Versioni del cluster Kubernetes supportate

Ogni release di GKE su Azure include note sulla versione di Kubernetes. Sono simili alle note di rilascio, ma sono specifiche per una versione di Kubernetes e possono offrire dettagli più tecnici.

GKE su Azure supporta le seguenti versioni di Kubernetes:

Kubernetes 1.29

1.29.4-gke.200

Note di rilascio di Kubernetes OSS

1.29.3-gke.600

Note di rilascio di Kubernetes OSS

Kubernetes 1.28

1.28.9-gke.400

Note di rilascio di Kubernetes OSS

1.28.8-gke.800

Note di rilascio di Kubernetes OSS.

1.28.7-gke.1700

Note di rilascio di Kubernetes OSS

1.28.5-gke.1200

Note di rilascio di Kubernetes OSS

1.28.5-gke.100

Note di rilascio di Kubernetes OSS

1.28.3-gke.700

Note di rilascio di Kubernetes OSS

  • Modifica di interruzione: a partire dalla versione 1.28, i cluster richiedono la connettività HTTPS in uscita a {GCP_LOCATION}-gkemulticloud.googleapis.com. Assicurati che il server proxy e/o il firewall consentano questo traffico.

  • Funzionalità:è stata rimossa la necessità di aggiungere esplicitamente associazioni IAM di Google per la maggior parte delle funzionalità.

    1. Non è più necessario aggiungere associazioni per gke-system/gke-telemetry-agent durante la creazione di un cluster.
    2. Non è più necessario aggiungere associazioni per gmp-system/collector o gmp-system/rule-evaluator quando abiliti la raccolta dei dati gestita per Google Managed Service per Prometheus.
  • Funzionalità: Ubuntu 22.04 ora utilizza la versione kernel linux-azure 6.2.

  • Correzione di bug: le metriche di monitoraggio per il pod del piano di controllo gke-azure-encryption-provider sono ora riportate nello spazio dei nomi kube-system. In precedenza, venivano segnalati per errore lo spazio dei nomi predefinito.

  • Correzione di bug: l'upgrade di un cluster alla versione 1.28 cancellerà le risorse obsolete che potrebbero essere state create in versioni precedenti (fino alla 1.25) ma non più pertinenti. Le seguenti risorse nello spazio dei nomi gke-system vengono eliminate, se presenti:

    • daemonset fluentbit-gke-windows e gke-metrics-agent-windows
    • configmaps fluentbit-gke-windows-config e gke-metrics-agent-windows-conf
  • Correzione di bug: importazione di log avanzata da Cloud Logging da cluster Anthos su Azure:

    • Risolto un problema di analisi del timestamp.
    • Assegnato il livello di gravità corretto ai log degli errori di anthos-metadata-agent.
  • Correzioni di sicurezza

Kubernetes 1.27

1.27.13-gke.500

Note di rilascio di Kubernetes OSS

1.27.12-gke.800

Note di rilascio di Kubernetes OSS.

1.27.11-gke.1600

Note di rilascio di Kubernetes OSS

1.27.10-gke.500

Note di rilascio di Kubernetes OSS

1.27.9-gke.100

Note di rilascio di Kubernetes OSS

1.27.7-gke.600

Note di rilascio di Kubernetes OSS

  • Correzione di bug: importazione di log avanzata da Cloud Logging da cluster Anthos su Azure:

    • Risolto un problema di analisi del timestamp.
    • Assegnato il livello di gravità corretto ai log degli errori di anthos-metadata-agent.
  • Correzioni di sicurezza

1.27.6-gke.700

Note di rilascio di Kubernetes OSS

1.27.5-gke.200

Note di rilascio di Kubernetes OSS

  • Funzionalità: Ubuntu 22.04 ora utilizza la versione kernel linux-azure 6.2.

  • Correzioni di sicurezza

1.27.4-gke.1600

Note di rilascio di Kubernetes OSS

  • Ritiro:la porta kubelet di sola lettura non autenticata 10255 è disabilitata. Dopo l'upgrade di un pool di nodi alla versione 1.27, i carichi di lavoro in esecuzione non potranno più connettersi alla porta 10255.

  • Funzionalità:aggiornato il driver CSI di Azuredisk alla versione 1.28.1.

  • Funzionalità:aggiornato il driver CSI di Azurefile alla versione 1.28.1.

  • Funzionalità: è stato eseguito l'upgrade di snapshot-controller e csi-snapshot-validation-webhook alla versione 6.2.2. Questa nuova versione introduce un'importante modifica all'API. In particolare, le API VolumeSnapshot, VolumeSnapshotContents e VolumeSnapshotClass v1beta1 non sono più disponibili.

  • Funzionalità:è stato aggiunto il supporto di un nuovo flag admin-groups nelle API di creazione e aggiornamento. Questo flag consente ai clienti di autenticare in modo facile e veloce i gruppi elencati come amministratori di cluster, eliminando la necessità di creare e applicare manualmente i criteri RBAC.

  • Funzionalità: abilitata la compressione gzip per fluent-bit (un processore di log e un forwarding), gke-metrics-agent (un raccoglitore di metriche) e audit-proxy (un proxy di audit log). fluent-bit comprime i dati di log sia del piano di controllo sia dei carichi di lavoro prima di inviarli a Cloud Logging, gke-metrics-agent comprime i dati delle metriche sia del piano di controllo sia dei carichi di lavoro prima di inviarli a Cloud Monitoring. Inoltre, audit-proxy comprime i dati degli audit log prima di inviarli ad audit logging. Questo riduce la larghezza di banda e i costi della rete.

  • Funzionalità: la riparazione automatica dei nodi ora è in disponibilità generale.

  • Funzionalità: è stata migliorata la sicurezza grazie all'aggiunta di controlli di integrità dei file e della convalida delle impronte per gli artefatti binari gestiti da Google scaricati da Cloud Storage.

  • Funzionalità: è stato aggiunto il supporto per la deframmentazione periodica automatica di etcd e etcd-events sul piano di controllo. Questa funzionalità riduce l'archiviazione non necessaria su disco e aiuta a evitare che etcd e il piano di controllo diventino non disponibili a causa di problemi di archiviazione su disco.

  • Funzionalità:sono stati modificati i nomi delle metriche per le metriche delle risorse Kubernetes in modo che utilizzino un prefisso kubernetes.io/anthos/ anziché kubernetes.io/. Per maggiori dettagli, consulta la documentazione di riferimento sulle metriche.

  • Caratteristica: nei nuovi cluster è stata modificata la versione etcd predefinita alla v3.4.21 per una maggiore stabilità. I cluster esistenti aggiornati a questa versione utilizzeranno etcd v3.5.6.

  • Funzionalità: è stata migliorata la gestione delle risorse dei nodi prenotando risorse per kubelet. Sebbene questa funzionalità sia fondamentale per prevenire gli errori di esaurimento della memoria garantendo che i processi di sistema e Kubernetes dispongano delle risorse necessarie, potrebbe causare interruzioni dei carichi di lavoro. La prenotazione di risorse per kubelet potrebbe influire sulle risorse disponibili per i pod, con un potenziale impatto sulla capacità dei nodi più piccoli di gestire i carichi di lavoro esistenti. Con questa nuova funzionalità attivata, i clienti devono verificare che i nodi più piccoli possano comunque supportare i propri carichi di lavoro.

    • Le percentuali di memoria riservata sono le seguenti:
    • 255 MiB per macchine con meno di 1 GB di memoria
    • 25% dei primi 4 GB di memoria
    • 20% dei prossimi 4 GB
    • 10% dei prossimi 8 GB
    • 6% dei prossimi 112 GB
    • 2% di memoria superiore a 128 GB
    • Le percentuali di CPU prenotate sono le seguenti:
    • 6% del primo core
    • 1% del core successivo
    • 0,5% dei 2 core successivi
    • 0,25% di tutti i core sopra i 4 core
  • Correzioni di sicurezza

Finestre di supporto delle versioni

Le date di rilascio e le date di fine del supporto per le versioni di Kubernetes supportate sono elencate nella pagina Durata delle versioni di Azure su GKE.