1. 程式人生 > >Kubernetes 1.12公布:Kubelet TLS Bootstrap與Azure虛擬機規模集(VMSS)迎來通用版本號

Kubernetes 1.12公布:Kubelet TLS Bootstrap與Azure虛擬機規模集(VMSS)迎來通用版本號

node 2018年 ear 撤銷 開源技術 apiserver als 新版本 Helm

版權聲明:本文為博主原創文章,未經博主同意不得轉載。 https://blog.csdn.net/M2l0ZgSsVc7r69eFdTj/article/details/82880341

技術分享圖片


今天,我們非常高興地推出Kubernetes 1.12版本號,這也是我們今年以來公布的第三個版本號。
此次公布繼續關註內部改進與功能完好。旨在進一步提升與Kubernetes對接時的穩定性。

這一最新版本號亦在安全性與Azure等關鍵功能上做出增強。另外,最新版本號還為兩項備受期待功能的通用版本號——分別為Kubelet TLS Bootstrap與Azure虛擬機規模集(簡稱VMSS)——提供支持。


這些新特性。意味著新版本號將帶來更強大的安全性、可用性、彈性以及易用性,同一時候亦可幫助用戶更快將生產應用推向市場。最後。此版本號也再次表明Kubernetes的開發人員團隊正日趨成熟並不斷壯大。


以下來看此版本號中的幾大主要新特性:
Kubelet TLS Bootstrap通用版本號正式亮相

技術分享圖片


我們非常高興地公布Kubelet TLS Bootstrap的通用版本號(簡稱GA)。

在Kubernetes 1.4其中,我們曾引入一個API,用於從集群級證書頒發機構(簡稱CA)處進行證書申請。此API的初衷在於為kubelet提供TLSclient證書配置。通過這項功能。kubelet將可以自行引導至TLS安全集群。更可以自己主動實現簽名證書的供應與分發。
之前,在首次執行kubelet時,用戶必須在集群啟動期間立足帶外進程為其提供client憑證。這部分工作須要由提供這些憑證的操作人員完畢。

非常明顯,此類任務對於手動執行而言過為繁重,且非常難輕松實現自己主動化,因此不少操作人員傾向於為所有kubelet部署一套具有單一憑證及單一身份的集群。但在這樣的設置之下,節點授權器(Node Authorizer)與節點限制準入控制器(NodeRestriction admission controller)等節點鎖定功能將無法部署。


為了緩解這樣的情況,SIG Auth為kubelet引入了一種新的私鑰與CSR生成方法。可將其提交至集群級證書簽名流程其中。眼下的v1(通用版本號)標識代表著其已經擁有生產級別的穩定性與就緒水平,且具有長期向下兼容性保證。
除此之外。kubeletserver證書引導程序與輪換機制也正朝著beta測試版邁進。

眼下。在kubelet首次啟動時。其會生成一個自簽名證書/密鑰對,用於接收傳入的TLS連接。

此項功能的詳細流程為:以本地方式生成一個密鑰,而後面向集群APIserver發送一條證書簽名請求以獲取由集群root證書頒發機構簽名的關聯證書。此外,當證書即將過期時。其還會利用同樣的機制申請經過更新的證書。


對Azure虛擬機規模集(簡稱VMSS)以及Cluster-Autoscaler的支持現已穩定

技術分享圖片


Azure虛擬機規模集(簡稱VMSS)同意用戶依據需求或設置的計劃創建並管理可自己主動添加或降低的同類虛擬機資源池。通過這樣的方式,您將可以輕松對多套虛擬機進行管理、擴展以及負載均衡,從而提供更高的可用性與應用程序彈性,終於支撐起以Kubernetes工作負載形式執行的大規模應用程序。
憑借這一新的穩定功能。Kubernetes現已支持利用Azure VMSS擴展容器化應用程序。包含將其與cluster-autoscaler相集成以依據同樣條件自己主動調整Kubernetes集群的規模。
其它值得關註的功能更新

技術分享圖片


RuntimeClass 是一種新的集群範圍資源,可以將容器執行時屬性在控制層中進行表達。

眼下,這項功能正處於alpha測試階段。


面向Kubernetes與CSI的快照/恢復功能眼下也處於alpha測試階段。其負責提供標準化API設計(CRD)。並為CSI分卷驅動程序提供PV快照/恢復支持。
拓撲感知動態配置眼下處於beta測試階段,其使得存儲資源可以感知到自身所處位置。

此外,其對AWS EBS以及GCE PD的支持功能也在beta測試其中。


可配置Pod進程命名空間共享正逐步進入beta測試階段,意味著用戶可以在Pod之內配置容器,並通過在PodSpec中設置選項以共享同一通用PID命名空間。
按條件taint節點眼下處於beta測試階段。意味著用戶可以利用taint來表達阻止調度的節點條件。


Horizontal Pod Autoscaler中的隨意/自己定義指標轉向第二輪beta測試,用以檢驗其它功能增強效果。此次又一次設計的Horizontal Pod Autoscaler功能包含對自己定義指標及狀態條件的支持能力。


Horizontal Pod Autoscaler的規模調整提速功能亦逐步轉向beta測試階段。


Pod垂直伸縮功能眼下處於beta測試階段。意味著用戶可以在Pod的生命周期之內改變其中的資源限制條件。更詳細地講,這項功能對於pet(即撤銷及重建成本極高的Pod)管理極具實際意義。
通過KMS實現的靜態加密眼下處於beta測試階段。其加入了很多其它加密提供程序,包含Google Cloud KMS、Azure Key Vault、AWS KMS以及Hashicorp Vault等,可以對存儲在etcd中的數據進行加密。
推出時間

技術分享圖片


Kubernetes 1.12眼下已經可在GitHub上進行下載[1]。要開始使用Kubernetes。建議大家參閱相關交互式教程[2]。大家也可以利用Kubeadm安裝此次公布的1.12版本號。
公布團隊

技術分享圖片


此次最新版本號的實現源自數百位技術與非技術內容貢獻者的共同努力。

這裏要特別感謝VMware開源技術中心編排與容器領域負責人Tim Pepper帶領的公布團隊。該團隊中的36位成員協調此次公布中的各項工作。包含文檔、測試、驗證以及功能完整性等等。
隨著Kubernetes社區的發展壯大,我們的公布進程亦代表著開源軟件開發領域的一項驚人成就。Kubernetes正迅速獲得很多其它用戶的青睞。而這樣的增長亦創造出積極的反饋周期——很多其它貢獻者為我們提交代碼。並創造出更具活力的Kubernetes發展態勢。

眼下。Kubernetes擁有超過2萬2千名個人貢獻者,活躍社區成員總量則超過4萬5千人。


相關鏈接:?

  1. https://github.com/kubernetes/kubernetes/releases/tag/v1.12.0?

  2. https://kubernetes.io/docs/tutorials/


原文鏈接:https://kubernetes.io/blog/2018/09/27/kubernetes-1.12-kubelet-tls-bootstrap-and-azure-virtual-machine-scale-sets-vmss-move-to-general-availability/


Kubernetes實戰培訓

技術分享圖片


Kubernetes應用實戰培訓將於2018年10月12日在深圳開課。3天時間帶你系統學習Kubernetes本次培訓包含:容器基礎、Docker基礎、Docker進階、Kubernetes架構及部署、Kubernetes經常使用對象、Kubernetes網絡、存儲、服務發現、Kubernetes的調度和服務質量保證、監控和日誌、Helm、項目實踐等,點擊下方圖片查看詳情。

__biz=MzA5OTAyNzQ2OA==&mid=2649698816&idx=1&sn=c7164116b914930ef5fa619676cd4fd6&chksm=88930d63bfe484758d952fd3e197ea70b15b9e9898770add5083d12efc90659c512458008cc4&scene=21#wechat_redirect" rel="nofollow" style="color:rgb(87,107,149);">技術分享圖片

Kubernetes 1.12公布:Kubelet TLS Bootstrap與Azure虛擬機規模集(VMSS)迎來通用版本號