Versions de cluster Kubernetes compatibles
Chaque version de GKE sur Azure est fournie avec des notes de version de Kubernetes. Elles sont semblables aux notes de version, mais sont spécifiques à une version de Kubernetes et peuvent fournir des détails plus techniques.
GKE sur Azure est compatible avec les versions suivantes de Kubernetes :
Kubernetes 1.29
1.29.3-gke.600
Notes de version de Kubernetes OSS
Modification destructive : à partir de Kubernetes 1.29, les clusters nécessitent une connectivité HTTPS sortante vers le domaine
kubernetesmetadata.googleapis.com
. Veuillez vous assurer que la configuration de votre serveur proxy et/ou de votre pare-feu autorise ce trafic. Vous devez également activer l'API Kubernetes Metadata, qui peut être activée dans la console Google Cloud.Caractérisstique : suppression de l'exigence de connectivité au domaine
opsconfigmonitoring.googleapis.com
. Ce domaine était auparavant requis pour la journalisation et la surveillance, mais il n'est plus nécessaire pour Kubernetes 1.29 et les versions ultérieures. Vous devez supprimer ce domaine de la configuration de votre pare-feu et/ou de votre serveur proxy.Correction de bug : l'agent Fluentbit ne répond plus et arrête d'ingérer les journaux dans Cloud Logging. Ajout d'un mécanisme permettant de détecter et de redémarrer automatiquement l'agent lorsque cela se produit.
Correctifs de sécurité :
- Correction de la faille CVE-2020-29509
- Correction de la faille CVE-2020-29511
- Correction de la faille CVE-2020-29652
- Correction de la faille CVE-2021-29923
- Correction de la faille CVE-2021-31525
- Correction de la faille CVE-2021-33195
- Correction de la faille CVE-2021-33196
- Correction de la faille CVE-2021-33197
- Correction de la faille CVE-2021-33198
- Correction de la faille CVE-2021-34558
- Correction de la faille CVE-2021-36221
- Correction de la faille CVE-2021-38297
- Correction de la faille CVE-2021-38561
- Correction de la faille CVE-2021-39293
- Correction de la faille CVE-2021-41771
- Correction de la faille CVE-2021-41772
- Correction de la faille CVE-2021-43565
- Correction de la faille CVE-2021-44716
- Correction de la faille CVE-2022-1705
- Correction de la faille CVE-2022-1962
- Correction de la faille CVE-2022-21698
- Correction de la faille CVE-2022-23772
- Correction de la faille CVE-2022-23773
- Correction de la faille CVE-2022-23806
- Correction de la faille CVE-2022-24675
- Correction de la faille CVE-2022-24921
- Correction de la faille CVE-2022-27191
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-28131
- Correction de la faille CVE-2022-28327
- Correction de la faille CVE-2022-2879
- Correction de la faille CVE-2022-2880
- Correction de la faille CVE-2022-29526
- Correction de la faille CVE-2022-30580
- Correction de la faille CVE-2022-30629
- Correction de la faille CVE-2022-30630
- Correction de la faille CVE-2022-30631
- Correction de la faille CVE-2022-30632
- Correction de la faille CVE-2022-30633
- Correction de la faille CVE-2022-30635
- Correction de la faille CVE-2022-32148
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2022-32189
- Correction de la faille CVE-2022-41715
- Correction de la faille CVE-2022-41717
- Correction de la faille CVE-2022-41724
- Correction de la faille CVE-2022-41725
- Correction de la faille CVE-2023-24532
- Correction de la faille CVE-2023-24534
- Correction de la faille CVE-2023-24536
- Correction de la faille CVE-2023-24537
- Correction de la faille CVE-2023-24538
- Correction de la faille CVE-2023-24539
- Correction de la faille CVE-2023-24540
- Correction de la faille CVE-2023-29400
- Correction de la faille CVE-2023-29402
- Correction de la faille CVE-2023-29403
- Correction de la faille CVE-2023-29404
- Correction de la faille CVE-2023-29405
- Correction de la faille CVE-2023-45287
Kubernetes 1.28
1.28.8-gke.800
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2020-29509
- Correction de la faille CVE-2020-29511
- Correction de la faille CVE-2020-29652
- Correction de la faille CVE-2021-29923
- Correction de la faille CVE-2021-31525
- Correction de la faille CVE-2021-33195
- Correction de la faille CVE-2021-33196
- Correction de la faille CVE-2021-33197
- Correction de la faille CVE-2021-33198
- Correction de la faille CVE-2021-34558
- Correction de la faille CVE-2021-36221
- Correction de la faille CVE-2021-38297
- Correction de la faille CVE-2021-38561
- Correction de la faille CVE-2021-39293
- Correction de la faille CVE-2021-41771
- Correction de la faille CVE-2021-41772
- Correction de la faille CVE-2021-43565
- Correction de la faille CVE-2021-44716
- Correction de la faille CVE-2022-1705
- Correction de la faille CVE-2022-1962
- Correction de la faille CVE-2022-21698
- Correction de la faille CVE-2022-23772
- Correction de la faille CVE-2022-23773
- Correction de la faille CVE-2022-23806
- Correction de la faille CVE-2022-24675
- Correction de la faille CVE-2022-24921
- Correction de la faille CVE-2022-27191
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-28131
- Correction de la faille CVE-2022-28327
- Correction de la faille CVE-2022-2879
- Correction de la faille CVE-2022-2880
- Correction de la faille CVE-2022-29526
- Correction de la faille CVE-2022-30580
- Correction de la faille CVE-2022-30629
- Correction de la faille CVE-2022-30630
- Correction de la faille CVE-2022-30631
- Correction de la faille CVE-2022-30632
- Correction de la faille CVE-2022-30633
- Correction de la faille CVE-2022-30635
- Correction de la faille CVE-2022-32148
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2022-32189
- Correction de la faille CVE-2022-41715
- Correction de la faille CVE-2022-41717
- Correction de la faille CVE-2022-41724
- Correction de la faille CVE-2022-41725
- Correction de la faille CVE-2023-24532
- Correction de la faille CVE-2023-24534
- Correction de la faille CVE-2023-24536
- Correction de la faille CVE-2023-24537
- Correction de la faille CVE-2023-24538
- Correction de la faille CVE-2023-24539
- Correction de la faille CVE-2023-24540
- Correction de la faille CVE-2023-29400
- Correction de la faille CVE-2023-29402
- Correction de la faille CVE-2023-29403
- Correction de la faille CVE-2023-29404
- Correction de la faille CVE-2023-29405
- Correction de la faille CVE-2023-45287
1.28.7-gke.1700
Notes de version de Kubernetes OSS
1.28.5-gke.1200
Notes de version de Kubernetes OSS
- Corrections de bugs
- Correction d'un bug de fuite du descripteur de fichier dans runc (CVE-2024-21626).
- Correctifs de sécurité
- Correction de la faille CVE-2023-38039.
- Correction de la faille CVE-2023-46219.
- Correction de la faille CVE-2023-39326.
- Correction de la faille CVE-2023-44487.
- Correction de la faille CVE-2023-45142.
- Correction de la faille CVE-2023-45285.
- Correction de la faille CVE-2023-48795.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6932.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6817.
1.28.5-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-28948.
- Correction de la faille CVE-2023-29491.
- Correction de la faille CVE-2023-36054.
- Correction de la faille CVE-2023-5363.
- Correction de la faille CVE-2023-47038.
- Correction de la faille CVE-2023-5981.
- Correction de la faille CVE-2023-4806.
- Correction de la faille CVE-2023-4016.
- Correction de la faille CVE-2023-4813.
- Correction de la faille CVE-2022-48522.
- Correction de la faille CVE-2023-46218.
- Correction de la faille CVE-2023-5156.
- Correction de la faille CVE-2023-39804.
- Correction de la faille CVE-2023-5869.
- Correction de la faille CVE-2023-39417.
- Correction de la faille CVE-2023-5868.
- Correction de la faille CVE-2023-5870.
- Correction de la faille GHSA-6xv5-86q9-7xr8.
1.28.3-gke.700
Notes de version de Kubernetes OSS
Modification destructive : à partir de la version 1.28, les clusters nécessitent une connectivité HTTPS sortante vers
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Vérifiez que votre serveur proxy et/ou votre pare-feu autorisent ce trafic.Caractéristique : il n'est plus nécessaire d'ajouter explicitement des liaisons IAM Google pour la plupart des fonctionnalités.
- Il n'est plus nécessaire d'ajouter des liaisons pour
gke-system/gke-telemetry-agent
lors de la création d'un cluster. - Il n'est plus nécessaire d'ajouter des liaisons pour
gmp-system/collector
ougmp-system/rule-evaluator
lorsque vous activez la collecte de données gérée pour Google Managed Service pour Prometheus.
- Il n'est plus nécessaire d'ajouter des liaisons pour
Fonctionnalité : Ubuntu 22.04 utilise désormais la version du noyau linux-azure 6.2.
Correction de bug : les métriques de surveillance du pod de plan de contrôle
gke-azure-encryption-provider
sont désormais affichées dans l'espace de nomskube-system
. Auparavant, elles étaient signalées par erreur dans l'espace de noms par défaut.Correction de bug : la mise à niveau d'un cluster vers la version 1.28 permet de nettoyer les ressources obsolètes pouvant avoir été créées dans d'anciennes versions (jusqu'à 1.25), mais qui ne sont plus pertinentes. Les ressources suivantes dans l'espace de noms
gke-system
sont supprimées si elles existent :- Daemonsets
fluentbit-gke-windows
etgke-metrics-agent-windows
- Configmaps
fluentbit-gke-windows-config
etgke-metrics-agent-windows-conf
- Daemonsets
Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur Azure :
- Correction d'un problème d'analyse des codes temporels.
- Attribution du niveau de gravité approprié aux journaux d'erreurs de
anthos-metadata-agent
.
Correctifs de sécurité
- Correction de la faille CVE-2023-3610
- Correction de la faille CVE-2023-3776
- Correction de la faille CVE-2023-3611
- Correction de la faille CVE-2023-5197
- Correction de la faille CVE-2023-44487
- Correction de la faille CVE-2023-39325
- Correction de la faille CVE-2023-4147
- Correction de la faille CVE-2022-1996
- Correction de la faille CVE-2023-29406
- Correction de la faille CVE-2023-29409
- Correction de la faille CVE-2023-39318
- Correction de la faille CVE-2023-39319
- Correction de la faille CVE-2023-39323
- Correction de la faille CVE-2023-3978
Kubernetes 1.27
1.27.12-gke.800
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2020-29509
- Correction de la faille CVE-2020-29511
- Correction de la faille CVE-2020-29652
- Correction de la faille CVE-2021-29923
- Correction de la faille CVE-2021-3121
- Correction de la faille CVE-2021-31525
- Correction de la faille CVE-2021-33195
- Correction de la faille CVE-2021-33196
- Correction de la faille CVE-2021-33197
- Correction de la faille CVE-2021-33198
- Correction de la faille CVE-2021-34558
- Correction de la faille CVE-2021-36221
- Correction de la faille CVE-2021-38297
- Correction de la faille CVE-2021-38561
- Correction de la faille CVE-2021-39293
- Correction de la faille CVE-2021-41771
- Correction de la faille CVE-2021-41772
- Correction de la faille CVE-2021-43565
- Correction de la faille CVE-2021-44716
- Correction de la faille CVE-2022-1705
- Correction de la faille CVE-2022-1962
- Correction de la faille CVE-2022-21698
- Correction de la faille CVE-2022-23772
- Correction de la faille CVE-2022-23773
- Correction de la faille CVE-2022-23806
- Correction de la faille CVE-2022-24675
- Correction de la faille CVE-2022-24921
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-28131
- Correction de la faille CVE-2022-28327
- Correction de la faille CVE-2022-2879
- Correction de la faille CVE-2022-2880
- Correction de la faille CVE-2022-29526
- Correction de la faille CVE-2022-30580
- Correction de la faille CVE-2022-30629
- Correction de la faille CVE-2022-30630
- Correction de la faille CVE-2022-30631
- Correction de la faille CVE-2022-30632
- Correction de la faille CVE-2022-30633
- Correction de la faille CVE-2022-30635
- Correction de la faille CVE-2022-32148
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2022-32189
- Correction de la faille CVE-2022-41715
- Correction de la faille CVE-2022-41717
1.27.11-gke.1600
Notes de version de Kubernetes OSS
1.27.10-gke.500
Notes de version de Kubernetes OSS
- Résolutions de bugs :
- Correction d'un bug de fuite du descripteur de fichier dans runc (CVE-2024-21626).
- Correctifs de sécurité :
- Correction de la faille CVE-2023-39323.
- Correction de la faille CVE-2023-39325.
- Correction de la faille CVE-2023-39326.
- Correction de la faille CVE-2023-3978.
- Correction de la faille CVE-2023-44487.
- Correction de la faille CVE-2023-45142.
- Correction de la faille CVE-2023-45285.
- Correction de la faille CVE-2023-48795.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6932.
- Correction de la faille CVE-2023-6931.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6817.
1.27.9-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2023-5363.
- Correction de la faille CVE-2023-47038.
- Correction de la faille CVE-2023-5981.
- Correction de la faille CVE-2023-2975.
- Correction de la faille CVE-2023-40217.
- Correction de la faille CVE-2023-29002.
- Correction de la faille CVE-2023-38545.
- Correction de la faille CVE-2023-28321.
- Correction de la faille CVE-2023-0464.
- Correction de la faille CVE-2023-1255.
- Correction de la faille CVE-2023-41332.
- Correction de la faille CVE-2023-0465.
- Correction de la faille CVE-2023-4016.
- Correction de la faille CVE-2022-29458.
- Correction de la faille CVE-2022-3996.
- Correction de la faille CVE-2023-2602.
- Correction de la faille CVE-2023-38546.
- Correction de la faille CVE-2023-34242.
- Correction de la faille CVE-2023-0466.
- Correction de la faille CVE-2022-48522.
- Correction de la faille CVE-2023-28322.
- Correction de la faille CVE-2023-30851.
- Correction de la faille CVE-2023-2283.
- Correction de la faille CVE-2023-27594.
- Correction de la faille CVE-2023-2603.
- Correction de la faille CVE-2023-27593.
- Correction de la faille CVE-2023-5156.
- Correction de la faille CVE-2023-39347.
- Correction de la faille CVE-2023-1667.
- Correction de la faille CVE-2023-2650.
- Correction de la faille CVE-2023-31484.
- Correction de la faille CVE-2023-27595.
- Correction de la faille CVE-2023-41333.
- Correction de la faille CVE-2023-5869.
- Correction de la faille CVE-2023-39417.
- Correction de la faille CVE-2023-5868.
- Correction de la faille CVE-2023-5870.
- Correction de la faille GHSA-6xv5-86q9-7xr8.
1.27.7-gke.600
Notes de version de Kubernetes OSS
Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur Azure :
- Correction d'un problème d'analyse des codes temporels.
- Attribution du niveau de gravité approprié aux journaux d'erreurs de
anthos-metadata-agent
.
Correctifs de sécurité
- Correction de la faille CVE-2023-5197
- Correction de la faille CVE-2023-44487
- Correction de la faille CVE-2023-39325
- Correction de la faille CVE-2023-4147
- Correction de la faille CVE-2022-1996
1.27.6-gke.700
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2015-3276
- Correction de la faille CVE-2022-29155
1.27.5-gke.200
Notes de version de Kubernetes OSS
Fonctionnalité : Ubuntu 22.04 utilise désormais la version du noyau linux-azure 6.2.
Correctifs de sécurité
- Correction de la faille CVE-2023-3610
- Correction de la faille CVE-2023-3776
- Correction de la faille CVE-2023-3611
1.27.4-gke.1600
Notes de version de Kubernetes OSS
Abandon : désactivation du port 10255 de lecture seule du kubelet non authentifié. Une fois qu'un pool de nœuds est mis à niveau vers la version 1.27, les charges de travail qui y sont exécutées ne pourront plus se connecter au port 10255.
Fonctionnalité : mise à niveau du pilote CSI Azuredisk vers la version 1.28.1.
Fonctionnalité : mise à niveau du pilote CSI Azurefile vers la version 1.28.1.
Fonctionnalité : mise à niveau de
snapshot-controller
etcsi-snapshot-validation-webhook
vers la version 6.2.2. Cette nouvelle version apporte une modification importante à l'API. Plus précisément, les APIVolumeSnapshot
,VolumeSnapshotContents
etVolumeSnapshotClass
v1beta1 ne sont plus disponibles.Fonctionnalité : prise en charge d'un nouvel indicateur
admin-groups
dans les API de création et de mise à jour. Cet indicateur permet aux clients d'authentifier rapidement et facilement les groupes listés en tant qu"administrateurs de cluster, ce qui évite de devoir créer et appliquer manuellement des règles RBAC.Fonctionnalité : activation de la compression gzip pour
fluent-bit
(un processeur et un transmetteur de journaux),gke-metrics-agent
(un collecteur de métriques) etaudit-proxy
(un proxy de journal d'audit).fluent-bit
compresse les données de journal du plan de contrôle et des charges de travail avant de les envoyer à Cloud Logging,gke-metrics-agent
compresse les données de métriques du plan de contrôle et des charges de travail avant de les envoyer à Cloud Monitoring, etaudit-proxy
compresse les données de journal d'audit avant de les envoyer au journal d'audit. Cela réduit la bande passante réseau et les coûts.Fonctionnalité : la réparation automatique de nœuds est désormais en disponibilité générale.
Fonctionnalité : amélioration de la sécurité grâce à l'ajout de vérifications de l'intégrité des fichiers et de la validation des empreintes digitales pour les artefacts binaires gérés par Google téléchargés depuis Cloud Storage.
Fonctionnalité : prise en charge de la défragmentation périodique automatique de
etcd
etetcd-events
sur le plan de contrôle. Cette fonctionnalité réduit l'espace de stockage inutile sur le disque et permet d'éviter queetcd
et le plan de contrôle ne deviennent indisponibles en raison de problèmes de stockage sur le disque.Fonctionnalité : Modification des noms des métriques de ressources Kubernetes pour qu'elles utilisent le préfixe de métrique
kubernetes.io/anthos/
au lieu dekubernetes.io/
. Pour en savoir plus, consultez la documentation de référence sur les métriques.Fonctionnalité : Changement de la version par défaut d'etcd vers la version 3.4.21 sur les nouveaux clusters pour améliorer la stabilité. Les clusters existants mis à niveau vers cette version utiliseront etcd v3.5.6.
Fonctionnalité : amélioration de la gestion des ressources du nœud en réservant des ressources pour le kubelet. Bien que cette fonctionnalité soit essentielle pour éviter les erreurs de mémoire insuffisante (OOM) en vérifiant que les processus système et Kubernetes disposent des ressources nécessaires, elle peut perturber les charges de travail. La réservation de ressources pour le kubelet peut affecter les ressources disponibles pour les pods, ce qui peut affecter la capacité des nœuds plus petits à gérer les charges de travail existantes. Les clients doivent vérifier que les nœuds plus petits peuvent quand même gérer leurs charges de travail lorsque cette fonctionnalité est activée.
- Les pourcentages de mémoire réservée sont les suivants :
- 255 Mio pour les machines disposant de moins de 1 Go de mémoire
- 25 % des 4 premiers Go de mémoire
- 20 % des 4 Go suivants
- 10 % des 8 Go suivants
- 6 % des 112 Go suivants
- 2 % de toute la mémoire au-delà de 128 Go
- Les pourcentages d'utilisation du processeur réservé sont les suivants :
- 6 % du premier cœur
- 1 % du cœur suivant
- 0,5 % des deux cœurs suivants
- 0,25 % de tous les cœurs au-delà de 4 cœurs
Correctifs de sécurité
- Correction de la faille CVE-2021-43565
- Correction de la faille CVE-2022-3821
- Correction de la faille CVE-2022-4415
- Correction de la faille CVE-2022-21698
- Correction de la faille CVE-2023-24539
- Correction de la faille CVE-2023-24540
- Correction de la faille CVE-2023-29400
Périodes d'assistance pour les versions
Les dates de publication et de fin de compatibilité des versions Kubernetes compatibles sont indiquées sur la page Durée de vie des versions de GKE sur Azure.