Ogni release di GKE su AWS include le note sulla versione di Kubernetes. Si tratta di elementi simili alle note di rilascio, ma sono specifici di una versione di Kubernetes e possono offrire dettagli più tecnici.
GKE su AWS supporta le seguenti versioni di Kubernetes:
Kubernetes 1,29
1.29.3-gke.600
Note di rilascio di Kubernetes OSS.
Modifica che provoca un'interruzione: a partire da Kubernetes 1.29, i cluster richiedono la connettività HTTPS in uscita verso il dominio
kubernetesmetadata.googleapis.com
. Assicurati che la configurazione del server proxy e/o del firewall consenta questo traffico. Devi anche abilitare l'API Kubernetes Metadata, che può essere abilitata nella console Google Cloud.Funzionalità: è stato rimosso il requisito di connettività al dominio
opsconfigmonitoring.googleapis.com
. In precedenza, questo dominio era necessario per il logging e il monitoraggio, ma non è più necessario per Kubernetes 1.29 e versioni successive. Devi rimuovere questo dominio dalla configurazione del firewall e/o del server proxy.Correzione di bug:è stato risolto un problema per cui l'agente Fluentbit non risponde e smette di importare i log in Cloud Logging. È stato aggiunto un meccanismo per rilevare e riavviare automaticamente l'agente in questo caso.
Correzione di bug: è stato risolto un problema relativo al gestore della scalabilità automatica dei cluster che rispetta le etichette configurate dall'utente e le incompatibilità sui pool di nodi. Questo miglioramento consente uno scale up accurato da zero nodi e un provisioning più preciso dei cluster. Questa modifica risolve il seguente problema noto.
Correzioni di sicurezza:
- Risolto CVE-2020-29509
- Risolto CVE-2020-29511
- Risolto CVE-2020-29652
- Risolto CVE-2021-29923
- Risolto CVE-2021-31525
- Risolto CVE-2021-33195
- Risolto CVE-2021-33196
- Risolto CVE-2021-33197
- Risolto CVE-2021-33198
- Risolto CVE-2021-34558
- Risolto CVE-2021-36221
- Risolto CVE-2021-38297
- Risolto CVE-2021-38561
- Risolto CVE-2021-39293
- Risolto CVE-2021-41771
- Risolto CVE-2021-41772
- Risolto CVE-2021-43565
- Risolto CVE-2021-44716
- CVE-2022-1705 corretto
- CVE-2022-1962 risolto
- Risolto CVE-2022-21698
- Risolto CVE-2022-23772
- Risolto CVE-2022-23773
- Risolto CVE-2022-23806
- Risolto CVE-2022-24675
- Risolto CVE-2022-24921
- Risolto CVE-2022-27191
- Risolto CVE-2022-27664
- Risolto CVE-2022-28131
- Risolto CVE-2022-28327
- Risolto CVE-2022-2879
- CVE-2022-2880 corretto
- Risolto CVE-2022-29526
- Risolto CVE-2022-30580
- Risolto CVE-2022-30629
- Risolto CVE-2022-30630
- Risolto CVE-2022-30631
- Risolto CVE-2022-30632
- Risolto CVE-2022-30633
- Risolto CVE-2022-30635
- Risolto CVE-2022-32148
- Risolto CVE-2022-32149
- Risolto CVE-2022-32189
- Risolto CVE-2022-41715
- Risolto CVE-2022-41717
- Risolto CVE-2022-41724
- Risolto CVE-2022-41725
- Risolto CVE-2023-24532
- Risolto CVE-2023-24534
- Risolto CVE-2023-24536
- Risolto CVE-2023-24537
- Risolto CVE-2023-24538
- Risolto CVE-2023-24539
- Risolto CVE-2023-24540
- Risolto CVE-2023-29400
- Risolto CVE-2023-29402
- Risolto CVE-2023-29403
- Risolto CVE-2023-29404
- Risolto CVE-2023-29405
Kubernetes 1.28
1.28.8-gke.800
Note di rilascio di Kubernetes OSS.
- Correzione di bug: è stato risolto un problema relativo al gestore della scalabilità automatica dei cluster che rispetta le etichette configurate dall'utente e le incompatibilità sui pool di nodi. Questo miglioramento consente uno scale up accurato da zero nodi e un provisioning più preciso dei cluster. Questa modifica risolve il seguente problema noto.
- Correzioni di sicurezza:
- Risolto CVE-2020-29509
- Risolto CVE-2020-29511
- Risolto CVE-2020-29652
- Risolto CVE-2021-29923
- Risolto CVE-2021-31525
- Risolto CVE-2021-33195
- Risolto CVE-2021-33196
- Risolto CVE-2021-33197
- Risolto CVE-2021-33198
- Risolto CVE-2021-34558
- Risolto CVE-2021-36221
- Risolto CVE-2021-38297
- Risolto CVE-2021-38561
- Risolto CVE-2021-39293
- Risolto CVE-2021-41771
- Risolto CVE-2021-41772
- Risolto CVE-2021-43565
- Risolto CVE-2021-44716
- CVE-2022-1705 corretto
- CVE-2022-1962 risolto
- Risolto CVE-2022-21698
- Risolto CVE-2022-23772
- Risolto CVE-2022-23773
- Risolto CVE-2022-23806
- Risolto CVE-2022-24675
- Risolto CVE-2022-24921
- Risolto CVE-2022-27191
- Risolto CVE-2022-27664
- Risolto CVE-2022-28131
- Risolto CVE-2022-28327
- Risolto CVE-2022-2879
- CVE-2022-2880 corretto
- Risolto CVE-2022-29526
- Risolto CVE-2022-30580
- Risolto CVE-2022-30629
- Risolto CVE-2022-30630
- Risolto CVE-2022-30631
- Risolto CVE-2022-30632
- Risolto CVE-2022-30633
- Risolto CVE-2022-30635
- Risolto CVE-2022-32148
- Risolto CVE-2022-32149
- Risolto CVE-2022-32189
- Risolto CVE-2022-41715
- Risolto CVE-2022-41717
- Risolto CVE-2022-41724
- Risolto CVE-2022-41725
- Risolto CVE-2023-24532
- Risolto CVE-2023-24534
- Risolto CVE-2023-24536
- Risolto CVE-2023-24537
- Risolto CVE-2023-24538
- Risolto CVE-2023-24539
- Risolto CVE-2023-24540
- Risolto CVE-2023-29400
- Risolto CVE-2023-29402
- Risolto CVE-2023-29403
- Risolto CVE-2023-29404
- Risolto CVE-2023-29405
1.28.7-gke.1700
Note di rilascio di Kubernetes OSS
- Correzione di bug: è stato risolto un problema per cui a volte l'emulatore IMDS (Instance Metadata Service) non riusciva a associarsi a un indirizzo IP sul nodo. L'emulatore IMDS consente ai nodi di accedere in modo sicuro ai metadati dell'istanza AWS EC2.
1.28.5-gke.1200
Note di rilascio di Kubernetes OSS
- Correzioni di bug
- È stato corretto un bug per la perdita del descrittore di file in runc (CVE-2024-21626).
- Correzioni di sicurezza
- È stato corretto CVE-2023-38039.
- È stato corretto CVE-2023-46219.
- È stato corretto CVE-2023-39326.
- È stato corretto CVE-2023-44487.
- È stato corretto CVE-2023-45142.
- È stato corretto CVE-2023-45285.
- È stato corretto CVE-2023-48795.
- È stato corretto CVE-2024-0193.
- È stato corretto CVE-2023-6932.
- È stato corretto CVE-2023-6931.
- È stato corretto CVE-2024-0193.
- È stato corretto CVE-2023-6817.
1.28.5-gke.100
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- È stato corretto CVE-2022-28948.
- È stato corretto CVE-2023-29491.
- È stato corretto CVE-2023-36054.
- È stato corretto CVE-2023-5363.
- È stato corretto CVE-2023-47038.
- È stato corretto CVE-2023-5981.
- È stato corretto CVE-2023-4806.
- È stato corretto CVE-2023-4016.
- È stato corretto CVE-2023-4813.
- È stato corretto CVE-2022-48522.
- È stato corretto CVE-2023-46218.
- È stato corretto CVE-2023-5156.
- È stato corretto CVE-2023-39804.
- È stato corretto CVE-2023-5869.
- È stato corretto CVE-2023-39417.
- È stato corretto CVE-2023-5868.
- È stato corretto CVE-2023-5870.
- Corretto GHSA-6xv5-86q9-7xr8.
1.28.3-gke.700
Note di rilascio di Kubernetes OSS
- Ultima modifica: a partire da Kubernetes 1.28, i cluster richiedono la connettività HTTPS in uscita a
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Assicurati che il server proxy e/o il firewall consentano questo traffico. Breaking Change: a partire da Kubernetes 1.28, il ruolo Agente di servizio API Multi-Cloud richiede una nuova autorizzazione
Iam:getinstanceprofile
sul progetto AWS. Questa autorizzazione viene utilizzata dal servizio multi-cloud per esaminare i profili delle istanze collegati alle istanze di macchine virtuali nel cluster.Funzionalità: è stato aggiunto il supporto del rollback per i pool di nodi AWS con operazioni di aggiornamento non riuscite. In questo modo i clienti possono ripristinare lo stato originale dei pool di nodi.
Funzionalità: è stato aggiunto il supporto per il pull di immagini da Google Artifact Registry privato e da Google Container Registry privato senza la chiave dell'account di servizio Google esportata. Le credenziali per il pull delle immagini vengono gestite e ruotate automaticamente da Google.
Funzionalità: è stata rimossa la necessità di aggiungere esplicitamente associazioni IAM Google per la maggior parte delle funzionalità.
- Non è più necessario aggiungere associazioni per
gke-system/gke-telemetry-agent
quando crei un cluster. - Non è più necessario aggiungere associazioni per
gmp-system/collector
ogmp-system/rule-evaluator
quando attivi la raccolta dei dati gestiti per Google Managed Service per Prometheus. - Non è più necessario aggiungere associazioni per
gke-system/binauthz-agent
quando abiliti Autorizzazione binaria.
- Non è più necessario aggiungere associazioni per
Funzione: l'aggiornamento di AWS Surge è ora in disponibilità generale. Gli aggiornamenti di Surge consentono di configurare la velocità e l'interruzione degli aggiornamenti del pool di nodi. Per ulteriori dettagli su come abilitare e configurare le impostazioni di Surge nei pool di nodi AWS, vedi Configurare gli aggiornamenti di Surge per i pool di nodi.
Funzione: è stato eseguito l'upgrade del kernel per Ubuntu 22.04 a linux-aws 6.2.
Funzionalità: è stato aggiunto il supporto per la creazione di pool di nodi utilizzando le seguenti istanze AWS EC2: G5, I4g, M7a, M7g, M7i, R7g, R7i e R7iz.
Correzione di bug: creazione del modello di lancio migliorata. I tag forniti dai clienti vengono propagati alle istanze.
- Questa modifica migliora principalmente il supporto delle regole dei criteri IAM. Risolve in modo specifico le regole che vietano l'utilizzo di modelli di avvio che non supportano la propagazione dei tag, anche nei casi in cui il gruppo di scalabilità automatica (ASG) associato propaga i tag.
- Potrebbe trattarsi di una modifica che provoca un errore, a seconda delle specifiche del criterio IAM del cliente relativo ai controlli dei tag. Di conseguenza, è importante prestare attenzione durante il processo di upgrade, perché una gestione non corretta può compromettere le prestazioni di un cluster.
- L'azione
ec2:CreateTags
sulla risorsaarn:aws:ec2:*:*:instance/*
è obbligatoria per il ruolo di agente di servizio API Multi-Cloud Anthos. Per le informazioni più recenti, visita https://cloud.google.com/kubernetes-engine/multi-cloud/docs/aws/how-to/create-aws-iam-roles#create_service_agent_role. - Consigliamo ai clienti di provare a creare un cluster 1.28 usa e getta e di verificare che i criteri IAM funzionino correttamente prima di tentare di eseguire l'upgrade alla versione 1.28.
Correzione di bug: l'upgrade di un cluster alla versione 1.28 ripulisce le risorse obsolete che potrebbero essere state create in versioni precedenti (fino alla 1.25), ma che non sono più pertinenti. Le seguenti risorse nello spazio dei nomi
gke-system
vengono eliminate se esistono:- daemonset
fluentbit-gke-windows
egke-metrics-agent-windows
- configmap
fluentbit-gke-windows-config
egke-metrics-agent-windows-conf
- daemonset
Correzione di bug: importazione avanzata di Cloud Logging dei log dai cluster Anthos su AWS:
- È stato risolto un problema nell'analisi del timestamp.
- Assegnato il livello di gravità corretto ai log degli errori di
anthos-metadata-agent
.
Correzioni di sicurezza
- Risolto CVE-2023-3610
- Risolto CVE-2023-3776
- Risolto CVE-2023-3611
- Risolto CVE-2023-5197
- Risolto CVE-2023-44487
- Risolto CVE-2023-39325
- Risolto CVE-2023-4147
- CVE-2022-1996 corretto
- Risolto CVE-2023-47108
- Risolto CVE-2023-45142
- Risolto CVE-2023-29409
- Risolto CVE-2023-3978
- Risolto CVE-2023-39323
Kubernetes 1.27
1.27.12-gke.800
Note di rilascio di Kubernetes OSS.
- Correzione di bug: è stato risolto un problema relativo al gestore della scalabilità automatica dei cluster che rispetta le etichette configurate dall'utente e le incompatibilità sui pool di nodi. Questo miglioramento consente uno scale up accurato da zero nodi e un provisioning più preciso dei cluster. Questa modifica risolve il seguente problema noto.
- Correzioni di sicurezza:
- Risolto CVE-2020-29509
- Risolto CVE-2020-29511
- Risolto CVE-2020-29652
- Risolto CVE-2021-29923
- Risolto CVE-2021-3121
- Risolto CVE-2021-31525
- Risolto CVE-2021-33195
- Risolto CVE-2021-33196
- Risolto CVE-2021-33197
- Risolto CVE-2021-33198
- Risolto CVE-2021-34558
- Risolto CVE-2021-36221
- Risolto CVE-2021-38297
- Risolto CVE-2021-38561
- Risolto CVE-2021-39293
- Risolto CVE-2021-41771
- Risolto CVE-2021-41772
- Risolto CVE-2021-43565
- Risolto CVE-2021-44716
- CVE-2022-1705 corretto
- CVE-2022-1962 risolto
- Risolto CVE-2022-21698
- Risolto CVE-2022-23772
- Risolto CVE-2022-23773
- Risolto CVE-2022-23806
- Risolto CVE-2022-24675
- Risolto CVE-2022-24921
- Risolto CVE-2022-27664
- Risolto CVE-2022-28131
- Risolto CVE-2022-28327
- Risolto CVE-2022-2879
- CVE-2022-2880 corretto
- Risolto CVE-2022-29526
- Risolto CVE-2022-30580
- Risolto CVE-2022-30629
- Risolto CVE-2022-30630
- Risolto CVE-2022-30631
- Risolto CVE-2022-30632
- Risolto CVE-2022-30633
- Risolto CVE-2022-30635
- Risolto CVE-2022-32148
- Risolto CVE-2022-32149
- Risolto CVE-2022-32189
- Risolto CVE-2022-41715
- Risolto CVE-2022-41717
1.27.11-gke.1600
Note di rilascio di Kubernetes OSS
- Correzione di bug: è stato risolto un problema per cui a volte l'emulatore IMDS (Instance Metadata Service) non riusciva a associarsi a un indirizzo IP sul nodo. L'emulatore IMDS consente ai nodi di accedere in modo sicuro ai metadati dell'istanza AWS EC2.
1.27.10-gke.500
Note di rilascio di Kubernetes OSS
- Correzioni di bug:
- È stato corretto un bug per la perdita del descrittore di file in runc (CVE-2024-21626).
- Correzioni di sicurezza:
- È stato corretto CVE-2023-39323.
- È stato corretto CVE-2023-39325.
- È stato corretto CVE-2023-39326.
- È stato corretto CVE-2023-3978.
- È stato corretto CVE-2023-44487.
- È stato corretto CVE-2023-45142.
- È stato corretto CVE-2023-45285.
- È stato corretto CVE-2023-48795.
- È stato corretto CVE-2024-0193.
- È stato corretto CVE-2023-6932.
- È stato corretto CVE-2023-6931.
- È stato corretto CVE-2024-0193.
- È stato corretto CVE-2023-6817.
1.27.9-gke.100
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- È stato corretto CVE-2023-5363.
- È stato corretto CVE-2023-47038.
- È stato corretto CVE-2023-5981.
- È stato corretto CVE-2023-2975.
- È stato corretto CVE-2023-40217.
- È stato corretto CVE-2023-29002.
- È stato corretto CVE-2023-38545.
- È stato corretto CVE-2023-28321.
- È stato corretto CVE-2023-0464.
- È stato corretto CVE-2023-1255.
- È stato corretto CVE-2023-41332.
- È stato corretto CVE-2023-0465.
- È stato corretto CVE-2023-4016.
- È stato corretto CVE-2022-29458.
- È stato corretto CVE-2022-3996.
- È stato corretto CVE-2023-2602.
- È stato corretto CVE-2023-38546.
- È stato corretto CVE-2023-34242.
- È stato corretto CVE-2023-0466.
- È stato corretto CVE-2022-48522.
- È stato corretto CVE-2023-28322.
- È stato corretto CVE-2023-30851.
- È stato corretto CVE-2023-2283.
- È stato corretto CVE-2023-27594.
- È stato corretto CVE-2023-2603.
- È stato corretto CVE-2023-27593.
- È stato corretto CVE-2023-5156.
- È stato corretto CVE-2023-39347.
- È stato corretto CVE-2023-1667.
- È stato corretto CVE-2023-2650.
- È stato corretto CVE-2023-31484.
- È stato corretto CVE-2023-27595.
- È stato corretto CVE-2023-41333.
- È stato corretto CVE-2023-5869.
- È stato corretto CVE-2023-39417.
- È stato corretto CVE-2023-5868.
- È stato corretto CVE-2023-5870.
- Corretto GHSA-6xv5-86q9-7xr8.
1.27.7-gke.600
Note di rilascio di Kubernetes OSS
Funzionalità: è stato aggiunto il supporto per la creazione di pool di nodi utilizzando l'istanza AWS EC2 "G5".
Correzione di bug: importazione avanzata di Cloud Logging dei log dai cluster Anthos su AWS:
- È stato risolto un problema nell'analisi del timestamp.
- Assegnato il livello di gravità corretto ai log degli errori di
anthos-metadata-agent
.
Correzioni di sicurezza
- Risolto CVE-2023-5197
- Risolto CVE-2023-44487
- Risolto CVE-2023-39325
- Risolto CVE-2023-4147
- CVE-2022-1996 corretto
1.27.6-gke.700
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- CVE-2015-3276 corretto
- Risolto CVE-2022-29155
1.27.5-gke.200
Note di rilascio di Kubernetes OSS
Funzionalità: Ubuntu 22.04 ora utilizza la versione del kernel linux-aws 6.2.
Correzioni di sicurezza
- Risolto CVE-2023-3610
- Risolto CVE-2023-3776
- Risolto CVE-2023-3611
1.27.4-gke.1600
Note di rilascio di Kubernetes OSS * Ritiro: la porta di sola lettura kubelet non autenticata 10255 è stata disabilitata. Dopo l'upgrade di un pool di nodi alla versione 1.27, i carichi di lavoro in esecuzione su di esso non potranno più connettersi alla porta 10255.
- Funzione: la funzione di aggiornamento di AWS Surge è disponibile in modalità di anteprima. Gli aggiornamenti di Surge consentono di configurare la velocità e l'interruzione degli aggiornamenti del pool di nodi. Contatta il team dedicato al tuo account per attivare l'anteprima.
- Caratteristica: upgrade del driver CSI EBS alla versione 1.20.0.
- Funzione: è stato eseguito l'upgrade del driver CSI di EFS alla versione 1.5.7.
Funzionalità: è stato eseguito l'upgrade di
snapshot-controller
ecsi-snapshot-validation-webhook
alla v6.2.2. Questa nuova versione introduce una modifica importante all'API. Nello specifico, le APIVolumeSnapshot
,VolumeSnapshotContents
eVolumeSnapshotClass
v1beta1 non sono più disponibili.Funzionalità: è stato aggiunto il supporto di un nuovo flag
admin-groups
nelle API di creazione e aggiornamento. Questo flag consente ai clienti di autenticare in modo rapido e semplice i gruppi elencati come amministratori di cluster, eliminando la necessità di creare e applicare manualmente i criteri RBAC.Funzionalità: è stato aggiunto il supporto di Autorizzazione binaria, un controllo di sicurezza in fase di deployment che garantisce che venga eseguito il deployment solo delle immagini container attendibili. Con Autorizzazione binaria, puoi richiedere che le immagini vengano firmate da autorità attendibili durante il processo di sviluppo e quindi applicare la convalida della firma durante il deployment. Se applichi la convalida, puoi controllare più strettamente l'ambiente dei container assicurando che solo le immagini verificate siano integrate nel processo di build e rilascio. Per maggiori dettagli su come abilitare Autorizzazione binaria sui cluster, vedi Come abilitare Autorizzazione binaria.
Funzionalità: compressione gzip abilitata per
fluent-bit
(un processore di log e un server di inoltro),gke-metrics-agent
(un raccoglitore di metriche) eaudit-proxy
(un proxy di audit log).fluent-bit
comprime i dati di log sia del piano di controllo sia dei carichi di lavoro prima di inviarli a Cloud Logging,gke-metrics-agent
comprime i dati delle metriche del piano di controllo e dei carichi di lavoro prima di inviarli a Cloud Monitoring eaudit-proxy
comprime i dati degli audit log prima di inviarli all'audit logging. Ciò riduce la larghezza di banda e i costi di rete.Funzionalità: la creazione di pool di nodi AWS SPOT è ora in GA.
Funzionalità: la riparazione automatica dei nodi è ora in disponibilità generale.
Funzionalità: sicurezza migliorata grazie all'aggiunta di controlli di integrità dei file e di convalida delle impronte per gli artefatti binari scaricati da Cloud Storage.
Funzionalità: è stata aggiunta un'opzione
ignore_errors
all'API di eliminazione per gestire i casi in cui i ruoli IAM eliminati accidentalmente o la rimozione manuale delle risorse impediscono l'eliminazione di cluster o pool di nodi. Aggiungendo?ignore_errors=true
all'URL della richiestaDELETE
, gli utenti possono ora rimuovere forzatamente i cluster o i pool di nodi. Tuttavia, questo approccio potrebbe causare risorse orfane in AWS o Azure, richiedendo la pulizia manuale.Funzionalità: è stato aggiunto il supporto per la deframmentazione periodica automatica di
etcd
eetcd-events
sul piano di controllo. Questa funzionalità riduce l'archiviazione su disco non necessaria e contribuisce a evitare cheetcd
e il piano di controllo diventino disponibili a causa di problemi di archiviazione su disco.Caratteristica: sono stati modificati i nomi delle metriche delle risorse Kubernetes in modo da utilizzare un prefisso delle metriche
kubernetes.io/anthos/
anzichékubernetes.io/
. Per maggiori dettagli, consulta la documentazione di riferimento sulle metriche.Funzionalità: la versione predefinita etcd è stata modificata in v3.4.21 nei nuovi cluster per una migliore stabilità. I cluster esistenti aggiornati a questa versione utilizzeranno etcd v3.5.6.
Caratteristica: è stata migliorata la gestione delle risorse dei nodi grazie alla prenotazione di risorse per il kubelet. Questa funzionalità è fondamentale per evitare errori di memoria insufficiente assicurando che i processi di sistema e Kubernetes dispongano delle risorse necessarie, ma può causare interruzioni del carico di lavoro. La prenotazione di risorse per il kubelet può influire sulle risorse disponibili per i pod, influenzando potenzialmente la capacità dei nodi più piccoli di gestire i carichi di lavoro esistenti. Con questa nuova funzionalità attivata, i clienti devono verificare che i nodi più piccoli possano ancora supportare i carichi di lavoro.
- Le percentuali di memoria riservata sono le seguenti:
- 255 MiB per le macchine con meno di 1 GB di memoria
- Il 25% dei primi 4 GB di memoria
- 20% dei successivi 4 GB
- 10% dei successivi 8 GB
- 6% dei successivi 112 GB
- Il 2% di memoria superiore a 128 GB
- Le percentuali di CPU prenotate sono le seguenti:
- 6% del primo core
- 1% del core successivo
- 0,5% dei successivi 2 core
- 0,25% di tutti i core sopra i 4 core
Correzioni di bug
- È stato abilitato il gestore della scalabilità automatica dei cluster per bilanciare i nodi in diverse zone di disponibilità. Ciò viene ottenuto utilizzando il
flag
--balance-similar-node-groups
.
- È stato abilitato il gestore della scalabilità automatica dei cluster per bilanciare i nodi in diverse zone di disponibilità. Ciò viene ottenuto utilizzando il
flag
Correzioni di sicurezza
- Risolto CVE-2021-43565
- Risolto CVE-2022-3821
- Risolto CVE-2022-4415
- Risolto CVE-2022-21698
- È stato corretto CVE-2022-41723.
- È stato corretto CVE-2022-41725.
- Risolto CVE-2023-24539
- Risolto CVE-2023-24540
- Risolto CVE-2023-29400
Finestre di supporto delle versioni
Le date di rilascio e di fine del supporto per le versioni di Kubernetes supportate sono elencate nella pagina Durata delle versioni di GKE su AWS.