Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
A comunidade Kubernetes lança versões secundárias aproximadamente a cada quatro meses.
As versões secundárias incluem novos recursos e melhorias. Os lançamentos de patches são mais frequentes (às vezes semanalmente) e destinam-se a correções de bugs críticos dentro de uma versão secundária. As versões de patches incluem correções para vulnerabilidades de segurança ou bugs importantes.
Versões do Kubernetes
O Kubernetes usa o esquema de versionamento semântico padrão para cada versão:
[major].[minor].[patch]
Examples:
1.29.2
1.29.1
Cada número na versão reflete a compatibilidade com versões anteriores:
- Versões principais: introduza alterações de API incompatíveis ou quebre a compatibilidade com versões anteriores.
- Versões secundárias: adicione novos recursos, mantendo a compatibilidade com versões anteriores.
- Versões de patch: Incluem correções de bugs compatíveis com versões anteriores.
Use sempre a versão de patch mais recente para a sua versão secundária atual. Por exemplo, se o cluster de produção estiver em 1.29.1
e 1.29.2
for a versão de patch mais recente disponível para a versão menor 1.29, deverá atualizar para o 1.29.2
o mais rápido possível para garantir que o cluster seja totalmente corrigido e suportado.
Calendário de lançamento do AKS Kubernetes
Verifique o calendário de lançamentos do AKS Kubernetes para os próximos lançamentos de versões. Para ver atualizações em tempo real do status de lançamento da região e das notas de versão, visite a página de status de lançamento do AKS. Para saber mais sobre a página de status da versão, consulte AKS release tracker.
Nota
AKS oferece 12 meses de suporte para uma versão Kubernetes geralmente acessível (GA). Para ler mais sobre nossa política de suporte para versionamento do Kubernetes, leia nossas perguntas frequentes.
Para obter o histórico de lançamentos anteriores, consulte Histórico do Kubernetes.
Versão K8s | Lançamento inicial | Prévia do AKS | AKS GA | Fim da vida útil | Suporte da plataforma |
---|---|---|---|---|---|
1,29 | Dez 2023 | Fev 2024 | Março 2024 | Março 2025 | Até 1.33 GA |
1,30 | Abr 2024 | Junho de 2024 | Julho de 2024 | Julho 2025 | Até 1.34 GA |
1.31 | Agosto de 2024 | Outubro de 2024 | Novembro de 2024 | Novembro 2025 | Até 1.35 GA |
1.32 | Dez 2024 | Fev 2025 | Abr 2025 | Março 2026 | Até 1.36 GA |
1.33 | Abr 2025 | maio de 2025 | junho de 2025 | jun 2026 | Até 1.37 GA |
Versões LTS
Nota
O Azure Linux 2.0 termina a vida útil durante o período LTS do AKS v1.28–v1.31. Para obter mais informações sobre como atualizar para o Azure Linux 3.0 no AKS v1.28–v1.31, leia a seção Versões do Azure Linux AKS LTS .
Versão K8s | Lançamento inicial | Prévia do AKS | AKS GA | Fim da vida útil | LTS Fim da vida útil |
---|---|---|---|---|---|
1.27 | Abr 2023 | Jun. 2023 | Julho 2023 | Julho de 2024 | Julho 2025 |
1.28 | Agosto de 2023 | Setembro 2023 | Novembro 2023 | Janeiro de 2025 | Fev 2026 |
1,29 | Dez 2023 | Fev 2024 | Março 2024 | Março 2025 | Abr 2026 |
1,30 | Abr 2024 | Junho de 2024 | Julho de 2024 | Julho 2025 | Julho 2026 |
1.31 | Agosto de 2024 | Outubro de 2024 | Novembro de 2024 | Novembro 2025 | Novembro 2026 |
1.32 | Dez 2024 | Fev 2025 | Abr 2025 | Março 2026 | Março 2027 |
1.33 | Abr 2025 | maio de 2025 | Jun 2025 | JUN 2026 | Jun 2027 |
Cronograma de lançamentos do AKS Kubernetes gráfico de Gantt
Se você preferir ver essas informações visualmente, aqui está um gráfico de Gantt com todas as versões atuais exibidas:
Alterações disruptivas dos componentes do AKS por versão
Observe as seguintes alterações importantes antes de atualizar para qualquer uma das versões secundárias disponíveis:
Kubernetes 1.33.0
Complementos gerenciados pelo AKS | Componentes AKS | Componentes do SO | Alterações de grande impacto | Notas |
---|---|---|---|---|
• ACI-Connector-Linux 1.6.2 • Addon-Resizer v1.8.23-2 • AI-Toolchain-Operador 0.4.5 • aks-windows-gpu-device-plugin 0.0.19 • ama-logs-linux 3.1.26 • ama-logs-win win-3.1.26 • Operador de roteamento de aplicativos 0.0.3 • azure-monitor-metrics-cfg-reader 6.16.0-main-04-15-2025-d78050c6-cfg • Azure-Monitor-Metrics-KSM v2.15.0-4 • azure-monitor-metrics-linux 6.16.0-main-04-15-2025-d78050c6 • azure-monitor-metrics-target-allocator 6.16.0-main-04-15-2025-d78050c6-targetallocator • azure-monitor-metrics-windows 6.16.0-main-04-15-2025-d78050c6-win • azure-npm-image v1.5.45 • azure-npm-image-windows v1.5.5 • Azure Policy 1.10.1 • Azure-Policy-Webhook 1.10.0 • CERTGEN v0.1.9 • cilium-agent 1.14.10-1 • cilium-envoy v1.31.5-250218 • cilium-operator-genérico 1.14.10 • cloud-provider-node-manager-linux v1.33.0 • Cloud-Provider-Node-Manager-Windows v1.33.0 • Cluster-Proportional-Autoscaler v1.9.0-1 • Container-Networking-Cilium-Agent v1.16.6-250129 • container-networking-cilium-operator-genérico v1.16.6-250129 • Coredns v1.12.1-1 • Agente de Análise de Custos v0.0.23 • Análise de Custos-OpenCost v1.111.0 • Análise de custos-Prometheus v2.54.1 • Análise de Custos-Victoria-Metrics v1.103.0 • extension-config-agent 1.23.3 • Gestor de extensões 1.23.3 • fqdn-política v1.16.6-250129 • GPU-provisionador 0.3.3 • health-probe-proxy v1.29.1 • Relé Hubble v1.15.0 • Limpador de imagem v1.3.1 • Ingress-AppGW 1.8.1 • IP-MASQ-AGENT-v2 v0.1.15-2 • IPv6-HP-BPF v0.0.1 • Keda v2.16.1 • keda-admission-webhooks v2.16.1 • Keda-Metrics-APISERVER v2.16.1 • kube-egress-gateway-cni v0.0.20 • kube-egress-gateway-cni-ipam v0.0.20 • kube-egress-gateway-cnimanager v0.0.20 • kube-egress-gateway-daemon v0.0.20 • kube-egress-gateway-daemon-init v0.0.20 • Metrics-Server v0.7.2-6 • Microsoft-Defender-Admission-Controller 20250325.2 • Microsoft Defender Low Level Collector 2.0.205 • Microsoft-defender-low-level-init 1.3.81 • Microsoft-Defender-Old-File-Cleaner 1.0.214 • Microsoft-Defender-Pod-Collector 1.0.177 • Microsoft-Defender-Security-Publisher 1.0.211 • Open-Policy-Agent-Gatekeeper v3.18.2-1 • OSM-Bootstrap v1.2.9 • Controlador OSM v1.2.9 • OSM-CRDS v1.2.9 • OSM-Healthcheck v1.2.9 • OSM-Init v1.2.9 • OSM-Injector v1.2.9 • OSM-sidecar v1.32.2-hotfix.20241216 • overlay-VPA 1.2.1 • Overlay-VPA-Webhook-Generation Master.250430.1 • ratify-base v1.2.3 • Agente Retina v0.0.31 • retina-agent-enterprise v0.1.9 • retina-agente-win v0.0.31 • Operador de retina v0.1.9 • secrets-store-csi-driver v1.4.8 • secrets-store-csi-driver-windows v1.4.8 • Secrets Store Driver Registrar Linux v2.11.1 • segredos-loja-driver-registrar-windows v2.11.1 • secrets-store-livenessprobe-linux v2.13.1 • segredos-loja-livenessprobe-windows v2.13.1 • secrets-store-provider-azure v1.6.2 • secrets-store-provider-azure-windows v1.6.2 • Certificação SGX 3.3.1 • SGX-Plugin 1.0.0 • SGX-Webhook 1.2.2 • Operador Tigera v1.36.7 • Windows-GMSA-Webhook-Image v0.12.1-2 • webhook de identidade de carga de trabalho v1.5.0 |
• Addon-Override-Manager Master.250116.1 • apiserver-network-proxy-server v0.30.3-hotfix.20240819 • Operador de roteamento de aplicativos 0.2.5 • CCP-Webhook Master.250509.3 • Cluster-Autoscaler v1.32.1-AKS • Análise de Custos-Scraper v0.0.23 • sonda-rede-cliente master.250430.1 • envoy v1.31.5-master.241218.3 • Ingress-Dispatcher v1.31.5-master.250126.7 • Kube-state-metrics v2.15.0-4 • GPU-provisionador 0.3.3 • Karpenter 0.7.3-AKS • kube-egress-gateway-controller v0.0.20 • kubelet-serving-csr-approver v0.0.7 • controlador live-patching-v0.0.8 |
• Linux - Ubuntu 22.04 • containerd 1.7.27-ubuntu22.04u1 • Kubernetes-cri-tools 1.32.0-ubuntu22.04u3 • runc 1.2.6-ubuntu22.04u1 • Linux - AzureLinux 3.0 • Contentor 2.0.0-4.AZL3 • NVIDIA-container-toolkit 1.17.3 • Windows - Windows2022 • Contentor v1.7.20-azure.1 |
• Coredns v1.11.3-7 -> v1.12.1-1 • Cloud-Provider-Node-Manager-Windows v1.32.5 -> v1.33.0 • Cloud-Provider-Node-Manager-Linux v1.32.5 -> v1.33.0 |
N/A |
Kubernetes 1,32
Complementos gerenciados pelo AKS | Componentes AKS | Componentes do SO | Alterações de grande impacto | Notas |
---|---|---|---|---|
• Azure Policy 1.8.0 • Metrics-Server 0.6.3 • Operador de roteamento de aplicativos v0.2.3 • KEDA 2.14.1 • Abrir Service Mesh v1.2.9 • DNS principal v1.9.4 • Sobreposição VPA 1.0.0 • Azure-Keyvault-SecretsProvider v1.4.5 • Controlador de Ingressos do Gateway de Aplicação AGIC 1.7.2 • Limpeza de Imagens v1.3.1 • Azure Workload Identity v1.3.0 • Coletor de baixo nível MDC Defender 2.0.186 • Open-Policy-Agent-Gatekeeper v3.17.1 • Retina v0.0.17 |
• Cílio v1.17.0 • Cluster Autoscaler v1.30.6-aks • Tigera-Operador v1.34.7 |
• Imagem de Sistema Operativo Ubuntu 22.04 Cgroups V2 • ContainerD 1.7.23-ubuntu22.04u1 para Linux e v1.6.35+azure para Windows • Azure Linux 3.0 • Cgroups V2 - ContainerD 1.7.13-3.azl |
• Calico v1.34.7 | N/A |
Kubernetes 1,31
Complementos gerenciados pelo AKS | Componentes AKS | Componentes do SO | Alterações de grande impacto | Notas |
---|---|---|---|---|
• Azure Policy 1.8.0 • Metrics-Server 0.6.3 • Operador de roteamento de aplicativos v0.2.3 • KEDA 2.14.1 • Abrir Service Mesh v1.2.9 • DNS principal v1.9.4 • Sobreposição VPA 1.0.0 • Azure-Keyvault-SecretsProvider v1.4.5 • Controlador de Ingressos do Gateway de Aplicação AGIC 1.7.2 • Limpeza de Imagens v1.3.1 • Azure Workload Identity v1.3.0 • Coletor de baixo nível MDC Defender 2.0.186 • Open-Policy-Agent-Gatekeeper v3.17.1 • Retina v0.0.17 |
• Cílio v1.16.6 • Cluster Autoscaler v1.30.6-aks • Tigera-Operador v1.30.11 |
• Imagem de Sistema Operativo Ubuntu 22.04 Cgroups V2 • ContainerD 1.7.23-ubuntu22.04u1 para Linux e v1.6.35+azure para Windows • Azure Linux 3.0 • Cgroups V2 - ContainerD 1.7.13-3.azl |
• Calico 30.1.11 | N/A |
Kubernetes 1,30
Complementos gerenciados pelo AKS | Componentes AKS | Componentes do SO | Alterações de grande impacto | Notas |
---|---|---|---|---|
• Azure Policy 1.3.0 • Operador de roteamento de aplicativos v0.2.3 • Metrics-Server 0.6.3 • KEDA 2.11.2 • Open Service Mesh 1.2.7 • DNS principal v1.9.4 • Sobreposição VPA 0.13.0 • Azure-Keyvault-SecretsProvider 1.4.1 • Controlador de Ingressos do Gateway de Aplicação AGIC 1.7.2 • Limpador de Imagem v1.2.3 • Identidade da carga de trabalho do Azure v1.2.0 • MDC Defender Security Publisher 1.0.68 • MDC Defender Limpador de Arquivos Antigos 1.3.68 • Coletor de pod MDC Defender 1.0.78 • Coletor de baixo nível MDC Defender 2.0.186 • Azure Active Directory Pod Identity 1.8.13.6 • GitOps 1.8.1 • CSI Secrets Armazenamento Driver 1.3.4-1 • azurefile-csi-driver 1.29.3 |
• Cilium v1.14.9 • CNI v1.4.43.1 (Padrão)/v1.5.11 (Azure CNI Overlay) • Cluster Autoscaler versão 1.27.3 • Operador Tigera 1.30.7 |
• Imagem de Sistema Operativo Ubuntu 22.04 Cgroups V2 • ContainerD 1.7.5 para Linux e 1.7.1 para Windows • Azure Linux 2.0 • Cgroups V2 • ContainerD 1.6 |
• Operador Tigera 1.30.7 | N/A |
Kubernetes 1,29
Complementos gerenciados pelo AKS | Componentes AKS | Componentes do SO | Alterações de grande impacto | Notas |
---|---|---|---|---|
• Azure Policy 1.3.0 • CSI-Provisioner v4.0.0 • Operador de roteamento de aplicativos v0.2.1 • CSI-Attacher v4.5.0 • CSI-Snapshotter v6.3.3 • Controlador de snapshots v6.3.3 • Metrics-Server 0.6.3 • KEDA 2.11.2 • Open Service Mesh 1.2.7 • DNS principal v1.9.4 • Sobreposição VPA 0.13.0 • Azure-Keyvault-SecretsProvider 1.4.1 • Controlador de Ingressos do Gateway de Aplicação AGIC 1.7.2 • Limpador de Imagem v1.2.3 • Identidade da carga de trabalho do Azure v1.2.0 • MDC Defender Security Publisher 1.0.68 • MDC Defender Limpador de Arquivos Antigos 1.3.68 • Coletor de pod MDC Defender 1.0.78 • Coletor de baixo nível MDC Defender 2.0.186 • Azure Active Directory Pod Identity 1.8.13.6 • GitOps 1.8.1 • CSI Secrets Armazenamento Driver 1.3.4-1 • azurefile-csi-driver 1.29.3 |
• Cilium v1.14.9 • CNI v1.4.43.1 (Padrão)/v1.5.11 (Azure CNI Overlay) • Cluster Autoscaler versão 1.27.3 • Operador Tigera 1.30.7 |
• Imagem de Sistema Operativo Ubuntu 22.04 Cgroups V2 • ContainerD 1.7.5 para Linux e 1.7.1 para Windows • Azure Linux 2.0 • Cgroups V2 • ContainerD 1.6 |
• Operador Tigera 1.30.7 • csi-provisioner v4.0.0 • CSI-Attacher v4.5.0 • CSI-Snapshotter v6.3.3 • Controlador de snapshots v6.3.3 |
N/A |
Alias versão menor
Nota
A versão menor do Alias requer a CLI do Azure versão 2.37 ou superior e a versão da API 20220401 ou superior. Use az upgrade
para instalar a versão mais recente da CLI.
Você pode criar um cluster AKS sem especificar uma versão de patch. Ao criar um cluster sem designar um patch, o cluster executa o patch GA mais recente da versão menor. Por exemplo, se você criar um cluster com 1.29
e 1.29.2
for o patch GA mais recente disponível, seu cluster será criado com 1.29.2
. Se deseja atualizar a sua versão do patch na mesma versão menor, use autoupgrade.
Para ver em que patch você está, execute o az aks show --resource-group myResourceGroup --name myAKSCluster
comando. A currentKubernetesVersion
propriedade mostra toda a versão do Kubernetes.
{
"apiServerAccessProfile": null,
"autoScalerProfile": null,
"autoUpgradeProfile": null,
"azurePortalFqdn": "myaksclust-myresourcegroup.portal.hcp.eastus.azmk8s.io",
"currentKubernetesVersion": "1.29.2",
}
Política de suporte da versão do Kubernetes
O AKS define uma versão geralmente disponível (GA) como uma versão disponível em todas as regiões e habilitada em todas as medições de SLO ou SLA. O AKS suporta três versões secundárias GA do Kubernetes:
O AKS suporta três versões menores em GA:
- A última versão GA (N).
- As duas versões secundárias anteriores (N-1 e N-2).
- Cada versão secundária suportada pode suportar qualquer número de patches em um determinado momento. A AKS reserva-se o direito de descontinuar patches se for detetada uma vulnerabilidade de segurança ou CVE crítica. Para saber mais sobre a disponibilidade de patches e qualquer descontinuação ad-hoc, consulte as notas de versão e visite a página de status de lançamento do AKS.
O AKS também pode suportar versões de visualização, que são explicitamente rotuladas e sujeitas aos termos e condições de visualização.
O AKS fornece suporte de plataforma apenas para uma versão secundária GA do Kubernetes após as versões regulares suportadas. A janela de suporte das versões do Kubernetes na plataforma AKS é conhecida como "N-3". Para obter mais informações, consulte a política de suporte da plataforma.
Nota
O AKS usa práticas de implantação seguras que envolvem a implantação gradual da região. Isso significa que pode levar até 10 dias úteis para que uma nova versão ou uma nova versão esteja disponível em todas as regiões.
A janela suportada das versões secundárias do Kubernetes no AKS é conhecida como "N-2", onde N se refere à versão mais recente, o que significa que duas versões secundárias anteriores também são suportadas.
Por exemplo, no dia em que o AKS introduz a versão 1.29, é fornecido suporte para as seguintes versões:
Nova versão menor | Lista de versões secundárias suportadas |
---|---|
1,29 | 1.29, 1.28, 1.27 |
Quando uma nova versão secundária é introduzida, a versão secundária mais antiga é preterida e removida. Por exemplo, digamos que a lista atual de versões secundárias suportadas seja:
1.29
1.28
1.27
Quando o AKS lança a versão 1.30, todas as versões 1.27 saem do suporte 30 dias depois.
AKS pode suportar qualquer número de patches com base na disponibilidade de lançamento da comunidade upstream para uma determinada versão menor. A AKS reserva-se o direito de descontinuar qualquer um desses patches a qualquer momento devido a um CVE ou potencial problema de erro. Recomenda-se sempre usar o patch mais recente para uma versão menor.
Política de suporte da plataforma
A política de suporte da plataforma é um plano de suporte reduzido para determinadas versões não suportadas do Kubernetes. Durante o suporte da plataforma, os clientes só recebem suporte da Microsoft para problemas relacionados à plataforma AKS/Azure. Não há suporte para quaisquer problemas relacionados à funcionalidade e aos componentes do Kubernetes.
A política de suporte da plataforma aplica-se a clusters numa versão n-3 (onde n é a versão menor mais recente suportada de AKS GA), antes de o cluster descer para n-4. Por exemplo, o Kubernetes v1.26 é considerado suporte de plataforma quando a v1.29 é a versão mais recente do GA. No entanto, durante a versão v1.30-GA, a v1.26 deve atualizar automaticamente para a v1.27. Se você estiver executando uma versão n-2, no momento em que ela se torna n-3, ela também se torna obsoleta e você entra na política de suporte da plataforma.
O AKS conta com os lançamentos e patches do Kubernetes, que é um projeto Open Source que suporta apenas uma janela deslizante de três versões secundárias. O AKS só pode garantir suporte total enquanto essas versões estão sendo atendidas a montante. Como não há mais patches sendo produzidos na origem, o AKS pode deixar essas versões sem correções ou criar uma derivação. Devido a essa limitação, o suporte à plataforma não oferece suporte para nada que dependa do Kubernetes upstream.
Esta tabela descreve as diretrizes de suporte para o Suporte da Comunidade em comparação com o suporte da Plataforma.
Categoria de suporte | Apoio Comunitário (N-2) | Suporte à Plataforma (N-3) |
---|---|---|
Atualizações do N-3 para uma versão suportada | Suportado | Suportado |
Disponibilidade da plataforma (Azure) | Suportado | Suportado |
Dimensionamento de grupos de nós | Suportado | Suportado |
Disponibilidade da VM | Suportado | Suportado |
Armazenamento, problemas relacionados à rede | Suportado | Suportado, exceto para correções de bugs e componentes retirados |
Iniciar/parar | Suportado | Suportado |
Renovar certificados | Suportado | Suportado |
SLA de infraestrutura | Suportado | Suportado |
SLA do Plano de Controle | Suportado | Suportado |
SLA da Plataforma AKS | Suportado | Não suportado |
Componentes do Kubernetes (incluindo Add-ons) | Suportado | Não suportado |
Atualizações de componentes | Suportado | Não suportado |
Correções rápidas de componentes | Suportado | Não suportado |
Aplicação de correções de bugs | Suportado | Não suportado |
Aplicação de patches de segurança | Suportado | Não suportado |
Suporte à API do Kubernetes | Suportado | Não suportado |
Criação de agrupamento de nós | Suportado | Suportado |
Criação de clusters | Suportado | Não suportado |
Instantâneo do pool de nós | Suportado | Não suportado |
Atualização da imagem do nó | Suportado | Suportado |
Nota
A tabela está sujeita a alterações e descreve cenários de suporte comuns. Quaisquer cenários relacionados à funcionalidade e componentes do Kubernetes não são suportados para o N-3. Para obter mais suporte, consulte Suporte e solução de problemas para AKS.
Versões suportadas kubectl
Você pode usar uma versão menor do kubectl
que seja mais antiga ou mais recente que a da sua versão do kube-apiserver, política de suporte do Kubernetes para kubectl.
Por exemplo, se o seu kube-apiserver estiver em 1.28, então você pode usar as versões 1.27 a 1.29 do com esse kubectl
.
Para instalar ou atualizar kubectl
para a versão mais recente, execute:
az aks install-cli
Suporte de Longo Prazo (LTS)
O AKS oferece um ano de suporte comunitário e um ano de suporte de longo prazo (LTS), incluindo correções de segurança retroportadas da comunidade upstream. O nosso grupo de trabalho LTS upstream contribui esforços para a comunidade para proporcionar aos nossos clientes um período de suporte mais longo.
Para obter mais informações sobre LTS, consulte Suporte de longo prazo para o Serviço Kubernetes do Azure (AKS).
Processo de lançamento e descontinuação
Você pode consultar os lançamentos de novas versões e descontinuações no calendário de lançamentos do AKS Kubernetes.
Para novas versões secundárias do Kubernetes:
- O AKS anuncia novas datas de lançamento da versão e a descontinuação da versão antiga nas notas de versão do AKS pelo menos 30 dias antes da remoção.
- O AKS usa o Azure Advisor para alertá-lo se uma nova versão pode causar problemas em seu cluster devido a APIs obsoletas. O Azure Advisor também alerta você se você estiver sem suporte
- O AKS publica uma notificação de integridade do serviço disponível para todos os usuários com acesso ao AKS e ao portal e envia um e-mail para os administradores de assinatura com as datas de remoção da versão planejadas.
Nota
Para descobrir quem são os seus administradores de assinatura ou alterá-los, consulte gerir assinaturas do Azure.
- Você tem 30 dias a partir da remoção da versão para atualizar para uma versão secundária suportada para continuar recebendo suporte.
Para novas versões de correção do Kubernetes:
- Devido à natureza urgente das versões de patch, elas podem ser introduzidas no serviço à medida que ficam disponíveis. Uma vez disponíveis, os adesivos têm um ciclo de vida mínimo de dois meses.
- Em geral, o AKS não comunica amplamente o lançamento de novas versões de patches. No entanto, o AKS monitora e valida constantemente os patches CVE disponíveis para apoiá-los no AKS em tempo hábil. Se um patch crítico for encontrado ou uma ação do usuário for necessária, o AKS notificará você para atualizar para o patch recém-disponível.
- Você tem 30 dias a partir da remoção de uma versão de patch do AKS para atualizar para um patch suportado e continuar recebendo suporte. No entanto, você não poderá mais criar clusters ou pools de nós quando a versão for preterida/removida.
Exceções à política de versões suportadas
A AKS reserva-se o direito de adicionar ou remover versões novas/existentes com um ou mais bugs ou problemas de segurança críticos que afetem a produção sem aviso prévio.
Dependendo da gravidade da falha ou do problema de segurança, versões específicas de patches podem ser ignoradas ou a implementação acelerada.
Portal do Azure e versões da CLI
Se você implantar um cluster AKS com o portal do Azure, CLI do Azure, Azure PowerShell, o cluster assumirá como padrão a versão secundária N-1 e o patch mais recente. Por exemplo, se o AKS suportar 1.29.2, 1.29.1, 1.28.7, 1.28.6, 1.27.11 e 1.27.10, a versão padrão selecionada será 1.28.7.
Para saber quais versões estão atualmente disponíveis para sua assinatura e região, use o az aks get-versions
comando. O exemplo a seguir lista as versões disponíveis do Kubernetes para a região EastUS :
az aks get-versions --location eastus --output table
Perguntas Frequentes
Como a Microsoft me notifica sobre novas versões do Kubernetes?
A equipe do AKS anuncia novas datas de lançamento da versão do Kubernetes em nossa documentação, no GitHub e por e-mail para administradores de assinatura com clusters próximos do fim do suporte. O AKS também usa o Azure Advisor para alertá-lo dentro do portal do Azure se você estiver sem suporte e informá-lo sobre APIs preteridas que podem afetar seu aplicativo ou processo de desenvolvimento.
Com que frequência devo esperar atualizar as versões do Kubernetes para permanecer no suporte?
A partir do Kubernetes 1.19, a comunidade de código aberto expandiu o suporte para um ano. A AKS compromete-se a fornecer patches e suporte que estejam em conformidade com os compromissos upstream. Para clusters AKS na versão 1.19 ou superior, você pode atualizar no mínimo uma vez por ano para permanecer em uma versão suportada.
O que acontece quando você atualiza um cluster do Kubernetes com uma versão secundária que não é suportada?
Se você estiver na versão n-3 ou mais antiga, isso significa que você está fora do suporte e precisa atualizar. Se a sua atualização da versão n-3 para n-2 for bem-sucedida, você está de volta às nossas políticas de suporte. Por exemplo:
- Se a versão menor mais antiga suportada do AKS for 1.27 e estiver na versão 1.26 ou mais antiga, estará fora do suporte.
- Se você atualizar com sucesso da versão 1.26 para a 1.27 ou superior, estará de volta às nossas políticas de suporte.
Não há suporte para downgrades.
O que significa "Fora do Suporte"?
«Fora do Apoio» significa que:
- A versão que você está executando está fora da lista de versões suportadas.
- Você será solicitado a atualizar o cluster para uma versão suportada ao solicitar suporte, a menos que esteja dentro do período de carência de 30 dias após a descontinuação da versão.
Além disso, o AKS não faz nenhum tempo de execução ou outras garantias para clusters fora da lista de versões suportadas.
O que acontece quando você dimensiona um cluster do Kubernetes com uma versão secundária que não é suportada?
Para versões secundárias não suportadas pelo AKS, o escalonamento para dentro ou para fora deve continuar a funcionar. Como não há garantias com a qualidade do serviço, recomendamos atualizar para trazer seu cluster de volta ao suporte.
Você pode ficar em uma versão do Kubernetes para sempre?
Se um cluster estiver sem suporte para mais de três versões secundárias e acarretar riscos de segurança, o Azure entrará em contato proativamente com você. Eles aconselham você a atualizar seu cluster. Se você não tomar mais medidas, o Azure reserva-se o direito de atualizar automaticamente seu cluster em seu nome.
O que acontece se dimensionar um cluster de Kubernetes com uma versão secundária que não é suportada?
Para versões secundárias não suportadas pelo AKS, o escalonamento para dentro ou para fora deve continuar a funcionar. Como não há garantias com a qualidade do serviço, recomendamos atualizar para trazer seu cluster de volta ao suporte.
Qual versão o plano de controle suporta se o pool de nós não estiver em uma das versões AKS suportadas?
O plano de controlo deve estar dentro de um intervalo de versões de todos os grupos de nós. Para obter detalhes sobre como atualizar o plano de controlo ou os pools de nós, visite a documentação sobre atualização dos pools de nós.
Qual é a diferença permitida nas versões entre o plano de controlo e o conjunto de nós?
A política de distorção de versão agora permite uma diferença de até 3 versões entre o plano de controle e os pools de agentes. O AKS segue esta mudança de política de versão distorcida a partir da versão 1.28.
Posso ignorar várias versões do AKS durante a atualização do cluster?
Se você atualizar um cluster AKS suportado, as versões secundárias do Kubernetes não poderão ser ignoradas. A política de desvio de versão dos planos de controle do Kubernetes não suporta a passagem de versões secundárias. Por exemplo, atualizações entre:
- 1.28.x ->1.29.x: permitido.
- 1.27.x ->1.28.x: permitido.
- 1.27.x ->1.29.x: não permitido.
Para atualizações de versão do plano de controlo, é possível ir até 3 versões menores para versões suportadas pela comunidade sequencialmente.
Para atualizar de 1.27.x ->1.29.x:
- Atualize de 1.27.x para> 1.28.x.
- Atualize de 1.28.x para> 1.29.x.
Nota: A partir da versão 1.28, as versões do AgentPool podem ser até 3 versões mais antigas em relação ao plano de controlo, conforme a política de distorção de versão. Se a sua versão estiver muito atrás da versão mínima suportada, poderá ter de fazer mais do que uma operação de atualização do plano de controlo para chegar à versão mínima suportada. Por exemplo, se a versão atual do plano de controle for 1.23.x e você pretende atualizar para uma versão mínima suportada de 1.27.x como exemplo. Você pode ter que atualizar sequencialmente 4 vezes de 1.23.x para chegar a 1.27.x. Observe também que as versões do pool de agentes podem ser atualizadas para a versão menor do plano de controlo. No exemplo acima, você pode atualizar a versão do agentpool duas vezes, ou seja, uma vez de 1.23.x para 1.25.x, quando a versão do plano de controle estiver em 1.25.x. E posteriormente de 1.25.x para 1.27.x, quando a versão do plano de controle está em 1.27.x. Ao atualizar no local, ou seja, o plano de controlo e o conjunto de agentes em conjunto, aplicam-se as mesmas regras aplicáveis à atualização do plano de controlo.
Ao realizar uma atualização a partir de uma versão não suportada, a atualização é feita sem qualquer garantia de funcionalidade e é excluída dos contratos de nível de serviço e garantia limitada. Os clusters que executam versão sem suporte têm a flexibilidade de separar as atualizações do plano de controle das atualizações do pool de nós. No entanto, se a sua versão estiver desatualizada, recomendamos que recrie o cluster.
Posso criar um novo cluster 1.xx.x durante a janela de suporte da plataforma?
Não, a criação de novos clusters não é possível durante o período de Suporte da Plataforma.
Estou numa versão recém-depreciada que está fora do suporte da plataforma, ainda posso adicionar novos grupos de nós? Ou devo atualizar?
Sim, você pode adicionar pools de agentes, desde que sejam compatíveis com a versão do plano de controle.
Próximos passos
Para obter informações sobre como atualizar seu cluster, consulte:
Azure Kubernetes Service