Freigeben über


Unterstützte Kubernetes-Versionen in Azure Kubernetes Service (AKS)

Die Kubernetes-Community veröffentlicht Nebenversionen im Abstand von etwa vier Monaten.

Nebenversionsreleases enthalten neue Features und Verbesserungen. Patchreleases kommen häufiger vor (manchmal wöchentlich) und sind für wichtige Fehlerbehebungen in einer Nebenversion gedacht. Patchreleases enthalten Fixes für Sicherheitsrisiken oder schwer wiegende Fehler.

Kubernetes-Versionen

Kubernetes verwendet als Standardversionierungsschema für jede Version die semantische Versionierung:

[major].[minor].[patch]

Examples:
  1.29.2
  1.29.1

Jede Zahl in der Version spiegelt die Kompatibilität mit früheren Versionen wider:

  • Hauptversionen: Führen Sie inkompatible API-Änderungen ein, oder unterbrechen Sie die Abwärtskompatibilität.
  • Nebenversionen: Fügen Sie neue Features hinzu, während die Abwärtskompatibilität beibehalten wird.
  • Patchversionen: Schließen Sie abwärtskompatible Fehlerkorrekturen ein.

Verwenden Sie immer die neueste Patchversion für Ihre aktuelle Nebenversion. Wenn Ihr Produktionscluster beispielsweise die Version 1.29.1 verwendet und 1.29.2 die neueste verfügbare Patchversion für die Nebenversion 1.29 ist, sollten Sie baldmöglichst ein Upgrade auf 1.29.2 durchführen, damit Ihr Cluster vollständig gepatcht ist und unterstützt wird.

Releasekalender für AKS Kubernetes

Überprüfen Sie den AKS Kubernetes-Veröffentlichungskalender auf bevorstehende Versionen. Um Echtzeitupdates zum Versionsstatus der Region und zu Versionshinweisen zu erhalten, besuchen Sie die Webseite zum AKS-Releasestatus. Weitere Informationen zur Release-Status-Webseite finden Sie unter AKS-Release-Tracker.

Hinweis

AKS hält einen 12-monatigen Unterstützungszeitraum für eine allgemein verfügbare Version von Kubernetes ein. Weitere Informationen zu unserer Supportrichtlinie für Kubernetes-Versionsverwaltung finden Sie in unseren HÄUFIG gestellten Fragen.

Den Verlauf der letzten Releases finden Sie unter Kubernetes-Geschichte.

K8s-Version Upstreamrelease AKS – Vorschau AKS – GA Ende des Lebenszyklus Plattformunterstützung
1.29 Dez. 2023 Februar 2024 März 2024 März 2025 Bis 1.33 GA
1.30 Apr. 2024 Jun 2024 Juli 2024 Juli 2025 Bis 1.34 GA
1.31 August 2024 Oktober 2024 Nov. 2024 Nov. 2025 Bis 1.35 GA
1.32 Dezember 2024 Februar 2025 April 2025 März 2026 Bis 1.36 GA
1.33 April 2025 Mai 2025 Juni 2025 Juni 2026 Bis 1.37 GA

LTS-Versionen

Hinweis

Azure Linux 2.0 endet während des LTS-Zeitraums von AKS v1.28–v1.31. Weitere Informationen zum Upgrade auf Azure Linux 3.0 auf AKS v1.28–v1.31 finden Sie im Abschnitt "Azure Linux AKS LTS Releases" .

K8s-Version Upstreamrelease AKS – Vorschau AKS – GA Ende des Lebenszyklus Ende der Lebensdauer von LTS
1,27 April 2023 Juni 2023 Juli 2023 Juli 2024 Juli 2025
1.28 Aug. 2023 September 2023 November 2023 Januar 2025 Februar 2026
1.29 Dez. 2023 Februar 2024 März 2024 März 2025 April 2026
1.30 Apr. 2024 Jun 2024 Juli 2024 Juli 2025 Juli 2026
1.31 August 2024 Oktober 2024 Nov. 2024 Nov. 2025 Nov 2026
1.32 Dezember 2024 Februar 2025 April 2025 März 2026 März 2027
1.33 April 2025 Mai 2025 Juni 2025 Juni 2026 Juni 2027

AKS Kubernetes-Release-Zeitplan im Gantt-Diagramm

Wenn Sie diese Informationen in visueller Form bevorzugen, finden Sie hier ein Gantt-Diagramm mit allen aktuellen Releases:

Gantt-Diagramm mit dem Lebenszyklus aller Kubernetes-Versionen, die derzeit in AKS aktiv sind, einschließlich langfristiger Unterstützung.

Breaking Changes der AKS-Komponenten nach Version

Beachten Sie die folgenden wichtigen Änderungen, bevor Sie auf eine der verfügbaren Nebenversionen aktualisieren:

Kubernetes 1.33.0

Von AKS verwaltete Add-Ons AKS-Komponenten Betriebssystemkomponenten Aktuelle Änderungen Hinweise
• aci-connector-linux 1.6.2
• addon-resizer v1.8.23-2
• KI-toolchain-operator 0.4.5
• aks-windows-gpu-device-plugin 0.0.19
• ama-logs-linux 3.1.26
• ama-logs-win win-3.1.26
• app-routing-operator 0.0.3
• azure-monitor-metrics-cfg-reader 6.16.0-main-04-15-2025-d78050c6-cfg
• azure-monitor-metrics-ksm v2.15.0-4
• azure-monitor-metrics-linux 6.16.0-main-04-15-2025-d78050c6
• azure-monitor-metrics-target-allocator 6.16.0-main-04-15-2025-d78050c6-targetallocator
• azure-monitor-metrics-windows 6.16.0-main-04-15-2025-d78050c6-win
• azure-npm-image v1.5.45
• azure-npm-image-windows v1.5.5
• Azure Policy 1.10.1
• azure-policy-webhook 1.10.0
• certgen v0.1.9
• cilium-agent 1.14.10-1
• cilium-envoy v1.31.5-250218
• cilium-operator-generic 1.14.10
• cloud-provider-node-manager-linux v1.33.0
• Cloud-provider-node-manager-windows v1.33.0
• cluster-proportional-autoscaler v1.9.0-1
• container-networking-cilium-agent v1.16.6-250129
• container-networking-cilium-operator-generic v1.16.6-250129
• coredns v1.12.1-1
• Kostenanalyse-Agent v0.0.23
• Kostenanalyse-opencost v1.111.0
• Kostenanalyse-prometheus v2.54.1
• Cost-Analysis-Victoria-Metrics v1.103.0
• extension-config-agent 1.23.3
• Erweiterungsmanager 1.23.3
• fqdn-policy v1.16.6-250129
• GPU-Provisioner 0.3.3
Protokoll des Integritätstests v.1.29.1
• hubble-relay v1.15.0
• Bildreiniger v1.3.1
• ingress-appgw 1.8.1
• ip-masq-agent-v2 Version 0.1.15-2
• ipv6-hp-bpf v0.0.1
• keda v2.16.1
• keda-admission-webhooks v2.16.1
• keda-metrics-apiserver v2.16.1
• kube-egress-gateway-cni v0.0.20
• kube-egress-gateway-cni-ipam v0.0.20
• kube-egress-gateway-cnimanager v0.0.20
• kube-egress-gateway-daemon v0.0.20
• kube-egress-gateway-daemon-init v0.0.20
• metrics-server v0.7.2-6
• microsoft-defender-admission-controller 20250325.2
• microsoft-defender-low-level-collector 2.0.205
• microsoft-defender-low-level-init 1.3.81
• microsoft-defender-old-file-cleaner 1.0.214
• microsoft-defender-pod-collector 1.0.177
• microsoft-defender-security-publisher 1.0.211
• open-policy-agent-gatekeeper v3.18.2-1
• osm-bootstrap v1.2.9
• osm-controller v1.2.9
• osm-crds v1.2.9
• osm-healthcheck v1.2.9
• osm-init v1.2.9
• osm-injector v1.2.9
• osm-Sidecar v1.32.2-hotfix.20241216
• overlay-vpa 1.2.1
• overlay-vpa-webhook-generation master.250430.1
• ratify-base v1.2.3
• Retina-Agent v0.0.31
• retina-agent-enterprise v0.1.9
• retina-agent-win v0.0.31
• retina-operator v0.1.9
• secrets-store-csi-driver v1.4.8
• secrets-store-csi-driver-windows v1.4.8
• secrets-store-driver-registrar-linux v2.11.1
• secrets-store-driver-registrar-windows v2.11.1
• secrets-store-livenessprobe-linux v2.13.1
• secrets-store-livenessprobe-windows v2.13.1
• secrets-store-provider-azure v1.6.2
• secrets-store-provider-azure-windows v1.6.2
• sgx-attestation 3.3.1
• sgx-plugin 1.0.0
• sgx-webhook 1.2.2
• tigera-operator v1.36.7
• windows-gmsa-webhook-image v0.12.1-2
• workload-identity-webhook v1.5.0
• Addon-override-manager master.250116.1
• apiserver-network-proxy-server v0.30.3-hotfix.20240819
• App-Routing-Operator 0.2.5
• ccp-webhook master.250509.3
• cluster-autoscaler v1.32.1-aks
• cost-analysis-scraper v0.0.23
• customer-net-probe master.250430.1
• envoy v1.31.5-master.241218.3
• ingress-dispatcher v1.31.5-master.250126.7
• kube-state-metrics v2.15.0-4
• GPU-Provisioner 0.3.3
• karpenter 0.7.3-aks
• kube-egress-gateway-controller v0.0.20
• kubelet-serving-csr-approver v0.0.7
• live-patching-controller v0.0.8
• Linux - Ubuntu 22.04
• containerd 1.7.27-ubuntu22.04u1
• kubernetes-cri-tools 1.32.0-ubuntu22.04u3
• runc 1.2.6-ubuntu22.04u1
• Linux - AzureLinux 3.0
• containerd 2.0.0-4.azl3
• nvidia-container-toolkit 1.17.3
• Windows – Windows2022
• containerd v1.7.20-azure.1
• coredns v1.11.3-7 -> v1.12.1-1
• Cloud-Provider-Node-Manager-Windows v1.32.5 -> v1.33.0
• cloud-provider-node-manager-linux v1.32.5 -> v1.33.0
Nicht verfügbar

Kubernetes 1.32

Von AKS verwaltete Add-Ons AKS-Komponenten Betriebssystemkomponenten Aktuelle Änderungen Hinweise
• Azure-Richtlinie 1.8.0
• Metrics-Server 0.6.3
• App-Routinganbieter v0.2.3
• KEDA 2.14.1
• Open Service Mesh v1.2.9
• Core DNS V1.9.4
• Overlay VPA 1.0.0
• Azure-Keyvault-SecretsProvider v1.4.5
• Application Gateway-Eingangsdatencontroller (Application Gateway Ingress Controller, AGIC) 1.7.2
• Image Cleaner v1.3.1
• Azure Workload Identity v1.3.0
• MDC Defender Low Level Collector 2.0.186
• open-policy-agent-gatekeeper v3.17.1
• Retina v0.0.17
• Cilium v1.17.0
• Cluster Autoscaler v1.30.6-aks
• Tigera-Operator v1.34.7
• Betriebssystemimage Ubuntu 22.04 Cgroups V2
• ContainerD 1.7.23-ubuntu22.04u1 für Linux und v1.6.35+azure für Windows
• Azure Linux 3.0
• Cgroups V2
• ContainerD 1.7.13-3.azl
Calico v1.34.7 Nicht verfügbar

Kubernetes 1.31

Von AKS verwaltete Add-Ons AKS-Komponenten Betriebssystemkomponenten Aktuelle Änderungen Hinweise
• Azure-Richtlinie 1.8.0
• Metrics-Server 0.6.3
• App-Routinganbieter v0.2.3
• KEDA 2.14.1
• Open Service Mesh v1.2.9
• Core DNS V1.9.4
• Overlay VPA 1.0.0
• Azure-Keyvault-SecretsProvider v1.4.5
• Application Gateway-Eingangsdatencontroller (Application Gateway Ingress Controller, AGIC) 1.7.2
• Image Cleaner v1.3.1
• Azure Workload Identity v1.3.0
• MDC Defender Low Level Collector 2.0.186
• open-policy-agent-gatekeeper v3.17.1
• Retina v0.0.17
• Cilium v1.16.6
• Cluster Autoscaler v1.30.6-aks
• Tigera-Operator v1.30.11
• Betriebssystemimage Ubuntu 22.04 Cgroups V2
• ContainerD 1.7.23-ubuntu22.04u1 für Linux und v1.6.35+azure für Windows
• Azure Linux 3.0
• Cgroups V2
• ContainerD 1.7.13-3.azl
Calico 1.30.11 Nicht verfügbar

Kubernetes 1.30

Von AKS verwaltete Add-Ons AKS-Komponenten Betriebssystemkomponenten Aktuelle Änderungen Hinweise
• Azure-Richtlinie 1.3.0
• App-Routinganbieter v0.2.3
• Metrics-Server 0.6.3
• KEDA 2.11.2
• Open Service Mesh 1.2.7
• Core DNS V1.9.4
• Overlay VPA 0.13.0
• Azure-Keyvault-SecretsProvider 1.4.1
• Application Gateway-Eingangsdatencontroller (Application Gateway Ingress Controller, AGIC) 1.7.2
• Image Cleaner v1.2.3
• Azure Workload Identity v1.2.0
• MDC Defender Security Publisher 1.0.68
• MDC Defender Old File Cleaner 1.3.68
• MDC Defender Pod Collector 1.0.78
• MDC Defender Low Level Collector 2.0.186
• Azure Active Directory-Podidentität 1.8.13.6
• GitOps 1.8.1
• Secrets Store CSI-Treiber 1.3.4-1
azurefile-csi-driver 1.29.3
• Cilium v1.14.9
• CNI v1.4.43.1 (Standard)/v1.5.11 (Azure CNI Overlay)
• Cluster Autoscaler 1.27.3
• Tigera-Operator 1.30.7
• Betriebssystemimage Ubuntu 22.04 Cgroups V2
• ContainerD 1.7.5 für Linux und 1.7.1 für Windows
• Azure Linux 2.0
• Cgroups V2
• ContainerD 1.6
• Tigera-Operator 1.30.7 Nicht verfügbar

Kubernetes 1.29

Von AKS verwaltete Add-Ons AKS-Komponenten Betriebssystemkomponenten Aktuelle Änderungen Hinweise
• Azure-Richtlinie 1.3.0
• csi-provisioner v4.0.0
• App-Routinganbieter v0.2.1
• csi-attacher v4.5.0
• csi-snapshotter v6.3.3
• snapshot-controller v6.3.3
• Metrics-Server 0.6.3
• KEDA 2.11.2
• Open Service Mesh 1.2.7
• Core DNS V1.9.4
• Overlay VPA 0.13.0
• Azure-Keyvault-SecretsProvider 1.4.1
• Application Gateway-Eingangsdatencontroller (Application Gateway Ingress Controller, AGIC) 1.7.2
• Image Cleaner v1.2.3
• Azure Workload Identity v1.2.0
• MDC Defender Security Publisher 1.0.68
• MDC Defender Old File Cleaner 1.3.68
• MDC Defender Pod Collector 1.0.78
• MDC Defender Low Level Collector 2.0.186
• Azure Active Directory-Podidentität 1.8.13.6
• GitOps 1.8.1
• Secrets Store CSI-Treiber 1.3.4-1
• azurefile-csi-driver 1.29.3
• Cilium v1.14.9
• CNI v1.4.43.1 (Standard)/v1.5.11 (Azure CNI Overlay)
• Cluster Autoscaler 1.27.3
• Tigera-Operator 1.30.7
• Betriebssystemimage Ubuntu 22.04 Cgroups V2
• ContainerD 1.7.5 für Linux und 1.7.1 für Windows
• Azure Linux 2.0
• Cgroups V2
• ContainerD 1.6
• Tigera-Operator 1.30.7
• csi-provisioner v4.0.0
• csi-attacher v4.5.0
• csi-snapshotter v6.3.3
• snapshot-controller v6.3.3
Nicht verfügbar

Alias-Nebenversion

Hinweis

Alias-Nebenversion erfordert Azure CLI Version 2.37 oder höher und API-Version 20220401 oder höher. Verwenden Sie az upgrade, um die neueste Version der CLI zu installieren.

Sie können einen AKS-Cluster erstellen, ohne eine Patchversion anzugeben. Beim Erstellen eines Clusters ohne Angabe eines Patches führt der Cluster den aktuellen GA-Patch der Nebenversion aus. Wenn Sie z. B. einen Cluster mit 1.29 erstellen und 1.29.2 der neueste verfügbare GA-Patch wäre, würde Ihr Cluster mit 1.29.2 erstellt. Wenn Sie Ihre Patch-Version innerhalb derselben Unterversion aktualisieren möchten, verwenden Sie autoupgrade.

Führen Sie den Befehl az aks show --resource-group myResourceGroup --name myAKSCluster aus, um zu sehen, auf welchem Patch Sie sich befinden. Die Eigenschaft currentKubernetesVersion zeigt die gesamte Kubernetes-Version an.

{
 "apiServerAccessProfile": null,
  "autoScalerProfile": null,
  "autoUpgradeProfile": null,
  "azurePortalFqdn": "myaksclust-myresourcegroup.portal.hcp.eastus.azmk8s.io",
  "currentKubernetesVersion": "1.29.2",
}

Richtlinie zur Unterstützung der Kubernetes-Version

In AKS wird eine allgemein verfügbare (Generally Available, GA) Version als eine Version definiert, die in allen Regionen verfügbar und in allen SLO- oder SLA-Messungen aktiviert ist. AKS unterstützt drei allgemein verfügbare Nebenversionen von Kubernetes:

AKS unterstützt drei GA-Nebenversionen:

  • Die neueste GA-Version (N).
  • Die beiden vorherigen Nebenversionen (N-1 und N-2).
    • Jede unterstützte Nebenversion kann eine beliebige Anzahl von Patches zu einem bestimmten Zeitpunkt unterstützen. AKS behält sich das Recht vor, Patches abzukündigen, wenn eine kritische CVE- oder Sicherheitslücke erkannt wird. Informationen zur Verfügbarkeit von Patches und jeglicher Ad-hoc-Deaktivierung finden Sie in den Versionshinweisen und besuchen Sie die AKS-Versionsstatus-Webseite.

AKS unterstützt möglicherweise auch Vorschauversionen, die explizit als solche gekennzeichnet sind und den Nutzungsbedingungen für Vorschauversionen unterliegen.

AKS bietet Plattformunterstützung nur für eine GA-Nebenversion von Kubernetes nach den regulären unterstützten Versionen. Das Plattformunterstützungsfenster für Kubernetes-Versionen in AKS wird als „N-3“ bezeichnet. Weitere Informationen finden Sie in den Plattformunterstützungsrichtlinien.

Hinweis

AKS verwendet sichere Bereitstellungsmethoden einschließlich einer graduellen Bereitstellung in Regionen. Das bedeutet, dass es bis zu zehn Werktage dauern kann, bis ein neues Release oder eine neue Version in allen Regionen verfügbar ist.

Der unterstützte Bereich von Kubernetes-Nebenversionen für AKS ist „N-2“. Dabei steht „N“ für das neueste Release, was bedeutet, dass auch zwei frühere Nebenversionen unterstützt werden.

An dem Tag, an dem AKS die Version 1.29 einführt, wird Support für die folgenden Versionen bereitgestellt:

Neue Nebenversion Liste der unterstützten Nebenversionen
1.29 1.29, 1.28, 1.27

Bei Einführung einer neuen Nebenversion wird die älteste Nebenversion als veraltet gekennzeichnet und entfernt. Angenommen, die Liste der derzeit unterstützten Versionen sieht wie folgt aus:

1.29
1.28
1.27

Wenn AKS die Version 1.30 veröffentlicht, wird nach 30 Tagen der Support für alle Versionen vom Typ 1.27 eingestellt.

AKS kann eine beliebige Anzahl von Patches basierend auf der Verfügbarkeit von Upstream Community Release für eine bestimmte Nebenversion unterstützen. AKS behält sich das Recht vor, diese Patches aufgrund eines CVE oder eines potenziellen Fehlerproblems jederzeit zu verwerfen. Es wird immer empfohlen, den neuesten Patch für eine Nebenversion zu verwenden.

Plattformunterstützungsrichtlinie

Die Plattformunterstützungsrichtlinie ist ein reduzierter Supportplan für bestimmte nicht unterstützte Kubernetes-Versionen. Während der Plattformunterstützung erhalten Kunden nur Unterstützung von Microsoft für Probleme im Zusammenhang mit der AKS-/Azure-Plattform. Für Probleme im Zusammenhang mit Kubernetes-Funktionen und -Komponenten gibt es keine Unterstützung.

Die Plattformunterstützungsrichtlinie gilt für Cluster in einer N-3-Version (wobei N die neueste unterstützte AKS-GA-Nebenversion ist), bevor der Cluster auf N-4 herabgestuft wird. Beispielsweise wird Kubernetes v1.26 für Plattformunterstützung berücksichtigt, wenn v1.29 die neueste GA-Version ist. Während der v1.30-GA-Version wird v1.26 jedoch automatisch auf v1.27 aktualisiert. Wenn Sie eine n-2-Version ausführen, wird diese in dem Moment, in dem sie zu n-3 wird, veraltet, und Sie unterliegen der Plattformsupport-Richtlinie.

AKS basiert auf den Releases und Patches von Kubernetes, einem Open Source-Projekt, das nur ein gleitendes Fenster mit drei Nebenversionen unterstützt. AKS kann nur vollständige Unterstützung garantieren, wenn diese Versionen im Upstream gepflegt werden. Da im Upstream keine Patches mehr erstellt werden, kann AKS diese Versionen entweder ungepatcht lassen oder forken. Aufgrund dieser Einschränkung gilt die Plattformunterstützung nicht für Elemente, die auf einem Kubernetes-Upstream basieren.

In dieser Tabelle werden Unterstützungsrichtlinien für die Communityunterstützung im Vergleich zur Plattformunterstützung beschrieben.

Unterstützungskategorie Communityunterstützung (N-2) Plattformunterstützung (N-3)
Upgrades von N-3 auf eine unterstützte Version Unterstützt Unterstützt
Verfügbarkeit der Plattform (Azure) Unterstützt Unterstützt
Skalierung des Knotenpools Unterstützt Unterstützt
VM-Verfügbarkeit Unterstützt Unterstützt
Speicher- und Netzwerkprobleme Unterstützt Unterstützt mit Ausnahme von Fehlerbehebungen und eingestellten Komponenten
Starten/Beenden Unterstützt Unterstützt
Rotieren von Zertifikaten Unterstützt Unterstützt
Infrastruktur-SLA Unterstützt Unterstützt
SLA der Steuerungsebene Unterstützt Unterstützt
Plattform (AKS) SLA Unterstützt Nicht unterstützt
Kubernetes-Komponenten (einschließlich Add-Ons) Unterstützt Nicht unterstützt
Komponentenupdates Unterstützt Nicht unterstützt
Komponentenhotfixes Unterstützt Nicht unterstützt
Anwenden von Fehlerbehebungen Unterstützt Nicht unterstützt
Anwenden von Sicherheitspatches Unterstützt Nicht unterstützt
Kubernetes-API-Unterstützung Unterstützt Nicht unterstützt
Erstellung eines Node-Pools Unterstützt Unterstützt
Clustererstellung Unterstützt Nicht unterstützt
Momentaufnahme des Knotenpools Unterstützt Nicht unterstützt
Knotenimageupgrade Unterstützt Unterstützt

Hinweis

Die Tabelle kann sich ändern und enthält allgemeine Unterstützungsszenarien. Szenarien im Zusammenhang mit Kubernetes-Funktionen und -Komponenten werden für N-3 nicht unterstützt. Weitere Unterstützung finden Sie unter Support und Problembehandlung für AKS.

Unterstützte kubectl-Versionen

Sie können eine kubectl Version verwenden, die eine Unterversion älter oder neuer ist als Ihre kube-apiserver-Version, Kubernetes Support-Richtlinie für kubectl.

Wenn kube-apiserver bei Ihnen beispielsweise die Version 1.28 hat, können Sie die Versionen 1.27 bis 1.29 von kubectl mit dieser Instanz von kube-apiserver verwenden.

Um kubectl zu installieren oder auf die neueste Version zu aktualisieren, führen Sie Folgendes aus:

az aks install-cli

Langfristiger Support (Long Term Support, LTS)

AKS bietet ein Jahr Community-Support und ein Jahr Long Term Support (LTS), einschließlich backported Security Fixes von der Upstream-Community. Unsere Upstream-LTS-Arbeitsgruppe unterstützt die Community mit ihren Bemühungen, unseren Kunden ein längeres Support-Fenster zu bieten.

Weitere Informationen zu LTS finden Sie unter Long Term Support for Azure Kubernetes Service (AKS).For more information on LTS, see Long term support for Azure Kubernetes Service (AKS).

Veröffentlichen und Markieren als veraltet

Sie können neue Releases und veraltete Versionen im Releasekalender für AKS Kubernetes einsehen.

Bei neuen Nebenversionen von Kubernetes:

  • AKS kündigt in den AKS-Versionshinweisen mindestens 30 Tage vor der Entfernung neue Versionsveröffentlichungstermine und die Außerkraftsetzung alter Versionen an.
  • AKS verwendet Azure Advisor, um Sie zu benachrichtigen, wenn eine neue Version aufgrund veralteter APIs Probleme in Ihrem Cluster verursachen könnte. Azure Advisor benachrichtigt Sie auch, wenn ihre Version nicht mehr unterstützt ist
  • AKS veröffentlicht eine Benachrichtigung zur Dienstintegrität, die für alle Benutzer mit Zugriff auf AKS und das Portal verfügbar ist. Außerdem sendet AKS eine E-Mail an die Abonnementadministratoren mit den geplanten Daten für die Entfernung von Versionen.

    Hinweis

    Unter Verwalten von Azure-Abonnements erfahren Sie, wie Sie herausfinden, wer Ihre Abonnementadministratoren sind, oder wie Sie diese ändern können.

  • Sie haben nach der Entfernung einer Version 30 Tage lang Zeit, ein Upgrade auf eine unterstützte Nebenversion durchzuführen, um weiterhin Support zu erhalten.

Bei neuen Patchversionen von Kubernetes:

  • Da Patchversionen dringend sind, können sie in den Dienst eingefügt werden, sobald sie verfügbar sind. Sobald sie verfügbar sind, haben Patches einen Mindestlebenszyklus von zwei Monaten.
  • In der Regel macht AKS die Veröffentlichung neuer Patchversionen nicht allgemein bekannt. AKS überwacht und überprüft allerdings verfügbare CVE-Patches, um diese möglichst schnell in AKS zu unterstützen. Wenn ein kritischer Patch gefunden wird oder eine Benutzeraktion erforderlich ist, benachrichtigt AKS Sie, damit Sie ein Upgrade auf den neu verfügbaren Patch ausführen.
  • Sie haben ab der Entfernung eines Patchreleases von AKS 30 Tage lang Zeit, ein Upgrade auf einen unterstützten Patch auszuführen und weiterhin Support zu erhalten. Sie können jedoch keine Cluster oder Knotenpools mehr erstellen, sobald die Version als veraltet markiert bzw. entfernt wurde.

Ausnahmen von den Richtlinien für unterstützte Versionen

AKS behält sich das Recht vor, ohne Vorankündigung neue Versionen hinzuzufügen/bestehende zu entfernen, wenn in diesen kritische, die Produktion einschränkende Fehler oder Sicherheitsprobleme gefunden werden.

Bestimmte Patchreleases können übersprungen oder Rollouts je nach Schweregrad des Fehlers oder Sicherheitsproblems vorgezogen werden.

Versionen für Azure-Portal and CLI

Wenn Sie einen AKS-Cluster mit Azure-Portal, Azure CLI, Azure PowerShell bereitstellen, wird der Cluster standardmäßig auf die Nebenversion N-1 und den neuesten Patch festgelegt. Wenn AKS beispielsweise 1.29.2, 1.29.1, 1.28.7, 1.28.6, 1.27.11 und 1.27.10 unterstützt, wird standardmäßig die Version 1.28.7 ausgewählt.

Um herauszufinden, welche Versionen für Ihr Abonnement und Ihre Region derzeit verfügbar sind, verwenden Sie den Befehl az aks get-versions. Im folgenden Beispiel sind die verfügbaren Kubernetes-Versionen für die Region EastUS aufgelistet:

az aks get-versions --location eastus --output table

Häufig gestellte Fragen

Wie benachrichtigt mich Microsoft, wenn neue Kubernetes-Versionen vorliegen?

Das AKS-Team kündigt neue Kubernetes-Versionsveröffentlichungsdaten in unserer Dokumentation, auf GitHub und per E-Mail an Abonnementadministratoren mit Clustern am Ende des Supports an. AKS verwendet auch Azure Advisor, um Sie innerhalb des Azure-Portals zu benachrichtigen, wenn Ihre Version nicht mehr unterstützt wird, und Sie über veraltete APIs zu informieren, die sich auf Ihre Anwendung oder Ihren Entwicklungsprozess auswirken kann.

Wie oft muss ich damit rechnen, ein Upgrade auf Kubernetes-Versionen durchzuführen, um weiterhin Unterstützung zu erhalten?

Ab Kubernetes 1.19 erweiterte die Open Source-Community den Support um ein Jahr. AKS führt einen Commit aus, um Patches und Unterstützung zu ermöglichen, die den Upstreamzusagen entsprechen. Für AKS-Cluster auf Version 1.19 und höher können Sie mindestens einmal pro Jahr ein Upgrade durchführen, um auf einer unterstützten Version zu bleiben.

Was geschieht, wenn Sie ein Upgrade eines Kubernetes-Clusters mit einer Nebenversion durchführt, die nicht unterstützt wird?

Wenn Sie die n-3-Version verwenden oder älter sind, bedeutet dies, dass Sie sich außerhalb des Supports befinden und ein Upgrade durchführen müssen. Wenn Ihr Upgrade von Version n-3 auf n-2 erfolgreich ist, befinden Sie sich wieder in unseren Supportrichtlinien. Zum Beispiel:

  • Wenn die älteste unterstützte AKS-Nebenversion 1.27 ist und Sie 1.26 oder eine ältere Version verwenden, wird kein Support mehr bereitgestellt.
  • Wenn Sie ein Upgrade von 1.26 auf 1.27 oder höher erfolgreich durchführen, befinden Sie sich wieder in unseren Supportrichtlinien.

Downgrades werden nicht unterstützt.

Was bedeutet „nicht unterstützt“?

„Nicht unterstützt“ bedeutet:

  • Die Version, die Sie ausführen, befindet sich nicht auf der Liste der unterstützten Versionen.
  • Wenn Sie Support anfordern, werden Sie aufgefordert, für den Cluster ein Upgrade auf eine unterstützte Version vorzunehmen, sofern Sie sich nicht mehr innerhalb des 30-Tage-Zeitraums befinden, der beginnt, nachdem eine Version als veraltet gekennzeichnet wurde.

Des Weiteren stellt AKS für Cluster mit Versionen, die nicht in der Liste der unterstützten Versionen aufgeführt sind, weder Laufzeitgarantien noch sonstige Garantien bereit.

Was passiert, wenn Sie einen Kubernetes-Cluster mit einer nicht unterstützten Nebenversion skalieren?

Bei Nebenversionen, die von AKS nicht unterstützt werden, sollte das Ab- oder Aufskalieren weiterhin einwandfrei funktionieren. Da es keine Garantien für die Dienstqualität gibt, sollten Sie ein Upgrade durchführen, damit für Ihren Cluster wieder Support gewährt wird.

Kann man für immer auf einer Kubernetes-Version bleiben?

Wenn ein Cluster nicht mehr als drei Nebenversionen unterstützt und Sicherheitsrisiken birgt, kontaktiert Azure Sie proaktiv. Sie empfehlen Ihnen, Ihr Cluster zu aktualisieren. Wenn Sie keine weiteren Maßnahmen ergreifen, behält Azure sich das Recht vor, automatisch ein Upgrade Ihres Clusters in Ihrem Namen auszuführen.

Was passiert, wenn Sie einen Kubernetes-Cluster mit einer nicht unterstützten Nebenversion skalieren?

Bei Nebenversionen, die von AKS nicht unterstützt werden, sollte das Ab- oder Aufskalieren weiterhin einwandfrei funktionieren. Da es keine Garantien für die Dienstqualität gibt, sollten Sie ein Upgrade durchführen, damit für Ihren Cluster wieder Support gewährt wird.

Welche Version wird von der Steuerungsebene unterstützt, wenn der Knotenpool keine der unterstützten AKS-Versionen verwendet?

Die Steuerungsebene muss sich innerhalb eines Fensters von Versionen aller Knotenpools befinden. Ausführliche Informationen zum Aktualisieren der Steuerungsebene oder der Knotenpools finden Sie in der Dokumentation zum Aktualisieren von Knotenpools.

Wie sehr dürfen sich die Versionen von Steuerungsebene und Knotenpool unterscheiden?

Die Richtlinie zur Versionsabweichung lässt jetzt einen Unterschied von bis zu 3 Versionen zwischen Steuerungsebene und Agentpools zu. AKS folgt dieser Änderung der Richtlinie zur Versionsabweichung ab Version 1.28.

Kann ich während eines Clusterupgrades mehrere AKS-Versionen überspringen?

Wenn Sie ein unterstütztes AKS-Cluster aktualisieren, können Kubernetes-Nebenversionen nicht übersprungen werden. Die Richtlinie zur Versionsabweichung der Kubernetes-Steuerungsebenen unterstützt das Überspringen von Nebenversionen nicht. Beispielsweise Upgrades zwischen:

  • 1.28.x>1.29.x: Zulässig.
  • 1.27.x>1.28.x: Zulässig.
  • 1.27.x>1.29.x: Nicht zulässig.

Für Versionsupgrades der Steuerungsebene können Sie auf 3 Nebenversionen für communitygestützte Versionen in sequenzieller Weise wechseln.

So führen Sie ein Upgrade von 1.27.x auf > durch

  1. Führen Sie ein Upgrade von 1.27.x auf > durch.
  2. Führen Sie ein Upgrade von 1.28.x auf > durch.

Ab Version 1.28 können Agentpoolversionen gemäß der Richtlinie zu Versionsabweichungen bis zu drei Versionen älter als die Steuerungsebene-Versionen sein. Wenn Ihre Version viel hinter der minimal unterstützten Version liegt, müssen Sie möglicherweise mehr als einen Upgradevorgang für die Steuerungsebene ausführen, um auf die mindest unterstützte Version zu gelangen. Das gilt beispielsweise, wenn Ihre aktuelle Steuerungsebenenversion 1.23.x ist und Sie ein Upgrade auf die unterstützte Mindestversion 1.27.x durchführen möchten. Möglicherweise müssen Sie ein Upgrade sequenziell viermal von 1.23.x durchführen, um zu 1.27.x zu gelangen. Beachten Sie außerdem, dass Agentpoolversionen auf die Nebenversion der Steuerungsebene upgegradet werden können. Im obigen Beispiel können Sie die Agentpoolversion zweimal aktualisieren, d. h. einmal von 1.23.x auf 1.25.x, wenn die Steuerebenenversion bei 1.25.x liegt. Anschließend können Sie von 1.25.x auf 1.27.x upgraden, wenn die Steuerungsebenenversion 1.27.x ist. Beim Upgrade von direkten Steuerebenen und Agentpools gelten die gleichen Regeln, die für das Upgrade der Steuerebene gelten.

Wenn Sie ein Upgrade von einer nicht unterstützten Version durchführen, erfolgt dieses ohne Gewährleistung der Funktionalität und ist von den Service-Level-Vereinbarungen und der eingeschränkten Garantie ausgeschlossen. Cluster, die nicht unterstützte Versionen ausführen, haben die Flexibilität, Upgrades der Steuerungsebene von Knotenpoolupgrades zu entkoppeln. Wenn Ihre Version jedoch nicht mehr aktuell ist, empfehlen wir, den Cluster neu zu erstellen.

Kann ich während des Plattformunterstützungsfensters einen neuen 1.xx.x-Cluster erstellen?

Nein, die Erstellung neuer Cluster ist während des Plattformsupportzeitraums nicht möglich.

Ich verwende eine frisch veraltete Version, die außerhalb der Plattformunterstützung liegt. Kann ich weiterhin neue Knotenpools hinzufügen? Oder sollte ich ein Upgrade durchführen?

Ja, Sie können Agentpools hinzufügen, solange sie mit der Version der Steuerebene kompatibel sind.

Nächste Schritte

Informationen zum Upgrade Ihres Clusters finden Sie unter: