Kubernetes Ingress Beta APIs aus GKE 1.23 entfernt


Auf dieser Seite finden Sie Informationen zur Einstellung und Entfernung von Beta-Ingress-API-Versionen im Open-Source-Release Kubernetes 1.22. GKE hat eine einmalige Ausnahme für Cluster erstellt, die in Version 1.21 oder früher erstellt wurden. Somit können die APIs bis zu Version 1.23 genutzt werden und es steht mehr Zeit für die Migration zu Verfügung. Sie müssen Ihre Cluster zu Ingress v1 APIs migrieren, bevor Version 1.22 das Ende ihres Lebenszyklus erreicht.

Die verworfenen Ingress APIs in Kubernetes Version 1.22 sind frühere Beta APIs, die seitdem von der Betaversion (v1beta1) auf GA (v1) umgestellt wurden. Die GA APIs bieten längerfristige Kompatibilitätsgarantien und sollten anstelle der verworfenen Beta APIs verwendet werden.

Sie können über die GA APIs mit allen vorhandenen Objekten interagieren.

Ingress (bis 1.23 für Cluster verfügbar, die auf 1.21 oder früher erstellt wurden)

Die Beta-API-Versionen (extensions/v1beta1 und networking.k8s.io/v1beta1) von Ingress werden nicht mehr für GKE-Cluster bereitgestellt, auf denen Version 1.22 oder höher ausgeführt wird, wenn der Cluster in Version 1.22 oder höher erstellt wurde.

Für Cluster, die in GKE Version 1.21 oder früher erstellt und auf die Patchversion 1.22.7-gke.300 oder höher aktualisiert wurden, können Sie die Beta API-Versionen weiterhin verwenden, bis der Cluster auf Version 1.23 aktualisiert wird. Dies ist eine einmalige Ausnahme für ältere Cluster, um Ihnen mehr Zeit zum Migrieren Ihrer Cluster von diesen API-Versionen zu geben, die mit der Version 1.22 aus dem Open-Source Kubernetes entfernt werden.

Cluster mit GKE-Version 1.23 und höher stellen die verworfenen Ingress Beta-APIs nicht mehr bereit. Manifeste, die diese API-Versionen verwenden, können nicht mehr angewendet werden. Zuvor beibehaltene Objekte bleiben funktionsfähig und können mit den neuen API-Versionen vor und nach dem Upgrade auf Version 1.23 aufgerufen und aktualisiert werden.

  • Migrieren Sie Manifeste und API-Clients, um die API-Version networking.k8s.io/v1 zu verwenden.
  • In der folgenden Tabelle werden die wichtigsten Änderungen der GA API-Version beschrieben:

    Feld Ändern
    spec.backend Wurde in spec.defaultBackend umbenannt.
    Backend-serviceName Wurde in service.name umbenannt.
    servicePort Die numerischen Backend-servicePort-Felder werden in service.port.number umbenannt. Die String-Backend-servicePort-Felder werden in service.port.name umbenannt.
    pathType Jetzt für jeden angegebenen Pfad erforderlich. Der Wert kann Prefix, Exact oder ImplementationSpecific sein. Verwenden Sie ImplementationSpecific, um das nicht definierte v1beta1-Verhalten zu berücksichtigen.

Die folgenden Manifeste beschreiben dasselbe Ingress in v1 und v1beta1:

v1beta1-Manifest

apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
  name: example
spec:
  backend:
    serviceName: default-backend
    servicePort: 80
  rules:
  - http:
      paths:
      - path: /testpath
        backend:
          serviceName: test
          servicePort: 80

v1-Manifest

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: example
spec:
  defaultBackend:
    service:
      name: default-backend
      port:
        number: 80
  rules:
  - http:
      paths:
      - path: /testpath
        pathType: ImplementationSpecific
        backend:
          service:
            name: test
            port:
              number: 80

Sie können die folgende Abfrage für Cluster mit aktivierter Google Cloud Observability verwenden, um Clients zu identifizieren, die auf die Ingress v1beta1 APIs zugreifen:

resource.type="k8s_cluster"
resource.labels.cluster_name="$CLUSTER_NAME"
protoPayload.authenticationInfo.principalEmail:("system:serviceaccount" OR "@")
protoPayload.request.apiVersion=("extensions/v1beta1" OR "networking.k8s.io/v1beta1")
protoPayload.request.kind="Ingress"
NOT ("kube-system")

Cluster mit verworfenen APIs finden

Hier finden Sie Informationen dazu, welche Cluster verworfene APIs verwenden. Die Einstellungsstatistiken enthalten auch Informationen darüber, welche API-Clients die verworfenen APIs in Ihrem Cluster aufrufen.

Anhand von Audit-Logs können Sie auch feststellen, welche Clients verworfene APIs aufrufen.

API-Clients mit Schreibaufrufen von verworfenen APIs suchen

Bei Clustern mit aktivierter Google Cloud Observability können Sie die folgende Abfrage des Admin-Aktivitätslogs verwenden. Damit können Sie anzeigen lassen, welche verworfenen APIs von User-Agents verwendet werden, die nicht von Google verwaltet werden:

resource.type="k8s_cluster"
labels."k8s.io/removed-release"="DEPRECATED_API_MINOR_VERSION"
protoPayload.authenticationInfo.principalEmail:("system:serviceaccount" OR "@")
protoPayload.authenticationInfo.principalEmail!~("system:serviceaccount:kube-system:")

Ersetzen Sie DEPRECATED_API_MINOR_VERSION durch die Nebenversion, aus der die verworfene API entfernt wird, z. B. 1.22.

Administratoraktivitäts-Audit-Logs werden automatisch für GKE-Cluster aktiviert. Mit dieser Abfrage zeigen die Logs User-Agents an, die Schreibaufrufe für die verworfenen APIs durchführen

API-Clients mit Leseaufrufen von verworfenen APIs suchen

Standardmäßig zeigen Audit-Logs nur Schreibaufrufe für die verworfenen APIs an. Wenn Sie auch Leseaufrufe von verworfenen APIs abrufen möchten, konfigurieren Sie die Audit-Logs für den Datenzugriff.

Folgen Sie der Anleitung Audit-Logs für Datenzugriff mit der Google Cloud Console konfigurieren. Wählen Sie in der Google Cloud Console die Kubernetes Engine API aus. Wählen Sie auf dem Tab Logtypen im Informationsfenster Admin Read und Data Read aus.

Nachdem diese Logs aktiviert wurden, können Sie jetzt über die ursprüngliche Abfrage Lese- und Schreibaufrufe von den verworfenen APIs ansehen.

Upgrade von Drittanbieterkomponenten durchführen

Statistiken zur Einstellung können Ergebnisse für Drittanbieter-Agents anzeigen, die Aufrufe an verworfene APIs in Ihrem Cluster senden.

Um diese Erkenntnisse zu beheben, führen Sie die folgenden Schritte aus:

  1. Wenden Sie sich an den Anbieter Ihrer Software, um eine aktualisierte Version zu erhalten.
  2. Upgraden Sie die Drittanbieter-Software auf die neueste Version. Wenn Sie kein Upgrade der Software durchführen können, sollten Sie testen, ob ein Upgrade von GKE auf die Version mit den entfernten verworfenen APIs Ihren Dienst unausführbar machen würde.

Wir empfehlen, dieses Upgrade und das Upgrade der GKE-Version auf einem Staging-Cluster durchzuführen, um auf Unterbrechungen zu achten, bevor Sie Ihre Produktionscluster aktualisieren.

Upgrade auf Version 1.23 vorbereiten

Sie müssen Ihre API-Objekte nicht löschen und neu erstellen. Alle vorhandenen beibehaltenen API-Objekte können bereits mit den neuen API-Versionen gelesen und aktualisiert werden. Wir empfehlen Ihnen jedoch, Ihre Clients und Manifeste zu migrieren, bevor Sie ein Upgrade auf Kubernetes 1.23 durchführen. Weitere Informationen finden Sie im Abschnitt „Vorgehensweise“ der Migrationsanleitung für verworfene Kubernetes APIs.

Sie können Statistiken und Empfehlungen zur Einstellung aufrufen, um festzustellen, ob Ihr Cluster ein verworfenes Kubernetes-Feature oder eine verworfene API verwendet. Informationen und Empfehlungen zur Nutzung der Ingress Beta API mit dem Untertyp DEPRECATION_K8S_1_22_V1BETA1_API erhalten

Informationen zur Einstellung basieren auf beobachteten API-Aufrufen an verworfene APIs von User-Agents und nicht auf der Konfiguration Ihrer Kubernetes-Objekte.

Von Einstellungen betroffene Cluster aktualisieren

So aktualisieren Sie von Einstellungen betroffene Cluster:

  1. Prüfen Sie in den Statistiken zur Einstellung oder Logs, welche User-Agents die verworfenen APIs verwenden.
  2. Aktualisieren Sie die User-Agents, die verworfene APIs verwenden, auf unterstützte API-Versionen.
  3. Aktualisieren Sie jede Software von Drittanbietern, die veraltete APIs aufruft, auf die neuesten Versionen.
  4. Führen Sie ein Upgrade eines Testclusters durch und testen Sie Ihre Anwendung in einer Testumgebung, bevor Sie das Upgrade des Produktionsclusters ausführen. So können Sie das Risiko von Unterbrechungen zu verringern, falls verworfene APIs nicht mehr verfügbar sind.
  5. Nachdem Sie alle User-Agents aktualisiert haben, wartet GKE, bis es 30 Tage lang keine Verwendung veralteter APIs mehr beobachtet hat, und hebt dann die Blockierung der automatischen Upgrades auf. Automatische Upgrades werden gemäß dem Veröffentlichungszeitplan fortgesetzt.
  6. Wenn Sie einen betroffenen User-Agent nicht aktualisieren können, führen Sie ein Upgrade eines separaten Testclusters durch, um zu prüfen, ob das Upgrade Störungen verursacht. Wenn das Upgrade keine Störungen verursacht, können Sie den Cluster manuell upgraden.

Ressourcen

Weitere Informationen finden Sie in der OSS-Dokumentation für Kubernetes: