Chmura i development & Cyberbezpieczeństwo

Kubernetes kończy z Ingress NGINX – czas na migrację i nowe wyzwania

Czy Twój klaster ma właśnie tykającą bombę z opóźnionym zapłonem? Jeśli korzystasz z Ingress NGINX, odpowiedź może brzmieć: tak.

Kubernetes oficjalnie żegna Ingress NGINX w marcu 2026. Po tej dacie nie będzie już żadnych wydań, łatek ani aktualizacji bezpieczeństwa. Liderzy projektu mówią wprost: połowa środowisk cloud native wciąż na tym stoi, a pozostanie przy nim po wygaszeniu oznacza realne ryzyko ataku. Migracja jest konieczna i nie będzie bezbolesna.

Ingress NGINX był kiedyś domyślnym sposobem wpuszczania ruchu HTTP(S) do usług w Kubernetesie. Sukces stał się ciężarem: wieloletni niedobór maintainerów, narastający dług techniczny i wzrost oczekiwań bezpieczeństwa sprawiły, że utrzymanie projektu przestało być rozsądne. Społeczności poleca się przenosiny na Gateway API lub jeden z aktywnie utrzymywanych kontrolerów komercyjnych/otwartoźródłowych. To nie jest migracja „drop-in”. [7]

Ilustracja przedstawiająca migrację w środowisku Kubernetes bez logotypów.
Grafika koncepcyjna (AI)

Co się właściwie dzieje

W komunikacie Komitetu Sterującego i Komitetu Reagowania Bezpieczeństwa padają rzadko spotykane w projektach open source sformułowania: „nie możemy przecenić wagi sytuacji” i „pozostanie przy Ingress NGINX po jego emeryturze naraża was i waszych użytkowników na atak”. W marcu 2026 repozytoria przejdą w tryb tylko do odczytu, artefakty (obrazy, chart Helm) zostaną, a istniejące wdrożenia będą dalej działać – i to jest najgroźniejsze. Jeśli nie sprawdzisz proaktywnie, możesz nie wiedzieć, że jesteś zagrożony, dopóki podatność nie zostanie wykorzystana. [2][1]

Ilustracja przedstawiająca futurystyczny serwer z elementami Kubernetes w stylu 2.5D.
Grafika koncepcyjna (AI)

Tak sprawdzisz, czy problem dotyczy ciebie: z uprawnieniami administratora klastra uruchom komendę kubectl get pods –all-namespaces –selector app.kubernetes.io/name=ingress-nginx

Dlaczego to ważne (i skąd ten pośpiech)

Według wewnętrznych danych Datadoga około 50% środowisk cloud native polega dziś na Ingress NGINX. Projekt stał się popularny wcześnie: elastyczny, pełen funkcji, niezależny od chmury. Ta elastyczność miała jednak cenę. Adnotacje pozwalające na „snippets” – wstrzykiwanie własnych dyrektyw NGINX – kiedyś dawały moc, dziś oznaczają zbyt dużą powierzchnię ataku. Badacze bezpieczeństwa wykazywali poważne luki (w 2025 r. głośne znaleziska opisał m.in. Wiz), a mały zespół utrzymujący kod po godzinach nie miał jak zapewnić standardu bezpieczeństwa, który ekosystem uznaje za akceptowalny.

Kulisy decyzji odsłonięto podczas KubeCon NA 2025 w Atlancie. Maintainerzy ogłosili wtedy wstrzymanie rozwoju Ingress NGINX (i planowanego następcy, InGate, który nie wystartował poza zalążek). Presja? Ogromna. Jak relacjonował James Strong, były momenty, gdy część liderów naciskała na natychmiastową deprecjację; ostatecznie wynegocjowano finał w marcu 2026, z ostatnim wydaniem zgranym z KubeCon Europe. To szybciej, niż chcieli maintainerzy, ale wolniej, niż chcieli niektórzy decydenci. Innymi słowy: kompromis wymuszony bezpieczeństwem. [2][8]

Migracja: twarda rzeczywistość, a nie „kliknij i działa”

Rekomendacja jest jasna: Gateway API. Ten projekt osiągnął stabilność w 2023 r. i powstał właśnie po to, by naprawić ograniczenia Ingress: role rozdzielające odpowiedzialności, obsługa nie tylko HTTP/HTTPS, ale też TCP/UDP/gRPC, natywne dzielenie ruchu i matchowanie po nagłówkach bez vendorowych adnotacji. Problem? Nie jest to zamiennik 1:1. Spora część mocy Ingress NGINX wynikała z adnotacji wykraczających poza specyfikację Ingress – i tych rzeczy Gateway API albo jeszcze nie robi, albo świadomie nie będzie robił. Jak ujął to Ricardo Katz z Red Hata, jeśli mówimy o „czystym” Ingress bez adnotacji, Gateway API potrafi wszystko; ale rzeczywistość bywa inna, a adnotacje tworzą sporą lukę funkcjonalną.

Nawet przesiadka na inny kontroler Ingress nie jest banalna. F5 NGINX Ingress używa innych adnotacji i ma własne przewodniki migracyjne. Dostawcy reagują – HAProxy wypuściło Unified Gateway, który ma jednocześnie wspierać reguły Ingress i Gateway API, by ułatwić przejście. Ale to nadal migracja, nie zmiana jednego ustawienia. [6]

Sygnały z terenu: część organizacji już idzie w stronę warstwy service mesh i bram Gateway w Istio; inni zwracają uwagę, że nazywanie Gateway API „gotowym” bywa odważne, skoro np. prosta autoryzacja wciąż w niektórych implementacjach jest eksperymentalna. Innymi słowy: na papierze jest dobrze, w praktyce bywa różnie, zależnie od stacku.

Fakty, które trzeba znać (bez zadęcia)

  • Po marcu 2026 nie ma już łatek ani aktualizacji Ingress NGINX. Kropka.
  • Istniejące wdrożenia będą działać – i to może uśpić czujność do czasu kompromitacji.
  • Alternatywy istnieją: Gateway API (rekomendowane) albo inne kontrolery Ingress (NGINX od F5, Kong, Traefik, HAProxy i inne). Różnią się funkcjami, wydajnością i modelem utrzymania.
  • Żaden wariant nie jest „drop-in”. Potrzebne są plan, budżet i czas inżynierski.

Komentarz: lekcja droższa niż każdy audyt

To historia o tym, jak krytyczna infrastruktura potrafi wisieć na pracy jednej-dwóch osób. I o tym, że „wielka elastyczność” często oznacza „wielkie ryzyko”, gdy rzeczywistość bezpieczeństwa zmienia się szybciej niż community jest w stanie łatać. Czy termin jest ostry? Tak. Czy z perspektywy bezpieczeństwa ekosystemu – konieczny? Też tak. Dla wielu zespołów to będzie pierwszy poważny remont sieciowej warstwy Kubernetes od lat. Lepiej zacząć wcześniej.

Na koniec: co zrobić dziś, nie jutro

  • Sprawdź, czy używasz Ingress NGINX (komenda wyżej).
  • Zrób inwentaryzację adnotacji i niestandardów – to one rozstrzygną trudność migracji.
  • Wybierz ścieżkę: Gateway API (docelowo) czy tymczasowo inny kontroler Ingress; oceń wsparcie, zgodność, governance.
  • Zaplanuj rollout i testy. Istniejące instalacje będą „działać”, ale to już będzie abandonware.

Podsumowanie

Kubernetes zrobił to, co zwykle odkładamy „na potem”: przeciął temat, zanim kolejna luka przejdzie przez nagłówki. Jeśli jesteś w tej „połowie” użytkowników, nie czekaj na marcowy dzwonek. Zadaj zespołowi proste pytanie: czy wolimy migrację na naszych warunkach, czy incydent na cudzych?

FAQ

Czy Ingress NGINX otrzyma jeszcze jakiekolwiek aktualizacje po marcu 2026?

Nie, po marcu 2026 nie będzie kolejnych wydań, łatek ani poprawek bezpieczeństwa. Repozytoria pozostaną tylko do odczytu, a artefakty dostępne wyłącznie referencyjnie.

Jak sprawdzić, czy mój klaster Kubernetes używa Ingress NGINX?

Najszybciej: uruchom z uprawnieniami administratora komendę kubectl get pods –all-namespaces –selector app.kubernetes.io/name=ingress-nginx. Jeśli zwróci zasoby, masz temat do pilnej migracji.

Czy istnieje „drop-in” zamiennik dla Ingress NGINX?

Nie, żadne rozwiązanie nie jest bezpośrednim zamiennikiem. Migracja wymaga planowania i pracy inżynierskiej, zwłaszcza jeśli używasz adnotacji specyficznych dla Ingress NGINX.

Czy Ingress API w Kubernetes też jest wycofywany?

Nie, Ingress API pozostaje stabilny. Wycofany jest konkretny kontroler Ingress NGINX; rekomendowany kierunek to Gateway API lub inny utrzymywany kontroler Ingress. [7]

Jakie są rekomendowane alternatywy dla Ingress NGINX?

Oficjalnie rekomendowany jest Gateway API. Alternatywnie możesz wybrać inne aktywnie utrzymywane kontrolery Ingress (np. od NGINX/F5, Kong, Traefik, HAProxy), ale wymagają one własnych ścieżek migracji.

Źródła

🧠 Czy ten artykuł dał Ci nową perspektywę?
Jedno kliknięcie. Zero kont. PressMind uczy się razem z Tobą.
Ładowanie oceny…

PressMind Labs - Ślad badawczy

To nie jest ozdobnik. To ślad po procesie: ile informacji było szumem, ile stało się wiedzą i jak wyglądał research, zanim powstał ten tekst.

8 źródeł użytych w tekście
6 niezależnych domen
2 min 7 s czas researchu
Wysoki sygnał jakości
Skan tematu
197 z 316 sygnałów (RSS: 3089)
Zachowano: 197 (62%) | Odrzucono: 90 (28%)
Źródła (finalne)
8 źródeł z 6 domen
Start: 2 | Finalnie: 8
Czas researchu
2 min 7 s
Różnorodność domen: 6 Źródła użyte: 8 Kontekst: pominięty Liczby w tekście: 1

1. Zbieranie sygnałów (discovery)

Temat
Ingress NGINX: Statement from the Kubernetes Steering and Security Response Committees
RSS - źródeł w configu
90
RSS - stan źródeł
90 / 90 OK
RSS - przepływ (od surowych do unikalnych)
3089 -> 2998 -> 449 -> 316
RSS - usunięte duplikaty tytułów
4
Pula tematów (z RSS)
316
Wybrane do analizy
197
Odrzucone
90
Duplikaty (archiwum tematów)
1
Klastry (wątki)
154

2. Selekcja i filtrowanie

Odrzucono semantycznie (embedding)
9

3. Wyszukiwanie i wzbogacanie

Zapytania wyszukiwawcze
18
Unikalne wyniki
40
Kandydaci
25
Dodane z wyszukiwania (cache+live)
6
Przeskanowano URL-i (research)
2

4. Finalny kontekst

Źródła użyte w tekście
8
Źródła (domeny)
6
Wikipedia - kontekst
nie
Expansion - kontekst
nie
Wyłuskane liczby
1
Ten proces pokazuje, jak z dziesiątek sygnałów wyłania się kilka sprawdzonych źródeł, na których oparto finalny tekst.

Dodaj komentarz