Diese Seite enthält eine Übersicht über die verschiedenen Funktionstore, die ein Administrator für verschiedene Kubernetes-Komponenten festlegen kann.

Feature-Gates sind ein Satz von Schlüssel = Wert-Paaren, die Alpha- oder experimentelle Features beschreiben. Ein Administrator kann das Befehlszeilenflag „–feature-gates“ für jede Komponente verwenden, um eine Funktion ein- oder auszuschalten. Jede Komponente unterstützt einen Satz von Feature-Gates, die für diese Komponente eindeutig sind. Mit der Markierung -h können Sie einen vollständigen Satz von Funktionstoren für alle Komponenten anzeigen.
Um Feature-Gates für eine Komponente festzulegen, beispielsweise kubelet, verwenden Sie das Flag –feature-gates, das einer Liste von Feature-Paaren zugewiesen ist hier zu finden. tor exit node einstellen können Sie anhand unseres Ratgeber.

Die folgende Tabelle enthält eine Zusammenfassung der Feature-Gates, die Sie für verschiedene Kubernetes-Komponenten festlegen können.

Die Spalte „Seit“ enthält die Version von Kubernetes, wenn ein Feature eingeführt oder seine Freigabestufe geändert wird.
Wenn die Spalte „Bis“ nicht leer ist, enthält sie die letzte Version von Kubernetes, in der Sie noch ein Feature-Gate verwenden können.
Funktion verwenden
Feature-Stufen

Eine Funktion kann in den Stufen Alpha, Beta oder GA sein. Eine Alpha-Funktion bedeutet:

Standardmäßig deaktiviert.
Könnte fehlerhaft sein. Durch die Aktivierung der Funktion werden möglicherweise Fehler angezeigt.
Die Unterstützung für die Funktion kann jederzeit ohne Vorankündigung eingestellt werden.
Die API kann sich in einer späteren Softwareversion ohne vorherige Ankündigung inkompatibel ändern.
Nur für den Einsatz in kurzlebigen Testclustern empfohlen, da ein erhöhtes Fehlerrisiko besteht und keine langfristige Unterstützung besteht.

Eine Beta-Funktion bedeutet:

Standardmäßig aktiviert.
Die Funktion ist gut getestet. Die Aktivierung der Funktion gilt als sicher.
Die Unterstützung für die Gesamtfunktion wird nicht gelöscht, obwohl sich Details ändern können.
Das Schema und / oder die Semantik von Objekten kann sich in einer nachfolgenden Betaversion oder stabilen Version auf inkompatible Weise ändern. In diesem Fall erhalten Sie Anweisungen zur Migration auf die nächste Version. Möglicherweise müssen API-Objekte gelöscht, bearbeitet und neu erstellt werden. Der Bearbeitungsprozess kann einige Überlegungen erfordern. Dies kann eine Ausfallzeit für Anwendungen erfordern, die auf die Funktion angewiesen sind.
Wird nur für nicht geschäftskritische Anwendungen empfohlen, da in nachfolgenden Releases möglicherweise inkompatible Änderungen auftreten. Wenn Sie über mehrere Cluster verfügen, die unabhängig voneinander aktualisiert werden können, können Sie diese Einschränkung möglicherweise aufheben.

Hinweis: Bitte testen Sie die Beta-Funktionen und geben Sie uns ein Feedback! Nachdem sie die Beta beendet haben, ist es möglicherweise nicht praktikabel, weitere Änderungen vorzunehmen.

Eine GA-Funktion wird auch als stabile Funktion bezeichnet. Es bedeutet:

Das entsprechende Feature-Gate wird nicht mehr benötigt.
Stabile Versionen von Funktionen werden in der veröffentlichten Software für viele nachfolgende Versionen angezeigt.

Jedes Feature-Gate ist dafür ausgelegt, eine bestimmte Funktion zu aktivieren / deaktivieren:

  • Beschleuniger: Aktivieren Sie die Nvidia GPU-Unterstützung, wenn Sie Docker verwenden
  • AdvancedAuditing: Erweiterte Überwachung aktivieren
  • AffinityInAnnotations (veraltet): Aktivieren Sie die Einstellung der Pod-Affinität oder der Anti-Affinitäten.
  • AllowExtTrafficLocalEndpoints: Aktivieren Sie einen Dienst, um externe Anforderungen an lokale Knotenpunkte des Knotens weiterzuleiten.
  • APIListChunking: Aktivieren Sie die API-Clients, um Ressourcen (LIST oder GET) vom API-Server in Chunks abzurufen.
  • APIResponseCompression: Komprimiert die API-Antworten für LIST- oder GET-Anforderungen.
  • AppArmor: Aktivieren Sie die AppArmor-basierte obligatorische Zugriffssteuerung auf Linux-Knoten, wenn Sie Docker verwenden. Weitere Informationen finden Sie im AppArmor-Tutorial.
  • AttachVolumeLimit: Aktivieren Sie Volume-Plugins, um Grenzwerte für die Anzahl von Volumes zu melden, die an einen Knoten angehängt werden können. Weitere Details finden Sie unter Begrenzungen der dynamischen Lautstärke.
  • BlockVolume: Aktivieren Sie die Definition und den Verbrauch von Rohblockgeräten in Pods. Weitere Informationen finden Sie unter Raw Block Volume Support.
  • BoundServiceAccountTokenVolume: Migrieren Sie ServiceAccount-Volumes, um ein projiziertes Volume zu verwenden, das aus einer ServiceAccountTokenVolumeProjection besteht. Weitere Informationen finden Sie unter Dienstkonto-Token-Volumes.
  • CPUCFSQuotaPeriod: Ermöglicht Knoten, CPUCFSQuotaPeriod zu ändern.
  • CPUManager: Aktivieren Sie die Unterstützung der CPU-Affinität auf Containerebene, siehe CPU-Verwaltungsrichtlinien.
  • CRIContainerLogRotation: Aktivieren Sie die Containerprotokollrotation für die CRI-Containerlaufzeit.
  • CSIBlockVolume: Aktivieren Sie externe CSI-Volume-Treiber, um Blockspeicher zu unterstützen. Weitere Informationen finden Sie in der Dokumentation zur Unterstützung des csi-Rohblockvolumes.
  • CSIDriverRegistry: Aktivieren Sie die gesamte Logik, die sich auf das CSIDriver-API-Objekt in csi.storage.k8s.io bezieht.
  • CSINodeInfo: Aktivieren Sie die gesamte Logik, die sich auf das CSINodeInfo-API-Objekt in csi.storage.k8s.io bezieht.
  • CSIPersistentVolume: Aktivieren Sie das Erkennen und Bereitstellen von Volumes, die über ein mit CSI (Container Storage Interface) kompatibles Volume-Plugin bereitgestellt werden. Weitere Informationen finden Sie in der Dokumentation zum csi-Datenträgertyp.
  • CustomPodDNS: Aktivieren Sie das Anpassen der DNS-Einstellungen für einen Pod mithilfe der Eigenschaft dnsConfig. Weitere Informationen finden Sie in der DNS-Konfiguration des Pods.
  • CustomResourceSubresources: Aktivieren Sie die Subressourcen / status und / scale für Ressourcen, die mit
  • CustomResourceDefinition erstellt wurden.
  • CustomResourceValidation: Aktivieren Sie die schemabasierte Validierung der Ressourcen cr