Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2024-11-28 GMT+08:00

Observações de versão Kubernetes 1.23

CCE foi aprovado pelo Programa certificado de conformidade com Kubernetes e é uma oferta certificada do Kubernetes. Esta seção descreve as atualizações no CCE de Kubernetes 1.23.

Alterações e depreciações de recursos

Observações de versão Kubernetes 1.23

  • FlexVolume está obsoleto. Use CSI.
  • HorizontalPodAutoscaler v2 é promovido a GA, e a API do HorizontalPodAutoscaler v2 é gradualmente estável na versão 1.23. A API de HorizontalPodAutoscaler v2beta2 não é recomendada. Use a API v2.
  • PodSecurity passa para a versão beta, substituindo a PodSecurityPolicy obsoleta. PodSecurity é um controlador de admissão que aplica padrões de segurança de pods no namespace com base em rótulos específicos que definem o nível de imposição. PodSecurity é habilitado por padrão na versão 1.23.

Observações de versão Kubernetes 1.22

  • Ingresses não suportam mais as APIs networking.k8s.io/v1beta1 e extensions/v1beta1. Se você usar a API de uma versão anterior para gerenciar ingresses, uma aplicação não poderá ser exposta a serviços externos. Use networking.k8s.io/v1.
  • CustomResourceDefinitions não suporta mais a API apiextensions.k8s.io/v1beta1. Se você usar a API de uma versão anterior para criar um CRD, a criação falhará, o que afeta o controlador que reconcilia esse CRD. Use apiextensions.k8s.io/v1.
  • ClusterRoles, ClusterRoleBindings, Roles e RoleBindings não suportam mais a API rbac.authorization.k8s.io/v1beta1. Se você usar a API de uma versão anterior para gerenciar recursos do RBAC, o controle de permissões de aplicação será afetado e até mesmo não poderá funcionar no cluster. Use rbac.authorization.k8s.io/v1.
  • O ciclo de lançamento do Kubernetes é alterado de quatro lançamentos por ano para três lançamentos por ano.
  • StatefulSets suportam minReadySeconds.
  • Durante o ajuste de escala, os pods são selecionados e excluídos aleatoriamente com base no UID do pod por padrão (LogarithmicScaleDown). Esse recurso aumenta a aleatoriedade dos pods a serem excluídos e alivia os problemas causados pelas restrições de propagação da topologia do pod. Para obter mais informações, consulte KEP-2185 e edição 96748.
  • O recurso BoundServiceAccountTokenVolume é estável. Esse recurso melhora a segurança do token da conta de serviço e altera o método de montagem de tokens em pods. Os clusters do Kubernetes v1.21 e posteriores ativam essa abordagem por padrão.

Referências

Para obter mais detalhes sobre a comparação de desempenho e a evolução da função entre o Kubernetes 1.23 e outras versões, consulte os seguintes documentos: