Consulta le note di rilascio per Kubernetes versioni con supporto esteso - Amazon EKS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Consulta le note di rilascio per Kubernetes versioni con supporto esteso

Questo argomento fornisce importanti modifiche di cui tenere conto per ciascuna Kubernetes versione con supporto esteso. Durante l'aggiornamento, esamina attentamente le modifiche apportate tra la vecchia e la nuova versione del cluster.

Kubernetes 1.27

Kubernetes 1.27è ora disponibile su AmazonEKS. Per ulteriori informazioni sull' Kubernetes 1.27, vedi l'annuncio ufficiale di rilascio.

Importante
  • Il supporto per le annotazioni seccomp alfa e le annotazioni seccomp.security.alpha.kubernetes.io/pod e container.seccomp.security.alpha.kubernetes.io è stato rimosso. Le annotazioni seccomp alfa sono state dichiarate obsolete in 1.19, e una volta rimosse in 1.27, i campi seccomp non verranno più compilati automaticamente per i Pods con le annotazioni seccomp. Utilizza invece il campo securityContext.seccompProfile per i Pods o i container per configurare i profili seccomp. Per verificare se stai utilizzando le annotazioni seccomp alfa obsolete nel tuo cluster, esegui il comando seguente:

    kubectl get pods --all-namespaces -o json | grep -E 'seccomp.security.alpha.kubernetes.io/pod|container.seccomp.security.alpha.kubernetes.io'
  • L'argomento della linea di comando --container-runtime per kubelet è stato rimosso. Il runtime del contenitore predefinito per Amazon EKS esiste da containerd allora1.24, il che elimina la necessità di specificare il runtime del contenitore. D'ora 1.27 in poi, Amazon EKS ignorerà l'--container-runtimeargomento passato a qualsiasi script di bootstrap. È importante non passare questo argomento a per evitare errori durante il --kubelet-extra-args processo di bootstrap del nodo. È necessario rimuovere l'argomento --container-runtime da tutti i flussi di lavoro di creazione dei nodi e dagli script di creazione.

  • Il in kubelet Kubernetes 1.27ha aumentato il valore predefinito kubeAPIQPS a 50 e kubeAPIBurst a100. Questi miglioramenti consentono di gestire un volume maggiore kubelet di API query, migliorando i tempi di risposta e le prestazioni. Quando le richieste ai Pods aumentano, a causa dei requisiti di dimensionamento, le impostazioni predefinite riviste garantiscono che il kubelet possa gestire in modo efficiente l'aumento del carico di lavoro. Di conseguenza, gli avvii dei Pod sono più rapidi e le operazioni sui cluster sono più efficaci.

  • È possibile utilizzare una topologia del Pod più dettagliata per distribuire le policy, come minDomain. Questo parametro consente di specificare il numero minimo di domini su cui i Pods dovrebbero essere distribuiti. nodeAffinityPolicy e nodeTaintPolicy forniscono un ulteriore livello di granularità nella gestione della distribuzione dei Pod. Ciò avviene in conformità alle affinità dei nodi, ai taint e al campo matchLabelKeys indicati nel topologySpreadConstraints della specifica del Pod’s. Ciò consente di selezionare i Pods per i calcoli di distribuzione dopo un aggiornamento continuo.

  • Kubernetes 1.27 ha promosso a beta un nuovo meccanismo di policy per StatefulSets che controlli la durata di PersistentVolumeClaims (PVCs). La nuova policy di conservazione di PVC consente di specificare se i PVCs generati dal modello di specifica StatefulSet verranno eliminati o conservati automaticamente quando StatefulSet viene eliminato o le repliche contenute in StatefulSet vengono ridimensionate.

  • L'opzione goaway-chance in Kubernetes APIserver aiuta a evitare che le connessioni HTTP/2 dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client proverà a riconnettersi e probabilmente atterrerà su un API server diverso a causa del bilanciamento del carico. EKSLa versione Amazon 1.27 ha abilitato il goaway-chance flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTPGOAWAY, ti consigliamo di aggiornare il client GOAWAY da gestire riconnettendoti al termine della connessione.

Per la versione completa Kubernetes 1.27changelog, vedere https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.27.md# 1260.

Kubernetes 1.26

Kubernetes 1.26è ora disponibile su AmazonEKS. Per ulteriori informazioni sull' Kubernetes 1.26, vedi l'annuncio ufficiale di rilascio.

Importante

Kubernetes 1.26non supporta più CRI v1alpha2. Ciò comporta la kubelet mancata registrazione del nodo se il runtime del contenitore non lo supporta CRI v1. Ciò significa anche che Kubernetes 1.26non supporta la versione minore 1.5 containerd e precedenti. Se utilizzi containerd, devi eseguire l'aggiornamento alla 1.6.0 versione containerd o successiva prima di aggiornare qualsiasi nodo a Kubernetes 1.26. È inoltre necessario aggiornare qualsiasi altro runtime del contenitore che supporti solo ilv1alpha2. Per ulteriori informazioni, rivolgiti al fornitore del runtime del container. Per impostazione predefinita, Amazon Linux e Bottlerocket AMIsinclude la versione containerd. 1.6.6

  • Prima di eseguire l'aggiornamento a Kubernetes 1.26, aggiorna il tuo Amazon VPC CNI plugin for Kubernetes alla versione 1.12 o successiva. Se non esegui l'upgrade a Amazon VPC CNI plugin for Kubernetes versione 1.12 o successiva, il Amazon VPC CNI plugin for Kubernetes si bloccherà. Per ulteriori informazioni, consulta Amazon VPC CNI.

  • L'opzione goaway-chance in Kubernetes APIserver aiuta a evitare che le connessioni HTTP/2 dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client proverà a riconnettersi e probabilmente atterrerà su un API server diverso a causa del bilanciamento del carico. EKSLa versione Amazon 1.26 ha abilitato il goaway-chance flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTPGOAWAY, ti consigliamo di aggiornare il client GOAWAY da gestire riconnettendoti al termine della connessione.

Per la versione completa Kubernetes 1.26changelog, vedere https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.26.md# 1250.

Kubernetes 1.25

Kubernetes 1.25è ora disponibile su AmazonEKS. Per ulteriori informazioni sull' Kubernetes 1.25, vedi l'annuncio ufficiale di rilascio.

Importante
  • EC2P2Le istanze Amazon non sono supportate su Amazon EKS perché richiedono la versione 470 o precedente del NVIDIA driver.

  • PodSecurityPolicy (PSP) viene rimosso in Kubernetes 1.25. PSPs vengono sostituiti con Pod Security Admission (PSA) e Pod Security Standards (PSS). PSA è un controller di ammissione integrato che implementa i controlli di sicurezza descritti in. PSS PSA e PSS sono laureati in regime stabile in Kubernetes 1.25e sono abilitati in Amazon EKS per impostazione predefinita. Se hai PSPs nel tuo cluster, assicurati di migrare da PSP al sistema integrato Kubernetes PSS o a una policy-as-code soluzione prima di aggiornare il cluster alla versione. 1.25 Se non esegui la migrazione daPSP, potresti riscontrare interruzioni dei carichi di lavoro. Per ulteriori informazioni, consulta le politiche di sicurezza relative alla migrazione dai pod precedenti (). PSP

  • Kubernetes la versione 1.25 contiene modifiche che alterano il comportamento di una funzionalità esistente nota come API Priority and Fairness ()APF. APFserve a proteggere il API server da un potenziale sovraccarico durante i periodi di elevati volumi di richieste. Lo fa imponendo restrizioni al numero di richieste simultanee che possono essere elaborate in un dato momento. Ciò si ottiene mediante l'applicazione di livelli di priorità e limiti distinti alle richieste provenienti da vari carichi di lavoro o utenti. Questo approccio garantisce che le applicazioni critiche o le richieste ad alta priorità ricevano un trattamento preferenziale, evitando al contempo che le richieste con priorità inferiore sovraccarichino il server. API Per ulteriori informazioni, vedere APIPriorità ed equità nella Kubernetes documentazione o APIPriorità ed equità nella Guida alle EKS migliori pratiche.

    Questi aggiornamenti sono stati introdotti inO #10352eO #118601. In precedenza, APF gestiva tutti i tipi di richieste in modo uniforme, con ogni richiesta che utilizzava una singola unità del limite di richieste simultanee. La modifica del APF comportamento assegna unità di concorrenza più elevate LIST alle richieste a causa del carico eccezionalmente pesante che tali richieste gravano sul API server. Il API server stima il numero di oggetti che verranno restituiti da una richiesta. LIST Assegna un'unità di concorrenza proporzionale al numero di oggetti restituiti.

    Dopo l'aggiornamento a una EKS versione Amazon 1.25 o superiore, questo comportamento aggiornato potrebbe causare una limitazione della velocità dei carichi di lavoro con LIST richieste pesanti (che in precedenza funzionavano senza problemi). Ciò sarebbe indicato da un codice di risposta 429. HTTP Per evitare potenziali interruzioni del carico di lavoro dovute aLISTpoiché le richieste sono a tariffa limitata, ti consigliamo vivamente di ristrutturare i tuoi carichi di lavoro per ridurne la frequenza. In alternativa, puoi risolvere questo problema modificando le APF impostazioni per allocare più capacità per le richieste essenziali riducendo al contempo la capacità allocata a quelle non essenziali. Per ulteriori informazioni su queste tecniche di mitigazione, consulta Preventing Dropped Requests nella Guida alle best practice. EKS

  • Amazon EKS 1.25 include miglioramenti all'autenticazione dei cluster che contengono aggiornamenti YAML librerie. Se un YAML il valore aws-auth ConfigMap trovato nello spazio dei kube-system nomi inizia con una macro, in cui il primo carattere è una parentesi graffa, è necessario aggiungere le virgolette (" ") prima e dopo le parentesi graffe (). { } Ciò è necessario per garantire che la aws-iam-authenticator versione analizzi v0.6.3 accuratamente i dati aws-auth ConfigMap in Amazon EKS1.25.

  • La API versione beta (discovery.k8s.io/v1beta1) di EndpointSlice era obsoleta in Kubernetes 1.21e non è più disponibile dal Kubernetes 1.25. Questo API è stato aggiornato adiscovery.k8s.io/v1. Per ulteriori informazioni, vedere EndpointSlicein Kubernetes documentazione. Il AWS Load Balancer Controller v2.4.6e in precedenza utilizzava l'v1beta1endpoint con EndpointSlices cui comunicare. Se stai utilizzando la EndpointSlices configurazione per AWS Load Balancer Controller, è necessario eseguire l'aggiornamento a AWS Load Balancer Controller v2.4.7prima di aggiornare il tuo EKS cluster Amazon a. 1.25 Se esegui l'upgrade a 1.25 mentre utilizzi la EndpointSlices configurazione per AWS Load Balancer Controller, il controller si bloccherà e provocherà interruzioni dei carichi di lavoro. Per aggiornare il controller, consulta Indirizza il traffico Internet con AWS Load Balancer Controller.

  • La API versione beta (autoscaling/v2beta1) di non HorizontalPodAutoscaler è più disponibile a partire da Kubernetes. 1.25 Questa versione API era obsoleta. 1.23 Esegui la migrazione di manifesti e API client per utilizzare la versione. autoscaling/v2 HorizontalPodAutoscaler API Per ulteriori informazioni, consulta la documentazione di Kubernetes.

  • SeccompDefaultviene promosso alla versione beta in Kubernetes 1.25. Impostando il --seccomp-default flag durante la configurazionekubelet, il runtime del contenitore utilizza il suo RuntimeDefaultseccomp profilo, anziché la modalità unconfined (seccomp disabled). I profili predefiniti forniscono una serie completa di impostazioni predefinite di sicurezza, preservando al contempo la funzionalità del carico di lavoro. Sebbene questo flag sia disponibile, Amazon EKS non lo abilita per impostazione predefinita, quindi il EKS comportamento di Amazon rimane effettivamente invariato. Se lo desideri, puoi iniziare ad abilitarlo sui nodi. Per maggiori dettagli, consulta il tutorial Limita le chiamate di sistema di un contenitore con seccomp nel Kubernetes documentazione.

  • Supporto per l'interfaccia Container Runtime (CRI) per Docker (noto anche come dockershim) è stato rimosso da Kubernetes 1.24e più tardi. L'unico runtime di container in Amazon EKS ufficiale AMIs for Kubernetes 1.24e i cluster successivi sono containerd. Prima di effettuare l'aggiornamento ad Amazon EKS 1.24 o versioni successive, rimuovi ogni riferimento ai flag degli script di bootstrap che non sono più supportati. Per ulteriori informazioni, consulta Esegui la migrazione da a dockershimcontainerd.

  • Il supporto per le query con caratteri jolly era obsoleto in CoreDNS 1.8.7e rimosso in CoreDNS 1.9. Ciò è stato fatto come misura di sicurezza. Le query Wildcard non funzionano più e restituiscono NXDOMAIN anziché un indirizzo IP.

  • L'opzione goaway-chance in Kubernetes APIserver aiuta a evitare che le connessioni HTTP/2 dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client proverà a riconnettersi e probabilmente atterrerà su un API server diverso a causa del bilanciamento del carico. EKSLa versione Amazon 1.25 ha abilitato il goaway-chance flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTPGOAWAY, ti consigliamo di aggiornare il client GOAWAY da gestire riconnettendoti al termine della connessione.

Per la versione completa Kubernetes 1.25changelog, vedere https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.25.md# 1240.

Kubernetes 1.24

Kubernetes 1.24è ora disponibile su AmazonEKS. Per ulteriori informazioni sull' Kubernetes 1.24, vedi l'annuncio ufficiale di rilascio.

Importante
  • A partire da Kubernetes 1.24, per impostazione predefinita, le nuove versioni beta APIs non sono abilitate nei cluster. Per impostazione predefinita, la versione beta esistente APIs e le nuove versioni della versione beta esistente APIs continuano a essere abilitate. Amazon EKS segue lo stesso comportamento dell'upstream Kubernetes 1.24. I feature gate che controllano le nuove funzionalità sia per le API operazioni nuove che per quelle esistenti sono abilitati per impostazione predefinita. Questo è in linea con l'upstream Kubernetes. Per ulteriori informazioni, consulta KEP-3136: la versione beta APIs è disattivata per impostazione predefinita. GitHub

  • Supporto per Container Runtime Interface (CRI) per Docker (noto anche comedockershim) viene rimosso da Kubernetes 1.24. I EKS funzionari di Amazon AMIs hanno containerd come unica esecuzione. Prima di passare ad Amazon EKS 1.24 o a versioni successive, devi rimuovere qualsiasi riferimento ai flag degli script di bootstrap che non sono più supportati. Inoltre è necessario assicurarsi che l'inoltro di IP sia abilitato per i nodi worker. Per ulteriori informazioni, consulta Esegui la migrazione da a dockershimcontainerd.

  • Se lo hai già fatto Fluentd configurato per Container Insights, quindi è necessario migrare Fluentd in Fluent Bit prima di aggiornare il cluster. Il Fluentd i parser sono configurati per analizzare solo i messaggi di registro in JSON formato. Al contrariodockerd, il runtime del containerd contenitore contiene messaggi di registro che non sono in JSON formato. Se non esegui la migrazione a Fluent Bit, alcuni dei configurati Fluentd’s i parser genereranno una quantità enorme di errori all'interno di Fluentd contenitore. Per ulteriori informazioni sulla migrazione, consulta Configurare Fluent Bit DaemonSet per inviare i log ai log. CloudWatch

  • In Kubernetes 1.23e nelle versioni precedenti, i certificati kubelet di servizio con IP non verificabile e DNS Subject Alternative Names () SANs venivano emessi automaticamente con unverificable. SANs Questi dati non verificabili vengono SANs omessi dal certificato fornito. Nelle versioni successive 1.24 e nei cluster successivi, i certificati di kubelet servizio non vengono emessi se non è possibile verificarne alcuni. SAN Ciò impedisce il funzionamento dei comandi dei log di kubectl e kubectl. Per ulteriori informazioni, consulta Considerazioni sulla firma dei certificati prima di aggiornare il cluster a Kubernetes 1.24.

  • Quando si aggiorna un EKS 1.23 cluster Amazon che utilizza Fluent Bit, devi assicurarti che sia in esecuzione k8s/1.3.12 o in una versione successiva. Puoi farlo riapplicando l'ultima versione applicabile Fluent Bit YAMLfile da GitHub. Per ulteriori informazioni, consulta Configurazione di Fluent Bit nella Amazon CloudWatch User Guide.

  • Puoi utilizzare Topology Aware Hints per indicare la tua preferenza per mantenere il traffico in una zona quando i nodi worker del cluster vengono implementati in più zone di disponibilità. L'instradamento del traffico all'interno di una zona può contribuire a ridurre i costi e migliorare le prestazioni della rete. Per impostazione predefinita, i Topology Aware Hints sono abilitati in Amazon. EKS 1.24 Per ulteriori informazioni, consulta Topology Aware Hints nel Kubernetes documentazione.

  • Il (PodSecurityPolicyPSPè prevista la rimozione in Kubernetes 1.25. PSPs vengono sostituiti con Pod Security Admission (PSA). PSAè un controller di ammissione integrato che utilizza i controlli di sicurezza descritti nei Pod Security Standards (PSS). PSAe PSS sono entrambe funzionalità beta e sono abilitate in Amazon EKS per impostazione predefinita. Per risolvere il problema della rimozione di PSP nella versione1.25, ti consigliamo di implementarla PSS in AmazonEKS. Per ulteriori informazioni, consulta Implementazione degli standard di sicurezza dei pod in Amazon EKS sul AWS blog.

  • Il client.authentication.k8s.io/v1alpha1 ExecCredential viene rimosso in Kubernetes 1.24. ExecCredential APIEra generalmente disponibile in Kubernetes 1.22. Se utilizzi un plug-in di credenziali client-go che si basa su v1alpha1API, contatta il distributore del plug-in per sapere come migrare a. v1 API

  • In Kubernetes 1.24, abbiamo contribuito con una funzionalità al progetto upstream Cluster Autoscaler che semplifica la scalabilità dei gruppi di nodi EKS gestiti da Amazon da e verso zero nodi. In precedenza, per consentire a Cluster Autoscaler di comprendere le risorse, le etichette e i difetti di un gruppo di nodi gestiti scalato a zero nodi, era necessario etichettare il gruppo Amazon Auto Scaling sottostante EC2 con i dettagli dei nodi di cui era responsabile. Ora, quando non ci sono nodi in esecuzione nel gruppo di nodi gestiti, Cluster Autoscaler chiama l'operazione Amazon. EKS DescribeNodegroup API Questa API operazione fornisce le informazioni richieste da Cluster Autoscaler sulle risorse, le etichette e i difetti del gruppo di nodi gestiti. Questa funzionalità richiede l'aggiunta dell'eks:DescribeNodegroupautorizzazione alla politica dell'account del servizio Cluster Autoscaler. IAM Quando il valore di un tag Cluster Autoscaler sul gruppo Auto Scaling che alimenta un gruppo di nodi EKS gestito da Amazon è in conflitto con il gruppo di nodi stesso, Cluster Autoscaler preferisce il valore del tag di gruppo Auto Scaling. In tal modo, puoi sovrascrivere i valori in base al bisogno. Per ulteriori informazioni, consulta Cluster Autoscaler.

  • Se intendi utilizzare Inferentia oppure Trainium tipi di istanze con Amazon EKS1.24, è necessario eseguire l'aggiornamento a AWS Neuron plugin per dispositivi versione 1.9.3.0 o successiva. Per ulteriori informazioni, vedete la versione di Neuron K8 [1.9.3.0] nel AWS Neuron Documentazione.

  • Containerdè abilitato per IPv6 Pods, per impostazione predefinita. Applica le impostazioni del kernel del nodo a Pod namespace di rete. Per questo motivo, i contenitori in un Pod si associa agli indirizzi di loopback IPv4 IPv6 (127.0.0.1::1) e (). IPv6è il protocollo di comunicazione predefinito. Prima di aggiornare il cluster alla versione1.24, ti consigliamo di testare il tuo multi-container Pods. Modifica le app in modo che possano collegarsi a tutti gli indirizzi IP sulle interfacce di loopback. La maggior parte delle librerie abilita l'associazione IPv6, che è compatibile con IPv4. Quando non è possibile modificare il codice dell'applicazione, sono disponibili due opzioni:

    Se devi bloccare per tutti IPv6 Pods su tutti i nodi, potrebbe essere necessario disabilitarlo IPv6 sulle istanze.

  • L'opzione goaway-chance in Kubernetes APIserver aiuta a evitare che le connessioni HTTP/2 dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client proverà a riconnettersi e probabilmente atterrerà su un API server diverso a causa del bilanciamento del carico. EKSLa versione Amazon 1.24 ha abilitato il goaway-chance flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTPGOAWAY, ti consigliamo di aggiornare il client GOAWAY da gestire riconnettendoti al termine della connessione.

Per la versione completa Kubernetes 1.24changelog, vedere https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.24.md# 1230.

Kubernetes 1.23

Kubernetes 1.23è ora disponibile su AmazonEKS. Per ulteriori informazioni sull' Kubernetes 1.23, vedi l'annuncio ufficiale di rilascio.

Importante
  • Il Kubernetes la funzionalità di migrazione dei volumi dall'interfaccia di archiviazione all'interfaccia di archiviazione dei contenitori (CSI) è abilitata. Questa funzionalità consente la sostituzione di quelle esistenti Kubernetes plugin di archiviazione in-tree per Amazon EBS con un driver Amazon EBS CSI corrispondente. Per ulteriori informazioni, consulta Funzionalità di Kubernetes 1.17: La migrazione da Kubernetes In-Tree a Volume passa alla versione beta su CSI Kubernetes blog.

    La funzionalità traduce la funzionalità «in-tree» in equivalente CSI APIs e APIs delega le operazioni a un driver sostitutivo. CSI Con questa funzionalità, se utilizzi PersistentVolumeClaim oggetti esistenti StorageClass e che appartengono a questi carichi di lavoro, probabilmente non si verificheranno cambiamenti evidenti. PersistentVolume La funzionalità abilita Kubernetes per delegare tutte le operazioni di gestione dello storage dal plug-in in-tree al CSI driver. Se utilizzi EBS volumi Amazon in un cluster esistente, installa il EBS CSI driver Amazon nel cluster prima di aggiornare il cluster alla versione1.23. Se non installi il driver prima di aggiornare un cluster esistente, potrebbero verificarsi interruzioni dei carichi di lavoro. Se prevedi di distribuire carichi di lavoro che utilizzano EBS volumi Amazon in un nuovo 1.23 cluster, installa il EBS CSI driver Amazon nel cluster prima di distribuire i carichi di lavoro nel cluster. Per istruzioni su come installare il EBS CSI driver Amazon sul tuo cluster, consultaArchivia volumi Kubernetes con Amazon EBS. Per le domande frequenti sulla funzionalità di migrazione, consulta Domande frequenti EBS CSI sulla migrazione ad Amazon.

  • Extended Support per Amazon EKS ottimizzato Windows AMIsche sono pubblicati da AWS non è disponibile per Kubernetes versione 1.23 ma è disponibile per Kubernetes versione 1.24 e successive.

  • Kubernetes ha interrotto il supporto dockershim nella versione 1.20 e rimosso dockershim nella versione1.24. Per ulteriori informazioni, consulta Kubernetes is Moving on From Dockershim: Commitments and Next Steps in the Kubernetes blog. Amazon EKS interromperà il supporto per l'dockershimavvio dalla EKS versione Amazon1.24. A partire dalla EKS versione Amazon1.24, Amazon EKS ufficiale AMIs avrà containerd come unico runtime.

    Anche se la EKS versione di Amazon 1.23 continua a supportaredockershim, ti consigliamo di iniziare subito a testare le tue applicazioni per identificarle e rimuoverle Docker dipendenze. In questo modo, sarai preparato ad aggiornare il tuo cluster alla versione 1.24. Per ulteriori informazioni sulla rimozione di dockershim, consulta Esegui la migrazione da a dockershimcontainerd.

  • Kubernetes rete IPv4 IPv6 graduata/dual-stack per Pods, servizi e nodi fino alla disponibilità generale. Tuttavia, Amazon EKS e il Amazon VPC CNI plugin for Kubernetes non supportano reti dual-stack. I tuoi cluster possono assegnare o indirizzi a IPv4 IPv6 Pods e servizi, ma non è possibile assegnare entrambi i tipi di indirizzo.

  • Kubernetes ha portato la funzionalità Pod Security Admission (PSA) alla versione beta. Questa funzionalità è abilitata per impostazione predefinita. Per ulteriori informazioni, consulta Pod Security Admission nel Kubernetes documentazione. PSAsostituisce la Pod Security Policy (PSP) controllore di ammissione. Il controller di PSP ammissione non è supportato e la sua rimozione è prevista in Kubernetes versione1.25.

    Il PSP il controllore di ammissione impone Pod standard di sicurezza su Pods in uno spazio dei nomi basato su etichette di namespace specifiche che definiscono il livello di applicazione. Per ulteriori informazioni, consulta Pod Security Standards (PSS) e Pod Security Admission (PSA) nella guida alle EKS best practice di Amazon.

  • L'kube-proxyimmagine distribuita con i cluster è ora l'immagine di base minima gestita da Amazon EKS Distro (EKS-D). L'immagine contiene pacchetti minimi e non ha shell o gestori di pacchetti.

  • Kubernetes i contenitori effimeri sono stati trasformati in versione beta. I contenitori effimeri sono contenitori temporanei che vengono eseguiti nello stesso namespace di un contenitore esistente Pod. Puoi usarli per osservare lo stato di Pods e contenitori per la risoluzione dei problemi e il debug. Ciò è particolarmente utile per la risoluzione di problemi interattiva quando kubectl exec non è sufficiente perché un container è stato arrestato in modo anomalo o se un'immagine di container non include utilità di debug. Un esempio di container che include un'utilità di debug è dato dalle immagini senza Distro. Per ulteriori informazioni, consulta Debug con un contenitore di debug effimero nel Kubernetes documentazione.

  • Kubernetes ha portato la stalla alla disponibilità generale. HorizontalPodAutoscaler autoscaling/v2 API HorizontalPodAutoscalerautoscaling/v2beta2APIè obsoleto. Non sarà disponibile in 1.26.

  • L'opzione goaway-chance in Kubernetes APIserver aiuta a evitare che le connessioni HTTP/2 dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client proverà a riconnettersi e probabilmente atterrerà su un API server diverso a causa del bilanciamento del carico. EKSLa versione Amazon 1.23 ha abilitato il goaway-chance flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTPGOAWAY, ti consigliamo di aggiornare il client GOAWAY da gestire riconnettendoti al termine della connessione.

Per la versione completa Kubernetes 1.23changelog, vedere https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.23.md# 1220.