Setiap rilis GKE di AWS dilengkapi dengan catatan versi Kubernetes. Catatan ini mirip dengan catatan rilis, tetapi dikhususkan untuk versi Kubernetes dan mungkin memberikan detail yang lebih teknis.
GKE di AWS mendukung versi Kubernetes berikut:
Kubernetes 1.29
1.29.4-gke.200
- Perbaikan Keamanan:
- CVE-2023-52620 telah diperbaiki.
- CVE-2024-1085 telah diperbaiki.
- CVE-2024-26581 telah diperbaiki.
1.29.3-gke.600
Perubahan yang Dapat Menyebabkan Gangguan: Mulai dari Kubernetes 1.29, cluster memerlukan konektivitas HTTPS keluar ke domain
kubernetesmetadata.googleapis.com
. Pastikan bahwa server proxy dan/atau konfigurasi firewall Anda mengizinkan traffic ini. Anda juga harus mengaktifkan Kubernetes Metadata API, yang dapat diaktifkan di Konsol Google Cloud.Fitur: Menghapus persyaratan untuk konektivitas ke domain
opsconfigmonitoring.googleapis.com
. Domain ini sebelumnya diperlukan untuk logging dan pemantauan, tetapi tidak lagi diperlukan untuk Kubernetes 1.29 dan yang lebih baru. Anda harus menghapus domain ini dari firewall dan/atau konfigurasi server proxy Anda.Perbaikan Bug: Memperbaiki masalah agen Fluentbit yang menjadi tidak responsif dan berhenti menyerap log ke Cloud Logging. Menambahkan mekanisme untuk mendeteksi dan memulai ulang agen secara otomatis saat hal ini terjadi.
Perbaikan Bug: Memperbaiki masalah pada cluster autoscaler sehingga dapat mengikuti label dan taint yang dikonfigurasi pengguna pada kumpulan node. Peningkatan ini memungkinkan peningkatan skala yang akurat dari node nol, dan memungkinkan penyediaan cluster Anda dengan lebih akurat. Perubahan ini memperbaiki Masalah umum berikut.
Perbaikan Keamanan:
- CVE-2020-29509 telah diperbaiki
- CVE-2020-29511 telah diperbaiki
- CVE-2020-29652 telah diperbaiki
- CVE-2021-29923 telah diperbaiki
- CVE-2021-31525 telah diperbaiki
- CVE-2021-33195 telah diperbaiki
- CVE-2021-33196 telah diperbaiki
- CVE-2021-33197 telah diperbaiki
- CVE-2021-33198 telah diperbaiki
- CVE-2021-34558 telah diperbaiki
- CVE-2021-36221 telah diperbaiki
- CVE-2021-38297 telah diperbaiki
- CVE-2021-38561 telah diperbaiki
- CVE-2021-39293 telah diperbaiki
- CVE-2021-41771 telah diperbaiki
- CVE-2021-41772 telah diperbaiki
- CVE-2021-43565 telah diperbaiki
- CVE-2021-44716 telah diperbaiki
- CVE-2022-1705 telah diperbaiki
- CVE-2022-1962 telah diperbaiki
- CVE-2022-21698 telah diperbaiki
- CVE-2022-23772 telah diperbaiki
- CVE-2022-23773 telah diperbaiki
- CVE-2022-23806 telah diperbaiki
- CVE-2022-24675 telah diperbaiki
- CVE-2022-24921 telah diperbaiki
- CVE-2022-27191 telah diperbaiki
- CVE-2022-27664 telah diperbaiki
- CVE-2022-28131 telah diperbaiki
- CVE-2022-28327 telah diperbaiki
- CVE-2022-2879 telah diperbaiki
- CVE-2022-2880 telah diperbaiki
- CVE-2022-29526 telah diperbaiki
- CVE-2022-30580 telah diperbaiki
- CVE-2022-30629 telah diperbaiki
- CVE-2022-30630 telah diperbaiki
- CVE-2022-30631 telah diperbaiki
- CVE-2022-30632 telah diperbaiki
- CVE-2022-30633 telah diperbaiki
- CVE-2022-30635 telah diperbaiki
- CVE-2022-32148 telah diperbaiki
- CVE-2022-32149 telah diperbaiki
- CVE-2022-32189 telah diperbaiki
- CVE-2022-41715 telah diperbaiki
- CVE-2022-41717 telah diperbaiki
- CVE-2022-41724 telah diperbaiki
- CVE-2022-41725 telah diperbaiki
- CVE-2023-24532 telah diperbaiki
- CVE-2023-24534 telah diperbaiki
- CVE-2023-24536 telah diperbaiki
- CVE-2023-24537 telah diperbaiki
- CVE-2023-24538 telah diperbaiki
- CVE-2023-24539 telah diperbaiki
- CVE-2023-24540 telah diperbaiki
- CVE-2023-29400 telah diperbaiki
- CVE-2023-29402 telah diperbaiki
- CVE-2023-29403 telah diperbaiki
- CVE-2023-29404 telah diperbaiki
- CVE-2023-29405 telah diperbaiki
Kubernetes 1.28
1.28.9-gke.400
- Perbaikan Keamanan:
- CVE-2023-52620 telah diperbaiki.
- CVE-2024-1085 telah diperbaiki.
- CVE-2024-26581 telah diperbaiki.
1.28.8-gke.800
- Perbaikan Bug: Memperbaiki masalah pada cluster autoscaler sehingga dapat mengikuti label dan taint yang dikonfigurasi pengguna pada kumpulan node. Peningkatan ini memungkinkan peningkatan skala yang akurat dari node nol, dan memungkinkan penyediaan cluster Anda dengan lebih akurat. Perubahan ini memperbaiki Masalah umum berikut.
- Perbaikan Keamanan:
- CVE-2020-29509 telah diperbaiki
- CVE-2020-29511 telah diperbaiki
- CVE-2020-29652 telah diperbaiki
- CVE-2021-29923 telah diperbaiki
- CVE-2021-31525 telah diperbaiki
- CVE-2021-33195 telah diperbaiki
- CVE-2021-33196 telah diperbaiki
- CVE-2021-33197 telah diperbaiki
- CVE-2021-33198 telah diperbaiki
- CVE-2021-34558 telah diperbaiki
- CVE-2021-36221 telah diperbaiki
- CVE-2021-38297 telah diperbaiki
- CVE-2021-38561 telah diperbaiki
- CVE-2021-39293 telah diperbaiki
- CVE-2021-41771 telah diperbaiki
- CVE-2021-41772 telah diperbaiki
- CVE-2021-43565 telah diperbaiki
- CVE-2021-44716 telah diperbaiki
- CVE-2022-1705 telah diperbaiki
- CVE-2022-1962 telah diperbaiki
- CVE-2022-21698 telah diperbaiki
- CVE-2022-23772 telah diperbaiki
- CVE-2022-23773 telah diperbaiki
- CVE-2022-23806 telah diperbaiki
- CVE-2022-24675 telah diperbaiki
- CVE-2022-24921 telah diperbaiki
- CVE-2022-27191 telah diperbaiki
- CVE-2022-27664 telah diperbaiki
- CVE-2022-28131 telah diperbaiki
- CVE-2022-28327 telah diperbaiki
- CVE-2022-2879 telah diperbaiki
- CVE-2022-2880 telah diperbaiki
- CVE-2022-29526 telah diperbaiki
- CVE-2022-30580 telah diperbaiki
- CVE-2022-30629 telah diperbaiki
- CVE-2022-30630 telah diperbaiki
- CVE-2022-30631 telah diperbaiki
- CVE-2022-30632 telah diperbaiki
- CVE-2022-30633 telah diperbaiki
- CVE-2022-30635 telah diperbaiki
- CVE-2022-32148 telah diperbaiki
- CVE-2022-32149 telah diperbaiki
- CVE-2022-32189 telah diperbaiki
- CVE-2022-41715 telah diperbaiki
- CVE-2022-41717 telah diperbaiki
- CVE-2022-41724 telah diperbaiki
- CVE-2022-41725 telah diperbaiki
- CVE-2023-24532 telah diperbaiki
- CVE-2023-24534 telah diperbaiki
- CVE-2023-24536 telah diperbaiki
- CVE-2023-24537 telah diperbaiki
- CVE-2023-24538 telah diperbaiki
- CVE-2023-24539 telah diperbaiki
- CVE-2023-24540 telah diperbaiki
- CVE-2023-29400 telah diperbaiki
- CVE-2023-29402 telah diperbaiki
- CVE-2023-29403 telah diperbaiki
- CVE-2023-29404 telah diperbaiki
- CVE-2023-29405 telah diperbaiki
1.28.7-gke.1700
- Perbaikan Bug: Memperbaiki masalah saat emulator Instance Metadata Service (IMDS) yang terkadang gagal terikat ke alamat IP pada node. Emulator IMDS memungkinkan node mengakses metadata instance AWS EC2 dengan aman.
1.28.5-gke.1200
- Perbaikan Bug
- Memperbaiki bug untuk kebocoran deskriptor file di runc (CVE-2024-21626).
- Perbaikan Keamanan
- CVE-2023-38039 telah diperbaiki.
- CVE-2023-46219 telah diperbaiki.
- CVE-2023-39326 telah diperbaiki.
- CVE-2023-44487 telah diperbaiki.
- CVE-2023-45142 telah diperbaiki.
- CVE-2023-45285 telah diperbaiki.
- CVE-2023-48795 telah diperbaiki.
- CVE-2024-0193 telah diperbaiki.
- CVE-2023-6932 telah diperbaiki.
- CVE-2023-6931 telah diperbaiki.
- CVE-2024-0193 telah diperbaiki.
- CVE-2023-6817 telah diperbaiki.
1.28.5-gke.100
- Perbaikan Keamanan
- CVE-2022-28948 telah diperbaiki.
- CVE-2023-29491 telah diperbaiki.
- CVE-2023-36054 telah diperbaiki.
- CVE-2023-5363 telah diperbaiki.
- CVE-2023-47038 telah diperbaiki.
- CVE-2023-5981 telah diperbaiki.
- CVE-2023-4806 telah diperbaiki.
- CVE-2023-4016 telah diperbaiki.
- CVE-2023-4813 telah diperbaiki.
- CVE-2022-48522 telah diperbaiki.
- CVE-2023-46218 telah diperbaiki.
- CVE-2023-5156 telah diperbaiki.
- CVE-2023-39804 telah diperbaiki.
- CVE-2023-5869 telah diperbaiki.
- CVE-2023-39417 telah diperbaiki.
- CVE-2023-5868 telah diperbaiki.
- CVE-2023-5870 telah diperbaiki.
- GHSA-6xv5-86q9-7xr8 telah diperbaiki.
1.28.3-gke.700
- Perubahan yang Dapat Menyebabkan Gangguan: Mulai dari Kubernetes 1.28, cluster memerlukan konektivitas HTTPS keluar ke
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Pastikan server proxy dan/atau firewall Anda mengizinkan traffic ini. Perubahan yang Dapat Menyebabkan Gangguan: Mulai dari Kubernetes 1.28, peran agen layanan Multi-Cloud API memerlukan izin
Iam:getinstanceprofile
baru di project AWS Anda. Izin ini digunakan oleh Layanan Multi-Cloud untuk memeriksa profil instance yang terpasang ke Instance Virtual Machine dalam cluster.Fitur: Menambahkan dukungan rollback untuk kumpulan node AWS yang gagal dalam operasi update. Hal ini memungkinkan pelanggan mengembalikan kumpulan node ke status awalnya.
Fitur: Penambahan dukungan untuk mengambil image dari Google Artifact Registry pribadi dan Google Container Registry pribadi tanpa kunci Akun Layanan Google yang diekspor. Kredensial pull image dikelola dan otomatis dirotasi oleh Google.
Fitur: Menghapus kebutuhan untuk menambahkan binding IAM Google secara eksplisit untuk sebagian besar fitur.
- Tidak perlu lagi menambahkan binding untuk
gke-system/gke-telemetry-agent
saat membuat cluster. - Tidak perlu lagi menambahkan binding untuk
gmp-system/collector
ataugmp-system/rule-evaluator
saat mengaktifkan pengumpulan data terkelola untuk Google Managed Service for Prometheus. - Tidak perlu lagi menambahkan binding untuk
gke-system/binauthz-agent
saat mengaktifkan otorisasi biner.
- Tidak perlu lagi menambahkan binding untuk
Fitur: Update AWS Surge kini telah Tersedia secara Umum. Update lonjakan memungkinkan Anda mengonfigurasi kecepatan dan gangguan update kumpulan node. Untuk mengetahui detail selengkapnya tentang cara mengaktifkan dan mengonfigurasi setelan Surge di kumpulan node AWS, lihat Mengonfigurasi update Surge untuk kumpulan node.
Fitur: Mengupgrade kernel untuk Ubuntu 22.04 ke linux-aws 6.2.
Fitur: Menambahkan dukungan untuk membuat kumpulan node menggunakan instance AWS EC2 berikut: G5, I4g, M7a, M7g, M7i, R7g, R7i, dan R7iz.
Perbaikan Bug: Peningkatan pembuatan template peluncuran. Tag yang disediakan oleh pelanggan akan diterapkan ke instance.
- Perubahan ini terutama akan meningkatkan dukungan untuk aturan kebijakan IAM. Solusi ini secara khusus menangani aturan yang melarang penggunaan template peluncuran yang tidak mendukung penyebaran tag, bahkan dalam kasus ketika Grup Penskalaan Otomatis (ASG) terkait menyebarkan tag.
- Hal ini dapat menjadi perubahan yang dapat menyebabkan gangguan, bergantung pada spesifikasi kebijakan IAM pelanggan terkait pemeriksaan tag. Oleh karena itu, Anda harus berhati-hati selama proses upgrade, karena penanganan yang tidak tepat dapat menyebabkan cluster mengalami penurunan kualitas.
- Tindakan
ec2:CreateTags
pada resourcearn:aws:ec2:*:*:instance/*
diperlukan untuk peran agen layanan Anthos Multi-Cloud API. Buka https://cloud.google.com/kubernetes-engine/multi-cloud/docs/aws/how-to/create-aws-iam-roles#create_service_agent_role untuk mengetahui info terbaru. - Sebaiknya pelanggan mencoba membuat cluster 1.28 sekali pakai dan mengonfirmasi bahwa kebijakan IAM berfungsi dengan benar sebelum mencoba mengupgrade ke 1.28.
Perbaikan Bug: Mengupgrade cluster ke versi 1.28 akan menghapus resource yang tidak digunakan lagi yang mungkin telah dibuat di versi lama (hingga 1.25), tetapi tidak lagi relevan. Resource
gke-system
dalam namespace berikut akan dihapus jika ada:- daemonset
fluentbit-gke-windows
dangke-metrics-agent-windows
- configmaps
fluentbit-gke-windows-config
dangke-metrics-agent-windows-conf
- daemonset
Perbaikan Bug: Penyerapan log Cloud Logging yang ditingkatkan dari cluster Anthos di AWS:
- Memperbaiki masalah dalam penguraian stempel waktu.
- Menetapkan tingkat keparahan yang benar ke log error
anthos-metadata-agent
.
Perbaikan Keamanan
- CVE-2023-3610 telah diperbaiki
- CVE-2023-3776 telah diperbaiki
- CVE-2023-3611 telah diperbaiki
- CVE-2023-5197 telah diperbaiki
- CVE-2023-44487 telah diperbaiki
- CVE-2023-39325 telah diperbaiki
- CVE-2023-4147 telah diperbaiki
- CVE-2022-1996 telah diperbaiki
- CVE-2023-47108 telah diperbaiki
- CVE-2023-45142 telah diperbaiki
- CVE-2023-29409 telah diperbaiki
- CVE-2023-3978 telah diperbaiki
- CVE-2023-39323 telah diperbaiki
Kubernetes 1.27
1.27.13-gke.500
- Perbaikan Keamanan:
- CVE-2023-52620 telah diperbaiki.
- CVE-2024-1085 telah diperbaiki.
- CVE-2024-26581 telah diperbaiki.
1.27.12-gke.800
- Perbaikan Bug: Memperbaiki masalah pada cluster autoscaler sehingga dapat mengikuti label dan taint yang dikonfigurasi pengguna pada kumpulan node. Peningkatan ini memungkinkan peningkatan skala yang akurat dari node nol, dan memungkinkan penyediaan cluster Anda dengan lebih akurat. Perubahan ini memperbaiki Masalah umum berikut.
- Perbaikan Keamanan:
- CVE-2020-29509 telah diperbaiki
- CVE-2020-29511 telah diperbaiki
- CVE-2020-29652 telah diperbaiki
- CVE-2021-29923 telah diperbaiki
- CVE-2021-3121 telah diperbaiki
- CVE-2021-31525 telah diperbaiki
- CVE-2021-33195 telah diperbaiki
- CVE-2021-33196 telah diperbaiki
- CVE-2021-33197 telah diperbaiki
- CVE-2021-33198 telah diperbaiki
- CVE-2021-34558 telah diperbaiki
- CVE-2021-36221 telah diperbaiki
- CVE-2021-38297 telah diperbaiki
- CVE-2021-38561 telah diperbaiki
- CVE-2021-39293 telah diperbaiki
- CVE-2021-41771 telah diperbaiki
- CVE-2021-41772 telah diperbaiki
- CVE-2021-43565 telah diperbaiki
- CVE-2021-44716 telah diperbaiki
- CVE-2022-1705 telah diperbaiki
- CVE-2022-1962 telah diperbaiki
- CVE-2022-21698 telah diperbaiki
- CVE-2022-23772 telah diperbaiki
- CVE-2022-23773 telah diperbaiki
- CVE-2022-23806 telah diperbaiki
- CVE-2022-24675 telah diperbaiki
- CVE-2022-24921 telah diperbaiki
- CVE-2022-27664 telah diperbaiki
- CVE-2022-28131 telah diperbaiki
- CVE-2022-28327 telah diperbaiki
- CVE-2022-2879 telah diperbaiki
- CVE-2022-2880 telah diperbaiki
- CVE-2022-29526 telah diperbaiki
- CVE-2022-30580 telah diperbaiki
- CVE-2022-30629 telah diperbaiki
- CVE-2022-30630 telah diperbaiki
- CVE-2022-30631 telah diperbaiki
- CVE-2022-30632 telah diperbaiki
- CVE-2022-30633 telah diperbaiki
- CVE-2022-30635 telah diperbaiki
- CVE-2022-32148 telah diperbaiki
- CVE-2022-32149 telah diperbaiki
- CVE-2022-32189 telah diperbaiki
- CVE-2022-41715 telah diperbaiki
- CVE-2022-41717 telah diperbaiki
1.27.11-gke.1600
- Perbaikan Bug: Memperbaiki masalah saat emulator Instance Metadata Service (IMDS) yang terkadang gagal terikat ke alamat IP pada node. Emulator IMDS memungkinkan node mengakses metadata instance AWS EC2 dengan aman.
1.27.10-gke.500
- Perbaikan Bug:
- Memperbaiki bug untuk kebocoran deskriptor file di runc (CVE-2024-21626).
- Perbaikan Keamanan:
- CVE-2023-39323 telah diperbaiki.
- CVE-2023-39325 telah diperbaiki.
- CVE-2023-39326 telah diperbaiki.
- CVE-2023-3978 telah diperbaiki.
- CVE-2023-44487 telah diperbaiki.
- CVE-2023-45142 telah diperbaiki.
- CVE-2023-45285 telah diperbaiki.
- CVE-2023-48795 telah diperbaiki.
- CVE-2024-0193 telah diperbaiki.
- CVE-2023-6932 telah diperbaiki.
- CVE-2023-6931 telah diperbaiki.
- CVE-2024-0193 telah diperbaiki.
- CVE-2023-6817 telah diperbaiki.
1.27.9-gke.100
- Perbaikan Keamanan
- CVE-2023-5363 telah diperbaiki.
- CVE-2023-47038 telah diperbaiki.
- CVE-2023-5981 telah diperbaiki.
- CVE-2023-2975 telah diperbaiki.
- CVE-2023-40217 telah diperbaiki.
- CVE-2023-29002 telah diperbaiki.
- CVE-2023-38545 telah diperbaiki.
- CVE-2023-28321 telah diperbaiki.
- CVE-2023-0464 telah diperbaiki.
- CVE-2023-1255 telah diperbaiki.
- CVE-2023-41332 telah diperbaiki.
- CVE-2023-0465 telah diperbaiki.
- CVE-2023-4016 telah diperbaiki.
- CVE-2022-29458 telah diperbaiki.
- CVE-2022-3996 telah diperbaiki.
- CVE-2023-2602 telah diperbaiki.
- CVE-2023-38546 telah diperbaiki.
- CVE-2023-34242 telah diperbaiki.
- CVE-2023-0466 telah diperbaiki.
- CVE-2022-48522 telah diperbaiki.
- CVE-2023-28322 telah diperbaiki.
- CVE-2023-30851 telah diperbaiki.
- CVE-2023-2283 telah diperbaiki.
- CVE-2023-27594 telah diperbaiki.
- CVE-2023-2603 telah diperbaiki.
- CVE-2023-27593 telah diperbaiki.
- CVE-2023-5156 telah diperbaiki.
- CVE-2023-39347 telah diperbaiki.
- CVE-2023-1667 telah diperbaiki.
- CVE-2023-2650 telah diperbaiki.
- CVE-2023-31484 telah diperbaiki.
- CVE-2023-27595 telah diperbaiki.
- CVE-2023-41333 telah diperbaiki.
- CVE-2023-5869 telah diperbaiki.
- CVE-2023-39417 telah diperbaiki.
- CVE-2023-5868 telah diperbaiki.
- CVE-2023-5870 telah diperbaiki.
- GHSA-6xv5-86q9-7xr8 telah diperbaiki.
1.27.7-gke.600
Fitur: Menambahkan dukungan untuk membuat kumpulan node menggunakan instance AWS EC2 'G5'.
Perbaikan Bug: Penyerapan log Cloud Logging yang ditingkatkan dari cluster Anthos di AWS:
- Memperbaiki masalah dalam penguraian stempel waktu.
- Menetapkan tingkat keparahan yang benar ke log error
anthos-metadata-agent
.
Perbaikan Keamanan
- CVE-2023-5197 telah diperbaiki
- CVE-2023-44487 telah diperbaiki
- CVE-2023-39325 telah diperbaiki
- CVE-2023-4147 telah diperbaiki
- CVE-2022-1996 telah diperbaiki
1.27.6-gke.700
- Perbaikan Keamanan
- CVE-2015-3276 telah diperbaiki
- CVE-2022-29155 telah diperbaiki
1.27.5-gke.200
Fitur: Ubuntu 22.04 kini menggunakan kernel linux-aws versi 6.2.
Perbaikan Keamanan
- CVE-2023-3610 telah diperbaiki
- CVE-2023-3776 telah diperbaiki
- CVE-2023-3611 telah diperbaiki
1.27.4-gke.1600
Catatan rilis Kubernetes OSS * Penghentian: Menonaktifkan port 10255 kubelet yang tidak diautentikasi. Setelah kumpulan node diupgrade ke versi 1.27, workload yang berjalan di kumpulan node tersebut tidak akan dapat lagi terhubung ke port 10255.
- Fitur: Fitur update AWS Surge tersedia dalam mode pratinjau. Dengan update lonjakan, Anda dapat mengonfigurasi kecepatan dan gangguan update kumpulan node. Hubungi tim akun Anda untuk ikut serta dalam pratinjau.
- Fitur: Mengupgrade Driver EBS CSI ke v1.20.0.
- Fitur: Mengupgrade Driver EFS CSI ke v1.5.7.
Fitur: Mengupgrade
snapshot-controller
dancsi-snapshot-validation-webhook
ke v6.2.2. Versi baru ini memperkenalkan perubahan penting pada API. Secara khusus, API v1beta1VolumeSnapshot
,VolumeSnapshotContents
, danVolumeSnapshotClass
tidak lagi tersedia.Fitur: Menambahkan dukungan untuk tanda
admin-groups
baru dalam API buat dan update. Tanda ini memungkinkan pelanggan mengautentikasi grup yang tercantum sebagai administrator cluster dengan cepat dan mudah, sehingga tidak perlu membuat dan menerapkan kebijakan RBAC secara manual.Fitur: Menambahkan dukungan Otorisasi Biner, yang merupakan kontrol keamanan waktu deployment yang memastikan hanya image container tepercaya yang di-deploy. Dengan Otorisasi Biner, Anda dapat mewajibkan image untuk ditandatangani oleh otoritas tepercaya selama proses pengembangan, lalu menerapkan validasi tanda tangan saat melakukan deployment. Dengan menerapkan validasi, Anda dapat memperoleh kontrol yang lebih ketat atas lingkungan container dengan memastikan hanya image terverifikasi yang diintegrasikan ke proses build dan rilis. Untuk mengetahui detail tentang cara mengaktifkan Otorisasi Biner pada cluster Anda, lihat Cara mengaktifkan Otorisasi Biner.
Fitur: Mengaktifkan kompresi gzip untuk
fluent-bit
(pemroses dan penerus log),gke-metrics-agent
(pengumpul metrik), danaudit-proxy
(proxy log audit).fluent-bit
mengompresi data log dari bidang kontrol dan workload sebelum mengirimkannya ke Cloud Logging,gke-metrics-agent
mengompresi data metrik dari bidang kontrol dan workload sebelum mengirimkannya ke Cloud Monitoring, danaudit-proxy
mengompresi data log audit sebelum mengirimkannya ke Audit Logging. Hal ini mengurangi bandwidth dan biaya jaringan.Fitur: Pembuatan node pool AWS SPOT kini memasuki tahap GA.
Fitur: Node Auto Repair kini tersedia secara umum.
Fitur: Peningkatan keamanan dengan menambahkan pemeriksaan integritas file dan validasi sidik jari untuk artefak biner yang didownload dari Cloud Storage.
Fitur: Menambahkan opsi
ignore_errors
ke API penghapusan untuk menangani kasus ketika peran IAM yang tidak sengaja dihapus atau penghapusan resource secara manual mencegah penghapusan cluster atau node pool. Dengan menambahkan?ignore_errors=true
ke URL permintaanDELETE
, pengguna kini dapat secara paksa menghapus cluster atau kumpulan node. Namun, pendekatan ini mungkin menyebabkan resource usang di AWS atau Azure, dan memerlukan pembersihan manual.Fitur: Menambahkan dukungan untuk defragmentasi berkala otomatis untuk
etcd
danetcd-events
pada bidang kontrol. Fitur ini mengurangi penyimpanan disk yang tidak perlu serta membantu mencegahetcd
dan bidang kontrol tidak tersedia karena masalah penyimpanan disk.Fitur: Mengubah nama metrik untuk metrik resource Kubernetes agar dapat menggunakan awalan metrik
kubernetes.io/anthos/
, bukankubernetes.io/
. Untuk mengetahui detailnya, lihat dokumentasi referensi metrik.Fitur: Mengubah versi etcd default ke v3.4.21 pada cluster baru untuk stabilitas yang lebih baik. Cluster yang ada yang diupgrade ke versi ini akan menggunakan etcd v3.5.6.
Fitur: Peningkatan pengelolaan resource node dengan memesan resource untuk kubelet. Meskipun fitur ini sangat penting untuk mencegah error Kehabisan Memori (OOM) dengan memastikan sistem dan proses Kubernetes memiliki resource yang diperlukan, tetapi dapat menyebabkan gangguan workload. Reservasi resource untuk kubelet dapat memengaruhi resource yang tersedia untuk Pod, dan berpotensi memengaruhi kapasitas node yang lebih kecil untuk menangani workload yang ada. Pelanggan harus memverifikasi bahwa node yang lebih kecil masih dapat mendukung workload mereka dengan mengaktifkan fitur baru ini.
- Persentase memori yang dicadangkan adalah sebagai berikut:
- 255 MiB untuk mesin dengan memori kurang dari 1 GB
- 25% dari 4 GB memori pertama
- 20% dari 4 GB berikutnya
- 10% dari 8 GB berikutnya
- 6% dari 112 GB berikutnya
- 2% dari semua memori di atas 128 GB
- Persentase CPU yang dicadangkan adalah sebagai berikut:
- 6% dari inti pertama
- 1% dari core berikutnya
- 0,5% dari 2 core berikutnya
- 0,25% dari setiap inti di atas 4 inti
Perbaikan Bug
- Mengaktifkan autoscaler cluster untuk menyeimbangkan node di berbagai zona ketersediaan. Hal ini dilakukan menggunakan
tanda
--balance-similar-node-groups
.
- Mengaktifkan autoscaler cluster untuk menyeimbangkan node di berbagai zona ketersediaan. Hal ini dilakukan menggunakan
tanda
Perbaikan Keamanan
- CVE-2021-43565 telah diperbaiki
- CVE-2022-3821 telah diperbaiki
- CVE-2022-4415 telah diperbaiki
- CVE-2022-21698 telah diperbaiki
- CVE-2022-41723 telah diperbaiki.
- CVE-2022-41725 telah diperbaiki.
- CVE-2023-24539 telah diperbaiki
- CVE-2023-24540 telah diperbaiki
- CVE-2023-29400 telah diperbaiki
Periode dukungan versi
Tanggal rilis dan tanggal akhir dukungan untuk versi Kubernetes yang didukung tercantum di halaman masa aktif versi GKE di AWS.