Menu Docs
Página inicial do Docs
/ /
Kubernetes Operator do MongoDB Atlas

Registro de alterações do Atlas Kubernetes Operator

Nesta página

  • Atlas Kubernetes Operator 2.5.0
  • Atlas Kubernetes Operator 2.4.1
  • Atlas Kubernetes Operator 2.4.0
  • Atlas Kubernetes Operator 2.3.1
  • Atlas Kubernetes Operator 2.3.0
  • Atlas Kubernetes Operator 2.2.2
  • Atlas Kubernetes Operator 2.2.1
  • Atlas Kubernetes Operator 2.2.0
  • Atlas Kubernetes Operator 2.1.0
  • Atlas Kubernetes Operator 2,0,1
  • Atlas Kubernetes Operator 2.0.0
  • Atlas Kubernetes Operator 1.9.3
  • Atlas Kubernetes Operator 1.9.1
  • Atlas Kubernetes Operator 1.9.0
  • Atlas Kubernetes Operator 1.8.2
  • Atlas Kubernetes Operator 1.8.1
  • Atlas Kubernetes Operator 1.8.0
  • Atlas Kubernetes Operator 1.7.3
  • Atlas Kubernetes Operator 1.7.2
  • Atlas Kubernetes Operator 1.7.1
  • Atlas Kubernetes Operator 1.7.0
  • Atlas Kubernetes Operator 1,6,1
  • Atlas Kubernetes Operator 1.6.0
  • Atlas Kubernetes Operator 1.5.0
  • Atlas Kubernetes Operator 1.4.1
  • Atlas Kubernetes Operator 1.4.0
  • Atlas Kubernetes Operator 1.3.0
  • Atlas Kubernetes Operator 1.2.0
  • Atlas Kubernetes Operator 1.1.0
  • Atlas Kubernetes Operator 1.0.0
  • Atlas Kubernetes Operator 0.8.0
  • Atlas Kubernetes Operator 0.5.0

Observação

Você pode encontrar a lista completa das versões do Atlas Kubernetes Operator aqui.

  • Adiciona suporte para credenciais locais para recursos personalizados, permitindo que recursos personalizados específicos sejam gerenciados usando credenciais específicas da API Admin do Atlas .

  • AtlasDeployment e o AtlasDatabaseUser agora pode ser utilizado como recursos independentes, o que significa que você pode gerenciar os sistemas do Atlas sem também gerenciar o projeto usando o Atlas Atlas Kubernetes Operator.

  • Adiciona novosmodelos Helm de "implantação básica" e "implantação avançada" que permitem o provisionamento de projetos, implantações e usuários de banco de dados de dados do Atlas .

  • Corrige o caso quando a alteração do tamanho da instância foi ignorada para um cluster compartilhado.

  • Resolve o pânico do operador ao alterar um sistema para ou de instâncias sem servidor.

  • Adiciona a limpeza de connection strings órfãs após a exclusão de um usuário de banco de dados de dados.

  • Corrige o caso quando um recurso AtlasTeam que não é gerenciado pelo Atlas Kubernetes Operator (não atribuído a nenhum recurso AtlasProject) foi excluído erroneamente.

  • Remove ResourceWatcher personalizado em favor dos indexadores de campo do controller-runtime. O ResourceWatcher personalizado interno legado tinha bugs e seu uso era sujeito a erros, o que poderia levar à perda de dados e problemas de integridade de dados com recursos gerenciados pelo Atlas Kubernetes Operator.

  • Suporta as versões de 1.28 a 1.30 do Kubernetes.

  • Suporta OpenShift versão 4.16.

  • Corrige um erro em que o Atlas Kubernetes Operator às vezes ignora a reconciliação periódica se não houver alterações nos recursos personalizados.

  • Atualiza a proteção de exclusão para excluir uma equipe do Atlas Kubernetes Operator, mas a mantém no Atlas quando não há projetos associados a ela.

  • Suporta as versões de 1.28 a 1.30 do Kubernetes.

  • Suporta OpenShift versão 4.15.

  • Suporta a Política de Conformidade de Backup.

  • Suporta nomes curtos para recursos personalizados do Atlas Kubernetes Operator .

  • Introduz o comando kubectl para listar todos os recursos do Atlas Kubernetes Operator em seu cluster.

  • Suporta as versões de 1.28 a 1.30 do Kubernetes.

  • Suporta OpenShift versão 4.15.

  • Melhora a validação do campo spec.x509Type no recurso personalizado AtlasDatabaseUser . Os valores válidos continuam a ser NONE, CUSTOMER, MANAGED.

  • Impede atualizações redundantes melhorando a classificação de regionConfigs no recurso personalizado AtlasDeployment .

  • Suporta as versões de 1.27 a 1.29 do Kubernetes.

  • Suporta OpenShift versão 4.14.

  • Suporta as versões de 1.27 a 1.29 do Kubernetes.

  • Suporta OpenShift versão 4.14.

  • Corrige um problema de simultaneidade que poderia ter resultado na falta de alterações feitas pelo Atlas Kubernetes Operator em definições de recursos personalizados.

  • Todas as imagens do MongoDB agora foram assinadas.

  • Remove os limites da CPU e aumenta os limites de memória para 1Gi e as solicitações de memória para 256Mi.

  • Melhora a reconciliação de endpoints privados sem servidor. O Atlas Kubernetes Operator não fica mais preso em um loop de reconciliação que recria endpoints privados sem servidor quando eles falham na sincronização com o Atlas.

  • Garante que as Equipes Atlas estejam sempre limpas. Essa melhoria evita que os recursos da Equipe do Atlas fiquem órfãos e deixados em um cluster sem projetos associados.

  • Suporta as versões de 1.27 a 1.29 do Kubernetes.

  • Suporta OpenShift versão 4.14.

  • Esta versão substitui os seguintes campos e sua configuração não tem efeito em sistemas sem servidor:

    • DiskIOPS

    • DiskTypeName

    • EncryptEBSVolume

    • InstanceSizeName

    • VolumeType

    • AutoScaling

  • Desabilita o sinalizador --subobject-deletion-protection devido a um bug que impede os usuários de modificar os recursos existentes quando a proteção contra exclusão está habilitada. Você ainda pode usar o sinalizador objeto-deletion-proteção para controlar a proteção de exclusão por recurso personalizado.

  • Adiciona a propriedade terminationProtectionEnabled aos campos deploymentSpec no Recurso PersonalizadoAtlasProject para obter paridade de funcionalidades com instâncias sem servidor distribuídas com o Recurso PersonalizadoAtlasDeployment .

  • Adiciona campos de autenticação OIDC e AWS IAM ao Recurso Personalizado AtlasDatabaseUser . Para saber mais, consulte spec.oidcAuthType .

  • Os recursos personalizados que você exclui no Kubernetes não serão excluídos no Atlas. Em vez disso, o Atlas Kubernetes Operator para de gerenciar estes recursos. Por exemplo, se você excluir um Recurso PersonalizadoAtlasProject no Kubernetes, o Atlas Kubernetes Operator não excluirá mais automaticamente o projeto correspondente do Atlas, evitando exclusões acidentais ou inesperadas. Para saber mais, incluindo como reverter este comportamento para o padrão anterior ao Atlas Kubernetes Operator 2,0,1, consulte Novo Padrão: Proteção de Exclusão no Atlas Kubernetes Operator 2,0.

  • deploymentSpec substitui advancedDeploymentSpec no AtlasDeployment recurso personalizado. Você deve atualizar seu recurso personalizado do AtlasDeployment como segue:

    • Se você usar advancedDeploymentSpec, renomeie para deploymentSpec. Você não precisa alterar nenhuma formatação.

    • Se você utilizou o deploymentSpec antes do Atlas Kubernetes Operator 2,0,1, reescreva seu recurso personalizado do AtlasDeployment para corresponder à formatação utilizada nos exemplos.

  • Melhora o gerenciamento da distribuição de snapshots removendo replicationSpecId do AtlasBackupSchedule Recurso Personalizado para que ele possa ser reutilizado por vários sistemas gerenciados pelo Atlas Kubernetes Operator. O replicationSpecId agora é definido automaticamente para cada sistema que o referencia. Como resultado dessa alteração, você não pode mais configurar o replicationSpecId e deve removê-lo do seu recurso personalizado do AtlasBackupSchedule .

  • Força o uso de campos secretRef para encryptionAtRest e alertConfigurations funcionalidades para promover as melhores práticas de segurança. Agora você deve armazenar segredos e credenciais de API como segredos e referencie-os a partir do Recurso AtlasProject Personalizado usando os seguintes campos:

    Para spec.alertConfigurations.notifications:

    • Usar APITokenRef em vez de APIToken

    • Usar DatadogAPIKeyRef em vez de DatadogAPIKey

    • Usar FlowdockTokenAPIRef em vez de FlowdockTokenAPI

    • Usar OpsGenieAPIKeyRef em vez de OpsGenieAPIKey

    • Use VictorOpsSecretRef em vez de VictorOpsAPIKey e VictorOpsRoutingKey

    Para saber mais, consulte Exemplo de configuração de alerta de terceiros.

    Para spec.encryptionAtRest:

    • AWS Use secretRef em vez de AccessKeyID , SecretAccessKey , CustomerMasterKeyID e RoleID .

    • Azure Use secretRef em vez de SubscriptionID , KeyVaultName , KeyIdentifier e Secret .

    • GCP Use secretRef em vez de ServiceAccountKey ou KeyVersionResourceID.

    Para saber mais, consulte Criptografar dados usando um serviço de gerenciamento de chaves.

Aviso

Esta versão contém um problema que impede que o Atlas Kubernetes Operator reconcilia o AtlasBackupSchedule Recurso Personalizado quando a proteção de exclusão está habilitada. Não utilize esta versão (2.0.0) e, em vez disso, utilize Atlas Kubernetes Operator 2.0.1.

  • Corrige um problema que fazia com que a reconciliação falhasse quando você atualizava um sistema com o autoscaling habilitado.

  • A validação agora rejeita configurações de alerta duplicadas.

  • Corrige um bug que duplicava os projetos listados no status de uma equipe.

  • Refatora o fluxo de reconciliação do IPAccessList para evitar recriação desnecessária.

  • Corrige o cronograma de backup atualizando repetidamente.

  • Adiciona o AtlasFederatedAuth Recurso Personalizado para configurar a autenticação federada para Fornecedores de Identidade que você já registrou no Atlas.

  • Suporta o Atlas para sistemas governamentais . Você deve configurar o endpoint Gov adequadamente. Atlas Kubernetes Operator é compatível apenas com a Amazon Web Services como provedor de nuvem para o Atlas for Government.

  • Suporta marcação de recursos de comando de banco de dados. Para saber mais, consulte as seguintes configurações:

  • Adiciona novos argumentos ao sem servidor para backups contínuos e proteção de encerramento.

  • Melhora a validação e o tratamento de relatórios de autoscaling.

  • Fornece orientação sobre o uso de ferramentas de gerenciamento secreto de terceiros com o Atlas Kubernetes Operator para dar suporte a sistemas externos de gerenciamento de chaves. Para aprender como configurar o armazenamento secreto externo para o Atlas Kubernetes Operator, consulte Configurar Armazenamento Secreto.

  • Usa imagem microbase UBI em vez de mínima. A imagem microbase é uma imagem base menor com menos dependências.

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Atualiza o cliente Atlas para v0.32.0.

AtlasProject Recurso personalizado:

AtlasDatabaseUser Recurso personalizado:

  • Corrige um problema em que as string de conexão de endpoints privados estavam ausentes de clusters fragmentados.

AtlasDataFederation Recurso personalizado:

  • Move leases.coordination.k8s.io para sua própria regra de role de proxy.

AtlasProject Recurso personalizado:

  • Adiciona o parâmetro spec.settings.IsExtendedStorageSizesEnabled .

  • As atualizações Go para 1.20.

  • Atualiza o valor do parâmetro spec.export.frequencyType do recurso personalizado AtlasBackupSchedule de MONTHLY para monthly .

  • Corrige a geração de segredos de conexão para diferentes namespaces.

  • Corrige a configuração da exportação automatizada de backup em cloud.

  • Corrige CVE-2023-0436: Registro secreto pode ocorrer no modo de depuração do Atlas Operator

    As versões afetadas do MongoDB Atlas Kubernetes Operator podem imprimir informações confidenciais, como chaves de conta de serviço do GCP e segredos de integração de API, enquanto o registro do modo DEBUG está habilitado. Esse problema afeta as versões do MongoDB Atlas Kubernetes Operator: 1.5.0, 1.6.0, 1.6.1, 1.7.0. Observe que isso é relatado em uma versão EOL do produto e que os usuários são aconselhados a atualizar para a versão mais recente suportada.

    Configuração necessária:

    O registro DEBUG não está habilitado por padrão e deve ser configurado pelo usuário final. Para verificar o nível de registro do operador, revise os sinalizadores passados em sua configuração de sistema (por exemplo, https://github.com/mongodb/mongodb-atlas-kubernetes/blob/main/config/manager/manager.yaml#L27)

    CVSS: 4.5

    CWE-319: transmissão de texto não criptografado de informações confidenciais

  • Adiciona compatibilidade com o OpenShift 4.12.

  • Suporta o Kubernetes 1.25.

AtlasProject Recurso personalizado:

  • Um projeto agora pode se referir a um segredo de conexão em um namespace diferente com o parâmetro spec.connectionSecretRef.namespace .

  • Suporta vários endpoints privados por um único fornecedor e região.

  • Suporta o armazenamento de todas as string de conexão de endpoints privados.

  • Corrige um problema com o GCP KMS para o recurso Encryption at rest .

AtlasDeployment Recurso personalizado:

  • Descontinua o campo autoIndexingEnabled .

  • Suporta distribuição de snapshots.

AtlasProject Recurso personalizado:

  • Corrige um problema com uma lista de acesso IP.

AtlasDeployment Recurso personalizado:

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Corrige um problema com a criação do segredo de conexão.

  • Corrige a versão mínima do OpenShift.

AtlasProject Recurso personalizado:

  • Corrige o problema de correspondência obrigatória de InstanceSize .

  • Garante que endpoints privados sejam sempre adicionados ao status.

AtlasDeployment Recurso personalizado:

  • Converte o campo OplogMinRetentionHours corretamente.

  • Atualiza o mínimo necessário OpenShift para 4.8.

AtlasProject Recurso personalizado:

AtlasProject Recurso personalizado:

  • Adiciona suporte para registros de auditoria. Você pode habilitar a auditoria com o campo spec.auditing.enabled . Para mais informações sobre auditoria do Atlas Kubernetes Operator, consulte Configurar Registros de Auditoria.

  • Adiciona suporte para configurações do projeto por meio do campo spec.settings .

  • Adiciona suporte para configurações de alerta por meio do campo spec.alertConfigurations .

AtlasDeployment Recurso personalizado:

  • Adiciona suporte para autoscaling dos parâmetros instanceSize e diskSizeGB .

  • Corrige um problema em que adicionar um endereço IP com bloco CIDR /32 ao acesso à rede poderia deixar a lista de acesso IP inativa indefinidamente.

  • Corrige um problema em que a criação de integrações de projetos que exigem referências de namespaces pode resultar em erros quando o usuário fornece um namespace diferente do namespace do projeto, ou não fornece um namespace.

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Corrige um problema de reconciliação de recursos que ocorria quando você exclua um Recurso PersonalizadoAtlasDeployment após a chave de API ter expirado.

  • Corrige um problema em que você pode alterar os parâmetros instanceSize e diskSizeGB para sistemas com dimensionamento automático habilitado. Para alterar os parâmetros instanceSize e diskSizeGB , você deve primeiro desabilitar o autoscaling.

  • Corrige uma mensagem de erro que retorna quando o Atlas Kubernetes Operator não consegue excluir a política de backup ou o agendamento de backup de um projeto.

  • Corrige um problema em que o Recurso Personalizado AtlasDeployment não era criado com êxito quando o tamanho da instância de um recurso implantado mudava de M10 para M40.

  • Corrige um problema em que a criação de um Recurso Personalizado AtlasDeployment com advancedDeploymentSpec falhava com autoscaling.diskGBEnabled e adiciona uma nova estrutura AdvancedAutoScalingSpec a AdvancedDeploymentSpecChanges.

  • Corrige um problema em que você poderia diminuir diskSizeGB para implantações com o dimensionamento automático ativado. Para alterar o parâmetro diskSizeGB , primeiro você deve desabilitar o dimensionamento automático.

  • Corrige um problema de reconciliação de recursos em que a API do Atlas retorna um objeto vazio para backups agendados.

  • Corrige um problema em que as string de conexão de endpoints privados estavam ausentes dos segredos do Kubernetes.

  • Corrige um problema em que o Atlas Kubernetes Operator não removia as condições para recursos não utilizados.

  • Adiciona campos de endpoint privado ausentes às condições do Pod.

  • Renomeia o Recurso Personalizado AtlasCluster para o Recurso Personalizado AtlasDeployment .

  • Renomeia spec.clusterSpec para spec.deploymentSpec.

  • Renomeia spec.advancedClusterSpec para spec.advancedDeploymentSpec.

  • Adiciona níveis de log e saída de log JSON para o Atlas Kubernetes Operator. Para alterar o nível de registro, você pode fornecer o sinalizador —log-level=debug | info | warn | error | dpanic | panic | fatal . Para alterar o formato de saída, você pode fornecer o sinalizador —log-encoder=json | console .

AtlasProject Recurso personalizado:

AtlasDeployment Recurso personalizado:

  • Atualiza o tempo de execução do controlador para v0.11.0.

  • Atualizações Vá para 1.17.

  • Quando você instala um cluster usando o Helm Charts, o Helm não sai até que o cluster esteja pronto se você definir postInstallHook.enabled como true.

  • Atlas Kubernetes Operator observa segredos apenas com a etiqueta atlas.mongodb.com/type=credentials para evitar a exibição de segredos desnecessários .

  • Suporta a anotação mongodb.com/atlas-reconciliation-policy=skip para configurar o Atlas Kubernetes Operator para ignorar reconciliações em recursos específicos.

  • Suporta autenticação X.509.

  • Corrige um problema que registrava erros para exclusão de recursos.

  • Adiciona o parâmetro spec.advancedClusterSpec ao recurso personalizado AtlasCluster . O recurso personalizado do AtlasCluster agora tem duas opções de configuração principais. Você deve especificar spec.clusterSpec ou spec.advancedClusterSpec. O parâmetro spec.clusterSpec utiliza o Recurso de API do Atlas Cluster. O parâmetro spec.advancedClusterSpec utiliza o recurso da API do Atlas Advanced Cluster.

    Observação

    Para migrar um recurso existente para utilizar a estrutura spec.clusterSpec , você deve mover todos os campos atualmente em spec.* para spec.clusterSpec.* com exceção de spec.projectRef.

Você pode encontrar as imagens no seguinte local:

https://quay.io/repository/mongodb/mongodb-atlas-operator

Esta versão de teste do Atlas Kubernetes Operator permite a você managed projeto do Atlas, clusters e trigger de banco de dados com especificações do Kubernetes.

  • Apresenta os modos de autenticação Global e per project do Atlas. Para saber mais, consulte Configurar Acesso ao Atlas.

  • Suporta a instalação do Atlas Kubernetes Operator em todo o cluster (todos os namespaces no cluster Kubernetes) ou para seu próprio namespace. Para saber mais, consulte Início rápido.

  • Apresenta o AtlasProject Recurso Personalizado. Use esse recurso para criar projetos Atlas e configurar suas listas de acesso IP.

  • Apresenta o recurso personalizado AtlasCluster . Utilize este recurso para criar clusters em um projeto Atlas.

  • Introduz o Recurso PersonalizadoAtlasDatabaseUser para criar trigger de banco de dados em um reconhecimento de data center do Atlas.

  • Permite criar ou atualizar segredos para cada usuário e cluster do banco de dados. Os aplicativos podem usar esses segredos no Kubernetes para se conectar aos clusters do Atlas.