Kubernetes 1.19 ankommer med ett års støtte, TLS 1.3, forbedringer og mer

Den nye versjonen av Kubernetes 1.19 er nettopp utgitt etter en liten forsinkelse, men til slutt er nå tilgjengelig med flere oppdateringer som forbedrer Kubernetes produksjonsberedskap. Disse forbedringene inkluderer stabil versjon av Ingress- og seccomp-funksjoner, sikkerhetsforbedringer, for eksempel støtte for TLS 1.3 og andre forbedringer av funksjonene.

bortsett fra det, selv om Kubernetes-teamet har historisk gitt ut fire oppdateringer per år, de vil bare gi ut tre i år, på grunn av pandemiske forhold. Versjon 1.19 er sannsynligvis den siste oppdateringen for dette kalenderåret.

“Til slutt traff vi Kubernetes 1.19, den andre versjonen av 2020 og den desidert lengste utgivelsessyklusen som tok totalt 20 uker. Den består av 34 forbedringer: 10 forbedringer er flyttet til den stabile versjonen, 15 forbedringer av betaversjonen og 9 forbedringer av alfaversjonen.

“Versjon 1.19 var ganske annerledes enn en vanlig versjon på grunn av COVID-19, George Floyds protester og forskjellige andre globale hendelser som vi har opplevd som et lanseringsteam. «

Av de endringene som skjer, er det mest bemerkelsesverdige i Ingress som opprinnelig ble introdusert som en beta-API som administrerer ekstern tilgang til tjenester i en klynge, typisk HTTP-trafikk, pluss at den kan gi lastbalansering, TLS-avslutning og navnebasert virtuell hosting.

Og i denne nye versjonen 1.19 er Ingress oppdatert til en stabil versjon og er lagt til Network APIs v1. Denne oppdateringen gjør viktige endringer i Ingress v1-objekter, inkludert skjema og valideringsendringer.

På siden av secomp (Sikkerhetsdatamodus) også tilgjengelig som stabil versjon i Kubernetes versjon 1.19 (seccomp er en Linux-kjernesikkerhetsfunksjon som begrenser antall systemanrop som applikasjoner kan foreta).

Dette ble først introdusert som en Kubernetes-funksjon i versjon 1.3, men den hadde noen begrensninger. Tidligere var det nødvendig med en kommentar på PodSecurityPolicy når du brukte seccomp-profiler på pods.

I denne versjonen introduserer seccomp et nytt seccompProfile-felt lagt til pod- og securityContext-containerobjekter. For å sikre bakoverkompatibilitet med Kubelet, vil seccomp-profilene brukes i prioritetsrekkefølge:

  • Containerspesifikt felt.
  • Beholder-spesifikk kommentar.
  • Felt på podnivå.
  • Kommentar av hele poden.

Sandkassebeholderen til pod er nå også konfigurert med en seccomp-profil kjøretid / standard separat i denne oppdateringen.

En annen viktig endring teamet introduserte er forlenge støtteperioden tillater mer enn 80% av brukerne å bruke støttede versjoner, i stedet for de 50-60% de ser på for øyeblikket.

“En årlig støtteperiode gir elementet som sluttbrukere ser ut til å ønske seg, og er mer i tråd med typiske årlige planleggingssykluser. Fra og med Kubernetes versjon 1.19 utvides støttevinduet til ett år. "

Videre Kubernetes tilbyr volumtillegg der livssyklusen er koblet til en pod og kan brukes som et arbeidsområde (for eksempel den tomme innebygde volumtypen) eller for å laste inn bestemte data i en pod (for eksempel den innebygde konfigurasjonen og volumhemmelige typer eller "CSI-volumer online": En hemmelighet er et objekt som inneholder en liten mengde sensitive data, for eksempel et passord, token eller nøkkel.

Den nye alfafunksjonen i Generic Ephemeral Volumes gjør at enhver eksisterende lagringskontroller som støtter dynamisk klargjøring, kan brukes som et kortvarig volum med volumets livssyklus knyttet til poden.

Den kan brukes til å gi arbeidslagring annet enn rotdisken, for eksempel vedvarende minne eller en egen lokal disk på denne noden. Alle StorageClass-konfigurasjoner støttes for volumadministrering.

Alle funksjoner som støttes av PersistentVolumeClaims støttessom sporing av lagringskapasitet, øyeblikksbilder og gjenoppretting, og størrelsesendring.

Endelig er en av de utestående endringene rettet mot anbefalingene fra sikkerhetsrevisjonen i fjor, Kubernetes versjon 1.19 legger til støtte for nye TLS 1.3-koder som kan brukes med Orchestrator.

Hvis du vil vite mer om det, kan du sjekke detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.