Cette page explique comment préparer des clusters pour les mises à niveau vers la version 1.22 de GKE. Vous pouvez trouver les clients API effectuant des appels vers des API obsolètes supprimées dans la version 1.22 et les mettre à jour pour qu'ils utilisent les API en disponibilité générale. Pour en savoir plus, consultez le guide de migration des API obsolètes de Kubernetes.
API supprimées dans la version 1.22
La plupart des API obsolètes dans la version 1.22 de Kubernetes sont d'anciennes API bêta qui sont passées depuis de la version bêta (v1beta1) à la disponibilité générale (v1). Les API en disponibilité générale offrent des garanties de compatibilité à long terme et doivent être utilisées à la place des API bêta obsolètes.
Vous pouvez interagir avec tous les objets existants à l'aide des API en disponibilité générale.
Ressources Webhook
La version d'API bêta de MutatingWebhookConfiguration et ValidatingWebhookConfiguration n'est plus diffusée à partir de la version 1.22.
- Migrez les fichiers manifestes et les clients API pour qu'ils utilisent la version d'API admissionRegistration.k8s.io/v1.
Reportez-vous au tableau suivant qui décrit les modifications notables apportées à la version de l'API en disponibilité générale :
Champ Modifier webhooks[*].failurePolicyLa valeur par défaut est passée de IgnoreàFail.webhooks[*].matchPolicyLa valeur par défaut est passée de ExactàEquivalent.webhooks[*].timeoutSecondsLa valeur par défaut est passée de 30sà10s.webhooks[*].sideEffectsLa valeur par défaut est supprimée et le champ est désormais obligatoire. Seuls NoneetNoneOnDryRunsont autorisés.webhooks[*].admissionReviewVersionsLa valeur par défaut est supprimée et le champ est désormais obligatoire (les versions autorisées pour AdmissionReviewsontv1etv1beta1).webhooks[*].nameLe nom doit être unique dans la liste des objets créés via admissionregistration.k8s.io/v1.
CustomResourceDefinition
La version d'API bêta de CustomResourceDefinition n'est plus diffusée à partir de la version 1.22.
- Migrez les fichiers manifestes et les clients API pour qu'ils utilisent la version d'API apiextensions.k8s.io/v1.
Reportez-vous au tableau suivant qui décrit les modifications notables apportées à la version de l'API en disponibilité générale :
Champ Modifier spec.scopeN'est plus défini par défaut sur Namespaced. La valeur doit être spécifiée explicitement.spec.versionSupprimé. Utilisez plutôt spec.versions.spec.validationSupprimé. Utilisez plutôt spec.versions[*].schema.spec.subresourcesSupprimé. Utilisez plutôt spec.versions[*].subresources.spec.additionalPrinterColumnsSupprimé. Utilisez plutôt spec.versions[*].additionalPrinterColumns.spec.conversion.webhookClientConfigDéplacé vers spec.conversion.webhook.clientConfig.spec.conversion.conversionReviewVersionsDéplacé vers spec.conversion.webhook.conversionReviewVersions.spec.versions[*].schema.openAPIV3SchemaDésormais requis pour créer des objets CustomResourceDefinitionv1, il doit s'agir d'un schéma de structure.spec.preserveUnknownFieldsLa valeur truen'est pas autorisée lors de la création d'objetsCustomResourceDefinitionv1. La valeur doit être spécifiée dans les définitions de schéma en tant quex-kubernetes-preserve-unknown-fields: true.additionalPrinterColumnsDans les éléments additionalPrinterColumns, le champJSONPatha été renommé enjsonPath.
APIService
La version d'API bêta de APIService n'est plus diffusée à partir de la version 1.22.
Migrez les fichiers manifestes et les clients API pour qu'ils utilisent la version d'API apiregistration.k8s.io/v1.
TokenReview
La version d'API bêta de TokenReview n'est plus diffusée à partir de la version 1.22.
Migrez les fichiers manifestes et les clients API pour qu'ils utilisent la version d'API authentication.k8s.io/v1.
Ressources SubjectAccessReview
La version d'API bêta de LocalSubjectAccessReview, SelfSubjectAccessReview et SubjectAccessReview n'est plus diffusée à partir de la version 1.22.
- Migrez les fichiers manifestes et les clients API pour qu'ils utilisent la version d'API authorization.k8s.io/v1.
Reportez-vous au tableau suivant qui décrit les modifications notables apportées à la version de l'API en disponibilité générale :
Champ Modifier spec.groupRenommé en spec.groups.
CertificateSigningRequest
La version d'API bêta de CertificateSigningRequest n'est plus diffusée à partir de la version 1.22.
- Migrez les fichiers manifestes et les clients API pour qu'ils utilisent la version d'API certificates.k8s.io/v1.
Reportez-vous au tableau suivant qui décrit les modifications notables apportées à la version de l'API en disponibilité générale :
Champ Modifier spec.signerNamePour les clients API exigeant des certificats, ce champ est obligatoire (voir signataires Kubernetes connus), et la création de requêtes pour kubernetes.io/legacy-unknownn'est pas autorisée via l'APIcertificates.k8s.io/v1.spec.usagesPour les clients API exigeant des certificats, ce champ est obligatoire. Ce champ ne peut pas contenir de valeurs en double et ne doit contenir que des utilisations connues. status.conditionsPour les clients API qui approuvent ou signent des certificats, ce champ ne peut pas contenir de types en double. status.conditions[*].statusPour les clients API qui approuvent ou signent des certificats, ce champ est désormais obligatoire. status.certificatePour les clients API qui approuvent ou signent des certificats, ce champ doit être encodé au format PEM et ne contenir que des blocs CERTIFICATE.
Lease
La version d'API bêta de Lease n'est plus diffusée à partir de la version 1.22. Migrez les fichiers manifestes et les clients API pour qu'ils utilisent la version d'API coordination.k8s.io/v1.
Ingress (disponible jusqu'à la version 1.23 pour les clusters créés dans la version 1.21 ou antérieure)
Les versions d'API bêta (extensions/v1beta1 et networking.k8s.io/v1beta1) de Ingress ne sont plus diffusées pour les clusters GKE exécutant la version 1.22 ou ultérieure si le cluster a été créé sur la version 1.22 ou ultérieure.
Toutefois, pour les clusters créés sur GKE 1.21 ou version antérieure et mis à niveau vers la version 1.22 sur la version de correctif 1.22.7-gke.300 ou ultérieure, vous pouvez toujours utiliser les versions d'API bêta jusqu'à ce que le cluster soit mis à niveau vers la version 1.23. Il s'agit d'une exception unique pour les anciens clusters afin de vous laisser plus de temps pour migrer vos clusters à l'aide de ces versions d'API qui sont supprimées de la version Open Source de Kubernetes 1.22.
Les clusters exécutant la version 1.23 de GKE ou une version ultérieure ne diffusent plus les API bêta Ingress obsolètes. Les fichiers manifestes utilisant ces versions d'API ne peuvent plus être appliqués. Les objets persistants précédemment restent fonctionnels et peuvent être consultés et mis à jour à l'aide des nouvelles versions de l'API, avant et après la mise à niveau vers la version 1.23.
- Migrez les fichiers manifestes et les clients API pour qu'ils utilisent la version d'API networking.k8s.io/v1.
Reportez-vous au tableau suivant qui décrit les modifications notables apportées à la version de l'API en disponibilité générale :
Champ Modifier spec.backendRenommé en spec.defaultBackend.Backend serviceNameRenommé en service.name.servicePortLes champs servicePortde backend de types numériques sont renommés enservice.port.number. Les champsservicePortde backend de types chaînes sont renommés enservice.port.name.pathTypeDésormais requis pour chaque chemin d'accès spécifié. La valeur peut être Prefix,ExactouImplementationSpecific. Pour correspondre au comportementv1beta1non défini, utilisezImplementationSpecific.
Les fichiers manifestes suivants décrivent la même entrée dans v1 et v1beta1 :
Fichier manifeste v1beta1
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
name: example
spec:
backend:
serviceName: default-backend
servicePort: 80
rules:
- http:
paths:
- path: /testpath
backend:
serviceName: test
servicePort: 80
Fichier manifeste v1
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: example
spec:
defaultBackend:
service:
name: default-backend
port:
number: 80
rules:
- http:
paths:
- path: /testpath
pathType: ImplementationSpecific
backend:
service:
name: test
port:
number: 80
Vous pouvez utiliser la requête suivante pour les clusters sur lesquels l'observabilité Google Cloud est activée afin d'identifier les clients qui accèdent aux API Ingress v1beta1 :
resource.type="k8s_cluster"
resource.labels.cluster_name="$CLUSTER_NAME"
protoPayload.authenticationInfo.principalEmail:("system:serviceaccount" OR "@")
protoPayload.request.apiVersion=("extensions/v1beta1" OR "networking.k8s.io/v1beta1")
protoPayload.request.kind="Ingress"
NOT ("kube-system")
IngressClass
La version d'API bêta de IngressClass n'est plus diffusée à partir de la version 1.22.
Migrez les fichiers manifestes et les clients API pour qu'ils utilisent la version d'API networking.k8s.io/v1.
Ressources RBAC
La version d'API bêta de ClusterRole, ClusterRoleBinding, Role et RoleBinding n'est plus diffusée à partir de la version 1.22. Migrez les fichiers manifestes et les clients API pour qu'ils utilisent la version d'API rbac.authorization.k8s.io/v1.
PriorityClass
La version d'API bêta de PriorityClass n'est plus diffusée à partir de la version 1.22.
Migrez les fichiers manifestes et les clients API pour qu'ils utilisent la version d'API scheduling.k8s.io/v1.
Ressources de stockage
La version d'API bêta de CSIDriver, CSINode, StorageClass et VolumeAttachment n'est plus diffusée à partir de la version 1.22. Migrez les fichiers manifestes et les clients API pour qu'ils utilisent la version d'API storage.k8s.io/v1.
Rechercher les clusters utilisant des API obsolètes
Vous pouvez identifier les clusters qui utilisent des API obsolètes à partir des insights d'obsolescence. Les insights d'obsolescence fournissent également des informations telles que l'identification des clients API qui appellent les API obsolètes dans votre cluster.
Vous pouvez également utiliser les journaux d'audit pour identifier les clients qui appellent des API obsolètes.
Localiser les clients API effectuant des appels en écriture auprès d'API obsolètes
Pour les clusters sur lesquels l'observabilité Google Cloud est activée, vous pouvez utiliser la requête suivante sur les journaux d'audit des activités d'administration pour afficher les cas d'utilisation d'API obsolètes par des user-agents non gérés par Google :
resource.type="k8s_cluster"
labels."k8s.io/removed-release"="DEPRECATED_API_MINOR_VERSION"
protoPayload.authenticationInfo.principalEmail:("system:serviceaccount" OR "@")
protoPayload.authenticationInfo.principalEmail!~("system:serviceaccount:kube-system:")
Remplacez DEPRECATED_API_MINOR_VERSION par la version mineure dans laquelle l'API obsolète a été supprimée, par exemple 1.22.
Les journaux d'audit pour les activités d'administration sont automatiquement activés pour les clusters GKE. Avec cette requête, les journaux affichent les user-agents effectuant des appels en écriture vers les API obsolètes.
Localiser les clients API effectuant des appels en lecture auprès d'API obsolètes
Par défaut, les journaux d'audit n'affichent que les appels en écriture auprès d'API obsolètes. Pour afficher également les appels en lecture auprès d'API obsolètes, configurez les journaux d'audit pour l'accès aux données.
Suivez les instructions pour configurer les journaux d'audit pour l'accès aux données avec la console Google Cloud . Dans la console Google Cloud , sélectionnez l'API Kubernetes Engine. Dans l'onglet "Types de journaux" du panneau d'informations, sélectionnez Admin Read et Data Read.
Lorsque ces journaux sont activés, vous pouvez utiliser la requête d'origine pour afficher à la fois les appels en lecture et les appels en écriture auprès d'API obsolètes.
Mettre à niveau des composants tiers
Les insights d'obsolescence peuvent afficher les résultats des agents tiers qui appellent des API obsolètes dans votre cluster.
Pour résoudre ces problèmes, procédez comme suit :
- Contactez votre fournisseur de logiciels tiers pour obtenir une version mise à jour.
- Mettez à niveau le logiciel tiers vers la dernière version. Si vous ne pouvez pas mettre à niveau le logiciel, vous devez vérifier si la mise à niveau de GKE vers la version avec les API supprimées entraîne l'interruption du service.
Nous vous recommandons de mettre à niveau cette version et la version de GKE sur un cluster de préproduction pour surveiller les interruptions avant de mettre à niveau vos clusters de production.
Préparer la mise à niveau vers la version 1.22
Vous n'avez pas besoin de supprimer, ni de recréer les objets API. Tous les objets API persistants existants peuvent déjà être lus et mis à jour à l'aide des nouvelles versions d'API. Toutefois, nous vous recommandons de migrer vos clients et vos fichiers manifestes avant de passer à Kubernetes 1.22. Pour en savoir plus, consultez la section "Comment procéder" du guide de migration des API obsolètes de Kubernetes.
Vous pouvez afficher les insights et les recommandations d'obsolescence pour déterminer si votre cluster utilise une fonctionnalité Kubernetes ou une API obsolète. Les insights d'obsolescence sont basés sur les appels d'API observés aux API obsolètes par les user agents, et non sur la configuration de vos objets Kubernetes.
Mettre à jour les clusters affectés par les obsolescences
Pour mettre à niveau les clusters concernés par ces abandons, procédez comme suit :
- Vérifiez quels user-agents utilisent les API obsolètes dans l'insight d'obsolescence ou les journaux.
- Mettez à jour les user-agents qui utilisent les API obsolètes pour utiliser les versions d'API compatibles.
- Mettez à jour tout logiciel tiers qui appelle les API obsolètes vers les dernières versions.
- Mettez à niveau un cluster de test et testez votre application dans un environnement de test avant de mettre à niveau votre cluster de production afin de réduire le risque d'interruption lorsque les API obsolètes ne sont plus disponibles.
- Après avoir mis à jour tous les user-agents, GKE attend qu'il n'ait plus observé d'utilisation d'API obsolètes pendant 30 jours, puis débloque les mises à niveau automatiques. Les mises à niveau automatiques se déroulent selon le calendrier des lancements.
- Si vous ne pouvez pas mettre à jour un user-agent concerné, mettez à niveau un cluster de test distinct pour vérifier si la mise à niveau entraîne des perturbations. Si la mise à niveau n'entraîne pas de perturbations, vous pouvez mettre à niveau votre cluster manuellement.
Ressources
Pour plus d'informations, consultez la documentation Open Source de Kubernetes :
- Blog Kubernetes : suppressions d'API pour Kubernetes version 1.22
- Notes de version de Kubernetes 1.22
- Guide de migration des API obsolètes de Kubernetes