Cada versão de clusters anexados ao GKE vem com notas de versão do Kubernetes. Elas são semelhantes às notas da versão, mas são específicas para uma versão do Kubernetes e podem oferecer mais detalhes técnicos.
Os clusters anexados do GKE são compatíveis com as seguintes versões do Kubernetes:
Kubernetes 1.29
1.29.0-gke.1
Alteração interruptiva: a partir do Kubernetes 1.29, os clusters exigem conectividade HTTPS de saída para o domínio
kubernetesmetadata.googleapis.com
. Verifique se a configuração do servidor proxy e/ou do firewall permite esse tráfego. Você também precisa ativar a API Kubernetes Metadata, que pode ser ativada no console do Google Cloud.Recurso: o requisito de conectividade com o domínio
opsconfigmonitoring.googleapis.com
foi removido. Esse domínio era necessário para geração de registros e monitoramento, mas não é mais necessário para o Kubernetes 1.29 e versões posteriores. Remova esse domínio da configuração do firewall e/ou servidor proxy.Correção de bug: foi corrigido um problema em que o agente do Fluentbit pode parar de responder e parar de ingerir registros no Cloud Logging. Foi adicionado um mecanismo para detectar e reiniciar automaticamente o agente quando isso ocorrer.
Kubernetes 1.28
1.28.0-gke.4
- Correções de segurança:
1.28.0-gke.3
- Correções de segurança
- Foi corrigida a CVE-2023-39326.
- Foi corrigida a CVE-2023-44487.
- Foi corrigida a CVE-2023-45142.
- Foi corrigida a CVE-2023-45285.
- Foi corrigida a CVE-2023-48795.
1.28.0-gke.2
- Correção de bug: foi corrigida uma falha de autorização intermitente ao usar os Grupos do Google.
1.28.0-gke.1
Alteração interruptiva: a partir do 1.28, os clusters exigem conectividade HTTPS de saída para
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Verifique se o servidor proxy e/ou o firewall permite esse tráfego.Recurso: foi removida a necessidade de adicionar explicitamente vinculações do Google IAM para a maioria dos recursos.
- Não é mais necessário adicionar vinculações para
gke-system/gke-telemetry-agent
ao criar um cluster. - Não é mais necessário adicionar vinculações para
gmp-system/collector
ougmp-system/rule-evaluator
ao ativar a coleta de dados gerenciada no Google Managed Service para Prometheus. - Não é mais necessário adicionar vinculações para
gke-system/binauthz-agent
ao ativar a autorização binária
- Não é mais necessário adicionar vinculações para
Correção de bug: ingestão aprimorada de registros de clusters anexados ao Anthos pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
Kubernetes 1.27
1.27.0-gke.7
- Correções de segurança:
1.27.0-gke.6
- Correções de segurança
- Foi corrigida a CVE-2023-39323.
- Foi corrigida a CVE-2023-39325.
- Foi corrigida a CVE-2023-39326.
- Foi corrigida a CVE-2023-3978.
- Foi corrigida a CVE-2023-44487.
- Foi corrigida a CVE-2023-45142.
- Foi corrigida a CVE-2023-45285.
- Foi corrigida a CVE-2023-48795.
1.27.0-gke.5
- Correção de bug: foi corrigida uma falha de autorização intermitente ao usar os Grupos do Google.
1.27.0-gke.4
- Correção de bug: ingestão aprimorada de registros de clusters anexados ao Anthos pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
1.27.0-gke.3
- Recurso: foi adicionado suporte para anexar qualquer cluster do Kubernetes em conformidade com CNCF, além de clusters EKS e AKS. Para anexar um cluster, especifique o tipo de distribuição como "genérico".
- Correção de bug: a implantação do Fluent Bit foi removida quando o registro está desativado.
1.27.0-gke.2
- Correção de bug: foi corrigido um problema em que as métricas de recursos do Kubernetes podiam não ser coletadas do Kubelet para EKS se o nome do nó não correspondesse ao nome do host do nó.
1.27.0-gke.1
- Recurso: adicionado o campo
authorization.admin_groups
. Isso permite que os usuários especifiquem Grupos do Google como administradores de cluster pelo plano de gerenciamento. - Recurso: inclusão de compatibilidade com autorização binária.
- Recurso: a compactação gzip foi ativada para
fluent-bit
(um processador e encaminhador de registros) egke-metrics-agent
(um coletor de métricas).fluent-bit
compacta os dados de registro antes de enviá-los ao Cloud Logging, egke-metrics-agent
compacta os dados de métricas antes de enviá-los para o Cloud Monitoring. Isso reduz a largura de banda e os custos da rede. Recurso: foi adicionado suporte a proxy para anexar clusters AKS/EKS. Para detalhes, consulte Conectar ao cluster EKS e Conectar ao cluster AKS.
Correções de segurança
- Foi corrigida a CVE-2021-43565
- Foi corrigida a CVE-2022-21698
- Foi corrigida a CVE-2023-0464
- Foi corrigida a CVE-2023-0465
- Foi corrigida a CVE-2023-0466
- Foi corrigida a CVE-2023-2454
- Foi corrigida a CVE-2023-2455
- Foi corrigida a CVE-2023-2650
- Foi corrigida a CVE-2023-24539
- Foi corrigida a CVE-2023-24540
- Foi corrigida a CVE-2023-29400
Kubernetes 1.26
1.26.0-gke.9
- Correções de segurança
- Foi corrigida a CVE-2023-0464.
- Foi corrigida a CVE-2023-0465.
- Foi corrigida a CVE-2023-0466.
- Foi corrigida a CVE-2023-2454.
- Foi corrigida a CVE-2023-2455.
- Foi corrigida a CVE-2023-2650.
- Foi corrigida a CVE-2023-3446.
- Foi corrigida a CVE-2023-36054.
- Foi corrigida a CVE-2023-3817.
- Foi corrigida a CVE-2023-39318.
- Foi corrigida a CVE-2023-39319.
- Foi corrigida a CVE-2023-39323.
- Foi corrigida a CVE-2023-39325.
- Foi corrigida a CVE-2023-39326.
- Foi corrigida a CVE-2023-39417.
- Foi corrigida a CVE-2023-45285.
- Foi corrigida a CVE-2023-4911.
- Foi corrigida a CVE-2023-5868.
- Foi corrigida a CVE-2023-5869.
- Foi corrigida a CVE-2023-5870.
- Foi corrigida a CVE-2024-0985.
1.26.0-gke.8
- Correção de bug: foi corrigida uma falha de autorização intermitente ao usar os Grupos do Google.
1.26.0-gke.7
- Correção de bug: ingestão aprimorada de registros de clusters anexados ao Anthos pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
1.26.0-gke.6
- Recurso: foi adicionado suporte para anexar qualquer cluster do Kubernetes em conformidade com CNCF, além de clusters EKS e AKS. Para anexar um cluster, especifique o tipo de distribuição como "genérico".
1.26.0-gke.5
- Correção de bug: foi corrigido um problema em que as métricas de recursos do Kubernetes podiam não ser coletadas do Kubelet para EKS se o nome do nó não correspondesse ao nome do host do nó.
- Correções de segurança
- Foi corrigida a CVE-2023-24539
- Foi corrigida a CVE-2023-24540
- Foi corrigida a CVE-2023-29400
1.26.0-gke.4
1.26.0-gke.3
- Correções de segurança
- Foi corrigida a CVE-2022-27664
- Foi corrigida a CVE-2022-32149
- Foi corrigida a CVE-2022-41723
- Foi corrigida a CVE-2023-24534
- Foi corrigida a CVE-2023-24536
- Foi corrigida a CVE-2023-24537
- Foi corrigida a CVE-2023-24538
1.26.0-gke.2
- Correções de bugs
- Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
1.26.0-gke.1
Recurso: inclusão de compatibilidade com o Kubernetes 1.26.
Recurso: ativado a conexão a um cluster anexado do Anthos como membro de um grupo do Google. Para detalhes, consulte Conectar ao cluster EKS e Conectar ao cluster AKS.
Recurso: corrigida uma regressão que interrompe a captura da porta do Kubelet autenticada.
Recurso: foram adicionadas as operações do segundo dia para clusters anexados ao Anthos no Console do Google Cloud, o que permite ver, atualizar e remover clusters EKS facilmente. No Console do Google Cloud, também é possível visualizar, atualizar e remover clusters do AKS.
Recurso: ativado o envio de metadados de recursos do Kubernetes para o Google Cloud Platform, melhorando a interface do usuário e as métricas do cluster. Para que os metadados sejam ingeridos adequadamente, os clientes precisam ativar a API
Config Monitoring for Ops
. Essa API pode ser ativada no Console do Google Cloud ou ativando manualmente a APIopsconfigmonitoring.googleapis.com
na CLI gcloud. Além disso, os clientes precisam seguir as etapas descritas na documentação do Autorizar o Cloud Logging/Monitoring para adicionar as vinculações do IAM necessárias.
Kubernetes 1.25
1.25.0-gke.8
- Recurso: foi adicionado suporte para anexar qualquer cluster do Kubernetes em conformidade com CNCF, além de clusters EKS e AKS. Para anexar um cluster, especifique o tipo de distribuição como "genérico".
1.25.0-gke.7
- Correção de bug: foi corrigido um problema em que as métricas de recursos do Kubernetes podiam não ser coletadas do Kubelet para EKS se o nome do nó não correspondesse ao nome do host do nó.
- Correções de segurança
- Foi corrigida a CVE-2023-24539
- Foi corrigida a CVE-2023-24540
- Foi corrigida a CVE-2023-29400
1.25.0-gke.6
1.25.0-gke.5
- Correções de segurança
- Foi corrigida a CVE-2022-27664
- Foi corrigida a CVE-2022-32149
- Foi corrigida a CVE-2022-41723
- Foi corrigida a CVE-2023-24534
- Foi corrigida a CVE-2023-24536
- Foi corrigida a CVE-2023-24537
- Foi corrigida a CVE-2023-24538
1.25.0-gke.4
- Correções de bugs
- Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
1.25.0-gke.3
Recurso: foram adicionadas as operações do segundo dia para clusters anexados ao Anthos no Console do Google Cloud, o que permite ver, atualizar e remover clusters EKS facilmente. No Console do Google Cloud, também é possível visualizar, atualizar e remover clusters do AKS.
Recurso: ativado o envio de metadados de recursos do Kubernetes para o Google Cloud Platform, melhorando a interface do usuário e as métricas do cluster. Para que os metadados sejam ingeridos adequadamente, os clientes precisam ativar a API
Config Monitoring for Ops
. Essa API pode ser ativada no Console do Google Cloud ou ativando manualmente a APIopsconfigmonitoring.googleapis.com
na CLI gcloud. Além disso, os clientes precisam seguir as etapas descritas na documentação do Autorizar o Cloud Logging/Monitoring para adicionar as vinculações do IAM necessárias.Correção de bug: foi corrigida uma regressão que interrompe a rastreio da porta autenticada do Kubelet.
1.25.0-gke.2
- Correções de segurança
- Foi corrigida a CVE-2021-46848
- Foi corrigida a CVE-2022-42898
1.25.0-gke.1
- Recurso: inclusão de compatibilidade com o Kubernetes 1.25.
Kubernetes 1.24
1.24.0-gke.5
- Correções de segurança
- Foi corrigida a CVE-2022-27664
- Foi corrigida a CVE-2022-32149
- Foi corrigida a CVE-2022-41723
- Foi corrigida a CVE-2023-24534
- Foi corrigida a CVE-2023-24536
- Foi corrigida a CVE-2023-24537
- Foi corrigida a CVE-2023-24538
1.24.0-gke.4
- Correções de bugs
- Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
1.24.0-gke.3
Recurso: foram adicionadas as operações do segundo dia para clusters anexados ao Anthos no Console do Google Cloud, o que permite ver, atualizar e remover clusters EKS facilmente. No Console do Google Cloud, também é possível visualizar, atualizar e remover clusters do AKS.
Correção de bug: foi corrigida uma regressão que interrompe a rastreio da porta autenticada do Kubelet.
1.24.0-gke.2
- Correções de segurança
- Foi corrigida a CVE-2021-46848
- Foi corrigida a CVE-2022-42898
1.24.0-gke.1
- Recurso: inclusão de compatibilidade com o Kubernetes 1.24.
Kubernetes 1.23
1.23.0-gke.3
- Correções de segurança
- Foi corrigida a CVE-2021-46848
- Foi corrigida a CVE-2022-42898
1.23.0-gke.2
1.23.0-gke.1
- Recurso: inclusão de compatibilidade com o Kubernetes 1.23.
Kubernetes 1.22
1.22.0-gke.1
- Recurso: inclusão de compatibilidade com o Kubernetes 1.22.
Kubernetes 1.21
1.21.0-gke.1
- Recurso: inclusão de compatibilidade com o Kubernetes 1.21.