Versões de cluster do Kubernetes compatíveis

Cada versão do GKE no Azure vem com notas de versão do Kubernetes. Elas são semelhantes às notas da versão, mas são específicas para uma versão do Kubernetes e podem oferecer mais detalhes técnicos.

O GKE no Azure é compatível com as seguintes versões do Kubernetes:

Kubernetes 1.29

1.29.3-gke.600

Notas de lançamento do OSS do Kubernetes (em inglês).

Kubernetes 1.28

1.28.8-gke.800

Notas da versão do Kubernetes OSS (em inglês).

1.28.7-gke.1700

Notas de lançamento do OSS do Kubernetes (em inglês).

1.28.5-gke.1200

Notas de lançamento do OSS do Kubernetes (em inglês).

1.28.5-gke.100

Notas de lançamento do OSS do Kubernetes (em inglês).

1.28.3-gke.700

Notas de lançamento do OSS do Kubernetes (em inglês).

  • Alteração interruptiva:a partir da versão 1.28, os clusters exigem conectividade HTTPS de saída para {GCP_LOCATION}-gkemulticloud.googleapis.com. Verifique se o servidor proxy e/ou o firewall permite esse tráfego.

  • Recurso:não é necessário adicionar explicitamente vinculações do Google IAM à maioria dos recursos.

    1. Não é mais necessário adicionar vinculações para gke-system/gke-telemetry-agent ao criar um cluster.
    2. Não é mais necessário adicionar vinculações para gmp-system/collector ou gmp-system/rule-evaluator ao ativar a coleta de dados gerenciada no Google Managed Service para Prometheus.
  • Recurso:o Ubuntu 22.04 agora usa a versão do kernel linux-azure 6.2.

  • Correção de bug: as métricas de monitoramento do pod do plano de controle gke-azure-encryption-provider agora são informadas no namespace kube-system. Antes, eles eram relatados por engano no namespace padrão.

  • Correção de bug:a atualização de um cluster para a versão 1.28 vai limpar recursos obsoletos que podem ter sido criados em versões mais antigas (até a 1.25), mas não são mais relevantes. Os seguintes recursos no namespace gke-system serão excluídos, se existirem:

    • Os daemonsets fluentbit-gke-windows e gke-metrics-agent-windows
    • configmaps fluentbit-gke-windows-config e gke-metrics-agent-windows-conf
  • Correção de bug: ingestão aprimorada de registros de clusters do Anthos no Azure pelo Cloud Logging:

    • Correção de um problema na análise do carimbo de data/hora.
    • O nível de gravidade correto foi atribuído aos registros de erro de anthos-metadata-agent.
  • Correções de segurança

Kubernetes 1.27

1.27.12-gke.800

Notas da versão do Kubernetes OSS (em inglês).

1.27.11-gke.1600

Notas de lançamento do OSS do Kubernetes (em inglês).

1.27.10-gke.500

Notas de lançamento do OSS do Kubernetes (em inglês).

1.27.9-gke.100

Notas de lançamento do OSS do Kubernetes (em inglês).

1.27.7-gke.600

Notas de lançamento do OSS do Kubernetes (em inglês).

  • Correção de bug: ingestão aprimorada de registros de clusters do Anthos no Azure pelo Cloud Logging:

    • Correção de um problema na análise do carimbo de data/hora.
    • O nível de gravidade correto foi atribuído aos registros de erro de anthos-metadata-agent.
  • Correções de segurança

1.27.6-gke.700

Notas de lançamento do OSS do Kubernetes (em inglês).

1.27.5-gke.200

Notas de lançamento do OSS do Kubernetes (em inglês).

1.27.4-gke.1600

Notas de lançamento do OSS do Kubernetes (em inglês).

  • Descontinuação:desativada a porta somente leitura 10255 do kubelet não autenticado. Depois que um pool de nós é atualizado para a versão 1.27, as cargas de trabalho em execução nele não poderão mais se conectar à porta 10255.

  • Recurso: o driver CSI do Azuredisk foi atualizado para v1.28.1.

  • Recurso: o driver CSI do Azurefile foi atualizado para v1.28.1.

  • Recurso:o snapshot-controller e a csi-snapshot-validation-webhook foram atualizados para a v6.2.2. Esta nova versão introduz uma mudança importante na API. Especificamente, as APIs VolumeSnapshot, VolumeSnapshotContents e VolumeSnapshotClass v1beta1 não estão mais disponíveis.

  • Recurso:foi adicionado suporte a uma nova flag admin-groups nas APIs de criação e atualização. Essa flag permite que os clientes autentiquem grupos listados como administradores de cluster de maneira rápida e fácil, eliminando a necessidade de criar e aplicar políticas de RBAC manualmente.

  • Recurso:a compactação gzip foi ativada para fluent-bit (um processador e encaminhador de registros), gke-metrics-agent (um coletor de métricas) e audit-proxy (um proxy registro de auditoria). O fluent-bit compacta os dados de registro do plano de controle e das cargas de trabalho antes de enviá-los para o Cloud Logging, gke-metrics-agent compacta os dados de métricas do plano de controle e das cargas de trabalho antes de enviá-los para o Cloud Monitoring e audit-proxy compacta os dados do registro de auditoria antes de enviá-los ao registro de auditoria. Isso reduz os custos e a largura de banda da rede.

  • Recurso:o reparo automático de nós agora está em disponibilidade geral.

  • Recurso:a segurança foi aprimorada com a adição de verificações de integridade de arquivos e validação de impressões digitais para artefatos binários gerenciados pelo Google salvos no Cloud Storage.

  • Recurso:foi adicionado suporte à desfragmentação periódica e automática de etcd e etcd-events no plano de controle. Esse recurso reduz o armazenamento desnecessário em disco e ajuda a evitar que etcd e o plano de controle fiquem indisponíveis devido a problemas de armazenamento em disco.

  • Recurso:os nomes das métricas de recursos do Kubernetes foram alterados para usar o prefixo kubernetes.io/anthos/ em vez de kubernetes.io/. Para mais detalhes, consulte a documentação de referência de métricas.

  • Recurso:a versão padrão do etcd foi alterada para a v3.4.21 em novos clusters para melhorar a estabilidade. Os clusters que receberam upgrade para essa versão vão usar o etcd v3.5.6.

  • Recurso:foi aprimorado o gerenciamento de recursos de nó ao reservar recursos para o kubelet. Embora esse recurso seja essencial para evitar erros de falta de memória (OOM, na sigla em inglês), garantindo que os processos do sistema e do Kubernetes tenham os recursos necessários, isso pode levar a interrupções da carga de trabalho. A reserva de recursos para o kubelet pode afetar os recursos disponíveis para pods, possivelmente afetando a capacidade de nós menores de lidar com as cargas de trabalho atuais. Os clientes precisam verificar se os nós menores ainda suportam as cargas de trabalho com esse novo recurso ativado.

    • As porcentagens de memória reservada são as seguintes:
    • 255 MiB para máquinas com menos de 1 GB de memória
    • 25% dos primeiros 4 GB de memória
    • 20% dos próximos 4 GB
    • 10% dos próximos 8 GB
    • 6% dos próximos 112 GB
    • 2% de qualquer memória acima de 128 GB
    • As porcentagens de CPU reservadas são as seguintes:
    • 6% do primeiro núcleo
    • 1% do próximo núcleo
    • 0,5% dos próximos dois núcleos
    • 0,25% de todos os núcleos acima de quatro núcleos
  • Correções de segurança

Janelas de suporte de versão

As datas de lançamento e as datas de término do suporte para as versões compatíveis do Kubernetes estão listadas na página Duração da versão do GKE no Azure.