@@ -8,7 +8,8 @@ author: >
8
8
translator : >
9
9
[Taisuke Okamoto](https://github.com/b1gb4by) ([PLAID, Inc.](https://plaid.co.jp/)),
10
10
[Kaito Ii](https://github.com/kaitoii11) ([Hewlett Packard Enterprise Co.](https://www.hpe.com/)),
11
- [Toshiaki Inukai](https://github.com/t-inu)
11
+ [Toshiaki Inukai](https://github.com/t-inu),
12
+ [Junya Okabe](https://github.com/Okabe-Junya) (筑波大学)
12
13
---
13
14
14
15
** 編集者:** Agustina Barbetta, Alejandro Josue Leon Bellido, Graziano Casto, Melony Qin, Dipesh Rawat
@@ -76,13 +77,11 @@ v1.30リリース以降、DRAは構造化パラメーターを使ってデバイ
76
77
### アルファ: KYAML(Kubernetes向けに最適化されたYAML形式)のサポート
77
78
78
79
KYAMLは、Kubernetes向けに最適化された、より安全で曖昧さの少ないYAMLのサブセットです。
79
- Kubernetes v1.34以降、どのバージョンのKubernetesを使用していても、kubectlの新しい出力形式としてKYAMLを利用できます。
80
-
80
+ Kubernetes v1.34以降、どのバージョンのKubernetesを使用していても、kubectlの新しい出力形式としてKYAMLを利用できます。
81
81
KYAMLは、YAMLとJSONそれぞれが抱える課題を解決します。
82
82
YAMLでは空白文字が重要な意味を持つため、インデントやネストに細心の注意が必要です。
83
83
また、文字列の引用符を省略できることで、予期しない型変換が発生することがあります(例: [ 「ノルウェー問題」] ( https://hitchdev.com/strictyaml/why/implicit-typing-removed/ ) )。
84
- 一方、JSONはコメントが書けず、末尾のカンマや引用符付きのキーに関して厳密なルールがあります。
85
-
84
+ 一方、JSONはコメントが書けず、末尾のカンマや引用符付きのキーに関して厳密なルールがあります。
86
85
KYAMLファイルはすべて有効なYAMLでもあるため、KYAMLで記述したファイルはどのバージョンの` kubectl ` にも入力として渡せます。
87
86
v1.34の` kubectl ` では、環境変数` KUBECTL_KYAML=true ` を設定することで、[ KYAML形式での出力] ( /docs/reference/kubectl/#syntax-1 ) もリクエストできます(例: ` kubectl get -o kyaml ... ` )。
88
87
もちろん、従来通りJSONやYAML形式での出力も可能です。
@@ -99,9 +98,7 @@ v1.34の`kubectl`では、環境変数`KUBECTL_KYAML=true`を設定すること
99
98
その結果、終了中の古いPodとまだ新しいPodが同時に存在し、両方がリソースを使用する状態になります。
100
99
リソースが限られたクラスターでは、古いPodが完全に終了してリソースを解放するまで、新しいPodが起動できずに待機状態となり、リソースの競合が発生します。
101
100
また、この状況により、クラスターオートスケーラーが不必要にノードを追加してしまうこともあります。
102
-
103
101
さらに、TensorFlowや[ JAX] ( https://jax.readthedocs.io/en/latest/ ) などの機械学習フレームワークは、同じインデックスのPodが複数同時に動作することを許可しないため、この同時実行が問題となります。
104
-
105
102
この機能により、Jobに` .spec.podReplacementPolicy ` が導入されます。
106
103
Podが完全に終了した後(` .status.phase: Failed ` となった後)にのみ代替Podを作成するよう設定できます。
107
104
これを行うには、` .spec.podReplacementPolicy: Failed ` を設定します。
@@ -119,7 +116,6 @@ v1.23でアルファとして導入されたこの機能は、v1.34でGAに昇
119
116
### ボリューム変更のためのVolumeAttributesClass
120
117
121
118
[ VolumeAttributesClass] ( /docs/concepts/storage/volume-attributes-classes/ ) がv1.34でGAに昇格しました。
122
-
123
119
VolumeAttributesClassは、プロビジョニングされたIOなどのボリュームパラメーターを変更するための、汎用的なKubernetesネイティブなAPIです。
124
120
プロバイダーがサポートしている場合、ワークロードがコストとパフォーマンスのバランスを取りながら、稼働中にボリュームを垂直スケーリングできるようになります。
125
121
Kubernetesの他のすべての新しいボリューム機能と同様に、このAPIは[ Container Storage Interface (CSI)] ( https://kubernetes-csi.github.io/docs/ ) を介して実装されています。
@@ -132,7 +128,6 @@ Kubernetesの他のすべての新しいボリューム機能と同様に、こ
132
128
Kubernetes v1.29では、APIサーバーのクライアント認証を管理する新しい方法が導入されました。
133
129
これまで多数のコマンドラインオプションで設定していた認証を、構造化された設定ファイルで管理できるようになりました。
134
130
[ AuthenticationConfiguration] ( /docs/reference/access-authn-authz/authentication/#using-authentication-configuration ) という新しいリソースにより、管理者は複数のJWT認証機構の設定、CEL式を使った柔軟な検証ルールの定義、そしてサーバーを再起動することなく設定を動的に再読み込みすることが可能になります。
135
-
136
131
この変更により、クラスターの認証設定がより管理しやすく、監査しやすくなりました。
137
132
この機能はv1.34でGAに昇格しています。
138
133
@@ -423,7 +418,6 @@ _これはv1.34リリース後にアルファとなった改善点の一部で
423
418
効果的ではあるものの、これらのトークンは相互TLS(mTLS)のための強力で検証可能なアイデンティティを確立するには必ずしも理想的ではなく、証明書ベースの認証を期待する外部システムとの統合時に課題が生じることがあります。
424
419
Kubernetes v1.34では、[ PodCertificateRequest] ( /docs/reference/access-authn-authz/certificate-signing-requests/#pod-certificate-requests ) を介してPodがX.509証明書を取得するための組み込みメカニズムが導入されます。
425
420
` kubelet ` はPod用の証明書を要求・管理でき、これらの証明書はmTLSを使用してKubernetes APIサーバーや他のサービスへの認証に使用できます。
426
-
427
421
主な利点は、Podのためのより堅牢で柔軟なアイデンティティメカニズムです。
428
422
Bearerトークンのみに依存することなく、強力なmTLS認証を実装するネイティブな方法を提供し、Kubernetesを標準的なセキュリティプラクティスに合わせ、証明書対応の可観測性やセキュリティツールとの統合を簡素化します。
429
423
@@ -581,7 +575,7 @@ containerd 1.Xを使用している場合は、早急に2.0以降への切り替
581
575
582
576
#### ` PreferClose ` トラフィック分散の非推奨化
583
577
584
- Kubernetes [ Service] ( /docs/concepts/services-networking/service/ ) 内の` spec.trafficDistribution ` フィールドにより、ユーザーはServiceエンドポイントへのトラフィックのルーティング方法に関する優先設定を指定できます。
578
+ Kubernetes [ Service] ( /docs/concepts/services-networking/service/ ) 内の` spec.trafficDistribution ` フィールドにより、ユーザーはServiceエンドポイントへのトラフィックのルーティング方法に関する優先設定を指定できます。
585
579
586
580
[ KEP-3015] ( https://kep.k8s.io/3015 ) では` PreferClose ` を非推奨とし、2つの新しい値` PreferSameZone ` と` PreferSameNode ` を導入します。
587
581
` PreferSameZone ` は既存の` PreferClose ` のエイリアスで、その意味をより明確にします。
@@ -627,13 +621,12 @@ CNCF K8sの[DevStats](https://k8s.devstats.cncf.io/d/11/companies-contributing-i
627
621
v1.34リリースサイクル(2025年5月19日から2025年8月27日までの15週間)において、Kubernetesには最大106の異なる企業と491人の個人から貢献がありました。
628
622
より広範なクラウドネイティブエコシステムでは、この数字は370社、合計2235人のコントリビューターに達しています。
629
623
630
- なお、「貢献」とはコミットの作成、コードレビュー、コメント、IssueやPRの作成、PRのレビュー(ブログやドキュメントを含む)、またはIssueやPRへのコメントを行うことを指します。
631
-
624
+ なお、「貢献」とはコミットの作成、コードレビュー、コメント、IssueやPRの作成、PRのレビュー(ブログやドキュメントを含む)、またはIssueやPRへのコメントを行うことを指します。
632
625
貢献に興味がある場合は、コントリビューター向けWebサイトの[ はじめに] ( https://www.kubernetes.dev/docs/guide/#getting-started ) をご覧ください。
633
626
634
627
データソース:
635
628
636
- * [ Companies contributing to Kubernetes] ( https://k8s.devstats.cncf.io/d/11/companies-contributing-in-repository-groups?orgId=1&from=1747609200000&to=1756335599000&var-period=d28&var-repogroup_name=Kubernetes&var-repo_name=kubernetes%2Fkubernetes )
629
+ * [ Companies contributing to Kubernetes] ( https://k8s.devstats.cncf.io/d/11/companies-contributing-in-repository-groups?orgId=1&from=1747609200000&to=1756335599000&var-period=d28&var-repogroup_name=Kubernetes&var-repo_name=kubernetes%2Fkubernetes )
637
630
* [ Overall ecosystem contributions] ( https://k8s.devstats.cncf.io/d/11/companies-contributing-in-repository-groups?orgId=1&from=1747609200000&to=1756335599000&var-period=d28&var-repogroup_name=All&var-repo_name=kubernetes%2Fkubernetes )
638
631
639
632
## イベント情報
0 commit comments