Jeder Release mit GKE-angehängten Clustern enthält Kubernetes-Versionshinweise. Diese ähneln Versionshinweisen, beziehen sich jedoch auf eine Kubernetes-Version und bieten möglicherweise mehr technische Details.
Angehängte GKE-Cluster unterstützen die folgenden Kubernetes-Versionen:
Kubernetes 1.32
1.32.0-gke.1
- Funktion:Sie können jetzt Kubernetes-Labels und Toleranzen für Google-eigene Systemkomponenten in Ihren angehängten Clustern anpassen. Weitere Informationen finden Sie unter:
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2023-4039
- Korrigiert CVE-2024-13176
- Korrigiert CVE-2024-26462
- Korrigiert CVE-2025-0395
- Korrigiert CVE-2025-1390
- Korrigiert CVE-2025-24528
- Korrigiert CVE-2025-31115
- Korrigiert CVE-2025-4207
 
Kubernetes 1.31
1.31.0-gke.4
- Funktion:Sie können jetzt Kubernetes-Labels und Toleranzen für Google-eigene Systemkomponenten in Ihren angehängten Clustern anpassen. Weitere Informationen finden Sie unter:
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2023-4039
- Korrigiert CVE-2024-13176
- Korrigiert CVE-2024-26462
- Korrigiert CVE-2025-0395
- Korrigiert CVE-2025-1390
- Korrigiert CVE-2025-24528
- Korrigiert CVE-2025-31115
- Korrigiert CVE-2025-4207
 
1.31.0-gke.3
- Behebung von Sicherheitsproblemen - Korrigiert CVE-2020-13529
- Korrigiert CVE-2021-33560
- Korrigiert CVE-2022-4899
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-12133
- Korrigiert CVE-2024-12243
- Korrigiert CVE-2024-2511
- Korrigiert CVE-2024-4741
- Korrigiert CVE-2024-5535
- Korrigiert CVE-2024-9143
- Korrigiert CVE-2025-1094
 
1.31.0-gke.2
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
 
1.31.0-gke.1
- Wichtige Änderung:Bei mit GKE angehängten Clustern wird beim Erstellen oder Aktualisieren von angehängten Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind: anthos.googleapis.com. Weitere Informationen finden Sie unter Google Cloud-Anforderungen.
- Funktion:Der gcloud beta container fleet memberships get-credentials-Befehl verwendet ein Vorschaufeature des Connect-Gateways, mit dem Sie denkubectl port-forward-Befehl ausführen können. Weitere Informationen finden Sie in der Connect-Gateway-Dokumentation unter Einschränkungen.
- Funktion:Die Option zum Deaktivieren von Cloud Monitoring wurde hinzugefügt. Legen Sie in der API cluster.monitoring_config.cloud_monitoring_config.enabledauffalsefest, um Cloud Monitoring zu deaktivieren. Wenn Cloud Monitoring deaktiviert ist, können Sie den Metrics Explorer nicht verwenden.
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2019-18276
- Korrigiert CVE-2020-1751
- Korrigiert CVE-2023-39318
- Korrigiert CVE-2023-39319
- Korrigiert CVE-2023-39323
- Korrigiert CVE-2023-39325
- Korrigiert CVE-2023-39326
- Korrigiert CVE-2023-3978
- Korrigiert CVE-2023-40577
- Korrigiert CVE-2023-44487
- Korrigiert CVE-2023-45142
- Korrigiert CVE-2023-45285
- Korrigiert CVE-2023-45288
- Korrigiert CVE-2023-45918
- Korrigiert CVE-2023-48795
- Korrigiert CVE-2024-24557
- Korrigiert CVE-2024-24786
- Korrigiert CVE-2024-24789
- Korrigiert CVE-2024-24790
- Korrigiert CVE-2024-29018
- Korrigiert CVE-2024-33599
- Korrigiert CVE-2024-33600
- Korrigiert CVE-2024-33601
- Korrigiert CVE-2024-33602
- Korrigiert CVE-2024-41110
- Korrigiert CVE-2024-6104
- Korrigiert GHSA-jq35-85cj-fj4p
- Korrigiert GHSA-m425-mq94-257g
 
Kubernetes 1.30
1.30.0-gke.7
- Funktion:Sie können jetzt Kubernetes-Labels und Toleranzen für Google-eigene Systemkomponenten in Ihren angehängten Clustern anpassen. Weitere Informationen finden Sie unter:
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2023-4039
- Korrigiert CVE-2024-13176
- Korrigiert CVE-2024-26462
- Korrigiert CVE-2025-0395
- Korrigiert CVE-2025-1390
- Korrigiert CVE-2025-24528
- Korrigiert CVE-2025-31115
- Korrigiert CVE-2025-4207
 
1.30.0-gke.6
- Behebung von Sicherheitsproblemen - Korrigiert CVE-2020-13529
- Korrigiert CVE-2021-33560
- Korrigiert CVE-2022-4899
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-12133
- Korrigiert CVE-2024-12243
- Korrigiert CVE-2024-2511
- Korrigiert CVE-2024-4741
- Korrigiert CVE-2024-5535
- Korrigiert CVE-2024-9143
- Korrigiert CVE-2025-1094
 
1.30.0-gke.5
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
 
1.30.0-gke.4
- Wichtige Änderung:Bei angehängten GKE-Clustern wird beim Erstellen oder Aktualisieren von angehängten Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind: cloudresourcemanager.googleapis.com,monitoring.googleapis.com. Weitere Informationen finden Sie unter Google Cloud-Anforderungen.
1.30.0-gke.3
- Wichtige Änderung:Bei mit GKE verbundenen Clustern wird beim Erstellen oder Aktualisieren von verbundenen Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind: gkeconnect.googleapis.com,gkehub.googleapis.com,kubernetesmetadata.googleapis.com,logging.googleapis.com. Weitere Informationen finden Sie unter Google Cloud-Anforderungen.
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-mh55-gqvf-xfwm
 
1.30.0-gke.2
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-7348
 
1.30.0-gke.1
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-0553
- Korrigiert CVE-2024-0567
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
 
Kubernetes 1.29
1.29.0-gke.9
- Behebung von Sicherheitsproblemen - Korrigiert CVE-2020-13529
- Korrigiert CVE-2021-33560
- Korrigiert CVE-2022-4899
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-12133
- Korrigiert CVE-2024-12243
- Korrigiert CVE-2024-2511
- Korrigiert CVE-2024-4741
- Korrigiert CVE-2024-5535
- Korrigiert CVE-2024-9143
- Korrigiert CVE-2025-1094
 
1.29.0-gke.8
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
 
1.29.0-gke.7
- Wichtige Änderung:Bei angehängten GKE-Clustern wird beim Erstellen oder Aktualisieren von angehängten Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind: cloudresourcemanager.googleapis.com,monitoring.googleapis.com. Weitere Informationen finden Sie unter Google Cloud-Anforderungen.
1.29.0-gke.6
- Wichtige Änderung:Bei mit GKE verbundenen Clustern wird beim Erstellen oder Aktualisieren von verbundenen Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind: gkeconnect.googleapis.com,gkehub.googleapis.com,kubernetesmetadata.googleapis.com,logging.googleapis.com. Weitere Informationen finden Sie unter Google Cloud-Anforderungen.
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-mh55-gqvf-xfwm
 
1.29.0-gke.5
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-7348
 
1.29.0-gke.4
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-0553
- Korrigiert CVE-2024-0567
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
 
1.29.0-gke.3
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-5981
- Korrigiert CVE-2024-0985
- Korrigiert CVE-2024-2961
- Korrigiert CVE-2024-33599
- Korrigiert CVE-2024-33600
- Korrigiert CVE-2024-33601
- Korrigiert CVE-2024-33602
 
1.29.0-gke.2
- Funktionsgefährdende Änderung: Ab Kubernetes 1.29 erfordern Cluster eine ausgehende HTTPS-Verbindung zur Domain - kubernetesmetadata.googleapis.com. Achten Sie darauf, dass Ihr Proxyserver und/oder die Konfiguration Ihrer Firewall diesen Traffic zulässt. Außerdem müssen Sie die Kubernetes Metadata API aktivieren, die in der Google Cloud Console aktiviert werden kann.
- Funktion:Die Verbindung zur Domain - opsconfigmonitoring.googleapis.comist nicht mehr erforderlich. Diese Domain war zuvor für Logging und Monitoring erforderlich, wird für Kubernetes 1.29 und höher aber nicht mehr benötigt. Sie sollten diese Domain aus Ihrer Firewall- und/oder Proxyserver-Konfiguration entfernen.
- Fehlerbehebung:Ein Problem wurde behoben, bei dem der Fluentbit-Agent nicht mehr reagierte und keine Logs mehr in Cloud Logging aufnimmt. Es wurde ein Mechanismus hinzugefügt, um den Agent in diesem Fall zu erkennen und automatisch neu zu starten. 
1.29.0-gke.1
- Funktionsgefährdende Änderung: Ab Kubernetes 1.29 erfordern Cluster eine ausgehende HTTPS-Verbindung zur Domain - kubernetesmetadata.googleapis.com. Achten Sie darauf, dass Ihr Proxyserver und/oder die Konfiguration Ihrer Firewall diesen Traffic zulässt. Außerdem müssen Sie die Kubernetes Metadata API aktivieren, die in der Google Cloud Console aktiviert werden kann.
- Funktion:Die Verbindung zur Domain - opsconfigmonitoring.googleapis.comist nicht mehr erforderlich. Diese Domain war zuvor für Logging und Monitoring erforderlich, wird für Kubernetes 1.29 und höher aber nicht mehr benötigt. Sie sollten diese Domain aus Ihrer Firewall- und/oder Proxyserver-Konfiguration entfernen.
- Fehlerbehebung:Ein Problem wurde behoben, bei dem der Fluentbit-Agent nicht mehr reagierte und keine Logs mehr in Cloud Logging aufnimmt. Es wurde ein Mechanismus hinzugefügt, um den Agent in diesem Fall zu erkennen und automatisch neu zu starten. 
Kubernetes 1.28
1.28.0-gke.9
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-mh55-gqvf-xfwm
 
1.28.0-gke.8
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-7348
 
1.28.0-gke.7
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-0553
- Korrigiert CVE-2024-0567
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
 
1.28.0-gke.6
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-5981
- Korrigiert CVE-2024-0985
- Korrigiert CVE-2024-2961
- Korrigiert CVE-2024-33599
- Korrigiert CVE-2024-33600
- Korrigiert CVE-2024-33601
- Korrigiert CVE-2024-33602
 
1.28.0-gke.5
- Behebung von Sicherheitsproblemen
1.28.0-gke.4
- Behebung von Sicherheitsproblemen
1.28.0-gke.3
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-39326.
- Korrigiert CVE-2023-44487.
- Korrigiert CVE-2023-45142.
- Korrigiert CVE-2023-45285.
- Korrigiert CVE-2023-48795.
 
1.28.0-gke.2
- Fehlerbehebung: Ein vorübergehender Autorisierungsfehler bei Verwendung von Google Groups wurde behoben.
1.28.0-gke.1
- Funktionsgefährdende Änderung: Ab Version 1.28 erfordern Cluster eine ausgehende HTTPS-Verbindung zu - {GCP_LOCATION}-gkemulticloud.googleapis.com. Achten Sie darauf, dass Ihr Proxyserver und/oder die Firewall diesen Traffic zulässt.
- Funktion: Für die meisten Funktionen ist es nicht mehr erforderlich, Google IAM-Bindungen explizit hinzuzufügen. - Beim Erstellen eines Clusters müssen keine Bindungen für gke-system/gke-telemetry-agentmehr hinzugefügt werden.
- Sie müssen keine Bindungen für gmp-system/collectorodergmp-system/rule-evaluatormehr hinzufügen, wenn Sie die verwaltete Datenerhebung für Google Managed Service for Prometheus aktivieren.
- Beim Aktivieren der Binärautorisierung müssen keine Bindungen für gke-system/binauthz-agentmehr hinzugefügt werden.
 
- Beim Erstellen eines Clusters müssen keine Bindungen für 
- Fehlerbehebung: Die Aufnahme von Logs aus mit Anthos angehängten Clustern in Cloud Logging wurde verbessert: - Ein Problem beim Parsen von Zeitstempeln wurde behoben.
- Den Fehlerlogs von anthos-metadata-agentwurde der richtige Schweregrad zugewiesen.
 
Kubernetes 1.27
1.27.0-gke.9
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-5981
- Korrigiert CVE-2024-0985
- Korrigiert CVE-2024-2961
- Korrigiert CVE-2024-33599
- Korrigiert CVE-2024-33600
- Korrigiert CVE-2024-33601
- Korrigiert CVE-2024-33602
 
1.27.0-gke.8
- Behebung von Sicherheitsproblemen
1.27.0-gke.7
- Behebung von Sicherheitsproblemen
1.27.0-gke.6
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-39323.
- Korrigiert CVE-2023-39325.
- Korrigiert CVE-2023-39326.
- Korrigiert CVE-2023-3978.
- Korrigiert CVE-2023-44487.
- Korrigiert CVE-2023-45142.
- Korrigiert CVE-2023-45285.
- Korrigiert CVE-2023-48795.
 
1.27.0-gke.5
- Fehlerbehebung: Ein vorübergehender Autorisierungsfehler bei Verwendung von Google Groups wurde behoben.
1.27.0-gke.4
- Fehlerbehebung: Die Aufnahme von Logs aus mit Anthos angehängten Clustern in Cloud Logging wurde verbessert:
- Ein Problem beim Parsen von Zeitstempeln wurde behoben.
- Den Fehlerlogs von anthos-metadata-agentwurde der richtige Schweregrad zugewiesen.
 
1.27.0-gke.3
- Feature: Unterstützung für das Anhängen eines beliebigen CNCF-konformen Kubernetes-Clusters wurde hinzugefügt, zusätzlich zu EKS- und AKS-Clustern. Wenn Sie einen Cluster anhängen möchten, geben Sie den Verteilungstyp als „generic“ an.
- Fehlerbehebung: Die Bereitstellung von Fluent Bit bei deaktiviertem Logging wurde entfernt.
1.27.0-gke.2
- Fehlerkorrektur:Ein Problem wurde behoben, bei dem Kubernetes-Ressourcenmesswerte möglicherweise nicht erfolgreich von Kubelet für EKS erfasst wurden, wenn der Name des Knotens nicht mit dem Hostnamen des Knotens übereinstimmte.
1.27.0-gke.1
- Funktion: Das Feld authorization.admin_groupswurde hinzugefügt. Dadurch können Nutzer über die Verwaltungsebene Google-Gruppen als Clusteradministratoren angeben.
- Funktion: Unterstützung für Binärautorisierung wurde hinzugefügt.
- Feature: Die gzip-Komprimierung wurde für fluent-bit(Logprozessor und Forwarder) undgke-metrics-agent(Messwert-Collector) aktiviert.fluent-bitkomprimiert Logdaten, bevor sie an Cloud Logging gesendet werden, undgke-metrics-agentkomprimiert die Messwertdaten, bevor sie an Cloud Monitoring gesendet werden. Dies reduziert die Netzwerkbandbreite und die Netzwerkkosten.
- Feature: Proxy-Unterstützung zum Anhängen von AKS-/EKS-Clustern wurde hinzugefügt. Weitere Informationen finden Sie unter Verbindung zu Ihrem EKS-Cluster herstellen und Verbindung zu Ihrem AKS-Cluster herstellen. 
- Behebung von Sicherheitsproblemen - Korrigiert CVE-2021-43565
- Korrigiert CVE-2022-21698
- Korrigiert CVE-2023-0464
- Korrigiert CVE-2023-0465
- Korrigiert CVE-2023-0466
- Korrigiert CVE-2023-2454
- Korrigiert CVE-2023-2455
- Korrigiert CVE-2023-2650
- Korrigiert CVE-2023-24539
- Korrigiert CVE-2023-24540
- Korrigiert CVE-2023-29400
 
Kubernetes 1.26
1.26.0-gke.9
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-0464.
- Korrigiert CVE-2023-0465.
- Korrigiert CVE-2023-0466.
- Korrigiert CVE-2023-2454.
- Korrigiert CVE-2023-2455.
- Korrigiert CVE-2023-2650.
- Korrigiert CVE-2023-3446.
- Korrigiert CVE-2023-36054.
- Korrigiert CVE-2023-3817.
- Korrigiert CVE-2023-39318.
- Korrigiert CVE-2023-39319.
- Korrigiert CVE-2023-39323.
- Korrigiert CVE-2023-39325.
- Korrigiert CVE-2023-39326.
- Korrigiert CVE-2023-39417.
- Korrigiert CVE-2023-45285.
- Korrigiert CVE-2023-4911.
- Korrigiert CVE-2023-5868.
- Korrigiert CVE-2023-5869.
- Korrigiert CVE-2023-5870.
- Korrigiert CVE-2024-0985.
 
1.26.0-gke.8
- Fehlerbehebung: Ein vorübergehender Autorisierungsfehler bei Verwendung von Google Groups wurde behoben.
1.26.0-gke.7
- Fehlerbehebung: Die Aufnahme von Logs aus mit Anthos angehängten Clustern in Cloud Logging wurde verbessert:
- Ein Problem beim Parsen von Zeitstempeln wurde behoben.
- Den Fehlerlogs von anthos-metadata-agentwurde der richtige Schweregrad zugewiesen.
 
1.26.0-gke.6
- Feature: Unterstützung für das Anhängen eines beliebigen CNCF-konformen Kubernetes-Clusters wurde hinzugefügt, zusätzlich zu EKS- und AKS-Clustern. Wenn Sie einen Cluster anhängen möchten, geben Sie den Verteilungstyp als „generic“ an.
1.26.0-gke.5
- Fehlerkorrektur:Ein Problem wurde behoben, bei dem Kubernetes-Ressourcenmesswerte möglicherweise nicht erfolgreich von Kubelet für EKS erfasst wurden, wenn der Name des Knotens nicht mit dem Hostnamen des Knotens übereinstimmte.
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2023-24539
- Korrigiert CVE-2023-24540
- Korrigiert CVE-2023-29400
 
1.26.0-gke.4
1.26.0-gke.3
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2022-27664
- Korrigiert CVE-2022-32149
- Korrigiert CVE-2022-41723
- Korrigiert CVE-2023-24534
- Korrigiert CVE-2023-24536
- Korrigiert CVE-2023-24537
- Korrigiert CVE-2023-24538
 
1.26.0-gke.2
- Diverse Fehlerkorrekturen
- Ein Problem wurde behoben, bei dem der Logging-Agent immer mehr Arbeitsspeicher belegte.
 
1.26.0-gke.1
- Feature: Unterstützung für Kubernetes 1.26 wurde hinzugefügt. 
- Feature: Aktiviert das Herstellen einer Verbindung zu einem angehängten Anthos-Cluster als Mitglied einer Google-Gruppe. Weitere Informationen finden Sie unter Verbindung zu Ihrem EKS-Cluster herstellen und Verbindung zu Ihrem AKS-Cluster herstellen. 
- Feature: Eine Regression wurde behoben, bei der das Scraping vom authentifizierten Kubelet-Port unterbrochen wird. 
- Funktion: Tag-2-Vorgänge für mit Anthos angehängte Cluster in der Google Cloud Console hinzugefügt, sodass Sie EKS-Cluster leicht aufrufen, aktualisieren und trennen können. In der Google Cloud Console können Sie AKS-Cluster auch aufrufen, aktualisieren und trennen. 
- Funktion:Das Senden von Kubernetes-Ressourcenmetadaten an Google Cloud Platform wurde aktiviert, wodurch sowohl die Benutzeroberfläche als auch die Clustermesswerte verbessert werden. Damit die Metadaten richtig aufgenommen werden, müssen Kunden die - Config Monitoring for OpsAPI aktivieren. Diese API kann entweder in der Google Cloud Console oder durch manuelles Aktivieren der- opsconfigmonitoring.googleapis.comAPI in der gcloud CLI aktiviert werden. Kunden müssen außerdem die in der Dokumentation Cloud Logging/Monitoring autorisieren beschriebenen Schritte ausführen, um die erforderlichen IAM-Bindungen hinzuzufügen.
Kubernetes 1.25
1.25.0-gke.8
- Feature: Unterstützung für das Anhängen eines beliebigen CNCF-konformen Kubernetes-Clusters wurde hinzugefügt, zusätzlich zu EKS- und AKS-Clustern. Wenn Sie einen Cluster anhängen möchten, geben Sie den Verteilungstyp als „generic“ an.
1.25.0-gke.7
- Fehlerkorrektur:Ein Problem wurde behoben, bei dem Kubernetes-Ressourcenmesswerte möglicherweise nicht erfolgreich von Kubelet für EKS erfasst wurden, wenn der Name des Knotens nicht mit dem Hostnamen des Knotens übereinstimmte.
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2023-24539
- Korrigiert CVE-2023-24540
- Korrigiert CVE-2023-29400
 
1.25.0-gke.6
1.25.0-gke.5
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2022-27664
- Korrigiert CVE-2022-32149
- Korrigiert CVE-2022-41723
- Korrigiert CVE-2023-24534
- Korrigiert CVE-2023-24536
- Korrigiert CVE-2023-24537
- Korrigiert CVE-2023-24538
 
1.25.0-gke.4
- Diverse Fehlerkorrekturen
- Ein Problem wurde behoben, bei dem der Logging-Agent immer mehr Arbeitsspeicher belegte.
 
1.25.0-gke.3
- Funktion: Tag-2-Vorgänge für mit Anthos angehängte Cluster in der Google Cloud Console hinzugefügt, sodass Sie EKS-Cluster leicht aufrufen, aktualisieren und trennen können. In der Google Cloud Console können Sie AKS-Cluster auch aufrufen, aktualisieren und trennen. 
- Funktion:Das Senden von Kubernetes-Ressourcenmetadaten an Google Cloud Platform wurde aktiviert, wodurch sowohl die Benutzeroberfläche als auch die Clustermesswerte verbessert werden. Damit die Metadaten richtig aufgenommen werden, müssen Kunden die - Config Monitoring for OpsAPI aktivieren. Diese API kann entweder in der Google Cloud Console oder durch manuelles Aktivieren der- opsconfigmonitoring.googleapis.comAPI in der gcloud CLI aktiviert werden. Kunden müssen außerdem die in der Dokumentation Cloud Logging/Monitoring autorisieren beschriebenen Schritte ausführen, um die erforderlichen IAM-Bindungen hinzuzufügen.
- Fehlerkorrektur: Eine Regression wurde behoben, bei der das Scraping vom authentifizierten Kubelet-Port unterbrochen wird. 
1.25.0-gke.2
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2021-46848
- Korrigiert CVE-2022-42898
 
1.25.0-gke.1
- Feature: Unterstützung für Kubernetes 1.25 wurde hinzugefügt.
Kubernetes 1.24
1.24.0-gke.5
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2022-27664
- Korrigiert CVE-2022-32149
- Korrigiert CVE-2022-41723
- Korrigiert CVE-2023-24534
- Korrigiert CVE-2023-24536
- Korrigiert CVE-2023-24537
- Korrigiert CVE-2023-24538
 
1.24.0-gke.4
- Diverse Fehlerkorrekturen
- Ein Problem wurde behoben, bei dem der Logging-Agent immer mehr Arbeitsspeicher belegte.
 
1.24.0-gke.3
- Funktion: Tag-2-Vorgänge für mit Anthos angehängte Cluster in der Google Cloud Console hinzugefügt, sodass Sie EKS-Cluster leicht aufrufen, aktualisieren und trennen können. In der Google Cloud Console können Sie AKS-Cluster auch aufrufen, aktualisieren und trennen. 
- Fehlerkorrektur: Eine Regression wurde behoben, bei der das Scraping vom authentifizierten Kubelet-Port unterbrochen wird. 
1.24.0-gke.2
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2021-46848
- Korrigiert CVE-2022-42898
 
1.24.0-gke.1
- Feature: Unterstützung für Kubernetes 1.24 wurde hinzugefügt.
Kubernetes 1.23
1.23.0-gke.3
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2021-46848
- Korrigiert CVE-2022-42898
 
1.23.0-gke.2
1.23.0-gke.1
- Funktion: Unterstützung für Kubernetes 1.23 wurde hinzugefügt.
Kubernetes 1.22
1.22.0-gke.1
- Funktion: Unterstützung für Kubernetes 1.22 wurde hinzugefügt.
Kubernetes 1.21
1.21.0-gke.1
- Funktion: Unterstützung für Kubernetes 1.21 wurde hinzugefügt.