Setiap rilis GKE pada AWS dilengkapi dengan catatan versi Kubernetes. Catatan ini mirip dengan catatan rilis, tetapi bersifat khusus untuk versi Kubernetes dan mungkin menawarkan detail teknis yang lebih lengkap.
GKE di AWS mendukung versi Kubernetes berikut:
Kubernetes 1.29
1.29.3-gke.600
Perubahan yang Dapat Menyebabkan Gangguan: Mulai dari Kubernetes 1.29, cluster memerlukan konektivitas HTTPS keluar ke domain
kubernetesmetadata.googleapis.com
. Pastikan server proxy dan/atau konfigurasi firewall Anda mengizinkan traffic ini. Anda juga perlu mengaktifkan Kubernetes Metadata API, yang dapat diaktifkan di Konsol Google Cloud.Fitur: Menghapus persyaratan untuk konektivitas ke domain
opsconfigmonitoring.googleapis.com
. Domain ini sebelumnya diperlukan untuk logging dan pemantauan, tetapi tidak lagi diperlukan untuk Kubernetes 1.29 dan yang lebih baru. Anda harus menghapus domain ini dari konfigurasi firewall dan/atau server proxy.Perbaikan Bug: Memperbaiki masalah saat agen Fluentbit menjadi tidak responsif dan berhenti menyerap log ke Cloud Logging. Menambahkan mekanisme untuk mendeteksi dan memulai ulang agen secara otomatis saat hal ini terjadi.
Perbaikan Bug: Memperbaiki masalah Autoscaler cluster agar mematuhi label dan taint yang dikonfigurasi pengguna pada kumpulan node. Peningkatan ini memungkinkan peningkatan skala yang akurat dari nol node, dan memungkinkan penyediaan cluster Anda yang lebih tepat. Perubahan ini memperbaiki Masalah umum berikut.
Perbaikan Keamanan:
- Memperbaiki CVE-2020-29509
- Memperbaiki CVE-2020-29511
- Memperbaiki CVE-2020-29652
- Memperbaiki CVE-2021-29923
- Memperbaiki CVE-2021-31525
- Memperbaiki CVE-2021-33195
- Memperbaiki CVE-2021-33196
- Memperbaiki CVE-2021-33197
- Memperbaiki CVE-2021-33198
- Memperbaiki CVE-2021-34558
- Memperbaiki CVE-2021-36221
- Memperbaiki CVE-2021-38297
- Memperbaiki CVE-2021-38561
- Memperbaiki CVE-2021-39293
- Memperbaiki CVE-2021-41771
- Memperbaiki CVE-2021-41772
- Memperbaiki CVE-2021-43565
- Memperbaiki CVE-2021-44716
- Memperbaiki CVE-2022-1705
- Memperbaiki CVE-2022-1962
- Memperbaiki CVE-2022-21698
- Memperbaiki CVE-2022-23772
- Memperbaiki CVE-2022-23773
- Memperbaiki CVE-2022-23806
- Memperbaiki CVE-2022-24675
- Memperbaiki CVE-2022-24921
- CVE-2022-27191 telah diperbaiki
- Memperbaiki CVE-2022-27664
- Memperbaiki CVE-2022-28131
- Memperbaiki CVE-2022-28327
- Memperbaiki CVE-2022-2879
- Memperbaiki CVE-2022-2880
- Memperbaiki CVE-2022-29526
- Memperbaiki CVE-2022-30580
- Memperbaiki CVE-2022-30629
- Memperbaiki CVE-2022-30630
- Memperbaiki CVE-2022-30631
- Memperbaiki CVE-2022-30632
- Memperbaiki CVE-2022-30633
- Memperbaiki CVE-2022-30635
- Memperbaiki CVE-2022-32148
- Memperbaiki CVE-2022-32149
- Memperbaiki CVE-2022-32189
- Memperbaiki CVE-2022-41715
- Memperbaiki CVE-2022-41717
- Memperbaiki CVE-2022-41724
- Memperbaiki CVE-2022-41725
- Memperbaiki CVE-2023-24532
- Memperbaiki CVE-2023-24534
- Memperbaiki CVE-2023-24536
- Memperbaiki CVE-2023-24537
- Memperbaiki CVE-2023-24538
- Memperbaiki CVE-2023-24539
- Memperbaiki CVE-2023-24540
- Memperbaiki CVE-2023-29400
- Memperbaiki CVE-2023-29402
- Memperbaiki CVE-2023-29403
- Memperbaiki CVE-2023-29404
- Memperbaiki CVE-2023-29405
Kubernetes 1.28
1.28.8-gke.800
- Perbaikan Bug: Memperbaiki masalah Autoscaler cluster agar mematuhi label dan taint yang dikonfigurasi pengguna pada kumpulan node. Peningkatan ini memungkinkan peningkatan skala yang akurat dari nol node, dan memungkinkan penyediaan cluster Anda yang lebih tepat. Perubahan ini memperbaiki Masalah umum berikut.
- Perbaikan Keamanan:
- Memperbaiki CVE-2020-29509
- Memperbaiki CVE-2020-29511
- Memperbaiki CVE-2020-29652
- Memperbaiki CVE-2021-29923
- Memperbaiki CVE-2021-31525
- Memperbaiki CVE-2021-33195
- Memperbaiki CVE-2021-33196
- Memperbaiki CVE-2021-33197
- Memperbaiki CVE-2021-33198
- Memperbaiki CVE-2021-34558
- Memperbaiki CVE-2021-36221
- Memperbaiki CVE-2021-38297
- Memperbaiki CVE-2021-38561
- Memperbaiki CVE-2021-39293
- Memperbaiki CVE-2021-41771
- Memperbaiki CVE-2021-41772
- Memperbaiki CVE-2021-43565
- Memperbaiki CVE-2021-44716
- Memperbaiki CVE-2022-1705
- Memperbaiki CVE-2022-1962
- Memperbaiki CVE-2022-21698
- Memperbaiki CVE-2022-23772
- Memperbaiki CVE-2022-23773
- Memperbaiki CVE-2022-23806
- Memperbaiki CVE-2022-24675
- Memperbaiki CVE-2022-24921
- CVE-2022-27191 telah diperbaiki
- Memperbaiki CVE-2022-27664
- Memperbaiki CVE-2022-28131
- Memperbaiki CVE-2022-28327
- Memperbaiki CVE-2022-2879
- Memperbaiki CVE-2022-2880
- Memperbaiki CVE-2022-29526
- Memperbaiki CVE-2022-30580
- Memperbaiki CVE-2022-30629
- Memperbaiki CVE-2022-30630
- Memperbaiki CVE-2022-30631
- Memperbaiki CVE-2022-30632
- Memperbaiki CVE-2022-30633
- Memperbaiki CVE-2022-30635
- Memperbaiki CVE-2022-32148
- Memperbaiki CVE-2022-32149
- Memperbaiki CVE-2022-32189
- Memperbaiki CVE-2022-41715
- Memperbaiki CVE-2022-41717
- Memperbaiki CVE-2022-41724
- Memperbaiki CVE-2022-41725
- Memperbaiki CVE-2023-24532
- Memperbaiki CVE-2023-24534
- Memperbaiki CVE-2023-24536
- Memperbaiki CVE-2023-24537
- Memperbaiki CVE-2023-24538
- Memperbaiki CVE-2023-24539
- Memperbaiki CVE-2023-24540
- Memperbaiki CVE-2023-29400
- Memperbaiki CVE-2023-29402
- Memperbaiki CVE-2023-29403
- Memperbaiki CVE-2023-29404
- Memperbaiki CVE-2023-29405
1.28.7-gke.1700
- Perbaikan Bug: Memperbaiki masalah saat emulator Instance Metadata Service (IMDS) terkadang gagal mengikat ke alamat IP pada node. Emulator IMDS memungkinkan node mengakses metadata instance AWS EC2 dengan aman.
1.28.5-gke.1200
- Perbaikan Bug
- Memperbaiki bug untuk kebocoran deskriptor file di runc (CVE-2024-21626).
- Perbaikan Keamanan
- CVE-2023-38039 telah diperbaiki.
- CVE-2023-46219 telah diperbaiki.
- CVE-2023-39326 telah diperbaiki.
- CVE-2023-44487 telah diperbaiki.
- CVE-2023-45142 telah diperbaiki.
- CVE-2023-45285 telah diperbaiki.
- CVE-2023-48795 telah diperbaiki.
- CVE-2024-0193 telah diperbaiki.
- CVE-2023-6932 telah diperbaiki.
- CVE-2023-6931 telah diperbaiki.
- CVE-2024-0193 telah diperbaiki.
- CVE-2023-6817 telah diperbaiki.
1.28.5-gke.100
- Perbaikan Keamanan
- CVE-2022-28948 telah diperbaiki.
- CVE-2023-29491 telah diperbaiki.
- CVE-2023-36054 telah diperbaiki.
- CVE-2023-5363 telah diperbaiki.
- CVE-2023-47038 telah diperbaiki.
- CVE-2023-5981 telah diperbaiki.
- CVE-2023-4806 telah diperbaiki.
- CVE-2023-4016 telah diperbaiki.
- CVE-2023-4813 telah diperbaiki.
- CVE-2022-48522 telah diperbaiki.
- CVE-2023-46218 telah diperbaiki.
- CVE-2023-5156 telah diperbaiki.
- CVE-2023-39804 telah diperbaiki.
- CVE-2023-5869 telah diperbaiki.
- CVE-2023-39417 telah diperbaiki.
- CVE-2023-5868 telah diperbaiki.
- CVE-2023-5870 telah diperbaiki.
- GHSA-6xv5-86q9-7xr8 telah diperbaiki.
1.28.3-gke.700
- Perubahan yang Dapat Menyebabkan Gangguan: Mulai dari Kubernetes 1.28, cluster memerlukan konektivitas HTTPS keluar ke
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Pastikan server proxy dan/atau firewall Anda mengizinkan traffic ini. Perubahan yang Dapat Menyebabkan Gangguan: Mulai dari Kubernetes 1.28, peran agen layanan Multi-Cloud API memerlukan izin
Iam:getinstanceprofile
baru di project AWS Anda. Izin ini digunakan oleh Layanan Multi-Cloud untuk memeriksa profil instance yang terpasang pada Instance Virtual Machine dalam cluster.Fitur: Penambahan dukungan rollback untuk kumpulan node AWS yang gagal dalam operasi update. Hal ini memungkinkan pelanggan mengembalikan kumpulan node kembali ke status awalnya.
Fitur: Penambahan dukungan untuk pengambilan image dari Google Artifact Registry pribadi dan Google Container Registry pribadi tanpa kunci Akun Layanan Google yang diekspor. Kredensial image pull dikelola dan dirotasi secara otomatis oleh Google.
Fitur: Menghapus kebutuhan untuk menambahkan binding IAM Google secara eksplisit untuk sebagian besar fitur.
- Tidak perlu lagi menambahkan binding untuk
gke-system/gke-telemetry-agent
saat membuat cluster. - Tidak perlu lagi menambahkan binding apa pun untuk
gmp-system/collector
ataugmp-system/rule-evaluator
saat mengaktifkan pengumpulan data terkelola untuk Google Managed Service for Prometheus. - Tidak perlu lagi menambahkan binding untuk
gke-system/binauthz-agent
saat mengaktifkan otorisasi biner.
- Tidak perlu lagi menambahkan binding untuk
Fitur: Update AWS Surge kini tersedia secara umum. Update Surge memungkinkan Anda mengonfigurasi kecepatan dan gangguan update kumpulan node. Untuk mengetahui detail selengkapnya tentang cara mengaktifkan dan mengonfigurasi setelan Surge di node pool AWS, lihat Mengonfigurasi update Surge node pool.
Fitur: Mengupgrade kernel untuk Ubuntu 22.04 ke linux-aws 6.2.
Fitur: Penambahan dukungan untuk membuat node pool menggunakan instance AWS EC2 berikut: G5, I4g, M7a, M7g, M7i, R7g, R7i, dan R7iz.
Perbaikan Bug: Peningkatan pembuatan template peluncuran. Tag yang disediakan oleh pelanggan akan diterapkan ke instance.
- Perubahan ini terutama meningkatkan dukungan untuk aturan kebijakan IAM. Kebijakan ini secara khusus menangani aturan yang melarang penggunaan template peluncuran yang tidak mendukung penerapan tag, bahkan saat Grup Penskalaan Otomatis (ASG) terkait menyebarkan tag.
- Perubahan ini dapat berupa perubahan yang dapat menyebabkan gangguan, bergantung pada spesifikasi IAM pelanggan terkait pemeriksaan tag. Oleh karena itu, Anda harus berhati-hati selama proses upgrade, karena penanganan yang tidak tepat dapat menyebabkan cluster dalam status terdegradasi.
- Tindakan
ec2:CreateTags
pada resourcearn:aws:ec2:*:*:instance/*
diperlukan untuk peran agen layanan Anthos Multi-Cloud API. Buka http://cloud.go888ogle.com.fqhub.com/kubernetes-engine/multi-cloud/docs/aws/how-to/create-aws-iam-roles#create_service_agent_role untuk mengetahui info terbaru. - Sebaiknya pelanggan mencoba membuat cluster throw-away 1.28 dan mengonfirmasi bahwa kebijakan IAM berfungsi dengan benar sebelum mencoba mengupgrade ke 1.28.
Perbaikan Bug: Mengupgrade cluster ke versi 1.28 akan menghapus resource yang tidak digunakan lagi dan mungkin telah dibuat di versi lama (hingga 1.25), tetapi tidak lagi relevan. Resource berikut dalam namespace
gke-system
akan dihapus jika ada:- kumpulan daemon
fluentbit-gke-windows
dangke-metrics-agent-windows
- configmaps
fluentbit-gke-windows-config
dangke-metrics-agent-windows-conf
- kumpulan daemon
Perbaikan Bug: Peningkatan penyerapan log Cloud Logging dari cluster Anthos di AWS:
- Memperbaiki masalah dalam penguraian stempel waktu.
- Menetapkan tingkat keparahan yang benar ke log error
anthos-metadata-agent
.
Perbaikan Keamanan
- Memperbaiki CVE-2023-3610
- Memperbaiki CVE-2023-3776
- Memperbaiki CVE-2023-3611
- Memperbaiki CVE-2023-5197
- Memperbaiki CVE-2023-44487
- Memperbaiki CVE-2023-39325
- Memperbaiki CVE-2023-4147
- Memperbaiki CVE-2022-1996
- Memperbaiki CVE-2023-47108
- Memperbaiki CVE-2023-45142
- Memperbaiki CVE-2023-29409
- Memperbaiki CVE-2023-3978
- Memperbaiki CVE-2023-39323
Kubernetes 1.27
1.27.12-gke.800
- Perbaikan Bug: Memperbaiki masalah Autoscaler cluster agar mematuhi label dan taint yang dikonfigurasi pengguna pada kumpulan node. Peningkatan ini memungkinkan peningkatan skala yang akurat dari nol node, dan memungkinkan penyediaan cluster Anda yang lebih tepat. Perubahan ini memperbaiki Masalah umum berikut.
- Perbaikan Keamanan:
- Memperbaiki CVE-2020-29509
- Memperbaiki CVE-2020-29511
- Memperbaiki CVE-2020-29652
- Memperbaiki CVE-2021-29923
- Memperbaiki CVE-2021-3121
- Memperbaiki CVE-2021-31525
- Memperbaiki CVE-2021-33195
- Memperbaiki CVE-2021-33196
- Memperbaiki CVE-2021-33197
- Memperbaiki CVE-2021-33198
- Memperbaiki CVE-2021-34558
- Memperbaiki CVE-2021-36221
- Memperbaiki CVE-2021-38297
- Memperbaiki CVE-2021-38561
- Memperbaiki CVE-2021-39293
- Memperbaiki CVE-2021-41771
- Memperbaiki CVE-2021-41772
- Memperbaiki CVE-2021-43565
- Memperbaiki CVE-2021-44716
- Memperbaiki CVE-2022-1705
- Memperbaiki CVE-2022-1962
- Memperbaiki CVE-2022-21698
- Memperbaiki CVE-2022-23772
- Memperbaiki CVE-2022-23773
- Memperbaiki CVE-2022-23806
- Memperbaiki CVE-2022-24675
- Memperbaiki CVE-2022-24921
- Memperbaiki CVE-2022-27664
- Memperbaiki CVE-2022-28131
- Memperbaiki CVE-2022-28327
- Memperbaiki CVE-2022-2879
- Memperbaiki CVE-2022-2880
- Memperbaiki CVE-2022-29526
- Memperbaiki CVE-2022-30580
- Memperbaiki CVE-2022-30629
- Memperbaiki CVE-2022-30630
- Memperbaiki CVE-2022-30631
- Memperbaiki CVE-2022-30632
- Memperbaiki CVE-2022-30633
- Memperbaiki CVE-2022-30635
- Memperbaiki CVE-2022-32148
- Memperbaiki CVE-2022-32149
- Memperbaiki CVE-2022-32189
- Memperbaiki CVE-2022-41715
- Memperbaiki CVE-2022-41717
1.27.11-gke.1600
- Perbaikan Bug: Memperbaiki masalah saat emulator Instance Metadata Service (IMDS) terkadang gagal mengikat ke alamat IP pada node. Emulator IMDS memungkinkan node mengakses metadata instance AWS EC2 dengan aman.
1.27.10-gke.500
- Perbaikan Bug:
- Memperbaiki bug untuk kebocoran deskriptor file di runc (CVE-2024-21626).
- Perbaikan Keamanan:
- CVE-2023-39323 telah diperbaiki.
- CVE-2023-39325 telah diperbaiki.
- CVE-2023-39326 telah diperbaiki.
- CVE-2023-3978 telah diperbaiki.
- CVE-2023-44487 telah diperbaiki.
- CVE-2023-45142 telah diperbaiki.
- CVE-2023-45285 telah diperbaiki.
- CVE-2023-48795 telah diperbaiki.
- CVE-2024-0193 telah diperbaiki.
- CVE-2023-6932 telah diperbaiki.
- CVE-2023-6931 telah diperbaiki.
- CVE-2024-0193 telah diperbaiki.
- CVE-2023-6817 telah diperbaiki.
1.27.9-gke.100
- Perbaikan Keamanan
- CVE-2023-5363 telah diperbaiki.
- CVE-2023-47038 telah diperbaiki.
- CVE-2023-5981 telah diperbaiki.
- CVE-2023-2975 telah diperbaiki.
- CVE-2023-40217 telah diperbaiki.
- CVE-2023-29002 telah diperbaiki.
- CVE-2023-38545 telah diperbaiki.
- CVE-2023-28321 telah diperbaiki.
- CVE-2023-0464 telah diperbaiki.
- CVE-2023-1255 telah diperbaiki.
- CVE-2023-41332 telah diperbaiki.
- CVE-2023-0465 telah diperbaiki.
- CVE-2023-4016 telah diperbaiki.
- CVE-2022-29458 telah diperbaiki.
- CVE-2022-3996 telah diperbaiki.
- CVE-2023-2602 telah diperbaiki.
- CVE-2023-38546 telah diperbaiki.
- CVE-2023-34242 telah diperbaiki.
- CVE-2023-0466 telah diperbaiki.
- CVE-2022-48522 telah diperbaiki.
- CVE-2023-28322 telah diperbaiki.
- CVE-2023-30851 telah diperbaiki.
- CVE-2023-2283 telah diperbaiki.
- CVE-2023-27594 telah diperbaiki.
- CVE-2023-2603 telah diperbaiki.
- CVE-2023-27593 telah diperbaiki.
- CVE-2023-5156 telah diperbaiki.
- CVE-2023-39347 telah diperbaiki.
- CVE-2023-1667 telah diperbaiki.
- CVE-2023-2650 telah diperbaiki.
- CVE-2023-31484 telah diperbaiki.
- CVE-2023-27595 telah diperbaiki.
- CVE-2023-41333 telah diperbaiki.
- CVE-2023-5869 telah diperbaiki.
- CVE-2023-39417 telah diperbaiki.
- CVE-2023-5868 telah diperbaiki.
- CVE-2023-5870 telah diperbaiki.
- GHSA-6xv5-86q9-7xr8 telah diperbaiki.
1.27.7-gke.600
Fitur: Penambahan dukungan untuk membuat node pool menggunakan instance AWS EC2 'G5'.
Perbaikan Bug: Peningkatan penyerapan log Cloud Logging dari cluster Anthos di AWS:
- Memperbaiki masalah dalam penguraian stempel waktu.
- Menetapkan tingkat keparahan yang benar ke log error
anthos-metadata-agent
.
Perbaikan Keamanan
- Memperbaiki CVE-2023-5197
- Memperbaiki CVE-2023-44487
- Memperbaiki CVE-2023-39325
- Memperbaiki CVE-2023-4147
- Memperbaiki CVE-2022-1996
1.27.6-gke.700
- Perbaikan Keamanan
- Memperbaiki CVE-2015-3276
- Memperbaiki CVE-2022-29155
1.27.5-gke.200
Fitur: Ubuntu 22.04 kini menggunakan versi kernel linux-aws 6.2.
Perbaikan Keamanan
- Memperbaiki CVE-2023-3610
- Memperbaiki CVE-2023-3776
- Memperbaiki CVE-2023-3611
1.27.4-gke.1600
Catatan rilis Kubernetes OSS * Penghentian penggunaan: Menonaktifkan port hanya baca 10255 kubelet yang tidak diautentikasi. Setelah kumpulan node diupgrade ke versi 1.27, workload yang berjalan di node tersebut tidak akan dapat lagi terhubung ke port 10255.
- Fitur: Fitur update AWS Surge tersedia dalam mode pratinjau. Dengan update Surge, Anda dapat mengonfigurasi kecepatan dan gangguan update kumpulan node. Hubungi tim akun Anda untuk ikut serta dalam pratinjau.
- Fitur: Mengupgrade Driver EBS CSI ke v1.20.0.
- Fitur: Mengupgrade Driver EFS CSI ke v1.5.7.
Fitur: Mengupgrade
snapshot-controller
dancsi-snapshot-validation-webhook
ke v6.2.2. Versi baru ini memperkenalkan perubahan penting pada API. Secara khusus, APIVolumeSnapshot
,VolumeSnapshotContents
, danVolumeSnapshotClass
v1beta1 tidak lagi tersedia.Fitur: Penambahan dukungan untuk flag
admin-groups
baru pada API pembuatan dan update. Dengan flag ini, pelanggan dapat dengan cepat dan mudah mengautentikasi grup yang tercantum sebagai administrator cluster, sehingga tidak perlu membuat dan menerapkan kebijakan RBAC secara manual.Fitur: Menambahkan dukungan Otorisasi Biner yang merupakan kontrol keamanan waktu deployment yang memastikan hanya image container tepercaya yang di-deploy. Dengan Otorisasi Biner, Anda dapat mewajibkan image untuk ditandatangani oleh otoritas tepercaya selama proses pengembangan, lalu menerapkan validasi tanda tangan saat melakukan deployment. Dengan menerapkan validasi, Anda dapat memperoleh kontrol yang lebih ketat atas lingkungan container dengan memastikan hanya image terverifikasi yang diintegrasikan ke proses build dan rilis. Untuk mengetahui detail cara mengaktifkan Otorisasi Biner di cluster Anda, lihat Cara mengaktifkan Otorisasi Biner.
Fitur: Mengaktifkan kompresi gzip untuk
fluent-bit
(pemroses log dan penerus),gke-metrics-agent
(pengumpul metrik), danaudit-proxy
(proxy log audit).fluent-bit
mengompresi data log dari bidang kontrol dan beban kerja sebelum mengirimkannya ke Cloud Logging,gke-metrics-agent
mengompresi data metrik dari bidang kontrol dan workload sebelum mengirimkannya ke Cloud Monitoring, danaudit-proxy
mengompresi data log audit sebelum mengirimkannya ke Logging Audit. Hal ini mengurangi biaya dan bandwidth jaringan.Fitur: Pembuatan kumpulan node AWS SPOT kini tersedia secara umum.
Fitur: Perbaikan Otomatis Node kini tersedia secara umum.
Fitur: Keamanan yang lebih baik dengan menambahkan pemeriksaan integritas file dan validasi sidik jari untuk artefak biner yang didownload dari Cloud Storage.
Fitur: Menambahkan opsi
ignore_errors
ke API hapus untuk menangani kasus ketika peran IAM yang tidak sengaja dihapus atau penghapusan resource secara manual mencegah penghapusan cluster atau kumpulan node. Dengan menambahkan?ignore_errors=true
ke URL permintaanDELETE
, pengguna kini dapat menghapus cluster atau kumpulan node secara paksa. Namun, pendekatan ini mungkin mengakibatkan resource usang di AWS atau Azure, yang memerlukan pembersihan manual.Fitur: Menambahkan dukungan untuk defragmentasi berkala
etcd
danetcd-events
pada bidang kontrol. Fitur ini mengurangi penyimpanan disk yang tidak perlu serta membantu mencegahetcd
dan bidang kontrol menjadi tidak tersedia karena masalah penyimpanan disk.Fitur: Mengubah nama metrik untuk metrik resource Kubernetes agar menggunakan awalan metrik
kubernetes.io/anthos/
, bukankubernetes.io/
. Untuk mengetahui detailnya, lihat dokumentasi referensi metrik.Fitur: Versi etcd default diubah menjadi v3.4.21 pada cluster baru untuk stabilitas yang lebih baik. Cluster yang ada yang diupgrade ke versi ini akan menggunakan etcd v3.5.6.
Fitur: Peningkatan pengelolaan resource node dengan mereservasi resource untuk kubelet. Meskipun fitur ini sangat penting untuk mencegah error Kehabisan Memori (OOM) dengan memastikan sistem dan proses Kubernetes memiliki resource yang dibutuhkan, fitur ini dapat menyebabkan gangguan beban kerja. Reservasi resource untuk kubelet dapat memengaruhi resource yang tersedia untuk Pod, yang berpotensi memengaruhi kapasitas node yang lebih kecil untuk menangani beban kerja yang ada. Pelanggan harus memverifikasi bahwa node yang lebih kecil masih dapat mendukung workload mereka dengan fitur baru yang diaktifkan ini.
- Persentase memori yang dicadangkan adalah sebagai berikut:
- 255 MiB untuk mesin dengan memori kurang dari 1 GB
- 25% dari 4 GB pertama memori
- 20% dari 4GB berikutnya
- 10% dari 8 GB berikutnya
- 6% dari 112 GB berikutnya
- 2% dari memori di atas 128 GB
- Persentase CPU yang dicadangkan adalah sebagai berikut:
- 6% dari inti pertama
- 1% dari core berikutnya
- 0,5% dari 2 core berikutnya
- 0,25% dari setiap inti di atas 4 inti
Perbaikan Bug
- Mengoptimalkan cluster cluster untuk menyeimbangkan node di berbagai zona ketersediaan telah diaktifkan. Hal ini dicapai menggunakan
flag
--balance-similar-node-groups
.
- Mengoptimalkan cluster cluster untuk menyeimbangkan node di berbagai zona ketersediaan telah diaktifkan. Hal ini dicapai menggunakan
flag
Perbaikan Keamanan
- Memperbaiki CVE-2021-43565
- Memperbaiki CVE-2022-3821
- Memperbaiki CVE-2022-4415
- Memperbaiki CVE-2022-21698
- CVE-2022-41723 telah diperbaiki.
- CVE-2022-41725 telah diperbaiki.
- Memperbaiki CVE-2023-24539
- Memperbaiki CVE-2023-24540
- Memperbaiki CVE-2023-29400
Jendela dukungan versi
Tanggal rilis dan akhir tanggal dukungan untuk versi Kubernetes yang didukung tercantum di halaman GKE pada masa aktif versi AWS.