Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/
Cloud Container Engine/
Guia de usuário/
Clusters/
Visão geral de cluster/
Observações de versão do Kubernetes/
Observações de versão Kubernetes 1.23
Atualizado em 2024-11-28 GMT+08:00
Observações de versão Kubernetes 1.23
CCE foi aprovado pelo Programa certificado de conformidade com Kubernetes e é uma oferta certificada do Kubernetes. Esta seção descreve as atualizações no CCE de Kubernetes 1.23.
Alterações e depreciações de recursos
Observações de versão Kubernetes 1.23
- FlexVolume está obsoleto. Use CSI.
- HorizontalPodAutoscaler v2 é promovido a GA, e a API do HorizontalPodAutoscaler v2 é gradualmente estável na versão 1.23. A API de HorizontalPodAutoscaler v2beta2 não é recomendada. Use a API v2.
- PodSecurity passa para a versão beta, substituindo a PodSecurityPolicy obsoleta. PodSecurity é um controlador de admissão que aplica padrões de segurança de pods no namespace com base em rótulos específicos que definem o nível de imposição. PodSecurity é habilitado por padrão na versão 1.23.
Observações de versão Kubernetes 1.22
- Ingresses não suportam mais as APIs networking.k8s.io/v1beta1 e extensions/v1beta1. Se você usar a API de uma versão anterior para gerenciar ingresses, uma aplicação não poderá ser exposta a serviços externos. Use networking.k8s.io/v1.
- CustomResourceDefinitions não suporta mais a API apiextensions.k8s.io/v1beta1. Se você usar a API de uma versão anterior para criar um CRD, a criação falhará, o que afeta o controlador que reconcilia esse CRD. Use apiextensions.k8s.io/v1.
- ClusterRoles, ClusterRoleBindings, Roles e RoleBindings não suportam mais a API rbac.authorization.k8s.io/v1beta1. Se você usar a API de uma versão anterior para gerenciar recursos do RBAC, o controle de permissões de aplicação será afetado e até mesmo não poderá funcionar no cluster. Use rbac.authorization.k8s.io/v1.
- O ciclo de lançamento do Kubernetes é alterado de quatro lançamentos por ano para três lançamentos por ano.
- StatefulSets suportam minReadySeconds.
- Durante o ajuste de escala, os pods são selecionados e excluídos aleatoriamente com base no UID do pod por padrão (LogarithmicScaleDown). Esse recurso aumenta a aleatoriedade dos pods a serem excluídos e alivia os problemas causados pelas restrições de propagação da topologia do pod. Para obter mais informações, consulte KEP-2185 e edição 96748.
- O recurso BoundServiceAccountTokenVolume é estável. Esse recurso melhora a segurança do token da conta de serviço e altera o método de montagem de tokens em pods. Os clusters do Kubernetes v1.21 e posteriores ativam essa abordagem por padrão.
Referências
Para obter mais detalhes sobre a comparação de desempenho e a evolução da função entre o Kubernetes 1.23 e outras versões, consulte os seguintes documentos:
Tópico principal: Observações de versão do Kubernetes
Feedback
Esta página foi útil?
Deixar um comentário
Obrigado por seus comentários. Estamos trabalhando para melhorar a documentação.
O sistema está ocupado. Tente novamente mais tarde.