Версия 1.71
Обратите внимание
-
Prometheus заменён на Deckhouse Prom++. Если вы хотите продолжать использовать Prometheus, до обновления платформы явно выключите модуль
prompp
командойd8 platform module disable prompp
. -
Добавлена поддержка Kubernetes 1.33 и прекращена поддержка Kubernetes 1.28. В будущих релизах DKP поддержка Kubernetes 1.29 будет прекращена. Версия Kubernetes используемая по умолчанию (параметр
kubernetesVersion
установлен вAutomatic
) изменена на 1.31. -
Обновление кластера до версии Kubernetes 1.31 требует последовательного обновления всех узлов с остановкой нагрузки (drain узла). Управлять настройками применения обновлений узла, требующих остановки нагрузки, можно с помощью секции параметров
disruptions
. -
Вместо встроенных модулей
snapshot-controller
иstatic-routing-manager
автоматически будут использоваться модулиsnapshot-controlle
rи
static-routing-manager`, загружаемые из внешнего источника (ModuleSource deckhouse). -
Новая версия Cilium требует, чтобы ядро Linux на узлах было версии 5.8 или новее. Если на каком-либо из узлов кластера установлено ядро версии ниже 5.8, обновление Deckhouse Kubernetes Platform будет заблокировано. При обновлении поды
cilium
будут перезапущены . -
Все компоненты DKP будут перезапущены в процессе обновления.
Основные изменения
-
Добавлена возможность включения обязательного использования двухфакторной аутентификации для статических пользователей. Управляется секцией параметров
staticUsers2FA
модуляuser-authn
. -
При включении модуля (
d8 platform module enable
) или при редактировании ресурса ModuleConfig, теперь выводится предупреждение, если для модуля найдено несколько источников модуля. В этом случае требуется явно указать источник модуля в параметреsource
конфигурации модуля. -
Улучшена обработка ошибок конфигурации модулей. Теперь ошибки при работе модуля не блокируют работу DKP, а отображаются в статусах объектов Module и ModuleRelease.
- Улучшена поддержка виртуализации:
- Добавлен провайдер интеграции с платформой виртуализации (Deckhouse Virtualization Platform). Новый провайдер позволяет разворачивать кластеры DKP поверх DVP.
- В модуле
cni-cilium
добавлена поддержка вложенной виртуализации на узлах.
- В модуле
node-manager
добавлены новые возможности для повышения надёжности и управляемости узлов:- Добавлена возможность запретить перезапуск узла, если на нем все еще расположены критичные поды (отмеченные лейблом
pod.deckhouse.io/inhibit-node-shutdown
). Это может быть необходимо для обеспечения корректной работы со stateful-нагрузками (например, выполняющих долгую миграцию данных). - Добавлена новая версия API
v1alpha2
ресурса SSHCredential, в которой параметрsudoPasswordEncoded
позволяет задавать парольsudo
в формате Base64. - Параметр
capiEmergencyBrake
позволяет отключить CAPI в экстренной ситуации, предотвращая потенциально разрушительные изменения. Поведение аналогично существующей настройкеmcmEmergencyBrake
.
- Добавлена возможность запретить перезапуск узла, если на нем все еще расположены критичные поды (отмеченные лейблом
-
Добавлена проверка подключения к хранилищу образов контейнеров DKP перед установкой.
-
Улучшен механизм ротации файлов при использовании кратковременного хранилища логов (модуль
loki
). Добавлен алертLokiInsufficientDiskForRetention
, предупреждающий о нехватке размера хранилища. -
В документацию добавлена справка по командам и параметрам Deckhouse CLI (утилита
d8
). -
При использовании кодирования CEF при сборе логов из Apache Kafka или из сокета, появилась возможность настраивать служебные поля формата, такие как Device Product, Device Vendor и Device ID.
-
Поле
passwordHash
в ресурсе NodeUser больше не является обязательным. Это позволяет создавать пользователей без пароля, например, в кластерах с внешними системами аутентификации (например, PAM, LDAP). - Добавлена поддержка CRI Containerd версии 2, использующей CgroupsV2. В новой версии применяется другой формат конфигурации, а также реализован механизм миграции между Containerd V1 и V2. Изменить тип используемого на узлах CRI можно с помощью параметра
cri.type
, а управлять настройками - с помощью параметраcri.containerdV2
.
Безопасность
-
Возможность проверки подписей контейнерных образов стала доступна в редакции DKP SE+. Теперь эта возможность доступна в DKP SE+, EE и CSE.
-
Модули
log-shipper
,deckhouse-controller
иIstio
(версия 1.21) переведены на distroless-сборку. Это повышает безопасность и обеспечивает более прозрачный и контролируемый процесс сборки. -
Добавлены правила аудита для регистрации взаимодействия с containerd. Отслеживается доступ к сокету
/run/containerd/containerd.sock
, изменение директорий/etc/containerd
,/var/lib/containerd
и файла/opt/deckhouse/bin/containerd
. -
Закрыты известные уязвимости в модулях
loki
,extended-monitoring
,operator-prometheus
,prometheus
,prometheus-metrics-adapter
,user-authn
,cloud-provider-zvirt
,cloud-provider-dynamix
.
Сеть
-
Добавлена поддержка Istio версии 1.25.2. Для этой версии используется оператор Sail вместо Istio Operator, поддержка которого прекращена. Также добавлена поддержка Kiali версии 2.7, без поддержки Ambient Mesh. Версия Istio 1.19 считается устаревшей.
-
Добавлена возможность шифрования трафика между узлами и подами с использованием протокола WireGuard (параметр
encryption.mode
). -
Исправлена логика определения готовности сервиса (ресурс ServiceWithHealthcheck). Ранее поды без IP-адреса (например, находящихся в состоянии
Pending
) могли ошибочно попадать в список балансировки. -
Добавлена поддержка алгоритма балансировки нагрузки least-conn для сервисов. Алгоритм least-conn направляет трафик на бэкенд сервиса с наименьшим числом активных подключений, что повышает производительность приложений с большим количеством соединений (например, WebSocket). Чтобы управлять алгоритмом балансировки, необходимо включить параметр
extraLoadBalancerAlgorithmsEnabled
в настройках модуляcni-cilium
, и использовать на уровне сервиса аннотациюcilium.io/bpf-lb-algorithm
, выбрав поддерживаемый алгоритм (random, maglev или least-conn). -
В Cilium 1.17 исправлена ошибка в
cilium-operator
, из-за которой IP-адреса могли не переиспользоваться после удаленияCiliumEndpoint
. Это происходило из-за некорректной очистки фильтра приоритетов, что могло привести к исчерпанию IP-пула в больших кластерах. -
Детализирован список портов, используемых при сетевом взаимодействии:
- Добавлено и обновлено:
4287/UDP
— порт WireGuard для шифрования трафика в CNI Cilium.- Вместо портов
4298/UDP
,4299/UDP
теперь используется диапазон4295–4299/UDP
— для VXLAN-инкапсуляции трафика между подами.
- Удалено:
49152
,49153/TCP
— порты использовались для live-миграции виртуальных машин (модульvirtualization
). Теперь миграция работает через сеть подов.
- Добавлено и обновлено:
Обновление версий компонентов
Обновлены следующие компоненты DKP:
cilium
: 1.17.4golang.org/x/net
: v0.40.0etcd
: v3.6.1terraform-provider-azure
: 3.117.1Deckhouse CLI
: 0.13.2Falco
: 0.41.1falco-ctl
: 0.11.2gcpaudit
: v0.6.0Grafana
: 10.4.19Vertical pod autoscaler
: 1.4.1dhctl-kube-client
: v1.3.1cloud-provider-dynamix dynamix-common
: v0.5.0cloud-provider-dynamix capd-controller-manager
: v0.5.0cloud-provider-dynamix cloud-controller-manager
: v0.4.0cloud-provider-dynamix cloud-data-discoverer
: v0.6.0cloud-provider-huaweicloud huaweicloud-common
: v0.5.0cloud-provider-huaweicloud caphc-controller-manager
: v0.3.0cloud-provider-huaweicloud cloud-data-discoverer
: v0.5.0registry-packages-containerdv2
: 2.1.3registry-packages-containerdv2-runc
: 1.3.0cilium
: 1.17.4cilium envoy-bazel
: 6.5.0cilium cni-plugins
: 1.7.1cilium protoc
: 30.2cilium grpc-go
: 1.5.1cilium protobuf-go
: 1.36.6cilium protoc-gen-go-json
: 1.5.0cilium gops
: 0.3.27cilium llvm
: 18.1.8cilium llvm-build-cache
: llvmorg-18.1.8-alt-p11-gcc11-v2-180225User-authn basic-auth-proxy go
: 1.23.0Prometheus alerts-reciever go
: 1.23.0Prometheus memcached_exporter
: 0.15.3Prometheus mimir
: 2.14.3Prometheus promxy
: 0.0.93Extended-monitoring k8s-image-availability-exporter
: 0.13.0Extended-monitoring x509-certificate-exporter
: 3.19.1Cilium-hubble hubble-ui
: 0.13.2Cilium-hubble hubble-ui-frontend-assets
: 0.13.2
Версия 1.70
Обратите внимание
-
Модуль
ceph-csi
удален. Вместо него используйтеcsi-ceph
. Deckhouse не будет обновляться, если в кластере включенceph-csi
. Шаги по миграции с модуля ceph-csi приведены в документации модуля csi-ceph. -
Добавлена версия 1.12
контроллера Ingress NGINX
. Версия контроллера используемая по умолчанию изменена на 1.10. Все Ingress-контроллеры, версия которых не задана явно (параметрcontrollerVersion
ресурса IngressNginxController или параметрdefaultControllerVersion
модуляingress-nginx
), будут перезапущены. -
Удалена метрика
falco_events
(модульruntime-audit-engine
). Начиная с DKP 1.68, метрикаfalco_events
считалась устаревшей. Используйте метрику falcosecurity_falcosidekick_falco_events_total. Дашборды и оповещения, основанные на метрикеfalco_events
, могут не работать. -
Все компоненты DKP будут перезапущены в процессе обновления.
Основные изменения
-
Теперь, в режиме обновления
Auto
, обновление патч-версий (например, сv1.70.1
наv1.70.2
) применяется с учетом окон обновлений, если они заданы. Ранее, в этом режиме с учетом окон обновлений применялись только обновления минорных версий (например с1.69.х
на1.70.х
), а обновления патч-версий применялись по мере их появления на канале обновлений. -
Добавлена возможность перезагрузки узла, если на соответствующем объекте Node установлена аннотация
update.node.deckhouse.io/reboot
. -
При очистке статического узла теперь удаляются и созданные Deckhouse Kubernetes Platform локальные пользователи.
- Добавлен мониторинг состояния синхронизации Istio в мультикластерной конфигурации. Добавлен алерт мониторинга
D8IstioRemoteClusterNotSynced
, который появляется в следующих случаях:- удаленный кластер находится в автономном режиме;
- удаленная конечная точка API недоступна;
- токен удаленного
ServiceAccount
недействителен или истек; - между кластерами существует проблема с TLS или сертификатом.
- Команда
deckhouse-controller collect-debug-info
теперь собирает и отладочную информацию проIstio:
- ресурсы в пространстве имен
d8-istio
; - CRD групп
istio.io
иgateway.networking.k8s.io
; - журналы
Istio
; - журналы
Sidecar
одного случайно выбранного пользовательского приложения.
- ресурсы в пространстве имен
- Добавлен дашборд мониторинга с информацией о состоянии сертификатов OpenVPN. По истечении срока действия теперь сертификаты сервера будут перевыпущены, а сертификаты клиентов удалены. Добавлены алерты:
OpenVPNClientCertificateExpired
— о наличии просроченных клиентских сертификатов,OpenVPNServerCACertificateExpired
— об истечении сертификата OpenVPN CA,OpenVPNServerCACertificateExpiringSoon
иOpenVPNServerCACertificateExpiringInAWeek
— о скором окончании срока действия сертификата OpenVPN CA (менее 30 дней или 7 дней до окончания срока действия сертификата соответственно),OpenVPNServerCertificateExpired
— появляется, если срок действия сертификата сервера OpenVPN истек.OpenVPNServerCertificateExpiringSoon
иOpenVPNServerCertificateExpiringInAWeek
— о скором окончании срока действия сертификата сервера OpenVPN (менее 30 дней или 7 дней до окончания срока действия сертификата соответственно).
- Переименованы и изменены дашборды мониторинга:
- «L2LoadBalancer» переименован в «MetalLB L2». Добавлена фильтрация пулов и колонок;
- «Metallb» переименован в «MetalLB BGP». Добавлена фильтрация пулов и колонок. Удалена панель, отвечавшая за отображение ARP-запросов;
- «L2LoadBalancer / Pools» переименован в «MetalLB / Pools».
-
Для модуля
upmeter
увеличен размер PVC, чтобы вместить данные за период хранения (13 месяцев). В некоторых случаях предыдущего размера PVC было недостаточно. -
В статусе ресурса ModuleSource добавлен вывод информации о версии модулей в источнике.
-
В статусе ресурса Module добавлен вывод информации о стадии жизненного цикла модуля. Модуль в процессе своего жизненного цикла может проходить следующие стадии:
Experimental
(экспериментальная версия),Preview
(предварительная версия),General Availability
(общедоступная версия) иDeprecated
(модуль устарел). Подробнее о жизненном цикле модуля и о том, как понять насколько модуль стабилен, можно узнать в документации. -
Теперь можно выбирать более сильные или современные алгоритмы шифрования (такие как
RSA-3072
,RSA-4096
илиECDSA-P256
) для сертификатов control plane кластера вместо стандартногоRSA-2048
. Для выбора алгоритма используется параметрencryptionAlgorithm
ресурса ClusterConfiguration. -
Для модуля
descheduler
теперь можно настроить вытеснение подов, использующих локальное хранилище. Для этого используется параметрevictLocalStoragePods
конфигурации модуля. - Добавлена возможность управлять уровнем логирования Ingress-контроллера (параметр
controllerLogLevel
ресурса IngressNginxController). По умолчанию установлен уровень логированияInfo
. Управление уровнем логирования позволяет, например, предотвратить переполнение сборщика логов при перезапуске Ingress-контроллера.
Безопасность
-
Уровень критичности (severity) алертов, сигнализирующих о нарушении политик безопасности, повышен с 7 до 3.
-
В провайдерах для
Yandex Cloud
,Zvirt
иDynamix
вместо Terraform теперь используетсяOpenTofu
. Это позволит приносить изменения в провайдер, например, чтобы устранять известные уязвимости (CVE). -
Исправлены CVE-уязвимости в модулях:
chrony
,descheduler
,dhctl
,node-manager
,registry-packages-proxy
,falco
,cni-cilium
,vertical-pod-autoscaler
.
Обновление версий компонентов
Обновлены следующие компоненты DKP:
containerd
: 1.7.27runc
: 1.2.5go
: 1.24.2, 1.23.8golang.org/x/net
: v0.38.0mcm
: v0.36.0-flant.23ingress-nginx
: 1.12.1terraform-provider-aws
: 5.83.1Deckhouse CLI
: 0.12.1etcd
: v3.5.21
Версия 1.69
Обратите внимание
-
Добавлена поддержка Kubernetes 1.32 и прекращена поддержка Kubernetes 1.27. Версия Kubernetes используемая по умолчанию изменена на 1.30. В будущих релизах DKP поддержка Kubernetes 1.28 будет прекращена.
-
Все компоненты DKP будут перезапущены в процессе обновления.
Основные изменения
-
Модуль
ceph-csi
считается устаревшим. Запланируйте переход на модульcsi-ceph
. Подробнее о работе с Ceph читайте в документации. -
Теперь можно выдавать доступ к веб-интерфейсам Deckhouse по именам пользователей с помощью поля
auth.allowedUserEmails
. Разграничение доступа настраивается одновременно с параметромauth.allowedUserGroups
в конфигурации модулей с веб-интерфейсами:cilium-hubble
,dashboard
,deckhouse-tools
,documentation
,istio
,openvpn
,prometheus
иupmeter
(пример для модуляprometheus
). -
Для модуля
cni-cilium
добавлен дашборд Cilium Nodes Connectivity Status & Latency в Grafana, который позволяет отслеживать проблемы с сетевой связностью между узлами. Дашборд отображает матрицу доступности, аналогичную выводу командыcilium-health status
. Данные собираются из метрик, которые уже доступны в Prometheus. -
Для модуля
control-plane-manager
добавлен алертD8KubernetesStaleTokensDetected
, который срабатывает при обнаружении в кластере устаревших токенов сервисных аккаунтов. -
Появилась возможность создавать проект на основе существующего пространства имен, а также включать существующие объекты в проект. Для этого на пространство имен и расположенные в нем объекты необходимо установить аннотацию
projects.deckhouse.io/adopt
. Это позволяет перейти на использование проектов без пересоздания ресурсов в кластере. -
Добавлен статус
Terminating
для ресурсов ModuleSource и ModuleRelease, который будет отображаться в случае неудачной попытки удаления этих ресурсов. -
В контейнере установщика теперь автоматически настраивается доступ к управлению кластером после успешного развёртывания (генерируется
kubeconfig
в~/.kube/config
, а также настраивается локальный TCP-прокси через SSH-туннель). Это позволяет сразу использоватьkubectl
локально, без необходимости вручную подключаться к узлу с control plane по SSH. -
Теперь изменения в ресурсах Kubernetes при мультикластерных и федеративных конфигурациях отслеживаются напрямую через API Kubernetes. Это ускоряет синхронизацию данных между кластерами и исключает использование устаревших сертификатов. Также теперь полностью исключено монтирование ConfigMap и Secret в подах, что устраняет риски, связанные с компрометацией файловой системы внутри контейнеров.
-
В CoreDNS добавлен новый плагин dynamicforward, который улучшает процесс обработки DNS-запросов в кластере. Плагин интегрируется с модулем
node-local-dns
и постоянно отслеживает изменения на эндпоинтахkube-dns
, автоматически обновляя список DNS-переадресаторов. Если узел с control plane становится недоступен, DNS-запросы продолжают перенаправляться к доступным эндпоинтам, что повышает стабильность работы кластера. -
В модуле
loki
реализована новая стратегия ротации логов. Теперь старые записи удаляются автоматически при достижении порога использования диска. Порог рассчитывается как минимум из двух значений: 95% размера PVC или размер PVC за вычетом объёма, необходимого для хранения двух минут логов при заданной скорости приёма (ingestionRateMB
). ПараметрretentionPeriodHours
больше не управляет сроком хранения данных и используется только для алертов мониторинга. Еслиloki
начнёт удалять записи до истечения заданного периода, пользователю будет отправлен алертLokiRetentionPerionViolation
и будет необходимо уменьшить значениеretentionPeriodHours
, либо увеличить размер PVC. -
Добавлен параметр
nodeDrainTimeoutSecond
, который позволяет задать максимальную продолжительность попыток выполнения операции drain на узле (в секундах) для каждого ресурса NodeGroup. Ранее можно было использовать либо вариант по умолчанию (10 минут), либо уменьшить время до 5 минут (параметрquickShutdown
, который теперь следует считать устаревшим). -
В настройках модуля
openvpn
теперь можно указать значение нового параметраdefaultClientCertExpirationDays
, который задаёт срок действия клиентских сертификатов.
Безопасность
Закрыты известные уязвимости в модулях ingress-nginx
, istio
, prometheus
и local-path-provisioner
.
Обновление версий компонентов
Обновлены следующие компоненты DKP:
cert-manager
: 1.17.1dashboard
: 1.6.1dex
: 2.42.0go-vcloud-director
: 2.26.1- Grafana: 10.4.15
- Kubernetes control plane: 1.29.14, 1.30.1, 1.31.6, 1.32.2
kube-state-metrics
(monitoring-kubernetes
): 2.15.0local-path-provisioner
: 0.0.31machine-controller-manager
: v0.36.0-flant.19pod-reloader
: 1.2.1prometheus
: 2.55.1- Terraform-провайдеры:
- OpenStack: 1.54.1
- vCD: 3.14.1
Версия 1.68
Обратите внимание
- После обновления у всех источников данных (DataSource) Grafana, созданных с помощью ресурса GrafanaAdditionalDatasource, изменится UID. Если на источник данных ссылались по UID, то такая связь нарушится.
Основные изменения
-
Новый параметр
iamNodeRole
для провайдера AWS. Параметр позволяет задать имя IAM-роли, которая будет привязана ко всем AWS-инстансам узлов кластера. Это может потребоваться, если в IAM-роль узла нужно добавить больше прав (например, доступ к ECR и т.п.) -
Ускорено создание узлов с типом CloudPermanent. Теперь все такие узлы создаются параллельно. Ранее параллельно создавались CloudPermanent-узлы только в рамках одной группы.
- Изменения в мониторинге:
- добавлена возможность мониторинга сертификатов в секретах типа
Opaque
; - добавлена возможность мониторинга образов в Amazon ECR;
- исправлена ошибка, из-за которой при перезапуске экземпляров Prometheus могла потеряться часть метрик.
- добавлена возможность мониторинга сертификатов в секретах типа
-
При использовании мультикластерной конфигурации Istio или федерации, теперь можно явно указать список адресов ingressgateway, которые нужно использовать для организации межкластерных запросов. Ранее эти адреса вычислялись только автоматически, но в некоторых конфигурациях их определить невозможно.
-
У аутентификатора (ресурс DexAuthenticator) появился параметр
highAvailability
, который управляет режимом высокой доступности. В режиме высокой доступности запускается несколько реплик аутентификатора. Ранее режим высокой доступности всех аутентификаторов определялся настройками глобального параметра или настройками модуляuser-authn
. Все аутентификаторы, развёрнутые самим DKP, теперь наследуют режим высокой доступности соответствующего модуля. -
Лейблы узлов теперь можно добавлять, удалять и изменять, используя файлы, хранящиеся на узле в директории
/var/lib/node_labels
и её поддиректориях. Полный набор применённых лейблов хранится в аннотацииnode.deckhouse.io/last-applied-local-labels
. -
Добавлена поддержка облачного провайдера Huawei Cloud.
-
Новый параметр
keepDeletedFilesOpenedFor
в модулеlog-shipper
позволяет настроить период, в течение которого будут храниться открытыми удалённые файлы логов. Опция позволит какое-то время читать логи удалённых подов в случае недоступности хранилища логов. -
TLS-шифрование для сборщиков логов (Elasticsearch, Vector, Loki, Splunk, Logstash, Socket, Kafka) теперь можно настроить, используя секреты, вместо хранения сертификатов в ресурсах ClusterLogDestination. Секрет должен находиться в пространстве имён
d8-log-shipper
и иметь лейблlog-shipper.deckhouse.io/watch-secret: true
. -
В статусе проекта в разделе
resources
теперь можно увидеть, какие ресурсы проекта были установлены. Такие ресурсы будут отмечены флагомinstalled: true
. - В инсталлятор добавлен параметр
--tf-resource-management-timeout
, позволяющий управлять таймаутом создания ресурсов в облаках. По умолчанию таймаут составляет 10 минут. Параметр имеет влияние только для следующих облаков: AWS, Azure, GCP, Yandex Cloud, OpenStack, Базис.DynamiX.
Безопасность
Закрыты известные уязвимости в следующих модулях:
admission-policy-engine
chrony
cloud-provider-azure
cloud-provider-gcp
cloud-provider-openstack
cloud-provider-yandex
cloud-provider-zvirt
cni-cilium
control-plane-manager
extended-monitoring
descheduler
documentation
ingress-nginx
istio
loki
metallb
monitoring-kubernetes
monitoring-ping
node-manager
operator-trivy
pod-reloader
prometheus
prometheus-metrics-adapter
registrypackages
runtime-audit-engine
terraform-manager
user-authn
vertical-pod-autoscaler
static-routing-manager
Обновление версий компонентов
Обновлены следующие компоненты DKP:
- Kubernetes Control Plane: 1.29.14, 1.30.10, 1.31.6
aws-node-termination-handler
: 1.22.1capcd-controller-manager
: 1.3.2cert-manager
: 1.16.2chrony
: 4.6.1cni-flannel
: 0.26.2docker_auth
: 1.13.0flannel-cni
: 1.6.0-flannel1gatekeeper
: 3.18.1jq
: 1.7.1kubernetes-cni
: 1.6.2kube-state-metrics
: 2.14.0vector
(log-shipper
): 0.44.0prometheus
: 2.55.1snapshot-controller
: 8.2.0yq4
: 3.45.1
Перезапуск компонентов
После обновления DKP до версии 1.68 будут перезапущены следующие компоненты:
- Kubernetes Control Plane
- Ingress controller
- Prometheus, Grafana
admission-policy-engine
chrony
cloud-provider-azure
cloud-provider-gcp
cloud-provider-openstack
cloud-provider-yandex
cloud-provider-zvirt
cni-cilium
control-plane-manager
descheduler
documentation
extended-monitoring
ingress-nginx
istio
kube-state-metrics
log-shipper
loki
metallb
monitoring-kubernetes
monitoring-ping
node-manager
openvpn
operator-trivy
prometheus
prometheus-metrics-adapter
pod-reloader
registrypackages
runtime-audit-engine
service-with-healthchecks
static-routing-manager
terraform-manager
user-authn
vertical-pod-autoscaler