Auf dieser Seite sind die Kontingente und Einschränkungen für Anthos-Cluster in AWS aufgeführt.
Clusterversionen
Anthos-Cluster on AWS unterstützt die folgenden Kubernetes-Versionen:
Kubernetes 1.25
1.25.5-gke.2000
Kubernetes OSS-Versionshinweise
- Bestimmte Fehler, die während der Erstellung/Aktualisierung von Clustern nicht weitergegeben und gemeldet wurden, wurden behoben.
- Es wurde ein Problem mit AWS EFS CSI-Treiber behoben, bei dem EFS-Hostnamen nicht aufgelöst werden können, wenn AWS VPC für die Verwendung eines benutzerdefinierten DNS-Servers konfiguriert ist.
- Der Anthos Identity Service wurde aktualisiert, um Anfragen für gleichzeitige Authentifizierungs-Webhooks besser zu verarbeiten.
Fluent-Bit auf v1.9.9 aktualisiert, um CVE-2022-42898 zu beheben.
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2022-2097.
- Fehlerkorrektur für CVE-2022-42898.
Die Authentifizierung über das Anthos Service Mesh-Dashboard ist fehlgeschlagen, weil die Identität des Endnutzers nicht übernommen werden konnte. Das Problem wurde behoben.
1.25,5-gke.1500
Kubernetes OSS-Versionshinweise
Bekanntes Problem: Einige UI-Oberflächen in der Google Cloud Console können nicht für den Cluster autorisiert werden und zeigen den Cluster möglicherweise als nicht erreichbar an. Sie können das Problem umgehen, indem Sie RBAC manuell anwenden und die Identität von Nutzern zulassen. Weitere Informationen finden Sie unter Fehlerbehebung.
Behebung von Sicherheitsproblemen
- CVE-2022-23471 behoben
- CVE-2021-46848 behoben
- CVE-2022-42898 behoben
1.25.4-gke.1300
Kubernetes OSS-Versionshinweise
Bekanntes Problem: Einige UI-Oberflächen in der Google Cloud Console können nicht für den Cluster autorisiert werden und zeigen den Cluster möglicherweise als nicht erreichbar an. Sie können das Problem umgehen, indem Sie RBAC manuell anwenden und die Identität von Nutzern zulassen. Weitere Informationen finden Sie unter Fehlerbehebung.
Veraltete Volume-Plug-ins für Laufwerke, Quotbyte und Storageos wurden entfernt.
Behebung von Sicherheitsproblemen
- CVE-2020-16156 behoben
- CVE-2021-3671 behoben
- CVE-2021-4037 behoben
- CVE-2021-43618 behoben
- CVE-2022-0171 behoben
- CVE-2022-1184 behoben
- CVE-2022-20421 behoben
- CVE-2022-2602 behoben
- CVE-2022-2663 behoben
- CVE-2022-2978 behoben
- CVE-2022-3061 behoben
- CVE-2022-3116 behoben
- CVE-2022-3176 behoben
- CVE-2022-32221 behoben
- CVE-2022-3303 behoben
- CVE-2022-35737 behoben
- CVE-2022-3586 behoben
- CVE-2022-3621 behoben
- CVE-2022-3646 behoben
- CVE-2022-3649 behoben
- CVE-2022-37434 behoben
- CVE-2022-3903 behoben
- CVE-2022-39188 behoben
- CVE-2022-39842 behoben
- CVE-2022-40303 behoben
- CVE-2022-40304 behoben
- CVE-2022-40307 behoben
- CVE-2022-40768 behoben
- CVE-2022-4095 behoben
- CVE-2022-41674 behoben
- CVE-2022-41916 behoben
- CVE-2022-42010 behoben
- CVE-2022-42011 behoben
- CVE-2022-42012 behoben
- CVE-2022-42719 behoben
- CVE-2022-42720 behoben
- CVE-2022-42721 behoben
- CVE-2022-42722 behoben
- CVE-2022-43680 behoben
- CVE-2022-43750 behoben
- CVE-2022-44638 behoben
Sicherheitsoptimierung: Eingeschränkte statische Pods, die auf den VMs der Steuerungsebene des Clusters ausgeführt werden, als Linux-Nutzer ohne Root-Berechtigung ausführen.
Funktion: Zusätzliche Unterstützung für die dynamische Aktualisierung von Sicherheitsgruppen von AWS-Knotenpools. Zum Aktualisieren von Sicherheitsgruppen benötigen Sie die folgenden Berechtigungen in Ihrer API-Rolle:
ec2:ModifyInstanceAttribute
ec2:DescribeInstances
Funktion: AWS-Knotenpool-Tags werden dynamisch aktualisiert. Zum Aktualisieren von Knotenpool-Tags benötigen Sie die folgenden Berechtigungen in Ihrer API-Rolle:
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DeleteTags
ec2:DescribeLaunchTemplates
Funktion: Dynamische EFS-Bereitstellung ist jetzt in GA für Cluster ab Version 1.25 verfügbar. Zur Verwendung dieser Funktion müssen Sie der Rolle der Steuerungsebene die folgenden Berechtigungen hinzufügen:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Das Hochladen von Arbeitslastmesswerten mit Google Managed Service for Prometheus mit verwalteter Sammlung in Cloud Monarch ist jetzt in Google Analytics verfügbar.
Funktion: Zusätzliche Unterstützung zum Aktivieren und Aktualisieren der Erfassung von CloudWatch-Messwerten in der Autoscaling-Gruppe des AWS-Knotenpools. Wenn Sie die Messwerterfassung über die API zum Erstellen oder Aktualisieren aktivieren oder aktualisieren möchten, müssen Sie Ihrer API-Rolle die folgenden Berechtigungen hinzufügen:
autoscaling:EnableMetricsCollection
autoscaling:DisableMetricsCollection
Funktion: Azure AD (GA). Mit dieser Funktion können Clusteradministratoren RBAC-Richtlinien basierend auf Azure AD-Gruppen für die Autorisierung in Clustern konfigurieren. Auf diese Weise können Gruppeninformationen für Nutzer abgerufen werden, die zu mehr als 200 Gruppen gehören, wodurch die Einschränkung der regulären OIDC-Vorgänge aufgehoben wird, die mit Azure AD als Identitätsanbieter konfiguriert sind.
Architektur: Es wurde ein neuer Token-Manager (gke-token-manager) hinzugefügt, der Tokens für Komponenten der Steuerungsebene mithilfe des Dienstkonto-Signaturschlüssels generiert. Vorteile:
- Beseitigen Sie die Abhängigkeit von kube-apiserver für Komponenten der Steuerungsebene, um sich bei Google-Diensten zu authentifizieren. Bisher verwendeten Komponenten der Steuerungsebene die TokenRequest API und waren von einem fehlerfreien kube-apiserver abhängig. Mit der gke-token-manager-Komponente werden die Tokens hingegen direkt mit dem Signaturschlüssel des Dienstkontos erstellt.
- RBAC zum Generieren von Tokens für Komponenten der Steuerungsebene eliminieren.
- Trennen Sie das Logging und kube-apiserver. Damit das Logging aufgenommen werden kann, bevor kube-apiserver aktiv ist.
- Widerstandsfähigkeit der Steuerungsebene erhöhen Wenn der kube-apiserver außer Betrieb ist, können die Komponenten der Steuerungsebene die Tokens weiterhin abrufen und weiter funktionieren.
Nehmen Sie als Vorschaufeature eine Vielzahl von Messwerten von den Komponenten der Steuerungsebene in Cloud Monitoring auf, darunter „kube-apiserver“, „etcd“, „kube-scheduler“ und „kube-controller-manager“.
Funktion: Nutzer in einer Google-Gruppe können über Connect Gateway auf AWS-Cluster zugreifen, indem sie der Gruppe die erforderlichen RBAC-Berechtigungen erteilen. Weitere Informationen finden Sie unter Connect-Gateway mit Google Groups einrichten.
Ein Problem wurde behoben, das dazu führen konnte, dass veraltete Versionen von
gke-connect-agent
nach Clusterupgrades nicht entfernt wurden.
Kubernetes 1.24
1.24.9-gke.2.000
Kubernetes OSS-Versionshinweise
- Bestimmte Fehler, die während der Erstellung/Aktualisierung von Clustern nicht weitergegeben und gemeldet wurden, wurden behoben.
- Der Anthos Identity Service wurde aktualisiert, um Anfragen für gleichzeitige Authentifizierungs-Webhooks besser zu verarbeiten.
Fluent-Bit auf v1.9.9 aktualisiert, um CVE-2022-42898 zu beheben.
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2022-2097.
- Fehlerkorrektur für CVE-2022-42898.
1.24.9-gke.1500
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen
- CVE-2022-23471 behoben
- CVE-2021-46848 behoben
- CVE-2022-42898 behoben
1.24.8-gke.1300
Kubernetes OSS-Versionshinweise
Behebung von Sicherheitsproblemen
- CVE-2020-16156 behoben
- CVE-2021-3671 behoben
- CVE-2021-4037 behoben
- CVE-2021-43618 behoben
- CVE-2022-0171 behoben
- CVE-2022-1184 behoben
- CVE-2022-20421 behoben
- CVE-2022-2602 behoben
- CVE-2022-2663 behoben
- CVE-2022-2978 behoben
- CVE-2022-3061 behoben
- CVE-2022-3116 behoben
- CVE-2022-3176 behoben
- CVE-2022-32221 behoben
- CVE-2022-3303 behoben
- CVE-2022-3586 behoben
- CVE-2022-3621 behoben
- CVE-2022-3646 behoben
- CVE-2022-3649 behoben
- CVE-2022-37434 behoben
- CVE-2022-3903 behoben
- CVE-2022-39188 behoben
- CVE-2022-39842 behoben
- CVE-2022-40303 behoben
- CVE-2022-40304 behoben
- CVE-2022-40307 behoben
- CVE-2022-40768 behoben
- CVE-2022-4095 behoben
- CVE-2022-41674 behoben
- CVE-2022-42010 behoben
- CVE-2022-42011 behoben
- CVE-2022-42012 behoben
- CVE-2022-42719 behoben
- CVE-2022-42720 behoben
- CVE-2022-42721 behoben
- CVE-2022-42722 behoben
- CVE-2022-43680 behoben
- CVE-2022-43750 behoben
- CVE-2022-44638 behoben
Funktion: Azure AD (GA). Mit dieser Funktion können Clusteradministratoren RBAC-Richtlinien basierend auf Azure AD-Gruppen für die Autorisierung in Clustern konfigurieren. Auf diese Weise können Gruppeninformationen für Nutzer abgerufen werden, die zu mehr als 200 Gruppen gehören, wodurch die Einschränkung der regulären OIDC-Vorgänge aufgehoben wird, die mit Azure AD als Identitätsanbieter konfiguriert sind.
1.24.5-gke.200
Kubernetes OSS-Versionshinweise
iptables
wurde dem Knotenpool hinzugefügt, um ASM zu unterstützen.- Behebung von Sicherheitsproblemen
- CVE-2022-40674 behoben
- CVE-2021-3999 behoben
- CVE-2022-1679 behoben
- CVE-2022-2795 behoben
- CVE-2022-3028 behoben
- CVE-2022-38177 behoben
- CVE-2022-38178 behoben
- CVE-2021-3502 behoben
- CVE-2021-44648 behoben
- CVE-2021-46829 behoben
- CVE-2022-2905 behoben
- CVE-2022-3080 behoben
- CVE-2022-35252 behoben
- CVE-2022-39190 behoben
- CVE-2022-41222 behoben
- CVE-2020-8287 behoben
- CVE-2022-1184 behoben
- CVE-2022-1586 behoben
- CVE-2022-1587 behoben
- CVE-2022-2153 behoben
- CVE-2022-39188 behoben
- CVE-2022-20422 behoben
- CVE-2021-3999 behoben
- CVE-2022-1586 behoben
- CVE-2022-1587 behoben
- CVE-2022-35252 behoben
- CVE-2020-35525 behoben
- CVE-2020-35527 behoben
- CVE-2021-20223 behoben
- CVE-2022-40674 behoben
- CVE-2022-37434 behoben
- CVE-2021-46828 behoben
- CVE-2021-3999 behoben
- CVE-2022-2509 behoben
- CVE-2022-1586 behoben
- CVE-2022-1587 behoben
- CVE-2022-40674 behoben
- CVE-2022-37434 behoben
- CVE-2021-3999 behoben
- CVE-2022-1587 behoben
- CVE-2022-1586 behoben
1.24.3-gke.2200
Kubernetes OSS-Versionshinweise
- Es wurde ein Fehler behoben, bei dem das Erstellen einer Kubernetes-Dienstressource mit dem Typ LoadBalancer und der Annotation
service.beta.kubernetes.io/aws-load-balancer-type: nlb
bei einer leeren Zielgruppe verbleibt. Siehe https://github.com/kubernetes/cloud-provider-aws/issues/301
1.24.3-gke.2100
Kubernetes OSS-Versionshinweise
- Kubernetes-Ressourcenmesswerte in Google Cloud Monitoring für Windows-Knotenpools hochladen.
- Es wurde ein Webhook für die einfache Injektion des IMDS-Emulators bereitgestellt.
- go1.18 akzeptiert standardmäßig keine Zertifikate, die mit dem SHA-1-Hash-Algorithmus signiert sind. Zugangs-/Conversion-Webhooks oder aggregierte Serverendpunkte, die diese unsicheren Zertifikate verwenden, funktionieren in 1.24 standardmäßig nicht mehr. Die Umgebungsvariable GODEBUG=x509sha1=1 ist in Anthos-On-AWS-Clustern als vorübergehende Problemumgehung festgelegt, damit diese unsicheren Zertifikate weiter funktionieren. Das Go-Team wird jedoch voraussichtlich in den nächsten Releases die Unterstützung für diese Problemumgehung entfernen. Kunden sollten vor dem Upgrade auf die neue nicht funktionsfähige Version prüfen, ob Zugangs-/Conversion-Webhooks oder aggregierte Serverendpunkte vorhanden sind, die solche unsicheren Zertifikate verwenden.
- Anthos-Cluster in AWS unterstützen jetzt die dynamische EFS-Bereitstellung im Vorschaumodus für Kubernetes-Cluster ab Version 1.24. Zur Verwendung dieses Features müssen Sie der Rolle der Steuerungsebene die folgenden Berechtigungen hinzufügen:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Verbessern Sie die Netzwerkverbindungsprüfungen beim Erstellen von Clustern und Knotenpools, um die Fehlerbehebung zu erleichtern.
Behebung von Sicherheitsproblemen
- CVE-2022-34903 wurde behoben.
- CVE-2021-4209 wurde behoben.
- CVE-2022-29900 wurde behoben.
- CVE-2022-29901 wurde behoben.
- CVE-2022-2385 wurde behoben.
- CVE-2022-1462 behoben
- CVE-2022-1882 behoben
- CVE-2022-21505 behoben
- CVE-2022-2585 behoben
- CVE-2022-23816 behoben
- CVE-2022-2509 behoben
- CVE-2022-2586 behoben
- CVE-2022-2588 behoben
- CVE-2022-26373 behoben
- CVE-2022-36879 behoben
- CVE-2022-36946 behoben
Aktualisierungen von Tags der AWS-Steuerungsebene. Zum Aktualisieren von Tags müssen Sie der API-Rolle die folgenden Berechtigungen hinzufügen:
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DescribeLaunchTemplates
ec2:DescribeSecurityGroupRules
ec2:DeleteTags
elasticloadbalancing:AddTags
elasticloadbalancing:RemoveTags
Arbeitslastmesswerte, die Google Managed Service for Prometheus in Cloud Monarch hochladen, sind nur als Einladung verfügbar.
Kubernetes 1.23
1.23.16-gke.200
Kubernetes OSS-Versionshinweise
- Bestimmte Fehler, die während der Erstellung/Aktualisierung von Clustern nicht weitergegeben und gemeldet wurden, wurden behoben.
Probleme mit cpp-httplib behoben. Der Kubeapi-Server konnte AIS nicht erreichen.
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2022-2097.
1.23.14-gke.1800
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen
- CVE-2022-23471 behoben
- CVE-2021-46848 behoben
- CVE-2022-42898 behoben
1.23.14-gke.1100
Kubernetes OSS-Versionshinweise
Behebung von Sicherheitsproblemen
- CVE-2016-10228 behoben
- CVE-2019-19126 behoben
- CVE-2019-25013 behoben
- CVE-2020-10029 behoben
- CVE-2020-16156 behoben
- CVE-2020-1752 behoben
- CVE-2020-27618 behoben
- CVE-2020-6096 behoben
- CVE-2021-27645 behoben
- CVE-2021-3326 behoben
- CVE-2021-33574 behoben
- CVE-2021-35942 behoben
- CVE-2021-3671 behoben
- CVE-2021-3999 behoben
- CVE-2021-43618 behoben
- CVE-2022-1586 behoben
- CVE-2022-1587 behoben
- CVE-2022-23218 behoben
- CVE-2022-23219 behoben
- CVE-2022-3116 behoben
- CVE-2022-32221 behoben
- CVE-2022-35737 behoben
- CVE-2022-37434 behoben
- CVE-2022-41916 behoben
- CVE-2022-43680 behoben
Funktion: Azure AD (GA). Mit dieser Funktion können Clusteradministratoren RBAC-Richtlinien basierend auf Azure AD-Gruppen für die Autorisierung in Clustern konfigurieren. Auf diese Weise können Gruppeninformationen für Nutzer abgerufen werden, die zu mehr als 200 Gruppen gehören, wodurch die Einschränkung der regulären OIDC-Vorgänge aufgehoben wird, die mit Azure AD als Identitätsanbieter konfiguriert sind.
1.23.11-gke.300
Kubernetes OSS-Versionshinweise
iptables
wurde dem Knotenpool hinzugefügt, um ASM zu unterstützen.- Behebung von Sicherheitsproblemen
- CVE-2021-3999 behoben
- CVE-2022-35252 behoben
- CVE-2020-35525 behoben
- CVE-2020-35527 behoben
- CVE-2021-20223 behoben
- CVE-2022-40674 behoben
- CVE-2022-37434 behoben
- CVE-2021-46828 behoben
- CVE-2021-3999 behoben
- CVE-2022-2509 behoben
- CVE-2022-1586 behoben
- CVE-2022-1587 behoben
- CVE-2022-40674 behoben
- CVE-2022-37434 behoben
- CVE-2021-46828 behoben
- CVE-2022-2509 behoben
- CVE-2021-3999 behoben
- CVE-2022-1587 behoben
- CVE-2022-1586 behoben
1.23,9-gke.2200
Kubernetes OSS-Versionshinweise
- Es wurde ein Fehler behoben, bei dem das Erstellen einer Kubernetes-Dienstressource mit dem Typ LoadBalancer und der Annotation
service.beta.kubernetes.io/aws-load-balancer-type: nlb
bei einer leeren Zielgruppe verbleibt. Siehe https://github.com/kubernetes/cloud-provider-aws/issues/301
1.23,9-gke.2100
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen
- CVE-2022-34903 wurde behoben.
- CVE-2021-4209 wurde behoben.
- CVE-2022-29900 wurde behoben.
- CVE-2022-29901 wurde behoben.
- CVE-2022-2385 wurde behoben.
- CVE-2021-4209 behoben
1.23,9-gke.800
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen
- CVE-2022-34903 wurde behoben.
- CVE-2021-4209 wurde behoben.
- CVE-2022-29901 wurde behoben.
- CVE-2022-28693 wurde behoben.
- CVE-2022-29900 wurde behoben.
- CVE-2022-23825 wurde behoben.
- CVE-2022-31030 wurde behoben.
1.23.8-gke.1700
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2020-1712.
- Korrigiert CVE-2021-4160.
- Korrigiert CVE-2021-43566.
- Korrigiert CVE-2022-0778.
- Korrigiert CVE-2022-1292.
- Korrigiert CVE-2022-1304.
- Korrigiert CVE-2022-1664.
- Korrigiert CVE-2022-2068.
- Korrigiert CVE-2022-2097.
- Korrigiert CVE-2022-2327.
- Korrigiert CVE-2022-32206.
- Korrigiert CVE-2022-32208.
1.23.7-gke.1300
Kubernetes OSS-Versionshinweise
- Deaktivieren Sie standardmäßig den Endpunkt der Profilerstellung (/debug/pprof) im kube-scheduler und kube-controller-manager.
Aktualisieren Sie kube-apiserver und kubelet so, dass nur starke kryptografische Chiffren verwendet werden. Unterstützte, von Kubelet verwendete Chiffren:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
Unterstützte, vom kube api-server verwendete Chiffren:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
Einen Metadatenserver-Emulator für Instanzen (IMDS-Emulator) hinzufügen.
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2022-1786.
- Korrigiert CVE-2022-29582.
- Korrigiert CVE-2022-29581.
- Korrigiert CVE-2022-1116.
Unterstützte Regionen
Google Cloud-Region | AWS-Region |
---|---|
asia-east2 |
ap-east-1 |
asia-northeast2 |
ap-northeast-1 ap-northeast-3 |
asia-south1 |
ap-south-1 |
asia-southeast1 |
ap-east-1 ap-northeast-1 ap-southeast-1 |
asia-southeast2 |
ap-southeast-3 |
australia-southeast1 |
ap-southeast-2 |
europe-north1 |
eu-north-1 |
europe-west1 |
eu-central-1 eu-north-1 eu-south-1 eu-west-1 eu-west-2 eu-west-3 |
europe-west2 |
eu-west-2 |
europe-west3 |
eu-central-1 |
europe-west9 |
eu-west-3 |
northamerica-northeast1 |
ca-central-1 |
southamerica-east1 |
sa-east-1 |
us-east4 |
ca-central-1 us-east-1 us-east-2 |
us-west1 |
us-west-1 us-west-2 |
Unterstützte VM-Typen
Folgende AWS-VM-Größen werden unterstützt:
Typ | Größe |
---|---|
C5-Instanzen | c5.large |
C5-Instanzen | c5.xlarge |
C5-Instanzen | c5.2xlarge |
C5-Instanzen | c5.4xlarge |
C5-Instanzen | c5.9xlarge |
C5-Instanzen | c5.12xlarge |
C5-Instanzen | c5.18xlarge |
C5-Instanzen | c5.24xlarge |
C5-Instanzen | c5a.large |
C5-Instanzen | c5a.xlarge |
C5-Instanzen | c5a.2xgroß |
C5-Instanzen | c5a.4xlarge |
C5-Instanzen | c5a.9xlarge |
C5-Instanzen | c5a.12xlarge |
C5-Instanzen | c5a.18xlarge |
C5-Instanzen | c5a.24xlarge |
C5-Instanzen | c5ad.large |
C5-Instanzen | c5ad.xlarge |
C5-Instanzen | c5ad.2xlarge |
C5-Instanzen | c5ad.4xlarge |
C5-Instanzen | c5ad.9xlarge |
C5-Instanzen | c5ad.12xlarge |
C5-Instanzen | c5ad.18xlarge |
C5-Instanzen | c5ad.24xlarge |
C5-Instanzen | c5d.large |
C5-Instanzen | c5d.xlarge |
C5-Instanzen | c5d.2xlarge |
C5-Instanzen | c5d.4xlarge |
C5-Instanzen | c5d.9xlarge |
C5-Instanzen | c5d.12xlarge |
C5-Instanzen | c5d.18xlarge |
C5-Instanzen | c5d.24xlarge |
I3en-Instanzen | i3en.large |
I3en-Instanzen | i3en.xlarge |
I3en-Instanzen | i3en.2xlarge |
I3en-Instanzen | i3en.3xlarge |
I3en-Instanzen | i3en.6xlarge |
I3en-Instanzen | i3en.12xlarge |
I3en-Instanzen | i3en.24xlarge |
M5-Instanzen | m5.large |
M5-Instanzen | m5.xlarge |
M5-Instanzen | m5.2xlarge |
M5-Instanzen | m5.4xlarge |
M5-Instanzen | m5.8xlarge |
M5-Instanzen | m5.12xlarge |
M5-Instanzen | m5.16xlarge |
M5-Instanzen | m5.24xlarge |
M5-Instanzen | m5a.large |
M5-Instanzen | m5a.xlarge |
M5-Instanzen | m5a.2xlarge |
M5-Instanzen | m5a.4xlarge |
M5-Instanzen | m5a.8xlarge |
M5-Instanzen | m5a.12xlarge |
M5-Instanzen | m5a.16xlarge |
M5-Instanzen | m5a.24xlarge |
M5-Instanzen | m5ad.large |
M5-Instanzen | m5ad.xlarge |
M5-Instanzen | m5ad.2xlarge |
M5-Instanzen | m5ad.4xlarge |
M5-Instanzen | m5ad.8xlarge |
M5-Instanzen | m5ad.12xlarge |
M5-Instanzen | m5ad.16xlarge |
M5-Instanzen | m5ad.24xlarge |
M5-Instanzen | m5d.large |
M5-Instanzen | m5d.xlarge |
M5-Instanzen | m5d.2xlarge |
M5-Instanzen | m5d.4xlarge |
M5-Instanzen | m5d.8xlarge |
M5-Instanzen | m5d.12xlarge |
M5-Instanzen | m5d.16xlarge |
M5-Instanzen | m5d.24xlarge |
R5-Instanzen | r5.large |
R5-Instanzen | r5.xlarge |
R5-Instanzen | r5.2xlarge |
R5-Instanzen | r5.4xlarge |
R5-Instanzen | r5.8xlarge |
R5-Instanzen | r5.12xlarge |
R5-Instanzen | r5.16xlarge |
R5-Instanzen | r5.24xlarge |
R5-Instanzen | r5a.large |
R5-Instanzen | r5a.xlarge |
R5-Instanzen | r5a.2xlarge |
R5-Instanzen | r5a.4xlarge |
R5-Instanzen | r5a.8xlarge |
R5-Instanzen | r5a.12xlarge |
R5-Instanzen | r5a.16xlarge |
R5-Instanzen | r5a.24xlarge |
R5-Instanzen | r5ad.large |
R5-Instanzen | r5ad.xlarge |
R5-Instanzen | r5ad.2xlarge |
R5-Instanzen | r5ad.4xlarge |
R5-Instanzen | r5ad.8xlarge |
R5-Instanzen | r5ad.12xlarge |
R5-Instanzen | r5ad.16xlarge |
R5-Instanzen | r5ad.24xlarge |
R5-Instanzen | r5d.large |
R5-Instanzen | r5d.xlarge |
R5-Instanzen | r5d.2xlarge |
R5-Instanzen | r5d.4xlarge |
R5-Instanzen | r5d.8xlarge |
R5-Instanzen | r5d.12xlarge |
R5-Instanzen | r5d.16xlarge |
R5-Instanzen | r5d.24xlarge |
T3-Instanzen | t3.medium |
T3-Instanzen | t3.large |
T3-Instanzen | t3.xlarge |
T3-Instanzen | t3.2xlarge |
T3-Instanzen | t3a.medium |
T3-Instanzen | t3a.large |
T3-Instanzen | t3a.xlarge |
T3-Instanzen | t3a.2xlarge |
Knotenimage-Typen
Anthos-Cluster in Azure-Clusterknoten führen die Ubuntu-Version 20.04 aus. Das Image ist dem GKE-Ubuntu-Knoten-Image sehr ähnlich.
ContainerOS-Knoten werden derzeit nicht unterstützt.
Knotenpoolgrößen
Anthos-Cluster in Azure unterstützt Knotenpools mit bis zu 50 Knoten.
Kontingente für Cluster und Knotenpools
Anthos-Cluster in AWS legen mehrere Standardkontingente fest. Kontaktieren Sie den Google Cloud-Support, um sie zu erhöhen.
Ab Kubernetes 1.26-Nebenversion unterstützt Anthos on AWS maximal 1.000 Knoten pro Cluster. Wenn Sie die Anzahl der Knoten pro Cluster erhöhen möchten, wenden Sie sich an den Google Cloud-Support.
Kontingentname | Standardwert |
---|---|
Anzahl der Cluster pro Google Cloud-Projekt | 20 |
Anzahl der Knotenpools pro Cluster | 10 |
Anzahl der Knoten pro Cluster | 500 |
Anzahl der Knoten pro Knotenpool | 50 |
Anzahl der Pods pro Knoten | 110 |
Zusätzlich zu diesen Kontingenten unterliegen Ihre Anthos-Cluster in AWS-Installationen den AWS-Dienstkontingenten Ihres AWS-Kontos, darunter:
Weitere Informationen finden Sie in der Konsole für AWS-Dienstkontingente.