetes/ kubernetes/blob/master/CHANGELOG/CHANGELOG
Perubahan otentikasi anonim
Dimulai dengan Amazon EKS1.32
, otentikasi anonim dibatasi pada titik akhir pemeriksaan kesehatan server API berikut:
-
/healthz
-
/livez
-
/readyz
Permintaan ke titik akhir lain yang menggunakan system:unauthenticated
pengguna akan menerima respons 401 Unauthorized
HTTP. Peningkatan keamanan ini membantu mencegah akses klaster yang tidak diinginkan yang dapat terjadi karena kebijakan RBAC yang salah dikonfigurasi.
catatan
Peran public-info-viewer
RBAC terus berlaku untuk titik akhir pemeriksaan kesehatan yang tercantum di atas.
Penghentian Amazon Linux 2 AMI
Untuk Kubernetes versi 1.33 dan yang lebih baru, EKS tidak akan menyediakan Amazon Machine Images () Amazon Linux 2 () yang telah dioptimalkan sebelumnya ()AL2. AMIs
AWS menyarankan mengadopsi Mode Otomatis EKS, atau bermigrasi ke sistem operasi yang lebih baru, seperti Amazon Linux 2023 (AL2023) atau Bottlerocket.
catatan
Pembaruan ini berlaku untuk AL2 AMIs EKS-dioptimalkan. Untuk informasi lebih lanjut tentang sistem operasi itu sendiri, lihat Amazon Linux 2 FAQs
Kubernetes 1.31
Kubernetes 1.31
sekarang tersedia di Amazon EKS. Untuk informasi lebih lanjut tentang Kubernetes 1.31
, lihat pengumuman rilis resmi
penting
-
Bendera kubelet yang
--keep-terminated-pod-volumes
tidak digunakan lagi sejak 2017 telah dihapus sebagai bagian dari rilis.v1.31
Perubahan ini berdampak pada bagaimana volume pod yang dihentikan ditangani oleh kubelet. Jika Anda menggunakan flag ini dalam konfigurasi node Anda, Anda harus memperbarui skrip bootstrap Anda dan meluncurkan template untuk menghapusnya sebelum memutakhirkan.
-
Gerbang
VolumeAttributesClass
fitur beta dan sumber daya API diaktifkan di Amazon EKSv1.31
. Fitur ini memungkinkan operator klaster untuk memodifikasi properti yang dapat berubah dari Persistent Volume (PVs) yang dikelola oleh Driver CSI yang kompatibel, termasuk Driver Amazon EBS CSI. Untuk memanfaatkan fitur ini, pastikan Driver CSI Anda mendukungVolumeAttributesClass
fitur tersebut (untuk Driver Amazon EBS CSI, tingkatkan ke versiv1.35.0
atau yang lebih baru untuk mengaktifkan fitur secara otomatis). Anda akan dapat membuatVolumeAttributesClass
objek untuk menentukan atribut volume yang diinginkan, seperti jenis volume dan throughput, dan mengaitkannya dengan Klaim Volume Persisten (PVCs). Lihat dokumentasi resmi Kubernetes serta dokumentasidriver CSI Anda untuk informasi lebih lanjut. -
Untuk informasi selengkapnya tentang Driver Amazon EBS CSI, lihat. Menyimpan Kubernetes volume dengan Amazon EBS
-
-
Dukungan Kubernetes untuk AppArmor
telah lulus menjadi stabil dan sekarang umumnya tersedia untuk penggunaan umum. Fitur ini memungkinkan Anda untuk melindungi wadah Anda AppArmor dengan mengatur appArmorProfile.type
bidang di wadahsecurityContext
. Sebelum Kubernetesv1.30
, dikendalikan AppArmor oleh anotasi. Dimulai denganv1.30
, dikendalikan menggunakan bidang. Untuk memanfaatkan fitur ini, kami sarankan untuk bermigrasi dari anotasi dan menggunakanappArmorProfile.type
bidang untuk memastikan bahwa beban kerja Anda kompatibel. -
Fitur waktu transisi fase PersistentVolume terakhir telah berubah menjadi stabil dan sekarang umumnya tersedia untuk penggunaan umum di
v1.31
Kubernetes. Fitur ini memperkenalkan bidang baru,, di.status.lastTransitionTime
PersistentVolumeStatus, yang menyediakan stempel waktu kapan PersistentVolume terakhir dialihkan ke fase yang berbeda. Peningkatan ini memungkinkan pelacakan dan pengelolaan yang lebih baik PersistentVolumes, terutama dalam skenario di mana memahami siklus hidup volume adalah penting.
Untuk yang lengkap Kubernetes 1.31
changelog, lihat -1.31.md https://github.com/kubernetes/ kubernetes/blob/master/CHANGELOG/CHANGELOG
Kubernetes 1.30
Kubernetes 1.30
sekarang tersedia di Amazon EKS. Untuk informasi lebih lanjut tentang Kubernetes 1.30
, lihat pengumuman rilis resmi
penting
-
Dimulai dengan versi Amazon EKS
1.30
atau yang lebih baru, grup node terkelola yang baru dibuat akan secara otomatis default menggunakan Amazon Linux 2023 (AL2023) sebagai sistem operasi node. Sebelumnya, grup node baru akan default ke Amazon Linux 2 (AL2). Anda dapat terus menggunakannya AL2 dengan memilihnya sebagai tipe AMI saat membuat grup node baru.-
Untuk informasi tentang migrasi dari AL2 AL2 023, lihat. Tingkatkan dari Amazon Linux 2 ke Amazon Linux 2023
-
Untuk informasi selengkapnya tentang Amazon Linux, lihat Membandingkan AL2 dan AL2 023 di Panduan Pengguna Amazon Linux.
-
Untuk informasi selengkapnya tentang menentukan sistem operasi untuk grup node terkelola, lihat. Buat grup node terkelola untuk klaster Anda
-
-
Dengan Amazon EKS
1.30
,topology.k8s.aws/zone-id
label ditambahkan ke node pekerja. Anda dapat menggunakan Availability Zone IDs (AZ IDs) untuk menentukan lokasi sumber daya dalam satu akun relatif terhadap sumber daya di akun lain. Untuk informasi selengkapnya, lihat Availability Zone IDs untuk AWS sumber daya Anda di Panduan Pengguna AWS RAM. -
Dimulai dengan
1.30
, Amazon EKS tidak lagi menyertakandefault
anotasi padagp2 StorageClass
sumber daya yang diterapkan ke cluster yang baru dibuat. Ini tidak berdampak jika Anda merujuk kelas penyimpanan ini dengan nama. Anda harus mengambil tindakan jika Anda mengandalkan memiliki defaultStorageClass
di cluster. Anda harusStorageClass
mereferensikan namanyagp2
. Atau, Anda dapat menerapkan kelas penyimpanan default yang direkomendasikan Amazon EBS dengan menyeteldefaultStorageClass.enabled
parameter ke true saat menginstalv1.31.0
atau nanti.aws-ebs-csi-driver add-on
-
Kebijakan IAM minimum yang diperlukan untuk peran IAM cluster Amazon EKS telah berubah. Tindakan
ec2:DescribeAvailabilityZones
diperlukan. Untuk informasi selengkapnya, lihat IAM role klaster Amazon EKS.
Untuk yang lengkap Kubernetes 1.30
changelog, lihat https://github.com/kubernetes/ kubernetes/blob/master/CHANGELOG/CHANGELOG -1.30.md.
Kubernetes 1.29
Kubernetes 1.29
sekarang tersedia di Amazon EKS. Untuk informasi lebih lanjut tentang Kubernetes 1.29
, lihat pengumuman rilis resmi
penting
-
Versi
flowcontrol.apiserver.k8s.io/v1beta2
API yang tidak digunakan lagi dariFlowSchema
dan tidak lagiPriorityLevelConfiguration
disajikan di Kubernetesv1.29
. Jika Anda memiliki manifes atau perangkat lunak klien yang menggunakan grup API beta yang tidak digunakan lagi, Anda harus mengubahnya sebelum memutakhirkan ke.v1.29
-
.status.kubeProxyVersion
Bidang untuk objek node sekarang tidak digunakan lagi, dan Kubernetes project mengusulkan untuk menghapus bidang itu dalam rilis future. Bidang usang tidak akurat dan secara historis telah dikelola olehkubelet
- yang sebenarnya tidak mengetahuikube-proxy
versinya, atau bahkan apakah sedang berjalan.kube-proxy
Jika Anda telah menggunakan bidang ini dalam perangkat lunak klien, hentikan - informasinya tidak dapat diandalkan dan bidang tersebut sekarang tidak digunakan lagi. -
Masuk Kubernetes
1.29
untuk mengurangi potensi permukaan serangan,LegacyServiceAccountTokenCleanUp
fitur tersebut memberi label token berbasis rahasia yang dihasilkan secara otomatis sebagai tidak valid jika tidak digunakan untuk waktu yang lama (1 tahun secara default), dan secara otomatis menghapusnya jika penggunaan tidak dicoba untuk waktu yang lama setelah ditandai sebagai tidak valid (1 tahun tambahan secara default). Untuk mengidentifikasi token tersebut, Anda dapat menjalankan:kubectl get cm kube-apiserver-legacy-service-account-token-tracking -n kube-system
Untuk yang lengkap Kubernetes 1.29
changelog, lihat https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.29.md#