詞彙表
此詞彙表旨在提供一個全面、標準化的 Kubernetes 術語列表。它包括 Kubernetes 特有的技術術語,以及提供有用上下文的更通用術語。
根據標籤過濾術語
單擊下面的 [+] 指示符以獲取任何特定術語的更長解釋。
在物件持久化之前攔截對 Kubernetes API 伺服器請求的一段程式碼。
[+]准入控制器可為 Kubernetes API 伺服器配置,可為“驗證型”、“變更型”或兩者兼有。任何准入控制器都可以拒絕請求。變更型控制器可以修改它們准入的物件;驗證型控制器則不能。
聚合層允許你在叢集中安裝額外的 Kubernetes 風格的 API。
[+]當你配置 Kubernetes API 伺服器 以 支援額外的 API 時,你可以新增 `APIService` 物件以“宣告”Kubernetes API 中的 URL 路徑。
- 也稱為:資源
Kubernetes 型別系統中的實體,對應於 Kubernetes API 上的一個端點。資源通常表示一個 物件。某些資源表示對其他物件的操作,例如許可權檢查。
[+]每個資源表示 Kubernetes API 伺服器上的一個 HTTP 端點(URI),定義了該資源上物件或操作的模式。
- 也稱為:kube-apiserver
API 伺服器是 Kubernetes 控制平面 的一個元件,它暴露 Kubernetes API。API 伺服器是 Kubernetes 控制平面的前端。
[+]Kubernetes API 伺服器的主要實現是 kube-apiserver。kube-apiserver 設計為水平擴充套件——也就是說,它透過部署更多例項來擴充套件。你可以執行多個 kube-apiserver 例項並在這些例項之間平衡流量。
API 發起的驅逐是你使用 驅逐 API 建立一個 `Eviction` 物件以觸發優雅的 Pod 終止的過程。
[+]你可以透過使用 kube-apiserver 的客戶端(例如 `kubectl drain` 命令)直接呼叫驅逐 API 來請求驅逐。當 `Eviction` 物件建立時,API 伺服器終止 Pod。
API 發起的驅逐遵循你配置的 `PodDisruptionBudgets` 和 `terminationGracePeriodSeconds`。
API 發起的驅逐與 節點壓力驅逐 不同。
- 有關更多資訊,請參閱 API 發起的驅逐。
負責應用程式高階設計的人員。
[+]架構師確保應用程式的實現允許它以可伸縮、可維護的方式與其周圍的元件互動。周圍的元件包括資料庫、日誌基礎設施和其他微服務。
編寫在 Kubernetes 叢集中執行的應用程式的人員。
[+]應用程式開發人員專注於應用程式的一部分。他們關注的範圍大小可能差異很大。
- 執行各種容器化應用程式的層。 [+]
執行各種容器化應用程式的層。
可以審閱和批准 Kubernetes 程式碼貢獻的人員。
[+]雖然程式碼審閱側重於程式碼質量和正確性,但批准側重於對貢獻的整體接受。整體接受包括向後/向前相容性、遵守 API 和標誌約定、微妙的效能和正確性問題、與系統其他部分的互動等等。批准者狀態限定在程式碼庫的一部分。批准者以前被稱為維護者。
用於驗證對 Kubernetes 叢集訪問的加密安全檔案。
[+]證書使 Kubernetes 叢集內的應用程式能夠安全地訪問 Kubernetes API。證書驗證客戶端是否被允許訪問 API。
設計涉及一個或多個 Kubernetes 叢集的基礎設施的人員。
[+]叢集架構師關注分散式系統的最佳實踐,例如:高可用性和安全性。
- 基礎設施層提供並維護虛擬機器、網路、安全組等。 [+]
基礎設施層提供並維護虛擬機器、網路、安全組等。
管理 Kubernetes 叢集所需的工作:管理日常操作,以及協調升級。
[+]叢集操作工作示例包括:部署新節點以擴縮叢集;執行軟體升級;實施安全控制;新增或移除儲存;配置叢集網路;管理叢集範圍的可觀測性;以及響應事件。
配置、控制和監控叢集的人員。
[+]他們的主要職責是保持叢集正常執行,這可能涉及定期維護活動或升級。
說明
叢集運維人員與擴充套件 Kubernetes API 的 Operator 模式 不同。開發程式碼並將其貢獻給 Kubernetes 開原始碼庫的人員。
[+]他們也是積極的 社群成員,參與一個或多個 特別興趣小組 (SIG)。
- 也稱為:CEL
一種通用表示式語言,設計用於快速、便攜和安全地執行。
[+]在 Kubernetes 中,CEL 可用於執行查詢和執行細粒度過濾。例如,你可以將 CEL 表示式與 動態准入控制 一起使用以過濾請求中的特定欄位,並與 動態資源分配 (DRA) 一起使用以根據特定屬性選擇資源。
一種輕量級、可移植的可執行映象,包含軟體及其所有依賴項。
[+]容器將應用程式與底層主機基礎設施解耦,以便更容易地部署到不同的雲或作業系統環境中,並更容易地進行擴充套件。在容器內部執行的應用程式稱為容器化應用程式。將這些應用程式及其依賴項打包成容器映象的過程稱為容器化。
使 Kubernetes 能夠有效執行容器的基本元件。它負責管理 Kubernetes 環境中容器的執行和生命週期。
[+]Kubernetes 支援的容器執行時包括 containerd、CRI-O 以及 Kubernetes CRI(容器執行時介面) 的任何其他實現。
容器儲存介面 (CSI) 定義了一個標準介面,用於將儲存系統暴露給容器。
[+]CSI 允許供應商為 Kubernetes 建立自定義儲存外掛,而無需將其新增到 Kubernetes 倉庫(out-of-tree 外掛)。要使用儲存提供商的 CSI 驅動程式,你必須首先 將其部署到叢集。然後,你將能夠建立使用該 CSI 驅動程式的 Storage Class。
為 Kubernetes 專案或社群捐贈程式碼、文件或時間的人員。
[+]貢獻包括拉取請求 (PRs)、問題、反饋、特別興趣小組 (SIG) 參與或組織社群活動。
在 Kubernetes 中,控制器是控制迴圈,它們監視 叢集 的狀態,然後在需要時進行或請求更改。每個控制器都試圖使當前叢集狀態更接近所需狀態。
[+]控制器透過 apiserver(控制平面的一部分)監視叢集的共享狀態。
一些控制器也在控制平面內部執行,提供作為 Kubernetes 核心操作的控制迴圈。例如:Deployment 控制器、DaemonSet 控制器、Namespace 控制器和 Persistent Volume 控制器(以及其他控制器)都執行在 kube-controller-manager 中。
一個工具,允許你將 OCI 容器執行時與 Kubernetes CRI 結合使用。
[+]CRI-O 是 容器執行時介面 (CRI) 的實現,它使得能夠使用與開放容器倡議 (OCI) 執行時規範相容的容器執行時。
部署 CRI-O 允許 Kubernetes 使用任何符合 OCI 的執行時作為執行 Pod 的容器執行時,並從遠端倉庫拉取 OCI 容器映象。
- 提供 CPU、記憶體、網路和儲存等容量的層,以便容器可以執行並連線到網路。[+]
提供 CPU、記憶體、網路和儲存等容量的層,以便容器可以執行並連線到網路。
一個 API 物件,用於管理複製的應用程式,通常透過執行沒有本地狀態的 Pod 來實現。
[+]每個副本由一個 Pod 表示,並且 Pod 分佈在叢集的 節點之間。對於確實需要本地狀態的工作負載,請考慮使用 StatefulSet。
叢集中可用於動態資源分配 (DRA) 的裝置類別。
[+]管理員或裝置所有者使用 DeviceClass 來定義一組可在工作負載中宣告和使用的裝置。透過建立 ResourceClaim 來宣告裝置,這些 ResourceClaim 會篩選 DeviceClass 中特定的裝置引數。
有關更多資訊,請參閱動態資源分配
中斷是導致一個或多個 Pod 停止服務的事件。中斷對依賴受影響 Pod 的工作負載管理資源(例如 Deployment)有影響。
[+]如果你作為叢集操作員,銷燬屬於某個應用程式的 Pod,Kubernetes 將其稱為 自願中斷。如果 Pod 因節點故障或影響更廣泛故障區域的停機而離線,Kubernetes 將其稱為 非自願中斷。
有關更多資訊,請參閱中斷。
Dockershim 是 Kubernetes 1.23 及更早版本的一個元件。它允許 kubelet 與 Docker Engine 通訊。
[+]從 1.24 版本開始,dockershim 已從 Kubernetes 中移除。有關更多資訊,請參閱 Dockershim 常見問題。
可能指:Kubernetes 生態系統中依賴核心 Kubernetes 程式碼庫或分支程式碼庫的程式碼。
[+]- 在 **Kubernetes 社群**:對話中經常使用 *下游* 指代依賴核心 Kubernetes 程式碼庫的生態系統、程式碼或第三方工具。例如,Kubernetes 中的新功能可能會被*下游*應用程式採用以改善其功能。
- 在 **GitHub** 或 **git**:慣例是將分支倉庫稱為 *下游*,而源倉庫則被視為 *上游*。
Kubernetes 暴露 Pod 和容器欄位值給容器中執行的程式碼的機制。
[+]有時,容器需要了解自身資訊,而無需修改容器程式碼使其直接與 Kubernetes 耦合。
Kubernetes downward API 允許容器使用關於自身或其在 Kubernetes 叢集中上下文的資訊。容器中的應用程式可以訪問這些資訊,而無需應用程式充當 Kubernetes API 的客戶端。
有兩種方法可以向執行中的容器暴露 Pod 和容器欄位:
這兩種暴露 Pod 和容器欄位的方式統稱為 *downward API*。
表示時間量的一個字串值。
[+](Kubernetes)持續時間的格式基於 Go 程式語言中的
time.Duration
型別。在 Kubernetes API 中使用持續時間時,值表示為一系列非負整數與時間單位字尾的組合。你可以有多個時間量,持續時間是這些時間量的總和。有效的時間單位是“ns”、“µs”(或“us”)、“ms”、“s”、“m”和“h”。
例如:
5s
表示五秒的持續時間,1m30s
表示一分三十秒的持續時間。允許使用者請求自動建立儲存卷。
[+]動態供給消除了叢集管理員預先供給儲存的需要。相反,它根據使用者請求自動供給儲存。動態卷供給基於一個 API 物件 StorageClass,它引用一個用於供給卷的 卷外掛以及要傳遞給該卷外掛的一組引數。
Service 的一個端點是實現該 Service 的 Pod(或外部伺服器)之一。
[+]對於帶有選擇器的 Service,EndpointSlice 控制器將自動建立一個或多個 EndpointSlice,給出選定端點 Pod 的 IP 地址。
EndpointSlice 也可以手動建立,以指示未指定選擇器的 Service 的端點。
終結器是名稱空間鍵,它告訴 Kubernetes 在完全刪除標記為待刪除的資源之前等待特定條件滿足。終結器提醒控制器清理被刪除物件擁有的資源。
[+]當你告訴 Kubernetes 刪除一個已為其指定終結器的物件時,Kubernetes API 會透過填充
.metadata.deletionTimestamp
來標記該物件待刪除,並返回202
狀態碼(HTTP "Accepted")。目標物件在終止狀態下保持,而控制平面或其他元件執行由終結器定義的操作。這些操作完成後,控制器會從目標物件中刪除相關的終結器。當metadata.finalizers
欄位為空時,Kubernetes 認為刪除完成並刪除該物件。你可以使用終結器來控制資源的垃圾回收。例如,你可以定義一個終結器來清理相關的API 資源或基礎設施,然後控制器再刪除被終結的物件。
用於在 Kubernetes 中建模服務網路的 API 種類系列。
[+]Gateway API 提供了一系列可擴充套件、面向角色、協議感知的 API 種類,用於在 Kubernetes 中建模服務網路。
一個預配置的 Kubernetes 配置包,可以使用 Helm 工具進行管理。
[+]Chart 提供了一種可重複建立和共享 Kubernetes 應用程式的方式。單個 Chart 可以用於部署簡單的東西,例如 memcached Pod,也可以部署複雜的東西,例如帶有 HTTP 伺服器、資料庫、快取等完整 Web 應用程式棧。
- 亦稱:HPA
一個根據目標資源利用率或自定義指標目標自動擴縮 Pod 副本數量的物件。
[+]HorizontalPodAutoscaler (HPA) 通常與Deployment 或 ReplicaSet 一起使用。它不能應用於無法擴縮的物件,例如 DaemonSet。
HostAliases 是要注入到Pod 的 hosts 檔案中的 IP 地址和主機名之間的對映。
[+]HostAliases 是一個可選的主機名和 IP 地址列表,如果指定,它們將被注入到 Pod 的 hosts 檔案中。這僅適用於非 hostNetwork Pod。
不可變基礎設施是指一旦部署後就不能更改的計算機基礎設施(虛擬機器、容器、網路裝置)。
[+]不變性可以透過自動化過程來強制執行,該過程會覆蓋未經授權的更改,或者透過一個系統來強制執行,該系統根本不允許更改。容器是不可變基礎設施的一個很好的例子,因為對容器的持久更改只能透過建立容器的新版本或從其映象重新建立現有容器來實現。
透過防止或識別未經授權的更改,不可變基礎設施使識別和緩解安全風險變得更加容易。作業系統變得更加簡單,因為管理員可以對其進行假設。畢竟,他們知道沒有人犯錯或忘記溝通更改。不可變基礎設施與基礎設施即程式碼攜手並進,所有建立基礎設施所需的自動化都儲存在版本控制(例如 Git)中。不變性和版本控制的結合意味著系統所有授權更改都有一個持久的審計日誌。
一個 API 物件,用於管理對叢集中服務的外部訪問,通常是 HTTP。
[+]Ingress 可以提供負載均衡、SSL 終止和基於名稱的虛擬主機。
一個開放平臺(非 Kubernetes 特有),提供統一的方式來整合微服務、管理流量、強制執行策略和聚合遙測資料。
[+]新增 Istio 不需要更改應用程式程式碼。它是服務和網路之間的一層基礎設施,與服務部署結合使用時,通常被稱為服務網格。Istio 的控制平面抽象了底層叢集管理平臺,該平臺可以是 Kubernetes、Mesosphere 等。
一種表示在雙方之間傳輸宣告的方式。
[+]JWT 可以進行數字簽名和加密。Kubernetes 使用 JWT 作為身份驗證令牌,以驗證希望在叢集中執行操作的實體的身份。
[+]kOps
不僅可以幫助你建立、銷燬、升級和維護生產級、高可用的 Kubernetes 叢集,它還將提供必要的雲基礎設施。說明
目前官方支援 AWS (Amazon Web Services),DigitalOcean、GCE 和 OpenStack 處於測試支援階段,Azure 處於 Alpha 階段。kOps
是一個自動化部署系統- 全自動安裝
- 使用 DNS 識別叢集
- 自修復:一切都在 Auto-Scaling Group 中執行
- 支援多種作業系統(Amazon Linux、Debian、Flatcar、RHEL、Rocky 和 Ubuntu)
- 高可用性支援
- 可以直接部署,或生成 Terraform 清單
kube-proxy 是一個網路代理,執行在叢集中的每個節點上,實現了 Kubernetes Service 概念的一部分。
[+]kube-proxy 維護節點上的網路規則。這些網路規則允許叢集內部或外部的網路會話與你的 Pod 進行網路通訊。
kube-proxy 如果作業系統有資料包過濾層並且可用,就會使用它。否則,kube-proxy 會自己轉發流量。
透過 RESTful 介面提供 Kubernetes 功能並存儲叢集狀態的應用程式。
[+]Kubernetes 資源和“意圖記錄”都作為 API 物件儲存,並透過對 API 的 RESTful 呼叫進行修改。API 允許以宣告式方式管理配置。使用者可以直接與 Kubernetes API 互動,也可以透過
kubectl
等工具進行互動。核心 Kubernetes API 靈活且可以擴充套件以支援自定義資源。由第三方提供商維護的軟體產品。
[+]託管服務的一些示例包括 AWS EC2、Azure SQL Database 和 GCP Pub/Sub,但它們可以是任何可供應用程式使用的軟體產品。
K8s 社群中持續活躍的貢獻者。
[+]成員可以分配到問題和 PR,並透過 GitHub 團隊參與特別興趣小組 (SIG)。預提交測試會自動為成員的 PR 執行。成員應保持對社群的積極貢獻。
Operator 模式是一種系統設計,它將控制器連結到一個或多個自定義資源。
[+]你可以透過向叢集新增控制器來擴充套件 Kubernetes,這些控制器超出了 Kubernetes 本身作為一部分提供的內建控制器。
如果一個執行中的應用程式充當控制器,並且具有 API 訪問許可權,可以針對在控制平面中定義的自定義資源執行任務,這就是 Operator 模式的一個例子。
根據專案需求定製 Kubernetes 平臺的人。
[+]例如,平臺開發者可以使用自定義資源或使用聚合層擴充套件 Kubernetes API,為其 Kubernetes 例項新增專門針對其應用程式的功能。一些平臺開發者也是貢獻者,他們開發的擴充套件會貢獻給 Kubernetes 社群。其他人則開發閉源的商業或特定站點擴充套件。
最小、最簡單的 Kubernetes 物件。Pod 代表叢集中一組執行中的容器。
[+]Pod 通常配置為執行單個主容器。它還可以執行可選的邊車容器,這些容器添加了日誌記錄等輔助功能。Pod 通常由Deployment管理。
優先順序類是為此類 Pod 分配的排程優先順序的命名類。
[+]PriorityClass 是一個非名稱空間物件,將名稱對映到整數優先順序,用於 Pod。名稱在
metadata.name
欄位中指定,優先順序值在value
欄位中。優先順序範圍從 -2147483648 到 1000000000(包含)。值越高表示優先順序越高。在計算領域,代理是充當遠端服務中間人的伺服器。
[+]客戶端與代理互動;代理將客戶端的資料複製到實際伺服器;實際伺服器回覆代理;代理將實際伺服器的回覆傳送給客戶端。
kube-proxy 是在叢集中每個節點上執行的網路代理,它實現了 Kubernetes Service 概念的一部分。
你可以將 kube-proxy 作為普通的宿主空間代理服務執行。如果你的作業系統支援,你可以選擇以混合模式執行 kube-proxy,以更少的系統資源實現相同的整體效果。
管理授權決策,允許管理員透過 Kubernetes API 動態配置訪問策略。
[+]RBAC 利用四種 Kubernetes 物件
- 角色
- 在特定名稱空間中定義許可權規則。
- ClusterRole
- 在叢集範圍內定義許可權規則。
- RoleBinding
- 在特定名稱空間中向一組使用者授予角色中定義的許可權。
- ClusterRoleBinding
- 在叢集範圍內向一組使用者授予角色中定義的許可權。
更多資訊請參見 RBAC。
一個副本集(旨在)在任何給定時間保持一組副本 Pod 執行。
[+]Deployment 等工作負載物件利用 ReplicaSet 來確保根據該 ReplicaSet 的規範,叢集中執行著配置數量的Pod。
一個工作負載管理物件,管理一個複製的應用程式,確保指定數量的Pod例項正在執行。
[+]控制平面確保定義數量的 Pod 正在執行,即使有些 Pod 失敗,手動刪除 Pod,或者意外啟動過多 Pod。
說明
ReplicationController 已棄用。請參見類似的Deployment。描述工作負載所需的資源,例如裝置。ResourceClaim 在動態資源分配 (DRA) 中用於為 Pod 提供特定資源的訪問許可權。
[+]ResourceClaim 可以由工作負載操作員建立,也可以由 Kubernetes 根據ResourceClaimTemplate生成。
定義一個模板,Kubernetes 使用該模板建立資源宣告。ResourceClaimTemplate 用於動態資源分配 (DRA),以提供每個 Pod 對獨立、相似資源的訪問。
[+]當工作負載規範中引用 ResourceClaimTemplate 時,Kubernetes 會根據模板自動建立 ResourceClaim 物件。每個 ResourceClaim 都繫結到一個特定的 Pod。當 Pod 終止時,Kubernetes 會刪除相應的 ResourceClaim。
表示一個或多個基礎設施資源,例如連線到節點的裝置。驅動程式在叢集中建立和管理 ResourceSlice。ResourceSlice 用於動態資源分配 (DRA)。
[+]當建立資源宣告時,Kubernetes 使用 ResourceSlice 查詢可以訪問滿足該宣告的資源的節點。Kubernetes 將資源分配給 ResourceClaim,並將 Pod 排程到可以訪問該資源的節點上。
在專案某些部分評審程式碼質量和正確性的人。
[+]評審者對程式碼庫和軟體工程原則都非常瞭解。評審者狀態限定在程式碼庫的一部分。
儲存敏感資訊,例如密碼、OAuth 令牌和 SSH 金鑰。
[+]密文讓你對敏感資訊的使用方式有更多控制權,並降低意外洩露的風險。密文值以 base64 字串編碼,預設情況下未加密儲存,但可以配置為靜態加密。
一個Pod可以透過多種方式引用 Secret,例如作為卷掛載或作為環境變數。Secret 旨在用於機密資料,而ConfigMaps旨在用於非機密資料。
一種將請求分配給佇列的技術,比雜湊取模佇列數提供更好的隔離。
[+]我們經常需要隔離不同的請求流,以防止高強度流擠佔低強度流。一種簡單的將請求放入佇列的方法是,對請求的一些特性進行雜湊,然後對佇列數量取模,以獲得要使用的佇列索引。雜湊函式將與流對齊的請求特性作為輸入。例如,在網際網路中,這通常是源地址和目的地址、協議以及源埠和目的埠組成的五元組。
這種簡單的基於雜湊的方案有一個特點,即任何高強度流都會擠佔所有雜湊到同一佇列的低強度流。為大量流提供良好隔離需要大量佇列,這會帶來問題。隨機分片是一種更靈活的技術,可以更好地隔離低強度流和高強度流。隨機分片的術語採用了從一副牌中發牌的隱喻;每個佇列都是一張隱喻的牌。隨機分片技術首先對識別流的請求特性進行雜湊,生成一個幾十位或更多位的雜湊值。然後將該雜湊值作為熵源來洗牌併發牌(佇列)。檢查所有發出的佇列,並將請求放入其中長度最短的一個。使用適度的手牌大小,檢查所有發出的牌的成本不高,並且給定的低強度流很有可能避開給定高強度流的影響。如果手牌大小很大,檢查發出的佇列的成本很高,並且低強度流更難避開一組高強度流的集體影響。因此,應慎重選擇手牌大小。
社群成員,他們共同管理更大的 Kubernetes 開源專案中的一個持續性部分或方面。
[+]SIG 成員對推進特定領域(例如架構、API 機制或文件)有著共同的興趣。SIG 必須遵循 SIG 治理指南,但可以有自己的貢獻策略和溝通渠道。
有關更多資訊,請參閱 kubernetes/community 倉庫和當前的 SIG 和工作組列表。
管理一組Pod的部署和擴縮,並保證這些 Pod 的順序性和唯一性。
[+]與Deployment類似,StatefulSet 管理基於相同容器規範的 Pod。與 Deployment 不同,StatefulSet 為其每個 Pod 維護一個穩定的身份。這些 Pod 從相同的規範建立,但不可互換:每個 Pod 都具有一個持久識別符號,並在任何重新排程後保持不變。
如果你想使用儲存卷為你的工作負載提供永續性,你可以將 StatefulSet 作為解決方案的一部分。儘管 StatefulSet 中的單個 Pod 容易失敗,但持久的 Pod 識別符號使得將現有卷與替代失敗 Pod 的新 Pod 匹配變得更容易。
Kubernetes 系統生成的字串,用於唯一標識物件。
[+]在 Kubernetes 叢集的整個生命週期中,建立的每個物件都具有唯一的 UID。它旨在區分相似實體的歷史出現。
用於以流的形式跟蹤 Kubernetes 中物件變化的動詞。它用於高效地檢測變化。
[+]用於以流的形式跟蹤 Kubernetes 中物件變化的動詞。監控允許高效地檢測變化;例如,如果一個控制器需要知道 ConfigMap 何時發生變化,可以使用監控而不是輪詢。
有關更多資訊,請參見API 概念中高效檢測變化。
促進委員會、SIG 或跨 SIG 工作的短期、狹窄或解耦專案的討論和/或實施。
[+]工作組是組織人員完成離散任務的一種方式。
有關更多資訊,請參閱 kubernetes/community 倉庫和當前的 SIG 和工作組列表。
工作負載是在 Kubernetes 上執行的應用程式。
[+]表示不同型別或部分工作負載的各種核心物件包括 DaemonSet、Deployment、Job、ReplicaSet 和 StatefulSet 物件。
例如,具有 Web 伺服器和資料庫的工作負載可能會在一個StatefulSet 中執行資料庫,並在一個Deployment 中執行 Web 伺服器。
反饋
此頁面有幫助嗎?
感謝您的反饋。如果您有關於如何使用 Kubernetes 的具體、可回答的問題,請在 Stack Overflow 上提問。如果您想報告問題或提出改進建議,請在 GitHub 倉庫中提出問題。