Cada versão de clusters anexados ao GKE vem com notas de versão do Kubernetes. Elas são semelhantes às notas da versão, mas são específicas para uma versão do Kubernetes e podem oferecer mais detalhes técnicos.
Os clusters anexados do GKE são compatíveis com as seguintes versões do Kubernetes:
Kubernetes 1.29
1.29.0-gke.1
Alteração interruptiva:a partir do Kubernetes 1.29, os clusters exigem conectividade HTTPS de saída para o domínio
kubernetesmetadata.googleapis.com
. Verifique se a configuração do seu servidor proxy e/ou firewall permite esse tráfego. Você também precisa ativar a API Kubernetes Metadata, que pode ser ativada no console do Google Cloud.Recurso:o requisito de conectividade com o domínio
opsconfigmonitoring.googleapis.com
foi removido. Esse domínio era necessário para geração de registros e monitoramento, mas não é mais necessário para o Kubernetes 1.29 e versões posteriores. Remova esse domínio da configuração do firewall e/ou do servidor proxy.Correção de bug:foi corrigido um problema em que o agente do Fluentbit podia parar de responder e parar de ingerir registros no Cloud Logging. Foi adicionado um mecanismo para detectar e reiniciar automaticamente o agente quando isso ocorrer.
Kubernetes 1.28
1.28.0-gke.4
- Correções de segurança:
1.28.0-gke.3
- Correções de segurança:
- A CVE-2023-39326 foi corrigida.
- A CVE-2023-44487 foi corrigida.
- A CVE-2023-45142 foi corrigida.
- A CVE-2023-45285 foi corrigida.
- A CVE-2023-48795 foi corrigida.
1.28.0-gke.2
- Correção de bug:foi corrigida uma falha de autorização intermitente ao usar os Grupos do Google.
1.28.0-gke.1
Alteração interruptiva:a partir da versão 1.28, os clusters exigem conectividade HTTPS de saída para
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Verifique se o servidor proxy e/ou o firewall permite esse tráfego.Recurso:não é necessário adicionar explicitamente vinculações do Google IAM à maioria dos recursos.
- Não é mais necessário adicionar vinculações para
gke-system/gke-telemetry-agent
ao criar um cluster. - Não é mais necessário adicionar vinculações para
gmp-system/collector
ougmp-system/rule-evaluator
ao ativar a coleta de dados gerenciada no Google Managed Service para Prometheus. - Não é mais necessário adicionar vinculações para
gke-system/binauthz-agent
ao ativar a autorização binária
- Não é mais necessário adicionar vinculações para
Correção de bug: ingestão aprimorada de registros de clusters anexados ao Anthos pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
Kubernetes 1.27
1.27.0-gke.7
- Correções de segurança:
1.27.0-gke.6
- Correções de segurança:
- A CVE-2023-39323 foi corrigida.
- A CVE-2023-39325 foi corrigida.
- A CVE-2023-39326 foi corrigida.
- A CVE-2023-3978 foi corrigida.
- A CVE-2023-44487 foi corrigida.
- A CVE-2023-45142 foi corrigida.
- A CVE-2023-45285 foi corrigida.
- A CVE-2023-48795 foi corrigida.
1.27.0-gke.5
- Correção de bug:foi corrigida uma falha de autorização intermitente ao usar os Grupos do Google.
1.27.0-gke.4
- Correção de bug:ingestão aprimorada de registros de clusters anexados ao Anthos pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
1.27.0-gke.3
- Recurso:foi adicionado suporte para anexar qualquer cluster do Kubernetes em conformidade com a CNCF, além dos clusters do EKS e do AKS. Para anexar um cluster, especifique o tipo de distribuição como "genérico".
- Correção de bug:a implantação do Fluent Bit foi removida quando o registro era desativado.
1.27.0-gke.2
- Correção de bug: foi corrigido um problema em que as métricas de recursos do Kubernetes não podiam ser extraídas com sucesso do Kubelet para EKS se o nome do nó não correspondesse ao nome do host.
1.27.0-gke.1
- Recurso:o campo
authorization.admin_groups
foi adicionado. Isso permite que os usuários especifiquem Grupos do Google como administradores de cluster pelo plano de gerenciamento. - Recurso:foi adicionado suporte à autorização binária.
- Recurso:a compactação gzip foi ativada para
fluent-bit
(um processador e encaminhador de registros) egke-metrics-agent
(um coletor de métricas). Ofluent-bit
compacta os dados de registro antes de enviá-los ao Cloud Logging, e ogke-metrics-agent
compacta os dados de métricas antes de enviá-los ao Cloud Monitoring. Isso reduz a largura de banda e os custos da rede. Recurso:foi adicionado suporte ao proxy para anexar clusters AKS/EKS. Para mais detalhes, consulte Conectar-se ao cluster do EKS e ao cluster do AKS.
Correções de segurança
- Foi corrigida a CVE-2021-43565
- Foi corrigida a CVE-2022-21698
- Foi corrigida a CVE-2023-0464
- Foi corrigida a CVE-2023-0465
- Foi corrigida a CVE-2023-0466
- Foi corrigida a CVE-2023-2454
- Foi corrigida a CVE-2023-2455
- Foi corrigida a CVE-2023-2650
- Foi corrigida a CVE-2023-24539
- Foi corrigida a CVE-2023-24540
- Foi corrigida a CVE-2023-29400
Kubernetes 1.26
1.26.0-gke.9
- Correções de segurança:
- A CVE-2023-0464 foi corrigida.
- A CVE-2023-0465 foi corrigida.
- A CVE-2023-0466 foi corrigida.
- A CVE-2023-2454 foi corrigida.
- A CVE-2023-2455 foi corrigida.
- A CVE-2023-2650 foi corrigida.
- A CVE-2023-3446 foi corrigida.
- A CVE-2023-36054 foi corrigida.
- A CVE-2023-3817 foi corrigida.
- A CVE-2023-39318 foi corrigida.
- A CVE-2023-39319 foi corrigida.
- A CVE-2023-39323 foi corrigida.
- A CVE-2023-39325 foi corrigida.
- A CVE-2023-39326 foi corrigida.
- A CVE-2023-39417 foi corrigida.
- A CVE-2023-45285 foi corrigida.
- A CVE-2023-4911 foi corrigida.
- A CVE-2023-5868 foi corrigida.
- A CVE-2023-5869 foi corrigida.
- A CVE-2023-5870 foi corrigida.
- A CVE-2024-0985 foi corrigida.
1.26.0-gke.8
- Correção de bug:foi corrigida uma falha de autorização intermitente ao usar os Grupos do Google.
1.26.0-gke.7
- Correção de bug:ingestão aprimorada de registros de clusters anexados ao Anthos pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
1.26.0-gke.6
- Recurso:foi adicionado suporte para anexar qualquer cluster do Kubernetes em conformidade com a CNCF, além dos clusters do EKS e do AKS. Para anexar um cluster, especifique o tipo de distribuição como "genérico".
1.26.0-gke.5
- Correção de bug: foi corrigido um problema em que as métricas de recursos do Kubernetes não podiam ser extraídas com sucesso do Kubelet para EKS se o nome do nó não correspondesse ao nome do host.
- Correções de segurança
- Foi corrigida a CVE-2023-24539
- Foi corrigida a CVE-2023-24540
- Foi corrigida a CVE-2023-29400
1.26.0-gke.4
1.26.0-gke.3
- Correções de segurança
- Foi corrigida a CVE-2022-27664
- Foi corrigida a CVE-2022-32149
- Foi corrigida a CVE-2022-41723
- Foi corrigida a CVE-2023-24534
- Foi corrigida a CVE-2023-24536
- Foi corrigida a CVE-2023-24537
- Foi corrigida a CVE-2023-24538
1.26.0-gke.2
- Correções de bugs
- Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
1.26.0-gke.1
Recurso: foi adicionado suporte para o Kubernetes 1.26.
Recurso: a conexão com um cluster anexado do Anthos é ativada como membro de um Grupo do Google. Para mais detalhes, consulte Conectar-se ao cluster do EKS e ao cluster do AKS.
Recurso:foi corrigida uma regressão que interrompe a raspagem da porta autenticada do Kubelet.
Recurso: foram adicionadas operações do segundo dia para clusters anexados ao Anthos no console do Google Cloud, o que permite visualizar, atualizar e remover clusters do EKS facilmente. No Console do Google Cloud, também é possível visualizar, atualizar e remover clusters do AKS.
Recurso:foi ativado o envio de metadados de recursos do Kubernetes para o Google Cloud Platform, melhorando a interface do usuário e as métricas do cluster. Para que os metadados sejam ingeridos corretamente, os clientes precisam ativar a API
Config Monitoring for Ops
. Essa API pode ser ativada no Console do Google Cloud ou ativando manualmente a APIopsconfigmonitoring.googleapis.com
na CLI gcloud. Além disso, os clientes precisam seguir as etapas descritas na documentação Autorizar o Cloud Logging/Monitoring para adicionar as vinculações do IAM necessárias.
Kubernetes 1.25
1.25.0-gke.8
- Recurso:foi adicionado suporte para anexar qualquer cluster do Kubernetes em conformidade com a CNCF, além dos clusters do EKS e do AKS. Para anexar um cluster, especifique o tipo de distribuição como "genérico".
1.25.0-gke.7
- Correção de bug: foi corrigido um problema em que as métricas de recursos do Kubernetes não podiam ser extraídas com sucesso do Kubelet para EKS se o nome do nó não correspondesse ao nome do host.
- Correções de segurança
- Foi corrigida a CVE-2023-24539
- Foi corrigida a CVE-2023-24540
- Foi corrigida a CVE-2023-29400
1.25.0-gke.6
1.25.0-gke.5
- Correções de segurança
- Foi corrigida a CVE-2022-27664
- Foi corrigida a CVE-2022-32149
- Foi corrigida a CVE-2022-41723
- Foi corrigida a CVE-2023-24534
- Foi corrigida a CVE-2023-24536
- Foi corrigida a CVE-2023-24537
- Foi corrigida a CVE-2023-24538
1.25.0-gke.4
- Correções de bugs
- Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
1.25.0-gke.3
Recurso: foram adicionadas operações do segundo dia para clusters anexados ao Anthos no console do Google Cloud, o que permite visualizar, atualizar e remover clusters do EKS facilmente. No Console do Google Cloud, também é possível visualizar, atualizar e remover clusters do AKS.
Recurso:foi ativado o envio de metadados de recursos do Kubernetes para o Google Cloud Platform, melhorando a interface do usuário e as métricas do cluster. Para que os metadados sejam ingeridos corretamente, os clientes precisam ativar a API
Config Monitoring for Ops
. Essa API pode ser ativada no Console do Google Cloud ou ativando manualmente a APIopsconfigmonitoring.googleapis.com
na CLI gcloud. Além disso, os clientes precisam seguir as etapas descritas na documentação Autorizar o Cloud Logging/Monitoring para adicionar as vinculações do IAM necessárias.Correção de bug:foi corrigida uma regressão que interrompe a raspagem de dados da porta do Kubelet autenticada.
1.25.0-gke.2
- Correções de segurança
- Foi corrigida a CVE-2021-46848
- Foi corrigida a CVE-2022-42898
1.25.0-gke.1
- Recurso: foi adicionado suporte para o Kubernetes 1.25.
Kubernetes 1.24
1.24.0-gke.5
- Correções de segurança
- Foi corrigida a CVE-2022-27664
- Foi corrigida a CVE-2022-32149
- Foi corrigida a CVE-2022-41723
- Foi corrigida a CVE-2023-24534
- Foi corrigida a CVE-2023-24536
- Foi corrigida a CVE-2023-24537
- Foi corrigida a CVE-2023-24538
1.24.0-gke.4
- Correções de bugs
- Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
1.24.0-gke.3
Recurso: foram adicionadas operações do segundo dia para clusters anexados ao Anthos no console do Google Cloud, o que permite visualizar, atualizar e remover clusters do EKS facilmente. No Console do Google Cloud, também é possível visualizar, atualizar e remover clusters do AKS.
Correção de bug:foi corrigida uma regressão que interrompe a raspagem de dados da porta do Kubelet autenticada.
1.24.0-gke.2
- Correções de segurança
- Foi corrigida a CVE-2021-46848
- Foi corrigida a CVE-2022-42898
1.24.0-gke.1
- Recurso:foi adicionado suporte para o Kubernetes 1.24.
Kubernetes 1.23
1.23.0-gke.3
- Correções de segurança
- Foi corrigida a CVE-2021-46848
- Foi corrigida a CVE-2022-42898
1.23.0-gke.2
1.23.0-gke.1
- Recurso:foi adicionado suporte para o Kubernetes 1.23.
Kubernetes 1.22
1.22.0-gke.1
- Recurso: foi adicionado suporte para o Kubernetes 1.22.
Kubernetes 1.21
1.21.0-gke.1
- Recurso:foi adicionado suporte para o Kubernetes 1.21.