Aggiornamenti automatici

Le immagini Container-Optimized OS hanno la capacità integrata di eseguire automaticamente l'upgrade a una versione più recente quando rilasciate. Questa funzionalità, se abilitata, consente alle istanze utente di rimanere aggiornate in merito alle correzioni di bug e alle correzioni di sicurezza.

Quando Container-Optimized OS viene utilizzato come parte di un servizio gestito (ad esempio, Google Kubernetes Engine, Cloud SQL e così via), il servizio gestito si occupa di aggiornare l'istanza di Container-Optimized OS per gli utenti. Di conseguenza, gli aggiornamenti automatici sono disabilitati su questi dispositivi per impostazione predefinita.

Gli utenti che eseguono carichi di lavoro di produzione sensibili agli upgrade del kernel e che richiedono qualificazione e implementazione controllati devono anche disabilitare gli aggiornamenti automatici. Per ulteriori informazioni, consulta la sezione Disattivare gli aggiornamenti automatici.

Disattivare gli aggiornamenti automatici

La funzionalità di aggiornamento automatico è abilitata per impostazione predefinita su tutte le immagini di Container-Optimized OS. La funzionalità può essere disattivata impostando i metadati cos-update-strategy in uno dei seguenti modi:

Creazione di una nuova istanza

Crea una nuova istanza con gli aggiornamenti automatici disabilitati:

gcloud compute instances create INSTANCE_NAME --metadata cos-update-strategy=update_disabled

Istanza esistente

Disabilita gli aggiornamenti automatici per un'istanza esistente:

gcloud compute instances add-metadata INSTANCE_NAME --metadata cos-update-strategy=update_disabled

Disabilita gli aggiornamenti per tutte le istanze in un progetto

A partire da milestone 97, puoi disattivare gli aggiornamenti automatici per tutte le istanze di un progetto utilizzando i flag dei metadati nei metadati del progetto.

gcloud compute project-info add-metadata \
    --metadata cos-update-strategy=update_disabled

Aggiornamento del design automatico

Container-Optimized OS utilizza uno schema di partizione radice attivo-passivo. L'immagine del sistema operativo viene aggiornata nella sua interezza, incluso il kernel, rispetto agli aggiornamenti pacchetto per pacchetto come nelle distribuzioni Linux tradizionali. L'immagine viene fornita con la funzionalità di aggiornamento automatico abilitata. Ciò significa che un'istanza predefinita di Container-Optimized OS scarica sempre la versione più recente del sistema operativo e la installa nella partizione passiva subito dopo il rilascio.

Se utilizzi un'immagine dell'obiettivo LTS o della famiglia di immagini cos-stabili, riceverai un aggiornamento dell'ultima versione del sistema operativo in relazione allo stesso traguardo. Per le famiglie di immagini cos-dev e cos-beta, l'aggiornamento sarà la versione più recente del sistema operativo della famiglia di immagini corrispondente.

Modifiche al comportamento di aggiornamento automatico

Il team Container-Optimized OS sta lavorando attivamente per migliorare la nostra infrastruttura di backend che rende possibili gli aggiornamenti automatici. Nell'ambito di queste modifiche, stiamo ruotando le chiavi utilizzate per firmare e convalidare i payload di aggiornamento. Tuttavia, le immagini rilasciate prima della rotazione della chiave non possono essere aggiornate automaticamente alle immagini rilasciate dopo la rotazione. L'elenco delle immagini interessate è il seguente:

  • Queste immagini non possono essere aggiornate alle versioni più recenti:

    • Su Milestone 77: immagini precedenti a cos-77-12371-1000-0
    • Su Milestone 81: immagini precedenti a cos-81-12871-1000-0
    • Su Milestone 85: immagini precedenti a cos-85-13310-1000-0
    • Su Milestone 86: immagini precedenti a cos-dev-86-15053-0-0
  • Queste immagini non riceveranno più aggiornamenti:

    • Tutti i traguardi precedenti al 77, inclusi eventuali traguardi precedentemente ritirati.

Gli utenti che eseguono Container-Optimized OS standalone con una delle versioni interessate e hanno abilitato la funzionalità di aggiornamento automatico non vedranno l'aggiornamento delle proprie istanze alle versioni più recenti. In questi casi, gli utenti devono scegliere manualmente le versioni più recenti del sistema operativo ricreando le proprie istanze VM con l'immagine più recente. Gli aggiornamenti automatici continueranno a funzionare su tutti i traguardi supportati per le nuove release.