Versioni del cluster Kubernetes non supportate

Le seguenti versioni di GKE su Azure non sono supportate.

Kubernetes 1.26

1.26.14-gke.1500

Note di rilascio di Kubernetes OSS

1.26.13-gke.400

Note di rilascio di Kubernetes OSS

1.26.12-gke.100

Note di rilascio di Kubernetes OSS

1.26.10-gke.600

Note di rilascio di Kubernetes OSS

  • Correzione di bug: importazione di log avanzata da Cloud Logging da cluster Anthos su Azure:

    • Risolto un problema di analisi del timestamp.
    • Assegnato il livello di gravità corretto ai log degli errori di anthos-metadata-agent.
  • Correzioni di sicurezza

1.26.9-gke.700

Note di rilascio di Kubernetes OSS

1.26.8-gke.200

Note di rilascio di Kubernetes OSS

  • Funzionalità: Ubuntu 22.04 ora utilizza la versione kernel linux-azure 6.2.

  • Correzioni di sicurezza

1.26.7-gke.500

Note di rilascio di Kubernetes OSS

1.26.5-gke.1400

Note di rilascio di Kubernetes OSS

1.26.5-gke.1200

Note di rilascio di Kubernetes OSS

1.26.4-gke.2200

Note di rilascio di Kubernetes OSS

  • Correzioni di bug

    • Risolto il problema per cui Kubernetes applicava in modo errato l'oggetto StorageClass predefinito agli oggetti PersistentVolumeClaim che hanno l'annotazione volume.beta.kubernetes.io/storage-class deprecata.
    • Risolto il problema per cui l'agente Logging consumava quantità sempre più elevate di memoria.
  • Correzioni di sicurezza

    • Risolto il problema CVE-2023-1872.
    • Risolto il problema che riguarda il monitoraggio delle connessioni di Netfilter (conntrack), responsabile del monitoraggio delle connessioni di rete. La correzione assicura l'inserimento corretto delle nuove connessioni nella tabella conntrack e supera le limitazioni causate dalle modifiche apportate alla versione 5.15 e successive del kernel Linux.

1.26.2-gke.1001

Note di rilascio di Kubernetes OSS

  • Problema noto: Kubernetes 1.26.2 applicherà in modo errato l'oggetto StorageClass predefinito agli oggetti PersistentVolumeClaim che hanno l'annotazione deprecata volume.beta.kubernetes.io/storage-class.
  • Funzionalità:è stata aggiornata l'immagine del sistema operativo a Ubuntu 22.04. cgroupv2 viene ora utilizzato come configurazione predefinita del gruppo di controllo.

    • Ubuntu 22.04 utilizza cgroupv2 per impostazione predefinita. Ti consigliamo di verificare se una delle tue applicazioni accede al file system cgroup. Se lo fanno, devono essere aggiornati in modo da utilizzare cgroupv2. Di seguito sono riportate alcune applicazioni di esempio che potrebbero richiedere aggiornamenti per garantire la compatibilità con cgroupv2:
    • Agenti di monitoraggio e sicurezza di terze parti che dipendono dal file system cgroup.
    • Se cAdvisor viene utilizzato come DaemonSet autonomo per il monitoraggio di pod e container, deve essere aggiornato alla versione v0.43.0 o successiva.
    • Se utilizzi JDK, ti consigliamo di utilizzare la versione 11.0.16 e successive o la versione 15 e successive. Queste versioni supportano completamente cgroupv2.
    • Se usi il pacchetto uber-go/automaxprocs, assicurati di usare la versione 1.5.1 o successiva.
    • Per ulteriori informazioni, consulta le note di rilascio di Ubuntu
  • Funzionalità:invia le metriche per i componenti del piano di controllo a Cloud Monitoring. Questo include un sottoinsieme delle metriche di Prometheus di kube-apiserver, etcd, kube-scheduler, kube-controller-manager. I nomi delle metriche utilizzano il prefisso kubernetes.io/anthos/.

  • Funzionalità: abilitato l'invio dei metadati delle risorse Kubernetes a Google Cloud Platform, migliorando l'interfaccia utente e le metriche del cluster. Affinché i metadati vengano importati correttamente, i clienti devono abilitare l'API Config Monitoring for Ops. Questa API può essere abilitata nella console Google Cloud o manualmente abilitando l'API opsconfigmonitoring.googleapis.com in gcloud CLI. Inoltre, i clienti devono seguire i passaggi descritti nella documentazione relativa all'autorizzazione di Cloud Logging/Monitoring per aggiungere le associazioni IAM necessarie. Se applicabile, aggiungi opsconfigmonitoring.googleapis.com alla tua lista consentita del proxy.

  • Funzionalità:l'arresto del nodo controllato kubelet è stato abilitato. I pod non di sistema hanno 15 secondi di tempo per eseguire l'arresto, dopodiché i pod di sistema (con le classi di priorità system-cluster-critical o system-node-critical) hanno 15 secondi di tempo per l'arresto controllato.

  • Funzionalità:è stata abilitata la funzionalità di riparazione automatica dei nodi in modalità di anteprima. Contatta il team dedicato al tuo account per attivare l'anteprima.

  • Correzioni di bug: i cluster appena creati utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verranno sottoposti a downgrade alla versione 3.4.21 durante l'upgrade del cluster; questi cluster utilizzeranno invece la versione 3.5.6.

  • Correzioni di sicurezza:

Kubernetes 1.25

1.25.14-gke.700

Note di rilascio di Kubernetes OSS

1.25.13-gke.200

Note di rilascio di Kubernetes OSS

1.25.12-gke.500

Note di rilascio di Kubernetes OSS * Funzionalità: l'elenco delle metriche raccolte dai pool di nodi è stato ampliato in modo da includere gke-metrics-agent, cilium-agent, cilium-operator, coredns, fluentbit-gke, kubelet e konnectivity-agent.

1.25.10-gke.1400

Note di rilascio di Kubernetes OSS

1.25.10-gke.1200

Note di rilascio di Kubernetes OSS

  • Correzioni di sicurezza
    • Migrazione dell'agente delle metriche del pool di nodi e del server delle metriche alla porta kubelet autenticata.

1.25.8-gke.500

Note di rilascio di Kubernetes OSS

  • Correzioni di bug

    • Risolto il problema per cui l'agente Logging consumava quantità sempre più elevate di memoria.
  • Correzioni di sicurezza

1.25.7-gke.1000

Note di rilascio di Kubernetes OSS

  • Correzioni di bug: i cluster appena creati utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verranno sottoposti a downgrade alla versione 3.4.21 durante l'upgrade del cluster; questi cluster utilizzeranno invece la versione 3.5.6.

  • Correzioni di sicurezza

1.25.6-gke.1600

Note di rilascio di Kubernetes OSS

1.25.5-gke.2000

Note di rilascio di Kubernetes OSS

  • Funzionalità: è stato aggiornato Anthos Identity Service per gestire meglio le richieste webhook di autenticazione simultanee.

  • Correzione di bug: è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.

  • Correzione di bug: risolto un problema per cui l'autenticazione tramite la dashboard di Anthos Service Mesh non riusciva a causa dell'impossibilità di impersonare un utente finale.

  • Correzioni di sicurezza

1.25.5-gke.1500

Note di rilascio di Kubernetes OSS

  • Problema noto: alcune piattaforme UI nella console Google Cloud non possono autorizzare il cluster e potrebbero visualizzarlo come non raggiungibile. Una soluzione alternativa è applicare manualmente RBAC consentendo la rappresentazione degli utenti. Per maggiori dettagli, consulta la sezione Risoluzione dei problemi.

  • Correzioni di sicurezza

1.25.4-gke.1300

Note di rilascio di Kubernetes OSS

  • Problema noto: alcune piattaforme UI nella console Google Cloud non possono autorizzare il cluster e potrebbero visualizzarlo come non raggiungibile. Una soluzione alternativa è applicare manualmente RBAC consentendo la rappresentazione degli utenti. Per maggiori dettagli, consulta la sezione Risoluzione dei problemi.

  • Ritiro: sono stati rimossi flocker, quobyte e storageos dei plug-in di volumi in-tree ritirati.

  • Funzionalità: il caricamento delle metriche dei carichi di lavoro tramite Google Managed Service per Prometheus con raccolta gestita su Cloud Monarch è ora disponibile in GA.

  • Funzionalità: maggiore sicurezza grazie ai pod statici limitati in esecuzione sulle VM del piano di controllo del cluster in modo che vengano eseguiti come utenti Linux non root.

  • Funzionalità: Azure AD GA. Questa funzionalità consente agli amministratori dei cluster di configurare criteri RBAC in base ai gruppi Azure AD per l'autorizzazione nei cluster. Ciò supporta il recupero delle informazioni sui gruppi per gli utenti appartenenti a più di 200 gruppi, superando così una limitazione del normale OIDC configurato con Azure AD come provider di identità.

  • Funzionalità: è stato aggiunto un nuovo gestore token (gke-token-manager) per generare token per i componenti del piano di controllo utilizzando la chiave di firma dell'account di servizio. Vantaggi:

    1. Elimina la dipendenza da kube-apiserver per l'autenticazione dei componenti del piano di controllo nei servizi Google. In precedenza, i componenti del piano di controllo utilizzavano l'API TokenRequest e facevano affidamento su un kube-apiserver integro. Ora invece il componente gke-token-manager genera i token direttamente utilizzando la chiave di firma dell'account di servizio.
    2. Elimina il RBAC per la generazione di token per i componenti del piano di controllo.
    3. Separa il logging e kube-apiserver. In questo modo, il logging può essere importato prima che kube-apiserver sia attivo.
    4. Rendi il piano di controllo più resilienza. Quando kube-apiserver è fuori servizio, i componenti del piano di controllo possono comunque ottenere i token e continuare a funzionare.
  • Funzionalità: come funzionalità in anteprima, importa una serie di metriche dai componenti del piano di controllo a Cloud Monitoring, tra cui kube-apiserver, etcd, kube-scheduler e kube-controller-manager.

  • Funzionalità: gli utenti di un gruppo Google possono accedere ai cluster Azure utilizzando Connect Gateway concedendo l'autorizzazione RBAC necessaria al gruppo. Per maggiori dettagli, vedi Configurare il gateway di connessione con Google Gruppi.

  • Correzione di bug: è stato risolto un problema che poteva comportare la mancata rimozione delle versioni obsolete di gke-connect-agent dopo gli upgrade del cluster.

  • Correzioni di sicurezza

Kubernetes 1.24

1.24.14-gke.2700

Note di rilascio di Kubernetes OSS

1.24.14-gke.1400

Note di rilascio di Kubernetes OSS

1.24.13-gke.500

Note di rilascio di Kubernetes OSS

  • Correzioni di bug

    • Risolto il problema per cui l'agente Logging consumava quantità sempre più elevate di memoria.
  • Correzioni di sicurezza

1.24.11-gke.1000

Note di rilascio di Kubernetes OSS

  • Correzioni di bug: i cluster appena creati utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verranno sottoposti a downgrade alla versione 3.4.21 durante l'upgrade del cluster; questi cluster utilizzeranno invece la versione 3.5.6.

  • Correzioni di sicurezza

1.24.10-gke.1200

Note di rilascio di Kubernetes OSS

  • Correzione di bug: risolto un problema che causava l'esito negativo degli upgrade del cluster se vengono registrati determinati tipi di webhook di ammissione con convalida.
  • Correzione di bug: è stata corretta la propagazione degli ID di sicurezza Cilium in modo che gli ID vengano passati correttamente nell'intestazione del tunnel quando le richieste vengono inoltrate a servizi di tipo NodePort e LoadBalancer.
  • Correzioni di sicurezza

1.24.9-gke.2000

Note di rilascio di Kubernetes OSS

  • Funzionalità: è stato aggiornato Anthos Identity Service per gestire meglio le richieste webhook di autenticazione simultanee.

  • Correzione di bug: è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.

  • Correzioni di sicurezza

1.24.9-gke.1500

Note di rilascio di Kubernetes OSS

1.24.8-gke.1300

Note di rilascio di Kubernetes OSS

1.24.5-gke.200

Note di rilascio di Kubernetes OSS

1.24.3-gke.2100

Note di rilascio di Kubernetes OSS

  • Funzionalità: disattiva l'endpoint di profilazione (/debug/pprof) per impostazione predefinita in kube-scheduler e kube-controller-manager.
  • Funzionalità:aggiorna kube-apiserver e kubelet in modo che utilizzi solo crittografie crittografiche efficaci.
  • Funzione: per impostazione predefinita, la funzionalità go1.18 non accetta più certificati firmati con l'algoritmo hash SHA-1. I webhook di ammissione/conversione o gli endpoint dei server aggregati che utilizzano questi certificati non sicuri non funzioneranno per impostazione predefinita nella versione 1.24. La variabile di ambiente GODEBUG=x509sha1=1 è impostata nei cluster Anthos on-Azure come soluzione alternativa temporanea per consentire a questi certificati non sicuri di continuare a funzionare. Tuttavia, il team di go rimuoverà il supporto per questa soluzione alternativa nelle prossime versioni. Prima di eseguire l'upgrade alla versione più recente, i clienti devono verificare che non esistano webhook di ammissione/conversione o endpoint del server aggregati che utilizzano questi certificati non sicuri.
  • Funzionalità: migliora i controlli della connettività di rete durante la creazione di cluster e pool di nodi per contribuire alla risoluzione dei problemi.
  • Funzionalità: carica le metriche delle risorse Kubernetes in Google Cloud Monitoring per i pool di nodi Windows.
  • Funzionalità: esegui il deployment del Daemonset azure-cloud-node-manager con le credenziali kubelet per completare l'inizializzazione del nodo.
  • Funzionalità:aggiorna kubelet per applicare il cloud provider Azure esterno.
  • Funzionalità:il caricamento delle metriche dei carichi di lavoro su Cloud Monarch utilizzando Google Managed Service per Prometheus è disponibile come anteprima privata solo su invito.

  • Correzioni di sicurezza

Kubernetes 1.23

1.23.16-gke.2800

Note di rilascio di Kubernetes OSS

1.23.16-gke.200

Note di rilascio di Kubernetes OSS

  • Correzione di bug: è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.
  • Correzione di bug: risolti i problemi cpp-httplib relativi al fatto che il server kubeapi non riesce a raggiungere AIS.

  • Correzioni di sicurezza

1.23.14-gke.1800

Note di rilascio di Kubernetes OSS

1.23.14-gke.1100

Note di rilascio di Kubernetes OSS

1.23.11-gke.300

Note di rilascio di Kubernetes OSS

1.23.9-gke.2100

Note di rilascio di Kubernetes OSS

1.23.9-gke.800

Note di rilascio di Kubernetes OSS

1.23.8-gke.1700

Note di rilascio di Kubernetes OSS

1.23.7-gke.1300

Note di rilascio di Kubernetes OSS

  • Funzionalità: il codice sorgente di Azuredisk è disponibile all'indirizzo https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver
  • Funzionalità:il codice sorgente di Azurefile disponibile all'indirizzo https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver
  • Funzionalità: disattiva l'endpoint di profilazione (/debug/pprof) per impostazione predefinita in kube-scheduler e kube-controller-manager.
  • Funzionalità:aggiorna kube-apiserver e kubelet in modo che utilizzi solo crittografie crittografiche efficaci. Cifrari supportati utilizzati da Kubelet:

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_2584_AES3.

    Crittografia supportate utilizzate da kube api-server:

    TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384

  • Correzioni di sicurezza

Kubernetes 1.22

1.22.15-gke.100

Note di rilascio di Kubernetes OSS

1.22.12-gke.2300

Note di rilascio di Kubernetes OSS

1.22.12-gke.1100

Note di rilascio di Kubernetes OSS

1.22.12-gke.200

Note di rilascio di Kubernetes OSS

1.22.10-gke.1500

Note di rilascio di Kubernetes OSS.

1.22.8-gke.2100

Note di rilascio di Kubernetes OSS.

  • Caratteristica: i nodi Windows ora utilizzano pigz per migliorare le prestazioni dell'estrazione del livello dell'immagine.

1.22.8-gke.1300

  • Funzionalità: non puoi creare nuovi cluster con questa versione o eseguire l'upgrade dei cluster esistenti a questa versione. Tuttavia, i cluster o i pool di nodi esistenti in questa versione continueranno a funzionare e sarà possibile eseguirne l'upgrade a una versione successiva.

  • Correzioni di bug

    • Risolto il problema per cui non è possibile applicare i componenti aggiuntivi quando sono abilitati i pool di nodi Windows.
    • Risolto un problema per cui l'agente Logging poteva riempire lo spazio su disco collegato.
  • Correzioni di sicurezza

    • Risolto il problema CVE-2022-1055.
    • Risolto il problema CVE-2022-0886.
    • Risolto il problema CVE-2022-0492.
    • Risolto il problema CVE-2022-24769.
    • Questa release include le seguenti modifiche controllo dell'accesso basato sui ruoli (RBAC):
    • Autorizzazioni anet-operator limitate per l'aggiornamento del lease.
    • anetd Autorizzazioni del daemonset limitate per nodi e pod.
    • Autorizzazioni fluentbit-gke limitate per i token dell'account di servizio.
    • gke-metrics-agent limitato per i token degli account di servizio.
    • Autorizzazioni coredns-autoscaler limitate per nodi, oggetti ConfigMap e deployment.

1.22.8-gke.200

Note di rilascio di Kubernetes OSS

  • Funzionalità: non puoi creare nuovi cluster con questa versione o eseguire l'upgrade dei cluster esistenti a questa versione. Tuttavia, i cluster o i pool di nodi esistenti in questa versione continueranno a funzionare e sarà possibile eseguirne l'upgrade a una versione successiva.

  • Funzionalità:quando crei un nuovo cluster utilizzando Kubernetes versione 1.22, ora puoi configurare parametri di logging personalizzati.

  • Funzionalità:come funzionalità di anteprima, ora puoi scegliere Windows come tipo di immagine del pool di nodi quando crei pool di nodi con Kubernetes versione 1.22.

  • Funzionalità: ora puoi visualizzare gli errori di avvio del cluster asincroni e del pool di nodi più comuni nel campo dell'errore delle operazioni a lunga esecuzione. Per saperne di più, consulta la documentazione di riferimento di gcloud container azure operations list.

  • Correzioni di bug

    • L'agente GKE Connect ora legge e applica correttamente le impostazioni del proxy del cluster.
  • Correzioni di sicurezza

Kubernetes 1.21

1.21.14-gke.2900

Note di rilascio di Kubernetes OSS

1.21.14-gke.2100

Note di rilascio di Kubernetes OSS

1.21.11-gke.1900

Note di rilascio di Kubernetes OSS.

1.21.11-gke.1800

Note di rilascio di Kubernetes OSS.

1.21.11-gke.1100

Non puoi creare nuovi cluster con questa versione o eseguire l'upgrade dei cluster esistenti a questa versione. Tuttavia, i cluster o i pool di nodi esistenti in questa versione continueranno a funzionare e sarà possibile eseguirne l'upgrade a una versione successiva.

  • Correzioni di sicurezza
    • Risolto il problema CVE-2022-1055.
    • Risolto il problema CVE-2022-0886.
    • Risolto il problema CVE-2022-0492.
    • Risolto il problema CVE-2022-24769.
    • Correzioni RBAC:
    • Autorizzazioni anet-operator limitate per l'aggiornamento del lease.
    • Limitazione delle autorizzazioni del daemonset per nodi e pod.
    • Ambito delle autorizzazioni fluentbit-gke per i token degli account di servizio.
    • gke-metrics-agent definito per i token degli account di servizio.
    • Autorizzazioni del gestore della scalabilità automatica coredns per nodi, oggetti ConfigMap e deployment.

1.21.11-gke.100

Note di rilascio di Kubernetes OSS. * Funzionalità: non puoi creare nuovi cluster con questa versione o eseguire l'upgrade dei cluster esistenti a questa versione. Tuttavia, i cluster o i pool di nodi esistenti in questa versione continueranno a funzionare e sarà possibile eseguirne l'upgrade a una versione successiva. * Correzioni di bug * L'agente GKE Connect ora legge e applica correttamente le impostazioni del proxy del cluster.

1.21.6-gke.1500

Note di rilascio di Kubernetes OSS.

Correzioni di sicurezza - Correzione della CVE-2021-4154. Consulta GCP-2022-002 per maggiori dettagli. - Correzione di CVE-2022-0185; consulta GCP-2022-002 per maggiori dettagli. - Correzione di CVE-2021-4034. Consulta GCP-2022-004 per maggiori dettagli. - Correzione di CVE-2021-43527. Consulta GCP-2022-005 per maggiori dettagli.

1.21.5-gke.2800

Note di rilascio di Kubernetes OSS.