Versioni del cluster Kubernetes non supportate

Le seguenti versioni di GKE su AWS non sono supportate.

Kubernetes 1.26

1.26.14-gke.1500

Note di rilascio di Kubernetes OSS

  • Correzione di bug: risolto un problema per cui l'emulatore del servizio di metadati delle istanze (IMDS) a volte non riusciva ad associarsi a un indirizzo IP sul nodo. L'emulatore IMDS consente ai nodi di accedere in sicurezza ai metadati dell'istanza AWS EC2.

1.26.13-gke.400

Note di rilascio di Kubernetes OSS

1.26.12-gke.100

Note di rilascio di Kubernetes OSS

1.26.10-gke.600

Note di rilascio di Kubernetes OSS

  • Funzionalità: è stato aggiunto il supporto per la creazione di pool di nodi utilizzando l'istanza AWS EC2 "G5".

  • Correzione di bug: è stato aggiornato il driver Elastic File System (EFS) Container Storage Interface (CSI) aws-efs-csi-driver alla versione v1.3.8-gke.21.

  • Correzione di bug: importazione dei log avanzata da Cloud Logging da cluster Anthos su AWS:

    • Risolto un problema di analisi del timestamp.
    • Assegnato il livello di gravità corretto ai log degli errori di anthos-metadata-agent.
  • Correzioni di sicurezza

1.26.9-gke.700

Note di rilascio di Kubernetes OSS

1.26.8-gke.200

Note di rilascio di Kubernetes OSS

1.26.7-gke.500

Note di rilascio di Kubernetes OSS

1.26.5-gke.1400

Note di rilascio di Kubernetes OSS

1.26.5-gke.1200

Note di rilascio di Kubernetes OSS

  • Correzioni di bug
    • Configura il gestore della scalabilità automatica dei cluster per bilanciare il numero di nodi nelle zone di disponibilità utilizzando --balance-similar-node-groups.

1.26.4-gke.2200

Note di rilascio di Kubernetes OSS * Funzionalità: Ubuntu 22.04 utilizza il kernel linux-aws 5.19.

  • Correzioni di bug

    • Risolto il problema per cui Kubernetes applicava in modo errato l'oggetto StorageClass predefinito agli oggetti PersistentVolumeClaim che hanno l'annotazione volume.beta.kubernetes.io/storage-class deprecata.
    • Risolto il problema per cui l'agente Logging consumava quantità sempre più elevate di memoria.
  • Correzioni di sicurezza

    • Risolto il problema che riguarda il monitoraggio delle connessioni di Netfilter (conntrack), responsabile del monitoraggio delle connessioni di rete. La correzione assicura l'inserimento corretto delle nuove connessioni nella tabella conntrack e supera le limitazioni causate dalle modifiche apportate alla versione 5.15 e successive del kernel Linux.

1.26.2-gke.1001

Note di rilascio di Kubernetes OSS

  • Problema noto: Kubernetes 1.26.2 applicherà in modo errato l'oggetto StorageClass predefinito agli oggetti PersistentVolumeClaim che hanno l'annotazione deprecata volume.beta.kubernetes.io/storage-class.

  • Funzionalità:è stata aggiornata l'immagine del sistema operativo a Ubuntu 22.04. cgroupv2 viene ora utilizzato come configurazione predefinita del gruppo di controllo.

    • Ubuntu 22.04 utilizza cgroupv2 per impostazione predefinita. Ti consigliamo di verificare se una delle tue applicazioni accede al file system cgroup. Se lo fanno, devono essere aggiornati in modo da utilizzare cgroupv2. Di seguito sono riportate alcune applicazioni di esempio che potrebbero richiedere aggiornamenti per garantire la compatibilità con cgroupv2:
    • Agenti di monitoraggio e sicurezza di terze parti che dipendono dal file system cgroup.
    • Se cAdvisor viene utilizzato come DaemonSet autonomo per il monitoraggio di pod e container, deve essere aggiornato alla versione v0.43.0 o successiva.
    • Se utilizzi JDK, ti consigliamo di utilizzare la versione 11.0.16 e successive o la versione 15 e successive. Queste versioni supportano completamente cgroupv2.
    • Se usi il pacchetto uber-go/automaxprocs, assicurati di usare la versione 1.5.1 o successiva.
    • Ubuntu 22.04 rimuove il pacchetto timesyncd. Ora viene utilizzato chrony per Amazon Time Sync Service.
    • Per ulteriori informazioni, consulta le note di rilascio di Ubuntu
  • Funzionalità:invia le metriche per i componenti del piano di controllo a Cloud Monitoring. Questo include un sottoinsieme delle metriche di Prometheus di kube-apiserver, etcd, kube-scheduler, kube-controller-manager. I nomi delle metriche utilizzano il prefisso kubernetes.io/anthos/.

  • Funzionalità: abilitato l'invio dei metadati delle risorse Kubernetes a Google Cloud Platform, migliorando l'interfaccia utente e le metriche del cluster. Affinché i metadati vengano importati correttamente, i clienti devono abilitare l'API Config Monitoring for Ops. Questa API può essere abilitata nella console Google Cloud o manualmente abilitando l'API opsconfigmonitoring.googleapis.com in gcloud CLI. Inoltre, i clienti devono seguire i passaggi descritti nella documentazione relativa all'autorizzazione di Cloud Logging/Monitoring per aggiungere le associazioni IAM necessarie. Se applicabile, aggiungi opsconfigmonitoring.googleapis.com alla tua lista consentita del proxy.

  • Funzionalità:è stata aggiunta la funzionalità di anteprima per la creazione di un pool di nodi AWS Spot.

  • Funzionalità: la creazione di pool di nodi utilizzando tipi di istanze basate su ARM (Graviton) è ora in disponibilità generale.

  • Funzionalità:l'arresto del nodo controllato kubelet è stato abilitato. I pod non di sistema hanno 15 secondi di tempo per eseguire l'arresto, dopodiché i pod di sistema (con le classi di priorità system-cluster-critical o system-node-critical) hanno 15 secondi di tempo per l'arresto controllato.

  • Funzionalità:è stata abilitata la funzionalità di riparazione automatica dei nodi in modalità di anteprima. Contatta il team dedicato al tuo account per attivare l'anteprima.

  • Funzionalità:sono stati aggiunti tag per la risorsa punto di accesso EFS creata dinamicamente.

  • Funzionalità: ora i cluster hanno regole per i gruppi di sicurezza della subnet per pool di nodi anziché regole a livello di VPC

    • In precedenza, il piano di controllo consentiva il traffico in entrata dall'intero intervallo IP principale del VPC sulle porte TCP/443 e TCP/8123, utilizzate dai pool di nodi.
    • Ora il piano di controllo restringe il traffico in entrata consentito a ciascun intervallo IP delle subnet del pool di nodi sulle porte TCP/443 e TCP/8123. Più pool di nodi possono condividere una subnet.
    • Questa modifica supporta i pool di nodi in esecuzione al di fuori dell'intervallo IP principale del VPC e migliora la sicurezza del piano di controllo.
    • Se hai fatto affidamento sulla regola del gruppo di sicurezza a livello di VPC per consentire il traffico dall'esterno del cluster (ad esempio da un bastion host per kubectl), nell'ambito dell'upgrade devi creare un gruppo di sicurezza, aggiungere una regola a livello di VPC e collegare il gruppo di sicurezza al piano di controllo (tramite il campo AwsCluster.controlPlane.securityGroupIds).
  • Correzioni di bug: i cluster appena creati utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verranno sottoposti a downgrade alla versione 3.4.21 durante l'upgrade del cluster; questi cluster utilizzeranno invece la versione 3.5.6.

  • Correzione di sicurezza: imposta il limite di hop della risposta dell'emulatore IMDS su 1. Questo protegge la comunicazione dei dati IMDS tra l'emulatore e un carico di lavoro.

Kubernetes 1.25

1.25.14-gke.700

Note di rilascio di Kubernetes OSS.

1.25.13-gke.200

Note di rilascio di Kubernetes OSS.

1.25.12-gke.500

Note di rilascio di Kubernetes OSS. * Caratteristica: è stato espanso l'elenco delle metriche raccolte dai pool di nodi in modo da includere gke-metrics-agent, cilium-agent, cilium-operator, coredns, fluentbit-gke, kubelet e konnectivity-agent.

1.25.10-gke.1400

Note di rilascio di Kubernetes OSS.

1.25.10-gke.1200

Note di rilascio di Kubernetes OSS.

  • Correzioni di bug
    • Configura il gestore della scalabilità automatica dei cluster per bilanciare il numero di nodi nelle zone di disponibilità utilizzando --balance-similar-node-groups.
  • Correzioni di sicurezza
    • Migrazione dell'agente delle metriche del pool di nodi e del server delle metriche alla porta kubelet autenticata.

1.25.8-gke.500

Note di rilascio di Kubernetes OSS.

  • Correzioni di bug

    • Risolto il problema per cui l'agente Logging consumava quantità sempre più elevate di memoria.
  • Correzioni di sicurezza

1.25.7-gke.1000

Note di rilascio di Kubernetes OSS.

  • Funzionalità:sono stati aggiunti tag per la risorsa punto di accesso EFS creata dinamicamente.

  • Correzioni di bug: i cluster appena creati utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verranno sottoposti a downgrade alla versione 3.4.21 durante l'upgrade del cluster; questi cluster utilizzeranno invece la versione 3.5.6.

1.25.6-gke.1600

Note di rilascio di Kubernetes OSS.

1.25.5-gke.2000

Note di rilascio di Kubernetes OSS. * Funzionalità:Anthos Identity Service aggiornato per gestire meglio le richieste di webhook di autenticazione in parallelo.

  • Correzione di bug: è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.
  • Correzione di bug: risolto un problema con il driver CSI AWS EFS in cui i nomi host EFS non possono essere risolti quando il VPC AWS è configurato per utilizzare un server DNS personalizzato.
  • Correzione di bug: risolto un problema per cui l'autenticazione tramite la dashboard di Anthos Service Mesh non riusciva a causa dell'impossibilità di impersonare un utente finale.

  • Correzioni di sicurezza

1.25.5-gke.1500

Note di rilascio di Kubernetes OSS.

  • Problema noto: alcune piattaforme UI nella console Google Cloud non possono autorizzare il cluster e potrebbero visualizzarlo come non raggiungibile. Una soluzione alternativa è applicare manualmente RBAC consentendo la rappresentazione degli utenti. Per maggiori dettagli, consulta la sezione Risoluzione dei problemi.

  • Correzioni di sicurezza

1.25.4-gke.1300

Note di rilascio di Kubernetes OSS.

  • Problema noto: alcune piattaforme UI nella console Google Cloud non possono autorizzare il cluster e potrebbero visualizzarlo come non raggiungibile. Una soluzione alternativa è applicare manualmente RBAC consentendo la rappresentazione degli utenti. Per maggiori dettagli, consulta la sezione Risoluzione dei problemi.

  • Ritiro: sono stati rimossi flocker, quobyte e storageos di volumi in-tree ritirati.

  • Funzionalità: maggiore sicurezza limitando l'esecuzione dei pod statici in esecuzione sulle VM del piano di controllo del cluster come utenti Linux non root.

  • Funzionalità:è stato aggiunto il supporto per l'aggiornamento dinamico dei gruppi di sicurezza del pool di nodi AWS. Per aggiornare i gruppi di sicurezza, devi disporre delle seguenti autorizzazioni nel tuo ruolo API:

    • ec2:ModifyInstanceAttribute
    • ec2:DescribeInstances
  • Funzionalità:è stato aggiunto il supporto per l'aggiornamento dinamico dei tag del pool di nodi AWS. Per aggiornare i tag del pool di nodi, devi disporre delle seguenti autorizzazioni nel tuo ruolo API:

    • autoscaling:CreateOrUpdateTags
    • autoscaling:DeleteTags
    • ec2:CreateTags
    • ec2:DeleteTags
    • ec2:DescribeLaunchTemplates
  • Funzionalità: il provisioning dinamico EFS è ora disponibile in GA per i cluster versione 1.25 o successive. Per utilizzare questa funzionalità, devi aggiungere le seguenti autorizzazioni al ruolo del piano di controllo:

    • ec2:DescribeAvailabilityZones
    • elasticfilesystem:DescribeAccessPoints
    • elasticfilesystem:DescribeFileSystems
    • elasticfilesystem:DescribeMountTargets
    • elasticfilesystem:CreateAccessPoint
    • elasticfilesystem:DeleteAccessPoint
  • Funzionalità: il caricamento delle metriche dei carichi di lavoro tramite Google Managed Service per Prometheus con raccolta gestita su Cloud Monarch è ora disponibile in GA.

  • Funzionalità: è stato aggiunto il supporto per abilitare e aggiornare la raccolta delle metriche di CloudWatch sul gruppo di scalabilità automatica del pool di nodi AWS. Per abilitare o aggiornare la raccolta delle metriche tramite l'API Crea o aggiorna, devi aggiungere le seguenti autorizzazioni al tuo ruolo API:

    • autoscaling:EnableMetricsCollection
    • autoscaling:DisableMetricsCollection
  • Funzionalità: Azure AD GA. Questa funzionalità consente agli amministratori dei cluster di configurare criteri RBAC in base ai gruppi Azure AD per l'autorizzazione nei cluster. Ciò supporta il recupero delle informazioni sui gruppi per gli utenti appartenenti a più di 200 gruppi, superando così una limitazione del normale OIDC configurato con Azure AD come provider di identità.

  • Funzionalità: è stato aggiunto un nuovo gestore token (gke-token-manager) per generare token per i componenti del piano di controllo utilizzando la chiave di firma dell'account di servizio. Vantaggi:

    1. Elimina la dipendenza da kube-apiserver per l'autenticazione dei componenti del piano di controllo nei servizi Google. In precedenza, i componenti del piano di controllo utilizzavano l'API TokenRequest e facevano affidamento su un kube-apiserver integro. Ora invece il componente gke-token-manager genera i token direttamente utilizzando la chiave di firma dell'account di servizio.
    2. Elimina il RBAC per la generazione di token per i componenti del piano di controllo.
    3. Separa il logging e kube-apiserver. In questo modo, il logging può essere importato prima che kube-apiserver sia attivo.
    4. Rendi il piano di controllo più resilienza. Quando kube-apiserver è fuori servizio, i componenti del piano di controllo possono comunque ottenere i token e continuare a funzionare.
  • Funzionalità: come funzionalità in anteprima, importa una serie di metriche dai componenti del piano di controllo a Cloud Monitoring, tra cui kube-apiserver, etcd, kube-scheduler e kube-controller-manager.

  • Funzionalità: gli utenti di un gruppo Google possono accedere ai cluster AWS utilizzando Connect Gateway concedendo l'autorizzazione RBAC necessaria al gruppo. Per maggiori dettagli, vedi Configurare il gateway di connessione con Google Gruppi.

  • Correzione di bug: è stato risolto un problema che poteva comportare la mancata rimozione delle versioni obsolete di gke-connect-agent dopo gli upgrade del cluster.

  • Correzioni di sicurezza

Kubernetes 1.24

1.24.14-gke.2700

Note di rilascio di Kubernetes OSS.

1.24.14-gke.1400

Note di rilascio di Kubernetes OSS.

  • Correzioni di bug
    • Configura il gestore della scalabilità automatica dei cluster per bilanciare il numero di nodi nelle zone di disponibilità utilizzando --balance-similar-node-groups.

1.24.13-gke.500

Note di rilascio di Kubernetes OSS.

  • Correzioni di bug

    • Risolto il problema per cui l'agente Logging consumava quantità sempre più elevate di memoria.
  • Correzioni di sicurezza

1.24.11-gke.1000

Note di rilascio di Kubernetes OSS.

  • Correzioni di bug: i cluster appena creati utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verranno sottoposti a downgrade alla versione 3.4.21 durante l'upgrade del cluster; questi cluster utilizzeranno invece la versione 3.5.6.

1.24.10-gke.1200

Note di rilascio di Kubernetes OSS.

  • Correzione di bug: risolto un problema che causava l'esito negativo degli upgrade del cluster se vengono registrati determinati tipi di webhook di ammissione con convalida.
  • Correzione di bug: è stata corretta la propagazione degli ID di sicurezza Cilium in modo che gli ID vengano passati correttamente nell'intestazione del tunnel quando le richieste vengono inoltrate a servizi di tipo NodePort e LoadBalancer.
  • Correzioni di sicurezza

1.24.9-gke.2000

Note di rilascio di Kubernetes OSS.

  • Funzionalità: è stato aggiornato Anthos Identity Service per gestire meglio le richieste webhook di autenticazione simultanee.

  • Correzione di bug: è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.

  • Correzioni di sicurezza

1.24.9-gke.1500

Note di rilascio di Kubernetes OSS.

1.24.8-gke.1300

Note di rilascio di Kubernetes OSS.

1.24.5-gke.200

Note di rilascio di Kubernetes OSS.

1.24.3-gke.2200

Note di rilascio di Kubernetes OSS.

  • Correzione di bug: correggi un bug per cui la creazione di una risorsa del servizio Kubernetes con il tipo LoadBalancer e l'annotazione service.beta.kubernetes.io/aws-load-balancer-type: nlb, rimaneva con un gruppo di destinazione vuoto. Visita la pagina https://github.com/kubernetes/cloud-provider-aws/problemi/301

1.24.3-gke.2100

Note di rilascio di Kubernetes OSS.

  • Funzionalità: carica le metriche delle risorse Kubernetes in Google Cloud Monitoring per i pool di nodi Windows.
  • Funzionalità:è stato fornito un webhook per inserire facilmente nell'emulatore IMDS.
  • Funzione: per impostazione predefinita, la funzionalità go1.18 non accetta più certificati firmati con l'algoritmo hash SHA-1. I webhook di ammissione/conversione o gli endpoint dei server aggregati che utilizzano questi certificati non sicuri non funzioneranno per impostazione predefinita nella versione 1.24. La variabile di ambiente GODEBUG=x509sha1=1 è impostata nei cluster Anthos on-AWS come soluzione alternativa temporanea per consentire a questi certificati non sicuri di continuare a funzionare. Tuttavia, il team di go rimuoverà il supporto per questa soluzione alternativa nelle prossime versioni. Prima di eseguire l'upgrade alla versione più recente, i clienti devono verificare che non esistano webhook di ammissione/conversione o endpoint del server aggregati che utilizzano questi certificati non sicuri.
  • Funzionalità: GKE su AWS ora supporta il provisioning dinamico EFS in modalità di anteprima, per i cluster Kubernetes versione 1.24 o successive. Per utilizzare questa funzionalità, devi aggiungere le seguenti autorizzazioni al ruolo del piano di controllo: ec2:DescribeAvailabilityZones elasticfilesystem:DescribeAccessPoints elasticfilesystem:DescribeFileSystems elasticfilesystem:DescribeMountTargets elasticfilesystem:CreateAccessPoint elasticfilesystem:DeleteAccessPoint
  • Funzionalità: migliora i controlli della connettività di rete durante la creazione di cluster e pool di nodi per contribuire alla risoluzione dei problemi.

  • Funzionalità:supporto degli aggiornamenti ai tag del piano di controllo AWS. Per aggiornare i tag, devi aggiungere le seguenti autorizzazioni al ruolo API: autoscaling:CreateOrUpdateTags autoscaling:DeleteTags ec2:CreateTags ec2:DescribeLaunchTemplates ec2:DescribeSecurityGroupRules ec2:DeleteTags elasticloadbalancing:AddTags elasticloadbalancing:RemoveTags

  • Funzionalità:il caricamento delle metriche dei carichi di lavoro su Cloud Monarch utilizzando Google Managed Service per Prometheus è disponibile come anteprima privata solo su invito.

  • Correzioni di sicurezza

Kubernetes 1.23

1.23.16-gke.2800

Note di rilascio di Kubernetes OSS

1.23.16-gke.200

Note di rilascio di Kubernetes OSS

  • Correzione di bug: è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.
  • Correzione di bug: risolti i problemi cpp-httplib relativi al fatto che il server kubeapi non riesce a raggiungere AIS.

  • Correzioni di sicurezza

1.23.14-gke.1800

Note di rilascio di Kubernetes OSS.

1.23.14-gke.1100

Note di rilascio di Kubernetes OSS

1.23.11-gke.300

Note di rilascio di Kubernetes OSS

1.23.9-gke.2200

Note di rilascio di Kubernetes OSS

  • Correzione di bug: correggi un bug per cui la creazione di una risorsa del servizio Kubernetes con il tipo LoadBalancer e l'annotazione service.beta.kubernetes.io/aws-load-balancer-type: nlb, rimaneva con un gruppo di destinazione vuoto. Visita la pagina https://github.com/kubernetes/cloud-provider-aws/problemi/301

1.23.9-gke.2100

Note di rilascio di Kubernetes OSS

1.23.9-gke.800

Note di rilascio di Kubernetes OSS

1.23.8-gke.1700

Note di rilascio di Kubernetes OSS

1.23.7-gke.1300

Note di rilascio di Kubernetes OSS.

  • Funzionalità: disattiva l'endpoint di profilazione (/debug/pprof) per impostazione predefinita in kube-scheduler e kube-controller-manager.
  • Funzionalità:aggiorna kube-apiserver e kubelet in modo che utilizzi solo crittografie crittografiche efficaci. Cifrari supportati utilizzati da Kubelet:

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_2584_AES3.

    Crittografia supportate utilizzate da kube api-server:

    TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384

  • Funzionalità:aggiungi un emulatore del server di metadati dell'istanza (IMDS).

  • Correzioni di sicurezza

Kubernetes 1.22

1.22.15-gke.100

Note di rilascio di Kubernetes OSS

1.22.12-gke.2300

Note di rilascio di Kubernetes OSS

1.22.12-gke.1100

Note di rilascio di Kubernetes OSS

1.22.12-gke.200

Note di rilascio di Kubernetes OSS

1.22.10-gke.1500

Note di rilascio di Kubernetes OSS.

1.22.8-gke.2100

Note di rilascio di Kubernetes OSS.

  • Caratteristica: i nodi Windows ora utilizzano pigz per migliorare le prestazioni dell'estrazione del livello dell'immagine.

1.22.8-gke.1300

  • Correzioni di bug
    • Risolto il problema per cui non è possibile applicare i componenti aggiuntivi quando sono abilitati i pool di nodi Windows.
    • Risolto un problema per cui l'agente Logging poteva riempire lo spazio su disco collegato.
  • Correzioni di sicurezza
    • Risolto il problema CVE-2022-1055.
    • Risolto il problema CVE-2022-0886.
    • Risolto il problema CVE-2022-0492.
    • Risolto il problema CVE-2022-24769.
    • Questa release include le seguenti modifiche controllo dell'accesso basato sui ruoli (RBAC):
    • Autorizzazioni anet-operator limitate per l'aggiornamento del lease.
    • anetd Autorizzazioni del daemonset limitate per nodi e pod.
    • Autorizzazioni fluentbit-gke limitate per i token dell'account di servizio.
    • gke-metrics-agent limitato per i token degli account di servizio.
    • Autorizzazioni coredns-autoscaler limitate per nodi, oggetti ConfigMap e deployment.

1.22.8-gke.200

Note di rilascio di Kubernetes OSS.

  • Caratteristica: il tipo di istanza predefinito per i cluster e i pool di nodi creati in Kubernetes v1.22 ora è m5.large anziché t3.medium.
  • Funzionalità:quando crei un nuovo cluster utilizzando Kubernetes versione 1.22, ora puoi configurare parametri di logging personalizzati.
  • Funzionalità:come funzionalità di anteprima, ora puoi scegliere Windows come tipo di immagine del pool di nodi quando crei pool di nodi con Kubernetes versione 1.22.
  • Funzione: come funzionalità di anteprima, ora puoi configurare le macchine host come host dedicati.
  • Funzionalità: ora puoi visualizzare gli errori di avvio del cluster asincroni e del pool di nodi più comuni nel campo dell'errore delle operazioni a lunga esecuzione. Per saperne di più, consulta la documentazione di riferimento di gcloud container aws operations list.
  • Correzioni di sicurezza

Kubernetes 1.21

1.21.14-gke.2900

Note di rilascio di Kubernetes OSS

1.21.14-gke.2100

Note di rilascio di Kubernetes OSS

1.21.11-gke.1900

Note di rilascio di Kubernetes OSS.

1.21.11-gke.1800

Note di rilascio di Kubernetes OSS.

1.21.11-gke.1100

  • Correzioni di sicurezza
    • Risolto il problema CVE-2022-1055.
    • Risolto il problema CVE-2022-0886.
    • Risolto il problema CVE-2022-0492.
    • Risolto il problema CVE-2022-24769.
    • Correzioni RBAC:
    • Autorizzazioni anet-operator limitate per l'aggiornamento del lease.
    • Limitazione delle autorizzazioni del daemonset per nodi e pod.
    • Ambito delle autorizzazioni fluentbit-gke per i token degli account di servizio.
    • gke-metrics-agent definito per i token degli account di servizio.
    • Autorizzazioni del gestore della scalabilità automatica coredns per nodi, oggetti ConfigMap e deployment.

1.21.11-gke.100

Note di rilascio di Kubernetes OSS.

1.21.6-gke.1500

Note di rilascio di Kubernetes OSS.

1.21.5-gke.2800

Note di rilascio di Kubernetes OSS.