Kubernetes 1.23 chegou como o último release do projeto em 2021, com 47 melhorias: 11 estáveis, 17 em beta e 19 em alpha. A versão não tem o brilho de uma ruptura, mas mostra um projeto concentrado em maturidade operacional, rede, segurança de release, autoscaling e APIs mais estáveis.1

O destaque técnico é a graduação de IPv4/IPv6 dual-stack para disponibilidade geral. Desde a versão 1.21, clusters já podiam ter suporte dual-stack habilitado por padrão; em 1.23, o feature gate IPv6DualStack é removido e a capacidade passa a ser parte madura da plataforma.1

Dual-stack aproxima Kubernetes da realidade de rede

Dual-stack permite que clusters operem com IPv4 e IPv6, mas Kubernetes deixa claro que o uso não é obrigatório. Pods e Services continuam usando single-stack por padrão, e a adoção exige nós com interfaces IPv4/IPv6 roteáveis, plugin CNI compatível, configuração de Pods e Services com ipFamilyPolicy em PreferDualStack ou RequireDualStack.1

Essa escolha é sensata. IPv6 é cada vez mais relevante, mas a realidade operacional ainda é híbrida. Empresas têm redes legadas, balanceadores, firewalls, políticas, provedores e observabilidade construídos em torno de IPv4. Forçar dual-stack como comportamento padrão criaria risco desnecessário.

Ao estabilizar a funcionalidade sem torná-la mandatória, Kubernetes oferece um caminho de migração. Equipes podem começar por ambientes controlados, validar CNI, testar service discovery, revisar Network Policies, conferir ingress controllers e medir comportamento de aplicações que assumem formato de endereço IPv4.

GA não elimina o trabalho de plataforma

O rótulo GA indica contrato mais confiável, não ausência de operação. Dual-stack mexe em troubleshooting, logs, métricas, ACLs, dashboards, regras de egress, DNS interno e integração com provedores de cloud. Uma aplicação pode funcionar no cluster e falhar no caminho externo por causa de NAT, rota, firewall ou balanceador incompatível.

Também há impacto em segurança. Políticas que filtram CIDR precisam considerar duas famílias de endereço. Ferramentas de inventário e detecção devem registrar e correlacionar IPv4 e IPv6 sem perder contexto. Em ambientes regulados, evidência de controle precisa acompanhar essa duplicidade.

Por isso, a adoção deve vir com laboratório, checklist de rede e critérios claros de rollback. A maturidade de Kubernetes 1.23 ajuda, mas não substitui engenharia de rede.

O release fortalece o núcleo operacional

Além de dual-stack, Kubernetes 1.23 traz HorizontalPodAutoscaler autoscaling/v2 como API estável, volumes efêmeros genéricos em GA, PodSecurity em beta e Container Runtime Interface v1 como padrão.1 Também há avanço na cadeia de fornecimento: o processo de release passa a gerar arquivos de atestação de proveniência, completando o trabalho necessário para conformidade SLSA Level 1.

Esses itens mostram uma direção comum. O projeto está reduzindo dependências antigas, estabilizando APIs usadas em produção e incorporando práticas de segurança de supply chain. Para administradores, isso significa menos experimentação obrigatória e mais previsibilidade para políticas, autoscaling e runtime.

Kubernetes 1.23 não muda a natureza da plataforma: ela continua exigindo competência em rede, storage, segurança, observabilidade e automação. Mas o release reforça a tese de que Kubernetes está amadurecendo nas áreas que mais importam para operações reais. Dual-stack em GA é símbolo disso: menos novidade chamativa, mais capacidade de operar em redes complexas.


  1. Kubernetes Blog, "Kubernetes 1.23: The Next Frontier", 7 dez. 2021.