本文介紹Container Service for Kubernetes (ACK)的最新動向。
背景資訊
Container Service for Kubernetes (ACK)支援的Kubernetes(K8s)版本:1.31、1.30、1.28。關於版本機制更多內容,請參見Kubernetes版本概覽及機制。
Container Service for Kubernetes (ACK)支援的作業系統包括ContainerOS、Alibaba Cloud Linux 3、Alibaba Cloud Linux 3 Arm版、Alibaba Cloud Linux UEFI 3、Windows、Red Hat、Ubuntu等。更多資訊,請參見作業系統鏡像概述。
2024年09月
產品 | 功能名稱 | 功能描述 | 發布地區 | 相關文檔 |
Container Service for Kubernetes | 發布Kubernetes 1.31版本 | ACK現已支援Kubernetes 1.31版本。您可在建立叢集時直接建立1. 31版本的叢集,也可將低版本叢集升級至1.31 版本。 | 全部 | |
支援為命名空間或Service開啟刪除保護 | 啟用安全性原則管理功能後,您可以為涉及關鍵業務、敏感性資料的命名空間或Service開啟刪除保護功能,以避免誤刪除帶來的維護成本。 | 全部 | ||
支援Nginx Ingress Controller組件的鏈路追蹤 | ACK支援將叢集Nginx Ingress Controller組件的鏈路資訊上報至Managed Service for OpenTelemetry,對鏈路資訊進行即時彙總計算和持久化,形成鏈路明細、即時拓撲等監控資料,以便進行組件問題的排查與診斷。 | 全部 | ||
支援為Knative服務開啟成本洞察 | 成本洞察功能可以協助企業IT成本管理員從多維度瞭解叢集資源使用量及成本分布,提供成本節約建議。您可以為Knative服務開啟成本洞察,查看Knative服務即時估算的成本。 | 全部 | ||
通過成本洞察識別叢集資源風險 | 為了快速識別叢集工作負載的穩定性、效能或成本風險,您可以通過為叢集開啟成本洞察功能來查看叢集工作負載的資源水位、查看叢集Burstable Pod的資源配置情況,以及查看叢集存在風險的BestEffort Pod,從而實現工作負載的穩定性和效能分析。 | 全部 | ||
使用Spark Operator運行Spark作業 | 本實踐介紹如何在ACK叢集中使用Spark Operator運行Spark作業,協助資料工程師快速高效地運行和管理巨量資料處理作業。 | 全部 | ||
分布式雲容器平台 ACK One | 支援配置 ArgoCD警示 | ACK One的艦隊監控基於可觀測監控Prometheus版的監控指標,提供了艦隊自身的監控大盤,您可以根據自身需求自訂警示規則,即時監控相關指標。 | 全部 | |
支援應用分發能力 | 您可以通過ACK One艦隊的應用分發功能將艦隊執行個體中的應用分發至多個關聯集群中。通過在艦隊執行個體中定義分發策略,精準選擇出合格Kubernetes資源,並將其分發至策略指定的多個目的地組群中。您還可以定義差異化策略來選擇需要差異化部署的叢集以及應用。相比於GitOps方式,它無需依賴Git倉庫。 | 全部 | ||
支援配置訪問PrivateZone服務 | PrivateZone是基於阿里雲Virtual Private Cloud環境的私人DNS網域名稱解析和管理服務。邊界路由器VBR執行個體、IPsec串連、雲串連網CCN執行個體串連至轉寄路由器後,其關聯的本網可以通過轉寄路由器訪問PrivateZone服務,實現DNS網域名稱解析。 | 全部 | ||
註冊叢集支援掛載NAS靜態儲存卷 | NAS儲存卷是一種可共用訪問、彈性擴充、高可靠以及高效能的Distributed File System。您可以在註冊叢集中使用阿里雲NAS靜態儲存卷,並實現持久化儲存與共用儲存。 | 全部 | ||
雲原生AI套件 | 支援使用FUSE掛載點自愈功能 | 在應用Pod的生命週期內,FUSE守護進程可能會因為異常情況崩潰,導致應用Pod無法正常訪問資料。開啟並使用FUSE掛載點自愈功能後,應用Pod可以在不重啟的前提下恢複應用的資料訪問。 | 全部 | |
支援跨命名空間共用資料集 | Fluid實現了跨命名空間的資料訪問及緩衝資源共用,這意味著公開資料集能夠在多個團隊間複用,實現了單次緩衝、多團隊共用的高效模式,增強了資料的利用效率與管理的靈活性,為研發團隊間的協同作業提供了便利。 | 全部 | ||
Container Service Edge 版 | 支援ENS管理 | ACK Edge叢集提供了ENS的容器託管能力。您可以將分佈於多個地區和多個電訊廠商的ENS執行個體進行統一容器化管理,通過ENS雲端硬碟、ENS邊緣負載平衡等能力提供雲原生的儲存、網路能力。 | 全部 | |
支援節點池服務拓撲管理 | 原生Kubernetes Service的後端端點扁平分布在叢集中任意節點。因此,跨越不同分組節點的Service流量,會大機率出現訪問不可達、或者訪問效率低下的問題。Service流量拓撲支援邊緣節點應用只能由相同節點池的節點訪問,或者只能由本節點訪問。 | 全部 |
2024年08月
產品 | 功能名稱 | 功能描述 | 發布地區 | 相關文檔 |
Container Service for Kubernetes | 節點即時彈性支援執行個體規格庫存健康情況的監控 | 節點即時彈性功能支援根據ECS執行個體的庫存情況來動態選擇規格和可用性區域。如需感知並監控執行個體規格庫存健康情況,擷取節點池的執行個體配置最佳化建議,您可以查看節點池庫存健康度的ConfigMap,評估當前節點池庫存是否健康,提前對執行個體規格配置進行分析和調整。 | 全部 | |
叢集自動升級支援選擇更多升級頻次 | 自動升級叢集Kubernetes版本時,支援配置升級頻次為最新補丁版本(Patch)、次新次要版本(Stable)、最新次要版本(Rapid)。 | 全部 | ||
基於MPS實現GPU共用調度和顯存隔離 | 您可以使用MPS(Multi-Process Service)管理來自多個NVIDIA GPU上啟動並執行CUDA應用或MPI進程的請求,實現GPU資源的共用。您可以在Container Service管理主控台為節點池配置對應標籤,基於MPS模式實現GPU的共用調度和AI應用的顯存隔離。 | 全部 | ||
Knative發布v1.12.5版本 | Knative發布v1.12.5-aliyun.7版本,適配Kourier 1.12版本,新增支援Container RegistryACR企業版、ECS搶佔式執行個體(Spot執行個體)大盤等多項能力。 | 全部 | ||
分布式雲容器平台 ACK One | 支援多叢集應用管理能力 | 多叢集應用控制台可以簡化多叢集應用編排(ArgoCD ApplicationSet),支援基於單一應用編排並根據您的編排內容自動產生一個或多個應用。 | 全部 | |
支援通過自訂鏡像的方式為註冊叢集構建彈性節點池 | 為了縮短雲上節點從啟動狀態到Ready狀態的時間,您可以通過使用自訂鏡像預先安裝所需的軟體包,以減少軟體包下載的時間,提升系統啟動的效率。 | 全部 | ||
使用PythonSDK構建大規模Argo Workflows | 新增最佳實務,介紹如何使用Python SDK構建大規模Argo Workflows。Hera Python SDK提供了一種簡潔易用的替代方案,支援以Python代碼構建工作流程,支援複雜任務,易於測試,並與Python生態無縫整合,降低了工作流程設計的門檻。 | 全部 | ||
基於EventBridge的事件驅動CI Pipeline | 新增最佳實務,介紹如何構建基於事件驅動的自動化CI Pipeline流程。基於事件匯流排EventBridge和分布式工作流程Argo Workflows可以構建高效、快速、低成本的事件驅動自動化CI Pipeline,簡化並加速應用交付過程。 | 全部 | ||
雲原生AI套件 | 使用Dify快速構建AI問答助手 | 使用Dify服務可以將企業或個人的知識庫整合到大模型應用中,從而建立出深度定製化的AI問答解決方案,並可將其整合到業務情境中,提升日常研發管理效能。 | 全部 | |
安裝和管理Flowise組件 | 介紹在ACK叢集中部署和管理Flowise應用以及常見問題的解決方案。開發LLM應用通常需要經歷多次迭代。Flowise可以通過低代碼和拖拽式UI等方式實現快速迭代,更快地從測試環境過渡到生產環境。 | 全部 | 無 | |
使用TensorRT-LLM部署Qwen2模型推理服務 | 以Qwen2-1.5B-Instruct模型、GPU類型為A10卡為例,介紹如何在ACK中使用Triton推理服務 + TensorRT-LLM部署通義千問模型推理服務。模型部署過程中使用Fluid Dataflow完成模型準備工作,並使用Fluid提升模型載入速度。 | 全部 | ||
Container Service Edge 版 | 支援雲原生AI套件 | ACK Edge叢集中支援部署雲原生AI套件。雲原生AI套件提供了簡單的營運大盤和開發控制台,滿足快速探索叢集狀態、提交訓練任務的需要。 | 全部 |
2024年07月
產品 | 功能名稱 | 功能描述 | 發布地區 | 相關文檔 |
Container Service for Kubernetes | Nginx Ingress Controller支援OpenTelemetry鏈路追蹤 | Nginx Ingress Controller發布v1.10.2-aliyun.1版本,支援通過OpenTelemetry的方式進行鏈路追蹤。 | 全部 | |
Poseidon支援叢集維度網路原則GlobalNetworkPolicy | ACK叢集中負責NetworkPolicy的組件Poseidon發布v0.5.0版本,支援GlobalNetworkPolicy,在Network Policy基礎上增加了叢集全域維度網路原則功能,實現跨命名空間的網路原則管理。 | 全部 | ||
ContainerOS 發布3.3版本 | ContainerOS是為容器情境垂直最佳化的阿里雲官方作業系統,提供更高的安全性、更快的啟動速度和極為精簡的系統服務與軟體包。ContainerOS 3.3版本更新核心版本至5.10.134-17.0.2.lifsea8,預設採用cgroup v2實現容器資源隔離,新增安全性漏洞修複、缺陷修複等。 | 全部 | ||
節點池支援自訂Worker RAM角色 | ACK託管叢集預設會建立一個所有節點共用的預設Worker RAM角色。當您通過Worker RAM角色為特定的應用授權時,許可權將會共用給叢集內所有的節點,可能會存在非預期的許可權擴散的風險。您可以在建立節點池時為其指定一個自訂的Worker RAM角色,通過為不同的節點池分配特定的角色,降低在叢集所有節點中共用一個Worker RAM角色可能存在的風險。 | 全部 | ||
容器安全性原則規則庫新增策略 | 新增ACKBlockVolumeTypes策略,限制在叢集指定範圍內部署的Pod禁止使用的Volume掛載類型。 | 全部 | ||
支援新版本的NVIDIA GPU驅動 | 支援NVIDIA新版本的GPU驅動,版本號碼為550.90.07。 | 全部 | ||
使用LMDeploy部署Qwen模型推理服務的最佳實務 | 本最佳實務以模型為Qwen1.5-4B-Chat、GPU類型為A10卡為例,展示如何在ACK叢集中使用LMDeploy架構部署通義千問(Qwen)模型推理服務。 | 全部 | ||
使用KServe部署GPU共用的模型推理服務最佳實務 | 在某些情境下,您可能需要將多個模型推理任務共用在同一塊GPU以提高GPU的利用率。本最佳實務以模型類型為Qwen1.5-0.5B-Chat、GPU類型為V100卡為例,示範如何使用KServe部署GPU共用的模型推理服務。 | 全部 | ||
分布式雲容器平台 ACK One | 基於EventBridage構建自動化CI Pipeline的最佳實務 | 您可以基於事件匯流排EventBridge和分布式工作流程Argo Workflows,構建高效、快速、低成本的事件驅動自動化CI Pipeline,大幅簡化和加速應用交付過程。 | 全部 | |
多叢集GitOps應用 | 您可以通過控制台進行多叢集應用編排,通過GitOps將Git repositories作為應用來源,對多種編排方式(YAML Manifests目錄、Helm Charts、Kustomize等)的應用實現版本管理、多叢集分發和持續部署等能力。 | 全部 | ||
註冊叢集支援使用自訂鏡像的彈性節點池 | 為了縮短雲上節點從啟動狀態到Ready狀態的時間,您可以通過使用自訂鏡像預先安裝所需的軟體包的方式,顯著減少軟體包下載的時間,提升系統啟動的效率。 | 全部 | ||
雲原生AI套件 | Fluid新增FUSE掛載點自愈的能力 | Fluid支援對FUSE掛載點的輪詢檢查和周期性自動修複能力,以提升業務資料訪問的穩定性。 | 全部 | 無 |
Container Service Edge 版 | 支援Kubernetes 1.28版本 | ACK Edge叢集支援建立1.28.9-aliyun.1版本。 | 全部 | |
支援儲存CSI組件 | 本文介紹根據節點類型以及接入方式的不同,ACK Edge的儲存外掛程式可以支援的儲存介質範圍以及使用方法。 | 全部 | ||
支援雲原生AI套件功能 | ACK Edge叢集在雲上環境支援雲原生AI套件完整的產品能力,在雲下環境中能力有所裁剪。不同節點和網路類型下所支援的能力和使用限制存在差異。 | 全部 | ||
新增使用Ingress的最佳實務 | 本文介紹了在邊緣節點池中部署Ingress的注意事項,以及與在雲端節點池中使用Ingress的差異。 | 全部 |
2024年06月
產品 | 功能名稱 | 功能描述 | 發布地區 | 相關文檔 |
Container Service for Kubernetes | 發布Kubernetes 1.30版本 | 新增支援Kubernetes 1.30版本,您可在建立叢集時直接建立1.30版本的叢集,也可將低版本叢集升級至1.30版本。 | 全部 | |
節點池支援OS參數配置 | 當Linux系統的OS參數預設配置無法滿足業務需求時,您可以在節點池維度自訂節點的OS參數配置,以最佳化系統效能。 | 全部 | ||
支援Ubuntu作業系統 | 新增支援Ubuntu 22.04作業系統,面向1.30及以上版本的叢集開放。 | 全部 | ||
增強重調度功能 | 重調度是指將某個節點上調度不合理的Pod重新調度到另一個節點,適用於叢集資源利用不均衡、節點負載過高或有新的調度策略需求等情境。為了豐富重調度策略,ACK ack-koordinator組件的Koordinator Descheduler模組在原能力基礎上對重調度策略、Pod驅逐方式、驅逐流量控制等維度進行了增強。 | 全部 | ||
支援在控制台建立和管理NLB類型的Service | 支援在Container Service管理主控台建立和管理NLB類型的Service。網路型負載平衡NLB是阿里雲面向萬物互聯時代推出的新一代四層負載平衡,支援超高效能和自動彈效能力,單一實例可以達到1億並發串連。 | 全部 | ||
csi-provisioner組件發布新版本 | 儲存csi-provisioner組件提供了資料卷的自動建立能力。該組件發布了新版本,新增支援csi-provisioner的託管版本(不佔用您的叢集節點資源)、在Alibaba Cloud Linux 3上通過TLS協議掛載NAS、相容Ubuntu節點等特性。 | 全部 | ||
分布式雲容器平台 ACK One | 多叢集艦隊可觀測能力升級 | ACK One新增艦隊監控,並進一步最佳化了關聯子叢集的全域監控能力,即新增艦隊自身的監控大盤,包括核心組件、GitOps監控等。全域監控會摘要彙總多個叢集的監控指標,並提供多叢集的全域監控大盤(包括成本洞察等)。 | 全部 | |
雲原生AI套件 | 雲原生AI套件全量免費 | 雲原生AI套件由付費使用模式正式調整為全量免費。新老使用者均可免費使用雲原生AI套件的所有功能,在容器平台上快速定製化構建AI生產系統,並為AI/ML應用和系統提供全棧最佳化,充分體驗雲原生AI技術帶來的便捷與高效,加速業務創新與智能化轉型。 | 全部 | |
Container Service Edge 版 | 為雲上節點池提供雲端硬碟儲存能力 | ACK Edge叢集複用了ACK託管叢集的CSI外掛程式,ACK Edge叢集中雲上節點池的ECS執行個體使用的CSI外掛程式和 ACK託管叢集的能力完全保持一致。您可以通過PV、PVC的方式在雲上節點池中使用雲端硬碟。 | 全部 | 無 |
專線模式下支援對雲下端點工作負載的網路訪問 | 支援接入雲下IDC服務裝置以及邊緣裝置。專線模式下新增支援API Server訪問邊緣Pod或Service。該功能由邊緣控制器組件(ECM)的模組提供。ECM負責管理雲上VPC訪問邊緣Pod的路由自動化配置。 | 全部 |
2024年05月
產品 | 功能名稱 | 功能描述 | 發布地區 | 相關文檔 |
Container Service for Kubernetes | cloud-controller-manager組件支援跨VPC掛載NLB等能力 | cloud-controller-manager組件發布v2.9.1版本,新增跨VPC掛載NLB、NLB伺服器組流量權重控制等能力,支援ECS和叢集內容器混合掛載等情境,最佳化了NLB IPv6情境支援。 | 全部 | |
ALB Ingress支援自訂轉寄規則白屏化配置 | 建立ALB Ingress時支援白屏化建立自訂轉寄規則,支援根據路徑、網域名稱、要求標頭等轉寄條件對請求進行匹配,轉寄動作支援配置轉寄至特定服務和返回固定響應。 | 全部 | ||
使用NVMe雲端硬碟實現多重掛載及Reservation | 支援在ACK叢集中使用NVMe雲端硬碟多重掛載及Reservation功能。NVMe雲端硬碟支援多重掛載能力,最多可以同時掛載到16個執行個體上;同時也基於多重掛載實現了符合NVMe協議規範的Reservation功能。這些特性可以協助資料庫等應用在保持一致性的同時,實現更快的容錯移轉等功能。 | 全部 | ||
支援通過特性門控配置新版本ossfs | 在1.30.1及以上版本的CSI組件中,您可以開啟特性門控將ossfs切換至1.91及以上版本,以提升檔案操作效能。如果您對檔案操作效能有較高要求,推薦您將ossfs版本切換至1.91及以上版本。 | 全部 | ||
分布式雲容器平台 ACK One | 基於工作流程叢集構建Golang專案的CI Pipeline | ACK One工作流程叢集基於開源Argo Workflows專案構建,全託管Argo Workflows,具有極致彈性、自動擴充、零營運成本等優勢,可以協助您快速實現更簡單、低成本、高效率的CI流水線。本實踐為您介紹如何基於工作流程叢集構建Golang專案的CI Pipeline。 | 全部 | |
雲原生AI套件 | Fluid新增資料集動態掛載的能力 | Fluid新增資料集動態掛載的能力,支援在容器內對所引用的PV、PVC對應的資料集掛載點做自動的更新和動態掛載操作。 | 全部 | 無 |
2024年04月
產品 | 功能名稱 | 功能描述 | 發布地區 | 相關文檔 |
Container Service for Kubernetes | ACK AI助手新增對ACK叢集管控情境的異常診斷 | 支援對ACK叢集管控情境的異常診斷,包括對叢集內失敗任務、錯誤記錄檔和組件升級失敗等相關情境的智能分析與診斷,降低叢集的營運故障排查難度。 | 全部 | |
OSS支援使用RRSA配置OSS儲存卷許可權進行掛載。 | 基於適用於服務賬戶的RAM角色(RAM Roles for Service Accounts,簡稱RRSA)功能,支援在叢集內實現PV維度OpenAPI許可權隔離,從而實現雲資源存取權限的細粒度隔離,降低叢集安全風險。 | 全部 | ||
ACK Extend Network Controller支援Pod掛載高防EIP | ACK Extend Network Controller發布v0.9.0版本,支援NAT Gateway、EIP等VPC網路資源的建立與管理,支援將原生高防EIP(原DDoS防護增強EIP)掛載到Pod,適用於將Pod直接暴露至公網時需要DDoS防護的情境。 | 全部 | ||
策略治理內建規則庫新增策略 | 策略治理內建規則庫新增策略ACKServicesDeleteProtection、 ACKPVSizeConstraint、 ACKPVCConstraint。 | 全部 | ||
Container Service Edge 版 | 提供邊緣節點離線營運工具 | 在雲邊情境下,邊緣節點通常會因為網路不穩定而處於離線狀態,當節點離線後,則無法再對節點上的業務做營運操作,包括業務升級、配置變更等。ACK Edge叢集提供邊緣節點離線營運工具,用於支援在緊急情況下,對離線節點上的業務進行營運操作。 | 全部 | |
分布式雲容器平台 ACK One | 支援多叢集網關白屏化管理 | ACK One通過託管MSE Ingress Controller,將MSE雲原生網關作為多叢集網關,提供拓撲可視化能力,並基於MSE Ingress提供多叢集南北向流量的管理,從而快速實現同城應用多活容災、流量多叢集負載平衡、基於Header路由流量到指定叢集等能力。 | 全部 | |
ACK One Argo Workflow叢集最佳化OSS儲存訪問 | ACK One Argo Workflow新增一系列重要增強功能,包括超大檔案分區上傳、Artifacts自動記憶體回收(GC)以及Artifacts高效能串流等,協助您對OSS檔案實現高效、安全的精細化管理。 | 全部 | ||
雲原生AI套件 | ACK叢集支援一鍵部署MLflow | 新增支援在ACK叢集中一鍵部署MLflow,便於您追蹤模型訓練資訊、管理和部署機器學習模型。同時,雲原生AI套件支援對MLflow模型倉庫中的模型進行全生命週期管理。 | 全部 |
2024年03月
產品 | 功能名稱 | 功能描述 | 發布地區 | 相關文檔 |
Container Service for Kubernetes | 新增KubeConfig清除和資源回收筒功能 | 支援阿里雲帳號或具有一定許可權的RAM使用者或角色查看和管理已下發的KubeConfig狀態,針對部分有安全風險的KubeConfig進行清理和解除授權;同時,還可通過資源回收筒恢複三十天內清除的KubeConfig。 | 全部 | |
新增支援GPU裝置隔離 | 在ACK叢集的獨佔GPU調度情境下,為了應對GPU裝置故障的情況,ACK提供一個機制,可以對GPU節點上的某個裝置進行隔離,以避免新的GPU裝置調度到此裝置上。 | 全部 | ||
新增採集指定虛擬節點的Metrics實踐 | 存在多個虛擬節點的叢集中,支援通過指定虛擬節點採集Metrics,減少單次採集的資料量。在大量使用虛擬節點容器的情況下,可以有效減少監控鏈路的壓力。 | 全部 |
2024年02月
產品 | 功能名稱 | 功能描述 | 發布地區 | 相關文檔 |
Container Service for Kubernetes | ACK Virtual Node發布 v2.11.0版本 | ACK Virtual Node v2.11.0支援建立Windows執行個體、原生調度語義支援Windows節點、支援啟用ECI SysOM功能,即對核心等資源具備可觀測性等新增能力並對ECI Pod建立過程中的認證產生效率等進行了最佳化。 | 全部 | |
分布式雲容器平台 ACK One | 註冊叢集支援使用Knative功能 | Knative是一款基於Kubernetes的Serverless架構。其目標是制定雲原生、跨平台的Serverless編排標準。Knative通過整合容器構建(或者函數)、工作負載管理(動態擴縮)以及事件模型這三者,來協助您部署和管理現代化的Serverless工作負載,打造企業級Serverless容器平台。 | 全部 | |
支援基於ACK One構建混合雲同城容災系統 | 對於當前業務運行在IDC或第三方公用雲的Kubernetes叢集中的系統架構,如果希望通過雲端運算為雲下業務提供同城災備的高可用冗餘能力,可利用阿里雲分布式雲容器平台 ACK One來提供統一的流量、應用和叢集管理,實現業務流量的多叢集路由和災難情況下流量的自動平滑容災。 ACK One通過託管MSE Ingress Controller,將MSE雲原生網關作為多叢集網關,以 Ingress API 來定義流量路由規則,支援多雲、多叢集、混合雲情境的七層南北向流量管理能力。基於ACK One多叢集網關構建的同城容災系統,相較於傳統基於DNS的方案,極大地降低了架構複雜度和使用成本、管理成本,支援毫秒層級的平滑遷移和七層路由能力。 | 全部 | ||
增強AI情境支援,可使用Fluid加速OSS檔案訪問 | Fluid是一個開源的Kubernetes原生的分布式資料集編排和加速引擎,主要服務於雲原生情境下的資料密集型應用,例如巨量資料應用、AI應用等。註冊叢集支援使用Fluid加速OSS檔案訪問。 | 全部 | ||
GitOps支援DingTalk機器人通知變更 | 在多叢集的GitOps持續傳遞的情境中,在應用的高可用部署、系統組件多叢集分發等基礎功能之上,提升了通知服務的多樣性,可使用DingTalk機器人通知GitOps應用變更。 | 全部 | ||
雲原生AI套件 | 提供Ray Cluster on ACK最佳實務 | 支援在ACK叢集上快速建立Ray Cluster,與阿里雲Log ServiceSLS、Prometheus監控、Redis等快速整合,增強日誌管理、可觀測、高可用等能力。同時,Ray autoscaler與ACK Autoscaler彈性功能的結合能更充分地發揮雲的彈效能力,提高計算資源供給效率和性價比。 | 全部 |
2024年01月
產品 | 功能名稱 | 功能描述 | 發布地區 | 相關文檔 |
Container Service for Kubernetes | 上線Container ServiceACK AI助手 | Container ServiceACK AI助手(後文簡稱“ACK AI助手”)是阿里雲Container Service團隊提供的基於大模型的新型助手功能。基於阿里雲Container Service團隊在Kubernetes和雲原生領域積累的知識經驗、阿里雲Container Service營運體系的觀測以及ACK技術專家的診斷經驗,ACK AI助手為您提供阿里雲Container Service和Kubernetes相關的、大模型增強智能問答和智能診斷。 | 全部 | |
支援作業系統核心層的容器監控可觀測能力 | 阿里雲提供了鏈路追蹤服務,為分布式應用的開發人員提供了完整的調用鏈路還原、調用請求量統計、鏈路拓撲等,以快速分析和診斷分布式應用架構下的效能瓶頸,提高微服務時代下的開發診斷效率。您可以為叢集安裝ALB Ingress Controller組件並開啟Xtrace功能,查看鏈路追蹤資料。 | 全部 | ||
Container Service Edge 版 | 發布Kubernetes 1.26版本 | ACK Edge叢集發布Kubernetes 1.26版本,對邊緣節點自治、邊緣節點接入等特性進行了最佳化或新增。 | 全部 | |
雲邊通訊方案升級 | 從v1.26起,ACK Edge叢集新增支援雲邊節點池維度網路通訊,相比於原有方案實現了高可用、Auto Scaling能力,提供雲邊容器層級監控營運。新方案中由Raven組件負責雲邊通訊,可提供代理模式和隧道模式,分別提供跨網路域的主機網路HTTP通訊和容器網路通訊。 | |||
分布式雲容器平台 ACK One | 支援自訂網域名訪問GitOps控制台 | 如需使用自訂網域名訪問ACK One GitOps控制台,您可以將自訂網域名通過CNAME記錄指向GitOps的預設網域名稱,配置SSL認證後,通過 | 全部 | |
新增基於Kubernetes容器叢集的容災架構與方案 | 本實踐內容以Kubernetes叢集(包括Container Service for Kubernetes的ACK叢集、第三方雲廠商叢集和本地IDC叢集)為基礎,結合阿里雲的網路、資料庫、中介軟體及可觀測相關雲產品,為您介紹如何設計容災架構和方案,協助您構建一個更加有“韌性”的系統。 | 全部 |
更多資訊
有關ACK的歷史功能發布記錄,請參見歷史功能發布記錄(2024年之前)。