[ja] translate blog:a peek at kubernetes v1.30 (#45772)

* [ja] translate blog:a peek at kubernetes v1.30

* Update content/ja/blog/_posts/2024-03-12-mid-cycle-1.30.md

Co-authored-by: atoato88 <akihito-inou@nec.com>

* Apply suggestions from code review

Co-authored-by: inukai <82919057+t-inu@users.noreply.github.com>
Co-authored-by: nasa9084 <nasa9084@users.noreply.github.com>

---------

Co-authored-by: atoato88 <akihito-inou@nec.com>
Co-authored-by: inukai <82919057+t-inu@users.noreply.github.com>
Co-authored-by: nasa9084 <nasa9084@users.noreply.github.com>
pull/46086/head
Yoshitaka Fujii 2024-04-30 14:30:14 +09:00 committed by GitHub
parent 0463f6955a
commit 2687f011ed
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
1 changed files with 88 additions and 0 deletions

View File

@ -0,0 +1,88 @@
---
layout: blog
title: 'Kubernetes v1.30をそっと覗く'
date: 2024-03-12
---
**著者:** Amit Dsouza, Frederick Kautz, Kristin Martin, Abigail McCarthy, Natali Vlatko
## Kubernetes v1.30のおもしろい変更点をざっと見る
新しい年であり、新しいKubernetesのリリースです。
リリースサイクルの半分が終了し、v1.30ではかなりの数の興味深くおもしろい機能強化が行われます。
アルファ版の真新しい機能から、安定版へと進む既存の機能、そして待望の改良まで、このリリースには誰もが注目するものがあります!
正式リリースまでのつなぎとして、このリリースで我々がもっとも期待している機能強化をそっと覗いてみましょう!
## Kubernetes v1.30の主な変更点
### 動的なリソース割り当てのための構造化パラメーター ([KEP-4381](https://kep.k8s.io/4381))
[動的なリソース割り当て(DRA)](/docs/concepts/scheduling-eviction/dynamic-resource-allocation/)はv1.26でアルファ機能としてKubernetesに追加されました。
これは、サードパーティリソースへのアクセスを要求するための従来のデバイスプラグインAPIに代わるものを定義しています。
設計上、動的なリソース割り当て(DRA)では、Kubernetesの中心部に完全に不透明なリソースのパラメーターが使用されます。
このアプローチは、クラスターオートスケーラーや、Podのグループ(Jobスケジューラーなど)に対して決定を下す必要がある上位コントローラーにとって問題となります。
時間経過に伴う要求(claim)の割り当てや割り当て解除の効果をシミュレートできないのです。
これを行うための情報は、サードパーティのDRAドライバーのみが保有しています。
動的なリソース割り当て(DRA)の構造化パラメーターは、これらの要求(claim)パラメーターの不透明さがより少ないフレームワークを構築することによって、この問題に対処するための従来の実装の拡張になります。
すべての要求(claim)パラメーターのセマンティクスを自分で処理する代わりに、ドライバーはKubernetesによって事前定義された特定の"構造化モデル"を使用してリソースを記述し、管理できます。
これにより、この"構造化モデル"を認識しているコンポーネントは、サードパーティのコントローラーに委託することなく、これらのリソースに関する意思決定を行えます。
たとえば、スケジューラーは動的なリソース割り当て(DRA)ドライバーとやり取りを行うことなく、要求(claim)を迅速に割り当てることができます。
今回のリリースでは、さまざまな"構造化モデル"を実現するために必要なフレームワークの定義と"名前付きリソース"モデルの実装を中心に作業が行われました。
このモデルでは、個々のリソース・インスタンスをリストアップすることができ、従来のデバイスプラグインAPIと比較して、属性によってそれらのインスタンスを個別に選択する機能が追加されています。
### Nodeのメモリスワップのサポート ([KEP-2400](https://kep.k8s.io/2400))
Kubernetes v1.30では、Linux Nodeにおけるメモリスワップのサポートが、システムの安定性を向上させることに重点を置いて、その動作方法に大きな変更が加えられました。
以前のKubernetesバージョンでは、`NodeSwap`フィーチャーゲートはデフォルトで無効化されており、有効化された場合、デフォルトの動作として`UnlimitedSwap`動作が使用されていました。
より良い安定性を達成するために、(Nodeの安定性を損なう可能性のある)`UnlimitedSwap`動作はv1.30で削除されます。
更新された、まだベータ版のLinux Nodeでのスワップのサポートは、デフォルトで利用できるようになります。
ただし、デフォルトの動作は、`NoSwap`(`UnlimitedSwap`ではない)モードに設定されたNodeを実行することになります。
`NoSwap`モードでは、kubeletはスワップ領域が有効化されたNodeでの実行をサポートしますが、Podはページファイルを一切使用しません。
そのNodeでkubeletを実行するには、`--fail-swap-on=false`を設定する必要があります。
ただ、大きな変更とはこのことではなく、もう1つのモードである`LimitedSwap`です。
このモードでは、kubeletは実際にそのNodeのページファイルを使用し、Podが仮想メモリの一部をページアウトできるようにします。
コンテナ(およびその親Pod)はメモリ制限を超えてスワップにアクセスすることはできませんが、利用可能な場合はスワップ領域を使用できます。
KubernetesのNode Special Interest Group (SIG Node)は、エンドユーザー、貢献者、およびより広いKubernetesコミュニティからのフィードバックに基づいて、改訂された実装の使用方法を理解できるようにドキュメントも更新します。
KubernetesにおけるLinux Nodeのスワップ・サポートの詳細については、前回の[ブログ記事](/blog/2023/08/24/swap-linux-beta/)または[Nodeのスワップ・ドキュメント](/ja/docs/concepts/architecture/nodes/#swap-memory)を読んでください。
### Podでユーザー名前空間のサポート ([KEP-127](https://kep.k8s.io/127))
[ユーザー名前空間](/docs/concepts/workloads/pods/user-namespaces)は、2024年1月に公開された[CVE-2024-21626](https://github.com/opencontainers/runc/security/advisories/GHSA-xr7r-f8xq-vfvv)を含むHigh/Criticalと評価された複数のCVEを防止、または緩和するために、Podをより適切に分離するLinux専用の機能です。
Kubernetes 1.30では、ユーザー名前空間のサポートがベータ版に移行し、ボリュームのあるPodとないPod、カスタムUID/GID範囲などがサポートされるようになりました
### 構造化された認可設定 ([KEP-3221](https://kep.k8s.io/3221))
[構造化された認可設定](/docs/reference/access-authn-authz/authorization/#configuring-the-api-server-using-an-authorization-config-file)のサポートはベータ版に移行し、デフォルトで有効になります。
この機能は、失敗時に明示的に拒否するなどのきめ細かな制御を可能にしたり、特定の順序でリクエストを検証する明確に定義されたパラメーターを持つ複数のWebhookによる認可チェーンの作成を可能にします。
設定ファイルのアプローチでは、リクエストがWebhookへ渡される前に[CEL](/docs/reference/using-api/cel/)ルールを指定して事前にフィルタリングすることも可能で、不要なリクエストを防ぐのに役立ちます。
また、設定ファイルが変更されると、APIサーバーは自動的に認可チェーンを再読み込みします。
`--authorization-config`コマンドライン引数を使用して、その認可設定へのパスを指定する必要があります。
設定ファイルの代わりにコマンドラインフラグを使い続けたい場合、そのまま機能し続けます。
複数のWebhook、失敗ポリシー、事前フィルタールールなどの新しい認可Webhook機能にアクセスするには、`--authorization-config`ファイルにオプションを記述するように切り替えます。
Kubernetes 1.30からは、設定ファイルのフォーマットがベータ段階であり、フィーチャーゲートがデフォルトで有効になっているため、`--authorization-config`を指定する必要があるだけです。
すべての可能な値を含む設定例は、[認可ドキュメント](/docs/reference/access-authn-authz/authorization/#configuring-the-api-server-using-an-authorization-config-file)で提供されています。
詳細については、[認可ドキュメント](/docs/reference/access-authn-authz/authorization/#configuring-the-api-server-using-an-authorization-config-file)を読んでください。
### コンテナリソースをもとにしたPodの自動スケーリング ([KEP-1610](https://kep.k8s.io/1610))
`ContainerResource`メトリクスに基づく水平Pod自動スケーリングは、v1.30で安定版に移行します。
HorizontalPodAutoscalerのこの新しい動作により、Pod全体のリソース使用量ではなく、個々のコンテナのリソース使用量に基づいて自動スケーリングを設定できるようになります。
詳細については[以前の記事](/blog/2023/05/02/hpa-container-resource-metric/)を参照するか、[コンテナリソースメトリクス](/ja/docs/tasks/run-application/horizontal-pod-autoscale/#container-resource-metrics)を読んでください。
### アドミッション・コントロールに対するCEL ([KEP-3488](https://kep.k8s.io/3488))
Kubernetesのアドミッション・コントロールにCommon Expression Language (CEL)を統合することで、アドミッション・リクエストを評価するよりダイナミックで表現力豊かな方法が導入されます。
この機能により、複雑できめ細かなポリシーがKubernetes APIを通じて直接定義・適用できるようになり、パフォーマンスや柔軟性を損なうことなく、セキュリティとガバナンスの機能が強化されます。
CELがKubernetesのアドミッション・コントロールに追加されたことで、クラスター管理者はWebhookベースのアクセス・コントローラーに頼ることなく、クラスターの望ましい状態やポリシーに対してAPIリクエストの内容を評価できる複雑なルールを作成できます。
このレベルの制御は、クラスター運用の効率性、セキュリティ、整合性を維持するために極めて重要であり、Kubernetes環境をより堅牢にし、さまざまなユースケースや要件へ適応できるようにします。
アドミッション・コントロールにCELを使用する詳細については、ValidatingAdmissionPolicyの[APIドキュメント](/docs/reference/access-authn-authz/validating-admission-policy/)を参照してください。
私たちと同じようにこのリリースを楽しみにしていただければ幸いです。数週間後の公式のリリース記事で、さらなるハイライトをお見逃しなく!