Docs Menu
Docs Home
/ /
MongoDB Atlas Kubernetes Operator

Registro de cambios del operador de Kubernetes de Atlas

Nota

Puede encontrar la lista completa de versiones de Atlas Kubernetes Operator aquí.

  • Corrige un error que causaba que los roles personalizados configurados por AtlasProject Recursos que se eliminarán.

  • Corrige un error que limita el mantenimiento solo hasta 100 Recursos defederación de datos, lista de acceso IP, emparejamiento deredes, equipos, autenticación federada, configuraciones de alertas y conexión de transmisión.

  • Admite las versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.16 de OpenShift.

  • Agrega soporte para autenticación federada.

  • Agrega la capacidad de configurar puntos finales privados utilizando el nuevo AtlasPrivateEndpoint recurso personalizado.

  • Agrega la capacidad de configurar roles personalizados utilizando el nuevo AtlasCustomRole recurso personalizado.

  • Corrige un error que eliminaba los secretos de usuario de la base de datos para instancias sin servidor.

  • Corrige un problema que impedía que Atlas Kubernetes Operator creara índices de búsqueda de Atlas.

  • Corrige la conciliación incorrecta y evita la eliminación accidental de puntos finales privados de federación de datos que no son rastreados por Atlas Kubernetes Operator.

  • Corrige un problema que impedía que Atlas Kubernetes Operator conciliara integraciones.

  • Corrige un error que causaba que el controlador de federación de datos ignorara los cambios en el recurso personalizado AtlasProject.

  • Admite las versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.16 de OpenShift.

  • Agrega soporte para credenciales locales para recursos personalizados, permitiendo gestionar recursos personalizados específicos mediante credenciales específicas de la API Admin de Atlas.

  • AtlasDeployment y AtlasDatabaseUser ahora se pueden usar como recursos independientes, lo que significa que puede administrar implementaciones de Atlas sin tener que administrar también el proyecto mediante el Operador Atlas Kubernetes.

  • Agrega nuevasplantillas Helm de "implementación básica" e "implementación avanzada" que permiten el aprovisionamiento de proyectos Atlas, implementaciones y usuarios de bases de datos.

  • Corrige el caso en el que se ignoraba el cambio del tamaño de instancia para un clúster compartido.

  • Resuelve el pánico del operador al cambiar una implementación hacia o desde instancias sin servidor.

  • Agrega limpieza de cadenas de conexión huérfanas después de que se elimina un usuario de la base de datos.

  • Corrige el caso en el que un recurso AtlasTeam que no está administrado por el operador de Kubernetes de Atlas (no asignado a ningún recurso AtlasProject) se eliminó por error.

  • Se elimina la propiedad ResourceWatcher personalizada en favor de indexadores de campos en tiempo de ejecución del controlador. La propiedad ResourceWatcher personalizada interna heredada presentaba errores y su uso era propenso a errores, lo que podía provocar pérdida de datos y problemas de integridad de los datos con los recursos administrados por Atlas Kubernetes Operator.

  • Admite las versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.16 de OpenShift.

  • Corrige un error en el que Atlas Kubernetes Operator a veces omite la conciliación periódica si no había cambios en los recursos personalizados.

  • Actualiza la protección contra eliminación para eliminar un equipo del operador Atlas Kubernetes, pero lo mantiene en Atlas cuando no hay proyectos asociados a él.

  • Admite las versiones de Kubernetes 1.28 a 1.30.

  • Admite la versión 4.15 de OpenShift.

  • Admite las versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Corrige un problema de concurrencia que podría haber provocado que el operador Atlas Kubernetes no detectara los cambios realizados en las definiciones de recursos personalizados.

  • Todas las imágenes de MongoDB están ahora firmadas.

  • Elimina los límites de CPU y aumenta los límites de memoria a 1Gi y las solicitudes de memoria a 256Mi.

  • Se mejora la conciliación de los puntos de conexión privados sin servidor. El operador de Kubernetes de Atlas ya no se bloquea en un bucle de conciliación que recrea los puntos de conexión privados sin servidor cuando no se sincronizan con Atlas.

  • Garantiza que los equipos Atlas estén siempre limpios. Esta mejora evita que los recursos de los equipos Atlas queden huérfanos y se queden en un clúster sin proyectos asociados.

  • Admite las versiones de Kubernetes 1.27 a 1.29.

  • Admite la versión 4.14 de OpenShift.

  • Esta versión deja obsoletos los siguientes campos y configurarlos no tiene efecto en las implementaciones sin servidor:

    • DiskIOPS

    • DiskTypeName

    • EncryptEBSVolume

    • InstanceSizeName

    • VolumeType

    • AutoScaling

  • Agrega la terminationProtectionEnabled propiedad a los deploymentSpec campos en el AtlasProject recurso personalizado para lograr la paridad de características con las instancias sin servidor implementadas con el AtlasDeployment recurso personalizado.

  • Añade Campos de autenticación deOIDC y AWS AtlasDatabaseUser IAM para el recurso personalizado. Para obtener más información,spec.oidcAuthType consulte.

  • Los recursos personalizados que elimine en Kubernetes no se eliminarán en Atlas. En su lugar, Atlas Kubernetes Operator deja de administrarlos. Por ejemplo, si elimina un AtlasProject recurso personalizado en Kubernetes, Atlas Kubernetes Operator ya no elimina automáticamente el proyecto correspondiente de Atlas, lo que evita eliminaciones accidentales o inesperadas. Para obtener más información, incluido cómo revertir este comportamiento a la configuración predeterminada anterior a Atlas Kubernetes Operator,2.0.1 consulte Nuevo valor predeterminado: Protección contra eliminación en Atlas Kubernetes 2 Operator.0

  • deploymentSpec Reemplaza advancedDeploymentSpec en el recurso personalizado AtlasDeployment. Debe actualizar su recurso personalizado AtlasDeployment como se indica a continuación:

    • Si usa advancedDeploymentSpec, cambie el nombre a deploymentSpec. No necesita cambiar el formato.

    • Si utilizó deploymentSpec antes del operador Atlas Kubernetes,2.0.1 reescriba su AtlasDeployment recurso personalizado para que coincida con el formato utilizado en los ejemplos.

  • Se mejora replicationSpecId la gestión de la distribución AtlasBackupSchedule de instantáneas eliminando del recurso personalizado para que pueda ser reutilizado por múltiples implementaciones administradas por Atlas Kubernetes Operator. El replicationSpecId ahora se configura automáticamente para cada implementación que lo referencia. Como resultado de este cambio, ya no se puede configurar replicationSpecId y se debe eliminar de su AtlasBackupSchedule recurso personalizado.

  • Fuerza el uso de campos secretRef para las funcionalidades encryptionAtRest y alertConfigurations para promover las mejores prácticas de seguridad. Ahora deberías almacenar los secretos y credenciales de la API como secretos y hacer referencia a ellos desde el AtlasProject Recurso personalizado usando los siguientes campos:

    Para:spec.alertConfigurations.notifications

    • Utilice APITokenRef en lugar de APIToken

    • Utilice DatadogAPIKeyRef en lugar de DatadogAPIKey

    • Utilice FlowdockTokenAPIRef en lugar de FlowdockTokenAPI

    • Utilice OpsGenieAPIKeyRef en lugar de OpsGenieAPIKey

    • Utilice VictorOpsSecretRef en lugar de VictorOpsAPIKey y VictorOpsRoutingKey

    Para obtener más información, consulte Ejemplo de configuración de alerta de terceros.

    Para:spec.encryptionAtRest

    • AWS utiliza secretRef en lugar AccessKeyID de,, SecretAccessKey CustomerMasterKeyID RoleIDy.

    • Utilice Azure en secretRef lugar SubscriptionID KeyVaultNamede,, KeyIdentifier Secrety.

    • GCP Utilice en secretRef lugar de ServiceAccountKey KeyVersionResourceIDo.

    Para obtener más información,consulte Cifrar datos mediante un servicio de administración de claves.

Advertencia

Esta versión contiene un problema que impide que Atlas Kubernetes Operator concilie el AtlasBackupSchedule recurso personalizado cuando la protección contra eliminación está habilitada. No use esta versión2.0.0 () y, en su lugar, utilice Atlas Kubernetes 2.0 Operator.1

  • Corrige un problema que causaba que la conciliación fallara cuando se actualizaba una implementación con el escalado automático habilitado.

  • La validación ahora rechaza configuraciones de alerta duplicadas.

  • Corrige un error que duplicaba los proyectos enumerados en el estado de un equipo.

  • Refactoriza el flujo de conciliación IPAccessList para evitar una recreación innecesaria.

  • Corrige la actualización repetida del programa de copias de seguridad.

  • Agrega el AtlasFederatedAuth recurso personalizado para configurar la autenticación federada para los proveedores de identidad que ya registró en Atlas.

  • Compatible con implementaciones de Atlas para Gobierno. Debe configurar el punto de conexión de Gov según corresponda. Atlas Kubernetes Operator solo admite AWS como proveedor de nube para Atlas para Gobierno.

  • Admite el etiquetado de recursos de implementación de bases de datos. Para obtener más información, consulte la siguiente configuración:

  • Agrega nuevos argumentos a sin servidor para respaldos continuos y protección de terminación.

  • Mejora la validación y el manejo de informes de escalamiento automático.

  • Proporciona orientación sobre el uso de herramientas de gestión de secretos de terceros con Atlas Kubernetes Operator para dar soporte a sistemas externos de gestión de claves. Para aprender a configurar el almacenamiento de secretos externo para Atlas Kubernetes Operator, consulte Configurar el almacenamiento de secretos.

  • Utiliza la imagen base micro UBI en lugar de la mínima. La imagen base micro es más pequeña y tiene menos dependencias.

AtlasProject Recurso personalizado:

  • Corrige un problema que causaba actualizaciones continuas del registro de auditoría en el feed de actividades del proyecto.

  • Corrige un problema que causaba una conciliación incorrecta de roles de bases de datos personalizados.

AtlasDeployment Recurso personalizado:

  • Actualiza el cliente Atlas a v0.32.0.

AtlasProject Recurso personalizado:

AtlasDatabaseUser Recurso personalizado:

  • Corrige un problema en el que faltaban cadenas de conexión de puntos finales privados en los clústeres fragmentados.

AtlasDataFederation Recurso personalizado:

  • Admite la gestión de implementaciones de Atlas Data Federation.

  • Mueve leases.coordination.k8s.io a su propia regla de rol de proxy.

AtlasProject Recurso personalizado:

  • Agrega el parámetro spec.settings.IsExtendedStorageSizesEnabled.

  • Las actualizaciones van a 1.20.

  • Actualiza el valor del parámetro spec.export.frequencyType del recurso personalizado AtlasBackupSchedule de MONTHLY a monthly.

  • Corrige la generación de secretos de conexión para diferentes espacios de nombres.

  • Corrige la configuración de la exportación automatizada de copias de seguridad en la nube.

  • Corrige CVE-2023-0436: El registro secreto puede ocurrir en el modo de depuración del operador Atlas

    Las versiones afectadas de MongoDB Atlas Kubernetes Operator pueden imprimir información confidencial, como claves de cuenta de servicio de GCP y secretos de integración de API, mientras el registro en modo DEBUG está habilitado. Este problema afecta a las versiones 1.5.0, 1.6.0, 1.6.1, 1,7 y 0 de MongoDB Atlas Kubernetes Operator. Tenga en cuenta que esto se informa en una versión EOL del producto, por lo que se recomienda a los usuarios actualizar a la versión compatible más reciente.

    Configuración requerida:

    El registro de DEBUG no está habilitado de forma predeterminada y debe ser configurado por el usuario final. Para comprobar el nivel de registro del operador, revise las marcas transferidas en la configuración de su implementación (p. ej., https://github.com/mongodb/mongodb-atlas-kubernetes/blob/main/config/manager/manager.yaml#L).27

    CVSS: 4.5

    CWE-319: Transmisión de información confidencial en texto claro

  • Agrega compatibilidad con Openshift 4.12.

  • Admite Kubernetes 1.25.

AtlasProject Recurso personalizado:

  • Un proyecto ahora puede hacer referencia a un secreto de conexión en un espacio de nombres diferente con el spec.connectionSecretRef.namespace parámetro.

  • Admite múltiples puntos finales privados por un solo proveedor y región.

  • Admite el almacenamiento de todas las cadenas de conexión de puntos finales privados.

  • Corrige un problema con Google Cloud KMS para la función de cifrado en reposo.

AtlasDeployment Recurso personalizado:

  • Deja obsoleto el campo autoIndexingEnabled.

  • Admite distribución de instantáneas.

AtlasProject Recurso personalizado:

  • Corrige un problema con una lista de acceso IP.

AtlasDeployment Recurso personalizado:

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Corrige un problema con la creación de secretos de conexión.

  • Corrige la versión mínima de Openshift.

AtlasProject Recurso personalizado:

  • Corrige el problema de que InstanceSize debe coincidir.

  • Garantiza que los puntos finales privados siempre se agreguen al estado.

AtlasDeployment Recurso personalizado:

  • Convierte el campo OplogMinRetentionHours correctamente.

AtlasProject Recurso personalizado:

AtlasProject Recurso personalizado:

  • Se añade compatibilidad con registros de auditoría. Puede habilitar la auditoría con el spec.auditing.enabled campo. Para obtener más información sobre la auditoría de Atlas Kubernetes Operator, consulte Configurar registros de auditoría.

  • Agrega soporte para configuraciones de proyecto a través del spec.settings campo.

  • Agrega soporte para configuraciones de alerta a través del campo spec.alertConfigurations.

AtlasDeployment Recurso personalizado:

  • Agrega soporte para el escalado automático de los parámetros instanceSize y diskSizeGB.

  • Corrige un problema en el que agregar una dirección IP con el bloque CIDR /32 al acceso a la red podría dejar la lista de acceso IP inactiva indefinidamente.

  • Corrige un problema en el que la creación de integraciones de proyectos que requieren referencias de espacios de nombres podía generar errores cuando el usuario proporcionaba un espacio de nombres distinto del espacio de nombres del proyecto o no proporcionaba un espacio de nombres.

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Corrige un problema de conciliación de recursos que se producía cuando se eliminaba un AtlasDeployment recurso personalizado después de que la clave API había expirado.

  • Se solucionó un problema que permitía cambiar los parámetros instanceSize y diskSizeGB en implementaciones con el escalado automático habilitado. Para cambiar los parámetros instanceSize y diskSizeGB, primero debe deshabilitar el escalado automático.

  • Corrige un mensaje de error que devuelve cuando Atlas Kubernetes Operator no puede borrar la política de copia de seguridad o el cronograma de copia de seguridad de un Proyecto.

  • Las actualizaciones van a 1.18.

  • Agrega compatibilidad con la sincronización inversa de puntos finales privados con el recurso personalizado AtlasProject.

  • Corrige un problema en el que el recurso personalizado AtlasDeployment no se creaba correctamente cuando el tamaño de la instancia de un recurso implementado cambiaba de M10 a M.40

  • Corrige un problema en el que la creación de un recurso personalizado AtlasDeployment con advancedDeploymentSpec fallaba con autoscaling.diskGBEnabled y agrega una nueva AdvancedAutoScalingSpec estructura AdvancedDeploymentSpecChanges a.

  • Se solucionó un problema que permitía reducir diskSizeGB en implementaciones con el escalado automático habilitado. Para cambiar el parámetro diskSizeGB, primero debe deshabilitar el escalado automático.

  • Corrige un problema de conciliación de recursos donde la API de Atlas devuelve un objeto vacío para las copias de seguridad programadas.

  • Corrige un problema en el que faltaban cadenas de conexión de puntos finales privados en los secretos de Kubernetes.

  • Corrige un problema en el cual Atlas Kubernetes Operator no eliminaba las condiciones de los recursos no utilizados.

  • Agrega campos de punto final privados faltantes a las condiciones del pod.

  • Añade niveles de registro y salida de registro JSON para el operador de Kubernetes de Atlas. Para cambiar el nivel de registro, puede proporcionar el indicador —log-level=debug | info | warn | error | dpanic | panic | fatal. Para cambiar el formato de salida, puede proporcionar el indicador —log-encoder=json | console.

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Corrige un error donde no se podía eliminar el AtlasProject recurso personalizado si se eliminaba el secreto de credenciales.

  • Resuelve las marcas de tiempo de época faltantes en los mensajes de registro.

  • Corrige un error con la versión incorrecta del agente de usuario.

  • Corrige una verificación de firma incorrecta con el golang.org/x/crypto/ssh módulo.

  • Actualiza el tiempo de ejecución del controlador a v0.11.0.

  • Las actualizaciones van a 1.17.

  • Cuando instala un clúster mediante gráficos de Helm, Helm no sale hasta que el clúster esté listo si configura postInstallHook.enabled como verdadero.

  • El operador Atlas Kubernetes solo observa secretos con la etiqueta atlas.mongodb.com/type=credentials para evitar observar secretos innecesarios.

  • Admite la mongodb.com/atlas-reconciliation-policy=skip anotación para configurar Atlas Kubernetes Operator para omitir las conciliaciones en recursos específicos.

  • Admite 509 autenticación X..

  • Corrige un problema que registraba errores por eliminación de recursos.

  • Añade el spec.advancedClusterSpec parámetro al recurso personalizado AtlasCluster. El AtlasCluster recurso personalizado ahora tiene dos opciones de configuración principales. Debe especificar spec.clusterSpec spec.advancedClusterSpeco. El spec.clusterSpec parámetro utiliza el recurso de la API de clúster de Atlas. El spec.advancedClusterSpec parámetro utiliza el recurso de la API de clúster avanzado de Atlas.

    Nota

    Para migrar un recurso existente para utilizar la estructura spec.clusterSpec, debe mover todos los campos que actualmente están bajo spec.* a spec.clusterSpec.* con la excepción de spec.projectRef.

Puede encontrar las imágenes en la siguiente ubicación:

https://quay.io/repository/mongodb/mongodb-atlas-operator

Esta versión de prueba de Atlas Kubernetes Operator le permite administrar proyectos, clústeres y usuarios de bases de datos de Atlas con especificaciones de Kubernetes.

En esta página