AKSの2026年4月28日リリースで、Gateway APIベースのイングレスが一般提供(GA)となった。加えて、AKS管理型GPUメトリクスがAzure Managed PrometheusとGrafanaでデフォルトサポートされるなど、クラウドネイティブ運用の現場にとって見逃せないアップデートが複数含まれている。セキュリティ修正についても緊急性が高く、すべてのAKS運用者が今すぐ対応を確認すべき内容だ。

Gateway API イングレスがGAへ——移行は急務

長らくKubernetesのイングレス管理を支えてきたIngress NGINXだが、Kubernetes SIG Networkはその引退を正式にアナウンスしており、メンテナンス終了は2026年3月とされている。AKSのアプリケーションルーティングアドオンでは、既存の本番ワークロードが2026年11月まではサポートされるが、それ以降の継続は保証されない。

代替として今回GAとなったGateway APIは、単なるイングレスの後継ではなく、より表現力の高いトラフィック管理を実現する次世代インターフェースだ。HTTPRouteGRPCRouteなどのリソースを活用し、L4〜L7を柔軟に制御できる。特に複数チームが同一クラスターを共有するような大規模マイクロサービス環境では、その恩恵は大きい。

GAになったということは「本番環境での利用が正式に推奨される」ことを意味する。まだIngress NGINXを使い続けているチームは、今すぐ移行計画を立てるべきタイミングだ。

GPU メトリクスがデフォルト対応——AI ワークロード管理の基盤が整う

AIモデルの推論・学習にGPUノードを活用しているAKSクラスターにとって、今回の変更は地味ながら実運用への影響が大きい。これまでGPUメトリクスの収集には別途設定が必要だったが、Azure Managed Prometheus + Grafana環境において、AKS管理型GPUメトリクスがデフォルトで収集・可視化されるようになった。

GPU使用率・メモリ・温度などのメトリクスが追加設定なしに確認できるようになることで、AIワークロードの安定運用と最適化が格段にやりやすくなる。コスト効率の観点からも、GPUノードの過剰・過少プロビジョニングを数値で判断できることは大きなメリットだ。

緊急対応必須:CVE-2026-31431

今リリースで最も緊急性が高いのが、Linuxカーネルのalgif_aeadモジュールにおけるローカル特権昇格の脆弱性(CVE-2026-31431)だ。

この脆弱性は深刻で、特別な権限を持たない通常のPodですら、ノード上でroot権限に昇格できてしまう。AKSのコンテナ分離モデルの根幹を揺るがす種類の問題だ。影響を受けるのはUbuntu 20.04 FIPS・22.04・24.04、およびAzure Linux 3.0で動作するノード。Azure Linux 2.0(Mariner)とWindowsノードは影響を受けない。

修正済みノードイメージバージョン(202604.13.0および202604.24.0)はグローバルに展開済みだが、既存ノードにはパッチが自動適用されない点に注意が必要だ。ノードイメージのアップグレードを手動で実施するか、すでに202604.24.0を使用しているプールはアドバイザリに記載のDaemonSetを即時適用することで対処できる。

実務への影響

Ingress NGINXユーザーへの優先アクション:

  1. 現在のイングレスリソースをインベントリ化する
  2. Gateway APIへの移行ドキュメントを確認し、テスト環境で検証
  3. 2026年11月の期限を意識した移行スケジュールを策定

GPUワークロード運用者へ:

  • Azure Managed Prometheusを利用中であれば追加設定不要でGPUメトリクスが取得可能になる
  • GrafanaにGPU用のダッシュボードが自動的に追加されるため、すぐに可視化環境が整う

セキュリティ対応(最優先):

  • kubectl get nodes -o wide でノードイメージバージョンを確認
  • 202604.13.0 より古いバージョンのノードは即時アップグレードを実施
  • AKSの自動ノードイメージアップグレード設定を改めて見直す

筆者の見解

Gateway APIのGAは、Kubernetesエコシステムが確実に成熟している証だと思う。Ingress NGINXは長年にわたって多くの現場を支えてきた良いプロジェクトだったが、コミュニティがより表現力の高いAPIへと軸足を移しているのは自然な流れだ。今後のイングレス管理の標準はGateway APIとなると見てよい。

Azure Managed Prometheus/GrafanaへのGPUメトリクスのデフォルト統合も、「設定しなくても動く」方向への着実な一歩だ。Azureの強みはプラットフォームとしての統合度にある。AKSを使っているのであれば、このエコシステムの統合メリットをフル活用しない手はない。

ただ、CVE-2026-31431のような脆弱性は、マネージドKubernetesを使っていても安心できないことを改めて示している。「Azureが管理してくれる」は半分正しくて半分間違いで、ノードイメージのアップグレードは結局ユーザーが主体的に行う必要がある。自動アップグレードの設定を今一度見直しておくことを強くお勧めする。特権昇格の脆弱性はコンテナのセキュリティ境界を無効化するため、最速での対応が求められる。

AI時代にGPUの監視・管理が重要インフラとなりつつある今、こうした積み重ねがプラットフォームの信頼性を支えている。AKSはAzureの中でも着実に進化しているサービスの一つだ。


出典: この記事は AKS Release 2026-04-28: Gateway API ingress GA and GPU metrics default support の内容をもとに、筆者の見解を加えて独自に執筆したものです。