En esta página se explica cómo funcionan las APIs y las funciones obsoletas debido a Kubernetes y otras dependencias con Google Kubernetes Engine (GKE). Esta página también incluye tablas con información sobre obsolescencias específicas de versiones anteriores. Para saber cómo ver tu exposición a las próximas retiradas, consulta el artículo Ver estadísticas y recomendaciones sobre retiradas.
¿Qué son las obsolescencias de Kubernetes?
Los clústeres de GKE se basan en Kubernetes, el sistema de gestión de clústeres de código abierto. El conjunto de funciones de Kubernetes evoluciona con el tiempo. Del mismo modo que se introducen nuevas funciones, a veces es necesario eliminar alguna. O bien, una función puede pasar de la fase beta a la de disponibilidad general. Política de obsolescencia de Kubernetes una función o una API obsoletas antes de que se eliminen.
Una vez que haya transcurrido el periodo de obsolescencia, cuando se elimine una función o una API, ya no podrás usarla a partir de la versión secundaria de GKE correspondiente. Si un clúster dependía de una función o una API obsoleta, su funcionalidad podría verse afectada.
Obsolecencias causadas por otras dependencias upstream
Además de las funciones y las APIs de Kubernetes, GKE también ofrece funciones proporcionadas por otros proveedores, como las imágenes de nodos de Windows respaldadas por Microsoft y las imágenes de nodos de Ubuntu respaldadas por Canonical. Cuando estos proveedores upstream retiren o dejen de ofrecer asistencia para una función, es posible que GKE tenga que eliminar la función correspondiente. En las tablas de esta página también se ofrece información sobre las próximas obsolescencias y eliminaciones causadas por dependencias upstream ajenas a Kubernetes.
Cómo funcionan las obsolescencias de Kubernetes con GKE
Ejecutar aplicaciones en GKE implica una responsabilidad compartida entre tú y GKE.
Como usuario, debes evaluar y mitigar cualquier exposición a funciones y APIs obsoletas que se eliminen en las próximas versiones secundarias de Kubernetes. En las siguientes secciones, se explica cómo facilita GKE este proceso detectando el uso de funciones y APIs de Kubernetes obsoletas, compartiendo información valiosa sobre este uso y proporcionando recomendaciones sobre cómo migrar a funciones y APIs compatibles con las próximas versiones secundarias.
Si GKE detecta que un clúster está usando una función que se va a quitar en una próxima versión secundaria de Kubernetes, se pausarán las actualizaciones automáticas del clúster a la siguiente versión secundaria y GKE compartirá información y recomendaciones sobre la obsolescencia.
¿Qué ocurre cuando GKE pausa las actualizaciones automáticas?
Si GKE detecta el uso de una función o una API obsoleta, GKE pausará las actualizaciones automáticas para evitar que tu clúster se actualice y deje de funcionar. Las actualizaciones a la siguiente versión secundaria de Kubernetes se pausan, pero GKE sigue ofreciendo actualizaciones de parches al clúster en la versión secundaria actual. Por ejemplo, si un clúster tiene la versión 1.21.11-gke.1100 y hace llamadas a APIs obsoletas que se han quitado de la versión 1.22, GKE pausará la actualización automática a la versión 1.22. Sin embargo, GKE no pausa la actualización automática a una nueva versión de parche, 1.21.11-gke.1900.
Como GKE no puede garantizar que se detecte todo el uso, tampoco puede garantizar que las actualizaciones se pausen siempre cuando se use una función o una API obsoletas. Para asegurarte de que no se actualice un clúster, debes usar exclusiones de mantenimiento.
¿Cuándo se reanudan las actualizaciones automáticas de GKE?
Si GKE no detecta el uso de la función obsoleta o llamadas a APIs obsoletas durante 30 días, el clúster se actualizará automáticamente si la siguiente versión secundaria es el destino de actualización automática de tu clúster en el canal de lanzamiento del clúster y tu clúster no tiene otros factores que impidan las actualizaciones, como una exclusión de mantenimiento activa. Para saber cuándo se convertirá la versión secundaria en un destino de actualización automática en el canal de lanzamiento de tu clúster, consulta la programación de lanzamientos para ver una fecha estimada y las notas de lanzamiento para ver el anuncio específico. Para obtener los destinos de actualización automática de un clúster específico, consulta Obtener información sobre las actualizaciones de un clúster.
Si GKE sigue detectando el uso de la función obsoleta en el clúster, mantendrá el clúster en su versión secundaria actual hasta la fecha de finalización del soporte de la versión.
Las fechas de finalización de la asistencia de las versiones secundarias están disponibles en el calendario de lanzamientos. Como la fecha de finalización del soporte de una versión secundaria depende del canal de lanzamiento, asegúrate de consultar la fecha correcta que refleje el canal de lanzamiento de tu clúster:
- Canales de lanzamiento que no sean Extended: si tu clúster está registrado en los canales Rapid, Regular o Stable, o si no está registrado en ningún canal de lanzamiento, esta fecha es el fin del periodo de asistencia estándar de la versión secundaria.
- Canal ampliado: si tu clúster está registrado en el canal ampliado, GKE no actualizará automáticamente tu clúster de la versión secundaria hasta el final del periodo de asistencia ampliado.
Una vez que se alcance esta fecha, el clúster se actualizará automáticamente a la siguiente versión menor y el entorno del clúster podría verse afectado, ya que la función eliminada se seguirá usando. Para obtener más información, consulta el artículo sobre las actualizaciones automáticas al final del periodo de asistencia.
¿Qué son las estadísticas y las recomendaciones de obsolescencia?
Si GKE detecta que un clúster está usando una función que se va a eliminar en una próxima versión secundaria de Kubernetes, GKE comparte una estadística y una recomendación de obsolescencia para informarte de que tu clúster está usando una función obsoleta. Esta estadística proporciona información sobre el último uso detectado y más detalles en función del tipo de obsolescencia. Para obtener información sobre cómo ver esta información, consulta Ver estadísticas y recomendaciones de obsolescencia.
Evaluar y mitigar la exposición a las próximas obsolescencias de Kubernetes
GKE proporciona guías de migración que te indican cómo migrar de funciones y APIs obsoletas a las que son compatibles con la próxima versión secundaria. Para ver una lista de las próximas obsolescencias y sus guías de migración, consulta la información sobre las obsolescencias de Kubernetes.
Aunque GKE comparte información valiosa sobre los clústeres que ha detectado que están expuestos a una obsolescencia, no se garantiza la detección de todas las exposiciones a obsolescencias futuras. Por ejemplo, si una función obsoleta no se ha usado en los últimos 30 días, GKE no detecta ningún uso y no se genera ninguna estadística ni recomendación.
Debes evaluar de forma independiente la exposición de tu entorno de clúster a las próximas obsolescencias antes de actualizar el clúster a la siguiente versión secundaria. Puedes controlar el proceso de actualización eligiendo un canal de lanzamiento, usando ventanas y exclusiones de mantenimiento o actualizando tus clústeres manualmente si has determinado que no están expuestos a las obsolescencias de la siguiente versión secundaria.
Resolver la exposición a las obsolescencias de Kubernetes
Para tomar medidas, consulta las obsolescencias próximas. Consulta las estadísticas y recomendaciones sobre las funciones obsoletas para evaluar si tu clúster está expuesto y usa las guías de migración para mitigar la exposición antes de que la última versión secundaria disponible que admite la función llegue al final de la asistencia.
Después de hacer los cambios necesarios para dejar de usar APIs o funciones obsoletas en tu clúster, GKE espera hasta que no se haya observado el uso de APIs o funciones obsoletas durante 30 días y, a continuación, desbloquea las actualizaciones automáticas. Las actualizaciones automáticas se realizan según la programación de lanzamientos.
También puedes actualizar tu clúster manualmente si has confirmado que la actualización no provoca interrupciones en tu entorno de clúster. Para ello, primero crea un clúster de prueba y comprueba si la actualización provoca alguna interrupción. Si no es así, puedes actualizar el clúster manualmente.
Cuando rechazas una recomendación, solo la ocultas para todos los usuarios. Las actualizaciones automáticas permanecerán en pausa hasta que dejes de usar las funciones obsoletas y GKE no detecte el uso de las funciones obsoletas durante 30 días consecutivos.
Información sobre las obsolescencias de Kubernetes
En las siguientes secciones se proporciona información sobre las obsolescencias en curso, incluidas guías que explican cómo migrar a funciones o APIs compatibles con las versiones secundarias de Kubernetes disponibles. Puedes consultar estas tablas para ver si GKE detecta y registra el uso con estadísticas y recomendaciones.
Estas tablas solo proporcionan información sobre las discontinuaciones en curso y omiten la información incluida anteriormente sobre las funciones o las APIs que se discontinuaron con versiones que han superado significativamente la fecha de finalización de la asistencia.
Obsolescencia de funciones de Kubernetes
En la siguiente tabla se indican las funciones de GKE que se han retirado y la versión en la que ya no se admiten:
Nombre | Obsoleto | Retirado | Más información | ¿Detecta y registra el uso GKE? |
---|---|---|---|---|
Container Registry | 15 de mayo del 2023 | 18 de marzo del 2025 | Migrar de Container Registry a Artifact Registry en GKE | No |
Panel de cumplimiento de GKE (vista previa) | 28 de enero del 2025 | 30 de junio del 2025 | Funciones de gestión de la postura obsoletas | No |
Análisis de vulnerabilidades de las cargas de trabajo Panel de control de la postura de seguridad de GKE |
|
|
Retirada del análisis de vulnerabilidades de la edición Standard de GKE | Sí |
Problemas de la cadena de suministro: autorización binaria (vista previa) Panel de control de la postura de seguridad de GKE |
28 de enero del 2025 | 31 de marzo del 2025 | Funciones de gestión de la postura obsoletas | No |
Postura de seguridad de Kubernetes (nivel avanzado, vista previa) Panel de control de la postura de seguridad de GKE |
28 de enero del 2025 | 31 de marzo del 2025 | Funciones de gestión de la postura obsoletas | Sí |
Funciones de containerd 1.7 | Versión 1.32 de GKE | GKE versión 1.33 | Migrar nodos a containerd 2 | Sí |
Modo cgroupv1 de Linux | Versión 1.31 de GKE | Por determinar | Migrar nodos a cgroupv2 de Linux | No |
Eliminación del análisis de vulnerabilidades de la edición estándar de GKE | 23 de julio del 2024 | 31 de julio del 2025 | Retirada del análisis de vulnerabilidades de la edición Standard de GKE | No |
Certificados TLS firmados con el algoritmo SHA-1 | GKE 1.24 | Versión 1.29 de GKE | Eliminación de la compatibilidad con certificados TLS SHA-1 | Sí |
Complemento de autenticación integrado para clientes de Kubernetes | Versión 1.22 de GKE | GKE versión 1.25 | Plugin de autenticación obsoleto para clientes de Kubernetes | No |
PodSecurityPolicy | Versión 1.21 de GKE | GKE versión 1.25 | Desactivación de PodSecurityPolicy | Sí |
Imágenes de nodos basadas en Docker | Versión 1.20 de GKE | GKE 1.24 | Desactivación de la imagen de nodo de Docker | Sí |
Campo Nombre común de X.509 en certificados de webhook | GKE 1.19 | Versión 1.23 de GKE | Retirada del campo CN de los certificados de webhook | Sí |
API obsoletas de Kubernetes
En la siguiente tabla se ofrece una descripción general de las APIs de Kubernetes que están obsoletas y ya no se ofrecen, ordenadas por versión de Kubernetes:
Versión de Kubernetes | Más información | ¿Detecta y registra el uso GKE? |
---|---|---|
1.32 | APIs obsoletas de Kubernetes 1.32 | Sí |
1,29 | APIs obsoletas de Kubernetes 1.29 | Sí |
1.27 | APIs obsoletas de Kubernetes 1.27 | Sí |
1,26 | APIs obsoletas de Kubernetes 1.26 | Sí |
1,25 | APIs obsoletas de Kubernetes 1.25 | Sí |
1.22 | APIs obsoletas de Kubernetes 1.22, APIs beta de Ingress de Kubernetes eliminadas en GKE 1.23 |
Sí |
Otras desactivaciones de funciones
En la siguiente tabla se proporciona información sobre las retiradas y las obsolescencias causadas por otros proveedores upstream que no forman parte del proyecto de código abierto de Kubernetes.
Nombre | Obsoleto | Retirado | Más información | ¿Detecta y registra el uso GKE? |
---|---|---|---|---|
Imágenes de nodos del canal semestral de Windows Server (SAC) | N/A | 9 de agosto del 2022 | Fin del mantenimiento de Windows Server SAC | No |
Saxml para el servicio multihost en TPUs y GKE | N/A | 24 de abril del 2025 | Nota de la versión | No |