Versões de cluster do Kubernetes compatíveis

Cada versão do GKE no Azure vem com notas de versão do Kubernetes. Elas são semelhantes às notas da versão, mas são específicas para uma versão do Kubernetes e podem oferecer mais detalhes técnicos.

O GKE no Azure é compatível com as seguintes versões do Kubernetes:

Kubernetes 1.28

1.28.7-gke.1700

Notas de lançamento do OSS do Kubernetes (em inglês).

1.28.5-gke.1200

Notas de lançamento do OSS do Kubernetes (em inglês).

1.28.5-gke.100

Notas de lançamento do OSS do Kubernetes (em inglês).

1.28.3-gke.700

Notas de lançamento do OSS do Kubernetes (em inglês).

  • Alteração interruptiva:a partir da versão 1.28, os clusters exigem conectividade HTTPS de saída para {GCP_LOCATION}-gkemulticloud.googleapis.com. Verifique se o servidor proxy e/ou o firewall permite esse tráfego.

  • Recurso:não é necessário adicionar explicitamente vinculações do Google IAM à maioria dos recursos.

    1. Não é mais necessário adicionar vinculações para gke-system/gke-telemetry-agent ao criar um cluster.
    2. Não é mais necessário adicionar vinculações para gmp-system/collector ou gmp-system/rule-evaluator ao ativar a coleta de dados gerenciada no Google Managed Service para Prometheus.
  • Recurso:o Ubuntu 22.04 agora usa a versão do kernel linux-azure 6.2.

  • Correção de bug: as métricas de monitoramento do pod do plano de controle gke-azure-encryption-provider agora são informadas no namespace kube-system. Antes, eles eram relatados por engano no namespace padrão.

  • Correção de bug:a atualização de um cluster para a versão 1.28 vai limpar recursos obsoletos que podem ter sido criados em versões mais antigas (até a 1.25), mas não são mais relevantes. Os seguintes recursos no namespace gke-system serão excluídos, se existirem:

    • Os daemonsets fluentbit-gke-windows e gke-metrics-agent-windows
    • configmaps fluentbit-gke-windows-config e gke-metrics-agent-windows-conf
  • Correção de bug: ingestão aprimorada de registros de clusters do Anthos no Azure pelo Cloud Logging:

    • Correção de um problema na análise do carimbo de data/hora.
    • O nível de gravidade correto foi atribuído aos registros de erro de anthos-metadata-agent.
  • Correções de segurança

Kubernetes 1.27

1.27.11-gke.1600

Notas de lançamento do OSS do Kubernetes (em inglês).

1.27.10-gke.500

Notas de lançamento do OSS do Kubernetes (em inglês).

1.27.9-gke.100

Notas de lançamento do OSS do Kubernetes (em inglês).

1.27.7-gke.600

Notas de lançamento do OSS do Kubernetes (em inglês).

  • Correção de bug: ingestão aprimorada de registros de clusters do Anthos no Azure pelo Cloud Logging:

    • Correção de um problema na análise do carimbo de data/hora.
    • O nível de gravidade correto foi atribuído aos registros de erro de anthos-metadata-agent.
  • Correções de segurança

1.27.6-gke.700

Notas de lançamento do OSS do Kubernetes (em inglês).

1.27.5-gke.200

Notas de lançamento do OSS do Kubernetes (em inglês).

1.27.4-gke.1600

Notas de lançamento do OSS do Kubernetes (em inglês).

  • Descontinuação:desativada a porta somente leitura 10255 do kubelet não autenticado. Depois que um pool de nós é atualizado para a versão 1.27, as cargas de trabalho em execução nele não poderão mais se conectar à porta 10255.

  • Recurso: o driver CSI do Azuredisk foi atualizado para v1.28.1.

  • Recurso: o driver CSI do Azurefile foi atualizado para v1.28.1.

  • Recurso:o snapshot-controller e a csi-snapshot-validation-webhook foram atualizados para a v6.2.2. Esta nova versão introduz uma mudança importante na API. Especificamente, as APIs VolumeSnapshot, VolumeSnapshotContents e VolumeSnapshotClass v1beta1 não estão mais disponíveis.

  • Recurso:foi adicionado suporte a uma nova flag admin-groups nas APIs de criação e atualização. Essa flag permite que os clientes autentiquem grupos listados como administradores de cluster de maneira rápida e fácil, eliminando a necessidade de criar e aplicar políticas de RBAC manualmente.

  • Recurso:a compactação gzip foi ativada para fluent-bit (um processador e encaminhador de registros), gke-metrics-agent (um coletor de métricas) e audit-proxy (um proxy registro de auditoria). O fluent-bit compacta os dados de registro do plano de controle e das cargas de trabalho antes de enviá-los para o Cloud Logging, gke-metrics-agent compacta os dados de métricas do plano de controle e das cargas de trabalho antes de enviá-los para o Cloud Monitoring e audit-proxy compacta os dados do registro de auditoria antes de enviá-los ao registro de auditoria. Isso reduz os custos e a largura de banda da rede.

  • Recurso:o reparo automático de nós agora está em disponibilidade geral.

  • Recurso:a segurança foi aprimorada com a adição de verificações de integridade de arquivos e validação de impressões digitais para artefatos binários gerenciados pelo Google salvos no Cloud Storage.

  • Recurso:foi adicionado suporte à desfragmentação periódica e automática de etcd e etcd-events no plano de controle. Esse recurso reduz o armazenamento desnecessário em disco e ajuda a evitar que etcd e o plano de controle fiquem indisponíveis devido a problemas de armazenamento em disco.

  • Recurso:os nomes das métricas de recursos do Kubernetes foram alterados para usar o prefixo kubernetes.io/anthos/ em vez de kubernetes.io/. Para mais detalhes, consulte a documentação de referência de métricas.

  • Recurso:a versão padrão do etcd foi alterada para a v3.4.21 em novos clusters para melhorar a estabilidade. Os clusters que receberam upgrade para essa versão vão usar o etcd v3.5.6.

  • Recurso:foi aprimorado o gerenciamento de recursos de nó ao reservar recursos para o kubelet. Embora esse recurso seja essencial para evitar erros de falta de memória (OOM, na sigla em inglês), garantindo que os processos do sistema e do Kubernetes tenham os recursos necessários, isso pode levar a interrupções da carga de trabalho. A reserva de recursos para o kubelet pode afetar os recursos disponíveis para pods, possivelmente afetando a capacidade de nós menores de lidar com as cargas de trabalho atuais. Os clientes precisam verificar se os nós menores ainda suportam as cargas de trabalho com esse novo recurso ativado.

    • As porcentagens de memória reservada são as seguintes:
    • 255 MiB para máquinas com menos de 1 GB de memória
    • 25% dos primeiros 4 GB de memória
    • 20% dos próximos 4 GB
    • 10% dos próximos 8 GB
    • 6% dos próximos 112 GB
    • 2% de qualquer memória acima de 128 GB
    • As porcentagens de CPU reservadas são as seguintes:
    • 6% do primeiro núcleo
    • 1% do próximo núcleo
    • 0,5% dos próximos dois núcleos
    • 0,25% de todos os núcleos acima de quatro núcleos
  • Correções de segurança

Kubernetes 1.26

1.26.14-gke.1500

Notas de lançamento do OSS do Kubernetes (em inglês).

1.26.13-gke.400

Notas de lançamento do OSS do Kubernetes (em inglês).

1.26.12-gke.100

Notas de lançamento do OSS do Kubernetes (em inglês).

1.26.10-gke.600

Notas de lançamento do OSS do Kubernetes (em inglês).

  • Correção de bug: ingestão aprimorada de registros de clusters do Anthos no Azure pelo Cloud Logging:

    • Correção de um problema na análise do carimbo de data/hora.
    • O nível de gravidade correto foi atribuído aos registros de erro de anthos-metadata-agent.
  • Correções de segurança

1.26.9-gke.700

Notas de lançamento do OSS do Kubernetes (em inglês).

1.26.8-gke.200

Notas de lançamento do OSS do Kubernetes (em inglês).

1.26.7-gke.500

Notas de lançamento do OSS do Kubernetes (em inglês).

1.26.5-gke.1400

Notas de lançamento do OSS do Kubernetes (em inglês).

1.26.5-gke.1200

Notas de lançamento do OSS do Kubernetes (em inglês).

1.26.4-gke.2200

Notas de lançamento do OSS do Kubernetes (em inglês).

  • Correções de bugs

    • Correção de um problema em que o Kubernetes aplicava incorretamente o StorageClass padrão a PersistentVolumeClaims, que tinham a anotação descontinuada volume.beta.kubernetes.io/storage-class.
    • Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
  • Correções de segurança

    • Foi corrigida a CVE-2023-1872.
    • Foi corrigido um problema que afetava o rastreamento de conexão do netfilter (conntrack), responsável por monitorar as conexões de rede. A correção garante a inserção correta de novas conexões na tabela conntrack e supera as limitações causadas por alterações feitas nas versões 5.15 e posteriores do kernel do Linux.

1.26.2-gke.1001

Notas de lançamento do OSS do Kubernetes (em inglês).

  • Problema conhecido:o Kubernetes 1.26.2 vai aplicar incorretamente o StorageClass padrão a PersistentVolumeClaims que têm a anotação obsoleta volume.beta.kubernetes.io/storage-class.
  • Recurso:a imagem do SO foi atualizada para o Ubuntu 22.04. cgroupv2 agora é usado como a configuração padrão do grupo de controle.

    • O Ubuntu 22.04 usa cgroupv2 por padrão. Recomendamos que você verifique se algum dos seus aplicativos acessa o sistema de arquivos cgroup. Se isso acontecer, será necessário atualizá-los para usar cgroupv2. Alguns exemplos de aplicativos que podem exigir atualizações para garantir a compatibilidade com cgroupv2 são:
    • Agentes de segurança e monitoramento de terceiros que dependem do sistema de arquivos cgroup.
    • Se cAdvisor estiver sendo usado como um DaemonSet independente para monitorar pods e contêineres, ele precisará ser atualizado para a versão v0.43.0 ou posterior.
    • Se você estiver usando o JDK, recomendamos a versão 11.0.16 ou posterior. Estas versões são totalmente compatíveis com cgroupv2.
    • Se você estiver usando o pacote uber-go/automaxprocs, use a versão v1.5.1 ou superior.
    • Para mais informações, consulte as notas da versão do Ubuntu.
  • Recurso:envia métricas dos componentes do plano de controle para o Cloud Monitoring. Isso inclui um subconjunto das métricas do Prometheus de kube-apiserver, etcd, kube-scheduler e kube-controller-manager. Os nomes das métricas usam o prefixo kubernetes.io/anthos/.

  • Recurso:foi ativado o envio de metadados de recursos do Kubernetes para o Google Cloud Platform, melhorando a interface do usuário e as métricas do cluster. Para que os metadados sejam ingeridos corretamente, os clientes precisam ativar a API Config Monitoring for Ops. Essa API pode ser ativada no Console do Google Cloud ou ativando manualmente a API opsconfigmonitoring.googleapis.com na CLI gcloud. Além disso, os clientes precisam seguir as etapas descritas na documentação Autorizar o Cloud Logging/Monitoring para adicionar as vinculações do IAM necessárias. Se aplicável, adicione opsconfigmonitoring.googleapis.com à sua lista de permissões de proxy.

  • Recurso:foi ativado o encerramento do nó Graceful do kubelet. Os pods que não são do sistema têm 15 segundos para serem encerrados. Depois disso, os pods do sistema (com as classes de prioridade system-cluster-critical ou system-node-critical) têm 15 segundos para encerrar normalmente.

  • Recurso:foi ativado o recurso de reparo automático de nós no modo de visualização. Entre em contato com a equipe de conta para ativar a visualização.

  • Correções de bugs:clusters recém-criados agora usam o etcd v3.4.21 para melhorar a estabilidade. Os clusters das versões anteriores já estavam usando o etcd v3.5.x e não receberão downgrade para a v3.4.21 durante o upgrade do cluster. esses clusters usarão a versão 3.5.6.

  • Correções de segurança:

Janelas de suporte de versão

As datas de lançamento e as datas de término do suporte para as versões compatíveis do Kubernetes estão listadas na página Duração da versão do GKE no Azure.