Partilhar via


Supported Kubernetes versions in Azure Kubernetes Service (AKS) (Versões do Kubernetes suportadas no Azure Kubernetes Service [AKS])

A comunidade Kubernetes lança versões secundárias aproximadamente a cada quatro meses.

As versões secundárias incluem novos recursos e melhorias. Os lançamentos de patches são mais frequentes (às vezes semanalmente) e destinam-se a correções de bugs críticos dentro de uma versão secundária. As versões de patches incluem correções para vulnerabilidades de segurança ou bugs importantes.

Importante

A partir de 30 de novembro de 2025, o AKS deixará de suportar ou fornecer atualizações de segurança para o Azure Linux 2.0. A partir de 31 de março de 2026, as imagens dos nós serão removidas e não poderás dimensionar os teus pools de nós. Migre para uma versão Linux do Azure com suporte atualizando seus pools de nós para uma versão do Kubernetes com suporte ou migrando para o osSku AzureLinux3. Para obter mais informações, consulte [Desativação] Pools de nós do Azure Linux 2.0 no AKS.

Versões do Kubernetes

O Kubernetes usa o esquema de versionamento semântico padrão para cada versão:

[major].[minor].[patch]

Examples:
  1.29.2
  1.29.1

Cada número na versão reflete a compatibilidade com versões anteriores:

  • Versões principais: introduza alterações de API incompatíveis ou quebre a compatibilidade com versões anteriores.
  • Versões secundárias: adicione novos recursos, mantendo a compatibilidade com versões anteriores.
  • Versões de patch: Incluem correções de bugs compatíveis com versões anteriores.

Use sempre a versão de patch mais recente para a sua versão secundária atual. Por exemplo, se o cluster de produção estiver em 1.29.1 e 1.29.2 for a versão de patch mais recente disponível para a versão menor 1.29, deverá atualizar para o 1.29.2 o mais rápido possível para garantir que o cluster seja totalmente corrigido e suportado.

Calendário de lançamento do AKS Kubernetes

Verifique o calendário de lançamentos do AKS Kubernetes para os próximos lançamentos de versões. Para ver atualizações em tempo real do status de lançamento da região e das notas de versão, visite a página de status de lançamento do AKS. Para saber mais sobre a página de status da versão, consulte AKS release tracker.

Note

Note

O AKS segue uma política de suporte de 12 meses para versões geralmente disponíveis (GA) do Kubernetes. Para saber mais sobre nossa política de suporte à versão do Kubernetes, consulte as Perguntas frequentes. A menos que uma data explícita seja fornecida, a data de Fim da Vida Útil (EOL) é o último dia do mês especificado. Por exemplo, "Mar 2026" indica 31 de março de 2026.

Para obter o histórico de lançamentos anteriores, consulte Histórico do Kubernetes.

Versão K8s Lançamento a montante Pré-visualização do AKS AKS GA Fim da vida útil Suporte à plataforma
1.29 Dez 2023 Fev 2024 Março 2024 Março 2025 Até 1.33 GA
1.30 Abr 2024 jun 2024 Julho de 2024 22 de agosto de 2025 Até 1.34 GA
1.31 Agosto de 2024 Outubro de 2024 Novembro de 2024 01 de novembro de 2025 Até 1.35 GA
1.32 Dez 2024 Fev 2025 Abr 2025 Março 2026 Até 1.36 GA
1.33 Abr 2025 maio de 2025 jun 2025 jun 2026 Até 1.37 GA
1.34 Agosto de 2025 Setembro 2025 Outubro de 2025 Outubro de 2026 Até 1.38 GA

Versões LTS

O suporte de longo prazo (LTS) precisa ser habilitado para obter suporte estendido. Você pode encontrar mais informações em Habilitar suporte de longo prazo.

Note

O Azure Linux 2.0 termina a vida útil durante o período LTS do AKS v1.28–v1.31. Para obter mais informações sobre como atualizar para o Azure Linux 3.0 no AKS v1.28–v1.31, leia a seção Versões do Azure Linux AKS LTS .

Versão K8s Lançamento a montante Pré-visualização do AKS AKS GA Fim da vida útil LTS Fim da vida útil
1.27 Abr 2023 jun 2023 Julho 2023 Julho de 2024 Julho 2025
1.28 Agosto de 2023 Setembro 2023 Novembro 2023 Janeiro de 2025 Fev 2026
1.29 Dez 2023 Fev 2024 Março 2024 Março 2025 Abr 2026
1.30 Abr 2024 jun 2024 Julho de 2024 22 de agosto de 2025 Julho 2026
1.31 Agosto de 2024 Outubro de 2024 Novembro de 2024 01 de novembro de 2025 Novembro 2026
1.32 Dez 2024 Fev 2025 Abr 2025 Março 2026 Março 2027
1.33 Abr 2025 maio de 2025 jun 2025 jun 2026 jun 2027
1.34 Agosto de 2025 Agosto de 2025 Setembro 2025 Setembro de 2026 Setembro de 2027

Cronograma de lançamentos do AKS Kubernetes gráfico de Gantt

Se você preferir ver essas informações visualmente, aqui está um gráfico de Gantt com todas as versões atuais exibidas:

Gráfico de Gantt mostrando o ciclo de vida de todas as versões do Kubernetes atualmente ativas no AKS, incluindo suporte de longo prazo.

Alterações disruptivas dos componentes do AKS por versão

Observe as seguintes alterações importantes antes de atualizar para qualquer uma das versões secundárias disponíveis:

Kubernetes 1.33.0

Complementos gerenciados pelo AKS Componentes AKS Componentes do SO Alterações de grande impacto Notes
* aci-conector-linux 1.6.2
* Addon-Resizer v1.8.23-2
* AI-Toolchain-Operador 0.4.5
* aks-windows-gpu-device-plugin 0.0.19
* ama-logs-linux 3.1.26
* ama-logs-win win-3.1.26
* app-routing-operator 0.0.3
* azure-monitor-metrics-cfg-reader 6.16.0-main-04-15-2025-d78050c6-cfg
* azure-monitor-metrics-ksm v2.15.0-4
* azure-monitor-metrics-linux 6.16.0-main-04-15-2025-d78050c6
* azure-monitor-metrics-target-allocator 6.16.0-main-04-15-2025-d78050c6-targetallocator
* azure-monitor-metrics-windows 6.16.0-main-04-15-2025-d78050c6-win
* azure-npm-image v1.5.45
* azure-npm-image-windows v1.5.5
* azure-policy 1.10.1
* azure-policy-webhook 1.10.0
* Certgen v0.1.9
* cílio-agente 1.14.10-1
* cílio-enviado v1.31.5-250218
* cílio-operador-genérico 1.14.10
* nuvem-provedor-node-manager-linux v1.33.0
* nuvem-provedor-node-manager-windows v1.33.0
* Cluster-Proportional-Autoscaler v1.9.0-1
* Container-Networking-Cilium-Agent v1.16.6-250129
* container-networking-cilium-operador-genérico v1.16.6-250129
* Coredns v1.12.1-1
* Agente de Análise de Custos v0.0.23
* Custo-Análise-OpenCost v1.111.0
* Custo-Análise-Prometheus v2.54.1
* Análise de custos-Victoria-metrics v1.103.0
* extensão-config-agent 1.23.3
* extension-manager 1.23.3
* fqdn-política v1.16.6-250129
* gpu-provisionador 0.3.3
* saúde-sonda-proxy v1.29.1
* Hubble-relé v1.15.0
* limpador de imagem v1.3.1
* Ingress-AppGW 1.8.1
* ip-masq-agent-v2 v0.1.15-2
* IPv6-HP-BPF v0.0.1
* Keda v2.16.1
* keda-admissão-webhooks v2.16.1
* keda-metrics-apiserver v2.16.1
* kube-egress-gateway-cni v0.0.20
* kube-egress-gateway-cni-ipam v0.0.20
* kube-egress-gateway-cnimanager v0.0.20
* kube-egress-gateway-daemon v0.0.20
* kube-egress-gateway-daemon-init v0.0.20
* métricas-servidor v0.7.2-6
* Microsoft-Defender-Admission-Controller 20250325.2
* Microsoft-Defender-Low-Level-Collector 2.0.205
* Microsoft-defender-low-level-init 1.3.81
* Microsoft-defender-old-file-cleaner 1.0.214
* Microsoft-Defender-Pod-Collector 1.0.177
* Microsoft-defender-security-publisher 1.0.211
* open-policy-agent-gatekeeper v3.18.2-1
* OSM-bootstrap v1.2.9
* OSM-controlador v1.2.9
* OSM-CRDS v1.2.9
* OSM-Healthcheck v1.2.9
* OSM-Init v1.2.9
* OSM-Injector v1.2.9
* osm-sidecar v1.32.2-hotfix.20241216
* Sobreposição-VPA 1.2.1
* sobreposição-vpa-webhook-geração master.250430.1
* base de ratificação v1.2.3
* retina-agente v0.0.31
* retina-agente-empresa v0.1.9
* retina agente win v0.0.31
* retina-operador v0.1.9
* segredos-store-csi-driver v1.4.8
* segredos-store-csi-driver-windows v1.4.8
* segredos-loja-driver-registrar-linux v2.11.1
* segredos-loja-driver-registrar-windows v2.11.1
* segredos-loja-livenessprobe-linux v2.13.1
* segredos-armazém-livenessprobe-windows v2.13.1
* secrets-store-provider-azure v1.6.2
* secrets-store-provider-azure-windows v1.6.2
* Atestado SGX 3.3.1
* sgx-plugin 1.0.0
* SGX-Webhook 1.2.2
* Tigera-operador v1.36.7
* windows-gmsa-webhook-imagem v0.12.1-2
* carga de trabalho-identidade-webhook v1.5.0
* addon-override-manager master.250116.1
* apiserver-network-proxy-server v0.30.3-hotfix.20240819
* app-routing-operator 0.2.5
* CCP-Webhook Master.250509.3
* Cluster-Autoscaler v1.32.1-AKS
* Custo-Análise-Scraper v0.0.23
* cliente-net-sonda master.250430.1
* enviado v1.31.5-master.241218.3
* Ingress-Dispatcher v1.31.5-master.250126.7
* kube-state-métricas v2.15.0-4
* gpu-provisionador 0.3.3
* Karpenter 0.7.3-AKS
* kube-egress-gateway-controlador v0.0.20
* kubelet-serving-csr-approver v0.0.7
* live-patching-controlador v0.0.8
* Linux - Ubuntu 22.04
* containerd 1.7.27-ubuntu22.04u1
* kubernetes-cri-tools 1.32.0-ubuntu22.04u3
* runc 1.2.6-ubuntu22.04u1
* Linux - AzureLinux 3.0
* contentor 2.0.0-4.azl3
* nvidia-container-toolkit 1.17.3
* Windows - Windows2022
* contentor v1.7.20-azure.1
* Coredns v1.11.3-7 -> v1.12.1-1
* nuvem-provedor-node-manager-windows v1.32.5 -> v1.33.0
* fornecedor-de-nuvem-node-manager-linux v1.32.5 -> v1.33.0
N/A

Kubernetes 1,32

Complementos gerenciados pelo AKS Componentes AKS Componentes do SO Alterações de grande impacto Notes
* Azure Policy 1.8.0
* Metrics-Server 0.6.3
* Operador de roteamento de aplicativos v0.2.3
* KEDA 2.14.1
* Abra o serviço Mesh v1.2.9
* CoreDNS v1.9.4
* Sobreposição VPA 1.0.0
* Azure-Keyvault-SecretsProvider v1.4.5
* Controlador de Ingresso de Gateway de Aplicação (AGIC) 1.7.2
* Limpador de Imagem v1.3.1
* Azure Workload Identity v1.3.0
* MDC Defender Coletor de Baixo Nível 2.0.186
* open-policy-agent-gatekeeper v3.17.1
* Retina v0.0.17
* Cilium v1.17.0
* Cluster Autoscaler v1.30.6-aks
* Tigera-Operator v1.34.7
Imagem de Sistema Operativo Ubuntu 22.04 Cgroups V2
* ContainerD 1.7.23-ubuntu22.04u1 para Linux e v1.6.35+azure para Windows
* Azure Linux 3.0
* Cgroups V2
* ContainerD 1.7.13-3.azl
* Calico v1.34.7 N/A

Kubernetes 1,31

Complementos gerenciados pelo AKS Componentes AKS Componentes do SO Alterações de grande impacto Notes
* Azure Policy 1.8.0
* Metrics-Server 0.6.3
* Operador de roteamento de aplicativos v0.2.3
* KEDA 2.14.1
* Abra o serviço Mesh v1.2.9
* CoreDNS v1.9.4
* Sobreposição VPA 1.0.0
* Azure-Keyvault-SecretsProvider v1.4.5
* Controlador de Ingresso de Gateway de Aplicação (AGIC) 1.7.2
* Limpador de Imagem v1.3.1
* Azure Workload Identity v1.3.0
* MDC Defender Coletor de Baixo Nível 2.0.186
* open-policy-agent-gatekeeper v3.17.1
* Retina v0.0.17
* Cílio v1.16.6
* Cluster Autoscaler v1.30.6-aks
* Tigera-Operator v1.30.11
Imagem de Sistema Operativo Ubuntu 22.04 Cgroups V2
* ContainerD 1.7.23-ubuntu22.04u1 para Linux e v1.6.35+azure para Windows
* Azure Linux 3.0
* Cgroups V2
* ContainerD 1.7.13-3.azl
* Calico 1.30.11 N/A

Kubernetes 1,30

Complementos gerenciados pelo AKS Componentes AKS Componentes do SO Alterações de grande impacto Notes
* Azure Policy 1.3.0
* Operador de roteamento de aplicativos v0.2.3
* Metrics-Server 0.6.3
* KEDA 2.11.2
* Open Service Mesh 1.2.7
* CoreDNS v1.9.4
* Sobreposição VPA 0.13.0
* Azure-Keyvault-SecretsProvider 1.4.1
* Controlador de Ingresso de Gateway de Aplicação (AGIC) 1.7.2
* Image Cleaner v1.2.3
* Identidade da carga de trabalho do Azure v1.2.0
* MDC Defender Security Publisher 1.0.68
* MDC Defender Limpador de Arquivos Antigos 1.3.68
* MDC Defender Pod Collector 1.0.78
* MDC Defender Coletor de Baixo Nível 2.0.186
* Microsoft Entra Pod Identity 1.8.13.6
* GitOps 1.8.1
* CSI Segredos Loja Driver 1.3.4-1
* azurefile-csi-driver 1.29.3
* Cílio v1.14.9
* CNI v1.4.43.1 (Predefinido)/v1.5.11 (Azure CNI Sobreposição)
* Cluster Autoscaler 1.27.3
* Tigera-Operator 1.30.7
Imagem de Sistema Operativo Ubuntu 22.04 Cgroups V2
* ContainerD 1.7.5 para Linux e 1.7.1 para Windows
* Azure Linux 2.0
* Cgroups V2
* ContainerD 1.6
* Tigera-Operator 1.30.7 N/A

Kubernetes 1,29

Complementos gerenciados pelo AKS Componentes AKS Componentes do SO Alterações de grande impacto Notes
* Azure Policy 1.3.0
* CSI-Provisioner v4.0.0
* Operador de roteamento de aplicativos v0.2.1
* CSI-Attacher v4.5.0
* CSI-Snapshotter v6.3.3
* controlador de instantâneo v6.3.3
* Metrics-Server 0.6.3
* KEDA 2.11.2
* Open Service Mesh 1.2.7
* CoreDNS v1.9.4
* Sobreposição VPA 0.13.0
* Azure-Keyvault-SecretsProvider 1.4.1
* Controlador de Ingresso de Gateway de Aplicação (AGIC) 1.7.2
* Image Cleaner v1.2.3
* Identidade da carga de trabalho do Azure v1.2.0
* MDC Defender Security Publisher 1.0.68
* MDC Defender Limpador de Arquivos Antigos 1.3.68
* MDC Defender Pod Collector 1.0.78
* MDC Defender Coletor de Baixo Nível 2.0.186
* Microsoft Entra Pod Identity 1.8.13.6
* GitOps 1.8.1
* CSI Segredos Loja Driver 1.3.4-1
* azurefile-csi-driver 1.29.3
* Cílio v1.14.9
* CNI v1.4.43.1 (Predefinido)/v1.5.11 (Azure CNI Sobreposição)
* Cluster Autoscaler 1.27.3
* Tigera-Operator 1.30.7
Imagem de Sistema Operativo Ubuntu 22.04 Cgroups V2
* ContainerD 1.7.5 para Linux e 1.7.1 para Windows
* Azure Linux 2.0
* Cgroups V2
* ContainerD 1.6
* Tigera-Operator 1.30.7
* CSI-Provisioner v4.0.0
* CSI-Attacher v4.5.0
* CSI-Snapshotter v6.3.3
* controlador de instantâneo v6.3.3
N/A

Alias versão menor

Note

A versão menor do Alias requer a CLI do Azure versão 2.37 ou superior e a versão da API 20220401 ou superior. Use az upgrade para instalar a versão mais recente da CLI.

Você pode criar um cluster AKS sem especificar uma versão de patch. Ao criar um cluster sem designar um patch, o cluster executa o patch GA mais recente da versão menor. Por exemplo, se você criar um cluster com 1.29 e 1.29.2 for o patch GA mais recente disponível, seu cluster será criado com 1.29.2. Se deseja atualizar a sua versão do patch na mesma versão menor, use autoupgrade.

Para ver em que patch você está, execute o az aks show --resource-group myResourceGroup --name myAKSCluster comando. A currentKubernetesVersion propriedade mostra toda a versão do Kubernetes.

{
 "apiServerAccessProfile": null,
  "autoScalerProfile": null,
  "autoUpgradeProfile": null,
  "azurePortalFqdn": "myaksclust-myresourcegroup.portal.hcp.eastus.azmk8s.io",
  "currentKubernetesVersion": "1.29.2",
}

Política de suporte da versão do Kubernetes

O AKS define uma versão geralmente disponível (GA) como uma versão disponível em todas as regiões e habilitada em todas as medições de SLO ou SLA. O AKS suporta três versões secundárias GA do Kubernetes:

O AKS suporta três versões menores em GA:

  • A última versão GA (N).
  • As duas versões secundárias anteriores (N-1 e N-2).
    • Cada versão secundária suportada pode suportar qualquer número de patches em um determinado momento. A AKS reserva-se o direito de descontinuar patches se for detetada uma vulnerabilidade de segurança ou CVE crítica. Para saber mais sobre a disponibilidade de patches e qualquer descontinuação ad-hoc, consulte as notas de versão e visite a página de status de lançamento do AKS.

O AKS também pode suportar versões de visualização, que são explicitamente rotuladas e sujeitas aos termos e condições de visualização.

O AKS fornece suporte de plataforma apenas para uma versão secundária GA do Kubernetes após as versões regulares suportadas. A janela de suporte das versões do Kubernetes na plataforma AKS é conhecida como "N-3". Para obter mais informações, consulte a política de suporte da plataforma.

Note

O AKS usa práticas de implantação seguras que envolvem a implantação gradual da região. Isso significa que pode levar até 10 dias úteis para que uma nova versão ou uma nova versão esteja disponível em todas as regiões.

A janela suportada das versões secundárias do Kubernetes no AKS é conhecida como "N-2", onde N se refere à versão mais recente, o que significa que duas versões secundárias anteriores também são suportadas.

Por exemplo, no dia em que o AKS introduz a versão 1.29, é fornecido suporte para as seguintes versões:

Nova versão menor Lista de versões secundárias suportadas
1.29 1.29, 1.28, 1.27

Quando uma nova versão secundária é introduzida, a versão secundária mais antiga é preterida e removida. Por exemplo, digamos que a lista atual de versões secundárias suportadas seja:

1.29
1.28
1.27

Quando o AKS lança a versão 1.30, todas as versões 1.27 saem do suporte 30 dias depois.

O AKS pode suportar qualquer número de patches com base na disponibilidade de lançamento da comunidade upstream para uma determinada versão menor. A AKS reserva-se o direito de descontinuar qualquer um desses patches a qualquer momento devido a um CVE ou potencial problema de erro. Recomenda-se sempre usar o patch mais recente para uma versão menor.

Política de suporte da plataforma

A política de suporte da plataforma é um plano de suporte reduzido para determinadas versões não suportadas do Kubernetes. Durante o suporte da plataforma, os clientes só recebem suporte da Microsoft para problemas relacionados à plataforma AKS/Azure. Não há suporte para quaisquer problemas relacionados à funcionalidade e aos componentes do Kubernetes.

A política de suporte da plataforma aplica-se a clusters numa versão n-3 (onde n é a versão menor mais recente suportada de AKS GA), antes de o cluster descer para n-4. Por exemplo, o Kubernetes v1.26 é considerado suporte de plataforma quando a v1.29 é a versão mais recente do GA. No entanto, durante a versão v1.30-GA, a v1.26 deve atualizar automaticamente para a v1.27. Se você estiver executando uma versão n-2, no momento em que ela se torna n-3, ela também se torna obsoleta e você entra na política de suporte da plataforma.

O AKS conta com os lançamentos e patches do Kubernetes, que é um projeto Open Source que suporta apenas uma janela deslizante de três versões secundárias. O AKS só pode garantir suporte total enquanto essas versões estão sendo atendidas a montante. Como não há mais patches sendo produzidos na origem, o AKS pode deixar essas versões sem correções ou criar uma derivação. Devido a essa limitação, o suporte à plataforma não oferece suporte para nada que dependa do Kubernetes upstream.

Esta tabela descreve as diretrizes de suporte para o Suporte da Comunidade em comparação com o suporte da Plataforma.

Categoria de suporte Apoio Comunitário (N-2) Suporte à Plataforma (N-3)
Atualizações do N-3 para uma versão suportada Supported Supported
Disponibilidade da plataforma (Azure) Supported Supported
Dimensionamento de grupos de nós Supported Supported
Disponibilidade da VM Supported Supported
Armazenamento, problemas relacionados à rede Supported Suportado, exceto para correções de bugs e componentes retirados
Start/stop Supported Supported
Alternar certificados Supported Supported
SLA de infraestrutura Supported Supported
SLA do Plano de Controle Supported Supported
SLA da Plataforma AKS Supported Não suportado
Componentes do Kubernetes (incluindo Add-ons) Supported Não suportado
Atualizações de componentes Supported Não suportado
Hotfixes de componentes Supported Não suportado
Aplicação de correções de bugs Supported Não suportado
Aplicação de patches de segurança Supported Não suportado
Suporte à API do Kubernetes Supported Não suportado
Criação de agrupamento de nós Supported Supported
Criação de clusters Supported Não suportado
Instantâneo do pool de nós Supported Não suportado
Atualização da imagem do nó Supported Supported

Note

A tabela está sujeita a alterações e descreve cenários de suporte comuns. Quaisquer cenários relacionados à funcionalidade e componentes do Kubernetes não são suportados para o N-3. Para obter mais suporte, consulte Suporte e solução de problemas para AKS.

Versões suportadas kubectl

Você pode usar uma versão menor do kubectl que seja mais antiga ou mais recente que a da sua versão do kube-apiserver, política de suporte do Kubernetes para kubectl.

Por exemplo, se o seu kube-apiserver estiver em 1.28, então você pode usar as versões 1.27 a 1.29 do com esse kubectl.

Para instalar ou atualizar kubectl para a versão mais recente, execute:

az aks install-cli

Suporte de Longo Prazo (LTS)

O AKS oferece um ano de suporte comunitário e um ano de suporte de longo prazo (LTS), incluindo correções de segurança retroportadas da comunidade upstream. O nosso grupo de trabalho LTS upstream contribui esforços para a comunidade para proporcionar aos nossos clientes um período de suporte mais longo.

Para obter mais informações sobre LTS, consulte Suporte de longo prazo para o Serviço Kubernetes do Azure (AKS).

Processo de lançamento e descontinuação

Você pode consultar os lançamentos de novas versões e descontinuações no calendário de lançamentos do AKS Kubernetes.

Para novas versões secundárias do Kubernetes:

  • O AKS anuncia novas datas de lançamento da versão e a descontinuação da versão antiga nas notas de versão do AKS pelo menos 30 dias antes da remoção.
  • O AKS usa o Azure Advisor para alertá-lo se uma nova versão pode causar problemas em seu cluster devido a APIs obsoletas. O Azure Advisor também alerta você se você estiver sem suporte
  • O AKS publica uma notificação de integridade do serviço disponível para todos os usuários com acesso ao AKS e ao portal e envia um e-mail para os administradores de assinatura com as datas de remoção da versão planejadas.

    Note

    Para saber quem são os administradores da sua subscrição ou para a alterar, consulte Gerir subscrições do Azure.

  • Você tem 30 dias a partir da remoção da versão para atualizar para uma versão secundária suportada para continuar recebendo suporte.

Para novas versões de correção do Kubernetes:

  • Devido à natureza urgente das versões de patch, elas podem ser introduzidas no serviço à medida que ficam disponíveis. Uma vez disponíveis, os adesivos têm um ciclo de vida mínimo de dois meses.
  • Em geral, o AKS não comunica amplamente o lançamento de novas versões de patches. No entanto, o AKS monitora e valida constantemente os patches CVE disponíveis para apoiá-los no AKS em tempo hábil. Se um patch crítico for encontrado ou uma ação do usuário for necessária, o AKS notificará você para atualizar para o patch recém-disponível.
  • Você tem 30 dias a partir da remoção de uma versão de patch do AKS para atualizar para um patch suportado e continuar recebendo suporte. No entanto, você não poderá mais criar clusters ou pools de nós quando a versão for preterida/removida.

Exceções à política de versões suportadas

A AKS reserva-se o direito de adicionar ou remover versões novas/existentes com um ou mais bugs ou problemas de segurança críticos que afetem a produção sem aviso prévio.

Dependendo da gravidade da falha ou do problema de segurança, versões específicas de patches podem ser ignoradas ou a implementação acelerada.

Portal do Azure e versões da CLI

Se você implantar um cluster AKS com o portal do Azure, CLI do Azure, Azure PowerShell, o cluster assumirá como padrão a versão secundária N-1 e o patch mais recente. Por exemplo, se o AKS suportar 1.29.2, 1.29.1, 1.28.7, 1.28.6, 1.27.11 e 1.27.10, a versão padrão selecionada será 1.28.7.

Para saber quais versões estão atualmente disponíveis para sua assinatura e região, use o az aks get-versions comando. O exemplo a seguir lista as versões disponíveis do Kubernetes para a região EastUS :

az aks get-versions --___location eastus --output table

FAQ

Como a Microsoft me notifica sobre novas versões do Kubernetes?

A equipe do AKS anuncia novas datas de lançamento da versão do Kubernetes em nossa documentação, no GitHub e por e-mail para administradores de assinatura com clusters próximos do fim do suporte. O AKS também usa o Azure Advisor para alertá-lo dentro do portal do Azure se você estiver sem suporte e informá-lo sobre APIs preteridas que podem afetar seu aplicativo ou processo de desenvolvimento.

Com que frequência devo esperar atualizar as versões do Kubernetes para permanecer no suporte?

A partir do Kubernetes 1.19, a comunidade de código aberto expandiu o suporte para um ano. A AKS compromete-se a fornecer patches e suporte que estejam em conformidade com os compromissos upstream. Para clusters AKS na versão 1.19 ou superior, você pode atualizar no mínimo uma vez por ano para permanecer em uma versão suportada.

O que acontece quando você atualiza um cluster do Kubernetes com uma versão secundária que não é suportada?

Se você estiver na versão n-3 ou mais antiga, isso significa que você está fora do suporte e precisa atualizar. Se a sua atualização da versão n-3 para n-2 for bem-sucedida, você está de volta às nossas políticas de suporte. Por exemplo:

  • Se a versão menor mais antiga suportada do AKS for 1.27 e estiver na versão 1.26 ou mais antiga, estará fora do suporte.
  • Se você atualizar com sucesso da versão 1.26 para a 1.27 ou superior, estará de volta às nossas políticas de suporte.

Não há suporte para downgrades.

O que significa "Fora do Suporte"?

«Fora do Apoio» significa que:

  • A versão que você está executando está fora da lista de versões suportadas.
  • Você será solicitado a atualizar o cluster para uma versão suportada ao solicitar suporte, a menos que esteja dentro do período de carência de 30 dias após a descontinuação da versão.

Além disso, o AKS não faz nenhum tempo de execução ou outras garantias para clusters fora da lista de versões suportadas.

O que acontece quando você dimensiona um cluster do Kubernetes com uma versão secundária que não é suportada?

Para versões secundárias não suportadas pelo AKS, o escalonamento para dentro ou para fora deve continuar a funcionar. Como não há garantias com a qualidade do serviço, recomendamos atualizar para trazer seu cluster de volta ao suporte.

Você pode ficar em uma versão do Kubernetes para sempre?

Se um cluster estiver sem suporte para mais de três versões secundárias e acarretar riscos de segurança, o Azure entrará em contato proativamente com você. Eles aconselham você a atualizar seu cluster. Se você não tomar mais medidas, o Azure reserva-se o direito de atualizar automaticamente seu cluster em seu nome.

O que acontece se dimensionar um cluster de Kubernetes com uma versão secundária que não é suportada?

Para versões secundárias não suportadas pelo AKS, o escalonamento para dentro ou para fora deve continuar a funcionar. Como não há garantias com a qualidade do serviço, recomendamos atualizar para trazer seu cluster de volta ao suporte.

Qual versão o plano de controle suporta se o pool de nós não estiver em uma das versões AKS suportadas?

O plano de controlo deve estar dentro de um intervalo de versões de todos os grupos de nós. Para obter detalhes sobre como atualizar o plano de controlo ou os pools de nós, visite a documentação sobre atualização dos pools de nós.

Qual é a diferença permitida nas versões entre o plano de controlo e o conjunto de nós?

A política de distorção de versão agora permite uma diferença de até 3 versões entre o plano de controle e os pools de agentes. O AKS segue esta mudança de política de versão distorcida a partir da versão 1.28.

Posso ignorar várias versões do AKS durante a atualização do cluster?

Se você atualizar um cluster AKS suportado, as versões secundárias do Kubernetes não poderão ser ignoradas. A política de desvio de versão dos planos de controle do Kubernetes não suporta a passagem de versões secundárias. Por exemplo, atualizações entre:

  • 1.28.x ->1.29.x: permitido.
  • 1.27.x ->1.28.x: permitido.
  • 1.27.x ->1.29.x: não permitido.

Para atualizações de versão do plano de controlo, é possível ir até 3 versões menores para versões suportadas pela comunidade sequencialmente.

Para atualizar de 1.27.x ->1.29.x:

  1. Atualize de 1.27.x para> 1.28.x.
  2. Atualize de 1.28.x para> 1.29.x.

Observação: A partir da versão 1.28, as versões do pool de agentes podem ser até 3 versões mais antigas que as versões do plano de controle, conforme a política de discrepância de versão. Se a sua versão estiver muito atrás da versão mínima suportada, talvez seja necessário fazer mais de uma operação de atualização do plano de controle para chegar à versão mínima suportada. Por exemplo, se a versão atual do plano de controle for 1.23.x e você pretende atualizar para uma versão mínima suportada de 1.27.x como exemplo. Você pode ter que atualizar sequencialmente 4 vezes de 1.23.x para chegar a 1.27.x. Observe também que as versões do pool de agentes podem ser atualizadas para a versão menor do plano de controlo. No exemplo anterior, você pode atualizar a versão do agentpool duas vezes, uma vez de 1.23.x para 1.25.x, quando a versão do plano de controle estiver em 1.25.x. E então de 1.25.x para 1.27.x, quando a versão do plano de controle está em 1.27.x. Ao realizar uma atualização in-place, como o plano de controle e o pool de agentes juntos, aplicam-se as mesmas regras que se aplicam à atualização do plano de controle.

Se estiver a realizar uma atualização a partir de uma versão não suportada , a atualização é feita sem qualquer garantia de funcionalidade e é excluída dos contratos de nível de serviço e da garantia limitada. Os clusters que executam versão sem suporte têm a flexibilidade de separar as atualizações do plano de controle das atualizações do pool de nós. No entanto, se a sua versão estiver desatualizada, recomendamos que recrie o cluster.

Posso criar um novo cluster 1.xx.x durante a janela de suporte da plataforma?

Não, a criação de novos clusters não é possível durante o período de Suporte da Plataforma.

Estou numa versão recém-depreciada que está fora do suporte da plataforma, ainda posso adicionar novos grupos de nós? Ou devo atualizar?

Sim, você pode adicionar pools de agentes, desde que sejam compatíveis com a versão do plano de controle.

Próximos passos

Para obter informações sobre como atualizar seu cluster, consulte: