Це багатосторінковий друкований вигляд цього розділу. Натисність щоб друкувати.
Компоненти інструментів
1 - Функціональні можливості
Ця сторінка містить огляд різних функціональних можливостей, які адміністратор може вказати для різних компонентів Kubernetes.
Дивіться функціональні стадії для пояснення стадій функції.
Огляд
Функціональні можливості — це набір пар ключ=значення, які описують функції Kubernetes. Ви можете увімкнути або вимкнути ці функції, використовуючи прапорець командного рядка --feature-gates
на кожному компоненті Kubernetes.
Кожен компонент Kubernetes дозволяє вам увімкнути або вимкнути набір функціональних можливостей, які стосуються цього компонента. Використовуйте прапорець -h
, щоб побачити повний набір функціональних можливостей для всіх компонентів. Щоб встановити функціональні можливості для компонента, такого як kubelet, використовуйте прапорець --feature-gates
, призначений для списку пар функцій:
--feature-gates=...,GracefulNodeShutdown=true
Наступні таблиці є підсумком функціональних можливостей, які ви можете встановити на різних компонентах Kubernetes.
- Стовпець "З версії" містить випуск Kubernetes, коли функція вперше введена або змінено її стадію випуску.
- Стовпець "До" містить останній випуск Kubernetes, в якому ви все ще можете використовувати функціональну можливість.
- Якщо функція знаходиться в стані Alpha або Beta, ви можете знайти функцію в переліку Таблиці функціональних можливостей для Alpha або Beta функцій.
- Якщо функція стабільна, ви можете знайти всі стадії для цієї функції в переліку Таблиці функціональних можливостей для стабільних або застарілих функцій.
- Таблиця функціональних можливостей для стабільних або застарілих функцій також містить застарілі та вилучені функції.
Примітка:
Для посилання на старі функціональні можливості, які вилучені, дивіться вилучені функціональні можливості.Функціональні можливості для функцій Alpha або Beta
Властивість | Стандартно | Стадія | Починаючи з | До |
---|---|---|---|---|
AllowUnsafeMalformedObjectDeletion | false | Alpha | 1.32 | – |
AnonymousAuthConfigurableEndpoints | false | Alpha | 1.31 | 1.31 |
AnonymousAuthConfigurableEndpoints | true | Beta | 1.32 | – |
AnyVolumeDataSource | false | Alpha | 1.18 | 1.23 |
AnyVolumeDataSource | true | Beta | 1.24 | – |
APIResponseCompression | false | Alpha | 1.7 | 1.15 |
APIResponseCompression | true | Beta | 1.16 | – |
APIServerIdentity | false | Alpha | 1.20 | 1.25 |
APIServerIdentity | true | Beta | 1.26 | – |
APIServerTracing | false | Alpha | 1.22 | 1.26 |
APIServerTracing | true | Beta | 1.27 | – |
AuthorizeNodeWithSelectors | false | Alpha | 1.31 | 1.31 |
AuthorizeNodeWithSelectors | true | Beta | 1.32 | – |
AuthorizeWithSelectors | false | Alpha | 1.31 | 1.31 |
AuthorizeWithSelectors | true | Beta | 1.32 | – |
CBORServingAndStorage | false | Alpha | 1.32 | – |
CloudControllerManagerWebhook | false | Alpha | 1.27 | – |
ClusterTrustBundle | false | Alpha | 1.27 | – |
ClusterTrustBundleProjection | false | Alpha | 1.29 | – |
ComponentFlagz | false | Alpha | 1.32 | – |
ComponentSLIs | false | Alpha | 1.26 | 1.26 |
ComponentSLIs | true | Beta | 1.27 | – |
ComponentStatusz | false | Alpha | 1.32 | – |
ConcurrentWatchObjectDecode | false | Beta | 1.31 | – |
ConsistentListFromCache | false | Alpha | 1.28 | 1.30 |
ConsistentListFromCache | true | Beta | 1.31 | – |
ContainerCheckpoint | false | Alpha | 1.25 | 1.29 |
ContainerCheckpoint | true | Beta | 1.30 | – |
ContextualLogging | false | Alpha | 1.24 | – |
ContextualLogging | true | Beta | 1.30 | – |
CoordinatedLeaderElection | false | Alpha | 1.31 | – |
CPUManagerPolicyAlphaOptions | false | Alpha | 1.23 | – |
CPUManagerPolicyBetaOptions | true | Beta | 1.23 | – |
CPUManagerPolicyOptions | false | Alpha | 1.22 | 1.22 |
CPUManagerPolicyOptions | true | Beta | 1.23 | – |
CRDValidationRatcheting | false | Alpha | 1.28 | 1.29 |
CRDValidationRatcheting | true | Beta | 1.30 | – |
CrossNamespaceVolumeDataSource | false | Alpha | 1.26 | – |
CSIMigrationPortworx | false | Alpha | 1.23 | 1.24 |
CSIMigrationPortworx | false | Beta | 1.25 | 1.30 |
CSIMigrationPortworx | true | Beta | 1.31 | – |
CSIVolumeHealth | false | Alpha | 1.21 | – |
CustomCPUCFSQuotaPeriod | false | Alpha | 1.12 | – |
DisableAllocatorDualWrite | false | Alpha | 1.31 | – |
DisableNodeKubeProxyVersion | false | Alpha | 1.29 | 1.30 |
DisableNodeKubeProxyVersion | true | Beta | 1.31 | – |
DRAAdminAccess | false | Alpha | 1.32 | – |
DRAResourceClaimDeviceStatus | false | Alpha | 1.32 | – |
DynamicResourceAllocation | false | Alpha | 1.30 | 1.31 |
DynamicResourceAllocation | false | Beta | 1.32 | – |
EventedPLEG | false | Alpha | 1.25 | – |
ExternalServiceAccountTokenSigner | false | Alpha | 1.32 | – |
GracefulNodeShutdown | false | Alpha | 1.20 | 1.20 |
GracefulNodeShutdown | true | Beta | 1.21 | – |
GracefulNodeShutdownBasedOnPodPriority | false | Alpha | 1.23 | 1.23 |
GracefulNodeShutdownBasedOnPodPriority | true | Beta | 1.24 | – |
HonorPVReclaimPolicy | false | Alpha | 1.23 | 1.30 |
HonorPVReclaimPolicy | true | Beta | 1.31 | – |
HPAScaleToZero | false | Alpha | 1.16 | – |
ImageMaximumGCAge | false | Alpha | 1.29 | 1.29 |
ImageMaximumGCAge | true | Beta | 1.30 | – |
ImageVolume | false | Alpha | 1.31 | – |
InPlacePodVerticalScaling | false | Alpha | 1.27 | – |
InTreePluginPortworxUnregister | false | Alpha | 1.23 | – |
JobBackoffLimitPerIndex | false | Alpha | 1.28 | 1.28 |
JobBackoffLimitPerIndex | true | Beta | 1.29 | – |
JobManagedBy | false | Alpha | 1.30 | 1.31 |
JobManagedBy | false | Beta | 1.32 | – |
JobPodReplacementPolicy | false | Alpha | 1.28 | 1.28 |
JobPodReplacementPolicy | true | Beta | 1.29 | – |
JobSuccessPolicy | false | Alpha | 1.30 | 1.30 |
JobSuccessPolicy | true | Beta | 1.31 | – |
KubeletCgroupDriverFromCRI | false | Alpha | 1.28 | 1.30 |
KubeletCgroupDriverFromCRI | true | Beta | 1.31 | – |
KubeletCrashLoopBackOffMax | false | Alpha | 1.32 | – |
KubeletFineGrainedAuthz | false | Alpha | 1.32 | – |
KubeletInUserNamespace | false | Alpha | 1.22 | – |
KubeletPodResourcesDynamicResources | false | Alpha | 1.27 | – |
KubeletPodResourcesDynamicResources | false | Alpha | 1.27 | – |
KubeletPodResourcesGet | false | Alpha | 1.27 | – |
KubeletSeparateDiskGC | false | Alpha | 1.29 | 1.30 |
KubeletSeparateDiskGC | true | Beta | 1.31 | – |
KubeletTracing | false | Alpha | 1.25 | 1.26 |
KubeletTracing | true | Beta | 1.27 | – |
LocalStorageCapacityIsolationFSQuotaMonitoring | false | Alpha | 1.15 | 1.30 |
LocalStorageCapacityIsolationFSQuotaMonitoring | false | Beta | 1.31 | – |
LoggingAlphaOptions | false | Alpha | 1.24 | – |
LoggingBetaOptions | true | Beta | 1.24 | – |
MatchLabelKeysInPodAffinity | false | Alpha | 1.29 | 1.30 |
MatchLabelKeysInPodAffinity | true | Beta | 1.31 | – |
MatchLabelKeysInPodTopologySpread | false | Alpha | 1.25 | 1.26 |
MatchLabelKeysInPodTopologySpread | true | Beta | 1.27 | – |
MaxUnavailableStatefulSet | false | Alpha | 1.24 | – |
MemoryQoS | false | Alpha | 1.22 | – |
MultiCIDRServiceAllocator | false | Alpha | 1.27 | 1.30 |
MultiCIDRServiceAllocator | false | Beta | 1.31 | – |
MutatingAdmissionPolicy | false | Alpha | 1.30 | – |
NFTablesProxyMode | false | Alpha | 1.29 | 1.30 |
NFTablesProxyMode | true | Beta | 1.31 | – |
NodeInclusionPolicyInPodTopologySpread | false | Alpha | 1.25 | 1.25 |
NodeInclusionPolicyInPodTopologySpread | true | Beta | 1.26 | – |
NodeLogQuery | false | Alpha | 1.27 | 1.29 |
NodeLogQuery | false | Beta | 1.30 | – |
NodeSwap | false | Alpha | 1.22 | 1.27 |
NodeSwap | false | Beta | 1.28 | 1.29 |
NodeSwap | true | Beta | 1.30 | – |
OpenAPIEnums | false | Alpha | 1.23 | 1.23 |
OpenAPIEnums | true | Beta | 1.24 | – |
PodAndContainerStatsFromCRI | false | Alpha | 1.23 | – |
PodDeletionCost | false | Alpha | 1.21 | 1.21 |
PodDeletionCost | true | Beta | 1.22 | – |
PodLevelResources | false | Alpha | 1.32 | – |
PodLifecycleSleepAction | false | Alpha | 1.29 | 1.29 |
PodLifecycleSleepAction | true | Beta | 1.30 | – |
PodLifecycleSleepActionAllowZero | false | Alpha | 1.32 | – |
PodLogsQuerySplitStreams | false | Alpha | 1.32 | – |
PodReadyToStartContainersCondition | false | Alpha | 1.28 | 1.28 |
PodReadyToStartContainersCondition | true | Beta | 1.29 | – |
PortForwardWebsockets | false | Alpha | 1.30 | 1.30 |
PortForwardWebsockets | true | Beta | 1.31 | – |
PreferAlignCpusByUncoreCache | false | Alpha | 1.32 | – |
ProcMountType | false | Alpha | 1.12 | 1.30 |
ProcMountType | false | Beta | 1.31 | – |
QOSReserved | false | Alpha | 1.11 | – |
RecoverVolumeExpansionFailure | false | Alpha | 1.23 | 1.31 |
RecoverVolumeExpansionFailure | true | Beta | 1.32 | – |
RecursiveReadOnlyMounts | false | Alpha | 1.30 | 1.30 |
RecursiveReadOnlyMounts | true | Beta | 1.31 | – |
RelaxedEnvironmentVariableValidation | false | Alpha | 1.30 | 1.31 |
RelaxedEnvironmentVariableValidation | true | Beta | 1.32 | – |
ReloadKubeletServerCertificateFile | true | Beta | 1.31 | – |
ResilientWatchCacheInitialization | true | Beta | 1.31 | – |
ResourceHealthStatus | false | Alpha | 1.31 | – |
RetryGenerateName | false | Alpha | 1.30 | – |
RotateKubeletServerCertificate | false | Alpha | 1.7 | 1.11 |
RotateKubeletServerCertificate | true | Beta | 1.12 | – |
RuntimeClassInImageCriApi | false | Alpha | 1.29 | – |
SchedulerAsyncPreemption | false | Alpha | 1.32 | – |
SchedulerQueueingHints | true | Beta | 1.28 | 1.28 |
SchedulerQueueingHints | false | Beta | 1.29 | 1.31 |
SchedulerQueueingHints | true | Beta | 1.32 | – |
SELinuxChangePolicy | false | Alpha | 1.32 | – |
SELinuxMount | false | Alpha | 1.30 | – |
SELinuxMountReadWriteOncePod | false | Alpha | 1.25 | 1.26 |
SELinuxMountReadWriteOncePod | false | Beta | 1.27 | 1.27 |
SELinuxMountReadWriteOncePod | true | Beta | 1.28 | – |
SeparateTaintEvictionController | true | Beta | 1.29 | – |
ServiceAccountTokenNodeBinding | false | Alpha | 1.29 | 1.30 |
ServiceAccountTokenNodeBinding | true | Beta | 1.31 | – |
ServiceTrafficDistribution | false | Alpha | 1.30 | 1.30 |
ServiceTrafficDistribution | true | Beta | 1.31 | – |
SidecarContainers | false | Alpha | 1.28 | 1.28 |
SidecarContainers | true | Beta | 1.29 | – |
StorageVersionAPI | false | Alpha | 1.20 | – |
StorageVersionHash | false | Alpha | 1.14 | 1.14 |
StorageVersionHash | true | Beta | 1.15 | – |
StorageVersionMigrator | false | Alpha | 1.30 | 1.32 |
StrictCostEnforcementForVAP | false | Beta | 1.31 | – |
StrictCostEnforcementForWebhooks | false | Beta | 1.31 | – |
StructuredAuthenticationConfiguration | false | Alpha | 1.29 | 1.29 |
StructuredAuthenticationConfiguration | true | Beta | 1.30 | – |
SupplementalGroupsPolicy | false | Alpha | 1.31 | – |
SystemdWatchdog | true | Beta | 1.32 | – |
TopologyAwareHints | false | Alpha | 1.21 | 1.22 |
TopologyAwareHints | false | Beta | 1.23 | 1.23 |
TopologyAwareHints | true | Beta | 1.24 | – |
TopologyManagerPolicyAlphaOptions | false | Alpha | 1.26 | – |
TopologyManagerPolicyBetaOptions | false | Beta | 1.26 | 1.27 |
TopologyManagerPolicyBetaOptions | true | Beta | 1.28 | – |
TranslateStreamCloseWebsocketRequests | false | Alpha | 1.29 | 1.29 |
TranslateStreamCloseWebsocketRequests | true | Beta | 1.30 | – |
UnauthenticatedHTTP2DOSMitigation | false | Beta | 1.28 | 1.28 |
UnauthenticatedHTTP2DOSMitigation | true | Beta | 1.29 | – |
UnknownVersionInteroperabilityProxy | false | Alpha | 1.28 | – |
UserNamespacesPodSecurityStandards | false | Alpha | 1.29 | – |
UserNamespacesSupport | false | Alpha | 1.28 | 1.29 |
UserNamespacesSupport | false | Beta | 1.30 | – |
VolumeAttributesClass | false | Alpha | 1.29 | 1.30 |
VolumeAttributesClass | false | Beta | 1.31 | – |
VolumeCapacityPriority | false | Alpha | 1.21 | – |
WatchCacheInitializationPostStartHook | false | Beta | 1.31 | – |
WatchFromStorageWithoutResourceVersion | false | Beta | 1.30 | – |
WatchList | false | Alpha | 1.27 | 1.31 |
WatchList | true | Beta | 1.32 | – |
WatchListClient | false | Beta | 1.30 | – |
WindowsCPUAndMemoryAffinity | false | Alpha | 1.32 | – |
WindowsGracefulNodeShutdown | false | Alpha | 1.32 | – |
WindowsHostNetwork | true | Alpha | 1.26 | – |
WinDSR | false | Alpha | 1.14 | – |
WinOverlay | false | Alpha | 1.14 | 1.19 |
WinOverlay | true | Beta | 1.20 | – |
Функціональні можливості для стабільних або застарілих функцій
Властивість | Стандартно | Стадія | Починаючи з | До |
---|---|---|---|---|
AdmissionWebhookMatchConditions | false | Alpha | 1.27 | 1.27 |
AdmissionWebhookMatchConditions | true | Beta | 1.28 | 1.29 |
AdmissionWebhookMatchConditions | true | GA | 1.30 | – |
AggregatedDiscoveryEndpoint | false | Alpha | 1.26 | 1.26 |
AggregatedDiscoveryEndpoint | true | Beta | 1.27 | 1.29 |
AggregatedDiscoveryEndpoint | true | GA | 1.30 | – |
AllowDNSOnlyNodeCSR | false | Deprecated | 1.31 | – |
AllowInsecureKubeletCertificateSigningRequests | false | Deprecated | 1.31 | – |
AllowServiceLBStatusOnNonLB | false | Deprecated | 1.29 | – |
APIListChunking | false | Alpha | 1.8 | 1.8 |
APIListChunking | true | Beta | 1.9 | 1.28 |
APIListChunking | true | GA | 1.29 | – |
AppArmor | true | Beta | 1.4 | 1.30 |
AppArmor | true | GA | 1.31 | – |
AppArmorFields | true | Beta | 1.30 | 1.30 |
AppArmorFields | true | GA | 1.31 | – |
CPUManager | false | Alpha | 1.8 | 1.9 |
CPUManager | true | Beta | 1.10 | 1.25 |
CPUManager | true | GA | 1.26 | – |
CronJobsScheduledAnnotation | true | Beta | 1.28 | 1.31 |
CronJobsScheduledAnnotation | true | GA | 1.32 | – |
CustomResourceFieldSelectors | false | Alpha | 1.30 | 1.30 |
CustomResourceFieldSelectors | true | Beta | 1.31 | 1.31 |
CustomResourceFieldSelectors | true | GA | 1.32 | – |
DefaultHostNetworkHostPortsInPodTemplates | false | Deprecated | 1.28 | – |
DevicePluginCDIDevices | false | Alpha | 1.28 | 1.28 |
DevicePluginCDIDevices | true | Beta | 1.29 | 1.30 |
DevicePluginCDIDevices | true | GA | 1.31 | – |
DisableCloudProviders | false | Alpha | 1.22 | 1.28 |
DisableCloudProviders | true | Beta | 1.29 | 1.30 |
DisableCloudProviders | true | GA | 1.31 | – |
DisableKubeletCloudCredentialProviders | false | Alpha | 1.23 | 1.28 |
DisableKubeletCloudCredentialProviders | true | Beta | 1.29 | 1.30 |
DisableKubeletCloudCredentialProviders | true | GA | 1.31 | – |
EfficientWatchResumption | false | Alpha | 1.20 | 1.20 |
EfficientWatchResumption | true | Beta | 1.21 | 1.23 |
EfficientWatchResumption | true | GA | 1.24 | – |
ElasticIndexedJob | true | Beta | 1.27 | 1.30 |
ElasticIndexedJob | true | GA | 1.31 | – |
ExecProbeTimeout | true | GA | 1.20 | – |
JobPodFailurePolicy | false | Alpha | 1.25 | 1.25 |
JobPodFailurePolicy | true | Beta | 1.26 | 1.30 |
JobPodFailurePolicy | true | GA | 1.31 | – |
KMSv1 | true | Deprecated | 1.28 | 1.28 |
KMSv1 | false | Deprecated | 1.29 | – |
KubeProxyDrainingTerminatingNodes | false | Alpha | 1.28 | 1.30 |
KubeProxyDrainingTerminatingNodes | true | Beta | 1.30 | 1.30 |
KubeProxyDrainingTerminatingNodes | true | GA | 1.31 | – |
LoadBalancerIPMode | false | Alpha | 1.29 | 1.30 |
LoadBalancerIPMode | true | Beta | 1.30 | 1.31 |
LoadBalancerIPMode | true | GA | 1.32 | – |
LogarithmicScaleDown | false | Alpha | 1.21 | 1.21 |
LogarithmicScaleDown | true | Beta | 1.22 | 1.30 |
LogarithmicScaleDown | true | GA | 1.31 | – |
MemoryManager | false | Alpha | 1.21 | 1.21 |
MemoryManager | true | Beta | 1.22 | 1.31 |
MemoryManager | true | GA | 1.32 | – |
PDBUnhealthyPodEvictionPolicy | false | Alpha | 1.26 | 1.26 |
PDBUnhealthyPodEvictionPolicy | true | Beta | 1.27 | 1.30 |
PDBUnhealthyPodEvictionPolicy | true | GA | 1.31 | – |
PersistentVolumeLastPhaseTransitionTime | false | Alpha | 1.28 | 1.28 |
PersistentVolumeLastPhaseTransitionTime | true | Beta | 1.29 | 1.30 |
PersistentVolumeLastPhaseTransitionTime | true | GA | 1.31 | – |
PodDisruptionConditions | false | Alpha | 1.25 | 1.25 |
PodDisruptionConditions | true | Beta | 1.26 | 1.30 |
PodDisruptionConditions | true | GA | 1.31 | – |
PodIndexLabel | true | Beta | 1.28 | 1.31 |
PodIndexLabel | true | GA | 1.32 | – |
PodSchedulingReadiness | false | Alpha | 1.26 | 1.26 |
PodSchedulingReadiness | true | Beta | 1.27 | 1.29 |
PodSchedulingReadiness | true | GA | 1.30 | – |
RemainingItemCount | false | Alpha | 1.15 | 1.15 |
RemainingItemCount | true | Beta | 1.16 | 1.28 |
RemainingItemCount | true | GA | 1.29 | – |
RetryGenerateName | false | Alpha | 1.30 | 1.30 |
RetryGenerateName | true | Beta | 1.31 | 1.31 |
RetryGenerateName | true | GA | 1.32 | – |
ServiceAccountTokenJTI | false | Alpha | 1.29 | 1.29 |
ServiceAccountTokenJTI | true | Beta | 1.30 | 1.31 |
ServiceAccountTokenJTI | true | GA | 1.32 | – |
ServiceAccountTokenNodeBindingValidation | false | Alpha | 1.29 | 1.29 |
ServiceAccountTokenNodeBindingValidation | true | Beta | 1.30 | 1.31 |
ServiceAccountTokenNodeBindingValidation | true | GA | 1.32 | – |
ServiceAccountTokenPodNodeInfo | false | Alpha | 1.29 | 1.29 |
ServiceAccountTokenPodNodeInfo | true | Beta | 1.30 | 1.31 |
ServiceAccountTokenPodNodeInfo | true | GA | 1.32 | – |
SizeMemoryBackedVolumes | false | Alpha | 1.20 | 1.21 |
SizeMemoryBackedVolumes | true | Beta | 1.22 | 1.31 |
SizeMemoryBackedVolumes | true | GA | 1.32 | – |
StatefulSetAutoDeletePVC | false | Alpha | 1.23 | 1.26 |
StatefulSetAutoDeletePVC | true | Beta | 1.27 | 1.31 |
StatefulSetAutoDeletePVC | true | GA | 1.32 | – |
StatefulSetStartOrdinal | false | Alpha | 1.26 | 1.26 |
StatefulSetStartOrdinal | true | Beta | 1.27 | 1.30 |
StatefulSetStartOrdinal | true | GA | 1.31 | – |
StructuredAuthorizationConfiguration | false | Alpha | 1.29 | 1.29 |
StructuredAuthorizationConfiguration | true | Beta | 1.30 | 1.31 |
StructuredAuthorizationConfiguration | true | GA | 1.32 | – |
TopologyManagerPolicyOptions | false | Alpha | 1.26 | 1.27 |
TopologyManagerPolicyOptions | true | Beta | 1.28 | 1.31 |
TopologyManagerPolicyOptions | true | GA | 1.32 | – |
ValidatingAdmissionPolicy | false | Alpha | 1.26 | 1.27 |
ValidatingAdmissionPolicy | false | Beta | 1.28 | 1.29 |
ValidatingAdmissionPolicy | true | GA | 1.30 | – |
WatchBookmark | false | Alpha | 1.15 | 1.15 |
WatchBookmark | true | Beta | 1.16 | 1.16 |
WatchBookmark | true | GA | 1.17 | – |
Використання функцій
Стадії функцій
Кожна функція може бути в стані Alpha, Beta або GA (загальнодоступна).
Alpha означає:
- Функція є типово вимкненою.
- Функція може містити помилки. Увімкнення функції може призвести до непередбачуваної поведінки.
- Підтримка функції може бути припинена в будь-який момент без попередження.
- API може змінюватися в несумісний спосіб в майбутніх випусках без попередження.
- Рекомендується використовувати функцію в кластерах з коротким терміном життя через значний ризик помилок та відсутність довгострокової підтримки.
Beta означає:
- Зазвичай функція є типово увімкненою. Бета API групи є типово вимкненими.
- Функція є добре протестованою. Увімкнення функції вважається безпечним.
- Підтримка загального функціонала не буде припинена, хоча деталі можуть змінюватися.
- Схема та/або семантика обʼєктів можуть змінюватися несумісними способами в наступному бета або стабільному випуску. Коли це станеться, ми надамо інструкції для переходу на наступну версію. Це може вимагати видалення, редагування та повторного створення API обʼєктів. Процес редагування може потребувати певних зусиль. Це може вимагати простою для застосунків, які залежать від функції.
- Рекомендується використовувати лише для некритичних для бізнесу випадків через можливість несумісних змін у наступних випусках. Якщо у вас є кілька кластерів, які можуть бути оновлені незалежно, ви можете послабити це обмеження.
Примітка:
Будь ласка, спробуйте Beta функції та надайте про них відгуки! Після виходу з бета-версії, можливо, буде недоцільно вносити більше змін.Функція в стані Загальна доступність (GA) також називається стабільною функцією. Це означає:
- Функція завжди увімкнена; ви не можете її вимкнути.
- Відповідний перемикач функціональної можливості більше не потрібен.
- Стабільні версії функцій зʼявлятимуться у випущеному програмному забезпеченні для багатьох наступних версій.
Перелік функціональних можливостей
Кожна функціональна можливість створена для вмикання/вимикання певної функції.
AdmissionWebhookMatchConditions
: Вмикає умови збігу для модифікації та перевірки вебхуків допуску.AggregatedDiscoveryEndpoint
: Вмикає єдину точку доступу до HTTP/discovery/<version>
, яка підтримує власне кешування HTTP за допомогою теґів, що містять усі відомі APIResources на сервері API.AllowDNSOnlyNodeCSR
: Дозволяє kubelet запитувати сертифікат без будь-якого доступного Node IP, лише з DNS-іменами.AllowInsecureKubeletCertificateSigningRequests
: Ввімкнення перевірки допуску вузла CertificateSigningRequests для підписувачів kubelet. Якщо ви не вимкнете цю функціональну можливість, Kubernetes вимагатиме, щоб нові сертифікати kubelet малиcommonName
, що відповідаєsystem:node:$nodeName
.AllowServiceLBStatusOnNonLB
: Дозволяє встановлювати.status.ingress.loadBalancer
для сервісів типів, відмінних відLoadBalancer
.AllowUnsafeMalformedObjectDeletion
: Дозволяє оператору кластера визначати пошкоджені ресурси за допомогою операції list, а також вводить опціюignoreStoreReadErrorWithClusterBreakingPotential
, яку оператор може встановити для виконання небезпечної та примусової операції delete таких пошкоджених ресурсів за допомогою API Kubernetes.AnonymousAuthConfigurableEndpoints
: Дозволяє налаштувати анонімну автентифікацію/авторизацію лише на певних точках доступу сервера API.AnyVolumeDataSource
: Дозволити використання будь-якого власного ресурсу якDataSource
для PVC.APIListChunking
: Дозволяє клієнтам API отримувати (LIST
абоGET
) ресурси з сервера API частинами.APIResponseCompression
: Стиснення відповідей API для запитівLIST
абоGET
.APIServerIdentity
: Присвоює кожному серверу API ідентифікатор у кластері, використовуючи Lease.APIServerTracing
: Додає підтримку розподіленого трасування у сервері API. Докладні відомості наведено у статті Трасування системних компонентів Kubernetes.AppArmor
: Вмикає використання примусового контролю доступу AppArmor для Podʼів, що працюють на вузлах Linux. Докладнішу інформацію наведено у Посібнику з AppArmor.AppArmorFields
:Вмикає параметри контексту безпеки, повʼязані з AppArmor.
Для отримання додаткової інформації про AppArmor і Kubernetes, дивіться AppArmor у розділі функції безпеки у ядрі Linux.
AuthorizeNodeWithSelectors
: Дозволяє авторизатору вузла використовувати детальну авторизацію за допомогою селекторів. Потрібно увімкнутиAuthorizeWithSelectors
.AuthorizeWithSelectors
: Дозволяє використовувати селектори полів та міток для авторизації. Увімкнення полівfieldSelector
таlabelSelector
в API SubjectAccessReview, передає інформацію про селектори полів і міток до вебхуків авторизації, активує функціїfieldSelector
таlabelSelector
у бібліотеці CEL для авторизації, а також дозволяє перевіряти поляfieldSelector
іlabelSelector
в умовах збігу вебхуків авторизації.CBORServingAndStorage
: Вмикає CBOR як [підтримуване кодування для запитів і відповідей] (/docs/reference/using-api/api-concepts/#cbor-encoding), а також як бажане кодування сховища для власних ресурсів користувача.CloudControllerManagerWebhook
: Вмикання веб-хуків у менеджері хмарних контролерів.ClusterTrustBundle
: Вмикає обʼєкти ClusterTrustBundle та інтеграцію kubelet.ClusterTrustBundleProjection
: джерела спроєцьованих томівclusterTrustBundle
.ComponentFlagz
: Увімкнення точки доступу flagz компонента. Докладнішу інформацію наведено у zpages.ComponentSLIs
: Вмикає точку доступу/metrics/slis
на таких компонентах Kubernetes як kubelet, kube-scheduler, kube-proxy, kube-controller-manager, cloud-controller-manager що дозволяє вам отримувати метрики перевірки працездатності.ComponentStatusz
: Вмикає точку доступу statusz компонента. Докладнішу інформацію наведено у zpages.ConcurrentWatchObjectDecode
: Вмикає одночасне декодування обʼєктів watch. Це потрібно для того, щоб уникнути голодування кешу watch API-сервера, коли встановлений вебхук перетворення.ConsistentListFromCache
:Покращує продуктивність API сервера Kubernetes, обслуговуючи узгоджені запити list безпосередньо з кешу спостереження, що підвищує масштабованість та скорочує час відгуку. Для узгодженого списку з кешу Kubernetes потрібна новіша версія etcd (v3.4.31+ або v3.5.13+), яка містить виправлення для функції запиту на прогрес спостереження. Якщо надана стара версія etcd, Kubernetes автоматично визначить це і повернеться до обслуговування узгоджених читань з etcd. Сповіщення про прогрес забезпечують узгодженість кешу спостереження з etcd, одночасно зменшуючи потребу у витратних читаннях кворуму з etcd.
Детальніше дивіться у документації Kubernetes про Семантику для get і list.
ContainerCheckpoint
: Вмикає kubeletcheckpoint
API. Дивіться Kubelet Checkpoint API для більш детальної інформації.ContextualLogging
: Вмикає додаткові деталі у виведенні логів компонентів Kubernetes, які підтримують контекстне ведення логів.CoordinatedLeaderElection
: Вмикає поведінку, що підтримує API LeaseCandidate, а також забезпечує детерміноване обрання лідера для панелі управління Kubernetes.CPUManager
: Вмикає підтримку спорідненості процесорів на рівні контейнерів, див. Політики керування процесорами.CPUManagerPolicyAlphaOptions
: Дозволяє тонко налаштовувати політики CPUManager, експериментальні, альфа-опції якості. Ця функціональна можливість захищає групу опцій CPUManager, які мають рівень якості альфа. Ці функціональні можливості ніколи не будуть переведені у бета-версію або стабільну версію.CPUManagerPolicyBetaOptions
: Дозволяє тонко налаштовувати політики CPUManager, експериментальні, бета-опції якості. Ця функціональна можливість захищає групу опцій CPUManager, які мають рівень якості бета. Ці функціональні можливості ніколи не будуть переведені у стабільну версію.CPUManagerPolicyOptions
: Дозволяє тонко налаштовувати політики CPUManager.CRDValidationRatcheting
: Ввімкнути оновлення власних ресурсів, щоб вони містили порушення їхньої схеми OpenAPI, якщо частини ресурсу, що порушують оновлення не змінилися. Докладніші відомості наведено у статті Проковзування валідації.CronJobsScheduledAnnotation
: Встановіть час запланованого завдання як анотацію для завдань, створених від імені CronJob.CrossNamespaceVolumeDataSource
: Вмикає використання перехресного простору назв джерела даних тома щоб дозволити вам вказувати простір імен джерела у поліdataSourceRef
у PersistentVolumeClaim.CSIMigrationPortworx
: Вмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка Portworx до втулка Portworx CSI. Вимагає встановлення та налаштування втулка Portworx CSI в кластері.CSIVolumeHealth
: Вмикає підтримку моніторингу стану справності томів CSI на вузлі.CustomCPUCFSQuotaPeriod
: Дозволяє вузлам змінюватиcpuCFSQuotaPeriod
в конфігурації kubelet.CustomResourceFieldSelectors
: ВмикаєselectableFields
в API CustomResourceDefinition, щоб дозволити фільтрацію запитів list, watch та deletecollection для власних ресурсів.DefaultHostNetworkHostPortsInPodTemplates
:Ця функціональна можливість керує моментом, коли стандартне значення для
.spec.containers[*].ports[*].hostPort
назначається для Podʼів, які використовуютьhostNetwork: true
. Типовим з версії Kubernetes v1.28 є те, що стандартне значення встановлюється лише для Podʼів.Вмикаючи цю функціональну можливість, стандартне значення буде назначено навіть для
.spec
вбудованого PodTemplate (наприклад, у Deployment), що є способом, яким працювали старі версії Kubernetes. Вам слід мігрувати свій код так, щоб він не залежав від старої поведінки.DevicePluginCDIDevices
: Вмикає підтримку ідентифікаторів пристроїв CDI в API Device Plugin.DisableAllocatorDualWrite
:Ви можете увімкнути функціональну можливість
MultiCIDRServiceAllocator
. Сервер API підтримує міграцію зі старих розподільників bitmap ClusterIP на нові розподільники IPAddress.Сервер API виконує подвійний запис на обидва розподільники. Ця функція вимикає подвійний запис на нові розподільники ClusterIP; ви можете увімкнути цю функцію, якщо ви завершили відповідний етап міграції.
DisableCloudProviders
:Увімкнення цієї функції деактивувало функціонал у
kube-apiserver
,kube-controller-manager
іkubelet
, які повʼязані з параметром--cloud-provider
аргументу командного рядка.У Kubernetes v1.31 і новіших версіях єдиними допустимими значеннями для
--cloud-provider
є порожній рядок (без інтеграції з хмарним провайдером) або "external" (інтеграція через окремий cloud-controller-manager).DisableKubeletCloudCredentialProviders
: Увімкнення функціональної можливості деактивувало застарілу функціональність вбудовану в kubelet, що дозволяла kubelet автентифікуватися в реєстрі контейнерів хмарного провайдера для отримання образів контейнерів.DisableNodeKubeProxyVersion
: Вимикає встановлення поляkubeProxyVersion
вузла.DRAAdminAccess
:Вмикає підтримку запиту доступу адміністратора у заявці на ресурс. Вимога ресурсу з доступом адміністратора надає доступ до пристроїв, які використовуються, і може увімкнути додаткові дозволи доступу, коли робить пристрій доступним у контейнері.
Ця функціональна можливість не має ефекту, якщо ви також не увімкнули функціональну можливість
DynamicResourceAllocation
.DRAResourceClaimDeviceStatus
: Вмикає підтримку поля ResourceClaim.status.devices та встановлення цього статусу з драйверів DRA.DynamicResourceAllocation
: Дозволяє підтримувати ресурси з власними параметрами та життєвим циклом які не залежать від Pod. Розподілом ресурсів займається планувальник Kubernetes використовуючи "структуровані параметри".EfficientWatchResumption
: Дозволяє надсилати користувачам події закладок (сповіщення про хід виконання), що походять зі сховища. Застосовується лише до операцій спостереження.ElasticIndexedJob
: Дозволяє масштабувати індексовані завдання шляхом зміни параметрівspec.completions
таspec.parallelism
таким чином, щобspec.completions == spec.parallelism
. Детальніше див. у документації про еластичні індексовані завдання.EventedPLEG
: Вмикає підтримку kubelet для отримання подій життєвого циклу контейнера з container runtime через розширення до CRI. (PLEG, скорочення від "Pod lifecycle event generator" — генератор подій життєвого циклу Pod). Щоб ця функція була корисною, вам також потрібно увімкнути підтримку подій життєвого циклу контейнера у кожному середовищі виконання контейнерів, що працює у вашому кластері. Якщо середовище виконання контейнера не оголошує про підтримку подій життєвого циклу контейнера, то kubelet автоматично перемикається на застарілий загальний механізм PLEG, навіть якщо ви увімкнули цю функціональну можливість.ExecProbeTimeout
: Переконайтеся, що kubelet дотримується таймаутів exec probe. Ця функція існує на випадок, якщо будь-яке з ваших робочих навантажень залежить від виправленої помилки, коли Kubernetes ігнорував тайм-аути exec probe. Дивіться проби готовності.ExternalServiceAccountTokenSigner
: Увімкніть параметр `--service-account-signing-endpoint', щоб kube-apiserver використовував зовнішнього підписувача для підписання токенів та керування ключами для перевірки токенів.GracefulNodeShutdown
: Вмикає підтримку відповідного завершення роботи у kubelet. Під час вимкнення системи kubelet намагатиметься виявити подію вимкнення і завершити роботу Podʼів, запущених на вузлі, відповідним чином. Докладніші відомості наведено у статті Відповідне вимикання вузла.GracefulNodeShutdownBasedOnPodPriority
: Дозволяє kubelet перевіряти пріоритети Pod під час відповідного завершення роботи вузла.HonorPVReclaimPolicy
: Дотримуватися політики відновлення постійного тому, коли він має значенняDelete
, незалежно від впорядкування видалення PV-PVC. Докладніші відомості наведено у документації Завершувач захисту від видалення постійних томів.HPAScaleToZero
: Дозволяє встановлюватиminReplicas
у 0 для ресурсівHorizontalPodAutoscaler
при використанні власних або зовнішніх метрик.ImageMaximumGCAge
: Вмикає поле конфігурації kubeletimageMaximumGCAge
, що дозволяє адміністратору вказати вік, після якого образ буде викинуто у смітник.ImageVolume
: Дозволити використання джерела томуimage
у Pod. За допомогою цього джерела томів ви можете змонтувати образ контейнера як том лише для читання.InPlacePodVerticalScaling
: Дозволяє вертикальне масштабування Podʼів на місці.InTreePluginPortworxUnregister
: Припиняє реєстрацію вбудованого втулка Portworx у kubelet та контролерах томів.JobBackoffLimitPerIndex
: Дозволяє вказати максимальну кількість повторних спроб для кожного індексу в проіндексованих завданнях.JobManagedBy
: Дозволяє делегувати узгодження обʼєкта Job зовнішньому контролеру.JobPodFailurePolicy
: Дозволяє користувачам визначати обробку несправностей контейнерів на основі кодів виходу з контейнера та стану контейнерів.JobPodReplacementPolicy
: Дозволяє вказувати заміну для Podʼів, що завершуються, в JobJobSuccessPolicy
: Дозволяє користувачам вказувати, коли Job може бути визнаний успішним на основі набору успішних Podʼів.KMSv1
: Вмикає API KMS v1 для шифрування у стані спокою. Докладні відомості наведено у статті Використання постачальника KMS для шифрування даних.KubeletCgroupDriverFromCRI
: Вмикає виявлення параметра конфігурації драйвера cgroup kubelet з CRI. Ви можете використовувати цю функціональну можливість на вузлах з kubelet, які її підтримують, і де є середовище виконання контейнерів CRI, що підтримує виклик CRIRuntimeConfig
. Якщо як CRI, так і kubelet підтримують цю функцію, kubelet ігнорує налаштування конфігураціїcgroupDriver
(або застарілий аргумент командного рядка--cgroup-driver
). Якщо ви увімкнете цю функціональну можливість, а середовище виконання контейнерів не підтримує її, kubelet повертається до використання драйвера, налаштованого за допомогою параметра конфігураціїcgroupDriver
. Дивіться Конфігурація драйвера cgroup для отримання додаткової інформації.KubeletCrashLoopBackOffMax
: Дозволяє підтримувати конфігуровані максимальні значення backoff для кожного вузла для перезапуску контейнерів у стані CrashLoopBackOff.KubeletFineGrainedAuthz
: Дозволяє детальну авторизацію для HTTP API kubelet.KubeletInUserNamespace
: Вмикає підтримку запуску kubelet у просторі імен користувачів. Див. розділ Запуск компонентів вузла Kubernetes від імені не-root користувача.KubeletPodResourcesDynamicResources
: Розширює ресурси gRPC точки доступа Podʼа kublet, щоб включати ресурси, що виділені вResourceClaims
через APIDynamicResourceAllocation
. Див. звіт про виділення ресурсів для отримання додаткових відомостей. З цією інформацією про ресурси, клієнти можуть належним чином відстежувати вільні обчислювальні ресурси на вузлі.KubeletPodResourcesDynamicResources
: Розширює ресурси gRPC точки доступу Podʼа kubelet, щоб включити ресурси, виділені вResourceClaims
через APIDynamicResourceAllocation
. Див. звіт про виділення ресурсів для отримання додаткової інформації, інформацією про доступні ресурси, що дозволяє клієнтам належним чином відстежувати вільні обчислювальні ресурси на вузлі.KubeletPodResourcesGet
: Вмикає точку доступуGet
gRPC в kubeletʼах для ресурсів Pod. Цей API доповнює звіт про розподіл ресурсів.KubeletSeparateDiskGC
: Функція розділеної файлової системи образів дозволяє kubelet виконувати збір сміття образів (шарів лише для читання) та/або контейнерів (шарів для запису), розгорнутих на окремих файлових системах.KubeletTracing
: Додавання підтримки розподіленого трасування в kubelet. Якщо увімкнено, інтерфейс CRI kubelet та автентифіковані http-сервери використовуються для генерації відрізків трасування OpenTelemetry. Дивіться Трасування для системних компонентів Kubernetes для більш детальної інформації.KubeProxyDrainingTerminatingNodes
: Реалізація очищення зʼєднань для термінальних вузлів для сервісівexternalTrafficPolicy: Cluster
.LoadBalancerIPMode
: Дозволяє встановитиipMode
для сервісів, деtype
встановлено уLoadBalancer
. Докладнішу інформацію наведено у статті Визначення IPMode статусу балансувальника навантаження.LocalStorageCapacityIsolationFSQuotaMonitoring
: ЯкщоLocalStorageCapacityIsolation
увімкнено для локального ефемерного сховища, резервна файлова система для томів emptyDir підтримує квоти проєктів іUserNamespacesSupport
увімкнено, квоти проєктів використовуються для моніторингу споживання сховища томівemptyDir
, а не шляхом проходу файловою системою, що забезпечує кращу продуктивність і точність.LogarithmicScaleDown
: Вмикає напіввипадковий вибір Podʼів для виселення при зменшенні масштабу контролера на основі логарифмічного обʼєднання міток часу Podʼів.LoggingAlphaOptions
: Дозволяє тонко налаштовувати експериментальні, альфа-якості параметрів логування.LoggingBetaOptions
: Дозволяє тонко налаштовувати експериментальні, бета-якості параметрів логування.MatchLabelKeysInPodAffinity
: Вмикає поляmatchLabelKeys
таmismatchLabelKeys
для pod (anti)affinity.MatchLabelKeysInPodTopologySpread
: Вмикає полеmatchLabelKeys
для Обмеження поширення топології Podʼів.MaxUnavailableStatefulSet
: Дозволяє встановити полеmaxUnavailable
для rolling update strategy набору StatefulSet. Поле визначає максимальну кількість Podʼів, які можуть бути недоступні під час оновлення.MemoryManager
: Дозволяє встановити спорідненість памʼяті для контейнера на основі топології NUMA.MemoryQoS
: Вмикає захист памʼяті та обмеження використання памʼяті на pod/контейнер за допомогою контролера памʼяті cgroup v2.MultiCIDRServiceAllocator
: Відстежуйте розподіл IP-адрес для IP кластера сервісів за допомогою обʼєктів IPAddress.MutatingAdmissionPolicy
:Вмикає підтримку MutatingAdmissionPolicy для використання мутацій CEL у контролі допуску.
У версіях Kubernetes v1.30 та v1.31 ця функціональна можливість існувала, але не мала жодного ефекту.
NFTablesProxyMode
: Дозволяє запуск kube-proxy у режимі nftables.NodeInclusionPolicyInPodTopologySpread
: Вмикає використанняnodeAffinityPolicy
таnodeTaintsPolicy
в Обмеження поширення топології Podʼів при обчисленні відхилення розповсюдження топології вузлів.NodeLogQuery
: Дозволяє запитувати логи сервісів вузла за допомогою точки доступу/logs
.NodeSwap
: Дозволяє kubelet виділяти памʼять підкачки для робочих навантажень Kubernetes на вузлі. Має використовуватися зKubeletConfiguration.failSwapOn
, встановленим у false. За більш детальною інформацією зверніться до swap memoryOpenAPIEnums
: Дозволяє заповнювати поля "enum" схем OpenAPI у специфікації, що повертається від сервера API.PDBUnhealthyPodEvictionPolicy
: Вмикає полеunhealthyPodEvictionPolicy
в поліPodDisruptionBudget
. Визначає, коли слід розглядати можливість виселення несправних Podʼів. Будь ласка, дивіться Політику виселення несправних Podʼів для більш детальної інформації.PersistentVolumeLastPhaseTransitionTime
: Додає нове поле до PersistentVolume, яке містить мітку часу, коли том востаннє змінював свою фазу.PodAndContainerStatsFromCRI
: Налаштуйте kubelet на збір статистики контейнерів і Podʼів під час виконання CRI-контейнера, а не на збір статистики з cAdvisor. Починаючи з версії 1.26, це також включає збір метрик з CRI та надсилання їх за допомогою/metrics/cadvisor
(замість того, щоб cAdvisor відправляв їх безпосередньо).PodDeletionCost
: Вмикає функцію Pod Deletion Cost, яка дозволяє користувачам впливати на порядок зменшення масштабу ReplicaSet.PodDisruptionConditions
: Вмикає підтримку додавання спеціальної умови, яка вказує на те, що Pod видаляється через збій.PodIndexLabel
: Дозволяє контролеру Job і контролеру StatefulSet додавати індекс Podʼів як мітку під час створення нових Podʼів. Докладніше дивіться в документах Режим завершення завдання та Мітка індексу Podʼів StatefulSet.PodLevelResources
: Вмикає Pod level resources: можливість визначати запити та ліміти ресурсів на рівні Podʼа, а не лише для контейнерів.PodLifecycleSleepAction
: Вмикає діюsleep
в хуках життєвого циклу контейнера.PodLifecycleSleepActionAllowZero
: Дозволяє встановлювати нульове значення для діїsleep
в хуках життєвого циклу контейнера.PodLogsQuerySplitStreams
: Дозволяє отримувати конкретні потоки логів (або stdout, або stderr) з потоків логів контейнера, використовуючи API Pod.PodReadyToStartContainersCondition
:Дозволяє kubelet позначати стан PodReadyToStartContainers для контейнерів Podʼів.
Раніше ця функціональна можливість була відома як
PodHasNetworkCondition
, а повʼязана з нею умова називаласяPodHasNetwork
.PodSchedulingReadiness
: Дозволяє встановлювати полеSchedulingGates
для керування готовністю до виселення за розкладом.PortForwardWebsockets
: Дозволити потокове передавання WebSocket підпротоколу portforward (port-forward
) від клієнтів, які запитують версію v2 (v2.portforward.k8s.io
) підпротоколу.PreferAlignCpusByUncoreCache
: Якщо увімкненоPreferAlignCpusByUncoreCache
, а CPU Manager Policy встановлено наstatic
, контейнери podʼівGuaranteed
будуть індивідуально вирівнюватися з групою кешу uncore на основі політики best-effort. Ця функція може оптимізувати продуктивність для певних робочих навантажень, які чутливі до кешу, шляхом мінімізації розподілу CPU між кешами uncore.ProcMountType
: Дозволяє керувати типом монтування proc для контейнерів, встановлюючи полеprocMount
Podʼа уsecurityContext
.QOSReserved
: Дозволяє резервувати ресурси на рівні QoS, запобігаючи тим самим тому, щоб підсистеми на рівнях QoS нижчого рівня виходили за межі ресурсів, запитаних на рівнях QoS вищого рівня (наразі лише памʼять).RecoverVolumeExpansionFailure
: Дозволяє користувачам редагувати свої PVC до менших розмірів, щоб можна було відновити їх після попередніх збоїв під час розширення томів. Докладні відомості див. у статті Відновлення після збою під час розширення томів.RecursiveReadOnlyMounts
: Вмикає підтримку рекурсивних монтувань лише для читання. Докладні відомості наведено у статті монтування лише для читання.RelaxedEnvironmentVariableValidation
: Дозволити майже всі друковані символи ASCII у змінних оточення.ReloadKubeletServerCertificateFile
:Дозволяє TLS-серверу kubelet оновлювати свій сертифікат, якщо вказаний файл сертифіката змінено.
Ця функція корисна при вказівці
tlsCertFile
іtlsPrivateKeyFile
в конфігурації kubelet. Функція gate не впливає на інші випадки, такі як використання TLS boostrap.RemainingItemCount
: Дозволити серверам API показувати кількість елементів, що залишилися, у відповіді на запит chunking list request.ResilientWatchCacheInitialization
: Дозволяє відмовостійку ініціалізацію кешу watch, щоб уникнути перевантаження панелі управління.ResourceHealthStatus
: Вмикає полеallocatedResourcesStatus
у файлі.status
для Pod. У полі буде показано додаткові відомості для кожного контейнера у Pod, а також інформацію про стан кожного пристрою, призначеного для Pod. Докладні відомості наведено у статті Втулок пристрою та несправні пристрої.RetryGenerateName
: Дозволяє повторити спробу створення обʼєкта, коли API server очікується, що сервер API server згенерує name. Якщо цю можливість увімкнено, запити з використаннямgenerateName
будуть автоматично повторюватися, якщо панель управління виявить конфлікт імен з наявним обʼєктом, але не більше 8 спроб.RetryGenerateName
:Дозволяє повторити спробу створення обʼєкта, коли очікується, що API server створить name.
Коли цю можливість увімкнено, запити з використанням
generateName
автоматично повторюються у випадку, якщо панель управління виявляє конфлікт імен з наявним обʼєктом, до обмеження у 8 спроб.RotateKubeletServerCertificate
: Вмикає ротацію серверного TLS-сертифікату в kubelet. Дивіться kubelet configuration для більш детальної інформації.RuntimeClassInImageCriApi
: Дозволяє витягувати зображення на основі класу виконання Podʼів, які посилаються на них.SchedulerAsyncPreemption
: Дозволяє запуск деяких вибагливих операцій в межах планувальника, повʼязаних з випередженням, асинхронно. Асинхронна обробка випередження покращує загальну продуктивність планування Pod.SchedulerQueueingHints
: Вмикає функцію покращення підказок планувальника, що дозволяє зменшити кількість марних перезапитів. Планувальник повторно спробує запланувати Podʼи, якщо щось зміниться у кластері, що може призвести до того, що Pod буде заплановано. Підказки щодо черги — це внутрішні сигнали, які дозволяють планувальнику відфільтрувати зміни у кластері, які мають відношення до незапланованого Podʼа, на основі попередніх спроб планування.SELinuxChangePolicy
:Вмикає поле
spec.securityContext.seLinuxChangePolicy
. За допомогою цього поля можна відмовитися від застосування мітки SELinux до томів podʼів за допомогою параметрів монтування. Це потрібно, якщо один том, який підтримує монтування за допомогою параметрів монтування SELinux, використовується спільно з іншими томами, які мають різні мітки SELinux, наприклад, привілейованим і непривілейованим томами.Увімкнення
SELinuxChangePolicy
вимагає увімкненняSELinuxMountReadWriteOncePod
.SELinuxMount
:Прискорює запуск контейнера, дозволяючи kubelet монтувати томи для Pod безпосередньо з правильною міткою SELinux замість того, щоб рекурсивно змінювати кожен файл на томах. Це розширює можливості покращення продуктивності за допомогою
SELinuxMountReadWriteOncePod
, поширюючи реалізацію на всі томи.Для увімкнення
SELinuxMount
потрібно, щоб було увімкненоSELinuxChangePolicy
.SELinuxMountReadWriteOncePod
: Прискорює запуск контейнера, дозволяючи kubelet монтувати томи для Pod безпосередньо з правильною міткою SELinux замість того, щоб рекурсивно змінювати кожен файл на томах. Початкова реалізація була зосереджена на томах ReadWriteOncePod.SeparateTaintEvictionController
: Дозволяє запускTaintEvictionController
, який виконує Taint-based Evictions, у контролері, відокремленому відNodeLifecycleController
. Коли цю можливість увімкнено, користувачі можуть за бажанням вимкнути виселення на основі Taint, встановивши прапорець--controllers=-taint-eviction-controller
уkube-controller-manager
.ServiceAccountTokenJTI
: Контролює, чи вбудовуються JTI (UUID) у згенеровані токени службових облікових записів, і чи записуються ці JTI до логу аудиту Kubernetes для майбутніх запитів, зроблених цими токенами.ServiceAccountTokenNodeBinding
: Контролює, чи дозволяє сервер API привʼязувати токени службових облікових записів до обʼєктів Node.ServiceAccountTokenNodeBindingValidation
: Керує тим, чи буде apiserver перевіряти посилання на Node у токенах службових облікових записів.ServiceAccountTokenPodNodeInfo
: Керує тим, чи вбудовувати імʼя вузла та uid для повʼязаного з ним вузла при видачі токенів службових облікових записів, привʼязаних до обʼєктів Pod.ServiceTrafficDistribution
: Дозволяє використовувати необовʼязкове полеspec.trafficDistribution
у Services. У цьому полі можна вказати параметри розподілу трафіку між точками доступу Service.SidecarContainers
: Дозволити встановлюватиrestartPolicy
контейнера init значенняAlways
, щоб контейнер ставав sidecar-контейнером (контейнери init, які можна перезапустити). Дивіться Контейнери Sidecar та restartPolicy для отримання більш детальної інформації.SizeMemoryBackedVolumes
: Дозволяє kubelet визначати обмеження розміру для памʼяті, яка використовується для томів (головним чином для томівemptyDir
).StatefulSetAutoDeletePVC
: Дозволяє використовувати необовʼязкове поле.spec.persistentVolumeClaimRetentionPolicy
, що забезпечує контроль над видаленням PVC у життєвому циклі StatefulSet. Дивіться PersistentVolumeClaim retention для більш детальної інформації.StatefulSetStartOrdinal
: Дозволити налаштування порядкового номера старту у StatefulSet. Дивіться Початковий порядковий номер для більш детальної інформації.StorageVersionAPI
: Вмикає API версії зберігання.StorageVersionHash
: Дозволити API-серверам показувати хеш версії сховища при відкритті.StorageVersionMigrator
: Вмикає міграцію версій сховища. Докладні відомості наведено у статті Міграція обʼєктів Kubernetes за допомогою міграції версій сховища.StrictCostEnforcementForVAP
: Застосовує сувору валідацію витрат CEL для ValidatingAdmissionPolicies.StrictCostEnforcementForWebhooks
: Застосовує сувору перевірку вартості CEL дляmatchConditions
у вебхуків допуску.StructuredAuthenticationConfiguration
: Вмикає конфігурацію структурованої автентифікації для сервера API.StructuredAuthorizationConfiguration
: Вмикає структуровану конфігурацію авторизації, щоб адміністратори кластера могли вказати більше одного webhook авторизації в ланцюжку обробників серверів API.SupplementalGroupsPolicy
: Вмикає підтримку детального контролю SupplementalGroups. Докладні відомості див. у статті Налаштування детального контролю SupplementalGroups для Podʼа.SystemdWatchdog
: Дозволяє використання systemd watchdog для моніторингу статусу справності kubelet. Див. Kubelet Systemd Watchdog для отримання додаткових відомостей.TopologyAwareHints
: Вмикає маршрутизацію з урахуванням топології на основі підказок топології у EndpointSlices. Див. статтю Підказки з урахуванням топології для отримання детальнішої інформації.TopologyManagerPolicyAlphaOptions
: Дозволяє тонке налаштування політик менеджера топології, експериментальні варіанти з альфа-якістю. Ця функціональна можливість захищає групу параметрів менеджера топології, рівень якості яких є альфа. Ця функціональна можливість ніколи не перейде до бета-версії або стабільної версії.TopologyManagerPolicyBetaOptions
: Дозволяє тонке налаштування політик менеджера топології, експериментальні варіанти з бета-якістю. Ця функціональна можливість захищає групу параметрів менеджера топології, рівень якості яких є бета. Ця функціональна можливість ніколи не перейде до стабільної версії.TopologyManagerPolicyOptions
: Вмикає тонке налаштування політик менеджера топології.TranslateStreamCloseWebsocketRequests
: Дозволити WebSocket потік підпротоколу віддалених команд (exec
,cp
,attach
) від клієнтів, які запитують версію 5 (v5) підпротоколу.UnauthenticatedHTTP2DOSMitigation
: Вмикає помʼякшення наслідків відмови в обслуговуванні (DoS) HTTP/2 для неавторизованих клієнтів. У версіях Kubernetes від 1.28.0 до 1.28.2 ця функція не включена.UnknownVersionInteroperabilityProxy
: Проксі-запити ресурсів до правильного однорангового kube-apiserver, коли існує декілька kube-апісерверів у різних версіях. Докладнішу інформацію наведено у статті Проксі змішаних версій.UserNamespacesPodSecurityStandards
: Дозволити помʼякшення політик стандартів безпеки для Podʼів, які працюють з просторами імен. Ви маєте встановити значення цієї можливості узгоджено на всіх вузлах кластера, а також увімкнутиUserNamespacesSupport
, щоб використовувати цю можливість.UserNamespacesSupport
: Вмикання підтримки простору імен користувача для Podʼів.ValidatingAdmissionPolicy
: Вмикання підтримки ValidatingAdmissionPolicy для використання валідації CEL у контролі допуску.VolumeAttributesClass
: Вмикання підтримки класів VolumeAttributesClasses. Докладні відомості див. у статті Класи атрибутів томів.VolumeCapacityPriority
: Вмикання підтримки пріоритезації вузлів у різних топологіях на основі доступної місткості PV.WatchBookmark
: Вмикає підтримку подій закладок для спостереження.WatchCacheInitializationPostStartHook
: Вмикає post-start-hook для ініціалізації watchcache як частину readyz (з таймаутом).WatchFromStorageWithoutResourceVersion
: Дозволяє watch безresourceVersion
працювати зі сховища.WatchList
: Вмикання підтримки потокового передавання початкового стану обʼєктів у запитах на спостереження.WatchListClient
: Дозволяє клієнту API запитувати потік даних замість отримання повного списку. Ця функціональність доступна вclient-go
і вимагає, щоб на сервері була ввімкнена функція WatchList. ЯкщоWatchList
не підтримується на сервері, клієнт повернеться до стандартного запиту списку.WindowsCPUAndMemoryAffinity
: Додає підтримку спорідненості CPU та памʼяті до вузлів Windows за допомогою CPUManager, MemoryManager та менеджера топології.WindowsGracefulNodeShutdown
: Вмикає підтримку у kubelet підтримки належного завершення роботи вузла Windows. Під час вимкнення системи kubelet намагатиметься виявити подію вимкнення і належним чином завершити роботу podʼів, запущених на вузлі. Докладніші відомості наведено у статті Graceful Node Shutdown.WindowsHostNetwork
: Вмикає підтримку приєднання контейнерів Windows до мережевого простору імен хостів.WinDSR
: Дозволяєkube-proxy
створювати DSR-балансувальники навантаження для Windows.WinOverlay
: Дозволяєkube-proxy
працювати в режимі оверлею для Windows.
Що далі
- У Політиці застарівання Kubernetes пояснюється підхід проєкту до видалення функцій та компонентів.
- Починаючи з Kubernetes 1.24, нові бета-версії API стандартно не увімкнені. При увімкненні бета-версії вам також потрібно буде увімкнути всі повʼязані з цим API ресурси. Наприклад, щоб увімкнути певний ресурс, наприклад
storage.k8s.io/v1beta1/csistoragecapacities
, встановіть--runtime-config=storage.k8s.io/v1beta1/csistoragecapacities
. Докладнішу інформацію про прапорці командного рядка наведено в Версіювання API.
2 - Функціональні можливості (вилучені)
Ця сторінка містить список функціональних можливостей воріт, які були видалені. Інформація на цій сторінці є довідковою. Вилучені функціональні можливості відрізняються від GA або застарілих тим, що вилучені функціональні можливості більше не розпізнається як дійсний функціональний елемент. Однак, GA'ed або застарілі функціональні ворота все ще розпізнаються відповідними компонентами Kubernetes, хоча вони не можуть спричинити жодних відмінностей у поведінці кластера.
Для отримання інформації про функціональні можливості, які все ще розпізнаються компонентами Kubernetes, зверніться до Таблиці функціональних можливостей Alpha/Beta або Таблиці функціональних можливостей Graduated/Deprecated.
Вилучені функціональні можливості
В наступній таблиці:
- У стовпчику "З" вказано реліз Kubernetes, у якому зʼявилася функція або змінено стадію її випуску.
- Стовпець "До", якщо він не порожній, містить останній випуск Kubernetes, у якому ви все ще можете використовувати функціональні можливості. Якщо стадія функції "Deprecated" або "GA", стовпець "До" вказує на випуск Kubernetes, з якого функцію було вилучено.
Властивість | Стандартно | Стадія | З | До |
---|---|---|---|---|
Accelerators | false | Alpha | 1.6 | 1.10 |
Accelerators | – | Deprecated | 1.11 | 1.11 |
AdvancedAuditing | false | Alpha | 1.7 | 1.7 |
AdvancedAuditing | true | Beta | 1.8 | 1.11 |
AdvancedAuditing | true | GA | 1.12 | 1.27 |
AffinityInAnnotations | false | Alpha | 1.6 | 1.7 |
AffinityInAnnotations | – | Deprecated | 1.8 | 1.8 |
AllowExtTrafficLocalEndpoints | false | Beta | 1.4 | 1.6 |
AllowExtTrafficLocalEndpoints | true | GA | 1.7 | 1.9 |
AllowInsecureBackendProxy | true | Beta | 1.17 | 1.20 |
AllowInsecureBackendProxy | true | GA | 1.21 | 1.25 |
APIPriorityAndFairness | false | Alpha | 1.18 | 1.19 |
APIPriorityAndFairness | true | Beta | 1.20 | 1.28 |
APIPriorityAndFairness | true | GA | 1.29 | 1.30 |
APISelfSubjectReview | false | Alpha | 1.26 | 1.26 |
APISelfSubjectReview | true | Beta | 1.27 | 1.27 |
APISelfSubjectReview | true | GA | 1.28 | 1.29 |
AttachVolumeLimit | false | Alpha | 1.11 | 1.11 |
AttachVolumeLimit | true | Beta | 1.12 | 1.16 |
AttachVolumeLimit | true | GA | 1.17 | 1.21 |
BalanceAttachedNodeVolumes | false | Alpha | 1.11 | 1.21 |
BalanceAttachedNodeVolumes | false | Deprecated | 1.22 | 1.22 |
BlockVolume | false | Alpha | 1.9 | 1.12 |
BlockVolume | true | Beta | 1.13 | 1.17 |
BlockVolume | true | GA | 1.18 | 1.21 |
BoundServiceAccountTokenVolume | false | Alpha | 1.13 | 1.20 |
BoundServiceAccountTokenVolume | true | Beta | 1.21 | 1.21 |
BoundServiceAccountTokenVolume | true | GA | 1.22 | 1.23 |
CloudDualStackNodeIPs | false | Alpha | 1.27 | 1.28 |
CloudDualStackNodeIPs | true | Beta | 1.29 | 1.29 |
CloudDualStackNodeIPs | true | GA | 1.30 | 1.31 |
ConfigurableFSGroupPolicy | false | Alpha | 1.18 | 1.19 |
ConfigurableFSGroupPolicy | true | Beta | 1.20 | 1.22 |
ConfigurableFSGroupPolicy | true | GA | 1.23 | 1.25 |
ConsistentHTTPGetHandlers | true | GA | 1.25 | 1.30 |
ControllerManagerLeaderMigration | false | Alpha | 1.21 | 1.21 |
ControllerManagerLeaderMigration | true | Beta | 1.22 | 1.23 |
ControllerManagerLeaderMigration | true | GA | 1.24 | 1.26 |
CRIContainerLogRotation | false | Alpha | 1.10 | 1.10 |
CRIContainerLogRotation | true | Beta | 1.11 | 1.20 |
CRIContainerLogRotation | true | GA | 1.21 | 1.22 |
CronJobControllerV2 | false | Alpha | 1.20 | 1.20 |
CronJobControllerV2 | true | Beta | 1.21 | 1.21 |
CronJobControllerV2 | true | GA | 1.22 | 1.23 |
CronJobTimeZone | false | Alpha | 1.24 | 1.24 |
CronJobTimeZone | true | Beta | 1.25 | 1.26 |
CronJobTimeZone | true | GA | 1.27 | 1.28 |
CSIBlockVolume | false | Alpha | 1.11 | 1.13 |
CSIBlockVolume | true | Beta | 1.14 | 1.17 |
CSIBlockVolume | true | GA | 1.18 | 1.21 |
CSIDriverRegistry | false | Alpha | 1.12 | 1.13 |
CSIDriverRegistry | true | Beta | 1.14 | 1.17 |
CSIDriverRegistry | true | GA | 1.18 | 1.21 |
CSIInlineVolume | false | Alpha | 1.15 | 1.15 |
CSIInlineVolume | true | Beta | 1.16 | 1.24 |
CSIInlineVolume | true | GA | 1.25 | 1.26 |
CSIMigration | false | Alpha | 1.14 | 1.16 |
CSIMigration | true | Beta | 1.17 | 1.24 |
CSIMigration | true | GA | 1.25 | 1.26 |
CSIMigrationAWS | false | Alpha | 1.14 | 1.16 |
CSIMigrationAWS | false | Beta | 1.17 | 1.22 |
CSIMigrationAWS | true | Beta | 1.23 | 1.24 |
CSIMigrationAWS | true | GA | 1.25 | 1.26 |
CSIMigrationAWSComplete | false | Alpha | 1.17 | 1.20 |
CSIMigrationAWSComplete | – | Deprecated | 1.21 | 1.21 |
CSIMigrationAzureDisk | false | Alpha | 1.15 | 1.18 |
CSIMigrationAzureDisk | false | Beta | 1.19 | 1.22 |
CSIMigrationAzureDisk | true | Beta | 1.23 | 1.23 |
CSIMigrationAzureDisk | true | GA | 1.24 | 1.26 |
CSIMigrationAzureDiskComplete | false | Alpha | 1.17 | 1.20 |
CSIMigrationAzureDiskComplete | – | Deprecated | 1.21 | 1.21 |
CSIMigrationAzureFile | false | Alpha | 1.15 | 1.20 |
CSIMigrationAzureFile | false | Beta | 1.21 | 1.23 |
CSIMigrationAzureFile | true | Beta | 1.24 | 1.25 |
CSIMigrationAzureFile | true | GA | 1.26 | 1.29 |
CSIMigrationAzureFileComplete | false | Alpha | 1.17 | 1.20 |
CSIMigrationAzureFileComplete | – | Deprecated | 1.21 | 1.21 |
CSIMigrationGCE | false | Alpha | 1.14 | 1.16 |
CSIMigrationGCE | false | Beta | 1.17 | 1.22 |
CSIMigrationGCE | true | Beta | 1.23 | 1.24 |
CSIMigrationGCE | true | GA | 1.25 | 1.27 |
CSIMigrationGCEComplete | false | Alpha | 1.17 | 1.20 |
CSIMigrationGCEComplete | – | Deprecated | 1.21 | 1.21 |
CSIMigrationOpenStack | false | Alpha | 1.14 | 1.17 |
CSIMigrationOpenStack | true | Beta | 1.18 | 1.23 |
CSIMigrationOpenStack | true | GA | 1.24 | 1.25 |
CSIMigrationOpenStackComplete | false | Alpha | 1.17 | 1.20 |
CSIMigrationOpenStackComplete | – | Deprecated | 1.21 | 1.21 |
CSIMigrationRBD | false | Alpha | 1.23 | 1.27 |
CSIMigrationRBD | false | Deprecated | 1.28 | 1.30 |
CSIMigrationvSphere | false | Alpha | 1.18 | 1.18 |
CSIMigrationvSphere | false | Beta | 1.19 | 1.24 |
CSIMigrationvSphere | true | Beta | 1.25 | 1.25 |
CSIMigrationvSphere | true | GA | 1.26 | 1.28 |
CSIMigrationvSphereComplete | false | Beta | 1.19 | 1.21 |
CSIMigrationvSphereComplete | – | Deprecated | 1.22 | 1.22 |
CSINodeExpandSecret | false | Alpha | 1.25 | 1.26 |
CSINodeExpandSecret | true | Beta | 1.27 | 1.28 |
CSINodeExpandSecret | true | GA | 1.29 | 1.30 |
CSINodeInfo | false | Alpha | 1.12 | 1.13 |
CSINodeInfo | true | Beta | 1.14 | 1.16 |
CSINodeInfo | true | GA | 1.17 | 1.22 |
CSIPersistentVolume | false | Alpha | 1.9 | 1.9 |
CSIPersistentVolume | true | Beta | 1.10 | 1.12 |
CSIPersistentVolume | true | GA | 1.13 | 1.16 |
CSIServiceAccountToken | false | Alpha | 1.20 | 1.20 |
CSIServiceAccountToken | true | Beta | 1.21 | 1.21 |
CSIServiceAccountToken | true | GA | 1.22 | 1.24 |
CSIStorageCapacity | false | Alpha | 1.19 | 1.20 |
CSIStorageCapacity | true | Beta | 1.21 | 1.23 |
CSIStorageCapacity | true | GA | 1.24 | 1.27 |
CSIVolumeFSGroupPolicy | false | Alpha | 1.19 | 1.19 |
CSIVolumeFSGroupPolicy | true | Beta | 1.20 | 1.22 |
CSIVolumeFSGroupPolicy | true | GA | 1.23 | 1.25 |
CSRDuration | true | Beta | 1.22 | 1.23 |
CSRDuration | true | GA | 1.24 | 1.25 |
CustomPodDNS | false | Alpha | 1.9 | 1.9 |
CustomPodDNS | true | Beta | 1.10 | 1.13 |
CustomPodDNS | true | GA | 1.14 | 1.16 |
CustomResourceDefaulting | false | Alpha | 1.15 | 1.15 |
CustomResourceDefaulting | true | Beta | 1.16 | 1.16 |
CustomResourceDefaulting | true | GA | 1.17 | 1.18 |
CustomResourcePublishOpenAPI | false | Alpha | 1.14 | 1.14 |
CustomResourcePublishOpenAPI | true | Beta | 1.15 | 1.15 |
CustomResourcePublishOpenAPI | true | GA | 1.16 | 1.18 |
CustomResourceSubresources | false | Alpha | 1.10 | 1.10 |
CustomResourceSubresources | true | Beta | 1.11 | 1.15 |
CustomResourceSubresources | true | GA | 1.16 | 1.18 |
CustomResourceValidation | false | Alpha | 1.8 | 1.8 |
CustomResourceValidation | true | Beta | 1.9 | 1.15 |
CustomResourceValidation | true | GA | 1.16 | 1.18 |
CustomResourceValidationExpressions | false | Alpha | 1.23 | 1.24 |
CustomResourceValidationExpressions | true | Beta | 1.25 | 1.28 |
CustomResourceValidationExpressions | true | GA | 1.29 | 1.30 |
CustomResourceWebhookConversion | false | Alpha | 1.13 | 1.14 |
CustomResourceWebhookConversion | true | Beta | 1.15 | 1.15 |
CustomResourceWebhookConversion | true | GA | 1.16 | 1.18 |
DaemonSetUpdateSurge | false | Alpha | 1.21 | 1.21 |
DaemonSetUpdateSurge | true | Beta | 1.22 | 1.24 |
DaemonSetUpdateSurge | true | GA | 1.25 | 1.28 |
DefaultPodTopologySpread | false | Alpha | 1.19 | 1.19 |
DefaultPodTopologySpread | true | Beta | 1.20 | 1.23 |
DefaultPodTopologySpread | true | GA | 1.24 | 1.25 |
DelegateFSGroupToCSIDriver | false | Alpha | 1.22 | 1.22 |
DelegateFSGroupToCSIDriver | true | Beta | 1.23 | 1.25 |
DelegateFSGroupToCSIDriver | true | GA | 1.26 | 1.27 |
DevicePlugins | false | Alpha | 1.8 | 1.9 |
DevicePlugins | true | Beta | 1.10 | 1.25 |
DevicePlugins | true | GA | 1.26 | 1.27 |
DisableAcceleratorUsageMetrics | false | Alpha | 1.19 | 1.19 |
DisableAcceleratorUsageMetrics | true | Beta | 1.20 | 1.24 |
DisableAcceleratorUsageMetrics | true | GA | 1.25 | 1.27 |
DownwardAPIHugePages | false | Alpha | 1.20 | 1.20 |
DownwardAPIHugePages | false | Beta | 1.21 | 1.21 |
DownwardAPIHugePages | true | Beta | 1.22 | 1.26 |
DownwardAPIHugePages | true | GA | 1.27 | 1.28 |
DRAControlPlaneController | false | Alpha | 1.26 | 1.31 |
DryRun | false | Alpha | 1.12 | 1.12 |
DryRun | true | Beta | 1.13 | 1.18 |
DryRun | true | GA | 1.19 | 1.27 |
DynamicAuditing | false | Alpha | 1.13 | 1.18 |
DynamicAuditing | – | Deprecated | 1.19 | 1.19 |
DynamicKubeletConfig | false | Alpha | 1.4 | 1.10 |
DynamicKubeletConfig | true | Beta | 1.11 | 1.21 |
DynamicKubeletConfig | false | Deprecated | 1.22 | 1.25 |
DynamicProvisioningScheduling | false | Alpha | 1.11 | 1.11 |
DynamicProvisioningScheduling | – | Deprecated | 1.12 | – |
DynamicVolumeProvisioning | true | Alpha | 1.3 | 1.7 |
DynamicVolumeProvisioning | true | GA | 1.8 | 1.12 |
EnableAggregatedDiscoveryTimeout | true | Deprecated | 1.16 | 1.17 |
EnableEquivalenceClassCache | false | Alpha | 1.8 | 1.12 |
EnableEquivalenceClassCache | – | Deprecated | 1.13 | 1.23 |
EndpointSlice | false | Alpha | 1.16 | 1.16 |
EndpointSlice | false | Beta | 1.17 | 1.17 |
EndpointSlice | true | Beta | 1.18 | 1.20 |
EndpointSlice | true | GA | 1.21 | 1.24 |
EndpointSliceNodeName | false | Alpha | 1.20 | 1.20 |
EndpointSliceNodeName | true | GA | 1.21 | 1.24 |
EndpointSliceProxying | false | Alpha | 1.18 | 1.18 |
EndpointSliceProxying | true | Beta | 1.19 | 1.21 |
EndpointSliceProxying | true | GA | 1.22 | 1.24 |
EndpointSliceTerminatingCondition | false | Alpha | 1.20 | 1.21 |
EndpointSliceTerminatingCondition | true | Beta | 1.22 | 1.25 |
EndpointSliceTerminatingCondition | true | GA | 1.26 | 1.27 |
EphemeralContainers | false | Alpha | 1.16 | 1.22 |
EphemeralContainers | true | Beta | 1.23 | 1.24 |
EphemeralContainers | true | GA | 1.25 | 1.26 |
EvenPodsSpread | false | Alpha | 1.16 | 1.17 |
EvenPodsSpread | true | Beta | 1.18 | 1.18 |
EvenPodsSpread | true | GA | 1.19 | 1.21 |
ExpandCSIVolumes | false | Alpha | 1.14 | 1.15 |
ExpandCSIVolumes | true | Beta | 1.16 | 1.23 |
ExpandCSIVolumes | true | GA | 1.24 | 1.26 |
ExpandedDNSConfig | false | Alpha | 1.22 | 1.25 |
ExpandedDNSConfig | true | Beta | 1.26 | 1.27 |
ExpandedDNSConfig | true | GA | 1.28 | 1.29 |
ExpandInUsePersistentVolumes | false | Alpha | 1.11 | 1.14 |
ExpandInUsePersistentVolumes | true | Beta | 1.15 | 1.23 |
ExpandInUsePersistentVolumes | true | GA | 1.24 | 1.26 |
ExpandPersistentVolumes | false | Alpha | 1.8 | 1.10 |
ExpandPersistentVolumes | true | Beta | 1.11 | 1.23 |
ExpandPersistentVolumes | true | GA | 1.24 | 1.26 |
ExperimentalCriticalPodAnnotation | false | Alpha | 1.5 | 1.12 |
ExperimentalCriticalPodAnnotation | false | Deprecated | 1.13 | 1.16 |
ExperimentalHostUserNamespaceDefaulting | false | Beta | 1.5 | 1.27 |
ExperimentalHostUserNamespaceDefaulting | false | Deprecated | 1.28 | 1.29 |
ExternalPolicyForExternalIP | true | GA | 1.18 | 1.22 |
GCERegionalPersistentDisk | true | Beta | 1.10 | 1.12 |
GCERegionalPersistentDisk | true | GA | 1.13 | 1.16 |
GenericEphemeralVolume | false | Alpha | 1.19 | 1.20 |
GenericEphemeralVolume | true | Beta | 1.21 | 1.22 |
GenericEphemeralVolume | true | GA | 1.23 | 1.24 |
GRPCContainerProbe | false | Alpha | 1.23 | 1.23 |
GRPCContainerProbe | true | Beta | 1.24 | 1.26 |
GRPCContainerProbe | true | GA | 1.27 | 1.28 |
HPAContainerMetrics | false | Alpha | 1.20 | 1.26 |
HPAContainerMetrics | true | Beta | 1.27 | 1.29 |
HPAContainerMetrics | true | GA | 1.30 | 1.31 |
HugePages | false | Alpha | 1.8 | 1.9 |
HugePages | true | Beta | 1.10 | 1.13 |
HugePages | true | GA | 1.14 | 1.16 |
HugePageStorageMediumSize | false | Alpha | 1.18 | 1.18 |
HugePageStorageMediumSize | true | Beta | 1.19 | 1.21 |
HugePageStorageMediumSize | true | GA | 1.22 | 1.24 |
HyperVContainer | false | Alpha | 1.10 | 1.19 |
HyperVContainer | false | Deprecated | 1.20 | 1.20 |
IdentifyPodOS | false | Alpha | 1.23 | 1.23 |
IdentifyPodOS | true | Beta | 1.24 | 1.24 |
IdentifyPodOS | true | GA | 1.25 | 1.26 |
ImmutableEphemeralVolumes | false | Alpha | 1.18 | 1.18 |
ImmutableEphemeralVolumes | true | Beta | 1.19 | 1.20 |
ImmutableEphemeralVolumes | true | GA | 1.21 | 1.24 |
IndexedJob | false | Alpha | 1.21 | 1.21 |
IndexedJob | true | Beta | 1.22 | 1.23 |
IndexedJob | true | GA | 1.24 | 1.25 |
IngressClassNamespacedParams | false | Alpha | 1.21 | 1.21 |
IngressClassNamespacedParams | true | Beta | 1.22 | 1.22 |
IngressClassNamespacedParams | true | GA | 1.23 | 1.24 |
Initializers | false | Alpha | 1.7 | 1.13 |
Initializers | – | Deprecated | 1.14 | 1.14 |
InTreePluginAWSUnregister | false | Alpha | 1.21 | 1.30 |
InTreePluginAzureDiskUnregister | false | Alpha | 1.21 | 1.30 |
InTreePluginAzureFileUnregister | false | Alpha | 1.21 | 1.30 |
InTreePluginGCEUnregister | false | Alpha | 1.21 | 1.30 |
InTreePluginOpenStackUnregister | false | Alpha | 1.21 | 1.30 |
InTreePluginRBDUnregister | false | Alpha | 1.23 | 1.27 |
InTreePluginRBDUnregister | false | Deprecated | 1.28 | 1.30 |
InTreePluginvSphereUnregister | false | Alpha | 1.21 | 1.30 |
IPTablesOwnershipCleanup | false | Alpha | 1.25 | 1.26 |
IPTablesOwnershipCleanup | true | Beta | 1.27 | 1.27 |
IPTablesOwnershipCleanup | true | GA | 1.28 | 1.29 |
IPv6DualStack | false | Alpha | 1.15 | 1.20 |
IPv6DualStack | true | Beta | 1.21 | 1.22 |
IPv6DualStack | true | GA | 1.23 | 1.24 |
JobMutableNodeSchedulingDirectives | true | Beta | 1.23 | 1.26 |
JobMutableNodeSchedulingDirectives | true | GA | 1.27 | 1.28 |
JobReadyPods | false | Alpha | 1.23 | 1.23 |
JobReadyPods | true | Beta | 1.24 | 1.28 |
JobReadyPods | true | GA | 1.29 | 1.30 |
JobTrackingWithFinalizers | false | Alpha | 1.22 | 1.22 |
JobTrackingWithFinalizers | false | Beta | 1.23 | 1.24 |
JobTrackingWithFinalizers | true | Beta | 1.25 | 1.25 |
JobTrackingWithFinalizers | true | GA | 1.26 | 1.28 |
KMSv2 | false | Alpha | 1.25 | 1.26 |
KMSv2 | true | Beta | 1.27 | 1.28 |
KMSv2 | true | GA | 1.29 | 1.31 |
KMSv2KDF | false | Beta | 1.28 | 1.28 |
KMSv2KDF | true | GA | 1.29 | 1.31 |
KubeletConfigFile | false | Alpha | 1.8 | 1.9 |
KubeletConfigFile | – | Deprecated | 1.10 | 1.10 |
KubeletCredentialProviders | false | Alpha | 1.20 | 1.23 |
KubeletCredentialProviders | true | Beta | 1.24 | 1.25 |
KubeletCredentialProviders | true | GA | 1.26 | 1.28 |
KubeletPluginsWatcher | false | Alpha | 1.11 | 1.11 |
KubeletPluginsWatcher | true | Beta | 1.12 | 1.12 |
KubeletPluginsWatcher | true | GA | 1.13 | 1.16 |
KubeletPodResources | false | Alpha | 1.13 | 1.14 |
KubeletPodResources | true | Beta | 1.15 | 1.27 |
KubeletPodResources | true | GA | 1.28 | 1.29 |
KubeletPodResourcesGetAllocatable | false | Alpha | 1.21 | 1.22 |
KubeletPodResourcesGetAllocatable | true | Beta | 1.23 | 1.27 |
KubeletPodResourcesGetAllocatable | true | GA | 1.28 | 1.29 |
LegacyNodeRoleBehavior | false | Alpha | 1.16 | 1.18 |
LegacyNodeRoleBehavior | true | Beta | 1.19 | 1.20 |
LegacyNodeRoleBehavior | false | GA | 1.21 | 1.22 |
LegacyServiceAccountTokenCleanUp | false | Alpha | 1.28 | 1.28 |
LegacyServiceAccountTokenCleanUp | true | Beta | 1.29 | 1.29 |
LegacyServiceAccountTokenCleanUp | true | GA | 1.30 | 1.31 |
LegacyServiceAccountTokenNoAutoGeneration | true | Beta | 1.24 | 1.25 |
LegacyServiceAccountTokenNoAutoGeneration | true | GA | 1.26 | 1.28 |
LegacyServiceAccountTokenTracking | false | Alpha | 1.26 | 1.26 |
LegacyServiceAccountTokenTracking | true | Beta | 1.27 | 1.27 |
LegacyServiceAccountTokenTracking | true | GA | 1.28 | 1.29 |
LocalStorageCapacityIsolation | false | Alpha | 1.7 | 1.9 |
LocalStorageCapacityIsolation | true | Beta | 1.10 | 1.24 |
LocalStorageCapacityIsolation | true | GA | 1.25 | 1.26 |
MinDomainsInPodTopologySpread | false | Alpha | 1.24 | 1.24 |
MinDomainsInPodTopologySpread | false | Beta | 1.25 | 1.26 |
MinDomainsInPodTopologySpread | true | Beta | 1.27 | 1.29 |
MinDomainsInPodTopologySpread | true | GA | 1.30 | 1.31 |
MinimizeIPTablesRestore | false | Alpha | 1.26 | 1.26 |
MinimizeIPTablesRestore | true | Beta | 1.27 | 1.27 |
MinimizeIPTablesRestore | true | GA | 1.28 | 1.29 |
MixedProtocolLBService | false | Alpha | 1.20 | 1.23 |
MixedProtocolLBService | true | Beta | 1.24 | 1.25 |
MixedProtocolLBService | true | GA | 1.26 | 1.27 |
MountContainers | false | Alpha | 1.9 | 1.16 |
MountContainers | false | Deprecated | 1.17 | 1.17 |
MountPropagation | false | Alpha | 1.8 | 1.9 |
MountPropagation | true | Beta | 1.10 | 1.11 |
MountPropagation | true | GA | 1.12 | 1.14 |
MultiCIDRRangeAllocator | false | Alpha | 1.25 | 1.28 |
NamespaceDefaultLabelName | true | Beta | 1.21 | 1.21 |
NamespaceDefaultLabelName | true | GA | 1.22 | 1.23 |
NetworkPolicyEndPort | false | Alpha | 1.21 | 1.21 |
NetworkPolicyEndPort | true | Beta | 1.22 | 1.24 |
NetworkPolicyEndPort | true | GA | 1.25 | 1.26 |
NetworkPolicyStatus | false | Alpha | 1.24 | 1.27 |
NewVolumeManagerReconstruction | false | Alpha | 1.25 | 1.26 |
NewVolumeManagerReconstruction | true | Beta | 1.27 | 1.29 |
NewVolumeManagerReconstruction | true | GA | 1.30 | 1.31 |
NodeDisruptionExclusion | false | Alpha | 1.16 | 1.18 |
NodeDisruptionExclusion | true | Beta | 1.19 | 1.20 |
NodeDisruptionExclusion | true | GA | 1.21 | 1.22 |
NodeLease | false | Alpha | 1.12 | 1.13 |
NodeLease | true | Beta | 1.14 | 1.16 |
NodeLease | true | GA | 1.17 | 1.23 |
NodeOutOfServiceVolumeDetach | false | Alpha | 1.24 | 1.25 |
NodeOutOfServiceVolumeDetach | true | Beta | 1.26 | 1.27 |
NodeOutOfServiceVolumeDetach | true | GA | 1.28 | 1.31 |
NonPreemptingPriority | false | Alpha | 1.15 | 1.18 |
NonPreemptingPriority | true | Beta | 1.19 | 1.23 |
NonPreemptingPriority | true | GA | 1.24 | 1.25 |
OpenAPIV3 | false | Alpha | 1.23 | 1.23 |
OpenAPIV3 | true | Beta | 1.24 | 1.26 |
OpenAPIV3 | true | GA | 1.27 | 1.28 |
PersistentLocalVolumes | false | Alpha | 1.7 | 1.9 |
PersistentLocalVolumes | true | Beta | 1.10 | 1.13 |
PersistentLocalVolumes | true | GA | 1.14 | 1.16 |
PodAffinityNamespaceSelector | false | Alpha | 1.21 | 1.21 |
PodAffinityNamespaceSelector | true | Beta | 1.22 | 1.23 |
PodAffinityNamespaceSelector | true | GA | 1.24 | 1.25 |
PodDisruptionBudget | false | Alpha | 1.3 | 1.4 |
PodDisruptionBudget | true | Beta | 1.5 | 1.20 |
PodDisruptionBudget | true | GA | 1.21 | 1.25 |
PodHasNetworkCondition | false | Alpha | 1.25 | 1.27 |
PodHostIPs | false | Alpha | 1.28 | 1.28 |
PodHostIPs | true | Beta | 1.29 | 1.30 |
PodHostIPs | true | GA | 1.30 | 1.31 |
PodOverhead | false | Alpha | 1.16 | 1.17 |
PodOverhead | true | Beta | 1.18 | 1.23 |
PodOverhead | true | GA | 1.24 | 1.25 |
PodPriority | false | Alpha | 1.8 | 1.10 |
PodPriority | true | Beta | 1.11 | 1.13 |
PodPriority | true | GA | 1.14 | 1.18 |
PodReadinessGates | false | Alpha | 1.11 | 1.11 |
PodReadinessGates | true | Beta | 1.12 | 1.13 |
PodReadinessGates | true | GA | 1.14 | 1.16 |
PodSecurity | false | Alpha | 1.22 | 1.22 |
PodSecurity | true | Beta | 1.23 | 1.24 |
PodSecurity | true | GA | 1.25 | 1.27 |
PodShareProcessNamespace | false | Alpha | 1.10 | 1.11 |
PodShareProcessNamespace | true | Beta | 1.12 | 1.16 |
PodShareProcessNamespace | true | GA | 1.17 | 1.19 |
PreferNominatedNode | false | Alpha | 1.21 | 1.21 |
PreferNominatedNode | true | Beta | 1.22 | 1.23 |
PreferNominatedNode | true | GA | 1.24 | 1.25 |
ProbeTerminationGracePeriod | false | Alpha | 1.21 | 1.21 |
ProbeTerminationGracePeriod | false | Beta | 1.22 | 1.24 |
ProbeTerminationGracePeriod | true | Beta | 1.25 | 1.27 |
ProbeTerminationGracePeriod | true | GA | 1.28 | 1.28 |
ProxyTerminatingEndpoints | false | Alpha | 1.22 | 1.25 |
ProxyTerminatingEndpoints | true | Beta | 1.26 | 1.27 |
ProxyTerminatingEndpoints | true | GA | 1.28 | 1.29 |
PVCProtection | false | Alpha | 1.9 | 1.9 |
PVCProtection | – | Deprecated | 1.10 | 1.10 |
ReadOnlyAPIDataVolumes | true | Beta | 1.8 | 1.9 |
ReadOnlyAPIDataVolumes | – | GA | 1.10 | 1.10 |
ReadWriteOncePod | false | Alpha | 1.22 | 1.26 |
ReadWriteOncePod | true | Beta | 1.27 | 1.28 |
ReadWriteOncePod | true | GA | 1.29 | 1.30 |
RemoveSelfLink | false | Alpha | 1.16 | 1.19 |
RemoveSelfLink | true | Beta | 1.20 | 1.23 |
RemoveSelfLink | true | GA | 1.24 | 1.29 |
RequestManagement | false | Alpha | 1.15 | 1.16 |
RequestManagement | – | Deprecated | 1.17 | 1.17 |
ResourceLimitsPriorityFunction | false | Alpha | 1.9 | 1.18 |
ResourceLimitsPriorityFunction | – | Deprecated | 1.19 | 1.19 |
ResourceQuotaScopeSelectors | false | Alpha | 1.11 | 1.11 |
ResourceQuotaScopeSelectors | true | Beta | 1.12 | 1.16 |
ResourceQuotaScopeSelectors | true | GA | 1.17 | 1.18 |
RetroactiveDefaultStorageClass | false | Alpha | 1.25 | 1.25 |
RetroactiveDefaultStorageClass | true | Beta | 1.26 | 1.27 |
RetroactiveDefaultStorageClass | true | GA | 1.28 | 1.28 |
RootCAConfigMap | false | Alpha | 1.13 | 1.19 |
RootCAConfigMap | true | Beta | 1.20 | 1.20 |
RootCAConfigMap | true | GA | 1.21 | 1.22 |
RotateKubeletClientCertificate | true | Beta | 1.8 | 1.18 |
RotateKubeletClientCertificate | true | GA | 1.19 | 1.21 |
RunAsGroup | true | Beta | 1.14 | 1.20 |
RunAsGroup | true | GA | 1.21 | 1.22 |
RuntimeClass | false | Alpha | 1.12 | 1.13 |
RuntimeClass | true | Beta | 1.14 | 1.19 |
RuntimeClass | true | GA | 1.20 | 1.24 |
ScheduleDaemonSetPods | false | Alpha | 1.11 | 1.11 |
ScheduleDaemonSetPods | true | Beta | 1.12 | 1.16 |
ScheduleDaemonSetPods | true | GA | 1.17 | 1.18 |
SCTPSupport | false | Alpha | 1.12 | 1.18 |
SCTPSupport | true | Beta | 1.19 | 1.19 |
SCTPSupport | true | GA | 1.20 | 1.22 |
SeccompDefault | false | Alpha | 1.22 | 1.24 |
SeccompDefault | true | Beta | 1.25 | 1.26 |
SeccompDefault | true | GA | 1.27 | 1.28 |
SecurityContextDeny | false | Alpha | 1.27 | 1.29 |
SelectorIndex | false | Alpha | 1.18 | 1.18 |
SelectorIndex | true | Beta | 1.19 | 1.19 |
SelectorIndex | true | GA | 1.20 | 1.25 |
ServerSideApply | false | Alpha | 1.14 | 1.15 |
ServerSideApply | true | Beta | 1.16 | 1.21 |
ServerSideApply | true | GA | 1.22 | 1.31 |
ServerSideFieldValidation | false | Alpha | 1.23 | 1.24 |
ServerSideFieldValidation | true | Beta | 1.25 | 1.26 |
ServerSideFieldValidation | true | GA | 1.27 | 1.31 |
ServiceAccountIssuerDiscovery | false | Alpha | 1.18 | 1.19 |
ServiceAccountIssuerDiscovery | true | Beta | 1.20 | 1.20 |
ServiceAccountIssuerDiscovery | true | GA | 1.21 | 1.23 |
ServiceAppProtocol | false | Alpha | 1.18 | 1.18 |
ServiceAppProtocol | true | Beta | 1.19 | 1.19 |
ServiceAppProtocol | true | GA | 1.20 | 1.22 |
ServiceInternalTrafficPolicy | false | Alpha | 1.21 | 1.21 |
ServiceInternalTrafficPolicy | true | Beta | 1.22 | 1.25 |
ServiceInternalTrafficPolicy | true | GA | 1.26 | 1.27 |
ServiceIPStaticSubrange | false | Alpha | 1.24 | 1.24 |
ServiceIPStaticSubrange | true | Beta | 1.25 | 1.25 |
ServiceIPStaticSubrange | true | GA | 1.26 | 1.27 |
ServiceLBNodePortControl | false | Alpha | 1.20 | 1.21 |
ServiceLBNodePortControl | true | Beta | 1.22 | 1.23 |
ServiceLBNodePortControl | true | GA | 1.24 | 1.25 |
ServiceLoadBalancerClass | false | Alpha | 1.21 | 1.21 |
ServiceLoadBalancerClass | true | Beta | 1.22 | 1.23 |
ServiceLoadBalancerClass | true | GA | 1.24 | 1.25 |
ServiceLoadBalancerFinalizer | false | Alpha | 1.15 | 1.15 |
ServiceLoadBalancerFinalizer | true | Beta | 1.16 | 1.16 |
ServiceLoadBalancerFinalizer | true | GA | 1.17 | 1.20 |
ServiceNodeExclusion | false | Alpha | 1.8 | 1.18 |
ServiceNodeExclusion | true | Beta | 1.19 | 1.20 |
ServiceNodeExclusion | true | GA | 1.21 | 1.22 |
ServiceNodePortStaticSubrange | false | Alpha | 1.27 | 1.27 |
ServiceNodePortStaticSubrange | true | Beta | 1.28 | 1.28 |
ServiceNodePortStaticSubrange | true | GA | 1.29 | 1.30 |
ServiceTopology | false | Alpha | 1.17 | 1.19 |
ServiceTopology | false | Deprecated | 1.20 | 1.22 |
SetHostnameAsFQDN | false | Alpha | 1.19 | 1.19 |
SetHostnameAsFQDN | true | Beta | 1.20 | 1.21 |
SetHostnameAsFQDN | true | GA | 1.22 | 1.24 |
SkipReadOnlyValidationGCE | false | Alpha | 1.28 | 1.28 |
SkipReadOnlyValidationGCE | true | Deprecated | 1.29 | 1.30 |
StableLoadBalancerNodeSet | true | Beta | 1.27 | 1.29 |
StableLoadBalancerNodeSet | true | GA | 1.30 | 1.31 |
StartupProbe | false | Alpha | 1.16 | 1.17 |
StartupProbe | true | Beta | 1.18 | 1.19 |
StartupProbe | true | GA | 1.20 | 1.23 |
StatefulSetMinReadySeconds | false | Alpha | 1.22 | 1.22 |
StatefulSetMinReadySeconds | true | Beta | 1.23 | 1.24 |
StatefulSetMinReadySeconds | true | GA | 1.25 | 1.26 |
StorageObjectInUseProtection | true | Beta | 1.10 | 1.10 |
StorageObjectInUseProtection | true | GA | 1.11 | 1.24 |
StreamingProxyRedirects | false | Beta | 1.5 | 1.5 |
StreamingProxyRedirects | true | Beta | 1.6 | 1.17 |
StreamingProxyRedirects | true | Deprecated | 1.18 | 1.21 |
StreamingProxyRedirects | false | Deprecated | 1.22 | 1.24 |
SupportIPVSProxyMode | false | Alpha | 1.8 | 1.8 |
SupportIPVSProxyMode | false | Beta | 1.9 | 1.9 |
SupportIPVSProxyMode | true | Beta | 1.10 | 1.10 |
SupportIPVSProxyMode | true | GA | 1.11 | 1.20 |
SupportNodePidsLimit | false | Alpha | 1.14 | 1.14 |
SupportNodePidsLimit | true | Beta | 1.15 | 1.19 |
SupportNodePidsLimit | true | GA | 1.20 | 1.23 |
SupportPodPidsLimit | false | Alpha | 1.10 | 1.13 |
SupportPodPidsLimit | true | Beta | 1.14 | 1.19 |
SupportPodPidsLimit | true | GA | 1.20 | 1.23 |
SuspendJob | false | Alpha | 1.21 | 1.21 |
SuspendJob | true | Beta | 1.22 | 1.23 |
SuspendJob | true | GA | 1.24 | 1.25 |
Sysctls | true | Beta | 1.11 | 1.20 |
Sysctls | true | GA | 1.21 | 1.22 |
TaintBasedEvictions | false | Alpha | 1.6 | 1.12 |
TaintBasedEvictions | true | Beta | 1.13 | 1.17 |
TaintBasedEvictions | true | GA | 1.18 | 1.20 |
TaintNodesByCondition | false | Alpha | 1.8 | 1.11 |
TaintNodesByCondition | true | Beta | 1.12 | 1.16 |
TaintNodesByCondition | true | GA | 1.17 | 1.18 |
TokenRequest | false | Alpha | 1.10 | 1.11 |
TokenRequest | true | Beta | 1.12 | 1.19 |
TokenRequest | true | GA | 1.20 | 1.21 |
TokenRequestProjection | false | Alpha | 1.11 | 1.11 |
TokenRequestProjection | true | Beta | 1.12 | 1.19 |
TokenRequestProjection | true | GA | 1.20 | 1.21 |
TopologyManager | false | Alpha | 1.16 | 1.17 |
TopologyManager | true | Beta | 1.18 | 1.26 |
TopologyManager | true | GA | 1.27 | 1.28 |
TTLAfterFinished | false | Alpha | 1.12 | 1.20 |
TTLAfterFinished | true | Beta | 1.21 | 1.22 |
TTLAfterFinished | true | GA | 1.23 | 1.24 |
UserNamespacesStatelessPodsSupport | false | Alpha | 1.25 | 1.27 |
ValidateProxyRedirects | false | Alpha | 1.12 | 1.13 |
ValidateProxyRedirects | true | Beta | 1.14 | 1.21 |
ValidateProxyRedirects | true | Deprecated | 1.22 | 1.24 |
VolumePVCDataSource | false | Alpha | 1.15 | 1.15 |
VolumePVCDataSource | true | Beta | 1.16 | 1.17 |
VolumePVCDataSource | true | GA | 1.18 | 1.21 |
VolumeScheduling | false | Alpha | 1.9 | 1.9 |
VolumeScheduling | true | Beta | 1.10 | 1.12 |
VolumeScheduling | true | GA | 1.13 | 1.16 |
VolumeSnapshotDataSource | false | Alpha | 1.12 | 1.16 |
VolumeSnapshotDataSource | true | Beta | 1.17 | 1.19 |
VolumeSnapshotDataSource | true | GA | 1.20 | 1.22 |
VolumeSubpath | true | GA | 1.10 | 1.24 |
VolumeSubpathEnvExpansion | false | Alpha | 1.14 | 1.14 |
VolumeSubpathEnvExpansion | true | Beta | 1.15 | 1.16 |
VolumeSubpathEnvExpansion | true | GA | 1.17 | 1.24 |
WarningHeaders | true | Beta | 1.19 | 1.21 |
WarningHeaders | true | GA | 1.22 | 1.24 |
WindowsEndpointSliceProxying | false | Alpha | 1.19 | 1.20 |
WindowsEndpointSliceProxying | true | Beta | 1.21 | 1.21 |
WindowsEndpointSliceProxying | true | GA | 1.22 | 1.24 |
WindowsGMSA | false | Alpha | 1.14 | 1.15 |
WindowsGMSA | true | Beta | 1.16 | 1.17 |
WindowsGMSA | true | GA | 1.18 | 1.20 |
WindowsHostProcessContainers | false | Alpha | 1.22 | 1.22 |
WindowsHostProcessContainers | true | Beta | 1.23 | 1.25 |
WindowsHostProcessContainers | true | GA | 1.26 | 1.27 |
WindowsRunAsUserName | false | Alpha | 1.16 | 1.16 |
WindowsRunAsUserName | true | Beta | 1.17 | 1.17 |
WindowsRunAsUserName | true | GA | 1.18 | 1.20 |
ZeroLimitedNominalConcurrencyShares | false | Beta | 1.29 | 1.29 |
ZeroLimitedNominalConcurrencyShares | true | GA | 1.30 | 1.31 |
Опис вилучених функціональних можливостей
Accelerators
: Надавав ранню форму втулка для ввімкнення підтримки графічного процесора Nvidia під час використання Docker Engine; більше не доступний. Див. Втулки пристроїв для альтернатив.AdvancedAuditing
: Вмикає розширений аудитAffinityInAnnotations
: Вмикає встановлення Спорідненість та антиспорідненість Podʼів.AllowExtTrafficLocalEndpoints
: Вмикає сервіс для маршрутизації зовнішніх запитів до локальних точок доступу вузла.AllowInsecureBackendProxy
: Дозволяє користувачам пропускати перевірку TLS для kubelet на запитах до логів Pod.APIPriorityAndFairness
: Дозволяє керувати паралельністю запитів за допомоги приорітезації та справедливості на кожному сервері. (Перейменовано зRequestManagement
)APISelfSubjectReview
: Вмикає APISelfSubjectReview
, який дозволяє користувачам бачити автентифікаційну інформацію субʼєкта запиту. Дивіться API доступу до автентифікаційної інформації для клієнта для більш детальної інформації.AttachVolumeLimit
: Вмикає втулки томів, щоб повідомляти про обмеження на кількість томів які може бути приєднано до вузла. Див. розділ динамічні обмеження тому для детальнішої інформації.BalanceAttachedNodeVolumes
: Включити підрахунок volume на вузлі, який слід враховувати для збалансованого розподілу ресурсів при плануванні. Вузлу, який має ближче завантаження процесора, завантаження памʼяті та кількість томів, віддається перевага при прийнятті рішень планувальником.BlockVolume
: Увімкніть визначення та споживання необроблених блокових пристроїв у Podʼах. Див. статтю Підтримка необроблених блокових томів для більш детальної інформації.BoundServiceAccountTokenVolume
:Переносить томи ServiceAccount для використання спроєцьованого тому, що складається з ServiceAccountTokenVolumeProjection. Адміністратори кластера можуть використовувати метрику
serviceaccount_stale_tokens_total
для моніторингу робочих навантажень, які залежать від розширених токенів. Якщо таких навантажень немає, вимкніть розширені токени, запустившиkube-apiserver
з прапорцем--service-account-extend-token-expiration=false
.Ознайомтеся зі статтею Привʼязані токени службових облікових записів для більш детальної інформації.
CloudDualStackNodeIPs
: Вмикає двостековийkubelet --node-ip
із зовнішніми хмарними провайдерами. Див. статтю Налаштування подвійного стека IPv4/IPv6 для більш детальної інформації.ConfigurableFSGroupPolicy
: Дозволяє користувачеві налаштувати політику зміни дозволів на томи для fsGroups під час монтування тому в Pod. Див. Налаштування політики зміни дозволів на томи та права власності для Podʼів для більш детальної інформації.ConsistentHTTPGetHandlers
: Нормалізувати передачу URL-адреси та заголовка HTTP-запиту для життєвого циклу обробників з пробами.ControllerManagerLeaderMigration
: Вмикає міграцію лідерів для kube-controller-manager та cloud-controller-manager що дозволяє оператору кластера в реальному часі мігрувати контролери з kube-controller-manager у зовнішній контролер-менеджер (наприклад, cloud-controller-manager) у кластері HA без простоїв.CRIContainerLogRotation
: Вмикає ротацію логів контейнера для середовища виконання контейнерів CRI. Стандартний максимальний розмір файлу логу становить 10 МБ, а максимальна кількість файлів логу для контейнера — 5. Ці значення можна налаштувати у конфігурації kubelet. Див. статтю ведення логів на рівні вузла для більш детальної інформації.CronJobControllerV2
: Використовуйте альтернативну реалізацію контролера CronJob. В іншому випадку буде обрано версію 1 цього ж контролера.CronJobTimeZone
: Дозволити використання необовʼязкового поляtimeZone
у CronJobsCSIBlockVolume
: Вмикає підтримку блочного сховища зовнішніми драйверами томів CSI. Див. статтю ПідтримкаCSI
для блочних томів для детальнішої інформації.CSIDriverRegistry
: Вмикає всю логіку, повʼязану з обʼєктом CSIDriver API вcsi.storage.k8s.io
.CSIInlineVolume
: Увімкніть підтримку томів CSI Inline для Podʼів.CSIMigration
: Вмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка до втулка CSI.CSIMigrationAWS
: Вмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка AWS-EBS до втулка EBS CSI. Підтримує відновлення до втулка EBS для операцій монтування на вузлах, на яких функція вимкнена або на яких втулок EBS CSI не встановлено та не налаштовано. Не підтримує відновлення для операцій надання, для них втулок CSI повинен бути встановлений та налаштований.CSIMigrationAWSComplete
: Припиняє реєстрування вбудованих втулків EBS в kubelet та контролерах томів та вмикає shimʼи та логіку перекладу для маршрутизації операцій з томами від вбудованого втулка EBS AWS до втулка EBS CSI. Вимагає ввімкнених прапорцівCSIMigration
таCSIMigrationAWS
та встановленого та налаштованого втулка EBS CSI на всіх вузлах кластера. Цей прапорець було відзначено як застарілий на користь прапорцяInTreePluginAWSUnregister
, який перешкоджає реєстрації вбудованого втулка EBS.CSIMigrationAzureDisk
: Вмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка Azure-Disk до втулка AzureDisk CSI. Підтримує відновлення до втулка AzureDisk для операцій монтування на вузлах, на яких функція вимкнена або на яких втулок AzureDisk CSI не встановлено та не налаштовано. Не підтримує відновлення для операцій надання, для них втулок CSI повинен бути встановлений та налаштований. Вимагає увімкнення прапорця функції CSIMigration.CSIMigrationAzureDiskComplete
: Припиняє реєстрування вбудованих втулків Azure-Disk в kubelet та контролерах томів та вмикає shimʼи та логіку перекладу для маршрутизації операцій з томами від вбудованого втулка Azure-Disk до втулка AzureDisk CSI. Вимагає ввімкнених прапорцівCSIMigration
таCSIMigrationAzureDisk
та встановленого та налаштованого втулка AzureDisk CSI на всіх вузлах кластера. Цей прапорець було відзначено як застарілий на користь прапорцяInTreePluginAzureDiskUnregister
, який перешкоджає реєстрації вбудованого втулка AzureDisk.CSIMigrationAzureFile
: Вмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка Azure-File до втулка AzureFile CSI. Підтримує відновлення до втулка AzureFile для операцій монтування на вузлах, на яких функція вимкнена або на яких втулок AzureFile CSI не встановлено та не налаштовано. Не підтримує відновлення для операцій надання, для них втулок CSI повинен бути встановлений та налаштований. Вимагає увімкнення прапорця функції CSIMigration.CSIMigrationAzureFileComplete
: Припиняє реєстрування вбудованих втулків Azure-File в kubelet та контролерах томів та вмикає shimʼи та логіку перекладу для маршрутизації операцій з томами від вбудованого втулка Azure-File до втулка AzureFile CSI. Вимагає ввімкнених прапорцівCSIMigration
таCSIMigrationAzureFile
та встановленого та налаштованого втулка AzureFile CSI на всіх вузлах кластера. Цей прапорець було відзначено як застарілий на користь прапорцяInTreePluginAzureFileUnregister
, який перешкоджає реєстрації вбудованого втулка AzureFile.CSIMigrationGCE
: Вмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка GCE-PD до втулка PD CSI. Підтримує відновлення до втулка PD для операцій монтування на вузлах, на яких функція вимкнена або на яких втулок PD CSI не встановлено та не налаштовано. Не підтримує відновлення для операцій надання, для них втулок CSI повинен бути встановлений та налаштований. Вимагає увімкнення прапорця функції CSIMigration.CSIMigrationGCEComplete
: Припиняє реєстрування вбудованих втулків GCE-PD в kubelet та контролерах томів та вмикає shimʼи та логіку перекладу для маршрутизації операцій з томами від вбудованого втулка GCE-PD до втулка GCE-PD CSI. Вимагає ввімкнених прапорцівCSIMigration
таCSIMigrationGCE
та встановленого та налаштованого втулка GCE-PD CSI на всіх вузлах кластера. Цей прапорець було відзначено як застарілий на користь прапорцяInTreePluginGCEUnregister
, який перешкоджає реєстрації вбудованого втулка GCE-PD.CSIMigrationOpenStack
: Вмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка Cinder до втулка Cinder CSI. Підтримує відновлення до втулка Cinder для операцій монтування на вузлах, на яких функція вимкнена або на яких втулок Cinder CSI не встановлено та не налаштовано. Не підтримує відновлення для операцій надання, для них втулок CSI повинен бути встановлений та налаштований. Вимагає увімкнення прапорця функції CSIMigration.CSIMigrationOpenStackComplete
: Припиняє реєстрування вбудованих втулків Cinder в kubelet та контролерах томів та вмикає shimʼи та логіку перекладу для маршрутизації операцій з томами від вбудованого втулка Cinder до втулка Cinder CSI. Вимагає ввімкнених прапорцівCSIMigration
таCSIMigrationOpenStack
та встановленого та налаштованого втулка Cinder CSI на всіх вузлах кластера. Цей прапорець було відзначено як застарілий на користь прапорцяInTreePluginOpenStackUnregister
, який перешкоджає реєстрації вбудованого втулка Cinder OpenStack.CSIMigrationRBD
:Вмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка RBD до втулка Ceph RBD CSI. Вимагає увімкнення функціональної можливості CSIMigration та встановлення та налаштування втулка Ceph CSI в кластері.
Цю функціональну можливість було відзначено як застарілу на користь функціональної можливості
InTreePluginRBDUnregister
, який запобігає реєстрації вбудованого втулка RBD.CSIMigrationvSphere
: Вмикає shimʼи та логіку передачі для маршрутизації операцій тому з вбудованого втулка vSphere до втулка vSphere CSI. Підтримує відновлення до втулка vSphere для операцій монтування на вузлах, на яких функція вимкнена або на яких втулок vSphere CSI не встановлено та не налаштовано. Не підтримує відновлення для операцій надання, для них втулок CSI повинен бути встановлений та налаштований. Вимагає увімкнення прапорця функції CSIMigration.CSIMigrationvSphereComplete
: Припиняє реєстрацію вбудованого втулка vSphere в kubelet та контролерах томів та вмикає shimʼи та логіку перекладу для маршрутизації операцій з томами від вбудованого втулка vSphere до втулка vSphere CSI. Вимагає ввімкнених прапорцівCSIMigration
таCSIMigrationvSphere
та встановленого та налаштованого втулка vSphere CSI на всіх вузлах кластера. Цей прапорець було відзначено як застарілий на користь прапорцяInTreePluginvSphereUnregister
, який перешкоджає реєстрації вбудованого втулка vSphere.CSINodeExpandSecret
: Вмикає передачу секретних даних автентифікації до втулка CSI для використання під час операціїNodeExpandVolume
CSI.CSINodeInfo
: Вмикає всю логіку, повʼязану з обʼєктом API CSINodeInfo вcsi.storage.k8s.io
.CSIPersistentVolume
: Вмикає виявлення та монтування томів, які надаються через сумісний втулок томів CSI (Container Storage Interface).CSIServiceAccountToken
: Дозволяє CSI-драйверам отримувати токен службового облікового запису для Podʼів, для яких вони монтували томи. Див. Запити токенів.CSIStorageCapacity
: Вмикає втулок CSI для публікації інформації про обсяг сховища та використання цієї інформації планувальником Kubernetes під час планування Podʼів. Див. Обсяг сховища. Для отримання додаткових відомостей див. документацію про типи томівcsi
.CSIVolumeFSGroupPolicy
: Дозволяє CSIDrivers використовувати полеfsGroupPolicy
. Це поле керує тим, чи підтримують томи, створені CSIDriver, власність томів та зміни дозволів, коли ці томи монтуються.CSRDuration
: Дозволяє клієнтам запитувати час дії для сертифікатів, виданих через Kubernetes CSR API.CustomPodDNS
: Дозволяє змінювати налаштування DNS для Pod за допомогою властивостіdnsConfig
. Для отримання додаткової інформації див. DNS-налаштування Pod.CustomResourceDefaulting
: Вмикає підтримку CRD для стандартних значень в схемах перевірки OpenAPI v3.CustomResourcePublishOpenAPI
: Вмикає публікацію специфікацій CRD OpenAPI.CustomResourceSubresources
: Вмикає субресурси/status
та/scale
для ресурсів, створених з CustomResourceDefinition.CustomResourceValidation
: Вмикає перевірку на основі схеми для ресурсів, створених з CustomResourceDefinition.CustomResourceValidationExpressions
: Вмикає перевірку мови виразів у CRD, яка буде перевіряти власний ресурс клієнта на основі правил валідації, написаних у розширенніx-kubernetes-validations
.CustomResourceWebhookConversion
: Вмикає конверсію на основі webhook для ресурсів, створених з CustomResourceDefinition.DaemonSetUpdateSurge
: Дозволяє робочим навантаженням DaemonSet зберігати доступність під час оновлення на кожному вузлі. Див. Виконання поетапного оновлення DaemonSet.DefaultPodTopologySpread
: Дозволяє використовувати втулок плануванняPodTopologySpread
для виконання стандартного розподілу.DelegateFSGroupToCSIDriver
: Якщо підтримується драйвером CSI, делегує роль застосовуючиfsGroup
зsecurityContext
Pod до драйвера, передаючиfsGroup
через виклики CSI NodeStageVolume та NodePublishVolume.DevicePlugins
: Вмикає device-plugins на основі виділення ресурсів на вузлах.DisableAcceleratorUsageMetrics
: Вимкнути метрики акселератора, що збираються kubelet.DownwardAPIHugePages
: Вмикає використання великих сторінок (hugepages) у downward API.DRAControlPlaneController
: Дозволяє підтримувати ресурси з власними параметрами та життєвим циклом, який не залежить від Pod. Розподілом ресурсів займається контролер панелі управління драйвера ресурсу.DryRun
: Вмикає запити dry rin на боці сервера, щоб можна було тестувати валідацію, злиття та мутацію без впровадження змін.DynamicAuditing
: Використовувалося для увімкнення динамічного аудиту до версії 1.19.DynamicKubeletConfig
: Вмикає динамічну конфігурацію kubelet. Функція більше не підтримується за межами підтримуваної політики відхилення. Функціональну можливість було вилучено з kubelet у версії 1.24.DynamicProvisioningScheduling
: Розширює стандартний планувальник, щоб врахувати топологію тома і обробляти виділення PV. Цю функцію було замінено функцієюVolumeScheduling
у версії 1.12.DynamicVolumeProvisioning
: Вмикає динамічне виділення постійних томів для Podʼів.EnableAggregatedDiscoveryTimeout
: Вмикає пʼятисекундний тайм-аут для агрегованих викликів виявлення.EnableEquivalenceClassCache
: Дозволяє планувальнику кешувати еквівалентність вузлів при плануванні Podʼів.EndpointSlice
: Вмикає EndpointSlices для більш масштабованих і розширюваних мережевих точок доступу. Див. статтю Увімкнення EndpointSlices.EndpointSliceNodeName
: Вмикає поле EndpointSlicenodeName
.EndpointSliceProxying
: Якщо цю опцію увімкнено, kube-proxy на Linux використовуватиме EndpointSlices як основне джерело даних замість точок доступу, що дає змогу підвищити масштабованість і продуктивність. Див. статтю Увімкнення Endpoint Slices.EndpointSliceTerminatingCondition
: Вмикає поля умовterminating
таserving
EndpointSlice.EphemeralContainers
: Вмикає можливість додавання ефемерних контейнерів до запущених Podʼів.EvenPodsSpread
: Увімкнення рівномірного планування Podʼів у всіх топологіях доменів. Див. розділ Обмеження поширення топології Podʼів.ExpandCSIVolumes
: Дозволяє розширення томів CSI.ExpandedDNSConfig
: Дозволяє використовувати kubelet і kube-apiserver, щоб отримати більше шляхів пошуку DNS і довший список шляхів пошуку DNS. Ця функція потребує підтримки середовища виконання контейнерів (Containerd: v1.5.6 або новішої версії, CRI-O: v1.22 або новішої версії). Див. статтю Розширена конфігурація DNS.ExpandInUsePersistentVolumes
: Дозволяє розширювати використовувані постійні томи. Див. статтю Зміна розміру PersistentVolumeClaim.ExpandPersistentVolumes
: Дозволяє розширювати постійні томи. Див. статтю "Розширення Persistent Volumes Claims".ExperimentalCriticalPodAnnotation
: Увімкнути позначення певних Podʼів як критичних, щоб гарантувати їх планування. Ця функція застаріла внаслідок використання пріоритетів та випередження для Podʼів, починаючи з версії 1.13.ExperimentalHostUserNamespaceDefaulting
: Дозволяє встановлення стандартного простору імен для хосту. Призначено для контейнерів, які використовують інші простори імен хосту, монтування хосту або контейнери, які мають привілеї або використовують конкретні не іменовані можливості (наприклад,MKNODE
,SYS_MODULE
і т. д.). Слід вмикати лише у випадку, якщо перепризначення (remapping) просторів імен користувача увімкнено в демоні Docker.ExternalPolicyForExternalIP
: Виправляє помилку, коли ExternalTrafficPolicy не застосовується до Service ExternalIPs.GCERegionalPersistentDisk
: Увімкніть регіональну функцію PD у GCE.GenericEphemeralVolume
: Дозволяє створювати ефемерні, вбудовані томи, які підтримують усі функції звичайних томів (можуть надаватися сторонніми постачальниками сховищ, відстеження ємності сховища, відновлення зі знімка тощо). Див. статтю Ефемерні томи.GRPCContainerProbe
: Вмикає метод gRPC для {Liveness,Readiness,Startup}Probe. Див. розділ Налаштування проб життєздатності, готовності та запуску.HPAContainerMetrics
: Дозволяє HorizontalPodAutoscalers виконувати масштабування на основі метрик з окремих контейнерів у межах цільових Podʼів.HugePages
: Увімкніть виділення та використання попередньо виділених величезних сторінок.HugePageStorageMediumSize
: Увімкніть підтримку декількох розмірів попередньо виділених величезних сторінок.HyperVContainer
: Вмикає ізоляцію Hyper-V для контейнерів WindowsIdentifyPodOS
: Дозволяє вказати поле Pod OS. Це допомагає достовірно ідентифікувати операційну систему під час допуску до сервера API.ImmutableEphemeralVolumes
: Дозволяє позначати окремі Secrets та ConfigMaps як незмінні для кращої безпеки та продуктивності.IndexedJob
: Дозволяє контролеру Job керувати завершенням Pod за індексом завершення.IngressClassNamespacedParams
: Дозволяє посилатися на параметри в межах простору імен у ресурсіIngressClass
. Ця можливість додає два поля —Scope
таNamespace
доIngressClass.spec.parameters
.Initializers
: Дозволяє асинхронно координувати створення обʼєктів за допомогою втулка допуску Initializers.InTreePluginAWSUnregister
: Припиняє реєстрацію вбудованого втулка aws-ebs у kubelet та контролерах томів.InTreePluginAzureDiskUnregister
: Припиняє реєстрацію вбудованого втулка azuredisk у kubelet та контролерах томів.InTreePluginAzureFileUnregister
: Припиняє реєстрацію вбудованого втулка azurefile у kubelet та контролерах томів.InTreePluginGCEUnregister
: Припиняє реєстрацію вбудованого втулка gce-pd у kubelet та контролерах томів.InTreePluginOpenStackUnregister
: Припиняє реєстрацію вбудованого втулка OpenStack cinder у kubelet та контролерах томів.InTreePluginRBDUnregister
: Припиняє реєстрацію вбудованого втулка RBD у kubelet та контролерах томів.InTreePluginvSphereUnregister
: Припиняє реєстрацію вбудованого втулка vSphere у kubelet та контролерах томів.IPTablesOwnershipCleanup
: Це призводить до того, що kubelet більше не створює застарілі правила iptables.IPv6DualStack
: Вмикає підтримку подвійного стека для IPv6.JobMutableNodeSchedulingDirectives
: Дозволяє оновити директиви планування вузлів у шаблоні pod Job.JobReadyPods
: Дозволяє відстежувати кількість Podʼів, які мають станReady
. КількістьReady
Podʼів записується у status Job.JobTrackingWithFinalizers
: Дозволяє відстежувати завершення Job, не покладаючись на те, що Pods залишаться в кластері на невизначений час. Контролер Job використовує завершувачі Pod і поле у статусі Job для відстеження завершених Podʼів, щоб зарахувати їх до списку завершених.KMSv2
: Вмикає API KMS v2 для шифрування у стані спокою. Докладні відомості наведено у статті Використання постачальника KMS для шифрування даних.KMSv2KDF
: Дозволяє KMS v2 генерувати одноразові ключі шифрування даних. Докладні відомості наведено у статті Використання постачальника KMS для шифрування даних. Якщо у вашому кластері не увімкнено елементKMSv2
, значення елементаKMSv2KDF
не матиме жодного впливу.KubeletConfigFile
: Дозволяє завантажувати конфігурацію kubelet з файлу, вказаного за допомогою конфігураційного файлу. Докладнішу інформацію див. у статті налаштування параметрів kubelet за допомогою конфігураційного файлу.KubeletCredentialProviders
: Вмикає постачальників облікових даних для kubelet exec для отримання облікових даних для отримання образів.KubeletPluginsWatcher
: Вмикає утиліту для відстеження втулків на основі проб, щоб дозволити kubelet виявляти втулки, такі як драйвери томів CSI.KubeletPodResources
: Вмикає ресурси точки доступу gRPC kubelet Pod. Докладніші відомості наведено у статті Підтримка моніторингу пристроїв.KubeletPodResourcesGetAllocatable
: Вмикає функціюGetAllocatableResources
для ресурсів pod у kubelet. Цей API доповнює звіт про розподіл ресурсівLegacyNodeRoleBehavior
: Якщо вимкнено, застаріла поведінка балансувальників навантаження сервісів та вимкнення вузлів ігноруватиме міткуnode-role.kubernetes.io/master
на користь специфічних міток, що надаються міткамиNodeDisruptionExclusion
таServiceNodeExclusion
.LegacyServiceAccountTokenCleanUp
: Вмикає очищення токенів службових облікових записів, що базуються на Secret, коли вони не використовуються протягом певного часу (стандартно — один рік).LegacyServiceAccountTokenNoAutoGeneration
: Припиняє автоматичне створення токенів службових облікових записів на основі Secret.LegacyServiceAccountTokenTracking
: Відстеження використання токенів службових облікових записів, що базуються на Secret.LocalStorageCapacityIsolation
: Вмикає використання локального ефемерного сховища, а також властивістьsizeLimit
тома emptyDir.MinDomainsInPodTopologySpread
: ВмикаєminDomains
в Обмеженнях поширення топології Pod.MinimizeIPTablesRestore
: Вмикає нову логіку покращення продуктивності в режимі kube-proxy iptables.MixedProtocolLBService
: Вмикає використання різних протоколів в одному екземплярі Service типуLoadBalancer
.MountContainers
: Вмикає використання контейнерів утиліт на хості як монтувальника томів.MountPropagation
: Дозволяє надавати спільний доступ до тому, змонтованого одним контейнером, іншим контейнерам або Podʼам. Докладніші відомості наведено у статті поширення монтування.MultiCIDRRangeAllocator
: Вмикає розподільник діапазону MultiCIDR.NamespaceDefaultLabelName
: Налаштуйте API Server на встановлення незмінної міткиkubernetes.io/metadata.name
у всіх просторах назв, що містить назву простору назв.NetworkPolicyEndPort
: Дозволяє визначити порти у правилі NetworkPolicy як діапазон номерів портів.NetworkPolicyStatus
: Вмикає субресурсstatus
для обʼєктів NetworkPolicy.NewVolumeManagerReconstruction
:Дозволяє покращити виявлення змонтованих томів під час запуску kubelet. Оскільки відповідний код було суттєво перероблено, у версіях Kubernetes від 1.25 до 1.29 можна було вимкнути цю функцію у випадку, якщо kubelet застряг під час запуску або не розмонтував томи з завершених Podʼів.
Цей рефакторинг лежав в основі функції
SELinuxMountReadWriteOncePod
у версіях Kubernetes 1.25 та 1.26.NodeDisruptionExclusion
: Дозволяє використовувати мітку вузлаnode.kubernetes.io/exclude-disruption
, яка запобігає евакуації вузлів під час збоїв у зоні.NodeLease
: Увімкніть новий Lease API для звітування про пульс вузла, який може бути використаний як сигнал про стан вузла.NodeOutOfServiceVolumeDetach
: Коли вузол позначено як такий, що не працює, за допомогою taintnode.kubernetes.io/out-of-service
, то Podʼи на цьому вузлі будуть примусово видалені, якщо вони не можуть толерувати цю позначку, а операції відʼєднання томів для Podʼів, що завершують роботу на цьому вузлі, будуть виконані негайно. Видалені Podʼи можуть бути швидко відновлені на інших вузлах.NonPreemptingPriority
: Вмикає полеpreemptionPolicy
для PriorityClass та Pod.OpenAPIV3
: Дозволяє серверу API публікувати OpenAPI v3.PersistentLocalVolumes
: Вмикає використання типу томуlocal
у Podʼах. Якщо запитуєтьсяlocal
том, необхідно вказати спорідненість тому до Podʼів.PodAffinityNamespaceSelector
: Вмикає функції селектора простору імен за спорідненістю Podʼа та CrossNamespacePodAffinity діапазону квотування.PodDisruptionBudget
: Вмикає PodDisruptionBudget.PodHasNetworkCondition
: Дозволити kubelet позначати стан PodHasNetwork для контейнерів. Його було перейменовано наPodReadyToStartContainersCondition
у версії 1.28.PodHostIPs
: Вмикає полеstatus.hostIPs
для Podʼів та downward API. Це поле дозволяє вам показувати IP-адреси хостів робочим навантаженням.PodOverhead
: Вмикає PodOverhead для врахування накладних витрат на Pod.PodPriority
: Дозволяє випередження та зміну планування Podʼів на основі їх пріоритетів.PodReadinessGates
: Дозволяє увімкнути налаштування поляPodReadinessGate
для розширення оцінювання готовності Pod. Дивіться Готовність Podʼа для більш детальної інформації.PodSecurity
: Вмикає втулок допускуPodSecurity
.PodShareProcessNamespace
: Вмикає параметрshareProcessNamespace
у Pod для спільного використання єдиного простору імен процесів між контейнерами, запущеними у Pod. Більш детальну інформацію можна знайти у статті Спільний простір імен процесів між контейнерами у Pod.PreferNominatedNode
: Цей прапорець вказує планувальнику, чи будуть номіновані вузли перевірятися першими перед тим, як обходити всі інші вузли кластера.ProbeTerminationGracePeriod
: Вмикає налаштування рівня пробиterminationGracePeriodSeconds
у контейнерах Pod. Дивіться пропозицію щодо вдосконалення для більш детальної інформації.ProxyTerminatingEndpoints
: Дозволити kube-proxy обробляти завершення точок доступу, колиExternalTrafficPolicy=Local
.PVCProtection
: Вмикає запобігання видаленню PersistentVolumeClaim (PVC), коли він все ще використовується яким-небудь Pod.ReadOnlyAPIDataVolumes
:Встановлює
configMap
,secret
,downwardAPI
таprojected
тому для монтування в режимі "тільки читання".Починаючи з Kubernetes v1.10, ці типи томів завжди є тільки для читання, і ви не можете відмовитися від цього.
ReadWriteOncePod
: Дозволяє використовуватиReadWriteOncePod
режим доступу до PersistentVolume.RemoveSelfLink
: Встановлює поле.metadata.selfLink
порожнім (порожній рядок) для всіх обʼєктів і колекцій. Це поле застаріло з випуску Kubernetes v1.16. Коли цю можливість увімкнено, поле.metadata.selfLink
залишається частиною API Kubernetes, але завжди не встановлене.RequestManagement
: Дозволяє керувати паралельністю запитів з пріоритетами та справедливістю на кожному сервері API. Замінено наAPIPriorityAndFairness
з 1.17.ResourceLimitsPriorityFunction
: Вмикає функцію пріоритету планувальника, яка присвоює найнижчу можливу оцінку 1 вузлу, який задовольняє хоча б одному з лімітів процесора та памʼяті вхідного Podʼа. Це має на меті розірвати звʼязки між вузлами з однаковими оцінками.ResourceQuotaScopeSelectors
: Вмикає селектори області обмежень ресурсів.RetroactiveDefaultStorageClass
: Дозволяє призначати StorageClass незвʼязаним постійним томам (PVC) ретроактивно.RootCAConfigMap
: Налаштуйтеkube-controller-manager
на публікацію ConfigMap з назвоюkube-root-ca.crt
у кожному просторі імен. Цей ConfigMap містить пакет CA, який використовується для перевірки зʼєднань з kube-apiserver. Докладні відомості наведено у статті Токени привʼязаних службових облікових записів.RotateKubeletClientCertificate
: Вмикає ротацію клієнтського TLS-сертифікату в kubelet. Дивіться kubelet configuration для більш детальної інформації.RunAsGroup
: Вмикає контроль за первинним ідентифікатором групи, встановленим у процесах ініціалізації контейнерів.RuntimeClass
: Вмикає RuntimeClass для вибору конфігурацій середовища виконання контейнера.ScheduleDaemonSetPods
: Дозволяє Podʼам DemonSet плануватися стандартним планувальником замість контролера DaemonSet.SCTPSupport
: Вмикає значенняprotocol
SCTP в означеннях Pod, Service, Endpoints, EndpointSlice та NetworkPolicy.SeccompDefault
: Дозволяє використовуватиRuntimeDefault
як стандартний профіль seccomp для всіх робочих навантажень. Профіль seccomp вказується вecurityContext
Pod та/або Container.SecurityContextDeny
: Ця можливість сигналізує про те, що контролер допускуSecurityContextDeny
є застарілим.SelectorIndex
: Дозволяє використовувати індекси на основі міток і полів у кеші спостереження сервера API для прискорення роботи зі списками.ServerSideApply
: Вмикає функцію Server Side Apply (SSA) на сервері API.ServerSideFieldValidation
: Вмикає перевірку полів на стороні сервера. Це означає, що перевірка схеми ресурсів виконується на стороні сервера API, а не на стороні клієнта (наприклад, командний рядокkubectl create
абоkubectl apply
).ServiceAccountIssuerDiscovery
: Вмикає точки доступу OIDC discovery (URL видачі та JWKS) для видачі службових облікових записів в API-сервері. Див. Налаштування службових облікових записів для контейнерів Pod для отримання додаткових відомостей.ServiceAppProtocol
: Вмикає полеappProtocol
у Services та Endpoints.ServiceInternalTrafficPolicy
: Вмикає полеinternalTrafficPolicy
у Services.ServiceIPStaticSubrange
: Вмикає стратегію розподілу службових кластерних IP-адрес, згідно з якою діапазон ClusterIP поділяється на частини. Динамічні адреси ClusterIP призначатимуться переважно з верхнього діапазону, що дасть змогу користувачам призначати статичні адреси ClusterIP з нижнього діапазону з низьким ризиком колізій. Докладніші відомості наведено у статті Уникнення колізій.ServiceLBNodePortControl
: Вмикає полеallocateLoadBalancerNodePorts
у Services.ServiceLoadBalancerClass
: Вмикає полеloadBalancerClass
у Services. Див. Вказання класу реалізації балансувальника навантаженняServiceLoadBalancerFinalizer
: Вмикає захист завершувача для Service load balancers.ServiceNodeExclusion
: Дозволяє виключати вузли з балансувальників навантаження, створених хмарним постачальником. Вузол може бути виключений, якщо він має мітку "node.kubernetes.io/exclude-from-external-load-balancers
".ServiceNodePortStaticSubrange
: Дозволяє використовувати різні стратегії розподілу портів для Сервісів NodePort. Докладні відомості наведено у статті резервування діапазонів NodePort для уникнення колізій.ServiceTopology
: Вмикає сервіс для маршрутизації трафіку на основі топології вузлів кластера.SetHostnameAsFQDN
: Дозволяє вказати повне доменне імʼя (FQDN) як імʼя хосту Podʼів. Див. розділ ПолеsetHostnameAsFQDN
у Pod.SkipReadOnlyValidationGCE
: Пропустити перевірку, що томи GCE PersistentDisk перебувають у режимі лише для читання.StableLoadBalancerNodeSet
: Дозволяє зменшити кількість переконфігурацій балансувальника навантаження контролером послуг (KCCM) внаслідок зміни стану вузла.StartupProbe
: Вмикає пробу запуску в kubelet.StatefulSetMinReadySeconds
: Дозволяє контролеру StatefulSet дотримуватися значенняminReadySeconds
.StorageObjectInUseProtection
: Відкладення видалення обʼєктів PersistentVolume або PersistentVolumeClaim, якщо вони все ще використовуються.StreamingProxyRedirects
: Доручає серверу API перехоплювати (і виконувати) перенаправлення від бекенда ('kubelet') для потокових запитів. Прикладами потокових запитів є запитиexec
,attach
іport-forward
.SupportIPVSProxyMode
: Вмикає балансування навантаження сервісів у кластері за допомогою IPVS. Докладні відомості див. у статті проксі-сервери.SupportNodePidsLimit
: Вмикає підтримку обмеження PID на вузлі. Параметрpid=<number>
в опціях--system-reserved
і--kube-reserved
можна вказати, щоб гарантувати, що вказану кількість ідентифікаторів процесів буде зарезервовано для системи в цілому і для системних демонів Kubernetes відповідно.SupportPodPidsLimit
: Вмикання підтримки обмеження PID у Podʼах.SuspendJob
: Дозволяє призупиняти та поновлювати виконання Jobs. Докладнішу інформацію дивіться у документації про Job.Sysctls
: Вмикання підтримки параметрів ядра у просторі імен (sysctls), які можна задавати для кожного з Podʼів. Докладні відомості наведено у sysctls.TaintBasedEvictions
: Дозволяє виселяти Podʼи з вузлів на основі taints на вузлах і толерантностей на Podʼах. Детальніше дивіться у статті taint та tolerances.TaintNodesByCondition
: Дозволяє автоматичне позначення вузлів taints на основі станів вузлів.TokenRequest
: Вмикає точку доступуTokenRequest
для ресурсів службових облікових записів.TokenRequestProjection
: Вмикає інʼєкцію токенів службових облікових записів у Pod черезprojected
том.TopologyManager
: Вмикання механізму для координації тонких призначень апаратних ресурсів для різних компонентів у Kubernetes. Див. розділ Керування політиками керування топологією на вузлі.TTLAfterFinished
: Дозволити TTL-контролеру очищати ресурси після завершення їх виконання.UserNamespacesStatelessPodsSupport
: Увімкніть підтримку простору імен користувачів для stateless Podʼів. Ці функціональні можливості були замінені наUserNamespacesSupport
у випуску Kubernetes v1.28.ValidateProxyRedirects
: Цей прапорець визначає, чи повинен сервер API перевіряти, що перенаправлення виконуються тільки на той самий хост. Використовується лише якщо увімкнено прапорецьStreamingProxyRedirects
.VolumePVCDataSource
: Підтримка вказівки існуючого PVC як DataSource.VolumeScheduling
: Вмикає планування з урахуванням топології тома і робить привʼязку PersistentVolumeClaim (PVC) обізнаною з рішеннями щодо планування. Це також дозволяє використовувати тип томаlocal
при використанні разом з функціональною можливістюPersistentLocalVolumes
.VolumeSnapshotDataSource
: Вмикання підтримки джерела даних для створення знімків томів.VolumeSubpath
: Дозволяє монтувати субшлях тому в контейнері.VolumeSubpathEnvExpansion
: Вмикання поляSubPathExpr
для розгортання змінних оточення уSubPath
.WarningHeaders
: Дозволяє надсилати заголовки попередження в відповідях API.WindowsEndpointSliceProxying
: Якщо увімкнено, kube-proxy, що працює на Windows, використовуватиме EndpointSlices як основне джерело даних замість Endpoints, що забезпечує масштабованість і покращення продуктивності. Див. статтю Увімкнення Endpoint Slices.WindowsGMSA
: Дозволяє передавати специфікацію облікових даних GMSA від Podʼів до середовища виконання контейнера.WindowsHostProcessContainers
: Вмикає підтримку контейнерів Windows HostProcess.WindowsRunAsUserName
: Вмикання підтримки запуску програм у контейнерах Windows від імені не типового користувача. Докладні відомості наведено у статті Налаштування RunAsUserName.ZeroLimitedNominalConcurrencyShares
: Дозволити priority & fairness на сервері API використовувати нульове значення для поляnominalConcurrencyShares
секціїlimited
рівня пріоритету.
3 - kubelet
Огляд
Kubelet є основним "агентом вузла", який працює на кожному вузлі. Він може зареєструвати вузол на apiserver, використовуючи одне з наступного: імʼя хосту; прапорець для перевизначення імені хоста; або спеціальну логіку для провайдера хмарних послуг.
Kubelet працює в термінах PodSpec. PodSpe — це обʼєкт YAML або JSON, який описує Pod. Kubelet приймає набір PodSpec, які надаються різними механізмами (переважно через apiserver) і забезпечує, що контейнери, описані в цих PodSpec, працюють і є справними. Kubelet не управляє контейнерами, які не були створені Kubernetes.
Крім PodSpec з apiserver, є два способи, як маніфест контейнера може бути наданий kubelet.
- Файл: Шлях, переданий як прапорець у командному рядку. Файли за цим шляхом будуть періодично моніторитися на наявність оновлень. Період моніторингу стандартно становить 20 секунд і налаштовується за допомогою прапорця.
- HTTP endpoint: HTTP endpoint, переданий як параметр у командному рядку. Цей endpoint перевіряється кожні 20 секунд (також налаштовується за допомогою прапорця).
kubelet [flags]
Параметри
--address string Типово: 0.0.0.0 | |
IP-адреса, на якій буде працювати kubelet (встановіть 0.0.0.0 або :: для прослуховування на всіх інтерфейсах та в усіх сімействах IP-адрес) (ЗАСТАРІЛО: Цей параметр слід встановлювати через конфігураційний файл, вказаний прапорцем --config kubelet. Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--allowed-unsafe-sysctls strings | |
Список небезпечних sysctl або шаблонів sysctl, розділених комами (завершуються на * ). Використовуйте їх на свій ризик. (ЗАСТАРІЛО: Цей параметр слід встановлювати через конфігураційний файл, вказаний прапорцем --config kubelet. Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--anonymous-auth Типово: true | |
Дозволяє анонімні запити до сервера kubelet. Запити, які не відхилені іншим методом автентифікації, розглядаються як анонімні. Анонімні запити мають імʼя користувача system:anonymous та імʼя групи system:unauthenticated . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--authentication-token-webhook | |
Використовуйте API TokenReview для визначення автентифікації за допомогою маркерів доступу. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--authentication-token-webhook-cache-ttl duration Типово: 2m0s | |
Тривалість кешування відповідей від вебхук аутентифікатора маркерів. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--authorization-mode string Типово: AlwaysAllow | |
Режим авторизації для сервера kubelet. Дійсні варіанти — "AlwaysAllow " або "Webhook ". Режим Webhook використовує API SubjectAccessReview для визначення авторизації. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--authorization-webhook-cache-authorized-ttl duration Типово: 5m0s | |
Тривалість кешування відповідей "authorized" від вебхук авторизатора. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--authorization-webhook-cache-unauthorized-ttl duration Типово: 30s | |
Тривалість кешування відповідей "unauthorized" від веб-хук авторизатора. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--bootstrap-kubeconfig string | |
Шлях до файлу kubeconfig, який буде використовуватися для отримання клієнтського сертифіката для kubelet. Якщо файл, вказаний прапорцем --kubeconfig , не існує, використовується файл bootstrap kubeconfig для запиту клієнтського сертифіката від API сервера. У разі успіху, файл kubeconfig, що посилається на згенерований клієнтський сертифікат і ключ, буде записано за шляхом, вказаним прапорцем --kubeconfig . Файл клієнтського сертифіката і ключа буде збережено в теці, на яку вказує прапорець --cert-dir . | |
--cert-dir string Типово: /var/lib/kubelet/pki | |
Тека, де розташовані TLS сертифікати. Якщо вказані прапорці --tls-cert-file та --tls-private-key-file , цей прапорець буде ігноруватися. | |
--cgroup-driver string Типово: cgroupfs | |
Драйвер, який kubelet використовує для управління cgroups на хості. Можливі значення: "cgroupfs ", "systemd ". (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--cgroup-root string Типово: '' | |
Необовʼязковий кореневий cgroup для використання з Podʼами. Обробляється контейнерним середовищем на основі принципу найкращих зусиль. Типово: '', що означає використання стандартного значення контейнерного середовища. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--cgroups-per-qos Типово: true | |
Увімкнути створення ієрархії QoS cgroup. Якщо це вірно, створюються cgroup верхнього рівня QoS та cgroup Podʼів. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--client-ca-file string | |
Якщо встановлено, будь-який запит, що містить клієнтський сертифікат, підписаний однією з організацій, зазначених у файлі client-ca-file, буде автентифіковано з ідентичністю, що відповідає CommonName клієнтського сертифіката. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--cloud-config string | |
Шлях до файлу конфігурації постачальника хмари. Порожній рядок означає відсутність файлу конфігурації. (ЗАСТАРІЛО: буде видалено в версії 1.25 або пізніше, на користь видалення коду постачальників хмари з kubelet.) | |
--cloud-provider string | |
Постачальник для хмарних сервісів. Встановіть порожній рядок для запуску без постачальника хмари. Встановіть 'external' для запуску з зовнішнім постачальником хмари. Якщо встановлено, постачальник хмари визначає імʼя вузла (консультуйтеся з документацією постачальника хмари, щоб дізнатися, чи і як використовується імʼя хоста). | |
--cluster-dns strings | |
Список IP-адрес DNS-серверів, розділений комами. Це значення використовується для DNS-серверів контейнерів у випадку Podʼів з "dnsPolicy: ClusterFirst ".Примітка: всі DNS-сервери у списку МАЮТЬ обслуговувати один і той же набір записів, інакше розвʼязання імен у кластері може працювати некоректно. Немає гарантії, який саме DNS-сервер буде використовуватися для розвʼязання імен. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--cluster-domain string | |
Домен для цього кластера. Якщо встановлено, kubelet налаштує всі контейнери для пошуку в цьому домені на додаток до пошукових доменів хоста. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--config string | |
Kubelet завантажить свою початкову конфігурацію з цього файлу. Шлях може бути абсолютним або відносним; відносні шляхи починаються з поточної робочої теки kubelet. Пропустіть цей прапорець, щоб використовувати вбудовані стандартні значення конфігурації. Прапорці командного рядка переважають над конфігурацією з цього файлу. | |
--config-dir string Типово: '' | |
Шлях до теки для вказівки додаткових конфігурацій, що дозволяє користувачу за бажанням зазначити додаткові конфігурації для перевизначення значень, що надаються стандартно і в прапорці `--config`. Примітка: Встановіть змінну середовища ' KUBELET_CONFIG_DROPIN_DIR_ALPHA ', щоб вказати теку. | |
--container-log-max-files int32 Типово: 5 | |
<Увага: бета-функція> Встановіть максимальну кількість файлів логів контейнерів, які можуть бути присутніми для контейнера. Число має бути >= 2. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--container-log-max-size string Типово: 10Mi | |
<Увага: бета-функція> Встановіть максимальний розмір (наприклад, 10Mi ) файлу логу контейнера до того, як буде виконано його ротацію. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--container-runtime-endpoint string Типово: "unix:///run/containerd/containerd.sock" | |
Точка доступу до віддаленого сервісу. UNIX доменні сокети підтримуються в Linux, тоді як точки доступу 'npipe' і 'tcp' підтримуються у Windows. Приклади: 'unix:///path/to/runtime.sock' , 'npipe:////./pipe/runtime' . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--contention-profiling | |
Дозволяє профілювання блоків, якщо профілювання увімкнено. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--cpu-cfs-quota Типово: true | |
Вмикає застосування квоти CPU CFS для контейнерів, у яких вказано ліміти CPU. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--cpu-cfs-quota-period duration Типово: 100ms | |
Встановлює значення періоду квоти CPU CFS, cpu.cfs_period_us , зазвичай використовується стандартне значення ядра Linux. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--cpu-manager-policy string Типово: none | |
Політика керування CPU для використання. Можливі значення: "none ", "static ". (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--cpu-manager-policy-options string | |
Набір параметрів політики " key=value" менеджера процесорів, які можна використовувати для точного налаштування їхньої поведінки. Якщо не надано, залишити стандартну поведінку. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--cpu-manager-reconcile-period duration Типово: 10s | |
<Увага: альфа-функція> Період узгодження політики керування CPU. Приклади: "10s ", або "1m ". Якщо не вказано, використовується стандартна частота оновлення статусу вузла. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--enable-controller-attach-detach Типово: true | |
Дозволяє контролеру Attach/Detach керувати приєднанням/відʼєднанням томів, запланованих до цього вузла, і забороняє kubelet виконувати будь-які операції приєднання/відʼєднання. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--enable-debugging-handlers Типово: true | |
Вмикає серверні точки доступу для збору логів та локального запуску контейнерів і команд. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--enable-server Типово: true | |
Вмикає сервер kubelet. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--enforce-node-allocatable strings Типово: pods | |
Список рівнів застосування обмежень розподілу ресурсів вузла, розділений комами, який буде застосовуватися kubelet. Прийнятні опції: "none ", "pods ", "system-reserved " та "kube-reserved ". Якщо зазначені останні дві опції, обовʼязково також встановити --system-reserved-cgroup і --kube-reserved-cgroup , відповідно. Якщо зазначено "none ", додаткові опції не повинні бути встановлені. Дивіться офіційну документацію для отримання додаткової інформації. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--event-burst int32 Типово: 100 | |
Максимальний розмір сплеску записів подій, тимчасово дозволяє записам подій збільшуватися до цього числа, не перевищуючи --event-qps . Число має бути >= 0. Якщо встановлено 0, буде використано стандартне значення (100). (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--event-qps int32 Типово: 50 | |
QPS для обмеження створення подій. Число має бути >= 0. Якщо 0, буде використано стандартне значення QPS (50). (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--eviction-hard strings Типово: imagefs.available<15%,memory.available<100Mi,nodefs.available<10% | |
Набір порогів виселення (наприклад, "memory.available<1Gi "), досягнення яких спричиняє виселення Podʼів. На вузлі Linux стандартне значення також включає "nodefs.inodesFree<5% ". (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--eviction-max-pod-grace-period int32 | |
Максимальний допустимий період завершення (в секундах) для використання при завершенні Podʼів у відповідь на досягнення мʼякого порогу виселення. Якщо значення відʼємне, використовувати значення, вказане у Podʼі. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--eviction-minimum-reclaim strings | |
Набір мінімальних відновлень (наприклад, "imagefs.available=2Gi "), що описує мінімальну кількість ресурсів, яку kubelet буде відновлювати під час виселення Podʼів, якщо цей ресурс знаходиться під тиском. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--eviction-pressure-transition-period duration Типово: 5m0s | |
Тривалість, протягом якої kubelet має чекати перед виходом із стану тиску виселення. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--eviction-soft strings | |
Набір порогів виселення (наприклад, "memory.available<1.5Gi "), які при досягненні протягом відповідного пільгового періоду спричинять виселення Podʼів. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--eviction-soft-grace-period strings | |
Набір пільгових періодів виселення (наприклад, "memory.available=1m30s "), які відповідають тривалості, протягом якої мʼякий поріг виселення має утримуватись перед тим, як буде ініційовано виселення Podʼів. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--exit-on-lock-contention | |
Чи повинен kubelet завершити роботу після конфлікту файлів блокування. | |
--experimental-allocatable-ignore-eviction Типово: false | |
Якщо встановлено true , жорсткі пороги виселення будуть ігноруватися при розрахунку доступних ресурсів вузла. Дивіться тут для отримання додаткової інформації. (ЗАСТАРІЛО: буде видалено в версії 1.25 або пізніше) | |
--experimental-mounter-path string Типово: mount | |
[Експериментально] Шлях до виконуваного файлу монтувальника. Залиште порожнім, щоб використовувати стандартний mount . (ЗАСТАРІЛО: буде видалено в версії 1.24 або пізніше на користь використання CSI.) | |
--fail-cgroupv1 Default: true | |
Забороняє запуск kubelet на хості за допомогою cgroup v1. | |
--fail-swap-on Типово: true | |
Змушує kubelet не запускатися, якщо на вузлі увімкнено своп. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--feature-gates <Перелік пар 'key=true/false'> | |
Набір пар key=value , що містить опис функціональних можливостей рівня alpha/experimental. Можливі варіанти:APIResponseCompression=true|false (BETA - default=true) APIServerIdentity=true|false (BETA - default=true) APIServerTracing=true|false (BETA - default=true) APIServingWithRoutine=true|false (BETA - default=true) AllAlpha=true|false (ALPHA - default=false) AllBeta=true|false (BETA - default=false) AllowUnsafeMalformedObjectDeletion=true|false (ALPHA - default=false) AnonymousAuthConfigurableEndpoints=true|false (BETA - default=true) AnyVolumeDataSource=true|false (BETA - default=true) AuthorizeNodeWithSelectors=true|false (BETA - default=true) AuthorizeWithSelectors=true|false (BETA - default=true) BtreeWatchCache=true|false (BETA - default=true) CBORServingAndStorage=true|false (ALPHA - default=false) CPUManagerPolicyAlphaOptions=true|false (ALPHA - default=false) CPUManagerPolicyBetaOptions=true|false (BETA - default=true) CPUManagerPolicyOptions=true|false (BETA - default=true) CRDValidationRatcheting=true|false (BETA - default=true) CSIMigrationPortworx=true|false (BETA - default=false) CSIVolumeHealth=true|false (ALPHA - default=false) ClientsAllowCBOR=true|false (ALPHA - default=false) ClientsPreferCBOR=true|false (ALPHA - default=false) CloudControllerManagerWebhook=true|false (ALPHA - default=false) ClusterTrustBundle=true|false (ALPHA - default=false) ClusterTrustBundleProjection=true|false (ALPHA - default=false) ComponentFlagz=true|false (ALPHA - default=false) ComponentStatusz=true|false (ALPHA - default=false) ConcurrentWatchObjectDecode=true|false (BETA - default=false) ConsistentListFromCache=true|false (BETA - default=true) ContainerCheckpoint=true|false (BETA - default=true) ContextualLogging=true|false (BETA - default=true) CoordinatedLeaderElection=true|false (ALPHA - default=false) CrossNamespaceVolumeDataSource=true|false (ALPHA - default=false) CustomCPUCFSQuotaPeriod=true|false (ALPHA - default=false) DRAAdminAccess=true|false (ALPHA - default=false) DRAResourceClaimDeviceStatus=true|false (ALPHA - default=false) DisableAllocatorDualWrite=true|false (ALPHA - default=false) DynamicResourceAllocation=true|false (BETA - default=false) EventedPLEG=true|false (ALPHA - default=false) ExternalServiceAccountTokenSigner=true|false (ALPHA - default=false) GracefulNodeShutdown=true|false (BETA - default=true) GracefulNodeShutdownBasedOnPodPriority=true|false (BETA - default=true) HPAScaleToZero=true|false (ALPHA - default=false) HonorPVReclaimPolicy=true|false (BETA - default=true) ImageMaximumGCAge=true|false (BETA - default=true) ImageVolume=true|false (ALPHA - default=false) InPlacePodVerticalScaling=true|false (ALPHA - default=false) InPlacePodVerticalScalingAllocatedStatus=true|false (ALPHA - default=false) InPlacePodVerticalScalingExclusiveCPUs=true|false (ALPHA - default=false) InTreePluginPortworxUnregister=true|false (ALPHA - default=false) InformerResourceVersion=true|false (ALPHA - default=false) JobBackoffLimitPerIndex=true|false (BETA - default=true) JobManagedBy=true|false (ALPHA - default=false) JobPodReplacementPolicy=true|false (BETA - default=true) JobSuccessPolicy=true|false (BETA - default=true) KubeletCgroupDriverFromCRI=true|false (BETA - default=true) KubeletCrashLoopBackOffMax=true|false (ALPHA - default=false) KubeletFineGrainedAuthz=true|false (ALPHA - default=false) KubeletInUserNamespace=true|false (ALPHA - default=false) KubeletPodResourcesDynamicResources=true|false (ALPHA - default=false) KubeletPodResourcesGet=true|false (ALPHA - default=false) KubeletSeparateDiskGC=true|false (BETA - default=true) KubeletTracing=true|false (BETA - default=true) LocalStorageCapacityIsolationFSQuotaMonitoring=true|false (BETA - default=true) LoggingAlphaOptions=true|false (ALPHA - default=false) LoggingBetaOptions=true|false (BETA - default=true) MatchLabelKeysInPodAffinity=true|false (BETA - default=true) MatchLabelKeysInPodTopologySpread=true|false (BETA - default=true) MaxUnavailableStatefulSet=true|false (ALPHA - default=false) MemoryQoS=true|false (ALPHA - default=false) MultiCIDRServiceAllocator=true|false (BETA - default=false) MutatingAdmissionPolicy=true|false (ALPHA - default=false) NFTablesProxyMode=true|false (BETA - default=true) NodeInclusionPolicyInPodTopologySpread=true|false (BETA - default=true) NodeLogQuery=true|false (BETA - default=false) NodeSwap=true|false (BETA - default=true) OpenAPIEnums=true|false (BETA - default=true) PodAndContainerStatsFromCRI=true|false (ALPHA - default=false) PodDeletionCost=true|false (BETA - default=true) PodLevelResources=true|false (ALPHA - default=false) PodLifecycleSleepAction=true|false (BETA - default=true) PodLifecycleSleepActionAllowZero=true|false (ALPHA - default=false) PodLogsQuerySplitStreams=true|false (ALPHA - default=false) PodReadyToStartContainersCondition=true|false (BETA - default=true) PortForwardWebsockets=true|false (BETA - default=true) ProcMountType=true|false (BETA - default=true) QOSReserved=true|false (ALPHA - default=false) RecoverVolumeExpansionFailure=true|false (BETA - default=true) RecursiveReadOnlyMounts=true|false (BETA - default=true) RelaxedDNSSearchValidation=true|false (ALPHA - default=false) RelaxedEnvironmentVariableValidation=true|false (BETA - default=true) ReloadKubeletServerCertificateFile=true|false (BETA - default=true) RemoteRequestHeaderUID=true|false (ALPHA - default=false) ResilientWatchCacheInitialization=true|false (BETA - default=true) ResourceHealthStatus=true|false (ALPHA - default=false) RotateKubeletServerCertificate=true|false (BETA - default=true) RuntimeClassInImageCriApi=true|false (ALPHA - default=false) SELinuxChangePolicy=true|false (ALPHA - default=false) SELinuxMount=true|false (ALPHA - default=false) SELinuxMountReadWriteOncePod=true|false (BETA - default=true) SchedulerAsyncPreemption=true|false (ALPHA - default=false) SchedulerQueueingHints=true|false (BETA - default=true) SeparateCacheWatchRPC=true|false (BETA - default=true) SeparateTaintEvictionController=true|false (BETA - default=true) ServiceAccountNodeAudienceRestriction=true|false (BETA - default=true) ServiceAccountTokenNodeBinding=true|false (BETA - default=true) ServiceTrafficDistribution=true|false (BETA - default=true) SidecarContainers=true|false (BETA - default=true) StorageNamespaceIndex=true|false (BETA - default=true) StorageVersionAPI=true|false (ALPHA - default=false) StorageVersionHash=true|false (BETA - default=true) StorageVersionMigrator=true|false (ALPHA - default=false) StructuredAuthenticationConfiguration=true|false (BETA - default=true) SupplementalGroupsPolicy=true|false (ALPHA - default=false) SystemdWatchdog=true|false (BETA - default=true) TopologyAwareHints=true|false (BETA - default=true) TopologyManagerPolicyAlphaOptions=true|false (ALPHA - default=false) TopologyManagerPolicyBetaOptions=true|false (BETA - default=true) TranslateStreamCloseWebsocketRequests=true|false (BETA - default=true) UnauthenticatedHTTP2DOSMitigation=true|false (BETA - default=true) UnknownVersionInteroperabilityProxy=true|false (ALPHA - default=false) UserNamespacesPodSecurityStandards=true|false (ALPHA - default=false) UserNamespacesSupport=true|false (BETA - default=false) VolumeAttributesClass=true|false (BETA - default=false) VolumeCapacityPriority=true|false (ALPHA - default=false) WatchCacheInitializationPostStartHook=true|false (BETA - default=false) WatchFromStorageWithoutResourceVersion=true|false (BETA - default=false) WatchList=true|false (BETA - default=true) WatchListClient=true|false (BETA - default=false) WinDSR=true|false (ALPHA - default=false) WinOverlay=true|false (BETA - default=true) WindowsCPUAndMemoryAffinity=true|false (ALPHA - default=false) WindowsGracefulNodeShutdown=true|false (ALPHA - default=false) WindowsHostNetwork=true|false (ALPHA - default=true) (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--file-check-frequency duration Типово: 20s | |
Тривалість між перевірками конфігураційних файлів на наявність нових даних. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--hairpin-mode string Типово: promiscuous-bridge | |
Як kubelet повинен налаштовувати hairpin NAT. Це дозволяє точкам доступу Service балансувати навантаження назад на себе, якщо вони намагаються отримати доступ до власного Service. Допустимі значення: "promiscuous-bridge ", "hairpin-veth " та "none ". (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--healthz-bind-address string Типово: 127.0.0.1 | |
IP-адреса, на якій буде працювати сервер healthz (встановіть на "0.0.0.0 " або ":: " для прослуховування на всіх інтерфейсах та IP-сімействах). (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--healthz-port int32 Типово: 10248 | |
Порт точки доступу healthz на localhost (встановіть 0 щоб вимкнути). (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
-h, --help | |
Довідка kubelet | |
--hostname-override string | |
Якщо не порожній, буде використовуватися цей рядок як ідентифікатор замість фактичного імені хоста. Якщо встановлено --cloud-provider , постачальник хмарних послуг визначає імʼя вузла (звіртесь з документацією постачальника хмарних послуг, щоб дізнатися, як використовується імʼя хосту). | |
--http-check-frequency duration Типово: 20s | |
Тривалість між перевірками HTTP на наявність нових даних. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--image-credential-provider-bin-dir string | |
Шлях до теки, де знаходяться двійкові файли втулка постачальника облікових даних. | |
--image-credential-provider-config string | |
Шлях до конфігураційного файлу втулка постачальника облікових даних. | |
--image-gc-high-threshold int32 Типово: 85 | |
Відсоток використання диска, після якого завжди виконується видалення непотрібних образів. Значення має бути в діапазоні [0, 100], щоб вимкнути збирання сміття, встановіть значення 100. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--image-gc-low-threshold int32 Типово: 80 | |
Відсоток використання диска, до якого прибирання образів ніколи не виконується. Найменше використання диска, при якому проводиться збір сміття. Значення повинні бути в межах [0, 100] і не повинні перевищувати значення --image-gc-high-threshold . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--image-service-endpoint string | |
Точка доступу до віддаленого сервісу образів. Якщо не вказано, стандартно буде така ж, як і у --container-runtime-endpoint . UNIX доменні сокети підтримуються в Linux, тоді як точки доступу `npipe` і `tcp` підтримуються у Windows. Приклади: unix:///path/to/runtime.sock , npipe:////./pipe/runtime . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--kernel-memcg-notification | |
Якщо увімкнено, kubelet буде інтегруватися з повідомленням memcg ядра для визначення, чи перевищено порогові значення пам’яті для виселення, замість періодичного опитування. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--kube-api-burst int32 Типово: 100 | |
Сплеск, який буде використовуватися при спілкуванні з API сервером Kubernetes. Число має бути >= 0. Якщо встановлено 0, буде використано стандартне значення (100). Не стосується пудьсу API подій та вузлів, для яких обмеження швидкості контролюється іншим набором прапорців. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--kube-api-content-type string Типово: application/vnd.kubernetes.protobuf | |
Тип вмісту запитів, що надсилаються до apiserver. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--kube-api-qps int32 Типово: 50 | |
QPS, який буде використовуватися при спілкуванні з API сервером Kubernetes. Число має бути >= 0. Якщо встановлено 0, буде використано стандартне значення (50). Не стосується пульсу API подій та вузлів, для яких обмеження швидкості контролюється іншим набором прапорців. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--kube-reserved strings Типово: <None> | |
Набір пар <resource name>=<resource quantity> (наприклад, "cpu=200m,memory=500Mi,ephemeral-storage=1Gi,pid='100' "), які описують ресурси, зарезервовані для компонентів системи Kubernetes. В даний час підтримуються cpu , memory та локальне ephemeral-storage для кореневої файлової системи. Дивіться тут для отримання додаткової інформації. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--kube-reserved-cgroup string Типово: '' | |
Абсолютне імʼя верхнього рівня cgroup, яке використовується для управління компонентами Kubernetes, для яких ресурси обчислення були зарезервовані за допомогою прапорця --kube-reserved . Наприклад, "/kube-reserved ". (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--kubeconfig string | |
Шлях до файлу kubeconfig, що визначає, як підключитися до API сервера. Надання --kubeconfig увімкне режим API сервера, тоді як пропуск --kubeconfig увімкне автономний (standalone) режим. | |
--kubelet-cgroups string | |
Необовʼязкове абсолютне імʼя cgroups для створення та запуску kubelet. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--local-storage-capacity-isolation> Типово: true | |
Якщо true , увімкнено ізоляцію локального тимчасового зберігання. Інакше функція ізоляції локального зберігання буде вимкнена. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--lock-file string | |
<Попередження: Альфа функція> Шлях до файлу, який kubelet використовуватиме як файл блокування. | |
--log-flush-frequency duration Типово: 5s | |
Максимальна кількість секунд між очищеннями логу. | |
--log-json-info-buffer-size string Типово: '0' | |
[Alpha] У форматі JSON з розділеними вихідними потоками інформаційні повідомлення можуть бути буферизовані на деякий час для підвищення продуктивності. Стандартне значення, що дорівнює нулю байтів, вимикає буферизацію. Розмір може бути вказаний у байтах (512), кратних 1000 (1K), кратних 1024 (2Ki) або степенях цих значень (3M, 4G, 5Mi, 6Gi). Щоб використовувати це, увімкніть функціональну можливість LoggingAlphaOptions . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--log-json-split-stream | |
[Alpha] У форматі JSON помилки записуються у stderr, а інформаційні повідомлення — у stdout. Стандартно всі повідомлення записуються в один потік stdout. Щоб використовувати це, увімкніть функціональну можливість LoggingAlphaOptions . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--log-text-info-buffer-size string Типово: '0' | |
[Alpha] У текстовому форматі з розділеними вихідними потоками інформаційні повідомлення можуть бути буферизовані на деякий час для підвищення продуктивності. Стандартне значення, що дорівнює нулю байтів, вимикає буферизацію. Розмір може бути вказаний у байтах (512), кратних 1000 (1K), кратних 1024 (2Ki) або степенях цих значень (3M, 4G, 5Mi, 6Gi). Щоб використовувати це, увімкніть функціональну можливість LoggingAlphaOptions . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--log-text-split-stream | |
[Alpha] У текстовому форматі помилки записуються у stderr, а інформаційні повідомлення — у stdout. Стандартно всі повідомлення записуються в один потік stdout. Щоб використовувати це, увімкніть функціональну можливість LoggingAlphaOptions . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--logging-format string Типово: text | |
Встановлює формат логу. Дозволені формати: "json " (контрольований LoggingBetaOptions , "text "). (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--make-iptables-util-chains Типово: true | |
Якщо значення істинне, kubelet забезпечить наявність правил утиліти iptables на хості. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--manifest-url string | |
URL для доступу до додаткових специфікацій Pod, які потрібно запустити. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--manifest-url-header strings | |
Список HTTP-заголовків, розділених комами, які слід використовувати при доступі до URL, наданого параметру --manifest-url . Кілька заголовків з однаковою назвою будуть додані в тому ж порядку, в якому вони надані. Цей параметр можна використовувати кілька разів. Наприклад: --manifest-url-header 'a:hello,b:again,c:world' --manifest-url-header 'b:beautiful' . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--max-open-files int Типово: 1000000 | |
Кількість файлів, які може відкрити процес kubelet. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--max-pods int32 Типово: 110 | |
Кількість Podʼів, які можуть працювати на цьому kubelet. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--maximum-dead-containers int32 Типово: -1 | |
Максимальна кількість старих екземплярів контейнерів, які можна зберігати глобально. Кожен контейнер займає певний простір на диску. Щоб вимкнути, встановіть відʼємне число. (ЗАСТАРІЛО: Замість цього використовуйте --eviction-hard або --eviction-soft . Буде видалено в майбутніх версіях.) | |
--maximum-dead-containers-per-container int32 Типово: 1 | |
Максимальна кількість старих екземплярів, які потрібно зберігати для кожного контейнера. Кожен контейнер займає певний обсяг дискового простору. (ЗАСТАРІЛО: Замість цього використовуйте --eviction-hard або --eviction-soft . Буде видалено в майбутніх версіях.) | |
--memory-manager-policy string Типово: None | |
Політика Memory Manager для використання. Можливі значення: "None ", "Static ". (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--minimum-container-ttl-duration duration | |
Мінімальний вік для завершеного контейнера перед тим, як його буде прибрано. Приклади: "300ms ", "10s " або "2h45m ". (ЗАСТАРІЛО: Замість цього використовуйте --eviction-hard або --eviction-soft . Буде видалено в майбутніх версіях.) | |
--minimum-image-ttl-duration duration Типово: 2m0s | |
Мінімальний вік для невикористаного образу перед тим, як його буде прибрано. Приклади: "300ms ", "10s " або "2h45m ". (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--node-ip string | |
IP-адреса (або список IP-адрес для двох стеків, розділених комами) вузла. Якщо не встановлено, kubelet використовуватиме стандартну IPv4-адресу вузла, якщо така є, або його стандартну IPv6-адресу, якщо IPv4-адрес немає. Ви можете передати ":: ", щоб віддати перевагу стандартній IPv6-адресі замість стандартної IPv4-адреси. | |
--node-labels <пари key=value> | |
<Попередження: Alpha функція>Мітки для додавання під час реєстрації вузла в кластері. Мітки повинні бути у форматі key=value , розділені ',' . Мітки в просторі 'kubernetes.io' повинні починатися з дозволеного префікса ('kubelet.kubernetes.io' , 'node.kubernetes.io' ) або бути в спеціально дозволеному наборі ('beta.kubernetes.io/arch' , 'beta.kubernetes.io/instance-type' , 'beta.kubernetes.io/os' , 'failure-domain.beta.kubernetes.io/region' , 'failure-domain.beta.kubernetes.io/zone' , 'kubernetes.io/arch' , 'kubernetes.io/hostname' , 'kubernetes.io/os' , 'node.kubernetes.io/instance-type' , 'topology.kubernetes.io/region' , 'topology.kubernetes.io/zone' ). | |
--node-status-max-images int32 Типово: 50 | |
Максимальна кількість образів для показу в node.status.images . Якщо вказано -1 , обмеження не буде застосовано. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--node-status-update-frequency duration Типово: 10s | |
Визначає, як часто kubelet сповіщає про статус вузла у майстер. Примітка: будьте обережні при зміні константи, вона повинна узгоджуватися з nodeMonitorGracePeriod в контролері вузлів. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--oom-score-adj int32 Типово: -999 | |
Значення oom-score-adj для процесу kubelet. Значення повинні бути в межах від [-1000, 1000]. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--pod-cidr string | |
CIDR для використання IP-адрес Pod, використовується тільки в автономному (standalone) режимі. У кластерному режимі це отримується від майстра. Для IPv6 максимальна кількість виділених IP-адрес складає 65536. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--pod-infra-container-image string Типово: registry.k8s.io/pause:3.10 | |
Вказаний образ не буде видалений під час прибирання образів. Реалізації CRI мають власну конфігурацію для налаштування цього образу. (ЗАСТАРІЛО: буде видалено в 1.27. Прибирання образів буде отримувати інформацію про образи пісочниць з CRI.) | |
--pod-manifest-path string | |
Шлях до теки, що містить файли статичних Pod для запуску, або шлях до одного файлу статичного Pod. Файли, що починаються з крапки, будуть ігноруватися. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--pod-max-pids int Типово: -1 | |
Встановлює максимальну кількість процесів на Pod. Якщо -1 , kubelet стандартно використовує доступну на вузлі ємність PID. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--pods-per-core int32 | |
Кількість Podʼів на ядро, які можуть працювати на цьому kubelet. Загальна кількість Podʼів на цьому kubelet не може перевищувати --max-pods , тому буде використовуватися --max-pods , якщо цей розрахунок призведе до більшої кількості дозволених Podʼів на kubelet. Значення 0 вимикає це обмеження. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--port int32 Типово: 10250 | |
Порт, на якому kubelet буде обслуговувати запити. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--protect-kernel-defaults | |
Стандартна поведінка kubelet для налаштування ядра. Якщо встановлено, kubelet видасть помилку, якщо будь-яке з налаштувань ядра відрізняється від стандартних значень kubelet. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--provider-id string | |
Унікальний ідентифікатор для ідентифікації вузла в базі даних машин, тобто у постачальника хмари. | |
--qos-reserved string | |
<Попередження: Alpha рівень> Набір пар <resource name>=<percentage> (наприклад, "memory=50% "), які описують, як запити ресурсів Pod резервуються на рівні QoS. На даний момент підтримується тільки memory . Потрібно активувати функціональну можливість QOSReserved . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--read-only-port int32 Типово: 10255 | |
Порт тільки для читання, на якому буде працювати kubelet без автентифікації/авторизації (для вимкнення встановіть 0 ). (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--register-node Типово: true | |
Зареєструйте вузол на сервері API. Якщо --kubeconfig не вказано, цей параметр не має значення, оскільки kubelet не матиме API-сервера для реєстрації. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--register-schedulable Типово: true | |
Зареєструвати вузол як придатний для планування. Не матиме впливу, якщо --register-node має значення false . (ЗАСТАРІЛО: буде вилучено в майбутніх версіях) | |
--register-with-taints string | |
Реєструє вузол з наданим списком taints (розділених комами <key>=<value>:<effect> ). Нічого не робить, якщо --register-node має значення false . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--registry-burst int32 Типово: 10 | |
Максимальний розмір для сплеску завантажень, тимчасово дозволяє завантаженням досягати цієї кількості, не перевищуючи при цьому --registry-qps . Використовується тільки якщо --registry-qps більше 0. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--registry-qps int32 Типово: 5 | |
Якщо > 0, обмежити QPS для завантажень з реєстру до цього значення. Якщо 0 , без обмежень. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--reserved-cpus string | |
Список CPU або діапазонів CPU, розділених комами, зарезервованих для системи та використання Kubernetes. Цей конкретний список переважатиме над кількістю CPU в --system-reserved та --kube-reserved . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--reserved-memory string | |
Список резервувань памʼяті для NUMA вузлів, розділених комами. (наприклад, "--reserved-memory 0:memory=1Gi,hugepages-1M=2Gi --reserved-memory 1:memory=2Gi "). Загальна сума для кожного типу памʼяті повинна дорівнювати сумі --kube-reserved , --system-reserved та --eviction-threshold . Дивіться тут для отримання додаткових відомостей. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--resolv-conf string Типово: /etc/resolv.conf | |
Файл конфігурації резольвера, який використовується як основа для конфігурації DNS-резолюції контейнера. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--root-dir string Типово: /var/lib/kubelet | |
Шлях до теки для управління файлами kubelet (монтування томів тощо). | |
--rotate-certificates | |
Виконувати автоматичну ротацію клієнтськіх сертифікатів kubelet, запитуючи нові сертифікати у kube-apiserver , коли термін дії сертифіката наближається до закінчення. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--rotate-server-certificates | |
Автоматично запитувати та виконувати ротацію сертифікатів kubelet, запитуючи нові сертифікати у kube-apiserver , коли термін дії сертифіката наближається до закінчення. Потрібно активувати функціональну можливість RotateKubeletServerCertificate та схвалення поданих обʼєктів CertificateSigningRequest . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--runonce | |
Якщо true , виходити після створення Podʼів з локальних маніфестів або віддалених URL. Взаємовиключно з --enable-server . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--runtime-cgroups string | |
Необовʼязкова абсолютна назва cgroups для створення та запуску середовища виконання. | |
--runtime-request-timeout duration Типово: 2m0s | |
Тайм-аут для всіх запитів до середовища виконання, окрім довготривалих запитів — pull , logs , exec та attach . Коли тайм-аут перевищено, kubelet скасує запит, видасть помилку і спробує знову пізніше. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--seccomp-default | |
Вмикає використання RuntimeDefault як стандартного профілю seccomp для всіх навантажень. | |
--serialize-image-pulls Типово: true | |
Витягує образи по одному. Рекомендується *не* змінювати стандартні значення на вузлах, які використовують демон Docker версії < 1.9 або сховище aufs . Деталі дивіться в тікеті #10959. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--streaming-connection-idle-timeout duration Типово: 4h0m0s | |
Максимальний час, протягом якого зʼєднання для потокового режиму може бути неактивним перед автоматичним закриттям зʼєднання. 0 вказує на відсутність тайм-ауту. Приклад: 5m . Примітка: всі зʼєднання до сервера kubelet мають максимальну тривалість 4 години. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--sync-frequency duration Типово: 1m0s | |
Максимальний проміжок часу між синхронізацією запущених контейнерів та конфігурацією. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--system-cgroups string | |
Необовʼязкова абсолютна назва cgroups, в якій слід розмістити всі процеси, що не є процесами ядра, що не знаходяться вже в cgroup під '/' . Пусто для відсутності контейнера. Для скасування прапорця потрібне перезавантаження. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--system-reserved string Типово: <none> | |
Набір пар <resource name>=<resource quantity> (наприклад, "cpu=200m,memory=500Mi,ephemeral-storage=1Gi,pid='100' "), які описують ресурси, зарезервовані для не-Kubernetes компонентів. Наразі підтримуються тільки cpu , memory та локальне тимчасове сховище для кореневої файлової системи. Дивіться тут для отримання додаткових відомостей. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--system-reserved-cgroup string Типово: '' | |
Абсолютна назва cgroup найвищого рівня, яка використовується для управління не-Kubernetes компонентами, для яких ресурси були зарезервовані за допомогою прапорця --system-reserved . Наприклад, /system-reserved . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--tls-cert-file string | |
Файл, що містить x509 сертифікат, використовується для обслуговування HTTPS (з проміжними сертифікатами, якщо такі є, конкатенованими після серверного сертифіката). Якщо --tls-cert-file та --tls-private-key-file не вказані, для публічної адреси генеруються самопідписані сертифікат і ключ, які зберігаються в теці, вказаній в --cert-dir . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--tls-cipher-suites string | |
Список наборів шифрів для сервера, розділений комами. Якщо не вказано, будуть використані стандартні набори шифрів Go. Рекомендовані значення: TLS_AES_128_GCM_SHA256 , TLS_AES_256_GCM_SHA384 , TLS_CHACHA20_POLY1305_SHA256 , TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA , TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 , TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA , TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 , TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305 , TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 , TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA , TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 , TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA , TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 , TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305 , TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 , TLS_RSA_WITH_AES_128_CBC_SHA , TLS_RSA_WITH_AES_128_GCM_SHA256 , TLS_RSA_WITH_AES_256_CBC_SHA , TLS_RSA_WITH_AES_256_GCM_SHA384 Небезпечні значення: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 , TLS_ECDHE_ECDSA_WITH_RC4_128_SHA , TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA , TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 , TLS_ECDHE_RSA_WITH_RC4_128_SHA , TLS_RSA_WITH_3DES_EDE_CBC_SHA , TLS_RSA_WITH_AES_128_CBC_SHA256 , TLS_RSA_WITH_RC4_128_SHA .(ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--tls-min-version string | |
Minimum TLS version supported. Possible values: "VersionTLS10 ", "VersionTLS11 ", "VersionTLS12 ", "VersionTLS13 ". (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--tls-private-key-file string | |
Файл, що містить приватний ключ x509, що відповідає --tls-cert-file . (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--topology-manager-policy string Типово: 'none' | |
Політика Topology Manager для використання. Можливі значення: "none ", "best-effort ", "restricted ", "single-numa-node ". (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--topology-manager-policy-options string | |
Набір параметрів політики Topology Manager у форматі <key>=<value>, які можна використовувати для тонкого налаштування їх поведінки. Якщо не вказані, зберігається стандартна поведінка. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--topology-manager-scope string Типово: container | |
Область, до якої застосовуються топологічні підказки. Topology Manager збирає підказки від постачальників підказок і застосовує їх до визначеної області для забезпечення допуску Pod. Можливі значення: "container ", "pod ". (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
-v, --v Level | |
Число для рівня детальності логу | |
--version version[=true] | |
Виводить інформацію про версію та виходить; --version=vX.Y.Z... задає відображену версію. | |
--vmodule <A list of 'pattern=N' strings> | |
Список налаштувань pattern=N , розділених комами, для фільтрованого логування файлів (працює тільки для текстового формату логу). | |
--volume-plugin-dir string Типово: /usr/libexec/kubernetes/kubelet-plugins/volume/exec/ | |
Повний шлях до теки, в якій слід шукати додаткові втулки томів від сторонніх постачальників. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) | |
--volume-stats-agg-period duration Типово: 1m0s | |
Вказує інтервал, через який kubelet обчислює та кешує використання диска томів для всіх Podʼів і томів. Щоб вимкнути обчислення томів, встановіть від’ємне число. (ЗАСТАРІЛО: Цей параметр слід налаштовувати через файл конфігурації, вказаний прапорцем kubelet --config . Дивіться kubelet-config-file для отримання додаткової інформації.) |
4 - kube-apiserver
Огляд
Сервер API Kubernetes перевіряє та налаштовує дані для обʼєктів api, які включають Podʼи, сервіси, replicationcontrollers та інші. API Server обслуговує REST-операції та забезпечує інтерфейс до спільного стану кластера, через який взаємодіють всі інші компоненти.
kube-apiserver [flags]
Параметри
--admission-control-config-file string | |
Файл з конфігурацією контролю допуску. | |
--advertise-address string | |
IP-адреса, на якій буде публікуватися інформація про apiserver для членів кластеру. Ця адреса має бути доступною для решти учасників кластера. Якщо не вказано, буде використано --bind-address. Якщо --bind-address не вказано, буде використано стандартний інтерфейс хоста. | |
--aggregator-reject-forwarding-redirect Типово: true | |
Агрегатор відхиляє перенаправлення відповіді редиректу назад клієнту. | |
--allow-metric-labels stringToString Типово: [] | |
Зіставляє метрику-мітку зі списком дозволених значень цієї мітки. Формат ключа — <MetricName>,<LabelName>. Формат значення — < allowed_value>, <allowed_value>...наприклад, metric1,label1='v1,v2,v3', metric1,label2='v1,v2,v3' metric2,label1='v1,v2,v3'. | |
--allow-metric-labels-manifest string | |
Шлях до файлу маніфесту, який містить зіставлення allow-list. Формат файлу такий самий, як і у прапорця --allow-metric-labels. Зауважте, що прапорець --allow-metric-labels замінить файл маніфесту. | |
--allow-privileged | |
Якщо true, дозволити привілейовані контейнери. [default=false] | |
--anonymous-auth Типово: true | |
Дозволяє анонімні запити до захищеного порту сервера API. Запити, які не були відхилені іншими методами автентифікації, вважаються анонімними. Анонімні запити мають імʼя користувача system:anonymous і назву групи system:unauthenticated. | |
--api-audiences strings | |
Ідентифікатори API. Автентифікатор токенів службового облікового запису перевіряє, що токени, які використовуються з API, привʼязані принаймні до однієї з цих аудиторій. Якщо прапорець --service-account-issuer налаштовано, а цей прапорець не встановлено, стандартно у цьому полі буде вказано список з одного елемента, що містить URL-адресу емітента. | |
--audit-log-batch-buffer-size int Типово: 10000 | |
Розмір буфера для зберігання подій перед пакетною передачею та записом. Використовується тільки у пакетному режимі. | |
--audit-log-batch-max-size int Типово: 1 | |
Максимальний розмір пакету. Використовується тільки в пакетному режимі. | |
--audit-log-batch-max-wait duration | |
Час очікування перед примусовим записом пакету, який не досягнув максимального розміру. Використовується тільки в пакетному режимі. | |
--audit-log-batch-throttle-burst int | |
Максимальна кількість запитів, надісланих одночасно, якщо ThrottleQPS не використовувався раніше. Використовується тільки в пакетному режимі. | |
--audit-log-batch-throttle-enable | |
Чи ввімкнено пакетний тротлінг. Використовується тільки в пакетному режимі. | |
--audit-log-batch-throttle-qps float | |
Максимальна середня кількість партій в секунду. Використовується тільки в пакетному режимі. | |
--audit-log-compress | |
Якщо встановлено, файли логів, що ротуються, буде стиснуто за допомогою gzip. | |
--audit-log-format string Типово: "json" | |
Формат збережених аудитів. "legacy" вказує на 1-рядковий текстовий формат для кожної події. "json" вказує на структурований формат json. Відомі формати: legacy, json. | |
--audit-log-maxage int | |
Максимальна кількість днів для зберігання старих файлів логів аудиту на основі мітки часу, закодованої в їхньому імені. | |
--audit-log-maxbackup int | |
Максимальна кількість старих файлів логів аудиту, які слід зберігати. Встановлення значення 0 означатиме відсутність обмежень на кількість файлів. | |
--audit-log-maxsize int | |
Максимальний розмір у мегабайтах файлу логу аудиту до того, як буде виконано його ротацію. | |
--audit-log-mode string Типово: "blocking" | |
Стратегія надсилання подій аудиту. Блокування вказує на те, що надсилання подій має блокувати відповіді сервера. Пакетне виконання змушує бекенд буферизувати і записувати події асинхронно. Відомі такі режими: batch, blocking, blocking-strict. | |
--audit-log-path string | |
Якщо встановлено, всі запити, що надходять до apiserver, будуть записуватися до цього файлу. '-' означає стандартний вивід. | |
--audit-log-truncate-enabled | |
Чи увімкнено усікання подій та пакетів. | |
--audit-log-truncate-max-batch-size int Типово: 10485760 | |
Максимальний розмір пакету, що надсилається до відповідного бекенду. Фактичний розмір серіалізованого файлу може бути на кілька сотень байт більшим. Якщо пакет перевищує цей ліміт, він розбивається на кілька пакетів меншого розміру. | |
--audit-log-truncate-max-event-size int Типово: 102400 | |
Максимальний розмір події аудиту, що надсилається до відповідного бекенду. Якщо розмір події перевищує це число, перший запит і відповідь видаляються, а якщо це не зменшує розмір достатньо, подія відкидається. | |
--audit-log-version string Типово: "audit.k8s.io/v1" | |
Група та версія API, що використовується для серіалізації подій аудиту, записаних до логу. | |
--audit-policy-file string | |
Шлях до файлу, який визначає конфігурацію політики аудиту. | |
--audit-webhook-batch-buffer-size int Типово: 10000 | |
Розмір буфера для зберігання подій перед пакетною передачею та записом. Використовується тільки у пакетному режимі. | |
--audit-webhook-batch-max-size int Типово: 400 | |
Максимальний розмір пакету. Використовується тільки у пакетному режимі. | |
--audit-webhook-batch-max-wait duration Типово: 30s | |
Час очікування перед примусовим записом пакету, який не досягнув максимального розміру. Використовується тільки у пакетному режимі. | |
--audit-webhook-batch-throttle-burst int Типово: 15 | |
Максимальна кількість запитів, надісланих одночасно, якщо ThrottleQPS не використовувався раніше. Використовується тільки у пакетному режимі. | |
--audit-webhook-batch-throttle-enable Типово: true | |
Чи ввімкнено пакетний тротлінг. Використовується тільки у пакетному режимі. | |
--audit-webhook-batch-throttle-qps float Типово: 10 | |
Максимальна середня кількість пакетів за секунду. Використовується тільки у пакетному режимі. | |
--audit-webhook-config-file string | |
Шлях до файлу у форматі kubeconfig, який визначає конфігурацію вебхука аудиту. | |
--audit-webhook-initial-backoff duration Типово: 10s | |
Час очікування перед повторною спробою після першого невдалого запиту. | |
--audit-webhook-mode string Типово: "batch" | |
Стратегія надсилання подій аудиту. Блокування вказує на те, що надсилання подій має блокувати відповіді сервера. Режим batch змушує бекенд буферизувати і записувати події асинхронно. Відомі такі режими: batch, blocking, blocking-strict. | |
--audit-webhook-truncate-enabled | |
Чи увімкнено усікання подій та пакетів. | |
--audit-webhook-truncate-max-batch-size int Типово: 10485760 | |
Максимальний розмір пакету, що надсилається до відповідного бекенду. Фактичний розмір серіалізованого файлу може бути на кілька сотень байт більшим. Якщо пакет перевищує цей ліміт, він розбивається на кілька пакетів меншого розміру. | |
--audit-webhook-truncate-max-event-size int Типово: 102400 | |
Максимальний розмір події аудиту, що надсилається до відповідного бекенду. Якщо розмір події перевищує це число, перший запит і відповідь видаляються, а якщо це не зменшує розмір достатньо, подія відкидається. | |
--audit-webhook-version string Типово: "audit.k8s.io/v1" | |
Група та версія API, що використовується для серіалізації подій аудиту, записаних у webhook. | |
--authentication-config string | |
Файл з конфігурацією автентифікації для налаштування автентифікатора JWT Token або анонімного автентифікатора. Потрібна функціональна можливість StructuredAuthenticationConfiguration. Також потрібна функціональна можливість AnonymousAuthConfigurableEndpoints для налаштування анонімного автентифікатора у файлі конфігурації. Цей прапорець є взаємовиключним з прапорцями --oidc-*, якщо у файлі налаштовано автентифікатор JWT Token. Цей прапорець є взаємовиключним з прапорцем --anonymous-auth, якщо у файлі налаштовано анонімний автентифікатор. | |
--authentication-token-webhook-cache-ttl duration Типово: 2m0s | |
Тривалість кешування відповідей від автентифікатора токенів вебхуків. | |
--authentication-token-webhook-config-file string | |
Файл з конфігурацією вебхука для автентифікації токенів у форматі kubeconfig. Сервер API буде запитувати віддалений сервіс для визначення автентичності токенів на предʼявника. | |
--authentication-token-webhook-version string Типово: "v1beta1" | |
Версія API authentication.k8s.io TokenReview для надсилання та очікування від вебхука. | |
--authorization-config string | |
Файл з конфігурацією авторизації для налаштування ланцюжка авторизації. Вимагає наявності функціональної можливості StructuredAuthorizationConfiguration. Цей прапорець є взаємовиключним з іншими прапорцями --authorization-mode та --authorization-webhook-*. | |
--authorization-mode strings | |
Впорядкований список втулків для авторизації на захищеному порту. Стандартно має значення AlwaysAllow, якщо не вказано --authorization-config. Список втулків, розділених комами: AlwaysAllow,AlwaysDeny,ABAC,Webhook,RBAC,Node. | |
--authorization-policy-file string | |
Файл з політикою авторизації у форматі json, що використовується з --authorization-mode=ABAC, на захищеному порту. | |
--authorization-webhook-cache-authorized-ttl duration Типово: 5m0s | |
Тривалість кешування 'authorized' відповідей від авторизатора вебхука. | |
--authorization-webhook-cache-unauthorized-ttl duration Типово: 30s | |
Тривалість кешування 'unauthorized' відповідей від авторизатора вебхука. | |
--authorization-webhook-config-file string | |
Файл з конфігурацією webhook у форматі kubeconfig, що використовується з --authorization-mode=Webhook. Сервер API запитує віддалений сервіс для визначення доступу на захищеному порту сервера API. | |
--authorization-webhook-version string Типово: "v1beta1" | |
Версія API authorization.k8s.io SubjectAccessReview, яку потрібно надсилати до вебхука та очікувати від нього. | |
--bind-address string Типово: 0.0.0.0 | |
IP-адреса, на якій буде прослуховуватися порт --secure-port. Відповідний інтерфейс(и) має бути доступним для решти кластера, а також для CLI/веб-клієнтів. Якщо цей параметр не вказано або вказано невизначену адресу (0.0.0.0 або ::), будуть використані всі інтерфейси та сімейства IP-адрес. | |
--cert-dir string Типово: "/var/run/kubernetes" | |
Тека, в якій знаходяться TLS-сертифікати. Якщо вказано --tls-cert-file та --tls-private-key-file, цей прапорець буде проігноровано. | |
--client-ca-file string | |
Якщо встановлено, будь-який запит, що надає клієнтський сертифікат, підписаний одним із центрів сертифікації у клієнтському файлі, буде автентифіковано за допомогою ідентифікатора, що відповідає CommonName клієнтського сертифіката. | |
--contention-profiling | |
Дозволяє профілювання блоків, якщо профілювання увімкнено | |
--cors-allowed-origins strings | |
Список дозволених джерел для CORS, через кому. Допустимим джерелом може бути регулярний вираз для підтримки співставлення субдоменів. Якщо цей список порожній, CORS не буде ввімкнено. Будь ласка, переконайтеся, що кожен вираз співпадає з повним імʼям хоста шляхом привʼязки до початку за допомогою '^' або включення префікса '//', а також шляхом привʼязки до кінця за допомогою '$' або включення суфікса-розділювача портів ':'. Прикладами допустимих виразів є '//example.com(:|$)' і '^https://example.com(:|$)' | |
--debug-socket-path string | |
Використовуйте незахищений (без authn/authz) unix-доменний сокет для профілювання за вказаним шляхом | |
--default-not-ready-toleration-seconds int Типово: 300 | |
Вказує толерантність у секундах для notReady:NoExecute, яка стандартно додається до кожного Podʼа, який ще не має такої толерантності. | |
--default-unreachable-toleration-seconds int Типово: 300 | |
Показує tolerationSeconds толерантності для unreachable:NoExecute, яка стандартно додається до кожного Podʼа, який ще не має такої толерантності. | |
--delete-collection-workers int Типово: 1 | |
Кількість обробників, створених для виклику DeleteCollection. Вони використовуються для прискорення очищення простору імен. | |
--disable-admission-plugins strings | |
Втулки допуску, які слід вимкнути, хоча вони є у списку стандартно ввімкнутих втулків (NamespaceLifecycle, LimitRanger, ServiceAccount, TaintNodesByCondition, PodSecurity, Priority, DefaultTolerationSeconds, DefaultStorageClass, StorageObjectInUseProtection, PersistentVolumeClaimResize, RuntimeClass, CertificateApproval, CertificateSigning, ClusterTrustBundleAttest, CertificateSubjectRestriction, DefaultIngressClass, MutatingAdmissionPolicy, MutatingAdmissionWebhook, ValidatingAdmissionPolicy, ValidatingAdmissionWebhook, ResourceQuota). Список втулків допуску розділених комою: AlwaysAdmit, AlwaysDeny, AlwaysPullImages, CertificateApproval, CertificateSigning, CertificateSubjectRestriction, ClusterTrustBundleAttest, DefaultIngressClass, DefaultStorageClass, DefaultTolerationSeconds, DenyServiceExternalIPs, EventRateLimit, ExtendedResourceToleration, ImagePolicyWebhook, LimitPodHardAntiAffinityTopology, LimitRanger, MutatingAdmissionPolicy, MutatingAdmissionWebhook, NamespaceAutoProvision, NamespaceExists, NamespaceLifecycle, NodeRestriction, OwnerReferencesPermissionEnforcement, PersistentVolumeClaimResize, PodNodeSelector, PodSecurity, PodTolerationRestriction, Priority, ResourceQuota, RuntimeClass, ServiceAccount, StorageObjectInUseProtection, TaintNodesByCondition, ValidatingAdmissionPolicy, ValidatingAdmissionWebhook. Порядок розташування втулків у цьому прапорці не має значення. | |
--disable-http2-serving | |
Якщо значення true, HTTP2-сервіс буде вимкнено [default=false]. | |
--disabled-metrics strings | |
Цей прапорець забезпечує аварійний вихід для метрик, що поводяться не належним чином. Щоб вимкнути метрику, ви маєте вказати її повну назву. Застереження: вимкнення метрик має вищий пріоритет, ніж показ прихованих метрик. | |
--egress-selector-config-file string | |
Файл з конфігурацією селектора egress apiserver. | |
--emulated-version strings | |
У версіях різні компоненти емулюють свої можливості (API, функції, ...) інших компонентів. | |
--enable-admission-plugins strings | |
Втулки допуску, які слід увімкнути на додачу до стандартно увімкнутих (NamespaceLifecycle, LimitRanger, ServiceAccount, TaintNodesByCondition, PodSecurity, Priority, DefaultTolerationSeconds, DefaultStorageClass, StorageObjectInUseProtection, PersistentVolumeClaimResize, RuntimeClass, CertificateApproval, CertificateSigning, ClusterTrustBundleAttest, CertificateSubjectRestriction, DefaultIngressClass, MutatingAdmissionPolicy, MutatingAdmissionWebhook, ValidatingAdmissionPolicy, ValidatingAdmissionWebhook, ResourceQuota). Розділений комами список втулків допуску: AlwaysAdmit, AlwaysDeny, AlwaysPullImages, CertificateApproval, CertificateSigning, CertificateSubjectRestriction, ClusterTrustBundleAttest, DefaultIngressClass, DefaultStorageClass, DefaultTolerationSeconds, DenyServiceExternalIPs, EventRateLimit, ExtendedResourceToleration, ImagePolicyWebhook, LimitPodHardAntiAffinityTopology, LimitRanger, MutatingAdmissionPolicy, MutatingAdmissionWebhook, NamespaceAutoProvision, NamespaceExists, NamespaceLifecycle, NodeRestriction, OwnerReferencesPermissionEnforcement, PersistentVolumeClaimResize, PodNodeSelector, PodSecurity, PodTolerationRestriction, Priority, ResourceQuota, RuntimeClass, ServiceAccount, StorageObjectInUseProtection, TaintNodesByCondition, ValidatingAdmissionPolicy, ValidatingAdmissionWebhook. Порядок розташування втулків у цьому прапорці не має значення. | |
--enable-aggregator-routing | |
Вмикає маршрутизацію запитів агрегатора на IP точок доступу, а не на IP кластера. | |
--enable-bootstrap-token-auth | |
Увімкніть, щоб дозволити використовувати секрети типу 'bootstrap.kubernetes.io/token' у просторі імен 'kube-system' для автентифікації за допомогою TLS-завантаження. | |
--enable-garbage-collector Типово: true | |
Вмикає загальний збирач сміття. МАЄ бути синхронізовано з відповідним прапорцем kube-controller-manager. | |
--enable-priority-and-fairness Типово: true | |
Якщо true, замініть обробник max-in-flight на покращений обробник, який ставить в чергу та розподіляє відправлення з пріоритетом та справедливістю | |
--encryption-provider-config string | |
Файл, що містить конфігурацію для провайдерів шифрування, які будуть використовуватися для зберігання секретів у etcd | |
--encryption-provider-config-automatic-reload | |
Визначає, чи слід автоматично перезавантажувати файл, заданий за допомогою --encryption-provider-config, у разі зміни вмісту диска. Встановлення цього параметра у значення true вимикає можливість унікальної ідентифікації окремих втулків KMS за допомогою точок доступу API сервера healthz. | |
--endpoint-reconciler-type string Типово: "lease" | |
Використовувати узгоджувач точок доступу (master-count, lease, none) master-count є застарілим і буде вилучений у наступній версії. | |
--etcd-cafile string | |
Файл центру сертифікації SSL, який використовується для захисту звʼязку etcd. | |
--etcd-certfile string | |
Файл SSL-сертифікату, який використовується для захисту звʼязку etcd. | |
--etcd-compaction-interval duration Типово: 5m0s | |
Інтервал запитів на ущільнення. Якщо 0, то запит на ущільнення від apiserver вимкнено. | |
--etcd-count-metric-poll-period duration Типово: 1m0s | |
Частота опитування etcd для кількості ресурсів за типом. 0 вимикає збір метрик. | |
--etcd-db-metric-poll-interval duration Типово: 30s | |
Інтервал запитів на опитування etcd та оновлення метрики. 0 вимикає збір метрики | |
--etcd-healthcheck-timeout duration Типово: 2s | |
Тайм-аут для перевірки стану etcd. | |
--etcd-keyfile string | |
Файл ключа SSL, який використовується для захисту комунікації etcd. | |
--etcd-prefix string Типово: "/registry" | |
Префікс для додавання до всіх шляхів до ресурсів у etcd. | |
--etcd-readycheck-timeout duration Типово: 2s | |
Тайм-аут для перевірки готовності etcd | |
--etcd-servers strings | |
Список etcd серверів для зʼєднання (scheme://ip: port), через кому. | |
--etcd-servers-overrides strings | |
Окремі перевизначення серверів etcd для кожного ресурсу, через кому. Формат перевизначення: група/ресурс#сервери, де сервери — це URL-адреси, розділені крапкою з комою. Зауважте, що це стосується лише ресурсів, скомпільованих у цей двійковий файл сервера. | |
--event-ttl duration Типово: 1h0m0s | |
Кількість часу для збереження подій. | |
--external-hostname string | |
Імʼя хоста, яке використовуватиметься під час генерації зовнішніх URL-адрес для цього master (наприклад, Swagger API Docs або OpenID Discovery). | |
--feature-gates colonSeparatedMultimapStringString | |
Розділений комами список пар component:key=value, які описують функціональні можливості для альфа/експериментальних можливостей різних компонентів. | |
--goaway-chance float | |
Щоб запобігти застряганню HTTP/2-клієнтів на одному apiserver, випадково закрийте зʼєднання (GOAWAY). Інші запити клієнта не будуть зачеплені, і клієнт відновить зʼєднання, ймовірно, потрапивши на інший apiserver після того, як знову пройде через балансувальник навантаження. Цей аргумент задає частку запитів, які будуть відправлені GOAWAY. Кластери з одним apiserver або ті, що не використовують балансувальник навантаження, НЕ повинні вмикати цей параметр. Мінімальне значення — 0 (вимкнено), максимальне — 0.02 (1/50 запитів); 0.001 (1/1000) є рекомендованим початковим значенням. | |
-h, --help | |
Довідка kube-apiserver | |
--http2-max-streams-per-connection int | |
Обмеження, яке сервер надає клієнтам на максимальну кількість потоків у зʼєднанні HTTP/2. Нуль означає використання стандартного значення golang. | |
--kubelet-certificate-authority string | |
Шлях до файлу сертифіката центру сертифікації. | |
--kubelet-client-certificate string | |
Шлях до файлу клієнтського сертифіката для TLS. | |
--kubelet-client-key string | |
Шлях до файлу клієнтського ключа для TLS. | |
--kubelet-preferred-address-types strings Типово: "Hostname,InternalDNS,InternalIP,ExternalDNS,ExternalIP" | |
Список бажаних типів NodeAddressTypes для зʼєднань kubelet. | |
--kubelet-timeout duration Типово: 5s | |
Таймаут для операцій kubelet. | |
--kubernetes-service-node-port int | |
Якщо значення відмінне від нуля, майстер-сервіс Kubernetes (який створює/підтримує apiserver) матиме тип NodePort, використовуючи його як значення порту. Якщо нульове значення, майстер-сервіс Kubernetes матиме тип ClusterIP. | |
--lease-reuse-duration-seconds int Типово: 60 | |
Час у секундах, протягом якого кожна оренда використовується повторно. Менше значення допоможе уникнути повторного використання однієї і тієї ж оренди великою кількістю обʼєктів. Зауважте, що занадто мале значення може спричинити проблеми з продуктивністю на рівні сховища. | |
--livez-grace-period duration | |
Цей параметр вказує максимальний час, за який apiserver має завершити свою послідовність запуску і стати активним. З моменту запуску apiserver і до закінчення цього часу /livez вважатиме, що незавершені після запуску хуки будуть успішно завершені, а отже, повертатиме значення true. | |
--log-flush-frequency duration Типово: 5s | |
Максимальна кількість секунд між очищеннями логів | |
--log-text-info-buffer-size quantity | |
[Alpha] У текстовому форматі з розділеними потоками виводу інформаційні повідомлення можуть буферизуватися на деякий час для підвищення продуктивності. Стандартне значення, рівне нулю байт, вимикає буферизацію. Розмір можна вказати як кількість байт (512), кратну 1000 (1K), кратну 1024 (2Ki) або степінь (3M, 4G, 5Mi, 6Gi). Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
--log-text-split-stream | |
[Alpha] У текстовому форматі записувати повідомлення про помилки до stderr та інформаційні повідомлення до stdout. Стандартно до stdout записується один потік. Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
--logging-format string Типово: "text" | |
Задає формат логу. Дозволені формати: "text". | |
--max-connection-bytes-per-sec int | |
Якщо ненульове, обмежити кожне зʼєднання користувача до цієї кількості байт/сек. Наразі застосовується лише до довготривалих запитів. | |
--max-mutating-requests-inflight int Типово: 200 | |
Цей та --max-requests-inflight підсумовуються для визначення загального ліміту паралелізму сервера (який має бути додатнім), якщо --enable-priority-and-fairness має значення true. В іншому випадку цей прапорець обмежує максимальну кількість запитів, що змінюються у процесі виконання, або нульове значення повністю вимикає обмеження. | |
--max-requests-inflight int Типово: 400 | |
Це значення та --max-mutating-requests-inflight підсумовуються для визначення загального ліміту паралелізму сервера (який має бути додатнім), якщо --enable-priority-and-fairness має значення true. В іншому випадку цей прапорець обмежує максимальну кількість запитів, що не змінюються у процесі виконання, або нульове значення повністю вимикає ліміт. | |
--min-request-timeout int Типово: 1800 | |
Необовʼязкове поле, що вказує мінімальну кількість секунд, протягом яких обробник повинен тримати запит відкритим, перш ніж завершити його виконання. Наразі виконується лише обробником запитів watch, який обирає випадкове значення вище цього числа як таймаут зʼєднання, щоб розподілити навантаження. | |
--oidc-ca-file string | |
Якщо встановлено, сертифікат сервера OpenID буде перевірено одним з центрів сертифікації в oidc-ca-файлі, інакше буде використано кореневий центр сертифікації хоста. | |
--oidc-client-id string | |
Ідентифікатор клієнта для клієнта OpenID Connect повинен бути встановлений, якщо встановлено oidc-issuer-url. | |
--oidc-groups-claim string | |
Якщо вказано, імʼя власного запиту OpenID Connect для вказівки груп користувачів. Очікується, що значенням параметра буде рядок або масив рядків. Цей прапорець є експериментальним, будь ласка, зверніться до документації з автентифікації для отримання більш детальної інформації. | |
--oidc-groups-prefix string | |
Якщо вказано, до всіх груп буде додано цей префікс, щоб запобігти конфліктам з іншими стратегіями автентифікації. | |
--oidc-issuer-url string | |
URL-адреса емітента OpenID, приймається тільки схема HTTPS. Якщо встановлено, він буде використаний для перевірки OIDC JSON Web Token (JWT). | |
--oidc-required-claim <comma-separated 'key=value' pairs> | |
Пара key=value, яка описує необхідний реквізит в ідентифікаторі. Якщо встановлено, перевіряється, що реквізит присутній в ідентифікаторі з відповідним значенням. Повторіть цей прапорець, щоб вказати декілька реквізитів. | |
--oidc-signing-algs strings Типово: "RS256" | |
Список дозволених алгоритмів асиметричного підпису JOSE через кому. JWT з підтримуваними значеннями заголовка 'alg': RS256, RS384, RS512, ES256, ES384, ES512, PS256, PS384, PS512. Значення визначені в RFC 7518 https://tools.ietf.org/html/rfc7518#section-3.1. | |
--oidc-username-claim string Типово: "sub" | |
Запит OpenID для використання в якості імені користувача. Зауважте, що не гарантується унікальність та незмінність запитів, відмінних від стандартного ('sub'). Цей прапорець є експериментальним, будь ласка, зверніться до документації з автентифікації для отримання більш детальної інформації. | |
--oidc-username-prefix string | |
Якщо вказано, всі імена користувачів будуть доповнені цим значенням. Якщо не вказано, до імен користувачів, відмінних від "email", буде додано префікс URL-адреси емітента, щоб уникнути зіткнень. Щоб пропустити будь-яку префіксацію, вкажіть значення '-'. | |
--peer-advertise-ip string | |
Якщо встановлено і ввімкнено функцію UnknownVersionInteroperabilityProxy, цей IP буде використовуватися одноранговими kube-apiserverʼами для проксі-запитів до цього kube-apiserverʼа, коли запит не може бути оброблений одноранговим через невідповідність версій між kube-apiserʼами. Цей прапорець використовується лише у кластерах, сконфігурованих з декількома kube-apiserverʼами для забезпечення високої доступності. | |
--peer-advertise-port string | |
Якщо цей прапорець встановлено і ввімкнено функцію UnknownVersionInteroperabilityProxy, цей порт використовуватиметься одноранговими kube-apiserver'ами для проксі-запитів до цього kube-apiserver'а, коли запит не може бути оброблений одноранговим через невідповідність версій між kube-apiserver'ами. Цей прапорець використовується лише у кластерах, сконфігурованих з декількома kube-apiserver'ами для забезпечення високої доступності. | |
--peer-ca-file string | |
Якщо встановлено і ввімкнено функцію UnknownVersionInteroperabilityProxy, цей файл буде використано для перевірки сертифікатів обслуговування однорангових kube-apiserver серверів. Цей прапорець використовується лише у кластерах, сконфігурованих з декількома kube-apiserver'ами для забезпечення високої доступності. | |
--permit-address-sharing | |
Якщо це значення дорівнює true, SO_REUSEADDR буде використано при привʼязці порту. Це дозволяє паралельно привʼязуватись до підстановочних IP-адрес, таких як 0.0.0.0, і до конкретних IP-адрес, а також дозволяє уникнути очікування ядром звільнення сокетів у стані TIME_WAIT. [default=false] | |
--permit-port-sharing | |
Якщо значення true, SO_REUSEPORT буде використано при привʼязці порту, що дозволяє більш ніж одному екземпляру привʼязуватися до однієї адреси та порту. [default=false] | |
--profiling Типово: true | |
Увімкніть профілювання через веб-інтерфейс host:port/debug/pprof/ | |
--proxy-client-cert-file string | |
Клієнтський сертифікат, що використовується для підтвердження особи агрегатора або kube-apiserver, коли необхідно здійснити виклик під час запиту. Це включає проксирування запитів до користувацького API-сервера та виклики до втулків допуску webhook. Очікується, що цей сертифікат містить підпис від CA, вказаного у прапорі --requestheader-client-ca-file. Цей CA публікується в configmap 'extension-apiserver-authentication' у просторі імен kube-system. Компоненти, що отримують виклики від kube-aggregator, повинні використовувати цей CA для виконання своєї частини взаємної TLS перевірки. | |
--proxy-client-key-file string | |
Приватний ключ для клієнтського сертифіката, що використовується для підтвердження особи агрегатора або kube-apiserver, коли необхідно здійснити виклик під час запиту. Це включає проксирування запитів до користувацького API-сервера та виклики до втулків допуску webhook. | |
--request-timeout duration Типово: 1m0s | |
Необовʼязкове поле, що вказує на тривалість, протягом якої обробник повинен тримати запит відкритим, перш ніж завершити його виконання. Це стандартний таймаут для запитів, але його можна перевизначити за допомогою прапорців, таких як --min-request-timeout для певних типів запитів. | |
--requestheader-allowed-names strings | |
Список загальних імен клієнтських сертифікатів, щоб дозволити вказувати імена користувачів у заголовках, визначених параметром --requestheader-username-headers. Якщо він порожній, можна використовувати будь-який сертифікат клієнта, підтверджений центрами сертифікації у файлі --requestheader-client-ca-file. | |
--requestheader-client-ca-file string | |
Пакет кореневих сертифікатів для перевірки клієнтських сертифікатів на вхідних запитах перед тим, як довіряти імена користувачів у заголовках, визначених параметром --requestheader-username-headers. ПОПЕРЕДЖЕННЯ: зазвичай не залежить від авторизації, яку вже виконано для вхідних запитів. | |
--requestheader-extra-headers-prefix strings | |
Список префіксів заголовків запитів для перевірки. Запропоновано X-Remote-Extra-. | |
--requestheader-group-headers strings | |
Список заголовків запитів для перевірки на наявність груп. Пропонується X-Remote-Group. | |
--requestheader-uid-headers strings | |
Список заголовків запитів для перевірки на наявність UID. Пропонується X-Remote-Uid. Потребує увімкнення функції RemoteRequestHeaderUID. | |
--requestheader-username-headers strings | |
Список заголовків запитів для перевірки на наявність імен користувачів. X-Remote-User є поширеним. | |
--runtime-config <comma-separated 'key=value' pairs> | |
Набір пар key=value, які вмикають або вимикають вбудовані API. Підтримувані параметри: | |
--secure-port int Типово: 6443 | |
Порт, на якому буде обслуговуватися HTTPS з автентифікацією та авторизацією. Його не можна вимкнути за допомогою 0. | |
--service-account-extend-token-expiration Типово: true | |
Вмикає прогнозоване продовження терміну дії облікового запису під час генерації токенів, що допомагає безпечному переходу від застарілих токенів до привʼязаних токенів облікових записів. Якщо цей прапорець увімкнено, термін дії токенів, що вводяться, буде подовжено до 1 року, щоб запобігти несподіваним збоям під час переходу, ігноруючи значення параметра service-account-max-token-expiration. | |
--service-account-issuer strings | |
Ідентифікатор емітента токенів службового облікового запису. Емітент вказуватиме цей ідентифікатор у запиті "iss" на видачу випущених токенів. Це значення є рядком або URI. Якщо цей параметр не є дійсним URI згідно зі специфікацією OpenID Discovery 1.0, функція ServiceAccountIssuerDiscovery залишиться вимкненою, навіть якщо для функції gate буде встановлено значення true. Наполегливо рекомендується, щоб це значення відповідало специфікації OpenID: https://openid.net/specs/openid-connect-discovery-1_0.html. На практиці це означає, що service-account-issuer має бути URL-адресою https. Також наполегливо рекомендується, щоб ця URL-адреса могла обслуговувати документи виявлення OpenID за адресою {service-account-issuer}/.well-known/openid-configuration. Якщо цей прапорець вказано декілька разів, перший раз використовується для генерації токенів, а всі інші - для визначення прийнятних емітентів. | |
--service-account-jwks-uri string | |
Перевизначає URI для набору веб-ключів JSON у документі виявлення, що надсилається за адресою /.well-known/openid-configuration. Цей прапорець корисний, якщо документ виявлення та набір ключів надаються сторонам, що довіряють, за URL-адресою, відмінною від зовнішньої URL-адреси сервера API (автоматично визначеною або перевизначеною за допомогою external-hostname). | |
--service-account-key-file strings | |
File containing PEM-encoded x509 RSA or ECDSA private or public keys, used to verify ServiceAccount tokens. The specified file can contain multiple keys, and the flag can be specified multiple times with different files. If unspecified, --tls-private-key-file is used. Must be specified when --service-account-signing-key-file is provided | |
--service-account-lookup Типово: true | |
Якщо true, підтвердити наявність токенів ServiceAccount в etcd як частину автентифікації. | |
--service-account-max-token-expiration duration | |
Максимальний термін дії токена, створеного емітентом токенів службового облікового запису. Якщо запитується дійсний TokenRequest з тривалістю дії, що перевищує це значення, буде випущено токен з тривалістю дії, що дорівнює цьому значенню. | |
--service-account-signing-endpoint string | |
Шлях до сокета, який прослуховує зовнішній підписувач JWT. Цей прапорець є взаємовиключним з --service-account-signing-key-file та --service-account-key-file. Потребує увімкнення функціональної можливості gate (ExternalServiceAccountTokenSigner) | |
--service-account-signing-key-file string | |
Шлях до файлу, який містить поточний приватний ключ емітента токенів службового облікового запису. Цим приватним ключем емітент підписуватиме видані токени ідентифікаторів. | |
--service-cluster-ip-range string | |
Діапазон IP-адрес у нотації CIDR, з якого призначаються сервісні кластерні IP-адреси. Він не повинен перетинатися з будь-якими діапазонами IP, призначеними вузлам або Podʼами. Максимальний допустимий діапазон — два двостекових CIDR. | |
--service-node-port-range <a string in the form 'N1-N2'> Типово: 30000-32767 | |
Діапазон портів для резервування для сервісів з видимістю NodePort. Він не повинен перетинатися з ефемерним діапазоном портів на вузлах. Приклад: '30000-32767'. Включно з обох кінців діапазону. | |
--show-hidden-metrics-for-version string | |
Попередня версія, для якої ви хочете показати приховані метрики. Значення має лише попередня мінорна версія, інші значення не будуть дозволені. Формат: <major>.<minor>, наприклад: '1.16'. Мета цього формату - переконатися, що ви маєте можливість помітити, що наступний реліз приховує додаткові метрики, замість того, щоб дивуватися, коли вони будуть назавжди вилучені в наступному релізі. | |
--shutdown-delay-duration duration | |
Час затримки завершення роботи. Протягом цього часу сервер продовжує обслуговувати запити у звичайному режимі. Точки доступу /healthz і /livez повертатимуть успішне завершення, але /readyz одразу ж поверне помилку. Належне завершення роботи почнється після закінчення цієї затримки. Це може бути використано для того, щоб дозволити балансувальнику навантаження припинити надсилання трафіку на цей сервер. | |
--shutdown-send-retry-after | |
Якщо значення true, HTTP-сервер продовжуватиме прослуховування доти, доки всі недовготривалі запити у процесі виконання не будуть вичерпані, під час цього вікна всі вхідні запити будуть відхилені з кодом статусу 429 та заголовком відповіді "Retry-After", крім того, встановлюється заголовок відповіді "Connection: close" для того, щоб розірвати TCP-зʼєднання, коли воно не виконується. | |
--shutdown-watch-termination-grace-period duration | |
Цей параметр, якщо його встановлено, вказує на максимальну тривалість пільгового періоду, протягом якого apiserver буде чекати, поки активні запити watch не вичерпаються під час вікна належного вимкнення сервера. | |
--storage-backend string | |
Бекенд сховища для збереження даних. Параметри: 'etcd3' (стандартно). | |
--storage-initialization-timeout duration Типово: 1m0s | |
Максимальний час очікування ініціалізації сховища перед оголошенням готовності apiserver. Стандартно — 1m. | |
--storage-media-type string Типово: "application/vnd.kubernetes.protobuf" | |
Тип носія для зберігання обʼєктів у сховищі. Деякі ресурси або бекенди сховища можуть підтримувати лише певний тип носія і ігноруватимуть цей параметр. Підтримувані медіа-типи: [application/json, application/yaml, application/vnd.kubernetes.protobuf]. | |
--strict-transport-security-directives strings | |
Список директив для HSTS через кому. Якщо цей список порожній, то директиви HSTS не будуть додані. Приклад: 'max-age=31536000,includeSubDomains,preload' | |
--tls-cert-file string | |
Файл, що містить стандартний сертифікат x509 для HTTPS. (Сертифікат центру сертифікації, якщо такий є, додається після сертифіката сервера). Якщо HTTPS-сервіс увімкнено, а --tls-cert-file і --tls-private-key-file не вказано, для публічної адреси буде згенеровано самопідписаний сертифікат і ключ, які буде збережено в теці, вказаній в --cert-dir. | |
--tls-cipher-suites strings | |
Розділений комами список наборів шифрів для сервера. Якщо не вказано, буде використано стандартний набір шифрів Go. | |
--tls-min-version string | |
Мінімальна підтримувана версія TLS. Можливі значення: VersionTLS10, VersionTLS11, VersionTLS12, VersionTLS13 | |
--tls-private-key-file string | |
Файл, що містить стандартний приватний ключ x509, який відповідає --tls-cert-file. | |
--tls-sni-cert-key string | |
Пара шляхів до файлів сертифіката x509 і приватного ключа, до яких за бажанням додається список доменних шаблонів, які є повними доменними іменами, можливо, з префіксальними підстановчими сегментами. Доменні шаблони також дозволяють використовувати IP-адреси, але IP-адреси слід використовувати лише в тому випадку, якщо apiserver має доступ до IP-адреси, запитуваної клієнтом. Якщо шаблони домену не надано, витягуються імена сертифікатів. Збіги без підстановочних знаків мають перевагу над збігами з підстановочними знаками, а явні шаблони доменів мають перевагу над отриманими іменами. Для кількох пар ключ/сертифікат використовуйте --tls-sni-cert-key кілька разів. Приклади: "example.crt,example.key" або "foo.crt,foo.key:*.foo.com,foo.com". | |
--token-auth-file string | |
Якщо встановлено, файл, який буде використано для захисту захищеного порту сервера API за допомогою автентифікації за допомогою токенів. | |
--tracing-config-file string | |
Файл з конфігурацією трасування apiserver. | |
-v, --v int | |
число рівня деталізації логу | |
--version version[=true] | |
--version, --version=raw виводить інформацію про версію та виходить; --version=vX.Y.Z... встановлює вказану версію | |
--vmodule pattern=N,... | |
список параметрів pattern=N, розділених комами, для файлового фільтрування логу (працює лише для текстового формату логу). | |
--watch-cache Типово: true | |
Увімкніть кешування watch в apiserver | |
--watch-cache-sizes strings | |
Налаштування розміру кешу для деяких ресурсів (pods, nodes і т.д.), через кому. Формат індивідуальних налаштувань: resource[.group]#size, де resource — малі літери множини (без версії), group пропущено для ресурсів apiVersion v1 (застаріле ядро API) і включено для інших, а size — число. Цей параметр має значення лише для ресурсів, вбудованих у apiserver, а не для ресурсів, визначених CRD або зібраних із зовнішніх серверів, і використовується лише у випадку, якщо увімкнено watch-cache. Єдиним допустимим значенням розміру є нуль, що означає вимкнення кешування watch для відповідного ресурсу; усі ненульові значення є еквівалентними і означають, що кешування для цього ресурсу не вимкнено. |
5 - kube-controller-manager
Огляд
Менеджер контролерів Kubernetes — це демон, який вбудовує основні цикли керування, що постачаються з Kubernetes. У робототехніці та автоматизації автоматизації, цикл керування — це нескінченний цикл, який регулює стан системи. У Kubernetes контролер — це цикл керування, який відстежує спільний стан кластера через apiserver і вносить зміни, намагаючись перевести поточний стан у бажаний. Приклади контролерів, які постачаються з Kubernetes сьогодні це контролер реплікації, контролер точок доступу, контролер просторів імен та контролер службових облікових записів.
kube-controller-manager [flags]
Параметри
--allocate-node-cidrs | |
Чи повинні CIDR для Podʼів бути виділені та налаштовані хмарним провайдером. Вимагає --cluster-cidr. | |
--allow-metric-labels stringToString Типово: [] | |
Зіставляє metric-label зі списком дозволених значень цієї мітки. Формат ключа — <MetricName>,<LabelName>. Формат значення — <дозволене_значення>,<дозволене_значення>...наприклад, metric1,label1='v1,v2,v3', metric1,label2='v1,v2,v3' metric2,label1='v1,v2,v3'. | |
--allow-metric-labels-manifest string | |
Шлях до файлу маніфесту, який містить зіставлення allow-list. Формат файлу такий самий, як і у прапорця --allow-metric-labels. Зауважте, що прапорець --allow-metric-labels замінить файл маніфесту. | |
--attach-detach-reconcile-sync-period duration Типово: 1m0s | |
Час очікування синхронізації узгоджувача між приєднанням та відʼєднанням томів. Ця тривалість має бути більшою за одну секунду, і збільшення цього значення порівняно зі стандартним може призвести до того, що томи не будуть збігатися з Podʼами. | |
--authentication-kubeconfig string | |
файл kubeconfig, що вказує на 'core' сервер kubernetes з достатніми правами для створення tokenreviews.authentication.k8s.io. Цей параметр не є обовʼязковим. Якщо він порожній, всі запити токенів вважаються анонімними, і жоден клієнтський центр сертифікації не шукається в кластері. | |
--authentication-skip-lookup | |
Якщо значення false, authentication-kubeconfig буде використано для пошуку відсутньої конфігурації автентифікації в кластері. | |
--authentication-token-webhook-cache-ttl duration Типово: 10s | |
Тривалість кешування відповідей від автентифікатора токенів webhook. | |
--authentication-tolerate-lookup-failure | |
Якщо це значення встановлено, невдачі у пошуку відсутньої конфігурації автентифікації в кластері не вважатимуться фатальними. Зауважте, що це може призвести до автентифікації, яка розглядає всі запити як анонімні. | |
--authorization-always-allow-paths strings Типово: "/healthz,/readyz,/livez" | |
Список HTTP-шляхів, які пропускаються під час авторизації, тобто авторизуються без звʼязку з 'core' сервером kubernetes. | |
--authorization-kubeconfig string | |
файл kubeconfig, що вказує на 'core' сервер kubernetes з достатніми правами для створення subjectaccessreviews.authorization.k8s.io. Цей параметр не є обовʼязковим. Якщо він порожній, всі запити, не пропущені авторизацією, будуть заборонені. | |
--authorization-webhook-cache-authorized-ttl duration Типово: 10s | |
Тривалість кешування 'authorized' відповідей від авторизатора вебхука. | |
--authorization-webhook-cache-unauthorized-ttl duration Типово: 10s | |
Тривалість кешування 'unauthorized' відповідей від авторизатора вебхука. | |
--bind-address string Типово: 0.0.0.0 | |
IP-адреса, на якій буде прослуховуватися порт --secure-port. Відповідний інтерфейс(и) має бути доступним для решти кластера, а також для CLI/веб-клієнтів. Якщо цей параметр не вказано або вказано невизначену адресу (0.0.0.0 або ::), будуть використані всі інтерфейси та сімейства IP-адрес. | |
--cert-dir string | |
Тека, в якій знаходяться TLS-сертифікати. Якщо вказано --tls-cert-file та --tls-private-key-file, цей прапорець буде проігноровано. | |
--cidr-allocator-type string Типово: "RangeAllocator" | |
Тип розподілювача CIDR для використання | |
--client-ca-file string | |
Якщо встановлено, будь-який запит, що надає клієнтський сертифікат, підписаний одним із центрів сертифікації у клієнтському файлі, буде автентифіковано за допомогою ідентифікатора, що відповідає загальному імені клієнтського сертифіката. | |
--cloud-config string | |
Шлях до файлу конфігурації хмарного провайдера. Порожній рядок, якщо файл конфігурації відсутній. | |
--cloud-provider string | |
Провайдер хмарних сервісів. Порожній рядок для відсутності провайдера. | |
--cluster-cidr string | |
Діапазон CIDR для вузлів у кластері. Використовується лише коли --allocate-node-cidrs=true; якщо false, цей параметр буде проігноровано. | |
--cluster-name string Типово: "kubernetes" | |
Префікс екземпляру для кластера. | |
--cluster-signing-cert-file string | |
Файл, що містить PEM-кодований сертифікат X509 CA, який використовується для випуску кластерних сертифікатів. Якщо вказано, можна не вказувати більш специфічний прапорець --cluster-signing-*. | |
--cluster-signing-duration duration Типово: 8760h0m0s | |
Буде вказано максимальний термін дії підписаних сертифікатів. Окремі CSR можуть запитувати коротші сертифікати, встановивши spec.expirationSeconds. | |
--cluster-signing-key-file string | |
Імʼя файлу, що містить PEM-кодований закритий ключ RSA або ECDSA, який використовується для підпису кластерних сертифікатів. Якщо вказано, не можна вказувати більш специфічний прапорець --cluster-signing-*. | |
--cluster-signing-kube-apiserver-client-cert-file string | |
Файл, що містить PEM-кодований сертифікат X509 CA, який використовується для випуску сертифікатів для підписувача kubernetes.io/kube-apiserver-client. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
--cluster-signing-kube-apiserver-client-key-file string | |
Файл, що містить PEM-кодований приватний ключ RSA або ECDSA, який використовується для підпису сертифікатів для підписувача kubernetes.io/kube-apiserver-client. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
--cluster-signing-kubelet-client-cert-file string | |
Файл, що містить PEM-кодований сертифікат X509 CA, який використовується для випуску сертифікатів для підписувача kubernetes.io/kube-apiserver-client-kubelet. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
--cluster-signing-kubelet-client-key-file string | |
Файл, що містить PEM-кодований приватний ключ RSA або ECDSA, який використовується для підпису сертифікатів для підписувача kubernetes.io/kube-apiserver-client-kubelet. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
--cluster-signing-kubelet-serving-cert-file string | |
Файл, що містить PEM-кодований сертифікат X509 CA, який використовується для випуску сертифікатів для підписувача kubernetes.io/kubelet-serving. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
--cluster-signing-kubelet-serving-key-file string | |
Файл, що містить PEM-кодований приватний ключ RSA або ECDSA, який використовується для підпису сертифікатів для підписувача kubernetes.io/kubelet-serving. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
--cluster-signing-legacy-unknown-cert-file string | |
Файл, що містить PEM-кодований сертифікат X509 CA, який використовується для видачі сертифікатів для підписувача kubernetes.io/legacy-unknown. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
--cluster-signing-legacy-unknown-key-file string | |
Файл, що містить PEM-кодований приватний ключ RSA або ECDSA, який використовується для підпису сертифікатів для kubernetes.io/legacy-unknown signer. Якщо вказано, --cluster-signing-{cert,key}-file не має бути задано. | |
--concurrent-cron-job-syncs int32 Типово: 5 | |
Кількість обʼєктів завдання cron, яким дозволено синхронізуватися одночасно. Більша кількість = швидше реагують завдання, але більше навантаження на процесор (і мережу) | |
--concurrent-daemonset-syncs int32 Default: 2 | |
Кількість обʼєктів daemonset, яким дозволено синхронізуватися одночасно. Більша кількість = більш чутливі daemonset, але більше навантаження на процесор (і мережу) | |
--concurrent-deployment-syncs int32 Типово: 5 | |
Кількість обʼєктів deployment, яким дозволено синхронізуватися одночасно. Більша кількість = швидше розгортання, але більше навантаження на процесор (і мережу) | |
--concurrent-endpoint-syncs int32 Типово: 5 | |
Кількість операцій синхронізації точок доступу, які будуть виконуватися одночасно. Більша кількість = швидше оновлення точок доступу, але більше навантаження на процесор (і мережу) | |
--concurrent-ephemeralvolume-syncs int32 Типово: 5 | |
Кількість операцій синхронізації ефемерних томів, які будуть виконуватися одночасно. Більша кількість = швидше оновлення ефемерних томів, але більше навантаження на процесор (і мережу) | |
Кількість обʼєктів Job, яким дозволено синхронізуватися одночасно. Більша кількість = швидше реагують завдання, але більше навантаження на процесор (і мережу) | |
--concurrent-namespace-syncs int32 Типово: 10 | |
Кількість обʼєктів namespace, яким дозволено синхронізуватися одночасно. Більша кількість = більш оперативне завершення роботи простору імен, але більше навантаження на процесор (і мережу) | |
--concurrent-rc-syncs int32 Типово: 5 | |
Кількість контролерів реплікації, яким дозволено синхронізуватися одночасно. Більша кількість = більш оперативне керування реплікацією, але більше навантаження на процесор (і мережу) | |
--concurrent-replicaset-syncs int32 Типово: 5 | |
Кількість replica set, які дозволено синхронізувати одночасно. Більша кількість = більш оперативне керування реплікацією, але більше навантаження на процесор (і мережу) | |
--concurrent-resource-quota-syncs int32 Типово: 5 | |
Кількість квот ресурсів, які дозволено синхронізувати одночасно. Більша кількість = більш оперативне керування квотами, але більше навантаження на процесор (і мережу) | |
--concurrent-service-endpoint-syncs int32 Типово: 5 | |
Кількість операцій синхронізації точок доступу сервісів, які будуть виконуватися одночасно. Чим більше число, тим швидше оновлюватиметься зріз кінцевих точок, але більше завантажуватиметься процесор (і мережа). Стандартно дорівнює 5. | |
--concurrent-service-syncs int32 Типово: 1 | |
Кількість сервісів, яким дозволено синхронізуватися одночасно. Більша кількість = більш оперативне управління послугами, але більше навантаження на процесор (і мережу) | |
--concurrent-serviceaccount-token-syncs int32 Типово: 5 | |
Кількість обʼєктів токенів службових облікових записів, яким дозволено синхронізуватися одночасно. Більша кількість = швидша генерація токенів, але більше навантаження на процесор (і мережу) | |
--concurrent-statefulset-syncs int32 Типово: 5 | |
Кількість обʼєктів statefulset, яким дозволено синхронізуватися одночасно. Більша кількість = більш швидкодіючі statefulsets, але більше навантаження на процесор (і мережу) | |
--concurrent-ttl-after-finished-syncs int32 Типово: 5 | |
Кількість обробників ttl-after-finished-controller, яким дозволено синхронізуватися одночасно. | |
--concurrent-validating-admission-policy-status-syncs int32 Типово: 5 | |
Кількість обробників ValidatingAdmissionPolicyStatusController, яким дозволено синхронізуватися одночасно. | |
--configure-cloud-routes Типово: true | |
Чи повинні CIDR, виділені за допомогою allocate-node-cidrs, бути налаштовані на хмарному провайдері. | |
--contention-profiling | |
Активувати профілювання блоків, якщо профілювання увімкнено | |
--controller-start-interval duration | |
Інтервал між запуском менеджерів контролерів. | |
--controllers strings Типово: "*" | |
Перелік контролерів для ввімкнення. '*' вмикає всі типово визначені контролери, 'foo' вмикає контролер з назвою 'foo', '-foo' вимикає контролер з назвою 'foo'. | |
--disable-attach-detach-reconcile-sync | |
Вимкнути синхронізацію узгоджувача приєднання томів. Вимкнення цієї опції може призвести до невідповідності томів і Podʼів. Використовуйте з обережністю. | |
--disable-force-detach-on-timeout | |
Заборонити примусове відʼєднання томів на основі максимального часу відʼєднання та стану вузла. Якщо цей прапорець встановлено у true, необхідно використовувати функцію примусового вимкнення вузла для відновлення після збою вузла. Докладні відомості див. на сторінці https://kubernetes.io/docs/concepts/cluster-administration/node-shutdown/#storage-force-detach-on-timeout | |
--disable-http2-serving | |
Якщо значення true, HTTP2-сервіс буде вимкнено [default=false]. | |
--disabled-metrics strings | |
Цей прапорець забезпечує аварійний вихід для метрик, що поводяться не належним чином. Щоб вимкнути метрику, ви маєте вказати її повну назву. Застереження: вимкнення метрик має вищий пріоритет, ніж показ прихованих метрик. | |
--emulated-version strings | |
У версіях різні компоненти емулюють свої можливості (API, функції, ...) інших компонентів. | |
--enable-dynamic-provisioning Типово: true | |
Увімкніть динамічне створення ресурсів для середовищ, які його підтримують. | |
--enable-garbage-collector Типово: true | |
Вмикає загальний збирач сміття. ПОВИНЕН бути синхронізований з відповідним прапорцем kube-apiserver. | |
--enable-hostpath-provisioner | |
Вмикає забезпечення HostPath PV під час роботи без хмарного провайдера. Це дозволяє тестувати та розробляти функції резервування. HostPath provisioning не підтримується жодним чином, не працюватиме в багатовузловому кластері і не повинен використовуватися ні для чого іншого, окрім тестування або розробки. | |
--enable-leader-migration | |
Чи вмикати міграцію лідера контролера. | |
--endpoint-updates-batch-period duration | |
Тривалість періоду пакетного оновлення точок доступу. Обробка змін у пакунках буде затримана на цей час, щоб обʼєднати їх з потенційними майбутніми оновленнями і зменшити загальну кількість оновлень точок доступу. Більша кількість = більша затримка програмування точок доступу, але менша кількість згенерованих ревізій точок доступу | |
--endpointslice-updates-batch-period duration | |
Тривалість періоду пакетного оновлення зрізу точок доступу. Обробка змін у пакунках буде затримана на цей час, щоб обʼєднати їх з потенційними майбутніми оновленнями і зменшити загальну кількість оновлень точок доступу. Більша кількість = більша затримка програмування точок доступу, але менша кількість згенерованих ревізій точок доступу | |
--external-cloud-volume-plugin string | |
Втулок для використання, коли хмарний провайдер встановлений як зовнішній. Може бути порожнім, слід встановлювати лише тоді, коли хмарний провайдер є зовнішнім. Наразі використовується для дозволу роботи node-ipam-controller, persistentvolume-binder-controller, persistentvolume-expander-controller та attach-detach-controller у вбудованих хмарних провайдерів. | |
--feature-gates colonSeparatedMultimapStringString | |
Розділений комами список пар component:key=value, які описують функціональні можливості для альфа/експериментальних можливостей різних компонентів. | |
--flex-volume-plugin-dir string Типово: "/usr/libexec/kubernetes/kubelet-plugins/volume/exec/" | |
Повний шлях до теки, у якій втулок flex volume має шукати додаткові втулки сторонніх розробників. | |
-h, --help | |
Довідка kube-controller-manager | |
--horizontal-pod-autoscaler-cpu-initialization-period duration Типово: 5m0s | |
Період після запуску Зod, коли проби CPU можуть бути пропущені. | |
--horizontal-pod-autoscaler-downscale-stabilization duration Типово: 5m0s | |
Період, за який автомасштабування буде дивитися в минуле і не зменшуватиме масштаб нижче будь-якої рекомендації, наданої ним протягом цього періоду. | |
--horizontal-pod-autoscaler-initial-readiness-delay duration Типово: 30s | |
Період після запуску Pod, протягом якого готовність змінюється, буде вважатися початковою готовністю. | |
--horizontal-pod-autoscaler-sync-period duration Типово: 15s | |
Період для синхронізації кількості Podʼів у horizontal pod autoscaler. | |
--horizontal-pod-autoscaler-tolerance float Типово: 0.1 | |
Мінімальна зміна (від 1.0) у співвідношенні бажаної та фактичної метрики для того, щоб horizontal pod autoscaler розглянув можливість масштабування. | |
--http2-max-streams-per-connection int | |
Обмеження, яке сервер надає клієнтам на максимальну кількість потоків у зʼєднанні HTTP/2. Нуль означає використання стандартних значень golang. | |
--kube-api-burst int32 Типово: 30 | |
Сплеск для використання під час спілкування з apiserver на kubernetes. | |
--kube-api-content-type string Типово: "application/vnd.kubernetes.protobuf" | |
Тип вмісту запитів, що надсилаються до apiserver. | |
--kube-api-qps float Типово: 20 | |
QPS для використання під час спілкування з kubernetes apiserver. | |
--kubeconfig string | |
Шлях до файлу kubeconfig з інформацією про авторизацію та розташування майстра (розташування майстра може бути перевизначено прапорцем master). | |
--large-cluster-size-threshold int32 Типово: 50 | |
Кількість вузлів, з яких node-lifecycle-controller вважає кластер великим для цілей логіки виселення. --secondary-node-eviction-rate неявно перевизначено у 0 для кластерів такого розміру або менших. Зауваження: Якщо вузли знаходяться у декількох зонах, цей поріг буде розглядатися як поріг розміру вузла зони для кожної зони, щоб визначити швидкість виселення вузла незалежно. | |
--leader-elect Типово: true | |
Запускає клієнта виборів лідера і отримує лідерство перед виконанням основного циклу. Увімкніть цю опцію під час запуску реплікованих компонентів для забезпечення високої доступності. | |
--leader-elect-lease-duration duration Типово: 15s | |
Тривалість, протягом якої кандидати, що не є лідерами, чекатимуть після поновлення лідерства, перш ніж спробувати зайняти лідерство в лідируючому, але не поновленому лідерському слоті. Це фактично максимальний час, протягом якого лідер може бути зупинений, перш ніж його замінить інший кандидат. Це застосовується лише у тому випадку, якщо вибори лідера увімкнені. | |
--leader-elect-renew-deadline duration Типово: 10s | |
Інтервал між спробами виконуючого обовʼязки майстра поновити слот лідера до того, як він перестане бути лідером. Він має бути меншим за тривалість оренди. Це застосовується лише у тому випадку, якщо вибори лідера увімкнені. | |
--leader-elect-resource-lock string Типово: "leases" | |
Тип обʼєкта ресурсу, який використовується для блокування під час виборів лідера. Підтримуються такі варіанти 'leases'. | |
--leader-elect-resource-name string Типово: "kube-controller-manager" | |
Імʼя обʼєкта ресурсу, який використовується для блокування під час виборів лідера. | |
--leader-elect-resource-namespace string Типово: "kube-system" | |
Простір імен обʼєкта ресурсу, який використовується для блокування під час виборів лідера. | |
--leader-elect-retry-period duration Типово: 2s | |
Час, протягом якого клієнти повинні чекати між спробою отримання та поновленням лідерства. Це стосується лише тих випадків, коли увімкнено обрання лідера. | |
--leader-migration-config string | |
Шлях до конфігураційного файлу для міграції лідера контролерів або порожній, щоб використовувати значення, яке є стандартною конфігурацією диспетчера контролерів. Конфігураційний файл має бути типу LeaderMigrationConfiguration, група controllermanager.config.k8s.io, версія v1alpha1. | |
--legacy-service-account-token-clean-up-period duration Типово: 8760h0m0s | |
Період часу з моменту останнього використання токену застарілого облікового запису до його видалення. | |
--log-flush-frequency duration Типово: 5s | |
Максимальна кількість секунд між очищеннями логів | |
--log-text-info-buffer-size quantity | |
[Alpha] У текстовому форматі з розділеними потоками виводу інформаційні повідомлення можуть буферизуватися на деякий час для підвищення продуктивності. Стандартне значення, рівне нулю байт, вимикає буферизацію. Розмір можна вказати як кількість байт (512), кратну 1000 (1K), кратну 1024 (2Ki) або степінь (3M, 4G, 5Mi, 6Gi). Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
--log-text-split-stream | |
[Alpha] У текстовому форматі записувати повідомлення про помилки до stderr та інформаційні повідомлення до stdout. Стандартно до stdout записується один потік. Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
--logging-format string Типово: "text" | |
Задає формат логу. Дозволені формати: "text". | |
--master string | |
Адреса сервера API Kubernetes (перевизначає будь-яке значення в kubeconfig). | |
--max-endpoints-per-slice int32 Типово: 100 | |
Максимальна кількість точок доступу, яку буде додано до зрізу EndpointSlice. Чим більше точок на зріз, тим менше зрізів точок, але більші ресурси. Стандартне значення — 100. | |
--min-resync-period duration Типово: 12h0m0s | |
Період ресинхронізації у рефлекторах буде випадковим між MinResyncPeriod та 2*MinResyncPeriod. | |
--mirroring-concurrent-service-endpoint-syncs int32 Типово: 5 | |
Кількість операцій синхронізації точок доступу сервісів, які будуть виконуватися одночасно контролером endpointslice-mirroring-controller. Більша кількість = швидше оновлення зрізу точок доступу, але більше навантаження на процесор (і мережу). Стандартне значення — 5. | |
--mirroring-endpointslice-updates-batch-period duration | |
Тривалість періоду пакетного оновлення EndpointSlice для контролера endpointslice-mirroring-controller. Обробка змін EndpointSlice буде затримана на цей період, щоб обʼєднати їх з потенційними майбутніми оновленнями і зменшити загальну кількість оновлень EndpointSlice. Більша кількість = більша затримка програмування точок доступу, але менша кількість згенерованих ревізій точок доступу | |
--mirroring-max-endpoints-per-subset int32 Типово: 1000 | |
Максимальна кількість точок доступу, яку буде додано до зрізу EndpointSlice контролером endpointslice-mirroring-controller. Чим більше точок на зріз, тим менше зрізів точок, але більші ресурси. Стандартно дорівнює 100. | |
--namespace-sync-period duration Типово: 5m0s | |
Період синхронізації оновлень життєвого циклу простору імен | |
--node-cidr-mask-size int32 | |
Розмір маски для вузла cidr у кластері. Стандартне значення 24 для IPv4 та 64 для IPv6. | |
--node-cidr-mask-size-ipv4 int32 | |
Розмір маски для IPv4 вузла cidr у двостековому кластері. Стандартне значення — 24. | |
--node-cidr-mask-size-ipv6 int32 | |
Розмір маски для IPv6 вузла cidr у двостековому кластері. Стандартне значення — 64. | |
--node-eviction-rate float Типово: 0.1 | |
Кількість вузлів на секунду, на яких видаляються підтипи у випадку відмови вузла, коли зона є справною (див. --unhealthy-zone-threshold для визначення справності/несправності зони). Під зоною мається на увазі весь кластер у небагатозонних кластерах. | |
--node-monitor-grace-period duration Типово: 50s | |
Кількість часу, протягом якого ми дозволяємо вузлу не відповідати на запити, перш ніж позначити його як несправний. Має бути у N разів більшою за nodeStatusUpdateFrequency kubelet, де N означає кількість спроб, дозволених kubelet для публікації статусу вузла. Це значення також має бути більшим за суму HTTP2_PING_TIMEOUT_SECONDS і HTTP2_READ_IDLE_TIMEOUT_SECONDS | |
--node-monitor-period duration Типово: 5s | |
Період синхронізації NodeStatus у контролері cloud-node-lifecycle-controller. | |
--node-startup-grace-period duration Типово: 1m0s | |
Час, протягом якого ми дозволяємо стартовому вузлу не відповідати, перш ніж позначити його як несправний. | |
--permit-address-sharing | |
Якщо це значення дорівнює true, SO_REUSEADDR буде використано при привʼязці порту. Це дозволяє паралельно привʼязуватись до підстановочних IP-адрес, таких як 0.0.0.0, і до конкретних IP-адрес, а також дозволяє уникнути очікування ядром звільнення сокетів у стані TIME_WAIT. [default=false] | |
--permit-port-sharing | |
Якщо значення true, SO_REUSEPORT буде використано при привʼязці порту, що дозволяє більш ніж одному екземпляру привʼязуватися до тієї самої адреси та порту. [default=false] | |
--profiling Типово: true | |
Вмикання профілювання через веб-інтерфейс host:port/debug/pprof/ | |
--pv-recycler-increment-timeout-nfs int32 Типово: 30 | |
Інкремент часу, що додається для кожного Gi до ActiveDeadlineSeconds для поду NFS scrubber | |
--pv-recycler-minimum-timeout-hostpath int32 Типово: 60 | |
Мінімальне значення ActiveDeadlineSeconds, яке потрібно використовувати для HostPath Recycler pod. Це лише для розробки та тестування і не працюватиме у багатовузловому кластері. | |
--pv-recycler-minimum-timeout-nfs int32 Типово: 300 | |
TМінімальне значення ActiveDeadlineSeconds, яке потрібно використовувати для pod NFS Recycler | |
--pv-recycler-pod-template-filepath-hostpath string | |
Шлях до файлу з визначенням тома, який використовується як шаблон для переробки постійного тома HostPath. Він призначений лише для розробки та тестування і не працюватиме у багатовузловому кластері. | |
--pv-recycler-pod-template-filepath-nfs string | |
Шлях до файлу з визначенням pod, який використовується як шаблон для рециркуляції постійних томів NFS | |
--pv-recycler-timeout-increment-hostpath int32 Типово: 30 | |
інкремент часу, що додається до ActiveDeadlineSeconds на кожен Gi, для HostPath Pod scrubber. Це призначено лише для розробки та тестування і не працюватиме у багатовузловому кластері. | |
--pvclaimbinder-sync-period duration Типово: 15s | |
Період синхронізації постійних томів і заявок на постійні томи | |
--requestheader-allowed-names strings | |
Список загальних імен клієнтських сертифікатів, щоб дозволити вказувати імена користувачів у заголовках, визначених параметром --requestheader-username-headers. Якщо він порожній, можна використовувати будь-який сертифікат клієнта, підтверджений центрами сертифікації у файлі --requestheader-client-ca-file. | |
--requestheader-client-ca-file string | |
Пакет кореневих сертифікатів для перевірки клієнтських сертифікатів на вхідних запитах перед тим, як довіряти іменам користувачів у заголовках, визначених параметром --requestheader-username-headers. ПОПЕРЕДЖЕННЯ: зазвичай не залежить від авторизації, яку вже виконано для вхідних запитів. | |
--requestheader-extra-headers-prefix strings Типово: "x-remote-extra-" | |
Список префіксів заголовків запитів для перевірки. Пропонується X-Remote-Extra-. | |
--requestheader-group-headers strings Типово: "x-remote-group" | |
Список заголовків запитів для перевірки на наявність груп. Пропонується X-Remote-Group. | |
--requestheader-uid-headers strings | |
Список заголовків запитів для перевірки на наявність UID. Пропонується X-Remote-Uid. Потребує увімкнення функції RemoteRequestHeaderUID. | |
--requestheader-username-headers strings Типово: "x-remote-user" | |
Список заголовків запитів для перевірки на наявність імен користувачів. X-Remote-User є поширеним. | |
--resource-quota-sync-period duration Типово: 5m0s | |
Період синхронізації статусу використання квоти в системі | |
--root-ca-file string | |
Якщо встановлено, цей кореневий центр сертифікації буде включено до токену секрету службового облікового запису. Це має бути дійсний пакет центрів сертифікації з PEM-кодуванням. | |
--route-reconciliation-period duration Типово: 10s | |
Період узгодження маршрутів, створених для Node хмарним провайдером. | |
--secondary-node-eviction-rate float Типово: 0.01 | |
Кількість вузлів на секунду, на яких видаляються pods у разі відмови вузла, коли зона є несправною (див. --unhealthy-zone-threshold для визначення healthy/unhealthy зони). Під зоною мається на увазі весь кластер у небагатозонних кластерах. Це значення неявно перевизначається на 0, якщо розмір кластера менший за --large-cluster-size-threshold. | |
--secure-port int Типово: 10257 | |
Порт, на якому обслуговувати HTTPS з автентифікацією та авторизацією. Якщо 0, не обслуговувати HTTPS взагалі. | |
--service-account-private-key-file string | |
Вмикає застарілі токени на основі секретності, якщо встановлено. Файл, що містить приватний ключ RSA або ECDSA, закодований PEM, який використовується для підпису токенів службових облікових записів. | |
--service-cluster-ip-range string | |
Діапазон CIDR для Services у кластері. Використовується лише коли --allocate-node-cidrs=true; якщо false, цей параметр буде проігноровано. | |
--show-hidden-metrics-for-version string | |
Попередня версія, для якої ви хочете показати приховані метрики. Значення має лише попередня мінорна версія, інші значення не будуть дозволені. Формат: <major>.<minor>, наприклад: '1.16'. Мета цього формату — переконатися, що ви маєте можливість помітити, що наступний реліз приховує додаткові метрики, замість того, щоб дивуватися, коли вони будуть назавжди вилучені в наступному релізі. | |
--terminated-pod-gc-threshold int32 Типово: 12500 | |
Кількість podʼів, що завершили роботу, які можуть існувати до того, як збирач завершених podʼів почне їх видалення. Якщо <= 0, то збирач завершених podʼів вимкнено. | |
--tls-cert-file string | |
Файл, що містить стандартний сертифікат x509 для HTTPS. (Сертифікат центру сертифікації, якщо такий є, додається після сертифіката сервера). Якщо HTTPS-сервіс увімкнено, а --tls-cert-file і --tls-private-key-file не вказано, для публічної адреси буде згенеровано самопідписаний сертифікат і ключ, які буде збережено в теці, вказаній в --cert-dir. | |
--tls-cipher-suites strings | |
Розділений комами список наборів шифрів для сервера. Якщо не вказано, буде використано стандартний набір шифрів Go. | |
--tls-min-version string | |
Мінімальна підтримувана версія TLS. Можливі значення: VersionTLS10, VersionTLS11, VersionTLS12, VersionTLS13 | |
--tls-private-key-file string | |
Файл, що містить стандартний приватний ключ x509, який відповідає --tls-cert-file. | |
--tls-sni-cert-key string | |
Пара шляхів до файлів сертифіката x509 і приватного ключа, до яких за бажанням додається список шаблонів доменів, які є повними доменними іменами, можливо, з префіксальними підстановчими сегментами. Доменні шаблони також дозволяють використовувати IP-адреси, але IP-адреси слід використовувати лише в тому випадку, якщо apiserver має доступ до IP-адреси, запитуваної клієнтом. Якщо шаблони домену не надано, витягуються імена сертифікатів. Збіги без підстановочних знаків мають перевагу над збігами з підстановочними знаками, а явні шаблони доменів мають перевагу над отриманими іменами. Для кількох пар ключ/сертифікат використовуйте --tls-sni-cert-key кілька разів. Приклади: "example.crt,example.key" або "foo.crt,foo.key:*.foo.com,foo.com". | |
--unhealthy-zone-threshold float Типово: 0.55 | |
Частка вузлів у зоні, яка не повинна бути Ready (мінімум 3) для того, щоб зона вважалася несправною. | |
--use-service-account-credentials | |
Якщо true, використовуйте окремі облікові дані для кожного контролера. | |
-v, --v int | |
число для визначення ступеня деталізації логу | |
--version version[=true] | |
--version, --version=raw виводить інформацію про версію та виходить; --version=vX.Y.Z... встановлює вказану версію | |
--vmodule pattern=N,... | |
список параметрів pattern=N, розділених комами, для файлового фільтрування логу (працює лише для текстового формату логу). |
6 - kube-proxy
Огляд
Мережевий проксі-сервер Kubernetes працює на кожному вузлі. Це відображає сервіси, визначені у Kubernetes API, на кожному вузлі і може виконувати просте перенаправлення потоків TCP, UDP і SCTP або циклічне перенаправлення TCP, UDP і SCTP через набір бекендів. Наразі IP-адреси та порти кластерів обслуговування можна знайти за допомогою сумісних з Docker-посиланнями змінні оточення, що визначають порти, відкриті проксі-сервісом. Існує надбудова яка надає кластерний DNS для цих кластерних IP-адрес. Користувач повинен створити сервіс за допомогою API apiserver, щоб налаштувати проксі.
kube-proxy [flags]
Параметри
--add_dir_header | |
Якщо true, додає теку файлу до заголовка повідомлень логу | |
--alsologtostderr | |
виводити лог до stderr, а також у файли (не має ефекту, якщо -logtostderr=true) | |
--bind-address string Типово: 0.0.0.0 | |
Перевизначає уявлення kube-proxy про первинну IP-адресу вузла. Зауважте, що назва є історичним артефактом, і kube-proxy насправді не привʼязує жодних сокетів до цього IP. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
--bind-address-hard-fail | |
Якщо true, kube-proxy розцінить невдалу спробу звʼязатися з портом як фатальну і завершить роботу | |
--cleanup | |
Якщо true, очистіть iptables та правила ipvs і вийдіть. | |
--cluster-cidr string | |
Діапазон CIDR для Podʼів у кластері. (Для двостекових кластерів це може бути пара діапазонів CIDR, розділених комами). Коли --detect-local-mode має значення ClusterCIDR, kube-proxy вважатиме трафік локальним, якщо IP-адреса його джерела знаходиться в цьому діапазоні. (В іншому випадку він не використовується.) Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
--config string | |
Шлях до файлу конфігурації. | |
--config-sync-period duration Типово: 15m0s | |
Як часто оновлюється конфігурація з apiserver. Повинно бути більше 0. | |
--conntrack-max-per-core int32 Типово: 32768 | |
Максимальна кількість NAT-зʼєднань для відстеження на одне ядро процесора (0 — залишити ліміт як є і ігнорувати conntrack-min). | |
--conntrack-min int32 Типово: 131072 | |
Мінімальна кількість записів conntrack для розподілу, незалежно від conntrack-max-per-core (встановіть conntrack-max-per-core=0, щоб залишити обмеження без змін). | |
--conntrack-tcp-be-liberal | |
Увімкніть ліберальний режим відстеження TCP-пакетів, встановивши nf_conntrack_tcp_be_liberal у 1 | |
--conntrack-tcp-timeout-close-wait duration Типово: 1h0m0s | |
Таймаут NAT для TCP-зʼєднань у стані CLOSE_WAIT | |
--conntrack-tcp-timeout-established duration Типово: 24h0m0s | |
Тайм-аут простою для встановлених TCP-зʼєднань (0 — залишити як є) | |
--conntrack-udp-timeout duration | |
Тайм-аут очікування для UDP-зʼєднань без відповіді (0 — залишити як є) | |
--conntrack-udp-timeout-stream duration | |
Тайм-аут простою для ASSURED UDP-зʼєднань (0 — залишити як є) | |
--detect-local-mode LocalMode | |
Режим для виявлення локального трафіку. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
--feature-gates <comma-separated 'key=True|False' pairs> | |
Набір пар key=value, які описують функціональні можливостідля альфа/експериментальних функцій. Можливі варіанти: | |
--healthz-bind-address ipport Типово: 0.0.0.0:10256 | |
IP-адреса та порт для сервера перевірки справності, стандартно "0.0.0.0:10256". Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
-h, --help | |
Довідка kube-proxy | |
--hostname-override string | |
Якщо не порожнє, буде використано як імʼя вузла, на якому запущено kube-proxy. Якщо не задано, імʼя вузла вважається таким самим, як і імʼя хоста вузла. | |
--init-only | |
Якщо true, виконайте всі кроки ініціалізації, які необхідно виконати з повними привілеями root, а потім вийдіть. Після цього ви можете запустити kube-proxy знову, але тільки з параметром CAP_NET_ADMIN. | |
--iptables-localhost-nodeports Типово: true | |
Якщо значення false, kube-proxy вимкне застарілу поведінку, яка дозволяла доступ до сервісів NodePort через localhost. (Стосується лише режиму iptables та IPv4; NodePort через localhost ніколи не буде дозволено в інших режимах проксі або з IPv6). | |
--iptables-masquerade-bit int32 Типово: 14 | |
Якщо використовується режим проксі iptables або ipvs, біт простору fwmark, яким слід позначати пакети, що вимагають SNAT. Повинен знаходитися в діапазоні [0, 31]. | |
--iptables-min-sync-period duration Типово: 1s | |
Мінімальний період між пересинхронізаціями правил iptables (наприклад, '5s', '1m', '2h22m'). Значення 0 означає, що кожна зміна Service або EndpointSlice призведе до негайного пересинхронізації iptables. | |
--iptables-sync-period duration Типово: 30s | |
Інтервал (наприклад, '5s', '1m', '2h22m'), який вказує, як часто виконуються різні операції ресинхронізації та очищення. Має бути більше 0. | |
--ipvs-exclude-cidrs strings | |
Список CIDR, розділених комами, які ipvs-проксі-сервер не повинен торкатися під час очищення правил IPVS. | |
--ipvs-min-sync-period duration Типово: 1s | |
Мінімальний період між ресинхронізаціями правил IPVS (наприклад, '5s', '1m', '2h22m'). Значення 0 означає, що кожна зміна Service або EndpointSlice призведе до негайної пересинхронізації IPVS. | |
--ipvs-scheduler string | |
Тип планувальника ipvs, якщо режим проксі — ipvs | |
--ipvs-strict-arp | |
Увімкніть строгий ARP, встановивши arp_ignore на 1 і arp_announce на 2 | |
--ipvs-sync-period duration Типово: 30s | |
Інтервал (наприклад, '5s', '1m', '2h22m'), який вказує, як часто виконуються різні операції ресинхронізації та очищення. Має бути більше 0. | |
--ipvs-tcp-timeout duration | |
Тайм-аут для неактивних TCP-зʼєднань IPVS, 0 — залишити як є. (наприклад, '5s', '1m', '2h22m'). | |
--ipvs-tcpfin-timeout duration | |
Тайм-аут для IPVS TCP-зʼєднань після отримання FIN-пакету, 0 — залишити як є. (наприклад, '5s', '1m', '2h22m'). | |
--ipvs-udp-timeout duration | |
Таймаут для IPVS UDP-пакетів, 0 — залишити як є. (наприклад, '5s', '1m', '2h22m'). | |
--kube-api-burst int32 Типово: 10 | |
Сплеск для використання під час спілкування з apiserver на kubernetes. | |
--kube-api-content-type string Типово: "application/vnd.kubernetes.protobuf" | |
Тип вмісту запитів, що надсилаються до apiserver. | |
--kube-api-qps float Типово: 5 | |
Використання QPS під час спілкування з apiserver на kubernetes | |
--kubeconfig string | |
Шлях до файлу kubeconfig з інформацією про авторизацію (розташування master може бути перевизначено прапорцем master). | |
--log-flush-frequency duration Типово: 5s | |
Максимальна кількість секунд між очищеннями логів | |
--log-text-info-buffer-size quantity | |
[Alpha] У текстовому форматі з розділеними потоками виводу інформаційні повідомлення можуть буферизуватися на деякий час для підвищення продуктивності. Стандартне значення, рівне нулю байт, вимикає буферизацію. Розмір можна вказати як кількість байт (512), кратну 1000 (1K), кратну 1024 (2Ki) або степінь (3M, 4G, 5Mi, 6Gi). Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
--log-text-split-stream | |
[Alpha] У текстовому форматі записувати повідомлення про помилки до stderr та інформаційні повідомлення до stdout. Стандартно до stdout записується один потік. Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
--log_backtrace_at <рядок у вигляді 'file:N'> Типово: :0 | |
при попаданні в лог-файл рядка file:N, вивести трасування стеку | |
--log_dir string | |
Якщо тека не порожня, записати лог-файли у цю теку (не діє, якщо -logtostderr=true). | |
--log_file string | |
Якщо файл не порожній, використовуйте цей файл логу (не діє, якщо -logtostderr=true) | |
--log_file_max_size uint Типово: 1800 | |
Визначає максимальний розмір, до якого може зрости файл логу (не впливає, якщо -logtostderr=true). Одиниця виміру — мегабайти. Якщо значення дорівнює 0, максимальний розмір файлу необмежений. | |
--logging-format string Типово: "text" | |
Задає формат логу. Дозволені формати: "text". | |
--logtostderr Типово: true | |
писати лог в standard error, а не у файл | |
--masquerade-all | |
SNAT для всього трафіку, що надсилається через IP-кластера сервісу. Це може бути необхідним для деяких втулків CNI. Підтримується лише в Linux. | |
--master string | |
Адреса сервера API Kubernetes (перевизначає будь-яке значення в kubeconfig). | |
--metrics-bind-address ipport Типово: 127.0.0.1:10249 | |
IP-адреса та порт для сервера метрик, типове значення: "127.0.0.1:10249". (Встановіть значення "0.0.0.0:10249" / "[::]:10249" для привʼязки на всіх інтерфейсах). Встановіть пусте значення, щоб вимкнути. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
--nodeport-addresses strings | |
Список діапазонів CIDR, які містять допустимі IP-адреси вузлів, або, як варіант, єдиний рядок 'primary'. Якщо встановлено перелік CIDRs, зʼєднання з сервісами NodePort будуть прийматися лише з IP-адрес вузла в одному із зазначених діапазонів. Якщо встановлено значення 'primary', сервіси NodePort будуть прийматися лише на основну IP-адресу вузла згідно з обʼєктом Node. Якщо не встановлено, зʼєднання до NodePort будуть прийматися на всіх локальних IP-адресах. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
--one_output | |
Якщо значення true, записувати логи лише до їхнього власного рівня важливості (замість запису до кожного нижчого рівня важливості; немає ефекту, якщо -logtostderr=true). | |
--oom-score-adj int32 Типово: -999 | |
Значення oom-score-adj для процесу kube-proxy. Значення має бути в діапазоні [-1000, 1000]. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
--pod-bridge-interface string | |
Імʼя інтерфейсу bridge. Коли --detect-local-mode має значення BridgeInterface, kube-proxy вважатиме трафік локальним, якщо він походить з цього мосту. | |
--pod-interface-name-prefix string | |
Префікс імені інтерфейсу. Коли --detect-local-mode має значення InterfaceNamePrefix, kube-proxy вважатиме трафік локальним, якщо він походить з будь-якого інтерфейсу, назва якого починається з цього префікса. | |
--profiling | |
Якщо значення true, вмикає профілювання через веб-інтерфейс у обробнику /debug/pprof. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
--proxy-mode ProxyMode | |
Режим проксі-сервера: у Linux це може бути 'iptables' (стандартно) або 'ipvs'. У Windows єдиним підтримуваним значенням є 'kernelspace'. Цей параметр ігнорується, якщо у конфігураційному файлі вказано --config. | |
--show-hidden-metrics-for-version string | |
Попередня версія, для якої ви хочете показати приховані метрики. Значення має лише попередня мінорна версія, інші значення не будуть дозволені. Формат: <major>.<minor>, наприклад: '1.16'. Мета цього формату — переконатися, що ви маєте можливість помітити, що наступний реліз приховує додаткові метрики, а не дивуватися, коли вони назавжди вилучаються в наступному релізі. Цей параметр ігнорується, якщо конфігураційний файл вказано за допомогою --config. | |
--skip_headers | |
Якщо true, уникати префіксів заголовків у повідомленнях логу | |
--skip_log_headers | |
Якщо значення true, уникати заголовків при відкритті файлів логу (не впливає, якщо -logtostderr=true) | |
--stderrthreshold int Типово: 2 | |
логи на рівні або вище цього порогу потрапляють до stderr під час запису до файлів та stderr (не впливає, якщо -logtostderr=true або -alsologtostderr=true) | |
-v, --v int | |
число рівня деталізації логу | |
--version version[=true] | |
--version, --version=raw виводить інформацію про версію та виходить; --version=vX.Y.Z... встановлює вказану версію | |
--vmodule pattern=N,... | |
список параметрів pattern=N, розділених комами, для файлового фільтрування логу (працює лише для текстового формату логу). | |
--write-config-to string | |
Якщо встановлено, записати значення стандартної конфігурації до цього файлу і вийти. |
7 - kube-scheduler
Огляд
Планувальник Kubernetes — це процес панелі управління, який призначає Podʼи до вузлів. Планувальник визначає, які вузли є допустимими для розміщення для кожного Pod у черзі планування відповідно до обмежень та доступних ресурсів. Потім планувальник ранжує кожен допустимий вузол і привʼязує Pod до відповідного вузла. У кластері може використовуватися декілька різних планувальників; kube-scheduler є еталонною реалізацією. Див. статтю планування для отримання додаткової інформації про планування та компонент kube-scheduler.
kube-scheduler [flags]
Параметри
--allow-metric-labels stringToString Типово: [] | |
Зіставляє метрику-мітку зі списком дозволених значень цієї мітки. Формат ключа — <MetricName>,<LabelName>. Формат значення — < allowed_value>, <allowed_value>...наприклад, metric1,label1='v1,v2,v3', metric1,label2='v1,v2,v3' metric2,label1='v1,v2,v3'. | |
--allow-metric-labels-manifest string | |
Шлях до файлу маніфесту, який містить зіставлення allow-list. Формат файлу такий самий, як і у прапорця --allow-metric-labels. Зауважте, що прапорець --allow-metric-labels замінить файл маніфесту. | |
--authentication-kubeconfig string | |
файл kubeconfig, що вказує на 'core' сервер kubernetes з достатніми правами для створення tokenreviews.authentication.k8s.io. Цей параметр не є обовʼязковим. Якщо він порожній, всі запити токенів вважаються анонімними, і жоден клієнтський центр сертифікації не шукається в кластері. | |
--authentication-skip-lookup | |
Якщо значення false, authentication-kubeconfig буде використано для пошуку відсутньої конфігурації автентифікації в кластері. | |
--authentication-token-webhook-cache-ttl duration Типово: 10s | |
Тривалість кешування відповідей від автентифікатора токенів вебхуків. | |
--authentication-tolerate-lookup-failure Типово: true | |
Якщо це значення встановлено, невдачі у пошуку відсутньої конфігурації автентифікації в кластері не вважатимуться фатальними. Зауважте, що це може призвести до автентифікації, яка розглядає всі запити як анонімні. | |
--authorization-always-allow-paths strings Типово: "/healthz,/readyz,/livez" | |
Список HTTP-шляхів, які пропускаються під час авторизації, тобто авторизуються без звʼязку з 'core' сервером kubernetes. | |
--authorization-kubeconfig string | |
файл kubeconfig, що вказує на 'core' сервер kubernetes з достатніми правами для створення subjectaccessreviews.authorization.k8s.io. Цей параметр не є обовʼязковим. Якщо він порожній, всі запити, не пропущені авторизацією, будуть заборонені. | |
--authorization-webhook-cache-authorized-ttl duration Типово: 10s | |
Тривалість кешування 'authorized' відповідей від авторизатора вебхука. | |
--authorization-webhook-cache-unauthorized-ttl duration Типово: 10s | |
Тривалість кешування 'unauthorized' відповідей від авторизатора вебхука. | |
--bind-address string Типово: 0.0.0.0 | |
IP-адреса, на якій буде прослуховуватися порт --secure-port. Відповідний інтерфейс(и) має бути доступним для решти кластера, а також для CLI/веб-клієнтів. Якщо цей параметр не вказано або вказано невизначену адресу (0.0.0.0 або ::), будуть використані всі інтерфейси та сімейства IP-адрес. | |
--cert-dir string | |
Тека, в якій знаходяться TLS-сертифікати. Якщо вказано --tls-cert-file та --tls-private-key-file, цей прапорець буде проігноровано. | |
--client-ca-file string | |
Якщо встановлено, будь-який запит, що надає клієнтський сертифікат, підписаний одним із центрів сертифікації у клієнтському файлі, буде автентифіковано за допомогою ідентифікатора, що відповідає CommonName клієнтського сертифіката. | |
--config string | |
Шлях до файлу конфігурації. | |
--contention-profiling Типово: true | |
DEPRECATED: увімкнути профілювання блоків, якщо профілювання увімкнено. Цей параметр ігнорується, якщо у --config вказано конфігураційний файл. | |
--disable-http2-serving | |
Якщо значення true, HTTP2-сервіс буде вимкнено [default=false]. | |
--disabled-metrics strings | |
Цей прапорець забезпечує аварійний вихід для метрик, що поводяться не належним чином. Щоб вимкнути метрику, ви маєте вказати її повну назву. Застереження: вимкнення метрик має вищий пріоритет, ніж показ прихованих метрик. | |
--emulated-version strings | |
У версіях різні компоненти емулюють свої можливості (API, функції, ...) інших компонентів. | |
--feature-gates colonSeparatedMultimapStringString | |
Розділений комами список пар component:key=value, які описують функціональні можливості для альфа/експериментальних можливостей різних компонентів. | |
-h, --help | |
Довідка kube-scheduler | |
--http2-max-streams-per-connection int | |
Обмеження, яке сервер надає клієнтам на максимальну кількість потоків у зʼєднанні HTTP/2. Нуль означає використання стандартних значень golang. | |
--kube-api-burst int32 Типово: 100 | |
DEPRECATED: сплеск для використання під час спілкування з apiserver'ом kubernetes. Цей параметр ігнорується, якщо у --config вказано конфігураційний файл. | |
--kube-api-content-type string Типово: "application/vnd.kubernetes.protobuf" | |
DEPRECATED: тип вмісту запитів, що надсилаються до apiserver. Цей параметр ігнорується, якщо у --config вказано конфігураційний файл. | |
--kube-api-qps float Типово: 50 | |
DEPRECATED: Використовувати QPS під час спілкування з apiserver'ом kubernetes. Цей параметр ігнорується, якщо у --config вказано конфігураційний файл. | |
--kubeconfig string | |
DEPRECATED: шлях до файлу kubeconfig з інформацією про авторизацію та місцезнаходження майстра. Цей параметр ігнорується, якщо у --config вказано конфігураційний файл. | |
--leader-elect Типово: true | |
Запускає клієнта виборів лідера і отримує лідерство перед виконанням основного циклу. Увімкніть цю опцію під час запуску реплікованих компонентів для забезпечення високої доступності. | |
--leader-elect-lease-duration duration Типово: 15s | |
Тривалість, протягом якої кандидати, що не є лідерами, чекатимуть після поновлення лідерства, перш ніж спробувати зайняти лідерство в лідируючому, але не поновленому лідерському слоті. Це фактично максимальний час, протягом якого лідер може бути зупинений, перш ніж його замінить інший кандидат. Це застосовується лише у тому випадку, якщо вибори лідера увімкнені. | |
--leader-elect-renew-deadline duration Типово: 10s | |
Інтервал між спробами виконуючого обовʼязки майстра поновити слот лідера до того, як він перестане бути лідером. Він має бути меншим за тривалість оренди. Це застосовується лише у тому випадку, якщо вибори лідера увімкнені. | |
--leader-elect-resource-lock string Типово: "leases" | |
Тип обʼєкта ресурсу, який використовується для блокування під час обрання лідера. Підтримувані варіанти: 'leases'. | |
--leader-elect-resource-name string Типово: "kube-scheduler" | |
Імʼя обʼєкта ресурсу, який використовується для блокування під час виборів лідера. | |
--leader-elect-resource-namespace string Типово: "kube-system" | |
Простір імен обʼєкта ресурсу, який використовується для блокування під час виборів лідера. | |
--leader-elect-retry-period duration Типово: 2s | |
Час, протягом якого клієнти повинні чекати між спробою отримання та поновленням лідерства. Це стосується лише тих випадків, коли увімкнено обрання лідера. | |
--log-flush-frequency duration Типово: 5s | |
Максимальна кількість секунд між очищеннями логів | |
--log-text-info-buffer-size quantity | |
[Alpha] У текстовому форматі з розділеними потоками виводу інформаційні повідомлення можуть буферизуватися на деякий час для підвищення продуктивності. Стандартне значення, рівне нулю байт, вимикає буферизацію. Розмір можна вказати як кількість байт (512), кратну 1000 (1K), кратну 1024 (2Ki) або степінь (3M, 4G, 5Mi, 6Gi). Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
--log-text-split-stream | |
[Alpha] У текстовому форматі записувати повідомлення про помилки до stderr та інформаційні повідомлення до stdout. Стандартно до stdout записується один потік. Увімкніть функцію LoggingAlphaOptions, щоб скористатися цією можливістю. | |
--logging-format string Типово: "text" | |
Задає формат логу. Дозволені формати: "text". | |
--master string | |
Адреса сервера API Kubernetes (перевизначає будь-яке значення в kubeconfig). | |
--permit-address-sharing | |
Якщо це значення дорівнює true, SO_REUSEADDR буде використано при привʼязці порту. Це дозволяє паралельно привʼязуватись до підстановочних IP-адрес, таких як 0.0.0.0, і до конкретних IP-адрес, а також дозволяє уникнути очікування ядром звільнення сокетів у стані TIME_WAIT. [default=false] | |
--permit-port-sharing | |
Якщо значення true, SO_REUSEPORT буде використано при привʼязці порту, що дозволяє більш ніж одному екземпляру привʼязуватися до однієї адреси та порту. [default=false] | |
--pod-max-in-unschedulable-pods-duration duration Типово: 5m0s | |
DEPRECATED: максимальний час, протягом якого Pod може перебувати в unschedulablePods. Якщо Pod залишається в unschedulablePods довше, ніж це значення, то його буде переміщено з unschedulablePods до backoffQ або activeQ. Цей прапорець є застарілим і буде вилучений у наступній версії. | |
--profiling Типово: true | |
DEPRECATED: увімкнути профілювання через веб-інтерфейс host:port/debug/prof/. Цей параметр ігнорується, якщо у --config вказано конфігураційний файл. | |
--requestheader-allowed-names strings | |
Список загальних імен клієнтських сертифікатів, щоб дозволити вказувати імена користувачів у заголовках, визначених параметром --requestheader-username-headers. Якщо він порожній, можна використовувати будь-який сертифікат клієнта, підтверджений центрами сертифікації у файлі --requestheader-client-ca-file. | |
--requestheader-client-ca-file string | |
Пакет кореневих сертифікатів для перевірки клієнтських сертифікатів на вхідних запитах перед тим, як довіряти іменам користувачів у заголовках, визначених параметром --requestheader-username-headers. ПОПЕРЕДЖЕННЯ: зазвичай не залежить від авторизації, яку вже виконано для вхідних запитів. | |
--requestheader-extra-headers-prefix strings Типово: "x-remote-extra-" | |
Список префіксів заголовків запитів для перевірки. Запропоновано X-Remote-Extra-. | |
--requestheader-group-headers strings Типово: "x-remote-group" | |
Список заголовків запитів для перевірки на наявність груп. Пропонується X-Remote-Group. | |
--requestheader-uid-headers strings | |
Список заголовків запитів для перевірки на наявність UID. Пропонується X-Remote-Uid. Потребує увімкнення функції RemoteRequestHeaderUID. | |
--requestheader-username-headers strings Типово: "x-remote-user" | |
Список заголовків запитів для перевірки на наявність імен користувачів. X-Remote-User є поширеним. | |
--secure-port int Типово: 10259 | |
Порт, на якому обслуговувати HTTPS з автентифікацією та авторизацією. Якщо 0, не обслуговувати HTTPS взагалі. | |
--show-hidden-metrics-for-version string | |
Попередня версія, для якої ви хочете показати приховані метрики. Значення має лише попередня мінорна версія, інші значення не будуть дозволені. Формат: <major>.<minor>, наприклад: '1.16'. Мета цього формату - переконатися, що ви маєте можливість помітити, що наступний реліз приховує додаткові метрики, замість того, щоб дивуватися, коли вони будуть назавжди вилучені в наступному релізі. | |
--tls-cert-file string | |
Файл, що містить стандартний сертифікат x509 для HTTPS. (Сертифікат центру сертифікації, якщо такий є, додається після сертифіката сервера). Якщо HTTPS-сервіс увімкнено, а --tls-cert-file і --tls-private-key-file не вказано, для публічної адреси буде згенеровано самопідписаний сертифікат і ключ, які буде збережено в теці, вказаній в --cert-dir. | |
--tls-cipher-suites strings | |
Розділений комами список наборів шифрів для сервера. Якщо не вказано, буде використано стандартний набір шифрів Go. | |
--tls-min-version string | |
Мінімальна підтримувана версія TLS. Можливі значення: VersionTLS10, VersionTLS11, VersionTLS12, VersionTLS13 | |
--tls-private-key-file string | |
>Файл, що містить стандартний приватний ключ x509, який відповідає --tls-cert-file. | |
--tls-sni-cert-key string | |
Пара шляхів до файлів сертифіката x509 і приватного ключа, до яких за бажанням додається список доменних шаблонів, які є повними доменними іменами, можливо, з префіксальними підстановчими сегментами. Доменні шаблони також дозволяють використовувати IP-адреси, але IP-адреси слід використовувати лише в тому випадку, якщо apiserver має доступ до IP-адреси, запитуваної клієнтом. Якщо шаблони домену не надано, витягуються імена сертифікатів. Збіги без підстановочних знаків мають перевагу над збігами з підстановочними знаками, а явні шаблони доменів мають перевагу над отриманими іменами. Для кількох пар ключ/сертифікат використовуйте --tls-sni-cert-key кілька разів. Приклади: "example.crt,example.key" або "foo.crt,foo.key:*.foo.com,foo.com". | |
-v, --v int | |
число рівня деталізації логу | |
--version version[=true] | |
--version, --version=raw виводить інформацію про версію та виходить; --version=vX.Y.Z... встановлює вказану версію | |
--vmodule pattern=N,... | |
список параметрів pattern=N, розділених комами, для файлового фільтрування логу (працює лише для текстового формату логу). | |
--write-config-to string | |
Якщо встановлено, записати значення стандартної конфігурації до цього файлу і вийти. |