53 Notas de lançamento #
53.1 Resumo #
O SUSE Edge 3.4 é uma solução completa, de estreita integração e amplamente validada, capaz de abordar os desafios exclusivos da implantação da infraestrutura e dos aplicativos nativos de nuvem na borda. Seu foco principal é oferecer uma plataforma consistente, porém altamente flexível, escalável e segura, que envolve a criação de imagem da implantação inicial, o provisionamento e a integração de nós, a implantação de aplicativos, a observabilidade e o gerenciamento do ciclo de vida.
A solução foi criada com a ideia de que não existe uma plataforma de borda do tipo "tamanho único" porque os requisitos e as expectativas dos clientes variam de maneira significativa. As implantações de borda nos levam a resolver (e sempre aprimorar) alguns dos problemas mais desafiadores, como escalabilidade massiva, disponibilidade de rede restrita, limitações de espaço físico, novas ameaças à segurança e vetores de ataque, variações na arquitetura de hardware e nos recursos de sistema, a necessidade de implantar e estabelecer interface com infraestruturas e aplicativos legados e soluções de clientes com durações estendidas.
O SUSE Edge foi criado do zero, com base no melhor software de código aberto, e condiz com os nossos 30 anos de história como provedores de plataformas SUSE Linux seguras, estáveis e certificadas e com a nossa experiência em oferecer gerenciamento Kubernetes altamente escalável e repleto de recursos com o nosso portfólio Rancher. O SUSE Edge é fundamentado nesses recursos para entregar funcionalidades que atendem a inúmeros segmentos de mercado, como varejo, medicina, transporte, logística, telecomunicações, manufatura inteligente e IoT industrial.
Para obter mais informações sobre as atualizações do ciclo de vida de suporte do produto para o SUSE Edge, consulte Ciclo de vida de suporte do produto.
O SUSE Telco Cloud (antes conhecido como SUSE Edge for Telco) deriva do SUSE Edge, com otimizações e componentes adicionais que possibilitam que a plataforma atenda aos requisitos constantes nos casos de uso de telecomunicações. A menos que claramente indicado, todas as Notas de lançamento são aplicáveis ao SUSE Edge 3.4 e ao SUSE Telco Cloud 3.4.
53.2 Sobre #
As Notas de lançamento, a menos que claramente especificado e explicado, são idênticas em todas as arquiteturas; e a versão mais recente, junto com as Notas de lançamento de todos os outros produtos SUSE, está sempre disponível online em https://www.suse.com/releasenotes.
As entradas são listadas apenas uma vez, mas é possível fazer referência a elas em vários locais, se forem importantes e pertencerem a mais de uma seção. Normalmente, as Notas de lançamento listam somente as alterações feitas entre dois lançamentos subsequentes. Determinadas entradas importantes das Notas de lançamento de versões anteriores dos produtos podem se repetir. Para facilitar a identificação dessas entradas, elas incluem uma observação a esse respeito.
No entanto, as entradas repetidas são fornecidas apenas como conveniência. Portanto, se você pular um ou mais lançamentos, consulte as Notas de lançamento também dos lançamentos que forem pulados. Se você estiver apenas lendo as Notas de lançamento referentes ao lançamento atual, poderá perder alterações importantes que podem afetar o comportamento do sistema. As versões do SUSE Edge são definidas como x.y.z, em que "x" indica a versão principal, "y" indica a versão secundária e "z" indica a versão do patch, também conhecida como "z-stream". Os ciclos de vida do produto SUSE Edge são definidos com base na versão secundária especificada, por exemplo, "3.4", mas acompanham as atualizações de patch subsequentes ao longo do seu ciclo de vida, por exemplo, "3.4.1".
As versões z-stream do SUSE Edge são estreitamente integradas e foram testadas na íntegra como uma pilha com controle de versão. O upgrade de qualquer componente individual para versões diferentes das que estão listadas acima pode resultar em tempo de inatividade do sistema. É possível executar clusters Edge em configurações não testadas, mas não é recomendado e pode levar mais tempo para conseguir uma resolução por meio dos canais de suporte.
53.3 Versão 3.4.0 #
Data da disponibilidade: 24 de setembro de 2025
Data de encerramento total do suporte: 20 de março de 2026
Data de encerramento do suporte de manutenção: 20 de setembro de 2027
Fim do serviço: 21 de setembro de 2027
Resumo: SUSE Edge 3.4.0 é a primeira versão no fluxo de versões do SUSE Edge 3.4.
53.3.1 Novos recursos #
Atualizado para o Kubernetes 1.33 e o Rancher Prime 2.12
Versões atualizadas do Rancher Turtles, da Cluster API e do Metal3/Ironic
Atualizado para o SUSE Storage (Longhorn) 1.9.1 Notas de lançamento
Agora é possível uma implantação mais flexível dos clusters downstream AArch64 por meio do fluxo de provisionamento de rede direcionado. Consulte o Capítulo 43, Provisionamento de rede direcionado totalmente automatizado para obter mais detalhes.
Agora há suporte completo para implantação de clusters de pilha dupla (ipv6 de pilha única continua na Seção 53.5, “Prévias de tecnologia”)
O modo BGP para MetalLB agora está disponível como prévia de tecnologia. Consulte a Seção 53.5, “Prévias de tecnologia” e o Capítulo 26, MetalLB em K3s (usando o modo de camada 3) para obter mais detalhes.
O Edge Image Builder foi atualizado para 1.3.0. Consulte as Notas de lançamento upstream
53.3.2 Correções de bugs e de segurança #
O Rancher Prime 2.12 contém várias correções de bugs. Notas de lançamento upstream do Rancher
O Rancher Prime 2.12 contém uma correção de problemas relacionados à AppVersion ao determinar a disponibilidade de upgrade de extensão, que afetava os gráficos do Edge. Problema upstream
O SUSE Storage (Longhorn) 1.9.1 contém várias correções de bugs. Correções de bugs upstream do Longhorn
O gráfico atualizado do Metal3 corrige um problema em que o MAC incorreto poderia ser coletado para interfaces vinculadas durante a inspeção. Problema upstream do IPA
O gráfico atualizado do Metal3 corrige um problema em que a implantação poderia não ser reiniciada corretamente nas atualizações de ConfigMap. Problema upstream
A atualização do Rancher Turtles inclui uma correção que resolve o problema em que o provedor CAPI RKE2 não aplicava as ownerReferences de MachineTemplate. Problema upstream
53.3.3 Problemas conhecidos #
Se você está implantando novos clusters, siga o Capítulo 29, Criando imagens atualizadas do SUSE Linux Micro com o Kiwi para primeiro criar as novas imagens, já que esta é a primeira etapa necessária para criar clusters para ambas as arquiteturas AMD64/Intel 64 e AArch64, além dos clusters de gerenciamento e downstream.
Na implantação por meio do Edge Image Builder, poderá haver falha nos manifestos
HelmChartConfigsse eles forem colocados no diretório de configuraçãokubernetes/manifests. Em vez disso, a recomendação é colocar osHelmChartConfigsem/var/lib/rancher/{rke2/k3s}/server/manifests/usando a interface os-files do EIB. Consulte a Seção 41.3.1, “Estrutura de diretórios” para ver um exemplo. Se isso não for feito, os nós poderão ficar no estadoNotReadyna inicialização inicial, conforme abordado no problema #8357 do RKE2Nas versões do RKE2/K3s 1.31, 1.32 e 1.33, o diretório
/etc/cniusado para armazenar as configurações de CNI podem não acionar uma notificação sobre os arquivos que estão sendo gravados nele para ocontainerddevido a determinadas condições relacionadas aooverlayfs(consulte o problema #8356 do RKE2). Isso, por sua vez, acaba travando a implantação do RKE2/K3s na espera pela inicialização da CNI e os nós do RKE2/K3s no estadoNotReady. Isso pode ser observado no nível do nó comkubectl describe node <nó_afetado>:
Conditions:
Type Status LastHeartbeatTime LastTransitionTime Reason Message
---- ------ ----------------- ------------------ ------ -------
Ready False Thu, 05 Jun 2025 17:41:28 +0000 Thu, 05 Jun 2025 14:38:16 +0000 KubeletNotReady container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initializedComo solução alternativa, é possível montar um volume tmpfs no diretório
/etc/cni antes que o RKE2 seja iniciado. Isso evita o uso
do overlayfs, que faz com que o containerd perca notificações e que as
configurações sejam regravadas sempre que o nó é reiniciado e os
initcontainers dos pods são novamente executados. Se você usa o EIB, isso
pode ser um script 04-tmpfs-cni.sh no diretório
custom/scripts (conforme explicado aqui [https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom])
com esta aparência:
#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstabNa integração de hosts remotos usando o Elemental, pode haver uma condição de corrida entre
dbus.serviceeelemental-system-agent.service, o que resulta em falha para iniciar orancher-system-agent.serviceno host remoto, com erros similares ao mostrado abaixo. (Consulte o problema #784 do Edge Image Builder para obter detalhes.)
Sep 19 19:38:07 elementalvm elemental-system-agent[3671]: time="2025-09-19T19:38:07Z" level=info msg="[6b20fe64c854da2639804884b34129bb8f718eb59578111da58d9de1509c24db_1:stderr]: Failed to restart rancher-system-agent.service: Message recipient disconnected from message bus without replying"Como solução alternativa, é possível criar um arquivo de substituição do systemd como este:
[Unit]
Wants=dbus.service network-online.target
After=dbus.service network-online.target time-sync.target
[Service]
ExecStartPre=/bin/bash -c 'echo "Waiting for dbus to become active..." | systemd-cat -p info -t elemental-system-agent; sleep 15; timeout 300 bash -c "while ! systemctl is-active --quiet dbus.service; do sleep 15; done"'E é possível usar um script personalizado chamado
30a-copy-elemental-system-agent-override.sh para inserir
a substituição em
/etc/systemd/system/elemental-system-agent.service.d
antes da execução do script 31-elemental-register.sh
do EIB durante a fase de combustão.
#!/bin/bash
/bin/mkdir -p /etc/systemd/system/elemental-system-agent.service.d
/bin/cp -f elemental-system-agent-override.conf /etc/systemd/system/elemental-system-agent.service.d/override.conf53.3.4 Versões dos componentes #
A tabela a seguir descreve os componentes individuais que compõem o lançamento 3.4.0, incluindo a versão, a versão do gráfico Helm (se aplicável) e de onde obter o artefato lançado no formato binário. Consulte a documentação associada para ver exemplos de uso e implantação.
Nome | Versão | Versão do gráfico Helm | Local do artefato (URL/imagem) |
SUSE Linux Micro | 6.1 (mais recente) | N/A | Página de downloads
do SUSE Linux Micro |
SUSE Multi-Linux Manager | 5.0.5 | N/A | |
K3s | 1.33.3 | N/A | |
RKE2 | 1.33.3 | N/A | |
SUSE Rancher Prime | 2.12.1 | 2.12.1 | Repositório
Helm do Rancher Prime |
SUSE Storage (Longhorn) | 1.9.1 | 107.0.0+up1.9.1 | Repositório de gráficos
Helm do Rancher |
SUSE Security | 5.4.5 | 107.0.0+up2.8.7 | Repositório de gráficos
Helm do Rancher |
Rancher Turtles (CAPI) | 0.24.0 | 304.0.6+up0.24.0 | registry.suse.com/edge/charts/rancher-turtles:304.0.6_up0.24.0 |
Recursos de isolamento do Rancher Turtles | 0.24.0 | 304.0.6+up0.24.0 | registry.suse.com/edge/charts/rancher-turtles-airgap-resources:304.0.6_up0.24.0 |
Metal3 | 0.11.5 | 304.0.16+up0.12.6 | registry.suse.com/edge/charts/metal3:304.0.16_up0.12.6 |
MetalLB | 0.14.9 | 304.0.0+up0.14.9 | registry.suse.com/edge/charts/metallb:304.0.0_up0.14.9 |
Elemental | 1.7.3 | 1.7.3 | registry.suse.com/rancher/elemental-operator-chart:1.7.3 |
Extensão de dashboard do Elemental | 3.0.1 | 3.0.1 | |
Edge Image Builder | 1.3.0 | N/A | registry.suse.com/edge/3.4/edge-image-builder:1.3.0 |
NM Configurator | 0.3.3 | N/A | |
KubeVirt | 1.5.2 | 304.0.1+up0.6.0 | registry.suse.com/edge/charts/kubevirt:304.0.1_up0.6.0 |
Extensão de dashboard KubeVirt | 1.3.2 | 304.0.3+up1.3.2 | registry.suse.com/edge/charts/kubevirt-dashboard-extension:304.0.3_up1.3.2 |
Containerized Data Importer | 1.62.0 | 304.0.1+up0.6.0 | registry.suse.com/edge/charts/cdi:304.0.1_up0.6.0 |
Endpoint Copier Operator | 0.3.0 | 304.0.1+up0.3.0 | registry.suse.com/edge/charts/endpoint-copier-operator:304.0.1_up0.3.0 |
Akri (descontinuado) | 0.12.20 | 304.0.0+up0.12.20 | registry.suse.com/edge/charts/akri:304.0.0_up0.12.20 |
SR-IOV Network Operator | 1.5.0 | 304.0.2+up1.5.0 | registry.suse.com/edge/charts/sriov-network-operator:304.0.2_up1.5.0 |
System Upgrade Controller | 0.16.0 | 107.0.0 | Repositório de gráficos
Helm do Rancher |
Controller de upgrade | 0.1.1 | 304.0.1+up0.1.1 | registry.suse.com/edge/charts/upgrade-controller:304.0.1_up0.1.1 |
Construtor Kiwi | 10.2.12.0 | N/A | registry.suse.com/edge/3.4/kiwi-builder:10.2.12.0 |
53.4 Recursos descontinuados #
Exceto se especificado de outra forma, elas são aplicáveis à versão 3.4.0 e a todas as versões z-stream subsequentes.
Akri é uma oferta de prévia de tecnologia nas versões anteriores do Edge e agora foi descontinuada. Sua remoção está planejada para uma versão futura.
53.5 Prévias de tecnologia #
Exceto se especificado de outra forma, elas são aplicáveis à versão 3.4.0 e a todas as versões z-stream subsequentes.
As implantações IPv6 de pilha única são uma oferta de prévia de tecnologia e não estão sujeitas ao escopo padrão de suporte.
O Precision Time Protocol (PTP) em implantações downstream é uma oferta de prévia de tecnologia e não está sujeito ao escopo padrão de suporte.
O modo BGP para MetalLB é uma oferta de prévia de tecnologia e não está sujeito ao escopo padrão de suporte.
53.6 Verificação de componentes #
Os componentes mencionados acima podem ser verificados usando os dados do
Software Bill Of Materials (SBOM), por exemplo, com o comando
cosign conforme descrito abaixo:
Faça download da chave pública do SUSE Edge Container da fonte de chaves de assinatura da SUSE:
> cat key.pem
-----BEGIN PUBLIC KEY-----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-----END PUBLIC KEY-----Verifique o hash da imagem do contêiner, usando, por exemplo, o
crane:
> crane digest registry.suse.com/edge/3.4/baremetal-operator:0.10.2.1 --platform linux/amd64
sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374Para imagens de várias arquiteturas, também é necessário especificar uma
plataforma ao obter o resumo, por exemplo, --platform
linux/amd64 ou --platform linux/arm64. Se isso
não for feito, um erro será retornado na etapa seguinte (Error: no
matching attestations, "Erro: não há atestados correspondentes").
Faça a verificação com o comando cosign:
> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.4/baremetal-operator@sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374 > /dev/null
#
Verification for registry.suse.com/edge/3.4/baremetal-operator@sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374 --
The following checks were performed on each of these signatures:
- The cosign claims were validated
- Existence of the claims in the transparency log was verified offline
- The signatures were verified against the specified public keyExtraia os dados do SBOM conforme descrito na documentação do SBOM da SUSE:
> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.4/baremetal-operator@sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374 | jq '.payload | @base64d | fromjson | .predicate'53.7 Etapas de upgrade #
Consulte a Parte VI, “Operações de dia 2” para obter detalhes sobre como fazer upgrade para uma nova versão.
53.8 Ciclo de vida de suporte do produto #
O SUSE Edge conta com o suporte reconhecido da SUSE, líder consagrada em tecnologia com um histórico comprovado de prestação de serviços de suporte de qualidade empresarial. Para obter mais informações, visite https://www.suse.com/lifecycle e a página da política de suporte em https://www.suse.com/support/policy.html. Se você tiver dúvidas sobre como criar um caso de suporte, como a SUSE classifica os níveis de gravidade ou sobre o escopo do suporte, consulte o Manual de Suporte Técnico em https://www.suse.com/support/handbook/.
O SUSE Edge "3.4" tem suporte de produção de 24 meses, com os primeiros 6 meses de "suporte completo", seguidos de 18 meses de "suporte de manutenção". Após essas fases de suporte, o produto chega ao "fim do serviço" (EOL, End of Life) e não é mais suportado. Encontre mais informações sobre as fases do ciclo de vida na tabela abaixo:
Suporte completo (6 meses) | Correções de bugs urgentes e de alta prioridade selecionadas serão lançadas durante a janela de suporte completo, e todos os outros patches (não urgentes, melhorias, novos recursos) serão lançados de acordo com a programação de lançamento regular. |
Suporte de manutenção (18 meses) | Durante esse período, apenas correções críticas serão lançadas por meio de patches. Outras correções de bugs poderão ser lançadas a critério da SUSE, mas não devem ser esperadas. |
Fim do serviço (EOL, End of Life) | Quando um produto chega à data de fim do serviço, o cliente ainda pode usá-lo nos termos do contrato de licenciamento do produto. Os planos de suporte da SUSE não são válidos para versões de produtos que ultrapassaram a data EOL. |
Exceto se for claramente especificado, todos os componentes listados são considerados em disponibilidade geral (GA, Generally Available) e cobertos pelo escopo padrão de suporte da SUSE. Alguns componentes podem constar na lista como "prévia de tecnologia", em que a SUSE concede aos clientes acesso antecipado a recursos e funcionalidades pré-GA para avaliação, mas que não estão sujeitos às políticas de suporte padrão e não são recomendados em casos de uso de produção. A SUSE tem grande consideração pelo feedback e pelas sugestões sobre melhorias que possam ser feitas nos componentes em prévia de tecnologia, mas reserva-se o direito de descontinuar um recurso em prévia de tecnologia antes de lançá-lo em disponibilidade geral, caso ele não atenda às necessidades de nossos clientes ou não atinja o estado de maturidade exigido pela SUSE.
Observe que a SUSE deve, ocasionalmente, descontinuar recursos ou alterar especificações de APIs. Alguns motivos para descontinuar um recurso ou alterar uma API são a atualização do recurso ou sua substituição por uma nova implementação, um novo conjunto de recursos, uma tecnologia upstream que não está mais disponível ou a comunidade upstream que fez alterações incompatíveis. Não há intenção de que isso aconteça dentro de uma determinada versão secundária (x.z) e, portanto, todas as versões z-stream manterão a compatibilidade com as APIs e as funcionalidades dos recursos. A SUSE se empenhará em enviar avisos sobre descontinuação com muito tempo de antecedência como parte das Notas de lançamento, junto com soluções alternativas, sugestões e mitigações para minimizar interrupções de serviços.
A equipe do SUSE Edge também agradece o feedback da comunidade, em que é possível relatar problemas dentro do respectivo repositório de códigos em https://www.github.com/suse-edge.
53.9 Obtendo o código-fonte #
Este produto SUSE inclui materiais licenciados à SUSE de acordo com a Licença Pública Geral (GPL, General Public License) GNU e várias outras licenças de código aberto. A GPL exige que a SUSE providencie o código-fonte em conformidade com o material licenciado sob a GPL, e a SUSE cumpre todos os outros requisitos de licença de código aberto. Sendo assim, a SUSE disponibiliza todo o código-fonte que, de modo geral, está armazenado no repositório SUSE Edge do GitHub (https://www.github.com/suse-edge), no repositório SUSE Rancher do GitHub (https://www.github.com/rancher) para componentes dependentes, e especificamente para o SUSE Linux Micro, o código-fonte está disponível para download em https://www.suse.com/download/sle-micro na "mídia 2".
53.10 Avisos legais #
A SUSE não faz representações ou garantias no que se refere ao conteúdo ou ao uso desta documentação e, especificamente, isenta-se de quaisquer garantias expressas ou implícitas de comercialização ou adequação para uma finalidade específica. Além disso, a SUSE reserva o direito de revisar esta publicação e fazer alterações em seu conteúdo, a qualquer momento, sem a obrigação de notificar qualquer pessoa ou entidade de tais revisões ou alterações.
A SUSE não faz representações ou garantias em relação a nenhum software e, especificamente, isenta-se de quaisquer garantias expressas ou implícitas de comercialização ou adequação a uma finalidade específica. Além disso, a SUSE reserva o direito de fazer alterações em qualquer parte do software SUSE, a qualquer momento, sem a obrigação de notificar qualquer pessoa ou entidade de tais alterações.
Os produtos ou as informações técnicas constantes neste Contrato podem estar sujeitos aos controles de exportação dos EUA e à legislação comercial de outros países. Você concorda em cumprir todas as normas de controle de exportação e obter as licenças ou as classificações necessárias para exportar, reexportar ou importar produtos entregáveis. Você concorda em não exportar ou reexportar para entidades que façam parte das listas atuais de exclusão de exportação dos EUA nem para países embargados ou terroristas, conforme especificado nas leis de exportação dos EUA. Você concorda em não usar os produtos entregáveis para fins proibidos como armas nucleares, mísseis ou armamento químico/biológico. Visite https://www.suse.com/company/legal/ para obter mais informações sobre exportação do software SUSE. A SUSE não assumirá nenhuma responsabilidade se você não obtiver as aprovações de exportação necessárias.
Copyright © 2024 SUSE LLC.
Este documento de Notas de lançamento é protegido por uma licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional (CC-BY-ND-4.0). Você deve ter recebido uma cópia da licença junto com este documento. Do contrário, acesse https://creativecommons.org/licenses/by-nd/4.0/.
A SUSE tem direitos de propriedade intelectual pertinentes à tecnologia incorporada ao produto descrito neste documento. Em particular, e sem limitação, esses direitos de propriedade intelectual podem incluir uma ou mais patentes nos EUA, relacionadas em https://www.suse.com/company/legal/, e uma ou mais patentes adicionais ou solicitações de patentes pendentes nos EUA e em outros países.
Para conhecer as marcas registradas da SUSE, consulte a lista de marcas registradas e marcas de serviço da SUSE (https://www.suse.com/company/legal/). Todas as marcas registradas de terceiros pertencem aos respectivos proprietários. Para saber as informações e os requisitos de uso da marca SUSE, consulte as diretrizes publicadas em https://brand.suse.com/.