Archivio delle note di rilascio delle versioni di Kubernetes

Questa pagina contiene un archivio storico delle note sulle versioni di Kubernetes per le versioni non supportate. Per visualizzare le note sulle versioni più recenti, consulta le note sulle versioni di Kubernetes.

Kubernetes 1.29

1.29.14-gke.200

Note di rilascio di Kubernetes OSS

1.29.12-gke.100

Note di rilascio di Kubernetes OSS

1.29.10-gke.100

Note di rilascio di Kubernetes OSS

1.29.8-gke.1800

Note di rilascio di Kubernetes OSS

1.29.8-gke.600

Note di rilascio di Kubernetes OSS

1.29.7-gke.100

Note di rilascio di Kubernetes OSS

  • Correzioni relative alla sicurezza:

1.29.6-gke.600

Note di rilascio di Kubernetes OSS

1.29.5-gke.1100

Note di rilascio di Kubernetes OSS

1.29.5-gke.700

Note di rilascio di Kubernetes OSS

1.29.4-gke.200

Note di rilascio di Kubernetes OSS

1.29.3-gke.600

Note di rilascio di Kubernetes OSS

Kubernetes 1.28

1.28.14-gke.200

Note di rilascio di Kubernetes OSS

1.28.13-gke.600

Note di rilascio di Kubernetes OSS

1.28.12-gke.100

Note di rilascio di Kubernetes OSS

1.28.11-gke.600

Note di rilascio di Kubernetes OSS

1.28.10-gke.1300

Note di rilascio di Kubernetes OSS

1.28.10-gke.800

Note di rilascio di Kubernetes OSS

1.28.9-gke.400

Note di rilascio di Kubernetes OSS

1.28.8-gke.800

Note di rilascio di Kubernetes OSS

1.28.7-gke.1700

Note di rilascio di Kubernetes OSS

1.28.5-gke.1200

Note di rilascio di Kubernetes OSS

1.28.5-gke.100

Note di rilascio di Kubernetes OSS

1.28.3-gke.700

Note di rilascio di Kubernetes OSS

  • Modifica che causa interruzione: a partire dalla versione 1.28, i cluster richiedono la connettività HTTPS in uscita a {GCP_LOCATION}-gkemulticloud.googleapis.com. Assicurati che il server proxy e/o il firewall consentano questo traffico.

  • Funzionalità:è stata rimossa la necessità di aggiungere esplicitamente i binding IAM di Google per la maggior parte delle funzionalità.

    1. Non è più necessario aggiungere binding per gke-system/gke-telemetry-agent durante la creazione di un cluster.
    2. Non è più necessario aggiungere binding per gmp-system/collector o gmp-system/rule-evaluator quando si abilita la raccolta gestita dei dati per Google Managed Service per Prometheus.
  • Funzionalità:Ubuntu 22.04 ora utilizza la versione del kernel linux-azure 6.2.

  • Correzione di bug: le metriche di monitoraggio per il pod del piano di controllo gke-azure-encryption-provider ora vengono riportate nello spazio dei nomi kube-system. In precedenza, venivano erroneamente segnalati nello spazio dei nomi predefinito.

  • Correzione di bug:l'upgrade di un cluster alla versione 1.28 pulirà le risorse obsolete che potrebbero essere state create in versioni precedenti (fino alla 1.25) ma non sono più pertinenti. Le seguenti risorse nello spazio dei nomi gke-system vengono eliminate, se esistenti:

    • daemonset fluentbit-gke-windows e gke-metrics-agent-windows
    • configmaps fluentbit-gke-windows-config e gke-metrics-agent-windows-conf
  • Correzione di bug: miglioramento dell'importazione dei log di Cloud Logging dai cluster Anthos on Azure:

    • È stato risolto un problema nell'analisi dei timestamp.
    • Assegnato il livello di gravità corretto ai log di errore di anthos-metadata-agent.
  • Correzioni relative alla sicurezza

Kubernetes 1.27

1.27.14-gke.1600

Note di rilascio di Kubernetes OSS

1.27.14-gke.1200

Note di rilascio di Kubernetes OSS

1.27.14-gke.700

Note di rilascio di Kubernetes OSS

1.27.13-gke.500

Note di rilascio di Kubernetes OSS

1.27.12-gke.800

Note di rilascio di Kubernetes OSS

1.27.11-gke.1600

Note di rilascio di Kubernetes OSS

1.27.10-gke.500

Note di rilascio di Kubernetes OSS

1.27.9-gke.100

Note di rilascio di Kubernetes OSS

1.27.7-gke.600

Note di rilascio di Kubernetes OSS

  • Correzione di bug: miglioramento dell'importazione dei log di Cloud Logging dai cluster Anthos on Azure:

    • È stato risolto un problema nell'analisi dei timestamp.
    • Assegnato il livello di gravità corretto ai log di errore di anthos-metadata-agent.
  • Correzioni relative alla sicurezza

1.27.6-gke.700

Note di rilascio di Kubernetes OSS

1.27.5-gke.200

Note di rilascio di Kubernetes OSS

  • Funzionalità:Ubuntu 22.04 ora utilizza la versione del kernel linux-azure 6.2.

  • Correzioni relative alla sicurezza

1.27.4-gke.1600

Note di rilascio di Kubernetes OSS

  • Ritiro:è stata disattivata la porta 10255 di sola lettura di kubelet non autenticata. Una volta eseguito l'upgrade di un pool di nodi alla versione 1.27, i workload in esecuzione non potranno più connettersi alla porta 10255.

  • Funzionalità: è stato eseguito l'upgrade del driver CSI Azuredisk alla versione 1.28.1.

  • Funzionalità:è stato eseguito l'upgrade del driver CSI Azurefile alla versione 1.28.1.

  • Funzionalità: è stato eseguito l'upgrade di snapshot-controller e csi-snapshot-validation-webhook alla versione 6.2.2. Questa nuova versione introduce una modifica importante all'API. Nello specifico, le API VolumeSnapshot, VolumeSnapshotContents e VolumeSnapshotClass v1beta1 non sono più disponibili.

  • Funzionalità:è stato aggiunto il supporto per un nuovo flag admin-groups nelle API di creazione e aggiornamento. Questo flag consente ai clienti di autenticare in modo rapido e semplice i gruppi elencati come amministratori del cluster, eliminando la necessità di creare e applicare manualmente i criteri RBAC.

  • Funzionalità:è stata attivata la compressione gzip per fluent-bit (un processore e un inoltratore di log), gke-metrics-agent (un raccoglitore di metriche) e audit-proxy (un proxy di log di controllo). fluent-bit comprime i dati di log sia del control plane che dei carichi di lavoro prima di inviarli a Cloud Logging, gke-metrics-agent comprime i dati delle metriche sia del control plane che dei carichi di lavoro prima di inviarli a Cloud Monitoring e audit-proxy comprime i dati dei log di controllo prima di inviarli a Cloud Audit Logs. In questo modo si riducono la larghezza di banda e i costi della rete.

  • Funzionalità:la riparazione automatica dei nodi è ora disponibile pubblicamente.

  • Funzionalità:maggiore sicurezza grazie all'aggiunta di controlli dell'integrità dei file e della convalida dell'impronta per gli artefatti binari gestiti da Google scaricati da Cloud Storage.

  • Funzionalità:è stato aggiunto il supporto per la deframmentazione periodica automatica di etcd e etcd-events sul control plane. Questa funzionalità riduce lo spazio di archiviazione su disco non necessario e contribuisce a evitare che etcd e il control plane diventino non disponibili a causa di problemi di spazio di archiviazione su disco.

  • Funzionalità:i nomi delle metriche per le metriche delle risorse Kubernetes sono stati modificati in modo da utilizzare un prefisso delle metriche kubernetes.io/anthos/ anziché kubernetes.io/. Per maggiori dettagli, consulta la documentazione di riferimento sulle metriche.

  • Funzionalità:è stata modificata la versione predefinita di etcd in v3.4.21 sui nuovi cluster per una maggiore stabilità. I cluster esistenti di cui è stato eseguito l'upgrade a questa versione utilizzeranno etcd v3.5.6.

  • Funzionalità:gestione migliorata delle risorse dei nodi mediante la prenotazione di risorse per kubelet. Sebbene questa funzionalità sia fondamentale per evitare errori di esaurimento della memoria (OOM) garantendo che i processi di sistema e Kubernetes dispongano delle risorse necessarie, potrebbe causare interruzioni del workload. La prenotazione di risorse per kubelet potrebbe influire sulle risorse disponibili per i pod, con un potenziale impatto sulla capacità dei nodi più piccoli di gestire i carichi di lavoro esistenti. I clienti devono verificare che i nodi più piccoli possano ancora supportare i loro carichi di lavoro con questa nuova funzionalità attivata.

    • Le percentuali di memoria riservata sono le seguenti:
    • 255 MiB per le macchine con meno di 1 GB di memoria
    • 25% dei primi 4 GB di memoria
    • 20% dei prossimi 4 GB
    • 10% degli 8 GB successivi
    • 6% dei successivi 112 GB
    • 2% di memoria superiore a 128 GB
    • Le percentuali di CPU riservata sono le seguenti:
    • 6% del primo core
    • 1% del core successivo
    • 0,5% dei prossimi 2 core
    • 0,25% di tutti i core oltre i 4 core
  • Correzioni relative alla sicurezza

Kubernetes 1.26

1.26.14-gke.1500

Note di rilascio di Kubernetes OSS

1.26.13-gke.400

Note di rilascio di Kubernetes OSS

1.26.12-gke.100

Note di rilascio di Kubernetes OSS

1.26.10-gke.600

Note di rilascio di Kubernetes OSS

  • Correzione di bug: miglioramento dell'importazione dei log di Cloud Logging dai cluster Anthos on Azure:

    • È stato risolto un problema nell'analisi dei timestamp.
    • Assegnato il livello di gravità corretto ai log di errore di anthos-metadata-agent.
  • Correzioni relative alla sicurezza

1.26.9-gke.700

Note di rilascio di Kubernetes OSS

1.26.8-gke.200

Note di rilascio di Kubernetes OSS

  • Funzionalità:Ubuntu 22.04 ora utilizza la versione del kernel linux-azure 6.2.

  • Correzioni relative alla sicurezza

1.26.7-gke.500

Note di rilascio di Kubernetes OSS

1.26.5-gke.1400

Note di rilascio di Kubernetes OSS

1.26.5-gke.1200

Note di rilascio di Kubernetes OSS

1.26.4-gke.2200

Note di rilascio di Kubernetes OSS

  • Correzioni di bug

    • È stato risolto un problema per cui Kubernetes applicava in modo errato l'oggetto StorageClass predefinito agli oggetti PersistentVolumeClaim che hanno l'annotazione volume.beta.kubernetes.io/storage-class ritirata.
    • Risolto un problema per cui l'agente di logging consumava quantità di memoria sempre più elevate.
  • Correzioni relative alla sicurezza

    • È stata corretta la CVE-2023-1872.
    • È stato risolto un problema che interessava il monitoraggio delle connessioni netfilter (conntrack), responsabile del monitoraggio delle connessioni di rete. La correzione garantisce l'inserimento corretto di nuove connessioni nella tabella conntrack e supera le limitazioni causate dalle modifiche apportate alle versioni del kernel Linux 5.15 e successive.

1.26.2-gke.1001

Note di rilascio di Kubernetes OSS

  • Problema noto: Kubernetes 1.26.2 applicherà in modo errato lo StorageClass predefinito a PersistentVolumeClaims con l'annotazione deprecata volume.beta.kubernetes.io/storage-class.
  • Funzionalità:immagine del sistema operativo aggiornata a Ubuntu 22.04. Ora cgroupv2 viene utilizzato come configurazione predefinita del gruppo di controllo.

    • Ubuntu 22.04 utilizza cgroupv2 per impostazione predefinita. Ti consigliamo di verificare se una delle tue applicazioni accede al file system cgroup. In questo caso, devono essere aggiornati per utilizzare cgroupv2. Alcuni esempi di applicazioni che potrebbero richiedere aggiornamenti per garantire la compatibilità con cgroupv2 sono:
    • Agenti di monitoraggio e sicurezza di terze parti che dipendono dal file system cgroup.
    • Se cAdvisor viene utilizzato come DaemonSet autonomo per il monitoraggio di pod e container, deve essere aggiornato alla versione v0.43.0 o successive.
    • Se utilizzi JDK, ti consigliamo di utilizzare la versione 11.0.16 e successive o la versione 15 e successive. Queste versioni supportano completamente cgroupv2.
    • Se utilizzi il pacchetto uber-go/automaxprocs, assicurati di utilizzare la versione v1.5.1 o successive.
    • Per ulteriori informazioni, consulta le note di rilascio di Ubuntu.
  • Funzionalità:invia le metriche per i componenti del control plane a Cloud Monitoring. Ciò include un sottoinsieme delle metriche Prometheus di kube-apiserver, etcd, kube-scheduler e kube-controller-manager. I nomi delle metriche utilizzano il prefisso kubernetes.io/anthos/.

  • Funzionalità: è stato attivato l'invio dei metadati delle risorse Kubernetes a Google Cloud Platform, migliorando sia l'interfaccia utente sia le metriche del cluster. Affinché i metadati vengano inseriti correttamente, i clienti devono abilitare l'API Config Monitoring for Ops. Questa API può essere abilitata nella console Google Cloud o abilitando manualmente l'API opsconfigmonitoring.googleapis.com in gcloud CLI. Inoltre, i clienti devono seguire i passaggi descritti nella documentazione Autorizzare Cloud Logging/Monitoring per aggiungere i binding IAM necessari. Se applicabile, aggiungi opsconfigmonitoring.googleapis.com alla tua lista consentita di proxy.

  • Funzionalità:arresto normale del nodo kubelet abilitato. I pod non di sistema hanno 15 secondi per terminare, dopodiché i pod di sistema (con le classi di priorità system-cluster-critical o system-node-critical) hanno 15 secondi per terminare normalmente.

  • Funzionalità:è stata attivata la funzionalità di riparazione automatica dei nodi in modalità di anteprima. Per attivare l'anteprima, contatta il team dedicato al tuo account.

  • Correzioni di bug: i cluster appena creati ora utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verrà eseguito il downgrade alla versione v3.4.21 durante l'upgrade del cluster. Questi cluster utilizzeranno invece la versione v3.5.6.

  • Correzioni relative alla sicurezza:

Kubernetes 1.25

1.25.14-gke.700

Note di rilascio di Kubernetes OSS

1.25.13-gke.200

Note di rilascio di Kubernetes OSS

1.25.12-gke.500

Note di rilascio di Kubernetes OSS * Funzionalità:è stato ampliato l'elenco delle metriche raccolte dai node pool per includere gke-metrics-agent, cilium-agent, cilium-operator, coredns, fluentbit-gke, kubelet e konnectivity-agent.

1.25.10-gke.1400

Note di rilascio di Kubernetes OSS

1.25.10-gke.1200

Note di rilascio di Kubernetes OSS

  • Correzioni relative alla sicurezza
    • È stata eseguita la migrazione dell'agente e del server delle metriche del pool di nodi alla porta kubelet autenticata.

1.25.8-gke.500

Note di rilascio di Kubernetes OSS

  • Correzioni di bug

    • Risolto un problema per cui l'agente di logging consumava quantità di memoria sempre più elevate.
  • Correzioni relative alla sicurezza

1.25.7-gke.1000

Note di rilascio di Kubernetes OSS

  • Correzioni di bug: i cluster appena creati ora utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verrà eseguito il downgrade alla versione v3.4.21 durante l'upgrade del cluster. Questi cluster utilizzeranno invece la versione v3.5.6.

  • Correzioni relative alla sicurezza

1.25.6-gke.1600

Note di rilascio di Kubernetes OSS

  • Correzione di bug: è stato risolto un problema che poteva causare errori di upgrade del cluster se erano registrati determinati tipi di webhook di ammissione di convalida.

  • Correzioni relative alla sicurezza

1.25.5-gke.2000

Note di rilascio di Kubernetes OSS

  • Funzionalità:Anthos Identity Service è stato aggiornato per gestire meglio le richieste webhook di autenticazione simultanea.

  • Correzione di bug: è stato risolto un problema a causa del quale alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.

  • Correzione di bug: è stato risolto un problema per cui l'autenticazione tramite la dashboard Anthos Service Mesh non riusciva a causa dell'impossibilità di rappresentare l'utente finale.

  • Correzioni relative alla sicurezza

1.25.5-gke.1500

Note di rilascio di Kubernetes OSS

  • Problema noto: alcune interfacce utente nella console Google Cloud non possono autorizzare l'accesso al cluster e potrebbero visualizzarlo come irraggiungibile. Una soluzione alternativa è applicare manualmente RBAC per consentire la rappresentazione dell'utente. Per maggiori dettagli, consulta la sezione Risoluzione dei problemi.

  • Correzioni relative alla sicurezza

1.25.4-gke.1300

Note di rilascio di Kubernetes OSS

  • Problema noto: alcune interfacce utente nella console Google Cloud non possono autorizzare l'accesso al cluster e potrebbero visualizzarlo come irraggiungibile. Una soluzione alternativa è applicare manualmente RBAC per consentire la rappresentazione dell'utente. Per maggiori dettagli, consulta la sezione Risoluzione dei problemi.

  • Ritiro: sono stati rimossi i plug-in di volumi in-tree ritirati flocker, quobyte e storageos.

  • Funzionalità:il caricamento delle metriche del workload utilizzando Google Managed Service per Prometheus con la raccolta gestita in Cloud Monarch è ora disponibile in GA.

  • Funzionalità:maggiore sicurezza grazie ai pod statici con limitazioni in esecuzione sulle VM del control plane del cluster per l'esecuzione come utenti Linux non root.

  • Funzionalità:disponibilità generale di Azure AD. Questa funzionalità consente agli amministratori dei cluster di configurare le norme RBAC in base ai gruppi Azure AD per l'autorizzazione nei cluster. Ciò supporta il recupero delle informazioni sui gruppi per gli utenti che appartengono a più di 200 gruppi, superando così una limitazione di OIDC normale configurato con Azure AD come provider di identità.

  • Funzionalità: è stato aggiunto un nuovo gestore di token (gke-token-manager) per generare token per i componenti del control plane, utilizzando la chiave di firma dell'account di servizio. Vantaggi:

    1. Elimina la dipendenza da kube-apiserver per l'autenticazione dei componenti del piano di controllo ai servizi Google. In precedenza, i componenti del piano di controllo utilizzavano l'API TokenRequest e si basavano su un kube-apiserver integro. mentre ora il componente gke-token-manager crea i token direttamente utilizzando la chiave di firma dell'account di servizio.
    2. Elimina RBAC per la generazione di token per i componenti del controlplane.
    3. Disaccoppia la registrazione e kube-apiserver. in modo che la registrazione possa essere inserita prima che kube-apiserver sia attivo.
    4. Rendi il control plane più resiliente. Quando kube-apiserver non è in servizio, i componenti del control plane possono comunque ottenere i token e continuare a funzionare.
  • Funzionalità:come funzionalità di anteprima, importa una serie di metriche dai componenti del piano di controllo a Cloud Monitoring, tra cui kube-apiserver, etcd, kube-scheduler e kube-controller-manager.

  • Funzionalità:gli utenti di un gruppo Google possono accedere ai cluster Azure utilizzando Connect Gateway concedendo al gruppo l'autorizzazione RBAC necessaria. Per maggiori dettagli, consulta la pagina Configurare Connect Gateway con Google Gruppi.

  • Correzione di bug: è stato corretto un problema che poteva comportare la mancata rimozione delle versioni obsolete di gke-connect-agent dopo gli upgrade del cluster.

  • Correzioni relative alla sicurezza

Kubernetes 1.24

1.24.14-gke.2700

Note di rilascio di Kubernetes OSS

1.24.14-gke.1400

Note di rilascio di Kubernetes OSS

1.24.13-gke.500

Note di rilascio di Kubernetes OSS

  • Correzioni di bug

    • Risolto un problema per cui l'agente di logging consumava quantità di memoria sempre più elevate.
  • Correzioni relative alla sicurezza

1.24.11-gke.1000

Note di rilascio di Kubernetes OSS

  • Correzioni di bug: i cluster appena creati ora utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verrà eseguito il downgrade alla versione v3.4.21 durante l'upgrade del cluster. Questi cluster utilizzeranno invece la versione v3.5.6.

  • Correzioni relative alla sicurezza

1.24.10-gke.1200

Note di rilascio di Kubernetes OSS

  • Correzione di bug: è stato risolto un problema che poteva causare errori di upgrade del cluster se erano registrati determinati tipi di webhook di ammissione di convalida.
  • Correzione di bug: è stata corretta la propagazione dell'ID di sicurezza Cilium in modo che gli ID vengano passati correttamente nell'intestazione del tunnel quando le richieste vengono inoltrate ai servizi di tipo NodePort e LoadBalancer.
  • Correzioni relative alla sicurezza

1.24.9-gke.2000

Note di rilascio di Kubernetes OSS

  • Funzionalità:Anthos Identity Service è stato aggiornato per gestire meglio le richieste webhook di autenticazione simultanea.

  • Correzione di bug: è stato risolto un problema a causa del quale alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.

  • Correzioni relative alla sicurezza

1.24.9-gke.1500

Note di rilascio di Kubernetes OSS

1.24.8-gke.1300

Note di rilascio di Kubernetes OSS

1.24.5-gke.200

Note di rilascio di Kubernetes OSS

1.24.3-gke.2100

Note di rilascio di Kubernetes OSS

  • Funzionalità:disattiva l'endpoint di profilazione (/debug/pprof) per impostazione predefinita in kube-scheduler e kube-controller-manager.
  • Funzionalità:aggiorna kube-apiserver e kubelet in modo che utilizzino solo cifrari crittografici sicuri.
  • Funzionalità:go1.18 smette di accettare per impostazione predefinita i certificati firmati con l'algoritmo hash SHA-1. I webhook di ammissione/conversione o gli endpoint server aggregati che utilizzano questi certificati non sicuri verranno interrotti per impostazione predefinita nella versione 1.24. La variabile di ambiente GODEBUG=x509sha1=1 è impostata nei cluster Anthos su Azure come soluzione alternativa temporanea per consentire a questi certificati non sicuri di continuare a funzionare. Tuttavia, il team Go prevede di rimuovere il supporto per questa soluzione alternativa nelle prossime release. Prima di eseguire l'upgrade alla prossima versione con modifiche che causano interruzioni, i clienti devono controllare e assicurarsi che non siano presenti webhook di ammissione/conversione o endpoint server aggregati che utilizzano certificati non sicuri.
  • Funzionalità:miglioramento dei controlli di connettività di rete durante la creazione di cluster e pool di nodi per facilitare la risoluzione dei problemi.
  • Funzionalità:carica le metriche delle risorse Kubernetes in Google Cloud Monitoring per i node pool Windows.
  • Funzionalità:esegui il deployment di Daemonset azure-cloud-node-manager con le credenziali kubelet per completare l'inizializzazione del nodo.
  • Funzionalità: aggiorna kubelet per applicare il provider di servizi cloud Azure esterno.
  • Funzionalità:il caricamento delle metriche del carico di lavoro utilizzando Google Managed Service per Prometheus in Cloud Monarch è disponibile come anteprima privata solo su invito.

  • Correzioni relative alla sicurezza

Kubernetes 1.23

1.23.16-gke.2800

Note di rilascio di Kubernetes OSS

  • Correzione di bug: è stato risolto un problema che poteva causare errori di upgrade del cluster se erano registrati determinati tipi di webhook di ammissione di convalida.

  • Correzioni relative alla sicurezza

1.23.16-gke.200

Note di rilascio di Kubernetes OSS

  • Correzione di bug: è stato risolto un problema a causa del quale alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.
  • Correzione di bug: sono stati risolti i problemi di cpp-httplib con il server kubeapi che non riusciva a raggiungere AIS.

  • Correzioni relative alla sicurezza

1.23.14-gke.1800

Note di rilascio di Kubernetes OSS

1.23.14-gke.1100

Note di rilascio di Kubernetes OSS

1.23.11-gke.300

Note di rilascio di Kubernetes OSS

1.23.9-gke.2100

Note di rilascio di Kubernetes OSS

1.23.9-gke.800

Note di rilascio di Kubernetes OSS

1.23.8-gke.1700

Note di rilascio di Kubernetes OSS

1.23.7-gke.1300

Note di rilascio di Kubernetes OSS

  • Funzionalità: codice sorgente di Azuredisk disponibile all'indirizzo https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver
  • Funzionalità: codice sorgente di Azurefile disponibile all'indirizzo https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver
  • Funzionalità:disattiva l'endpoint di profilazione (/debug/pprof) per impostazione predefinita in kube-scheduler e kube-controller-manager.
  • Funzionalità:aggiorna kube-apiserver e kubelet in modo che utilizzino solo cifrari crittografici sicuri. Tipi di crittografia supportati utilizzati da Kubelet:

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256

    Algoritmi di crittografia supportati utilizzati da kube-apiserver:

    TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384

  • Correzioni relative alla sicurezza

Kubernetes 1.22

1.22.15-gke.100

Note di rilascio di Kubernetes OSS

1.22.12-gke.2300

Note di rilascio di Kubernetes OSS

1.22.12-gke.1100

Note di rilascio di Kubernetes OSS

1.22.12-gke.200

Note di rilascio di Kubernetes OSS

1.22.10-gke.1500

Note di rilascio di Kubernetes OSS

1.22.8-gke.2100

Note di rilascio di Kubernetes OSS

  • Funzionalità:i nodi Windows ora utilizzano pigz per migliorare le prestazioni di estrazione dei livelli delle immagini.

1.22.8-gke.1300

  • Funzionalità:non puoi creare nuovi cluster con questa versione né eseguire l'upgrade dei cluster esistenti a questa versione. Tuttavia, i cluster o i node pool esistenti in questa versione continueranno a funzionare e potranno essere aggiornati a una versione successiva.

  • Correzioni di bug

    • Risolto un problema per cui i componenti aggiuntivi non possono essere applicati quando sono abilitati i nodepool Windows.
    • È stato risolto un problema per cui l'agente di logging poteva riempire lo spazio su disco collegato.
  • Correzioni relative alla sicurezza

    • È stata corretta la CVE-2022-1055.
    • È stato corretto il problema CVE-2022-0886.
    • È stato corretto il problema CVE-2022-0492.
    • È stata corretta la CVE-2022-24769.
    • Questa release include le seguenti modifiche controllo dell'accesso basato sui ruoli (RBAC):
    • Autorizzazioni anet-operator limitate per l'aggiornamento del contratto di locazione.
    • Autorizzazioni Daemonset con ambito ridotto per nodi e pod.anetd
    • Autorizzazioni fluentbit-gke con ambito limitato per i token del account di servizio.
    • gke-metrics-agent con ambito ridotto per i token del account di servizio.
    • Autorizzazioni coredns-autoscaler con ambito limitato per nodi, ConfigMap e deployment.

1.22.8-gke.200

Note di rilascio di Kubernetes OSS

  • Funzionalità:non puoi creare nuovi cluster con questa versione né eseguire l'upgrade dei cluster esistenti a questa versione. Tuttavia, i cluster o i node pool esistenti in questa versione continueranno a funzionare e potranno essere aggiornati a una versione successiva.

  • Funzionalità:quando crei un nuovo cluster utilizzando Kubernetes versione 1.22, ora puoi configurare parametri di logging personalizzati.

  • Funzionalità:come funzionalità di anteprima, ora puoi scegliere Windows come tipo di immagine pool di nodi quando crei node pool con Kubernetes versione 1.22.

  • Funzionalità:ora puoi visualizzare gli errori di avvio più comuni di cluster e nodepool asincroni nel campo degli errori delle operazioni a lunga esecuzione. Per saperne di più, consulta la documentazione di riferimento di gcloud container azure operations list.

  • Correzioni di bug

    • L'agente GKE Connect ora legge e applica correttamente le impostazioni proxy del cluster.
  • Correzioni relative alla sicurezza

Kubernetes 1.21

1.21.14-gke.2900

Note di rilascio di Kubernetes OSS

1.21.14-gke.2100

Note di rilascio di Kubernetes OSS

1.21.11-gke.1900

Note di rilascio di Kubernetes OSS

1.21.11-gke.1800

Note di rilascio di Kubernetes OSS

1.21.11-gke.1100

Non puoi creare nuovi cluster con questa versione né eseguire l'upgrade dei cluster esistenti a questa versione. Tuttavia, i cluster o i node pool esistenti in questa versione continueranno a funzionare e potranno essere aggiornati a una versione successiva.

  • Correzioni relative alla sicurezza
    • È stata corretta la CVE-2022-1055.
    • È stato corretto il problema CVE-2022-0886.
    • È stato corretto il problema CVE-2022-0492.
    • È stata corretta la CVE-2022-24769.
    • Correzioni RBAC:
    • Autorizzazioni di anet-operator ridotte per l'aggiornamento del lease.
    • Sono state ridotte le autorizzazioni del DaemonSet anetd per nodi e pod.
    • Autorizzazioni fluentbit-gke ridotte per i token del account di servizio.
    • gke-metrics-agent con ambito ridotto per i token del account di servizio.
    • Autorizzazioni ridotte di coredns-autoscaler per nodi, ConfigMap e deployment.

1.21.11-gke.100

Note di rilascio di Kubernetes OSS * Funzionalità:non puoi creare nuovi cluster con questa versione né eseguire l'upgrade dei cluster esistenti a questa versione. Tuttavia, i cluster o i node pool esistenti in questa versione continueranno a funzionare e potranno essere aggiornati a una versione successiva. * Correzioni di bug * L'agente GKE Connect ora legge e applica correttamente le impostazioni proxy del cluster.

1.21.6-gke.1500

Note di rilascio di Kubernetes OSS

Correzioni della sicurezza - Correzione di CVE-2021-4154, vedi GCP-2022-002 per maggiori dettagli. - È stato corretto il problema CVE-2022-0185. Per maggiori dettagli, consulta GCP-2022-002. - È stato corretto CVE-2021-4034. Per maggiori dettagli, consulta GCP-2022-004. - È stato corretto il problema CVE-2021-43527. Per maggiori dettagli, consulta GCP-2022-005.

1.21.5-gke.2800

Note di rilascio di Kubernetes OSS