Azure Kubernetes Service (AKS) 2025年4月27日版本更新深度解析
AKS Azure Kubernetes Service 项目地址: https://gitcode.com/gh_mirrors/ak/AKS
作为微软Azure云平台上的托管Kubernetes服务,Azure Kubernetes Service(AKS)持续为用户提供企业级的容器编排解决方案。2025年4月27日发布的版本带来了多项重要更新,包括网络隔离集群的正式发布、安全公告系统的引入,以及Kubernetes 1.33预览版的推出。
核心功能增强
本次更新最引人注目的是网络隔离集群功能的正式发布。该功能允许用户创建完全隔离的网络环境,通过将出站类型设置为"none",实现了对集群网络流量的精细控制。这一特性特别适合对网络安全要求严格的金融、医疗等行业场景。
在安全方面,AKS新增了安全公告和CVE缓解状态跟踪系统。这套系统为用户提供了清晰的安全问题视图,包括安全公告的详细信息和CVE修复状态。企业安全团队可以据此制定更精确的升级和补丁计划。
Kubernetes版本演进
AKS在本次更新中推出了Kubernetes 1.33的预览版本。值得注意的是,1.31和1.32版本已被正式纳入长期支持(LTS)计划,与现有的1.28和1.29版本一起,为用户提供更稳定的版本选择。LTS版本通常会获得更长时间的安全更新和维护,是企业生产环境的理想选择。
关键组件更新
网络组件方面,Azure CNI基于Cilium的实现获得了DNS性能优化,解决了大规模集群中使用FQDN策略时可能出现的请求丢弃问题。负载均衡器标签同步问题也得到了修复,确保标签状态始终保持最新。
安全组件更新包括:
- 工作负载身份组件升级至v1.5.0
- 云控制器管理器更新至多个稳定版本
- Calico CNI/Tigera Operator更新修复了多个安全问题
- Cilium镜像更新解决了多个安全问题
监控组件方面,Prometheus收集器进行了版本迭代,Retina企业版和基础版都进行了安全更新,解决了ARM64节点上的构建问题及多个安全问题。
行为变更与优化
本次更新引入了几项重要的行为变更:
- "aksmanagedap"被保留为系统组件专用名称,用户不能再用于创建代理池
- Linuxutil插件因内存泄漏问题被临时禁用
- 高级容器网络服务(ACNS)配置映射现在自动格式化集群名称以满足Cilium 1.17的命名规则
- 节点自动配置功能现在可以在满足条件时禁用
- 在自带CNI场景下禁用kube-proxy不再需要预览功能标志
节点镜像更新
AKS持续更新其支持的节点镜像:
- Azure Linux v2更新至202504.27.0
- Azure Linux v3更新至202504.27.0
- Ubuntu 22.04节点镜像更新至202504.27.0
- Ubuntu 24.04节点镜像更新至202504.27.0
这些更新包含了最新的安全补丁和性能优化,建议用户及时升级以获得最佳体验。
总结
AKS 2025年4月27日版本更新体现了微软在Kubernetes服务领域的持续投入,特别是在安全性、网络隔离和版本支持方面的进步。对于企业用户而言,及时了解这些变化并制定相应的升级策略,将有助于构建更安全、稳定的容器化应用环境。建议用户关注即将到来的kubelet服务证书轮换等新功能,并开始规划Ubuntu 18.04等即将退役组件的迁移工作。
AKS Azure Kubernetes Service 项目地址: https://gitcode.com/gh_mirrors/ak/AKS
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考