Arquivo das notas de versão do Kubernetes

Esta página contém um arquivo histórico das notas de versão do Kubernetes para versões não suportadas. Para ver notas de versões mais recentes, consulte as notas de versão do Kubernetes.

Kubernetes 1.31

1.31.4-gke.500

Devido às imagens do SO descontinuadas, esta versão foi removida.

Kubernetes 1.30

1.30.8-gke.100

Devido às imagens do SO descontinuadas, esta versão foi removida.

Kubernetes 1.29

1.29.14-gke.200

Notas de lançamento do Kubernetes OSS

1.29.12-gke.100

Devido às imagens do SO descontinuadas, esta versão foi removida.

1.29.10-gke.100

Notas de lançamento do Kubernetes OSS

1.29.8-gke.1800

Notas de lançamento do Kubernetes OSS

1.29.8-gke.600

Notas de lançamento do Kubernetes OSS

1.29.7-gke.100

Notas de lançamento do Kubernetes OSS

1.29.6-gke.600

Notas de lançamento do Kubernetes OSS

1.29.5-gke.1100

Notas de lançamento do Kubernetes OSS

1.29.5-gke.700

Notas de lançamento do Kubernetes OSS

1.29.4-gke.200

Notas de lançamento do Kubernetes OSS

1.29.3-gke.600

Notas de lançamento do Kubernetes OSS

Kubernetes 1.28

1.28.14-gke.200

Notas de lançamento do Kubernetes OSS

1.28.13-gke.600

Notas de lançamento do Kubernetes OSS

1.28.12-gke.100

Notas de lançamento do Kubernetes OSS

1.28.11-gke.600

Notas de lançamento do Kubernetes OSS

1.28.10-gke.1300

Notas de lançamento do Kubernetes OSS

1.28.10-gke.800

Notas de lançamento do Kubernetes OSS

1.28.9-gke.400

Notas de lançamento do Kubernetes OSS

1.28.8-gke.800

Notas de lançamento do Kubernetes OSS

1.28.7-gke.1700

Notas de lançamento do Kubernetes OSS

1.28.5-gke.1200

Notas de lançamento do Kubernetes OSS

1.28.5-gke.100

Notas de lançamento do Kubernetes OSS

1.28.3-gke.700

Notas de lançamento do Kubernetes OSS

  • Alteração interruptiva: a partir da versão 1.28, os clusters requerem conetividade HTTPS de saída para {GCP_LOCATION}-gkemulticloud.googleapis.com. Certifique-se de que o servidor proxy e/ou a firewall permitem este tráfego.

  • Funcionalidade: foi removida a necessidade de adicionar explicitamente associações da IAM do Google para a maioria das funcionalidades.

    1. Já não tem de adicionar associações para gke-system/gke-telemetry-agent quando cria um cluster.
    2. Já não tem de adicionar associações para gmp-system/collector ou gmp-system/rule-evaluator quando ativa a recolha de dados gerida para o serviço gerido pela Google para o Prometheus.
  • Funcionalidade: o Ubuntu 22.04 usa agora a versão 6.2 do kernel linux-azure.

  • Correção de erro: as métricas de monitorização do pod do plano de controlo gke-azure-encryption-provider são agora comunicadas no espaço de nomes kube-system. Anteriormente, estavam a ser comunicados por engano no espaço de nomes predefinido.

  • Correção de erros: a atualização de um cluster para a versão 1.28 limpa os recursos obsoletos que podem ter sido criados em versões mais antigas (até 1.25), mas que já não são relevantes. Os seguintes recursos no espaço de nomes gke-system são eliminados, se existirem:

    • daemonsets fluentbit-gke-windows e gke-metrics-agent-windows
    • configmaps fluentbit-gke-windows-config e gke-metrics-agent-windows-conf
  • Correção de erro: ingestão melhorada de registos do Cloud Logging a partir de clusters do Anthos no Azure:

    • Foi corrigido um problema na análise da indicação de tempo.
    • Atribuído o nível de gravidade correto aos registos de erros do anthos-metadata-agent.
  • Correções de segurança

Kubernetes 1.27

1.27.14-gke.1600

Notas de lançamento do Kubernetes OSS

1.27.14-gke.1200

Notas de lançamento do Kubernetes OSS

1.27.14-gke.700

Notas de lançamento do Kubernetes OSS

1.27.13-gke.500

Notas de lançamento do Kubernetes OSS

1.27.12-gke.800

Notas de lançamento do Kubernetes OSS

1.27.11-gke.1600

Notas de lançamento do Kubernetes OSS

1.27.10-gke.500

Notas de lançamento do Kubernetes OSS

1.27.9-gke.100

Notas de lançamento do Kubernetes OSS

1.27.7-gke.600

Notas de lançamento do Kubernetes OSS

  • Correção de erro: ingestão melhorada de registos do Cloud Logging a partir de clusters do Anthos no Azure:

    • Foi corrigido um problema na análise da indicação de tempo.
    • Atribuído o nível de gravidade correto aos registos de erros do anthos-metadata-agent.
  • Correções de segurança

1.27.6-gke.700

Notas de lançamento do Kubernetes OSS

1.27.5-gke.200

Notas de lançamento do Kubernetes OSS

1.27.4-gke.1600

Notas de lançamento do Kubernetes OSS

  • Descontinuação: a porta 10255 só de leitura do kubelet não autenticada foi desativada. Depois de um conjunto de nós ser atualizado para a versão 1.27, as cargas de trabalho em execução no mesmo já não vão poder estabelecer ligação à porta 10255.

  • Funcionalidade: o controlador CSI do Azuredisk foi atualizado para a versão 1.28.1.

  • Funcionalidade: o controlador CSI Azurefile foi atualizado para a versão 1.28.1.

  • Funcionalidade: atualizou o snapshot-controller e o csi-snapshot-validation-webhook para a versão 6.2.2. Esta nova versão introduz uma alteração importante à API. Em concreto, as APIs VolumeSnapshot, VolumeSnapshotContents e VolumeSnapshotClass v1beta1 já não estão disponíveis.

  • Funcionalidade: foi adicionado suporte para uma nova flag admin-groups nas APIs de criação e atualização. Esta flag permite que os clientes autentiquem de forma rápida e fácil os grupos listados como administradores do cluster, eliminando a necessidade de criar e aplicar manualmente políticas de RBAC.

  • Funcionalidade: compressão gzip ativada para fluent-bit (um processador e encaminhador de registos), gke-metrics-agent (um coletor de métricas) e audit-proxy (um proxy de registos de auditoria). O fluent-bitcomprime os dados de registos do plano de controlo e das cargas de trabalho antes de os enviar para o Cloud Logging, gke-metrics-agentcomprime os dados das métricas do plano de controlo e das cargas de trabalho antes de os enviar para o Cloud Monitoring e audit-proxycomprime os dados de registos de auditoria antes de os enviar para o Audit Logging. Isto reduz a largura de banda e os custos da rede.

  • Funcionalidade: a reparação automática de nós está agora disponível para todos.

  • Funcionalidade: segurança melhorada através da adição de verificações de integridade de ficheiros e validação de impressões digitais para artefactos binários geridos pela Google transferidos a partir do Cloud Storage.

  • Funcionalidade: foi adicionado suporte para a desfragmentação periódica automática de etcd e etcd-events no plano de controlo. Esta funcionalidade reduz o armazenamento em disco desnecessário e ajuda a evitar que o etcd e o plano de controlo fiquem indisponíveis devido a problemas de armazenamento em disco.

  • Funcionalidade: alterámos os nomes das métricas de recursos do Kubernetes para usar um prefixo de métricas de kubernetes.io/anthos/ em vez de kubernetes.io/. Para ver detalhes, consulte a documentação de referência de métricas.

  • Funcionalidade: alteração da versão predefinida do etcd para v3.4.21 em novos clusters para melhorar a estabilidade. Os clusters existentes atualizados para esta versão vão usar o etcd v3.5.6.

  • Funcionalidade: gestão de recursos de nós melhorada através da reserva de recursos para o kubelet. Embora esta funcionalidade seja crucial para evitar erros de falta de memória (OOM), garantindo que os processos do sistema e do Kubernetes têm os recursos de que precisam, pode levar a interrupções da carga de trabalho. A reserva de recursos para o kubelet pode afetar os recursos disponíveis para os pods, o que pode afetar a capacidade dos nós mais pequenos para processar cargas de trabalho existentes. Os clientes devem verificar se os nós mais pequenos continuam a suportar as respetivas cargas de trabalho com esta nova funcionalidade ativada.

    • As percentagens de memória reservada são as seguintes:
    • 255 MiB para máquinas com menos de 1 GB de memória
    • 25% dos primeiros 4 GB de memória
    • 20% dos próximos 4 GB
    • 10% dos próximos 8 GB
    • 6% dos próximos 112 GB
    • 2% de qualquer memória acima de 128 GB
    • As percentagens de CPU reservadas são as seguintes:
    • 6% do primeiro núcleo
    • 1% do núcleo seguinte
    • 0,5% dos 2 núcleos seguintes
    • 0,25% de quaisquer núcleos acima de 4 núcleos
  • Correções de segurança

Kubernetes 1.26

1.26.14-gke.1500

Notas de lançamento do Kubernetes OSS

1.26.13-gke.400

Notas de lançamento do Kubernetes OSS

1.26.12-gke.100

Notas de lançamento do Kubernetes OSS

1.26.10-gke.600

Notas de lançamento do Kubernetes OSS

  • Correção de erro: ingestão melhorada de registos do Cloud Logging a partir de clusters do Anthos no Azure:

    • Foi corrigido um problema na análise da indicação de tempo.
    • Atribuído o nível de gravidade correto aos registos de erros do anthos-metadata-agent.
  • Correções de segurança

1.26.9-gke.700

Notas de lançamento do Kubernetes OSS

1.26.8-gke.200

Notas de lançamento do Kubernetes OSS

1.26.7-gke.500

Notas de lançamento do Kubernetes OSS

1.26.5-gke.1400

Notas de lançamento do Kubernetes OSS

1.26.5-gke.1200

Notas de lançamento do Kubernetes OSS

1.26.4-gke.2200

Notas de lançamento do Kubernetes OSS

  • Correções de erros

    • Foi corrigido um problema em que o Kubernetes aplicava incorretamente a StorageClass predefinida a PersistentVolumeClaims que têm a anotação descontinuada volume.beta.kubernetes.io/storage-class.
    • Foi corrigido um problema em que o agente de registo consumia quantidades cada vez mais elevadas de memória.
  • Correções de segurança

    • Corrigido o CVE-2023-1872.
    • Foi corrigido um problema que afetava a monitorização de ligações do netfilter (conntrack), que é responsável pela monitorização das ligações de rede. A correção garante a inserção adequada de novas ligações na tabela conntrack e supera as limitações causadas pelas alterações feitas às versões 5.15 e superiores do kernel do Linux.

1.26.2-gke.1001

Notas de lançamento do Kubernetes OSS

  • Problema conhecido: o Kubernetes 1.26.2 aplica incorretamente a StorageClass predefinida a PersistentVolumeClaims que têm a anotação descontinuada volume.beta.kubernetes.io/storage-class.
  • Funcionalidade: imagem do SO atualizada para o Ubuntu 22.04. cgroupv2 é agora usado como a configuração predefinida do grupo de controlo.

    • O Ubuntu 22.04 usa o cgroupv2 por predefinição. Recomendamos que verifique se alguma das suas aplicações acede ao sistema de ficheiros cgroup. Se o fizerem, têm de ser atualizadas para usar o cgroupv2. Seguem-se alguns exemplos de aplicações que podem exigir atualizações para garantir a compatibilidade com o cgroupv2:
    • Agentes de segurança e monitorização de terceiros que dependem do sistema de ficheiros cgroup.
    • Se o cAdvisor estiver a ser usado como um DaemonSet autónomo para monitorizar pods e contentores, deve ser atualizado para a versão v0.43.0 ou posterior.
    • Se estiver a usar o JDK, recomendamos que use a versão 11.0.16 e posteriores ou a versão 15 e posteriores. Estas versões suportam totalmente o cgroupv2.
    • Se estiver a usar o pacote uber-go/automaxprocs, certifique-se de que usa a versão v1.5.1 ou superior.
    • Para mais informações, consulte as notas de lançamento do Ubuntu
  • Funcionalidade: envia métricas para componentes do plano de controlo para o Cloud Monitoring. Isto inclui um subconjunto das métricas do Prometheus do kube-apiserver, etcd, kube-scheduler e kube-controller-manager. Os nomes das métricas usam o prefixo kubernetes.io/anthos/.

  • Funcionalidade: envio ativado de metadados de recursos do Kubernetes para a Google Cloud Platform, o que melhora a interface do utilizador e as métricas do cluster. Para que os metadados sejam carregados corretamente, os clientes têm de ativar a API Config Monitoring for Ops. Pode ativar esta API na Google Cloud Console ou ativando manualmente a API opsconfigmonitoring.googleapis.com na CLI gcloud. Além disso, os clientes têm de seguir os passos descritos na documentação Autorizar o Cloud Logging/Monitoring para adicionar as associações da IAM necessárias. Se aplicável, adicione opsconfigmonitoring.googleapis.com à sua lista de autorizações de proxy.

  • Funcionalidade: encerramento gracioso do nó do kubelet ativado. Os pods não pertencentes ao sistema têm 15 segundos para terminar. Após este período, os pods do sistema (com as classes de prioridade system-cluster-critical ou system-node-critical) têm 15 segundos para terminar normalmente.

  • Funcionalidade: ativou a funcionalidade de reparação automática de nós no modo de pré-visualização. Contacte a equipa da conta para participar na pré-visualização.

  • Correções de erros: os clusters recém-criados usam agora o etcd v3.4.21 para uma estabilidade melhorada. Os clusters existentes de versões anteriores já estavam a usar o etcd v3.5.x e não vão ser desatualizados para a versão v3.4.21 durante a atualização do cluster. Em vez disso, estes clusters vão usar a versão v3.5.6.

  • Correções de segurança:

Kubernetes 1.25

1.25.14-gke.700

Notas de lançamento do Kubernetes OSS

1.25.13-gke.200

Notas de lançamento do Kubernetes OSS

1.25.12-gke.500

Notas de lançamento do Kubernetes OSS * Funcionalidade: expandimos a lista de métricas recolhidas dos node pools para incluir gke-metrics-agent, cilium-agent, cilium-operator, coredns, fluentbit-gke, kubelet e konnectivity-agent.

1.25.10-gke.1400

Notas de lançamento do Kubernetes OSS

1.25.10-gke.1200

Notas de lançamento do Kubernetes OSS

  • Correções de segurança
    • Migrou o agente de métricas do node pool e o servidor de métricas para a porta kubelet autenticada.

1.25.8-gke.500

Notas de lançamento do Kubernetes OSS

  • Correções de erros

    • Foi corrigido um problema em que o agente de registo consumia quantidades cada vez mais elevadas de memória.
  • Correções de segurança

1.25.7-gke.1000

Notas de lançamento do Kubernetes OSS

  • Correções de erros: os clusters recém-criados usam agora o etcd v3.4.21 para uma estabilidade melhorada. Os clusters existentes de versões anteriores já estavam a usar o etcd v3.5.x e não vão ser desatualizados para a versão v3.4.21 durante a atualização do cluster. Em vez disso, estes clusters vão usar a versão v3.5.6.

  • Correções de segurança

1.25.6-gke.1600

Notas de lançamento do Kubernetes OSS

1.25.5-gke.2000

Notas de lançamento do Kubernetes OSS

  • Funcionalidade: o Anthos Identity Service foi atualizado para processar melhor os pedidos de webhook de autenticação simultânea.

  • Correção de erro: foi corrigido um problema em que determinados erros não eram propagados nem comunicados durante as operações de criação/atualização de clusters.

  • Correção de erro: foi corrigido um problema em que a autenticação através do painel de controlo do Anthos Service Mesh falhava devido à incapacidade de roubar a identidade do utilizador final.

  • Correções de segurança

1.25.5-gke.1500

Notas de lançamento do Kubernetes OSS

  • Problema conhecido: algumas superfícies da IU na Google Cloud consola não conseguem autorizar o acesso ao cluster e podem apresentar o cluster como inacessível. Uma solução alternativa é aplicar manualmente o RBAC que permite a representação de utilizadores. Para obter detalhes, consulte a secção Resolução de problemas.

  • Correções de segurança

1.25.4-gke.1300

Notas de lançamento do Kubernetes OSS

  • Problema conhecido: algumas superfícies da IU na Google Cloud consola não conseguem autorizar o acesso ao cluster e podem apresentar o cluster como inacessível. Uma solução alternativa é aplicar manualmente o RBAC que permite a representação de utilizadores. Para obter detalhes, consulte a secção Resolução de problemas.

  • Descontinuação: foram removidos os plug-ins de volume na árvore descontinuados flocker, quobyte e storageos.

  • Funcionalidade: o carregamento de métricas de carga de trabalho através do serviço gerido da Google para o Prometheus com recolha gerida para o Cloud Monarch já está disponível na versão GA.

  • Funcionalidade: segurança melhorada através de pods estáticos restritos executados nas VMs do plano de controlo do cluster para serem executados como utilizadores Linux não root.

  • Funcionalidade: GA do Azure AD. Esta funcionalidade permite que os administradores de clusters configurem políticas de RBAC com base em grupos do Azure AD para autorização em clusters. Isto suporta a obtenção de informações de grupos para utilizadores pertencentes a mais de 200 grupos, superando assim uma limitação do OIDC normal configurado com o Azure AD como o fornecedor de identidade.

  • Funcionalidade: foi adicionado um novo gestor de tokens (gke-token-manager) para gerar tokens para componentes do plano de controlo, usando a chave de assinatura da conta de serviço. Vantagens:

    1. Eliminar a dependência do kube-apiserver para que os componentes do plano de controlo se autentiquem nos serviços Google. Anteriormente, os componentes do plano de controlo usavam a API TokenRequest e dependiam de um kube-apiserver em bom estado. Enquanto que agora o componente gke-token-manager cria os tokens diretamente através da chave de assinatura da conta de serviço.
    2. Elimine o RBAC para gerar o token para componentes do plano de controlo.
    3. Desacople o registo e o kube-apiserver. Para que o registo possa ser carregado antes de o kube-apiserver estar ativo.
    4. Aumentar a resiliência do plano de controlo. Quando o kube-apiserver está fora de serviço, os componentes do plano de controlo continuam a receber os tokens e a funcionar.
  • Funcionalidade: como funcionalidade de pré-visualização, ingira uma variedade de métricas dos componentes do plano de controlo no Cloud Monitoring, incluindo kube-apiserver, etcd, kube-scheduler e kube-controller-manager.

  • Funcionalidade: os utilizadores num grupo Google podem aceder a clusters do Azure através do Connect Gateway concedendo a autorização RBAC necessária ao grupo. Mais detalhes em Configure o gateway Connect com o Grupos do Google.

  • Correção de erro: corrigiu um problema que podia resultar na não remoção de versões desatualizadas do gke-connect-agent após atualizações do cluster.

  • Correções de segurança

Kubernetes 1.24

1.24.14-gke.2700

Notas de lançamento do Kubernetes OSS

1.24.14-gke.1400

Notas de lançamento do Kubernetes OSS

1.24.13-gke.500

Notas de lançamento do Kubernetes OSS

  • Correções de erros

    • Foi corrigido um problema em que o agente de registo consumia quantidades cada vez mais elevadas de memória.
  • Correções de segurança

1.24.11-gke.1000

Notas de lançamento do Kubernetes OSS

  • Correções de erros: os clusters recém-criados usam agora o etcd v3.4.21 para uma estabilidade melhorada. Os clusters existentes de versões anteriores já estavam a usar o etcd v3.5.x e não vão ser desatualizados para a versão v3.4.21 durante a atualização do cluster. Em vez disso, estes clusters vão usar a versão v3.5.6.

  • Correções de segurança

1.24.10-gke.1200

Notas de lançamento do Kubernetes OSS

  • Correção de erro: foi corrigido um problema que podia fazer com que as atualizações de clusters falhassem se determinados tipos de webhooks de admissão de validação estivessem registados.
  • Correção de erro: foi corrigida a propagação do ID de segurança do Cilium para que os IDs sejam transmitidos corretamente no cabeçalho do túnel quando os pedidos são encaminhados para serviços do tipo NodePort e LoadBalancer.
  • Correções de segurança

1.24.9-gke.2000

Notas de lançamento do Kubernetes OSS

  • Funcionalidade: o Anthos Identity Service foi atualizado para processar melhor os pedidos de webhook de autenticação simultânea.

  • Correção de erro: foi corrigido um problema em que determinados erros não eram propagados nem comunicados durante as operações de criação/atualização de clusters.

  • Correções de segurança

1.24.9-gke.1500

Notas de lançamento do Kubernetes OSS

1.24.8-gke.1300

Notas de lançamento do Kubernetes OSS

1.24.5-gke.200

Notas de lançamento do Kubernetes OSS

1.24.3-gke.2100

Notas de lançamento do Kubernetes OSS

  • Funcionalidade: desative o ponto final de criação de perfis (/debug/pprof) por predefinição no kube-scheduler e no kube-controller-manager.
  • Funcionalidade: atualize o kube-apiserver e o kubelet para usarem apenas cifras criptográficas fortes.
  • Funcionalidade: o go1.18 deixa de aceitar certificados assinados com o algoritmo hash SHA-1 por predefinição. Os webhooks de admissão/conversão ou os pontos finais do servidor agregados que usam estes certificados não seguros vão deixar de funcionar por predefinição na versão 1.24. A variável de ambiente GODEBUG=x509sha1=1 está definida nos clusters do Anthos on Azure como uma solução temporária para permitir que estes certificados não seguros continuem a funcionar. No entanto, prevê-se que a equipa do Go remova o suporte desta solução alternativa nos próximos lançamentos. Os clientes devem verificar e garantir que não existem webhooks de admissão/conversão nem pontos finais de servidor agregados que estejam a usar esses certificados não seguros antes de atualizarem para a próxima versão com alterações significativas.
  • Funcionalidade: melhore as verificações de conetividade de rede durante a criação de clusters e conjuntos de nós para ajudar na resolução de problemas.
  • Funcionalidade: carregue métricas de recursos do Kubernetes para o Google Cloud Monitoring para node pools do Windows.
  • Funcionalidade: implemente o Daemonset azure-cloud-node-manager com credenciais do kubelet para concluir a inicialização do nó.
  • Funcionalidade: atualize o kubelet para aplicar o fornecedor de nuvem do Azure externo.
  • Funcionalidade: a funcionalidade de carregamento de métricas de carga de trabalho através do Google Managed Service for Prometheus para o Cloud Monarch está disponível como pré-visualização privada apenas por convite.

  • Correções de segurança

Kubernetes 1.23

1.23.16-gke.2800

Notas de lançamento do Kubernetes OSS

1.23.16-gke.200

Notas de lançamento do Kubernetes OSS

  • Correção de erro: foi corrigido um problema em que determinados erros não eram propagados nem comunicados durante as operações de criação/atualização de clusters.
  • Correção de erros: foram corrigidos problemas de cpp-httplib com o servidor kubeapi que não conseguia alcançar o AIS.

  • Correções de segurança

1.23.14-gke.1800

Notas de lançamento do Kubernetes OSS

1.23.14-gke.1100

Notas de lançamento do Kubernetes OSS

1.23.11-gke.300

Notas de lançamento do Kubernetes OSS

1.23.9-gke.2100

Notas de lançamento do Kubernetes OSS

1.23.9-gke.800

Notas de lançamento do Kubernetes OSS

1.23.8-gke.1700

Notas de lançamento do Kubernetes OSS

1.23.7-gke.1300

Notas de lançamento do Kubernetes OSS

  • Funcionalidade: código fonte do Azuredisk disponível em https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver
  • Funcionalidade: código fonte do Azurefile disponível em https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver
  • Funcionalidade: desative o ponto final de criação de perfis (/debug/pprof) por predefinição no kube-scheduler e no kube-controller-manager.
  • Funcionalidade: atualize o kube-apiserver e o kubelet para usarem apenas cifras criptográficas fortes. Cifras suportadas usadas pelo Kubelet:

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256

    Cifras suportadas usadas pelo kube-apiserver:

    TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384

  • Correções de segurança

Kubernetes 1.22

1.22.15-gke.100

Notas de lançamento do Kubernetes OSS

1.22.12-gke.2300

Notas de lançamento do Kubernetes OSS

1.22.12-gke.1100

Notas de lançamento do Kubernetes OSS

1.22.12-gke.200

Notas de lançamento do Kubernetes OSS

1.22.10-gke.1500

Notas de lançamento do Kubernetes OSS

1.22.8-gke.2100

Notas de lançamento do Kubernetes OSS

  • Funcionalidade: os nós do Windows usam agora o pigz para melhorar o desempenho da extração da camada de imagem.

1.22.8-gke.1300

  • Funcionalidade: não pode criar novos clusters com esta versão nem atualizar os clusters existentes para esta versão. No entanto, os clusters ou os conjuntos de nós existentes nesta versão vão continuar a funcionar e podem ser atualizados para uma versão posterior.

  • Correções de erros

    • Foi corrigido um problema em que não é possível aplicar suplementos quando os nodepools do Windows estão ativados.
    • Foi corrigido um problema em que o agente de registo podia ocupar o espaço do disco anexado.
  • Correções de segurança

    • Corrigido o CVE-2022-1055.
    • Foi corrigido o CVE-2022-0886.
    • Corrigido o CVE-2022-0492.
    • Foi corrigido o CVE-2022-24769.
    • Esta versão inclui as seguintes alterações ao controlo de acesso baseado em funções (RBAC):
    • Autorizações de anet-operator restritas para a atualização do arrendamento.
    • Autorizações do anetd Daemonset reduzidas para nós e pods.
    • Autorizações fluentbit-gke restritas para tokens de contas de serviço.
    • Âmbito reduzido do gke-metrics-agent para tokens de contas de serviço.
    • Autorizações coredns-autoscaler restritas para nós, mapas de configuração e implementações.

1.22.8-gke.200

Notas de lançamento do Kubernetes OSS

  • Funcionalidade: não pode criar novos clusters com esta versão nem atualizar os clusters existentes para esta versão. No entanto, os clusters ou os conjuntos de nós existentes nesta versão vão continuar a funcionar e podem ser atualizados para uma versão posterior.

  • Funcionalidade: quando cria um novo cluster com a versão 1.22 do Kubernetes, já pode configurar parâmetros de registo personalizados.

  • Funcionalidade: como funcionalidade de pré-visualização, agora pode escolher o Windows como o tipo de imagem do node pool quando cria node pools com a versão 1.22 do Kubernetes.

  • Funcionalidade: agora, pode ver os erros de arranque de cluster e nodepool assíncronos mais comuns no campo de erro da operação de longa duração. Para mais informações, consulte a documentação de referência gcloud container azure operations list.

  • Correções de erros

    • O agente do GKE Connect lê e aplica agora corretamente as definições de proxy do cluster.
  • Correções de segurança

Kubernetes 1.21

1.21.14-gke.2900

Notas de lançamento do Kubernetes OSS

1.21.14-gke.2100

Notas de lançamento do Kubernetes OSS

1.21.11-gke.1900

Notas de lançamento do Kubernetes OSS

1.21.11-gke.1800

Notas de lançamento do Kubernetes OSS

1.21.11-gke.1100

Não pode criar novos clusters com esta versão nem atualizar os clusters existentes para esta versão. No entanto, os clusters ou os conjuntos de nós existentes nesta versão vão continuar a funcionar e podem ser atualizados para uma versão posterior.

  • Correções de segurança
    • Corrigido o CVE-2022-1055.
    • Foi corrigido o CVE-2022-0886.
    • Corrigido o CVE-2022-0492.
    • Foi corrigido o CVE-2022-24769.
    • Correções de RBAC:
    • Autorizações do operador da rede de anúncios restritas para a atualização do arrendamento.
    • Reduzimos o âmbito das autorizações do Daemonset anetd para nós e pods.
    • Autorizações do fluentbit-gke restritas para tokens de contas de serviço.
    • Âmbito reduzido do gke-metrics-agent para tokens de contas de serviço.
    • As autorizações do coredns-autoscaler foram reduzidas para nós, ConfigMaps e implementações.

1.21.11-gke.100

Notas de lançamento do OSS Kubernetes * Funcionalidade: não pode criar novos clusters com esta versão nem atualizar os clusters existentes para esta versão. No entanto, os clusters ou os conjuntos de nós existentes nesta versão vão continuar a funcionar e podem ser atualizados para uma versão posterior. * Correções de erros * O agente do GKE Connect agora lê e aplica corretamente as definições de proxy do cluster.

1.21.6-gke.1500

Notas de lançamento do Kubernetes OSS

Correções de segurança - Foi corrigido o CVE-2021-4154. Consulte o GCP-2022-002 para ver mais detalhes. – Foi corrigido o CVE-2022-0185. Consulte o GCP-2022-002 para ver mais detalhes. – Foi corrigido o CVE-2021-4034. Consulte o GCP-2022-004 para ver mais detalhes. – Foi corrigido o CVE-2021-43527. Consulte o GCP-2022-005 para ver mais detalhes.

1.21.5-gke.2800

Notas de lançamento do Kubernetes OSS