Jeder Release mit GKE-angehängten Clustern enthält Kubernetes-Versionshinweise. Diese ähneln Versionshinweisen, beziehen sich jedoch auf eine Kubernetes-Version und bieten möglicherweise mehr technische Details.
Angehängte GKE-Cluster unterstützen die folgenden Kubernetes-Versionen:
Kubernetes 1.31
1.31.0-gke.3
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2020-13529
- Korrigiert CVE-2021-33560
- Korrigiert CVE-2022-4899
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-12133
- Korrigiert CVE-2024-12243
- Korrigiert CVE-2024-2511
- Korrigiert CVE-2024-4741
- Korrigiert CVE-2024-5535
- Korrigiert CVE-2024-9143
- Korrigiert CVE-2025-1094
1.31.0-gke.2
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
1.31.0-gke.1
- Bruchänderung:Bei mit GKE verknüpften Clustern wird beim Erstellen oder Aktualisieren von verknüpften Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind:
anthos.googleapis.com
. Weitere Informationen finden Sie unter Anforderungen an Google Cloud. - Funktion:Der Befehl
gcloud beta container fleet memberships get-credentials
verwendet eine Vorschaufunktion des Connect-Gateways, mit der Sie den Befehlkubectl port-forward
ausführen können. Weitere Informationen finden Sie in der Connect-Gateway-Dokumentation unter Einschränkungen. - Funktion:Es wurde die Option zum Deaktivieren von Cloud Monitoring hinzugefügt. Legen Sie in der API
cluster.monitoring_config.cloud_monitoring_config.enabled
auffalse
fest, um Cloud Monitoring zu deaktivieren. Wenn Cloud Monitoring deaktiviert ist, können Sie den Metrics Explorer nicht verwenden. - Behebung von Sicherheitsproblemen
- Korrigiert CVE-2019-18276
- Korrigiert CVE-2020-1751
- Korrigiert CVE-2023-39318
- Korrigiert CVE-2023-39319
- Korrigiert CVE-2023-39323
- Korrigiert CVE-2023-39325
- Korrigiert CVE-2023-39326
- Korrigiert CVE-2023-3978
- Korrigiert CVE-2023-40577
- Korrigiert CVE-2023-44487
- Korrigiert CVE-2023-45142
- Korrigiert CVE-2023-45285
- Korrigiert CVE-2023-45288
- Korrigiert CVE-2023-45918
- Korrigiert CVE-2023-48795
- Korrigiert CVE-2024-24557
- Korrigiert CVE-2024-24786
- Korrigiert CVE-2024-24789
- Korrigiert CVE-2024-24790
- Korrigiert CVE-2024-29018
- Korrigiert CVE-2024-33599
- Korrigiert CVE-2024-33600
- Korrigiert CVE-2024-33601
- Korrigiert CVE-2024-33602
- Korrigiert CVE-2024-41110
- Korrigiert CVE-2024-6104
- Korrigiert GHSA-jq35-85cj-fj4p
- Korrigiert GHSA-m425-mq94-257g
Kubernetes 1.30
1.30.0-gke.6
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2020-13529
- Korrigiert CVE-2021-33560
- Korrigiert CVE-2022-4899
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-12133
- Korrigiert CVE-2024-12243
- Korrigiert CVE-2024-2511
- Korrigiert CVE-2024-4741
- Korrigiert CVE-2024-5535
- Korrigiert CVE-2024-9143
- Korrigiert CVE-2025-1094
1.30.0-gke.5
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
1.30.0-gke.4
- Bruchänderung:Bei angehängten GKE-Clustern wird beim Erstellen oder Aktualisieren von angehängten Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind:
cloudresourcemanager.googleapis.com
,monitoring.googleapis.com
. Weitere Informationen finden Sie unter Anforderungen an Google Cloud.
1.30.0-gke.3
- Bruchänderung:Bei mit GKE verbundenen Clustern wird beim Erstellen oder Aktualisieren von verbundenen Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind:
gkeconnect.googleapis.com
,gkehub.googleapis.com
,kubernetesmetadata.googleapis.com
undlogging.googleapis.com
. Weitere Informationen finden Sie unter Anforderungen an Google Cloud. - Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-mh55-gqvf-xfwm
1.30.0-gke.2
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-7348
1.30.0-gke.1
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-0553
- Korrigiert CVE-2024-0567
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
Kubernetes 1.29
1.29.0-gke.9
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2020-13529
- Korrigiert CVE-2021-33560
- Korrigiert CVE-2022-4899
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-12133
- Korrigiert CVE-2024-12243
- Korrigiert CVE-2024-2511
- Korrigiert CVE-2024-4741
- Korrigiert CVE-2024-5535
- Korrigiert CVE-2024-9143
- Korrigiert CVE-2025-1094
1.29.0-gke.8
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
1.29.0-gke.7
- Bruchänderung:Bei angehängten GKE-Clustern wird beim Erstellen oder Aktualisieren angehängter Cluster geprüft, ob die folgenden erforderlichen Dienste aktiviert sind:
cloudresourcemanager.googleapis.com
,monitoring.googleapis.com
. Weitere Informationen finden Sie unter Anforderungen an Google Cloud.
1.29.0-gke.6
- Bruchänderung:Bei mit GKE verbundenen Clustern wird beim Erstellen oder Aktualisieren von verbundenen Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind:
gkeconnect.googleapis.com
,gkehub.googleapis.com
,kubernetesmetadata.googleapis.com
undlogging.googleapis.com
. Weitere Informationen finden Sie unter Anforderungen an Google Cloud. - Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-mh55-gqvf-xfwm
1.29.0-gke.5
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-7348
1.29.0-gke.4
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-0553
- Korrigiert CVE-2024-0567
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
1.29.0-gke.3
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-5981
- Korrigiert CVE-2024-0985
- Korrigiert CVE-2024-2961
- Korrigiert CVE-2024-33599
- Korrigiert CVE-2024-33600
- Korrigiert CVE-2024-33601
- Korrigiert CVE-2024-33602
1.29.0-gke.2
Funktionsgefährdende Änderung: Ab Kubernetes 1.29 erfordern Cluster eine ausgehende HTTPS-Verbindung zur Domain
kubernetesmetadata.googleapis.com
. Achten Sie darauf, dass Ihr Proxyserver und/oder die Konfiguration Ihrer Firewall diesen Traffic zulässt. Außerdem müssen Sie die Kubernetes Metadata API aktivieren, die in der Google Cloud Console aktiviert werden kann.Funktion:Die Verbindung zur Domain
opsconfigmonitoring.googleapis.com
ist nicht mehr erforderlich. Diese Domain war zuvor für Logging und Monitoring erforderlich, wird für Kubernetes 1.29 und höher aber nicht mehr benötigt. Sie sollten diese Domain aus Ihrer Firewall- und/oder Proxyserver-Konfiguration entfernen.Fehlerbehebung:Ein Problem wurde behoben, bei dem der Fluentbit-Agent nicht mehr reagierte und keine Logs mehr in Cloud Logging aufnimmt. Es wurde ein Mechanismus hinzugefügt, um den Agent in diesem Fall zu erkennen und automatisch neu zu starten.
1.29.0-gke.1
Funktionsgefährdende Änderung: Ab Kubernetes 1.29 erfordern Cluster eine ausgehende HTTPS-Verbindung zur Domain
kubernetesmetadata.googleapis.com
. Achten Sie darauf, dass Ihr Proxyserver und/oder die Konfiguration Ihrer Firewall diesen Traffic zulässt. Außerdem müssen Sie die Kubernetes Metadata API aktivieren, die in der Google Cloud Console aktiviert werden kann.Funktion:Die Verbindung zur Domain
opsconfigmonitoring.googleapis.com
ist nicht mehr erforderlich. Diese Domain war zuvor für Logging und Monitoring erforderlich, wird für Kubernetes 1.29 und höher aber nicht mehr benötigt. Sie sollten diese Domain aus Ihrer Firewall- und/oder Proxyserver-Konfiguration entfernen.Fehlerbehebung:Ein Problem wurde behoben, bei dem der Fluentbit-Agent nicht mehr reagierte und keine Logs mehr in Cloud Logging aufnimmt. Es wurde ein Mechanismus hinzugefügt, um den Agent in diesem Fall zu erkennen und automatisch neu zu starten.
Kubernetes 1.28
1.28.0-gke.9
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-mh55-gqvf-xfwm
1.28.0-gke.8
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-7348
1.28.0-gke.7
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-0553
- Korrigiert CVE-2024-0567
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
1.28.0-gke.6
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-5981
- Korrigiert CVE-2024-0985
- Korrigiert CVE-2024-2961
- Korrigiert CVE-2024-33599
- Korrigiert CVE-2024-33600
- Korrigiert CVE-2024-33601
- Korrigiert CVE-2024-33602
1.28.0-gke.5
- Behebung von Sicherheitsproblemen
1.28.0-gke.4
- Behebung von Sicherheitsproblemen
1.28.0-gke.3
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-39326.
- Korrigiert CVE-2023-44487.
- Korrigiert CVE-2023-45142.
- Korrigiert CVE-2023-45285.
- Korrigiert CVE-2023-48795.
1.28.0-gke.2
- Fehlerbehebung: Ein vorübergehender Autorisierungsfehler bei Verwendung von Google Groups wurde behoben.
1.28.0-gke.1
Funktionsgefährdende Änderung: Ab Version 1.28 erfordern Cluster eine ausgehende HTTPS-Verbindung zu
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Achten Sie darauf, dass Ihr Proxyserver und/oder die Firewall diesen Traffic zulässt.Funktion: Für die meisten Funktionen ist es nicht mehr erforderlich, Google IAM-Bindungen explizit hinzuzufügen.
- Beim Erstellen eines Clusters müssen keine Bindungen für
gke-system/gke-telemetry-agent
mehr hinzugefügt werden. - Sie müssen keine Bindungen für
gmp-system/collector
odergmp-system/rule-evaluator
mehr hinzufügen, wenn Sie die verwaltete Datenerhebung für Google Managed Service for Prometheus aktivieren. - Beim Aktivieren der Binärautorisierung müssen keine Bindungen für
gke-system/binauthz-agent
mehr hinzugefügt werden.
- Beim Erstellen eines Clusters müssen keine Bindungen für
Fehlerbehebung: Die Aufnahme von Logs aus mit Anthos angehängten Clustern in Cloud Logging wurde verbessert:
- Ein Problem beim Parsen von Zeitstempeln wurde behoben.
- Den Fehlerprotokollen von
anthos-metadata-agent
wurde der richtige Schweregrad zugewiesen.
Kubernetes 1.27
1.27.0-gke.9
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-5981
- Korrigiert CVE-2024-0985
- Korrigiert CVE-2024-2961
- Korrigiert CVE-2024-33599
- Korrigiert CVE-2024-33600
- Korrigiert CVE-2024-33601
- Korrigiert CVE-2024-33602
1.27.0-gke.8
- Behebung von Sicherheitsproblemen
1.27.0-gke.7
- Behebung von Sicherheitsproblemen
1.27.0-gke.6
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-39323.
- Korrigiert CVE-2023-39325.
- Korrigiert CVE-2023-39326.
- Korrigiert CVE-2023-3978.
- Korrigiert CVE-2023-44487.
- Korrigiert CVE-2023-45142.
- Korrigiert CVE-2023-45285.
- Korrigiert CVE-2023-48795.
1.27.0-gke.5
- Fehlerbehebung: Ein vorübergehender Autorisierungsfehler bei Verwendung von Google Groups wurde behoben.
1.27.0-gke.4
- Fehlerbehebung: Die Aufnahme von Logs aus mit Anthos angehängten Clustern in Cloud Logging wurde verbessert:
- Ein Problem beim Parsen von Zeitstempeln wurde behoben.
- Den Fehlerprotokollen von
anthos-metadata-agent
wurde der richtige Schweregrad zugewiesen.
1.27.0-gke.3
- Funktion:Neben EKS- und AKS-Clustern wird jetzt auch das Anhängen beliebiger CNCF-konformer Kubernetes-Cluster unterstützt. Wenn Sie einen Cluster anhängen möchten, geben Sie als Verteilungstyp „generisch“ an.
- Fehlerbehebung: Die Bereitstellung von Fluent Bit bei deaktiviertem Logging wurde entfernt.
1.27.0-gke.2
- Fehlerbehebung:Ein Problem wurde behoben, bei dem Kubernetes-Ressourcenmesswerte möglicherweise nicht erfolgreich aus Kubelet für EKS gescrapt werden konnten, wenn der Name des Knotens nicht mit dem Hostnamen des Knotens übereinstimmte.
1.27.0-gke.1
- Funktion: Das Feld
authorization.admin_groups
wurde hinzugefügt. Dadurch können Nutzer über die Verwaltungsebene Google-Gruppen als Clusteradministratoren angeben. - Funktion: Unterstützung für Binärautorisierung wurde hinzugefügt.
- Feature: Die gzip-Komprimierung wurde für
fluent-bit
(Logprozessor und Forwarder) undgke-metrics-agent
(Messwert-Collector) aktiviert.fluent-bit
komprimiert Logdaten, bevor sie an Cloud Logging gesendet werden, undgke-metrics-agent
komprimiert die Messwertdaten, bevor sie an Cloud Monitoring gesendet werden. Dies reduziert die Netzwerkbandbreite und die Netzwerkkosten. Feature: Proxy-Unterstützung zum Anhängen von AKS-/EKS-Clustern wurde hinzugefügt. Weitere Informationen finden Sie unter Verbindung zu Ihrem EKS-Cluster herstellen und Verbindung zu Ihrem AKS-Cluster herstellen.
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2021-43565
- Korrigiert CVE-2022-21698
- Korrigiert CVE-2023-0464
- Korrigiert CVE-2023-0465
- Korrigiert CVE-2023-0466
- Korrigiert CVE-2023-2454
- Korrigiert CVE-2023-2455
- Korrigiert CVE-2023-2650
- Korrigiert CVE-2023-24539
- Korrigiert CVE-2023-24540
- Korrigiert CVE-2023-29400
Kubernetes 1.26
1.26.0-gke.9
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-0464.
- Korrigiert CVE-2023-0465.
- Korrigiert CVE-2023-0466.
- Korrigiert CVE-2023-2454.
- Korrigiert CVE-2023-2455.
- Korrigiert CVE-2023-2650.
- Korrigiert CVE-2023-3446.
- Korrigiert CVE-2023-36054.
- Korrigiert CVE-2023-3817.
- Korrigiert CVE-2023-39318.
- Korrigiert CVE-2023-39319.
- Korrigiert CVE-2023-39323.
- Korrigiert CVE-2023-39325.
- Korrigiert CVE-2023-39326.
- Korrigiert CVE-2023-39417.
- Korrigiert CVE-2023-45285.
- Korrigiert CVE-2023-4911.
- Korrigiert CVE-2023-5868.
- Korrigiert CVE-2023-5869.
- Korrigiert CVE-2023-5870.
- Korrigiert CVE-2024-0985.
1.26.0-gke.8
- Fehlerbehebung: Ein vorübergehender Autorisierungsfehler bei Verwendung von Google Groups wurde behoben.
1.26.0-gke.7
- Fehlerbehebung: Die Aufnahme von Logs aus mit Anthos angehängten Clustern in Cloud Logging wurde verbessert:
- Ein Problem beim Parsen von Zeitstempeln wurde behoben.
- Den Fehlerprotokollen von
anthos-metadata-agent
wurde der richtige Schweregrad zugewiesen.
1.26.0-gke.6
- Funktion:Neben EKS- und AKS-Clustern wird jetzt auch das Anhängen beliebiger CNCF-konformer Kubernetes-Cluster unterstützt. Wenn Sie einen Cluster anhängen möchten, geben Sie als Verteilungstyp „generisch“ an.
1.26.0-gke.5
- Fehlerkorrektur:Ein Problem wurde behoben, bei dem Kubernetes-Ressourcenmesswerte möglicherweise nicht erfolgreich aus Kubelet für EKS gescrapt werden konnten, wenn der Name des Knotens nicht mit dem Hostnamen des Knotens übereinstimmte.
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2023-24539
- Korrigiert CVE-2023-24540
- Korrigiert CVE-2023-29400
1.26.0-gke.4
1.26.0-gke.3
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2022-27664
- Korrigiert CVE-2022-32149
- Korrigiert CVE-2022-41723
- Korrigiert CVE-2023-24534
- Korrigiert CVE-2023-24536
- Korrigiert CVE-2023-24537
- Korrigiert CVE-2023-24538
1.26.0-gke.2
- Diverse Fehlerkorrekturen
- Ein Problem wurde behoben, bei dem der Logging-Agent immer mehr Arbeitsspeicher benötigte.
1.26.0-gke.1
Feature: Unterstützung für Kubernetes 1.26 wurde hinzugefügt.
Feature: Aktiviert das Herstellen einer Verbindung zu einem angehängten Anthos-Cluster als Mitglied einer Google-Gruppe. Weitere Informationen finden Sie unter Verbindung zu Ihrem EKS-Cluster herstellen und Verbindung zu Ihrem AKS-Cluster herstellen.
Feature: Eine Regression wurde behoben, bei der das Scraping vom authentifizierten Kubelet-Port unterbrochen wird.
Funktion: Tag-2-Vorgänge für mit Anthos angehängte Cluster in der Google Cloud Console hinzugefügt, sodass Sie EKS-Cluster leicht aufrufen, aktualisieren und trennen können. In der Google Cloud Console können Sie AKS-Cluster auch aufrufen, aktualisieren und trennen.
Funktion:Es ist jetzt möglich, Kubernetes-Ressourcenmetadaten an die Google Cloud-Plattform zu senden. Dadurch wurden sowohl die Benutzeroberfläche als auch die Clustermesswerte verbessert. Damit die Metadaten richtig aufgenommen werden können, müssen Kunden die
Config Monitoring for Ops
API aktivieren. Diese API kann entweder in der Google Cloud Console oder durch manuelles Aktivieren deropsconfigmonitoring.googleapis.com
API in der gcloud CLI aktiviert werden. Kunden müssen außerdem die in der Dokumentation Cloud Logging/Monitoring autorisieren beschriebenen Schritte ausführen, um die erforderlichen IAM-Bindungen hinzuzufügen.
Kubernetes 1.25
1.25.0-gke.8
- Funktion:Neben EKS- und AKS-Clustern wird jetzt auch das Anhängen beliebiger CNCF-konformer Kubernetes-Cluster unterstützt. Wenn Sie einen Cluster anhängen möchten, geben Sie als Verteilungstyp „generisch“ an.
1.25.0-gke.7
- Fehlerbehebung:Ein Problem wurde behoben, bei dem Kubernetes-Ressourcenmesswerte möglicherweise nicht erfolgreich aus Kubelet für EKS gescrapt werden konnten, wenn der Name des Knotens nicht mit dem Hostnamen des Knotens übereinstimmte.
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2023-24539
- Korrigiert CVE-2023-24540
- Korrigiert CVE-2023-29400
1.25.0-gke.6
1.25.0-gke.5
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2022-27664
- Korrigiert CVE-2022-32149
- Korrigiert CVE-2022-41723
- Korrigiert CVE-2023-24534
- Korrigiert CVE-2023-24536
- Korrigiert CVE-2023-24537
- Korrigiert CVE-2023-24538
1.25.0-gke.4
- Diverse Fehlerkorrekturen
- Ein Problem wurde behoben, bei dem der Logging-Agent immer mehr Arbeitsspeicher benötigte.
1.25.0-gke.3
Funktion: Tag-2-Vorgänge für mit Anthos angehängte Cluster in der Google Cloud Console hinzugefügt, sodass Sie EKS-Cluster leicht aufrufen, aktualisieren und trennen können. In der Google Cloud Console können Sie AKS-Cluster auch aufrufen, aktualisieren und trennen.
Funktion:Es ist jetzt möglich, Kubernetes-Ressourcenmetadaten an die Google Cloud-Plattform zu senden. Dadurch wurden sowohl die Benutzeroberfläche als auch die Clustermesswerte verbessert. Damit die Metadaten richtig aufgenommen werden können, müssen Kunden die
Config Monitoring for Ops
API aktivieren. Diese API kann entweder in der Google Cloud Console oder durch manuelles Aktivieren deropsconfigmonitoring.googleapis.com
API in der gcloud CLI aktiviert werden. Kunden müssen außerdem die in der Dokumentation Cloud Logging/Monitoring autorisieren beschriebenen Schritte ausführen, um die erforderlichen IAM-Bindungen hinzuzufügen.Fehlerkorrektur: Eine Regression wurde behoben, bei der das Scraping vom authentifizierten Kubelet-Port unterbrochen wird.
1.25.0-gke.2
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2021-46848
- Korrigiert CVE-2022-42898
1.25.0-gke.1
- Feature: Unterstützung für Kubernetes 1.25 wurde hinzugefügt.
Kubernetes 1.24
1.24.0-gke.5
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2022-27664
- Korrigiert CVE-2022-32149
- Korrigiert CVE-2022-41723
- Korrigiert CVE-2023-24534
- Korrigiert CVE-2023-24536
- Korrigiert CVE-2023-24537
- Korrigiert CVE-2023-24538
1.24.0-gke.4
- Diverse Fehlerkorrekturen
- Ein Problem wurde behoben, bei dem der Logging-Agent immer mehr Arbeitsspeicher benötigte.
1.24.0-gke.3
Funktion: Tag-2-Vorgänge für mit Anthos angehängte Cluster in der Google Cloud Console hinzugefügt, sodass Sie EKS-Cluster leicht aufrufen, aktualisieren und trennen können. In der Google Cloud Console können Sie AKS-Cluster auch aufrufen, aktualisieren und trennen.
Fehlerkorrektur: Eine Regression wurde behoben, bei der das Scraping vom authentifizierten Kubelet-Port unterbrochen wird.
1.24.0-gke.2
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2021-46848
- Korrigiert CVE-2022-42898
1.24.0-gke.1
- Feature: Unterstützung für Kubernetes 1.24 wurde hinzugefügt.
Kubernetes 1.23
1.23.0-gke.3
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2021-46848
- Korrigiert CVE-2022-42898
1.23.0-gke.2
1.23.0-gke.1
- Funktion: Unterstützung für Kubernetes 1.23 wurde hinzugefügt.
Kubernetes 1.22
1.22.0-gke.1
- Funktion: Unterstützung für Kubernetes 1.22 wurde hinzugefügt.
Kubernetes 1.21
1.21.0-gke.1
- Funktion: Unterstützung für Kubernetes 1.21 wurde hinzugefügt.