Aiutaci a migliorare questa pagina
Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Consulta le note di rilascio per Kubernetes le versioni con supporto esteso
Questo argomento fornisce importanti modifiche di cui tenere conto per ogni versione di Kubernetes del supporto esteso. Durante l'aggiornamento, esamina attentamente le modifiche apportate tra la vecchia e la nuova versione del cluster.
Kubernetes1.27
Kubernetes1.27
è ora disponibile su AmazonEKS. Per ulteriori informazioni su Kubernetes 1.27
, consulta l'annuncio del rilascio ufficiale
Importante
-
Il supporto per le annotazioni
seccomp
alfa e le annotazioniseccomp.security.alpha.kubernetes.io/pod
econtainer.seccomp.security.alpha.kubernetes.io
è stato rimosso. Le annotazioniseccomp
alfa sono state dichiarate obsolete in1.19
, e una volta rimosse in1.27
, i campiseccomp
non verranno più compilati automaticamente per iPods
con le annotazioniseccomp
. Utilizza invece il camposecurityContext.seccompProfile
per iPods
o i container per configurare i profiliseccomp
. Per verificare se stai utilizzando le annotazioniseccomp
alfa obsolete nel tuo cluster, esegui il comando seguente:kubectl get pods --all-namespaces -o json | grep -E 'seccomp.security.alpha.kubernetes.io/pod|container.seccomp.security.alpha.kubernetes.io'
-
L'argomento della linea di comando
--container-runtime
perkubelet
è stato rimosso. Il runtime del contenitore predefinito per Amazon EKS esiste dacontainerd
allora1.24
, il che elimina la necessità di specificare il runtime del contenitore. D'ora1.27
in poi, Amazon EKS ignorerà l'--container-runtime
argomento passato a qualsiasi script di bootstrap. È importante non trasmettere questo argomento a--kubelet-extra-args
per evitare che si verifichino errori durante il processo di avvio del nodo. È necessario rimuovere l'argomento--container-runtime
da tutti i flussi di lavoro di creazione dei nodi e dagli script di creazione.
-
Il
kubelet
in Kubernetes1.27
ha aumentatokubeAPIQPS
predefinito a50
ekubeAPIBurst
a100
. Questi miglioramenti consentono di gestire un volume maggiorekubelet
di API query, migliorando i tempi di risposta e le prestazioni. Quando le richieste aiPods
aumentano, a causa dei requisiti di dimensionamento, le impostazioni predefinite riviste garantiscono che ilkubelet
possa gestire in modo efficiente l'aumento del carico di lavoro. Di conseguenza, gli avvii deiPod
sono più rapidi e le operazioni sui cluster sono più efficaci. -
È possibile utilizzare una topologia del
Pod
più dettagliata per distribuire le policy, comeminDomain
. Questo parametro consente di specificare il numero minimo di domini su cui iPods
dovrebbero essere distribuiti.nodeAffinityPolicy
enodeTaintPolicy
forniscono un ulteriore livello di granularità nella gestione della distribuzione deiPod
. Ciò avviene in conformità alle affinità dei nodi, ai taint e al campomatchLabelKeys
indicati neltopologySpreadConstraints
della specifica delPod's
. Ciò consente di selezionare iPods
per i calcoli di distribuzione dopo un aggiornamento continuo. -
Kubernetes
1.27
ha promosso a beta un nuovo meccanismo di policy perStatefulSets
che controlli la durata diPersistentVolumeClaims
(PVCs
). La nuova policy di conservazione diPVC
consente di specificare se iPVCs
generati dal modello di specificaStatefulSet
verranno eliminati o conservati automaticamente quandoStatefulSet
viene eliminato o le repliche contenute inStatefulSet
vengono ridimensionate. -
L'
goaway-chance
opzione presente nel Kubernetes API server consente di evitare che le connessioni HTTP/2
dei client rimangano bloccate su una singola istanza API del server, chiudendo casualmente una connessione. Quando la connessione viene chiusa, il client tenterà di riconnettersi e probabilmente atterrerà su un altro API server a seguito del bilanciamento del carico. EKSLa versione Amazon1.27
ha abilitato ilgoaway-chance
flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile conHTTP GOAWAY
, ti consigliamo di aggiornare il client GOAWAY
da gestire riconnettendoti al termine della connessione.
Per il changelog completo di Kubernetes 1.27
, consulta https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.27.md#changelog-since-v1260
Kubernetes1.26
Kubernetes1.26
è ora disponibile su AmazonEKS. Per ulteriori informazioni su Kubernetes 1.26
, consulta l'annuncio del rilascio ufficiale
Importante
Kubernetes 1.26
non supporta più CRI v1alpha2
. Ciò comporta che il kubelet
non registri più il nodo se il runtime del container non supporta CRI v1
. Ciò significa anche che Kubernetes 1.26
non supporta la versione secondaria containerd 1.5
e precedenti. Se utilizzi containerd, è necessario eseguire l'aggiornamento alla versione containerd 1.6.0
o a una versione successiva prima di aggiornare qualsiasi nodo a Kubernetes 1.26
. È inoltre necessario aggiornare qualsiasi altro runtime di container che supporti solo il v1alpha2
. Per ulteriori informazioni, rivolgiti al fornitore del runtime del container. Per impostazione predefinita, Bottlerocket AMIs include Amazon Linux la versione containerd. 1.6.6
-
Prima di eseguire l'aggiornamento a Kubernetes
1.26
, esegui l’aggiornamento di Amazon VPC CNI plugin for Kubernetes alla versione1.12
o a una versione successiva. Se non esegui l'upgrade aAmazon VPC CNI plugin for Kubernetesversione1.12
o più tardi, ilAmazon VPC CNI plugin for Kubernetessi bloccherà. Per ulteriori informazioni, consulta Assegna IPs a Pods con Amazon VPC CNI. -
L'
goaway-chance
opzione nel Kubernetes API server consente di evitare che le connessioni HTTP/2
dei client rimangano bloccate su una singola istanza API del server, chiudendo casualmente una connessione. Quando la connessione viene chiusa, il client tenterà di riconnettersi e probabilmente atterrerà su un altro API server a seguito del bilanciamento del carico. EKSLa versione Amazon1.26
ha abilitato ilgoaway-chance
flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile conHTTP GOAWAY
, ti consigliamo di aggiornare il client GOAWAY
da gestire riconnettendoti al termine della connessione.
Per il changelog completo di Kubernetes 1.26
, consulta https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.26.md#changelog-since-v1250
Kubernetes1,25
Kubernetes1.25
è ora disponibile su AmazonEKS. Per ulteriori informazioni su Kubernetes 1.25
, consulta l'annuncio del rilascio ufficiale
Importante
-
A partire dalla Kubernetes versione
1.25
, non sarai più in grado di utilizzare EC2P2
le istanze Amazon con Amazon Linux accelerato e EKS ottimizzato pronto AMIs all'uso. Queste AMIs Kubernetes versioni1.25
o successive supporteranno driver diNVIDIA 525
serie o successive, che sono incompatibili con le istanze.P2
Tuttavia, i driverNVIDIA 525
della serie o successiva sono compatibili con leP5
istanzeP3
P4
,, and, quindi è possibile utilizzare tali istanze con la versione AMIs for Kubernetes o successiva.1.25
Prima di aggiornare EKS i cluster Amazon alla versione precedente1.25
, esegui la migrazione delle istanze versoP3
e delleP2
istanze.P4
P5
È inoltre necessario aggiornare in modo proattivo le applicazioni per funzionare con la serieNVIDIA 525
o successive. Prevediamo di eseguire il backport dei driver dellaNVIDIA 525
serie più recente o successiva alle Kubernetes versioni1.23
e alla fine di gennaio 2024.1.24
-
PodSecurityPolicy
(PSP) viene rimosso in. Kubernetes1.25
PSPsvengono sostituiti con Pod Security Admission (PSA)e Pod Security Standards(PSS). PSAè un controller di ammissione integrato che implementa i controlli di sicurezza descritti in. PSS PSAe PSS sono graduati in stabili in Kubernetes 1.25
e sono abilitati in Amazon EKS per impostazione predefinita. Se disponi PSPs di un cluster, assicurati di migrare dalla versione integrata Kubernetes PSS o PSP a una policy-as-code soluzione prima di aggiornare il cluster alla versione precedente.1.25
Se non esegui la migrazione daPSP, potresti riscontrare interruzioni dei carichi di lavoro. Per ulteriori informazioni, consulta la Esegui la migrazione dalle policy di sicurezza dei pod precedenti () PSP. -
Kubernetesla versione
1.25
contiene modifiche che alterano il comportamento di una funzionalità esistente nota come API Priority and Fairness (). APF APFserve a proteggere il API server da un potenziale sovraccarico durante i periodi di elevati volumi di richieste. Lo fa imponendo restrizioni al numero di richieste simultanee che possono essere elaborate in un dato momento. Ciò si ottiene mediante l'applicazione di livelli di priorità e limiti distinti alle richieste provenienti da vari carichi di lavoro o utenti. Questo approccio garantisce che le applicazioni critiche o le richieste ad alta priorità ricevano un trattamento preferenziale, evitando al contempo che le richieste con priorità inferiore sovraccarichino il server. API Per ulteriori informazioni, consulta APIPriorità ed equitànella Kubernetes documentazione o APIPriorità ed equità nella Guida alle migliori pratiche. EKS Questi aggiornamenti sono stati introdotti inO #10352
eO #118601 . In precedenza, APF gestiva tutti i tipi di richieste in modo uniforme, con ogni richiesta che utilizzava una singola unità del limite di richieste simultanee. La modifica del APF comportamento assegna unità di concorrenza più elevate LIST
alle richieste a causa del carico eccezionalmente pesante che tali richieste gravano sul API server. Il API server stima il numero di oggetti che verranno restituiti da una richiesta.LIST
Assegna un'unità di concorrenza proporzionale al numero di oggetti restituiti.Dopo l'aggiornamento a una EKS versione Amazon
1.25
o superiore, questo comportamento aggiornato potrebbe causare una limitazione della velocità dei carichi di lavoro conLIST
richieste pesanti (che in precedenza funzionavano senza problemi). Ciò sarebbe indicato da un codice di risposta 429. HTTP Per evitare potenziali interruzioni del carico di lavoro dovute aLIST
poiché le richieste sono a tariffa limitata, ti consigliamo vivamente di ristrutturare i tuoi carichi di lavoro per ridurne la frequenza. In alternativa, puoi risolvere questo problema modificando le APF impostazioni per allocare più capacità per le richieste essenziali riducendo al contempo la capacità allocata a quelle non essenziali. Per ulteriori informazioni su queste tecniche di mitigazione, consulta Preventing Dropped Requests nella Guidaalle best practice. EKS -
Amazon EKS
1.25
include miglioramenti all'autenticazione dei cluster che contengono librerie aggiornateYAML. Se un valore YAML inaws-auth
ConfigMap
disponibile nello spazio dei nomikube-system
inizia con una macro, dove il primo carattere è una parentesi graffa, è necessario aggiungere le virgolette (“ ”
) prima e dopo le parentesi graffe ({ }
). Ciò è necessario per garantire che laaws-iam-authenticator
versione analizziv0.6.3
accuratamente i datiaws-auth
ConfigMap
in Amazon EKS1.25
. -
La API versione beta (
discovery.k8s.io/v1beta1
) diEndpointSlice
era obsoleta Kubernetes1.21
e non è più disponibile al momento. Kubernetes1.25
Questo è API stato aggiornato a.discovery.k8s.io/v1
Per ulteriori informazioni, consultaEndpointSlice
nella documentazione Kubernetes. AWS Load Balancer Controller v2.4.6
e versioni precedenti utilizzavano l'endpointv1beta1
per comunicare conEndpointSlices
. Se utilizzi laEndpointSlices
configurazione perAWS Load Balancer Controller, devi eseguire l'upgrade a AWS Load Balancer Controllerv2.4.7
prima di aggiornare il tuo EKS cluster Amazon a.1.25
Se si esegue l'aggiornamento a1.25
mentre si utilizza la configurazioneEndpointSlices
per AWS Load Balancer Controller, il controller si arresterà e causerà interruzioni dei carichi di lavoro. Per aggiornare il controller, consulta Indirizza il traffico Internet con AWS Load Balancer Controller. -
La API versione beta (
autoscaling/v2beta1
) di non HorizontalPodAutoscaler è più disponibile a partire da Kubernetes.1.25
Questa versione API era obsoleta.1.23
Esegui la migrazione di manifesti e API client per utilizzare la versione.autoscaling/v2
HorizontalPodAutoscaler API Per ulteriori informazioni, consulta la documentazione di Kubernetes.
-
SeccompDefault
viene promosso alla versione beta in Kubernetes1.25
. Impostando il flag--seccomp-default
durante la configurazione dikubelet
, il runtime del container utilizza il suo profiloRuntimeDefaultseccomp
, anziché la modalità unconfined (seccomp disabled
). I profili predefiniti forniscono una serie completa di impostazioni predefinite di sicurezza, preservando al contempo la funzionalità del carico di lavoro. Sebbene questo flag sia disponibile, Amazon EKS non lo abilita per impostazione predefinita, quindi il EKS comportamento di Amazon rimane effettivamente invariato. Se lo desideri, puoi iniziare ad abilitarlo sui nodi. Per maggiori dettagli, consulta il tutorial Limitare i syscall di un container con seccompnella documentazione Kubernetes. -
Il supporto per la Container Runtime Interface Docker (CRI) per (noto anche come
dockershim
) è stato rimosso da Kubernetes1.24
e successivamente. L'unico runtime di container EKS ufficiale in Amazon AMIs per i cluster Kubernetes1.24
e versioni successive ècontainerd
. Prima di effettuare l'aggiornamento ad Amazon EKS1.24
o versioni successive, rimuovi ogni riferimento ai flag degli script di bootstrap che non sono più supportati. Per ulteriori informazioni, consulta Esegui la migrazione da a dockershimcontainerd. -
Il supporto per le query con caratteri jolly è stato dichiarato obsoleto in CoreDNS
1.8.7
e rimosso in CoreDNS1.9
. Questo è stato fatto come misura di sicurezza. Le query con caratteri jolly non funzionano più e restituisconoNXDOMAIN
invece di un indirizzo IP. -
L'
goaway-chance
opzione presente nel Kubernetes API server aiuta a evitare che le connessioni HTTP/2
dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client tenterà di riconnettersi e probabilmente atterrerà su un altro API server a seguito del bilanciamento del carico. EKSLa versione Amazon1.25
ha abilitato ilgoaway-chance
flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile conHTTP GOAWAY
, ti consigliamo di aggiornare il client GOAWAY
da gestire riconnettendoti al termine della connessione.
Per il changelog completo di Kubernetes 1.25
, consulta https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.25.md#changelog-since-v1240
Kubernetes1.24
Kubernetes1.24
è ora disponibile su AmazonEKS. Per ulteriori informazioni su Kubernetes 1.24
, consulta l'annuncio del rilascio ufficiale
Importante
-
A partire da Kubernetes
1.24
, le nuove versioni beta APIs non sono abilitate nei cluster per impostazione predefinita. Per impostazione predefinita, la versione beta esistente APIs e le nuove versioni della versione beta esistente APIs continuano a essere abilitate. Amazon EKS segue lo stesso comportamento dell'upstream Kubernetes1.24
. I feature gate che controllano le nuove funzionalità sia per le API operazioni nuove che per quelle esistenti sono abilitati per impostazione predefinita. Questo è in linea con Kubernetes upstream. Per ulteriori informazioni, consulta KEP-3136: Beta APIs Are Off by Defaulton GitHub. -
Il supporto per Container Runtime Interface Docker (CRI) for (noto anche come
dockershim
) è stato rimosso da Kubernetes1.24
. Amazon EKS ufficiale AMIs ha containerd come unico runtime. Prima di passare ad Amazon EKS1.24
o a versioni successive, devi rimuovere qualsiasi riferimento ai flag degli script di bootstrap che non sono più supportati. Inoltre è necessario assicurarsi che l'inoltro di IP sia abilitato per i nodi worker. Per ulteriori informazioni, consulta Esegui la migrazione da a dockershimcontainerd. -
Se hai già configurato Fluentd per Container Insights, devi eseguire la migrazione di Fluentd a Fluent Bit prima di aggiornare il cluster. I Fluentd parser sono configurati per analizzare solo i messaggi di log in formato. JSON Al contrario
dockerd
, il runtime delcontainerd
contenitore contiene messaggi di registro che non sono in JSON formato. Se non esegui la migrazione a Fluent Bit, alcuni dei parser Fluentd's configurati genereranno un'enorme quantità di errori all'interno del container Fluentd. Per ulteriori informazioni sulla migrazione, consulta Configurare Fluent Bit come invio DaemonSet di log a Logs. CloudWatch -
Nelle Kubernetes
1.23
versioni precedenti, i certificati dikubelet
servizio con IP non verificabile e DNS Subject Alternative Names (SANs) vengono emessi automaticamente con non verificabile. SANs Questi dati non verificabili vengono SANs omessi dal certificato fornito. Nelle versioni successive1.24
e nei cluster successivi, i certificati dikubelet
servizio non vengono emessi se non è possibile verificarne alcuni. SAN Ciò impedisce il funzionamento dei comandi dei log dikubectl
ekubectl
. Per ulteriori informazioni, consulta Considerazioni sulla firma dei certificati prima di aggiornare il cluster a Kubernetes 1.24. -
Quando esegui l'upgrade di un EKS
1.23
cluster Amazon che utilizzaFluent Bit, devi assicurarti che sia in esecuzionek8s/1.3.12
o in una versione successiva. Puoi farlo riapplicando l'ultimo file applicabile Fluent Bit YAML da. GitHub Per ulteriori informazioni, consulta Configurazione Fluent Bit nella Amazon CloudWatch User Guide.
-
Puoi utilizzare Topology Aware Hints per indicare la tua preferenza per mantenere il traffico in una zona quando i nodi worker del cluster vengono implementati in più zone di disponibilità. L'instradamento del traffico all'interno di una zona può contribuire a ridurre i costi e migliorare le prestazioni della rete. Per impostazione predefinita, i Topology Aware Hints sono abilitati in Amazon. EKS
1.24
Per ulteriori informazioni, consulta Topology Aware Hintsnella documentazione di Kubernetes. -
La rimozione di
PodSecurityPolicy
(PSP) è prevista in. Kubernetes1.25
PSPsvengono sostituiti da Pod Security Admission (PSA). PSAè un controller di ammissione integrato che utilizza i controlli di sicurezza descritti nei Pod Security Standards (PSS) . PSAe PSS sono entrambe funzionalità beta e sono abilitate in Amazon EKS per impostazione predefinita. Per risolvere il problema della rimozione della PSP versione 1.25
originale, ti consigliamo di implementarla PSS in AmazonEKS. Per ulteriori informazioni, consulta Implementazione degli standard di sicurezza dei pod in Amazon EKSsul AWS blog. -
client.authentication.k8s.io/v1alpha1
ExecCredential Viene rimosso in Kubernetes1.24
. ExecCredential APIEra generalmente disponibile in Kubernetes1.22
. Se utilizzi un plug-in di credenziali client-go che si basa suv1alpha1
API, contatta il distributore del plug-in per sapere come migrare a.v1
API -
Infatti Kubernetes
1.24
, abbiamo contribuito con una funzionalità al progetto upstream Cluster Autoscaler che semplifica la scalabilità dei gruppi di nodi EKS gestiti da Amazon da e verso zero nodi. In precedenza, per consentire a Cluster Autoscaler di comprendere le risorse, le etichette e i difetti di un gruppo di nodi gestiti scalato a zero nodi, era necessario etichettare il gruppo Amazon Auto Scaling sottostante EC2 con i dettagli dei nodi di cui era responsabile. Ora, quando non ci sono nodi in esecuzione nel gruppo di nodi gestiti, Cluster Autoscaler chiama l'operazione Amazon. EKSDescribeNodegroup
API Questa API operazione fornisce le informazioni richieste da Cluster Autoscaler sulle risorse, le etichette e i difetti del gruppo di nodi gestiti. Questa funzionalità richiede l'aggiunta dell'eks:DescribeNodegroup
autorizzazione alla politica dell'account del servizio Cluster Autoscaler. IAM Quando il valore di un tag Cluster Autoscaler sul gruppo Auto Scaling che alimenta un gruppo di nodi EKS gestito da Amazon è in conflitto con il gruppo di nodi stesso, Cluster Autoscaler preferisce il valore del tag di gruppo Auto Scaling. Ciò ti consente di sovrascrivere i valori in base alla necessità. Per ulteriori informazioni, consulta Ridimensiona l'elaborazione del cluster con e KarpenterCluster Autoscaler. -
Se intendi utilizzare i nostri Inferentia tipi di Trainium istanze con Amazon EKS
1.24
, devi eseguire l'aggiornamento alla versione 1.9.3.0 o successiva del plug-in del AWS Neuron dispositivo. Per ulteriori informazioni, consulta la versione di Neuron K8 [1.9.3.0] nella documentazione. AWS Neuron -
Per impostazione predefinita,
Containerd
dispone diIPv6
abilitato per i Pods. Applica le impostazioni del kernel dei nodi agli spazi dei nomi di rete del Pod. Per questo motivo, i container in un Pod si associano agli indirizzi di loopback siaIPv4
(127.0.0.1
) siaIPv6
(::1
).IPv6
è il protocollo di comunicazione predefinito. Prima di aggiornare il cluster alla versione1.24
, ti consigliamo di testare i Pods multi-container. Modifica le app in modo che possano associarsi a tutti gli indirizzi IP sulle interfacce di loopback. La maggior parte delle librerie abilita l'associazioneIPv6
, che è compatibile conIPv4
. Quando non è possibile modificare il codice dell'applicazione, sono disponibili due opzioni:-
Eseguire un container
init
e impostaredisable ipv6
sutrue
(sysctl -w net.ipv6.conf.all.disable_ipv6=1
). -
Configurare un webhook di ammissione variabile
per inserire un container init
insieme ai Pods delle applicazioni.
Se devi bloccare
IPv6
per tutti i Pods su tutti i nodi, potrebbe essere necessario disabilitareIPv6
nelle tue istanze. -
-
L'
goaway-chance
opzione nel Kubernetes API server aiuta a evitare che le connessioni HTTP/2
dei client rimangano bloccate su una singola istanza API del server, chiudendo casualmente una connessione. Quando la connessione viene chiusa, il client tenterà di riconnettersi e probabilmente atterrerà su un altro API server a seguito del bilanciamento del carico. EKSLa versione Amazon1.24
ha abilitato ilgoaway-chance
flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile conHTTP GOAWAY
, ti consigliamo di aggiornare il client GOAWAY
da gestire riconnettendoti al termine della connessione.
Per il changelog completo di Kubernetes 1.24
, consulta https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1230
Kubernetes1.23
Kubernetes1.23
è ora disponibile su AmazonEKS. Per ulteriori informazioni su Kubernetes 1.23
, consulta l'annuncio del rilascio ufficiale
Importante
-
La funzionalità Kubernetes di migrazione del volume dall'albero all'interfaccia di archiviazione dei contenitori (CSI) è abilitata. Questa funzionalità consente la sostituzione dei plug-in di archiviazione Kubernetes in-tree esistenti per Amazon EBS con un driver Amazon EBS CSI corrispondente. Per ulteriori informazioni, consulta la sezione Kubernetes1.17 Feature: Kubernetes In-Tree to CSI Volume Migration passa alla versione beta sul blog
. Kubernetes La funzionalità traduce in-tree in equivalente CSI APIs e APIs delega le operazioni a un driver sostitutivo. CSI Con questa funzione, se utilizzi oggetti
StorageClass
,PersistentVolume
ePersistentVolumeClaim
esistenti che appartengono a questi carichi di lavoro, probabilmente non ci saranno cambiamenti evidenti. La funzionalità consente di Kubernetes delegare tutte le operazioni di gestione dello storage dal plug-in in-tree al driver. CSI Se utilizzi EBS volumi Amazon in un cluster esistente, installa il EBS CSI driver Amazon nel cluster prima di aggiornare il cluster alla versione1.23
. Se non si installa il driver prima di aggiornare il cluster, potrebbero verificarsi interruzioni dei carichi di lavoro. Se prevedi di distribuire carichi di lavoro che utilizzano EBS volumi Amazon in un nuovo1.23
cluster, installa il EBS CSI driver Amazon nel cluster prima di distribuire i carichi di lavoro nel cluster. Per istruzioni su come installare il EBS CSI driver Amazon sul tuo cluster, consultaArchiviare Kubernetes volumi con Amazon EBS. Per le domande frequenti sulla funzionalità di migrazione, consulta Domande frequenti EBS CSI sulla migrazione ad Amazon. -
Il supporto esteso per Amazon EKS ottimizzato Windows AMIs pubblicato da non AWS è disponibile per la Kubernetes versione
1.23
ma è disponibile per la Kubernetes versione1.24
e versioni successive.
-
Kubernetes ha smesso di supportare
dockershim
nella versione1.20
e ha rimossodockershim
nella versione1.24
. Per ulteriori informazioni, consulta l'articolo KubernetesKubernetes sta abbandonando Dockershim: impegni e fasi successivenel blog Kubernetes. Amazon EKS interromperà il supporto per l' dockershim
avvio dalla EKS versione Amazon1.24
. A partire dalla EKS versione Amazon1.24
, Amazon EKS ufficiale AMIs avràcontainerd
come unico runtime.Anche se la EKS versione di Amazon
1.23
continua a supportaredockershim
, ti consigliamo di iniziare subito a testare le tue applicazioni per identificare e rimuovere eventuali Docker dipendenze. In questo modo, sarai preparato ad aggiornare il tuo cluster alla versione1.24
. Per ulteriori informazioni sulla rimozione didockershim
, consulta Esegui la migrazione da a dockershimcontainerd. -
Kubernetes ha promosso le reti dual-stack
IPv4
/IPv6
per i servizi Pods e i nodi alla disponibilità generale. Tuttavia, Amazon EKS e gli altri Amazon VPC CNI plugin for Kubernetes non supportano le reti dual-stack. I tuoi cluster possono assegnare indirizziIPv4
oIPv6
a Pods e servizi, ma non possono assegnare entrambi i tipi di indirizzo. -
Kubernetesha portato la funzionalità Pod Security Admission (PSA) alla versione beta. Questa funzionalità è abilitata per impostazione predefinita. Per ulteriori informazioni, consulta Ammissione di sicurezza dei pod
nella documentazione di Kubernetes. PSAsostituisce il controller di ammissione Pod Security Policy (PSP). Il controller di PSP ammissione non è supportato e la sua rimozione è prevista nella Kubernetes versione 1.25
attuale.Il controller di ammissione PSP applica gli standard di sicurezza Pod su Pods in uno spazio dei nomi basato su specifiche etichette dello spazio dei nomi che impostano il livello di applicazione. Per ulteriori informazioni, consulta Pod Security Standards (PSS) e Pod Security Admission (PSA)
nella guida alle EKS best practice di Amazon. -
L'
kube-proxy
immagine distribuita con i cluster è ora l'immagine di base minimagestita da Amazon EKS Distro (EKS-D). L'immagine contiene pacchetti minimi, senza shell (interprete di comandi) né gestori di pacchetti. -
Kubernetes ha promosso i container temporanei alla versione beta. I container temporanei sono container che vengono eseguiti nello stesso spazio dei nomi di un Pod esistente. Puoi utilizzarli per osservare lo stato di Pods e container per la risoluzione dei problemi e il debug. Ciò è utile specialmente per la soluzione interattiva dei problemi quando
kubectl exec
è insufficiente perché un container si è arrestato in modo anomalo o un'immagine del container non include utilità di debug. Un esempio di container che include un'utilità di debug è dato dalle immagini senza Distro. Per ulteriori informazioni, consulta Debug con un container di debug temporaneo nella documentazione di Kubernetes. -
Kubernetesha portato la
HorizontalPodAutoscaler
autoscaling/v2
stalla alla disponibilità generaleAPI.HorizontalPodAutoscaler
autoscaling/v2beta2
APIè obsoleto. Non sarà disponibile in1.26
. -
L'
goaway-chance
opzione presente nel Kubernetes API server consente di evitare che le connessioni HTTP/2
dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client tenterà di riconnettersi e probabilmente atterrerà su un altro API server a seguito del bilanciamento del carico. EKSLa versione Amazon1.23
ha abilitato ilgoaway-chance
flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile conHTTP GOAWAY
, ti consigliamo di aggiornare il client GOAWAY
da gestire riconnettendoti al termine della connessione.
Per il changelog completo di Kubernetes 1.23
, consulta https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.23.md#changelog-since-v1220