Kubernetes 1.17 - Comment mettre à niveau et ne pas dépenser tout le budget d'erreur

image

Le 9 décembre, la prochaine version de Kubernetes est sortie - 1.17. Sa devise est «Stabilité», de nombreuses fonctionnalités ont reçu le statut de GA, un certain nombre de fonctionnalités obsolètes ont été supprimées ...

Et, comme toujours, notre section Action requise préférée de CHANGELOG-1.17.md requiert de l'attention.

Travaillons avec vos mains ...

Stockage d'avertissement!


La mise à jour à la volée de kubelet dans la version 1.17 n'est pas prise en charge car le chemin d'accès aux volumes bloqués a changé. Avant de mettre à jour le nœud, vous devez en évacuer tous les pods à l'aide de la commande kubectl drain .

Drapeaux et portes ...


Le journal des modifications écrit généralement qu'un indicateur ou une porte de fonctionnalité a été supprimé ou ajouté, mais pour une raison quelconque, ils n'écrivent jamais une application qui a cette modification ...:

  • L'indicateur --include-uninitialized pour kubectl ;
  • Les fonctionnalités qui incluent les portes GCERegionalPersistentDisk , EnableAggregatedDiscoveryTimeout et PersistentLocalVolumes autorisées sont désormais toujours utilisées et ne peuvent pas être désactivées. Ces options sont supprimées des clés possibles api-server et controller-manager ;
  • Le réseau d'adresses IP pour les services n'est plus attribué par défaut. Vous devez le spécifier à l'aide de l' --service-cluster-ip-range lors du démarrage de l'API du serveur et du contrôleur-gestionnaire.

kubeadm


  • Kubeadm a appris à configurer le renouvellement automatique des certificats pour kubelet sur tous les nœuds du cluster, y compris le premier assistant dans lequel la commande kubeadm init été kubeadm init . Un effet secondaire était l'exigence d'avoir un fichier avec la configuration initiale kubelet bootstrap-kubelet.conf au lieu de kubelet.conf lors de l' kubeadm init ;
  • Lors de l'ajout de modes d'autorisation à l'API, le serveur kubeadm ne remplace plus les modes Node, RBAC dans le manifeste des statiques du pod, vous permettant de modifier complètement la configuration.

RBAC


Suppression du system:csi-external-provisioner rôles de cluster system:csi-external-provisioner et system:csi-external-attacher .

Obsolète ...


Un certain nombre de fonctionnalités ont été dépréciées, mais elles continuent d'être prises en charge. Mais je voudrais surtout noter le processus de passage à l'utilisation de ContainerStorageInterface. Les administrateurs qui ont déployé leurs propres clusters (non gérés) dans AWS et GCE doivent prévoir d'utiliser le pilote CSI pour travailler avec des volumes persistants - au lieu des pilotes intégrés à Kubernetes. La procédure CSIMigration devrait les y aider - nous attendons l'apparition du guide pas à pas. Il est temps pour les administrateurs qui utilisent d'autres fournisseurs de connecter des lecteurs persistants pour rechercher et lire la documentation: dans la version 1.21, ils promettent de supprimer définitivement tous les pilotes intégrés.

Source: https://habr.com/ru/post/fr479534/


All Articles