Definizione come obsoleto di Dockershim - Amazon EKS

Definizione come obsoleto di Dockershim

Kubernetes ha dichiarato obsoleto il supporto per Dockershim e prevede di rimuoverne completamente il tempo di esecuzione in Kubernetes versione 1.24. Amazon EKS interromperà il supporto per Dockershim a partire dal lancio di Kubernetes versione 1.23. Le AMI Amazon EKS pubblicate ufficialmente includeranno containerd come unico tempo di esecuzione a partire dalla versione 1.23. Al momento di questa scrittura, l'obiettivo è fissato alla fine del secondo trimestre del 2022. Le AMI Amazon EKS che eseguono le versioni Kurbernetes dalla 1.17 alla 1.21 utilizzano Docker come tempo di esecuzione predefinito, ma dispongono di un'opzione di flag di bootstrap che consente di testare i carichi di lavoro su qualsiasi cluster supportato oggi con containerd. Per ulteriori informazioni, consulta . Abilitazione del tempo di esecuzione del flag di bootstrap containerd.

Continueremo a pubblicare AMI per le versioni esistenti di Kubernetes fino alla fine della data di supporto, come riportato nel Calendario di rilascio di Amazon EKS Kubernetes. Se c'è bisogno di più tempo per testare i carichi di lavoro su containerd, è possibile continuare a lavorare su una versione supportata precedente alla 1.23 ed avere comunque pieno supporto. Tuttavia, prima di poter aggiornare le AMI ufficiali di Amazon EKS alla versione 1.23, assicurarsi di convalidare l'esecuzione dei carichi di lavoro su containerd.

Se si desidera eseguire l'aggiornamento alla versione 1.23 o successive e continuare a utilizzare Dockershim, sarà necessario creare la propria AMI personale con Docker installato. Tuttavia, quando Kubernetes rimuove il supporto Dockershim, dovrai eseguire il passaggio a containerd per continuare a lavorare su una versione supportata. Per ulteriori informazioni, consultare Kubernetes is Moving on From Dockershim: Commitments and Next Steps (Kubernetes sta passando da Dockershim: impegni e passi successivi) sul Blog di Kubernetes.

Il tempo di esecuzione di containerd offre prestazioni e sicurezza migliori, ed è il tempo che stiamo standardizzando su Amazon EKS (Fargate e Bottlerocket già utilizzano solo containerd). Crediamo che containerd offra un'esperienza migliore e che riduca al minimo il numero di versioni AMI di Amazon EKS necessarie per affrontare Dockershim, Common Vulnerabilities and Exposures(CVE). In quanto Dockershim utilizza già containerd internamente, potrebbe non essere necessario apportare modifiche. Tuttavia, vi sono alcune situazioni in cui potrebbero essere necessarie delle modifiche:

  • Dovrai apportare modifiche per qualsiasi applicazione che monta il socket Docker. Ad esempio, la creazione di immagini di container che utilizzano un container sarà influenzata. Anche numerosi strumenti di monitoraggio, ad esempio Datadog, montano il socket Docker. Potrebbe essere necessario attendere il completamento degli aggiornamenti o implementare di nuovo i carichi di lavoro per il monitoraggio del tempo di esecuzione.

  • Potrebbe essere necessario apportare modifiche per qualsiasi applicazione basata su determinate impostazioni Docker. Ad esempio, l'uso di HTTPS_PROXY può richiedere modifiche. Per ulteriori informazioni, consultare dockerd nella documentazione Docker.

  • Se utilizzi l'helper delle credenziali Amazon ECR per estrarre le immagini, dovrai passare al provider di credenziali di immagine kubelet. Per ulteriori informazioni, consultare Configurazione di un provider di credenziali per immagini kubelet nella documentazione Kubernetes.