Kubernetes v1.36 미리 보기

발행: (2026년 3월 30일 AM 09:00 GMT+9)
10 분 소요

Source: Kubernetes Blog

Source:

The Kubernetes API Removal and Deprecation Process

Kubernetes 프로젝트는 잘 문서화된 폐기 정책을 따릅니다:

Stability LevelMinimum LifetimeDeprecation → Removal
GA / Stable1 년 이상(폐기 후)미래의 메이저 버전에서만 제거될 수 있음
Beta / Pre‑release폐기 후 3 릴리즈 동안 지원이후 릴리즈에서 제거
Alpha / Experimental최소 수명 없음사전 통보 없이 제거될 수 있음
  • 폐기된(deprecated) API는 향후 릴리즈에서 제거될 예정임을 표시합니다. 계속 동작하지만 경고가 발생합니다.
  • 제거된(removed) API는 더 이상 사용할 수 없으며, 대체 API로 마이그레이션해야 합니다.
  • 마이그레이션 가이드는 언제나 폐기 가이드에 제공됩니다.

Example: Ingress‑NGINX Retirement

2026년 3월 24일에 SIG‑Security가 ingress-nginx 프로젝트의 종료를 발표했습니다. 관리 책임이 이전됨에 따라, 커뮤니티는 현재 보안 및 유지 관리 모범 사례를 충족하는 대체 Ingress 컨트롤러를 평가하도록 권장됩니다. 이 전환은 Kubernetes 자체를 뒷받침하는 동일한 라이프사이클 규율을 따르며, 급격한 중단 없이 진화를 보장합니다.

Ingress NGINX 퇴역

  • 퇴역 날짜: 24 Mar 2026
  • 영향: 추가 릴리스, 버그‑수정, 보안 업데이트가 제공되지 않습니다. 기존 배포는 계속 작동하며, 아티팩트(Helm 차트, 컨테이너 이미지)는 여전히 사용할 수 있습니다.

전체 내용은 공식 퇴역 발표를 확인하십시오.

Kubernetes v1.36에 대한 폐기 및 제거

Service에서 spec.externalIPs 폐기

  • 무엇: Service spec의 externalIPs 필드가 폐기됩니다.
  • 이유: 오래전부터 보안 위험(CVE‑2020‑8554 등)으로, 중간자 공격을 가능하게 했습니다.
  • 시점:
    • v1.36 – 폐기 경고가 표시됩니다.
    • v1.43 – 필드가 완전히 제거됩니다.
  • 마이그레이션 옵션:
    • 클라우드 관리형 인그리스를 위한 LoadBalancer 서비스.
    • 간단한 포트 노출을 위한 NodePort.
    • 보다 유연하고 안전한 외부 트래픽 처리를 위한 Gateway API.

Reference: KEP‑5707 – Deprecate service.spec.externalIPs

gitRepo 볼륨 드라이버 제거

  • 무엇: v1.11부터 폐기된 gitRepo 볼륨 타입이 이제 영구적으로 비활성화됩니다.
  • 이유: 공격자가 노드에서 루트 권한으로 코드를 실행할 수 있는 심각한 보안 문제가 있었기 때문입니다.
  • 시점: v1.36부터 적용되며, 플러그인을 다시 활성화할 수 없습니다.
  • 마이그레이션 옵션:
    • 저장소를 복제하기 위한 Init 컨테이너.
    • 외부 git‑sync 도구(예: git-sync, kustomize).

Reference: KEP‑5040 – Remove gitRepo volume driver

Kubernetes v1.36의 주요 향상 사항

아래 목록은 다가오는 릴리스에서 가장 가능성이 높은 향상 사항을 반영한 것입니다. 이는 약속이 아니며 내용이 변경될 수 있습니다.

1. 볼륨에 대한 SELinux 라벨링 속도 향상 (GA)

  • 무엇인가: SELinux 볼륨 마운팅이 이제 재귀적인 파일 라벨 재설정 대신 mount -o context=XYZ 를 사용합니다.
  • 이점:
    • 일관된 성능.
    • SELinux‑강제 노드에서 Pod 시작 지연 시간 감소.
  • 역사:
    • v1.28ReadWriteOncePod 볼륨에 대해 베타로 도입.
    • v1.32 – 메트릭 및 옵트‑아웃(securityContext.seLinuxChangePolicy: Recursive) 추가.
    • v1.36모든 볼륨에 대해 GA; Pods 또는 CSI 드라이버는 spec.seLinuxMount 로 옵트‑인 가능.
  • 주의: seLinuxChangePolicy 또는 SELinux 라벨을 잘못 구성하면 특히 특권 Pod와 비특권 Pod가 볼륨을 공유할 때 파괴적인 변화가 발생할 수 있습니다. 책임은 Pod 작성자(Deployment, StatefulSet, DaemonSet, 커스텀 리소스 등)에 있습니다.

참고: KEP‑1710 – Speed up recursive SELinux label change

2. ServiceAccount 토큰의 외부 서명 (Beta)

Kubernetes는 이미 ServiceAccount 토큰의 외부 서명을 베타 기능으로 지원합니다. 이를 통해 클러스터는 토큰 서명을 외부 키 관리 서비스에 위임할 수 있어 보안 및 컴플라이언스가 향상됩니다.

(이 향상 사항에 대한 자세한 내용은 기능이 성숙해짐에 따라 추가될 예정입니다.)

서비스 계정 토큰의 외부 서명

Kubernetes v1.36은 토큰 서명을 외부 키‑관리 시스템이나 서명 서비스(예: 클라우드 KMS, HSM)로 위임하는 기능을 추가합니다.

  • 내부에서 관리되는 키에만 의존할 필요가 없어집니다.
  • 보안을 강화하고 중앙화된 서명 인프라를 사용하는 클러스터의 키 관리가 간소화됩니다.
  • Kubernetes v1.36에서 GA로 승격될 예정입니다.

More details:

  • KEP‑740 – Support external signing of service‑account tokens

DRA 드라이버 지원: 디바이스 테인트 및 톨러런스

Kubernetes v1.33은 **Dynamic Resource Allocation (DRA)**을 통해 관리되는 물리 디바이스에 대한 테인트와 톨러런스를 도입했습니다.

  • DRA 드라이버는 이제 디바이스를 테인트된 상태로 표시할 수 있으며, 워크로드가 해당 테인트를 명시적으로 허용하지 않는 한 스케줄링되지 않도록 방지합니다.
  • 클러스터 관리자는 DeviceTaintRule을 생성하여 선택 기준에 맞는 디바이스(예: 특정 드라이버의 모든 디바이스)에 테인트를 적용할 수 있습니다.

v1.36에서는 이 기능이 베타로 승격되며, 기본적으로 활성화됩니다(특별한 기능 플래그가 필요 없음). 또한 사용자 피드백을 받기 위해 열려 있습니다.

Learn more:

  • Official docs – taints and tolerations
  • KEP‑5055 – DRA: device taints and tolerations

DRA 지원 파티셔너블 디바이스

Kubernetes v1.36파티셔너블 디바이스를 통해 DRA를 확장하여 단일 하드웨어 가속기(예: GPU)를 여러 논리 유닛으로 분할하고 워크로드 간에 공유할 수 있게 합니다.

  • 각 워크로드에 필요한 디바이스의 일부만 할당함으로써 클러스터 효율성을 높입니다.
  • 격리와 제어를 유지하면서 동일한 하드웨어에서 여러 워크로드를 실행할 수 있습니다.

Reference:

  • KEP‑4815 – DRA Partitionable Devices

더 알고 싶으신가요?

새로운 기능 및 폐지는 Kubernetes 릴리스 노트에 발표됩니다. Kubernetes v1.36의 공식 CHANGELOG에는 업데이트 전체 목록이 포함됩니다.

  • 예정 릴리스 날짜: 2026년 4월 22일 수요일

이전 버전의 릴리스 노트도 확인할 수 있습니다:

참여하기

Kubernetes에 기여하는 가장 쉬운 방법은 여러분의 관심사에 맞는 **Special Interest Group (SIG)**에 참여하는 것입니다.

참여 방법

  • 커뮤니티 회의 – 주간 모임에서 아이디어를 공유하세요.
  • 채널
    • Bluesky에서 @kubernetes.io를 팔로우하여 최신 업데이트를 받아보세요.
    • **Discuss**에서 토론에 참여하세요.
    • Slack에서 커뮤니티와 채팅하세요.
    • Server Fault 또는 Stack Overflow에서 질문을 하거나 답변하세요.
  • 여러분의 이야기를 공유하세요 – 커뮤니티에 Kubernetes를 어떻게 사용하고 있는지 알려주세요.
  • 블로그를 읽으세요 – 생태계에서 일어나는 일들을 파악하세요.
  • Release Team에 대해 알아보세요 – 다음 버전을 이끄는 사람이 누구인지 확인하세요.

지속적인 피드백과 지원에 감사드립니다!

0 조회
Back to Blog

관련 글

더 보기 »

Red Hat Universal Base Image 소개

컨테이너 베이스 이미지에는 선택지가 많이 있지만, 왜 Red Hat Universal Base Image UBI를 선택해야 할까요? 우선, Red Hat의 코드…