每個 GKE 附加叢集版本都會附上 Kubernetes 版本說明。這些資訊與版本資訊類似,但專指 Kubernetes 版本,且可能提供更多技術細節。
GKE 附加叢集支援下列 Kubernetes 版本:
Kubernetes 1.32
1.32.0-gke.1
- 功能:您現在可以為已連結叢集上 Google 擁有的系統元件,自訂 Kubernetes 標籤和容許度。詳情請參閱:
 - 安全性修正
- 修正 CVE-2023-4039
 - 修正 CVE-2024-13176
 - 修正 CVE-2024-26462
 - 修正 CVE-2025-0395
 - 修正 CVE-2025-1390
 - 修正 CVE-2025-24528
 - 修正 CVE-2025-31115
 - 修正 CVE-2025-4207
 
 
Kubernetes 1.31
1.31.0-gke.4
- 功能:您現在可以為已連結叢集上 Google 擁有的系統元件,自訂 Kubernetes 標籤和容許度。詳情請參閱:
 - 安全性修正
- 修正 CVE-2023-4039
 - 修正 CVE-2024-13176
 - 修正 CVE-2024-26462
 - 修正 CVE-2025-0395
 - 修正 CVE-2025-1390
 - 修正 CVE-2025-24528
 - 修正 CVE-2025-31115
 - 修正 CVE-2025-4207
 
 
1.31.0-gke.3
安全性修正
- 修正 CVE-2020-13529
 - 修正 CVE-2021-33560
 - 修正 CVE-2022-4899
 - 修正 CVE-2023-5678
 - 修正 CVE-2024-0727
 - 修正 CVE-2024-12133
 - 修正 CVE-2024-12243
 - 修正 CVE-2024-2511
 - 修正 CVE-2024-4741
 - 修正 CVE-2024-5535
 - 修正 CVE-2024-9143
 - 修正 CVE-2025-1094
 
1.31.0-gke.2
- 安全性修正
- 修正 CVE-2024-10976
 - 修正 CVE-2024-10977
 - 修正 CVE-2024-10978
 - 修正 CVE-2024-10979
 
 
1.31.0-gke.1
- 重大變更:建立或更新連結的叢集時,GKE 連結的叢集會驗證是否已啟用下列必要服務:
anthos.googleapis.com。詳情請參閱「Google Cloud 需求」。 - 功能:
gcloud beta container fleet memberships get-credentials指令會使用 Connect 閘道的預先發布版功能,讓您執行kubectl port-forward指令。詳情請參閱 Connect 閘道說明文件中的「限制」。 - 功能:新增停用 Cloud Monitoring 的選項。在 API 中,將 
cluster.monitoring_config.cloud_monitoring_config.enabled設為false,即可停用 Cloud Monitoring。請注意,停用 Cloud Monitoring 後,您就無法使用 Metrics Explorer。 - 安全性修正
- 修正 CVE-2019-18276
 - 修正 CVE-2020-1751
 - 修正 CVE-2023-39318
 - 修正 CVE-2023-39319
 - 修正 CVE-2023-39323
 - 修正 CVE-2023-39325
 - 修正 CVE-2023-39326
 - 修正 CVE-2023-3978
 - 修正 CVE-2023-40577
 - 修正 CVE-2023-44487
 - 修正 CVE-2023-45142
 - 修正 CVE-2023-45285
 - 修正 CVE-2023-45288
 - 修正 CVE-2023-45918
 - 修正 CVE-2023-48795
 - 修正 CVE-2024-24557
 - 修正 CVE-2024-24786
 - 修正 CVE-2024-24789
 - 修正 CVE-2024-24790
 - 修正 CVE-2024-29018
 - 修正 CVE-2024-33599
 - 修正 CVE-2024-33600
 - 修正 CVE-2024-33601
 - 修正 CVE-2024-33602
 - 修正 CVE-2024-41110
 - 修正 CVE-2024-6104
 - 修正 GHSA-jq35-85cj-fj4p
 - 已修正 GHSA-m425-mq94-257g
 
 
Kubernetes 1.30
1.30.0-gke.7
- 功能:您現在可以為已連結叢集上 Google 擁有的系統元件,自訂 Kubernetes 標籤和容許度。詳情請參閱:
 - 安全性修正
- 修正 CVE-2023-4039
 - 修正 CVE-2024-13176
 - 修正 CVE-2024-26462
 - 修正 CVE-2025-0395
 - 修正 CVE-2025-1390
 - 修正 CVE-2025-24528
 - 修正 CVE-2025-31115
 - 修正 CVE-2025-4207
 
 
1.30.0-gke.6
安全性修正
- 修正 CVE-2020-13529
 - 修正 CVE-2021-33560
 - 修正 CVE-2022-4899
 - 修正 CVE-2023-5678
 - 修正 CVE-2024-0727
 - 修正 CVE-2024-12133
 - 修正 CVE-2024-12243
 - 修正 CVE-2024-2511
 - 修正 CVE-2024-4741
 - 修正 CVE-2024-5535
 - 修正 CVE-2024-9143
 - 修正 CVE-2025-1094
 
1.30.0-gke.5
- 安全性修正
- 修正 CVE-2024-10976
 - 修正 CVE-2024-10977
 - 修正 CVE-2024-10978
 - 修正 CVE-2024-10979
 
 
1.30.0-gke.4
- 重大變更:建立或更新附加叢集時,GKE 附加叢集會驗證是否已啟用下列必要服務:
cloudresourcemanager.googleapis.com、monitoring.googleapis.com。詳情請參閱「Google Cloud 需求」。 
1.30.0-gke.3
- 重大變更:建立或更新附加叢集時,GKE 附加叢集會驗證是否已啟用下列必要服務:
gkeconnect.googleapis.com、gkehub.googleapis.com、kubernetesmetadata.googleapis.com、logging.googleapis.com。詳情請參閱「Google Cloud 需求」。 - 安全性修正:
- 修正 CVE-2023-47108
 - 修正 CVE-2024-28834
 - 修正 CVE-2024-28835
 - 修正 CVE-2024-9143
 - 已修正 GHSA-87m9-rv8p-rgmg
 - 已修正 GHSA-mh55-gqvf-xfwm
 
 
1.30.0-gke.2
- 安全性修正:
- 修正 CVE-2023-47108
 - 修正 CVE-2024-7348
 
 
1.30.0-gke.1
- 安全性修正:
- 修正 CVE-2024-0553
 - 修正 CVE-2024-0567
 - 修正 CVE-2024-37370
 - 修正 CVE-2024-37371
 
 
Kubernetes 1.29
1.29.0-gke.9
安全性修正
- 修正 CVE-2020-13529
 - 修正 CVE-2021-33560
 - 修正 CVE-2022-4899
 - 修正 CVE-2023-5678
 - 修正 CVE-2024-0727
 - 修正 CVE-2024-12133
 - 修正 CVE-2024-12243
 - 修正 CVE-2024-2511
 - 修正 CVE-2024-4741
 - 修正 CVE-2024-5535
 - 修正 CVE-2024-9143
 - 修正 CVE-2025-1094
 
1.29.0-gke.8
- 安全性修正
- 修正 CVE-2024-10976
 - 修正 CVE-2024-10977
 - 修正 CVE-2024-10978
 - 修正 CVE-2024-10979
 
 
1.29.0-gke.7
- 重大變更:建立或更新附加叢集時,GKE 附加叢集會驗證是否已啟用下列必要服務:
cloudresourcemanager.googleapis.com、monitoring.googleapis.com。詳情請參閱「Google Cloud 需求」。 
1.29.0-gke.6
- 重大變更:建立或更新附加叢集時,GKE 附加叢集會驗證是否已啟用下列必要服務:
gkeconnect.googleapis.com、gkehub.googleapis.com、kubernetesmetadata.googleapis.com、logging.googleapis.com。詳情請參閱「Google Cloud 需求」。 - 安全性修正:
- 修正 CVE-2023-47108
 - 修正 CVE-2024-28834
 - 修正 CVE-2024-28835
 - 修正 CVE-2024-9143
 - 已修正 GHSA-87m9-rv8p-rgmg
 - 已修正 GHSA-mh55-gqvf-xfwm
 
 
1.29.0-gke.5
- 安全性修正:
- 修正 CVE-2023-47108
 - 修正 CVE-2024-7348
 
 
1.29.0-gke.4
- 安全性修正:
- 修正 CVE-2024-0553
 - 修正 CVE-2024-0567
 - 修正 CVE-2024-37370
 - 修正 CVE-2024-37371
 
 
1.29.0-gke.3
- 安全性修正:
- 修正 CVE-2023-5981
 - 修正 CVE-2024-0985
 - 修正 CVE-2024-2961
 - 修正 CVE-2024-33599
 - 修正 CVE-2024-33600
 - 修正 CVE-2024-33601
 - 修正 CVE-2024-33602
 
 
1.29.0-gke.2
重大變更:從 Kubernetes 1.29 開始,叢集必須具備網域
kubernetesmetadata.googleapis.com的外送 HTTPS 連線能力。請確認 Proxy 伺服器和/或防火牆設定允許這類流量。您也需要啟用 Kubernetes Metadata API,這項 API 可在 Google Cloud 控制台中啟用。功能:移除連線至網域
opsconfigmonitoring.googleapis.com的規定。這個網域先前是記錄和監控作業的必要條件,但 Kubernetes 1.29 以上版本已不再需要。請從防火牆和/或 Proxy 伺服器設定中移除這個網域。錯誤修正:修正 Fluentbit 代理程式可能會停止回應,並停止將記錄檔擷取至 Cloud Logging 的問題。新增機制,可在發生這種情況時偵測並自動重新啟動代理程式。
1.29.0-gke.1
重大變更:從 Kubernetes 1.29 開始,叢集必須具備網域
kubernetesmetadata.googleapis.com的外送 HTTPS 連線能力。請確認 Proxy 伺服器和/或防火牆設定允許這類流量。您也需要啟用 Kubernetes Metadata API,這項 API 可在 Google Cloud 控制台中啟用。功能:移除連線至網域
opsconfigmonitoring.googleapis.com的規定。這個網域先前是記錄和監控作業的必要條件,但 Kubernetes 1.29 以上版本已不再需要。請從防火牆和/或 Proxy 伺服器設定中移除這個網域。錯誤修正:修正 Fluentbit 代理程式可能會停止回應,並停止將記錄檔擷取至 Cloud Logging 的問題。新增機制,可在發生這種情況時偵測並自動重新啟動代理程式。
Kubernetes 1.28
1.28.0-gke.9
- 安全性修正:
- 修正 CVE-2023-47108
 - 修正 CVE-2024-28834
 - 修正 CVE-2024-28835
 - 修正 CVE-2024-9143
 - 已修正 GHSA-87m9-rv8p-rgmg
 - 已修正 GHSA-mh55-gqvf-xfwm
 
 
1.28.0-gke.8
- 安全性修正:
- 修正 CVE-2023-47108
 - 修正 CVE-2024-7348
 
 
1.28.0-gke.7
- 安全性修正:
- 修正 CVE-2024-0553
 - 修正 CVE-2024-0567
 - 修正 CVE-2024-37370
 - 修正 CVE-2024-37371
 
 
1.28.0-gke.6
- 安全性修正:
- 修正 CVE-2023-5981
 - 修正 CVE-2024-0985
 - 修正 CVE-2024-2961
 - 修正 CVE-2024-33599
 - 修正 CVE-2024-33600
 - 修正 CVE-2024-33601
 - 修正 CVE-2024-33602
 
 
1.28.0-gke.5
- 安全性修正:
 
1.28.0-gke.4
- 安全性修正:
 
1.28.0-gke.3
- 安全性修正:
- 修正 CVE-2023-39326。
 - 修正 CVE-2023-44487。
 - 修正 CVE-2023-45142。
 - 修正 CVE-2023-45285。
 - 修正 CVE-2023-48795。
 
 
1.28.0-gke.2
- 錯誤修正:修正使用 Google 網路論壇時,授權偶爾會失敗的問題。
 
1.28.0-gke.1
重大變更:自 1.28 版起,叢集必須具備連往
{GCP_LOCATION}-gkemulticloud.googleapis.com的外送 HTTPS 連線。確認 Proxy 伺服器和/或防火牆允許這類流量。功能:大多數功能不再需要明確新增 Google IAM 繫結。
- 建立叢集時,不再需要為 
gke-system/gke-telemetry-agent新增任何繫結。 - 為 Google Managed Service for Prometheus 啟用代管資料收集作業時,不再需要為 
gmp-system/collector或gmp-system/rule-evaluator新增任何繫結。 - 啟用二進位授權時,不再需要為 
gke-system/binauthz-agent新增任何繫結。 
- 建立叢集時,不再需要為 
 修正錯誤:強化 Cloud Logging 從 Anthos 附加叢集擷取記錄檔的功能:
- 修正時間戳記剖析問題。
 - 為 
anthos-metadata-agent的錯誤記錄指派正確的嚴重程度。 
Kubernetes 1.27
1.27.0-gke.9
- 安全性修正:
- 修正 CVE-2023-5981
 - 修正 CVE-2024-0985
 - 修正 CVE-2024-2961
 - 修正 CVE-2024-33599
 - 修正 CVE-2024-33600
 - 修正 CVE-2024-33601
 - 修正 CVE-2024-33602
 
 
1.27.0-gke.8
- 安全性修正:
 
1.27.0-gke.7
- 安全性修正:
 
1.27.0-gke.6
- 安全性修正:
- 修正 CVE-2023-39323。
 - 修正 CVE-2023-39325。
 - 修正 CVE-2023-39326。
 - 修正 CVE-2023-3978。
 - 修正 CVE-2023-44487。
 - 修正 CVE-2023-45142。
 - 修正 CVE-2023-45285。
 - 修正 CVE-2023-48795。
 
 
1.27.0-gke.5
- 錯誤修正:修正使用 Google 網路論壇時,授權偶爾會失敗的問題。
 
1.27.0-gke.4
- 修正錯誤:改善 Cloud Logging 從 Anthos 附加叢集擷取記錄檔的方式:
- 修正時間戳記剖析問題。
 - 為 
anthos-metadata-agent的錯誤記錄指派正確的嚴重程度。 
 
1.27.0-gke.3
- 功能:除了 EKS 和 AKS 叢集,現在也支援附加任何符合 CNCF 標準的 Kubernetes 叢集。如要附加叢集,請將發布類型指定為「一般」。
 - 錯誤修正:停用記錄功能時,系統不會再部署 Fluent Bit。
 
1.27.0-gke.2
- 錯誤修正:修正節點名稱與節點主機名稱不符時,可能無法從 Kubelet 成功擷取 EKS 的 Kubernetes 資源指標問題。
 
1.27.0-gke.1
- 功能:新增 
authorization.admin_groups欄位。使用者可以透過管理平台,將 Google 群組指定為叢集管理員。 - 功能:新增 Binary Authorization 支援。
 - 功能:為 
fluent-bit(記錄處理器和轉送器) 和gke-metrics-agent(指標收集器) 啟用 gzip 壓縮。fluent-bit會先壓縮記錄資料,再傳送至 Cloud Logging;gke-metrics-agent則會先壓縮指標資料,再傳送至 Cloud Monitoring。這可減少網路頻寬和費用。 功能:新增附加 AKS/EKS 叢集的 Proxy 支援。詳情請參閱「連線至 EKS 叢集」和「連線至 AKS 叢集」。
安全性修正
- 修正 CVE-2021-43565
 - 修正 CVE-2022-21698
 - 修正 CVE-2023-0464
 - 修正 CVE-2023-0465
 - 修正 CVE-2023-0466
 - 修正 CVE-2023-2454
 - 修正 CVE-2023-2455
 - 修正 CVE-2023-2650
 - 修正 CVE-2023-24539
 - 修正 CVE-2023-24540
 - 修正 CVE-2023-29400
 
Kubernetes 1.26
1.26.0-gke.9
- 安全性修正:
- 修正 CVE-2023-0464。
 - 修正 CVE-2023-0465。
 - 修正 CVE-2023-0466。
 - 修正 CVE-2023-2454。
 - 修正 CVE-2023-2455。
 - 修正 CVE-2023-2650。
 - 修正 CVE-2023-3446。
 - 修正 CVE-2023-36054。
 - 修正 CVE-2023-3817。
 - 修正 CVE-2023-39318。
 - 修正 CVE-2023-39319。
 - 修正 CVE-2023-39323。
 - 修正 CVE-2023-39325。
 - 修正 CVE-2023-39326。
 - 修正 CVE-2023-39417。
 - 修正 CVE-2023-45285。
 - 修正 CVE-2023-4911。
 - 修正 CVE-2023-5868。
 - 修正 CVE-2023-5869。
 - 修正 CVE-2023-5870。
 - 修正 CVE-2024-0985。
 
 
1.26.0-gke.8
- 錯誤修正:修正使用 Google 網路論壇時,授權偶爾會失敗的問題。
 
1.26.0-gke.7
- 修正錯誤:改善 Cloud Logging 從 Anthos 附加叢集擷取記錄檔的方式:
- 修正時間戳記剖析問題。
 - 為 
anthos-metadata-agent的錯誤記錄指派正確的嚴重程度。 
 
1.26.0-gke.6
- 功能:除了 EKS 和 AKS 叢集,現在也支援附加任何符合 CNCF 標準的 Kubernetes 叢集。如要附加叢集,請將發布類型指定為「一般」。
 
1.26.0-gke.5
- 錯誤修正:修正節點名稱與節點主機名稱不符時,可能無法從 Kubelet 成功擷取 EKS 的 Kubernetes 資源指標問題。
 - 安全性修正
- 修正 CVE-2023-24539
 - 修正 CVE-2023-24540
 - 修正 CVE-2023-29400
 
 
1.26.0-gke.4
1.26.0-gke.3
- 安全性修正
- 修正 CVE-2022-27664
 - 修正 CVE-2022-32149
 - 修正 CVE-2022-41723
 - 修正 CVE-2023-24534
 - 修正 CVE-2023-24536
 - 修正 CVE-2023-24537
 - 修正 CVE-2023-24538
 
 
1.26.0-gke.2
- 錯誤修正
- 修正記錄代理程式耗用越來越多記憶體的問題。
 
 
1.26.0-gke.1
功能:新增 Kubernetes 1.26 支援。
功能:啟用以 Google 群組成員身分連線至 Anthos 附加叢集的功能。詳情請參閱「連線至 EKS 叢集」和「連線至 AKS 叢集」。
功能:修正迴歸問題,避免從已驗證的 Kubelet 連接埠進行擷取時發生錯誤。
功能:在 Google Cloud 控制台中新增 Anthos 附加叢集的第 2 天作業,讓您輕鬆查看、更新及分離 EKS 叢集。您也可以透過 Google Cloud 控制台查看、更新及分離 AKS 叢集。
功能:啟用將 Kubernetes 資源中繼資料傳送至 Google Cloud Platform 的功能,改善使用者介面和叢集指標。如要正確擷取中繼資料,顧客必須啟用
Config Monitoring for OpsAPI。您可以在 Google Cloud 控制台中啟用這項 API,也可以在 gcloud CLI 中手動啟用opsconfigmonitoring.googleapis.comAPI。此外,客戶必須按照「授權 Cloud Logging/Monitoring」說明文件中的步驟,新增必要的 IAM 繫結。
Kubernetes 1.25
1.25.0-gke.8
- 功能:除了 EKS 和 AKS 叢集,現在也支援附加任何符合 CNCF 標準的 Kubernetes 叢集。如要附加叢集,請將發布類型指定為「一般」。
 
1.25.0-gke.7
- 錯誤修正:修正節點名稱與節點主機名稱不符時,可能無法從 Kubelet 成功擷取 EKS 的 Kubernetes 資源指標問題。
 - 安全性修正
- 修正 CVE-2023-24539
 - 修正 CVE-2023-24540
 - 修正 CVE-2023-29400
 
 
1.25.0-gke.6
1.25.0-gke.5
- 安全性修正
- 修正 CVE-2022-27664
 - 修正 CVE-2022-32149
 - 修正 CVE-2022-41723
 - 修正 CVE-2023-24534
 - 修正 CVE-2023-24536
 - 修正 CVE-2023-24537
 - 修正 CVE-2023-24538
 
 
1.25.0-gke.4
- 錯誤修正
- 修正記錄代理程式耗用越來越多記憶體的問題。
 
 
1.25.0-gke.3
功能:在 Google Cloud 控制台中新增 Anthos 附加叢集的第 2 天作業,讓您輕鬆查看、更新及分離 EKS 叢集。您也可以透過 Google Cloud 控制台查看、更新及分離 AKS 叢集。
功能:啟用將 Kubernetes 資源中繼資料傳送至 Google Cloud Platform 的功能,改善使用者介面和叢集指標。如要正確擷取中繼資料,顧客必須啟用
Config Monitoring for OpsAPI。您可以在 Google Cloud 控制台中啟用這項 API,也可以在 gcloud CLI 中手動啟用opsconfigmonitoring.googleapis.comAPI。此外,客戶必須按照「授權 Cloud Logging/Monitoring」說明文件中的步驟,新增必要的 IAM 繫結。錯誤修正:修正迴歸問題,避免從已驗證的 Kubelet 連接埠進行擷取時發生錯誤。
1.25.0-gke.2
- 安全性修正
- 修正 CVE-2021-46848
 - 修正 CVE-2022-42898
 
 
1.25.0-gke.1
- 功能:新增 Kubernetes 1.25 支援。
 
Kubernetes 1.24
1.24.0-gke.5
- 安全性修正
- 修正 CVE-2022-27664
 - 修正 CVE-2022-32149
 - 修正 CVE-2022-41723
 - 修正 CVE-2023-24534
 - 修正 CVE-2023-24536
 - 修正 CVE-2023-24537
 - 修正 CVE-2023-24538
 
 
1.24.0-gke.4
- 錯誤修正
- 修正記錄代理程式耗用越來越多記憶體的問題。
 
 
1.24.0-gke.3
功能:在 Google Cloud 控制台中新增 Anthos 附加叢集的第 2 天作業,讓您輕鬆查看、更新及分離 EKS 叢集。您也可以透過 Google Cloud 控制台查看、更新及分離 AKS 叢集。
錯誤修正:修正迴歸問題,避免從已驗證的 Kubelet 連接埠進行擷取時發生錯誤。
1.24.0-gke.2
- 安全性修正
- 修正 CVE-2021-46848
 - 修正 CVE-2022-42898
 
 
1.24.0-gke.1
- 功能:新增 Kubernetes 1.24 支援。
 
Kubernetes 1.23
1.23.0-gke.3
- 安全性修正
- 修正 CVE-2021-46848
 - 修正 CVE-2022-42898
 
 
1.23.0-gke.2
1.23.0-gke.1
- 功能:新增 Kubernetes 1.23 支援。
 
Kubernetes 1.22
1.22.0-gke.1
- 功能:新增 Kubernetes 1.22 支援。
 
Kubernetes 1.21
1.21.0-gke.1
- 功能:新增 Kubernetes 1.21 支援。