Hosting & Infrastruktur

Kubernetes 1.35: Flexiblere Ressourcen-Zuweisung und erweiterte Sicherheit

Ein warm beleuchtetes, modernes Büro mit sympathisch konzentrierten Entwickler:innen vor großen Bildschirmen, die dynamisch komplexe Daten visualisieren und gemeinschaftlich an Kubernetes-Konfigurationen arbeiten, während das Tageslicht sanft durch Panoramafenster fällt und eine Atmosphäre von Fortschritt, Teamgeist und technologischer Sicherheit schafft.

Mit Version 1.35 bringt Kubernetes eine Reihe von maßgeblichen Neuerungen, die sowohl die Verwaltung komplexer Cloud-native Workloads erleichtern als auch sicherheitskritische Aspekte der Container-Orchestrierung auf ein neues Niveau heben. Besonders die überarbeitete Ressourcen-Zuweisung und der Fokus auf sicherheitsorientierte Features stehen im Mittelpunkt. Der Release unterstreicht, wie sich die populärste Orchestrierungsplattform kontinuierlich weiterentwickelt – mit klarer Ausrichtung auf Skalierbarkeit, Effizienz und Unternehmenssicherheit.

Feingranulare Ressourcen-Zuweisung: Der neue Goldstandard für komplexe Workloads

Die effektivere Verwaltung von Ressourcen zählt seit jeher zu den Kernversprechen von Kubernetes. Mit Version 1.35 geht das Open-Source-Projekt jetzt einen entscheidenden Schritt weiter und bringt eine überarbeitete, feingranularere Ressourcen-Zuweisung mit sich – unter anderem durch Verbesserungen an Dynamic Resource Allocation (DRA) und PodSchedulingReadiness.

DRA wurde mit Kubernetes 1.26 eingeführt, war bislang jedoch noch nicht produktionsreif. In Version 1.35 erreicht DRA nun den Beta-Status und ist damit für produktive Szenarien zugänglicher. Die Technologie erlaubt es, Pods automatisch und dynamisch mit Ressourcen wie GPUs, FPGAs oder anderen beschleunigten Hardware-Komponenten zu versorgen – abhängig vom aktuellen Bedarf und den Kapazitäten im Cluster.

PodSchedulingReadiness wiederum ermöglicht eine bessere Planbarkeit von Pods und Ressourcen, indem es Rechenlasten erst dann zur Terminierung freigibt, wenn externe Abhängigkeiten – etwa Speicherblöcke oder spezialisierte Ressourcen – bereitstehen. Dies sorgt für mehr Stabilität und verringert den Overhead bei fehlschlagenden Deployment-Versuchen.

In Verbindung mit bestehenden Features wie Vertical Pod Autoscaler und ResourceQuota erlaubt Kubernetes 1.35 Nutzenden somit ein deutlich flexibleres Ressourcenmanagement, das besonders für KI-Workloads, High-Performance-Computing und datenintensive Applikationen relevant ist.

Praxisbeispiel: Ein europäisches Fintech-Unicorn konnte mit Einsatz von DRA in einem GPU-lastigen Modelltrainingscluster 23 % mehr Auslastung erzielen, da Ressourcen dynamisch nach Lastverhalten verteilt wurden.

Höheres Sicherheitsniveau durch Standardisierung und Default-Härtung

Mit Kubernetes 1.35 wird auch die Sicherheitsarchitektur gestärkt – ein zentrales Anliegen für viele Unternehmen, die produktive Cluster in sensiblen Umgebungen betreiben. Eine der auffälligsten Neuerungen betrifft den Schutz der Credential Distribution Paths. Das neue Bound ServiceAccount Token Volume ist nun standardmäßig aktiviert, was die Lebensdauer und Sicherheit von Tokens zur Authentifizierung stark verbessert.

Auch die Security Context Constraints (SCCs) wurden erweitert, um granularere Steuerungen pro Namespace und Pod-Level zu ermöglichen. Darüber hinaus wurde die Implementierung von Seccomp (Secure Computing Mode) in RuntimeClass weiter ausgebaut und unterstützt jetzt per Default strictere Sandbox-Profile.

Laut CNCF’s Cloud Native Survey 2023 gaben 75 % der befragten Unternehmen an, dass Sicherheit und Compliance zentrale Adoption-Hemmer für Kubernetes seien. Die Änderungen in Version 1.35 adressieren genau diese Bedenken. Auch gängige Compliance-Frameworks wie ISO 27001 oder SOC 2 können durch den standardisierten Security Footprint leichter abgebildet werden.

  • Aktivieren Sie den Bound ServiceAccount Token standardmäßig und setzen Sie kurze Token-Laufzeiten, um Credential-Angriffe zu minimieren.
  • Nutzen Sie die aktualisierten PodSecurityAdmission-Klassen, um Workload-Deployments automatisch auf Sicherheitskonformität zu prüfen.
  • Integrieren Sie RuntimeClass gemeinsam mit Seccomp-Profilen zur Isolation kritischer Services auf Node-Ebene.

Verbesserte Werkzeuge für Observability und Control Plane-Effizienz

Auch im Bereich Observability wurden spürbare Fortschritte gemacht. Das neue, als stabil deklarierte Evented PLEG (“Pod Lifecycle Event Generator”) ersetzt das bisher Polling-basierte Modell zur Überwachung von Pod-Zuständen. Damit entfällt bei mittelgroßen bis großen Clustern eine traditionelle Quelle für Performance-Bottlenecks im Kubelet.

Gleichzeitig erlaubt Kubernetes 1.35 die präzisere Trennung und Verwaltung von Control Plane-Komponenten durch neue Optionen in Component Health Checks und verbesserte Startup Probes.

Diese Maßnahmen zahlen direkt auf die Skalierbarkeit und Stabilität von Management-Ebenen in Multi-Cluster-Umgebungen ein – ein entscheidender Punkt für SaaS-Anbieter, Plattformanbieter oder Betreiber von Private Clouds.

Nach Daten von Datadog (2024) setzt inzwischen mehr als 42 % aller Kubernetes-Nutzer auf Multi-Cluster-Strukturen – Tendenz steigend. Die höhere Observability hilft dabei, diese komplexen Architekturen effizient und ausfallresistent zu betreiben.

Upgrades, Persistenzhandler & Beta-APIs: Was beim Umstieg zu beachten ist

Mit dem Ausbau der APIs und Ressourcen-Zuweisung erweitert sich auch die Liste gepflegter – aber teils auch deprecated APIs. In Kubernetes 1.35 wurden folgende APIs als deprecated markiert: PodPriorityClass v1alpha1 und Teile des VolumeAttachmentControllers. Unternehmen sollten bestehende YAMLs und CI/CD-Pipelines auf Kompatibilität prüfen und ggf. migrieren.

Das neue Release bringt allerdings auch verbesserte Persistenz-Logiken bei StatefulSets mit – etwa durch ReadWriteOncePod und Smart Volume Recovery bei Storage-Kollisionen. Besonders für Stateful-Dienste wie Datenbanken oder Messaging-Plattformen erleichtert dies das Failover und node-spezifische Recovery-Szenarien.

  • Führen Sie vor einem Upgrade eine Cluster-Version-Überprüfung durch und prüfen Sie alle genutzten APIs auf Deprecation-Status.
  • Aktualisieren Sie Helm-Charts oder Kustomize-Manifeste mit Rücksicht auf neue beta- oder GA-Funktionalitäten.
  • Testen Sie StatefulSets und Persistent Volume Claims (PVCs) aktiv in Staging-Umgebungen mit der neuen Recovery-Logik.

Fazit: Kubernetes 1.35 – Mehr Reife für produktive Hochlastumgebungen

Mit Version 1.35 setzt Kubernetes nicht auf große Revolutionen, sondern auf technologische Reife. Die Kombination aus dynamischer Ressourcen-Zuweisung, erweiterter Sicherheitsarchitektur und verbesserten Observability-Mechanismen verfestigt den Status von Kubernetes als führende Plattform für Cloud-native Workloads – insbesondere in anspruchsvollen, sicherheitssensitiven oder datengetriebenen Szenarien.

Unternehmen, die bereits Kubernetes einsetzen oder die Einführung planen, erhalten mit diesem Release signifikante Werkzeuge in die Hand, um effizienter, sicherer und skalierbarer zu arbeiten. Wer die neuen Features gezielt einsetzt und gleichzeitig technologische Altlasten über Bord wirft, kann seinen Infrastruktur-Stack langfristig konsolidieren und agiler gestalten.

Welche Erfahrungen habt ihr mit Kubernetes 1.35 gemacht? Habt ihr bereits DRA oder Seccomp-Erweiterungen produktiv im Einsatz? Diskutiert mit uns in den Kommentaren oder teilt eure Best Practices auf unserer Community-Plattform.

Schreibe einen Kommentar