Avbildningar av nodoperativsystem för automatisk uppgradering
AKS tillhandahåller flera kanaler för automatisk uppgradering som är dedikerade till säkerhetsuppdateringar på nodnivå i tid. Den här kanalen skiljer sig från kubernetes-versionsuppgraderingar på klusternivå och ersätter den.
Interaktioner mellan automatisk uppgradering av nodoperativsystem och automatisk uppgradering av kluster
Säkerhetsuppdateringar på nodnivå släpps snabbare än Uppdateringar av Kubernetes-korrigeringar eller delversioner. Den automatiska uppgraderingskanalen för nodoperativsystem ger dig flexibilitet och möjliggör en anpassad strategi för säkerhetsuppdateringar på nodnivå. Sedan kan du välja en separat plan för automatiska uppgraderingar av Kubernetes-versioner på klusternivå.
Det är bäst att använda både automatiska uppgraderingar på klusternivå och den automatiska uppgraderingskanalen för nodens operativsystem tillsammans. Schemaläggning kan finjusteras genom att tillämpa två separata uppsättningar med underhållsperioder - aksManagedAutoUpgradeSchedule
för den automatiska uppgraderingskanalen för klustret och aksManagedNodeOSUpgradeSchedule
för nodens kanal för automatisk uppgradering av operativsystemet.
Kanaler för nod-OS-avbildningsuppgraderingar
Den valda kanalen avgör tidpunkten för uppgraderingar. När du gör ändringar i nod-operativsystemets automatiska uppgraderingskanaler kan det ta upp till 24 timmar innan ändringarna börjar gälla. När du byter från en kanal till en annan kanal utlöses en ombildning som leder till rullande noder.
Kommentar
Automatisk uppgradering av Node OS-avbildning påverkar inte klustrets Kubernetes-version. Från och med API-version 2023-06-01 är NodeImage
standardvärdet för alla nya kluster som skapas .
Följande uppgraderingskanaler är tillgängliga. Du kan välja något av följande alternativ:
Kanal | beskrivning | OS-specifikt beteende |
---|---|---|
None |
Dina noder har inte säkerhetsuppdateringar som tillämpas automatiskt. Det innebär att du är ensam ansvarig för dina säkerhetsuppdateringar. | Ej tillämpligt |
Unmanaged |
OS-uppdateringar tillämpas automatiskt via den inbyggda operativsystemets korrigeringsinfrastruktur. Nyligen allokerade datorer är från början okopplade. Operativsystemets infrastruktur korrigerar dem någon gång. | Ubuntu och Azure Linux (CPU-nodpooler) tillämpar säkerhetskorrigeringar via obevakad uppgradering/dnf-automatisk ungefär en gång per dag runt 06:00 UTC. Windows tillämpar inte säkerhetskorrigeringar automatiskt, så det här alternativet fungerar på samma sätt som None . Du måste hantera omstartsprocessen med hjälp av ett verktyg som kured. |
SecurityPatch |
Säkerhetskorrigeringar för operativsystem, som är AKS-testade, fullständigt hanterade och tillämpade med säkra distributionsmetoder. AKS uppdaterar regelbundet nodens virtuella hårddisk (VHD) med korrigeringar från bildunderhållaren märkt "endast säkerhet". Det kan uppstå störningar när säkerhetskorrigeringarna tillämpas på noderna. AKS begränsar dock avbrott genom att endast ändra storlek på noderna när det behövs, till exempel för vissa kernelsäkerhetspaket. När korrigeringarna tillämpas uppdateras den virtuella hårddisken och befintliga datorer uppgraderas till den virtuella hårddisken, vilket respekterar underhållsperioder och överspänningsinställningar. Om AKS beslutar att det inte är nödvändigt att återskapa noder, korrigeras noderna live utan att poddar töms och ingen VHD-uppdatering utförs. Det här alternativet medför den extra kostnaden för att vara värd för de virtuella hårddiskarna i nodresursgruppen. Om du använder den här kanalen inaktiveras obevakade Linux-uppgraderingar som standard. | Azure Linux stöder inte den här kanalen på GPU-aktiverade virtuella datorer. SecurityPatch fungerar på kubernetes-korrigeringsversioner som är inaktuella, så länge den mindre Kubernetes-versionen fortfarande stöds. |
NodeImage |
AKS uppdaterar noderna med en nyligen korrigerad virtuell hårddisk som innehåller säkerhetskorrigeringar och buggkorrigeringar varje vecka. Uppdateringen av den nya virtuella hårddisken är störande, efter underhållsperioder och överspänningsinställningar. Ingen extra VHD-kostnad uppstår när du väljer det här alternativet. Om du använder den här kanalen inaktiveras obevakade Linux-uppgraderingar som standard. Nodbilduppgraderingar stöder korrigeringsversioner som är inaktuella, så länge den mindre Kubernetes-versionen fortfarande stöds. Nodbilder är AKS-testade, fullständigt hanterade och tillämpas med säkra distributionsmetoder |
Ange den automatiska uppgraderingskanalen för nodens operativsystem i ett nytt kluster
Ange den automatiska uppgraderingskanalen för nodens operativsystem i ett nytt kluster med hjälp av
az aks create
kommandot med parametern--node-os-upgrade-channel
. I följande exempel anges nodens kanal för automatisk uppgradering av operativsystemet tillSecurityPatch
.az aks create \ --resource-group myResourceGroup \ --name myAKSCluster \ --node-os-upgrade-channel SecurityPatch \ --generate-ssh-keys
Ange den automatiska uppgraderingskanalen för nodens operativsystem i ett befintligt kluster
Ange kanalen för automatisk uppgradering av nodoperativsystem i ett befintligt kluster med kommandot
az aks update
med parametern--node-os-upgrade-channel
. I följande exempel anges nodens kanal för automatisk uppgradering av operativsystemet tillSecurityPatch
.az aks update --resource-group myResourceGroup --name myAKSCluster --node-os-upgrade-channel SecurityPatch
Uppdatera ägarskap och schema
Standardtakt innebär att det inte finns någon planerad underhållsperiod.
Kanal | Uppdaterar ägarskap | Standardtakt |
---|---|---|
Unmanaged |
Os-drivna säkerhetsuppdateringar. AKS har ingen kontroll över dessa uppdateringar. | Varje natt runt 06.00 UTC för Ubuntu och Azure Linux. Varje månad för Windows. |
SecurityPatch |
AKS-testad, fullständigt hanterad och tillämpad med säkra distributionsmetoder. Mer information finns i Ökad säkerhet och återhämtning för kanoniska arbetsbelastningar i Azure. | En gång i veckan. |
NodeImage |
AKS-testad, fullständigt hanterad och tillämpad med säkra distributionsmetoder. Mer realtidsinformation om versioner finns i AKS Node Images i Release Tracker | En gång i veckan. |
Kommentar
Windows-säkerhetsuppdateringar släpps varje månad, men med hjälp av Unmanaged
kanalen tillämpas inte uppdateringarna automatiskt på Windows-noder. Om du väljer Unmanaged
kanalen måste du hantera omstartsprocessen för Windows-noder.
Kända begränsningar för Nodkanal
För närvarande, när du ställer in kanalen för automatisk uppgradering av klustret till
node-image
, anger den också automatiskt nodens kanal för automatisk uppgradering av operativsystemet tillNodeImage
. Du kan inte ändra värdet för den automatiska uppgraderingen av nod-operativsystemets kanal om den automatiska uppgraderingskanalen för klustret ärnode-image
. Om du vill ange värdet för den automatiska uppgraderingskanalen för nodens operativsystem kontrollerar du att kanalvärdet för den automatiska uppgraderingen av klustret intenode-image
är .Kanalen
SecurityPatch
stöds inte i Windows OS-nodpooler.
Kommentar
Använd CLI version 2.61.0 eller senare för SecurityPatch
kanalen.
Planerade underhållsperioder för Node OS
Planerat underhåll för den automatiska uppgraderingen av nodens operativsystem startar vid det angivna underhållsfönstret.
Kommentar
Använd ett underhållsperiod på fyra timmar eller mer för att säkerställa korrekt funktionalitet.
Mer information om planerat underhåll finns i Använda planerat underhåll för att schemalägga underhållsperioder för ditt AKS-kluster (Azure Kubernetes Service).
Vanliga frågor och svar om automatiska uppgraderingar av Node OS
Hur kan jag kontrollera aktuellt nodeOsUpgradeChannel-värde i ett kluster?
az aks show
Kör kommandot och kontrollera "autoUpgradeProfile" för att avgöra vilket värde nodeOsUpgradeChannel
som är inställt på:
az aks show --resource-group myResourceGroup --name myAKSCluster --query "autoUpgradeProfile"
Hur övervakar jag statusen för automatiska uppgraderingar av nodoperativsystem?
Om du vill visa status för dina automatiska uppgraderingar av nodens operativsystem letar du upp aktivitetsloggar i klustret. Du kan också söka efter specifika uppgraderingsrelaterade händelser enligt beskrivningen i Uppgradera ett AKS-kluster. AKS genererar även uppgraderingsrelaterade Event Grid-händelser. Mer information finns i AKS som en Event Grid-källa.
Kan jag ändra värdet för den automatiska uppgraderingskanalen för nodens operativsystem om min kanal för automatisk uppgradering av klustret är inställd på node-image
?
Nej. För närvarande, när du ställer in kanalen för automatisk uppgradering av klustret till node-image
, anger den också automatiskt nodens kanal för automatisk uppgradering av operativsystemet till NodeImage
. Du kan inte ändra värdet för den automatiska uppgraderingskanalen för nodens operativsystem om den automatiska uppgraderingskanalen för klustret är node-image
. För att kunna ändra värdena för den automatiska uppgraderingen av nodens operativsystem kontrollerar du att kanalen för automatisk uppgradering av klustret inte node-image
är .
Varför rekommenderas SecurityPatch
via Unmanaged
kanalen?
Unmanaged
I kanalen har AKS ingen kontroll över hur och när säkerhetsuppdateringarna levereras. Med SecurityPatch
testas säkerhetsuppdateringarna fullständigt och följer säkra distributionsmetoder. SecurityPatch
respekterar även underhållsperioder. Mer information finns i Ökad säkerhet och återhämtning för kanoniska arbetsbelastningar i Azure.
Leder SecurityPatch
det alltid till en återimering av mina noder?
AKS begränsar omskapningar till endast när det är absolut nödvändigt, till exempel vissa kernelpaket som kan kräva en ombildning för att tillämpas fullt ut. SecurityPatch
är utformad för att minimera störningar så mycket som möjligt. Om AKS beslutar att omimera noder inte är nödvändigt korrigeras noderna live utan att poddar töms och ingen VHD-uppdatering utförs i sådana fall.
Varför måste SecurityPatch
kanalen nå snapshot.ubuntu.com
slutpunkten?
SecurityPatch
Med kanalen måste Linux-klusternoderna ladda ned nödvändiga säkerhetskorrigeringar och uppdateringar från ubuntu-ögonblicksbildtjänsten som beskrivs i ubuntu-snapshots-on-azure-ensuring-predictability-and-consistency-in-cloud-deployments.
Hur gör jag för att veta om en SecurityPatch
eller NodeImage
uppgradering tillämpas på min nod?
Kör följande kommando för att hämta nodetiketter:
kubectl get nodes --show-labels
Bland de returnerade etiketterna bör du se en rad som liknar följande utdata:
kubernetes.azure.com/node-image-version=AKSUbuntu-2204gen2containerd-202311.07.0
Här är AKSUbuntu-2204gen2containerd
basnodens avbildningsversion . Om tillämpligt följer säkerhetskorrigeringsversionen vanligtvis. I exemplet ovan är 202311.07.0
det .
Samma information kan också sökas upp i Azure Portal under nodetikettvyn:
Nästa steg
En detaljerad beskrivning av metodtips för uppgradering och andra överväganden finns i AKS-korrigerings- och uppgraderingsvägledning.
Azure Kubernetes Service