Chaque version de clusters associés à GKE est accompagnée de notes de version de Kubernetes. Elles sont semblables aux notes de version, mais sont spécifiques à une version de Kubernetes et peuvent fournir des détails plus techniques.
Les clusters associés à GKE sont compatibles avec les versions de Kubernetes suivantes :
Kubernetes 1.29
1.29.0-gke.1
Modification destructive : à partir de Kubernetes 1.29, les clusters nécessitent une connectivité HTTPS sortante vers le domaine
kubernetesmetadata.googleapis.com
. Veuillez vous assurer que la configuration de votre serveur proxy et/ou de votre pare-feu autorise ce trafic. Vous devez également activer l'API Kubernetes Metadata, qui peut être activée dans la console Google Cloud.Caractérisstique : suppression de l'exigence de connectivité au domaine
opsconfigmonitoring.googleapis.com
. Ce domaine était auparavant requis pour la journalisation et la surveillance, mais il n'est plus nécessaire pour Kubernetes 1.29 et les versions ultérieures. Vous devez supprimer ce domaine de la configuration de votre pare-feu et/ou de votre serveur proxy.Correction de bug : correction d'un problème qui pouvait empêcher l'agent Fluent Bit de répondre et d'ingérer des journaux dans Cloud Logging. Ajout d'un mécanisme permettant de détecter et de redémarrer automatiquement l'agent lorsque cela se produit.
Kubernetes 1.28
1.28.0-gke.4
- Correctifs de sécurité :
1.28.0-gke.3
- Correctifs de sécurité :
- Correction de la faille CVE-2023-39326.
- Correction de la faille CVE-2023-44487.
- Correction de la faille CVE-2023-45142.
- Correction de la faille CVE-2023-45285.
- Correction de la faille CVE-2023-48795.
1.28.0-gke.2
- Correction de bug : correction d'un échec d'autorisation intermittent lors de l'utilisation de Google Groupes.
1.28.0-gke.1
Modification destructive : à partir de la version 1.28, les clusters nécessitent une connectivité HTTPS sortante vers
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Vérifiez que votre serveur proxy et/ou votre pare-feu autorisent ce trafic.Caractéristique : il n'est plus nécessaire d'ajouter explicitement des liaisons IAM Google pour la plupart des fonctionnalités.
- Il n'est plus nécessaire d'ajouter des liaisons pour
gke-system/gke-telemetry-agent
lors de la création d'un cluster. - Il n'est plus nécessaire d'ajouter des liaisons pour
gmp-system/collector
ougmp-system/rule-evaluator
lorsque vous activez la collecte de données gérée pour Google Managed Service pour Prometheus. - Il n'est plus nécessaire d'ajouter des liaisons pour
gke-system/binauthz-agent
lors de l'activation de l'autorisation binaire.
- Il n'est plus nécessaire d'ajouter des liaisons pour
Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters associés à Anthos :
- Correction d'un problème d'analyse des codes temporels.
- Attribution du niveau de gravité approprié aux journaux d'erreurs de
anthos-metadata-agent
.
Kubernetes 1.27
1.27.0-gke.7
- Correctifs de sécurité :
1.27.0-gke.6
- Correctifs de sécurité :
- Correction de la faille CVE-2023-39323.
- Correction de la faille CVE-2023-39325.
- Correction de la faille CVE-2023-39326.
- Correction de la faille CVE-2023-3978.
- Correction de la faille CVE-2023-44487.
- Correction de la faille CVE-2023-45142.
- Correction de la faille CVE-2023-45285.
- Correction de la faille CVE-2023-48795.
1.27.0-gke.5
- Correction de bug : correction d'un échec d'autorisation intermittent lors de l'utilisation de Google Groupes.
1.27.0-gke.4
- Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters associés à Anthos :
- Correction d'un problème d'analyse des codes temporels.
- Attribution du niveau de gravité approprié aux journaux d'erreurs de
anthos-metadata-agent
.
1.27.0-gke.3
- Caractéristique : ajout de la possibilité d'associer n'importe quel cluster Kubernetes conforme à CNCF, en plus des clusters EKS et AKS. Pour associer un cluster, spécifiez le type de distribution "générique".
- Correction de bug : suppression du déploiement de Fluent Bit lorsque la journalisation est désactivée.
1.27.0-gke.2
- Correction de bug : correction d'un problème où les métriques de ressources Kubernetes n'arrivaient pas toujours à être récupérées depuis Kubelet for EKS si le nom du nœud ne correspondait pas au nom d'hôte du nœud.
1.27.0-gke.1
- Caractéristique : ajout du champ
authorization.admin_groups
. Cela permet aux utilisateurs de spécifier des groupes Google en tant qu'administrateurs de cluster via le plan de gestion. - Caractéristique : ajout de la prise en charge de l'autorisation binaire.
- Caractéristique : activation de la compression gzip pour
fluent-bit
(un processeur et un transmetteur de journaux) etgke-metrics-agent
(un collecteur de métriques).fluent-bit
compresse les données des journaux avant de les envoyer à Cloud Logging, etgke-metrics-agent
compresse les données des métriques avant de les envoyer à Cloud Monitoring. Cela réduit la bande passante réseau et les coûts. Caractéristique : ajout de la prise en charge du proxy pour l'association de clusters AKS/EKS. Pour en savoir plus, consultez la section Se connecter à votre cluster EKS et Se connecter à votre cluster AKS.
Correctifs de sécurité
- Correction de la faille CVE-2021-43565
- Correction de la faille CVE-2022-21698
- Correction de la faille CVE-2023-0464
- Correction de la faille CVE-2023-0465
- Correction de la faille CVE-2023-0466
- Correction de la faille CVE-2023-2454
- Correction de la faille CVE-2023-2455
- Correction de la faille CVE-2023-2650
- Correction de la faille CVE-2023-24539
- Correction de la faille CVE-2023-24540
- Correction de la faille CVE-2023-29400
Kubernetes 1.26
1.26.0-gke.9
- Correctifs de sécurité :
- Correction de la faille CVE-2023-0464.
- Correction de la faille CVE-2023-0465.
- Correction de la faille CVE-2023-0466.
- Correction de la faille CVE-2023-2454.
- Correction de la faille CVE-2023-2455.
- Correction de la faille CVE-2023-2650.
- Correction de la faille CVE-2023-3446.
- Correction de la faille CVE-2023-36054.
- Correction de la faille CVE-2023-3817.
- Correction de la faille CVE-2023-39318.
- Correction de la faille CVE-2023-39319.
- Correction de la faille CVE-2023-39323.
- Correction de la faille CVE-2023-39325.
- Correction de la faille CVE-2023-39326.
- Correction de la faille CVE-2023-39417.
- Correction de la faille CVE-2023-45285.
- Correction de la faille CVE-2023-4911.
- Correction de la faille CVE-2023-5868.
- Correction de la faille CVE-2023-5869.
- Correction de la faille CVE-2023-5870.
- Correction de la faille CVE-2024-0985.
1.26.0-gke.8
- Correction de bug : correction d'un échec d'autorisation intermittent lors de l'utilisation de Google Groupes.
1.26.0-gke.7
- Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters associés à Anthos :
- Correction d'un problème d'analyse des codes temporels.
- Attribution du niveau de gravité approprié aux journaux d'erreurs de
anthos-metadata-agent
.
1.26.0-gke.6
- Caractéristique : ajout de la possibilité d'associer n'importe quel cluster Kubernetes conforme à CNCF, en plus des clusters EKS et AKS. Pour associer un cluster, spécifiez le type de distribution "générique".
1.26.0-gke.5
- Correction de bug : correction d'un problème où les métriques de ressources Kubernetes n'arrivaient pas toujours à être récupérées depuis Kubelet for EKS si le nom du nœud ne correspondait pas au nom d'hôte du nœud.
- Correctifs de sécurité
- Correction de la faille CVE-2023-24539
- Correction de la faille CVE-2023-24540
- Correction de la faille CVE-2023-29400
1.26.0-gke.4
1.26.0-gke.3
- Correctifs de sécurité
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2022-41723
- Correction de la faille CVE-2023-24534
- Correction de la faille CVE-2023-24536
- Correction de la faille CVE-2023-24537
- Correction de la faille CVE-2023-24538
1.26.0-gke.2
- Corrections de bugs
- Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
1.26.0-gke.1
Caractéristique : ajout de la compatibilité avec Kubernetes 1.26.
Caractéristique : activation de la connexion à un cluster associé à Anthos en tant que membre d'un groupe Google. Pour en savoir plus, consultez la section Se connecter à votre cluster EKS et Se connecter à votre cluster AKS.
Caractéristique : correction d'une régression qui interrompt le scraping à partir du port Kubelet authentifié.
Caractéristique : ajout des opérations du jour 2 pour les clusters associés à Anthos dans la console Google Cloud, ce qui vous permet d'afficher, de mettre à jour et de dissocier facilement des clusters EKS. Depuis la console Google Cloud, vous pouvez également afficher, mettre à jour et dissocier des clusters AKS.
Caractéristique : activation de l'envoi des métadonnées de ressources Kubernetes à Google Cloud Platform, ce qui améliore à la fois l'interface utilisateur et les métriques des clusters. Pour que les métadonnées soient ingérées correctement, les clients doivent activer l'API
Config Monitoring for Ops
. Cette API peut être activée dans la console Google Cloud, ou en activant manuellement l'APIopsconfigmonitoring.googleapis.com
dans gcloud CLI. De plus, les clients doivent suivre les étapes décrites dans la documentation Autoriser Cloud Logging/Monitoring pour ajouter les liaisons IAM nécessaires.
Kubernetes 1.25
1.25.0-gke.8
- Caractéristique : ajout de la possibilité d'associer n'importe quel cluster Kubernetes conforme à CNCF, en plus des clusters EKS et AKS. Pour associer un cluster, spécifiez le type de distribution "générique".
1.25.0-gke.7
- Correction de bug : correction d'un problème où les métriques de ressources Kubernetes n'arrivaient pas toujours à être récupérées depuis Kubelet for EKS si le nom du nœud ne correspondait pas au nom d'hôte du nœud.
- Correctifs de sécurité
- Correction de la faille CVE-2023-24539
- Correction de la faille CVE-2023-24540
- Correction de la faille CVE-2023-29400
1.25.0-gke.6
1.25.0-gke.5
- Correctifs de sécurité
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2022-41723
- Correction de la faille CVE-2023-24534
- Correction de la faille CVE-2023-24536
- Correction de la faille CVE-2023-24537
- Correction de la faille CVE-2023-24538
1.25.0-gke.4
- Corrections de bugs
- Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
1.25.0-gke.3
Caractéristique : ajout des opérations du jour 2 pour les clusters associés à Anthos dans la console Google Cloud, ce qui vous permet d'afficher, de mettre à jour et de dissocier facilement des clusters EKS. Depuis la console Google Cloud, vous pouvez également afficher, mettre à jour et dissocier des clusters AKS.
Caractéristique : activation de l'envoi des métadonnées de ressources Kubernetes à Google Cloud Platform, ce qui améliore à la fois l'interface utilisateur et les métriques des clusters. Pour que les métadonnées soient ingérées correctement, les clients doivent activer l'API
Config Monitoring for Ops
. Cette API peut être activée dans la console Google Cloud, ou en activant manuellement l'APIopsconfigmonitoring.googleapis.com
dans gcloud CLI. De plus, les clients doivent suivre les étapes décrites dans la documentation Autoriser Cloud Logging/Monitoring pour ajouter les liaisons IAM nécessaires.Correction de bug : correction d'une régression qui interrompt le scraping à partir du port Kubelet authentifié.
1.25.0-gke.2
- Correctifs de sécurité
- Correction de la faille CVE-2021-46848
- Correction de la faille CVE-2022-42898
1.25.0-gke.1
- Caractéristique : ajout de la compatibilité avec Kubernetes 1.25.
Kubernetes 1.24
1.24.0-gke.5
- Correctifs de sécurité
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2022-41723
- Correction de la faille CVE-2023-24534
- Correction de la faille CVE-2023-24536
- Correction de la faille CVE-2023-24537
- Correction de la faille CVE-2023-24538
1.24.0-gke.4
- Corrections de bugs
- Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
1.24.0-gke.3
Caractéristique : ajout des opérations du jour 2 pour les clusters associés à Anthos dans la console Google Cloud, ce qui vous permet d'afficher, de mettre à jour et de dissocier facilement des clusters EKS. Depuis la console Google Cloud, vous pouvez également afficher, mettre à jour et dissocier des clusters AKS.
Correction de bug : correction d'une régression qui interrompt le scraping à partir du port Kubelet authentifié.
1.24.0-gke.2
- Correctifs de sécurité
- Correction de la faille CVE-2021-46848
- Correction de la faille CVE-2022-42898
1.24.0-gke.1
- Caractéristique : ajout de la compatibilité avec Kubernetes 1.24.
Kubernetes 1.23
1.23.0-gke.3
- Correctifs de sécurité
- Correction de la faille CVE-2021-46848
- Correction de la faille CVE-2022-42898
1.23.0-gke.2
1.23.0-gke.1
- Caractéristique : ajout de la compatibilité avec Kubernetes 1.23.
Kubernetes 1.22
1.22.0-gke.1
- Caractéristique : ajout de la compatibilité avec Kubernetes 1.22.
Kubernetes 1.21
1.21.0-gke.1
- Caractéristique : ajout de la compatibilité avec Kubernetes 1.21.