Kubernetes 1.35: Security-First Release

    Uitgebracht december 2025

    Deze release voelt alsof de Kubernetes-maintainers eindelijk de beveiligingschecklist hebben gepakt en jaren van verbeteringen in één keer hebben afgewerkt. 17 beveiligingsgerelateerde wijzigingen, geharde standaardwaarden en legacy-opruiming.

    Waarom Kubernetes 1.35 belangrijk is

    Kubernetes 1.35 is subtiel massief voor iedereen die om het harden van hun clusters geeft—en een beetje zenuwslopend voor iedereen die afhankelijk is van ouder gedrag. Het sluit oude deuren, vervangt verouderde aannames en geeft meer controle aan beheerders die strakkere controle willen.

    cgroups v1 officieel deprecated
    User namespaces standaard ingeschakeld
    Geharde certificaatvalidatie
    Beperkte impersonatie-controles

    Wijzigingen die problemen kunnen veroorzaken

    cgroup v1 ondersteuning verwijderd

    KEP #5573

    Vanaf Kubernetes 1.35 is ondersteuning voor cgroups v1 standaard uitgeschakeld. Controleer of uw Linux-server cgroups v2 gebruikt voordat u upgradet.

    Secret-Pulled Images afgedwongen

    KEP #2535

    Nieuw imagePullCredentialsVerificationPolicy-veld dwingt autorisatiecontroles af voor image pulls, ook voor gecachte images.

    SPDY naar WebSockets overgang

    KEP #4006

    Kubernetes CLI schakelt over van SPDY naar WebSockets. API-server vereist nu 'create'-machtiging voor verbindingsupgrades.

    Geharde Kubelet-certificaatvalidatie

    KEP #4872

    API-server valideert nu dat kubelet-certificaat CN overeenkomt met system:node:<nodename> om impersonatie-aanvallen te voorkomen.

    Nieuwe beveiligingsfuncties

    Alpha
    KEP #5284

    Beperkte impersonatie

    Gebruikers kunnen tijdens impersonatie geen acties meer uitvoeren die ze zelf niet zouden kunnen uitvoeren.

    Alpha
    KEP #4828

    Flagz voor Kubernetes-componenten

    Nieuw eindpunt toont runtime-flags voor componenten en helpt bij het detecteren van configuratieafwijkingen en beveiligingsbeleidsschendingen.

    Alpha
    KEP #5607

    HostNetwork Pods met User Namespaces

    Pods kunnen nu toegang krijgen tot het hostnetwerk terwijl ze user namespace-isolatie behouden, waardoor het risico op root-compromittering wordt verminderd.

    Alpha
    KEP #5538

    CSI-stuurprogramma Opt-In voor SA-tokens

    Service-account-tokens worden nu geleverd via een nieuw Secrets-veld in plaats van VolumeContext. Least privilege standaard.

    Nu standaard ingeschakeld

    Deze verbeteringen zijn gegradueerd en zijn nu standaard ingeschakeld in Kubernetes 1.35

    Pod-certificaten

    KEP #4317

    Vereenvoudigde certificaatvoorziening voor Pods via PodCertificateRequest API.

    User Namespaces voor Pods

    KEP #127

    Verbeterde isolatie die container-root scheidt van host-root.

    OCI-artefacten als VolumeSource

    KEP #4639

    Mount OCI-images rechtstreeks als volumes voor configuratie en assets.

    Gescheiden kubectl-gebruikersvoorkeuren

    KEP #3104

    Schone scheiding van clusterconfiguraties en gebruikersvoorkeuren via kuberc-bestand.

    Gogo Protobuf verwijderd

    KEP #5589

    Verouderde serialisatiebibliotheek verwijderd, beveiligingshouding verbeterd.

    Gestructureerde authenticatieconfiguratie

    KEP #3331

    Bestandsgebaseerde authenticatieconfiguratie met CEL-expressies-ondersteuning.

    Fijnmazige SupplementalGroups

    KEP #3619

    Strikte modus negeert kwaadaardige /etc/group-configuraties in container-images.

    Drop-in Kubelet-configuratiemap

    KEP #3983

    Linux-stijl configuratiemap voor voorspelbaar kubelet-beheer.

    Hoe u uw Kubernetes 1.35 upgrade plant

    Voordat u upgradet, bekijk de officiële upgrade-gids en overweeg:

    cgroups v2 verifiëren — voer stat -fc %T /sys/fs/cgroup/ uit om te bevestigen
    RBAC-beleid controleren — zorg ervoor dat 'create'-machtiging wordt verleend aan gebruikers die kubectl exec nodig hebben
    Kubelet-certificaten controleren — zorg ervoor dat CN overeenkomt met het formaat system:node:<nodename>
    Image pull credentials verifiëren — zorg ervoor dat Pods de juiste secrets hebben voor alle vereiste images

    Knative gradueerde officieel in de CNCF

    Knative, het Kubernetes-native serverless-platform, is officieel afgestudeerd in de CNCF. Deze mijlpaal bevestigt de productierijpheid.

    Meer over Knative leren

    Docker vs Kubernetes

    Begrijp de verschillen tussen Docker en Kubernetes en waarom orchestratie essentieel is.

    Lees gids

    Deep Dive: Waarom Kubernetes 1.35 een Security-First Release is

    Lees onze volledige analyse van wat deze wijzigingen betekenen voor uw clusters

    Artikel lezen

    Aanbevolen boek

    Stop Guessing Kubernetes boekcover

    Stop Guessing Kubernetes: Clear Answers to the Most Confusing Questions Part I

    Een praktische, no-nonsense gids om Kubernetes te begrijpen zoals het echt werkt. Dit boek snijdt door de ruis en legt Kubernetes uit vanaf de basis, met behulp van echte vragen die engineers elke dag stellen.

    Koop het boek op Amazon