해당 문서의 쿠버네티스 버전: v1.19
Kubernetes v1.19 문서는 더 이상 적극적으로 관리되지 않음. 현재 보고있는 문서는 정적 스냅샷임. 최신 문서를 위해서는, 다음을 참고. 최신 버전.
v1.19 릴리스 노트
v1.19.0
v1.19.0 다운로드
파일명 | sha512 해시 |
---|---|
kubernetes.tar.gz | 448b941e973a519a500eb24786f6deb7eebd0e1ecb034941e382790ff69dfc2838715a222cfc53bea7b75f2c6aedc7425eded4aad69bf88773393155c737f9c0 |
kubernetes-src.tar.gz | 47d253e6eb1f6da730f4f3885e205e6bfde88ffe66d92915465108c9eaf8e3c5d1ef515f8bf804a726db057433ecd25008ecdef624ee68ad9c103d1c7a615aad |
클라이언트 바이너리
파일명 | sha512 해시 |
---|---|
kubernetes-client-darwin-amd64.tar.gz | 7093a34298297e46bcd1ccb77a9c83ca93b8ccb63ce2099d3d8cd8911ccc384470ac202644843406f031c505a8960d247350a740d683d8910ca70a0b58791a1b |
kubernetes-client-linux-386.tar.gz | 891569cff7906732a42b20b86d1bf20a9fe873f87b106e717a5c0f80728b5823c2a00c7ccea7ec368382509f095735089ddd582190bc51dcbbcef6b8ebdbd5cc |
kubernetes-client-linux-amd64.tar.gz | 1590d4357136a71a70172e32820c4a68430d1b94cf0ac941ea17695fbe0c5440d13e26e24a2e9ebdd360c231d4cd16ffffbbe5b577c898c78f7ebdc1d8d00fa3 |
kubernetes-client-linux-arm.tar.gz | bc0fb19fb6af47f591adc64b5a36d3dffcadc35fdfd77a4a222e037dbd2ee53fafb84f13c4e307910cfa36b3a46704063b42a14ceaad902755ec14c492ccd51d |
kubernetes-client-linux-arm64.tar.gz | 6ff47f4fdfb3b5f2bfe18fd792fe9bfc747f06bf52de062ee803cda87ac4a98868d8e1211742e32dd443a4bdb770018bbdde704dae6abfc6d80c02bdfb4e0311 |
kubernetes-client-linux-ppc64le.tar.gz | d8816518adc3a7fc00f996f23ff84e6782a3ebbba7ef37ba44def47b0e6506fefeeaf37d0e197cecf0deb5bd1a8f9dd1ba82af6c29a6b9d21b8e62af965b6b81 |
kubernetes-client-linux-s390x.tar.gz | 662fd4618f2b747d2b0951454b9148399f6cd25d3ca7c40457b6e02cb20df979138cad8cccd18fc8b265d9426c90828d3f0b2a6b40d9cd1a1bdc17219e35ed33 |
kubernetes-client-windows-386.tar.gz | d90cb92eb33ecbfab7a0e3a2da60ab10fc59132e4bc9abe0a1461a13222b5016704a7cfe0bf9bcf5d4ec55f505ffbbf53162dfe570e8f210e3f68b0d3a6bf7e3 |
kubernetes-client-windows-amd64.tar.gz | 6ec32a8a62b69363a524c4f8db765ff4bd16ea7e5b0eb04aa5a667f8653eda18c357a97513d9e12f0ba1612516acb150deffb6e3608633c62b97a15b6efa7cc0 |
서버 바이너리
파일명 | sha512 해시 |
---|---|
kubernetes-server-linux-amd64.tar.gz | 7c268bd58e67d3c5016f3fcc9f4b6d2da7558af5a2c708ff3baf767b39e847e3d35d4fd2fa0f640bedbfb09a445036cafbe2f04357a88dada405cfc2ded76972 |
kubernetes-server-linux-arm.tar.gz | fcbf8d9004f1cd244a82b685abaf81f9638c3cc1373d78e705050042cfa6a004f8eed92f4721539dcd169c55b662d10416af19cff7537a8dfef802dc41b4088b |
kubernetes-server-linux-arm64.tar.gz | e21f54a35ff29e919e98fe81758f654ea735983d5a9d08dab9484598b116843830a86ceb5cf0a23d27b7f9aba77e5f0aa107c171a0837ba781d508ebbea76f55 |
kubernetes-server-linux-ppc64le.tar.gz | c7014c782683f8f612c7805654b632aab4c5dce895ee8f9ef24360616e24240ce59ddf3cf27c3170df5450d8fe14fbca3fb7cddfc9b74ae37943081f0fa4b6b3 |
kubernetes-server-linux-s390x.tar.gz | 3ac2d6b273e5b650f63260aae164fc6781ad5760f63cca911f5db9652c4bf32e7e7b25728987befc6dfda89c5c56969681b75f12b17141527d4e1d12f3d41f3c |
노드 바이너리
파일명 | sha512 해시 |
---|---|
kubernetes-node-linux-amd64.tar.gz | d5e21432a4ab019f00cd1a52bbbdb00feb3db2ce96b41a58b1ee27d8847c485f5d0efe13036fd1155469d6d15f5873a5a892ecc0198f1bae1bf5b586a0129e75 |
kubernetes-node-linux-arm.tar.gz | bd57adf060813b06be2b33439d6f60d13630c0251ef96ba473274073200ea118f5622ec31ed714cc57bd9da410655e958a7700a5742ae7e4b6406ab12fbf21f3 |
kubernetes-node-linux-arm64.tar.gz | 3ee70abc0a5cbf1ef5dde0d27055f4d17084585c36a2cf41e3fd925d206df0b583f50dc1c118472f198788b65b2c447aa40ad41646b88791659d2dfb69b3890b |
kubernetes-node-linux-ppc64le.tar.gz | 0f4368f229c082b2a75e7089a259e487d60b20bc8edf650dd7ca0fe23c51632397c2ef24c9c6cef078c95fce70d9229a5b4ff682c34f65a44bc4be3329c8ccde |
kubernetes-node-linux-s390x.tar.gz | 8f0b6839fc0ad51300221fa7f32134f8c687073715cc0839f7aacb21a075c66dab113369707d03e9e0e53be62ca2e1bdf04d4b26cff805ae9c7a5a4b864e3eae |
kubernetes-node-windows-amd64.tar.gz | 587651158c9999e64e06186ef2e65fe14d46ffdae28c5d8ee6261193bfe4967717f997ebe13857fa1893bbf492e1cc1f816bce86a94c6df9b7a0264848391397 |
v1.18.0 이후 체인지로그
새로운 소식 (주요 테마)
사용 중단 경고
SIG API Machinery는 kubectl
사용자 및 API 사용자에게 표시되는 사용 중단된 API 사용 시 경고와
클러스터 관리자에게 표시되는 메트릭을 구현하였다.
사용 중단된 API에 대한 요청은 대상 제거 릴리스 및 대체 API를 포함하는 경고와 함께 반환된다.
경고는 어드미션 웹훅에서도
반환될 수 있으며, 사용자 정의 리소스의 사용 중단된 버전에 대해 지정된다.
영구적인 베타(beta) 회피하기
쿠버네티스 1.20에서부터, SIG Architecture는 9개월 이내에 모든 REST API들을 베타에서 안정 버전으로 전환하는 새로운 정책을 구현한다. 새로운 정책의 이면에 있는 아이디어는 기능이 오랫동안 베타 상태로 유지되는 것을 피하기 위함이다. 일단 새로운 API가 베타 단계에 진입하면, 9개월 동안 다음 중 하나를 수행하게 된다.
- GA에 도달하여, 베타 지원 중단 혹은
- 새로운 베타 버전을 보유 (및 이전 베타 지원 중단).
REST API가 9개월의 카운트 다운이 끝나면, 다음 쿠버네티스 릴리스에서 해당 API 버전이 사용 중단된다. 더 자세한 내용은 쿠버네티스 블로그에서 확인할 수 있다.
워크로드 및 노드 디버깅을 위한 확장된 CLI 지원
SIG CLI는 kubectl
로 디버깅을 확장하여, 다음의 두 가지 새로운 디버깅 워크플로(workflows)를 지원한다. 복사본을 생성하여 워크로드를 디버깅하고, 호스트 네임스페이스에 컨테이너를 생성하여 노드를 디버깅한다. 이는 아래의 작업을 할 때 유용하다.
- 임시(Ephemeral) 컨테이너가 활성화되지 않은 클러스터에서 디버그 컨테이너 삽입
- busybox와 같은 이미지나
sleep 1d
와 같은 명령어를 변경하여 쉽게 디버깅할 수 있도록, 손상된 컨테이너를 수정하여kubectl exec
를 사용할 수 있는 시간 확보 - 노드의 호스트 파일시스템에서 구성 파일 검사
이러한 새로운 워크플로에는 신규 클러스터 기능이 필요하지 않으므로, kubectl alpha debug
를 통해 기존 클러스터로 테스트할 수 있다. kubectl
을 사용한 디버깅에 대해 사용자의 의견을 기대한다. 이슈를 열거나, #sig-cli를 방문하거나 기능 개선에 대한 이슈 #1441에 코멘트를 남겨서 SIG CLI와 연락할 수 있다.
구조화된 로깅
SIG Instrumentation은 로그 메시지의 구조와 쿠버네티스 오브젝트에 대한 참조를 표준화했다. 구조화된 로깅을 사용하면 로그를 더 쉽게 구문 분석, 처리, 저장, 질의 및 분석할 수 있다. klog 라이브러리의 새 메소드는 로그 메시지 구조를 강제 적용한다.
엔드포인트슬라이스(EndpointSlices)가 기본적으로 활성화
엔드포인트슬라이스는 엔드포인트(EndPoint) API에 대한 스케일 및 확장 가능한 대안을 제공하는 훌륭한 신규 API이다. 엔드포인트슬라이스는 서비스를 지원하는 파드에 대한 IP 주소, 포트, 준비성 게이트(readiness gate) 상태 및 토폴로지 정보를 추적한다.
쿠버네티스 1.19에서 이 기능은, 엔드포인트 대신 엔드포인트슬라이스에서 읽는 kube-proxy와 함께 기본적으로 활성화된다. 이는 대부분 눈에 띄지 않는 변경이지만, 대규모 클러스터에서는 눈에 띄게 확장성이 향상된다. 또한 토폴로지 인식 라우팅과 같은 향후 쿠버네티스 릴리스에서 중요한 신규 기능을 사용할 수 있다.
인그레스(ingress)를 안정 기능(General Availability)으로 전환
SIG Network는 널리 사용되고 있는 인그레스 API를 쿠버네티스 1.19의 안정 기능으로 전환했다. 이 변경은 쿠버네티스 기여자들의 수 년간의 노력을 인정하고, 쿠버네티스의 향후 네트워킹 API에 대한 추가 작업을 위한 기반을 마련한다.
seccomp를 안정 기능으로 전환
쿠버네티스에 대한 seccomp(보안 컴퓨팅 모드) 지원이 안정 기능(GA)로 전환되었다. 이 기능은 파드(모든 컨테이너에 적용) 또는 단일 컨테이너에 대한 시스템 호출을 제한하여 워크로드 보안을 강화하는 데 사용될 수 있다.
기술적으로 이것은 일급 객체(first class)인 seccompProfile
필드가 파드 및 컨테이너 securityContext
오브젝트에 추가되었음을 의미한다.
securityContext:
seccompProfile:
type: RuntimeDefault|Localhost|Unconfined # 셋 중 하나를 선택
localhostProfile: my-profiles/profile-allow.json # type == Localhost 일때만 필요
seccomp.security.alpha.kubernetes.io/pod
및 container.seccomp.security.alpha.kubernetes.io/...
어노테이션에 대한 지원은 이제 사용 중단되었으며, 쿠버네티스 v1.22.0에서 제거된다. 현재 자동 버전 차이(skew)에 대한 처리는 새로운 필드를 어노테이션으로 변환하며 그 반대의 경우도 동일하게 동작한다. 즉, 클러스터의 기존 워크로드를 변환하는데 별도의 조치가 필요하지 않다.
새로운 Kubernetes.io의 문서 페이지에서 seccomp로 컨테이너 시스템 호출을 제한하는 방법에 대한 자세한 정보를 찾을 수 있다.
운영용 이미지가 커뮤니티 제어로 이동
쿠버네티스 v1.19부터 쿠버네티스 컨테이너 이미지는 {asia,eu,us}.gcr.io/k8s-artifacts-prod
에 있는
커뮤니티 제어 기반의 스토리지 버킷에 저장된다. k8s.gcr.io
가상 도메인(vanity domain)이 새 버킷으로
업데이트되었다. 이는 커뮤니티 제어 하에 운영 아티팩트(production artifacts)를 가져온다.
KubeSchedulerConfiguration를 베타로 전환
SIG Scheduling은 KubeSchedulerConfiguration
를 베타로 전환했다. KubeSchedulerConfiguration 기능을 사용하면 kube-scheduler의 알고리즘 및 기타 설정을 조정할 수 있다. 남은 구성을 다시 작성하지 않고도, 선택한 일정 단계에서 특정 기능(플러그인에 포함된)을 쉽게 활성화하거나 비활성화할 수 있다. 또한 단일 kube-scheduler 인스턴스는 프로파일이라고 불리는 다양한 구성을 제공한다. 파드는 .spec.schedulerName
필드를 통해 스케줄링하려는 프로파일을 선택할 수 있다.
CSI 마이그레이션 - AzureDisk 및 vSphere (베타)
인-트리(In-tree) 볼륨 플러그인 및 모든 클라우드 공급자의 의존성이 쿠버네티스 코어 밖으로 이동된다. CSI 마이그레이션 기능을 사용하면 모든 볼륨 작업을 해당 CSI 드라이버로 라우팅하여 코드가 제거된 경우에도 레거시 API를 사용하는 기존 볼륨이 계속 동작할 수 있다. 이 기능의 AzureDisk 및 vSphere 구현이 베타로 승격되었다.
스토리지 용량 추적
전통적으로 쿠버네티스 스케줄러는 추가 퍼시스턴트 스토리지가 클러스터의 모든 곳에서 사용할 수 있고 그 용량이 무한하다고 가정했다. 토폴로지 제약 사항은 첫 번째 요점을 다루었지만, 남은 스토리지 용량이 새 파드를 시작하기에 충분하지 않을 수 있다는 점을 고려하지 않은 채로 파드 스케줄링이 수행되었다. 새로운 알파(alpha) 기능인 스토리지 용량 추적은 CSI 드라이버에 API를 추가하여, 스토리지 용량을 전달하고 파드의 노드를 선택할 때 쿠버네티스 스케줄러에서 해당 정보를 사용한다. 이 기능은 용량이 더 제한된 로컬 볼륨 및 기타 볼륨 유형에 대한 동적 프로비저닝을 지원하기 위한 디딤돌 역할이다.
CSI 볼륨 상태 모니터링
CSI 상태 모니터링의 알파 버전은 쿠버네티스 1.19와 함께 릴리스된다. 이 기능을 사용하면 CSI 드라이버가 기본 스토리지 시스템의 비정상적인 볼륨 조건을 쿠버네티스와 공유하여 PVC 또는 파드의 이벤트를 전달할 수 있다. 이 기능은 쿠버네티스 개별 볼륨 상태 문제를 프로그래밍 방식으로 감지하고 해결하기 위한 디딤돌 역할이다.
일반적인 임시 볼륨
쿠버네티스는 라이프사이클이 파드에 연결되어 있고 스크래치 공간(예: 기본 제공되는 "empty dir" 볼륨 타입)으로 사용되거나 일부 데이터를 파드에 로드(예: 기본 제공되는 컨피그맵(ConfigMap) 및 시크릿(Secret) 볼륨 유형 또는 "CSI 인라인 볼륨")할 수 있는 볼륨 플러그인을 제공한다. 새로운 일반적인 임시 볼륨 알파 기능은 동적 프로비저닝을 지원하는 기존 스토리지 드라이버를 볼륨의 라이프사이클이 포함된 파드에 바인딩된 임시 볼륨으로 사용한다.
- 예를 들어 퍼시스턴트 메모리나 해당 노드의 별도 로컬 디스크와 같은, 루트 디스크와는 다른 스크래치 스토리지를 제공하는데 사용
- 볼륨 프로비저닝을 위한 모든 스토리지클래스(StorageClass) 파라미터 지원
- 스토리지 용량 추적, 스냅샷 및 복원, 볼륨 크기 조정과 같이 퍼시스턴트볼륨클레임(PersistentVolumeClaim)에서 지원하는 모든 기능을 지원
변경할 수 없는(immutable) 시크릿 및 컨피그맵 (베타)
시크릿 및 컨피그맵 볼륨은 immutable로 표시될 수 있으므로, 클러스터에 시크릿 및 컨피그맵 볼륨이 많은 경우 API 서버의 로드가 크게 줄어든다. 자세한 내용은 컨피그맵 및 시크릿을 참고한다.
윈도우에 대한 CSI 프록시
윈도우용 CSI 프록시는 1.19 릴리스와 함께 베타로 승격되었다. 이 CSI 프록시를 사용하면 윈도우의 컨테이너가 권한 있는 스토리지 작업을 수행할 수 있도록 CSI 드라이버를 윈도우에서 실행할 수 있다. 베타에서 윈도우용 CSI 프록시는 직접 연결된 디스크 및 SMB를 사용하는 스토리지 드라이버를 지원한다.
대시보드 v2
SIG UI는 쿠버네티스 대시보드 애드온 v2를 릴리스했다. 쿠버네티스/대시보드 리포지터리에서 최신 릴리스를 찾을 수 있다. 쿠버네티스 대시보드에는 이제 CRD 지원, 새로운 번역 및 AngularJS의 업데이트된 버전이 포함된다.
윈도우 컨테이너 지원을 베타로 전환
쿠버네티스 1.18에서 처음 도입된 윈도우 컨테이너 지원이 이번 릴리스에서 베타로 전환된다. 여기에는 윈도우 서버 버전 2004에 대한 추가 지원이 포함된다(전체 버전 호환성은 윈도우용 문서에서 찾을 수 있다).
SIG Windows는 이번 릴리스에 대한 몇 가지 추가 사항도 포함한다.
- DSR(Direct Server Return) 모드 지원으로 많은 서비스를 효율적으로 확장 가능
- 윈도우 컨테이너가 CPU 한계를 준수
- 메트릭 및 요약 모음에 대한 성능 개선
쿠버네티스 지원 기간을 1년으로 늘림
쿠버네티스 1.19부터, 쿠버네티스 마이너(minor) 릴리스에 대한 패치 릴리스를 통한 버그 수정 지원이 9개월에서 1년으로 늘었다.
2019년 초에 워킹그룹(WG) 장기 지원(LTS)에서 실시한 설문 조사에 따르면 쿠버네티스 최종 사용자의 상당 부분이 이전 9개월 지원 기간 내에 업그레이드에 실패한 것으로 보인다. 연간 지원 기간은 최종 사용자가 원하는 대로 '추가적인 기간(쿠션)'을 제공하며, 이러한 방식을 통해 연간 계획 주기와도 더 적절하게 어울린다.
알려진 이슈
새로운 스토리지 용량 추적 알파 기능은 WaitForFirstConsumer 볼륨 바인딩 모드 제한의 영향을 받는 것으로 알려져 있다. #94217
긴급 업그레이드 노트
(업그레이드 전에 반드시 읽어야 함)
조치 필요: 코어 마스터 기본 이미지(kube-controller-manager)를 debian에서 distroless로 전환한다. 스크립트를 사용하여 Flex 볼륨 지원이 필요한 경우 필요한 패키지(bash와 같은)로 자체 이미지를 빌드하라. (#91329, @dims) [SIG Cloud Provider, Release, Storage 및 Testing]
조치 필요: --basic-auth-file 플래그를 통한 기본 인증 지원이 제거되었다. 사용자는 유사한 기능을 위해 --token-auth-file 플래그로 마이그레이션해야 한다. (#89069, @enj) [SIG API Machinery]
Azure blob 디스크 기능(
kind
:Shared
,Dedicated
)이 더 이상 사용되지 않는다.kubernetes.io/azure-disk
스토리지 클래스에 있는kind
:Managed
를 사용해야 한다. (#92905, @andyzhangx) [SIG Cloud Provider 및 Storage]CVE-2020-8559(Medium): 손상된 노드에서 클러스터로 권한 상승. 자세한 내용은 https://github.com/kubernetes/kubernetes/issues/92914 를 참고한다. API 서버는 더이상 업그레이드 요청에 대해 101이 아닌 응답을 프록시하지 않는다. 이로 인해 101이 아닌 응답 코드로 업그레이드 요청에 응답하는 프록시된 백엔드(확장 API 서버와 같은)가 손상될 수 있다. (#92941, @tallclair) [SIG API Machinery]
Kubeadm은 /var/lib/kubelet/kubeadm-flags.env에서 사용 중단된 '--cgroup-driver' 플래그를 설정하지 않으며, kubelet의 config.yaml 파일에 설정한다. /var/lib/kubelet/kubeadm-flags.env 파일이나 /etc/default/kubelet 파일에 (RPM의 경우 /etc/sysconfig/kubelet) 이 플래그가 있는 경우 제거 후에 KubeletConfiguration을 사용하여 값을 지정해야 한다. (#90513, @SataQiu) [SIG Cluster Lifecycle]
Kubeadm은 이제 ClusterConfiguration에서 사용자가 지정한 etcd 버전을 준수하고 올바르게 사용한다. 사용자가 ClusterConfiguration에 지정된 버전을 유지하지 않으려면, kubeadm-config 컨피그맵을 편집하고 삭제해야 한다. (#89588, @rosti) [SIG Cluster Lifecycle]
Kubeadm은 systemd-resolved 서비스가 활성화된 경우에도 사용자가 설정한 resolvConfg 값을 따른다. kubeadm은 더이상 /var/lib/kubelet/kubeadm-flags.env 파일에 있는 '--resolv-conf' 플래그를 설정하지 않는다. /var/lib/kubelet/kubeadm-flags.env 파일이나 /etc/default/kubelet 파일에(RPM의 경우 /etc/sysconfig/kubelet) 이 플래그가 있는 경우 제거 후에 KubeletConfiguration을 사용하여 값을 지정해야 한다. (#90394, @SataQiu) [SIG Cluster Lifecycle]
Kubeadm: "kubeadm init 단계: kubelet-start"가 "kubeconfig" 단계 이후인, 초기화 워크 플로의 후반부로 이동한다. 이렇게 하면 kubeadm이 KubeletConfiguration 구성 설정 파일이 생성된 후에만 kubelet을 시작하고, OpenRC와 같은 초기화 시스템이 kubelet 서비스를 크래시루프(crashloop)할 수 없는 문제가 해결된다.
'kubeadm config upload' 명령어는 전체 GA 사용 중단 주기 후에 최종적으로 제거되었다. 만약 그래도 사용해야 할 경우, 대안으로 'kubeadm init phase upload-config'를 사용한다. (#92610, @rosti) [SIG Cluster Lifecycle]
kubescheduler.config.k8s.io/v1alpha2를 kubescheduler.config.k8s.io/v1beta1로 업그레이드
.bindTimeoutSeconds
가VolumeBinding
에 대한 플러그인 인수의 일부로 이동되었으며, 프로파일별로 별도 구성할 수 있다..extenders
가 API 표준을 충족하도록 업데이트되었다. 다음을 참고한다..extenders
디코딩은 대소문자를 구분한다. 모든 필드가 영향을 받는다..extenders[*].httpTimeout
은metav1.Duration
유형이다..extenders[*].enableHttps
가.extenders[*].enableHTTPS
로 이름이 변경되었다.
RequestedToCapacityRatio
인수 디코딩은 대소문자를 구분한다. 모든 필드가 영향을 받는다.DefaultPodTopologySpread
플러그인이SelectorSpread
로 이름이 변경되었다.Unreserve
익스텐션 포인트가 프로파일 정의에서 제거되었다. 모든Reserve
플러그인은Unreserve
호출을 구현한다..disablePreemption
이 제거되었다. 사용자는 "DefaultPreemption" PostFilter 플러그인을 비활성화하여 선점에 대해 비활성화할 수 있다. (#91420, @pancernik) [SIG Scheduling]
종류(Kind)별 변경
사용 중단
vSphere CSI 드라이버로의 vSphere 인-트리 볼륨 마이그레이션에 대한 지원이 추가되었다. 인-트리 vSphere 볼륨 플러그인은 더이상 사용되지 않으며, 향후 릴리스에서 제거된다.
vSphere에 쿠버네티스를 자체 배포하는 사용자는 CSIMigration + CSIMigrationSphere 기능을 활성화하고 vSphere CSI 드라이버(https://github.com/kubernetes-sigs/vsphere-csi-driver)를 설치하여 기존 파드 및 PVC 오브젝트에 대한 중단을 방지해야 한다. 사용자는 새 볼륨에 대해 vSphere CSI 드라이버를 직접 사용하기 시작해야 한다.
vSphere 볼륨용 CSI 마이그레이션 기능을 사용하려면 최소 vSphere vCenter/ESXi 버전이 7.0u1이고 최소 HW 버전이 VM 버전 15여야 한다.
vSAN 원시 정책 파라미터는 인-트리 vSphere 볼륨 플러그인에서 더이상 사용되지 않으며 향후 릴리스에서 제거될 예정이다. (#90911, @divyenpatel) [SIG API Machinery, Node 및 Storage]
Apiextensions.k8s.io/v1beta1은 사용 중단되었으며, apiextensions.k8s.io/v1을 사용한다. (#90673, @deads2k) [SIG API Machinery]
Apiregistration.k8s.io/v1beta1은 사용 중단되었으며, apiregistration.k8s.io/v1을 사용한다. (#90672, @deads2k) [SIG API Machinery]
Authentication.k8s.io/v1beta1 및 authorization.k8s.io/v1beta1은 1.19에서 사용 중단되었으며, v1 level을 사용하고, 1.22에서 제거될 예정이다. (#90458, @deads2k) [SIG API Machinery 및 Auth]
Autoscaling/v2beta1은 사용 중단되었으며, autoscaling/v2beta2를 사용한다. (#90463, @deads2k) [SIG Autoscaling]
Coordination.k8s.io/v1beta1은 1.19에서 사용 중단되어, 1.22에서 제거될 예정이며, 대신 v1을 사용한다. (#90559, @deads2k) [SIG Scalability]
nodeExpansion CSI 호출에 볼륨 기능 및 스테이징 대상 필드가 있는지 확인해야 한다.
NodeStage 및 NodePublish 간에 호출되는 NodeExpandVolume의 동작은 CSI 볼륨에 대해 사용 중단된다. CSI 드라이버는 노드 EXPAND_VOLUME 기능이 있는 경우 NodePublish 후 NodeExpandVolume 호출을 지원해야 한다. (#86968, @gnufied) [SIG Storage]
기능: azure 디스크 마이그레이션이 1.19에서 베타 버전으로 변경된다. 기능 게이트 CSIMigration이 베타(기본적으로 설정되는)로 전환되며, CSIMigrationAzureDisk가 베타(AzureDisk CSI 드라이버가 설치되야 하므로 기본적으로 설정되어 있지 않은)로 전환된다. 인-트리 AzureDisk 플러그인 "kubernetes.io/azure-disk"는 이제 사용 중단되며, 1.23에서 제거된다. 사용자는 CSIMigration + CSIMigrationAzureDisk 기능을 사용하도록 설정하고 AzureDisk CSI 드라이버(https://github.com/kubernetes-sigs/azuredisk-csi-driver)를 설치하여 해당 시점에 기존 파드 및 PVC 오브젝트가 중단되지 않도록 해야 한다. 사용자는 모든 새 볼륨에 대해 AzureDisk CSI 드라이버를 직접 사용해야 한다. (#90896, @andyzhangx) [SIG Cloud Provider 및 Storage]
Kube-apiserver: componentstatus API가 사용 중단된다. 이 API는 etcd, kube-scheduler 및 kube-controller-manager 컴포넌트의 상태를 제공했지만, 해당 컴포넌트가 API 서버에 대해 로컬이며, kube-scheduler 및 kube-controller-manager가 보안되지 않은 상태의 엔드포인트를 노출한 경우에만 동작했다. 이 API 대신 etcd의 상태 확인은 kube-apiserver의 상태 확인에 포함되고, kube-scheduler/kube-controller-manager 상태 확인은 해당 컴포넌트의 상태 엔드포인트에 대해 직접 수행될 수 있다. (#93570, @liggitt) [SIG API Machinery, Apps 및 Cluster Lifecycle]
Kubeadm:
kubeadm config view
명령은 사용 중단되며, 기능 릴리스에서 제거될 예정이다.kubectl get cm -o yaml -n kube-system kubeadm-config
를 사용하여 kubeadm 설정을 직접 가져와야 한다. (#92740, @SataQiu) [SIG Cluster Lifecycle]Kubeadm: "kubeadm alpha kubelet config enable-dynamic" 명령이 사용 중단된다. 이 기능을 계속 사용하려면 k8s.io에서 "동적 Kubelet 구성"을 참조한다. (#92881, @neolit123) [SIG Cluster Lifecycle]
Kubeadm:
--experimental-kustomize
기능이 사용 중단되며, 대신--experimental-patches
기능을 사용한다. 지원되는 패치 형식은 "kubectl patch"와 동일하다. 디렉터리에서 파일로 읽히며, 초기화/조인/업그레이드 도중에 kubeadm 컴포넌트에 적용될 수 있다. 당분간은 정적 파드의 패치만 지원된다. (#92017, @neolit123)Kubeadm: "kubeadm alpha certs renew" 명령어에 대해 사용 중단된 "--use-api" 플래그가 제거되었다. (#90143, @neolit123) [SIG Cluster Lifecycle]
쿠버네티스는 더이상 hyperkube 이미지 빌드를 지원하지 않는다. (#88676, @dims) [SIG Cluster Lifecycle 및 Release]
kubectl get 명령어에서 --export 플래그가 제거되었다. (#88649, @oke-py) [SIG CLI 및 Testing]
스케줄러의 알파 기능인 'ResourceLimitsPriorityFunction'은 사용을 많이 하지 않아 완전히 제거되었다. (#91883, @SataQiu) [SIG Scheduling 및 Testing]
Storage.k8s.io/v1beta1은 사용 중단되었으며, 대신 storage.k8s.io/v1이 사용된다. (#90671, @deads2k) [SIG Storage]
API 변경
- CSI드라이버(CSIDriver)가 볼륨 소유권 및 권한 수정을 지원하는지 여부를 지정할 수 있도록, 새로운 알파 수준의 필드인,
SupportsFsGroup
가 도입되었다. 이 필드를 사용하려면CSIVolumeSupportFSGroup
기능 게이트를 활성화해야 한다. (#92001, @huffmanca) [SIG API Machinery, CLI 및 Storage] - 사용 중단된 어노테이션을 신규 API 서버의 필드와 동기화하기 위해 seccomp 프로파일에 대한 파드 버전 비대칭 전략이 추가되었다. 자세한 설명은 KEP의 해당 섹션을 참고한다. (#91408, @saschagrunert) [SIG Apps, Auth, CLI 및 Node]
- Kubelet에서 수집한 가속기/GPU 메트릭을 비활성화하는 기능이 추가되었다. (#91930, @RenaudWasTaken) [SIG Node]
- 이제 어드미션 웹훅은 어드미션 리뷰 응답의
.response.warnings
필드를 사용하여 API 클라이언트에 표시되는 경고 메시지를 반환할 수 있다. (#92667, @liggitt) [SIG API Machinery 및 Testing] - CertificateSigningRequest API의 조건이 업데이트되었다.
status
필드가 추가되었다. 이 필드의 기본값은True
이며Approved
,Denied
및Failed
조건에 대해서만True
로 설정될 수 있다.lastTransitionTime
필드가 추가되었다.- 서명자가 영구적인 실패를 표시할 수 있도록
Failed
조건 유형이 추가되었다. 이 조건은certificatesigningrequests/status
하위 리소스를 통해 추가될 수 있다. Approved
및Denied
조건은 상호 배타적이다.Approved
,Denied
,Failed
조건은 더이상 CSR에서 제거할 수 없다. (#90191, @liggitt) [SIG API Machinery, Apps, Auth, CLI 및 Node]
- 클러스터 관리자는 이제 kubelet 구성 파일에서 enableSystemLogHandler를 false로 설정하여 kubelet에서 /logs 엔드포인트를 끌 수 있다. enableSystemLogHandler는 오직 enableDebuggingHandlers도 true로 설정된 경우에만 true로 설정할 수 있다. (#87273, @SaranBalaji90) [SIG Node]
- 사용자 정의 엔드포인트는 이제 새로운 EndpointSliceMirroring 컨트롤러에 의해 엔드포인트슬라이스에 미러링된다. (#91637, @robscott) [SIG API Machinery, Apps, Auth, Cloud Provider, Instrumentation, Network 및 Testing]
- CustomResourceDefinitions은
spec.versions[*].deprecated
를true
로 설정하여 버전을 사용 중단됨으로 표시하고, 선택적으로spec.versions[*].deprecationWarning
필드로 기본 지원 중단 경고를 재정의할 수 있도록 지원한다. (#92329, @liggitt) [SIG API Machinery] - EnvVarSource api 문서의 버그가 수정되었다. (#91194, @wawa0210) [SIG Apps]
- "Too large resource version" 오류에서 복구할 수 없는 리플렉터(reflector)의 버그를 수정하였다. (#92537, @wojtek-t) [SIG API Machinery]
- 고침: 이제 로그 타임스탬프에 고정 너비를 유지하기 위해 후행에 0이 포함된다. (#91207, @iamchuckss) [SIG Apps 및 Node]
GenericEphemeralVolume
기능 게이트의 새로운 알파 기능인 일반 임시 볼륨은EmptyDir
볼륨에 대한 보다 유연한 대안을 제공한다.EmptyDir
과 마찬가지로 쿠버네티스에 의해 각 파드에 대한 볼륨이 자동으로 생성되고 삭제된다. 그러나 일반적인 프로비저닝 프로세스(PersistentVolumeClaim
)를 사용하기 때문에, 스토리지는 타사 스토리지 공급 업체에서 제공할 수 있으며, 일반적인 모든 볼륨 기능이 작동한다. 볼륨은 비워둘 필요가 없다. 예를 들어, 스냅샷으로부터의 복원이 지원된다. (#92784, @pohly) [SIG API Machinery, Apps, Auth, CLI, Instrumentation, Node, Scheduling, Storage 및 Testing]- 이제 쿠버네티스 빌드를 위하여 최소 Go1.14.4 이상의 버전이 필요하다. (#92438, @liggitt) [SIG API Machinery, Auth, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation, Network, Node, Release, Storage 및 Testing]
- kubectl edit 명령어에서 managedFields가 숨겨졌다. (#91946, @soltysh) [SIG CLI]
- K8s.io/apimachinery - scheme.Convert()는 이제 명시적으로 등록된 변환만을 사용한다. 기본 리플렉션 기반 변환은 더이상 사용할 수 없다.
+k8s:conversion-gen
태그는k8s.io/code-generator
컴포넌트와 함께 사용하여 변환을 생성할 수 있다. (#90018, @wojtek-t) [SIG API Machinery, Apps 및 Testing] - Kube-proxy: 포트 바인딩 실패를 치명적인 오류로 처리하기 위해
--bind-address-hard-fail
플래그가 추가되었다. (#89350, @SataQiu) [SIG Cluster Lifecycle 및 Network] - Kubebuilder 유효성 검사 태그는 CRD 생성을 위해 metav1.Condition에 설정된다. (#92660, @damemi) [SIG API Machinery]
- Kubelet의 --runonce 옵션은 이제 Kubelet의 설정 파일에서
runOnce
로도 사용할 수 있다. (#89128, @vincent178) [SIG Node] - Kubelet: 구조화된 로깅을 지원하기 위해 '--logging-format' 플래그가 추가되었다. (#91532, @afrouzMashaykhi) [SIG API Machinery, Cluster Lifecycle, Instrumentation 및 Node]
- 쿠버네티스는 이제 golang 1.15.0-rc.1로 빌드된다.
- 주체 대체 이름(Subject Alternative Names)이 없을 때, 인증서를 제공하는 X.509의 CommonName 필드를 호스트 이름으로 처리하는, 더이상 사용되지 않는 레거시 동작은 이제 기본적으로 비활성화된다. GODEBUG 환경 변수에 x509ignoreCN=0 값을 추가하여 일시적으로 다시 활성화할 수도 있다. (#93264, @justaugustus) [SIG API Machinery, Auth, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation, Network, Node, Release, Scalability, Storage 및 Testing]
- 변경할 수 없는 시크릿/컨피그맵 기능을 베타로 승격하고 기본적으로 기능이 활성화된다.
이를 통해 시크릿 또는 컨피그맵 오브젝트의
Immutable
필드를 설정하여 내용을 immutable로 표시할 수 있다. (#89594, @wojtek-t) [SIG Apps 및 Testing] - 스케줄 구성
KubeSchedulerConfiguration
에서BindTimeoutSeconds
가 제거되었다. (#91580, @cofyc) [SIG Scheduling 및 Testing] - kubescheduler.config.k8s.io/v1alpha1이 제거되었다. (#89298, @gavinfish) [SIG Scheduling]
- 예약에 실패한 예약 플러그인은 예약 해제 익스텐션 포인트를 트리거하게 된다. (#92391, @adtac) [SIG Scheduling 및 Testing]
- 예전 API 클라이언트가 제출한 업데이트/패치 요청에서 처리하는
metadata.managedFields
의 회귀 문제가 해결되었다. (#91748, @apelisse) - 스케줄러: 바인딩되지 않은 볼륨이 있는 파드를 예약하기 전에 선택적으로 사용 가능한 스토리지 용량을 확인한다. (신규 기능 게이트인
CSIStorageCapacity
가 있는 알파 기능, CSI 드라이버에서만 작동하며, CSI 드라이버 배포의 기능 지원에 따라 상이하다.) (#92387, @pohly) [SIG API Machinery, Apps, Auth, Scheduling, Storage 및 Testing] - Seccomp 지원이 GA로 전환되었다. 새로운
seccompProfile
필드가 파드 및 컨테이너의 securityContext 오브젝트에 추가된다.seccomp.security.alpha.kubernetes.io/pod
및container.seccomp.security.alpha.kubernetes.io/...
어노테이션에 대한 지원은 사용 중단되며, v1.22에서 제거된다. (#91381, @pjbgf) [SIG Apps, Auth, Node, Release, Scheduling 및 Testing] - ServiceAppProtocol 기능 게이트는 이제 베타 버전이며 기본적으로 활성화되어 서비스 및 엔드포인트에 새 AppProtocol 필드를 추가한다. (#90023, @robscott) [SIG Apps 및 Network]
- SetHostnameAsFQDN은 PodSpec의 새 필드이다. true로 설정하면, 파드의 정규화된 도메인 이름(FQDN)이 해당 컨테이너의 호스트 이름으로 설정된다. 리눅스 컨테이너에서 이는 커널의 hostname 필드(utsname 구조체의 nodename 필드)에 FQDN을 설정하는 것을 의미한다. 윈도우 컨테이너에서 이는 레지스트리 키 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters에 대한 호스트 이름의 레지스트리 값을 FQDN으로 설정하는 것을 의미한다. 파드에 FQDN이 없는 경우에는 아무런 효과가 없다. (#91699, @javidiaz) [SIG Apps, Network, Node 및 Testing]
- The CertificateSigningRequest API는 다음의 변경 사항과 함께 certificates.k8s.io/v1로 승격되었다.
- 이제
spec.signerName
이 필요하며,certificates.k8s.io/v1
API를 통해kubernetes.io/legacy-unknown
요청을 생성하는것이 허용되지 않는다. spec.usages
가 필요하며, 중복값을 포함할 수 없으며, 알려진 사용법만 포함해야 한다.status.conditions
는 중복 유형을 포함할 수 없다.status.conditions[*].status
가 필요하다.status.certificate
는 PEM으로 반드시 인코딩되어야 하며, CERTIFICATE 블록만을 포함해야 한다. (#91685, @liggitt) [SIG API Machinery, Architecture, Auth, CLI 및 Testing]
- 이제
- 이제 HugePageStorageMediumSize 기능 게이트는 기본적으로 켜져 있으며, 컨테이너 수준에서 여러 크기의 huge page 리소스를 사용할 수 있다. (#90592, @bart0sh) [SIG Node]
- Kubelet의 --node-status-max-images 옵션은 이제 Kubelet 구성 파일의 nodeStatusMaxImage 필드를 통해 사용할 수 있다. (#91275, @knabben) [SIG Node]
- Kubelet의 --seccomp-profile-root 옵션은 사용 중단된 것으로 표시된다. (#91182, @knabben) [SIG Node]
- Kubelet의
--bootstrap-checkpoint-path
옵션이 제거되었다. (#91577, @knabben) [SIG Apps 및 Node] - Kubelet의
--cloud-provider
및--cloud-config
옵션은 사용 중단된 것으로 표시된다. (#90408, @knabben) [SIG Cloud Provider 및 Node] - Kubelet의
--enable-server
및--provider-id
옵션은 이제 각각 Kubelet 구성 파일의enableServer
및providerID
필드를 통해 사용할 수 있다. (#90494, @knabben) [SIG Node] - Kubelet의
--kernel-memcg-notification
옵션은 이제 Kubelet 구성 파일의 kernelMemcgNotification 필드를 통해 사용할 수 있다. (#91863, @knabben) [SIG Cloud Provider, Node 및 Testing] - Kubelet의
--really-crash-for-testing
및--chaos-chance
옵션은 사용 중단된 것으로 표시된다. (#90499, @knabben) [SIG Node] - Kubelet의
--volume-plugin-dir
옵션은 이제 Kubelet 구성 파일의VolumePluginDir
필드를 통해 사용할 수 있다. (#88480, @savitharaghunathan) [SIG Node] DefaultIngressClass
기능은 이제 GA로 전환되었다.--feature-gate
파라미터는 1.20에서 제거된다. (#91957, @cmluciano) [SIG API Machinery, Apps, Network 및 Testing]- 알파
DynamicAuditing
기능 게이트 및auditregistration.k8s.io/v1alpha1
API가 제거되었으며 더이상 지원되지 않는다. (#91502, @deads2k) [SIG API Machinery, Auth 및 Testing] - kube-controller-manager 관리 서명자는 이제 고유한 서명 인증서와 키를 소유할 수 있다.
--cluster-signing-[signer-name]-{cert,key}-file
에 대한 도움말을 참고한다.--cluster-signing-{cert,key}-file
는 여전히 기본값이다. (#90822, @deads2k) [SIG API Machinery, Apps 및 Auth] - v1.14부터 사용 중단된, 사용하지 않는
series.state
필드는events.k8s.io/v1beta1
및v1
이벤트 유형에서 삭제되었다. (#90449, @wojtek-t) [SIG Apps] - 스케줄러 플러그인에 대한 예약 해제 익스텐션 포인트가 예약 익스텐션 포인트로 병합되었다. (#92200, @adtac) [SIG Scheduling 및 Testing]
- Golang 버전이 v1.14.4로 변경되었다. (#88638, @justaugustus) [SIG API Machinery, Cloud Provider, Release 및 Testing]
- Service.Spec.IPFamily에 대한 API 문서를 변경하여, 이중 스택 기능이 GA 되기 전에 정확한 의미가 변경될 수 있으며, 사용자는 기존 서비스가 IPv4, IPv6 혹은 이중 스택인지 확인하기 위해 IPFamily가 아닌 ClusterIP 또는 엔드포인트를 살펴봐야 한다. (#91527, @danwinship) [SIG Apps 및 Network]
- 사용자는 리소스 그룹을 무시하도록 리소스 접두사를 구성할 수 있다. (#88842, @angao) [SIG Node 및 Scheduling]
Ingress
및IngressClass
리소스가networking.k8s.io/v1
로 변경되었다.extensions/v1beta1
및networking.k8s.io/v1beta1
API 버전의 인그레스 및 인그레스클래스 유형은 사용 중단되었으며, 더이상 1.22 이상에서 제공되지 않는다. 지속형 오브젝트는networking.k8s.io/v1
API를 통해 접근할 수 있다. v1 인그레스 오브젝트의 주목할만한 변경 사항은 다음과 같다. (v1beta1 필드 이름은 변경되지 않았다.)spec.backend
->spec.defaultBackend
serviceName
->service.name
servicePort
->service.port.name
(string 값에 대하여)servicePort
->service.port.number
(numeric 값에 대하여)pathType
은 더이상 v1에서 기본값을 갖지 않는다. "Exact", "Prefix" 또는 "ImplementationSpecific" 중에서 지정되어야 한다. 기타 인그레스 API 변경 사항:- 백엔드는 이제 리소스 또는 서비스 백엔드가 될 수 있다.
path
는 더이상 유효한 정규 표현식이 아니어도 된다. (#89778, @cmluciano) [SIG API Machinery, Apps, CLI, Network 및 Testing]
NodeResourcesLeastAllocated
및NodeResourcesMostAllocated
플러그인은 이제 CPU 및 메모리에 대한 사용자 정의 가중치를 지원한다. #90544, @chendave) [SIG Scheduling]- v1beta1 버전의 스케줄러 구성 설정 API에
PostFilter
유형이 추가되었다. (#91547, @Huang-Wei) [SIG Scheduling] RequestedToCapacityRatioArgs
인코딩은 이제 엄격하게 작동한다. (#91603, @pancernik) [SIG Scheduling]v1beta1
스케줄러의Extender
인코딩은 대소문자를 구분하며(v1alpha1
/v1alpha2
는 대소문자를 구분하지 않았다.),httpTimeout
필드는 기간 인코딩을 사용하며(예를 들어, 1초는"1s"
로 지정된다.),v1alpha1
/v1alpha2
의enableHttps
필드 이름이enableHTTPS
로 변경되었다. (#91625, @pancernik) [SIG Scheduling]
기능
defaultpreemption 플러그인은 기존 하드코딩된 파드 선점 로직을 대체하는 스케줄러에 등록되고 활성화된다. (#92049, @Huang-Wei) [SIG Scheduling 및 Testing]
스케줄링 필터 실패를 해결하기 위해, 필터 단계 후에 실행되는 스케줄러 프레임워크에 새로운 익스텐션 포인트인
PostFilter
가 도입되었다. 전형적인 구현은 선점 로직을 실행하는 것이다. (#91314, @Huang-Wei) [SIG Scheduling 및 Testing]조치 필요: CoreDNS v1.7.0에서, 메트릭의 이름이 변경되어 이전 메트릭의 이름을 사용하는 기존 리포팅 공식과 역호환(backward incompatible)되지 않는다. 업그레이드하기 전에 공식을 새 이름으로 조정해야 한다.
Kubeadm은 이제 CoreDNS 버전 v1.7.0이 포함된다. 주요 변경 사항은 다음과 같다.
- CoreDNS가 서비스 기록 업데이트를 중단할 수 있는 버그가 수정되었다.
- 어떤 정책이 설정되어 있어도 항상 첫 번째 업스트림 서버만 선택되는 포워드 플러그인의 버그가 수정되었다.
- 쿠버네티스 플러그인에서 이미 사용 중단된
resyncperiod
및upstream
이 제거되었다. - 프로메테우스(Prometheus) 메트릭 이름 변경을 포함한다. (표준 프로메테우스 메트릭 명명 규칙에 맞게 변경). 이전 메트릭의 이름을 사용하는 기존 리포팅 공식과 역호환된다.
- 페더레이션 플러그인(v1 쿠버네티스 페더레이션을 허용)이 제거되었다. 자세한 내용은 https://coredns.io/2020/06/15/coredns-1.7.0-release/ 에서 확인할 수 있다. (#92651, @rajansandeep) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle 및 Instrumentation]
사용 중단된 버전에 대한 API 요청은 이제 API 응답에서 경고 헤더를 수신하고, 사용 중단된 API의 사용을 나타내는 메트릭이 표시되도록 한다.
kubectl
은 표준 에러 출력으로 경고를 출력하며,--warnings-as-errors
옵션을 허용하여 경고를 치명적인 오류로 처리한다.k8s.io/client-go
은 기본적으로 표준 에러 출력에 경고를 출력한다.config.WarningHandler
를 설정하여 클라이언트 별로 재정의하거나,rest.SetDefaultWarningHandler()
로 프로세스별로 재정의한다.kube-apiserver
는 요청된, 사용 중단된 API에 대해group
,version
,resource
,subresource
및removed_release
레이블을 표시하고apiserver_requested_deprecated_apis
게이지 메트릭을1
로 설정한다. (#73032, @liggitt) [SIG API Machinery, CLI, Instrumentation 및 Testing]
component-base에 --logging-format 플래그가 추가되었다. 기본값은 변경되지 않은 klog를 사용하는 "text"이다. (#89683, @yuzhiquan) [SIG Instrumentation]
kubectl create deployment 명령어에 --port 플래그가 추가되었다. (#91113, @soltysh) [SIG CLI 및 Testing]
cmd/cloud-controller-manager에 .import-restrictions 파일이 추가되었다. (#90630, @nilo19) [SIG API Machinery 및 Cloud Provider]
CRI-API ImageSpec 오브젝트에 어노테이션이 추가되었다. (#90061, @marosset) [SIG Node 및 Windows]
스케줄러의 PodSchedulingDuration 메트릭에 시도(attempts)에 대한 레이블이 추가되었다. (#92650, @ahg-g) [SIG Instrumentation 및 Scheduling]
kubectl scale 명령어에 클라이언트측과 서버측에 대한 드라이런(dry-run) 지원이 추가되었다. (#89666, @julianvmodesto) [SIG CLI 및 Testing]
kubectl diff에 셀렉터가 추가되었다. (#90857, @sethpollack) [SIG CLI]
cgroups v2 노드의 유효성 검사에 대한 지원이 추가되었다. (#89901, @neolit123) [SIG Cluster Lifecycle 및 Node]
노드 수준에서, 다른 크기로 사전 할당된 huge page에 대한 지원이 추가되었다. (#89252, @odinuge) [SIG Apps 및 Node]
Azure 파일 드라이버에 대한 태그 지원이 추가되었다. (#92825, @ZeroMagic) [SIG Cloud Provider 및 Storage]
azure 디스크 드라이버에 대한 태그 지원이 추가되었다. (#92356, @andyzhangx) [SIG Cloud Provider 및 Storage]
kubectl run 명령어에 --privileged 플래그가 추가되었다. (#90569, @brianpursley) [SIG CLI]
v1beta1
장비 플러그인 API에 새로운GetPreferredAllocation()
호출이 추가되었다. (#92665, @klueska) [SIG Node 및 Testing]쿠버네티스 서비스의 세션 어피니티를 설정하기 위해 윈도우에 대한 기능 지원이 추가되었다. 필요: 윈도우 서버 vNext Insider Preview Build 19551(또는 그 이상) (#91701, @elweb9858) [SIG Network 및 Windows]
kube-apiserver 메트릭 추가: apiserver_current_inflight_request_measures. (API 우선순위(Priority) 및 공정성(Fairness)이 활성화된 경우, windowed_request_stats). (#91177, @MikeSpreitzer) [SIG API Machinery, Instrumentation 및 Testing]
AWS 로드밸런서 서비스의 대상 노드에 service.beta.kubernetes.io/aws-load-balancer-target-node-labels 어노테이션이 추가되었다. (#90943, @foobarfran) [SIG Cloud Provider]
서로 다른 세분성을 갖는 흐름-제어 시스템의 내부 상태를 덤프하기 위해 접두사 "/debug/flowcontrol/*" 아래에 디버깅 엔드포인트 집합이 추가되었다. (#90967, @yue9944882) [SIG API Machinery]
kube-scheduler의 메트릭인 framework_extension_point_duration_seconds에 프로파일 레이블이 추가되었다.(#92268, @alculquicondor) [SIG Instrumentation 및 Scheduling]
kube-scheduler의 메트릭인 schedule_attempts_total에 프로파일 레이블이 추가되었다.
- e2e_scheduling_duration_seconds에 결과 및 프로파일 레이블이 추가되었다. 이제 스케줄링 불가능 및 오류 시도 횟수가 기록된다. (#92202, @alculquicondor) [SIG Instrumentation 및 Scheduling]
사용 중단된 API 버전에 대한 API 요청의 감사(audit) 이벤트는 이제
"k8s.io/deprecated": "true"
감사 어노테이션을 포함한다. 대상에 대한 제거 릴리스(removal release)가 식별되면, 해당 감사 이벤트는"k8s.io/removal-release": "<majorVersion>.<minorVersion>"
감사 어노테이션도 포함한다. (#92842, @liggitt) [SIG API Machinery 및 Instrumentation]대시보드가 v2.0.1로 격상되었다. (#91526, @maciaszczykm) [SIG Cloud Provider]
클라우드 노드-컨트롤러는 InstancesV2를 사용한다. (#91319, @gongguan) [SIG Apps, Cloud Provider, Scalability 및 Storage]
의존성: Golang 버전이 1.13.9로 변경되었다.
- 빌드: kube-cross 이미지 빌드가 제거되었다. (#89275, @justaugustus) [SIG Release 및 Testing]
세부 스케줄러 점수 결과는 레벨(verbose) 10에서 표시된다. (#89384, @Huang-Wei) [SIG Scheduling]
E2e.test는 클러스터가 적합하다고 평가되기 위해, 통과해야 하는 적합성 테스트 목록을 표시할 수 있다. (#88924, @dims) [SIG Architecture 및 Testing]
PodTopologySpread 플러그인을 사용하여 defaultspreading을 수행하려면 DefaultPodTopologySpread 기능 게이트를 활성화해야 한다. 이렇게 하면, 레거시 DefaultPodTopologySpread 플러그인이 비활성화된다. (#91793, @alculquicondor) [SIG Scheduling]
EndpointSlice 컨트롤러가 실패한 동기화를 재시도하기 위해 더 오래 대기하게 된다. (#89438, @robscott) [SIG Apps 및 Network]
로컬 영역(AWS local zone)을 지원하기 위해, AWS azToRegion 메서드가 확장된다. (#90874, @Jeffwan) [SIG Cloud Provider]
기능: azure 공유 디스크 지원이 추가되었다. (#89511, @andyzhangx) [SIG Cloud Provider 및 Storage]
기능: azure 디스크 api-version이 변경되었다. (#89250, @andyzhangx) [SIG Cloud Provider 및 Storage]
기능: Azure 공유 디스크를 지원하며, azure 디스크 스토리지 클래스에 새로운 필드(
maxShares
)가 추가되었다.kind: StorageClass apiVersion: storage.k8s.io/v1 metadata: name: shared-disk provisioner: kubernetes.io/azure-disk parameters: skuname: Premium_LRS # 현재는 프리미엄 SSD만 사용 가능하다. cachingMode: None # 읽기전용 호스트 캐싱은 maxShares>1 인 프리미엄 SSD에 사용할 수 없다. maxShares: 2 (#89328, @andyzhangx) [SIG Cloud Provider 및 Storage]
가상 서버 주소가 이미 바인딩되지 않은 경우,
EnsureDummyInterface
만 실행하여 IPVS 프록시 성능을 향상시킬 수 있다. (#92609, @andrewsykim) [SIG Network]이제 Kube-Proxy는 EndpointSliceProxying 기능 게이트를 통해 윈도우에서 엔드포인트슬라이스를 지원한다. (#90909, @kumarvin123) [SIG Network 및 Windows]
이제 Kube-Proxy는 IPv6DualStack 기능 게이트를 사용하여 윈도우에서 IPv6DualStack 기능을 지원한다. (#90853, @kumarvin123) [SIG Network, Node 및 Windows]
Kube-addon-manager가 v9.1.1로 변경되어, 허용된 리소스의 기본 목록을 재정의할 수 있다. (https://github.com/kubernetes/kubernetes/pull/91018) (#91240, @tosi3k) [SIG Cloud Provider, Scalability 및 Testing]
etcd3에서 지원하는 Kube-apiserver는 데이터베이스 파일 크기를 표시하는 메트릭을 추출할 수 있다. (#89151, @jingyih) [SIG API Machinery]
Kube-apiserver, kube-scheduler 및 kube-controller manager는 이제 유닉스 시스템에서 실행되는 경우 --bind-address 및 --secure-port 플래그로 정의된 주소에서 수신 대기할 때, SO_REUSEPORT 소켓 옵션을 사용한다(윈도우는 지원되지 않는다). 이를 통해 동일한 구성으로 단일 호스트에서 이러한 프로세스의 여러 인스턴스를 실행할 수 있으므로, 다운타임 없이 정상적으로 변경/재시작이 가능하다. (#88893, @invidian) [SIG API Machinery, Scheduling 및 Testing]
Kube-apiserver: NodeRestriction 어드미션 플러그인은 이제 새 노드를 만들 때, kubelet이 설정할 수 있는 노드 레이블을 1.16 이상에서 kubelet이 허용하는,
--node-labels
파라미터로 제한한다. (#90307, @liggitt) [SIG Auth 및 Node]Kube-controller-manager: 구조화된 로깅을 지원하기 위해 '--logging-format' 플래그가 추가되었다. (#91521, @SataQiu) [SIG API Machinery 및 Instrumentation]
Kube-controller-manager:
--experimental-cluster-signing-duration
플래그는 v1.22에서 사용 중단된 것으로 표시되며,--cluster-signing-duration
으로 대체된다. (#91154, @liggitt) [SIG Auth 및 Cloud Provider]이제 Kube-proxy는 리눅스에서 기본적으로 엔드포인트 대신 엔드포인트슬라이스를 사용한다. 새로운 알파
WindowsEndpointSliceProxying
기능 게이트를 통해 윈도우에서 기능을 활성화할 수 있다. (#92736, @robscott) [SIG Network]Kube-scheduler: 구조화된 로깅을 지원하기 위해 '--logging-format' 플래그가 추가되었다. (#91522, @SataQiu) [SIG API Machinery, Cluster Lifecycle, Instrumentation 및 Scheduling]
Kubeadm은 이제 생성된 컴포넌트와 사용자 제공 컴포넌트의 설정을 구분하여, 구성 업그레이드가 필요한 경우 이전 컴포넌트를 다시 생성한다. (#86070, @rosti) [SIG Cluster Lifecycle]
Kubeadm: 수동으로 업그레이드된 컴포넌트의 설정이, 업그레이드 계획 및 적용 중에 --config 옵션을 통해 YAML 파일에서 적용될 수 있다. 클러스터에 저장된 모든 것을 덮어쓰는 kubeadm 구성 및 컴포넌트의 설정이 보존되는 기존의 --config 동작도 유지된다. --config와 함께 사용되는 동작은 이제 kubeadm 설정 API 오브젝트(API group "kubeadm.kubernetes.io")가 파일에 제공되었는지의 여부에 따라 결정된다. (#91980, @rosti) [SIG Cluster Lifecycle]
Kubeadm: 구동이 느린 컨테이너를 보호하기 위해 정적 파드에 대한 시작 프로브가 추가되었다. (#91179, @SataQiu) [SIG Cluster Lifecycle]
Kubeadm: "kubeadm init phase certs" 하위 명령어의 "--csr-only" 및 "--csr-dir" 플래그는 사용 중단되었다. 대신 "kubeadm alpha certs generate-csr" 를 사용해야 한다. 이 신규 명령어를 사용하면 모든 컨트롤 플레인 컴포넌트에 대한 새로운 개인키 및 인증서 서명 요청을 생성할 수 있으므로, 외부 CA로 인증서에 서명할 수 있다. (#92183, @wallrj) [SIG Cluster Lifecycle]
Kubeadm: 'upgrade apply' 도중에, kube-proxy 컨피그맵이 누락된 경우, kube-proxy가 업그레이드되지 않아야 한다고 가정한다. DNS 서버 애드온에서 kube-dns/coredns 컨피그맵이 누락된 경우에도 동일하게 적용된다. 이는 'upgrade apply' 지원 단계까지의 일시적인 해결 방법이다. 해당 단계가 지원되면, kube-proxy/dns 수동으로 넘겨져야 한다. (#89593, @neolit123) [SIG Cluster Lifecycle]
Kubeadm: 컨트롤-플레인 정적 파드는 "시스템-노드-크리티컬" 우선순위 클래스로 전환되었다. (#90063, @neolit123) [SIG Cluster Lifecycle]
Kubeadm: upgrade plan은 이제 업그레이드 전에, 알려진 컴포넌트의 설정 상태를 나타내는 표를 출력한다. (#88124, @rosti) [SIG Cluster Lifecycle]
Kubectl 명령어는 지정하지 않고(전체 리소스 이름을 입력할 필요 없음) 바로 taint no와 같이 사용할 수 있다. (#88723, @wawa0210) [SIG CLI]
Kubelet: 다음의 메트릭 이름이 변경되었다. kubelet_running_container_count --> kubelet_running_containers kubelet_running_pod_count --> kubelet_running_pods (#92407, @RainbowMango) [SIG API Machinery, Cluster Lifecycle, Instrumentation 및 Node]
클라이언트 인증서를 교체하도록 설정된 kubelet은 이제 인증서 만료까지 남은 시간(초)을 나타내는
certificate_manager_server_ttl_seconds
게이지 메트릭을 표시한다. (#91148, @liggitt) [SIG Auth 및 Node]PodTopologySpreading이 더 잘 확산될 수 있도록 새로운 점수 계산 함수가 도입되었다. (#90475, @alculquicondor) [SIG Scheduling]
유틸리티 라이브러리가 소폭 향상되었으며, 별도의 조치가 필요하진 않다. (#92440, @luigibk) [SIG Network]
PodTolerationRestriction: 에러에서 네임스페이스 허용 목록이 표시된다. (#87582, @mrueg) [SIG Scheduling]
공급자별 참고 사항: vsphere: vsphere.conf - 성능 문제를 위해 자격증명 시크릿 관리를 비활성화하는 새로운 옵션 (#90836, @Danil-Grigorev) [SIG Cloud Provider]
pod_preemption_metrics의 이름이 preemption_metrics로 변경되었다. (#93256, @ahg-g) [SIG Instrumentation 및 Scheduling]
Rest.Config는 이제, 이전에는 환경 변수를 통해서만 구성할 수 있었던 프록시 구성을 재정의하는 플래그를 지원한다. (#81443, @mikedanese) [SIG API Machinery 및 Node]
PodTopologySpreading의 점수는 maxSkew가 증가함에 따라 차이가 감소되었다. (#90820, @alculquicondor) [SIG Scheduling]
적용된 구성으로부터 필드가 제거된 경우 서버측 적용 동작이 정규화되었다. 다른 소유자가 없는 제거된 필드는 생성된 오브젝트에서 제거되거나 기본값이 있는 경우, 기본값으로 재설정된다. 기본값으로 재설정하지 않고 HPA로
replicas
필드를 이전하는 것과 같은 안전한 소유권 이전은 소유권 이전에 설명되어 있다. (#92661, @jpbetz) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation 및 Testing]서비스 컨트롤러: 노드의 관련 필드가 변경될 때에만 LB 노드 풀이 동기화된다. (#90769, @andrewsykim) [SIG Apps 및 Network]
CSIMigrationvSphere 기능 게이트가 베타로 전환되었다. 사용자는 CSIMigration + CSIMigrationvSphere 기능을 활성화하고 vSphere CSI 드라이버(https://github.com/kubernetes-sigs/vsphere-csi-driver)를 설치하여 인-트리 vSphere 플러그인 "kubernetes.io/vsphere-volume" 에서 vSphere CSI 드라이버로 워크로드를 이동해야 한다.
요구사항: vSphere vCenter/ESXi 버전: 7.0u1, HW 버전: VM 버전 15 (#92816, @divyenpatel) [SIG Cloud Provider 및 Storage]
kubectl create deployment
명령에 대하여 --replicas 플래그가 지원된다. (#91562, @zhouya0)클라이언트측 적용에서 서버측 적용으로의 원활한 업그레이드를 지원하며, 해당하는 다운그레이드 또한 지원한다. (#90187, @julianvmodesto) [SIG API Machinery 및 Testing]
VMSS의 비동기식 생성/변경을 지원한다. (#89248, @nilo19) [SIG Cloud Provider]
cgroups v2 통합 모드를 사용하는 호스트에서의 실행을 지원한다. (#85218, @giuseppe) [SIG Node]
코어 마스터 베이스 이미지(kube-apiserver, kube-scheduler)를 debian에서 distroless로 전환하였다. (#90674, @dims) [SIG Cloud Provider, Release 및 Scalability]
etcd 이미지(마이그레이션 스크립트 포함)를 debian에서 distroless로 전환하였다. (#91171, @dims) [SIG API Machinery 및 Cloud Provider]
RotateKubeletClientCertificate 기능 게이트가 GA로 승격되었으며, kubelet --feature-gate RotateKubeletClientCertificate 파라미터는 1.20에서 제거된다. (#91780, @liggitt) [SIG Auth 및 Node]
SCTPSupport 기능이 기본적으로 활성화된다. (#88932, @janosi) [SIG Network]
certificatesigningrequests/approval
하위 리소스는 이제 패치 API 요청을 지원한다. (#91558, @liggitt) [SIG Auth 및 Testing]kubernetes_build_info
의 메트릭 레이블 이름이camel case
에서snake case
로 변경되었다.- gitVersion --> git_version
- gitCommit --> git_commit
- gitTreeState --> git_tree_state
- buildDate --> build_date
- goVersion --> go_version
이 변경 사항은
kube-apiserver
、kube-scheduler
、kube-proxy
및kube-controller-manager
에서 발생한다. (#91805, @RainbowMango) [SIG API Machinery, Cluster Lifecycle 및 Instrumentation]apiserver 로그의 추적 출력이 더 체계적이고 포괄적으로 변경되었다. 추적은 중첩되며, 오래 실행되지 않은 모든 요청 엔드포인트에 대해 전체 필터 체인이 계측된다(예: 인증 확인이 포함된다.). (#88936, @jpbetz) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation 및 Scheduling]
시간 초과 직전에 감시 북마크를 보내는 것 외에도, 주기적으로(요청된 경우) 보내도록 변경되었다. (#90560, @wojtek-t) [SIG API Machinery]
cri-tools이 v1.18.0으로 변경되었다. (#89720, @saschagrunert) [SIG Cloud Provider, Cluster Lifecycle, Release 및 Scalability]
etcd 클라이언트측이 v3.4.4로 변경되었다. (#89169, @jingyih) [SIG API Machinery 및 Cloud Provider]
etcd 클라이언트측이 v3.4.7로 변경되었다. (#89822, @jingyih) [SIG API Machinery 및 Cloud Provider]
etcd 클라이언트측이 v3.4.9로 변경되었다. (#92075, @jingyih) [SIG API Machinery, Cloud Provider 및 Instrumentation]
azure-sdk가 v40.2.0으로 변경되었다. (#89105, @andyzhangx) [SIG CLI, Cloud Provider, Cluster Lifecycle, Instrumentation, Storage 및 Testing]
이제
kubectl port-forward
가 UDP를 지원하지 않음을 사용자에게 경고하게 된다. (#91616, @knight42) [SIG CLI]PodTopologySpread의 가중치 확산 스케줄링 점수가 2배로 늘어났다. (#91258, @alculquicondor) [SIG Scheduling]
EventRecorder()
는FrameworkHandle
인터페이스에 노출되어 스케줄러 플러그인 개발자가 클러스터 수준 이벤트를 기록하도록 선택할 수 있다. (#92010, @Huang-Wei) [SIG Scheduling]kubectl alpha debug
명령어는 이제 원본을 복사하여 파드 디버깅을 지원한다. (#90094, @aylei) [SIG CLI]kubectl alpha debug
명령어는 이제 노드의 호스트 네임스페이스에서 실행되는 디버깅 컨테이너를 생성하여 노드를 디버깅하는 방식을 지원한다. (#92310, @verb) [SIG CLI]local-up-cluster.sh
는 이제 기본적으로 CSI snapshotter를 설치하며,ENABLE_CSI_SNAPSHOTTER=false
로 비활성화할 수 있다. (#91504, @pohly)ImageLocality
플러그인의maxThreshold
는 이제 파드의 이미지 수에 따라 크기가 조정되어, 여러 이미지가 있는 파드의 노드 우선순위를 구분하는데 도움을 줄 수 있다. (#91138, @chendave) [SIG Scheduling]
문서
- 샘플 앱 배포 지침이 변경되었다. (#82785, @ashish-billore) [SIG API Machinery]
실패 테스트
버그 또는 회귀(Regression)
인-트리 소스의 PV 집합은 CSIPersistentVolumeSource로 변환될 때 노드 어피니티에서 주문된 요구사항 값을 갖는다. (#88987, @jiahuif) [SIG Storage]
informer-sync
헬스 체커로 인한 apiserver의 패닉이 수정되었다. (#93600, @ialidzhikov) [SIG API Machinery]이제 GCP cloud-controller-manager 가 클러스터 외부에서 실행되어 새 노드를 초기화하지 못하는 문제가 수정되었다. (#90057, @ialidzhikov) [SIG Apps 및 Cloud Provider]
Kubelets 용 GCE CloudProvider를 초기화 할 때 GCE API 호출을 하지 않는다. (#90218, @wojtek-t) [SIG Cloud Provider 및 Scalability]
IP 별칭을 추가하거나 GCE 클라우드 제공 업체의 노드 객체에 반영할 때, 불필요한 GCE API 호출을 하지 않는다. (#90242, @wojtek-t) [SIG Apps, Cloud Provider 및 Network]
파드가 스케줄 되는 동안, 어노테이션이 변경될 때 불필요한 스케줄링 변동을 방지한다. (#90373, @fabiokung) [SIG Scheduling]
kubectl 용 Azure 인증 모듈은 이제 갱신 토큰이 만료된 후에 로그인을 요청한다. (#86481, @tdihp) [SIG API Machinery 및 Auth]
Azure: lb 생성시 발생하는 동시성 해결 (#89604, @aramase) [SIG Cloud Provider]
Azure: 연결된 VMSS 가 많은 클러스터에서 스로틀링(throttling)을 방지하기 위해 전역 VMSS VMs 캐시를 VMSS 별 VM 캐시로 전환하였다. (#93107, @bpineau) [SIG Cloud Provider]
Azure: IPv6 인바운드 보안 규칙에 대한 대상 접두사 및 포트를 설정하였다. (#91831, @aramase) [SIG Cloud Provider]
베이스-이미지: kube-cross:v1.13.9-5 으로 업데이트 되었다. (#90963, @justaugustus) [SIG Release 및 Testing]
기존 servicePort의 nodePort가 수동으로 변경된 경우 AWS NLB 서비스에 대한 버그가 수정되었다. (#89562, @M00nF1sh) [SIG Cloud Provider]
APIServer에 연결할 수 없거나 kubelet에 아직 올바른 자격증명이 없는 경우, CSINode 초기화는 시작할때 kubelet을 중단하지 않는다. (#89589, @jsafrane) [SIG Storage]
CVE-2020-8557 (Medium): 컨테이너의 /etc/hosts 파일을 통한 노드-로컬 간 서비스 거부. 자세한 내용은 https://github.com/kubernetes/kubernetes/issues/93032 을 참조한다. (#92916, @joelsmith) [SIG Node]
Client-go: watch를 재구성하는 대신 타임아웃이 발생하면, 정보 제공자가 전체 목록 요청으로 돌아가는 문제가 해결되었다. (#89652, @liggitt) [SIG API Machinery 및 Testing]
CloudNodeLifecycleController는 노드 모니터링을 할 때, 셧다운 상태 전에 노드의 존재 상태를 확인하게 된다. (#90737, @jiahuif) [SIG Apps 및 Cloud Provider]
startupProbe
는 지정하지만readinessProbe
는 지정하지 않은 컨테이너는 이전에는startupProbe
가 완료되기 전에 "준비(ready)"된 것으로 간주되었지만 이제는 "준비되지 않은(not-ready)" 것으로 간주된다. (#92196, @thockin) [SIG Node]이제 Cordon 된 노드가 AWS 대상 그룹에서 등록 취소된다. (#85920, @hoelzro) [SIG Cloud Provider]
kubernetes.azure.com/managed=false 레이블이 지정된 노드를 로드 밸런서의 백엔드 풀에 추가하지 않는다. (#93034, @matthias50) [SIG Cloud Provider]
CSI 드라이버가 FailedPrecondition 오류를 반환하는 경우 볼륨 확장을 재시도 하지 않는다. (#92986, @gnufied) [SIG Node 및 Storage]
Dockershim 보안: 이제 파드 샌드박스가 항상
no-new-privileges
및runtime/default
seccomp 프로필로 실행된다. dockershim seccomp: 이제 파드 수준에서 설정할 때 사용자 지정 프로필이 더 작은 seccomp 프로필을 가질 수 있다. (#90948, @pjbgf) [SIG Node]이중-스택: 서비스 clusterIP가 지정된 ipFamily를 따르지 않는 버그가 수정되었다. (#89612, @SataQiu) [SIG Network]
EndpointSliceMirroring 컨트롤러는 이제 엔드포인트에서 엔드포인트슬라이스로 레이블을 복사한다. (#93442, @robscott) [SIG Apps 및 Network]
Azure 가용성 영역(availability zone)이 항상 소문자인지 확인한다. (#89722, @feiskyer) [SIG Cloud Provider]
DeletionTimestamp가 0이 아닌 파드에 대한 축출 요청이 항상 성공하게 된다. (#91342, @michaelgugino) [SIG Apps]
리소스 이름이 내장 오브젝트와 동일한 CRD를 설명한다. (#89505, @knight42) [SIG API Machinery, CLI 및 Testing]
내부 정보가 동기화 되었는지를 확인하는 새로운 "informer-sync" 검사로 kube-apiserver의 /readyz 를 확장한다. (#92644, @wojtek-t) [SIG API Machinery 및 Testing]
winkernel kube-proxy 에 있는 DSR 로드밸런서 버전이 HNS 버전 9.3-9.max, 10.2+ 로 확장되었다. (#93080, @elweb9858) [SIG Network]
필수 어피니티 용어가 있는 첫번째 파드는 토폴로지 키가 일치하는 노드에서만 예약할 수 있게 된다. (#91168, @ahg-g) [SIG Scheduling]
연결 해제된 상태의 CIDR이 존재하는 경우에 대한 AWS 로드밸런서 VPC CIDR 계산이 수정되었다. (#92227, @M00nF1sh) [SIG Cloud Provider]
관리되지 않는 노드에 대한 InstanceMetadataByProviderID 가 수정되었다. (#92572, @feiskyer) [SIG Cloud Provider]
고객이 VMSS orchestrationMode를 설정한 경우
VirtualMachineScaleSets.virtualMachines.GET
이 허용되지 않았던 문제가 수정되었다. (#91097, @feiskyer)앞에 0이 있는 IPv6 주소 사용을 허용하지 않던 버그가 수정되었다. (#89341, @aojea) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle 및 Instrumentation]
ExternalTrafficPolicy 가 ExternalIPs 서비스에 적용되지 않던 버그를 수정하였다. (#90537, @freehan) [SIG Network]
VMSS 캐시에서 nil VM 항목이 만료될 때의 조건이 수정되었다. (#92681, @ArchangelSDY) [SIG Cloud Provider]
스케줄러가 불필요한 스케줄 시도를 수행할 수 있는 레이싱(racing) 이슈가 수정되었다. (#90660, @Huang-Wei)
수정된 컨피그맵 또는 시크릿 하위 경로(subpath)의 볼륨 마운트를 사용하여 컨테이너가 다시 시작되는 문제가 수정되었다. (#89629, @fatedier) [SIG Architecture, Storage 및 Testing]
다중 마스터 HA 클러스터에서 정적으로 할당 된 portNumber가 있는 NodePort 생성이 충돌하는 포트 할당 로직 버그가 수정되었다. (#89937, @aojea) [SIG Network 및 Testing]
xfs_repair가 xfs 마운트를 중지하는 버그가 수정되었다. (#89444, @gnufied) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation 및 Storage]
클러스터 덤프 정보에 대한 네임스페이스 플래그가 작동하지 않는 문제가 수정되었다. (#91890, @zhouya0) [SIG CLI]
OOM 으로 컨테이너가 손상된 경우, SystemOOM 감지에 대한 버그가 수정되었다. (#88871, @dashpole) [SIG Node]
이미지 파일 시스템 감지, devicemapper에 대한 디스크 메트릭, 5.0+ 리눅스 커널에서 OOM Kill 감지에 대한 버그가 수정되었다. (#92919, @dashpole) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation 및 Node]
etcd 이미지에서 etcd 버전 마이그레이션 스크립트가 수정되었다. (#91925, @wenjiaswe) [SIG API Machinery]
Azure 파일 CSI 번역의 결함이 수정되었다. (#90162, @rfranzke) [SIG Release 및 Storage]
짧은 시간에 Azure 노드를 다시 만들 경우, 인스턴스를 찾을 수 없는 문제가 수정되었다. (#93316, @feiskyer) [SIG Cloud Provider]
지원되는 거대 페이지의 크기를 변경할 시 발생하는 문제가 수정되었다. (#80831, @odinuge) [SIG Node 및 Testing]
준비 상태(readiness)를 보고하기 전까지 APIServices가 HTTP 핸들러에 설치될 때까지 기다리도록 kube-apiserver 시작 작업이 수정되었다. (#89147, @sttts) [SIG API Machinery]
kubectl create --dryrun 클라이언트가 네임스페이스를 무시하는 문제가 수정되었다. (#90502, @zhouya0)
kubectl create secret docker-registry 명령어의 --from-file 플래그를 사용할 수 없는 문제가 수정되었다. (#90960, @zhouya0) [SIG CLI 및 Testing]
kubectl describe CSINode 명령어의 nil pointer 에러가 수정되었다. (#89646, @zhouya0) [SIG CLI]
리스(Lease) 정보에 접근할 수 없는 사용자를 위해 kubectl describe node 명령어가 수정되었다. (#90469, @uthark) [SIG CLI]
빈 어노테이션에 대한 kubectl describe 명령어의 출력 형식이 수정되었다. (#91405, @iyashu) [SIG CLI]
실제로 패치를 지속하지 않도록 kubectl diff 명령어가 수정되었다. (#89795, @julianvmodesto) [SIG CLI 및 Testing]
kubectl run 명령어의 --dry-run=client 플래그가 네임스페이스를 무시하는 문제가 수정되었다. (#90785, @zhouya0) [SIG CLI]
kubectl version 명령이 설정 파일 없이 버전 정보를 표시하도록 변경되었다. (#89913, @zhouya0) [SIG API Machinery 및 CLI]
kubectl alpha debug
명령어의--container
플래그에 대하여-c
축약표현이 누락된 문제가 수정되었다. (#89674, @superbrothers) [SIG CLI]오브젝트의 평균 값이 무시되어 출력되는 문제가 수정되었다. (#89142, @zhouya0) [SIG API Machinery]
Azure VMs에 공용 IP를 할당 한 후 공용 IP가 표시되지 않는 문제가 수정되었다. (#90886, @feiskyer) [SIG Cloud Provider]
파드보다 먼저 노드를 제거할 때 스케줄러의 충돌이 일어나는 문제를 수정하였다. (#89908, @alculquicondor) [SIG Scheduling]
로드밸런서 backendPools 에 대해 Azure VMSS를 업데이트 할 때 VMSS 이름 및 리소스 그룹의 이름 수정에 대한 버그가 수정되었다. (#89337, @feiskyer) [SIG Cloud Provider]
Azure VM 컴퓨터 이름의 접두사가 VMSS 이름과 다른 경우의 스로틀링 문제가 해결되었다. (#92793, @feiskyer) [SIG Cloud Provider]
수정: Azure 할당 해제 노드가 종료된 것으로 간주 (#92257, @andyzhangx) [SIG Cloud Provider]
수정: azure 디스크 PV에 대한 GetLabelsForVolume 패닉 문제 (#92166, @andyzhangx) [SIG Cloud Provider]
수정: 어노테이션 지원에 Azure 파일 마이그레이션 지원 추가 (#91093, @andyzhangx) [SIG Cloud Provider 및 Node]
수정: API 스로틀링(throttling)을 유발할 수 있는 Azure 디스크 댕글링(dangling) 연결 문제 (#90749, @andyzhangx) [SIG Cloud Provider]
수정: ip 제품군을 기반으로 올바른 ip 결정 (#93043, @aramase) [SIG Cloud Provider]
수정: 비어있는 경우 도커 구성 캐시를 사용하지 않음 (#92330, @andyzhangx) [SIG Cloud Provider]
수정: Azure 디스크 스토리지 클래스 마이그레이션에서 토폴로지 문제 수정 (#91196, @andyzhangx) [SIG Cloud Provider]
수정: 최대 개수 테이블에 항목이 누락되어 디스크 연결 오류 발생 (#89768, @andyzhangx) [SIG Cloud Provider 및 Storage]
수정: 잘못된 최대 Azure 디스크 최대 개수 (#92331, @andyzhangx) [SIG Cloud Provider 및 Storage]
수정: Azure 디스크 및 파일 마운트 시 초기 지연 (#93052, @andyzhangx) [SIG Cloud Provider 및 Storage]
수정: Azure에서 삭제된 비 VMSS 인스턴스에 의해 지원되는 노드 제거 지원 (#91184, @bpineau) [SIG Cloud Provider]
수정: Azure 디스크에 강제 분리 사용 (#91948, @andyzhangx) [SIG Cloud Provider]
wait.Forever에서 첫 번째 반복에서 백오프 기간을 건너 뛰는 1.18 회귀 문제가 수정되었다. (#90476, @zhan849) [SIG API Machinery]
엔드포인트 슬라이스 업데이트에서 newObj 를 oldObj 로 잘못 사용하는 버그가 수정되었다. (#92339, @fatkun) [SIG Apps 및 Network]
중첩 범위가 있는 jsonpath 출력 표현식으로 kubectl 명령을 실행하면, 중첩 범위 다음의 표현식이 무시되는 버그가 수정되었다. (#88464, @brianpursley) [SIG API Machinery]
TopologyManager가 활성화 되었을 때, 재사용 가능한 CPU 및 장치 할당이 적용되지 않는 버그가 수정되었다. (#93189, @klueska) [SIG Node]
깊이 중첩된 오브젝트에 json 패치를 적용하는 성능 문제가 수정되었다. (#92069, @tapih) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle 및 Instrumentation]
RBAC 역할 및 바인딩 오브젝트의 가비지 수집을 방지하는 회귀 문제가 수정되었다. (#90534, @apelisse) [SIG Auth]
kubeconfig 파일이 없을 때 --local 또는 --dry-run 플래그를 사용하여 kubectl 명령을 실행하는 회귀 문제가 수정되었다. (#90243, @soltysh) [SIG API Machinery, CLI 및 Testing]
베어러 토큰(kubectl --token=..)과 exec 자격증명 플러그인이 동일한 컨텍스트로 구성되었을 때 모호하게 동작하는 문제가 수정되었다. 이제 전달자 토큰이 우선하게 된다. (#91745, @anderseknert) [SIG API Machinery, Auth 및 Testing]
이름에
.
문자가 포함된 서비스 어카운트의 사용자 인증 정보 마운트 문제가 수정되었다. (#89696, @nabokihms) [SIG Auth]노드 삭제 시 파드의 nominatedNodeName을 지울 수 없는 문제가 수정되었다. (#91750, @Huang-Wei) [SIG Scheduling 및 Testing]
zsh 완료가 성공적으로 초기화되었지만 zsh 완료를 초기화 할때 0이 아닌 종료 코드가 반환되는 버그가 수정되었다. (#88165, @brianpursley) [SIG CLI]
endpointSliceTracker의 메모리 누수 문제가 수정되었다. (#92838, @tnqn) [SIG Apps 및 Network]
iSCSI 및 FibreChannel 볼륨 플러그인의 고정 마운트 옵션이 수정되었다. (#89172, @jsafrane) [SIG Storage]
영역 전체의 노드 수에 불균형이 있는 클러스터의 kube-scheduler 에서 손실된 노드 데이터에 대한 문제가 수정되었다. (#93355, @maelk)
IPv6DualStack 기능 게이트가 활성화된 클러스터에서 서비스를 생성하거나 변경할 때 IPFamily 필드와 관련된 몇 가지 버그가 수정되었다.
IPFamily 필드의 동작이 이상하고 일관성이 없으며, 이중-스택 기능이 GA가 되기 전에 변경될 가능성이 있다. 사용자는 현재 이 필드를 "쓰기 전용" 으로 취급해야 하며 현재 IPFamily 값을 기반으로 서비스에 대한 어떤 가정도 하지 않아야 한다. (#91400, @danwinship) [SIG Apps 및 Network]
OwnerReferencesPermissionEnforcement 유효성 검사 승인 플러그인이 활성화된 클러스터에서 엔드포인트슬라이스 컨트롤러가 오류없이 실행되도록 수정되었다. (#89741, @marun) [SIG Auth 및 Networking]
IPv6-전용 파드에 대한 엔드포인트를 올바르게 생성하도록 엔드포인트슬라이스컨트롤러가 수정되었다.
IPv6DualStack 기능 게이트가 활성화된 경우 서비스에서
ipFamily: IPv6
을 지정하여 IPv6 헤드리스 서비스를 허용하도록 엔드포인트컨트롤러가 수정되었다. (이것은 이미 엔드포인트슬라이스컨트롤러와 함께 작동되었다.) (#91399, @danwinship) [SIG Apps 및 Network]여러 파드에서 읽기 전용 iSCSI 볼륨을 사용할 때 발생하는 문제가 수정되었다. (#91738, @jsafrane) [SIG Storage 및 Testing]
정보제공자(informer)를 사용하는 CSI 볼륨 첨부 스케일링의 문제가 수정되었다. (#91307, @yuga711) [SIG API Machinery, Apps, Node, Storage 및 Testing]
스케일 하위리소스가 활성화된 사용자 지정 리소스 정의의 복제본 필드에 대한 기본값을 수정하는 버그가 수정되었다. (#89833, @liggitt) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle 및 Instrumentation]
디렉토리가 아닌 hostpath 타입이 HostPathFile로 인식될 수 있는 버그가 수정되었으며, HostPathType에 대한 e2e 테스트가 추가되었다. (#64829, @dixudx) [SIG Apps, Storage 및 Testing]
1.16 에서 처음 널리 알려졌던, 일부 VXLAN-기반 네트워크 플러그인에서 63-초 또는 1-초 연결 지연 문제가 수정되었다. (일부 사용자는 특정 네트워크 플러그인에서 이 문제를 더 일찍 확인했다.) 이전에 ethtool 을 사용하여 기본 네트워크 인터페이스에서 체크섬 오프로드를 비활성화한 경우 이제 그 작업을 중지할 수 있다. (#92035, @danwinship) [SIG Network 및 Node]
API 요청에서 캐시-제어 헤더가 삭제된 1.17 의 회귀문제가 수정되었다. (#90468, @liggitt) [SIG API Machinery 및 Testing]
잘못된 주석이 있는 HorizontalPodAutoscaler 오브젝트의 변환 오류가 수정되었다. (#89963, @liggitt) [SIG Autoscaling]
오류가 발생했을 경우, 중지하는 대신 올바르게 빌드된 모든 오브젝트에 적용하도록 kubectl 이 수정되었다. (#89848, @seans3) [SIG CLI 및 Testing]
부정확한 시간에 독점 CPU를 해제하는 CPUManager 의 회귀 문제가 수정되었다. (#90377, @cbf123) [SIG Cloud Provider 및 Node]
초기화(init) 컨테이너로부터 상속된 앱 컨테이너에서 독점 CPU를 해제할 가능성이 거의 없는 CPUManager 의 회귀 문제가 수정되었다. (#90419, @klueska) [SIG Node]
로컬 및 원격 포트를 지정할 때
kubectl port-forward
에서 v1.18.0-rc.1 로의 회귀문제가 수정되었다. (#89401, @liggitt)엔드포인트슬라이스 컨트롤러 가비지 수집에 대한 경합(race) 조건이 수정되었다. (#91311, @robscott) [SIG Apps, Network 및 Testing]
GCE 클러스터 공급자의 경우, 단일 영역에서 노드가 1000 개 이상인 클러스터에 대해 내부 유형의 로드 밸런서를 만들수 없는 버그가 수정되었다. (#89902, @wojtek-t) [SIG Cloud Provider, Network 및 Scalability]
외부 스토리지 e2e 테스트 스위트(suite) 의 경우, VolumeSnapshotClass가 입력으로 명시적으로 제공되는 경우, VolumeSnapshotClass에서 스냅샷 프로비저닝 도구를 선택하도록 외부 드라이버가 변경되었다. (#90878, @saikat-royc) [SIG Storage 및 Testing]
Get-kube.sh: 올바른 버킷에서 바이너리를 가져오도록 순서가 수정되었다. (#91635, @cpanato) [SIG Release]
firstTimestamp가 설정되지 않은 경우 이벤트를 출력할 때, eventTime 을 사용하도록 수정되었다. (#89999, @soltysh) [SIG CLI]
파라미터 cgroupPerQos=false 및 cgroupRoot=/docker 를 설정하면 이 함수는 nodeAllocatableRoot=/docker/kubepods 를 반환하는데 이는 옳지 않다. 올바른 반환은 /docker.cm.NodeAllocatableRoot(s.CgroupRoot, s.CgroupDriver) 이어야 한다.
kubeDeps.CAdvisorInterface, err = cadvisor.New(imageFsInfoProvider, s.RootDirectory, cgroupRoots, cadvisor.UsingLegacyCadvisorStats(s.ContainerRuntime, s.RemoteRuntimeEndpoint)) 위 함수는 cgroupRoots를 사용하여 cadvisor 인터페이스를 만들 때, 잘못된 파라미터 cgroupRoots 로 인해 제거 관리자가 /docker 에서 메트릭을 수집하지 않도록 유도하고 kubelet은 이러한 오류를 자주 표시하게된다. E0303 17:25:03.436781 63839 summary_sys_containers.go:47] Failed to get system container stats for "/docker": failed to get cgroup stats for "/docker": failed to get container info for "/docker": unknown container "/docker" E0303 17:25:03.436809 63839 helpers.go:680] eviction manager: failed to construct signal: "allocatableMemory.available" error: system container "pods" not found in metrics (#88970, @mysunshine92) [SIG Node]
HA 환경에서, 대기 스케줄러가 API 서버와의 연결이 끊어진 기간 동안 파드를 삭제하고 다시 생성한 후 대기 스케줄러가 마스터가 되면 스케줄러 캐시가 손상될 수 있다. 이 PR은 이 문제를 해결한다. (#91126, @Huang-Wei) [SIG Scheduling]
/metrics/resource 의 kubelet 리소스 메트릭 엔드포인트에서 다음 메트릭의 이름이 변경되었다.
Ipvs: 지원되는 커널에서만 sysctlconnreuse 설정을 시도한다. (#88541, @cmluciano) [SIG Network]
kubectl/client-go의 Jsonpath 지원은 복잡한 유형(맵/슬라이스/구조체)을 Go-구문 대신 json으로 직렬화 한다. (#89660, @pjferrell) [SIG API Machinery, CLI 및 Cluster Lifecycle]
Kube-aggregator 인증서는 디스크에서 변경시 동적으로 로드된다. (#92791, @p0lyn0mial) [SIG API Machinery]
Kube-apiserver: 불필요한 409 충돌 오류를 클라이언트에 반환하지 않도록 스케일 하위 리소스 패치 처리가 수정되었다. (#90342, @liggitt) [SIG Apps, Autoscaling 및 Testing]
Kube-apiserver: 연속적인 재귀 하강 연산자가 있는 jsonpath 표현식은 더 이상 사용자 정의 리소스 표시 열에 대해 해석되지 않는다. (#93408, @joelsmith) [SIG API Machinery]
Kube-apiserver: 단일 X-Stream-Protocol-Version 헤더의 여러 쉼표로 구분된 프로토콜이 이제 RFC2616을 준수하는 여러 헤더와 함께 인식된다. (#89857, @tedyu) [SIG API Machinery]
Kube-proxy IP 군은 프록시가 사용하는 nodeIP에 의해 결정된다. 우선순위는:
이중-스택 모드에서 Kube-proxy는
Service.Spec.IPFamily
필드를 사용하는 대신 ClusterIP에서 서비스 IP 계열을 유추한다. (#91357, @aojea)이제 Kube-up에 CoreDNS 버전 v1.7.0이 포함된다. 주요 변경 사항은 다음과 같다.
- CoreDNS가 서비스 기록 업데이트를 중단할 수 있는 버그가 수정되었다.
- 어떤 정책이 설정되어도 항상 첫 번째 업스트림 서버만 선택되는 포워드 플러그인의 버그가 수정되었다.
- 쿠버네티스 플러그인에서 이미 사용 중단된 옵션
resyncperiod
및upstream
가 제거되었다. - Prometheus 메트릭 이름 변경을 포함한다(표준 Prometheus 메트릭 명명 규칙에 맞게 변경). 이전 메트릭의 이름을 사용하는 기존 보고 공식과 역호환 된다.
- 페더레이션 플러그인 (v1 쿠버네티스 페더레이션 허용) 이 제거되었다. 자세한 내용은 https://coredns.io/2020/06/15/coredns-1.7.0-release/ 에서 확인할 수 있다. (#92718, @rajansandeep) [SIG Cloud Provider]
Kube-up: 승인 웹훅 자격증명 구성의 확인 설정이 수정되었다. (#91995, @liggitt) [SIG Cloud Provider 및 Cluster Lifecycle]
Kubeadm의 TLS 부트스트랩 프로세스가 조인 시 완료되는 시간 제한이 5 분으로 증가하였다. (#89735, @rosti) [SIG Cluster Lifecycle]
Kubeadm: 이 작업을 반복 재시도 함으로써, 업데이트 상태를 보다 탄력적으로 만들기 위하여, join / UpdateStatus에 대한 재시도를 추가하였다. (#91952, @xlgao-zju) [SIG Cluster Lifecycle]
Kubeadm: 안전하지 않은 서비스를 비활성화하기 위하여 사용 중단된 플래그인 --port=0 을 kube-controller-manager 및 kube-scheduler 매니페스트에 추가하였다. 이 플래그가 없으면 기본적으로 구성 요소(예: /metrics)가 (--adress에 의해 제어되는)기본노드 인터페이스에서 안전하지 않게 제공된다. 이 동작을 재정의하고 안전하지 않은 서비스를 활성화하려는 사용자의 경우, 이러한 구성 요소에 대한 kubeadm의 "extraArgs" 메커니즘을 통해 사용자 정의 포트로 --port=X 를 전달할 수 있다. (#92720, @neolit123) [SIG Cluster Lifecycle]
Kubeadm: "조인" 과정에서, 이미 클러스터에 존재하는 경우 etcd 구성원을 다시 추가하지 않는다. (#92118, @neolit123) [SIG Cluster Lifecycle]
Kubeadm: "리셋" 과정에서, 클러스터에 남아서 쌓여있는 etcd 멤버만 제거하지 않고, 로컬 etcd 스토리지의 정리를 계속 진행한다. (#91145, @tnqn) [SIG Cluster Lifecycle]
Kubeadm: 조인 중에 동일한 이름의 노드가 클러스터에 이미 존재하는지 확인하는 경우 NodeReady 조건이 올바르게 검증되었는지를 확인한다. (#89602, @kvaps) [SIG Cluster Lifecycle]
Kubeadm: 업그레이드 단계에서
image-pull-timeout
플래그가 준수되었는지 확인한다. (#90328, @SataQiu) [SIG Cluster Lifecycle]Kubeadm: 1.18.x로 업그레이드 후 RBAC 누락으로 인해 노드가 클러스터에 조인할 수 없는 버그가 수정되었다. (#89537, @neolit123) [SIG Cluster Lifecycle]
Kubeadm: 'kubeadm join'에서 컨트롤 플레인과 관련된 플래그 전달에 대한 잘못된 경고가 수정되었다. (#89596, @neolit123) [SIG Cluster Lifecycle]
Kubeadm: 느린 설정에서 etcd 멤버를 추가할 때 "kubeadm join" 에 대한 견고성이 향상되었다. (#90645, @neolit123) [SIG Cluster Lifecycle]
Kubeadm: 생성된 인증서에서 중복된 DNS 이름 및 IP 주소가 제거된다. (#92753, @QianChenglong) [SIG Cluster Lifecycle]
Kubectl azure 인증: 1.18.0에서 "spn:" 접두사가 예기치 않게 kubeconfig 파일의
apiserver-id
구성에 추가되는 회귀현상을 수정하였다. (#89706, @weinong) [SIG API Machinery 및 Auth]Kubectl: 오토스케일이 '--name' 플래그를 따르지 않던 버그가 수정되었다. (#91855, @SataQiu) [SIG CLI]
Kubectl: kubectl scale이 '--timeout' 플래그를 따르지 않던 버그가 수정되었다. (#91858, @SataQiu) [SIG CLI]
Kubelet: kubelet 도움말 정보가 올바른 유형의 플래그를 표시할 수 없던 버그가 수정되었다. (#88515, @SataQiu) [SIG Docs 및 Node]
Kuberuntime 보안: 파드 샌드박스는 이제 항상
runtime/default
seccomp 프로필로 실행된다. kuberuntime seccomp: 사용자 정의 프로필은 이제 파드 수준에서 설정할 때 더 작은 seccomp 프로필을 가질 수 있다. (#90949, @pjbgf) [SIG Node]Kubelet 부트 스트랩 인증서 신호를 인식하게 되었다. (#92786, @answer1991) [SIG API Machinery, Auth 및 Node]
여러 네트워크 인터페이스가 있는 AWS 노드에서, kubelet은 이제 보조 인터페이스의 주소를 보다 안정적으로 보고해야 한다. (#91889, @anguslees) [SIG Cloud Provider]
리스케줄링 시도를 위한 파드의 조건 업데이트는 생략된다. (#91252, @alculquicondor) [SIG Scheduling]
이제 이전에 지정된 노드가 예약 및 확인할 수 없게 된 후 파드를 선점 대상으로 고려할 수 있게 된다. (#92604, @soulxu)
볼륨을 확장하거나 생성할 때 PVC 요청크기에 대한 오버플로를 방지한다. (#90907, @gnufied) [SIG Cloud Provider 및 Storage]
프라이빗 Azure 클라우드의 클러스터가 동일한 클라우드의 ACR에 인증할 수 있도록 수정을 허용한다. (#90425, @DavidParks8) [SIG Cloud Provider]
AWS 로드밸런서 워커 노드의 SG 규칙 논리를 결정적으로 변경하였다. (#92224, @M00nF1sh) [SIG Cloud Provider]
서버측 적용을 사용하지 않는 생성/업데이트/패치 요청에서 처리되는 metadata.managedFields의 회귀 문제가 해결되었다. (#91690, @apelisse) [SIG API Machinery 및 Testing]
윈도우 볼륨을 마운트하는 v1.18.0-rc.1의 회귀 문제가 해결되었다. (#89319, @mboersma) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation 및 Storage]
v1 CSR API를 제공하는 서버에 대해
kubectl certificate approve/deny
를 사용하는 문제가 해결되었다. (#91691, @liggitt) [SIG Auth 및 CLI]--namespace 플래그 없이
kubectl apply --prune
기능이 복원되었다. 1.17부터kubectl apply --prune
은 기본 네임스페이스(또는 kubeconfig에서) 또는 명령줄 플래그에 명시적으로 지정된 리소스만 제거하였다. 그러나 이것은 구성 파일의 모든 네임스페이스에서 리소스를 제거할 수 있는 kubectl 1.16의 변경사항을 호환되지 않는다. 이 패치는 kubectl 1.16 의 동작을 복원한다. (#89551, @tatsuhiro-t) [SIG CLI 및 Testing]클러스터/gce/매니페스트의 컨트롤 플레인 매니페스트에서 정적 컨트롤 플레인 파드의 우선순위를 복원한다. (#89970, @liggitt) [SIG Cluster Lifecycle 및 Node]
1.19-rc1에 추가된, 윈도우 노드를 위한 devicemanager 가 복귀되었다. (#93263, @liggitt) Node 및 Windows]
스케줄러 v1 정책 구성 또는 알고리즘 제공 업체 설정을 v1beta1 컴포넌트컨피그(ComponentConfig)와 함께 전달하여 정책에서 CC로의 전환을 지원한다. (#92531, @damemi) [SIG Scheduling]
사용 가능한 노드가 없어서 발생하는 스케줄링 실패의 경우 이제
schedule_attempts_total
메트릭 하위에 스케줄링 불가능으로 보고된다. (#90989, @ahg-g) [SIG Scheduling]이제 파드에 바인딩 된 서비스 어카운트 토큰을 파드 삭제 유예 기간 동안 사용할 수 있다. (#89583, @liggitt) [SIG Auth]
서비스 로드 밸런서는 더 이상 스케줄링 불가능으로 표시된 노드를 후보 노드에서 제외하지 않는다. 대신 서비스 로드 밸런서 제외 레이블을 사용해야 한다.
코돈(cordon) 노드를 보유하고 있는 1.18 클러스터에서 업그레이드 하려는 사용자는, 해당 노드가 서비스 로드 밸런서에서 제외시키려 할 경우, 업그레이드 하기 전에 영향을 받는 노드에
node.kubernetes.io/exclude-from-external-load-balancers
레이블을 설정해야 한다. (#90823, @smarterclayton) [SIG Apps, Cloud Provider 및 Network]kubectl annotate 명령어의 --list 옵션이 지원된다. (#92576, @zhouya0) [SIG CLI]
노드 추가/삭제 이벤트에서 서비스
Type=LoadBalancer
에 대한 LB 백엔드 노드를 동기화한다. (#81185, @andrewsykim)비어있지 않고, 인수가 필요하지 않는 다음의 구성요소는 이제 인수가 지정된 경우 오류 메세지를 출력하고 종료된다. cloud-controller-manager, kube-apiserver, kube-controller-manager, kube-proxy, kubeadm {alpha|config|token|version}, kubemark. 플래그는 짦은 형식의 경우 단일 대시 "-" (0x45), 긴 형식의 경우 이중 대시 "--"로 시작해야 한다. 이 변경 이전에는 잘못된 플래그 (예를 들어, 0x8211: "–" 와 같은 아스키가 아닌 대시문자로 시작)가 위치 인수로 처리되고 무시되었다. (#91349, @neolit123) [SIG API Machinery, Cloud Provider, Cluster Lifecycle, Network 및 Scheduling]
파드 사양의 terminationGracePeriodSeconds가 미러 파드에 적용된다. (#92442, @tedyu) [SIG Node 및 Testing]
이전 커널과의 IPVS 호환성 문제를 해결하기 위해 github.com/moby/ipvs를 v1.0.1로 변경하였다. (#90555, @andrewsykim) [SIG Network]
status 하위 리소스를 경유하는 파드의 상태 업데이트는 이제
status.podIP
및status.podIPs
필드의 형식이 올바른지 확인한다. (#90628, @liggitt) [SIG 앱 및 Node]준비상태(readiness)를 보고하기 전에 모든 CRD는 디스커버리 엔드포인트가 확인될 때까지 기다린다. (#89145, @sttts) [SIG API Machinery]
파드를 제거할 때, PDB를 확인하지 않고 Pending 상태의 파드가 제거된다. (#83906, @michaelgugino) [SIG API Machinery, Apps, Node 및 Scheduling]
[보안] golang.org/x/text/encoding/unicode 의 취약성 (#92219, @voor) Cloud Provider, Cluster Lifecycle, Instrumentation 및 Node
기타 (정리(Cleanup) or Flake(플레이크))
- --cache-dir은 http 및 디스커버리 모두에 대해 캐시 디렉토리를 설정하며 기본값은 $HOME/.kube/cache이다. (#92910, @soltysh) [SIG API Machinery 및 CLI]
- 이미지 로그에
pod.Namespace
가 추가되었다. (#91945, @zhipengzuo) - DISABLE_KUBECONFIG_LOCK 환경 변수를 통해 kubeconfig 파일 잠금을 비활성화 하는 기능이 추가되었다. (#92513, @soltysh) [SIG API Machinery 및 CLI]
- udp 파드의 conntrack 모듈이 정리되었는지 확인하기 위한 별도의 테스트가 추가되었다. (#90180, @JacobTanenbaum) [SIG Architecture, Network 및 Testing]
- fsType이 지정되지 않은 경우, cinder 값의 fsType 을
ext4
로 조정한다. (#90608, @huffmanca) [SIG Storage] - 베이스-이미지(base-image): debian-base:v2.1.0를 사용한다. (#90697, @justaugustus) [SIG API Machinery 및 Release]
- 베이스-이미지: debian-iptables:v12.1.0를 사용한다. (#90782, @justaugustus) [SIG Release]
- Beta.kubernetes.io/arch는 v1.14 이후 이미 사용 중단되었으며, v1.18은 제거 대상이다. (#89462, @wawa0210) [SIG Testing]
- 빌드: debian-base@v2.1.2 및 debian-iptables@v12.1.1로 변경되었다. (#93667, @justaugustus) [SIG API Machinery, Release 및 Testing]
- beta.kubernetes.io/os를 kubernetes.io/os로 변경하였다. (#89460, @wawa0210) [SIG Testing 및 Windows]
- beta.kubernetes.io/os를 kubernetes.io/os로 변경하였다. (#89461, @wawa0210) [SIG Cloud Provider 및 Cluster Lifecycle]
kubectl get
을 사용하여 네임스페이스가 지정되지 않는 리소스를 검색할 때, 리소스가 없을 때의 출력 메세지가 변경되었다. (#89861, @rccrdpccl) [SIG CLI]- CoreDNS는 더 이상 kube-dns 컨피그맵에 대한 페더레이션 데이터 변환을 지원하지 않는다. (#92716, @rajansandeep) [SIG Cluster Lifecycle]
- 힙스터와 관련된 kubectl top 명령어의 플래그가 사용 중단 되었다. kubectl top 에서 힙스터 지원이 중단 되었다. (#87498, @serathius) [SIG CLI]
- 더 이상 사용되지 않는
--target-ram-md
플래그가 사용 중단되었다. (#91818, @wojtek-t) [SIG API Machinery] - Kubelet API에 직접 의존하는 일부 적합성 테스트가 삭제되었다. (#90615, @dims) [SIG Architecture, Network, Release 및 Testing]
- 바인딩 되지 않은 PVC가 지연 바인딩 모드에 있지만 파드에서 사용하는 경우,
WaitingForPodScheduled
이벤트를 보내게 된다. (#91455, @cofyc) [SIG Storage] - 수정: blob 디스크 기능의 라이선스 문제 (#92824, @andyzhangx) [SIG Cloud Provider]
- 전용 kubectl 하위명령어의 필드 관리자를 설정하여 서버측 적용의 충돌 오류를 개선하였다. (#88885, @julianvmodesto) [SIG CLI 및 Testing]
- IsFullyQualifiedDomainName()은 IsDNS1123Label을 기반으로 각 레이블의 유효성을 검사한다. (#90172, @nak3) [SIG API Machinery 및 Network]
- 이제 서비스 어노테이션
cloud.google.com/network-tier: Standard
을 사용하여 GCE 로드밸런서의 네트워크 등급을 구성할 수 있다. (#88532, @zioproto) [SIG Cloud Provider, Network 및 Testing] - Kube-aggregator: aggregator_unavailable_apiservice_count 메트릭의 이름을 aggregator_unavailable_apiservice_total로 변경하였다. (#88156, @p0lyn0mial) [SIG API Machinery]
- Kube-apiserver: 사용자 정의 리소스 용으로 게시된 openapi 스키마는 이제 표준 ListMeta 스키마 정의를 참조한다. (#92546, @liggitt) [SIG API Machinery]
- Kube-proxy는 kube-proxy에 대한 변경 사항이 적용되기 위해 대기열에 마지막으로 대기한 시간을 나타내는 새로운 메트릭인,
kubeproxy_sync_proxy_rules_last_queued_timestamp_seconds
를 노출해야 한다. (#90175, @squeed) [SIG Instrumentation 및 Network] - Kube-scheduler: 메트릭 항목
scheduler_total_preemption_attempts
의 이름이scheduler_preemption_attempts_total
로 변경되었다. (#91448, @RainbowMango) [SIG API Machinery, Cluster Lifecycle, Instrumentation 및 Scheduling] - Kube-up: 1.17 이전의 동작과 일치하도록 중요 파드를 kube-system 네임스페이스로 기본적으로 제한한다. (#93121, @liggitt) [SIG Cloud Provider 및 Scheduling]
- Kubeadm은 이제 kubelet 명령줄 대신 kubelet 구성 요소 설정을 사용하여 IPv6DualStack 기능 게이트를 전달한다. (#90840, @rosti) [SIG Cluster Lifecycle]
- Kubeadm: "kubeadm upgrade apply" 중에 컨트롤 플레인 이미지를 미리 가져오기 위하여 데몬셋(DaemonSet)을 사용하지 않는다. 개별 노드의 업그레이드는 이제 사전 구동 검사를 하여 필요한 이미지를 가져온다. "kubeadm upgrade apply" 에 대한 "--image-pull-timeout" 플래그는 이제 사용 중단되었으며, GA 지원 중단 정책에 따라 향후 릴리스에서 제거된다. (#90788, @xlgao-zju) [SIG Cluster Lifecycle]
- Kubeadm: /healthz 를 사용하는 대신 kube-apiserver의 스태틱(static) 파드에 대해 /livez 및 /readyz 에 대해 두 개의 개별 검사를 사용한다. (#90970, @johscheuer) [SIG Cluster Lifecycle]
- 없음 (#91597, @elmiko) [SIG Autoscaling 및 Testing]
- Openapi-controller: 등급 제한 메트릭
APIServiceOpenAPIAggregationControllerQueue1
에서 후행의1
문자리터럴을 제거하고, 프로메테우스의 모범 사례를 준수하도록 이름을open_api_aggregation_controller
로 변경하였다. (#77979, @s-urbaniak) [SIG API Machinery] - 볼륨 작동 오류시 이벤트 스팸이 감소하였다. (#89794, @msau42) [SIG Storage]
- 로컬 nodeipam 범위 할당자를 리팩토링하고 다음의 메트릭을 사용하여, 할당된 CIDR을 저장하는데 사용된 cidr집합을 계측한다. "cidrset_cidrs_allocations_total", "cidrset_cidrs_releases_total", "cidrset_usage_cidrs", "cidrset_allocation_tries_per_request", (#90288, @aojea) [SIG 앱, Instrumentation, Network 및 확장성]
- kubectl apply 명령어에서 사용 중단된 --server-dry-run 플래그가 제거되었다. (#91308, @julianvmodesto) [SIG CLI 및 Testing]
- 기능 게이트 DefaultPodTopologySpread와의 이름 충돌을 피하기 위해 DefaultPodTopologySpread 플러그인의 이름을 SelectorSpread 플러그인으로 변경하였다. (#92501, @rakeshreddybandi) [SIG Release, Scheduling 및 Testing]
- framework.Failf가 ExpectNoError로 변경되었다. (#91811, @lixiaobing1) [SIG Instrumentation, Storage 및 Testing]
- 필터링 된 노드가 하나 이하인 경우, 스케줄러 PreScore 플러그인이 실행되지 않는다. (#89370, @ahg-g) [SIG Scheduling]
- "HostPath는 볼륨에 올바른 모드를 제공해야 한다."는 이제 적합성 테스트에서 제외된다. (#90861, @dims) [SIG Architecture 및 Testing]
- Kubelet의
--experimental-allocatable-ignore-eviction
옵션은 이제 사용 중단된 것으로 표시된다. (#91578, @knabben) [SIG Node] - Kubelet의
--experimental-mounter-path
및--experimental-check-node-capabilities-before-mount
옵션은 이제 사용 중단된 것으로 표시된다. (#91373, @knabben) - PR은 PV 또는 PVC 처리에서 특정 실패가 발생할 때 이벤트를 생성하는 기능을 추가한다. 이 이벤트는 사용자가 사용 실패 이유를 파악하여 필요한 복구 조치를 취할 수 있도록 도와준다. (#89845, @yuga711) [SIG Apps]
- PodShareProcessNamespace 기능 게이트가 제거되고, PodShareProcessNamespace 는 항상 활성화된다. (#90099, @tanjunchen) [SIG Node]
- kube-apiserver의
--kubelet-https
플래그가 사용 중단 된다. kubelet에 대한 kube-apiserver의 연결은 이제 항상https
를 사용한다. (kubelet은 v1.0 이전부터 apiserver가 통신하는 엔드포인트를 제공하기 위해 언제나https
를 사용하였다.) (#91630, @liggitt) [SIG API Machinery 및 Node] - CNI가 v0.8.6로 변경되었다. (#91370, @justaugustus) [SIG Cloud Provider, Network, Release 및 Testing]
- Golang이 v1.14.5로 변경되었다.
- Update repo-infra to 0.0.7 (go1.14.5 및 go1.13.13을 지원하기 위해)
- 포함:
- bazelbuild/bazel-toolchains@3.3.2
- bazelbuild/rules_go@v0.22.7 (#93088, @justaugustus) [SIG Release 및 Testing]
- 포함:
- Update repo-infra to 0.0.7 (go1.14.5 및 go1.13.13을 지원하기 위해)
- Golang이 v1.14.6로 변경되었다.
- repo-infra가 0.0.8로 변경되었다. (go1.14.6 및 go1.13.14을 지원하기 위해)
- 포함:
- bazelbuild/bazel-toolchains@3.4.0
- bazelbuild/rules_go@v0.22.8 (#93198, @justaugustus) [SIG Release 및 Testing]
- 포함:
- repo-infra가 0.0.8로 변경되었다. (go1.14.6 및 go1.13.14을 지원하기 위해)
- corefile-migration 라이브러리가 1.0.8로 변경되었다. (#91856, @wawa0210) [SIG Node]
- 기본 etcd 서버 버전이 3.4.4로 변경되었다. (#89214, @jingyih) [SIG API Machinery, Cluster Lifecycle 및 Testing]
- 기본 etcd 서버 버전이 3.4.7로 변경되었다. (#89895, @jingyih) [SIG API Machinery, Cluster Lifecycle 및 Testing]
- 기본 etcd 서버 버전이 3.4.9로 변경되었다. (#92349, @jingyih) [SIG API Machinery, Cloud Provider, Cluster Lifecycle 및 Testing]
- go.etcd.io/bbolt가 v1.3.5로 변경되었다. (#92350, @justaugustus) [SIG API Machinery 및 Cloud Provider]
- opencontainers/runtime-spec 의존성이 v1.0.2로 변경되었다. (#89644, @saschagrunert) [SIG Node]
beta.kubernetes.io/os
및beta.kubernetes.io/arch
노드 레이블은 사용 중단되었다.kubernetes.io/os
및kubernetes.io/arch
를 사용하도록 노드 셀렉터를 변경해야한다. (#91046, @wawa0210) [SIG Apps 및 Node]kubectl config view
는 이제 클라이언트 인증서와 유사하게 기본적으로 베어러 토큰을 수정한다.--raw
플래그는 여전히 전체 컨텐츠를 출력하는데 사용될 수 있다. (#88985, @puerco)
의존성
추가
- cloud.google.com/go/bigquery: v1.0.1
- cloud.google.com/go/datastore: v1.0.0
- cloud.google.com/go/pubsub: v1.0.1
- cloud.google.com/go/storage: v1.0.0
- dmitri.shuralyov.com/gpu/mtl: 666a987
- github.com/cespare/xxhash/v2: v2.1.1
- github.com/checkpoint-restore/go-criu/v4: v4.0.2
- github.com/chzyer/logex: v1.1.10
- github.com/chzyer/readline: 2972be2
- github.com/chzyer/test: a1ea475
- github.com/containerd/cgroups: 0dbf7f0
- github.com/containerd/continuity: aaeac12
- github.com/containerd/fifo: a9fb20d
- github.com/containerd/go-runc: 5a6d9f3
- github.com/containerd/ttrpc: v1.0.0
- github.com/coreos/bbolt: v1.3.2
- github.com/coreos/go-systemd/v22: v22.1.0
- github.com/cpuguy83/go-md2man/v2: v2.0.0
- github.com/docopt/docopt-go: ee0de3b
- github.com/go-gl/glfw/v3.3/glfw: 12ad95a
- github.com/go-ini/ini: v1.9.0
- github.com/godbus/dbus/v5: v5.0.3
- github.com/ianlancetaylor/demangle: 5e5cf60
- github.com/ishidawataru/sctp: 7c296d4
- github.com/moby/ipvs: v1.0.1
- github.com/moby/sys/mountinfo: v0.1.3
- github.com/moby/term: 672ec06
- github.com/russross/blackfriday/v2: v2.0.1
- github.com/shurcooL/sanitized_anchor_name: v1.0.0
- github.com/ugorji/go: v1.1.4
- github.com/yuin/goldmark: v1.1.27
- google.golang.org/protobuf: v1.24.0
- gotest.tools/v3: v3.0.2
- k8s.io/klog/v2: v2.2.0
변경
- cloud.google.com/go: v0.38.0 → v0.51.0
- github.com/Azure/azure-sdk-for-go: v35.0.0+incompatible → v43.0.0+incompatible
- github.com/Azure/go-autorest/autorest/adal: v0.5.0 → v0.8.2
- github.com/Azure/go-autorest/autorest/date: v0.1.0 → v0.2.0
- github.com/Azure/go-autorest/autorest/mocks: v0.2.0 → v0.3.0
- github.com/Azure/go-autorest/autorest: v0.9.0 → v0.9.6
- github.com/GoogleCloudPlatform/k8s-cloud-provider: 27a4ced → 7901bc8
- github.com/Microsoft/go-winio: v0.4.14 → fc70bd9
- github.com/Microsoft/hcsshim: 672e52e → 5eafd15
- github.com/alecthomas/template: a0175ee → fb15b89
- github.com/alecthomas/units: 2efee85 → c3de453
- github.com/beorn7/perks: v1.0.0 → v1.0.1
- github.com/cilium/ebpf: 95b36a5 → 1c8d4c9
- github.com/containerd/console: 84eeaae → v1.0.0
- github.com/containerd/containerd: v1.0.2 → v1.3.3
- github.com/containerd/typeurl: 2a93cfd → v1.0.0
- github.com/containernetworking/cni: v0.7.1 → v0.8.0
- github.com/coredns/corefile-migration: v1.0.6 → v1.0.10
- github.com/coreos/pkg: 97fdf19 → 399ea9e
- github.com/docker/docker: be7ac8b → aa6a989
- github.com/docker/go-connections: v0.3.0 → v0.4.0
- github.com/evanphx/json-patch: v4.2.0+incompatible → e83c0a1
- github.com/fsnotify/fsnotify: v1.4.7 → v1.4.9
- github.com/go-kit/kit: v0.8.0 → v0.9.0
- github.com/go-logfmt/logfmt: v0.3.0 → v0.4.0
- github.com/go-logr/logr: v0.1.0 → v0.2.0
- github.com/golang/groupcache: 02826c3 → 215e871
- github.com/golang/protobuf: v1.3.2 → v1.4.2
- github.com/google/cadvisor: v0.35.0 → v0.37.0
- github.com/google/go-cmp: v0.3.0 → v0.4.0
- github.com/google/pprof: 3ea8567 → d4f498a
- github.com/googleapis/gax-go/v2: v2.0.4 → v2.0.5
- github.com/googleapis/gnostic: v0.1.0 → v0.4.1
- github.com/gorilla/mux: v1.7.0 → v1.7.3
- github.com/json-iterator/go: v1.1.8 → v1.1.10
- github.com/jstemmer/go-junit-report: af01ea7 → v0.9.1
- github.com/konsorten/go-windows-terminal-sequences: v1.0.1 → v1.0.3
- github.com/kr/pretty: v0.1.0 → v0.2.0
- github.com/mattn/go-isatty: v0.0.9 → v0.0.4
- github.com/matttproud/golang_protobuf_extensions: v1.0.1 → c182aff
- github.com/mistifyio/go-zfs: v2.1.1+incompatible → f784269
- github.com/mrunalp/fileutils: 7d4729f → abd8a0e
- github.com/opencontainers/runc: v1.0.0-rc10 → 819fcc6
- github.com/opencontainers/runtime-spec: v1.0.0 → 237cc4f
- github.com/opencontainers/selinux: 5215b18 → v1.5.2
- github.com/pkg/errors: v0.8.1 → v0.9.1
- github.com/prometheus/client_golang: v1.0.0 → v1.7.1
- github.com/prometheus/common: v0.4.1 → v0.10.0
- github.com/prometheus/procfs: v0.0.2 → v0.1.3
- github.com/rubiojr/go-vhd: 0bfd3b3 → 02e2102
- github.com/sirupsen/logrus: v1.4.2 → v1.6.0
- github.com/spf13/cobra: v0.0.5 → v1.0.0
- github.com/spf13/viper: v1.3.2 → v1.4.0
- github.com/tmc/grpc-websocket-proxy: 89b8d40 → 0ad062e
- github.com/urfave/cli: v1.20.0 → v1.22.2
- github.com/vishvananda/netlink: v1.0.0 → v1.1.0
- github.com/vishvananda/netns: be1fbed → 52d707b
- go.etcd.io/bbolt: v1.3.3 → v1.3.5
- go.etcd.io/etcd: 3cf2f69 → 18dfb9c
- go.opencensus.io: v0.21.0 → v0.22.2
- go.uber.org/atomic: v1.3.2 → v1.4.0
- golang.org/x/crypto: bac4c82 → 75b2880
- golang.org/x/exp: 4b39c73 → da58074
- golang.org/x/image: 0694c2d → cff245a
- golang.org/x/lint: 959b441 → fdd1cda
- golang.org/x/mobile: d3739f8 → d2bd2a2
- golang.org/x/mod: 4bf6d31 → v0.3.0
- golang.org/x/net: 13f9640 → ab34263
- golang.org/x/oauth2: 0f29369 → 858c2ad
- golang.org/x/sys: fde4db3 → ed371f2
- golang.org/x/text: v0.3.2 → v0.3.3
- golang.org/x/time: 9d24e82 → 555d28b
- golang.org/x/tools: 65e3620 → c1934b7
- golang.org/x/xerrors: a985d34 → 9bdfabe
- google.golang.org/api: 5213b80 → v0.15.1
- google.golang.org/appengine: v1.5.0 → v1.6.5
- google.golang.org/genproto: 24fa4b2 → cb27e3a
- google.golang.org/grpc: v1.26.0 → v1.27.0
- gopkg.in/check.v1: 788fd78 → 41f04d3
- honnef.co/go/tools: v0.0.1-2019.2.2 → v0.0.1-2019.2.3
- k8s.io/gengo: 36b2048 → 8167cfd
- k8s.io/kube-openapi: bf4fb3b → 656914f
- k8s.io/system-validators: v1.0.4 → v1.1.2
- k8s.io/utils: 0a110f9 → d5654de
- sigs.k8s.io/apiserver-network-proxy/konnectivity-client: v0.0.7 → v0.0.9
- sigs.k8s.io/structured-merge-diff/v3: v3.0.0 → 43c19bb
제거
- github.com/OpenPeeDeeP/depguard: v1.0.1
- github.com/Rican7/retry: v0.1.0
- github.com/StackExchange/wmi: 5d04971
- github.com/anmitsu/go-shlex: 648efa6
- github.com/bazelbuild/bazel-gazelle: 70208cb
- github.com/bazelbuild/buildtools: 69366ca
- github.com/bazelbuild/rules_go: 6dae44d
- github.com/bradfitz/go-smtpd: deb6d62
- github.com/cespare/prettybench: 03b8cfe
- github.com/checkpoint-restore/go-criu: 17b0214
- github.com/client9/misspell: v0.3.4
- github.com/coreos/go-etcd: v2.0.0+incompatible
- github.com/cpuguy83/go-md2man: v1.0.10
- github.com/docker/libnetwork: c8a5fca
- github.com/gliderlabs/ssh: v0.1.1
- github.com/go-critic/go-critic: 1df3008
- github.com/go-lintpack/lintpack: v0.5.2
- github.com/go-ole/go-ole: v1.2.1
- github.com/go-toolsmith/astcast: v1.0.0
- github.com/go-toolsmith/astcopy: v1.0.0
- github.com/go-toolsmith/astequal: v1.0.0
- github.com/go-toolsmith/astfmt: v1.0.0
- github.com/go-toolsmith/astinfo: 9809ff7
- github.com/go-toolsmith/astp: v1.0.0
- github.com/go-toolsmith/pkgload: v1.0.0
- github.com/go-toolsmith/strparse: v1.0.0
- github.com/go-toolsmith/typep: v1.0.0
- github.com/gobwas/glob: v0.2.3
- github.com/godbus/dbus: 2ff6f7f
- github.com/golangci/check: cfe4005
- github.com/golangci/dupl: 3e9179a
- github.com/golangci/errcheck: ef45e06
- github.com/golangci/go-misc: 927a3d8
- github.com/golangci/go-tools: e32c541
- github.com/golangci/goconst: 041c5f2
- github.com/golangci/gocyclo: 2becd97
- github.com/golangci/gofmt: 0b8337e
- github.com/golangci/golangci-lint: v1.18.0
- github.com/golangci/gosec: 66fb7fc
- github.com/golangci/ineffassign: 42439a7
- github.com/golangci/lint-1: ee948d0
- github.com/golangci/maligned: b1d8939
- github.com/golangci/misspell: 950f5d1
- github.com/golangci/prealloc: 215b22d
- github.com/golangci/revgrep: d9c87f5
- github.com/golangci/unconvert: 28b1c44
- github.com/google/go-github: v17.0.0+incompatible
- github.com/google/go-querystring: v1.0.0
- github.com/gostaticanalysis/analysisutil: v0.0.3
- github.com/jellevandenhooff/dkim: f50fe3d
- github.com/klauspost/compress: v1.4.1
- github.com/logrusorgru/aurora: a7b3b31
- github.com/mattn/go-shellwords: v1.0.5
- github.com/mattn/goveralls: v0.0.2
- github.com/mesos/mesos-go: v0.0.9
- github.com/mitchellh/go-ps: 4fdf99a
- github.com/mozilla/tls-observatory: 8791a20
- github.com/nbutton23/zxcvbn-go: eafdab6
- github.com/pquerna/ffjson: af8b230
- github.com/quasilyte/go-consistent: c6f3937
- github.com/ryanuber/go-glob: 256dc44
- github.com/shirou/gopsutil: c95755e
- github.com/shirou/w32: bb4de01
- github.com/shurcooL/go-goon: 37c2f52
- github.com/shurcooL/go: 9e1955d
- github.com/sourcegraph/go-diff: v0.5.1
- github.com/tarm/serial: 98f6abe
- github.com/timakin/bodyclose: 87058b9
- github.com/ugorji/go/codec: d75b2dc
- github.com/ultraware/funlen: v0.0.2
- github.com/valyala/bytebufferpool: v1.0.0
- github.com/valyala/fasthttp: v1.2.0
- github.com/valyala/quicktemplate: v1.1.1
- github.com/valyala/tcplisten: ceec8f9
- go4.org: 417644f
- golang.org/x/build: 2835ba2
- golang.org/x/perf: 6e6d33e
- gopkg.in/airbrake/gobrake.v2: v2.0.9
- gopkg.in/gemnasium/logrus-airbrake-hook.v2: v2.1.2
- gotest.tools/gotestsum: v0.3.5
- grpc.go4.org: 11d0a25
- k8s.io/klog: v1.0.0
- k8s.io/repo-infra: v0.0.1-alpha.1
- mvdan.cc/interfacer: c200402
- mvdan.cc/lint: adc824a
- mvdan.cc/unparam: fbb5962
- sourcegraph.com/sqs/pbtypes: d3ebe8f
의존성
추가
- cloud.google.com/go/bigquery: v1.0.1
- cloud.google.com/go/datastore: v1.0.0
- cloud.google.com/go/pubsub: v1.0.1
- cloud.google.com/go/storage: v1.0.0
- dmitri.shuralyov.com/gpu/mtl: 666a987
- github.com/cespare/xxhash/v2: v2.1.1
- github.com/checkpoint-restore/go-criu/v4: v4.0.2
- github.com/chzyer/logex: v1.1.10
- github.com/chzyer/readline: 2972be2
- github.com/chzyer/test: a1ea475
- github.com/containerd/cgroups: 0dbf7f0
- github.com/containerd/continuity: aaeac12
- github.com/containerd/fifo: a9fb20d
- github.com/containerd/go-runc: 5a6d9f3
- github.com/containerd/ttrpc: v1.0.0
- github.com/coreos/bbolt: v1.3.2
- github.com/coreos/go-systemd/v22: v22.1.0
- github.com/cpuguy83/go-md2man/v2: v2.0.0
- github.com/docopt/docopt-go: ee0de3b
- github.com/go-gl/glfw/v3.3/glfw: 12ad95a
- github.com/go-ini/ini: v1.9.0
- github.com/godbus/dbus/v5: v5.0.3
- github.com/ianlancetaylor/demangle: 5e5cf60
- github.com/ishidawataru/sctp: 7c296d4
- github.com/moby/ipvs: v1.0.1
- github.com/moby/sys/mountinfo: v0.1.3
- github.com/moby/term: 672ec06
- github.com/russross/blackfriday/v2: v2.0.1
- github.com/shurcooL/sanitized_anchor_name: v1.0.0
- github.com/ugorji/go: v1.1.4
- github.com/yuin/goldmark: v1.1.27
- google.golang.org/protobuf: v1.24.0
- gotest.tools/v3: v3.0.2
- k8s.io/klog/v2: v2.2.0
- sigs.k8s.io/structured-merge-diff/v4: v4.0.1
변경
- cloud.google.com/go: v0.38.0 → v0.51.0
- github.com/Azure/azure-sdk-for-go: v35.0.0+incompatible → v43.0.0+incompatible
- github.com/Azure/go-autorest/autorest/adal: v0.5.0 → v0.8.2
- github.com/Azure/go-autorest/autorest/date: v0.1.0 → v0.2.0
- github.com/Azure/go-autorest/autorest/mocks: v0.2.0 → v0.3.0
- github.com/Azure/go-autorest/autorest: v0.9.0 → v0.9.6
- github.com/GoogleCloudPlatform/k8s-cloud-provider: 27a4ced → 7901bc8
- github.com/Microsoft/go-winio: v0.4.14 → fc70bd9
- github.com/Microsoft/hcsshim: 672e52e → 5eafd15
- github.com/alecthomas/template: a0175ee → fb15b89
- github.com/alecthomas/units: 2efee85 → c3de453
- github.com/beorn7/perks: v1.0.0 → v1.0.1
- github.com/cilium/ebpf: 95b36a5 → 1c8d4c9
- github.com/containerd/console: 84eeaae → v1.0.0
- github.com/containerd/containerd: v1.0.2 → v1.3.3
- github.com/containerd/typeurl: 2a93cfd → v1.0.0
- github.com/containernetworking/cni: v0.7.1 → v0.8.0
- github.com/coredns/corefile-migration: v1.0.6 → v1.0.10
- github.com/coreos/pkg: 97fdf19 → 399ea9e
- github.com/docker/docker: be7ac8b → aa6a989
- github.com/docker/go-connections: v0.3.0 → v0.4.0
- github.com/evanphx/json-patch: v4.2.0+incompatible → v4.9.0+incompatible
- github.com/fsnotify/fsnotify: v1.4.7 → v1.4.9
- github.com/go-kit/kit: v0.8.0 → v0.9.0
- github.com/go-logfmt/logfmt: v0.3.0 → v0.4.0
- github.com/go-logr/logr: v0.1.0 → v0.2.0
- github.com/golang/groupcache: 02826c3 → 215e871
- github.com/golang/protobuf: v1.3.2 → v1.4.2
- github.com/google/cadvisor: v0.35.0 → v0.37.0
- github.com/google/go-cmp: v0.3.0 → v0.4.0
- github.com/google/pprof: 3ea8567 → d4f498a
- github.com/googleapis/gax-go/v2: v2.0.4 → v2.0.5
- github.com/googleapis/gnostic: v0.1.0 → v0.4.1
- github.com/gorilla/mux: v1.7.0 → v1.7.3
- github.com/json-iterator/go: v1.1.8 → v1.1.10
- github.com/jstemmer/go-junit-report: af01ea7 → v0.9.1
- github.com/konsorten/go-windows-terminal-sequences: v1.0.1 → v1.0.3
- github.com/kr/pretty: v0.1.0 → v0.2.0
- github.com/mattn/go-isatty: v0.0.9 → v0.0.4
- github.com/matttproud/golang_protobuf_extensions: v1.0.1 → c182aff
- github.com/mistifyio/go-zfs: v2.1.1+incompatible → f784269
- github.com/mrunalp/fileutils: 7d4729f → abd8a0e
- github.com/opencontainers/runc: v1.0.0-rc10 → 819fcc6
- github.com/opencontainers/runtime-spec: v1.0.0 → 237cc4f
- github.com/opencontainers/selinux: 5215b18 → v1.5.2
- github.com/pkg/errors: v0.8.1 → v0.9.1
- github.com/prometheus/client_golang: v1.0.0 → v1.7.1
- github.com/prometheus/common: v0.4.1 → v0.10.0
- github.com/prometheus/procfs: v0.0.2 → v0.1.3
- github.com/rubiojr/go-vhd: 0bfd3b3 → 02e2102
- github.com/sirupsen/logrus: v1.4.2 → v1.6.0
- github.com/spf13/cobra: v0.0.5 → v1.0.0
- github.com/spf13/viper: v1.3.2 → v1.4.0
- github.com/tmc/grpc-websocket-proxy: 89b8d40 → 0ad062e
- github.com/urfave/cli: v1.20.0 → v1.22.2
- github.com/vishvananda/netlink: v1.0.0 → v1.1.0
- github.com/vishvananda/netns: be1fbed → 52d707b
- go.etcd.io/bbolt: v1.3.3 → v1.3.5
- go.etcd.io/etcd: 3cf2f69 → 17cef6e
- go.opencensus.io: v0.21.0 → v0.22.2
- go.uber.org/atomic: v1.3.2 → v1.4.0
- golang.org/x/crypto: bac4c82 → 75b2880
- golang.org/x/exp: 4b39c73 → da58074
- golang.org/x/image: 0694c2d → cff245a
- golang.org/x/lint: 959b441 → fdd1cda
- golang.org/x/mobile: d3739f8 → d2bd2a2
- golang.org/x/mod: 4bf6d31 → v0.3.0
- golang.org/x/net: 13f9640 → ab34263
- golang.org/x/oauth2: 0f29369 → 858c2ad
- golang.org/x/sys: fde4db3 → ed371f2
- golang.org/x/text: v0.3.2 → v0.3.3
- golang.org/x/time: 9d24e82 → 555d28b
- golang.org/x/tools: 65e3620 → c1934b7
- golang.org/x/xerrors: a985d34 → 9bdfabe
- google.golang.org/api: 5213b80 → v0.15.1
- google.golang.org/appengine: v1.5.0 → v1.6.5
- google.golang.org/genproto: 24fa4b2 → cb27e3a
- google.golang.org/grpc: v1.26.0 → v1.27.0
- gopkg.in/check.v1: 788fd78 → 41f04d3
- honnef.co/go/tools: v0.0.1-2019.2.2 → v0.0.1-2019.2.3
- k8s.io/gengo: 36b2048 → 8167cfd
- k8s.io/kube-openapi: bf4fb3b → 6aeccd4
- k8s.io/system-validators: v1.0.4 → v1.1.2
- k8s.io/utils: a9aa75a → d5654de
- sigs.k8s.io/apiserver-network-proxy/konnectivity-client: v0.0.7 → v0.0.9
제거
- github.com/OpenPeeDeeP/depguard: v1.0.1
- github.com/Rican7/retry: v0.1.0
- github.com/StackExchange/wmi: 5d04971
- github.com/anmitsu/go-shlex: 648efa6
- github.com/bazelbuild/bazel-gazelle: 70208cb
- github.com/bazelbuild/buildtools: 69366ca
- github.com/bazelbuild/rules_go: 6dae44d
- github.com/bradfitz/go-smtpd: deb6d62
- github.com/cespare/prettybench: 03b8cfe
- github.com/checkpoint-restore/go-criu: 17b0214
- github.com/client9/misspell: v0.3.4
- github.com/coreos/go-etcd: v2.0.0+incompatible
- github.com/cpuguy83/go-md2man: v1.0.10
- github.com/docker/libnetwork: c8a5fca
- github.com/gliderlabs/ssh: v0.1.1
- github.com/go-critic/go-critic: 1df3008
- github.com/go-lintpack/lintpack: v0.5.2
- github.com/go-ole/go-ole: v1.2.1
- github.com/go-toolsmith/astcast: v1.0.0
- github.com/go-toolsmith/astcopy: v1.0.0
- github.com/go-toolsmith/astequal: v1.0.0
- github.com/go-toolsmith/astfmt: v1.0.0
- github.com/go-toolsmith/astinfo: 9809ff7
- github.com/go-toolsmith/astp: v1.0.0
- github.com/go-toolsmith/pkgload: v1.0.0
- github.com/go-toolsmith/strparse: v1.0.0
- github.com/go-toolsmith/typep: v1.0.0
- github.com/gobwas/glob: v0.2.3
- github.com/godbus/dbus: 2ff6f7f
- github.com/golangci/check: cfe4005
- github.com/golangci/dupl: 3e9179a
- github.com/golangci/errcheck: ef45e06
- github.com/golangci/go-misc: 927a3d8
- github.com/golangci/go-tools: e32c541
- github.com/golangci/goconst: 041c5f2
- github.com/golangci/gocyclo: 2becd97
- github.com/golangci/gofmt: 0b8337e
- github.com/golangci/golangci-lint: v1.18.0
- github.com/golangci/gosec: 66fb7fc
- github.com/golangci/ineffassign: 42439a7
- github.com/golangci/lint-1: ee948d0
- github.com/golangci/maligned: b1d8939
- github.com/golangci/misspell: 950f5d1
- github.com/golangci/prealloc: 215b22d
- github.com/golangci/revgrep: d9c87f5
- github.com/golangci/unconvert: 28b1c44
- github.com/google/go-github: v17.0.0+incompatible
- github.com/google/go-querystring: v1.0.0
- github.com/gostaticanalysis/analysisutil: v0.0.3
- github.com/jellevandenhooff/dkim: f50fe3d
- github.com/klauspost/compress: v1.4.1
- github.com/logrusorgru/aurora: a7b3b31
- github.com/mattn/go-shellwords: v1.0.5
- github.com/mattn/goveralls: v0.0.2
- github.com/mesos/mesos-go: v0.0.9
- github.com/mitchellh/go-ps: 4fdf99a
- github.com/mozilla/tls-observatory: 8791a20
- github.com/nbutton23/zxcvbn-go: eafdab6
- github.com/pquerna/ffjson: af8b230
- github.com/quasilyte/go-consistent: c6f3937
- github.com/ryanuber/go-glob: 256dc44
- github.com/shirou/gopsutil: c95755e
- github.com/shirou/w32: bb4de01
- github.com/shurcooL/go-goon: 37c2f52
- github.com/shurcooL/go: 9e1955d
- github.com/sourcegraph/go-diff: v0.5.1
- github.com/tarm/serial: 98f6abe
- github.com/timakin/bodyclose: 87058b9
- github.com/ugorji/go/codec: d75b2dc
- github.com/ultraware/funlen: v0.0.2
- github.com/valyala/bytebufferpool: v1.0.0
- github.com/valyala/fasthttp: v1.2.0
- github.com/valyala/quicktemplate: v1.1.1
- github.com/valyala/tcplisten: ceec8f9
- go4.org: 417644f
- golang.org/x/build: 2835ba2
- golang.org/x/perf: 6e6d33e
- gopkg.in/airbrake/gobrake.v2: v2.0.9
- gopkg.in/gemnasium/logrus-airbrake-hook.v2: v2.1.2
- gotest.tools/gotestsum: v0.3.5
- grpc.go4.org: 11d0a25
- k8s.io/klog: v1.0.0
- k8s.io/repo-infra: v0.0.1-alpha.1
- mvdan.cc/interfacer: c200402
- mvdan.cc/lint: adc824a
- mvdan.cc/unparam: fbb5962
- sigs.k8s.io/structured-merge-diff/v3: v3.0.0
- sourcegraph.com/sqs/pbtypes: d3ebe8f
v1.19.0-rc.4
Downloads for v1.19.0-rc.4
Source Code
filename | sha512 hash |
---|---|
kubernetes.tar.gz | 98bb6e2ac98a3176a9592982fec04b037d189de73cb7175d51596075bfd008c7ec0a2301b9511375626581f864ea74b5731e2ef2b4c70363f1860d11eb827de1 |
kubernetes-src.tar.gz | d4686f8d07fe6f324f46880a4dc5af9afa314a6b7dca82d0edb50290b769d25d18babcc5257a96a51a046052c7747e324b025a90a36ca5e62f67642bb03c44f6 |
Client binaries
filename | sha512 hash |
---|---|
kubernetes-client-darwin-amd64.tar.gz | e9184ceb37491764c1ea2ef0b1eca55f27109bb973c7ff7c78e83c5945840baf28fdead21ef861b0c5cb81f4dc39d0af86ed7b17ed6f087f211084d0033dad11 |
kubernetes-client-linux-386.tar.gz | c9f1ec4e8d9c6245f955b2132c0fae6d851a6a49a5b7a2333c01ba9fafa3c4e8a07c6462e525179c25e308520502544ab4dc570e1b9d0090d58b6d18bcfcba47 |
kubernetes-client-linux-amd64.tar.gz | d23858b03c3554ad12517ce5f7855ceccaa9425c2d19fbc9cf902c0e796a8182f8b0e8eeeeefff0f46e960dfee96b2a2033a04a3194ac34dfd2a32003775d060 |
kubernetes-client-linux-arm.tar.gz | a745b3a06fe992713e4d7f921e2f36c5b39222d7b1a3e13299d15925743dd99965c2bdf05b4deda30a6f6232a40588e154fdd83f40d9d260d7ac8f70b18cad48 |
kubernetes-client-linux-arm64.tar.gz | 719b1f30e4bbb05d638ee78cf0145003a1e783bbd0c2f0952fcb30702dd27dfd44c3bc85baaf9a776e490ed53c638327ed1c0e5a882dc93c24d7cac20e4f1dd0 |
kubernetes-client-linux-ppc64le.tar.gz | fba0794e9dc0f231da5a4e85e37c2d8260e5205574e0421f5122a7d60a05ca6546912519a28e8d6c241904617234e1b0b5c94f890853ad5ae4e329ef8085a092 |
kubernetes-client-linux-s390x.tar.gz | edce96e37e37fd2b60e34fe56240461094e5784985790453becdfe09011305fcbd8a50ee5bf6d82a70d208d660796d0ddf160bed0292271b6617049db800962f |
kubernetes-client-windows-386.tar.gz | 06c849b35d886bebedfd8d906ac37ccda10e05b06542fefe6440268c5e937f235915e53daafe35076b68e0af0d4ddeab4240da55b09ee52fa26928945f1a2ecd |
kubernetes-client-windows-amd64.tar.gz | a13e6ec70f76d6056d5668b678ba6f223e35756cded6c84dfb58e28b3741fecfa7cb5e6ae2239392d770028d1b55ca8eb520c0b24e13fc3bd38720134b472d53 |
Server binaries
filename | sha512 hash |
---|---|
kubernetes-server-linux-amd64.tar.gz | ff7fbf211c29b94c19466337e6c142e733c8c0bac815a97906168e57d21ad1b2965e4b0033b525de8fed9a91ab943e3eb6d330f8095660e32be2791f8161a6a2 |
kubernetes-server-linux-arm.tar.gz | 218a35466ebcc0bc0e8eff9bbb2e58f0ac3bec6a75f45a7c1487aa4fc3e2bddb90b74e91a2b81bbbbb1eb1de2df310adab4c07c2a2c38a9973580b4f85734a1f |
kubernetes-server-linux-arm64.tar.gz | 8a81d727e63875d18336fda8bb6f570084553fc346b7e7df2fc3e1c04a8ef766f61d96d445537e4660ce2f46b170a04218a4d8a270b3ad373caa3f815c0fec93 |
kubernetes-server-linux-ppc64le.tar.gz | 9b5afa44ac2e1232cd0c54b3602a2027bc8a08b30809b3ef973f75793b35a596491e6056d7995e493a1e4f48d83389240ac2e609b9f76d2715b8e115e6648716 |
kubernetes-server-linux-s390x.tar.gz | f3034b2e88b5c1d362d84f78dfd1761d0fc21ada1cd6b1a6132a709c663a1206651df96c948534b3661f6b70b651e33021aced3a7574a0e5fc88ace73fff2a6f |
Node binaries
filename | sha512 hash |
---|---|
kubernetes-node-linux-amd64.tar.gz | 2061a8f5bc2060b071564c92b693950eda7768a9ceb874982f0e91aa78284fb477becb55ecf099acae73c447271240caecefc19b3b29024e9b818e0639c2fc70 |
kubernetes-node-linux-arm.tar.gz | c06b817b191ff9a4b05bf70fc14edcf01d4ded204e489966b1761dd68d45d054028870301e45ebba648c0be097c7c42120867c8b28fdd625c8eb5a5bc3ace71d |
kubernetes-node-linux-arm64.tar.gz | 21efb3bf23628546de97210074f48e928fec211b81215eff8b10c3f5f7e79bb5911c1393a66a8363a0183fe299bf98b316c0c2d77a13c8c5b798255c056bd806 |
kubernetes-node-linux-ppc64le.tar.gz | ce31dd65b9cbfaabdc3c93e8afee0ea5606c64e6bf4452078bee73b1d328d23ebdbc871a00edd16fa4e676406a707cf9113fdaec76489681c379c35c3fd6aeb0 |
kubernetes-node-linux-s390x.tar.gz | 523a8e1d6e0eff70810e846c171b7f74a4aaecb25237addf541a9f8adb3797402b6e57abf9030f62d5bb333d5f5e8960199a44fe48696a4da98f7ed7d993cde1 |
kubernetes-node-windows-amd64.tar.gz | a7fbcd11ea8b6427e7846e39b2fdeae41d484320faa8f3e9b6a777d87ba62e7399ad0ec6a33d9a4675001898881e444f336eebd5c97b3903dee803834a646f3d |
Changelog since v1.19.0-rc.3
Changes by Kind
Deprecation
- Kube-apiserver: the componentstatus API is deprecated. This API provided status of etcd, kube-scheduler, and kube-controller-manager components, but only worked when those components were local to the API server, and when kube-scheduler and kube-controller-manager exposed unsecured health endpoints. Instead of this API, etcd health is included in the kube-apiserver health check and kube-scheduler/kube-controller-manager health checks can be made directly against those components' health endpoints. (#93570, @liggitt) [SIG API Machinery, Apps and Cluster Lifecycle]
Bug or Regression
- A panic in the apiserver caused by the
informer-sync
health checker is now fixed. (#93600, @ialidzhikov) [SIG API Machinery] - EndpointSliceMirroring controller now copies labels from Endpoints to EndpointSlices. (#93442, @robscott) [SIG Apps and Network]
- Kube-apiserver: jsonpath expressions with consecutive recursive descent operators are no longer evaluated for custom resource printer columns (#93408, @joelsmith) [SIG API Machinery]
Other (Cleanup or Flake)
- Build: Update to debian-base@v2.1.0 and debian-iptables@v12.1.1 (#93667, @justaugustus) [SIG API Machinery, Release and Testing]
Dependencies
Added
Nothing has changed.
Changed
- k8s.io/utils: 0bdb4ca → d5654de
Removed
Nothing has changed.
v1.19.0-rc.3
Downloads for v1.19.0-rc.3
Source Code
filename | sha512 hash |
---|---|
kubernetes.tar.gz | 31f98fb8d51c6dfa60e2cf710a35af14bc17a6b3833b3802cebc92586b01996c091943087dc818541fc13ad75f051d20c176d9506fc0c86ab582a9295fb7ed59 |
kubernetes-src.tar.gz | 4886180edf6287adf9db1cdab1e8439c41296c6b5b40af9c4642bb6cfd1fb894313c6d1210c2b882f1bc40dbfd17ed20c5159ea3a8c79ad2ef7a7630016e99de |
Client binaries
filename | sha512 hash |
---|---|
kubernetes-client-darwin-amd64.tar.gz | 19b0f9fe95e135329ce2cb9dd3e95551f3552be035ce7235e055c9d775dfa747c773b0806b5c2eef1e69863368be13adcb4c5ef78ae05af65483434686e9a773 |
kubernetes-client-linux-386.tar.gz | 219a15b54ba616938960ac38869c87be573e3cd7897e4790c31cdeb819415fcefb4f293fc49d63901b42f70e66555c72a8a774cced7ec15a93592dffef3b1336 |
kubernetes-client-linux-amd64.tar.gz | 7c5a2163e0e163d3b1819acc7c4475d35b853318dd5a6084ea0785744a92063edf65254b0f0eae0f69f4598561c182033a9722c1b8a61894959333f1357cb1f9 |
kubernetes-client-linux-arm.tar.gz | 5d48f78da6a54b63d8ea68e983d780c672b546b4a5d1fb2c15033377dd3098f0011516b55cc47db316dacabdbbd3660108014d12899ef1f4a6a03158ef503101 |
kubernetes-client-linux-arm64.tar.gz | c2db09db465f8ea2bd7b82971a59a2be394b2f9a8c15ff78ab06c3a41d9f1292175de19fdc7450cc28746027d59dc3162cb47b64555e91d324d33d699d89f408 |
kubernetes-client-linux-ppc64le.tar.gz | f28c9c672bc2c5e780f6fdcf019a5dad7172537e38e2ab7d52a1ea55babb41d296cef97b482133c7fce0634b1aed1b5322d1e0061d30c3848e4c912a7e1ca248 |
kubernetes-client-linux-s390x.tar.gz | 22844af3c97eb9f36a038c552e9818b8670cd02acc98defe5c131c7f88621014cd51c343c1e0921b88ebbfd9850a5c277f50df78350f7565db4e356521d415d4 |
kubernetes-client-windows-386.tar.gz | edabe78a1337f73caa81c885d722544fec443f875297291e57608d4f486c897af6c602656048a4325fcc957ce1d7acb1c1cf06cab0bd2e36acee1d6be206d3c6 |
kubernetes-client-windows-amd64.tar.gz | f1a370b9ec298838e302909dd826760b50b593ee2d2247416d345ff00331973e7b6b29cef69f07d6c1477ab534d6ec9d1bbf5d3c2d1bb9b5b2933e088c8de3f1 |
Server binaries
filename | sha512 hash |
---|---|
kubernetes-server-linux-amd64.tar.gz | 193c023306d7478c2e43c4039642649c77598c05b07dbc466611e166f0233a7ea2a7f2ff61763b2630988c151a591f44428942d8ee06ce6766641e1dcfaac588 |
kubernetes-server-linux-arm.tar.gz | c1aa489779fb74855385f24120691771a05b57069064c99471b238e5d541d94d4356e7d2cd5b66c284c46bde1fc3eff2a1cebfcd9e72a78377b76e32a1dbf57a |
kubernetes-server-linux-arm64.tar.gz | 73400003571f9f0308051ca448b1f96d83e9d211876a57b572ffb787ad0c3bb5f1e20547d959f0fac51a916cf7f26f8839ddddd55d4a38e59c8270d5eb48a970 |
kubernetes-server-linux-ppc64le.tar.gz | bebf75d884d024ffebfda40abaa0bfec99a6d4cd3cc0fac904a1c4c190e6eb8fc9412c7790b2f8a2b3cc8ccdf8556d9a93eec37e5c298f8abd62ee41de641a42 |
kubernetes-server-linux-s390x.tar.gz | 8374dfb689abae31480814d6849aaa51e30666b7203cdcf204d49c9a0344391232f40d135671ec8316e26d1685e1cbbea4b829ff3b9f83c08c2d1ba50cd5aeb2 |
Node binaries
filename | sha512 hash |
---|---|
kubernetes-node-linux-amd64.tar.gz | 194ee29b012463e6d90c346f76d53f94778f75cc916b0e10a5ee174983fac6e848438e0d9e36a475c5d7ba7b0f3ad5debc039ec8f95fdfb6229843f04dfacb53 |
kubernetes-node-linux-arm.tar.gz | f0d075eaa84dae7ce2101dfa421021b0bfea235fe606d693e881775cd37ff0b82ca6a419dfe48becd2eddc5f882e97ba838164e6ac5991445225c31f147b4f97 |
kubernetes-node-linux-arm64.tar.gz | 3dc69981f31b01a2d8c439f7047f73e5699a121501c516ed17b3e91ed358ee97e43fa955eb9e1434cbf7864e51097e76c216075d34f4b455930a44af6c64be5c |
kubernetes-node-linux-ppc64le.tar.gz | 4a77720373960a0cc20bbcfcdfe17f8d5ddaaf2e38bad607cfe05831029e8e14559e78cd0b5b80ab9c9268a04a8b6bd54ad7232c29301a1f6a6392fcd38ecedf |
kubernetes-node-linux-s390x.tar.gz | 319e684340aab739e3da46c6407851ff1c42463ba176bf190e58faa48d143975f02df3443ac287cdfcf652b5d6b6e6721d9e4f35995c4e705297a97dd777fe7e |
kubernetes-node-windows-amd64.tar.gz | 1ff22497a3f0844ffa8593a2a444a8fcb45d0123da49fd58e17cfc1477d22be7f6809d923898b6aa7a9ce519b0a6e0825f575f6cf71da5c8a0fa5f6b4d0905b6 |
Changelog since v1.19.0-rc.2
Changes by Kind
API Change
- Adds the ability to disable Accelerator/GPU metrics collected by Kubelet (#91930, @RenaudWasTaken) [SIG Node]
- Kubernetes is now built with golang 1.15.0-rc.1.
- The deprecated, legacy behavior of treating the CommonName field on X.509 serving certificates as a host name when no Subject Alternative Names are present is now disabled by default. It can be temporarily re-enabled by adding the value x509ignoreCN=0 to the GODEBUG environment variable. (#93264, @justaugustus) [SIG API Machinery, Auth, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation, Network, Node, Release, Scalability, Storage and Testing]
Bug or Regression
- Azure: per VMSS VMSS VMs cache to prevent throttling on clusters having many attached VMSS (#93107, @bpineau) [SIG Cloud Provider]
- Extended DSR loadbalancer feature in winkernel kube-proxy to HNS versions 9.3-9.max, 10.2+ (#93080, @elweb9858) [SIG Network]
- Fix instance not found issues when an Azure Node is recreated in a short time (#93316, @feiskyer) [SIG Cloud Provider]
Dependencies
Added
- github.com/yuin/goldmark: v1.1.27
Changed
- github.com/Microsoft/hcsshim: v0.8.9 → 5eafd15
- github.com/containerd/cgroups: bf292b2 → 0dbf7f0
- github.com/urfave/cli: v1.22.1 → v1.22.2
- golang.org/x/crypto: bac4c82 → 75b2880
- golang.org/x/mod: v0.1.0 → v0.3.0
- golang.org/x/net: d3edc99 → ab34263
- golang.org/x/tools: c00d67e → c1934b7
Removed
- github.com/godbus/dbus: ade71ed
v1.19.0-rc.2
Downloads for v1.19.0-rc.2
Source Code
filename | sha512 hash |
---|---|
kubernetes.tar.gz | 7a9fa6af3772be18f8c427d8b96836bd77e271a08fffeba92d01b3fac4bd69d2be1bbc404cdd4fc259dda42b16790a7943eddb7c889b918d7631857e127a724c |
kubernetes-src.tar.gz | 60184627a181ac99cd914acb0ba61c22f31b315ef13be5504f3cb43dea1fa84abb2142c8a1ba9e98e037e0d9d2765e8d85bd12903b03a86538d7638ceb6ac5c9 |
Client binaries
filename | sha512 hash |
---|---|
kubernetes-client-darwin-386.tar.gz | 03332cd70ce6a9c8e533d93d694da32b549bef486cf73c649bcb1c85fc314b0ac0f95e035de7b54c81112c1ac39029abeb8f246d359384bde2119ea5ea3ebe66 |
kubernetes-client-darwin-amd64.tar.gz | e82c2908366cc27cbc1d72f89fdc13414b484dfdf26c39c6180bf2e5734169cc97d77a2d1ac051cdb153582a38f4805e5c5b5b8eb88022c914ffb4ef2a8202d3 |
kubernetes-client-linux-386.tar.gz | 948be72e8162ee109c670a88c443ba0907acfd0ffb64df62afe41762717bc2fb9308cbc4eb2012a14e0203197e8576e3700ad9f105379841d46acafad2a4c6dc |
kubernetes-client-linux-amd64.tar.gz | 54e1980b6967dab1e70be2b4df0cd0171f04c92f12dcdf80908b087facb9d5cc1399a7d9455a4a799daa8e9d48b6ad86cb3666a131e5adfcd36b008d25138fa3 |
kubernetes-client-linux-arm.tar.gz | 4edcd2e1a866a16b8b0f6228f93b4a61cdd43dca36dcb53a5dbd865cc5a143ef6fd3b8575925acc8af17cff21dee993df9b88db5724320e7b420ca9d0427677f |
kubernetes-client-linux-arm64.tar.gz | 138b215e35cfb5d05bda766763e92352171e018a090d516dbf0c280588c5e6f36228163a75a8147c7bac46e773ad0353daaf550d8fa0e91b1e05c5bc0242531c |
kubernetes-client-linux-ppc64le.tar.gz | 3b8e7f5f1f2e34df5dbb06c12f07f660a2a732846c56d0f4b0a939b8121361d381325565bdda3182ef8951f4c2513a2c255940f97011034063ffb506d5aedeab |
kubernetes-client-linux-s390x.tar.gz | b695cc0695bd324c51084e64bea113aaad3c0b5ba44b5d122db9da6e359a4108008a80944cbe96c405bd2cf57f5f31b3eaf50f33c23d980bdb9f272937c88d1c |
kubernetes-client-windows-386.tar.gz | 8e370a66545cdebe0ae0816afe361c7579c7c6e8ee5652e4e01c6fcc3d6d2a6557101be39be24ceb14302fb30855730894a17f6ae11586759257f12406c653e2 |
kubernetes-client-windows-amd64.tar.gz | 89e0fe5aac33c991891b08e5a3891ecbda3e038f0ee6a5cdd771ea294ec84292bd5f65f1a895f23e6892ec28f001f66d0166d204bf135cb1aa467ae56ccc1260 |
Server binaries
filename | sha512 hash |
---|---|
kubernetes-server-linux-amd64.tar.gz | 2b0a1b107bf31913d9deec57eab9d3db2ea512c995ce3b4fe247f91c36fdebcc4484a2f8ff53d40a5bc6a04c7144827b85b40ac90c46a9b0cec8a680700f1b1c |
kubernetes-server-linux-arm.tar.gz | 2f1ab3bcacd82a9b6d92e09b7cdd63f57fc44623cdfb517512b634264fed87999d78b8571c7930839381b1ed4793b68343e85956d7a8c5bae77ba8f8ade06afa |
kubernetes-server-linux-arm64.tar.gz | ea67613c8356f650891a096881546afb27f00e86a9c777617817583628d38b4725f0f65da3b0732414cbc8f97316b3029a355177342a4b1d94cf02d79542e4cd |
kubernetes-server-linux-ppc64le.tar.gz | d1b151f3f47c28ead2304d2477fa25f24d12e3fd80e9d1b3b593db99b9a1c5821db4d089f4f1dd041796ea3fd814000c225a7e75aac1e5891a4e16517bcaceee |
kubernetes-server-linux-s390x.tar.gz | 69bf215fdc3ad53834eaa9a918452feb0803dffe381b6e03b73141364a697a576e5ed0242d448616707cb386190c21564fe89f8cf3409a7c621a86d86b2c7680 |
Node binaries
filename | sha512 hash |
---|---|
kubernetes-node-linux-amd64.tar.gz | 88ae137316bab3bb1dcb6c78a4d725face618d41714400505b97ce9d3fa37a6caa036b9e8508ade6dd679e3a8c483a32aef9e400ab08d86b6bf39bc13f34e435 |
kubernetes-node-linux-arm.tar.gz | 7eaaf2a2a4ee5181cb4c1567e99b8bf82a3da342799f5d2b34dd7f133313c3e3d2ac5a778110e178161788cb226bd64836fba35fbec21c8384e7725cae9b756c |
kubernetes-node-linux-arm64.tar.gz | 4f0ef95abc52da0e5d0c40434f8c324ddfb218a577114c4ead00f2ac1c01439922aee6fe347f702927a73b0166cd8b9f4c491d3a18a1a951d24c9ea7259d2655 |
kubernetes-node-linux-ppc64le.tar.gz | 0424896e2fedae3a566a5aa2e4af26977a578066d49e3ad66307839c2d2dd1c53d1afcf16b2f6cebf0c74d2d60dbc118e6446d9c02aaab27e95b3a6d26889f51 |
kubernetes-node-linux-s390x.tar.gz | 294788687a6e6d1ca2e4d56435b1174e4330abe64cc58b1372c3b9caaab4455586da4e3bfc62616b52ea7d678561fb77ce1f8d0023fd7d1e75e1db348c69939c |
kubernetes-node-windows-amd64.tar.gz | 61389f8c05c682102e3432a2f05f41b11d531124f61443429627f94ef6e970d44240d44d32aa467b814de0b54a17208b2d2696602ba5dd6d30f64db964900230 |
Changelog since v1.19.0-rc.1
Changes by Kind
API Change
- A new alpha-level field,
SupportsFsGroup
, has been introduced for CSIDrivers to allow them to specify whether they support volume ownership and permission modifications. TheCSIVolumeSupportFSGroup
feature gate must be enabled to allow this field to be used. (#92001, @huffmanca) [SIG API Machinery, CLI and Storage] - The kube-controller-manager managed signers can now have distinct signing certificates and keys. See the help about
--cluster-signing-[signer-name]-{cert,key}-file
.--cluster-signing-{cert,key}-file
is still the default. (#90822, @deads2k) [SIG API Machinery, Apps and Auth]
Feature
- Added kube-apiserver metrics: apiserver_current_inflight_request_measures and, when API Priority and Fairness is enable, windowed_request_stats. (#91177, @MikeSpreitzer) [SIG API Machinery, Instrumentation and Testing]
- Rename pod_preemption_metrics to preemption_metrics. (#93256, @ahg-g) [SIG Instrumentation and Scheduling]
Bug or Regression
Do not add nodes labeled with kubernetes.azure.com/managed=false to backend pool of load balancer. (#93034, @matthias50) [SIG Cloud Provider]
Do not retry volume expansion if CSI driver returns FailedPrecondition error (#92986, @gnufied) [SIG Node and Storage]
Fix: determine the correct ip config based on ip family (#93043, @aramase) [SIG Cloud Provider]
Fix: initial delay in mounting azure disk & file (#93052, @andyzhangx) [SIG Cloud Provider and Storage]
Fixed the EndpointSliceController to correctly create endpoints for IPv6-only pods.
Fixed the EndpointController to allow IPv6 headless services, if the IPv6DualStack feature gate is enabled, by specifying
ipFamily: IPv6
on the service. (This already worked with the EndpointSliceController.) (#91399, @danwinship) [SIG Apps and Network]
Other (Cleanup or Flake)
- Kube-up: defaults to limiting critical pods to the kube-system namespace to match behavior prior to 1.17 (#93121, @liggitt) [SIG Cloud Provider and Scheduling]
- Update Golang to v1.14.5
- Update repo-infra to 0.0.7 (to support go1.14.5 and go1.13.13)
- Includes:
- bazelbuild/bazel-toolchains@3.3.2
- bazelbuild/rules_go@v0.22.7 (#93088, @justaugustus) [SIG Release and Testing]
- Includes:
- Update repo-infra to 0.0.7 (to support go1.14.5 and go1.13.13)
- Update Golang to v1.14.6
- Update repo-infra to 0.0.8 (to support go1.14.6 and go1.13.14)
- Includes:
- bazelbuild/bazel-toolchains@3.4.0
- bazelbuild/rules_go@v0.22.8 (#93198, @justaugustus) [SIG Release and Testing]
- Includes:
- Update repo-infra to 0.0.8 (to support go1.14.6 and go1.13.14)
- Update default etcd server version to 3.4.9 (#92349, @jingyih) [SIG API Machinery, Cloud Provider, Cluster Lifecycle and Testing]
Dependencies
Added
Nothing has changed.
Changed
- go.etcd.io/etcd: 54ba958 → 18dfb9c
- k8s.io/utils: 6e3d28b → 0bdb4ca
Removed
Nothing has changed.
v1.19.0-rc.1
Downloads for v1.19.0-rc.1
Source Code
filename | sha512 hash |
---|---|
kubernetes.tar.gz | d4bc1d86ff77a1a8695091207b8181a246c8964ae1dd8967392aae95197c0339c7915a016c017ecab0b9d203b3205221ca766ce568d7ee52947e7f50f057af4f |
kubernetes-src.tar.gz | 79af4e01b0d5432f92b026730a0c60523069d312858c30fdcaeaf6ee159c71f3413a5075d82c0acd9b135b7a06d5ecb0c0d38b8a8d0f301a9d9bffb35d22f029 |
Client binaries
filename | sha512 hash |
---|---|
kubernetes-client-darwin-386.tar.gz | 7d21bf9733810659576e67986d129208894adea3c571de662dbf80fb822e18abfc1644ea60a4e5fbe244a23b56aa973b76dafe789ead1bf7539f41bdd9bca886 |
kubernetes-client-darwin-amd64.tar.gz | b4622e06c09bb08a0dc0115bfcd991c50459c7b772889820648ed1c05a425605d10b71b92c58c119b77baa3bca209f9c75827d2cde69d128a5cfcada5f37be39 |
kubernetes-client-linux-386.tar.gz | f51032ad605543f68a2a4da3bede1f3e7be0dd63b03b751fef5f133e8d64bec02bfe7433b75e3d0c4ae122d4e0cf009095800c638d2cc81f6fb81b488f5a6dab |
kubernetes-client-linux-amd64.tar.gz | 48489d22969f69a5015988e596d597c64ea18675649afe55ad119dbbe98ba9a4104d5e323704cf1f3cbdfca3feac629d3813e260a330a72da12f1a794d054f76 |
kubernetes-client-linux-arm.tar.gz | d9f8a6f6f3d09be9c08588c2b5153a4d8cc9db496bde3da2f3af472c260566d1391cd8811f2c05d4f302db849a38432f25228d9bbb59aaaf0dfba64b33f8ee8e |
kubernetes-client-linux-arm64.tar.gz | 1c3590750a3f02e0e5845e1135cc3ab990309bdecfe64c089842a134eae57b573488531696796185ed12dde2d6f95d2e3656dd9893d04cd0adbe025513ffff30 |
kubernetes-client-linux-ppc64le.tar.gz | 158a562d5dbbe90cd56b5d757823adda1919e9b5db8005fb6e2523358e5a20628d55ec1903c0e317a0d8ac9b9a649eea23d9ea746db22b73d6d580ae8c067077 |
kubernetes-client-linux-s390x.tar.gz | 47c140567dc593caf065f295ed6006efcde010a526a96c8d3ef5f3d9a9dc6b413bc197dc822648067fe16299908ada7046c2a8a3213d4296b04b51a264ad40e9 |
kubernetes-client-windows-386.tar.gz | e25d7d4ad3e6f6e6cfba181c5871e56de2751f88b640502745f6693ddd86ccd7eef8aebaa30955afdbbd0320a5b51d4e9e17f71baab37a470aac284178a0e21c |
kubernetes-client-windows-amd64.tar.gz | fd8463b04b5d7f115104245fa1dd53de6656b349dad4cfd55f239012d4f2c1a8e35aa3f3554138df9ddfea9d7702b51a249f6db698c0cea7c36e5bc98a017fe7 |
Server binaries
filename | sha512 hash |
---|---|
kubernetes-server-linux-amd64.tar.gz | 96acce78bba3779bef616de28da5d75bc4dc0b52fe0bf03b169c469ade9a8cd38b19c4620d222d67bff9ceeb0c5ebf893f55c1de02356bcebe5689890d0478f7 |
kubernetes-server-linux-arm.tar.gz | 1e561f3edbc66d2ab7f6f1ffe8dc1c01cec13ee3ba700458bd5d87202723cc832f3305a864a3b569463c96d60c9f60c03b77f210663cc40589e40515b3a32e75 |
kubernetes-server-linux-arm64.tar.gz | ba8fc011ac0e54cb1a0e0e3ee5f1cff4d877f4fdd75e15bf25b1cf817b3cf2bc85f9809d3cc76e9145f07a837960843ca68bdf02fe970c0043fc9ff7b53da021 |
kubernetes-server-linux-ppc64le.tar.gz | 1f506676284ab2f6bd3fc8a29a062f4fddf5346ef30be9363f640467c64011144381180c5bf74ec885d2f54524e82e21c745c5d2f1b191948bc40db2a09a2900 |
kubernetes-server-linux-s390x.tar.gz | 5a7101288d51297c3346d028176b4b997afd8652d6481cec82f8863a91209fec6e8a9286a9bd7543b428e6ef82c1c68a7ce0782191c4682634015a032f749554 |
Node binaries
filename | sha512 hash |
---|---|
kubernetes-node-linux-amd64.tar.gz | 6852edc9818cb51a7e738e44a8bca2290777320e62518c024962fddd05f7ef390fb5696537068fd75e340bae909602f0bbc2aa5ebf6c487c7b1e990250f16810 |
kubernetes-node-linux-arm.tar.gz | f13edad4684d0de61e4cd7e524f891c75e0efe1050911d9bf0ee3a77cac28f57dca68fb990df6b5d9646e9b389527cbb861de10e12a84e57788f339db05936cb |
kubernetes-node-linux-arm64.tar.gz | 69480150325525459aed212b8c96cb1865598cb5ecbeb57741134142d65e8a96258ec298b86d533ce88d2c499c4ad17e66dd3f0f7b5e9c34882889e9cb384805 |
kubernetes-node-linux-ppc64le.tar.gz | 774cfa9a4319ede166674d3e8c46900c9319d98ffba5b46684244e4bb15d94d31df8a6681e4711bc744d7e92fd23f207505eda98f43c8e2383107badbd43f289 |
kubernetes-node-linux-s390x.tar.gz | 7e696988febb1e913129353134191b23c6aa5b0bea7c9c9168116596b827c091a88049ca8b8847dda25ecd4467cca4cc48cae8699635b5e78b83aab482c109f5 |
kubernetes-node-windows-amd64.tar.gz | 067182292d9e17f0d4974051681bedcf5ed6017dc80485541f89ea1f211085714165941a5262a4997b7bfc2bd190f2255df4c1b39f86a3278487248111d83cd4 |
Changelog since v1.19.0-rc.0
Urgent Upgrade Notes
(No, really, you MUST read this before you upgrade)
- Azure blob disk feature(
kind
:Shared
,Dedicated
) has been deprecated, you should usekind
:Managed
inkubernetes.io/azure-disk
storage class. (#92905, @andyzhangx) [SIG Cloud Provider and Storage]
Changes by Kind
Deprecation
- Kubeadm: deprecate the "kubeadm alpha kubelet config enable-dynamic" command. To continue using the feature please defer to the guide for "Dynamic Kubelet Configuration" at k8s.io. (#92881, @neolit123) [SIG Cluster Lifecycle]
API Change
- Added pod version skew strategy for seccomp profile to synchronize the deprecated annotations with the new API Server fields. Please see the corresponding section in the KEP for more detailed explanations. (#91408, @saschagrunert) [SIG Apps, Auth, CLI and Node]
- Custom Endpoints are now mirrored to EndpointSlices by a new EndpointSliceMirroring controller. (#91637, @robscott) [SIG API Machinery, Apps, Auth, Cloud Provider, Instrumentation, Network and Testing]
- Generic ephemeral volumes, a new alpha feature under the
GenericEphemeralVolume
feature gate, provide a more flexible alternative toEmptyDir
volumes: as withEmptyDir
, volumes are created and deleted for each pod automatically by Kubernetes. But because the normal provisioning process is used (PersistentVolumeClaim
), storage can be provided by third-party storage vendors and all of the usual volume features work. Volumes don't need to be empt; for example, restoring from snapshot is supported. (#92784, @pohly) [SIG API Machinery, Apps, Auth, CLI, Instrumentation, Node, Scheduling, Storage and Testing]
Feature
ACTION REQUIRED : In CoreDNS v1.7.0, metrics names have been changed which will be backward incompatible with existing reporting formulas that use the old metrics' names. Adjust your formulas to the new names before upgrading.
Kubeadm now includes CoreDNS version v1.7.0. Some of the major changes include:
- Fixed a bug that could cause CoreDNS to stop updating service records.
- Fixed a bug in the forward plugin where only the first upstream server is always selected no matter which policy is set.
- Remove already deprecated options
resyncperiod
andupstream
in the Kubernetes plugin. - Includes Prometheus metrics name changes (to bring them in line with standard Prometheus metrics naming convention). They will be backward incompatible with existing reporting formulas that use the old metrics' names.
- The federation plugin (allows for v1 Kubernetes federation) has been removed. More details are available in https://coredns.io/2020/06/15/coredns-1.7.0-release/ (#92651, @rajansandeep) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle and Instrumentation]
Add tags support for Azure File Driver (#92825, @ZeroMagic) [SIG Cloud Provider and Storage]
Audit events for API requests to deprecated API versions now include a
"k8s.io/deprecated": "true"
audit annotation. If a target removal release is identified, the audit event includes a"k8s.io/removal-release": "<majorVersion>.<minorVersion>"
audit annotation as well. (#92842, @liggitt) [SIG API Machinery and Instrumentation]Cloud node-controller use InstancesV2 (#91319, @gongguan) [SIG Apps, Cloud Provider, Scalability and Storage]
Kubeadm: deprecate the "--csr-only" and "--csr-dir" flags of the "kubeadm init phase certs" subcommands. Please use "kubeadm alpha certs generate-csr" instead. This new command allows you to generate new private keys and certificate signing requests for all the control-plane components, so that the certificates can be signed by an external CA. (#92183, @wallrj) [SIG Cluster Lifecycle]
Server-side apply behavior has been regularized in the case where a field is removed from the applied configuration. Removed fields which have no other owners are deleted from the live object, or reset to their default value if they have one. Safe ownership transfers, such as the transfer of a
replicas
field from a user to an HPA without resetting to the default value are documented in Transferring Ownership (#92661, @jpbetz) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation and Testing]Set CSIMigrationvSphere feature gates to beta. Users should enable CSIMigration + CSIMigrationvSphere features and install the vSphere CSI Driver (https://github.com/kubernetes-sigs/vsphere-csi-driver) to move workload from the in-tree vSphere plugin "kubernetes.io/vsphere-volume" to vSphere CSI Driver.
Requires: vSphere vCenter/ESXi Version: 7.0u1, HW Version: VM version 15 (#92816, @divyenpatel) [SIG Cloud Provider and Storage]
Support a smooth upgrade from client-side apply to server-side apply without conflicts, as well as support the corresponding downgrade. (#90187, @julianvmodesto) [SIG API Machinery and Testing]
Trace output in apiserver logs is more organized and comprehensive. Traces are nested, and for all non-long running request endpoints, the entire filter chain is instrumented (e.g. authentication check is included). (#88936, @jpbetz) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation and Scheduling]
kubectl alpha debug
now supports debugging nodes by creating a debugging container running in the node's host namespaces. (#92310, @verb) [SIG CLI]
Failing Test
- Kube-proxy iptables min-sync-period defaults to 1 sec. Previously, it was 0. (#92836, @aojea) [SIG Network]
Bug or Regression
- Dockershim security: pod sandbox now always run with
no-new-privileges
andruntime/default
seccomp profile dockershim seccomp: custom profiles can now have smaller seccomp profiles when set at pod level (#90948, @pjbgf) [SIG Node] - Eviction requests for pods that have a non-zero DeletionTimestamp will always succeed (#91342, @michaelgugino) [SIG Apps]
- Fix detection of image filesystem, disk metrics for devicemapper, detection of OOM Kills on 5.0+ linux kernels. (#92919, @dashpole) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation and Node]
- Fixed memory leak in endpointSliceTracker (#92838, @tnqn) [SIG Apps and Network]
- Kube-aggregator certificates are dynamically loaded on change from disk (#92791, @p0lyn0mial) [SIG API Machinery]
- Kube-up now includes CoreDNS version v1.7.0. Some of the major changes include:
- Fixed a bug that could cause CoreDNS to stop updating service records.
- Fixed a bug in the forward plugin where only the first upstream server is always selected no matter which policy is set.
- Remove already deprecated options
resyncperiod
andupstream
in the Kubernetes plugin. - Includes Prometheus metrics name changes (to bring them in line with standard Prometheus metrics naming convention). They will be backward incompatible with existing reporting formulas that use the old metrics' names.
- The federation plugin (allows for v1 Kubernetes federation) has been removed. More details are available in https://coredns.io/2020/06/15/coredns-1.7.0-release/ (#92718, @rajansandeep) [SIG Cloud Provider]
- The apiserver will no longer proxy non-101 responses for upgrade requests. This could break proxied backends (such as an extension API server) that respond to upgrade requests with a non-101 response code. (#92941, @tallclair) [SIG API Machinery]
- The terminationGracePeriodSeconds from pod spec is respected for the mirror pod. (#92442, @tedyu) [SIG Node and Testing]
Other (Cleanup or Flake)
- --cache-dir sets cache directory for both http and discovery, defaults to $HOME/.kube/cache (#92910, @soltysh) [SIG API Machinery and CLI]
- Fix: license issue in blob disk feature (#92824, @andyzhangx) [SIG Cloud Provider]
Dependencies
Added
Nothing has changed.
Changed
- github.com/cilium/ebpf: 9f1617e → 1c8d4c9
- github.com/coredns/corefile-migration: v1.0.8 → v1.0.10
- github.com/google/cadvisor: 8450c56 → v0.37.0
- github.com/json-iterator/go: v1.1.9 → v1.1.10
- github.com/opencontainers/runc: 1b94395 → 819fcc6
- github.com/prometheus/client_golang: v1.6.0 → v1.7.1
- github.com/prometheus/common: v0.9.1 → v0.10.0
- github.com/prometheus/procfs: v0.0.11 → v0.1.3
- github.com/rubiojr/go-vhd: 0bfd3b3 → 02e2102
- sigs.k8s.io/structured-merge-diff/v3: v3.0.0 → 43c19bb
Removed
Nothing has changed.
v1.19.0-beta.2
Downloads for v1.19.0-beta.2
Source Code
filename | sha512 hash |
---|---|
kubernetes.tar.gz | 806c1734a57dfc1800730fcb25aeb60d50d19d248c0e2a92ede4b6c4565745b4f370d4fd925bef302a96fba89102b7560b8f067240e0f35f6ec6caa29971dea4 |
kubernetes-src.tar.gz | 507372c6d7ea380ec68ea237141a2b62953a2e1d1d16288f37820b605e33778c5f43ac5a3dedf39f7907d501749916221a8fa4d50be1e5a90b3ce23d36eaa075 |
Client binaries
filename | sha512 hash |
---|---|
kubernetes-client-darwin-386.tar.gz | 6d20ca8d37b01213dcb98a1e49d44d414043ce485ae7df9565dfb7914acb1ec42b7aeb0c503b8febc122a8b444c6ed13eec0ff3c88033c6db767e7af5dbbc65d |
kubernetes-client-darwin-amd64.tar.gz | e9caa5463a662869cfc8b9254302641aee9b53fa2119244bd65ef2c66e8c617f7db9b194a672ff80d7bc42256e6560db9fe8a00b2214c0ef023e2d6feed58a3a |
kubernetes-client-linux-386.tar.gz | 48296417fcd2c2f6d01c30dcf66956401ea46455c52a2bbd76feb9b117502ceaa2fb10dae944e087e7038b9fdae5b835497213894760ca01698eb892087490d2 |
kubernetes-client-linux-amd64.tar.gz | e2cc7819974316419a8973f0d77050b3262c4e8d078946ff9f6f013d052ec1dd82893313feff6e4493ae0fd3fb62310e6ce4de49ba6e80f8b9979650debf53f2 |
kubernetes-client-linux-arm.tar.gz | 484aac48a7a736970ea0766547453b7d37b25ed29fdee771734973e3e080b33f6731eecc458647db962290b512d32546e675e4658287ced3214e87292b98a643 |
kubernetes-client-linux-arm64.tar.gz | f793078dc2333825a6679126b279cb0a3415ded8c650478e73c37735c6aa9576b68b2a4165bb77ef475884d50563ea236d8db4c72b2e5552b5418ea06268daae |
kubernetes-client-linux-ppc64le.tar.gz | 4c204b8d3b2717470ee460230b6bdc63725402ad3d24789397934bfe077b94d68041a376864b618e01f541b5bd00d0e63d75aa531a327ab0082c01eb4b9aa5ee |
kubernetes-client-linux-s390x.tar.gz | d0f6e4ddbf122ebcb4c5a980d5f8e33a23213cb438983341870f288afd17e73ec42f0ded55a3a9622c57700e68999228508d449ca206aca85f3254f7622375db |
kubernetes-client-windows-386.tar.gz | a615a7821bba1f8e4115b7981347ed94a79947c78d32c692cd600e21e0de29fedfc4a39dc08ca516f2f35261cf4a6d6ce557008f034e0e1d311fa9e75478ec0c |
kubernetes-client-windows-amd64.tar.gz | 34046130c5ebb3afe17e6e3cf88229b8d3281a9ac9c28dece1fd2d49a11b7be011700b74d9b8111dee7d0943e5ebfa208185bae095c2571aa54e0f9201e2cddd |
Server binaries
filename | sha512 hash |
---|---|
kubernetes-server-linux-amd64.tar.gz | c922058ce9c665e329d3d4647aac5d2dd22d9a8af63a21e6af98943dfd14f2b90268c53876f42a64093b96499ee1109803868c9aead4c15fd8db4b1bbec58fd9 |
kubernetes-server-linux-arm.tar.gz | 4f17489b946dc04570bfab87015f2c2401b139b9ee745ed659bc94ccd116f3f23e249f83e19aaa418aa980874fffb478b1ec7340aa25292af758c9eabd4c2022 |
kubernetes-server-linux-arm64.tar.gz | 69e44a63d15962de95a484e311130d415ebfec16a9da54989afc53a835c5b67de20911d71485950d07259a0f8286a299f4d74f90c73530e905da8dc60e391597 |
kubernetes-server-linux-ppc64le.tar.gz | 66b30ebad7a8226304150aa42a1bd660a0b3975fecbfd8dbbea3092936454d9f81c8083841cc67c6645ab771383b66c7f980dd65319803078c91436c55d5217a |
kubernetes-server-linux-s390x.tar.gz | 0e197280f99654ec9e18ea01a9fc848449213ce28521943bc5d593dd2cac65310b6a918f611ea283b3a0377347eb718e99dd59224b8fad8adb223d483fa9fecb |
Node binaries
filename | sha512 hash |
---|---|
kubernetes-node-linux-amd64.tar.gz | f40afee38155c5163ba92e3fa3973263ca975f3b72ac18535799fb29180413542ef86f09c87681161affeef94eb0bd38e7cf571a73ab0f51a88420f1aedeaeec |
kubernetes-node-linux-arm.tar.gz | 6088b11767b77f0ec932a9f1aee9f0c7795c3627529f259edf4d8b1be2e1a324a75c89caed65c6aa277c2fd6ee23b3ebeb05901f351cd2dde0a833bbbd6d6d07 |
kubernetes-node-linux-arm64.tar.gz | e790c491d057721b94d0d2ad22dd5c75400e8602e95276471f20cd2181f52c5be38e66b445d8360e1fb671627217eb0b7735b485715844d0e9908cf3de249464 |
kubernetes-node-linux-ppc64le.tar.gz | 04f696cfab66f92b4b22c23807a49c344d6a157a9ac3284a267613369b7f9f5887f67902cb8a2949caa204f89fdc65fe442a03c2c454013523f81b56476d39a0 |
kubernetes-node-linux-s390x.tar.gz | c671e20f69f70ec567fb16bbed2fecac3099998a3365def1e0755e41509531fd65768f7a04015b27b17e6a5884e65cddb82ff30a8374ed011c5e2008817259db |
kubernetes-node-windows-amd64.tar.gz | 23d712fb2d455b5095d31b9c280d92442f7871786808528a1b39b9babf169dc7ae467f1ee2b2820089d69aa2342441d0290edf4f710808c78277e612f870321d |
Changelog since v1.19.0-beta.1
Changes by Kind
Deprecation
- Kubeadm: remove the deprecated "--use-api" flag for "kubeadm alpha certs renew" (#90143, @neolit123) [SIG Cluster Lifecycle]
- Scheduler's alpha feature 'ResourceLimitsPriorityFunction' is completely removed due to lack of usage (#91883, @SataQiu) [SIG Scheduling and Testing]
API Change
- Remove
BindTimeoutSeconds
from schedule configurationKubeSchedulerConfiguration
(#91580, @cofyc) [SIG Scheduling and Testing] - Resolve regression in metadata.managedFields handling in update/patch requests submitted by older API clients (#91748, @apelisse) [SIG API Machinery and Testing]
- The CertificateSigningRequest API is promoted to certificates.k8s.io/v1 with the following changes:
spec.signerName
is now required, and requests forkubernetes.io/legacy-unknown
are not allowed to be created via thecertificates.k8s.io/v1
APIspec.usages
is now required, may not contain duplicate values, and must only contain known usagesstatus.conditions
may not contain duplicate typesstatus.conditions[*].status
is now requiredstatus.certificate
must be PEM-encoded, and contain only CERTIFICATE blocks (#91685, @liggitt) [SIG API Machinery, Architecture, Auth, CLI and Testing]
- The Kubelet's
--cloud-provider
and--cloud-config
options are now marked as deprecated. (#90408, @knabben) [SIG Cloud Provider and Node]
Feature
A new extension point
PostFilter
is introduced to scheduler framework which runs after Filter phase to resolve scheduling filter failures. A typical implementation is running preemption logic. (#91314, @Huang-Wei) [SIG Scheduling and Testing]Added --privileged flag to kubectl run (#90569, @brianpursley) [SIG CLI]
Enable feature Gate DefaultPodTopologySpread to use PodTopologySpread plugin to do defaultspreading. In doing so, legacy DefaultPodTopologySpread plugin is disabled. (#91793, @alculquicondor) [SIG Scheduling]
Extend AWS azToRegion method to support Local Zones (#90874, @Jeffwan) [SIG Cloud Provider]
Kube-Proxy now supports IPv6DualStack on Windows with the IPv6DualStack feature gate. (#90853, @kumarvin123) [SIG Network, Node and Windows]
Kube-controller-manager: the
--experimental-cluster-signing-duration
flag is marked as deprecated for removal in v1.22, and is replaced with--cluster-signing-duration
. (#91154, @liggitt) [SIG Auth and Cloud Provider]Support kubectl create deployment with replicas (#91562, @zhouya0) [SIG CLI]
The RotateKubeletClientCertificate feature gate has been promoted to GA, and the kubelet --feature-gate RotateKubeletClientCertificate parameter will be removed in 1.20. (#91780, @liggitt) [SIG Auth and Node]
The metric label name of
kubernetes_build_info
has been updated fromcamel case
tosnake case
:- gitVersion --> git_version
- gitCommit --> git_commit
- gitTreeState --> git_tree_state
- buildDate --> build_date
- goVersion --> go_version
This change happens in
kube-apiserver
、kube-scheduler
、kube-proxy
andkube-controller-manager
. (#91805, @RainbowMango) [SIG API Machinery, Cluster Lifecycle and Instrumentation]EventRecorder()
is exposed toFrameworkHandle
interface so that scheduler plugin developers can choose to log cluster-level events. (#92010, @Huang-Wei) [SIG Scheduling]
Bug or Regression
Azure: set dest prefix and port for IPv6 inbound security rule (#91831, @aramase) [SIG Cloud Provider]
Fix etcd version migration script in etcd image. (#91925, @wenjiaswe) [SIG API Machinery]
Fix issues when supported huge page sizes changes (#80831, @odinuge) [SIG Node and Testing]
Fix kubectl describe output format for empty annotations. (#91405, @iyashu) [SIG CLI]
Fixed an issue that a Pod's nominatedNodeName cannot be cleared upon node deletion. (#91750, @Huang-Wei) [SIG Scheduling and Testing]
Fixed several bugs involving the IPFamily field when creating or updating services in clusters with the IPv6DualStack feature gate enabled.
Beware that the behavior of the IPFamily field is strange and inconsistent and will likely be changed before the dual-stack feature goes GA. Users should treat the field as "write-only" for now and should not make any assumptions about a service based on its current IPFamily value. (#91400, @danwinship) [SIG Apps and Network]
Kube-apiserver: fixes scale subresource patch handling to avoid returning unnecessary 409 Conflict error to clients (#90342, @liggitt) [SIG Apps, Autoscaling and Testing]
Kube-up: fixes setup of validating admission webhook credential configuration (#91995, @liggitt) [SIG Cloud Provider and Cluster Lifecycle]
Kubeadm: Add retries for kubeadm join / UpdateStatus to make update status more resilient by adding a retry loop to this operation (#91952, @xlgao-zju) [SIG Cluster Lifecycle]
On AWS nodes with multiple network interfaces, kubelet should now more reliably report addresses from secondary interfaces. (#91889, @anguslees) [SIG Cloud Provider]
Resolve regression in metadata.managedFields handling in create/update/patch requests not using server-side apply (#91690, @apelisse) [SIG API Machinery and Testing]
Other (Cleanup or Flake)
- Deprecate the
--target-ram-md
flags that is no longer used for anything. (#91818, @wojtek-t) [SIG API Machinery] - Replace framework.Failf with ExpectNoError (#91811, @lixiaobing1) [SIG Instrumentation, Storage and Testing]
- The Kubelet's
--experimental-allocatable-ignore-eviction
option is now marked as deprecated. (#91578, @knabben) [SIG Node] - Update corefile-migration library to 1.0.8 (#91856, @wawa0210) [SIG Node]
Dependencies
Added
Nothing has changed.
Changed
- github.com/Azure/azure-sdk-for-go: v40.2.0+incompatible → v43.0.0+incompatible
- github.com/coredns/corefile-migration: v1.0.6 → v1.0.8
- k8s.io/klog/v2: v2.0.0 → v2.1.0
Removed
Nothing has changed.
v1.19.0-beta.1
Downloads for v1.19.0-beta.1
Source Code
filename | sha512 hash |
---|---|
kubernetes.tar.gz | c4ab79e987790fbda842310525abecee60861e44374c414159e60d74e85b4dd36d9d49253b8e7f08aec36a031726f9517d0a401fb748e41835ae2dc86aee069d |
kubernetes-src.tar.gz | 08d1aadb8a31b35f3bc39f44d8f97b7e98951f833bb87f485f318c6acfdb53539851fbb2d4565036e00b6f620c5b1882c6f9620759c3b36833da1d6b2b0610f2 |
Client binaries
filename | sha512 hash |
---|---|
kubernetes-client-darwin-386.tar.gz | 55eb230fdb4e60ded6c456ec6e03363c6d55e145a956aa5eff0c2b38d8ecfe848b4a404169def45d392e747e4d04ee71fe3182ab1e6426110901ccfb2e1bc17f |
kubernetes-client-darwin-amd64.tar.gz | ddc03644081928bd352c40077f2a075961c90a7159964be072b3e05ec170a17d6d78182d90210c18d24d61e75b45eae3d1b1486626db9e28f692dfb33196615c |
kubernetes-client-linux-386.tar.gz | 6e1e00a53289bd9a4d74a61fce4665786051aafe8fef8d1d42de88ba987911bfb7fd5f4a2c3771ae830819546cf9f4badd94fd90c50ca74367c1ace748e8eafd |
kubernetes-client-linux-amd64.tar.gz | 2c4db87c61bc4a528eb2af9246648fc7a015741fe52f551951fda786c252eca1dc48a4325be70e6f80f1560f773b763242334ad4fe06657af290e610f10bc231 |
kubernetes-client-linux-arm.tar.gz | 8a2bebf67cbd8f91ba38edc36a239aa50d3e58187827763eb5778a5ca0d9d35be97e193b794bff415e8f5de071e47659033dc0420e038d78cc32e841a417a62a |
kubernetes-client-linux-arm64.tar.gz | f2d0029efc03bf17554c01c11e77b161b8956d9da4b17962ca878378169cbdee04722bbda87279f4b7431c91db0e92bfede45dcc6d971f34d3fe891339b7c47b |
kubernetes-client-linux-ppc64le.tar.gz | 45eb3fe40951ba152f05aa0fe41b7c17ffb91ee3cecb12ec19d2d9cdb467267c1eb5696660687852da314eb8a14a9ebf5f5da21eca252e1c2e3b18dca151ad0d |
kubernetes-client-linux-s390x.tar.gz | 2097ac5d593dd0951a34df9bdf7883b5c228da262042904ee3a2ccfd1f9c955ff6a3a59961850053e41646bce8fc70a023efe9e9fe49f14f9a6276c8da22f907 |
kubernetes-client-windows-386.tar.gz | c38b034e8ac3a5972a01f36b184fe1a195f6a422a3c6564f1f3faff858b1220173b6ab934e7b7ec200931fd7d9456e947572620d82d02e7b05fc61a7fb67ec70 |
kubernetes-client-windows-amd64.tar.gz | 0501694734381914882836e067dc177e8bccd48a4826e286017dc5f858f27cdef348edbb664dda59162f6cd3ac14a9e491e314a3ea032dec43bc77610ce8c8bc |
Server binaries
filename | sha512 hash |
---|---|
kubernetes-server-linux-amd64.tar.gz | 0dd2058889eabbf0b05b6fafd593997ff9911467f0fc567c142583adf0474f4d0e2f4024b4906ff9ee4264d1cbbfde66596ccb8c73b3d5bb79f67e5eb4b3258a |
kubernetes-server-linux-arm.tar.gz | 9c3a33d7c198116386178a4f8ee7d4df82e810d6f26833f19f93eff112c29f9f89e5ee790013ad1d497856ecb2662ee95a49fc6a41f0d33cc67e431d06135b88 |
kubernetes-server-linux-arm64.tar.gz | 11f83132f729bec4a4d84fc1983dbd5ddd1643d000dc74c6e05f35637de21533834a572692fc1281c7b0bd29ee93e721fb00e276983e36c327a1950266b17f6d |
kubernetes-server-linux-ppc64le.tar.gz | 949334065d968f10207089db6175dcc4bf9432b3b48b120f689cd39c56562a0f4f60d774c95a20a5391d0467140a4c3cb6b2a2dfedccfda6c20f333a63ebcf81 |
kubernetes-server-linux-s390x.tar.gz | 29e8f6a22969d8ab99bf6d272215f53d8f7a125d0c5c20981dcfe960ed440369f831c71a94bb61974b486421e4e9ed936a9421a1be6f02a40e456daab4995663 |
Node binaries
filename | sha512 hash |
---|---|
kubernetes-node-linux-amd64.tar.gz | 3d9767e97a40b501f29bbfc652c8fd841eae1dee22a97fdc20115e670081de7fa8e84f6e1be7bbf2376b59c5eef15fb5291415ae2e24ce4c9c5e141faa38c47c |
kubernetes-node-linux-arm.tar.gz | 8ccf401e0bd0c59403af49046b49cf556ff164fca12c5233169a80e18cc4367f404fd7edd236bb862bff9fd25b687d48a8d57d5567809b89fd2727549d0dc48f |
kubernetes-node-linux-arm64.tar.gz | 3e1fa2bde05a4baec6ddd43cd1994d155a143b9c825ab5dafe766efc305cb1aad92d6026c41c05e9da114a04226361fb6b0510b98e3b05c3ed510da23db403b3 |
kubernetes-node-linux-ppc64le.tar.gz | 01df4be687f5634afa0ab5ef06f8cee17079264aa452f00a45eccb8ace654c9acc6582f4c74e8242e6ca7715bc48bf2a7d2c4d3d1eef69106f99c8208bc245c4 |
kubernetes-node-linux-s390x.tar.gz | 5523b0b53c30b478b1a9e1df991607886acdcde8605e1b44ef91c94993ca2256c74f6e38fbdd24918d7dbf7afd5cd73d24a3f7ff911e9762819776cc19935363 |
kubernetes-node-windows-amd64.tar.gz | 8e7ebf000bc8dec1079a775576807c0a11764d20a59e16f89d93c948532ba5e6864efd3e08c3e8cc5bd7e7f97bb65baefbf2f01cb226897abd5e01997a4c4f75 |
Changelog since v1.19.0-alpha.3
Urgent Upgrade Notes
(No, really, you MUST read this before you upgrade)
- ACTION REQUIRED : Switch core master base images (kube-controller-manager) from debian to distroless. If you need Flex Volumes support using scripts, please build your own image with required packages (like bash) (#91329, @dims) [SIG Cloud Provider, Release, Storage and Testing]
- Kubeadm: Move the "kubeadm init" phase "kubelet-start" later in the init workflow, after the "kubeconfig" phase. This makes kubeadm start the kubelet only after the KubeletConfiguration component config file (/var/lib/kubelet/config.yaml) is generated and solves a problem where init systems like OpenRC cannot crashloop the kubelet service. (#90892, @xphoniex) [SIG Cluster Lifecycle]
Changes by Kind
API Change
- CertificateSigningRequest API conditions were updated:
- a
status
field was added; this field defaults toTrue
, and may only be set toTrue
forApproved
,Denied
, andFailed
conditions - a
lastTransitionTime
field was added - a
Failed
condition type was added to allow signers to indicate permanent failure; this condition can be added via thecertificatesigningrequests/status
subresource. Approved
andDenied
conditions are mutually exclusiveApproved
,Denied
, andFailed
conditions can no longer be removed from a CSR (#90191, @liggitt) [SIG API Machinery, Apps, Auth, CLI and Node]
- a
- EnvVarSource api doc bug fixes (#91194, @wawa0210) [SIG Apps]
- Fixed: log timestamps now include trailing zeros to maintain a fixed width (#91207, @iamchuckss) [SIG Apps and Node]
- The Kubelet's --node-status-max-images option is now available via the Kubelet config file field nodeStatusMaxImage (#91275, @knabben) [SIG Node]
- The Kubelet's --seccomp-profile-root option is now available via the Kubelet config file field seccompProfileRoot. (#91182, @knabben) [SIG Node]
- The Kubelet's
--enable-server
and--provider-id
option is now available via the Kubelet config file fieldenableServer
andproviderID
respectively. (#90494, @knabben) [SIG Node] - The Kubelet's
--really-crash-for-testing
and--chaos-chance
options are now marked as deprecated. (#90499, @knabben) [SIG Node] - The alpha
DynamicAuditing
feature gate andauditregistration.k8s.io/v1alpha1
API have been removed and are no longer supported. (#91502, @deads2k) [SIG API Machinery, Auth and Testing] NodeResourcesLeastAllocated
andNodeResourcesMostAllocated
plugins now support customized weight on the CPU and memory. (#90544, @chendave) [SIG Scheduling]PostFilter
type is added to scheduler component config API on version v1beta1. (#91547, @Huang-Wei) [SIG Scheduling]kubescheduler.config.k8s.io
is now beta (#91420, @pancernik) [SIG Scheduling]
Feature
- Add --logging-format flag for component-base. Defaults to "text" using unchanged klog. (#89683, @yuzhiquan) [SIG Instrumentation]
- Add --port flag to kubectl create deployment (#91113, @soltysh) [SIG CLI and Testing]
- Add .import-restrictions file to cmd/cloud-controller-manager. (#90630, @nilo19) [SIG API Machinery and Cloud Provider]
- Add Annotations to CRI-API ImageSpec objects. (#90061, @marosset) [SIG Node and Windows]
- Added feature support to Windows for configuring session affinity of Kubernetes services. required: Windows Server vNext Insider Preview Build 19551 (or higher) (#91701, @elweb9858) [SIG Network and Windows]
- Added service.beta.kubernetes.io/aws-load-balancer-target-node-labels annotation to target nodes in AWS LoadBalancer Services (#90943, @foobarfran) [SIG Cloud Provider]
- Feat: azure disk migration go beta in 1.19 (#90896, @andyzhangx) [SIG Cloud Provider and Storage]
- Kube-addon-manager has been updated to v9.1.1 to allow overriding the default list of whitelisted resources (https://github.com/kubernetes/kubernetes/pull/91018) (#91240, @tosi3k) [SIG Cloud Provider, Scalability and Testing]
- Kubeadm now distinguishes between generated and user supplied component configs, regenerating the former ones if a config upgrade is required (#86070, @rosti) [SIG Cluster Lifecycle]
- Kubeadm: add startup probes for static Pods to protect slow starting containers (#91179, @SataQiu) [SIG Cluster Lifecycle]
- Kubelets configured to rotate client certificates now publish a
certificate_manager_server_ttl_seconds
gauge metric indicating the remaining seconds until certificate expiration. (#91148, @liggitt) [SIG Auth and Node] - Local-up-cluster.sh installs CSI snapshotter by default now, can be disabled with ENABLE_CSI_SNAPSHOTTER=false. (#91504, @pohly) [SIG Storage]
- Rest.Config now supports a flag to override proxy configuration that was previously only configurable through environment variables. (#81443, @mikedanese) [SIG API Machinery and Node]
- Scores from PodTopologySpreading have reduced differentiation as maxSkew increases. (#90820, @alculquicondor) [SIG Scheduling]
- Service controller: only sync LB node pools when relevant fields in Node changes (#90769, @andrewsykim) [SIG Apps and Network]
- Switch core master base images (kube-apiserver, kube-scheduler) from debian to distroless (#90674, @dims) [SIG Cloud Provider, Release and Scalability]
- Switch etcd image (with migration scripts) from debian to distroless (#91171, @dims) [SIG API Machinery and Cloud Provider]
- The
certificatesigningrequests/approval
subresource now supports patch API requests (#91558, @liggitt) [SIG Auth and Testing] - Update cri-tools to v1.18.0 (#89720, @saschagrunert) [SIG Cloud Provider, Cluster Lifecycle, Release and Scalability]
- Weight of PodTopologySpread scheduling Score is doubled. (#91258, @alculquicondor) [SIG Scheduling]
maxThreshold
ofImageLocality
plugin is now scaled by the number of images in the pod, which helps to distinguish the node priorities for pod with several images. (#91138, @chendave) [SIG Scheduling]
Bug or Regression
- Add support for TLS 1.3 ciphers: TLS_AES_128_GCM_SHA256, TLS_CHACHA20_POLY1305_SHA256 and TLS_AES_256_GCM_SHA384. (#90843, @pjbgf) [SIG API Machinery, Auth and Cluster Lifecycle]
- Base-images: Update to kube-cross:v1.13.9-5 (#90963, @justaugustus) [SIG Release and Testing]
- CloudNodeLifecycleController will check node existence status before shutdown status when monitoring nodes. (#90737, @jiahuif) [SIG Apps and Cloud Provider]
- First pod with required affinity terms can schedule only on nodes with matching topology keys. (#91168, @ahg-g) [SIG Scheduling]
- Fix VirtualMachineScaleSets.virtualMachines.GET not allowed issues when customers have set VMSS orchestrationMode. (#91097, @feiskyer) [SIG Cloud Provider]
- Fix a racing issue that scheduler may perform unnecessary scheduling attempt. (#90660, @Huang-Wei) [SIG Scheduling and Testing]
- Fix kubectl create --dryrun client ignore namespace (#90502, @zhouya0) [SIG CLI]
- Fix kubectl create secret docker-registry --from-file not usable (#90960, @zhouya0) [SIG CLI and Testing]
- Fix kubectl describe node for users not having access to lease information. (#90469, @uthark) [SIG CLI]
- Fix kubectl run --dry-run client ignore namespace (#90785, @zhouya0) [SIG CLI]
- Fix public IP not shown issues after assigning public IP to Azure VMs (#90886, @feiskyer) [SIG Cloud Provider]
- Fix: add azure file migration support on annotation support (#91093, @andyzhangx) [SIG Cloud Provider and Node]
- Fix: azure disk dangling attach issue which would cause API throttling (#90749, @andyzhangx) [SIG Cloud Provider]
- Fix: fix topology issue in azure disk storage class migration (#91196, @andyzhangx) [SIG Cloud Provider]
- Fix: support removal of nodes backed by deleted non VMSS instances on Azure (#91184, @bpineau) [SIG Cloud Provider]
- Fixed a regression preventing garbage collection of RBAC role and binding objects (#90534, @apelisse) [SIG Auth]
- For external storage e2e test suite, update external driver, to pick snapshot provisioner from VolumeSnapshotClass, when a VolumeSnapshotClass is explicitly provided as an input. (#90878, @saikat-royc) [SIG Storage and Testing]
- Get-kube.sh: fix order to get the binaries from the right bucket (#91635, @cpanato) [SIG Release]
- In a HA env, during the period a standby scheduler lost connection to API server, if a Pod is deleted and recreated, and the standby scheduler becomes master afterwards, there could be a scheduler cache corruption. This PR fixes this issue. (#91126, @Huang-Wei) [SIG Scheduling]
- Kubeadm: during "reset" do not remove the only remaining stacked etcd member from the cluster and just proceed with the cleanup of the local etcd storage. (#91145, @tnqn) [SIG Cluster Lifecycle]
- Kubeadm: increase robustness for "kubeadm join" when adding etcd members on slower setups (#90645, @neolit123) [SIG Cluster Lifecycle]
- Pod Conditions updates are skipped for re-scheduling attempts (#91252, @alculquicondor) [SIG Scheduling]
- Prevent PVC requested size overflow when expanding or creating a volume (#90907, @gnufied) [SIG Cloud Provider and Storage]
- Resolves an issue using
kubectl certificate approve/deny
against a server serving the v1 CSR API (#91691, @liggitt) [SIG Auth and CLI] - Scheduling failures due to no nodes available are now reported as unschedulable under
schedule_attempts_total
metric. (#90989, @ahg-g) [SIG Scheduling] - The following components that do not expect non-empty, non-flag arguments will now print an error message and exit if an argument is specified: cloud-controller-manager, kube-apiserver, kube-controller-manager, kube-proxy, kubeadm {alpha|config|token|version}, kubemark. Flags should be prefixed with a single dash "-" (0x45) for short form or double dash "--" for long form. Before this change, malformed flags (for example, starting with a non-ascii dash character such as 0x8211: "–") would have been silently treated as positional arguments and ignored. (#91349, @neolit123) [SIG API Machinery, Cloud Provider, Cluster Lifecycle, Network and Scheduling]
- When evicting, Pods in Pending state are removed without checking PDBs. (#83906, @michaelgugino) [SIG API Machinery, Apps, Node and Scheduling]
Other (Cleanup or Flake)
- Adds additional testing to ensure that udp pods conntrack are cleaned up (#90180, @JacobTanenbaum) [SIG Architecture, Network and Testing]
- Adjusts the fsType for cinder values to be
ext4
if no fsType is specified. (#90608, @huffmanca) [SIG Storage] - Change beta.kubernetes.io/os to kubernetes.io/os (#89461, @wawa0210) [SIG Cloud Provider and Cluster Lifecycle]
- Content-type and verb for request metrics are now bounded to a known set. (#89451, @logicalhan) [SIG API Machinery and Instrumentation]
- Emit
WaitingForPodScheduled
event if the unbound PVC is in delay binding mode but used by a pod (#91455, @cofyc) [SIG Storage] - Improve server-side apply conflict errors by setting dedicated kubectl subcommand field managers (#88885, @julianvmodesto) [SIG CLI and Testing]
- It is now possible to use the service annotation
cloud.google.com/network-tier: Standard
to configure the Network Tier of the GCE Loadbalancer (#88532, @zioproto) [SIG Cloud Provider, Network and Testing] - Kube-scheduler: The metric name
scheduler_total_preemption_attempts
has been renamed toscheduler_preemption_attempts_total
. (#91448, @RainbowMango) [SIG API Machinery, Cluster Lifecycle, Instrumentation and Scheduling] - Kubeadm now forwards the IPv6DualStack feature gate using the kubelet component config, instead of the kubelet command line (#90840, @rosti) [SIG Cluster Lifecycle]
- Kubeadm: do not use a DaemonSet for the pre-pull of control-plane images during "kubeadm upgrade apply". Individual node upgrades now pull the required images using a preflight check. The flag "--image-pull-timeout" for "kubeadm upgrade apply" is now deprecated and will be removed in a future release following a GA deprecation policy. (#90788, @xlgao-zju) [SIG Cluster Lifecycle]
- Kubeadm: use two separate checks on /livez and /readyz for the kube-apiserver static Pod instead of using /healthz (#90970, @johscheuer) [SIG Cluster Lifecycle]
- NONE (#91597, @elmiko) [SIG Autoscaling and Testing]
- Remove deprecated --server-dry-run flag from kubectl apply (#91308, @julianvmodesto) [SIG CLI and Testing]
- The "HostPath should give a volume the correct mode" is no longer a conformance test (#90861, @dims) [SIG Architecture and Testing]
- The Kubelet's --experimental-mounter-path and --experimental-check-node-capabilities-before-mount options are now marked as deprecated. (#91373, @knabben) [SIG Node]
- The kube-apiserver
--kubelet-https
flag is deprecated. kube-apiserver connections to kubelets now unconditionally usehttps
(kubelets have unconditionally usedhttps
to serve the endpoints the apiserver communicates with since before v1.0). (#91630, @liggitt) [SIG API Machinery and Node] - Update CNI to v0.8.6 (#91370, @justaugustus) [SIG Cloud Provider, Network, Release and Testing]
beta.kubernetes.io/os
andbeta.kubernetes.io/arch
node labels are deprecated. Update node selectors to usekubernetes.io/os
andkubernetes.io/arch
. (#91046, @wawa0210) [SIG Apps and Node]- base-images: Use debian-base:v2.1.0 (#90697, @justaugustus) [SIG API Machinery and Release]
- base-images: Use debian-iptables:v12.1.0 (#90782, @justaugustus) [SIG Release]
Dependencies
Added
- cloud.google.com/go/bigquery: v1.0.1
- cloud.google.com/go/datastore: v1.0.0
- cloud.google.com/go/pubsub: v1.0.1
- cloud.google.com/go/storage: v1.0.0
- dmitri.shuralyov.com/gpu/mtl: 666a987
- github.com/cespare/xxhash/v2: v2.1.1
- github.com/chzyer/logex: v1.1.10
- github.com/chzyer/readline: 2972be2
- github.com/chzyer/test: a1ea475
- github.com/containerd/cgroups: bf292b2
- github.com/containerd/continuity: aaeac12
- github.com/containerd/fifo: a9fb20d
- github.com/containerd/go-runc: 5a6d9f3
- github.com/coreos/bbolt: v1.3.2
- github.com/cpuguy83/go-md2man/v2: v2.0.0
- github.com/go-gl/glfw/v3.3/glfw: 12ad95a
- github.com/google/renameio: v0.1.0
- github.com/ianlancetaylor/demangle: 5e5cf60
- github.com/rogpeppe/go-internal: v1.3.0
- github.com/russross/blackfriday/v2: v2.0.1
- github.com/shurcooL/sanitized_anchor_name: v1.0.0
- github.com/ugorji/go: v1.1.4
- golang.org/x/mod: v0.1.0
- google.golang.org/protobuf: v1.23.0
- gopkg.in/errgo.v2: v2.1.0
- k8s.io/klog/v2: v2.0.0
Changed
- cloud.google.com/go: v0.38.0 → v0.51.0
- github.com/GoogleCloudPlatform/k8s-cloud-provider: 27a4ced → 7901bc8
- github.com/Microsoft/hcsshim: 672e52e → v0.8.9
- github.com/alecthomas/template: a0175ee → fb15b89
- github.com/alecthomas/units: 2efee85 → c3de453
- github.com/beorn7/perks: v1.0.0 → v1.0.1
- github.com/coreos/pkg: 97fdf19 → 399ea9e
- github.com/go-kit/kit: v0.8.0 → v0.9.0
- github.com/go-logfmt/logfmt: v0.3.0 → v0.4.0
- github.com/golang/groupcache: 02826c3 → 215e871
- github.com/golang/protobuf: v1.3.3 → v1.4.2
- github.com/google/cadvisor: 8af10c6 → 6a8d614
- github.com/google/pprof: 3ea8567 → d4f498a
- github.com/googleapis/gax-go/v2: v2.0.4 → v2.0.5
- github.com/json-iterator/go: v1.1.8 → v1.1.9
- github.com/jstemmer/go-junit-report: af01ea7 → v0.9.1
- github.com/prometheus/client_golang: v1.0.0 → v1.6.0
- github.com/prometheus/common: v0.4.1 → v0.9.1
- github.com/prometheus/procfs: v0.0.5 → v0.0.11
- github.com/spf13/cobra: v0.0.5 → v1.0.0
- github.com/spf13/viper: v1.3.2 → v1.4.0
- github.com/tmc/grpc-websocket-proxy: 89b8d40 → 0ad062e
- go.opencensus.io: v0.21.0 → v0.22.2
- go.uber.org/atomic: v1.3.2 → v1.4.0
- golang.org/x/exp: 4b39c73 → da58074
- golang.org/x/image: 0694c2d → cff245a
- golang.org/x/lint: 959b441 → fdd1cda
- golang.org/x/mobile: d3739f8 → d2bd2a2
- golang.org/x/oauth2: 0f29369 → 858c2ad
- google.golang.org/api: 5213b80 → v0.15.1
- google.golang.org/appengine: v1.5.0 → v1.6.5
- google.golang.org/genproto: f3c370f → ca5a221
- honnef.co/go/tools: e561f67 → v0.0.1-2019.2.3
- k8s.io/gengo: e0e292d → 8167cfd
- k8s.io/kube-openapi: e1beb1b → 656914f
- k8s.io/utils: a9aa75a → 2df71eb
- sigs.k8s.io/apiserver-network-proxy/konnectivity-client: v0.0.7 → 33b9978
Removed
- github.com/coreos/go-etcd: v2.0.0+incompatible
- github.com/ugorji/go/codec: d75b2dc
- k8s.io/klog: v1.0.0
v1.19.0-beta.0
Downloads for v1.19.0-beta.0
Source Code
filename | sha512 hash |
---|---|
kubernetes.tar.gz | 8c7e820b8bd7a8f742b7560cafe6ae1acc4c9836ae23d1b10d987b4de6a690826be75c68b8f76ec027097e8dfd861afb1d229b3687f0b82afcfe7b4d6481242e |
kubernetes-src.tar.gz | 543e9d36fd8b2de3e19631d3295d3a7706e6e88bbd3adb2d558b27b3179a3961455f4f04f0d4a5adcff1466779e1b08023fe64dc2ab39813b37adfbbc779dec7 |
Client binaries
filename | sha512 hash |
---|---|
kubernetes-client-darwin-386.tar.gz | 3ef37ef367a8d9803f023f6994d73ff217865654a69778c1ea3f58c88afbf25ff5d8d6bec9c608ac647c2654978228c4e63f30eec2a89d16d60f4a1c5f333b22 |
kubernetes-client-darwin-amd64.tar.gz | edb02b0b8d6a1c2167fbce4a85d84fb413566d3a76839fd366801414ca8ad2d55a5417b39b4cac6b65fddf13c1b3259791a607703773241ca22a67945ecb0014 |
kubernetes-client-linux-386.tar.gz | dafe93489df7328ae23f4bdf0a9d2e234e18effe7e042b217fe2dd1355e527a54bab3fb664696ed606a8ebedce57da4ee12647ec1befa2755bd4c43d9d016063 |
kubernetes-client-linux-amd64.tar.gz | d8e2bf8c9dd665410c2e7ceaa98bc4fc4f966753b7ade91dcef3b5eff45e0dda63bd634610c8761392a7804deb96c6b030c292280bf236b8b29f63b7f1af3737 |
kubernetes-client-linux-arm.tar.gz | d590d3d07d0ebbb562bce480c7cbe4e60b99feba24376c216fe73d8b99a246e2cd2acb72abe1427bde3e541d94d55b7688daf9e6961e4cbc6b875ac4eeea6e62 |
kubernetes-client-linux-arm64.tar.gz | f9647a99a566c9febd348c1c4a8e5c05326058eab076292a8bb5d3a2b882ee49287903f8e0e036b40af294aa3571edd23e65f3de91330ac9af0c10350b02583d |
kubernetes-client-linux-ppc64le.tar.gz | 662f009bc393734a89203d7956942d849bad29e28448e7baa017d1ac2ec2d26d7290da4a44bccb99ed960b2e336d9d98908c98f8a3d9fe1c54df2d134c799cad |
kubernetes-client-linux-s390x.tar.gz | 61fdf4aff78dcdb721b82a3602bf5bc94d44d51ab6607b255a9c2218bb3e4b57f6e656c2ee0dd68586fb53acbeff800d6fd03e4642dded49735a93356e7c5703 |
kubernetes-client-windows-386.tar.gz | 20d1e803b10b3bee09a7a206473ba320cc5f1120278d8f6e0136c388b2720da7264b917cd4738488b1d0a9aa922eb581c1f540715a6c2042c4dd7b217b6a9a0a |
kubernetes-client-windows-amd64.tar.gz | b85d729ec269f6aad0b6d2f95f3648fbea84330d2fbfde2267a519bc08c42d70d7b658b0e41c3b0d5f665702a8f1bbb37652753de34708ae3a03e45175c8b92c |
Server binaries
filename | sha512 hash |
---|---|
kubernetes-server-linux-amd64.tar.gz | c3641bdb0a8d8eff5086d24b71c6547131092b21f976b080dc48129f91de3da560fed6edf880eab1d205017ad74be716a5b970e4bbc00d753c005e5932b3d319 |
kubernetes-server-linux-arm.tar.gz | 7c29b8e33ade23a787330d28da22bf056610dae4d3e15574c56c46340afe5e0fdb00126ae3fd64fd70a26d1a87019f47e401682b88fa1167368c7edbecc72ccf |
kubernetes-server-linux-arm64.tar.gz | 27cd6042425eb94bb468431599782467ed818bcc51d75e8cb251c287a806b60a5cce50d4ae7525348c5446eaa45f849bc3fe3e6ac7248b54f3ebae8bf6553c3f |
kubernetes-server-linux-ppc64le.tar.gz | ede896424eb12ec07dd3756cbe808ca3915f51227e7b927795402943d81a99bb61654fd8f485a838c2faf199d4a55071af5bd8e69e85669a7f4a0b0e84a093cc |
kubernetes-server-linux-s390x.tar.gz | 4e48d4f5afd22f0ae6ade7da4877238fd2a5c10ae3dea2ae721c39ac454b0b295e1d7501e26bddee4bc0289e79e33dadca255a52a645bee98cf81acf937db0ef |
Node binaries
filename | sha512 hash |
---|---|
kubernetes-node-linux-amd64.tar.gz | 8025bd8deb9586487fcf268bdaf99e8fd9f9433d9e7221c29363d1d66c4cbd55a2c44e6c89bc8133828c6a1aa0c42c2359b74846dfb71765c9ae8f21b8170625 |
kubernetes-node-linux-arm.tar.gz | 25787d47c8cc1e9445218d3a947b443d261266033187f8b7bc6141ae353a6806503fe72e3626f058236d4cd7f284348d2cc8ccb7a0219b9ddd7c6a336dae360b |
kubernetes-node-linux-arm64.tar.gz | ff737a7310057bdfd603f2853b15f79dc2b54a3cbbbd7a8ffd4d9756720fa5a02637ffc10a381eeee58bef61024ff348a49f3044a6dfa0ba99645fda8d08e2da |
kubernetes-node-linux-ppc64le.tar.gz | 2b1144c9ae116306a2c3214b02361083a60a349afc804909f95ea85db3660de5025de69a1860e8fc9e7e92ded335c93b74ecbbb20e1f6266078842d4adaf4161 |
kubernetes-node-linux-s390x.tar.gz | 822ec64aef3d65faa668a91177aa7f5d0c78a83cc1284c5e30629eda448ee4b2874cf4cfa6f3d68ad8eb8029dd035bf9fe15f68cc5aa4b644513f054ed7910ae |
kubernetes-node-windows-amd64.tar.gz | 3957cae43211df050c5a9991a48e23ac27d20aec117c580c53fc7edf47caf79ed1e2effa969b5b972968a83e9bdba0b20c46705caca0c35571713041481c1966 |
Changelog since v1.19.0-alpha.3
Changes by Kind
API Change
- EnvVarSource api doc bug fixes (#91194, @wawa0210) [SIG Apps]
- The Kubelet's
--really-crash-for-testing
and--chaos-chance
options are now marked as deprecated. (#90499, @knabben) [SIG Node] NodeResourcesLeastAllocated
andNodeResourcesMostAllocated
plugins now support customized weight on the CPU and memory. (#90544, @chendave) [SIG Scheduling]
Feature
- Add .import-restrictions file to cmd/cloud-controller-manager. (#90630, @nilo19) [SIG API Machinery and Cloud Provider]
- Add Annotations to CRI-API ImageSpec objects. (#90061, @marosset) [SIG Node and Windows]
- Kubelets configured to rotate client certificates now publish a
certificate_manager_server_ttl_seconds
gauge metric indicating the remaining seconds until certificate expiration. (#91148, @liggitt) [SIG Auth and Node] - Rest.Config now supports a flag to override proxy configuration that was previously only configurable through environment variables. (#81443, @mikedanese) [SIG API Machinery and Node]
- Scores from PodTopologySpreading have reduced differentiation as maxSkew increases. (#90820, @alculquicondor) [SIG Scheduling]
- Service controller: only sync LB node pools when relevant fields in Node changes (#90769, @andrewsykim) [SIG Apps and Network]
- Switch core master base images (kube-apiserver, kube-scheduler) from debian to distroless (#90674, @dims) [SIG Cloud Provider, Release and Scalability]
- Update cri-tools to v1.18.0 (#89720, @saschagrunert) [SIG Cloud Provider, Cluster Lifecycle, Release and Scalability]
Bug or Regression
- Add support for TLS 1.3 ciphers: TLS_AES_128_GCM_SHA256, TLS_CHACHA20_POLY1305_SHA256 and TLS_AES_256_GCM_SHA384. (#90843, @pjbgf) [SIG API Machinery, Auth and Cluster Lifecycle]
- Base-images: Update to kube-cross:v1.13.9-5 (#90963, @justaugustus) [SIG Release and Testing]
- CloudNodeLifecycleController will check node existence status before shutdown status when monitoring nodes. (#90737, @jiahuif) [SIG Apps and Cloud Provider]
- First pod with required affinity terms can schedule only on nodes with matching topology keys. (#91168, @ahg-g) [SIG Scheduling]
- Fix VirtualMachineScaleSets.virtualMachines.GET not allowed issues when customers have set VMSS orchestrationMode. (#91097, @feiskyer) [SIG Cloud Provider]
- Fix a racing issue that scheduler may perform unnecessary scheduling attempt. (#90660, @Huang-Wei) [SIG Scheduling and Testing]
- Fix kubectl run --dry-run client ignore namespace (#90785, @zhouya0) [SIG CLI]
- Fix public IP not shown issues after assigning public IP to Azure VMs (#90886, @feiskyer) [SIG Cloud Provider]
- Fix: azure disk dangling attach issue which would cause API throttling (#90749, @andyzhangx) [SIG Cloud Provider]
- Fix: support removal of nodes backed by deleted non VMSS instances on Azure (#91184, @bpineau) [SIG Cloud Provider]
- Fixed a regression preventing garbage collection of RBAC role and binding objects (#90534, @apelisse) [SIG Auth]
- For external storage e2e test suite, update external driver, to pick snapshot provisioner from VolumeSnapshotClass, when a VolumeSnapshotClass is explicitly provided as an input. (#90878, @saikat-royc) [SIG Storage and Testing]
- In a HA env, during the period a standby scheduler lost connection to API server, if a Pod is deleted and recreated, and the standby scheduler becomes master afterwards, there could be a scheduler cache corruption. This PR fixes this issue. (#91126, @Huang-Wei) [SIG Scheduling]
- Kubeadm: increase robustness for "kubeadm join" when adding etcd members on slower setups (#90645, @neolit123) [SIG Cluster Lifecycle]
- Prevent PVC requested size overflow when expanding or creating a volume (#90907, @gnufied) [SIG Cloud Provider and Storage]
- Scheduling failures due to no nodes available are now reported as unschedulable under
schedule_attempts_total
metric. (#90989, @ahg-g) [SIG Scheduling]
Other (Cleanup or Flake)
- Adds additional testing to ensure that udp pods conntrack are cleaned up (#90180, @JacobTanenbaum) [SIG Architecture, Network and Testing]
- Adjusts the fsType for cinder values to be
ext4
if no fsType is specified. (#90608, @huffmanca) [SIG Storage] - Change beta.kubernetes.io/os to kubernetes.io/os (#89461, @wawa0210) [SIG Cloud Provider and Cluster Lifecycle]
- Improve server-side apply conflict errors by setting dedicated kubectl subcommand field managers (#88885, @julianvmodesto) [SIG CLI and Testing]
- It is now possible to use the service annotation
cloud.google.com/network-tier: Standard
to configure the Network Tier of the GCE Loadbalancer (#88532, @zioproto) [SIG Cloud Provider, Network and Testing] - Kubeadm now forwards the IPv6DualStack feature gate using the kubelet component config, instead of the kubelet command line (#90840, @rosti) [SIG Cluster Lifecycle]
- Kubeadm: do not use a DaemonSet for the pre-pull of control-plane images during "kubeadm upgrade apply". Individual node upgrades now pull the required images using a preflight check. The flag "--image-pull-timeout" for "kubeadm upgrade apply" is now deprecated and will be removed in a future release following a GA deprecation policy. (#90788, @xlgao-zju) [SIG Cluster Lifecycle]
- Kubeadm: use two separate checks on /livez and /readyz for the kube-apiserver static Pod instead of using /healthz (#90970, @johscheuer) [SIG Cluster Lifecycle]
- The "HostPath should give a volume the correct mode" is no longer a conformance test (#90861, @dims) [SIG Architecture and Testing]
beta.kubernetes.io/os
andbeta.kubernetes.io/arch
node labels are deprecated. Update node selectors to usekubernetes.io/os
andkubernetes.io/arch
. (#91046, @wawa0210) [SIG Apps and Node]- base-images: Use debian-base:v2.1.0 (#90697, @justaugustus) [SIG API Machinery and Release]
- base-images: Use debian-iptables:v12.1.0 (#90782, @justaugustus) [SIG Release]
Dependencies
Added
- cloud.google.com/go/bigquery: v1.0.1
- cloud.google.com/go/datastore: v1.0.0
- cloud.google.com/go/pubsub: v1.0.1
- cloud.google.com/go/storage: v1.0.0
- dmitri.shuralyov.com/gpu/mtl: 666a987
- github.com/cespare/xxhash/v2: v2.1.1
- github.com/chzyer/logex: v1.1.10
- github.com/chzyer/readline: 2972be2
- github.com/chzyer/test: a1ea475
- github.com/coreos/bbolt: v1.3.2
- github.com/cpuguy83/go-md2man/v2: v2.0.0
- github.com/go-gl/glfw/v3.3/glfw: 12ad95a
- github.com/google/renameio: v0.1.0
- github.com/ianlancetaylor/demangle: 5e5cf60
- github.com/rogpeppe/go-internal: v1.3.0
- github.com/russross/blackfriday/v2: v2.0.1
- github.com/shurcooL/sanitized_anchor_name: v1.0.0
- github.com/ugorji/go: v1.1.4
- golang.org/x/mod: v0.1.0
- google.golang.org/protobuf: v1.23.0
- gopkg.in/errgo.v2: v2.1.0
- k8s.io/klog/v2: v2.0.0
Changed
- cloud.google.com/go: v0.38.0 → v0.51.0
- github.com/GoogleCloudPlatform/k8s-cloud-provider: 27a4ced → 7901bc8
- github.com/alecthomas/template: a0175ee → fb15b89
- github.com/alecthomas/units: 2efee85 → c3de453
- github.com/beorn7/perks: v1.0.0 → v1.0.1
- github.com/coreos/pkg: 97fdf19 → 399ea9e
- github.com/go-kit/kit: v0.8.0 → v0.9.0
- github.com/go-logfmt/logfmt: v0.3.0 → v0.4.0
- github.com/golang/groupcache: 02826c3 → 215e871
- github.com/golang/protobuf: v1.3.3 → v1.4.2
- github.com/google/cadvisor: 8af10c6 → 6a8d614
- github.com/google/pprof: 3ea8567 → d4f498a
- github.com/googleapis/gax-go/v2: v2.0.4 → v2.0.5
- github.com/json-iterator/go: v1.1.8 → v1.1.9
- github.com/jstemmer/go-junit-report: af01ea7 → v0.9.1
- github.com/prometheus/client_golang: v1.0.0 → v1.6.0
- github.com/prometheus/common: v0.4.1 → v0.9.1
- github.com/prometheus/procfs: v0.0.5 → v0.0.11
- github.com/spf13/cobra: v0.0.5 → v1.0.0
- github.com/spf13/viper: v1.3.2 → v1.4.0
- github.com/tmc/grpc-websocket-proxy: 89b8d40 → 0ad062e
- go.opencensus.io: v0.21.0 → v0.22.2
- go.uber.org/atomic: v1.3.2 → v1.4.0
- golang.org/x/exp: 4b39c73 → da58074
- golang.org/x/image: 0694c2d → cff245a
- golang.org/x/lint: 959b441 → fdd1cda
- golang.org/x/mobile: d3739f8 → d2bd2a2
- golang.org/x/oauth2: 0f29369 → 858c2ad
- google.golang.org/api: 5213b80 → v0.15.1
- google.golang.org/appengine: v1.5.0 → v1.6.5
- google.golang.org/genproto: f3c370f → ca5a221
- honnef.co/go/tools: e561f67 → v0.0.1-2019.2.3
- k8s.io/gengo: e0e292d → 8167cfd
- k8s.io/kube-openapi: e1beb1b → 656914f
- k8s.io/utils: a9aa75a → 2df71eb
- sigs.k8s.io/apiserver-network-proxy/konnectivity-client: v0.0.7 → 33b9978
Removed
- github.com/coreos/go-etcd: v2.0.0+incompatible
- github.com/ugorji/go/codec: d75b2dc
- k8s.io/klog: v1.0.0
v1.19.0-alpha.3
Downloads for v1.19.0-alpha.3
filename | sha512 hash |
---|---|
kubernetes.tar.gz | 49df3a77453b759d3262be6883dd9018426666b4261313725017eed42da1bc8dd1af037ec6c11357a6360c0c32c2486490036e9e132c9026f491325ce353c84b |
kubernetes-src.tar.gz | ddbb0baaf77516dc885c41017f4a8d91d0ff33eeab14009168a1e4d975939ccc6a053a682c2af14346c67fe7b142aa2c1ba32e86a30f2433cefa423764c5332d |
Client Binaries
filename | sha512 hash |
---|---|
kubernetes-client-darwin-386.tar.gz | c0fb1afb5b22f6e29cf3e5121299d3a5244a33b7663e041209bcc674a0009842b35b9ebdafa5bd6b91a1e1b67fa891e768627b97ea5258390d95250f07c2defc |
kubernetes-client-darwin-amd64.tar.gz | f32596863fed32bc8e3f032ef1e4f9f232898ed506624cb1b4877ce2ced2a0821d70b15599258422aa13181ab0e54f38837399ca611ab86cbf3feec03ede8b95 |
kubernetes-client-linux-386.tar.gz | 37290244cee54ff05662c2b14b69445eee674d385e6b05ca0b8c8b410ba047cf054033229c78af91670ca1370807753103c25dbb711507edc1c6beca87bd0988 |
kubernetes-client-linux-amd64.tar.gz | 3753eb28b9d68a47ef91fff3e91215015c28bce12828f81c0bbddbde118fd2cf4d580e474e54b1e8176fa547829e2ed08a4df36bbf83b912c831a459821bd581 |
kubernetes-client-linux-arm.tar.gz | 86b1cdb59a6b4e9de4496e5aa817b1ae7687ac6a93f8b8259cdeb356020773711d360a2ea35f7a8dc1bdd6d31c95e6491abf976afaff3392eb7d2df1008e192c |
kubernetes-client-linux-arm64.tar.gz | fbf324e92b93cd8048073b2a627ddc8866020bc4f086604d82bf4733d463411a534d8c8f72565976eb1b32be64aecae8858cd140ef8b7a3c96fcbbf92ca54689 |
kubernetes-client-linux-ppc64le.tar.gz | 7a6551eca17d29efb5d818e360b53ab2f0284e1091cc537e0a7ce39843d0b77579f26eb14bdeca9aa9e0aa0ef92ce1ccde34bdce84b4a5c1e090206979afb0ea |
kubernetes-client-linux-s390x.tar.gz | 46352be54882cf3edb949b355e71daea839c9b1955ccfe1085590b81326665d81cabde192327d82e56d6a157e224caefdcfbec3364b9f8b18b5da0cfcb97fc0c |
kubernetes-client-windows-386.tar.gz | d049bf5f27e5e646ea4aa657aa0a694de57394b0dc60eadf1f7516d1ca6a6db39fc89d34bb6bba0a82f0c140113c2a91c41ad409e0ab41118a104f47eddcb9d2 |
kubernetes-client-windows-amd64.tar.gz | 2e585f6f97b86443a6e3a847c8dfaa29c6323f8d5bbfdb86dc7bf5465ba54f64b35ee55a6d38e9be105a67fff39057ad16db3f3b1c3b9c909578517f4da7e51e |
Server Binaries
filename | sha512 hash |
---|---|
kubernetes-server-linux-amd64.tar.gz | 8c41c6abf32ba7040c2cc654765d443e615d96891eacf6bcec24146a8aaf79b9206d13358518958e5ec04eb911ade108d4522ebd8603b88b3e3d95e7d5b24e60 |
kubernetes-server-linux-arm.tar.gz | 7e54c60bf724e2e3e2cff1197512ead0f73030788877f2f92a7e0deeeabd86e75ce8120eb815bf63909f8a110e647a5fcfddd510efffbd9c339bd0f90caa6706 |
kubernetes-server-linux-arm64.tar.gz | 7c57fd80b18be6dd6b6e17558d12ec0c07c06ce248e99837737fdd39b7f5d752597679748dc6294563f30def986ed712a8f469f3ea1c3a4cbe5d63c44f1d41dc |
kubernetes-server-linux-ppc64le.tar.gz | d22b1d4d8ccf9e9df8f90d35b8d2a1e7916f8d809806743cddc00b15d8ace095c54c61d7c9affd6609a316ee14ba43bf760bfec4276aee8273203aab3e7ac3c1 |
kubernetes-server-linux-s390x.tar.gz | 3177c9a2d6bd116d614fa69ff9cb16b822bee4e36e38f93ece6aeb5d118ae67dbe61546c7f628258ad719e763c127ca32437ded70279ea869cfe4869e06cbdde |
Node Binaries
filename | sha512 hash |
---|---|
kubernetes-node-linux-amd64.tar.gz | 543248e35c57454bfc4b6f3cf313402d7cf81606b9821a5dd95c6758d55d5b9a42e283a7fb0d45322ad1014e3382aafaee69879111c0799dac31d5c4ad1b8041 |
kubernetes-node-linux-arm.tar.gz | c94bed3861376d3fd41cb7bc93b5a849612bc7346ed918f6b5b634449cd3acef69ff63ca0b6da29f45df68402f64f3d290d7688bc50f46dac07e889219dac30c |
kubernetes-node-linux-arm64.tar.gz | 3649dbca59d08c3922830b7acd8176e8d2f622fbf6379288f3a70045763d5d72c944d241f8a2c57306f23e6e44f7cc3b912554442f77e0f90e9f876f240114a8 |
kubernetes-node-linux-ppc64le.tar.gz | 5655d1d48a1ae97352af2d703954c7a28c2d1c644319c4eb24fe19ccc5fb546c30b34cc86d8910f26c88feee88d7583bc085ebfe58916054f73dcf372a824fd9 |
kubernetes-node-linux-s390x.tar.gz | 55190804357a687c37d1abb489d5aef7cea209d1c03778548f0aa4dab57a0b98b710fda09ff5c46d0963f2bb674726301d544b359f673df8f57226cafa831ce3 |
kubernetes-node-windows-amd64.tar.gz | d8ffbe8dc9a0b0b55db357afa6ef94e6145f9142b1bc505897cac9ee7c950ef527a189397a8e61296e66ce76b020eccb276668256927d2273d6079b9ffebef24 |
Changelog since v1.19.0-alpha.2
Urgent Upgrade Notes
(No, really, you MUST read this before you upgrade)
Kubeadm does not set the deprecated '--cgroup-driver' flag in /var/lib/kubelet/kubeadm-flags.env, it will be set in the kubelet config.yaml. If you have this flag in /var/lib/kubelet/kubeadm-flags.env or /etc/default/kubelet (/etc/sysconfig/kubelet for RPMs) please remove it and set the value using KubeletConfiguration (#90513, @SataQiu) [SIG Cluster Lifecycle]
Kubeadm respects resolvConf value set by user even if systemd-resolved service is active. kubeadm no longer sets the flag in '--resolv-conf' in /var/lib/kubelet/kubeadm-flags.env. If you have this flag in /var/lib/kubelet/kubeadm-flags.env or /etc/default/kubelet (/etc/sysconfig/kubelet for RPMs) please remove it and set the value using KubeletConfiguration (#90394, @SataQiu) [SIG Cluster Lifecycle]
Changes by Kind
Deprecation
- Apiextensions.k8s.io/v1beta1 is deprecated in favor of apiextensions.k8s.io/v1 (#90673, @deads2k) [SIG API Machinery]
- Apiregistration.k8s.io/v1beta1 is deprecated in favor of apiregistration.k8s.io/v1 (#90672, @deads2k) [SIG API Machinery]
- Authentication.k8s.io/v1beta1 and authorization.k8s.io/v1beta1 are deprecated in 1.19 in favor of v1 levels and will be removed in 1.22 (#90458, @deads2k) [SIG API Machinery and Auth]
- Autoscaling/v2beta1 is deprecated in favor of autoscaling/v2beta2 (#90463, @deads2k) [SIG Autoscaling]
- Coordination.k8s.io/v1beta1 is deprecated in 1.19, targeted for removal in 1.22, use v1 instead. (#90559, @deads2k) [SIG Scalability]
- Storage.k8s.io/v1beta1 is deprecated in favor of storage.k8s.io/v1 (#90671, @deads2k) [SIG Storage]
API Change
- K8s.io/apimachinery - scheme.Convert() now uses only explicitly registered conversions - default reflection based conversion is no longer available.
+k8s:conversion-gen
tags can be used with thek8s.io/code-generator
component to generate conversions. (#90018, @wojtek-t) [SIG API Machinery, Apps and Testing] - Kubelet's --runonce option is now also available in Kubelet's config file as
runOnce
. (#89128, @vincent178) [SIG Node] - Promote Immutable Secrets/ConfigMaps feature to Beta and enable the feature by default.
This allows to set
Immutable
field in Secrets or ConfigMap object to mark their contents as immutable. (#89594, @wojtek-t) [SIG Apps and Testing] - The unused
series.state
field, deprecated since v1.14, is removed from theevents.k8s.io/v1beta1
andv1
Event types. (#90449, @wojtek-t) [SIG Apps]
Feature
- Kube-apiserver: The NodeRestriction admission plugin now restricts Node labels kubelets are permitted to set when creating a new Node to the
--node-labels
parameters accepted by kubelets in 1.16+. (#90307, @liggitt) [SIG Auth and Node] - Kubectl supports taint no without specifying(without having to type the full resource name) (#88723, @wawa0210) [SIG CLI]
- New scoring for PodTopologySpreading that yields better spreading (#90475, @alculquicondor) [SIG Scheduling]
- No (#89549, @happinesstaker) [SIG API Machinery, Auth, Instrumentation and Testing]
- Try to send watch bookmarks (if requested) periodically in addition to sending them right before timeout (#90560, @wojtek-t) [SIG API Machinery]
Bug or Regression
- Avoid GCE API calls when initializing GCE CloudProvider for Kubelets. (#90218, @wojtek-t) [SIG Cloud Provider and Scalability]
- Avoid unnecessary scheduling churn when annotations are updated while Pods are being scheduled. (#90373, @fabiokung) [SIG Scheduling]
- Fix a bug where ExternalTrafficPolicy is not applied to service ExternalIPs. (#90537, @freehan) [SIG Network]
- Fixed a regression in wait.Forever that skips the backoff period on the first repeat (#90476, @zhan849) [SIG API Machinery]
- Fixes a bug that non directory hostpath type can be recognized as HostPathFile and adds e2e tests for HostPathType (#64829, @dixudx) [SIG Apps, Storage and Testing]
- Fixes a regression in 1.17 that dropped cache-control headers on API requests (#90468, @liggitt) [SIG API Machinery and Testing]
- Fixes regression in CPUManager that caused freeing of exclusive CPUs at incorrect times (#90377, @cbf123) [SIG Cloud Provider and Node]
- Fixes regression in CPUManager that had the (rare) possibility to release exclusive CPUs in app containers inherited from init containers. (#90419, @klueska) [SIG Node]
- Jsonpath support in kubectl / client-go serializes complex types (maps / slices / structs) as json instead of Go-syntax. (#89660, @pjferrell) [SIG API Machinery, CLI and Cluster Lifecycle]
- Kubeadm: ensure
image-pull-timeout
flag is respected during upgrade phase (#90328, @SataQiu) [SIG Cluster Lifecycle] - Kubeadm: fix misleading warning for the kube-apiserver authz modes during "kubeadm init" (#90064, @neolit123) [SIG Cluster Lifecycle]
- Provides a fix to allow a cluster in a private Azure cloud to authenticate to ACR in the same cloud. (#90425, @DavidParks8) [SIG Cloud Provider]
- Update github.com/moby/ipvs to v1.0.1 to fix IPVS compatiblity issue with older kernels (#90555, @andrewsykim) [SIG Network]
- Updates to pod status via the status subresource now validate that
status.podIP
andstatus.podIPs
fields are well-formed. (#90628, @liggitt) [SIG Apps and Node]
Other (Cleanup or Flake)
- Drop some conformance tests that rely on Kubelet API directly (#90615, @dims) [SIG Architecture, Network, Release and Testing]
- Kube-proxy exposes a new metric,
kubeproxy_sync_proxy_rules_last_queued_timestamp_seconds
, that indicates the last time a change for kube-proxy was queued to be applied. (#90175, @squeed) [SIG Instrumentation and Network] - Kubeadm: fix badly formatted error message for small service CIDRs (#90411, @johscheuer) [SIG Cluster Lifecycle]
- None. (#90484, @nilo19) [SIG Cloud Provider]
- Remove the repeated calculation of nodeName and hostname during kubelet startup, these parameters are all calculated in the
RunKubelet
method (#90284, @wawa0210) [SIG Node] - UI change (#87743, @u2takey) [SIG Apps and Node]
- Update opencontainers/runtime-spec dependency to v1.0.2 (#89644, @saschagrunert) [SIG Node]
v1.19.0-alpha.2
Downloads for v1.19.0-alpha.2
filename | sha512 hash |
---|---|
kubernetes.tar.gz | a1106309d18a5d73882650f8a5cbd1f287436a0dc527136808e5e882f5e98d6b0d80029ff53abc0c06ac240f6b879167437f15906e5309248d536ec1675ed909 |
kubernetes-src.tar.gz | c24c0b2a99ad0d834e0f017d7436fa84c6de8f30e8768ee59b1a418eb66a9b34ed4bcc25e03c04b19ea17366564f4ee6fe55a520fa4d0837e86c0a72fc7328c1 |
Client Binaries
filename | sha512 hash |
---|---|
kubernetes-client-darwin-386.tar.gz | 51ede026b0f8338f7fd293fb096772a67f88f23411c3280dff2f9efdd3ad7be7917d5c32ba764162c1a82b14218a90f624271c3cd8f386c8e41e4a9eac28751f |
kubernetes-client-darwin-amd64.tar.gz | 4ed4358cabbecf724d974207746303638c7f23d422ece9c322104128c245c8485e37d6ffdd9d17e13bb1d8110e870c0fe17dcc1c9e556b69a4df7d34b6ff66d5 |
kubernetes-client-linux-386.tar.gz | a57b10f146083828f18d809dbe07938b72216fa21083e7dbb9acce7dbcc3e8c51b8287d3bf89e81c8e1af4dd139075c675cc0f6ae7866ef69a3813db09309b97 |
kubernetes-client-linux-amd64.tar.gz | 099247419dd34dc78131f24f1890cc5c6a739e887c88fae96419d980c529456bfd45c4e451ba5b6425320ddc764245a2eab1bd5e2b5121d9a2774bdb5df9438b |
kubernetes-client-linux-arm.tar.gz | d12704bc6c821d3afcd206234fbd32e57cefcb5a5d15a40434b6b0ef4781d7fa77080e490678005225f24b116540ff51e436274debf66a6eb2247cd1dc833e6c |
kubernetes-client-linux-arm64.tar.gz | da0d110751fa9adac69ed2166eb82b8634989a32b65981eff014c84449047abfb94fe015e2d2e22665d57ff19f673e2c9f6549c578ad1b1e2f18b39871b50b81 |
kubernetes-client-linux-ppc64le.tar.gz | 7ac2b85bba9485dd38aed21895d627d34beb9e3b238e0684a9864f4ce2cfa67d7b3b7c04babc2ede7144d05beacdbe11c28c7d53a5b0041004700b2854b68042 |
kubernetes-client-linux-s390x.tar.gz | ac447eabc5002a059e614b481d25e668735a7858134f8ad49feb388bb9f9191ff03b65da57bb49811119983e8744c8fdc7d19c184d9232bd6d038fae9eeec7c6 |
kubernetes-client-windows-386.tar.gz | 7c7dac7af329e4515302e7c35d3a19035352b4211942f254a4bb94c582a89d740b214d236ba6e35b9e78945a06b7e6fe8d70da669ecc19a40b7a9e8eaa2c0a28 |
kubernetes-client-windows-amd64.tar.gz | 0c89b70a25551123ffdd7c5d3cc499832454745508c5f539f13b4ea0bf6eea1afd16e316560da9cf68e5178ae69d91ccfe6c02d7054588db3fac15c30ed96f4b |
Server Binaries
filename | sha512 hash |
---|---|
kubernetes-server-linux-amd64.tar.gz | 3396e6e0516a09999ec26631e305cf0fb1eb0109ca1490837550b7635eb051dd92443de8f4321971fc2b4030ea2d8da4bfe8b85887505dec96e2a136b6a46617 |
kubernetes-server-linux-arm.tar.gz | cdea122a2d8d602ec0c89c1135ecfc27c47662982afc5b94edf4a6db7d759f27d6fe8d8b727bddf798bfec214a50e8d8a6d8eb0bca2ad5b1f72eb3768afd37f1 |
kubernetes-server-linux-arm64.tar.gz | 6543186a3f4437fb475fbc6a5f537640ab00afb2a22678c468c3699b3f7493f8b35fb6ca14694406ffc90ff8faad17a1d9d9d45732baa976cb69f4b27281295a |
kubernetes-server-linux-ppc64le.tar.gz | fde8dfeb9a0b243c8bef5127a9c63bf685429e2ff7e486ac8bae373882b87a4bd1b28a12955e3cce1c04eb0e6a67aabba43567952f9deef943a75fcb157a949c |
kubernetes-server-linux-s390x.tar.gz | 399d004ee4db5d367f37a1fa9ace63b5db4522bd25eeb32225019f3df9b70c715d2159f6556015ddffe8f49aa0f72a1f095f742244637105ddbed3fb09570d0d |
Node Binaries
filename | sha512 hash |
---|---|
kubernetes-node-linux-amd64.tar.gz | fd865c2fcc71796d73c90982f90c789a44a921cf1d56aee692bd00efaa122dcc903b0448f285a06b0a903e809f8310546764b742823fb8d10690d36ec9e27cbd |
kubernetes-node-linux-arm.tar.gz | 63aeb35222241e2a9285aeee4190b4b49c49995666db5cdb142016ca87872e7fdafc9723bc5de1797a45cc7e950230ed27be93ac165b8cda23ca2a9f9233c27a |
kubernetes-node-linux-arm64.tar.gz | 3532574d9babfc064ce90099b514eadfc2a4ce69091f92d9c1a554ead91444373416d1506a35ef557438606a96cf0e5168a83ddd56c92593ea4adaa15b0b56a8 |
kubernetes-node-linux-ppc64le.tar.gz | de59d91e5b0e4549e9a97f3a0243236e97babaed08c70f1a17273abf1966e6127db7546e1f91c3d66e933ce6eeb70bc65632ab473aa2c1be2a853da026c9d725 |
kubernetes-node-linux-s390x.tar.gz | 0cb8cf6f8dffd63122376a2f3e8986a2db155494a45430beea7cb5d1180417072428dabebd1af566ea13a4f079d46368c8b549be4b8a6c0f62a974290fd2fdb0 |
kubernetes-node-windows-amd64.tar.gz | f1faf695f9f6fded681653f958b48779a2fecf50803af49787acba192441790c38b2b611ec8e238971508c56e67bb078fb423e8f6d9bddb392c199b5ee47937c |
Changelog since v1.19.0-alpha.1
Urgent Upgrade Notes
(No, really, you MUST read this before you upgrade)
- Kubeadm now respects user specified etcd versions in the ClusterConfiguration and properly uses them. If users do not want to stick to the version specified in the ClusterConfiguration, they should edit the kubeadm-config config map and delete it. (#89588, @rosti) [SIG Cluster Lifecycle]
Changes by Kind
API Change
- Kube-proxy: add
--bind-address-hard-fail
flag to treat failure to bind to a port as fatal (#89350, @SataQiu) [SIG Cluster Lifecycle and Network] - Remove kubescheduler.config.k8s.io/v1alpha1 (#89298, @gavinfish) [SIG Scheduling]
- ServiceAppProtocol feature gate is now beta and enabled by default, adding new AppProtocol field to Services and Endpoints. (#90023, @robscott) [SIG Apps and Network]
- The Kubelet's
--volume-plugin-dir
option is now available via the Kubelet config file fieldVolumePluginDir
. (#88480, @savitharaghunathan) [SIG Node]
Feature
- Add client-side and server-side dry-run support to kubectl scale (#89666, @julianvmodesto) [SIG CLI and Testing]
- Add support for cgroups v2 node validation (#89901, @neolit123) [SIG Cluster Lifecycle and Node]
- Detailed scheduler scoring result can be printed at verbose level 10. (#89384, @Huang-Wei) [SIG Scheduling]
- E2e.test can print the list of conformance tests that need to pass for the cluster to be conformant. (#88924, @dims) [SIG Architecture and Testing]
- Feat: add azure shared disk support (#89511, @andyzhangx) [SIG Cloud Provider and Storage]
- Kube-apiserver backed by etcd3 exports metric showing the database file size. (#89151, @jingyih) [SIG API Machinery]
- Kube-apiserver: The NodeRestriction admission plugin now restricts Node labels kubelets are permitted to set when creating a new Node to the
--node-labels
parameters accepted by kubelets in 1.16+. (#90307, @liggitt) [SIG Auth and Node] - Kubeadm: during 'upgrade apply', if the kube-proxy ConfigMap is missing, assume that kube-proxy should not be upgraded. Same applies to a missing kube-dns/coredns ConfigMap for the DNS server addon. Note that this is a temporary workaround until 'upgrade apply' supports phases. Once phases are supported the kube-proxy/dns upgrade should be skipped manually. (#89593, @neolit123) [SIG Cluster Lifecycle]
- Kubeadm: switch control-plane static Pods to the "system-node-critical" priority class (#90063, @neolit123) [SIG Cluster Lifecycle]
- Support for running on a host that uses cgroups v2 unified mode (#85218, @giuseppe) [SIG Node]
- Update etcd client side to v3.4.7 (#89822, @jingyih) [SIG API Machinery and Cloud Provider]
Bug or Regression
An issue preventing GCP cloud-controller-manager running out-of-cluster to initialize new Nodes is now fixed. (#90057, @ialidzhikov) [SIG Apps and Cloud Provider]
Avoid unnecessary GCE API calls when adding IP alises or reflecting them in Node object in GCE cloud provider. (#90242, @wojtek-t) [SIG Apps, Cloud Provider and Network]
Azure: fix concurreny issue in lb creation (#89604, @aramase) [SIG Cloud Provider]
Bug fix for AWS NLB service when nodePort for existing servicePort changed manually. (#89562, @M00nF1sh) [SIG Cloud Provider]
CSINode initialization does not crash kubelet on startup when APIServer is not reachable or kubelet has not the right credentials yet. (#89589, @jsafrane) [SIG Storage]
Client-go: resolves an issue with informers falling back to full list requests when timeouts are encountered, rather than re-establishing a watch. (#89652, @liggitt) [SIG API Machinery and Testing]
Dual-stack: fix the bug that Service clusterIP does not respect specified ipFamily (#89612, @SataQiu) [SIG Network]
Ensure Azure availability zone is always in lower cases. (#89722, @feiskyer) [SIG Cloud Provider]
Explain CRDs whose resource name are the same as builtin objects (#89505, @knight42) [SIG API Machinery, CLI and Testing]
Fix flaws in Azure File CSI translation (#90162, @rfranzke) [SIG Release and Storage]
Fix kubectl describe CSINode nil pointer error (#89646, @zhouya0) [SIG CLI]
Fix kubectl diff so it doesn't actually persist patches (#89795, @julianvmodesto) [SIG CLI and Testing]
Fix kubectl version should print version info without config file (#89913, @zhouya0) [SIG API Machinery and CLI]
Fix missing
-c
shorthand for--container
flag ofkubectl alpha debug
(#89674, @superbrothers) [SIG CLI]Fix printers ignoring object average value (#89142, @zhouya0) [SIG API Machinery]
Fix scheduler crash when removing node before its pods (#89908, @alculquicondor) [SIG Scheduling]
Fix: get attach disk error due to missing item in max count table (#89768, @andyzhangx) [SIG Cloud Provider and Storage]
Fixed a bug where executing a kubectl command with a jsonpath output expression that has a nested range would ignore expressions following the nested range. (#88464, @brianpursley) [SIG API Machinery]
Fixed a regression running kubectl commands with --local or --dry-run flags when no kubeconfig file is present (#90243, @soltysh) [SIG API Machinery, CLI and Testing]
Fixed an issue mounting credentials for service accounts whose name contains
.
characters (#89696, @nabokihms) [SIG Auth]Fixed mountOptions in iSCSI and FibreChannel volume plugins. (#89172, @jsafrane) [SIG Storage]
Fixed the EndpointSlice controller to run without error on a cluster with the OwnerReferencesPermissionEnforcement validating admission plugin enabled. (#89741, @marun) [SIG Auth and Network]
Fixes a bug defining a default value for a replicas field in a custom resource definition that has the scale subresource enabled (#89833, @liggitt) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle and Instrumentation]
Fixes conversion error for HorizontalPodAutoscaler objects with invalid annotations (#89963, @liggitt) [SIG Autoscaling]
Fixes kubectl to apply all validly built objects, instead of stopping on error. (#89848, @seans3) [SIG CLI and Testing]
For GCE cluster provider, fix bug of not being able to create internal type load balancer for clusters with more than 1000 nodes in a single zone. (#89902, @wojtek-t) [SIG Cloud Provider, Network and Scalability]
If firstTimestamp is not set use eventTime when printing event (#89999, @soltysh) [SIG CLI]
If we set parameter cgroupPerQos=false and cgroupRoot=/docker,this function will retrun nodeAllocatableRoot=/docker/kubepods, it is not right, the correct return should be /docker. cm.NodeAllocatableRoot(s.CgroupRoot, s.CgroupDriver)
kubeDeps.CAdvisorInterface, err = cadvisor.New(imageFsInfoProvider, s.RootDirectory, cgroupRoots, cadvisor.UsingLegacyCadvisorStats(s.ContainerRuntime, s.RemoteRuntimeEndpoint)) the above funtion,as we use cgroupRoots to create cadvisor interface,the wrong parameter cgroupRoots will lead eviction manager not to collect metric from /docker, then kubelet frequently print those error: E0303 17:25:03.436781 63839 summary_sys_containers.go:47] Failed to get system container stats for "/docker": failed to get cgroup stats for "/docker": failed to get container info for "/docker": unknown container "/docker" E0303 17:25:03.436809 63839 helpers.go:680] eviction manager: failed to construct signal: "allocatableMemory.available" error: system container "pods" not found in metrics (#88970, @mysunshine92) [SIG Node]
In the kubelet resource metrics endpoint at /metrics/resource, change the names of the following metrics:
Kube-apiserver: multiple comma-separated protocols in a single X-Stream-Protocol-Version header are now recognized, in addition to multiple headers, complying with RFC2616 (#89857, @tedyu) [SIG API Machinery]
Kubeadm increased to 5 minutes its timeout for the TLS bootstrapping process to complete upon join (#89735, @rosti) [SIG Cluster Lifecycle]
Kubeadm: during join when a check is performed that a Node with the same name already exists in the cluster, make sure the NodeReady condition is properly validated (#89602, @kvaps) [SIG Cluster Lifecycle]
Kubeadm: fix a bug where post upgrade to 1.18.x, nodes cannot join the cluster due to missing RBAC (#89537, @neolit123) [SIG Cluster Lifecycle]
Kubeadm: fix misleading warning about passing control-plane related flags on 'kubeadm join' (#89596, @neolit123) [SIG Cluster Lifecycle]
Kubectl azure authentication: fixed a regression in 1.18.0 where "spn:" prefix was unexpectedly added to the
apiserver-id
configuration in the kubeconfig file (#89706, @weinong) [SIG API Machinery and Auth]Restore the ability to
kubectl apply --prune
without --namespace flag. Since 1.17,kubectl apply --prune
only prunes resources in the default namespace (or from kubeconfig) or explicitly specified in command line flag. But this is s breaking change from kubectl 1.16, which can prune resources in all namespace in config file. This patch restores the kubectl 1.16 behaviour. (#89551, @tatsuhiro-t) [SIG CLI and Testing]Restores priority of static control plane pods in the cluster/gce/manifests control-plane manifests (#89970, @liggitt) [SIG Cluster Lifecycle and Node]
Service account tokens bound to pods can now be used during the pod deletion grace period. (#89583, @liggitt) [SIG Auth]
Sync LB backend nodes for Service Type=LoadBalancer on Add/Delete node events. (#81185, @andrewsykim) [SIG Apps and Network]
Other (Cleanup or Flake)
- Change beta.kubernetes.io/os to kubernetes.io/os (#89460, @wawa0210) [SIG Testing and Windows]
- Changes not found message when using
kubectl get
to retrieve not namespaced resources (#89861, @rccrdpccl) [SIG CLI] - Node (#76443, @mgdevstack) [SIG Architecture, Network, Node, Testing and Windows]
- None. (#90273, @nilo19) [SIG Cloud Provider]
- Reduce event spam during a volume operation error. (#89794, @msau42) [SIG Storage]
- The PR adds functionality to generate events when a PV or PVC processing encounters certain failures. The events help users to know the reason for the failure so they can take necessary recovery actions. (#89845, @yuga711) [SIG Apps]
- The PodShareProcessNamespace feature gate has been removed, and the PodShareProcessNamespace is unconditionally enabled. (#90099, @tanjunchen) [SIG Node]
- Update default etcd server version to 3.4.4 (#89214, @jingyih) [SIG API Machinery, Cluster Lifecycle and Testing]
- Update default etcd server version to 3.4.7 (#89895, @jingyih) [SIG API Machinery, Cluster Lifecycle and Testing]
v1.19.0-alpha.1
Downloads for v1.19.0-alpha.1
filename | sha512 hash |
---|---|
kubernetes.tar.gz | d5930e62f98948e3ae2bc0a91b2cb93c2009202657b9e798e43fcbf92149f50d991af34a49049b2640db729efc635d643d008f4b3dd6c093cac4426ee3d5d147 |
kubernetes-src.tar.gz | 5d92125ec3ca26b6b0af95c6bb3289bb7cf60a4bad4e120ccdad06ffa523c239ca8e608015b7b5a1eb789bfdfcedbe0281518793da82a7959081fb04cf53c174 |
Client Binaries
filename | sha512 hash |
---|---|
kubernetes-client-darwin-386.tar.gz | 08d307dafdd8e1aa27721f97f038210b33261d1777ea173cc9ed4b373c451801988a7109566425fce32d38df70bdf0be6b8cfff69da768fbd3c303abd6dc13a5 |
kubernetes-client-darwin-amd64.tar.gz | 08c3b722a62577d051e300ebc3c413ead1bd3e79555598a207c704064116087323215fb402bae7584b9ffd08590f36fa8a35f13f8fea1ce92e8f144e3eae3384 |
kubernetes-client-linux-386.tar.gz | 0735978b4d4cb0601171eae3cc5603393c00f032998f51d79d3b11e4020f4decc9559905e9b02ddcb0b6c3f4caf78f779940ebc97996e3b96b98ba378fbe189d |
kubernetes-client-linux-amd64.tar.gz | ca55fc431d59c1a0bf1f1c248da7eab65215e438fcac223d4fc3a57fae0205869e1727b2475dfe9b165921417d68ac380a6e42bf7ea6732a34937ba2590931ce |
kubernetes-client-linux-arm.tar.gz | 4e1aa9e640d7cf0ccaad19377e4c3ca9a60203daa2ce0437d1d40fdea0e43759ef38797e948cdc3c676836b01e83f1bfde51effc0579bf832f6f062518f03f06 |
kubernetes-client-linux-arm64.tar.gz | fca5df8c2919a9b3d99248120af627d9a1b5ddf177d9a10f04eb4e486c14d4e3ddb72e3abc4733b5078e0d27204a51e2f714424923fb92a5351137f82d87d6ea |
kubernetes-client-linux-ppc64le.tar.gz | 6a98a4f99aa8b72ec815397c5062b90d5c023092da28fa7bca1cdadf406e2d86e2fd3a0eeab28574064959c6926007423c413d9781461e433705452087430d57 |
kubernetes-client-linux-s390x.tar.gz | 94724c17985ae2dbd3888e6896f300f95fec8dc2bf08e768849e98b05affc4381b322d802f41792b8e6da4708ce1ead2edcb8f4d5299be6267f6559b0d49e484 |
kubernetes-client-windows-386.tar.gz | 5a076bf3a5926939c170a501f8292a38003552848c45c1f148a97605b7ac9843fb660ef81a46abe6d139f4c5eaa342d4b834a799ee7055d5a548d189b31d7124 |
kubernetes-client-windows-amd64.tar.gz | 4b395894bfd9cfa0976512d1d58c0056a80bacefc798de294db6d3f363bd5581fd3ce2e4bdc1b902d46c8ce2ac87a98ced56b6b29544c86e8444fb8e9465faea |
Server Binaries
filename | sha512 hash |
---|---|
kubernetes-server-linux-amd64.tar.gz | 6720d1b826dc20e56b0314e580403cd967430ff25bdbe08e8bf453fed339557d2a4ace114c2f524e6b6814ec9341ccdea870f784ebb53a52056ca3ab22e5cc36 |
kubernetes-server-linux-arm.tar.gz | f09b295f5a95cc72494eb1c0e9706b237a8523eacda182778e9afdb469704c7eacd29614aff6d3d7aff3bc1783fb277d52ad56a1417f1bd973eeb9bdc8086695 |
kubernetes-server-linux-arm64.tar.gz | 24787767abd1d67a4d0234433e1693ea3e1e906364265ee03e58ba203b66583b75d4ce0c4185756fc529997eb9a842d65841962cd228df9c182a469dbd72493d |
kubernetes-server-linux-ppc64le.tar.gz | a117e609729263d7bd58aac156efa33941f0f9aa651892d1abf32cfa0a984aa495fccd3be8385cae083415bfa8f81942648d5978f72e950103e42184fd0d7527 |
kubernetes-server-linux-s390x.tar.gz | 19280a6dc20f019d23344934f8f1ec6aa17c3374b9c569d4c173535a8cd9e298b8afcabe06d232a146c9c7cb4bfe7d1d0e10aa2ab9184ace0b7987e36973aaef |
Node Binaries
filename | sha512 hash |
---|---|
kubernetes-node-linux-amd64.tar.gz | c4b23f113ed13edb91b59a498d15de8b62ff1005243f2d6654a11468511c9d0ebaebb6dc02d2fa505f18df446c9221e77d7fc3147fa6704cde9bec5d6d80b5a3 |
kubernetes-node-linux-arm.tar.gz | 8dcf5531a5809576049c455d3c5194f09ddf3b87995df1e8ca4543deff3ffd90a572539daff9aa887e22efafedfcada2e28035da8573e3733c21778e4440677a |
kubernetes-node-linux-arm64.tar.gz | 4b3f4dfee2034ce7d01fef57b8766851fe141fc72da0f9edeb39aca4c7a937e2dccd2c198a83fbb92db7911d81e50a98bd0a17b909645adbeb26e420197db2cd |
kubernetes-node-linux-ppc64le.tar.gz | df0e87f5e42056db2bbc7ef5f08ecda95d66afc3f4d0bc57f6efcc05834118c39ab53d68595d8f2bb278829e33b9204c5cce718d8bf841ce6cccbb86d0d20730 |
kubernetes-node-linux-s390x.tar.gz | 3a6499b008a68da52f8ae12eb694885d9e10a8f805d98f28fc5f7beafea72a8e180df48b5ca31097b2d4779c61ff67216e516c14c2c812163e678518d95f22d6 |
kubernetes-node-windows-amd64.tar.gz | c311373506cbfa0244ac92a709fbb9bddb46cbeb130733bdb689641ecee6b21a7a7f020eae4856a3f04a3845839dc5e0914cddc3478d55cd3d5af3d7804aa5ba |
Changelog since v1.19.0-alpha.0
Urgent Upgrade Notes
(No, really, you MUST read this before you upgrade)
The StreamingProxyRedirects feature and
--redirect-container-streaming
flag are deprecated, and will be removed in a future release. The default behavior (proxy streaming requests through the kubelet) will be the only supported option. If you are setting--redirect-container-streaming=true
, then you must migrate off this configuration. The flag will no longer be able to be enabled starting in v1.20. If you are not setting the flag, no action is necessary. (#88290, @tallclair) [SIG API Machinery and Node]kubectl
no longer defaults tohttp://localhost:8080
. If you own one of these legacy clusters, you are *strongly- encouraged to secure your server. If you cannot secure your server, you can setKUBERNETES_MASTER
if you were relying on that behavior and you're client-go user. Set--server
,--kubeconfig
orKUBECONFIG
to make it work inkubectl
. (#86173, @soltysh) [SIG API Machinery, CLI and Testing]
Changes by Kind
Deprecation
- AlgorithmSource is removed from v1alpha2 Scheduler ComponentConfig (#87999, @damemi) [SIG Scheduling]
- Azure service annotation service.beta.kubernetes.io/azure-load-balancer-disable-tcp-reset has been deprecated. Its support would be removed in a future release. (#88462, @feiskyer) [SIG Cloud Provider]
- Kube-proxy: deprecate
--healthz-port
and--metrics-port
flag, please use--healthz-bind-address
and--metrics-bind-address
instead (#88512, @SataQiu) [SIG Network] - Kubeadm: deprecate the usage of the experimental flag '--use-api' under the 'kubeadm alpha certs renew' command. (#88827, @neolit123) [SIG Cluster Lifecycle]
- Kubernetes no longer supports building hyperkube images (#88676, @dims) [SIG Cluster Lifecycle and Release]
API Change
- A new IngressClass resource has been added to enable better Ingress configuration. (#88509, @robscott) [SIG API Machinery, Apps, CLI, Network, Node and Testing]
- API additions to apiserver types (#87179, @Jefftree) [SIG API Machinery, Cloud Provider and Cluster Lifecycle]
- Add Scheduling Profiles to kubescheduler.config.k8s.io/v1alpha2 (#88087, @alculquicondor) [SIG Scheduling and Testing]
- Added GenericPVCDataSource feature gate to enable using arbitrary custom resources as the data source for a PVC. (#88636, @bswartz) [SIG Apps and Storage]
- Added support for multiple sizes huge pages on a container level (#84051, @bart0sh) [SIG Apps, Node and Storage]
- Allow user to specify fsgroup permission change policy for pods (#88488, @gnufied) [SIG Apps and Storage]
- AppProtocol is a new field on Service and Endpoints resources, enabled with the ServiceAppProtocol feature gate. (#88503, @robscott) [SIG Apps and Network]
- BlockVolume and CSIBlockVolume features are now GA. (#88673, @jsafrane) [SIG Apps, Node and Storage]
- Consumers of the 'certificatesigningrequests/approval' API must now grant permission to 'approve' CSRs for the 'signerName' specified on the CSR. More information on the new signerName field can be found at https://github.com/kubernetes/enhancements/blob/master/keps/sig-auth/20190607-certificates-api.md#signers (#88246, @munnerz) [SIG API Machinery, Apps, Auth, CLI, Node and Testing]
- CustomResourceDefinition schemas that use
x-kubernetes-list-map-keys
to specify properties that uniquely identify list items must make those properties required or have a default value, to ensure those properties are present for all list items. See https://kubernetes.io/docs/reference/using-api/api-concepts/#merge-strategy for details. (#88076, @eloyekunle) [SIG API Machinery and Testing] - Fixed missing validation of uniqueness of list items in lists with
x-kubernetes-list-type: map
or x-kubernetes-list-type: set` in CustomResources. (#84920, @sttts) [SIG API Machinery] - Fixes a regression with clients prior to 1.15 not being able to update podIP in pod status, or podCIDR in node spec, against >= 1.16 API servers (#88505, @liggitt) [SIG Apps and Network]
- Ingress: Add Exact and Prefix maching to Ingress PathTypes (#88587, @cmluciano) [SIG Apps, Cluster Lifecycle and Network]
- Ingress: Add alternate backends via TypedLocalObjectReference (#88775, @cmluciano) [SIG Apps and Network]
- Ingress: allow wildcard hosts in IngressRule (#88858, @cmluciano) [SIG Network]
- Introduces optional --detect-local flag to kube-proxy. Currently the only supported value is "cluster-cidr", which is the default if not specified. (#87748, @satyasm) [SIG Cluster Lifecycle, Network and Scheduling]
- Kube-controller-manager and kube-scheduler expose profiling by default to match the kube-apiserver. Use
--enable-profiling=false
to disable. (#88663, @deads2k) [SIG API Machinery, Cloud Provider and Scheduling] - Kube-scheduler can run more than one scheduling profile. Given a pod, the profile is selected by using its
.spec.SchedulerName
. (#88285, @alculquicondor) [SIG Apps, Scheduling and Testing] - Move TaintBasedEvictions feature gates to GA (#87487, @skilxn-go) [SIG API Machinery, Apps, Node, Scheduling and Testing]
- Moving Windows RunAsUserName feature to GA (#87790, @marosset) [SIG Apps and Windows]
- New flag --endpointslice-updates-batch-period in kube-controller-manager can be used to reduce number of endpointslice updates generated by pod changes. (#88745, @mborsz) [SIG API Machinery, Apps and Network]
- New flag
--show-hidden-metrics-for-version
in kubelet can be used to show all hidden metrics that deprecated in the previous minor release. (#85282, @serathius) [SIG Node] - Removes ConfigMap as suggestion for IngressClass parameters (#89093, @robscott) [SIG Network]
- Scheduler Extenders can now be configured in the v1alpha2 component config (#88768, @damemi) [SIG Release, Scheduling and Testing]
- The apiserver/v1alph1#EgressSelectorConfiguration API is now beta. (#88502, @caesarxuchao) [SIG API Machinery]
- The storage.k8s.io/CSIDriver has moved to GA, and is now available for use. (#84814, @huffmanca) [SIG API Machinery, Apps, Auth, Node, Scheduling, Storage and Testing]
- VolumePVCDataSource moves to GA in 1.18 release (#88686, @j-griffith) [SIG Apps, CLI and Cluster Lifecycle]
Feature
deps: Update to Golang 1.13.9
- build: Remove kube-cross image building (#89275, @justaugustus) [SIG Release and Testing]
Add --dry-run to kubectl delete, taint, replace (#88292, @julianvmodesto) [SIG CLI and Testing]
Add
rest_client_rate_limiter_duration_seconds
metric to component-base to track client side rate limiter latency in seconds. Broken down by verb and URL. (#88134, @jennybuckley) [SIG API Machinery, Cluster Lifecycle and Instrumentation]Add huge page stats to Allocated resources in "kubectl describe node" (#80605, @odinuge) [SIG CLI]
Add support for pre allocated huge pages with different sizes, on node level (#89252, @odinuge) [SIG Apps and Node]
Adds support for NodeCIDR as an argument to --detect-local-mode (#88935, @satyasm) [SIG Network]
Allow user to specify resource using --filename flag when invoking kubectl exec (#88460, @soltysh) [SIG CLI and Testing]
Apiserver add a new flag --goaway-chance which is the fraction of requests that will be closed gracefully(GOAWAY) to prevent HTTP/2 clients from getting stuck on a single apiserver. After the connection closed(received GOAWAY), the client's other in-flight requests won't be affected, and the client will reconnect. The flag min value is 0 (off), max is .02 (1/50 requests); .001 (1/1000) is a recommended starting point. Clusters with single apiservers, or which don't use a load balancer, should NOT enable this. (#88567, @answer1991) [SIG API Machinery]
Azure Cloud Provider now supports using Azure network resources (Virtual Network, Load Balancer, Public IP, Route Table, Network Security Group, etc.) in different AAD Tenant and Subscription than those for the Kubernetes cluster. To use the feature, please reference https://github.com/kubernetes-sigs/cloud-provider-azure/blob/master/docs/cloud-provider-config.md#host-network-resources-in-different-aad-tenant-and-subscription. (#88384, @bowen5) [SIG Cloud Provider]
Azure: add support for single stack IPv6 (#88448, @aramase) [SIG Cloud Provider]
DefaultConstraints can be specified for the PodTopologySpread plugin in the component config (#88671, @alculquicondor) [SIG Scheduling]
EndpointSlice controller waits longer to retry failed sync. (#89438, @robscott) [SIG Apps and Network]
Feat: change azure disk api-version (#89250, @andyzhangx) [SIG Cloud Provider and Storage]
Feat: support Azure shared disk, added a new field(
maxShares
) in azure disk storage class:kind: StorageClass apiVersion: storage.k8s.io/v1 metadata: name: shared-disk provisioner: kubernetes.io/azure-disk parameters: skuname: Premium_LRS # Currently only available with premium SSDs. cachingMode: None # ReadOnly host caching is not available for premium SSDs with maxShares>1 maxShares: 2 (#89328, @andyzhangx) [SIG Cloud Provider and Storage]
Kube-apiserver, kube-scheduler and kube-controller manager now use SO_REUSEPORT socket option when listening on address defined by --bind-address and --secure-port flags, when running on Unix systems (Windows is NOT supported). This allows to run multiple instances of those processes on a single host with the same configuration, which allows to update/restart them in a graceful way, without causing downtime. (#88893, @invidian) [SIG API Machinery, Scheduling and Testing]
Kubeadm: The ClusterStatus struct present in the kubeadm-config ConfigMap is deprecated and will be removed on a future version. It is going to be maintained by kubeadm until it gets removed. The same information can be found on
etcd
andkube-apiserver
pod annotations,kubeadm.kubernetes.io/etcd.advertise-client-urls
andkubeadm.kubernetes.io/kube-apiserver.advertise-address.endpoint
respectively. (#87656, @ereslibre) [SIG Cluster Lifecycle]Kubeadm: add the experimental feature gate PublicKeysECDSA that can be used to create a cluster with ECDSA certificates from "kubeadm init". Renewal of existing ECDSA certificates is also supported using "kubeadm alpha certs renew", but not switching between the RSA and ECDSA algorithms on the fly or during upgrades. (#86953, @rojkov) [SIG API Machinery, Auth and Cluster Lifecycle]
Kubeadm: on kubeconfig certificate renewal, keep the embedded CA in sync with the one on disk (#88052, @neolit123) [SIG Cluster Lifecycle]
Kubeadm: support Windows specific kubelet flags in kubeadm-flags.env (#88287, @gab-satchi) [SIG Cluster Lifecycle and Windows]
Kubeadm: upgrade supports fallback to the nearest known etcd version if an unknown k8s version is passed (#88373, @SataQiu) [SIG Cluster Lifecycle]
Kubectl cluster-info dump changed to only display a message telling you the location where the output was written when the output is not standard output. (#88765, @brianpursley) [SIG CLI]
New flag
--show-hidden-metrics-for-version
in kube-scheduler can be used to show all hidden metrics that deprecated in the previous minor release. (#84913, @serathius) [SIG Instrumentation and Scheduling]Print NotReady when pod is not ready based on its conditions. (#88240, @soltysh) [SIG CLI]
Scheduler Extender API is now located under k8s.io/kube-scheduler/extender (#88540, @damemi) [SIG Release, Scheduling and Testing]
Scheduler framework permit plugins now run at the end of the scheduling cycle, after reserve plugins. Waiting on permit will remain in the beginning of the binding cycle. (#88199, @mateuszlitwin) [SIG Scheduling]
Signatures on scale client methods have been modified to accept
context.Context
as a first argument. Signatures of Get, Update, and Patch methods have been updated to accept GetOptions, UpdateOptions and PatchOptions respectively. (#88599, @julianvmodesto) [SIG API Machinery, Apps, Autoscaling and CLI]Signatures on the dynamic client methods have been modified to accept
context.Context
as a first argument. Signatures of Delete and DeleteCollection methods now accept DeleteOptions by value instead of by reference. (#88906, @liggitt) [SIG API Machinery, Apps, CLI, Cluster Lifecycle, Storage and Testing]Signatures on the metadata client methods have been modified to accept
context.Context
as a first argument. Signatures of Delete and DeleteCollection methods now accept DeleteOptions by value instead of by reference. (#88910, @liggitt) [SIG API Machinery, Apps and Testing]Support create or update VMSS asynchronously. (#89248, @nilo19) [SIG Cloud Provider]
The kubelet and the default docker runtime now support running ephemeral containers in the Linux process namespace of a target container. Other container runtimes must implement this feature before it will be available in that runtime. (#84731, @verb) [SIG Node]
Update etcd client side to v3.4.4 (#89169, @jingyih) [SIG API Machinery and Cloud Provider]
Upgrade to azure-sdk v40.2.0 (#89105, @andyzhangx) [SIG CLI, Cloud Provider, Cluster Lifecycle, Instrumentation, Storage and Testing]
Webhooks will have alpha support for network proxy (#85870, @Jefftree) [SIG API Machinery, Auth and Testing]
When client certificate files are provided, reload files for new connections, and close connections when a certificate changes. (#79083, @jackkleeman) [SIG API Machinery, Auth, Node and Testing]
When deleting objects using kubectl with the --force flag, you are no longer required to also specify --grace-period=0. (#87776, @brianpursley) [SIG CLI]
kubectl
now contains akubectl alpha debug
command. This command allows attaching an ephemeral container to a running pod for the purposes of debugging. (#88004, @verb) [SIG CLI]
Documentation
- Improved error message for incorrect auth field. (#82829, @martin-schibsted) [SIG Auth]
- Update Japanese translation for kubectl help (#86837, @inductor) [SIG CLI and Docs]
- Updated the instructions for deploying the sample app. (#82785, @ashish-billore) [SIG API Machinery]
kubectl plugin
now prints a note how to install krew (#88577, @corneliusweig) [SIG CLI]
Other (Bug, Cleanup or Flake)
A PV set from in-tree source will have ordered requirement values in NodeAffinity when converted to CSIPersistentVolumeSource (#88987, @jiahuif) [SIG Storage]
Add delays between goroutines for vm instance update (#88094, @aramase) [SIG Cloud Provider]
Add init containers log to cluster dump info. (#88324, @zhouya0) [SIG CLI]
Azure VMSS LoadBalancerBackendAddressPools updating has been improved with squential-sync + concurrent-async requests. (#88699, @feiskyer) [SIG Cloud Provider]
Azure auth module for kubectl now requests login after refresh token expires. (#86481, @tdihp) [SIG API Machinery and Auth]
AzureFile and CephFS use new Mount library that prevents logging of sensitive mount options. (#88684, @saad-ali) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation and Storage]
Beta.kubernetes.io/arch is already deprecated since v1.14, are targeted for removal in v1.18 (#89462, @wawa0210) [SIG Testing]
Build: Enable kube-cross image-building on K8s Infra (#88562, @justaugustus) [SIG Release and Testing]
CPU limits are now respected for Windows containers. If a node is over-provisioned, no weighting is used - only limits are respected. (#86101, @PatrickLang) [SIG Node, Testing and Windows]
Client-go certificate manager rotation gained the ability to preserve optional intermediate chains accompanying issued certificates (#88744, @jackkleeman) [SIG API Machinery and Auth]
Cloud provider config CloudProviderBackoffMode has been removed since it won't be used anymore. (#88463, @feiskyer) [SIG Cloud Provider]
Conformance image now depends on stretch-slim instead of debian-hyperkube-base as that image is being deprecated and removed. (#88702, @dims) [SIG Cluster Lifecycle, Release and Testing]
Deprecate --generator flag from kubectl create commands (#88655, @soltysh) [SIG CLI]
Deprecate kubectl top flags related to heapster Drop support of heapster in kubectl top (#87498, @serathius) [SIG CLI]
EndpointSlice should not contain endpoints for terminating pods (#89056, @andrewsykim) [SIG Apps and Network]
Evictions due to pods breaching their ephemeral storage limits are now recorded by the
kubelet_evictions
metric and can be alerted on. (#87906, @smarterclayton) [SIG Node]FIX: prevent apiserver from panicking when failing to load audit webhook config file (#88879, @JoshVanL) [SIG API Machinery and Auth]
Fix /readyz to return error immediately after a shutdown is initiated, before the --shutdown-delay-duration has elapsed. (#88911, @tkashem) [SIG API Machinery]
Fix a bug that didn't allow to use IPv6 addresses with leading zeros (#89341, @aojea) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle and Instrumentation]
Fix a bug where ExternalTrafficPolicy is not applied to service ExternalIPs. (#88786, @freehan) [SIG Network]
Fix a bug where kubenet fails to parse the tc output. (#83572, @chendotjs) [SIG Network]
Fix bug with xfs_repair from stopping xfs mount (#89444, @gnufied) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation and Storage]
Fix describe ingress annotations not sorted. (#88394, @zhouya0) [SIG CLI]
Fix detection of SystemOOMs in which the victim is a container. (#88871, @dashpole) [SIG Node]
Fix handling of aws-load-balancer-security-groups annotation. Security-Groups assigned with this annotation are no longer modified by kubernetes which is the expected behaviour of most users. Also no unnecessary Security-Groups are created anymore if this annotation is used. (#83446, @Elias481) [SIG Cloud Provider]
Fix invalid VMSS updates due to incorrect cache (#89002, @ArchangelSDY) [SIG Cloud Provider]
Fix isCurrentInstance for Windows by removing the dependency of hostname. (#89138, @feiskyer) [SIG Cloud Provider]
Fix kube-apiserver startup to wait for APIServices to be installed into the HTTP handler before reporting readiness. (#89147, @sttts) [SIG API Machinery]
Fix kubectl create deployment image name (#86636, @zhouya0) [SIG CLI]
Fix missing "apiVersion" for "involvedObject" in Events for Nodes. (#87537, @uthark) [SIG Apps and Node]
Fix that prevents repeated fetching of PVC/PV objects by kubelet when processing of pod volumes fails. While this prevents hammering API server in these error scenarios, it means that some errors in processing volume(s) for a pod could now take up to 2-3 minutes before retry. (#88141, @tedyu) [SIG Node and Storage]
Fix the VMSS name and resource group name when updating Azure VMSS for LoadBalancer backendPools (#89337, @feiskyer) [SIG Cloud Provider]
Fix: add remediation in azure disk attach/detach (#88444, @andyzhangx) [SIG Cloud Provider]
Fix: azure file mount timeout issue (#88610, @andyzhangx) [SIG Cloud Provider and Storage]
Fix: check disk status before delete azure disk (#88360, @andyzhangx) [SIG Cloud Provider]
Fix: corrupted mount point in csi driver (#88569, @andyzhangx) [SIG Storage]
Fixed a bug in the TopologyManager. Previously, the TopologyManager would only guarantee alignment if container creation was serialized in some way. Alignment is now guaranteed under all scenarios of container creation. (#87759, @klueska) [SIG Node]
Fixed a data race in kubelet image manager that can cause static pod workers to silently stop working. (#88915, @roycaihw) [SIG Node]
Fixed an issue that could cause the kubelet to incorrectly run concurrent pod reconciliation loops and crash. (#89055, @tedyu) [SIG Node]
Fixed block CSI volume cleanup after timeouts. (#88660, @jsafrane) [SIG Node and Storage]
Fixed bug where a nonzero exit code was returned when initializing zsh completion even though zsh completion was successfully initialized (#88165, @brianpursley) [SIG CLI]
Fixed cleaning of CSI raw block volumes. (#87978, @jsafrane) [SIG Storage]
Fixes conversion error in multi-version custom resources that could cause metadata.generation to increment on no-op patches or updates of a custom resource. (#88995, @liggitt) [SIG API Machinery]
Fixes issue where you can't attach more than 15 GCE Persistent Disks to c2, n2, m1, m2 machine types. (#88602, @yuga711) [SIG Storage]
Fixes v1.18.0-rc.1 regression in
kubectl port-forward
when specifying a local and remote port (#89401, @liggitt) [SIG CLI]For volumes that allow attaches across multiple nodes, attach and detach operations across different nodes are now executed in parallel. (#88678, @verult) [SIG Apps, Node and Storage]
Get-kube.sh uses the gcloud's current local GCP service account for auth when the provider is GCE or GKE instead of the metadata server default (#88383, @BenTheElder) [SIG Cluster Lifecycle]
Golang/x/net has been updated to bring in fixes for CVE-2020-9283 (#88381, @BenTheElder) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle and Instrumentation]
Hide kubectl.kubernetes.io/last-applied-configuration in describe command (#88758, @soltysh) [SIG Auth and CLI]
In GKE alpha clusters it will be possible to use the service annotation
cloud.google.com/network-tier: Standard
(#88487, @zioproto) [SIG Cloud Provider]Ipvs: only attempt setting of sysctlconnreuse on supported kernels (#88541, @cmluciano) [SIG Network]
Kube-proxy: on dual-stack mode, if it is not able to get the IP Family of an endpoint, logs it with level InfoV(4) instead of Warning, avoiding flooding the logs for endpoints without addresses (#88934, @aojea) [SIG Network]
Kubeadm now includes CoreDNS version 1.6.7 (#86260, @rajansandeep) [SIG Cluster Lifecycle]
Kubeadm: fix the bug that 'kubeadm upgrade' hangs in single node cluster (#88434, @SataQiu) [SIG Cluster Lifecycle]
Kubelet: fix the bug that kubelet help information can not show the right type of flags (#88515, @SataQiu) [SIG Docs and Node]
Kubelets perform fewer unnecessary pod status update operations on the API server. (#88591, @smarterclayton) [SIG Node and Scalability]
Optimize kubectl version help info (#88313, @zhouya0) [SIG CLI]
Plugin/PluginConfig and Policy APIs are mutually exclusive when running the scheduler (#88864, @alculquicondor) [SIG Scheduling]
Removes the deprecated command
kubectl rolling-update
(#88057, @julianvmodesto) [SIG Architecture, CLI and Testing]Resolved a regression in v1.18.0-rc.1 mounting windows volumes (#89319, @mboersma) [SIG API Machinery, CLI, Cloud Provider, Cluster Lifecycle, Instrumentation and Storage]
Scheduler PreScore plugins are not executed if there is one filtered node or less. (#89370, @ahg-g) [SIG Scheduling]
Specifying PluginConfig for the same plugin more than once fails scheduler startup.
Specifying extenders and configuring .ignoredResources for the NodeResourcesFit plugin fails (#88870, @alculquicondor) [SIG Scheduling]
Support TLS Server Name overrides in kubeconfig file and via --tls-server-name in kubectl (#88769, @deads2k) [SIG API Machinery, Auth and CLI]
Terminating a restartPolicy=Never pod no longer has a chance to report the pod succeeded when it actually failed. (#88440, @smarterclayton) [SIG Node and Testing]
The EventRecorder from k8s.io/client-go/tools/events will now create events in the default namespace (instead of kube-system) when the related object does not have it set. (#88815, @enj) [SIG API Machinery]
The audit event sourceIPs list will now always end with the IP that sent the request directly to the API server. (#87167, @tallclair) [SIG API Machinery and Auth]
Update Cluster Autoscaler to 1.18.0; changelog: https://github.com/kubernetes/autoscaler/releases/tag/cluster-autoscaler-1.18.0 (#89095, @losipiuk) [SIG Autoscaling and Cluster Lifecycle]
Update to use golang 1.13.8 (#87648, @ialidzhikov) [SIG Release and Testing]
Validate kube-proxy flags --ipvs-tcp-timeout, --ipvs-tcpfin-timeout, --ipvs-udp-timeout (#88657, @chendotjs) [SIG Network]
Wait for all CRDs to show up in discovery endpoint before reporting readiness. (#89145, @sttts) [SIG API Machinery]
kubectl config view
now redacts bearer tokens by default, similar to client certificates. The--raw
flag can still be used to output full content. (#88985, @brianpursley) [SIG API Machinery and CLI]