日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 人文社科 > 生活经验 >内容正文

生活经验

windows无法配置此无线连接_Kubernetes 1.18功能详解:OIDC发现、Windows节点支持,还有哪些新特性值得期待?...

發布時間:2023/11/27 生活经验 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 windows无法配置此无线连接_Kubernetes 1.18功能详解:OIDC发现、Windows节点支持,还有哪些新特性值得期待?... 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Kubernetes 1.18發布,一些對社區產生影響的新特性日漸完善,如 KSA(Kubernetes Service Account) tokens的OIDC發現和對Windows節點的支持。在Alpha階段下運行很久的一些功能也重新成為焦點,如ingress或API Server網絡代理。1.18版本共有38個增強,15個穩定功能。一起來看那些強大且新奇的功能更新!

翻譯:小雀

技術校對:Jay/曉曦

Kubernetes 1.18 精選

在這個版本中,這些功能看起來最令人興奮:

#1393 OIDC discovery for service account token issuer

使用Kubernetes API令牌作為通用身份驗證機制,可以改變企業組建基礎設施的方式。它允許我們進一步集成服務,如集群之間的通信,通過簡化外部不必要的身份驗證服務來簡化設置。

# 1513 CertificateSigningRequest API

Certificate API是用于核心組件的另一特性,已開始用于第三方服務。這一增強是Kubernetes適應社區需求的例子,它使得提供證書更便捷,更安全。

#1441 kubectl調試

在調試運行pods時,新命令將帶來巨大的差異。創建調試容器或使用不同配置重新部署pod,這些常見任務從此刻起將變得更快。

#1301在Windows上實現RuntimeClass

能夠指定哪些pod必須在Windows機器上運行,這將允許在同一集群上混合Windows和Linux工作負載,從而打開了新的維度。

#1001在Windows上支持CRI ContainerD

這是提高Windows節點上Kubernetes兼容性的一大步,不過我們在將來的版本中才能看到它的全貌。通過這樣的小升級,Kubernetes展示出他們對Windows支持的認真態度。

Kubernetes 1.18核心

#1393為服務帳戶令牌發布方提供OIDC發現

階段:Alpha

功能組:身份驗證

Kubernetes服務帳戶(KSA)可以使用令牌(JSON Web令牌或JWT)對KubernetesAPI進行身份驗證,例如使用kubectl --token .但是,Kubernetes API是目前唯一能夠驗證這些令牌的服務。

由于Kubernetes API服務器不能(也不應該)從公共網絡訪問,一些工作負載必須使用獨立的系統進行身份驗證。比如,跨集群身份驗證。

此增強的目的是提高KSA令牌的實用性,允許集群之外的服務用作通用身份驗證方法,而無需重載API服務器。為實現這點,API服務器提供了一個OpenID Connect (OIDC)發現文檔,其中包含令牌公鑰和其他數據。驗證者可以使用這些密鑰來驗證KSA令牌。

使用ServiceAccountIssuerDiscovery功能開關啟用OIDC發現,并且進行一些配置使其工作。

#853 HPA可配置伸縮速率

階段:Alpha

功能組:自動伸縮

Horizontal Pod Autoscaler(HPA)可以自動縮放資源中的Pod數量,調整工作負載需求。目前,只能為整個群集定義全局資源伸縮。而無法為你希望選擇的核心服務提供資源調節。

現在,將行為添加到HPA配置中:

在上述示例中,當需要增加時,pod每15秒可以翻倍。當需要減少時,每分鐘可以移除4個pod。

# 1513 CertificateSigningRequest API

階段:Beta版的重大變化

功能組:身份驗證

每個Kubernetes集群都有根證書頒發權限組件,用于保護核心組件之間的通信,這些組件由Certificates API處理。最終它開始用于為非核心用例提供證書。

這一改進的目的是適應新的形勢,改進簽署進程及其安全。

注冊中心不僅需要確保實際請求者提交了證書簽名請求(CSR);還要確保請求者具有提交請求的適當權限。

調度

#1451運行多個調度配置文件

階段:Alpha

功能組:調度

不是Kubernetes集群的所有工作負載都是相同的,有的希望將web服務器分布在盡量多的節點上,也可能希望同一節點捆綁更多的延遲敏感資源。這就是為什么可以在同一集群內配置多個調度器,并指示每個pod使用哪個調度器的原因。

但是,這可能會導致競爭,因為每個調度器在特定時刻可能有不同的集群視圖。

此增強允許使用不同的配置或配置文件運行一個調度器,每個調度器都有自己的schedulerName。Pods將使用schedulerName來定義要使用什么配置文件,它將由同一個調度器來完成這項工作,從而避免競爭。

#895 Pod跨故障域均勻擴展

階段:升級到Beta版

功能組:調度

使用topologySpreadConstraints,可以定義規則,在多區域集群中均勻分布pods,保證高可用性,并提高資源利用率。

#1258添加可配置的默認偶數Pod擴展規則

階段:Alpha

功能組:調度

為了充分利用even pod的擴展,每一個pod都需要自己的擴展規則。此增強功能允許定義全局defaultConstraints,這些約束將在群集級別應用于,所有未定義自己的topologySpreadConstraints的pods。

#166基于污點的驅逐

階段:穩定版

功能組:調度

在Kubernetes 1.13中,基于污點的驅逐從alpha階段轉移到beta階段。啟用此功能時(TaintBase Devitions=true in--feature gates),NodeController(或kubelet)會自動添加污點,并禁用以前基于就緒NodeCondition從節點逐出pod的邏輯。

節點

#1539擴展Hugepage特性

階段:穩定版的重要變化

功能組:節點

HugePages是一種機制,它可以預留具有預定義大小的大內存塊,由于硬件優化,訪問速度更快。這對于處理內存中的大數據集或對內存訪問延遲敏感的應用(如數據庫或虛擬機)尤其有用。

在Kubernetes 1.18中,該特性增加了兩個增強功能。

首先,pod現在可以請求不同大小的HugePages。

?

其次,已經對HugePages進行了容器隔離,解決pod可能會使用比請求更多的內存,從而導致資源匱乏的問題。

#688 Pod開銷:計算綁定到Pod沙箱的資源,但不是特定容器

階段:升級到Beta版

功能組:節點

除了請求的資源外,pod還需要額外資源來維護其運行時環境。

啟用Pod Overhead特性后,Kubernetes在調度pod時將考慮這一開銷。Pod overhead將在開始時被計算并固定下來,它與Pod的運行時類相關聯。

#693節點拓撲管理器

階段:升級到Beta版

功能組:節點

機器學習、科學計算和金融服務都是計算密集型系統,需要超低延遲。這些類型的工作負載需要將進程隔離到一個CPU內核,而不是在內核之間跳轉或與其他進程共享。

節點拓撲管理器是一個kubelet組件,它集中協調硬件資源分配。當前的方法將此任務分配給幾個組件(CPU管理器、設備管理器、CNI),有時會導致分配不是最優化。

#950為啟動緩慢的pod增加啟動存活探測延遲

階段:升級到Beta版

功能組:節點

探測器允許Kubernetes監視應用程序的狀態。如果pod啟動時間過長,探測器會認為pod已經死亡,導致一次重啟。該特性允許定義startupProbe,推遲所有其他探測,來保證pod完成啟動。例如,“在給定的HTTP端點可用之前,不要測試活性”。

網絡

#752EndpointSlice API

階段:Beta版的重大變化

功能組:網絡

新的Endpoint Slice API將端點拆分為多個endpoint slice資源。這解決了當前API中與大型endpoints對象相關的許多問題。新的API還支持未來的其他特性,如每個pod支持多個ip。

#508 增加IPv6支持

階段:升級到Beta版

功能組:網絡

早在Kubernetes 1.9就引入了對IPv6集群的支持。這一特性已在社區進行過廣泛測試,現在升級到Beta版。

#1024NodeLocal DNSCache升級到GA版

階段:GA

功能組:網絡

NodeLocalDNSCache通過在集群節點上以Daemonset運行DNS緩存代理來提高集群DNS性能,該節點作為守護進程,從而避免了iptables DNAT規則和連接跟蹤。該本地緩存代理查詢kube-dns服務,以查找集群主機名的緩存缺失(默認情況下后綴為cluster.local)。

#1453Graduate Ingress to V1

階段:升級到Beta版

功能組:網絡

Ingress資源將外部HTTP和HTTPS路由暴露為服務,集群中的其他服務可以訪問這些路由。

API對象包含在Kubernetes 1.1中,是事實上的穩定特性。這次修改消除了Ingress實現之間的不一致,使它開始進入GA階段。

例如,現在可以定義一個pathtype,以顯式地聲明路徑是否應被視為前綴或完全匹配。如果Ingress中的多個路徑匹配一個請求,那么最長的匹配路徑優先。

此外,kubernetes.io/ingres.class注釋已被棄用。現在使用新的ingresClassname字段和IngresClass資源。

#1507將AppProtocol添加到Services和Endpoints

階段:GA

功能組:網絡

EndpointSlice API在Kubernetes 1.17中添加了新的AppProtocol字段,允許為每個端口指定應用協議。此增強將該字段引入ServicePort和EndpointPort資源,替換體驗不好的非標準注解。

Kubernetes1.18 API

#1040 API服務器請求的優先級和公平性

階段: Alpha

功能組:api-machinery

高負載期間,Kubernetes API服務器負責管理和維護任務?,F有的——max-requests-inflight和max-mutating-requests-inflight命令行標志可以限制傳入的請求,但粒度太粗,在高流量期間會過濾掉重要的請求。

APIPriorityAndFairness功能開關在apiserver中啟用了新的max-in-flight請求處理程序。使用FlowSchema對象定義不同類型的請求,RequestPriority對象分配資源。

例如,垃圾收集器就是一個低優先級的服務:

因此可以分配很少的資源給它:

自維護請求具有更高的優先級:

可以在增強建議中找到更多示例。

#1601 client-go簽名重構,實現標準化選項和上下文處理

階段:穩定版的重大變化

功能組:api-machinery

在client go上進行了一些代碼重構,許多核心二進制文件使用這個庫連接Kubernetes API,以保持方法簽名的一致性。

包括向某些方法添加上下文對象,該對象跨API邊界和進程之間carries request-scoped values。訪問對象簡化了一些特性的實現,比如在超時和取消后釋放調用線程,或者添加對分布式跟蹤的支持。

#576APIServer DryRun

階段:升級到穩定版

功能組:api-machinery

Dry run模式允許模擬真實的API請求,并查看該請求是否成功(允許控制鏈、驗證、合并沖突,…)和/或在不修改狀態的情況下會發生什么。請求的響應主體應盡可能接近非dry-run運行響應。該核心特性將支持其他用戶級特性,如kubectl diff子命令。

#1281 API服務器網絡代理KEP遷移到Beta

階段:升級到Beta版

功能組:api-machinery

云提供商更喜歡將集群APIServer隔離在單獨的控制網絡中,而非集群網絡中。實現此目的的方法之一是,在保持與其他集群組件連接的同時,使用Kubernetes APIServer網絡代理。

擁有這一額外層可以啟用其他功能,如元數據審計、日志記錄和對外API Server連接的驗證。

增強包括修復問題和為實現一般可用性準備代理,比如從Kubernetes API服務器刪除SSH隧道代碼,以及改進控制網絡與集群網絡的隔離。

Kubernetes 1.18中的Windows支持

#1001Windows CRI ContainerD支持

階段:Alpha

功能組:windows

ContainerD是一個與OCI兼容的運行時,它與Kubernetes一起工作。與Docker相反,ContainerD在WindowsServer 2019中包含對主機容器服務(HCS v2)的支持,這為如何管理容器提供了更多的控制,并可以改進Kubernetes API的一些兼容性。

此增強功能將Windows中的ContainerD1.3支持作為容器運行時接口(CRI)引入。

#1301 在Windows中實現RuntimeClass

階段:Alpha

功能組:windows

使用RuntimeClass可以定義集群中存在的不同類型的節點,runtimeClassName指定在哪些節點中部署pod。這一特性是在Kubernetes 1.12中引入的,在kubernetes1.14上有較大變化。

此增強將功能擴展到Windows節點,這對于異構集群中,希望只在Windows節點上部署Windows pods非常有幫助。這是定義RuntimeClass的方法,從而將pods限制為WindowsServer1903(10.0.18362)版本。

?

然后在pods中使用runtimeClassName,如下所示:

#689針對Windows工作負載的GMSA支持

階段:升級到穩定版

功能組:windows

允許運營人員在部署時選擇GMSA,使用它運行容器連接到現有應用程序,如數據庫或API服務器,而無需更改組織內部的身份驗證和授權方式。

#1043 Windows的RunAsUserName

階段:升級到穩定版

功能組:windows

現在Kubernetes支持組托管服務帳戶,使用runAsUserNameWindows的特定屬性來定義運行容器的entrypoint.。

#995 Kubeadm for Windows

階段:升級到Beta版

功能組:cluster-lifecycle

Kubernetes 1.14中引入了對Windows節點的支持,但是沒有一種簡單的方法可以將Windows節點連接到集群。

從Kubernetes 1.16開始,kubeadm join可用于具有部分功能的Windows用戶。它將缺少一些特性,如kubeadm init或kubeadm join——控制平面。

存儲

#695跳過卷所有權更改(Skip Volume Ownership Change)

階段:Alpha

功能組:存儲

在將卷綁定到容器之前,所有文件權限都將更改為提供的fsGroup值。這在大規模的卷上將是一個緩慢的過程,還會破壞一些權限敏感的應用程序,如數據庫。

新添加的FSGroupChangePolicy字段用來控制此行為。如果設置為“always”,將保持當前行為。當設置為OnRootMismatch時,它只會在頂級目錄與預期的fsGroup值不匹配時更改卷權限。

#1412 不可變Secrets and ConfigMaps

階段:Alpha

功能組:存儲

一個新的不可變字段被添加到Secrets和ConfigMaps中。當設置為true時,對資源鍵所做的任何更改都將被拒絕,從而保護集群不受意外的壞更新的影響。

第二個好處來自不可變資源。由于沒有變化,Kubelet不需要定期檢查更新,從而提高可伸縮性和性能。

在啟用ImmutableEmphemeralVolumes功能門之后,可執行以下操作:

?

然而,一旦資源被標記為不可變,就無法恢復更改。只能刪除和重建Secret,并且需要重建使用已刪除Secret的pod。

#1495 通用數據填充插件

階段:Alpha

功能組:存儲

此增強為允許用戶創建預填充卷奠定了基礎。例如,使用OS映像為虛擬機預填充磁盤,或啟用數據備份和恢復。

為此,將解除持久卷的DataSource字段的當前驗證,允許將任意對象設置為值。關于如何填充卷的實現細節被委托給專門構建的控制器。

#770跳過不可附加CSI卷的附加

階段:穩定

功能組:存儲

這種內部優化將簡化容器存儲接口(CSI)驅動程序的VolumeAttachment對象的創建,這些驅動程序不需要附加/分離操作,如NFS或類似臨時機密的卷。

對于驅動程序,Kubernetes Attach/Detach控制器創建VolumeAttachment對象,并等待它們被報告為“attached”。更改CSI卷插件就可以跳過這步。

#351 Raw block device using persistent volume source

階段:升級到穩定版

功能組:存儲

BlockVolume在Kubernetes 1.18中達到一般可用性。只需將volumeMode的值設為block,就可以訪問原始塊設備。使用原始塊設備而不使用文件系統抽象的能力,使Kubernetes能夠為高I/O性能和低延遲的高性能應用程序提供更好的支持。

#565 CSI塊存儲支持

階段:升級到穩定版

功能組:存儲

使用原始塊設備而不依賴文件系統抽象的能力,使Kubernetes能夠為高I/O性能和低延遲的應用程序(如數據庫)提供更好的支持。

#603 Pass Pod information in CSI calls

階段:升級到穩定版

功能組:存儲

CSI樹外存儲驅動程序可以接收,NodePublish請求中請求卷的Pod信息,如Pod名稱和命名空間。

CSI驅動程序可以使用這些信息來授權或審計卷的使用,或者生成適合pod的卷內容。

#989擴展允許的PVC數據源

階段:升級到穩定版

功能組:存儲

使用此功能,可以“克隆”現有的持久卷。克隆會導致從現有卷配置新的重復卷。

原文地址:

https://sysdig.com/blog/whats-new-kubernetes-1-18/

相關閱讀:

譯文 | 一文了解 Kubernetes 中的服務發現

Kubernetes 疑難雜癥排查分享:神秘的溢出與丟包

Kubernetes Deployment 終極指南

Kubernetes v1.17正式發布,22個增強功能,4個Beta版,2019年最后一次發布!

“Kube-OVN入門與應用實戰”系列課程開講了!!!

時間:周四(3月26日)晚20:00-21:00

主題:Kube-OVN 網絡進階:子網和固定 IP

掃下方二維碼填寫信息,即可加入直播群!

👇👇👇

掃碼報名聽課!👆👆

總結

以上是生活随笔為你收集整理的windows无法配置此无线连接_Kubernetes 1.18功能详解:OIDC发现、Windows节点支持,还有哪些新特性值得期待?...的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。