Versions de cluster Kubernetes compatibles

Chaque version de clusters associés à GKE est accompagnée de notes de version de Kubernetes. Elles sont semblables aux notes de version, mais sont spécifiques à une version de Kubernetes et peuvent fournir des détails plus techniques.

Les clusters associés à GKE sont compatibles avec les versions de Kubernetes suivantes :

Kubernetes 1.33

1.33.0-gke.1

Kubernetes 1.32

1.32.0-gke.2

1.32.0-gke.1

Kubernetes 1.31

1.31.0-gke.5

1.31.0-gke.4

1.31.0-gke.3

1.31.0-gke.2

1.31.0-gke.1

Kubernetes 1.30

1.30.0-gke.7

1.30.0-gke.6

1.30.0-gke.5

1.30.0-gke.4

  • Changement avec rupture de compatibilité : les clusters associés à GKE valident que les services requis suivants sont activés lors de la création ou de la mise à jour des clusters associés : cloudresourcemanager.googleapis.com, monitoring.googleapis.com. Pour en savoir plus, consultez Exigences Google Cloud.

1.30.0-gke.3

  • Modification avec rupture : les clusters associés à GKE valident que les services requis suivants sont activés lors de la création ou de la mise à jour des clusters associés : gkeconnect.googleapis.com, gkehub.googleapis.com, kubernetesmetadata.googleapis.com et logging.googleapis.com. Pour en savoir plus, consultez Exigences Google Cloud.
  • Correctifs de sécurité :

1.30.0-gke.2

1.30.0-gke.1

Kubernetes 1.29

1.29.0-gke.9

1.29.0-gke.8

1.29.0-gke.7

  • Changement avec rupture de compatibilité : les clusters associés à GKE valident que les services requis suivants sont activés lors de la création ou de la mise à jour des clusters associés : cloudresourcemanager.googleapis.com, monitoring.googleapis.com. Pour en savoir plus, consultez Exigences Google Cloud.

1.29.0-gke.6

  • Modification avec rupture : les clusters associés à GKE valident que les services requis suivants sont activés lors de la création ou de la mise à jour des clusters associés : gkeconnect.googleapis.com, gkehub.googleapis.com, kubernetesmetadata.googleapis.com et logging.googleapis.com. Pour en savoir plus, consultez Exigences Google Cloud.
  • Correctifs de sécurité :

1.29.0-gke.5

1.29.0-gke.4

1.29.0-gke.3

1.29.0-gke.2

  • Modification destructive : à partir de Kubernetes 1.29, les clusters nécessitent une connectivité HTTPS sortante vers le domaine kubernetesmetadata.googleapis.com. Veuillez vous assurer que la configuration de votre serveur proxy et/ou de votre pare-feu autorise ce trafic. Vous devez également activer l'API Kubernetes Metadata, qui peut être activée dans la console Google Cloud.

  • Caractérisstique : suppression de l'exigence de connectivité au domaine opsconfigmonitoring.googleapis.com. Ce domaine était auparavant requis pour la journalisation et la surveillance, mais il n'est plus nécessaire pour Kubernetes 1.29 et les versions ultérieures. Vous devez supprimer ce domaine de la configuration de votre pare-feu et/ou de votre serveur proxy.

  • Correction de bug : correction d'un problème qui pouvait empêcher l'agent Fluent Bit de répondre et d'ingérer des journaux dans Cloud Logging. Ajout d'un mécanisme permettant de détecter et de redémarrer automatiquement l'agent lorsque cela se produit.

1.29.0-gke.1

  • Modification destructive : à partir de Kubernetes 1.29, les clusters nécessitent une connectivité HTTPS sortante vers le domaine kubernetesmetadata.googleapis.com. Veuillez vous assurer que la configuration de votre serveur proxy et/ou de votre pare-feu autorise ce trafic. Vous devez également activer l'API Kubernetes Metadata, qui peut être activée dans la console Google Cloud.

  • Caractérisstique : suppression de l'exigence de connectivité au domaine opsconfigmonitoring.googleapis.com. Ce domaine était auparavant requis pour la journalisation et la surveillance, mais il n'est plus nécessaire pour Kubernetes 1.29 et les versions ultérieures. Vous devez supprimer ce domaine de la configuration de votre pare-feu et/ou de votre serveur proxy.

  • Correction de bug : correction d'un problème qui pouvait empêcher l'agent Fluent Bit de répondre et d'ingérer des journaux dans Cloud Logging. Ajout d'un mécanisme permettant de détecter et de redémarrer automatiquement l'agent lorsque cela se produit.

Kubernetes 1.28

1.28.0-gke.9

1.28.0-gke.8

1.28.0-gke.7

1.28.0-gke.6

1.28.0-gke.5

  • Correctifs de sécurité :

1.28.0-gke.4

  • Correctifs de sécurité :

1.28.0-gke.3

1.28.0-gke.2

  • Correction de bug : correction d'un échec d'autorisation intermittent lors de l'utilisation de Google Groupes.

1.28.0-gke.1

  • Modification destructive : à partir de la version 1.28, les clusters nécessitent une connectivité HTTPS sortante vers {GCP_LOCATION}-gkemulticloud.googleapis.com. Vérifiez que votre serveur proxy et/ou votre pare-feu autorisent ce trafic.

  • Caractéristique : il n'est plus nécessaire d'ajouter explicitement des liaisons IAM Google pour la plupart des fonctionnalités.

    1. Il n'est plus nécessaire d'ajouter des liaisons pour gke-system/gke-telemetry-agent lors de la création d'un cluster.
    2. Il n'est plus nécessaire d'ajouter des liaisons pour gmp-system/collector ou gmp-system/rule-evaluator lorsque vous activez la collecte de données gérée pour Google Managed Service pour Prometheus.
    3. Il n'est plus nécessaire d'ajouter des liaisons pour gke-system/binauthz-agent lors de l'activation de l'autorisation binaire.
  • Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters associés à Anthos :

    • Correction d'un problème d'analyse des codes temporels.
    • Attribution du niveau de gravité approprié aux journaux d'erreurs de anthos-metadata-agent.