이 페이지 개선에 도움 주기
이 사용자 가이드에 기여하려면 모든 페이지의 오른쪽 창에 있는 GitHub에서 이 페이지 편집 링크를 선택합니다.
표준 지원의 Kubernetes 버전에 대한 릴리스 노트 검토
작은 정보
향후 예정된 Amazon EKS 워크숍에 등록
이 주제에서는 표준 지원의 각 Kubernetes 버전에 대해 알아야 할 중요한 변경 사항을 제공합니다. 업그레이드할 때는 클러스터의 이전 버전과 새 버전 간에 발생한 변경 사항을 주의 깊게 검토하세요.
Kubernetes 1.35
Kubernetes 1.35은 이제 Amazon EKS에서 사용할 수 있습니다. Kubernetes 1.35에 대한 자세한 내용은 공식 릴리스 발표
중요
-
Cgroup v1 지원 제거됨: Kubernetes 1.35는 cgroup v1 지원을 더 이상 사용하지 않습니다. 즉, kubelet은 cgroup v1을 사용하는 노드에서 기본적으로 시작을 거부합니다.
-
AL2023: AL2023은 기본적으로 cgroup v2를 사용하며 Kubernetes 업스트림 동작과 부합합니다.
-
필요한 조치: cgroup v1을 사용하도록 AL2023을 수동으로 구성한 고객은 cgroups v2로 마이그레이션
하거나 kubelet 구성에서 수동으로 failCgroupV1: false를 설정해야 합니다.
-
-
Bottlerocket: Bottlerocket 1.35는 기본적으로 cgroup v2를 사용하지만 kubelet 구성에서
failCgroupV1: false를 설정하여 이전 버전과의 호환성을 유지합니다. -
Fargate: Fargate는 cgroup v1을 계속 사용합니다.
-
-
Containered 1.x 지원 종료: Kubernetes 1.35는 Containered 1.x를 지원하는 마지막 릴리스입니다. 다음 Kubernetes 버전으로 업그레이드하기 전에 Containered 2.0 이상으로 전환해야 합니다.
-
2026년 3월에 업스트림 Kubernetes 프로젝트는 많은 Kubernetes 환경의 중요한 인프라 구성 요소인 Ingress NGINX를 사용 중지합니다.
-
필요한 조치: EKS 고객은 Ingress NGINX에 의존하는지 평가하고 게이트웨이 API 또는 서드 파티 수신 컨트롤러와 같은 대안으로 마이그레이션 계획을 시작해야 합니다. 사용 중지 후 버그 수정 사항, 보안 패치 또는 업데이트에 대한 추가 릴리스가 없기 때문입니다. 기존 배포는 계속 작동하지만, 사용 중지 후에도 Ingress NGINX를 계속 사용하는 경우 환경이 보안 위험에 취약해질 수 있습니다. 사용 가능한 모든 대안이 직접 드롭인 대체가 아니며 계획 및 엔지니어링 시간이 요구되기 때문입니다. 이 Kubernetes 발표에 대한 자세한 내용은 Kubernetes Steering and Security Response Committees의 Ingress NGINX 사용 중지
에 관한 공식 발표문을 참조하세요.
-
-
인플레이스 포드 리소스 업데이트(안정적): 인플레이스 포드 리소스 업데이트를 사용하면 사용자가 포드 또는 컨테이너를 다시 시작하지 않고도 CPU 및 메모리 리소스를 조정할 수 있습니다. 이전에는 이와 같이 수정하려면 포드를 다시 생성해야 했으며, 이때 특히 상태 저장 또는 배치 애플리케이션의 경우 워크로드를 중단시킬 수 있습니다. 새로운 인플레이스 기능을 사용하면 더 원활하고 중단 없는 수직적 스케일링이 조정이 가능하며, 효율성을 개선하며, 개발을 단순화할 수도 있습니다.
-
자세한 내용은 Kubernetes 블로그의 Kubernetes 1.35: In-Place Pod Resize Graduates to Stable
을 참조하세요.
-
-
PreferSameNode 트래픽 분산(안정적): 트래픽 라우팅을 보다 명시적으로 제어할 수 잇도록 서비스의
trafficDistribution필드가 업데이트되었습니다. 새로운 옵션인PreferSameNode가 도입되어 서비스에서 사용 가능한 경우 로컬 노드의 엔드포인트 우선순위를 엄격하게 지정하고, 그렇지 않은 경우 원격 엔드포인트로 돌아갑니다. 이와 같은 변경 사항을 통해 API는 현재 노드 내 트래픽을 더 명시적으로 선호합니다. -
StatefulSet MaxUnavailable(베타): 이 기능을 사용하면
maxUnavailable(예: 3% 또는 10%)을 설정하여 병렬 포드 업데이트를 지원합니다. 그러면 데이터베이스 클러스터와 같은 상태 저장 애플리케이션을 순차적인 일회성 업데이트보다 최대 60% 빠르게 업데이트할 수 있어서 유지 관리 기간이 크게 단축됩니다. -
Windows Server 2025 지원: EKS 1.35는 Windows Server 2025에 대한 지원을 추가합니다.
-
Kubelet 플래그 제거:
--pod-infra-container-image플래그가 kubelet에서 제거되었습니다. 사용자 지정 AMI 사용자는 1.35로 업그레이드하기 전에 kubelet 구성에서 이 플래그를 제거해야 합니다. -
사용 중단 알림 - IPVS 모드: kube-proxy의 IPVS 모드는 더 이상 사용되지 않으며 Kubernetes 1.36에서 제거됩니다.
전체 Kubernetes 1.35 변경 로그는 https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.35.md를 참조하세요.
Kubernetes 1.34
Kubernetes 1.34은 이제 Amazon EKS에서 사용할 수 있습니다. Kubernetes 1.34에 대한 자세한 내용은 공식 릴리스 발표
중요
-
출시 시점에 버전 1.34에서 Containerd가 2.1로 업데이트되었습니다.
-
업그레이드 후 문제가 발생하면 containerd 2.1 release notes
를 확인하세요.
-
-
AWS는 Kubernetes 1.34용 EKS 최적화 Amazon Linux 2 AMI를 릴리스하지 않았습니다.
-
AWS에서는 Amazon Linux 2023으로 마이그레이션을 권장합니다. Amazon Linux 2에서 Amazon Linux 2023으로 업그레이드 방법에 대해 알아봅니다.
-
자세한 내용은 Amazon Linux 2 AMI 사용 중단 섹션을 참조하세요.
-
-
AppArmor는 Kubernetes 1.34에서 더 이상 사용되지 않습니다.
-
seccomp
또는 Pod Security Standards 와 같은 대체 컨테이너 보안 솔루션으로 마이그레이션하는 것이 좋습니다.
-
-
VolumeAttributesClass(VAC)는 Kubernetes 1.34에서 GA 기능으로 전환되어 베타 API(
storage.k8s.io/v1beta1)에서 안정적인 API(storage.k8s.io/v1)로 마이그레이션합니다.-
ECR 갤러리의 CSI 구성 요소
에서 AWS 관리형 사이드카 컨테이너와 함께 EBS CSI 드라이버를 사용하는 경우 볼륨 수정은 EKS 1.31~1.33 클러스터에서 계속 원활하게 작동합니다. AWS는 EKS 1.33 표준 지원이 종료될 때까지(2026년 7월 29일) 베타 VAC API를 지원하도록 사이드카를 패치합니다. -
CSI 사이드카 컨테이너를 자체 관리하는 경우 VAC 기능을 유지하려면 1.34 이전 클러스터에서 이전 사이드카 버전에 고정해야 할 수도 있습니다.
-
GA VolumeAttributesClass 기능(예: 수정 롤백)을 사용하려면 EKS 1.34 이상으로 업그레이드하세요.
-
-
서비스 계정 토큰에 대한 외부 JWT 서명자는 베타로 승격됩니다. 외부 서명자를 사용하는 경우 --service-account-extend-token-expiration 플래그는 더 이상 완전히 적용되지 않습니다. API 서버는 원하는 확장 기간(1년) 및 외부 서명자의 제한(24시간) 사이에서 최소 만료를 적용합니다.
-
Kubernetes에서 자동으로 탑재하고 교체하는 바인딩된 서비스 계정 토큰
을 사용하는 것이 좋습니다.
-
-
동적 리소스 할당(DRA) 코어 API(GA): 동적 리소스 할당은 안정적인 기능으로 전환되어 표준화된 할당 인터페이스를 통해 GPU와 같은 특수 하드웨어의 효율적 관리를 지원하며 하드웨어 액셀러레이터의 리소스 관리를 단순화하고 특수 리소스의 사용률을 개선할 수 있습니다.
-
Kubelet에 대한 예상 ServiceAccount 토큰(베타): 이 개선 사항은 장기 자격 증명 대신 컨테이너 이미지 풀에 대한 단기 자격 증명을 사용하여 보안을 강화함으로써 자격 증명 노출 위험을 줄이고 클러스터의 전반적인 보안 태세를 강화합니다.
-
포드 수준 리소스 요청 및 제한(베타): 이 기능은 다중 컨테이너 포드에 대한 공유 리소스 풀을 허용하여 리소스 관리를 단순화함으로써 여러 컨테이너가 있는 복잡한 애플리케이션에서 보다 효율적인 리소스 할당 및 사용률을 지원합니다.
-
변경 가능한 CSI 노드 할당 가능 수(베타):
MutableCSINodeAllocatableCount기능 게이트는 EKS 1.34에서 기본적으로 활성화되어 CSINode 최대 연결 가능 볼륨 수 속성을 변경 가능한 속성으로 설정하고 CSI 드라이버 수준에서 사용자 구성에 기반해 동적으로 업데이트하는 메커니즘을 도입합니다. 이러한 업데이트는 주기적 간격으로 또는 장애 감지를 통해 트리거될 수 있으며 이를 통해 노드에서 보고된 연결 용량과 실제 연결 용량 간의 불일치를 해결함으로써 상태 저장 포드 예약의 신뢰성을 높일 수 있습니다.-
자세한 내용은 Kubernetes 블로그의 Kubernetes v1.34: Mutable CSI Node Allocatable Count
를 참조하세요.
-
-
사용 중단 공지 - cgroup 드라이버 구성: 자동 감지를 위해 수동 cgroup 드라이버 구성이 사용 중단됩니다.
-
고객 영향: 현재 kubelet 구성에서
--cgroup-driver플래그를 수동으로 설정하는 경우 이 구성을 제거할 준비를 해야 합니다. -
필수 작업: 향후 Kubernetes 릴리스에서 기능이 제거되기 전에 수동 cgroup 드라이버 설정을 제거하도록 노드 부트스트랩 스크립트 및 사용자 지정 AMI 구성 업데이트를 준비합니다.
-
자세한 내용은 cgroup 드라이버 설명서
를 참조하세요.
-
전체 Kubernetes 1.34 변경 로그는 https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.34.md를 참조하세요.
Kubernetes 1.33
Kubernetes 1.33은 이제 Amazon EKS에서 사용할 수 있습니다. Kubernetes 1.33에 대한 자세한 내용은 공식 릴리스 발표
중요
-
동적 리소스 할당 베타 Kubernetes API가 활성화되었습니다.
-
이 베타 API는 GPU 등의 리소스가 필요한 워크로드를 예약하고 모니터링하는 환경을 개선합니다.
-
베타 API는 Kubernetes 커뮤니티에서 정의되며 향후 버전의 Kubernetes에서 변경될 수 있습니다.
-
베타 API 사용의 의미를 이해하려면 Kubernetes 문서의 기능 게이트
를 주의 깊게 검토하세요.
-
-
AWS는 Kubernetes 1.33용 EKS 최적화 Amazon Linux 2 AMI를 릴리스하지 않습니다.
-
AWS에서는 Amazon Linux 2023으로 마이그레이션을 권장합니다. Amazon Linux 2에서 Amazon Linux 2023으로 업그레이드 방법에 대해 알아봅니다.
-
자세한 내용은 Amazon Linux 2 AMI 사용 중단 섹션을 참조하세요.
-
-
인플레이스 포드 리소스 크기 조정(베타): 인플레이스 리소스 크기 조정이 베타로 승격되어 기존 포드의 CPU 및 메모리 리소스를 재시작하지 않고도 동적으로 업데이트할 수 있습니다. 이를 통해 가동 중지 시간 없이 상태 저장 워크로드의 수직적 스케일링과 트래픽 패턴에 따른 원활한 리소스 조정이 가능합니다.
-
사이드카 컨테이너 안정화: 사이드카 컨테이너가 안정화되어, 애플리케이션 컨테이너보다 먼저 시작하고, 포드 수명 주기 전체에서 실행되고, 운영 상태 신호를 위한 프로브를 지원하는
restartPolicy: Always를 사용하여 특수 init 컨테이너로 사이드카를 구현했습니다.-
자세한 내용은 Kubernetes Documentation의 Sidecar Containers
를 참조하세요.
-
-
엔드포인트 API 사용 중단: 엔드포인트 API는 이제 공식적으로 사용 중단되었으며 액세스 시 경고를 반환합니다. 대신 듀얼 스택 네트워킹과 같은 최신 기능을 지원하고 서비스당 여러 EndpointSlices를 처리하는 EndpointSlices API를 사용하도록 워크로드와 스크립트를 마이그레이션하세요.
-
자세한 내용은 Kubernetes Blog의 Kubernetes v1.33: Continuing the transition from Endpoints to EndpointSlice
를 참조하세요.
-
-
Elastic Fabric Adapter 지원: 이제 Amazon EKS 클러스터의 기본 보안 그룹에서 Elastic Fabric Adapter(EFA) 트래픽을 지원합니다. 기본 보안 그룹에 동일한 보안 그룹의 대상을 가진 EFA 트래픽을 허용하는 새로운 아웃바운드 규칙이 있습니다. 이를 통해 클러스터 내에서 EFA 트래픽이 허용됩니다.
-
자세한 내용은 Amazon EC2 사용 설명서의 Amazon EC2의 AI/ML 및 HPC 워크로드를 위한 Elastic Fabric Adapter를 참조하세요.
-
전체 Kubernetes 1.33 변경 로그는 https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.33.md를 참조하세요.
Kubernetes 1.32
Kubernetes 1.32는 이제 Amazon EKS에서 사용할 수 있습니다. Kubernetes 1.32에 대한 자세한 내용은 공식 릴리스 발표
중요
-
버전
1.32에서 FlowSchema 및 PriorityLevelConfiguration의flowcontrol.apiserver.k8s.io/v1beta3API 버전이 제거되었습니다. 이 API를 사용하는 경우 업그레이드하기 전에 지원되는 최신 버전을 사용하도록 구성을 업데이트해야 합니다. -
ServiceAccount
metadata.annotations[kubernetes.io/enforce-mountable-secrets]는 버전1.32에서 더 이상 사용되지 않으며 향후 Kubernetes 마이너 버전 릴리스에서 제거될 예정입니다. 탑재된 보안 암호에 대한 액세스를 격리하려면 별도의 네임스페이스를 사용하는 것이 좋습니다. -
Kubernetes 버전
1.32는 Amazon EKS가 Amazon Linux 2(AL2) AMI를 출시하는 마지막 버전입니다. 버전1.33부터 Amazon EKS는 Amazon Linux 2023(AL2023) 및 Bottlerocket 기반 AMI를 계속 출시합니다.
-
Memory Manager 기능은 Kubernetes 버전
1.32의 정식 버전(GA) 상태로 전환되었습니다. 이 개선 사항은 컨테이너화된 애플리케이션에 더 효율적이고 예측 가능한 메모리 할당을 제공하며, 특히 특정 메모리 요구 사항이 있는 워크로드에 유용합니다. -
이제 StatefulSets에서 생성한 PersistentVolumeClaims(PVC)에 자동 정리 기능이 포함됩니다. PVC가 더 이상 필요하지 않으면 StatefulSet의 업데이트 및 노드 유지 관리 작업 중에 데이터 지속성을 유지하면서 해당 PVC가 자동으로 삭제됩니다. 이 기능은 스토리지 관리를 간소화하고 클러스터에서 분리된 PVC가 생기지 않도록 하는 데 도움이 됩니다.
-
사용자 지정 리소스 필드 선택기 기능이 도입되어 개발자가 사용자 지정 리소스에 필드 선택기를 추가할 수 있습니다. 이 기능은 기본 제공 Kubernetes 객체에서 사용자 지정 리소스에 사용할 수 있는 것과 동일한 필터링 기능을 제공하므로 보다 정확하고 효율적인 리소스 필터링을 지원하고 더 나은 API 설계 사례를 촉진할 수 있습니다.
전체 Kubernetes 1.32 변경 로그는 https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.32.md를 참조하세요.
익명 인증 관련 변경 사항
Amazon EKS 1.32부터 익명 인증은 다음 API 서버 상태 확인 엔드포인트로 제한됩니다.
-
/healthz -
/livez -
/readyz
system:unauthenticated 사용자를 사용하는 다른 엔드포인트에 대한 요청은 401 Unauthorized HTTP 응답을 수신합니다. 이러한 보안 강화는 잘못 구성된 RBAC 정책으로 인해 발생할 수 있는 의도하지 않은 클러스터 액세스를 방지하는 데 도움이 됩니다.
참고
public-info-viewer RBAC 역할은 위에 나열된 상태 확인 엔드포인트에 계속 적용됩니다.
Amazon Linux 2 AMI 사용 중단
Kubernetes 버전 1.32는 Amazon EKS가 AL2 AMI를 출시한 마지막 버전입니다. 버전 1.33부터 Amazon EKS는 AL2023 및 Bottlerocket 기반 AMI를 계속 출시합니다. 자세한 내용은 EKS AL2 및 AL2 가속 AMI 전환 기능 가이드 섹션을 참조하세요.