지원되는 Kubernetes 클러스터 버전
각 Azure용 GKE 출시 버전에는 Kubernetes 버전 노트가 제공됩니다. 이는 출시 노트와 비슷하지만 Kubernetes 버전에만 해당되며 더 자세한 기술 세부정보를 제공할 수 있습니다.
Azure용 GKE에서는 다음 Kubernetes 버전을 지원합니다.
Kubernetes 1.29
1.29.4-gke.200
- 보안 수정사항:
- CVE-2023-52620이 수정되었습니다.
- CVE-2024-1085가 수정되었습니다.
- CVE-2024-26581이 수정되었습니다.
1.29.3-gke.600
브레이킹 체인지: Kubernetes 1.29부터 클러스터에
kubernetesmetadata.googleapis.com
도메인에 대한 아웃바운드 HTTPS 연결이 필요합니다. 프록시 서버 또는 방화벽 구성에서 이 트래픽이 허용되는지 확인합니다. 또한 Google Cloud 콘솔에서 사용 설정할 수 있는 Kubernetes Metadata API를 사용 설정해야 합니다.기능:
opsconfigmonitoring.googleapis.com
도메인에 대한 연결 요구사항이 삭제되었습니다. 이 도메인은 이전에는 로깅과 모니터링에 필요했지만 Kubernetes 1.29 이상에서는 더 이상 필요하지 않습니다. 방화벽 또는 프록시 서버 구성에서 이 도메인을 삭제해야 합니다.버그 수정: Fluentbit 에이전트가 응답하지 않고 Cloud Logging으로 로그 수집을 중지하는 문제가 해결되었습니다. 이러한 경우 에이전트를 감지하고 자동으로 다시 시작하는 메커니즘이 추가되었습니다.
보안 수정사항:
- CVE-2020-29509가 수정되었습니다.
- CVE-2020-29511이 수정되었습니다.
- CVE-2020-29652가 수정되었습니다.
- CVE-2021-29923이 수정되었습니다.
- CVE-2021-31525가 수정되었습니다.
- CVE-2021-33195가 수정되었습니다.
- CVE-2021-33196이 수정되었습니다.
- CVE-2021-33197이 수정되었습니다.
- CVE-2021-33198이 수정되었습니다.
- CVE-2021-34558이 수정되었습니다.
- CVE-2021-36221이 수정되었습니다.
- CVE-2021-38297이 수정되었습니다.
- CVE-2021-38561이 수정되었습니다.
- CVE-2021-39293이 수정되었습니다.
- CVE-2021-41771이 수정되었습니다.
- CVE-2021-41772가 수정되었습니다.
- CVE-2021-43565가 수정되었습니다.
- CVE-2021-44716이 수정되었습니다.
- CVE-2022-1705가 수정되었습니다.
- CVE-2022-1962가 수정되었습니다.
- CVE-2022-21698이 수정되었습니다.
- CVE-2022-23772가 수정되었습니다.
- CVE-2022-23773이 수정되었습니다.
- CVE-2022-23806이 수정되었습니다.
- CVE-2022-24675가 수정되었습니다.
- CVE-2022-24921이 수정되었습니다.
- CVE-2022-27191이 수정되었습니다.
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-28131이 수정되었습니다.
- CVE-2022-28327이 수정되었습니다.
- CVE-2022-2879가 수정되었습니다.
- CVE-2022-2880이 수정되었습니다.
- CVE-2022-29526이 수정되었습니다.
- CVE-2022-30580이 수정되었습니다.
- CVE-2022-30629가 수정되었습니다.
- CVE-2022-30630이 수정되었습니다.
- CVE-2022-30631이 수정되었습니다.
- CVE-2022-30632가 수정되었습니다.
- CVE-2022-30633이 수정되었습니다.
- CVE-2022-30635가 수정되었습니다.
- CVE-2022-32148이 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2022-32189가 수정되었습니다.
- CVE-2022-41715가 수정되었습니다.
- CVE-2022-41717이 수정되었습니다.
- CVE-2022-41724가 수정되었습니다.
- CVE-2022-41725가 수정되었습니다.
- CVE-2023-24532가 수정되었습니다.
- CVE-2023-24534가 수정되었습니다.
- CVE-2023-24536이 수정되었습니다.
- CVE-2023-24537이 수정되었습니다.
- CVE-2023-24538이 수정되었습니다.
- CVE-2023-24539가 수정되었습니다.
- CVE-2023-24540이 수정되었습니다.
- CVE-2023-29400이 수정되었습니다.
- CVE-2023-29402가 수정되었습니다.
- CVE-2023-29403이 수정되었습니다.
- CVE-2023-29404가 수정되었습니다.
- CVE-2023-29405가 수정되었습니다.
- CVE-2023-45287이 수정되었습니다.
Kubernetes 1.28
1.28.9-gke.400
- 보안 수정사항:
- CVE-2023-52620이 수정되었습니다.
- CVE-2024-1085가 수정되었습니다.
- CVE-2024-26581이 수정되었습니다.
1.28.8-gke.800
- 보안 수정사항:
- CVE-2020-29509가 수정되었습니다.
- CVE-2020-29511이 수정되었습니다.
- CVE-2020-29652가 수정되었습니다.
- CVE-2021-29923이 수정되었습니다.
- CVE-2021-31525가 수정되었습니다.
- CVE-2021-33195가 수정되었습니다.
- CVE-2021-33196이 수정되었습니다.
- CVE-2021-33197이 수정되었습니다.
- CVE-2021-33198이 수정되었습니다.
- CVE-2021-34558이 수정되었습니다.
- CVE-2021-36221이 수정되었습니다.
- CVE-2021-38297이 수정되었습니다.
- CVE-2021-38561이 수정되었습니다.
- CVE-2021-39293이 수정되었습니다.
- CVE-2021-41771이 수정되었습니다.
- CVE-2021-41772가 수정되었습니다.
- CVE-2021-43565가 수정되었습니다.
- CVE-2021-44716이 수정되었습니다.
- CVE-2022-1705가 수정되었습니다.
- CVE-2022-1962가 수정되었습니다.
- CVE-2022-21698이 수정되었습니다.
- CVE-2022-23772가 수정되었습니다.
- CVE-2022-23773이 수정되었습니다.
- CVE-2022-23806이 수정되었습니다.
- CVE-2022-24675가 수정되었습니다.
- CVE-2022-24921이 수정되었습니다.
- CVE-2022-27191이 수정되었습니다.
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-28131이 수정되었습니다.
- CVE-2022-28327이 수정되었습니다.
- CVE-2022-2879가 수정되었습니다.
- CVE-2022-2880이 수정되었습니다.
- CVE-2022-29526이 수정되었습니다.
- CVE-2022-30580이 수정되었습니다.
- CVE-2022-30629가 수정되었습니다.
- CVE-2022-30630이 수정되었습니다.
- CVE-2022-30631이 수정되었습니다.
- CVE-2022-30632가 수정되었습니다.
- CVE-2022-30633이 수정되었습니다.
- CVE-2022-30635가 수정되었습니다.
- CVE-2022-32148이 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2022-32189가 수정되었습니다.
- CVE-2022-41715가 수정되었습니다.
- CVE-2022-41717이 수정되었습니다.
- CVE-2022-41724가 수정되었습니다.
- CVE-2022-41725가 수정되었습니다.
- CVE-2023-24532가 수정되었습니다.
- CVE-2023-24534가 수정되었습니다.
- CVE-2023-24536이 수정되었습니다.
- CVE-2023-24537이 수정되었습니다.
- CVE-2023-24538이 수정되었습니다.
- CVE-2023-24539가 수정되었습니다.
- CVE-2023-24540이 수정되었습니다.
- CVE-2023-29400이 수정되었습니다.
- CVE-2023-29402가 수정되었습니다.
- CVE-2023-29403이 수정되었습니다.
- CVE-2023-29404가 수정되었습니다.
- CVE-2023-29405가 수정되었습니다.
- CVE-2023-45287이 수정되었습니다.
1.28.7-gke.1700
1.28.5-gke.1200
- 버그 수정사항
- runc(CVE-2024-21626)의 파일 설명자 유출 버그가 수정되었습니다.
- 보안 수정사항
- CVE-2023-38039가 수정되었습니다.
- CVE-2023-46219가 수정되었습니다.
- CVE-2023-39326이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-45142가 수정되었습니다.
- CVE-2023-45285가 수정되었습니다.
- CVE-2023-48795가 수정되었습니다.
- CVE-2024-0193이 수정되었습니다.
- CVE--2023-6932가 수정되었습니다.
- CVE-2024-0193가 수정되었습니다.
- CVE-2023-6817이 수정되었습니다.
1.28.5-gke.100
- 보안 수정사항
- CVE-2022-28948이 수정되었습니다.
- CVE-2023-29491이 수정되었습니다.
- CVE-2023-36054가 수정되었습니다.
- CVE-2023-5363이 수정되었습니다.
- CVE-2023-47038이 수정되었습니다.
- CVE-2023-5981이 수정되었습니다.
- CVE-2023-4806이 수정되었습니다.
- CVE-2023-4016이 수정되었습니다.
- CVE-2023-4813이 수정되었습니다.
- CVE-2022-48522가 수정되었습니다.
- CVE-2023-46218이 수정되었습니다.
- CVE-2023-5156이 수정되었습니다.
- CVE-2023-39804가 수정되었습니다.
- CVE-2023-5869가 수정되었습니다.
- CVE-2023-39417이 수정되었습니다.
- CVE-2023-5868이 수정되었습니다.
- CVE-2023-5870이 수정되었습니다.
- GHSA-6xv5-86q9-7xr8이 수정되었습니다.
1.28.3-gke.700
브레이킹 체인지: 1.28부터 클러스터는
{GCP_LOCATION}-gkemulticloud.googleapis.com
에 대한 아웃바운드 HTTPS 연결이 필요합니다. 프록시 서버 또는 방화벽에서 이 트래픽을 허용하는지 확인합니다.기능: 대부분의 기능에 대해 Google IAM 바인딩을 명시적으로 추가할 필요가 없습니다.
- 클러스터를 만들 때 더 이상
gke-system/gke-telemetry-agent
에 바인딩을 추가할 필요가 없습니다. - Google Managed Service for Prometheus에 관리형 데이터 수집을 사용 설정할 때 더 이상
gmp-system/collector
또는gmp-system/rule-evaluator
에 바인딩을 추가할 필요가 없습니다.
- 클러스터를 만들 때 더 이상
기능: Ubuntu 22.04에서 이제 linux-azure 6.2 커널 버전을 사용합니다.
버그 수정: 이제
gke-azure-encryption-provider
제어 영역 포드의 모니터링 측정항목이kube-system
네임스페이스에 보고됩니다. 이전에는 기본 네임스페이스에서 실수로 보고되었습니다.버그 수정: 클러스터를 버전 1.28로 업그레이드하면 이전 버전(최대 1.25)에서 생성되었지만 더 이상 관련이 없는 오래된 리소스가 삭제됩니다. 네임스페이스
gke-system
의 다음 리소스가 있으면 삭제됩니다.- daemonset
fluentbit-gke-windows
및gke-metrics-agent-windows
- configmap
fluentbit-gke-windows-config
및gke-metrics-agent-windows-conf
- daemonset
버그 수정: Azure용 Anthos 클러스터에서 Cloud Logging의 로그 수집이 향상되었습니다.
- 타임스탬프 파싱 문제가 해결되었습니다.
anthos-metadata-agent
의 오류 로그에 올바른 심각도 수준이 할당되었습니다.
보안 수정사항
- CVE-2023-3610이 수정되었습니다.
- CVE-2023-3776이 수정되었습니다.
- CVE-2023-3611이 수정되었습니다.
- CVE-2023-5197이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-4147이 수정되었습니다.
- CVE-2022-1996이 수정되었습니다.
- CVE-2023-29406이 수정되었습니다.
- CVE-2023-29409가 수정되었습니다.
- CVE-2023-39318이 수정되었습니다.
- CVE-2023-39319가 수정되었습니다.
- CVE-2023-39323이 수정되었습니다.
- CVE-2023-3978이 수정되었습니다.
Kubernetes 1.27
1.27.13-gke.500
- 보안 수정사항:
- CVE-2023-52620이 수정되었습니다.
- CVE-2024-1085가 수정되었습니다.
- CVE-2024-26581이 수정되었습니다.
1.27.12-gke.800
- 보안 수정사항:
- CVE-2020-29509가 수정되었습니다.
- CVE-2020-29511이 수정되었습니다.
- CVE-2020-29652가 수정되었습니다.
- CVE-2021-29923이 수정되었습니다.
- CVE-2021-3121이 수정되었습니다.
- CVE-2021-31525가 수정되었습니다.
- CVE-2021-33195가 수정되었습니다.
- CVE-2021-33196이 수정되었습니다.
- CVE-2021-33197이 수정되었습니다.
- CVE-2021-33198이 수정되었습니다.
- CVE-2021-34558이 수정되었습니다.
- CVE-2021-36221이 수정되었습니다.
- CVE-2021-38297이 수정되었습니다.
- CVE-2021-38561이 수정되었습니다.
- CVE-2021-39293이 수정되었습니다.
- CVE-2021-41771이 수정되었습니다.
- CVE-2021-41772가 수정되었습니다.
- CVE-2021-43565가 수정되었습니다.
- CVE-2021-44716이 수정되었습니다.
- CVE-2022-1705가 수정되었습니다.
- CVE-2022-1962가 수정되었습니다.
- CVE-2022-21698이 수정되었습니다.
- CVE-2022-23772가 수정되었습니다.
- CVE-2022-23773이 수정되었습니다.
- CVE-2022-23806이 수정되었습니다.
- CVE-2022-24675가 수정되었습니다.
- CVE-2022-24921이 수정되었습니다.
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-28131이 수정되었습니다.
- CVE-2022-28327이 수정되었습니다.
- CVE-2022-2879가 수정되었습니다.
- CVE-2022-2880이 수정되었습니다.
- CVE-2022-29526이 수정되었습니다.
- CVE-2022-30580이 수정되었습니다.
- CVE-2022-30629가 수정되었습니다.
- CVE-2022-30630이 수정되었습니다.
- CVE-2022-30631이 수정되었습니다.
- CVE-2022-30632가 수정되었습니다.
- CVE-2022-30633이 수정되었습니다.
- CVE-2022-30635가 수정되었습니다.
- CVE-2022-32148이 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2022-32189가 수정되었습니다.
- CVE-2022-41715가 수정되었습니다.
- CVE-2022-41717이 수정되었습니다.
1.27.11-gke.1600
1.27.10-gke.500
- 버그 수정사항:
- runc(CVE-2024-21626)의 파일 설명자 유출 버그가 수정되었습니다.
- 보안 수정사항:
- CVE-2023-39323이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-39326이 수정되었습니다.
- CVE-2023-3978이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-45142가 수정되었습니다.
- CVE-2023-45285가 수정되었습니다.
- CVE-2023-48795가 수정되었습니다.
- CVE-2024-0193이 수정되었습니다.
- CVE-2023-6932가 수정되었습니다.
- CVE-2023-6931이 수정되었습니다.
- CVE-2024-0193이 수정되었습니다.
- CVE-2023-6817이 수정되었습니다.
1.27.9-gke.100
- 보안 수정사항
- CVE-2023-5363이 수정되었습니다.
- CVE-2023-47038이 수정되었습니다.
- CVE-2023-5981이 수정되었습니다.
- CVE-2023-2975가 수정되었습니다.
- CVE-2023-40217이 수정되었습니다.
- CVE-2023-29002가 수정되었습니다.
- CVE-2023-38545가 수정되었습니다.
- CVE-2023-28321이 수정되었습니다.
- CVE-2023-0464가 수정되었습니다.
- CVE-2023-1255가 수정되었습니다.
- CVE-2023-41332가 수정되었습니다.
- CVE-2023-0465가 수정되었습니다.
- CVE-2023-4016이 수정되었습니다.
- CVE-2022-29458이 수정되었습니다.
- CVE-2022-3996이 수정되었습니다.
- CVE-2023-2602가 수정되었습니다.
- CVE-2023-38546이 수정되었습니다.
- CVE-2023-34242가 수정되었습니다.
- CVE-2023-0466이 수정되었습니다.
- CVE-2022-48522가 수정되었습니다.
- CVE-2023-28322가 수정되었습니다.
- CVE-2023-30851이 수정되었습니다.
- CVE-2023-2283이 수정되었습니다.
- CVE-2023-27594가 수정되었습니다.
- CVE-2023-2603이 수정되었습니다.
- CVE-2023-27593이 수정되었습니다.
- CVE-2023-5156이 수정되었습니다.
- CVE-2023-39347이 수정되었습니다.
- CVE-2023-1667이 수정되었습니다.
- CVE-2023-2650이 수정되었습니다.
- CVE-2023-31484가 수정되었습니다.
- CVE-2023-27595가 수정되었습니다.
- CVE-2023-41333이 수정되었습니다.
- CVE-2023-5869가 수정되었습니다.
- CVE-2023-39417이 수정되었습니다.
- CVE-2023-5868이 수정되었습니다.
- CVE-2023-5870이 수정되었습니다.
- GHSA-6xv5-86q9-7xr8이 수정되었습니다.
1.27.7-gke.600
버그 수정: Azure용 Anthos 클러스터에서 Cloud Logging의 로그 수집이 향상되었습니다.
- 타임스탬프 파싱 문제가 해결되었습니다.
anthos-metadata-agent
의 오류 로그에 올바른 심각도 수준이 할당되었습니다.
보안 수정사항
- CVE-2023-5197이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-4147이 수정되었습니다.
- CVE-2022-1996이 수정되었습니다.
1.27.6-gke.700
- 보안 수정사항
- CVE-2015-3276이 수정되었습니다.
- CVE-2022-29155가 수정되었습니다.
1.27.5-gke.200
기능: Ubuntu 22.04에서 이제 linux-azure 6.2 커널 버전을 사용합니다.
보안 수정사항
- CVE-2023-3610이 수정되었습니다.
- CVE-2023-3776이 수정되었습니다.
- CVE-2023-3611이 수정되었습니다.
1.27.4-gke.1600
지원 중단: 인증되지 않은 kubelet 읽기 전용 포트 10255가 중지되었습니다. 노드 풀이 버전 1.27로 업그레이드되면 해당 버전에서 실행중인 워크로드가 더 이상 포트 10255에 연결할 수 없습니다.
기능: Azuredisk CSI 드라이버를 v1.28.1로 업그레이드했습니다.
기능: Azurefile CSI 드라이버를 v1.28.1로 업그레이드했습니다.
기능:
snapshot-controller
및csi-snapshot-validation-webhook
이 v6.2.2로 업그레이드되었습니다. 새 버전에는 API에 대한 중요한 변경사항이 도입되었습니다. 특히VolumeSnapshot
,VolumeSnapshotContents
,VolumeSnapshotClass
v1beta1 API를 더 이상 사용할 수 없습니다.기능: API 생성 및 업데이트에서 새
admin-groups
플래그에 대한 지원이 추가되었습니다. 이 플래그를 사용하면 고객이 나열된 그룹을 클러스터 관리자로 쉽고 빠르게 인증할 수 있으므로 RBAC 정책을 수동으로 만들고 적용할 필요가 없습니다.기능:
fluent-bit
(로그 프로세서 및 전달자),gke-metrics-agent
(측정항목 수집기),audit-proxy
(감사 로그 프록시)에 대해 gzip 압축이 사용 설정되었습니다.fluent-bit
는 제어 영역과 워크로드의 로그 데이터를 Cloud Logging으로 보내기 전에 압축하며gke-metrics-agent
는 제어 영역과 워크로드의 측정항목 데이터를 Cloud Monitoring으로 보내기 전에 압축합니다.audit-proxy
는 감사 로그 데이터를 감사 로깅으로 보내기 전에 압축합니다. 이를 통해 네트워크 대역폭과 비용이 줄어듭니다.기능: 이제 노드 자동 복구가 정식 버전으로 제공됩니다.
기능: Cloud Storage에서 다운로드한 Google 관리 바이너리 아티팩트의 파일 무결성 검사 및 디지털 지문 검증을 추가하여 보안이 향상되었습니다.
기능: 제어 영역에서
etcd
및etcd-events
의 자동 주기적 디스크 조각 모음에 대한 지원이 추가되었습니다. 이 기능은 불필요한 디스크 스토리지를 줄이고 디스크 스토리지 문제로 인해etcd
및 제어 영역을 사용할 수 없게 되는 것을 방지하는 데 도움이 됩니다.기능: Kubernetes 리소스 측정항목의 측정항목 이름에서
kubernetes.io/
대신kubernetes.io/anthos/
측정항목 프리픽스를 사용하도록 변경되었습니다. 자세한 내용은 측정항목 참고 문서를 참조하세요.기능: 안정성이 향상될 수 있도록 기본 etcd 버전이 새 클러스터에서 v3.4.21로 변경되었습니다. 이 버전으로 업그레이드된 기존 클러스터는 etcd v3.5.6을 사용합니다.
기능: kubelet의 리소스를 예약하여 노드 리소스 관리가 개선되었습니다. 이 기능은 시스템 및 Kubernetes 프로세스에 필요한 리소스가 있는지 확인하여 메모리 부족(OOM) 오류를 방지하는 데 중요하지만 워크로드 중단이 발생할 수 있습니다. kubelet의 리소스 예약은 사용 가능한 포드 리소스에 영향을 미쳐 기존 워크로드를 처리하기 위한 소규모 노드의 용량에 영향을 줄 수 있습니다. 고객은 이 새로운 기능을 활성화하여 소규모 노드에서 계속 워크로드를 지원할 수 있는지 확인해야 합니다.
- 예약된 메모리 비율은 다음과 같습니다.
- 메모리가 1GB 미만인 머신의 경우 255MiB
- 처음 4GB 메모리 중 25%
- 다음 4GB 중 20%
- 다음 8GB의 10%
- 다음 112GB의 6%
- 128GB 이상의 메모리 중 2%
- 예약된 CPU 비율은 다음과 같습니다.
- 첫 번째 코어의 6%
- 다음 코어의 1%
- 다음 코어 2개의 0.5%
- 4개를 넘는 코어의 0.25%
보안 수정사항
- CVE-2021-43565가 수정되었습니다.
- CVE-2022-3821이 수정되었습니다.
- CVE-2022-4415가 수정되었습니다.
- CVE-2022-21698이 수정되었습니다.
- CVE-2023-24539가 수정되었습니다.
- CVE-2023-24540이 수정되었습니다.
- CVE-2023-29400이 수정되었습니다.
버전 지원 기간
지원되는 Kubernetes 버전의 출시일 및 지원 종료 날짜는 Azure용 GKE 버전 수명 페이지에 나와 있습니다.