2025 年 12 月 5 日
請參閱產品總覽,瞭解 Distributed Cloud 的功能。
叢集管理:
- 新增標準叢集設定。標準叢集會限定在單一專案中,因此專案內的應用程式開發人員可直接控管叢集運作方式。詳情請參閱「Kubernetes 叢集設定」。
gdcloud CLI:
新增支援功能,可從 macOS 和 Windows 作業系統執行 gdcloud CLI。詳情請參閱「可用的 gcloud CLI 套件」。
新增適用於 Linux 的 gdcloud CLI 套件「精簡」版本,提供較小的二進位檔,其中包含部分 gdcloud CLI 指令。詳情請參閱「可用的 gcloud CLI 套件」。
網路
我們新增了 Cloud NAT 這項輸出 NAT 功能,提供更多選項,可設定工作負載連線至機構外部的方式。詳情請參閱「Cloud NAT」。先前提供的 NAT 機制 (稱為專案預設輸出 NAT) 已淘汰,建議使用者migrate至 Cloud NAT。
在 1.15.1 版中,Cloud NAT 角色
cloud-nat-manager已淘汰,請改用cloud-nat-developer。新增子網路群組,簡化 IP 位址分配作業。有了這項新機制,您就能以群組形式管理相同實體或用途的子網路,簡化從大量代管子網路分配 IP 位址的作業。詳情請參閱子網路群組。
互連訂閱 SKU 為公開測試版。這項功能可讓機構在互連上預留實體容量,並將預留項目與帳單專案建立關聯。目前預訂僅以誠實為原則,系統不會嚴格執行。如要進一步瞭解互連網路,請參閱「透過互連網路建立連線」。
現在可以使用 HTTP/HTTPS 通訊協定進行健康狀態檢查。健康狀態檢查會判斷端點是否可接收新的要求或連線。健康狀態檢查工具會找出健康狀態不良的端點,負載平衡器不會將流量傳送至這類端點。詳情請參閱設定健康狀態檢查。
新增 IP 資源統計資料監控功能 (預先發布版功能)。基礎架構操作人員 (IO) 和平台管理員 (PA) 可以查看子網路的總計、已分配、可用和百分比指標,範圍從根層級到葉層級,以及子網路群組。如要瞭解如何存取資訊主頁,請參閱「查詢及查看指標」一文。
平台驗證:
Resource Manager:
- 新增專案標記 (搶先版功能)。標籤可讓你根據業務屬性整理專案。詳情請參閱「標記總覽」。
系統:
- 適用於 GDC 元件的已發布系統限制。系統限制是固定值,無法變更。詳情請參閱「系統限制」。
虛擬機器:
- 新增 VM 執行個體的 NVIDIA GPU 支援,可讓您執行各種 GPU 加速工作負載,例如人工智慧 (AI)。詳情請參閱「建立及啟動搭載 NVIDIA GPU 的 VM 執行個體」。
- 新增支援
a3-ultragpu虛擬機器系列的 H200 GPU。 - 新增 為 VM 設定 Tier 1 網路。對於節點間通訊量大的分散式大型運算工作負載 (例如高效能運算 (HPC)、機器學習 (ML) 和深度學習 (DL)),建議使用第 1 層網路設定的 VM。
- 新增建立高效能 VM 的功能。
- 新增VM 可用性檢查,可深入瞭解 VM 狀態。
新增管理套件存放區的功能。
修正下列安全漏洞:
- CVE-2021-47013
- CVE-2021-47670
- CVE-2022-1048
- CVE-2022-1679
- CVE-2022-2938
- CVE-2022-3239
- CVE-2022-3545
- CVE-2022-3625
- CVE-2022-4139
- CVE-2022-4378
- CVE-2022-20141
- CVE-2022-20368
- CVE-2022-28390
- CVE-2022-29581
- CVE-2022-39189
- CVE-2022-41674
- CVE-2022-41858
- CVE-2022-45886
- CVE-2022-45919
- CVE-2022-48637
- CVE-2022-48839
- CVE-2022-48919
- CVE-2022-49011
- CVE-2022-49058
- CVE-2022-49111
- CVE-2022-49136
- CVE-2022-49291
- CVE-2022-49788
- CVE-2022-49977
- CVE-2022-49985
- CVE-2022-50020
- CVE-2022-50022
- CVE-2023-0266
- CVE-2023-0386
- CVE-2023-1281
- CVE-2023-1829
- CVE-2023-1838
- CVE-2023-2124
- CVE-2023-2163
- CVE-2023-2235
- CVE-2023-2513
- CVE-2023-3090
- CVE-2023-3390
- CVE-2023-3567
- CVE-2023-3609
- CVE-2023-3611
- CVE-2023-3776
- CVE-2023-3812
- CVE-2023-4004
- CVE-2023-4128
- CVE-2023-4206
- CVE-2023-4207
- CVE-2023-4208
- CVE-2023-5178
- CVE-2023-6040
- CVE-2023-6546
- CVE-2023-6817
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-28466
- CVE-2023-31436
- CVE-2023-32233
- CVE-2023-35001
- CVE-2023-35788
- CVE-2023-40283
- CVE-2023-42753
- CVE-2023-44466
- CVE-2023-45871
- CVE-2023-51042
- CVE-2023-51779
- CVE-2023-52439
- CVE-2024-1086
- CVE-2024-25742
- CVE-2024-26665
- CVE-2024-26669
- CVE-2024-36883
- CVE-2024-36960
- CVE-2024-38581
- CVE-2024-41013
- CVE-2024-42094
- CVE-2024-42284
- CVE-2024-43842
- CVE-2024-44970
- CVE-2024-46858
- CVE-2024-50301
- CVE-2025-22004
- CVE-2025-23150
- CVE-2025-37738
- CVE-2025-37890
- CVE-2025-38001
- CVE-2025-38079
- CVE-2025-38086
- CVE-2025-38352
- CVE-2025-38380
Anthos 服務網格
- 由於節點狀況不佳,導致 CNI 無法安裝,因此 ASM 網格安裝作業遭到封鎖。
備份與還原
升級後,
back-lancer-agent-user-cp子元件處於ReconciliationError狀態,導致備份和還原作業失敗。由於資料傳輸速率緩慢,涉及磁碟區的還原作業可能需要較長時間才能完成。
由於永久磁碟區待辦事項,資料庫複製或使用者工作負載還原等資源的還原程序會停滯,最終逾時。
使用者無法透過 GDC 控制台建立 VM 備份方案,也無法執行端對端備份和還原工作。
叢集備份的還原作業失敗。
區塊儲存空間
使用者 Pod 在卸載磁碟區要求期間凍結。
Trident API 不會處理 CloneVolume 期間發生的
Volume already exists錯誤。由於存在閒置 LUN,磁碟區無法附加。
升級時發生
FailedMount錯誤,原因是系統找不到csi.trident.netapp.io驅動程式。發生儲存空間升級或儲存空間控制器中斷等事件後,檔案/區塊儲存空間工作階段不會自動復原。
由於無法完成還原作業,ONTAP 叢集升級作業永遠不會完成。
叢集管理
- 叢集卡在刪除狀態。
資料庫服務
gdcloud stop database指令需要很長時間才能完成。如果啟用高可用性 (HA) 時停止 PostgreSQL 或 AlloyDB Omni 資料庫叢集,可能無法順利重新啟動。
Deployment
GDC air-gapped 1.15.1 GA 版本檔案隨附的離線說明文件需要更新。如果您是按照離線說明文件部署版本,請務必為您的環境另外下載並更新最新的 1.15.1 說明文件,然後按照更新後的說明文件操作,確保部署作業順利完成。如果您已更新說明文件,則不必執行這個步驟。
防火牆
- 部署
AttachmentGroup後,如果該AttachmentGroup物件中的identifier欄位與orgName相同,防火牆就無法剖析這個物件,且防火牆設定更新會停滯。
Harbor:
- 資料庫密碼輪換作業停滯不前。
硬體安全性模組:
CipherTrust Manager 仍可偵測到已停用的試用授權, 因此會觸發錯誤的到期警告。
檔案描述元洩漏會導致
ServicesNotStarted錯誤。
基礎架構即程式碼
- 使用 Firefox 嘗試登入 GitLab 時,會失敗並顯示錯誤 422。
Monitoring
如果建立新的
KubeStateMetric自訂資源,系統可能不會顯示相關指標。Cortex 壓縮失敗可能是因為區塊損毀,導致各種問題,包括 Grafana 指標查詢發生錯誤、記錄規則出現間隙,以及 Cortex Pod 中顯示錯誤記錄。
Pod 因磁碟區節點親和性衝突而卡在「待處理」狀態。
在 Grafana 中查看資訊主頁時,系統會顯示「Too many outstanding requests」(待處理要求過多) 錯誤訊息。
作業系統:
如果佈建大量伺服器,OS 政策資源可能需要較長時間才能完成調解。
從 OIC 工作站進行
gdcloud storage cp或gdcloud system container-registry load-oci作業時,org-infra存取權可能會遺失,接著org-mgmt的kube-api會停止運作。如果 OS 可輪替密鑰輪替失敗,可能會觸發 PLATAUTH 警報。
票證系統:
- 客戶網路的 RBAC 錯誤可能會拒絕存取 ServiceNow。
升級:
從 1.14.7 或更早版本升級至 1.15.x 時,建議採取下列步驟,以獲得最佳結果:
- 升級至 1.14.7 版。
- 套用 hotfix2。
- 繼續升級至 1.15.1。
GDC air-gapped 1.15.1 GA 版本檔案隨附的離線說明文件需要更新。如果您是按照離線說明文件升級,請務必為您的環境另外下載並更新最新的 1.15.1 說明文件,然後按照更新後的說明文件操作,確保升級順利完成。如果您已更新說明文件,則不必執行這個步驟。
Vertex AI:
停用 Translation API 時可能會失敗,並顯示以下錯誤訊息:
Failed to disable translation API: VAI3002: Failed to patch subresource: failed to patch ODSPostgresDBCluster resource。無法與 Jupyter 伺服器建立連線。
Anthos 服務網格:
- 如果網格較大,
controlplane_latency_slo可能會發出嚴重和錯誤等級的誤導警報,因為系統不會考量網格大小。
備份與還原:
- 備份控制層 Pod 因記憶體不足而當機。
儲存空間:
- 高可用性群組名稱過長。
版本更新:
- Google Distributed Cloud for Bare Metal 版本已更新至 1.30.1000-gke.85,以套用最新的安全性修補程式和重要更新。
詳情請參閱 Google Distributed Cloud for Bare Metal 1.30.1000 版本資訊。