Make the MongoDB docs better! We value your opinion. Share your feedback for a chance to win $100.
Click here >
Docs Menu
Docs Home
/ /

Changelog del operador Atlas Kubernetes Operator

Nota

Puede encontrar la lista completa de lanzamientos de Atlas Kubernetes Operator aquí.

  • Para ver el registro de cambios de Atlas Kubernetes Operator versión 2.14.1, ver Atlas Kubernetes Operator v2.14.1.

Para ver el registro de cambios de Atlas Kubernetes Operator versión 2.10.0, ver Atlas Kubernetes Operator v2.10.0.

Para ver el registro de cambios de Atlas Kubernetes Operator versión 2.9.1, ver Atlas Kubernetes Operator v2.9.1.

Para ver el registro de cambios de Atlas Kubernetes Operator versión 2.9.0, ver Atlas Kubernetes Operator v2.9.0.

  • Corrige un problema donde el operador reconcilia infinitamente AtlasDeployment recursos personalizados debido a comparaciones incorrectas de configuraciones de regiones si spec.deploymentSpec.regionConfigs.autoscaling.compute.enabled está establecido en falso, pero spec.deploymentSpec.regionConfigs.autoscaling.compute.minInstanceSize y spec.deploymentSpec.regionConfigs.autoscaling.compute.maxInstanceSize están establecidos.

  • Corrige un problema en el que el usuario no podía borrar los recursos personalizados de AtlasDatabaseUser vencidos.

  • Corrige un error en el que el usuario no podía establecer etiquetas con espacios para AtlasDeployment recursos personalizados.

  • Corrige un problema en el que el usuario no podía crear un AtlasBackupCompliancePolicy sin especificar un onDemandPolicy.

  • Soluciona un problema donde el Atlas Kubernetes Operator predetermina 7.0 de MongoDB para AtlasDeployment recursos personalizados si spec.deploymentSpec.mongoDBMajorVersion no está configurado. Atlas Kubernetes Operator ahora deja el campo sin definir si el usuario no lo establece.

  • Se añadió el campo Description que faltaba para AtlasDatabaseUser recursos personalizados.

  • Compatible con las versiones de Kubernetes 1.30 hasta 1.32

  • Soporta la versión de OpenShift 4.17

  • Corrige un problema que causa un bucle de reconciliación infinito cuando la bandera spec.deploymentSpec.replicationSpecs.regionConfigs.autoScaling.compute.minInstanceSize está habilitada pero la spec.deploymentSpec.replicationSpecs.regionConfigs.autoScaling.compute.minInstanceSize el campo no está borrado.

  • Soluciona un problema en el que un proyecto podría permanecer en un estado inestable debido a condiciones de estado incorrectas para puntos finales privados no gestionados.

  • Corrige un problema en el que una función de prueba no detectaba todos los errores relacionados con los equipos.

  • Actualiza golang.org/x/oauth2 para abordar la vulnerabilidad de seguridad CVE-2025-22868.

  • Actualiza golang.org/x/net para abordar la vulnerabilidad de seguridad CVE-2025-22870.

  • Admite versiones de Kubernetes 1.30 a 1.32.

  • Admite la versión 4.17 de OpenShift.

  • Vista previa pública Permite ejecutar Atlas Kubernetes Operator "en modo de simulación", lo que facilita la actualización desde versiones anteriores y permite previsualizar los cambios en los recursos de Atlas después de realizar una modificación en Atlas Kubernetes Operator. Esta funcionalidad está en vista previa pública.

  • Añade los comandos CLI de Kubernetes Atlas como un plugin independiente, disponible en https://github.com/mongodb/atlas-cli-plugin-kubernetes.

  • Comenzando con el 2.8.0 En la versión del Atlas Kubernetes Operator, los comandos de Kubernetes Atlas CLI ahora están disponibles como un plugin independiente, disponible en https://github.com/mongodb/atlas-cli-plugin-kubernetes. Cuando ejecutes el comando atlas kubernetes, Atlas Kubernetes Operator instalará este plugin. Puedes actualizar el complemento a la versión más reciente con el comando atlas plugin update.

  • Agrega los recursos personalizados independientes de emparejamiento de red de Atlas y contenedor de red de Atlas independientes. Configurar estos recursos mediante el AtlasProject CRD ahora está en desuso, y el soporte se eliminará en una futura versión del Atlas Kubernetes Operator.

  • Soluciona un problema relacionado con la limpieza de secretos de conexión.

  • Resuelve un problema donde traducir las Políticas de Cumplimiento de Copia de Seguridad podría provocar un pánico por valor nulo.

  • Corrige las alertas para instancias sin servidor de Atlas y permite especificar correctamente los umbrales decimales.

  • Corrige un error que bloqueaba la creación de clústeres Flex al intentar crear una nueva instancia sin servidor.

  • Corrige un error en el que no se generan secretos de conexión para clústeres Flex cuando se añade un usuario de base de datos.

  • Corrige un error en el recurso AtlasDatabaseUser que impedía quitar el alcance una vez añadido en la especificación.

  • Se ha corregido un error en el que al aplicar un AtlasProject se podría borrar un emparejamiento de red que no esté gestionado ni configurado en el recurso personalizado AtlasProject.

M2, M5, y las instancias sin servidor están obsoletas. El soporte para estas instancias se eliminará en una versión futura.

  • Añade soporte para autenticación federada.

  • Añade la capacidad de configurar nodos privados utilizando el nuevo AtlasPrivateEndpoint Recurso personalizado.

  • Agrega la capacidad de configurar roles personalizados utilizando el nuevo AtlasCustomRole recurso personalizado.

  • Corrige un error que borraba los secretos de usuario de la base de datos para instancias sin servidor.

  • Corrige un problema que impedía que Atlas Kubernetes Operator creara índices de búsqueda de Atlas.

  • Corrige la reconciliación incorrecta y previene la eliminación accidental de nodos privados de federación de datos que no están registrados por el Atlas Kubernetes Operator.

  • Corrige un problema que impedía que Atlas Kubernetes Operator conciliara las integraciones.

  • Soluciona un error que hacía que el controlador de federación de datos ignorara los cambios en el recurso personalizado AtlasProject.

  • Admite versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.16 de OpenShift.

  • Agrega soporte para credenciales locales para recursos personalizados, permitiendo gestionar recursos personalizados específicos mediante credenciales específicas de la API Admin de Atlas.

  • AtlasDeployment y AtlasDatabaseUser ahora se puede utilizar como recursos independientes, lo que significa que puede gestionar las implementaciones de Atlas sin gestionar también el Proyecto utilizando Atlas Kubernetes Operator.

  • Agrega nuevas plantillas Helm "implementación básica" e "implementación avanzada" que permiten la provisión de proyectos de Atlas, implementaciones y usuarios de bases de datos.

  • Corrige el caso en el que cambiar el tamaño de la instancia se ignoraba para un clúster compartido.

  • Resuelve el pánico del Operador al cambiar una implementación a instancias sin servidor o de estas.

  • Agrega la limpieza de cadenas de conexión huérfanas luego de que un usuario de base de datos fue borrado.

  • Corrige el caso en el que un recurso de AtlasTeam que no es gestionado por el Atlas Kubernetes Operator (no asignado a ningún recurso de AtlasProject), se eliminaba erróneamente.

  • Elimina el ResourceWatcher personalizado en favor de los indexadores de campos de controller-runtime. El artefacto personalizado interno heredado ResourceWatcher tenía fallos y su uso era propenso a errores, lo que podría llevar a la pérdida de datos y a problemas de integridad de datos con los recursos gestionados por Atlas Kubernetes Operator.

  • Admite versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.16 de OpenShift.

  • Corrige un error por el que Atlas Kubernetes Operator a veces omite la reconciliación periódica si no hay cambios en recursos personalizados.

  • Actualiza la protección de eliminación para eliminar un equipo del Atlas Kubernetes Operator, pero lo mantiene en Atlas cuando no hay proyectos asociados a él.

  • Admite versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.15 de OpenShift.

  • Mejora la validación del spec.x509Type campo en el recurso personalizado AtlasDatabaseUser. Los valores válidos siguen siendo NONE, CUSTOMER, MANAGED.

  • Previene actualizaciones redundantes al mejorar la clasificación de regionConfigs en el recurso personalizado AtlasDeployment.

  • Admite versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Admite versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Corrige un problema de concurrencia que podría haber provocado que el Atlas Kubernetes Operator pase por alto los cambios realizados en las definiciones de recursos personalizados.

  • Todas las imágenes de MongoDB están ahora firmadas.

  • Remueve los límites de CPU y aumenta los límites de memoria a 1Gi y las solicitudes de memoria a 256Mi.

  • Mejora la reconciliación de los nodos privados sin servidor. Atlas Kubernetes Operator ya no se queda atascado en un bucle de reconciliación que recrea nodos privados sin servidor cuando falla la sincronización con Atlas.

  • Garantiza que los equipos de Atlas estén siempre limpiados. Esta mejora evita que los recursos del equipo de Atlas queden huérfanos y permanezcan en un clúster sin proyectos asociados.

  • Admite versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Esta versión desaprueba los siguientes campos y configurarlos no tiene efecto en las implementaciones sin servidor:

    • DiskIOPS

    • DiskTypeName

    • EncryptEBSVolume

    • InstanceSizeName

    • VolumeType

    • AutoScaling

  • Desactiva la bandera --subobject-deletion-protection debido a un error que impide a los usuarios modificar recursos existentes cuando la protección contra eliminación está habilitada. Aún puedes usar el flag --object-deletion-protection para controlar la protección contra eliminación por cada recurso personalizado.

  • Añade la propiedad terminationProtectionEnabled a los campos deploymentSpec en el AtlasProject Custom Resource para lograr la funcionalidad con instancias sin servidor desplegadas con el AtlasDeployment Custom Resource.

  • Agregar OIDC y AWS IAM campos de autenticación al AtlasDatabaseUser Recurso personalizado. Para obtener más información, consulte spec.oidcAuthType.

  • Los recursos personalizados que elimines en Kubernetes no se eliminarán en Atlas. En su lugar, Atlas Kubernetes Operator dejará de gestionar esos recursos. Por ejemplo, si eliminas un AtlasProject recurso personalizado en Kubernetes, Atlas Kubernetes Operator ya no elimina automáticamente el Proyecto correspondiente de Atlas, evitando eliminaciones accidentales o inesperadas. Para aprender más, incluido cómo revertir este comportamiento al valor por defecto anterior a Atlas Kubernetes Operator 2.0.1, consulta Nuevo valor por defecto: Protección de eliminación en Atlas Kubernetes Operator 2.0 .

  • deploymentSpec reemplaza advancedDeploymentSpec en el recurso personalizado AtlasDeployment. Debe actualizar su AtlasDeployment recurso personalizado de la siguiente manera:

    • Si usas advancedDeploymentSpec, cambia el nombre a deploymentSpec. No necesitas cambiar ningún formato.

    • Si usaste deploymentSpec antes del Atlas Kubernetes Operator 2.0.1, reescribe tu recurso personalizado AtlasDeployment para que coincida con el formato usado en los ejemplos.

  • Mejora la gestión de la distribución de snapshots al remover replicationSpecId del AtlasBackupSchedule recurso personalizado para que pueda ser reutilizado por múltiples implementaciones gestionadas por Atlas Kubernetes Operator. El replicationSpecId ahora se establece automáticamente para cada implementación que lo referencia. Como resultado de este cambio, ya no puedes configurar replicationSpecId y debes removerlo de tu recurso personalizado AtlasBackupSchedule.

  • Fuerza el uso de campos secretRef para las funcionalidades encryptionAtRest y alertConfigurations para promover las mejores prácticas de seguridad. Ahora deberías almacenar los secretos y credenciales de la API como secretos y hacer referencia a ellos desde el AtlasProject Recurso personalizado usando los siguientes campos:

    Para spec.alertConfigurations.notificaciones:

    • Utiliza APITokenRef en lugar de APIToken

    • Utiliza DatadogAPIKeyRef en lugar de DatadogAPIKey

    • Utiliza FlowdockTokenAPIRef en lugar de FlowdockTokenAPI

    • Utiliza OpsGenieAPIKeyRef en lugar de OpsGenieAPIKey

    • Usa VictorOpsSecretRef en lugar de VictorOpsAPIKey y VictorOpsRoutingKey

    Para obtener más información, consulte Ejemplo de configuración de alertas de terceros.

    Para spec.encryptionAtRest:

    • AWS Use secretRef en lugar de AccessKeyID, SecretAccessKey, CustomerMasterKeyID y RoleID.

    • Azure Usar secretRef en lugar de SubscriptionID, KeyVaultName, KeyIdentifier y Secret.

    • GCP Usa secretRef en lugar de ServiceAccountKey o KeyVersionResourceID.

    Para obtener más información, consulta Cifrado de datos usando un Key Management Service.

Advertencia

Esta versión contiene un problema que impide que Atlas Kubernetes Operator concilie el AtlasBackupSchedule Recurso Personalizado cuando la protección de eliminación está activada. No uses esta versión (2.0.0), utiliza la Atlas Kubernetes Operator 2.0.1.

  • Corrige un problema que causaba el fallo de la reconciliación al actualizar una implementación con el autoescalado habilitado.

  • La validación ahora rechaza configuraciones de alertas duplicadas.

  • Corrige un error que duplicaba proyectos listados en el estado de un equipo.

  • Refactoriza el flujo de conciliación de IPAccessList para evitar recreaciones innecesarias.

  • Corrige la actualización repetida del cronograma de copias de seguridad.

  • Agrega el AtlasFederatedAuth Recurso personalizado para configurar la autenticación federada para los Proveedores de Identidad que ya registraste en Atlas.

  • Ofrece soporte a las implementaciones de Atlas para gobiernos. Debes configurar el punto final de Gov en consecuencia. El Atlas Kubernetes Operator admite solo AWS como proveedor de nube para Atlas for gobierno.

  • Admite etiquetado de recursos de implementación de la base de datos. Para aprender más, consulta la siguiente configuración:

  • Agrega nuevos argumentos a sin servidor para respaldos continuos y protección de terminación.

  • Mejora la validación y el manejo del reporte de autoescalado.

  • Proporciona orientación sobre el uso de herramientas de gestión de secretos de terceros con el operador Atlas Kubernetes para admitir sistemas externos de gestión de claves. Para aprender cómo configurar el almacenamiento externo de secretos para Atlas Kubernetes Operator, consulte Configurar el almacenamiento de secretos.

  • Utiliza una microimagen base UBI en lugar de una mínima. La imagen base micro es una imagen base más pequeña con menos dependencias.

AtlasProject Recurso personalizado:

  • Corrige un problema que causaba actualizaciones continuas del registro de auditoría en la fuente de actividad del proyecto.

  • Corrige un problema que causaba la conciliación incorrecta de roles personalizados de base de datos.

AtlasDeployment Recurso personalizado:

  • Actualiza el cliente de Atlas a la versión v0.32.0.

AtlasProject Recurso personalizado:

AtlasDatabaseUser Recurso personalizado:

  • Corrige un problema en el que faltaban las cadenas de conexión de puntos finales privados en los clústeres fragmentados.

AtlasDataFederation Recurso personalizado:

  • Mueve leases.coordination.k8s.io a su propia regla de proxy-rol.

AtlasProject Recurso personalizado:

  • Añade el parámetro spec.settings.IsExtendedStorageSizesEnabled.

  • Las actualizaciones Go 1.20.

  • Actualiza el valor del parámetro spec.export.frequencyType del recurso personalizado AtlasBackupSchedule de MONTHLY a monthly.

  • Corrige la generación de secretos de conexión para diferentes namespaces.

  • Corrige la configuración de la exportación automatizada de copias de seguridad en la nube.

  • Corrige el CVE-2023-0436: Puede ocurrir registro secreto en el modo de depuración del Operador Atlas

    Las versiones afectadas de MongoDB Atlas Kubernetes Operator pueden imprimir información sensible como claves de cuentas de servicio de GCP y secretos de integraciones de API mientras el registro en modo DEBUG está habilitado. Este problema afecta a las versiones del MongoDB Atlas Kubernetes Operator: 1.5.0, 1.6.0, 1.6.1, 1.7.0. Tenga en cuenta que esto se ha reportado en una versión EOL del producto y se recomienda a los usuarios que actualicen a la última versión compatible.

    Configuración requerida:

    El registro DEBUG no está habilitado por defecto y debe ser configurado por el usuario final. Para verificar el nivel de registro del Operador, revisa los parámetros pasados en la configuración de tu implementación (por ejemplo, https://github.com/mongodb/mongodb-atlas-kubernetes/blob/main/config/manager/bases/manager.yaml

    CVSS: 4.5

    CWE-319: Transmisión de información sensible en texto claro

  • Agrega compatibilidad con Openshift 4.12.

  • Admite Kubernetes 1.25.

AtlasProject Recurso personalizado:

  • Ahora, un proyecto puede referirse a un secreto de conexión en un namespace diferente con el parámetro spec.connectionSecretRef.namespace.

  • Admite múltiples nodos privados por proveedor y región.

  • Admite el almacenamiento de todas las cadenas de conexión de nodos privados.

  • Soluciona un problema con Google Cloud KMS para la funcionalidad Cifrado en reposo.

AtlasDeployment Recurso personalizado:

  • Obsoleta el campo autoIndexingEnabled.

  • Admite la distribución de instantáneas.

AtlasProject Recurso personalizado:

  • Soluciona un problema con una lista de acceso IP.

AtlasDeployment Recurso personalizado:

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Corrige un problema con la creación del secreto de conexión.

  • Corrige la versión mínima de Openshift.

AtlasProject Recurso personalizado:

  • Soluciona el problema de InstanceSize debe coincidir.

  • Se asegura que los nodos privados se añadan siempre al estado.

AtlasDeployment Recurso personalizado:

  • Convierte el campo OplogMinRetentionHours correctamente.

  • Actualiza la versión mínima requerida de Openshift a 4.8.

AtlasProject Recurso personalizado:

AtlasProject Recurso personalizado:

  • Agrega soporte para registros de auditoría. Puede activar la auditoría con el campo spec.auditing.enabled. Para obtener más información sobre la auditoría del Atlas Kubernetes Operator, consulta Configurar registros de auditoría.

  • Agrega soporte para la configuración del proyecto a través del campo spec.settings.

  • Añade soporte para la configuración de alertas a través del campo spec.alertConfigurations.

AtlasDeployment Recurso personalizado:

  • Añade soporte para el escalado automático de los parámetros instanceSize y diskSizeGB.

  • Corrige un problema en el que agregar una dirección IP con un bloque CIDR /32 al Acceso a la Red podría dejar la Lista de Acceso IP inactiva indefinidamente.

  • Corrige un problema en el que crear integraciones de Proyectos que requieren referencias de namespace podría resultar en errores cuando el usuario proporciona un namespace diferente al del Proyecto o no proporciona uno.

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Soluciona un problema de conciliación de recursos que ocurrió cuando elimina un AtlasDeployment Recurso personalizado después de que la clave API haya expirado.

  • Corrige un problema donde se podían cambiar los parámetros instanceSize y diskSizeGB para implementaciones con escalamiento automático habilitado. Para cambiar los parámetros instanceSize y diskSizeGB, primero debes desactivar el escalamiento automático.

  • Corrige un mensaje de error que devuelve cuando Atlas Kubernetes Operator no puede borrar la política de copia de seguridad o el cronograma de copia de seguridad de un Proyecto.

  • Corrige un problema en el que el AtlasDeployment Custom Resource no se creaba correctamente cuando el tamaño de la instancia de un recurso implementado cambiaba de M10 a M40.

  • Soluciona un problema en el que la creación de un recurso personalizado de AtlasDeployment con advancedDeploymentSpec fallaba con autoscaling.diskGBEnabled y añade una nueva estructura AdvancedAutoScalingSpec a AdvancedDeploymentSpecChanges.

  • Soluciona un problema en el que se podría disminuir diskSizeGB para las implementaciones con escalado automático habilitado. Para cambiar el parámetro diskSizeGB, primero se debe desactivar el escalado automático.

  • Corrige un problema de reconciliación de recursos en el que la API de Atlas devuelve un objeto vacío para las copias de seguridad programadas.

  • Se soluciona un problema por el que faltaban cadenas de conexión de punto final privado en los secretos de Kubernetes.

  • Se corrige un problema por el cual Atlas Kubernetes Operator no removía las condiciones para los recursos no utilizados.

  • Agrega campos faltantes de nodo privado a las condiciones del pod.

  • Agrega niveles de registro y salida de registro JSON para Atlas Kubernetes Operator. Para cambiar el nivel de registro, puedes proporcionar la bandera —log-level=debug | info | warn | error | dpanic | panic | fatal. Para cambiar el formato de salida, puedes proporcionar el indicador —log-encoder=json | console.

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Se corrige un error donde no podías borrar el AtlasProject Custom recurso si se había borrado el secreto de credenciales.

  • Resuelve la falta de marcas de tiempo de Unix epoch en los mensajes de registro.

  • Soluciona un error relacionado con la versión incorrecta del agente de usuario.

  • Corrige una verificación inadecuada de la firma con el módulo golang.org/x/crypto/ssh.

  • Actualiza el Runtime del controlador a la versión 0.11.0.

  • Las actualizaciones Go a la 1.17.

  • Cuando instales un clúster utilizando Helm Charts, Helm no finaliza hasta que el clúster esté listo si se configura postInstallHook.enabled como verdadero.

  • El Atlas Kubernetes Operator supervisa los secretos solo con la etiqueta atlas.mongodb.com/type=credentials para evitar la supervisión de secretos innecesarios.

  • Admite la anotación mongodb.com/atlas-reconciliation-policy=skip para configurar el Atlas Kubernetes Operator a que omita las reconciliaciones en recursos específicos.

  • Admite la autenticación X.509.

  • Corrige un problema que registraba errores al eliminar recursos.

  • Agrega el parámetro spec.advancedClusterSpec al recurso personalizado AtlasCluster. El recurso personalizado AtlasCluster ahora tiene dos opciones principales de configuración. Es necesario especificar spec.clusterSpec o spec.advancedClusterSpec. El parámetro spec.clusterSpec utiliza el Recurso de la API Atlas Cluster. El spec.advancedClusterSpec parámetro utiliza el Recurso de API de clúster avanzado de Atlas.

    Nota

    Para migrar un recurso existente para que use la estructura spec.clusterSpec, debes mover todos los campos que actualmente están en spec.* a spec.clusterSpec.* con la excepción de spec.projectRef.

Puedes encontrar las imágenes en la siguiente ubicación:

https://quay.io/repository/mongodb/mongodb-atlas-operator

Esta versión de prueba de Atlas Kubernetes Operator permite administrar proyectos de Atlas, clústeres y usuarios de bases de datos con especificaciones de Kubernetes.

  • Presenta los modos de autenticación de Atlas Global y per project. Para obtener más información, consulte Configurar el acceso a Atlas.

  • Admite la instalación del Atlas Kubernetes Operator en todo el clúster (todos los namespaces en el clúster de Kubernetes) o en su propio namespace. Para aprender más, consulta Inicio rápido.

  • Introduce el AtlasProject Recurso personalizado. Utiliza este recurso para crear proyectos Atlas y configurar sus listas de acceso IP.

  • Introduce el recurso personalizado AtlasCluster. Utiliza este recurso para crear clústeres en un proyecto Atlas.

  • Presenta el AtlasDatabaseUser recurso personalizado para crear usuarios de bases de datos en un proyecto Atlas.

  • Te permite crear o actualizar secretos para cada usuario de base de datos y clúster. Las aplicaciones pueden utilizar estos secretos en Kubernetes para conectarse a los clústeres de Atlas.

En esta página