Consulta le note di rilascio per Kubernetes le versioni con supporto esteso - Amazon EKS

Aiutaci a migliorare questa pagina

Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Consulta le note di rilascio per Kubernetes le versioni con supporto esteso

Questo argomento fornisce importanti modifiche di cui tenere conto per ogni versione di Kubernetes del supporto esteso. Durante l'aggiornamento, esamina attentamente le modifiche apportate tra la vecchia e la nuova versione del cluster.

Kubernetes1.27

Kubernetes1.27è ora disponibile su AmazonEKS. Per ulteriori informazioni su Kubernetes 1.27, consulta l'annuncio del rilascio ufficiale.

Importante
  • Il supporto per le annotazioni seccomp alfa e le annotazioni seccomp.security.alpha.kubernetes.io/pod e container.seccomp.security.alpha.kubernetes.io è stato rimosso. Le annotazioni seccomp alfa sono state dichiarate obsolete in 1.19, e una volta rimosse in 1.27, i campi seccomp non verranno più compilati automaticamente per i Pods con le annotazioni seccomp. Utilizza invece il campo securityContext.seccompProfile per i Pods o i container per configurare i profili seccomp. Per verificare se stai utilizzando le annotazioni seccomp alfa obsolete nel tuo cluster, esegui il comando seguente:

    kubectl get pods --all-namespaces -o json | grep -E 'seccomp.security.alpha.kubernetes.io/pod|container.seccomp.security.alpha.kubernetes.io'
  • L'argomento della linea di comando --container-runtime per kubelet è stato rimosso. Il runtime del contenitore predefinito per Amazon EKS esiste da containerd allora1.24, il che elimina la necessità di specificare il runtime del contenitore. D'ora 1.27 in poi, Amazon EKS ignorerà l'--container-runtimeargomento passato a qualsiasi script di bootstrap. È importante non trasmettere questo argomento a --kubelet-extra-args per evitare che si verifichino errori durante il processo di avvio del nodo. È necessario rimuovere l'argomento --container-runtime da tutti i flussi di lavoro di creazione dei nodi e dagli script di creazione.

  • Il kubelet in Kubernetes 1.27 ha aumentato kubeAPIQPS predefinito a 50 e kubeAPIBurst a 100. Questi miglioramenti consentono di gestire un volume maggiore kubelet di API query, migliorando i tempi di risposta e le prestazioni. Quando le richieste ai Pods aumentano, a causa dei requisiti di dimensionamento, le impostazioni predefinite riviste garantiscono che il kubelet possa gestire in modo efficiente l'aumento del carico di lavoro. Di conseguenza, gli avvii dei Pod sono più rapidi e le operazioni sui cluster sono più efficaci.

  • È possibile utilizzare una topologia del Pod più dettagliata per distribuire le policy, come minDomain. Questo parametro consente di specificare il numero minimo di domini su cui i Pods dovrebbero essere distribuiti. nodeAffinityPolicy e nodeTaintPolicy forniscono un ulteriore livello di granularità nella gestione della distribuzione dei Pod. Ciò avviene in conformità alle affinità dei nodi, ai taint e al campo matchLabelKeys indicati nel topologySpreadConstraints della specifica del Pod's. Ciò consente di selezionare i Pods per i calcoli di distribuzione dopo un aggiornamento continuo.

  • Kubernetes1.27 ha promosso a beta un nuovo meccanismo di policy per StatefulSets che controlli la durata di PersistentVolumeClaims (PVCs). La nuova policy di conservazione di PVC consente di specificare se i PVCs generati dal modello di specifica StatefulSet verranno eliminati o conservati automaticamente quando StatefulSet viene eliminato o le repliche contenute in StatefulSet vengono ridimensionate.

  • L'goaway-chanceopzione presente nel Kubernetes API server consente di evitare che le connessioni HTTP/2 dei client rimangano bloccate su una singola istanza API del server, chiudendo casualmente una connessione. Quando la connessione viene chiusa, il client tenterà di riconnettersi e probabilmente atterrerà su un altro API server a seguito del bilanciamento del carico. EKSLa versione Amazon 1.27 ha abilitato il goaway-chance flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTP GOAWAY, ti consigliamo di aggiornare il client GOAWAY da gestire riconnettendoti al termine della connessione.

Per il changelog completo di Kubernetes 1.27, consulta https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.27.md#changelog-since-v1260.

Kubernetes1.26

Kubernetes1.26è ora disponibile su AmazonEKS. Per ulteriori informazioni su Kubernetes 1.26, consulta l'annuncio del rilascio ufficiale.

Importante

Kubernetes 1.26 non supporta più CRI v1alpha2. Ciò comporta che il kubelet non registri più il nodo se il runtime del container non supporta CRI v1. Ciò significa anche che Kubernetes 1.26 non supporta la versione secondaria containerd 1.5 e precedenti. Se utilizzi containerd, è necessario eseguire l'aggiornamento alla versione containerd 1.6.0 o a una versione successiva prima di aggiornare qualsiasi nodo a Kubernetes 1.26. È inoltre necessario aggiornare qualsiasi altro runtime di container che supporti solo il v1alpha2. Per ulteriori informazioni, rivolgiti al fornitore del runtime del container. Per impostazione predefinita, Bottlerocket AMIs include Amazon Linux la versione containerd. 1.6.6

  • Prima di eseguire l'aggiornamento a Kubernetes 1.26, esegui l’aggiornamento di Amazon VPC CNI plugin for Kubernetes alla versione 1.12 o a una versione successiva. Se non esegui l'upgrade aAmazon VPC CNI plugin for Kubernetesversione1.12o più tardi, ilAmazon VPC CNI plugin for Kubernetessi bloccherà. Per ulteriori informazioni, consulta Assegna IPs a Pods con Amazon VPC CNI.

  • L'goaway-chanceopzione nel Kubernetes API server consente di evitare che le connessioni HTTP/2 dei client rimangano bloccate su una singola istanza API del server, chiudendo casualmente una connessione. Quando la connessione viene chiusa, il client tenterà di riconnettersi e probabilmente atterrerà su un altro API server a seguito del bilanciamento del carico. EKSLa versione Amazon 1.26 ha abilitato il goaway-chance flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTP GOAWAY, ti consigliamo di aggiornare il client GOAWAY da gestire riconnettendoti al termine della connessione.

Per il changelog completo di Kubernetes 1.26, consulta https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.26.md#changelog-since-v1250.

Kubernetes1,25

Kubernetes1.25è ora disponibile su AmazonEKS. Per ulteriori informazioni su Kubernetes 1.25, consulta l'annuncio del rilascio ufficiale.

Importante
  • A partire dalla Kubernetes versione1.25, non sarai più in grado di utilizzare EC2 P2 le istanze Amazon con Amazon Linux accelerato e EKS ottimizzato pronto AMIs all'uso. Queste AMIs Kubernetes versioni 1.25 o successive supporteranno driver di NVIDIA 525 serie o successive, che sono incompatibili con le istanze. P2 Tuttavia, i driver NVIDIA 525 della serie o successiva sono compatibili con le P5 istanze P3P4,, and, quindi è possibile utilizzare tali istanze con la versione AMIs for Kubernetes o successiva. 1.25 Prima di aggiornare EKS i cluster Amazon alla versione precedente1.25, esegui la migrazione delle istanze verso P3 e delle P2 istanze. P4 P5 È inoltre necessario aggiornare in modo proattivo le applicazioni per funzionare con la serie NVIDIA 525 o successive. Prevediamo di eseguire il backport dei driver della NVIDIA 525 serie più recente o successiva alle Kubernetes versioni 1.23 e alla fine di gennaio 2024. 1.24

  • PodSecurityPolicy(PSP) viene rimosso in. Kubernetes 1.25 PSPsvengono sostituiti con Pod Security Admission (PSA) e Pod Security Standards(PSS). PSAè un controller di ammissione integrato che implementa i controlli di sicurezza descritti in. PSS PSAe PSS sono graduati in stabili in Kubernetes 1.25 e sono abilitati in Amazon EKS per impostazione predefinita. Se disponi PSPs di un cluster, assicurati di migrare dalla versione integrata Kubernetes PSS o PSP a una policy-as-code soluzione prima di aggiornare il cluster alla versione precedente. 1.25 Se non esegui la migrazione daPSP, potresti riscontrare interruzioni dei carichi di lavoro. Per ulteriori informazioni, consulta la Esegui la migrazione dalle policy di sicurezza dei pod precedenti () PSP.

  • Kubernetesla versione 1.25 contiene modifiche che alterano il comportamento di una funzionalità esistente nota come API Priority and Fairness (). APF APFserve a proteggere il API server da un potenziale sovraccarico durante i periodi di elevati volumi di richieste. Lo fa imponendo restrizioni al numero di richieste simultanee che possono essere elaborate in un dato momento. Ciò si ottiene mediante l'applicazione di livelli di priorità e limiti distinti alle richieste provenienti da vari carichi di lavoro o utenti. Questo approccio garantisce che le applicazioni critiche o le richieste ad alta priorità ricevano un trattamento preferenziale, evitando al contempo che le richieste con priorità inferiore sovraccarichino il server. API Per ulteriori informazioni, consulta APIPriorità ed equità nella Kubernetes documentazione o APIPriorità ed equità nella Guida alle migliori pratiche. EKS

    Questi aggiornamenti sono stati introdotti inO #10352eO #118601. In precedenza, APF gestiva tutti i tipi di richieste in modo uniforme, con ogni richiesta che utilizzava una singola unità del limite di richieste simultanee. La modifica del APF comportamento assegna unità di concorrenza più elevate LIST alle richieste a causa del carico eccezionalmente pesante che tali richieste gravano sul API server. Il API server stima il numero di oggetti che verranno restituiti da una richiesta. LIST Assegna un'unità di concorrenza proporzionale al numero di oggetti restituiti.

    Dopo l'aggiornamento a una EKS versione Amazon 1.25 o superiore, questo comportamento aggiornato potrebbe causare una limitazione della velocità dei carichi di lavoro con LIST richieste pesanti (che in precedenza funzionavano senza problemi). Ciò sarebbe indicato da un codice di risposta 429. HTTP Per evitare potenziali interruzioni del carico di lavoro dovute aLISTpoiché le richieste sono a tariffa limitata, ti consigliamo vivamente di ristrutturare i tuoi carichi di lavoro per ridurne la frequenza. In alternativa, puoi risolvere questo problema modificando le APF impostazioni per allocare più capacità per le richieste essenziali riducendo al contempo la capacità allocata a quelle non essenziali. Per ulteriori informazioni su queste tecniche di mitigazione, consulta Preventing Dropped Requests nella Guida alle best practice. EKS

  • Amazon EKS 1.25 include miglioramenti all'autenticazione dei cluster che contengono librerie aggiornateYAML. Se un valore YAML in aws-auth ConfigMap disponibile nello spazio dei nomi kube-system inizia con una macro, dove il primo carattere è una parentesi graffa, è necessario aggiungere le virgolette (“ ”) prima e dopo le parentesi graffe ({ }). Ciò è necessario per garantire che la aws-iam-authenticator versione analizzi v0.6.3 accuratamente i dati aws-auth ConfigMap in Amazon EKS1.25.

  • La API versione beta (discovery.k8s.io/v1beta1) di EndpointSlice era obsoleta Kubernetes 1.21 e non è più disponibile al momento. Kubernetes 1.25 Questo è API stato aggiornato a. discovery.k8s.io/v1 Per ulteriori informazioni, consulta EndpointSlice nella documentazione Kubernetes. AWS Load Balancer Controller v2.4.6 e versioni precedenti utilizzavano l'endpoint v1beta1 per comunicare con EndpointSlices. Se utilizzi la EndpointSlices configurazione perAWS Load Balancer Controller, devi eseguire l'upgrade a AWS Load Balancer Controller v2.4.7 prima di aggiornare il tuo EKS cluster Amazon a. 1.25 Se si esegue l'aggiornamento a 1.25 mentre si utilizza la configurazione EndpointSlices per AWS Load Balancer Controller, il controller si arresterà e causerà interruzioni dei carichi di lavoro. Per aggiornare il controller, consulta Indirizza il traffico Internet con AWS Load Balancer Controller.

  • La API versione beta (autoscaling/v2beta1) di non HorizontalPodAutoscaler è più disponibile a partire da Kubernetes. 1.25 Questa versione API era obsoleta. 1.23 Esegui la migrazione di manifesti e API client per utilizzare la versione. autoscaling/v2 HorizontalPodAutoscaler API Per ulteriori informazioni, consulta la documentazione di Kubernetes.

  • SeccompDefault viene promosso alla versione beta in Kubernetes 1.25. Impostando il flag --seccomp-default durante la configurazione di kubelet, il runtime del container utilizza il suo profilo RuntimeDefaultseccomp , anziché la modalità unconfined (seccomp disabled). I profili predefiniti forniscono una serie completa di impostazioni predefinite di sicurezza, preservando al contempo la funzionalità del carico di lavoro. Sebbene questo flag sia disponibile, Amazon EKS non lo abilita per impostazione predefinita, quindi il EKS comportamento di Amazon rimane effettivamente invariato. Se lo desideri, puoi iniziare ad abilitarlo sui nodi. Per maggiori dettagli, consulta il tutorial Limitare i syscall di un container con seccomp nella documentazione Kubernetes.

  • Il supporto per la Container Runtime Interface Docker (CRI) per (noto anche comedockershim) è stato rimosso da Kubernetes 1.24 e successivamente. L'unico runtime di container EKS ufficiale in Amazon AMIs per i cluster Kubernetes 1.24 e versioni successive ècontainerd. Prima di effettuare l'aggiornamento ad Amazon EKS 1.24 o versioni successive, rimuovi ogni riferimento ai flag degli script di bootstrap che non sono più supportati. Per ulteriori informazioni, consulta Esegui la migrazione da a dockershimcontainerd.

  • Il supporto per le query con caratteri jolly è stato dichiarato obsoleto in CoreDNS 1.8.7 e rimosso in CoreDNS 1.9. Questo è stato fatto come misura di sicurezza. Le query con caratteri jolly non funzionano più e restituiscono NXDOMAIN invece di un indirizzo IP.

  • L'goaway-chanceopzione presente nel Kubernetes API server aiuta a evitare che le connessioni HTTP/2 dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client tenterà di riconnettersi e probabilmente atterrerà su un altro API server a seguito del bilanciamento del carico. EKSLa versione Amazon 1.25 ha abilitato il goaway-chance flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTP GOAWAY, ti consigliamo di aggiornare il client GOAWAY da gestire riconnettendoti al termine della connessione.

Per il changelog completo di Kubernetes 1.25, consulta https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.25.md#changelog-since-v1240.

Kubernetes1.24

Kubernetes1.24è ora disponibile su AmazonEKS. Per ulteriori informazioni su Kubernetes 1.24, consulta l'annuncio del rilascio ufficiale.

Importante
  • A partire da Kubernetes1.24, le nuove versioni beta APIs non sono abilitate nei cluster per impostazione predefinita. Per impostazione predefinita, la versione beta esistente APIs e le nuove versioni della versione beta esistente APIs continuano a essere abilitate. Amazon EKS segue lo stesso comportamento dell'upstream Kubernetes1.24. I feature gate che controllano le nuove funzionalità sia per le API operazioni nuove che per quelle esistenti sono abilitati per impostazione predefinita. Questo è in linea con Kubernetes upstream. Per ulteriori informazioni, consulta KEP-3136: Beta APIs Are Off by Default on GitHub.

  • Il supporto per Container Runtime Interface Docker (CRI) for (noto anche comedockershim) è stato rimosso da Kubernetes1.24. Amazon EKS ufficiale AMIs ha containerd come unico runtime. Prima di passare ad Amazon EKS 1.24 o a versioni successive, devi rimuovere qualsiasi riferimento ai flag degli script di bootstrap che non sono più supportati. Inoltre è necessario assicurarsi che l'inoltro di IP sia abilitato per i nodi worker. Per ulteriori informazioni, consulta Esegui la migrazione da a dockershimcontainerd.

  • Se hai già configurato Fluentd per Container Insights, devi eseguire la migrazione di Fluentd a Fluent Bit prima di aggiornare il cluster. I Fluentd parser sono configurati per analizzare solo i messaggi di log in formato. JSON Al contrariodockerd, il runtime del containerd contenitore contiene messaggi di registro che non sono in JSON formato. Se non esegui la migrazione a Fluent Bit, alcuni dei parser Fluentd's configurati genereranno un'enorme quantità di errori all'interno del container Fluentd. Per ulteriori informazioni sulla migrazione, consulta Configurare Fluent Bit come invio DaemonSet di log a Logs. CloudWatch

  • Nelle Kubernetes 1.23 versioni precedenti, i certificati di kubelet servizio con IP non verificabile e DNS Subject Alternative Names (SANs) vengono emessi automaticamente con non verificabile. SANs Questi dati non verificabili vengono SANs omessi dal certificato fornito. Nelle versioni successive 1.24 e nei cluster successivi, i certificati di kubelet servizio non vengono emessi se non è possibile verificarne alcuni. SAN Ciò impedisce il funzionamento dei comandi dei log di kubectl e kubectl. Per ulteriori informazioni, consulta Considerazioni sulla firma dei certificati prima di aggiornare il cluster a Kubernetes 1.24.

  • Quando esegui l'upgrade di un EKS 1.23 cluster Amazon che utilizzaFluent Bit, devi assicurarti che sia in esecuzione k8s/1.3.12 o in una versione successiva. Puoi farlo riapplicando l'ultimo file applicabile Fluent Bit YAML da. GitHub Per ulteriori informazioni, consulta Configurazione Fluent Bit nella Amazon CloudWatch User Guide.

  • Puoi utilizzare Topology Aware Hints per indicare la tua preferenza per mantenere il traffico in una zona quando i nodi worker del cluster vengono implementati in più zone di disponibilità. L'instradamento del traffico all'interno di una zona può contribuire a ridurre i costi e migliorare le prestazioni della rete. Per impostazione predefinita, i Topology Aware Hints sono abilitati in Amazon. EKS 1.24 Per ulteriori informazioni, consulta Topology Aware Hints nella documentazione di Kubernetes.

  • La rimozione di PodSecurityPolicy (PSP) è prevista in. Kubernetes 1.25 PSPsvengono sostituiti da Pod Security Admission (PSA). PSAè un controller di ammissione integrato che utilizza i controlli di sicurezza descritti nei Pod Security Standards (PSS). PSAe PSS sono entrambe funzionalità beta e sono abilitate in Amazon EKS per impostazione predefinita. Per risolvere il problema della rimozione della PSP versione 1.25 originale, ti consigliamo di implementarla PSS in AmazonEKS. Per ulteriori informazioni, consulta Implementazione degli standard di sicurezza dei pod in Amazon EKS sul AWS blog.

  • client.authentication.k8s.io/v1alpha1 ExecCredential Viene rimosso in Kubernetes1.24. ExecCredential APIEra generalmente disponibile in Kubernetes1.22. Se utilizzi un plug-in di credenziali client-go che si basa su v1alpha1API, contatta il distributore del plug-in per sapere come migrare a. v1 API

  • Infatti Kubernetes1.24, abbiamo contribuito con una funzionalità al progetto upstream Cluster Autoscaler che semplifica la scalabilità dei gruppi di nodi EKS gestiti da Amazon da e verso zero nodi. In precedenza, per consentire a Cluster Autoscaler di comprendere le risorse, le etichette e i difetti di un gruppo di nodi gestiti scalato a zero nodi, era necessario etichettare il gruppo Amazon Auto Scaling sottostante EC2 con i dettagli dei nodi di cui era responsabile. Ora, quando non ci sono nodi in esecuzione nel gruppo di nodi gestiti, Cluster Autoscaler chiama l'operazione Amazon. EKS DescribeNodegroup API Questa API operazione fornisce le informazioni richieste da Cluster Autoscaler sulle risorse, le etichette e i difetti del gruppo di nodi gestiti. Questa funzionalità richiede l'aggiunta dell'eks:DescribeNodegroupautorizzazione alla politica dell'account del servizio Cluster Autoscaler. IAM Quando il valore di un tag Cluster Autoscaler sul gruppo Auto Scaling che alimenta un gruppo di nodi EKS gestito da Amazon è in conflitto con il gruppo di nodi stesso, Cluster Autoscaler preferisce il valore del tag di gruppo Auto Scaling. Ciò ti consente di sovrascrivere i valori in base alla necessità. Per ulteriori informazioni, consulta Ridimensiona l'elaborazione del cluster con e KarpenterCluster Autoscaler.

  • Se intendi utilizzare i nostri Inferentia tipi di Trainium istanze con Amazon EKS1.24, devi eseguire l'aggiornamento alla versione 1.9.3.0 o successiva del plug-in del AWS Neuron dispositivo. Per ulteriori informazioni, consulta la versione di Neuron K8 [1.9.3.0] nella documentazione. AWS Neuron

  • Per impostazione predefinita, Containerd dispone di IPv6 abilitato per i Pods. Applica le impostazioni del kernel dei nodi agli spazi dei nomi di rete del Pod. Per questo motivo, i container in un Pod si associano agli indirizzi di loopback sia IPv4 (127.0.0.1) sia IPv6 (::1). IPv6 è il protocollo di comunicazione predefinito. Prima di aggiornare il cluster alla versione 1.24, ti consigliamo di testare i Pods multi-container. Modifica le app in modo che possano associarsi a tutti gli indirizzi IP sulle interfacce di loopback. La maggior parte delle librerie abilita l'associazione IPv6, che è compatibile con IPv4. Quando non è possibile modificare il codice dell'applicazione, sono disponibili due opzioni:

    • Eseguire un container init e impostare disable ipv6 su true (sysctl -w net.ipv6.conf.all.disable_ipv6=1).

    • Configurare un webhook di ammissione variabile per inserire un container init insieme ai Pods delle applicazioni.

    Se devi bloccare IPv6 per tutti i Pods su tutti i nodi, potrebbe essere necessario disabilitare IPv6 nelle tue istanze.

  • L'goaway-chanceopzione nel Kubernetes API server aiuta a evitare che le connessioni HTTP/2 dei client rimangano bloccate su una singola istanza API del server, chiudendo casualmente una connessione. Quando la connessione viene chiusa, il client tenterà di riconnettersi e probabilmente atterrerà su un altro API server a seguito del bilanciamento del carico. EKSLa versione Amazon 1.24 ha abilitato il goaway-chance flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTP GOAWAY, ti consigliamo di aggiornare il client GOAWAY da gestire riconnettendoti al termine della connessione.

Per il changelog completo di Kubernetes 1.24, consulta https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1230.

Kubernetes1.23

Kubernetes1.23è ora disponibile su AmazonEKS. Per ulteriori informazioni su Kubernetes 1.23, consulta l'annuncio del rilascio ufficiale.

Importante
  • La funzionalità Kubernetes di migrazione del volume dall'albero all'interfaccia di archiviazione dei contenitori (CSI) è abilitata. Questa funzionalità consente la sostituzione dei plug-in di archiviazione Kubernetes in-tree esistenti per Amazon EBS con un driver Amazon EBS CSI corrispondente. Per ulteriori informazioni, consulta la sezione Kubernetes1.17 Feature: Kubernetes In-Tree to CSI Volume Migration passa alla versione beta sul blog. Kubernetes

    La funzionalità traduce in-tree in equivalente CSI APIs e APIs delega le operazioni a un driver sostitutivo. CSI Con questa funzione, se utilizzi oggetti StorageClass, PersistentVolume e PersistentVolumeClaim esistenti che appartengono a questi carichi di lavoro, probabilmente non ci saranno cambiamenti evidenti. La funzionalità consente di Kubernetes delegare tutte le operazioni di gestione dello storage dal plug-in in-tree al driver. CSI Se utilizzi EBS volumi Amazon in un cluster esistente, installa il EBS CSI driver Amazon nel cluster prima di aggiornare il cluster alla versione1.23. Se non si installa il driver prima di aggiornare il cluster, potrebbero verificarsi interruzioni dei carichi di lavoro. Se prevedi di distribuire carichi di lavoro che utilizzano EBS volumi Amazon in un nuovo 1.23 cluster, installa il EBS CSI driver Amazon nel cluster prima di distribuire i carichi di lavoro nel cluster. Per istruzioni su come installare il EBS CSI driver Amazon sul tuo cluster, consultaArchiviare Kubernetes volumi con Amazon EBS. Per le domande frequenti sulla funzionalità di migrazione, consulta Domande frequenti EBS CSI sulla migrazione ad Amazon.

  • Il supporto esteso per Amazon EKS ottimizzato Windows AMIs pubblicato da non AWS è disponibile per la Kubernetes versione 1.23 ma è disponibile per la Kubernetes versione 1.24 e versioni successive.

  • Kubernetes ha smesso di supportare dockershim nella versione 1.20 e ha rimosso dockershim nella versione 1.24. Per ulteriori informazioni, consulta l'articolo KubernetesKubernetes sta abbandonando Dockershim: impegni e fasi successive nel blog Kubernetes. Amazon EKS interromperà il supporto per l'dockershimavvio dalla EKS versione Amazon1.24. A partire dalla EKS versione Amazon1.24, Amazon EKS ufficiale AMIs avrà containerd come unico runtime.

    Anche se la EKS versione di Amazon 1.23 continua a supportaredockershim, ti consigliamo di iniziare subito a testare le tue applicazioni per identificare e rimuovere eventuali Docker dipendenze. In questo modo, sarai preparato ad aggiornare il tuo cluster alla versione 1.24. Per ulteriori informazioni sulla rimozione di dockershim, consulta Esegui la migrazione da a dockershimcontainerd.

  • Kubernetes ha promosso le reti dual-stack IPv4/IPv6 per i servizi Pods e i nodi alla disponibilità generale. Tuttavia, Amazon EKS e gli altri Amazon VPC CNI plugin for Kubernetes non supportano le reti dual-stack. I tuoi cluster possono assegnare indirizzi IPv4 o IPv6 a Pods e servizi, ma non possono assegnare entrambi i tipi di indirizzo.

  • Kubernetesha portato la funzionalità Pod Security Admission (PSA) alla versione beta. Questa funzionalità è abilitata per impostazione predefinita. Per ulteriori informazioni, consulta Ammissione di sicurezza dei pod nella documentazione di Kubernetes. PSAsostituisce il controller di ammissione Pod Security Policy (PSP). Il controller di PSP ammissione non è supportato e la sua rimozione è prevista nella Kubernetes versione 1.25 attuale.

    Il controller di ammissione PSP applica gli standard di sicurezza Pod su Pods in uno spazio dei nomi basato su specifiche etichette dello spazio dei nomi che impostano il livello di applicazione. Per ulteriori informazioni, consulta Pod Security Standards (PSS) e Pod Security Admission (PSA) nella guida alle EKS best practice di Amazon.

  • L'kube-proxyimmagine distribuita con i cluster è ora l'immagine di base minima gestita da Amazon EKS Distro (EKS-D). L'immagine contiene pacchetti minimi, senza shell (interprete di comandi) né gestori di pacchetti.

  • Kubernetes ha promosso i container temporanei alla versione beta. I container temporanei sono container che vengono eseguiti nello stesso spazio dei nomi di un Pod esistente. Puoi utilizzarli per osservare lo stato di Pods e container per la risoluzione dei problemi e il debug. Ciò è utile specialmente per la soluzione interattiva dei problemi quando kubectl exec è insufficiente perché un container si è arrestato in modo anomalo o un'immagine del container non include utilità di debug. Un esempio di container che include un'utilità di debug è dato dalle immagini senza Distro. Per ulteriori informazioni, consulta Debug con un container di debug temporaneo nella documentazione di Kubernetes.

  • Kubernetesha portato la HorizontalPodAutoscaler autoscaling/v2 stalla alla disponibilità generaleAPI. HorizontalPodAutoscalerautoscaling/v2beta2APIè obsoleto. Non sarà disponibile in 1.26.

  • L'goaway-chanceopzione presente nel Kubernetes API server consente di evitare che le connessioni HTTP/2 dei client rimangano bloccate su una singola istanza API del server, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client tenterà di riconnettersi e probabilmente atterrerà su un altro API server a seguito del bilanciamento del carico. EKSLa versione Amazon 1.23 ha abilitato il goaway-chance flag. Se il tuo carico di lavoro in esecuzione su un EKS cluster Amazon utilizza un client non compatibile con HTTP GOAWAY, ti consigliamo di aggiornare il client GOAWAY da gestire riconnettendoti al termine della connessione.

Per il changelog completo di Kubernetes 1.23, consulta https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.23.md#changelog-since-v1220.