Notes de version de Google Distributed Cloud sous air gap

5 mars 2024 [GDC 1.12.1]


  • Google Distributed Cloud sous air gap 1.12.1 est désormais disponible.
    Consultez la présentation du produit pour en savoir plus sur les fonctionnalités de Google Distributed Cloud sous air gap.

Mise à jour de la version de l'image Canonical Ubuntu OS vers la version 20240214 pour appliquer les derniers correctifs de sécurité et les mises à jour importantes. Pour bénéficier des corrections de bugs et de failles de sécurité, vous devez mettre à niveau tous les nœuds à chaque version. Les failles de sécurité suivantes ont été corrigées :


Mise à jour de la version de l'image Rocky Linux vers la version 20240131 pour appliquer les derniers correctifs de sécurité et les mises à jour importantes. Pour bénéficier des corrections de bugs et de failles de sécurité, vous devez mettre à niveau tous les nœuds à chaque version. Les failles de sécurité suivantes ont été corrigées :


Les failles de sécurité suivantes concernant les images de conteneurs ont été corrigées :


Sauvegarde et restauration :

  • Un problème empêche la sauvegarde des volumes dans les buckets de l'organisation.
  • La route de sauvegarde vers les organisations échoue.

Gestion des clusters :

  • Il est possible que les pools de nœuds des clusters d'utilisateur avec la version 1.27.x de Kubernetes ne s'initialisent pas.

Istio :

  • Pods à l'état ImagePullBackOff avec l'événement Back-off pulling image "auto".

Stockage de fichiers et par blocs :

  • Lors de la mise à niveau de la version 1.11.1 vers la version 1.12.1, le déploiement du sous-composant file-netapp-trident peut échouer.

Module de sécurité matériel :

  • Un secret rotatif pour les modules de sécurité matériels est dans un état inconnu.

Journalisation :

  • Lors de la mise à niveau de la version 1.11.1 vers la version 1.12.1, il est possible que la mise à niveau de ValidatingWebhookConfigurations, MutatingWebhookConfigurations et MonitoringRules déployés par le composant Log échoue.
  • L'état du pod cortex-ingester est OOMKilled.
  • Après avoir activé l'exportation des journaux vers une destination SIEM externe, les journaux transférés ne contiennent aucun journal du serveur d'API Kubernetes.

Surveillance :

  • La configuration du webhook ServiceNow entraîne une nouvelle réconciliation et une restauration des modifications apportées à l'objet ConfigMap mon-alertmanager-servicenow-webhook-backend et à l'objet Secret mon-alertmanager-servicenow-webhook-backend dans l'espace de noms mon-system par la gestion du cycle de vie (LCM).
  • Lors de la mise à niveau de la version 1.11.x vers la version 1.12.1, la suppression du bucket Cortex peut échouer.
  • Les journaux d'audit et les journaux opérationnels ne sont pas collectés.
  • La classe de stockage des métriques est définie de manière incorrecte dans la configuration.
  • Le ConfigMap mon-prober-backend-prometheus-config est réinitialisé pour n'inclure aucune tâche de sonde, et l'alerte MON-A0001 est déclenchée.

Mise en réseau :

  • GDC rencontre des problèmes avec les mises à jour, l'arrêt et la planification des VM et des conteneurs.
  • Le script de préinstallation échoue sur plusieurs commutateurs.
  • La mise à niveau de la version 1.11 vers la version 1.12.1 échoue en raison d'un échec de la génération de la ressource personnalisée hairpinlink.

Plate-forme du nœud :

  • Lors de la mise à niveau de la version 1.11.x vers la version 1.12.1, un pod de téléchargement d'image de commutateur peut rester bloqué à l'état ErrImagePull.
  • Lors de la mise à niveau de la version 1.11.x vers la version 1.12.1, le pare-feu hôte bloque le téléchargement de l'image de switch.

Serveur NTP :

  • Le pod du serveur relais NTP plante après le redémarrage.
  • Le pod du job de relais NTP plante après le redémarrage.

Serveurs physiques :

  • Lors de la mise à niveau de la version 1.11.x vers la version 1.12.1, NodeUpgrade contient plusieurs versions pour le même modèle de matériel, ce qui bloque la vérification de la mise à niveau du micrologiciel.
  • Lors de l'installation manuelle d'un serveur, il est possible que l'installation reste bloquée.
  • Les serveurs sont bloqués dans l'état de provisionnement.
  • Un NodePool a un serveur dans un état inconnu lors de sa création.

Registre d'artefacts système :

  • Boucles de plantage de Harbor après une mise à niveau ABM.

Mettre à niveau :

  • Lors de la mise à niveau de la version 1.11.x vers la version 1.12.1, la mise à niveau du nœud reste bloquée avec l'erreur MaintenanceModeHealthCheckReady undrain.
  • Lors de la mise à niveau de la version 1.11.x vers la version 1.12.1, il est possible qu'un nœud de cluster ne quitte pas le mode maintenance en raison d'un échec de la vérification de l'état'état pour registy_mirror.
  • La mise à niveau sur place de l'OS des nœuds peut cesser de répondre.
  • Lors de la mise à niveau depuis HW2.0 et Ubuntu, la mise à niveau du nœud affiche RockyLinux de manière incorrecte.

Vertex AI :

  • L'MonitoringTarget affiche l'état Not Ready lorsque des clusters d'utilisateur sont en cours de création, ce qui entraîne l'affichage continu de l'état Enabling dans l'interface utilisateur pour les API pré-entraînées.

VM Manager :

  • Lors de la mise à niveau de la version 1.11.x vers la version 1.12.x, il est possible qu'une VM ne soit pas prête en raison d'un trop grand nombre de pods.
  • Il est possible que VMRuntime ne soit pas prêt en raison d'un échec de l'installation de network-controller-manager.


Facturation :

  • Correction du problème qui entraînait l'échec de la mise à niveau du correctif lors de la vérification de la mise à niveau.
  • Correction du problème entraînant la création de plusieurs objets billing-storage-init-job.

Pare-feu :

  • Correction du problème lié au trafic bloqué vers le stockage d'objets à partir du programme d'amorçage, causé par une règle deny configurée sur le port 8082.

Surveillance :

  • Correction du problème de non-collecte des métriques des clusters d'utilisateur, qui affectait les clusters de VM utilisateur, mais pas le cluster système.
  • Correction du problème lié à l'envoi de métriques par le serveur Prometheus principal au locataire Cortex au-delà des limites du cluster.

Services principaux de l'infrastructure Operations Suite (OIC) :

  • Correction du problème lié à la configuration de l'état souhaité (DSC) qui renvoyait des résultats incorrects et ne parvenait pas à mettre à jour les ressources.
  • Résolution du problème lié au déploiement de Microsoft System Center Configuration Manager (SCCM) qui ne se termine pas correctement et nécessite une intervention manuelle pour être résolu.

Sauvegarde et restauration de VM :

  • Correction d'un problème lié contrôle des accès basé sur les rôles (RBAC) et aux paramètres de schéma dans le gestionnaire de VM, qui empêchait les utilisateurs de démarrer les processus de sauvegarde et de restauration de VM.

Gestionnaire de modules complémentaires :

  • La version de Google Distributed Cloud est mise à jour vers la version 1.28.100-gke.150 pour appliquer les derniers correctifs de sécurité et les mises à jour importantes.

Services principaux de l'infrastructure Operations Suite (OIC) :

  • Google Distributed Cloud air-gapped 1.12.1 a ajouté des instructions permettant aux partenaires de préparer les artefacts OIC exclus de la version.

Gestion des informations et des événements de sécurité (SIEM) :

  • Splunk Enterprise et Splunk Universal Forwarder sont mis à niveau vers la version 9.1.3.

Mise à jour de la version :

  • La version de l'image basée sur Debian est mise à jour vers bookworm-v1.0.1-gke.1.