Versões de cluster do Kubernetes compatíveis
Cada versão do GKE no Azure vem com notas de versão do Kubernetes. Elas são semelhantes às notas da versão, mas são específicas para uma versão do Kubernetes e podem oferecer mais detalhes técnicos.
O GKE no Azure é compatível com as seguintes versões do Kubernetes:
Kubernetes 1.28
1.28.7-gke.1700
Notas de lançamento do OSS do Kubernetes (em inglês).
1.28.5-gke.1200
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de bugs
- Correção de um bug de vazamento do descritor de arquivo no runc (CVE-2024-21626).
- Correções de segurança
- A CVE-2023-38039 foi corrigida.
- A CVE-2023-46219 foi corrigida.
- A CVE-2023-39326 foi corrigida.
- A CVE-2023-44487 foi corrigida.
- A CVE-2023-45142 foi corrigida.
- A CVE-2023-45285 foi corrigida.
- A CVE-2023-48795 foi corrigida.
- A CVE-2024-0193 foi corrigida.
- A CVE-2023-6932 foi corrigida.
- A CVE-2024-0193 foi corrigida.
- A CVE-2023-6817 foi corrigida.
1.28.5-gke.100
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- A CVE-2022-28948 foi corrigida.
- A CVE-2023-29491 foi corrigida.
- A CVE-2023-36054 foi corrigida.
- A CVE-2023-5363 foi corrigida.
- A CVE-2023-47038 foi corrigida.
- A CVE-2023-5981 foi corrigida.
- A CVE-2023-4806 foi corrigida.
- A CVE-2023-4016 foi corrigida.
- A CVE-2023-4813 foi corrigida.
- A CVE-2022-48522 foi corrigida.
- A CVE-2023-46218 foi corrigida.
- A CVE-2023-5156 foi corrigida.
- A CVE-2023-39804 foi corrigida.
- A CVE-2023-5869 foi corrigida.
- A CVE-2023-39417 foi corrigida.
- A CVE-2023-5868 foi corrigida.
- A CVE-2023-5870 foi corrigida.
- O GHSA-6xv5-86q9-7xr8 foi corrigido.
1.28.3-gke.700
Notas de lançamento do OSS do Kubernetes (em inglês).
Alteração interruptiva:a partir da versão 1.28, os clusters exigem conectividade HTTPS de saída para
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Verifique se o servidor proxy e/ou o firewall permite esse tráfego.Recurso:não é necessário adicionar explicitamente vinculações do Google IAM à maioria dos recursos.
- Não é mais necessário adicionar vinculações para
gke-system/gke-telemetry-agent
ao criar um cluster. - Não é mais necessário adicionar vinculações para
gmp-system/collector
ougmp-system/rule-evaluator
ao ativar a coleta de dados gerenciada no Google Managed Service para Prometheus.
- Não é mais necessário adicionar vinculações para
Recurso:o Ubuntu 22.04 agora usa a versão do kernel linux-azure 6.2.
Correção de bug: as métricas de monitoramento do pod do plano de controle
gke-azure-encryption-provider
agora são informadas no namespacekube-system
. Antes, eles eram relatados por engano no namespace padrão.Correção de bug:a atualização de um cluster para a versão 1.28 vai limpar recursos obsoletos que podem ter sido criados em versões mais antigas (até a 1.25), mas não são mais relevantes. Os seguintes recursos no namespace
gke-system
serão excluídos, se existirem:- Os daemonsets
fluentbit-gke-windows
egke-metrics-agent-windows
- configmaps
fluentbit-gke-windows-config
egke-metrics-agent-windows-conf
- Os daemonsets
Correção de bug: ingestão aprimorada de registros de clusters do Anthos no Azure pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
Correções de segurança
- Foi corrigida a CVE-2023-3610
- Foi corrigida a CVE-2023-3776
- Foi corrigida a CVE-2023-3611
- Correção da CVE-2023-5197
- Correção da CVE-2023-44487
- Correção da CVE-2023-39325
- Correção da CVE-2023-4147
- Correção de CVE-2022-1996
- Correção de CVE-2023-29406
- Correção de CVE-2023-29409
- Correção da CVE-2023-39318
- Correção da CVE-2023-39319
- Correção da CVE-2023-39323
- Correção de CVE-2023-3978
Kubernetes 1.27
1.27.11-gke.1600
Notas de lançamento do OSS do Kubernetes (em inglês).
1.27.10-gke.500
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de bugs:
- Correção de um bug de vazamento do descritor de arquivo no runc (CVE-2024-21626).
- Correções de segurança:
- A CVE-2023-39323 foi corrigida.
- A CVE-2023-39325 foi corrigida.
- A CVE-2023-39326 foi corrigida.
- A CVE-2023-3978 foi corrigida.
- A CVE-2023-44487 foi corrigida.
- A CVE-2023-45142 foi corrigida.
- A CVE-2023-45285 foi corrigida.
- A CVE-2023-48795 foi corrigida.
- A CVE-2024-0193 foi corrigida.
- A CVE-2023-6932 foi corrigida.
- A CVE-2023-6931 foi corrigida.
- A CVE-2024-0193 foi corrigida.
- A CVE-2023-6817 foi corrigida.
1.27.9-gke.100
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- A CVE-2023-5363 foi corrigida.
- A CVE-2023-47038 foi corrigida.
- A CVE-2023-5981 foi corrigida.
- A CVE-2023-2975 foi corrigida.
- A CVE-2023-40217 foi corrigida.
- A CVE-2023-29002 foi corrigida.
- A CVE-2023-38545 foi corrigida.
- A CVE-2023-28321 foi corrigida.
- A CVE-2023-0464 foi corrigida.
- A CVE-2023-1255 foi corrigida.
- A CVE-2023-41332 foi corrigida.
- A CVE-2023-0465 foi corrigida.
- A CVE-2023-4016 foi corrigida.
- A CVE-2022-29458 foi corrigida.
- A CVE-2022-3996 foi corrigida.
- A CVE-2023-2602 foi corrigida.
- A CVE-2023-38546 foi corrigida.
- A CVE-2023-34242 foi corrigida.
- A CVE-2023-0466 foi corrigida.
- A CVE-2022-48522 foi corrigida.
- A CVE-2023-28322 foi corrigida.
- A CVE-2023-30851 foi corrigida.
- A CVE-2023-2283 foi corrigida.
- A CVE-2023-27594 foi corrigida.
- A CVE-2023-2603 foi corrigida.
- A CVE-2023-27593 foi corrigida.
- A CVE-2023-5156 foi corrigida.
- A CVE-2023-39347 foi corrigida.
- A CVE-2023-1667 foi corrigida.
- A CVE-2023-2650 foi corrigida.
- A CVE-2023-31484 foi corrigida.
- A CVE-2023-27595 foi corrigida.
- A CVE-2023-41333 foi corrigida.
- A CVE-2023-5869 foi corrigida.
- A CVE-2023-39417 foi corrigida.
- A CVE-2023-5868 foi corrigida.
- A CVE-2023-5870 foi corrigida.
- O GHSA-6xv5-86q9-7xr8 foi corrigido.
1.27.7-gke.600
Notas de lançamento do OSS do Kubernetes (em inglês).
Correção de bug: ingestão aprimorada de registros de clusters do Anthos no Azure pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
Correções de segurança
- Correção da CVE-2023-5197
- Correção da CVE-2023-44487
- Correção da CVE-2023-39325
- Correção da CVE-2023-4147
- Correção de CVE-2022-1996
1.27.6-gke.700
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2015-3276
- Foi corrigida a CVE-2022-29155
1.27.5-gke.200
Notas de lançamento do OSS do Kubernetes (em inglês).
Recurso:o Ubuntu 22.04 agora usa a versão do kernel linux-azure 6.2.
Correções de segurança
- Foi corrigida a CVE-2023-3610
- Foi corrigida a CVE-2023-3776
- Foi corrigida a CVE-2023-3611
1.27.4-gke.1600
Notas de lançamento do OSS do Kubernetes (em inglês).
Descontinuação:desativada a porta somente leitura 10255 do kubelet não autenticado. Depois que um pool de nós é atualizado para a versão 1.27, as cargas de trabalho em execução nele não poderão mais se conectar à porta 10255.
Recurso: o driver CSI do Azuredisk foi atualizado para v1.28.1.
Recurso: o driver CSI do Azurefile foi atualizado para v1.28.1.
Recurso:o
snapshot-controller
e acsi-snapshot-validation-webhook
foram atualizados para a v6.2.2. Esta nova versão introduz uma mudança importante na API. Especificamente, as APIsVolumeSnapshot
,VolumeSnapshotContents
eVolumeSnapshotClass
v1beta1 não estão mais disponíveis.Recurso:foi adicionado suporte a uma nova flag
admin-groups
nas APIs de criação e atualização. Essa flag permite que os clientes autentiquem grupos listados como administradores de cluster de maneira rápida e fácil, eliminando a necessidade de criar e aplicar políticas de RBAC manualmente.Recurso:a compactação gzip foi ativada para
fluent-bit
(um processador e encaminhador de registros),gke-metrics-agent
(um coletor de métricas) eaudit-proxy
(um proxy registro de auditoria). Ofluent-bit
compacta os dados de registro do plano de controle e das cargas de trabalho antes de enviá-los para o Cloud Logging,gke-metrics-agent
compacta os dados de métricas do plano de controle e das cargas de trabalho antes de enviá-los para o Cloud Monitoring eaudit-proxy
compacta os dados do registro de auditoria antes de enviá-los ao registro de auditoria. Isso reduz os custos e a largura de banda da rede.Recurso:o reparo automático de nós agora está em disponibilidade geral.
Recurso:a segurança foi aprimorada com a adição de verificações de integridade de arquivos e validação de impressões digitais para artefatos binários gerenciados pelo Google salvos no Cloud Storage.
Recurso:foi adicionado suporte à desfragmentação periódica e automática de
etcd
eetcd-events
no plano de controle. Esse recurso reduz o armazenamento desnecessário em disco e ajuda a evitar queetcd
e o plano de controle fiquem indisponíveis devido a problemas de armazenamento em disco.Recurso:os nomes das métricas de recursos do Kubernetes foram alterados para usar o prefixo
kubernetes.io/anthos/
em vez dekubernetes.io/
. Para mais detalhes, consulte a documentação de referência de métricas.Recurso:a versão padrão do etcd foi alterada para a v3.4.21 em novos clusters para melhorar a estabilidade. Os clusters que receberam upgrade para essa versão vão usar o etcd v3.5.6.
Recurso:foi aprimorado o gerenciamento de recursos de nó ao reservar recursos para o kubelet. Embora esse recurso seja essencial para evitar erros de falta de memória (OOM, na sigla em inglês), garantindo que os processos do sistema e do Kubernetes tenham os recursos necessários, isso pode levar a interrupções da carga de trabalho. A reserva de recursos para o kubelet pode afetar os recursos disponíveis para pods, possivelmente afetando a capacidade de nós menores de lidar com as cargas de trabalho atuais. Os clientes precisam verificar se os nós menores ainda suportam as cargas de trabalho com esse novo recurso ativado.
- As porcentagens de memória reservada são as seguintes:
- 255 MiB para máquinas com menos de 1 GB de memória
- 25% dos primeiros 4 GB de memória
- 20% dos próximos 4 GB
- 10% dos próximos 8 GB
- 6% dos próximos 112 GB
- 2% de qualquer memória acima de 128 GB
- As porcentagens de CPU reservadas são as seguintes:
- 6% do primeiro núcleo
- 1% do próximo núcleo
- 0,5% dos próximos dois núcleos
- 0,25% de todos os núcleos acima de quatro núcleos
Correções de segurança
- Foi corrigida a CVE-2021-43565
- Foi corrigida a CVE-2022-3821
- Foi corrigida a CVE-2022-4415
- Foi corrigida a CVE-2022-21698
- Foi corrigida a CVE-2023-24539
- Foi corrigida a CVE-2023-24540
- Foi corrigida a CVE-2023-29400
Kubernetes 1.26
1.26.14-gke.1500
Notas de lançamento do OSS do Kubernetes (em inglês).
1.26.13-gke.400
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de bugs:
- Correção de um bug de vazamento do descritor de arquivo no runc (CVE-2024-21626).
- Correções de segurança:
- A CVE-2021-43565 foi corrigida.
- A CVE-2022-21698 foi corrigida.
- A CVE-2022-27191 foi corrigida.
- A CVE-2022-28948 foi corrigida.
- A CVE-2023-39318 foi corrigida.
- A CVE-2023-39319 foi corrigida.
- A CVE-2023-39323 foi corrigida.
- A CVE-2023-39325 foi corrigida.
- A CVE-2023-39326 foi corrigida.
- A CVE-2023-3978 foi corrigida.
- A CVE-2023-44487 foi corrigida.
- A CVE-2023-45142 foi corrigida.
- A CVE-2023-45285 foi corrigida.
- A CVE-2023-47108 foi corrigida.
- A CVE-2023-48795 foi corrigida.
- A CVE-2024-0193 foi corrigida.
- A CVE-2023-6932 foi corrigida.
- A CVE-2023-6931 foi corrigida.
- A CVE-2024-0193 foi corrigida.
- A CVE-2023-6817 foi corrigida.
1.26.12-gke.100
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- A CVE-2023-5363 foi corrigida.
- A CVE-2023-47038 foi corrigida.
- A CVE-2023-5981 foi corrigida.
- A CVE-2023-2975 foi corrigida.
- A CVE-2023-4527 foi corrigida.
- A CVE-2023-29002 foi corrigida.
- A CVE-2023-38545 foi corrigida.
- A CVE-2023-28321 foi corrigida.
- A CVE-2023-0464 foi corrigida.
- A CVE-2023-1255 foi corrigida.
- A CVE-2023-41332 foi corrigida.
- A CVE-2023-0465 foi corrigida.
- A CVE-2023-4016 foi corrigida.
- A CVE-2022-29458 foi corrigida.
- A CVE-2022-3996 foi corrigida.
- A CVE-2023-2602 foi corrigida.
- A CVE-2023-38546 foi corrigida.
- A CVE-2023-34242 foi corrigida.
- A CVE-2023-0466 foi corrigida.
- A CVE-2022-48522 foi corrigida.
- A CVE-2023-28322 foi corrigida.
- A CVE-2023-30851 foi corrigida.
- A CVE-2023-2283 foi corrigida.
- A CVE-2023-27594 foi corrigida.
- A CVE-2023-2603 foi corrigida.
- A CVE-2023-27593 foi corrigida.
- A CVE-2023-5156 foi corrigida.
- A CVE-2023-39347 foi corrigida.
- A CVE-2023-1667 foi corrigida.
- A CVE-2023-2650 foi corrigida.
- A CVE-2023-31484 foi corrigida.
- A CVE-2023-27595 foi corrigida.
- A CVE-2023-41333 foi corrigida.
- A CVE-2023-5869 foi corrigida.
- A CVE-2023-39417 foi corrigida.
- A CVE-2023-5868 foi corrigida.
- A CVE-2023-5870 foi corrigida.
1.26.10-gke.600
Notas de lançamento do OSS do Kubernetes (em inglês).
Correção de bug: ingestão aprimorada de registros de clusters do Anthos no Azure pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
Correções de segurança
- Correção da CVE-2023-5197
- Correção da CVE-2023-44487
- Correção da CVE-2023-39325
- Correção da CVE-2023-4147
- Correção de CVE-2022-1996
1.26.9-gke.700
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2015-3276
- Foi corrigida a CVE-2022-29155
1.26.8-gke.200
Notas de lançamento do OSS do Kubernetes (em inglês).
Recurso:o Ubuntu 22.04 agora usa a versão do kernel linux-azure 6.2.
Correções de segurança
- Foi corrigida a CVE-2023-3610
- Foi corrigida a CVE-2023-3776
- Foi corrigida a CVE-2023-3611
1.26.7-gke.500
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-3821
- Foi corrigida a CVE-2022-4415
1.26.5-gke.1400
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-27664
- Foi corrigida a CVE-2022-32149
- Foi corrigida a CVE-2022-41723
- Foi corrigida a CVE-2023-24534
- Foi corrigida a CVE-2023-24536
- Foi corrigida a CVE-2023-24537
- Foi corrigida a CVE-2023-24538
1.26.5-gke.1200
Notas de lançamento do OSS do Kubernetes (em inglês).
1.26.4-gke.2200
Notas de lançamento do OSS do Kubernetes (em inglês).
Correções de bugs
- Correção de um problema em que o Kubernetes aplicava incorretamente o StorageClass padrão a PersistentVolumeClaims, que tinham a anotação descontinuada volume.beta.kubernetes.io/storage-class.
- Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
Correções de segurança
- Foi corrigida a CVE-2023-1872.
- Foi corrigido um problema que afetava o rastreamento de conexão do netfilter (conntrack), responsável por monitorar as conexões de rede. A correção garante a inserção correta de novas conexões na tabela conntrack e supera as limitações causadas por alterações feitas nas versões 5.15 e posteriores do kernel do Linux.
1.26.2-gke.1001
Notas de lançamento do OSS do Kubernetes (em inglês).
- Problema conhecido:o Kubernetes 1.26.2 vai aplicar incorretamente o StorageClass padrão
a PersistentVolumeClaims que têm a anotação obsoleta
volume.beta.kubernetes.io/storage-class
. Recurso:a imagem do SO foi atualizada para o Ubuntu 22.04.
cgroupv2
agora é usado como a configuração padrão do grupo de controle.- O Ubuntu 22.04 usa
cgroupv2
por padrão. Recomendamos que você verifique se algum dos seus aplicativos acessa o sistema de arquivoscgroup
. Se isso acontecer, será necessário atualizá-los para usarcgroupv2
. Alguns exemplos de aplicativos que podem exigir atualizações para garantir a compatibilidade comcgroupv2
são: - Agentes de segurança e monitoramento de terceiros que dependem do sistema de arquivos
cgroup
. - Se
cAdvisor
estiver sendo usado como um DaemonSet independente para monitorar pods e contêineres, ele precisará ser atualizado para a versão v0.43.0 ou posterior. - Se você estiver usando o JDK, recomendamos a versão 11.0.16 ou posterior. Estas versões são totalmente compatíveis com
cgroupv2
. - Se você estiver usando o pacote uber-go/automaxprocs, use a versão v1.5.1 ou superior.
- Para mais informações, consulte as notas da versão do Ubuntu.
- O Ubuntu 22.04 usa
Recurso:envia métricas dos componentes do plano de controle para o Cloud Monitoring. Isso inclui um subconjunto das métricas do Prometheus de kube-apiserver, etcd, kube-scheduler e kube-controller-manager. Os nomes das métricas usam o prefixo
kubernetes.io/anthos/
.Recurso:foi ativado o envio de metadados de recursos do Kubernetes para o Google Cloud Platform, melhorando a interface do usuário e as métricas do cluster. Para que os metadados sejam ingeridos corretamente, os clientes precisam ativar a API
Config Monitoring for Ops
. Essa API pode ser ativada no Console do Google Cloud ou ativando manualmente a APIopsconfigmonitoring.googleapis.com
na CLI gcloud. Além disso, os clientes precisam seguir as etapas descritas na documentação Autorizar o Cloud Logging/Monitoring para adicionar as vinculações do IAM necessárias. Se aplicável, adicioneopsconfigmonitoring.googleapis.com
à sua lista de permissões de proxy.Recurso:foi ativado o encerramento do nó Graceful do kubelet. Os pods que não são do sistema têm 15 segundos para serem encerrados. Depois disso, os pods do sistema (com as classes de prioridade
system-cluster-critical
ousystem-node-critical
) têm 15 segundos para encerrar normalmente.Recurso:foi ativado o recurso de reparo automático de nós no modo de visualização. Entre em contato com a equipe de conta para ativar a visualização.
Correções de bugs:clusters recém-criados agora usam o etcd v3.4.21 para melhorar a estabilidade. Os clusters das versões anteriores já estavam usando o etcd v3.5.x e não receberão downgrade para a v3.4.21 durante o upgrade do cluster. esses clusters usarão a versão 3.5.6.
Correções de segurança:
- Foi corrigida a CVE-2023-0461.
Janelas de suporte de versão
As datas de lançamento e as datas de término do suporte para as versões compatíveis do Kubernetes estão listadas na página Duração da versão do GKE no Azure.