Chaque version de GKE sur AWS est accompagnée de notes de version de Kubernetes. Elles sont semblables aux notes de version, mais sont spécifiques à une version de Kubernetes et peuvent fournir des détails plus techniques.
GKE sur AWS est compatible avec les versions suivantes de Kubernetes :
Kubernetes 1.29
1.29.3-gke.600
Notes de version de Kubernetes OSS
Modification destructive:À partir de Kubernetes 1.29, les clusters nécessitent une connectivité HTTPS sortante au domaine
kubernetesmetadata.googleapis.com
. Assurez-vous que la configuration de votre serveur proxy et/ou de votre pare-feu autorise ce trafic. Vous devez également activer l'API Kubernetes Metadata, qui peut être activée dans la console Google Cloud.Fonctionnalité:il n'est plus nécessaire de se connecter au domaine
opsconfigmonitoring.googleapis.com
. Ce domaine était auparavant requis pour la journalisation et la surveillance, mais il n'est plus nécessaire pour Kubernetes 1.29 et versions ultérieures. Vous devez supprimer ce domaine de la configuration de votre pare-feu et/ou de votre serveur proxy.Correction de bug:l'agent Fluentbit ne répond plus et cesse d'ingérer des journaux dans Cloud Logging. Ce problème a été résolu. Ajout d'un mécanisme permettant de détecter et de redémarrer automatiquement l'agent lorsque cela se produit.
Correction de bug:correction d'un problème lié à l'autoscaler de cluster afin qu'il respecte les libellés et les rejets configurés par l'utilisateur sur les pools de nœuds. Cette amélioration permet un scaling à la hausse précis à partir de zéro nœud et un provisionnement plus précis de vos clusters. Cette modification résout le problème connu ci-dessous.
Correctifs de sécurité:
- Correction de CVE-2020-29509.
- Correction de CVE-2020-29511.
- Correction de CVE-2020-29652.
- Correction de CVE-2021-29923.
- Correction de CVE-2021-31525.
- Correction de CVE-2021-33195.
- Correction de CVE-2021-33196.
- Correction de CVE-2021-33197.
- Correction de CVE-2021-33198.
- Correction de CVE-2021-34558.
- Correction de CVE-2021-36221.
- Correction de CVE-2021-38297.
- Correction de CVE-2021-38561.
- Correction de CVE-2021-39293.
- Correction de CVE-2021-41771.
- Correction de CVE-2021-41772.
- Correction de CVE-2021-43565.
- Correction de CVE-2021-44716.
- Correction de CVE-2022-1705.
- Correction de CVE-2022-1962.
- Correction de CVE-2022-21698.
- Correction de CVE-2022-23772.
- Correction de CVE-2022-23773.
- Correction de CVE-2022-23806.
- Correction de CVE-2022-24675.
- Correction de CVE-2022-24921.
- Correction de CVE-2022-27191.
- Correction de CVE-2022-27664.
- Correction de CVE-2022-28131.
- Correction de CVE-2022-28327.
- Correction de CVE-2022-2879.
- Correction de CVE-2022-2880.
- Correction de CVE-2022-29526.
- Correction de CVE-2022-30580.
- Correction de CVE-2022-30629.
- Correction de CVE-2022-30630.
- Correction de CVE-2022-30631.
- Correction de CVE-2022-30632.
- Correction de CVE-2022-30633.
- Correction de CVE-2022-30635.
- Correction de CVE-2022-32148.
- Correction de CVE-2022-32149.
- Correction de CVE-2022-32189.
- Correction de CVE-2022-41715.
- Correction de CVE-2022-41717.
- Correction de CVE-2022-41724.
- Correction de CVE-2022-41725.
- Correction de CVE-2023-24532.
- Correction de CVE-2023-24534
- Correction de CVE-2023-24536.
- Correction de CVE-2023-24537.
- Correction de CVE-2023-24538.
- Correction de CVE-2023-24539.
- Correction de CVE-2023-24540.
- Correction de CVE-2023-29400.
- Correction de CVE-2023-29402.
- Correction de CVE-2023-29403.
- Correction de CVE-2023-29404.
- Correction de CVE-2023-29405.
Kubernetes 1.28
1.28.8-gke.800
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème lié à l'autoscaler de cluster afin qu'il respecte les libellés et les rejets configurés par l'utilisateur sur les pools de nœuds. Cette amélioration permet un scaling à la hausse précis à partir de zéro nœud et un provisionnement plus précis de vos clusters. Cette modification résout le problème connu ci-dessous.
- Correctifs de sécurité:
- Correction de CVE-2020-29509.
- Correction de CVE-2020-29511.
- Correction de CVE-2020-29652.
- Correction de CVE-2021-29923.
- Correction de CVE-2021-31525.
- Correction de CVE-2021-33195.
- Correction de CVE-2021-33196.
- Correction de CVE-2021-33197.
- Correction de CVE-2021-33198.
- Correction de CVE-2021-34558.
- Correction de CVE-2021-36221.
- Correction de CVE-2021-38297.
- Correction de CVE-2021-38561.
- Correction de CVE-2021-39293.
- Correction de CVE-2021-41771.
- Correction de CVE-2021-41772.
- Correction de CVE-2021-43565.
- Correction de CVE-2021-44716.
- Correction de CVE-2022-1705.
- Correction de CVE-2022-1962.
- Correction de CVE-2022-21698.
- Correction de CVE-2022-23772.
- Correction de CVE-2022-23773.
- Correction de CVE-2022-23806.
- Correction de CVE-2022-24675.
- Correction de CVE-2022-24921.
- Correction de CVE-2022-27191.
- Correction de CVE-2022-27664.
- Correction de CVE-2022-28131.
- Correction de CVE-2022-28327.
- Correction de CVE-2022-2879.
- Correction de CVE-2022-2880.
- Correction de CVE-2022-29526.
- Correction de CVE-2022-30580.
- Correction de CVE-2022-30629.
- Correction de CVE-2022-30630.
- Correction de CVE-2022-30631.
- Correction de CVE-2022-30632.
- Correction de CVE-2022-30633.
- Correction de CVE-2022-30635.
- Correction de CVE-2022-32148.
- Correction de CVE-2022-32149.
- Correction de CVE-2022-32189.
- Correction de CVE-2022-41715.
- Correction de CVE-2022-41717.
- Correction de CVE-2022-41724.
- Correction de CVE-2022-41725.
- Correction de CVE-2023-24532.
- Correction de CVE-2023-24534
- Correction de CVE-2023-24536.
- Correction de CVE-2023-24537.
- Correction de CVE-2023-24538.
- Correction de CVE-2023-24539.
- Correction de CVE-2023-24540.
- Correction de CVE-2023-29400.
- Correction de CVE-2023-29402.
- Correction de CVE-2023-29403.
- Correction de CVE-2023-29404.
- Correction de CVE-2023-29405.
1.28.7-gke.1700
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème qui empêchait parfois la liaison de l'émulateur IMDS (Instance Metadata Service) à une adresse IP sur le nœud. L'émulateur IMDS permet aux nœuds d'accéder en toute sécurité aux métadonnées des instances AWS EC2.
1.28.5-gke.1200
Notes de version de Kubernetes OSS
- Correction de bugs
- Correction d'un bug de fuite du descripteur de fichier dans runc (CVE-2024-21626).
- Correctifs de sécurité
- Correction de CVE-2023-38039.
- Correction de CVE-2023-46219.
- Correction de CVE-2023-39326.
- Correction de CVE-2023-44487.
- Correction de CVE-2023-45142.
- Correction de CVE-2023-45285.
- Correction de CVE-2023-48795.
- Correction de CVE-2024-0193.
- Correction de CVE-2023-6932.
- Correction de CVE-2023-6931.
- Correction de CVE-2024-0193.
- Correction de CVE-2023-6817.
1.28.5-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de CVE-2022-28948.
- Correction de CVE-2023-29491.
- Correction de CVE-2023-36054.
- Correction de CVE-2023-5363.
- Correction de CVE-2023-47038.
- Correction de CVE-2023-5981.
- Correction de CVE-2023-4806.
- Correction de CVE-2023-4016.
- Correction de CVE-2023-4813.
- Correction de CVE-2022-48522.
- Correction de CVE-2023-46218.
- Correction de CVE-2023-5156.
- Correction de CVE-2023-39804.
- Correction de CVE-2023-5869.
- Correction de CVE-2023-39417.
- Correction de CVE-2023-5868.
- Correction de CVE-2023-5870.
- Correction de GHSA-6xv5-86q9-7xr8.
1.28.3-gke.700
Notes de version de Kubernetes OSS
- Modification destructive:À partir de Kubernetes 1.28, les clusters nécessitent une connectivité HTTPS sortante à
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Vérifiez que votre serveur proxy et/ou votre pare-feu autorisent ce trafic. Modification destructive:À partir de Kubernetes 1.28, le rôle Agent de service de l'API multicloud nécessite une nouvelle autorisation
Iam:getinstanceprofile
sur votre projet AWS. Cette autorisation permet au service multicloud d'inspecter les profils d'instance associés aux instances de machines virtuelles dans le cluster.Fonctionnalité:ajout de la prise en charge du rollback pour les pools de nœuds AWS dont les opérations de mise à jour ont échoué. Cela permet aux clients de rétablir l'état d'origine des pools de nœuds.
Fonctionnalité:Il est désormais possible d'extraire des images à partir de Google Artifact Registry privé et de Google Container Registry privé sans clé de compte de service Google exportée. Les identifiants d'extraction d'image sont gérés et alternés automatiquement par Google.
Fonctionnalité:il n'est plus nécessaire d'ajouter explicitement des liaisons Google IAM pour la plupart des fonctionnalités.
- Vous n'avez plus besoin d'ajouter de liaisons pour
gke-system/gke-telemetry-agent
lors de la création d'un cluster. - Vous n'avez plus besoin d'ajouter de liaisons pour
gmp-system/collector
ougmp-system/rule-evaluator
lors de l'activation de la collecte de données gérée pour Google Managed Service pour Prometheus. - Il n'est plus nécessaire d'ajouter des liaisons pour
gke-system/binauthz-agent
lors de l'activation de l'autorisation binaire.
- Vous n'avez plus besoin d'ajouter de liaisons pour
Fonctionnalité:la mise à jour d'AWS Surge est désormais en disponibilité générale. Les mises à jour de la surutilisation vous permettent de configurer la vitesse et l'interruption des mises à jour des pools de nœuds. Pour plus d'informations sur l'activation et la configuration des paramètres de la montre Surge dans vos pools de nœuds AWS, consultez la page Configurer les mises à jour de la montre Surge pour les pools de nœuds.
Fonctionnalité:mise à niveau du noyau pour Ubuntu 22.04 vers linux-aws 6.2.
Fonctionnalité:ajout de la possibilité de créer des pools de nœuds à l'aide des instances AWS EC2 suivantes: G5, I4g, M7a, M7g, M7i, R7g, R7i et R7iz.
Correction de bug:la création de modèles de lancement a été améliorée. Les balises fournies par les clients sont propagées aux instances.
- Cette modification améliore principalement la compatibilité avec les règles de stratégie IAM. Il aborde spécifiquement les règles qui interdisent l'utilisation de modèles de lancement qui ne sont pas compatibles avec la propagation des balises, même dans les cas où le groupe d'autoscaling associé (ASG) propage les balises.
- Il peut s'agir d'une modification destructive, en fonction des spécificités de la stratégie IAM du client concernant la vérification des tags. Par conséquent, il est important de faire preuve de prudence lors du processus de mise à niveau, car une mauvaise gestion peut entraîner une dégradation d'un cluster.
- L'action
ec2:CreateTags
sur la ressourcearn:aws:ec2:*:*:instance/*
est requise pour le rôle d'agent de service de l'API multicloud Anthos. Veuillez consulter la page https://cloud.google.com/anthos/clusters/docs/multi-cloud/aws/how-to/create-aws-iam-roles#create_service_agent_role pour obtenir les dernières informations. - Nous suggérons aux clients d'essayer de créer un cluster 1.28 non fiable et de vérifier que les stratégies IAM fonctionnent correctement avant d'essayer de passer à la version 1.28.
Correction de bug:la mise à niveau d'un cluster vers la version 1.28 nettoie les ressources obsolètes susceptibles d'avoir été créées dans des versions plus anciennes (jusqu'à la version 1.25), mais qui ne sont plus pertinentes. Les ressources suivantes dans l'espace de noms
gke-system
sont supprimées si elles existent:- daemonsets
fluentbit-gke-windows
etgke-metrics-agent-windows
- ConfigMap
fluentbit-gke-windows-config
etgke-metrics-agent-windows-conf
- daemonsets
Correction de bug:amélioration de l'ingestion des journaux dans Cloud Logging à partir de clusters Anthos sur AWS:
- Correction d'un problème lié à l'analyse de l'horodatage.
- Attribution du niveau de gravité approprié aux journaux d'erreurs de
anthos-metadata-agent
.
Correctifs de sécurité
- Correction de CVE-2023-3610.
- Correction de CVE-2023-3776.
- Correction de CVE-2023-3611.
- Correction de CVE-2023-5197.
- Correction de CVE-2023-44487.
- Correction de CVE-2023-39325.
- Correction de CVE-2023-4147.
- Correction de CVE-2022-1996.
- Correction de CVE-2023-47108.
- Correction de CVE-2023-45142.
- Correction de CVE-2023-29409.
- Correction de CVE-2023-3978.
- Correction de CVE-2023-39323.
Kubernetes 1.27
1.27.12-gke.800
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème lié à l'autoscaler de cluster afin qu'il respecte les libellés et les rejets configurés par l'utilisateur sur les pools de nœuds. Cette amélioration permet un scaling à la hausse précis à partir de zéro nœud et un provisionnement plus précis de vos clusters. Cette modification résout le problème connu ci-dessous.
- Correctifs de sécurité:
- Correction de CVE-2020-29509.
- Correction de CVE-2020-29511.
- Correction de CVE-2020-29652.
- Correction de CVE-2021-29923.
- Correction de CVE-2021-3121.
- Correction de CVE-2021-31525.
- Correction de CVE-2021-33195.
- Correction de CVE-2021-33196.
- Correction de CVE-2021-33197.
- Correction de CVE-2021-33198.
- Correction de CVE-2021-34558.
- Correction de CVE-2021-36221.
- Correction de CVE-2021-38297.
- Correction de CVE-2021-38561.
- Correction de CVE-2021-39293.
- Correction de CVE-2021-41771.
- Correction de CVE-2021-41772.
- Correction de CVE-2021-43565.
- Correction de CVE-2021-44716.
- Correction de CVE-2022-1705.
- Correction de CVE-2022-1962.
- Correction de CVE-2022-21698.
- Correction de CVE-2022-23772.
- Correction de CVE-2022-23773.
- Correction de CVE-2022-23806.
- Correction de CVE-2022-24675.
- Correction de CVE-2022-24921.
- Correction de CVE-2022-27664.
- Correction de CVE-2022-28131.
- Correction de CVE-2022-28327.
- Correction de CVE-2022-2879.
- Correction de CVE-2022-2880.
- Correction de CVE-2022-29526.
- Correction de CVE-2022-30580.
- Correction de CVE-2022-30629.
- Correction de CVE-2022-30630.
- Correction de CVE-2022-30631.
- Correction de CVE-2022-30632.
- Correction de CVE-2022-30633.
- Correction de CVE-2022-30635.
- Correction de CVE-2022-32148.
- Correction de CVE-2022-32149.
- Correction de CVE-2022-32189.
- Correction de CVE-2022-41715.
- Correction de CVE-2022-41717.
1.27.11-gke.1600
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème qui empêchait parfois la liaison de l'émulateur IMDS (Instance Metadata Service) à une adresse IP sur le nœud. L'émulateur IMDS permet aux nœuds d'accéder en toute sécurité aux métadonnées des instances AWS EC2.
1.27.10-gke.500
Notes de version de Kubernetes OSS
- Correction de bugs:
- Correction d'un bug de fuite du descripteur de fichier dans runc (CVE-2024-21626).
- Correctifs de sécurité:
- Correction de CVE-2023-39323.
- Correction de CVE-2023-39325.
- Correction de CVE-2023-39326.
- Correction de CVE-2023-3978.
- Correction de CVE-2023-44487.
- Correction de CVE-2023-45142.
- Correction de CVE-2023-45285.
- Correction de CVE-2023-48795.
- Correction de CVE-2024-0193.
- Correction de CVE-2023-6932.
- Correction de CVE-2023-6931.
- Correction de CVE-2024-0193.
- Correction de CVE-2023-6817.
1.27.9-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de CVE-2023-5363.
- Correction de CVE-2023-47038.
- Correction de CVE-2023-5981.
- Correction de CVE-2023-2975.
- Correction de CVE-2023-40217.
- Correction de CVE-2023-29002.
- Correction de CVE-2023-38545.
- Correction de CVE-2023-28321.
- Correction de CVE-2023-0464.
- Correction de CVE-2023-1255.
- Correction de CVE-2023-41332.
- Correction de CVE-2023-0465.
- Correction de CVE-2023-4016.
- Correction de CVE-2022-29458.
- Correction de CVE-2022-3996.
- Correction de CVE-2023-2602.
- Correction de CVE-2023-38546.
- Correction de CVE-2023-34242.
- Correction de CVE-2023-0466.
- Correction de CVE-2022-48522.
- Correction de CVE-2023-28322.
- Correction de CVE-2023-30851.
- Correction de CVE-2023-2283.
- Correction de CVE-2023-27594.
- Correction de CVE-2023-2603.
- Correction de CVE-2023-27593.
- Correction de CVE-2023-5156.
- Correction de CVE-2023-39347.
- Correction de CVE-2023-1667.
- Correction de CVE-2023-2650.
- Correction de CVE-2023-31484.
- Correction de CVE-2023-27595.
- Correction de CVE-2023-41333.
- Correction de CVE-2023-5869.
- Correction de CVE-2023-39417.
- Correction de CVE-2023-5868.
- Correction de CVE-2023-5870.
- Correction de GHSA-6xv5-86q9-7xr8.
1.27.7-gke.600
Notes de version de Kubernetes OSS
Fonctionnalité: ajout de la possibilité de créer des pools de nœuds à l'aide de l'instance AWS EC2 "G5".
Correction de bug:amélioration de l'ingestion des journaux dans Cloud Logging à partir de clusters Anthos sur AWS:
- Correction d'un problème lié à l'analyse de l'horodatage.
- Attribution du niveau de gravité approprié aux journaux d'erreurs de
anthos-metadata-agent
.
Correctifs de sécurité
- Correction de CVE-2023-5197.
- Correction de CVE-2023-44487.
- Correction de CVE-2023-39325.
- Correction de CVE-2023-4147.
- Correction de CVE-2022-1996.
1.27.6-gke.700
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de CVE-2015-3276.
- Correction de CVE-2022-29155.
1.27.5-gke.200
Notes de version de Kubernetes OSS
Fonctionnalité:Ubuntu 22.04 utilise désormais la version de noyau linux-aws 6.2.
Correctifs de sécurité
- Correction de CVE-2023-3610.
- Correction de CVE-2023-3776.
- Correction de CVE-2023-3611.
1.27.4-gke.1600
Notes de version de Kubernetes OSS * Abandon:le port de lecture seule 10255 du kubelet non authentifié a été désactivé. Une fois qu'un pool de nœuds est mis à niveau vers la version 1.27, les charges de travail qui y sont exécutées ne peuvent plus se connecter au port 10255.
- Fonctionnalité: La fonctionnalité de mise à jour d'AWS Surge est disponible en mode Aperçu. Les mises à jour de la surutilisation vous permettent de configurer la vitesse et l'interruption des mises à jour des pools de nœuds. Pour activer l'aperçu, veuillez contacter l'équipe chargée de votre compte.
- Fonctionnalité:mise à niveau du pilote CSI EBS vers la version 1.20.0.
- Fonctionnalité:mise à niveau du pilote CSI EFS vers la version 1.5.7.
Fonctionnalité:mise à niveau de
snapshot-controller
etcsi-snapshot-validation-webhook
vers la version 6.2.2. Cette nouvelle version apporte une modification importante à l'API. Plus précisément, les API v1beta1VolumeSnapshot
,VolumeSnapshotContents
etVolumeSnapshotClass
ne sont plus disponibles.Fonctionnalité:ajout de la prise en charge d'un nouvel indicateur
admin-groups
dans les API de création et de mise à jour. Cette option permet aux clients d'authentifier rapidement et facilement les groupes listés en tant qu'administrateurs de cluster, ce qui élimine la nécessité de créer et d'appliquer manuellement des stratégies RBAC.Fonctionnalité:ajout de la compatibilité avec l'autorisation binaire, un contrôle de sécurité intervenant au moment du déploiement qui garantit que seules les images de conteneur fiables sont déployées. Avec l'autorisation binaire, vous pouvez exiger que les images soient signées par des autorités de confiance lors du processus de développement, puis appliquer la validation de signature lors du déploiement. Grâce à cette validation, vous pouvez exercer un contrôle plus strict sur votre environnement de conteneurs en vous assurant que seules les images validées sont intégrées au processus de compilation et de déploiement. Pour en savoir plus sur l'activation de l'autorisation binaire sur vos clusters, consultez la page Activer l'autorisation binaire.
Fonctionnalité:activation de la compression gzip pour
fluent-bit
(processeur et redirecteur de journaux),gke-metrics-agent
(collecteur de métriques) etaudit-proxy
(proxy de journal d'audit).fluent-bit
compresse les données de journaux du plan de contrôle et des charges de travail avant de les envoyer à Cloud Logging,gke-metrics-agent
compresse les données de métriques du plan de contrôle et des charges de travail avant de les envoyer à Cloud Monitoring, etaudit-proxy
compresse les données du journal d'audit avant de les envoyer à Audit Logging. Cela réduit les coûts et la bande passante du réseau.Fonctionnalité:La création de pools de nœuds AWS SPOT est maintenant accessible à tous.
Fonctionnalité:La réparation automatique des nœuds est désormais en phase de disponibilité générale.
Fonctionnalité:amélioration de la sécurité grâce à l'ajout de vérifications de l'intégrité des fichiers et de la validation par empreinte digitale pour les artefacts binaires téléchargés depuis Cloud Storage.
Fonctionnalité:ajout d'une option
ignore_errors
à l'API de suppression pour gérer les cas où la suppression accidentelle de rôles IAM ou la suppression manuelle de ressources empêchent la suppression de clusters ou de pools de nœuds. En ajoutant?ignore_errors=true
à l'URL de requêteDELETE
, les utilisateurs peuvent désormais supprimer de force des clusters ou des pools de nœuds. Cependant, cette approche peut entraîner des ressources orphelines dans AWS ou Azure, nécessitant un nettoyage manuel.Caractéristique:ajout de la prise en charge de la défragmentation périodique automatique de
etcd
etetcd-events
sur le plan de contrôle. Cette fonctionnalité réduit l'espace de stockage sur disque inutile, et permet d'éviter queetcd
et le plan de contrôle ne deviennent indisponibles en raison de problèmes de stockage sur disque.Fonctionnalité:Les noms des métriques de ressources Kubernetes ont été modifiés afin d'utiliser le préfixe de métriques
kubernetes.io/anthos/
au lieu dekubernetes.io/
. Pour en savoir plus, consultez la documentation de référence sur les métriques.Fonctionnalité: Changement de la version par défaut d'etcd vers la version 3.4.21 sur les nouveaux clusters pour améliorer la stabilité. Les clusters existants mis à niveau vers cette version utiliseront etcd v3.5.6.
Caractéristique:la gestion des ressources de nœuds a été améliorée en réservant des ressources pour le kubelet. Bien que cette fonctionnalité soit essentielle pour éviter les erreurs de mémoire insuffisante en s'assurant que les processus système et Kubernetes disposent des ressources nécessaires, elle peut entraîner des perturbations de la charge de travail. La réservation de ressources pour le kubelet peut affecter les ressources disponibles pour les pods, ce qui peut affecter la capacité des nœuds plus petits à gérer les charges de travail existantes. Lorsque cette nouvelle fonctionnalité est activée, les clients doivent vérifier que les nœuds plus petits peuvent toujours gérer leurs charges de travail.
- Les pourcentages de mémoire réservée sont les suivants:
- 255 Mio pour les machines disposant de moins de 1 Go de mémoire
- 25 % des 4 premiers Go de mémoire
- 20% des 4 Go suivants
- 10% des 8 Go suivants
- 6% des 112 Go suivants
- 2 % de toute la mémoire au-delà de 128 Go
- Les pourcentages d'utilisation du processeur réservé sont les suivants:
- 6 % du premier cœur
- 1% du cœur suivant
- 0,5% des 2 cœurs suivants
- 0,25 % de tous les cœurs au-delà de 4 cœurs
Correction de bugs
- Activation de l'autoscaler de cluster pour équilibrer les nœuds entre différentes zones de disponibilité. Pour ce faire, utilisez l'option
--balance-similar-node-groups
.
- Activation de l'autoscaler de cluster pour équilibrer les nœuds entre différentes zones de disponibilité. Pour ce faire, utilisez l'option
Correctifs de sécurité
- Correction de CVE-2021-43565.
- Correction de CVE-2022-3821.
- Correction de CVE-2022-4415.
- Correction de CVE-2022-21698.
- Correction de CVE-2022-41723.
- Correction de CVE-2022-41725.
- Correction de CVE-2023-24539.
- Correction de CVE-2023-24540.
- Correction de CVE-2023-29400.
Périodes d'assistance pour les versions
Les dates de sortie et de fin de compatibilité des versions compatibles de Kubernetes sont indiquées sur la page Durée de vie des versions de GKE sur AWS.