Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Consulta le note di rilascio per le versioni di Kubernetes sul supporto esteso
Amazon EKS supporta le versioni di Kubernetes più a lungo di quelle supportate upstream, con supporto standard per le versioni secondarie di Kubernetes per 14 mesi dal momento in cui vengono rilasciate in Amazon EKS e supporto esteso per le versioni secondarie di Kubernetes per altri 12 mesi di supporto (26 mesi totali per versione).
Questo argomento fornisce importanti modifiche di cui tenere conto per ogni versione di Kubernetes del supporto esteso. Durante l'aggiornamento, esamina attentamente le modifiche apportate tra la vecchia e la nuova versione del cluster.
Kubernetes 1.29
Kubernetes 1.29
è ora disponibile in Amazon EKS. Per ulteriori informazioni su Kubernetes1.29
, consulta l'annuncio ufficiale di rilascio.
Importante
-
Le versioni
flowcontrol.apiserver.k8s.io/v1beta2
API obsolete diFlowSchema
e nonPriorityLevelConfiguration
sono più disponibili nella versione Kubernetes.1.29
Se disponi di manifesti o di un software client che utilizza il gruppo di API beta obsoleto, devi modificarli prima di eseguire l'aggiornamento alla versione.1.29
-
Il
.status.kubeProxyVersion
campo per gli oggetti del nodo è ora obsoleto e il progetto Kubernetes propone di rimuovere quel campo in future versioni. Il campo obsoleto non è preciso e storicamente è stato gestito dakubelet
, che in realtà non conosce la versione e nemmeno se sia in esecuzione.kube-proxy
kube-proxy
Se hai utilizzato questo campo nel software client, smettila: le informazioni non sono affidabili e il campo è ora obsoleto. -
In Kubernetes,
1.29
per ridurre la potenziale superficie di attacco, laLegacyServiceAccountTokenCleanUp
funzionalità etichetta i token basati su segreti generati automaticamente come non validi se non sono stati utilizzati per un lungo periodo (1 anno per impostazione predefinita) e li rimuove automaticamente se non si tenta di utilizzarli per un lungo periodo dopo essere stati contrassegnati come non validi (1 anno aggiuntivo per impostazione predefinita). Per identificare tali token, puoi eseguire:kubectl get cm kube-apiserver-legacy-service-account-token-tracking -n kube-system
Kubernetes 1.28
Kubernetes 1.28
è ora disponibile in Amazon EKS. Per ulteriori informazioni su Kubernetes1.28
, consulta l'annuncio ufficiale di rilascio.
-
Kubernetes
v1.28
ha ampliato l'inclinazione supportata tra i componenti del nodo principale e del piano di controllo con una versione secondaria, dan-2
an-3
, in modo che i componenti del nodo (kubelet
ekube-proxy
) per la versione secondaria supportata più vecchia possano funzionare con i componenti del piano di controllo (kube-apiserver
,,kube-scheduler
kube-controller-manager
,cloud-controller-manager
) per la versione secondaria supportata più recente. -
I parametri
force_delete_pods_total
eforce_delete_pod_errors_total
nelPod GC Controller
sono stati migliorati per tenere conto dell'eliminazione forzata di tutti i pod. Viene aggiunto un motivo alla metrica per indicare se il pod viene eliminato forzatamente perché è terminato, orfano, termina con la out-of-service contaminazione o è terminato e non è pianificato. -
Il controller
PersistentVolume (PV)
è stato modificato per assegnare automaticamente un valore predefinitoStorageClass
a qualsiasiPersistentVolumeClaim
non associato con lostorageClassName
non impostato. Inoltre, il meccanismo di convalida dell'PersistentVolumeClaim
ammissione all'interno del server API è stato modificato per consentire la modifica dei valori da uno stato non impostato a un nome effettivo.StorageClass
Kubernetes 1.27
Kubernetes 1.27
è ora disponibile in Amazon EKS. Per ulteriori informazioni su Kubernetes1.27
, consulta l'annuncio ufficiale di rilascio.
Importante
-
Il supporto per le annotazioni
seccomp
alfa e le annotazioniseccomp.security.alpha.kubernetes.io/pod
econtainer.seccomp.security.alpha.kubernetes.io
è stato rimosso. Le annotazioniseccomp
alfa sono state dichiarate obsolete in1.19
, e una volta rimosse in1.27
, i campiseccomp
non verranno più compilati automaticamente per iPods
con le annotazioniseccomp
. Utilizza invece il camposecurityContext.seccompProfile
per iPods
o i container per configurare i profiliseccomp
. Per verificare se stai utilizzando le annotazioniseccomp
alfa obsolete nel tuo cluster, esegui il comando seguente:kubectl get pods --all-namespaces -o json | grep -E 'seccomp.security.alpha.kubernetes.io/pod|container.seccomp.security.alpha.kubernetes.io'
-
L'argomento della linea di comando
--container-runtime
perkubelet
è stato rimosso. Il runtime del contenitore predefinito per Amazon EKS esiste dacontainerd
allora1.24
, il che elimina la necessità di specificare il runtime del contenitore. Dalla versione1.27
in avanti, Amazon EKS ignorerà l'argomento--container-runtime
passato a qualsiasi script di bootstrap. È importante non passare questo argomento--kubelet-extra-args
a per evitare errori durante il processo di bootstrap del nodo. È necessario rimuovere l'argomento--container-runtime
da tutti i flussi di lavoro di creazione dei nodi e dagli script di creazione.
-
kubelet
In Kubernetes l'impostazione predefinita1.27
kubeAPIQPS
è stata aumentata a e a.50
kubeAPIBurst
100
Questi miglioramenti consentono alkubelet
di gestire un volume maggiore di query API, migliorando i tempi di risposta e le prestazioni. Quando le richieste aiPods
aumentano, a causa dei requisiti di dimensionamento, le impostazioni predefinite riviste garantiscono che ilkubelet
possa gestire in modo efficiente l'aumento del carico di lavoro. Di conseguenza, gli avvii deiPod
sono più rapidi e le operazioni sui cluster sono più efficaci. -
È possibile utilizzare una topologia del
Pod
più dettagliata per distribuire le policy, comeminDomain
. Questo parametro consente di specificare il numero minimo di domini su cui iPods
dovrebbero essere distribuiti.nodeAffinityPolicy
enodeTaintPolicy
forniscono un ulteriore livello di granularità nella gestione della distribuzione deiPod
. Ciò avviene in conformità alle affinità dei nodi, ai taint e al campomatchLabelKeys
indicati neltopologySpreadConstraints
della specifica delPod’s
. Ciò consente di selezionare iPods
per i calcoli di distribuzione dopo un aggiornamento continuo. -
Kubernetes
1.27
ha promosso alla versione beta un nuovo meccanismo di policyStatefulSets
che controlla la durata di vita di ().PersistentVolumeClaims
PVCs
La nuova policy di conservazione diPVC
consente di specificare se iPVCs
generati dal modello di specificaStatefulSet
verranno eliminati o conservati automaticamente quandoStatefulSet
viene eliminato o le repliche contenute inStatefulSet
vengono ridimensionate. -
L'opzione goaway-chance
nel server API Kubernetes aiuta a evitare che le connessioni dei HTTP/2
client rimangano bloccate su una singola istanza del server API, chiudendo una connessione in modo casuale. Quando la connessione viene chiusa, il client tenterà di riconnettersi e probabilmente giungerà su un server API diverso a seguito del sistema di bilanciamento del carico. Amazon EKS versione1.27
ha abilitato il flag digoaway-chance
. Se il tuo carico di lavoro in esecuzione sul cluster Amazon EKS utilizza un client non compatibile con HTTP GOAWAY, ti consigliamo di aggiornare il client in modo che gestisca GOAWAY
ricollegandolo al termine della connessione.