지원되는 Kubernetes 클러스터 버전

각 AWS용 GKE 출시 버전에는 Kubernetes 버전 노트가 제공됩니다. 이는 출시 노트와 비슷하지만 Kubernetes 버전에만 해당되며 더 자세한 기술 세부정보를 제공할 수 있습니다.

GKE on AWS에서는 다음 Kubernetes 버전을 지원합니다.

Kubernetes 1.29

1.29.4-gke.200

Kubernetes OSS 출시 노트

1.29.3-gke.600

Kubernetes OSS 출시 노트

Kubernetes 1.28

1.28.9-gke.400

Kubernetes OSS 출시 노트

1.28.8-gke.800

Kubernetes OSS 출시 노트

1.28.7-gke.1700

Kubernetes OSS 출시 노트

  • 버그 수정: 인스턴스 메타데이터 서비스(IMDS) 에뮬레이터가 때때로 노드의 IP 주소에 결합되지 않는 문제가 해결되었습니다. IMDS 에뮬레이터를 사용하면 노드가 AWS EC2 인스턴스 메타데이터에 안전하게 액세스할 수 있습니다.

1.28.5-gke.1200

Kubernetes OSS 출시 노트

1.28.5-gke.100

Kubernetes OSS 출시 노트

1.28.3-gke.700

Kubernetes OSS 출시 노트

  • 브레이킹 체인지: Kubernetes 1.28부터 클러스터에 {GCP_LOCATION}-gkemulticloud.googleapis.com에 대한 아웃바운드 HTTPS 연결이 필요합니다. 프록시 서버 또는 방화벽이 이 트래픽을 허용하는지 확인하세요.
  • 브레이킹 체인지: Kubernetes 1.28부터 멀티 클라우드 API 서비스 에이전트 역할에 AWS 프로젝트에 대해 새로운 Iam:getinstanceprofile 권한이 필요합니다. 이 권한은 멀티 클라우드 서비스가 클러스터 내 가상 머신 인스턴스에 연결된 인스턴스 프로필을 조사하기 위해 사용됩니다.

  • 기능: 업데이트 작업이 실패한 AWS 노드 풀에 대한 롤백 지원이 추가되었습니다. 이에 따라 고객이 노드 풀을 원래 상태로 되돌릴 수 있습니다.

  • 기능: 내보낸 Google 서비스 계정 키 없이 비공개 Google Artifact Registry 및 비공개 Google Container Registry에서 이미지를 가져오기 위한 지원이 추가되었습니다. 이미지 가져오기 사용자 인증 정보는 Google에서 관리되며 자동으로 순환됩니다.

  • 기능: 대부분의 기능에 대해 Google IAM 바인딩을 명시적으로 추가할 필요가 없습니다.

    1. 클러스터를 만들 때 더 이상 gke-system/gke-telemetry-agent에 바인딩을 추가할 필요가 없습니다.
    2. Google Managed Service for Prometheus에 대해 관리형 데이터 수집을 사용 설정할 때 더 이상 gmp-system/collector 또는 gmp-system/rule-evaluator에 대해 바인딩을 추가할 필요가 없습니다.
    3. Binary Authorization을 사용 설정할 때 더 이상 gke-system/binauthz-agent에 대해 바인딩을 추가할 필요가 없습니다.
  • 기능: AWS 일시 급증 업데이트가 이제 정식 버전으로 제공됩니다. 일시 급증 업데이트를 사용하면 노드 풀 업데이트의 속도와 중단을 구성할 수 있습니다. AWS 노드 풀에서 일시 급증 설정을 사용 설정하고 구성하는 방법은 노드 풀의 일시 급증 업데이트 구성을 참조하세요.

  • 기능: Ubuntu 22.04의 커널이 linux-aws 6.2로 업그레이드되었습니다.

  • 기능: AWS EC2 인스턴스: G5, I4g, M7a, M7g, M7i, R7g, R7i, R7iz를 사용하여 노드 풀을 만들 수 있도록 지원이 추가되었습니다.

  • 버그 수정사항: 출시 템플릿 만들기가 개선되었습니다. 고객이 제공하는 태그가 인스턴스에 전파됩니다.

    • 이 변경사항은 주로 IAM 정책 규칙에 대한 지원을 향상시켜 줍니다. 특히 연결된 자동 확장 그룹(ASG)이 태그 전파를 수행하는 경우에도 태그 전파를 지원하지 않는 출시 템플릿 사용을 금지하는 규칙을 해결합니다.
    • 이 변경사항은 태그 검사와 관련해서 고객의 IAM 정책 상황에 따라 브레이킹 체인지가 될 수 있습니다. 따라서 부적절한 취급으로 클러스터가 성능 저하될 수 있으므로 업그레이드 과정 중에 주의가 필요합니다.
    • Anthos 멀티 클라우드 API 서비스 에이전트 역할에 대해 arn:aws:ec2:*:*:instance/* 리소스에 대한 ec2:CreateTags 작업이 필요합니다. 최신 정보는 https://cloud.google.com/kubernetes-engine/multi-cloud/docs/aws/how-to/create-aws-iam-roles#create_service_agent_role에서 확인하세요.
    • 고객이 1.28로 업그레이드를 시도하기 전에 테스트용 1.28 클러스터를 만들고 IAM 정책이 올바르게 작동하는지 확인하는 것이 좋습니다.
  • 버그 수정사항: 클러스터를 버전 1.28로 업그레이드하면 이전 버전(최대 1.25)에서 생성되었지만 더 이상 관련이 없는 오래된 리소스가 삭제됩니다. gke-system 네임스페이스에서 다음 리소스가 있으면 삭제됩니다.

    • fluentbit-gke-windowsgke-metrics-agent-windows daemonset
    • configmap fluentbit-gke-windows-configgke-metrics-agent-windows-conf
  • 버그 수정사항: AWS용 Anthos 클러스터에서 Cloud Logging의 로그 수집이 향상되었습니다.

    • 타임스탬프 파싱 문제가 해결되었습니다.
    • anthos-metadata-agent의 오류 로그에 올바른 심각도 수준이 할당되었습니다.
  • 보안 수정사항

Kubernetes 1.27

1.27.13-gke.500

Kubernetes OSS 출시 노트

1.27.12-gke.800

Kubernetes OSS 출시 노트

1.27.11-gke.1600

Kubernetes OSS 출시 노트

  • 버그 수정: 인스턴스 메타데이터 서비스(IMDS) 에뮬레이터가 때때로 노드의 IP 주소에 결합되지 않는 문제가 해결되었습니다. IMDS 에뮬레이터를 사용하면 노드가 AWS EC2 인스턴스 메타데이터에 안전하게 액세스할 수 있습니다.

1.27.10-gke.500

Kubernetes OSS 출시 노트

1.27.9-gke.100

Kubernetes OSS 출시 노트

1.27.7-gke.600

Kubernetes OSS 출시 노트

  • 기능: 'G5' AWS EC2 인스턴스를 사용하여 노드 풀 만들기를 위한 지원이 추가되었습니다.

  • 버그 수정사항: AWS용 Anthos 클러스터에서 Cloud Logging의 로그 수집이 향상되었습니다.

    • 타임스탬프 파싱 문제가 해결되었습니다.
    • anthos-metadata-agent의 오류 로그에 올바른 심각도 수준이 할당되었습니다.
  • 보안 수정사항

1.27.6-gke.700

Kubernetes OSS 출시 노트

1.27.5-gke.200

Kubernetes OSS 출시 노트

  • 기능: 이제 Ubuntu 22.04에서 linux-aws 6.2 커널 버전을 사용합니다.

  • 보안 수정사항

1.27.4-gke.1600

Kubernetes OSS 출시 노트* 지원 중단: 인증되지 않은 kubelet 읽기 전용 포트 10255가 중지되었습니다. 노드 풀이 버전 1.27로 업그레이드되면 이 노드 풀에서 해당 버전에서 실행 중인 워크로드에서 더 이상 포트 10255에 연결할 수 없습니다.

  • 기능: AWS Surge 업데이트 기능은 미리보기 모드로 제공됩니다. 일시 급증 업데이트를 사용하면 노드 풀 업데이트의 속도와 중단을 구성할 수 있습니다. 미리보기를 선택하려면 계정팀에 문의하세요.
  • 기능: EBS CSI 드라이버를 v1.20.0으로 업그레이드했습니다.
  • 기능: EFS CSI 드라이버를 v1.5.7로 업그레이드했습니다.
  • 기능: snapshot-controllercsi-snapshot-validation-webhook이 v6.2.2로 업그레이드되었습니다. 새 버전에는 API에 대한 중요한 변경사항이 도입되었습니다. 특히 VolumeSnapshot, VolumeSnapshotContents, VolumeSnapshotClass v1beta1 API를 더 이상 사용할 수 없습니다.

  • 기능: API 생성 및 업데이트에서 새 admin-groups 플래그에 대한 지원이 추가되었습니다. 이 플래그를 사용하면 고객이 나열된 그룹을 클러스터 관리자로 쉽고 빠르게 인증할 수 있으므로 RBAC 정책을 수동으로 만들고 적용할 필요가 없습니다.

  • 기능: 신뢰할 수 있는 컨테이너 이미지만 배포되도록 보장하는 배포 시 보안 제어인 Binary Authorization 지원이 추가되었습니다. Binary Authorization을 사용하면 개발 프로세스 중에 신뢰할 수 있는 기관이 이미지에 서명하도록 요구하고 이후 배포 시 서명 유효성 검사를 시행할 수 있습니다. 유효성 검사를 시행하면 확인된 이미지만 빌드 및 출시 프로세스에 통합되므로 컨테이너 환경을 더욱 엄격하게 제어할 수 있습니다. 클러스터에서 Binary Authorization을 사용 설정하는 방법에 대한 자세한 내용은 Binary Authorization을 사용 설정하는 방법을 참조하세요.

  • 기능: fluent-bit(로그 프로세서 및 전달자), gke-metrics-agent(측정항목 수집기), audit-proxy(감사 로그 프록시)에 대해 gzip 압축이 사용 설정되었습니다. fluent-bit는 제어 영역과 워크로드의 로그 데이터를 Cloud Logging으로 보내기 전에 압축하며 gke-metrics-agent는 제어 영역과 워크로드의 측정항목 데이터를 Cloud Monitoring으로 보내기 전에 압축합니다. audit-proxy는 감사 로그 데이터를 감사 로깅으로 보내기 전에 압축합니다. 이를 통해 네트워크 대역폭과 비용이 줄어듭니다.

  • 기능: 이제 AWS SPOT 노드 풀을 만드는 기능이 정식 버전으로 제공됩니다.

  • 기능: 이제 노드 자동 복구가 정식 버전으로 제공됩니다.

  • 기능: Cloud Storage에서 다운로드한 바이너리 아티팩트에 파일 무결성 검사와 지문 유효성 검사를 추가하여 보안이 향상되었습니다.

  • 기능: 클러스터나 노드 풀 삭제가 방지되도록 우발적으로 IAM 역할이 삭제되거나 수동으로 리소스를 삭제한 경우를 처리하기 위해 삭제 API에 ignore_errors 옵션이 추가되었습니다. 이제 DELETE 요청 URL에 ?ignore_errors=true를 추가하면 사용자가 클러스터나 노드 풀을 강제로 삭제할 수 있습니다. 하지만 이 방식은 AWS 또는 Azure에서 리소스가 분리될 수 있으므로 수동 정리가 필요합니다.

  • 기능: 제어 영역에서 etcdetcd-events의 자동 주기적 디스크 조각 모음에 대한 지원이 추가되었습니다. 이 기능은 불필요한 디스크 스토리지를 줄이고 디스크 스토리지 문제로 인해 etcd 및 제어 영역을 사용할 수 없게 되는 것을 방지하는 데 도움이 됩니다.

  • 기능: Kubernetes 리소스 측정항목의 측정항목 이름에서 kubernetes.io/ 대신 kubernetes.io/anthos/ 측정항목 프리픽스를 사용하도록 변경되었습니다. 자세한 내용은 측정항목 참고 문서를 참조하세요.

  • 기능: 안정성이 향상될 수 있도록 기본 etcd 버전이 새 클러스터에서 v3.4.21로 변경되었습니다. 이 버전으로 업그레이드된 기존 클러스터는 etcd v3.5.6을 사용합니다.

  • 기능: kubelet의 리소스를 예약하여 노드 리소스 관리가 개선되었습니다. 이 기능은 시스템 및 Kubernetes 프로세스에 필요한 리소스가 있는지 확인하여 메모리 부족(OOM) 오류를 방지하는 데 중요하지만 워크로드 중단이 발생할 수 있습니다. kubelet의 리소스 예약은 사용 가능한 포드 리소스에 영향을 미쳐 기존 워크로드를 처리하기 위한 소규모 노드의 용량에 영향을 줄 수 있습니다. 고객은 이 새로운 기능을 활성화하여 소규모 노드에서 계속 워크로드를 지원할 수 있는지 확인해야 합니다.

    • 예약된 메모리 비율은 다음과 같습니다.
    • 메모리가 1GB 미만인 머신의 경우 255MiB
    • 처음 4GB 메모리 중 25%
    • 다음 4GB 중 20%
    • 다음 8GB의 10%
    • 다음 112GB의 6%
    • 128GB 이상의 메모리 중 2%
    • 예약된 CPU 비율은 다음과 같습니다.
    • 첫 번째 코어의 6%
    • 다음 코어의 1%
    • 다음 코어 2개의 0.5%
    • 4개를 넘는 코어의 0.25%
  • 버그 수정사항

    • 클러스터 자동 확장 처리에서 여러 가용성 영역 간에 노드를 분산하도록 사용 설정되었습니다. --balance-similar-node-groups 플래그를 사용합니다.
  • 보안 수정사항

버전 지원 기간

지원되는 Kubernetes 버전의 출시일 및 지원 종료 날짜는 GKE on AWS 버전 수명 페이지에 나와 있습니다.