Archive des notes de version de Kubernetes

Cette page contient une archive historique des notes de version de Kubernetes pour les versions non compatibles. Pour afficher des notes de version plus récentes, consultez les notes de version de Kubernetes.

Kubernetes 1.28

1.28.14-gke.200

Notes de version de Kubernetes OSS

1.28.13-gke.600

Notes de version de Kubernetes OSS

1.28.12-gke.100

Notes de version de Kubernetes OSS

1.28.11-gke.600

Notes de version de Kubernetes OSS

1.28.10-gke.1300

Notes de version de Kubernetes OSS

1.28.10-gke.800

Notes de version de Kubernetes OSS

1.28.9-gke.400

Notes de version de Kubernetes OSS

1.28.8-gke.800

Notes de version de Kubernetes OSS

1.28.7-gke.1700

Notes de version de Kubernetes OSS

1.28.5-gke.1200

Notes de version de Kubernetes OSS

1.28.5-gke.100

Notes de version de Kubernetes OSS

1.28.3-gke.700

Notes de version de Kubernetes OSS

  • Modification destructive : à partir de la version 1.28, les clusters nécessitent une connectivité HTTPS sortante vers {GCP_LOCATION}-gkemulticloud.googleapis.com. Vérifiez que votre serveur proxy et/ou votre pare-feu autorisent ce trafic.

  • Caractéristique : il n'est plus nécessaire d'ajouter explicitement des liaisons IAM Google pour la plupart des fonctionnalités.

    1. Il n'est plus nécessaire d'ajouter des liaisons pour gke-system/gke-telemetry-agent lors de la création d'un cluster.
    2. Il n'est plus nécessaire d'ajouter des liaisons pour gmp-system/collector ou gmp-system/rule-evaluator lorsque vous activez la collecte de données gérée pour Google Managed Service pour Prometheus.
  • Fonctionnalité : Ubuntu 22.04 utilise désormais la version du noyau linux-azure 6.2.

  • Correction de bug : les métriques de surveillance du pod de plan de contrôle gke-azure-encryption-provider sont désormais affichées dans l'espace de noms kube-system. Auparavant, elles étaient signalées par erreur dans l'espace de noms par défaut.

  • Correction de bug : la mise à niveau d'un cluster vers la version 1.28 permet de nettoyer les ressources obsolètes pouvant avoir été créées dans d'anciennes versions (jusqu'à 1.25), mais qui ne sont plus pertinentes. Les ressources suivantes dans l'espace de noms gke-system sont supprimées si elles existent :

    • Daemonsets fluentbit-gke-windows et gke-metrics-agent-windows
    • Configmaps fluentbit-gke-windows-config et gke-metrics-agent-windows-conf
  • Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur Azure :

    • Correction d'un problème d'analyse des codes temporels.
    • Attribution du niveau de gravité approprié aux journaux d'erreurs de anthos-metadata-agent.
  • Correctifs de sécurité

Kubernetes 1.27

1.27.14-gke.1600

Notes de version de Kubernetes OSS

1.27.14-gke.1200

Notes de version de Kubernetes OSS

1.27.14-gke.700

Notes de version de Kubernetes OSS

1.27.13-gke.500

Notes de version de Kubernetes OSS

1.27.12-gke.800

Notes de version de Kubernetes OSS

1.27.11-gke.1600

Notes de version de Kubernetes OSS

1.27.10-gke.500

Notes de version de Kubernetes OSS

1.27.9-gke.100

Notes de version de Kubernetes OSS

1.27.7-gke.600

Notes de version de Kubernetes OSS

  • Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur Azure :

    • Correction d'un problème d'analyse des codes temporels.
    • Attribution du niveau de gravité approprié aux journaux d'erreurs de anthos-metadata-agent.
  • Correctifs de sécurité

1.27.6-gke.700

Notes de version de Kubernetes OSS

1.27.5-gke.200

Notes de version de Kubernetes OSS

  • Fonctionnalité : Ubuntu 22.04 utilise désormais la version du noyau linux-azure 6.2.

  • Correctifs de sécurité

1.27.4-gke.1600

Notes de version de Kubernetes OSS

  • Abandon : désactivation du port 10255 de lecture seule du kubelet non authentifié. Une fois qu'un pool de nœuds est mis à niveau vers la version 1.27, les charges de travail qui y sont exécutées ne pourront plus se connecter au port 10255.

  • Fonctionnalité : mise à niveau du pilote CSI Azuredisk vers la version 1.28.1.

  • Fonctionnalité : mise à niveau du pilote CSI Azurefile vers la version 1.28.1.

  • Fonctionnalité : mise à niveau de snapshot-controller et csi-snapshot-validation-webhook vers la version 6.2.2. Cette nouvelle version apporte une modification importante à l'API. Plus précisément, les API VolumeSnapshot, VolumeSnapshotContents et VolumeSnapshotClass v1beta1 ne sont plus disponibles.

  • Fonctionnalité : prise en charge d'un nouvel indicateur admin-groups dans les API de création et de mise à jour. Cet indicateur permet aux clients d'authentifier rapidement et facilement les groupes listés en tant qu"administrateurs de cluster, ce qui évite de devoir créer et appliquer manuellement des règles RBAC.

  • Fonctionnalité : activation de la compression gzip pour fluent-bit (un processeur et un transmetteur de journaux), gke-metrics-agent (un collecteur de métriques) et audit-proxy (un proxy de journal d'audit). fluent-bit compresse les données de journal du plan de contrôle et des charges de travail avant de les envoyer à Cloud Logging, gke-metrics-agent compresse les données de métriques du plan de contrôle et des charges de travail avant de les envoyer à Cloud Monitoring, et audit-proxy compresse les données de journal d'audit avant de les envoyer au journal d'audit. Cela réduit la bande passante réseau et les coûts.

  • Fonctionnalité : la réparation automatique de nœuds est désormais en disponibilité générale.

  • Fonctionnalité : amélioration de la sécurité grâce à l'ajout de vérifications de l'intégrité des fichiers et de la validation des empreintes digitales pour les artefacts binaires gérés par Google téléchargés depuis Cloud Storage.

  • Fonctionnalité : prise en charge de la défragmentation périodique automatique de etcd et etcd-events sur le plan de contrôle. Cette fonctionnalité réduit l'espace de stockage inutile sur le disque et permet d'éviter que etcd et le plan de contrôle ne deviennent indisponibles en raison de problèmes de stockage sur le disque.

  • Fonctionnalité : Modification des noms des métriques de ressources Kubernetes pour qu'elles utilisent le préfixe de métrique kubernetes.io/anthos/ au lieu de kubernetes.io/. Pour en savoir plus, consultez la documentation de référence sur les métriques.

  • Fonctionnalité : Changement de la version par défaut d'etcd vers la version 3.4.21 sur les nouveaux clusters pour améliorer la stabilité. Les clusters existants mis à niveau vers cette version utiliseront etcd v3.5.6.

  • Fonctionnalité : amélioration de la gestion des ressources du nœud en réservant des ressources pour le kubelet. Bien que cette fonctionnalité soit essentielle pour éviter les erreurs de mémoire insuffisante (OOM) en vérifiant que les processus système et Kubernetes disposent des ressources nécessaires, elle peut perturber les charges de travail. La réservation de ressources pour le kubelet peut affecter les ressources disponibles pour les pods, ce qui peut affecter la capacité des nœuds plus petits à gérer les charges de travail existantes. Les clients doivent vérifier que les nœuds plus petits peuvent quand même gérer leurs charges de travail lorsque cette fonctionnalité est activée.

    • Les pourcentages de mémoire réservée sont les suivants :
    • 255 Mio pour les machines disposant de moins de 1 Go de mémoire
    • 25 % des 4 premiers Go de mémoire
    • 20 % des 4 Go suivants
    • 10 % des 8 Go suivants
    • 6 % des 112 Go suivants
    • 2 % de toute la mémoire au-delà de 128 Go
    • Les pourcentages d'utilisation du processeur réservé sont les suivants :
    • 6 % du premier cœur
    • 1 % du cœur suivant
    • 0,5 % des deux cœurs suivants
    • 0,25 % de tous les cœurs au-delà de 4 cœurs
  • Correctifs de sécurité

Kubernetes 1.26

1.26.14-gke.1500

Notes de version de Kubernetes OSS

1.26.13-gke.400

Notes de version de Kubernetes OSS

1.26.12-gke.100

Notes de version de Kubernetes OSS

1.26.10-gke.600

Notes de version de Kubernetes OSS

  • Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur Azure :

    • Correction d'un problème d'analyse des codes temporels.
    • Attribution du niveau de gravité approprié aux journaux d'erreurs de anthos-metadata-agent.
  • Correctifs de sécurité

1.26.9-gke.700

Notes de version de Kubernetes OSS

1.26.8-gke.200

Notes de version de Kubernetes OSS

  • Fonctionnalité : Ubuntu 22.04 utilise désormais la version du noyau linux-azure 6.2.

  • Correctifs de sécurité

1.26.7-gke.500

Notes de version de Kubernetes OSS

1.26.5-gke.1400

Notes de version de Kubernetes OSS

1.26.5-gke.1200

Notes de version de Kubernetes OSS

1.26.4-gke.2200

Notes de version de Kubernetes OSS

  • Correction de bugs

    • Correction d'un problème dans lequel Kubernetes appliquait de manière incorrecte la StorageClass par défaut aux PersistentVolumeClaims qui comportent l'annotation obsolète volume.beta.kubernetes.io/storage-class.
    • Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
  • Correctifs de sécurité

    • Correction de la faille CVE-2023-1872.
    • Correction d'un problème affectant le suivi des connexions netfilter (conntrack), qui est chargé de surveiller les connexions réseau. Cette correction garantit l'insertion correcte des nouvelles connexions dans la table conntrack et surmonte les limites causées par les modifications apportées aux versions 5.15 et ultérieures du noyau Linux.

1.26.2-gke.1001

Notes de version de Kubernetes OSS

  • Problème connu:Kubernetes 1.26.2 applique de manière incorrecte la StorageClass par défaut aux PersistentVolumeClaims qui comportent l'annotation obsolète volume.beta.kubernetes.io/storage-class.
  • Fonctionnalité:mise à jour de l'image de l'OS vers Ubuntu 22.04. cgroupv2 est désormais utilisé comme configuration par défaut du groupe de contrôle.

    • Ubuntu 22.04 utilise cgroupv2 par défaut. Nous vous recommandons de vérifier si l'une de vos applications accède au système de fichiers cgroup. Le cas échéant, elles doivent être mises à jour pour utiliser cgroupv2. Voici quelques exemples d'applications qui peuvent nécessiter des mises à jour pour assurer leur compatibilité avec cgroupv2:
    • Agents de surveillance et de sécurité tiers qui dépendent du système de fichiers cgroup.
    • Si cAdvisor est utilisé en tant que DaemonSet autonome pour surveiller les pods et les conteneurs, vous devez le mettre à niveau vers la version 0.43.0 ou ultérieure.
    • Si vous utilisez le JDK, nous vous recommandons d'utiliser la version 11.0.16 ou ultérieure, ou la version 15 ou ultérieure. Ces versions sont entièrement compatibles avec cgroupv2.
    • Si vous utilisez le package uber-go/automaxprocs, assurez-vous d'utiliser la version 1.5.1 ou ultérieure.
    • Pour en savoir plus, consultez les notes de version d'Ubuntu.
  • Fonctionnalité:envoie des métriques pour les composants du plan de contrôle à Cloud Monitoring. Cela inclut un sous-ensemble des métriques Prometheus de kube-apiserver, etcd, kube-scheduler et kube-controller-manager. Les noms des métriques utilisent le préfixe kubernetes.io/anthos/.

  • Caractéristique : activation de l'envoi des métadonnées de ressources Kubernetes à Google Cloud Platform, ce qui améliore à la fois l'interface utilisateur et les métriques des clusters. Pour que les métadonnées soient ingérées correctement, les clients doivent activer l'API Config Monitoring for Ops. Cette API peut être activée dans Google Cloud console, ou en activant manuellement l'API opsconfigmonitoring.googleapis.com dans la gcloud CLI. De plus, les clients doivent suivre les étapes décrites dans la documentation Autoriser Cloud Logging/Monitoring pour ajouter les liaisons IAM nécessaires. Le cas échéant, ajoutez opsconfigmonitoring.googleapis.com à votre liste d'autorisation de proxy.

  • Fonctionnalité:Activation de l'arrêt élégant du nœud kubelet. Les pods non système disposent de 15 secondes pour s'arrêter, après quoi les pods système (avec les classes de priorité system-cluster-critical ou system-node-critical) disposent de 15 secondes pour s'arrêter normalement.

  • Fonctionnalité:activation de la fonctionnalité de réparation automatique des nœuds en mode Preview. Veuillez contacter l'équipe de gestion de votre compte pour activer la fonctionnalité bêta.

  • Corrections de bugs:les clusters nouvellement créés utilisent désormais etcd v3.4.21 pour améliorer la stabilité. Les clusters existants des versions précédentes utilisaient déjà etcd v3.5.x et ne seront pas rétrogradés vers la version 3.4.21 lors de la mise à niveau du cluster. Ils utiliseront plutôt la version 3.5.6.

  • Correctifs de sécurité :

Kubernetes 1.25

1.25.14-gke.700

Notes de version de Kubernetes OSS

1.25.13-gke.200

Notes de version de Kubernetes OSS

1.25.12-gke.500

Notes de version de Kubernetes OSS * Fonctionnalité:extension de la liste des métriques collectées à partir des pools de nœuds pour inclure gke-metrics-agent, cilium-agent, cilium-operator, coredns, fluentbit-gke, kubelet et konnectivity-agent.

1.25.10-gke.1400

Notes de version de Kubernetes OSS

1.25.10-gke.1200

Notes de version de Kubernetes OSS

  • Correctifs de sécurité
    • Migration de l'agent de métriques du pool de nœuds et du serveur de métriques vers le port kubelet authentifié.

1.25.8-gke.500

Notes de version de Kubernetes OSS

  • Correction de bugs

    • Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
  • Correctifs de sécurité

1.25.7-gke.1000

Notes de version de Kubernetes OSS

  • Corrections de bugs:les clusters nouvellement créés utilisent désormais etcd v3.4.21 pour améliorer la stabilité. Les clusters existants des versions précédentes utilisaient déjà etcd v3.5.x et ne seront pas rétrogradés vers la version 3.4.21 lors de la mise à niveau du cluster. Ils utiliseront plutôt la version 3.5.6.

  • Correctifs de sécurité

1.25.6-gke.1600

Notes de version de Kubernetes OSS

  • Correction de bug:correction d'un problème qui pouvait entraîner l'échec des mises à niveau de cluster si certains types de webhooks d'admission validant sont enregistrés.

  • Correctifs de sécurité

1.25.5-gke.2000

Notes de version de Kubernetes OSS

  • Fonctionnalité:mise à jour d'Anthos Identity Service pour mieux gérer les requêtes de webhook d'authentification simultanées.

  • Correction d'un bug:correction d'un problème qui empêchait la propagation et le signalement de certaines erreurs lors des opérations de création/mise à jour de clusters.

  • Correction d'un bug:correction d'un problème d'échec de l'authentification via le tableau de bord d'Anthos Service Mesh en raison de l'impossibilité d'usurper l'identité de l'utilisateur final.

  • Correctifs de sécurité

1.25.5-gke.1500

Notes de version de Kubernetes OSS

  • Problème connu:certaines surfaces d'interface utilisateur de la console Google Cloud ne peuvent pas autoriser l'accès au cluster et peuvent afficher le cluster comme inaccessible. Une solution consiste à appliquer manuellement le RBAC autorisant l'impersonnation d'utilisateur. Pour en savoir plus, consultez la section Dépannage.

  • Correctifs de sécurité

1.25.4-gke.1300

Notes de version de Kubernetes OSS

  • Problème connu:certaines surfaces d'interface utilisateur de la console Google Cloud ne peuvent pas autoriser l'accès au cluster et peuvent afficher le cluster comme inaccessible. Une solution consiste à appliquer manuellement le RBAC autorisant l'impersonnation d'utilisateur. Pour en savoir plus, consultez la section Dépannage.

  • Obsolescence:suppression des plug-ins de volume in-tree obsolètes flocker, quobyte et storageos.

  • Fonctionnalité:l'importation de métriques de charge de travail à l'aide de Google Managed Service pour Prometheus avec collecte gérée vers Cloud Monarch est désormais disponible en version GA.

  • Fonctionnalité:sécurité renforcée grâce à des pods statiques limités exécutés sur les VM du plan de contrôle du cluster pour s'exécuter en tant qu'utilisateurs Linux non racine.

  • Fonctionnalité:disponibilité générale d'Azure AD. Cette fonctionnalité permet aux administrateurs de cluster de configurer des stratégies RBAC basées sur des groupes Azure AD pour l'autorisation dans les clusters. Cela permet de récupérer des informations sur les groupes pour les utilisateurs appartenant à plus de 200 groupes, ce qui permet de surmonter une limitation de l'OIDC standard configuré avec Azure AD comme fournisseur d'identité.

  • Fonctionnalité:ajout d'un nouveau gestionnaire de jetons (gke-token-manager) pour générer des jetons pour les composants du plan de contrôle à l'aide de la clé de signature du compte de service. Avantages :

    1. Éliminez la dépendance à l'égard de kube-apiserver pour que les composants du plan de contrôle puissent s'authentifier auprès des services Google. Auparavant, les composants du plan de contrôle utilisaient l'API TokenRequest et dépendaient d'un kube-apiserver opérationnel. Alors qu'aujourd'hui, le composant gke-token-manager crée les jetons directement à l'aide de la clé de signature du compte de service.
    2. Éliminez le RBAC pour générer un jeton pour les composants du plan de contrôle.
    3. Dissociez la journalisation et kube-apiserver. Pour que la journalisation puisse être ingérée avant que kube-apiserver ne soit opérationnel.
    4. Renforcer la résilience du plan de contrôle Lorsque kube-apiserver est hors service, les composants du plan de contrôle peuvent toujours obtenir les jetons et continuer à fonctionner.
  • Fonctionnalité:en tant que fonctionnalité en version Preview, insérez diverses métriques des composants du plan de contrôle dans Cloud Monitoring, y compris kube-apiserver, etcd, kube-scheduler et kube-controller-manager.

  • Fonctionnalité:les utilisateurs d'un groupe Google peuvent accéder aux clusters Azure à l'aide de Connect Gateway en accordant au groupe l'autorisation RBAC nécessaire. Pour en savoir plus, consultez la section Configurer la passerelle Connect avec Google Groupes.

  • Correction de bug:correction d'un problème qui pouvait entraîner la non-suppression de versions obsolètes de gke-connect-agent après la mise à niveau du cluster.

  • Correctifs de sécurité

Kubernetes 1.24

1.24.14-gke.2700

Notes de version de Kubernetes OSS

1.24.14-gke.1400

Notes de version de Kubernetes OSS

1.24.13-gke.500

Notes de version de Kubernetes OSS

  • Correction de bugs

    • Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
  • Correctifs de sécurité

1.24.11-gke.1000

Notes de version de Kubernetes OSS

  • Corrections de bugs:les clusters nouvellement créés utilisent désormais etcd v3.4.21 pour améliorer la stabilité. Les clusters existants des versions précédentes utilisaient déjà etcd v3.5.x et ne seront pas rétrogradés vers la version 3.4.21 lors de la mise à niveau du cluster. Ils utiliseront plutôt la version 3.5.6.

  • Correctifs de sécurité

1.24.10-gke.1200

Notes de version de Kubernetes OSS

  • Correction de bug:correction d'un problème qui pouvait entraîner l'échec des mises à niveau de cluster si certains types de webhooks d'admission validant sont enregistrés.
  • Correction d'un bug:correction de la propagation de l'ID de sécurité Cilium afin que les ID soient correctement transmis dans l'en-tête du tunnel lorsque les requêtes sont transférées vers des services de type NodePort et LoadBalancer.
  • Correctifs de sécurité

1.24.9-gke.2000

Notes de version de Kubernetes OSS

  • Fonctionnalité:mise à jour d'Anthos Identity Service pour mieux gérer les requêtes de webhook d'authentification simultanées.

  • Correction d'un bug:correction d'un problème qui empêchait la propagation et le signalement de certaines erreurs lors des opérations de création/mise à jour de clusters.

  • Correctifs de sécurité

1.24.9-gke.1500

Notes de version de Kubernetes OSS

1.24.8-gke.1300

Notes de version de Kubernetes OSS

1.24.5-gke.200

Notes de version de Kubernetes OSS

1.24.3-gke.2100

Notes de version de Kubernetes OSS

  • Fonctionnalité:désactivation du point de terminaison de profilage (/debug/pprof) par défaut dans kube-scheduler et kube-controller-manager.
  • Fonctionnalité:mise à jour de kube-apiserver et kubelet pour n'utiliser que des algorithmes de chiffrement sécurisés.
  • Fonctionnalité:go1.18 cesse d'accepter les certificats signés avec l'algorithme de hachage SHA-1 par défaut. Les webhooks d'admission/conversion ou les points de terminaison de serveur agrégés qui utilisent ces certificats non sécurisés ne fonctionneront plus par défaut dans la version 1.24. La variable d'environnement GODEBUG=x509sha1=1 est définie dans les clusters Anthos sur Azure comme solution temporaire pour permettre à ces certificats non sécurisés de continuer à fonctionner. Toutefois, l'équipe Go devrait supprimer la prise en charge de cette solution de contournement dans les prochaines versions. Les clients doivent vérifier qu'aucun webhook d'admission/conversion ou point de terminaison de serveur agrégé n'utilise ce type de certificat non sécurisé avant de passer à la prochaine version de rupture.
  • Fonctionnalité:amélioration des vérifications de la connectivité réseau lors de la création de clusters et de pools de nœuds pour faciliter le dépannage.
  • Fonctionnalité:importez des métriques de ressources Kubernetes dans Google Cloud Monitoring pour les pools de nœuds Windows.
  • Fonctionnalité:déployez le daemonset azure-cloud-node-manager avec des identifiants kubelet pour finaliser l'initialisation du nœud.
  • Fonctionnalité:mise à jour de kubelet pour appliquer un fournisseur cloud Azure externe.
  • Fonctionnalité:l'importation de métriques de charge de travail à l'aide de Google Managed Service pour Prometheus vers Cloud Monarch est disponible en tant qu'aperçu privé sur invitation uniquement.

  • Correctifs de sécurité

Kubernetes 1.23

1.23.16-gke.2800

Notes de version de Kubernetes OSS

  • Correction de bug:correction d'un problème qui pouvait entraîner l'échec des mises à niveau de cluster si certains types de webhooks d'admission validant sont enregistrés.

  • Correctifs de sécurité

1.23.16-gke.200

Notes de version de Kubernetes OSS

  • Correction d'un bug:correction d'un problème qui empêchait la propagation et le signalement de certaines erreurs lors des opérations de création/mise à jour de clusters.
  • Correction de bug:correction des problèmes cpp-httplib avec le serveur kubeapi qui ne parvenait pas à atteindre l'AIS.

  • Correctifs de sécurité

1.23.14-gke.1800

Notes de version de Kubernetes OSS

1.23.14-gke.1100

Notes de version de Kubernetes OSS

1.23.11-gke.300

Notes de version de Kubernetes OSS

1.23.9-gke.2100

Notes de version de Kubernetes OSS

1.23.9-gke.800

Notes de version de Kubernetes OSS

1.23.8-gke.1700

Notes de version de Kubernetes OSS

1.23.7-gke.1300

Notes de version de Kubernetes OSS

  • Fonctionnalité:code source d'Azuredisk disponible à l'adresse https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver
  • Fonctionnalité:code source d'Azurefile disponible à l'adresse https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver
  • Fonctionnalité:désactivation du point de terminaison de profilage (/debug/pprof) par défaut dans kube-scheduler et kube-controller-manager.
  • Fonctionnalité:mise à jour de kube-apiserver et kubelet pour n'utiliser que des algorithmes de chiffrement sécurisés. Algorithmes de chiffrement compatibles utilisés par Kubelet :

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256

    Algorithmes de chiffrement compatibles utilisés par kube api-server :

    TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384

  • Correctifs de sécurité

Kubernetes 1.22

1.22.15-gke.100

Notes de version de Kubernetes OSS

1.22.12-gke.2300

Notes de version de Kubernetes OSS

1.22.12-gke.1100

Notes de version de Kubernetes OSS

1.22.12-gke.200

Notes de version de Kubernetes OSS

1.22.10-gke.1500

Notes de version de Kubernetes OSS

1.22.8-gke.2100

Notes de version de Kubernetes OSS

  • Fonctionnalité:les nœuds Windows utilisent désormais pigz pour améliorer les performances d'extraction des couches d'image.

1.22.8-gke.1300

  • Fonctionnalité:vous ne pouvez pas créer de clusters avec cette version, ni mettre à niveau les clusters existants vers cette version. Toutefois, les clusters ou les pools de nœuds existants de cette version continueront de fonctionner et peuvent être mis à niveau vers une version ultérieure.

  • Correction de bugs

    • Correction d'un problème de non-application de modules complémentaires lorsque les pools de nœuds Windows sont activés.
    • Correction d'un problème dans lequel l'agent Logging pouvait remplir l'espace disque associé.
  • Correctifs de sécurité

    • Correction de la faille CVE-2022-1055.
    • Correction de la faille CVE-2022-0886.
    • Correction de la faille CVE-2022-0492.
    • Correction de la faille CVE-2022-24769.
    • Cette version inclut les modifications suivantes du contrôle des accès basé sur les rôles (RBAC) :
    • Restriction de la portée des autorisations anet-operator pour la mise à jour du bail.
    • Restriction de la portée des autorisations Daemonset anetd pour les nœuds et les pods.
    • Restriction de la portée des autorisations fluentbit-gke pour les jetons de compte de service.
    • Restriction de la portée de gke-metrics-agent pour les jetons de compte de service.
    • Restriction de la portée des autorisations coredns-autoscaler pour les nœuds, les ConfigMaps et les déploiements.

1.22.8-gke.200

Notes de version de Kubernetes OSS

  • Fonctionnalité:vous ne pouvez pas créer de clusters avec cette version, ni mettre à niveau les clusters existants vers cette version. Toutefois, les clusters ou les pools de nœuds existants de cette version continueront de fonctionner et peuvent être mis à niveau vers une version ultérieure.

  • Fonctionnalité:lorsque vous créez un cluster à l'aide de Kubernetes 1.22, vous pouvez désormais configurer des paramètres de journalisation personnalisés.

  • Fonctionnalité:en tant que fonctionnalité bêta, vous pouvez désormais choisir Windows comme type d'image de pool de nœuds lorsque vous créez des pools de nœuds avec Kubernetes version 1.22.

  • Fonctionnalité:vous pouvez désormais afficher les erreurs de démarrage des clusters et des pools de nœuds asynchrones les plus courantes dans le champ des erreurs d'opérations de longue durée. Pour en savoir plus, consultez la documentation de référence de gcloud container azure operations list.

  • Correction de bugs

    • L'agent GKE Connect lit et applique désormais correctement les paramètres de proxy du cluster.
  • Correctifs de sécurité

Kubernetes 1.21

1.21.14-gke.2900

Notes de version de Kubernetes OSS

1.21.14-gke.2100

Notes de version de Kubernetes OSS

1.21.11-gke.1900

Notes de version de Kubernetes OSS

1.21.11-gke.1800

Notes de version de Kubernetes OSS

1.21.11-gke.1100

Vous ne pouvez pas créer de clusters avec cette version, ni mettre à niveau les clusters existants vers cette version. Toutefois, les clusters ou les pools de nœuds existants de cette version continueront de fonctionner et peuvent être mis à niveau vers une version ultérieure.

  • Correctifs de sécurité
    • Correction de la faille CVE-2022-1055.
    • Correction de la faille CVE-2022-0886.
    • Correction de la faille CVE-2022-0492.
    • Correction de la faille CVE-2022-24769.
    • Corrections apportées au contrôle d'accès RBAC:
    • Restriction de la portée des autorisations anet-operator pour la mise à jour du bail.
    • Restriction de la portée des autorisations Daemonset anetd pour les nœuds et les pods.
    • Restriction de la portée des autorisations fluentbit-gke pour les jetons de compte de service.
    • Restriction de la portée de gke-metrics-agent pour les jetons de compte de service.
    • Restriction de la portée des autorisations coredns-autoscaler pour les nœuds, les ConfigMaps et les déploiements.

1.21.11-gke.100

Notes de version de Kubernetes OSS * Fonctionnalité:vous ne pouvez pas créer de clusters avec cette version, ni mettre à niveau les clusters existants vers cette version. Toutefois, les clusters ou les pools de nœuds existants de cette version continueront de fonctionner et peuvent être mis à niveau vers une version ultérieure. * Corrections de bugs * L'agent GKE Connect lit et applique désormais correctement les paramètres de proxy du cluster.

1.21.6-gke.1500

Notes de version de Kubernetes OSS

Corrections de sécurité : correction de la faille CVE-2021-4154. Pour en savoir plus, consultez GCP-2022-002. Correction de CVE-2022-0185. Pour en savoir plus, consultez GCP-2022-002. Correction de CVE-2021-4034. Pour plus d'informations, consultez GCP-2022-004. Correction de CVE-2021-43527. Pour plus d'informations, consultez GCP-2022-005.

1.21.5-gke.2800

Notes de version de Kubernetes OSS