Skip to content

Commit 827156f

Browse files
authored
Merge pull request #29813 from ClaudiaJKang/outdated-ko-1-22-p2
[ko] Update outdated files in dev-1.22-ko.1 (p2)
2 parents 177568a + baa9233 commit 827156f

File tree

9 files changed

+144
-73
lines changed

9 files changed

+144
-73
lines changed

content/ko/docs/setup/production-environment/container-runtimes.md

Lines changed: 33 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -26,7 +26,7 @@ weight: 20
2626
다른 운영 체제의 경우, 해당 플랫폼과 관련된 문서를 찾아보자.
2727
{{< /note >}}
2828

29-
## Cgroup 드라이버
29+
## cgroup 드라이버
3030

3131
Control group은 프로세스에 할당된 리소스를 제한하는데 사용된다.
3232

@@ -57,6 +57,38 @@ kubelet을 재시작하는 것은 에러를 해결할 수 없을 것이다.
5757
교체하거나, 자동화를 사용하여 다시 설치한다.
5858
{{< /caution >}}
5959

60+
## cgroup v2
61+
62+
cgroup v2는 cgroup Linux API의 다음 버전이다.
63+
cgroup v1과는 다르게 각 컨트롤러마다 다른 계층 대신 단일 계층이 있다.
64+
65+
새 버전은 cgroup v1에 비해 몇 가지 향상된 기능을 제공하며, 개선 사항 중 일부는 다음과 같다.
66+
67+
- API를 더 쉽고 깔끔하게 사용할 수 있음
68+
- 컨테이너로의 안전한 하위 트리 위임
69+
- 압력 중지 정보와 같은 새로운 기능
70+
71+
일부 컨트롤러는 cgroup v1에 의해 관리되고 다른 컨트롤러는 cgroup v2에 의해 관리되는 하이브리드 구성을 지원하더라도,
72+
쿠버네티스는 모든 컨트롤러를 관리하기 위해
73+
동일한 cgroup 버전만 지원한다.
74+
75+
systemd가 기본적으로 cgroup v2를 사용하지 않는 경우, 커널 명령줄에 `systemd.unified_cgroup_hierarchy=1`
76+
추가하여 cgroup v2를 사용하도록 시스템을 구성할 수 있다.
77+
78+
```shell
79+
# dnf install -y grubby && \
80+
sudo grubby \
81+
--update-kernel=ALL \
82+
--args=”systemd.unified_cgroup_hierarchy=1"
83+
```
84+
85+
구성을 적용하려면 노드를 재부팅해야 한다.
86+
87+
cgroup v2로 전환할 때 사용자가 노드 또는 컨테이너 내에서
88+
cgroup 파일 시스템에 직접 접근하지 않는 한 사용자 경험에 현저한 차이가 없어야 한다.
89+
90+
cgroup v2를 사용하려면 CRI 런타임에서도 cgroup v2를 지원해야 한다.
91+
6092
### kubeadm으로 생성한 클러스터의 드라이버를 `systemd`로 변경하기
6193
6294
kubeadm으로 생성한 클러스터의 cgroup 드라이버를 `systemd`로 변경하려면

content/ko/docs/setup/production-environment/tools/kubeadm/install-kubeadm.md

Lines changed: 6 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -239,8 +239,9 @@ CNI 플러그인 설치(대부분의 파드 네트워크에 필요)
239239

240240
```bash
241241
CNI_VERSION="v0.8.2"
242+
ARCH="amd64"
242243
sudo mkdir -p /opt/cni/bin
243-
curl -L "https://github.com/containernetworking/plugins/releases/download/${CNI_VERSION}/cni-plugins-linux-amd64-${CNI_VERSION}.tgz" | sudo tar -C /opt/cni/bin -xz
244+
curl -L "https://github.com/containernetworking/plugins/releases/download/${CNI_VERSION}/cni-plugins-linux-${ARCH}-${CNI_VERSION}.tgz" | sudo tar -C /opt/cni/bin -xz
244245
```
245246

246247
명령어 파일을 다운로드할 디렉터리 정의
@@ -259,15 +260,17 @@ crictl 설치(kubeadm / Kubelet 컨테이너 런타임 인터페이스(CRI)에
259260

260261
```bash
261262
CRICTL_VERSION="v1.17.0"
262-
curl -L "https://github.com/kubernetes-sigs/cri-tools/releases/download/${CRICTL_VERSION}/crictl-${CRICTL_VERSION}-linux-amd64.tar.gz" | sudo tar -C $DOWNLOAD_DIR -xz
263+
ARCH="amd64"
264+
curl -L "https://github.com/kubernetes-sigs/cri-tools/releases/download/${CRICTL_VERSION}/crictl-${CRICTL_VERSION}-linux-${ARCH}.tar.gz" | sudo tar -C $DOWNLOAD_DIR -xz
263265
```
264266

265267
`kubeadm`, `kubelet`, `kubectl` 설치 및 `kubelet` systemd 서비스 추가
266268

267269
```bash
268270
RELEASE="$(curl -sSL https://dl.k8s.io/release/stable.txt)"
271+
ARCH="amd64"
269272
cd $DOWNLOAD_DIR
270-
sudo curl -L --remote-name-all https://storage.googleapis.com/kubernetes-release/release/${RELEASE}/bin/linux/amd64/{kubeadm,kubelet,kubectl}
273+
sudo curl -L --remote-name-all https://storage.googleapis.com/kubernetes-release/release/${RELEASE}/bin/linux/${ARCH}/{kubeadm,kubelet,kubectl}
271274
sudo chmod +x {kubeadm,kubelet,kubectl}
272275

273276
RELEASE_VERSION="v0.4.0"

content/ko/docs/setup/production-environment/windows/intro-windows-in-kubernetes.md

Lines changed: 36 additions & 25 deletions
Original file line numberDiff line numberDiff line change
@@ -67,10 +67,9 @@ weight: 65
6767

6868
| 쿠버네티스 버전 | 윈도우 서버 LTSC 릴리스 | 윈도우 서버 SAC 릴리스 |
6969
| --- | --- | --- | --- |
70-
| *Kubernetes v1.19* | Windows Server 2019 | Windows Server ver 1909, Windows Server ver 2004 |
7170
| *Kubernetes v1.20* | Windows Server 2019 | Windows Server ver 1909, Windows Server ver 2004 |
7271
| *Kubernetes v1.21* | Windows Server 2019 | Windows Server ver 2004, Windows Server ver 20H2 |
73-
72+
| *Kubernetes v1.22* | Windows Server 2019 | Windows Server ver 2004, Windows Server ver 20H2 |
7473

7574
지원 모델을 포함한 다양한 윈도우 서버
7675
서비스 채널에 대한 정보는
@@ -98,12 +97,16 @@ weight: 65
9897
일단 쿠버네티스에서 Hyper-V 격리가 포함된 윈도우 컨테이너를 지원하면,
9998
제한 및 호환성 규칙이 변경될 것이다.
10099

101-
#### 퍼즈(Pause) 이미지
100+
#### 퍼즈(Pause) 이미지 {#pause-image}
101+
102+
쿠버네티스는 윈도우 지원을 포함하는 다중 아키텍처 이미지를 유지보수한다.
103+
쿠버네티스 v1.22의 경우 권장 퍼즈 이미지는 `k8s.gcr.io/pause:3.5`이다.
104+
[소스 코드](https://github.com/kubernetes/kubernetes/tree/master/build/pause)
105+
GitHub에서 찾을 수 있다.
102106

103-
Microsoft는 `mcr.microsoft.com/oss/kubernetes/pause:3.4.1`에서
104-
윈도우 퍼즈 인프라 컨테이너를 유지한다.
105-
이외에도 `k8s.gcr.io/pause:3.5`를 통해 쿠버네티스에서 관리하는 다중 아키텍처 이미지를
106-
사용할 수도 있는데, 이 이미지는 리눅스와 윈도우를 모두 지원한다.
107+
Microsoft는 리눅스, 윈도우 amd64를 지원하는 다중 아키텍처 이미지를 `mcr.microsoft.com/oss/kubernetes/pause:3.5`에서 유지보수하고 있다.
108+
이 이미지는 쿠버네티스가 유지 관리하는 이미지와 동일한 소스코드에서 생성되었지만, 모든 윈도우 바이너리는 Microsoft에 의해 서명된 [인증 코드](https://docs.microsoft.com/en-us/windows-hardware/drivers/install/authenticode)이다.
109+
프로덕션 환경에서 서명된 바이너리가 필요한 경우, Microsoft가 유지 관리하는 이미지를 사용하는 것을 권장한다.
107110

108111
#### 컴퓨트
109112

@@ -237,7 +240,7 @@ powershell 스크립트로 배포된 다음의 FlexVolume
237240

238241
##### CSI 플러그인
239242

240-
{{< feature-state for_k8s_version="v1.19" state="beta" >}}
243+
{{< feature-state for_k8s_version="v1.22" state="stable" >}}
241244

242245
{{< glossary_tooltip text="CSI" term_id="csi" >}} 플러그인과
243246
관련된 코드는 일반적으로 컨테이너 이미지로 배포되고 데몬셋(DaemonSets)
@@ -246,9 +249,7 @@ powershell 스크립트로 배포된 다음의 FlexVolume
246249
바이너리로 제공된다. CSI 플러그인은 쿠버네티스에서 볼륨 프로비저닝/디-프로비저닝, 볼륨
247250
크기 조정, 쿠버네티스 노드에 볼륨 연결/분리, 파드의 개별 컨테이너에 볼륨
248251
마운트/분리, 스냅샷 및 복제를 사용하여 퍼시스턴트 데이터 백업/복원과 같은
249-
다양한 볼륨 관리 작업을 처리한다. CSI 플러그인은
250-
일반적으로 (각 노드에서 데몬셋으로 실행되는) 노드 플러그인과 컨트롤러
251-
플러그인으로 구성된다.
252+
다양한 볼륨 관리 작업을 처리한다.
252253

253254
CSI 노드 플러그인(특히 블록 디바이스 또는 공유 파일시스템으로 노출된
254255
퍼시스턴트 볼륨과 관련된 플러그인)은 디스크 장치 스캔, 파일 시스템 마운트 등과 같은
@@ -262,6 +263,13 @@ CSI 노드 플러그인에 대한 특권이 필요한 작업은 커뮤니티에
262263
내용은 배포하려는 CSI 플러그인의 배포 가이드를
263264
참조한다.
264265

266+
윈도우 노드에서 CSI 노드 플러그인은 일반적으로 로컬 스토리지 작업을 처리하는
267+
커뮤니티에서 관리하는 [csi-proxy](https://github.com/kubernetes-csi/csi-proxy)에 의해 노출된 API를 호출한다.
268+
269+
설치에 대한 자세한 내용은 윈도우 CSI 플러그인을
270+
배포할 환경의 배포 가이드를 참고한다.
271+
또한 다음 [설치 단계](https://github.com/kubernetes-csi/csi-proxy#installation)를 참고할 수도 있다.
272+
265273
#### 네트워킹
266274

267275
윈도우 컨테이너용 네트워킹은
@@ -1068,9 +1076,8 @@ PodSecurityContext 필드는 윈도우에서 작동하지 않는다. 참조를
10681076
kubelet.exe를 등록한다.
10691077
10701078
```powershell
1071-
# Microsoft는 mcr.microsoft.com/oss/kubernetes/pause:1.4.1에서 pause 인프라 컨테이너를 릴리스했다.
10721079
nssm install kubelet C:\k\kubelet.exe
1073-
nssm set kubelet AppParameters --hostname-override=<hostname> --v=6 --pod-infra-container-image=mcr.microsoft.com/oss/kubernetes/pause:1.4.1 --resolv-conf="" --allow-privileged=true --enable-debugging-handlers --cluster-dns=<DNS-service-IP> --cluster-domain=cluster.local --kubeconfig=c:\k\config --hairpin-mode=promiscuous-bridge --image-pull-progress-deadline=20m --cgroups-per-qos=false --log-dir=<log directory> --logtostderr=false --enforce-node-allocatable="" --network-plugin=cni --cni-bin-dir=c:\k\cni --cni-conf-dir=c:\k\cni\config
1080+
nssm set kubelet AppParameters --hostname-override=<hostname> --v=6 --pod-infra-container-image=k8s.gcr.io/pause:3.5 --resolv-conf="" --allow-privileged=true --enable-debugging-handlers --cluster-dns=<DNS-service-IP> --cluster-domain=cluster.local --kubeconfig=c:\k\config --hairpin-mode=promiscuous-bridge --image-pull-progress-deadline=20m --cgroups-per-qos=false --log-dir=<log directory> --logtostderr=false --enforce-node-allocatable="" --network-plugin=cni --cni-bin-dir=c:\k\cni --cni-conf-dir=c:\k\cni\config
10741081
nssm set kubelet AppDirectory C:\k
10751082
nssm start kubelet
10761083
```
@@ -1224,13 +1231,13 @@ PodSecurityContext 필드는 윈도우에서 작동하지 않는다. 참조를
12241231

12251232
* 내 파드가 "Container Creating"에서 멈췄거나 계속해서 다시 시작된다.
12261233

1227-
pause 이미지가 OS 버전과 호환되는지 확인한다.
1234+
퍼즈 이미지가 OS 버전과 호환되는지 확인한다.
12281235
[지침](https://docs.microsoft.com/en-us/virtualization/windowscontainers/kubernetes/deploying-resources)에서는
12291236
OS와 컨테이너가 모두 버전 1803이라고 가정한다. 이후 버전의
12301237
윈도우가 있는 경우, Insider 빌드와 같이 그에 따라 이미지를
12311238
조정해야 한다. 이미지는 Microsoft의
12321239
[도커 리포지터리](https://hub.docker.com/u/microsoft/)를 참조한다.
1233-
그럼에도 불구하고, pause 이미지 Dockerfile과 샘플 서비스는 이미지가
1240+
그럼에도 불구하고, 퍼즈 이미지 Dockerfile과 샘플 서비스는 이미지가
12341241
:latest로 태그될 것으로 예상한다.
12351242

12361243
* DNS 확인(resolution)이 제대로 작동하지 않는다.
@@ -1239,12 +1246,18 @@ PodSecurityContext 필드는 윈도우에서 작동하지 않는다. 참조를
12391246

12401247
* `kubectl port-forward`가 "unable to do port forwarding: wincat not found"로 실패한다.
12411248

1242-
이는 쿠버네티스 1.15 및 pause 인프라 컨테이너
1249+
이는 쿠버네티스 1.15 및 퍼즈 인프라 컨테이너
12431250
`mcr.microsoft.com/oss/kubernetes/pause:1.4.1`에서 구현되었다.
1244-
해당 버전 또는 최신 버전을 사용해야 한다. 자체 pause
1251+
해당 버전 또는 최신 버전을 사용해야 한다. 자체 퍼즈
12451252
인프라 컨테이너를 빌드하려면
12461253
[wincat](https://github.com/kubernetes-sigs/sig-windows-tools/tree/master/cmd/wincat)을 포함해야 한다.
12471254

1255+
윈도우에서 포트 포워딩을 지원하려면 [퍼즈 인프라 컨테이너](#pause-image)를 이용하기 위해서
1256+
wincat.exe가 필요하다.
1257+
윈도우 OS 버전과 호환되는 지원되는 이미지를 사용하고 있는지 확인해야 한다.
1258+
자신만의 퍼즈 인프라 컨테이너를 구축하려면
1259+
[wincat](https://github.com/kubernetes/kubernetes/tree/master/build/pause/windows/wincat)을 포함해야 한다.
1260+
12481261
* 내 윈도우 서버 노드가 프록시 뒤에 있기 때문에 내 쿠버네티스
12491262
설치가 실패한다.
12501263

@@ -1256,20 +1269,18 @@ PodSecurityContext 필드는 윈도우에서 작동하지 않는다. 참조를
12561269
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://proxy.example.com:443/", [EnvironmentVariableTarget]::Machine)
12571270
```
12581271

1259-
* `pause` 컨테이너란 무엇인가?
1272+
* 퍼즈(`pause`) 컨테이너란 무엇인가?
12601273

12611274
쿠버네티스 파드에서는 컨테이너 엔드포인트를 호스팅하기 위해
1262-
먼저 인프라 또는 "pause" 컨테이너가 생성된다. 인프라 및 워커 컨테이너를 포함하여
1275+
먼저 인프라 또는 "퍼즈" 컨테이너가 생성된다. 인프라 및 워커 컨테이너를 포함하여
12631276
동일한 파드에 속하는 컨테이너는 공통 네트워크 네임스페이스 및
12641277
엔드포인트(동일한 IP 및 포트 공간)를 공유한다. 네트워크 구성을 잃지 않고
1265-
워커 컨테이너가 충돌하거나 다시 시작되도록 하려면 pause 컨테이너가
1278+
워커 컨테이너가 충돌하거나 다시 시작되도록 하려면 퍼즈 컨테이너가
12661279
필요하다.
12671280

1268-
"pause" (인프라) 이미지는 Microsoft Container Registry(MCR)에서
1269-
호스팅된다. `mcr.microsoft.com/oss/kubernetes/pause:1.4.1`을 사용하여 접근할 수 있다.
1270-
자세한 내용은
1271-
[DOCKERFILE](https://github.com/kubernetes-sigs/windows-testing/blob/master/images/pause/Dockerfile)을 참고한다.
1272-
1281+
퍼즈 이미지 추천 버전을 찾기 위해서는
1282+
[퍼즈 이미지](#pause-image)를 참고한다.
1283+
12731284
### 추가 조사
12741285

12751286
이러한 단계로 문제가 해결되지 않으면, 다음을 통해 쿠버네티스의 윈도우 노드에서

content/ko/docs/setup/production-environment/windows/user-guide-windows-containers.md

Lines changed: 8 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -20,8 +20,8 @@ weight: 75
2020

2121
## 시작하기 전에
2222

23-
* [윈도우 서버에서 운영하는 마스터와 워커 노드](/ko/docs/tasks/administer-cluster/kubeadm/adding-windows-nodes)
24-
포함한 쿠버네티스 클러스터를 생성한다.
23+
* 컨트롤 플레인과 [윈도우 서버로 운영되는 워커 노드](/ko/docs/tasks/administer-cluster/kubeadm/adding-windows-nodes/)
24+
포함하는 쿠버네티스 클러스터를 생성한다.
2525
* 쿠버네티스에서 서비스와 워크로드를 생성하고 배포하는 것은 리눅스나 윈도우 컨테이너
2626
모두 비슷한 방식이라는 것이 중요하다.
2727
[Kubectl 커맨드](/ko/docs/reference/kubectl/overview/)로 클러스터에 접속하는 것은 동일하다.
@@ -100,15 +100,15 @@ spec:
100100
1. 이 디플로이먼트가 성공적인지 확인한다. 다음을 검토하자.
101101

102102
* 윈도우 노드에 파드당 두 컨테이너가 존재하는지 확인하려면, `docker ps`를 사용한다.
103-
* 리눅스 마스터에서 나열된 두 파드가 존재하는지 확인하려면, `kubectl get pods`를 사용한다.
104-
* 네트워크를 통한 노드에서 파드로의 통신이 되는지 확인하려면, 리눅스 마스터에서 `curl`을
103+
* 리눅스 컨트롤 플레인 노드에서 나열된 두 파드가 존재하는지 확인하려면, `kubectl get pods`를 사용한다.
104+
* 네트워크를 통한 노드에서 파드로의 통신이 되는지 확인하려면, 리눅스 컨트롤 플레인 노드에서 `curl`을
105105
파드 IP 주소의 80 포트로 실행하여 웹 서버 응답을 확인한다.
106106
* 파드 간 통신이 되는지 확인하려면, `docker exec` 나 `kubectl exec`를 이용해 파드 간에
107107
핑(ping)한다(윈도우 노드가 2대 이상이라면, 서로 다른 노드에 있는 파드 간 통신도 확인할 수 있다).
108-
* 서비스에서 파드로의 통신이 되는지 확인하려면, 리눅스 마스터와 독립 파드에서 `curl`을 가상 서비스
108+
* 서비스에서 파드로의 통신이 되는지 확인하려면, 리눅스 컨트롤 플레인 노드와 독립 파드에서 `curl`을 가상 서비스
109109
IP 주소(`kubectl get services`로 볼 수 있는)로 실행한다.
110110
* 서비스 검색(discovery)이 되는지 확인하려면, 쿠버네티스 [기본 DNS 접미사](/ko/docs/concepts/services-networking/dns-pod-service/#서비스)와 서비스 이름으로 `curl`을 실행한다.
111-
* 인바운드 연결이 되는지 확인하려면, 클러스터 외부 장비나 리눅스 마스터에서 NodePort로 `curl`을 실행한다.
111+
* 인바운드 연결이 되는지 확인하려면, 클러스터 외부 장비나 리눅스 컨트롤 플레인 노드에서 NodePort로 `curl`을 실행한다.
112112
* 아웃바운드 연결이 되는지 확인하려면, `kubectl exec`를 이용해서 파드에서 외부 IP 주소로 `curl`을 실행한다.
113113

114114
{{< note >}}
@@ -178,8 +178,8 @@ GMSA로 구성한 컨테이너는 GMSA로 구성된 신원을 들고 있는 동
178178
예를 들면, `--register-with-taints='os=windows:NoSchedule'`
179179

180180
모든 윈도우 노드에 테인트를 추가하여 아무 것도 거기에 스케줄링하지 않게 될 것이다(존재하는 리눅스 파드를 포함하여).
181-
윈도우 파드가 윈도우 노드에 스케줄링되려면,
182-
윈도우를 선택하기 위한 노드 셀렉터 및 적합하게 일치하는 톨러레이션이 모두 필요하다.
181+
윈도우 파드가 윈도우 노드에 스케줄링되도록 하려면,
182+
윈도우 노드가 선택되도록 하기 위한 노드 셀렉터 및 적합하게 일치하는 톨러레이션이 모두 필요하다.
183183

184184
```yaml
185185
nodeSelector:

content/ko/docs/tasks/access-application-cluster/port-forward-access-application-cluster.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -31,7 +31,7 @@ min-kubernetes-server-version: v1.10
3131
1. MongoDB를 실행하기 위해 디플로이먼트를 생성한다.
3232

3333
```shell
34-
kubectl apply -f https://k8s.io/examples/application/guestbook/mongo-deployment.yaml
34+
kubectl apply -f https://k8s.io/examples/application/mongodb/mongo-deployment.yaml
3535
```
3636

3737
성공적인 명령어의 출력은 디플로이먼트가 생성됐다는 것을 확인해준다.
@@ -84,7 +84,7 @@ min-kubernetes-server-version: v1.10
8484
2. MongoDB를 네트워크에 노출시키기 위해 서비스를 생성한다.
8585

8686
```shell
87-
kubectl apply -f https://k8s.io/examples/application/guestbook/mongo-service.yaml
87+
kubectl apply -f https://k8s.io/examples/application/mongodb/mongo-service.yaml
8888
```
8989

9090
성공적인 커맨드의 출력은 서비스가 생성되었다는 것을 확인해준다.

content/ko/docs/tasks/administer-cluster/kubeadm/adding-windows-nodes.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -157,10 +157,10 @@ Install-WindowsFeature -Name containers
157157

158158
#### wins, kubelet 및 kubeadm 설치
159159

160-
```PowerShell
161-
curl.exe -LO https://github.com/kubernetes-sigs/sig-windows-tools/releases/latest/download/PrepareNode.ps1
162-
.\PrepareNode.ps1 -KubernetesVersion {{< param "fullversion" >}}
163-
```
160+
```PowerShell
161+
curl.exe -LO https://raw.githubusercontent.com/kubernetes-sigs/sig-windows-tools/master/kubeadm/scripts/PrepareNode.ps1
162+
.\PrepareNode.ps1 -KubernetesVersion {{< param "fullversion" >}}
163+
```
164164

165165
#### `kubeadm` 실행하여 노드에 조인
166166

@@ -201,7 +201,7 @@ curl.exe -LO https://github.com/kubernetes-sigs/sig-windows-tools/releases/lates
201201
#### wins, kubelet 및 kubeadm 설치
202202

203203
```PowerShell
204-
curl.exe -LO https://github.com/kubernetes-sigs/sig-windows-tools/releases/latest/download/PrepareNode.ps1
204+
curl.exe -LO https://raw.githubusercontent.com/kubernetes-sigs/sig-windows-tools/master/kubeadm/scripts/PrepareNode.ps1
205205
.\PrepareNode.ps1 -KubernetesVersion {{< param "fullversion" >}} -ContainerRuntime containerD
206206
```
207207

0 commit comments

Comments
 (0)