Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

Changelog del operador Atlas Kubernetes Operator

Nota

Puede encontrar la lista completa de versiones de Atlas Kubernetes Operator aquí.

  • Para ver el registro de cambios de Atlas Kubernetes Operator versión 2.12.0, ver Atlas Kubernetes Operator v2.12.0.

Para ver el registro de cambios de Atlas Kubernetes Operator versión 2.10.0, ver Atlas Kubernetes Operator v2.10.0.

Para ver el registro de cambios de Atlas Kubernetes Operator versión 2.9.1, ver Atlas Kubernetes Operator v2.9.1.

Para ver el registro de cambios de Atlas Kubernetes Operator versión 2.9.0, ver Atlas Kubernetes Operator v2.9.0.

  • Corrige un problema donde el operador reconcilia infinitamente AtlasDeployment recursos personalizados debido a comparaciones incorrectas de configuraciones de regiones si spec.deploymentSpec.regionConfigs.autoscaling.compute.enabled está establecido en falso, pero spec.deploymentSpec.regionConfigs.autoscaling.compute.minInstanceSize y spec.deploymentSpec.regionConfigs.autoscaling.compute.maxInstanceSize están establecidos.

  • Corrige un problema en el que el usuario no podía borrar los recursos personalizados de AtlasDatabaseUser vencidos.

  • Corrige un error en el que el usuario no podía establecer etiquetas con espacios para AtlasDeployment recursos personalizados.

  • Corrige un problema en el que el usuario no podía crear un AtlasBackupCompliancePolicy sin especificar un onDemandPolicy.

  • Soluciona un problema donde el Atlas Kubernetes Operator predetermina 7.0 de MongoDB para AtlasDeployment recursos personalizados si spec.deploymentSpec.mongoDBMajorVersion no está configurado. Atlas Kubernetes Operator ahora deja el campo sin definir si el usuario no lo establece.

  • Se añadió el campo Description que faltaba para AtlasDatabaseUser recursos personalizados.

  • Compatible con las versiones de Kubernetes 1.30 hasta 1.32

  • Admite la versión 4.17de OpenShift

  • Corrige un problema que causa un bucle de reconciliación infinito cuando la bandera spec.deploymentSpec.replicationSpecs.regionConfigs.autoScaling.compute.minInstanceSize está habilitada pero la spec.deploymentSpec.replicationSpecs.regionConfigs.autoScaling.compute.minInstanceSize el campo no está borrado.

  • Soluciona un problema en el que un proyecto podría permanecer en un estado inestable debido a condiciones de estado incorrectas para puntos finales privados no gestionados.

  • Corrige un problema en el que una función de prueba no detectaba todos los errores relacionados con los equipos.

  • Actualizaciones golang.org/x/oauth2 para abordar la vulnerabilidad de seguridad CVE-202522868-.

  • Actualizaciones golang.org/x/net para abordar la vulnerabilidad de seguridad CVE-202522870-.

  • Admite versiones de Kubernetes 1.30 a 1.32.

  • Admite la versión 4.17 de OpenShift.

  • Vista previa pública Permite ejecutar Atlas Kubernetes Operator "en modo de simulación", lo que facilita la actualización desde versiones anteriores y permite previsualizar los cambios en los recursos de Atlas después de realizar una modificación en Atlas Kubernetes Operator. Esta funcionalidad está en vista previa pública.

  • Añade los comandos CLI de Kubernetes Atlas como un plugin independiente, disponible en https://github.com/mongodb/atlas-cli-plugin-kubernetes.

  • Comenzando con el 2.8.0 En la versión del Atlas Kubernetes Operator, los comandos de Kubernetes Atlas CLI ahora están disponibles como un plugin independiente, disponible en https://github.com/mongodb/atlas-cli-plugin-kubernetes. Cuando ejecutes el comando atlas kubernetes, Atlas Kubernetes Operator instalará este plugin. Puedes actualizar el complemento a la versión más reciente con el comando atlas plugin update.

  • Agrega los recursos personalizados independientes de emparejamiento de red de Atlas y contenedor de red de Atlas independientes. Configurar estos recursos mediante el AtlasProject CRD ahora está en desuso, y el soporte se eliminará en una futura versión del Atlas Kubernetes Operator.

  • Corrige un problema relacionado con la limpieza de secretos de conexión.

  • Corrige un problema por el cual la traducción de políticas de cumplimiento de copias de seguridad podía generar un pánico nulo.

  • Corrige las alertas para las instancias sin servidor de Atlas y permite especificar correctamente los umbrales decimales.

  • Corrige un error que bloqueaba la creación de clústeres Flex al intentar crear una nueva instancia sin servidor.

  • Corrige un error en el que no se generan secretos de conexión para clústeres Flex cuando se añade un usuario de base de datos.

  • Corrige un error en el recurso AtlasDatabaseUser que bloqueaba la desconfiguración del alcance una vez agregado en la especificación.

  • Se ha corregido un error en el que al aplicar un AtlasProject se podría borrar un emparejamiento de red que no esté gestionado ni configurado en el recurso personalizado AtlasProject.

M2, M5, y las instancias sin servidor están obsoletas. El soporte para estas instancias se eliminará en una versión futura.

  • Agrega soporte para autenticación federada.

  • Añade la capacidad de configurar nodos privados utilizando el nuevo AtlasPrivateEndpoint Recurso personalizado.

  • Agrega la capacidad de configurar roles personalizados utilizando el nuevo AtlasCustomRole recurso personalizado.

  • Corrige un error que borraba los secretos de usuario de la base de datos para instancias sin servidor.

  • Corrige un problema que impedía que Atlas Kubernetes Operator creara índices de búsqueda de Atlas.

  • Corrige la reconciliación incorrecta y previene la eliminación accidental de nodos privados de federación de datos que no están registrados por el Atlas Kubernetes Operator.

  • Corrige un problema que impedía que Atlas Kubernetes Operator conciliara las integraciones.

  • Soluciona un error que hacía que el controlador de federación de datos ignorara los cambios en el recurso personalizado AtlasProject.

  • Admite versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.16 de OpenShift.

  • Agrega soporte para credenciales locales para recursos personalizados, permitiendo gestionar recursos personalizados específicos mediante credenciales específicas de la API Admin de Atlas.

  • AtlasDeployment y AtlasDatabaseUser ahora se pueden usar como recursos independientes, lo que significa que puede administrar implementaciones de Atlas sin tener que administrar también el proyecto mediante el Operador Atlas Kubernetes.

  • Agrega nuevas plantillas Helm "implementación básica" e "implementación avanzada" que permiten la provisión de proyectos de Atlas, implementaciones y usuarios de bases de datos.

  • Corrige el caso en el que cambiar el tamaño de la instancia se ignoraba para un clúster compartido.

  • Resuelve el pánico del Operador al cambiar una implementación a instancias sin servidor o de estas.

  • Agrega la limpieza de cadenas de conexión huérfanas luego de que un usuario de base de datos fue borrado.

  • Corrige el caso en el que un recurso AtlasTeam que no está administrado por el operador de Kubernetes de Atlas (no asignado a ningún recurso AtlasProject) se eliminó por error.

  • Elimina el ResourceWatcher personalizado en favor de los indexadores de campos de controller-runtime. El artefacto personalizado interno heredado ResourceWatcher tenía fallos y su uso era propenso a errores, lo que podría llevar a la pérdida de datos y a problemas de integridad de datos con los recursos gestionados por Atlas Kubernetes Operator.

  • Admite versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.16 de OpenShift.

  • Corrige un error por el que Atlas Kubernetes Operator a veces omite la reconciliación periódica si no hay cambios en recursos personalizados.

  • Actualiza la protección de eliminación para eliminar un equipo del Atlas Kubernetes Operator, pero lo mantiene en Atlas cuando no hay proyectos asociados a él.

  • Admite versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.15 de OpenShift.

  • Mejora la validación del spec.x509Type campo en el recurso personalizado AtlasDatabaseUser. Los valores válidos siguen siendo NONE, CUSTOMER, MANAGED.

  • Previene actualizaciones redundantes al mejorar la clasificación de regionConfigs en el recurso personalizado AtlasDeployment.

  • Admite versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Admite versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Corrige un problema de concurrencia que podría haber provocado que el Atlas Kubernetes Operator pase por alto los cambios realizados en las definiciones de recursos personalizados.

  • Todas las imágenes de MongoDB están ahora firmadas.

  • Remueve los límites de CPU y aumenta los límites de memoria a 1Gi y las solicitudes de memoria a 256Mi.

  • Mejora la reconciliación de los nodos privados sin servidor. Atlas Kubernetes Operator ya no se queda atascado en un bucle de reconciliación que recrea nodos privados sin servidor cuando falla la sincronización con Atlas.

  • Garantiza que los equipos de Atlas estén siempre limpiados. Esta mejora evita que los recursos del equipo de Atlas queden huérfanos y permanezcan en un clúster sin proyectos asociados.

  • Admite versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Esta versión desaprueba los siguientes campos y configurarlos no tiene efecto en las implementaciones sin servidor:

    • DiskIOPS

    • DiskTypeName

    • EncryptEBSVolume

    • InstanceSizeName

    • VolumeType

    • AutoScaling

  • Agrega la terminationProtectionEnabled propiedad a los deploymentSpec campos en el AtlasProject recurso personalizado para lograr la paridad de características con las instancias sin servidor implementadas con el AtlasDeployment recurso personalizado.

  • Agregar Campos de autenticación deOIDC y AWS AtlasDatabaseUser IAM para el recurso personalizado. Para obtener más información, consulte spec.oidcAuthType.

  • Los recursos personalizados que elimines en Kubernetes no se eliminarán en Atlas. En su lugar, Atlas Kubernetes Operator dejará de gestionar esos recursos. Por ejemplo, si eliminas un AtlasProject recurso personalizado en Kubernetes, Atlas Kubernetes Operator ya no elimina automáticamente el Proyecto correspondiente de Atlas, evitando eliminaciones accidentales o inesperadas. Para aprender más, incluido cómo revertir este comportamiento al valor por defecto anterior a Atlas Kubernetes Operator 2.0.1, consulta Nuevo valor por defecto: Protección de eliminación en Atlas Kubernetes Operator 2.0 .

  • deploymentSpec Reemplaza advancedDeploymentSpec en el recurso personalizado AtlasDeployment. Debe actualizar su recurso personalizado AtlasDeployment como se indica a continuación:

    • Si usa advancedDeploymentSpec, cambie el nombre a deploymentSpec. No necesita cambiar el formato.

    • Si usaste deploymentSpec antes del Atlas Kubernetes Operator 2.0.1, reescribe tu recurso personalizado AtlasDeployment para que coincida con el formato usado en los ejemplos.

  • Se mejora replicationSpecId la gestión de la distribución AtlasBackupSchedule de instantáneas eliminando del recurso personalizado para que pueda ser reutilizado por múltiples implementaciones administradas por Atlas Kubernetes Operator. El replicationSpecId ahora se configura automáticamente para cada implementación que lo referencia. Como resultado de este cambio, ya no se puede configurar replicationSpecId y se debe eliminar de su AtlasBackupSchedule recurso personalizado.

  • Fuerza el uso de campos secretRef para las funcionalidades encryptionAtRest y alertConfigurations para promover las mejores prácticas de seguridad. Ahora deberías almacenar los secretos y credenciales de la API como secretos y hacer referencia a ellos desde el AtlasProject Recurso personalizado usando los siguientes campos:

    Para spec.alertConfigurations.notificaciones:

    • Utiliza APITokenRef en lugar de APIToken

    • Utiliza DatadogAPIKeyRef en lugar de DatadogAPIKey

    • Utiliza FlowdockTokenAPIRef en lugar de FlowdockTokenAPI

    • Utiliza OpsGenieAPIKeyRef en lugar de OpsGenieAPIKey

    • Usa VictorOpsSecretRef en lugar de VictorOpsAPIKey y VictorOpsRoutingKey

    Para obtener más información, consulte Ejemplo de configuración de alertas de terceros.

    Para spec.encryptionAtRest:

    • AWS utiliza secretRef en lugar AccessKeyID de,, SecretAccessKey CustomerMasterKeyID RoleIDy.

    • Azure Usar secretRef en lugar de SubscriptionID, KeyVaultName, KeyIdentifier y Secret.

    • GCP Usa secretRef en lugar de ServiceAccountKey o KeyVersionResourceID.

    Para obtener más información,consulte Cifrar datos mediante un servicio de administración de claves.

Advertencia

Esta versión contiene un problema que impide que Atlas Kubernetes Operator concilie el AtlasBackupSchedule recurso personalizado cuando la protección contra eliminación está habilitada. No use esta versión (2.0.0) y, en su lugar, utilice Atlas Kubernetes Operator 2.0.1.

  • Corrige un problema que causaba el fallo de la reconciliación al actualizar una implementación con el autoescalado habilitado.

  • La validación ahora rechaza configuraciones de alertas duplicadas.

  • Corrige un error que duplicaba proyectos listados en el estado de un equipo.

  • Refactoriza el flujo de conciliación de IPAccessList para evitar recreaciones innecesarias.

  • Corrige la actualización repetida del cronograma de copias de seguridad.

  • Agrega el AtlasFederatedAuth recurso personalizado para configurar la autenticación federada para los proveedores de identidad que ya registró en Atlas.

  • Compatible con implementaciones de Atlas para Gobierno. Debe configurar el punto de conexión de Gov según corresponda. Atlas Kubernetes Operator solo admite AWS como proveedor de nube para Atlas para Gobierno.

  • Admite etiquetado de recursos de implementación de la base de datos. Para aprender más, consulta la siguiente configuración:

  • Agrega nuevos argumentos a sin servidor para respaldos continuos y protección de terminación.

  • Mejora la validación y el manejo del reporte de autoescalado.

  • Proporciona orientación sobre el uso de herramientas de gestión de secretos de terceros con el operador Atlas Kubernetes para admitir sistemas externos de gestión de claves. Para aprender cómo configurar el almacenamiento externo de secretos para Atlas Kubernetes Operator, consulte Configurar el almacenamiento de secretos.

  • Utiliza una microimagen base UBI en lugar de una mínima. La imagen base micro es una imagen base más pequeña con menos dependencias.

AtlasProject Recurso personalizado:

  • Corrige un problema que causaba actualizaciones continuas del registro de auditoría en el feed de actividades del proyecto.

  • Corrige un problema que causaba la conciliación incorrecta de roles personalizados de base de datos.

AtlasDeployment Recurso personalizado:

  • Actualiza el cliente de Atlas a la versión v0.32.0.

AtlasProject Recurso personalizado:

AtlasDatabaseUser Recurso personalizado:

  • Corrige un problema en el que faltaban las cadenas de conexión de puntos finales privados en los clústeres fragmentados.

AtlasDataFederation Recurso personalizado:

  • Mueve leases.coordination.k8s.io a su propia regla de proxy-rol.

AtlasProject Recurso personalizado:

  • Agrega el parámetro spec.settings.IsExtendedStorageSizesEnabled.

  • Las actualizaciones pasan a la versión 1.20.

  • Actualiza el valor del parámetro spec.export.frequencyType del recurso personalizado AtlasBackupSchedule de MONTHLY a monthly.

  • Corrige la generación de secretos de conexión para diferentes namespaces.

  • Corrige la configuración de la exportación automatizada de copias de seguridad en la nube.

  • Corrige CVE-2023-0436: El registro secreto puede ocurrir en el modo de depuración del operador Atlas

    Las versiones afectadas de MongoDB Atlas Kubernetes Operator pueden imprimir información confidencial, como claves de cuenta de servicio de GCP y secretos de integración de API, mientras el registro en modo DEBUG está habilitado. Este problema afecta a las versiones 1.5.0, 1.6.0, 1.6.1 y 1.7.0 de MongoDB Atlas Kubernetes Operator. Tenga en cuenta que esto se informa en una versión EOL del producto, por lo que se recomienda a los usuarios actualizar a la versión compatible más reciente.

    Configuración requerida:

    El registro de DEBUG no está habilitado de forma predeterminada y debe ser configurado por el usuario final. Para comprobar el nivel de registro del operador, revise las marcas transferidas en la configuración de su implementación (p. ej., https://github.com/mongodb/mongodb-atlas-kubernetes/blob/main/config/manager/bases/manager.yaml).

    CVSS: 4.5

    CWE-319: Transmisión de información confidencial en texto claro

  • Agrega compatibilidad con Openshift 4.12.

  • Compatible con Kubernetes 1.25.

AtlasProject Recurso personalizado:

  • Ahora, un proyecto puede referirse a un secreto de conexión en un namespace diferente con el parámetro spec.connectionSecretRef.namespace.

  • Admite múltiples puntos finales privados por un solo proveedor y región.

  • Admite el almacenamiento de todas las cadenas de conexión de puntos finales privados.

  • Corrige un problema con Google Cloud KMS para la funcionalidad cifrado en reposo.

AtlasDeployment Recurso personalizado:

  • Obsoleta el campo autoIndexingEnabled.

  • Admite la distribución de instantáneas.

AtlasProject Recurso personalizado:

  • Soluciona un problema con una lista de acceso IP.

AtlasDeployment Recurso personalizado:

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Corrige un problema con la creación del secreto de conexión.

  • Corrige la versión mínima de Openshift.

AtlasProject Recurso personalizado:

  • Soluciona el problema de InstanceSize debe coincidir.

  • Se asegura que los nodos privados se añadan siempre al estado.

AtlasDeployment Recurso personalizado:

  • Convierte el campo OplogMinRetentionHours correctamente.

  • Actualiza la versión mínima requerida de Openshift a 4.8.

AtlasProject Recurso personalizado:

AtlasProject Recurso personalizado:

  • Se añade compatibilidad con registros de auditoría. Puede habilitar la auditoría con el campo spec.auditing.enabled. Para obtener más información sobre la auditoría de Atlas Kubernetes Operator, consulte Configurar registros de auditoría.

  • Agrega soporte para la configuración del proyecto a través del campo spec.settings.

  • Añade soporte para la configuración de alertas a través del campo spec.alertConfigurations.

AtlasDeployment Recurso personalizado:

  • Añade soporte para el escalado automático de los parámetros instanceSize y diskSizeGB.

  • Corrige un problema en el que agregar una dirección IP con el bloque CIDR /32 al acceso a la red podría dejar la lista de acceso IP inactiva indefinidamente.

  • Corrige un problema en el que crear integraciones de Proyectos que requieren referencias de namespace podría resultar en errores cuando el usuario proporciona un namespace diferente al del Proyecto o no proporciona uno.

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Soluciona un problema de conciliación de recursos que ocurrió cuando elimina un AtlasDeployment Recurso personalizado después de que la clave API haya expirado.

  • Corrige un problema donde se podían cambiar los parámetros instanceSize y diskSizeGB para implementaciones con escalamiento automático habilitado. Para cambiar los parámetros instanceSize y diskSizeGB, primero debes desactivar el escalamiento automático.

  • Corrige un mensaje de error que devuelve cuando Atlas Kubernetes Operator no puede borrar la política de copia de seguridad o el cronograma de copia de seguridad de un Proyecto.

  • Corrige un problema en el que el AtlasDeployment Custom Resource no se creaba correctamente cuando el tamaño de la instancia de un recurso implementado cambiaba de M10 a M40.

  • Corrige un problema en el que la creación de un recurso personalizado AtlasDeployment con advancedDeploymentSpec fallaba con autoscaling.diskGBEnabled y agrega una nueva AdvancedAutoScalingSpec estructura AdvancedDeploymentSpecChanges a.

  • Soluciona un problema en el que se podría disminuir diskSizeGB para las implementaciones con escalado automático habilitado. Para cambiar el parámetro diskSizeGB, primero se debe desactivar el escalado automático.

  • Corrige un problema de reconciliación de recursos en el que la API de Atlas devuelve un objeto vacío para las copias de seguridad programadas.

  • Se soluciona un problema por el que faltaban cadenas de conexión de punto final privado en los secretos de Kubernetes.

  • Corrige un problema en el cual Atlas Kubernetes Operator no eliminaba las condiciones de los recursos no utilizados.

  • Agrega campos de punto final privados faltantes a las condiciones del pod.

  • Añade niveles de registro y salida de registro JSON para el operador de Kubernetes de Atlas. Para cambiar el nivel de registro, puede proporcionar el indicador —log-level=debug | info | warn | error | dpanic | panic | fatal. Para cambiar el formato de salida, puede proporcionar el indicador —log-encoder=json | console.

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Se corrige un error donde no podías borrar el AtlasProject Custom recurso si se había borrado el secreto de credenciales.

  • Resuelve las marcas de tiempo de época faltantes en los mensajes de registro.

  • Corrige un error con la versión incorrecta del agente de usuario.

  • Corrige una verificación de firma incorrecta con el golang.org/x/crypto/ssh módulo.

  • Actualiza el tiempo de ejecución del controlador a v0.11.0.

  • Actualizaciones Vaya a 1.17.

  • Cuando instales un clúster utilizando Helm Charts, Helm no finaliza hasta que el clúster esté listo si se configura postInstallHook.enabled como verdadero.

  • El Atlas Kubernetes Operator supervisa los secretos solo con la etiqueta atlas.mongodb.com/type=credentials para evitar la supervisión de secretos innecesarios.

  • Admite la anotación mongodb.com/atlas-reconciliation-policy=skip para configurar el Atlas Kubernetes Operator a que omita las reconciliaciones en recursos específicos.

  • Admite la autenticación X.509.

  • Corrige un problema que registraba errores por eliminación de recursos.

  • Agrega el parámetro spec.advancedClusterSpec al recurso personalizado AtlasCluster. El recurso personalizado AtlasCluster ahora tiene dos opciones principales de configuración. Es necesario especificar spec.clusterSpec o spec.advancedClusterSpec. El parámetro spec.clusterSpec utiliza el Recurso de la API Atlas Cluster. El spec.advancedClusterSpec parámetro utiliza el Recurso de API de clúster avanzado de Atlas.

    Nota

    Para migrar un recurso existente para utilizar la estructura spec.clusterSpec, debe mover todos los campos que actualmente están bajo spec.* a spec.clusterSpec.* con la excepción de spec.projectRef.

Puede encontrar las imágenes en la siguiente ubicación:

https://quay.io/repository/mongodb/mongodb-atlas-operator

Esta versión de prueba de Atlas Kubernetes Operator permite administrar proyectos de Atlas, clústeres y usuarios de bases de datos con especificaciones de Kubernetes.

  • Presenta los modos de autenticación de Atlas Global y per project. Para obtener más información, consulte Configurar el acceso a Atlas.

  • Admite la instalación del Atlas Kubernetes Operator en todo el clúster (todos los namespaces en el clúster de Kubernetes) o en su propio namespace. Para aprender más, consulta Inicio rápido.

  • Introduce el AtlasProject Recurso personalizado. Utiliza este recurso para crear proyectos Atlas y configurar sus listas de acceso IP.

  • Introduce el recurso personalizado AtlasCluster. Utiliza este recurso para crear clústeres en un proyecto Atlas.

  • Presenta el AtlasDatabaseUser recurso personalizado para crear usuarios de base de datos en un proyecto Atlas.

  • Permite crear o actualizar secretos para cada usuario y clúster de la base de datos. Las aplicaciones pueden usar estos secretos en Kubernetes para conectarse a clústeres de Atlas.

En esta página