Versions de cluster Kubernetes compatibles

Chaque version de GKE sur Azure est fournie avec des notes de version de Kubernetes. Elles sont semblables aux notes de version, mais sont spécifiques à une version de Kubernetes et peuvent fournir des détails plus techniques.

GKE sur Azure est compatible avec les versions de Kubernetes suivantes:

Kubernetes 1.28

1.28.7-gke.1700

Notes de version de Kubernetes OSS

1.28.5-gke.1200

Notes de version de Kubernetes OSS

1.28.5-gke.100

Notes de version de Kubernetes OSS

1.28.3-gke.700

Notes de version de Kubernetes OSS

  • Modification destructive:À partir de la version 1.28, les clusters nécessitent une connectivité HTTPS sortante vers {GCP_LOCATION}-gkemulticloud.googleapis.com. Vérifiez que votre serveur proxy et/ou votre pare-feu autorisent ce trafic.

  • Fonctionnalité:il n'est plus nécessaire d'ajouter explicitement des liaisons Google IAM pour la plupart des fonctionnalités.

    1. Vous n'avez plus besoin d'ajouter de liaisons pour gke-system/gke-telemetry-agent lors de la création d'un cluster.
    2. Vous n'avez plus besoin d'ajouter de liaisons pour gmp-system/collector ou gmp-system/rule-evaluator lors de l'activation de la collecte de données gérée pour Google Managed Service pour Prometheus.
  • Fonctionnalité:Ubuntu 22.04 utilise désormais la version de noyau linux-azure 6.2.

  • Correction de bug:les métriques de surveillance du pod du plan de contrôle gke-azure-encryption-provider sont désormais signalées sur l'espace de noms kube-system. Auparavant, ils étaient signalés par erreur sur l'espace de noms par défaut.

  • Correction de bug:la mise à niveau d'un cluster vers la version 1.28 nettoie les ressources obsolètes susceptibles d'avoir été créées dans des versions antérieures (jusqu'à la version 1.25), mais qui ne sont plus pertinentes. Les ressources suivantes dans l'espace de noms gke-system sont supprimées, le cas échéant:

    • daemonsets fluentbit-gke-windows et gke-metrics-agent-windows
    • ConfigMap fluentbit-gke-windows-config et gke-metrics-agent-windows-conf
  • Correction de bug:amélioration de l'ingestion des journaux dans Cloud Logging à partir des clusters Anthos sur Azure:

    • Correction d'un problème lié à l'analyse de l'horodatage.
    • Attribution du niveau de gravité approprié aux journaux d'erreurs de anthos-metadata-agent.
  • Correctifs de sécurité

Kubernetes 1.27

1.27.11-gke.1600

Notes de version de Kubernetes OSS

1.27.10-gke.500

Notes de version de Kubernetes OSS

1.27.9-gke.100

Notes de version de Kubernetes OSS

1.27.7-gke.600

Notes de version de Kubernetes OSS

  • Correction de bug:amélioration de l'ingestion des journaux dans Cloud Logging à partir de clusters Anthos sur Azure:

    • Correction d'un problème lié à l'analyse de l'horodatage.
    • Attribution du niveau de gravité approprié aux journaux d'erreurs de anthos-metadata-agent.
  • Correctifs de sécurité

1.27.6-gke.700

Notes de version de Kubernetes OSS

1.27.5-gke.200

Notes de version de Kubernetes OSS

  • Fonctionnalité:Ubuntu 22.04 utilise désormais la version de noyau linux-azure 6.2.

  • Correctifs de sécurité

1.27.4-gke.1600

Notes de version de Kubernetes OSS

  • Abandon:désactivation du port 10255 de lecture seule du kubelet non authentifié. Une fois qu'un pool de nœuds est mis à niveau vers la version 1.27, les charges de travail qui y sont exécutées ne peuvent plus se connecter au port 10255.

  • Fonctionnalité: mise à niveau du pilote CSI Azuredisk vers la version 1.28.1.

  • Fonctionnalité:mise à niveau du pilote CSI Azurefile vers la version 1.28.1.

  • Fonctionnalité:mise à niveau de snapshot-controller et csi-snapshot-validation-webhook vers la version 6.2.2. Cette nouvelle version apporte une modification importante à l'API. Plus précisément, les API v1beta1 VolumeSnapshot, VolumeSnapshotContents et VolumeSnapshotClass ne sont plus disponibles.

  • Fonctionnalité:ajout de la prise en charge d'un nouvel indicateur admin-groups dans les API de création et de mise à jour. Cette option permet aux clients d'authentifier rapidement et facilement les groupes listés en tant qu'administrateurs de cluster, ce qui élimine la nécessité de créer et d'appliquer manuellement des stratégies RBAC.

  • Fonctionnalité:activation de la compression gzip pour fluent-bit (processeur et redirecteur de journaux), gke-metrics-agent (collecteur de métriques) et audit-proxy (proxy de journal d'audit). fluent-bit compresse les données de journaux du plan de contrôle et des charges de travail avant de les envoyer à Cloud Logging, gke-metrics-agent compresse les données de métriques du plan de contrôle et des charges de travail avant de les envoyer à Cloud Monitoring, et audit-proxy compresse les données du journal d'audit avant de les envoyer à Audit Logging. Cela réduit les coûts et la bande passante du réseau.

  • Fonctionnalité:La réparation automatique des nœuds est désormais en phase de disponibilité générale.

  • Fonctionnalité:amélioration de la sécurité grâce à l'ajout de vérifications de l'intégrité des fichiers et de la validation par empreinte digitale pour les artefacts binaires gérés par Google téléchargés depuis Cloud Storage.

  • Caractéristique:ajout de la prise en charge de la défragmentation périodique automatique de etcd et etcd-events sur le plan de contrôle. Cette fonctionnalité réduit l'espace de stockage sur disque inutile, et permet d'éviter que etcd et le plan de contrôle ne deviennent indisponibles en raison de problèmes de stockage sur disque.

  • Fonctionnalité:Les noms des métriques de ressources Kubernetes ont été modifiés afin d'utiliser le préfixe de métriques kubernetes.io/anthos/ au lieu de kubernetes.io/. Pour en savoir plus, consultez la documentation de référence sur les métriques.

  • Fonctionnalité: Changement de la version par défaut d'etcd vers la version 3.4.21 sur les nouveaux clusters pour améliorer la stabilité. Les clusters existants mis à niveau vers cette version utiliseront etcd v3.5.6.

  • Caractéristique:la gestion des ressources de nœuds a été améliorée en réservant des ressources pour le kubelet. Bien que cette fonctionnalité soit essentielle pour éviter les erreurs de mémoire insuffisante en s'assurant que les processus système et Kubernetes disposent des ressources nécessaires, elle peut entraîner des perturbations de la charge de travail. La réservation de ressources pour le kubelet peut affecter les ressources disponibles pour les pods, ce qui peut affecter la capacité des nœuds plus petits à gérer les charges de travail existantes. Lorsque cette nouvelle fonctionnalité est activée, les clients doivent vérifier que les nœuds plus petits peuvent toujours gérer leurs charges de travail.

    • Les pourcentages de mémoire réservée sont les suivants:
    • 255 Mio pour les machines disposant de moins de 1 Go de mémoire
    • 25 % des 4 premiers Go de mémoire
    • 20% des 4 Go suivants
    • 10% des 8 Go suivants
    • 6% des 112 Go suivants
    • 2 % de toute la mémoire au-delà de 128 Go
    • Les pourcentages d'utilisation du processeur réservé sont les suivants:
    • 6 % du premier cœur
    • 1% du cœur suivant
    • 0,5% des 2 cœurs suivants
    • 0,25 % de tous les cœurs au-delà de 4 cœurs
  • Correctifs de sécurité

Kubernetes 1.26

1.26.14-gke.1500

Notes de version de Kubernetes OSS

1.26.13-gke.400

Notes de version de Kubernetes OSS

1.26.12-gke.100

Notes de version de Kubernetes OSS

1.26.10-gke.600

Notes de version de Kubernetes OSS

  • Correction de bug:amélioration de l'ingestion des journaux dans Cloud Logging à partir de clusters Anthos sur Azure:

    • Correction d'un problème lié à l'analyse de l'horodatage.
    • Attribution du niveau de gravité approprié aux journaux d'erreurs de anthos-metadata-agent.
  • Correctifs de sécurité

1.26.9-gke.700

Notes de version de Kubernetes OSS

1.26.8-gke.200

Notes de version de Kubernetes OSS

  • Fonctionnalité:Ubuntu 22.04 utilise désormais la version de noyau linux-azure 6.2.

  • Correctifs de sécurité

1.26.7-gke.500

Notes de version de Kubernetes OSS

1.26.5-gke.1400

Notes de version de Kubernetes OSS

1.26.5-gke.1200

Notes de version de Kubernetes OSS

1.26.4-gke.2200

Notes de version de Kubernetes OSS

  • Correction de bugs

    • Correction d'un problème qui empêchait Kubernetes d'appliquer de manière incorrecte la StorageClass par défaut aux PersistentVolumeClaims dont l'annotation était obsolète volume.beta.kubernetes.io/storage-class.
    • Correction d'un problème qui entraînait une consommation croissante de mémoire par l'agent Logging.
  • Correctifs de sécurité

    • Correction de CVE-2023-1872.
    • Correction d'un problème affectant le suivi des connexions Netfilter (conntrack), qui est chargé de surveiller les connexions réseau. Ce correctif permet d'insérer correctement les nouvelles connexions dans la table conntrack et de contourner les limites causées par les modifications apportées aux versions 5.15 et ultérieures du noyau Linux.

1.26.2-gke.1001

Notes de version de Kubernetes OSS

  • Problème connu:Kubernetes 1.26.2 applique de manière incorrecte la StorageClass par défaut aux PersistentVolumeClaims qui comportent l'annotation obsolète volume.beta.kubernetes.io/storage-class.
  • Fonctionnalité:mise à jour de l'image de l'OS vers Ubuntu 22.04. cgroupv2 est désormais utilisé comme configuration de groupe de contrôle par défaut.

    • Ubuntu 22.04 utilise cgroupv2 par défaut. Nous vous recommandons de vérifier si certaines de vos applications accèdent au système de fichiers cgroup. Si c'est le cas, vous devez les mettre à jour pour utiliser cgroupv2. Voici quelques exemples d'applications pouvant nécessiter des mises à jour pour assurer la compatibilité avec cgroupv2:
    • Agents de surveillance et de sécurité tiers qui dépendent du système de fichiers cgroup.
    • Si cAdvisor est utilisé en tant que DaemonSet autonome pour surveiller les pods et les conteneurs, il doit passer à la version 0.43.0 ou ultérieure.
    • Si vous utilisez JDK, nous vous recommandons d'utiliser la version 11.0.16 ou ultérieure, ou la version 15 ou ultérieure. Ces versions sont entièrement compatibles avec cgroupv2.
    • Si vous utilisez le package uber-go/automaxprocs, assurez-vous d'utiliser la version 1.5.1 ou une version ultérieure.
    • Pour plus d'informations, consultez les notes de version d'Ubuntu.
  • Fonctionnalité:envoie des métriques pour les composants du plan de contrôle à Cloud Monitoring. Cela inclut un sous-ensemble de métriques Prometheus de kube-apiserver, etcd, kube-scheduler et kube-controller-manager. Les noms de métriques utilisent le préfixe kubernetes.io/anthos/.

  • Fonctionnalité:activation de l'envoi de métadonnées de ressources Kubernetes à Google Cloud Platform, améliorant à la fois les métriques de l'interface utilisateur et du cluster. Pour que les métadonnées soient correctement ingérées, les clients doivent activer l'API Config Monitoring for Ops. Vous pouvez activer cette API dans la console Google Cloud ou en activant manuellement l'API opsconfigmonitoring.googleapis.com dans la gcloud CLI. En outre, les clients doivent suivre les étapes décrites dans la documentation Autoriser Cloud Logging/Monitoring pour ajouter les liaisons IAM nécessaires. Le cas échéant, ajoutez opsconfigmonitoring.googleapis.com à votre liste d'autorisation de proxy.

  • Fonctionnalité:activation de l'arrêt progressif des nœuds du kubelet. Les pods hors système disposent de 15 secondes pour s'arrêter, après quoi les pods système (avec les classes de priorité system-cluster-critical ou system-node-critical) ont 15 secondes pour s'arrêter normalement.

  • Fonctionnalité:la fonctionnalité de réparation automatique des nœuds est activée en mode Aperçu. Veuillez contacter l'équipe de gestion de votre compte pour activer la fonctionnalité bêta.

  • Correction de bugs:les clusters nouvellement créés utilisent désormais etcd v3.4.21 pour améliorer la stabilité. Les clusters existants des versions précédentes utilisaient déjà etcd v3.5.x et ne seront pas rétrogradés vers la version 3.4.21 lors de la mise à niveau du cluster. Ces clusters utiliseront à la place la version 3.5.6.

  • Correctifs de sécurité:

Périodes d'assistance pour les versions

Les dates de sortie et de fin de compatibilité des versions de Kubernetes compatibles sont indiquées sur la page Durée de vie des versions de GKE sur Azure.