Versões de cluster do Kubernetes compatíveis
Cada versão do GKE no Azure vem com notas de versão do Kubernetes. Elas são semelhantes às notas da versão, mas são específicas para uma versão do Kubernetes e podem oferecer mais detalhes técnicos.
O GKE no Azure é compatível com as seguintes versões do Kubernetes:
Kubernetes 1.29
1.29.3-gke.600
Notas de lançamento do OSS do Kubernetes (em inglês).
Alteração interruptiva:a partir do Kubernetes 1.29, os clusters exigem conectividade HTTPS de saída para o domínio
kubernetesmetadata.googleapis.com
. Verifique se a configuração do seu servidor proxy e/ou firewall permite esse tráfego. Você também precisa ativar a API Kubernetes Metadata, que pode ser ativada no console do Google Cloud.Recurso:o requisito de conectividade com o domínio
opsconfigmonitoring.googleapis.com
foi removido. Esse domínio era necessário para geração de registros e monitoramento, mas não é mais necessário para o Kubernetes 1.29 e versões posteriores. Remova esse domínio da configuração do firewall e/ou do servidor proxy.Correção de bug:foi corrigido um problema em que o agente do Fluentbit não responde e parava de ingerir registros no Cloud Logging. Foi adicionado um mecanismo para detectar e reiniciar automaticamente o agente quando isso ocorrer.
Correções de segurança:
- Correção de CVE-2020-29509
- Correção da CVE-2020-29511
- Correção da CVE-2020-29652
- Correção de CVE-2021-29923
- Correção da CVE-2021-31525
- Correção da CVE-2021-33195
- Correção da CVE-2021-33196
- Correção da CVE-2021-33197
- Correção da CVE-2021-33198
- Correção da CVE-2021-34558
- Correção da CVE-2021-36221
- Correção da CVE-2021-38297
- Correção da CVE-2021-38561
- Correção da CVE-2021-39293
- Correção da CVE-2021-41771
- Correção da CVE-2021-41772
- Foi corrigida a CVE-2021-43565
- Correção da CVE-2021-44716
- Correção da CVE-2022-1705
- Correção de CVE-2022-1962
- Foi corrigida a CVE-2022-21698
- Correção de CVE-2022-23772
- Correção da CVE-2022-23773
- Correção de CVE-2022-23806
- Correção da CVE-2022-24675
- Correção da CVE-2022-24921
- Correção de CVE-2022-27191
- Foi corrigida a CVE-2022-27664
- Correção da CVE-2022-28131
- Correção da CVE-2022-28327
- Correção de CVE-2022-2879
- Correção da CVE-2022-2880
- Correção de CVE-2022-29526
- Correção da CVE-2022-30580
- Correção da CVE-2022-30629
- Correção de CVE-2022-30630
- Correção da CVE-2022-30631
- Correção da CVE-2022-30632
- Correção da CVE-2022-30633
- Correção da CVE-2022-30635
- Correção da CVE-2022-32148
- Foi corrigida a CVE-2022-32149
- Correção da CVE-2022-32189
- Correção da CVE-2022-41715
- Correção da CVE-2022-41717
- Correção da CVE-2022-41724
- Correção da CVE-2022-41725
- Correção da CVE-2023-24532
- Foi corrigida a CVE-2023-24534
- Foi corrigida a CVE-2023-24536
- Foi corrigida a CVE-2023-24537
- Foi corrigida a CVE-2023-24538
- Foi corrigida a CVE-2023-24539
- Foi corrigida a CVE-2023-24540
- Foi corrigida a CVE-2023-29400
- Correção de CVE-2023-29402
- Correção de CVE-2023-29403
- Correção da CVE-2023-29404
- Correção da CVE-2023-29405
- Correção da CVE-2023-45287
Kubernetes 1.28
1.28.8-gke.800
Notas da versão do Kubernetes OSS (em inglês).
- Correções de segurança:
- Correção de CVE-2020-29509
- Correção da CVE-2020-29511
- Correção da CVE-2020-29652
- Correção de CVE-2021-29923
- Correção da CVE-2021-31525
- Correção da CVE-2021-33195
- Correção da CVE-2021-33196
- Correção da CVE-2021-33197
- Correção da CVE-2021-33198
- Correção da CVE-2021-34558
- Correção da CVE-2021-36221
- Correção da CVE-2021-38297
- Correção da CVE-2021-38561
- Correção da CVE-2021-39293
- Correção da CVE-2021-41771
- Correção da CVE-2021-41772
- Foi corrigida a CVE-2021-43565
- Correção da CVE-2021-44716
- Correção da CVE-2022-1705
- Correção de CVE-2022-1962
- Foi corrigida a CVE-2022-21698
- Correção de CVE-2022-23772
- Correção da CVE-2022-23773
- Correção de CVE-2022-23806
- Correção da CVE-2022-24675
- Correção da CVE-2022-24921
- Correção de CVE-2022-27191
- Foi corrigida a CVE-2022-27664
- Correção da CVE-2022-28131
- Correção da CVE-2022-28327
- Correção de CVE-2022-2879
- Correção da CVE-2022-2880
- Correção de CVE-2022-29526
- Correção da CVE-2022-30580
- Correção da CVE-2022-30629
- Correção de CVE-2022-30630
- Correção da CVE-2022-30631
- Correção da CVE-2022-30632
- Correção da CVE-2022-30633
- Correção da CVE-2022-30635
- Correção da CVE-2022-32148
- Foi corrigida a CVE-2022-32149
- Correção da CVE-2022-32189
- Correção da CVE-2022-41715
- Correção da CVE-2022-41717
- Correção da CVE-2022-41724
- Correção da CVE-2022-41725
- Correção da CVE-2023-24532
- Foi corrigida a CVE-2023-24534
- Foi corrigida a CVE-2023-24536
- Foi corrigida a CVE-2023-24537
- Foi corrigida a CVE-2023-24538
- Foi corrigida a CVE-2023-24539
- Foi corrigida a CVE-2023-24540
- Foi corrigida a CVE-2023-29400
- Correção de CVE-2023-29402
- Correção de CVE-2023-29403
- Correção da CVE-2023-29404
- Correção da CVE-2023-29405
- Correção da CVE-2023-45287
1.28.7-gke.1700
Notas de lançamento do OSS do Kubernetes (em inglês).
1.28.5-gke.1200
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de bugs
- Correção de um bug de vazamento do descritor de arquivo no runc (CVE-2024-21626).
- Correções de segurança
- A CVE-2023-38039 foi corrigida.
- A CVE-2023-46219 foi corrigida.
- A CVE-2023-39326 foi corrigida.
- A CVE-2023-44487 foi corrigida.
- A CVE-2023-45142 foi corrigida.
- A CVE-2023-45285 foi corrigida.
- A CVE-2023-48795 foi corrigida.
- A CVE-2024-0193 foi corrigida.
- A CVE-2023-6932 foi corrigida.
- A CVE-2024-0193 foi corrigida.
- A CVE-2023-6817 foi corrigida.
1.28.5-gke.100
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- A CVE-2022-28948 foi corrigida.
- A CVE-2023-29491 foi corrigida.
- A CVE-2023-36054 foi corrigida.
- A CVE-2023-5363 foi corrigida.
- A CVE-2023-47038 foi corrigida.
- A CVE-2023-5981 foi corrigida.
- A CVE-2023-4806 foi corrigida.
- A CVE-2023-4016 foi corrigida.
- A CVE-2023-4813 foi corrigida.
- A CVE-2022-48522 foi corrigida.
- A CVE-2023-46218 foi corrigida.
- A CVE-2023-5156 foi corrigida.
- A CVE-2023-39804 foi corrigida.
- A CVE-2023-5869 foi corrigida.
- A CVE-2023-39417 foi corrigida.
- A CVE-2023-5868 foi corrigida.
- A CVE-2023-5870 foi corrigida.
- O GHSA-6xv5-86q9-7xr8 foi corrigido.
1.28.3-gke.700
Notas de lançamento do OSS do Kubernetes (em inglês).
Alteração interruptiva:a partir da versão 1.28, os clusters exigem conectividade HTTPS de saída para
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Verifique se o servidor proxy e/ou o firewall permite esse tráfego.Recurso:não é necessário adicionar explicitamente vinculações do Google IAM à maioria dos recursos.
- Não é mais necessário adicionar vinculações para
gke-system/gke-telemetry-agent
ao criar um cluster. - Não é mais necessário adicionar vinculações para
gmp-system/collector
ougmp-system/rule-evaluator
ao ativar a coleta de dados gerenciada no Google Managed Service para Prometheus.
- Não é mais necessário adicionar vinculações para
Recurso:o Ubuntu 22.04 agora usa a versão do kernel linux-azure 6.2.
Correção de bug: as métricas de monitoramento do pod do plano de controle
gke-azure-encryption-provider
agora são informadas no namespacekube-system
. Antes, eles eram relatados por engano no namespace padrão.Correção de bug:a atualização de um cluster para a versão 1.28 vai limpar recursos obsoletos que podem ter sido criados em versões mais antigas (até a 1.25), mas não são mais relevantes. Os seguintes recursos no namespace
gke-system
serão excluídos, se existirem:- Os daemonsets
fluentbit-gke-windows
egke-metrics-agent-windows
- configmaps
fluentbit-gke-windows-config
egke-metrics-agent-windows-conf
- Os daemonsets
Correção de bug: ingestão aprimorada de registros de clusters do Anthos no Azure pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
Correções de segurança
- Foi corrigida a CVE-2023-3610
- Foi corrigida a CVE-2023-3776
- Foi corrigida a CVE-2023-3611
- Correção da CVE-2023-5197
- Correção da CVE-2023-44487
- Correção da CVE-2023-39325
- Correção da CVE-2023-4147
- Correção de CVE-2022-1996
- Correção de CVE-2023-29406
- Correção de CVE-2023-29409
- Correção da CVE-2023-39318
- Correção da CVE-2023-39319
- Correção da CVE-2023-39323
- Correção de CVE-2023-3978
Kubernetes 1.27
1.27.12-gke.800
Notas da versão do Kubernetes OSS (em inglês).
- Correções de segurança:
- Correção de CVE-2020-29509
- Correção da CVE-2020-29511
- Correção da CVE-2020-29652
- Correção de CVE-2021-29923
- Correção da CVE-2021-3121
- Correção da CVE-2021-31525
- Correção da CVE-2021-33195
- Correção da CVE-2021-33196
- Correção da CVE-2021-33197
- Correção da CVE-2021-33198
- Correção da CVE-2021-34558
- Correção da CVE-2021-36221
- Correção da CVE-2021-38297
- Correção da CVE-2021-38561
- Correção da CVE-2021-39293
- Correção da CVE-2021-41771
- Correção da CVE-2021-41772
- Foi corrigida a CVE-2021-43565
- Correção da CVE-2021-44716
- Correção da CVE-2022-1705
- Correção de CVE-2022-1962
- Foi corrigida a CVE-2022-21698
- Correção de CVE-2022-23772
- Correção da CVE-2022-23773
- Correção de CVE-2022-23806
- Correção da CVE-2022-24675
- Correção da CVE-2022-24921
- Foi corrigida a CVE-2022-27664
- Correção da CVE-2022-28131
- Correção da CVE-2022-28327
- Correção de CVE-2022-2879
- Correção da CVE-2022-2880
- Correção de CVE-2022-29526
- Correção da CVE-2022-30580
- Correção da CVE-2022-30629
- Correção de CVE-2022-30630
- Correção da CVE-2022-30631
- Correção da CVE-2022-30632
- Correção da CVE-2022-30633
- Correção da CVE-2022-30635
- Correção da CVE-2022-32148
- Foi corrigida a CVE-2022-32149
- Correção da CVE-2022-32189
- Correção da CVE-2022-41715
- Correção da CVE-2022-41717
1.27.11-gke.1600
Notas de lançamento do OSS do Kubernetes (em inglês).
1.27.10-gke.500
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de bugs:
- Correção de um bug de vazamento do descritor de arquivo no runc (CVE-2024-21626).
- Correções de segurança:
- A CVE-2023-39323 foi corrigida.
- A CVE-2023-39325 foi corrigida.
- A CVE-2023-39326 foi corrigida.
- A CVE-2023-3978 foi corrigida.
- A CVE-2023-44487 foi corrigida.
- A CVE-2023-45142 foi corrigida.
- A CVE-2023-45285 foi corrigida.
- A CVE-2023-48795 foi corrigida.
- A CVE-2024-0193 foi corrigida.
- A CVE-2023-6932 foi corrigida.
- A CVE-2023-6931 foi corrigida.
- A CVE-2024-0193 foi corrigida.
- A CVE-2023-6817 foi corrigida.
1.27.9-gke.100
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- A CVE-2023-5363 foi corrigida.
- A CVE-2023-47038 foi corrigida.
- A CVE-2023-5981 foi corrigida.
- A CVE-2023-2975 foi corrigida.
- A CVE-2023-40217 foi corrigida.
- A CVE-2023-29002 foi corrigida.
- A CVE-2023-38545 foi corrigida.
- A CVE-2023-28321 foi corrigida.
- A CVE-2023-0464 foi corrigida.
- A CVE-2023-1255 foi corrigida.
- A CVE-2023-41332 foi corrigida.
- A CVE-2023-0465 foi corrigida.
- A CVE-2023-4016 foi corrigida.
- A CVE-2022-29458 foi corrigida.
- A CVE-2022-3996 foi corrigida.
- A CVE-2023-2602 foi corrigida.
- A CVE-2023-38546 foi corrigida.
- A CVE-2023-34242 foi corrigida.
- A CVE-2023-0466 foi corrigida.
- A CVE-2022-48522 foi corrigida.
- A CVE-2023-28322 foi corrigida.
- A CVE-2023-30851 foi corrigida.
- A CVE-2023-2283 foi corrigida.
- A CVE-2023-27594 foi corrigida.
- A CVE-2023-2603 foi corrigida.
- A CVE-2023-27593 foi corrigida.
- A CVE-2023-5156 foi corrigida.
- A CVE-2023-39347 foi corrigida.
- A CVE-2023-1667 foi corrigida.
- A CVE-2023-2650 foi corrigida.
- A CVE-2023-31484 foi corrigida.
- A CVE-2023-27595 foi corrigida.
- A CVE-2023-41333 foi corrigida.
- A CVE-2023-5869 foi corrigida.
- A CVE-2023-39417 foi corrigida.
- A CVE-2023-5868 foi corrigida.
- A CVE-2023-5870 foi corrigida.
- O GHSA-6xv5-86q9-7xr8 foi corrigido.
1.27.7-gke.600
Notas de lançamento do OSS do Kubernetes (em inglês).
Correção de bug: ingestão aprimorada de registros de clusters do Anthos no Azure pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
Correções de segurança
- Correção da CVE-2023-5197
- Correção da CVE-2023-44487
- Correção da CVE-2023-39325
- Correção da CVE-2023-4147
- Correção de CVE-2022-1996
1.27.6-gke.700
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2015-3276
- Foi corrigida a CVE-2022-29155
1.27.5-gke.200
Notas de lançamento do OSS do Kubernetes (em inglês).
Recurso:o Ubuntu 22.04 agora usa a versão do kernel linux-azure 6.2.
Correções de segurança
- Foi corrigida a CVE-2023-3610
- Foi corrigida a CVE-2023-3776
- Foi corrigida a CVE-2023-3611
1.27.4-gke.1600
Notas de lançamento do OSS do Kubernetes (em inglês).
Descontinuação:desativada a porta somente leitura 10255 do kubelet não autenticado. Depois que um pool de nós é atualizado para a versão 1.27, as cargas de trabalho em execução nele não poderão mais se conectar à porta 10255.
Recurso: o driver CSI do Azuredisk foi atualizado para v1.28.1.
Recurso: o driver CSI do Azurefile foi atualizado para v1.28.1.
Recurso:o
snapshot-controller
e acsi-snapshot-validation-webhook
foram atualizados para a v6.2.2. Esta nova versão introduz uma mudança importante na API. Especificamente, as APIsVolumeSnapshot
,VolumeSnapshotContents
eVolumeSnapshotClass
v1beta1 não estão mais disponíveis.Recurso:foi adicionado suporte a uma nova flag
admin-groups
nas APIs de criação e atualização. Essa flag permite que os clientes autentiquem grupos listados como administradores de cluster de maneira rápida e fácil, eliminando a necessidade de criar e aplicar políticas de RBAC manualmente.Recurso:a compactação gzip foi ativada para
fluent-bit
(um processador e encaminhador de registros),gke-metrics-agent
(um coletor de métricas) eaudit-proxy
(um proxy registro de auditoria). Ofluent-bit
compacta os dados de registro do plano de controle e das cargas de trabalho antes de enviá-los para o Cloud Logging,gke-metrics-agent
compacta os dados de métricas do plano de controle e das cargas de trabalho antes de enviá-los para o Cloud Monitoring eaudit-proxy
compacta os dados do registro de auditoria antes de enviá-los ao registro de auditoria. Isso reduz os custos e a largura de banda da rede.Recurso:o reparo automático de nós agora está em disponibilidade geral.
Recurso:a segurança foi aprimorada com a adição de verificações de integridade de arquivos e validação de impressões digitais para artefatos binários gerenciados pelo Google salvos no Cloud Storage.
Recurso:foi adicionado suporte à desfragmentação periódica e automática de
etcd
eetcd-events
no plano de controle. Esse recurso reduz o armazenamento desnecessário em disco e ajuda a evitar queetcd
e o plano de controle fiquem indisponíveis devido a problemas de armazenamento em disco.Recurso:os nomes das métricas de recursos do Kubernetes foram alterados para usar o prefixo
kubernetes.io/anthos/
em vez dekubernetes.io/
. Para mais detalhes, consulte a documentação de referência de métricas.Recurso:a versão padrão do etcd foi alterada para a v3.4.21 em novos clusters para melhorar a estabilidade. Os clusters que receberam upgrade para essa versão vão usar o etcd v3.5.6.
Recurso:foi aprimorado o gerenciamento de recursos de nó ao reservar recursos para o kubelet. Embora esse recurso seja essencial para evitar erros de falta de memória (OOM, na sigla em inglês), garantindo que os processos do sistema e do Kubernetes tenham os recursos necessários, isso pode levar a interrupções da carga de trabalho. A reserva de recursos para o kubelet pode afetar os recursos disponíveis para pods, possivelmente afetando a capacidade de nós menores de lidar com as cargas de trabalho atuais. Os clientes precisam verificar se os nós menores ainda suportam as cargas de trabalho com esse novo recurso ativado.
- As porcentagens de memória reservada são as seguintes:
- 255 MiB para máquinas com menos de 1 GB de memória
- 25% dos primeiros 4 GB de memória
- 20% dos próximos 4 GB
- 10% dos próximos 8 GB
- 6% dos próximos 112 GB
- 2% de qualquer memória acima de 128 GB
- As porcentagens de CPU reservadas são as seguintes:
- 6% do primeiro núcleo
- 1% do próximo núcleo
- 0,5% dos próximos dois núcleos
- 0,25% de todos os núcleos acima de quatro núcleos
Correções de segurança
- Foi corrigida a CVE-2021-43565
- Foi corrigida a CVE-2022-3821
- Foi corrigida a CVE-2022-4415
- Foi corrigida a CVE-2022-21698
- Foi corrigida a CVE-2023-24539
- Foi corrigida a CVE-2023-24540
- Foi corrigida a CVE-2023-29400
Janelas de suporte de versão
As datas de lançamento e as datas de término do suporte para as versões compatíveis do Kubernetes estão listadas na página Duração da versão do GKE no Azure.