Kubernetes 1.33 – 新機能

By 清水 孝郎 - APRIL 17, 2025

SHARE:

本文の内容は、2025年4月16日に Sysdig Team が投稿したブログ(https://sysdig.com/blog/kubernetes-1-33-whats-new/)を元に日本語に翻訳・再構成した内容となっております。

Kubernetes 1.33 の紹介: 開発チームとセキュリティチーム向けのクラウドネイティブな改善

Kubernetes 1.33リリースは、クラウドネイティブ・インフラストラクチャーにスケーラブルで安全、そして開発者フレンドリーな機能強化を提供するというプロジェクトの勢いを継続しています。Kubernetesの進化に伴い、重要なワークロードを正確かつ制御された状態で実行するためにKubernetesを利用するエンジニアリングチームとセキュリティチームの期待も高まります。

Kubernetes 1.33の機能強化には、ワークロード管理の簡素化、ID管理の強化、本番環境における可観測性の向上といった重要な改善が含まれています。インプレースPodリソースのスケーリングからOCIイメージボリューム、ライフサイクル追跡の改善まで、このリリースにはパワーと実用性のバランスが取れた機能が満載です。

このブログでは、Kubernetes 1.33 の新機能について詳しく説明し、これらの変更が実際の環境で何を意味するのかを探り、次に何が起こるかについての洞察を共有します。

さあ、食べてみましょう。

Kubernetes 1.33 の機能強化の概要

特徴何をするのかなぜそれが重要なのか
インプレースポッドの垂直スケーリング(beta)再起動せずに実行中のポッドの CPU とメモリを調整します。ダウンタイムを最小限に抑え、動的な自動スケーリングをサポートし、パフォーマンス チューニングを改善します。
ポッド生成追跡(alpha)仕様の変更を追跡するために、ポッドに生成フィールドを追加します。ライフサイクルの可観測性が向上し、よりスマートな自動化が可能になります。
OCIアーティファクトと画像ボリュームソース(alpha)コンテナ イメージをボリュームとして直接マウントします。アーティファクトのデリバリーを簡素化し、モジュール型アーキテクチャをサポートします。
サービス アカウント トークンの構成の強化kubelet のトークン オーディエンスとアカウント名をカスタマイズします。最小権限、マルチテナント セキュリティ、およびより優れた RBAC 調整をサポートします。
拡張ループバッククライアント証明書の有効期間ループバック クライアント証明書の有効期間を 14 か月に延長します。更新の負担を軽減し、Kubernetes のサポート サイクルに適合します。
IPおよびCIDR形式のバリデーションワーニング構成内の非標準の IP または CIDR 形式について警告します。ベスト プラクティスを奨励し、微妙な構成ミスを防ぎ、将来の互換性を高めます。

インプレースポッドの垂直スケーリング(beta)

Kubernetes 1.33で最も期待されていた機能強化の一つは、インプレースPodの垂直スケーリングのサポートです。この長らく要望の高かった機能により、プラットフォームチームは、実行中のPodのCPUとメモリの制限を、削除と再作成という煩わしいサイクルを経ることなく調整できるようになります。

DevOpsチームとSREチームにとって、これはよりスムーズなスケーリング体験と、本番環境でのリソース割り当ての微調整における煩わしさの軽減を意味します。自動スケーリングのシナリオや予測不可能な負荷状況下でも、ダウンタイムやオーケストレーションの遅延なしに、ワークロードをよりスムーズに適応させることができます。

なぜこれが重要なのか

  • 可用性の向上: リソースが動的に調整されている間も、アプリケーションは実行を継続します。
  • 弾力性をサポート: パフォーマンス チューニングとリアクティブ スケーリングのためのよりスマートな自動化を可能にします。
  • 操作を効率化: ポッドのサイズをオンザフライで変更するためのカスタムの回避策はもう必要ありません。

この Kubernetes 1.33 リリースの機能強化により、特にトラフィック量の多いワークロードやステートフル ワークロードを管理するチームにとって、労力が軽減され、より柔軟なスケーリング戦略が可能になります。

ポッド生成追跡(alpha)

Kubernetes 1.33リリースでは、ささやかながらも強力な変更が導入されました。ポッド用の新しいmetadata.generationフィールドです。このフィールドは、可変フィールドが変更されるたびに値をインクリメントすることで、ポッド仕様の更新を追跡します。これにより、ポッドの動作は、既にこのメカニズムをサポートしているDeploymentStatefulSetなどの既存のワークロードリソースと一致するようになります。

これまで、Kubernetes ポッドには、仕様が時間の経過とともに変更されたかどうかを示す組み込みの機能がありませんでした。そのため、オペレーターやカスタムコントローラーは、構成のドリフトを検出するために間接的なシグナルや回避策に頼らざるを得ませんでした。ポッド生成追跡機能により、ツールはポッドの更新に、より確実かつ正確に応答できるようになりました。

なぜこれが重要なのか

  • ポッドの状態管理の改善: コントローラーと GitOps ツールはポッド仕様の変更をネイティブに追跡できます。
  • 自動化の強化: パイプラインの更新ロジックがよりスマートになり、不要な再起動や再デプロイメントが削減されます。
  • 可観測性の向上: 動的な環境全体でのデバッグと変更監査を簡素化します。

この Kubernetes 1.33 の機能強化は、大規模なポッド操作を自動化したり、高度な監視ツールを構築したりするチームにとって特に役立ちます。

OCIアーティファクトとイメージボリュームソース(alpha)

Kubernetes 1.33の注目すべき機能強化の一つは、 OCIアーティファクトとイメージをボリュームソースとして使用できることです。このアルファ機能により、ツール、バイナリ、構成バンドルなどのコンテナイメージをボリュームとしてポッドに直接マウントできるようになり、従来のコンテナイメージに解凍したりベイクしたりする必要がなくなります。

大規模ワークロードを管理するプラットフォームエンジニアやDevOpsチームにとって、これはコンテンツデリバリーを簡素化し、サイドカーインジェクション、カスタムCLIツール、セキュアなアーティファクトデリバリーといったユースケースをサポートします。また、実行時にマウントされる動的でバージョン管理されたリソースを必要とするワークロードのワークフローも補完します。

なぜこれが重要なのか

  • コンテナ イメージの無秩序な拡散を削減: 共有コンテンツをイメージ間で複製するのではなく、再利用可能な成果物に移動します。
  • ツールのデリバリーを簡素化: 再構築や再デプロイを行わずに、ユーティリティや構成セットをコンテナにマウントします。
  • 柔軟性の向上: Kubernetes でよりモジュール化されスケーラブルなアーキテクチャーパターンをサポートします。

イメージ ボリュームがより一般的になるにつれて、この機能はクラウド ネイティブのモジュール化に向けた幅広い動きと一致し、将来の Kubernetes リリースで安全かつ効率的なワークロード構成への新たな扉を開きます。

サービス アカウント トークンの構成の強化

Kubernetes 1.33リリースでは、サービスアカウントトークンのリクエストと使用方法をより柔軟にする新機能により、IDとアクセス制御が強化されています。具体的には、kubeletがトークンをリクエストするサービスアカウント名とトークンオーディエンスを動的に設定できるようになり、複雑なマルチテナント環境のサポートや権限の微調整が容易になります。

Kubernetes RBAC を大規模に管理するチームにとって、この変更は職務分離の強化をサポートし、最小権限などのベストプラクティスに準拠します。また、クラスタ、ワークロード、またはチーム全体でサービスアカウントのアクセス範囲を厳密に制限する必要がある、セキュリティを重視するチームにもメリットがあります。

なぜこれが重要なのか

  • トークンの使用における柔軟性を向上: 各トークンの対象となる ID と対象ユーザーを正確に定義します。
  • 最小権限制御の強化: トークンのスコープを実際の使用ニーズに合わせて調整することで、過剰な露出を減らします。
  • マルチテナントセキュリティをサポート: ネームスペース、チーム、またはアプリケーション全体でサービス アカウントの動作をカスタマイズします。

ベストプラクティス:スコープ付きサービスアカウントでRBACを強化する
Kubernetesの導入が進むにつれて、アクセス管理の複雑さも増しています。明確に定義されたオーディエンスを持つスコープ付きサービスアカウントを使用することで、アクセスを必要なものだけに制限し、それ以上のアクセスは許可しません。これを名前空間レベルのポリシーと組み合わせ、Sysdigなどのランタイム可視性を提供するツールを用いて定期的に権限を監査しましょう。
復習が必要ですか?Kubernetes RBACの概要を確認し、セキュリティと開発者の俊敏性の両方をサポートするきめ細かなアクセス制御を実装する方法を学んでください。
これは、Kubernetes 1.33におけるセキュリティ重視の機能強化の1つであり、現代のクラウドとコンプライアンスの要求に対応するためにKubernetes IDモデルの改良に継続的に投資していることを示しています。

拡張ループバッククライアント証明書の有効期間

Kubernetes 1.33リリースにおけるもう一つの目立たないながらも意義深いアップデートは、kube-apiserverループバッククライアント証明書のデフォルトの有効期間が1年から14か月に延長されたことです。このアップデートにより、証明書のローテーションに伴う管理オーバーヘッドが軽減され、Kubernetesのサポートサイクルに合わせることができます。

ループバッククライアント証明書は主にAPIサーバーとサーバー間の内部通信に使用されますが、期限切れの証明書は予期せぬ問題を引き起こす可能性があります。特に高可用性クラスターやエアギャップクラスターでは顕著です。Kubernetesは、有効期間をリリースライフサイクルと一致させることで、クラスター運用者の負担を軽減し、アップグレードパスを合理化します。

なぜこれが重要なのか

  • 手動メンテナンスの削減: 通常のアップグレード サイクル中に心配する証明書の更新が少なくなります。
  • 実稼働クラスターの安定性を向上: 証明書の期限切れによる誤った構成やランタイム エラーを回避するのに役立ちます。
  • Kubernetes ライフサイクルとの連携: セキュリティ制御と運用のベスト プラクティス間の一貫性が向上します。

チームが Kubernetes のアップグレードと証明書管理に自動化ツールを利用している場合、この Kubernetes 1.33 の機能強化により、特にアップタイム要件が厳しいエンタープライズ環境や規制環境の場合にスムーズな移行が可能になります。

IPおよびCIDR形式のバリデーションワーニング

Kubernetes 1.33 の機能強化の締めくくりは、構成衛生の改善と曖昧さの軽減に重点を置いた変更です。Kubernetes API サーバーは、IP アドレスまたは CIDR が非標準形式 (例: 192.168.000.005) で指定されると警告を発行するようになりました。

これらのフォーマットは技術的には一部のコンテキストでは依然として動作しますが、ルーティングの不整合、外部ツールによる解析の失敗、さらにはネットワークポリシーにおける予期せぬ動作など、微妙な問題を引き起こす可能性があります。これらの警告は、Kubernetesが将来のリリースでこれらのフォーマットが禁止される前に、ユーザーにより良いプラクティスを促そうとするものです。

なぜこれが重要なのか

  • セキュリティ衛生を向上: 誤って構成された IP によって隠れた脆弱性が生じるのを防ぎます。
  • 移植性を保護: 環境間でワークロードを移動するときに IP フォーマットが壊れないことを保証します。
  • より強力な自動化をサポート: KubeLinterや kubectl バリデーターなどのツールを使用して、コードとしてのインフラストラクチャー (IaC) の検証が容易になります。

これは、テンプレート化された構成、レガシーIaCパターン、またはCIDRを自動生成するツールを使用しているチームへの注意喚起です。将来のKubernetesリリースでより厳格な検証が強制される前に、IPアドレスとサブネットの定義を整理し、正規化しておく良い機会です。

最終的な考察:Kubernetes 1.33は勢いを維持している

Kubernetes 1.33のリリースは、パフォーマンス、セキュリティ、ユーザビリティの改善をバランスよく取り入れており、プラットフォームエンジニアとクラウドセキュリティチームの双方に響く内容となっています。柔軟なPodスケーリングやよりスマートなリソース管理、強化されたアイデンティティ制御、そして構成の衛生管理の改善により、このリリースはクラウドネイティブ環境のスケールに対応し続けるKubernetesの進化を示しています。

常にKubernetesの進化に先んじるということは、単にバージョン番号を追いかけるだけでなく、これらの変更が運用、自動化、リスク体制にどのような影響を与えるかを理解することが求められます。Sysdigでは、イノベーションのスピードを犠牲にすることなく、セキュリティを維持できるようチームを支援しています。CI/CDパイプラインの保護、最小権限の適用、リアルタイムでの脅威検知など、あらゆる場面で私たちが支えます。

ランタイムにおけるインサイトとリアルタイムの脅威検知によって、Kubernetes環境をどのように強化できるか見てみませんか?

Sysdig がクラウドのスピードで Kubernetes を保護する方法をご覧ください