Ogni release di GKE su AWS è accompagnata dalle note sulla versione di Kubernetes. Queste sono simili alle note di rilascio, ma sono specifiche per una versione di Kubernetes e potrebbero offrire dettagli più tecnici.
GKE su AWS supporta le versioni di Kubernetes elencate nelle seguenti sezioni. Se una versione non è inclusa in questo file, non è supportata.
Kubernetes 1.31
1.31.4-gke.500
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2024-10976
- È stato corretto il problema CVE-2024-10977
- È stato corretto il problema CVE-2024-10978
- È stato corretto il problema CVE-2024-10979
- È stato corretto il problema CVE-2024-53259
- È stato corretto il problema CVE-2024-53057
- È stato corretto il problema CVE-2024-46800
- È stato corretto il problema CVE-2024-45016
- È stato corretto il problema CVE-2024-50264
1.31.1-gke.1800
Note di rilascio del progetto open source Kubernetes
- Funzionalità:è stato aggiunto il supporto per la configurazione del sistema dei nodi
sysctl
già supportata da GKE innodepool.config.linux_node_config.sysctls
. Questa funzionalità è disponibile solo tramite chiamata diretta all'API e non è supportata in nessun client. Di seguito sono riportate le opzioni di configurazione supportate per l'utilitàsysctl
:net.core.busy_poll
net.core.busy_read
net.core.netdev_max_backlog
net.core.rmem_max
net.core.wmem_default
net.core.wmem_max
net.core.optmem_max
net.core.somaxconn
net.ipv4.tcp_rmem
net.ipv4.tcp_wmem
net.ipv4.tcp_tw_reuse
net.ipv6.conf.all.disable_ipv6
net.ipv6.conf.default.disable_ipv6
vm.max_map_count
- Funzionalità:il comando
gcloud beta container fleet memberships get-credentials
utilizza una funzionalità di anteprima di Connect Gateway che ti consente di eseguire il comandokubectl port-forward
. Per ulteriori informazioni, consulta la sezione Limiti della documentazione di Connect Gateway. - Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2019-18276
- È stato corretto il problema CVE-2021-25743
- È stato corretto il problema CVE-2022-41723
- È stato corretto il problema CVE-2023-2431
- È stato corretto il problema CVE-2023-2727
- È stato corretto il problema CVE-2023-2728
- È stato corretto il problema CVE-2023-28452
- È stato corretto il problema CVE-2023-29406
- È stato corretto il problema CVE-2023-29409
- È stato corretto il problema CVE-2023-30464
- È stato corretto il problema CVE-2023-3446
- È stato corretto il problema CVE-2023-3676
- È stato corretto il problema CVE-2023-3817
- È stato corretto il problema CVE-2023-3955
- È stato corretto il problema CVE-2023-40577
- È stato corretto il problema CVE-2023-45142
- È stato corretto il problema CVE-2023-4911
- È stato corretto il problema CVE-2023-5678
- È stato corretto il problema CVE-2023-6992
- È stato corretto il problema CVE-2024-0727
- È stato corretto il problema CVE-2024-0793
- È stato corretto il problema CVE-2024-0874
- È stato corretto il problema CVE-2024-24557
- È stato corretto il problema CVE-2024-2511
- È stato corretto il problema CVE-2024-29018
- È stato corretto il problema CVE-2024-2961
- È stato corretto il problema CVE-2024-41110
- È stato corretto il problema CVE-2024-4741
- È stato corretto il problema CVE-2024-6104
- È stato corretto il problema CVE-2024-9143
- GHSA-87m9-rv8p-rgmg corretto
- GHSA-jq35-85cj-fj4p corretto
- GHSA-mh55-gqvf-xfwm corretto
- È stato corretto il problema CVE-2024-45016
- È stato corretto il problema CVE-2024-24790
Kubernetes 1.30
1.30.8-gke.100
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2024-10976
- È stato corretto il problema CVE-2024-10977
- È stato corretto il problema CVE-2024-10978
- È stato corretto il problema CVE-2024-10979
- È stato corretto il problema CVE-2024-53057
- È stato corretto il problema CVE-2024-46800
- È stato corretto il problema CVE-2024-45016
- È stato corretto il problema CVE-2024-50264
1.30.5-gke.1000
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2024-24790
1.30.5-gke.200
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2024-9143
- GHSA-87m9-rv8p-rgmg corretto
- GHSA-mh55-gqvf-xfwm corretto
1.30.4-gke.400
Note di rilascio del progetto open source Kubernetes
- Correzione di bug: è stato risolto un problema relativo a un messaggio di errore frequente "L'oggetto è stato modificato" aggiornando
csi-snapshotter
alla versione 6.3.3. - Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2023-50387
- È stato corretto il problema CVE-2023-50868
- È stato corretto il problema CVE-2024-0553
- È stato corretto il problema CVE-2024-0567
- È stato corretto il problema CVE-2024-4603
- È stato corretto il problema CVE-2024-7348
1.30.3-gke.100
Note di rilascio del progetto open source Kubernetes
Funzionalità: è stata aggiunta la configurazione del sistema di nodi
kubeletConfig
. Con questa funzionalità, puoi specificare configurazioni personalizzate nei pool di nodi, inclusi il criterio del gestore della CPU, il throttling della CPU e gli ID processo (PID).Funzionalità: il comando
gcloud beta container fleet memberships get-credentials
utilizza una funzionalità di anteprima del gateway Connect che ti consente di eseguire i comandikubectl
,attach
,cp
eexec
. Per ulteriori informazioni, consulta la sezione Limiti della documentazione di Connect Gateway.Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2024-21626
- È stato corretto il problema CVE-2024-7264
- È stato corretto il problema CVE-2024-26642
- È stato corretto il problema CVE-2024-26923
Kubernetes 1.29
1.29.12-gke.100
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2024-10976
- È stato corretto il problema CVE-2024-10977
- È stato corretto il problema CVE-2024-10978
- È stato corretto il problema CVE-2024-10979
- È stato corretto il problema CVE-2024-53057
- È stato corretto il problema CVE-2024-46800
- È stato corretto il problema CVE-2024-45016
- È stato corretto il problema CVE-2024-50264
1.29.10-gke.100
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2024-24790
1.29.8-gke.1800
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2024-9143
- GHSA-87m9-rv8p-rgmg corretto
- GHSA-mh55-gqvf-xfwm corretto
1.29.8-gke.600
Note di rilascio del progetto open source Kubernetes
- Correzione di bug: è stato risolto un problema relativo a un messaggio di errore frequente "L'oggetto è stato modificato" aggiornando
csi-snapshotter
alla versione 6.3.3. - Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2023-50387
- È stato corretto il problema CVE-2023-50868
- È stato corretto il problema CVE-2024-0553
- È stato corretto il problema CVE-2024-0567
- È stato corretto il problema CVE-2024-4603
- È stato corretto il problema CVE-2024-7348
1.29.7-gke.100
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2024-7264
- È stato corretto il problema CVE-2024-26642
- È stato corretto il problema CVE-2024-26923
1.29.6-gke.600
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-40735
- È stato corretto il problema CVE-2023-24329
- È stato corretto il problema CVE-2023-40217
- È stato corretto il problema CVE-2023-41105
- È stato corretto il problema CVE-2023-50387
- È stato corretto il problema CVE-2023-50868
- È stato corretto il problema CVE-2023-5678
- È stato corretto il problema CVE-2023-6129
- È stato corretto il problema CVE-2023-6237
- È stato corretto il problema CVE-2023-6597
- È stato corretto il problema CVE-2024-0450
- È stato corretto il problema CVE-2024-0727
- È stato corretto il problema CVE-2024-28834
- È stato corretto il problema CVE-2024-28835
1.29.5-gke.1100
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2024-6387
- È stato corretto il problema CVE-2024-26583
- È stato corretto il problema CVE-2024-26584
- È stato corretto il problema CVE-2024-26585
- È stato corretto il problema CVE-2023-52447
- È stato corretto il problema CVE-2024-26643
- È stato corretto il problema CVE-2024-26643
- È stato corretto il problema CVE-2024-26809
- È stato corretto il problema CVE-2024-26808
- È stato corretto il problema CVE-2024-26924
- È stato corretto il problema CVE-2024-26925
1.29.5-gke.700
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2022-3715
- È stato corretto il problema CVE-2022-48303
- È stato corretto il problema CVE-2023-2953
- È stato corretto il problema CVE-2023-39804
- È stato corretto il problema CVE-2023-4641
- È stato corretto il problema CVE-2023-47038
- È stato corretto il problema CVE-2023-52425
- È stato corretto il problema CVE-2023-5678
- È stato corretto il problema CVE-2023-5981
- È stato corretto il problema CVE-2023-6004
- È stato corretto il problema CVE-2023-6129
- È stato corretto il problema CVE-2023-6237
- È stato corretto il problema CVE-2023-6918
- È stato corretto il problema CVE-2024-0553
- È stato corretto il problema CVE-2024-0567
- È stato corretto il problema CVE-2024-0727
- È stato corretto il problema CVE-2024-0985
- È stato corretto il problema CVE-2024-22365
- È stato corretto il problema CVE-2024-2398
- È stato corretto il problema CVE-2024-28085
- È stato corretto il problema CVE-2024-28182
- È stato corretto il problema CVE-2024-28757
- È stato corretto il problema CVE-2024-28834
- È stato corretto il problema CVE-2024-28835
1.29.4-gke.200
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2023-52620.
- È stato corretto il problema CVE-2024-1085.
- È stato corretto il problema CVE-2024-26581.
1.29.3-gke.600
Note di rilascio del progetto open source Kubernetes
Modifica in violazione:a partire da Kubernetes 1.29, i cluster richiedono connettività HTTPS in uscita al dominio
kubernetesmetadata.googleapis.com
. Assicurati che la configurazione del server proxy e/o del firewall consenta questo traffico. Devi anche abilitare l'API Kubernetes Metadata, che può essere attivata in Google Cloud console.Funzionalità: è stato rimosso il requisito di connettività al dominio
opsconfigmonitoring.googleapis.com
. In precedenza questo dominio era necessario per il logging e il monitoraggio, ma non è più necessario per Kubernetes 1.29 e versioni successive. Dovresti rimuovere questo dominio dalla configurazione del firewall e/o del server proxy.Correzione di bug:è stato risolto un problema per cui l'agente Fluentbit non risponde e interrompe l'importazione dei log in Cloud Logging. È stato aggiunto un meccanismo per rilevare e riavviare automaticamente l'agente in questi casi.
Correzione di bug:è stato risolto un problema con il gestore della scalabilità automatica dei cluster in modo che rispetti le etichette e le contaminazioni configurate dall'utente su i pool di nodi. Questo miglioramento consente un ridimensionamento accurato da zero nodi e consente un provisioning più preciso dei cluster. Questa modifica risolve il seguente problema noto.
Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2020-29509
- È stato corretto il problema CVE-2020-29511
- È stato corretto il problema CVE-2020-29652
- È stato corretto il problema CVE-2021-29923
- È stato corretto il problema CVE-2021-31525
- È stato corretto il problema CVE-2021-33195
- È stato corretto il problema CVE-2021-33196
- È stato corretto il problema CVE-2021-33197
- È stato corretto il problema CVE-2021-33198
- È stato corretto il problema CVE-2021-34558
- È stato corretto il problema CVE-2021-36221
- È stato corretto il problema CVE-2021-38297
- È stato corretto il problema CVE-2021-38561
- È stato corretto il problema CVE-2021-39293
- È stato corretto il problema CVE-2021-41771
- È stato corretto il problema CVE-2021-41772
- È stato corretto il problema CVE-2021-43565
- È stato corretto il problema CVE-2021-44716
- È stato corretto il problema CVE-2022-1705
- È stato corretto il problema CVE-2022-1962
- È stato corretto il problema CVE-2022-21698
- È stato corretto il problema CVE-2022-23772
- È stato corretto il problema CVE-2022-23773
- È stato corretto il problema CVE-2022-23806
- È stato corretto il problema CVE-2022-24675
- È stato corretto il problema CVE-2022-24921
- È stato corretto il problema CVE-2022-27191
- È stato corretto il problema CVE-2022-27664
- È stato corretto il problema CVE-2022-28131
- È stato corretto il problema CVE-2022-28327
- È stato corretto il problema CVE-2022-2879
- È stato corretto il problema CVE-2022-2880
- È stato corretto il problema CVE-2022-29526
- È stato corretto il problema CVE-2022-30580
- È stato corretto il problema CVE-2022-30629
- È stato corretto il problema CVE-2022-30630
- È stato corretto il problema CVE-2022-30631
- È stato corretto il problema CVE-2022-30632
- È stato corretto il problema CVE-2022-30633
- È stato corretto il problema CVE-2022-30635
- È stato corretto il problema CVE-2022-32148
- È stato corretto il problema CVE-2022-32149
- È stato corretto il problema CVE-2022-32189
- È stato corretto il problema CVE-2022-41715
- È stato corretto il problema CVE-2022-41717
- È stato corretto il problema CVE-2022-41724
- È stato corretto il problema CVE-2022-41725
- È stato corretto il problema CVE-2023-24532
- È stato corretto il problema CVE-2023-24534
- È stato corretto il problema CVE-2023-24536
- È stato corretto il problema CVE-2023-24537
- È stato corretto il problema CVE-2023-24538
- È stato corretto il problema CVE-2023-24539
- È stato corretto il problema CVE-2023-24540
- È stato corretto il problema CVE-2023-29400
- È stato corretto il problema CVE-2023-29402
- È stato corretto il problema CVE-2023-29403
- È stato corretto il problema CVE-2023-29404
- È stato corretto il problema CVE-2023-29405