Partager via


Versions de Kubernetes prises en charge dans Azure Kubernetes Service (AKS)

La communauté Kubernetes publie des versions mineures à peu près tous les trois mois.

Les versions mineures contiennent de nouvelles fonctionnalités et des améliorations. Les publications de correctifs sont plus fréquentes (parfois hebdomadaires) et sont destinées aux correctifs de bogues critiques dans une version mineure. Les versions de correctif comportent des correctifs pour les failles de sécurité et les bogues majeurs.

Important

Depuis le 30 novembre 2025, Azure Kubernetes Service (AKS) ne prend plus en charge ou fournit des mises à jour de sécurité pour Azure Linux 2.0. L’image de nœud Azure Linux 2.0 est figée à la version 202512.06.0. À compter du 31 mars 2026, les images de nœud seront supprimées et vous ne pourrez pas mettre à l’échelle vos pools de nœuds. Migrez vers une version Azure Linux prise en charge en mettant à niveau vos pools de nœuds vers une version Kubernetes prise en charge ou en migrant vers osSku AzureLinux3. Pour plus d’informations, consultez [Retrait] Pools de nœuds Azure Linux 2.0 sur AKS.

Version de Kubernetes

Kubernetes utilise le schéma de contrôle de version standard Semantic Versioning pour chaque version :

[major].[minor].[patch]

Examples:
  1.29.2
  1.29.1

Chaque numéro de la version reflète la compatibilité avec les versions précédentes :

  • Versions majeures : introduisez des modifications incompatibles de l’API ou interrompez la compatibilité descendante.
  • Versions mineures : ajoutez de nouvelles fonctionnalités tout en conservant la compatibilité descendante.
  • Versions correctives : incluent des correctifs de bogues rétrocompatibles.

Utilisez toujours la dernière version de correctif pour votre version mineure actuelle. Par exemple, si votre cluster de production est sur 1.29.1 et que 1.29.2 est la dernière version du correctif disponible pour la version mineure 1.29, vous devez effectuer une mise à niveau vers 1.29.2 dès que possible pour vous assurer que votre cluster est entièrement corrigé et pris en charge.

Calendrier des versions d’AKS Kubernetes

Consultez le calendrier de publication AKS Kubernetes pour connaître les versions à venir. Pour voir les mises à jour en temps réel de l’état de publication de la région et des notes de publication de version, visitez la page web d’état de la mise en production AKS. Pour en savoir plus sur la page web d’état de la mise en production, consultez Suivi de publication AKS.

Note

Note

AKS suit une stratégie de prise en charge de 12 mois pour les versions Kubernetes en disponibilité générale. Pour en savoir plus sur notre stratégie de prise en charge de la version Kubernetes, consultez le FAQ. Sauf si une date explicite est fournie, la date de fin de vie (EOL) est le dernier jour du mois spécifié. Par exemple, « Mar 2026 » indique le 31 mars 2026.

Pour connaître l’historique des versions antérieures, cliquez sur historique Kubernetes.

Version de K8s Sortie en amont Préversion d’AKS Version GA d’AKS Fin de vie Plateforme prise en charge
1.29 Décembre 2023 Févr. 2024 Mars 2024 Mars 2025 En disponibilité générale jusqu’à 1.33
1.30 Avril 2024 Juin 2024 Juil. 2024 22 août 2025 Disponible jusqu'à la version 1.34 GA
1.31 Août 2024 Octobre 2024 Novembre 2024 1er novembre 2025 En disponibilité générale jusqu’à 1.35
1.32 Décembre 2024 Février 2025 Avril 2025 Mars 2026 Disponibilité générale jusqu’à 1.36
1.33 Avril 2025 mai 2025 Juin 2025 Juin 2026 Jusqu’à 1,37 GA
1.34 Août 2025 Octobre 2025 Novembre 2025 Novembre 2026 En disponibilité générale jusqu’à 1.38
1,35 Décembre 2025 Février 2026 Mars 2026 Mars 2027 Jusqu’à la disponibilité générale de la version 1.39

Versions LTS

La prise en charge à long terme (LTS) doit être activée pour obtenir un support étendu. Vous trouverez plus d’informations sur l’activation de la prise en charge à long terme.

Note

Azure Linux 2.0 prend fin de vie pendant la période LTS d’AKS v1.28 à v1.31. Pour plus d’informations sur la mise à niveau vers Azure Linux 3.0 sur AKS v1.28-v1.31, consultez la section Versions d’Azure Linux AKS LTS .

Version de K8s Sortie en amont Préversion d’AKS Version GA d’AKS Fin de vie Fin de vie LTS
1.27 Avril 2023 Juin 2023 Juillet 2023 Juil. 2024 Juillet 2025
1.28 Août 2023 sept 2023 Novembre 2023 Janvier 2025 Février 2026
1.29 Décembre 2023 Févr. 2024 Mars 2024 Mars 2025 Avril 2026
1.30 Avril 2024 Juin 2024 Juil. 2024 22 août 2025 Juillet 2026
1.31 Août 2024 Octobre 2024 Novembre 2024 1er novembre 2025 Novembre 2026
1.32 Décembre 2024 Février 2025 Avril 2025 Mars 2026 Mars 2027
1.33 Avril 2025 mai 2025 Juin 2025 Juin 2026 Juin 2027
1.34 Août 2025 Octobre 2025 Novembre 2025 Novembre 2026 Novembre 2027
1,35 Décembre 2025 Février 2026 Mars 2026 Mars 2027 Mars 2028

Diagramme de Gantt sur la planification de la mise en production AKS Kubernetes

Si vous préférez afficher ces informations visuellement, voici un diagramme de Gantt avec toutes les versions actuelles :

Diagramme de Gantt montrant le cycle de vie de toutes les versions de Kubernetes actuellement actives dans AKS, y compris la prise en charge à long terme.

Changements cassants des composants AKS par version

Notez les modifications importantes suivantes avant de procéder à la mise à niveau vers l'une des versions mineures disponibles :

Kubernetes 1.34

Modules complémentaires managés AKS (addon) Composants AKS (ccp) Composants du système d’exploitation Changements majeurs de Kubernetes 1.33.0 Remarques
aci-connector-linux 1.6.2 addon-override-manager master.251002.2 Linux - Ubuntu 22.04 kube-egress-gateway-daemon v0.0.21 → v0.1.3
addon-resizer v1.8.23-7 apiserver-network-proxy-server v0.31.4-3 azure-acr-credential-provider-pmc 1.34.1-ubuntu22.04u3 kube-egress-gateway-daemon-init v0.0.21 → v0.1.3
ai-toolchain-operator 0.6.0 app-routing-operator 0.2.12 containerd 1.7.29-ubuntu22.04u1 kube-egress-gateway-cnimanager v0.0.21 → v0.1.3
aks-windows-gpu-device-plugin 0.0.19 automatic-authz-webhook master.251112.4 datacenter-gpu-manager-4-core 1:4.4.1-1 kube-egress-gateway-cni v0.0.21 → v0.1.3
ama-logs-linux 3.1.31 ccp-webhook master.251105.4 datacenter-gpu-manager-4-proprietary 1:4.4.1-1 kube-egress-gateway-cni-ipam v0.0.21 → v0.1.3
ama-logs-win win-3.1.31 cluster-autoscaler v1.33.1-aks-3 kubectl 1.34.1-ubuntu22.04u4 cloud-provider-node-manager-windows v1.33.3 → v1.34.0
app-routing-operator 0.0.3 cost-analysis-scraper v0.0.25 kubelet 1.34.1-ubuntu22.04u4 cloud-provider-node-manager-linux v1.33.3 → v1.34.0
azure-monitor-metrics-cfg-reader 6.24.0-main customer-net-probe master.250827.1 kubernetes-cri-tools 1.32.0-ubuntu22.04u3 metrics-server v0.7.2-10 → v0.8.0-4
azure-monitor-metrics-ksm v2.17.0 envoy v1.35.6-master.251017.3 nvidia-device-plugin 0.18.0-ubuntu22.04u2 overlay-vpa v1.2.1-1 → v1.5.1-1
azure-monitor-metrics-linux 6.24.0-main ingress-dispatcher v1.35.6-master.251017.3 runc 1.3.3-ubuntu22.04u1 coredns v1.12.1-7 → v1.13.1-2
azure-monitor-metrics-target-allocator jwt-authenticator-egress master.250904.1 Linux - AzureLinux 3.0 kube-egress-gateway-controller v0.0.21 → v0.1.3
azure-monitor-metrics-windows kube-state-metrics v2.15.0-4 azure-acr-credential-provider-pmc 1.34.1-1.azl3
azure-npm-image v1.6.34 kubeguard-guard v0.16.23 containerd 2.0.0-14.azl3
azure-npm-image-windows v1.5.5 private-connect-balancer master.250731.2 datacenter-gpu-manager-4-core 1:4.4.1-1
azure-policy 1.15.1 private-connect-router master.251105.2 datacenter-gpu-manager-4-proprietary 1:4.4.1-1
azure-policy-audit 1.15.1 gpu-provisioner 0.3.7 (plug-in) dcgm-exporter 4.6.0-1.azl3
azure-policy-webhook 1.15.1 karpenter 1.6.5-aks (plugin) kubectl 1.34.1-4.azl3
certgen v0.1.9 kms-controller master.250811.2 (plug-in) kubelet 1.34.1-4.azl3
cilium-agent 1.14.10-1 kms-operator master.250814.1 (plugin) kubernetes-cri-tools 1.32.0-3.azl3
cilium-envoy v1.31.5-250218 kms-plugin-v2-plus master.25114.2 (plug-in) nvidia-container-toolkit 1.17.3
cilium-operator-generic 1.14.10 kube-egress-gateway-controller v0.1.3 nvidia-device-plugin 0.18.0-2.azl3
cloud-provider-node-manager-linux v1.34.0 kubelet-serving-csr-approver v0.0.7 Windows - Windows2022
cloud-provider-node-manager-windows v1.34.0 live-patching-controller v0.0.16 containerd v2.0.4-azure.1
... secure-tls-bootstrap-server v0.0.9

Kubernetes 1.33

Modules complémentaires managés AKS (addon) Composants AKS (ccp) Composants du système d’exploitation Changements majeurs de Kubernetes 1.33.0 Remarques
* aci-connector-linux 1.6.2
* addon-resizer v1.8.23-2
* ai-toolchain-operator 0.4.5
* aks-windows-gpu-device-plugin 0.0.19
* ama-logs-linux 3.1.26
* ama-logs-win-3.1.26
* app-routing-operator 0.0.3
* azure-monitor-metrics-cfg-reader 6.16.0-main-04-15-2025-d78050c6-cfg
* azure-monitor-metrics-ksm v2.15.0-4
* azure-monitor-metrics-linux 6.16.0-main-04-15-2025-d78050c6
* azure-monitor-metrics-target-allocator 6.16.0-main-04-15-2025-d78050c6-targetallocator
* azure-monitor-metrics-windows 6.16.0-main-04-15-2025-d78050c6-win
* azure-npm-image v1.5.45
* azure-npm-image-windows v1.5.5
* azure-policy 1.10.1
* azure-policy-webhook 1.10.0
* certgen v0.1.9
* cilium-agent 1.14.10-1
* cilium-envoy v1.31.5-250218
* cilium-operator-generic 1.14.10
* cloud-provider-node-manager-linux v1.33.0
* cloud-provider-node-manager-windows v1.33.0
* cluster-proportional-autoscaler v1.9.0-1
* container-networking-cilium-agent v1.16.6-250129
* container-networking-cilium-operator-generic v1.16.6-250129
* coredns v1.12.1-1
* cost-analysis-agent v0.0.23
* cost-analysis-opencost v1.111.0
* cost-analysis-prometheus v2.54.1
* cost-analysis-victoria-metrics v1.103.0
* extension-config-agent 1.23.3
* extension-manager 1.23.3
* fqdn-policy v1.16.6-250129
* gpu-provisioner 0.3.3
* health-probe-proxy v1.29.1
* hubble-relay v1.15.0
* image-cleaner v1.3.1
* ingress-appgw 1.8.1
* ip-masq-agent-v2 v0.1.15-2
* ipv6-hp-bpf v0.0.1
* keda v2.16.1
* keda-admission-webhooks v2.16.1
* keda-metrics-apiserver v2.16.1
* kube-egress-gateway-cni v0.0.20
* kube-egress-gateway-cni-ipam v0.0.20
* kube-egress-gateway-cnimanager v0.0.20
* kube-egress-gateway-daemon v0.0.20
* kube-egress-gateway-daemon-init v0.0.20
* metrics-server v0.7.2-6
* microsoft-defender-admission-controller 20250325.2
* microsoft-defender-low-level-collector 2.0.205
* microsoft-defender-low-level-init 1.3.81
* microsoft-defender-old-file-cleaner 1.0.214
* microsoft-defender-pod-collector 1.0.177
* microsoft-defender-security-publisher 1.0.211
* open-policy-agent-gatekeeper v3.18.2-1
* osm-bootstrap v1.2.9
* osm-controller v1.2.9
* osm-crds v1.2.9
* osm-healthcheck v1.2.9
* osm-init v1.2.9
* osm-injector v1.2.9
* osm-sidecar v1.32.2-hotfix.20241216
* overlay-vpa 1.2.1
* overlay-vpa-webhook-generation master.250430.1
* ratify-base v1.2.3
* retina-agent v0.0.31
* retina-agent-enterprise v0.1.9
* retina-agent-win v0.0.31
* retina-operator v0.1.9
* secrets-store-csi-driver v1.4.8
* secrets-store-csi-driver-windows v1.4.8
* secrets-store-driver-registrar-linux v2.11.1
* secrets-store-driver-registrar-windows v2.11.1
* secrets-store-livenessprobe-linux v2.13.1
* secrets-store-livenessprobe-windows v2.13.1
* secrets-store-provider-azure v1.6.2
* secrets-store-provider-azure-windows v1.6.2
* sgx-attestation 3.3.1
* sgx-plugin 1.0.0
* sgx-webhook 1.2.2
* tigera-operator v1.36.7
* windows-gmsa-webhook-image v0.12.1-2
* workload-identity-webhook v1.5.0
* addon-override-manager master.250116.1
* apiserver-network-proxy-server v0.30.3-hotfix.20240819
* app-routing-operator 0.2.5
* ccp-webhook master.250509.3
* cluster-autoscaler v1.32.1-aks
* cost-analysis-scraper v0.0.23
* customer-net-probe master.250430.1
* envoy v1.31.5-master.241218.3
* ingress-dispatcher v1.31.5-master.250126.7
* kube-state-metrics v2.15.0-4
* gpu-provisioner 0.3.3
* karpenter 0.7.3-aks
* kube-egress-gateway-controller v0.0.20
* kubelet-serving-csr-approver v0.0.7
* live-patching-controller v0.0.8
* Linux - Ubuntu 22.04
* containerd 1.7.27-ubuntu22.04u1
* kubernetes-cri-tools 1.32.0-ubuntu22.04u3
* runc 1.2.6-ubuntu22.04u1
* Linux - AzureLinux 3.0
* containerd 2.0.0-4.azl3
* nvidia-container-toolkit 1.17.3
* Windows - Windows2022
* containerd v1.7.20-azure.1
* coredns v1.11.3-7 → v1.12.1-1
* cloud-provider-node-manager-windows v1.32.5 → v1.33.0
* cloud-provider-node-manager-linux v1.32.5 → v1.33.0
N/A

Kubernetes 1.32

Modules complémentaires managés AKS (addon) Composants AKS (ccp) Composants du système d’exploitation Changements importants Remarques
* Azure Policy 1.8.0
* Metrics-Server 0.6.3
* Opérateur de routage d’applications v0.2.3
* KEDA 2.14.1
* Open Service Mesh v1.2.9
* Core DNS V1.9.4
* Superposition VPA 1.0.0
* Azure -Keyvault-SecretsProvider v1.4.5
* Contrôleur d’entrée Application Gateway (AGIC) 1.7.2
* Image Cleaner v1.3.1
* Identité de charge de travail Azure v1.3.0
* Collecteur de bas niveau MDC Defender 2.0.186
* open-policy-agent-gatekeeper v3.17.1
* Retina v0.0.17
* Cilium v1.17.0
* Cluster Autoscaler v1.30.6-aks
* Tigera-Operator v1.34.7
* Image du système d’exploitation Ubuntu 22.04 Cgroups V2
* ContainerD 1.7.23-ubuntu22.04u1 pour Linux et v1.6.35+azure pour Windows
* Azure Linux 3.0
* Cgroups V2
* ContainerD 1.7.13-3.azl
* Calico v1.34.7 N/A

Kubernetes 1.31

Modules complémentaires managés AKS (addon) Composants AKS (ccp) Composants du système d’exploitation Changements importants Remarques
* Azure Policy 1.8.0
* Metrics-Server 0.6.3
* Opérateur de routage d’applications v0.2.3
* KEDA 2.14.1
* Open Service Mesh v1.2.9
* Core DNS V1.9.4
* Superposition VPA 1.0.0
* Azure -Keyvault-SecretsProvider v1.4.5
* Contrôleur d’entrée Application Gateway (AGIC) 1.7.2
* Image Cleaner v1.3.1
* Identité de charge de travail Azure v1.3.0
* Collecteur de bas niveau MDC Defender 2.0.186
* open-policy-agent-gatekeeper v3.17.1
* Retina v0.0.17
* Cilium v1.16.6
* Cluster Autoscaler v1.30.6-aks
* Tigera-Operator v1.30.11
* Image du système d’exploitation Ubuntu 22.04 Cgroups V2
* ContainerD 1.7.23-ubuntu22.04u1 pour Linux et v1.6.35+azure pour Windows
* Azure Linux 3.0
* Cgroups V2
* ContainerD 1.7.13-3.azl
* Calico v1.30.11 N/A

Kubernetes 1.30

Modules complémentaires managés AKS (addon) Composants AKS (ccp) Composants du système d’exploitation Changements importants Remarques
* Azure Policy 1.3.0
* Opérateur de routage d’applications v0.2.3
* Metrics-Server 0.6.3
* KEDA 2.11.2
* Open Service Mesh 1.2.7
* Core DNS V1.9.4
* Overlay VPA 0.13.0
* Azure -Keyvault-SecretsProvider 1.4.1
* Contrôleur d’entrée Application Gateway (AGIC) 1.7.2
* Nettoyeur d'Images v1.2.3
* Identité de charge de travail Azure v1.2.0
* Éditeur de sécurité MDC Defender 1.0.68
* MDC Defender Old File Cleaner 1.3.68
* MDC Defender Pod Collector 1.0.78
* Collecteur de bas niveau MDC Defender 2.0.186
* Microsoft Entra Pod Identity 1.8.13.6
* GitOps 1.8.1
* CSI Secrets Store Driver 1.3.4-1
* azurefile-csi-driver 1.29.3
* Cilium v1.14.9
* CNI v1.4.43.1 (par défaut)/v1.5.11 (Azure CNI Overlay)
* Cluster Autoscaler 1.27.3
* Tigera-Operator 1.30.7
* Image du système d’exploitation Ubuntu 22.04 Cgroups V2
* ContainerD 1.7.5 pour Linux et 1.7.1 pour Windows
* Azure Linux 2.0
* Cgroups V2
* ContainerD 1.6
* Tigera-Operator 1.30.7 N/A

Kubernetes 1.29

Modules complémentaires managés AKS (addon) Composants AKS (ccp) Composants du système d’exploitation Changements importants Remarques
* Azure Policy 1.3.0
* csi-provisioner v4.0.0
* Opérateur de routage d’applications v0.2.1
* csi-attacher v4.5.0
* csi-snapshotter v6.3.3
* snapshot-controller v6.3.3
* Metrics-Server 0.6.3
* KEDA 2.11.2
* Open Service Mesh 1.2.7
* Core DNS V1.9.4
* Overlay VPA 0.13.0
* Azure -Keyvault-SecretsProvider 1.4.1
* Contrôleur d’entrée Application Gateway (AGIC) 1.7.2
* Nettoyeur d'Images v1.2.3
* Identité de charge de travail Azure v1.2.0
* Éditeur de sécurité MDC Defender 1.0.68
* MDC Defender Old File Cleaner 1.3.68
* MDC Defender Pod Collector 1.0.78
* Collecteur de bas niveau MDC Defender 2.0.186
* Microsoft Entra Pod Identity 1.8.13.6
* GitOps 1.8.1
* CSI Secrets Store Driver 1.3.4-1
* azurefile-csi-driver 1.29.3
* Cilium v1.14.9
* CNI v1.4.43.1 (par défaut)/v1.5.11 (Azure CNI Overlay)
* Cluster Autoscaler 1.27.3
* Tigera-Operator 1.30.7
* Image du système d’exploitation Ubuntu 22.04 Cgroups V2
* ContainerD 1.7.5 pour Linux et 1.7.1 pour Windows
* Azure Linux 2.0
* Cgroups V2
* ContainerD 1.6
* Tigera-Operator 1.30.7
* csi-provisioner v4.0.0
* csi-attacher v4.5.0
* csi-snapshotter v6.3.3
* snapshot-controller v6.3.3
N/A

Version mineure de l’alias

Note

La version mineure de l’alias nécessite Azure CLI version 2.37 ou ultérieure et la version d’API 20220401 ou ultérieure. Utilisez az upgrade pour installer la dernière version de la CLI.

Vous pouvez créer un cluster AKS sans spécifier de version de correctif. Lorsque vous créez un cluster sans désigner de correctif, le cluster exécute le correctif en disponibilité générale le plus récent de la version mineure. Par exemple, si vous créez un cluster avec 1.29 que 1.29.2 est le dernier correctif en disponibilité générale disponible, votre cluster est créé avec 1.29.2. Si vous souhaitez mettre à niveau votre version corrective dans la même version mineure, utilisez la mise à niveau automatique.

Pour voir le correctif que vous utilisez actuellement, exécutez la commande az aks show --resource-group myResourceGroup --name myAKSCluster. La propriété currentKubernetesVersion affiche l’intégralité de la version Kubernetes.

{
 "apiServerAccessProfile": null,
  "autoScalerProfile": null,
  "autoUpgradeProfile": null,
  "azurePortalFqdn": "myaksclust-myresourcegroup.portal.hcp.eastus.azmk8s.io",
  "currentKubernetesVersion": "1.29.2",
}

Stratégie de prise en charge des versions de Kubernetes

AKS définit une version en disponibilité générale (GA) comme une version disponible dans toutes les régions et activée dans toutes les mesures SLO ou SLA. AKS prend en charge trois versions mineures GA de Kubernetes :

AKS prend en charge trois versions mineures en disponibilité générale :

  • Dernière version en disponibilité générale (N).
  • Les deux versions mineures précédentes (N-1 et N-2).
    • Chaque version mineure prise en charge peut prendre en charge n’importe quel nombre de patchs à un moment donné. AKS se réserve le droit de rendre les patchs obsolètes si une vulnérabilité critique ou un CVE est détecté. Pour connaître la disponibilité des correctifs et toute détérioration ad hoc, reportez-vous aux notes de publication de version et consultez la page d'état de la version AKS.

AKS peut également prendre en charge des préversions, qui sont explicitement étiquetées et soumises aux Conditions générales des préversions.

AKS fournit une prise en charge de la plateforme uniquement pour une version mineure en disponibilité générale de Kubernetes après les versions normales prises en charge. La fenêtre de support des versions de Kubernetes sur AKS est connue sous le nom de « N-3 ». Pour plus d’informations, consultez politique de support.

Note

AKS utilise des pratiques de déploiement sécurisées qui impliquent un déploiement progressif de région. Par conséquent, la mise à disposition d’une nouvelle version dans toutes les régions peut prendre jusqu’à 10 jours ouvrables.

La fenêtre prise en charge des versions mineures de Kubernetes sur AKS est appelée « N-2 », où N fait référence à la dernière version, ce qui signifie que deux versions mineures précédentes sont également prises en charge.

Par exemple, le jour où AKS introduit la version 1.29, la prise en charge est fournie pour les versions suivantes :

Nouvelle version mineure Liste de versions mineures prises en charge
1.29 1.29, 1.28, 1.27

Quand une nouvelle version mineure est introduite, la version mineure la plus ancienne est déconseillée et supprimée. Par exemple, disons que la liste des versions mineures actuellement prises en charge est :

1.29
1.28
1.27

Lorsque AKS publie la version 1.30, toutes les versions 1.27. ne seront plus prises en charge 30 jours plus tard.

AKS est susceptible de prendre en charge un certain nombre de correctifs en fonction de la disponibilité des versions publiées par la communauté en amont pour une version mineure donnée. AKS se réserve le droit de déprécier l’un de ces patchs à tout moment en cas de CVE ou de bogue potentiel. Nous vous encourageons à toujours utiliser le dernier patch pour une version mineure.

Stratégie de prise en charge de la plateforme

La stratégie de support de la plateforme est un plan de support réduit pour certaines versions de Kubernetes non prises en charge. Pendant la prise en charge de la plateforme, les clients reçoivent uniquement le support de Microsoft pour les problèmes liés à la plateforme AKS/Azure. Les problèmes liés aux fonctionnalités et aux composants Kubernetes ne sont pas pris en charge.

La stratégie de prise en charge de la plateforme s’applique aux clusters dans une version n-3 (où n est la dernière version mineure d’AKS GA prise en charge), avant que le cluster ne passe à n-4. Par exemple, Kubernetes v1.26 est considéré comme bénéficiant du support de la plateforme lorsque v1.29 est la dernière version en disponibilité générale. Si vous utilisez une version n-2, dès qu'elle devient n-3, la version n'est plus officiellement supportée et vous entrez dans la politique de support de la plateforme.

AKS s’appuie sur les versions et les correctifs de Kubernetes, qui est un projet Open Source qui ne prend en charge qu’une fenêtre glissante de trois versions mineures. AKS ne peut garantir un support complet que lorsque ces versions sont en cours de maintenance vers une version amont. Plus aucun correctif amont n’étant produit, AKS peut laisser ces versions non corrigées ou les dupliquer. En raison de cette limite, le support de la plateforme ne prend rien en charge qui dépende de Kubernetes en amont.

Ce tableau décrit les instructions de prise en charge du support communautaire par rapport à la prise en charge de la plateforme.

Catégorie de support Support de la communauté (N-2) Support de la plateforme (N-3)
Mises à niveau de N-3 vers une version prise en charge Supported Supported
Disponibilité de la plateforme (Azure) Supported Supported
Mise à l’échelle du pool de nœuds Supported Supported
Disponibilité des machines virtuelles Supported Supported
Problèmes liés au stockage et à la mise en réseau Supported Pris en charge à l’exception des correctifs de bogues et des composants mis hors service
Start/stop Supported Supported
Effectuer une rotation des certificats Supported Supported
Contrat SLA d’infrastructure Supported Supported
Plan de contrôle SLA Supported Supported
Plateforme (AKS) SLA Supported Non prise en charge
Composants Kubernetes (y compris les modules complémentaires) Supported Non prise en charge
Mises à jour de composants Supported Non prise en charge
Correctifs logiciels de composant Supported Non prise en charge
Application de correctifs de bogues Supported Non prise en charge
Application de correctifs de sécurité Supported Non prise en charge
Support d’API Kubernetes Supported Non prise en charge
Création d’un pool de nœuds Supported Supported
Création du cluster Supported Non pris en charge
Instantané des pools de nœuds Supported Non prise en charge
Mise à niveau d’image de nœud Supported Supported

Note

Le tableau est soumis à des modifications et décrit les scénarios de prise en charge courants. Les scénarios liés aux fonctionnalités et aux composants Kubernetes ne sont pas pris en charge pour N-3. Pour plus d’informations sur la prise en charge, consultez Support et résolution des problèmes pour AKS.

Versions de kubectl prises en charge

Vous pouvez utiliser une kubectl version mineure antérieure ou ultérieure à votre version kube-apiserver, la stratégie de prise en charge de Kubernetes pour kubectl.

Par exemple, si votre kube-apiserver est à la version 1.28, vous pouvez utiliser les versions 1.27 à 1.29 de kubectl avec ce kube-apiserver.

Pour installer ou mettre à jour kubectl vers la dernière version, exécutez :

az aks install-cli

Support à long terme (LTS)

AKS offre un an de support communautaire et un an de support à long terme (LTS), y compris les correctifs de sécurité rétroportés fournis par la communauté en amont. Notre groupe de travail LTS en amont contribue aux efforts de la communauté pour offrir à nos clients une fenêtre de support plus longue.

Pour plus d’informations sur LTS, consultez la prise en charge à long terme d’Azure Kubernetes Service (AKS).

Processus de publication et de dépréciation

Pour consulter la référence sur les versions à venir et les dépréciations, consultez le Calendrier de publication AKS Kubernetes.

Pour les nouvelles versions mineures de Kubernetes :

  • AKS annonce les nouvelles dates de publication de version et la dépréciation de l’ancienne version dans les notes de publication AKS au moins 30 jours avant la suppression.
  • AKS utilise Azure Advisor pour vous alerter au cas où une nouvelle version poserait des problèmes dans votre cluster en raison d’API dépréciées. Azure Advisor vous alerte également si vous n’avez plus de support
  • AKS publie une notification d’intégrité des services accessible à tous les utilisateurs disposant d’un accès à AKS et au portail, et envoie un e-mail aux administrateurs des abonnements avec les dates prévisionnelles de suppression des versions.

    Note

    Pour savoir qui est votre administrateur d’abonnement ou pour le modifier, reportez-vous à la gestion des abonnements Azure.

  • Vous avez 30 jours à compter de la suppression d’une version pour effectuer une mise à niveau vers une version mineure prise en charge afin de continuer à bénéficier du support.

Pour les nouvelles versions de correctif de Kubernetes :

  • En raison de leur nature urgente, les versions correctives peuvent être introduites dans le service dès qu’elles sont disponibles. Une fois disponibles, les correctifs ont un cycle de vie d’au moins deux mois.
  • En général, AKS ne communique pas beaucoup lors de la publication de nouvelles versions correctives. Pourtant, AKS surveille et valide constamment les correctifs CVE disponibles afin de les intégrer rapidement. Si un correctif critique est trouvé ou qu’une action de l’utilisateur est requise, AKS vous informe qu’il faut effectuer une mise à niveau vers le nouveau correctif.
  • Vous avez 30 jours à compter de la suppression d’une version corrective d’AKS pour effectuer une mise à niveau vers un correctif pris en charge et ainsi continuer de bénéficier du support. Toutefois, vous ne pourrez plus créer de clusters ni de pools de nœuds une fois la version dépréciée/supprimée.

Exceptions à la politique des versions supportées

AKS se réserve le droit d'ajouter ou de supprimer de nouvelles versions ou des versions existantes comportant un ou plusieurs bogues critiques affectant la production ou des problèmes de sécurité sans préavis.

Certaines versions de correctifs spécifiques peuvent être ignorées, ou leur lancement peut être accéléré en fonction de la gravité du bogue ou du problème de sécurité.

Versions du Portail Azure et de l’interface CLI

Si vous déployez un cluster AKS avec le portail Azure, Azure CLI, Azure PowerShell, le cluster est défini par défaut sur la version mineure N-1 et le dernier correctif. Par exemple, si AKS prend en charge 1.29.2, 1.29.1, 1.28.7, 1.28.6, 1.27.11et 1.27.10, la version par défaut sélectionnée est 1.28.7.

Pour savoir quelles sont les versions disponibles pour vos abonnement et région, utilisez la commande az aks get-versions. L’exemple suivant répertorie les versions Kubernetes disponibles pour la région EastUS :

az aks get-versions --location eastus --output table

FAQ

Comment Microsoft m’informe-t-il des nouvelles versions de Kubernetes ?

L’équipe AKS annonce les nouvelles dates de publication de la version kubernetes dans notre documentation, sur GitHub, et par e-mail aux administrateurs d’abonnements avec des clusters proches de la fin du support. AKS utilise également Azure Advisor pour vous alerter dans le portail Azure si vous ne bénéficiez plus de support et pour vous informer des API dépréciées qui affectent votre application ou processus de développement.

À quelle fréquence dois-je prévoir de mettre à niveau les versions de Kubernetes pour continuer à bénéficier de la prise en charge ?

À partir de Kubernetes 1.19, la communauté open source a étendu le support à un an. AKS s’engage à activer les correctifs et à prendre en charge le respect des engagements en amont. Pour les clusters AKS sur la version 1.19 et ultérieure, vous pouvez effectuer une mise à niveau au moins une fois par an pour rester sur une version prise en charge.

Que se passe-t-il quand vous mettez à niveau un cluster Kubernetes avec une version mineure non prise en charge ?

Si vous utilisez la version n-3 ou une version antérieure, cela signifie que vous êtes en dehors du support et que vous devez effectuer une mise à niveau. Si votre mise à niveau de la version n-3 à n-2 réussit, vous êtes de retour dans nos stratégies de support. Par exemple:

  • Si la plus ancienne version mineure d’AKS prise en charge est 1.27 et que vous utilisez la version 1.26 ou une version antérieure, vous êtes hors support.
  • Si vous effectuez une mise à niveau de la version 1.26 vers la version 1.27 ou ultérieure, vous revenez dans nos stratégies de support.

Les passages à une version antérieure ne sont pas pris en charge.

Que signifie « être hors support » ?

« Ne plus disposer du support technique » signifie que :

  • La version que vous exécutez n’est pas dans la liste des versions prises en charge.
  • Vous serez invité à mettre à niveau le cluster vers une version prise en charge lorsque vous demandez de l'assistance, sauf si vous êtes dans la période de grâce de 30 jours après l'obsolescence de la version.

Par ailleurs, AKS n’offre aucune garantie d’exécution ou autre pour les clusters qui ne figurent pas dans la liste des versions prises en charge.

Que se passe-t-il lorsque vous faites évoluer un cluster Kubernetes avec une version mineure qui n'est pas prise en charge ?

Pour les versions mineures non prises en charge par AKS, le scale-in ou le scale-out devrait continuer à fonctionner. Étant donné qu’il n’existe aucune garantie de qualité de service, nous vous recommandons d’effectuer une mise à niveau pour que votre cluster soit pris en charge.

Pouvez-vous rester éternellement sur une version Kubernetes ?

Si un cluster n’est pas pris en charge pour plus de trois versions mineures et comporte des risques de sécurité, Azure vous contacte de manière proactive. Ils vous conseillent de mettre à niveau votre cluster. À défaut d’action supplémentaire de votre part, Azure se réserve le droit d’effectuer automatiquement la mise à niveau de votre cluster à votre place.

Que se passe-t-il si vous faites évoluer un cluster Kubernetes avec une version mineure qui n'est pas prise en charge ?

Pour les versions mineures non prises en charge par AKS, le scale-in ou le scale-out devrait continuer à fonctionner. Étant donné qu’il n’existe aucune garantie de qualité de service, nous vous recommandons d’effectuer une mise à niveau pour que votre cluster soit pris en charge.

Quelle version le plan de contrôle prend-il en charge si le pool de nœuds n’est pas dans une des versions d’AKS prises en charge ?

Le plan de contrôle doit se trouver dans une fenêtre de versions pour tous les pools de nœuds. Pour plus d’informations sur la mise à niveau du plan de contrôle ou des pools de nœuds, consultez la documentation sur la mise à niveau des pools de nœuds.

Quelle est la différence autorisée dans les versions entre le plan de contrôle et le pool de nœuds ?

La stratégie de décalage de versions autorise désormais une différence pouvant aller jusqu’à trois versions entre le plan de contrôle et les pools d’agents. AKS suit cette modification de stratégie de version asymétrique à partir de la version 1.28.

Puis-je ignorer plusieurs versions d’AKS durant la mise à niveau d’un cluster ?

Si vous mettez à niveau un cluster AKS pris en charge, les versions mineures de Kubernetes ne peuvent pas être ignorées. La stratégie d’asymétrie de version des plans de contrôle Kubernetes ne prend pas en charge l’omission de la version mineure. Par exemple, les mises à niveau entre :

  • 1.28.x - >1.29.x : autorisé.
  • 1.27.x - >1.28.x : autorisées.
  • 1.27.x - >1.29.x : non autorisées.

Pour les mises à niveau des versions du plan de contrôle, vous pouvez atteindre jusqu’à trois versions mineures pour les versions prises en charge par la communauté de manière séquentielle.

Pour effectuer une mise à niveau depuis 1.27.x - >1.29.x :

  1. Mise à niveau depuis 1.27.x - >1.28.x.
  2. Mise à niveau depuis 1.28.x - >1.29.x.

Notez qu'à partir de la version 1.28, les versions du pool d’agents peuvent être jusqu’à trois versions antérieures par rapport aux versions du plan de contrôle selon la politique de divergence de versions. Si votre version se trouve bien derrière la version minimale prise en charge, vous devrez peut-être effectuer plusieurs opérations de mise à niveau du plan de contrôle pour accéder à la version minimale prise en charge. Par exemple, si votre version actuelle du plan de contrôle est 1.23.x et que vous envisagez de procéder à une mise à niveau vers une version minimale prise en charge 1.27.x. Vous devrez peut-être effectuer une mise à niveau séquentielle quatre fois à partir de 1.23.x pour accéder à 1.27.x. Notez également que les versions du pool d’agents peuvent être mises à niveau vers la version mineure du plan de contrôle. Dans l’exemple précédent, vous pouvez mettre à niveau la version de agentpool deux fois, une fois de 1.23.x à 1.25.x, lorsque la version du plan de contrôle est à 1.25.x. Puis de 1.25.x à 1.27.x, lorsque la version du plan de contrôle est à 1.27.x. Lorsque vous procédez à une mise à niveau sur place, en mettant à jour à la fois le plan de contrôle et le pool d’agents ensemble, les mêmes règles applicables à la mise à niveau du plan de contrôle s’appliquent.

Si vous effectuez une mise à niveau à partir d’une version non prise en charge , la mise à niveau est effectuée sans aucune garantie de fonctionnalité et est exclue des contrats de niveau de service et de la garantie limitée. Les clusters exécutant une version non prise en charge ont la flexibilité de découpler les mises à niveau du plan de contrôle avec des mises à niveau de pool de nœuds. Toutefois, si votre version est obsolète, nous vous recommandons de recréer le cluster.

Puis-je créer un nouveau cluster 1.xx.x pendant la fenêtre de prise en charge de la plateforme ?

Non, la création de nouveaux clusters n’est pas possible pendant la période de support de la plateforme.

Je suis sur une version récemment déconseillée, qui est hors de la prise en charge de la plateforme, puis-je toujours ajouter de nouveaux pools de nœuds ? Ou dois-je effectuer une mise à niveau ?

Oui, vous pouvez ajouter des pools d’agents tant qu’ils sont compatibles avec la version du plan de contrôle.

Étapes suivantes

Pour plus d’informations sur la mise à niveau de votre cluster, consultez :