Docs Menu
Docs Home
/ /

Registro de cambios del operador de Kubernetes de Atlas

Nota

Puede encontrar la lista completa de versiones de Atlas Kubernetes Operator aquí.

  • Para ver el registro de cambios de Atlas Kubernetes Operator versión,2.13.2 consulte Atlas Kubernetes Operator v.2.13.2

Para ver el registro de cambios de Atlas Kubernetes Operator versión,2.10.0 consulte Atlas Kubernetes Operator v.2.10.0

Para ver el registro de cambios de Atlas Kubernetes Operator versión,2.9.1 consulte Atlas Kubernetes Operator v.2.9.1

Para ver el registro de cambios de Atlas Kubernetes Operator versión,2.9.0 consulte Atlas Kubernetes Operator v.2.9.0

  • Corrige un problema en el que el operador concilia infinitamente AtlasDeployment recursos personalizados debido a comparaciones de configuración de región incorrectas si spec.deploymentSpec.regionConfigs.autoscaling.compute.enabled está configurado como falso, pero spec.deploymentSpec.regionConfigs.autoscaling.compute.minInstanceSize y spec.deploymentSpec.regionConfigs.autoscaling.compute.maxInstanceSize están configurados.

  • Corrige un problema por el cual el usuario no podía eliminar recursos personalizados AtlasDatabaseUser vencidos.

  • Corrige un error donde el usuario no podía establecer etiquetas con espacios para AtlasDeployment recursos personalizados.

  • Corrige un problema donde el usuario no podía crear un AtlasBackupCompliancePolicy sin especificar un onDemandPolicy.

  • Se solucionó un problema por el cual el operador de Atlas Kubernetes usaba MongoDB 7.0 de forma predeterminada para AtlasDeployment recursos personalizados si no se configuraba spec.deploymentSpec.mongoDBMajorVersion. El operador de Atlas Kubernetes ahora deja el campo sin configurar si el usuario no lo configura.

  • Se agregó el campo Description faltante para AtlasDatabaseUser recursos personalizados.

  • Admite las versiones 1.30 a 1.32de Kubernetes

  • Admite la versión 4.17de OpenShift

  • Corrige un problema que causaba un bucle de conciliación infinito cuando el indicador spec.deploymentSpec.replicationSpecs.regionConfigs.autoScaling.compute.minInstanceSize estaba habilitado pero el El campospec.deploymentSpec.replicationSpecs.regionConfigs.autoScaling.compute.minInstanceSize no está borrado.

  • Soluciona un problema en el que un proyecto podría permanecer en un estado inestable debido a condiciones de estado incorrectas para puntos finales privados no gestionados.

  • Corrige un problema en el que una ejecución en seco no captura todos los errores relacionados con los equipos.

  • Actualizaciones golang.org/x/oauth2 para abordar la vulnerabilidad de seguridad CVE-202522868-.

  • Actualizaciones golang.org/x/net para abordar la vulnerabilidad de seguridad CVE-202522870-.

  • Admite las versiones de Kubernetes 1.30 a 1.32.

  • Admite la versión 4.17 de OpenShift.

  • La versiónpreliminar pública permite ejecutar Atlas Kubernetes Operator en modo de prueba, lo que facilita la actualización desde versiones anteriores y permite previsualizar los cambios en los recursos de Atlas después de realizar un cambio en Atlas Kubernetes Operator. Esta función está en versión preliminar pública.

  • Agrega los comandos CLI de Kubernetes Atlas como un complemento separado, disponible en https://github.com/mongodb/atlas-cli-plugin-kubernetes.

  • A partir de la 2.8.0 versión de Atlas Kubernetes Operator, los comandos de la CLI de Atlas de Kubernetes están disponibles como un complemento independiente, disponible en https://github.com/mongodb/atlas-cli-plugin-kubernetes. Al ejecutar el atlas kubernetes comando, Atlas Kubernetes Operator instala este complemento. Puede actualizar el complemento a la versión más reciente con el comando atlas plugin update.

  • Añade recursos personalizados independientes de Atlas Network Peering y Network Container. La configuración de estos recursos mediante el CRD de AtlasProject ya no se utiliza y se eliminará su compatibilidad en una versión posterior del Operador de Kubernetes de Atlas.

  • Corrige un problema relacionado con la limpieza de secretos de conexión.

  • Corrige un problema por el cual la traducción de políticas de cumplimiento de copias de seguridad podía generar un pánico nulo.

  • Corrige las alertas para las instancias sin servidor de Atlas y permite especificar correctamente los umbrales decimales.

  • Corrige un error que bloquea la creación de clústeres Flex al intentar crear una nueva instancia sin servidor.

  • Corrige un error en el que no se generan secretos de conexión para los clústeres Flex cuando se agrega un usuario de base de datos.

  • Corrige un error en el recurso AtlasDatabaseUser que bloqueaba la desconfiguración del alcance una vez agregado en la especificación.

  • Se corrigió un error donde la aplicación de un AtlasProject podía eliminar el emparejamiento de red que no estaba administrado ni configurado en el recurso personalizado AtlasProject.

M2Las instancias M5 y sin servidor están obsoletas. La compatibilidad con estas instancias se eliminará en una próxima versión.

  • Agrega soporte para autenticación federada.

  • Agrega la capacidad de configurar puntos finales privados utilizando el nuevo AtlasPrivateEndpoint recurso personalizado.

  • Agrega la capacidad de configurar roles personalizados utilizando el nuevo AtlasCustomRole recurso personalizado.

  • Corrige un error que eliminaba los secretos de usuario de la base de datos para instancias sin servidor.

  • Corrige un problema que impedía que Atlas Kubernetes Operator creara índices de búsqueda de Atlas.

  • Corrige la conciliación incorrecta y evita la eliminación accidental de puntos finales privados de federación de datos que no son rastreados por Atlas Kubernetes Operator.

  • Corrige un problema que impedía que Atlas Kubernetes Operator conciliara integraciones.

  • Corrige un error que causaba que el controlador de federación de datos ignorara los cambios en el recurso personalizado AtlasProject.

  • Admite las versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.16 de OpenShift.

  • Agrega soporte para credenciales locales para recursos personalizados, permitiendo gestionar recursos personalizados específicos mediante credenciales específicas de la API Admin de Atlas.

  • AtlasDeployment y AtlasDatabaseUser ahora se pueden usar como recursos independientes, lo que significa que puede administrar implementaciones de Atlas sin tener que administrar también el proyecto mediante el Operador Atlas Kubernetes.

  • Agrega nuevasplantillas Helm de "implementación básica" e "implementación avanzada" que permiten el aprovisionamiento de proyectos Atlas, implementaciones y usuarios de bases de datos.

  • Corrige el caso en el que se ignoraba el cambio del tamaño de instancia para un clúster compartido.

  • Resuelve el pánico del operador al cambiar una implementación hacia o desde instancias sin servidor.

  • Agrega limpieza de cadenas de conexión huérfanas después de que se elimina un usuario de la base de datos.

  • Corrige el caso en el que un recurso AtlasTeam que no está administrado por el operador de Kubernetes de Atlas (no asignado a ningún recurso AtlasProject) se eliminó por error.

  • Se elimina la propiedad ResourceWatcher personalizada en favor de indexadores de campos en tiempo de ejecución del controlador. La propiedad ResourceWatcher personalizada interna heredada presentaba errores y su uso era propenso a errores, lo que podía provocar pérdida de datos y problemas de integridad de los datos con los recursos administrados por Atlas Kubernetes Operator.

  • Admite las versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.16 de OpenShift.

  • Corrige un error en el que Atlas Kubernetes Operator a veces omite la conciliación periódica si no había cambios en los recursos personalizados.

  • Actualiza la protección contra eliminación para eliminar un equipo del operador Atlas Kubernetes, pero lo mantiene en Atlas cuando no hay proyectos asociados a él.

  • Admite las versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.15 de OpenShift.

  • Mejora la validación del spec.x509Type campo en el recurso personalizado AtlasDatabaseUser. Los valores válidos siguen siendo NONE, CUSTOMER, MANAGED.

  • Evita actualizaciones redundantes al mejorar la clasificación de regionConfigs en el recurso personalizado AtlasDeployment.

  • Admite las versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Admite las versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Corrige un problema de concurrencia que podría haber provocado que el operador Atlas Kubernetes no detectara los cambios realizados en las definiciones de recursos personalizados.

  • Todas las imágenes de MongoDB están ahora firmadas.

  • Elimina los límites de CPU y aumenta los límites de memoria a 1Gi y las solicitudes de memoria a 256Mi.

  • Se mejora la conciliación de los puntos de conexión privados sin servidor. El operador de Kubernetes de Atlas ya no se bloquea en un bucle de conciliación que recrea los puntos de conexión privados sin servidor cuando no se sincronizan con Atlas.

  • Garantiza que los equipos Atlas estén siempre limpios. Esta mejora evita que los recursos de los equipos Atlas queden huérfanos y se queden en un clúster sin proyectos asociados.

  • Admite las versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Esta versión deja obsoletos los siguientes campos y configurarlos no tiene efecto en las implementaciones sin servidor:

    • DiskIOPS

    • DiskTypeName

    • EncryptEBSVolume

    • InstanceSizeName

    • VolumeType

    • AutoScaling

  • Agrega la terminationProtectionEnabled propiedad a los deploymentSpec campos en el AtlasProject recurso personalizado para lograr la paridad de características con las instancias sin servidor implementadas con el AtlasDeployment recurso personalizado.

  • Añade Campos de autenticación deOIDC y AWS AtlasDatabaseUser IAM para el recurso personalizado. Para obtener más información, consulte spec.oidcAuthType.

  • Los recursos personalizados que elimine en Kubernetes no se eliminarán en Atlas. En su lugar, Atlas Kubernetes Operator deja de administrarlos. Por ejemplo, si elimina un AtlasProject recurso personalizado en Kubernetes, Atlas Kubernetes Operator ya no elimina automáticamente el proyecto correspondiente de Atlas, lo que evita eliminaciones accidentales o inesperadas. Para obtener más información, incluido cómo revertir este comportamiento a la configuración predeterminada anterior a Atlas Kubernetes Operator,2.0.1 consulte Nuevo valor predeterminado: Protección contra eliminación en Atlas Kubernetes 2 Operator.0

  • deploymentSpec Reemplaza advancedDeploymentSpec en el recurso personalizado AtlasDeployment. Debe actualizar su recurso personalizado AtlasDeployment como se indica a continuación:

    • Si usa advancedDeploymentSpec, cambie el nombre a deploymentSpec. No necesita cambiar el formato.

    • Si utilizó deploymentSpec antes del operador Atlas Kubernetes,2.0.1 reescriba su AtlasDeployment recurso personalizado para que coincida con el formato utilizado en los ejemplos.

  • Se mejora replicationSpecId la gestión de la distribución AtlasBackupSchedule de instantáneas eliminando del recurso personalizado para que pueda ser reutilizado por múltiples implementaciones administradas por Atlas Kubernetes Operator. El replicationSpecId ahora se configura automáticamente para cada implementación que lo referencia. Como resultado de este cambio, ya no se puede configurar replicationSpecId y se debe eliminar de su AtlasBackupSchedule recurso personalizado.

  • Fuerza el uso de campos secretRef para las funcionalidades encryptionAtRest y alertConfigurations para promover las mejores prácticas de seguridad. Ahora deberías almacenar los secretos y credenciales de la API como secretos y hacer referencia a ellos desde el AtlasProject Recurso personalizado usando los siguientes campos:

    Para spec.alertConfigurations.notifications:

    • Utilice APITokenRef en lugar de APIToken

    • Utilice DatadogAPIKeyRef en lugar de DatadogAPIKey

    • Utilice FlowdockTokenAPIRef en lugar de FlowdockTokenAPI

    • Utilice OpsGenieAPIKeyRef en lugar de OpsGenieAPIKey

    • Utilice VictorOpsSecretRef en lugar de VictorOpsAPIKey y VictorOpsRoutingKey

    Para obtener más información, consulte Ejemplo de configuración de alerta de terceros.

    Para spec.encryptionAtRest:

    • AWS utiliza secretRef en lugar AccessKeyID de,, SecretAccessKey CustomerMasterKeyID RoleIDy.

    • Utilice Azure en secretRef lugar SubscriptionID KeyVaultNamede,, KeyIdentifier Secrety.

    • GCP Utilice en secretRef lugar de ServiceAccountKey KeyVersionResourceIDo.

    Para obtener más información,consulte Cifrar datos mediante un servicio de administración de claves.

Advertencia

Esta versión contiene un problema que impide que Atlas Kubernetes Operator concilie el AtlasBackupSchedule recurso personalizado cuando la protección contra eliminación está habilitada. No use esta versión2.0.0 () y, en su lugar, utilice Atlas Kubernetes 2.0 Operator.1

  • Corrige un problema que causaba que la conciliación fallara cuando se actualizaba una implementación con el escalado automático habilitado.

  • La validación ahora rechaza configuraciones de alerta duplicadas.

  • Corrige un error que duplicaba los proyectos enumerados en el estado de un equipo.

  • Refactoriza el flujo de conciliación IPAccessList para evitar una recreación innecesaria.

  • Corrige la actualización repetida del programa de copias de seguridad.

  • Agrega el AtlasFederatedAuth recurso personalizado para configurar la autenticación federada para los proveedores de identidad que ya registró en Atlas.

  • Compatible con implementaciones de Atlas para Gobierno. Debe configurar el punto de conexión de Gov según corresponda. Atlas Kubernetes Operator solo admite AWS como proveedor de nube para Atlas para Gobierno.

  • Admite el etiquetado de recursos de implementación de bases de datos. Para obtener más información, consulte la siguiente configuración:

  • Agrega nuevos argumentos a sin servidor para respaldos continuos y protección de terminación.

  • Mejora la validación y el manejo de informes de escalamiento automático.

  • Proporciona orientación sobre el uso de herramientas de gestión de secretos de terceros con Atlas Kubernetes Operator para dar soporte a sistemas externos de gestión de claves. Para aprender a configurar el almacenamiento de secretos externo para Atlas Kubernetes Operator, consulte Configurar el almacenamiento de secretos.

  • Utiliza la imagen base micro UBI en lugar de la mínima. La imagen base micro es más pequeña y tiene menos dependencias.

AtlasProject Recurso personalizado:

  • Corrige un problema que causaba actualizaciones continuas del registro de auditoría en el feed de actividades del proyecto.

  • Corrige un problema que causaba una conciliación incorrecta de roles de bases de datos personalizados.

AtlasDeployment Recurso personalizado:

  • Actualiza el cliente Atlas a v0.32.0.

AtlasProject Recurso personalizado:

AtlasDatabaseUser Recurso personalizado:

  • Corrige un problema en el que faltaban cadenas de conexión de puntos finales privados en los clústeres fragmentados.

AtlasDataFederation Recurso personalizado:

  • Admite la gestión de implementaciones de Atlas Data Federation.

  • Mueve leases.coordination.k8s.io a su propia regla de rol de proxy.

AtlasProject Recurso personalizado:

  • Agrega el parámetro spec.settings.IsExtendedStorageSizesEnabled.

  • Las actualizaciones van a 1.20.

  • Actualiza el valor del parámetro spec.export.frequencyType del recurso personalizado AtlasBackupSchedule de MONTHLY a monthly.

  • Corrige la generación de secretos de conexión para diferentes espacios de nombres.

  • Corrige la configuración de la exportación automatizada de copias de seguridad en la nube.

  • Corrige CVE-2023-0436: El registro secreto puede ocurrir en el modo de depuración del operador Atlas

    Las versiones afectadas de MongoDB Atlas Kubernetes Operator pueden imprimir información confidencial, como claves de cuenta de servicio de GCP y secretos de integración de API, mientras el registro en modo DEBUG está habilitado. Este problema afecta a las versiones 1.5.0, 1.6.0, 1.6.1, 1,7 y 0 de MongoDB Atlas Kubernetes Operator. Tenga en cuenta que esto se informa en una versión EOL del producto, por lo que se recomienda a los usuarios actualizar a la versión compatible más reciente.

    Configuración requerida:

    El registro de DEBUG no está habilitado de forma predeterminada y debe ser configurado por el usuario final. Para comprobar el nivel de registro del operador, revise las marcas transferidas en la configuración de su implementación (p. ej., https://github.com/mongodb/mongodb-atlas-kubernetes/blob/main/config/manager/bases/atlas-operator-manager.yaml).

    CVSS: 4.5

    CWE-319: Transmisión de información confidencial en texto claro

  • Agrega compatibilidad con Openshift 4.12.

  • Admite Kubernetes 1.25.

AtlasProject Recurso personalizado:

  • Un proyecto ahora puede hacer referencia a un secreto de conexión en un espacio de nombres diferente con el parámetro spec.connectionSecretRef.namespace.

  • Admite múltiples puntos finales privados por un solo proveedor y región.

  • Admite el almacenamiento de todas las cadenas de conexión de puntos finales privados.

  • Corrige un problema con Google Cloud KMS para la función de cifrado en reposo.

AtlasDeployment Recurso personalizado:

  • Deja obsoleto el campo autoIndexingEnabled.

  • Admite distribución de instantáneas.

AtlasProject Recurso personalizado:

  • Corrige un problema con una lista de acceso IP.

AtlasDeployment Recurso personalizado:

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Corrige un problema con la creación de secretos de conexión.

  • Corrige la versión mínima de Openshift.

AtlasProject Recurso personalizado:

  • Corrige el problema de que InstanceSize debe coincidir.

  • Garantiza que los puntos finales privados siempre se agreguen al estado.

AtlasDeployment Recurso personalizado:

  • Convierte el campo OplogMinRetentionHours correctamente.

AtlasProject Recurso personalizado:

AtlasProject Recurso personalizado:

  • Se añade compatibilidad con registros de auditoría. Puede habilitar la auditoría con el campo spec.auditing.enabled. Para obtener más información sobre la auditoría de Atlas Kubernetes Operator, consulte Configurar registros de auditoría.

  • Agrega soporte para configuraciones de proyecto a través del campo spec.settings.

  • Agrega soporte para configuraciones de alerta a través del campo spec.alertConfigurations.

AtlasDeployment Recurso personalizado:

  • Agrega soporte para el escalado automático de los parámetros instanceSize y diskSizeGB.

  • Corrige un problema en el que agregar una dirección IP con el bloque CIDR /32 al acceso a la red podría dejar la lista de acceso IP inactiva indefinidamente.

  • Corrige un problema en el que la creación de integraciones de proyectos que requieren referencias de espacios de nombres podía generar errores cuando el usuario proporcionaba un espacio de nombres distinto del espacio de nombres del proyecto o no proporcionaba un espacio de nombres.

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Corrige un problema de conciliación de recursos que se producía cuando se eliminaba un AtlasDeployment recurso personalizado después de que la clave API había expirado.

  • Se solucionó un problema que permitía cambiar los parámetros instanceSize y diskSizeGB en implementaciones con el escalado automático habilitado. Para cambiar los parámetros instanceSize y diskSizeGB, primero debe deshabilitar el escalado automático.

  • Corrige un mensaje de error que devuelve cuando Atlas Kubernetes Operator no puede borrar la política de copia de seguridad o el cronograma de copia de seguridad de un Proyecto.

  • Las actualizaciones van a 1.18.

  • Agrega compatibilidad con la sincronización inversa de puntos finales privados con el recurso personalizado AtlasProject.

  • Corrige un problema en el que el recurso personalizado AtlasDeployment no se creaba correctamente cuando el tamaño de la instancia de un recurso implementado cambiaba de M10 a M.40

  • Corrige un problema en el que la creación de un recurso personalizado AtlasDeployment con advancedDeploymentSpec fallaba con autoscaling.diskGBEnabled y agrega una nueva AdvancedAutoScalingSpec estructura AdvancedDeploymentSpecChanges a.

  • Se solucionó un problema que permitía reducir diskSizeGB en implementaciones con el escalado automático habilitado. Para cambiar el parámetro diskSizeGB, primero debe deshabilitar el escalado automático.

  • Corrige un problema de conciliación de recursos donde la API de Atlas devuelve un objeto vacío para las copias de seguridad programadas.

  • Corrige un problema en el que faltaban cadenas de conexión de puntos finales privados en los secretos de Kubernetes.

  • Corrige un problema en el cual Atlas Kubernetes Operator no eliminaba las condiciones de los recursos no utilizados.

  • Agrega campos de punto final privados faltantes a las condiciones del pod.

  • Añade niveles de registro y salida de registro JSON para el operador de Kubernetes de Atlas. Para cambiar el nivel de registro, puede proporcionar el indicador —log-level=debug | info | warn | error | dpanic | panic | fatal. Para cambiar el formato de salida, puede proporcionar el indicador —log-encoder=json | console.

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Corrige un error donde no se podía eliminar el AtlasProject recurso personalizado si se eliminaba el secreto de credenciales.

  • Resuelve las marcas de tiempo de época faltantes en los mensajes de registro.

  • Corrige un error con la versión incorrecta del agente de usuario.

  • Corrige una verificación de firma incorrecta con el golang.org/x/crypto/ssh módulo.

  • Actualiza el tiempo de ejecución del controlador a v0.11.0.

  • Las actualizaciones van a 1.17.

  • Cuando instala un clúster mediante gráficos de Helm, Helm no sale hasta que el clúster esté listo si configura postInstallHook.enabled como verdadero.

  • El operador Atlas Kubernetes solo observa secretos con la etiqueta atlas.mongodb.com/type=credentials para evitar observar secretos innecesarios.

  • Admite la mongodb.com/atlas-reconciliation-policy=skip anotación para configurar Atlas Kubernetes Operator para omitir las conciliaciones en recursos específicos.

  • Admite 509 autenticación X..

  • Corrige un problema que registraba errores por eliminación de recursos.

  • Añade el spec.advancedClusterSpec parámetro al recurso personalizado AtlasCluster. El AtlasCluster recurso personalizado ahora tiene dos opciones de configuración principales. Debe especificar spec.clusterSpec spec.advancedClusterSpeco. El spec.clusterSpec parámetro utiliza el recurso de la API de clúster de Atlas. El spec.advancedClusterSpec parámetro utiliza el recurso de la API de clúster avanzado de Atlas.

    Nota

    Para migrar un recurso existente para utilizar la estructura spec.clusterSpec, debe mover todos los campos que actualmente están bajo spec.* a spec.clusterSpec.* con la excepción de spec.projectRef.

Puede encontrar las imágenes en la siguiente ubicación:

https://quay.io/repository/mongodb/mongodb-atlas-operator

Esta versión de prueba de Atlas Kubernetes Operator le permite administrar proyectos, clústeres y usuarios de bases de datos de Atlas con especificaciones de Kubernetes.

En esta página