Docs Menu
Docs Home
/ /
MongoDB Atlas Kubernetes Operator

Registro de cambios del operador de Kubernetes de Atlas

Nota

Puede encontrar la lista completa de versiones de Atlas Kubernetes Operator aquí.

  • Corrige un error en el que el operador Atlas Kubernetes a veces omite la conciliación periódica si no hubo cambios en recursos personalizados

  • Actualiza la protección contra eliminación para eliminar un equipo del operador Atlas Kubernetes, pero lo mantiene en Atlas cuando no hay proyectos asociados a él.

  • Admite las versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.15 de OpenShift.

  • Admite la política de cumplimiento de copias de seguridad.

  • Admite nombres cortos para recursos personalizados de Atlas Kubernetes Operator.

  • Introduces kubectl Comando para enumerar todos los recursos de Atlas Kubernetes Operator en su clúster.

  • Admite las versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.15 de OpenShift.

  • Mejora la validación del campo spec.x509Type en el recurso personalizado AtlasDatabaseUser. Los valores válidos siguen siendo NONE, CUSTOMER, MANAGED.

  • Evita actualizaciones redundantes al mejorar la clasificación de regionConfigs en el recurso personalizado AtlasDeployment.

  • Admite las versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Admite las versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Corrige un problema de concurrencia que podría haber provocado que el operador Atlas Kubernetes no detectara los cambios realizados en las definiciones de recursos personalizados.

  • Todas las imágenes de MongoDB están ahora firmadas.

  • Remueve los límites de CPU y aumenta los límites de memoria a 1Gi y las solicitudes de memoria a 256Mi.

  • Se mejora la conciliación de los puntos de conexión privados sin servidor. El operador de Kubernetes de Atlas ya no se bloquea en un bucle de conciliación que recrea los puntos de conexión privados sin servidor cuando no se sincronizan con Atlas.

  • Garantiza que los equipos Atlas estén siempre limpios. Esta mejora evita que los recursos de los equipos Atlas queden huérfanos y se queden en un clúster sin proyectos asociados.

  • Admite las versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Esta versión desaprueba los siguientes campos y configurarlos no tiene efecto en las implementaciones sin servidor:

    • DiskIOPS

    • DiskTypeName

    • EncryptEBSVolume

    • InstanceSizeName

    • VolumeType

    • AutoScaling

  • Agrega la terminationProtectionEnabled propiedad a los deploymentSpec campos en el AtlasProject recurso personalizado para lograr la paridad de características con las instancias sin servidor implementadas con el AtlasDeployment recurso personalizado.

  • Agregar Campos de autenticación deOIDC y AWS AtlasDatabaseUser IAM para el recurso personalizado. Para obtener más información,spec.oidcAuthType consulte.

  • Los recursos personalizados que elimines en Kubernetes no se eliminarán en Atlas. En su lugar, Atlas Kubernetes Operator dejará de gestionar esos recursos. Por ejemplo, si eliminas un AtlasProject recurso personalizado en Kubernetes, Atlas Kubernetes Operator ya no elimina automáticamente el Proyecto correspondiente de Atlas, evitando eliminaciones accidentales o inesperadas. Para aprender más, incluido cómo revertir este comportamiento al valor por defecto anterior a Atlas Kubernetes Operator 2.0.1, consulta Nuevo valor por defecto: Protección de eliminación en Atlas Kubernetes Operator 2.0 .

  • deploymentSpec Reemplaza advancedDeploymentSpec en el recurso personalizado AtlasDeployment. Debe actualizar su recurso personalizado AtlasDeployment como se indica a continuación:

    • Si usa advancedDeploymentSpec, cambie el nombre a deploymentSpec. No necesita cambiar el formato.

    • Si utilizó deploymentSpec antes de Atlas Kubernetes Operator 2.0.1, reescriba su AtlasDeployment recurso personalizado para que coincida con el formato utilizado en los ejemplos.

  • Se mejora replicationSpecId la gestión de la distribución AtlasBackupSchedule de instantáneas eliminando del recurso personalizado para que pueda ser reutilizado por múltiples implementaciones administradas por Atlas Kubernetes Operator. El replicationSpecId ahora se configura automáticamente para cada implementación que lo referencia. Como resultado de este cambio, ya no se puede configurar replicationSpecId y se debe eliminar de su AtlasBackupSchedule recurso personalizado.

  • Fuerza el uso de campos secretRef para las funcionalidades encryptionAtRest y alertConfigurations para promover las mejores prácticas de seguridad. Ahora deberías almacenar los secretos y credenciales de la API como secretos y hacer referencia a ellos desde el AtlasProject Recurso personalizado usando los siguientes campos:

    Para:spec.alertConfigurations.notifications

    • Utilice APITokenRef en lugar de APIToken

    • Utilice DatadogAPIKeyRef en lugar de DatadogAPIKey

    • Utilice FlowdockTokenAPIRef en lugar de FlowdockTokenAPI

    • Utilice OpsGenieAPIKeyRef en lugar de OpsGenieAPIKey

    • Utilice VictorOpsSecretRef en lugar de VictorOpsAPIKey y VictorOpsRoutingKey

    Para obtener más información, consulte Ejemplo de configuración de alerta de terceros.

    Para:spec.encryptionAtRest

    • AWS utiliza secretRef en lugar AccessKeyID de,, SecretAccessKey CustomerMasterKeyID RoleIDy.

    • Utilice Azure en secretRef lugar SubscriptionID KeyVaultNamede,, KeyIdentifier Secrety.

    • GCP Usa secretRef en lugar de ServiceAccountKey o KeyVersionResourceID.

    Para obtener más información,consulte Cifrar datos mediante un servicio de administración de claves.

Advertencia

Esta versión contiene un problema que impide que Atlas Kubernetes Operator concilie el AtlasBackupSchedule recurso personalizado cuando la protección contra eliminación está habilitada. No use esta versión (2.0.0) y, en su lugar, utilice Atlas Kubernetes Operator 2.0.1.

  • Corrige un problema que causaba que la conciliación fallara cuando se actualizaba una implementación con el escalado automático habilitado.

  • La validación ahora rechaza configuraciones de alerta duplicadas.

  • Corrige un error que duplicaba los proyectos enumerados en el estado de un equipo.

  • Refactoriza el flujo de conciliación de IPAccessList para evitar recreaciones innecesarias.

  • Corrige la actualización repetida del cronograma de copias de seguridad.

  • Agrega el AtlasFederatedAuth recurso personalizado para configurar la autenticación federada para los proveedores de identidad que ya registró en Atlas.

  • Compatible con implementaciones de Atlas para Gobierno. Debe configurar el punto de conexión de Gov según corresponda. Atlas Kubernetes Operator solo admite AWS como proveedor de nube para Atlas para Gobierno.

  • Admite etiquetado de recursos de implementación de la base de datos. Para aprender más, consulta la siguiente configuración:

  • Agrega nuevos argumentos a sin servidor para respaldos continuos y protección de terminación.

  • Mejora la validación y el manejo de informes de escalamiento automático.

  • Proporciona orientación sobre el uso de herramientas de gestión de secretos de terceros con Atlas Kubernetes Operator para dar soporte a sistemas externos de gestión de claves. Para aprender a configurar el almacenamiento de secretos externo para Atlas Kubernetes Operator, consulte Configurar el almacenamiento de secretos.

  • Utiliza la imagen base micro UBI en lugar de la mínima. La imagen base micro es más pequeña y tiene menos dependencias.

AtlasProject Recurso personalizado:

  • Corrige un problema que causaba actualizaciones continuas del registro de auditoría en el feed de actividades del proyecto.

  • Corrige un problema que causaba una conciliación incorrecta de roles de bases de datos personalizados.

AtlasDeployment Recurso personalizado:

  • Actualiza el cliente Atlas a v0.32.0.

AtlasProject Recurso personalizado:

AtlasDatabaseUser Recurso personalizado:

  • Corrige un problema en el que faltaban cadenas de conexión de puntos finales privados en los clústeres fragmentados.

AtlasDataFederation Recurso personalizado:

  • Admite la gestión de implementaciones de Atlas Data Federation.

  • Mueve leases.coordination.k8s.io a su propia regla de rol de proxy.

AtlasProject Recurso personalizado:

  • Agrega el parámetro spec.settings.IsExtendedStorageSizesEnabled.

  • Las actualizaciones pasan a la versión 1.20.

  • Actualiza el valor del parámetro spec.export.frequencyType del recurso personalizado AtlasBackupSchedule de MONTHLY a monthly.

  • Corrige la generación de secretos de conexión para diferentes espacios de nombres.

  • Corrige la configuración de la exportación automatizada de copias de seguridad en la nube.

  • Corrige CVE-2023-0436: El registro secreto puede ocurrir en el modo de depuración del operador Atlas

    Las versiones afectadas de MongoDB Atlas Kubernetes Operator pueden imprimir información confidencial, como claves de cuenta de servicio de GCP y secretos de integración de API, mientras el registro en modo DEBUG está habilitado. Este problema afecta a las versiones 1.5.0, 1.6.0, 1.6.1 y 1.7.0 de MongoDB Atlas Kubernetes Operator. Tenga en cuenta que esto se informa en una versión EOL del producto, por lo que se recomienda a los usuarios actualizar a la versión compatible más reciente.

    Configuración requerida:

    El registro de DEBUG no está habilitado de forma predeterminada y debe ser configurado por el usuario final. Para comprobar el nivel de registro del operador, revise las marcas transferidas en la configuración de su implementación (p. ej., https://github.com/mongodb/mongodb-atlas-kubernetes/blob/main/config/manager/manager.yaml#L).27

    CVSS: 4.5

    CWE-319: Transmisión de información confidencial en texto claro

  • Añade compatibilidad con Openshift 4.12.

  • Compatible con Kubernetes 1.25.

AtlasProject Recurso personalizado:

  • Un proyecto ahora puede hacer referencia a un secreto de conexión en un espacio de nombres diferente con el spec.connectionSecretRef.namespace parámetro.

  • Admite múltiples puntos finales privados por un solo proveedor y región.

  • Admite el almacenamiento de todas las cadenas de conexión de puntos finales privados.

  • Corrige un problema con Google Cloud KMS para la funcionalidad cifrado en reposo.

AtlasDeployment Recurso personalizado:

  • Deja obsoleto el campo autoIndexingEnabled.

  • Admite distribución de instantáneas.

AtlasProject Recurso personalizado:

  • Corrige un problema con una lista de acceso IP.

AtlasDeployment Recurso personalizado:

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Corrige un problema con la creación del secreto de conexión.

  • Corrige la versión mínima de Openshift.

AtlasProject Recurso personalizado:

  • Soluciona el problema de InstanceSize debe coincidir.

  • Se asegura que los nodos privados se añadan siempre al estado.

AtlasDeployment Recurso personalizado:

  • Convierte el campo OplogMinRetentionHours correctamente.

AtlasProject Recurso personalizado:

AtlasProject Recurso personalizado:

  • Se añade compatibilidad con registros de auditoría. Puede habilitar la auditoría con el spec.auditing.enabled campo. Para obtener más información sobre la auditoría de Atlas Kubernetes Operator, consulte Configurar registros de auditoría.

  • Agrega soporte para la configuración de proyectos mediante el campo spec.settings.

  • Agrega soporte para configuraciones de alerta a través del campo spec.alertConfigurations.

AtlasDeployment Recurso personalizado:

  • Agrega soporte para el escalado automático de los parámetros instanceSize y diskSizeGB.

  • Corrige un problema en el que agregar una dirección IP con el bloque CIDR /32 al acceso a la red podría dejar la lista de acceso IP inactiva indefinidamente.

  • Corrige un problema en el que la creación de integraciones de proyectos que requieren referencias de espacios de nombres podía generar errores cuando el usuario proporcionaba un espacio de nombres distinto del espacio de nombres del proyecto o no proporcionaba un espacio de nombres.

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Corrige un problema de conciliación de recursos que se producía cuando se eliminaba un AtlasDeployment recurso personalizado después de que la clave API había expirado.

  • Se solucionó un problema que permitía cambiar los parámetros instanceSize y diskSizeGB en implementaciones con el escalado automático habilitado. Para cambiar los parámetros instanceSize y diskSizeGB, primero debe deshabilitar el escalado automático.

  • Corrige un mensaje de error que devuelve cuando Atlas Kubernetes Operator no puede borrar la política de copia de seguridad o el cronograma de copia de seguridad de un Proyecto.

  • Actualizaciones Vaya a 1.18.

  • Agrega compatibilidad con la sincronización inversa de puntos finales privados con el recurso personalizado AtlasProject.

  • Corrige un problema en el que el recurso personalizado AtlasDeployment no se creaba correctamente cuando el tamaño de la instancia de un recurso implementado cambiaba de M10 a M40.

  • Corrige un problema en el que la creación de un recurso personalizado AtlasDeployment con advancedDeploymentSpec fallaba con autoscaling.diskGBEnabled y agrega una nueva AdvancedAutoScalingSpec estructura AdvancedDeploymentSpecChanges a.

  • Soluciona un problema en el que se podría disminuir diskSizeGB para las implementaciones con escalado automático habilitado. Para cambiar el parámetro diskSizeGB, primero se debe desactivar el escalado automático.

  • Corrige un problema de conciliación de recursos donde la API de Atlas devuelve un objeto vacío para las copias de seguridad programadas.

  • Se soluciona un problema por el que faltaban cadenas de conexión de punto final privado en los secretos de Kubernetes.

  • Corrige un problema en el cual Atlas Kubernetes Operator no eliminaba las condiciones de los recursos no utilizados.

  • Agrega campos de punto final privados faltantes a las condiciones del pod.

  • Añade niveles de registro y salida de registro JSON para el operador de Kubernetes de Atlas. Para cambiar el nivel de registro, puede proporcionar el indicador —log-level=debug | info | warn | error | dpanic | panic | fatal. Para cambiar el formato de salida, puede proporcionar el indicador —log-encoder=json | console.

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Corrige un error donde no se podía eliminar el AtlasProject recurso personalizado si se eliminaba el secreto de credenciales.

  • Resuelve las marcas de tiempo de época faltantes en los mensajes de registro.

  • Corrige un error con la versión incorrecta del agente de usuario.

  • Corrige una verificación de firma incorrecta con el golang.org/x/crypto/ssh módulo.

  • Actualiza el tiempo de ejecución del controlador a v0.11.0.

  • Actualizaciones Vaya a 1.17.

  • Cuando instala un clúster mediante gráficos de Helm, Helm no sale hasta que el clúster esté listo si configura postInstallHook.enabled como verdadero.

  • El operador Atlas Kubernetes solo observa secretos con la etiqueta atlas.mongodb.com/type=credentials para evitar observar secretos innecesarios.

  • Admite la mongodb.com/atlas-reconciliation-policy=skip anotación para configurar Atlas Kubernetes Operator para omitir las conciliaciones en recursos específicos.

  • Admite la autenticación X.509.

  • Corrige un problema que registraba errores por eliminación de recursos.

  • Añade el spec.advancedClusterSpec parámetro al recurso personalizado AtlasCluster. El AtlasCluster recurso personalizado ahora tiene dos opciones de configuración principales. Debe especificar spec.clusterSpec spec.advancedClusterSpeco. El spec.clusterSpec parámetro utiliza el recurso de la API de clúster de Atlas. El spec.advancedClusterSpec parámetro utiliza el recurso de la API de clúster avanzado de Atlas.

    Nota

    Para migrar un recurso existente para utilizar la estructura spec.clusterSpec, debe mover todos los campos que actualmente están bajo spec.* a spec.clusterSpec.* con la excepción de spec.projectRef.

Puede encontrar las imágenes en la siguiente ubicación:

https://quay.io/repository/mongodb/mongodb-atlas-operator

Esta versión de prueba de Atlas Kubernetes Operator le permite administrar proyectos, clústeres y usuarios de bases de datos de Atlas con especificaciones de Kubernetes.

  • Se presentan Global per project los modos de autenticación de Atlas y. Para obtener más información, consulte Configurar el acceso a Atlas.

  • Admite la instalación de Atlas Kubernetes Operator en todo el clúster (todos los espacios de nombres del clúster de Kubernetes) o en su propio espacio de nombres. Para obtener más información, consulte el inicio rápido.

  • Presenta el recurso personalizado. Úselo para crear proyectos Atlas y configurar AtlasProject sus listas de acceso IP.

  • Introduce el recurso personalizado AtlasCluster. Utiliza este recurso para crear clústeres en un proyecto Atlas.

  • Presenta el AtlasDatabaseUser recurso personalizado para crear usuarios de base de datos en un proyecto Atlas.

  • Permite crear o actualizar secretos para cada usuario y clúster de la base de datos. Las aplicaciones pueden usar estos secretos en Kubernetes para conectarse a clústeres de Atlas.