Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Consultez les notes de publication des versions de Kubernetes sur le support standard
Cette rubrique présente les modifications importantes à prendre en compte pour chaque version de Kubernetes dans le support standard. Lors de la mise à niveau, examinez attentivement les modifications apportées entre l'ancienne et la nouvelle version de votre cluster.
Kubernetes 1.33
Kubernetes 1.33
est désormais disponible sur Amazon EKS. Pour plus d'informations sur Kubernetes1.33
, consultez l'annonce de sortie officielle
Important
-
L'API Kubernetes bêta d'allocation dynamique des ressources est activée.
-
Cette API bêta améliore l'expérience de planification et de surveillance des charges de travail nécessitant des ressources telles que GPUs.
-
L'API bêta est définie par la communauté Kubernetes et pourrait changer dans les futures versions de Kubernetes.
-
Lisez attentivement les étapes relatives aux fonctionnalités
dans la documentation de Kubernetes pour comprendre les implications de l'utilisation de la version bêta. APIs
-
-
AWS ne publie pas d'AMI Amazon Linux 2 optimisée pour EKS pour Kubernetes 1.33.
-
AWS vous encourage à migrer vers Amazon Linux 2023. Découvrez comment Mise à niveau d'Amazon Linux 2 vers Amazon Linux 2023.
-
Pour de plus amples informations, veuillez consulter Obsolète de l'AMI Amazon Linux 2.
-
-
Redimensionnement des ressources du module sur place (version bêta) : le redimensionnement des ressources sur place a été promu en version bêta, ce qui permet des mises à jour dynamiques des ressources du processeur et de la mémoire des pods existants sans redémarrage. Cela permet une mise à l'échelle verticale des charges de travail dynamiques sans interruption de service et un ajustement fluide des ressources en fonction des modèles de trafic.
-
Les conteneurs annexes sont désormais stables : les conteneurs annexes sont devenus stables, utilisant des sidecars en tant que conteneurs d'initialisation spéciaux
restartPolicy: Always
qui démarrent avant les conteneurs d'applications, fonctionnent tout au long du cycle de vie du pod et supportent les sondes pour la signalisation de l'état de fonctionnement.-
Pour plus d'informations, consultez la section Sidecar Containers
dans la documentation de Kubernetes.
-
-
Obsolète de l'API Endpoints : L'API Endpoints est désormais officiellement obsolète et renvoie des avertissements en cas d'accès. Migrez les charges de travail et les scripts pour utiliser plutôt l' EndpointSlices API, qui prend en charge des fonctionnalités modernes telles que le réseau à double pile et en gère plusieurs par service. EndpointSlices
-
Pour plus d'informations, consultez Kubernetes v1.33 : Continuing the transition from Endpoints to EndpointSlice the
Kubernetes blog.
-
-
Support de l'adaptateur Elastic Fabric : le groupe de sécurité par défaut pour les clusters Amazon EKS prend désormais en charge le trafic Elastic Fabric Adapter (EFA). Le groupe de sécurité par défaut possède une nouvelle règle sortante qui autorise le trafic EFA avec la destination du même groupe de sécurité. Cela autorise le trafic EFA au sein du cluster.
-
Pour plus d'informations, consultez l'adaptateur Elastic Fabric pour les charges de travail AI/ML et HPC sur Amazon EC2 dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
-
Kubernetes 1.32
Kubernetes 1.32
est désormais disponible sur Amazon EKS. Pour plus d'informations sur Kubernetes1.32
, consultez l'annonce de sortie officielle
Important
-
La version
flowcontrol.apiserver.k8s.io/v1beta3
API de FlowSchema et PriorityLevelConfiguration a été supprimée dans la version1.32
. Si vous les utilisez APIs, vous devez mettre à jour vos configurations pour utiliser la dernière version prise en charge avant de procéder à la mise à niveau. -
ServiceAccount
metadata.annotations[kubernetes.io/enforce-mountable-secrets]
a été obsolète dans sa version1.32
et sera supprimée dans une future version mineure de Kubernetes. Il est recommandé d'utiliser des espaces de noms distincts pour isoler l'accès aux secrets montés. -
La version Kubernetes
1.32
est la dernière version pour laquelle Amazon EKS publiera Amazon Linux 2 (). AL2 AMIs1.33
À partir de la version, Amazon EKS continuera à publier Amazon Linux 2023 (AL2023) et sur la base de Bottlerocket. AMIs
-
La fonctionnalité Memory Manager est passée au statut généralement disponible (GA) dans la version Kubernetes.
1.32
Cette amélioration permet une allocation de mémoire plus efficace et plus prévisible pour les applications conteneurisées, ce qui est particulièrement avantageux pour les charges de travail ayant des exigences de mémoire spécifiques. -
PersistentVolumeClaims (PVCs) créé à StatefulSets ce jour inclut une fonctionnalité de nettoyage automatique. Lorsqu'ils ne PVCs sont plus nécessaires, ils sont automatiquement supprimés tout en maintenant la persistance des données pendant les StatefulSet mises à jour et les opérations de maintenance des nœuds. Cette fonctionnalité simplifie la gestion du stockage et permet d'éviter les orphelins PVCs dans votre cluster.
-
La fonctionnalité de sélection de champs de ressources personnalisés a été introduite, permettant aux développeurs d'ajouter des sélecteurs de champs aux ressources personnalisées. Cette fonctionnalité fournit les mêmes fonctionnalités de filtrage disponibles pour les objets Kubernetes intégrés aux ressources personnalisées, permettant un filtrage des ressources plus précis et plus efficace et promouvant de meilleures pratiques de conception d'API.
Modifications d'authentification anonymes
À partir d'Amazon EKS1.32
, l'authentification anonyme est limitée aux points de terminaison de vérification de l'état du serveur d'API suivants :
-
/healthz
-
/livez
-
/readyz
Les demandes adressées à tout autre point de terminaison utilisant l'system:unauthenticated
utilisateur recevront une réponse 401 Unauthorized
HTTP. Cette amélioration de la sécurité permet d'empêcher l'accès involontaire au cluster qui pourrait se produire en raison de politiques RBAC mal configurées.
Note
Le rôle public-info-viewer
RBAC continue de s'appliquer aux points de terminaison du bilan de santé répertoriés ci-dessus.
Obsolète de l'AMI Amazon Linux 2
Pour les versions 1.33 et ultérieures de Kubernetes, EKS ne fournira pas d'Amazon Linux 2 optimisées prédéfinies () Amazon Machine Images ()AL2. AMIs
AWS suggère d'adopter le mode automatique EKS ou de migrer vers un système d'exploitation plus récent, tel qu'Amazon Linux 2023 (AL2023) ou Bottlerocket.
Note
Cette mise à jour s'applique à EKS Optimized. AL2 AMIs Pour plus d'informations sur le système d'exploitation lui-même, consultez Amazon Linux 2 FAQs
Kubernetes 1.31
Kubernetes 1.31
est désormais disponible sur Amazon EKS. Pour plus d'informations sur Kubernetes1.31
, consultez l'annonce de sortie officielle
Important
-
L'indicateur kubelet,
--keep-terminated-pod-volumes
obsolète depuis 2017, a été supprimé lors de la publication de la version.1.31
Cette modification a un impact sur la façon dont les volumes de pods terminés sont gérés par le kubelet. Si vous utilisez cet indicateur dans les configurations de vos nœuds, vous devez mettre à jour vos scripts de démarrage et vos modèles de lancement pour le supprimer avant la mise à niveau.
-
La porte de
VolumeAttributesClass
fonctionnalités bêta et la ressource API sont activées dans la version Amazon EKS1.31
. Cette fonctionnalité permet aux opérateurs de clusters de modifier les propriétés mutables des volumes persistants (PVs) gérés par des pilotes CSI compatibles, notamment le pilote Amazon EBS CSI. Pour tirer parti de cette fonctionnalité, assurez-vous que votre pilote CSI prend en charge laVolumeAttributesClass
fonctionnalité (pour le pilote Amazon EBS CSI, passez à la version1.35.0
ou à une version ultérieure pour activer automatiquement la fonctionnalité). Vous pourrez créerVolumeAttributesClass
des objets pour définir les attributs de volume souhaités, tels que le type de volume et le débit, et les associer à vos demandes de volume persistantes (PVCs). Consultez la documentation officielle de Kubernetes ainsi que la documentationde votre pilote CSI pour plus d'informations. -
Pour plus d'informations sur le pilote Amazon EBS CSI, consultez. Utiliser le stockage en volume Kubernetes avec Amazon EBS
-
-
Le support de Kubernetes pour est AppArmor
devenu stable et est désormais généralement disponible pour un usage public. Cette fonctionnalité vous permet de protéger vos conteneurs AppArmor en définissant le appArmorProfile.type
champ dans le conteneursecurityContext
. Avant la version de Kubernetes1.30
, il AppArmor était contrôlé par des annotations. À partir de la version1.30
, elle est contrôlée à l'aide de champs. Pour tirer parti de cette fonctionnalité, nous vous recommandons de vous éloigner des annotations et d'utiliser leappArmorProfile.type
champ pour garantir la compatibilité de vos charges de travail. -
La fonctionnalité de transition de PersistentVolume dernière phase est devenue stable et est désormais généralement disponible pour une utilisation publique dans la version Kubernetes.
1.31
Cette fonctionnalité introduit un nouveau champ, dans le.status.lastTransitionTime
PersistentVolumeStatus, qui fournit un horodatage indiquant la date à laquelle une PersistentVolume dernière phase est passée à une phase différente. Cette amélioration permet un meilleur suivi et une meilleure gestion PersistentVolumes, en particulier dans les scénarios où il est important de comprendre le cycle de vie des volumes.
Kubernetes 1.30
Kubernetes 1.30
est désormais disponible sur Amazon EKS. Pour plus d'informations sur Kubernetes1.30
, consultez l'annonce de sortie officielle
Important
-
À partir de la version Amazon EKS
1.30
ou plus récente, tous les groupes de nœuds gérés nouvellement créés utiliseront automatiquement par défaut Amazon Linux 2023 (AL2023) comme système d'exploitation des nœuds. Auparavant, les nouveaux groupes de nœuds étaient par défaut Amazon Linux 2 (AL2). Vous pouvez continuer à l'utiliser AL2 en le choisissant comme type d'AMI lors de la création d'un nouveau groupe de nœuds.-
Pour plus d'informations sur la migration de la AL2 version AL2 023, consultez. Mise à niveau d'Amazon Linux 2 vers Amazon Linux 2023
-
Pour plus d'informations sur Amazon Linux, consultez Comparing AL2 et AL2 023 dans le guide de l'utilisateur Amazon Linux.
-
Pour plus d'informations sur la spécification du système d'exploitation d'un groupe de nœuds gérés, consultez. Créez un groupe de nœuds gérés pour votre cluster
-
-
Avec Amazon EKS
1.30
, l'topology.k8s.aws/zone-id
étiquette est ajoutée aux nœuds de travail. Vous pouvez utiliser la zone de disponibilité IDs (AZ IDs) pour déterminer l'emplacement des ressources d'un compte par rapport aux ressources d'un autre compte. Pour plus d'informations, consultez la section Zone de disponibilité IDs de vos AWS ressources dans le Guide de l'utilisateur de la AWS RAM. -
À partir de
1.30
là, Amazon EKS n'inclut plus l'default
annotation sur lagp2 StorageClass
ressource appliquée aux clusters nouvellement créés. Cela n'a aucun impact si vous référencez cette classe de stockage par son nom. Vous devez prendre des mesures si vous comptez sur une valeur par défautStorageClass
dans le cluster. Vous devez les référencerStorageClass
par leur nomgp2
. Vous pouvez également déployer la classe de stockage par défaut recommandée par Amazon EBS en définissant ledefaultStorageClass.enabled
paramètre sur true lors de l'installation de la version1.31.0
ou ultérieure duaws-ebs-csi-driver add-on
. -
La politique IAM minimale requise pour le rôle IAM du cluster Amazon EKS a changé. L'action
ec2:DescribeAvailabilityZones
est requise. Pour de plus amples informations, veuillez consulter Rôle IAM de cluster Amazon EKS.