全部产品
Search
文档中心

Container Service for Kubernetes:(Tidak digunakan lagi) Catatan rilis Kubernetes 1.24

更新时间:Jun 26, 2025

Container Service for Kubernetes (ACK) secara ketat mematuhi Program Sertifikasi Konformitas Kubernetes Bersertifikat. Topik ini mencantumkan perubahan yang dilakukan oleh ACK untuk mendukung Kubernetes 1.24.

Pembaruan versi

Komponen diperbarui dan dioptimalkan oleh ACK untuk mendukung Kubernetes 1.24.

Komponen utama

Versi

Deskripsi

Kubernetes

1.24.6-aliyun.1

  • Sebelum Anda memulai pembaruan, kami sarankan Anda membaca dan memahami detail versi di Detail versi.

  • Dockershim dihapus di Kubernetes 1.24. Oleh karena itu, Docker tidak didukung di Kubernetes 1.24. Namun, Anda tetap dapat menggunakan gambar Docker. Saat membuat node baru, kami sarankan Anda menggunakan containerd sebagai runtime kontainer. Untuk informasi lebih lanjut, lihat FAQ Penghapusan Dockershim.

  • Untuk memastikan keamanan data, fitur gate LegacyServiceAccountTokenNoAutoGeneration diaktifkan secara default di Kubernetes 1.24. API Secret tidak secara otomatis membuat Secret untuk menyimpan token akun layanan. Untuk menghasilkan token akun layanan, Anda harus menggunakan TokenRequest API. Untuk meningkatkan keamanan, semua token yang dihasilkan dengan menggunakan TokenRequest API memiliki periode validitas secara default. Untuk menghasilkan token yang tidak kedaluwarsa, lihat service-account-token-secrets.

  • Selama pembuatan klaster khusus ACK yang menjalankan Kubernetes 1.24, kubeadm tidak lagi menambahkan label node-role.kubernetes.io/master saat menambahkan node bidang kontrol ke klaster. Kubeadm hanya menambahkan label node-role.kubernetes.io/control-plane ke node bidang kontrol baru. Namun, taint node-role.kubernetes.io/master:NoSchedule dan node-role.kubernetes.io/control-plane:NoSchedule keduanya ditambahkan ke node bidang kontrol baru. Taint node-role.kubernetes.io/master:NoSchedule akan dihapus di Kubernetes 1.25.

  • Di Kubernetes 1.24 dan setelahnya, logika berdasarkan mana kube-proxy mendengarkan pada Layanan NodePort dihapus. Setelah logika dihapus, koneksi TCP mungkin gagal sesekali jika port Layanan NodePort bertentangan dengan rentang port yang ditentukan oleh parameter kernel net.ipv4.ip_local_port_range dari sebuah node. Ini dapat menyebabkan kegagalan pemeriksaan kesehatan dan pengecualian layanan pada node tersebut. Sebelum Anda memperbarui versi Kubernetes klaster Anda ke 1.24 atau lebih baru, pastikan bahwa port dari semua Layanan NodePort dalam klaster tidak bertentangan dengan rentang port yang ditentukan oleh parameter kernel net.ipv4.ip_local_port_range dari setiap node. Untuk informasi lebih lanjut, lihat PR komunitas Kubernetes.

  • CVE-2022-3172.

etcd

3.5.4

Tidak ada

CoreDNS

1.9.3.6-32932850-aliyun

Pembaruan ini tidak memengaruhi beban kerja Anda. Fitur baru berikut disediakan:

  • Pengaturan afinitas dioptimalkan untuk penjadwalan CoreDNS. Ini memungkinkan Anda untuk menerapkan CoreDNS di klaster di mana setiap node memiliki penskalaan otomatis yang diaktifkan.

  • Pencatatan cache untuk hasil resolusi DNS tipe ServError dinonaktifkan.

  • Pengaturan anti-afinitas Pod berdasarkan nama host diubah dari preferred menjadi required. Ini menunjukkan bahwa pengaturan anti-afinitas Pod dipaksa untuk berlaku dalam domain topologi node tertentu.

  • Parameter kustom didukung.

  • Secara default, penguraian log diaktifkan.

CRI

containerd 1.5.13

Tidak ada

CSI

1.26

Tidak ada

CNI

Flannel v0.15.1.13-941db231-aliyun

  • Init container yang digunakan untuk menginstal plugin Flannel ditambahkan.

  • /var/run digunakan sebagai direktori default untuk menyimpan cache alamat IP. Ini mencegah kebocoran IP yang disebabkan oleh restart server.

  • Instans yang menggunakan arsitektur ARM64 didukung.

  • Kerentanan CVE-2022-28391 dan CVE-2022-37434 diperbaiki.

Terway

Versi Terway harus lebih baru dari 1.1.0.

NVIDIA Container Runtime

3.7.0

Tidak ada

Ingress Controller

1.2.0-aliyun.1

  • Ingress Controller 0.44.0 dan sebelumnya menggunakan Ingress API v1beta1, yang dipertahankan di klaster ACK yang menjalankan Kubernetes 1.22. Akibatnya, Ingress Controller 0.44.0 dan sebelumnya tidak dapat berjalan normal di klaster yang menjalankan Kubernetes 1.24. Untuk menyelesaikan masalah ini, perbarui NGINX Ingress controller ke 1.2.0 atau lebih baru sebelum Anda memperbarui versi Kubernetes klaster Anda dari 1.22 ke 1.24.

  • Pembaruan ini dapat sementara mengganggu beban kerja Anda dan menyebabkan masalah kompatibilitas dengan konfigurasi beban kerja Anda. Kami sarankan Anda mengevaluasi dampak pembaruan komponen sebelum Anda memperbarui versi Kubernetes ke 1.24.

Detail versi

Perubahan besar

  • Dockershim dihapus di Kubernetes 1.24 dan versi selanjutnya. Oleh karena itu, Docker tidak didukung di Kubernetes 1.24 ke atas. Namun, Anda tetap dapat menggunakan gambar Docker. Saat membuat node baru, disarankan menggunakan containerd sebagai runtime kontainer. Untuk informasi lebih lanjut, lihat FAQ Penghapusan Dockershim. Untuk detail dampak dan umpan balik penghapusan Dockershim, lihat Masalah GitHub.

  • Di Kubernetes 1.24 dan seterusnya, latensi respons berkurang sepuluh kali lipat untuk 99% permintaan API yang ditangani oleh kube-apiserver, sementara beban kube-apiserver meningkat sekitar 25%. Hal ini disebabkan oleh kompilasi Kubernetes 1.24 dengan Go 1.18, yang menghadirkan perubahan signifikan dalam algoritma pengumpulan sampahnya. Jika peningkatan penggunaan memori kube-apiserver tidak dapat diterima, Anda dapat mengurangi dampaknya dengan menyetel variabel lingkungan GOGC. Misalnya, atur GOGC=63 untuk mengembalikan penggunaan memori kube-apiserver ke level semula.

  • Untuk memastikan keamanan data, fitur gate LegacyServiceAccountTokenNoAutoGeneration diaktifkan secara default di Kubernetes 1.24 dan seterusnya. API Secret tidak lagi otomatis membuat Secret untuk menyimpan token akun layanan. Untuk menghasilkan token akun layanan, gunakan TokenRequest API. Untuk meningkatkan keamanan, semua token yang dihasilkan melalui TokenRequest API memiliki periode validitas secara default. Untuk menghasilkan token tanpa kedaluwarsa, lihat service-account-token-secrets.

  • Selama pembuatan klaster khusus ACK yang menjalankan Kubernetes 1.24 atau versi lebih baru, kubeadm tidak lagi menambahkan label node-role.kubernetes.io/master saat menambahkan node bidang kontrol ke klaster. Kubeadm hanya menambahkan label node-role.kubernetes.io/control-plane ke node bidang kontrol baru. Namun, taint node-role.kubernetes.io/master:NoSchedule dan node-role.kubernetes.io/control-plane:NoSchedule keduanya ditambahkan ke node bidang kontrol baru. Taint node-role.kubernetes.io/master:NoSchedule akan dihapus di Kubernetes 1.25.

Fitur baru

  • Pada Kubernetes 1.23 dan versi berikutnya, fitur pencatatan terstruktur tersedia sebagai pratinjau publik. Format log komponen seperti kube-scheduler dan kubelet diubah menjadi format teks terstruktur (key="value"). Sebagai contoh, GET /healthz: (57.126µs) 200 diubah menjadi verb="GET" URI="/healthz" latency="57.126µs" resp=200. Ekspresi reguler tidak lagi diperlukan untuk mengurai log yang tidak terstruktur. Disarankan untuk mencetak log dalam format teks terstruktur atau format JSON. Untuk informasi lebih lanjut, lihat memperkenalkan-log-terstruktur. Secara default, data log dalam format JSON dicetak ke stderr bukan stdout.

  • Pada Kubernetes 1.23 dan versi berikutnya, jika Anda mengonfigurasi parameter pod.Spec.OS untuk pod dan label node yang menunjukkan sistem operasi node tidak sesuai dengan nilai parameter pod.Spec.OS, kubelet pada node akan menolak pod tersebut.

  • Pada Kubernetes 1.23 dan versi berikutnya, parameter .spec.minReadySeconds didukung secara default oleh StatefulSets, serta fitur gate StatefulSetMinReadySeconds tersedia sebagai pratinjau publik. Untuk informasi lebih lanjut, lihat Minimum Ready Seconds untuk StatefulSets.

  • Pada Kubernetes 1.23 dan versi berikutnya, parameter CSIDriver.Spec.StorageCapacity dari plugin Container Storage Interface (CSI) dapat diubah.

  • Pada Kubernetes 1.23 dan versi berikutnya, fitur JobReadyPods diaktifkan. Saat fitur ini diaktifkan, jumlah pod dalam status Ready akan ditampilkan di bidang status Job.

  • Di Kubernetes 1.23 dan seterusnya, feature gate CustomResourceValidationExpressions diaktifkan untuk CustomResourceDefinitions (CRD). Feature gate ini didasarkan pada ekstensi x-kubernetes-validations dan menggunakan Common Expression Language (CEL) untuk memvalidasi CRD.

  • Di Kubernetes 1.23 dan seterusnya, file biner sisi klien dapat dihasilkan untuk Windows di ARM64. Hal ini karena Go 1.17 mendukung Windows di ARM64.

  • Pada Kubernetes 1.23 dan versi berikutnya, client-go menambahkan status workqueue baru: Processing. Saat Anda mematikan workqueue dalam status Processing, proses shutdown akan dimulai setelah semua tugas yang sedang berjalan di workqueue selesai.

  • Pada Kubernetes 1.23 dan versi berikutnya, metrik admission_webhook_request_total telah ditambahkan. Metrik ini mencakup informasi berikut sebagai label: nama webhook, jenis admission, operasi yang diminta, kode status HTTP, status penolakan permintaan, serta namespace dari sumber daya yang diminta.

  • Pada Kubernetes 1.23 dan versi berikutnya, metrik server API Kubernetes berikut mencapai General Availability (GA): controller_admission_duration_seconds, step_admission_duration_seconds, webhook_admission_duration_seconds, apiserver_current_inflight_requests, dan apiserver_response_sizes. Selain itu, metrik baru telah ditambahkan untuk memantau permintaan LIST yang diterima oleh server API Kubernetes.

  • Pada Kubernetes 1.23 dan versi berikutnya, metrik scheduler berikut mencapai GA: pending_pods, preemption_attempts_total, preemption_victims, schedule_attempts_total, scheduling_attempt_duration_seconds (sebelumnya dikenal sebagai e2e_scheduling_duration_seconds), pod_scheduling_duration_seconds, pod_scheduling_attempts, framework_extension_point_duration_seconds, plugin_execution_duration_seconds, dan queue_incoming_pods_total.

  • Di Kubernetes 1.23 dan seterusnya, semua kontroler termasuk dalam pemeriksaan kesehatan kube-controller-manager.

  • Di Kubernetes 1.24 dan seterusnya, API CSIStorageCapacity dapat digunakan untuk menunjukkan kapasitas penyimpanan yang tersedia. Ini memastikan bahwa pod dapat dijadwalkan ke node dengan kapasitas penyimpanan yang cukup dan menghindari penjadwalan pod yang tertunda oleh kegagalan pembuatan volume atau kegagalan pemasangan volume. Untuk informasi lebih lanjut, lihat Batas Kapasitas Penyimpanan untuk Penjadwalan Pod.

  • Di Kubernetes 1.24 dan seterusnya, probe gRPC tersedia untuk pratinjau publik dan feature gate GRPCContainerProbe diaktifkan secara default. Untuk informasi lebih lanjut, lihat Konfigurasikan Probe.

  • Di Kubernetes 1.24 dan seterusnya, plugin CSI dioptimalkan. Sebagai contoh, finalizer perlindungan penghapusan PV in-tree didukung dan plugin penyimpanan bawaan dapat bermigrasi ke driver CSI out-of-tree. Untuk informasi lebih lanjut, lihat Dokumen Desain Migrasi Plugin Penyimpanan In-tree ke CSI.

  • Di Kubernetes 1.24 dan seterusnya, opsi berikut ditambahkan ke kube-proxy agar dapat berjalan di Windows:

    • --forward-healthcheck-vip: Meneruskan permintaan pemeriksaan kesehatan yang ditujukan ke alamat IP virtual (VIP) dari Layanan menuju Layanan pemeriksaan kesehatan kube-proxy.

    • --root-hnsendpoint-name: Menentukan nama titik akhir Host Networking Service (HNS) untuk namespace jaringan root.

  • Pada Kubernetes 1.24 dan versi berikutnya, parameter opsional baru bernama timeZone didukung untuk CronJobs. Setelah mengaktifkan fitur CronJobTimeZone, Anda dapat menjalankan CronJobs dalam zona waktu tertentu. Fitur ini akan tersedia sebagai pratinjau publik di Kubernetes 1.25.

  • Di Kubernetes 1.24 dan seterusnya, metrik berikut ditambahkan atau diperbarui:

    • Metrik webhook_fail_open_count digunakan untuk memantau jumlah kegagalan webhook.

    • Metrik sync_proxy_rules_no_local_endpoints_total dari kube-proxy digunakan untuk memantau jumlah Layanan yang tidak memiliki titik akhir internal.

    • Metrik kubelet_volume_stats_health_abnormal dari kubelet digunakan untuk memantau status kesehatan volume.

    • Metrik evictions_number telah diganti dengan evictions_total.

  • Di Kubernetes 1.24 dan seterusnya, OpenAPI V3 diaktifkan secara default.

  • Di Kubernetes 1.24 dan seterusnya, sertifikat yang ditandatangani menggunakan algoritma hash SHA-1 tidak dapat diverifikasi secara default. Hal ini karena Kubernetes 1.24 dikompilasi dengan Go 1.18.

  • Pada Kubernetes 1.24 dan versi berikutnya, kubelet membuat rantai iptables bernama KUBE-IPTABLES-HINT di tabel mangle. Komponen berbasis kontainer yang perlu memodifikasi aturan iptables di namespace jaringan host dapat menggunakan rantai ini untuk memeriksa secara lebih andal apakah sistem menggunakan iptables-legacy atau iptables-nft.

  • Di Kubernetes 1.23 dan 1.24, kubectl dioptimalkan, perintah kubectl baru didukung, keterbacaan perintah bantuan pengguna ditingkatkan, serta fish dan powershell didukung oleh penyelesaian kode dan petunjuk.

    • Secara default, log dari kontainer pertama dalam pod ditampilkan di output perintah kubectl logs.

    • IngressClasses ditampilkan di output perintah kubectl describe ingress.

    • Informasi tentang versi Kustomize yang tertanam ditampilkan di output perintah kubectl version.

    • Perintah kubectl get mendukung petunjuk nama sumber daya. Sebagai contoh, petunjuk nama pod secara otomatis diberikan saat Anda menjalankan perintah kubectl get pod pod1 <TAB>.

Fitur yang tidak digunakan lagi

  • Di Kubernetes 1.23 dan seterusnya, FlexVolume sudah tidak digunakan lagi dan driver CSI out-of-tree direkomendasikan. Untuk informasi lebih lanjut, lihat FAQ Plugin Volume Kubernetes untuk Penyedia Penyimpanan.

  • Di Kubernetes 1.23 dan seterusnya, flag baris perintah klog tertentu sudah tidak digunakan lagi dan Kubernetes akan secara progresif menyederhanakan log komponen. Untuk informasi lebih lanjut, lihat Log Sistem.

  • Pada Kubernetes 1.23 dan versi berikutnya, flag baris perintah --experimental-patches sudah tidak digunakan lagi dalam perintah kubeadm init, kubeadm join, dan kubeadm upgrade. Flag --patches dan --config tidak dapat digunakan secara bersamaan.

  • Mulai Kubernetes 1.23 dan versi berikutnya, kube-log-runner disertakan dalam paket tar rilis sebagai pengganti parameter --log-file yang sudah tidak digunakan lagi. Untuk informasi lebih lanjut, lihat kube-log-runner.

  • Pada Kubernetes 1.23 dan versi berikutnya, metrik scheduler_volume_scheduling_duration_seconds sudah tidak digunakan lagi.

  • Di Kubernetes 1.23 dan versi berikutnya, metrik apiserver_longrunning_gauge yang sudah tidak digunakan lagi digantikan oleh metrik apiserver_longrunning_requests.

  • Di Kubernetes 1.23 dan versi selanjutnya, saat menjalankan perintah kubectl --dry-run, Anda harus menentukan --dry-run=(server|client|none).

  • Pada Kubernetes 1.24 dan versi berikutnya, parameter Service.Spec.LoadBalancerIP telah dihapus karena tidak mendukung dual stack IPv4/IPv6.

  • Pada Kubernetes 1.24 dan versi berikutnya, opsi --address, --insecure-bind-address, --port, dan --insecure-port=0 telah dihapus dari kube-apiserver.

  • Pada Kubernetes 1.24 dan versi berikutnya, opsi startup --port=0 dan --address untuk kube-controller-manager dan kube-scheduler telah dihapus.

  • Pada Kubernetes 1.24 dan versi berikutnya, opsi --audit-log-version dan --audit-webhook-version dari kube-apiserver hanya mendukung nilai audit.k8s.io/v1. Selain itu, audit.k8s.io/v1[alpha|beta]1 telah dihapus, sehingga hanya audit.k8s.io/v1 yang didukung.

  • Pada Kubernetes 1.24 dan versi berikutnya, opsi startup --network-plugin dari kubelet dihapus bersamaan dengan Dockershim. Opsi ini khusus untuk Docker dan hanya berlaku jika Docker digunakan sebagai runtime kontainer.

  • Di Kubernetes 1.24 dan seterusnya, pembersihan log dinamis sudah tidak digunakan lagi dan dihapus. Fitur pembersihan log dinamis memperkenalkan filter log yang dapat diterapkan ke log semua komponen sistem Kubernetes untuk mencegah berbagai jenis informasi sensitif terpapar melalui log. Fitur ini dapat memblokir proses logging. Untuk informasi lebih lanjut, lihat Sanitasi Log Dinamis dan KEP-1753.

  • Versi API v1beta1 (tidak digunakan lagi di Kubernetes 1.20) dari CRD VolumeSnapshot dihapus di Kubernetes 1.24. Versi API v1 digunakan.

  • Pada Kubernetes 1.24 dan versi berikutnya, anotasi Layanan tolerate-unready-endpoints (yang sudah tidak digunakan sejak Kubernetes 1.11) telah dihapus dan digantikan oleh Service.spec.publishNotReadyAddresses.

  • Pada Kubernetes 1.24 dan versi berikutnya, parameter metadata.clusterName sudah tidak digunakan lagi dan akan dihapus di rilis mendatang.

  • Pada Kubernetes 1.24 dan versi berikutnya, logika yang digunakan oleh kube-proxy untuk mendengarkan pada Layanan NodePort telah dihapus. Setelah penghapusan logika ini, koneksi TCP dapat gagal secara berkala jika port Layanan NodePort bertentangan dengan rentang port yang ditentukan oleh parameter kernel net.ipv4.ip_local_port_range pada sebuah node. Hal ini dapat menyebabkan kegagalan pemeriksaan kesehatan dan pengecualian layanan di node tersebut. Sebelum memperbarui klaster Kubernetes Anda ke versi 1.24 atau lebih baru, pastikan bahwa port dari semua Layanan NodePort dalam klaster tidak bertentangan dengan rentang port yang ditentukan oleh parameter kernel net.ipv4.ip_local_port_range di setiap node. Untuk informasi lebih lanjut, lihat PR komunitas Kubernetes.

Perubahan API

  • Di Kubernetes 1.23 dan seterusnya, perubahan berikut diterapkan pada API Kubernetes:

    • Versi API rbac.authorization.k8s.io/v1alpha1 telah dihapus dan digantikan oleh rbac.authorization.k8s.io/v1.

    • Versi API scheduling.k8s.io/v1alpha1 telah dihapus dan digantikan oleh scheduling.k8s.io/v1.

  • Di Kubernetes 1.23 dan seterusnya, HorizontalPodAutoscaler v2 dapat mencapai GA dan versi API autoscaling/v2beta2 sudah tidak digunakan lagi.

  • Pada Kubernetes 1.23 dan versi berikutnya, parameter Service.spec.ipFamilyPolicy wajib digunakan saat membuat atau memperbarui Layanan dual-stack IPv4/IPv6. Saat menggunakan Layanan dual-stack IPv4/IPv6, Anda harus mengatur ipFamilyPolicy ke PreferDualStack atau RequireDualStack.

  • Di Kubernetes 1.23 dan seterusnya, kode komponen yang dikonfigurasikan berdasarkan LogFormatRegistry harus diperbarui agar dapat menggunakan API logr v1.0.0. Log JSON diekspor dalam format go-logr/zapr. Beberapa masalah diperbaiki.

  • Pada Kubernetes 1.24 dan versi berikutnya, API versi client.authentication.k8s.io/v1alpha1 telah dihapus dan digantikan oleh versi API v1.

  • Pada Kubernetes 1.24 dan versi berikutnya, API versi node.k8s.io/v1alpha1 telah dihapus dan digantikan oleh API versi v1.

  • Pada Kubernetes 1.24 dan versi berikutnya, API CSIStorageCapacity.storage.k8s.io menggunakan versi API v1, bukan v1beta1. Versi API v1beta1 akan dihapus di Kubernetes 1.27.

  • Pada Kubernetes 1.24 dan versi berikutnya, API versi networking.k8s.io/v1alpha1 telah dihapus.

Feature gates

Sebuah fitur dapat berada di tahap Alpha, Beta, atau GA. Fitur Alpha dinonaktifkan secara default. Fitur Beta diaktifkan secara default. Fitur GA diaktifkan dan tidak dapat dinonaktifkan. Anda dapat menonaktifkan fitur GA di versi Kubernetes selanjutnya. Untuk informasi lebih lanjut, lihat Feature Gates. Daftar berikut menggambarkan perubahan utama feature gates:

  • Di Kubernetes 1.23 dan seterusnya, feature gate TTLAfterFinished dapat mencapai GA dan diaktifkan secara default. Feature gate ini menggunakan pengontrol time-to-live (TTL) untuk membersihkan objek sumber daya yang telah selesai dieksekusi.

  • Di Kubernetes 1.23 dan seterusnya, feature gate StatefulSetAutoDeletePVC didukung untuk mengizinkan penghapusan otomatis klaim volume persisten (PVC) yang dibuat oleh pod StatefulSet.

  • Di Kubernetes 1.23 dan seterusnya, feature gate PodSecurity tersedia untuk pratinjau publik dan diaktifkan secara default. Feature gate PodSecurity digunakan untuk menggantikan pengontrol admission PodSecurityPolicy yang sudah tidak digunakan lagi.

  • Di Kubernetes 1.23 dan seterusnya, feature gate Jaringan Dual-stack IPv4/IPv6 dapat mencapai GA dan feature gate IPv6DualStack dihapus.

  • Di Kubernetes 1.23 dan seterusnya, saklar feature gate NodeLease dihapus dan feature gate NodeLease selalu diaktifkan. Feature gate ini telah mencapai GA di Kubernetes 1.17.

  • Di Kubernetes 1.23 dan seterusnya, feature gate CSIVolumeFSGroupPolicy dapat mencapai GA dan selalu diaktifkan secara default.

  • Di Kubernetes 1.23 dan seterusnya, feature gate GenericEphemeralVolume diaktifkan secara default. Untuk informasi lebih lanjut tentang cara menggunakan feature gate ini, lihat Volume Ephemeral. Semua fitur volume umum didukung oleh volume inline ephermal generik. Volume inline ephermal generik dapat diprovision menggunakan driver penyimpanan pihak ketiga yang mendukung penyimpanan persisten. Volume umum dapat diprovision menggunakan driver penyimpanan pihak ketiga dan dapat dipulihkan dari snapshot volume. Volume umum mendukung pelacakan kapasitas penyimpanan.

  • Pada Kubernetes 1.23 dan versi berikutnya, feature gate IngressClassNamespacedParams mencapai GA. Feature gate ini memungkinkan IngressClasses merujuk pada parameter yang bersifat namespace-scoped. Bidang - scope dan namespace ditambahkan ke parameter IngressClass.spec.parameters.

  • Di Kubernetes 1.23 dan seterusnya, feature gate StorageObjectInUseProtection menunda penghapusan PV atau PVC jika PV atau PVC masih digunakan. Feature gate ini telah mencapai GA di Kubernetes 1.11 dan akan dihapus di Kubernetes 1.25.

  • Pada Kubernetes 1.23 dan versi berikutnya, feature gate ConfigurableFSGroupPolicy mencapai GA, dan metrik volume_fsgroup_recursive_apply diubah namanya menjadi volume_apply_access_control. Saat memasang volume ke pod, Anda dapat menggunakan feature gate ConfigurableFSGroupPolicy untuk mengonfigurasi kebijakan perubahan izin dan kepemilikan volume yang sesuai dengan bidang fsGroup. Untuk informasi lebih lanjut, lihat https://kubernetes.io/docs/tasks/configure-pod-container/security-context/#configure-volume-permission-and-ownership-change-policy-for-pods.

  • Di Kubernetes 1.23 dan seterusnya, feature gate KubeletPodResourcesGetAllocatable tersedia untuk pratinjau publik dan fitur GetAllocatableResources diaktifkan secara default untuk mengoptimalkan alokasi sumber daya node. Untuk informasi lebih lanjut, lihat Titik akhir gRPC GetAllocatableResources.

  • Di Kubernetes 1.23 dan seterusnya, feature gate WindowsHostProcessContainers tersedia untuk pratinjau publik dan kontainer Windows HostProcess didukung secara default.

  • Di Kubernetes 1.24 dan seterusnya, feature gate NonPreemptingPriority dapat mencapai GA.

  • Di Kubernetes 1.24 dan seterusnya, feature gate ValidateProxyRedirects dan StreamingProxyRedirects sudah tidak digunakan lagi.

  • Pada Kubernetes 1.24 dan versi berikutnya, feature gate JobReadyPods tersedia untuk pratinjau publik dan diaktifkan secara default. Feature gate ini memungkinkan Anda melacak jumlah pod Ready yang dibuat oleh sebuah Job. Jumlah tersebut dicatat di bidang status milik Job.

  • Di Kubernetes 1.24 dan seterusnya, feature gate Indexed Jobs dapat mencapai GA dan tidak dapat dinonaktifkan.

  • Di Kubernetes 1.24 dan seterusnya, feature gate SuspendJob dapat mencapai GA dan akan dihapus di Kubernetes 1.26. Fitur ini mengizinkan Anda menangguhkan dan melanjutkan Jobs.

  • Pada Kubernetes 1.24 dan versi berikutnya, feature gate RemoveSelfLink mencapai GA. Feature gate ini memungkinkan Anda mengatur bidang .metadata.selfLink menjadi string kosong untuk semua objek dan koleksi. Bidang ini sudah tidak digunakan lagi sejak Kubernetes 1.16 dan versi selanjutnya. Setelah feature gate ini diaktifkan, bidang .metadata.selfLink tetap menjadi bagian dari API Kubernetes.

  • Di Kubernetes 1.24 dan seterusnya, feature gate PodAffinityNamespaceSelector dapat mencapai GA dan akan dihapus di Kubernetes 1.26. Feature gate ini mengizinkan Anda menerapkan pengaturan afinitas pod di lintas namespace. Ini meningkatkan kinerja penjadwalan pod berdasarkan aturan afinitas.

  • Di Kubernetes 1.24 dan seterusnya, feature gate AnyVolumeDataSource tersedia untuk pratinjau publik. Fitur ini mengizinkan Anda menggunakan sumber daya kustom sebagai sumber data PVC.

  • Pada Kubernetes 1.24 dan versi berikutnya, feature gate CSRDuration mencapai GA (General Availability), dan sumber daya CertificateSigningRequest dapat digunakan untuk mengajukan sertifikat X.509. Feature gate CSRDuration memungkinkan Anda menggunakan bidang opsional bernama spec.expirationSeconds guna menentukan periode validitas sertifikat yang ingin diterbitkan. Nilai minimum yang valid adalah 600.

  • Pada Kubernetes 1.24 dan versi berikutnya, feature gate ServerSideFieldValidation tersedia untuk pratinjau publik dan diaktifkan secara default. Feature gate ini memvalidasi sumber daya di sisi server, bukan di sisi klien. Sebagai contoh, validasi sumber daya dilakukan di sisi server saat Anda menjalankan perintah kubectl create atau kubectl apply.

  • Di Kubernetes 1.24 dan seterusnya, feature gate DynamicKubeletConfig (tidak digunakan lagi di Kubernetes 1.22) dihapus.

  • Di Kubernetes 1.24 dan seterusnya, feature gate LegacyServiceAccountTokenNoAutoGeneration diaktifkan secara default. Saat feature gate ini diaktifkan, tidak ada Secret yang dihasilkan secara otomatis untuk akun layanan.

  • Di Kubernetes 1.24 dan seterusnya, feature gate SetHostnameAsFQDN, ImmutableEphemeralVolumes, dan NamespaceDefaultLabelName dihapus. Feature gate ini telah mencapai GA di Kubernetes 1.22.

  • Di Kubernetes 1.23 dan 1.24, feature gate berikut dapat mencapai GA: ConfigurableFSGroupPolicy, ControllerManagerLeaderMigration, CSIMigrationAzureDisk, CSIMigrationOpenStack, CSIStorageCapacity, CSIVolumeFSGroupPolicy, CSRDuration, CronJobControllerV2, DefaultPodTopologySpread, EfficientWatchResumption, ExpandCSIVolumes, ExpandInUsePersistentVolumes, ExpandPersistentVolumes, GenericEphemeralVolume, IPv6DualStack, IndexedJob, IngressClassNamespacedParams, NonPreemptingPriority, PodAffinityNamespaceSelector, PodOverhead, PreferNominatedNode, RemoveSelfLink, ServiceLBNodePortControl, ServiceLoadBalancerClass, SuspendJob, DynamicKubeletConfig, dan TTLAfterFinished. Feature gate ini diaktifkan dan tidak dapat dinonaktifkan.

Referensi