5 décembre 2025
Consultez la présentation du produit pour en savoir plus sur les fonctionnalités de Distributed Cloud.
Gestion des clusters :
- Ajout de la nouvelle configuration de cluster standard. Les clusters standards sont limités à un seul projet, ce qui permet aux développeurs d'applications confinés dans un projet de contrôler directement son fonctionnement. Pour en savoir plus, consultez Configurations de cluster Kubernetes.
gdcloud CLI :
Ajout de la prise en charge de l'exécution de l'CLI gdcloud à partir des systèmes d'exploitation macOS et Windows. Pour en savoir plus, consultez Bundles gdcloud CLI disponibles.
Ajout d'une version lite du bundle gdcloud CLI pour Linux, qui fournit un binaire plus petit avec un sous-ensemble de commandes gdcloud CLI. Pour en savoir plus, consultez Bundles gdcloud CLI disponibles.
Mise en réseau
Une nouvelle fonctionnalité NAT de sortie, Cloud NAT, a été ajoutée. Elle offre beaucoup plus d'options pour configurer la façon dont les charges de travail accèdent à l'extérieur de l'organisation. Pour en savoir plus, consultez Cloud NAT. L'ancien mécanisme NAT, appelé "NAT de sortie par défaut du projet", a été abandonné. Nous encourageons les utilisateurs à migrate vers Cloud NAT.
Dans la version 1.15.1, le rôle Cloud NAT
cloud-nat-managera été abandonné. Utilisez plutôtcloud-nat-developer.Ajout de groupes de sous-réseaux pour simplifier l'attribution d'adresses IP. Ce nouveau mécanisme vous permet de gérer les sous-réseaux de la même entité ou du même objectif en tant que groupe, ce qui simplifie l'attribution d'adresses IP à partir de grands ensembles de sous-réseaux gérés. Pour en savoir plus, consultez Groupes de sous-réseaux.
Les SKU d'abonnement Interconnect sont disponibles en version Preview publique. Cette fonctionnalité permet aux organisations de réserver de la capacité physique sur les interconnexions et d'associer la réservation à un projet de facturation. Pour le moment, la réservation est basée uniquement sur la bonne foi et n'est pas strictement appliquée par le système. Pour en savoir plus sur les interconnexions, consultez Établir la connectivité avec les interconnexions.
Les vérifications de l'état utilisant les protocoles HTTP/HTTPS sont désormais disponibles. Une vérification de l'état détermine si un point de terminaison peut recevoir de nouvelles requêtes ou connexions. Un point de terminaison non opérationnel, tel qu'identifié par la vérification de l'état de l'état, ne recevra pas de trafic via l'équilibreur de charge. Pour en savoir plus, consultez Configurer des vérifications de l'état.
Ajout de la prise en charge de la surveillance des statistiques sur les ressources d'adresse IP en tant que fonctionnalité en version bêta. Les opérateurs d'infrastructure (OI) et les administrateurs de plate-forme (AP) peuvent afficher les métriques totales, allouées, disponibles et en pourcentage pour les sous-réseaux, du niveau racine au niveau feuille, ainsi que pour les groupes de sous-réseaux. Pour savoir comment accéder aux tableaux de bord, consultez Interroger et afficher les métriques.
Authentification de la plate-forme :
- Certificate Authority Service (CAS) est compatible avec les modèles de certificats prédéfinis. Il propose des modèles prêts à l'emploi pour émettre des certificats pour les cas d'utilisation courants.
- Le CAS est compatible avec la révocation de certificats en publiant des listes de révocation de certificats (CRL) que les applications clientes peuvent vérifier.
Resource Manager :
- Ajout de tags de projet en tant que fonctionnalité en avant-première. Les tags vous permettent d'organiser vos projets en fonction d'attributs commerciaux. Pour en savoir plus, consultez la présentation des tags.
Système :
- Limites système publiées qui s'appliquent aux composants GDC. Les limites système sont des valeurs fixes qui ne peuvent pas être modifiées. Pour en savoir plus, consultez Limites du système.
Machines virtuelles :
- Ajout de la compatibilité avec les GPU NVIDIA pour les instances de VM, ce qui vous permet d'exécuter diverses charges de travail accélérées par GPU, par exemple l'intelligence artificielle (IA). Pour en savoir plus, consultez Créer et démarrer une instance de VM avec des GPU NVIDIA.
- Ajout de la compatibilité avec le GPU H200 pour la famille de machines virtuelles
a3-ultragpu. - Ajout de Configurer la mise en réseau de niveau 1 pour les VM. Les VM avec configuration réseau de niveau 1 sont utiles pour les charges de travail de calcul distribuées et volumineuses qui impliquent des communications intensives entre les nœuds. Cela inclut par exemple le calcul hautes performances (HPC), le machine learning (ML) et le deep learning (DL).
- Ajout de la possibilité de créer des VM hautes performances.
- Ajout de vérifications de la disponibilité des VM qui fournissent des informations sur l'état des VM.
Ajout de la possibilité de gérer les dépôts de packages.
Les failles de sécurité suivantes ont été corrigées :
- CVE-2021-47013
- CVE-2021-47670
- CVE-2022-1048
- CVE-2022-1679
- CVE-2022-2938
- CVE-2022-3239
- CVE-2022-3545
- CVE-2022-3625
- CVE-2022-4139
- CVE-2022-4378
- CVE-2022-20141
- CVE-2022-20368
- CVE-2022-28390
- CVE-2022-29581
- CVE-2022-39189
- CVE-2022-41674
- CVE-2022-41858
- CVE-2022-45886
- CVE-2022-45919
- CVE-2022-48637
- CVE-2022-48839
- CVE-2022-48919
- CVE-2022-49011
- CVE-2022-49058
- CVE-2022-49111
- CVE-2022-49136
- CVE-2022-49291
- CVE-2022-49788
- CVE-2022-49977
- CVE-2022-49985
- CVE-2022-50020
- CVE-2022-50022
- CVE-2023-0266
- CVE-2023-0386
- CVE-2023-1281
- CVE-2023-1829
- CVE-2023-1838
- CVE-2023-2124
- CVE-2023-2163
- CVE-2023-2235
- CVE-2023-2513
- CVE-2023-3090
- CVE-2023-3390
- CVE-2023-3567
- CVE-2023-3609
- CVE-2023-3611
- CVE-2023-3776
- CVE-2023-3812
- CVE-2023-4004
- CVE-2023-4128
- CVE-2023-4206
- CVE-2023-4207
- CVE-2023-4208
- CVE-2023-5178
- CVE-2023-6040
- CVE-2023-6546
- CVE-2023-6817
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-28466
- CVE-2023-31436
- CVE-2023-32233
- CVE-2023-35001
- CVE-2023-35788
- CVE-2023-40283
- CVE-2023-42753
- CVE-2023-44466
- CVE-2023-45871
- CVE-2023-51042
- CVE-2023-51779
- CVE-2023-52439
- CVE-2024-1086
- CVE-2024-25742
- CVE-2024-26665
- CVE-2024-26669
- CVE-2024-36883
- CVE-2024-36960
- CVE-2024-38581
- CVE-2024-41013
- CVE-2024-42094
- CVE-2024-42284
- CVE-2024-43842
- CVE-2024-44970
- CVE-2024-46858
- CVE-2024-50301
- CVE-2025-22004
- CVE-2025-23150
- CVE-2025-37738
- CVE-2025-37890
- CVE-2025-38001
- CVE-2025-38079
- CVE-2025-38086
- CVE-2025-38352
- CVE-2025-38380
Anthos Service Mesh
- L'installation du maillage ASM est bloquée, car un nœud défectueux empêche l'installation du CNI.
Sauvegarder et restaurer
Les opérations de sauvegarde et de restauration échouent, car le sous-composant
back-lancer-agent-user-cpest à l'étatReconciliationErroraprès une mise à niveau.Les restaurations impliquant des volumes peuvent prendre plus de temps en raison de la lenteur des taux de transfert de données.
Le processus de restauration d'une ressource, telle qu'un clone de base de données ou une restauration de charge de travail utilisateur, se bloque et finit par expirer en raison d'une revendication de volume persistant en attente.
Les utilisateurs ne peuvent pas créer de plans de sauvegarde de VM ni effectuer de tâches de sauvegarde et de restauration de bout en bout avec la console GDC.
L'opération de restauration échoue pour les sauvegardes de cluster.
Stockage de blocs
Le pod utilisateur se fige lors d'une demande de démontage du volume.
L'API Trident ne traite pas les erreurs
Volume already existslors de la clonage de volumes.Les volumes ne peuvent pas être associés en raison de la présence de LUN inactifs.
Une erreur
FailedMountse produit lors des mises à niveau, car le pilotecsi.trident.netapp.ioest introuvable.Les sessions de stockage de fichiers/blocs ne sont pas récupérées automatiquement après des événements tels qu'une mise à niveau du stockage ou une panne du contrôleur de stockage.
La mise à niveau du cluster ONTAP ne se termine jamais, car la reprise n'est pas terminée.
Gestion des clusters
- Le cluster est bloqué dans un état de suppression.
Service de base de données
L'exécution de la commande
gdcloud stop databaseprend beaucoup de temps.Si un cluster de base de données PostgreSQL ou AlloyDB Omni est arrêté alors que la haute disponibilité est activée, il est possible qu'il ne redémarre pas correctement.
Déploiements
La documentation hors connexion fournie avec les fichiers de la version 1.15.1 GA de GDC air-gapped doit être mise à jour. Si vous suivez la documentation hors connexion pour déployer la version, vous devez télécharger et mettre à jour la dernière documentation 1.15.1 pour votre environnement séparément, puis suivre les documents mis à jour pour assurer le succès du déploiement. Cette étape n'est pas nécessaire si vous avez déjà mis à jour la documentation.
Pare-feu
- Une fois qu'un
AttachmentGroupest déployé, si le champidentifierde cet objetAttachmentGroupest identique àorgName, le pare-feu ne parvient pas à analyser cet objet et la mise à jour de la configuration du pare-feu est bloquée.
Harbor :
- La rotation du mot de passe de la base de données est bloquée.
Module de sécurité matériel :
Les licences d'essai désactivées sont toujours détectables dans CipherTrust Manager, ce qui déclenche de faux avertissements d'expiration.
Une fuite de descripteur de fichier entraîne une erreur
ServicesNotStarted.
Infrastructure as Code
- Les tentatives de connexion à GitLab à l'aide de Firefox échouent et génèrent une erreur 422.
Monitoring
Si de nouvelles ressources personnalisées
KubeStateMetricsont créées, leurs métriques peuvent ne pas s'afficher.Les échecs de compaction Cortex peuvent être causés par des blocs corrompus, ce qui entraîne divers problèmes, y compris des erreurs dans les requêtes de métriques Grafana, des lacunes dans les règles d'enregistrement et des journaux d'erreurs apparaissant dans les pods Cortex.
Pods bloqués à l'état "en attente" en raison d'un conflit d'affinité de nœud de volume.
Le message d'erreur "Trop de demandes en attente" s'affiche lorsque vous consultez des tableaux de bord dans Grafana.
OS :
La réconciliation des ressources de règles d'OS peut être lente lorsqu'un grand nombre de serveurs sont provisionnés.
Lors d'une opération
gdcloud storage cpougdcloud system container-registry load-ocià partir d'un poste de travail OIC, il existe une faible probabilité de perdre l'accès àorg-infra, puis de voir lekube-apideorg-mgmttomber en panne.Une alerte PLATAUTH peut se déclencher en cas d'échec de la rotation d'un secret rotatif de l'OS.
Système de gestion des demandes :
- Une erreur RBAC provenant des réseaux clients peut refuser l'accès à ServiceNow.
Mises à niveau :
Lorsque vous passez d'une version 1.14.7 ou antérieure à une version 1.15.x, nous vous recommandons de suivre les étapes ci-dessous pour obtenir les meilleurs résultats :
- Mettez à niveau vers la version 1.14.7.
- Appliquez le correctif 2.
- Procédez à la mise à niveau vers la version 1.15.1.
La documentation hors connexion fournie avec les fichiers de la version 1.15.1 GA de GDC air-gapped doit être mise à jour. Si vous suivez la documentation hors connexion pour la mise à niveau, vous devez télécharger et mettre à jour la dernière documentation 1.15.1 pour votre environnement séparément, puis suivre les documents mis à jour pour que la mise à niveau se déroule correctement. Cette étape n'est pas nécessaire si vous avez déjà mis à jour la documentation.
Vertex AI :
La désactivation de l'API Translation peut échouer et générer l'erreur suivante :
Failed to disable translation API: VAI3002: Failed to patch subresource: failed to patch ODSPostgresDBCluster resource.Impossible d'établir une connexion avec le serveur Jupyter.
Anthos Service Mesh :
- Des alertes trompeuses de gravité critique ou d'erreur peuvent se déclencher dans les grands maillages, car
controlplane_latency_slone tient pas compte de la taille du maillage.
Sauvegarder et restaurer :
- Le pod du plan de contrôle de sauvegarde plante en raison d'une mémoire insuffisante.
Stockage :
- Le nom du groupe HA est trop long.
Mises à jour des versions :
- La version de Google Distributed Cloud pour Bare Metal est mise à jour vers la version 1.30.1000-gke.85 pour appliquer les derniers correctifs de sécurité et les mises à jour importantes.
Pour en savoir plus, consultez les notes de version de Google Distributed Cloud pour Bare Metal 1.30.1000.