Archivo de notas de la versión de Kubernetes

Esta página contiene un archivo histórico de las notas de versión de Kubernetes para versiones no compatibles. Para ver notas de versión más recientes, consulte Notas de versión de Kubernetes .

Kubernetes 1.28

1.28.14-gke.200

Notas de la versión de Kubernetes OSS

1.28.13-gke.600

Notas de la versión de Kubernetes OSS

1.28.12-gke.100

Notas de la versión de Kubernetes OSS

1.28.11-gke.600

Notas de la versión de Kubernetes OSS

1.28.10-gke.1300

Notas de la versión de Kubernetes OSS

1.28.10-gke.800

Notas de la versión de Kubernetes OSS

1.28.9-gke.400

Notas de la versión de Kubernetes OSS

1.28.8-gke.800

Notas de la versión de Kubernetes OSS

1.28.7-gke.1700

Notas de la versión de Kubernetes OSS

1.28.5-gke.1200

Notas de la versión de Kubernetes OSS

1.28.5-gke.100

Notas de la versión de Kubernetes OSS

1.28.3-gke.700

Notas de la versión de Kubernetes OSS

  • Cambio importante: A partir de la versión 1.28, los clústeres requieren conectividad HTTPS saliente a {GCP_LOCATION}-gkemulticloud.googleapis.com . Asegúrese de que su servidor proxy o firewall permitan este tráfico.

  • Característica: se eliminó la necesidad de agregar explícitamente enlaces de Google IAM para la mayoría de las funciones.

    1. Ya no es necesario agregar ningún enlace para gke-system/gke-telemetry-agent al crear un clúster.
    2. Ya no es necesario agregar ningún enlace para gmp-system/collector o gmp-system/rule-evaluator al habilitar la recopilación de datos administrados para Google Managed Service para Prometheus.
  • Característica: Ubuntu 22.04 ahora usa la versión de kernel linux-azure 6.2.

  • Corrección de errores: Las métricas de monitorización del pod del plano de control gke-azure-encryption-provider ahora se reportan en el espacio de nombres kube-system . Anteriormente, se reportaban por error en el espacio de nombres predeterminado.

  • Corrección de errores: Actualizar un clúster a la versión 1.28 eliminará los recursos obsoletos que se hayan creado en versiones anteriores (hasta la 1.25) pero que ya no sean relevantes. Los siguientes recursos en el espacio de nombres gke-system se eliminan si existen:

    • conjuntos de demonios fluentbit-gke-windows y gke-metrics-agent-windows
    • mapas de configuración fluentbit-gke-windows-config y gke-metrics-agent-windows-conf
  • Corrección de errores: Ingesta mejorada de registros de clústeres de Anthos en Azure por parte de Enhanced Cloud Logging:

    • Se solucionó un problema en el análisis de la marca de tiempo.
    • Se asignó el nivel de gravedad correcto a los registros de errores de anthos-metadata-agent .
  • Correcciones de seguridad

Kubernetes 1.27

1.27.14-gke.1600

Notas de la versión de Kubernetes OSS

1.27.14-gke.1200

Notas de la versión de Kubernetes OSS

1.27.14-gke.700

Notas de la versión de Kubernetes OSS

1.27.13-gke.500

Notas de la versión de Kubernetes OSS

1.27.12-gke.800

Notas de la versión de Kubernetes OSS

1.27.11-gke.1600

Notas de la versión de Kubernetes OSS

1.27.10-gke.500

Notas de la versión de Kubernetes OSS

1.27.9-gke.100

Notas de la versión de Kubernetes OSS

1.27.7-gke.600

Notas de la versión de Kubernetes OSS

  • Corrección de errores: Ingesta mejorada de registros de clústeres de Anthos en Azure por parte de Enhanced Cloud Logging:

    • Se solucionó un problema en el análisis de la marca de tiempo.
    • Se asignó el nivel de gravedad correcto a los registros de errores de anthos-metadata-agent .
  • Correcciones de seguridad

1.27.6-gke.700

Notas de la versión de Kubernetes OSS

1.27.5-gke.200

Notas de la versión de Kubernetes OSS

  • Característica: Ubuntu 22.04 ahora usa la versión de kernel linux-azure 6.2.

  • Correcciones de seguridad

1.27.4-gke.1600

Notas de la versión de Kubernetes OSS

  • Obsoleto: se deshabilitó el puerto de solo lectura 10255 de kubelet no autenticado. Una vez que un grupo de nodos se actualiza a la versión 1.27, las cargas de trabajo que se ejecutan en él ya no podrán conectarse al puerto 10255.

  • Característica: se actualizó el controlador CSI de Azuredisk a v1.28.1.

  • Característica: se actualizó el controlador CSI de Azurefile a v1.28.1.

  • Característica: Se actualizaron snapshot-controller y csi-snapshot-validation-webhook a la versión 6.2.2. Esta nueva versión introduce un cambio importante en la API. En concreto, las API VolumeSnapshot , VolumeSnapshotContents y VolumeSnapshotClass v1beta1 ya no están disponibles.

  • Característica: Se agregó compatibilidad con un nuevo indicador admin-groups en las API de creación y actualización. Este indicador permite a los clientes autenticar rápida y fácilmente los grupos listados como administradores del clúster, eliminando la necesidad de crear y aplicar manualmente políticas RBAC.

  • Característica: Se habilitó la compresión gzip para fluent-bit (procesador y reenviador de registros), gke-metrics-agent (recopilador de métricas) y audit-proxy (proxy de registros de auditoría). fluent-bit comprime los datos de registro tanto del plano de control como de las cargas de trabajo antes de enviarlos a Cloud Logging, gke-metrics-agent comprime los datos de métricas tanto del plano de control como de las cargas de trabajo antes de enviarlos a Cloud Monitoring, y audit-proxy comprime los datos de registros de auditoría antes de enviarlos a Audit Logging. Esto reduce el ancho de banda y los costos de la red.

  • Característica: Node Auto Repair ahora está disponible de forma general.

  • Característica: Seguridad mejorada al agregar controles de integridad de archivos y validación de huellas dactilares para artefactos binarios administrados por Google descargados desde Cloud Storage.

  • Característica: Se agregó compatibilidad con la desfragmentación periódica automática de etcd y etcd-events en el plano de control. Esta función reduce el almacenamiento innecesario en disco y ayuda a evitar que etcd y el plano de control dejen de estar disponibles debido a problemas de almacenamiento en disco.

  • Característica: Se cambiaron los nombres de las métricas de recursos de Kubernetes para usar el prefijo kubernetes.io/anthos/ en lugar de kubernetes.io/ . Para obtener más información, consulte la documentación de referencia de métricas.

  • Característica: Se cambió la versión predeterminada de etcd a la v3.4.21 en los nuevos clústeres para mejorar la estabilidad. Los clústeres existentes actualizados a esta versión usarán etcd v3.5.6.

  • Característica: Se mejoró la gestión de recursos de nodos al reservar recursos para el kubelet. Si bien esta característica es crucial para evitar errores de falta de memoria (OOM), ya que garantiza que el sistema y los procesos de Kubernetes cuenten con los recursos necesarios, puede provocar interrupciones en la carga de trabajo. La reserva de recursos para el kubelet puede afectar la disponibilidad de recursos para los pods, lo que podría afectar la capacidad de los nodos más pequeños para gestionar las cargas de trabajo existentes. Los clientes deben verificar que los nodos más pequeños aún puedan gestionar sus cargas de trabajo con esta nueva característica activada.

    • Los porcentajes de memoria reservada son los siguientes:
    • 255 MiB para máquinas con menos de 1 GB de memoria
    • 25% de los primeros 4 GB de memoria
    • 20% de los próximos 4 GB
    • 10% de los próximos 8 GB
    • 6% de los próximos 112 GB
    • 2% de cualquier memoria por encima de 128 GB
    • Los porcentajes de CPU reservados son los siguientes:
    • 6% del primer núcleo
    • 1% del siguiente núcleo
    • 0,5% de los siguientes 2 núcleos
    • 0,25 % de cualquier núcleo por encima de 4 núcleos
  • Correcciones de seguridad

Kubernetes 1.26

1.26.14-gke.1500

Notas de la versión de Kubernetes OSS

1.26.13-gke.400

Notas de la versión de Kubernetes OSS

1.26.12-gke.100

Notas de la versión de Kubernetes OSS

1.26.10-gke.600

Notas de la versión de Kubernetes OSS

  • Corrección de errores: Ingesta mejorada de registros de clústeres de Anthos en Azure por parte de Enhanced Cloud Logging:

    • Se solucionó un problema en el análisis de la marca de tiempo.
    • Se asignó el nivel de gravedad correcto a los registros de errores de anthos-metadata-agent .
  • Correcciones de seguridad

1.26.9-gke.700

Notas de la versión de Kubernetes OSS

1.26.8-gke.200

Notas de la versión de Kubernetes OSS

  • Característica: Ubuntu 22.04 ahora usa la versión de kernel linux-azure 6.2.

  • Correcciones de seguridad

1.26.7-gke.500

Notas de la versión de Kubernetes OSS

1.26.5-gke.1400

Notas de la versión de Kubernetes OSS

1.26.5-gke.1200

Notas de la versión de Kubernetes OSS

1.26.4-gke.2200

Notas de la versión de Kubernetes OSS

  • Corrección de errores

    • Se solucionó un problema en el cual Kubernetes aplicaba incorrectamente la StorageClass predeterminada a PersistentVolumeClaims que tenían la anotación obsoleta volume.beta.kubernetes.io/storage-class.
    • Se solucionó un problema en el que el agente de registro consumía cantidades cada vez mayores de memoria.
  • Correcciones de seguridad

    • Se corrigió CVE-2023-1872 .
    • Se solucionó un problema que afectaba al seguimiento de conexiones de Netfilter (conntrack), responsable de supervisar las conexiones de red. Esta corrección garantiza la correcta inserción de nuevas conexiones en la tabla conntrack y supera las limitaciones causadas por los cambios realizados en las versiones 5.15 y posteriores del kernel de Linux.

1.26.2-gke.1001

Notas de la versión de Kubernetes OSS

  • Problema conocido: Kubernetes 1.26.2 aplicará incorrectamente la StorageClass predeterminada a PersistentVolumeClaims que tengan la anotación obsoleta volume.beta.kubernetes.io/storage-class .
  • Característica: Imagen del sistema operativo actualizada a Ubuntu 22.04. cgroupv2 ahora se utiliza como la configuración del grupo de control predeterminada.

    • Ubuntu 22.04 usa cgroupv2 por defecto. Le recomendamos comprobar si alguna de sus aplicaciones accede al sistema de archivos cgroup . Si lo hacen, deben actualizarse para usar cgroupv2 . Algunos ejemplos de aplicaciones que podrían requerir actualizaciones para garantizar la compatibilidad con cgroupv2 son:
    • Agentes de seguridad y monitoreo de terceros que dependen del sistema de archivos cgroup .
    • Si cAdvisor se utiliza como un DaemonSet independiente para monitorear pods y contenedores, debe actualizarse a la versión v0.43.0 o posterior.
    • Si usa JDK, le recomendamos la versión 11.0.16 o posterior, o la versión 15 o posterior. Estas versiones son totalmente compatibles cgroupv2 .
    • Si está utilizando el paquete uber-go/automaxprocs, asegúrese de utilizar la versión v1.5.1 o superior.
    • Para obtener más información, consulte las notas de la versión de Ubuntu.
  • Función: Envía métricas de los componentes del plano de control a Cloud Monitoring. Esto incluye un subconjunto de las métricas de Prometheus de kube-apiserver, etcd, kube-scheduler y kube-controller-manager. Los nombres de las métricas usan el prefijo kubernetes.io/anthos/ .

  • Característica: Se habilitó el envío de metadatos de recursos de Kubernetes a Google Cloud Platform, lo que mejora tanto la interfaz de usuario como las métricas del clúster. Para que los metadatos se ingieran correctamente, los clientes deben habilitar la API Config Monitoring for Ops . Esta API se puede habilitar enGoogle Cloud console o habilitando manualmente la API opsconfigmonitoring.googleapis.com en la CLI de gcloud . Además, los clientes deben seguir los pasos descritos en la documentación sobre cómo autorizar el registro/monitoreo en la nube para agregar los enlaces de IAM necesarios. Si corresponde, agregue opsconfigmonitoring.googleapis.com a su lista de proxy permitido .

  • Característica: Se habilitó el apagado ordenado de nodos de kubelet. Los pods que no son del sistema tienen 15 segundos para terminar, tras lo cual los pods del sistema (con prioridad system-cluster-critical o system-node-critical ) tienen 15 segundos para terminar correctamente.

  • Característica: Se habilitó la reparación automática de nodos en la vista previa. Contacte con su equipo de cuentas para activar la vista previa.

  • Corrección de errores: Los clústeres recién creados ahora usan etcd v3.4.21 para mejorar la estabilidad. Los clústeres de versiones anteriores ya usaban etcd v3.5.x y no se actualizarán a la versión 3.4.21 durante la actualización del clúster; en su lugar, usarán la versión 3.5.6.

  • Correcciones de seguridad:

Kubernetes 1.25

1.25.14-gke.700

Notas de la versión de Kubernetes OSS

1.25.13-gke.200

Notas de la versión de Kubernetes OSS

1.25.12-gke.500

Notas de la versión de Kubernetes OSS * Característica: Se amplió la lista de métricas recopiladas de los grupos de nodos para incluir gke-metrics-agent , cilium-agent , cilium-operator , coredns , fluentbit-gke , kubelet y konnectivity-agent .

1.25.10-gke.1400

Notas de la versión de Kubernetes OSS

1.25.10-gke.1200

Notas de la versión de Kubernetes OSS

  • Correcciones de seguridad
    • Se migró el agente de métricas del grupo de nodos y el servidor de métricas al puerto kubelet autenticado.

1.25.8-gke.500

Notas de la versión de Kubernetes OSS

  • Corrección de errores

    • Se solucionó un problema en el que el agente de registro consumía cantidades cada vez mayores de memoria.
  • Correcciones de seguridad

1.25.7-gke.1000

Notas de la versión de Kubernetes OSS

  • Corrección de errores: Los clústeres recién creados ahora usan etcd v3.4.21 para mejorar la estabilidad. Los clústeres de versiones anteriores ya usaban etcd v3.5.x y no se actualizarán a la versión 3.4.21 durante la actualización del clúster; en su lugar, usarán la versión 3.5.6.

  • Correcciones de seguridad

1.25.6-gke.1600

Notas de la versión de Kubernetes OSS

1.25.5-gke.2000

Notas de la versión de Kubernetes OSS

  • Característica: Servicio de identidad de Anthos actualizado para gestionar mejor las solicitudes de webhook de autenticación simultánea.

  • Corrección de errores: se solucionó un problema en el que ciertos errores no se propagaban ni se informaban durante las operaciones de creación/actualización del clúster.

  • Corrección de errores: se solucionó un problema en el que la autenticación a través del panel de Anthos Service Mesh fallaba debido a la imposibilidad de suplantar al usuario final.

  • Correcciones de seguridad

1.25.5-gke.1500

Notas de la versión de Kubernetes OSS

  • Problema conocido: Algunas superficies de la interfaz de usuario en Google Cloud La consola no puede autorizar el clúster y podría mostrarlo como inaccesible. Una solución alternativa es aplicar manualmente RBAC, lo que permite la suplantación de usuario. Para obtener más información, consulte Solución de problemas .

  • Correcciones de seguridad

1.25.4-gke.1300

Notas de la versión de Kubernetes OSS

  • Problema conocido: Algunas superficies de la interfaz de usuario en Google Cloud La consola no puede autorizar el clúster y podría mostrarlo como inaccesible. Una solución alternativa es aplicar manualmente RBAC, lo que permite la suplantación de usuario. Para obtener más información, consulte Solución de problemas .

  • Obsolescencia: se eliminaron los complementos de volumen en árbol obsoletos flocker, quobyte y storageos .

  • Característica: La carga de métricas de carga de trabajo mediante el servicio administrado de Google para Prometheus con recopilación administrada en Cloud Monarch ahora está disponible en GA.

  • Característica: Seguridad mejorada al restringir que los pods estáticos que se ejecutan en las máquinas virtuales del plano de control del clúster se ejecuten como usuarios de Linux no root.

  • Característica: Azure AD GA. Esta característica permite a los administradores de clústeres configurar directivas RBAC basadas en grupos de Azure AD para la autorización en clústeres. Esto permite recuperar información de grupos de usuarios que pertenecen a más de 200 grupos, superando así una limitación del OIDC estándar configurado con Azure AD como proveedor de identidades.

  • Característica: Se agregó un nuevo administrador de tokens (gke-token-manager) para generar tokens para los componentes del plano de control, utilizando la clave de firma de la cuenta de servicio. Beneficios:

    1. Se elimina la dependencia de kube-apiserver para que los componentes del plano de control se autentiquen en los servicios de Google. Anteriormente, los componentes del plano de control usaban la API TokenRequest y dependían de un kube-apiserver en buen estado. Ahora, el componente gke-token-manager genera los tokens directamente mediante la clave de firma de la cuenta de servicio.
    2. Eliminar el RBAC para generar tokens para los componentes del plano de control.
    3. Desvincular el registro de kube-apiserver para que el registro se pueda ingerir antes de que kube-apiserver esté activo.
    4. Aumentar la resiliencia del plano de control. Cuando el servidor de aplicaciones de Kube está fuera de servicio, los componentes del plano de control pueden obtener los tokens y seguir funcionando.
  • Característica: como característica de vista previa, ingiera una variedad de métricas desde los componentes del plano de control a Cloud Monitoring, incluidos kube-apiserver, etcd, kube-scheduler y kube-controller-manager.

  • Característica: Los usuarios de un grupo de Google pueden acceder a clústeres de Azure mediante Connect Gateway, otorgando al grupo el permiso RBAC necesario. Más información en Configurar Connect Gateway con Grupos de Google .

  • Corrección de errores: se solucionó un problema que podía provocar que las versiones obsoletas de gke-connect-agent no se eliminaran después de las actualizaciones del clúster.

  • Correcciones de seguridad

Kubernetes 1.24

1.24.14-gke.2700

Notas de la versión de Kubernetes OSS

1.24.14-gke.1400

Notas de la versión de Kubernetes OSS

1.24.13-gke.500

Notas de la versión de Kubernetes OSS

  • Corrección de errores

    • Se solucionó un problema en el que el agente de registro consumía cantidades cada vez mayores de memoria.
  • Correcciones de seguridad

1.24.11-gke.1000

Notas de la versión de Kubernetes OSS

  • Corrección de errores: Los clústeres recién creados ahora usan etcd v3.4.21 para mejorar la estabilidad. Los clústeres de versiones anteriores ya usaban etcd v3.5.x y no se actualizarán a la versión 3.4.21 durante la actualización del clúster; en su lugar, usarán la versión 3.5.6.

  • Correcciones de seguridad

1.24.10-gke.1200

Notas de la versión de Kubernetes OSS

  • Corrección de errores: se solucionó un problema que podía provocar que las actualizaciones del clúster fallaran si se registraban ciertos tipos de webhooks de admisión de validación.
  • Corrección de errores: se corrigió la propagación del ID de seguridad de Cilium para que los ID se pasen correctamente en el encabezado del túnel cuando las solicitudes se reenvían a servicios de tipo NodePort y LoadBalancer.
  • Correcciones de seguridad

1.24.9-gke.2000

Notas de la versión de Kubernetes OSS

  • Característica: Servicio de identidad de Anthos actualizado para gestionar mejor las solicitudes de webhook de autenticación simultánea.

  • Corrección de errores: se solucionó un problema en el que ciertos errores no se propagaban ni se informaban durante las operaciones de creación/actualización del clúster.

  • Correcciones de seguridad

1.24.9-gke.1500

Notas de la versión de Kubernetes OSS

1.24.8-gke.1300

Notas de la versión de Kubernetes OSS

1.24.5-gke.200

Notas de la versión de Kubernetes OSS

1.24.3-gke.2100

Notas de la versión de Kubernetes OSS

  • Característica: deshabilite el punto final de creación de perfiles (/debug/pprof) de forma predeterminada en kube-scheduler y kube-controller-manager.
  • Característica: Actualice kube-apiserver y kubelet para utilizar únicamente cifrados criptográficos fuertes.
  • Característica: go1.18 deja de aceptar certificados firmados con el algoritmo hash SHA-1 de forma predeterminada. Los webhooks de admisión/conversión o los endpoints de servidor agregados que utilicen estos certificados inseguros dejarán de funcionar de forma predeterminada en la versión 1.24. La variable de entorno GODEBUG=x509sha1=1 se configura en los clústeres de Anthos en Azure como solución temporal para que estos certificados inseguros sigan funcionando. Sin embargo, se prevé que el equipo de go deje de ofrecer compatibilidad con esta solución en las próximas versiones. Los clientes deben comprobar y asegurarse de que no haya webhooks de admisión/conversión ni endpoints de servidor agregados que utilicen estos certificados inseguros antes de actualizar a la próxima versión.
  • Característica: Mejorar las comprobaciones de conectividad de red durante la creación de clústeres y grupos de nodos para facilitar la resolución de problemas.
  • Característica: Cargue métricas de recursos de Kubernetes en los grupos de nodos de Google Cloud Monitoring para Windows.
  • Característica: Implemente Daemonset azure-cloud-node-manager con credenciales de kubelet para completar la inicialización del nodo.
  • Característica: Actualizar kubelet para aplicar un proveedor de nube externo de Azure.
  • Característica: La carga de métricas de carga de trabajo mediante el servicio administrado de Google para Prometheus en Cloud Monarch está disponible como vista previa privada solo por invitación.

  • Correcciones de seguridad

Kubernetes 1.23

1.23.16-gke.2800

Notas de la versión de Kubernetes OSS

1.23.16-gke.200

Notas de la versión de Kubernetes OSS

  • Corrección de errores: se solucionó un problema en el que ciertos errores no se propagaban ni se informaban durante las operaciones de creación/actualización del clúster.
  • Corrección de errores: se solucionaron los problemas de cpp-httplib que impedían al servidor kubeapi acceder a AIS.

  • Correcciones de seguridad

1.23.14-gke.1800

Notas de la versión de Kubernetes OSS

1.23.14-gke.1100

Notas de la versión de Kubernetes OSS

1.23.11-gke.300

Notas de la versión de Kubernetes OSS

1.23.9-Gke.2100

Notas de versión de Kubernetes OSS

1.23.9-Gke.800

Notas de versión de Kubernetes OSS

1.23.8-gke.1700

Notas de versión de Kubernetes OSS

1.23.7-Gke.1300

Notas de versión de Kubernetes OSS

  • Característica: Código fuente de Azuredisk disponible en https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/Azuredisk-csi-Driver
  • Característica: Código fuente de AzureFile disponible en https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver
  • Característica: Desactivar Perfiling Endpoint (/Debug/PProf) de forma predeterminada en Kube-Scheduler y Kube-Controller-Manager.
  • Característica: Actualizar Kube-APISERVER y Kubelet para usar solo cifrados criptográficos fuertes. CIPHERS DE SOPORTE UTILIZADOS POR KUBELT:

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256

    Cifradores compatibles utilizados por Kube API-Server:

    TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, Tls_ecdhe_ecdsa_with_chacha20_poly1305, tls_ecdhe_ecdsa_with_chacha20_poly1305_sha256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384

  • Soluciones de seguridad

Kubernetes 1.22

1.22.15-gke.100

Notas de versión de Kubernetes OSS

1.22.12-Gke.2300

Notas de versión de Kubernetes OSS

1.22.12-Gke.1100

Notas de versión de Kubernetes OSS

1.22.12-gke.200

Notas de versión de Kubernetes OSS

1.22.10-gke.1500

Notas de versión de Kubernetes OSS

1.22.8-gke.2100

Notas de versión de Kubernetes OSS

  • Característica: los nodos de Windows ahora usan Pigz para mejorar el rendimiento de la extracción de la capa de imagen.

1.22.8-gke.1300

  • Característica: no puede crear nuevos grupos con esta versión o actualizar los clústeres existentes a esta versión. Sin embargo, los grupos o grupos de nodos existentes en esta versión continuarán funcionando, y se pueden actualizar a una versión posterior.

  • Corrección de errores

    • Se solucionó un problema en el que los complementos no se pueden aplicar cuando Windows Nodepools está habilitado.
    • Se solucionó un problema en el que el agente de registro podía llenar el espacio de disco adjunto.
  • Soluciones de seguridad

    • CVE-2022-1055 fijo.
    • CVE-2022-0886 fijo.
    • CVE-2022-0492 fijo.
    • CVE-2022-24769 fijo.
    • Esta versión incluye los siguientes cambios de control de acceso basado en roles (RBAC):
    • Los permisos anet-operator alcanzaron para la actualización del arrendamiento.
    • Afrajó los permisos anetd Daemonset para nodos y vainas.
    • Permisos de fluentbit-gke con tokens de cuenta de servicio.
    • gke-metrics-agent para tokens de cuenta de servicio.
    • Expedidos por los permisos coredns-autoscaler para nodos, configmaps e implementaciones.

1.22.8-gke.200

Notas de versión de Kubernetes OSS

  • Característica: no puede crear nuevos grupos con esta versión o actualizar los clústeres existentes a esta versión. Sin embargo, los grupos o grupos de nodos existentes en esta versión continuarán funcionando, y se pueden actualizar a una versión posterior.

  • Característica: cuando crea un nuevo clúster usando Kubernetes versión 1.22, ahora puede configurar los parámetros de registro personalizados.

  • Característica: Como función de vista previa, ahora puede elegir Windows como tipo de imagen de grupo de nodos cuando crea grupos de nodos con Kubernetes versión 1.22.

  • Característica: ahora puede ver los errores de arranque de clúster asíncrono y nodepool más comunes en el campo de error de operación de larga ejecución. Para obtener más información, consulte la documentación de referencia gcloud container azure operations list .

  • Corrección de errores

    • GKE Connect Agent ahora lee y aplica correctamente la configuración proxy del clúster.
  • Soluciones de seguridad

Kubernetes 1.21

1.21.14-Gke.2900

Notas de versión de Kubernetes OSS

1.21.14-Gke.2100

Notas de versión de Kubernetes OSS

1.21.11-Gke.1900

Notas de versión de Kubernetes OSS

1.21.11-Gke.1800

Notas de versión de Kubernetes OSS

1.21.11-Gke.1100

No puede crear nuevos grupos con esta versión o actualizar los grupos existentes a esta versión. Sin embargo, los grupos o grupos de nodos existentes en esta versión continuarán funcionando, y se pueden actualizar a una versión posterior.

  • Soluciones de seguridad
    • CVE-2022-1055 fijo.
    • CVE-2022-0886 fijo.
    • CVE-2022-0492 fijo.
    • CVE-2022-24769 fijo.
    • RBAC FIJAS:
    • Los permisos de operador anet-operador alcanzaron para la actualización del arrendamiento.
    • Afrajó los permisos de Anetd Daemonset para nodos y vainas.
    • Permisos de FluentBit-Gke con tokens de cuenta de servicio.
    • GKE-Metrics-Agent para tokens de cuenta de servicio.
    • Expedidos por los permisos de autoscaleros de Coredns para nodos, configmaps e implementaciones.

1.21.11-Gke.100

Kubernetes OSS Release Notes * Función: no puede crear nuevos grupos con esta versión o actualizar los clústeres existentes a esta versión. Sin embargo, los grupos o grupos de nodos existentes en esta versión continuarán funcionando, y se pueden actualizar a una versión posterior. * Se corrige el error * GKE Connect Agent ahora lee correctamente y aplica la configuración de proxy del clúster.

1.21.6-Gke.1500

Notas de versión de Kubernetes OSS

Correcciones de seguridad: CVE-2021-4154 fijo, consulte GCP-2022-002 para obtener más detalles. -CVE-2022-0185 fijo, consulte GCP-2022-002 para obtener más detalles. -CVE-2021-4034 fijo, consulte GCP-2022-004 para obtener más detalles. -CVE-2021-43527 fijo, consulte GCP-2022-005 para obtener más detalles.

1.21.5-Gke.2800

Notas de versión de Kubernetes OSS