近日,Kubernetes 1.26 正式发布。该版本总共包括 37 项增强功能:其中 11 项将升级为稳定版,10 项为毕业到 Beta,另外 16 项正在进入 Alpha 版,还有十二个功能已被弃用或删除。
Kubernetes 在企业中被广泛使用,这也让Kubernetes成为黑客的攻击目标。新版本中,Kubernetes 发布工件签名现已升级至 beta 版。此功能在 v1.24 版初次引入,是 Kubernetes 发布过程安全性方面的一大重要里程碑。新版本中,所有发布工件均使用 cosign 进行无密钥签名,且可验证二进制工件与镜像。
新版本支持高权限容器,允许容器以类似于主机上所运行进程的方式获取权限。Windows 节点中的功能支持被称为 HostProcess 容器,现已升级为稳定版,允许用户通过高权限容器访问主机资源(包括网络资源)。
这个版本也成为首个使用新的 registry.k8s.io 容器镜像注册表进行发布的版本。原先的 k8s.gcr.io 镜像注册表不再发布 1.26 版本的容器镜像标签,只会继续更新 1.25 及之前的版本标签。
另外,随着容器运行时接口(CRI)的采用和 dockershim 在 1.24 版中被移除,CRI 已经成为 Kubernetes 与不同容器运行时进行交互的唯一官方指定方式。各个 kubelet 会通过协商使用 CRI 版本及节点上的容器运行时。
在之前的版本中,Kubernetes 项目推荐使用 CRI v1 版本,但 kubelet 仍可协商使用 CRI v1 alpha2,该版本已被弃用。但是,Kubernetes 1.26 将不再支持 CRI v1alpha2,因此如果容器运行时不支持 CRI v1,则移除后 kubelet 将无法注册节点。也就是说,Kubernetes 1.26 不再支持 containerd 的次要版本 1.5 及更早版本。如果开发者要继续使用 containerd,则需要升级至 containerd 1.6.0 或更高版本,之后才能将节点升级至 Kubernetes v1.26。同样的情况也适用于其他只支持 v1alpha2 的容器运行时。
此外,Kubernetes 的多项指标迎来改进,如指标框架扩展升级至 alpha、组件健康服务水平指标(Component Health Service Level Indicators)升级至 alpha。现在,各 Kubernetes 组件均已支持功能指标。用户可以检查组件指标端点的 kubernetes_feature_enabled 以跟踪是否启用了各活动功能门。
更多信息查看:
https://kubernetes.io/blog/2022/12/09/kubernetes-v1-26-release/
评论