각 GKE 연결 클러스터 출시 버전에는 Kubernetes 버전 노트가 제공됩니다. 이는 출시 노트와 비슷하지만 Kubernetes 버전에만 해당되며 더 자세한 기술 세부정보를 제공할 수 있습니다.
GKE 연결 클러스터는 다음 Kubernetes 버전을 지원합니다.
Kubernetes 1.29
1.29.0-gke.1
브레이킹 체인지: Kubernetes 1.29부터 클러스터에
kubernetesmetadata.googleapis.com
도메인에 대한 아웃바운드 HTTPS 연결이 필요합니다. 프록시 서버 또는 방화벽 구성에서 이 트래픽이 허용되는지 확인합니다. 또한 Google Cloud 콘솔에서 사용 설정할 수 있는 Kubernetes Metadata API를 사용 설정해야 합니다.기능:
opsconfigmonitoring.googleapis.com
도메인에 대한 연결 요구사항이 삭제되었습니다. 이 도메인은 이전에는 로깅과 모니터링에 필요했지만 Kubernetes 1.29 이상에서는 더 이상 필요하지 않습니다. 방화벽 또는 프록시 서버 구성에서 이 도메인을 삭제해야 합니다.버그 수정: Fluentbit 에이전트가 응답하지 않고 Cloud Logging으로 로그 수집을 중지하는 문제가 해결되었습니다. 이러한 경우 에이전트를 감지하고 자동으로 다시 시작하는 메커니즘이 추가되었습니다.
Kubernetes 1.28
1.28.0-gke.4
- 보안 수정사항:
1.28.0-gke.3
- 보안 수정사항:
- CVE-2023-39326이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-45142가 수정되었습니다.
- CVE-2023-45285가 수정되었습니다.
- CVE-2023-48795가 수정되었습니다.
1.28.0-gke.2
- 버그 수정: Google 그룹스를 사용할 때 간헐적으로 발생하는 승인 오류가 해결되었습니다.
1.28.0-gke.1
브레이킹 체인지: 1.28부터 클러스터는
{GCP_LOCATION}-gkemulticloud.googleapis.com
에 대한 아웃바운드 HTTPS 연결이 필요합니다. 프록시 서버 또는 방화벽에서 이 트래픽을 허용하는지 확인합니다.기능: 대부분의 기능에 대해 Google IAM 바인딩을 명시적으로 추가할 필요가 없습니다.
- 클러스터를 만들 때 더 이상
gke-system/gke-telemetry-agent
에 바인딩을 추가할 필요가 없습니다. - Google Managed Service for Prometheus에 대해 관리형 데이터 수집을 사용 설정할 때 더 이상
gmp-system/collector
또는gmp-system/rule-evaluator
에 대해 바인딩을 추가할 필요가 없습니다. - Binary Authorization을 사용 설정할 때 더 이상
gke-system/binauthz-agent
에 대해 바인딩을 추가할 필요가 없습니다.
- 클러스터를 만들 때 더 이상
버그 수정: Anthos 연결 클러스터에서 Cloud Logging의 로그 수집이 향상되었습니다.
- 타임스탬프 파싱 문제가 해결되었습니다.
anthos-metadata-agent
의 오류 로그에 올바른 심각도 수준이 할당되었습니다.
Kubernetes 1.27
1.27.0-gke.7
- 보안 수정사항:
1.27.0-gke.6
- 보안 수정사항:
- CVE-2023-39323이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-39326이 수정되었습니다.
- CVE-2023-3978이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-45142가 수정되었습니다.
- CVE-2023-45285가 수정되었습니다.
- CVE-2023-48795가 수정되었습니다.
1.27.0-gke.5
- 버그 수정: Google 그룹스를 사용할 때 간헐적으로 발생하는 승인 오류가 해결되었습니다.
1.27.0-gke.4
- 버그 수정: Anthos 연결 클러스터에서 Cloud Logging의 로그 수집이 향상되었습니다.
- 타임스탬프 파싱 문제가 해결되었습니다.
anthos-metadata-agent
의 오류 로그에 올바른 심각도 수준이 할당되었습니다.
1.27.0-gke.3
- 기능: EKS 및 AKS 클러스터 외에도 모든 CNCF 호환 Kubernetes 클러스터를 연결하기 위한 지원이 추가되었습니다. 클러스터를 연결하려면 배포 유형을 '일반'으로 지정합니다.
- 버그 수정: 로깅이 중지되면 Fluent Bit의 배포가 삭제되었습니다.
1.27.0-gke.2
- 버그 수정: 노드의 이름이 노드의 호스트 이름과 일치하지 않으면 Kubernetes 리소스 측정항목이 EKS용 Kubelet에서 성공적으로 스크래핑되지 않는 문제가 해결되었습니다.
1.27.0-gke.1
- 기능:
authorization.admin_groups
필드가 추가되었습니다. 이 필드로 사용자가 관리 영역을 통해 Google 그룹을 cluster-admin으로 지정할 수 있습니다. - 기능: Binary Authorization 지원이 추가되었습니다.
- 기능:
fluent-bit
(로그 프로세서 및 전달자) 및gke-metrics-agent
(측정항목 수집기)에 대해 gzip 압축이 사용 설정되었습니다.fluent-bit
는 Cloud Logging으로 로그 데이터를 보내기 전에 데이터를 압축하고gke-metrics-agent
는 Cloud Monitoring으로 측정항목 데이터를 보내기 전에 데이터를 압축합니다. 이를 통해 네트워크 대역폭과 비용이 줄어듭니다. 기능: AKS/EKS 클러스터 연결을 위한 프록시 지원이 추가되었습니다. 자세한 내용은 EKS 클러스터에 연결 및 AKS 클러스터에 연결을 참조하세요.
보안 수정사항
- CVE-2021-43565가 수정되었습니다.
- CVE-2022-21698이 수정되었습니다.
- CVE-2023-0464가 수정되었습니다.
- CVE-2023-0465가 수정되었습니다.
- CVE-2023-0466이 수정되었습니다.
- CVE-2023-2454가 수정되었습니다.
- CVE-2023-2455가 수정되었습니다.
- CVE-2023-2650이 수정되었습니다.
- CVE-2023-24539가 수정되었습니다.
- CVE-2023-24540이 수정되었습니다.
- CVE-2023-29400이 수정되었습니다.
Kubernetes 1.26
1.26.0-gke.9
- 보안 수정사항:
- CVE-2023-0464가 수정되었습니다.
- CVE-2023-0465가 수정되었습니다.
- CVE-2023-0466이 수정되었습니다.
- CVE-2023-2454가 수정되었습니다.
- CVE-2023-2455가 수정되었습니다.
- CVE-2023-2650이 수정되었습니다.
- CVE-2023-3446이 수정되었습니다.
- CVE-2023-36054가 수정되었습니다.
- CVE-2023-3817이 수정되었습니다.
- CVE-2023-39318이 수정되었습니다.
- CVE-2023-39319가 수정되었습니다.
- CVE-2023-39323이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-39326이 수정되었습니다.
- CVE-2023-39417이 수정되었습니다.
- CVE-2023-45285가 수정되었습니다.
- CVE-2023-4911이 수정되었습니다.
- CVE-2023-5868이 수정되었습니다.
- CVE-2023-5869가 수정되었습니다.
- CVE-2023-5870이 수정되었습니다.
- CVE-2024-0985가 수정되었습니다.
1.26.0-gke.8
- 버그 수정: Google 그룹스를 사용할 때 간헐적으로 발생하는 승인 오류가 해결되었습니다.
1.26.0-gke.7
- 버그 수정: Anthos 연결 클러스터에서 Cloud Logging의 로그 수집이 향상되었습니다.
- 타임스탬프 파싱 문제가 해결되었습니다.
anthos-metadata-agent
의 오류 로그에 올바른 심각도 수준이 할당되었습니다.
1.26.0-gke.6
- 기능: EKS 및 AKS 클러스터 외에도 모든 CNCF 호환 Kubernetes 클러스터를 연결하기 위한 지원이 추가되었습니다. 클러스터를 연결하려면 배포 유형을 '일반'으로 지정합니다.
1.26.0-gke.5
- 버그 수정: 노드의 이름이 노드의 호스트 이름과 일치하지 않으면 Kubernetes 리소스 측정항목이 EKS용 Kubelet에서 성공적으로 스크래핑되지 않는 문제가 해결되었습니다.
- 보안 수정사항
- CVE-2023-24539가 수정되었습니다.
- CVE-2023-24540이 수정되었습니다.
- CVE-2023-29400이 수정되었습니다.
1.26.0-gke.4
1.26.0-gke.3
- 보안 수정사항
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2022-41723이 수정되었습니다.
- CVE-2023-24534가 수정되었습니다.
- CVE-2023-24536이 수정되었습니다.
- CVE-2023-24537이 수정되었습니다.
- CVE-2023-24538이 수정되었습니다.
1.26.0-gke.2
- 버그 수정
- Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
1.26.0-gke.1
기능: Kubernetes 1.26에 대한 지원이 추가되었습니다.
기능: Google 그룹의 구성원으로 Anthos 연결 클러스터에 연결이 사용 설정되었습니다. 자세한 내용은 EKS 클러스터에 연결 및 AKS 클러스터에 연결을 참조하세요.
기능: 인증된 Kubelet 포트에서 스크래핑을 중단하는 회귀가 수정되었습니다.
기능: Google Cloud 콘솔에서 Anthos 연결 클러스터에 대한 2일차 운영이 추가되어 EKS 클러스터 보기, 업데이트, 분리를 쉽게 수행할 수 있습니다. 또한 Google Cloud 콘솔에서 AKS 클러스터 보기, 업데이트, 분리를 수행할 수 있습니다.
기능: Google Cloud Platform으로 Kubernetes 리소스 메타데이터를 전송하여 사용자 인터페이스 및 클러스터 측정항목을 모두 개선할 수 있습니다. 메타데이터를 올바르게 수집하려면 고객이
Config Monitoring for Ops
API를 사용 설정해야 합니다. 이 API는 Google Cloud 콘솔에서 사용 설정하거나 gcloud CLI에서 직접opsconfigmonitoring.googleapis.com
API를 사용 설정할 수 있습니다. 또한 고객은 Cloud Logging/Monitoring 승인 문서에 설명된 단계에 따라 필요한 IAM 바인딩을 추가해야 합니다.
Kubernetes 1.25
1.25.0-gke.8
- 기능: EKS 및 AKS 클러스터 외에도 모든 CNCF 호환 Kubernetes 클러스터를 연결하기 위한 지원이 추가되었습니다. 클러스터를 연결하려면 배포 유형을 '일반'으로 지정합니다.
1.25.0-gke.7
- 버그 수정: 노드의 이름이 노드의 호스트 이름과 일치하지 않으면 Kubernetes 리소스 측정항목이 EKS용 Kubelet에서 성공적으로 스크래핑되지 않는 문제가 해결되었습니다.
- 보안 수정사항
- CVE-2023-24539가 수정되었습니다.
- CVE-2023-24540이 수정되었습니다.
- CVE-2023-29400이 수정되었습니다.
1.25.0-gke.6
1.25.0-gke.5
- 보안 수정사항
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2022-41723이 수정되었습니다.
- CVE-2023-24534가 수정되었습니다.
- CVE-2023-24536이 수정되었습니다.
- CVE-2023-24537이 수정되었습니다.
- CVE-2023-24538이 수정되었습니다.
1.25.0-gke.4
- 버그 수정
- Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
1.25.0-gke.3
기능: Google Cloud 콘솔에서 Anthos 연결 클러스터에 대한 2일차 운영이 추가되어 EKS 클러스터 보기, 업데이트, 분리를 쉽게 수행할 수 있습니다. 또한 Google Cloud 콘솔에서 AKS 클러스터 보기, 업데이트, 분리를 수행할 수 있습니다.
기능: Google Cloud Platform으로 Kubernetes 리소스 메타데이터를 전송하여 사용자 인터페이스 및 클러스터 측정항목을 모두 개선할 수 있습니다. 메타데이터를 올바르게 수집하려면 고객이
Config Monitoring for Ops
API를 사용 설정해야 합니다. 이 API는 Google Cloud 콘솔에서 사용 설정하거나 gcloud CLI에서 직접opsconfigmonitoring.googleapis.com
API를 사용 설정할 수 있습니다. 또한 고객은 Cloud Logging/Monitoring 승인 문서에 설명된 단계에 따라 필요한 IAM 바인딩을 추가해야 합니다.버그 수정: 인증된 Kubelet 포트에서 스크래핑을 중단하는 회귀가 수정되었습니다.
1.25.0-gke.2
- 보안 수정사항
- CVE-2021-46848이 수정되었습니다.
- CVE-2022-42898가 수정되었습니다.
1.25.0-gke.1
- 기능: Kubernetes 1.25에 대한 지원이 추가되었습니다.
Kubernetes 1.24
1.24.0-gke.5
- 보안 수정사항
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2022-41723이 수정되었습니다.
- CVE-2023-24534가 수정되었습니다.
- CVE-2023-24536이 수정되었습니다.
- CVE-2023-24537이 수정되었습니다.
- CVE-2023-24538이 수정되었습니다.
1.24.0-gke.4
- 버그 수정
- Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
1.24.0-gke.3
기능: Google Cloud 콘솔에서 Anthos 연결 클러스터에 대한 2일차 운영이 추가되어 EKS 클러스터 보기, 업데이트, 분리를 쉽게 수행할 수 있습니다. 또한 Google Cloud 콘솔에서 AKS 클러스터 보기, 업데이트, 분리를 수행할 수 있습니다.
버그 수정: 인증된 Kubelet 포트에서 스크래핑을 중단하는 회귀가 수정되었습니다.
1.24.0-gke.2
- 보안 수정사항
- CVE-2021-46848이 수정되었습니다.
- CVE-2022-42898가 수정되었습니다.
1.24.0-gke.1
- 기능: Kubernetes 1.24에 대한 지원이 추가되었습니다.
Kubernetes 1.23
1.23.0-gke.3
- 보안 수정사항
- CVE-2021-46848이 수정되었습니다.
- CVE-2022-42898가 수정되었습니다.
1.23.0-gke.2
1.23.0-gke.1
- 기능: Kubernetes 1.23에 대한 지원이 추가되었습니다.
Kubernetes 1.22
1.22.0-gke.1
- 기능: Kubernetes 1.22에 대한 지원이 추가되었습니다.
Kubernetes 1.21
1.21.0-gke.1
- 기능: Kubernetes 1.21에 대한 지원이 추가되었습니다.