Help us understand the problem. What is going on with this article?

Kubernetes 1.10 Before Upgrading

More than 1 year has passed since last update.

はじめに

このエントリは、Kubernetes 1.10 の CHANGELOG からBefore Upgradingについてまとめています。翻訳に合わせて補足を追記しています。その他の内容は次のリンク先を参照してください。

Before Upgrading

  • 1.7.14, 1.8.9 1.9.4 からの PVCでsubpathをつかったnodeのアップグレードはサポートされていません。そのようなPodはまずdrainしてください。

  • Dockerの最小サポートバージョンは1.11です。1.10以下を使っている場合は先にアップグレードしてください。(#57845, yujuhong)

  • CRIがv1alpha1からv1alpha2になりました。CRIを実装しているランタイムのバージョンアップが必要です。コンテナのnamespaceの指定方法がbooleanから列挙型に変更となりました。この変更は非互換です。containerdなどのCRIの実装は新しいAPIバージョン用にアップデートが必要です。(#58973, verb)

  • GCEのCOS imageでのFlexvolumeプラグインのディレクトリが /etc/srv/kubernetes/kubelet-plugins/volume/exec から /home/kubernetes/flexvolume に変更になりました。(#58171, verult)

  • kubeletの設定ファイルのデフォルト値とコマンドラインでのデフォルト値が異なっています。設定ファイルを使うようにアップデートする場合は、デフォルト値の差分を確認してください。例えばauthz modeがコマンドラインで設定した場合はAlwaysAllowがデフォルトですが、設定ファイルの場合はWebhookとなります。 (#59666, mtaufen)

  • [GCP kube-up.sh] kube-envの変数はKubeletのフラグに使われているものを除いては全て設定されなくなりました。kubeletの設定ファイルで設定するようにしてください。(#60020, roberthbailey)

  • [kube-proxy] 設定をJSONやYAMLであたえる時の記載方法がKey-Valueの文字列からMap形式に変更になりました。

KubeProxyConfiguration Before:

apiVersion: kubeproxy.config.k8s.io/v1alpha1
kind: KubeProxyConfiguration
**featureGates: "SupportIPVSProxyMode=true"**

KubeProxyConfiguration After:

apiVersion: kubeproxy.config.k8s.io/v1alpha1
kind: KubeProxyConfiguration
**featureGates:**
**  SupportIPVSProxyMode: true**

(#57962, xiangpengzhao)

  • kubeconfig API groupがalphaからbetaになり、名称がkubelet.config.k8s.ioに変更になりました。kubeconfig/v1alpha1はもう使えないのでkubelet.config.k8s.io/v1beta1に変更してください。(#53833, mtaufen)

  • [kube-apiserver] 実験的なものであった組み込みのKeystone password authenticatorは、拡張機能としての実装があるために削除されました。(#59492, dims)

  • kube-proxy設定の中のudpTimeoutMillisecondsudpIdleTimeoutという名前に変更されました。設定ファイルを書き換えてください。(#57754, ncdc)

  • kubeletの--cloud-providor=auto-detect機能が削除されました。適切なcloud providerを指定するようにしてください。(#56287, stewart-yu)

  • [kube-apiserver] OpenID Connect authenticatorはGoogleのv3 token APIのtokenを受け付けなくなりました。 "https://www.googleapis.com/oauth2/v4/token" を利用するようにしてください。

  • [kube-apiserver] ルートにある /proxy というパスは削除されました(v1.2から廃止予定となっていました)/proxy サブリソースを使うようにしてください。(#59884, mikedanese)

  • [kubelet]Evictionの閾値を0%か100%とした場合に無視するようにしました。(#59681, mtaufen)

  • [CustomResourceDefinition] OpenAPI v3のバリデーションスキーマのうち$refを含むものが許可されなくなりました。 アップグレードの前にCRDの定義が$refフィールドを含まないようにしてください。(#58438, carlory)

  • アップグレード前にnodes, persistentVolumeなどのクラスタスコープのオブジェクトのためのwebhookを確認してください。Webhookの実行が望ましくない場合は設定を削除・変更してください。(#58185, caesarxuchao)

    • :pencil: AdmissionWebhookはバグによりクラスタスコープのリソースについては実施されていませんでした、修正によりクラスタスコープのリソースもAdmissionWebhookの対象となっています。
  • kubectlのgcp auth pluginを使っているGoogle Service Account認証をしている場合は新たに"userinfo.email" scope を要求するようになりました。これによりClusterRoleBindings/RoleBindingsにemailでユーザを指定できるようになりました。(これは今まで数値のIDでしていた場合には破壊的な変更となります。この振る舞いを上書きするためにはKUBECONFIGファイルのusers[*].config.scopesフィールドにカンマ区切りscopeを記載する必要があります。)これによりGoogle Service Account JSON keyを環境変数GOOGLE_APPLICATION_CREDENTIALSに設定し、kubeconfigファイルにGKEのmasterのIP+CA証明書の設定を記載しておくと、gcloud CLIを使わずに認証できるようになりました。(#58141, ahmetb)

  • kubectl port-forwardの廃止予定だった-p <pod-name>フラグは使えなくなりました。単にpod名を引数に書くことで同じことが実現できます。(#59705, phsiao)

  • [kubelet] 廃止予定だった--require-kubeconfigフラグは削除されました。また--require-kubeconfig=trueが指定され--kubeconfigが指定されていないときはデフォルト値が使われるようになっていましたが、その機能も削除されました。((#58367, zhangxiaoyu-zidif)

  • [kube-apiserver] --public-address-override, --address, --portは削除されました。代わりにbind-address、insecure-bind-address、insecure-portを使ってください。ただし --insecure-bind-address, --insecure-portは廃止予定です。#36604(#59018, hzxuzhonghu)

  • [kubelet]アルファの--init-config-dirフラグは削除されました。--configフラグを使ってkubeletの設定ファイルを直接指定してください。(#57624, mtaufen)

  • 廃止予定だったメンテンスされていないsaltのサポートを終了しました。kuberneetes-salt.tar.gzは今後のリリースのtarballに含まれなくなります。(#58248, mikedanese)

  • 廃止予定だったGCEのためのスイッチである-modeは削除されました。(#61203)

    • (:pencil: これはkubernetes的に何かを廃止したものではなく、gcloudの廃止予定のスイッチを使わないようにしただけのようです。)
  • 不適切に使用されている"manifest"という文言を削除しました。(#60314)

  • https://github.com/kubernetes/kubernetes/issues/49213 sig-cluster-lifecycleはデプロイの自動化をコアリポジトリの外で実施することを決め、段階的に廃止していくことを決めました。

  • DaemonSetControllerとその統合テスト、e2eテストはapps/v1 APIを使うようになりました。必要に応じてスクリプトを更新する必要があります。(#59883, kow3ns)

  • MountPropagation機能がベータとなりました。その結果全てのボリュームはLinuxではrslaveとしてマウントされます。Linux環境において全てのマウントツリーでこのデフォルトの挙動をするためには、sharebleとしてマークすべきです。(例えば mount --make-rshared /など)systemdで動作している全てのLinuxディストリビューションではすでにrootディレクトリがrsharedでマウントされているため、何もする必要がありません。systemdのないLinux環境の場合はブート時dockerが起動する前にmount --make-rshared /を実行することを勧めます。(jsafrane)

inajob
電子工作、JavaScript、Kubernetes 興味があることは何でも! https://twitter.com/ina_ani
http://d.hatena.ne.jp/inajob/
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
Comments
No comments
Sign up for free and join this conversation.
If you already have a Qiita account
Why do not you register as a user and use Qiita more conveniently?
You need to log in to use this function. Qiita can be used more conveniently after logging in.
You seem to be reading articles frequently this month. Qiita can be used more conveniently after logging in.
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
ユーザーは見つかりませんでした