Questa pagina contiene un archivio storico delle note sulle versioni di Kubernetes per le versioni non supportate. Per visualizzare le note sulle versioni più recenti, consulta le note sulle versioni di Kubernetes.
Kubernetes 1.28
1.28.14-gke.200
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2024-9143
- GHSA-87m9-rv8p-rgmg corretto
- GHSA-mh55-gqvf-xfwm corretto
1.28.13-gke.600
Note di rilascio del progetto open source Kubernetes
- Correzione di bug: è stato risolto un problema relativo a un messaggio di errore frequente "L'oggetto è stato modificato" aggiornando
csi-snapshotter
alla versione 6.3.3. - Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2023-50387
- È stato corretto il problema CVE-2023-50868
- È stato corretto il problema CVE-2024-0553
- È stato corretto il problema CVE-2024-0567
- È stato corretto il problema CVE-2024-4603
- È stato corretto il problema CVE-2024-7348
1.28.12-gke.100
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2024-26642
- È stato corretto il problema CVE-2024-26923
1.28.11-gke.600
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-40735
- È stato corretto il problema CVE-2023-24329
- È stato corretto il problema CVE-2023-40217
- È stato corretto il problema CVE-2023-41105
- È stato corretto il problema CVE-2023-50387
- È stato corretto il problema CVE-2023-50868
- È stato corretto il problema CVE-2023-5678
- È stato corretto il problema CVE-2023-6129
- È stato corretto il problema CVE-2023-6237
- È stato corretto il problema CVE-2023-6597
- È stato corretto il problema CVE-2024-0450
- È stato corretto il problema CVE-2024-0727
- È stato corretto il problema CVE-2024-28834
- È stato corretto il problema CVE-2024-28835
1.28.10-gke.1300
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2024-6387
- È stato corretto il problema CVE-2024-26583
- È stato corretto il problema CVE-2024-26584
- È stato corretto il problema CVE-2024-26585
- È stato corretto il problema CVE-2023-52447
- È stato corretto il problema CVE-2024-26643
- È stato corretto il problema CVE-2024-26809
- È stato corretto il problema CVE-2024-26808
- È stato corretto il problema CVE-2024-26924
- È stato corretto il problema CVE-2024-26925
1.28.10-gke.800
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2022-3715
- È stato corretto il problema CVE-2022-48303
- È stato corretto il problema CVE-2023-2953
- È stato corretto il problema CVE-2023-39804
- È stato corretto il problema CVE-2023-4641
- È stato corretto il problema CVE-2023-47038
- È stato corretto il problema CVE-2023-52425
- È stato corretto il problema CVE-2023-5678
- È stato corretto il problema CVE-2023-5981
- È stato corretto il problema CVE-2023-6004
- È stato corretto il problema CVE-2023-6129
- È stato corretto il problema CVE-2023-6237
- È stato corretto il problema CVE-2023-6246
- È stato corretto il problema CVE-2023-6779
- È stato corretto il problema CVE-2023-6780
- È stato corretto il problema CVE-2023-6918
- È stato corretto il problema CVE-2023-7008
- È stato corretto il problema CVE-2024-0553
- È stato corretto il problema CVE-2024-0567
- È stato corretto il problema CVE-2024-0727
- È stato corretto il problema CVE-2024-0985
- È stato corretto il problema CVE-2024-22365
- È stato corretto il problema CVE-2024-2398
- È stato corretto il problema CVE-2024-28085
- È stato corretto il problema CVE-2024-28182
- È stato corretto il problema CVE-2024-28757
- È stato corretto il problema CVE-2024-28834
- È stato corretto il problema CVE-2024-28835
1.28.9-gke.400
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2023-52620.
- È stato corretto il problema CVE-2024-1085.
- È stato corretto il problema CVE-2024-26581.
1.28.8-gke.800
Note di rilascio del progetto open source Kubernetes
- Correzione di bug:è stato risolto un problema con il gestore della scalabilità automatica dei cluster in modo che rispetti le etichette e le contaminazioni configurate dall'utente su i pool di nodi. Questo miglioramento consente un ridimensionamento accurato da zero nodi e consente un provisioning più preciso dei cluster. Questa modifica risolve il seguente problema noto.
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2020-29509
- È stato corretto il problema CVE-2020-29511
- È stato corretto il problema CVE-2020-29652
- È stato corretto il problema CVE-2021-29923
- È stato corretto il problema CVE-2021-31525
- È stato corretto il problema CVE-2021-33195
- È stato corretto il problema CVE-2021-33196
- È stato corretto il problema CVE-2021-33197
- È stato corretto il problema CVE-2021-33198
- È stato corretto il problema CVE-2021-34558
- È stato corretto il problema CVE-2021-36221
- È stato corretto il problema CVE-2021-38297
- È stato corretto il problema CVE-2021-38561
- È stato corretto il problema CVE-2021-39293
- È stato corretto il problema CVE-2021-41771
- È stato corretto il problema CVE-2021-41772
- È stato corretto il problema CVE-2021-43565
- È stato corretto il problema CVE-2021-44716
- È stato corretto il problema CVE-2022-1705
- È stato corretto il problema CVE-2022-1962
- È stato corretto il problema CVE-2022-21698
- È stato corretto il problema CVE-2022-23772
- È stato corretto il problema CVE-2022-23773
- È stato corretto il problema CVE-2022-23806
- È stato corretto il problema CVE-2022-24675
- È stato corretto il problema CVE-2022-24921
- È stato corretto il problema CVE-2022-27191
- È stato corretto il problema CVE-2022-27664
- È stato corretto il problema CVE-2022-28131
- È stato corretto il problema CVE-2022-28327
- È stato corretto il problema CVE-2022-2879
- È stato corretto il problema CVE-2022-2880
- È stato corretto il problema CVE-2022-29526
- È stato corretto il problema CVE-2022-30580
- È stato corretto il problema CVE-2022-30629
- È stato corretto il problema CVE-2022-30630
- È stato corretto il problema CVE-2022-30631
- È stato corretto il problema CVE-2022-30632
- È stato corretto il problema CVE-2022-30633
- È stato corretto il problema CVE-2022-30635
- È stato corretto il problema CVE-2022-32148
- È stato corretto il problema CVE-2022-32149
- È stato corretto il problema CVE-2022-32189
- È stato corretto il problema CVE-2022-41715
- È stato corretto il problema CVE-2022-41717
- È stato corretto il problema CVE-2022-41724
- È stato corretto il problema CVE-2022-41725
- È stato corretto il problema CVE-2023-24532
- È stato corretto il problema CVE-2023-24534
- È stato corretto il problema CVE-2023-24536
- È stato corretto il problema CVE-2023-24537
- È stato corretto il problema CVE-2023-24538
- È stato corretto il problema CVE-2023-24539
- È stato corretto il problema CVE-2023-24540
- È stato corretto il problema CVE-2023-29400
- È stato corretto il problema CVE-2023-29402
- È stato corretto il problema CVE-2023-29403
- È stato corretto il problema CVE-2023-29404
- È stato corretto il problema CVE-2023-29405
1.28.7-gke.1700
Note di rilascio del progetto open source Kubernetes
- Correzione di bug:è stato risolto un problema per cui a volte l'emulatore Instance Metadata Service (IMDS) non riusciva a eseguire il binding a un indirizzo IP sul nodo. L'emulatore IMDS consente ai nodi di accedere in sicurezza ai metadati delle istanze AWS EC2.
1.28.5-gke.1200
Note di rilascio del progetto open source Kubernetes
- Correzioni di bug
- È stato corretto un bug relativo alla fuga di descrittori file in runc (CVE-2024-21626).
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-38039.
- È stato corretto il problema CVE-2023-46219.
- È stato corretto il problema CVE-2023-39326.
- È stato corretto il problema CVE-2023-45142.
- È stato corretto il problema CVE-2023-45285.
- È stato corretto il problema CVE-2023-48795.
- È stato corretto il problema CVE-2024-0193.
- È stato corretto il problema CVE-2023-6932.
- È stato corretto il problema CVE-2023-6931.
- È stato corretto il problema CVE-2024-0193.
- È stato corretto il problema CVE-2023-6817.
1.28.5-gke.100
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-28948.
- È stato corretto il problema CVE-2023-29491.
- È stato corretto il problema CVE-2023-36054.
- È stato corretto il problema CVE-2023-5363.
- È stato corretto il problema CVE-2023-47038.
- È stato corretto il problema CVE-2023-5981.
- È stato corretto il problema CVE-2023-4806.
- È stato corretto il problema CVE-2023-4016.
- È stato corretto il problema CVE-2023-4813.
- È stato corretto il problema CVE-2022-48522.
- È stato corretto il problema CVE-2023-46218.
- È stato corretto il problema CVE-2023-5156.
- È stato corretto il problema CVE-2023-39804.
- È stato corretto il problema CVE-2023-5869.
- È stato corretto il problema CVE-2023-39417.
- È stato corretto il problema CVE-2023-5868.
- È stato corretto il problema CVE-2023-5870.
- È stato corretto il problema relativo a GHSA-6xv5-86q9-7xr8.
1.28.3-gke.700
Note di rilascio del progetto open source Kubernetes
- Modifica incompatibile: a partire da Kubernetes 1.28, i cluster richiedono la connettività HTTPS in uscita a
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Assicurati che il server proxy e/o il firewall consentano questo traffico. Modifica incompatibile: a partire da Kubernetes 1.28, il ruolo agente di servizio API multi-cloud richiede una nuova autorizzazione
Iam:getinstanceprofile
nel progetto AWS. Questa autorizzazione viene utilizzata dal servizio multicloud per ispezionare i profili delle istanze collegate alle istanze di macchine virtuali all'interno del cluster.Funzionalità:è stato aggiunto il supporto del rollback per i pool di nodi AWS per le operazioni di aggiornamento non riuscite. In questo modo, i clienti possono ripristinare i pool di nodi allo stato originale.
Funzionalità:è stato aggiunto il supporto per il recupero delle immagini da Google Artifact Registry e Google Container Registry privati senza la chiave dell'account Google Service esportata. Le credenziali di estrazione delle immagini vengono gestite e ruotate automaticamente da Google.
Funzionalità: è stata rimossa la necessità di aggiungere esplicitamente le associazioni IAM di Google per la maggior parte delle funzionalità.
- Non è più necessario aggiungere associazioni per
gke-system/gke-telemetry-agent
durante la creazione di un cluster. - Non è più necessario aggiungere associazioni per
gmp-system/collector
ogmp-system/rule-evaluator
quando si attiva la raccolta dei dati gestita per il servizio gestito per Prometheus di Google. - Non è più necessario aggiungere associazioni per
gke-system/binauthz-agent
quando viene attivata l'autorizzazione binaria.
- Non è più necessario aggiungere associazioni per
Funzionalità: l'aggiornamento di AWS Surge è ora disponibile pubblicamente. Gli aggiornamenti di picco ti consentono di configurare la velocità e l'interruzione degli aggiornamenti dei pool di nodi. Per maggiori dettagli su come attivare e configurare le impostazioni di Surge nei tuoi node pool AWS, consulta Configurare gli aggiornamenti Surge dei node pool.
Funzionalità: è stato eseguito l'upgrade del kernel per Ubuntu 22.04 a linux-aws 6.2.
Funzionalità:è stato aggiunto il supporto per la creazione di pool di nodi utilizzando le seguenti istanze AWS EC2: G5, I4g, M7a, M7g, M7i, R7g, R7i e R7iz.
Correzione di bug:miglioramento della creazione del modello di lancio. I tag forniti dai clienti vengono propagati alle istanze.
- Questa modifica migliora principalmente il supporto delle regole dei criteri IAM. In particolare, riguarda le regole che vietano l'utilizzo di modelli di avvio che non supportano la propagazione dei tag, anche nei casi in cui il gruppo di scalabilità automatica (ASG) associato propaghi i tag.
- Questa può essere una modifica che comporta interruzioni, a seconda delle specifiche del criterio IAM del cliente relative ai controlli dei tag. Pertanto, è importante procedere con cautela durante la procedura di upgrade, in quanto una gestione scorretta potrebbe lasciare un cluster in uno stato di degradazione.
- L'azione
ec2:CreateTags
sulla risorsaarn:aws:ec2:*:*:instance/*
è obbligatoria per il ruolo dell'agente di servizio dell'API Anthos Multi-Cloud. Per informazioni aggiornate, consulta https://cloud.google.com/kubernetes-engine/multi-cloud/docs/aws/how-to/create-aws-iam-roles#create_service_agent_role - Consigliamo ai clienti di provare a creare un cluster 1.28 usa e getta e di verificare che i criteri IAM funzionino correttamente prima di tentare di eseguire l'upgrade a 1.28.
Correzione di bug: l'upgrade di un cluster alla versione 1.28 consente di eliminare le risorse obsolete che potrebbero essere state create in versioni precedenti (fino alla 1.25), ma che non sono più pertinenti. Le seguenti risorse nello spazio dei nomi
gke-system
vengono eliminate se esistono:- daemonset
fluentbit-gke-windows
egke-metrics-agent-windows
- configmaps
fluentbit-gke-windows-config
egke-metrics-agent-windows-conf
- daemonset
Correzione di bug:importazione migliorata dei log da Cluster Anthos on AWS in Cloud Logging:
- È stato risolto un problema di analisi del timestamp.
- Assegna il livello di gravità corretto ai log di errore di
anthos-metadata-agent
.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-3610
- È stato corretto il problema CVE-2023-3776
- È stato corretto il problema CVE-2023-3611
- È stato corretto il problema CVE-2023-5197
- È stato corretto il problema CVE-2023-39325
- È stato corretto il problema CVE-2023-4147
- È stato corretto il problema CVE-2022-1996
- È stato corretto il problema CVE-2023-47108
- È stato corretto il problema CVE-2023-45142
- È stato corretto il problema CVE-2023-29409
- È stato corretto il problema CVE-2023-3978
- È stato corretto il problema CVE-2023-39323
Kubernetes 1.27
1.27.14-gke.1600
Note di rilascio del progetto open source Kubernetes
1.27.14-gke.1200
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2024-6387
- È stato corretto il problema CVE-2024-26583
- È stato corretto il problema CVE-2024-26584
- È stato corretto il problema CVE-2024-26585
- È stato corretto il problema CVE-2023-52447
- È stato corretto il problema CVE-2024-26809
- È stato corretto il problema CVE-2024-26808
- È stato corretto il problema CVE-2024-26924
- È stato corretto il problema CVE-2024-26925
1.27.14-gke.700
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2024-0985
1.27.13-gke.500
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2023-52620.
- È stato corretto il problema CVE-2024-1085.
- È stato corretto il problema CVE-2024-26581.
1.27.12-gke.800
Note di rilascio del progetto open source Kubernetes
- Correzione di bug:è stato risolto un problema con il gestore della scalabilità automatica dei cluster in modo che rispetti le etichette e le contaminazioni configurate dall'utente su i pool di nodi. Questo miglioramento consente un ridimensionamento accurato da zero nodi e consente un provisioning più preciso dei cluster. Questa modifica risolve il seguente problema noto.
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2020-29509
- È stato corretto il problema CVE-2020-29511
- È stato corretto il problema CVE-2020-29652
- È stato corretto il problema CVE-2021-29923
- È stato corretto il problema CVE-2021-3121
- È stato corretto il problema CVE-2021-31525
- È stato corretto il problema CVE-2021-33195
- È stato corretto il problema CVE-2021-33196
- È stato corretto il problema CVE-2021-33197
- È stato corretto il problema CVE-2021-33198
- È stato corretto il problema CVE-2021-34558
- È stato corretto il problema CVE-2021-36221
- È stato corretto il problema CVE-2021-38297
- È stato corretto il problema CVE-2021-38561
- È stato corretto il problema CVE-2021-39293
- È stato corretto il problema CVE-2021-41771
- È stato corretto il problema CVE-2021-41772
- È stato corretto il problema CVE-2021-43565
- È stato corretto il problema CVE-2021-44716
- È stato corretto il problema CVE-2022-1705
- È stato corretto il problema CVE-2022-1962
- È stato corretto il problema CVE-2022-21698
- È stato corretto il problema CVE-2022-23772
- È stato corretto il problema CVE-2022-23773
- È stato corretto il problema CVE-2022-23806
- È stato corretto il problema CVE-2022-24675
- È stato corretto il problema CVE-2022-24921
- È stato corretto il problema CVE-2022-27664
- È stato corretto il problema CVE-2022-28131
- È stato corretto il problema CVE-2022-28327
- È stato corretto il problema CVE-2022-2879
- È stato corretto il problema CVE-2022-2880
- È stato corretto il problema CVE-2022-29526
- È stato corretto il problema CVE-2022-30580
- È stato corretto il problema CVE-2022-30629
- È stato corretto il problema CVE-2022-30630
- È stato corretto il problema CVE-2022-30631
- È stato corretto il problema CVE-2022-30632
- È stato corretto il problema CVE-2022-30633
- È stato corretto il problema CVE-2022-30635
- È stato corretto il problema CVE-2022-32148
- È stato corretto il problema CVE-2022-32149
- È stato corretto il problema CVE-2022-32189
- È stato corretto il problema CVE-2022-41715
- È stato corretto il problema CVE-2022-41717
1.27.11-gke.1600
Note di rilascio del progetto open source Kubernetes
- Correzione di bug:è stato risolto un problema per cui a volte l'emulatore Instance Metadata Service (IMDS) non riusciva ad associarsi a un indirizzo IP sul nodo. L'emulatore IMDS consente ai nodi di accedere in sicurezza ai metadati delle istanze AWS EC2.
1.27.10-gke.500
Note di rilascio del progetto open source Kubernetes
- Correzioni di bug:
- È stato corretto un bug relativo alla fuga di descrittori file in runc (CVE-2024-21626).
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2023-39323.
- È stato corretto il problema CVE-2023-39325.
- È stato corretto il problema CVE-2023-39326.
- È stato corretto il problema CVE-2023-3978.
- È stato corretto il problema CVE-2023-44487.
- È stato corretto il problema CVE-2023-45142.
- È stato corretto il problema CVE-2023-45285.
- È stato corretto il problema CVE-2023-48795.
- È stato corretto il problema CVE-2024-0193.
- È stato corretto il problema CVE-2023-6932.
- È stato corretto il problema CVE-2023-6931.
- È stato corretto il problema CVE-2024-0193.
- È stato corretto il problema CVE-2023-6817.
1.27.9-gke.100
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-5363.
- È stato corretto il problema CVE-2023-47038.
- È stato corretto il problema CVE-2023-5981.
- È stato corretto il problema CVE-2023-2975.
- È stato corretto il problema CVE-2023-40217.
- È stato corretto il problema CVE-2023-29002.
- È stato corretto il problema CVE-2023-38545.
- È stato corretto il problema CVE-2023-28321.
- È stato corretto il problema CVE-2023-0464.
- È stato corretto il problema CVE-2023-1255.
- È stato corretto il problema CVE-2023-41332.
- È stato corretto il problema CVE-2023-0465.
- È stato corretto il problema CVE-2023-4016.
- È stato corretto il problema CVE-2022-29458.
- È stato corretto il problema CVE-2022-3996.
- È stato corretto il problema CVE-2023-2602.
- È stato corretto il problema CVE-2023-38546.
- È stato corretto il problema CVE-2023-34242.
- È stato corretto il problema CVE-2023-0466.
- È stato corretto il problema CVE-2022-48522.
- È stato corretto il problema CVE-2023-28322.
- È stato corretto il problema CVE-2023-30851.
- È stato corretto il problema CVE-2023-2283.
- È stato corretto il problema CVE-2023-27594.
- È stato corretto il problema CVE-2023-2603.
- È stato corretto il problema CVE-2023-27593.
- È stato corretto il problema CVE-2023-5156.
- È stato corretto il problema CVE-2023-39347.
- È stato corretto il problema CVE-2023-1667.
- È stato corretto il problema CVE-2023-2650.
- È stato corretto il problema CVE-2023-31484.
- È stato corretto il problema CVE-2023-27595.
- È stato corretto il problema CVE-2023-41333.
- È stato corretto il problema CVE-2023-5869.
- È stato corretto il problema CVE-2023-39417.
- È stato corretto il problema CVE-2023-5868.
- È stato corretto il problema CVE-2023-5870.
- È stato corretto il problema relativo a GHSA-6xv5-86q9-7xr8.
1.27.7-gke.600
Note di rilascio del progetto open source Kubernetes
Funzionalità:è stato aggiunto il supporto per la creazione di pool di nodi utilizzando l'istanza AWS EC2 "G5".
Correzione di bug:importazione migliorata dei log da Cluster Anthos on AWS in Cloud Logging:
- È stato risolto un problema di analisi del timestamp.
- Assegna il livello di gravità corretto ai log di errore di
anthos-metadata-agent
.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-5197
- È stato corretto il problema CVE-2023-44487
- È stato corretto il problema CVE-2023-39325
- È stato corretto il problema CVE-2023-4147
- È stato corretto il problema CVE-2022-1996
1.27.6-gke.700
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2015-3276
- È stato corretto il problema CVE-2022-29155
1.27.5-gke.200
Note di rilascio del progetto open source Kubernetes
Funzionalità: Ubuntu 22.04 ora utilizza la versione del kernel linux-aws 6.2.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-3610
- È stato corretto il problema CVE-2023-3776
- È stato corretto il problema CVE-2023-3611
1.27.4-gke.1600
Note di rilascio di Kubernetes OSS * Ritiro: è stata disattivata la porta di sola lettura non autenticata di kubelet 10255. Una volta eseguito l'upgrade di un pool di nodi alla versione 1.27, i workload in esecuzione non potranno più connettersi alla porta 10255.
- Funzionalità:la funzionalità di aggiornamento di AWS Surge è disponibile in modalità di anteprima. Gli aggiornamenti di picco ti consentono di configurare la velocità e l'interruzione degli aggiornamenti del pool di nodi. Contatta il team dedicato al tuo account per attivare l'anteprima.
- Funzionalità:upgrade del driver CSI EBS alla versione 1.20.0.
- Funzionalità:è stato eseguito l'upgrade del driver CSI EFS alla versione 1.5.7.
Funzionalità: è stato eseguito l'upgrade di
snapshot-controller
ecsi-snapshot-validation-webhook
alla v6.2.2. Questa nuova versione introduce un'importante modifica all'API. Nello specifico, le APIVolumeSnapshot
,VolumeSnapshotContents
eVolumeSnapshotClass
v1beta1 non sono più disponibili.Funzionalità: è stato aggiunto il supporto di un nuovo flag
admin-groups
nelle API di creazione e aggiornamento. Questo flag consente ai clienti di autenticare rapidamente e facilmente i gruppi elencati come amministratori del cluster, eliminando la necessità di creare e applicare manualmente i criteri RBAC.Funzionalità: è stato aggiunto il supporto dell'autorizzazione binaria, un controllo di sicurezza della fase di deployment che garantisce che venga eseguito il deployment solo delle immagini container attendibili. Con Autorizzazione binaria, puoi richiedere che le immagini vengano firmate da autorità attendibili durante il processo di sviluppo e quindi applicare la convalida della firma durante il deployment. Se applichi la convalida, puoi controllare più strettamente l'ambiente dei container assicurando che solo le immagini verificate siano integrate nel processo di build e rilascio. Per informazioni dettagliate su come attivare l'autorizzazione binaria sui cluster, consulta Come attivare l'autorizzazione binaria.
Funzionalità: è stata attivata la compressione gzip per
fluent-bit
(un elaboratore e un inoltro di log),gke-metrics-agent
(un raccoglitore di metriche) eaudit-proxy
(un proxy per i log di controllo).fluent-bit
comprime i dati dei log sia dal piano di controllo sia dai carichi di lavoro prima di inviarli a Cloud Logging,gke-metrics-agent
comprime i dati delle metriche sia dal piano di controllo sia dai carichi di lavoro prima di inviarli a Cloud Monitoring eaudit-proxy
comprime i dati dei log di controllo prima di inviarli a Audit Logging. In questo modo si riducono la larghezza di banda e i costi della rete.Funzionalità: la creazione di pool di nodi AWS SPOT è ora disponibile in versione generale.
Funzionalità:la riparazione automatica dei nodi è ora disponibile pubblicamente.
Funzionalità: sicurezza migliorata grazie all'aggiunta di controlli di integrità dei file e convalida dell'impronta per gli elementi binari scaricati da Cloud Storage.
Funzionalità: è stata aggiunta un'opzione
ignore_errors
all'API di eliminazione per gestire i casi in cui i ruoli IAM eliminati per errore o la rimozione manuale delle risorse impediscono l'eliminazione di cluster o pool di nodi. Se aggiungi?ignore_errors=true
all'URL di richiestaDELETE
, ora gli utenti possono rimuovere forzatamente cluster o pool di nodi. Tuttavia, questo approccio potrebbe comportare risorse orfane in AWS o Azure, che richiedono la pulizia manuale.Funzionalità: è stato aggiunto il supporto per la deframmentazione periodica automatica di
etcd
eetcd-events
nel piano di controllo. Questa funzionalità riduce lo spazio su disco unnecessary e contribuisce a evitare cheetcd
e il piano di controllo diventino non disponibili a causa di problemi di spazio su disco.Funzionalità:sono stati modificati i nomi delle metriche per le metriche delle risorse Kubernetes in modo da utilizzare un prefisso di
kubernetes.io/anthos/
anzichékubernetes.io/
. Per maggiori dettagli, consulta la documentazione di riferimento delle metriche.Funzionalità:è stata modificata la versione predefinita di etcd in v3.4.21 nei nuovi cluster per migliorare la stabilità. I cluster esistenti di cui è stato eseguito l'upgrade a questa versione utilizzeranno etcd 3.5.6.
Funzionalità: gestione migliorata delle risorse del nodo mediante la prenotazione di risorse per kubelet. Sebbene questa funzionalità sia fondamentale per evitare errori di esaurimento della memoria (OOM) garantendo che i processi di sistema e Kubernetes dispongano delle risorse di cui hanno bisogno, potrebbe portare a interruzioni del workload. La prenotazione di risorse per il kubelet potrebbe influire sulle risorse disponibili per i pod, con potenziali ripercussioni sulla capacità dei nodi più piccoli di gestire i carichi di lavoro esistenti. I clienti devono verificare che i nodi più piccoli possano ancora supportare i loro carichi di lavoro con questa nuova funzionalità attivata.
- Le percentuali di memoria riservata sono le seguenti:
- 255 MiB per le macchine con meno di 1 GB di memoria
- Il 25% dei primi 4 GB di memoria
- Il 20% dei successivi 4 GB
- Il 10% dei successivi 8 GB
- 6% dei successivi 112 GB
- 2% di qualsiasi memoria superiore a 128 GB
- Le percentuali di CPU prenotata sono le seguenti:
- 6% del primo core
- 1% del core successivo
- 0,5% dei 2 core successivi
- 0,25% di qualsiasi core superiore a 4 core
Correzioni di bug
- È stato attivato il gestore della scalabilità automatica dei cluster per bilanciare i nodi in diverse zone di disponibilità. Questo risultato viene ottenuto utilizzando il
--balance-similar-node-groups
flag.
- È stato attivato il gestore della scalabilità automatica dei cluster per bilanciare i nodi in diverse zone di disponibilità. Questo risultato viene ottenuto utilizzando il
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2021-43565
- È stato corretto il problema CVE-2022-3821
- È stato corretto il problema CVE-2022-4415
- È stato corretto il problema CVE-2022-21698
- È stato corretto il problema CVE-2022-41723.
- È stato corretto il problema CVE-2022-41725.
- È stato corretto il problema CVE-2023-24539
- È stato corretto il problema CVE-2023-24540
- È stato corretto il problema CVE-2023-29400
Kubernetes 1.26
1.26.14-gke.1500
Note di rilascio del progetto open source Kubernetes
- Correzione di bug:è stato risolto un problema per cui a volte l'emulatore Instance Metadata Service (IMDS) non riusciva a eseguire il binding a un indirizzo IP sul nodo. L'emulatore IMDS consente ai nodi di accedere in sicurezza ai metadati delle istanze AWS EC2.
1.26.13-gke.400
Note di rilascio del progetto open source Kubernetes
- Correzioni di bug:
- È stato corretto un bug relativo alla fuga di descrittori file in runc (CVE-2024-21626).
- Correzioni relative alla sicurezza:
- È stato corretto il problema CVE-2021-43565.
- È stato corretto il problema CVE-2022-21698.
- È stato corretto il problema CVE-2022-27191.
- È stato corretto il problema CVE-2022-28948.
- È stato corretto il problema CVE-2023-39318.
- È stato corretto il problema CVE-2023-39319.
- È stato corretto il problema CVE-2023-39323.
- È stato corretto il problema CVE-2023-39325.
- È stato corretto il problema CVE-2023-39326.
- È stato corretto il problema CVE-2023-3978.
- È stato corretto il problema CVE-2023-44487.
- È stato corretto il problema CVE-2023-45142.
- È stato corretto il problema CVE-2023-45285.
- È stato corretto il problema CVE-2023-47108.
- È stato corretto il problema CVE-2023-48795.
- È stato corretto il problema CVE-2024-0193.
- È stato corretto il problema CVE-2023-6932.
- È stato corretto il problema CVE-2023-6931.
- È stato corretto il problema CVE-2024-0193.
- È stato corretto il problema CVE-2023-6817.
1.26.12-gke.100
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-5363.
- È stato corretto il problema CVE-2023-47038.
- È stato corretto il problema CVE-2023-5981.
- È stato corretto il problema CVE-2023-2975.
- È stato corretto il problema CVE-2023-4527.
- È stato corretto il problema CVE-2023-29002.
- È stato corretto il problema CVE-2023-38545.
- È stato corretto il problema CVE-2023-28321.
- È stato corretto il problema CVE-2023-0464.
- È stato corretto il problema CVE-2023-1255.
- È stato corretto il problema CVE-2023-41332.
- È stato corretto il problema CVE-2023-0465.
- È stato corretto il problema CVE-2023-4016.
- È stato corretto il problema CVE-2022-29458.
- È stato corretto il problema CVE-2022-3996.
- È stato corretto il problema CVE-2023-2602.
- È stato corretto il problema CVE-2023-38546.
- È stato corretto il problema CVE-2023-34242.
- È stato corretto il problema CVE-2023-0466.
- È stato corretto il problema CVE-2022-48522.
- È stato corretto il problema CVE-2023-28322.
- È stato corretto il problema CVE-2023-30851.
- È stato corretto il problema CVE-2023-2283.
- È stato corretto il problema CVE-2023-27594.
- È stato corretto il problema CVE-2023-2603.
- È stato corretto il problema CVE-2023-27593.
- È stato corretto il problema CVE-2023-5156.
- È stato corretto il problema CVE-2023-39347.
- È stato corretto il problema CVE-2023-1667.
- È stato corretto il problema CVE-2023-2650.
- È stato corretto il problema CVE-2023-31484.
- È stato corretto il problema CVE-2023-27595.
- È stato corretto il problema CVE-2023-41333.
- È stato corretto il problema CVE-2023-5869.
- È stato corretto il problema CVE-2023-39417.
- È stato corretto il problema CVE-2023-5868.
- È stato corretto il problema CVE-2023-5870.
1.26.10-gke.600
Note di rilascio del progetto open source Kubernetes
Funzionalità:è stato aggiunto il supporto per la creazione di pool di nodi utilizzando l'istanza AWS EC2 "G5".
Correzione di bug: è stato eseguito l'upgrade del driver CSI (Container Storage Interface) per il file system Elastic (EFS)
aws-efs-csi-driver
alla versione v1.3.8-gke.21.Correzione di bug:importazione migliorata dei log da Cluster Anthos su AWS in Cloud Logging:
- È stato risolto un problema di analisi del timestamp.
- Assegna il livello di gravità corretto ai log di errore di
anthos-metadata-agent
.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-5197
- È stato corretto il problema CVE-2023-44487
- È stato corretto il problema CVE-2023-39325
- È stato corretto il problema CVE-2023-4147
- È stato corretto il problema CVE-2022-1996
1.26.9-gke.700
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2015-3276
- È stato corretto il problema CVE-2022-29155
1.26.8-gke.200
Note di rilascio del progetto open source Kubernetes
Funzionalità: Ubuntu 22.04 ora utilizza la versione del kernel linux-aws 6.2.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-3610
- È stato corretto il problema CVE-2023-3776
- È stato corretto il problema CVE-2023-3611
1.26.7-gke.500
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-3821
- È stato corretto il problema CVE-2022-4415
1.26.5-gke.1400
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-27664
- È stato corretto il problema CVE-2022-32149
- È stato corretto il problema CVE-2022-41723
- È stato corretto il problema CVE-2023-24534
- È stato corretto il problema CVE-2023-24536
- È stato corretto il problema CVE-2023-24537
- È stato corretto il problema CVE-2023-24538
1.26.5-gke.1200
Note di rilascio del progetto open source Kubernetes
- Correzioni di bug
- Configura il gestore della scalabilità automatica del cluster per bilanciare il numero di nodi tra le zone di disponibilità utilizzando --balance-similar-node-groups.
1.26.4-gke.2200
Note di rilascio di Kubernetes OSS * Funzionalità: Ubuntu 22.04 utilizza il kernel linux-aws 5.19.
Correzioni di bug
- È stato risolto un problema per cui Kubernetes applicava erroneamente StorageClass predefinito ai PersistentVolumeClaim che hanno l'annotazione deprecata volume.beta.kubernetes.io/storage-class.
- È stato risolto un problema per cui l'agente di logging consumava quantità di memoria sempre maggiori.
Correzioni relative alla sicurezza
- È stato risolto un problema relativo al monitoraggio delle connessioni netfilter (conntrack), che è responsabile del monitoraggio delle connessioni di rete. La correzione garantisce l'inserimento corretto delle nuove connessioni nella tabella conntrack e supera le limitazioni causate dalle modifiche apportate alle versioni del kernel Linux 5.15 e successive.
1.26.2-gke.1001
Note di rilascio del progetto open source Kubernetes
Problema noto: Kubernetes 1.26.2 applica erroneamente StorageClass predefinito ai PersistentVolumeClaim con l'annotazione deprecata
volume.beta.kubernetes.io/storage-class
.Funzionalità: immagine del sistema operativo aggiornata a Ubuntu 22.04.
cgroupv2
viene ora utilizzato come configurazione predefinita del gruppo di controllo.- Ubuntu 22.04 utilizza
cgroupv2
per impostazione predefinita. Ti consigliamo di verificare se una delle tue applicazioni accede al file systemcgroup
. In questo caso, devono essere aggiornati per poter utilizzarecgroupv2
. Ecco alcuni esempi di applicazioni che potrebbero richiedere aggiornamenti per garantire la compatibilità concgroupv2
: - Agenti di monitoraggio e sicurezza di terze parti che dipendono dal file system
cgroup
. - Se
cAdvisor
viene utilizzato come DaemonSet autonomo per il monitoraggio di pod e contenitori, deve essere aggiornato alla versione v0.43.0 o successiva. - Se utilizzi JDK, ti consigliamo di utilizzare la versione 11.0.16 o successive oppure la versione 15 o successive. Queste versioni supportano completamente
cgroupv2
. - Se utilizzi il pacchetto uber-go/automaxprocs, assicurati di utilizzare la versione 1.5.1 o successive.
- Ubuntu 22.04 rimuove il pacchetto
timesyncd
. Orachrony
viene utilizzato per il servizio di sincronizzazione dell'ora di Amazon. - Per ulteriori informazioni, consulta le note di rilascio di Ubuntu.
- Ubuntu 22.04 utilizza
Funzionalità: invia le metriche per i componenti del piano di controllo a Cloud Monitoring. È incluso un sottoinsieme delle metriche di Prometheus di kube-apiserver, etcd, kube-scheduler e kube-controller-manager. I nomi delle metriche utilizzano il prefisso
kubernetes.io/anthos/
.Funzionalità: è stato attivato l'invio dei metadati delle risorse Kubernetes alla piattaforma Google Cloud, migliorando sia l'interfaccia utente sia le metriche del cluster. Affinché i metadati vengano importati correttamente, i clienti devono attivare l'API
Config Monitoring for Ops
. Questa API può essere attivata in Google Cloud console o attivando manualmente l'APIopsconfigmonitoring.googleapis.com
in gcloud CLI. Inoltre, i clienti devono seguire i passaggi descritti nella documentazione di Autorizzazione di monitoraggio/registrazione in Cloud per aggiungere le associazioni IAM necessarie. Se applicabile, aggiungiopsconfigmonitoring.googleapis.com
alla lista consentita dei proxy.Funzionalità:è stata aggiunta la funzionalità di anteprima per la creazione del pool di nodi AWS Spot.
Funzionalità: la creazione di pool di nodi utilizzando i tipi di istanze basate su ARM (Graviton) è ora disponibile come versione generale.
Funzionalità: è stato attivato l'arresto controllato dei nodi kubelet. I pod non di sistema hanno 15 secondi di tempo per terminare, dopodiché i pod di sistema (con le classi di priorità
system-cluster-critical
osystem-node-critical
) hanno 15 secondi di tempo per terminare in modo corretto.Funzionalità:è stata attivata la funzionalità di riparazione automatica dei nodi in modalità di anteprima. Contatta il team dedicato al tuo account per attivare l'anteprima.
Funzionalità:sono stati aggiunti tag alla risorsa punto di accesso EFS creata dinamicamente.
Funzionalità: i cluster ora hanno regole dei gruppi di sicurezza della subnet per pool di nodi anziché regole per l'intera VPC
- In precedenza, il piano di controllo consentiva il traffico in entrata dall'intero intervallo IP principale del VPC sulle porte TCP/443 e TCP/8123, utilizzate dai pool di nodi.
- Ora il piano di controllo restringe il traffico in entrata consentito a ogni intervallo IP delle subnet del pool di nodi sulle porte TCP/443 e TCP/8123. Inoltre, più pool di nodi possono condividere una subnet.
- Questa modifica supporta i node pool in esecuzione al di fuori dell'intervallo IP principale della VPC e migliora la sicurezza del piano di controllo.
- Se hai utilizzato la regola del gruppo di sicurezza a livello di VPC per consentire il traffico dall'esterno del cluster (ad es. da un bastion host per kubectl), nell'ambito dell'upgrade devi creare un gruppo di sicurezza, aggiungervi una regola a livello di VPC e collegarlo al piano di controllo (tramite il campo AwsCluster.controlPlane.securityGroupIds).
Correzioni di bug:i cluster appena creati ora utilizzano etcd 3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd 3.5.x e non verrà eseguito il downgrade alla versione 3.4.21 durante l'upgrade del cluster. Questi cluster utilizzeranno invece la versione 3.5.6.
Correzione di sicurezza: imposta il limite di hop della risposta dell'emulatore IMDS su 1. In questo modo viene protetta la comunicazione dei dati IMDS tra l'emulatore e un workload.
Kubernetes 1.25
1.25.14-gke.700
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2015-3276
- È stato corretto il problema CVE-2022-29155
1.25.13-gke.200
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-3610
- È stato corretto il problema CVE-2023-3776
- È stato corretto il problema CVE-2023-3611
1.25.12-gke.500
Note sulla release di Kubernetes OSS
* Funzionalità: è stato ampliato l'elenco delle metriche raccolte dai node pool in modo da includere
gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
,
fluentbit-gke
, kubelet
e konnectivity-agent
.
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-3821
- È stato corretto il problema CVE-2022-4415
- È stato corretto il problema CVE-2022-29458
- È stato corretto il problema CVE-2023-0464
- È stato corretto il problema CVE-2023-0465
- È stato corretto il problema CVE-2023-0466
- È stato corretto il problema CVE-2023-2650
1.25.10-gke.1400
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-27664
- È stato corretto il problema CVE-2022-32149
- È stato corretto il problema CVE-2023-29491
- È stato corretto il problema CVE-2023-31484
1.25.10-gke.1200
Note di rilascio del progetto open source Kubernetes
- Correzioni di bug
- Configura il gestore della scalabilità automatica del cluster per bilanciare il numero di nodi tra le zone di disponibilità utilizzando --balance-similar-node-groups.
- Correzioni relative alla sicurezza
- È stata eseguita la migrazione dell'agente delle metriche del pool di nodi e del server delle metriche alla porta del kubelet autenticata.
1.25.8-gke.500
Note di rilascio del progetto open source Kubernetes
Correzioni di bug
- È stato risolto un problema per cui l'agente di logging consumava quantità di memoria sempre maggiori.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-1872.
1.25.7-gke.1000
Note di rilascio del progetto open source Kubernetes
Funzionalità:sono stati aggiunti tag alla risorsa punto di accesso EFS creata dinamicamente.
Correzioni di bug:i cluster appena creati ora utilizzano etcd 3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd 3.5.x e non verrà eseguito il downgrade alla versione 3.4.21 durante l'upgrade del cluster. Questi cluster utilizzeranno invece la versione 3.5.6.
1.25.6-gke.1600
Note di rilascio del progetto open source Kubernetes
Correzione di bug:è stato risolto un problema che poteva causare l'interruzione degli upgrade del cluster se sono registrati determinati tipi di webhook di ammissione con validazione.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-25153.
- È stato corretto il problema CVE-2023-25173.
- È stato corretto il problema CVE-2023-0286.
- È stato corretto il problema CVE-2022-4450.
- È stato corretto il problema CVE-2023-0215.
- È stato corretto il problema CVE-2022-2097.
- È stato corretto il problema CVE-2022-4304.
- È stato corretto il problema CVE-2023-0461.
1.25.5-gke.2000
Note di rilascio di Kubernetes OSS * Funzionalità: Anthos Identity Service è stato aggiornato per gestire meglio le richieste webhook di autenticazione simultanea.
- Correzione di bug:è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.
- Correzione di bug:è stato risolto un problema con il driver CSI AWS EFS per cui non è possibile risolvere i nomi host EFS quando la VPC AWS è configurata per utilizzare un server DNS personalizzato.
Correzione di bug: è stato risolto un problema per cui l'autenticazione tramite la dashboard di Anthos Service Mesh non andava a buon fine a causa dell'impossibilità di rubare l'identità dell'utente finale.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-2097.
- È stato corretto il problema descritto nella vulnerabilità CVE-2022-42898.
1.25.5-gke.1500
Note di rilascio del progetto open source Kubernetes
Problema noto:alcune interfacce utente nella Google Cloud console non possono autorizzarsi al cluster e potrebbero mostrare il cluster come non raggiungibile. Una soluzione alternativa è applicare manualmente il RBAC che consente l'usurpazione di identità dell'utente. Per maggiori dettagli, consulta la sezione Risoluzione dei problemi.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-23471
- È stato corretto il problema CVE-2021-46848
- È stato corretto il problema CVE-2022-42898
1.25.4-gke.1300
Note di rilascio del progetto open source Kubernetes
Problema noto:alcune interfacce utente nella Google Cloud console non possono autorizzarsi al cluster e potrebbero mostrare il cluster come non raggiungibile. Una soluzione alternativa è applicare manualmente il RBAC che consente l'usurpazione di identità dell'utente. Per maggiori dettagli, consulta la sezione Risoluzione dei problemi.
Ritiro: sono stati rimossi i plug-in dei volumi in-tree ritirati flocker, quobyte e storageos.
Funzionalità:sicurezza avanzata limitando i pod statici in esecuzione sulle VM del control plane del cluster in modo che vengano eseguiti come utenti Linux non root.
Funzionalità: è stato aggiunto il supporto per l'aggiornamento dinamico dei gruppi di sicurezza del pool di nodi AWS. Per aggiornare i gruppi di sicurezza, devi disporre delle seguenti autorizzazioni nel tuo ruolo API:
ec2:ModifyInstanceAttribute
ec2:DescribeInstances
Funzionalità:è stato aggiunto il supporto per l'aggiornamento dinamico dei tag del pool di nodi AWS. Per aggiornare i tag del pool di nodi, devi disporre delle seguenti autorizzazioni nel tuo ruolo API:
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DeleteTags
ec2:DescribeLaunchTemplates
Funzionalità: il provisioning dinamico di EFS è ora disponibile in versione GA per i cluster dalla versione 1.25 in poi. Per utilizzare questa funzionalità, devi aggiungere le seguenti autorizzazioni al ruolo del piano di controllo:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Funzionalità: il caricamento delle metriche sul carico di lavoro utilizzando Google Managed Service per Prometheus con raccolta gestita in Cloud Monarch è ora disponibile in versione GA.
Funzionalità: è stato aggiunto il supporto per attivare e aggiornare la raccolta delle metriche di CloudWatch nel gruppo di scalabilità automatica del pool di nodi AWS. Per attivare o aggiornare la raccolta delle metriche tramite l'API di creazione o aggiornamento, devi aggiungere le seguenti autorizzazioni al tuo ruolo API:
autoscaling:EnableMetricsCollection
autoscaling:DisableMetricsCollection
Funzionalità: versione generale di Azure AD. Questa funzionalità consente agli amministratori dei cluster di configurare i criteri RBAC basati sui gruppi Azure AD per l'autorizzazione nei cluster. In questo modo, è possibile recuperare le informazioni dei gruppi per gli utenti appartenenti a più di 200 gruppi, superando così una limitazione del normale OIDC configurato con Azure AD come provider di identità.
Funzionalità: è stato aggiunto un nuovo gestore dei token (gke-token-manager) per generare token per i componenti del piano di controllo utilizzando la chiave di firma dell'account di servizio. Vantaggi:
- Elimina la dipendenza da kube-apiserver per l'autenticazione dei componenti del piano di controllo ai servizi Google. In precedenza, i componenti del piano di controllo utilizzavano l'API TokenRequest e si basavano su un kube-apiserver funzionante. Mentre ora il componente gke-token-manager conia i token direttamente utilizzando la chiave di firma dell'account di servizio.
- Elimina il RBAC per la generazione di token per i componenti del piano di controllo.
- Scollega il logging e kube-apiserver. In modo che i log possano essere caricati prima dell'avvio di kube-apiserver.
- Aumenta la resilienza del piano di controllo. Quando kube-apiserver non è attivo, i componenti del piano di controllo possono comunque recuperare i token e continuare a funzionare.
Funzionalità: come funzionalità di anteprima, importa una serie di metriche dai componenti del piano di controllo in Cloud Monitoring, tra cui kube-apiserver, etcd, kube-scheduler e kube-controller-manager.
Funzionalità:gli utenti di un gruppo Google possono accedere ai cluster AWS utilizzando Connect Gateway concedendo al gruppo l'autorizzazione RBAC necessaria. Per ulteriori dettagli, consulta Configurare Connect Gateway con Google Gruppi.
Correzione di bug:è stato corretto un problema che poteva comportare la mancata rimozione di versioni obsolete di
gke-connect-agent
dopo gli upgrade del cluster.Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2020-16156
- È stato corretto il problema CVE-2021-3671
- È stato corretto il problema CVE-2021-4037
- È stato corretto il problema CVE-2021-43618
- È stato corretto il problema CVE-2022-0171
- È stato corretto il problema CVE-2022-1184
- È stato corretto il problema CVE-2022-20421
- È stato corretto il problema CVE-2022-2602
- È stato corretto il problema CVE-2022-2663
- È stato corretto il problema CVE-2022-2978
- È stato corretto il problema CVE-2022-3061
- È stato corretto il problema CVE-2022-3116
- È stato corretto il problema CVE-2022-3176
- È stato corretto il problema CVE-2022-32221
- È stato corretto il problema CVE-2022-3303
- È stato corretto il problema CVE-2022-35737
- È stato corretto il problema CVE-2022-3586
- È stato corretto il problema CVE-2022-3621
- È stato corretto il problema CVE-2022-3646
- È stato corretto il problema CVE-2022-3649
- È stato corretto il problema CVE-2022-37434
- È stato corretto il problema CVE-2022-3903
- È stato corretto il problema CVE-2022-39188
- È stato corretto il problema CVE-2022-39842
- È stato corretto il problema CVE-2022-40303
- È stato corretto il problema CVE-2022-40304
- È stato corretto il problema CVE-2022-40307
- È stato corretto il problema CVE-2022-40768
- È stato corretto il problema CVE-2022-4095
- È stato corretto il problema CVE-2022-41674
- È stato corretto il problema CVE-2022-41916
- È stato corretto il problema CVE-2022-42010
- È stato corretto il problema CVE-2022-42011
- È stato corretto il problema CVE-2022-42012
- È stato corretto il problema CVE-2022-42719
- È stato corretto il problema CVE-2022-42720
- È stato corretto il problema descritto nella CVE-2022-42721
- È stato corretto il problema CVE-2022-42722
- È stato corretto il problema CVE-2022-43680
- È stato corretto il problema CVE-2022-43750
- È stato corretto il problema CVE-2022-44638
Kubernetes 1.24
1.24.14-gke.2700
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-28321
- È stato corretto il problema CVE-2022-44640
1.24.14-gke.1400
Note di rilascio del progetto open source Kubernetes
- Correzioni di bug
- Configura il gestore della scalabilità automatica del cluster per bilanciare il numero di nodi tra le zone di disponibilità utilizzando --balance-similar-node-groups.
1.24.13-gke.500
Note di rilascio del progetto open source Kubernetes
Correzioni di bug
- È stato risolto un problema per cui l'agente di logging consumava quantità di memoria sempre maggiori.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-1872.
1.24.11-gke.1000
Note di rilascio del progetto open source Kubernetes
- Correzioni di bug:i cluster appena creati ora utilizzano etcd 3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd 3.5.x e non verrà eseguito il downgrade alla versione 3.4.21 durante l'upgrade del cluster. Questi cluster utilizzeranno invece la versione 3.5.6.
1.24.10-gke.1200
Note di rilascio del progetto open source Kubernetes
- Correzione di bug:è stato risolto un problema che poteva causare l'interruzione degli upgrade del cluster se sono registrati determinati tipi di webhook di ammissione con validazione.
- Correzione di bug: è stata corretta la propagazione dell'ID sicurezza di Cilium in modo che gli ID vengano trasmessi correttamente nell'header del tunnel quando le richieste vengono inoltrate ai servizi di tipo NodePort e LoadBalancer.
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-25153.
- È stato corretto il problema CVE-2023-25173.
- È stato corretto il problema CVE-2023-0286.
- È stato corretto il problema CVE-2022-4450.
- È stato corretto il problema CVE-2023-0215.
- È stato corretto il problema CVE-2022-2097.
- È stato corretto il problema CVE-2022-4304.
- È stato corretto il problema CVE-2023-0461.
1.24.9-gke.2000
Note di rilascio del progetto open source Kubernetes
Funzionalità: Anthos Identity Service è stato aggiornato per gestire meglio le richieste webhook di autenticazione simultanea.
Correzione di bug:è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-2097.
- È stato corretto il problema descritto nella vulnerabilità CVE-2022-42898.
1.24.9-gke.1500
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-23471
- È stato corretto il problema CVE-2021-46848
- È stato corretto il problema CVE-2022-42898
1.24.8-gke.1300
Note di rilascio del progetto open source Kubernetes
Funzionalità: versione generale di Azure AD. Questa funzionalità consente agli amministratori dei cluster di configurare i criteri RBAC basati sui gruppi Azure AD per l'autorizzazione nei cluster. In questo modo, è possibile recuperare le informazioni dei gruppi per gli utenti appartenenti a più di 200 gruppi, superando così una limitazione del normale OIDC configurato con Azure AD come provider di identità.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2020-16156
- È stato corretto il problema CVE-2021-3671
- È stato corretto il problema CVE-2021-4037
- È stato corretto il problema CVE-2021-43618
- È stato corretto il problema CVE-2022-0171
- È stato corretto il problema CVE-2022-1184
- È stato corretto il problema CVE-2022-20421
- È stato corretto il problema CVE-2022-2602
- È stato corretto il problema CVE-2022-2663
- È stato corretto il problema CVE-2022-2978
- È stato corretto il problema CVE-2022-3061
- È stato corretto il problema CVE-2022-3116
- È stato corretto il problema CVE-2022-3176
- È stato corretto il problema CVE-2022-32221
- È stato corretto il problema CVE-2022-3303
- È stato corretto il problema CVE-2022-3586
- È stato corretto il problema CVE-2022-3621
- È stato corretto il problema CVE-2022-3646
- È stato corretto il problema CVE-2022-3649
- È stato corretto il problema CVE-2022-37434
- È stato corretto il problema CVE-2022-3903
- È stato corretto il problema CVE-2022-39188
- È stato corretto il problema CVE-2022-39842
- È stato corretto il problema CVE-2022-40303
- È stato corretto il problema CVE-2022-40304
- È stato corretto il problema CVE-2022-40307
- È stato corretto il problema CVE-2022-40768
- È stato corretto il problema CVE-2022-4095
- È stato corretto il problema CVE-2022-41674
- È stato corretto il problema CVE-2022-42010
- È stato corretto il problema CVE-2022-42011
- È stato corretto il problema CVE-2022-42012
- È stato corretto il problema CVE-2022-42719
- È stato corretto il problema CVE-2022-42720
- È stato corretto il problema descritto nella CVE-2022-42721
- È stato corretto il problema CVE-2022-42722
- È stato corretto il problema CVE-2022-43680
- È stato corretto il problema CVE-2022-43750
- È stato corretto il problema CVE-2022-44638
1.24.5-gke.200
Note di rilascio del progetto open source Kubernetes
Funzionalità:è stato aggiunto
iptables
al pool di nodi per supportare l'ASM.Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-40674
- È stato corretto il problema CVE-2021-3999
- È stato corretto il problema CVE-2022-1679
- È stato corretto il problema CVE-2022-2795
- È stato corretto il problema CVE-2022-3028
- È stato corretto il problema CVE-2022-38177
- È stato corretto il problema CVE-2022-38178
- È stato corretto il problema CVE-2021-3502
- È stato corretto il problema CVE-2021-44648
- È stato corretto il problema CVE-2021-46829
- È stato corretto il problema CVE-2022-2905
- È stato corretto il problema CVE-2022-3080
- È stato corretto il problema CVE-2022-35252
- È stato corretto il problema CVE-2022-39190
- È stato corretto il problema CVE-2022-41222
- È stato corretto il problema CVE-2020-8287
- È stato corretto il problema CVE-2022-1184
- È stato corretto il problema CVE-2022-1586
- È stato corretto il problema CVE-2022-1587
- È stato corretto il problema CVE-2022-2153
- È stato corretto il problema CVE-2022-39188
- È stato corretto il problema CVE-2022-20422
- È stato corretto il problema CVE-2021-3999
- È stato corretto il problema CVE-2022-1586
- È stato corretto il problema CVE-2022-1587
- È stato corretto il problema CVE-2022-35252
- È stato corretto il problema CVE-2020-35525
- È stato corretto il problema CVE-2020-35527
- È stato corretto il problema CVE-2021-20223
- È stato corretto il problema CVE-2022-40674
- È stato corretto il problema CVE-2022-37434
- È stato corretto il problema CVE-2021-46828
- È stato corretto il problema CVE-2021-3999
- È stato corretto il problema CVE-2022-2509
- È stato corretto il problema CVE-2022-1586
- È stato corretto il problema CVE-2022-1587
- È stato corretto il problema CVE-2022-40674
- È stato corretto il problema CVE-2022-37434
- È stato corretto il problema CVE-2021-3999
- È stato corretto il problema CVE-2022-1587
- È stato corretto il problema CVE-2022-1586
1.24.3-gke.2200
Note di rilascio del progetto open source Kubernetes
- Correzione di bug: è stato corretto un bug per cui la creazione di una risorsa di servizio Kubernetes di tipo LoadBalancer e con annotazione
service.beta.kubernetes.io/aws-load-balancer-type: nlb
rimaneva con un gruppo di destinazione vuoto. Vedi https://github.com/kubernetes/cloud-provider-aws/issues/301
1.24.3-gke.2100
Note di rilascio del progetto open source Kubernetes
- Funzionalità:carica le metriche delle risorse Kubernetes in Google Cloud Monitoring per i pool di nodi Windows.
- Funzionalità:è stato fornito un webhook per l'iniezione facile dell'emulatore IMDS.
- Funzionalità: per impostazione predefinita, go 1.18 non accetta più i certificati firmati con l'algoritmo hash SHA-1. Gli webhook di ammissione/conversione o gli endpoint del server aggregati che utilizzano questi certificati non sicuri non funzioneranno per impostazione predefinita nella versione 1.24. La variabile di ambiente GODEBUG=x509sha1=1 è impostata nei cluster Anthos on AWS come soluzione temporanea per consentire il funzionamento di questi certificati non sicuri. Tuttavia, il team di Go prevede di rimuovere il supporto di questa soluzione alternativa nelle prossime release. Prima di eseguire l'upgrade alla versione non compatibile imminente, i clienti devono verificare e assicurarsi che non ci siano webhook di ammissione/conversione o endpoint server aggregati che utilizzano questi certificati non sicuri.
- Funzionalità:GKE su AWS ora supporta il provisioning dinamico di EFS in modalità di anteprima per i cluster Kubernetes versione 1.24 o successive. Per utilizzare questa funzionalità, devi
aggiungere le seguenti autorizzazioni al
ruolo del control plane:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Funzionalità: migliora i controlli di connettività di rete durante la creazione di cluster e pool di nodi per contribuire alla risoluzione dei problemi.
Funzionalità:sono supportati gli aggiornamenti ai tag del piano di controllo AWS. Per aggiornare i tag, devi aggiungere le seguenti autorizzazioni al ruolo API:
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DescribeLaunchTemplates
ec2:DescribeSecurityGroupRules
ec2:DeleteTags
elasticloadbalancing:AddTags
elasticloadbalancing:RemoveTags
Funzionalità: il caricamento delle metriche sul carico di lavoro utilizzando Google Cloud Managed Service per Prometheus in Cloud Monarch è disponibile come anteprima privata solo su invito.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-34903.
- È stato corretto il problema CVE-2021-4209.
- È stato corretto il problema CVE-2022-29900.
- È stato corretto il problema CVE-2022-29901.
- È stato corretto il problema CVE-2022-2385.
- È stato corretto il problema CVE-2022-1462
- È stato corretto il problema CVE-2022-1882
- È stato corretto il problema CVE-2022-21505
- È stato corretto il problema CVE-2022-2585
- È stato corretto il problema CVE-2022-23816
- È stato corretto il problema CVE-2022-2509
- È stato corretto il problema CVE-2022-2586
- È stato corretto il problema CVE-2022-2588
- È stato corretto il problema CVE-2022-26373
- È stato corretto il problema CVE-2022-36879
- È stato corretto il problema CVE-2022-36946
Kubernetes 1.23
1.23.16-gke.2800
Note di rilascio del progetto open source Kubernetes
Correzione di bug:è stato risolto un problema che poteva causare l'interruzione degli upgrade del cluster se sono registrati determinati tipi di webhook di ammissione con validazione.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2023-25153.
- È stato corretto il problema CVE-2023-25173.
- È stato corretto il problema CVE-2023-0215.
- È stato corretto il problema CVE-2022-4450.
- È stato corretto il problema CVE-2023-0286.
- È stato corretto il problema CVE-2022-4304.
- È stato corretto il problema CVE-2022-2097.
- È stato corretto il problema CVE-2023-0461.
1.23.16-gke.200
Note di rilascio del progetto open source Kubernetes
- Correzione di bug:è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.
Correzione di bug:sono stati corretti i problemi di cpp-httplib con il server kubeapi che non riesce a raggiungere AIS.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-2097.
1.23.14-gke.1800
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-23471
- È stato corretto il problema CVE-2021-46848
- È stato corretto il problema CVE-2022-42898
1.23.14-gke.1100
Note di rilascio del progetto open source Kubernetes
Funzionalità: versione generale di Azure AD. Questa funzionalità consente agli amministratori dei cluster di configurare i criteri RBAC basati sui gruppi Azure AD per l'autorizzazione nei cluster. In questo modo, è possibile recuperare le informazioni dei gruppi per gli utenti appartenenti a più di 200 gruppi, superando così una limitazione del normale OIDC configurato con Azure AD come provider di identità.
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2016-10228
- È stato corretto il problema CVE-2019-19126
- È stato corretto il problema CVE-2019-25013
- È stato corretto il problema CVE-2020-10029
- È stato corretto il problema CVE-2020-16156
- È stato corretto il problema CVE-2020-1752
- È stato corretto il problema CVE-2020-27618
- È stato corretto il problema CVE-2020-6096
- È stato corretto il problema CVE-2021-27645
- È stato corretto il problema CVE-2021-3326
- È stato corretto il problema CVE-2021-33574
- È stato corretto il problema CVE-2021-35942
- È stato corretto il problema CVE-2021-3671
- È stato corretto il problema CVE-2021-3999
- È stato corretto il problema CVE-2021-43618
- È stato corretto il problema CVE-2022-1586
- È stato corretto il problema CVE-2022-1587
- È stato corretto il problema CVE-2022-23218
- È stato corretto il problema CVE-2022-23219
- È stato corretto il problema CVE-2022-3116
- È stato corretto il problema CVE-2022-32221
- È stato corretto il problema CVE-2022-35737
- È stato corretto il problema CVE-2022-37434
- È stato corretto il problema CVE-2022-41916
- È stato corretto il problema CVE-2022-43680
1.23.11-gke.300
Note di rilascio del progetto open source Kubernetes
- Funzionalità:è stato aggiunto
iptables
al pool di nodi per supportare l'ASM. - Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2021-3999
- È stato corretto il problema CVE-2022-35252
- È stato corretto il problema CVE-2020-35525
- È stato corretto il problema CVE-2020-35527
- È stato corretto il problema CVE-2021-20223
- È stato corretto il problema CVE-2022-40674
- È stato corretto il problema CVE-2022-37434
- È stato corretto il problema CVE-2021-46828
- È stato corretto il problema CVE-2021-3999
- È stato corretto il problema CVE-2022-2509
- È stato corretto il problema CVE-2022-1586
- È stato corretto il problema CVE-2022-1587
- È stato corretto il problema CVE-2022-40674
- È stato corretto il problema CVE-2022-37434
- È stato corretto il problema CVE-2021-46828
- È stato corretto il problema CVE-2022-2509
- È stato corretto il problema CVE-2021-3999
- È stato corretto il problema CVE-2022-1587
- È stato corretto il problema CVE-2022-1586
1.23.9-gke.2200
Note di rilascio del progetto open source Kubernetes
- Correzione di bug: è stato corretto un bug per cui la creazione di una risorsa di servizio Kubernetes di tipo LoadBalancer e con annotazione
service.beta.kubernetes.io/aws-load-balancer-type: nlb
rimaneva con un gruppo di destinazione vuoto. Vedi https://github.com/kubernetes/cloud-provider-aws/issues/301
1.23.9-gke.2100
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-34903.
- È stato corretto il problema CVE-2021-4209.
- È stato corretto il problema CVE-2022-29900.
- È stato corretto il problema CVE-2022-29901.
- È stato corretto il problema CVE-2022-2385.
- È stato corretto il problema CVE-2021-4209
1.23.9-gke.800
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-34903.
- È stato corretto il problema CVE-2021-4209.
- È stato corretto il problema CVE-2022-29901.
- È stato corretto il problema CVE-2022-28693.
- È stato corretto il problema CVE-2022-29900.
- È stato corretto il problema CVE-2022-23825.
- È stato corretto il problema CVE-2022-31030.
1.23.8-gke.1700
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2020-1712.
- È stato corretto il problema descritto nel documento CVE-2021-4160.
- È stato corretto il problema descritto nel documento CVE-2021-43566.
- È stato corretto il problema CVE-2022-0778.
- È stato corretto il problema CVE-2022-1292.
- È stato corretto il problema CVE-2022-1304.
- È stato corretto il problema CVE-2022-1664.
- È stato corretto il problema CVE-2022-2068.
- È stato corretto il problema CVE-2022-2097.
- È stato corretto il problema CVE-2022-2327.
- È stato corretto il problema CVE-2022-32206.
- È stato corretto il problema CVE-2022-32208.
1.23.7-gke.1300
Note di rilascio del progetto open source Kubernetes
- Funzionalità: disattiva l'endpoint di profilazione (/debug/pprof) per impostazione predefinita in kube-scheduler e kube-controller-manager.
Funzionalità: aggiorna kube-apiserver e kubelet in modo che utilizzino solo crittografi di sicurezza avanzati. Tipi di crittografia supportati utilizzati da Kubelet:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
Algoritmi di crittografia supportati utilizzati da kube-apiserver:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
Funzionalità: aggiungi un emulatore di server di metadati delle istanze (IMDS).
Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-1786.
- È stato corretto il problema CVE-2022-29582.
- È stato corretto il problema CVE-2022-29581.
- È stato corretto il problema CVE-2022-1116.
Kubernetes 1.22
1.22.15-gke.100
Note di rilascio del progetto open source Kubernetes
- Funzionalità:è stato aggiunto
iptables
al pool di nodi per supportare l'ASM. - Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2021-3999
- È stato corretto il problema CVE-2022-35252
- È stato corretto il problema CVE-2020-35525
- È stato corretto il problema CVE-2020-35527
- È stato corretto il problema CVE-2021-20223
- È stato corretto il problema CVE-2022-40674
- È stato corretto il problema CVE-2022-37434
- È stato corretto il problema CVE-2021-46828
- È stato corretto il problema CVE-2021-3999
- È stato corretto il problema CVE-2022-2509
- È stato corretto il problema CVE-2022-1586
- È stato corretto il problema CVE-2022-1587
- È stato corretto il problema CVE-2022-40674
- È stato corretto il problema CVE-2022-37434
- È stato corretto il problema CVE-2021-46828
- È stato corretto il problema CVE-2022-2509
- È stato corretto il problema CVE-2021-3999
- È stato corretto il problema CVE-2022-1587
- È stato corretto il problema CVE-2022-1586
1.22.12-gke.2300
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-34903.
- È stato corretto il problema CVE-2021-4209.
- È stato corretto il problema CVE-2022-29900.
- È stato corretto il problema CVE-2022-29901.
- È stato corretto il problema CVE-2022-2385.
- È stato corretto il problema CVE-2022-2509.
1.22.12-gke.1100
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-34903.
- È stato corretto il problema CVE-2021-4209.
- È stato corretto il problema CVE-2022-29901.
- È stato corretto il problema CVE-2022-28693.
- È stato corretto il problema CVE-2022-29900.
- È stato corretto il problema CVE-2022-23825.
- È stato corretto il problema CVE-2022-31030.
1.22.12-gke.200
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2020-1712.
- È stato corretto il problema descritto nel documento CVE-2021-4160.
- È stato corretto il problema descritto nel documento CVE-2021-43566.
- È stato corretto il problema CVE-2022-0778.
- È stato corretto il problema CVE-2022-1292.
- È stato corretto il problema CVE-2022-1304.
- È stato corretto il problema CVE-2022-1664.
- È stato corretto il problema CVE-2022-2068.
- È stato corretto il problema CVE-2022-2097.
- È stato corretto il problema CVE-2022-2327.
- È stato corretto il problema CVE-2022-32206.
- È stato corretto il problema CVE-2022-32208.
1.22.10-gke.1500
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-1786.
- È stato corretto il problema CVE-2022-29582.
- È stato corretto il problema CVE-2022-29581.
- È stato corretto il problema CVE-2022-1116.
1.22.8-gke.2100
Note di rilascio del progetto open source Kubernetes
- Funzionalità:i nodi Windows ora utilizzano pigz per migliorare le prestazioni di estrazione dei livelli di immagine.
1.22.8-gke.1300
- Correzioni di bug
- È stato risolto un problema per cui non è possibile applicare i componenti aggiuntivi quando sono attivati i pool di nodi Windows.
- È stato risolto un problema per cui l'agente di registrazione poteva occupare tutto lo spazio su disco collegato.
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-1055.
- È stato corretto il problema CVE-2022-0886.
- È stato corretto il problema CVE-2022-0492.
- È stato corretto il problema CVE-2022-24769.
- Questa release include le seguenti modifiche al controllo dell'accesso basato sui ruoli (RBAC):
- Sono state limitate le autorizzazioni
anet-operator
per l'aggiornamento del contratto di locazione. - Sono state limitate le autorizzazioni dei set di daemon
anetd
per nodi e pod. - Sono state limitate le autorizzazioni
fluentbit-gke
per i token degli account di servizio. - È stato limitato l'ambito di
gke-metrics-agent
per i token dell'account di servizio. - Autorizzazioni
coredns-autoscaler
con ambito limitato per nodi, ConfigMap e deployment.
1.22.8-gke.200
Note di rilascio del progetto open source Kubernetes
- Funzionalità: il tipo di istanza predefinito per i cluster e i pool di nodi creati in Kubernetes 1.22 ora è m5.large anziché t3.medium.
- Funzionalità:quando crei un nuovo cluster utilizzando la versione 1.22 di Kubernetes, ora puoi configurare i parametri di logging personalizzati.
- Funzionalità:come funzionalità di anteprima, ora puoi scegliere Windows come tipo di immagine del pool di nodi quando crei pool di nodi con la versione 1.22 di Kubernetes.
- Funzionalità: come funzionalità di anteprima, ora puoi configurare le macchine host come host dedicati.
- Funzionalità: ora puoi visualizzare gli errori di avvio del cluster e del pool di nodi asincroni più comuni nel campo dell'errore dell'operazione a lunga esecuzione. Per ulteriori informazioni, consulta la documentazione di riferimento di
gcloud container aws operations list
. - Correzioni relative alla sicurezza
- È stato corretto il problema descritto nel documento CVE-2021-22600.
- È stato corretto il problema CVE-2022-23648.
- È stato corretto il problema CVE-2022-0001.
- È stato corretto il problema CVE-2022-0002.
- È stato corretto il problema CVE-2022-23960.
- È stato corretto il problema CVE-2022-0847.
Kubernetes 1.21
1.21.14-gke.2900
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-2097.
- È stato corretto il problema CVE-2022-32206.
- È stato corretto il problema CVE-2022-32208.
- È stato corretto il problema CVE-2022-34903.
- È stato corretto il problema CVE-2021-4209.
- È stato corretto il problema CVE-2022-29901.
- È stato corretto il problema CVE-2022-28693.
- È stato corretto il problema CVE-2022-29900.
- È stato corretto il problema CVE-2022-23825.
- È stato corretto il problema CVE-2022-31030.
1.21.14-gke.2100
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2016-10228.
- È stato corretto il problema CVE-2018-16301.
- È stato corretto il problema CVE-2018-25032.
- È stato corretto il problema CVE-2019-18276.
- È stato corretto il problema CVE-2019-20838.
- È stato corretto il problema CVE-2019-25013.
- È stato corretto il problema CVE-2020-14155.
- È stato corretto il problema CVE-2020-27618.
- È stato corretto il problema CVE-2020-27820.
- È stato corretto il problema CVE-2020-29562.
- È stato corretto il problema descritto nel documento CVE-2020-6096.
- È stato corretto il problema CVE-2020-8037.
- È stato corretto il problema CVE-2021-20193.
- È stato corretto il problema descritto nel documento CVE-2021-22600.
- È stato corretto il problema CVE-2021-26401.
- È stato corretto il problema CVE-2021-27645.
- È stato corretto il problema descritto nel documento CVE-2021-28711.
- È stato corretto il problema CVE-2021-28712.
- È stato corretto il problema descritto nel documento CVE-2021-28713.
- È stato corretto il problema descritto nel documento CVE-2021-28714.
- È stato corretto il problema CVE-2021-28715.
- È stato corretto il problema CVE-2021-3326.
- È stato corretto il problema CVE-2021-35942.
- È stato corretto il problema CVE-2021-36084.
- È stato corretto il problema CVE-2021-36085.
- È stato corretto il problema CVE-2021-36086.
- È stato corretto il problema CVE-2021-36087.
- È stato corretto il problema CVE-2021-36690.
- È stato corretto il problema descritto nel documento CVE-2021-3711.
- È stato corretto il problema CVE-2021-3712.
- È stato corretto il problema CVE-2021-3772.
- È stato corretto il problema CVE-2021-39685.
- È stato corretto il problema CVE-2021-39686.
- È stato corretto il problema descritto nel documento CVE-2021-39698.
- È stato corretto il problema descritto nel documento CVE-2021-3995.
- È stato corretto il problema CVE-2021-3996.
- È stato corretto il problema CVE-2021-3999.
- È stato corretto il problema CVE-2021-4083.
- È stato corretto il problema descritto nel documento CVE-2021-4135.
- È stato corretto il problema CVE-2021-4155.
- È stato corretto il problema descritto nel documento CVE-2021-4160.
- È stato corretto il problema CVE-2021-4197.
- È stato corretto il problema CVE-2021-4202.
- È stato corretto il problema descritto nel documento CVE-2021-43566.
- È stato corretto il problema descritto nel documento CVE-2021-43618.
- È stato corretto il problema CVE-2021-43975.
- È stato corretto il problema descritto nel documento CVE-2021-43976.
- È stato corretto il problema CVE-2021-44733.
- È stato corretto il problema CVE-2021-45095.
- È stato corretto il problema CVE-2021-45469.
- È stato corretto il problema CVE-2021-45480.
- È stato corretto il problema CVE-2022-0001.
- È stato corretto il problema CVE-2022-0002.
- È stato corretto il problema CVE-2022-0330.
- È stato corretto il problema descritto nella CVE-2022-0435.
- È stato corretto il problema CVE-2022-0492.
- È stato corretto il problema CVE-2022-0516.
- È stato corretto il problema CVE-2022-0617.
- È stato corretto il problema CVE-2022-0778.
- È stato corretto il problema CVE-2022-1011.
- È stato corretto il problema CVE-2022-1016.
- È stato corretto il problema CVE-2022-1055.
- È stato corretto il problema CVE-2022-1116.
- È stato corretto il problema CVE-2022-1158.
- È stato corretto il problema CVE-2022-1198.
- È stato corretto il problema CVE-2022-1271.
- È stato corretto il problema CVE-2022-1292.
- È stato corretto il problema CVE-2022-1304.
- È stato corretto il problema CVE-2022-1353.
- È stato corretto il problema CVE-2022-1516.
- È stato corretto il problema CVE-2022-1664.
- È stato corretto il problema CVE-2022-1966.
- È stato corretto il problema CVE-2022-20008.
- È stato corretto il problema CVE-2022-20009.
- È stato corretto il problema CVE-2022-2068.
- È stato corretto il problema CVE-2022-21123.
- È stato corretto il problema CVE-2022-21125.
- È stato corretto il problema CVE-2022-21166.
- È stato corretto il problema CVE-2022-21499.
- È stato corretto il problema CVE-2022-22576.
- È stato corretto il problema descritto nella CVE-2022-22942.
- È stato corretto il problema CVE-2022-23036.
- È stato corretto il problema CVE-2022-23037.
- È stato corretto il problema CVE-2022-23038.
- È stato corretto il problema CVE-2022-23039.
- È stato corretto il problema CVE-2022-23040.
- È stato corretto il problema CVE-2022-23041.
- È stato corretto il problema CVE-2022-23042.
- È stato corretto il problema CVE-2022-23218.
- È stato corretto il problema CVE-2022-23219.
- È stato corretto il problema CVE-2022-2327.
- È stato corretto il problema CVE-2022-23960.
- È stato corretto il problema CVE-2022-24407.
- È stato corretto il problema CVE-2022-24448.
- È stato corretto il problema CVE-2022-24958.
- È stato corretto il problema CVE-2022-24959.
- È stato corretto il problema CVE-2022-25258.
- È stato corretto il problema CVE-2022-25375.
- È stato corretto il problema CVE-2022-25636.
- È stato corretto il problema CVE-2022-26490.
- È stato corretto il problema CVE-2022-26966.
- È stato corretto il problema CVE-2022-27223.
- È stato corretto il problema CVE-2022-27666.
- È stato corretto il problema CVE-2022-27774.
- È stato corretto il problema CVE-2022-27775.
- È stato corretto il problema CVE-2022-27776.
- È stato corretto il problema CVE-2022-27781.
- È stato corretto il problema CVE-2022-27782.
- È stato corretto il problema CVE-2022-28356.
- È stato corretto il problema CVE-2022-28388.
- È stato corretto il problema CVE-2022-28389.
- È stato corretto il problema CVE-2022-28390.
- È stato corretto il problema CVE-2022-29155.
- È stato corretto il problema CVE-2022-29581.
- È stato corretto il problema CVE-2022-30594.
1.21.11-gke.1900
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-1786.
- È stato corretto il problema CVE-2022-29582.
- È stato corretto il problema CVE-2022-29581.
- È stato corretto il problema CVE-2022-1116.
1.21.11-gke.1800
Note di rilascio del progetto open source Kubernetes
1.21.11-gke.1100
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2022-1055.
- È stato corretto il problema CVE-2022-0886.
- È stato corretto il problema CVE-2022-0492.
- È stato corretto il problema CVE-2022-24769.
- Correzioni RBAC:
- Sono state limitate le autorizzazioni anet-operator per l'aggiornamento del contratto di locazione.
- Sono state limitate le autorizzazioni del set di daemon anetd per i nodi e i pod.
- Sono state limitate le autorizzazioni fluentbit-gke per i token dell'account di servizio.
- È stato limitato l'ambito di gke-metrics-agent per i token dell'account di servizio.
- Sono state limitate le autorizzazioni di coredns-autoscaler per nodi, ConfigMap e deployment.
1.21.11-gke.100
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema descritto nel documento CVE-2021-22600.
- È stato corretto il problema CVE-2022-23648.
- È stato corretto il problema CVE-2022-23648.
- È stato corretto il problema CVE-2022-0001.
- È stato corretto il problema CVE-2022-0002.
- È stato corretto il problema CVE-2022-23960.
- È stato corretto il problema CVE-2022-0847.
1.21.6-gke.1500
Note di rilascio del progetto open source Kubernetes
- Correzioni relative alla sicurezza
- È stato corretto il problema CVE-2021-4154. Per ulteriori dettagli, consulta GCP-2022-002.
- È stata corretta la vulnerabilità CVE-2022-0185. Per maggiori dettagli, consulta GCP-2022-002.
1.21.5-gke.2800
Note di rilascio del progetto open source Kubernetes