メインコンテンツまでスキップ

v1.25.X

アップグレード通知

以前のリリースからアップグレードする前に、Kubernetesの緊急アップグレードノートを必ずお読みください。

バージョンリリース日KubernetesKineSQLiteEtcdContainerdRuncFlannelMetrics-serverTraefikCoreDNSHelm-controllerLocal-path-provisioner
v1.25.16+k3s42023年12月07日v1.25.16v0.11.03.42.0v3.5.3-k3s1v1.7.7-k3s1v1.1.8v0.22.2v0.6.3v2.10.5v1.10.1v0.15.4v0.0.24
v1.25.15+k3s22023年11月08日v1.25.15v0.10.33.42.0v3.5.3-k3s1v1.7.7-k3s1v1.1.8v0.22.2v0.6.3v2.10.5v1.10.1v0.15.4v0.0.24
v1.25.15+k3s12023年10月30日v1.25.15v0.10.33.42.0v3.5.3-k3s1v1.7.7-k3s1v1.1.8v0.22.2v0.6.3v2.10.5v1.10.1v0.15.4v0.0.24
v1.25.14+k3s12023年9月20日v1.25.14v0.10.33.42.0v3.5.3-k3s1v1.7.6-k3s1v1.1.8v0.22.2v0.6.3v2.9.10v1.10.1v0.15.4v0.0.24
v1.25.13+k3s12023年9月05日v1.25.13v0.10.23.42.0v3.5.3-k3s1v1.7.3-k3s1v1.1.8v0.22.2v0.6.3v2.9.10v1.10.1v0.15.4v0.0.24
v1.25.12+k3s12023年7月27日v1.25.12v0.10.13.39.2v3.5.3-k3s1v1.7.1-k3s1v1.1.7v0.22.0v0.6.3v2.9.10v1.10.1v0.15.2v0.0.24
v1.25.11+k3s12023年6月26日v1.25.11v0.10.13.39.2v3.5.3-k3s1v1.7.1-k3s1v1.1.7v0.22.0v0.6.3v2.9.10v1.10.1v0.15.0v0.0.24
v1.25.10+k3s12023年5月26日v1.25.10v0.10.13.39.2v3.5.3-k3s1v1.7.1-k3s1v1.1.7v0.21.4v0.6.2v2.9.10v1.10.1v0.14.0v0.0.24
v1.25.9+k3s12023年4月20日v1.25.9v0.9.93.39.2v3.5.3-k3s1v1.6.19-k3s1v1.1.5v0.21.4v0.6.2v2.9.4v1.10.1v0.13.3v0.0.24
v1.25.8+k3s12023年3月27日v1.25.8v0.9.93.39.2v3.5.3-k3s1v1.6.19-k3s1v1.1.4v0.21.4v0.6.2
v1.25.7+k3s12023年3月10日v1.25.7v0.9.93.39.2v3.5.3-k3s1v1.6.15-k3s1v1.1.4v0.21.1v0.6.2v2.9.4v1.9.4v0.13.1v0.0.23
v1.25.6+k3s12023年1月26日v1.25.6v0.9.63.39.2v3.5.3-k3s1v1.6.15-k3s1v1.1.4v0.20.2v0.6.2v2.9.4v1.9.4v0.13.1v0.0.23
v1.25.5+k3s22023年1月11日v1.25.5v0.9.63.39.2v3.5.3-k3s1v1.6.14-k3s1v1.1.4v0.20.2v0.6.2v2.9.4v1.9.4v0.13.1v0.0.23
v1.25.5+k3s12022年12月20日v1.25.5v0.9.63.39.2v3.5.3-k3s1v1.6.12-k3s1v1.1.4v0.20.2v0.6.2v2.9.4v1.9.4v0.13.1v0.0.23
v1.25.4+k3s12022年11月18日v1.25.4v0.9.63.39.2v3.5.3-k3s1v1.6.8-k3s1v1.1.4v0.20.1v0.6.1v2.9.4v1.9.4v0.13.0v0.0.23
v1.25.3+k3s12022年10月25日v1.25.3v0.9.33.36.0v3.5.3-k3s1v1.6.8-k3s1v1.1.4v0.19.2v0.6.1v2.9.1v1.9.1v0.12.3v0.0.21
v1.25.2+k3s12022年9月28日v1.25.2v0.9.33.36.0v3.5.3-k3s1v1.6.8-k3s1v1.1.4v0.19.2v0.5.2v2.6.2v1.9.1v0.12.3v0.0.21
v1.25.0+k3s12022年9月12日v1.25.0v0.9.33.36.0v3.5.3-k3s1v1.5.13-k3s2v1.1.3v0.19.1v0.5.2v2.6.2v1.9.1v0.12.3v0.0.21

リリース v1.25.16+k3s4

このリリースでは、Kubernetesをv1.25.16に更新し、多くの問題を修正しました。

新機能の詳細については、Kubernetesリリースノートをご覧ください。

v1.25.15+k3s2からの変更点:

  • Etcdステータス条件 (#8819)
  • 2023年11月リリースのバックポート (#8880)
    • Dockerイメージに新しいタイムゾーン情報を追加し、CronJobsでspec.timeZoneを使用可能に
    • kineをv0.11.0にバンプし、postgresとNATSの問題を解決し、負荷の高い環境でのウォッチチャネルのパフォーマンスを向上させ、リファレンス実装との互換性を改善
    • rdt_config.yamlまたはblockio_config.yamlファイルを定義することで、Containerdがrdtまたはblockio設定を使用できるように
    • エージェントフラグdisable-apiserver-lbを追加し、エージェントがロードバランスプロキシを開始しないように
    • ServiceLBからのイングレスIPの順序を改善
    • disable-helm-controllerのためのhelm CRDインストールを無効化
    • 追加メタデータのないスナップショットのスナップショットリストconfigmapエントリを省略
    • クライアント設定のリトライにジッターを追加し、サーバー起動時の過負荷を回避
  • etcdのランタイムコアが準備できていない場合のnilポインタ処理 (#8889)
  • dualStackログの改善 (#8867)
  • dynamiclistenerのバンプ; スナップショットコントローラーログのスピューを減少 (#8904)
    • レースコンディションを解決するためにdynamiclistenerをバンプし、サーバーがKubernetesシークレットに証明書を同期できない問題を修正
    • 初期クラスター起動時のetcdスナップショットログスパムを減少
  • etcdスナップショットS3の問題を修正 (#8939)
    • S3クライアントが初期化に失敗した場合、S3保持を適用しない
    • S3スナップショットをリストする際にメタデータを要求しない
    • スナップショットメタデータログメッセージでファイルパスの代わりにキーを表示
  • v1.25.16への更新 (#8923)
  • ランナーが無効になっているため、s390xステップを一時的に削 詳細については、Kubernetes リリースノートをご覧ください。

v1.25.15+k3s1 以降の変更点:

  • E2E ドメインドローンのクリーンアップ (#8584)
  • templates_linux.go の SystemdCgroup 修正 (#8767)
    • 追加のコンテナランタイムの識別に関する問題を修正
  • traefik チャートを v25.0.0 に更新 (#8777)
  • レジストリ値を修正するために traefik を更新 (#8791)

リリース v1.25.15+k3s1

このリリースでは Kubernetes を v1.25.15 に更新し、多くの問題を修正しています。

詳細については、Kubernetes リリースノートをご覧ください。

v1.25.14+k3s1 以降の変更点:

  • エラーレポートの修正 (#8413)
  • flannel エラーにコンテキストを追加 (#8421)
  • 9月のテストバックポート (#8301)
  • エラーメッセージにインターフェース名を含める (#8437)
  • tailscale に extraArgs を追加 (#8466)
  • kube-router の更新 (#8445)
  • サーバーフラグを使用しているときにクラスターリセット時にエラーを追加 (#8457)
    • --cluster-reset と --server フラグを使用した場合にユーザーにエラーが表示されます
  • 非ブートストラップノードからのクラスターリセット (#8454)
  • スペルチェックの問題を修正 (#8511)
  • 順序に基づいて IPFamily の優先順位を設定 (#8506)
  • ネットワークのデフォルトが重複しているため、1つを削除 (#8553)
  • アドバタイズアドレスの統合テスト (#8518)
  • IPv4 のみのノードの場合に tailscale ノード IP デュアルスタックモードを修正 (#8560)
  • サーバートークンのローテーション (#8578)
    • ユーザーは k3s token rotate -t <OLD_TOKEN> --new-token <NEW_TOKEN> を使用してサーバートークンをローテーションできます。コマンドが成功した後、すべてのサーバーノードは新しいトークンで再起動する必要があります。
  • クラスターリセット時に削除アノテーションをクリア (#8589)
    • スナップショットが取得された時点で削除がキューに入っていた場合、クラスターリセット/リストア直後に k3s が etcd クラスターからメンバーを削除しようとする問題を修正しました。
  • デュアルスタックで最初に構成された IP が IPv6 の場合に使用 (#8599)
  • 2023-10 リリースのバックポート (#8617)
  • ビルドスクリプトで kube-router パッケージを更新 (#8636)
  • etcd のみ/コントロールプレーンのみのサーバーテストを追加し、コントロールプレーンのみのサーバークラッシュを修正 (#8644)
  • Windows エージェントのサポート (#8646)
  • トークンローテーションログで version.Program を使用し、K3s を使用しない (#8654)
  • --image-service-endpoint フラグを追加 (#8279) (#8664)
    • 外部イメージサービスソケットを指定するための --image-service-endpoint フラグを追加
  • etcd 修正のバックポート (#8692)
    • etcd エンドポイントの自動同期を再有効化
    • ノードがスナップショットを調整していない場合に configmap の調整を手動で再キュー
  • v1.25.15 と Go を v1.20.10 に更新 (#8679)
  • s3 スナップショットのリストアを修正 (#8735)

リリース v1.25.14+k3s1

このリリースでは Kubernetes を v1.25.14 に更新し、多くの問題を修正しています。

詳細については、Kubernetes リリースノートをご覧ください。

v1.25.13+k3s1 以降の変更点:

  • kine を v0.10.3 にバンプ (#8326)
  • Kubernetes を v1.25.14 に、go を 1.20.8 に更新 (#8350)
  • containerd バンプとテスト修正のバックポート (#8384)
    • 組み込み containerd を v1.7.6 にバンプ
    • 組み込み stargz-snapshotter プラグインを最新にバンプ
    • テスト環境セットアップスクリプトの競合状態による断続的な drone CI の失敗を修正
    • Kubernetes 1.28 の API ディスカバリ変更による CI の失敗を修正

リリース v1.25.13+k3s1

このリリースでは Kubernetes を v1.25.13 に更新し、多くの問題を修正しています。

重要

このリリースには、K3s サーバーに対する潜在的なサービス拒否攻撃ベクトルである CVE-2023-32187 の修正が含まれています。詳細およびこの脆弱性に対するクラスターの強化に必要な必須手順については、https://github.com/k3s-io/k3s/security/advisories/GHSA-m4hf-6vgr-75r2 を参照してください。

詳細については、Kubernetes リリースノートをご覧ください。

v1.25.12+k3s1 以降の変更点:

  • flannel とプラグインの更新 (#8076)
  • ip モードに関する tailscale バグの修正 (#8098)
  • ノード名が変更された場合の etcd スナップショットの保持 (#8123)
  • 8月のテストバックポート (#8127)
  • 2023-08 リリースのバックポート (#8132)
    • K3s の外部 apiserver リスナーは、kubernetes apiserver サービス、サーバーノード、または --tls-san オプションの値に関連付けられていないサブジェクト名を証明書に追加しないようになりました。これにより、証明書の SAN リストに不要なエントリが追加されるのを防ぎます。
    • K3s は、イングレスプロキシがクラスタ内エンドポイントへの接続をルーティングするために使用されていない場合、apiserver の enable-aggregator-routing フラグを有効にしなくなりました。
    • 組み込み containerd を v1.7.3+k3s1 に更新
    • 組み込み runc を v1.1.8 に更新
    • ユーザー提供の containerd 設定テンプレートは、{{ template "base" . }} を使用してデフォルトの K3s テンプレートコンテンツを含めることができるようになりました。これにより、ファイルに追加セクションを追加する必要がある場合にユーザー設定を維持しやすくなります。
    • golang の最近のリリースによって docker クライアントが送信する無効なホストヘッダーが拒否される問題を修正するために、docker/docker モジュールのバージョンをバンプ
    • kine を v0.10.2 に更新
  • s3 フラグを使用して呼び出された場合にローカルファイルを削除できない k3s etcd-snapshot delete の修正 (#8145)
  • etcd スナップショットが無効になっている場合の s3 からのクラスターリセットバックアップの修正 (#8169)
  • 日付に基づいて孤立したスナップショットを削除するための etcd 保持の修正 (#8190)
  • 2023-08 リリースの追加バックポート (#8213)
    • バンドルされた helm コントローラーのジョブイメージで使用される helm のバージョンが v3.12.3 に更新されました
    • etcd のみのノードで apiserver/supervisor リスナーが 6443 でリクエストの提供を停止する可能性がある問題を修正するために dynamiclistener をバンプ
    • K3s の外部 apiserver/supervisor リスナーは、TLS ハンドシェイクで完全な証明書チェーンを送信するようになりました
  • flannel を 0.22.2 に移行 (#8223)
  • v1.25.13 に更新 (#8241)
  • runc バージョンバンプの修正 (#8246)
  • TLS SAN CN フィルタリングを有効にする新しい CLI フラグを追加 (#8259)
    • 新しい --tls-san-security オプションを追加。このフラグはデフォルトで false ですが、true に設定すると、クライアントが要求する任意のホスト名を満たすためにサーバーの TLS 証明書に SAN を自動的に追加することを無効にできます。
  • アドレスコントローラーに RWMutex を追加 (#8275)

リリース v1.25.12+k3s1

このリリースでは Kubernetes を v1.25.12 に更新し、多くの問題を修正しています。
​ 詳細については、Kubernetes リリースノートをご覧ください。 ​

v1.25.11+k3s1 以降の変更点:

  • file_windows.go を削除 (#7856)
  • コードスペルチェックの修正 (#7860)
  • helm-controller で apiServerPort をカスタマイズするための k3s の許可 (#7873)
  • tailscale を行う際に ipv4、ipv6、またはデュアルスタックかどうかを確認 (#7883)
  • Tailscale のコントロールサーバー URL を設定するサポート (#7894)
  • S3 とスタートアップテスト (#7886)
  • ルートレスノードのパスワード修正 (#7900)
  • 2023-07 リリースのバックポート (#7909)
    • kubeadm スタイルのブートストラップトークンで参加したエージェントが、ノードオブジェクトが削除されたときにクラスターに再参加できない問題を解決しました。
    • k3s certificate rotate-ca コマンドは data-dir フラグをサポートするようになりました。
  • カスタム klipper helm イメージに CLI を追加 (#7915)
    • デフォルトの helm-controller ジョブイメージは、--helm-job-image CLI フラグで上書きできるようになりました
  • etcd が無効になっている場合に etcd の証明書とキーの生成をゲート (#7945)
  • apparmorプロファイルが強制されている場合、check-configでzgrepを使用しない (#7954)
  • image_scan.shスクリプトを修正し、trivyバージョンをダウンロードする (#7950) (#7969)
  • デフォルトのkubeconfigファイルの権限を調整 (#7984)
  • v1.25.12にアップデート (#8021)

リリース v1.25.11+k3s1

このリリースではKubernetesをv1.25.11に更新し、いくつかの問題を修正しています。

新機能の詳細については、Kubernetesリリースノートをご覧ください。

v1.25.10+k3s1からの変更点:

  • flannelバージョンを更新 (#7649)
  • プラグインインストールの修正を含むvagrant libvirtのバージョンアップ (#7659)
  • E2Eバックポート - 6月 (#7705)
    • バージョンまたはヘルプフラグでコマンドをショートサーキット #7683
    • ローテーション認証チェックを追加し、エージェントの再起動機能を削除 #7097
    • E2E: RunCmdOnNodeのためのSudo #7686
  • プライベートレジストリのE2Eテストを追加 (#7722)
  • VPN統合 (#7728)
  • スペルテストの修正 (#7752)
  • 未使用のlibvirt設定を削除 (#7758)
  • バージョンアップとバグ修正のバックポート (#7718)
    • バンドルされたmetrics-serverがv0.6.3にアップデートされ、デフォルトで安全なTLS暗号のみを使用するようになりました。
    • coredns-custom ConfigMapは、.:53デフォルトサーバーブロックに*.overrideセクションを含めることができるようになりました。
    • K3sのコアコントローラー(スーパーバイザー、デプロイ、ヘルム)は、管理者kubeconfigを使用しなくなりました。これにより、アクセスおよび監査ログからシステムによって実行されたアクションと管理者ユーザーによって実行されたアクションを区別しやすくなります。
    • klipper-lbイメージをv0.4.4にバンプし、Service ExternalTrafficPolicyがLocalに設定されている場合にlocalhostからServiceLBポートにアクセスできない問題を解決しました。
    • k3sをコンパイルする際にLBイメージを設定可能にする
    • K3sは、ノードパスワードシークレットがノード参加時に作成できない場合でも、クラスターにノードを参加させることができるようになりました。シークレットの作成はバックグラウンドで再試行されます。これにより、シークレット作成をブロックする失敗閉鎖の検証ウェブフックが新しいノードがクラスターに参加してウェブフックポッドを実行するまで利用できない場合に発生する可能性のあるデッドロックが解消されます。
    • バンドルされたcontainerdのaufs/devmapper/zfsスナップショッタープラグインが復元されました。これらは、前回のリリースでcontainerdをk3sマルチコールバイナリに戻す際に意図せず省略されました。
    • 組み込みのヘルムコントローラーがv0.15.0にバンプされ、ターゲットネームスペースが存在しない場合にチャートのターゲットネームスペースを作成することをサポートするようになりました。
  • Makefileにフォーマットコマンドを追加 (#7763)
  • Tailscaleのログとクリーンアップを修正 (#7784)
  • Kubernetesをv1.25.11にアップデート (#7788)
  • /apiエンドポイントのkubectlプロキシ適合テストに影響するパス正規化 (#7818)

リリース v1.25.10+k3s1

このリリースではKubernetesをv1.25.10に更新し、いくつかの問題を修正しています。

新機能の詳細については、Kubernetesリリースノートをご覧ください。

v1.25.9+k3s1からの変更点:

  • klogの詳細度をlogrusと同じレベルに設定することを保証 (#7361)
  • DroneでのE2Eテストを追加 (#7375)
  • etc-snapshotサーバーフラグの統合テストを追加 #7377 (#7378)
  • CLI + Configの強化 (#7404)
    • --Tls-sansは複数の引数を受け入れるようになりました: --tls-sans="foo,bar"
    • Prefer-bundled-bin: trueconfig.yaml.dファイルに設定された場合に正しく動作するようになりました
  • netutilメソッドを/utils/net.goに移行 (#7433)
  • CVE修正のためにRunc + Containerd + Dockerをバンプ (#7452)
  • ポート名が使用される場合のバグを修正するためにkube-routerバージョンをバンプ (#7461)
  • Kubeフラグとlonghornストレージテスト1.25 (#7466)
  • ローカルストレージ: 権限を修正 (#7473)
  • バージョンアップとバグ修正のバックポート (#7515)
    • K3sは、etcdから「学習者が多すぎる」エラーを受け取った場合にクラスター参加操作を再試行するようになりました。これは、複数のサーバーを同時に追加しようとしたときに最も頻繁に発生しました。
    • K3sは再びページサイズ> 4kのaarch64ノードをサポートします
    • パッケージされたTraefikバージョンがv2.9.10 / チャート21.2.0にバンプされました
    • K3sは、noexecでマウントされたファイルシステムから実行しようとしたときに、より意味のあるエラーを出力するようになりました。
    • サーバートークンがブートストラップトークンid.secret形式を使用している場合、K3sは適切なエラーメッセージで終了するようになりました。
    • Addon、HelmChart、およびHelmChartConfig CRDが構造的スキーマなしで作成され、これらのタイプのカスタムリソースが無効なコンテンツで作成される問題を修正しました。
    • (実験的な) --disable-agentフラグで開始されたサーバーは、トンネル認証エージェントコンポーネントを実行しようとしなくなりました。
    • ポッドおよびクラスターのイーグレスセレクターモードが正しく機能しない問題を修正しました。
    • 新しいサーバーが管理されたetcdクラスターに参加するときに、現在のetcdクラスターのメンバーリストを取得する際のエラーを適切に処理するようになりました。
    • 組み込みのkineバージョンがv0.10.1にバンプされました。これにより、レガシーlib/pqポストグレスドライバーがpgxに置き換えられました。
    • バンドルされたCNIプラグインがv1.2.0-k3s1にアップグレードされました。バンド幅およびファイアウォールプラグインがバンドルに含まれるようになりました。
    • 組み込みのHelmコントローラーは、シークレットに保存された資格情報を介してチャートリポジトリに認証すること、およびConfigMapを介してリポジトリCAを渡すことをサポートするようになりました。
  • containerd/runcをv1.7.1-k3s1/v1.1.7にバンプ (#7535)
    • バンドルされたcontainerdおよびruncバージョンがv1.7.1-k3s1/v1.1.7にバンプされました
  • netpolからのエラーをラップ (#7548)
  • 非アクティブなユニットに適用するための'-all'フラグを追加 (#7574)
  • v1.25.10-k3s1にアップデート (#7582)

リリース v1.25.9+k3s1

このリリースではKubernetesをv1.25.9に更新し、いくつかの問題を修正しています。

新機能の詳細については、Kubernetesリリースノートをご覧ください。

v1.25.8+k3s1からの変更点:

  • check-configを強化 (#7164)
  • 廃止されたnodeSelectorラベルbeta.kubernetes.io/osを削除 (#6970) (#7121)
  • バージョンアップとバグ修正のバックポート (#7228)
    • バンドルされたlocal-path-provisionerバージョンがv0.0.24にバンプされました
    • バンドルされたruncバージョンがv1.1.5にバンプされました
    • バンドルされたcorednsバージョンがv1.10.1にバンプされました
    • 外部データストアを使用する場合、K3sは初期クラスターブートストラップデータを作成する際にブートストラップキーをロックし、複数のサーバーが同時にクラスターを初期化しようとしたときの競合状態を防ぎます。
    • アクティブなサーバーノードへの接続を維持するクライアントロードバランサーは、サーバーがクラスターから削除されたときに接続を閉じるようになりました。これにより、エージェントコンポーネントが直ちに現在のクラスターのメンバーに再接続することが保証されます。
    • クラスターリセット中の競合状態を修正し、操作がハングしてタイムアウトする問題を修正しました。
  • デフォルトのACCEPTルールをチェーンの最後に移動するためにkube-routerを更新 (#7221)
    • 組み込みのkube-routerコントローラーが更新され、ホスト上のデフォルトのドロップ/拒否ルールによってポッドからのトラフィックがブロックされる回帰を修正しました。ユーザーは依然として外部管理のファイアウォールルールがポッドおよびサービスネットワークへのトラフィックを明示的に許可することを確認する必要がありますが、これは一部のユーザーが依存していた以前の動作に戻ります。
  • klipper lbおよびhelm-controllerを更新 (#7240)
  • kube-routerのACCEPTルール挿入および開始前にルールをクリーンアップするインストールスクリプトを更新 (#7276)
    • 組み込みのkube-routerコントローラーが更新され、ホスト上のデフォルトのドロップ/拒否ルールによってポッドからのトラフィックがブロックされる回帰を修正しました。ユーザーは依然として外部管理のファイアウォールルールがポッドおよびサービスネットワークへのトラフィックを明示的に許可することを確認する必要がありますが、これは一部のユーザーが依存していた以前の動作に戻ります。
  • v1.25.9-k3s1にアップデート (#7283)

リリース v1.25.8+k3s1

このリリースではKubernetesをv1.25.8に更新し、いくつかの問題を修正しています。

新機能の詳細については、Kubernetesリリースノートをご覧ください。

v1.25.7+k3s1からの変更点:

  • flannelおよびkube-routerを更新 (#7061)
  • CVEのためにさまざまな依存関係をバンプ (#7043)
  • Dependabotを有効にする (#7045)
  • kubeletポートの設定前に準備が整うのを待つ (#7064)
    • エージェントトンネル認証者は、ノードオブジェクトからkubeletポートを読み取る前にkubeletの準備が整うのを待つようになりました。
  • containerdのconfig.tomlファイルを編集する際の警告を追加 (#7075)
  • デフォルトの自己署名証明書のローテーションサポートを改善 (#7079)
    • k3s certificate rotate-caチェックは、--forceオプションなしで自己署名証明書のローテーションをサポートするようになりました。
  • v1.25.8-k3s1に更新 (#7106)
  • 古いiptablesバージョンでのNAT問題を修正するためにflannelを更新 (#7138)

リリース v1.25.7+k3s1

このリリースはKubernetesをv1.25.7に更新し、多くの問題を修正します。

新機能の詳細については、Kubernetesリリースノートを参照してください。

v1.25.6+k3s1からの変更点:

  • スケジュールされたスナップショットにジッターを追加し、競合時に再試行を強化 (#6782)
    • スケジュールされたetcdスナップショットは、数秒以内の短いランダムな遅延でオフセットされるようになりました。これにより、複数サーバークラスターがスナップショットリストConfigMapを同時に更新しようとする病理的な動作を防ぐことができます。スナップショットコントローラーもスナップショットリストの更新を試みる際により粘り強くなります。
  • cri-dockerdをバンプ (#6798)
    • 組み込みのcri-dockerdがv0.3.1に更新されました
  • バグ修正: pprofが有効な場合にcert-managerを壊さない (#6837)
  • cri-dockerdソケットを待つ (#6853)
  • vagrantボックスをfedora37にバンプ (#6858)
  • cronjobの例を修正 (#6864)
  • フラグタイプの一貫性を確保 (#6867)
  • E2Eテストを統合 (#6887)
  • シークレットの再暗号化時に値の競合を無視 (#6919)
  • KubernetesサービスアドレスをSANリストに追加する際にデフォルトのアドレスファミリを使用 (#6904)
    • IPv6をデフォルトのIPファミリとして使用するクラスターで、apiserverの広告アドレスとIP SANエントリが正しく設定されるようになりました。
  • ServiceLBがExternalTrafficPolicy=Localを尊重するように許可 (#6907)
    • ServiceLBはServiceのExternalTrafficPolicyを尊重するようになりました。Localに設定されている場合、LoadBalancerはServiceのPodを持つノードのアドレスのみを広告し、他のクラスターのメンバーにトラフィックを転送しません。
  • バリデーションWebhookが作成をブロックする際のservicelb起動失敗問題を修正 (#6916)
    • 組み込みのクラウドコントローラーマネージャーは、起動時に無条件に名前空間とサービスアカウントを再作成しようとしなくなりました。これにより、fail-closed Webhookが使用されている場合にデッドロッククラスターが発生する問題が解決されます。
  • ユーザー提供のCA証明書とkubeadmブートストラップトークンサポートをバックポート (#6929)
    • K3sは、クラスターCA証明書が既存のルートまたは中間CAによって署名されている場合に正しく機能するようになりました。K3sが開始する前にそのような証明書を生成するためのサンプルスクリプトは、githubリポジトリのcontrib/util/certs.shにあります。
    • K3sはkubeadmスタイルの参加トークンをサポートするようになりました。k3s token createは、オプションで制限付きTTLを持つ参加トークンシークレットを作成します。
    • 期限切れまたは削除されたトークンで参加したK3sエージェントは、ノードオブジェクトがクラスターから削除されない限り、NodeAuthorizationアドミッションプラグインを介して既存のクライアント証明書を使用してクラスターに残ります。
  • egress-selector-mode=agentのときにNodeIPのhostNetworkポートへのアクセスを修正 (#6936)
    • apiserver egressプロキシが、エージェントまたは無効モードでもエージェントトンネルを使用してサービスエンドポイントに接続しようとする問題を修正しました。
  • flannelバージョンをv0.21.1に更新 (#6915)
  • 複数のリーダー選出コントローラーセットを許可 (#6941)
    • 管理されたetcdのリーダー選出コントローラーがetcd専用ノードで実行されない問題を修正しました
  • etcdおよびca-certのローテーション問題を修正 (#6954)
  • ServiceLBデュアルスタックのイングレスIPリストを修正 (#6987)
    • クラスターまたはサービスがデュアルスタック操作を有効にしていない場合でも、ServiceLBがノードのIPv6アドレスを広告する問題を解決しました。
  • kineをv0.9.9にバンプ (#6975)
    • 組み込みのkineバージョンがv0.9.9にバンプされました。コンパクションログメッセージは、可視性を高めるためにinfoレベルで省略されるようになりました。
  • v1.25.7-k3s1に更新 (#7010)

リリース v1.25.6+k3s1

このリリースはKubernetesをv1.25.6に更新し、多くの問題を修正します。

新機能の詳細については、Kubernetesリリースノートを参照してください。

v1.25.5+k3s2からの変更点:

  • デフォルトのtls-cipher-suitesをパススルー (#6730)
    • K3sのデフォルトの暗号スイートは、kube-apiserverに明示的に渡されるようになり、すべてのリスナーがこれらの値を使用するようになりました。
  • containerdをv1.6.15-k3s1にバンプ (#6735)
    • 組み込みのcontainerdバージョンがv1.6.15-k3s1にバンプされました
  • action/download-artifactをv3にバンプ (#6747)
  • dependabot/updatecliの更新をバックポート (#6761)
  • 32ビットarm用のDrone plugins/dockerタグを修正 (#6768)
  • v1.25.6+k3s1に更新 (#6775)

リリース v1.25.5+k3s2

このリリースは、containerdをv1.6.14に更新し、containerdが再起動されたときにポッドがCNI情報を失う問題を解決します。

v1.25.5+k3s1からの変更点:

  • containerdをv1.6.14-k3s1にバンプ (#6694)
    • 組み込みのcontainerdバージョンがv1.6.14-k3s1にバンプされました。これには、containerdの再起動時にポッドがCNI情報を失い、kubeletがポッドを再作成する原因となるcontainerd/7843の修正がバックポートされています。

リリース v1.25.5+k3s1

⚠️ 警告

このリリースは、K3sが再起動されるたびにkubeletがすべてのポッドを再起動する原因となるhttps://github.com/containerd/containerd/issues/7843の影響を受けます。このため、このK3sリリースをチャネルサーバーから削除しました。代わりに`v1.25.5+k3s2`を使用してください。

このリリースはKubernetesをv1.25.5に更新し、多くの問題を修正します。

破壊的変更: K3sにはもはやswanctlおよびcharonバイナリが含まれていません。ipsec flannelバックエンドを使用している場合は、このリリースにK3sをアップグレードする前に、ノードにstrongswanのswanctlおよびcharonパッケージがインストールされていることを確認してください。

新機能の詳細については、Kubernetesリリースノートを参照してください。

v1.25.4+k3s1からの変更点:

  • flannelExternalIP使用ケースのログを修正 (#6531)
  • Carolineのgithub IDを修正 (#6464)
  • Github CIの更新 (#6522)
  • 新しいprefer-bundled-bin実験フラグを追加 (#6420)
    • K3sがホストツールよりもバンドルされたバイナリを強制的に使用する新しいprefer-bundled-binフラグを追加しました
  • containerdをv1.6.10にバンプ (#6512)
    • 組み込みのcontainerdバージョンがv1.6.10-k3s1に更新されました
  • Traefikチャートをk3s-charts経由でステージング (#6519)
  • ルートレス設定を構成可能にする (#6498)
    • ルートレスのport-drivercidrmtuenable-ipv6、およびdisable-host-loopback設定は、環境変数を介して構成可能になりました。
  • Windowsエグゼキュータ実装に属するものを削除 (#6517)
  • v1.25.4+k3s1を安定版としてマーク (#6534)
  • prefer-bundled-binをエージェントフラグとして追加 (#6545)
  • klipper-helmおよびklipper-lbバージョンをバンプ (#6549)
    • 組み込みのロードバランサーコントローラーイメージがklipper-lb:v0.4.0にバンプされ、LoadBalancerSourceRangesフィールドのサポートが追加されました。
    • 組み込みのHelmコントローラーイメージがklipper-helm:v0.7.4-build20221121にバンプされました
  • GoogleバケットからAWS S3バケットへの切り替え (#6497)
  • Dapperを介したAWSクレデンシャルのパススルーを修正 (#6567)
  • aws s3 cpを使用したアーティファクトのアップロードを修正 (#6568)
  • レガシーCCM機能が無効な場合にCCMメトリクスポートを無効にする (#6572)
    • --disable-cloud-controller フラグが設定されている場合、ポート10258での埋め込みcloud-controller-managerのメトリクスリスナーが無効になります。
  • パッケージ化されたコンポーネントのDeployment設定を同期 (#6552)
    • K3sのパッケージ化されたコンポーネントのDeploymentは、一貫したアップグレード戦略とrevisionHistoryLimit設定を持つようになり、レプリカ数をハードコーディングすることでスケーリングの決定を上書きしません。
    • パッケージ化されたmetrics-serverがv0.6.2にバンプされました。
  • secrets-encryptionフラグをGAとしてマーク (#6582)
  • k3s rootをv0.12.0にバンプし、strongswanバイナリを削除 (#6400)
    • 埋め込みk3s-rootバージョンがbuildroot 2022.08.1に基づいてv0.12.0にバンプされました。
    • 埋め込みのswanctlおよびcharonバイナリが削除されました。ipsec flannelバックエンドを使用している場合は、k3sをアップグレードする前にノードにstrongswanのswanctlおよびcharonパッケージがインストールされていることを確認してください。
  • flannelをv0.20.2に更新 (#6588)
  • セキュリティバンプ自動化のためのADRを追加 (#6559)
  • node12->node16ベースのGHアクションを更新 (#6593)
  • リリースドキュメントを更新 (#6237)
  • install.shを更新し、現在のk3s-selinuxバージョンを推奨 (#6453)
  • v1.25.5-k3s1に更新 (#6622)
  • containerdをv1.6.12-k3s1にバンプ (#6631)
    • 埋め込みcontainerdバージョンがv1.6.12にバンプされました。
  • iptable_filter/ip6table_filterをプリロード (#6646)

リリース v1.25.4+k3s1

このリリースはKubernetesをv1.25.4に更新し、多くの問題を修正します。

新機能の詳細については、Kubernetesリリースノートを参照してください。

v1.25.3+k3s1からの変更点:

  • netplanにゲートウェイパラメータを追加 (#6292)
  • dynamiclistenerライブラリをv0.3.5にバンプ (#6300)
  • 追加のログを含むkube-routerをv1.5.1に更新 (#6345)
  • メンテナを更新 (#6298)
  • テストをopensuse Leap 15.4にバンプ (#6337)
  • ubuntu 22.04に関する情報を追加してE2Eドキュメントを更新 (#6316)
  • podSelector & ingressのためのNetpolテスト (#6247)
  • すべてのalpineイメージを3.16にバンプ (#6334)
  • kineをv0.9.6 / sqlite3 v3.39.2にバンプ (CVE-2022-35737) (#6317)
  • 強化されたクラスターとアップグレードテストを追加 (#6320)
  • バンドルされたTraefik helmチャートがv18.0.0に更新されました (#6353)
  • v1.25.3+k3s1を安定版としてマーク (#6338)
  • 埋め込みhelmコントローラがv0.13.0にバンプされました (#6294)
  • apiserverによってサポートされなくなったリソースタイプを含むマニフェストをデプロイコントローラが処理できない問題を修正しました。 (#6295)
  • インストールテストのためにfedora-coreosをfedora 36に置き換えました (#6315)
  • containerd config.toml.tmpl Linuxテンプレートをv2構文に変換 (#6267)
  • node-external-ip設定パラメータのテストを追加 (#6359)
  • DEBUGが設定されている場合、デバッガーフレンドリーなコンパイル設定を使用 (#6147)
  • e2eテストを更新 (#6354)
  • 未使用のvagrant開発スクリプトを削除 (#6395)
  • バンドルされたTraefikがv2.9.4 / helmチャートv18.3.0に更新されました (#6397)
  • なし (#6371)
  • deferの誤った使用を修正 (#6296)
  • スナップショット復元のe2eテストを追加 (#6396)
  • v1.25でのsonobouyテストを修正 (#6399)
  • パッケージ化されたコンポーネントのバージョンをバンプ
  • パッケージ化されたtraefik helmチャートがv19.0.0にバンプされ、デフォルトでingressClassサポートが有効になりました。
  • パッケージ化されたlocal-path-provisionerがv0.0.23にバンプされました。
  • パッケージ化されたcorednsがv1.9.4にバンプされました。 (#6408)
  • netpolコントローラを開始する際にkube-routerバージョンをログに記録 (#6405)
  • KairosをADOPTERSに追加 (#6417)
  • Flannelを0.20.1に更新 (#6388)
  • flannel-external-ipの誤った設定を回避し、暗号化されていないバックエンドの場合に警告を追加 (#6403)
  • k8s.ioからバージョンをピン留めするためのテスト修正 (#6413)
  • マルチクラウドクラスター環境でのmetrics-serverの修正 (#6386)
  • K3sは、サーバーノード間で重要な設定が異なる場合に、同期していないクラスター全体の設定フラグを具体的に示すようになりました。 (#6409)
  • テスト出力をJSON形式に変換 (#6410)
  • traefik helmチャートを直接GHから取得 (#6468)
  • ナイトリーテストの修正 (#6475)
  • v1.25.4に更新 (#6477)
  • Windowsエグゼキュータ実装に属するものを削除 (#6492)
  • パッケージ化されたtraefik helmチャートがv19.0.4にバンプされました (#6494)
  • 再度traefikチャートリポジトリを移動 (#6508)

リリース v1.25.3+k3s1

このリリースはKubernetesをv1.25.3に更新し、多くの問題を修正します。

新機能の詳細については、Kubernetesリリースノートを参照してください。

v1.25.2+k3s1からの変更点:

  • E2E: PR実行のための基礎作り (#6131)
  • 同じネットワークに属さず、パブリックIPを使用して接続するノードのデプロイメントのためのflannelを修正 (#6180)
  • v1.24.6+k3s1を安定版としてマーク (#6193)
  • クラスターリセットテストを追加 (#6161)
  • 埋め込みmetrics-serverバージョンがv0.6.1にバンプされました (#6151)
  • ServiceLB (klipper-lb) サービスコントローラがK3sスタブクラウドコントローラマネージャに統合されました。 (#6181)
  • 埋め込みコントローラによってクラスターに記録されたイベントがサービスログに適切にフォーマットされるようになりました。 (#6203)
  • apiserverネットワークプロキシのerror dialing backendエラーを修正 (#6216)
    • apiserverネットワークプロキシの問題を修正し、kubectl execが時折error dialing backend: EOFで失敗する問題を修正しました。
    • apiserverネットワークプロキシの問題を修正し、カスタムkubeletポートが使用され、そのカスタムポートがファイアウォールやセキュリティグループルールによってブロックされている場合にkubectl execおよびkubectl logsが失敗する問題を修正しました。
  • テストのタイプミスを修正 (#6183)
  • 依存関係をキャッシュするためにsetup-goアクションを使用 (#6220)
  • E2Eテストにjournalctlログを追加 (#6224)
  • 埋め込みTraefikバージョンがv2.9.1 / チャート12.0.0にバンプされました (#6223)
  • 不安定なetcdテストを修正 (#6232)
  • 非推奨のioutilパッケージを置き換え (#6230)
  • dualStackテストを修正 (#6245)
  • svclbポッドのためのServiceAccountを追加 (#6253)
  • v1.25.3-k3s1に更新 (#6269)
  • ProviderIDをURI形式で返す (#6284)
  • レガシーサービスのファイナライザを削除するためのCCM RBACを修正 (#6306)
  • 新しい--flannel-external-ipフラグを追加 (#6321)
    • 有効にすると、Flannelトラフィックはノードの外部IPを使用するようになります。
    • これは、同じローカルネットワーク上にない分散クラスターでの使用を意図しています。

リリース v1.25.2+k3s1

このリリースはKubernetesをv1.25.2に更新し、多くの問題を修正します。

新機能の詳細については、Kubernetesリリースノートを参照してください。

v1.25.0+k3s1からの変更点:

リリース v1.25.0+k3s1

このリリースは、v1.25ラインにおけるK3Sの最初のリリースです。このリリースでは、Kubernetesをv1.25.0に更新します。

以前のリリースからアップグレードする前に、Kubernetesの緊急アップグレードノートを必ずお読みください。

重要な注意事項: Kubernetes v1.25では、ベータ版のPodSecurityPolicyアドミッションプラグインが削除されます。v1.25.0+k3s1にアップグレードする前に、組み込みのPodSecurityアドミッションプラグインを使用している場合は、上流のドキュメントに従ってPSPから移行してください。

v1.24.4+k3s1からの変更点:

  • Kubernetesをv1.25.0に更新 (#6040)
  • Windows kubeletの引数から--containerdフラグを削除 (#6028)
  • E2E: CentOS 7とRocky 8のサポートを追加 (#6015)
  • インストールテストをk3sのPRビルドで実行するように変更 (#6003)
  • CI: Fedora 34 -> 35に更新 (#5996)
  • dualStackテストを修正し、ipv6ネットワークプレフィックスを変更 (#6023)
  • e2eテストを修正 (#6018)
  • README.mdを更新 (#6048)
  • クラスターを削除する際にwireguardインターフェースを削除 (#6055)
  • Kubernetesの正しいgolangバージョンを確認するための検証チェックを追加 (#6050)
  • スタートアップ統合テストを拡張 (#6030)
  • go.modバージョンを1.19に更新 (#6049)
  • --cluster-secret--no-deploy、および--no-flannelの使用はサポートされなくなりました。これらのフラグを使用しようとすると致命的なエラーが発生します。代替についてはドキュメントを参照してください。 (#6069)
  • 古いiptablesバージョンの問題を修正するためにFlannelバージョンを更新 (#6090)
  • バンドルされたruncのバージョンをv1.1.4に更新 (#6071)
  • 組み込みのcontainerdバージョンをv1.6.8-k3s1に更新 (#6078)
  • 非推奨メッセージを修正 (#6112)
  • flannelバックエンドの追加オプションの非推奨に関する警告メッセージを追加 (#6111)