Ogni release di cluster collegati a GKE include note sulla versione di Kubernetes. Si tratta di elementi simili alle note di rilascio, ma sono specifici di una versione di Kubernetes e possono offrire dettagli più tecnici.
I cluster collegati a GKE supportano le seguenti versioni di Kubernetes:
Kubernetes 1,29
1.29.0-gke.1
Modifica che provoca un'interruzione: a partire da Kubernetes 1.29, i cluster richiedono la connettività HTTPS in uscita verso il dominio
kubernetesmetadata.googleapis.com
. Assicurati che la configurazione del server proxy e/o del firewall consenta questo traffico. Devi anche abilitare l'API Kubernetes Metadata, che può essere abilitata nella console Google Cloud.Funzionalità: è stato rimosso il requisito di connettività al dominio
opsconfigmonitoring.googleapis.com
. In precedenza, questo dominio era necessario per il logging e il monitoraggio, ma non è più necessario per Kubernetes 1.29 e versioni successive. Devi rimuovere questo dominio dalla configurazione del firewall e/o del server proxy.Correzione di bug:è stato risolto un problema per cui l'agente Fluentbit potrebbe non rispondere e interrompere l'importazione dei log in Cloud Logging. È stato aggiunto un meccanismo per rilevare e riavviare automaticamente l'agente in questo caso.
Kubernetes 1.28
1.28.0-gke.4
- Correzioni di sicurezza:
1.28.0-gke.3
- Correzioni di sicurezza:
- È stato corretto CVE-2023-39326.
- È stato corretto CVE-2023-44487.
- È stato corretto CVE-2023-45142.
- È stato corretto CVE-2023-45285.
- È stato corretto CVE-2023-48795.
1.28.0-gke.2
- Correzione di bug: è stato corretto un errore intermittente di autorizzazione durante l'utilizzo di Google Gruppi.
1.28.0-gke.1
Modifica di interruzione: a partire dalla versione 1.28, i cluster richiedono la connettività HTTPS in uscita a
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Assicurati che il server proxy e/o il firewall consentano questo traffico.Funzionalità: è stata rimossa la necessità di aggiungere esplicitamente associazioni IAM Google per la maggior parte delle funzionalità.
- Non è più necessario aggiungere associazioni per
gke-system/gke-telemetry-agent
quando crei un cluster. - Non è più necessario aggiungere associazioni per
gmp-system/collector
ogmp-system/rule-evaluator
quando attivi la raccolta dei dati gestiti per Google Managed Service per Prometheus. - Non è più necessario aggiungere associazioni per
gke-system/binauthz-agent
quando abiliti Autorizzazione binaria.
- Non è più necessario aggiungere associazioni per
Correzione di bug: importazione avanzata di Cloud Logging dei log dai cluster collegati ad Anthos:
- È stato risolto un problema nell'analisi del timestamp.
- Assegnato il livello di gravità corretto ai log degli errori di
anthos-metadata-agent
.
Kubernetes 1.27
1.27.0-gke.7
- Correzioni di sicurezza:
1.27.0-gke.6
- Correzioni di sicurezza:
- È stato corretto CVE-2023-39323.
- È stato corretto CVE-2023-39325.
- È stato corretto CVE-2023-39326.
- È stato corretto CVE-2023-3978.
- È stato corretto CVE-2023-44487.
- È stato corretto CVE-2023-45142.
- È stato corretto CVE-2023-45285.
- È stato corretto CVE-2023-48795.
1.27.0-gke.5
- Correzione di bug: è stato corretto un errore intermittente di autorizzazione durante l'utilizzo di Google Gruppi.
1.27.0-gke.4
- Correzione di bug: importazione avanzata di Cloud Logging di log dai cluster collegati ad Anthos:
- È stato risolto un problema nell'analisi del timestamp.
- Assegnato il livello di gravità corretto ai log degli errori di
anthos-metadata-agent
.
1.27.0-gke.3
- Funzionalità: aggiunto il supporto per il collegamento di qualsiasi cluster Kubernetes conforme a CNCF, oltre ai cluster EKS e AKS. Per collegare un cluster, specifica il tipo di distribuzione come "generico".
- Correzione di bug: rimosso il deployment di Fluent Bit quando il logging è disabilitato.
1.27.0-gke.2
- Correzione di bug: è stato risolto un problema per cui le metriche delle risorse Kubernetes potrebbero non essere state eseguite correttamente lo scraping da Kubelet per EKS se il nome del nodo non corrispondeva al host del nodo.
1.27.0-gke.1
- Funzionalità: è stato aggiunto il campo
authorization.admin_groups
. In questo modo gli utenti possono specificare i gruppi Google come amministratori-cluster tramite il piano di gestione. - Funzionalità: è stato aggiunto il supporto di Autorizzazione binaria.
- Funzionalità: compressione gzip abilitata per
fluent-bit
(un processore di log e un servizio di inoltro) egke-metrics-agent
(un raccoglitore di metriche).fluent-bit
comprime i dati dei log prima di inviarli a Cloud Logging, mentregke-metrics-agent
comprime i dati delle metriche prima di inviarli a Cloud Monitoring. Ciò riduce la larghezza di banda e i costi della rete. Funzione: è stato aggiunto il supporto proxy per il collegamento dei cluster AKS/EKS. Per maggiori dettagli, vedi Connettersi al cluster EKS e Connettersi al cluster AKS.
Correzioni di sicurezza
- Risolto CVE-2021-43565
- Risolto CVE-2022-21698
- Risolto CVE-2023-0464
- Risolto CVE-2023-0465
- Risolto CVE-2023-0466
- Risolto CVE-2023-2454
- Risolto CVE-2023-2455
- Risolto CVE-2023-2650
- Risolto CVE-2023-24539
- Risolto CVE-2023-24540
- Risolto CVE-2023-29400
Kubernetes 1.26
1.26.0-gke.9
- Correzioni di sicurezza:
- È stato corretto CVE-2023-0464.
- È stato corretto CVE-2023-0465.
- È stato corretto CVE-2023-0466.
- È stato corretto CVE-2023-2454.
- È stato corretto CVE-2023-2455.
- È stato corretto CVE-2023-2650.
- È stato corretto CVE-2023-3446.
- È stato corretto CVE-2023-36054.
- È stato corretto CVE-2023-3817.
- È stato corretto CVE-2023-39318.
- È stato corretto CVE-2023-39319.
- È stato corretto CVE-2023-39323.
- È stato corretto CVE-2023-39325.
- È stato corretto CVE-2023-39326.
- È stato corretto CVE-2023-39417.
- È stato corretto CVE-2023-45285.
- È stato corretto CVE-2023-4911.
- È stato corretto CVE-2023-5868.
- È stato corretto CVE-2023-5869.
- È stato corretto CVE-2023-5870.
- È stato corretto CVE-2024-0985.
1.26.0-gke.8
- Correzione di bug: è stato corretto un errore intermittente di autorizzazione durante l'utilizzo di Google Gruppi.
1.26.0-gke.7
- Correzione di bug: importazione avanzata di Cloud Logging di log dai cluster collegati ad Anthos:
- È stato risolto un problema nell'analisi del timestamp.
- Assegnato il livello di gravità corretto ai log degli errori di
anthos-metadata-agent
.
1.26.0-gke.6
- Funzionalità: aggiunto il supporto per il collegamento di qualsiasi cluster Kubernetes conforme a CNCF, oltre ai cluster EKS e AKS. Per collegare un cluster, specifica il tipo di distribuzione come "generico".
1.26.0-gke.5
- Correzione di bug: è stato risolto un problema per cui le metriche delle risorse Kubernetes potrebbero non essere state eseguite correttamente lo scraping da Kubelet per EKS se il nome del nodo non corrispondeva al host del nodo.
- Correzioni di sicurezza
- Risolto CVE-2023-24539
- Risolto CVE-2023-24540
- Risolto CVE-2023-29400
1.26.0-gke.4
1.26.0-gke.3
- Correzioni di sicurezza
- Risolto CVE-2022-27664
- Risolto CVE-2022-32149
- Risolto CVE-2022-41723
- Risolto CVE-2023-24534
- Risolto CVE-2023-24536
- Risolto CVE-2023-24537
- Risolto CVE-2023-24538
1.26.0-gke.2
- Correzioni di bug
- Risolto un problema per cui l'agente di logging consumava quantità di memoria sempre più elevate.
1.26.0-gke.1
Funzionalità: è stato aggiunto il supporto per Kubernetes 1.26.
Funzionalità: connessione a un cluster collegato ad Anthos come membro di un gruppo Google abilitata. Per maggiori dettagli, vedi Connettersi al cluster EKS e Connettersi al cluster AKS.
Caratteristica: è stata corretta una regressione che interrompe lo scraping dalla porta kubelet autenticata.
Funzionalità: sono state aggiunte le operazioni day 2 per i cluster collegati ad Anthos nella console Google Cloud, in modo da poter visualizzare, aggiornare e scollegare facilmente i cluster EKS. Dalla Google Cloud Console puoi anche visualizzare, aggiornare e scollegare i cluster AKS.
Funzionalità: è stato abilitato l'invio di metadati delle risorse Kubernetes a Google Cloud Platform, migliorando le metriche dell'interfaccia utente e del cluster. Per importare correttamente i metadati, i clienti devono abilitare l'API
Config Monitoring for Ops
. Questa API può essere abilitata nella console Google Cloud o abilitando manualmente l'APIopsconfigmonitoring.googleapis.com
in gcloud CLI. Inoltre, i clienti devono seguire i passaggi descritti nella documentazione relativa all'autorizzazione di Cloud Logging/Monitoring per aggiungere le associazioni IAM necessarie.
Kubernetes 1.25
1.25.0-gke.8
- Funzionalità: aggiunto il supporto per il collegamento di qualsiasi cluster Kubernetes conforme a CNCF, oltre ai cluster EKS e AKS. Per collegare un cluster, specifica il tipo di distribuzione come "generico".
1.25.0-gke.7
- Correzione di bug: è stato risolto un problema per cui le metriche delle risorse Kubernetes potrebbero non essere state eseguite correttamente lo scraping da Kubelet per EKS se il nome del nodo non corrispondeva al host del nodo.
- Correzioni di sicurezza
- Risolto CVE-2023-24539
- Risolto CVE-2023-24540
- Risolto CVE-2023-29400
1.25.0-gke.6
1.25.0-gke.5
- Correzioni di sicurezza
- Risolto CVE-2022-27664
- Risolto CVE-2022-32149
- Risolto CVE-2022-41723
- Risolto CVE-2023-24534
- Risolto CVE-2023-24536
- Risolto CVE-2023-24537
- Risolto CVE-2023-24538
1.25.0-gke.4
- Correzioni di bug
- Risolto un problema per cui l'agente di logging consumava quantità di memoria sempre più elevate.
1.25.0-gke.3
Funzionalità: sono state aggiunte le operazioni day 2 per i cluster collegati ad Anthos nella console Google Cloud, in modo da poter visualizzare, aggiornare e scollegare facilmente i cluster EKS. Dalla Google Cloud Console puoi anche visualizzare, aggiornare e scollegare i cluster AKS.
Funzionalità: è stato abilitato l'invio di metadati delle risorse Kubernetes a Google Cloud Platform, migliorando le metriche dell'interfaccia utente e del cluster. Per importare correttamente i metadati, i clienti devono abilitare l'API
Config Monitoring for Ops
. Questa API può essere abilitata nella console Google Cloud o abilitando manualmente l'APIopsconfigmonitoring.googleapis.com
in gcloud CLI. Inoltre, i clienti devono seguire i passaggi descritti nella documentazione relativa all'autorizzazione di Cloud Logging/Monitoring per aggiungere le associazioni IAM necessarie.Correzione di bug: corretta una regressione che interrompe lo scraping dalla porta kubelet autenticata.
1.25.0-gke.2
- Correzioni di sicurezza
- Risolto CVE-2021-46848
- Risolto CVE-2022-42898
1.25.0-gke.1
- Funzionalità: è stato aggiunto il supporto per Kubernetes 1.25.
Kubernetes 1.24
1.24.0-gke.5
- Correzioni di sicurezza
- Risolto CVE-2022-27664
- Risolto CVE-2022-32149
- Risolto CVE-2022-41723
- Risolto CVE-2023-24534
- Risolto CVE-2023-24536
- Risolto CVE-2023-24537
- Risolto CVE-2023-24538
1.24.0-gke.4
- Correzioni di bug
- Risolto un problema per cui l'agente di logging consumava quantità di memoria sempre più elevate.
1.24.0-gke.3
Funzionalità: sono state aggiunte le operazioni day 2 per i cluster collegati ad Anthos nella console Google Cloud, in modo da poter visualizzare, aggiornare e scollegare facilmente i cluster EKS. Dalla Google Cloud Console puoi anche visualizzare, aggiornare e scollegare i cluster AKS.
Correzione di bug: corretta una regressione che interrompe lo scraping dalla porta kubelet autenticata.
1.24.0-gke.2
- Correzioni di sicurezza
- Risolto CVE-2021-46848
- Risolto CVE-2022-42898
1.24.0-gke.1
- Funzionalità: è stato aggiunto il supporto per Kubernetes 1.24.
Kubernetes 1.23
1.23.0-gke.3
- Correzioni di sicurezza
- Risolto CVE-2021-46848
- Risolto CVE-2022-42898
1.23.0-gke.2
1.23.0-gke.1
- Funzionalità: è stato aggiunto il supporto per Kubernetes 1.23.
Kubernetes 1.22
1.22.0-gke.1
- Funzionalità: è stato aggiunto il supporto per Kubernetes 1.22.
Kubernetes 1.21
1.21.0-gke.1
- Funzionalità: è stato aggiunto il supporto per Kubernetes 1.21.