Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2024-09-10 GMT+08:00

Notas del lanzamiento de CCE Kubernetes 1.23

CCE ha aprobado el Certified Kubernetes Conformance Program y es una oferta certificada de Kubernetes. En esta sección se describen las actualizaciones de CCE Kubernetes 1.23.

Actualizaciones de versiones

CCE proporciona optimización y actualización de componentes de enlace completo para Kubernetes 1.23.

Tabla 1 Componentes principales y descripciones

Tipo de clúster

componente del núcleo

Versión

Precauciones

Clúster de CCE

Kubernetes

1.23

Ninguna

Docker

EulerOS/CentOS: 18.9.0

Ubuntu: 18.09.9

Ninguna

Containerd

1.4.1

Ninguna

OS

CentOS Linux release 7.6

Ninguna

EulerOS release 2.9

Ninguna

EulerOS release 2.5

Ninguna

Ubuntu 18.04 server 64bit

Ninguna

Clúster de Turbo de CCE

Kubernetes

1.23

Ninguna

Docker

EulerOS/CentOS: 18.9.0

Ubuntu: 18.09.9

Ninguna

Containerd

1.4.1

Ninguna

OS (ECS)

CentOS Linux release 7.6

Ubuntu 18.04 server 64bit

EulerOS release 2.9

Ninguna

OS (BMS)

CentOS Linux release 7.6

Ubuntu 18.04 server 64bit

EulerOS release 2.9

Ninguna

Cambios y depreciaciones de recursos

Cambios en CCE 1.23

  • El complemento de la terminal web ya no es compatible. Use CloudShell o kubectl en su lugar.

Notas de lanzamiento de Kubernetes 1.23

  • FlexVolume está obsoleta. Use CSI.
  • HorizontalPodAutoscaler v2 se promueve a GA, y la API de HorizontalPodAutoscaler v2 es estable gradualmente en la versión 1.23. No se recomienda la API HorizontalPodAutoscaler v2beta2. Usa la API v2.
  • PodSecurity se mueve a la beta, reemplazando el PodSecurityPolicy obsoleto. PodSecurity es un controlador de admisión que aplica los estándares de seguridad de pods en los pods en el espacio de nombres basándose en etiquetas específicas del espacio de nombres que establecen el nivel de aplicación. PodSecurity está habilitado de forma predeterminada en la versión 1.23.

Notas de lanzamiento de Kubernetes 1.22

  • Las entradas ya no son compatibles con las API networking.k8s.io/v1beta1 y Extensiones/v1beta1. Si utiliza la API de una versión anterior para gestionar entradas, una aplicación no puede estar expuesta a los servicios externos. Utilice networking.k8s.io/v1.
  • CustomResourceDefinitions ya no admite la API apiextensions.k8s.io/v1beta1. Si utiliza la API de una versión anterior para crear un CRD, la creación fallará, lo que afecta al controlador que reconcilia este CRD. Use apiextensions.k8s.io/v1.
  • ClusterRoles, ClusterRoleBindings, Roles y RoleBindings ya no admiten la API rbac.autorization.k8s.io/v1beta1. Si utiliza la API de una versión anterior para gestionar recursos RBAC, el control de permisos de aplicación se ve afectado e incluso no puede funcionar en el clúster. Utilice rbac.autorization.k8s.io/v1.
  • El ciclo de versiones de Kubernetes cambia de cuatro versiones al año a tres al año.
  • StatefulSets soporte minReadySeconds.
  • Durante el escalado, los pods se seleccionan aleatoriamente y se eliminan según el UID de pod de forma predeterminada (LogarithmicScaleDown). Esta característica mejora la aleatoriedad de los pods que se van a eliminar y alivia los problemas causados por las restricciones de propagación de la topología de pod. Para obtener más información, consulte KEP-2185 e issue 96748.
  • La función BoundServiceAccountTokenVolume es estable. Esta característica mejora la seguridad del token de la cuenta de servicio y cambia el método de montaje de tokens en pods. Los clústeres de Kubernetes de v1.21 y posteriores habilitan este enfoque de forma predeterminada.

Referencias

Para obtener más información sobre la comparación de rendimiento y la evolución de funciones entre Kubernetes 1.23 y otras versiones, consulte los siguientes documentos: