v1.24.X
アップグレード通知
以前のリリースからアップグレードする前に、Kubernetesの緊急アップグレードノートを必ずお読みください。 |
バージョン | リリース日 | Kubernetes | Kine | SQLite | Etcd | Containerd | Runc | Flannel | Metrics-server | Traefik | CoreDNS | Helm-controller | Local-path-provisioner |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
2023年9月5日 |
|||||||||||||
2023年7月27日 |
|||||||||||||
2023年6月26日 |
|||||||||||||
2023年5月26日 |
|||||||||||||
2023年4月20日 |
|||||||||||||
2023年3月27日 |
|||||||||||||
2023年3月10日 |
|||||||||||||
2023年1月26日 |
|||||||||||||
2023年1月11日 |
|||||||||||||
2022年12月20日 |
|||||||||||||
2022年11月18日 |
|||||||||||||
2022年10月25日 |
|||||||||||||
2022年9月28日 |
|||||||||||||
2022年8月25日 |
|||||||||||||
2022年7月19日 |
|||||||||||||
2022年7月6日 |
|||||||||||||
2022年6月27日 |
|||||||||||||
2022年6月11日 |
リリース v1.24.17+k3s1
このリリースではKubernetesをv1.24.17に更新し、多くの問題を修正しました。
重要
このリリースには、K3sサーバーに対する潜在的なサービス拒否攻撃ベクトルであるCVE-2023-32187の修正サポートが含まれています。詳細については、https://github.com/k3s-io/k3s/security/advisories/GHSA-m4hf-6vgr-75r2 を参照し、この脆弱性に対してクラスターを強化するために必要な必須手順を確認してください。 |
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v12416[Kubernetesリリースノート]を参照してください。
v1.24.16+k3s1からの変更点:
-
CNIプラグインのバージョンをv1.3.0に更新 (#8087)
-
ノード名が変更された場合のEtcdスナップショットの保持 (#8124)
-
8月のテストバックポート (#8128)
-
2023年8月リリースのバックポート (#8135)
-
K3sの外
-
ユーザー提供のcontainerd設定テンプレートは、
{{ template "base" . }}
を使用してデフォルトのK3sテンプレート内容を含めることができるようになりました。これにより、ファイルに追加セクションを追加するだけでユーザー設定を維持するのが容易になります。 -
golangの最近のリリースによってdockerクライアントが送信する無効なホストヘッダーが拒否される問題を修正するために、docker/dockerモジュールのバージョンを更新しました。
-
kineをv0.10.2に更新しました。
-
-
K3sのetcdスナップショット削除がs3フラグを使用して呼び出されたときにローカルファイルを削除できない問題を修正しました (#8146)
-
etcdスナップショットが無効になっている場合のs3からのクラスタリセットバックアップの修正 (#8168)
-
日付に基づいて孤立したスナップショットを削除するためのetcd保持の修正 (#8191)
-
2023-08リリースの追加バックポート (#8214)
-
バンドルされたhelmコントローラーのジョブイメージで使用される
helm
のバージョンがv3.12.3に更新されました。 -
apiserver/supervisorリスナーがetcd専用ノードでリクエストを処理しなくなる問題を解決するためにdynamiclistenerを更新しました。
-
K3sの外部apiserver/supervisorリスナーがTLSハンドシェイクで完全な証明書チェーンを送信するようになりました。
-
-
runcバージョンの更新を修正 (#8243)
-
v1.24.17に更新 (#8240)
-
TLS SAN CNフィルタリングを有効にする新しいCLIフラグを追加 (#8260)
-
新しい
--tls-san-security
オプションを追加しました。このフラグはデフォルトでfalseですが、trueに設定すると、クライアントが要求する任意のホスト名を満たすためにサーバーのTLS証明書にSANを自動的に追加することを無効にできます。
-
-
アドレスコントローラーにRWMutexを追加 (#8276)
リリース v1.24.16+k3s1
このリリースはKubernetesをv1.24.16に更新し、多くの問題を修正します。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v12415[Kubernetesリリースノート]を参照してください。
v1.24.14+k3s1以降の変更点:
-
コードのスペルチェックを修正 (#7861)
-
file_windows.goを削除 (#7857)
-
helm-controllerでapiServerPortをカスタマイズできるようにk3sを許可 (#7872)
-
ルートレスノードのパスワードを修正 (#7899)
-
2023-07リリースのバックポート (#7910)
-
kubeadmスタイルのブートストラップトークンで参加したエージェントが、ノードオブジェクトが削除されたときにクラスターに再参加できない問題を解決しました。
-
k3s certificate rotate-ca
コマンドがdata-dirフラグをサポートするようになりました。
-
-
カスタムklipper helmイメージにCLIを追加 (#7916)
-
デフォルトのhelm-controllerジョブイメージは、--helm-job-image CLIフラグで上書きできるようになりました。
-
-
etcdが無効になっている場合、etcdの証明書とキーの生成をゲートするようにしました (#7946)
-
apparmorプロファイルが強制されている場合、
check-config
でzgrepを使用しないようにしました (#7955) -
image_scan.shスクリプトを修正し、trivyバージョンをダウンロード (#7950) (#7970)
-
デフォルトのkubeconfigファイルの権限を調整 (#7985)
-
v1.24.16に更新 (#8023)
リリース v1.24.15+k3s1
このリリースはKubernetesをv1.24.15に更新し、多くの問題を修正します。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v12414[Kubernetesリリースノート]を参照してください。
v1.24.14+k3s1以降の変更点:
-
E2Eバックポート - 6月 (#7726)
-
バージョンまたはヘルプフラグでコマンドをショートサーキット #7683
-
回転証明書チェックを追加し、エージェントを再起動する関数を削除 #7097
-
E2E: RunCmdOnNodeのためのSudo #7686
-
-
スペルチェックを修正 (#7753)
-
バージョンバンプとバグ修正のバックポート (#7719)
-
バンドルされたmetrics-serverがv0.6.3にバンプされ、デフォルトで安全なTLS暗号のみを使用するようになりました。
-
coredns-custom
ConfigMapは、.:53
デフォルトサーバーブロックに*.override
セクションを含めることができるようになりました。 -
K3sのコアコントローラー(supervisor、deploy、helm)は、もはやadmin kubeconfigを使用しません。これにより、アクセスおよび監査ログからシステムによって実行されたアクションと管理ユーザーによって実行されたアクションを区別しやすくなります。
-
klipper-lbイメージをv0.4.4にバンプし、Service ExternalTrafficPolicyがLocalに設定されている場合にlocalhostからServiceLBポートにアクセスできない問題を解決しました。
-
k3sをコンパイルする際にLBイメージを構成可能にしました。
-
ノードがクラスターに参加する際にノードパスワードシークレットを作成できない場合でも、ノードがクラスターに参加できるようになりました。シークレットの作成はバックグラウンドで再試行されます。これにより、シークレット作成をブロックする失敗閉鎖の検証Webhookが新しいノードがクラスターに参加してWebhookポッドを実行するまで利用できない場合に発生する可能性のあるデッドロックが解消されます。
-
バンドルされたcontainerdのaufs/devmapper/zfsスナップショットプラグインが復元されました。これらは、前回のリリースでcontainerdをk3sマルチコールバイナリに戻す際に意図せず省略されました。
-
組み込みのhelmコントローラーがv0.15.0にバンプされ、ターゲットネームスペースが存在しない場合にチャートのターゲットネームスペースを作成することをサポートするようになりました。
-
-
未使用のlibvirt設定を削除 (#7759)
-
Makefileにフォーマットコマンドを追加 (#7764)
-
Kubernetesをv1.24.15に更新 (#7785)
リリース v1.24.14+k3s1
このリリースはKubernetesをv1.24.14に更新し、多くの問題を修正します。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v12413[Kubernetesリリースノート]を参照してください。
v1.24.13+k3s1以降の変更点:
-
DroneでE2Eテストを追加 (#7376)
-
etc-snapshotサーバーフラグの統合テストを追加 (#7379)
-
CLI + 設定の強化 (#7407)
-
--Tls-sans
は複数の引数を受け入れるようになりました:--tls-sans="foo,bar"
-
Prefer-bundled-bin: true
はconfig.yaml.d
ファイルに設定された場合に正しく動作するようになりました。
-
-
netutilメソッドを/utils/net.goに移行 (#7435)
-
CVE修正のためにRunc + Containerd + Dockerをバンプ (#7453)
-
ポート名が使用される場合のバグを修正するためにkube-routerバージョンをバンプ (#7462)
-
Kubeフラグとlonghornテスト1.24 (#7467)
-
ローカルストレージ: 権限を修正 (#7472)
-
バージョンバンプとバグ修正のバックポート (#7516)
-
K3sは、etcdから「too many learners」エラーを受け取ったときにクラスター参加操作を再試行するようになりました。これは、複数のサーバーを同時に追加しようとしたときに最も頻繁に発生しました。
-
K3sは再びページサイズ> 4kのaarch64ノードをサポートします。
-
パッケージされたTraefikバージョンがv2.9.10 / チャート21.2.0にバンプされました。
-
K3sは、
noexec
でマウントされたファイルシステムから実行しようとしたときに、より意味のあるエラーを表示するようになりました。 -
K3sは、サーバートークンがブートストラップトークン
id.secret
形式を使用している場合に適切なエラーメッセージで終了するようになりました。 -
Addon、HelmChart、およびHelmChartConfig CRDが構造的スキーマなしで作成され、これらのタイプのカスタムリソースを無効な内容で作成できる問題を修正しました。
-
(実験的な) --disable-agentフラグで開始されたサーバーは、トンネル認証エージェントコンポーネントを実行しようとしなくなりました。
-
Podおよびクラスターのイグレスセレクターモードが正しく機能しない問題を修正しました。
-
K3sは、管理されたetcdノードを再起動するときにクラスターブートストラップデータを抽出するために使用される一時的なetcdにetcd-argsを正しく渡すようになりました。
-
K3sは、新しいサーバーが管理されたetcdクラスターに参加するときに現在のetcdクラスターメンバーリストを取得する際のエラーを適切に処理するようになりました。
-
組み込みのkineバージョンがv0.10.1にバンプされました。これにより、従来の
lib/pq
postgresドライバーがpgx
に置き換えられました。 -
バンドルされたCNIプラグインがv1.2.0-k3s1にアップグレードされました。バンドルにはbandwidthおよびfirewallプラグインが含まれています。
-
組み込みのHelmコントローラーは、シークレットに保存された資格情報を介してチャートリポジトリに認証すること、およびConfigMapを介してリポCAを渡すことをサポートするようになりました。
-
-
containerd/runcをv1.7.1-k3s1/v1.1.7にバンプ (#7536)
-
バンドルされたcontainerdおよびruncバージョンがv1.7.1-k3s1/v1.1.7にバンプされました。
-
-
netpolからのエラーをラップ (#7549)
-
v1.24.14-k3s1に更新 (#7577)
リリース v1.24.13+k3s1
このリリースはKubernetesをv1.24.13に更新し、多くの問題を修正します。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v12412[Kubernetesリリースノート]を参照してください。
v1.24.12+k3s1以降の変更点:
-
check-config
を強化 (#7165) -
廃止されたnodeSelectorラベルbeta.kubernetes.io/osを削除 (#6970) (#7122)
-
バージョンバンプとバグ修正のバックポート (#7229)
-
バンドルされたlocal-path-provisionerバージョンがv0.0.24にバンプされました。
-
同梱の runc バージョンが v1.1.5 にバンプされました
-
同梱の coredns バージョンが v1.10.1 にバンプされました
-
外部データストアを使用する場合、K3s は初期クラスターのブートストラップデータを作成する際にブートストラップキーをロックし、複数のサーバーが同時にクラスターを初期化しようとする際の競合状態を防ぎます。
-
アクティブなサーバーノードへの接続を維持するクライアントロードバランサーは、サーバーがクラスターから削除されたときに接続を閉じるようになりました。これにより、エージェントコンポーネントが直ちに現在のクラスターのメンバーに再接続することが保証されます。
-
クラスターリセット中の競合状態を修正し、操作がハングしてタイムアウトする可能性を防ぎました。
-
-
デフォルトの ACCEPT ルールをチェーンの最後に移動するように kube-router を更新しました (#7222)
-
埋め込みの kube-router コントローラーが更新され、ホスト上のデフォルトのドロップ/拒否ルールによってポッドからのトラフィックがブロックされる回帰を修正しました。ユーザーは依然として外部で管理されているファイアウォールルールがポッドおよびサービスネットワークへの/からのトラフィックを明示的に許可することを確認する必要がありますが、これは一部のユーザーが依存していた以前の動作に戻ります。
-
-
klipper lb と helm-controller を更新しました (#7241)
-
Kube-router の ACCEPT ルール挿入とインストールスクリプトを更新し、開始前にルールをクリーンアップするようにしました (#7277)
-
埋め込みの kube-router コントローラーが更新され、ホスト上のデフォルトのドロップ/拒否ルールによってポッドからのトラフィックがブロックされる回帰を修正しました。ユーザーは依然として外部で管理されているファイアウォールルールがポッドおよびサービスネットワークへの/からのトラフィックを明示的に許可することを確認する必要がありますが、これは一部のユーザーが依存していた以前の動作に戻ります。
-
-
v1.24.13-k3s1 に更新しました (#7284)
リリース v1.24.12+k3s1
このリリースは Kubernetes を v1.24.12 に更新し、多くの問題を修正します。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v12411[Kubernetes リリースノート] を参照してください。
v1.24.11+k3s1 からの変更点:
-
flannel と kube-router を更新しました (#7063)
-
CVE のためにさまざまな依存関係をバンプしました (#7042)
-
dependabot を有効にしました (#7046)
-
kubelet ポートが準備完了になるのを待ってから設定するようにしました (#7065)
-
エージェントトンネル認証者は、kubelet ポートをノードオブジェクトから読み取る前に kubelet が準備完了になるのを待つようになりました。
-
-
デフォルトの自己署名証明書のローテーションサポートを改善しました (#7080)
-
k3s certificate rotate-ca
チェックは、--force
オプションなしで自己署名証明書のローテーションをサポートするようになりました。
-
-
containerd config.toml ファイルの編集に関する警告を追加しました (#7076)
-
v1.24.12-k3s1 に更新しました (#7105)
リリース v1.24.11+k3s1
このリリースは Kubernetes を v1.24.11 に更新し、多くの問題を修正します。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v12410[Kubernetes リリースノート] を参照してください。
v1.24.10+k3s1 からの変更点:
-
スケジュールされたスナップショットにジッターを追加し、競合時に再試行を強化しました (#6783)
-
スケジュールされた etcd スナップショットは、数秒以内の短いランダムな遅延によってオフセットされるようになりました。これにより、複数サーバークラスターがスナップショットリスト ConfigMap を同時に更新しようとする際の病理的な動作を防ぐことができます。スナップショットコントローラーは、スナップショットリストの更新を試みる際により粘り強くなります。
-
-
cri-dockerd をバンプしました (#6799)
-
埋め込みの cri-dockerd が v0.3.1 に更新されました
-
-
バグ修正: pprof が有効な場合に cert-manager を壊さないようにしました (#6838)
-
vagrant ボックスを fedora37 にバンプしました (#6859)
-
cronjob の例を修正しました (#6865)
-
フラグタイプの一貫性を確保しました (#6868)
-
cri-dockerd ソケットを待機するようにしました (#6854)
-
E2E テストを統合しました (#6888)
-
シークレットの再暗号化時に値の競合を無視するようにしました (#6918)
-
ServiceLB が
ExternalTrafficPolicy=Local
を尊重するようにしました (#6908)-
ServiceLB は、サービスの ExternalTrafficPolicy を尊重するようになりました。Local に設定されている場合、ロードバランサーはサービスのポッドを持つノードのアドレスのみを広告し、他のクラスター メンバーにトラフィックを転送しません。
-
-
kubernetes サービスアドレスを SAN リストに追加する際にデフォルトのアドレスファミリを使用するようにしました (#6905)
-
apiserver 広告アドレスと IP SAN エントリは、デフォルトの IP ファミリとして IPv6 を使用するクラスターで正しく設定されるようになりました。
-
-
servicelb の起動失敗時に検証 webhook が作成をブロックする問題を修正しました (#6920)
-
埋め込みのクラウドコントローラーマネージャーは、起動時に無条件に名前空間とサービスアカウントを再作成しようとしなくなりました。これにより、フェイルクローズドの webhook が使用されている場合にデッドロッククラスターが発生する問題が解決されます。
-
-
ユーザー提供の CA 証明書と
kubeadm
ブートストラップトークンのサポートをバックポートしました (#6930)-
K3s は、クラスター CA 証明書が既存のルートまたは中間 CA によって署名されている場合に正しく機能するようになりました。K3s が開始する前にそのような証明書を生成するためのサンプルスクリプトは、github リポジトリの contrib/util/certs.sh にあります。
-
K3s は
kubeadm
スタイルの参加トークンをサポートするようになりました。k3s token create
は、オプションで制限付き TTL を持つ参加トークンシークレットを作成するようになりました。 -
期限切れまたは削除されたトークンで参加した K3s エージェントは、ノードオブジェクトがクラスターから削除されない限り、NodeAuthorization アドミッションプラグインを介して既存のクライアント証明書を使用してクラスターに留まります。
-
-
egress-selector-mode=agent の場合に NodeIP 上の hostNetwork ポートへのアクセスを修正しました (#6937)
-
apiserver egress プロキシが、エージェントまたは無効モードでもサービスエンドポイントに接続するためにエージェントトンネルを使用しようとする問題を修正しました。
-
-
flannel を v0.21.1 に更新しました (#6925)
-
複数のリーダー選出コントローラーセットを許可するようにしました (#6942)
-
管理された etcd のリーダー選出コントローラーが etcd 専用ノードで実行されない問題を修正しました
-
-
etcd と ca-cert のローテーション問題を修正しました (#6955)
-
ServiceLB のデュアルスタックインバウンド IP リストの問題を修正しました (#6988)
-
ServiceLB がノードの IPv6 アドレスを広告する問題を解決しました。クラスターまたはサービスがデュアルスタック操作を有効にしていない場合でも発生していました。
-
-
kine を v0.9.9 にバンプしました (#6976)
-
埋め込みの kine バージョンが v0.9.9 にバンプされました。コンパクションログメッセージは、可視性を高めるために
info
レベルで省略されるようになりました。
-
-
v1.24.11-k3s1 に更新しました (#7009)
リリース v1.24.10+k3s1
このリリースは Kubernetes を v1.24.10+k3s1 に更新し、多くの問題を修正します。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1249[Kubernetes リリースノート] を参照してください。
リリース v1.24.9+k3s2
このリリースは containerd を v1.6.14 に更新し、containerd が再起動されたときにポッドが CNI 情報を失う問題を解決します。
v1.24.9+k3s1 からの変更点:
-
欠落している E2E テストコミットをバックポートしました (#6616)
-
containerd を v1.6.14-k3s1 にバンプしました (#6695)
-
埋め込みの containerd バージョンが v1.6.14-k3s1 にバンプされました。これには、containerd の再起動時にポッドが CNI 情報を失う原因となる containerd/7843 の修正がバックポートされています。これにより、kubelet がポッドを再作成する原因となっていました。
-
リリース v1.24.9+k3s1
== ⚠️ 警告
このリリースは https://github.com/containerd/containerd/issues/7843 の影響を受けており、K3s が再起動されるたびに kubelet がすべてのポッドを再起動します。このため、この K3s リリースをチャネルサーバーから削除しました。代わりに
v1.24.9+k3s2
を使用してください。
このリリースは Kubernetes を v1.24.9 に更新し、多くの問題を修正します。
重大な変更: K3s には swanctl
および charon
バイナリが含まれなくなりました。ipsec flannel バックエンドを使用している場合、このリリースに K3s をアップグレードする前に、ノードに strongswan の swanctl
および charon
パッケージがインストールされていることを確認してください。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1248[Kubernetes リリースノート] を参照してください。
v1.24.8+k3s1 からの変更点:
-
Windowsエグゼキュータ実装に属するものを削除 (#6502)
-
Github CIの更新 (#6535)
-
flannelExternalIP使用ケースのログ修正 (#6540)
-
Google BucketsからAWS S3 Bucketsへの切り替え (#6570)
-
secrets-encryptionフラグをGAに変更 (#6591)
-
flannelをv0.20.2に更新 (#6589)
-
2022-12のバックポート (#6599)
-
K3sがホストツールよりもバンドルされたバイナリを使用するように強制する新しいprefer-bundled-binフラグを追加
-
組み込みのcontainerdバージョンがv1.6.10-k3s1に更新
-
ルートレスの
port-driver
、cidr
、mtu
、enable-ipv6
、およびdisable-host-loopback
設定が環境変数を介して構成可能に -
組み込みのロードバランサーコントローラーイメージがklipper-lb:v0.4.0に更新され、https://kubernetes.io/docs/reference/kubernetes-api/service-resources/service-v1/#:~:text=loadBalancerSourceRanges[LoadBalancerSourceRanges]フィールドのサポートを含む
-
組み込みのHelmコントローラーイメージがklipper-helm:v0.7.4-build20221121に更新
-
--disable-cloud-controller
フラグが設定されている場合、組み込みのcloud-controller-managerのメトリクスリスナーがポート10258で無効化 -
K3sパッケージコンポーネントのデプロイメントが一貫したアップグレード戦略とrevisionHistoryLimit設定を持ち、レプリカ数をハードコーディングすることでスケーリングの決定を上書きしないように
-
パッケージ化されたmetrics-serverがv0.6.2に更新
-
組み込みのk3s-rootバージョンがv0.12.0に更新され、buildroot 2022.08.1に基づく
-
組み込みのswanctlおよびcharonバイナリが削除。ipsec flannelバックエンドを使用している場合、k3sをアップグレードする前にstrongswanの
swanctl
およびcharon
パッケージがノードにインストールされていることを確認してください。
-
-
node12->node16ベースのGHアクションを更新 (#6595)
-
v1.24.9-k3s1に更新 (#6623)
-
containerdをv1.6.12-k3s1にバンプ (#6630)
-
組み込みのcontainerdバージョンがv1.6.12にバンプ
-
-
iptable_filter/ip6table_filterをプリロード (#6647)
リリース v1.24.8+k3s1
このリリースはKubernetesをv1.24.8に更新し、多くの問題を修正します。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1247[Kubernetesリリースノート]を参照してください。
v1.24.7+k3s1からの変更点:
-
netplanにゲートウェイパラメータを追加 (#6341)
-
podSelector & ingressタイプのnetpolテストを追加 (#6348)
-
kube-routerをv1.5.1にアップグレード (#6356)
-
インストールテストのOSイメージをバンプ (#6379)
-
node-external-ip設定パラメータのテストを追加 (#6363)
-
Flannelをv0.20.1に更新 (#6418)
-
2022-11のバックポート
-
パッケージ化されたtraefik helmチャートがv19.0.0にバンプされ、デフォルトでingressclassサポートを有効化
-
パッケージ化されたlocal-path-provisionerがv0.0.23にバンプ
-
パッケージ化されたcorednsがv1.9.4にバンプ
-
不正なdefer使用を修正
-
バンドルされたtraefikがv2.9.4 / helmチャートv18.3.0に更新
-
デバッグが設定されている場合、デバッガーフレンドリーなコンパイル設定を使用
-
node-external-ip設定パラメータのテストを追加
-
containerd config.toml.tmpl linuxテンプレートをv2構文に変換
-
インストールテスト用にfedora-coreosをfedora 36に置き換え
-
apiserverがサポートしなくなったリソースタイプを含むマニフェストをデプロイコントローラーが処理できない問題を修正
-
組み込みのhelmコントローラーがv0.13.0にバンプ
-
バンドルされたtraefik helmチャートがv18.0.0に更新
-
強化されたクラスターとアップグレードテストを追加
-
kineをv0.9.6 / sqlite3 v3.39.2にバンプ (cve-2022-35737)
-
dynamiclistenerライブラリをv0.3.5にバンプ (#6411)
-
誤った設定を避けるためのヘルピングログを追加 (#6432)
-
flannel-external-ipに応じてアドレスタイプの優先順位を変更 (#6434)
-
netpolコントローラーを開始する際にkube-routerバージョンをログに記録 (#6439)
-
K3sは、サーバーノード間で重要な設定が異なる場合に、同期していないクラスターレベルの設定フラグを具体的に示すようになりました。 (#6446)
-
traefik helmチャートを直接GHからプル (#6469)
-
v1.24.8に更新 (#6479)
-
パッケージ化されたtraefik helmチャートが19.0.4にバンプ (#6495)
-
traefikチャートリポジトリを再度移動 (#6509)
リリース v1.24.7+k3s1
このリリースはKubernetesをv1.24.7に更新し、多くの問題を修正します。
K3sのCIS強化ガイドが更新され、cloud controller managerにServiceLBを埋め込むために必要な設定変更が含まれています。強化ガイドに従った場合は、ポリシーとRBACを適宜更新してください。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1246[Kubernetesリリースノート]を参照してください。
v1.24.6+k3s1からの変更点:
-
k3s node-external-ipがある場合にflannel-external-ipを追加 (#6189)
-
2022-10のバックポート (#6227)
-
組み込みのmetrics-serverバージョンがv0.6.1にバンプ
-
ServiceLB (klipper-lb)サービスコントローラーがK3sスタブcloud controller managerに統合
-
組み込みコントローラーによってクラスターに記録されたイベントがサービスログで適切にフォーマットされるように
-
apiserverネットワークプロキシの問題を修正し、
kubectl exec
がerror dialing backend: EOF
で時折失敗する問題を修正 -
apiserverネットワークプロキシの問題を修正し、カスタムkubeletポートが使用され、カスタムポートがファイアウォールまたはセキュリティグループルールによってブロックされている場合に
kubectl exec
およびkubectl logs
が失敗する問題を修正 -
組み込みのTraefikバージョンがv2.9.1 / チャート12.0.0にバンプ
-
-
非推奨のioutilパッケージを置き換え (#6235)
-
dualStackテストを修正 (#6250)
-
v1.24.7-k3s1に更新 (#6270)
-
svclbポッド用のServiceAccountを追加 (#6276)
-
ProviderIDをURI形式で返す (#6287)
-
レガシーサービスファイナライザーを削除するためのCCM RBACを修正 (#6307)
-
新しい—flannel-external-ipフラグを追加 (#6322)
-
有効にすると、Flannelトラフィックは内部IPの代わりにノードの外部IPを使用
-
これは、同じローカルネットワーク上にない分散クラスターでの使用を目的としています。
-
リリース v1.24.6+k3s1
このリリースはKubernetesをv1.24.6に更新し、多くの問題を修正します。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1244[Kubernetesリリースノート]を参照してください。
v1.24.4+k3s1からの変更点:
-
Windows kubelet引数から
--containerd
フラグを削除 (#6028) -
v1.24.4+k3s1を安定版としてマーク (#6036)
-
E2E: CentOS 7およびRocky 8のサポートを追加 (#6015)
-
インストールテストをPRビルドのk3sで実行するように変換 (#6003)
-
CI: Fedora 34 -> 35に更新 (#5996)
-
dualStackテストを修正し、ipv6ネットワークプレフィックスを変更 (#6023)
-
e2eテストを修正 (#6018)
-
古いiptablesバージョンの問題を修正するためにFlannelバージョンを更新 (#6088)
-
バンドルされたruncバージョンがv1.1.4にバンプ (#6072)
-
組み込みのcontainerdバージョンがv1.6.8-k3s1にバンプ (#6079)
-
テスト変更の一括バックポート (#6085)
-
Kubernetesの正しいgolangバージョンを確認するための検証チェックを追加 (#6113)
-
v1.24.5に更新 (#6143)
-
v1.24.6-k3s1に更新 (#6164)
リリース v1.24.4+k3s1
このリリースはKubernetesをv1.24.4に更新し、多くの問題を修正します。
このリリースは、v1.24ブランチに--docker
フラグの使用を復元します。詳細はdocs/adrs/cri-dockerd.mdを参照してください。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1243[Kubernetesリリースノート]を参照してください。
v1.24.3+k3s1からの変更点:
-
terraformテストを独自のパッケージに分け、テスト実行をクリーンアップ (#5861)
-
rootlesskitをv1.0.1にバンプしました (#5773)
-
etcdデータストアの初期ヘルスチェック時間を10秒から30秒に引き上げました。 (#5882)
-
サーバーノードでsystemd cgroupドライバーの自動構成が失敗する回帰を修正しました。 (#5851)
-
組み込みのネットワークポリシーコントローラーをkube-router v1.5.0に更新しました (#5789)
-
設定されたサービスCIDRが
--service-cluster-ip-range
フラグを介してKubernetesコントローラーマネージャーに渡されるようになりました。以前はこの値はapiserverにのみ渡されていました。 (#5894) -
証明書の更新が正しく機能しない回帰を修正するためにdynamiclistenerを更新しました。 (#5896)
-
v1.24.3+k3s1を安定版に昇格 (#5889)
-
ADR: 古いフラグの廃止と削除 (#5890)
-
K3sは、サポートされていないカーネルでcontainerdの
enable_unprivileged_icmp
およびenable_unprivileged_ports
オプションを設定しなくなりました。 (#5913) -
不正なピアURLに関するetcdエラーが、期待されるhttpsおよび2380ポートを正しく含むようになりました。 (#5909)
-
設定されている場合、agent-tokenの値がデフォルトの(サーバー)トークンと同様に
$datadir/server/agent-token
に書き込まれるようになりました。 (#5906) -
廃止されたフラグはv1.25での削除を警告するようになりました (#5937)
-
8K以上のシークレットを持つクラスターのシークレット再暗号化を修正 (#5936)
-
minio-goをv7.0.33にバンプしました。これによりIMDSv2クレデンシャルのサポートが追加されます。 (#5928)
-
GH Actionsのmacos-10.15をmacos-12にアップグレード (#5953)
-
デュアルスタックIPの自動検出を追加 (#5920)
-
--docker
フラグがk3sに復元され、組み込みのcri-dockerdを有効にするショートカットとして機能します (#5916) -
新しいメンバーと退職者を含むMAINTAINERSを更新 (#5948)
-
バックポートを示すチェックボックスを削除 (#5947)
-
terraform/testutilsのcheckErrorを修正 (#5893)
-
ansibleを使用してe2eテストを実行するスクリプトを追加 (#5134)
-
flannelをv0.19.1に更新 (#5962)
-
実行スクリプトを更新 (#5979)
-
install/cgroupテストをyamlベースの設定に変換 (#5992)
-
E2E: ローカルクラスターのテスト (#5977)
-
毎晩のインストールgithubアクションを追加 (#5998)
-
codespellをDroneからGHアクションに変換 (#6004)
-
v1.24.4に更新 (#6014)
リリース v1.24.3+k3s1
このリリースはKubernetesをv1.24.3に更新し、多くの問題を修正します。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1242[Kubernetesリリースノート]を参照してください。
v1.24.2+k3s2からの変更点:
-
rancher/remotedialerを更新し、潜在的なメモリリークに対処しました。 (#5784)
-
組み込みのruncバイナリをv1.1.3にバンプしました (#5783)
-
cadvisorポッドメトリクスで一部のcontainerdラベルが空になる回帰を修正しました (#5812)
-
dapperテストを通常のdockerに置き換えました (#5805)
-
v1.23.8+k3s2を安定版に昇格 (#5814)
-
シークレット暗号化が有効な状態で作成されたスナップショットを復元する際に、--secrets-encryptionコマンドが設定ファイルまたは復元コマンドに含まれていない場合にetcdの復元が失敗する問題を修正しました。 (#5817)
-
svclb DaemonSetの削除を修正しました
-
サービスが削除された後にServiceLB DaemonSetsが残る回帰を修正しました。 影響を受けたリリースを実行している間にLoadBalancerサービスが削除された場合、
kube-system
ネームスペースから孤立したsvclb-*
DaemonSetsを手動でクリーンアップする必要があるかもしれません。 (#5824) -
etcdスナップショットに関する問題に対処
-
スナップショット圧縮が有効な場合、スケジュールされたetcdスナップショットは圧縮されるようになりました。
-
デフォルトのetcdスナップショットタイムアウトが5分に引き上げられました。 一度に1つのスケジュールされたetcdスナップショットのみが実行されます。前のスナップショットがまだ進行中のときに別のスナップショットが発生する場合、エラーが記録され、2番目のスケジュールされたスナップショットはスキップされます。
-
圧縮が有効でない場合、etcdスナップショットのS3オブジェクトは正しいコンテンツタイプでラベル付けされるようになりました。 (#5833)
-
v1.24.3に更新 (#5870)
リリース v1.24.2+k3s2
このリリースはv1.24.2+k3s1およびそれ以前のリリースのいくつかの問題を修正します。
v1.24.2+k3s1からの変更点:
-
sqlストレージバックエンドを使用している場合、metadata.nameにフィールドセレクターを含む名前空間リストが結果を返さない問題を修正するためにkineをバンプしました。 (#5795)
-
古いKubernetesリリースから直接アップグレードした後、または
type: externalname
を持つサービスをデプロイする際に、K3sがパニックをログに記録しなくなりました。 (#5771) -
サーバーの
--bind-address
フラグが使用された場合や、k3sがhttpプロキシの背後で使用される場合に、kubectl logs
やエージェントへの接続を必要とする他の機能が正しく動作しない問題を修正しました。 (#5780) -
egress-selector-modeサポートがないクラスターに新しいバージョンのk3sが参加できない問題を修正しました。 (#5785)
-
go-powershellの不要な依存関係を削除しました (#5777)
リリース v1.24.2+k3s1
このリリースはKubernetesをv1.24.2に更新し、多くの問題を修正します。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1241[Kubernetesリリースノート]を参照してください。
v1.24.1+k3s1からの変更点:
-
kube-ipvs0インターフェースをクリーンアップ時に削除 (#5644)
-
k3s CLIに
--flannel-wireguard-mode
スイッチを追加し、wireguardネイティブバックエンドでワイヤーガードトンネルモードを設定できるようにしました (#5552) -
flannel cni設定を設定するためのflannelcniconfフラグを導入 (#5656)
-
統合テスト: スタートアップ (#5630)
-
E2Eの改善とtest-padツールの基盤 (#5593)
-
SECURITY.mdを更新 (#5607)
-
pprofサーバーをオプションで実行するための—enable-pprofフラグを導入 (#5527)
-
E2E: デュアルスタックテスト (#5617)
-
ServiceLBによって作成されたポッドはすべて
kube-system
ネームスペースに配置されるようになりました。これにより、ユーザーネームスペースでポッドセキュリティ基準を強制してもServiceLBが壊れなくなります。 (#5657) -
E2E: testpadの準備、代替スクリプトの場所を追加 (#5692)
-
armテストとアップグレードテストを追加 (#5526)
-
スタートアップフックが終了するまでサービスの準備を遅延 (#5649)
-
urfaveのmarkdown/manドキュメント生成を無効化 (#5566)
-
組み込みのetcdスナップショットコントローラーが、ConfigMapキーに使用できない文字を含むスナップショットファイルを処理できなくなる問題を修正しました。 (#5702)
-
CONTAINERD_
で始まる環境変数が、containerdに渡される際に他の既存の変数よりも優先されるようになりました。 (#5706) -
組み込みのetcdインスタンスは、リセットまたは復元中に他のノードからの接続を受け付けなくなりました。 (#5542)
-
k3s s390xの互換性テストを有効化 (#5658)
-
Containerd: enable_unprivileged_portsおよびenable_unprivileged_…を有効化 (#5538)
-
組み込みのHelmコントローラーが、HelmChartConfigリソースが更新または削除されたときにチャートのデプロイメントを適切に更新するようになりました。 (#5731)
-
v1.24.2に更新 (#5749)
リリース v1.24.1+k3s1
このリリースはKubernetesをv1.24.1に更新し、多くの問題を修正します。
新機能の詳細については、https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.24.md#changelog-since-v1240[Kubernetesリリースノート]を参照してください。
v1.24.0+k3s1からの変更点:
-
マニフェストファイルから削除されたオブジェクトはKubernetesからも削除されます。 (#5560)
-
バージョン管理されていないetcdのgo.modエントリを削除 (#5548)
-
node-ipの値をkubeletに渡す (#5579)
-
統合されたapiserverネットワークプロキシの動作モードは、
--egress-selector-mode
で設定できるようになりました。 (#5577) -
dweomerをメンテナから削除 (#5582)
-
dynamiclistenerをv0.3.3にバンプ (#5554)
-
v1.24.1-k3s1にアップデート (#5616)
-
--cloud-provider=external
kubelet引数を再追加 (#5628) -
"kubeletにnode-ipの値を渡す (#5579)" をリバート (#5636)