v1.24.X
以前のリリースからアップグレードする前に、Kubernetesの緊急アップグレードノートを必ずお読みください。
リリース v1.24.17+k3s1
このリリースではKubernetesをv1.24.17に更新し、多くの問題を修正しました。
このリリースには、K3sサーバーに対する潜在的なサービス拒否攻撃ベクトルであるCVE-2023-32187の修正サポートが含まれています。詳細については、https://github.com/k3s-io/k3s/security/advisories/GHSA-m4hf-6vgr-75r2 を参照し、この脆弱性に対してクラスターを強化するために必要な必須手順を確認してください。
新機能の詳細については、Kubernetesリリースノートを参照してください。
v1.24.16+k3s1からの変更点:
- CNIプラグインのバージョンをv1.3.0に更新 (#8087)
- ノード名が変更された場合のEtcdスナップショットの保持 (#8124)
- 8月のテストバックポート (#8128)
- 2023年8月リリースのバックポート (#8135)
- K3sの外
- ユーザー提供のcontainerd設定テンプレートは、
{{ template "base" . }}
を使用してデフォルトのK3sテンプレート内容を含めることができるようになりました。これにより、ファイルに追加セクションを追加するだけでユーザー設定を維持するのが容易になります。 - golangの最近のリリースによってdockerクライアントが送信する無効なホストヘッダーが拒否される問題を修正するために、docker/dockerモジュールのバージョンを更新しました。
- kineをv0.10.2に更新しました。
- K3sのetcdスナップショット削除がs3フラグを使用して呼び出されたときにローカルファイルを削除できない問題を修正しました (#8146)
- etcdスナップショットが無効になっている場合のs3からのクラスタリセットバックアップの修正 (#8168)
- 日付に基づいて孤立したスナップショットを削除するためのetcd保持の修正 (#8191)
- 2023-08リリー スの追加バックポート (#8214)
- バンドルされたhelmコントローラーのジョブイメージで使用される
helm
のバージョンがv3.12.3に更新されました。 - apiserver/supervisorリスナーがetcd専用ノードでリクエストを処理しなくなる問題を解決するためにdynamiclistenerを更新しました。
- K3sの外部apiserver/supervisorリスナーがTLSハンドシェイクで完全な証明書チェーンを送信するようになりました。
- バンドルされたhelmコントローラーのジョブイメージで使用される
- runcバージョンの更新を修正 (#8243)
- v1.24.17に更新 (#8240)
- TLS SAN CNフィルタリングを有効にする新しいCLIフラグを追加 (#8260)
- 新しい
--tls-san-security
オプションを追加しました。このフラグはデフォルトでfalseですが、trueに設定すると、クライアントが要求する任意のホスト名を満たすためにサーバーのTLS証明書にSANを自動的に追加することを無効にできます。
- 新しい
- アドレスコントローラーにRWMutexを追加 (#8276)
リリース v1.24.16+k3s1
このリリースはKubernetesをv1.24.16に更新し、多くの問題を修正します。
新機能の詳細については、Kubernetesリリースノートを参照してください。
v1.24.14+k3s1以降の変更点:
- コードのスペルチェックを修正 (#7861)
- file_windows.goを削除 (#7857)
- helm-controllerでapiServerPortをカスタマイズできるようにk3sを許可 (#7872)
- ルートレスノードのパスワードを修正 (#7899)
- 2023-07リリースのバックポート (#7910)
- kubeadmスタイルのブートストラップトークンで参加したエージェントが、ノードオブジェクトが削除されたときにクラスターに再参加できない問題を解決しました。
k3s certificate rotate-ca
コマンドがdata-dirフラグをサポートするようになりました。
- カスタムklipper helmイメージにCLIを追加 (#7916)
- デフォルトのhelm-controllerジョブイメージは、--helm-job-image CLIフラグで上書きできるようになりました。
- etcdが無効になっている場合、etcdの証明書とキーの生成をゲートするようにしました (#7946)
- apparmorプロファイルが強制されている場合、
check-config
でzgrepを使用しないようにしました (#7955) - image_scan.shスクリプトを修正し、trivyバージョンをダウンロード (#7950) (#7970)
- デフォルトのkubeconfigファイルの権限を調整 (#7985)
- v1.24.16に更新 (#8023)
リリース v1.24.15+k3s1
このリリースはKubernetesをv1.24.15に更新し、多くの問題を修正します。
新機能の詳細については、Kubernetesリリースノートを参照してください。
v1.24.14+k3s1以降の変更点:
- E2Eバックポート - 6月 (#7726)
- バージョンまたはヘルプフラグでコマンドをショートサーキット #7683
- 回転証明書チェックを追加し、エージェントを再起動する関数を削除 #7097
- E2E: RunCmdOnNodeのためのSudo #7686
- スペルチェックを修正 (#7753)
- バージョンバンプとバグ修正のバックポート (#7719)
- バンドルされたmetrics-serverがv0.6.3にバンプされ、デフォルトで安全なTLS暗号のみを使用するようになりました。
coredns-custom
ConfigMapは、.:53
デフォルトサーバーブロックに*.override
セクションを含めることができるようになりました。- K3sのコアコントローラー(supervisor、deploy、helm)は、もはやadmin kubeconfigを使用しません。これにより、アクセスおよび監査ログからシステムによって実行されたアクションと管理ユーザーによって実行されたアクションを区別しやすくなります。
- klipper-lbイメージをv0.4.4にバンプし、Service ExternalTrafficPolicyがLocalに設定されている場合にlocalhostからServiceLBポートにアクセスできない問題を解決しました。
- k3sをコンパイルする際にLBイメージを構成可能にしました。
- ノードがクラスターに参加する際にノードパスワードシークレットを作成できない場合でも、 ノードがクラスターに参加できるようになりました。シークレットの作成はバックグラウンドで再試行されます。これにより、シークレット作成をブロックする失敗閉鎖の検証Webhookが新しいノードがクラスターに参加してWebhookポッドを実行するまで利用できない場合に発生する可能性のあるデッドロックが解消されます。
- バンドルされたcontainerdのaufs/devmapper/zfsスナップショットプラグインが復元されました。これらは、前回のリリースでcontainerdをk3sマルチコールバイナリに戻す際に意図せず省略されました。
- 組み込みのhelmコントローラーがv0.15.0にバンプされ、ターゲットネームスペースが存在しない場合にチャートのターゲットネームスペースを作成することをサポートするようになりました。
- 未使用のlibvirt設定を削除 (#7759)
- Makefileにフォーマットコマンドを追加 (#7764)
- Kubernetesをv1.24.15に更新 (#7785)
リリース v1.24.14+k3s1
このリリースはKubernetesをv1.24.14に更新し、多くの問題を修正します。
新機能の詳細については、Kubernetesリリースノートを参照してください。
v1.24.13+k3s1以降の変更点:
- DroneでE2Eテストを追加 (#7376)
- etc-snapshotサーバーフラグの統合テストを追加 (#7379)
- CLI + 設定の強化 (#7407)
--Tls-sans
は複数の引数を受け入れるようになりました:--tls-sans="foo,bar"
Prefer-bundled-bin: true
はconfig.yaml.d
ファイルに設定された場合に正しく動作するようになりました。
- netutilメソッドを/utils/net.goに移行 (#7435)
- CVE修正のためにRunc + Containerd + Dockerをバンプ (#7453)
- ポート名が使用される場合のバグを修正するためにkube-routerバージョンをバンプ (#7462)
- Kubeフラグとlonghornテスト1.24 (#7467)
- ローカルストレージ: 権限を修正 (#7472)
- バージョンバンプとバグ修正のバックポート (#7516)
- K3sは、etcdから「too many learners」エラーを受け取ったときにクラスター参加操作を再試行するようになりました。これは、複数のサーバーを同時に追加しようとしたときに最も頻繁に発生しました。
- K3sは再びページサイズ> 4kのaarch64ノードをサポートします。
- パッケージされたTraefikバージョンがv2.9.10 / チャート21.2.0にバンプされました。
- K3sは、
noexec
でマウントされたファイルシステムから実行しようとしたときに、より意味のあるエラーを表示するようになりました。 - K3sは、サーバートークンがブートストラップトークン
id.secret
形式を使用している場合に適切なエラーメッセージで終了するようになりました。 - Addon、HelmChart、およびHelmChartConfig CRDが構造的スキーマなしで作成され、これらのタイプのカスタムリソースを無効な内容で作成できる問題を修正しました。
- (実験的な) --disable-agentフラグで開始されたサーバーは、トンネル認証エージェントコンポーネントを実行しようとしなくなりました。
- Podおよびクラスターのイグレスセレクターモードが正しく機能しない問題を修正しました。
- K3sは、管理されたetcdノードを再起動するときにクラスターブートストラップデータを抽出するために使用される一時的なetcdにetcd-argsを正しく渡すようになりました。
- K3sは、新しいサーバーが管理されたetcdクラスターに参加するときに現在のetcdクラスターメンバーリ ストを取得する際のエラーを適切に処理するようになりました。
- 組み込みのkineバージョンがv0.10.1にバンプされました。これにより、従来の
lib/pq
postgresドライバーがpgx
に置き換えられました。 - バンドルされたCNIプラグインがv1.2.0-k3s1にアップグレードされました。バンドルにはbandwidthおよびfirewallプラグインが含まれています。
- 組み込みのHelmコントローラーは、シークレットに保存された資格情報を介してチャートリポジトリに認証すること、およびConfigMapを介してリポCAを渡すことをサポートするようになりました。
- containerd/runcをv1.7.1-k3s1/v1.1.7にバンプ (#7536)
- バンドルされたcontainerdおよびruncバージョンがv1.7.1-k3s1/v1.1.7にバンプされました。
- netpolからのエラーをラップ (#7549)
- v1.24.14-k3s1に更新 (#7577)
リリース v1.24.13+k3s1
このリリースはKubernetesをv1.24.13に更新し、多くの問題を修正します。
新機能の詳細については、Kubernetesリリースノートを参照してください。
v1.24.12+k3s1以降の変更点:
check-config
を強化 (#7165)- 廃止されたnodeSelectorラベルbeta.kubernetes.io/osを削除 (#6970) (#7122)
- バージョンバンプとバグ修正のバックポート (#7229)
- バンドルされたlocal-path-provisionerバージョンがv0.0.24にバンプされました。
- 同梱の runc バージョンが v1.1.5 にバンプされました
- 同梱の coredns バージョンが v1.10.1 にバンプされました
- 外部データストアを使用する場合、K3s は初期クラスターのブートストラップデータを作成する際にブートストラップキーをロックし、複数のサーバーが同時にクラスターを初期化しようとする際の競合状態を防ぎます。
- アクティブなサーバーノードへの接続を維持するクライアントロードバランサーは、サーバーがクラスターから削除されたときに接続を閉じるようになりました。これにより、エージェントコンポーネントが直ちに現在のクラスターのメンバーに再接続することが保証されます。
- クラスターリセット中の競合状態を修正し、操作がハングしてタイムアウトする可能性を防ぎました。
- デフォルトの ACCEPT ルールをチェーンの最後に移動するように kube-router を更新しました (#7222)
- 埋め込みの kube-router コントローラーが更新され、ホスト上のデフォルトのドロップ/拒否ルールによってポッドからのトラフィックがブロックされる回帰を修正しました。ユーザーは依然として外部で管理されているファイアウォールルールがポッドおよびサービスネットワークへの/からのトラフィックを明示的に許可することを確認する必要がありますが、これは一部のユーザーが依存していた以前の動作に戻ります。
- klipper lb と helm-controller を更新しました (#7241)
- Kube-router の ACCEPT ルール挿入とインストールスクリプトを更新し、開始前にルールをクリーンアップするようにしました (#7277)
- 埋め込みの kube-router コントローラーが更新され、ホスト上のデフォルトのドロップ/拒否ルールによってポッドからのトラフィックがブロックされる回帰を修正しました。ユーザーは依然として外部で管理されているファイアウォールルールがポッドおよびサービスネットワークへの/からのトラフィックを明示的に許可することを確認する必要がありますが、これは一部のユーザーが依存していた以前の動作に戻ります。
- v1.24.13-k3s1 に更新しました (#7284)
リリース v1.24.12+k3s1
このリリースは Kubernetes を v1.24.12 に更新し、多くの問題を修正します。
新機能の詳細については、Kubernetes リリースノート を参照してください。
v1.24.11+k3s1 からの変更点:
- flannel と kube-router を更新しました (#7063)
- CVE のためにさまざまな依存関係をバンプしました (#7042)
- dependabot を有効にしました (#7046)
- kubelet ポートが準備完了になるのを待ってから設定するようにしました (#7065)
- エージェントトンネル認証者は、kubelet ポートをノードオブジェクトから読み取る前に kubelet が準備完了になるのを待つようになりました。
- デフォルトの自己署名証明書のローテーションサポートを改善しました (#7080)
k3s certificate rotate-ca
チェックは、--force
オプションなしで自己署名証明書のローテーションをサポートするようになりました。
- containerd config.toml ファイルの編集に関する警告を追加しました (#7076)
- v1.24.12-k3s1 に更新しました (#7105)
リリース v1.24.11+k3s1
このリリースは Kubernetes を v1.24.11 に更新し、多くの問題を修正します。
新機能の詳細については、Kubernetes リリースノート を参照してください。
v1.24.10+k3s1 からの変更点:
- スケジュールされたスナップショットにジッターを追加し、競合時に再試行を強化しました (#6783)
- スケジュールされた etcd スナッ プショットは、数秒以内の短いランダムな遅延によってオフセットされるようになりました。これにより、複数サーバークラスターがスナップショットリスト ConfigMap を同時に更新しようとする際の病理的な動作を防ぐことができます。スナップショットコントローラーは、スナップショットリストの更新を試みる際により粘り強くなります。
- cri-dockerd をバンプしました (#6799)
- 埋め込みの cri-dockerd が v0.3.1 に更新されました
- バグ修正: pprof が有効な場合に cert-manager を壊さないようにしました (#6838)
- vagrant ボックスを fedora37 にバンプしました (#6859)
- cronjob の例を修正しました (#6865)
- フラグタイプの一貫性を確保しました (#6868)
- cri-dockerd ソケットを待機するようにしました (#6854)
- E2E テストを統合しました (#6888)
- シークレットの再暗号化時に値の競合を無視するようにしました (#6918)
- ServiceLB が
ExternalTrafficPolicy=Local
を尊重するようにしました (#6908)- ServiceLB は、サービスの ExternalTrafficPolicy を尊重するようになりました。Local に設定されている場合、ロードバランサーはサービスのポッドを持つノードのアドレスのみを広告し、他のクラスター メンバーにトラフィックを転送しません。
- kubernetes サービスアドレスを SAN リストに追加する際にデフォルトのアドレスファミリを使用するようにしました (#6905)
- apiserver 広告アドレスと IP SAN エントリは、デフォルトの IP ファミリとして IPv6 を使用するクラスターで正しく設定されるようになりました。
- servicelb の起動失敗時に検証 webhook が作成をブロックする問題を修正しました (#6920)
- 埋め込みのクラウドコントローラーマネージャーは、起動時に無条件に名前空間とサービスアカウントを再作成しようとしなくなりました。これにより、フェイルクローズドの webhook が使用されている場合にデッドロッククラスターが発生する問題が解決されます。
- ユーザー提供の CA 証明書と
kubeadm
ブートストラップトークンのサポートをバックポートしました (#6930)- K3s は、クラスター CA 証明書が既存のルートまたは中間 CA によって署名されている場合に正しく機能するようになりました。K3s が開始する前にそのような証明書を生成するためのサンプルスクリプトは、github リポ ジトリの contrib/util/certs.sh にあります。
- K3s は
kubeadm
スタイルの参加トークンをサポートするようになりました。k3s token create
は、オプションで制限付き TTL を持つ参加トークンシークレットを作成するようになりました。 - 期限切れまたは削除されたトークンで参加した K3s エージェントは、ノードオブジェクトがクラスターから削除されない限り、NodeAuthorization アドミッションプラグインを介して既存のクライアント証明書を使用してクラスターに留まります。
- egress-selector-mode=agent の場合に NodeIP 上の hostNetwork ポートへのアクセスを修正しました (#6937)
- apiserver egress プロキシが、エージェントまたは無効モードでもサービスエンドポイントに接続するためにエージェントトンネルを使用しようとする問題を修正しました。
- flannel を v0.21.1 に更新しました (#6925)
- 複数のリーダー選出コントローラーセットを許可するようにしました (#6942)
- 管理された etcd のリーダー選出コントローラーが etcd 専用ノードで実行されない問題を修正しました
- etcd と ca-cert のローテーション問題を修正しました (#6955)
- ServiceLB のデュアルスタックインバウンド IP リ ストの問題を修正しました (#6988)
- ServiceLB がノードの IPv6 アドレスを広告する問題を解決しました。クラスターまたはサービスがデュアルスタック操作を有効にしていない場合でも発生していました。
- kine を v0.9.9 にバンプしました (#6976)
- 埋め込みの kine バージョンが v0.9.9 にバンプされました。コンパクションログメッセージは、可視性を高めるために
info
レベルで省略されるようになりました。
- 埋め込みの kine バージョンが v0.9.9 にバンプされました。コンパクションログメッセージは、可視性を高めるために
- v1.24.11-k3s1 に更新しました (#7009)
リリース v1.24.10+k3s1
このリリースは Kubernetes を v1.24.10+k3s1 に更新し、多くの問題を修正します。
新機能の詳細については、Kubernetes リリースノート を参照してください。
v1.24.9+k3s2 からの変更点:
- デフォルトの tls-cipher-suites を通過させるようにしました (#6731)
- K3s のデフォルトの暗号スイートは、kube-apiserver に明示的に渡されるようになり、すべてのリスナーがこれらの値を使用することが保証されます。
- containerd を v1.6.15-k3s1 にバンプしました (#6736)
- 埋め込みの containerd バージョンが v1.6.15-k3s1 にバンプされました
- action/download-artifact を v3 にバンプしました (#6748)
リリース v1.24.9+k3s2
このリリースは containerd を v1.6.14 に更新し、containerd が再起動されたときにポッドが CNI 情報を失う問題を解決します。
v1.24.9+k3s1 からの変更点:
- 欠落している E2E テストコミットをバックポートしました (#6616)
- containerd を v1.6.14-k3s1 にバンプしました (#6695)
- 埋め込みの containerd バージョンが v1.6.14-k3s1 にバンプされました。これには、containerd の再起動時にポッドが CNI 情報を失う原因となる containerd/7843 の修正がバックポートされています。これにより、kubelet がポッドを再作成する原因となっていました。
リリース v1.24.9+k3s1
⚠️ 警告
このリリースは https://github.com/containerd/containerd/issues/7843 の影響を受けており、K3s が再起動されるたびに kubelet がすべてのポッドを再起動します。このため、この K3s リリースをチャネルサーバーから削除しました。代わりに
v1.24.9+k3s2
を使用してください。
このリリースは Kubernetes を v1.24.9 に更新し、多くの問題を修正します。
重大な変更: K3s には swanctl
および charon
バイナリが含まれなくなりました。ipsec flannel バックエンドを使用している場合、このリリースに K3s をアップグレードする前に、ノードに strongswan の swanctl
および charon
パッケージがインストールされていることを確認してください。
新機能の詳細については、Kubernetes リリースノート を参照してください。
v1.24.8+k3s1 からの変更点:
- Windowsエグゼキュータ実装に属するものを削除 (#6502)
- Github CIの更新 (#6535)
- flannelExternalIP使用ケースのログ修正 (#6540)
- Google BucketsからAWS S3 Bucketsへの切り替え (#6570)
- secrets-encryptionフラグをGAに変更 (#6591)
- flannelをv0.20.2に更新 (#6589)
- 2022-12のバックポート (#6599)
- K3sがホストツールよりもバンドルされたバイナリを使用するように強制する新しいprefer-bundled-binフラグを追加
- 組み込みのcontainerdバージョンがv1.6.10-k3s1に更新
- ルートレス の
port-driver
、cidr
、mtu
、enable-ipv6
、およびdisable-host-loopback
設定が環境変数を介して構成可能に - 組み込みのロードバランサーコントローラーイメージがklipper-lb:v0.4.0に更新され、LoadBalancerSourceRangesフィールドのサポートを含む
- 組み込みのHelmコントローラーイメージがklipper-helm:v0.7.4-build20221121に更新
--disable-cloud-controller
フラグが設定されている場合、組み込みのcloud-controller-managerのメトリクスリスナーがポート10258で無効化- K3sパッケージコンポーネントのデプロイメントが一貫したアップグレード戦略とrevisionHistoryLimit設定を持ち、レプリカ数をハードコーディングすることでスケーリングの決定を上書きしないように
- パッケージ化されたmetrics-serverがv0.6.2に更新
- 組み込みのk3s-rootバージョンがv0.12.0に更新され、buildroot 2022.08.1に基づく
- 組み込みのswanctlおよびcharonバイナリが削除。ipsec flannelバックエンドを使用している場合、k3sをアップグレードする前にstrongswanの
swanctl
およびcharon
パッケージがノードにインストールされていることを確認してください。
- node12->node16ベースのGHアクションを更新 (#6595)
- v1.24.9-k3s1に更新 (#6623)
- containerdをv1.6.12-k3s1にバンプ (#6630)
- 組み込みのcontainerdバージョンがv1.6.12にバンプ
- iptable_filter/ip6table_filterをプリロード (#6647)
リリース v1.24.8+k3s1
このリリースはKubernetesをv1.24.8に更新し、多くの問題を修正します。
新機能の詳細については、Kubernetesリリースノートを参照してください。
v1.24.7+k3s1からの変更点:
- netplanにゲートウェイパラメータを追加 (#6341)
- podSelector & ingressタイプのnetpolテストを追加 (#6348)
- kube-routerをv1.5.1にアップグレード (#6356)
- インストールテストのOSイメージをバンプ (#6379)
- node-external-ip設定パラメータのテストを追加 (#6363)
- Flannelをv0.20.1に更新 (#6418)
- 2022-11のバックポート
- パッケージ化されたtraefik helmチャートがv19.0.0にバンプされ、デフォルトでingressclassサポートを有効化
- パッケージ化されたlocal-path-provisionerがv0.0.23にバンプ
- パッケージ化されたcorednsがv1.9.4にバンプ
- 不正なdefer使用を修正
- バンドルされたtraefikがv2.9.4 / helmチャートv18.3.0に更新
- デバッグが設定されている場合、デバッガーフレンドリーなコンパイル設定を使用
- node-external-ip設定パラメータのテストを追加
- containerd config.toml.tmpl linuxテンプレートをv2構文に変換
- インストールテスト用にfedora-coreosをfedora 36に置き換え
- apiserverがサポートしなくなったリソースタイプを含むマニフェストをデプロイコントローラーが処理できない問題を修正
- 組み込みのhelmコントローラーがv0.13.0にバンプ
- バンドルされたtraefik helmチャートがv18.0.0に更新
- 強化されたクラスターとアップグレードテストを追加
- kineをv0.9.6 / sqlite3 v3.39.2にバンプ (cve-2022-35737)
- dynamiclistenerライブラリをv0.3.5にバンプ (#6411)
- 誤った設定を避けるためのヘルピングログを追加 (#6432)
- flannel-external-ipに応じてアドレスタイプの優先順位を変更 (#6434)
- netpolコントローラーを開始する際にkube-routerバージョンをログに記録 (#6439)
- K3sは、サーバーノード間で重要な設定が異なる場合に、同期していないクラスターレベルの設定フラグを具体的に示すようになりました。 (#6446)
- traefik helmチャートを直接GHからプル (#6469)
- v1.24.8に更新 (#6479)
- パッケージ化されたtraefik helmチャートが19.0.4にバンプ (#6495)
- traefikチャートリポジトリを再度移動 (#6509)
リリース v1.24.7+k3s1
このリリースはKubernetesをv1.24.7に更新し、多くの問題を修正します。
K3sのCIS強化ガイドが更新され、cloud controller managerにServiceLBを埋め込むため に必要な設定変更が含まれています。強化ガイドに従った場合は、ポリシーとRBACを適宜更新してください。
新機能の詳細については、Kubernetesリリースノートを参照してください。
v1.24.6+k3s1からの変更点:
- k3s node-external-ipがある場合にflannel-external-ipを追加 (#6189)
- 2022-10のバックポート (#6227)
- 組み込みのmetrics-serverバージョンがv0.6.1にバンプ
- ServiceLB (klipper-lb)サービスコントローラーがK3sスタブcloud controller managerに統合
- 組み込みコントローラーによってクラスターに記録されたイベントがサービスログで適切にフォーマットされるように
- apiserverネットワークプロキシの問題を修正し、
kubectl exec
がerror dialing backend: EOF
で時折失敗する問題を修正 - apiserverネットワークプロキシの問題を修正し、カスタムkubeletポートが使用され、カスタムポートがファイアウォールまたはセキュリティグループルールによってブロックされている場合に
kubectl exec
およびkubectl logs
が失敗する問題を修正 - 組み込みのTraefikバージョンがv2.9.1 / チャート12.0.0にバンプ
- 非推 奨のioutilパッケージを置き換え (#6235)
- dualStackテストを修正 (#6250)
- v1.24.7-k3s1に更新 (#6270)
- svclbポッド用のServiceAccountを追加 (#6276)
- ProviderIDをURI形式で返す (#6287)
- レガシーサービスファイナライザーを削除するためのCCM RBACを修正 (#6307)
- 新しい--flannel-external-ipフラグを追加 (#6322)
- 有効にすると、Flannelトラフィックは内部IPの代わりにノードの外部IPを使用
- これは、同じローカルネットワーク上にない分散クラスターでの使用を目的としています。
リリース v1.24.6+k3s1
このリリースはKubernetesをv1.24.6に更新し、多くの問題を修正します。
新機能の詳細については、Kubernetesリリースノートを参照してください。
v1.24.4+k3s1からの変更点:
- Windows kubelet引数から
--containerd
フラグを削除 (#6028) - v1.24.4+k3s1を安定版としてマーク (#6036)
- E2E: CentOS 7およびRocky 8のサポートを追加 (#6015)
- インストールテストをPRビルドのk3sで実行するように変換 (#6003)
- CI: Fedora 34 -> 35に更新 (#5996)
- dualStackテストを修正し、ipv6ネットワークプレフィックスを変更 (#6023)
- e2eテストを修正 (#6018)
- 古いiptablesバージョンの問題を修正するためにFlannelバージョンを更新 (#6088)
- バンドルされたruncバージョンがv1.1.4にバンプ (#6072)
- 組み込みのcontainerdバージョンがv1.6.8-k3s1にバンプ (#6079)
- テスト変更の一括バックポート (#6085)
- Kubernetesの正しいgolangバージョンを確認するための検証チェックを追加 (#6113)
- v1.24.5に更新 (#6143)
- v1.24.6-k3s1に更新 (#6164)
リリース v1.24.4+k3s1
このリリースはKubernetesをv1.24.4に更新し、多くの問題を修正します。
このリリースは、v1.24ブランチに--docker
フラグの使用を復元します。詳細はdocs/adrs/cri-dockerd.mdを参照してください。
新機能の詳細については、Kubernetesリリースノートを参照してください。