Kubernetes のバージョンに関する注記のアーカイブ

このページには、サポートされていないバージョンの Kubernetes バージョン ノートの履歴が含まれています。最新のバージョン ノートを確認するには、Kubernetes バージョン ノートをご覧ください。

Kubernetes 1.28

1.28.14-gke.200

Kubernetes OSS リリースノート

1.28.13-gke.600

Kubernetes OSS リリースノート

  • バグの修正: csi-snapshotter をバージョン 6.3.3 に更新することで、「オブジェクトが変更されました」というエラー メッセージが頻繁に表示される問題を修正しました。
  • セキュリティに関する修正:

1.28.12-gke.100

Kubernetes OSS リリースノート

1.28.11-gke.600

Kubernetes OSS リリースノート

1.28.10-gke.1300

Kubernetes OSS リリースノート

1.28.10-gke.800

Kubernetes OSS リリースノート

1.28.9-gke.400

Kubernetes OSS リリースノート

1.28.8-gke.800

Kubernetes OSS リリースノート

1.28.7-gke.1700

Kubernetes OSS リリースノート

  • バグの修正: Instance Metadata Service(IMDS)エミュレータがノードの IP アドレスにバインドできないことがある問題を修正しました。IMDS エミュレータにより、ノードは AWS EC2 インスタンス メタデータに安全にアクセスできます。

1.28.5-gke.1200

Kubernetes OSS リリースノート

1.28.5-gke.100

Kubernetes OSS リリースノート

1.28.3-gke.700

Kubernetes OSS リリースノート

  • 互換性を破る変更: 1.28 以降、クラスタには {GCP_LOCATION}-gkemulticloud.googleapis.com へのアウトバウンド HTTPS 接続が必要です。プロキシ サーバーまたはファイアウォール(あるいは両方)で、このトラフィックが許可されていることを確認してください。
  • 互換性を破る変更: Kubernetes 1.28 以降、マルチクラウド API サービス エージェントのロールには、AWS プロジェクトに対する新しい Iam:getinstanceprofile 権限が必要になります。この権限は、クラスタ内仮想マシン インスタンスに接続されているインスタンス プロファイルの検査のためにマルチクラウド サービスによって使用されます。

  • 機能: 更新オペレーションが失敗した AWS ノードプールにロールバック サポートが追加されました。これにより、ユーザーはノードプールを元の状態に戻すことができます。

  • 機能: エクスポートした Google サービス アカウント キーを使用せずに、限定公開の Google Artifact Registry と Google Container Registry からイメージを pull できるようになりました。イメージ pull 認証情報は Google によって管理され、自動的にローテーションされます。

  • 機能: ほとんどの機能で Google IAM バインディングを明示的に追加する必要がなくなりました。

    1. クラスタを作成するときに gke-system/gke-telemetry-agent のバインディングを追加する必要がなくなりました。
    2. Google Managed Service for Prometheus のマネージド データ収集を有効にする際に、gmp-system/collectorgmp-system/rule-evaluator のバインディングを追加する必要がなくなりました。
    3. Binary Authorization を有効にするときに gke-system/binauthz-agent のバインディングを追加する必要がなくなりました。
  • 機能: AWS サージ アップデートの一般提供が開始されました。サージ アップデートを使用すると、ノードプールの更新の速度と停止を構成できます。AWS ノードプールでサージ設定を有効にして構成する方法について詳しくは、ノードプールのサージ アップデートの構成をご覧ください。

  • 機能: Ubuntu 22.04 のカーネルを linux-aws 6.2 にアップグレードしました。

  • 機能: AWS EC2 インスタンス(G5、I4g、M7a、M7g、M7i、R7g、R7i、R7iz)を使用してノードプールを作成できるようになりました。

  • バグの修正: 起動テンプレートの作成機能が改善されました。ユーザーが指定したタグは、インスタンスに伝播されます。

    • この変更により、主に IAM ポリシールールへのサポートが強化されます。具体的には、関連する自動スケーリング グループ(ASG)でタグが伝播される場合でも、タグの伝播をサポートしていない起動テンプレートの使用を禁止するルールに対応します。
    • これは、タグのチェックに関するユーザーの IAM ポリシーによっては、互換性を失う変更となる可能性があります。したがって、不適切な処理を行うとクラスタがデグレード状態になる可能性があるため、アップグレード プロセス中は注意が必要です。
    • Anthos マルチクラウド API サービス エージェントのロールには、リソース arn:aws:ec2:*:*:instance/* に対するアクション ec2:CreateTags が必要です。最新情報については、https://cloud.google.com/kubernetes-engine/multi-cloud/docs/aws/how-to/create-aws-iam-roles#create_service_agent_role をご覧ください。
    • バージョン 1.28 用の使い捨てクラスタを作成し、IAM ポリシーが正しく機能することを確認してから 1.28 にアップグレードすることをおすすめします。
  • バグの修正: クラスタをバージョン 1.28 にアップグレードすると、以前のバージョン(1.25 以前)で作成され、関連性がなくなった古いリソースがクリーンアップされます。名前空間 gke-system 内に次のリソースが存在する場合は削除されます。

    • DaemonSet fluentbit-gke-windowsgke-metrics-agent-windows
    • ConfigMap fluentbit-gke-windows-configgke-metrics-agent-windows-conf
  • バグの修正: Cloud Logging による Anthos clusters on AWS からのログの取り込みが強化されました。

    • タイムスタンプの解析の問題を修正しました。
    • anthos-metadata-agent のエラーログに正しい重大度を割り当てました。
  • セキュリティに関する修正

Kubernetes 1.27

1.27.14-gke.1600

Kubernetes OSS リリースノート

1.27.14-gke.1200

Kubernetes OSS リリースノート

1.27.14-gke.700

Kubernetes OSS リリースノート

  • セキュリティに関する修正:

1.27.13-gke.500

Kubernetes OSS リリースノート

1.27.12-gke.800

Kubernetes OSS リリースノート

1.27.11-gke.1600

Kubernetes OSS リリースノート

  • バグの修正: Instance Metadata Service(IMDS)エミュレータがノードの IP アドレスにバインドできないことがある問題を修正しました。IMDS エミュレータにより、ノードは AWS EC2 インスタンス メタデータに安全にアクセスできます。

1.27.10-gke.500

Kubernetes OSS リリースノート

1.27.9-gke.100

Kubernetes OSS リリースノート

1.27.7-gke.600

Kubernetes OSS リリースノート

  • 機能: G5 AWS EC2 インスタンスを使用してノードプールを作成できるようになりました。

  • バグの修正: Cloud Logging による Anthos clusters on AWS からのログの取り込みが強化されました。

    • タイムスタンプの解析の問題を修正しました。
    • anthos-metadata-agent のエラーログに正しい重大度を割り当てました。
  • セキュリティに関する修正

1.27.6-gke.700

Kubernetes OSS リリースノート

1.27.5-gke.200

Kubernetes OSS リリースノート

  • 機能: Ubuntu 22.04 は linux-aws 6.2 カーネル バージョンを使用するようになりました。

  • セキュリティに関する修正

1.27.4-gke.1600

Kubernetes OSS リリースノート* 非推奨: 未認証の kubelet 読み取り専用ポート 10255 を無効にしました。ノードプールをバージョン 1.27 にアップグレードすると、そのノードプールで実行されているワークロードは、ポート 10255 に接続できなくなります。

  • 機能: AWS サージ アップデート機能を、プレビュー モードで使用できるようになりました。サージ アップデートを使用すると、ノードプールの更新の速度と停止を構成できます。プレビューを有効にするには、担当のアカウント チームまでお問い合わせください。
  • 機能: EBS CSI ドライバを v1.20.0 にアップグレードしました。
  • 機能: EFS CSI ドライバを v1.5.7 にアップグレードしました。
  • 機能: snapshot-controllercsi-snapshot-validation-webhook を v6.2.2 にアップグレードしました。この新しいバージョンには、API に対する重要な変更が導入されています。具体的には、VolumeSnapshotVolumeSnapshotContentsVolumeSnapshotClass の v1beta1 API は使用できなくなりました。

  • 機能: 作成および更新用の API で新しい admin-groups フラグのサポートを追加しました。このフラグにより、リスト化されたグループをクラスタ管理者として速やかに、かつ簡単に認証できるようになり、RBAC ポリシーを手動で作成して適用する必要がなくなります。

  • 機能: Binary Authorization が追加されました。これは、信頼できるコンテナ イメージのみがデプロイされるようにする、デプロイ時のセキュリティ コントロールです。Binary Authorization を使用すると、開発プロセス中に信頼できる機関によるイメージへの署名を必須にして、デプロイ時にその署名を検証できます。検証プロセスを適用することで、適切であると認められたイメージのみがビルドとリリースのプロセスに組み込まれるため、コンテナの環境をより厳密に管理できます。クラスタで Binary Authorization を有効にする方法の詳細については、Binary Authorization を有効にする方法をご覧ください。

  • 機能: fluent-bit(ログプロセッサとフォワーダー)、gke-metrics-agent(指標コレクタ)、audit-proxy(監査ログプロキシ)の gzip 圧縮を有効にしました。fluent-bit は、Cloud Logging に送信する前にコントロール プレーンとワークロードの両方からのログデータを圧縮します。gke-metrics-agent は、Cloud Monitoring に送信する前にコントロール プレーンとワークロードの両方からの指標データを圧縮します。audit-proxy は、監査ログデータを圧縮した後 Audit Logging に送信します。これにより、ネットワーク帯域幅とコストが削減されます。

  • 機能: AWS SPOT ノードプールの作成が GA になりました。

  • 機能: ノードの自動修復が一般提供になりました。

  • 機能: Cloud Storage からダウンロードされたバイナリ アーティファクトの整合性チェックとフィンガープリント検証を追加することで、セキュリティを改善しました。

  • 機能: 削除 API に ignore_errors オプションを追加し、IAM ロールを誤って削除した場合は、リソースを手動で削除した場合に、クラスタやノードプールが削除できなくなることに対応できるようにしました。?ignore_errors=trueDELETE リクエスト URL に追加することで、ユーザーがクラスタやノードプールを強制的に削除できるようになりました。ただし、この方法では AWS や Azure にリソースが取り残され、手動によるクリーンアップが必要になることがあります。

  • 機能: コントロール プレーンでの etcdetcd-events の定期的な自動デフラグのサポートを追加しました。この機能により、不要なディスク ストレージが減り、ディスク ストレージの問題で etcd とコントロール プレーンが使用不能にならないようにすることができます。

  • 機能: kubernetes.io/ ではなく kubernetes.io/anthos/ の指標接頭辞を使用するように、Kubernetes リソース指標の指標名を変更しました。詳細については、指標のリファレンス ドキュメントをご覧ください。

  • 機能: 安定性を改善するために、新しいクラスタでデフォルトの etcd バージョンを v3.4.21 に変更しました。このバージョンにアップグレードされた既存のクラスタは、etcd v3.5.6 を使用します。

  • 機能: kubelet のリソースを予約することで、ノードリソースの管理を改善しました。この機能は、システムと Kubernetes プロセスに必要なリソースを確保することで、メモリ不足(OOM)エラーを防ぐために不可欠ですが、ワークロードの中断につながる可能性があります。kubelet のリソースの予約は、Pod で使用可能なリソースに影響を与えることがあり、既存のワークロードを処理する小規模なノードの容量に影響を与える可能性があります。この新機能を有効にしても、小規模なノードが引き続きワークロードをサポートできることを確認する必要があります。

    • 予約済みメモリの割合は次のとおりです。
    • メモリが 1 GB 未満のマシンの場合: 255 MiB
    • 最初の 4 GB のメモリの 25%
    • 次の 4 GB の 20%
    • 次の 8 GB の 10%
    • 次の 112 GB の 6%
    • 128 GB を超えるメモリの 2%
    • 予約済み CPU の割合は次のとおりです。
    • 最初のコアの 6%
    • 次のコアの 1%
    • 次の 2 コアの 0.5%
    • 4 コアを超えるコアの 0.25%
  • バグの修正

    • クラスタ オートスケーラーを有効にして、異なるアベイラビリティ ゾーンにノードを分散できるようになりました。これは --balance-similar-node-groups フラグを使用することで実現できます。
  • セキュリティに関する修正

Kubernetes 1.26

1.26.14-gke.1500

Kubernetes OSS リリースノート

  • バグの修正: Instance Metadata Service(IMDS)エミュレータがノードの IP アドレスにバインドできないことがある問題を修正しました。IMDS エミュレータにより、ノードは AWS EC2 インスタンス メタデータに安全にアクセスできます。

1.26.13-gke.400

Kubernetes OSS リリースノート

1.26.12-gke.100

Kubernetes OSS リリースノート

1.26.10-gke.600

Kubernetes OSS リリースノート

  • 機能: G5 AWS EC2 インスタンスを使用してノードプールを作成できるようになりました。

  • バグの修正: Elastic File System(EFS)Container Storage Interface(CSI)ドライバ aws-efs-csi-driver をバージョン v1.3.8-gke.21 にアップグレードしました。

  • バグの修正: Cloud Logging による Anthos clusters on AWS からのログの取り込みが強化されました。

    • タイムスタンプの解析の問題を修正しました。
    • anthos-metadata-agent のエラーログに正しい重大度を割り当てました。
  • セキュリティに関する修正

1.26.9-gke.700

Kubernetes OSS リリースノート

1.26.8-gke.200

Kubernetes OSS リリースノート

  • 機能: Ubuntu 22.04 は linux-aws 6.2 カーネル バージョンを使用するようになりました。

  • セキュリティに関する修正

1.26.7-gke.500

Kubernetes OSS リリースノート

1.26.5-gke.1400

Kubernetes OSS リリースノート

1.26.5-gke.1200

Kubernetes OSS リリースノート

  • バグの修正
    • --balance-similar-node-groups を使用して、アベイラビリティ ゾーン全体でノード数を分散するようにクラスタ オートスケーラーを構成します。

1.26.4-gke.2200

Kubernetes OSS リリースノート * 機能: Ubuntu 22.04 では linux-aws 5.19 カーネルを使用します。

  • バグの修正

    • Kubernetes で、サポートが終了したアノテーション volume.beta.kubernetes.io/storage-class を持つ PersistentVolumeClaim にデフォルトの StorageClass が誤って適用される問題を修正しました。
    • Logging エージェントが、メモリを大量に消費するようになる問題を修正しました。
  • セキュリティに関する修正

    • ネットワーク接続をモニタリングする netfilter 接続トラッキング(conntrack)に悪影響を与える問題を修正しました。この修正により、conntrack テーブルに新しい接続が適切に挿入されます。また、Linux カーネル バージョン 5.15 以降に加えられた変更に起因する制限が解消されます。

1.26.2-gke.1001

Kubernetes OSS リリースノート

  • 既知の問題: Kubernetes 1.26.2 では、非推奨のアノテーション volume.beta.kubernetes.io/storage-class を持つ PersistentVolumeClaim にデフォルトの StorageClass が誤って適用されます。

  • 機能: OS イメージを Ubuntu 22.04 に更新しました。これにより、デフォルトのコントロール グループ構成として cgroupv2 が使用されるようになりました。

    • Ubuntu 22.04 はデフォルトで cgroupv2 を使用します。cgroup ファイル システムにアクセスするアプリケーションがあるかどうかを確認することをおすすめします。アクセスしている場合は、cgroupv2 を使用するように更新する必要があります。cgroupv2 との互換性を確保するために更新が必要になる可能性のあるアプリの例を以下に示します。
    • cgroup ファイル システムに依存するサードパーティのモニタリング エージェントとセキュリティ エージェント。
    • cAdvisor が Pod とコンテナをモニタリングするためのスタンドアロンの DaemonSet として使用されている場合は、バージョン v0.43.0 以降に更新する必要があります。
    • JDK を使用している場合は、バージョン 11.0.16 以降またはバージョン 15 以降を使用することをおすすめします。これらのバージョンは cgroupv2 を完全にサポートしています。
    • uber-go/automaxprocs パッケージを使用している場合は、バージョン v1.5.1 以降を使用してください。
    • Ubuntu 22.04 で、timesyncd パッケージが削除されました。代わりに、Amazon Time Sync Service に chrony が使用されるようになりました。
    • 詳細については、Ubuntu のリリースノートをご覧ください。
  • 機能: コントロール プレーン コンポーネントの指標を Cloud Monitoring に送信します。これには、kube-apiserver、etcd、kube-scheduler、kube-controller-manager の Prometheus 指標のサブセットが含まれます。指標名には接頭辞 kubernetes.io/anthos/ を使用します。

  • 機能: Kubernetes リソース メタデータを Google Cloud Platform に送信できるようになりました。これにより、ユーザー インターフェースとクラスタ指標の両方が改善されます。メタデータを正しく取り込むには、お客様が Config Monitoring for Ops API を有効にする必要があります。この API は、Google Cloud コンソールで有効にするか、gcloud CLIopsconfigmonitoring.googleapis.com API を手動で有効にすることもできます。さらに、ユーザーは Cloud Logging/Monitoring の承認ドキュメントで説明されている手順に沿って、必要な IAM バインディングを追加する必要があります。その場合は、プロキシの許可リストopsconfigmonitoring.googleapis.com を追加します。

  • 機能: Spot AWS ノードプールを作成するためのプレビュー機能を追加しました。

  • 機能: ARM ベース(Graviton)インスタンス タイプを使用したノードプールの作成が一般提供になりました。

  • 機能: kubelet のグレースフル ノード シャットダウンが有効になりました。システム Pod 以外の Pod には 15 秒の猶予があります。その後、システム Pod(優先順位が system-cluster-critical または system-node-critical)に、正常に終了するために 15 秒の猶予があります。

  • 機能: プレビュー モードでノードの自動修復機能を有効にしました。プレビューを有効にするには、担当のアカウント チームまでお問い合わせください。

  • 機能: 動的に作成された EFS アクセス ポイント リソースにタグを追加しました。

  • 機能: クラスタに、VPC 全体のルールではなく、ノードプールごとのサブネット セキュリティ グループ ルールが適用されるようになりました。

    • 以前のコントロール プレーンでは、ノードプールで使用されるポート TCP/443 と TCP/8123 で、VPC のプライマリ IP 範囲全体からのインバウンド トラフィックを許可していました。
    • 現在のコントロール プレーンは、ポート TCP/443 と TCP/8123 でノードプール サブネットの各 IP 範囲に許可されるインバウンド トラフィックを制限します。また、複数のノードプールで 1 つのサブネットを共有できます。
    • この変更により、VPC のプライマリ IP 範囲の外部で実行されるノードプールがサポートされ、コントロール プレーンのセキュリティが向上します。
    • クラスタ外部からのトラフィック(kubectl の踏み台インスタンスからなど)を許可するために VPC 全体のセキュリティ グループ ルールに依存している場合は、アップグレードの一環としてセキュリティ グループを作成し、VPC 全体のルールをそれに追加して、そのセキュリティ グループをコントロール プレーンに接続する必要があります(AwsCluster.controlPlane.securityGroupIds フィールドを使用します)。
  • バグの修正: 新しく作成されたクラスタでは、安定性を高めるため、etcd v3.4.21 を使用するようになりました。以前のバージョンの既存のクラスタはすでに etcd v3.5.x を使用しており、クラスタのアップグレード時に v3.4.21 へダウングレードされることはありません。こうしたクラスタでは、代わりに v3.5.6 が使用されます。

  • セキュリティ修正: IMDS エミュレータ レスポンスのホップ上限を 1 に設定しました。これにより、エミュレータとワークロード間の IMDS データの通信が保護されます。

Kubernetes 1.25

1.25.14-gke.700

Kubernetes OSS リリースノート

1.25.13-gke.200

Kubernetes OSS リリースノート

1.25.12-gke.500

Kubernetes OSS リリースノート * 機能: ノードプールから収集する指標のリストを拡張し、gke-metrics-agentcilium-agentcilium-operatorcorednsfluentbit-gkekubeletkonnectivity-agent を追加しました。

1.25.10-gke.1400

Kubernetes OSS リリースノート

1.25.10-gke.1200

Kubernetes OSS リリースノート

  • バグの修正
    • --balance-similar-node-groups を使用して、アベイラビリティ ゾーン全体でノード数を分散するようにクラスタ オートスケーラーを構成します。
  • セキュリティに関する修正
    • ノードプールの指標エージェントと指標サーバーを、認証済みの kubelet ポートに移行しました。

1.25.8-gke.500

Kubernetes OSS リリースノート

  • バグの修正

    • Logging エージェントが、メモリを大量に消費するようになる問題を修正しました。
  • セキュリティに関する修正

1.25.7-gke.1000

Kubernetes OSS リリースノート

  • 機能: 動的に作成された EFS アクセス ポイント リソースにタグを追加しました。

  • バグの修正: 新しく作成されたクラスタでは、安定性を高めるため、etcd v3.4.21 を使用するようになりました。以前のバージョンの既存のクラスタはすでに etcd v3.5.x を使用しており、クラスタのアップグレード時に v3.4.21 へダウングレードされることはありません。こうしたクラスタでは、代わりに v3.5.6 が使用されます。

1.25.6-gke.1600

Kubernetes OSS リリースノート

  • バグの修正: 特定のタイプの検証用アドミッション Webhook が登録されている場合、クラスタのアップグレードに失敗することがある問題を修正しました。

  • セキュリティに関する修正

1.25.5-gke.2000

Kubernetes OSS リリースノート* 機能: Anthos Identity Service を更新し、同時認証 Webhook リクエストをより適切に処理するようにしました。

  • バグの修正: クラスタの作成 / 更新オペレーション中に特定のエラーが伝播されず、レポートされない問題を修正しました。
  • バグの修正: AWS VPC がカスタム DNS サーバーを使用するように構成されている場合に EFS ホスト名を解決できない AWS EFS CSI ドライバの問題を修正しました。
  • バグの修正: エンドユーザーの権限を借用できず Anthos Service Mesh ダッシュボードでの認証が失敗する問題を修正しました。

  • セキュリティに関する修正

1.25.5-gke.1500

Kubernetes OSS リリースノート

  • 既知の問題: Google Cloud コンソールの一部の UI サーフェスでクラスタの認証ができず、クラスタが到達不能と表示されることがあります。この問題を回避するには、ユーザーの権限借用を許可する RBAC を手動で適用してください。詳しくは、トラブルシューティングをご覧ください。

  • セキュリティに関する修正

1.25.4-gke.1300

Kubernetes OSS リリースノート

  • 既知の問題: Google Cloud コンソールの一部の UI サーフェスでクラスタの認証ができず、クラスタが到達不能と表示されることがあります。この問題を回避するには、ユーザーの権限借用を許可する RBAC を手動で適用してください。詳しくは、トラブルシューティングをご覧ください。

  • 非推奨: 非推奨の in-tree Volume プラグイン flocker、guobyte、storageos を削除しました。

  • 機能: クラスタのコントロール プレーン VM で実行される静的 Pod を、root 以外の Linux ユーザーとして実行するように制限することで、セキュリティを強化しました。

  • 機能: AWS ノードプールのセキュリティ グループを動的に更新するためのサポートを追加しました。セキュリティ グループを更新するには、API ロールに次の権限が必要です。

    • ec2:ModifyInstanceAttribute
    • ec2:DescribeInstances
  • 機能: AWS ノードプール タグを動的に更新するためのサポートを追加しました。ノードプールのタグを更新するには、API ロールに次の権限が必要です。

    • autoscaling:CreateOrUpdateTags
    • autoscaling:DeleteTags
    • ec2:CreateTags
    • ec2:DeleteTags
    • ec2:DescribeLaunchTemplates
  • 機能: バージョン 1.25 以降のクラスタで、EFS 動的プロビジョニングが一般提供され、利用できるようになりました。この機能を使用するには、以下の権限をコントロール プレーンのロールに追加する必要があります。

    • ec2:DescribeAvailabilityZones
    • elasticfilesystem:DescribeAccessPoints
    • elasticfilesystem:DescribeFileSystems
    • elasticfilesystem:DescribeMountTargets
    • elasticfilesystem:CreateAccessPoint
    • elasticfilesystem:DeleteAccessPoint
  • 機能: マネージド収集で Google Managed Service for Prometheus を使用した、Cloud Monarch へのワークロード指標のアップロードが一般提供で利用可能になりました。

  • 機能: AWS ノードプールの自動スケーリング グループで CloudWatch 指標の収集を有効にして更新するサポートを追加しました。API の作成または更新を介して指標の収集を有効化または更新するには、API ロールに次の権限を追加する必要があります。

    • autoscaling:EnableMetricsCollection
    • autoscaling:DisableMetricsCollection
  • 機能: Azure AD GA。この機能を使用すると、クラスタ管理者は Azure AD グループに基づいて RBAC ポリシーを構成し、クラスタで認証できます。これにより、200 を超えるグループに属するユーザーのグループ情報を取得できるため、ID プロバイダとして Azure AD を構成した通常の OIDC の制限を解消できます。

  • 機能: サービス アカウント署名鍵を使用して、コントロール プレーン コンポーネント用のトークンを生成する新しいトークン マネージャー(gke-token-manager)を追加しました。メリット:

    1. コントロール プレーン コンポーネントが Google サービスに対して認証を行うため、kube-apiserver への依存関係がなくなります。これまでは、コントロール プレーン コンポーネントは TokenRequest API を使用し、正常な kube-apiserver に依存していました。現在は gke-token-manager コンポーネントがサービス アカウント署名鍵を使用して、トークンを直接作成します。
    2. コントロール プレーン コンポーネントのトークン生成に対する RBAC が不要になります。
    3. ロギングと kube-apiserver が分離されます。kube-apiserver の起動前にロギングが取り込まれるようになります。
    4. コントロール プレーンの復元力が向上します。kube-apiserver が動作していない場合は、コントロール プレーン コンポーネントがトークンを取得して引き続き機能します。
  • 機能: プレビュー機能として、kube-apiserver、etcd、kube-scheduler、kube-controller-manager などのコントロール プレーン コンポーネントから Cloud Monitoring にさまざまな指標を取り込みます。

  • 機能: Google グループ内のユーザーは、グループに必要な RBAC 権限を付与することで、Connect ゲートウェイを使用して AWS クラスタにアクセスできます。詳細については、Google グループで Connect ゲートウェイを設定するをご覧ください。

  • バグの修正: クラスタのアップグレード後に古いバージョンの gke-connect-agent が削除されない問題を修正しました。

  • セキュリティに関する修正

Kubernetes 1.24

1.24.14-gke.2700

Kubernetes OSS リリースノート

1.24.14-gke.1400

Kubernetes OSS リリースノート

  • バグの修正
    • --balance-similar-node-groups を使用して、アベイラビリティ ゾーン全体でノード数を分散するようにクラスタ オートスケーラーを構成します。

1.24.13-gke.500

Kubernetes OSS リリースノート

  • バグの修正

    • Logging エージェントが、メモリを大量に消費するようになる問題を修正しました。
  • セキュリティに関する修正

1.24.11-gke.1000

Kubernetes OSS リリースノート

  • バグの修正: 新しく作成されたクラスタでは、安定性を高めるため、etcd v3.4.21 を使用するようになりました。以前のバージョンの既存のクラスタはすでに etcd v3.5.x を使用しており、クラスタのアップグレード時に v3.4.21 へダウングレードされることはありません。こうしたクラスタでは、代わりに v3.5.6 が使用されます。

1.24.10-gke.1200

Kubernetes OSS リリースノート

  • バグの修正: 特定のタイプの検証用アドミッション Webhook が登録されている場合、クラスタのアップグレードに失敗することがある問題を修正しました。
  • バグの修正: リクエストが NodePort と LoadBalancer タイプの Service に転送されるときに、トンネル ヘッダーで ID が適切に渡されるように、Cilium セキュリティ ID の伝播を修正しました。
  • セキュリティに関する修正

1.24.9-gke.2000

Kubernetes OSS リリースノート

  • 機能: Anthos Identity Service を更新し、同時認証 Webhook リクエストをより適切に処理するようにしました。

  • バグの修正: クラスタの作成 / 更新オペレーション中に特定のエラーが伝播されず、レポートされない問題を修正しました。

  • セキュリティに関する修正

1.24.9-gke.1500

Kubernetes OSS リリースノート

1.24.8-gke.1300

Kubernetes OSS リリースノート

1.24.5-gke.200

Kubernetes OSS リリースノート

1.24.3-gke.2200

Kubernetes OSS リリースノート

  • バグの修正: タイプが LoadBalancer で、アノテーション service.beta.kubernetes.io/aws-load-balancer-type: nlb を持つ Kubernetes Service リソースを作成すると、空のターゲット グループが残る問題を修正しました。https://github.com/kubernetes/cloud-provider-aws/issues/301 をご覧ください。

1.24.3-gke.2100

Kubernetes OSS リリースノート

  • 機能: Windows ノードプール用に、Google Cloud Monitoring に Kubernetes リソース指標をアップロードします。
  • 機能: IMDS エミュレータを簡単に挿入できる webhook を提供しました。
  • 機能: go1.18 では、デフォルトで SHA-1 ハッシュ アルゴリズムで署名された証明書を受け付けなくなりました。1.24 のデフォルトでは、こうした安全でない証明書を使用するアドミッション / 変換 Webhook や集約されたサーバー エンドポイントは機能しなくなります。一時的な回避策として、Anthos on AWS クラスタには環境変数 GODEBUG=x509sha1=1 が設定されており、こうした安全でない証明書が引き続き機能できます。ただし、Go チームは今後のリリースでこの回避策のサポートを削除する可能性があります。お客様は、安全性の低い証明書を使用しているアドミッション / 変換 Webhook や集約されたサーバー エンドポイントがないことを確認してから、今後のバージョンにアップグレードする必要があります。
  • 機能: バージョン 1.24 以降の Kubernetes クラスタでは、GKE on AWS がプレビュー モードで EFS 動的プロビジョニングをサポートするようになりました。この機能を使用するには、以下の権限をコントロール プレーンのロールに追加する必要があります。ec2:DescribeAvailabilityZones elasticfilesystem:DescribeAccessPoints elasticfilesystem:DescribeFileSystems elasticfilesystem:DescribeMountTargets elasticfilesystem:CreateAccessPoint elasticfilesystem:DeleteAccessPoint
  • 機能: クラスタとノードプールの作成時のネットワーク接続性チェックを改善し、トラブルシューティングを容易にしました。

  • 機能: AWS コントロール プレーン タグの更新をサポートしました。タグを更新するには、API ロールに次の権限を追加する必要があります。 autoscaling:CreateOrUpdateTags autoscaling:DeleteTags ec2:CreateTags ec2:DescribeLaunchTemplates ec2:DescribeSecurityGroupRules ec2:DeleteTags elasticloadbalancing:AddTags elasticloadbalancing:RemoveTags

  • 機能: Google Managed Service for Prometheus を使用した Cloud Monarch へのワークロード指標のアップロードは、招待制の非公開プレビューとして利用できるようになりました。

  • セキュリティに関する修正

Kubernetes 1.23

1.23.16-gke.2800

Kubernetes OSS リリースノート

  • バグの修正: 特定のタイプの検証用アドミッション Webhook が登録されている場合、クラスタのアップグレードに失敗することがある問題を修正しました。

  • セキュリティに関する修正

1.23.16-gke.200

Kubernetes OSS リリースノート

  • バグの修正: クラスタの作成 / 更新オペレーション中に特定のエラーが伝播されず、レポートされない問題を修正しました。
  • バグの修正: kubeapi サーバーが AIS に到達できない cpp-httplib の問題を修正しました。

  • セキュリティに関する修正

1.23.14-gke.1800

Kubernetes OSS リリースノート

1.23.14-gke.1100

Kubernetes OSS リリースノート

1.23.11-gke.300

Kubernetes OSS リリースノート

1.23.9-gke.2200

Kubernetes OSS リリースノート

  • バグの修正: タイプが LoadBalancer で、アノテーション service.beta.kubernetes.io/aws-load-balancer-type: nlb を持つ Kubernetes Service リソースを作成すると、空のターゲット グループが残る問題を修正しました。https://github.com/kubernetes/cloud-provider-aws/issues/301 をご覧ください。

1.23.9-gke.2100

Kubernetes OSS リリースノート

1.23.9-gke.800

Kubernetes OSS リリースノート

1.23.8-gke.1700

Kubernetes OSS リリースノート

1.23.7-gke.1300

Kubernetes OSS リリースノート

  • 機能: kube-scheduler と kube-controller-manager で、プロファイリング エンドポイント(/debug/pprof)がデフォルトで無効になりました。
  • 機能: Strong Cryptographic Ciphers のみを使用するように kube-apiserver と kubelet を更新しました。Kubelet で使用されるサポート対象の暗号:

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305、TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305、TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384、TLS_RSA_WITH_AES_256_GCM_SHA384、TLS_RSA_WITH_AES_128_GCM_SHA256

    kube api-server で使用されるサポート対象の暗号:

    TLS_AES_128_GCM_SHA256、TLS_AES_256_GCM_SHA384、TLS_CHACHA20_POLY1305_SHA256、TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA、TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA、TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384、TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305、TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256、TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA、TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA、TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA、TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256、TLS_RSA_WITH_3DES_EDE_CBC_SHA、TLS_RSA_WITH_AES_128_CBC_SHA、TLS_RSA_WITH_AES_128_GCM_SHA256、TLS_RSA_WITH_AES_256_CBC_SHA、TLS_RSA_WITH_AES_256_GCM_SHA384

  • 機能: Instance Metadata Server(IMDS)エミュレータを追加しました。

  • セキュリティに関する修正

Kubernetes 1.22

1.22.15-gke.100

Kubernetes OSS リリースノート

1.22.12-gke.2300

Kubernetes OSS リリースノート

1.22.12-gke.1100

Kubernetes OSS リリースノート

1.22.12-gke.200

Kubernetes OSS リリースノート

1.22.10-gke.1500

Kubernetes OSS リリースノート

1.22.8-gke.2100

Kubernetes OSS リリースノート

  • 機能: Windows ノードで pigz を使用して画像レイヤを抽出するパフォーマンスを改善しました。

1.22.8-gke.1300

  • バグの修正
    • Windows ノードプールが有効な場合にアドオンが適用できない問題を修正しました。
    • Logging エージェントによって、アタッチされているディスク容量がいっぱいになる問題を修正しました。
  • セキュリティに関する修正
    • CVE-2022-1055 を修正しました。
    • CVE-2022-0886 を修正しました。
    • CVE-2022-0492 を修正しました。
    • CVE-2022-24769 を修正しました。
    • このリリースには、次のロールベース アクセス制御(RBAC)の変更が含まれています。
    • リース更新の anet-operator 権限の範囲を縮小しました。
    • ノードと Pod の anetd DaemonSet 権限の範囲を縮小しました。
    • サービス アカウント トークンの fluentbit-gke 権限の範囲を縮小しました。
    • サービス アカウント トークンの gke-metrics-agent の範囲を縮小しました。
    • ノード、ConfigMap、Deployment の coredns-autoscaler 権限の範囲を縮小しました。

1.22.8-gke.200

Kubernetes OSS リリースノート

  • 機能: Kubernetes v1.22 で作成されたクラスタとノードプールのデフォルトのインスタンス タイプが、t3.medium ではなく m5.large になりました。
  • 機能: Kubernetes バージョン 1.22 を使用して新しいクラスタを作成するときに、カスタム ロギング パラメータを構成できるようになりました。
  • 機能: (プレビュー機能)Kubernetes バージョン 1.22 でノードプールを作成するときに、ノードプールのイメージタイプとして Windows を選択できるようになりました。
  • 機能:(プレビュー機能)ホストマシンを専用ホストとして構成できるようになりました。
  • 機能: 長時間実行オペレーションのエラー フィールドで、最もよく発生する非同期のクラスタエラーとノードプール起動エラーを確認できるようになりました。詳細については、gcloud container aws operations list リファレンス ドキュメントをご覧ください。
  • セキュリティに関する修正

Kubernetes 1.21

1.21.14-gke.2900

Kubernetes OSS リリースノート

1.21.14-gke.2100

Kubernetes OSS リリースノート

1.21.11-gke.1900

Kubernetes OSS リリースノート

1.21.11-gke.1800

Kubernetes OSS リリースノート

1.21.11-gke.1100

  • セキュリティに関する修正
    • CVE-2022-1055 を修正しました。
    • CVE-2022-0886 を修正しました。
    • CVE-2022-0492 を修正しました。
    • CVE-2022-24769 を修正しました。
    • RBAC の修正:
    • リース更新のための anet-operator 権限の範囲を縮小しました。
    • ノードと Pod の anetd DaemonSet 権限の範囲を縮小しました。
    • サービス アカウント トークンの fluentbit-gke 権限の範囲を縮小しました。
    • サービス アカウント トークンの gke-metrics-agent の範囲を縮小しました。
    • ノード、ConfigMap、Deployment の coredns-autoscaler 権限の範囲を縮小しました。

1.21.11-gke.100

Kubernetes OSS リリースノート

1.21.6-gke.1500

Kubernetes OSS リリースノート

1.21.5-gke.2800

Kubernetes OSS リリースノート