Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Consulta le note di rilascio per Kubernetes versioni con supporto esteso
Questo argomento fornisce importanti modifiche di cui tenere conto per ciascuna Kubernetes versione con supporto esteso. Durante l'aggiornamento, esamina attentamente le modifiche apportate tra la vecchia e la nuova versione del cluster.
Kubernetes 1.27
Kubernetes 1.27
è ora disponibile su AmazonEKS. Per ulteriori informazioni sull' Kubernetes 1.27
, vedi l'annuncio ufficiale di rilascio
Importante
-
Il supporto per le annotazioni
seccomp
alfa e le annotazioniseccomp.security.alpha.kubernetes.io/pod
econtainer.seccomp.security.alpha.kubernetes.io
è stato rimosso. Le annotazioniseccomp
alfa sono state dichiarate obsolete in1.19
, e una volta rimosse in1.27
, i campiseccomp
non verranno più compilati automaticamente per iPods
con le annotazioniseccomp
. Utilizza invece il camposecurityContext.seccompProfile
per iPods
o i container per configurare i profiliseccomp
. Per verificare se stai utilizzando le annotazioniseccomp
alfa obsolete nel tuo cluster, esegui il comando seguente:kubectl get pods --all-namespaces -o json | grep -E 'seccomp.security.alpha.kubernetes.io/pod|container.seccomp.security.alpha.kubernetes.io'
-
L'argomento della linea di comando
--container-runtime
perkubelet
è stato rimosso. Il runtime del contenitore predefinito per Amazon EKS esiste dacontainerd
allora1.24
, il che elimina la necessità di specificare il runtime del contenitore. D'ora1.27
in poi, Amazon EKS ignorerà l'--container-runtime
argomento passato a qualsiasi script di bootstrap. È importante non passare questo argomento a per evitare errori durante il--kubelet-extra-args
processo di bootstrap del nodo. È necessario rimuovere l'argomento--container-runtime
da tutti i flussi di lavoro di creazione dei nodi e dagli script di creazione.
-
Il in
kubelet
Kubernetes1.27
ha aumentato il valore predefinitokubeAPIQPS
a50
ekubeAPIBurst
a100
. Questi miglioramenti consentono di gestire un volume maggiorekubelet
di API query, migliorando i tempi di risposta e le prestazioni. Quando le richieste aiPods
aumentano, a causa dei requisiti di dimensionamento, le impostazioni predefinite riviste garantiscono che ilkubelet
possa gestire in modo efficiente l'aumento del carico di lavoro. Di conseguenza, gli avvii deiPod
sono più rapidi e le operazioni sui cluster sono più efficaci. -
È possibile utilizzare una topologia del
Pod
più dettagliata per distribuire le policy, comeminDomain
. Questo parametro consente di specificare il numero minimo di domini su cui iPods
dovrebbero essere distribuiti.nodeAffinityPolicy
enodeTaintPolicy
forniscono un ulteriore livello di granularità nella gestione della distribuzione deiPod
. Ciò avviene in conformità alle affinità dei nodi, ai taint e al campomatchLabelKeys
indicati neltopologySpreadConstraints
della specifica delPod’s
. Ciò consente di selezionare iPods
per i calcoli di distribuzione dopo un aggiornamento continuo. -
Kubernetes
1.27
ha promosso a beta un nuovo meccanismo di policy perStatefulSets
che controlli la durata diPersistentVolumeClaims
(PVCs
). La nuova policy di conservazione diPVC
consente di specificare se iPVCs
generati dal modello di specificaStatefulSet
verranno eliminati o conservati automaticamente quandoStatefulSet
viene eliminato o le repliche contenute inStatefulSet
vengono ridimensionate. -
L'opzione goaway-chance
in Kubernetes APIserver aiuta a evitare che le connessioni HTTP/2
dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client proverà a riconnettersi e probabilmente atterrerà su un API server diverso a causa del bilanciamento del carico. EKSLa versione Amazon1.27
ha abilitato ilgoaway-chance
flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTPGOAWAY, ti consigliamo di aggiornare il client GOAWAY
da gestire riconnettendoti al termine della connessione.
Per la versione completa Kubernetes 1.27
changelog, vedere https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.27.md#
Kubernetes 1.26
Kubernetes 1.26
è ora disponibile su AmazonEKS. Per ulteriori informazioni sull' Kubernetes 1.26
, vedi l'annuncio ufficiale di rilascio
Importante
Kubernetes 1.26
non supporta più CRI v1alpha2
. Ciò comporta la kubelet
mancata registrazione del nodo se il runtime del contenitore non lo supporta CRI v1
. Ciò significa anche che Kubernetes 1.26
non supporta la versione minore 1.5
containerd e precedenti. Se utilizzi containerd, devi eseguire l'aggiornamento alla 1.6.0
versione containerd o successiva prima di aggiornare qualsiasi nodo a Kubernetes 1.26
. È inoltre necessario aggiornare qualsiasi altro runtime del contenitore che supporti solo ilv1alpha2
. Per ulteriori informazioni, rivolgiti al fornitore del runtime del container. Per impostazione predefinita, Amazon Linux e Bottlerocket AMIsinclude la versione containerd. 1.6.6
-
Prima di eseguire l'aggiornamento a Kubernetes
1.26
, aggiorna il tuo Amazon VPC CNI plugin for Kubernetes alla versione1.12
o successiva. Se non esegui l'upgrade a Amazon VPC CNI plugin for Kubernetes versione1.12
o successiva, il Amazon VPC CNI plugin for Kubernetes si bloccherà. Per ulteriori informazioni, consulta Amazon VPC CNI. -
L'opzione goaway-chance in
Kubernetes APIserver aiuta a evitare che le connessioni HTTP/2
dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client proverà a riconnettersi e probabilmente atterrerà su un API server diverso a causa del bilanciamento del carico. EKSLa versione Amazon1.26
ha abilitato ilgoaway-chance
flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTPGOAWAY, ti consigliamo di aggiornare il client GOAWAY
da gestire riconnettendoti al termine della connessione.
Per la versione completa Kubernetes 1.26
changelog, vedere https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.26.md#
Kubernetes 1.25
Kubernetes 1.25
è ora disponibile su AmazonEKS. Per ulteriori informazioni sull' Kubernetes 1.25
, vedi l'annuncio ufficiale di rilascio
Importante
-
EC2
P2
Le istanze Amazon non sono supportate su Amazon EKS perché richiedono la versione 470 o precedente delNVIDIA
driver. -
PodSecurityPolicy
(PSP) viene rimosso in Kubernetes1.25
. PSPs vengono sostituiti con Pod Security Admission (PSA)e Pod Security Standards (PSS). PSA è un controller di ammissione integrato che implementa i controlli di sicurezza descritti in. PSS PSA e PSS sono laureati in regime stabile in Kubernetes 1.25
e sono abilitati in Amazon EKS per impostazione predefinita. Se hai PSPs nel tuo cluster, assicurati di migrare da PSP al sistema integrato Kubernetes PSS o a una policy-as-code soluzione prima di aggiornare il cluster alla versione.1.25
Se non esegui la migrazione daPSP, potresti riscontrare interruzioni dei carichi di lavoro. Per ulteriori informazioni, consulta le politiche di sicurezza relative alla migrazione dai pod precedenti (). PSP -
Kubernetes la versione
1.25
contiene modifiche che alterano il comportamento di una funzionalità esistente nota come API Priority and Fairness ()APF. APFserve a proteggere il API server da un potenziale sovraccarico durante i periodi di elevati volumi di richieste. Lo fa imponendo restrizioni al numero di richieste simultanee che possono essere elaborate in un dato momento. Ciò si ottiene mediante l'applicazione di livelli di priorità e limiti distinti alle richieste provenienti da vari carichi di lavoro o utenti. Questo approccio garantisce che le applicazioni critiche o le richieste ad alta priorità ricevano un trattamento preferenziale, evitando al contempo che le richieste con priorità inferiore sovraccarichino il server. API Per ulteriori informazioni, vedere APIPriorità ed equitànella Kubernetes documentazione o APIPriorità ed equità nella Guida alle EKS migliori pratiche. Questi aggiornamenti sono stati introdotti inO #10352
eO #118601 . In precedenza, APF gestiva tutti i tipi di richieste in modo uniforme, con ogni richiesta che utilizzava una singola unità del limite di richieste simultanee. La modifica del APF comportamento assegna unità di concorrenza più elevate LIST
alle richieste a causa del carico eccezionalmente pesante che tali richieste gravano sul API server. Il API server stima il numero di oggetti che verranno restituiti da una richiesta.LIST
Assegna un'unità di concorrenza proporzionale al numero di oggetti restituiti.Dopo l'aggiornamento a una EKS versione Amazon
1.25
o superiore, questo comportamento aggiornato potrebbe causare una limitazione della velocità dei carichi di lavoro conLIST
richieste pesanti (che in precedenza funzionavano senza problemi). Ciò sarebbe indicato da un codice di risposta 429. HTTP Per evitare potenziali interruzioni del carico di lavoro dovute aLIST
poiché le richieste sono a tariffa limitata, ti consigliamo vivamente di ristrutturare i tuoi carichi di lavoro per ridurne la frequenza. In alternativa, puoi risolvere questo problema modificando le APF impostazioni per allocare più capacità per le richieste essenziali riducendo al contempo la capacità allocata a quelle non essenziali. Per ulteriori informazioni su queste tecniche di mitigazione, consulta Preventing Dropped Requests nella Guidaalle best practice. EKS -
Amazon EKS
1.25
include miglioramenti all'autenticazione dei cluster che contengono aggiornamenti YAML librerie. Se un YAML il valoreaws-auth
ConfigMap
trovato nello spazio deikube-system
nomi inizia con una macro, in cui il primo carattere è una parentesi graffa, è necessario aggiungere le virgolette (" "
) prima e dopo le parentesi graffe ().{ }
Ciò è necessario per garantire che laaws-iam-authenticator
versione analizziv0.6.3
accuratamente i datiaws-auth
ConfigMap
in Amazon EKS1.25
. -
La API versione beta (
discovery.k8s.io/v1beta1
) diEndpointSlice
era obsoleta in Kubernetes1.21
e non è più disponibile dal Kubernetes1.25
. Questo API è stato aggiornato adiscovery.k8s.io/v1
. Per ulteriori informazioni, vedere EndpointSlicein Kubernetes documentazione. Il AWS Load Balancer Controller v2.4.6
e in precedenza utilizzava l'v1beta1
endpoint conEndpointSlices
cui comunicare. Se stai utilizzando laEndpointSlices
configurazione per AWS Load Balancer Controller, è necessario eseguire l'aggiornamento a AWS Load Balancer Controllerv2.4.7
prima di aggiornare il tuo EKS cluster Amazon a.1.25
Se esegui l'upgrade a1.25
mentre utilizzi laEndpointSlices
configurazione per AWS Load Balancer Controller, il controller si bloccherà e provocherà interruzioni dei carichi di lavoro. Per aggiornare il controller, consulta Indirizza il traffico Internet con AWS Load Balancer Controller. -
La API versione beta (
autoscaling/v2beta1
) di non HorizontalPodAutoscaler è più disponibile a partire da Kubernetes.1.25
Questa versione API era obsoleta.1.23
Esegui la migrazione di manifesti e API client per utilizzare la versione.autoscaling/v2
HorizontalPodAutoscaler API Per ulteriori informazioni, consulta la documentazione di Kubernetes.
-
SeccompDefault
viene promosso alla versione beta in Kubernetes1.25
. Impostando il--seccomp-default
flag durante la configurazionekubelet
, il runtime del contenitore utilizza il suoRuntimeDefaultseccomp
profilo, anziché la modalità unconfined (seccomp disabled
). I profili predefiniti forniscono una serie completa di impostazioni predefinite di sicurezza, preservando al contempo la funzionalità del carico di lavoro. Sebbene questo flag sia disponibile, Amazon EKS non lo abilita per impostazione predefinita, quindi il EKS comportamento di Amazon rimane effettivamente invariato. Se lo desideri, puoi iniziare ad abilitarlo sui nodi. Per maggiori dettagli, consulta il tutorial Limita le chiamate di sistema di un contenitore con seccompnel Kubernetes documentazione. -
Supporto per l'interfaccia Container Runtime (CRI) per Docker (noto anche come dockershim) è stato rimosso da Kubernetes
1.24
e più tardi. L'unico runtime di container in Amazon EKS ufficiale AMIs for Kubernetes1.24
e i cluster successivi sono containerd. Prima di effettuare l'aggiornamento ad Amazon EKS1.24
o versioni successive, rimuovi ogni riferimento ai flag degli script di bootstrap che non sono più supportati. Per ulteriori informazioni, consulta Esegui la migrazione da a dockershimcontainerd. -
Il supporto per le query con caratteri jolly era obsoleto in CoreDNS
1.8.7
e rimosso in CoreDNS1.9
. Ciò è stato fatto come misura di sicurezza. Le query Wildcard non funzionano più e restituiscono NXDOMAIN anziché un indirizzo IP. -
L'opzione goaway-chance in
Kubernetes APIserver aiuta a evitare che le connessioni HTTP/2
dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client proverà a riconnettersi e probabilmente atterrerà su un API server diverso a causa del bilanciamento del carico. EKSLa versione Amazon1.25
ha abilitato ilgoaway-chance
flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTPGOAWAY, ti consigliamo di aggiornare il client GOAWAY
da gestire riconnettendoti al termine della connessione.
Per la versione completa Kubernetes 1.25
changelog, vedere https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.25.md#
Kubernetes 1.24
Kubernetes 1.24
è ora disponibile su AmazonEKS. Per ulteriori informazioni sull' Kubernetes 1.24
, vedi l'annuncio ufficiale di rilascio
Importante
-
A partire da Kubernetes
1.24
, per impostazione predefinita, le nuove versioni beta APIs non sono abilitate nei cluster. Per impostazione predefinita, la versione beta esistente APIs e le nuove versioni della versione beta esistente APIs continuano a essere abilitate. Amazon EKS segue lo stesso comportamento dell'upstream Kubernetes1.24
. I feature gate che controllano le nuove funzionalità sia per le API operazioni nuove che per quelle esistenti sono abilitati per impostazione predefinita. Questo è in linea con l'upstream Kubernetes. Per ulteriori informazioni, consulta KEP-3136: la versione beta APIs è disattivata per impostazione predefinita. GitHub -
Supporto per Container Runtime Interface (CRI) per Docker (noto anche come
dockershim
) viene rimosso da Kubernetes1.24
. I EKS funzionari di Amazon AMIs hanno containerd come unica esecuzione. Prima di passare ad Amazon EKS1.24
o a versioni successive, devi rimuovere qualsiasi riferimento ai flag degli script di bootstrap che non sono più supportati. Inoltre è necessario assicurarsi che l'inoltro di IP sia abilitato per i nodi worker. Per ulteriori informazioni, consulta Esegui la migrazione da a dockershimcontainerd. -
Se lo hai già fatto Fluentd configurato per Container Insights, quindi è necessario migrare Fluentd in Fluent Bit prima di aggiornare il cluster. Il Fluentd i parser sono configurati per analizzare solo i messaggi di registro in JSON formato. Al contrario
dockerd
, il runtime delcontainerd
contenitore contiene messaggi di registro che non sono in JSON formato. Se non esegui la migrazione a Fluent Bit, alcuni dei configurati Fluentd’s i parser genereranno una quantità enorme di errori all'interno di Fluentd contenitore. Per ulteriori informazioni sulla migrazione, consulta Configurare Fluent Bit DaemonSet per inviare i log ai log. CloudWatch -
In Kubernetes
1.23
e nelle versioni precedenti, i certificatikubelet
di servizio con IP non verificabile e DNS Subject Alternative Names () SANs venivano emessi automaticamente con unverificable. SANs Questi dati non verificabili vengono SANs omessi dal certificato fornito. Nelle versioni successive1.24
e nei cluster successivi, i certificati dikubelet
servizio non vengono emessi se non è possibile verificarne alcuni. SAN Ciò impedisce il funzionamento dei comandi dei log dikubectl
ekubectl
. Per ulteriori informazioni, consulta Considerazioni sulla firma dei certificati prima di aggiornare il cluster a Kubernetes 1.24. -
Quando si aggiorna un EKS
1.23
cluster Amazon che utilizza Fluent Bit, devi assicurarti che sia in esecuzionek8s/1.3.12
o in una versione successiva. Puoi farlo riapplicando l'ultima versione applicabile Fluent Bit YAMLfile da GitHub. Per ulteriori informazioni, consulta Configurazione di Fluent Bit nella Amazon CloudWatch User Guide.
-
Puoi utilizzare Topology Aware Hints per indicare la tua preferenza per mantenere il traffico in una zona quando i nodi worker del cluster vengono implementati in più zone di disponibilità. L'instradamento del traffico all'interno di una zona può contribuire a ridurre i costi e migliorare le prestazioni della rete. Per impostazione predefinita, i Topology Aware Hints sono abilitati in Amazon. EKS
1.24
Per ulteriori informazioni, consulta Topology AwareHints nel Kubernetes documentazione. -
Il (
PodSecurityPolicy
PSPè prevista la rimozione in Kubernetes1.25
. PSPs vengono sostituiti con Pod Security Admission (PSA). PSAè un controller di ammissione integrato che utilizza i controlli di sicurezza descritti nei Pod Security Standards (PSS) . PSAe PSS sono entrambe funzionalità beta e sono abilitate in Amazon EKS per impostazione predefinita. Per risolvere il problema della rimozione di PSP nella versione 1.25
, ti consigliamo di implementarla PSS in AmazonEKS. Per ulteriori informazioni, consulta Implementazione degli standard di sicurezza dei pod in Amazon EKSsul AWS blog. -
Il
client.authentication.k8s.io/v1alpha1
ExecCredential viene rimosso in Kubernetes1.24
. ExecCredential APIEra generalmente disponibile in Kubernetes1.22
. Se utilizzi un plug-in di credenziali client-go che si basa suv1alpha1
API, contatta il distributore del plug-in per sapere come migrare a.v1
API -
In Kubernetes
1.24
, abbiamo contribuito con una funzionalità al progetto upstream Cluster Autoscaler che semplifica la scalabilità dei gruppi di nodi EKS gestiti da Amazon da e verso zero nodi. In precedenza, per consentire a Cluster Autoscaler di comprendere le risorse, le etichette e i difetti di un gruppo di nodi gestiti scalato a zero nodi, era necessario etichettare il gruppo Amazon Auto Scaling sottostante EC2 con i dettagli dei nodi di cui era responsabile. Ora, quando non ci sono nodi in esecuzione nel gruppo di nodi gestiti, Cluster Autoscaler chiama l'operazione Amazon. EKSDescribeNodegroup
API Questa API operazione fornisce le informazioni richieste da Cluster Autoscaler sulle risorse, le etichette e i difetti del gruppo di nodi gestiti. Questa funzionalità richiede l'aggiunta dell'eks:DescribeNodegroup
autorizzazione alla politica dell'account del servizio Cluster Autoscaler. IAM Quando il valore di un tag Cluster Autoscaler sul gruppo Auto Scaling che alimenta un gruppo di nodi EKS gestito da Amazon è in conflitto con il gruppo di nodi stesso, Cluster Autoscaler preferisce il valore del tag di gruppo Auto Scaling. In tal modo, puoi sovrascrivere i valori in base al bisogno. Per ulteriori informazioni, consulta Cluster Autoscaler. -
Se intendi utilizzare Inferentia oppure Trainium tipi di istanze con Amazon EKS
1.24
, è necessario eseguire l'aggiornamento a AWS Neuron plugin per dispositivi versione 1.9.3.0 o successiva. Per ulteriori informazioni, vedete la versione di Neuron K8 [1.9.3.0] nel AWS Neuron Documentazione. -
Containerd
è abilitato perIPv6
Pods, per impostazione predefinita. Applica le impostazioni del kernel del nodo a Pod namespace di rete. Per questo motivo, i contenitori in un Pod si associa agli indirizzi di loopbackIPv4
IPv6
(127.0.0.1
::1
) e ().IPv6
è il protocollo di comunicazione predefinito. Prima di aggiornare il cluster alla versione1.24
, ti consigliamo di testare il tuo multi-container Pods. Modifica le app in modo che possano collegarsi a tutti gli indirizzi IP sulle interfacce di loopback. La maggior parte delle librerie abilita l'associazioneIPv6
, che è compatibile conIPv4
. Quando non è possibile modificare il codice dell'applicazione, sono disponibili due opzioni:-
Eseguire un container
init
e impostaredisable ipv6
sutrue
(sysctl -w net.ipv6.conf.all.disable_ipv6=1
). -
Configura un webhook di ammissione mutante per inserire un contenitore insieme
all'applicazione init
Pods.
Se devi bloccare per tutti
IPv6
Pods su tutti i nodi, potrebbe essere necessario disabilitarloIPv6
sulle istanze. -
-
L'opzione goaway-chance in
Kubernetes APIserver aiuta a evitare che le connessioni HTTP/2
dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client proverà a riconnettersi e probabilmente atterrerà su un API server diverso a causa del bilanciamento del carico. EKSLa versione Amazon1.24
ha abilitato ilgoaway-chance
flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTPGOAWAY, ti consigliamo di aggiornare il client GOAWAY
da gestire riconnettendoti al termine della connessione.
Per la versione completa Kubernetes 1.24
changelog, vedere https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.24.md#
Kubernetes 1.23
Kubernetes 1.23
è ora disponibile su AmazonEKS. Per ulteriori informazioni sull' Kubernetes 1.23
, vedi l'annuncio ufficiale di rilascio
Importante
-
Il Kubernetes la funzionalità di migrazione dei volumi dall'interfaccia di archiviazione all'interfaccia di archiviazione dei contenitori (CSI) è abilitata. Questa funzionalità consente la sostituzione di quelle esistenti Kubernetes plugin di archiviazione in-tree per Amazon EBS con un driver Amazon EBS CSI corrispondente. Per ulteriori informazioni, consulta Funzionalità di Kubernetes 1.17: La migrazione da Kubernetes
In-Tree a Volume passa alla versione beta su CSI Kubernetes blog. La funzionalità traduce la funzionalità «in-tree» in equivalente CSI APIs e APIs delega le operazioni a un driver sostitutivo. CSI Con questa funzionalità, se utilizzi
PersistentVolumeClaim
oggetti esistentiStorageClass
e che appartengono a questi carichi di lavoro, probabilmente non si verificheranno cambiamenti evidenti.PersistentVolume
La funzionalità abilita Kubernetes per delegare tutte le operazioni di gestione dello storage dal plug-in in-tree al CSI driver. Se utilizzi EBS volumi Amazon in un cluster esistente, installa il EBS CSI driver Amazon nel cluster prima di aggiornare il cluster alla versione1.23
. Se non installi il driver prima di aggiornare un cluster esistente, potrebbero verificarsi interruzioni dei carichi di lavoro. Se prevedi di distribuire carichi di lavoro che utilizzano EBS volumi Amazon in un nuovo1.23
cluster, installa il EBS CSI driver Amazon nel cluster prima di distribuire i carichi di lavoro nel cluster. Per istruzioni su come installare il EBS CSI driver Amazon sul tuo cluster, consultaArchivia volumi Kubernetes con Amazon EBS. Per le domande frequenti sulla funzionalità di migrazione, consulta Domande frequenti EBS CSI sulla migrazione ad Amazon. -
Extended Support per Amazon EKS ottimizzato Windows AMIsche sono pubblicati da AWS non è disponibile per Kubernetes versione
1.23
ma è disponibile per Kubernetes versione1.24
e successive.
-
Kubernetes ha interrotto il supporto
dockershim
nella versione1.20
e rimossodockershim
nella versione1.24
. Per ulteriori informazioni, consulta Kubernetes is Moving on From Dockershim:Commitments and Next Steps in the Kubernetes blog. Amazon EKS interromperà il supporto per l' dockershim
avvio dalla EKS versione Amazon1.24
. A partire dalla EKS versione Amazon1.24
, Amazon EKS ufficiale AMIs avràcontainerd
come unico runtime.Anche se la EKS versione di Amazon
1.23
continua a supportaredockershim
, ti consigliamo di iniziare subito a testare le tue applicazioni per identificarle e rimuoverle Docker dipendenze. In questo modo, sarai preparato ad aggiornare il tuo cluster alla versione1.24
. Per ulteriori informazioni sulla rimozione didockershim
, consulta Esegui la migrazione da a dockershimcontainerd. -
Kubernetes rete
IPv4
IPv6
graduata/dual-stack per Pods, servizi e nodi fino alla disponibilità generale. Tuttavia, Amazon EKS e il Amazon VPC CNI plugin for Kubernetes non supportano reti dual-stack. I tuoi cluster possono assegnare o indirizzi aIPv4
IPv6
Pods e servizi, ma non è possibile assegnare entrambi i tipi di indirizzo. -
Kubernetes ha portato la funzionalità Pod Security Admission (PSA) alla versione beta. Questa funzionalità è abilitata per impostazione predefinita. Per ulteriori informazioni, consulta Pod Security Admission
nel Kubernetes documentazione. PSAsostituisce la Pod Security Policy (PSP) controllore di ammissione. Il controller di PSP ammissione non è supportato e la sua rimozione è prevista in Kubernetes versione 1.25
.Il PSP il controllore di ammissione impone Pod standard di sicurezza su Pods in uno spazio dei nomi basato su etichette di namespace specifiche che definiscono il livello di applicazione. Per ulteriori informazioni, consulta Pod Security Standards (PSS) e Pod Security Admission (PSA)
nella guida alle EKS best practice di Amazon. -
L'
kube-proxy
immagine distribuita con i cluster è ora l'immagine di base minimagestita da Amazon EKS Distro (EKS-D). L'immagine contiene pacchetti minimi e non ha shell o gestori di pacchetti. -
Kubernetes i contenitori effimeri sono stati trasformati in versione beta. I contenitori effimeri sono contenitori temporanei che vengono eseguiti nello stesso namespace di un contenitore esistente Pod. Puoi usarli per osservare lo stato di Pods e contenitori per la risoluzione dei problemi e il debug. Ciò è particolarmente utile per la risoluzione di problemi interattiva quando
kubectl exec
non è sufficiente perché un container è stato arrestato in modo anomalo o se un'immagine di container non include utilità di debug. Un esempio di container che include un'utilità di debug è dato dalle immagini senza Distro. Per ulteriori informazioni, consulta Debug con un contenitore di debug effimero nel Kubernetes documentazione. -
Kubernetes ha portato la stalla alla disponibilità generale.
HorizontalPodAutoscaler
autoscaling/v2
APIHorizontalPodAutoscaler
autoscaling/v2beta2
APIè obsoleto. Non sarà disponibile in1.26
. -
L'opzione goaway-chance
in Kubernetes APIserver aiuta a evitare che le connessioni HTTP/2
dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client proverà a riconnettersi e probabilmente atterrerà su un API server diverso a causa del bilanciamento del carico. EKSLa versione Amazon1.23
ha abilitato ilgoaway-chance
flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTPGOAWAY, ti consigliamo di aggiornare il client GOAWAY
da gestire riconnettendoti al termine della connessione.
Per la versione completa Kubernetes 1.23
changelog, vedere https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOGchangelog-since-v-1.23.md#