Note di rilascio di Google Distributed Cloud con air gap

16 febbraio 2024 [GDC 1.12.0]


  • Google Distributed Cloud con air gap 1.12.0 è ora disponibile.
    Consulta la panoramica del prodotto per scoprire le funzionalità di Google Distributed Cloud con air gap.
  • Google Distributed Cloud con air gap 1.12.0 supporta due sistemi operativi:
    • Ubuntu 20231205
    • Rocky Linux 20231208

È stata aggiornata la versione dell'immagine del sistema operativo Canonical Ubuntu alla versione 20231208 per applicare le patch di sicurezza più recenti e gli aggiornamenti importanti. Per usufruire delle correzioni di bug e vulnerabilità della sicurezza, devi eseguire l'upgrade di tutti i nodi a ogni release. Sono state corrette le seguenti vulnerabilità di sicurezza:


Sono state corrette le seguenti vulnerabilità di sicurezza delle immagini container:


È stata aggiornata l'immagine di base gcr.io/distroless/base al digest sha256:eda29d6da91216123f1c1841b7c7a7abe1eece155cfe8d20d2a29e5daf9ad497 per applicare le patch di sicurezza più recenti e gli aggiornamenti importanti.


Gestione componenti aggiuntivi:

Crea e pacchettizza:

  • È stato eseguito l'upgrade della versione di Golang alla 1.20.

  • Google Distributed Cloud air-gapped 1.12.0 aggiunge ulteriori elenchi dei materiali software (SBOM) all'output e aggiorna la logica per garantire che questi SBOM vengano pubblicati in futuro.

  • Google Distributed Cloud con air gap 1.12.0 aggiunge file tar gdch_notice_license_files per caricare i manifest.

Gestione dell'inventario:

  • Google Distributed Cloud air-gapped 1.12.0 aggiunge le convalide per gli elenchi di connessioni della versione hardware 3.0.
  • Google Distributed Cloud air-gapped 1.12.0 aggiorna il pattern della porta di gestione del server della console per consentire LAN1A e LAN2A.
  • Google Distributed Cloud air-gapped 1.12.0 aggiunge un messaggio per mitigare la confusione tra le modalità attiva e passiva di PA850.
  • Google Distributed Cloud con air gap 1.12.0 supporta una cassetta di breakout nella convalida.
  • Google Distributed Cloud air-gapped 1.12.0 aggiunge la convalida del firewall permanente alla connessione del firewall di gestione.
  • Google Distributed Cloud air-gapped 1.12.0 aggiunge un prompt CIDR (Classless Inter-Domain Routing) OI al generatore del questionario di acquisizione dei clienti.
  • Google Distributed Cloud air-gapped 1.12.0 migliora un messaggio di errore relativo all'assenza dell'indirizzo MAC per mitigare l'instabilità del controllo preliminare durante la convalida della connessione hsm e mgmtsw.

Organizzazione IT del centro operativo:

  • L'organizzazione IT del Centro operazioni ha i seguenti aggiornamenti del nome:

    • Operations Center (OC) è stato rinominato Operations Suite Facility (OIF).

    • OC Core è stato rinominato Operations Suite Infrastructure Core Rack (OIR).

    • Operations Center IT (OCIT) è stato rinominato Operations Suite Infrastructure (OI).

    • OCIT è stato rinominato in OI.

    Per saperne di più, consulta la sezione Terminologia.

  • Google Distributed Cloud air-gapped 1.12.0 aggiorna lo script di configurazione Userlock per consentire l'utilizzo di un server di failover.

  • Google Distributed Cloud air-gapped 1.12.0 pre-crea gruppi di sicurezza dell'infrastruttura della suite operativa (OI) aggiuntivi per consentire l'accesso granulare ai sistemi OI.

Registro degli artefatti di sistema:

  • Google Distributed Cloud con air gap 1.12.0 rimuove il flag breve -f (--force) dagli asset CLI.

Aggiornamento della versione:

  • La versione dell'immagine basata su Debian è aggiornata a bookworm-v1.0.0-gke.3.


Gestore certificati:

  • È stata introdotta la configurazione delle dimensioni della chiave in un certificato web-tls per le organizzazioni.

Database Service:

  • Supporto per il recupero point-in-time (PITR) per i suoi database Oracle.
  • Supporto della migrazione avanzata di Postgres per eseguire la migrazione dei database on-premise ai database gestiti dal servizio di database GDC.

Logging:

Marketplace:

  • MongoDB Enterprise Advanced (BYOL) è ora disponibile su Google Distributed Cloud con air gap Marketplace 1.12.0.
    Si tratta di una raccolta di prodotti e servizi che migliorano la sicurezza e l'efficienza e ti consentono di controllare i tuoi database MongoDB.

Archiviazione di oggetti:

  • È stata aggiunta una nuova immagine necessaria per ospitare i file di upgrade nel software di archiviazione degli oggetti.
  • È stata aggiunta un'etichetta della versione di crittografia ai webhook del bucket.
  • È stato aggiunto un riconciliatore per la rotazione delle credenziali degli oggetti.

Servizi principali dell'infrastruttura di Operations Suite (OIC)

  • Google Distributed Cloud con air gap 1.12.0 raccoglie i log OIC in Grafana.
  • Google Distributed Cloud air-gapped 1.12.0 sposta lo script Copy-BareMetalFiles.ps1 dalla documentazione di installazione agli script in private-cloud/operations/dsc/.
Sicurezza della piattaforma

  • Un certificato TLS web per un cluster di amministrazione radice viene emesso dall'infrastruttura a chiave pubblica interna isolata da internet di Google Distributed Cloud.

Conformità alla sicurezza:

  • Google Distributed Cloud air-gapped 1.12.0 introduce la sicurezza delle porte necessaria per superare una valutazione di sicurezza.

Sistema di gestione dei ticket

  • Sono stati aggiornati i job pianificati in ServiceNow per scaglionare la loro esecuzione ed evitare picchi nel database.
  • L'operatore dell'infrastruttura riceve un avviso quando un incidente di meta-monitoraggio in ServiceNow è obsoleto.

Esegui l'upgrade

  • È stata aggiunta la dashboard Stato upgrade per gli operatori dell'infrastruttura e gli amministratori della piattaforma.
  • È stato aggiunto un comando per attivare l'upgrade del cluster utente.

Vertex AI:

  • È stata aggiunta l'anteprima delle previsioni online per gestire le richieste utilizzando i tuoi modelli di previsione su un insieme di container supportati.
  • È stata aggiunta l'anteprima di Documenti Translate per tradurre direttamente i documenti PDF formattati e conservare la formattazione e il layout originali nelle traduzioni.
  • Supporto incluso per il backup e il ripristino dei dati dei blocchi note nella home directory delle istanze JupyterLab di Vertex AI Workbench.

Gestione delle macchine virtuali


Fatturazione:

  • Risolto il problema per cui il job onetimeusage non riusciva sempre ad aggiornare le etichette dell'oggetto onetimeusage, causando avvisi di errore.
  • È stato risolto il problema a causa del quale il costo aggregato di una risorsa personalizzata (CR) veniva duplicato quando il job veniva riavviato dopo la scrittura del costo della CR nel database, prima che l'etichetta venisse aggiornata a elaborata.

Modulo di sicurezza hardware:

  • È stato risolto il problema che causava il passaggio frequente del modulo di sicurezza hardware tra gli stati ServicesNotStarted e ready.

Identità ibrida:

  • È stato risolto il problema relativo alla configurazione di rete nei pod di identità.

Gestione dell'inventario:

  • È stato risolto il problema relativo all'analisi delle licenze che non analizzava i file di archiviazione degli oggetti il cui testo JSON della licenza si estendeva su più righe.
  • Risolto il problema con l'espressione regolare di convalida di CellCfg CableType dell'hardware 3.0.
  • È stato risolto il problema relativo all'inclusione del nodo bootstrapper nella convalida hardware.
  • È stato risolto il problema relativo al nodo del cluster di amministrazione principale con SecureBootEnable disattivato dopo il bootstrap del server.

Servizi principali dell'infrastruttura di Operations Suite (OIC)

  • È stato risolto il problema per cui Initialize-BareMetalHost.ps1 non rileva che è necessario un riavvio.
  • È stato risolto il problema relativo a una CA radice aziendale che non emette un file di richiesta da inviare per una CA radice offline.
  • È stato risolto il problema per cui il processo di creazione della VM OIC lasciava abilitata la sincronizzazione dell'ora di Hyper-V.

Sistema di gestione dei ticket

  • È stato risolto il problema di controllo di MariaDB.

Esegui l'upgrade

  • È stato risolto il problema relativo agli avvisi di Identity and Access Management (IAM) aggiungendo i controlli di upgrade post-volo di IAM.

Gestione delle macchine virtuali

  • È stato risolto il problema relativo allo stato della VM che in precedenza mostrava PendingIPAllocation se la VM non poteva essere pianificata. Dopo la correzione, lo stato della VM mostra ErrorUnscheduable.
  • È stato risolto il problema relativo all'utilizzo del secret di archiviazione oggetti errato nelle operazioni di importazione delle immagini VM.

Backup e ripristino:

  • Gli avvisi per un repository di backup potrebbero essere attivati anche quando il repository è integro.

Gestione dei cluster:

  • Il job machine-init non riesce durante il provisioning del cluster.

Server fisici:

  • L'avanzamento dell'aggiornamento del cluster di amministrazione principale è bloccato all'upgrade dei nodi, in particolare NodeBIOSFirmwareUpgradeCompleted.

Database Service:

  • I carichi di lavoro del servizio di database operano all'interno del cluster di sistema, il che potrebbe comportare la condivisione dell'infrastruttura di calcolo con altre istanze di database e vari sistemi del control plane.

Harbor as a service (HAAS):

  • Essendo una funzionalità di anteprima di Google Distributed Cloud con air gap 1.12.0, HaaS non dovrebbe funzionare negli ambienti di produzione.
    Il job di preinstallazione non va a buon fine per impedire la riconciliazione corretta dei sottocomponenti, il che impedisce agli utenti di utilizzare HaaS.
    È previsto che i sottocomponenti HaaS si trovino nello stato di riconciliazione, il che non influisce sulla funzionalità degli altri componenti.

Firewall:

  • Durante l'implementazione del cliente, il nome utente dell'amministratore del file secret.yaml deve essere admin, mentre dopo la prima creazione contiene TO-BE-FILLED. Il nome utente admin deve essere utilizzato per inizializzare la prima configurazione sul firewall.

Modulo di sicurezza hardware:

  • Le licenze di prova disattivate sono ancora rilevabili in CipherTrust Manager, attivando avvisi di scadenza errati.
  • Quando elimina un KMS CTMKey, il PA potrebbe riscontrare comportamenti imprevisti, incluso il mancato avvio del servizio KMS per l'organizzazione.
  • Un segreto ruotabile per i moduli di sicurezza hardware si trova in uno stato sconosciuto.
  • Le rotazioni dell'autorità di certificazione interna HSM si bloccano e non vengono completate.

Logging:

Monitoraggio:

  • I certificati Node Exporter potrebbero non essere pronti durante la creazione di un'organizzazione.
  • Alcune metriche dei cluster di utenti non vengono raccolte. Questo problema riguarda i cluster VM utente, ma non il cluster di sistema.
  • La classe di archiviazione delle metriche è definita in modo errato nella configurazione.
  • L'oggetto ConfigMap mon-prober-backend-prometheus-config viene reimpostato in modo da non includere job di probe e viene attivato l'avviso MON-A0001.

Piattaforma del nodo:

  • L'upgrade del nodo non riesce a causa di un file lvm.conf obsoleto.

Server fisici:

  • L'avanzamento dell'aggiornamento del cluster di amministrazione principale è bloccato all'upgrade dei nodi, in particolare NodeBIOSFirmwareUpgradeCompleted.
  • Quando installi un server manualmente, l'installazione potrebbe bloccarsi.

Esegui l'upgrade:

  • L'upgrade del nodo non riesce per NodeOSInPlaceUpgradeCompleted.
  • L'upgrade dello switch non riesce a eseguire il comando install add bootflash://..
  • Diversi pod in un cluster di sistema potrebbero bloccarsi nello stato TaintToleration.

Networking superiore:

  • Un cluster di VM utente si blocca nello stato ContainerCreating con l'avviso FailedCreatePodSandBox.

Vertex AI:

  • MonitoringTarget mostra lo stato Not Ready durante la creazione dei cluster di utenti, il che fa sì che le API preaddestrate mostrino continuamente lo stato Enabling nell'interfaccia utente.

Backup e ripristino delle VM:

  • Controllo dell'accesso basato sui ruoli (RBAC) e le impostazioni dello schema in VM Manager impediscono agli utenti di avviare i processi di backup e ripristino delle VM.
  • L'importazione dell'immagine VM non riesce nella fase di conversione dell'immagine a causa di dimensioni del disco insufficienti e timeout nella risposta del proxy di archiviazione degli oggetti.

SIEM:

  • I job di preinstallazione OCLCM non riescono ripetutamente a superare il controllo del feature gate.

Prestazioni:

  • Google Distributed Cloud con air gap 1.12.0 ritira la possibilità di eseguire benchmark provision key.