15
7

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

Kubernetes 1.12: 主な変更点 (Major Themes)

Last updated at Posted at 2018-10-10

はじめに

このエントリは、Kubernetes 1.12 の CHANGELOG から主な変更点(Major Themes)についてまとめています。翻訳に合わせて補足を追記しています。その他の内容は次のリンク先を参照してください。

SIG API Machinery

SIG API はこのリリースで dry-run 機能の開発を行いました。この機能によりユーザーはデータ変更せずに、特定のコマンド結果を確認できます。

:pencil: dry-run を使用できる一例。

  • ResourceQuota
  • EventRateLimit
  • NamespaceAutoProvision
  • ValidAdmissionWebhook
  • MutatingAdmissionWebhook

SIG-autoscaling

SIG Autoscaling は Horizontal Pod Autoscaling API とそのアルゴリズムの改善にフォーカスしました。

  • クリーンナップされより統合された API である autoscaling/v2beta2 をリリースしました。
  • より多様なユースケースでより良く動作するように、readiness の検出と補正を改善しました。
    :pencil: 具体的にはスケールアップ後に適用されていた horizontal-pod-autoscaler-upscale-delay (3m) が使用されなくなり、通常の監視間隔でメトリクスの監視が実施されるようになりました。
    またデフォルトの監視間隔も 30s から 15s に変更されています。

SIG-azure

SIG azure は2つの新しいアルファ機能にフォーカスしました。

  • Cloud Provider に Azure アベイラビリティゾーンのサポートが追加されました。
  • Cross-RG リソースがサポートされました(disks、azure file、node [experimental])

上記の新機能の他に、Azure 仮想マシンスケールセット(VMSS)と Cluster-Autoscaler のサポートが安定しているため、GA とみなされました。

  • Azure 仮想マシンスケールセット(VMSS)を使用すると、オンデマンドまたはスケジュールによって自動的に増減する負荷分散された VM を作成・管理できます。
  • Kubernetes はこの機能により Azure VMSS でコンテナ化されたアプリケーションのスケーリングを行います。
    この機能には Cluster-Autoscaler と連携し、Kubernetes クラスタのノードサイズを自動的に調整する機能も含まれています。
    :pencil: 以下のブログで詳しい内容が説明されています。
    Support for Azure VMSS, Cluster-Autoscaler and User Assigned Identity

SIG-cli

SIG-CLI は、新しいプラグイン機構の実装とプラグイン作者のための CLI ライブラリの提供に注力し、加えてコードのリファクタリングに取り組みました。

詳しくは @￰superbrothers によるこの記事が参考になります。

SIG-cloud-provider

このリリースが SIG Cloud Provider の初リリースです!

v1.12 で SIG Cloud Provider は既存、または新規の Cloud Provider をより良くサポートするために、プロセスとインフラストラクチャーの構築にフォーカスしました。
その取り組み(その多くはまだ進行中)のいくつかは次の通りです。

  • すべての Cloud Provider から E2E コンフォーマンステストの結果を TestGrid にレポート(SIG Testing 、 SIG Release と連携)
    :pencil:
    TestGrid は kubernetes/test-infra リポジトリにまとめられており、結果はこちらのGAE にホストされています
  • 以下を含め Cloud Provider ごとに必要最低限なドキュメントを定義する(SIG Docs と連携)
    • kube-apiserver 、 kube-controller-manager 、 kube-schedule 、 kubelet と cloud-controller-manager のサンプルマニフェスト
    • クラウド固有のコントローラーが使用するラベルとアノテーション

上記に加え、SIG Cloud Provider は kubernetes/kubernetes リポジトリから Cloud Provider 固有のコードを削除する長期的な仕組みにも重点を置いています。

SIG-cluster-lifecycle

このリリースで SIG Cluster lifecycle は、バグ修正といくつかの重要な機能を追加し、kubeadm のユーザーエクスペリエンスの改善にフォーカスしました。
kubeadm で変更されたいくつかの内容は次の通りです。

  • kubeadm の設定が v1alpha3 に昇格しました:
    :pencil: v1alpha2 は v1.13 で削除される予定なので、こちらのドキュメントをもとに移行をおすすめします。
    • v1alpha1 は削除されました。
    • v1alpha3 では MasterConfigurationInitConfigurationClusterConfigurationJoinConfigurationKubeletConfigurationKubeProxyConfiguration のコンポーネントに分割しました。
    • 異なるコンポーネントの設定(YAML)でも --- 区切り文字を使い、同じファイルで定義し適用できるようになりました。
  • CRI のハンドリングを以下の通り改善しました
    • Container ランタイムが docker だけの場合、crictl は不要に
    • インストールされた CRI の検出を改善
    • コンテナイメージを pull した時のエラー出力が改善
  • オフラインやエアギャップ環境のサポートが改善されました#1041
    :pencil:
    ここで使われているエアギャップ環境とは、インターネットなどのネットワークから物理的に隔離されているような環境を指しています
    • kubeadm はエアギャップ環境ではローカルのクライアントバージョンを使って制御します
    • いくつかの kubeadm コマンドは、オフラインモードで動作するようになりました
  • 証明書処理の改善
    • アップグレード処理の一部として証明書を更新
    • 証明書を更新するコマンド kubeadm alpha phase certs renew を追加
    • kubeadm で作成された証明書の DN (Distinguished Name) の一意性が向上
  • HA(高可用性)の改善
    • コントロールプレーンのインスタンスを既存クラスタに追加する kubeadm join --experimental-control-plane コマンドが使用できるように
    • kubeadm join --experimental-control-plane コマンドで作成されたコントロールプレーンのインスタンスをアップグレードするために、 kubeadm upgrade node experimental-control-plane が使用できるようになりました
  • マルチアーキテクチャのサポート(EXPERIMENTAL):
    • kubeadm は docker イメージの Schema 2 のマニフェストをサポートしました。これは、マルチアーキテクチャをサポートする kubeadm ベースの Deployment を作成する最初のプロセスです。
      :pencil: これは異なるアーキテクチャのノードを持つクラスタで発生していた問題に対応するための改善です
  • 非推奨機能
    • Feature Gates の Alpha ステージである HighAvailability、SelfHosting、CertsInSecrets が非推奨となりました。v1.13.0 で削除される予定です。

SIG-ibmcloud

新しい SIG として SIG-ibmcloud が設立されました。
SIG-ibmcloud はこのグループの設立にフォーカスし、IBM Clouds の継続的な Kubernetes のスケーラビリティテスト、アップグレード戦略などを共有しています。
その他にも SIG メンバーと協力し、 Cloud Provider のコードを GitHub リポジトリへ移行するプロセスも進行中です。

SIG-instrumentation

機能の追加はありませんが、メトリクスサーバーの大規模なリファクタリングとバグ修正が実施されました。

SIG-node

SIG-node では Share Process Namespace 機能をアルファからベータに移行しました。
この機能を使用すると Pod 内の全てのコンテナが、共通のプロセス名前空間を共有するようになります。
:pencil: 機能が有効になっていれば(デフォルトは有効)、以下の通り Pod に設定し使用できます。

pod_share_process_ns.yaml
apiVersion: v1
kind: Pod
metadata:
  name: nginx
spec:
  shareProcessNamespace: true # <--- add
  containers:
  ...

この機能により PID1 問題に対応したり、サイドカーより kill -HUP などでシグナルの送信が可能となります。

また、このリリースで 2 つのアルファ機能が追加されました。
RuntimeClass のアルファ機能では、様々なワークロードタイプをサポートするため、複数の実行時オプションをノードに指定できるようになりました。
例えば、ネイティブの Linux コンテナや、コンテナをホストカーネルから分離したサンドボックスコンテナなどが考えられます。
:pencil: 詳細はこちらの記事を参照

CustomCFSQuotaPeriod のアルファ機能は、CFS Quata で適用されるデフォルト周期を変更できます。
:pencil: (デフォルト時)kubelet は CFS Quota を使用して Pod の cpu-limits を適用します。
デフォルト周期の状態でワークロードのレイテンシが発生している場合、パフォーマンスを改善できる可能があります。
:pencil: デフォルトの CPU CFS(Completely Fair Scheduler)周期は 100 ミリ秒です。

最後に、この SIG では新しい機能の設計と実装を進めながらバグの修正を実施し、継続的に信頼性を向上させることに重点を置いています。

SIG-OpenStack

SIG-OpenStack の開発は主にバグ修正と OpenStack リソースでのパリティ向上(機能的同等性)にフォーカスしています。
In-tree Provider から External Provider への移行を進めるために、新しい機能は External Provider に主に制限されました。

In-tree のバグの修正と改善は次の通りです。

  • VIP がないロードバランサーステータスの修正
  • サーバーステータスのフィルタリングを修正
  • Cinder ボリュームで作成された PVC のリサイジングを修正
  • Cloud config で定義されていないロードバランサーの設定を無効化
  • ノードシャットダウン時の taint をサポート

上記に加え、External Provider には以下の修正と機能が追加されています。

  • 作成済み Floating IP の割り当てを防ぐバグを修正
  • OS_DOMAIN_NAME が指定されていない時の Cinder の認証バグを修正
  • スコープのないトークンの同期をスキップする、Keystone の認証エラーを修正
  • client-auth-plugin の認証エラーを修正
  • 依存関係の参照を In-tree Provier から External Provider を参照するように修正
  • プロバイダ ID でインスタンスをシャットダウンできるように対応
  • サービス削除後に Floating IP を保持するアノテーションを追加
  • stable と development ブランチにコンフォーマンステストを追加
  • Keystone Trust による認証のサポートとカスタム CA 提供のために Manilla のサポートを追加
  • ドキュメントの更新を追加
  • 共有データをプロビジョニングするために Manilla のサポートを追加
  • ロードバランサの説明にクラスタネームを追加
  • Kubernetes と Keystone プロジェクト間の同期処理を追加
  • ノードの 'hostname' に内部 DNS 名を使用
  • Cinder と Manilla に CSI v0.3.0 のサポートを追加
  • パフォーマンスを向上のために、Octavia ロードバランサーに 'cascade delete' をサポート
  • ロードバランサのネーミングを改善

SIG-scheduling

SIG Scheduling は主に信頼性とパフォーマンス向上にフォーカスし開発をしました。

  • Pod のアフィニティ/アンチアフィニティ機能のパフォーマンスがアルゴリズムの最適化により 100 倍以上向上しました。
  • DaemonSet コントローラーにスケジュールされていた DaemonSet の Pod が、v1.12 でデフォルトのスケジューラーにより配置されるようになりました。この変更により DaemonSet の Pod はデフォルトスケジューラーの全てのスケジューリング機能を利用できます。
  • スケジューラーの Image Locality を優先する機能が改善されデフォルトで有効になりました。この機能を有効にすると、Pod が必要とするコンテナイメージの一部または全てを Local に持つノードが優先的に選択され、Pod の起動時間が短縮されます。
  • TaintNodeByCondition はベータに移行しデフォルトで有効になりました。
  • 2000 ノード以上の大きなクラスタで、最大で 50% ほどスケジューラーのスループットが向上しました。

SIG-service-catalog

  • アクションを実行したユーザーをブローカーに知らせる Originating Identity 機能は、現在 GA になりました。
  • オペレーターがクラスタレベルではなく、ネームスペースごとにブローカーをインストールできる Namespaced Brokers が GA になりました
  • Service Plan Defaults の機能がアルファになり、現在も開発中です。
    この機能はサービスのデフォルトのプロビジョニングパラメーターをオペレーターが定義できる機能です。
    :pencil:
    例えばデフォルトのプロビジョニングパラメーターとして、データベースに接続できるデフォルトの IP アドレスなどを定義できます。
  • サービスカタログによって公開されるサービスをフィルタリングする機能がサポートされました。
  • kubectl と svcat コマンドの出力フォーマットを改善し、いくつかのコマンドを追加することでエクスペリエンスが向上しました。

SIG-storage

@￰ysakashita によるこの記事が参考になります。

SIG-vmware

SIG-VMware では主に、In-tree Cloud Provider のバグ修正、 External Cloud Provider の開発スタート、vSphere の Cluster-API Provider のオーナーシップを取ることにフォーカスしました。

In-tree Cloud Provider のバグ修正と改善は次の通りです。

  • vSphere タグを使用し、Zone 初期化のサポートを追加
  • 自動テストのために vcsim を導入し、テストハーネスを改善
  • v1.10 から v1.11 へのアップデートを妨げていた不具合を修正

External Cloud Provider は確立し、In-tree Cloud Provider と同等の機能に達しました。v1.13 では安定化とデプロイメントモデルを作ることを目指します。
また CSI プラグインの vSphere ボリューム機能も In-tree からの移行を開始しています。

現在、Cluster API の取り組みは既存のコードを完全に再構築し、 Terraform から govmomi を直接使用するようになっています。

SIG-windows

SIG Windows は既存機能群の安定化と信頼性の向上にフォーカスしています。主にバグ修正です。

15
7
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
15
7

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?