Aidez à améliorer cette page
Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.
Examiner les notes de mise à jour pour les versions Kubernetes bénéficiant d’une assistance standard
Cette rubrique présente les modifications importantes à prendre en compte pour chaque version Kubernetes bénéficiant d’une assistance standard. Lors de la mise à niveau, examinez attentivement les modifications apportées entre l'ancienne et la nouvelle version de votre cluster.
Kubernetes 1.33
Kubernetes 1.33 est désormais disponible dans Amazon EKS. Pour plus d’informations sur Kubernetes 1.33, consultez l’annonce officielle de publication
Important
-
L’API Kubernetes beta d’allocation dynamique des ressources est activée.
-
Cette API bêta améliore l’expérience de planification et de surveillance des charges de travail qui nécessitent des ressources telles que des GPU.
-
L’API bêta est définie par la communauté Kubernetes et est susceptible d’évoluer dans les futures versions de Kubernetes.
-
Veuillez examiner attentivement les étapes de fonctionnalité
dans la documentation Kubernetes afin de comprendre les implications de l’utilisation des API bêta.
-
-
AWS ne publie pas d’AMI Amazon Linux optimisée pour EKS pour Kubernetes 1.33.
-
AWS vous encourage à migrer vers Amazon Linux 2023. Découvrez comment Mise à niveau d’Amazon Linux 2 vers Amazon Linux 2023.
-
Pour de plus amples informations, consultez Obsolescence de l’AMI Amazon Linux 2.
-
-
Redimensionnement des ressources des pods sur place (bêta) : le redimensionnement des ressources sur place a été promu au statut bêta, ce qui permet de mettre à jour de manière dynamique les ressources CPU et mémoire des pods existants sans redémarrage. Cela permet une mise à l’échelle verticale des charges de travail avec état sans durée d’indisponibilité et des ajustements transparents des ressources en fonction des modèles de trafic.
-
Conteneurs sidecar désormais stables : les conteneurs sidecar sont désormais stables. Ils sont implémentés en tant que conteneurs d’initialisation spéciaux avec
restartPolicy: Alwaysqui démarrent avant les conteneurs d’application, s’exécutent tout au long du cycle de vie du pod et prennent en charge les sondes pour la signalisation de l’état opérationnel.-
Pour plus d’informations, consultez Conteneurs sidecar
dans la documentation Kubernetes.
-
-
Dépréciation de l’API Endpoints : l’API des points de terminaison est désormais officiellement obsolète et renverra des avertissements lors de son accès. Veuillez migrer les charges de travail et les scripts afin d’utiliser à la place l’API EndpointSlices, qui prend en charge des fonctionnalités modernes telles que la mise en réseau double pile et gère plusieurs EndpointSlices par service.
-
Pour plus d’informations, consultez Kubernetes v1.33 : poursuite de la transition de Endpoints vers EndpointSlice
sur le blog Kubernetes.
-
-
Prise en charge d’Elastic Fabric Adapter : le groupe de sécurité par défaut pour les clusters Amazon EKS prend désormais en charge le trafic Elastic Fabric Adapter (EFA). Le groupe de sécurité par défaut dispose d’une nouvelle règle sortante qui autorise le trafic EFA vers la même destination que le groupe de sécurité. Cela permet le trafic EFA au sein du cluster.
-
Pour plus d’informations, consultez Elastic Fabric Adapter pour les charges de travail AI/ML et HPC sur Amazon EC2 dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour consulter le journal complet des modifications de Kubernetes 1.33, consultez https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.33.md
Kubernetes 1.32
Kubernetes 1.32 est désormais disponible dans Amazon EKS. Pour plus d’informations sur Kubernetes 1.32, consultez l’annonce officielle de publication
Important
-
La version
flowcontrol.apiserver.k8s.io/v1beta3de l’API FlowSchema et PriorityLevelConfiguration a été supprimée dans la version1.32. Si vous utilisez ces API, vous devez mettre à jour vos configurations afin d’utiliser la dernière version prise en charge avant de mettre à niveau. -
ServiceAccount
metadata.annotations[kubernetes.io/enforce-mountable-secrets]a été déprécié dans la version1.32et sera supprimé dans une future version mineure publiée par Kubernetes. Il est recommandé d’utiliser des espaces de noms distincts pour isoler l’accès aux secrets montés. -
La version
1.32de Kubernetes est la dernière version pour laquelle Amazon EKS publiera des AMI Amazon Linux 2 (AL2). À partir de la version1.33, Amazon EKS continuera à publier des AMI basées sur Amazon Linux 2023 (AL2023) et Bottlerocket.
-
La fonctionnalité Memory Manager est désormais disponible pour tous (GA) dans la version
1.32de Kubernetes. Cette amélioration offre une allocation de mémoire plus efficace et plus prévisible pour les applications conteneurisées, ce qui est particulièrement avantageux pour les charges de travail ayant des exigences spécifiques en matière de mémoire. -
Les PersistentVolumeClaims (PVC) créés par StatefulSets incluent désormais une fonctionnalité de nettoyage automatique. Lorsque les PVC ne sont plus nécessaires, ils sont automatiquement supprimés tout en conservant la persistance des données pendant les mises à jour de StatefulSet et les opérations de maintenance des nœuds. Cette fonctionnalité simplifie la gestion du stockage et contribue à éviter les PVC orphelins dans votre cluster.
-
La fonctionnalité Custom Resource Field Selector a été introduite, permettant aux développeurs d’ajouter des sélecteurs de champs aux ressources personnalisées. Cette fonctionnalité offre les mêmes capacités de filtrage que celles disponibles pour les objets Kubernetes intégrés aux ressources personnalisées, ce qui permet un filtrage plus précis et plus efficace des ressources et favorise de meilleures pratiques de conception d’API.
Pour consulter le journal complet des modifications de Kubernetes 1.32, consultez https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.32.md
Modifications de l’authentification anonyme
À partir d’Amazon EKS 1.32, l’authentification anonyme est limitée aux points de terminaison de surveillance de l’état du serveur API suivants :
-
/healthz -
/livez -
/readyz
Les demandes adressées à tout autre point de terminaison utilisant l’utilisateur system:unauthenticated recevront une réponse HTTP 401 Unauthorized. Cette amélioration de la sécurité permet d’éviter tout accès involontaire au cluster qui pourrait se produire en raison de politiques RBAC mal configurées.
Note
Le rôle RBAC public-info-viewer continue de s’appliquer aux points de terminaison de surveillance de l’état répertoriés ci-dessus.
Obsolescence de l’AMI Amazon Linux 2
Pour les versions 1.33 et ultérieures de Kubernetes, EKS ne fournira pas d’Amazon Machine Image (AMI) Amazon Linux 2 (AL2) optimisée et préconçue.
AWS recommande d’adopter le mode automatique EKS ou de migrer vers un système d’exploitation plus récent, tel qu’Amazon Linux 2023 (AL2023) ou Bottlerocket.
Note
Cette mise à jour s’applique aux AMI AL2 optimisées pour EKS. Pour plus d’informations sur le système d’exploitation lui-même, consultez FAQ Amazon Linux 2
Kubernetes 1.31
Kubernetes 1.31 est désormais disponible dans Amazon EKS. Pour plus d’informations sur Kubernetes 1.31, consultez l’annonce officielle de publication
Important
-
L’indicateur kubelet
--keep-terminated-pod-volumes, obsolète depuis 2017, a été supprimé dans le cadre de la version1.31publiée. Cette modification a un impact sur la manière dont les volumes de pods résiliés sont gérés par le kubelet. Si vous utilisez cet indicateur dans vos configurations de nœuds, vous devez mettre à jour vos scripts de démarrage et vos modèles de lancement afin de le supprimer avant de mettre à niveau.
-
La fonctionnalité bêta
VolumeAttributesClasset la ressource API sont activées dans Amazon EKS version1.31. Cette fonctionnalité permet aux opérateurs de cluster de modifier les propriétés modifiables des volumes persistants (PV) gérés par des pilotes CSI compatibles, y compris le pilote CSI Amazon EBS. Pour tirer parti de cette fonctionnalité, veuillez vous assurer que votre pilote CSI prend en charge la fonctionnalitéVolumeAttributesClass(pour le pilote CSI Amazon EBS, veuillez mettre à niveau vers la version1.35.0ou ultérieure afin d’activer automatiquement la fonctionnalité). Vous pourrez créer des objetsVolumeAttributesClasspour définir les attributs de volume souhaités, tels que le type de volume et le débit, et les associer à vos revendications de volume persistant (PVC). Pour plus d’informations, consultez la documentation officielle de Kubernetesainsi que la documentation de votre pilote CSI. -
Pour plus d’informations sur le pilote CSI Amazon EBS, consultez Utilisez le stockage de volumes Kubernetes avec Amazon EBS.
-
-
La prise en charge de Kubernetes pour AppArmor
est désormais stable et disponible pour tous pour une utilisation publique. Cette fonctionnalité vous permet de protéger vos conteneurs avec AppArmor en définissant le champ appArmorProfile.typedans lesecurityContextdu conteneur. Avant la version1.30de Kubernetes, AppArmor était contrôlé par des annotations. À partir de la version1.30, il est contrôlé à l’aide de champs. Pour tirer parti de cette fonctionnalité, nous vous recommandons de migrer depuis les annotations et d’utiliser le champappArmorProfile.typeafin de garantir la compatibilité de vos charges de travail. -
La fonctionnalité de temps de transition de phase PersistentVolume est désormais stable et disponible pour tous dans la version
1.31de Kubernetes. Cette fonctionnalité introduit un nouveau champ,.status.lastTransitionTime, dans PersistentVolumeStatus, qui fournit un horodatage indiquant la dernière transition d’un PersistentVolume vers une phase différente. Cette amélioration permet un meilleur suivi et une meilleure gestion des PersistentVolumes, en particulier dans les scénarios où il est important de comprendre le cycle de vie des volumes.
Pour consulter le journal complet des modifications de Kubernetes 1.31, consultez https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.31.md