Cada versión de clústeres conectados de GKE incluye notas de la versión de Kubernetes. Son similares a las notas de la versión, pero son específicos de una versión de Kubernetes y pueden ofrecer más detalles técnicos.
Los clústeres conectados de GKE admiten las siguientes versiones de Kubernetes:
Kubernetes 1.32
1.32.0-gke.1
- Función: Ahora puedes personalizar las etiquetas y tolerancias de Kubernetes para los componentes del sistema propiedad de Google en tus clústeres conectados. Para obtener más información, consulta:
- Correcciones de seguridad
- Se corrigió CVE-2023-4039
- Se corrigió CVE-2024-13176
- Se corrigió CVE-2024-26462
- Se corrigió CVE-2025-0395
- Se corrigió CVE-2025-1390
- Se corrigió CVE-2025-24528
- Se corrigió CVE-2025-31115
- Se corrigió CVE-2025-4207
Kubernetes 1.31
1.31.0-gke.4
- Función: Ahora puedes personalizar las etiquetas y tolerancias de Kubernetes para los componentes del sistema propiedad de Google en tus clústeres conectados. Para obtener más información, consulta:
- Correcciones de seguridad
- Se corrigió CVE-2023-4039
- Se corrigió CVE-2024-13176
- Se corrigió CVE-2024-26462
- Se corrigió CVE-2025-0395
- Se corrigió CVE-2025-1390
- Se corrigió CVE-2025-24528
- Se corrigió CVE-2025-31115
- Se corrigió CVE-2025-4207
1.31.0-gke.3
Correcciones de seguridad
- Se corrigió CVE-2020-13529
- Se corrigió CVE-2021-33560
- Se corrigió CVE-2022-4899
- Se corrigió CVE-2023-5678
- Se corrigió CVE-2024-0727
- Se corrigió CVE-2024-12133
- Se corrigió CVE-2024-12243
- Se corrigió CVE-2024-2511
- Se corrigió CVE-2024-4741
- Se corrigió CVE-2024-5535
- Se corrigió CVE-2024-9143
- Se corrigió CVE-2025-1094
1.31.0-gke.2
- Correcciones de seguridad
- Se corrigió CVE-2024-10976
- Se corrigió CVE-2024-10977
- Se corrigió CVE-2024-10978
- Se corrigió CVE-2024-10979
1.31.0-gke.1
- Cambio rotundo: Los clústeres conectados de GKE validan que los siguientes servicios obligatorios estén habilitados cuando se crean o actualizan clústeres conectados:
anthos.googleapis.com
. Para obtener más información, consulta los requisitos de Google Cloud. - Función: El comando
gcloud beta container fleet memberships get-credentials
usa una función de vista previa de la puerta de enlace de Connect que te permite ejecutar el comandokubectl port-forward
. Para obtener más información, consulta Limitaciones en la documentación de la puerta de enlace de Connect. - Función: Se agregó la opción para inhabilitar Cloud Monitoring. En la API, configura
cluster.monitoring_config.cloud_monitoring_config.enabled
comofalse
para inhabilitar Cloud Monitoring. Ten en cuenta que no puedes usar el Explorador de métricas cuando Cloud Monitoring está inhabilitado. - Correcciones de seguridad
- Se corrigió CVE-2019-18276
- Se corrigió CVE-2020-1751
- Se corrigió CVE-2023-39318.
- Se corrigió CVE-2023-39319.
- Se corrigió CVE-2023-39323
- Se corrigió CVE-2023-39325
- Se corrigió CVE-2023-39326
- Se corrigió CVE-2023-3978
- Se corrigió CVE-2023-40577
- Se corrigió CVE-2023-44487
- Se corrigió CVE-2023-45142
- Se corrigió CVE-2023-45285
- Se corrigió CVE-2023-45288
- Se corrigió CVE-2023-45918
- Se corrigió CVE-2023-48795
- Se corrigió CVE-2024-24557
- Se corrigió CVE-2024-24786
- Se corrigió CVE-2024-24789
- Se corrigió CVE-2024-24790
- Se corrigió CVE-2024-29018
- Se corrigió CVE-2024-33599
- Se corrigió CVE-2024-33600
- Se corrigió CVE-2024-33601
- Se corrigió CVE-2024-33602
- Se corrigió CVE-2024-41110
- Se corrigió CVE-2024-6104
- Se corrigió GHSA-jq35-85cj-fj4p
- Se corrigió GHSA-m425-mq94-257g
Kubernetes 1.30
1.30.0-gke.7
- Función: Ahora puedes personalizar las etiquetas y tolerancias de Kubernetes para los componentes del sistema propiedad de Google en tus clústeres conectados. Para obtener más información, consulta:
- Correcciones de seguridad
- Se corrigió CVE-2023-4039
- Se corrigió CVE-2024-13176
- Se corrigió CVE-2024-26462
- Se corrigió CVE-2025-0395
- Se corrigió CVE-2025-1390
- Se corrigió CVE-2025-24528
- Se corrigió CVE-2025-31115
- Se corrigió CVE-2025-4207
1.30.0-gke.6
Correcciones de seguridad
- Se corrigió CVE-2020-13529
- Se corrigió CVE-2021-33560
- Se corrigió CVE-2022-4899
- Se corrigió CVE-2023-5678
- Se corrigió CVE-2024-0727
- Se corrigió CVE-2024-12133
- Se corrigió CVE-2024-12243
- Se corrigió CVE-2024-2511
- Se corrigió CVE-2024-4741
- Se corrigió CVE-2024-5535
- Se corrigió CVE-2024-9143
- Se corrigió CVE-2025-1094
1.30.0-gke.5
- Correcciones de seguridad
- Se corrigió CVE-2024-10976
- Se corrigió CVE-2024-10977
- Se corrigió CVE-2024-10978
- Se corrigió CVE-2024-10979
1.30.0-gke.4
- Cambio disruptivo: Los clústeres conectados de GKE validan que los siguientes servicios obligatorios estén habilitados cuando se crean o actualizan clústeres conectados:
cloudresourcemanager.googleapis.com
ymonitoring.googleapis.com
. Para obtener más información, consulta los requisitos de Google Cloud.
1.30.0-gke.3
- Cambio disruptivo: Los clústeres conectados de GKE validan que los siguientes servicios obligatorios estén habilitados cuando se crean o actualizan clústeres conectados:
gkeconnect.googleapis.com
,gkehub.googleapis.com
,kubernetesmetadata.googleapis.com
ylogging.googleapis.com
. Para obtener más información, consulta los requisitos de Google Cloud. - Correcciones de seguridad:
- Se corrigió CVE-2023-47108
- Se corrigió CVE-2024-28834
- Se corrigió CVE-2024-28835
- Se corrigió CVE-2024-9143
- Se corrigió GHSA-87m9-rv8p-rgmg
- Se corrigió GHSA-mh55-gqvf-xfwm
1.30.0-gke.2
- Correcciones de seguridad:
- Se corrigió CVE-2023-47108
- Se corrigió CVE-2024-7348
1.30.0-gke.1
- Correcciones de seguridad:
- Se corrigió CVE-2024-0553
- Se corrigió CVE-2024-0567
- Se corrigió CVE-2024-37370
- Se corrigió CVE-2024-37371
Kubernetes 1.29
1.29.0-gke.9
Correcciones de seguridad
- Se corrigió CVE-2020-13529
- Se corrigió CVE-2021-33560
- Se corrigió CVE-2022-4899
- Se corrigió CVE-2023-5678
- Se corrigió CVE-2024-0727
- Se corrigió CVE-2024-12133
- Se corrigió CVE-2024-12243
- Se corrigió CVE-2024-2511
- Se corrigió CVE-2024-4741
- Se corrigió CVE-2024-5535
- Se corrigió CVE-2024-9143
- Se corrigió CVE-2025-1094
1.29.0-gke.8
- Correcciones de seguridad
- Se corrigió CVE-2024-10976
- Se corrigió CVE-2024-10977
- Se corrigió CVE-2024-10978
- Se corrigió CVE-2024-10979
1.29.0-gke.7
- Cambio disruptivo: Los clústeres conectados de GKE validan que los siguientes servicios obligatorios estén habilitados cuando se crean o actualizan clústeres conectados:
cloudresourcemanager.googleapis.com
ymonitoring.googleapis.com
. Para obtener más información, consulta los requisitos de Google Cloud.
1.29.0-gke.6
- Cambio disruptivo: Los clústeres conectados de GKE validan que los siguientes servicios obligatorios estén habilitados cuando se crean o actualizan clústeres conectados:
gkeconnect.googleapis.com
,gkehub.googleapis.com
,kubernetesmetadata.googleapis.com
ylogging.googleapis.com
. Para obtener más información, consulta los requisitos de Google Cloud. - Correcciones de seguridad:
- Se corrigió CVE-2023-47108
- Se corrigió CVE-2024-28834
- Se corrigió CVE-2024-28835
- Se corrigió CVE-2024-9143
- Se corrigió GHSA-87m9-rv8p-rgmg
- Se corrigió GHSA-mh55-gqvf-xfwm
1.29.0-gke.5
- Correcciones de seguridad:
- Se corrigió CVE-2023-47108
- Se corrigió CVE-2024-7348
1.29.0-gke.4
- Correcciones de seguridad:
- Se corrigió CVE-2024-0553
- Se corrigió CVE-2024-0567
- Se corrigió CVE-2024-37370
- Se corrigió CVE-2024-37371
1.29.0-gke.3
- Correcciones de seguridad:
- Se corrigió CVE-2023-5981
- Se corrigió CVE-2024-0985
- Se corrigió CVE-2024-2961
- Se corrigió CVE-2024-33599
- Se corrigió CVE-2024-33600
- Se corrigió CVE-2024-33601
- Se corrigió CVE-2024-33602
1.29.0-gke.2
Cambio rotundo: A partir de Kubernetes 1.29, los clústeres requieren conectividad HTTPS saliente al dominio
kubernetesmetadata.googleapis.com
. Asegúrate de que la configuración de tu firewall o servidor proxy permita este tráfico. También debes habilitar la API de metadatos de Kubernetes, que se puede habilitar en la consola de Google Cloud.Función: Se quitó el requisito de conectividad al dominio
opsconfigmonitoring.googleapis.com
. Este dominio antes era necesario para el registro y la supervisión, pero ya no es necesario para Kubernetes 1.29 ni versiones posteriores. Debes quitar este dominio de la configuración de tu firewall o servidor proxy.Corrección de errores: Se solucionó un problema en el que el agente de Fluentbit puede dejar de responder y dejar de transferir registros a Cloud Logging. Se agregó un mecanismo para detectar y reiniciar automáticamente el agente cuando esto ocurre.
1.29.0-gke.1
Cambio rotundo: A partir de Kubernetes 1.29, los clústeres requieren conectividad HTTPS saliente al dominio
kubernetesmetadata.googleapis.com
. Asegúrate de que la configuración de tu firewall o servidor proxy permita este tráfico. También debes habilitar la API de metadatos de Kubernetes, que se puede habilitar en la consola de Google Cloud.Función: Se quitó el requisito de conectividad al dominio
opsconfigmonitoring.googleapis.com
. Este dominio antes era necesario para el registro y la supervisión, pero ya no es necesario para Kubernetes 1.29 ni versiones posteriores. Debes quitar este dominio de la configuración de tu firewall o servidor proxy.Corrección de errores: Se solucionó un problema en el que el agente de Fluentbit puede dejar de responder y dejar de transferir registros a Cloud Logging. Se agregó un mecanismo para detectar y reiniciar automáticamente el agente cuando esto ocurre.
Kubernetes 1.28
1.28.0-gke.9
- Correcciones de seguridad:
- Se corrigió CVE-2023-47108
- Se corrigió CVE-2024-28834
- Se corrigió CVE-2024-28835
- Se corrigió CVE-2024-9143
- Se corrigió GHSA-87m9-rv8p-rgmg
- Se corrigió GHSA-mh55-gqvf-xfwm
1.28.0-gke.8
- Correcciones de seguridad:
- Se corrigió CVE-2023-47108
- Se corrigió CVE-2024-7348
1.28.0-gke.7
- Correcciones de seguridad:
- Se corrigió CVE-2024-0553
- Se corrigió CVE-2024-0567
- Se corrigió CVE-2024-37370
- Se corrigió CVE-2024-37371
1.28.0-gke.6
- Correcciones de seguridad:
- Se corrigió CVE-2023-5981
- Se corrigió CVE-2024-0985
- Se corrigió CVE-2024-2961
- Se corrigió CVE-2024-33599
- Se corrigió CVE-2024-33600
- Se corrigió CVE-2024-33601
- Se corrigió CVE-2024-33602
1.28.0-gke.5
- Correcciones de seguridad:
1.28.0-gke.4
- Correcciones de seguridad:
1.28.0-gke.3
- Correcciones de seguridad:
- Se corrigió CVE-2023-39326.
- Se corrigió CVE-2023-44487.
- Se corrigió CVE-2023-45142.
- Se corrigió CVE-2023-45285.
- Se corrigió CVE-2023-48795.
1.28.0-gke.2
- Corrección de errores: Se corrigió un error de autorización intermitente cuando se usa Grupos de Google.
1.28.0-gke.1
Cambio rotundo: A partir de la versión 1.28, los clústeres requieren conectividad HTTPS saliente a
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Asegúrate de que tu servidor proxy o firewall permita este tráfico.Función: Se quitó la necesidad de agregar explícitamente vinculaciones de Google IAM para la mayoría de las funciones.
- Ya no es necesario agregar vinculaciones para
gke-system/gke-telemetry-agent
cuando creas un clúster. - Ya no es necesario agregar ninguna vinculación para
gmp-system/collector
ogmp-system/rule-evaluator
cuando se habilita la recopilación de datos administrada de Google Managed Service para Prometheus. - Ya no es necesario agregar vinculaciones para
gke-system/binauthz-agent
cuando se habilita la Autorización Binaria.
- Ya no es necesario agregar vinculaciones para
Corrección de errores: Se mejoró la transferencia de registros de Cloud Logging desde clústeres conectados a Anthos:
- Se solucionó un problema en el análisis de la marca de tiempo.
- Se asignó el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
Kubernetes 1.27
1.27.0-gke.9
- Correcciones de seguridad:
- Se corrigió CVE-2023-5981
- Se corrigió CVE-2024-0985
- Se corrigió CVE-2024-2961
- Se corrigió CVE-2024-33599
- Se corrigió CVE-2024-33600
- Se corrigió CVE-2024-33601
- Se corrigió CVE-2024-33602
1.27.0-gke.8
- Correcciones de seguridad:
1.27.0-gke.7
- Correcciones de seguridad:
1.27.0-gke.6
- Correcciones de seguridad:
- Se corrigió CVE-2023-39323.
- Se corrigió CVE-2023-39325.
- Se corrigió CVE-2023-39326.
- Se corrigió CVE-2023-3978.
- Se corrigió CVE-2023-44487.
- Se corrigió CVE-2023-45142.
- Se corrigió CVE-2023-45285.
- Se corrigió CVE-2023-48795.
1.27.0-gke.5
- Corrección de errores: Se corrigió un error de autorización intermitente cuando se usa Grupos de Google.
1.27.0-gke.4
- Corrección de errores: Se mejoró la transferencia de registros de Cloud Logging desde clústeres conectados a Anthos:
- Se solucionó un problema en el análisis de la marca de tiempo.
- Se asignó el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
1.27.0-gke.3
- Función: Se agregó compatibilidad para adjuntar cualquier clúster de Kubernetes que cumpla con la convención CNCF, además de los clústeres de EKS y AKS. Para conectar un clúster, especifica el tipo de distribución como “genérico”.
- Corrección de errores: Se quitó la implementación de Fluent Bit cuando el registro está inhabilitado.
1.27.0-gke.2
- Corrección de errores: Se solucionó un problema en el cual las métricas de recursos de Kubernetes no se extraían de forma correcta de Kubelet para EKS si el nombre del nodo no coincidía con el nombre de host del nodo.
1.27.0-gke.1
- Función: Se agregó el campo
authorization.admin_groups
. Esto permite que los usuarios especifiquen Grupos de Google como administradores de clústeres a través del plano de administración. - Función: Se agregó compatibilidad con la Autorización Binaria.
- Función: Se habilitó la compresión gzip habilitada para
fluent-bit
(un procesador y servidor de reenvío de registros) ygke-metrics-agent
(un recopilador de métricas).fluent-bit
comprime los datos de registro antes de enviarlos a Cloud Logging ygke-metrics-agent
comprime las métricas antes de enviarlas a Cloud Monitoring. Esto reduce el ancho de banda y costos de la red. Función: Se agregó compatibilidad con el proxy para conectar clústeres de AKS/EKS. Para obtener más información, consulta Conéctate a tu clúster de EKS y Conéctate a tu clúster de AKS.
Correcciones de seguridad
- Se corrigió CVE-2021-43565
- Se corrigió CVE-2022-21698
- Se corrigió CVE-2023-0464
- Se corrigió CVE-2023-0465
- Se corrigió CVE-2023-0466
- Se corrigió CVE-2023-2454
- Se corrigió CVE-2023-2455
- Se corrigió CVE-2023-2650
- Se corrigió CVE-2023-24539
- Se corrigió CVE-2023-24540
- Se corrigió CVE-2023-29400
Kubernetes 1.26
1.26.0-gke.9
- Correcciones de seguridad:
- Se corrigió CVE-2023-0464.
- Se corrigió CVE-2023-0465.
- Se corrigió CVE-2023-0466.
- Se corrigió CVE-2023-2454.
- Se corrigió CVE-2023-2455.
- Se corrigió CVE-2023-2650.
- Se corrigió CVE-2023-3446.
- Se corrigió CVE-2023-36054.
- Se corrigió CVE-2023-3817.
- Se corrigió CVE-2023-39318.
- Se corrigió CVE-2023-39319.
- Se corrigió CVE-2023-39323.
- Se corrigió CVE-2023-39325.
- Se corrigió CVE-2023-39326.
- Se corrigió CVE-2023-39417.
- Se corrigió CVE-2023-45285.
- Se corrigió CVE-2023-4911.
- Se corrigió CVE-2023-5868.
- Se corrigió CVE-2023-5869.
- Se corrigió CVE-2023-5870.
- Se corrigió CVE-2024-0985.
1.26.0-gke.8
- Corrección de errores: Se corrigió un error de autorización intermitente cuando se usa Grupos de Google.
1.26.0-gke.7
- Corrección de errores: Se mejoró la transferencia de registros de Cloud Logging desde clústeres conectados a Anthos:
- Se solucionó un problema en el análisis de la marca de tiempo.
- Se asignó el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
1.26.0-gke.6
- Función: Se agregó compatibilidad para adjuntar cualquier clúster de Kubernetes que cumpla con la convención CNCF, además de los clústeres de EKS y AKS. Para conectar un clúster, especifica el tipo de distribución como “genérico”.
1.26.0-gke.5
- Corrección de errores: Se solucionó un problema en el cual las métricas de recursos de Kubernetes no se extraían de forma correcta de Kubelet para EKS si el nombre del nodo no coincidía con el nombre de host del nodo.
- Correcciones de seguridad
- Se corrigió CVE-2023-24539
- Se corrigió CVE-2023-24540
- Se corrigió CVE-2023-29400
1.26.0-gke.4
1.26.0-gke.3
- Correcciones de seguridad
- Se corrigió CVE-2022-27664
- Se corrigió CVE-2022-32149
- Se corrigió CVE-2022-41723
- Se corrigió CVE-2023-24534
- Se corrigió CVE-2023-24536
- Se corrigió CVE-2023-24537
- Se corrigió CVE-2023-24538
1.26.0-gke.2
- Corrección de errores
- Se solucionó un problema en el cual el agente de registro consumía cada vez más cantidades de memoria.
1.26.0-gke.1
Función: Se agregó compatibilidad con Kubernetes 1.26.
Función: Se habilitó la conexión a un clúster conectado de Anthos como miembro de un Grupo de Google. Para obtener más información, consulta Conéctate a tu clúster de EKS y Conéctate a tu clúster de AKS.
Función: Se corrigió una regresión que interrumpía el scraping del puerto de Kubelet autenticado.
Función: Se agregaron operaciones del día 2 para clústeres conectados de Anthos en la consola de Google Cloud, lo que te permite ver, actualizar y desconectar clústeres de EKS con facilidad. En la consola de Google Cloud, también puedes ver, actualizar y desconectar clústeres de AKS.
Función: Se habilitó el envío de metadatos de recursos de Kubernetes a Google Cloud Platform, lo que mejora la interfaz de usuario y las métricas del clúster. Para que los metadatos se transfieran de forma correcta, los clientes deben habilitar la API de
Config Monitoring for Ops
. Esta API se puede habilitar en la consola de Google Cloud o a través de la habilitación manual de la API deopsconfigmonitoring.googleapis.com
en gcloud CLI. Además, los clientes deben seguir los pasos descritos en la documentación Autoriza Cloud Logging/Monitoring para agregar las vinculaciones de IAM necesarias.
Kubernetes 1.25
1.25.0-gke.8
- Función: Se agregó compatibilidad para adjuntar cualquier clúster de Kubernetes que cumpla con la convención CNCF, además de los clústeres de EKS y AKS. Para conectar un clúster, especifica el tipo de distribución como “genérico”.
1.25.0-gke.7
- Corrección de errores: Se solucionó un problema en el cual las métricas de recursos de Kubernetes no se extraían de forma correcta de Kubelet para EKS si el nombre del nodo no coincidía con el nombre de host del nodo.
- Correcciones de seguridad
- Se corrigió CVE-2023-24539
- Se corrigió CVE-2023-24540
- Se corrigió CVE-2023-29400
1.25.0-gke.6
1.25.0-gke.5
- Correcciones de seguridad
- Se corrigió CVE-2022-27664
- Se corrigió CVE-2022-32149
- Se corrigió CVE-2022-41723
- Se corrigió CVE-2023-24534
- Se corrigió CVE-2023-24536
- Se corrigió CVE-2023-24537
- Se corrigió CVE-2023-24538
1.25.0-gke.4
- Corrección de errores
- Se solucionó un problema en el cual el agente de registro consumía cada vez más cantidades de memoria.
1.25.0-gke.3
Función: Se agregaron operaciones del día 2 para clústeres conectados de Anthos en la consola de Google Cloud, lo que te permite ver, actualizar y desconectar clústeres de EKS con facilidad. En la consola de Google Cloud, también puedes ver, actualizar y desconectar clústeres de AKS.
Función: Se habilitó el envío de metadatos de recursos de Kubernetes a Google Cloud Platform, lo que mejora la interfaz de usuario y las métricas del clúster. Para que los metadatos se transfieran de forma correcta, los clientes deben habilitar la API de
Config Monitoring for Ops
. Esta API se puede habilitar en la consola de Google Cloud o a través de la habilitación manual de la API deopsconfigmonitoring.googleapis.com
en gcloud CLI. Además, los clientes deben seguir los pasos descritos en la documentación Autoriza Cloud Logging/Monitoring para agregar las vinculaciones de IAM necesarias.Corrección de errores: Se corrigió una regresión que rompía el scraping del puerto de Kubelet autenticado.
1.25.0-gke.2
- Correcciones de seguridad
- Se corrigió CVE-2021-46848
- Se corrigió CVE-2022-42898
1.25.0-gke.1
- Función: Se agregó compatibilidad con Kubernetes 1.25.
Kubernetes 1.24
1.24.0-gke.5
- Correcciones de seguridad
- Se corrigió CVE-2022-27664
- Se corrigió CVE-2022-32149
- Se corrigió CVE-2022-41723
- Se corrigió CVE-2023-24534
- Se corrigió CVE-2023-24536
- Se corrigió CVE-2023-24537
- Se corrigió CVE-2023-24538
1.24.0-gke.4
- Corrección de errores
- Se solucionó un problema en el cual el agente de registro consumía cada vez más cantidades de memoria.
1.24.0-gke.3
Función: Se agregaron operaciones del día 2 para clústeres conectados de Anthos en la consola de Google Cloud, lo que te permite ver, actualizar y desconectar clústeres de EKS con facilidad. En la consola de Google Cloud, también puedes ver, actualizar y desconectar clústeres de AKS.
Corrección de errores: Se corrigió una regresión que rompía el scraping del puerto de Kubelet autenticado.
1.24.0-gke.2
- Correcciones de seguridad
- Se corrigió CVE-2021-46848
- Se corrigió CVE-2022-42898
1.24.0-gke.1
- Función: Se agregó compatibilidad con Kubernetes 1.24.
Kubernetes 1.23
1.23.0-gke.3
- Correcciones de seguridad
- Se corrigió CVE-2021-46848
- Se corrigió CVE-2022-42898
1.23.0-gke.2
1.23.0-gke.1
- Función: Se agregó compatibilidad con Kubernetes 1.23.
Kubernetes 1.22
1.22.0-gke.1
- Función: Se agregó compatibilidad con Kubernetes 1.22.
Kubernetes 1.21
1.21.0-gke.1
- Función: Se agregó compatibilidad con Kubernetes 1.21.