Kubernetes 1.24 正式发布,这里是功能总览!
点击上方蓝字关注 👆👆
后台回复【资料包】获取学习资料
Kubernetes 1.24 的发布日期从 4 月 19 日 移至 5 月 3 日[1]。现已正式发布。
此版本带来了 46 项增强,与Kubernetes 1.23 中的 45[2]和Kubernetes 1.22 中的 56 相当[3]。在这 46 项增强功能中,13 项正在升级到稳定版,14 项是不断改进的现有功能,13 项是全新的,6 项是已弃用的功能。
在这个版本中,最大的变动是 删除 Dockershim[4],这是确保 Kubernetes 项目未来的必要步骤。注意此版本中的所有弃用和删除[5]!
此版本中包含的新功能通常很小,但有可能改变我们与 Kubernetes 的交互方式,例如新的Network Policy Status[6]字段、新的 CSI 卷健康监控[7]或对 CronJobs 的 TimeZone 支持[8]。此外,其他功能将使集群管理员的生活更轻松,例如 StatefulSets 的 maxUnavailable[9] 或 non-graceful node shutdown[10]。
使得这个版本锦上添花的是所有达到 GA 状态的伟大功能。这包括历史悠久的功能,例如CSI 卷扩展[11]、PodOverhead[12]、存储容量跟踪[13]和Service Type=LoadBalancer Class[14]等等。
让我们开始了解 Kubernetes 1.24 中的新功能。
Kubernetes 1.24
这些是在此版本中对我们来说最令人兴奋的功能:
Dockershim 移除
随着项目的增长,他们需要放弃他们的遗留功能以确保他们的未来。Dockershim 是 Kubernetes 的容器运行时,但它已被更好的 CRI 可插拔系统所取代。现在 Dockershim 已被移除,许多开发人员和集群管理员将不得不进行不方便但必要的迁移。
CSI 卷健康监控
能够加载一个检查持久卷健康状况的边车是一个受欢迎的补充。现在,集群管理员将能够对事件做出更好、更快的反应,比如在 Kubernetes 以外删除持久性卷。这绝对会增加 Kubernetes 集群的可靠性。
网络策略状态
创建遵循零信任方法的网络策略[15]是一种容器安全最佳实践。[16]但是,有时您会遇到难以调试的错误,并且最终打开策略的次数超出了您的预期。能够调试这些情况将使 Kubernetes 集群更加安全。
Windows 可使用 readiness 定义和工具集成
自从在 Kubernetes 1.14 中引入以来,对 Windows 的支持在一个又一个版本中不断增长,将 Kubernetes 开放给许多原本不会考虑它的公司。
使用 Kubernetes 1.24 定义的这个标准,将更容易比较 Kubernetes 供应商之间的 Windows 支持。希望这将使在这些环境中采用 Kubernetes 的不确定性降低一些。
#108004[17] kubelet:公开 OOM 指标
这是一项不符合增强条件的微小改进,但会产生重大影响。从 1.24 开始,kubelet 提供了一个新的 Prometheus 指标,用于记录容器中发生的OutOfMemory 事件的数量[18]。当内存限制不能满足容器的使用和需求时,这提供了对 Kubernetes 操作中反复出现的问题的更多可见性。
使用这个新指标,SRE 可以更好地了解问题的最终原因,并更好地确定它是反复出现的问题还是边缘情况。更快的故障排除。
弃用
API 和功能移除
Kubernetes 1.24 中删除了一些 beta API 和功能,包括:
移除了 Dockershim。 删除了实验性的动态日志清理功能。 删除了仪表板的集群插件。 cloud-provider
从包中删除了不安全的服务配置,该包由cloud-controller-managers
使用。已弃用低于 7.0u2 的 VSphere 版本。 已弃用 in-tree azure 插件。 已弃用 metadata.clusterName
字段。已删除 Client.authentication.k8s.io/v1alpha1 ExecCredential
。node.k8s.io/v1alpha1 RuntimeClass
API 不再提供,请使用/v1
.去掉 tolerate-unready-endpoints
Service 中的注解,改用Service.spec.publishNotReadyAddresses
。已弃用 Service.Spec.LoadBalancerIP
。已弃用的 CSIStorageCapacity
API 版本v1beta1
,请使用v1
.删除 VolumeSnapshot v1beta1
,使用v1
。功能门: 已删除 ValidateProxyRedirects
。已删除 StreamingProxyRedirects
。kube apiserver: 弃用了 --master-count
flag 和--endpoint-reconciler-type=master-count
reconciler,转而使用 lease reconciler。删除了地址标志 --address
、--insecure-bind-address
和。--port
和--insecure-port
Kubeadm: 默认情况下启用功能门: UnversionedKubeletConfigMap
。kubeadm.k8s.io/v1beta2
已弃用,v1beta3
用于新集群。去掉了 node-role.kubernetes.io/master
标签。Kube-controller-manager: 删除了标志 --address
和--port
.Kubelet: 弃用标志 --pod-infra-container-image
。已删除 DynamicKubeletConfig
。
您可以在Kubernetes 1.24 发行说明[19]中查看完整的更改列表。此外,我们推荐Kubernetes Removals and Deprecations In 1.24[20]文章,以及为将来保留已弃用的 API 迁移指南[21]。
#2221[22] Dockershim 移除
阶段:主要变化为稳定
功能组:node
Dockershim 是 kubelet 代码库中的内置容器运行时。但是,随着容器运行时接口 (CRI) 的引入,可以将容器运行时与kubelet代码库分离。
此外,这种解耦是一种很好的做法,可以简化开发人员和集群维护人员的维护。
存在替代方案,因此这并不意味着在 Kubernetes 中失去功能。您可能会发现下面这些资源会很有帮助:
从 dockershim 迁移[23] Kubernetes 正在从 Dockershim 继续前进[24] Dockershim 移除常见问题[25] 您的集群准备好使用 v1.24 了吗?[26]
#281[27]动态 Kubelet 配置
阶段:已删除
功能组:node
自 Kubernetes 1.11 以来处于测试阶段后,Kubernetes 团队决定[28]弃用DynamicKubeletConfig
而不是继续其开发。
#3136[29] Beta API 默认关闭
阶段:毕业到稳定
功能组:architecture
默认情况下会启用被认为不稳定的 Beta API。这有一个好的方面,因为它加速了这些功能的采用。然而,这为几个问题打开了大门。例如,如果一个测试版 API 有一个错误,它将出现在 90% 的已部署集群上。
从 Kubernetes 1.24 开始,新的 beta API 将默认禁用。
此更改不会影响功能门。
您可能需要查看KEP[30]以了解更多基本原理和实施细节。
#1164[31]弃用并删除 SelfLink
阶段:毕业到稳定
功能组:api-machinery
功能门:RemoveSelfLink
默认值:true
启用此功能后,.metadata.selfLink
字段仍然是 Kubernetes API 的一部分,但始终未设置。
#1753[32] Kubernetes 系统组件日志清理
阶段:已删除
功能组:instrumentation
日志清理是在 Kubernetes 1.20 中[33] 作为 alpha 引入的。在对某些版本进行评估后,instrumentation SIG[34] 决定在 Kubernetes 1.23[35]中升级到稳定的静态分析将是一种更好的方法。
#2845[36]弃用 Kubernetes 组件中的 klog 特定标志
阶段:毕业到 Beta
功能组:instrumentation
这种增强是简化组件中日志记录的更大努力的一部分。第一步是删除 klog 中的一些标志[37]。
Kubernetes 1.24 API
#1904[38] Efficient Watch Resumption
阶段:毕业到稳定
功能组:api-machinery
功能门:EfficientWatchResumption
默认值:true
从现在开始,kube-apiserver可以在重启后更快地初始化它的watch cache
#2885[39] 字段校验
阶段:毕业到 Beta
功能组:api-machinery
功能门:ServerSideFieldValidation
默认值:true
目前,您可以使用kubectl –validate=true
指示如果请求在对象上指定未知字段,则该请求应失败。该增强总结了在 kube-apiserver
上实现验证的工作。
#2887[40] openapi 枚举类型到 beta
阶段:毕业到 Beta
功能组:api-machinery
功能门:OpenAPIEnum
默认值:true
此增强功能改进了 Kubernetes OpenAPI 生成器,因此它可以识别标记为的类型+enum
并自动检测枚举的可能值。
#2896[41] OpenAPI v3
阶段:毕业到 Beta
功能组:api-machinery
功能门:OpenApiv3
默认值:true
此功能增加了kube-apiserver
将 Kubernetes 和类型作为 OpenAPI v3 对象提供服务的支持。一个新的/openapi/v3/apis/{group}/{version}
端点可用。它为每个资源提供一个模式,而不是将所有内容聚合成一个模式。
Kubernetes 1.24 中的应用程序
#961[42] maxUnavailable for StatefulSets
阶段:Alpha
功能组:apps
功能门:MaxUnavailableStatefulSet
默认值:false
StatefulSets
支持有状态的应用程序,因为它们需要稳定的持久存储、唯一的网络标识符或有序的滚动更新,仅举几个用例。
在最后一种情况下,当执行滚动更新时,Pod 将被删除并一次重新创建一个。这最大限度地降低了丢失应用程序实例的风险,并最大限度地提高了可用性和在出现问题时回滚的机会。
从现在开始,子资源maxUnavailable
将控制一次删除和重新创建多少个应用程序 Pod,这可能会加快应用程序的滚动更新。
为避免意外,在滚动更新有状态应用程序之前,请记住检查此新参数的值。请记住,一个非常高的值可能会将我们的滚动部署转换为重新创建的部署,从而使我们完全失去服务(在最好的情况下是暂时的)。
#3140[43] CronJob 中的时区支持
阶段: Alpha
功能组: apps
功能门: CronJobTimeZone
默认值: false
此功能尊重延迟的请求以支持CronJob
资源中的时区。到目前为止,CronJobs
创建的Jobs
被设置在同一时区中,时区是kube-controller-manager
所在的时区。
计算Jobs
需要开始的时间的过程已经结束,找到正确的时区可能是新挑战。
#2214[44] Job API 中的 Indexed Job 语义
阶段:毕业到稳定
功能组:应用程序
功能门: IndexedJob
默认值: true
Kubernetes 1.21[45] 中引入了索引作业,以便更轻松地安排高度可并行化的作业。
此增强功能将完成索引[46]添加到具有固定完成计数的 Job 的 Pod 中,以支持运行并行程序。
#2232[47] batch/v1:向 Jobs API 添加 suspend 字段
阶段:毕业到稳定
功能组:应用程序
功能门: JobReadyPods
默认值: true
从 Kubernetes 1.21 开始,可以通过将 Job 的字段.spec.suspend
设置为true
,暂时挂起[48]作业,稍后通过将其设置回false
来恢复作业。
#2879[49] 跟踪 Job 状态中的就绪 Pod
阶段:毕业到 Beta
功能组:应用程序
功能门: JobReadyPods
默认值: true
此增强功能添加了Job.status.ready
,计算 Job 具有Ready
condition 的 Pod 数量,类似于现有的active
、succeeded
和failed
字段。该字段可以减少监听 Pod 更新的需要,以便更准确地了解当前状态。
Kubernetes 1.24 认证
#2784[50] CSR Duration
阶段:毕业到稳定
特征组: auth
特征门: CSRDuration
默认值: true
一个新字段ExpirationSeconds
被添加到 CertificateSigningRequestSpec
,该字段接受的最小值为 600 秒(10 分钟)。这样,clients
可以为certificates
定义比默认的一年更短的期限。
#2799[51]减少基于 Secret 的服务帐户令牌
阶段:毕业到 Beta
功能组: auth
功能门:LegacyServiceAccountTokenNoAutoGeneration
默认值: true
现在TokenRequest API[52] 从 Kubernetes 1.22 开始就已经稳定了,是时候进行一些清理并推广使用这个 API 来取代旧的令牌了。
到目前为止,KubernetesSecret
在创建Pod
. 该令牌Secret
包含访问 API 的凭据。
现在,API 凭证直接通过 TokenRequest API 获得,并使用预计的卷安装到 Pod 中。此外,这些令牌将在其关联的 Pod 被删除时自动失效。如果需要,您仍然可以手动创建令牌secrets
。
跟踪和清理现有令牌的功能将添加到 Kubernetes 的未来版本中。
Kubernetes 1.24 中的网络
#2943[53]Network Policy 状态
阶段: Alpha
特征组:网络
特征门: NetworkPolicyStatus
默认值: false
不同的 CNI 提供商实现网络策略资源的方式不同。而且他们可能以不同的顺序实现特性。这可能导致当前 CNI 提供程序不遵守网络策略,最糟糕的是,没有通知用户有关情况。
新的Status
子资源将允许用户收到关于NetworkPolicy
及其功能是否被正确解析的反馈,并帮助他们理解为什么某个特定功能不起作用。
这将有助于解决以下问题:
出口网络策略的端口范围,可能尚未由提供程序实现。 用户创建网络策略的新功能似乎不起作用。 在交付准备环境中开发的网络策略在生产环境中的工作方式似乎不同,生产环境可能运行在稍微老一点的版本上。
总而言之,这是向前迈出的一步,这将使 Kubernetes 网络问题的故障排除变得不那么痛苦。
有关此新功能的更多信息,请查看网络策略状态 KEP[54]。
#3070[55]为动态和静态 IP 分配保留 Service IP 范围
阶段: Alpha
特征组:网络
特征门: ServiceIPStaticSubrange
默认值: false
Kubernetes Service 是一种公开在一组 Pod 上运行的应用程序的抽象方式。Service 有一个虚拟的 ClusterIP,允许跨不同 Pod 负载均衡流量。可以分配此 ClusterIP:
动态地,集群将在配置的服务 IP 范围内选择一个。 静态地,用户将在配置的服务 IP 范围内设置一个 IP。
为服务设置静态 IP 地址可能非常有用,但也非常危险。目前,没有办法预先知道一个 IP 地址是否已动态分配给现有服务。
此功能将降低使用静态和动态 IP 分配的服务之间发生 IP 冲突的风险,并在同一类型下保持向后兼容性。
它的实现基于服务网络的分段,作为字符串参数传递给--service-cluster-ip-range
标志,当前用于将 IP 地址分配给服务,分为两个波段。
优选地,下部将优选用于静态 IP 地址,而上部应专用于动态分配的 IP。但是,在上限用尽的情况下,它将继续使用下限。
计算这些值的公式可以在保留服务 IP 范围 KEP[56]中找到,但我们将其总结为静态频段将包含至少 16 个 IP,但不会超过 256 个。
#1435[57]支持 type=LoadBalancer 的服务中的混合协议
阶段:毕业到 Beta
功能组:网络
功能门: MixedProtocolLBService
默认值: true
此增强功能允许 LoadBalancer 服务在同一端口(UDP、TCP)下服务不同的协议。例如,在同一端口上为 DNS 或 SIP 服务器提供 UDP 和 TCP 请求。
#2086[58]服务内部流量策略
阶段:毕业到 Beta
功能组:网络
功能门: ServiceInternalTrafficPolicy
默认值: true
现在可以在Service
对象的spec.trafficPolicy
字段上设置以优化集群流量:
使用 Cluster
,路由将像往常一样运行。当设置为 Topology
时,它将使用拓扑感知路由[59]。使用 PreferLocal
,它将流量重定向到同一节点上的服务。使用 Local
,它只会将流量发送到同一节点上的服务。
Kubernetes 1.24 节点
\# 688[60] PodOverhead
阶段:毕业到稳定
特征组:节点
特征门: PodOverhead
默认值: true
除了请求的资源之外,您的 pod 还需要额外的资源来维护其运行时环境。
启用此功能后,Kubernetes 在调度 Pod 时会考虑此开销。Pod Overhead 是在准入时计算和固定的,它与 Pod 的 RuntimeClass 相关联。
#2133[61] Kubelet 凭证提供者
阶段:毕业到 Beta
功能组:节点
功能门: DisableKubeletCloudCredentialProviders
默认值: true
此增强功能将树内容器镜像注册表凭据提供程序替换为外部且可插入的新机制。
#2712[62] PriorityClassValueBasedGracefulShutdown
阶段:毕业到 Beta
功能组:节点
功能门: GracefulNodeShutdownBasedOnPodPriority
Default value: false
从现在开始,您可以提供更多的时间停止为高优先级的 Pods 时,注意是优雅的关机。此增强功能增加了根据 Pod 优先级类值为 Pod 提供不同停止时间的可能性。
在 Kubernetes 1.24 中,指标graceful_shutdown_start_time_seconds
和graceful_shutdown_end_time_seconds
可用于监控节点关闭。
#2727[63] gRPC 探针
阶段:毕业到 Beta
功能组:节点
功能门: GRPCContainerProbe
Default value: true
此增强功能允许为 Pod 配置 gRPC(HTTP/2 over TLS)liveness 探测。
Kubernetes 1.16 中添加的 liveness 探针[64] 允许定期检查应用程序是否仍然活跃。
在Kubernetes 1.23[65]中,添加了对gRPC
协议的支持。
Kubernetes 1.24 中的调度
#3022[66] minPodTopologySpread 中的域
阶段: Alpha
特征组:调度
特征门: MinDomainsInPodTopologySpread
默认值: false
当新的 Pod 被分配给节点时,PodTopologySpread 子资源[67]通过maxSkew
参数定义 Pod 的分布有多不均匀。根据可用资源的数量,可能无法 maxSkew
满足要求。使用WhenUnsatisfiable=DoNotSchedule
可能会导致调度程序拒绝分配这些新的 Pod,因为没有足够的可用资源。
另一方面,为了避免浪费资源,Cluster Autoscaler 可以根据其利用率来扩大和缩小域。但是,当域缩小到0
时,调度程序执行的计算中包含的域数可能无法真实反映可用资源的总数。换句话说,已经缩小到0
的域对于调度程序变得不可见。
新的minDomains
子资源建立了最小数量的域,这些域应该算作可用,即使它们在调度新 Pod 时可能不存在。因此,在必要时,域将被扩展,并且该域中的新节点将由集群自动扩展程序自动请求。
深入挖掘此功能的minPodTopologySpread KEP[68]以了解更多详细信息。
#902[69] 非抢占优先级到 GA
阶段:毕业到稳定
特征组:调度
特征门: NonPreemptingPriority
默认值: true
目前,PreemptionPolicy
默认为PreemptLowerPriority
,这允许高优先级的 pod 抢占低优先级的 pod。
此增强添加了PreemptionPolicy: Never
选项,因此 Pod 可以在较低优先级的 pod 之前放置在调度队列中,但它们不能抢占其他 pod。
#2249[70] Pod 关联 NamespaceSelector 到 GA
阶段:毕业到稳定
特征组:调度
特征门: PodAffinityNamespaceSelector
默认值: true
通过在deployment
中定义节点亲和性[71],您可以限制您的 pod 将被安排在哪些节点上。例如,部署在已经运行 Pod 且label-value
带有example-label
的节点。
此增强功能添加了一个namespaceSelector
字段,因此您可以通过标签而不是名称来指定命名空间。使用此字段,您可以动态定义命名空间集。
Kubernetes 1.24 存储
#2268[72]非正常节点关闭
阶段: Alpha
特征组:存储
特征门: NonGracefulFailover
默认值: false
当节点关闭但 Kubelet 的 Node Shutdown Manager 未检测到时,属于 StatefulSet 的 pod 将在关闭节点上停留在终止状态,无法移动到新的运行节点。
此功能解决了未正确检测到的节点关闭情况。在这种情况下,Pod 将被强制删除,触发 VolumeAttachments 的删除,并在新的运行节点上创建新的 Pod,以便应用程序继续运行。
这也可以应用于节点处于不可恢复状态的情况,例如硬件故障或操作系统损坏。
out-of-service
为了使这项工作,用户必须在确认节点已关闭或处于不可恢复状态后应用一次污点。将 NoExecute 效果添加到先前的 taint 中,例如out-of-service=nodeshutdown:NoExecute
或out-of-service=hardwarefailure:NoExecute
,将驱逐 Pod,这些将在其他节点中启动。
要恢复节点,用户需要out-of-service
在 pod 移动到新节点后手动删除污点。
#3141[73]控制源 PVC 和目标 PVC 之间的 volume 模式转换
阶段: Alpha
特征组:存储
特征门: N/A
用户可以利用 Kubernetes 1.20 中 GA 提供的 VolumeSnapshot 功能,创建一个 PersistentVolumeClaim 或 PVC,将其从以前的 VolumeSnapshot 转换成现在的样子。不幸的是,没有对卷模式转换进行验证。
此特性可防止在此类操作期间对卷模式进行未经授权的转换。尽管在内核中没有已知的 CVE,允许恶意用户利用它,但这个特性旨在消除这种可能性,以防万一。
#1432[74] CSI 卷健康监控
阶段: Alpha
特征组:存储
特征门: CSIVolumeHealth
默认值: false
CSI 驱动程序现在可以加载外部控制器作为检查卷健康状况的 sidecar,并且它们还可以在NodeGetVolumeStats
Kubelet 已经用于收集卷信息的函数中提供额外信息。
在 Kubernetes 1.24 中,卷健康信息作为 kubelet VolumeStats
指标公开。该kubelet_volume_stats_health_status_abnormal
指标将有一个persistentvolumeclaim
标签,其值如果为1
表示卷不健康,0
为健康。
#284[75] CSI 卷扩展
阶段:毕业到稳定
特征组:存储
特征门: ExpandPersistentVolumes
默认值: true
特征门: ExpandInUsePersistentVolumes
默认值: true
特征门: ExpandCSIVolumes
默认值: true
这组功能分别从 Kubernetes 1.11、1.15 和 1.16 开始处于测试阶段。在 Kubernetes 1.24 中,调整持久卷大小[76]的能力最终被认为是稳定的。
#1472[77]存储容量跟踪
阶段:毕业到稳定
特征组:存储
特征门: CSIMigrationAzureFile
默认值:true
特征门: CSIMigration
默认值:true
此增强功能试图防止在没有足够可用空间的情况下将 pod 调度到连接到 CSI 卷的节点上。
#1489[78] OpenStack in-tree 到 CSI 驱动程序迁移
阶段:毕业到稳定
特征组:存储
特征门: CSIMigrationOpenStack
默认值: true
此增强功能总结了将 OpenStack Cinder 代码[79]移出主要 Kubernetes 二进制文件(out-of-tree)的工作。
#1490[80] Azure disk in-tree 到 CSI 驱动程序迁移
阶段:毕业到稳定
特征组:存储
特征门: CSIMigrationAzureDisk
默认值: true
此增强功能总结了将 Azure 磁盘代码[81]移出主要 Kubernetes 二进制文件(out-of-tree)的工作。
#1885[82] Azure file in-tree 到 CSI 驱动程序迁移
阶段:毕业到 Beta
功能组:存储
功能门: InTreePluginAzureDiskUnregister
默认值: true
此增强功能总结了将 Azure 文件代码[83]移出主要 Kubernetes 二进制文件(out-of-tree)的工作。
#1495[84]Volume 填充器
阶段:毕业到 Beta
功能组:存储
功能门: AnyVolumeDataSource
默认值: true
在 Kubernetes 1.18 中引入,这种增强为用户创建预填充卷奠定了基础。例如,使用操作系统映像预填充虚拟机的磁盘,或者启用数据备份和恢复。
为了实现这一点,将取消[85]当前对持久卷的 DataSource 字段的验证,允许它将任意对象设置为值。关于如何填充卷的实现细节被委托给专门构建的控制器。
#2644[86]始终遵守 reclaim 政策
阶段:毕业到 Beta
功能组:存储
功能门: HonorPVReclaimPolicy
默认值: true
该增强修复了一个问题,即在某些绑定持久卷(PV)-持久卷声明(PVC)对中,PV-PVC 删除的顺序决定 PV 删除回收策略是否得到遵守。
Kubernetes 1.24 中的其他增强功能
#2551[87] kubectl 返回码规范化
阶段: Alpha
功能组: cli
功能门: N/A
这不仅仅是一个特性,它是一种标准化不同子命令kubectl
支持并将支持的返回码的尝试。这旨在促进任务的自动化,并将更好地理解我们的命令结果。
#2590[88]在 kubectl 中添加子资源支持
阶段: Alpha
功能组: cli
功能门: N/A
一些 kubectl 命令,如get
、patch
、edit
和replace
现在将包含一个新标志--subresource=[subresource-name]
,这将允许获取和更新status
所有scale
API 资源的子资源。
您现在可以停止使用复杂的 curl 命令直接更新子资源。
#1959[89] Service type=LoadBalancer
阶段:毕业到稳定
特征组: cloud-provider
特征门: ServiceLoadBalancerClass
默认值: true
此增强功能允许您利用Service Type=LoadBalancer
集群中的多个实现。
#2436[90] leader 迁移到 GA
阶段:毕业到稳定
特征组: cloud-provider
特征门: ControllerManagerLeaderMigration
默认值: true
正如我们已经讨论了一段时间[91],正在积极努力将特定于云提供商的代码移到 Kubernetes 核心代码之外(从树内到树外)。
此增强功能为对控制平面可用性有严格要求的集群建立了迁移过程。
#3077[92]上下文日志记录
阶段: Alpha
功能组:仪器
功能门: StructuredLogging
默认值: false
klog
此增强功能是消除对 Kubernetes 日志库及其限制的持续努力的另一部分。它建立在 Kubernetes 1.19 结构化日志记录工作之上。
上下文日志记录包括针对开发人员的两项更改:
反转依赖关系,因此库不再使用 global Logger
,而是传递给它们的实例。库可以使用 WithValues
和WithName
函数向记录器(和日志输出)添加额外的上下文信息。
例如,可以使用以下命令创建新的记录器WithName
:
logger := klog.FromContext(ctx).WithName("foo")
当这个记录器被传递和使用时:
logger.Info("Done")
它将"foo"
作为前缀包含在内。
一个相关的用例是单元测试,开发人员可以为每个测试用例提供自己的记录器来区分它们的输出。现在,这可以在不更改库代码的情况下完成。
此外,这种依赖倒置为消除对 klog 的依赖铺平了道路。全局记录器可以被logr.Logger
.
#3031[93]签署发布工件
阶段: Alpha
功能组:发布
功能门: N/A
为了帮助避免供应链攻击[94],最终用户应该能够验证下载资源的完整性,例如 Kubernetes 二进制文件。
此增强功能引入了一种统一的方式来对工件进行签名。它依赖于sigstore[95]项目工具,更具体地说是cosign[96]。虽然它没有添加新功能,但它肯定会帮助我们的集群得到更多保护。
此外,建议还实施其他措施来避免风险,例如未经授权访问签名密钥或其基础设施。例如,使用无密钥签名公开审核密钥使用情况。
#2578[97] Windows 可使用 readiness 定义和工具集成
阶段: Alpha
功能组: windows
功能门: N/A
自 Kubernetes 1.14 以来[98],Windows 容器编排已准备好供企业采用。但是,一致性测试在 Windows 中并不像在 Linux 中那样可靠。
因此,为了评估 Windows Kubernetes 集群的运营准备情况,将开发涵盖以下领域的特定测试:
基本网络 基本服务帐户和本地存储 基本调度 基本并发功能 Windows HostProcess 操作准备情况 活动目录 网络策略 Windows 高级网络和服务代理 Windows 工作器配置
这将为您提供操作工具,例如:
验证我们在 Kubernetes 中依赖的功能是否受特定 Windows Kubernetes 集群的支持。 评估 Windows 集群的 Kubernetes 支持矩阵的完整性。 了解我们当前版本的 Kubernetes 是否支持特定的 Windows 功能。
在 Windows 环境中为 Kubernetes 创建一个稳定的生态系统的努力正在为所有这些组织创造新的机会,这些组织的应用程序是特定于 Windows 的。容器不再是 Linux 独有的。
#2802[99] 权威地识别 API 准入级别的 Windows pod
阶段:毕业到 Beta
功能组: windows
功能门: IdentifyPodOS
默认值: true
此增强功能OS
向 PodSpec 添加了一个字段,因此您可以定义 pod 应该在哪个操作系统上运行。这样,Kubernetes 就有更好的上下文来管理 Pod。
这是Kubernetes 1.24
的全部内容,更详细内容请看:https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1230
如果您打算使用这些特性中的任何一个,请准备升级您的集群。
翻译
https://sysdig.com/blog/kubernetes-1-24-whats-new/
参考资料
移至 5 月 3 日: https://github.com/kubernetes/sig-release/discussions/1877#discussioncomment-2552985
[2]Kubernetes 1.23 中的 45: https://sysdig.com/blog/kubernetes-1-23-whats-new/
[3]Kubernetes 1.22 中的 56 相当: https://sysdig.com/blog/kubernetes-1-22-whats-new/
[4]删除 Dockershim: https://sysdig.com/blog/kubernetes-1-24-whats-new/#2221
[5]弃用和删除: https://sysdig.com/blog/kubernetes-1-24-whats-new/#deprecations
[6]Network Policy Status: https://sysdig.com/blog/kubernetes-1-24-whats-new/#2943
[7]CSI 卷健康监控: https://sysdig.com/blog/kubernetes-1-24-whats-new/#1432
[8]CronJobs 的 TimeZone 支持: https://sysdig.com/blog/kubernetes-1-24-whats-new/#3140
[9]StatefulSets 的 maxUnavailable: https://sysdig.com/blog/kubernetes-1-24-whats-new/#961
[10]non-graceful node shutdown: https://sysdig.com/blog/kubernetes-1-24-whats-new/#2268
[11]CSI 卷扩展: https://sysdig.com/blog/kubernetes-1-24-whats-new/#284
[12]PodOverhead: https://sysdig.com/blog/kubernetes-1-24-whats-new/#688
[13]存储容量跟踪: https://sysdig.com/blog/kubernetes-1-24-whats-new/#1472
[14]Service Type=LoadBalancer Class: https://sysdig.com/blog/kubernetes-1-24-whats-new/#1959
[15]网络策略: https://sysdig.com/blog/kubernetes-native-network-security/
[16]容器安全最佳实践。: https://sysdig.com/blog/container-security-best-practices/#9
[17]#108004: https://github.com/kubernetes/kubernetes/pull/108004
[18]OutOfMemory 事件的数量: https://sysdig.com/blog/troubleshoot-kubernetes-oom/
[19]Kubernetes 1.24 发行说明: https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.23.md
[20]Kubernetes Removals and Deprecations In 1.24: https://kubernetes.io/blog/2022/04/07/upcoming-changes-in-kubernetes-1-24/
[21]已弃用的 API 迁移指南: https://kubernetes.io/docs/reference/using-api/deprecation-guide/
[22]#2221: https://github.com/kubernetes/enhancements/issues/2221
[23]从 dockershim 迁移: https://kubernetes.io/docs/tasks/administer-cluster/migrating-from-dockershim/
[24]Kubernetes 正在从 Dockershim 继续前进: https://kubernetes.io/blog/2022/01/07/kubernetes-is-moving-on-from-dockershim/
[25]Dockershim 移除常见问题: https://kubernetes.io/blog/2022/02/17/dockershim-faq/
[26]您的集群准备好使用 v1.24 了吗?: https://kubernetes.io/blog/2022/03/31/ready-for-dockershim-removal/
[27]#281: https://github.com/kubernetes/enhancements/issues/281
[28]决定: https://github.com/kubernetes/kubernetes/issues/100799
[29]#3136: https://github.com/kubernetes/enhancements/issues/3136
[30]KEP: https://github.com/kubernetes/enhancements/blob/master/keps/sig-architecture/3136-beta-apis-off-by-default/README.md
[31]#1164: https://github.com/kubernetes/enhancements/issues/1164
[32]#1753: https://github.com/kubernetes/enhancements/issues/1753
[33]日志清理是在 Kubernetes 1.20 中: https://sysdig.com/blog/whats-new-kubernetes-1-20/#1753
[34]instrumentation SIG: https://groups.google.com/g/kubernetes-dev/c/xhQuwdd2Smw/m/L_EyHKbDAAAJ
[35]Kubernetes 1.23: https://sysdig.com/blog/kubernetes-1-23-whats-new/#2845
[36]#2845: https://github.com/kubernetes/enhancements/issues/2845
[37]删除 klog 中的一些标志: https://github.com/kubernetes/website/blob/dev-1.23/content/en/docs/concepts/cluster-administration/system-logs.md#klog
[38]#1904: https://github.com/kubernetes/enhancements/issues/1904
[39]#2885: https://github.com/kubernetes/enhancements/issues/2885
[40]#2887: https://github.com/kubernetes/enhancements/issues/2887
[41]#2896: https://github.com/kubernetes/enhancements/issues/2896
[42]#961: https://github.com/kubernetes/enhancements/issues/961
[43]#3140: https://github.com/kubernetes/enhancements/issues/3140
[44]#2214: https://github.com/kubernetes/enhancements/issues/2214
[45]Kubernetes 1.21: https://sysdig.com/blog/kubernetes-1-21-whats-new/#2214
[46]完成索引: https://github.com/kubernetes/website/blob/dev-1.22/content/en/docs/concepts/workloads/controllers/job.md#completion-mode
[47]#2232: https://github.com/kubernetes/enhancements/issues/2232
[48]暂时挂起: https://github.com/kubernetes/enhancements/tree/master/keps/sig-apps/2232-suspend-jobs
[49]#2879: https://github.com/kubernetes/enhancements/issues/2879
[50]#2784: https://github.com/kubernetes/enhancements/issues/2784
[51]#2799: https://github.com/kubernetes/enhancements/issues/2799
[52]TokenRequest API: https://kubernetes.io/docs/reference/kubernetes-api/authentication-resources/token-request-v1/
[53]#2943: https://github.com/kubernetes/enhancements/issues/2943
[54]请查看网络策略状态 KEP: https://github.com/kubernetes/enhancements/tree/master/keps/sig-network/2943-networkpolicy-status
[55]#3070: https://github.com/kubernetes/enhancements/issues/3070
[56]保留服务 IP 范围 KEP: https://github.com/kubernetes/enhancements/tree/master/keps/sig-network/3070-reserved-service-ip-range
[57]#1435: https://github.com/kubernetes/enhancements/issues/1435
[58]#2086: https://github.com/kubernetes/enhancements/issues/2086
[59]拓扑感知路由: https://sysdig.com/blog/kubernetes-1-21-whats-new/#2433
[60]# 688: https://github.com/kubernetes/enhancements/issues/688
[61]#2133: https://github.com/kubernetes/enhancements/issues/2133
[62]#2712: https://github.com/kubernetes/enhancements/issues/2712
[63]#2727: https://github.com/kubernetes/enhancements/issues/2727
[64]Kubernetes 1.16 中添加的 liveness 探针: https://sysdig.com/blog/whats-new-kubernetes-1-16/#950
[65]Kubernetes 1.23: https://sysdig.com/blog/kubernetes-1-23-whats-new/#2727
[66]#3022: https://github.com/kubernetes/enhancements/issues/3022
[67]PodTopologySpread 子资源: https://kubernetes.io/docs/concepts/workloads/pods/pod-topology-spread-constraints/#cluster-level-default-constraints
[68]minPodTopologySpread KEP: https://github.com/kubernetes/enhancements/tree/master/keps/sig-scheduling/3022-min-domains-in-pod-topology-spread
[69]#902: https://github.com/kubernetes/enhancements/issues/902
[70]#2249: https://github.com/kubernetes/enhancements/issues/2249
[71]节点亲和性: https://kubernetes.io/docs/concepts/scheduling-eviction/assign-pod-node/#node-affinity
[72]#2268: https://github.com/kubernetes/enhancements/issues/2268
[73]#3141: https://github.com/kubernetes/enhancements/issues/3141
[74]#1432: https://github.com/kubernetes/enhancements/issues/1432
[75]#284: https://github.com/kubernetes/enhancements/issues/284
[76]调整持久卷大小: https://kubernetes.io/docs/concepts/storage/persistent-volumes/#csi-volume-expansion
[77]#1472: https://github.com/kubernetes/enhancements/issues/1472
[78]#1489: https://github.com/kubernetes/enhancements/issues/1489
[79]OpenStack Cinder 代码: https://kubernetes.io/docs/concepts/storage/volumes/#openstack-csi-migration
[80]#1490: https://github.com/kubernetes/enhancements/issues/1490
[81]Azure 磁盘代码: https://kubernetes.io/docs/concepts/storage/volumes/#azuredisk
[82]#1885: https://github.com/kubernetes/enhancements/issues/1885
[83]Azure 文件代码: https://kubernetes.io/docs/concepts/storage/volumes/#azurefile
[84]#1495: https://github.com/kubernetes/enhancements/issues/1495
[85]将取消: https://github.com/kubernetes/enhancements/blob/master/keps/sig-storage/20200120-generic-data-populators.md
[86]#2644: https://github.com/kubernetes/enhancements/issues/2644
[87]#2551: https://github.com/kubernetes/enhancements/issues/2551
[88]#2590: https://github.com/kubernetes/enhancements/issues/2590
[89]#1959: https://github.com/kubernetes/enhancements/issues/1959
[90]#2436: https://github.com/kubernetes/enhancements/issues/2436
[91]讨论了一段时间: https://sysdig.com/blog/kubernetes-1-21-whats-new/#1885
[92]#3077: https://github.com/kubernetes/enhancements/issues/3077
[93]#3031: https://github.com/kubernetes/enhancements/issues/3031
[94]供应链攻击: https://sysdig.com/blog/software-supply-chain-security/
[95]sigstore: https://www.sigstore.dev/
[96]cosign: https://github.com/sigstore/cosign
[97]#2578: https://github.com/kubernetes/enhancements/issues/2578
[98]自 Kubernetes 1.14 以来: https://sysdig.com/blog/whats-new-kubernetes-1-14/https://sysdig.com/blog/whats-new-kubernetes-1-14/#116httpsgithubcomkubernetesenhancementsissues116supportwindowsservercontainersfork8s
[99]#2802: https://github.com/kubernetes/enhancements/issues/2802
- END -
原文:
https://sysdig.com/blog/kubernetes-1-24-whats-new/
后台回复“加群”,带你进入高手交流群
推荐阅读
Nomad 会替代 Kubernetes 吗?两者如何选择?
全网粉丝20W的头部大号,专注云原生、Golang、Linux实用脚本,效率工具,免费CSDN下载,回复【go】获取近 6 万 Star 的资源,回复【1024】获取全种类IT资料,回复【红包封面】获取超好看封面,回复【加群】进入高手如云技术交流群
分享、点赞和在看
支持我们分享更多好文章,谢谢!
点个在看集群永保稳定👇