documentation.suse.com / Documentação do SUSE Edge / Apêndice / Notas de lançamento

53 Notas de lançamento

53.1 Resumo

O SUSE Edge 3.4 é uma solução completa, de estreita integração e amplamente validada, capaz de abordar os desafios exclusivos da implantação da infraestrutura e dos aplicativos nativos de nuvem na borda. Seu foco principal é oferecer uma plataforma consistente, porém altamente flexível, escalável e segura, que envolve a criação de imagem da implantação inicial, o provisionamento e a integração de nós, a implantação de aplicativos, a observabilidade e o gerenciamento do ciclo de vida.

A solução foi criada com a ideia de que não existe uma plataforma de borda do tipo "tamanho único" porque os requisitos e as expectativas dos clientes variam de maneira significativa. As implantações de borda nos levam a resolver (e sempre aprimorar) alguns dos problemas mais desafiadores, como escalabilidade massiva, disponibilidade de rede restrita, limitações de espaço físico, novas ameaças à segurança e vetores de ataque, variações na arquitetura de hardware e nos recursos de sistema, a necessidade de implantar e estabelecer interface com infraestruturas e aplicativos legados e soluções de clientes com durações estendidas.

O SUSE Edge foi criado do zero, com base no melhor software de código aberto, e condiz com os nossos 30 anos de história como provedores de plataformas SUSE Linux seguras, estáveis e certificadas e com a nossa experiência em oferecer gerenciamento Kubernetes altamente escalável e repleto de recursos com o nosso portfólio Rancher. O SUSE Edge é fundamentado nesses recursos para entregar funcionalidades que atendem a inúmeros segmentos de mercado, como varejo, medicina, transporte, logística, telecomunicações, manufatura inteligente e IoT industrial.

Para obter mais informações sobre as atualizações do ciclo de vida de suporte do produto para o SUSE Edge, consulte Ciclo de vida de suporte do produto.

Nota
Nota

O SUSE Telco Cloud (antes conhecido como SUSE Edge for Telco) deriva do SUSE Edge, com otimizações e componentes adicionais que possibilitam que a plataforma atenda aos requisitos constantes nos casos de uso de telecomunicações. A menos que claramente indicado, todas as Notas de lançamento são aplicáveis ao SUSE Edge 3.4 e ao SUSE Telco Cloud 3.4.

53.2 Sobre

As Notas de lançamento, a menos que claramente especificado e explicado, são idênticas em todas as arquiteturas; e a versão mais recente, junto com as Notas de lançamento de todos os outros produtos SUSE, está sempre disponível online em https://www.suse.com/releasenotes.

As entradas são listadas apenas uma vez, mas é possível fazer referência a elas em vários locais, se forem importantes e pertencerem a mais de uma seção. Normalmente, as Notas de lançamento listam somente as alterações feitas entre dois lançamentos subsequentes. Determinadas entradas importantes das Notas de lançamento de versões anteriores dos produtos podem se repetir. Para facilitar a identificação dessas entradas, elas incluem uma observação a esse respeito.

No entanto, as entradas repetidas são fornecidas apenas como conveniência. Portanto, se você pular um ou mais lançamentos, consulte as Notas de lançamento também dos lançamentos que forem pulados. Se você estiver apenas lendo as Notas de lançamento referentes ao lançamento atual, poderá perder alterações importantes que podem afetar o comportamento do sistema. As versões do SUSE Edge são definidas como x.y.z, em que "x" indica a versão principal, "y" indica a versão secundária e "z" indica a versão do patch, também conhecida como "z-stream". Os ciclos de vida do produto SUSE Edge são definidos com base na versão secundária especificada, por exemplo, "3.4", mas acompanham as atualizações de patch subsequentes ao longo do seu ciclo de vida, por exemplo, "3.4.1".

Nota
Nota

As versões z-stream do SUSE Edge são estreitamente integradas e foram testadas na íntegra como uma pilha com controle de versão. O upgrade de qualquer componente individual para versões diferentes das que estão listadas acima pode resultar em tempo de inatividade do sistema. É possível executar clusters Edge em configurações não testadas, mas não é recomendado e pode levar mais tempo para conseguir uma resolução por meio dos canais de suporte.

53.3 Versão 3.4.0

Data da disponibilidade: 24 de setembro de 2025

Data de encerramento total do suporte: 20 de março de 2026

Data de encerramento do suporte de manutenção: 20 de setembro de 2027

Fim do serviço: 21 de setembro de 2027

Resumo: SUSE Edge 3.4.0 é a primeira versão no fluxo de versões do SUSE Edge 3.4.

53.3.1 Novos recursos

53.3.2 Correções de bugs e de segurança

  • O Rancher Prime 2.12 contém várias correções de bugs. Notas de lançamento upstream do Rancher

  • O Rancher Prime 2.12 contém uma correção de problemas relacionados à AppVersion ao determinar a disponibilidade de upgrade de extensão, que afetava os gráficos do Edge. Problema upstream

  • O SUSE Storage (Longhorn) 1.9.1 contém várias correções de bugs. Correções de bugs upstream do Longhorn

  • O gráfico atualizado do Metal3 corrige um problema em que o MAC incorreto poderia ser coletado para interfaces vinculadas durante a inspeção. Problema upstream do IPA

  • O gráfico atualizado do Metal3 corrige um problema em que a implantação poderia não ser reiniciada corretamente nas atualizações de ConfigMap. Problema upstream

  • A atualização do Rancher Turtles inclui uma correção que resolve o problema em que o provedor CAPI RKE2 não aplicava as ownerReferences de MachineTemplate. Problema upstream

53.3.3 Problemas conhecidos

Atenção
Atenção

Se você está implantando novos clusters, siga o Capítulo 29, Criando imagens atualizadas do SUSE Linux Micro com o Kiwi para primeiro criar as novas imagens, já que esta é a primeira etapa necessária para criar clusters para ambas as arquiteturas AMD64/Intel 64 e AArch64, além dos clusters de gerenciamento e downstream.

  • Na implantação por meio do Edge Image Builder, poderá haver falha nos manifestos HelmChartConfigs se eles forem colocados no diretório de configuração kubernetes/manifests. Em vez disso, a recomendação é colocar os HelmChartConfigs em /var/lib/rancher/{rke2/k3s}/server/manifests/ usando a interface os-files do EIB. Consulte a Seção 41.3.1, “Estrutura de diretórios” para ver um exemplo. Se isso não for feito, os nós poderão ficar no estado NotReady na inicialização inicial, conforme abordado no problema #8357 do RKE2

  • Nas versões do RKE2/K3s 1.31, 1.32 e 1.33, o diretório /etc/cni usado para armazenar as configurações de CNI podem não acionar uma notificação sobre os arquivos que estão sendo gravados nele para o containerd devido a determinadas condições relacionadas ao overlayfs (consulte o problema #8356 do RKE2). Isso, por sua vez, acaba travando a implantação do RKE2/K3s na espera pela inicialização da CNI e os nós do RKE2/K3s no estado NotReady. Isso pode ser observado no nível do nó com kubectl describe node <nó_afetado>:

Conditions:
  Type   Status  LastHeartbeatTime                LastTransitionTime               Reason           Message
  ----   ------  -----------------                ------------------               ------           -------
  Ready  False   Thu, 05 Jun 2025 17:41:28 +0000  Thu, 05 Jun 2025 14:38:16 +0000  KubeletNotReady  container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized

Como solução alternativa, é possível montar um volume tmpfs no diretório /etc/cni antes que o RKE2 seja iniciado. Isso evita o uso do overlayfs, que faz com que o containerd perca notificações e que as configurações sejam regravadas sempre que o nó é reiniciado e os initcontainers dos pods são novamente executados. Se você usa o EIB, isso pode ser um script 04-tmpfs-cni.sh no diretório custom/scripts (conforme explicado aqui [https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom]) com esta aparência:

#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab
  • Na integração de hosts remotos usando o Elemental, pode haver uma condição de corrida entre dbus.service e elemental-system-agent.service, o que resulta em falha para iniciar o rancher-system-agent.service no host remoto, com erros similares ao mostrado abaixo. (Consulte o problema #784 do Edge Image Builder para obter detalhes.)

Sep 19 19:38:07 elementalvm elemental-system-agent[3671]: time="2025-09-19T19:38:07Z" level=info msg="[6b20fe64c854da2639804884b34129bb8f718eb59578111da58d9de1509c24db_1:stderr]: Failed to restart rancher-system-agent.service: Message recipient disconnected from message bus without replying"

Como solução alternativa, é possível criar um arquivo de substituição do systemd como este:

[Unit]
Wants=dbus.service network-online.target
After=dbus.service network-online.target time-sync.target

[Service]
ExecStartPre=/bin/bash -c 'echo "Waiting for dbus to become active..." | systemd-cat -p info -t elemental-system-agent; sleep 15; timeout 300 bash -c "while ! systemctl is-active --quiet dbus.service; do sleep 15; done"'

E é possível usar um script personalizado chamado 30a-copy-elemental-system-agent-override.sh para inserir a substituição em /etc/systemd/system/elemental-system-agent.service.d antes da execução do script 31-elemental-register.sh do EIB durante a fase de combustão.

#!/bin/bash

/bin/mkdir -p /etc/systemd/system/elemental-system-agent.service.d
/bin/cp -f elemental-system-agent-override.conf /etc/systemd/system/elemental-system-agent.service.d/override.conf

53.3.4 Versões dos componentes

A tabela a seguir descreve os componentes individuais que compõem o lançamento 3.4.0, incluindo a versão, a versão do gráfico Helm (se aplicável) e de onde obter o artefato lançado no formato binário. Consulte a documentação associada para ver exemplos de uso e implantação.

Nome

Versão

Versão do gráfico Helm

Local do artefato (URL/imagem)

SUSE Linux Micro

6.1 (mais recente)

N/A

Página de downloads do SUSE Linux Micro
SL-Micro.x86_64-6.1-Base-SelfInstall-GM.install.iso (sha256 70b9be28f2d92bc3b228412e4fc2b1d5026e691874b728e530b8063522158854)
SL-Micro.x86_64-6.1-Base-RT-SelfInstall-GM.install.iso (sha256 9ce83e4545d4b36c7c6a44f7841dc3d9c6926fe32dbff694832e0fbd7c496e9d)
SL-Micro.x86_64-6.1-Base-GM.raw.xz (sha256 36e3efa55822113840dd76fdf6914e933a7b7e88a1dce5cb20c424ccf2fb4430)
SL-Micro.x86_64-6.1-Base-RT-GM.raw.xz (sha256 2ee66735da3e1da107b4878e73ae68f5fb7309f5ec02b5dfdb94e254fda8415e)

SUSE Multi-Linux Manager

5.0.5

N/A

Página de downloads do SUSE Multi-Linux Manager

K3s

1.33.3

N/A

Versão upstream do K3s

RKE2

1.33.3

N/A

Versão upstream do RKE2

SUSE Rancher Prime

2.12.1

2.12.1

Repositório Helm do Rancher Prime
Imagens do contêiner do Rancher 2.12.1

SUSE Storage (Longhorn)

1.9.1

107.0.0+up1.9.1

Repositório de gráficos Helm do Rancher
registry.suse.com/rancher/mirrored-longhornio-csi-attacher:v4.9.0-20250709
registry.suse.com/rancher/mirrored-longhornio-csi-provisioner:v5.3.0-20250709
registry.suse.com/rancher/mirrored-longhornio-csi-resizer:v1.14.0-20250709
registry.suse.com/rancher/mirrored-longhornio-csi-snapshotter:v8.3.0-20250709
registry.suse.com/rancher/mirrored-longhornio-csi-node-driver-registrar:v2.14.0-20250709
registry.suse.com/rancher/mirrored-longhornio-livenessprobe:v2.16.0-20250709
registry.suse.com/rancher/mirrored-longhornio-backing-image-manager:v1.9.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-engine:v1.9.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-instance-manager:v1.9.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-manager:v1.9.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-share-manager:v1.9.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-ui:v1.9.1
registry.suse.com/rancher/mirrored-longhornio-support-bundle-kit:v0.0.61
registry.suse.com/rancher/mirrored-longhornio-longhorn-cli:v1.9.1

SUSE Security

5.4.5

107.0.0+up2.8.7

Repositório de gráficos Helm do Rancher
registry.suse.com/rancher/neuvector-controller:5.4.5
registry.suse.com/rancher/neuvector-enforcer:5.4.5
registry.suse.com/rancher/neuvector-manager:5.4.5
registry.suse.com/rancher/neuvector-compliance-config:1.0.6
registry.suse.com/rancher/neuvector-registry-adapter:0.1.8
registry.suse.com/rancher/neuvector-scanner:6
registry.suse.com/rancher/neuvector-updater:0.0.4

Rancher Turtles (CAPI)

0.24.0

304.0.6+up0.24.0

registry.suse.com/edge/charts/rancher-turtles:304.0.6_up0.24.0
registry.rancher.com/rancher/rancher/turtles:v0.24.0
registry.rancher.com/rancher/cluster-api-metal3-controller:v1.10.2
registry.rancher.com/rancher/cluster-api-metal3-ipam-controller:v1.10.2
registry.suse.com/rancher/cluster-api-controller:v1.10.5
registry.suse.com/rancher/cluster-api-provider-rke2-bootstrap:v0.20.1
registry.suse.com/rancher/cluster-api-provider-rke2-controlplane:v0.20.1

Recursos de isolamento do Rancher Turtles

0.24.0

304.0.6+up0.24.0

registry.suse.com/edge/charts/rancher-turtles-airgap-resources:304.0.6_up0.24.0

Metal3

0.11.5

304.0.16+up0.12.6

registry.suse.com/edge/charts/metal3:304.0.16_up0.12.6
registry.suse.com/edge/3.4/baremetal-operator:0.10.2.1
registry.suse.com/edge/3.4/ironic:29.0.4.3
registry.suse.com/edge/3.4/ironic-ipa-downloader:3.0.9
registry.suse.com/edge/mariadb:10.6.15.1

MetalLB

0.14.9

304.0.0+up0.14.9

registry.suse.com/edge/charts/metallb:304.0.0_up0.14.9
registry.suse.com/edge/3.4/metallb-controller:v0.14.8
registry.suse.com/edge/3.4/metallb-speaker:v0.14.8
registry.suse.com/edge/3.4/frr:8.4
registry.suse.com/edge/3.4/frr-k8s:v0.0.14

Elemental

1.7.3

1.7.3

registry.suse.com/rancher/elemental-operator-chart:1.7.3
registry.suse.com/rancher/elemental-operator-crds-chart:1.7.3
registry.suse.com/rancher/elemental-operator:1.7.3

Extensão de dashboard do Elemental

3.0.1

3.0.1

Gráfico Helm da extensão do Elemental

Edge Image Builder

1.3.0

N/A

registry.suse.com/edge/3.4/edge-image-builder:1.3.0

NM Configurator

0.3.3

N/A

Versão upstream do NMConfigurator

KubeVirt

1.5.2

304.0.1+up0.6.0

registry.suse.com/edge/charts/kubevirt:304.0.1_up0.6.0
registry.suse.com/suse/sles/15.7/virt-operator:1.5.2
registry.suse.com/suse/sles/15.7/virt-api:1.5.2
registry.suse.com/suse/sles/15.7/virt-controller:1.5.2
registry.suse.com/suse/sles/15.7/virt-exportproxy:1.5.2
registry.suse.com/suse/sles/15.7/virt-exportserver:1.5.2
registry.suse.com/suse/sles/15.7/virt-handler:1.5.2
registry.suse.com/suse/sles/15.7/virt-launcher:1.5.2

Extensão de dashboard KubeVirt

1.3.2

304.0.3+up1.3.2

registry.suse.com/edge/charts/kubevirt-dashboard-extension:304.0.3_up1.3.2

Containerized Data Importer

1.62.0

304.0.1+up0.6.0

registry.suse.com/edge/charts/cdi:304.0.1_up0.6.0
registry.suse.com/suse/sles/15.7/cdi-operator:1.62.0
registry.suse.com/suse/sles/15.7/cdi-controller:1.62.0
registry.suse.com/suse/sles/15.7/cdi-importer:1.62.0
registry.suse.com/suse/sles/15.7/cdi-cloner:1.62.0
registry.suse.com/suse/sles/15.7/cdi-apiserver:1.62.0
registry.suse.com/suse/sles/15.7/cdi-uploadserver:1.62.0
registry.suse.com/suse/sles/15.7/cdi-uploadproxy:1.62.0

Endpoint Copier Operator

0.3.0

304.0.1+up0.3.0

registry.suse.com/edge/charts/endpoint-copier-operator:304.0.1_up0.3.0
registry.suse.com/edge/3.4/endpoint-copier-operator:0.3.0

Akri (descontinuado)

0.12.20

304.0.0+up0.12.20

registry.suse.com/edge/charts/akri:304.0.0_up0.12.20
registry.suse.com/edge/charts/akri-dashboard-extension:304.0.0_up1.3.1
registry.suse.com/edge/3.4/akri-agent:v0.12.20
registry.suse.com/edge/3.4/akri-controller:v0.12.20
registry.suse.com/edge/3.4/akri-debug-echo-discovery-handler:v0.12.20
registry.suse.com/edge/3.4/akri-onvif-discovery-handler:v0.12.20
registry.suse.com/edge/3.4/akri-opcua-discovery-handler:v0.12.20
registry.suse.com/edge/3.4/akri-udev-discovery-handler:v0.12.20
registry.suse.com/edge/3.4/akri-webhook-configuration:v0.12.20

SR-IOV Network Operator

1.5.0

304.0.2+up1.5.0

registry.suse.com/edge/charts/sriov-network-operator:304.0.2_up1.5.0
registry.suse.com/edge/charts/sriov-crd:304.0.2_up1.5.0

System Upgrade Controller

0.16.0

107.0.0

Repositório de gráficos Helm do Rancher
registry.suse.com/rancher/system-upgrade-controller:v0.16.0

Controller de upgrade

0.1.1

304.0.1+up0.1.1

registry.suse.com/edge/charts/upgrade-controller:304.0.1_up0.1.1
registry.suse.com/edge/3.4/upgrade-controller:0.1.1
registry.suse.com/edge/3.4/kubectl:1.33.4
registry.suse.com/edge/3.4/release-manifest:3.4.0

Construtor Kiwi

10.2.12.0

N/A

registry.suse.com/edge/3.4/kiwi-builder:10.2.12.0

53.4 Recursos descontinuados

Exceto se especificado de outra forma, elas são aplicáveis à versão 3.4.0 e a todas as versões z-stream subsequentes.

  • Akri é uma oferta de prévia de tecnologia nas versões anteriores do Edge e agora foi descontinuada. Sua remoção está planejada para uma versão futura.

53.5 Prévias de tecnologia

Exceto se especificado de outra forma, elas são aplicáveis à versão 3.4.0 e a todas as versões z-stream subsequentes.

  • As implantações IPv6 de pilha única são uma oferta de prévia de tecnologia e não estão sujeitas ao escopo padrão de suporte.

  • O Precision Time Protocol (PTP) em implantações downstream é uma oferta de prévia de tecnologia e não está sujeito ao escopo padrão de suporte.

  • O modo BGP para MetalLB é uma oferta de prévia de tecnologia e não está sujeito ao escopo padrão de suporte.

53.6 Verificação de componentes

Os componentes mencionados acima podem ser verificados usando os dados do Software Bill Of Materials (SBOM), por exemplo, com o comando cosign conforme descrito abaixo:

Faça download da chave pública do SUSE Edge Container da fonte de chaves de assinatura da SUSE:

> cat key.pem
-----BEGIN PUBLIC KEY-----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-----END PUBLIC KEY-----

Verifique o hash da imagem do contêiner, usando, por exemplo, o crane:

> crane digest registry.suse.com/edge/3.4/baremetal-operator:0.10.2.1 --platform linux/amd64
sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374
Nota
Nota

Para imagens de várias arquiteturas, também é necessário especificar uma plataforma ao obter o resumo, por exemplo, --platform linux/amd64 ou --platform linux/arm64. Se isso não for feito, um erro será retornado na etapa seguinte (Error: no matching attestations, "Erro: não há atestados correspondentes").

Faça a verificação com o comando cosign:

> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.4/baremetal-operator@sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374 > /dev/null
#
Verification for registry.suse.com/edge/3.4/baremetal-operator@sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374 --
The following checks were performed on each of these signatures:
  - The cosign claims were validated
  - Existence of the claims in the transparency log was verified offline
  - The signatures were verified against the specified public key

Extraia os dados do SBOM conforme descrito na documentação do SBOM da SUSE:

> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.4/baremetal-operator@sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374 | jq '.payload | @base64d | fromjson | .predicate'

53.7 Etapas de upgrade

Consulte a Parte VI, “Operações de dia 2” para obter detalhes sobre como fazer upgrade para uma nova versão.

53.8 Ciclo de vida de suporte do produto

O SUSE Edge conta com o suporte reconhecido da SUSE, líder consagrada em tecnologia com um histórico comprovado de prestação de serviços de suporte de qualidade empresarial. Para obter mais informações, visite https://www.suse.com/lifecycle e a página da política de suporte em https://www.suse.com/support/policy.html. Se você tiver dúvidas sobre como criar um caso de suporte, como a SUSE classifica os níveis de gravidade ou sobre o escopo do suporte, consulte o Manual de Suporte Técnico em https://www.suse.com/support/handbook/.

O SUSE Edge "3.4" tem suporte de produção de 24 meses, com os primeiros 6 meses de "suporte completo", seguidos de 18 meses de "suporte de manutenção". Após essas fases de suporte, o produto chega ao "fim do serviço" (EOL, End of Life) e não é mais suportado. Encontre mais informações sobre as fases do ciclo de vida na tabela abaixo:

Suporte completo (6 meses)

Correções de bugs urgentes e de alta prioridade selecionadas serão lançadas durante a janela de suporte completo, e todos os outros patches (não urgentes, melhorias, novos recursos) serão lançados de acordo com a programação de lançamento regular.

Suporte de manutenção (18 meses)

Durante esse período, apenas correções críticas serão lançadas por meio de patches. Outras correções de bugs poderão ser lançadas a critério da SUSE, mas não devem ser esperadas.

Fim do serviço (EOL, End of Life)

Quando um produto chega à data de fim do serviço, o cliente ainda pode usá-lo nos termos do contrato de licenciamento do produto. Os planos de suporte da SUSE não são válidos para versões de produtos que ultrapassaram a data EOL.

Exceto se for claramente especificado, todos os componentes listados são considerados em disponibilidade geral (GA, Generally Available) e cobertos pelo escopo padrão de suporte da SUSE. Alguns componentes podem constar na lista como "prévia de tecnologia", em que a SUSE concede aos clientes acesso antecipado a recursos e funcionalidades pré-GA para avaliação, mas que não estão sujeitos às políticas de suporte padrão e não são recomendados em casos de uso de produção. A SUSE tem grande consideração pelo feedback e pelas sugestões sobre melhorias que possam ser feitas nos componentes em prévia de tecnologia, mas reserva-se o direito de descontinuar um recurso em prévia de tecnologia antes de lançá-lo em disponibilidade geral, caso ele não atenda às necessidades de nossos clientes ou não atinja o estado de maturidade exigido pela SUSE.

Observe que a SUSE deve, ocasionalmente, descontinuar recursos ou alterar especificações de APIs. Alguns motivos para descontinuar um recurso ou alterar uma API são a atualização do recurso ou sua substituição por uma nova implementação, um novo conjunto de recursos, uma tecnologia upstream que não está mais disponível ou a comunidade upstream que fez alterações incompatíveis. Não há intenção de que isso aconteça dentro de uma determinada versão secundária (x.z) e, portanto, todas as versões z-stream manterão a compatibilidade com as APIs e as funcionalidades dos recursos. A SUSE se empenhará em enviar avisos sobre descontinuação com muito tempo de antecedência como parte das Notas de lançamento, junto com soluções alternativas, sugestões e mitigações para minimizar interrupções de serviços.

A equipe do SUSE Edge também agradece o feedback da comunidade, em que é possível relatar problemas dentro do respectivo repositório de códigos em https://www.github.com/suse-edge.

53.9 Obtendo o código-fonte

Este produto SUSE inclui materiais licenciados à SUSE de acordo com a Licença Pública Geral (GPL, General Public License) GNU e várias outras licenças de código aberto. A GPL exige que a SUSE providencie o código-fonte em conformidade com o material licenciado sob a GPL, e a SUSE cumpre todos os outros requisitos de licença de código aberto. Sendo assim, a SUSE disponibiliza todo o código-fonte que, de modo geral, está armazenado no repositório SUSE Edge do GitHub (https://www.github.com/suse-edge), no repositório SUSE Rancher do GitHub (https://www.github.com/rancher) para componentes dependentes, e especificamente para o SUSE Linux Micro, o código-fonte está disponível para download em https://www.suse.com/download/sle-micro na "mídia 2".