サポートされている Kubernetes クラスタのバージョン
GKE on Azure の各リリースには、Kubernetes バージョン ノートが付属しています。これらはリリースノートに似ていますが、Kubernetes バージョンに固有のものであり、技術的な詳細情報が記載される場合があります。
GKE on Azure は、次の Kubernetes バージョンをサポートしています。
Kubernetes 1.29
1.29.4-gke.200
- セキュリティに関する修正:
- CVE-2023-52620 を修正しました。
- CVE-2024-1085 を修正しました。
- CVE-2024-26581 を修正しました。
1.29.3-gke.600
互換性を破る変更: Kubernetes 1.29 以降、クラスタにはドメイン
kubernetesmetadata.googleapis.com
へのアウトバウンド HTTPS 接続が必要になります。プロキシ サーバーまたはファイアウォール構成で、このトラフィックが許可されていることを確認してください。Kubernetes Metadata API も有効にする必要があります。これは Google Cloud コンソールで有効にできます。機能: ドメイン
opsconfigmonitoring.googleapis.com
への接続の要件が削除されました。このドメインは、これまでロギングとモニタリングに必要でしたが、Kubernetes 1.29 以降では不要になりました。このドメインをファイアウォールまたはプロキシ サーバーの構成から削除する必要があります。バグの修正: Fluentbit エージェントが応答しなくなり、Cloud Logging へのログの取り込みが停止することがある問題を修正しました。こちらの状況が発生した場合、エージェントを検出して自動的に再起動するメカニズムが追加されました。
セキュリティに関する修正:
- CVE-2020-29509 を修正しました。
- CVE-2020-29511 を修正しました。
- CVE-2020-29652 を修正しました。
- CVE-2021-29923 を修正しました。
- CVE-2021-31525 を修正しました。
- CVE-2021-33195 を修正しました。
- CVE-2021-33196 を修正しました。
- CVE-2021-33197 を修正しました。
- CVE-2021-33198 を修正しました。
- CVE-2021-34558 を修正しました。
- CVE-2021-36221 を修正しました。
- CVE-2021-38297 を修正しました。
- CVE-2021-38561 を修正しました。
- CVE-2021-39293 を修正しました。
- CVE-2021-41771 を修正しました。
- CVE-2021-41772 を修正しました。
- CVE-2021-43565 を修正しました。
- CVE-2021-44716 を修正しました。
- CVE-2022-1705 を修正しました。
- CVE-2022-1962 を修正しました。
- CVE-2022-21698 を修正しました。
- CVE-2022-23772 を修正しました。
- CVE-2022-23773 を修正しました。
- CVE-2022-23806 を修正しました。
- CVE-2022-24675 を修正しました。
- CVE-2022-24921 を修正しました。
- CVE-2022-27191 を修正しました。
- CVE-2022-27664 を修正しました。
- CVE-2022-28131 を修正しました。
- CVE-2022-28327 を修正しました。
- CVE-2022-2879 を修正しました。
- CVE-2022-2880 を修正しました。
- CVE-2022-29526 を修正しました。
- CVE-2022-30580 を修正しました。
- CVE-2022-30629 を修正しました。
- CVE-2022-30630 を修正しました。
- CVE-2022-30631 を修正しました。
- CVE-2022-30632 を修正しました。
- CVE-2022-30633 を修正しました。
- CVE-2022-30635 を修正しました。
- CVE-2022-32148 を修正しました。
- CVE-2022-32149 を修正しました。
- CVE-2022-32189 を修正しました。
- CVE-2022-41715 を修正しました。
- CVE-2022-41717 を修正しました。
- CVE-2022-41724 を修正しました。
- CVE-2022-41725 を修正しました。
- CVE-2023-24532 を修正しました。
- CVE-2023-24534 を修正しました。
- CVE-2023-24536 を修正しました
- CVE-2023-24537 を修正しました
- CVE-2023-24538 を修正しました。
- CVE-2023-24539 を修正しました。
- CVE-2023-24540 を修正しました。
- CVE-2023-29400 を修正しました。
- CVE-2023-29402 を修正しました。
- CVE-2023-29403 を修正しました。
- CVE-2023-29404 を修正しました。
- CVE-2023-29405 を修正しました。
- CVE-2023-45287 を修正しました。
Kubernetes 1.28
1.28.9-gke.400
- セキュリティに関する修正:
- CVE-2023-52620 を修正しました。
- CVE-2024-1085 を修正しました。
- CVE-2024-26581 を修正しました。
1.28.8-gke.800
- セキュリティに関する修正:
- CVE-2020-29509 を修正しました。
- CVE-2020-29511 を修正しました。
- CVE-2020-29652 を修正しました。
- CVE-2021-29923 を修正しました。
- CVE-2021-31525 を修正しました。
- CVE-2021-33195 を修正しました。
- CVE-2021-33196 を修正しました。
- CVE-2021-33197 を修正しました。
- CVE-2021-33198 を修正しました。
- CVE-2021-34558 を修正しました。
- CVE-2021-36221 を修正しました。
- CVE-2021-38297 を修正しました。
- CVE-2021-38561 を修正しました。
- CVE-2021-39293 を修正しました。
- CVE-2021-41771 を修正しました。
- CVE-2021-41772 を修正しました。
- CVE-2021-43565 を修正しました。
- CVE-2021-44716 を修正しました。
- CVE-2022-1705 を修正しました。
- CVE-2022-1962 を修正しました。
- CVE-2022-21698 を修正しました。
- CVE-2022-23772 を修正しました。
- CVE-2022-23773 を修正しました。
- CVE-2022-23806 を修正しました。
- CVE-2022-24675 を修正しました。
- CVE-2022-24921 を修正しました。
- CVE-2022-27191 を修正しました。
- CVE-2022-27664 を修正しました。
- CVE-2022-28131 を修正しました。
- CVE-2022-28327 を修正しました。
- CVE-2022-2879 を修正しました。
- CVE-2022-2880 を修正しました。
- CVE-2022-29526 を修正しました。
- CVE-2022-30580 を修正しました。
- CVE-2022-30629 を修正しました。
- CVE-2022-30630 を修正しました。
- CVE-2022-30631 を修正しました。
- CVE-2022-30632 を修正しました。
- CVE-2022-30633 を修正しました。
- CVE-2022-30635 を修正しました。
- CVE-2022-32148 を修正しました。
- CVE-2022-32149 を修正しました。
- CVE-2022-32189 を修正しました。
- CVE-2022-41715 を修正しました。
- CVE-2022-41717 を修正しました。
- CVE-2022-41724 を修正しました。
- CVE-2022-41725 を修正しました。
- CVE-2023-24532 を修正しました。
- CVE-2023-24534 を修正しました。
- CVE-2023-24536 を修正しました
- CVE-2023-24537 を修正しました
- CVE-2023-24538 を修正しました。
- CVE-2023-24539 を修正しました。
- CVE-2023-24540 を修正しました。
- CVE-2023-29400 を修正しました。
- CVE-2023-29402 を修正しました。
- CVE-2023-29403 を修正しました。
- CVE-2023-29404 を修正しました。
- CVE-2023-29405 を修正しました。
- CVE-2023-45287 を修正しました。
1.28.7-gke.1700
1.28.5-gke.1200
- バグの修正
- runc でのファイル記述漏えいのバグ(CVE-2024-21626)を修正しました。
- セキュリティに関する修正
- CVE-2023-38039 を修正しました。
- CVE-2023-46219 を修正しました。
- CVE-2023-39326 を修正しました。
- CVE-2023-44487 を修正しました。
- CVE-2023-45142 を修正しました。
- CVE-2023-45285 を修正しました。
- CVE-2023-48795 を修正しました。
- CVE-2024-0193 を修正しました。
- CVE-2023-6932 を修正しました。
- CVE-2024-0193 を修正しました。
- CVE-2023-6817 を修正しました。
1.28.5-gke.100
- セキュリティに関する修正
- CVE-2022-28948 を修正しました。
- CVE-2023-29491 を修正しました。
- CVE-2023-36054 を修正しました。
- CVE-2023-5363 を修正しました。
- CVE-2023-47038 を修正しました。
- CVE-2023-5981 を修正しました。
- CVE-2023-4806 を修正しました。
- CVE-2023-4016 を修正しました。
- CVE-2023-4813 を修正しました。
- CVE-2022-48522 を修正しました。
- CVE-2023-46218 を修正しました。
- CVE-2023-5156 を修正しました。
- CVE-2023-39804 を修正しました。
- CVE-2023-5869 を修正しました。
- CVE-2023-39417 を修正しました。
- CVE-2023-5868 を修正しました。
- CVE-2023-5870 を修正しました。
- GHSA-6xv5-86q9-7xr8 を修正しました。
1.28.3-gke.700
互換性を破る変更: 1.28 以降、クラスタには
{GCP_LOCATION}-gkemulticloud.googleapis.com
へのアウトバウンド HTTPS 接続が必要です。プロキシ サーバーまたはファイアウォール(あるいは両方)で、このトラフィックが許可されていることを確認してください。機能: ほとんどの機能で Google IAM バインディングを明示的に追加する必要がなくなりました。
- クラスタを作成するときに
gke-system/gke-telemetry-agent
のバインディングを追加する必要がなくなりました。 - Google Managed Service for Prometheus のマネージド データ収集を有効にする際に、
gmp-system/collector
やgmp-system/rule-evaluator
のバインディングを追加する必要がなくなりました。
- クラスタを作成するときに
機能: Ubuntu 22.04 は linux-azure 6.2 カーネル バージョンを使用するようになりました。
バグの修正:
gke-azure-encryption-provider
コントロール プレーン Pod のモニタリング指標がkube-system
Namespace で報告されるようになりました。以前は、デフォルトの Namespace で誤って報告されていました。バグの修正: クラスタをバージョン 1.28 にアップグレードすると、以前のバージョン(1.25 以前)で作成され、関連性がなくなった古いリソースがクリーンアップされます。Namespace
gke-system
内に次のリソースが存在する場合は削除されます。- DaemonSet
fluentbit-gke-windows
とgke-metrics-agent-windows
- ConfigMap
fluentbit-gke-windows-config
とgke-metrics-agent-windows-conf
- DaemonSet
バグの修正: Cloud Logging による Anthos clusters on Azure からのログの取り込みが強化されました。
- タイムスタンプ解析の問題を修正しました。
anthos-metadata-agent
のエラーログに正しい重大度を割り当てました。
セキュリティに関する修正
- CVE-2023-3610 を修正しました。
- CVE-2023-3776 を修正しました。
- CVE-2023-3611 を修正しました。
- CVE-2023-5197 を修正しました。
- CVE-2023-44487 を修正しました。
- CVE-2023-39325 を修正しました。
- CVE-2023-4147 を修正しました。
- CVE-2022-1996 を修正しました。
- CVE-2023-29406 を修正しました。
- CVE-2023-29409 を修正しました。
- CVE-2023-39318 を修正しました。
- CVE-2023-39319 を修正しました。
- CVE-2023-39323 を修正しました。
- CVE-2023-3978 を修正しました。
Kubernetes 1.27
1.27.13-gke.500
- セキュリティに関する修正:
- CVE-2023-52620 を修正しました。
- CVE-2024-1085 を修正しました。
- CVE-2024-26581 を修正しました。
1.27.12-gke.800
- セキュリティに関する修正:
- CVE-2020-29509 を修正しました。
- CVE-2020-29511 を修正しました。
- CVE-2020-29652 を修正しました。
- CVE-2021-29923 を修正しました。
- CVE-2021-3121 を修正しました。
- CVE-2021-31525 を修正しました。
- CVE-2021-33195 を修正しました。
- CVE-2021-33196 を修正しました。
- CVE-2021-33197 を修正しました。
- CVE-2021-33198 を修正しました。
- CVE-2021-34558 を修正しました。
- CVE-2021-36221 を修正しました。
- CVE-2021-38297 を修正しました。
- CVE-2021-38561 を修正しました。
- CVE-2021-39293 を修正しました。
- CVE-2021-41771 を修正しました。
- CVE-2021-41772 を修正しました。
- CVE-2021-43565 を修正しました。
- CVE-2021-44716 を修正しました。
- CVE-2022-1705 を修正しました。
- CVE-2022-1962 を修正しました。
- CVE-2022-21698 を修正しました。
- CVE-2022-23772 を修正しました。
- CVE-2022-23773 を修正しました。
- CVE-2022-23806 を修正しました。
- CVE-2022-24675 を修正しました。
- CVE-2022-24921 を修正しました。
- CVE-2022-27664 を修正しました。
- CVE-2022-28131 を修正しました。
- CVE-2022-28327 を修正しました。
- CVE-2022-2879 を修正しました。
- CVE-2022-2880 を修正しました。
- CVE-2022-29526 を修正しました。
- CVE-2022-30580 を修正しました。
- CVE-2022-30629 を修正しました。
- CVE-2022-30630 を修正しました。
- CVE-2022-30631 を修正しました。
- CVE-2022-30632 を修正しました。
- CVE-2022-30633 を修正しました。
- CVE-2022-30635 を修正しました。
- CVE-2022-32148 を修正しました。
- CVE-2022-32149 を修正しました。
- CVE-2022-32189 を修正しました。
- CVE-2022-41715 を修正しました。
- CVE-2022-41717 を修正しました。
1.27.11-gke.1600
1.27.10-gke.500
- バグの修正:
- runc でのファイル記述漏えいのバグ(CVE-2024-21626)を修正しました。
- セキュリティに関する修正:
- CVE-2023-39323 を修正しました。
- CVE-2023-39325 を修正しました。
- CVE-2023-39326 を修正しました。
- CVE-2023-3978 を修正しました。
- CVE-2023-44487 を修正しました。
- CVE-2023-45142 を修正しました。
- CVE-2023-45285 を修正しました。
- CVE-2023-48795 を修正しました。
- CVE-2024-0193 を修正しました。
- CVE-2023-6932 を修正しました。
- CVE-2023-6931 を修正しました。
- CVE-2024-0193 を修正しました。
- CVE-2023-6817 を修正しました。
1.27.9-gke.100
- セキュリティに関する修正
- CVE-2023-5363 を修正しました。
- CVE-2023-47038 を修正しました。
- CVE-2023-5981 を修正しました。
- CVE-2023-2975 を修正しました。
- CVE-2023-40217 を修正しました。
- CVE-2023-29002 を修正しました。
- CVE-2023-38545 を修正しました。
- CVE-2023-28321 を修正しました。
- CVE-2023-0464 を修正しました。
- CVE-2023-1255 を修正しました。
- CVE-2023-41332 を修正しました。
- CVE-2023-0465 を修正しました。
- CVE-2023-4016 を修正しました。
- CVE-2022-29458 を修正しました。
- CVE-2022-3996 を修正しました。
- CVE-2023-2602 を修正しました。
- CVE-2023-38546 を修正しました。
- CVE-2023-34242 を修正しました。
- CVE-2023-0466 を修正しました。
- CVE-2022-48522 を修正しました。
- CVE-2023-28322 を修正しました。
- CVE-2023-30851 を修正しました。
- CVE-2023-2283 を修正しました。
- CVE-2023-27594 を修正しました。
- CVE-2023-2603 を修正しました。
- CVE-2023-27593 を修正しました。
- CVE-2023-5156 を修正しました。
- CVE-2023-39347 を修正しました。
- CVE-2023-1667 を修正しました。
- CVE-2023-2650 を修正しました。
- CVE-2023-31484 を修正しました。
- CVE-2023-27595 を修正しました。
- CVE-2023-41333 を修正しました。
- CVE-2023-5869 を修正しました。
- CVE-2023-39417 を修正しました。
- CVE-2023-5868 を修正しました。
- CVE-2023-5870 を修正しました。
- GHSA-6xv5-86q9-7xr8 を修正しました。
1.27.7-gke.600
バグの修正: Cloud Logging による Anthos clusters on Azure からのログの取り込みが強化されました。
- タイムスタンプ解析の問題を修正しました。
anthos-metadata-agent
のエラーログに正しい重大度を割り当てました。
セキュリティに関する修正
- CVE-2023-5197 を修正しました。
- CVE-2023-44487 を修正しました。
- CVE-2023-39325 を修正しました。
- CVE-2023-4147 を修正しました。
- CVE-2022-1996 を修正しました。
1.27.6-gke.700
- セキュリティに関する修正
- CVE-2015-3276 を修正しました。
- CVE-2022-29155 を修正しました。
1.27.5-gke.200
機能: Ubuntu 22.04 は linux-azure 6.2 カーネル バージョンを使用するようになりました。
セキュリティに関する修正
- CVE-2023-3610 を修正しました。
- CVE-2023-3776 を修正しました。
- CVE-2023-3611 を修正しました。
1.27.4-gke.1600
非推奨: 未認証の kubelet 読み取り専用ポート 10255 を無効にしました。ノードプールをバージョン 1.27 にアップグレードすると、そのノードプールで実行されているワークロードは、ポート 10255 に接続できなくなります。
機能: Azuredisk CSI ドライバを v1.28.1 にアップグレードしました。
機能: Azurefile CSI ドライバを v1.28.1 にアップグレードしました。
機能:
snapshot-controller
とcsi-snapshot-validation-webhook
を v6.2.2 にアップグレードしました。この新しいバージョンには、API に対する重要な変更が導入されています。具体的には、VolumeSnapshot
、VolumeSnapshotContents
、VolumeSnapshotClass
の v1beta1 API は使用できなくなりました。機能: 作成および更新用の API で新しい
admin-groups
フラグのサポートを追加しました。このフラグにより、リスト化されたグループをクラスタ管理者として速やかに、かつ簡単に認証できるようになり、RBAC ポリシーを手動で作成して適用する必要がなくなります。機能:
fluent-bit
(ログプロセッサとフォワーダー)、gke-metrics-agent
(指標コレクタ)、audit-proxy
(監査ログプロキシ)の gzip 圧縮を有効にしました。fluent-bit
は、Cloud Logging に送信する前にコントロール プレーンとワークロードの両方からのログデータを圧縮します。gke-metrics-agent
は、Cloud Monitoring に送信する前にコントロール プレーンとワークロードの両方からの指標データを圧縮します。audit-proxy
は、監査ログデータを圧縮した後 Audit Logging に送信します。これにより、ネットワーク帯域幅とコストが削減されます。機能: ノードの自動修復が一般提供になりました。
機能: Cloud Storage からダウンロードされた Google マネージド バイナリ アーティファクトの整合性チェックとフィンガープリント検証を追加することで、セキュリティを改善しました。
機能: コントロール プレーンでの
etcd
とetcd-events
の定期的な自動デフラグのサポートを追加しました。この機能により、不要なディスク ストレージが減り、ディスク ストレージの問題でetcd
とコントロール プレーンが使用不能にならないようにすることができます。機能:
kubernetes.io/
ではなくkubernetes.io/anthos/
の指標接頭辞を使用するように、Kubernetes リソース指標の指標名を変更しました。詳細については、指標のリファレンス ドキュメントをご覧ください。機能: 安定性を改善するために、新しいクラスタでデフォルトの etcd バージョンを v3.4.21 に変更しました。このバージョンにアップグレードされた既存のクラスタは、etcd v3.5.6 を使用します。
機能: kubelet のリソースを予約することで、ノードリソースの管理を改善しました。この機能は、システムと Kubernetes プロセスに必要なリソースを確保することで、メモリ不足(OOM)エラーを防ぐために不可欠ですが、ワークロードの中断につながる可能性があります。kubelet のリソースの予約は、Pod で使用可能なリソースに影響を与えることがあり、既存のワークロードを処理する小規模なノードの容量に影響を与える可能性があります。この新機能を有効にしても、小規模なノードが引き続きワークロードをサポートできることを確認する必要があります。
- 予約済みメモリの割合は次のとおりです。
- メモリが 1 GB 未満のマシンの場合: 255 MiB
- 最初の 4 GB のメモリの 25%
- 次の 4 GB の 20%
- 次の 8 GB の 10%
- 次の 112 GB の 6%
- 128 GB を超えるメモリの 2%
- 予約済み CPU の割合は次のとおりです。
- 最初のコアの 6%
- 次のコアの 1%
- 次の 2 コアの 0.5%
- 4 コアを超えるコアの 0.25%
セキュリティに関する修正
- CVE-2021-43565 を修正しました。
- CVE-2022-3821 を修正しました。
- CVE-2022-4415 を修正しました。
- CVE-2022-21698 を修正しました。
- CVE-2023-24539 を修正しました。
- CVE-2023-24540 を修正しました。
- CVE-2023-29400 を修正しました。
バージョンのサポート期間
サポートされている Kubernetes バージョンのリリース日とサポート終了日は、GKE on Azure のバージョンの有効期間ページに記載されています。