Versioni del cluster Kubernetes non supportate
Le seguenti versioni di GKE su Azure non sono supportate.
Kubernetes 1.26
1.26.14-gke.1500
Note di rilascio di Kubernetes OSS
1.26.13-gke.400
Note di rilascio di Kubernetes OSS
- Correzioni di bug:
- Risolto un bug per la perdita del descrittore del file in runc (CVE-2024-21626).
- Correzioni di sicurezza:
- Risolto il problema CVE-2021-43565.
- Risolto il problema CVE-2022-21698.
- Risolto il problema CVE-2022-27191.
- Risolto il problema CVE-2022-28948.
- Risolto il problema CVE-2023-39318.
- Risolto il problema CVE-2023-39319.
- Risolto il problema CVE-2023-39323.
- Risolto il problema CVE-2023-39325.
- Risolto il problema CVE-2023-39326.
- Risolto il problema CVE-2023-3978.
- Risolto il problema CVE-2023-44487.
- Risolto il problema CVE-2023-45142.
- Risolto il problema CVE-2023-45285.
- Risolto il problema CVE-2023-47108.
- Risolto il problema CVE-2023-48795.
- Risolto il problema CVE-2024-0193.
- Risolto il problema CVE-2023-6932.
- Risolto il problema CVE-2023-6931.
- Risolto il problema CVE-2024-0193.
- Risolto il problema CVE-2023-6817.
1.26.12-gke.100
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2023-5363.
- Risolto il problema CVE-2023-47038.
- Risolto il problema CVE-2023-5981.
- Risolto il problema CVE-2023-2975.
- Risolto il problema CVE-2023-4527.
- Risolto il problema CVE-2023-29002.
- Risolto il problema CVE-2023-38545.
- Risolto il problema CVE-2023-28321.
- Risolto il problema CVE-2023-0464.
- Risolto il problema CVE-2023-1255.
- Risolto il problema CVE-2023-41332.
- Risolto il problema CVE-2023-0465.
- Risolto il problema CVE-2023-4016.
- Risolto il problema CVE-2022-29458.
- Risolto il problema CVE-2022-3996.
- Risolto il problema CVE-2023-2602.
- Risolto il problema CVE-2023-38546.
- Risolto il problema CVE-2023-34242.
- Risolto il problema CVE-2023-0466.
- Risolto il problema CVE-2022-48522.
- Risolto il problema CVE-2023-28322.
- Risolto il problema CVE-2023-30851.
- Risolto il problema CVE-2023-2283.
- Risolto il problema CVE-2023-27594.
- Risolto il problema CVE-2023-2603.
- Risolto il problema CVE-2023-27593.
- Risolto il problema CVE-2023-5156.
- Risolto il problema CVE-2023-39347.
- Risolto il problema CVE-2023-1667.
- Risolto il problema CVE-2023-2650.
- Risolto il problema CVE-2023-31484.
- Risolto il problema CVE-2023-27595.
- Risolto il problema CVE-2023-41333.
- Risoluzione CVE-2023-5869 corretta.
- Risolto il problema CVE-2023-39417.
- Risolto il problema CVE-2023-5868.
- Risolto il problema CVE-2023-5870.
1.26.10-gke.600
Note di rilascio di Kubernetes OSS
Correzione di bug: importazione di log avanzata da Cloud Logging da cluster Anthos su Azure:
- Risolto un problema di analisi del timestamp.
- Assegnato il livello di gravità corretto ai log degli errori di
anthos-metadata-agent
.
Correzioni di sicurezza
- Risoluzione CVE-2023-5197
- Risolto il problema CVE-2023-44487
- Risoluzione CVE-2023-39325
- Risolto il problema CVE-2023-4147
- Risoluzione CVE-2022-1996
1.26.9-gke.700
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2015-3276
- Risoluzione CVE-2022-29155
1.26.8-gke.200
Note di rilascio di Kubernetes OSS
Funzionalità: Ubuntu 22.04 ora utilizza la versione kernel linux-azure 6.2.
Correzioni di sicurezza
- Risoluzione CVE-2023-3610 corretta
- Risolto il CVE-2023-3776
- Risolto il problema CVE-2023-3611
1.26.7-gke.500
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risoluzione CVE-2022-3821
- Risolto il problema CVE-2022-4415
1.26.5-gke.1400
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-27664
- Risolto il problema CVE-2022-32149
- Risolto il problema CVE-2022-41723
- Risoluzione CVE-2023-24534
- Risoluzione CVE-2023-24536
- Risoluzione CVE-2023-24537
- Risoluzione CVE-2023-24538
1.26.5-gke.1200
Note di rilascio di Kubernetes OSS
1.26.4-gke.2200
Note di rilascio di Kubernetes OSS
Correzioni di bug
- Risolto il problema per cui Kubernetes applicava in modo errato l'oggetto StorageClass predefinito agli oggetti PersistentVolumeClaim che hanno l'annotazione volume.beta.kubernetes.io/storage-class deprecata.
- Risolto il problema per cui l'agente Logging consumava quantità sempre più elevate di memoria.
Correzioni di sicurezza
- Risolto il problema CVE-2023-1872.
- Risolto il problema che riguarda il monitoraggio delle connessioni di Netfilter (conntrack), responsabile del monitoraggio delle connessioni di rete. La correzione assicura l'inserimento corretto delle nuove connessioni nella tabella conntrack e supera le limitazioni causate dalle modifiche apportate alla versione 5.15 e successive del kernel Linux.
1.26.2-gke.1001
Note di rilascio di Kubernetes OSS
- Problema noto: Kubernetes 1.26.2 applicherà in modo errato l'oggetto StorageClass predefinito agli oggetti PersistentVolumeClaim che hanno l'annotazione deprecata
volume.beta.kubernetes.io/storage-class
. Funzionalità:è stata aggiornata l'immagine del sistema operativo a Ubuntu 22.04.
cgroupv2
viene ora utilizzato come configurazione predefinita del gruppo di controllo.- Ubuntu 22.04 utilizza
cgroupv2
per impostazione predefinita. Ti consigliamo di verificare se una delle tue applicazioni accede al file systemcgroup
. Se lo fanno, devono essere aggiornati in modo da utilizzarecgroupv2
. Di seguito sono riportate alcune applicazioni di esempio che potrebbero richiedere aggiornamenti per garantire la compatibilità concgroupv2
: - Agenti di monitoraggio e sicurezza di terze parti che dipendono dal file system
cgroup
. - Se
cAdvisor
viene utilizzato come DaemonSet autonomo per il monitoraggio di pod e container, deve essere aggiornato alla versione v0.43.0 o successiva. - Se utilizzi JDK, ti consigliamo di utilizzare la versione 11.0.16 e successive o la versione 15 e successive. Queste versioni supportano completamente
cgroupv2
. - Se usi il pacchetto uber-go/automaxprocs, assicurati di usare la versione 1.5.1 o successiva.
- Per ulteriori informazioni, consulta le note di rilascio di Ubuntu
- Ubuntu 22.04 utilizza
Funzionalità:invia le metriche per i componenti del piano di controllo a Cloud Monitoring. Questo include un sottoinsieme delle metriche di Prometheus di kube-apiserver, etcd, kube-scheduler, kube-controller-manager. I nomi delle metriche utilizzano il prefisso
kubernetes.io/anthos/
.Funzionalità: abilitato l'invio dei metadati delle risorse Kubernetes a Google Cloud Platform, migliorando l'interfaccia utente e le metriche del cluster. Affinché i metadati vengano importati correttamente, i clienti devono abilitare l'API
Config Monitoring for Ops
. Questa API può essere abilitata nella console Google Cloud o manualmente abilitando l'APIopsconfigmonitoring.googleapis.com
in gcloud CLI. Inoltre, i clienti devono seguire i passaggi descritti nella documentazione relativa all'autorizzazione di Cloud Logging/Monitoring per aggiungere le associazioni IAM necessarie. Se applicabile, aggiungiopsconfigmonitoring.googleapis.com
alla tua lista consentita del proxy.Funzionalità:l'arresto del nodo controllato kubelet è stato abilitato. I pod non di sistema hanno 15 secondi di tempo per eseguire l'arresto, dopodiché i pod di sistema (con le classi di priorità
system-cluster-critical
osystem-node-critical
) hanno 15 secondi di tempo per l'arresto controllato.Funzionalità:è stata abilitata la funzionalità di riparazione automatica dei nodi in modalità di anteprima. Contatta il team dedicato al tuo account per attivare l'anteprima.
Correzioni di bug: i cluster appena creati utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verranno sottoposti a downgrade alla versione 3.4.21 durante l'upgrade del cluster; questi cluster utilizzeranno invece la versione 3.5.6.
Correzioni di sicurezza:
- Risolto il problema CVE-2023-0461.
Kubernetes 1.25
1.25.14-gke.700
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2015-3276
- Risoluzione CVE-2022-29155
1.25.13-gke.200
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risoluzione CVE-2023-3610 corretta
- Risolto il CVE-2023-3776
- Risolto il problema CVE-2023-3611
1.25.12-gke.500
Note di rilascio di Kubernetes OSS
* Funzionalità: l'elenco delle metriche raccolte dai pool di nodi è stato ampliato in modo da includere
gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
,
fluentbit-gke
, kubelet
e konnectivity-agent
.
- Correzioni di sicurezza
- Risoluzione CVE-2022-3821
- Risolto il problema CVE-2022-4415
- Risoluzione CVE-2022-29458
- Risolto il problema CVE-2023-0464
- Risolto il problema CVE-2023-0465
- Risolto il problema CVE-2023-0466
- Risoluzione CVE-2023-2650
1.25.10-gke.1400
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risoluzione CVE-2022-0464
- Risolto il problema CVE-2022-27664
- Risolto il problema CVE-2022-32149
- Risolto il problema CVE-2023-29491
- Risolto il problema CVE-2023-31484
1.25.10-gke.1200
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Migrazione dell'agente delle metriche del pool di nodi e del server delle metriche alla porta kubelet autenticata.
1.25.8-gke.500
Note di rilascio di Kubernetes OSS
Correzioni di bug
- Risolto il problema per cui l'agente Logging consumava quantità sempre più elevate di memoria.
Correzioni di sicurezza
- Risolto il problema CVE-2023-1872.
1.25.7-gke.1000
Note di rilascio di Kubernetes OSS
Correzioni di bug: i cluster appena creati utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verranno sottoposti a downgrade alla versione 3.4.21 durante l'upgrade del cluster; questi cluster utilizzeranno invece la versione 3.5.6.
Correzioni di sicurezza
- Risolto il problema CVE-2023-0461.
1.25.6-gke.1600
Note di rilascio di Kubernetes OSS
Correzione di bug: risolto un problema che causava l'esito negativo degli upgrade del cluster se vengono registrati determinati tipi di webhook di ammissione con convalida.
Correzioni di sicurezza
- Risolto il problema CVE-2023-25153.
- Risolto il problema CVE-2023-25173.
- Risolto il problema CVE-2023-0286.
- Risolto il problema CVE-2022-4450.
- Risolto il problema CVE-2023-0215.
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-4304.
1.25.5-gke.2000
Note di rilascio di Kubernetes OSS
Funzionalità: è stato aggiornato Anthos Identity Service per gestire meglio le richieste webhook di autenticazione simultanee.
Correzione di bug: è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.
Correzione di bug: risolto un problema per cui l'autenticazione tramite la dashboard di Anthos Service Mesh non riusciva a causa dell'impossibilità di impersonare un utente finale.
Correzioni di sicurezza
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-42898.
1.25.5-gke.1500
Note di rilascio di Kubernetes OSS
Problema noto: alcune piattaforme UI nella console Google Cloud non possono autorizzare il cluster e potrebbero visualizzarlo come non raggiungibile. Una soluzione alternativa è applicare manualmente RBAC consentendo la rappresentazione degli utenti. Per maggiori dettagli, consulta la sezione Risoluzione dei problemi.
Correzioni di sicurezza
- Risoluzione CVE-2022-23471
- Risoluzione CVE-2021-46848
- Risoluzione CVE-2022-42898
1.25.4-gke.1300
Note di rilascio di Kubernetes OSS
Problema noto: alcune piattaforme UI nella console Google Cloud non possono autorizzare il cluster e potrebbero visualizzarlo come non raggiungibile. Una soluzione alternativa è applicare manualmente RBAC consentendo la rappresentazione degli utenti. Per maggiori dettagli, consulta la sezione Risoluzione dei problemi.
Ritiro: sono stati rimossi flocker, quobyte e storageos dei plug-in di volumi in-tree ritirati.
Funzionalità: il caricamento delle metriche dei carichi di lavoro tramite Google Managed Service per Prometheus con raccolta gestita su Cloud Monarch è ora disponibile in GA.
Funzionalità: maggiore sicurezza grazie ai pod statici limitati in esecuzione sulle VM del piano di controllo del cluster in modo che vengano eseguiti come utenti Linux non root.
Funzionalità: Azure AD GA. Questa funzionalità consente agli amministratori dei cluster di configurare criteri RBAC in base ai gruppi Azure AD per l'autorizzazione nei cluster. Ciò supporta il recupero delle informazioni sui gruppi per gli utenti appartenenti a più di 200 gruppi, superando così una limitazione del normale OIDC configurato con Azure AD come provider di identità.
Funzionalità: è stato aggiunto un nuovo gestore token (gke-token-manager) per generare token per i componenti del piano di controllo utilizzando la chiave di firma dell'account di servizio. Vantaggi:
- Elimina la dipendenza da kube-apiserver per l'autenticazione dei componenti del piano di controllo nei servizi Google. In precedenza, i componenti del piano di controllo utilizzavano l'API TokenRequest e facevano affidamento su un kube-apiserver integro. Ora invece il componente gke-token-manager genera i token direttamente utilizzando la chiave di firma dell'account di servizio.
- Elimina il RBAC per la generazione di token per i componenti del piano di controllo.
- Separa il logging e kube-apiserver. In questo modo, il logging può essere importato prima che kube-apiserver sia attivo.
- Rendi il piano di controllo più resilienza. Quando kube-apiserver è fuori servizio, i componenti del piano di controllo possono comunque ottenere i token e continuare a funzionare.
Funzionalità: come funzionalità in anteprima, importa una serie di metriche dai componenti del piano di controllo a Cloud Monitoring, tra cui kube-apiserver, etcd, kube-scheduler e kube-controller-manager.
Funzionalità: gli utenti di un gruppo Google possono accedere ai cluster Azure utilizzando Connect Gateway concedendo l'autorizzazione RBAC necessaria al gruppo. Per maggiori dettagli, vedi Configurare il gateway di connessione con Google Gruppi.
Correzione di bug: è stato risolto un problema che poteva comportare la mancata rimozione delle versioni obsolete di
gke-connect-agent
dopo gli upgrade del cluster.Correzioni di sicurezza
- Risolto il problema CVE-2020-16156
- Risoluzione CVE-2021-3671
- Risolto il problema CVE-2021-4037
- Risolto il problema CVE-2021-43618
- Risolto il problema CVE-2022-0171
- Risoluzione CVE-2022-1184
- Risolto il problema CVE-2022-20421
- Risolto il problema CVE-2022-2602
- Risolto il problema CVE-2022-2663
- Risoluzione CVE-2022-2978
- Risolto il problema CVE-2022-3061
- Risoluzione CVE-2022-3116 corretta
- Risoluzione CVE-2022-3176
- Risolto il problema CVE-2022-32221
- Risolto il problema CVE-2022-3303
- Risoluzione CVE-2022-35737
- Risoluzione CVE-2022-3586
- Risolto il problema CVE-2022-3621
- Risolto il problema CVE-2022-3646
- Risolto il problema CVE-2022-3649
- Risolto il problema CVE-2022-37434
- Risolto il problema CVE-2022-3903
- Risolto il problema CVE-2022-39188
- Risolto il problema CVE-2022-39842
- Risolto il problema CVE-2022-40303
- Risolto il problema CVE-2022-40304
- Risolto il problema CVE-2022-40307
- Risoluzione CVE-2022-40768 corretta
- Risolto il problema CVE-2022-4095
- Risolto il problema CVE-2022-41674
- Risoluzione CVE-2022-41916
- Risolto il problema CVE-2022-42010
- Risolto il problema CVE-2022-42011
- Risolto il problema CVE-2022-42012
- Risoluzione CVE-2022-42719
- Risoluzione CVE-2022-42720
- Risoluzione CVE-2022-42721
- Risoluzione CVE-2022-42722
- Risolto il problema CVE-2022-43680
- Risoluzione CVE-2022-43750
- Risolto il problema CVE-2022-44638
Kubernetes 1.24
1.24.14-gke.2700
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-28321
- Risolto il problema CVE-2022-44640
1.24.14-gke.1400
Note di rilascio di Kubernetes OSS
1.24.13-gke.500
Note di rilascio di Kubernetes OSS
Correzioni di bug
- Risolto il problema per cui l'agente Logging consumava quantità sempre più elevate di memoria.
Correzioni di sicurezza
- Risolto il problema CVE-2023-1872.
1.24.11-gke.1000
Note di rilascio di Kubernetes OSS
Correzioni di bug: i cluster appena creati utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verranno sottoposti a downgrade alla versione 3.4.21 durante l'upgrade del cluster; questi cluster utilizzeranno invece la versione 3.5.6.
Correzioni di sicurezza
- Risolto il problema CVE-2023-0461.
1.24.10-gke.1200
Note di rilascio di Kubernetes OSS
- Correzione di bug: risolto un problema che causava l'esito negativo degli upgrade del cluster se vengono registrati determinati tipi di webhook di ammissione con convalida.
- Correzione di bug: è stata corretta la propagazione degli ID di sicurezza Cilium in modo che gli ID vengano passati correttamente nell'intestazione del tunnel quando le richieste vengono inoltrate a servizi di tipo NodePort e LoadBalancer.
- Correzioni di sicurezza
- Risolto il problema CVE-2023-25153.
- Risolto il problema CVE-2023-25173.
- Risolto il problema CVE-2023-0286.
- Risolto il problema CVE-2022-4450.
- Risolto il problema CVE-2023-0215.
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-4304.
1.24.9-gke.2000
Note di rilascio di Kubernetes OSS
Funzionalità: è stato aggiornato Anthos Identity Service per gestire meglio le richieste webhook di autenticazione simultanee.
Correzione di bug: è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.
Correzioni di sicurezza
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-42898.
1.24.9-gke.1500
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risoluzione CVE-2022-23471
- Risoluzione CVE-2021-46848
- Risoluzione CVE-2022-42898
1.24.8-gke.1300
Note di rilascio di Kubernetes OSS
Funzionalità: Azure AD GA. Questa funzionalità consente agli amministratori dei cluster di configurare criteri RBAC in base ai gruppi Azure AD per l'autorizzazione nei cluster. Ciò supporta il recupero delle informazioni sui gruppi per gli utenti appartenenti a più di 200 gruppi, superando così una limitazione del normale OIDC configurato con Azure AD come provider di identità.
Correzioni di sicurezza
- Risolto il problema CVE-2020-16156
- Risoluzione CVE-2021-3671
- Risolto il problema CVE-2021-4037
- Risolto il problema CVE-2021-43618
- Risolto il problema CVE-2022-0171
- Risoluzione CVE-2022-1184
- Risolto il problema CVE-2022-20421
- Risolto il problema CVE-2022-2602
- Risolto il problema CVE-2022-2663
- Risoluzione CVE-2022-2978
- Risolto il problema CVE-2022-3061
- Risoluzione CVE-2022-3116 corretta
- Risoluzione CVE-2022-3176
- Risolto il problema CVE-2022-32221
- Risolto il problema CVE-2022-3303
- Risoluzione CVE-2022-3586
- Risolto il problema CVE-2022-3621
- Risolto il problema CVE-2022-3646
- Risolto il problema CVE-2022-3649
- Risolto il problema CVE-2022-37434
- Risolto il problema CVE-2022-3903
- Risolto il problema CVE-2022-39188
- Risolto il problema CVE-2022-39842
- Risolto il problema CVE-2022-40303
- Risolto il problema CVE-2022-40304
- Risolto il problema CVE-2022-40307
- Risoluzione CVE-2022-40768 corretta
- Risolto il problema CVE-2022-4095
- Risolto il problema CVE-2022-41674
- Risolto il problema CVE-2022-42010
- Risolto il problema CVE-2022-42011
- Risolto il problema CVE-2022-42012
- Risoluzione CVE-2022-42719
- Risoluzione CVE-2022-42720
- Risoluzione CVE-2022-42721
- Risoluzione CVE-2022-42722
- Risolto il problema CVE-2022-43680
- Risoluzione CVE-2022-43750
- Risolto il problema CVE-2022-44638
1.24.5-gke.200
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-40674
- Risoluzione CVE-2021-3999
- Risoluzione CVE-2022-1679
- Risoluzione CVE-2022-2795
- Risolto il problema CVE-2022-3028
- Risolto il problema CVE-2022-38177
- Risoluzione CVE-2022-38178
- Risoluzione CVE-2021-3502
- Risolto il problema CVE-2021-44648
- Risoluzione CVE-2021-46829
- Risoluzione CVE-2022-2905
- Risoluzione CVE-2022-3080
- Risolto il problema CVE-2022-35252
- Risoluzione CVE-2022-39190
- Risolto il problema CVE-2022-41222
- Risolto il problema CVE-2020-8287
- Risoluzione CVE-2022-1184
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il problema CVE-2022-2153
- Risolto il problema CVE-2022-39188
- Risoluzione CVE-2022-20422
- Risoluzione CVE-2021-3999
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il problema CVE-2022-35252
- Risolto il problema CVE-2020-35525
- Risoluzione CVE-2020-35527
- Risoluzione CVE-2021-20223
- Risolto il problema CVE-2022-37434
- Risolto il problema CVE-2022-40674
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2022-32744
- Risoluzione CVE-2021-46828
- Risolto il problema CVE-2022-2509
- Risoluzione CVE-2022-2031
- Risolto il problema CVE-2022-32745
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il CVE-2022-32742
- Risolto il problema CVE-2022-32746
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il problema CVE-2022-40674
- Risolto il problema CVE-2022-37434
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2022-2509
- Risoluzione CVE-2021-46828
1.24.3-gke.2100
Note di rilascio di Kubernetes OSS
- Funzionalità: disattiva l'endpoint di profilazione (/debug/pprof) per impostazione predefinita in kube-scheduler e kube-controller-manager.
- Funzionalità:aggiorna kube-apiserver e kubelet in modo che utilizzi solo crittografie crittografiche efficaci.
- Funzione: per impostazione predefinita, la funzionalità go1.18 non accetta più certificati firmati con l'algoritmo hash SHA-1. I webhook di ammissione/conversione o gli endpoint dei server aggregati che utilizzano questi certificati non sicuri non funzioneranno per impostazione predefinita nella versione 1.24. La variabile di ambiente GODEBUG=x509sha1=1 è impostata nei cluster Anthos on-Azure come soluzione alternativa temporanea per consentire a questi certificati non sicuri di continuare a funzionare. Tuttavia, il team di go rimuoverà il supporto per questa soluzione alternativa nelle prossime versioni. Prima di eseguire l'upgrade alla versione più recente, i clienti devono verificare che non esistano webhook di ammissione/conversione o endpoint del server aggregati che utilizzano questi certificati non sicuri.
- Funzionalità: migliora i controlli della connettività di rete durante la creazione di cluster e pool di nodi per contribuire alla risoluzione dei problemi.
- Funzionalità: carica le metriche delle risorse Kubernetes in Google Cloud Monitoring per i pool di nodi Windows.
- Funzionalità: esegui il deployment del Daemonset
azure-cloud-node-manager
con le credenziali kubelet per completare l'inizializzazione del nodo. - Funzionalità:aggiorna kubelet per applicare il cloud provider Azure esterno.
Funzionalità:il caricamento delle metriche dei carichi di lavoro su Cloud Monarch utilizzando Google Managed Service per Prometheus è disponibile come anteprima privata solo su invito.
Correzioni di sicurezza
- Risolto il problema CVE-2022-1786.
- Risolto il problema CVE-2022-29582.
- Risolto il problema CVE-2022-29581.
- Risolto il problema CVE-2022-1116.
- Risolto il problema CVE-2022-34903.
- Risolto il problema CVE-2021-4209.
- Risolto il problema CVE-2022-29900.
- Risolto il problema CVE-2022-29901.
- Risolto il problema CVE-2022-2385.
- Risolto il problema CVE-2022-1462
- Risolto il problema CVE-2022-1882
- Risolto il problema CVE-2022-21505
- Risoluzione CVE-2022-2585
- Risoluzione CVE-2022-23816
- Risolto il problema CVE-2022-2509
- Risoluzione CVE-2022-2586
- Risoluzione CVE-2022-2588
- Risolto il problema CVE-2022-26373
- Risolto il problema CVE-2022-36879
- Risolto il problema CVE-2022-36946
Kubernetes 1.23
1.23.16-gke.2800
Note di rilascio di Kubernetes OSS
Correzione di bug: risolto un problema che causava l'esito negativo degli upgrade del cluster se vengono registrati determinati tipi di webhook di ammissione con convalida.
Correzioni di sicurezza
- Risolto il problema CVE-2023-25153.
- Risolto il problema CVE-2023-25173.
- Risolto il problema CVE-2023-0215.
- Risolto il problema CVE-2022-4450.
- Risolto il problema CVE-2023-0286.
- Risolto il problema CVE-2022-4304.
- Risolto il problema CVE-2022-2097.
1.23.16-gke.200
Note di rilascio di Kubernetes OSS
- Correzione di bug: è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.
Correzione di bug: risolti i problemi cpp-httplib relativi al fatto che il server kubeapi non riesce a raggiungere AIS.
Correzioni di sicurezza
- Risolto il problema CVE-2022-2097.
1.23.14-gke.1800
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risoluzione CVE-2022-23471
- Risoluzione CVE-2021-46848
- Risoluzione CVE-2022-42898
1.23.14-gke.1100
Note di rilascio di Kubernetes OSS
Funzionalità: Azure AD GA. Questa funzionalità consente agli amministratori dei cluster di configurare criteri RBAC in base ai gruppi Azure AD per l'autorizzazione nei cluster. Ciò supporta il recupero delle informazioni sui gruppi per gli utenti appartenenti a più di 200 gruppi, superando così una limitazione del normale OIDC configurato con Azure AD come provider di identità.
Correzioni di sicurezza
- Corretto CVE-2016-10228
- Risolto il problema CVE-2019-19126
- Risoluzione CVE-2019-25013
- Risolto il problema CVE-2020-10029
- Risolto il problema CVE-2020-16156
- Risoluzione CVE-2020-1752
- Risoluzione CVE-2020-27618
- Risoluzione CVE-2020-6096
- Risolto il problema CVE-2021-27645
- Risolto il problema CVE-2021-3326
- Risoluzione CVE-2021-33574
- Risolto il problema CVE-2021-35942
- Risoluzione CVE-2021-3671
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2021-43618
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il problema CVE-2022-23218
- Risolto il problema CVE-2022-23219
- Risoluzione CVE-2022-3116 corretta
- Risolto il problema CVE-2022-32221
- Risoluzione CVE-2022-35737
- Risolto il problema CVE-2022-37434
- Risoluzione CVE-2022-41916
- Risolto il problema CVE-2022-43680
1.23.11-gke.300
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2022-35252
- Risolto il problema CVE-2020-35525
- Risoluzione CVE-2020-35527
- Risoluzione CVE-2021-20223
- Risolto il problema CVE-2022-37434
- Risolto il problema CVE-2022-40674
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2022-32744
- Risoluzione CVE-2021-46828
- Risolto il problema CVE-2022-2509
- Risoluzione CVE-2022-2031
- Risolto il problema CVE-2022-32745
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il CVE-2022-32742
- Risolto il problema CVE-2022-32746
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il problema CVE-2022-40674
- Risolto il problema CVE-2022-37434
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2022-2509
- Risoluzione CVE-2021-46828
1.23.9-gke.2100
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-34903.
- Risolto il problema CVE-2021-4209.
- Risolto il problema CVE-2022-29900.
- Risolto il problema CVE-2022-29901.
- Risolto il problema CVE-2022-2385.
- Risolto il problema CVE-2021-4209
1.23.9-gke.800
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-34903.
- Risolto il problema CVE-2021-4209.
- Risolto il problema CVE-2022-29901.
- Risolto il problema CVE-2022-28693.
- Risolto il problema CVE-2022-29900.
- Risolto il problema CVE-2022-23825.
- Risolto il problema CVE-2022-31030.
1.23.8-gke.1700
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2021-4160.
- Risolto il problema CVE-2021-43566.
- Risolto il problema CVE-2022-0778.
- Risolto il problema CVE-2022-1292.
- Risolto il problema CVE-2022-1304.
- Risolto il problema CVE-2022-1664.
- Risolto il problema CVE-2022-2068.
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-2327.
- Risolto il problema CVE-2022-32206.
- Risolto il problema CVE-2022-32208.
1.23.7-gke.1300
Note di rilascio di Kubernetes OSS
- Funzionalità: il codice sorgente di Azuredisk è disponibile all'indirizzo https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver
- Funzionalità:il codice sorgente di Azurefile disponibile all'indirizzo https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver
- Funzionalità: disattiva l'endpoint di profilazione (/debug/pprof) per impostazione predefinita in kube-scheduler e kube-controller-manager.
Funzionalità:aggiorna kube-apiserver e kubelet in modo che utilizzi solo crittografie crittografiche efficaci. Cifrari supportati utilizzati da Kubelet:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_2584_AES3.
Crittografia supportate utilizzate da kube api-server:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
Correzioni di sicurezza
- Risolto il problema CVE-2022-1786.
- Risolto il problema CVE-2022-29582.
- Risolto il problema CVE-2022-29581.
- Risolto il problema CVE-2022-1116.
Kubernetes 1.22
1.22.15-gke.100
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2022-35252
- Risolto il problema CVE-2020-35525
- Risoluzione CVE-2020-35527
- Risoluzione CVE-2021-20223
- Risolto il problema CVE-2022-40674
- Risolto il problema CVE-2022-37434
- Risolto il problema CVE-2022-2509
- Risoluzione CVE-2022-2031
- Risoluzione CVE-2021-46828
- Risolto il problema CVE-2022-32744
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2022-32745
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il CVE-2022-32742
- Risolto il problema CVE-2022-32746
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il problema CVE-2022-40674
- Risolto il problema CVE-2022-37434
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2022-2509
- Risoluzione CVE-2021-46828
1.22.12-gke.2300
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-34903.
- Risolto il problema CVE-2021-4209.
- Risolto il problema CVE-2022-29900.
- Risolto il problema CVE-2022-29901.
- Risolto il problema CVE-2022-2385.
- Risolto il problema CVE-2022-2509.
1.22.12-gke.1100
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-34903.
- Risolto il problema CVE-2021-4209.
- Risolto il problema CVE-2022-29901.
- Risolto il problema CVE-2022-28693.
- Risolto il problema CVE-2022-29900.
- Risolto il problema CVE-2022-23825.
- Risolto il problema CVE-2022-31030.
1.22.12-gke.200
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2021-4160.
- Risolto il problema CVE-2021-43566.
- Risolto il problema CVE-2022-0778.
- Risolto il problema CVE-2022-1292.
- Risolto il problema CVE-2022-1304.
- Risolto il problema CVE-2022-1664.
- Risolto il problema CVE-2022-2068.
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-2327.
- Risolto il problema CVE-2022-32206.
- Risolto il problema CVE-2022-32208.
1.22.10-gke.1500
Note di rilascio di Kubernetes OSS.
- Correzioni di sicurezza
- Risolto il problema CVE-2022-1786.
- Risolto il problema CVE-2022-29582.
- Risolto il problema CVE-2022-29581.
- Risolto il problema CVE-2022-1116.
1.22.8-gke.2100
Note di rilascio di Kubernetes OSS.
- Caratteristica: i nodi Windows ora utilizzano pigz per migliorare le prestazioni dell'estrazione del livello dell'immagine.
1.22.8-gke.1300
Funzionalità: non puoi creare nuovi cluster con questa versione o eseguire l'upgrade dei cluster esistenti a questa versione. Tuttavia, i cluster o i pool di nodi esistenti in questa versione continueranno a funzionare e sarà possibile eseguirne l'upgrade a una versione successiva.
Correzioni di bug
- Risolto il problema per cui non è possibile applicare i componenti aggiuntivi quando sono abilitati i pool di nodi Windows.
- Risolto un problema per cui l'agente Logging poteva riempire lo spazio su disco collegato.
Correzioni di sicurezza
- Risolto il problema CVE-2022-1055.
- Risolto il problema CVE-2022-0886.
- Risolto il problema CVE-2022-0492.
- Risolto il problema CVE-2022-24769.
- Questa release include le seguenti modifiche controllo dell'accesso basato sui ruoli (RBAC):
- Autorizzazioni
anet-operator
limitate per l'aggiornamento del lease. anetd
Autorizzazioni del daemonset limitate per nodi e pod.- Autorizzazioni
fluentbit-gke
limitate per i token dell'account di servizio. gke-metrics-agent
limitato per i token degli account di servizio.- Autorizzazioni
coredns-autoscaler
limitate per nodi, oggetti ConfigMap e deployment.
1.22.8-gke.200
Note di rilascio di Kubernetes OSS
Funzionalità: non puoi creare nuovi cluster con questa versione o eseguire l'upgrade dei cluster esistenti a questa versione. Tuttavia, i cluster o i pool di nodi esistenti in questa versione continueranno a funzionare e sarà possibile eseguirne l'upgrade a una versione successiva.
Funzionalità:quando crei un nuovo cluster utilizzando Kubernetes versione 1.22, ora puoi configurare parametri di logging personalizzati.
Funzionalità:come funzionalità di anteprima, ora puoi scegliere Windows come tipo di immagine del pool di nodi quando crei pool di nodi con Kubernetes versione 1.22.
Funzionalità: ora puoi visualizzare gli errori di avvio del cluster asincroni e del pool di nodi più comuni nel campo dell'errore delle operazioni a lunga esecuzione. Per saperne di più, consulta la documentazione di riferimento di
gcloud container azure operations list
.Correzioni di bug
- L'agente GKE Connect ora legge e applica correttamente le impostazioni del proxy del cluster.
Correzioni di sicurezza
- Risolto il problema CVE-2022-23648.
- Risolto il problema CVE-2021-22600.
- Risolto il problema CVE-2022-0001.
- Risolto il problema CVE-2022-0002.
- Risolto il problema CVE-2022-23960.
- Risolto il problema CVE-2022-0847.
Kubernetes 1.21
1.21.14-gke.2900
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-32206.
- Risolto il problema CVE-2022-32208.
- Risolto il problema CVE-2022-34903.
- Risolto il problema CVE-2021-4209.
- Risolto il problema CVE-2022-29901.
- Risolto il problema CVE-2022-28693.
- Risolto il problema CVE-2022-29900.
- Risolto il problema CVE-2022-23825.
- Risolto il problema CVE-2022-31030.
1.21.14-gke.2100
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2016-10228.
- Risolto il problema CVE-2018-16301.
- Risolto il problema CVE-2018-25032.
- Risolto il problema CVE-2019-18276.
- Risolto il problema CVE-2019-20838.
- Risolto il problema CVE-2019-25013.
- Risolto il problema CVE-2020-14155.
- Risolto il problema CVE-2020-27618.
- Risolto il problema CVE-2020-27820.
- Risolto il problema CVE-2020-29562.
- Risolto il problema CVE-2020-6096.
- Risolto il problema CVE-2020-8037.
- Risolto il problema CVE-2021-20193.
- Risolto il problema CVE-2021-22600.
- Risolto il problema CVE-2021-26401.
- Risolto il problema CVE-2021-27645.
- Risolto il problema CVE-2021-28711.
- Risolto il problema CVE-2021-28712.
- Risolto il problema CVE-2021-28713.
- Risolto il problema CVE-2021-28714.
- Risolto il problema CVE-2021-28715.
- Risolto il problema CVE-2021-3326.
- Risolto il problema CVE-2021-35942.
- Risolto il problema CVE-2021-36084.
- Risolto il problema CVE-2021-36085.
- Risolto il problema CVE-2021-36086.
- Risolto il problema CVE-2021-36087.
- Risolto il problema CVE-2021-36690.
- Risolto il problema CVE-2021-3711.
- Risolto il problema CVE-2021-3712.
- Risolto il problema CVE-2021-3772.
- Risolto il problema CVE-2021-39685.
- Risolto il problema CVE-2021-39686.
- Risolto il problema CVE-2021-39698.
- Risolto il problema CVE-2021-3995.
- Risolto il problema CVE-2021-3996.
- Risolto il problema CVE-2021-3999.
- Risolto il problema CVE-2021-4083.
- Risolto il problema CVE-2021-4135.
- Risolto il problema CVE-2021-4155.
- Risolto il problema CVE-2021-4160.
- Risolto il problema CVE-2021-4197.
- Risolto il problema CVE-2021-4202.
- Risolto il problema CVE-2021-43566.
- Risolto il problema CVE-2021-43618.
- Risolto il problema CVE-2021-43975.
- Risolto il problema CVE-2021-43976.
- Risolto il problema CVE-2021-44733.
- Risolto il problema CVE-2021-45095.
- Risolto il problema CVE-2021-45469.
- Risolto il problema CVE-2021-45480.
- Risolto il problema CVE-2022-0001.
- Risolto il problema CVE-2022-0002.
- Risolto il problema CVE-2022-0330.
- Risolto il problema CVE-2022-0435.
- Risolto il problema CVE-2022-0492.
- Risolto il problema CVE-2022-0516.
- Risolto il problema CVE-2022-0617.
- Risolto il problema CVE-2022-0778.
- Risolto il problema CVE-2022-1011.
- Risolto il problema CVE-2022-1016.
- Risolto il problema CVE-2022-1055.
- Risolto il problema CVE-2022-1116.
- Risolto il problema CVE-2022-1158.
- Risolto il problema CVE-2022-1198.
- Risolto il problema CVE-2022-1271.
- Risolto il problema CVE-2022-1292.
- Risolto il problema CVE-2022-1304.
- Risolto il problema CVE-2022-1353.
- Risolto il problema CVE-2022-1516.
- Risolto il problema CVE-2022-1664.
- Risolto il problema CVE-2022-1966.
- Risolto il problema CVE-2022-20008.
- Risolto il problema CVE-2022-20009.
- Risolto il problema CVE-2022-2068.
- Risolto il problema CVE-2022-21123.
- Risolto il problema CVE-2022-21125.
- Risolto il problema CVE-2022-21166.
- Risolto il problema CVE-2022-21499.
- Risolto il problema CVE-2022-22576.
- Risolto il problema CVE-2022-22942.
- Risolto il problema CVE-2022-23036.
- Risolto il problema CVE-2022-23037.
- Risolto il problema CVE-2022-23038.
- Risolto il problema CVE-2022-23039.
- Risolto il problema CVE-2022-23040.
- Risolto il problema CVE-2022-23041.
- Risolto il problema CVE-2022-23042.
- Risolto il problema CVE-2022-23218.
- Risolto il problema CVE-2022-23219.
- Risolto il problema CVE-2022-2327.
- Risolto il problema CVE-2022-23960.
- Risolto il problema CVE-2022-24407.
- Risolto il problema CVE-2022-24448.
- Risolto il problema CVE-2022-24958.
- Risolto il problema CVE-2022-24959.
- Risolto il problema CVE-2022-25258.
- Risolto il problema CVE-2022-25375.
- Risolto il problema CVE-2022-25636.
- Risolto il problema CVE-2022-26490.
- Risolto il problema CVE-2022-26966.
- Risolto il problema CVE-2022-27223.
- Risolto il problema CVE-2022-27666.
- Risolto il problema CVE-2022-27774.
- Risolto il problema CVE-2022-27775.
- Risolto il problema CVE-2022-27776.
- Risolto il problema CVE-2022-27781.
- Risolto il problema CVE-2022-27782.
- Risolto il problema CVE-2022-28356.
- Risolto il problema CVE-2022-28388.
- Risolto il problema CVE-2022-28389.
- Risolto il problema CVE-2022-28390.
- Risolto il problema CVE-2022-29155.
- Risolto il problema CVE-2022-29581.
- Risolto il problema CVE-2022-30594.
1.21.11-gke.1900
Note di rilascio di Kubernetes OSS.
- Correzioni di sicurezza
- Risolto il problema CVE-2022-1786.
- Risolto il problema CVE-2022-29582.
- Risolto il problema CVE-2022-29581.
- Risolto il problema CVE-2022-1116.
1.21.11-gke.1800
Note di rilascio di Kubernetes OSS.
1.21.11-gke.1100
Non puoi creare nuovi cluster con questa versione o eseguire l'upgrade dei cluster esistenti a questa versione. Tuttavia, i cluster o i pool di nodi esistenti in questa versione continueranno a funzionare e sarà possibile eseguirne l'upgrade a una versione successiva.
- Correzioni di sicurezza
- Risolto il problema CVE-2022-1055.
- Risolto il problema CVE-2022-0886.
- Risolto il problema CVE-2022-0492.
- Risolto il problema CVE-2022-24769.
- Correzioni RBAC:
- Autorizzazioni anet-operator limitate per l'aggiornamento del lease.
- Limitazione delle autorizzazioni del daemonset per nodi e pod.
- Ambito delle autorizzazioni fluentbit-gke per i token degli account di servizio.
- gke-metrics-agent definito per i token degli account di servizio.
- Autorizzazioni del gestore della scalabilità automatica coredns per nodi, oggetti ConfigMap e deployment.
1.21.11-gke.100
Note di rilascio di Kubernetes OSS. * Funzionalità: non puoi creare nuovi cluster con questa versione o eseguire l'upgrade dei cluster esistenti a questa versione. Tuttavia, i cluster o i pool di nodi esistenti in questa versione continueranno a funzionare e sarà possibile eseguirne l'upgrade a una versione successiva. * Correzioni di bug * L'agente GKE Connect ora legge e applica correttamente le impostazioni del proxy del cluster.
- Correzioni di sicurezza
- Risolto il problema CVE-2022-23648.
- Risolto il problema CVE-2021-22600.
- Risolto il problema CVE-2022-0001.
- Risolto il problema CVE-2022-0002.
- Risolto il problema CVE-2022-23960.
- Risolto il problema CVE-2022-0847.
1.21.6-gke.1500
Note di rilascio di Kubernetes OSS.
Correzioni di sicurezza - Correzione della CVE-2021-4154. Consulta GCP-2022-002 per maggiori dettagli. - Correzione di CVE-2022-0185; consulta GCP-2022-002 per maggiori dettagli. - Correzione di CVE-2021-4034. Consulta GCP-2022-004 per maggiori dettagli. - Correzione di CVE-2021-43527. Consulta GCP-2022-005 per maggiori dettagli.
1.21.5-gke.2800
Note di rilascio di Kubernetes OSS.