Cada versão do GKE na AWS vem com notas de versão do Kubernetes. Elas são semelhantes às notas da versão, mas são específicas para uma versão do Kubernetes e podem oferecer mais detalhes técnicos.
O GKE na AWS é compatível com as seguintes versões do Kubernetes:
Kubernetes 1.29
1.29.3-gke.600
Notas da versão do Kubernetes OSS (em inglês).
Alteração interruptiva: a partir do Kubernetes 1.29, os clusters exigem conectividade HTTPS de saída para o domínio
kubernetesmetadata.googleapis.com
. Verifique se a configuração do servidor proxy e/ou do firewall permite esse tráfego. Você também precisa ativar a API Kubernetes Metadata, que pode ser ativada no console do Google Cloud.Recurso: o requisito de conectividade com o domínio
opsconfigmonitoring.googleapis.com
foi removido. Esse domínio era necessário para geração de registros e monitoramento, mas não é mais necessário para o Kubernetes 1.29 e versões posteriores. Remova esse domínio da configuração do firewall e/ou servidor proxy.Correção de bug: foi corrigido um problema em que o agente do Fluentbit não respondia e parava de ingerir registros no Cloud Logging. Foi adicionado um mecanismo para detectar e reiniciar automaticamente o agente quando isso ocorrer.
Correção de bug: foi corrigido um problema com o escalonador automático de clusters para que ele respeite os rótulos e taints configurados pelo usuário nos pools de nós. Esse aprimoramento possibilita o escalonamento vertical preciso a partir de zero nós e permite o provisionamento mais preciso dos clusters. Essa alteração corrige o seguinte problema conhecido.
Correções de segurança:
- Foi corrigida a CVE-2020-29509
- Foi corrigida a CVE-2020-29511
- Foi corrigida a CVE-2020-29652
- Foi corrigida a CVE-2021-29923
- Foi corrigida a CVE-2021-31525
- Foi corrigida a CVE-2021-33195
- Foi corrigida a CVE-2021-33196
- Foi corrigida a CVE-2021-33197
- Foi corrigida a CVE-2021-33198
- Foi corrigida a CVE-2021-34558
- Foi corrigida a CVE-2021-36221
- Foi corrigida a CVE-2021-38297
- Foi corrigida a CVE-2021-38561
- Foi corrigida a CVE-2021-39293
- Foi corrigida a CVE-2021-41771
- Foi corrigida a CVE-2021-41772
- Foi corrigida a CVE-2021-43565
- Foi corrigida a CVE-2021-44716
- Foi corrigida a CVE-2022-1705
- Foi corrigida a CVE-2022-1962
- Foi corrigida a CVE-2022-21698
- Foi corrigida a CVE-2022-23772
- Foi corrigida a CVE-2022-23773
- Foi corrigida a CVE-2022-23806
- Foi corrigida a CVE-2022-24675
- Foi corrigida a CVE-2022-24921
- Foi corrigida a CVE-2022-27191
- Foi corrigida a CVE-2022-27664
- Foi corrigida a CVE-2022-28131
- Foi corrigida a CVE-2022-28327
- Foi corrigida a CVE-2022-2879
- Foi corrigida a CVE-2022-2880
- Foi corrigida a CVE-2022-29526
- Foi corrigida a CVE-2022-30580
- Foi corrigida a CVE-2022-30629
- Foi corrigida a CVE-2022-30630
- Foi corrigida a CVE-2022-30631
- Foi corrigida a CVE-2022-30632
- Foi corrigida a CVE-2022-30633
- Foi corrigida a CVE-2022-30635
- Foi corrigida a CVE-2022-32148
- Foi corrigida a CVE-2022-32149
- Foi corrigida a CVE-2022-32189
- Foi corrigida a CVE-2022-41715
- Foi corrigida a CVE-2022-41717
- Foi corrigida a CVE-2022-41724
- Foi corrigida a CVE-2022-41725
- Foi corrigida a CVE-2023-24532
- Foi corrigida a CVE-2023-24534
- Foi corrigida a CVE-2023-24536
- Foi corrigida a CVE-2023-24537
- Foi corrigida a CVE-2023-24538
- Foi corrigida a CVE-2023-24539
- Foi corrigida a CVE-2023-24540
- Foi corrigida a CVE-2023-29400
- Foi corrigida a CVE-2023-29402
- Foi corrigida a CVE-2023-29403
- Foi corrigida a CVE-2023-29404
- Foi corrigida a CVE-2023-29405
Kubernetes 1.28
1.28.8-gke.800
Notas da versão do Kubernetes OSS (em inglês).
- Correção de bug: foi corrigido um problema com o escalonador automático de clusters para que ele respeite os rótulos e taints configurados pelo usuário nos pools de nós. Esse aprimoramento possibilita o escalonamento vertical preciso a partir de zero nós e permite o provisionamento mais preciso dos clusters. Essa alteração corrige o seguinte problema conhecido.
- Correções de segurança
- Foi corrigida a CVE-2020-29509
- Foi corrigida a CVE-2020-29511
- Foi corrigida a CVE-2020-29652
- Foi corrigida a CVE-2021-29923
- Foi corrigida a CVE-2021-31525
- Foi corrigida a CVE-2021-33195
- Foi corrigida a CVE-2021-33196
- Foi corrigida a CVE-2021-33197
- Foi corrigida a CVE-2021-33198
- Foi corrigida a CVE-2021-34558
- Foi corrigida a CVE-2021-36221
- Foi corrigida a CVE-2021-38297
- Foi corrigida a CVE-2021-38561
- Foi corrigida a CVE-2021-39293
- Foi corrigida a CVE-2021-41771
- Foi corrigida a CVE-2021-41772
- Foi corrigida a CVE-2021-43565
- Foi corrigida a CVE-2021-44716
- Foi corrigida a CVE-2022-1705
- Foi corrigida a CVE-2022-1962
- Foi corrigida a CVE-2022-21698
- Foi corrigida a CVE-2022-23772
- Foi corrigida a CVE-2022-23773
- Foi corrigida a CVE-2022-23806
- Foi corrigida a CVE-2022-24675
- Foi corrigida a CVE-2022-24921
- Foi corrigida a CVE-2022-27191
- Foi corrigida a CVE-2022-27664
- Foi corrigida a CVE-2022-28131
- Foi corrigida a CVE-2022-28327
- Foi corrigida a CVE-2022-2879
- Foi corrigida a CVE-2022-2880
- Foi corrigida a CVE-2022-29526
- Foi corrigida a CVE-2022-30580
- Foi corrigida a CVE-2022-30629
- Foi corrigida a CVE-2022-30630
- Foi corrigida a CVE-2022-30631
- Foi corrigida a CVE-2022-30632
- Foi corrigida a CVE-2022-30633
- Foi corrigida a CVE-2022-30635
- Foi corrigida a CVE-2022-32148
- Foi corrigida a CVE-2022-32149
- Foi corrigida a CVE-2022-32189
- Foi corrigida a CVE-2022-41715
- Foi corrigida a CVE-2022-41717
- Foi corrigida a CVE-2022-41724
- Foi corrigida a CVE-2022-41725
- Foi corrigida a CVE-2023-24532
- Foi corrigida a CVE-2023-24534
- Foi corrigida a CVE-2023-24536
- Foi corrigida a CVE-2023-24537
- Foi corrigida a CVE-2023-24538
- Foi corrigida a CVE-2023-24539
- Foi corrigida a CVE-2023-24540
- Foi corrigida a CVE-2023-29400
- Foi corrigida a CVE-2023-29402
- Foi corrigida a CVE-2023-29403
- Foi corrigida a CVE-2023-29404
- Foi corrigida a CVE-2023-29405
1.28.7-gke.1700
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correção de bug: foi corrigido um problema em que o emulador do Serviço de metadados de instância (IMDS, na sigla em inglês) às vezes falhava ao se vincular a um endereço IP no nó. O emulador de IMDS permite que os nós acessem com segurança os metadados da instância do AWS EC2.
1.28.5-gke.1200
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de bugs
- Correção de um bug de vazamento do descritor de arquivo no runc (CVE-2024-21626).
- Correções de segurança
- Foi corrigida a CVE-2023-38039.
- Foi corrigida a CVE-2023-46219.
- Foi corrigida a CVE-2023-39326.
- Foi corrigida a CVE-2023-44487.
- Foi corrigida a CVE-2023-45142.
- Foi corrigida a CVE-2023-45285.
- Foi corrigida a CVE-2023-48795.
- Foi corrigida a CVE-2024-0193.
- Foi corrigida a CVE-2023-6932.
- Foi corrigida a CVE-2023-6931.
- Foi corrigida a CVE-2024-0193.
- Foi corrigida a CVE-2023-6817.
1.28.5-gke.100
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-28948.
- Foi corrigida a CVE-2023-29491.
- Foi corrigida a CVE-2023-36054.
- Foi corrigida a CVE-2023-5363.
- Foi corrigida a CVE-2023-47038.
- Foi corrigida a CVE-2023-5981.
- Foi corrigida a CVE-2023-4806.
- Foi corrigida a CVE-2023-4016.
- Foi corrigida a CVE-2023-4813.
- Foi corrigida a CVE-2022-48522.
- Foi corrigida a CVE-2023-46218.
- Foi corrigida a CVE-2023-5156.
- Foi corrigida a CVE-2023-39804.
- Foi corrigida a CVE-2023-5869.
- Foi corrigida a CVE-2023-39417.
- Foi corrigida a CVE-2023-5868.
- Foi corrigida a CVE-2023-5870.
- Foi corrigida a GHSA-6xv5-86q9-7xr8.
1.28.3-gke.700
Notas de lançamento do OSS do Kubernetes (em inglês).
- Alteração interruptiva: a partir do Kubernetes 1.28, os clusters exigem conectividade HTTPS de saída para
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Verifique se o servidor proxy e/ou o firewall permite esse tráfego. Alteração interruptiva: a partir do Kubernetes 1.28, o papel de agente de serviço da API Multi-Cloud requer uma nova permissão
Iam:getinstanceprofile
no projeto da AWS. Essa permissão é usada pelo serviço multicloud para inspecionar os perfis de instância anexados às instâncias de máquina virtual no cluster.Recurso: foi adicionado suporte à reversão para pools de nós da AWS que falharam nas operações de atualização. Assim, os clientes podem reverter os pools de nós ao estado original.
Recurso: foi adicionado suporte à extração de imagens do Google Artifact Registry particular e do Google Container Registry particular sem a chave da conta de serviço do Google exportada. As credenciais de pull de imagem são gerenciadas e alternadas automaticamente pelo Google.
Recurso: foi removida a necessidade de adicionar explicitamente vinculações do Google IAM para a maioria dos recursos.
- Não é mais necessário adicionar vinculações para
gke-system/gke-telemetry-agent
ao criar um cluster. - Não é mais necessário adicionar vinculações para
gmp-system/collector
ougmp-system/rule-evaluator
ao ativar a coleta de dados gerenciada no Google Managed Service para Prometheus. - Não é mais necessário adicionar vinculações para
gke-system/binauthz-agent
ao ativar a autorização binária
- Não é mais necessário adicionar vinculações para
Recurso: a atualização do AWS Surge agora está em disponibilidade geral. As atualizações de surge permitem configurar a velocidade e a interrupção das atualizações do pool de nós. Para mais detalhes sobre como ativar e definir as configurações do Surge nos pools de nós da AWS, consulte Configurar atualizações do Surge de pools de nós.
Recurso: upgrade do kernel para Ubuntu 22.04 para linux-aws 6.2.
Recurso: foi adicionado suporte à criação de pools de nós usando as seguintes instâncias do AWS EC2: G5, I4g, M7a, M7g, M7i, R7g, R7i e R7iz.
Correção de bug: melhoria na criação do modelo de inicialização. As tags fornecidas pelos clientes são propagadas para as instâncias.
- Essa alteração melhora principalmente o suporte às regras de política do IAM. Ela aborda especificamente as regras que proíbem o uso de modelos de inicialização que não são compatíveis com a propagação de tags, mesmo nos casos em que o grupo de escalonamento automático (ASG, na sigla em inglês) associado propaga tags.
- Essa pode ser uma alteração interruptiva, dependendo das especificações da política do IAM do cliente sobre as verificações de tags. Portanto, é importante ter cuidado durante o processo de upgrade, já que o processamento inapropriado pode deixar um cluster em um estado degradado.
- A ação
ec2:CreateTags
no recursoarn:aws:ec2:*:*:instance/*
é necessária para o papel de agente de serviço da API Anthos Multi-Cloud. Consulte https://cloud.google.com/kubernetes-engine/multi-cloud/docs/aws/how-to/create-aws-iam-roles#create_service_agent_role para ver as informações mais recentes. - Sugerimos que os clientes tentem criar um cluster 1.28 descartável e confirme se as políticas do IAM funcionam corretamente antes de tentarem fazer upgrade para a 1.28.
Correção de bug: o upgrade de um cluster para a versão 1.28 vai limpar recursos obsoletos que podem ter sido criados em versões mais antigas (até a 1.25), mas que não são mais relevantes. Os seguintes recursos no namespace
gke-system
serão excluídos, se existirem:- Os daemonsets
fluentbit-gke-windows
egke-metrics-agent-windows
- configmaps
fluentbit-gke-windows-config
egke-metrics-agent-windows-conf
- Os daemonsets
Correção de bug: ingestão aprimorada de registros de clusters do Anthos na AWS pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
Correções de segurança
- Foi corrigida a CVE-2023-3610
- Foi corrigida a CVE-2023-3776
- Foi corrigida a CVE-2023-3611
- Foi corrigida a CVE-2023-5197
- Foi corrigida a CVE-2023-44487
- Foi corrigida a CVE-2023-39325
- Foi corrigida a CVE-2023-4147
- Foi corrigida a CVE-2022-1996
- Foi corrigida a CVE-2023-47108
- Foi corrigida a CVE-2023-45142
- Foi corrigida a CVE-2023-29409
- Foi corrigida a CVE-2023-3978
- Foi corrigida a CVE-2023-39323
Kubernetes 1.27
1.27.12-gke.800
Notas da versão do Kubernetes OSS (em inglês).
- Correção de bug: foi corrigido um problema com o escalonador automático de clusters para que ele respeite os rótulos e taints configurados pelo usuário nos pools de nós. Esse aprimoramento possibilita o escalonamento vertical preciso a partir de zero nós e permite o provisionamento mais preciso dos clusters. Essa alteração corrige o seguinte problema conhecido.
- Correções de segurança
- Foi corrigida a CVE-2020-29509
- Foi corrigida a CVE-2020-29511
- Foi corrigida a CVE-2020-29652
- Foi corrigida a CVE-2021-29923
- Foi corrigida a CVE-2021-3121
- Foi corrigida a CVE-2021-31525
- Foi corrigida a CVE-2021-33195
- Foi corrigida a CVE-2021-33196
- Foi corrigida a CVE-2021-33197
- Foi corrigida a CVE-2021-33198
- Foi corrigida a CVE-2021-34558
- Foi corrigida a CVE-2021-36221
- Foi corrigida a CVE-2021-38297
- Foi corrigida a CVE-2021-38561
- Foi corrigida a CVE-2021-39293
- Foi corrigida a CVE-2021-41771
- Foi corrigida a CVE-2021-41772
- Foi corrigida a CVE-2021-43565
- Foi corrigida a CVE-2021-44716
- Foi corrigida a CVE-2022-1705
- Foi corrigida a CVE-2022-1962
- Foi corrigida a CVE-2022-21698
- Foi corrigida a CVE-2022-23772
- Foi corrigida a CVE-2022-23773
- Foi corrigida a CVE-2022-23806
- Foi corrigida a CVE-2022-24675
- Foi corrigida a CVE-2022-24921
- Foi corrigida a CVE-2022-27664
- Foi corrigida a CVE-2022-28131
- Foi corrigida a CVE-2022-28327
- Foi corrigida a CVE-2022-2879
- Foi corrigida a CVE-2022-2880
- Foi corrigida a CVE-2022-29526
- Foi corrigida a CVE-2022-30580
- Foi corrigida a CVE-2022-30629
- Foi corrigida a CVE-2022-30630
- Foi corrigida a CVE-2022-30631
- Foi corrigida a CVE-2022-30632
- Foi corrigida a CVE-2022-30633
- Foi corrigida a CVE-2022-30635
- Foi corrigida a CVE-2022-32148
- Foi corrigida a CVE-2022-32149
- Foi corrigida a CVE-2022-32189
- Foi corrigida a CVE-2022-41715
- Foi corrigida a CVE-2022-41717
1.27.11-gke.1600
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correção de bug: foi corrigido um problema em que o emulador do Serviço de metadados de instância (IMDS, na sigla em inglês) às vezes falhava ao se vincular a um endereço IP no nó. O emulador de IMDS permite que os nós acessem com segurança os metadados da instância do AWS EC2.
1.27.10-gke.500
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de bugs:
- Correção de um bug de vazamento do descritor de arquivo no runc (CVE-2024-21626).
- Correções de segurança
- Foi corrigida a CVE-2023-39323.
- Foi corrigida a CVE-2023-39325.
- Foi corrigida a CVE-2023-39326.
- Foi corrigida a CVE-2023-3978.
- Foi corrigida a CVE-2023-44487.
- Foi corrigida a CVE-2023-45142.
- Foi corrigida a CVE-2023-45285.
- Foi corrigida a CVE-2023-48795.
- Foi corrigida a CVE-2024-0193.
- Foi corrigida a CVE-2023-6932.
- Foi corrigida a CVE-2023-6931.
- Foi corrigida a CVE-2024-0193.
- Foi corrigida a CVE-2023-6817.
1.27.9-gke.100
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2023-5363.
- Foi corrigida a CVE-2023-47038.
- Foi corrigida a CVE-2023-5981.
- Foi corrigida a CVE-2023-2975.
- Foi corrigida a CVE-2023-40217.
- Foi corrigida a CVE-2023-29002.
- Foi corrigida a CVE-2023-38545.
- Foi corrigida a CVE-2023-28321.
- Foi corrigida a CVE-2023-0464.
- Foi corrigida a CVE-2023-1255.
- Foi corrigida a CVE-2023-41332.
- Foi corrigida a CVE-2023-0465.
- Foi corrigida a CVE-2023-4016.
- Foi corrigida a CVE-2022-29458.
- Foi corrigida a CVE-2022-3996.
- Foi corrigida a CVE-2023-2602.
- Foi corrigida a CVE-2023-38546.
- Foi corrigida a CVE-2023-34242.
- Foi corrigida a CVE-2023-0466.
- Foi corrigida a CVE-2022-48522.
- Foi corrigida a CVE-2023-28322.
- Foi corrigida a CVE-2023-30851.
- Foi corrigida a CVE-2023-2283.
- Foi corrigida a CVE-2023-27594.
- Foi corrigida a CVE-2023-2603.
- Foi corrigida a CVE-2023-27593.
- Foi corrigida a CVE-2023-5156.
- Foi corrigida a CVE-2023-39347.
- Foi corrigida a CVE-2023-1667.
- Foi corrigida a CVE-2023-2650.
- Foi corrigida a CVE-2023-31484.
- Foi corrigida a CVE-2023-27595.
- Foi corrigida a CVE-2023-41333.
- Foi corrigida a CVE-2023-5869.
- Foi corrigida a CVE-2023-39417.
- Foi corrigida a CVE-2023-5868.
- Foi corrigida a CVE-2023-5870.
- Foi corrigida a GHSA-6xv5-86q9-7xr8.
1.27.7-gke.600
Notas de lançamento do OSS do Kubernetes (em inglês).
Recurso: foi adicionado suporte para a criação de pools de nós usando a instância "G5" do AWS EC2.
Correção de bug: ingestão aprimorada de registros de clusters do Anthos na AWS pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
Correções de segurança
- Foi corrigida a CVE-2023-5197
- Foi corrigida a CVE-2023-44487
- Foi corrigida a CVE-2023-39325
- Foi corrigida a CVE-2023-4147
- Foi corrigida a CVE-2022-1996
1.27.6-gke.700
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2015-3276
- Foi corrigida a CVE-2022-29155
1.27.5-gke.200
Notas de lançamento do OSS do Kubernetes (em inglês).
Recurso: o Ubuntu 22.04 agora usa a versão do kernel linux-aws 6.2.
Correções de segurança
- Foi corrigida a CVE-2023-3610
- Foi corrigida a CVE-2023-3776
- Foi corrigida a CVE-2023-3611
1.27.4-gke.1600
Notas da versão do Kubernetes OSS * Descontinuação: desativação da porta somente leitura 10255 do kubelet não autenticado. Depois que um pool de nós é atualizado para a versão 1.27, as cargas de trabalho em execução nele não podem mais se conectar à porta 10255.
- Recurso: o recurso de atualização do AWS Surge está disponível no modo de visualização. As atualizações de surge permitem configurar a velocidade e a interrupção das atualizações do pool de nós. Entre em contato com a equipe de conta para ativar a visualização.
- Recurso: upgrade do driver CSI EBS para a v1.20.0.
- Recurso: upgrade do driver CSI EFS para a v1.5.7.
Recurso: upgrade de
snapshot-controller
ecsi-snapshot-validation-webhook
para a v6.2.2. Esta nova versão introduz uma mudança importante na API. Especificamente, as APIsVolumeSnapshot
,VolumeSnapshotContents
eVolumeSnapshotClass
v1beta1 não estão mais disponíveis.Recurso: foi adicionado suporte a uma nova flag
admin-groups
nas APIs de criação e atualização. Essa flag permite que os clientes autentiquem grupos listados como administradores de cluster de maneira rápida e fácil, eliminando a necessidade de criar e aplicar políticas de RBAC manualmente.Recurso: foi adicionado suporte à autorização binária, que é um controle de segurança no momento da implantação que garante que apenas imagens de contêiner confiáveis sejam implantadas. Com a autorização binária, é possível solicitar que as imagens sejam assinadas por autoridades confiáveis durante o processo de desenvolvimento e, então, aplicar a validação da assinatura na implantação. Ao aplicar a validação, você assume maior controle sobre o ambiente de contêiner, assegurando que apenas imagens verificadas sejam integradas ao processo de criação e lançamento. Para detalhes sobre como ativar a autorização binária nos clusters, consulte Como ativar a autorização binária.
Recurso: a compactação gzip foi ativada para
fluent-bit
(um processador e encaminhador de registros),gke-metrics-agent
(um coletor de métricas) eaudit-proxy
(um proxy de registros de auditoria).fluent-bit
compacta os dados de registro do plano de controle e das cargas de trabalho antes de enviá-los ao Cloud Logging.gke-metrics-agent
compacta os dados de métricas do plano de controle e das cargas de trabalho antes de enviá-los ao Cloud Monitoring.audit-proxy
compacta os dados do registro de auditoria antes de enviá-los ao registro de auditoria. Isso reduz os custos e a largura de banda da rede.Recurso: a criação de pools de nós SPOT da AWS agora tem disponibilidade geral.
Recurso: o reparo automático de nós agora está em disponibilidade geral.
Recurso: segurança aprimorada com a adição de verificações de integridade do arquivo e validação de impressão digital para artefatos binários transferidos por download do Cloud Storage.
Recurso: adicionado uma opção
ignore_errors
à API de exclusão para lidar com casos em que papéis do IAM foram excluídos acidentalmente ou a remoção manual de recursos impede a exclusão de clusters ou pools de nós. Ao anexar?ignore_errors=true
ao URL de solicitaçãoDELETE
, os usuários agora podem forçar a remoção de clusters ou pools de nós. No entanto, essa abordagem pode resultar em recursos órfãos na AWS ou no Azure, exigindo limpeza manual.Recurso: foi adicionado suporte à desfragmentação periódica e automática de
etcd
eetcd-events
no plano de controle. Esse recurso reduz o armazenamento desnecessário em disco e ajuda a evitar queetcd
e o plano de controle fiquem indisponíveis devido a problemas de armazenamento em disco.Recurso: os nomes das métricas de recursos do Kubernetes foram alterados para usar um prefixo de métricas de
kubernetes.io/anthos/
em vez dekubernetes.io/
. Para mais detalhes, consulte a documentação de referência de métricas.Recurso: foi alterada a versão padrão do etcd para a v3.4.21 em novos clusters para melhorar a estabilidade. Os clusters que receberam upgrade para essa versão vão usar o etcd v3.5.6.
Recurso: melhor gerenciamento de recursos de nós reservando recursos para o kubelet. Embora esse recurso seja essencial para evitar erros de falta de memória (OOM, na sigla em inglês), garantindo que os processos do sistema e do Kubernetes tenham os recursos necessários, isso pode levar a interrupções da carga de trabalho. A reserva de recursos para o kubelet pode afetar os recursos disponíveis para pods, possivelmente afetando a capacidade de nós menores de lidar com as cargas de trabalho atuais. Os clientes precisam verificar se os nós menores ainda suportam as cargas de trabalho com esse novo recurso ativado.
- As porcentagens de memória reservada são as seguintes:
- 255 MiB para máquinas com menos de 1 GB de memória
- 25% dos primeiros 4 GB de memória
- 20% dos próximos 4 GB
- 10% dos próximos 8 GB
- 6% dos próximos 112 GB
- 2% de qualquer memória acima de 128 GB
- As porcentagens de CPU reservadas são as seguintes:
- 6% do primeiro núcleo
- 1% do próximo núcleo
- 0,5% dos próximos dois núcleos
- 0,25% de todos os núcleos acima de quatro núcleos
Correções de bug
- Escalonador automático de cluster ativado para equilibrar os nós em diferentes
zonas de disponibilidade. Para isso, use a flag
--balance-similar-node-groups
.
- Escalonador automático de cluster ativado para equilibrar os nós em diferentes
zonas de disponibilidade. Para isso, use a flag
Correções de segurança
- Foi corrigida a CVE-2021-43565
- Foi corrigida a CVE-2022-3821
- Foi corrigida a CVE-2022-4415
- Foi corrigida a CVE-2022-21698
- Foi corrigida a CVE-2022-41723.
- Foi corrigida a CVE-2022-41725.
- Foi corrigida a CVE-2023-24539
- Foi corrigida a CVE-2023-24540
- Foi corrigida a CVE-2023-29400
Janelas de suporte de versão
As datas de lançamento e as datas de término do suporte para as versões com suporte do Kubernetes estão listadas na página Duração da versão do GKE na AWS.