Це багатосторінкова версія цього розділу для друку. Натисніть тут, щоб надрукувати.
Компоненти інструментів
1 - Функціональні можливості
Ця сторінка містить огляд різних функціональних можливостей, які адміністратор може вказати для різних компонентів Kubernetes.
Дивіться функціональні стадії для пояснення стадій функції.
Огляд
Функціональні можливості — це набір пар ключ=значення, які описують функції Kubernetes. Ви можете увімкнути або вимкнути ці функції, використовуючи прапорець командного рядка --feature-gates на кожному компоненті Kubernetes.
Як увімкнути функціональні можливості
Щоб увімкнути або вимкнути функціональну можливість для певного компонента Kubernetes, використовуйте прапорець --feature-gates.
Цей прапорець приймає список пар ключ=значення, розділених комами, де кожен ключ є назвою функціональної можливості, а кожне значення є або true (увімкнути), або false (вимкнути).
Приклад використання:
kube-apiserver --feature-gates=FeatureName1=true,FeatureName2=false
kubelet --feature-gates=GracefulNodeShutdown=true
Кожен компонент Kubernetes підтримує тільки ті функціональні можливості, які відповідають його функціям. Використовуйте <component> -h, щоб отримати список доступних функціональних можливостей для конкретного компонента.
Детальні інструкції щодо налаштування функціональних можливостей у вашому кластері див. у розділі Налаштування функціональних можливостей.
Функціональні можливості в Kubernetes v1.35
Наступні таблиці є підсумком функціональних можливостей, які ви можете встановити на різних компонентах Kubernetes.
- Стовпець "З версії" містить випуск Kubernetes, коли функція вперше введена або змінено її стадію випуску.
- Стовпець "До" містить останній випуск Kubernetes, в якому ви все ще можете використовувати функціональну можливість.
- Якщо функція знаходиться в стані Alpha або Beta, ви можете знайти функцію в переліку Таблиці функціональних можливостей для Alpha або Beta функцій.
- Якщо функція стабільна, ви можете знайти всі стадії для цієї функції в переліку Таблиці функціональних можливостей для стабільних або застарілих функцій.
- Таблиця функціональних можливостей для стабільних або застарілих функцій також містить застарілі та вилучені функції.
Примітка:
Для посилання на старі функціональні можливості, які вилучені, дивіться вилучені функціональні можливості.Функціональні можливості для функцій Alpha або Beta
| Властивість | Стандартно | Стадія | Починаючи з | До |
|---|---|---|---|---|
AllowParsingUserUIDFromCertAuth | false | Alpha | 1.33 | 1.33 |
AllowParsingUserUIDFromCertAuth | true | Beta | 1.34 | – |
AllowUnsafeMalformedObjectDeletion | false | Alpha | 1.32 | – |
APIResponseCompression | false | Alpha | 1.7 | 1.15 |
APIResponseCompression | true | Beta | 1.16 | – |
APIServerIdentity | false | Alpha | 1.20 | 1.25 |
APIServerIdentity | true | Beta | 1.26 | – |
APIServingWithRoutine | false | Alpha | 1.30 | – |
AuthorizePodWebsocketUpgradeCreatePermission | true | Beta | 1.35 | – |
CBORServingAndStorage | false | Alpha | 1.32 | – |
ClearingNominatedNodeNameAfterBinding | false | Alpha | 1.34 | 1.34 |
ClearingNominatedNodeNameAfterBinding | true | Beta | 1.35 | – |
CloudControllerManagerWatchBasedRoutesReconciliation | false | Alpha | 1.35 | – |
CloudControllerManagerWebhook | false | Alpha | 1.27 | – |
ClusterTrustBundle | false | Alpha | 1.27 | 1.32 |
ClusterTrustBundle | false | Beta | 1.33 | – |
ClusterTrustBundleProjection | false | Alpha | 1.29 | 1.32 |
ClusterTrustBundleProjection | false | Beta | 1.33 | – |
ComponentFlagz | false | Alpha | 1.32 | – |
ComponentStatusz | false | Alpha | 1.32 | – |
ConcurrentWatchObjectDecode | false | Beta | 1.31 | – |
ConstrainedImpersonation | false | Alpha | 1.35 | – |
ContainerCheckpoint | false | Alpha | 1.25 | 1.29 |
ContainerCheckpoint | true | Beta | 1.30 | – |
ContainerRestartRules | false | Alpha | 1.34 | 1.34 |
ContainerRestartRules | true | Beta | 1.35 | – |
ContainerStopSignals | false | Alpha | 1.33 | – |
ContextualLogging | false | Alpha | 1.24 | – |
ContextualLogging | true | Beta | 1.30 | – |
CoordinatedLeaderElection | false | Alpha | 1.31 | 1.32 |
CoordinatedLeaderElection | false | Beta | 1.33 | – |
CPUManagerPolicyAlphaOptions | false | Alpha | 1.23 | – |
CPUManagerPolicyBetaOptions | true | Beta | 1.23 | – |
CRDObservedGenerationTracking | false | Beta | 1.35 | – |
CrossNamespaceVolumeDataSource | false | Alpha | 1.26 | – |
CSIServiceAccountTokenSecrets | true | Beta | 1.35 | – |
CSIVolumeHealth | false | Alpha | 1.21 | – |
CustomCPUCFSQuotaPeriod | false | Alpha | 1.12 | – |
DeclarativeValidation | true | Beta | 1.33 | – |
DeclarativeValidationTakeover | false | Beta | 1.33 | – |
DeploymentReplicaSetTerminatingReplicas | false | Alpha | 1.33 | 1.34 |
DeploymentReplicaSetTerminatingReplicas | true | Beta | 1.35 | – |
DetectCacheInconsistency | true | Beta | 1.34 | – |
DisableCPUQuotaWithExclusiveCPUs | true | Beta | 1.33 | – |
DRAAdminAccess | false | Alpha | 1.32 | 1.33 |
DRAAdminAccess | true | Beta | 1.34 | – |
DRAConsumableCapacity | false | Alpha | 1.34 | – |
DRADeviceBindingConditions | false | Alpha | 1.34 | – |
DRADeviceTaintRules | false | Alpha | 1.35 | – |
DRADeviceTaints | false | Alpha | 1.33 | – |
DRAExtendedResource | false | Alpha | 1.34 | – |
DRAPartitionableDevices | false | Alpha | 1.33 | – |
DRAPrioritizedList | false | Alpha | 1.33 | 1.33 |
DRAPrioritizedList | true | Beta | 1.34 | – |
DRAResourceClaimDeviceStatus | false | Alpha | 1.32 | 1.32 |
DRAResourceClaimDeviceStatus | true | Beta | 1.33 | – |
DRASchedulerFilterTimeout | false | Alpha | 1.34 | – |
EnvFiles | false | Alpha | 1.34 | 1.34 |
EnvFiles | true | Beta | 1.35 | – |
EventedPLEG | false | Alpha | 1.26 | – |
ExternalServiceAccountTokenSigner | false | Alpha | 1.32 | 1.33 |
ExternalServiceAccountTokenSigner | true | Beta | 1.34 | – |
GangScheduling | false | Alpha | 1.35 | – |
GenericWorkload | false | Alpha | 1.35 | – |
GracefulNodeShutdown | false | Alpha | 1.20 | 1.20 |
GracefulNodeShutdown | true | Beta | 1.21 | – |
GracefulNodeShutdownBasedOnPodPriority | false | Alpha | 1.23 | 1.23 |
GracefulNodeShutdownBasedOnPodPriority | true | Beta | 1.24 | – |
HostnameOverride | false | Alpha | 1.34 | 1.34 |
HostnameOverride | true | Beta | 1.35 | – |
HPAConfigurableTolerance | false | Alpha | 1.33 | 1.34 |
HPAConfigurableTolerance | true | Beta | 1.35 | – |
HPAScaleToZero | false | Alpha | 1.16 | – |
ImageVolume | false | Alpha | 1.31 | 1.32 |
ImageVolume | false | Beta | 1.33 | 1.34 |
ImageVolume | true | Beta | 1.35 | – |
InOrderInformers | true | Alpha | 1.33 | 1.33 |
InOrderInformers | true | Beta | 1.34 | – |
InPlacePodLevelResourcesVerticalScaling | false | Alpha | 1.35 | – |
InPlacePodVerticalScalingExclusiveCPUs | false | Alpha | 1.32 | – |
InPlacePodVerticalScalingExclusiveMemory | false | Alpha | 1.34 | – |
InTreePluginPortworxUnregister | false | Alpha | 1.23 | – |
KubeletCrashLoopBackOffMax | false | Alpha | 1.32 | 1.34 |
KubeletCrashLoopBackOffMax | true | Beta | 1.35 | – |
KubeletEnsureSecretPulledImages | false | Alpha | 1.33 | 1.34 |
KubeletEnsureSecretPulledImages | true | Beta | 1.35 | – |
KubeletFineGrainedAuthz | false | Alpha | 1.32 | 1.32 |
KubeletFineGrainedAuthz | true | Beta | 1.33 | – |
KubeletInUserNamespace | false | Alpha | 1.22 | – |
KubeletPodResourcesDynamicResources | false | Alpha | 1.27 | – |
KubeletPodResourcesDynamicResources | false | Alpha | 1.27 | 1.33 |
KubeletPodResourcesDynamicResources | true | Beta | 1.34 | – |
KubeletPodResourcesGet | false | Alpha | 1.27 | 1.33 |
KubeletPodResourcesGet | true | Beta | 1.34 | – |
KubeletPSI | false | Alpha | 1.33 | 1.33 |
KubeletPSI | true | Beta | 1.34 | – |
KubeletSeparateDiskGC | false | Alpha | 1.29 | 1.30 |
KubeletSeparateDiskGC | true | Beta | 1.31 | – |
KubeletServiceAccountTokenForCredentialProviders | false | Alpha | 1.33 | 1.33 |
KubeletServiceAccountTokenForCredentialProviders | true | Beta | 1.34 | – |
ListFromCacheSnapshot | false | Alpha | 1.33 | 1.33 |
ListFromCacheSnapshot | true | Beta | 1.34 | – |
LocalStorageCapacityIsolationFSQuotaMonitoring | false | Alpha | 1.15 | 1.30 |
LocalStorageCapacityIsolationFSQuotaMonitoring | false | Beta | 1.31 | – |
LoggingAlphaOptions | false | Alpha | 1.24 | – |
LoggingBetaOptions | true | Beta | 1.24 | – |
MatchLabelKeysInPodTopologySpread | false | Alpha | 1.25 | 1.26 |
MatchLabelKeysInPodTopologySpread | true | Beta | 1.27 | – |
MatchLabelKeysInPodTopologySpreadSelectorMerge | true | Beta | 1.34 | – |
MaxUnavailableStatefulSet | false | Alpha | 1.24 | 1.34 |
MaxUnavailableStatefulSet | true | Beta | 1.35 | – |
MemoryQoS | false | Alpha | 1.22 | – |
MutableCSINodeAllocatableCount | false | Alpha | 1.33 | 1.33 |
MutableCSINodeAllocatableCount | false | Beta | 1.34 | 1.34 |
MutableCSINodeAllocatableCount | true | Beta | 1.35 | – |
MutablePodResourcesForSuspendedJobs | false | Alpha | 1.35 | – |
MutablePVNodeAffinity | false | Alpha | 1.35 | – |
MutableSchedulingDirectivesForSuspendedJobs | false | Alpha | 1.35 | – |
MutatingAdmissionPolicy | false | Alpha | 1.30 | 1.33 |
MutatingAdmissionPolicy | false | Beta | 1.34 | – |
NodeDeclaredFeatures | false | Alpha | 1.35 | – |
NodeLogQuery | false | Alpha | 1.27 | 1.29 |
NodeLogQuery | false | Beta | 1.30 | – |
NominatedNodeNameForExpectation | false | Alpha | 1.34 | 1.34 |
NominatedNodeNameForExpectation | true | Beta | 1.35 | – |
OpenAPIEnums | false | Alpha | 1.23 | 1.23 |
OpenAPIEnums | true | Beta | 1.24 | – |
OpportunisticBatching | true | Beta | 1.35 | – |
PodAndContainerStatsFromCRI | false | Alpha | 1.23 | – |
PodCertificateRequest | false | Alpha | 1.34 | 1.34 |
PodCertificateRequest | false | Beta | 1.35 | – |
PodDeletionCost | false | Alpha | 1.21 | 1.21 |
PodDeletionCost | true | Beta | 1.22 | – |
PodLevelResources | false | Alpha | 1.32 | 1.33 |
PodLevelResources | true | Beta | 1.34 | – |
PodLogsQuerySplitStreams | false | Alpha | 1.32 | – |
PodReadyToStartContainersCondition | false | Alpha | 1.28 | 1.28 |
PodReadyToStartContainersCondition | true | Beta | 1.29 | – |
PodTopologyLabelsAdmission | false | Alpha | 1.33 | 1.34 |
PodTopologyLabelsAdmission | true | Beta | 1.35 | – |
PortForwardWebsockets | false | Alpha | 1.30 | 1.30 |
PortForwardWebsockets | true | Beta | 1.31 | – |
PreventStaticPodAPIReferences | true | Beta | 1.34 | – |
ProcMountType | false | Alpha | 1.12 | 1.30 |
ProcMountType | false | Beta | 1.31 | 1.32 |
ProcMountType | true | Beta | 1.33 | – |
QOSReserved | false | Alpha | 1.11 | – |
ReduceDefaultCrashLoopBackOffDecay | false | Alpha | 1.33 | – |
RelaxedServiceNameValidation | false | Alpha | 1.34 | – |
ReloadKubeletServerCertificateFile | true | Beta | 1.31 | – |
RemoteRequestHeaderUID | false | Alpha | 1.32 | – |
ResourceHealthStatus | false | Alpha | 1.31 | – |
RestartAllContainersOnContainerExits | false | Alpha | 1.35 | – |
RetryGenerateName | false | Alpha | 1.30 | – |
RotateKubeletServerCertificate | false | Alpha | 1.7 | 1.11 |
RotateKubeletServerCertificate | true | Beta | 1.12 | – |
RuntimeClassInImageCriApi | false | Alpha | 1.29 | – |
SchedulerAsyncAPICalls | true | Beta | 1.34 | – |
SchedulerAsyncPreemption | false | Alpha | 1.32 | 1.32 |
SchedulerAsyncPreemption | true | Beta | 1.33 | – |
SchedulerPopFromBackoffQ | true | Beta | 1.33 | – |
SELinuxChangePolicy | false | Alpha | 1.32 | 1.32 |
SELinuxChangePolicy | true | Beta | 1.33 | – |
SELinuxMount | false | Alpha | 1.30 | 1.32 |
SELinuxMount | false | Beta | 1.33 | – |
SELinuxMountReadWriteOncePod | false | Alpha | 1.25 | 1.26 |
SELinuxMountReadWriteOncePod | false | Beta | 1.27 | 1.27 |
SELinuxMountReadWriteOncePod | true | Beta | 1.28 | – |
ServiceAccountNodeAudienceRestriction | false | Beta | 1.32 | 1.32 |
ServiceAccountNodeAudienceRestriction | true | Beta | 1.33 | – |
SizeBasedListCostEstimate | true | Beta | 1.34 | – |
StorageCapacityScoring | false | Alpha | 1.33 | – |
StorageVersionAPI | false | Alpha | 1.20 | – |
StorageVersionHash | false | Alpha | 1.14 | 1.14 |
StorageVersionHash | true | Beta | 1.15 | – |
StorageVersionMigrator | false | Alpha | 1.30 | 1.34 |
StorageVersionMigrator | false | Beta | 1.35 | – |
StrictIPCIDRValidation | false | Alpha | 1.33 | – |
StructuredAuthenticationConfigurationEgressSelector | true | Beta | 1.34 | – |
StructuredAuthenticationConfigurationJWKSMetrics | true | Beta | 1.35 | – |
SupplementalGroupsPolicy | false | Alpha | 1.31 | 1.32 |
SupplementalGroupsPolicy | true | Beta | 1.33 | – |
SystemdWatchdog | true | Beta | 1.32 | – |
TaintTolerationComparisonOperators | false | Alpha | 1.35 | – |
TokenRequestServiceAccountUIDValidation | true | Beta | 1.34 | – |
TopologyManagerPolicyAlphaOptions | false | Alpha | 1.26 | – |
TopologyManagerPolicyBetaOptions | false | Beta | 1.26 | 1.27 |
TopologyManagerPolicyBetaOptions | true | Beta | 1.28 | – |
TranslateStreamCloseWebsocketRequests | false | Alpha | 1.29 | 1.29 |
TranslateStreamCloseWebsocketRequests | true | Beta | 1.30 | – |
UnauthenticatedHTTP2DOSMitigation | false | Beta | 1.28 | 1.28 |
UnauthenticatedHTTP2DOSMitigation | true | Beta | 1.29 | – |
UnknownVersionInteroperabilityProxy | false | Alpha | 1.28 | – |
UserNamespacesHostNetworkSupport | false | Alpha | 1.35 | – |
UserNamespacesSupport | false | Alpha | 1.28 | 1.29 |
UserNamespacesSupport | false | Beta | 1.30 | 1.32 |
UserNamespacesSupport | true | Beta | 1.33 | – |
VolumeLimitScaling | false | Alpha | 1.35 | – |
WatchCacheInitializationPostStartHook | false | Beta | 1.31 | – |
WatchList | false | Alpha | 1.27 | 1.31 |
WatchList | true | Beta | 1.32 | 1.32 |
WatchList | false | Beta | 1.33 | 1.33 |
WatchList | true | Beta | 1.34 | – |
WatchListClient | false | Beta | 1.30 | 1.34 |
WatchListClient | true | Beta | 1.35 | – |
WindowsCPUAndMemoryAffinity | false | Alpha | 1.32 | – |
WindowsGracefulNodeShutdown | false | Alpha | 1.32 | 1.33 |
WindowsGracefulNodeShutdown | true | Beta | 1.34 | – |
Функціональні можливості для стабільних або застарілих функцій
| Властивість | Стандартно | Стадія | Починаючи з | До |
|---|---|---|---|---|
AllowDNSOnlyNodeCSR | false | Deprecated | 1.31 | – |
AllowInsecureKubeletCertificateSigningRequests | false | Deprecated | 1.31 | – |
AnonymousAuthConfigurableEndpoints | false | Alpha | 1.31 | 1.31 |
AnonymousAuthConfigurableEndpoints | true | Beta | 1.32 | 1.33 |
AnonymousAuthConfigurableEndpoints | true | GA | 1.34 | – |
AnyVolumeDataSource | false | Alpha | 1.18 | 1.23 |
AnyVolumeDataSource | true | Beta | 1.24 | 1.32 |
AnyVolumeDataSource | true | GA | 1.33 | – |
APIServerTracing | false | Alpha | 1.22 | 1.26 |
APIServerTracing | true | Beta | 1.27 | 1.33 |
APIServerTracing | true | GA | 1.34 | – |
AuthorizeNodeWithSelectors | false | Alpha | 1.31 | 1.31 |
AuthorizeNodeWithSelectors | true | Beta | 1.32 | 1.33 |
AuthorizeNodeWithSelectors | true | GA | 1.34 | – |
AuthorizeWithSelectors | false | Alpha | 1.31 | 1.31 |
AuthorizeWithSelectors | true | Beta | 1.32 | 1.33 |
AuthorizeWithSelectors | true | GA | 1.34 | – |
BtreeWatchCache | true | Beta | 1.32 | 1.32 |
BtreeWatchCache | true | GA | 1.33 | – |
ChangeContainerStatusOnKubeletRestart | false | Deprecated | 1.35 | – |
ConsistentListFromCache | false | Alpha | 1.28 | 1.30 |
ConsistentListFromCache | true | Beta | 1.31 | 1.33 |
ConsistentListFromCache | true | GA | 1.34 | – |
CPUManagerPolicyOptions | false | Alpha | 1.22 | 1.22 |
CPUManagerPolicyOptions | true | Beta | 1.23 | 1.32 |
CPUManagerPolicyOptions | true | GA | 1.33 | – |
CRDValidationRatcheting | false | Alpha | 1.28 | 1.29 |
CRDValidationRatcheting | true | Beta | 1.30 | 1.32 |
CRDValidationRatcheting | true | GA | 1.33 | – |
CronJobsScheduledAnnotation | true | Beta | 1.28 | 1.31 |
CronJobsScheduledAnnotation | true | GA | 1.32 | – |
CSIMigrationPortworx | false | Alpha | 1.23 | 1.24 |
CSIMigrationPortworx | false | Beta | 1.25 | 1.30 |
CSIMigrationPortworx | true | Beta | 1.31 | 1.32 |
CSIMigrationPortworx | true | GA | 1.33 | – |
CustomResourceFieldSelectors | false | Alpha | 1.30 | 1.30 |
CustomResourceFieldSelectors | true | Beta | 1.31 | 1.31 |
CustomResourceFieldSelectors | true | GA | 1.32 | – |
DisableAllocatorDualWrite | false | Alpha | 1.31 | 1.32 |
DisableAllocatorDualWrite | false | Beta | 1.33 | 1.33 |
DisableAllocatorDualWrite | true | GA | 1.34 | – |
DisableNodeKubeProxyVersion | false | Alpha | 1.29 | 1.30 |
DisableNodeKubeProxyVersion | true | Beta | 1.31.0 | 1.31.0 |
DisableNodeKubeProxyVersion | false | Deprecated | 1.31.1 | – |
DisableNodeKubeProxyVersion | false | Deprecated | 1.32 | 1.32 |
DisableNodeKubeProxyVersion | true | Deprecated | 1.33 | – |
DynamicResourceAllocation | false | Alpha | 1.30 | 1.31 |
DynamicResourceAllocation | false | Beta | 1.32 | 1.33 |
DynamicResourceAllocation | true | GA | 1.34 | 1.34 |
DynamicResourceAllocation | true | GA | 1.35 | – |
ElasticIndexedJob | true | Beta | 1.27 | 1.30 |
ElasticIndexedJob | true | GA | 1.31 | – |
ExecProbeTimeout | true | GA | 1.20 | – |
GitRepoVolumeDriver | false | Deprecated | 1.33 | – |
HonorPVReclaimPolicy | false | Alpha | 1.23 | 1.30 |
HonorPVReclaimPolicy | true | Beta | 1.31 | 1.32 |
HonorPVReclaimPolicy | true | GA | 1.33 | – |
ImageMaximumGCAge | false | Alpha | 1.29 | 1.29 |
ImageMaximumGCAge | true | Beta | 1.30 | 1.34 |
ImageMaximumGCAge | true | GA | 1.35 | – |
InformerResourceVersion | false | Alpha | 1.30 | 1.34 |
InformerResourceVersion | true | GA | 1.35 | – |
InPlacePodVerticalScaling | false | Alpha | 1.27 | 1.32 |
InPlacePodVerticalScaling | true | Beta | 1.33 | 1.34 |
InPlacePodVerticalScaling | true | GA | 1.35 | – |
InPlacePodVerticalScalingAllocatedStatus | false | Alpha | 1.32 | 1.32 |
InPlacePodVerticalScalingAllocatedStatus | false | Deprecated | 1.33 | – |
JobBackoffLimitPerIndex | false | Alpha | 1.28 | 1.28 |
JobBackoffLimitPerIndex | true | Beta | 1.29 | 1.32 |
JobBackoffLimitPerIndex | true | GA | 1.33 | – |
JobManagedBy | false | Alpha | 1.30 | 1.31 |
JobManagedBy | true | Beta | 1.32 | 1.34 |
JobManagedBy | true | GA | 1.35 | – |
JobPodReplacementPolicy | false | Alpha | 1.28 | 1.28 |
JobPodReplacementPolicy | true | Beta | 1.29 | 1.33 |
JobPodReplacementPolicy | true | GA | 1.34 | – |
JobSuccessPolicy | false | Alpha | 1.30 | 1.30 |
JobSuccessPolicy | true | Beta | 1.31 | 1.32 |
JobSuccessPolicy | true | GA | 1.33 | – |
KMSv1 | true | Deprecated | 1.28 | 1.28 |
KMSv1 | false | Deprecated | 1.29 | – |
KubeletCgroupDriverFromCRI | false | Alpha | 1.28 | 1.30 |
KubeletCgroupDriverFromCRI | true | Beta | 1.31 | – |
KubeletCgroupDriverFromCRI | true | GA | 1.34 | – |
KubeletTracing | false | Alpha | 1.25 | 1.26 |
KubeletTracing | true | Beta | 1.27 | 1.33 |
KubeletTracing | true | GA | 1.34 | – |
LogarithmicScaleDown | false | Alpha | 1.21 | 1.21 |
LogarithmicScaleDown | true | Beta | 1.22 | 1.30 |
LogarithmicScaleDown | true | GA | 1.31 | – |
MatchLabelKeysInPodAffinity | false | Alpha | 1.29 | 1.30 |
MatchLabelKeysInPodAffinity | true | Beta | 1.31 | 1.32 |
MatchLabelKeysInPodAffinity | true | GA | 1.33 | – |
MemoryManager | false | Alpha | 1.21 | 1.21 |
MemoryManager | true | Beta | 1.22 | 1.31 |
MemoryManager | true | GA | 1.32 | – |
MultiCIDRServiceAllocator | false | Alpha | 1.27 | 1.30 |
MultiCIDRServiceAllocator | false | Beta | 1.31 | 1.32 |
MultiCIDRServiceAllocator | true | GA | 1.33 | – |
NFTablesProxyMode | false | Alpha | 1.29 | 1.30 |
NFTablesProxyMode | true | Beta | 1.31 | 1.32 |
NFTablesProxyMode | true | GA | 1.33 | – |
NodeInclusionPolicyInPodTopologySpread | false | Alpha | 1.25 | 1.25 |
NodeInclusionPolicyInPodTopologySpread | true | Beta | 1.26 | 1.32 |
NodeInclusionPolicyInPodTopologySpread | true | GA | 1.33 | – |
NodeSwap | false | Alpha | 1.22 | 1.27 |
NodeSwap | false | Beta | 1.28 | 1.29 |
NodeSwap | true | Beta | 1.30 | 1.33 |
NodeSwap | true | GA | 1.34 | – |
OrderedNamespaceDeletion | false | Beta | 1.30 | 1.32 |
OrderedNamespaceDeletion | true | Beta | 1.33 | 1.33 |
OrderedNamespaceDeletion | true | GA | 1.34 | – |
PodIndexLabel | true | Beta | 1.28 | 1.31 |
PodIndexLabel | true | GA | 1.32 | – |
PodLifecycleSleepAction | false | Alpha | 1.29 | 1.29 |
PodLifecycleSleepAction | true | Beta | 1.30 | 1.33 |
PodLifecycleSleepAction | true | GA | 1.34 | – |
PodLifecycleSleepActionAllowZero | false | Alpha | 1.32 | 1.32 |
PodLifecycleSleepActionAllowZero | true | Beta | 1.33 | 1.33 |
PodLifecycleSleepActionAllowZero | true | GA | 1.34 | – |
PodObservedGenerationTracking | false | Alpha | 1.33 | 1.33 |
PodObservedGenerationTracking | true | Beta | 1.34 | 1.34 |
PodObservedGenerationTracking | true | GA | 1.35 | – |
PodSchedulingReadiness | false | Alpha | 1.26 | 1.26 |
PodSchedulingReadiness | true | Beta | 1.27 | 1.29 |
PodSchedulingReadiness | true | GA | 1.30 | – |
PreferSameTrafficDistribution | false | Alpha | 1.33 | 1.33 |
PreferSameTrafficDistribution | true | Beta | 1.34 | 1.34 |
PreferSameTrafficDistribution | true | GA | 1.35 | – |
RecoverVolumeExpansionFailure | false | Alpha | 1.23 | 1.31 |
RecoverVolumeExpansionFailure | true | Beta | 1.32 | 1.33 |
RecoverVolumeExpansionFailure | true | GA | 1.34 | – |
RecursiveReadOnlyMounts | false | Alpha | 1.30 | 1.30 |
RecursiveReadOnlyMounts | true | Beta | 1.31 | 1.32 |
RecursiveReadOnlyMounts | true | GA | 1.33 | – |
RelaxedDNSSearchValidation | false | Alpha | 1.32 | 1.32 |
RelaxedDNSSearchValidation | true | Beta | 1.33 | 1.33 |
RelaxedDNSSearchValidation | true | GA | 1.34 | – |
RelaxedEnvironmentVariableValidation | false | Alpha | 1.30 | 1.31 |
RelaxedEnvironmentVariableValidation | true | Beta | 1.32 | 1.33 |
RelaxedEnvironmentVariableValidation | true | GA | 1.34 | – |
ResilientWatchCacheInitialization | true | Beta | 1.31 | 1.33 |
ResilientWatchCacheInitialization | true | GA | 1.34 | – |
RetryGenerateName | false | Alpha | 1.30 | 1.30 |
RetryGenerateName | true | Beta | 1.31 | 1.31 |
RetryGenerateName | true | GA | 1.32 | – |
SchedulerQueueingHints | true | Beta | 1.28 | 1.28 |
SchedulerQueueingHints | false | Beta | 1.29 | 1.31 |
SchedulerQueueingHints | true | Beta | 1.32 | 1.33 |
SchedulerQueueingHints | true | GA | 1.34 | – |
SeparateCacheWatchRPC | true | Beta | 1.28 | 1.32 |
SeparateCacheWatchRPC | false | Deprecated | 1.33 | – |
SeparateTaintEvictionController | true | Beta | 1.29 | 1.33 |
SeparateTaintEvictionController | true | GA | 1.34 | – |
ServiceAccountTokenJTI | false | Alpha | 1.29 | 1.29 |
ServiceAccountTokenJTI | true | Beta | 1.30 | 1.31 |
ServiceAccountTokenJTI | true | GA | 1.32 | – |
ServiceAccountTokenNodeBinding | false | Alpha | 1.29 | 1.30 |
ServiceAccountTokenNodeBinding | true | Beta | 1.31 | 1.32 |
ServiceAccountTokenNodeBinding | true | GA | 1.33 | – |
ServiceAccountTokenNodeBindingValidation | false | Alpha | 1.29 | 1.29 |
ServiceAccountTokenNodeBindingValidation | true | Beta | 1.30 | 1.31 |
ServiceAccountTokenNodeBindingValidation | true | GA | 1.32 | – |
ServiceAccountTokenPodNodeInfo | false | Alpha | 1.29 | 1.29 |
ServiceAccountTokenPodNodeInfo | true | Beta | 1.30 | 1.31 |
ServiceAccountTokenPodNodeInfo | true | GA | 1.32 | – |
ServiceTrafficDistribution | false | Alpha | 1.30 | 1.30 |
ServiceTrafficDistribution | true | Beta | 1.31 | 1.32 |
ServiceTrafficDistribution | true | GA | 1.33 | – |
SidecarContainers | false | Alpha | 1.28 | 1.28 |
SidecarContainers | true | Beta | 1.29 | 1.32 |
SidecarContainers | true | GA | 1.33 | – |
StatefulSetAutoDeletePVC | false | Alpha | 1.23 | 1.26 |
StatefulSetAutoDeletePVC | true | Beta | 1.27 | 1.31 |
StatefulSetAutoDeletePVC | true | GA | 1.32 | – |
StatefulSetStartOrdinal | false | Alpha | 1.26 | 1.26 |
StatefulSetStartOrdinal | true | Beta | 1.27 | 1.30 |
StatefulSetStartOrdinal | true | GA | 1.31 | – |
StorageNamespaceIndex | true | Beta | 1.30 | 1.32 |
StorageNamespaceIndex | true | Deprecated | 1.33 | – |
StreamingCollectionEncodingToJSON | true | Beta | 1.33 | 1.33 |
StreamingCollectionEncodingToJSON | true | GA | 1.34 | – |
StreamingCollectionEncodingToProtobuf | true | Alpha | 1.33 | 1.33 |
StreamingCollectionEncodingToProtobuf | true | GA | 1.34 | – |
StrictCostEnforcementForVAP | false | Beta | 1.30 | 1.31 |
StrictCostEnforcementForVAP | true | GA | 1.32 | – |
StrictCostEnforcementForWebhooks | false | Beta | 1.31 | 1.31 |
StrictCostEnforcementForWebhooks | true | GA | 1.32 | – |
StructuredAuthenticationConfiguration | false | Alpha | 1.29 | 1.29 |
StructuredAuthenticationConfiguration | true | Beta | 1.30 | 1.33 |
StructuredAuthenticationConfiguration | true | GA | 1.34 | – |
StructuredAuthorizationConfiguration | false | Alpha | 1.29 | 1.29 |
StructuredAuthorizationConfiguration | true | Beta | 1.30 | 1.31 |
StructuredAuthorizationConfiguration | true | GA | 1.32 | – |
TopologyAwareHints | false | Alpha | 1.21 | 1.22 |
TopologyAwareHints | false | Beta | 1.23 | 1.23 |
TopologyAwareHints | true | Beta | 1.24 | 1.32 |
TopologyAwareHints | true | GA | 1.33 | – |
TopologyManagerPolicyOptions | false | Alpha | 1.26 | 1.27 |
TopologyManagerPolicyOptions | true | Beta | 1.28 | 1.31 |
TopologyManagerPolicyOptions | true | GA | 1.32 | – |
VolumeAttributesClass | false | Alpha | 1.29 | 1.30 |
VolumeAttributesClass | false | Beta | 1.31 | 1.33 |
VolumeAttributesClass | true | GA | 1.34 | – |
WatchFromStorageWithoutResourceVersion | false | Beta | 1.30 | 1.32 |
WatchFromStorageWithoutResourceVersion | false | Deprecated | 1.33 | – |
WindowsHostNetwork | true | Alpha | 1.26 | 1.32 |
WindowsHostNetwork | false | Deprecated | 1.33 | – |
WinDSR | false | Alpha | 1.14 | 1.32 |
WinDSR | true | Beta | 1.33 | 1.33 |
WinDSR | true | GA | 1.34 | – |
WinOverlay | false | Alpha | 1.14 | 1.19 |
WinOverlay | true | Beta | 1.20 | 1.33 |
WinOverlay | true | GA | 1.34 | – |
Використання функцій
Стадії функцій
Кожна функція може бути в стані Alpha, Beta або GA (загальнодоступна).
Alpha означає:
- Функція є типово вимкненою.
- Функція може містити помилки. Увімкнення функції може призвести до непередбачуваної поведінки.
- Підтримка функції може бути припинена в будь-який момент без попередження.
- API може змінюватися в несумісний спосіб в майбутніх випусках без попередження.
- Рекомендується використовувати функцію в кластерах з коротким терміном життя через значний ризик помилок та відсутність довгострокової підтримки.
Beta означає:
- Зазвичай функція є типово увімкненою. Бета API групи є типово вимкненими.
- Функція є добре протестованою. Увімкнення функції вважається безпечним.
- Підтримка загального функціонала не буде припинена, хоча деталі можуть змінюватися.
- Схема та/або семантика обʼєктів можуть змінюватися несумісними способами в наступному бета або стабільному випуску. Коли це станеться, ми надамо інструкції для переходу на наступну версію. Це може вимагати видалення, редагування та повторного створення API обʼєктів. Процес редагування може потребувати певних зусиль. Це може вимагати простою для застосунків, які залежать від функції.
- Рекомендується використовувати лише для некритичних для бізнесу випадків через можливість несумісних змін у наступних випусках. Якщо у вас є кілька кластерів, які можуть бути оновлені незалежно, ви можете послабити це обмеження.
Примітка:
Будь ласка, спробуйте Beta функції та надайте про них відгуки! Після виходу з бета-версії, можливо, буде недоцільно вносити більше змін.Функція в стані Загальна доступність (GA) також називається стабільною функцією. Це означає:
- Функція завжди увімкнена; ви не можете її вимкнути.
- Відповідний перемикач функціональної можливості більше не потрібен.
- Стабільні версії функцій зʼявлятимуться у випущеному програмному забезпеченні для багатьох наступних версій.
Перелік функціональних можливостей
Кожна функціональна можливість створена для вмикання/вимикання певної функції.
AllowDNSOnlyNodeCSRДозволяє kubelet запитувати сертифікат без будь-якого доступного Node IP, лише з DNS-іменами.
AllowInsecureKubeletCertificateSigningRequestsВвімкнення перевірки допуску вузла CertificateSigningRequests для підписувачів kubelet. Якщо ви не вимкнете цю функціональну можливість, Kubernetes вимагатиме, щоб нові сертифікати kubelet мали
commonName, що відповідаєsystem:node:$nodeName.AllowParsingUserUIDFromCertAuthКоли цю функцію увімкнено, атрибут імені субʼєкта
1.3.6.1.4.1.57683.2у сертифікаті X.509 буде оброблятися як UID користувача під час автентифікації сертифіката.AllowUnsafeMalformedObjectDeletionДозволяє оператору кластера визначати пошкоджені ресурси за допомогою операції list, а також вводить опцію
ignoreStoreReadErrorWithClusterBreakingPotential, яку оператор може встановити для виконання небезпечної та примусової операції delete таких пошкоджених ресурсів за допомогою API Kubernetes.AnonymousAuthConfigurableEndpointsДозволяє налаштувати анонімну автентифікацію/авторизацію лише на певних точках доступу сервера API.
AnyVolumeDataSourceДозволити використання будь-якого власного ресурсу як
DataSourceдля PVC.APIResponseCompressionСтиснення відповідей API для запитів
LISTабоGET.APIServerIdentityПрисвоює кожному серверу API ідентифікатор у кластері, використовуючи Lease.
APIServerTracingДодає підтримку розподіленого трасування у сервері API. Докладні відомості наведено у статті Трасування системних компонентів Kubernetes.
APIServingWithRoutineЦя функціональна можливість дозволяє серверу API покращити продуктивність: сервер API може використовувати окремі goroutines (легкі потоки, керовані середовищем виконання Go) для обслуговування запитів watch.
AuthorizeNodeWithSelectorsДозволяє авторизатору вузла використовувати детальну авторизацію за допомогою селекторів.
AuthorizePodWebsocketUpgradeCreatePermissionКоли функціональна можливість
AuthorizePodWebsocketUpgradeCreatePermissionмає значенняtrue, клієнти повинні мати дозвіл на створення (create) субресурсів Podʼів, навіть якщо їх створення ініціюється за допомогою WebSocket.Запит на оновлення зʼєднання відбувається для кожного з наступних субресурсів:
pods/exec,pods/attachтаpods/portforward. Ця функція усуває прогалину в безпеці, спричинену переходом на новий протокол: тоді як запити SPDY використовують HTTPPOST(що природно узгоджується з дозволом create RBAC), протокол WebSocket вимагає запиту HTTPGETдля встановлення зʼєднання. Щоб виправити цей недолік, тепер застосовується синтетична перевірка RBAC, щоб гарантувати, що оновлення WebSocket суворо дотримуються дозволу create, що відповідає чинній моделі безпеки SPDY.Ви можете вимкнути цю функцію, якщо у вас є діючі клієнти або власні інструменти, які покладаються на попередню поведінку, а саме, якщо вони підключаються через WebSockets, але на даний момент не мають дозволу create RBAC.
AuthorizeWithSelectorsДозволяє використовувати селектори полів та міток для авторизації. Увімкнення полів
fieldSelectorтаlabelSelectorв API SubjectAccessReview, передає інформацію про селектори полів і міток до вебхуків авторизації, активує функціїfieldSelectorтаlabelSelectorу бібліотеці CEL для авторизації, а також дозволяє перевіряти поляfieldSelectorіlabelSelectorв умовах збігу вебхуків авторизації.BtreeWatchCacheЯкщо увімкнено, сервер API замінить застарілий watch cache на основі HashMap на реалізацію на основі BTree. Ця заміна може призвести до покращення продуктивності.
CBORServingAndStorageВмикає CBOR як підтримуване кодування для запитів і відповідей, а також як бажане кодування сховища для власних ресурсів користувача.
ChangeContainerStatusOnKubeletRestartВмикає старий спосіб запису для оновлення статусу контейнера
readyпісля того, як kubelet виявляє перезапуск.Ця функція була введена, щоб дозволити вам повернути поведінку до раніше використовуваного стандартного значення. Якщо вас влаштовує стандартна поведінка, вам не потрібно вмикати цю функцію.
ClearingNominatedNodeNameAfterBindingДозволяє очищати
.status.nominatedNodeNameщоразу, коли Podʼи привʼязуються до вузлів.CloudControllerManagerWatchBasedRoutesReconciliationУвімкнення механізму узгодження маршруту на основі спостереження (замість узгодження через фіксований інтервал) у бібліотеці cloud-controller-manager.
CloudControllerManagerWebhookВмикання веб-хуків у менеджері хмарних контролерів.
ClusterTrustBundleВмикає обʼєкти ClusterTrustBundle та інтеграцію kubelet.
ClusterTrustBundleProjectionComponentFlagzУвімкнення точки доступу flagz компонента. Докладнішу інформацію наведено у zpages.
ComponentStatuszВмикає точку доступу statusz компонента. Докладнішу інформацію наведено у zpages.
ConcurrentWatchObjectDecodeВмикає одночасне декодування обʼєктів watch. Це потрібно для того, щоб уникнути голодування кешу watch API-сервера, коли встановлений вебхук перетворення.
ConsistentListFromCacheПокращує продуктивність API сервера Kubernetes, обслуговуючи узгоджені запити list безпосередньо з кешу спостереження, що підвищує масштабованість та скорочує час відгуку. Для узгодженого списку з кешу Kubernetes потрібна новіша версія etcd (v3.4.31+ або v3.5.13+), яка містить виправлення для функції запиту на прогрес спостереження. Якщо надана стара версія etcd, Kubernetes автоматично визначить це і повернеться до обслуговування узгоджених читань з etcd. Сповіщення про прогрес забезпечують узгодженість кешу спостереження з etcd, одночасно зменшуючи потребу у витратних читаннях кворуму з etcd.
Детальніше дивіться у документації Kubernetes про Семантику для get і list.
ConstrainedImpersonationДозволяє імперсонацію, яка обмежується конкретними запитами, та яка не є всеосяжною.
ContainerCheckpointВмикає kubelet
checkpointAPI. Дивіться Kubelet Checkpoint API для більш детальної інформації.ContainerRestartRulesДозволяє налаштувати політику перезапуску контейнерів та правила перезапуску. Докладні відомості наведено у статті Правила перезапуску контейнерів.
ContainerStopSignalsДозволяє використовувати сигнал StopSignal життєвого циклу для контейнерів для налаштування власних сигналів за допомогою яких може бути зупинено роботу контейнера.
ContextualLoggingВмикає додаткові деталі у виведенні логів компонентів Kubernetes, які підтримують контекстне ведення логів.
CoordinatedLeaderElectionВмикає поведінку, що підтримує API LeaseCandidate, а також забезпечує детерміноване обрання лідера для панелі управління Kubernetes.
CPUManagerPolicyAlphaOptionsДозволяє тонко налаштовувати політики CPUManager, експериментальні, альфа-опції якості. Ця функціональна можливість захищає групу опцій CPUManager, які мають рівень якості альфа. Ці функціональні можливості ніколи не будуть переведені у бета-версію або стабільну версію.
CPUManagerPolicyBetaOptionsДозволяє тонко налаштовувати політики CPUManager, експериментальні, бета-опції якості. Ця функціональна можливість захищає групу опцій CPUManager, які мають рівень якості бета. Ці функціональні можливості ніколи не будуть переведені у стабільну версію.
CPUManagerPolicyOptionsДозволяє тонко налаштовувати політики CPUManager.
CRDObservedGenerationTrackingДозволяє відстежувати спостережену генерацію в умовах CRD. Встановлення значення false призведе до того, що в умовах CRD спостережена генерація буде видалена.
CRDValidationRatchetingВвімкнути оновлення власних ресурсів, щоб вони містили порушення їхньої схеми OpenAPI, якщо частини ресурсу, що порушують оновлення не змінилися. Докладніші відомості наведено у статті Проковзування валідації.
CronJobsScheduledAnnotationВстановіть час запланованого завдання як анотацію для завдань, створених від імені CronJob.
CrossNamespaceVolumeDataSourceВмикає використання перехресного простору назв джерела даних тома щоб дозволити вам вказувати простір імен джерела у полі
dataSourceRefу PersistentVolumeClaim.CSIMigrationPortworxВмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка Portworx до втулка Portworx CSI. Вимагає встановлення та налаштування втулка Portworx CSI в кластері.
CSIServiceAccountTokenSecretsДозволяє драйверам CSI підключатися для отримання токенів службових облікових записів від kubelet через спеціальне поле секретів у NodePublishVolumeRequest замість поля volume_context.
CSIVolumeHealthВмикає підтримку моніторингу стану справності томів CSI на вузлі.
CustomCPUCFSQuotaPeriodДозволяє вузлам змінювати
cpuCFSQuotaPeriodв конфігурації kubelet.CustomResourceFieldSelectorsВмикає
selectableFieldsв API CustomResourceDefinition, щоб дозволити фільтрацію запитів list, watch та deletecollection для власних ресурсів.DeclarativeValidationВмикає декларативну валідацію внутрішніх API Kubernetes. Якщо увімкнено, для API з правилами декларативної перевірки (визначеними за допомогою IDL-теґів у коді Go) буде виконано як згенерований код декларативної перевірки, так і оригінальний код перевірки, написаний вручну. Результати порівнюються, і про будь-які розбіжності повідомляється за допомогою метрики
declarative_validation_mismatch_total. Користувачеві повертається лише результат валідації, написаний вручну (наприклад: фактична валідація у шляху запиту). Оригінальна рукописна перевірка залишається авторитетною перевіркою, коли її увімкнено, але це можна змінити, якщо увімкнути функціональну можливість DeclarativeValidationTakeover на додачу до цієї. Цzя функціональна можливість працює лише наkube-apiserver.DeclarativeValidationTakeoverЯкщо увімкнено, разом з функціональною можливістю DeclarativeValidation, помилки декларативної перевірки повертаються безпосередньо користувачеві, замінюючи помилки ручної перевірки для правил, які мають декларативну реалізацію. Якщо вимкнено (і увімкнено
DeclarativeValidation), завжди повертаються помилки перевірки, написані вручну, що фактично переводить декларативну перевірку у режим перевірки mismatch validation mode, який відстежує відповіді API, але не впливає на них. Цей режим mismatch validation mode дозволяє відстежувати метрикиdeclarative_validation_mismatch_totalтаdeclarative_validation_panic_total, які є деталями реалізації для більш безпечного розгортання, пересічному користувачеві не потрібно взаємодіяти з ними безпосередньо. Ця функціональна можливість працює лише наkube-apiserver. Примітка: Хоча декларативна валідація має на меті функціональну еквівалентність з рукописною валідацією, точний опис повідомлень про помилки може відрізнятися між цими двома підходами.DeploymentReplicaSetTerminatingReplicasУвімкнення нового поля стану
.status.terminatingReplicasу Deployments і ReplicaSets для відстежування завершених podʼів.DetectCacheInconsistencyВмикає виявлення неузгодженості кеша в сервері API.
DisableAllocatorDualWriteВи можете увімкнути функціональну можливість
MultiCIDRServiceAllocator. Сервер API підтримує міграцію зі старих розподільників bitmap ClusterIP на нові розподільники IPAddress.Сервер API виконує подвійний запис на обидва розподільники. Ця функція вимикає подвійний запис на нові розподільники ClusterIP; ви можете увімкнути цю функцію, якщо ви завершили відповідний етап міграції.
DisableCPUQuotaWithExclusiveCPUsКоли функціональна можливвість
DisableCPUQuotaWithExclusiveCPUsувімкнена ( стандартно), Kubernetes не застосовує квоту на використання CPU для Podʼів, які використовують [Guaranteed](/docs/concepts/workloads/pods/pod-qos/# guaranteed) Клас QoS.Ви можете вимкнути функцію
DisableCPUQuotaWithExclusiveCPUs, щоб відновити попередню поведінку.DisableNodeKubeProxyVersionВимикає встановлення поля
kubeProxyVersionвузла.DRAAdminAccessВмикає підтримку запиту доступу адміністратора у ResourceClaim або ResourceClaimTemplate. Доступ адміністратора надає доступ до використовуваних пристроїв і може включати додаткові дозволи, коли пристрій стає доступним у контейнері. Починаючи з Kubernetes v1.33, лише користувачі, яким дозволено створювати обʼєкти ResourceClaim або ResourceClaimTemplate у просторах імен, позначених
resource.kubernetes.io/admin-access: “true"(з урахуванням регістру) можуть використовувати полеadminAccess. Це гарантує, що користувачі, які не мають прав адміністратора, не зможуть зловживати функцією. Починаючи з Kubernetes v1.34, цю мітку було оновлено наresource.kubernetes.io/admin-access: "true".DRAConsumableCapacityДозволяє спільне використання пристрою в декількох ResourceClaims або запитах.
Крім того, якщо пристрій підтримує спільне використання, його ресурсом (ємністю) можна керувати за допомогою визначеної політики спільного використання.
DRADeviceBindingConditionsДозволяє підтримку DeviceBindingConditions у полях, повʼязаних з DRA. Це дозволяє проводити ретельні перевірки готовності пристроїв та процеси підключення перед фазою привʼязки.
DRADeviceTaintRulesУможливлює підтримку позначення пристроїв позначкою taint за допомогою обʼєктів DeviceTaintRule під час використання динамічного розподілу ресурсів для управління пристроями.
Ця функція не діє, якщо ви також не увімкнете функцію
DRADeviceTaint.DRADeviceTaintsУвімкнення підтримки позначення пристроїв позначкою taint і вибіркове толерування цих позначок під час використання динамічного розподілу ресурсів для керування пристроями.
DRAExtendedResourceДозволяє підтримку функції Розподіл розширених ресурсів за допомогою DRA. Це дозволяє вказувати імʼя розширеного ресурсу в DeviceClass.
DRAPartitionableDevicesУвімкнути підтримку запиту Пристрої, що розділяються на розділи для DRA. Це дозволяє драйверам оголошувати декілька пристроїв, які зіставляються з тими самими ресурсами фізичного пристрою.
DRAPrioritizedListВмикає підтримку функції Prioritized List. Вона дає змогу вказати пріоритетний список підзапитів для запитів у ResourceClaim.
DRAResourceClaimDeviceStatusВмикає підтримку поля ResourceClaim.status.devices та встановлення цього статусу з драйверів DRA. Для цього потрібно увімкнути функціональну можливість
DynamicResourceAllocation.DRASchedulerFilterTimeoutДозволяє припинити роботу фільтра для кожного вузла в планувальнику через певний час ( стандартно 10 секунд, можна налаштувати в конфігурації втулка DynamicResources).
DynamicResourceAllocationДозволяє підтримувати ресурси з власними параметрами та життєвим циклом які не залежать від Pod. Розподілом ресурсів займається планувальник Kubernetes використовуючи "структуровані параметри".
ElasticIndexedJobДозволяє масштабувати індексовані завдання шляхом зміни параметрів
spec.completionsтаspec.parallelismтаким чином, щобspec.completions == spec.parallelism. Детальніше див. у документації про еластичні індексовані завдання.EnvFilesДозволяє визначати значення змінних середовища контейнера через файл. Дивіться Визначення значень змінних середовища за допомогою контейнера ініціалізації для отримання додаткової інформації.
EventedPLEGВмикає підтримку kubelet для отримання подій життєвого циклу контейнера з container runtime через розширення до CRI. (PLEG, скорочення від "Pod lifecycle event generator" — генератор подій життєвого циклу Pod). Щоб ця функція була корисною, вам також потрібно увімкнути підтримку подій життєвого циклу контейнера у кожному середовищі виконання контейнерів, що працює у вашому кластері. Якщо середовище виконання контейнера не оголошує про підтримку подій життєвого циклу контейнера, то kubelet автоматично перемикається на застарілий загальний механізм PLEG, навіть якщо ви увімкнули цю функціональну можливість.
ExecProbeTimeoutПереконайтеся, що kubelet дотримується таймаутів exec probe. Ця функція існує на випадок, якщо будь-яке з ваших робочих навантажень залежить від виправленої помилки, коли Kubernetes ігнорував тайм-аути exec probe. Дивіться проби готовності.
ExternalServiceAccountTokenSignerУвімкніть параметр
--service-account-signing-endpoint, щоб kube-apiserver використовував зовнішнього підписувача для підписання токенів та керування ключами для перевірки токенів.GangSchedulingУвімкнення втулка GangScheduling у kube-scheduler, який реалізує алгоритм планування «все або нічого». Для вираження вимог використовується Workload API.
GenericWorkloadУвімкнення підтримки Workload API для вираження вимог до планування на рівні робочого навантаження.
Коли ця функція увімкнена, Podʼи можуть посилатися на конкретну групу подів і використовувати це для впливу на спосіб їх планування.
GitRepoVolumeDriverВизначає, чи підтримується втулок томів
gitRepo. Втулок томівgitRepoстандартно вимкнений, починаючи з версії 1.33. Це дає користувачам можливість увімкнути його.GracefulNodeShutdownВмикає підтримку відповідного завершення роботи у kubelet. Під час вимкнення системи kubelet намагатиметься виявити подію вимкнення і завершити роботу Podʼів, запущених на вузлі, відповідним чином. Докладніші відомості наведено у статті Відповідне вимикання вузла.
GracefulNodeShutdownBasedOnPodPriorityДозволяє kubelet перевіряти пріоритети Pod під час відповідного завершення роботи вузла.
HonorPVReclaimPolicyДотримуватися політики відновлення постійного тому, коли він має значення
Delete, незалежно від впорядкування видалення PV-PVC. Докладніші відомості наведено у документації Завершувач захисту від видалення постійних томів.HostnameOverrideДозволяє встановлювати будь-який FQDN як імʼя хоста пода.
HPAConfigurableToleranceДозволяє встановити поріг толерантності для метрики HorizontalPodAutoscaleer.
HPAScaleToZeroДозволяє встановлювати
minReplicasу 0 для ресурсівHorizontalPodAutoscalerпри використанні власних або зовнішніх метрик.ImageMaximumGCAgeВмикає поле конфігурації kubelet
imageMaximumGCAge, що дозволяє адміністратору вказати вік, після якого образ буде викинуто у смітник.ImageVolumeДозволити використання джерела тому
imageу Pod. За допомогою цього джерела томів ви можете змонтувати образ контейнера як том лише для читання.InformerResourceVersionДозвольте клієнтам використовувати виклик
LastSyncResourceVersion()на інформерах, що дозволить їм виконувати дії на основі поточної версії ресурсу. Коли ця опція вимкнена,LastSyncResourceVersion()виконується успішно, але повертає порожній рядок. Використовується kube-controller-manager для StorageVersionMigration.InOrderInformersПримушує інформерів передавати впорядковані події потоку спостереження, замість неупорядкованих.
InPlacePodLevelResourcesVerticalScalingДозволяє вертикальне масштабування ресурсів для Podʼів на місці (наприклад, зміна запитів/обмежень на рівні Podʼів щодо CPU або памʼяті для запущених Podʼів без необхідності їх перезапуску). Детальніше див. документацію про вертикальне масштабування ресурсів на рівні Podʼів на місці.
InPlacePodVerticalScalingДозволяє вертикальне масштабування Podʼів на місці.
InPlacePodVerticalScalingAllocatedStatusВмикає поле
allocatedResourcesу статусі контейнера. Ця функція вимагає, щоб також було увімкнено можливістьInPlacePodVerticalScaling.InPlacePodVerticalScalingExclusiveCPUsВмикає зміну розміру ресурсу для контейнерів у Guaranteed podʼах з цілочисельними запитами на CPU. Застосовується лише у вузлах з увімкненими функціями
InPlacePodVerticalScalingтаCPUManager, а політика CPUManager має значенняstatic.InPlacePodVerticalScalingExclusiveMemoryДозволяє змінювати розмір ресурсів для контейнерів у Guaranteed Podʼах, коли політика диспетчера памʼяті встановлена на
"Static". Застосовується тільки до вузлів із увімкненими функціямиInPlacePodVerticalScalingта диспетчером памʼяті.InTreePluginPortworxUnregisterПрипиняє реєстрацію вбудованого втулка Portworx у kubelet та контролерах томів.
JobBackoffLimitPerIndexДозволяє вказати максимальну кількість повторних спроб для кожного індексу в проіндексованих завданнях.
JobManagedByДозволяє делегувати узгодження обʼєкта Job зовнішньому контролеру.
JobPodReplacementPolicyДозволяє вказувати заміну для Podʼів, що завершуються, в Job
JobSuccessPolicyДозволяє користувачам вказувати, коли Job може бути визнаний успішним на основі набору успішних Podʼів.
KMSv1Вмикає API KMS v1 для шифрування у стані спокою. Докладні відомості наведено у статті Використання постачальника KMS для шифрування даних.
KubeletCgroupDriverFromCRIВмикає виявлення параметра конфігурації драйвера cgroup kubelet з CRI. Ця функціональна можливість тепер увімкнена для всіх кластерів. Однак вона працює лише на вузлах, де є рушій виконання контейнерів CRI, який підтримує виклик CRI
RuntimeConfig. Якщо CRI підтримує цю функцію, kubelet ігнорує параметр конфігураціїcgroupDriver(або застарілий аргумент командного рядка--cgroup-driver). Якщо рушій виконання контейнерів не підтримує його, kubelet повертається до використання драйвера, налаштованого за допомогою параметра конфігураціїcgroupDriver. Kubelet перестане повертатися до цієї конфігурації в Kubernetes 1.36. Таким чином, користувачі повинні оновити свій рушій виконання контейнерів CRI до версії, яка підтримує виклик CRIRuntimeConfigдо цього часу. Адміністратори можуть використовувати метрикуkubelet_cri_losing_support, щоб дізнатися, чи є вузли в їхньому кластері, які втратять підтримку в 1.36. Наступні версії CRI підтримують цей виклик CRI:- containerd: Підтримка була додана в v2.0.0
- CRI-O: Підтримка була додана в v1.28.0
Дивіться Конфігурація драйвера cgroup для отримання додаткової інформації.
KubeletCrashLoopBackOffMaxДозволяє підтримувати конфігуровані максимальні значення backoff для кожного вузла для перезапуску контейнерів у стані CrashLoopBackOff. Для більш детальної інформації перевірте поле
crashLoopBackOff.maxContainerRestartPeriodу kubelet config file.KubeletEnsureSecretPulledImagesЗабезпечує, що podʼи, які запитують образ, мають дозвіл на доступ до образу за допомогою наданих облікових даних, якщо образ вже присутній на вузлі. Див. розділ Забезпечення перевірки облікових даних при отриманні образу.
KubeletFineGrainedAuthzДозволяє детальну авторизацію для HTTP API kubelet.
KubeletInUserNamespaceВмикає підтримку запуску kubelet у просторі імен користувачів. Див. розділ Запуск компонентів вузла Kubernetes від імені не-root користувача.
KubeletPodResourcesDynamicResourcesРозширює ресурси gRPC точки доступу Podʼа kubelet, щоб включити ресурси, виділені в
ResourceClaimsчерез APIDynamicResourceAllocation. Див. звіт про виділення ресурсів для отримання додаткової інформації, інформацією про доступні ресурси, що дозволяє клієнтам належним чином відстежувати вільні обчислювальні ресурси на вузлі.KubeletPodResourcesDynamicResourcesРозширює кінцеві точки [API gRPC для моніторингу ресурсів pod](/docs/concepts/extend-kubernetes/compute-storage-net/device-plugins/ kubelet List і Get, щоб включити ресурси, виділені в ResourceClaims за допомогою Динамічного розподілу ресурсів.
Нижче наведено приклад метрик GPU, що демонструє, як цей API використовується NVIDIA dcgm-exporter для збору метрик GPU на кожен под, виділених драйвером NVIDIA DRA:
DCGM_FI_PROF_PCIE_RX_BYTES{gpu="0",UUID="GPU-a4f34abc-7715-3560-dcea-7238b9611a45",pci_bus_id="00000009:01:00.0",device="nvidia0",modelName="NVIDIA GH200 96GB HBM3",Hostname="sc-starwars-xxxx",container="ctr",dra_claim_name="single-gpu",dra_claim_namespace="gpu-test3",dra_device_name="gpu-0",dra_driver_name="gpu.nvidia.com",dra_pool_name="sc-starwars-xxxx",namespace="gpu-test3",pod="pod1"} 23792DCGM_FI_PROF_PCIE_RX_BYTES{gpu="0",UUID="GPU-a4f34abc-7715-3560-dcea-7238b9611a45",pci_bus_id="00000009:01:00.0",device="nvidia0",modelName="NVIDIA GH200 96GB HBM3",Hostname="sc-starwars-xxxx",container="ctr",dra_claim_name="single-gpu",dra_claim_namespace="gpu-test3",dra_device_name="gpu-0",dra_driver_name="gpu.nvidia.com",dra_pool_name="sc-starwars-xxxx",namespace="gpu-test3",pod="pod2"} 23792
with Pod DRA info:
container="ctr", dra_claim_name="single-gpu", dra_claim_namespace="gpu-test3", dra_device_name="gpu-0",dra_driver_name="gpu.nvidia.com", dra_pool_name="sc-starwars-xxxx", namespace="gpu-test3", pod="pod1"
KubeletPodResourcesGetВмикає точку доступу
GetgRPC в kubeletʼах для ресурсів Pod. Цей API доповнює звіт про розподіл ресурсів.KubeletPSIВмикає метрики kubelet для виведення інформації Pressure Stall Information (PSI) у Summary API та метриках Prometheus.
KubeletSeparateDiskGCФункція розділеної файлової системи образів дозволяє kubelet виконувати збір сміття образів (шарів лише для читання) та/або контейнерів (шарів для запису), розгорнутих на окремих файлових системах.
KubeletServiceAccountTokenForCredentialProvidersДозволяє kubelet надсилати токен службового облікового запису, привʼязаного до podʼа, для якого отримується образ, до втулка постачальника облікових даних.
KubeletTracingДодавання підтримки розподіленого трасування в kubelet. Якщо увімкнено, інтерфейс CRI kubelet та автентифіковані http-сервери використовуються для генерації відрізків трасування OpenTelemetry. Дивіться Трасування для системних компонентів Kubernetes для більш детальної інформації.
ListFromCacheSnapshotДозволяє серверу API створювати знімки для сховища кешу спостереження і використовувати їх для обслуговування LIST-запитів.
LocalStorageCapacityIsolationFSQuotaMonitoringЯкщо
LocalStorageCapacityIsolationувімкнено для локального ефемерного сховища, резервна файлова система для томів emptyDir підтримує квоти проєктів іUserNamespacesSupportувімкнено, квоти проєктів використовуються для моніторингу споживання сховища томівemptyDir, а не шляхом проходу файловою системою, що забезпечує кращу продуктивність і точність.LogarithmicScaleDownВмикає напіввипадковий вибір Podʼів для виселення при зменшенні масштабу контролера на основі логарифмічного обʼєднання міток часу Podʼів.
LoggingAlphaOptionsДозволяє тонко налаштовувати експериментальні, альфа-якості параметрів логування.
LoggingBetaOptionsДозволяє тонко налаштовувати експериментальні, бета-якості параметрів логування.
MatchLabelKeysInPodAffinityВмикає поля
matchLabelKeysтаmismatchLabelKeysдля pod (anti)affinity.MatchLabelKeysInPodTopologySpreadВмикає поле
matchLabelKeysдля Обмеження поширення топології Podʼів.MatchLabelKeysInPodTopologySpreadSelectorMergeВмикає обʼєднання селекторів, побудованих з
matchLabelKeys, уlabelSelectorобмеженнях поширення топології Pod. Цю функцію можна увімкнути, коли функціяmatchLabelKeysувімкнена за допомогою прапорця функціїMatchLabelKeysInPodTopologySpread.Дозволяє встановити поле
maxUnavailableдля rolling update strategy набору StatefulSet. Поле визначає максимальну кількість Podʼів, які можуть бути недоступні під час оновлення.MemoryManagerДозволяє встановити спорідненість памʼяті для контейнера на основі топології NUMA.
MemoryQoSВмикає захист памʼяті та обмеження використання памʼяті на pod/контейнер за допомогою контролера памʼяті cgroup v2.
MultiCIDRServiceAllocatorВідстежуйте розподіл IP-адрес для IP кластера сервісів за допомогою обʼєктів IPAddress.
MutableCSINodeAllocatableCountКоли функціональну можливість увімкнено, поле
.spec.drivers[*].allocatable.countу CSINode стає змінним, а в обʼєкті CSIDriver зʼявляється нове полеnodeAllocatableUpdatePeriodSeconds. Це дозволяє періодично оновлювати звітну ємність томів, що виділяються для вузла, запобігаючи застряганню podʼів зі збереженням стану через застарілу інформацію, на яку покладається планувальник kube-scheduler.MutablePodResourcesForSuspendedJobsВмикає можливість виправлення шаблонів подів для призупинених завдань, щоб змінити запити або обмеження для ресурсів інфраструктури.
MutablePVNodeAffinityДозволяє оновлення поля
.spec.nodeAffinityPersistentVolume. Дивіться Оновлення до вузлової спорідненості для більш детальної інформації.MutableSchedulingDirectivesForSuspendedJobsВмикає можливість виправлення шаблонів подів для призупинених завдань, щоб змінити директиви планування подів.
MutatingAdmissionPolicyВмикає підтримку MutatingAdmissionPolicy, що дозволяє CEL використовувати мутації під час контролю допуску.
У версіях Kubernetes v1.30 та v1.31 ця функціональна можливість існувала, але не мала жодного ефекту.
NFTablesProxyModeДозволяє запуск kube-proxy у режимі nftables.
NodeDeclaredFeaturesДозволяє вузлам повідомляти про підтримувані функції через їх
.status. Це дозволяє планувальнику та контролеру допуску запобігати операціям на вузлах, які не мають функцій, необхідних для подів. Див. Функції, оголошені вузлом.NodeInclusionPolicyInPodTopologySpreadВмикає використання
nodeAffinityPolicyтаnodeTaintsPolicyв Обмеження поширення топології Podʼів при обчисленні відхилення розповсюдження топології вузлів.NodeLogQueryДозволяє запитувати логи сервісів вузла за допомогою точки доступу
/logs.NodeSwapДозволяє kubelet виділяти памʼять підкачки для робочих навантажень Kubernetes на вузлі. Має використовуватися з
KubeletConfiguration.failSwapOn, встановленим у false. За більш детальною інформацією зверніться до swap memoryNominatedNodeNameForExpectationКоли ця опція увімкнена, kube-scheduler використовує
.status.nominatedNodeName, щоб вказати, де буде прив’язаний Pod. Поле.status.nominatedNodeNameвстановлюється, коли kube-scheduler запускає витіснення подів або передбачає, що фаза WaitOnPermit або PreBinding триватиме відносно довго. Інші компоненти можуть читати та використовувати.status.nominatedNodeName, але не повинні встановлювати його.Коли ця опція вимкнена, kube-scheduler встановлює
.status.nominatedNodeNameлише перед запуском витіснення.OpenAPIEnumsДозволяє заповнювати поля "enum" схем OpenAPI у специфікації, що повертається від сервера API.
OpportunisticBatchingВмикає повторне використання результатів планування з попереднього циклу планування для еквівалентних подів.
OrderedNamespaceDeletionПід час видалення простору імен ресурси podʼів будуть видалені перед рештою ресурсів.
PodAndContainerStatsFromCRIНалаштуйте kubelet на збір статистики контейнерів і Podʼів під час виконання CRI-контейнера, а не на збір статистики з cAdvisor. Починаючи з версії 1.26, це також включає збір метрик з CRI та надсилання їх за допомогою
/metrics/cadvisor(замість того, щоб cAdvisor відправляв їх безпосередньо).PodCertificateRequestВмикає обʼєкти PodCertificateRequest та джерела томів podCertificate, що проєцюються.
PodDeletionCostВмикає функцію Pod Deletion Cost, яка дозволяє користувачам впливати на порядок зменшення масштабу ReplicaSet.
PodIndexLabelДозволяє контролеру Job і контролеру StatefulSet додавати індекс Podʼів як мітку під час створення нових Podʼів. Докладніше дивіться в документах Режим завершення завдання та Мітка індексу Podʼів StatefulSet.
PodLevelResourcesВмикає Pod level resources: можливість визначати запити та ліміти ресурсів на рівні Podʼа, а не лише для контейнерів.
PodLifecycleSleepActionВмикає дію
sleepв хуках життєвого циклу контейнера (preStopтаpostStart).PodLifecycleSleepActionAllowZeroДозволяє встановлювати нульове значення для дії
sleepв хуках життєвого циклу контейнера.PodLogsQuerySplitStreamsДозволяє отримувати конкретні потоки логів (або stdout, або stderr) з потоків логів контейнера, використовуючи API Pod.
PodObservedGenerationTrackingДозволяє kubelet встановлювати
observedGenerationу статусі Podʼів, а також дозволяє іншим компонентам встановлюватиobservedGenerationв станах Podʼів. Ця функція дозволяє відобразитиmetadata.generationPodʼу на момент запису статусу або стану. Зберігання цієї інформації допомагає уникнути ризиків, повʼязаних із втраченими оновленнями.PodReadyToStartContainersConditionДозволяє kubelet позначати стан PodReadyToStartContainers для контейнерів Podʼів.
Раніше ця функціональна можливість була відома як
PodHasNetworkCondition, а повʼязана з нею умова називаласяPodHasNetwork.PodSchedulingReadinessДозволяє встановлювати поле
SchedulingGatesдля керування готовністю до виселення за розкладом.PodTopologyLabelsAdmissionВмикає втулок доступу
PodTopologyLabels. Докладні відомості наведено у статті Мітки топології podʼів.PortForwardWebsocketsДозволити потокове передавання WebSocket підпротоколу portforward (
port-forward) від клієнтів, які запитують версію v2 (v2.portforward.k8s.io) підпротоколу.PreferSameTrafficDistributionДозволяє використовувати значення
PreferSameZoneтаPreferSameNodeу полі ServicetrafficDistribution.PreventStaticPodAPIReferencesВідмовляє в допуску Podʼу, якщо статичні Pod'и посилаються на інші об'єкти API.
ProcMountTypeДозволяє керувати типом монтування proc для контейнерів, встановлюючи поле
procMountPodʼа уsecurityContext.QOSReservedДозволяє резервувати ресурси на рівні QoS, запобігаючи тим самим тому, щоб підсистеми на рівнях QoS нижчого рівня виходили за межі ресурсів, запитаних на рівнях QoS вищого рівня (наразі лише памʼять).
RecoverVolumeExpansionFailureДозволяє користувачам редагувати свої PVC до менших розмірів, щоб можна було відновити їх після попередніх збоїв під час розширення томів. Докладні відомості див. у статті Відновлення після збою під час розширення томів.
RecursiveReadOnlyMountsВмикає підтримку рекурсивних монтувань лише для читання. Докладні відомості наведено у статті монтування лише для читання.
ReduceDefaultCrashLoopBackOffDecayДозволяє зменшити як початкову затримку, так і максимальну затримку, що накопичується між перезапусками контейнерів для вузла для контейнерів у
CrashLoopBackOffпо всьому кластеру до1sпочаткової затримки та60sмаксимальної затримки.RelaxedDNSSearchValidationПослаблює перевірку на стороні сервера рядка пошуку DNS (
.spec.dnsConfig.searches) для контейнерів. Наприклад, з цією увімкненою можливістю можна включити символ_до рядка пошуку імен DNS.RelaxedEnvironmentVariableValidationДозволити майже всі друковані символи ASCII у змінних оточення.
RelaxedServiceNameValidationУможливлює спрощену перевірку імен обʼєктів Service, дозволяючи використовувати імена міток RFC 1123 замість імен міток RFC 1035.
Ця функція дозволяє іменам обʼєктів Service починатися з цифри.
ReloadKubeletServerCertificateFileДозволяє TLS-серверу kubelet оновлювати свій сертифікат, якщо вказаний файл сертифіката змінено.
Ця функція корисна при вказівці
tlsCertFileіtlsPrivateKeyFileв конфігурації kubelet. Функція gate не впливає на інші випадки, такі як використання TLS bootstrap.RemoteRequestHeaderUIDДозволяє серверу API приймати UID (ідентифікатори користувачів) через автентифікацію заголовка запиту. Це також змусить агрегатор API
kube-apiserverдодавати UID у стандартних заголовках під час пересилання запитів до серверів, що обслуговують агрегований API.ResilientWatchCacheInitializationДозволяє відмовостійку ініціалізацію кешу watch, щоб уникнути перевантаження панелі управління.
ResourceHealthStatusВмикає поле
allocatedResourcesStatusу файлі.statusдля Pod. У полі буде показано додаткові відомості для кожного контейнера у Pod, а також інформацію про стан кожного пристрою, призначеного для Pod.Функціональна можливість застосовується до пристроїв, які керуються як втулками пристроїв, так і динамічним розподілом ресурсів. Див. Device plugin and unhealthy devices для отримання додаткової інформації.
RestartAllContainersOnContainerExitsДозволяє вказати
RestartAllContainersяк дію в контейнеріrestartPolicyRules. Коли вихід контейнера відповідає правилу з цією дією, весь Pod припиняється і перезапускається на місці. Дивіться Перезапуск усіх контейнерів для більш детальної інформації.RetryGenerateNameДозволяє повторити спробу створення обʼєкта, коли API server очікується, що сервер API server згенерує name. Якщо цю можливість увімкнено, запити з використанням
generateNameбудуть автоматично повторюватися, якщо панель управління виявить конфлікт імен з наявним обʼєктом, але не більше 8 спроб.RetryGenerateNameДозволяє повторити спробу створення обʼєкта, коли очікується, що API server створить name.
Коли цю можливість увімкнено, запити з використанням
generateNameавтоматично повторюються у випадку, якщо панель управління виявляє конфлікт імен з наявним обʼєктом, до обмеження у 8 спроб.RotateKubeletServerCertificateВмикає ротацію серверного TLS-сертифікату в kubelet. Дивіться kubelet configuration для більш детальної інформації.
RuntimeClassInImageCriApiДозволяє витягувати зображення на основі класу виконання Podʼів, які посилаються на них.
SchedulerAsyncAPICallsЗмінює kube-scheduler, щоб зробити весь цикл планування вільним від блокуючих запитів до сервера API Kubernetes. Замість цього взаємодійте з API Kubernetes за допомогою асинхронного коду.
SchedulerAsyncPreemptionДозволяє запуск деяких вибагливих операцій в межах планувальника, повʼязаних з випередженням, асинхронно. Асинхронна обробка випередження покращує загальну продуктивність планування Pod.
SchedulerPopFromBackoffQПокращує поведінку черги планування, виштовхуючи pod'и з backoffQ, коли activeQ порожній. Це дозволяє обробляти потенційно заплановані pod'и якнайшвидше, усуваючи штрафний ефект черги backoff.
SchedulerQueueingHintsВмикає функцію покращення підказок планувальника, що дозволяє зменшити кількість марних перезапитів. Планувальник повторно спробує запланувати Podʼи, якщо щось зміниться у кластері, що може призвести до того, що Pod буде заплановано. Підказки щодо черги — це внутрішні сигнали, які дозволяють планувальнику відфільтрувати зміни у кластері, які мають відношення до незапланованого Podʼа, на основі попередніх спроб планування.
SELinuxChangePolicyВмикає поле
spec.securityContext.seLinuxChangePolicy. За допомогою цього поля можна відмовитися від застосування мітки SELinux до томів podʼів за допомогою параметрів монтування. Це потрібно, якщо один том, який підтримує монтування за допомогою параметрів монтування SELinux, використовується спільно з іншими томами, які мають різні мітки SELinux, наприклад, привілейованим і непривілейованим томами.Увімкнення
SELinuxChangePolicyвимагає увімкненняSELinuxMountReadWriteOncePod.SELinuxMountПрискорює запуск контейнера, дозволяючи kubelet монтувати томи для Pod безпосередньо з правильною міткою SELinux замість того, щоб рекурсивно змінювати кожен файл на томах. Це розширює можливості покращення продуктивності за допомогою
SELinuxMountReadWriteOncePod, поширюючи реалізацію на всі томи.Для увімкнення
SELinuxMountпотрібно, щоб було увімкненоSELinuxChangePolicy.SELinuxMountReadWriteOncePodПрискорює запуск контейнера, дозволяючи kubelet монтувати томи для Pod безпосередньо з правильною міткою SELinux замість того, щоб рекурсивно змінювати кожен файл на томах. Початкова реалізація була зосереджена на томах ReadWriteOncePod.
SeparateCacheWatchRPCДозволяє серверу API створювати спостереження в кеші на відділеному RPC. Це запобігає голодуванню кешу спостереження іншими спостереженнями.
SeparateTaintEvictionControllerДозволяє запускати контролер виселення на основі Taint, який виконує виселення на основі Taint, як окремий контролер (відокремлений від контролера життєвого циклу вузлів).
ServiceAccountNodeAudienceRestrictionЦя функціональна можливість використовується для обмеження аудиторії, для якої kubelet може запитувати токен службового облікового запису.
ServiceAccountTokenJTIКонтролює, чи вбудовуються JTI (UUID) у згенеровані токени службових облікових записів, і чи записуються ці JTI до логу аудиту Kubernetes для майбутніх запитів, зроблених цими токенами.
ServiceAccountTokenNodeBindingКонтролює, чи дозволяє сервер API привʼязувати токени службових облікових записів до обʼєктів Node.
ServiceAccountTokenNodeBindingValidationКерує тим, чи буде apiserver перевіряти посилання на Node у токенах службових облікових записів.
ServiceAccountTokenPodNodeInfoКерує тим, чи вбудовувати імʼя вузла та uid для повʼязаного з ним вузла при видачі токенів службових облікових записів, привʼязаних до обʼєктів Pod.
ServiceTrafficDistributionДозволяє використовувати необовʼязкове поле
spec.trafficDistributionу Services. У цьому полі можна вказати параметри розподілу трафіку між точками доступу Service.SidecarContainersДозволяє встановлювати
restartPolicyконтейнера init в значенняAlways, щоб контейнер ставав sidecar-контейнером (контейнери init, які можна перезапустити). Дивіться Контейнери Sidecar та restartPolicy для отримання більш детальної інформації.SizeBasedListCostEstimateДозволяє APF використовувати розмір обʼєктів для оцінки вартості запиту.
StatefulSetAutoDeletePVCДозволяє використовувати необовʼязкове поле
.spec.persistentVolumeClaimRetentionPolicy, що забезпечує контроль над видаленням PVC у життєвому циклі StatefulSet. Дивіться PersistentVolumeClaim retention для більш детальної інформації.StatefulSetStartOrdinalДозволити налаштування порядкового номера старту у StatefulSet. Дивіться Початковий порядковий номер для більш детальної інформації.
StorageCapacityScoringУ версії 1.32 для підтримки сховищ зі статичним резервуванням використовувався елемент
VolumeCapacityPriority. Починаючи з версії 1.33, новий елементStorageCapacityScoringзамінює старий елементVolumeCapacityPriorityз додатковою підтримкою сховищ з динамічним резервуванням. КолиStorageCapacityScoringувімкнено, втулок VolumeBinding у kube-scheduler розширено, щоб оцінювати вузли на основі місткості сховища на кожному з них. Ця функція застосовується до томів CSI, які підтримують Обсяг сховища, включно з локальним сховищем, яке підтримується драйвером CSI.StorageNamespaceIndexВмикає індексатор простору імен для ресурсів, обмежених простором імен, в кеші сервера API для прискорення операцій list.
StorageVersionAPIВмикає API версії зберігання.
StorageVersionHashДозволити API-серверам показувати хеш версії сховища при відкритті.
StorageVersionMigratorВмикає міграцію версії сховища ресурсу.
StreamingCollectionEncodingToJSONДозволяє кодеру JSON сервера API кодувати колекції поелементно, а не всі одразу.
StreamingCollectionEncodingToProtobufДозволяє кодеру API сервера Protobuf кодувати колекції поелементно, а не всі одразу.
StrictCostEnforcementForVAPЗастосовує сувору валідацію витрат CEL для ValidatingAdmissionPolicies.
StrictCostEnforcementForWebhooksЗастосовує сувору перевірку вартості CEL для
matchConditionsу вебхуків допуску.StrictIPCIDRValidationВикористовує суворішу перевірку для полів, що містять IP-адреси та значення CIDR.
Зокрема, з увімкненою функціональною можливістю, октети в IPv4-адресах не повинні містити початкових
0, а IPv4-відображені значення IPv6 (наприклад,::ffff:192.168.0.1) заборонені. Такі значення потенційно можуть спричинити проблеми з безпекою, коли різні компоненти інтерпретують один і той самий рядок як такий, що посилається на різні IP-адреси (як у CVE-2021-29923).Це посилення стосується лише полів у вбудованих типах API, а не користувацьких типів ресурсів, значень у конфігураційних файлах Kubernetes або аргументів командного рядка.
StructuredAuthenticationConfigurationВмикає конфігурацію структурованої автентифікації для сервера API.
StructuredAuthenticationConfigurationEgressSelectorДозволяє використання Egress Selector у Structured Authentication Configuration.
StructuredAuthenticationConfigurationJWKSMetricsВмикає додаткові метрики для операцій JSON Web Key Set (JWKS) в автентифікаторах JWT, налаштованих за допомогою
--authentication-config. Коли ця опція увімкнена, сервер API записує метрики про останній час отримання JWKS та хеш-значення відповіді JWKS. Детальніше див. довідку про метрики.StructuredAuthorizationConfigurationВмикає структуровану конфігурацію авторизації, щоб адміністратори кластера могли вказати більше одного webhook авторизації в ланцюжку обробників серверів API.
SupplementalGroupsPolicyВмикає підтримку детального контролю SupplementalGroups. Докладні відомості див. у статті Налаштування детального контролю SupplementalGroups для Podʼа.
SystemdWatchdogДозволяє використання systemd watchdog для моніторингу статусу справності kubelet. Див. Kubelet Systemd Watchdog для отримання додаткових відомостей.
TaintTolerationComparisonOperatorsДозволяє використовувати оператори числового порівняння (
LtтаGt) для толерантності.TokenRequestServiceAccountUIDValidationЦе використовується для того, щоб переконатися, що UID, вказаний у TokenRequest, відповідає UID ServiceAccount, для якого запитується токен. Це допомагає запобігти зловживанню API TokenRequest, гарантуючи, що токени видаються тільки для правильного ServiceAccount.
TopologyAwareHintsВмикає маршрутизацію з урахуванням топології на основі підказок топології у EndpointSlices. Див. статтю Підказки з урахуванням топології для отримання детальнішої інформації.
TopologyManagerPolicyAlphaOptionsДозволяє тонке налаштування політик менеджера топології, експериментальні варіанти з альфа-якістю. Ця функціональна можливість захищає групу параметрів менеджера топології, рівень якості яких є альфа. Ця функціональна можливість ніколи не перейде до бета-версії або стабільної версії.
TopologyManagerPolicyBetaOptionsДозволяє тонке налаштування політик менеджера топології, експериментальні варіанти з бета-якістю. Ця функціональна можливість захищає групу параметрів менеджера топології, рівень якості яких є бета. Ця функціональна можливість ніколи не перейде до стабільної версії.
TopologyManagerPolicyOptionsВмикає тонке налаштування політик менеджера топології.
TranslateStreamCloseWebsocketRequestsДозволити WebSocket потік підпротоколу віддалених команд (
exec,cp,attach) від клієнтів, які запитують версію 5 (v5) підпротоколу.UnauthenticatedHTTP2DOSMitigationВмикає помʼякшення наслідків відмови в обслуговуванні (DoS) HTTP/2 для неавторизованих клієнтів. У версіях Kubernetes від 1.28.0 до 1.28.2 ця функція не включена.
UnknownVersionInteroperabilityProxyПроксі-запити ресурсів до правильного однорангового kube-apiserver, коли існує декілька kube-апісерверів у різних версіях. Докладнішу інформацію наведено у статті Проксі змішаних версій.
UserNamespacesHostNetworkSupportКоли ця опція увімкнена, поди можуть одночасно використовувати як
hostNetwork, так і Простори імен користувачів.UserNamespacesSupportВмикання підтримки простору імен користувача для Podʼів.
VolumeAttributesClassВмикання підтримки класів VolumeAttributesClasses. Докладні відомості див. у статті Класи атрибутів томів.
VolumeLimitScalingВмикає масштабування обмеження томів для драйверів CSI. Це дозволяє планувальнику краще координувати роботу з кластерним автомасштабувальником для обмежень сховища. Дивіться Обмеження сховища для отримання додаткової інформації.
WatchCacheInitializationPostStartHookВмикає post-start-hook для ініціалізації watchcache як частину readyz (з таймаутом).
WatchFromStorageWithoutResourceVersionДозволяє watch без
resourceVersionпрацювати зі сховища.WatchListВмикання підтримки потокового передавання початкового стану обʼєктів у запитах на спостереження.
WatchListClientДозволяє клієнту API запитувати потік даних замість отримання повного списку. Ця функціональність доступна в
client-goі вимагає, щоб на сервері була ввімкнена функція WatchList. ЯкщоWatchListне підтримується на сервері, клієнт повернеться до стандартного запиту списку.WindowsCPUAndMemoryAffinityДодає підтримку спорідненості CPU та памʼяті до вузлів Windows за допомогою CPUManager, MemoryManager та менеджера топології.
WindowsGracefulNodeShutdownВмикає підтримку у kubelet підтримки належного завершення роботи вузла Windows. Під час вимкнення системи kubelet намагатиметься виявити подію вимкнення і належним чином завершити роботу podʼів, запущених на вузлі. Докладніші відомості наведено у статті Graceful Node Shutdown.
WindowsHostNetworkВмикає підтримку приєднання контейнерів Windows до мережевого простору імен хостів.
WinDSRДозволяє
kube-proxyстворювати DSR-балансувальники навантаження для Windows.WinOverlayДозволяє
kube-proxyпрацювати в режимі оверлею для Windows.
Що далі
- У Політиці застарівання Kubernetes пояснюється підхід проєкту до видалення функцій та компонентів.
- Починаючи з Kubernetes 1.24, нові бета-версії API стандартно не увімкнені. При увімкненні бета-версії вам також потрібно буде увімкнути всі повʼязані з цим API ресурси. Наприклад, щоб увімкнути певний ресурс, наприклад
storage.k8s.io/v1beta1/csistoragecapacities, встановіть--runtime-config=storage.k8s.io/v1beta1/csistoragecapacities. Докладнішу інформацію про прапорці командного рядка наведено в Версіювання API. - Дивіться Налаштування функціональних можливостей для покрокової інструкції щодо їх увімкнення.
2 - Функціональні можливості (вилучені)
Ця сторінка містить список функціональних можливостей воріт, які були видалені. Інформація на цій сторінці є довідковою. Вилучені функціональні можливості відрізняються від GA або застарілих тим, що вилучені функціональні можливості більше не розпізнається як дійсний функціональний елемент. Однак, GA'ed або застарілі функціональні ворота все ще розпізнаються відповідними компонентами Kubernetes, хоча вони не можуть спричинити жодних відмінностей у поведінці кластера.
Для отримання інформації про функціональні можливості, які все ще розпізнаються компонентами Kubernetes, зверніться до Таблиці функціональних можливостей Alpha/Beta або Таблиці функціональних можливостей Graduated/Deprecated.
Вилучені функціональні можливості
В наступній таблиці:
- У стовпчику "З" вказано реліз Kubernetes, у якому зʼявилася функція або змінено стадію її випуску.
- Стовпець "До", якщо він не порожній, містить останній випуск Kubernetes, у якому ви все ще можете використовувати функціональні можливості. Якщо стадія функції "Deprecated" або "GA", стовпець "До" вказує на випуск Kubernetes, з якого функцію було вилучено.
| Властивість | Стандартно | Стадія | З | До |
|---|---|---|---|---|
Accelerators | false | Alpha | 1.6 | 1.10 |
Accelerators | – | Deprecated | 1.11 | 1.11 |
AdmissionWebhookMatchConditions | false | Alpha | 1.27 | 1.27 |
AdmissionWebhookMatchConditions | true | Beta | 1.28 | 1.29 |
AdmissionWebhookMatchConditions | true | GA | 1.30 | 1.32 |
AdvancedAuditing | false | Alpha | 1.7 | 1.7 |
AdvancedAuditing | true | Beta | 1.8 | 1.11 |
AdvancedAuditing | true | GA | 1.12 | 1.27 |
AffinityInAnnotations | false | Alpha | 1.6 | 1.7 |
AffinityInAnnotations | – | Deprecated | 1.8 | 1.8 |
AggregatedDiscoveryEndpoint | false | Alpha | 1.26 | 1.26 |
AggregatedDiscoveryEndpoint | true | Beta | 1.27 | 1.29 |
AggregatedDiscoveryEndpoint | true | GA | 1.30 | 1.32 |
AllowExtTrafficLocalEndpoints | false | Beta | 1.4 | 1.6 |
AllowExtTrafficLocalEndpoints | true | GA | 1.7 | 1.9 |
AllowInsecureBackendProxy | true | Beta | 1.17 | 1.20 |
AllowInsecureBackendProxy | true | GA | 1.21 | 1.25 |
AllowServiceLBStatusOnNonLB | false | Deprecated | 1.29 | 1.34 |
APIListChunking | false | Alpha | 1.8 | 1.8 |
APIListChunking | true | Beta | 1.9 | 1.28 |
APIListChunking | true | GA | 1.29 | 1.32 |
APIPriorityAndFairness | false | Alpha | 1.18 | 1.19 |
APIPriorityAndFairness | true | Beta | 1.20 | 1.28 |
APIPriorityAndFairness | true | GA | 1.29 | 1.30 |
APISelfSubjectReview | false | Alpha | 1.26 | 1.26 |
APISelfSubjectReview | true | Beta | 1.27 | 1.27 |
APISelfSubjectReview | true | GA | 1.28 | 1.29 |
AppArmor | true | Beta | 1.4 | 1.30 |
AppArmor | true | GA | 1.31 | 1.32 |
AppArmorFields | true | Beta | 1.30 | 1.30 |
AppArmorFields | true | GA | 1.31 | 1.32 |
AttachVolumeLimit | false | Alpha | 1.11 | 1.11 |
AttachVolumeLimit | true | Beta | 1.12 | 1.16 |
AttachVolumeLimit | true | GA | 1.17 | 1.21 |
BalanceAttachedNodeVolumes | false | Alpha | 1.11 | 1.21 |
BalanceAttachedNodeVolumes | false | Deprecated | 1.22 | 1.22 |
BlockVolume | false | Alpha | 1.9 | 1.12 |
BlockVolume | true | Beta | 1.13 | 1.17 |
BlockVolume | true | GA | 1.18 | 1.21 |
BoundServiceAccountTokenVolume | false | Alpha | 1.13 | 1.20 |
BoundServiceAccountTokenVolume | true | Beta | 1.21 | 1.21 |
BoundServiceAccountTokenVolume | true | GA | 1.22 | 1.23 |
CloudDualStackNodeIPs | false | Alpha | 1.27 | 1.28 |
CloudDualStackNodeIPs | true | Beta | 1.29 | 1.29 |
CloudDualStackNodeIPs | true | GA | 1.30 | 1.31 |
ComponentSLIs | false | Alpha | 1.26 | 1.26 |
ComponentSLIs | true | Beta | 1.27 | 1.31 |
ComponentSLIs | true | GA | 1.32 | 1.34 |
ConfigurableFSGroupPolicy | false | Alpha | 1.18 | 1.19 |
ConfigurableFSGroupPolicy | true | Beta | 1.20 | 1.22 |
ConfigurableFSGroupPolicy | true | GA | 1.23 | 1.25 |
ConsistentHTTPGetHandlers | true | GA | 1.25 | 1.30 |
ControllerManagerLeaderMigration | false | Alpha | 1.21 | 1.21 |
ControllerManagerLeaderMigration | true | Beta | 1.22 | 1.23 |
ControllerManagerLeaderMigration | true | GA | 1.24 | 1.26 |
CPUManager | false | Alpha | 1.8 | 1.9 |
CPUManager | true | Beta | 1.10 | 1.25 |
CPUManager | true | GA | 1.26 | 1.32 |
CRIContainerLogRotation | false | Alpha | 1.10 | 1.10 |
CRIContainerLogRotation | true | Beta | 1.11 | 1.20 |
CRIContainerLogRotation | true | GA | 1.21 | 1.22 |
CronJobControllerV2 | false | Alpha | 1.20 | 1.20 |
CronJobControllerV2 | true | Beta | 1.21 | 1.21 |
CronJobControllerV2 | true | GA | 1.22 | 1.23 |
CronJobTimeZone | false | Alpha | 1.24 | 1.24 |
CronJobTimeZone | true | Beta | 1.25 | 1.26 |
CronJobTimeZone | true | GA | 1.27 | 1.28 |
CSIBlockVolume | false | Alpha | 1.11 | 1.13 |
CSIBlockVolume | true | Beta | 1.14 | 1.17 |
CSIBlockVolume | true | GA | 1.18 | 1.21 |
CSIDriverRegistry | false | Alpha | 1.12 | 1.13 |
CSIDriverRegistry | true | Beta | 1.14 | 1.17 |
CSIDriverRegistry | true | GA | 1.18 | 1.21 |
CSIInlineVolume | false | Alpha | 1.15 | 1.15 |
CSIInlineVolume | true | Beta | 1.16 | 1.24 |
CSIInlineVolume | true | GA | 1.25 | 1.26 |
CSIMigration | false | Alpha | 1.14 | 1.16 |
CSIMigration | true | Beta | 1.17 | 1.24 |
CSIMigration | true | GA | 1.25 | 1.26 |
CSIMigrationAWS | false | Alpha | 1.14 | 1.16 |
CSIMigrationAWS | false | Beta | 1.17 | 1.22 |
CSIMigrationAWS | true | Beta | 1.23 | 1.24 |
CSIMigrationAWS | true | GA | 1.25 | 1.26 |
CSIMigrationAWSComplete | false | Alpha | 1.17 | 1.20 |
CSIMigrationAWSComplete | – | Deprecated | 1.21 | 1.21 |
CSIMigrationAzureDisk | false | Alpha | 1.15 | 1.18 |
CSIMigrationAzureDisk | false | Beta | 1.19 | 1.22 |
CSIMigrationAzureDisk | true | Beta | 1.23 | 1.23 |
CSIMigrationAzureDisk | true | GA | 1.24 | 1.26 |
CSIMigrationAzureDiskComplete | false | Alpha | 1.17 | 1.20 |
CSIMigrationAzureDiskComplete | – | Deprecated | 1.21 | 1.21 |
CSIMigrationAzureFile | false | Alpha | 1.15 | 1.20 |
CSIMigrationAzureFile | false | Beta | 1.21 | 1.23 |
CSIMigrationAzureFile | true | Beta | 1.24 | 1.25 |
CSIMigrationAzureFile | true | GA | 1.26 | 1.29 |
CSIMigrationAzureFileComplete | false | Alpha | 1.17 | 1.20 |
CSIMigrationAzureFileComplete | – | Deprecated | 1.21 | 1.21 |
CSIMigrationGCE | false | Alpha | 1.14 | 1.16 |
CSIMigrationGCE | false | Beta | 1.17 | 1.22 |
CSIMigrationGCE | true | Beta | 1.23 | 1.24 |
CSIMigrationGCE | true | GA | 1.25 | 1.27 |
CSIMigrationGCEComplete | false | Alpha | 1.17 | 1.20 |
CSIMigrationGCEComplete | – | Deprecated | 1.21 | 1.21 |
CSIMigrationOpenStack | false | Alpha | 1.14 | 1.17 |
CSIMigrationOpenStack | true | Beta | 1.18 | 1.23 |
CSIMigrationOpenStack | true | GA | 1.24 | 1.25 |
CSIMigrationOpenStackComplete | false | Alpha | 1.17 | 1.20 |
CSIMigrationOpenStackComplete | – | Deprecated | 1.21 | 1.21 |
CSIMigrationRBD | false | Alpha | 1.23 | 1.27 |
CSIMigrationRBD | false | Deprecated | 1.28 | 1.30 |
CSIMigrationvSphere | false | Alpha | 1.18 | 1.18 |
CSIMigrationvSphere | false | Beta | 1.19 | 1.24 |
CSIMigrationvSphere | true | Beta | 1.25 | 1.25 |
CSIMigrationvSphere | true | GA | 1.26 | 1.28 |
CSIMigrationvSphereComplete | false | Beta | 1.19 | 1.21 |
CSIMigrationvSphereComplete | – | Deprecated | 1.22 | 1.22 |
CSINodeExpandSecret | false | Alpha | 1.25 | 1.26 |
CSINodeExpandSecret | true | Beta | 1.27 | 1.28 |
CSINodeExpandSecret | true | GA | 1.29 | 1.30 |
CSINodeInfo | false | Alpha | 1.12 | 1.13 |
CSINodeInfo | true | Beta | 1.14 | 1.16 |
CSINodeInfo | true | GA | 1.17 | 1.22 |
CSIPersistentVolume | false | Alpha | 1.9 | 1.9 |
CSIPersistentVolume | true | Beta | 1.10 | 1.12 |
CSIPersistentVolume | true | GA | 1.13 | 1.16 |
CSIServiceAccountToken | false | Alpha | 1.20 | 1.20 |
CSIServiceAccountToken | true | Beta | 1.21 | 1.21 |
CSIServiceAccountToken | true | GA | 1.22 | 1.24 |
CSIStorageCapacity | false | Alpha | 1.19 | 1.20 |
CSIStorageCapacity | true | Beta | 1.21 | 1.23 |
CSIStorageCapacity | true | GA | 1.24 | 1.27 |
CSIVolumeFSGroupPolicy | false | Alpha | 1.19 | 1.19 |
CSIVolumeFSGroupPolicy | true | Beta | 1.20 | 1.22 |
CSIVolumeFSGroupPolicy | true | GA | 1.23 | 1.25 |
CSRDuration | true | Beta | 1.22 | 1.23 |
CSRDuration | true | GA | 1.24 | 1.25 |
CustomPodDNS | false | Alpha | 1.9 | 1.9 |
CustomPodDNS | true | Beta | 1.10 | 1.13 |
CustomPodDNS | true | GA | 1.14 | 1.16 |
CustomResourceDefaulting | false | Alpha | 1.15 | 1.15 |
CustomResourceDefaulting | true | Beta | 1.16 | 1.16 |
CustomResourceDefaulting | true | GA | 1.17 | 1.18 |
CustomResourcePublishOpenAPI | false | Alpha | 1.14 | 1.14 |
CustomResourcePublishOpenAPI | true | Beta | 1.15 | 1.15 |
CustomResourcePublishOpenAPI | true | GA | 1.16 | 1.18 |
CustomResourceSubresources | false | Alpha | 1.10 | 1.10 |
CustomResourceSubresources | true | Beta | 1.11 | 1.15 |
CustomResourceSubresources | true | GA | 1.16 | 1.18 |
CustomResourceValidation | false | Alpha | 1.8 | 1.8 |
CustomResourceValidation | true | Beta | 1.9 | 1.15 |
CustomResourceValidation | true | GA | 1.16 | 1.18 |
CustomResourceValidationExpressions | false | Alpha | 1.23 | 1.24 |
CustomResourceValidationExpressions | true | Beta | 1.25 | 1.28 |
CustomResourceValidationExpressions | true | GA | 1.29 | 1.30 |
CustomResourceWebhookConversion | false | Alpha | 1.13 | 1.14 |
CustomResourceWebhookConversion | true | Beta | 1.15 | 1.15 |
CustomResourceWebhookConversion | true | GA | 1.16 | 1.18 |
DaemonSetUpdateSurge | false | Alpha | 1.21 | 1.21 |
DaemonSetUpdateSurge | true | Beta | 1.22 | 1.24 |
DaemonSetUpdateSurge | true | GA | 1.25 | 1.26 |
DefaultHostNetworkHostPortsInPodTemplates | false | Deprecated | 1.28 | 1.30 |
DefaultPodTopologySpread | false | Alpha | 1.19 | 1.19 |
DefaultPodTopologySpread | true | Beta | 1.20 | 1.23 |
DefaultPodTopologySpread | true | GA | 1.24 | 1.25 |
DelegateFSGroupToCSIDriver | false | Alpha | 1.22 | 1.22 |
DelegateFSGroupToCSIDriver | true | Beta | 1.23 | 1.25 |
DelegateFSGroupToCSIDriver | true | GA | 1.26 | 1.27 |
DevicePluginCDIDevices | false | Alpha | 1.28 | 1.28 |
DevicePluginCDIDevices | true | Beta | 1.29 | 1.30 |
DevicePluginCDIDevices | true | GA | 1.31 | 1.33 |
DevicePlugins | false | Alpha | 1.8 | 1.9 |
DevicePlugins | true | Beta | 1.10 | 1.25 |
DevicePlugins | true | GA | 1.26 | 1.27 |
DisableAcceleratorUsageMetrics | false | Alpha | 1.19 | 1.19 |
DisableAcceleratorUsageMetrics | true | Beta | 1.20 | 1.24 |
DisableAcceleratorUsageMetrics | true | GA | 1.25 | 1.27 |
DisableCloudProviders | false | Alpha | 1.22 | 1.28 |
DisableCloudProviders | true | Beta | 1.29 | 1.30 |
DisableCloudProviders | true | GA | 1.31 | 1.32 |
DisableKubeletCloudCredentialProviders | false | Alpha | 1.23 | 1.28 |
DisableKubeletCloudCredentialProviders | true | Beta | 1.29 | 1.30 |
DisableKubeletCloudCredentialProviders | true | GA | 1.31 | 1.32 |
DownwardAPIHugePages | false | Alpha | 1.20 | 1.20 |
DownwardAPIHugePages | false | Beta | 1.21 | 1.21 |
DownwardAPIHugePages | true | Beta | 1.22 | 1.26 |
DownwardAPIHugePages | true | GA | 1.27 | 1.28 |
DRAControlPlaneController | false | Alpha | 1.26 | 1.31 |
DryRun | false | Alpha | 1.12 | 1.12 |
DryRun | true | Beta | 1.13 | 1.18 |
DryRun | true | GA | 1.19 | 1.27 |
DynamicAuditing | false | Alpha | 1.13 | 1.18 |
DynamicAuditing | – | Deprecated | 1.19 | 1.19 |
DynamicKubeletConfig | false | Alpha | 1.4 | 1.10 |
DynamicKubeletConfig | true | Beta | 1.11 | 1.21 |
DynamicKubeletConfig | false | Deprecated | 1.22 | 1.25 |
DynamicProvisioningScheduling | false | Alpha | 1.11 | 1.11 |
DynamicProvisioningScheduling | – | Deprecated | 1.12 | – |
DynamicVolumeProvisioning | true | Alpha | 1.3 | 1.7 |
DynamicVolumeProvisioning | true | GA | 1.8 | 1.12 |
EfficientWatchResumption | false | Alpha | 1.20 | 1.20 |
EfficientWatchResumption | true | Beta | 1.21 | 1.23 |
EfficientWatchResumption | true | GA | 1.24 | 1.32 |
EnableAggregatedDiscoveryTimeout | true | Deprecated | 1.16 | 1.17 |
EnableEquivalenceClassCache | false | Alpha | 1.8 | 1.12 |
EnableEquivalenceClassCache | – | Deprecated | 1.13 | 1.23 |
EndpointSlice | false | Alpha | 1.16 | 1.16 |
EndpointSlice | false | Beta | 1.17 | 1.17 |
EndpointSlice | true | Beta | 1.18 | 1.20 |
EndpointSlice | true | GA | 1.21 | 1.24 |
EndpointSliceNodeName | false | Alpha | 1.20 | 1.20 |
EndpointSliceNodeName | true | GA | 1.21 | 1.24 |
EndpointSliceProxying | false | Alpha | 1.18 | 1.18 |
EndpointSliceProxying | true | Beta | 1.19 | 1.21 |
EndpointSliceProxying | true | GA | 1.22 | 1.24 |
EndpointSliceTerminatingCondition | false | Alpha | 1.20 | 1.21 |
EndpointSliceTerminatingCondition | true | Beta | 1.22 | 1.25 |
EndpointSliceTerminatingCondition | true | GA | 1.26 | 1.27 |
EphemeralContainers | false | Alpha | 1.16 | 1.22 |
EphemeralContainers | true | Beta | 1.23 | 1.24 |
EphemeralContainers | true | GA | 1.25 | 1.26 |
EvenPodsSpread | false | Alpha | 1.16 | 1.17 |
EvenPodsSpread | true | Beta | 1.18 | 1.18 |
EvenPodsSpread | true | GA | 1.19 | 1.21 |
ExpandCSIVolumes | false | Alpha | 1.14 | 1.15 |
ExpandCSIVolumes | true | Beta | 1.16 | 1.23 |
ExpandCSIVolumes | true | GA | 1.24 | 1.26 |
ExpandedDNSConfig | false | Alpha | 1.22 | 1.25 |
ExpandedDNSConfig | true | Beta | 1.26 | 1.27 |
ExpandedDNSConfig | true | GA | 1.28 | 1.29 |
ExpandInUsePersistentVolumes | false | Alpha | 1.11 | 1.14 |
ExpandInUsePersistentVolumes | true | Beta | 1.15 | 1.23 |
ExpandInUsePersistentVolumes | true | GA | 1.24 | 1.26 |
ExpandPersistentVolumes | false | Alpha | 1.8 | 1.10 |
ExpandPersistentVolumes | true | Beta | 1.11 | 1.23 |
ExpandPersistentVolumes | true | GA | 1.24 | 1.26 |
ExperimentalCriticalPodAnnotation | false | Alpha | 1.5 | 1.12 |
ExperimentalCriticalPodAnnotation | false | Deprecated | 1.13 | 1.16 |
ExperimentalHostUserNamespaceDefaulting | false | Beta | 1.5 | 1.27 |
ExperimentalHostUserNamespaceDefaulting | false | Deprecated | 1.28 | 1.29 |
ExternalPolicyForExternalIP | true | GA | 1.18 | 1.22 |
GCERegionalPersistentDisk | true | Beta | 1.10 | 1.12 |
GCERegionalPersistentDisk | true | GA | 1.13 | 1.16 |
GenericEphemeralVolume | false | Alpha | 1.19 | 1.20 |
GenericEphemeralVolume | true | Beta | 1.21 | 1.22 |
GenericEphemeralVolume | true | GA | 1.23 | 1.24 |
GRPCContainerProbe | false | Alpha | 1.23 | 1.23 |
GRPCContainerProbe | true | Beta | 1.24 | 1.26 |
GRPCContainerProbe | true | GA | 1.27 | 1.28 |
HPAContainerMetrics | false | Alpha | 1.20 | 1.26 |
HPAContainerMetrics | true | Beta | 1.27 | 1.29 |
HPAContainerMetrics | true | GA | 1.30 | 1.31 |
HugePages | false | Alpha | 1.8 | 1.9 |
HugePages | true | Beta | 1.10 | 1.13 |
HugePages | true | GA | 1.14 | 1.16 |
HugePageStorageMediumSize | false | Alpha | 1.18 | 1.18 |
HugePageStorageMediumSize | true | Beta | 1.19 | 1.21 |
HugePageStorageMediumSize | true | GA | 1.22 | 1.24 |
HyperVContainer | false | Alpha | 1.10 | 1.19 |
HyperVContainer | false | Deprecated | 1.20 | 1.20 |
IdentifyPodOS | false | Alpha | 1.23 | 1.23 |
IdentifyPodOS | true | Beta | 1.24 | 1.24 |
IdentifyPodOS | true | GA | 1.25 | 1.26 |
ImmutableEphemeralVolumes | false | Alpha | 1.18 | 1.18 |
ImmutableEphemeralVolumes | true | Beta | 1.19 | 1.20 |
ImmutableEphemeralVolumes | true | GA | 1.21 | 1.24 |
IndexedJob | false | Alpha | 1.21 | 1.21 |
IndexedJob | true | Beta | 1.22 | 1.23 |
IndexedJob | true | GA | 1.24 | 1.25 |
IngressClassNamespacedParams | false | Alpha | 1.21 | 1.21 |
IngressClassNamespacedParams | true | Beta | 1.22 | 1.22 |
IngressClassNamespacedParams | true | GA | 1.23 | 1.24 |
Initializers | false | Alpha | 1.7 | 1.13 |
Initializers | – | Deprecated | 1.14 | 1.14 |
InTreePluginAWSUnregister | false | Alpha | 1.21 | 1.30 |
InTreePluginAzureDiskUnregister | false | Alpha | 1.21 | 1.30 |
InTreePluginAzureFileUnregister | false | Alpha | 1.21 | 1.30 |
InTreePluginGCEUnregister | false | Alpha | 1.21 | 1.30 |
InTreePluginOpenStackUnregister | false | Alpha | 1.21 | 1.30 |
InTreePluginRBDUnregister | false | Alpha | 1.23 | 1.27 |
InTreePluginRBDUnregister | false | Deprecated | 1.28 | 1.30 |
InTreePluginvSphereUnregister | false | Alpha | 1.21 | 1.30 |
IPTablesOwnershipCleanup | false | Alpha | 1.25 | 1.26 |
IPTablesOwnershipCleanup | true | Beta | 1.27 | 1.27 |
IPTablesOwnershipCleanup | true | GA | 1.28 | 1.29 |
IPv6DualStack | false | Alpha | 1.15 | 1.20 |
IPv6DualStack | true | Beta | 1.21 | 1.22 |
IPv6DualStack | true | GA | 1.23 | 1.24 |
JobMutableNodeSchedulingDirectives | true | Beta | 1.23 | 1.26 |
JobMutableNodeSchedulingDirectives | true | GA | 1.27 | 1.28 |
JobPodFailurePolicy | false | Alpha | 1.25 | 1.25 |
JobPodFailurePolicy | true | Beta | 1.26 | 1.30 |
JobPodFailurePolicy | true | GA | 1.31 | 1.32 |
JobReadyPods | false | Alpha | 1.23 | 1.23 |
JobReadyPods | true | Beta | 1.24 | 1.28 |
JobReadyPods | true | GA | 1.29 | 1.30 |
JobTrackingWithFinalizers | false | Alpha | 1.22 | 1.22 |
JobTrackingWithFinalizers | false | Beta | 1.23 | 1.24 |
JobTrackingWithFinalizers | true | Beta | 1.25 | 1.25 |
JobTrackingWithFinalizers | true | GA | 1.26 | 1.28 |
KMSv2 | false | Alpha | 1.25 | 1.26 |
KMSv2 | true | Beta | 1.27 | 1.28 |
KMSv2 | true | GA | 1.29 | 1.31 |
KMSv2KDF | false | Beta | 1.28 | 1.28 |
KMSv2KDF | true | GA | 1.29 | 1.31 |
KubeletConfigFile | false | Alpha | 1.8 | 1.9 |
KubeletConfigFile | – | Deprecated | 1.10 | 1.10 |
KubeletCredentialProviders | false | Alpha | 1.20 | 1.23 |
KubeletCredentialProviders | true | Beta | 1.24 | 1.25 |
KubeletCredentialProviders | true | GA | 1.26 | 1.28 |
KubeletPluginsWatcher | false | Alpha | 1.11 | 1.11 |
KubeletPluginsWatcher | true | Beta | 1.12 | 1.12 |
KubeletPluginsWatcher | true | GA | 1.13 | 1.16 |
KubeletPodResources | false | Alpha | 1.13 | 1.14 |
KubeletPodResources | true | Beta | 1.15 | 1.27 |
KubeletPodResources | true | GA | 1.28 | 1.29 |
KubeletPodResourcesGetAllocatable | false | Alpha | 1.21 | 1.22 |
KubeletPodResourcesGetAllocatable | true | Beta | 1.23 | 1.27 |
KubeletPodResourcesGetAllocatable | true | GA | 1.28 | 1.29 |
KubeProxyDrainingTerminatingNodes | false | Alpha | 1.28 | 1.30 |
KubeProxyDrainingTerminatingNodes | true | Beta | 1.30 | 1.30 |
KubeProxyDrainingTerminatingNodes | true | GA | 1.31 | 1.32 |
LegacyNodeRoleBehavior | false | Alpha | 1.16 | 1.18 |
LegacyNodeRoleBehavior | true | Beta | 1.19 | 1.20 |
LegacyNodeRoleBehavior | false | GA | 1.21 | 1.22 |
LegacyServiceAccountTokenCleanUp | false | Alpha | 1.28 | 1.28 |
LegacyServiceAccountTokenCleanUp | true | Beta | 1.29 | 1.29 |
LegacyServiceAccountTokenCleanUp | true | GA | 1.30 | 1.31 |
LegacyServiceAccountTokenNoAutoGeneration | true | Beta | 1.24 | 1.25 |
LegacyServiceAccountTokenNoAutoGeneration | true | GA | 1.26 | 1.28 |
LegacyServiceAccountTokenTracking | false | Alpha | 1.26 | 1.26 |
LegacyServiceAccountTokenTracking | true | Beta | 1.27 | 1.27 |
LegacyServiceAccountTokenTracking | true | GA | 1.28 | 1.29 |
LoadBalancerIPMode | false | Alpha | 1.29 | 1.30 |
LoadBalancerIPMode | true | Beta | 1.30 | 1.31 |
LoadBalancerIPMode | true | GA | 1.32 | 1.34 |
LocalStorageCapacityIsolation | false | Alpha | 1.7 | 1.9 |
LocalStorageCapacityIsolation | true | Beta | 1.10 | 1.24 |
LocalStorageCapacityIsolation | true | GA | 1.25 | 1.26 |
MinDomainsInPodTopologySpread | false | Alpha | 1.24 | 1.24 |
MinDomainsInPodTopologySpread | false | Beta | 1.25 | 1.26 |
MinDomainsInPodTopologySpread | true | Beta | 1.27 | 1.29 |
MinDomainsInPodTopologySpread | true | GA | 1.30 | 1.31 |
MinimizeIPTablesRestore | false | Alpha | 1.26 | 1.26 |
MinimizeIPTablesRestore | true | Beta | 1.27 | 1.27 |
MinimizeIPTablesRestore | true | GA | 1.28 | 1.29 |
MixedProtocolLBService | false | Alpha | 1.20 | 1.23 |
MixedProtocolLBService | true | Beta | 1.24 | 1.25 |
MixedProtocolLBService | true | GA | 1.26 | 1.27 |
MountContainers | false | Alpha | 1.9 | 1.16 |
MountContainers | false | Deprecated | 1.17 | 1.17 |
MountPropagation | false | Alpha | 1.8 | 1.9 |
MountPropagation | true | Beta | 1.10 | 1.11 |
MountPropagation | true | GA | 1.12 | 1.14 |
MultiCIDRRangeAllocator | false | Alpha | 1.25 | 1.28 |
NamespaceDefaultLabelName | true | Beta | 1.21 | 1.21 |
NamespaceDefaultLabelName | true | GA | 1.22 | 1.23 |
NetworkPolicyEndPort | false | Alpha | 1.21 | 1.21 |
NetworkPolicyEndPort | true | Beta | 1.22 | 1.24 |
NetworkPolicyEndPort | true | GA | 1.25 | 1.26 |
NetworkPolicyStatus | false | Alpha | 1.24 | 1.27 |
NewVolumeManagerReconstruction | false | Alpha | 1.25 | 1.26 |
NewVolumeManagerReconstruction | true | Beta | 1.27 | 1.29 |
NewVolumeManagerReconstruction | true | GA | 1.30 | 1.31 |
NodeDisruptionExclusion | false | Alpha | 1.16 | 1.18 |
NodeDisruptionExclusion | true | Beta | 1.19 | 1.20 |
NodeDisruptionExclusion | true | GA | 1.21 | 1.22 |
NodeLease | false | Alpha | 1.12 | 1.13 |
NodeLease | true | Beta | 1.14 | 1.16 |
NodeLease | true | GA | 1.17 | 1.23 |
NodeOutOfServiceVolumeDetach | false | Alpha | 1.24 | 1.25 |
NodeOutOfServiceVolumeDetach | true | Beta | 1.26 | 1.27 |
NodeOutOfServiceVolumeDetach | true | GA | 1.28 | 1.31 |
NonPreemptingPriority | false | Alpha | 1.15 | 1.18 |
NonPreemptingPriority | true | Beta | 1.19 | 1.23 |
NonPreemptingPriority | true | GA | 1.24 | 1.25 |
OpenAPIV3 | false | Alpha | 1.23 | 1.23 |
OpenAPIV3 | true | Beta | 1.24 | 1.26 |
OpenAPIV3 | true | GA | 1.27 | 1.28 |
PDBUnhealthyPodEvictionPolicy | false | Alpha | 1.26 | 1.26 |
PDBUnhealthyPodEvictionPolicy | true | Beta | 1.27 | 1.30 |
PDBUnhealthyPodEvictionPolicy | true | GA | 1.31 | 1.32 |
PersistentLocalVolumes | false | Alpha | 1.7 | 1.9 |
PersistentLocalVolumes | true | Beta | 1.10 | 1.13 |
PersistentLocalVolumes | true | GA | 1.14 | 1.16 |
PersistentVolumeLastPhaseTransitionTime | false | Alpha | 1.28 | 1.28 |
PersistentVolumeLastPhaseTransitionTime | true | Beta | 1.29 | 1.30 |
PersistentVolumeLastPhaseTransitionTime | true | GA | 1.31 | 1.32 |
PodAffinityNamespaceSelector | false | Alpha | 1.21 | 1.21 |
PodAffinityNamespaceSelector | true | Beta | 1.22 | 1.23 |
PodAffinityNamespaceSelector | true | GA | 1.24 | 1.25 |
PodDisruptionBudget | false | Alpha | 1.3 | 1.4 |
PodDisruptionBudget | true | Beta | 1.5 | 1.20 |
PodDisruptionBudget | true | GA | 1.21 | 1.25 |
PodDisruptionConditions | false | Alpha | 1.25 | 1.25 |
PodDisruptionConditions | true | Beta | 1.26 | 1.30 |
PodDisruptionConditions | true | GA | 1.31 | 1.33 |
PodHasNetworkCondition | false | Alpha | 1.25 | 1.27 |
PodHostIPs | false | Alpha | 1.28 | 1.28 |
PodHostIPs | true | Beta | 1.29 | 1.30 |
PodHostIPs | true | GA | 1.30 | 1.31 |
PodOverhead | false | Alpha | 1.16 | 1.17 |
PodOverhead | true | Beta | 1.18 | 1.23 |
PodOverhead | true | GA | 1.24 | 1.25 |
PodPriority | false | Alpha | 1.8 | 1.10 |
PodPriority | true | Beta | 1.11 | 1.13 |
PodPriority | true | GA | 1.14 | 1.18 |
PodReadinessGates | false | Alpha | 1.11 | 1.11 |
PodReadinessGates | true | Beta | 1.12 | 1.13 |
PodReadinessGates | true | GA | 1.14 | 1.16 |
PodSecurity | false | Alpha | 1.22 | 1.22 |
PodSecurity | true | Beta | 1.23 | 1.24 |
PodSecurity | true | GA | 1.25 | 1.27 |
PodShareProcessNamespace | false | Alpha | 1.10 | 1.11 |
PodShareProcessNamespace | true | Beta | 1.12 | 1.16 |
PodShareProcessNamespace | true | GA | 1.17 | 1.19 |
PreferNominatedNode | false | Alpha | 1.21 | 1.21 |
PreferNominatedNode | true | Beta | 1.22 | 1.23 |
PreferNominatedNode | true | GA | 1.24 | 1.25 |
ProbeTerminationGracePeriod | false | Alpha | 1.21 | 1.21 |
ProbeTerminationGracePeriod | false | Beta | 1.22 | 1.24 |
ProbeTerminationGracePeriod | true | Beta | 1.25 | 1.27 |
ProbeTerminationGracePeriod | true | GA | 1.28 | 1.28 |
ProxyTerminatingEndpoints | false | Alpha | 1.22 | 1.25 |
ProxyTerminatingEndpoints | true | Beta | 1.26 | 1.27 |
ProxyTerminatingEndpoints | true | GA | 1.28 | 1.29 |
PVCProtection | false | Alpha | 1.9 | 1.9 |
PVCProtection | – | Deprecated | 1.10 | 1.10 |
ReadOnlyAPIDataVolumes | true | Beta | 1.8 | 1.9 |
ReadOnlyAPIDataVolumes | – | GA | 1.10 | 1.10 |
ReadWriteOncePod | false | Alpha | 1.22 | 1.26 |
ReadWriteOncePod | true | Beta | 1.27 | 1.28 |
ReadWriteOncePod | true | GA | 1.29 | 1.30 |
RemainingItemCount | false | Alpha | 1.15 | 1.15 |
RemainingItemCount | true | Beta | 1.16 | 1.28 |
RemainingItemCount | true | GA | 1.29 | 1.32 |
RemoveSelfLink | false | Alpha | 1.16 | 1.19 |
RemoveSelfLink | true | Beta | 1.20 | 1.23 |
RemoveSelfLink | true | GA | 1.24 | 1.29 |
RequestManagement | false | Alpha | 1.15 | 1.16 |
RequestManagement | – | Deprecated | 1.17 | 1.17 |
ResourceLimitsPriorityFunction | false | Alpha | 1.9 | 1.18 |
ResourceLimitsPriorityFunction | – | Deprecated | 1.19 | 1.19 |
ResourceQuotaScopeSelectors | false | Alpha | 1.11 | 1.11 |
ResourceQuotaScopeSelectors | true | Beta | 1.12 | 1.16 |
ResourceQuotaScopeSelectors | true | GA | 1.17 | 1.18 |
RetroactiveDefaultStorageClass | false | Alpha | 1.25 | 1.25 |
RetroactiveDefaultStorageClass | true | Beta | 1.26 | 1.27 |
RetroactiveDefaultStorageClass | true | GA | 1.28 | 1.28 |
RootCAConfigMap | false | Alpha | 1.13 | 1.19 |
RootCAConfigMap | true | Beta | 1.20 | 1.20 |
RootCAConfigMap | true | GA | 1.21 | 1.22 |
RotateKubeletClientCertificate | true | Beta | 1.8 | 1.18 |
RotateKubeletClientCertificate | true | GA | 1.19 | 1.21 |
RunAsGroup | true | Beta | 1.14 | 1.20 |
RunAsGroup | true | GA | 1.21 | 1.22 |
RuntimeClass | false | Alpha | 1.12 | 1.13 |
RuntimeClass | true | Beta | 1.14 | 1.19 |
RuntimeClass | true | GA | 1.20 | 1.24 |
ScheduleDaemonSetPods | false | Alpha | 1.11 | 1.11 |
ScheduleDaemonSetPods | true | Beta | 1.12 | 1.16 |
ScheduleDaemonSetPods | true | GA | 1.17 | 1.18 |
SCTPSupport | false | Alpha | 1.12 | 1.18 |
SCTPSupport | true | Beta | 1.19 | 1.19 |
SCTPSupport | true | GA | 1.20 | 1.22 |
SeccompDefault | false | Alpha | 1.22 | 1.24 |
SeccompDefault | true | Beta | 1.25 | 1.26 |
SeccompDefault | true | GA | 1.27 | 1.28 |
SecurityContextDeny | false | Alpha | 1.27 | 1.29 |
SelectorIndex | false | Alpha | 1.18 | 1.18 |
SelectorIndex | true | Beta | 1.19 | 1.19 |
SelectorIndex | true | GA | 1.20 | 1.25 |
ServerSideApply | false | Alpha | 1.14 | 1.15 |
ServerSideApply | true | Beta | 1.16 | 1.21 |
ServerSideApply | true | GA | 1.22 | 1.31 |
ServerSideFieldValidation | false | Alpha | 1.23 | 1.24 |
ServerSideFieldValidation | true | Beta | 1.25 | 1.26 |
ServerSideFieldValidation | true | GA | 1.27 | 1.31 |
ServiceAccountIssuerDiscovery | false | Alpha | 1.18 | 1.19 |
ServiceAccountIssuerDiscovery | true | Beta | 1.20 | 1.20 |
ServiceAccountIssuerDiscovery | true | GA | 1.21 | 1.23 |
ServiceAppProtocol | false | Alpha | 1.18 | 1.18 |
ServiceAppProtocol | true | Beta | 1.19 | 1.19 |
ServiceAppProtocol | true | GA | 1.20 | 1.22 |
ServiceInternalTrafficPolicy | false | Alpha | 1.21 | 1.21 |
ServiceInternalTrafficPolicy | true | Beta | 1.22 | 1.25 |
ServiceInternalTrafficPolicy | true | GA | 1.26 | 1.27 |
ServiceIPStaticSubrange | false | Alpha | 1.24 | 1.24 |
ServiceIPStaticSubrange | true | Beta | 1.25 | 1.25 |
ServiceIPStaticSubrange | true | GA | 1.26 | 1.27 |
ServiceLBNodePortControl | false | Alpha | 1.20 | 1.21 |
ServiceLBNodePortControl | true | Beta | 1.22 | 1.23 |
ServiceLBNodePortControl | true | GA | 1.24 | 1.25 |
ServiceLoadBalancerClass | false | Alpha | 1.21 | 1.21 |
ServiceLoadBalancerClass | true | Beta | 1.22 | 1.23 |
ServiceLoadBalancerClass | true | GA | 1.24 | 1.25 |
ServiceLoadBalancerFinalizer | false | Alpha | 1.15 | 1.15 |
ServiceLoadBalancerFinalizer | true | Beta | 1.16 | 1.16 |
ServiceLoadBalancerFinalizer | true | GA | 1.17 | 1.20 |
ServiceNodeExclusion | false | Alpha | 1.8 | 1.18 |
ServiceNodeExclusion | true | Beta | 1.19 | 1.20 |
ServiceNodeExclusion | true | GA | 1.21 | 1.22 |
ServiceNodePortStaticSubrange | false | Alpha | 1.27 | 1.27 |
ServiceNodePortStaticSubrange | true | Beta | 1.28 | 1.28 |
ServiceNodePortStaticSubrange | true | GA | 1.29 | 1.30 |
ServiceTopology | false | Alpha | 1.17 | 1.19 |
ServiceTopology | false | Deprecated | 1.20 | 1.22 |
SetHostnameAsFQDN | false | Alpha | 1.19 | 1.19 |
SetHostnameAsFQDN | true | Beta | 1.20 | 1.21 |
SetHostnameAsFQDN | true | GA | 1.22 | 1.24 |
SizeMemoryBackedVolumes | false | Alpha | 1.20 | 1.21 |
SizeMemoryBackedVolumes | true | Beta | 1.22 | 1.31 |
SizeMemoryBackedVolumes | true | GA | 1.32 | 1.34 |
SkipReadOnlyValidationGCE | false | Alpha | 1.28 | 1.28 |
SkipReadOnlyValidationGCE | true | Deprecated | 1.29 | 1.30 |
StableLoadBalancerNodeSet | true | Beta | 1.27 | 1.29 |
StableLoadBalancerNodeSet | true | GA | 1.30 | 1.31 |
StartupProbe | false | Alpha | 1.16 | 1.17 |
StartupProbe | true | Beta | 1.18 | 1.19 |
StartupProbe | true | GA | 1.20 | 1.23 |
StatefulSetMinReadySeconds | false | Alpha | 1.22 | 1.22 |
StatefulSetMinReadySeconds | true | Beta | 1.23 | 1.24 |
StatefulSetMinReadySeconds | true | GA | 1.25 | 1.26 |
StorageObjectInUseProtection | true | Beta | 1.10 | 1.10 |
StorageObjectInUseProtection | true | GA | 1.11 | 1.24 |
StreamingProxyRedirects | false | Beta | 1.5 | 1.5 |
StreamingProxyRedirects | true | Beta | 1.6 | 1.17 |
StreamingProxyRedirects | true | Deprecated | 1.18 | 1.21 |
StreamingProxyRedirects | false | Deprecated | 1.22 | 1.24 |
SupportIPVSProxyMode | false | Alpha | 1.8 | 1.8 |
SupportIPVSProxyMode | false | Beta | 1.9 | 1.9 |
SupportIPVSProxyMode | true | Beta | 1.10 | 1.10 |
SupportIPVSProxyMode | true | GA | 1.11 | 1.20 |
SupportNodePidsLimit | false | Alpha | 1.14 | 1.14 |
SupportNodePidsLimit | true | Beta | 1.15 | 1.19 |
SupportNodePidsLimit | true | GA | 1.20 | 1.23 |
SupportPodPidsLimit | false | Alpha | 1.10 | 1.13 |
SupportPodPidsLimit | true | Beta | 1.14 | 1.19 |
SupportPodPidsLimit | true | GA | 1.20 | 1.23 |
SuspendJob | false | Alpha | 1.21 | 1.21 |
SuspendJob | true | Beta | 1.22 | 1.23 |
SuspendJob | true | GA | 1.24 | 1.25 |
Sysctls | true | Beta | 1.11 | 1.20 |
Sysctls | true | GA | 1.21 | 1.22 |
TaintBasedEvictions | false | Alpha | 1.6 | 1.12 |
TaintBasedEvictions | true | Beta | 1.13 | 1.17 |
TaintBasedEvictions | true | GA | 1.18 | 1.20 |
TaintNodesByCondition | false | Alpha | 1.8 | 1.11 |
TaintNodesByCondition | true | Beta | 1.12 | 1.16 |
TaintNodesByCondition | true | GA | 1.17 | 1.18 |
TokenRequest | false | Alpha | 1.10 | 1.11 |
TokenRequest | true | Beta | 1.12 | 1.19 |
TokenRequest | true | GA | 1.20 | 1.21 |
TokenRequestProjection | false | Alpha | 1.11 | 1.11 |
TokenRequestProjection | true | Beta | 1.12 | 1.19 |
TokenRequestProjection | true | GA | 1.20 | 1.21 |
TopologyManager | false | Alpha | 1.16 | 1.17 |
TopologyManager | true | Beta | 1.18 | 1.26 |
TopologyManager | true | GA | 1.27 | 1.28 |
TTLAfterFinished | false | Alpha | 1.12 | 1.20 |
TTLAfterFinished | true | Beta | 1.21 | 1.22 |
TTLAfterFinished | true | GA | 1.23 | 1.24 |
UserNamespacesPodSecurityStandards | false | Alpha | 1.29 | 1.34 |
UserNamespacesStatelessPodsSupport | false | Alpha | 1.25 | 1.27 |
ValidateProxyRedirects | false | Alpha | 1.12 | 1.13 |
ValidateProxyRedirects | true | Beta | 1.14 | 1.21 |
ValidateProxyRedirects | true | Deprecated | 1.22 | 1.24 |
ValidatingAdmissionPolicy | false | Alpha | 1.26 | 1.27 |
ValidatingAdmissionPolicy | false | Beta | 1.28 | 1.29 |
ValidatingAdmissionPolicy | true | GA | 1.30 | 1.31 |
VolumeCapacityPriority | false | Alpha | 1.21 | 1.32 |
VolumePVCDataSource | false | Alpha | 1.15 | 1.15 |
VolumePVCDataSource | true | Beta | 1.16 | 1.17 |
VolumePVCDataSource | true | GA | 1.18 | 1.21 |
VolumeScheduling | false | Alpha | 1.9 | 1.9 |
VolumeScheduling | true | Beta | 1.10 | 1.12 |
VolumeScheduling | true | GA | 1.13 | 1.16 |
VolumeSnapshotDataSource | false | Alpha | 1.12 | 1.16 |
VolumeSnapshotDataSource | true | Beta | 1.17 | 1.19 |
VolumeSnapshotDataSource | true | GA | 1.20 | 1.22 |
VolumeSubpath | true | GA | 1.10 | 1.24 |
VolumeSubpathEnvExpansion | false | Alpha | 1.14 | 1.14 |
VolumeSubpathEnvExpansion | true | Beta | 1.15 | 1.16 |
VolumeSubpathEnvExpansion | true | GA | 1.17 | 1.24 |
WarningHeaders | true | Beta | 1.19 | 1.21 |
WarningHeaders | true | GA | 1.22 | 1.24 |
WatchBookmark | false | Alpha | 1.15 | 1.15 |
WatchBookmark | true | Beta | 1.16 | 1.16 |
WatchBookmark | true | GA | 1.17 | 1.32 |
WindowsEndpointSliceProxying | false | Alpha | 1.19 | 1.20 |
WindowsEndpointSliceProxying | true | Beta | 1.21 | 1.21 |
WindowsEndpointSliceProxying | true | GA | 1.22 | 1.24 |
WindowsGMSA | false | Alpha | 1.14 | 1.15 |
WindowsGMSA | true | Beta | 1.16 | 1.17 |
WindowsGMSA | true | GA | 1.18 | 1.18 |
WindowsHostProcessContainers | false | Alpha | 1.22 | 1.22 |
WindowsHostProcessContainers | true | Beta | 1.23 | 1.25 |
WindowsHostProcessContainers | true | GA | 1.26 | 1.27 |
WindowsRunAsUserName | false | Alpha | 1.16 | 1.16 |
WindowsRunAsUserName | true | Beta | 1.17 | 1.17 |
WindowsRunAsUserName | true | GA | 1.18 | 1.20 |
ZeroLimitedNominalConcurrencyShares | false | Beta | 1.29 | 1.29 |
ZeroLimitedNominalConcurrencyShares | true | GA | 1.30 | 1.31 |
Опис вилучених функціональних можливостей
AcceleratorsНадавав ранню форму втулка для ввімкнення підтримки графічного процесора Nvidia під час використання Docker Engine; більше не доступний. Див. Втулки пристроїв для альтернатив.
AdmissionWebhookMatchConditionsВмикає умови збігу для модифікації та перевірки вебхуків допуску.
AdvancedAuditingВмикає розширений аудит
AffinityInAnnotationsВмикає встановлення Спорідненість та антиспорідненість Podʼів.
AggregatedDiscoveryEndpointВмикає єдину точку доступу до HTTP
/discovery/<version>, яка підтримує власне кешування HTTP за допомогою теґів, що містять усі відомі APIResources на сервері API.AllowExtTrafficLocalEndpointsВмикає сервіс для маршрутизації зовнішніх запитів до локальних точок доступу вузла.
AllowInsecureBackendProxyДозволяє користувачам пропускати перевірку TLS для kubelet на запитах до логів Pod.
AllowServiceLBStatusOnNonLBДозволяє встановлювати
.status.ingress.loadBalancerдля сервісів типів, відмінних відLoadBalancer.APIListChunkingДозволяє клієнтам API отримувати (
LISTабоGET) ресурси з сервера API частинами.APIPriorityAndFairnessДозволяє керувати паралельністю запитів за допомоги приорітезації та справедливості на кожному сервері. (Перейменовано з
RequestManagement)APISelfSubjectReviewВмикає API
SelfSubjectReview, який дозволяє користувачам бачити автентифікаційну інформацію субʼєкта запиту. Дивіться API доступу до автентифікаційної інформації для клієнта для більш детальної інформації.AppArmorВмикає використання примусового контролю доступу AppArmor для Podʼів, що працюють на вузлах Linux. Докладнішу інформацію наведено у Посібнику з AppArmor.
AppArmorFieldsВмикає параметри контексту безпеки, повʼязані з AppArmor.
Для отримання додаткової інформації про AppArmor і Kubernetes, дивіться AppArmor у розділі функції безпеки у ядрі Linux.
AttachVolumeLimitВмикає втулки томів, щоб повідомляти про обмеження на кількість томів які може бути приєднано до вузла. Див. розділ динамічні обмеження тому для детальнішої інформації.
BalanceAttachedNodeVolumesВключити підрахунок volume на вузлі, який слід враховувати для збалансованого розподілу ресурсів при плануванні. Вузлу, який має ближче завантаження процесора, завантаження памʼяті та кількість томів, віддається перевага при прийнятті рішень планувальником.
BlockVolumeУвімкніть визначення та споживання необроблених блокових пристроїв у Podʼах. Див. статтю Підтримка необроблених блокових томів для більш детальної інформації.
BoundServiceAccountTokenVolumeПереносить томи ServiceAccount для використання спроєцьованого тому, що складається з ServiceAccountTokenVolumeProjection. Адміністратори кластера можуть використовувати метрику
serviceaccount_stale_tokens_totalдля моніторингу робочих навантажень, які залежать від розширених токенів. Якщо таких навантажень немає, вимкніть розширені токени, запустившиkube-apiserverз прапорцем--service-account-extend-token-expiration=false.Ознайомтеся зі статтею Привʼязані токени службових облікових записів для більш детальної інформації.
CloudDualStackNodeIPsВмикає двостековий
kubelet --node-ipіз зовнішніми хмарними провайдерами. Див. статтю Налаштування подвійного стека IPv4/IPv6 для більш детальної інформації.ComponentSLIsВмикає точку доступу
/metrics/slisна таких компонентах Kubernetes як kubelet, kube-scheduler, kube-proxy, kube-controller-manager, cloud-controller-manager що дозволяє вам отримувати метрики перевірки працездатності.ConfigurableFSGroupPolicyДозволяє користувачеві налаштувати політику зміни дозволів на томи для fsGroups під час монтування тому в Pod. Див. Налаштування політики зміни дозволів на томи та права власності для Podʼів для більш детальної інформації.
ConsistentHTTPGetHandlersНормалізувати передачу URL-адреси та заголовка HTTP-запиту для життєвого циклу обробників з пробами.
ControllerManagerLeaderMigrationВмикає міграцію лідерів для kube-controller-manager та cloud-controller-manager що дозволяє оператору кластера в реальному часі мігрувати контролери з kube-controller-manager у зовнішній контролер-менеджер (наприклад, cloud-controller-manager) у кластері HA без простоїв.
CPUManagerВмикає підтримку спорідненості процесорів на рівні контейнерів, див. Політики керування процесорами.
CRIContainerLogRotationВмикає ротацію логів контейнера для середовища виконання контейнерів CRI. Стандартний максимальний розмір файлу логу становить 10 МБ, а максимальна кількість файлів логу для контейнера — 5. Ці значення можна налаштувати у конфігурації kubelet. Див. статтю ведення логів на рівні вузла для більш детальної інформації.
CronJobControllerV2Використовуйте альтернативну реалізацію контролера CronJob. В іншому випадку буде обрано версію 1 цього ж контролера.
CronJobTimeZoneДозволити використання необовʼязкового поля
timeZoneу CronJobsCSIBlockVolumeВмикає підтримку блочного сховища зовнішніми драйверами томів CSI. Див. статтю Підтримка
CSIдля блочних томів для детальнішої інформації.CSIDriverRegistryВмикає всю логіку, повʼязану з обʼєктом CSIDriver API в
csi.storage.k8s.io.CSIInlineVolumeУвімкніть підтримку томів CSI Inline для Podʼів.
CSIMigrationВмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка до втулка CSI.
CSIMigrationAWSВмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка AWS-EBS до втулка EBS CSI. Підтримує відновлення до втулка EBS для операцій монтування на вузлах, на яких функція вимкнена або на яких втулок EBS CSI не встановлено та не налаштовано. Не підтримує відновлення для операцій надання, для них втулок CSI повинен бути встановлений та налаштований.
CSIMigrationAWSCompleteПрипиняє реєстрування вбудованих втулків EBS в kubelet та контролерах томів та вмикає shimʼи та логіку перекладу для маршрутизації операцій з томами від вбудованого втулка EBS AWS до втулка EBS CSI. Вимагає ввімкнених прапорців
CSIMigrationтаCSIMigrationAWSта встановленого та налаштованого втулка EBS CSI на всіх вузлах кластера. Цей прапорець було відзначено як застарілий на користь прапорцяInTreePluginAWSUnregister, який перешкоджає реєстрації вбудованого втулка EBS.CSIMigrationAzureDiskВмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка Azure-Disk до втулка AzureDisk CSI. Підтримує відновлення до втулка AzureDisk для операцій монтування на вузлах, на яких функція вимкнена або на яких втулок AzureDisk CSI не встановлено та не налаштовано. Не підтримує відновлення для операцій надання, для них втулок CSI повинен бути встановлений та налаштований. Вимагає увімкнення прапорця функції CSIMigration.
CSIMigrationAzureDiskCompleteПрипиняє реєстрування вбудованих втулків Azure-Disk в kubelet та контролерах томів та вмикає shimʼи та логіку перекладу для маршрутизації операцій з томами від вбудованого втулка Azure-Disk до втулка AzureDisk CSI. Вимагає ввімкнених прапорців
CSIMigrationтаCSIMigrationAzureDiskта встановленого та налаштованого втулка AzureDisk CSI на всіх вузлах кластера. Цей прапорець було відзначено як застарілий на користь прапорцяInTreePluginAzureDiskUnregister, який перешкоджає реєстрації вбудованого втулка AzureDisk.CSIMigrationAzureFileВмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка Azure-File до втулка AzureFile CSI. Підтримує відновлення до втулка AzureFile для операцій монтування на вузлах, на яких функція вимкнена або на яких втулок AzureFile CSI не встановлено та не налаштовано. Не підтримує відновлення для операцій надання, для них втулок CSI повинен бути встановлений та налаштований. Вимагає увімкнення прапорця функції CSIMigration.
CSIMigrationAzureFileCompleteПрипиняє реєстрування вбудованих втулків Azure-File в kubelet та контролерах томів та вмикає shimʼи та логіку перекладу для маршрутизації операцій з томами від вбудованого втулка Azure-File до втулка AzureFile CSI. Вимагає ввімкнених прапорців
CSIMigrationтаCSIMigrationAzureFileта встановленого та налаштованого втулка AzureFile CSI на всіх вузлах кластера. Цей прапорець було відзначено як застарілий на користь прапорцяInTreePluginAzureFileUnregister, який перешкоджає реєстрації вбудованого втулка AzureFile.CSIMigrationGCEВмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка GCE-PD до втулка PD CSI. Підтримує відновлення до втулка PD для операцій монтування на вузлах, на яких функція вимкнена або на яких втулок PD CSI не встановлено та не налаштовано. Не підтримує відновлення для операцій надання, для них втулок CSI повинен бути встановлений та налаштований. Вимагає увімкнення прапорця функції CSIMigration.
CSIMigrationGCECompleteПрипиняє реєстрування вбудованих втулків GCE-PD в kubelet та контролерах томів та вмикає shimʼи та логіку перекладу для маршрутизації операцій з томами від вбудованого втулка GCE-PD до втулка GCE-PD CSI. Вимагає ввімкнених прапорців
CSIMigrationтаCSIMigrationGCEта встановленого та налаштованого втулка GCE-PD CSI на всіх вузлах кластера. Цей прапорець було відзначено як застарілий на користь прапорцяInTreePluginGCEUnregister, який перешкоджає реєстрації вбудованого втулка GCE-PD.CSIMigrationOpenStackВмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка Cinder до втулка Cinder CSI. Підтримує відновлення до втулка Cinder для операцій монтування на вузлах, на яких функція вимкнена або на яких втулок Cinder CSI не встановлено та не налаштовано. Не підтримує відновлення для операцій надання, для них втулок CSI повинен бути встановлений та налаштований. Вимагає увімкнення прапорця функції CSIMigration.
CSIMigrationOpenStackCompleteПрипиняє реєстрування вбудованих втулків Cinder в kubelet та контролерах томів та вмикає shimʼи та логіку перекладу для маршрутизації операцій з томами від вбудованого втулка Cinder до втулка Cinder CSI. Вимагає ввімкнених прапорців
CSIMigrationтаCSIMigrationOpenStackта встановленого та налаштованого втулка Cinder CSI на всіх вузлах кластера. Цей прапорець було відзначено як застарілий на користь прапорцяInTreePluginOpenStackUnregister, який перешкоджає реєстрації вбудованого втулка Cinder OpenStack.CSIMigrationRBDВмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка RBD до втулка Ceph RBD CSI. Вимагає увімкнення функціональної можливості CSIMigration та встановлення та налаштування втулка Ceph CSI в кластері.
Цю функціональну можливість було відзначено як застарілу на користь функціональної можливості
InTreePluginRBDUnregister, який запобігає реєстрації вбудованого втулка RBD.CSIMigrationvSphereВмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка vSphere до втулка vSphere CSI. Підтримує відновлення до втулка vSphere для операцій монтування на вузлах, на яких функція вимкнена або на яких втулок vSphere CSI не встановлено та не налаштовано. Не підтримує відновлення для операцій надання, для них втулок CSI повинен бути встановлений та налаштований. Вимагає увімкнення прапорця функції CSIMigration.
CSIMigrationvSphereCompleteПрипиняє реєстрацію вбудованого втулка vSphere в kubelet та контролерах томів та вмикає shimʼи та логіку перекладу для маршрутизації операцій з томами від вбудованого втулка vSphere до втулка vSphere CSI. Вимагає ввімкнених прапорців
CSIMigrationтаCSIMigrationvSphereта встановленого та налаштованого втулка vSphere CSI на всіх вузлах кластера. Цей прапорець було відзначено як застарілий на користь прапорцяInTreePluginvSphereUnregister, який перешкоджає реєстрації вбудованого втулка vSphere.CSINodeExpandSecretВмикає передачу секретних даних автентифікації до втулка CSI для використання під час операції
NodeExpandVolumeCSI.CSINodeInfoВмикає всю логіку, повʼязану з обʼєктом API CSINodeInfo в
csi.storage.k8s.io.CSIPersistentVolumeВмикає виявлення та монтування томів, які надаються через сумісний втулок томів CSI (Container Storage Interface).
CSIServiceAccountTokenДозволяє CSI-драйверам отримувати токен службового облікового запису для Podʼів, для яких вони монтували томи. Див. Запити токенів.
CSIStorageCapacityВмикає втулок CSI для публікації інформації про обсяг сховища та використання цієї інформації планувальником Kubernetes під час планування Podʼів. Див. Обсяг сховища. Для отримання додаткових відомостей див. документацію про типи томів
csi.CSIVolumeFSGroupPolicyДозволяє CSIDrivers використовувати поле
fsGroupPolicy. Це поле керує тим, чи підтримують томи, створені CSIDriver, власність томів та зміни дозволів, коли ці томи монтуються.CSRDurationДозволяє клієнтам запитувати час дії для сертифікатів, виданих через Kubernetes CSR API.
CustomPodDNSДозволяє змінювати налаштування DNS для Pod за допомогою властивості
dnsConfig. Для отримання додаткової інформації див. DNS-налаштування Pod.CustomResourceDefaultingВмикає підтримку CRD для стандартних значень в схемах перевірки OpenAPI v3.
CustomResourcePublishOpenAPIВмикає публікацію специфікацій CRD OpenAPI.
CustomResourceSubresourcesВмикає субресурси
/statusта/scaleдля ресурсів, створених з CustomResourceDefinition.CustomResourceValidationВмикає перевірку на основі схеми для ресурсів, створених з CustomResourceDefinition.
CustomResourceValidationExpressionsВмикає перевірку мови виразів у CRD, яка буде перевіряти власний ресурс клієнта на основі правил валідації, написаних у розширенні
x-kubernetes-validations.CustomResourceWebhookConversionВмикає конверсію на основі webhook для ресурсів, створених з CustomResourceDefinition.
DaemonSetUpdateSurgeДозволяє робочим навантаженням DaemonSet зберігати доступність під час оновлення на кожному вузлі. Див. Виконання поетапного оновлення DaemonSet.
DefaultHostNetworkHostPortsInPodTemplatesЦя функціональна можливість керує моментом, коли стандартне значення для
.spec.containers[*].ports[*].hostPortназначається для Podʼів, які використовуютьhostNetwork: true. Типовим з версії Kubernetes v1.28 є те, що стандартне значення встановлюється лише для Podʼів.Вмикаючи цю функціональну можливість, стандартне значення буде назначено навіть для
.specвбудованого PodTemplate (наприклад, у Deployment), що є способом, яким працювали старі версії Kubernetes. Вам слід мігрувати свій код так, щоб він не залежав від старої поведінки.DefaultPodTopologySpreadДозволяє використовувати втулок планування
PodTopologySpreadдля виконання стандартного розподілу.DelegateFSGroupToCSIDriverЯкщо підтримується драйвером CSI, делегує роль застосовуючи
fsGroupзsecurityContextPod до драйвера, передаючиfsGroupчерез виклики CSI NodeStageVolume та NodePublishVolume.DevicePluginCDIDevicesВмикає підтримку ідентифікаторів пристроїв CDI в API Device Plugin.
DevicePluginsВмикає device-plugins на основі виділення ресурсів на вузлах.
DisableAcceleratorUsageMetricsDisableCloudProvidersУвімкнення цієї функції деактивувало функціонал у
kube-apiserver,kube-controller-managerіkubelet, які повʼязані з параметром--cloud-providerаргументу командного рядка.У Kubernetes v1.31 і новіших версіях єдиними допустимими значеннями для
--cloud-providerє порожній рядок (без інтеграції з хмарним провайдером) або "external" (інтеграція через окремий cloud-controller-manager).DisableKubeletCloudCredentialProvidersУвімкнення функціональної можливості деактивувало застарілу функціональність вбудовану в kubelet, що дозволяла kubelet автентифікуватися в реєстрі контейнерів хмарного провайдера для отримання образів контейнерів.
DownwardAPIHugePagesВмикає використання великих сторінок (hugepages) у downward API.
DRAControlPlaneControllerДозволяє підтримувати ресурси з власними параметрами та життєвим циклом, який не залежить від Pod. Розподілом ресурсів займається контролер панелі управління драйвера ресурсу.
DryRunВмикає запити dry rin на боці сервера, щоб можна було тестувати валідацію, злиття та мутацію без впровадження змін.
DynamicAuditingВикористовувалося для увімкнення динамічного аудиту до версії 1.19.
DynamicKubeletConfigВмикає динамічну конфігурацію kubelet. Функція більше не підтримується за межами підтримуваної політики відхилення. Функціональну можливість було вилучено з kubelet у версії 1.24.
DynamicProvisioningSchedulingРозширює стандартний планувальник, щоб врахувати топологію тома і обробляти виділення PV. Цю функцію було замінено функцією
VolumeSchedulingу версії 1.12.DynamicVolumeProvisioningВмикає динамічне виділення постійних томів для Podʼів.
EfficientWatchResumptionДозволяє надсилати користувачам події закладок (сповіщення про хід виконання), що походять зі сховища. Застосовується лише до операцій спостереження.
EnableAggregatedDiscoveryTimeoutВмикає пʼятисекундний тайм-аут для агрегованих викликів виявлення.
EnableEquivalenceClassCacheДозволяє планувальнику кешувати еквівалентність вузлів при плануванні Podʼів.
EndpointSliceВмикає EndpointSlices для більш масштабованих і розширюваних мережевих точок доступу. Див. статтю Увімкнення EndpointSlices.
EndpointSliceNodeNameВмикає поле EndpointSlice
nodeName.EndpointSliceProxyingЯкщо цю опцію увімкнено, kube-proxy на Linux використовуватиме EndpointSlices як основне джерело даних замість точок доступу, що дає змогу підвищити масштабованість і продуктивність. Див. статтю Увімкнення Endpoint Slices.
EndpointSliceTerminatingConditionВмикає поля умов
terminatingтаservingEndpointSlice.EphemeralContainersВмикає можливість додавання ефемерних контейнерів до запущених Podʼів.
EvenPodsSpreadУвімкнення рівномірного планування Podʼів у всіх топологіях доменів. Див. розділ Обмеження поширення топології Podʼів.
ExpandCSIVolumesДозволяє розширення томів CSI.
ExpandedDNSConfigДозволяє використовувати kubelet і kube-apiserver, щоб отримати більше шляхів пошуку DNS і довший список шляхів пошуку DNS. Ця функція потребує підтримки середовища виконання контейнерів (Containerd: v1.5.6 або новішої версії, CRI-O: v1.22 або новішої версії). Див. статтю Розширена конфігурація DNS.
ExpandInUsePersistentVolumesДозволяє розширювати використовувані постійні томи. Див. статтю Зміна розміру PersistentVolumeClaim.
ExpandPersistentVolumesДозволяє розширювати постійні томи. Див. статтю "Розширення Persistent Volumes Claims".
ExperimentalCriticalPodAnnotationУвімкнути позначення певних Podʼів як критичних, щоб гарантувати їх планування. Ця функція застаріла внаслідок використання пріоритетів та випередження для Podʼів, починаючи з версії 1.13.
ExperimentalHostUserNamespaceDefaultingДозволяє встановлення стандартного простору імен для хосту. Призначено для контейнерів, які використовують інші простори імен хосту, монтування хосту або контейнери, які мають привілеї або використовують конкретні не іменовані можливості (наприклад,
MKNODE,SYS_MODULEі т. д.). Слід вмикати лише у випадку, якщо перепризначення (remapping) просторів імен користувача увімкнено в демоні Docker.ExternalPolicyForExternalIPВиправляє помилку, коли ExternalTrafficPolicy не застосовується до Service ExternalIPs.
GCERegionalPersistentDiskУвімкніть регіональну функцію PD у GCE.
GenericEphemeralVolumeДозволяє створювати ефемерні, вбудовані томи, які підтримують усі функції звичайних томів (можуть надаватися сторонніми постачальниками сховищ, відстеження ємності сховища, відновлення зі знімка тощо). Див. статтю Ефемерні томи.
GRPCContainerProbeВмикає метод gRPC для {Liveness,Readiness,Startup}Probe. Див. розділ Налаштування проб життєздатності, готовності та запуску.
HPAContainerMetricsДозволяє HorizontalPodAutoscalers виконувати масштабування на основі метрик з окремих контейнерів у межах цільових Podʼів.
HugePagesУвімкніть виділення та використання попередньо виділених величезних сторінок.
HugePageStorageMediumSizeУвімкніть підтримку декількох розмірів попередньо виділених величезних сторінок.
HyperVContainerВмикає ізоляцію Hyper-V для контейнерів Windows
IdentifyPodOSДозволяє вказати поле Pod OS. Це допомагає достовірно ідентифікувати операційну систему під час допуску до сервера API.
ImmutableEphemeralVolumesДозволяє позначати окремі Secrets та ConfigMaps як незмінні для кращої безпеки та продуктивності.
IndexedJobДозволяє контролеру Job керувати завершенням Pod за індексом завершення.
IngressClassNamespacedParamsДозволяє посилатися на параметри в межах простору імен у ресурсі
IngressClass. Ця можливість додає два поля —ScopeтаNamespaceдоIngressClass.spec.parameters.InitializersДозволяє асинхронно координувати створення обʼєктів за допомогою втулка допуску Initializers.
InTreePluginAWSUnregisterПрипиняє реєстрацію вбудованого втулка aws-ebs у kubelet та контролерах томів.
InTreePluginAzureDiskUnregisterПрипиняє реєстрацію вбудованого втулка azuredisk у kubelet та контролерах томів.
InTreePluginAzureFileUnregisterПрипиняє реєстрацію вбудованого втулка azurefile у kubelet та контролерах томів.
InTreePluginGCEUnregisterПрипиняє реєстрацію вбудованого втулка gce-pd у kubelet та контролерах томів.
InTreePluginOpenStackUnregisterПрипиняє реєстрацію вбудованого втулка OpenStack cinder у kubelet та контролерах томів.
InTreePluginRBDUnregisterПрипиняє реєстрацію вбудованого втулка RBD у kubelet та контролерах томів.
InTreePluginvSphereUnregisterПрипиняє реєстрацію вбудованого втулка vSphere у kubelet та контролерах томів.
IPTablesOwnershipCleanupЦе призводить до того, що kubelet більше не створює застарілі правила iptables.
IPv6DualStackВмикає підтримку подвійного стека для IPv6.
JobMutableNodeSchedulingDirectivesДозволяє оновити директиви планування вузлів у шаблоні pod Job.
JobPodFailurePolicyДозволяє користувачам визначати обробку несправностей контейнерів на основі кодів виходу з контейнера та стану контейнерів.
JobReadyPodsДозволяє відстежувати кількість Podʼів, які мають стан
Ready. КількістьReadyPodʼів записується у status Job.JobTrackingWithFinalizersДозволяє відстежувати завершення Job, не покладаючись на те, що Pods залишаться в кластері на невизначений час. Контролер Job використовує завершувачі Pod і поле у статусі Job для відстеження завершених Podʼів, щоб зарахувати їх до списку завершених.
KMSv2Вмикає API KMS v2 для шифрування у стані спокою. Докладні відомості наведено у статті Використання постачальника KMS для шифрування даних.
KMSv2KDFДозволяє KMS v2 генерувати одноразові ключі шифрування даних. Докладні відомості наведено у статті Використання постачальника KMS для шифрування даних. Якщо у вашому кластері не увімкнено елемент
KMSv2, значення елементаKMSv2KDFне матиме жодного впливу.KubeletConfigFileДозволяє завантажувати конфігурацію kubelet з файлу, вказаного за допомогою конфігураційного файлу. Докладнішу інформацію див. у статті налаштування параметрів kubelet за допомогою конфігураційного файлу.
KubeletCredentialProvidersВмикає постачальників облікових даних для kubelet exec для отримання облікових даних для отримання образів.
KubeletPluginsWatcherВмикає утиліту для відстеження втулків на основі проб, щоб дозволити kubelet виявляти втулки, такі як драйвери томів CSI.
KubeletPodResourcesВмикає ресурси точки доступу gRPC kubelet Pod. Докладніші відомості наведено у статті Підтримка моніторингу пристроїв.
KubeletPodResourcesGetAllocatableВмикає функцію
GetAllocatableResourcesдля ресурсів pod у kubelet. Цей API доповнює звіт про розподіл ресурсівKubeProxyDrainingTerminatingNodesРеалізація очищення зʼєднань для термінальних вузлів для сервісів
externalTrafficPolicy: Cluster.LegacyNodeRoleBehaviorЯкщо вимкнено, застаріла поведінка балансувальників навантаження сервісів та вимкнення вузлів ігноруватиме мітку
node-role.kubernetes.io/masterна користь специфічних міток, що надаються міткамиNodeDisruptionExclusionтаServiceNodeExclusion.LegacyServiceAccountTokenCleanUpВмикає очищення токенів службових облікових записів, що базуються на Secret, коли вони не використовуються протягом певного часу (стандартно — один рік).
LegacyServiceAccountTokenNoAutoGenerationПрипиняє автоматичне створення токенів службових облікових записів на основі Secret.
LegacyServiceAccountTokenTrackingВідстеження використання токенів службових облікових записів, що базуються на Secret.
LoadBalancerIPModeДозволяє встановити
ipModeдля сервісів, деtypeвстановлено уLoadBalancer. Докладнішу інформацію наведено у статті Визначення IPMode статусу балансувальника навантаження.LocalStorageCapacityIsolationВмикає використання локального ефемерного сховища, а також властивість
sizeLimitтома emptyDir.MinDomainsInPodTopologySpreadВмикає
minDomainsв Обмеженнях поширення топології Pod.MinimizeIPTablesRestoreВмикає нову логіку покращення продуктивності в режимі kube-proxy iptables.
MixedProtocolLBServiceВмикає використання різних протоколів в одному екземплярі Service типу
LoadBalancer.MountContainersВмикає використання контейнерів утиліт на хості як монтувальника томів.
MountPropagationДозволяє надавати спільний доступ до тому, змонтованого одним контейнером, іншим контейнерам або Podʼам. Докладніші відомості наведено у статті поширення монтування.
MultiCIDRRangeAllocatorВмикає розподільник діапазону MultiCIDR.
NamespaceDefaultLabelNameНалаштуйте API Server на встановлення незмінної мітки
kubernetes.io/metadata.nameу всіх просторах назв, що містить назву простору назв.NetworkPolicyEndPortДозволяє визначити порти у правилі NetworkPolicy як діапазон номерів портів.
NetworkPolicyStatusВмикає субресурс
statusдля обʼєктів NetworkPolicy.NewVolumeManagerReconstructionДозволяє покращити виявлення змонтованих томів під час запуску kubelet. Оскільки відповідний код було суттєво перероблено, у версіях Kubernetes від 1.25 до 1.29 можна було вимкнути цю функцію у випадку, якщо kubelet застряг під час запуску або не розмонтував томи з завершених Podʼів.
Цей рефакторинг лежав в основі функції
SELinuxMountReadWriteOncePodу версіях Kubernetes 1.25 та 1.26.NodeDisruptionExclusionДозволяє використовувати мітку вузла
node.kubernetes.io/exclude-disruption, яка запобігає евакуації вузлів під час збоїв у зоні.NodeLeaseУвімкніть новий Lease API для звітування про пульс вузла, який може бути використаний як сигнал про стан вузла.
NodeOutOfServiceVolumeDetachКоли вузол позначено як такий, що не працює, за допомогою taint
node.kubernetes.io/out-of-service, то Podʼи на цьому вузлі будуть примусово видалені, якщо вони не можуть толерувати цю позначку, а операції відʼєднання томів для Podʼів, що завершують роботу на цьому вузлі, будуть виконані негайно. Видалені Podʼи можуть бути швидко відновлені на інших вузлах.NonPreemptingPriorityВмикає поле
preemptionPolicyдля PriorityClass та Pod.OpenAPIV3Дозволяє серверу API публікувати OpenAPI v3.
PDBUnhealthyPodEvictionPolicyВмикає поле
unhealthyPodEvictionPolicyв поліPodDisruptionBudget. Визначає, коли слід розглядати можливість виселення несправних Podʼів. Будь ласка, дивіться Політику виселення несправних Podʼів для більш детальної інформації.PersistentLocalVolumesВмикає використання типу тому
localу Podʼах. Якщо запитуєтьсяlocalтом, необхідно вказати спорідненість тому до Podʼів.PersistentVolumeLastPhaseTransitionTimeДодає нове поле до PersistentVolume, яке містить мітку часу, коли том востаннє змінював свою фазу.
PodAffinityNamespaceSelectorВмикає функції селектора простору імен за спорідненістю Podʼа та CrossNamespacePodAffinity діапазону квотування.
PodDisruptionBudgetВмикає PodDisruptionBudget.
PodDisruptionConditionsВмикає підтримку додавання спеціальної умови, яка вказує на те, що Pod видаляється через збій.
PodHasNetworkConditionДозволити kubelet позначати стан PodHasNetwork для контейнерів. Його було перейменовано на
PodReadyToStartContainersConditionу версії 1.28.PodHostIPsВмикає поле
status.hostIPsдля Podʼів та downward API. Це поле дозволяє вам показувати IP-адреси хостів робочим навантаженням.PodOverheadВмикає PodOverhead для врахування накладних витрат на Pod.
PodPriorityДозволяє випередження та зміну планування Podʼів на основі їх пріоритетів.
PodReadinessGatesДозволяє увімкнути налаштування поля
PodReadinessGateдля розширення оцінювання готовності Pod. Дивіться Готовність Podʼа для більш детальної інформації.PodSecurityВмикає втулок допуску
PodSecurity.Вмикає параметр
shareProcessNamespaceу Pod для спільного використання єдиного простору імен процесів між контейнерами, запущеними у Pod. Більш детальну інформацію можна знайти у статті Спільний простір імен процесів між контейнерами у Pod.PreferNominatedNodeЦей прапорець вказує планувальнику, чи будуть номіновані вузли перевірятися першими перед тим, як обходити всі інші вузли кластера.
ProbeTerminationGracePeriodВмикає налаштування рівня проби
terminationGracePeriodSecondsу контейнерах Pod. Дивіться пропозицію щодо вдосконалення для більш детальної інформації.ProxyTerminatingEndpointsДозволити kube-proxy обробляти завершення точок доступу, коли
ExternalTrafficPolicy=Local.PVCProtectionВмикає запобігання видаленню PersistentVolumeClaim (PVC), коли він все ще використовується яким-небудь Pod.
ReadOnlyAPIDataVolumesВстановлює
configMap,secret,downwardAPIтаprojectedтому для монтування в режимі "тільки читання".Починаючи з Kubernetes v1.10, ці типи томів завжди є тільки для читання, і ви не можете відмовитися від цього.
ReadWriteOncePodДозволяє використовувати
ReadWriteOncePodрежим доступу до PersistentVolume.RemainingItemCountДозволити серверам API показувати кількість елементів, що залишилися, у відповіді на запит chunking list request.
RemoveSelfLinkВстановлює поле
.metadata.selfLinkпорожнім (порожній рядок) для всіх обʼєктів і колекцій. Це поле застаріло з випуску Kubernetes v1.16. Коли цю можливість увімкнено, поле.metadata.selfLinkзалишається частиною API Kubernetes, але завжди не встановлене.RequestManagementДозволяє керувати паралельністю запитів з пріоритетами та справедливістю на кожному сервері API. Замінено на
APIPriorityAndFairnessз 1.17.ResourceLimitsPriorityFunctionВмикає функцію пріоритету планувальника, яка присвоює найнижчу можливу оцінку 1 вузлу, який задовольняє хоча б одному з лімітів процесора та памʼяті вхідного Podʼа. Це має на меті розірвати звʼязки між вузлами з однаковими оцінками.
ResourceQuotaScopeSelectorsВмикає селектори області обмежень ресурсів.
RetroactiveDefaultStorageClassДозволяє призначати StorageClass незвʼязаним постійним томам (PVC) ретроактивно.
RootCAConfigMapНалаштуйте
kube-controller-managerна публікацію ConfigMap з назвоюkube-root-ca.crtу кожному просторі імен. Цей ConfigMap містить пакет CA, який використовується для перевірки зʼєднань з kube-apiserver. Докладні відомості наведено у статті Токени привʼязаних службових облікових записів.RotateKubeletClientCertificateВмикає ротацію клієнтського TLS-сертифікату в kubelet. Дивіться kubelet configuration для більш детальної інформації.
RunAsGroupВмикає контроль за первинним ідентифікатором групи, встановленим у процесах ініціалізації контейнерів.
RuntimeClassВмикає RuntimeClass для вибору конфігурацій середовища виконання контейнера.
ScheduleDaemonSetPodsДозволяє Podʼам DemonSet плануватися стандартним планувальником замість контролера DaemonSet.
SCTPSupportВмикає значення
protocolSCTP в означеннях Pod, Service, Endpoints, EndpointSlice та NetworkPolicy.SeccompDefaultДозволяє використовувати
RuntimeDefaultяк стандартний профіль seccomp для всіх робочих навантажень. Профіль seccomp вказується вecurityContextPod та/або Container.SecurityContextDenyЦя можливість сигналізує про те, що контролер допуску
SecurityContextDenyє застарілим.SelectorIndexДозволяє використовувати індекси на основі міток і полів у кеші спостереження сервера API для прискорення роботи зі списками.
ServerSideApplyВмикає функцію Server Side Apply (SSA) на сервері API.
ServerSideFieldValidationВмикає перевірку полів на стороні сервера. Це означає, що перевірка схеми ресурсів виконується на стороні сервера API, а не на стороні клієнта (наприклад, командний рядок
kubectl createабоkubectl apply).ServiceAccountIssuerDiscoveryВмикає точки доступу OIDC discovery (URL видачі та JWKS) для видачі службових облікових записів в API-сервері. Див. Налаштування службових облікових записів для контейнерів Pod для отримання додаткових відомостей.
ServiceAppProtocolВмикає поле
appProtocolу Services та Endpoints.ServiceInternalTrafficPolicyВмикає поле
internalTrafficPolicyу Services.ServiceIPStaticSubrangeВмикає стратегію розподілу службових кластерних IP-адрес, згідно з якою діапазон ClusterIP поділяється на частини. Динамічні адреси ClusterIP призначатимуться переважно з верхнього діапазону, що дасть змогу користувачам призначати статичні адреси ClusterIP з нижнього діапазону з низьким ризиком колізій. Докладніші відомості наведено у статті Уникнення колізій.
ServiceLBNodePortControlВмикає поле
allocateLoadBalancerNodePortsу Services.ServiceLoadBalancerClassВмикає поле
loadBalancerClassу Services. Див. Вказання класу реалізації балансувальника навантаженняServiceLoadBalancerFinalizerВмикає захист завершувача для Service load balancers.
ServiceNodeExclusionДозволяє виключати вузли з балансувальників навантаження, створених хмарним постачальником. Вузол може бути виключений, якщо він має мітку "
node.kubernetes.io/exclude-from-external-load-balancers".ServiceNodePortStaticSubrangeДозволяє використовувати різні стратегії розподілу портів для Сервісів NodePort. Докладні відомості наведено у статті резервування діапазонів NodePort для уникнення колізій.
ServiceTopologyВмикає сервіс для маршрутизації трафіку на основі топології вузлів кластера.
SetHostnameAsFQDNДозволяє вказати повне доменне імʼя (FQDN) як імʼя хосту Podʼів. Див. розділ Поле
setHostnameAsFQDNу Pod.SizeMemoryBackedVolumesДозволяє kubelet визначати обмеження розміру для памʼяті, яка використовується для томів (головним чином для томів
emptyDir).SkipReadOnlyValidationGCEПропустити перевірку, що томи GCE PersistentDisk перебувають у режимі лише для читання.
StableLoadBalancerNodeSetДозволяє зменшити кількість переконфігурацій балансувальника навантаження контролером послуг (KCCM) внаслідок зміни стану вузла.
StartupProbeВмикає пробу запуску в kubelet.
StatefulSetMinReadySecondsДозволяє контролеру StatefulSet дотримуватися значення
minReadySeconds.StorageObjectInUseProtectionВідкладення видалення обʼєктів PersistentVolume або PersistentVolumeClaim, якщо вони все ще використовуються.
StreamingProxyRedirectsДоручає серверу API перехоплювати (і виконувати) перенаправлення від бекенда ('kubelet') для потокових запитів. Прикладами потокових запитів є запити
exec,attachіport-forward.SupportIPVSProxyModeВмикає балансування навантаження сервісів у кластері за допомогою IPVS. Докладні відомості див. у статті проксі-сервери.
SupportNodePidsLimitВмикає підтримку обмеження PID на вузлі. Параметр
pid=<number>в опціях--system-reservedі--kube-reservedможна вказати, щоб гарантувати, що вказану кількість ідентифікаторів процесів буде зарезервовано для системи в цілому і для системних демонів Kubernetes відповідно.SupportPodPidsLimitВмикання підтримки обмеження PID у Podʼах.
SuspendJobДозволяє призупиняти та поновлювати виконання Jobs. Докладнішу інформацію дивіться у документації про Job.
SysctlsВмикання підтримки параметрів ядра у просторі імен (sysctls), які можна задавати для кожного з Podʼів. Докладні відомості наведено у sysctls.
TaintBasedEvictionsДозволяє виселяти Podʼи з вузлів на основі taints на вузлах і толерантностей на Podʼах. Детальніше дивіться у статті taint та tolerances.
TaintNodesByConditionДозволяє автоматичне позначення вузлів taints на основі станів вузлів.
TokenRequestВмикає точку доступу
TokenRequestдля ресурсів службових облікових записів.TokenRequestProjectionВмикає інʼєкцію токенів службових облікових записів у Pod через
projectedтом.TopologyManagerВмикання механізму для координації тонких призначень апаратних ресурсів для різних компонентів у Kubernetes. Див. розділ Керування політиками керування топологією на вузлі.
TTLAfterFinishedДозволити TTL-контролеру очищати ресурси після завершення їх виконання.
UserNamespacesPodSecurityStandardsДозволити помʼякшення політик стандартів безпеки для Podʼів, які працюють з просторами імен. Ви маєте встановити значення цієї можливості узгоджено на всіх вузлах кластера, а також увімкнути
UserNamespacesSupport, щоб використовувати цю можливість.Ця функціональна можливість не входить до складу Kubernetes v1.35 (і наступних версій), оскільки в цих версіях Kubernetes усі підтримувані версії kubelet не зможуть створити под, якщо він запитує простір імен користувача, а вузол — ні.
UserNamespacesStatelessPodsSupportУвімкніть підтримку простору імен користувачів для stateless Podʼів. Ці функціональні можливості були замінені на
UserNamespacesSupportу випуску Kubernetes v1.28.ValidateProxyRedirectsЦей прапорець визначає, чи повинен сервер API перевіряти, що перенаправлення виконуються тільки на той самий хост. Використовується лише якщо увімкнено прапорець
StreamingProxyRedirects.ValidatingAdmissionPolicyВмикання підтримки ValidatingAdmissionPolicy для використання валідації CEL у контролі допуску.
VolumeCapacityPriorityВмикання підтримки пріоритезації вузлів у різних топологіях на основі доступної місткості PV. Цю функцію було перейменовано на
StorageCapacityScoringу v1.33.VolumePVCDataSourceПідтримка вказівки існуючого PVC як DataSource.
VolumeSchedulingВмикає планування з урахуванням топології тома і робить привʼязку PersistentVolumeClaim (PVC) обізнаною з рішеннями щодо планування. Це також дозволяє використовувати тип тома
localпри використанні разом з функціональною можливістюPersistentLocalVolumes.VolumeSnapshotDataSourceВмикання підтримки джерела даних для створення знімків томів.
VolumeSubpathДозволяє монтувати субшлях тому в контейнері.
VolumeSubpathEnvExpansionВмикання поля
SubPathExprдля розгортання змінних оточення уSubPath.WarningHeadersДозволяє надсилати заголовки попередження в відповідях API.
WatchBookmarkВмикає підтримку подій закладок для спостереження.
WindowsEndpointSliceProxyingЯкщо увімкнено, kube-proxy, що працює на Windows, використовуватиме EndpointSlices як основне джерело даних замість Endpoints, що забезпечує масштабованість і покращення продуктивності. Див. статтю Увімкнення Endpoint Slices.
WindowsGMSAДозволяє передавати специфікацію облікових даних GMSA від Podʼів до середовища виконання контейнера.
WindowsHostProcessContainersВмикає підтримку контейнерів Windows HostProcess.
WindowsRunAsUserNameВмикання підтримки запуску програм у контейнерах Windows від імені не типового користувача. Докладні відомості наведено у статті Налаштування RunAsUserName.
Дозволити priority & fairness на сервері API використовувати нульове значення для поля
nominalConcurrencySharesсекціїlimitedрівня пріоритету.
3 - kube-apiserver
Огляд
Сервер API Kubernetes перевіряє та налаштовує дані для обʼєктів api, які включають поди, сервіси, replicationcontrollers та інші. API Server обслуговує REST-операції та забезпечує інтерфейс до спільного стану кластера, через який взаємодіють всі інші компоненти.
kube-apiserver [flags]
Параметри
| --admission-control strings | |
Допуск поділяється на два етапи. На першому етапі виконуються тільки втулки допуску, що змінюють дані. На другому етапі виконуються тільки втулки допуску, що перевіряють дані. Імена в наведеному нижче списку можуть позначати втулки, що перевіряють дані, втулки, що змінюють дані, або обидва типи. Порядок втулків, в якому вони передаються до цього прапорця, не має значення. Список, розділений комами: AlwaysAdmit, AlwaysDeny, AlwaysPullImages, CertificateApproval, CertificateSigning, CertificateSubjectRestriction, ClusterTrustBundleAttest, DefaultIngressClass, DefaultStorageClass, DefaultTolerationSeconds, DenyServiceExternalIPs, EventRateLimit, ExtendedResourceToleration, ImagePolicyWebhook, LimitPodHardAntiAffinityTopology, LimitRanger, MutatingAdmissionPolicy, MutatingAdmissionWebhook, NamespaceAutoProvision, NamespaceExists, NamespaceLifecycle, NodeDeclaredFeatureValidator, NodeRestriction, OwnerReferencesPermissionEnforcement, PersistentVolumeClaimResize, PodNodeSelector, PodSecurity, PodTolerationRestriction, PodTopologyLabels, Priority, ResourceQuota, RuntimeClass, ServiceAccount, StorageObjectInUseProtection, TaintNodesByCondition, ValidatingAdmissionPolicy, ValidatingAdmissionWebhook. (ЗАСТАРІЛО: Замість цього використовуйте --enable-admission-plugins або --disable-admission-plugins. Буде видалено в майбутній версії.) | |
| --admission-control-config-file string | |
Файл з конфігурацією контролю допуску. | |
| --advertise-address string | |
IP-адреса, на якій буде публікуватися інформація про apiserver для членів кластеру. Ця адреса має бути доступною для решти учасників кластера. Якщо не вказано, буде використано --bind-address. Якщо --bind-address не вказано, буде використано стандартний інтерфейс хоста. | |
| --aggregator-reject-forwarding-redirect Типово: true | |
Агрегатор відхиляє перенаправлення відповіді редиректу назад клієнту. | |
| --allow-metric-labels stringToString Типово: [] | |
Зіставляє метрику-мітку зі списком дозволених значень цієї мітки. Формат ключа — <MetricName>,<LabelName>. Формат значення — <allowed_value>, <allowed_value>... наприклад, metric1,label1='v1,v2,v3', metric1,label2='v1,v2,v3' metric2,label1='v1,v2,v3'. | |
| --allow-metric-labels-manifest string | |
Шлях до файлу маніфесту, який містить зіставлення allow-list. Формат файлу такий самий, як і у прапорця --allow-metric-labels. Зауважте, що прапорець --allow-metric-labels замінить файл маніфесту. | |
| --allow-privileged | |
Якщо true, дозволити привілейовані контейнери. [default=false] | |
| --anonymous-auth Типово: true | |
Дозволяє анонімні запити до захищеного порту сервера API. Запити, які не були відхилені іншими методами автентифікації, вважаються анонімними. Анонімні запити мають імʼя користувача system:anonymous і назву групи system:unauthenticated. | |
| --api-audiences strings | |
Ідентифікатори API. Автентифікатор токенів службового облікового запису перевіряє, що токени, які використовуються з API, привʼязані принаймні до однієї з цих аудиторій. Якщо прапорець --service-account-issuer налаштовано, а цей прапорець не встановлено, стандартно у цьому полі буде вказано список з одного елемента, що містить URL-адресу емітента. | |
| --audit-log-batch-buffer-size int Типово: 10000 | |
Розмір буфера для зберігання подій перед пакетною передачею та записом. Використовується тільки у пакетному режимі. | |
| --audit-log-batch-max-size int Типово: 1 | |
Максимальний розмір пакету. Використовується тільки в пакетному режимі. | |
| --audit-log-batch-max-wait duration | |
Час очікування перед примусовим записом пакету, який не досягнув максимального розміру. Використовується тільки в пакетному режимі. | |
| --audit-log-batch-throttle-burst int | |
Максимальна кількість запитів, надісланих одночасно, якщо ThrottleQPS не використовувався раніше. Використовується тільки в пакетному режимі. | |
| --audit-log-batch-throttle-enable | |
Чи ввімкнено пакетний тротлінг. Використовується тільки в пакетному режимі. | |
| --audit-log-batch-throttle-qps float | |
Максимальна середня кількість партій в секунду. Використовується тільки в пакетному режимі. | |
| --audit-log-compress | |
Якщо встановлено, файли логів, що ротуються, буде стиснуто за допомогою gzip. | |
| --audit-log-format string Типово: "json" | |
Формат збережених аудитів. "legacy" вказує на 1-рядковий текстовий формат для кожної події. "json" вказує на структурований формат json. Відомі формати: legacy, json. | |
| --audit-log-maxage int | |
Максимальна кількість днів для зберігання старих файлів логів аудиту на основі мітки часу, закодованої в їхньому імені. | |
| --audit-log-maxbackup int | |
Максимальна кількість старих файлів логів аудиту, які слід зберігати. Встановлення значення 0 означатиме відсутність обмежень на кількість файлів. | |
| --audit-log-maxsize int | |
Максимальний розмір у мегабайтах файлу логу аудиту до того, як буде виконано його ротацію. | |
| --audit-log-mode string Типово: "blocking" | |
Стратегія надсилання подій аудиту. Блокування вказує на те, що надсилання подій має блокувати відповіді сервера. Пакетне виконання змушує бекенд буферизувати і записувати події асинхронно. Відомі такі режими: batch, blocking, blocking-strict. | |
| --audit-log-path string | |
Якщо встановлено, всі запити, що надходять до apiserver, будуть записуватися до цього файлу. '-' означає стандартний вивід. | |
| --audit-log-truncate-enabled | |
Чи увімкнено усікання подій та пакетів. | |
| --audit-log-truncate-max-batch-size int Типово: 10485760 | |
Максимальний розмір пакету, що надсилається до відповідного бекенду. Фактичний розмір серіалізованого файлу може бути на кілька сотень байт більшим. Якщо пакет перевищує цей ліміт, він розбивається на кілька пакетів меншого розміру. | |
| --audit-log-truncate-max-event-size int Типово: 102400 | |
Максимальний розмір події аудиту, що надсилається до відповідного бекенду. Якщо розмір події перевищує це число, перший запит і відповідь видаляються, а якщо це не зменшує розмір достатньо, подія відкидається. | |
| --audit-log-version string Типово: "audit.k8s.io/v1" | |
Група та версія API, що використовується для серіалізації подій аудиту, записаних до логу. | |
| --audit-policy-file string | |
Шлях до файлу, який визначає конфігурацію політики аудиту. | |
| --audit-webhook-batch-buffer-size int Типово: 10000 | |
Розмір буфера для зберігання подій перед пакетною передачею та записом. Використовується тільки у пакетному режимі. | |
| --audit-webhook-batch-max-size int Типово: 400 | |
Максимальний розмір пакету. Використовується тільки у пакетному режимі. | |
| --audit-webhook-batch-max-wait duration Типово: 30s | |
Час очікування перед примусовим записом пакету, який не досягнув максимального розміру. Використовується тільки у пакетному режимі. | |
| --audit-webhook-batch-throttle-burst int Типово: 15 | |
Максимальна кількість запитів, надісланих одночасно, якщо ThrottleQPS не використовувався раніше. Використовується тільки у пакетному режимі. | |
| --audit-webhook-batch-throttle-enable Типово: true | |
Чи ввімкнено пакетний тротлінг. Використовується тільки у пакетному режимі. | |
| --audit-webhook-batch-throttle-qps float Типово: 10 | |
Максимальна середня кількість пакетів за секунду. Використовується тільки у пакетному режимі. | |
| --audit-webhook-config-file string | |
Шлях до файлу у форматі kubeconfig, який визначає конфігурацію вебхука аудиту. | |
| --audit-webhook-initial-backoff duration Типово: 10s | |
Час очікування перед повторною спробою після першого невдалого запиту. | |
| --audit-webhook-mode string Типово: "batch" | |
Стратегія надсилання подій аудиту. Блокування вказує на те, що надсилання подій має блокувати відповіді сервера. Режим batch змушує бекенд буферизувати і записувати події асинхронно. Відомі такі режими: batch, blocking, blocking-strict. | |
| --audit-webhook-truncate-enabled | |
Чи увімкнено усікання подій та пакетів. | |
| --audit-webhook-truncate-max-batch-size int Типово: 10485760 | |
Максимальний розмір пакету, що надсилається до відповідного бекенду. Фактичний розмір серіалізованого файлу може бути на кілька сотень байт більшим. Якщо пакет перевищує цей ліміт, він розбивається на кілька пакетів меншого розміру. | |
| --audit-webhook-truncate-max-event-size int Типово: 102400 | |
Максимальний розмір події аудиту, що надсилається до відповідного бекенду. Якщо розмір події перевищує це число, перший запит і відповідь видаляються, а якщо це не зменшує розмір достатньо, подія відкидається. | |
| --audit-webhook-version string Типово: "audit.k8s.io/v1" | |
Група та версія API, що використовується для серіалізації подій аудиту, записаних у webhook. | |
| --authentication-config string | |
Файл з конфігурацією автентифікації для налаштування автентифікатора JWT Token або анонімного автентифікатора. Потрібна функціональна можливість StructuredAuthenticationConfiguration. Цей прапорець є взаємовиключним з прапорцями --oidc-*, якщо у файлі налаштовано автентифікатор JWT Token. Цей прапорець є взаємовиключним з прапорцем --anonymous-auth, якщо у файлі налаштовано анонімний автентифікатор. | |
| --authentication-token-webhook-cache-ttl duration Типово: 2m0s | |
Тривалість кешування відповідей від автентифікатора токенів вебхуків. | |
| --authentication-token-webhook-config-file string | |
Файл з конфігурацією вебхука для автентифікації токенів у форматі kubeconfig. Сервер API буде запитувати віддалений сервіс для визначення автентичності токенів на предʼявника. | |
| --authentication-token-webhook-version string Типово: "v1beta1" | |
Версія API authentication.k8s.io TokenReview для надсилання та очікування від вебхука. | |
| --authorization-config string | |
Файл з конфігурацією авторизації для налаштування ланцюжка авторизації. Вимагає наявності функціональної можливості StructuredAuthorizationConfiguration. Цей прапорець є взаємовиключним з іншими прапорцями --authorization-mode та --authorization-webhook-*. | |
| --authorization-mode strings | |
Впорядкований список втулків для авторизації на захищеному порту. Стандартно має значення AlwaysAllow, якщо не вказано --authorization-config. Список втулків, розділених комами: AlwaysAllow,AlwaysDeny,ABAC,Webhook,RBAC,Node. | |
| --authorization-policy-file string | |
Файл з політикою авторизації у форматі json, що використовується з --authorization-mode=ABAC, на захищеному порту. | |
| --authorization-webhook-cache-authorized-ttl duration Типово: 5m0s | |
Тривалість кешування 'authorized' відповідей від авторизатора вебхука. | |
| --authorization-webhook-cache-unauthorized-ttl duration Типово: 30s | |
Тривалість кешування 'unauthorized' відповідей від авторизатора вебхука. | |
| --authorization-webhook-config-file string | |
Файл з конфігурацією webhook у форматі kubeconfig, що використовується з --authorization-mode=Webhook. Сервер API запитує віддалений сервіс для визначення доступу на захищеному порту сервера API. | |
| --authorization-webhook-version string Типово: "v1beta1" | |
Версія API authorization.k8s.io SubjectAccessReview, яку потрібно надсилати до вебхука та очікувати від нього. | |
| --bind-address string Типово: 0.0.0.0 | |
IP-адреса, на якій буде прослуховуватися порт --secure-port. Відповідний інтерфейс(и) має бути доступним для решти кластера, а також для CLI/веб-клієнтів. Якщо цей параметр не вказано або вказано невизначену адресу (0.0.0.0 або ::), будуть використані всі інтерфейси та сімейства IP-адрес. | |
| --cert-dir string Типово: "/var/run/kubernetes" | |
Тека, в якій знаходяться TLS-сертифікати. Якщо вказано --tls-cert-file та --tls-private-key-file, цей прапорець буде проігноровано. | |
| --client-ca-file string | |
Якщо встановлено, будь-який запит, що надає клієнтський сертифікат, підписаний одним із центрів сертифікації у клієнтському файлі, буде автентифіковано за допомогою ідентифікатора, що відповідає CommonName клієнтського сертифіката. | |
| --contention-profiling | |
Дозволяє профілювання блоків, якщо профілювання увімкнено | |
| --coordinated-leadership-lease-duration duration Default: 15s | |
Тривалість оренди, що використовується для скоординованих виборів лідера. | |
| --coordinated-leadership-renew-deadline duration Default: 10s | |
Термін для продовження оренди виборів лідера. | |
| --coordinated-leadership-retry-period duration Default: 2s | |
Тривалість для повторної спроби продовження оренди виборів лідера. | |
| --cors-allowed-origins strings | |
Список дозволених джерел для CORS, через кому. Допустимим джерелом може бути регулярний вираз для підтримки співставлення субдоменів. Якщо цей список порожній, CORS не буде ввімкнено. Будь ласка, переконайтеся, що кожен вираз співпадає з повним імʼям хоста шляхом привʼязки до початку за допомогою '^' або включення префікса '//', а також шляхом привʼязки до кінця за допомогою '$' або включення суфікса-розділювача портів ':'. Прикладами допустимих виразів є '//example.com(:|$)' і '^https://example.com(:|$)' | |
| --debug-socket-path string | |
Використовуйте незахищений (без authn/authz) unix-доменний сокет для профілювання за вказаним шляхом | |
| --default-not-ready-toleration-seconds int Типово: 300 | |
Вказує толерантність у секундах для notReady:NoExecute, яка стандартно додається до кожного Podʼа, який ще не має такої толерантності. | |
| --default-unreachable-toleration-seconds int Типово: 300 | |
Показує tolerationSeconds толерантності для unreachable:NoExecute, яка стандартно додається до кожного Podʼа, який ще не має такої толерантності. | |
| --delete-collection-workers int Типово: 1 | |
Кількість обробників, створених для виклику DeleteCollection. Вони використовуються для прискорення очищення простору імен. | |
| --disable-admission-plugins strings | |
Втулки допуску, які слід вимкнути, хоча вони є у списку стандартно ввімкнутих втулків (NamespaceLifecycle, LimitRanger, ServiceAccount, TaintNodesByCondition, PodSecurity, Priority, DefaultTolerationSeconds, DefaultStorageClass, StorageObjectInUseProtection, PersistentVolumeClaimResize, RuntimeClass, CertificateApproval, CertificateSigning, ClusterTrustBundleAttest, CertificateSubjectRestriction, DefaultIngressClass, PodTopologyLabels, NodeDeclaredFeatureValidator, MutatingAdmissionPolicy, MutatingAdmissionWebhook, ValidatingAdmissionPolicy, ValidatingAdmissionWebhook, ResourceQuota). Список втулків допуску розділених комою: AlwaysAdmit, AlwaysDeny, AlwaysPullImages, CertificateApproval, CertificateSigning, CertificateSubjectRestriction, ClusterTrustBundleAttest, DefaultIngressClass, DefaultStorageClass, DefaultTolerationSeconds, DenyServiceExternalIPs, EventRateLimit, ExtendedResourceToleration, ImagePolicyWebhook, LimitPodHardAntiAffinityTopology, LimitRanger, MutatingAdmissionPolicy, MutatingAdmissionWebhook, NamespaceAutoProvision, NamespaceExists, NamespaceLifecycle, NodeDeclaredFeatureValidator, NodeRestriction, OwnerReferencesPermissionEnforcement, PersistentVolumeClaimResize, PodNodeSelector, PodSecurity, PodTolerationRestriction, PodTopologyLabels, Priority, ResourceQuota, RuntimeClass, ServiceAccount, StorageObjectInUseProtection, TaintNodesByCondition, ValidatingAdmissionPolicy, ValidatingAdmissionWebhook. Порядок розташування втулків у цьому прапорці не має значення. | |
| --disable-http2-serving | |
Якщо значення true, HTTP2-сервіс буде вимкнено [default=false]. | |
| --disabled-metrics strings | |
Цей прапорець забезпечує аварійний вихід для метрик, що поводяться не належним чином. Щоб вимкнути метрику, ви маєте вказати її повну назву. Застереження: вимкнення метрик має вищий пріоритет, ніж показ прихованих метрик. | |
| --egress-selector-config-file string | |
Файл з конфігурацією селектора egress apiserver. | |
| --emulated-version strings | |
У версіях різні компоненти емулюють свої можливості (API, функції, ...) інших компонентів. | |
| --emulation-forward-compatible | |
Якщо встановлено значення true, для будь-яких бета+ API, стандартно увімкнених або за допомогою --runtime-config у версії емуляції, їхні майбутні версії з вищим пріоритетом/стабільністю будуть автоматично ввімкнені, навіть якщо вони були випущені після версії емуляції. Можна встановити значення true, лише якщо версія емуляції нижча за бінарну версію. | |
| --enable-admission-plugins strings | |
Втулки допуску, які слід увімкнути на додачу до стандартно увімкнутих (NamespaceLifecycle, LimitRanger, ServiceAccount, TaintNodesByCondition, PodSecurity, Priority, DefaultTolerationSeconds, DefaultStorageClass, StorageObjectInUseProtection, PersistentVolumeClaimResize, RuntimeClass, CertificateApproval, CertificateSigning, ClusterTrustBundleAttest, CertificateSubjectRestriction, DefaultIngressClass, PodTopologyLabels, NodeDeclaredFeatureValidator, MutatingAdmissionPolicy, MutatingAdmissionWebhook, ValidatingAdmissionPolicy, ValidatingAdmissionWebhook, ResourceQuota). Розділений комами список втулків допуску: AlwaysAdmit, AlwaysDeny, AlwaysPullImages, CertificateApproval, CertificateSigning, CertificateSubjectRestriction, ClusterTrustBundleAttest, DefaultIngressClass, DefaultStorageClass, DefaultTolerationSeconds, DenyServiceExternalIPs, EventRateLimit, ExtendedResourceToleration, ImagePolicyWebhook, LimitPodHardAntiAffinityTopology, LimitRanger, MutatingAdmissionPolicy, MutatingAdmissionWebhook, NamespaceAutoProvision, NamespaceExists, NamespaceLifecycle, NodeDeclaredFeatureValidator, NodeRestriction, OwnerReferencesPermissionEnforcement, PersistentVolumeClaimResize, PodNodeSelector, PodSecurity, PodTolerationRestriction, PodTopologyLabels, Priority, ResourceQuota, RuntimeClass, ServiceAccount, StorageObjectInUseProtection, TaintNodesByCondition, ValidatingAdmissionPolicy, ValidatingAdmissionWebhook. Порядок розташування втулків у цьому прапорці не має значення. | |
| --enable-aggregator-routing | |
Вмикає маршрутизацію запитів агрегатора на IP точок доступу, а не на IP кластера. | |
| --enable-bootstrap-token-auth | |
Увімкніть, щоб дозволити використовувати секрети типу 'bootstrap.kubernetes.io/token' у просторі імен 'kube-system' для автентифікації за допомогою TLS-завантаження. | |
| --enable-garbage-collector Типово: true | |
Вмикає загальний збирач сміття. МАЄ бути синхронізовано з відповідним прапорцем kube-controller-manager. | |
| --enable-logs-handler | |
Якщо це правда, встановіть обробник /logs для журналів apiserver. (ЗАСТАРІЛЕ: Функціональність обробника журналів застаріла) | |
| --enable-priority-and-fairness Типово: true | |
Якщо true, замініть обробник max-in-flight на покращений обробник, який ставить в чергу та розподіляє відправлення з пріоритетом та справедливістю | |
| --encryption-provider-config string | |
Файл, що містить конфігурацію для провайдерів шифрування, які будуть використовуватися для зберігання секретів у etcd | |
| --encryption-provider-config-automatic-reload | |
Визначає, чи слід автоматично перезавантажувати файл, заданий за допомогою --encryption-provider-config, у разі зміни вмісту диска. Встановлення цього параметра у значення true вимикає можливість унікальної ідентифікації окремих втулків KMS за допомогою точок доступу API сервера healthz. | |
| --endpoint-reconciler-type string Типово: "lease" | |
Використовувати узгоджувач точок доступу (master-count, lease, none) master-count є застарілим і буде вилучений у наступній версії. | |
| --etcd-cafile string | |
Файл центру сертифікації SSL, який використовується для захисту звʼязку etcd. | |
| --etcd-certfile string | |
Файл SSL-сертифікату, який використовується для захисту звʼязку etcd. | |
| --etcd-compaction-interval duration Типово: 5m0s | |
Інтервал запитів на ущільнення. Якщо 0, то запит на ущільнення від apiserver вимкнено. | |
| --etcd-count-metric-poll-period duration Типово: 1m0s | |
Частота опитування etcd для кількості ресурсів за типом. 0 вимикає збір метрик. | |
| --etcd-db-metric-poll-interval duration Типово: 30s | |
Інтервал запитів на опитування etcd та оновлення метрики. 0 вимикає збір метрики | |
| --etcd-healthcheck-timeout duration Типово: 2s | |
Тайм-аут для перевірки стану etcd. | |
| --etcd-keyfile string | |
Файл ключа SSL, який використовується для захисту комунікації etcd. | |
| --etcd-prefix string Типово: "/registry" | |
Префікс для додавання до всіх шляхів до ресурсів у etcd. | |
| --etcd-readycheck-timeout duration Типово: 2s | |
Тайм-аут для перевірки готовності etcd | |
| --etcd-servers strings | |
Список etcd серверів для зʼєднання (scheme://ip: port), через кому. | |
| --etcd-servers-overrides strings | |
Окремі перевизначення серверів etcd для кожного ресурсу, через кому. Формат перевизначення: група/ресурс#сервери, де сервери — це URL-адреси, розділені крапкою з комою. Зауважте, що це стосується лише ресурсів, скомпільованих у цей двійковий файл сервера? напр. "/pods#http://etcd4:2379;http://etcd5:2379,/events#http://etcd6:2379" | |
| --event-ttl duration Типово: 1h0m0s | |
Кількість часу для збереження подій. | |
| --external-hostname string | |
Імʼя хоста, яке використовуватиметься під час генерації зовнішніх URL-адрес для цього master (наприклад, Swagger API Docs або OpenID Discovery). | |
| --feature-gates colonSeparatedMultimapStringString | |
Розділений комами список пар component:key=value, які описують функціональні можливості для альфа/експериментальних можливостей різних компонентів. | |
| --goaway-chance float | |
Щоб запобігти застряганню HTTP/2-клієнтів на одному apiserver, випадково закрийте зʼєднання (GOAWAY). Інші запити клієнта не будуть зачеплені, і клієнт відновить зʼєднання, ймовірно, потрапивши на інший apiserver після того, як знову пройде через балансувальник навантаження. Цей аргумент задає частку запитів, які будуть відправлені GOAWAY. Кластери з одним apiserver або ті, що не використовують балансувальник навантаження, НЕ повинні вмикати цей параметр. Мінімальне значення — 0 (вимкнено), максимальне — 0.02 (1/50 запитів); 0.001 (1/1000) є рекомендованим початковим значенням. | |
| -h, --help | |
Довідка kube-apiserver | |
| --http2-max-streams-per-connection int | |
Обмеження, яке сервер надає клієнтам на максимальну кількість потоків у зʼєднанні HTTP/2. Нуль означає використання стандартного значення golang. | |
| --kubelet-certificate-authority string | |
Шлях до файлу сертифіката центру сертифікації. | |
| --kubelet-client-certificate string | |
Шлях до файлу клієнтського сертифіката для TLS. | |
| --kubelet-client-key string | |
Шлях до файлу клієнтського ключа для TLS. | |
| --kubelet-preferred-address-types strings Типово: "Hostname,InternalDNS,InternalIP,ExternalDNS,ExternalIP" | |
Список бажаних типів NodeAddressTypes для зʼєднань kubelet. | |
| --kubelet-timeout duration Типово: 5s | |
Таймаут для операцій kubelet. | |
| --kubernetes-service-node-port int | |
Якщо значення відмінне від нуля, майстер-сервіс Kubernetes (який створює/підтримує apiserver) матиме тип NodePort, використовуючи його як значення порту. Якщо нульове значення, майстер-сервіс Kubernetes матиме тип ClusterIP. | |
| --lease-reuse-duration-seconds int Типово: 60 | |
Час у секундах, протягом якого кожна оренда використовується повторно. Менше значення допоможе уникнути повторного використання однієї і тієї ж оренди великою кількістю обʼєктів. Зауважте, що занадто мале значення може спричинити проблеми з продуктивністю на рівні сховища. | |
| --livez-grace-period duration | |
Цей параметр вказує максимальний час, за який apiserver має завершити свою послідовність запуску і стати активним. З моменту запуску apiserver і до закінчення цього часу /livez вважатиме, що незавершені після запуску хуки будуть успішно завершені, а отже, повертатиме значення true. | |
| --log-flush-frequency duration Типово: 5s | |
Максимальна кількість секунд між очищеннями логів | |
| --log-text-info-buffer-size quantity | |
[Alpha] У текстовому форматі з розділеними потоками виводу інформаційні повідомлення можуть буферизуватися на деякий час для підвищення продуктивності. Стандартне значення, рівне нулю байт, вимикає буферизацію. Розмір можна вказати як кількість байт (512), кратну 1000 (1K), кратну 1024 (2Ki) або степінь (3M, 4G, 5Mi, 6Gi). Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
| --log-text-split-stream | |
[Alpha] У текстовому форматі записувати повідомлення про помилки до stderr та інформаційні повідомлення до stdout. Стандартно до stdout записується один потік. Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
| --logging-format string Типово: "text" | |
Задає формат логу. Дозволені формати: "text". | |
| --max-connection-bytes-per-sec int | |
Якщо ненульове, обмежити кожне зʼєднання користувача до цієї кількості байт/сек. Наразі застосовується лише до довготривалих запитів. | |
| --max-mutating-requests-inflight int Типово: 200 | |
Цей та --max-requests-inflight підсумовуються для визначення загального ліміту паралелізму сервера (який має бути додатнім), якщо --enable-priority-and-fairness має значення true. В іншому випадку цей прапорець обмежує максимальну кількість запитів, що змінюються у процесі виконання, або нульове значення повністю вимикає обмеження. | |
| --max-requests-inflight int Типово: 400 | |
Це значення та --max-mutating-requests-inflight підсумовуються для визначення загального ліміту паралелізму сервера (який має бути додатнім), якщо --enable-priority-and-fairness має значення true. В іншому випадку цей прапорець обмежує максимальну кількість запитів, що не змінюються у процесі виконання, або нульове значення повністю вимикає ліміт. | |
| --min-compatibility-version strings | |
Мінімальна версія компонентів панелі управління, з якою повинен бути сумісний сервер. | |
| --min-request-timeout int Типово: 1800 | |
Необовʼязкове поле, що вказує мінімальну кількість секунд, протягом яких обробник повинен тримати запит відкритим, перш ніж завершити його виконання. Наразі виконується лише обробником запитів watch, який обирає випадкове значення вище цього числа як таймаут зʼєднання, щоб розподілити навантаження. | |
| --oidc-ca-file string | |
Якщо встановлено, сертифікат сервера OpenID буде перевірено одним з центрів сертифікації в oidc-ca-файлі, інакше буде використано кореневий центр сертифікації хоста. | |
| --oidc-client-id string | |
Ідентифікатор клієнта для клієнта OpenID Connect повинен бути встановлений, якщо встановлено oidc-issuer-url. | |
| --oidc-groups-claim string | |
Якщо вказано, імʼя власного запиту OpenID Connect для вказівки груп користувачів. Очікується, що значенням параметра буде рядок або масив рядків. Цей прапорець є експериментальним, будь ласка, зверніться до документації з автентифікації для отримання більш детальної інформації. | |
| --oidc-groups-prefix string | |
Якщо вказано, до всіх груп буде додано цей префікс, щоб запобігти конфліктам з іншими стратегіями автентифікації. | |
| --oidc-issuer-url string | |
URL-адреса емітента OpenID, приймається тільки схема HTTPS. Якщо встановлено, він буде використаний для перевірки OIDC JSON Web Token (JWT). | |
| --oidc-required-claim <comma-separated 'key=value' pairs> | |
Пара key=value, яка описує необхідний реквізит в ідентифікаторі. Якщо встановлено, перевіряється, що реквізит присутній в ідентифікаторі з відповідним значенням. Повторіть цей прапорець, щоб вказати декілька реквізитів. | |
| --oidc-signing-algs strings Типово: "RS256" | |
Список дозволених алгоритмів асиметричного підпису JOSE через кому. JWT з підтримуваними значеннями заголовка 'alg': RS256, RS384, RS512, ES256, ES384, ES512, PS256, PS384, PS512. Значення визначені в RFC 7518 https://tools.ietf.org/html/rfc7518#section-3.1. | |
| --oidc-username-claim string Типово: "sub" | |
Запит OpenID для використання в якості імені користувача. Зауважте, що не гарантується унікальність та незмінність запитів, відмінних від стандартного ('sub'). Цей прапорець є експериментальним, будь ласка, зверніться до документації з автентифікації для отримання більш детальної інформації. | |
| --oidc-username-prefix string | |
Якщо вказано, всі імена користувачів будуть доповнені цим значенням. Якщо не вказано, до імен користувачів, відмінних від "email", буде додано префікс URL-адреси емітента, щоб уникнути зіткнень. Щоб пропустити будь-яку префіксацію, вкажіть значення '-'. | |
| --peer-advertise-ip string | |
Якщо встановлено і ввімкнено функцію UnknownVersionInteroperabilityProxy, цей IP буде використовуватися одноранговими kube-apiserverʼами для проксі-запитів до цього kube-apiserverʼа, коли запит не може бути оброблений одноранговим через невідповідність версій між kube-apiserʼами. Цей прапорець використовується лише у кластерах, сконфігурованих з декількома kube-apiserverʼами для забезпечення високої доступності. | |
| --peer-advertise-port string | |
Якщо цей прапорець встановлено і ввімкнено функцію UnknownVersionInteroperabilityProxy, цей порт використовуватиметься одноранговими kube-apiserver'ами для проксі-запитів до цього kube-apiserver'а, коли запит не може бути оброблений одноранговим через невідповідність версій між kube-apiserver'ами. Цей прапорець використовується лише у кластерах, сконфігурованих з декількома kube-apiserver'ами для забезпечення високої доступності. | |
| --peer-ca-file string | |
Якщо встановлено і ввімкнено функцію UnknownVersionInteroperabilityProxy, цей файл буде використано для перевірки сертифікатів обслуговування однорангових kube-apiserver серверів. Цей прапорець використовується лише у кластерах, сконфігурованих з декількома kube-apiserver'ами для забезпечення високої доступності. | |
| --permit-address-sharing | |
Якщо це значення дорівнює true, SO_REUSEADDR буде використано при привʼязці порту. Це дозволяє паралельно привʼязуватись до підстановочних IP-адрес, таких як 0.0.0.0, і до конкретних IP-адрес, а також дозволяє уникнути очікування ядром звільнення сокетів у стані TIME_WAIT. [default=false] | |
| --permit-port-sharing | |
Якщо значення true, SO_REUSEPORT буде використано при привʼязці порту, що дозволяє більш ніж одному екземпляру привʼязуватися до однієї адреси та порту. [default=false] | |
| --profiling Типово: true | |
Увімкніть профілювання через веб-інтерфейс host:port/debug/pprof/ | |
| --proxy-client-cert-file string | |
Клієнтський сертифікат, що використовується для підтвердження особи агрегатора або kube-apiserver, коли необхідно здійснити виклик під час запиту. Це включає проксирування запитів до користувацького API-сервера та виклики до втулків допуску webhook. Очікується, що цей сертифікат містить підпис від CA, вказаного у прапорі --requestheader-client-ca-file. Цей CA публікується в configmap 'extension-apiserver-authentication' у просторі імен kube-system. Компоненти, що отримують виклики від kube-aggregator, повинні використовувати цей CA для виконання своєї частини взаємної TLS перевірки. | |
| --proxy-client-key-file string | |
Приватний ключ для клієнтського сертифіката, що використовується для підтвердження особи агрегатора або kube-apiserver, коли необхідно здійснити виклик під час запиту. Це включає проксирування запитів до користувацького API-сервера та виклики до втулків допуску webhook. | |
| --request-timeout duration Типово: 1m0s | |
Необовʼязкове поле, що вказує на тривалість, протягом якої обробник повинен тримати запит відкритим, перш ніж завершити його виконання. Це стандартний таймаут для запитів, але його можна перевизначити за допомогою прапорців, таких як --min-request-timeout для певних типів запитів. | |
| --requestheader-allowed-names strings | |
Список загальних імен клієнтських сертифікатів, щоб дозволити вказувати імена користувачів у заголовках, визначених параметром --requestheader-username-headers. Якщо він порожній, можна використовувати будь-який сертифікат клієнта, підтверджений центрами сертифікації у файлі --requestheader-client-ca-file. | |
| --requestheader-client-ca-file string | |
Пакет кореневих сертифікатів для перевірки клієнтських сертифікатів на вхідних запитах перед тим, як довіряти імена користувачів у заголовках, визначених параметром --requestheader-username-headers. ПОПЕРЕДЖЕННЯ: зазвичай не залежить від авторизації, яку вже виконано для вхідних запитів. | |
| --requestheader-extra-headers-prefix strings | |
Список префіксів заголовків запитів для перевірки. Запропоновано X-Remote-Extra-. | |
| --requestheader-group-headers strings | |
Список заголовків запитів для перевірки на наявність груп. Пропонується X-Remote-Group. | |
| --requestheader-uid-headers strings | |
Список заголовків запитів для перевірки на наявність UID. Пропонується X-Remote-Uid. Потребує увімкнення функції RemoteRequestHeaderUID. | |
| --requestheader-username-headers strings | |
Список заголовків запитів для перевірки на наявність імен користувачів. X-Remote-User є поширеним. | |
| --runtime-config <comma-separated 'key=value' pairs> | |
Набір пар key=value, які вмикають або вимикають вбудовані API. Підтримувані параметри: | |
| --runtime-config-emulation-forward-compatible | |
Якщо значення true, API, ідентифіковані групою/версією, які ввімкнено в прапорці --runtime-config, будуть встановлені, навіть якщо він буде введено після версії емуляції. Якщо значення false, сервер не запуститься, якщо будь-які API, ідентифіковані групою/версією, які ввімкнено в прапорці --runtime-config, будуть введені після версії емуляції. Можна встановити значення true, лише якщо версія емуляції нижча за двійкову версію. | |
| --secure-port int Типово: 6443 | |
Порт, на якому буде обслуговуватися HTTPS з автентифікацією та авторизацією. Його не можна вимкнути за допомогою 0. | |
| --service-account-extend-token-expiration Типово: true | |
Вмикає прогнозоване продовження терміну дії облікового запису під час генерації токенів, що допомагає безпечному переходу від застарілих токенів до привʼязаних токенів облікових записів. Якщо цей прапорець увімкнено, термін дії токенів, що вводяться, буде подовжено до 1 року, щоб запобігти несподіваним збоям під час переходу, ігноруючи значення параметра service-account-max-token-expiration. | |
| --service-account-issuer strings | |
Ідентифікатор емітента токенів службового облікового запису. Емітент вказуватиме цей ідентифікатор у запиті "iss" на видачу випущених токенів. Це значення є рядком або URI. Якщо цей параметр не є дійсним URI згідно зі специфікацією OpenID Discovery 1.0, функція ServiceAccountIssuerDiscovery залишиться вимкненою, навіть якщо для функції gate буде встановлено значення true. Наполегливо рекомендується, щоб це значення відповідало специфікації OpenID: https://openid.net/specs/openid-connect-discovery-1_0.html. На практиці це означає, що service-account-issuer має бути URL-адресою https. Також наполегливо рекомендується, щоб ця URL-адреса могла обслуговувати документи виявлення OpenID за адресою {service-account-issuer}/.well-known/openid-configuration. Якщо цей прапорець вказано декілька разів, перший раз використовується для генерації токенів, а всі інші - для визначення прийнятних емітентів. | |
| --service-account-jwks-uri string | |
Перевизначає URI для набору веб-ключів JSON (JSON Web Key Set) у документі виявлення, що надсилається за адресою /.well-known/openid-configuration. Цей прапорець корисний, якщо документ виявлення та набір ключів надаються сторонам, що довіряють, за URL-адресою, відмінною від зовнішньої URL-адреси сервера API (автоматично визначеною або перевизначеною за допомогою external-hostname). | |
| --service-account-key-file strings | |
File containing PEM-encoded x509 RSA or ECDSA private or public keys, used to verify ServiceAccount tokens. The specified file can contain multiple keys, and the flag can be specified multiple times with different files. If unspecified, --tls-private-key-file is used. Must be specified when --service-account-signing-key-file is provided | |
| --service-account-lookup Типово: true | |
Якщо true, підтвердити наявність токенів ServiceAccount в etcd як частину автентифікації. | |
| --service-account-max-token-expiration duration | |
Максимальний термін дії токена, створеного емітентом токенів службового облікового запису. Якщо запитується дійсний TokenRequest з тривалістю дії, що перевищує це значення, буде випущено токен з тривалістю дії, що дорівнює цьому значенню. | |
| --service-account-signing-endpoint string | |
Шлях до сокета, який прослуховує зовнішній підписувач JWT. Цей прапорець є взаємовиключним з --service-account-signing-key-file та --service-account-key-file. Потребує увімкнення функціональної можливості gate (ExternalServiceAccountTokenSigner) | |
| --service-account-signing-key-file string | |
Шлях до файлу, який містить поточний приватний ключ емітента токенів службового облікового запису. Цим приватним ключем емітент підписуватиме видані токени ідентифікаторів. | |
| --service-cluster-ip-range string | |
Діапазон IP-адрес у нотації CIDR, з якого призначаються сервісні кластерні IP-адреси. Він не повинен перетинатися з будь-якими діапазонами IP, призначеними вузлам або Podʼами. Максимальний допустимий діапазон — два двостекових CIDR. | |
| --service-node-port-range <a string in the form 'N1-N2'> Типово: 30000-32767 | |
Діапазон портів для резервування для сервісів з видимістю NodePort. Він не повинен перетинатися з ефемерним діапазоном портів на вузлах. Приклад: '30000-32767'. Включно з обох кінців діапазону. | |
| --show-hidden-metrics-for-version string | |
Попередня версія, для якої ви хочете показати приховані метрики. Значення має лише попередня мінорна версія, інші значення не будуть дозволені. Формат: <major>.<minor>, наприклад: '1.16'. Мета цього формату - переконатися, що ви маєте можливість помітити, що наступний реліз приховує додаткові метрики, замість того, щоб дивуватися, коли вони будуть назавжди вилучені в наступному релізі. | |
| --shutdown-delay-duration duration | |
Час затримки завершення роботи. Протягом цього часу сервер продовжує обслуговувати запити у звичайному режимі. Точки доступу /healthz і /livez повертатимуть успішне завершення, але /readyz одразу ж поверне помилку. Належне завершення роботи почнється після закінчення цієї затримки. Це може бути використано для того, щоб дозволити балансувальнику навантаження припинити надсилання трафіку на цей сервер. | |
| --shutdown-send-retry-after | |
Якщо значення true, HTTP-сервер продовжуватиме прослуховування доти, доки всі недовготривалі запити у процесі виконання не будуть вичерпані, під час цього вікна всі вхідні запити будуть відхилені з кодом статусу 429 та заголовком відповіді "Retry-After", крім того, встановлюється заголовок відповіді "Connection: close" для того, щоб розірвати TCP-зʼєднання, коли воно не виконується. | |
| --shutdown-watch-termination-grace-period duration | |
Цей параметр, якщо його встановлено, вказує на максимальну тривалість пільгового періоду, протягом якого apiserver буде чекати, поки активні запити watch не вичерпаються під час вікна належного вимкнення сервера. | |
| --storage-backend string | |
Бекенд сховища для збереження даних. Параметри: 'etcd3' (стандартно). | |
| --storage-initialization-timeout duration Типово: 1m0s | |
Максимальний час очікування ініціалізації сховища перед оголошенням готовності apiserver. Стандартно — 1m. | |
| --storage-media-type string Типово: "application/vnd.kubernetes.protobuf" | |
Тип носія для зберігання обʼєктів у сховищі. Деякі ресурси або бекенди сховища можуть підтримувати лише певний тип носія і ігноруватимуть цей параметр. Підтримувані медіа-типи: [application/json, application/yaml, application/vnd.kubernetes.protobuf]. | |
| --strict-transport-security-directives strings | |
Список директив для HSTS через кому. Якщо цей список порожній, то директиви HSTS не будуть додані. Приклад: 'max-age=31536000,includeSubDomains,preload' | |
| --tls-cert-file string | |
Файл, що містить стандартний сертифікат x509 для HTTPS. (Сертифікат центру сертифікації, якщо такий є, додається після сертифіката сервера). Якщо HTTPS-сервіс увімкнено, а --tls-cert-file і --tls-private-key-file не вказано, для публічної адреси буде згенеровано самопідписаний сертифікат і ключ, які буде збережено в теці, вказаній в --cert-dir. | |
| --tls-cipher-suites strings | |
Розділений комами список наборів шифрів для сервера. Якщо не вказано, буде використано стандартний набір шифрів Go. | |
| --tls-min-version string | |
Мінімальна підтримувана версія TLS. Можливі значення: VersionTLS10, VersionTLS11, VersionTLS12, VersionTLS13 | |
| --tls-private-key-file string | |
Файл, що містить стандартний приватний ключ x509, який відповідає --tls-cert-file. | |
| --tls-sni-cert-key string | |
Пара шляхів до файлів сертифіката x509 і приватного ключа, до яких за бажанням додається список доменних шаблонів, які є повними доменними іменами, можливо, з префіксальними підстановчими сегментами. Доменні шаблони також дозволяють використовувати IP-адреси, але IP-адреси слід використовувати лише в тому випадку, якщо apiserver має доступ до IP-адреси, запитуваної клієнтом. Якщо шаблони домену не надано, витягуються імена сертифікатів. Збіги без підстановочних знаків мають перевагу над збігами з підстановочними знаками, а явні шаблони доменів мають перевагу над отриманими іменами. Для кількох пар ключ/сертифікат використовуйте --tls-sni-cert-key кілька разів. Приклади: "example.crt,example.key" або "foo.crt,foo.key:*.foo.com,foo.com". | |
| --token-auth-file string | |
Якщо встановлено, файл, який буде використано для захисту захищеного порту сервера API за допомогою автентифікації за допомогою токенів. | |
| --tracing-config-file string | |
Файл з конфігурацією трасування apiserver. | |
| -v, --v int | |
число рівня деталізації логу | |
| --version version[=true] | |
--version, --version=raw виводить інформацію про версію та виходить; --version=vX.Y.Z... встановлює вказану версію | |
| --vmodule pattern=N,... | |
список параметрів pattern=N, розділених комами, для файлового фільтрування логу (працює лише для текстового формату логу). | |
| --watch-cache Типово: true | |
Увімкніть кешування watch в apiserver | |
| --watch-cache-sizes strings | |
Налаштування розміру кешу для деяких ресурсів (pods, nodes і т.д.), через кому. Формат індивідуальних налаштувань: resource[.group]#size, де resource — малі літери множини (без версії), group пропущено для ресурсів apiVersion v1 (застаріле ядро API) і включено для інших, а size — число. Цей параметр має значення лише для ресурсів, вбудованих у apiserver, а не для ресурсів, визначених CRD або зібраних із зовнішніх серверів, і використовується лише у випадку, якщо увімкнено watch-cache. Єдиним допустимим значенням розміру є нуль, що означає вимкнення кешування watch для відповідного ресурсу; усі ненульові значення є еквівалентними і означають, що кешування для цього ресурсу не вимкнено. | |
4 - kube-controller-manager
Огляд
Менеджер контролерів Kubernetes — це демон, який вбудовує основні цикли керування, що постачаються з Kubernetes. У робототехніці та автоматизації автоматизації, цикл керування — це нескінченний цикл, який регулює стан системи. У Kubernetes контролер — це цикл керування, який відстежує спільний стан кластера через apiserver і вносить зміни, намагаючись перевести поточний стан у бажаний. Приклади контролерів, які постачаються з Kubernetes сьогодні це контролер реплікації, контролер точок доступу, контролер просторів імен та контролер службових облікових записів.
kube-controller-manager [flags]
Параметри
| --allocate-node-cidrs | |
Чи повинні CIDR для Podʼів бути виділені та налаштовані хмарним провайдером. Вимагає --cluster-cidr. | |
| --allow-metric-labels stringToString Типово: [] | |
Зіставляє metric-label зі списком дозволених значень цієї мітки. Формат ключа — <MetricName>,<LabelName>. Формат значення — <дозволене_значення>,<дозволене_значення>...наприклад, metric1,label1='v1,v2,v3', metric1,label2='v1,v2,v3' metric2,label1='v1,v2,v3'. | |
| --allow-metric-labels-manifest string | |
Шлях до файлу маніфесту, який містить зіставлення allow-list. Формат файлу такий самий, як і у прапорця --allow-metric-labels. Зауважте, що прапорець --allow-metric-labels замінить файл маніфесту. | |
| --attach-detach-reconcile-sync-period duration Типово: 1m0s | |
Час очікування синхронізації узгоджувача між приєднанням та відʼєднанням томів. Ця тривалість має бути більшою за одну секунду, і збільшення цього значення порівняно зі стандартним може призвести до того, що томи не будуть збігатися з Podʼами. | |
| --authentication-kubeconfig string | |
файл kubeconfig, що вказує на 'core' сервер kubernetes з достатніми правами для створення tokenreviews.authentication.k8s.io. Цей параметр не є обовʼязковим. Якщо він порожній, всі запити токенів вважаються анонімними, і жоден клієнтський центр сертифікації не шукається в кластері. | |
| --authentication-skip-lookup | |
Якщо значення false, authentication-kubeconfig буде використано для пошуку відсутньої конфігурації автентифікації в кластері. | |
| --authentication-token-webhook-cache-ttl duration Типово: 10s | |
Тривалість кешування відповідей від автентифікатора токенів webhook. | |
| --authentication-tolerate-lookup-failure | |
Якщо це значення встановлено, невдачі у пошуку відсутньої конфігурації автентифікації в кластері не вважатимуться фатальними. Зауважте, що це може призвести до автентифікації, яка розглядає всі запити як анонімні. | |
| --authorization-always-allow-paths strings Типово: "/healthz,/readyz,/livez" | |
Список HTTP-шляхів, які пропускаються під час авторизації, тобто авторизуються без звʼязку з 'core' сервером kubernetes. | |
| --authorization-kubeconfig string | |
файл kubeconfig, що вказує на 'core' сервер kubernetes з достатніми правами для створення subjectaccessreviews.authorization.k8s.io. Цей параметр не є обовʼязковим. Якщо він порожній, всі запити, не пропущені авторизацією, будуть заборонені. | |
| --authorization-webhook-cache-authorized-ttl duration Типово: 10s | |
Тривалість кешування 'authorized' відповідей від авторизатора вебхука. | |
| --authorization-webhook-cache-unauthorized-ttl duration Типово: 10s | |
Тривалість кешування 'unauthorized' відповідей від авторизатора вебхука. | |
| --bind-address string Типово: 0.0.0.0 | |
IP-адреса, на якій буде прослуховуватися порт --secure-port. Відповідний інтерфейс(и) має бути доступним для решти кластера, а також для CLI/веб-клієнтів. Якщо цей параметр не вказано або вказано невизначену адресу (0.0.0.0 або ::), будуть використані всі інтерфейси та сімейства IP-адрес. | |
| --cert-dir string | |
Тека, в якій знаходяться TLS-сертифікати. Якщо вказано --tls-cert-file та --tls-private-key-file, цей прапорець буде проігноровано. | |
| --cidr-allocator-type string Типово: "RangeAllocator" | |
Тип розподілювача CIDR для використання | |
| --client-ca-file string | |
Якщо встановлено, будь-який запит, що надає клієнтський сертифікат, підписаний одним із центрів сертифікації у клієнтському файлі, буде автентифіковано за допомогою ідентифікатора, що відповідає загальному імені клієнтського сертифіката. | |
| --cloud-config string | |
Шлях до файлу конфігурації хмарного провайдера. Порожній рядок, якщо файл конфігурації відсутній. | |
| --cloud-provider string | |
Провайдер хмарних сервісів. Порожній рядок для відсутності провайдера. | |
| --cluster-cidr string | |
Діапазон CIDR для вузлів у кластері. Використовується лише коли --allocate-node-cidrs=true; якщо false, цей параметр буде проігноровано. | |
| --cluster-name string Типово: "kubernetes" | |
Префікс екземпляру для кластера. | |
| --cluster-signing-cert-file string | |
Файл, що містить PEM-кодований сертифікат X509 CA, який використовується для випуску кластерних сертифікатів. Якщо вказано, можна не вказувати більш специфічний прапорець --cluster-signing-*. | |
| --cluster-signing-duration duration Типово: 8760h0m0s | |
Буде вказано максимальний термін дії підписаних сертифікатів. Окремі CSR можуть запитувати коротші сертифікати, встановивши spec.expirationSeconds. | |
| --cluster-signing-key-file string | |
Імʼя файлу, що містить PEM-кодований закритий ключ RSA або ECDSA, який використовується для підпису кластерних сертифікатів. Якщо вказано, не можна вказувати більш специфічний прапорець --cluster-signing-*. | |
| --cluster-signing-kube-apiserver-client-cert-file string | |
Файл, що містить PEM-кодований сертифікат X509 CA, який використовується для випуску сертифікатів для підписувача kubernetes.io/kube-apiserver-client. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
| --cluster-signing-kube-apiserver-client-key-file string | |
Файл, що містить PEM-кодований приватний ключ RSA або ECDSA, який використовується для підпису сертифікатів для підписувача kubernetes.io/kube-apiserver-client. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
| --cluster-signing-kubelet-client-cert-file string | |
Файл, що містить PEM-кодований сертифікат X509 CA, який використовується для випуску сертифікатів для підписувача kubernetes.io/kube-apiserver-client-kubelet. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
| --cluster-signing-kubelet-client-key-file string | |
Файл, що містить PEM-кодований приватний ключ RSA або ECDSA, який використовується для підпису сертифікатів для підписувача kubernetes.io/kube-apiserver-client-kubelet. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
| --cluster-signing-kubelet-serving-cert-file string | |
Файл, що містить PEM-кодований сертифікат X509 CA, який використовується для випуску сертифікатів для підписувача kubernetes.io/kubelet-serving. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
| --cluster-signing-kubelet-serving-key-file string | |
Файл, що містить PEM-кодований приватний ключ RSA або ECDSA, який використовується для підпису сертифікатів для підписувача kubernetes.io/kubelet-serving. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
| --cluster-signing-legacy-unknown-cert-file string | |
Файл, що містить PEM-кодований сертифікат X509 CA, який використовується для видачі сертифікатів для підписувача kubernetes.io/legacy-unknown. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
| --cluster-signing-legacy-unknown-key-file string | |
Файл, що містить PEM-кодований приватний ключ RSA або ECDSA, який використовується для підпису сертифікатів для kubernetes.io/legacy-unknown signer. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
| --concurrent-cron-job-syncs int32 Типово: 5 | |
Кількість обʼєктів завдання cron, яким дозволено синхронізуватися одночасно. Більша кількість = швидше реагують завдання, але більше навантаження на процесор (і мережу) | |
| --concurrent-daemonset-syncs int32 Default: 2 | |
Кількість обʼєктів daemonset, яким дозволено синхронізуватися одночасно. Більша кількість = більш чутливі daemonset, але більше навантаження на процесор (і мережу) | |
| --concurrent-deployment-syncs int32 Типово: 5 | |
Кількість обʼєктів deployment, яким дозволено синхронізуватися одночасно. Більша кількість = швидше розгортання, але більше навантаження на процесор (і мережу) | |
| --concurrent-device-taint-eviction-syncs int32 Типово: 8 | |
Кількість операцій (видалення подів, оновлення статусу DeviceTaintRule), які можна виконувати одночасно. Більше число = краща реакція, але більше навантаження на CPU (і мережу). | |
| --concurrent-endpoint-syncs int32 Типово: 5 | |
Кількість операцій синхронізації точок доступу, які будуть виконуватися одночасно. Більша кількість = швидше оновлення точок доступу, але більше навантаження на процесор (і мережу) | |
| --concurrent-ephemeralvolume-syncs int32 Типово: 5 | |
Кількість операцій синхронізації ефемерних томів, які будуть виконуватися одночасно. Більша кількість = швидше оновлення ефемерних томів, але більше навантаження на процесор (і мережу) | |
Кількість обʼєктів Job, яким дозволено синхронізуватися одночасно. Більша кількість = швидше реагують завдання, але більше навантаження на процесор (і мережу) | |
| --concurrent-namespace-syncs int32 Типово: 10 | |
Кількість обʼєктів namespace, яким дозволено синхронізуватися одночасно. Більша кількість = більш оперативне завершення роботи простору імен, але більше навантаження на процесор (і мережу) | |
| --concurrent-rc-syncs int32 Типово: 5 | |
Кількість контролерів реплікації, яким дозволено синхронізуватися одночасно. Більша кількість = більш оперативне керування реплікацією, але більше навантаження на процесор (і мережу) | |
| --concurrent-replicaset-syncs int32 Типово: 5 | |
Кількість replica set, які дозволено синхронізувати одночасно. Більша кількість = більш оперативне керування реплікацією, але більше навантаження на процесор (і мережу) | |
| --concurrent-resource-quota-syncs int32 Типово: 5 | |
Кількість квот ресурсів, які дозволено синхронізувати одночасно. Більша кількість = більш оперативне керування квотами, але більше навантаження на процесор (і мережу) | |
| --concurrent-service-endpoint-syncs int32 Типово: 5 | |
Кількість операцій синхронізації точок доступу сервісів, які будуть виконуватися одночасно. Чим більше число, тим швидше оновлюватиметься зріз кінцевих точок, але більше завантажуватиметься процесор (і мережа). Стандартно дорівнює 5. | |
| --concurrent-service-syncs int32 Типово: 1 | |
Кількість сервісів, яким дозволено синхронізуватися одночасно. Більша кількість = більш оперативне управління послугами, але більше навантаження на процесор (і мережу) | |
| --concurrent-serviceaccount-token-syncs int32 Типово: 5 | |
Кількість обʼєктів токенів службових облікових записів, яким дозволено синхронізуватися одночасно. Більша кількість = швидша генерація токенів, але більше навантаження на процесор (і мережу) | |
| --concurrent-statefulset-syncs int32 Типово: 5 | |
Кількість обʼєктів statefulset, яким дозволено синхронізуватися одночасно. Більша кількість = більш швидкодіючі statefulsets, але більше навантаження на процесор (і мережу) | |
| --concurrent-ttl-after-finished-syncs int32 Типово: 5 | |
Кількість обробників ttl-after-finished-controller, яким дозволено синхронізуватися одночасно. | |
| --concurrent-validating-admission-policy-status-syncs int32 Типово: 5 | |
Кількість обробників ValidatingAdmissionPolicyStatusController, яким дозволено синхронізуватися одночасно. | |
| --configure-cloud-routes Типово: true | |
Чи повинні CIDR, виділені за допомогою allocate-node-cidrs, бути налаштовані на хмарному провайдері. | |
| --contention-profiling | |
Активувати профілювання блоків, якщо профілювання увімкнено | |
| --controller-shutdown-timeout duration Типово: 10s | |
Час очікування вимкнення контролерів перед завершенням роботи виконуваного файлу | |
| --controller-start-interval duration | |
Інтервал між запуском менеджерів контролерів. | |
| --controllers strings Типово: "*" | |
Перелік контролерів для ввімкнення. '*' вмикає всі типово визначені контролери, 'foo' вмикає контролер з назвою 'foo', '-foo' вимикає контролер з назвою 'foo'. | |
| --disable-attach-detach-reconcile-sync | |
Вимкнути синхронізацію узгоджувача приєднання томів. Вимкнення цієї опції може призвести до невідповідності томів і Podʼів. Використовуйте з обережністю. | |
| --disable-force-detach-on-timeout | |
Заборонити примусове відʼєднання томів на основі максимального часу відʼєднання та стану вузла. Якщо цей прапорець встановлено у true, необхідно використовувати функцію примусового вимкнення вузла для відновлення після збою вузла. Докладні відомості див. на сторінці https://kubernetes.io/docs/concepts/cluster-administration/node-shutdown/#storage-force-detach-on-timeout | |
| --disable-http2-serving | |
Якщо значення true, HTTP2-сервіс буде вимкнено [default=false]. | |
| --disabled-metrics strings | |
Цей прапорець забезпечує аварійний вихід для метрик, що поводяться не належним чином. Щоб вимкнути метрику, ви маєте вказати її повну назву. Застереження: вимкнення метрик має вищий пріоритет, ніж показ прихованих метрик. | |
| --emulated-version strings | |
У версіях різні компоненти емулюють свої можливості (API, функції, ...) інших компонентів. | |
| --enable-dynamic-provisioning Типово: true | |
Увімкніть динамічне створення ресурсів для середовищ, які його підтримують. | |
| --enable-garbage-collector Типово: true | |
Вмикає загальний збирач сміття. ПОВИНЕН бути синхронізований з відповідним прапорцем kube-apiserver. | |
| --enable-hostpath-provisioner | |
Вмикає забезпечення HostPath PV під час роботи без хмарного провайдера. Це дозволяє тестувати та розробляти функції резервування. HostPath provisioning не підтримується жодним чином, не працюватиме в багатовузловому кластері і не повинен використовуватися ні для чого іншого, окрім тестування або розробки. | |
| --enable-leader-migration | |
Чи вмикати міграцію лідера контролера. | |
| --endpoint-updates-batch-period duration | |
Тривалість періоду пакетного оновлення точок доступу. Обробка змін у пакунках буде затримана на цей час, щоб обʼєднати їх з потенційними майбутніми оновленнями і зменшити загальну кількість оновлень точок доступу. Більша кількість = більша затримка програмування точок доступу, але менша кількість згенерованих ревізій точок доступу | |
| --endpointslice-updates-batch-period duration | |
Тривалість періоду пакетного оновлення зрізу точок доступу. Обробка змін у пакунках буде затримана на цей час, щоб обʼєднати їх з потенційними майбутніми оновленнями і зменшити загальну кількість оновлень точок доступу. Більша кількість = більша затримка програмування точок доступу, але менша кількість згенерованих ревізій точок доступу | |
| --external-cloud-volume-plugin string | |
Втулок для використання, коли хмарний провайдер встановлений як зовнішній. Може бути порожнім, слід встановлювати лише тоді, коли хмарний провайдер є зовнішнім. Наразі використовується для дозволу роботи node-ipam-controller, persistentvolume-binder-controller, persistentvolume-expander-controller та attach-detach-controller у вбудованих хмарних провайдерів. | |
| --feature-gates colonSeparatedMultimapStringString | |
Розділений комами список пар component:key=value, які описують функціональні можливості для альфа/експериментальних можливостей різних компонентів. | |
| --flex-volume-plugin-dir string Типово: "/usr/libexec/kubernetes/kubelet-plugins/volume/exec/" | |
Повний шлях до теки, у якій втулок flex volume має шукати додаткові втулки сторонніх розробників. | |
| -h, --help | |
Довідка kube-controller-manager | |
| --horizontal-pod-autoscaler-cpu-initialization-period duration Типово: 5m0s | |
Період після запуску Зod, коли проби CPU можуть бути пропущені. | |
| --horizontal-pod-autoscaler-downscale-stabilization duration Типово: 5m0s | |
Період, за який автомасштабування буде дивитися в минуле і не зменшуватиме масштаб нижче будь-якої рекомендації, наданої ним протягом цього періоду. | |
| --horizontal-pod-autoscaler-initial-readiness-delay duration Типово: 30s | |
Період після запуску Pod, протягом якого готовність змінюється, буде вважатися початковою готовністю. | |
| --horizontal-pod-autoscaler-sync-period duration Типово: 15s | |
Період для синхронізації кількості Podʼів у horizontal pod autoscaler. | |
| --horizontal-pod-autoscaler-tolerance float Типово: 0.1 | |
Мінімальна зміна (від 1.0) у співвідношенні бажаної та фактичної метрики для того, щоб horizontal pod autoscaler розглянув можливість масштабування. | |
| --http2-max-streams-per-connection int | |
Обмеження, яке сервер надає клієнтам на максимальну кількість потоків у зʼєднанні HTTP/2. Нуль означає використання стандартних значень golang. | |
| --kube-api-burst int32 Типово: 30 | |
Сплеск для використання під час спілкування з apiserver на kubernetes. | |
| --kube-api-content-type string Типово: "application/vnd.kubernetes.protobuf" | |
Тип вмісту запитів, що надсилаються до apiserver. | |
| --kube-api-qps float Типово: 20 | |
QPS для використання під час спілкування з kubernetes apiserver. | |
| --kubeconfig string | |
Шлях до файлу kubeconfig з інформацією про авторизацію та розташування майстра (розташування майстра може бути перевизначено прапорцем master). | |
| --large-cluster-size-threshold int32 Типово: 50 | |
Кількість вузлів, з яких node-lifecycle-controller вважає кластер великим для цілей логіки виселення. --secondary-node-eviction-rate неявно перевизначено у 0 для кластерів такого розміру або менших. Зауваження: Якщо вузли знаходяться у декількох зонах, цей поріг буде розглядатися як поріг розміру вузла зони для кожної зони, щоб визначити швидкість виселення вузла незалежно. | |
| --leader-elect Типово: true | |
Запускає клієнта виборів лідера і отримує лідерство перед виконанням основного циклу. Увімкніть цю опцію під час запуску реплікованих компонентів для забезпечення високої доступності. | |
| --leader-elect-lease-duration duration Типово: 15s | |
Тривалість, протягом якої кандидати, що не є лідерами, чекатимуть після поновлення лідерства, перш ніж спробувати зайняти лідерство в лідируючому, але не поновленому лідерському слоті. Це фактично максимальний час, протягом якого лідер може бути зупинений, перш ніж його замінить інший кандидат. Це застосовується лише у тому випадку, якщо вибори лідера увімкнені. | |
| --leader-elect-renew-deadline duration Типово: 10s | |
Інтервал між спробами виконуючого обовʼязки майстра поновити слот лідера до того, як він перестане бути лідером. Він має бути меншим за тривалість оренди. Це застосовується лише у тому випадку, якщо вибори лідера увімкнені. | |
| --leader-elect-resource-lock string Типово: "leases" | |
Тип обʼєкта ресурсу, який використовується для блокування під час виборів лідера. Підтримуються такі варіанти 'leases'. | |
| --leader-elect-resource-name string Типово: "kube-controller-manager" | |
Імʼя обʼєкта ресурсу, який використовується для блокування під час виборів лідера. | |
| --leader-elect-resource-namespace string Типово: "kube-system" | |
Простір імен обʼєкта ресурсу, який використовується для блокування під час виборів лідера. | |
| --leader-elect-retry-period duration Типово: 2s | |
Час, протягом якого клієнти повинні чекати між спробою отримання та поновленням лідерства. Це стосується лише тих випадків, коли увімкнено обрання лідера. | |
| --leader-migration-config string | |
Шлях до конфігураційного файлу для міграції лідера контролерів або порожній, щоб використовувати значення, яке є стандартною конфігурацією диспетчера контролерів. Конфігураційний файл має бути типу LeaderMigrationConfiguration, група controllermanager.config.k8s.io, версія v1alpha1. | |
| --legacy-service-account-token-clean-up-period duration Типово: 8760h0m0s | |
Період часу з моменту останнього використання токену застарілого облікового запису до його видалення. | |
| --log-flush-frequency duration Типово: 5s | |
Максимальна кількість секунд між очищеннями логів | |
| --log-text-info-buffer-size quantity | |
[Alpha] У текстовому форматі з розділеними потоками виводу інформаційні повідомлення можуть буферизуватися на деякий час для підвищення продуктивності. Стандартне значення, рівне нулю байт, вимикає буферизацію. Розмір можна вказати як кількість байт (512), кратну 1000 (1K), кратну 1024 (2Ki) або степінь (3M, 4G, 5Mi, 6Gi). Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
| --log-text-split-stream | |
[Alpha] У текстовому форматі записувати повідомлення про помилки до stderr та інформаційні повідомлення до stdout. Стандартно до stdout записується один потік. Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
| --logging-format string Типово: "text" | |
Задає формат логу. Дозволені формати: "text". | |
| --master string | |
Адреса сервера API Kubernetes (перевизначає будь-яке значення в kubeconfig). | |
| --max-endpoints-per-slice int32 Типово: 100 | |
Максимальна кількість точок доступу, яку буде додано до зрізу EndpointSlice. Чим більше точок на зріз, тим менше зрізів точок, але більші ресурси. Стандартне значення — 100. | |
| --min-compatibility-version strings | |
Мінімальна версія компонентів панелі управління, з якою повинен бути сумісний сервер. | |
| --min-resync-period duration Типово: 12h0m0s | |
Період ресинхронізації у рефлекторах буде випадковим між MinResyncPeriod та 2*MinResyncPeriod. | |
| --mirroring-concurrent-service-endpoint-syncs int32 Типово: 5 | |
Кількість операцій синхронізації точок доступу сервісів, які будуть виконуватися одночасно контролером endpointslice-mirroring-controller. Більша кількість = швидше оновлення зрізу точок доступу, але більше навантаження на процесор (і мережу). Стандартне значення — 5. | |
| --mirroring-endpointslice-updates-batch-period duration | |
Тривалість періоду пакетного оновлення EndpointSlice для контролера endpointslice-mirroring-controller. Обробка змін EndpointSlice буде затримана на цей період, щоб обʼєднати їх з потенційними майбутніми оновленнями і зменшити загальну кількість оновлень EndpointSlice. Більша кількість = більша затримка програмування точок доступу, але менша кількість згенерованих ревізій точок доступу | |
| --mirroring-max-endpoints-per-subset int32 Типово: 1000 | |
Максимальна кількість точок доступу, яку буде додано до зрізу EndpointSlice контролером endpointslice-mirroring-controller. Чим більше точок на зріз, тим менше зрізів точок, але більші ресурси. Стандартно дорівнює 100. | |
| --namespace-sync-period duration Типово: 5m0s | |
Період синхронізації оновлень життєвого циклу простору імен | |
| --node-cidr-mask-size int32 | |
Розмір маски для вузла cidr у кластері. Стандартне значення 24 для IPv4 та 64 для IPv6. | |
| --node-cidr-mask-size-ipv4 int32 | |
Розмір маски для IPv4 вузла cidr у двостековому кластері. Стандартне значення — 24. | |
| --node-cidr-mask-size-ipv6 int32 | |
Розмір маски для IPv6 вузла cidr у двостековому кластері. Стандартне значення — 64. | |
| --node-eviction-rate float Типово: 0.1 | |
Кількість вузлів на секунду, на яких видаляються підтипи у випадку відмови вузла, коли зона є справною (див. --unhealthy-zone-threshold для визначення справності/несправності зони). Під зоною мається на увазі весь кластер у небагатозонних кластерах. | |
| --node-monitor-grace-period duration Типово: 50s | |
Кількість часу, протягом якого ми дозволяємо вузлу не відповідати на запити, перш ніж позначити його як несправний. Має бути у N разів більшою за nodeStatusUpdateFrequency kubelet, де N означає кількість спроб, дозволених kubelet для публікації статусу вузла. Це значення також має бути більшим за суму HTTP2_PING_TIMEOUT_SECONDS і HTTP2_READ_IDLE_TIMEOUT_SECONDS | |
| --node-monitor-period duration Типово: 5s | |
Період синхронізації NodeStatus у контролері cloud-node-lifecycle-controller. | |
| --node-startup-grace-period duration Типово: 1m0s | |
Час, протягом якого ми дозволяємо стартовому вузлу не відповідати, перш ніж позначити його як несправний. | |
| --permit-address-sharing | |
Якщо це значення дорівнює true, SO_REUSEADDR буде використано при привʼязці порту. Це дозволяє паралельно привʼязуватись до підстановочних IP-адрес, таких як 0.0.0.0, і до конкретних IP-адрес, а також дозволяє уникнути очікування ядром звільнення сокетів у стані TIME_WAIT. [default=false] | |
| --permit-port-sharing | |
Якщо значення true, SO_REUSEPORT буде використано при привʼязці порту, що дозволяє більш ніж одному екземпляру привʼязуватися до тієї самої адреси та порту. [default=false] | |
| --profiling Типово: true | |
Вмикання профілювання через веб-інтерфейс host:port/debug/pprof/ | |
| --pv-recycler-increment-timeout-nfs int32 Типово: 30 | |
Інкремент часу, що додається для кожного Gi до ActiveDeadlineSeconds для поду NFS scrubber | |
| --pv-recycler-minimum-timeout-hostpath int32 Типово: 60 | |
Мінімальне значення ActiveDeadlineSeconds, яке потрібно використовувати для HostPath Recycler pod. Це лише для розробки та тестування і не працюватиме у багатовузловому кластері. | |
| --pv-recycler-minimum-timeout-nfs int32 Типово: 300 | |
TМінімальне значення ActiveDeadlineSeconds, яке потрібно використовувати для pod NFS Recycler | |
| --pv-recycler-pod-template-filepath-hostpath string | |
Шлях до файлу з визначенням тома, який використовується як шаблон для переробки постійного тома HostPath. Він призначений лише для розробки та тестування і не працюватиме у багатовузловому кластері. | |
| --pv-recycler-pod-template-filepath-nfs string | |
Шлях до файлу з визначенням pod, який використовується як шаблон для рециркуляції постійних томів NFS | |
| --pv-recycler-timeout-increment-hostpath int32 Типово: 30 | |
інкремент часу, що додається до ActiveDeadlineSeconds на кожен Gi, для HostPath Pod scrubber. Це призначено лише для розробки та тестування і не працюватиме у багатовузловому кластері. | |
| --pvclaimbinder-sync-period duration Типово: 15s | |
Період синхронізації постійних томів і заявок на постійні томи | |
| --requestheader-allowed-names strings | |
Список загальних імен клієнтських сертифікатів, щоб дозволити вказувати імена користувачів у заголовках, визначених параметром --requestheader-username-headers. Якщо він порожній, можна використовувати будь-який сертифікат клієнта, підтверджений центрами сертифікації у файлі --requestheader-client-ca-file. | |
| --requestheader-client-ca-file string | |
Пакет кореневих сертифікатів для перевірки клієнтських сертифікатів на вхідних запитах перед тим, як довіряти іменам користувачів у заголовках, визначених параметром --requestheader-username-headers. ПОПЕРЕДЖЕННЯ: зазвичай не залежить від авторизації, яку вже виконано для вхідних запитів. | |
| --requestheader-extra-headers-prefix strings Типово: "x-remote-extra-" | |
Список префіксів заголовків запитів для перевірки. Пропонується X-Remote-Extra-. | |
| --requestheader-group-headers strings Типово: "x-remote-group" | |
Список заголовків запитів для перевірки на наявність груп. Пропонується X-Remote-Group. | |
| --requestheader-uid-headers strings | |
Список заголовків запитів для перевірки на наявність UID. Пропонується X-Remote-Uid. Потребує увімкнення функції RemoteRequestHeaderUID. | |
| --requestheader-username-headers strings Типово: "x-remote-user" | |
Список заголовків запитів для перевірки на наявність імен користувачів. X-Remote-User є поширеним. | |
| --resource-quota-sync-period duration Типово: 5m0s | |
Період синхронізації статусу використання квоти в системі | |
| --root-ca-file string | |
Якщо встановлено, цей кореневий центр сертифікації буде включено до токену секрету службового облікового запису. Це має бути дійсний пакет центрів сертифікації з PEM-кодуванням. | |
| --route-reconciliation-period duration Типово: 10s | |
Період узгодження маршрутів, створених для Node хмарним провайдером. | |
| --secondary-node-eviction-rate float Типово: 0.01 | |
Кількість вузлів на секунду, на яких видаляються pods у разі відмови вузла, коли зона є несправною (див. --unhealthy-zone-threshold для визначення healthy/unhealthy зони). Під зоною мається на увазі весь кластер у небагатозонних кластерах. Це значення неявно перевизначається на 0, якщо розмір кластера менший за --large-cluster-size-threshold. | |
| --secure-port int Типово: 10257 | |
Порт, на якому обслуговувати HTTPS з автентифікацією та авторизацією. Якщо 0, не обслуговувати HTTPS взагалі. | |
| --service-account-private-key-file string | |
Вмикає застарілі токени на основі секретності, якщо встановлено. Файл, що містить приватний ключ RSA або ECDSA, закодований PEM, який використовується для підпису токенів службових облікових записів. | |
| --service-cluster-ip-range string | |
Діапазон CIDR для Services у кластері. Використовується лише коли --allocate-node-cidrs=true; якщо false, цей параметр буде проігноровано. | |
| --show-hidden-metrics-for-version string | |
Попередня версія, для якої ви хочете показати приховані метрики. Значення має лише попередня мінорна версія, інші значення не будуть дозволені. Формат: <major>.<minor>, наприклад: '1.16'. Мета цього формату — переконатися, що ви маєте можливість помітити, що наступний реліз приховує додаткові метрики, замість того, щоб дивуватися, коли вони будуть назавжди вилучені в наступному релізі. | |
| --terminated-pod-gc-threshold int32 Типово: 12500 | |
Кількість podʼів, що завершили роботу, які можуть існувати до того, як збирач завершених podʼів почне їх видалення. Якщо <= 0, то збирач завершених podʼів вимкнено. | |
| --tls-cert-file string | |
Файл, що містить стандартний сертифікат x509 для HTTPS. (Сертифікат центру сертифікації, якщо такий є, додається після сертифіката сервера). Якщо HTTPS-сервіс увімкнено, а --tls-cert-file і --tls-private-key-file не вказано, для публічної адреси буде згенеровано самопідписаний сертифікат і ключ, які буде збережено в теці, вказаній в --cert-dir. | |
| --tls-cipher-suites strings | |
Розділений комами список наборів шифрів для сервера. Якщо не вказано, буде використано стандартний набір шифрів Go. | |
| --tls-min-version string | |
Мінімальна підтримувана версія TLS. Можливі значення: VersionTLS10, VersionTLS11, VersionTLS12, VersionTLS13 | |
| --tls-private-key-file string | |
Файл, що містить стандартний приватний ключ x509, який відповідає --tls-cert-file. | |
| --tls-sni-cert-key string | |
Пара шляхів до файлів сертифіката x509 і приватного ключа, до яких за бажанням додається список шаблонів доменів, які є повними доменними іменами, можливо, з префіксальними підстановчими сегментами. Доменні шаблони також дозволяють використовувати IP-адреси, але IP-адреси слід використовувати лише в тому випадку, якщо apiserver має доступ до IP-адреси, запитуваної клієнтом. Якщо шаблони домену не надано, витягуються імена сертифікатів. Збіги без підстановочних знаків мають перевагу над збігами з підстановочними знаками, а явні шаблони доменів мають перевагу над отриманими іменами. Для кількох пар ключ/сертифікат використовуйте --tls-sni-cert-key кілька разів. Приклади: "example.crt,example.key" або "foo.crt,foo.key:*.foo.com,foo.com". | |
| --unhealthy-zone-threshold float Типово: 0.55 | |
Частка вузлів у зоні, яка не повинна бути Ready (мінімум 3) для того, щоб зона вважалася несправною. | |
| --use-service-account-credentials | |
Якщо true, використовуйте окремі облікові дані для кожного контролера. | |
| -v, --v int | |
число для визначення ступеня деталізації логу | |
| --version version[=true] | |
--version, --version=raw виводить інформацію про версію та виходить; --version=vX.Y.Z... встановлює вказану версію | |
| --vmodule pattern=N,... | |
список параметрів pattern=N, розділених комами, для файлового фільтрування логу (працює лише для текстового формату логу). | |
5 - kube-proxy
Огляд
Мережевий проксі-сервер Kubernetes працює на кожному вузлі. Це відображає сервіси, визначені у Kubernetes API, на кожному вузлі і може виконувати просте перенаправлення потоків TCP, UDP і SCTP або циклічне перенаправлення TCP, UDP і SCTP через набір бекендів. Наразі IP-адреси та порти кластерів обслуговування можна знайти за допомогою сумісних з Docker-посиланнями змінні оточення, що визначають порти, відкриті проксі-сервісом. Існує надбудова яка надає кластерний DNS для цих кластерних IP-адрес. Користувач повинен створити сервіс за допомогою API apiserver, щоб налаштувати проксі.
kube-proxy [flags]
Параметри
| --add_dir_header | |
Якщо true, додає теку файлу до заголовка повідомлень логу | |
| --alsologtostderr | |
виводити лог до stderr, а також у файли (не має ефекту, якщо -logtostderr=true) | |
| --bind-address string Типово: 0.0.0.0 | |
Перевизначає уявлення kube-proxy про первинну IP-адресу вузла. Зауважте, що назва є історичним артефактом, і kube-proxy насправді не привʼязує жодних сокетів до цього IP. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
| --bind-address-hard-fail | |
Якщо true, kube-proxy розцінить невдалу спробу звʼязатися з портом як фатальну і завершить роботу | |
| --cleanup | |
Якщо true, очистіть iptables та правила ipvs і вийдіть. | |
| --cluster-cidr string | |
Діапазон CIDR для Podʼів у кластері. (Для двостекових кластерів це може бути пара діапазонів CIDR, розділених комами). Коли --detect-local-mode має значення ClusterCIDR, kube-proxy вважатиме трафік локальним, якщо IP-адреса його джерела знаходиться в цьому діапазоні. (В іншому випадку він не використовується.) Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
| --config string | |
Шлях до файлу конфігурації. | |
| --config-sync-period duration Типово: 15m0s | |
Як часто оновлюється конфігурація з apiserver. Повинно бути більше 0. | |
| --conntrack-max-per-core int32 Типово: 32768 | |
Максимальна кількість NAT-зʼєднань для відстеження на одне ядро процесора (0 — залишити ліміт як є і ігнорувати conntrack-min). | |
| --conntrack-min int32 Типово: 131072 | |
Мінімальна кількість записів conntrack для розподілу, незалежно від conntrack-max-per-core (встановіть conntrack-max-per-core=0, щоб залишити обмеження без змін). | |
| --conntrack-tcp-be-liberal | |
Увімкніть ліберальний режим відстеження TCP-пакетів, встановивши nf_conntrack_tcp_be_liberal у 1 | |
| --conntrack-tcp-timeout-close-wait duration Типово: 1h0m0s | |
Таймаут NAT для TCP-зʼєднань у стані CLOSE_WAIT | |
| --conntrack-tcp-timeout-established duration Типово: 24h0m0s | |
Тайм-аут простою для встановлених TCP-зʼєднань (0 — залишити як є) | |
| --conntrack-udp-timeout duration | |
Тайм-аут очікування для UDP-зʼєднань без відповіді (0 — залишити як є) | |
| --conntrack-udp-timeout-stream duration | |
Тайм-аут простою для ASSURED UDP-зʼєднань (0 — залишити як є) | |
| --detect-local-mode LocalMode | |
Режим для виявлення локального трафіку. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
| --feature-gates <розділені комами пари 'key=True|False'> | |
Набір пар key=value, які описують функціональні можливості для альфа/експериментальних функцій. Можливі варіанти: | |
| --healthz-bind-address ipport Типово: 0.0.0.0:10256 | |
IP-адреса та порт для сервера перевірки справності, стандартно "0.0.0.0:10256". Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
| -h, --help | |
Довідка kube-proxy | |
| --hostname-override string | |
Якщо не порожнє, буде використано як імʼя вузла, на якому запущено kube-proxy. Якщо не задано, імʼя вузла вважається таким самим, як і імʼя хоста вузла. | |
| --init-only | |
Якщо true, виконайте всі кроки ініціалізації, які необхідно виконати з повними привілеями root, а потім вийдіть. Після цього ви можете запустити kube-proxy знову, але тільки з параметром CAP_NET_ADMIN. | |
| --iptables-localhost-nodeports Типово: true | |
Якщо значення false, kube-proxy вимкне застарілу поведінку, яка дозволяла доступ до сервісів NodePort через localhost. (Стосується лише режиму iptables та IPv4; NodePort через localhost ніколи не буде дозволено в інших режимах проксі або з IPv6). | |
| --iptables-masquerade-bit int32 Типово: 14 | |
Якщо використовується режим проксі iptables або ipvs, біт простору fwmark, яким слід позначати пакети, що вимагають SNAT. Повинен знаходитися в діапазоні [0, 31]. | |
| --iptables-min-sync-period duration Типово: 1s | |
Мінімальний період між пересинхронізаціями правил iptables (наприклад, '5s', '1m', '2h22m'). Значення 0 означає, що кожна зміна Service або EndpointSlice призведе до негайного пересинхронізації iptables. | |
| --iptables-sync-period duration Типово: 30s | |
Інтервал (наприклад, '5s', '1m', '2h22m'), який вказує, як часто виконуються різні операції ресинхронізації та очищення. Має бути більше 0. | |
| --ipvs-exclude-cidrs strings | |
Список CIDR, розділених комами, які ipvs-проксі-сервер не повинен торкатися під час очищення правил IPVS. | |
| --ipvs-min-sync-period duration Типово: 1s | |
Мінімальний період між ресинхронізаціями правил IPVS (наприклад, '5s', '1m', '2h22m'). Значення 0 означає, що кожна зміна Service або EndpointSlice призведе до негайної пересинхронізації IPVS. | |
| --ipvs-scheduler string | |
Тип планувальника ipvs, якщо режим проксі — ipvs | |
| --ipvs-strict-arp | |
Увімкніть строгий ARP, встановивши arp_ignore на 1 і arp_announce на 2 | |
| --ipvs-sync-period duration Типово: 30s | |
Інтервал (наприклад, '5s', '1m', '2h22m'), який вказує, як часто виконуються різні операції ресинхронізації та очищення. Має бути більше 0. | |
| --ipvs-tcp-timeout duration | |
Тайм-аут для неактивних TCP-зʼєднань IPVS, 0 — залишити як є. (наприклад, '5s', '1m', '2h22m'). | |
| --ipvs-tcpfin-timeout duration | |
Тайм-аут для IPVS TCP-зʼєднань після отримання FIN-пакету, 0 — залишити як є. (наприклад, '5s', '1m', '2h22m'). | |
| --ipvs-udp-timeout duration | |
Таймаут для IPVS UDP-пакетів, 0 — залишити як є. (наприклад, '5s', '1m', '2h22m'). | |
| --kube-api-burst int32 Типово: 10 | |
Сплеск для використання під час спілкування з apiserver на kubernetes. | |
| --kube-api-content-type string Типово: "application/vnd.kubernetes.protobuf" | |
Тип вмісту запитів, що надсилаються до apiserver. | |
| --kube-api-qps float Типово: 5 | |
Використання QPS під час спілкування з apiserver на kubernetes | |
| --kubeconfig string | |
Шлях до файлу kubeconfig з інформацією про авторизацію (розташування master може бути перевизначено прапорцем master). | |
| --log-flush-frequency duration Типово: 5s | |
Максимальна кількість секунд між очищеннями логів | |
| --log-text-info-buffer-size quantity | |
[Alpha] У текстовому форматі з розділеними потоками виводу інформаційні повідомлення можуть буферизуватися на деякий час для підвищення продуктивності. Стандартне значення, рівне нулю байт, вимикає буферизацію. Розмір можна вказати як кількість байт (512), кратну 1000 (1K), кратну 1024 (2Ki) або степінь (3M, 4G, 5Mi, 6Gi). Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
| --log-text-split-stream | |
[Alpha] У текстовому форматі записувати повідомлення про помилки до stderr та інформаційні повідомлення до stdout. Стандартно до stdout записується один потік. Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
| --log_backtrace_at <рядок у вигляді 'file:N'> Типово: :0 | |
при попаданні в лог-файл рядка file:N, вивести трасування стеку | |
| --log_dir string | |
Якщо тека не порожня, записати лог-файли у цю теку (не діє, якщо -logtostderr=true). | |
| --log_file string | |
Якщо файл не порожній, використовуйте цей файл логу (не діє, якщо -logtostderr=true) | |
| --log_file_max_size uint Типово: 1800 | |
Визначає максимальний розмір, до якого може зрости файл логу (не впливає, якщо -logtostderr=true). Одиниця виміру — мегабайти. Якщо значення дорівнює 0, максимальний розмір файлу необмежений. | |
| --logging-format string Типово: "text" | |
Задає формат логу. Дозволені формати: "text". | |
| --logtostderr Типово: true | |
писати лог в standard error, а не у файл | |
| --masquerade-all | |
SNAT для всього трафіку, що надсилається через IP-кластера сервісу. Це може бути необхідним для деяких втулків CNI. Підтримується лише в Linux. | |
| --master string | |
Адреса сервера API Kubernetes (перевизначає будь-яке значення в kubeconfig). | |
| --metrics-bind-address ipport Типово: 127.0.0.1:10249 | |
IP-адреса та порт для сервера метрик, типове значення: "127.0.0.1:10249". (Встановіть значення "0.0.0.0:10249" / "[::]:10249" для привʼязки на всіх інтерфейсах). Встановіть пусте значення, щоб вимкнути. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
| --nodeport-addresses strings | |
Список діапазонів CIDR, які містять допустимі IP-адреси вузлів, або, як варіант, єдиний рядок 'primary'. Якщо встановлено перелік CIDRs, зʼєднання з сервісами NodePort будуть прийматися лише з IP-адрес вузла в одному із зазначених діапазонів. Якщо встановлено значення 'primary', сервіси NodePort будуть прийматися лише на основну IP-адресу вузла згідно з обʼєктом Node. Якщо не встановлено, зʼєднання до NodePort будуть прийматися на всіх локальних IP-адресах. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
| --one_output | |
Якщо значення true, записувати логи лише до їхнього власного рівня важливості (замість запису до кожного нижчого рівня важливості; немає ефекту, якщо -logtostderr=true). | |
| --oom-score-adj int32 Типово: -999 | |
Значення oom-score-adj для процесу kube-proxy. Значення має бути в діапазоні [-1000, 1000]. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
| --pod-bridge-interface string | |
Імʼя інтерфейсу bridge. Коли --detect-local-mode має значення BridgeInterface, kube-proxy вважатиме трафік локальним, якщо він походить з цього мосту. | |
| --pod-interface-name-prefix string | |
Префікс імені інтерфейсу. Коли --detect-local-mode має значення InterfaceNamePrefix, kube-proxy вважатиме трафік локальним, якщо він походить з будь-якого інтерфейсу, назва якого починається з цього префікса. | |
| --profiling | |
Якщо значення true, вмикає профілювання через веб-інтерфейс у обробнику /debug/pprof. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
| --proxy-mode ProxyMode | |
Режим проксі-сервера: у Linux це може бути 'iptables' (стандартно), 'ipvs' або 'nftables'. У Windows єдиним підтримуваним значенням є 'kernelspace'. Цей параметр ігнорується, якщо у конфігураційному файлі вказано --config. | |
| --show-hidden-metrics-for-version string | |
Попередня версія, для якої ви хочете показати приховані метрики. Значення має лише попередня мінорна версія, інші значення не будуть дозволені. Формат: <major>.<minor>, наприклад: '1.16'. Мета цього формату — переконатися, що ви маєте можливість помітити, що наступний реліз приховує додаткові метрики, а не дивуватися, коли вони назавжди вилучаються в наступному релізі. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
| --skip_headers | |
Якщо true, уникати префіксів заголовків у повідомленнях логу | |
| --skip_log_headers | |
Якщо значення true, уникати заголовків при відкритті файлів логу (не впливає, якщо -logtostderr=true) | |
| --stderrthreshold int Типово: 2 | |
логи на рівні або вище цього порогу потрапляють до stderr під час запису до файлів та stderr (не впливає, якщо -logtostderr=true або -alsologtostderr=true) | |
| -v, --v int | |
число рівня деталізації логу | |
| --version version[=true] | |
--version, --version=raw виводить інформацію про версію та виходить; --version=vX.Y.Z... встановлює вказану версію | |
| --vmodule pattern=N,... | |
список параметрів pattern=N, розділених комами, для файлового фільтрування логу (працює лише для текстового формату логу). | |
| --write-config-to string | |
Якщо встановлено, записати значення стандартної конфігурації до цього файлу і вийти. | |
6 - kube-scheduler
Огляд
Планувальник Kubernetes — це процес панелі управління, який призначає Podʼи до вузлів. Планувальник визначає, які вузли є допустимими для розміщення для кожного Pod у черзі планування відповідно до обмежень та доступних ресурсів. Потім планувальник ранжує кожен допустимий вузол і привʼязує Pod до відповідного вузла. У кластері може використовуватися декілька різних планувальників; kube-scheduler є еталонною реалізацією. Див. статтю планування для отримання додаткової інформації про планування та компонент kube-scheduler.
kube-scheduler [flags]
Параметри
| --allow-metric-labels stringToString Типово: [] | |
Зіставляє метрику-мітку зі списком дозволених значень цієї мітки. Формат ключа — <MetricName>,<LabelName>. Формат значення — < allowed_value>, <allowed_value>...наприклад, metric1,label1='v1,v2,v3', metric1,label2='v1,v2,v3' metric2,label1='v1,v2,v3'. | |
| --allow-metric-labels-manifest string | |
Шлях до файлу маніфесту, який містить зіставлення allow-list. Формат файлу такий самий, як і у прапорця --allow-metric-labels. Зауважте, що прапорець --allow-metric-labels замінить файл маніфесту. | |
| --authentication-kubeconfig string | |
файл kubeconfig, що вказує на 'core' сервер kubernetes з достатніми правами для створення tokenreviews.authentication.k8s.io. Цей параметр не є обовʼязковим. Якщо він порожній, всі запити токенів вважаються анонімними, і жоден клієнтський центр сертифікації не шукається в кластері. | |
| --authentication-skip-lookup | |
Якщо значення false, authentication-kubeconfig буде використано для пошуку відсутньої конфігурації автентифікації в кластері. | |
| --authentication-token-webhook-cache-ttl duration Типово: 10s | |
Тривалість кешування відповідей від автентифікатора токенів вебхуків. | |
| --authentication-tolerate-lookup-failure Типово: true | |
Якщо це значення встановлено, невдачі у пошуку відсутньої конфігурації автентифікації в кластері не вважатимуться фатальними. Зауважте, що це може призвести до автентифікації, яка розглядає всі запити як анонімні. | |
| --authorization-always-allow-paths strings Типово: "/healthz,/readyz,/livez" | |
Список HTTP-шляхів, які пропускаються під час авторизації, тобто авторизуються без звʼязку з 'core' сервером kubernetes. | |
| --authorization-kubeconfig string | |
файл kubeconfig, що вказує на 'core' сервер kubernetes з достатніми правами для створення subjectaccessreviews.authorization.k8s.io. Цей параметр не є обовʼязковим. Якщо він порожній, всі запити, не пропущені авторизацією, будуть заборонені. | |
| --authorization-webhook-cache-authorized-ttl duration Типово: 10s | |
Тривалість кешування 'authorized' відповідей від авторизатора вебхука. | |
| --authorization-webhook-cache-unauthorized-ttl duration Типово: 10s | |
Тривалість кешування 'unauthorized' відповідей від авторизатора вебхука. | |
| --bind-address string Типово: 0.0.0.0 | |
IP-адреса, на якій буде прослуховуватися порт --secure-port. Відповідний інтерфейс(и) має бути доступним для решти кластера, а також для CLI/веб-клієнтів. Якщо цей параметр не вказано або вказано невизначену адресу (0.0.0.0 або ::), будуть використані всі інтерфейси та сімейства IP-адрес. | |
| --cert-dir string | |
Тека, в якій знаходяться TLS-сертифікати. Якщо вказано --tls-cert-file та --tls-private-key-file, цей прапорець буде проігноровано. | |
| --client-ca-file string | |
Якщо встановлено, будь-який запит, що надає клієнтський сертифікат, підписаний одним із центрів сертифікації у клієнтському файлі, буде автентифіковано за допомогою ідентифікатора, що відповідає CommonName клієнтського сертифіката. | |
| --config string | |
Шлях до файлу конфігурації. | |
| --contention-profiling Типово: true | |
DEPRECATED: увімкнути профілювання блоків, якщо профілювання увімкнено. Цей параметр ігнорується, якщо у --config вказано конфігураційний файл. | |
| --disable-http2-serving | |
Якщо значення true, HTTP2-сервіс буде вимкнено [default=false]. | |
| --disabled-metrics strings | |
Цей прапорець забезпечує аварійний вихід для метрик, що поводяться не належним чином. Щоб вимкнути метрику, ви маєте вказати її повну назву. Застереження: вимкнення метрик має вищий пріоритет, ніж показ прихованих метрик. | |
| --emulated-version strings | |
У версіях різні компоненти емулюють свої можливості (API, функції, ...) інших компонентів. | |
| --feature-gates colonSeparatedMultimapStringString | |
Розділений комами список пар component:key=value, які описують функціональні можливості для альфа/експериментальних можливостей різних компонентів. | |
| -h, --help | |
Довідка kube-scheduler | |
| --http2-max-streams-per-connection int | |
Обмеження, яке сервер надає клієнтам на максимальну кількість потоків у зʼєднанні HTTP/2. Нуль означає використання стандартних значень golang. | |
| --kube-api-burst int32 Типово: 100 | |
DEPRECATED: сплеск для використання під час спілкування з apiserver'ом kubernetes. Цей параметр ігнорується, якщо у --config вказано конфігураційний файл. | |
| --kube-api-content-type string Типово: "application/vnd.kubernetes.protobuf" | |
DEPRECATED: тип вмісту запитів, що надсилаються до apiserver. Цей параметр ігнорується, якщо у --config вказано конфігураційний файл. | |
| --kube-api-qps float Типово: 50 | |
DEPRECATED: Використовувати QPS під час спілкування з apiserver'ом kubernetes. Цей параметр ігнорується, якщо у --config вказано конфігураційний файл. | |
| --kubeconfig string | |
DEPRECATED: шлях до файлу kubeconfig з інформацією про авторизацію та місцезнаходження майстра. Цей параметр ігнорується, якщо у --config вказано конфігураційний файл. | |
| --leader-elect Типово: true | |
Запускає клієнта виборів лідера і отримує лідерство перед виконанням основного циклу. Увімкніть цю опцію під час запуску реплікованих компонентів для забезпечення високої доступності. | |
| --leader-elect-lease-duration duration Типово: 15s | |
Тривалість, протягом якої кандидати, що не є лідерами, чекатимуть після поновлення лідерства, перш ніж спробувати зайняти лідерство в лідируючому, але не поновленому лідерському слоті. Це фактично максимальний час, протягом якого лідер може бути зупинений, перш ніж його замінить інший кандидат. Це застосовується лише у тому випадку, якщо вибори лідера увімкнені. | |
| --leader-elect-renew-deadline duration Типово: 10s | |
Інтервал між спробами виконуючого обовʼязки майстра поновити слот лідера до того, як він перестане бути лідером. Він має бути меншим за тривалість оренди. Це застосовується лише у тому випадку, якщо вибори лідера увімкнені. | |
| --leader-elect-resource-lock string Типово: "leases" | |
Тип обʼєкта ресурсу, який використовується для блокування під час обрання лідера. Підтримувані варіанти: 'leases'. | |
| --leader-elect-resource-name string Типово: "kube-scheduler" | |
Імʼя обʼєкта ресурсу, який використовується для блокування під час виборів лідера. | |
| --leader-elect-resource-namespace string Типово: "kube-system" | |
Простір імен обʼєкта ресурсу, який використовується для блокування під час виборів лідера. | |
| --leader-elect-retry-period duration Типово: 2s | |
Час, протягом якого клієнти повинні чекати між спробою отримання та поновленням лідерства. Це стосується лише тих випадків, коли увімкнено обрання лідера. | |
| --log-flush-frequency duration Типово: 5s | |
Максимальна кількість секунд між очищеннями логів | |
| --log-text-info-buffer-size quantity | |
[Alpha] У текстовому форматі з розділеними потоками виводу інформаційні повідомлення можуть буферизуватися на деякий час для підвищення продуктивності. Стандартне значення, рівне нулю байт, вимикає буферизацію. Розмір можна вказати як кількість байт (512), кратну 1000 (1K), кратну 1024 (2Ki) або степінь (3M, 4G, 5Mi, 6Gi). Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
| --log-text-split-stream | |
[Alpha] У текстовому форматі записувати повідомлення про помилки до stderr та інформаційні повідомлення до stdout. Стандартно до stdout записується один потік. Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
| --logging-format string Типово: "text" | |
Задає формат логу. Дозволені формати: "text". | |
| --master string | |
Адреса сервера API Kubernetes (перевизначає будь-яке значення в kubeconfig). | |
| --min-compatibility-version strings | |
Мінімальна версія компонентів панелі управління, з якою повинен бути сумісний сервер. | |
| --permit-address-sharing | |
Якщо це значення дорівнює true, SO_REUSEADDR буде використано при привʼязці порту. Це дозволяє паралельно привʼязуватись до підстановочних IP-адрес, таких як 0.0.0.0, і до конкретних IP-адрес, а також дозволяє уникнути очікування ядром звільнення сокетів у стані TIME_WAIT. [default=false] | |
| --permit-port-sharing | |
Якщо значення true, SO_REUSEPORT буде використано при привʼязці порту, що дозволяє більш ніж одному екземпляру привʼязуватися до однієї адреси та порту. [default=false] | |
| --pod-max-in-unschedulable-pods-duration duration Типово: 5m0s | |
DEPRECATED: максимальний час, протягом якого Pod може перебувати в unschedulablePods. Якщо Pod залишається в unschedulablePods довше, ніж це значення, то його буде переміщено з unschedulablePods до backoffQ або activeQ. Цей прапорець є застарілим і буде вилучений у наступній версії. | |
| --profiling Типово: true | |
DEPRECATED: увімкнути профілювання через веб-інтерфейс host:port/debug/prof/. Цей параметр ігнорується, якщо у --config вказано конфігураційний файл. | |
| --requestheader-allowed-names strings | |
Список загальних імен клієнтських сертифікатів, щоб дозволити вказувати імена користувачів у заголовках, визначених параметром --requestheader-username-headers. Якщо він порожній, можна використовувати будь-який сертифікат клієнта, підтверджений центрами сертифікації у файлі --requestheader-client-ca-file. | |
| --requestheader-client-ca-file string | |
Пакет кореневих сертифікатів для перевірки клієнтських сертифікатів на вхідних запитах перед тим, як довіряти іменам користувачів у заголовках, визначених параметром --requestheader-username-headers. ПОПЕРЕДЖЕННЯ: зазвичай не залежить від авторизації, яку вже виконано для вхідних запитів. | |
| --requestheader-extra-headers-prefix strings Типово: "x-remote-extra-" | |
Список префіксів заголовків запитів для перевірки. Запропоновано X-Remote-Extra-. | |
| --requestheader-group-headers strings Типово: "x-remote-group" | |
Список заголовків запитів для перевірки на наявність груп. Пропонується X-Remote-Group. | |
| --requestheader-uid-headers strings | |
Список заголовків запитів для перевірки на наявність UID. Пропонується X-Remote-Uid. Потребує увімкнення функції RemoteRequestHeaderUID. | |
| --requestheader-username-headers strings Типово: "x-remote-user" | |
Список заголовків запитів для перевірки на наявність імен користувачів. X-Remote-User є поширеним. | |
| --secure-port int Типово: 10259 | |
Порт, на якому обслуговувати HTTPS з автентифікацією та авторизацією. Якщо 0, не обслуговувати HTTPS взагалі. | |
| --show-hidden-metrics-for-version string | |
Попередня версія, для якої ви хочете показати приховані метрики. Значення має лише попередня мінорна версія, інші значення не будуть дозволені. Формат: <major>.<minor>, наприклад: '1.16'. Мета цього формату - переконатися, що ви маєте можливість помітити, що наступний реліз приховує додаткові метрики, замість того, щоб дивуватися, коли вони будуть назавжди вилучені в наступному релізі. | |
| --tls-cert-file string | |
Файл, що містить стандартний сертифікат x509 для HTTPS. (Сертифікат центру сертифікації, якщо такий є, додається після сертифіката сервера). Якщо HTTPS-сервіс увімкнено, а --tls-cert-file і --tls-private-key-file не вказано, для публічної адреси буде згенеровано самопідписаний сертифікат і ключ, які буде збережено в теці, вказаній в --cert-dir. | |
| --tls-cipher-suites strings | |
Розділений комами список наборів шифрів для сервера. Якщо не вказано, буде використано стандартний набір шифрів Go. | |
| --tls-min-version string | |
Мінімальна підтримувана версія TLS. Можливі значення: VersionTLS10, VersionTLS11, VersionTLS12, VersionTLS13 | |
| --tls-private-key-file string | |
>Файл, що містить стандартний приватний ключ x509, який відповідає --tls-cert-file. | |
| --tls-sni-cert-key string | |
Пара шляхів до файлів сертифіката x509 і приватного ключа, до яких за бажанням додається список доменних шаблонів, які є повними доменними іменами, можливо, з префіксальними підстановчими сегментами. Доменні шаблони також дозволяють використовувати IP-адреси, але IP-адреси слід використовувати лише в тому випадку, якщо apiserver має доступ до IP-адреси, запитуваної клієнтом. Якщо шаблони домену не надано, витягуються імена сертифікатів. Збіги без підстановочних знаків мають перевагу над збігами з підстановочними знаками, а явні шаблони доменів мають перевагу над отриманими іменами. Для кількох пар ключ/сертифікат використовуйте --tls-sni-cert-key кілька разів. Приклади: "example.crt,example.key" або "foo.crt,foo.key:*.foo.com,foo.com". | |
| -v, --v int | |
число рівня деталізації логу | |
| --version version[=true] | |
--version, --version=raw виводить інформацію про версію та виходить; --version=vX.Y.Z... встановлює вказану версію | |
| --vmodule pattern=N,... | |
список параметрів pattern=N, розділених комами, для файлового фільтрування логу (працює лише для текстового формату логу). | |
| --write-config-to string | |
Якщо встановлено, записати значення стандартної конфігурації до цього файлу і вийти. | |
7 - kubelet
Огляд
Kubelet є основним "агентом вузла", який працює на кожному вузлі. Він може зареєструвати вузол на apiserver, використовуючи одне з наступного: імʼя хосту; прапорець для перевизначення імені хоста; або спеціальну логіку для провайдера хмарних послуг.
Kubelet працює в термінах PodSpec. PodSpe — це обʼєкт YAML або JSON, який описує Pod. Kubelet приймає набір PodSpec, які надаються різними механізмами (переважно через apiserver) і забезпечує, що контейнери, описані в цих PodSpec, працюють і є справними. Kubelet не управляє контейнерами, які не були створені Kubernetes.
Крім PodSpec з apiserver, є два способи, як маніфест контейнера може бути наданий kubelet.
Файл: Шлях, переданий як прапорець у командному рядку. Файли за цим шляхом будуть періодично моніторитися на наявність оновлень. Період моніторингу стандартно становить 20 секунд і налаштовується за допомогою прапорця.
HTTP endpoint: HTTP endpoint, переданий як параметр у командному рядку. Цей endpoint перевіряється кожні 20 секунд (також налаштовується за допомогою прапорця).
kubelet [flags]
Параметри
| --address string Типово: 0.0.0.0 | |
IP-адреса, на якій буде працювати kubelet (встановіть '0.0.0.0' або '::' для прослуховування на всіх інтерфейсах та в усіх сімействах IP-адрес) (ЗАСТАРІЛО: Цей параметр слід встановлювати через конфігураційний файл, вказаний прапорцем | |
| --allowed-unsafe-sysctls strings | |
Список небезпечних sysctl або шаблонів sysctl, розділених комами (завершуються на | |
| --anonymous-auth Типово: true | |
Дозволяє анонімні запити до сервера kubelet. Запити, які не відхилені іншим методом автентифікації, розглядаються як анонімні. Анонімні запити мають імʼя користувача | |
| --authentication-token-webhook | |
Використовуйте API | |
| --authentication-token-webhook-cache-ttl duration Типово: 2m0s | |
Тривалість кешування відповідей від вебхук автентифікатора маркерів. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --authorization-mode string Типово: "AlwaysAllow" | |
Режим авторизації для сервера kubelet. Дійсні варіанти — " | |
| --authorization-webhook-cache-authorized-ttl duration Типово: 5m0s | |
Тривалість кешування відповідей "authorized" від вебхук авторизатора. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --authorization-webhook-cache-unauthorized-ttl duration Типово: 30s | |
Тривалість кешування відповідей "unauthorized" від веб-хук авторизатора. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --bootstrap-kubeconfig string | |
Шлях до файлу kubeconfig, який буде використовуватися для отримання клієнтського сертифіката для kubelet. Якщо файл, вказаний прапорцем | |
| --cert-dir string Типово: /var/lib/kubelet/pki | |
Тека, де розташовані TLS сертифікати. Якщо вказані прапорці | |
| --cgroup-driver string Типово: "cgroupfs" | |
Драйвер, який kubelet використовує для управління cgroups на хості. Можливі значення: " | |
| --cgroup-root string | |
Необовʼязковий кореневий cgroup для використання з Podʼами. Обробляється контейнерним середовищем на основі принципу найкращих зусиль. Типово: '', що означає використання стандартного значення контейнерного середовища. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --cgroups-per-qos Типово: true | |
Увімкнути створення ієрархії QoS cgroup. Якщо це вірно, створюються cgroup верхнього рівня QoS та cgroup Podʼів. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --client-ca-file string | |
Якщо встановлено, будь-який запит, що містить клієнтський сертифікат, підписаний однією з організацій, зазначених у файлі client-ca-file, буде автентифіковано з ідентичністю, що відповідає | |
| --cloud-provider string | |
Постачальник для хмарних сервісів. Встановіть порожній рядок для запуску без постачальника хмари. Встановіть 'external' для запуску з зовнішнім постачальником хмари. | |
| --cluster-dns strings | |
Список IP-адрес DNS-серверів, розділений комами. Це значення використовується для DNS-серверів контейнерів у випадку Podʼів з "dnsPolicy=ClusterFirst". Примітка: всі DNS-сервери у списку МАЮТЬ обслуговувати один і той же набір записів, інакше розвʼязання імен у кластері може працювати некоректно. Немає гарантії, який саме DNS-сервер буде використовуватися для розвʼязання імен. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --cluster-domain string | |
Домен для цього кластера. Якщо встановлено, kubelet налаштує всі контейнери для пошуку в цьому домені на додаток до пошукових доменів хоста. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --config string | |
Kubelet завантажить свою початкову конфігурацію з цього файлу. Шлях може бути абсолютним або відносним; відносні шляхи починаються з поточної робочої теки kubelet. Пропустіть цей прапорець, щоб використовувати вбудовані стандартні значення конфігурації. Прапорці командного рядка переважають над конфігурацією з цього файлу. | |
| --config-dir string | |
Шлях до теки для вказівки додаткових конфігурацій, що дозволяє користувачу за бажанням зазначити додаткові конфігурації для перевизначення значень, що надаються стандартно у прапорці KubeletConfigFile. [default=''] | |
| --container-log-max-files int32 Типово: 5 | |
<Увага: бета-функція> Встановіть максимальну кількість файлів логів контейнерів, які можуть бути присутніми для контейнера. Число має бути >= 2. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --container-log-max-size string Типово: "10Mi" | |
<Увага: бета-функція> Встановіть максимальний розмір (наприклад, | |
| --container-runtime-endpoint string Типово: "unix:///run/containerd/containerd.sock" | |
Точка доступу до сервісу рушія контейнерів. Unix Domain Sockets підтримуються в Linux, тоді як точки доступу npipe і tcp підтримуються у Windows. Приклади: 'unix:///path/to/runtime.sock', 'npipe:////./pipe/runtime'. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --contention-profiling | |
Дозволяє профілювання блоків, якщо профілювання увімкнено. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --cpu-cfs-quota Типово: true | |
Вмикає застосування квоти CPU CFS для контейнерів, у яких вказано ліміти CPU. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --cpu-cfs-quota-period duration Типово: 100ms | |
Встановлює значення періоду квоти CPU CFS, | |
| --cpu-manager-policy string Типово: "none" | |
Політика CPU Manager для використання. Можливі значення: 'none', 'static'. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --cpu-manager-policy-options <пари 'ключ=значення', розділені комами> | |
Набір параметрів key=value CPU Manager, які можна використовувати для точного налаштування їхньої поведінки. Якщо не надано, залишити стандартну поведінку. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --cpu-manager-reconcile-period duration Типово: 10s | |
<Увага: альфа-функція> Період узгодження політики керування CPU. Приклади: '10s', або '1m'. Якщо не вказано, використовується 'NodeStatusUpdateFrequency'. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --enable-controller-attach-detach Типово: true | |
Дозволяє контролеру Attach/Detach керувати приєднанням/відʼєднанням томів, запланованих до цього вузла, і забороняє kubelet виконувати будь-які операції приєднання/відʼєднання. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --enable-debugging-handlers Типово: true | |
Вмикає серверні точки доступу для збору логів та локального запуску контейнерів і команд. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --enable-server Типово: true | |
Вмикає сервер kubelet. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --enforce-node-allocatable strings Типово: "pods" | |
Список рівнів застосування обмежень розподілу ресурсів вузла, розділений комами, який буде застосовуватися kubelet. Прийнятні опції: 'none', 'pods', 'system-reserved', 'system-reserved-compressible', 'kube-reserved' та 'kube-reserved-compressible'. Якщо зазначені останні чотири опції, обовʼязково також встановити | |
| --event-burst int32 Типово: 100 | |
Максимальний розмір сплеску записів подій, тимчасово дозволяє записам подій збільшуватися до цього числа, не перевищуючи event-qps. Число має бути >= 0. Якщо встановлено 0, буде використано DefaultBurst: 10. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --event-qps int32 Типово: 50 | |
QPS для обмеження створення подій. Число має бути >= 0. Якщо 0, буде використано DefaultQPS: 5. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --eviction-hard <пари 'key=value', розділені комами> | |
Набір порогів виселення (наприклад, memory.available<1Gi), досягнення яких спричиняє виселення Podʼів. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --eviction-max-pod-grace-period int32 | |
Максимальний дозволений період відстрочки (у секундах) для використання при припиненні роботи подів у відповідь на досягнення порогу мʼякого виселення. Якщо значення від'ємне, відкладіть до значення, вказаного для підсистеми. (ВИКОРИСТАННЯ ПАРАМЕТРУ ЗАСТАРІЛЕ: Цей параметр слід встановлювати через файл конфігурації, вказаний прапорцем --config Kubelet. Докладнішу інформацію див. на сторінці https://kubernetes.io/docs/tasks/administer-cluster/kubelet-config-file/.) | |
| --eviction-minimum-reclaim <пари 'key=value', розділені комами> | |
Набір мінімальних відновлень (наприклад, imagefs.available=2Gi), що описує мінімальну кількість ресурсів, яку kubelet буде відновлювати під час виселення Podʼів, якщо цей ресурс знаходиться під тиском. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --eviction-pressure-transition-period duration Типово: 5m0s | |
Тривалість, протягом якої kubelet має чекати перед виходом із стану тиску виселення. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --eviction-soft <пари 'key=value', розділені комами> | |
Набір порогів виселення (наприклад, memory.available<1.5Gi), які при досягненні протягом відповідного пільгового періоду спричинять виселення Podʼів. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --eviction-soft-grace-period <пари 'key=value', розділенікомами> | |
Набір пільгових періодів виселення (наприклад, memory.available=1m30s), які відповідають тривалості, протягом якої мʼякий поріг виселення має утримуватись перед тим, як буде ініційовано виселення Podʼів. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --exit-on-lock-contention | |
Чи повинен kubelet завершити роботу після конфлікту файлів блокування. | |
| --experimental-allocatable-ignore-eviction | |
Якщо встановлено | |
| --experimental-mounter-path string | |
[Експериментально] Шлях до виконуваного файлу монтувальника. Залиште порожнім, щоб використовувати стандартний | |
| --fail-cgroupv1 Типово: true | |
Забороняє запуск kubelet на хості за допомогою cgroup v1. | |
| --fail-swap-on Типово: true | |
Змушує kubelet не запускатися, якщо на вузлі увімкнено своп. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --feature-gates <пари 'key=True|False, розділені комами'> | |
Набір пар key=value, що містить опис функціональних можливостей рівня alpha/experimental. Можливі варіанти:APIResponseCompression=true|false (BETA - default=true) APIServerIdentity=true|false (BETA - default=true) APIServingWithRoutine=true|false (ALPHA - default=false) AllAlpha=true|false (ALPHA - default=false) AllBeta=true|false (BETA - default=false) AllowParsingUserUIDFromCertAuth=true|false (BETA - default=true) AllowUnsafeMalformedObjectDeletion=true|false (ALPHA - default=false) AuthorizePodWebsocketUpgradeCreatePermission=true|false (BETA - default=true) CBORServingAndStorage=true|false (ALPHA - default=false) CPUManagerPolicyAlphaOptions=true|false (ALPHA - default=false) CPUManagerPolicyBetaOptions=true|false (BETA - default=true) CRDObservedGenerationTracking=true|false (BETA - default=false) CSIServiceAccountTokenSecrets=true|false (BETA - default=true) CSIVolumeHealth=true|false (ALPHA - default=false) ClearingNominatedNodeNameAfterBinding=true|false (BETA - default=true) ClientsAllowCBOR=true|false (ALPHA - default=false) ClientsPreferCBOR=true|false (ALPHA - default=false) CloudControllerManagerWatchBasedRoutesReconciliation=true|false (ALPHA - default=false) CloudControllerManagerWebhook=true|false (ALPHA - default=false) ClusterTrustBundle=true|false (BETA - default=false) ClusterTrustBundleProjection=true|false (BETA - default=false) ComponentFlagz=true|false (ALPHA - default=false) ComponentStatusz=true|false (ALPHA - default=false) ConcurrentWatchObjectDecode=true|false (BETA - default=false) ConstrainedImpersonation=true|false (ALPHA - default=false) ContainerCheckpoint=true|false (BETA - default=true) ContainerRestartRules=true|false (BETA - default=true) ContainerStopSignals=true|false (ALPHA - default=false) ContextualLogging=true|false (BETA - default=true) CoordinatedLeaderElection=true|false (BETA - default=false) CrossNamespaceVolumeDataSource=true|false (ALPHA - default=false) CustomCPUCFSQuotaPeriod=true|false (ALPHA - default=false) DRAAdminAccess=true|false (BETA - default=true) DRAConsumableCapacity=true|false (ALPHA - default=false) DRADeviceBindingConditions=true|false (ALPHA - default=false) DRADeviceTaintRules=true|false (ALPHA - default=false) DRADeviceTaints=true|false (ALPHA - default=false) DRAExtendedResource=true|false (ALPHA - default=false) DRAPartitionableDevices=true|false (ALPHA - default=false) DRAPrioritizedList=true|false (BETA - default=true) DRAResourceClaimDeviceStatus=true|false (BETA - default=true) DRASchedulerFilterTimeout=true|false (BETA - default=true) DeclarativeValidation=true|false (BETA - default=true) DeclarativeValidationTakeover=true|false (BETA - default=false) DeploymentReplicaSetTerminatingReplicas=true|false (BETA - default=true) DetectCacheInconsistency=true|false (BETA - default=true) DisableCPUQuotaWithExclusiveCPUs=true|false (BETA - default=true) EnvFiles=true|false (BETA - default=true) EventedPLEG=true|false (ALPHA - default=false) ExternalServiceAccountTokenSigner=true|false (BETA - default=true) GangScheduling=true|false (ALPHA - default=false) GenericWorkload=true|false (ALPHA - default=false) GracefulNodeShutdown=true|false (BETA - default=true) GracefulNodeShutdownBasedOnPodPriority=true|false (BETA - default=true) HPAConfigurableTolerance=true|false (BETA - default=true) HPAScaleToZero=true|false (ALPHA - default=false) HostnameOverride=true|false (BETA - default=true) ImageVolume=true|false (BETA - default=true) InOrderInformers=true|false (BETA - default=true) InOrderInformersBatchProcess=true|false (BETA - default=true) InPlacePodLevelResourcesVerticalScaling=true|false (ALPHA - default=false) InPlacePodVerticalScalingExclusiveCPUs=true|false (ALPHA - default=false) InPlacePodVerticalScalingExclusiveMemory=true|false (ALPHA - default=false) InTreePluginPortworxUnregister=true|false (ALPHA - default=false) KubeletCrashLoopBackOffMax=true|false (BETA - default=true) KubeletEnsureSecretPulledImages=true|false (BETA - default=true) KubeletFineGrainedAuthz=true|false (BETA - default=true) KubeletInUserNamespace=true|false (ALPHA - default=false) KubeletPSI=true|false (BETA - default=true) KubeletPodResourcesDynamicResources=true|false (BETA - default=true) KubeletPodResourcesGet=true|false (BETA - default=true) KubeletSeparateDiskGC=true|false (BETA - default=true) KubeletServiceAccountTokenForCredentialProviders=true|false (BETA - default=true) ListFromCacheSnapshot=true|false (BETA - default=true) LocalStorageCapacityIsolationFSQuotaMonitoring=true|false (BETA - default=false) LoggingAlphaOptions=true|false (ALPHA - default=false) LoggingBetaOptions=true|false (BETA - default=true) MatchLabelKeysInPodTopologySpread=true|false (BETA - default=true) MatchLabelKeysInPodTopologySpreadSelectorMerge=true|false (BETA - default=true) MaxUnavailableStatefulSet=true|false (BETA - default=true) MemoryQoS=true|false (ALPHA - default=false) MutableCSINodeAllocatableCount=true|false (BETA - default=true) MutablePVNodeAffinity=true|false (ALPHA - default=false) MutablePodResourcesForSuspendedJobs=true|false (ALPHA - default=false) MutableSchedulingDirectivesForSuspendedJobs=true|false (ALPHA - default=false) MutatingAdmissionPolicy=true|false (BETA - default=false) NodeDeclaredFeatures=true|false (ALPHA - default=false) NodeLogQuery=true|false (BETA - default=false) NominatedNodeNameForExpectation=true|false (BETA - default=true) OpenAPIEnums=true|false (BETA - default=true) OpportunisticBatching=true|false (BETA - default=true) PodAndContainerStatsFromCRI=true|false (ALPHA - default=false) PodCertificateRequest=true|false (BETA - default=false) PodDeletionCost=true|false (BETA - default=true) PodLevelResources=true|false (BETA - default=true) PodLogsQuerySplitStreams=true|false (ALPHA - default=false) PodReadyToStartContainersCondition=true|false (BETA - default=true) PodTopologyLabelsAdmission=true|false (BETA - default=true) PortForwardWebsockets=true|false (BETA - default=true) PreventStaticPodAPIReferences=true|false (BETA - default=true) ProcMountType=true|false (BETA - default=true) QOSReserved=true|false (ALPHA - default=false) ReduceDefaultCrashLoopBackOffDecay=true|false (ALPHA - default=false) RelaxedServiceNameValidation=true|false (ALPHA - default=false) ReloadKubeletServerCertificateFile=true|false (BETA - default=true) RemoteRequestHeaderUID=true|false (BETA - default=true) ResourceHealthStatus=true|false (ALPHA - default=false) RestartAllContainersOnContainerExits=true|false (ALPHA - default=false) RotateKubeletServerCertificate=true|false (BETA - default=true) RuntimeClassInImageCriApi=true|false (ALPHA - default=false) SELinuxChangePolicy=true|false (BETA - default=true) SELinuxMount=true|false (BETA - default=false) SELinuxMountReadWriteOncePod=true|false (BETA - default=true) SchedulerAsyncAPICalls=true|false (BETA - default=true) SchedulerAsyncPreemption=true|false (BETA - default=true) SchedulerPopFromBackoffQ=true|false (BETA - default=true) ServiceAccountNodeAudienceRestriction=true|false (BETA - default=true) SizeBasedListCostEstimate=true|false (BETA - default=true) StatefulSetSemanticRevisionComparison=true|false (BETA - default=true) StorageCapacityScoring=true|false (ALPHA - default=false) StorageVersionAPI=true|false (ALPHA - default=false) StorageVersionHash=true|false (BETA - default=true) StorageVersionMigrator=true|false (BETA - default=false) StrictIPCIDRValidation=true|false (ALPHA - default=false) StructuredAuthenticationConfigurationEgressSelector=true|false (BETA - default=true) StructuredAuthenticationConfigurationJWKSMetrics=true|false (BETA - default=true) TaintTolerationComparisonOperators=true|false (ALPHA - default=false) TokenRequestServiceAccountUIDValidation=true|false (BETA - default=true) TopologyManagerPolicyAlphaOptions=true|false (ALPHA - default=false) TopologyManagerPolicyBetaOptions=true|false (BETA - default=true) TranslateStreamCloseWebsocketRequests=true|false (BETA - default=true) UnauthenticatedHTTP2DOSMitigation=true|false (BETA - default=true) UnknownVersionInteroperabilityProxy=true|false (ALPHA - default=false) UserNamespacesHostNetworkSupport=true|false (ALPHA - default=false) UserNamespacesSupport=true|false (BETA - default=true) VolumeLimitScaling=true|false (ALPHA - default=false) WatchCacheInitializationPostStartHook=true|false (BETA - default=false) WatchList=true|false (BETA - default=true) WatchListClient=true|false (BETA - default=true) WindowsCPUAndMemoryAffinity=true|false (ALPHA - default=false) WindowsGracefulNodeShutdown=true|false (BETA - default=true) (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config. Дивіться https://kubernetes.io/docs/tasks/administer-cluster/kubelet-config-file/ для отримання додаткової інформації.) | |
| --file-check-frequency duration Типово: 20s | |
Тривалість між перевірками конфігураційних файлів на наявність нових даних. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --hairpin-mode string Типово: "promiscuous-bridge" | |
Як kubelet повинен налаштовувати hairpin NAT. Це дозволяє точкам доступу Service балансувати навантаження назад на себе, якщо вони намагаються отримати доступ до власного Service. Допустимі значення: "promiscuous-bridge", "hairpin-veth" та "none". (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --healthz-bind-address string Типово: 127.0.0.1 | |
IP-адреса, на якій буде працювати сервер healthz (встановіть на '0.0.0.0' або '::' для прослуховування на всіх інтерфейсах та IP-сімействах). (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --healthz-port int32 Типово: 10248 | |
Порт точки доступу healthz на localhost (встановіть | |
| -h, --help | |
Довідка kubelet | |
| --hostname-override string | |
Якщо не порожній, буде використовуватися цей рядок як ідентифікатор замість фактичного імені хоста. | |
| --http-check-frequency duration Типово: 20s | |
Тривалість між перевірками http на наявність нових даних. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --image-credential-provider-bin-dir string | |
Шлях до теки, де знаходяться двійкові файли втулка постачальника облікових даних. | |
| --image-credential-provider-config string | |
Шлях до конфігураційного файлу втулка постачальника облікових даних. (JSON/YAML/YML) або тека таких файлів (обʼєднаних в лексикографічному порядку; нерекурсивний пошук) | |
| --image-gc-high-threshold int32 Типово: 85 | |
Відсоток використання диска, після якого завжди виконується видалення непотрібних образів. Значення має бути в діапазоні [0, 100], щоб вимкнути збирання сміття, встановіть значення 100. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --image-gc-low-threshold int32 Типово: 80 | |
Відсоток використання диска, до якого прибирання образів ніколи не виконується. Найменше використання диска, при якому проводиться збір сміття. Значення повинні бути в межах [0, 100] і не повинні перевищувати значення --image-gc-high-threshold. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --image-service-endpoint string | |
Точка доступу до віддаленого сервісу образів. Якщо не вказано, стандартно буде така ж, як і у --container-runtime-endpoint. Unix Domain Socket підтримуються в Linux, тоді як точки доступу 'npipe' і 'tcp' підтримуються у Windows. Приклади: 'unix:///path/to/runtime.sock', 'npipe:////./pipe/runtime'. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --kernel-memcg-notification | |
Якщо увімкнено, kubelet буде інтегруватися з повідомленням memcg ядра для визначення, чи перевищено порогові значення пам’яті для виселення, замість періодичного опитування. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --kube-api-burst int32 Типово: 100 | |
Сплеск, який буде використовуватися при спілкуванні з API сервером Kubernetes. Число має бути >= 0. Якщо встановлено 0, буде використано DefaultBurst: 100. Не стосується пудьсу API подій та вузлів, для яких обмеження швидкості контролюється іншим набором прапорців. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --kube-api-content-type string Типово: "application/vnd.kubernetes.protobuf" | |
Тип вмісту запитів, що надсилаються до apiserver. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --kube-api-qps int32 Типово: 50 | |
QPS, який буде використовуватися при спілкуванні з API сервером Kubernetes. Число має бути >= 0. Якщо встановлено 0, буде використано DefaultQPS: 50. Не стосується пульсу API подій та вузлів, для яких обмеження швидкості контролюється іншим набором прапорців. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --kube-reserved <пари 'key=value', розділені комами> | |
Набір пар ResourceName=ResourceQuantity (наприклад, cpu=200m,memory=500Mi,ephemeral-storage=1Gi,pid=1000), які описують ресурси, зарезервовані для компонентів системи Kubernetes. В даний час підтримуються тільки cpu, memory, pid та локальний ephemeral storage для кореневої файлової системи. Дивіться https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/ для отримання додаткової інформації. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --kube-reserved-cgroup string | |
Абсолютне імʼя верхнього рівня cgroup, яке використовується для управління компонентами Kubernetes, для яких ресурси обчислення були зарезервовані за допомогою прапорця | |
| --kubeconfig string | |
Шлях до файлу kubeconfig, що визначає, як підключитися до API сервера. Надання | |
| --kubelet-cgroups string | |
Необовʼязкове абсолютне імʼя cgroups для створення та запуску kubelet. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --local-storage-capacity-isolation Типово: true | |
Якщо | |
| --lock-file string | |
<Попередження: Альфа функція> Шлях до файлу, який kubelet використовуватиме як файл блокування. | |
| --log-flush-frequency duration Типово: 5s | |
Максимальна кількість секунд між очищеннями логу. | |
[Alpha] У текстовому форматі з розділеними вихідними потоками інформаційні повідомлення можуть бути буферизовані на деякий час для підвищення продуктивності. Стандартне значення, що дорівнює нулю байтів, вимикає буферизацію. Розмір може бути вказаний у байтах (512), кратних 1000 (1K), кратних 1024 (2Ki) або степенях цих значень (3M, 4G, 5Mi, 6Gi). Щоб використовувати це, увімкніть функціональну можливість | |
| --log-text-split-stream | |
[Alpha] У текстовому форматі помилки записуються у stderr, а інформаційні повідомлення — у stdout. Стандартно всі повідомлення записуються в один потік stdout. Щоб використовувати це, увімкніть функціональну можливість LoggingAlphaOptions. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --logging-format string Типово: "text" | |
Встановлює формат логу. Дозволені формати: "text". (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --make-iptables-util-chains Типово: true | |
Якщо значення істинне, kubelet забезпечить наявність правил утиліти | |
| --manifest-url string | |
URL для доступу до додаткових специфікацій Pod, які потрібно запустити. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --manifest-url-header colonSeparatedMultimapStringString | |
Список HTTP-заголовків, розділених комами, які слід використовувати при доступі до URL, наданого параметром --manifest-url. Кілька заголовків з однаковою назвою будуть додані в тому ж порядку, в якому вони надані. Цей параметр можна використовувати кілька разів. Наприклад: --manifest-url-header 'a:hello,b:again,c:world' --manifest-url-header 'b:beautiful'. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --max-open-files int Типово: 1000000 | |
Кількість файлів, які може відкрити процес kubelet. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --max-pods int32 Типово: 110 | |
Кількість Podʼів, які можуть працювати на цьому kubelet. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --maximum-dead-containers int32 Типово: -1 | |
Максимальна кількість старих екземплярів контейнерів, які можна зберігати глобально. Кожен контейнер займає певний простір на диску. Щоб вимкнути, встановіть відʼємне число. (ЗАСТАРІЛО: Замість цього використовуйте | |
| --maximum-dead-containers-per-container int32 Типово: 1 | |
Максимальна кількість старих екземплярів, які потрібно зберігати для кожного контейнера. Кожен контейнер займає певний обсяг дискового простору. (ЗАСТАРІЛО: Замість цього використовуйте | |
| --memory-manager-policy string Типово: "None" | |
Політика Memory Manager для використання. Можливі значення: 'None', 'Static'. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --minimum-container-ttl-duration duration | |
Мінімальний вік для завершеного контейнера перед тим, як його буде прибрано. Приклади: '300ms', '10s' або '2h45m'. (ЗАСТАРІЛО: Замість цього використовуйте | |
| --minimum-image-ttl-duration duration Типово: 2m0s | |
Мінімальний вік для невикористаного образу перед тим, як його буде прибрано. Приклади: '300ms', '10s' або '2h45m'. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --node-ip string | |
IP-адреса (або список IP-адрес для двох стеків, розділених комами) вузла. Якщо не встановлено, kubelet використовуватиме стандартну IPv4-адресу вузла, якщо така є, або його стандартну IPv6-адресу, якщо IPv4-адрес немає. Ви можете передати '::', щоб віддати перевагу стандартній IPv6-адресі замість стандартної IPv4-адреси. Якщо хмарний провайдер налаштований як зовнішній, цей прапорець допоможе запустити вузол з відповідною IP-адресою. | |
| --node-labels <пари key=value, розділені комами> | |
Мітки для додавання під час реєстрації вузла в кластері. Мітки повинні бути у форматі key=value, розділені ','. Мітки в просторі 'kubernetes.io' повинні починатися з дозволеного префікса ('kubelet.kubernetes.io', 'node.kubernetes.io') або бути в спеціально дозволеному наборі (beta.kubernetes.io/arch, beta.kubernetes.io/instance-type, beta.kubernetes.io/os, failure-domain.beta.kubernetes.io/region, failure-domain.beta.kubernetes.io/zone, kubernetes.io/arch, kubernetes.io/hostname, kubernetes.io/os, node.kubernetes.io/instance-type, topology.kubernetes.io/region, topology.kubernetes.io/zone). | |
| --node-status-max-images int32 Типово: 50 | |
Максимальна кількість образів для показу в Node.Status.Images. Якщо вказано | |
| --node-status-update-frequency duration Типово: 10s | |
Визначає, як часто kubelet сповіщає про статус вузла у майстер. Примітка: будьте обережні при зміні константи, вона повинна узгоджуватися з nodeMonitorGracePeriod в контролері вузлів. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --oom-score-adj int32 Типово: -999 | |
Значення oom-score-adj для процесу kubelet. Значення повинні бути в межах від [-1000, 1000]. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --pod-cidr string | |
CIDR для використання IP-адрес Pod, використовується тільки в автономному (standalone) режимі. У кластерному режимі це отримується від майстра. Для IPv6 максимальна кількість виділених IP-адрес складає 65536. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --pod-manifest-path string | |
Шлях до теки, що містить файли статичних Pod для запуску, або шлях до одного файлу статичного Pod. Файли, що починаються з крапки, будуть ігноруватися. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --pod-max-pids int Типово: -1 | |
Встановлює максимальну кількість процесів на Pod. Якщо | |
| --pods-per-core int32 | |
Кількість Podʼів на ядро, які можуть працювати на цьому kubelet. Загальна кількість Podʼів на цьому kubelet не може перевищувати --max-pods, тому буде використовуватися --max-pods, якщо цей розрахунок призведе до більшої кількості дозволених Podʼів на kubelet. Значення | |
| --port int32 Типово: 10250 | |
Порт, на якому kubelet буде обслуговувати запити. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --protect-kernel-defaults | |
Стандартна поведінка kubelet для налаштування ядра. Якщо встановлено, kubelet видасть помилку, якщо будь-яке з налаштувань ядра відрізняється від стандартних значень kubelet. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --provider-id string | |
Унікальний ідентифікатор для ідентифікації вузла в базі даних машин, тобто у постачальника хмари. | |
| --qos-reserved <пари 'key=value', розділені комами> | |
<Попередження: Alpha рівень> Набір пар ResourceName=Percentage (наприклад, " | |
| --read-only-port int32 Типово: 10255 | |
Порт тільки для читання, на якому буде працювати kubelet без автентифікації/авторизації (для вимкнення встановіть | |
| --register-node Типово: true | |
Зареєструйте вузол в apiserver. Якщо --kubeconfig не вказано, цей параметр не має значення, оскільки kubelet не матиме API-сервера для реєстрації. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --register-with-taints []v1.Taint | |
Реєструє вузол з наданим списком taints (розділених комами "<key>=<value>:<effect>"). Нічого не робить, якщо | |
| --registry-burst int32 Типово: 10 | |
Максимальний розмір для сплеску завантажень, тимчасово дозволяє завантаженням досягати цієї кількості, не перевищуючи при цьому --registry-qps. Використовується тільки якщо --registry-qps > 0. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --registry-qps int32 Типово: 5 | |
Якщо > 0, обмежити QPS для завантажень з реєстру до цього значення. Якщо | |
| --reserved-cpus string | |
Список CPU або діапазонів CPU, розділених комами, зарезервованих для системи та використання Kubernetes. Цей конкретний список переважатиме над кількістю CPU в --system-reserved та --kube-reserved. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --reserved-memory reserved-memory | |
Список резервувань памʼяті для NUMA вузлів, розділених комами. (наприклад, --reserved-memory 0:memory=1Gi,hugepages-1M=2Gi --reserved-memory 1:memory=2Gi). Загальна сума для кожного типу памʼяті повинна дорівнювати сумі kube-reserved, system-reserved та eviction-threshold. Дивіться https://kubernetes.io/docs/tasks/administer-cluster/memory-manager/#reserved-memory-flag для отримання додаткових відомостей. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --resolv-conf string Типово: "/etc/resolv.conf" | |
Файл конфігурації резольвера, який використовується як основа для конфігурації DNS-резолюції контейнера. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --root-dir string Типово: "/var/lib/kubelet" | |
Шлях до теки для управління файлами kubelet (монтування томів тощо). | |
| --rotate-certificates | |
Виконувати автоматичну ротацію клієнтськіх сертифікатів kubelet, запитуючи нові сертифікати у kube-apiserver, коли термін дії сертифіката наближається до закінчення. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --rotate-server-certificates | |
Автоматично запитувати та виконувати ротацію сертифікатів kubelet, запитуючи нові сертифікати у kube-apiserver, коли термін дії сертифіката наближається до закінчення. Потрібно активувати функціональну можливість RotateKubeletServerCertificate та схвалення поданих обʼєктів CertificateSigningRequest. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --runonce | |
Якщо | |
| --runtime-cgroups string | |
Необовʼязкова абсолютна назва cgroups для створення та запуску середовища виконання. | |
| --runtime-request-timeout duration Типово: 2m0s | |
Тайм-аут для всіх запитів до середовища виконання, окрім довготривалих запитів — pull, logs, exec та attach. Коли тайм-аут перевищено, kubelet скасує запит, видасть помилку і спробує знову пізніше. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --seccomp-default RuntimeDefault | |
Вмикає використання RuntimeDefault як стандартного профілю seccomp для всіх навантажень. | |
| --serialize-image-pulls Типово: true | |
Витягує образи по одному. Рекомендується не змінювати стандартні значення на вузлах, які використовують демон Docker версії < 1.9 або сховище Aufs. Деталі дивіться в тікеті #10959. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --streaming-connection-idle-timeout duration Типово: 4h0m0s | |
Максимальний час, протягом якого зʼєднання для потокового режиму може бути неактивним перед автоматичним закриттям зʼєднання. | |
| --sync-frequency duration Типово: 1m0s | |
Максимальний проміжок часу між синхронізацією запущених контейнерів та конфігурацією. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --system-cgroups string | |
Необовʼязкова абсолютна назва cgroups, в якій слід розмістити всі процеси, що не є процесами ядра, що не знаходяться вже в cgroup під '/'. Пусто для відсутності контейнера. Для скасування прапорця потрібне перезавантаження. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --system-reserved <пари 'key=value', розділені комами> | |
Набір пар ResourceName=ResourceQuantity (наприклад, cpu=200m,memory=500Mi,ephemeral-storage=1Gi,pid=1000), які описують ресурси, зарезервовані для не-Kubernetes компонентів. Наразі підтримуються тільки cpu, memory, pid та локальне тимчасове сховище для кореневої файлової системи. Дивіться https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/ для отримання додаткових відомостей. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --system-reserved-cgroup string | |
Абсолютна назва cgroup найвищого рівня, яка використовується для управління не-Kubernetes компонентами, для яких ресурси були зарезервовані за допомогою прапорця --system-reserved. Наприклад, /system-reserved. [default=''] (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --tls-cert-file string | |
Файл, що містить x509 сертифікат, використовується для обслуговування HTTPS (з проміжними сертифікатами, якщо такі є, конкатенованими після серверного сертифіката). Якщо --tls-cert-file та --tls-private-key-file не вказані, для публічної адреси генеруються самопідписані сертифікат і ключ, які зберігаються в теці, вказаній в --cert-dir. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --tls-cipher-suites strings | |
| Список наборів шифрів для сервера, розділений комами. Якщо не вказано, будуть використані стандартні набори шифрів Go. Рекомендовані значення: TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256. Небезпечні значення: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_ECDSA_WITH_RC4_128_SHA, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_RC4_128_SHA. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config. Дивіться https://kubernetes.io/docs/tasks/administer-cluster/kubelet-config-file/ для отримання додаткової інформації.) | |
| --tls-min-version string | |
Мінімальна підтримувана версія TLS. Можливі значення: VersionTLS10, VersionTLS11, VersionTLS12, VersionTLS13. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --tls-private-key-file string | |
Файл, що містить приватний ключ x509, що відповідає | |
| --topology-manager-policy string Типово: "none" | |
Політика Topology Manager для використання. Можливі значення:'none', 'best-effort', 'restricted', 'single-numa-node'. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --topology-manager-policy-options <пари 'key=value', розділені комами> | |
Набір параметрів політики Topology Manager у форматі key=value, які можна використовувати для тонкого налаштування їх поведінки. Якщо не вказані, зберігається стандартна поведінка. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --topology-manager-scope string Типово: "container" | |
Область, до якої застосовуються топологічні підказки. Topology Manager збирає підказки від Hint Providers і застосовує їх до визначеної області для забезпечення допуску Pod. Можливі значення: 'container', 'pod'. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| -v, --v int | |
Число для рівня детальності логу | |
| --version version[=true] | |
--version, --version=raw виводить інформацію про версію та завершує роботу; --version=vX.Y.Z... встановлює версію, про яку буде повідомлено | |
| --vmodule attern=N,... | |
Список налаштувань | |
| --volume-plugin-dir string Типово: "/usr/libexec/kubernetes/kubelet-plugins/volume/exec/" | |
Повний шлях до теки, в якій слід шукати додаткові втулки томів від сторонніх постачальників. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |
| --volume-stats-agg-period duration Типово: 1m0s | |
Вказує інтервал, через який kubelet обчислює та кешує використання диска томів для всіх Podʼів і томів. Щоб вимкнути обчислення томів, встановіть від’ємне число. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet | |