Unterstützte Kubernetes-Versionen in Azure Kubernetes Service (AKS)

Die Kubernetes-Community veröffentlicht etwa alle drei Monate Nebenversionen. Kürzlich hat die Kubernetes-Community das Unterstützungsfenster für die einzelnen Versionen von neun Monaten auf ein Jahr erhöht, beginnend mit Version 1.19.

Nebenversionsreleases enthalten neue Features und Verbesserungen. Patchreleases kommen häufiger vor (manchmal wöchentlich) und sind für wichtige Fehlerbehebungen in einer Nebenversion gedacht. Patchreleases enthalten Fixes für Sicherheitsrisiken oder schwer wiegende Fehler.

Kubernetes-Versionen

Kubernetes verwendet als Standardversionierungsschema für jede Version die semantische Versionierung:

[major].[minor].[patch]

Examples:
  1.17.7
  1.17.8

Für jede Zahl in der Version gilt, dass allgemeine Kompatibilität mit der vorherigen Version besteht:

  • Hauptversionen ändern sich, wenn nicht kompatible API-Updates vorgenommen werden oder möglicherweise keine Abwärtskompatibilität mehr gewährleistet ist.
  • Nebenversionen ändern sich, wenn Updates an der Funktionalität vorgenommen werden, die zu den anderen Nebenreleases abwärtskompatibel sind.
  • Patchversionen werden geändert, wenn abwärtskompatible Fehlerbehebungen vorgenommen werden.

Versuchen Sie, das neueste Patchrelease der ausgeführten Nebenversion zu verwenden. Wenn sich Ihr Produktionscluster beispielsweise auf 1.17.7 befindet, ist 1.17.8 die neueste verfügbare Patchversion für die 1.17-Serie. Sie sollten so bald wie möglich ein Upgrade auf 1.17.8 durchführen, um sicherzustellen, dass Ihr Cluster vollständig gepatcht ist und unterstützt wird.

Releasekalender für AKS Kubernetes

Sehen Sie sich die bevorstehenden Version-Releases im AKS Kubernetes-Release-Kalender an. Um Echtzeitupdates zum Versionsstatus der Region und zu Versionshinweisen zu erhalten, besuchen Sie die Webseite zum AKS-Releasestatus. Weitere Informationen zur Webseite zum Releasestatus finden Sie unter AKS Release Tracker.

Hinweis

AKS hält einen 12-monatigen Unterstützungszeitraum für eine allgemein verfügbare Version von Kubernetes ein. Weitere Informationen zu unserer Supportrichtlinie für die Kubernetes-Versionsverwaltung finden Sie in unseren häufig gestellten Fragen.

Den Verlauf der letzten Releases finden Sie unter Kubernetes-Geschichte.

Kubernetes-Version Upstreamrelease AKS – Vorschau AKS – allgemeine Verfügbarkeit (GA) Ende der Lebensdauer Plattformunterstützung
1.26 Dezember 2022 Feb 2023 Apr 2023 Mrz 2024 Bis 1.30 GA
1.27* Apr 2023 Jun 2023 Jul 2023 Juli 2024, LTS bis Juli 2025 Bis 1.31 GA
1.28 Aug. 2023 Sept. 2023 Nov. 2023 Nov. 2024 Bis 1.32 GA
1.29 Dez. 2023 Februar 2024 März 2024 Bis 1.33 GA
1.30 April 2024 Mai 2024 Jun 2024 Bis 1.34 GA

* Gibt an, dass die Version für den langfristigen Support bestimmt ist.

Gantt-Diagramm mit AKS Kubernetes-Releasezeitplan

Wenn Sie diese Informationen in visueller Form bevorzugen, finden Sie hier ein Gantt-Diagramm mit allen aktuellen Releases:

Gantt-Diagramm mit dem Lebenszyklus aller derzeit in AKS aktiven Kubernetes-Versionen

Breaking Changes der AKS-Komponenten nach Version

Beachten Sie die folgenden wichtigen Änderungen, bevor Sie auf eine der verfügbaren Nebenversionen aktualisieren:

Kubernetes-Version Von AKS verwaltete Add-Ons AKS-Komponenten Betriebssystemkomponenten Aktuelle Änderungen Hinweise
1.26 Azure Policy 1.3.0
Metrics-Server 0.6.3
KEDA 2.10.1
Open Service Mesh 1.2.3
Core DNS V1.9.4
Überlagerungs-VPA 0.11.0
Azure-Keyvault-SecretsProvider 1.4.1
Application Gateway-Eingangsdatencontroller (AGIC) 1.5.3
Image Cleaner v1.2.3
Azure-Workloadidentität v1.0.0
MDC Defender 1.0.56
Azure Active Directory-Podidentität 1.8.13.6
GitOps 1.7.0
KMS 0.5.0
azurefile-csi-driver 1.26.10
Cilium 1.12.8
CNI 1.4.44
Cluster Autoscaler 1.8.5.3
Betriebssystemimage Ubuntu 22.04 Cgroups V2
ContainerD 1.7
Azure Linux 2.0
Cgroups V1
ContainerD 1.6
azurefile-csi-driver 1.26.10 Keine
1,27 Azure Policy 1.3.0
azuredisk-csi driver v1.28.5
azurefile-csi driver v1.28.7
blob-csi v1.22.4
csi-attacher v4.3.0
csi-resizer v1.8.0
csi-snapshotter v6.2.2
snapshot-controller v6.2.2
Metrics-Server 0.6.3
Keda 2.11.2
Open Service Mesh 1.2.3
Core DNS V1.9.4
Überlagerungs-VPA 0.11.0
Azure-Keyvault-SecretsProvider 1.4.1
Application Gateway-Eingangsdatencontroller (AGIC) 1.7.2
Image Cleaner v1.2.3
Azure-Workloadidentität v1.0.0
MDC Defender 1.0.56
Azure Active Directory-Podidentität 1.8.13.6
GitOps 1.7.0
azurefile-csi-driver 1.28.7
KMS 0.5.0
CSI-Geheimnisspeicher-Treiber 1.3.4-1
Cilium 1.13.10-1
CNI 1.4.44
Cluster Autoscaler 1.8.5.3
Betriebssystemimage Ubuntu 22.04 Cgroups V2
ContainerD 1.7 für Linux und 1.6 für Windows
Azure Linux 2.0
Cgroups V1
ContainerD 1.6
Keda 2.11.2
Cilium 1.13.10-1
azurefile-csi-driver 1.28.7
azuredisk-csi driver v1.28.5
blob-csi v1.22.4
csi-attacher v4.3.0
csi-resizer v1.8.0
csi-snapshotter v6.2.2
snapshot-controller v6.2.2
Aufgrund des Status für die Ubuntu 22.04 FIPS-Zertifizierung werden AKS FIPS-Knoten ab 1.27 von 18.04 auf 20.04 umgestellt.
1.28 Azure Policy 1.3.0
azurefile-csi-driver 1.29.2
csi-node-driver-registrar v2.9.0
csi-livenessprobe 2.11.0
azuredisk-csi-linux v1.29.2
azuredisk-csi-windows v1.29.2
csi-provisioner v3.6.2
csi-attacher v4.5.0
csi-resizer v1.9.3
csi-snapshotter v6.2.2
snapshot-controller v6.2.2
Metrics-Server 0.6.3
KEDA 2.11.2
Open Service Mesh 1.2.7
Core DNS V1.9.4
Überlagerungs-VPA 0.13.0
Azure-Keyvault-SecretsProvider 1.4.1
Application Gateway-Eingangsdatencontroller (AGIC) 1.7.2
Image Cleaner v1.2.3
Azure Workload Identity v1.2.0
MDC Defender Security Publisher 1.0.68
CSI Secret store driver 1.3.4-1
MDC Defender Old File Cleaner 1.3.68
MDC Defender Pod Collector 1.0.78
MDC Defender Low Level Collector 1.3.81
Azure Active Directory-Podidentität 1.8.13.6
GitOps 1.8.1
Cilium 1.13.10-1
CNI v1.4.43.1 (Standard)/v1.5.11 (Azure CNI Overlay)
Cluster Autoscaler 1.27.3
Tigera-Operator 1.28.13
Betriebssystemimage Ubuntu 22.04 Cgroups V2
ContainerD 1.7.5 für Linux und 1.7.1 für Windows
Azure Linux 2.0
Cgroups V1
ContainerD 1.6
azurefile-csi-driver 1.29.2
csi-resizer v1.9.3
csi-attacher v4.4.2
csi-provisioner v4.4.2
blob-csi v1.23.2
azurefile-csi driver v1.29.2
azuredisk-csi driver v1.29.2
csi-livenessprobe v2.11.0
csi-node-driver-registrar v2.9.0
Keine
1.29 Azure Policy 1.3.0
csi-provisioner v4.0.0
csi-attacher v4.5.0
csi-snapshotter v6.3.3
snapshot-controller v6.3.3
Metrics-Server 0.6.3
KEDA 2.11.2
Open Service Mesh 1.2.7
Core DNS V1.9.4
Überlagerungs-VPA 0.13.0
Azure-Keyvault-SecretsProvider 1.4.1
Application Gateway-Eingangsdatencontroller (AGIC) 1.7.2
Image Cleaner v1.2.3
Azure Workload Identity v1.2.0
MDC Defender Security Publisher 1.0.68
MDC Defender Old File Cleaner 1.3.68
MDC Defender Pod Collector 1.0.78
MDC Defender Low Level Collector 1.3.81
Azure Active Directory-Podidentität 1.8.13.6
GitOps 1.8.1
CSI Secret store driver 1.3.4-1
azurefile-csi-driver 1.29.3
Cilium 1.13.5
CNI v1.4.43.1 (Standard)/v1.5.11 (Azure CNI Overlay)
Cluster Autoscaler 1.27.3
Tigera-Operator 1.30.7
Betriebssystemimage Ubuntu 22.04 Cgroups V2
ContainerD 1.7.5 für Linux und 1.7.1 für Windows
Azure Linux 2.0
Cgroups V1
ContainerD 1.6
Tigera-Operator 1.30.7
csi-provisioner v4.0.0
csi-attacher v4.5.0
csi-snapshotter v6.3.3
snapshot-controller v6.3.3
Keine

Alias-Nebenversion

Hinweis

Alias-Nebenversion erfordert Azure CLI-Version 2.37 oder höher sowie API-Version 20220401 oder höher. Verwenden Sie az upgrade, um die neueste Version der CLI zu installieren.

Mit AKS können Sie einen Cluster erstellen, ohne die genaue Patchversion anzugeben. Beim Erstellen eines Clusters ohne Angabe eines Patches führt der Cluster den aktuellen GA-Patch der Nebenversion aus. Wenn Sie beispielsweise einen Cluster mit 1.21 erstellen, wird 1.21.7 in Ihrem Cluster ausgeführt. Dies ist die aktuelle GA-Patchversion 1.21. Wenn Sie Ihre Patch-Version in der gleichen Nebenversion aktualisieren möchten, verwenden Sie bitte auto-upgrade.

Führen Sie den Befehl az aks show --resource-group myResourceGroup --name myAKSCluster aus, um zu sehen, auf welchem Patch Sie sich befinden. Die Eigenschaft currentKubernetesVersion zeigt die gesamte Kubernetes-Version an.

{
 "apiServerAccessProfile": null,
  "autoScalerProfile": null,
  "autoUpgradeProfile": null,
  "azurePortalFqdn": "myaksclust-myresourcegroup.portal.hcp.eastus.azmk8s.io",
  "currentKubernetesVersion": "1.21.7",
}

Richtlinie zur Unterstützung der Kubernetes-Version

In AKS wird eine allgemein verfügbare (Generally Available, GA) Version als eine Version definiert, die in allen Regionen verfügbar und in allen SLO- oder SLA-Messungen aktiviert ist. AKS unterstützt drei allgemein verfügbare Nebenversionen von Kubernetes:

  • Die neueste allgemein verfügbare Nebenversion, die in AKS veröffentlicht wurde (diese wird als N bezeichnet).
  • Die beiden vorherigen Nebenversionen.
    • Jede unterstützte Nebenversion unterstützt auch maximal zwei stabile Patches.

AKS unterstützt möglicherweise auch Vorschauversionen, die explizit als solche gekennzeichnet sind und den Nutzungsbedingungen für Vorschauversionen unterliegen.

AKS bietet Plattformunterstützung nur für eine GA-Nebenversion von Kubernetes nach den regulären unterstützten Versionen. Das Plattformunterstützungsfenster für Kubernetes-Versionen in AKS wird als „N-3“ bezeichnet. Weitere Informationen finden Sie in den Plattformunterstützungsrichtlinien.

Hinweis

AKS verwendet sichere Bereitstellungsmethoden einschließlich einer graduellen Bereitstellung in Regionen. Das bedeutet, dass es bis zu zehn Werktage dauern kann, bis ein neues Release oder eine neue Version in allen Regionen verfügbar ist.

Das unterstützte Fenster für Kubernetes-Versionen in AKS wird als „N-2“ bezeichnet: N (neuestes Release) – 2 (Nebenversionen) und „.letter“ steht für die Patch-Versionen.

Wenn AKS beispielsweise die Version 1.17.a einführt, werden die folgenden Versionen unterstützt:

Neue Nebenversion Liste mit unterstützten Versionen
1.17.a 1.17.a, 1.17.b, 1.16.c, 1.16.d, 1.15.e, 1.15.f

Wenn eine neue Nebenversion eingeführt wird, werden die älteste Nebenversion und die unterstützten Patchreleases nicht mehr unterstützt und entfernt. Nehmen wir zum Beispiel an, die aktuelle Liste der unterstützten Versionen lautet:

1.17.a
1.17.b
1.16.c
1.16.d
1.15.e
1.15.f

Wenn AKS 1.18.* veröffentlicht, endet für alle 1.15.*-Versionen 30 Tage später der Support.

AKS unterstützt auch maximal zwei Patch-Releases für eine bestimmte Nebenversion. Angenommen, folgende Versionen werden unterstützt:

Current Supported Version List
------------------------------
1.17.8, 1.17.7, 1.16.10, 1.16.9

Wenn AKS 1.17.9 und 1.16.11 veröffentlicht, werden die ältesten Patchversionen als veraltet markiert und entfernt. Die Liste mit den unterstützten Versionen ändert sich dann wie folgt:

New Supported Version List
----------------------
1.17.*9*, 1.17.*8*, 1.16.*11*, 1.16.*10*

Plattformunterstützungsrichtlinie

Die Plattformunterstützungsrichtlinie ist ein reduzierter Supportplan für bestimmte nicht unterstützte Kubernetes-Versionen. Während der Plattformunterstützung erhalten Kunden nur Unterstützung von Microsoft für Probleme im Zusammenhang mit der AKS-/Azure-Plattform. Für Probleme im Zusammenhang mit Kubernetes-Funktionen und -Komponenten gibt es keine Unterstützung.

Die Plattformunterstützungsrichtlinie gilt für Cluster in einer N-3-Version (wobei N die neueste unterstützte AKS-GA-Nebenversion ist), bevor der Cluster auf N-4 herabgestuft wird. Beispielsweise wird Kubernetes v1.26 für Plattformunterstützung berücksichtigt, wenn v1.29 die neueste GA-Version ist. Im GA-Release v1.30 wird v1.26 jedoch automatisch auf v1.27 aktualisiert. Wenn Sie eine n-2-Version ausführen, wird sie in dem Moment, in dem sie n-3 wird, auch veraltet, und Sie treten in die Plattformunterstützungsrichtlinie ein.

AKS basiert auf den Releases und Patches von Kubernetes, einem Open Source-Projekt, das nur ein gleitendes Fenster mit drei Nebenversionen unterstützt. AKS kann nur vollständige Unterstützung garantieren, wenn diese Versionen im Upstream gepflegt werden. Da im Upstream keine Patches mehr erstellt werden, kann AKS diese Versionen entweder ungepatcht lassen oder forken. Aufgrund dieser Einschränkung gilt die Plattformunterstützung nicht für Elemente, die auf einem Kubernetes-Upstream basieren.

In dieser Tabelle werden Unterstützungsrichtlinien für die Communityunterstützung im Vergleich zur Plattformunterstützung beschrieben.

Unterstützungskategorie Communityunterstützung (N-2) Plattformunterstützung (N-3)
Upgrades von N-3 auf eine unterstützte Version Unterstützt Unterstützt
Verfügbarkeit der Plattform (Azure) Unterstützt Unterstützt
Skalierung des Knotenpools Unterstützt Unterstützt
VM-Verfügbarkeit Unterstützt Unterstützt
Speicher- und Netzwerkprobleme Unterstützt Unterstützt mit Ausnahme von Fehlerbehebungen und eingestellten Komponenten
Starten/Beenden Unterstützt Unterstützt
Rotieren von Zertifikaten Unterstützt Unterstützt
Infrastruktur-SLA Unterstützt Unterstützt
SLA der Steuerungsebene Unterstützt Unterstützt
Plattform-SLA (AKS) Unterstützt Nicht unterstützt
Kubernetes-Komponenten (einschließlich Add-Ons) Unterstützt Nicht unterstützt
Komponentenupdates Unterstützt Nicht unterstützt
Komponentenhotfixes Unterstützt Nicht unterstützt
Anwenden von Fehlerbehebungen Unterstützt Nicht unterstützt
Anwenden von Sicherheitspatches Unterstützt Nicht unterstützt
Kubernetes-API-Unterstützung Unterstützt Nicht unterstützt
Cluster- oder Knotenpoolerstellung Unterstützt Nicht unterstützt
Momentaufnahme des Knotenpools Unterstützt Nicht unterstützt
Knotenimageupgrade Unterstützt Nicht unterstützt

Hinweis

Die obige Tabelle kann sich ändern und enthält allgemeine Unterstützungsszenarien. Szenarien im Zusammenhang mit Kubernetes-Funktionen und -Komponenten werden für N-3 nicht unterstützt. Weitere Unterstützung finden Sie unter Support und Problembehandlung für AKS.

Unterstützte kubectl-Versionen

Sie können eine relativ zu Ihrer kubectl-Version niedrigere oder höhere Nebenversion von kubectl verwenden, die mit der Kubernetes-Unterstützungsrichtlinie für kubectl konsistent ist.

Wenn Ihr kube-apiserver beispielsweise die Version 1.17 hat, können Sie die Versionen 1.16 bis 1.18von kubectl mit diesem kube-apiserver verwenden.

Um kubectl zu installieren oder auf die neueste Version zu aktualisieren, führen Sie Folgendes aus:

az aks install-cli

Langfristiger Support (Long Term Support, LTS)

AKS bietet ein Jahr Community Support und ein Jahr Long Term Support (LTS), um Sicherheitskorrekturen aus der Community in unser öffentliches Repository zu übertragen. Unsere Upstream-LTS-Arbeitsgruppe unterstützt die Community mit ihren Bemühungen, unseren Kunden ein längeres Support-Fenster zu bieten.

Weitere Informationen zu LTS finden Sie unter Langfristige Unterstützung für Azure Kubernetes Service (AKS).

Veröffentlichen und Markieren als veraltet

Sie können neue Releases und veraltete Versionen im Releasekalender für AKS Kubernetes einsehen.

Bei neuen Nebenversionen von Kubernetes:

  • AKS veröffentlicht mindestens 30 Tage vor dem Entfernen einer Version in den AKS-Versionshinweisen eine Ankündigung mit dem geplanten Datum der neuen Version und der Veraltung der entsprechenden alten Version.
  • AKS verwendet Azure Advisor, um Sie zu benachrichtigen, wenn eine neue Version aufgrund veralteter APIs Probleme in Ihrem Cluster verursachen könnte. Azure Advisor benachrichtigt Sie auch, wenn ihre Version nicht mehr unterstützt ist
  • AKS veröffentlicht eine Benachrichtigung zur Dienstintegrität, die für alle Benutzer mit Zugriff auf AKS und das Portal verfügbar ist. Außerdem sendet AKS eine E-Mail an die Abonnementadministratoren mit den geplanten Daten für die Entfernung von Versionen.

    Hinweis

    Unter Zuweisen eines Abonnementadministrators erfahren Sie, wie Sie herausfinden, wer Ihr Abonnementadministrator ist, oder wie Sie ihn ändern können.

  • Sie haben nach der Entfernung einer Version 30 Tage lang Zeit, ein Upgrade auf eine unterstützte Nebenversion durchzuführen, um weiterhin Support zu erhalten.

Bei neuen Patchversionen von Kubernetes:

  • Da Patchversionen dringend sind, können sie in den Dienst eingefügt werden, sobald sie verfügbar sind. Sobald sie verfügbar sind, haben Patches einen Mindestlebenszyklus von zwei Monaten.
  • In der Regel macht AKS die Veröffentlichung neuer Patchversionen nicht allgemein bekannt. AKS überwacht und überprüft allerdings verfügbare CVE-Patches, um diese möglichst schnell in AKS zu unterstützen. Wenn ein kritischer Patch gefunden wird oder eine Benutzeraktion erforderlich ist, benachrichtigt AKS Sie, damit Sie ein Upgrade auf den neu verfügbaren Patch ausführen.
  • Sie haben ab der Entfernung eines Patchreleases von AKS 30 Tage lang Zeit, ein Upgrade auf einen unterstützten Patch auszuführen und weiterhin Support zu erhalten. Sie können jedoch keine Cluster oder Knotenpools mehr erstellen, sobald die Version als veraltet markiert bzw. entfernt wurde.

Richtlinienausnahmen für unterstützte Versionen

AKS behält sich das Recht vor, ohne Vorankündigung neue Versionen hinzuzufügen/bestehende zu entfernen, wenn in diesen kritische, die Produktion einschränkende Fehler oder Sicherheitsprobleme gefunden werden.

Bestimmte Patchreleases können übersprungen oder Rollouts je nach Schweregrad des Fehlers oder Sicherheitsproblems vorgezogen werden.

Versionen für Azure-Portal and CLI

Wenn Sie einen AKS-Cluster im Azure-Portal, mit der Azure CLI oder mit Azure PowerShell bereitstellen, wird der Cluster standardmäßig auf die Nebenversion N-1 und den neuesten Patch festgelegt. Wenn AKS beispielsweise 1.17.a, 1.17.b, 1.16.c, 1.16.d, 1.15.e und 1.15.f unterstützt, ist die standardmäßig ausgewählte Version 1.16.c.

Um herauszufinden, welche Versionen für Ihr Abonnement und Ihre Region derzeit verfügbar sind, verwenden Sie den Befehl az aks get-versions. Im folgenden Beispiel sind die verfügbaren Kubernetes-Versionen für die Region EastUS aufgelistet:

az aks get-versions --location eastus --output table

Häufig gestellte Fragen

Wie benachrichtigt mich Microsoft, wenn neue Kubernetes-Versionen vorliegen?

Das AKS-Team veröffentlicht Ankündigungen mit geplanten Datumsangaben der neuen Kubernetes-Versionen in unserer Dokumentation,GitHub und in E-Mails an Abonnementadministratoren, die Cluster besitzen, die aus dem Support herausfallen. AKS verwendet auch Azure Advisor, um Sie innerhalb des Azure-Portals zu benachrichtigen, wenn Ihre Version nicht mehr unterstützt wird, und Sie über veraltete APIs zu informieren, die sich auf Ihre Anwendung oder Ihren Entwicklungsprozess auswirken kann.

Wie oft muss ich damit rechnen, ein Upgrade auf Kubernetes-Versionen durchzuführen, um weiterhin Unterstützung zu erhalten?

Ab Kubernetes 1.19 hat die Open-Source-Community die Unterstützung auf ein Jahr erweitert. AKS führt einen Commit aus, um Patches und Unterstützung zu ermöglichen, die den Upstreamzusagen entsprechen. Für AKS-Cluster auf Version 1.19 und höher können Sie mindestens einmal pro Jahr ein Upgrade durchführen, um auf einer unterstützten Version zu bleiben.

Was geschieht, wenn Sie ein Upgrade eines Kubernetes-Clusters mit einer Nebenversion durchführt, die nicht unterstützt wird?

Wenn Sie die Version N-3 oder älter verwenden, wird diese Version nicht mehr unterstützt, und Sie werden zu einem Upgrade aufgefordert. Wenn das Upgrade von Version N-3 auf N-2 erfolgreich ist, greifen die Supportrichtlinien wieder, und die Version wird wieder unterstützt. Beispiel:

  • Wenn die älteste unterstützte AKS-Version 1.15.a ist und Sie 1.14.b oder eine ältere Version verwenden, wird diese Version nicht mehr unterstützt.
  • Wenn Ihr Upgrade von 1.14.b auf 1.15.a oder höher erfolgreich ist, greifen die Supportrichtlinien wieder, und die Version wird wieder unterstützt.

Downgrades werden nicht unterstützt.

Was bedeutet „nicht unterstützt“?

„Nicht unterstützt“ bedeutet:

  • Die Version, die Sie ausführen, befindet sich nicht auf der Liste der unterstützten Versionen.
  • Wenn Sie Support anfordern, werden Sie aufgefordert, für den Cluster ein Upgrade auf eine unterstützte Version vorzunehmen, sofern Sie sich nicht mehr innerhalb des 30-Tage-Zeitraums befinden, der beginnt, nachdem eine Version als veraltet gekennzeichnet wurde.

Des Weiteren stellt AKS für Cluster mit Versionen, die nicht in der Liste der unterstützten Versionen aufgeführt sind, weder Laufzeitgarantien noch sonstige Garantien bereit.

Was passiert, wenn Sie einen Kubernetes-Cluster mit einer nicht unterstützten Nebenversion skalieren?

Bei Nebenversionen, die von AKS nicht unterstützt werden, sollte das Ab- oder Aufskalieren weiterhin einwandfrei funktionieren. Da es keine Garantien für die Dienstqualität gibt, sollten Sie ein Upgrade durchführen, damit für Ihren Cluster wieder Support gewährt wird.

Kann man für immer auf einer Kubernetes-Version bleiben?

Wenn ein Cluster für mehr als drei (3) Nebenversionen keinen Supportanspruch mehr hat und festgestellt wurde, dass für ihn Sicherheitsrisiken bestehen, setzt Azure sich proaktiv bezüglich eines Upgrades Ihres Clusters mit Ihnen in Verbindung. Wenn Sie keine weiteren Maßnahmen ergreifen, behält Azure sich das Recht vor, automatisch ein Upgrade Ihres Clusters in Ihrem Namen auszuführen.

Was passiert, wenn Sie einen Kubernetes-Cluster mit einer nicht unterstützten Nebenversion skalieren?

Bei Nebenversionen, die von AKS nicht unterstützt werden, sollte das Ab- oder Aufskalieren weiterhin einwandfrei funktionieren. Da es keine Garantien für die Dienstqualität gibt, sollten Sie ein Upgrade durchführen, damit für Ihren Cluster wieder Support gewährt wird.

Welche Version wird von der Steuerungsebene unterstützt, wenn der Knotenpool keine der unterstützten AKS-Versionen verwendet?

Die Steuerungsebene muss sich innerhalb eines Fensters von Versionen aller Knotenpools befinden. Ausführliche Informationen zum Aktualisieren der Steuerungsebene oder der Knotenpools finden Sie in der Dokumentation zum Aktualisieren von Knotenpools.

Wie sehr dürfen sich die Versionen von Steuerungsebene und Knotenpool unterscheiden?

Die Richtlinie zur Versionsabweichung lässt jetzt einen Unterschied von bis zu 3 Versionen zwischen Steuerungsebene und Agentpools zu. AKS folgt dieser Änderung der Richtlinie zur Versionsabweichung ab Version 1.28.

Kann ich während eines Clusterupgrades mehrere AKS-Versionen überspringen?

Beim Upgrade eines unterstützten AKS-Clusters können Nebenversionen von Kubernetes nicht übersprungen werden. Die Richtlinie zur Versionsabweichung der Kubernetes-Steuerungsebenen unterstützt das Überspringen von Nebenversionen nicht. Beispielsweise Upgrades zwischen:

  • 1.12.x ->1.13.x: zulässig.
  • 1.13.x ->1.14.x: zulässig.
  • 1.12.x ->1.14.x: nicht zulässig.

So führen Sie ein Upgrade von 1.12.x ->1.14.x aus:

  1. Führen Sie ein Upgrade von 1.12.x ->1.13.x aus:
  2. Führen Sie ein Upgrade von 1.13.x ->1.14.x aus:

Das Überspringen mehrerer Versionen ist nur möglich, wenn ein Upgrade von einer nicht unterstützten Version auf eine mindestens unterstützte Version erfolgt. Beispielsweise können Sie ein Upgrade von einer nicht unterstützten Version 1.10.x auf eine unterstützte Version 1.15.x durchführen, wenn 1.15 die mindestens unterstützte Nebenversion ist.

Wenn Sie ein Upgrade von einer nicht unterstützten Version durchführen, das zwei oder mehr Nebenversionen überspringt, wird das Upgrade ohne Garantie hinsichtlich der Funktionalität durchgeführt und ist von den Vereinbarungen zum Servicelevel und der eingeschränkten Garantie ausgeschlossen. Bei Clustern, die eine nicht unterstützte Version ausführen, können die Upgrades der Steuerungsebene von denen des Knotenpools entkoppelt werden. Wenn Ihre Version jedoch deutlich veraltet ist, empfehlen wir, den Cluster neu zu erstellen.

Kann ich während des 30-tägigen Supportzeitraums einen neuen 1.xx.x-Cluster erstellen?

Nein. Nachdem eine Version als veraltet markiert/entfernt wurde, können Sie keinen Cluster mehr mit dieser Version erstellen. Mit Inkrafttreten der Änderung sehen Sie, dass die alte Version aus ihrer Versionsliste entfernt wurde. Dieser Vorgang kann bis zu zwei Wochen nach der Ankündigung dauern und erfolgt regionsweise.

Ich verwende eine vor kurzem veraltete Version, kann ich dennoch neue Knotenpools hinzufügen? Oder muss ich ein Upgrade durchführen?

Nein. Sie sind nicht berechtigt, dem Cluster Knotenpools der veralteten Version hinzuzufügen. Das Erstellen oder Upgrade von Knotenpools bis zur nicht unterstützten Version der Steuerungsebene ist unabhängig von der Versionsabweichung zwischen dem Knotenpool und der Steuerungsebene zulässig. Nur kleinere Aliasupgrades sind zulässig.

Wie häufig sollten Patches aktualisiert werden?

Patches weisen einen minimalen Lebenszyklus von zwei Monaten auf. Befolgen Sie die AKS-Versionshinweise, um bei der Veröffentlichung neuer Patches auf dem neuesten Stand zu bleiben.

Nächste Schritte

Informationen zum Upgrade Ihres Clusters finden Sie unter: