每个 GKE 关联集群版本都附带 Kubernetes 版本说明。它们与发行版本说明 (release notes) 类似,但特定于 Kubernetes 版本,并且可能会提供更多技术细节。
GKE 关联集群支持以下 Kubernetes 版本:
Kubernetes 1.28
1.28.0-gke.3
- 安全修复程序:
- 修复了 CVE-2023-39326。
- 修复了 CVE-2023-44487。
- 修复了 CVE-2023-45142。
- 修复了 CVE-2023-45285。
- 修复了 CVE-2023-48795。
1.28.0-gke.2
- bug 修复:修复了使用 Google 网上论坛时间歇性授权失败的问题。
1.28.0-gke.1
重大变更:从 1.28 版开始,集群需要与
{GCP_LOCATION}-gkemulticloud.googleapis.com
的出站 HTTPS 连接。确保您的代理服务器和/或防火墙允许此流量。功能:无需为大多数功能明确添加 Google IAM 绑定。
- 创建集群时,不再需要为
gke-system/gke-telemetry-agent
添加任何绑定。 - 为 Google Managed Service for Prometheus 启用代管式数据收集时,不再需要为
gmp-system/collector
或gmp-system/rule-evaluator
添加任何绑定。 - 启用 Binary Authorization 时,不再需要为
gke-system/binauthz-agent
添加任何绑定。
- 创建集群时,不再需要为
bug 修复:增强了 Cloud Logging 从 Anthos 关联集群提取日志的功能:
- 修复了时间戳解析中的问题。
- 为
anthos-metadata-agent
的错误日志分配了正确的严重级别。
Kubernetes 1.27
1.27.0-gke.6
- 安全修复程序:
- 修复了 CVE-2023-39323。
- 修复了 CVE-2023-39325。
- 修复了 CVE-2023-39326。
- 修复了 CVE-2023-3978。
- 修复了 CVE-2023-44487。
- 修复了 CVE-2023-45142。
- 修复了 CVE-2023-45285。
- 修复了 CVE-2023-48795。
1.27.0-gke.5
- bug 修复:修复了使用 Google 网上论坛时间歇性授权失败的问题。
1.27.0-gke.4
- bug 修复:增强了 Cloud Logging 从 Anthos 关联集群提取日志的功能:
- 修复了时间戳解析中的问题。
- 为
anthos-metadata-agent
的错误日志分配了正确的严重级别。
1.27.0-gke.3
- 功能:除了 EKS 和 AKS 集群之外,还可以附加任何符合 CNCF 标准的 Kubernetes 集群。如需关联集群,请将分布类型指定为“通用”。
- bug 修复:移除了日志记录停用后的 Fluent Bit 部署。
1.27.0-gke.2
- bug 修复:修复了以下问题:如果节点的名称与节点的主机名不匹配,系统可能无法从 Kubelet for EKS 中成功抓取 Kubernetes 资源指标。
1.27.0-gke.1
- 功能:添加了
authorization.admin_groups
字段。这样,用户就可以通过管理平面将 Google 群组指定为集群管理员。 - 功能:添加了 Binary Authorization 支持。
- 功能:为
fluent-bit
(日志处理器和转发器)和gke-metrics-agent
(指标收集器)启用了 gzip 压缩。fluent-bit
会在日志数据发送到 Cloud Logging 之前进行压缩,而gke-metrics-agent
会在将数据发送到 Cloud Monitoring 之前压缩指标数据。这样可以减少网络带宽和费用。 功能:添加了用于附加 AKS/EKS 集群的代理支持。如需了解详情,请参阅连接到 EKS 集群和连接到 AKS 集群。
安全修复程序
- 修复了 CVE-2021-43565
- 修复了 CVE-2022-21698
- 修复了 CVE-2023-0464
- 修复了 CVE-2023-0465
- 修复了 CVE-2023-0466
- 修复了 CVE-2023-2454
- 修复了 CVE-2023-2455
- 修复了 CVE-2023-2650
- 修复了 CVE-2023-24539
- 修复了 CVE-2023-24540
- 修复了 CVE-2023-29400
Kubernetes 1.26
1.26.0-gke.9
- 安全修复程序:
- 修复了 CVE-2023-0464。
- 修复了 CVE-2023-0465。
- 修复了 CVE-2023-0466。
- 修复了 CVE-2023-2454。
- 修复了 CVE-2023-2455。
- 修复了 CVE-2023-2650。
- 修复了 CVE-2023-3446。
- 修复了 CVE-2023-36054。
- 修复了 CVE-2023-3817。
- 修复了 CVE-2023-39318。
- 修复了 CVE-2023-39319。
- 修复了 CVE-2023-39323。
- 修复了 CVE-2023-39325。
- 修复了 CVE-2023-39326。
- 修复了 CVE-2023-39417。
- 修复了 CVE-2023-45285。
- 修复了 CVE-2023-4911。
- 修复了 CVE-2023-5868。
- 修复了 CVE-2023-5869。
- 修复了 CVE-2023-5870。
- 修复了 CVE-2024-0985。
1.26.0-gke.8
- bug 修复:修复了使用 Google 网上论坛时间歇性授权失败的问题。
1.26.0-gke.7
- bug 修复:增强了 Cloud Logging 从 Anthos 关联集群提取日志的功能:
- 修复了时间戳解析中的问题。
- 为
anthos-metadata-agent
的错误日志分配了正确的严重级别。
1.26.0-gke.6
- 功能:除了 EKS 和 AKS 集群之外,还可以附加任何符合 CNCF 标准的 Kubernetes 集群。如需关联集群,请将分布类型指定为“通用”。
1.26.0-gke.5
- bug 修复:修复了以下问题:如果节点的名称与节点的主机名不匹配,系统可能无法从 Kubelet for EKS 中成功抓取 Kubernetes 资源指标。
- 安全修复程序
- 修复了 CVE-2023-24539
- 修复了 CVE-2023-24540
- 修复了 CVE-2023-29400
1.26.0-gke.4
1.26.0-gke.3
- 安全修复程序
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-32149
- 修复了 CVE-2022-41723
- 修复了 CVE-2023-24534
- 修复了 CVE-2023-24536
- 修复了 CVE-2023-24537
- 修复了 CVE-2023-24538
1.26.0-gke.2
- bug 修复
- 修复了日志记录代理消耗的内存量越来越多的问题。
1.26.0-gke.1
功能:添加了对 Kubernetes 1.26 的支持。
功能:能够以 Google 群组成员的身份连接到 Anthos 关联集群。如需了解详情,请参阅连接到 EKS 集群和连接到 AKS 集群。
功能:修复了会破坏从经过身份验证的 Kubelet 端口抓取数据的回归问题。
功能:在 Google Cloud 控制台中为 Anthos 关联集群添加了第 2 天操作,让您可以轻松查看、更新和分离 EKS 集群。在 Google Cloud Console 中,您还可以查看、更新和分离 AKS 集群。
功能:支持将 Kubernetes 资源元数据发送到 Google Cloud Platform,从而改进界面和集群指标。为了正确提取元数据,客户需要启用
Config Monitoring for Ops
API。您可以通过 Google Cloud 控制台启用此 API,也可以通过在 gcloud CLI 中手动启用opsconfigmonitoring.googleapis.com
API 来启用。此外,客户必须按照为 Cloud Logging/Monitoring 授权文档中所述的步骤添加必要的 IAM 绑定。
Kubernetes 1.25
1.25.0-gke.8
- 功能:除了 EKS 和 AKS 集群之外,还可以附加任何符合 CNCF 标准的 Kubernetes 集群。如需关联集群,请将分布类型指定为“通用”。
1.25.0-gke.7
- bug 修复:修复了以下问题:如果节点的名称与节点的主机名不匹配,系统可能无法从 Kubelet for EKS 中成功抓取 Kubernetes 资源指标。
- 安全修复程序
- 修复了 CVE-2023-24539
- 修复了 CVE-2023-24540
- 修复了 CVE-2023-29400
1.25.0-gke.6
1.25.0-gke.5
- 安全修复程序
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-32149
- 修复了 CVE-2022-41723
- 修复了 CVE-2023-24534
- 修复了 CVE-2023-24536
- 修复了 CVE-2023-24537
- 修复了 CVE-2023-24538
1.25.0-gke.4
- bug 修复
- 修复了日志记录代理消耗的内存量越来越多的问题。
1.25.0-gke.3
功能:在 Google Cloud 控制台中为 Anthos 关联集群添加了第 2 天操作,让您可以轻松查看、更新和分离 EKS 集群。在 Google Cloud Console 中,您还可以查看、更新和分离 AKS 集群。
功能:支持将 Kubernetes 资源元数据发送到 Google Cloud Platform,从而改进界面和集群指标。为了正确提取元数据,客户需要启用
Config Monitoring for Ops
API。您可以通过 Google Cloud 控制台启用此 API,也可以通过在 gcloud CLI 中手动启用opsconfigmonitoring.googleapis.com
API 来启用。此外,客户必须按照为 Cloud Logging/Monitoring 授权文档中所述的步骤添加必要的 IAM 绑定。bug 修复:修复了会破坏从经过身份验证的 Kubelet 端口抓取数据的回归问题。
1.25.0-gke.2
- 安全修复程序
- 修复了 CVE-2021-46848
- 修复了 CVE-2022-42898
1.25.0-gke.1
- 功能:添加了对 Kubernetes 1.25 的支持。
Kubernetes 1.24
1.24.0-gke.5
- 安全修复程序
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-32149
- 修复了 CVE-2022-41723
- 修复了 CVE-2023-24534
- 修复了 CVE-2023-24536
- 修复了 CVE-2023-24537
- 修复了 CVE-2023-24538
1.24.0-gke.4
- bug 修复
- 修复了日志记录代理消耗的内存量越来越多的问题。
1.24.0-gke.3
功能:在 Google Cloud 控制台中为 Anthos 关联集群添加了第 2 天操作,让您可以轻松查看、更新和分离 EKS 集群。在 Google Cloud Console 中,您还可以查看、更新和分离 AKS 集群。
bug 修复:修复了会破坏从经过身份验证的 Kubelet 端口抓取数据的回归问题。
1.24.0-gke.2
- 安全修复程序
- 修复了 CVE-2021-46848
- 修复了 CVE-2022-42898
1.24.0-gke.1
- 功能:添加了对 Kubernetes 1.24 的支持。
Kubernetes 1.23
1.23.0-gke.3
- 安全修复程序
- 修复了 CVE-2021-46848
- 修复了 CVE-2022-42898
1.23.0-gke.2
1.23.0-gke.1
- 功能:添加了对 Kubernetes 1.23 的支持。
Kubernetes 1.22
1.22.0-gke.1
- 功能:添加了对 Kubernetes 1.22 的支持。
Kubernetes 1.21
1.21.0-gke.1
- 功能:添加了对 Kubernetes 1.21 的支持。