Dela via


Avbildningar av nodoperativsystem för automatisk uppgradering

AKS tillhandahåller flera kanaler för automatisk uppgradering som är dedikerade till säkerhetsuppdateringar på nodnivå i tid. Den här kanalen skiljer sig från kubernetes-versionsuppgraderingar på klusternivå och ersätter den.

Interaktioner mellan automatisk uppgradering av nodoperativsystem och automatisk uppgradering av kluster

Säkerhetsuppdateringar på nodnivå släpps snabbare än Uppdateringar av Kubernetes-korrigeringar eller delversioner. Den automatiska uppgraderingskanalen för nodoperativsystem ger dig flexibilitet och möjliggör en anpassad strategi för säkerhetsuppdateringar på nodnivå. Sedan kan du välja en separat plan för automatiska uppgraderingar av Kubernetes-versioner på klusternivå. Det är bäst att använda både automatiska uppgraderingar på klusternivå och den automatiska uppgraderingskanalen för nodens operativsystem tillsammans. Schemaläggning kan finjusteras genom att tillämpa två separata uppsättningar med underhållsperioder - aksManagedAutoUpgradeSchedule för den automatiska uppgraderingskanalen för klustret och aksManagedNodeOSUpgradeSchedule för nodens kanal för automatisk uppgradering av operativsystemet.

Kanaler för nod-OS-avbildningsuppgraderingar

Den valda kanalen avgör tidpunkten för uppgraderingar. När du gör ändringar i nod-operativsystemets automatiska uppgraderingskanaler kan det ta upp till 24 timmar innan ändringarna börjar gälla. När du byter från en kanal till en annan kanal utlöses en ombildning som leder till rullande noder.

Kommentar

Automatisk uppgradering av Node OS-avbildning påverkar inte klustrets Kubernetes-version. Från och med API-version 2023-06-01 är NodeImagestandardvärdet för alla nya kluster som skapas .

Följande uppgraderingskanaler är tillgängliga. Du kan välja något av följande alternativ:

Kanal beskrivning OS-specifikt beteende
None Dina noder har inte säkerhetsuppdateringar som tillämpas automatiskt. Det innebär att du är ensam ansvarig för dina säkerhetsuppdateringar. Ej tillämpligt
Unmanaged OS-uppdateringar tillämpas automatiskt via den inbyggda operativsystemets korrigeringsinfrastruktur. Nyligen allokerade datorer är från början okopplade. Operativsystemets infrastruktur korrigerar dem någon gång. Ubuntu och Azure Linux (CPU-nodpooler) tillämpar säkerhetskorrigeringar via obevakad uppgradering/dnf-automatisk ungefär en gång per dag runt 06:00 UTC. Windows tillämpar inte säkerhetskorrigeringar automatiskt, så det här alternativet fungerar på samma sätt som None. Du måste hantera omstartsprocessen med hjälp av ett verktyg som kured.
SecurityPatch Säkerhetskorrigeringar för operativsystem, som är AKS-testade, fullständigt hanterade och tillämpade med säkra distributionsmetoder. AKS uppdaterar regelbundet nodens virtuella hårddisk (VHD) med korrigeringar från bildunderhållaren märkt "endast säkerhet". Det kan uppstå störningar när säkerhetskorrigeringarna tillämpas på noderna. AKS begränsar dock avbrott genom att endast ändra storlek på noderna när det behövs, till exempel för vissa kernelsäkerhetspaket. När korrigeringarna tillämpas uppdateras den virtuella hårddisken och befintliga datorer uppgraderas till den virtuella hårddisken, vilket respekterar underhållsperioder och överspänningsinställningar. Om AKS beslutar att det inte är nödvändigt att återskapa noder, korrigeras noderna live utan att poddar töms och ingen VHD-uppdatering utförs. Det här alternativet medför den extra kostnaden för att vara värd för de virtuella hårddiskarna i nodresursgruppen. Om du använder den här kanalen inaktiveras obevakade Linux-uppgraderingar som standard. Azure Linux stöder inte den här kanalen på GPU-aktiverade virtuella datorer. SecurityPatch fungerar på kubernetes-korrigeringsversioner som är inaktuella, så länge den mindre Kubernetes-versionen fortfarande stöds.
NodeImage AKS uppdaterar noderna med en nyligen korrigerad virtuell hårddisk som innehåller säkerhetskorrigeringar och buggkorrigeringar varje vecka. Uppdateringen av den nya virtuella hårddisken är störande, efter underhållsperioder och överspänningsinställningar. Ingen extra VHD-kostnad uppstår när du väljer det här alternativet. Om du använder den här kanalen inaktiveras obevakade Linux-uppgraderingar som standard. Nodbilduppgraderingar stöder korrigeringsversioner som är inaktuella, så länge den mindre Kubernetes-versionen fortfarande stöds. Nodbilder är AKS-testade, fullständigt hanterade och tillämpas med säkra distributionsmetoder

Ange den automatiska uppgraderingskanalen för nodens operativsystem i ett nytt kluster

  • Ange den automatiska uppgraderingskanalen för nodens operativsystem i ett nytt kluster med hjälp av az aks create kommandot med parametern --node-os-upgrade-channel . I följande exempel anges nodens kanal för automatisk uppgradering av operativsystemet till SecurityPatch.

    az aks create \
        --resource-group myResourceGroup \
        --name myAKSCluster \
        --node-os-upgrade-channel SecurityPatch \
        --generate-ssh-keys
    

Ange den automatiska uppgraderingskanalen för nodens operativsystem i ett befintligt kluster

  • Ange kanalen för automatisk uppgradering av nodoperativsystem i ett befintligt kluster med kommandot az aks update med parametern --node-os-upgrade-channel . I följande exempel anges nodens kanal för automatisk uppgradering av operativsystemet till SecurityPatch.

    az aks update --resource-group myResourceGroup --name myAKSCluster --node-os-upgrade-channel SecurityPatch
    

Uppdatera ägarskap och schema

Standardtakt innebär att det inte finns någon planerad underhållsperiod.

Kanal Uppdaterar ägarskap Standardtakt
Unmanaged Os-drivna säkerhetsuppdateringar. AKS har ingen kontroll över dessa uppdateringar. Varje natt runt 06.00 UTC för Ubuntu och Azure Linux. Varje månad för Windows.
SecurityPatch AKS-testad, fullständigt hanterad och tillämpad med säkra distributionsmetoder. Mer information finns i Ökad säkerhet och återhämtning för kanoniska arbetsbelastningar i Azure. En gång i veckan.
NodeImage AKS-testad, fullständigt hanterad och tillämpad med säkra distributionsmetoder. Mer realtidsinformation om versioner finns i AKS Node Images i Release Tracker En gång i veckan.

Kommentar

Windows-säkerhetsuppdateringar släpps varje månad, men med hjälp av Unmanaged kanalen tillämpas inte uppdateringarna automatiskt på Windows-noder. Om du väljer Unmanaged kanalen måste du hantera omstartsprocessen för Windows-noder.

Kända begränsningar för Nodkanal

  • För närvarande, när du ställer in kanalen för automatisk uppgradering av klustret till node-image, anger den också automatiskt nodens kanal för automatisk uppgradering av operativsystemet till NodeImage. Du kan inte ändra värdet för den automatiska uppgraderingen av nod-operativsystemets kanal om den automatiska uppgraderingskanalen för klustret är node-image. Om du vill ange värdet för den automatiska uppgraderingskanalen för nodens operativsystem kontrollerar du att kanalvärdet för den automatiska uppgraderingen av klustret inte node-imageär .

  • Kanalen SecurityPatch stöds inte i Windows OS-nodpooler.

Kommentar

Använd CLI version 2.61.0 eller senare för SecurityPatch kanalen.

Planerade underhållsperioder för Node OS

Planerat underhåll för den automatiska uppgraderingen av nodens operativsystem startar vid det angivna underhållsfönstret.

Kommentar

Använd ett underhållsperiod på fyra timmar eller mer för att säkerställa korrekt funktionalitet.

Mer information om planerat underhåll finns i Använda planerat underhåll för att schemalägga underhållsperioder för ditt AKS-kluster (Azure Kubernetes Service).

Vanliga frågor och svar om automatiska uppgraderingar av Node OS

Hur kan jag kontrollera aktuellt nodeOsUpgradeChannel-värde i ett kluster?

az aks show Kör kommandot och kontrollera "autoUpgradeProfile" för att avgöra vilket värde nodeOsUpgradeChannel som är inställt på:

az aks show --resource-group myResourceGroup --name myAKSCluster --query "autoUpgradeProfile"

Hur övervakar jag statusen för automatiska uppgraderingar av nodoperativsystem?

Om du vill visa status för dina automatiska uppgraderingar av nodens operativsystem letar du upp aktivitetsloggar i klustret. Du kan också söka efter specifika uppgraderingsrelaterade händelser enligt beskrivningen i Uppgradera ett AKS-kluster. AKS genererar även uppgraderingsrelaterade Event Grid-händelser. Mer information finns i AKS som en Event Grid-källa.

Kan jag ändra värdet för den automatiska uppgraderingskanalen för nodens operativsystem om min kanal för automatisk uppgradering av klustret är inställd på node-image ?

Nej. För närvarande, när du ställer in kanalen för automatisk uppgradering av klustret till node-image, anger den också automatiskt nodens kanal för automatisk uppgradering av operativsystemet till NodeImage. Du kan inte ändra värdet för den automatiska uppgraderingskanalen för nodens operativsystem om den automatiska uppgraderingskanalen för klustret är node-image. För att kunna ändra värdena för den automatiska uppgraderingen av nodens operativsystem kontrollerar du att kanalen för automatisk uppgradering av klustret inte node-imageär .

Unmanaged I kanalen har AKS ingen kontroll över hur och när säkerhetsuppdateringarna levereras. Med SecurityPatchtestas säkerhetsuppdateringarna fullständigt och följer säkra distributionsmetoder. SecurityPatch respekterar även underhållsperioder. Mer information finns i Ökad säkerhet och återhämtning för kanoniska arbetsbelastningar i Azure.

Leder SecurityPatch det alltid till en återimering av mina noder?

AKS begränsar omskapningar till endast när det är absolut nödvändigt, till exempel vissa kernelpaket som kan kräva en ombildning för att tillämpas fullt ut. SecurityPatch är utformad för att minimera störningar så mycket som möjligt. Om AKS beslutar att omimera noder inte är nödvändigt korrigeras noderna live utan att poddar töms och ingen VHD-uppdatering utförs i sådana fall.

Varför måste SecurityPatch kanalen nå snapshot.ubuntu.com slutpunkten?

SecurityPatch Med kanalen måste Linux-klusternoderna ladda ned nödvändiga säkerhetskorrigeringar och uppdateringar från ubuntu-ögonblicksbildtjänsten som beskrivs i ubuntu-snapshots-on-azure-ensuring-predictability-and-consistency-in-cloud-deployments.

Hur gör jag för att veta om en SecurityPatch eller NodeImage uppgradering tillämpas på min nod?

Kör följande kommando för att hämta nodetiketter:

kubectl get nodes --show-labels

Bland de returnerade etiketterna bör du se en rad som liknar följande utdata:

kubernetes.azure.com/node-image-version=AKSUbuntu-2204gen2containerd-202311.07.0

Här är AKSUbuntu-2204gen2containerdbasnodens avbildningsversion . Om tillämpligt följer säkerhetskorrigeringsversionen vanligtvis. I exemplet ovan är 202311.07.0det .

Samma information kan också sökas upp i Azure Portal under nodetikettvyn:

En skärmbild av nodsidan för ett AKS-kluster i Azure Portal. Etiketten för nodavbildningsversionen visar tydligt basnodavbildningen och det senaste tillämpade säkerhetskorrigeringsdatumet.

Nästa steg

En detaljerad beskrivning av metodtips för uppgradering och andra överväganden finns i AKS-korrigerings- och uppgraderingsvägledning.