すべてのプロダクト
Search
ドキュメントセンター

Container Service for Kubernetes:Nginx Ingress Controller

最終更新日:Jan 01, 2026

このトピックでは、Nginx Ingress Controller コンポーネントの概要、使用方法、変更履歴について説明します。

コンポーネントの概要

Nginx Ingress Controller は、オープンソースの Kubernetes プロジェクトである Ingress NGINX をベースにしており、クラスター内のサービスに統一されたエントリポイントを提供します。コード実装はコミュニティの Ingress NGINX と同じです。新しいバージョンはアップストリームコミュニティと同期してリリースされ、バージョン番号も一貫性が保たれています。Nginx Ingress Controller は、クラスターノードにデプロイされる非マネージドコンポーネントです。その運用保守 (O&M) はお客様の責任となります。サービスレベルアグリーメント (SLA) は提供されず、広範なカスタマイズをサポートします。

Ingress の基本概念

Kubernetes クラスターでは、Ingress はクラスター内のサービスを公開するアクセスポイントとして機能します。クラスター内のサービス宛てのネットワークトラフィックの大部分を分散させます。Ingress は、Kubernetes クラスター内のサービスへの外部アクセスを有効にするために使用される Kubernetes リソースオブジェクトです。Ingress のルーティングルールを設定して、ネットワークトラフィックを異なるサービスのバックエンド Pod にルーティングできます。Container Service for Kubernetes (ACK) における Ingress の比較については、「Nginx Ingress、ALB Ingress、MSE Ingress の比較」をご参照ください。

仕組み

Ingress が正常に機能するためには、クラスターに NGINX Ingress controller をデプロイして Ingress のルーティングルールを解析する必要があります。NGINX Ingress controller がルーティングルールに一致するリクエストを受信すると、NGINX Ingress controller はリクエストを対応するバックエンドサービスにルーティングします。その後、バックエンドサービスはリクエストを Pod に転送します。Kubernetes クラスターでは、サービス、Ingress、および NGINX Ingress controller は次のプロセスで動作します。

  • サービスは、レプリケートされた Pod のセットで実行されるバックエンドアプリケーションの抽象化です。

  • Ingress にはリバースプロキシのルールが含まれています。HTTP または HTTPS リクエストがどのサービスの Pod にルーティングされるかを制御します。たとえば、リクエストはリクエスト内のホストと URL パスに基づいて異なるサービスの Pod にルーティングされます。

  • NGINX Ingress controller は、Ingress ルールを解析するリバースプロキシプログラムです。Ingress ルールに変更が加えられると、NGINX Ingress controller はそれに応じて Ingress ルールを更新します。NGINX Ingress controller はリクエストを受信すると、Ingress ルールに基づいてリクエストをサービスの Pod にリダイレクトします。

Nginx Ingress Controller とクラスターバージョンの互換性

コンポーネントのターゲットバージョンが現在のクラスターバージョンと互換性がない場合は、まずクラスターをアップグレードする必要があります。詳細については、「クラスターのアップグレード」をご参照ください。

Nginx Ingress Controller バージョン

互換性のあるクラスターバージョン

[v1.5.1-aliyun.1, v1.11.5-aliyun.1]

1.22 以降

[v1.1.0-aliyun.1, v1.2.1-aliyun.1]

1.20 以降

古いバージョンのリスク

Nginx Ingress Controller v1.2 以前のバージョンのメンテナンスは終了しました。詳細については、「製品発表」をご参照ください。期限切れのバージョンのコンポーネントは、新機能やバグ修正をサポートしておらず、テクニカルサポートの対象外です。これにより、パッチが適用されていない脆弱性によるセキュリティリスクにさらされることになります。速やかにコンポーネントをアップグレードしてください。

注意事項

変更履歴

2025年12月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.12.6-release.1

registry-cn-hangzhou.ack.aliyuncs.com/acs/aliyun-ingress-controller:v1.12.6-release.1

2025年12月11日

コミュニティバージョン v1.12.6 に更新しました。

主な機能変更

  • 新機能:

    • アノテーション/AuthTLS:名前付きリダイレクトを許可します。( #13820 )

    • Exact および Prefix パスタイプで . の使用を許可します。(#13800)

    • NGINX:OpenResty v1.25.3.2 にアップグレードしました。( #13530 )

    • 任意の CORS オリジンプロトコルを許可します。( #11153 )

    • メトリクス:--metrics-per-undefined-host パラメーターを追加しました。( #11818 )

  • 最適化:

    • セキュリティ:ソケット作成を強化し、エラーコード入力を検証しました。( #13786 )

    • NGINX:mimalloc のアーキテクチャ固有の最適化を無効にしました。( #13670 )

    • グローバルレート制限機能を削除しました。( #11851 )

      • 以下の設定オプションが削除されました:

        • global-rate-limit-memcached-host

        • global-rate-limit-memcached-port

        • global-rate-limit-memcached-connect-timeout

        • global-rate-limit-memcached-max-idle-timeout

        • global-rate-limit-memcached-pool-size

        • global-rate-limit-status-code

      • 以下のアノテーションが削除されました:

        • global-rate-limit

        • global-rate-limit-window

        • global-rate-limit-key

        • global-rate-limit-ignored-cidrs

    • サードパーティの Lua プラグインのサポートを削除しました (#11821)。/etc/nginx/lua/plugins ディレクトリ内のカスタムプラグインはサポートされなくなりました。

    • メトリクス:ingress_upstream_latency_seconds を削除しました。( #11795 )

  • バグ修正:

    • メトリクス:nginx_ingress_controller_config_last_reload_successful を修正しました。( #13859 )

    • コントローラー:SSL セッションチケットのパスを修正しました。(#13668)

    • Lua:エンドポイントのない ExternalName サービスを修正しました。( #13429 )

    • `ExternalName` バックエンドの DNS 名前解決の問題を修正しました。(#12951)

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2025年9月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.11.5-release.2

registry-cn-hangzhou.ack.aliyuncs.com/acs/aliyun-ingress-controller:v1.11.5-release.2

2025年9月11日

機能の最適化:

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2025年3月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.11.5-aliyun.1

registry-cn-hangzhou.ack.aliyuncs.com/acs/aliyun-ingress-controller:v1.11.5-aliyun.1

2025年3月26日

コミュニティバージョン v1.11.5 に更新し、CVE-2025-1097、CVE-2025-1098、CVE-2025-1974、CVE-2025-24513、および CVE-2025-24514 を修正しました。詳細については、「CVE-2025-1097、CVE-2025-1098、CVE-2025-1974、CVE-2025-24513、および CVE-2025-24514 の脆弱性に関する通知」をご参照ください。

重要

CVE-2025-1974 の脆弱性を修正するため、このバージョン以降の Nginx Ingress Controller コンポーネントでは、Validation Webhook がデフォルトで有効になっています。ただし、ネイティブの NGINX 設定検証ロジックはデフォルトで無効になりました。スニペットアノテーション (カスタム NGINX ネイティブディレクティブに使用) を有効にしている場合、これらの設定は Validation Webhook によって事前検証されなくなります。関連するエラーは、NGINX が設定を再読み込みするときにのみアラートをトリガーします。Ingress ルールを変更するたびに Nginx Ingress Controller の Pod ログを確認し、エラーログに基づいて Ingress 設定を修正することを推奨します。

注:不正な設定は、実行中の Nginx Ingress Pod には影響しません。ただし、スケールアウトや再起動などの操作中に作成された新しい Pod は、設定エラーのために起動に失敗します。本番環境で設定を変更する前に、ステージング環境でスニペットディレクティブを十分に検証することを推奨します。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

v1.11.4-aliyun.2

registry-cn-hangzhou.ack.aliyuncs.com/acs/aliyun-ingress-controller:v1.11.4-aliyun.2

2025年3月19日

ノードスケジューリングアフィニティ設定を最適化しました。Pod は Lingjun ノードにスケジュールされません。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2025年2月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.11.4-aliyun.1

registry-cn-hangzhou.ack.aliyuncs.com/acs/aliyun-ingress-controller:v1.11.4-aliyun.1

2025年2月12日

コミュニティバージョン v1.11.4 に更新しました。コンソールでコンポーネントのカスタムトポロジースプレッド制約を設定するサポートを追加しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2024年8月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.10.4-aliyun.1

registry-cn-hangzhou.ack.aliyuncs.com/acs/aliyun-ingress-controller:v1.10.4-aliyun.1

2024年8月20日

コミュニティバージョン v1.10.4 に更新し、CVE-2024-7646 の脆弱性を修正しました。脆弱性の詳細については、「セキュリティ問題」をご参照ください。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2024年7月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.10.2-aliyun.1

registry-cn-hangzhou.ack.aliyuncs.com/acs/aliyun-ingress-controller:v1.10.2-aliyun.1

2024年7月24日

  • OpenTelemetry を使用した Application Real-Time Monitoring Service (ARMS) への接続をサポートするようになりました。OpenTracing はサポートされなくなりました。

  • [コンポーネント管理] ページで、--shutdown-grace-period--exclude-socket-metrics、および --default-ssl-certificate パラメーターを設定できます。

  • NLB を使用したレイヤー 4 転送をサポートするようになりました。

  • イメージのセキュリティを強化し、CVE-2023-5363、CVE-2023-5678、CVE-2024-25062、および CVE-2024-2511 を修正しました。

  • NGINX をバージョン 1.25.5 にアップグレードしました。新しいバージョンでは、バックエンド応答におけるヘッダーの検証が強化されています。詳細については、変更セットをご参照ください。

    • 重複した Content-Length および Transfer-Encoding ヘッダーフィールドを含むバックエンド応答は拒否されます。

    • 無効な Content-Length または Transfer-Encoding ヘッダーフィールドを含むバックエンド応答は拒否されます。

    • Content-LengthTransfer-Encoding の両方のヘッダーフィールドを含むバックエンド応答は拒否されます。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2023年10月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.9.3-aliyun.1

registry-cn-hangzhou.ack.aliyuncs.com/acs/aliyun-ingress-controller:v1.9.3-aliyun.1

2023年10月24日

重要

セキュリティ上の理由から、このバージョン以降ではすべてのスニペットアノテーション (例:nginx.ingress.kubernetes.io/configuration-snippet) がデフォルトで無効になっています。

セキュリティと安定性の理由から、スニペットアノテーションを有効にすることは推奨しません。使用する必要がある場合は、リスクを慎重に評価し、kube-system/nginx-configuration ConfigMap に allow-snippet-annotations: "true" を追加して手動で有効にしてください。

  • アノテーションでスニペットを追加する機能をデフォルトで無効にしました。

  • --enable-annotation-validation パラメーターを追加しました。CVE-2023-5044 を軽減するため、アノテーションコンテンツの検証がデフォルトで有効になっています。

  • CVE-2023-44487 を修正しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2023年9月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.8.2-aliyun.1

registry-cn-hangzhou.ack.aliyuncs.com/acs/aliyun-ingress-controller:v1.8.2-aliyun.1

2023年9月20日

  • Golang をバージョン 1.21.1 にアップグレードしました。

  • ホスト名ベースのアンチアフィニティスケジューリングを preferred から required に変更しました。これにより、ノードレベルのアンチアフィニティスケジューリングが強制されます。

  • OpenTelemetry を有効にするサポートを追加しました。詳細については、コミュニティの設定ガイドをご参照ください。

  • CVE-2022-48174、CVE-2023-2975、CVE-2023-3446、CVE-2023-3817 などの脆弱性を修正しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2023年6月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.8.0-aliyun.1

registry-cn-hangzhou.ack.aliyuncs.com/acs/aliyun-ingress-controller:v1.8.0-aliyun.1

2023年6月20日

  • Alpine イメージをバージョン 1.18 にアップグレードしました。

  • 厳密なパス検証のための `strict-validate-path-type` 設定項目を追加しました (デフォルトでは無効)。詳細については、コミュニティの ConfigMap 設定手順をご参照ください。

  • CVE-2023-28322 や CVE-2023-2650 などの脆弱性を修正しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2023年5月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.7.0-aliyun.1

registry-cn-hangzhou.ack.aliyuncs.com/acs/aliyun-ingress-controller:v1.7.0-aliyun.1

2023年5月5日

重要

このバージョンでは、デフォルトで TLS v1.1 および TLS v1.0 の暗号化方式はサポートされなくなりました。Nginx Ingress Controller をこのバージョンにアップグレードする場合、サービスへの影響にご注意ください。この問題の詳細については、「v1.6.4 以降で ssl-protocols の設定が機能しない」をご参照ください。古い TLS バージョンを強制的に使用するには、「Nginx Ingress の以前のバージョンにおける既知の問題」の設定をご参照ください。

  • Golang をバージョン 1.20 に、Alpine イメージをバージョン 1.17 にアップグレードしました。

  • nginx.ingress.kubernetes.io/canary-weight-total が有効にならない問題を修正しました。

  • EndpointSlice で準備完了ステータスが欠落している場合に発生するパニックを修正しました。

  • CVE-2023-27536 や CVE-2023-0464 などの脆弱性を修正しました。

  • EndpointSlice でサービス名のプレフィックスをチェックするロジックを削除しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2023年3月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.6.4-aliyun.1

registry-cn-hangzhou.ack.aliyuncs.com/acs/aliyun-ingress-controller:v1.6.4-aliyun.1

2023年3月17日

  • nginx.ingress.kubernetes.io/denylist-source-range を使用して IP ブラックリストを設定するサポートを追加しました。

  • Pod をホストするノードが自動的にスケールインされるのを防ぐために、cluster-autoscaler.kubernetes.io/safe-to-evict: "false" アノテーションをサポートしました。

  • コンポーネント管理ページでログを有効または無効にするサポートを追加しました。

  • いくつかの安定性の問題を修正しました。

  • CVE-2023-0286、CVE-2022-4450、CVE-2023-0215 などの脆弱性を修正しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2023年2月

バージョン

レジストリアドレス

変更日

変更点

変更による影響

v1.5.1-aliyun.1

registry-cn-hangzhou.ack.aliyuncs.com/acs/aliyun-ingress-controller:v1.5.1-aliyun.1

2023年2月10日

  • Nginx Ingress Controller v1.5.1 以降は、v1.22.0 以降の ACK クラスターのみをサポートします。

  • NGINX をバージョン 1.21.6 に、Golang をバージョン 1.19.2 にアップグレードしました。

  • AHAS Sentinel プラグインを更新し、use-mse スイッチをサポートしました。

  • リーダー選出に `coordination.k8s.io/leases` リソースを使用しました。

  • エンドポイント検出に Endpoints の代わりに EndpointSlices を使用しました。

  • 複数の Prometheus メトリクスを追加し、`_ingress_upstream_latency_seconds` を非推奨にしました。詳細については、「ingress-nginx」をご参照ください。

  • `debug-connections` を使用して IP 範囲の NGINX デバッグログを有効にするサポートを追加しました。

  • CVE-2022-32149、CVE-2022-27664、CVE-2022-1996 などの脆弱性を修正しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2022年6月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.2.1-aliyun.1

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v1.2.1-aliyun.1

2022年6月28日

  • セキュリティリスクを軽減するために、NGINX から alias および root ディレクティブを削除しました。

  • いくつかの安定性の問題を修正しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2022年5月

バージョン

レジストリアドレス

変更日

変更点

変更による影響

v1.2.0-aliyun.1

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v1.2.0-aliyun.1

2022年5月10日

  • Ingress オブジェクトの詳細検査機能をデフォルトで追加し、有効にしました。この機能は、機密フィールドを含む Ingress 設定が書き込まれるのを防ぎ、CVE-2021-25745 の問題を修正します。

  • いくつかの安定性の問題を修正しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2022年4月

バージョン

レジストリアドレス

変更日

変更点

影響

v0.44.0.12-27ae67262-aliyun

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v0.44.0.12-27ae67262-aliyun

2022年4月29日

  • スケジューリングアフィニティ設定を最適化し、すべてのクラスターノードをオートスケーリングノードとして使用できるようにしました。

  • AHAS Sentinel 機能が有効になっている場合に発生する既知のセキュリティ脆弱性を修正しました。

  • いくつかのベースイメージの脆弱性を修正しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2022年3月

バージョン

レジストリアドレス

変更日

変更点

変更による影響

v1.1.2-aliyun.2

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v1.1.2-aliyun.2

2022年3月21日

  • コミュニティバージョンと整合させ、安定性を向上させるために、NGINX バージョンを 1.19.9 にダウングレードしました。

  • 不正な cors-allow-origin 設定がコントローラーのクラッシュを引き起こす問題を修正しました。

  • 同じ IngressClass に属さない Ingress リソースに対する Webhook チェックが、同じパスを持つ Ingress リソースのリソース競合を引き起こす問題を修正しました。

  • `hostNetwork` が使用されている場合に initContainer がノードのカーネルパラメーターを変更する問題を修正しました。

  • CVE-2022-0778 および CVE-2022-23308 を修正しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2022年1月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.1.0-aliyun.2

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v1.1.0-aliyun.2

2022年1月12日

  • AHAS Sentinel プラグインをアップグレードしました。モジュールが Java から C++ に切り替わり、パフォーマンスが大幅に最適化および向上しました。

  • API サーバーとの通信に Protobuf プロトコルを使用し、パフォーマンスを向上させました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2021年12月

バージョン

レジストリアドレス

変更日

変更点

影響

v1.1.0-aliyun.1

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v1.1.0-aliyun.1

2021年12月17日

  • Nginx Ingress Controller 1.X.X バージョンは、v1.20.0 以降の ACK クラスターのみをサポートします。以前のクラスターバージョンでは、Nginx Ingress Controller 0.X.X バージョンを使用してください。

  • networking v1 Ingress リソースを使用して、v1.22 以降のクラスターをサポートしました。

  • cors-allow-origin は複数の値をサポートし、ウェブサイトにアクセスした際に Origin に基づいて自動的にリクエストを返します。

  • カナリアリリースで session affinity を設定するサポートを追加しました。これがデフォルトの動作になりました。

  • Host を指定せずにカナリアリリースを設定するサポートを追加しました。

  • Admission Webhook の実行速度を高速化しました。

  • 安定性を向上させました。

詳細については、コミュニティの変更履歴をご参照ください。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2021年10月

バージョン

レジストリアドレス

変更日

変更点

変更による影響

v0.44.0.9-7b9e93e7e-aliyun

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v0.44.0.9-7b9e93e7e-aliyun

2021年10月28日

  • CVE-2021-25742 の脆弱性を軽減するために allow-snippet-annotations アノテーションを追加しました。詳細については、「CVE-2021-25742 の脆弱性に関する通知」をご参照ください。

  • 潜在的なメモリリークの問題を解決するために、SSL builtin cache を無効にしました。

  • CVE-2021-22945、CVE-2021-22946、CVE-2021-3711、および CVE-2021-3712 の脆弱性を修正しました。詳細については、「CVE-2021-22945」、「CVE-2021-22946」、「CVE-2021-3711」、および「CVE-2021-3712」をご参照ください。

  • AHAS Sentinel ソフトウェア開発キット (SDK) をバージョン 1.9.7 にアップグレードしました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2021年9月

バージョン

レジストリアドレス

変更日

変更点

変更による影響

v0.44.0.5-e66e17ee3-aliyun

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v0.44.0.5-e66e17ee3-aliyun

2021年9月6日

  • AHAS Sentinel プラグインをアップグレードしました。

    • プラグインのパフォーマンスと安定性を最適化しました。

    • クラスターレベルのトラフィックスロットリングをサポートしました。

  • CVE-2021-36159 の脆弱性を修正しました。詳細については、「CVE-2021-36159」をご参照ください。

  • コアダンプが大量のディスク容量を消費するのを防ぐために、kernel.core_uses_pid カーネルパラメーターをデフォルトで無効にしました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2021年6月

バージョン

レジストリアドレス

変更日

変更点

変更による影響

v0.44.0.3-8e83e7dc6-aliyun

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v0.44.0.3-8e83e7dc6-aliyun

2021年6月1日

CVE-2021-23017 の脆弱性を修正しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2021年4月

バージョン

レジストリアドレス

変更日

変更点

影響

v0.44.0.2-abf1c6fe4-aliyun

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v0.44.0.2-abf1c6fe4-aliyun

2021年4月1日

以前のバージョン (v0.30 以前) の log_format で設定された the_real_ip フィールドとの互換性を追加しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2021年3月

バージョン

レジストリアドレス

変更日

変更点

影響

v0.44.0.1-5e842447b-aliyun

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v0.44.0.1-5e842447b-aliyun

2021年3月8日

  • Validating Admission Webhook をデフォルトで有効にしました。詳細については、「NGINX Ingress controller の仕組み」をご参照ください。

  • service-weight アノテーションに設定された値が検証されます。

  • 永続的接続と短命接続のパフォーマンスを 20% から 50% 向上させました。

  • OCSP ステープリングをサポートしました。

  • LuaJIT をバージョン 2.1.0 にアップグレードしました。

  • NGINX をバージョン 1.19.6 にアップグレードしました。

  • Alpine イメージをバージョン 3.13 にアップグレードしました。

  • OpenSSL の CVE を修正しました。

  • TLS 1.3 をデフォルトで有効にしました。

    説明

    デフォルトでは、HTTPS リクエストは TLS 1.2 と TLS 1.3 のみをサポートします。TLS 1.0 と TLS 1.1 をサポートするには、「Ingress がサポートする SSL/TLS バージョンは?」をご参照ください。

  • Kubernetes v1.16 以降が必要です。

  • コミュニティバージョン 0.44.0 と同期しました。詳細については、コミュニティの変更履歴をご参照ください。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2020年4月

バージョン

レジストリアドレス

変更日

変更点

影響

v0.30.0.1-5f89cb606-aliyun

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v0.30.0.1-5f89cb606-aliyun

2020年4月2日

  • FastCGI バックエンドをサポートしました。

  • Dynamic SSL Cert Update モードをデフォルトで有効にしました。

  • トラフィックミラーリング設定をサポートしました。

  • NGINX をバージョン 1.17.8 に、OpenResty をバージョン 1.15.8 にアップグレードしました。ベースイメージは Alpine に更新されました。

  • Ingress Validating Webhook をサポートしました。

  • CVE-2018-16843、CVE-2018-16844、CVE-2019-9511、CVE-2019-9513、および CVE-2019-9516 の脆弱性を修正しました。

  • 主な更新:

    • `lua-resty-waf`、`session-cookie-hash`、および `force-namespace-isolation` の設定は非推奨になりました。

    • `x-forwarded-prefix` の型が boolean から string に変更されました。

    • `log-format` の `the_real_ip` 変数は次のバージョンで非推奨になり、`remote_addr` に置き換えられます。

  • コミュニティバージョン 0.30.0 と同期しました。詳細な変更については、コミュニティの変更履歴をご参照ください。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2019年10月

バージョン

レジストリアドレス

変更日

変更点

影響

v0.22.0.5-552e0db-aliyun

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v0.22.0.5-552e0db-aliyun

2019年10月24日

動的サーバー更新が有効な場合に、ワイルドカードドメイン名、ホワイトリスト、リダイレクト設定をサポートしました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2019年7月

バージョン

レジストリアドレス

変更日

変更点

影響

v0.22.0.4-5a14d4b-aliyun

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v0.22.0.4-5a14d4b-aliyun

2019年7月18日

段階的リリースルールを最適化し、Perl 正規表現マッチングをサポートしました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2019年4月

バージョン

レジストリアドレス

変更日

変更点

影響

v0.22.0.3-da10b7f-aliyun

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v0.22.0.3-da10b7f-aliyun

2019年4月25日

  • コミュニティバージョン 0.22.0 と同期しました。変更履歴については、「Ingress-Nginx」をご参照ください。

  • 動的更新が有効な場合に、ブルーグリーンデプロイメントと段階的リリースメカニズムをサポートしました。

  • NGINX Upstream の動的更新機能をデフォルトで有効にしました。

  • 主な更新:`rewrite-target` アノテーションはキャプチャグループ設定を使用するようになりました。設定の詳細については、「rewrite-target」をご参照ください。スムーズなアップグレードパスについては、「Github」をご参照ください。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2019年1月

バージョン

レジストリアドレス

変更日

変更点

影響

v0.20.0.2-cc39f1b-aliyun

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v0.20.0.2-cc39f1b-aliyun

2019年1月17日

  • デフォルトの NGINX ワーカープロセス数を最適化し、過剰な NGINX プロセスがホストリソースを消費するのを防ぎました。

  • ブルーグリーンデプロイメントと段階的リリースを最適化し、新旧のサービスバージョンで異なるサービスポート番号を許可するようにしました。

  • 新しいサービスバージョンにアクティブなバックエンド Pod がない場合に、段階的リリース中に NGINX 設定テストが失敗する問題を解決しました。

  • Kubernetes API サーバーへの異常な接続により Ingress アドレスのエンドポイントが更新されない問題を修正しました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。

2018年11月

バージョン

レジストリアドレス

変更日

変更点

影響

v0.20.0.1-4597ce2-aliyun

registry.cn-hangzhou.aliyuncs.com/acs/aliyun-ingress-controller:v0.20.0.1-4597ce2-aliyun

2018年11月29日

  • コミュニティバージョン 0.20.0 と同期しました。変更履歴については、コミュニティをご参照ください。

  • NGINX をバージョン 1.15.6 にアップグレードし、HTTP/2 関連のセキュリティ脆弱性を修正しました。

  • パスの正規表現設定をサポートしました。

  • デフォルトの `default-http-backend` サービスを削除しました。カスタムのデフォルトバックエンドサービスを設定するサポートを追加しました。

  • IP、User-Agent、および Referer に基づくブラックリスト設定をサポートしました。

  • デフォルトのランタイム権限を最適化し、特権を削除しました。

  • AJP プロトコルをサポートしました。

オフピーク時間にアップグレードしてください。アップグレード中に既存の接続が短時間中断される可能性があります。