이 페이지에는 지원되지 않는 버전의 Kubernetes 버전 노트 기록이 포함되어 있습니다. 최신 버전 노트를 보려면 Kubernetes 버전 노트를 참고하세요.
Kubernetes 1.28
1.28.14-gke.200
- 보안 수정사항:
- CVE-2024-9143이 수정되었습니다.
- GHSA-87m9-rv8p-rgmg가 수정되었습니다.
- GHSA-mh55-gqvf-xfwm이 수정되었습니다.
1.28.13-gke.600
- 버그 수정:
csi-snapshotter
를 버전 6.3.3으로 업데이트하여 '객체가 수정되었습니다' 오류 메시지가 자주 표시되는 문제를 수정했습니다. - 보안 수정사항:
- CVE-2023-50387이 수정되었습니다.
- CVE-2023-50868이 수정되었습니다.
- CVE-2024-0553이 수정되었습니다.
- CVE-2024-0567이 수정되었습니다.
- CVE-2024-4603이 수정되었습니다.
- CVE-2024-7348이 수정되었습니다.
1.28.12-gke.100
- 보안 수정사항:
- CVE-2024-26642가 수정되었습니다.
- CVE-2024-26923이 수정되었습니다.
1.28.11-gke.600
- 보안 수정사항
- CVE-2022-40735가 수정되었습니다.
- CVE-2023-24329가 수정되었습니다.
- CVE-2023-40217이 수정되었습니다.
- CVE-2023-41105가 수정되었습니다.
- CVE-2023-50387이 수정되었습니다.
- CVE-2023-50868이 수정되었습니다.
- CVE-2023-5678이 수정되었습니다.
- CVE-2023-6129가 수정되었습니다.
- CVE-2023-6237이 수정되었습니다.
- CVE-2023-6597이 수정되었습니다.
- CVE-2024-0450이 수정되었습니다.
- CVE-2024-0727이 수정되었습니다.
- CVE-2024-28834가 수정되었습니다.
- CVE-2024-28835가 수정되었습니다.
1.28.10-gke.1300
- 보안 수정사항:
- CVE-2024-6387이 수정되었습니다.
- CVE-2024-26583이 수정되었습니다.
- CVE-2024-26584가 수정되었습니다.
- CVE-2024-26585가 수정되었습니다.
- CVE-2023-52447이 수정되었습니다.
- CVE-2024-26643이 수정되었습니다.
- CVE-2024-26809가 수정되었습니다.
- CVE-2024-26808이 수정되었습니다.
- CVE-2024-26924가 수정되었습니다.
- CVE-2024-26925가 수정되었습니다.
1.28.10-gke.800
- 보안 수정사항:
- CVE-2022-3715가 수정되었습니다.
- CVE-2022-48303이 수정되었습니다.
- CVE-2023-2953이 수정되었습니다.
- CVE-2023-39804가 수정되었습니다.
- CVE-2023-4641이 수정되었습니다.
- CVE-2023-47038이 수정되었습니다.
- CVE-2023-52425가 수정되었습니다.
- CVE-2023-5678이 수정되었습니다.
- CVE-2023-5981이 수정되었습니다.
- CVE-2023-6004가 수정되었습니다.
- CVE-2023-6129가 수정되었습니다.
- CVE-2023-6237이 수정되었습니다.
- CVE-2023-6246이 수정되었습니다.
- CVE-2023-6779가 수정되었습니다.
- CVE-2023-6780이 수정되었습니다.
- CVE-2023-6918이 수정되었습니다.
- CVE-2023-7008이 수정되었습니다.
- CVE-2024-0553이 수정되었습니다.
- CVE-2024-0567이 수정되었습니다.
- CVE-2024-0727이 수정되었습니다.
- CVE-2024-0985가 수정되었습니다.
- CVE-2024-22365가 수정되었습니다.
- CVE-2024-2398이 수정되었습니다.
- CVE-2024-28085가 수정되었습니다.
- CVE-2024-28182가 수정되었습니다.
- CVE-2024-28757이 수정되었습니다.
- CVE-2024-28834가 수정되었습니다.
- CVE-2024-28835가 수정되었습니다.
1.28.9-gke.400
- 보안 수정사항:
- CVE-2023-52620이 수정되었습니다.
- CVE-2024-1085가 수정되었습니다.
- CVE-2024-26581이 수정되었습니다.
1.28.8-gke.800
- 버그 수정: 노드 풀에서 사용자가 구성한 라벨과 taint를 준수하도록 클러스터 자동 확장 처리 관련 문제가 수정되었습니다. 이 개선사항으로 노드 0개에서 정확하게 확장할 수 있으며 클러스터를 보다 정밀하게 프로비저닝할 수 있습니다. 이 변경사항은 다음 알려진 문제를 수정합니다.
- 보안 수정사항:
- CVE-2020-29509가 수정되었습니다.
- CVE-2020-29511이 수정되었습니다.
- CVE-2020-29652가 수정되었습니다.
- CVE-2021-29923이 수정되었습니다.
- CVE-2021-31525가 수정되었습니다.
- CVE-2021-33195가 수정되었습니다.
- CVE-2021-33196이 수정되었습니다.
- CVE-2021-33197이 수정되었습니다.
- CVE-2021-33198이 수정되었습니다.
- CVE-2021-34558이 수정되었습니다.
- CVE-2021-36221이 수정되었습니다.
- CVE-2021-38297이 수정되었습니다.
- CVE-2021-38561이 수정되었습니다.
- CVE-2021-39293이 수정되었습니다.
- CVE-2021-41771이 수정되었습니다.
- CVE-2021-41772가 수정되었습니다.
- CVE-2021-43565가 수정되었습니다.
- CVE-2021-44716이 수정되었습니다.
- CVE-2022-1705가 수정되었습니다.
- CVE-2022-1962가 수정되었습니다.
- CVE-2022-21698이 수정되었습니다.
- CVE-2022-23772가 수정되었습니다.
- CVE-2022-23773이 수정되었습니다.
- CVE-2022-23806이 수정되었습니다.
- CVE-2022-24675가 수정되었습니다.
- CVE-2022-24921이 수정되었습니다.
- CVE-2022-27191이 수정되었습니다.
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-28131이 수정되었습니다.
- CVE-2022-28327이 수정되었습니다.
- CVE-2022-2879가 수정되었습니다.
- CVE-2022-2880이 수정되었습니다.
- CVE-2022-29526이 수정되었습니다.
- CVE-2022-30580이 수정되었습니다.
- CVE-2022-30629가 수정되었습니다.
- CVE-2022-30630이 수정되었습니다.
- CVE-2022-30631이 수정되었습니다.
- CVE-2022-30632가 수정되었습니다.
- CVE-2022-30633이 수정되었습니다.
- CVE-2022-30635가 수정되었습니다.
- CVE-2022-32148이 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2022-32189가 수정되었습니다.
- CVE-2022-41715가 수정되었습니다.
- CVE-2022-41717이 수정되었습니다.
- CVE-2022-41724가 수정되었습니다.
- CVE-2022-41725가 수정되었습니다.
- CVE-2023-24532가 수정되었습니다.
- CVE-2023-24534가 수정되었습니다.
- CVE-2023-24536이 수정되었습니다.
- CVE-2023-24537이 수정되었습니다.
- CVE-2023-24538이 수정되었습니다.
- CVE-2023-24539가 수정되었습니다.
- CVE-2023-24540이 수정되었습니다.
- CVE-2023-29400이 수정되었습니다.
- CVE-2023-29402가 수정되었습니다.
- CVE-2023-29403이 수정되었습니다.
- CVE-2023-29404가 수정되었습니다.
- CVE-2023-29405가 수정되었습니다.
1.28.7-gke.1700
- 버그 수정: 인스턴스 메타데이터 서비스(IMDS) 에뮬레이터가 때때로 노드의 IP 주소에 결합되지 않는 문제가 해결되었습니다. IMDS 에뮬레이터를 사용하면 노드가 AWS EC2 인스턴스 메타데이터에 안전하게 액세스할 수 있습니다.
1.28.5-gke.1200
- 버그 수정사항
- runc(CVE-2024-21626)의 파일 설명자 유출 버그가 수정되었습니다.
- 보안 수정사항
- CVE-2023-38039가 수정되었습니다.
- CVE-2023-46219가 수정되었습니다.
- CVE-2023-39326이 수정되었습니다.
- CVE-2023-45142가 수정되었습니다.
- CVE-2023-45285가 수정되었습니다.
- CVE-2023-48795가 수정되었습니다.
- CVE-2024-0193이 수정되었습니다.
- CVE-2023-6932가 수정되었습니다.
- CVE-2023-6931이 수정되었습니다.
- CVE-2024-0193이 수정되었습니다.
- CVE-2023-6817이 수정되었습니다.
1.28.5-gke.100
- 보안 수정사항
- CVE-2022-28948이 수정되었습니다.
- CVE-2023-29491이 수정되었습니다.
- CVE-2023-36054가 수정되었습니다.
- CVE-2023-5363이 수정되었습니다.
- CVE-2023-47038이 수정되었습니다.
- CVE-2023-5981이 수정되었습니다.
- CVE-2023-4806이 수정되었습니다.
- CVE-2023-4016이 수정되었습니다.
- CVE-2023-4813이 수정되었습니다.
- CVE-2022-48522가 수정되었습니다.
- CVE-2023-46218이 수정되었습니다.
- CVE-2023-5156이 수정되었습니다.
- CVE-2023-39804가 수정되었습니다.
- CVE-2023-5869가 수정되었습니다.
- CVE-2023-39417이 수정되었습니다.
- CVE-2023-5868이 수정되었습니다.
- CVE-2023-5870이 수정되었습니다.
- GHSA-6xv5-86q9-7xr8이 수정되었습니다.
1.28.3-gke.700
- 브레이킹 체인지: Kubernetes 1.28부터 클러스터에
{GCP_LOCATION}-gkemulticloud.googleapis.com
에 대한 아웃바운드 HTTPS 연결이 필요합니다. 프록시 서버 또는 방화벽이 이 트래픽을 허용하는지 확인하세요. 브레이킹 체인지: Kubernetes 1.28부터 멀티 클라우드 API 서비스 에이전트 역할에 AWS 프로젝트에 대해 새로운
Iam:getinstanceprofile
권한이 필요합니다. 이 권한은 멀티 클라우드 서비스가 클러스터 내 가상 머신 인스턴스에 연결된 인스턴스 프로필을 조사하기 위해 사용됩니다.기능: 업데이트 작업이 실패한 AWS 노드 풀에 대한 롤백 지원이 추가되었습니다. 이에 따라 고객이 노드 풀을 원래 상태로 되돌릴 수 있습니다.
기능: 내보낸 Google 서비스 계정 키 없이 비공개 Google Artifact Registry 및 비공개 Google Container Registry에서 이미지를 가져오기 위한 지원이 추가되었습니다. 이미지 가져오기 사용자 인증 정보는 Google에서 관리되며 자동으로 순환됩니다.
기능: 대부분의 기능에 대해 Google IAM 바인딩을 명시적으로 추가할 필요가 없습니다.
- 클러스터를 만들 때 더 이상
gke-system/gke-telemetry-agent
에 바인딩을 추가할 필요가 없습니다. - Google Managed Service for Prometheus에 대해 관리형 데이터 수집을 사용 설정할 때 더 이상
gmp-system/collector
또는gmp-system/rule-evaluator
에 대해 바인딩을 추가할 필요가 없습니다. - Binary Authorization을 사용 설정할 때 더 이상
gke-system/binauthz-agent
에 대해 바인딩을 추가할 필요가 없습니다.
- 클러스터를 만들 때 더 이상
기능: AWS 일시 급증 업데이트가 이제 정식 버전으로 제공됩니다. 일시 급증 업데이트를 사용하면 노드 풀 업데이트의 속도와 중단을 구성할 수 있습니다. AWS 노드 풀에서 일시 급증 설정을 사용 설정하고 구성하는 방법은 노드 풀의 일시 급증 업데이트 구성을 참조하세요.
기능: Ubuntu 22.04의 커널이 linux-aws 6.2로 업그레이드되었습니다.
기능: AWS EC2 인스턴스: G5, I4g, M7a, M7g, M7i, R7g, R7i, R7iz를 사용하여 노드 풀을 만들 수 있도록 지원이 추가되었습니다.
버그 수정사항: 출시 템플릿 만들기가 개선되었습니다. 고객이 제공하는 태그가 인스턴스에 전파됩니다.
- 이 변경사항은 주로 IAM 정책 규칙에 대한 지원을 향상시켜 줍니다. 특히 연결된 자동 확장 그룹(ASG)이 태그 전파를 수행하는 경우에도 태그 전파를 지원하지 않는 출시 템플릿 사용을 금지하는 규칙을 해결합니다.
- 이 변경사항은 태그 검사와 관련해서 고객의 IAM 정책 상황에 따라 브레이킹 체인지가 될 수 있습니다. 따라서 부적절한 취급으로 클러스터가 성능 저하될 수 있으므로 업그레이드 과정 중에 주의가 필요합니다.
- Anthos 멀티 클라우드 API 서비스 에이전트 역할에 대해
arn:aws:ec2:*:*:instance/*
리소스에 대한ec2:CreateTags
작업이 필요합니다. 최신 정보는 https://cloud.google.com/kubernetes-engine/multi-cloud/docs/aws/how-to/create-aws-iam-roles#create_service_agent_role에서 확인하세요. - 고객이 1.28로 업그레이드를 시도하기 전에 테스트용 1.28 클러스터를 만들고 IAM 정책이 올바르게 작동하는지 확인하는 것이 좋습니다.
버그 수정사항: 클러스터를 버전 1.28로 업그레이드하면 이전 버전(최대 1.25)에서 생성되었지만 더 이상 관련이 없는 오래된 리소스가 삭제됩니다.
gke-system
네임스페이스에서 다음 리소스가 있으면 삭제됩니다.fluentbit-gke-windows
및gke-metrics-agent-windows
daemonset- configmap
fluentbit-gke-windows-config
및gke-metrics-agent-windows-conf
버그 수정사항: AWS용 Anthos 클러스터에서 Cloud Logging의 로그 수집이 향상되었습니다.
- 타임스탬프 파싱 문제가 해결되었습니다.
anthos-metadata-agent
의 오류 로그에 올바른 심각도 수준이 할당되었습니다.
보안 수정사항
- CVE-2023-3610이 수정되었습니다.
- CVE-2023-3776이 수정되었습니다.
- CVE-2023-3611이 수정되었습니다.
- CVE-2023-5197이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-4147이 수정되었습니다.
- CVE-2022-1996이 수정되었습니다.
- CVE-2023-47108이 수정되었습니다.
- CVE-2023-45142가 수정되었습니다.
- CVE-2023-29409가 수정되었습니다.
- CVE-2023-3978이 수정되었습니다.
- CVE-2023-39323이 수정되었습니다.
Kubernetes 1.27
1.27.14-gke.1600
1.27.14-gke.1200
- 보안 수정사항:
- CVE-2024-6387이 수정되었습니다.
- CVE-2024-26583이 수정되었습니다.
- CVE-2024-26584가 수정되었습니다.
- CVE-2024-26585가 수정되었습니다.
- CVE-2023-52447이 수정되었습니다.
- CVE-2024-26809가 수정되었습니다.
- CVE-2024-26808이 수정되었습니다.
- CVE-2024-26924가 수정되었습니다.
- CVE-2024-26925가 수정되었습니다.
1.27.14-gke.700
- 보안 수정사항:
- CVE-2024-0985가 수정되었습니다.
1.27.13-gke.500
- 보안 수정사항:
- CVE-2023-52620이 수정되었습니다.
- CVE-2024-1085가 수정되었습니다.
- CVE-2024-26581이 수정되었습니다.
1.27.12-gke.800
- 버그 수정: 노드 풀에서 사용자가 구성한 라벨과 taint를 준수하도록 클러스터 자동 확장 처리 관련 문제가 수정되었습니다. 이 개선사항으로 노드 0개에서 정확하게 확장할 수 있으며 클러스터를 보다 정밀하게 프로비저닝할 수 있습니다. 이 변경사항은 다음 알려진 문제를 수정합니다.
- 보안 수정사항:
- CVE-2020-29509가 수정되었습니다.
- CVE-2020-29511이 수정되었습니다.
- CVE-2020-29652가 수정되었습니다.
- CVE-2021-29923이 수정되었습니다.
- CVE-2021-3121이 수정되었습니다.
- CVE-2021-31525가 수정되었습니다.
- CVE-2021-33195가 수정되었습니다.
- CVE-2021-33196이 수정되었습니다.
- CVE-2021-33197이 수정되었습니다.
- CVE-2021-33198이 수정되었습니다.
- CVE-2021-34558이 수정되었습니다.
- CVE-2021-36221이 수정되었습니다.
- CVE-2021-38297이 수정되었습니다.
- CVE-2021-38561이 수정되었습니다.
- CVE-2021-39293이 수정되었습니다.
- CVE-2021-41771이 수정되었습니다.
- CVE-2021-41772가 수정되었습니다.
- CVE-2021-43565가 수정되었습니다.
- CVE-2021-44716이 수정되었습니다.
- CVE-2022-1705가 수정되었습니다.
- CVE-2022-1962가 수정되었습니다.
- CVE-2022-21698이 수정되었습니다.
- CVE-2022-23772가 수정되었습니다.
- CVE-2022-23773이 수정되었습니다.
- CVE-2022-23806이 수정되었습니다.
- CVE-2022-24675가 수정되었습니다.
- CVE-2022-24921이 수정되었습니다.
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-28131이 수정되었습니다.
- CVE-2022-28327이 수정되었습니다.
- CVE-2022-2879가 수정되었습니다.
- CVE-2022-2880이 수정되었습니다.
- CVE-2022-29526이 수정되었습니다.
- CVE-2022-30580이 수정되었습니다.
- CVE-2022-30629가 수정되었습니다.
- CVE-2022-30630이 수정되었습니다.
- CVE-2022-30631이 수정되었습니다.
- CVE-2022-30632가 수정되었습니다.
- CVE-2022-30633이 수정되었습니다.
- CVE-2022-30635가 수정되었습니다.
- CVE-2022-32148이 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2022-32189가 수정되었습니다.
- CVE-2022-41715가 수정되었습니다.
- CVE-2022-41717이 수정되었습니다.
1.27.11-gke.1600
- 버그 수정: 인스턴스 메타데이터 서비스(IMDS) 에뮬레이터가 때때로 노드의 IP 주소에 결합되지 않는 문제가 해결되었습니다. IMDS 에뮬레이터를 사용하면 노드가 AWS EC2 인스턴스 메타데이터에 안전하게 액세스할 수 있습니다.
1.27.10-gke.500
- 버그 수정사항:
- runc(CVE-2024-21626)의 파일 설명자 유출 버그가 수정되었습니다.
- 보안 수정사항:
- CVE-2023-39323이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-39326이 수정되었습니다.
- CVE-2023-3978이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-45142가 수정되었습니다.
- CVE-2023-45285가 수정되었습니다.
- CVE-2023-48795가 수정되었습니다.
- CVE-2024-0193이 수정되었습니다.
- CVE-2023-6932가 수정되었습니다.
- CVE-2023-6931이 수정되었습니다.
- CVE-2024-0193이 수정되었습니다.
- CVE-2023-6817이 수정되었습니다.
1.27.9-gke.100
- 보안 수정사항
- CVE-2023-5363이 수정되었습니다.
- CVE-2023-47038이 수정되었습니다.
- CVE-2023-5981이 수정되었습니다.
- CVE-2023-2975가 수정되었습니다.
- CVE-2023-40217이 수정되었습니다.
- CVE-2023-29002가 수정되었습니다.
- CVE-2023-38545가 수정되었습니다.
- CVE-2023-28321이 수정되었습니다.
- CVE-2023-0464가 수정되었습니다.
- CVE-2023-1255가 수정되었습니다.
- CVE-2023-41332가 수정되었습니다.
- CVE-2023-0465가 수정되었습니다.
- CVE-2023-4016이 수정되었습니다.
- CVE-2022-29458이 수정되었습니다.
- CVE-2022-3996이 수정되었습니다.
- CVE-2023-2602가 수정되었습니다.
- CVE-2023-38546이 수정되었습니다.
- CVE-2023-34242가 수정되었습니다.
- CVE-2023-0466이 수정되었습니다.
- CVE-2022-48522가 수정되었습니다.
- CVE-2023-28322가 수정되었습니다.
- CVE-2023-30851이 수정되었습니다.
- CVE-2023-2283이 수정되었습니다.
- CVE-2023-27594가 수정되었습니다.
- CVE-2023-2603이 수정되었습니다.
- CVE-2023-27593이 수정되었습니다.
- CVE-2023-5156이 수정되었습니다.
- CVE-2023-39347이 수정되었습니다.
- CVE-2023-1667이 수정되었습니다.
- CVE-2023-2650이 수정되었습니다.
- CVE-2023-31484가 수정되었습니다.
- CVE-2023-27595가 수정되었습니다.
- CVE-2023-41333이 수정되었습니다.
- CVE-2023-5869가 수정되었습니다.
- CVE-2023-39417이 수정되었습니다.
- CVE-2023-5868이 수정되었습니다.
- CVE-2023-5870이 수정되었습니다.
- GHSA-6xv5-86q9-7xr8이 수정되었습니다.
1.27.7-gke.600
기능: 'G5' AWS EC2 인스턴스를 사용하여 노드 풀 만들기를 위한 지원이 추가되었습니다.
버그 수정사항: AWS용 Anthos 클러스터에서 Cloud Logging의 로그 수집이 향상되었습니다.
- 타임스탬프 파싱 문제가 해결되었습니다.
anthos-metadata-agent
의 오류 로그에 올바른 심각도 수준이 할당되었습니다.
보안 수정사항
- CVE-2023-5197이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-4147이 수정되었습니다.
- CVE-2022-1996이 수정되었습니다.
1.27.6-gke.700
- 보안 수정사항
- CVE-2015-3276이 수정되었습니다.
- CVE-2022-29155가 수정되었습니다.
1.27.5-gke.200
기능: 이제 Ubuntu 22.04에서 linux-aws 6.2 커널 버전을 사용합니다.
보안 수정사항
- CVE-2023-3610이 수정되었습니다.
- CVE-2023-3776이 수정되었습니다.
- CVE-2023-3611이 수정되었습니다.
1.27.4-gke.1600
Kubernetes OSS 출시 노트* 지원 중단: 인증되지 않은 kubelet 읽기 전용 포트 10255가 중지되었습니다. 노드 풀이 버전 1.27로 업그레이드되면 이 노드 풀에서 해당 버전에서 실행 중인 워크로드에서 더 이상 포트 10255에 연결할 수 없습니다.
- 기능: AWS Surge 업데이트 기능은 프리뷰 모드로 제공됩니다. 일시 급증 업데이트를 사용하면 노드 풀 업데이트의 속도와 중단을 구성할 수 있습니다. 프리뷰를 선택하려면 계정팀에 문의하세요.
- 기능: EBS CSI 드라이버를 v1.20.0으로 업그레이드했습니다.
- 기능: EFS CSI 드라이버를 v1.5.7로 업그레이드했습니다.
기능:
snapshot-controller
및csi-snapshot-validation-webhook
이 v6.2.2로 업그레이드되었습니다. 새 버전에는 API에 대한 중요한 변경사항이 도입되었습니다. 특히VolumeSnapshot
,VolumeSnapshotContents
,VolumeSnapshotClass
v1beta1 API를 더 이상 사용할 수 없습니다.기능: API 생성 및 업데이트에서 새
admin-groups
플래그에 대한 지원이 추가되었습니다. 이 플래그를 사용하면 고객이 나열된 그룹을 클러스터 관리자로 쉽고 빠르게 인증할 수 있으므로 RBAC 정책을 수동으로 만들고 적용할 필요가 없습니다.기능: 신뢰할 수 있는 컨테이너 이미지만 배포되도록 보장하는 배포 시 보안 제어인 Binary Authorization 지원이 추가되었습니다. Binary Authorization을 사용하면 개발 프로세스 중에 신뢰할 수 있는 기관이 이미지에 서명하도록 요구하고 이후 배포 시 서명 유효성 검사를 시행할 수 있습니다. 유효성 검사를 시행하면 확인된 이미지만 빌드 및 출시 프로세스에 통합되므로 컨테이너 환경을 더욱 엄격하게 제어할 수 있습니다. 클러스터에서 Binary Authorization을 사용 설정하는 방법에 대한 자세한 내용은 Binary Authorization을 사용 설정하는 방법을 참조하세요.
기능:
fluent-bit
(로그 프로세서 및 전달자),gke-metrics-agent
(측정항목 수집기),audit-proxy
(감사 로그 프록시)에 대해 gzip 압축이 사용 설정되었습니다.fluent-bit
는 컨트롤 플레인과 워크로드의 로그 데이터를 Cloud Logging으로 보내기 전에 압축하며gke-metrics-agent
는 컨트롤 플레인과 워크로드의 측정항목 데이터를 Cloud Monitoring으로 보내기 전에 압축합니다.audit-proxy
는 감사 로그 데이터를 감사 로깅으로 보내기 전에 압축합니다. 이를 통해 네트워크 대역폭과 비용이 줄어듭니다.기능: 이제 AWS SPOT 노드 풀을 만드는 기능이 정식 버전으로 제공됩니다.
기능: 이제 노드 자동 복구가 정식 버전으로 제공됩니다.
기능: Cloud Storage에서 다운로드한 바이너리 아티팩트에 파일 무결성 검사와 지문 유효성 검사를 추가하여 보안이 향상되었습니다.
기능: 클러스터나 노드 풀 삭제가 방지되도록 우발적으로 IAM 역할이 삭제되거나 수동으로 리소스를 삭제한 경우를 처리하기 위해 삭제 API에
ignore_errors
옵션이 추가되었습니다. 이제DELETE
요청 URL에?ignore_errors=true
를 추가하면 사용자가 클러스터나 노드 풀을 강제로 삭제할 수 있습니다. 하지만 이 방식은 AWS 또는 Azure에서 리소스가 분리될 수 있으므로 수동 정리가 필요합니다.기능: 컨트롤 플레인에서
etcd
및etcd-events
의 자동 주기적 디스크 조각 모음에 대한 지원이 추가되었습니다. 이 기능은 불필요한 디스크 스토리지를 줄이고 디스크 스토리지 문제로 인해etcd
및 컨트롤 플레인을 사용할 수 없게 되는 것을 방지하는 데 도움이 됩니다.기능: Kubernetes 리소스 측정항목의 측정항목 이름에서
kubernetes.io/
대신kubernetes.io/anthos/
측정항목 프리픽스를 사용하도록 변경되었습니다. 자세한 내용은 측정항목 참고 문서를 참조하세요.기능: 안정성이 향상될 수 있도록 기본 etcd 버전이 새 클러스터에서 v3.4.21로 변경되었습니다. 이 버전으로 업그레이드된 기존 클러스터는 etcd v3.5.6을 사용합니다.
기능: kubelet의 리소스를 예약하여 노드 리소스 관리가 개선되었습니다. 이 기능은 시스템 및 Kubernetes 프로세스에 필요한 리소스가 있는지 확인하여 메모리 부족(OOM) 오류를 방지하는 데 중요하지만 워크로드 중단이 발생할 수 있습니다. kubelet의 리소스 예약은 사용 가능한 포드 리소스에 영향을 미쳐 기존 워크로드를 처리하기 위한 소규모 노드의 용량에 영향을 줄 수 있습니다. 고객은 이 새로운 기능을 활성화하여 소규모 노드에서 계속 워크로드를 지원할 수 있는지 확인해야 합니다.
- 예약된 메모리 비율은 다음과 같습니다.
- 메모리가 1GB 미만인 머신의 경우 255MiB
- 처음 4GB 메모리 중 25%
- 다음 4GB 중 20%
- 다음 8GB의 10%
- 다음 112GB의 6%
- 128GB 이상의 메모리 중 2%
- 예약된 CPU 비율은 다음과 같습니다.
- 첫 번째 코어의 6%
- 다음 코어의 1%
- 다음 코어 2개의 0.5%
- 4개를 넘는 코어의 0.25%
버그 수정
- 클러스터 자동 확장 처리에서 여러 가용성 영역 간에 노드를 분산하도록 사용 설정되었습니다.
--balance-similar-node-groups
플래그를 사용합니다.
- 클러스터 자동 확장 처리에서 여러 가용성 영역 간에 노드를 분산하도록 사용 설정되었습니다.
보안 수정사항
- CVE-2021-43565가 수정되었습니다.
- CVE-2022-3821이 수정되었습니다.
- CVE-2022-4415가 수정되었습니다.
- CVE-2022-21698이 수정되었습니다.
- CVE-2022-41723이 수정되었습니다.
- CVE-2022-41725가 수정되었습니다.
- CVE-2023-24539가 수정되었습니다.
- CVE-2023-24540이 수정되었습니다.
- CVE-2023-29400이 수정되었습니다.
Kubernetes 1.26
1.26.14-gke.1500
- 버그 수정: 인스턴스 메타데이터 서비스(IMDS) 에뮬레이터가 때때로 노드의 IP 주소에 결합되지 않는 문제가 해결되었습니다. IMDS 에뮬레이터를 사용하면 노드가 AWS EC2 인스턴스 메타데이터에 안전하게 액세스할 수 있습니다.
1.26.13-gke.400
- 버그 수정사항:
- runc(CVE-2024-21626)의 파일 설명자 유출 버그가 수정되었습니다.
- 보안 수정사항:
- CVE-2021-43565가 수정되었습니다.
- CVE-2022-21698이 수정되었습니다.
- CVE-2022-27191이 수정되었습니다.
- CVE-2022-28948이 수정되었습니다.
- CVE-2023-39318이 수정되었습니다.
- CVE-2023-39319가 수정되었습니다.
- CVE-2023-39323이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-39326이 수정되었습니다.
- CVE-2023-3978이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-45142가 수정되었습니다.
- CVE-2023-45285가 수정되었습니다.
- CVE-2023-47108이 수정되었습니다.
- CVE-2023-48795가 수정되었습니다.
- CVE-2024-0193이 수정되었습니다.
- CVE-2023-6932가 수정되었습니다.
- CVE-2023-6931이 수정되었습니다.
- CVE-2024-0193이 수정되었습니다.
- CVE-2023-6817이 수정되었습니다.
1.26.12-gke.100
- 보안 수정사항
- CVE-2023-5363이 수정되었습니다.
- CVE-2023-47038이 수정되었습니다.
- CVE-2023-5981이 수정되었습니다.
- CVE-2023-2975가 수정되었습니다.
- CVE-2023-4527이 수정되었습니다.
- CVE-2023-29002가 수정되었습니다.
- CVE-2023-38545가 수정되었습니다.
- CVE-2023-28321이 수정되었습니다.
- CVE-2023-0464가 수정되었습니다.
- CVE-2023-1255가 수정되었습니다.
- CVE-2023-41332가 수정되었습니다.
- CVE-2023-0465가 수정되었습니다.
- CVE-2023-4016이 수정되었습니다.
- CVE-2022-29458이 수정되었습니다.
- CVE-2022-3996이 수정되었습니다.
- CVE-2023-2602가 수정되었습니다.
- CVE-2023-38546이 수정되었습니다.
- CVE-2023-34242가 수정되었습니다.
- CVE-2023-0466이 수정되었습니다.
- CVE-2022-48522가 수정되었습니다.
- CVE-2023-28322가 수정되었습니다.
- CVE-2023-30851이 수정되었습니다.
- CVE-2023-2283이 수정되었습니다.
- CVE-2023-27594가 수정되었습니다.
- CVE-2023-2603이 수정되었습니다.
- CVE-2023-27593이 수정되었습니다.
- CVE-2023-5156이 수정되었습니다.
- CVE-2023-39347이 수정되었습니다.
- CVE-2023-1667이 수정되었습니다.
- CVE-2023-2650이 수정되었습니다.
- CVE-2023-31484가 수정되었습니다.
- CVE-2023-27595가 수정되었습니다.
- CVE-2023-41333이 수정되었습니다.
- CVE-2023-5869가 수정되었습니다.
- CVE-2023-39417이 수정되었습니다.
- CVE-2023-5868이 수정되었습니다.
- CVE-2023-5870이 수정되었습니다.
1.26.10-gke.600
기능: 'G5' AWS EC2 인스턴스를 사용하여 노드 풀 만들기를 위한 지원이 추가되었습니다.
버그 수정사항: Elastic File System(EFS) 컨테이너 스토리지 인터페이스(CSI) 드라이버
aws-efs-csi-driver
가 버전 v1.3.8-gke.21로 업그레이드되었습니다.버그 수정사항: AWS용 Anthos 클러스터에서 Cloud Logging의 로그 수집이 향상되었습니다.
- 타임스탬프 파싱 문제가 해결되었습니다.
anthos-metadata-agent
의 오류 로그에 올바른 심각도 수준이 할당되었습니다.
보안 수정사항
- CVE-2023-5197이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-4147이 수정되었습니다.
- CVE-2022-1996이 수정되었습니다.
1.26.9-gke.700
- 보안 수정사항
- CVE-2015-3276이 수정되었습니다.
- CVE-2022-29155가 수정되었습니다.
1.26.8-gke.200
기능: 이제 Ubuntu 22.04에서 linux-aws 6.2 커널 버전을 사용합니다.
보안 수정사항
- CVE-2023-3610이 수정되었습니다.
- CVE-2023-3776이 수정되었습니다.
- CVE-2023-3611이 수정되었습니다.
1.26.7-gke.500
- 보안 수정사항
- CVE-2022-3821이 수정되었습니다.
- CVE-2022-4415가 수정되었습니다.
1.26.5-gke.1400
- 보안 수정사항
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2022-41723이 수정되었습니다.
- CVE-2023-24534가 수정되었습니다.
- CVE-2023-24536이 수정되었습니다.
- CVE-2023-24537이 수정되었습니다.
- CVE-2023-24538이 수정되었습니다.
1.26.5-gke.1200
- 버그 수정사항
- --balance-similar-node-groups를 사용하여 가용성 영역에서 노드 수를 분산하도록 클러스터 자동 확장 처리를 구성합니다.
1.26.4-gke.2200
Kubernetes OSS 출시 노트 * 기능: Ubuntu 22.04에서 linux-aws 5.19 커널을 사용합니다.
버그 수정
- Kubernetes가 지원 중단된 주석 volume.beta.kubernetes.io/storage-class가 있는 PersistentVolumeClaims에 기본 StorageClass를 잘못 적용하는 문제가 해결되었습니다.
- Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
보안 수정사항
- 네트워크 연결 모니터링을 담당하는 netfilter 연결 추적(conntrack)에 영향을 미치는 문제가 해결되었습니다. 이 수정은 conntrack 테이블에 새 연결을 올바르게 삽입하고 Linux 커널 버전 5.15 이상의 변경사항으로 인한 제한사항을 해결합니다.
1.26.2-gke.1001
알려진 문제: Kubernetes 1.26.2는 지원 중단된 주석
volume.beta.kubernetes.io/storage-class
가 있는 PersistentVolumeClaims에 기본 StorageClass를 잘못 적용합니다.기능: OS 이미지가 Ubuntu 22.04로 업데이트되었습니다. 이제
cgroupv2
가 기본 제어 그룹 구성으로 사용됩니다.- Ubuntu 22.04는 기본적으로
cgroupv2
를 사용합니다. 애플리케이션이cgroup
파일 시스템에 액세스하는지 확인하는 것이 좋습니다. 이러한 경우cgroupv2
를 사용하도록 업데이트해야 합니다.cgroupv2
와의 호환성을 보장하기 위해 업데이트가 필요할 수 있는 몇 가지 애플리케이션의 예시는 다음과 같습니다. cgroup
파일 시스템에 의존하는 서드 파티 모니터링 및 보안 에이전트cAdvisor
가 포드 및 컨테이너 모니터링을 위한 독립형 DaemonSet로 사용되는 경우 버전 v0.43.0 이상으로 업데이트해야 합니다.- JDK를 사용하는 경우 버전 11.0.16 이상 또는 버전 15 이상을 사용하는 것이 좋습니다. 이러한 버전은
cgroupv2
를 완벽하게 지원합니다. - uber-go/automaxprocs 패키지를 사용하는 경우 v1.5.1 이상 버전을 사용해야 합니다.
- Ubuntu 22.04는
timesyncd
패키지를 삭제합니다. 대신 이제 Amazon Time Sync Service에chrony
가 사용됩니다. - 자세한 내용은 Ubuntu 출시 노트를 참조하세요.
- Ubuntu 22.04는 기본적으로
기능: 컨트롤 플레인 구성요소의 측정항목을 Cloud Monitoring으로 보냅니다. 여기에는 kube-apiserver, etcd, kube-scheduler, kube-controller-manager의 Prometheus 측정항목 하위 집합이 포함됩니다. 측정항목 이름은
kubernetes.io/anthos/
프리픽스를 사용합니다.기능: Google Cloud Platform으로 Kubernetes 리소스 메타데이터를 전송하여 사용자 인터페이스 및 클러스터 측정항목을 모두 개선할 수 있습니다. 메타데이터를 올바르게 수집하려면 고객이
Config Monitoring for Ops
API를 사용 설정해야 합니다. 이 API는 Google Cloud console에서 사용 설정하거나 gcloud CLI에서 직접opsconfigmonitoring.googleapis.com
API를 사용 설정할 수 있습니다. 또한 고객은 Cloud Logging/Monitoring 승인 문서에 설명된 단계에 따라 필요한 IAM 바인딩을 추가해야 합니다. 해당하는 경우opsconfigmonitoring.googleapis.com
을 프록시 허용 목록에 추가합니다.기능: Spot AWS 노드 풀을 만들기 위한 프리뷰 기능이 추가되었습니다.
기능: 이제 ARM 기반(Graviton) 인스턴스 유형을 사용하여 노드 풀 만들기가 정식 버전으로 출시되었습니다.
기능: kubelet 단계적 노드 종료가 사용 설정되었습니다. 시스템 이외의 포드는 종료하는 데 15초가 주어지며 그 후 시스템 포드(
system-cluster-critical
또는system-node-critical
우선순위 클래스 포함)는 정상적으로 종료하는 데 15초가 걸립니다.기능: 프리뷰 모드에서 노드 자동 복구 기능이 사용 설정되었습니다. 프리뷰를 선택하려면 계정팀에 문의하세요.
기능: 동적으로 생성된 EFS 액세스 포인트 리소스에 태그가 추가되었습니다.
기능: 이제 클러스터에 VPC 전체 규칙 대신 노드 풀별 서브넷 보안 그룹 규칙이 포함됩니다.
- 이전에는 컨트롤 플레인이 노드 풀에 사용되는 포트 TCP/443 및 TCP/8123의 VPC 전체 기본 IP 범위에서 인바운드 트래픽을 허용했습니다.
- 이제 컨트롤 플레인이 포트 TCP/443 및 TCP/8123에서 노드 풀 서브넷의 각 IP 범위로 허용되는 인바운드 트래픽의 범위를 좁힙니다. 여러 노드 풀은 하나의 서브넷을 공유할 수 있습니다.
- 이 변경사항은 VPC의 기본 IP 범위 외부에서 실행되는 노드 풀을 지원하고 컨트롤 플레인의 보안을 강화합니다.
- 클러스터 외부의 트래픽(예: kubectl의 배스천 호스트)을 허용하기 위해 VPC 전체의 보안 그룹 규칙을 사용한 경우 업그레이드의 일부로 보안 그룹을 생성하고 여기에 VPC 전체 규칙을 추가하고 AwsCluster.controlPlane.securityGroupIds 필드를 통해 보안 그룹을 컨트롤 플레인에 연결해야 합니다.
버그 수정: 새로 생성된 클러스터는 이제 안정성 향상을 위해 etcd v3.4.21을 사용합니다. 이전 버전의 기존 클러스터는 이미 etcd v3.5.x를 사용했으며 클러스터 업그레이드 중 v3.4.21로 다운그레이드되지 않습니다. 이 클러스터는 대신 v3.5.6을 사용합니다.
보안 수정: IMDS 에뮬레이터 응답의 홉 한도를 1로 설정합니다. 이렇게 하면 에뮬레이터와 워크로드 간에 IMDS 데이터의 통신이 보호됩니다.
Kubernetes 1.25
1.25.14-gke.700
- 보안 수정사항
- CVE-2015-3276이 수정되었습니다.
- CVE-2022-29155가 수정되었습니다.
1.25.13-gke.200
- 보안 수정사항
- CVE-2023-3610이 수정되었습니다.
- CVE-2023-3776이 수정되었습니다.
- CVE-2023-3611이 수정되었습니다.
1.25.12-gke.500
Kubernetes OSS 출시 노트
* 기능: gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
, fluentbit-gke
, kubelet
, konnectivity-agent
가 포함되도록 노드 풀에서 수집되는 측정항목 목록이 확장되었습니다.
- 보안 수정사항
- CVE-2022-3821이 수정되었습니다.
- CVE-2022-4415가 수정되었습니다.
- CVE-2022-29458이 수정되었습니다.
- CVE-2023-0464가 수정되었습니다.
- CVE-2023-0465가 수정되었습니다.
- CVE-2023-0466이 수정되었습니다.
- CVE-2023-2650이 수정되었습니다.
1.25.10-gke.1400
- 보안 수정사항
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2023-29491이 수정되었습니다.
- CVE-2023-31484가 수정되었습니다.
1.25.10-gke.1200
- 버그 수정사항
- --balance-similar-node-groups를 사용하여 가용성 영역에서 노드 수를 분산하도록 클러스터 자동 확장 처리를 구성합니다.
- 보안 수정사항
- 노드 풀 측정항목 에이전트 및 측정항목 서버를 인증된 kubelet 포트로 마이그레이션했습니다.
1.25.8-gke.500
버그 수정
- Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
보안 수정사항
- CVE-2023-1872가 수정되었습니다.
1.25.7-gke.1000
기능: 동적으로 생성된 EFS 액세스 포인트 리소스에 태그가 추가되었습니다.
버그 수정: 새로 생성된 클러스터는 이제 안정성 향상을 위해 etcd v3.4.21을 사용합니다. 이전 버전의 기존 클러스터는 이미 etcd v3.5.x를 사용했으며 클러스터 업그레이드 중 v3.4.21로 다운그레이드되지 않습니다. 이 클러스터는 대신 v3.5.6을 사용합니다.
1.25.6-gke.1600
버그 수정: 특정 유형의 검증 허용 웹훅이 등록된 경우 클러스터 업그레이드가 실패할 수 있는 문제가 수정되었습니다.
보안 수정사항
- CVE-2023-25153이 수정되었습니다.
- CVE-2023-25173이 수정되었습니다.
- CVE-2023-0286이 수정되었습니다.
- CVE-2022-4450이 수정되었습니다.
- CVE-2023-0215가 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-4304가 수정되었습니다.
- CVE-2023-0461이 수정되었습니다.
1.25.5-gke.2000
Kubernetes OSS 출시 노트 * 기능: 동시 인증 웹훅 요청을 더 효과적으로 처리하도록 Anthos Identity Service가 업데이트되었습니다.
- 버그 수정: 클러스터 만들기/업데이트 작업 중에 특정 오류가 전파 및 보고되지 않는 문제가 수정되었습니다.
- 버그 수정: 커스텀 DNS 서버를 사용하도록 AWS VPC를 구성할 때 EFS 호스트 이름을 확인할 수 없는 AWS EFS CSI 드라이버 문제가 해결되었습니다.
버그 수정: 최종 사용자를 가장할 수 없어 Anthos Service Mesh 대시보드를 통한 인증이 실패하는 문제가 해결되었습니다.
보안 수정사항
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-42898이 수정되었습니다.
1.25.5-gke.1500
알려진 문제: Google Cloud 콘솔의 일부 UI 표시는 클러스터에 승인할 수 없으며 클러스터에 연결할 수 없다고 표시될 수 있습니다. 해결 방법은 사용자 가장을 허용하는 RBAC를 수동으로 적용하는 것입니다. 자세한 내용은 문제 해결을 참조하세요.
보안 수정사항
- CVE-2022-23471가 수정되었습니다.
- CVE-2021-46848이 수정되었습니다.
- CVE-2022-42898가 수정되었습니다.
1.25.4-gke.1300
알려진 문제: Google Cloud 콘솔의 일부 UI 표시는 클러스터에 승인할 수 없으며 클러스터에 연결할 수 없다고 표시될 수 있습니다. 해결 방법은 사용자 가장을 허용하는 RBAC를 수동으로 적용하는 것입니다. 자세한 내용은 문제 해결을 참조하세요.
지원 중단: 지원 중단된 트리 내 볼륨 플러그인 flocker, quobyte, storageos를 삭제했습니다.
기능: 클러스터의 컨트롤 플레인 VM에서 실행되는 정적 포드가 루트가 아닌 Linux 사용자로 실행되도록 제한하여 보안이 강화되었습니다.
기능: AWS 노드 풀 보안 그룹을 동적으로 업데이트하기 위한 지원이 추가되었습니다. 보안 그룹을 업데이트하려면 API 역할에 다음 권한이 있어야 합니다.
ec2:ModifyInstanceAttribute
ec2:DescribeInstances
기능: AWS 노드 풀 태그를 동적으로 업데이트하기 위한 지원이 추가되었습니다. 노드 풀 태그를 업데이트하려면 API 역할에 다음 권한이 있어야 합니다.
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DeleteTags
ec2:DescribeLaunchTemplates
기능: 이제 버전 1.25 이상의 클러스터에서 EFS 동적 프로비저닝을 정식 버전으로 사용할 수 있습니다. 이 기능을 사용하려면 컨트롤 플레인 역할에 다음 권한을 추가해야 합니다.
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
기능: 이제 관리형 컬렉션과 함께 Google Managed Service for Prometheus를 사용하여 워크로드 측정항목을 Cloud Monarch로 업로드하는 기능이 정식 버전으로 제공됩니다.
기능: AWS 노드 풀의 자동 확장 그룹에서 CloudWatch 측정항목 수집을 사용 설정하고 업데이트하는 지원이 추가되었습니다. API를 만들거나 업데이트하여 측정항목 수집을 사용 설정하거나 업데이트하려면 API 역할에 다음 권한을 추가해야 합니다.
autoscaling:EnableMetricsCollection
autoscaling:DisableMetricsCollection
기능: Azure AD 정식 버전. 이 기능을 사용하면 클러스터 관리자가 Azure AD 그룹을 기반으로 클러스터의 RBAC 정책을 구성하여 승인할 수 있습니다. 따라서 200개가 넘는 그룹에 속하는 사용자의 그룹 정보를 검색할 수 있으므로 Azure AD를 ID 공급업체로 구성한 일반 OIDC의 제한을 극복할 수 있습니다.
기능: 서비스 계정 서명 키를 사용하여 컨트롤 플레인 구성요소의 토큰을 생성하는 새로운 토큰 관리자(gke-token-manager)가 추가되었습니다. 장점:
- Google 서비스 인증을 위해 컨트롤 플레인 구성요소에서 kube-apiserver에 대한 종속 항목을 없앱니다. 이전에는 컨트롤 플레인 구성요소에서 TokenRequest API를 사용하고 정상 kube-apiserver에 의존했습니다. 반면 gke-token-manager 구성요소는 서비스 계정 서명 키를 사용하여 토큰을 직접 발급합니다.
- 컨트롤 플레인 구성요소의 토큰을 생성하는 RBAC를 제거합니다.
- 로깅과 kube-apiserver를 분리하여 kube-apiserver가 작동되기 전에 로깅이 수집될 수 있도록 합니다.
- 컨트롤 플레인의 복원력을 높입니다. kube-apiserver가 서비스가 중단되더라도 컨트롤 플레인 구성요소는 여전히 토큰을 가져와서 계속 작동할 수 있습니다.
기능: 프리뷰 기능으로 kube-apiserver, etcd, kube-scheduler, kube-controller-manager를 포함하여 컨트롤 플레인 구성요소에서 Cloud Monitoring으로 다양한 측정항목을 수집합니다.
기능: 필요한 RBAC 권한을 그룹에 부여하여 Google 그룹의 사용자가 Connect Gateway를 사용해 AWS 클러스터에 액세스할 수 있습니다. 자세한 내용은 Google 그룹스를 사용하여 Connect Gateway 설정을 참조하세요.
버그 수정: 클러스터 업그레이드 후 오래된
gke-connect-agent
버전이 삭제되지 않는 문제가 해결되었습니다.보안 수정사항
- CVE-2020-16156이 수정되었습니다.
- CVE-2021-3671이 수정되었습니다.
- CVE-2021-4037이 수정되었습니다.
- CVE-2021-43618이 수정되었습니다.
- CVE-2022-0171이 수정되었습니다.
- CVE-2022-1184가 수정되었습니다.
- CVE-2022-20421이 수정되었습니다.
- CVE-2022-2602이 수정되었습니다.
- CVE-2022-2663이 수정되었습니다.
- CVE-2022-2978이 수정되었습니다.
- CVE-2022-3061이 수정되었습니다.
- CVE-2022-3116이 수정되었습니다.
- CVE-2022-3176이 수정되었습니다.
- CVE-2022-32221이 수정되었습니다.
- CVE-2022-3303이 수정되었습니다.
- CVE-2022-35737이 수정되었습니다.
- CVE-2022-3586이 수정되었습니다.
- CVE-2022-3621이 수정되었습니다.
- CVE-2022-3646이 수정되었습니다.
- CVE-2022-3649가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2022-3903이 수정되었습니다.
- CVE-2022-39188이 수정되었습니다.
- CVE-2022-39842가 수정되었습니다.
- CVE-2022-40303이 수정되었습니다.
- CVE-2022-40304가 수정되었습니다.
- CVE-2022-40307이 수정되었습니다.
- CVE-2022-40768이 수정되었습니다.
- CVE-2022-4095가 수정되었습니다.
- CVE-2022-41674가 수정되었습니다.
- CVE-2022-41916이 수정되었습니다.
- CVE-2022-42010이 수정되었습니다.
- CVE-2022-42011이 수정되었습니다.
- CVE-2022-42012가 수정되었습니다.
- CVE-2022-42719가 수정되었습니다.
- CVE-2022-42720이 수정되었습니다.
- CVE-2022-42721이 수정되었습니다.
- CVE-2022-42722가 수정되었습니다.
- CVE-2022-43680이 수정되었습니다.
- CVE-2022-43750이 수정되었습니다.
- CVE-2022-44638이 수정되었습니다.
Kubernetes 1.24
1.24.14-gke.2700
- 보안 수정사항
- CVE-2022-28321이 수정되었습니다.
- CVE-2022-44640이 수정되었습니다.
1.24.14-gke.1400
- 버그 수정사항
- --balance-similar-node-groups를 사용하여 가용성 영역에서 노드 수를 분산하도록 클러스터 자동 확장 처리를 구성합니다.
1.24.13-gke.500
버그 수정
- Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
보안 수정사항
- CVE-2023-1872가 수정되었습니다.
1.24.11-gke.1000
- 버그 수정: 새로 생성된 클러스터는 이제 안정성 향상을 위해 etcd v3.4.21을 사용합니다. 이전 버전의 기존 클러스터는 이미 etcd v3.5.x를 사용했으며 클러스터 업그레이드 중 v3.4.21로 다운그레이드되지 않습니다. 이 클러스터는 대신 v3.5.6을 사용합니다.
1.24.10-gke.1200
- 버그 수정: 특정 유형의 검증 허용 웹훅이 등록된 경우 클러스터 업그레이드가 실패할 수 있는 문제가 수정되었습니다.
- 버그 수정: 요청이 NodePort 및 LoadBalancer 유형의 서비스로 전달될 때 터널 헤더에 ID가 올바르게 전달되도록 Cilium 보안 ID 전파가 수정되었습니다.
- 보안 수정사항
- CVE-2023-25153이 수정되었습니다.
- CVE-2023-25173이 수정되었습니다.
- CVE-2023-0286이 수정되었습니다.
- CVE-2022-4450이 수정되었습니다.
- CVE-2023-0215가 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-4304가 수정되었습니다.
- CVE-2023-0461이 수정되었습니다.
1.24.9-gke.2000
기능: 동시 인증 웹훅 요청을 더 효과적으로 처리하도록 Anthos Identity Service가 업데이트되었습니다.
버그 수정: 클러스터 만들기/업데이트 작업 중에 특정 오류가 전파 및 보고되지 않는 문제가 수정되었습니다.
보안 수정사항
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-42898이 수정되었습니다.
1.24.9-gke.1500
- 보안 수정사항
- CVE-2022-23471가 수정되었습니다.
- CVE-2021-46848이 수정되었습니다.
- CVE-2022-42898가 수정되었습니다.
1.24.8-gke.1300
기능: Azure AD 정식 버전. 이 기능을 사용하면 클러스터 관리자가 Azure AD 그룹을 기반으로 클러스터의 RBAC 정책을 구성하여 승인할 수 있습니다. 따라서 200개가 넘는 그룹에 속하는 사용자의 그룹 정보를 검색할 수 있으므로 Azure AD를 ID 공급업체로 구성한 일반 OIDC의 제한을 극복할 수 있습니다.
보안 수정사항
- CVE-2020-16156이 수정되었습니다.
- CVE-2021-3671이 수정되었습니다.
- CVE-2021-4037이 수정되었습니다.
- CVE-2021-43618이 수정되었습니다.
- CVE-2022-0171이 수정되었습니다.
- CVE-2022-1184가 수정되었습니다.
- CVE-2022-20421이 수정되었습니다.
- CVE-2022-2602이 수정되었습니다.
- CVE-2022-2663이 수정되었습니다.
- CVE-2022-2978이 수정되었습니다.
- CVE-2022-3061이 수정되었습니다.
- CVE-2022-3116이 수정되었습니다.
- CVE-2022-3176이 수정되었습니다.
- CVE-2022-32221이 수정되었습니다.
- CVE-2022-3303이 수정되었습니다.
- CVE-2022-3586이 수정되었습니다.
- CVE-2022-3621이 수정되었습니다.
- CVE-2022-3646이 수정되었습니다.
- CVE-2022-3649가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2022-3903이 수정되었습니다.
- CVE-2022-39188이 수정되었습니다.
- CVE-2022-39842가 수정되었습니다.
- CVE-2022-40303이 수정되었습니다.
- CVE-2022-40304가 수정되었습니다.
- CVE-2022-40307이 수정되었습니다.
- CVE-2022-40768이 수정되었습니다.
- CVE-2022-4095가 수정되었습니다.
- CVE-2022-41674가 수정되었습니다.
- CVE-2022-42010이 수정되었습니다.
- CVE-2022-42011이 수정되었습니다.
- CVE-2022-42012가 수정되었습니다.
- CVE-2022-42719가 수정되었습니다.
- CVE-2022-42720이 수정되었습니다.
- CVE-2022-42721이 수정되었습니다.
- CVE-2022-42722가 수정되었습니다.
- CVE-2022-43680이 수정되었습니다.
- CVE-2022-43750이 수정되었습니다.
- CVE-2022-44638이 수정되었습니다.
1.24.5-gke.200
기능: ASM을 지원할 수 있도록
iptables
가 노드 풀에 추가되었습니다.보안 수정사항
- CVE-2022-40674가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-1679가 수정되었습니다.
- CVE-2022-2795가 수정되었습니다.
- CVE-2022-3028이 수정되었습니다.
- CVE-2022-38177이 수정되었습니다.
- CVE-2022-38178이 수정되었습니다.
- CVE-2021-3502가 수정되었습니다.
- CVE-2021-44648이 수정되었습니다.
- CVE-2021-46829가 수정되었습니다.
- CVE-2022-2905가 수정되었습니다.
- CVE-2022-3080이 수정되었습니다.
- CVE-2022-35252가 수정되었습니다.
- CVE-2022-39190이 수정되었습니다.
- CVE-2022-41222가 수정되었습니다.
- CVE-2020-8287이 수정되었습니다.
- CVE-2022-1184가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-2153이 수정되었습니다.
- CVE-2022-39188이 수정되었습니다.
- CVE-2022-20422가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-35252가 수정되었습니다.
- CVE-2020-35525가 수정되었습니다.
- CVE-2020-35527이 수정되었습니다.
- CVE-2021-20223이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
1.24.3-gke.2200
- 버그 수정: 유형 LoadBalancer 및
service.beta.kubernetes.io/aws-load-balancer-type: nlb
주석으로 Kubernetes 서비스 리소스를 만들 때 빈 대상 그룹이 유지되는 버그를 수정합니다. https://github.com/kubernetes/cloud-provider-aws/issues/301 참조
1.24.3-gke.2100
- 기능: Windows 노드 풀의 Google Cloud Monitoring에 Kubernetes 리소스 측정항목을 업로드합니다.
- 기능: 간편한 IMDS 에뮬레이터 삽입을 위한 웹훅을 제공했습니다.
- 기능: go1.18은 기본적으로 SHA-1 해시 알고리즘으로 서명된 인증서의 수락을 중지합니다. 이러한 안전하지 않은 인증서를 사용하는 허용/변환 웹훅 또는 집계 서버 엔드포인트는 1.24 버전에서 기본적으로 중단됩니다. Anthos on-AWS 클러스터에 이러한 안전하지 않은 인증서가 계속 작동되도록 하는 임시 해결 방법으로 환경 변수 GODEBUG=x509sha1=1이 설정됩니다. 하지만 Go팀은 곧 출시될 출시 버전에서 이 해결 방법에 대한 지원을 제거할 것으로 예상됩니다. 고객은 향후 출시되는 버전으로 업그레이드하기 전에 안전하지 않은 인증서를 사용하는 허용/변환 웹훅 또는 집계된 서버 엔드포인트가 없는지 확인해야 합니다.
- 기능: AWS용 GKE는 이제 Kubernetes 클러스터 버전 1.24 이상의 프리뷰 모드에서 EFS 동적 프로비저닝을 지원합니다. 이 기능을 사용하려면 컨트롤 플레인 역할에 다음 권한을 추가해야 합니다.
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
기능: 클러스터 및 노드 풀 생성 중 네트워크 연결 확인을 개선하여 문제 해결에 도움을 줍니다.
기능: AWS 컨트롤 플레인 태그 업데이트를 지원합니다. 태그를 업데이트하려면 다음 권한을 API 역할에 추가해야 합니다.
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DescribeLaunchTemplates
ec2:DescribeSecurityGroupRules
ec2:DeleteTags
elasticloadbalancing:AddTags
elasticloadbalancing:RemoveTags
기능: Cloud Monarch에 Managed Service for Prometheus를 사용하여 워크로드 측정항목을 업로드하는 기능은 초대 전용 비공개 프리뷰로만 사용할 수 있습니다.
보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-2385가 수정되었습니다.
- CVE-2022-1462가 수정되었습니다.
- CVE-2022-1882가 수정되었습니다.
- CVE-2022-21505가 수정되었습니다.
- CVE-2022-2585가 수정되었습니다.
- CVE-2022-23816이 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2022-2586이 수정되었습니다.
- CVE-2022-2588이 수정되었습니다.
- CVE-2022-26373이 수정되었습니다.
- CVE-2022-36879가 수정되었습니다.
- CVE-2022-36946이 수정되었습니다.
Kubernetes 1.23
1.23.16-gke.2800
버그 수정: 특정 유형의 검증 허용 웹훅이 등록된 경우 클러스터 업그레이드가 실패할 수 있는 문제가 수정되었습니다.
보안 수정사항
- CVE-2023-25153이 수정되었습니다.
- CVE-2023-25173이 수정되었습니다.
- CVE-2023-0215가 수정되었습니다.
- CVE-2022-4450이 수정되었습니다.
- CVE-2023-0286이 수정되었습니다.
- CVE-2022-4304가 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2023-0461이 수정되었습니다.
1.23.16-gke.200
- 버그 수정: 클러스터 만들기/업데이트 작업 중에 특정 오류가 전파 및 보고되지 않는 문제가 수정되었습니다.
버그 수정: kubeapi 서버가 AIS에 연결할 수 없는 cpp-httplib 문제가 해결되었습니다.
보안 수정사항
- CVE-2022-2097이 수정되었습니다.
1.23.14-gke.1800
- 보안 수정사항
- CVE-2022-23471가 수정되었습니다.
- CVE-2021-46848이 수정되었습니다.
- CVE-2022-42898가 수정되었습니다.
1.23.14-gke.1100
기능: Azure AD 정식 버전. 이 기능을 사용하면 클러스터 관리자가 Azure AD 그룹을 기반으로 클러스터의 RBAC 정책을 구성하여 승인할 수 있습니다. 따라서 200개가 넘는 그룹에 속하는 사용자의 그룹 정보를 검색할 수 있으므로 Azure AD를 ID 공급업체로 구성한 일반 OIDC의 제한을 극복할 수 있습니다.
보안 수정사항
- CVE-2016-10228이 수정되었습니다.
- CVE-2019-19126이 수정되었습니다.
- CVE-2019-25013이 수정되었습니다.
- CVE-2020-10029가 수정되었습니다.
- CVE-2020-16156이 수정되었습니다.
- CVE-2020-1752가 수정되었습니다.
- CVE-2020-27618이 수정되었습니다.
- CVE-2020-6096이 수정되었습니다.
- CVE-2021-27645가 수정되었습니다.
- CVE-2021-3326이 수정되었습니다.
- CVE-2021-33574가 수정되었습니다.
- CVE-2021-35942가 수정되었습니다.
- CVE-2021-3671이 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2021-43618이 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-23218이 수정되었습니다.
- CVE-2022-23219가 수정되었습니다.
- CVE-2022-3116이 수정되었습니다.
- CVE-2022-32221이 수정되었습니다.
- CVE-2022-35737이 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2022-41916이 수정되었습니다.
- CVE-2022-43680이 수정되었습니다.
1.23.11-gke.300
- 기능: ASM을 지원할 수 있도록
iptables
가 노드 풀에 추가되었습니다. - 보안 수정사항
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-35252가 수정되었습니다.
- CVE-2020-35525가 수정되었습니다.
- CVE-2020-35527이 수정되었습니다.
- CVE-2021-20223이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
1.23.9-gke.2200
- 버그 수정: 유형 LoadBalancer 및
service.beta.kubernetes.io/aws-load-balancer-type: nlb
주석으로 Kubernetes 서비스 리소스를 만들 때 빈 대상 그룹이 유지되는 버그를 수정합니다. https://github.com/kubernetes/cloud-provider-aws/issues/301 참조
1.23.9-gke.2100
- 보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-2385가 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
1.23.9-gke.800
- 보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-28693이 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-23825가 수정되었습니다.
- CVE-2022-31030이 수정되었습니다.
1.23.8-gke.1700
- 보안 수정사항
- CVE-2020-1712가 수정되었습니다.
- CVE-2021-4160이 수정되었습니다.
- CVE-2021-43566이 수정되었습니다.
- CVE-2022-0778이 수정되었습니다.
- CVE-2022-1292가 수정되었습니다.
- CVE-2022-1304가 수정되었습니다.
- CVE-2022-1664가 수정되었습니다.
- CVE-2022-2068이 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-2327이 수정되었습니다.
- CVE-2022-32206이 수정되었습니다.
- CVE-2022-32208이 수정되었습니다.
1.23.7-gke.1300
- 기능: 기본적으로 kube-scheduler 및 kube-controller-manager에서 프로파일링 엔드포인트(/debug/pprof)를 중지합니다.
기능: 강력한 암호화만 사용하도록 kube-apiserver 및 kubelet을 업데이트합니다. Kubelet에서 사용하는 지원되는 암호화:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
kube api-server에서 사용하는 지원되는 암호화:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
기능: 인스턴스 메타데이터 서버(IMDS) 에뮬레이터를 추가합니다.
보안 수정사항
- CVE-2022-1786이 수정되었습니다.
- CVE-2022-29582가 수정되었습니다.
- CVE-2022-29581이 수정되었습니다.
- CVE-2022-1116이 수정되었습니다.
Kubernetes 1.22
1.22.15-gke.100
- 기능: ASM을 지원할 수 있도록
iptables
가 노드 풀에 추가되었습니다. - 보안 수정사항
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-35252가 수정되었습니다.
- CVE-2020-35525가 수정되었습니다.
- CVE-2020-35527이 수정되었습니다.
- CVE-2021-20223이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
1.22.12-gke.2300
- 보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-2385가 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
1.22.12-gke.1100
- 보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-28693이 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-23825가 수정되었습니다.
- CVE-2022-31030이 수정되었습니다.
1.22.12-gke.200
- 보안 수정사항
- CVE-2020-1712가 수정되었습니다.
- CVE-2021-4160이 수정되었습니다.
- CVE-2021-43566이 수정되었습니다.
- CVE-2022-0778이 수정되었습니다.
- CVE-2022-1292가 수정되었습니다.
- CVE-2022-1304가 수정되었습니다.
- CVE-2022-1664가 수정되었습니다.
- CVE-2022-2068이 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-2327이 수정되었습니다.
- CVE-2022-32206이 수정되었습니다.
- CVE-2022-32208이 수정되었습니다.
1.22.10-gke.1500
- 보안 수정사항
- CVE-2022-1786이 수정되었습니다.
- CVE-2022-29582가 수정되었습니다.
- CVE-2022-29581이 수정되었습니다.
- CVE-2022-1116이 수정되었습니다.
1.22.8-gke.2100
- 기능: 이제 Windows 노드는 pigz를 사용하여 이미지 레이어 추출 성능을 개선합니다.
1.22.8-gke.1300
- 버그 수정사항
- Windows 노드 풀이 사용 설정된 경우 부가기능을 적용할 수 없는 문제가 수정되었습니다.
- Logging 에이전트가 연결된 디스크 공간을 채울 수 있는 문제가 수정되었습니다.
- 보안 수정사항
- CVE-2022-1055가 수정되었습니다.
- CVE-2022-0886이 수정되었습니다.
- CVE-2022-0492가 수정되었습니다.
- CVE-2022-24769가 수정되었습니다.
- 이 출시 버전에는 다음과 같은 역할 기반 액세스 제어(RBAC) 변경사항이 포함되어 있습니다.
- 임대 기간 업데이트의
anet-operator
권한 범위를 축소했습니다. - 노드와 포드의
anetd
Daemonset 권한 범위를 축소했습니다. - 서비스 계정 토큰의
fluentbit-gke
권한 범위를 축소했습니다. - 서비스 계정 토큰의
gke-metrics-agent
범위를 축소했습니다. - 노드, ConfigMap, 배포의
coredns-autoscaler
권한 범위를 축소했습니다.
1.22.8-gke.200
- 기능: Kubernetes v1.22에서 생성되는 클러스터 및 노드 풀의 기본 인스턴스 유형은 이제 t3.medium 대신 m5.large입니다.
- 기능: Kubernetes 버전 1.22를 사용하여 새 클러스터를 만들 때 이제 커스텀 로깅 매개변수를 구성할 수 있습니다.
- 기능: 이제 프리뷰 기능으로 Kubernetes 버전 1.22로 노드 풀을 생성할 때 Windows를 노드 풀 이미지 유형으로 선택할 수 있습니다.
- 기능: 이제 프리뷰 기능으로 호스트 머신을 전용 호스트로 구성할 수 있습니다.
- 기능: 이제 장기 실행 작업 오류 필드에서 가장 일반적인 비동기 클러스터 및 노드 풀 부팅 오류를 볼 수 있습니다. 자세한 내용은
gcloud container aws operations list
참고 문서를 확인하세요. - 보안 수정사항
- CVE-2021-22600이 수정되었습니다.
- CVE-2022-23648이 수정되었습니다.
- CVE-2022-0001이 수정되었습니다.
- CVE-2022-0002가 수정되었습니다.
- CVE-2022-23960이 수정되었습니다.
- CVE-2022-0847이 수정되었습니다.
Kubernetes 1.21
1.21.14-gke.2900
- 보안 수정사항
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-32206이 수정되었습니다.
- CVE-2022-32208이 수정되었습니다.
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-28693이 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-23825가 수정되었습니다.
- CVE-2022-31030이 수정되었습니다.
1.21.14-gke.2100
- 보안 수정사항
- CVE-2016-10228이 수정되었습니다.
- CVE-2018-16301이 수정되었습니다.
- CVE-2018-25032가 수정되었습니다.
- CVE-2019-18276이 수정되었습니다.
- CVE-2019-20838이 수정되었습니다.
- CVE-2019-25013이 수정되었습니다.
- CVE-2020-14155가 수정되었습니다.
- CVE-2020-27618이 수정되었습니다.
- CVE-2020-27820이 수정되었습니다.
- CVE-2020-29562가 수정되었습니다.
- CVE-2020-6096이 수정되었습니다.
- CVE-2020-8037이 수정되었습니다.
- CVE-2021-20193이 수정되었습니다.
- CVE-2021-22600이 수정되었습니다.
- CVE-2021-26401이 수정되었습니다.
- CVE-2021-27645가 수정되었습니다.
- CVE-2021-28711이 수정되었습니다.
- CVE-2021-28712가 수정되었습니다.
- CVE-2021-28713이 수정되었습니다.
- CVE-2021-28714가 수정되었습니다.
- CVE-2021-28715가 수정되었습니다.
- CVE-2021-3326이 수정되었습니다.
- CVE-2021-35942가 수정되었습니다.
- CVE-2021-36084가 수정되었습니다.
- CVE-2021-36085가 수정되었습니다.
- CVE-2021-36086이 수정되었습니다.
- CVE-2021-36087이 수정되었습니다.
- CVE-2021-36690이 수정되었습니다.
- CVE-2021-3711이 수정되었습니다.
- CVE-2021-3712가 수정되었습니다.
- CVE-2021-3772가 수정되었습니다.
- CVE-2021-39685가 수정되었습니다.
- CVE-2021-39686이 수정되었습니다.
- CVE-2021-39698이 수정되었습니다.
- CVE-2021-3995가 수정되었습니다.
- CVE-2021-3996이 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2021-4083이 수정되었습니다.
- CVE-2021-4135가 수정되었습니다.
- CVE-2021-4155가 수정되었습니다.
- CVE-2021-4160이 수정되었습니다.
- CVE-2021-4197이 수정되었습니다.
- CVE-2021-4202가 수정되었습니다.
- CVE-2021-43566이 수정되었습니다.
- CVE-2021-43618이 수정되었습니다.
- CVE-2021-43975가 수정되었습니다.
- CVE-2021-43976이 수정되었습니다.
- CVE-2021-44733이 수정되었습니다.
- CVE-2021-45095가 수정되었습니다.
- CVE-2021-45469가 수정되었습니다.
- CVE-2021-45480이 수정되었습니다.
- CVE-2022-0001이 수정되었습니다.
- CVE-2022-0002가 수정되었습니다.
- CVE-2022-0330이 수정되었습니다.
- CVE-2022-0435가 수정되었습니다.
- CVE-2022-0492가 수정되었습니다.
- CVE-2022-0516이 수정되었습니다.
- CVE-2022-0617이 수정되었습니다.
- CVE-2022-0778이 수정되었습니다.
- CVE-2022-1011이 수정되었습니다.
- CVE-2022-1016이 수정되었습니다.
- CVE-2022-1055가 수정되었습니다.
- CVE-2022-1116이 수정되었습니다.
- CVE-2022-1158이 수정되었습니다.
- CVE-2022-1198이 수정되었습니다.
- CVE-2022-1271이 수정되었습니다.
- CVE-2022-1292가 수정되었습니다.
- CVE-2022-1304가 수정되었습니다.
- CVE-2022-1353이 수정되었습니다.
- CVE-2022-1516이 수정되었습니다.
- CVE-2022-1664가 수정되었습니다.
- CVE-2022-1966이 수정되었습니다.
- CVE-2022-20008이 수정되었습니다.
- CVE-2022-20009가 수정되었습니다.
- CVE-2022-2068이 수정되었습니다.
- CVE-2022-21123이 수정되었습니다.
- CVE-2022-21125가 수정되었습니다.
- CVE-2022-21166이 수정되었습니다.
- CVE-2022-21499가 수정되었습니다.
- CVE-2022-22576이 수정되었습니다.
- CVE-2022-22942가 수정되었습니다.
- CVE-2022-23036이 수정되었습니다.
- CVE-2022-23037이 수정되었습니다.
- CVE-2022-23038이 수정되었습니다.
- CVE-2022-23039가 수정되었습니다.
- CVE-2022-23040이 수정되었습니다.
- CVE-2022-23041이 수정되었습니다.
- CVE-2022-23042가 수정되었습니다.
- CVE-2022-23218이 수정되었습니다.
- CVE-2022-23219가 수정되었습니다.
- CVE-2022-2327이 수정되었습니다.
- CVE-2022-23960이 수정되었습니다.
- CVE-2022-24407이 수정되었습니다.
- CVE-2022-24448이 수정되었습니다.
- CVE-2022-24958이 수정되었습니다.
- CVE-2022-24959가 수정되었습니다.
- CVE-2022-25258이 수정되었습니다.
- CVE-2022-25375가 수정되었습니다.
- CVE-2022-25636이 수정되었습니다.
- CVE-2022-26490이 수정되었습니다.
- CVE-2022-26966이 수정되었습니다.
- CVE-2022-27223이 수정되었습니다.
- CVE-2022-27666이 수정되었습니다.
- CVE-2022-27774가 수정되었습니다.
- CVE-2022-27775가 수정되었습니다.
- CVE-2022-27776이 수정되었습니다.
- CVE-2022-27781이 수정되었습니다.
- CVE-2022-27782가 수정되었습니다.
- CVE-2022-28356이 수정되었습니다.
- CVE-2022-28388이 수정되었습니다.
- CVE-2022-28389가 수정되었습니다.
- CVE-2022-28390이 수정되었습니다.
- CVE-2022-29155가 수정되었습니다.
- CVE-2022-29581이 수정되었습니다.
- CVE-2022-30594가 수정되었습니다.
1.21.11-gke.1900
- 보안 수정사항
- CVE-2022-1786이 수정되었습니다.
- CVE-2022-29582가 수정되었습니다.
- CVE-2022-29581이 수정되었습니다.
- CVE-2022-1116이 수정되었습니다.
1.21.11-gke.1800
1.21.11-gke.1100
- 보안 수정사항
- CVE-2022-1055가 수정되었습니다.
- CVE-2022-0886이 수정되었습니다.
- CVE-2022-0492가 수정되었습니다.
- CVE-2022-24769가 수정되었습니다.
- RBAC 수정사항은 다음과 같습니다.
- 임대 기간 업데이트의 anet-operator 권한 범위를 축소했습니다.
- 노드와 포드의 anetd Daemonset 권한 범위를 축소했습니다.
- 서비스 계정 토큰의 fluentbit-gke 권한 범위를 축소했습니다.
- 서비스 계정 토큰의 gke-metrics-agent 범위를 축소했습니다.
- 노드, ConfigMap, 배포의 coredns-autoscaler 권한 범위를 축소했습니다.
1.21.11-gke.100
- 보안 수정사항
- CVE-2021-22600이 수정되었습니다.
- CVE-2022-23648이 수정되었습니다.
- CVE-2022-23648이 수정되었습니다.
- CVE-2022-0001이 수정되었습니다.
- CVE-2022-0002가 수정되었습니다.
- CVE-2022-23960이 수정되었습니다.
- CVE-2022-0847이 수정되었습니다.
1.21.6-gke.1500
- 보안 수정사항
- CVE-2021-4154가 수정되었습니다. 자세한 내용은 GCP-2022-002를 참조하세요.
- CVE-2022-0185가 수정되었습니다. 자세한 내용은 GCP-2022-002를 참조하세요.