Nicht unterstützte Kubernetes-Clusterversionen
Die folgenden Versionen von GKE on Azure werden nicht unterstützt.
Kubernetes 1.25
1.25.14-gke.700
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Behoben: CVE-2015-3276
- Behoben: CVE-2022-29155
1.25.13-gke.200
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Behoben: CVE-2023-3610
- Behoben: CVE-2023-3776
- Behoben: CVE-2023-3611
1.25.12-gke.500
Kubernetes OSS-Versionshinweise
* Funktion: Die Liste der von Knotenpools erfassten Messwerte wurde um gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
, fluentbit-gke
, kubelet
und konnectivity-agent
erweitert.
- Sicherheitsupdates
- Behoben: CVE-2022-3821
- Behoben: CVE-2022-4415
- Behoben: CVE-2022-29458
- Behoben: CVE-2023-0464
- Behoben: CVE-2023-0465
- Behoben: CVE-2023-0466
- Behoben: CVE-2023-2650
1.25.10-gke.1400
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Behoben: CVE-2022-0464
- Behoben: CVE-2022-27664
- Behoben: CVE-2022-32149
- Behoben: CVE-2023-29491
- Behoben: CVE-2023-31484
1.25.10-gke.1200
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Knotenpool-Messwert-Agent und Messwertserver wurden zum authentifizierten Kubelet-Port migriert.
1.25.8-gke.500
Kubernetes OSS-Versionshinweise
Fehlerkorrekturen
- Der Logging-Agent beanspruchte immer mehr Arbeitsspeicher. Das Problem wurde behoben.
Sicherheitsupdates
- Behebung von CVE-2023-1872.
1.25.7-gke.1000
Kubernetes OSS-Versionshinweise
Fehlerkorrekturen:Für neu erstellte Cluster wird jetzt etcd v3.4.21 für eine verbesserte Stabilität verwendet. Vorhandene Cluster mit früheren Versionen nutzten bereits die etcd-Version 3.5.x und werden während des Clusterupgrades nicht auf Version 3.4.21 heruntergestuft. Diese Cluster verwenden stattdessen Version 3.5.6.
Sicherheitsupdates
- Behebung von CVE-2023-0461.
1.25.6-gke.1600
Kubernetes OSS-Versionshinweise
Fehlerkorrektur:Es wurde ein Problem behoben, bei dem Clusterupgrades fehlschlugen, wenn bestimmte Arten von validierenden Zulassungs-Webhooks registriert sind.
Sicherheitsupdates
- Behebung von CVE-2023-25153.
- Behebung von CVE-2023-25173.
- Behebung von CVE-2023-0286.
- Behebung von CVE-2022-4450.
- Behebung von CVE-2023-0215.
- Korrigiert CVE-2022-2097.
- Behebung von CVE-2022-4304.
1.25.5-gke.2000
Kubernetes OSS-Versionshinweise
Funktion:Der Anthos Identity Service wurde aktualisiert, um gleichzeitige Webhook-Anfragen zur Authentifizierung besser zu verarbeiten.
Fehlerkorrektur:Ein Problem wurde behoben, bei dem bestimmte Fehler beim Erstellen/Aktualisieren von Clustern nicht weitergegeben und gemeldet wurden.
Fehlerkorrektur:Ein Problem wurde behoben, bei dem die Authentifizierung über das Anthos Service Mesh-Dashboard fehlschlug, da die Identität des Endnutzers nicht übernommen werden konnte.
Sicherheitsupdates
- Korrigiert CVE-2022-2097.
- Behebung von CVE-2022-42898.
1.25.5-gke.1500
Kubernetes OSS-Versionshinweise
Bekanntes Problem:Einige UI-Oberflächen in der Google Cloud Console können keine Autorisierung für den Cluster vornehmen und zeigen den Cluster möglicherweise als nicht erreichbar an. Sie können das Problem umgehen, indem Sie RBAC manuell anwenden, um den Nutzeridentitätswechsel zu ermöglichen. Weitere Informationen finden Sie unter Fehlerbehebung.
Sicherheitsupdates
- Behoben: CVE-2022-23471
- Behoben: CVE-2021-46848
- Behoben: CVE-2022-42898
1.25.4-gke.1300
Kubernetes OSS-Versionshinweise
Bekanntes Problem:Einige UI-Oberflächen in der Google Cloud Console können keine Autorisierung für den Cluster vornehmen und zeigen den Cluster möglicherweise als nicht erreichbar an. Sie können das Problem umgehen, indem Sie RBAC manuell anwenden, um den Nutzeridentitätswechsel zu ermöglichen. Weitere Informationen finden Sie unter Fehlerbehebung.
Einstellung:Verworfene integrierte Volume-Plug-ins flocker, quobyte und storageos wurden entfernt.
Funktion:Das Hochladen von Arbeitslastmesswerten mit Google Managed Service for Prometheus mit verwalteter Sammlung in Cloud Monarch ist jetzt in GA verfügbar.
Funktion: Erhöhte Sicherheit durch eingeschränkte statische Pods, die auf den VMs der Steuerungsebene des Clusters als Nicht-Root-Linux-Nutzer ausgeführt werden.
Funktion:Azure AD GA. Mit diesem Feature können Clusteradministratoren RBAC-Richtlinien auf Basis von Azure AD-Gruppen für die Autorisierung in Clustern konfigurieren. Dadurch können Gruppeninformationen für Nutzer abgerufen werden, die zu mehr als 200 Gruppen gehören, und so die Einschränkung des regulären OIDC überwinden, der mit Azure AD als Identitätsanbieter konfiguriert ist.
Funktion:Es wurde ein neuer Token-Manager (gke-token-manager) hinzugefügt, um Tokens für Komponenten der Steuerungsebene mit dem Signaturschlüssel des Dienstkontos zu generieren. Vorteile:
- Beseitigen Sie die Abhängigkeit von kube-apiserver für Komponenten der Steuerungsebene zur Authentifizierung bei Google-Diensten. Bisher wurde für Komponenten der Steuerungsebene die TokenRequest API verwendet und sie basierten auf einem fehlerfreien kube-apiserver. Im Gegensatz dazu werden die Tokens von der Komponente „gke-token-manager“ jetzt direkt mit dem Signaturschlüssel des Dienstkontos erstellt.
- Entfernen Sie den RBAC zum Generieren von Tokens für Komponenten der Steuerungsebene.
- Logging und kube-apiserver entkoppeln Damit das Logging aufgenommen werden kann, bevor kube-apiserver aktiv ist.
- Stärkere Ausfallsicherheit der Steuerungsebene. Auch wenn kube-apiserver außer Betrieb ist, können die Komponenten der Steuerungsebene die Tokens abrufen und weiter funktionieren.
Funktion:Im Rahmen einer Vorabversion können Sie verschiedene Messwerte aus den Komponenten der Steuerungsebene in Cloud Monitoring aufnehmen, darunter kube-apiserver, etcd, kube-scheduler und kube-controller-manager.
Funktion:Nutzer in einer Google-Gruppe können über Connect Gateway auf Azure-Cluster zugreifen, indem sie der Gruppe die erforderliche RBAC-Berechtigung erteilen. Weitere Informationen finden Sie unter Connect-Gateway mit Google Groups einrichten.
Fehlerkorrektur:Es wurde ein Problem behoben, das dazu führen konnte, dass veraltete Versionen von
gke-connect-agent
nach Clusterupgrades nicht entfernt wurden.Sicherheitsupdates
- Behoben: CVE-2020-16156
- Behoben: CVE-2021-3671
- Behoben: CVE-2021-4037
- Behoben: CVE-2021-43618
- Behoben: CVE-2022-0171
- Behoben: CVE-2022-1184
- Behoben: CVE-2022-20421
- Behoben: CVE-2022-2602
- Behoben: CVE-2022-2663
- Behoben: CVE-2022-2978
- Behoben: CVE-2022-3061
- Behoben: CVE-2022-3116
- Behoben: CVE-2022-3176
- Behoben: CVE-2022-32221
- Fehlerkorrektur für CVE-2022-3303
- Behoben: CVE-2022-35737
- Behoben: CVE-2022-3586
- Behoben: CVE-2022-3621
- Behoben: CVE-2022-3646
- Behoben: CVE-2022-3649
- Behoben: CVE-2022-37434
- Behoben: CVE-2022-3903
- Behoben: CVE-2022-39188
- Behoben: CVE-2022-39842
- Behoben: CVE-2022-40303
- Behoben: CVE-2022-40304
- Behoben: CVE-2022-40307
- Behoben: CVE-2022-40768
- Behoben: CVE-2022-4095
- Behoben: CVE-2022-41674
- Behoben: CVE-2022-41916
- Behoben: CVE-2022-42010
- Behoben: CVE-2022-42011
- Behoben: CVE-2022-42012
- Behoben: CVE-2022-42719
- Behoben: CVE-2022-42720
- Behoben: CVE-2022-42721
- Behoben: CVE-2022-42722
- Behoben: CVE-2022-43680
- Behoben: CVE-2022-43750
- Behoben: CVE-2022-44638
Kubernetes 1.24
1.24.14-gke.2700
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Behoben: CVE-2022-28321
- Behoben: CVE-2022-44640
1.24.14-gke.1400
Kubernetes OSS-Versionshinweise
1.24.13-gke.500
Kubernetes OSS-Versionshinweise
Fehlerkorrekturen
- Der Logging-Agent beanspruchte immer mehr Arbeitsspeicher. Das Problem wurde behoben.
Sicherheitsupdates
- Behebung von CVE-2023-1872.
1.24.11-gke.1000
Kubernetes OSS-Versionshinweise
Fehlerkorrekturen:Für neu erstellte Cluster wird jetzt etcd v3.4.21 für eine verbesserte Stabilität verwendet. Vorhandene Cluster mit früheren Versionen nutzten bereits die etcd-Version 3.5.x und werden während des Clusterupgrades nicht auf Version 3.4.21 heruntergestuft. Diese Cluster verwenden stattdessen Version 3.5.6.
Sicherheitsupdates
- Behebung von CVE-2023-0461.
1.24.10-gke.1200
Kubernetes OSS-Versionshinweise
- Fehlerkorrektur:Es wurde ein Problem behoben, bei dem Clusterupgrades fehlschlugen, wenn bestimmte Arten von validierenden Zulassungs-Webhooks registriert sind.
- Fehlerkorrektur:Die Weitergabe von Cilium-Sicherheits-IDs wurde korrigiert, sodass die IDs im Tunnelheader korrekt übergeben werden, wenn Anfragen an Dienste vom Typ NodePort und LoadBalancer weitergeleitet werden.
- Sicherheitsupdates
- Behebung von CVE-2023-25153.
- Behebung von CVE-2023-25173.
- Behebung von CVE-2023-0286.
- Behebung von CVE-2022-4450.
- Behebung von CVE-2023-0215.
- Korrigiert CVE-2022-2097.
- Behebung von CVE-2022-4304.
1.24.9-gke.2000
Kubernetes OSS-Versionshinweise
Funktion:Der Anthos Identity Service wurde aktualisiert, um gleichzeitige Webhook-Anfragen zur Authentifizierung besser zu verarbeiten.
Fehlerkorrektur:Ein Problem wurde behoben, bei dem bestimmte Fehler beim Erstellen/Aktualisieren von Clustern nicht weitergegeben und gemeldet wurden.
Sicherheitsupdates
- Korrigiert CVE-2022-2097.
- Behebung von CVE-2022-42898.
1.24.9-gke.1500
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Behoben: CVE-2022-23471
- Behoben: CVE-2021-46848
- Behoben: CVE-2022-42898
1.24.8-gke.1300
Kubernetes OSS-Versionshinweise
Funktion:Azure AD GA. Mit diesem Feature können Clusteradministratoren RBAC-Richtlinien auf Basis von Azure AD-Gruppen für die Autorisierung in Clustern konfigurieren. Dadurch können Gruppeninformationen für Nutzer abgerufen werden, die zu mehr als 200 Gruppen gehören, und so die Einschränkung des regulären OIDC überwinden, der mit Azure AD als Identitätsanbieter konfiguriert ist.
Sicherheitsupdates
- Behoben: CVE-2020-16156
- Behoben: CVE-2021-3671
- Behoben: CVE-2021-4037
- Behoben: CVE-2021-43618
- Behoben: CVE-2022-0171
- Behoben: CVE-2022-1184
- Behoben: CVE-2022-20421
- Behoben: CVE-2022-2602
- Behoben: CVE-2022-2663
- Behoben: CVE-2022-2978
- Behoben: CVE-2022-3061
- Behoben: CVE-2022-3116
- Behoben: CVE-2022-3176
- Behoben: CVE-2022-32221
- Fehlerkorrektur für CVE-2022-3303
- Behoben: CVE-2022-3586
- Behoben: CVE-2022-3621
- Behoben: CVE-2022-3646
- Behoben: CVE-2022-3649
- Behoben: CVE-2022-37434
- Behoben: CVE-2022-3903
- Behoben: CVE-2022-39188
- Behoben: CVE-2022-39842
- Behoben: CVE-2022-40303
- Behoben: CVE-2022-40304
- Behoben: CVE-2022-40307
- Behoben: CVE-2022-40768
- Behoben: CVE-2022-4095
- Behoben: CVE-2022-41674
- Behoben: CVE-2022-42010
- Behoben: CVE-2022-42011
- Behoben: CVE-2022-42012
- Behoben: CVE-2022-42719
- Behoben: CVE-2022-42720
- Behoben: CVE-2022-42721
- Behoben: CVE-2022-42722
- Behoben: CVE-2022-43680
- Behoben: CVE-2022-43750
- Behoben: CVE-2022-44638
1.24.5-gke.200
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Behoben: CVE-2022-40674
- Behoben: CVE-2021-3999
- Behoben: CVE-2022-1679
- Behoben: CVE-2022-2795
- Behoben: CVE-2022-3028
- Behoben: CVE-2022-38177
- Behoben: CVE-2022-38178
- Behoben: CVE-2021-3502
- Behoben: CVE-2021-44648
- Behoben: CVE-2021-46829
- Behoben: CVE-2022-2905
- Behoben: CVE-2022-3080
- Behoben: CVE-2022-35252
- Behoben: CVE-2022-39190
- Behoben: CVE-2022-41222
- Behoben: CVE-2020-8287
- Behoben: CVE-2022-1184
- Behoben: CVE-2022-1586
- Behoben: CVE-2022-1587
- Behoben: CVE-2022-2153
- Behoben: CVE-2022-39188
- Behoben: CVE-2022-20422
- Behoben: CVE-2021-3999
- Behoben: CVE-2022-1586
- Behoben: CVE-2022-1587
- Behoben: CVE-2022-35252
- Behoben: CVE-2020-35525
- Behoben: CVE-2020-35527
- Behoben: CVE-2021-20223
- Behoben: CVE-2022-37434
- Behoben: CVE-2022-40674
- Behoben: CVE-2021-3999
- Behoben: CVE-2022-32744
- Behoben: CVE-2021-46828
- Behoben: CVE-2022-2509
- Behoben: CVE-2022-2031
- Behoben: CVE-2022-32745
- Behoben: CVE-2022-1586
- Behoben: CVE-2022-1587
- Behoben: CVE-2022-32742
- Behoben: CVE-2022-32746
- Behoben: CVE-2022-1586
- Behoben: CVE-2022-1587
- Behoben: CVE-2022-40674
- Behoben: CVE-2022-37434
- Behoben: CVE-2021-3999
- Behoben: CVE-2022-2509
- Behoben: CVE-2021-46828
1.24.3-gke.2100
Kubernetes OSS-Versionshinweise
- Funktion:Deaktivieren Sie den Endpunkt für die Profilerstellung (/debug/pprof) in kube-scheduler und kube-controller-manager standardmäßig.
- Funktion:Aktualisieren Sie kube-apiserver und kubelet, um nur starke kryptografische Chiffren zu verwenden.
- Funktion:go1.18 akzeptiert standardmäßig keine Zertifikate, die mit dem SHA-1-Hash-Algorithmus signiert sind. Zulassungs-/Conversion-Webhooks oder aggregierte Serverendpunkte, die diese unsicheren Zertifikate verwenden, funktionieren in Version 1.24 standardmäßig nicht mehr. Die Umgebungsvariable GODEBUG=x509sha1=1 wird in Anthos on Azure-Clustern als temporäre Problemumgehung festgelegt, damit diese unsicheren Zertifikate weiterhin funktionieren. Das Go-Team wird jedoch voraussichtlich in den kommenden Releases den Support für diese Problemumgehung einstellen. Kunden sollten vor dem Upgrade auf die anstehende funktionsgefährdende Version prüfen und sicherstellen, dass es keine Zulassungs-/Conversion-Webhooks oder aggregierten Serverendpunkte gibt, die solche unsicheren Zertifikate verwenden.
- Funktion:Verbessern Sie die Netzwerkverbindungsprüfungen beim Erstellen von Clustern und Knotenpools, um die Fehlerbehebung zu erleichtern.
- Funktion:Laden Sie Kubernetes-Ressourcenmesswerte in Google Cloud Monitoring für Windows-Knotenpools hoch.
- Funktion:Stellen Sie Daemonset
azure-cloud-node-manager
mit kubelet-Anmeldedaten bereit, um die Knoteninitialisierung abzuschließen. - Funktion:Aktualisieren Sie Kubelet, um einen externen Azure-Cloud-Anbieter anzuwenden.
Funktion:Das Hochladen von Arbeitslastmesswerten mit Google Managed Service for Prometheus in Cloud Monarch ist als private Vorschau nur auf Einladung verfügbar.
Sicherheitsupdates
- Korrigiert CVE-2022-1786.
- Korrigiert CVE-2022-29582.
- Korrigiert CVE-2022-29581.
- Korrigiert CVE-2022-1116.
- Behebung von CVE-2022-34903.
- Behebung von CVE-2021-4209.
- Behebung von CVE-2022-29900.
- Behebung von CVE-2022-29901.
- Behebung von CVE-2022-2385.
- Behoben: CVE-2022-1462
- Behoben: CVE-2022-1882
- Behoben: CVE-2022-21505
- Behoben: CVE-2022-2585
- Behoben: CVE-2022-23816
- Behoben: CVE-2022-2509
- Behoben: CVE-2022-2586
- Behoben: CVE-2022-2588
- Behoben: CVE-2022-26373
- Behoben: CVE-2022-36879
- Behoben: CVE-2022-36946
Kubernetes 1.23
1.23.16-gke.2800
Kubernetes OSS-Versionshinweise
Fehlerkorrektur:Es wurde ein Problem behoben, bei dem Clusterupgrades fehlschlugen, wenn bestimmte Arten von validierenden Zulassungs-Webhooks registriert sind.
Sicherheitsupdates
- Behebung von CVE-2023-25153.
- Behebung von CVE-2023-25173.
- Behebung von CVE-2023-0215.
- Behebung von CVE-2022-4450.
- Behebung von CVE-2023-0286.
- Behebung von CVE-2022-4304.
- Korrigiert CVE-2022-2097.
1.23.16-gke.200
Kubernetes OSS-Versionshinweise
- Fehlerkorrektur:Ein Problem wurde behoben, bei dem bestimmte Fehler beim Erstellen/Aktualisieren von Clustern nicht weitergegeben und gemeldet wurden.
Fehlerkorrektur:Es wurden cpp-httplib-Probleme behoben, bei denen der kubeapi-Server AIS nicht erreichen konnte.
Sicherheitsupdates
- Korrigiert CVE-2022-2097.
1.23.14-gke.1800
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Behoben: CVE-2022-23471
- Behoben: CVE-2021-46848
- Behoben: CVE-2022-42898
1.23.14-gke.1100
Kubernetes OSS-Versionshinweise
Funktion:Azure AD GA. Mit diesem Feature können Clusteradministratoren RBAC-Richtlinien auf Basis von Azure AD-Gruppen für die Autorisierung in Clustern konfigurieren. Dadurch können Gruppeninformationen für Nutzer abgerufen werden, die zu mehr als 200 Gruppen gehören, und so die Einschränkung des regulären OIDC überwinden, der mit Azure AD als Identitätsanbieter konfiguriert ist.
Sicherheitsupdates
- Behoben: CVE-2016-10228
- Behoben: CVE-2019-19126
- Behoben: CVE-2019-25013
- Behoben: CVE-2020-10029
- Behoben: CVE-2020-16156
- Behoben: CVE-2020-1752
- Behoben: CVE-2020-27618
- Behoben: CVE-2020-6096
- Behoben: CVE-2021-27645
- Behoben: CVE-2021-3326
- Behoben: CVE-2021-33574
- Behoben: CVE-2021-35942
- Behoben: CVE-2021-3671
- Behoben: CVE-2021-3999
- Behoben: CVE-2021-43618
- Behoben: CVE-2022-1586
- Behoben: CVE-2022-1587
- Behoben: CVE-2022-23218
- Behoben: CVE-2022-23219
- Behoben: CVE-2022-3116
- Behoben: CVE-2022-32221
- Behoben: CVE-2022-35737
- Behoben: CVE-2022-37434
- Behoben: CVE-2022-41916
- Behoben: CVE-2022-43680
1.23.11-gke.300
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Behoben: CVE-2021-3999
- Behoben: CVE-2022-35252
- Behoben: CVE-2020-35525
- Behoben: CVE-2020-35527
- Behoben: CVE-2021-20223
- Behoben: CVE-2022-37434
- Behoben: CVE-2022-40674
- Behoben: CVE-2021-3999
- Behoben: CVE-2022-32744
- Behoben: CVE-2021-46828
- Behoben: CVE-2022-2509
- Behoben: CVE-2022-2031
- Behoben: CVE-2022-32745
- Behoben: CVE-2022-1586
- Behoben: CVE-2022-1587
- Behoben: CVE-2022-32742
- Behoben: CVE-2022-32746
- Behoben: CVE-2022-1586
- Behoben: CVE-2022-1587
- Behoben: CVE-2022-40674
- Behoben: CVE-2022-37434
- Behoben: CVE-2021-3999
- Behoben: CVE-2022-2509
- Behoben: CVE-2021-46828
1.23.9-gke.2100
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Behebung von CVE-2022-34903.
- Behebung von CVE-2021-4209.
- Behebung von CVE-2022-29900.
- Behebung von CVE-2022-29901.
- Behebung von CVE-2022-2385.
- Behoben: CVE-2021-4209
1.23.9-gke.800
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Behebung von CVE-2022-34903.
- Behebung von CVE-2021-4209.
- Behebung von CVE-2022-29901.
- Behebung von CVE-2022-28693.
- Behebung von CVE-2022-29900.
- Behebung von CVE-2022-23825.
- Behebung von CVE-2022-31030.
1.23.8-gke.1700
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Korrigiert CVE-2021-4160.
- Korrigiert CVE-2021-43566.
- Korrigiert CVE-2022-0778.
- Korrigiert CVE-2022-1292.
- Korrigiert CVE-2022-1304.
- Korrigiert CVE-2022-1664.
- Korrigiert CVE-2022-2068.
- Korrigiert CVE-2022-2097.
- Korrigiert CVE-2022-2327.
- Korrigiert CVE-2022-32206.
- Korrigiert CVE-2022-32208.
1.23.7-gke.1300
Kubernetes OSS-Versionshinweise
- Funktion:Quellcode von Azuredisk verfügbar unter https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver
- Funktion:Quellcode von Azurefile ist verfügbar unter https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver
- Funktion:Deaktivieren Sie den Endpunkt für die Profilerstellung (/debug/pprof) in kube-scheduler und kube-controller-manager standardmäßig.
Funktion:Aktualisieren Sie kube-apiserver und kubelet, um nur starke kryptografische Chiffren zu verwenden. Unterstützte, von Kubelet verwendete Chiffren:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
Unterstützte, vom kube api-server verwendete Chiffren:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
Sicherheitsupdates
- Korrigiert CVE-2022-1786.
- Korrigiert CVE-2022-29582.
- Korrigiert CVE-2022-29581.
- Korrigiert CVE-2022-1116.
Kubernetes 1.22
1.22.15-gke.100
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Behoben: CVE-2021-3999
- Behoben: CVE-2022-35252
- Behoben: CVE-2020-35525
- Behoben: CVE-2020-35527
- Behoben: CVE-2021-20223
- Behoben: CVE-2022-40674
- Behoben: CVE-2022-37434
- Behoben: CVE-2022-2509
- Behoben: CVE-2022-2031
- Behoben: CVE-2021-46828
- Behoben: CVE-2022-32744
- Behoben: CVE-2021-3999
- Behoben: CVE-2022-32745
- Behoben: CVE-2022-1586
- Behoben: CVE-2022-1587
- Behoben: CVE-2022-32742
- Behoben: CVE-2022-32746
- Behoben: CVE-2022-1586
- Behoben: CVE-2022-1587
- Behoben: CVE-2022-40674
- Behoben: CVE-2022-37434
- Behoben: CVE-2021-3999
- Behoben: CVE-2022-2509
- Behoben: CVE-2021-46828
1.22.12-gke.2300
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Behebung von CVE-2022-34903.
- Behebung von CVE-2021-4209.
- Behebung von CVE-2022-29900.
- Behebung von CVE-2022-29901.
- Behebung von CVE-2022-2385.
- Behebung von CVE-2022-2509.
1.22.12-gke.1100
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Behebung von CVE-2022-34903.
- Behebung von CVE-2021-4209.
- Behebung von CVE-2022-29901.
- Behebung von CVE-2022-28693.
- Behebung von CVE-2022-29900.
- Behebung von CVE-2022-23825.
- Behebung von CVE-2022-31030.
1.22.12-gke.200
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Korrigiert CVE-2021-4160.
- Korrigiert CVE-2021-43566.
- Korrigiert CVE-2022-0778.
- Korrigiert CVE-2022-1292.
- Korrigiert CVE-2022-1304.
- Korrigiert CVE-2022-1664.
- Korrigiert CVE-2022-2068.
- Korrigiert CVE-2022-2097.
- Korrigiert CVE-2022-2327.
- Korrigiert CVE-2022-32206.
- Korrigiert CVE-2022-32208.
1.22.10-gke.1500
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Korrigiert CVE-2022-1786.
- Korrigiert CVE-2022-29582.
- Korrigiert CVE-2022-29581.
- Korrigiert CVE-2022-1116.
1.22.8-gke.2100
Kubernetes OSS-Versionshinweise
- Funktion:Windows-Knoten verwenden jetzt Pigz, um die Leistung der Extraktion von Bildebenen zu verbessern.
1.22.8-gke.1300
Funktion:Sie können keine neuen Cluster mit dieser Version erstellen oder vorhandene Cluster auf diese Version upgraden. Vorhandene Cluster oder Knotenpools dieser Version funktionieren jedoch weiterhin und können auf eine neuere Version aktualisiert werden.
Fehlerkorrekturen
- Das Problem, dass Add-ons nicht angewendet werden können, wenn Windows-Knotenpools aktiviert sind, wurde behoben.
- Das Problem, dass der Logging-Agent angehängten Speicherplatz belegen konnte, wurde behoben.
Sicherheitsupdates
- Korrigiert CVE-2022-1055.
- Korrigiert CVE-2022-0886.
- Korrigiert CVE-2022-0492.
- Korrigiert CVE-2022-24769.
- Dieser Release umfasst die folgenden Änderungen bei der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC):
anet-operator
-Berechtigungen wurden für die Lease-Aktualisierung herabgestuft.- Die
anetd
-Daemon-Set-Berechtigungen für Knoten und Pods wurden herabgestuft. fluentbit-gke
-Berechtigungen für Dienstkontotokens wurden herabgestuft.gke-metrics-agent
für Dienstkonto-Tokens herabgestuft.coredns-autoscaler
-Berechtigungen für Knoten, ConfigMaps und Deployments wurden herabgestuft.
1.22.8-gke.200
Kubernetes OSS-Versionshinweise
Funktion:Sie können keine neuen Cluster mit dieser Version erstellen oder vorhandene Cluster auf diese Version upgraden. Vorhandene Cluster oder Knotenpools dieser Version funktionieren jedoch weiterhin und können auf eine neuere Version aktualisiert werden.
Funktion:Wenn Sie einen neuen Cluster mit der Kubernetes-Version 1.22 erstellen, können Sie jetzt benutzerdefinierte Logging-Parameter konfigurieren.
Funktion: Im Rahmen einer Vorabversion können Sie beim Erstellen von Knotenpools mit Kubernetes Version 1.22 jetzt Windows als Knotenpool-Image-Typ auswählen.
Funktion:Die häufigsten Fehler beim Booten von asynchronen Clustern und Knotenpools werden jetzt im Fehlerfeld für lang andauernde Vorgänge angezeigt. Weitere Informationen finden Sie in der Referenzdokumentation zu
gcloud container azure operations list
.Fehlerkorrekturen
- Der GKE Connect-Agent liest und wendet die Proxyeinstellungen des Clusters jetzt korrekt an.
Sicherheitsupdates
- Korrigiert CVE-2022-23648.
- Korrigiert CVE-2021-22600.
- Korrigiert CVE-2022-0001.
- Korrigiert CVE-2022-0002.
- Korrigiert CVE-2022-23960.
- Korrigiert CVE-2022-0847.
Kubernetes 1.21
1.21.14-gke.2900
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Korrigiert CVE-2022-2097.
- Korrigiert CVE-2022-32206.
- Korrigiert CVE-2022-32208.
- Behebung von CVE-2022-34903.
- Behebung von CVE-2021-4209.
- Behebung von CVE-2022-29901.
- Behebung von CVE-2022-28693.
- Behebung von CVE-2022-29900.
- Behebung von CVE-2022-23825.
- Behebung von CVE-2022-31030.
1.21.14-gke.2100
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Korrigiert CVE-2016-10228.
- Korrigiert CVE-2018-16301.
- Korrigiert CVE-2018-25032.
- Korrigiert CVE-2019-18276.
- Korrigiert CVE-2019-20838.
- Korrigiert CVE-2019-25013.
- Korrigiert CVE-2020-14155.
- Korrigiert CVE-2020-27618.
- Korrigiert CVE-2020-27820.
- Korrigiert CVE-2020-29562.
- Korrigiert CVE-2020-6096.
- Korrigiert CVE-2020-8037.
- Korrigiert CVE-2021-20193.
- Korrigiert CVE-2021-22600.
- Korrigiert CVE-2021-26401.
- Korrigiert CVE-2021-27645.
- Korrigiert CVE-2021-28711.
- Korrigiert CVE-2021-28712.
- Korrigiert CVE-2021-28713.
- Korrigiert CVE-2021-28714.
- Korrigiert CVE-2021-28715.
- Korrigiert CVE-2021-3326.
- Korrigiert CVE-2021-35942.
- Korrigiert CVE-2021-36084.
- Korrigiert CVE-2021-36085.
- Korrigiert CVE-2021-36086.
- Korrigiert CVE-2021-36087.
- Korrigiert CVE-2021-36690.
- Korrigiert CVE-2021-3711.
- Korrigiert CVE-2021-3712.
- Korrigiert CVE-2021-3772.
- Korrigiert CVE-2021-39685.
- Korrigiert CVE-2021-39686.
- Korrigiert CVE-2021-39698.
- Korrigiert CVE-2021-3995.
- Korrigiert CVE-2021-3996.
- Korrigiert CVE-2021-3999.
- Korrigiert CVE-2021-4083.
- Korrigiert CVE-2021-4135.
- Korrigiert CVE-2021-4155.
- Korrigiert CVE-2021-4160.
- Korrigiert CVE-2021-4197.
- Korrigiert CVE-2021-4202.
- Korrigiert CVE-2021-43566.
- Korrigiert CVE-2021-43618.
- Korrigiert CVE-2021-43975.
- Korrigiert CVE-2021-43976.
- Korrigiert CVE-2021-44733.
- Korrigiert CVE-2021-45095.
- Korrigiert CVE-2021-45469.
- Korrigiert CVE-2021-45480.
- Korrigiert CVE-2022-0001.
- Korrigiert CVE-2022-0002.
- Korrigiert CVE-2022-0330.
- Korrigiert CVE-2022-0435.
- Korrigiert CVE-2022-0492.
- Korrigiert CVE-2022-0516.
- Korrigiert CVE-2022-0617.
- Korrigiert CVE-2022-0778.
- Korrigiert CVE-2022-1011.
- Korrigiert CVE-2022-1016.
- Korrigiert CVE-2022-1055.
- Korrigiert CVE-2022-1116.
- Korrigiert CVE-2022-1158.
- Korrigiert CVE-2022-1198.
- Korrigiert CVE-2022-1271.
- Korrigiert CVE-2022-1292.
- Korrigiert CVE-2022-1304.
- Korrigiert CVE-2022-1353.
- Korrigiert CVE-2022-1516.
- Korrigiert CVE-2022-1664.
- Korrigiert CVE-2022-1966.
- Korrigiert CVE-2022-20008.
- Korrigiert CVE-2022-20009.
- Korrigiert CVE-2022-2068.
- Korrigiert CVE-2022-21123.
- Korrigiert CVE-2022-21125.
- Korrigiert CVE-2022-21166.
- Korrigiert CVE-2022-21499.
- Korrigiert CVE-2022-22576.
- Korrigiert CVE-2022-22942.
- Korrigiert CVE-2022-23036.
- Korrigiert CVE-2022-23037.
- Korrigiert CVE-2022-23038.
- Korrigiert CVE-2022-23039.
- Korrigiert CVE-2022-23040.
- Korrigiert CVE-2022-23041.
- Korrigiert CVE-2022-23042.
- Korrigiert CVE-2022-23218.
- Korrigiert CVE-2022-23219.
- Korrigiert CVE-2022-2327.
- Korrigiert CVE-2022-23960.
- Korrigiert CVE-2022-24407.
- Korrigiert CVE-2022-24448.
- Korrigiert CVE-2022-24958.
- Korrigiert CVE-2022-24959.
- Korrigiert CVE-2022-25258.
- Korrigiert CVE-2022-25375.
- Korrigiert CVE-2022-25636.
- Korrigiert CVE-2022-26490.
- Korrigiert CVE-2022-26966.
- Korrigiert CVE-2022-27223.
- Korrigiert CVE-2022-27666.
- Korrigiert CVE-2022-27774.
- Korrigiert CVE-2022-27775.
- Korrigiert CVE-2022-27776.
- Korrigiert CVE-2022-27781.
- Korrigiert CVE-2022-27782.
- Korrigiert CVE-2022-28356.
- Korrigiert CVE-2022-28388.
- Korrigiert CVE-2022-28389.
- Korrigiert CVE-2022-28390.
- Korrigiert CVE-2022-29155.
- Korrigiert CVE-2022-29581.
- Korrigiert CVE-2022-30594.
1.21.11-gke.1900
Kubernetes OSS-Versionshinweise
- Sicherheitsupdates
- Korrigiert CVE-2022-1786.
- Korrigiert CVE-2022-29582.
- Korrigiert CVE-2022-29581.
- Korrigiert CVE-2022-1116.
1.21.11-gke.1800
Kubernetes OSS-Versionshinweise
1.21.11-gke.1100
Sie können mit dieser Version keine neuen Cluster erstellen oder vorhandene Cluster auf diese Version aktualisieren. Vorhandene Cluster oder Knotenpools dieser Version funktionieren jedoch weiterhin und können auf eine neuere Version aktualisiert werden.
- Sicherheitsupdates
- Korrigiert CVE-2022-1055.
- Korrigiert CVE-2022-0886.
- Korrigiert CVE-2022-0492.
- Korrigiert CVE-2022-24769.
- RBAC-Korrekturen:
- anet-Operator-Berechtigungen für Lease-Update heruntergestuft.
- Die anetd-Daemon-Set-Berechtigungen für Knoten und Pods wurden herabgestuft.
- fluentbit-gke-Berechtigungen für Dienstkontotokens herabgestuft.
- gke-metrics-agent für Dienstkonto-Tokens herabgestuft.
- Coredns-Autoscaling-Berechtigungen für Knoten, ConfigMaps und Deployments herabgestuft.
1.21.11-gke.100
Kubernetes OSS-Versionshinweise * Funktion:Sie können mit dieser Version keine neuen Cluster erstellen oder vorhandene Cluster auf diese Version upgraden. Vorhandene Cluster oder Knotenpools dieser Version funktionieren jedoch weiterhin und können auf eine neuere Version aktualisiert werden. * Fehlerkorrekturen * Der GKE-Connect-Agent liest jetzt die Proxyeinstellungen des Clusters korrekt und wendet sie an.
- Sicherheitsupdates
- Korrigiert CVE-2022-23648.
- Korrigiert CVE-2021-22600.
- Korrigiert CVE-2022-0001.
- Korrigiert CVE-2022-0002.
- Korrigiert CVE-2022-23960.
- Korrigiert CVE-2022-0847.
1.21.6-gke.1500
Kubernetes OSS-Versionshinweise
Sicherheitskorrekturen – Fehlerkorrektur für CVE-2021-4154. Weitere Informationen finden Sie unter GCP-2022-002. - CVE-2022-0185 behoben. Weitere Informationen finden Sie unter GCP-2022-002. - CVE-2021-4034 behoben. Weitere Informationen finden Sie unter GCP-2022-004. - CVE-2021-43527 behoben. Weitere Informationen finden Sie unter GCP-2022-005.
1.21.5-gke.2800
Kubernetes OSS-Versionshinweise