CCE發布Kubernetes 1.23版本說明
更新時間 2024-09-11 14:47:57
最近更新時間: 2024-09-11 14:47:57
分享文章
本文主要介紹CCE發布Kubernetes 1.23版本說明。
云容器引擎(CCE)嚴格遵循社區一致性認證。本文介紹CCE發布Kubernetes 1.23版本所做的變更說明。
版本升級說明
CCE針對Kubernetes 1.23版本提供了全鏈路的組件優化和升級。
表 核心組件及說明
集群類型 核心組件 版本號 升級注意事項 CCE集群 Kubernetes 1.23 無 Docker CentOS:18.9.0
Ubuntu:18.09.9無 Containerd 1.4.1 無 操作系統 CentOS Linux release 7.6 無 Ubuntu 18.04 server 64bit 無
資源變更與棄用
CCE 1.23變更說明
不再支持web-terminal插件,使用kubectl對接代替。
社區1.23 ReleaseNotes
- FlexVolume廢棄,建議使用CSI。
- HorizontalPodAutoscaler v2版本GA,HorizontalPodAutoscaler API v2在1.23版本中逐漸穩定。不建議使用HorizontalPodAutoscaler v2beta2 API,建議使用新的v2版本API。
- 支持beta,PodSecurity替代廢棄的PodSecurityPolicy,PodSecurity是一個準入控制器,它根據設置實施級別的特定命名空間標簽在命名空間中的Pod上實施Pod安全標準。在1.23中PodSecurity默認啟用。
社區1.22 ReleaseNotes
- Ingress資源不再支持networking.k8s.io/v1beta1和extensions/v1beta1 API。如果使用舊版本API管理Ingress,會影響應用對外暴露服務,請盡快使用networking.k8s.io/v1替代。
- CustomResourceDefinition資源不再支持apiextensions.k8s.io/v1beta1 API。如果使用舊版本API創建自定義資源定義,會導致定義創建失敗,進而影響調和(reconcile)該自定資源的控制器,請盡快使用apiextensions.k8s.io/v1替代
- ClusterRole、ClusterRoleBinding、Role和RoleBinding資源不再支持rbac.authorization.k8s.io/v1beta1 API。如果使用舊版本API管理RBAC資源,會影響應用的權限服務,甚至無法在集群內正常使用,請盡快使用rbac.authorization.k8s.io/v1替代。
- Kubernetes版本發布周期由一年4個版本變為一年3個版本。
- StatefulSets 支持minReadySeconds。
- 縮容時默認根據Pod uid排序隨機選擇刪除Pod(LogarithmicScaleDown)。基于該特性,可以增強Pod被縮容的隨機性,緩解由于Pod拓撲分布約束帶來的問題。更多信息,請參見和。
- [BoundServiceAccountTokenVolume]( " ")特性已穩定,該特性能夠提升服務賬號(ServiceAccount)Token的安全性,改變了Pod掛載Token的方式,Kubernetes 1.21及以上版本的集群中會默認開啟。
參考鏈接
關于Kubernetes 1.23與其他版本的性能對比和功能演進的更多信息,請參考: