Kubernetes v1.36 미리 보기
Source: Kubernetes Blog
Source: …
The Kubernetes API Removal and Deprecation Process
Kubernetes 프로젝트는 잘 문서화된 폐기 정책을 따릅니다:
| Stability Level | Minimum Lifetime | Deprecation → Removal |
|---|---|---|
| GA / Stable | 1 년 이상(폐기 후) | 미래의 메이저 버전에서만 제거될 수 있음 |
| Beta / Pre‑release | 폐기 후 3 릴리즈 동안 지원 | 이후 릴리즈에서 제거 |
| Alpha / Experimental | 최소 수명 없음 | 사전 통보 없이 제거될 수 있음 |
- 폐기된(deprecated) API는 향후 릴리즈에서 제거될 예정임을 표시합니다. 계속 동작하지만 경고가 발생합니다.
- 제거된(removed) API는 더 이상 사용할 수 없으며, 대체 API로 마이그레이션해야 합니다.
- 마이그레이션 가이드는 언제나 폐기 가이드에 제공됩니다.
Example: Ingress‑NGINX Retirement
2026년 3월 24일에 SIG‑Security가 ingress-nginx 프로젝트의 종료를 발표했습니다. 관리 책임이 이전됨에 따라, 커뮤니티는 현재 보안 및 유지 관리 모범 사례를 충족하는 대체 Ingress 컨트롤러를 평가하도록 권장됩니다. 이 전환은 Kubernetes 자체를 뒷받침하는 동일한 라이프사이클 규율을 따르며, 급격한 중단 없이 진화를 보장합니다.
Ingress NGINX 퇴역
- 퇴역 날짜: 24 Mar 2026
- 영향: 추가 릴리스, 버그‑수정, 보안 업데이트가 제공되지 않습니다. 기존 배포는 계속 작동하며, 아티팩트(Helm 차트, 컨테이너 이미지)는 여전히 사용할 수 있습니다.
전체 내용은 공식 퇴역 발표를 확인하십시오.
Kubernetes v1.36에 대한 폐기 및 제거
Service에서 spec.externalIPs 폐기
- 무엇: Service spec의
externalIPs필드가 폐기됩니다. - 이유: 오래전부터 보안 위험(CVE‑2020‑8554 등)으로, 중간자 공격을 가능하게 했습니다.
- 시점:
- v1.36 – 폐기 경고가 표시됩니다.
- v1.43 – 필드가 완전히 제거됩니다.
- 마이그레이션 옵션:
- 클라우드 관리형 인그리스를 위한 LoadBalancer 서비스.
- 간단한 포트 노출을 위한 NodePort.
- 보다 유연하고 안전한 외부 트래픽 처리를 위한 Gateway API.
Reference: KEP‑5707 – Deprecate
service.spec.externalIPs
gitRepo 볼륨 드라이버 제거
- 무엇: v1.11부터 폐기된
gitRepo볼륨 타입이 이제 영구적으로 비활성화됩니다. - 이유: 공격자가 노드에서 루트 권한으로 코드를 실행할 수 있는 심각한 보안 문제가 있었기 때문입니다.
- 시점: v1.36부터 적용되며, 플러그인을 다시 활성화할 수 없습니다.
- 마이그레이션 옵션:
- 저장소를 복제하기 위한 Init 컨테이너.
- 외부 git‑sync 도구(예:
git-sync,kustomize).
Reference: KEP‑5040 – Remove
gitRepovolume driver
Kubernetes v1.36의 주요 향상 사항
아래 목록은 다가오는 릴리스에서 가장 가능성이 높은 향상 사항을 반영한 것입니다. 이는 약속이 아니며 내용이 변경될 수 있습니다.
1. 볼륨에 대한 SELinux 라벨링 속도 향상 (GA)
- 무엇인가: SELinux 볼륨 마운팅이 이제 재귀적인 파일 라벨 재설정 대신
mount -o context=XYZ를 사용합니다. - 이점:
- 일관된 성능.
- SELinux‑강제 노드에서 Pod 시작 지연 시간 감소.
- 역사:
- v1.28 –
ReadWriteOncePod볼륨에 대해 베타로 도입. - v1.32 – 메트릭 및 옵트‑아웃(
securityContext.seLinuxChangePolicy: Recursive) 추가. - v1.36 – 모든 볼륨에 대해 GA; Pods 또는 CSI 드라이버는
spec.seLinuxMount로 옵트‑인 가능.
- v1.28 –
- 주의:
seLinuxChangePolicy또는 SELinux 라벨을 잘못 구성하면 특히 특권 Pod와 비특권 Pod가 볼륨을 공유할 때 파괴적인 변화가 발생할 수 있습니다. 책임은 Pod 작성자(Deployment, StatefulSet, DaemonSet, 커스텀 리소스 등)에 있습니다.
참고: KEP‑1710 – Speed up recursive SELinux label change
2. ServiceAccount 토큰의 외부 서명 (Beta)
Kubernetes는 이미 ServiceAccount 토큰의 외부 서명을 베타 기능으로 지원합니다. 이를 통해 클러스터는 토큰 서명을 외부 키 관리 서비스에 위임할 수 있어 보안 및 컴플라이언스가 향상됩니다.
(이 향상 사항에 대한 자세한 내용은 기능이 성숙해짐에 따라 추가될 예정입니다.)
서비스 계정 토큰의 외부 서명
Kubernetes v1.36은 토큰 서명을 외부 키‑관리 시스템이나 서명 서비스(예: 클라우드 KMS, HSM)로 위임하는 기능을 추가합니다.
- 내부에서 관리되는 키에만 의존할 필요가 없어집니다.
- 보안을 강화하고 중앙화된 서명 인프라를 사용하는 클러스터의 키 관리가 간소화됩니다.
- Kubernetes v1.36에서 GA로 승격될 예정입니다.
More details:
- KEP‑740 – Support external signing of service‑account tokens
DRA 드라이버 지원: 디바이스 테인트 및 톨러런스
Kubernetes v1.33은 **Dynamic Resource Allocation (DRA)**을 통해 관리되는 물리 디바이스에 대한 테인트와 톨러런스를 도입했습니다.
- DRA 드라이버는 이제 디바이스를 테인트된 상태로 표시할 수 있으며, 워크로드가 해당 테인트를 명시적으로 허용하지 않는 한 스케줄링되지 않도록 방지합니다.
- 클러스터 관리자는 DeviceTaintRule을 생성하여 선택 기준에 맞는 디바이스(예: 특정 드라이버의 모든 디바이스)에 테인트를 적용할 수 있습니다.
v1.36에서는 이 기능이 베타로 승격되며, 기본적으로 활성화됩니다(특별한 기능 플래그가 필요 없음). 또한 사용자 피드백을 받기 위해 열려 있습니다.
Learn more:
- Official docs – taints and tolerations
- KEP‑5055 – DRA: device taints and tolerations
DRA 지원 파티셔너블 디바이스
Kubernetes v1.36은 파티셔너블 디바이스를 통해 DRA를 확장하여 단일 하드웨어 가속기(예: GPU)를 여러 논리 유닛으로 분할하고 워크로드 간에 공유할 수 있게 합니다.
- 각 워크로드에 필요한 디바이스의 일부만 할당함으로써 클러스터 효율성을 높입니다.
- 격리와 제어를 유지하면서 동일한 하드웨어에서 여러 워크로드를 실행할 수 있습니다.
Reference:
- KEP‑4815 – DRA Partitionable Devices
더 알고 싶으신가요?
새로운 기능 및 폐지는 Kubernetes 릴리스 노트에 발표됩니다. Kubernetes v1.36의 공식 CHANGELOG에는 업데이트 전체 목록이 포함됩니다.
- 예정 릴리스 날짜: 2026년 4월 22일 수요일
이전 버전의 릴리스 노트도 확인할 수 있습니다:
- Kubernetes v1.35
- Kubernetes v1.34
- Kubernetes v1.33
- Kubernetes v1.32
- Kubernetes v1.31
- Kubernetes v1.30
참여하기
Kubernetes에 기여하는 가장 쉬운 방법은 여러분의 관심사에 맞는 **Special Interest Group (SIG)**에 참여하는 것입니다.
참여 방법
- 커뮤니티 회의 – 주간 모임에서 아이디어를 공유하세요.
- 채널
- Bluesky에서
@kubernetes.io를 팔로우하여 최신 업데이트를 받아보세요. - **Discuss**에서 토론에 참여하세요.
- Slack에서 커뮤니티와 채팅하세요.
- Server Fault 또는 Stack Overflow에서 질문을 하거나 답변하세요.
- Bluesky에서
- 여러분의 이야기를 공유하세요 – 커뮤니티에 Kubernetes를 어떻게 사용하고 있는지 알려주세요.
- 블로그를 읽으세요 – 생태계에서 일어나는 일들을 파악하세요.
- Release Team에 대해 알아보세요 – 다음 버전을 이끄는 사람이 누구인지 확인하세요.
지속적인 피드백과 지원에 감사드립니다!