지원되지 않는 Kubernetes 클러스터 버전

다음 AWS용 GKE 버전은 지원되지 않습니다.

Kubernetes 1.26

1.26.14-gke.1500

Kubernetes OSS 출시 노트

  • 버그 수정: 인스턴스 메타데이터 서비스(IMDS) 에뮬레이터가 때때로 노드의 IP 주소에 결합되지 않는 문제가 해결되었습니다. IMDS 에뮬레이터를 사용하면 노드가 AWS EC2 인스턴스 메타데이터에 안전하게 액세스할 수 있습니다.

1.26.13-gke.400

Kubernetes OSS 출시 노트

1.26.12-gke.100

Kubernetes OSS 출시 노트

1.26.10-gke.600

Kubernetes OSS 출시 노트

  • 기능: 'G5' AWS EC2 인스턴스를 사용하여 노드 풀 만들기를 위한 지원이 추가되었습니다.

  • 버그 수정사항: Elastic File System(EFS) 컨테이너 스토리지 인터페이스(CSI) 드라이버 aws-efs-csi-driver가 버전 v1.3.8-gke.21로 업그레이드되었습니다.

  • 버그 수정사항: AWS용 Anthos 클러스터에서 Cloud Logging의 로그 수집이 향상되었습니다.

    • 타임스탬프 파싱 문제가 해결되었습니다.
    • anthos-metadata-agent의 오류 로그에 올바른 심각도 수준이 할당되었습니다.
  • 보안 수정사항

1.26.9-gke.700

Kubernetes OSS 출시 노트

1.26.8-gke.200

Kubernetes OSS 출시 노트

  • 기능: 이제 Ubuntu 22.04에서 linux-aws 6.2 커널 버전을 사용합니다.

  • 보안 수정사항

1.26.7-gke.500

Kubernetes OSS 출시 노트

1.26.5-gke.1400

Kubernetes OSS 출시 노트

1.26.5-gke.1200

Kubernetes OSS 출시 노트

  • 버그 수정사항
    • --balance-similar-node-groups를 사용하여 가용성 영역에서 노드 수를 분산하도록 클러스터 자동 확장 처리를 구성합니다.

1.26.4-gke.2200

Kubernetes OSS 출시 노트 * 기능: Ubuntu 22.04에서 linux-aws 5.19 커널을 사용합니다.

  • 버그 수정사항

    • Kubernetes가 지원 중단된 주석 volume.beta.kubernetes.io/storage-class가 있는 PersistentVolumeClaims에 기본 StorageClass를 잘못 적용하는 문제가 해결되었습니다.
    • Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
  • 보안 수정사항

    • 네트워크 연결 모니터링을 담당하는 netfilter 연결 추적(conntrack)에 영향을 미치는 문제가 해결되었습니다. 이 수정은 conntrack 테이블에 새 연결을 올바르게 삽입하고 Linux 커널 버전 5.15 이상의 변경사항으로 인한 제한사항을 해결합니다.

1.26.2-gke.1001

Kubernetes OSS 출시 노트

  • 알려진 문제: Kubernetes 1.26.2는 지원 중단된 주석 volume.beta.kubernetes.io/storage-class가 있는 PersistentVolumeClaims에 기본 StorageClass를 잘못 적용합니다.

  • 기능: OS 이미지가 Ubuntu 22.04로 업데이트되었습니다. 이제 cgroupv2가 기본 제어 그룹 구성으로 사용됩니다.

    • Ubuntu 22.04는 기본적으로 cgroupv2를 사용합니다. 애플리케이션이 cgroup 파일 시스템에 액세스하는지 확인하는 것이 좋습니다. 이러한 경우 cgroupv2를 사용하도록 업데이트해야 합니다. cgroupv2와의 호환성을 보장하기 위해 업데이트가 필요할 수 있는 몇 가지 애플리케이션의 예시는 다음과 같습니다.
    • cgroup 파일 시스템에 의존하는 서드 파티 모니터링 및 보안 에이전트
    • cAdvisor가 포드 및 컨테이너 모니터링을 위한 독립형 DaemonSet로 사용되는 경우 버전 v0.43.0 이상으로 업데이트해야 합니다.
    • JDK를 사용하는 경우 버전 11.0.16 이상 또는 버전 15 이상을 사용하는 것이 좋습니다. 이러한 버전은 cgroupv2를 완벽하게 지원합니다.
    • uber-go/automaxprocs 패키지를 사용하는 경우 v1.5.1 이상 버전을 사용해야 합니다.
    • Ubuntu 22.04는 timesyncd 패키지를 삭제합니다. 대신 이제 Amazon Time Sync Service에 chrony가 사용됩니다.
    • 자세한 내용은 Ubuntu 출시 노트를 참조하세요.
  • 기능: 제어 영역 구성요소의 측정항목을 Cloud Monitoring으로 보냅니다. 여기에는 kube-apiserver, etcd, kube-scheduler, kube-controller-manager의 Prometheus 측정항목 하위 집합이 포함됩니다. 측정항목 이름은 kubernetes.io/anthos/ 프리픽스를 사용합니다.

  • 기능: Google Cloud Platform으로 Kubernetes 리소스 메타데이터를 전송하여 사용자 인터페이스 및 클러스터 측정항목을 모두 개선할 수 있습니다. 메타데이터를 올바르게 수집하려면 고객이 Config Monitoring for Ops API를 사용 설정해야 합니다. 이 API는 Google Cloud 콘솔에서 사용 설정하거나 gcloud CLI에서 직접 opsconfigmonitoring.googleapis.com API를 사용 설정할 수 있습니다. 또한 고객은 Cloud Logging/Monitoring 승인 문서에 설명된 단계에 따라 필요한 IAM 바인딩을 추가해야 합니다. 해당하는 경우 opsconfigmonitoring.googleapis.com프록시 허용 목록에 추가합니다.

  • 기능: Spot AWS 노드 풀을 만들기 위한 미리보기 기능이 추가되었습니다.

  • 기능: 이제 ARM 기반(Graviton) 인스턴스 유형을 사용하여 노드 풀 만들기가 정식 버전으로 출시되었습니다.

  • 기능: kubelet 단계적 노드 종료가 사용 설정되었습니다. 시스템 이외의 포드는 종료하는 데 15초가 주어지며 그 후 시스템 포드(system-cluster-critical 또는 system-node-critical 우선순위 클래스 포함)는 정상적으로 종료하는 데 15초가 걸립니다.

  • 기능: 미리보기 모드에서 노드 자동 복구 기능이 사용 설정되었습니다. 미리보기를 선택하려면 계정팀에 문의하세요.

  • 기능: 동적으로 생성된 EFS 액세스 포인트 리소스에 태그가 추가되었습니다.

  • 기능: 이제 클러스터에 VPC 전체 규칙 대신 노드 풀별 서브넷 보안 그룹 규칙이 포함됩니다.

    • 이전에는 제어 영역이 노드 풀에 사용되는 포트 TCP/443 및 TCP/8123의 VPC 전체 기본 IP 범위에서 인바운드 트래픽을 허용했습니다.
    • 이제 제어 영역이 포트 TCP/443 및 TCP/8123에서 노드 풀 서브넷의 각 IP 범위로 허용되는 인바운드 트래픽의 범위를 좁힙니다. 여러 노드 풀은 하나의 서브넷을 공유할 수 있습니다.
    • 이 변경사항은 VPC의 기본 IP 범위 외부에서 실행되는 노드 풀을 지원하고 제어 영역의 보안을 강화합니다.
    • 클러스터 외부의 트래픽(예: kubectl의 배스천 호스트)을 허용하기 위해 VPC 전체의 보안 그룹 규칙을 사용한 경우 업그레이드의 일부로 보안 그룹을 생성하고 여기에 VPC 전체 규칙을 추가하고 AwsCluster.controlPlane.securityGroupIds 필드를 통해 보안 그룹을 제어 영역에 연결해야 합니다.
  • 버그 수정사항: 새로 생성된 클러스터는 이제 안정성 향상을 위해 etcd v3.4.21을 사용합니다. 이전 버전의 기존 클러스터는 이미 etcd v3.5.x를 사용했으며 클러스터 업그레이드 중 v3.4.21로 다운그레이드되지 않습니다. 이 클러스터는 대신 v3.5.6을 사용합니다.

  • 보안 수정: IMDS 에뮬레이터 응답의 홉 한도를 1로 설정합니다. 이렇게 하면 에뮬레이터와 워크로드 간에 IMDS 데이터의 통신이 보호됩니다.

Kubernetes 1.25

1.25.14-gke.700

Kubernetes OSS 출시 노트

1.25.13-gke.200

Kubernetes OSS 출시 노트

1.25.12-gke.500

Kubernetes OSS 출시 노트 * 기능: gke-metrics-agent, cilium-agent, cilium-operator, coredns, fluentbit-gke, kubelet, konnectivity-agent가 포함되도록 노드 풀에서 수집된 측정항목 목록이 확장되었습니다.

1.25.10-gke.1400

Kubernetes OSS 출시 노트

1.25.10-gke.1200

Kubernetes OSS 출시 노트

  • 버그 수정
    • --balance-similar-node-groups를 사용하여 가용성 영역에서 노드 수를 분산하도록 클러스터 자동 확장 처리를 구성합니다.
  • 보안 수정사항
    • 노드 풀 측정항목 에이전트 및 측정항목 서버를 인증된 kubelet 포트로 마이그레이션했습니다.

1.25.8-gke.500

Kubernetes OSS 출시 노트

  • 버그 수정

    • Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
  • 보안 수정사항

1.25.7-gke.1000

Kubernetes OSS 출시 노트

  • 기능: 동적으로 생성된 EFS 액세스 포인트 리소스에 태그가 추가되었습니다.

  • 버그 수정: 새로 생성된 클러스터는 이제 안정성 향상을 위해 etcd v3.4.21을 사용합니다. 이전 버전의 기존 클러스터는 이미 etcd v3.5.x를 사용했으며 클러스터 업그레이드 중 v3.4.21로 다운그레이드되지 않습니다. 이 클러스터는 대신 v3.5.6을 사용합니다.

1.25.6-gke.1600

Kubernetes OSS 출시 노트

1.25.5-gke.2000

Kubernetes OSS 출시 노트 * 기능: 동시 인증 웹훅 요청을 더 효과적으로 처리하도록 Anthos Identity Service가 업데이트되었습니다.

  • 버그 수정: 클러스터 만들기/업데이트 작업 중에 특정 오류가 전파 및 보고되지 않는 문제가 수정되었습니다.
  • 버그 수정: 커스텀 DNS 서버를 사용하도록 AWS VPC를 구성할 때 EFS 호스트 이름을 확인할 수 없는 AWS EFS CSI 드라이버 문제가 해결되었습니다.
  • 버그 수정: 최종 사용자를 가장할 수 없어 Anthos Service Mesh 대시보드를 통한 인증이 실패하는 문제가 해결되었습니다.

  • 보안 수정사항

1.25.5-gke.1500

Kubernetes OSS 출시 노트

  • 알려진 문제: Google Cloud 콘솔의 일부 UI 표시는 클러스터에 승인할 수 없으며 클러스터에 연결할 수 없다고 표시될 수 있습니다. 해결 방법은 사용자 가장을 허용하는 RBAC를 수동으로 적용하는 것입니다. 자세한 내용은 문제 해결을 참조하세요.

  • 보안 수정사항

1.25.4-gke.1300

Kubernetes OSS 출시 노트

  • 알려진 문제: Google Cloud 콘솔의 일부 UI 표시는 클러스터에 승인할 수 없으며 클러스터에 연결할 수 없다고 표시될 수 있습니다. 해결 방법은 사용자 가장을 허용하는 RBAC를 수동으로 적용하는 것입니다. 자세한 내용은 문제 해결을 참조하세요.

  • 지원 중단: 지원 중단된 트리 내 볼륨 플러그인 flocker, quobyte, storageos를 삭제했습니다.

  • 기능: 클러스터의 제어 영역 VM에서 실행되는 정적 포드가 루트가 아닌 Linux 사용자로 실행되도록 제한하여 보안이 강화되었습니다.

  • 기능: AWS 노드 풀 보안 그룹을 동적으로 업데이트하기 위한 지원이 추가되었습니다. 보안 그룹을 업데이트하려면 API 역할에 다음 권한이 있어야 합니다.

    • ec2:ModifyInstanceAttribute
    • ec2:DescribeInstances
  • 기능: AWS 노드 풀 태그를 동적으로 업데이트하기 위한 지원이 추가되었습니다. 노드 풀 태그를 업데이트하려면 API 역할에 다음 권한이 있어야 합니다.

    • autoscaling:CreateOrUpdateTags
    • autoscaling:DeleteTags
    • ec2:CreateTags
    • ec2:DeleteTags
    • ec2:DescribeLaunchTemplates
  • 기능: 이제 버전 1.25 이상의 클러스터에서 EFS 동적 프로비저닝을 정식 버전으로 사용할 수 있습니다. 이 기능을 사용하려면 제어 영역 역할에 다음 권한을 추가해야 합니다.

    • ec2:DescribeAvailabilityZones
    • elasticfilesystem:DescribeAccessPoints
    • elasticfilesystem:DescribeFileSystems
    • elasticfilesystem:DescribeMountTargets
    • elasticfilesystem:CreateAccessPoint
    • elasticfilesystem:DeleteAccessPoint
  • 기능: 이제 관리형 컬렉션과 함께 Google Managed Service for Prometheus를 사용하여 워크로드 측정항목을 Cloud Monarch로 업로드하는 기능이 정식 버전으로 제공됩니다.

  • 기능: AWS 노드 풀의 자동 확장 그룹에서 CloudWatch 측정항목 수집을 사용 설정하고 업데이트하는 지원이 추가되었습니다. API를 만들거나 업데이트하여 측정항목 수집을 사용 설정하거나 업데이트하려면 API 역할에 다음 권한을 추가해야 합니다.

    • autoscaling:EnableMetricsCollection
    • autoscaling:DisableMetricsCollection
  • 기능: Azure AD 정식 버전. 이 기능을 사용하면 클러스터 관리자가 Azure AD 그룹을 기반으로 클러스터의 RBAC 정책을 구성하여 승인할 수 있습니다. 따라서 200개가 넘는 그룹에 속하는 사용자의 그룹 정보를 검색할 수 있으므로 Azure AD를 ID 공급업체로 구성한 일반 OIDC의 제한을 극복할 수 있습니다.

  • 기능: 서비스 계정 서명 키를 사용하여 제어 영역 구성요소의 토큰을 생성하는 새로운 토큰 관리자(gke-token-manager)가 추가되었습니다. 이점:

    1. Google 서비스 인증을 위해 제어 영역 구성요소에서 kube-apiserver에 대한 종속 항목을 없앱니다. 이전에는 제어 영역 구성요소에서 TokenRequest API를 사용하고 정상 kube-apiserver에 의존했습니다. 반면 gke-token-manager 구성요소는 서비스 계정 서명 키를 사용하여 토큰을 직접 발급합니다.
    2. 제어 영역 구성요소의 토큰을 생성하는 RBAC를 제거합니다.
    3. 로깅과 kube-apiserver를 분리하여 kube-apiserver가 작동되기 전에 로깅이 수집될 수 있도록 합니다.
    4. 제어 영역의 복원력을 높입니다. kube-apiserver가 서비스가 중단되더라도 제어 영역 구성요소는 여전히 토큰을 가져와서 계속 작동할 수 있습니다.
  • 기능: 미리보기 기능으로 kube-apiserver, etcd, kube-scheduler, kube-controller-manager를 포함하여 제어 영역 구성요소에서 Cloud Monitoring으로 다양한 측정항목을 수집합니다.

  • 기능: 필요한 RBAC 권한을 그룹에 부여하여 Google 그룹의 사용자가 Connect Gateway를 사용해 AWS 클러스터에 액세스할 수 있습니다. 자세한 내용은 Google 그룹스를 사용하여 Connect Gateway 설정을 참조하세요.

  • 버그 수정: 클러스터 업그레이드 후 오래된 gke-connect-agent 버전이 삭제되지 않는 문제가 해결되었습니다.

  • 보안 수정사항

Kubernetes 1.24

1.24.14-gke.2700

Kubernetes OSS 출시 노트

1.24.14-gke.1400

Kubernetes OSS 출시 노트

  • 버그 수정
    • --balance-similar-node-groups를 사용하여 가용성 영역에서 노드 수를 분산하도록 클러스터 자동 확장 처리를 구성합니다.

1.24.13-gke.500

Kubernetes OSS 출시 노트

  • 버그 수정

    • Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
  • 보안 수정사항

1.24.11-gke.1000

Kubernetes OSS 출시 노트

  • 버그 수정: 새로 생성된 클러스터는 이제 안정성 향상을 위해 etcd v3.4.21을 사용합니다. 이전 버전의 기존 클러스터는 이미 etcd v3.5.x를 사용했으며 클러스터 업그레이드 중 v3.4.21로 다운그레이드되지 않습니다. 이 클러스터는 대신 v3.5.6을 사용합니다.

1.24.10-gke.1200

Kubernetes OSS 출시 노트

  • 버그 수정: 특정 유형의 검증 허용 웹훅이 등록된 경우 클러스터 업그레이드가 실패할 수 있는 문제가 수정되었습니다.
  • 버그 수정: 요청이 NodePort 및 LoadBalancer 유형의 서비스로 전달될 때 터널 헤더에 ID가 올바르게 전달되도록 Cilium 보안 ID 전파가 수정되었습니다.
  • 보안 수정사항

1.24.9-gke.2000

Kubernetes OSS 출시 노트

  • 기능: 동시 인증 웹훅 요청을 더 효과적으로 처리하도록 Anthos Identity Service가 업데이트되었습니다.

  • 버그 수정: 클러스터 만들기/업데이트 작업 중에 특정 오류가 전파 및 보고되지 않는 문제가 수정되었습니다.

  • 보안 수정사항

1.24.9-gke.1500

Kubernetes OSS 출시 노트

1.24.8-gke.1300

Kubernetes OSS 출시 노트

1.24.5-gke.200

Kubernetes OSS 출시 노트

1.24.3-gke.2200

Kubernetes OSS 출시 노트

  • 버그 수정: 유형 LoadBalancer 및 service.beta.kubernetes.io/aws-load-balancer-type: nlb 주석으로 Kubernetes 서비스 리소스를 만들 때 빈 대상 그룹이 유지되는 버그를 수정합니다. https://github.com/kubernetes/cloud-provider-aws/issues/301 참조

1.24.3-gke.2100

Kubernetes OSS 출시 노트

  • 기능: Windows 노드 풀의 Google Cloud Monitoring에 Kubernetes 리소스 측정항목을 업로드합니다.
  • 기능: 간편한 IMDS 에뮬레이터 삽입을 위한 웹훅을 제공했습니다.
  • 기능: go1.18은 기본적으로 SHA-1 해시 알고리즘으로 서명된 인증서의 수락을 중지합니다. 이러한 안전하지 않은 인증서를 사용하는 허용/변환 웹훅 또는 집계 서버 엔드포인트는 1.24 버전에서 기본적으로 중단됩니다. Anthos on-AWS 클러스터에 이러한 안전하지 않은 인증서가 계속 작동되도록 하는 임시 해결 방법으로 환경 변수 GODEBUG=x509sha1=1이 설정됩니다. 하지만 Go팀은 곧 출시될 출시 버전에서 이 해결 방법에 대한 지원을 제거할 것으로 예상됩니다. 고객은 향후 출시되는 버전으로 업그레이드하기 전에 안전하지 않은 인증서를 사용하는 허용/변환 웹훅 또는 집계된 서버 엔드포인트가 없는지 확인해야 합니다.
  • 기능: AWS용 GKE는 이제 Kubernetes 클러스터 버전 1.24 이상의 미리보기 모드에서 EFS 동적 프로비저닝을 지원합니다. 이 기능을 사용하려면 제어 영역 역할에 다음 권한을 추가해야 합니다. ec2:DescribeAvailabilityZones elasticfilesystem:DescribeAccessPoints elasticfilesystem:DescribeFileSystems elasticfilesystem:DescribeMountTargets elasticfilesystem:CreateAccessPoint elasticfilesystem:DeleteAccessPoint
  • 기능: 클러스터 및 노드 풀 생성 중 네트워크 연결 확인을 개선하여 문제 해결에 도움을 줍니다.

  • 기능: AWS 제어 영역 태그 업데이트를 지원합니다. 태그를 업데이트하려면 다음 권한을 API 역할에 추가해야 합니다. autoscaling:CreateOrUpdateTags autoscaling:DeleteTags ec2:CreateTags ec2:DescribeLaunchTemplates ec2:DescribeSecurityGroupRules ec2:DeleteTags elasticloadbalancing:AddTags elasticloadbalancing:RemoveTags

  • 기능: Cloud Monarch에 Managed Service for Prometheus를 사용하여 워크로드 측정항목을 업로드하는 기능은 초대 전용 비공개 미리보기로만 사용할 수 있습니다.

  • 보안 수정사항

Kubernetes 1.23

1.23.16-gke.2800

Kubernetes OSS 출시 노트

1.23.16-gke.200

Kubernetes OSS 출시 노트

  • 버그 수정: 클러스터 만들기/업데이트 작업 중에 특정 오류가 전파 및 보고되지 않는 문제가 수정되었습니다.
  • 버그 수정: kubeapi 서버가 AIS에 연결할 수 없는 cpp-httplib 문제가 해결되었습니다.

  • 보안 수정사항

1.23.14-gke.1800

Kubernetes OSS 출시 노트

1.23.14-gke.1100

Kubernetes OSS 출시 노트

1.23.11-gke.300

Kubernetes OSS 출시 노트

1.23.9-gke.2200

Kubernetes OSS 출시 노트

  • 버그 수정: 유형 LoadBalancer 및 service.beta.kubernetes.io/aws-load-balancer-type: nlb 주석으로 Kubernetes 서비스 리소스를 만들 때 빈 대상 그룹이 유지되는 버그를 수정합니다. https://github.com/kubernetes/cloud-provider-aws/issues/301 참조

1.23.9-gke.2100

Kubernetes OSS 출시 노트

1.23.9-gke.800

Kubernetes OSS 출시 노트

1.23.8-gke.1700

Kubernetes OSS 출시 노트

1.23.7-gke.1300

Kubernetes OSS 출시 노트

  • 기능: 기본적으로 kube-scheduler 및 kube-controller-manager에서 프로파일링 엔드포인트(/debug/pprof)를 중지합니다.
  • 기능: 강력한 암호화만 사용하도록 kube-apiserver 및 kubelet을 업데이트합니다. Kubelet에서 사용하는 지원되는 암호화:

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256

    kube api-server에서 사용하는 지원되는 암호화:

    TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384

  • 기능: 인스턴스 메타데이터 서버(IMDS) 에뮬레이터를 추가합니다.

  • 보안 수정사항

Kubernetes 1.22

1.22.15-gke.100

Kubernetes OSS 출시 노트

1.22.12-gke.2300

Kubernetes OSS 출시 노트

1.22.12-gke.1100

Kubernetes OSS 출시 노트

1.22.12-gke.200

Kubernetes OSS 출시 노트

1.22.10-gke.1500

Kubernetes OSS 출시 노트

1.22.8-gke.2100

Kubernetes OSS 출시 노트

  • 기능: 이제 Windows 노드는 pigz를 사용하여 이미지 레이어 추출 성능을 개선합니다.

1.22.8-gke.1300

  • 버그 수정
    • Windows 노드 풀이 사용 설정된 경우 부가기능을 적용할 수 없는 문제가 수정되었습니다.
    • Logging 에이전트가 연결된 디스크 공간을 채울 수 있는 문제가 수정되었습니다.
  • 보안 수정사항
    • CVE-2022-1055가 수정되었습니다.
    • CVE-2022-0886이 수정되었습니다.
    • CVE-2022-0492가 수정되었습니다.
    • CVE-2022-24769가 수정되었습니다.
    • 이 출시 버전에는 다음과 같은 역할 기반 액세스 제어(RBAC) 변경사항이 포함되어 있습니다.
    • 임대 기간 업데이트의 anet-operator 권한 범위를 축소했습니다.
    • 노드와 포드의 anetd Daemonset 권한 범위를 축소했습니다.
    • 서비스 계정 토큰의 fluentbit-gke 권한 범위를 축소했습니다.
    • 서비스 계정 토큰의 gke-metrics-agent 범위를 축소했습니다.
    • 노드, ConfigMap, 배포의 coredns-autoscaler 권한 범위를 축소했습니다.

1.22.8-gke.200

Kubernetes OSS 출시 노트

  • 기능: Kubernetes v1.22에서 생성되는 클러스터 및 노드 풀의 기본 인스턴스 유형은 이제 t3.medium 대신 m5.large입니다.
  • 기능: Kubernetes 버전 1.22를 사용하여 새 클러스터를 만들 때 이제 커스텀 로깅 매개변수를 구성할 수 있습니다.
  • 기능: 이제 미리 보기 기능으로 Kubernetes 버전 1.22로 노드 풀을 생성할 때 Windows를 노드 풀 이미지 유형으로 선택할 수 있습니다.
  • 기능: 이제 미리보기 기능으로 호스트 머신을 전용 호스트로 구성할 수 있습니다.
  • 기능: 이제 장기 실행 작업 오류 필드에서 가장 일반적인 비동기 클러스터 및 노드 풀 부팅 오류를 볼 수 있습니다. 자세한 내용은 gcloud container aws operations list 참조 문서를 확인하세요.
  • 보안 수정사항

Kubernetes 1.21

1.21.14-gke.2900

Kubernetes OSS 출시 노트

1.21.14-gke.2100

Kubernetes OSS 출시 노트

1.21.11-gke.1900

Kubernetes OSS 출시 노트

1.21.11-gke.1800

Kubernetes OSS 출시 노트

1.21.11-gke.1100

  • 보안 수정사항
    • CVE-2022-1055가 수정되었습니다.
    • CVE-2022-0886이 수정되었습니다.
    • CVE-2022-0492가 수정되었습니다.
    • CVE-2022-24769가 수정되었습니다.
    • RBAC 수정사항은 다음과 같습니다.
    • 임대 기간 업데이트의 anet-operator 권한 범위를 축소했습니다.
    • 노드와 포드의 anetd Daemonset 권한 범위를 축소했습니다.
    • 서비스 계정 토큰의 fluentbit-gke 권한 범위를 축소했습니다.
    • 서비스 계정 토큰의 gke-metrics-agent 범위를 축소했습니다.
    • 노드, ConfigMap, 배포의 coredns-autoscaler 권한 범위를 축소했습니다.

1.21.11-gke.100

Kubernetes OSS 출시 노트

1.21.6-gke.1500

Kubernetes OSS 출시 노트

1.21.5-gke.2800

Kubernetes OSS 출시 노트