Versiones admitidas de clústeres de Kubernetes
Cada versión de GKE en Azure viene con notas de la versión de Kubernetes. Son similares a las notas de la versión, pero son específicos de una versión de Kubernetes y pueden ofrecer más detalles técnicos.
GKE en Azure es compatible con las siguientes versiones de Kubernetes:
Kubernetes 1.29
1.29.3-gke.600
Notas de la versión de OSS de Kubernetes
Cambio rotundo: A partir de Kubernetes 1.29, los clústeres requieren conectividad HTTPS saliente al dominio
kubernetesmetadata.googleapis.com
. Asegúrate de que la configuración de tu firewall o servidor proxy permita este tráfico. También debes habilitar la API de metadatos de Kubernetes, que se puede habilitar en la consola de Google Cloud.Función: Se quitó el requisito de conectividad al dominio
opsconfigmonitoring.googleapis.com
. Este dominio antes era necesario para el registro y la supervisión, pero ya no es necesario para Kubernetes 1.29 ni versiones posteriores. Debes quitar este dominio de la configuración de tu firewall o servidor proxy.Corrección de errores: Se solucionó un problema en el que el agente de Fluentbit deja de responder y deja de transferir registros a Cloud Logging. Se agregó un mecanismo para detectar y reiniciar automáticamente el agente cuando esto ocurre.
Correcciones de seguridad:
- Se corrigió CVE-2020-29509
- Se corrigió CVE-2020-29511
- Se corrigió CVE-2020-29652
- Se corrigió CVE-2021-29923
- Se corrigió CVE-2021-31525
- Se corrigió CVE-2021-33195
- Se corrigió CVE-2021-33196
- Se corrigió CVE-2021-33197
- Se corrigió CVE-2021-33198
- Se corrigió CVE-2021-34558
- Se corrigió CVE-2021-36221
- Se corrigió CVE-2021-38297
- Se corrigió CVE-2021-38561
- Se corrigió CVE-2021-39293
- Se corrigió CVE-2021-41771
- Se corrigió CVE-2021-41772
- Se corrigió CVE-2021-43565
- Se corrigió CVE-2021-44716
- Se corrigió CVE-2022-1705
- Se corrigió CVE-2022-1962
- Se corrigió CVE-2022-21698
- Se corrigió CVE-2022-23772
- Se corrigió CVE-2022-23773
- Se corrigió CVE-2022-23806
- Se corrigió CVE-2022-24675
- Se corrigió CVE-2022-24921
- Se corrigió CVE-2022-27191
- Se corrigió CVE-2022-27664
- Se corrigió CVE-2022-28131
- Se corrigió CVE-2022-28327
- Se corrigió CVE-2022-2879
- Se corrigió CVE-2022-2880
- Se corrigió CVE-2022-29526
- Se corrigió CVE-2022-30580
- Se corrigió CVE-2022-30629
- Se corrigió CVE-2022-30630
- Se corrigió CVE-2022-30631
- Se corrigió CVE-2022-30632
- Se corrigió CVE-2022-30633
- Se corrigió CVE-2022-30635
- Se corrigió CVE-2022-32148
- Se corrigió CVE-2022-32149
- Se corrigió CVE-2022-32189
- Se corrigió CVE-2022-41715
- Se corrigió CVE-2022-41717
- Se corrigió CVE-2022-41724
- Se corrigió CVE-2022-41725
- Se corrigió CVE-2023-24532
- Se corrigió CVE-2023-24534
- Se corrigió CVE-2023-24536
- Se corrigió CVE-2023-24537
- Se corrigió CVE-2023-24538
- Se corrigió CVE-2023-24539
- Se corrigió CVE-2023-24540
- Se corrigió CVE-2023-29400
- Se corrigió CVE-2023-29402
- Se corrigió CVE-2023-29403
- Se corrigió CVE-2023-29404
- Se corrigió CVE-2023-29405
- Se corrigió CVE-2023-45287
Kubernetes 1.28
1.28.8-gke.800
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2020-29509
- Se corrigió CVE-2020-29511
- Se corrigió CVE-2020-29652
- Se corrigió CVE-2021-29923
- Se corrigió CVE-2021-31525
- Se corrigió CVE-2021-33195
- Se corrigió CVE-2021-33196
- Se corrigió CVE-2021-33197
- Se corrigió CVE-2021-33198
- Se corrigió CVE-2021-34558
- Se corrigió CVE-2021-36221
- Se corrigió CVE-2021-38297
- Se corrigió CVE-2021-38561
- Se corrigió CVE-2021-39293
- Se corrigió CVE-2021-41771
- Se corrigió CVE-2021-41772
- Se corrigió CVE-2021-43565
- Se corrigió CVE-2021-44716
- Se corrigió CVE-2022-1705
- Se corrigió CVE-2022-1962
- Se corrigió CVE-2022-21698
- Se corrigió CVE-2022-23772
- Se corrigió CVE-2022-23773
- Se corrigió CVE-2022-23806
- Se corrigió CVE-2022-24675
- Se corrigió CVE-2022-24921
- Se corrigió CVE-2022-27191
- Se corrigió CVE-2022-27664
- Se corrigió CVE-2022-28131
- Se corrigió CVE-2022-28327
- Se corrigió CVE-2022-2879
- Se corrigió CVE-2022-2880
- Se corrigió CVE-2022-29526
- Se corrigió CVE-2022-30580
- Se corrigió CVE-2022-30629
- Se corrigió CVE-2022-30630
- Se corrigió CVE-2022-30631
- Se corrigió CVE-2022-30632
- Se corrigió CVE-2022-30633
- Se corrigió CVE-2022-30635
- Se corrigió CVE-2022-32148
- Se corrigió CVE-2022-32149
- Se corrigió CVE-2022-32189
- Se corrigió CVE-2022-41715
- Se corrigió CVE-2022-41717
- Se corrigió CVE-2022-41724
- Se corrigió CVE-2022-41725
- Se corrigió CVE-2023-24532
- Se corrigió CVE-2023-24534
- Se corrigió CVE-2023-24536
- Se corrigió CVE-2023-24537
- Se corrigió CVE-2023-24538
- Se corrigió CVE-2023-24539
- Se corrigió CVE-2023-24540
- Se corrigió CVE-2023-29400
- Se corrigió CVE-2023-29402
- Se corrigió CVE-2023-29403
- Se corrigió CVE-2023-29404
- Se corrigió CVE-2023-29405
- Se corrigió CVE-2023-45287
1.28.7-gke.1700
Notas de la versión de OSS de Kubernetes
1.28.5-gke.1200
Notas de la versión de OSS de Kubernetes
- Corrección de errores
- Se corrigió un error de pérdida de descriptor de archivo en runc (CVE-2024-21626).
- Correcciones de seguridad
- Se corrigió CVE-2023-38039.
- Se corrigió CVE-2023-46219.
- Se corrigió CVE-2023-39326.
- Se corrigió CVE-2023-44487.
- Se corrigió CVE-2023-45142.
- Se corrigió CVE-2023-45285.
- Se corrigió CVE-2023-48795.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6932.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6817.
1.28.5-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-28948.
- Se corrigió CVE-2023-29491.
- Se corrigió CVE-2023-36054.
- Se corrigió CVE-2023-5363.
- Se corrigió CVE-2023-47038.
- Se corrigió CVE-2023-5981.
- Se corrigió CVE-2023-4806.
- Se corrigió CVE-2023-4016.
- Se corrigió CVE-2023-4813.
- Se corrigió CVE-2022-48522.
- Se corrigió CVE-2023-46218.
- Se corrigió CVE-2023-5156.
- Se corrigió CVE-2023-39804.
- Se corrigió CVE-2023-5869.
- Se corrigió CVE-2023-39417.
- Se corrigió CVE-2023-5868
- Se corrigió CVE-2023-5870.
- Se corrigió GHSA-6xv5-86q9-7xr8.
1.28.3-gke.700
Notas de la versión de OSS de Kubernetes
Cambio rotundo: A partir de la versión 1.28, los clústeres requieren conectividad HTTPS saliente a
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Asegúrate de que tu servidor proxy o firewall permita este tráfico.Función: Se quitó la necesidad de agregar explícitamente vinculaciones de Google IAM para la mayoría de las funciones.
- Ya no es necesario agregar vinculaciones para
gke-system/gke-telemetry-agent
cuando creas un clúster. - Ya no es necesario agregar ninguna vinculación para
gmp-system/collector
ogmp-system/rule-evaluator
cuando se habilita la recopilación de datos administrada de Google Managed Service para Prometheus.
- Ya no es necesario agregar vinculaciones para
Función: Ubuntu 22.04 ahora usa la versión de kernel linux-azure 6.2.
Corrección de errores: Las métricas de supervisión para el Pod del plano de control
gke-azure-encryption-provider
ahora se informan en el espacio de nombreskube-system
. Antes, se informaban por error en el espacio de nombres predeterminado.Corrección de errores: La actualización de un clúster a la versión 1.28 borrará los recursos obsoletos que podrían haberse creado en versiones anteriores (hasta la 1.25), pero ya no son relevantes. Los siguientes recursos en el espacio de nombres
gke-system
se borran si existen:- daemonsets
fluentbit-gke-windows
ygke-metrics-agent-windows
- mapas de configuración
fluentbit-gke-windows-config
ygke-metrics-agent-windows-conf
- daemonsets
Corrección de errores: Se mejoró la transferencia de registros de Cloud Logging desde clústeres de Anthos en Azure
- Se solucionó un problema en el análisis de la marca de tiempo.
- Se asignó el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
Correcciones de seguridad
- Se corrigió CVE-2023-3610
- Se corrigió CVE-2023-3776
- Se corrigió CVE-2023-3611
- Se corrigió CVE-2023-5197
- Se corrigió CVE-2023-44487
- Se corrigió CVE-2023-39325
- Se corrigió CVE-2023-4147
- Se corrigió CVE-2022-1996
- Se corrigió CVE-2023-29406.
- Se corrigió CVE-2023-29409
- Se corrigió CVE-2023-39318.
- Se corrigió CVE-2023-39319.
- Se corrigió CVE-2023-39323
- Se corrigió CVE-2023-3978
Kubernetes 1.27
1.27.12-gke.800
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2020-29509
- Se corrigió CVE-2020-29511
- Se corrigió CVE-2020-29652
- Se corrigió CVE-2021-29923
- Se corrigió CVE-2021-3121
- Se corrigió CVE-2021-31525
- Se corrigió CVE-2021-33195
- Se corrigió CVE-2021-33196
- Se corrigió CVE-2021-33197
- Se corrigió CVE-2021-33198
- Se corrigió CVE-2021-34558
- Se corrigió CVE-2021-36221
- Se corrigió CVE-2021-38297
- Se corrigió CVE-2021-38561
- Se corrigió CVE-2021-39293
- Se corrigió CVE-2021-41771
- Se corrigió CVE-2021-41772
- Se corrigió CVE-2021-43565
- Se corrigió CVE-2021-44716
- Se corrigió CVE-2022-1705
- Se corrigió CVE-2022-1962
- Se corrigió CVE-2022-21698
- Se corrigió CVE-2022-23772
- Se corrigió CVE-2022-23773
- Se corrigió CVE-2022-23806
- Se corrigió CVE-2022-24675
- Se corrigió CVE-2022-24921
- Se corrigió CVE-2022-27664
- Se corrigió CVE-2022-28131
- Se corrigió CVE-2022-28327
- Se corrigió CVE-2022-2879
- Se corrigió CVE-2022-2880
- Se corrigió CVE-2022-29526
- Se corrigió CVE-2022-30580
- Se corrigió CVE-2022-30629
- Se corrigió CVE-2022-30630
- Se corrigió CVE-2022-30631
- Se corrigió CVE-2022-30632
- Se corrigió CVE-2022-30633
- Se corrigió CVE-2022-30635
- Se corrigió CVE-2022-32148
- Se corrigió CVE-2022-32149
- Se corrigió CVE-2022-32189
- Se corrigió CVE-2022-41715
- Se corrigió CVE-2022-41717
1.27.11-gke.1600
Notas de la versión de OSS de Kubernetes
1.27.10-gke.500
Notas de la versión de OSS de Kubernetes
- Corrección de errores
- Se corrigió un error de pérdida de descriptor de archivo en runc (CVE-2024-21626).
- Correcciones de seguridad:
- Se corrigió CVE-2023-39323.
- Se corrigió CVE-2023-39325.
- Se corrigió CVE-2023-39326.
- Se corrigió CVE-2023-3978.
- Se corrigió CVE-2023-44487.
- Se corrigió CVE-2023-45142.
- Se corrigió CVE-2023-45285.
- Se corrigió CVE-2023-48795.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6932.
- Se corrigió CVE-2023-6931.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6817.
1.27.9-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2023-5363.
- Se corrigió CVE-2023-47038.
- Se corrigió CVE-2023-5981.
- Se corrigió CVE-2023-2975.
- Se corrigió CVE-2023-40217.
- Se corrigió CVE-2023-29002.
- Se corrigió CVE-2023-38545.
- Se corrigió CVE-2023-28321.
- Se corrigió CVE-2023-0464.
- Se corrigió CVE-2023-1255.
- Se corrigió CVE-2023-41332.
- Se corrigió CVE-2023-0465.
- Se corrigió CVE-2023-4016.
- Se corrigió CVE-2022-29458.
- Se corrigió CVE-2022-3996.
- Se corrigió CVE-2023-2602.
- Se corrigió CVE-2023-38546.
- Se corrigió CVE-2023-34242.
- Se corrigió CVE-2023-0466.
- Se corrigió CVE-2022-48522.
- Se corrigió CVE-2023-28322.
- Se corrigió CVE-2023-30851.
- Se corrigió CVE-2023-2283.
- Se corrigió CVE-2023-27594.
- Se corrigió CVE-2023-2603.
- Se corrigió CVE-2023-27593.
- Se corrigió CVE-2023-5156.
- Se corrigió CVE-2023-39347.
- Se corrigió CVE-2023-1667.
- Se corrigió CVE-2023-2650.
- Se corrigió CVE-2023-31484.
- Se corrigió CVE-2023-27595.
- Se corrigió CVE-2023-41333.
- Se corrigió CVE-2023-5869.
- Se corrigió CVE-2023-39417.
- Se corrigió CVE-2023-5868
- Se corrigió CVE-2023-5870.
- Se corrigió GHSA-6xv5-86q9-7xr8.
1.27.7-gke.600
Notas de la versión de OSS de Kubernetes
Corrección de errores: Se mejoró la transferencia de registros de Cloud Logging desde clústeres de Anthos en Azure
- Se solucionó un problema en el análisis de la marca de tiempo.
- Se asignó el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
Correcciones de seguridad
- Se corrigió CVE-2023-5197
- Se corrigió CVE-2023-44487
- Se corrigió CVE-2023-39325
- Se corrigió CVE-2023-4147
- Se corrigió CVE-2022-1996
1.27.6-gke.700
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2015-3276
- Se corrigió CVE-2022-29155
1.27.5-gke.200
Notas de la versión de OSS de Kubernetes
Función: Ubuntu 22.04 ahora usa la versión de kernel linux-azure 6.2.
Correcciones de seguridad
- Se corrigió CVE-2023-3610
- Se corrigió CVE-2023-3776
- Se corrigió CVE-2023-3611
1.27.4-gke.1600
Notas de la versión de OSS de Kubernetes
Baja: Inhabilita el puerto de solo lectura de kubelet no autenticado 10255. Una vez que un grupo de nodos se actualice a la versión 1.27, las cargas de trabajo que se ejecuten en él ya no podrán conectarse al puerto 10255.
Función: Se actualizó el controlador de CSI de Azuredisk a la versión 1.28.1.
Función: Se actualizó el controlador de CSI de Azurefile a la versión 1.28.1.
Función: Se actualizaron
snapshot-controller
ycsi-snapshot-validation-webhook
a la versión 6.2.2. Esta versión nueva presenta un cambio importante en la API. En específico, las API de v1beta1VolumeSnapshot
,VolumeSnapshotContents
yVolumeSnapshotClass
ya no están disponibles.Función: Se agregó compatibilidad con una marca nueva
admin-groups
en las API de creación y actualización. Esta marca permite a los clientes autenticar con rapidez y facilidad los grupos enumerados como administradores de clústeres, lo que elimina la necesidad de crear y aplicar políticas de RBAC de forma manual.Función: Compresión gzip habilitada para
fluent-bit
(un procesador y servidor de reenvío de registros),gke-metrics-agent
(un recopilador de métricas) yaudit-proxy
(un registro de auditoría) apoderado).fluent-bit
comprime los datos de registro del plano de control y las cargas de trabajo antes de enviarlos a Cloud Logging,gke-metrics-agent
comprime los datos de las métricas del plano de control y las cargas de trabajo antes de enviarlos a Cloud Monitoring.audit-proxy
comprime los datos del registro de auditoría antes de enviarlos al registro de auditoría. Esto reduce el ancho de banda y los costos de la red.Función: La reparación automática de nodos pasó a la etapa de disponibilidad general.
Función: Mayor seguridad mediante la adición de verificaciones de integridad de archivos y validación de huellas digitales para artefactos binarios administrados por Google que se descargan desde Cloud Storage.
Función: Se agregó compatibilidad para la desfragmentación periódica automática de
etcd
yetcd-events
en el plano de control. Esta función reduce el almacenamiento innecesario en el disco y ayuda a evitar queetcd
y el plano de control dejen de estar disponibles debido a problemas de almacenamiento en disco.Función: Se cambiaron los nombres de las métricas de las métricas de recursos de Kubernetes para que usen un prefijo de métricas de
kubernetes.io/anthos/
en lugar dekubernetes.io/
. Para obtener más detalles, consulta la documentación de referencia de métricas.Función: Se cambió la versión predeterminada de etcd a la versión 3.4.21 en clústeres nuevos para mejorar la estabilidad. Los clústeres existentes actualizados a esta versión usarán etcd v3.5.6.
Función: Se mejoró la administración de recursos de nodos mediante la reserva de recursos para kubelet. Si bien esta función es fundamental para evitar errores de memoria insuficiente (OOM), ya que garantiza que los procesos del sistema y de Kubernetes tengan los recursos que necesitan, puede provocar interrupciones de la carga de trabajo. La reserva de recursos para kubelet puede afectar los recursos disponibles para Pods, lo que podría afectar la capacidad de los nodos más pequeños para manejar las cargas de trabajo existentes. Los clientes deben verificar que los nodos más pequeños aún puedan admitir sus cargas de trabajo con esta nueva función activada.
- Los porcentajes de memoria reservada son los siguientes:
- 255 MiB para máquinas con menos de 1 GB de memoria
- Un 25% de los primeros 4 GB de memoria
- Un 20% de los siguientes 4 GB
- Un 10% de los siguientes 8 GB
- Un 6% de los siguientes 112 GB
- Un 2% de cualquier memoria por encima de 128 GB
- Los porcentajes de CPU reservados son los siguientes:
- Un 6% del primer núcleo
- Un 1% del siguiente núcleo
- Un 0.5% de los siguientes 2 núcleos
- Un 0.25% de cualquier núcleo por encima de 4 núcleos
Correcciones de seguridad
- Se corrigió CVE-2021-43565
- Se corrigió CVE-2022-3821
- Se corrigió CVE-2022-4415
- Se corrigió CVE-2022-21698
- Se corrigió CVE-2023-24539
- Se corrigió CVE-2023-24540
- Se corrigió CVE-2023-29400
Ventanas de asistencia de versiones
Las fechas de lanzamiento y de finalización de la asistencia para las versiones de Kubernetes compatibles se enumeran en la página de vida útil de la versión de GKE en Azure.