Atualizações automáticas

As imagens do Container-Optimized OS têm o recurso integrado de upgrade automático para uma versão mais recente assim que ela for lançada. Quando ativado, esse recurso permite que as instâncias do usuário fiquem atualizadas em quanto às correções de segurança e de bugs.

Quando o Container-Optimized OS é usado como parte de um serviço gerenciado (por exemplo, Google Kubernetes Engine, Cloud SQL etc.), o serviço gerenciado executa a atualização da instância do Container-Optimized OS para os usuários. Portanto, as atualizações automáticas ficam desativadas por padrão.

Os usuários que executam cargas de trabalho de produção que são sensíveis aos upgrades do kernel e que exigem qualificação e implantação controladas também precisam desativar as atualizações automáticas. Para mais informações, consulte a seção Como desativar atualizações automáticas.

Como desativar atualizações automáticas

O recurso de atualizações automáticas é ativado por padrão em todas as imagens do Container-Optimized OS. Para desativar o recurso, defina os metadados cos-update-strategy usando um dos seguintes métodos:

Criar uma nova instância

gcloud compute instances create ... --metadata cos-update-strategy=update_disabled

Instância atual

gcloud compute instances add-metadata --metadata cos-update-strategy=update_disabled

Design de atualização automática

O Container-Optimized OS usa um esquema de partição de raiz ativo-passivo. A imagem do SO é inteiramente atualizada, inclusive o kernel, ao contrário das atualizações pacote por pacote utilizadas nas distribuições Linux tradicionais. A imagem é enviada com o recurso de atualizações automáticas ativado. Isso significa que uma instância padrão do Container-Optimized OS sempre faz o download da versão mais recente do sistema operacional e a instala na partição passiva assim que é lançada.

Alterações no comportamento da atualização automática

A equipe do Container-Optimized OS está trabalhando ativamente na melhoria da nossa infraestrutura de back-end que viabiliza as atualizações automáticas. Como parte dessas alterações, estamos fazendo a rotação das chaves usadas para assinar e validar os payloads de atualização. No entanto, as imagens lançadas antes da rotação de chaves não podem ser atualizadas automaticamente para imagens liberadas após a rotação. Veja a seguir a lista de imagens afetadas:

  • Estas imagens não podem ser atualizadas para versões mais recentes:

    • No marco 77: imagens anteriores à cos-77-122371-1000-0
    • No marco 81: imagens anteriores à cos-81-12871-1000-0
    • No marco 85: imagens anteriores à cos-85-13310-1000-0
    • No marco 86: imagens anteriores à cos-dev-86-15053-0-0
  • Estas imagens não receberão mais atualizações:

    • Todos os marcos anteriores ao 77, incluindo todos os marcos já considerados obsoletos.

As atualizações automáticas continuarão a funcionar em todos os marcos compatíveis para novas versões.

Os usuários que usam o Container-Optimized OS como parte de um serviço gerenciado (por exemplo, Google Kubernetes Engine, Cloud SQL etc.) não são afetados.

Os usuários que executam versões autônomas do Container-Optimized OS com o auto-update ativado não verão as instâncias dele sendo atualizadas para versões mais recentes. Pedimos que esses usuários escolham manualmente as versões mais recentes do SO, recriando as instâncias de VM com a imagem mais recente.