每個 GKE 附加叢集版本都會附上 Kubernetes 版本說明。這些資訊與版本資訊類似,但專屬於特定 Kubernetes 版本,且可能提供更多技術細節。
GKE 附加叢集支援下列 Kubernetes 版本:
Kubernetes 1.33
1.33.0-gke.1
- 安全性修正
- 修正 CVE-2025-32988
- 修正 CVE-2025-32989
- 修正 CVE-2025-32990
- 修正 CVE-2025-3576
- 修正 CVE-2025-4802
- 修正 CVE-2025-6395
- 修正 CVE-2025-8713
- 修正 CVE-2025-8714
- 修正 CVE-2025-8715
Kubernetes 1.32
1.32.0-gke.2
- 安全性修正
- 修正 CVE-2025-32988
- 修正 CVE-2025-32989
- 修正 CVE-2025-32990
- 修正 CVE-2025-3576
- 修正 CVE-2025-4802
- 修正 CVE-2025-6395
- 修正 CVE-2025-8713
- 修正 CVE-2025-8714
- 修正 CVE-2025-8715
1.32.0-gke.1
- 功能:您現在可以為已連結叢集上 Google 擁有的系統元件,自訂 Kubernetes 標籤和容許度。詳情請參閱:
- 安全性修正
- 修正 CVE-2023-4039
- 修正 CVE-2024-13176
- 修正 CVE-2024-26462
- 修正 CVE-2025-0395
- 修正 CVE-2025-1390
- 修正 CVE-2025-24528
- 修正 CVE-2025-31115
- 修正 CVE-2025-4207
Kubernetes 1.31
1.31.0-gke.5
- 安全性修正
- 修正 CVE-2025-32988
- 修正 CVE-2025-32989
- 修正 CVE-2025-32990
- 修正 CVE-2025-3576
- 修正 CVE-2025-4802
- 修正 CVE-2025-6395
- 修正 CVE-2025-8713
- 修正 CVE-2025-8714
- 修正 CVE-2025-8715
1.31.0-gke.4
- 功能:您現在可以為已連結叢集上 Google 擁有的系統元件,自訂 Kubernetes 標籤和容許度。詳情請參閱:
- 安全性修正
- 修正 CVE-2023-4039
- 修正 CVE-2024-13176
- 修正 CVE-2024-26462
- 修正 CVE-2025-0395
- 修正 CVE-2025-1390
- 修正 CVE-2025-24528
- 修正 CVE-2025-31115
- 修正 CVE-2025-4207
1.31.0-gke.3
安全性修正
- 修正 CVE-2020-13529
- 修正 CVE-2021-33560
- 修正 CVE-2022-4899
- 修正 CVE-2023-5678
- 修正 CVE-2024-0727
- 修正 CVE-2024-12133
- 修正 CVE-2024-12243
- 修正 CVE-2024-2511
- 修正 CVE-2024-4741
- 修正 CVE-2024-5535
- 修正 CVE-2024-9143
- 修正 CVE-2025-1094
1.31.0-gke.2
- 安全性修正
- 修正 CVE-2024-10976
- 修正 CVE-2024-10977
- 修正 CVE-2024-10978
- 修正 CVE-2024-10979
1.31.0-gke.1
- 重大變更:建立或更新連結的叢集時,GKE 連結的叢集會驗證是否已啟用下列必要服務:
anthos.googleapis.com。詳情請參閱「Google Cloud 需求」。 - 功能:
gcloud beta container fleet memberships get-credentials指令會使用 Connect 閘道的預先發布版功能,讓您執行kubectl port-forward指令。詳情請參閱 Connect 閘道說明文件中的「限制」。 - 功能:新增停用 Cloud Monitoring 的選項。在 API 中,將
cluster.monitoring_config.cloud_monitoring_config.enabled設為false,即可停用 Cloud Monitoring。請注意,停用 Cloud Monitoring 後,您就無法使用 Metrics Explorer。 - 安全性修正
- 修正 CVE-2019-18276
- 修正 CVE-2020-1751
- 修正 CVE-2023-39318
- 修正 CVE-2023-39319
- 修正 CVE-2023-39323
- 修正 CVE-2023-39325
- 修正 CVE-2023-39326
- 修正 CVE-2023-3978
- 修正 CVE-2023-40577
- 修正 CVE-2023-44487
- 修正 CVE-2023-45142
- 修正 CVE-2023-45285
- 修正 CVE-2023-45288
- 修正 CVE-2023-45918
- 修正 CVE-2023-48795
- 修正 CVE-2024-24557
- 修正 CVE-2024-24786
- 修正 CVE-2024-24789
- 修正 CVE-2024-24790
- 修正 CVE-2024-29018
- 修正 CVE-2024-33599
- 修正 CVE-2024-33600
- 修正 CVE-2024-33601
- 修正 CVE-2024-33602
- 修正 CVE-2024-41110
- 修正 CVE-2024-6104
- 修正 GHSA-jq35-85cj-fj4p
- 已修正 GHSA-m425-mq94-257g
Kubernetes 1.30
1.30.0-gke.7
- 功能:您現在可以為已連結叢集上 Google 擁有的系統元件,自訂 Kubernetes 標籤和容許度。詳情請參閱:
- 安全性修正
- 修正 CVE-2023-4039
- 修正 CVE-2024-13176
- 修正 CVE-2024-26462
- 修正 CVE-2025-0395
- 修正 CVE-2025-1390
- 修正 CVE-2025-24528
- 修正 CVE-2025-31115
- 修正 CVE-2025-4207
1.30.0-gke.6
安全性修正
- 修正 CVE-2020-13529
- 修正 CVE-2021-33560
- 修正 CVE-2022-4899
- 修正 CVE-2023-5678
- 修正 CVE-2024-0727
- 修正 CVE-2024-12133
- 修正 CVE-2024-12243
- 修正 CVE-2024-2511
- 修正 CVE-2024-4741
- 修正 CVE-2024-5535
- 修正 CVE-2024-9143
- 修正 CVE-2025-1094
1.30.0-gke.5
- 安全性修正
- 修正 CVE-2024-10976
- 修正 CVE-2024-10977
- 修正 CVE-2024-10978
- 修正 CVE-2024-10979
1.30.0-gke.4
- 重大變更:建立或更新附加叢集時,GKE 附加叢集會驗證是否已啟用下列必要服務:
cloudresourcemanager.googleapis.com、monitoring.googleapis.com。詳情請參閱「Google Cloud 需求」。
1.30.0-gke.3
- 重大變更:建立或更新附加叢集時,GKE 附加叢集會驗證是否已啟用下列必要服務:
gkeconnect.googleapis.com、gkehub.googleapis.com、kubernetesmetadata.googleapis.com、logging.googleapis.com。詳情請參閱「Google Cloud 需求」。 - 安全性修正:
- 修正 CVE-2023-47108
- 修正 CVE-2024-28834
- 修正 CVE-2024-28835
- 修正 CVE-2024-9143
- 已修正 GHSA-87m9-rv8p-rgmg
- 已修正 GHSA-mh55-gqvf-xfwm
1.30.0-gke.2
- 安全性修正:
- 修正 CVE-2023-47108
- 修正 CVE-2024-7348
1.30.0-gke.1
- 安全性修正:
- 修正 CVE-2024-0553
- 修正 CVE-2024-0567
- 修正 CVE-2024-37370
- 修正 CVE-2024-37371
Kubernetes 1.29
1.29.0-gke.9
安全性修正
- 修正 CVE-2020-13529
- 修正 CVE-2021-33560
- 修正 CVE-2022-4899
- 修正 CVE-2023-5678
- 修正 CVE-2024-0727
- 修正 CVE-2024-12133
- 修正 CVE-2024-12243
- 修正 CVE-2024-2511
- 修正 CVE-2024-4741
- 修正 CVE-2024-5535
- 修正 CVE-2024-9143
- 修正 CVE-2025-1094
1.29.0-gke.8
- 安全性修正
- 修正 CVE-2024-10976
- 修正 CVE-2024-10977
- 修正 CVE-2024-10978
- 修正 CVE-2024-10979
1.29.0-gke.7
- 重大變更:建立或更新附加叢集時,GKE 附加叢集會驗證是否已啟用下列必要服務:
cloudresourcemanager.googleapis.com、monitoring.googleapis.com。詳情請參閱「Google Cloud 需求」。
1.29.0-gke.6
- 重大變更:建立或更新附加叢集時,GKE 附加叢集會驗證是否已啟用下列必要服務:
gkeconnect.googleapis.com、gkehub.googleapis.com、kubernetesmetadata.googleapis.com、logging.googleapis.com。詳情請參閱「Google Cloud 需求」。 - 安全性修正:
- 修正 CVE-2023-47108
- 修正 CVE-2024-28834
- 修正 CVE-2024-28835
- 修正 CVE-2024-9143
- 已修正 GHSA-87m9-rv8p-rgmg
- 已修正 GHSA-mh55-gqvf-xfwm
1.29.0-gke.5
- 安全性修正:
- 修正 CVE-2023-47108
- 修正 CVE-2024-7348
1.29.0-gke.4
- 安全性修正:
- 修正 CVE-2024-0553
- 修正 CVE-2024-0567
- 修正 CVE-2024-37370
- 修正 CVE-2024-37371
1.29.0-gke.3
- 安全性修正:
- 修正 CVE-2023-5981
- 修正 CVE-2024-0985
- 修正 CVE-2024-2961
- 修正 CVE-2024-33599
- 修正 CVE-2024-33600
- 修正 CVE-2024-33601
- 修正 CVE-2024-33602
1.29.0-gke.2
重大變更:從 Kubernetes 1.29 開始,叢集必須具備網域
kubernetesmetadata.googleapis.com的外送 HTTPS 連線能力。請確認 Proxy 伺服器和/或防火牆設定允許這類流量。您也需要啟用 Kubernetes Metadata API,這項 API 可在 Google Cloud 控制台中啟用。功能:移除連線至網域
opsconfigmonitoring.googleapis.com的規定。這個網域先前是記錄和監控作業的必要條件,但 Kubernetes 1.29 以上版本已不再需要。請從防火牆和/或 Proxy 伺服器設定中移除這個網域。錯誤修正:修正 Fluentbit 代理程式可能會停止回應,並停止將記錄檔擷取至 Cloud Logging 的問題。新增機制,可在發生這種情況時偵測並自動重新啟動代理程式。
1.29.0-gke.1
重大變更:從 Kubernetes 1.29 開始,叢集必須具備網域
kubernetesmetadata.googleapis.com的外送 HTTPS 連線能力。請確認 Proxy 伺服器和/或防火牆設定允許這類流量。您也需要啟用 Kubernetes Metadata API,這項 API 可在 Google Cloud 控制台中啟用。功能:移除連線至網域
opsconfigmonitoring.googleapis.com的規定。這個網域先前是記錄和監控作業的必要條件,但 Kubernetes 1.29 以上版本已不再需要。請從防火牆和/或 Proxy 伺服器設定中移除這個網域。錯誤修正:修正 Fluentbit 代理程式可能會停止回應,並停止將記錄檔擷取至 Cloud Logging 的問題。新增機制,可在發生這種情況時偵測並自動重新啟動代理程式。
Kubernetes 1.28
1.28.0-gke.9
- 安全性修正:
- 修正 CVE-2023-47108
- 修正 CVE-2024-28834
- 修正 CVE-2024-28835
- 修正 CVE-2024-9143
- 已修正 GHSA-87m9-rv8p-rgmg
- 已修正 GHSA-mh55-gqvf-xfwm
1.28.0-gke.8
- 安全性修正:
- 修正 CVE-2023-47108
- 修正 CVE-2024-7348
1.28.0-gke.7
- 安全性修正:
- 修正 CVE-2024-0553
- 修正 CVE-2024-0567
- 修正 CVE-2024-37370
- 修正 CVE-2024-37371
1.28.0-gke.6
- 安全性修正:
- 修正 CVE-2023-5981
- 修正 CVE-2024-0985
- 修正 CVE-2024-2961
- 修正 CVE-2024-33599
- 修正 CVE-2024-33600
- 修正 CVE-2024-33601
- 修正 CVE-2024-33602
1.28.0-gke.5
- 安全性修正:
1.28.0-gke.4
- 安全性修正:
1.28.0-gke.3
- 安全性修正:
- 修正 CVE-2023-39326。
- 修正 CVE-2023-44487。
- 修正 CVE-2023-45142。
- 修正 CVE-2023-45285。
- 修正 CVE-2023-48795。
1.28.0-gke.2
- 錯誤修正:修正使用 Google 網路論壇時,授權偶爾會失敗的問題。
1.28.0-gke.1
重大變更:自 1.28 版起,叢集必須具備連往
{GCP_LOCATION}-gkemulticloud.googleapis.com的外送 HTTPS 連線。確認 Proxy 伺服器和/或防火牆允許這類流量。功能:大多數功能不再需要明確新增 Google IAM 繫結。
- 建立叢集時,不再需要新增任何
gke-system/gke-telemetry-agent的繫結。 - 為 Google Managed Service for Prometheus 啟用代管資料收集功能時,不再需要為
gmp-system/collector或gmp-system/rule-evaluator新增任何繫結。 - 啟用二進位授權時,不再需要為
gke-system/binauthz-agent新增任何繫結。
- 建立叢集時,不再需要新增任何
修正錯誤:強化 Cloud Logging 從 Anthos 附加叢集擷取記錄檔的功能:
- 修正時間戳記剖析問題。
- 為
anthos-metadata-agent的錯誤記錄指派正確的嚴重程度。