Archive des notes de version de Kubernetes

Cette page contient une archive historique des notes de version de Kubernetes pour les versions non compatibles. Pour afficher des notes de version plus récentes, consultez les notes de version de Kubernetes.

Kubernetes 1.29

1.29.14-gke.200

Notes de version de Kubernetes OSS

1.29.12-gke.100

Notes de version de Kubernetes OSS

1.29.10-gke.100

Notes de version de Kubernetes OSS

1.29.8-gke.1800

Notes de version de Kubernetes OSS

1.29.8-gke.600

Notes de version de Kubernetes OSS

1.29.7-gke.100

Notes de version de Kubernetes OSS

  • Correctifs de sécurité :

1.29.6-gke.600

Notes de version de Kubernetes OSS

1.29.5-gke.1100

Notes de version de Kubernetes OSS

1.29.5-gke.700

Notes de version de Kubernetes OSS

1.29.4-gke.200

Notes de version de Kubernetes OSS

1.29.3-gke.600

Notes de version de Kubernetes OSS

Kubernetes 1.28

1.28.14-gke.200

Notes de version de Kubernetes OSS

1.28.13-gke.600

Notes de version de Kubernetes OSS

1.28.12-gke.100

Notes de version de Kubernetes OSS

1.28.11-gke.600

Notes de version de Kubernetes OSS

1.28.10-gke.1300

Notes de version de Kubernetes OSS

1.28.10-gke.800

Notes de version de Kubernetes OSS

1.28.9-gke.400

Notes de version de Kubernetes OSS

1.28.8-gke.800

Notes de version de Kubernetes OSS

1.28.7-gke.1700

Notes de version de Kubernetes OSS

1.28.5-gke.1200

Notes de version de Kubernetes OSS

1.28.5-gke.100

Notes de version de Kubernetes OSS

1.28.3-gke.700

Notes de version de Kubernetes OSS

  • Modification destructive : à partir de la version 1.28, les clusters nécessitent une connectivité HTTPS sortante vers {GCP_LOCATION}-gkemulticloud.googleapis.com. Vérifiez que votre serveur proxy et/ou votre pare-feu autorisent ce trafic.

  • Caractéristique : il n'est plus nécessaire d'ajouter explicitement des liaisons IAM Google pour la plupart des fonctionnalités.

    1. Il n'est plus nécessaire d'ajouter des liaisons pour gke-system/gke-telemetry-agent lors de la création d'un cluster.
    2. Il n'est plus nécessaire d'ajouter des liaisons pour gmp-system/collector ou gmp-system/rule-evaluator lorsque vous activez la collecte de données gérée pour Google Managed Service pour Prometheus.
  • Fonctionnalité : Ubuntu 22.04 utilise désormais la version du noyau linux-azure 6.2.

  • Correction de bug : les métriques de surveillance du pod de plan de contrôle gke-azure-encryption-provider sont désormais affichées dans l'espace de noms kube-system. Auparavant, elles étaient signalées par erreur dans l'espace de noms par défaut.

  • Correction de bug : la mise à niveau d'un cluster vers la version 1.28 permet de nettoyer les ressources obsolètes pouvant avoir été créées dans d'anciennes versions (jusqu'à 1.25), mais qui ne sont plus pertinentes. Les ressources suivantes dans l'espace de noms gke-system sont supprimées si elles existent :

    • Daemonsets fluentbit-gke-windows et gke-metrics-agent-windows
    • Configmaps fluentbit-gke-windows-config et gke-metrics-agent-windows-conf
  • Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur Azure :

    • Correction d'un problème d'analyse des codes temporels.
    • Attribution du niveau de gravité approprié aux journaux d'erreurs de anthos-metadata-agent.
  • Correctifs de sécurité

Kubernetes 1.27

1.27.14-gke.1600

Notes de version de Kubernetes OSS

1.27.14-gke.1200

Notes de version de Kubernetes OSS

1.27.14-gke.700

Notes de version de Kubernetes OSS

1.27.13-gke.500

Notes de version de Kubernetes OSS

1.27.12-gke.800

Notes de version de Kubernetes OSS

1.27.11-gke.1600

Notes de version de Kubernetes OSS

1.27.10-gke.500

Notes de version de Kubernetes OSS

1.27.9-gke.100

Notes de version de Kubernetes OSS

1.27.7-gke.600

Notes de version de Kubernetes OSS

  • Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur Azure :

    • Correction d'un problème d'analyse des codes temporels.
    • Attribution du niveau de gravité approprié aux journaux d'erreurs de anthos-metadata-agent.
  • Correctifs de sécurité

1.27.6-gke.700

Notes de version de Kubernetes OSS

1.27.5-gke.200

Notes de version de Kubernetes OSS

  • Fonctionnalité : Ubuntu 22.04 utilise désormais la version du noyau linux-azure 6.2.

  • Correctifs de sécurité

1.27.4-gke.1600

Notes de version de Kubernetes OSS

  • Abandon : désactivation du port 10255 de lecture seule du kubelet non authentifié. Une fois qu'un pool de nœuds est mis à niveau vers la version 1.27, les charges de travail qui y sont exécutées ne pourront plus se connecter au port 10255.

  • Fonctionnalité : mise à niveau du pilote CSI Azuredisk vers la version 1.28.1.

  • Fonctionnalité : mise à niveau du pilote CSI Azurefile vers la version 1.28.1.

  • Fonctionnalité : mise à niveau de snapshot-controller et csi-snapshot-validation-webhook vers la version 6.2.2. Cette nouvelle version apporte une modification importante à l'API. Plus précisément, les API VolumeSnapshot, VolumeSnapshotContents et VolumeSnapshotClass v1beta1 ne sont plus disponibles.

  • Fonctionnalité : prise en charge d'un nouvel indicateur admin-groups dans les API de création et de mise à jour. Cet indicateur permet aux clients d'authentifier rapidement et facilement les groupes listés en tant qu"administrateurs de cluster, ce qui évite de devoir créer et appliquer manuellement des règles RBAC.

  • Fonctionnalité : activation de la compression gzip pour fluent-bit (un processeur et un transmetteur de journaux), gke-metrics-agent (un collecteur de métriques) et audit-proxy (un proxy de journal d'audit). fluent-bit compresse les données de journal du plan de contrôle et des charges de travail avant de les envoyer à Cloud Logging, gke-metrics-agent compresse les données de métriques du plan de contrôle et des charges de travail avant de les envoyer à Cloud Monitoring, et audit-proxy compresse les données de journal d'audit avant de les envoyer au journal d'audit. Cela réduit la bande passante réseau et les coûts.

  • Fonctionnalité : la réparation automatique de nœuds est désormais en disponibilité générale.

  • Fonctionnalité : amélioration de la sécurité grâce à l'ajout de vérifications de l'intégrité des fichiers et de la validation des empreintes digitales pour les artefacts binaires gérés par Google téléchargés depuis Cloud Storage.

  • Fonctionnalité : prise en charge de la défragmentation périodique automatique de etcd et etcd-events sur le plan de contrôle. Cette fonctionnalité réduit l'espace de stockage inutile sur le disque et permet d'éviter que etcd et le plan de contrôle ne deviennent indisponibles en raison de problèmes de stockage sur le disque.

  • Fonctionnalité : Modification des noms des métriques de ressources Kubernetes pour qu'elles utilisent le préfixe de métrique kubernetes.io/anthos/ au lieu de kubernetes.io/. Pour en savoir plus, consultez la documentation de référence sur les métriques.

  • Fonctionnalité : Changement de la version par défaut d'etcd vers la version 3.4.21 sur les nouveaux clusters pour améliorer la stabilité. Les clusters existants mis à niveau vers cette version utiliseront etcd v3.5.6.

  • Fonctionnalité : amélioration de la gestion des ressources du nœud en réservant des ressources pour le kubelet. Bien que cette fonctionnalité soit essentielle pour éviter les erreurs de mémoire insuffisante (OOM) en vérifiant que les processus système et Kubernetes disposent des ressources nécessaires, elle peut perturber les charges de travail. La réservation de ressources pour le kubelet peut affecter les ressources disponibles pour les pods, ce qui peut affecter la capacité des nœuds plus petits à gérer les charges de travail existantes. Les clients doivent vérifier que les nœuds plus petits peuvent quand même gérer leurs charges de travail lorsque cette fonctionnalité est activée.

    • Les pourcentages de mémoire réservée sont les suivants :
    • 255 Mio pour les machines disposant de moins de 1 Go de mémoire
    • 25 % des 4 premiers Go de mémoire
    • 20 % des 4 Go suivants
    • 10 % des 8 Go suivants
    • 6 % des 112 Go suivants
    • 2 % de toute la mémoire au-delà de 128 Go
    • Les pourcentages d'utilisation du processeur réservé sont les suivants :
    • 6 % du premier cœur
    • 1 % du cœur suivant
    • 0,5 % des deux cœurs suivants
    • 0,25 % de tous les cœurs au-delà de 4 cœurs
  • Correctifs de sécurité

Kubernetes 1.26

1.26.14-gke.1500

Notes de version de Kubernetes OSS

1.26.13-gke.400

Notes de version de Kubernetes OSS

1.26.12-gke.100

Notes de version de Kubernetes OSS

1.26.10-gke.600

Notes de version de Kubernetes OSS

  • Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur Azure :

    • Correction d'un problème d'analyse des codes temporels.
    • Attribution du niveau de gravité approprié aux journaux d'erreurs de anthos-metadata-agent.
  • Correctifs de sécurité

1.26.9-gke.700

Notes de version de Kubernetes OSS

1.26.8-gke.200

Notes de version de Kubernetes OSS

  • Fonctionnalité : Ubuntu 22.04 utilise désormais la version du noyau linux-azure 6.2.

  • Correctifs de sécurité

1.26.7-gke.500

Notes de version de Kubernetes OSS

1.26.5-gke.1400

Notes de version de Kubernetes OSS

1.26.5-gke.1200

Notes de version de Kubernetes OSS

1.26.4-gke.2200

Notes de version de Kubernetes OSS

  • Correction de bugs

    • Correction d'un problème dans lequel Kubernetes appliquait de manière incorrecte la StorageClass par défaut aux PersistentVolumeClaims comportant l'annotation obsolète volume.beta.kubernetes.io/storage-class.
    • Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
  • Correctifs de sécurité

    • Correction de la faille CVE-2023-1872.
    • Correction d'un problème affectant le suivi des connexions netfilter (conntrack), qui est responsable de la surveillance des connexions réseau. Le correctif permet d'insérer correctement de nouvelles connexions dans la table conntrack et de surmonter les limites causées par les modifications apportées aux versions 5.15 et ultérieures du noyau Linux.

1.26.2-gke.1001

Notes de version de Kubernetes OSS

  • Problème connu : Kubernetes 1.26.2 appliquera de manière incorrecte la StorageClass par défaut aux PersistentVolumeClaims qui comportent l'annotation obsolète volume.beta.kubernetes.io/storage-class.
  • Fonctionnalité : l'image de l'OS a été mise à jour vers Ubuntu 22.04. cgroupv2 est désormais utilisé comme configuration par défaut du groupe de contrôle.

    • Ubuntu 22.04 utilise cgroupv2 par défaut. Nous vous recommandons de vérifier si l'une de vos applications accède au système de fichiers cgroup. Si c'est le cas, ils doivent être mis à jour pour utiliser cgroupv2. Voici quelques exemples d'applications qui peuvent nécessiter des mises à jour pour assurer leur compatibilité avec cgroupv2 :
    • Agents de sécurité et de surveillance tiers qui dépendent du système de fichiers cgroup.
    • Si cAdvisor est utilisé comme DaemonSet autonome pour surveiller les pods et les conteneurs, il doit être mis à jour vers la version v0.43.0 ou ultérieure.
    • Si vous utilisez le JDK, nous vous recommandons d'utiliser la version 11.0.16 ou ultérieure, ou la version 15 ou ultérieure. Ces versions sont entièrement compatibles avec cgroupv2.
    • Si vous utilisez le package uber-go/automaxprocs, assurez-vous d'utiliser la version v1.5.1 ou ultérieure.
    • Pour en savoir plus, consultez les notes de version d'Ubuntu.
  • Fonctionnalité : envoie des métriques pour les composants du plan de contrôle à Cloud Monitoring. Cela inclut un sous-ensemble des métriques Prometheus provenant de kube-apiserver, etcd, kube-scheduler et kube-controller-manager. Les noms de métriques utilisent le préfixe kubernetes.io/anthos/.

  • Caractéristique : activation de l'envoi des métadonnées de ressources Kubernetes à Google Cloud Platform, ce qui améliore à la fois l'interface utilisateur et les métriques des clusters. Pour que les métadonnées soient ingérées correctement, les clients doivent activer l'API Config Monitoring for Ops. Cette API peut être activée dans la console Google Cloud, ou en activant manuellement l'API opsconfigmonitoring.googleapis.com dans gcloud CLI. De plus, les clients doivent suivre les étapes décrites dans la documentation Autoriser Cloud Logging/Monitoring pour ajouter les liaisons IAM nécessaires. Le cas échéant, ajoutez opsconfigmonitoring.googleapis.com à votre liste d'autorisation de proxy.

  • Fonctionnalité : arrêt progressif des nœuds kubelet activé. Les pods non système disposent de 15 secondes pour s'arrêter, après quoi les pods système (avec les classes de priorité system-cluster-critical ou system-node-critical) ont 15 secondes pour s'arrêter normalement.

  • Fonctionnalité : la fonctionnalité de réparation automatique des nœuds est activée en mode Aperçu. Veuillez contacter l'équipe de gestion de votre compte pour activer la fonctionnalité bêta.

  • Corrections de bugs : les clusters nouvellement créés utilisent désormais etcd v3.4.21 pour une meilleure stabilité. Les clusters existants des versions précédentes utilisaient déjà etcd v3.5.x et ne seront pas rétrogradés vers v3.4.21 lors de la mise à niveau du cluster. Ils utiliseront plutôt v3.5.6.

  • Correctifs de sécurité :

Kubernetes 1.25

1.25.14-gke.700

Notes de version de Kubernetes OSS

1.25.13-gke.200

Notes de version de Kubernetes OSS

1.25.12-gke.500

Notes de version de Kubernetes OSSFonctionnalité : la liste des métriques collectées à partir des pools de nœuds a été élargie pour inclure gke-metrics-agent, cilium-agent, cilium-operator, coredns, fluentbit-gke, kubelet et konnectivity-agent.

1.25.10-gke.1400

Notes de version de Kubernetes OSS

1.25.10-gke.1200

Notes de version de Kubernetes OSS

  • Correctifs de sécurité
    • Migration de l'agent et du serveur de métriques du pool de nœuds vers le port kubelet authentifié.

1.25.8-gke.500

Notes de version de Kubernetes OSS

  • Correction de bugs

    • Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
  • Correctifs de sécurité

1.25.7-gke.1000

Notes de version de Kubernetes OSS

  • Corrections de bugs : les clusters nouvellement créés utilisent désormais etcd v3.4.21 pour une meilleure stabilité. Les clusters existants des versions précédentes utilisaient déjà etcd v3.5.x et ne seront pas rétrogradés vers v3.4.21 lors de la mise à niveau du cluster. Ils utiliseront plutôt v3.5.6.

  • Correctifs de sécurité

1.25.6-gke.1600

Notes de version de Kubernetes OSS

  • Correction de bug : correction d'un problème qui pouvait entraîner l'échec des mises à niveau de cluster si certains types de webhooks d'admission de validation étaient enregistrés.

  • Correctifs de sécurité

1.25.5-gke.2000

Notes de version de Kubernetes OSS

  • Fonctionnalité : mise à jour d'Anthos Identity Service pour mieux gérer les requêtes de webhook d'authentification simultanées.

  • Correction de bug : correction d'un problème qui empêchait la propagation et le signalement de certaines erreurs lors des opérations de création/mise à jour de clusters.

  • Correction de bug : correction d'un problème d'authentification via le tableau de bord Anthos Service Mesh en raison de l'impossibilité d'emprunter l'identité de l'utilisateur final.

  • Correctifs de sécurité

1.25.5-gke.1500

Notes de version de Kubernetes OSS

  • Problème connu : Certaines surfaces d'interface utilisateur de la console Google Cloud ne peuvent pas autoriser l'accès au cluster et peuvent afficher le cluster comme inaccessible. Pour contourner ce problème, vous pouvez appliquer manuellement le contrôle des accès basé sur le rôle (RBAC) autorisant l'usurpation d'identité. Pour en savoir plus, consultez Dépannage.

  • Correctifs de sécurité

1.25.4-gke.1300

Notes de version de Kubernetes OSS

  • Problème connu : Certaines surfaces d'interface utilisateur de la console Google Cloud ne peuvent pas autoriser l'accès au cluster et peuvent afficher le cluster comme inaccessible. Pour contourner ce problème, vous pouvez appliquer manuellement le contrôle des accès basé sur le rôle (RBAC) autorisant l'usurpation d'identité. Pour en savoir plus, consultez Dépannage.

  • Obsolescence : suppression des plug-ins de volume "in-tree" obsolètes flocker, quobyte et storageos.

  • Fonctionnalité : l'importation de métriques de charge de travail à l'aide de Google Managed Service pour Prometheus avec collecte gérée vers Cloud Monarch est désormais disponible en disponibilité générale.

  • Fonctionnalité : sécurité renforcée grâce à des pods statiques restreints s'exécutant sur les VM du plan de contrôle du cluster en tant qu'utilisateurs Linux non racine.

  • Fonctionnalité : disponibilité générale d'Azure AD. Cette fonctionnalité permet aux administrateurs de cluster de configurer des règles RBAC basées sur des groupes Azure AD pour l'autorisation dans les clusters. Cela permet de récupérer les informations sur les groupes pour les utilisateurs appartenant à plus de 200 groupes, ce qui permet de surmonter une limite de la configuration OIDC standard avec Azure AD comme fournisseur d'identité.

  • Fonctionnalité : Ajout d'un nouveau gestionnaire de jetons (gke-token-manager) pour générer des jetons pour les composants du plan de contrôle, à l'aide de la clé de signature du compte de service. Avantages :

    1. Éliminez la dépendance sur kube-apiserver pour que les composants du plan de contrôle s'authentifient auprès des services Google. Auparavant, les composants du plan de contrôle utilisaient l'API TokenRequest et dépendaient d'un kube-apiserver sain. Désormais, le composant gke-token-manager génère les jetons directement à l'aide de la clé de signature du compte de service.
    2. Éliminez le RBAC pour générer un jeton pour les composants du plan de contrôle.
    3. Dissociez la journalisation et kube-apiserver. afin que la journalisation puisse être ingérée avant que kube-apiserver ne soit opérationnel.
    4. Rendez le plan de contrôle plus résilient. Lorsque kube-apiserver est hors service, les composants du plan de contrôle peuvent toujours obtenir les jetons et continuer à fonctionner.
  • Fonctionnalité : en tant que fonctionnalité en preview, ingérez diverses métriques des composants du plan de contrôle dans Cloud Monitoring, y compris kube-apiserver, etcd, kube-scheduler et kube-controller-manager.

  • Fonctionnalité : les utilisateurs d'un groupe Google peuvent accéder aux clusters Azure à l'aide de la passerelle Connect en accordant les autorisations RBAC nécessaires au groupe. Pour en savoir plus, consultez Configurer la passerelle Connect avec Google Groupes.

  • Correction de bug : correction d'un problème qui pouvait entraîner la non-suppression des versions obsolètes de gke-connect-agent après la mise à niveau des clusters.

  • Correctifs de sécurité

Kubernetes 1.24

1.24.14-gke.2700

Notes de version de Kubernetes OSS

1.24.14-gke.1400

Notes de version de Kubernetes OSS

1.24.13-gke.500

Notes de version de Kubernetes OSS

  • Correction de bugs

    • Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
  • Correctifs de sécurité

1.24.11-gke.1000

Notes de version de Kubernetes OSS

  • Corrections de bugs : les clusters nouvellement créés utilisent désormais etcd v3.4.21 pour une meilleure stabilité. Les clusters existants des versions précédentes utilisaient déjà etcd v3.5.x et ne seront pas rétrogradés vers v3.4.21 lors de la mise à niveau du cluster. Ils utiliseront plutôt v3.5.6.

  • Correctifs de sécurité

1.24.10-gke.1200

Notes de version de Kubernetes OSS

  • Correction de bug : correction d'un problème qui pouvait entraîner l'échec des mises à niveau de cluster si certains types de webhooks d'admission de validation étaient enregistrés.
  • Correction de bug : correction de la propagation des ID de sécurité Cilium afin que les ID soient correctement transmis dans l'en-tête du tunnel lorsque les requêtes sont transférées vers des services de type NodePort et LoadBalancer.
  • Correctifs de sécurité

1.24.9-gke.2000

Notes de version de Kubernetes OSS

  • Fonctionnalité : mise à jour d'Anthos Identity Service pour mieux gérer les requêtes de webhook d'authentification simultanées.

  • Correction de bug : correction d'un problème qui empêchait la propagation et le signalement de certaines erreurs lors des opérations de création/mise à jour de clusters.

  • Correctifs de sécurité

1.24.9-gke.1500

Notes de version de Kubernetes OSS

1.24.8-gke.1300

Notes de version de Kubernetes OSS

1.24.5-gke.200

Notes de version de Kubernetes OSS

1.24.3-gke.2100

Notes de version de Kubernetes OSS

  • Fonctionnalité : désactivez le point de terminaison du profilage (/debug/pprof) par défaut dans kube-scheduler et kube-controller-manager.
  • Fonctionnalité : mettez à jour kube-apiserver et kubelet pour n'utiliser que des algorithmes de chiffrement sécurisés.
  • Fonctionnalité : go1.18 n'accepte plus par défaut les certificats signés avec l'algorithme de hachage SHA-1. Les webhooks d'admission/conversion ou les points de terminaison de serveur agrégés utilisant ces certificats non sécurisés ne fonctionneront plus par défaut dans la version 1.24. La variable d'environnement GODEBUG=x509sha1=1 est définie dans les clusters Anthos sur Azure comme solution temporaire pour permettre à ces certificats non sécurisés de continuer à fonctionner. Toutefois, l'équipe Go prévoit de supprimer la compatibilité avec cette solution de contournement dans les prochaines versions. Les clients doivent vérifier qu'aucun webhook d'admission/conversion ou point de terminaison de serveur agrégé n'utilise ce type de certificat non sécurisé avant de passer à la prochaine version de rupture.
  • Fonctionnalité : amélioration des vérifications de la connectivité réseau lors de la création de clusters et de pools de nœuds pour faciliter le dépannage.
  • Fonctionnalité : importez les métriques de ressources Kubernetes dans Google Cloud Monitoring pour les pools de nœuds Windows.
  • Fonctionnalité : déployez Daemonset azure-cloud-node-manager avec les identifiants kubelet pour terminer l'initialisation du nœud.
  • Fonctionnalité : mise à jour de kubelet pour appliquer le fournisseur de services cloud Azure externe.
  • Fonctionnalité : l'importation des métriques de charge de travail à l'aide de Google Managed Service pour Prometheus vers Cloud Monarch est disponible en aperçu privé sur invitation uniquement.

  • Correctifs de sécurité

Kubernetes 1.23

1.23.16-gke.2800

Notes de version de Kubernetes OSS

  • Correction de bug : correction d'un problème qui pouvait entraîner l'échec des mises à niveau de cluster si certains types de webhooks d'admission de validation étaient enregistrés.

  • Correctifs de sécurité

1.23.16-gke.200

Notes de version de Kubernetes OSS

  • Correction de bug : correction d'un problème qui empêchait la propagation et le signalement de certaines erreurs lors des opérations de création/mise à jour de clusters.
  • Correction de bug : correction des problèmes cpp-httplib avec le serveur kubeapi qui ne parvient pas à accéder à AIS.

  • Correctifs de sécurité

1.23.14-gke.1800

Notes de version de Kubernetes OSS

1.23.14-gke.1100

Notes de version de Kubernetes OSS

1.23.11-gke.300

Notes de version de Kubernetes OSS

1.23.9-gke.2100

Notes de version de Kubernetes OSS

1.23.9-gke.800

Notes de version de Kubernetes OSS

1.23.8-gke.1700

Notes de version de Kubernetes OSS

1.23.7-gke.1300

Notes de version de Kubernetes OSS

  • Fonctionnalité : code source d'Azuredisk disponible à l'adresse https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver
  • Fonctionnalité : code source d'Azurefile disponible à l'adresse https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver
  • Fonctionnalité : désactivez le point de terminaison du profilage (/debug/pprof) par défaut dans kube-scheduler et kube-controller-manager.
  • Fonctionnalité : mettez à jour kube-apiserver et kubelet pour n'utiliser que des algorithmes de chiffrement sécurisés. Algorithmes de chiffrement compatibles utilisés par Kubelet :

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256

    Algorithmes de chiffrement compatibles utilisés par kube api-server :

    TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384

  • Correctifs de sécurité

Kubernetes 1.22

1.22.15-gke.100

Notes de version de Kubernetes OSS

1.22.12-gke.2300

Notes de version de Kubernetes OSS

1.22.12-gke.1100

Notes de version de Kubernetes OSS

1.22.12-gke.200

Notes de version de Kubernetes OSS

1.22.10-gke.1500

Notes de version de Kubernetes OSS

1.22.8-gke.2100

Notes de version de Kubernetes OSS

  • Fonctionnalité : les nœuds Windows utilisent désormais pigz pour améliorer les performances d'extraction des couches d'image.

1.22.8-gke.1300

  • Fonctionnalité : vous ne pouvez pas créer de clusters avec cette version, ni mettre à niveau les clusters existants vers cette version. Toutefois, les clusters ou les pools de nœuds existants de cette version continueront de fonctionner et peuvent être mis à niveau vers une version ultérieure.

  • Correction de bugs

    • Correction d'un problème de non-application de modules complémentaires lorsque les pools de nœuds Windows sont activés.
    • Correction d'un problème dans lequel l'agent Logging pouvait remplir l'espace disque associé.
  • Correctifs de sécurité

    • Correction de la faille CVE-2022-1055.
    • Correction de la faille CVE-2022-0886.
    • Correction de la faille CVE-2022-0492.
    • Correction de la faille CVE-2022-24769.
    • Cette version inclut les modifications suivantes du contrôle des accès basé sur les rôles (RBAC) :
    • Restriction de la portée des autorisations anet-operator pour la mise à jour du bail.
    • Restriction de la portée des autorisations Daemonset anetd pour les nœuds et les pods.
    • Restriction de la portée des autorisations fluentbit-gke pour les jetons de compte de service.
    • Restriction de la portée de gke-metrics-agent pour les jetons de compte de service.
    • Restriction de la portée des autorisations coredns-autoscaler pour les nœuds, les ConfigMaps et les déploiements.

1.22.8-gke.200

Notes de version de Kubernetes OSS

  • Fonctionnalité : vous ne pouvez pas créer de clusters avec cette version, ni mettre à niveau les clusters existants vers cette version. Toutefois, les clusters ou les pools de nœuds existants de cette version continueront de fonctionner et peuvent être mis à niveau vers une version ultérieure.

  • Fonctionnalité : lorsque vous créez un cluster à l'aide de Kubernetes version 1.22, vous pouvez désormais configurer des paramètres de journalisation personnalisés.

  • Fonctionnalité : en tant que fonctionnalité en preview, vous pouvez désormais choisir Windows comme type d'image de pool de nœuds lorsque vous créez des pools de nœuds avec Kubernetes version 1.22.

  • Fonctionnalité : vous pouvez désormais afficher les erreurs de démarrage des clusters et des pools de nœuds asynchrones les plus courants dans le champ des erreurs d'opérations de longue durée. Pour en savoir plus, consultez la documentation de référence de gcloud container azure operations list.

  • Correction de bugs

    • L'agent GKE Connect lit et applique désormais correctement les paramètres de proxy du cluster.
  • Correctifs de sécurité

Kubernetes 1.21

1.21.14-gke.2900

Notes de version de Kubernetes OSS

1.21.14-gke.2100

Notes de version de Kubernetes OSS

1.21.11-gke.1900

Notes de version de Kubernetes OSS

1.21.11-gke.1800

Notes de version de Kubernetes OSS

1.21.11-gke.1100

Vous ne pouvez pas créer de clusters avec cette version, ni mettre à niveau les clusters existants vers cette version. Toutefois, les clusters ou les pools de nœuds existants de cette version continueront de fonctionner et peuvent être mis à niveau vers une version ultérieure.

  • Correctifs de sécurité
    • Correction de la faille CVE-2022-1055.
    • Correction de la faille CVE-2022-0886.
    • Correction de la faille CVE-2022-0492.
    • Correction de la faille CVE-2022-24769.
    • Corrections RBAC :
    • Restriction de la portée des autorisations anet-operator pour la mise à jour du bail.
    • Restriction de la portée des autorisations Daemonset anetd pour les nœuds et les pods.
    • Restriction de la portée des autorisations fluentbit-gke pour les jetons de compte de service.
    • Restriction de la portée de gke-metrics-agent pour les jetons de compte de service.
    • Restriction de la portée des autorisations coredns-autoscaler pour les nœuds, les ConfigMaps et les déploiements.

1.21.11-gke.100

Notes de version de Kubernetes OSSFonctionnalité : vous ne pouvez pas créer de clusters avec cette version, ni mettre à niveau les clusters existants vers cette version. Toutefois, les clusters ou les pools de nœuds existants de cette version continueront de fonctionner et peuvent être mis à niveau vers une version ultérieure. * Correction de bugs * L'agent GKE Connect lit et applique désormais correctement les paramètres de proxy du cluster.

1.21.6-gke.1500

Notes de version de Kubernetes OSS

Corrections de sécurité : correction de la faille CVE-2021-4154. Pour en savoir plus, consultez GCP-2022-002. Correction de CVE-2022-0185. Pour en savoir plus, consultez GCP-2022-002. Correction de CVE-2021-4034. Pour plus d'informations, consultez GCP-2022-004. Correction de CVE-2021-43527. Pour plus d'informations, consultez GCP-2022-005.

1.21.5-gke.2800

Notes de version de Kubernetes OSS