Ingress NGINX-Ruhestand: Was Sie wissen müssen
TL;DR Ingress NGINX wird im März 2026 eingestellt, nachdem nur noch eingeschränkte Wartung angeboten …
kubernetes/ingress-nginx) erreicht im März 2026 sein offizielles Lebensende. Ab dann gibt es keine Releases, keine Bugfixes und keine Security-Patchesmehr. Bestehende Installationen „brechen" zwar nicht sofort – aber sie laufen anschließend unkontrolliert weiter: neue CVEs, neue Kubernetes-Versionen, neue Inkompatibilitäten – ohne Upstream-Fixes.

Der von der Kubernetes-Community gepflegte Ingress-NGINX Controller (Repository kubernetes/ingress-nginx) erreicht im März 2026 sein offizielles Lebensende. Ab dann gibt es keine Releases, keine Bugfixes und keine Security-Patchesmehr. Bestehende Installationen „brechen" zwar nicht sofort – aber sie laufen anschließend unkontrolliert weiter: neue CVEs, neue Kubernetes-Versionen, neue Inkompatibilitäten – ohne Upstream-Fixes.
Wichtig: Das betrifft nicht NGINX als Webserver. Es geht um den Kubernetes-Controller aus der Community (ingress-nginx), nicht um das NGINX-Projekt.
Die gute Nachricht: Du musst nicht in einem Schritt auf eine komplett neue Konfigurationswelt wechseln. Es gibt Migrationen, die sich wie ein „Soft Landing" anfühlen – inklusive Weiterverwendung vieler klassischer Ingress-NGINX-Annotationen.
Ingress ist ein Edge- und Security-Baustein. Sobald es keine Patches mehr gibt, wird aus „läuft doch" ein Risiko, das spätestens bei:
unangenehm sichtbar wird.
Kubernetes selbst formuliert es sehr direkt: Nach März 2026 keine weiteren Updates zur Behebung neu entdeckter Sicherheitslücken.
kubernetes/ingress-nginxDu kannst weiterhin Ingress-Ressourcen nutzen – nur eben nicht mehr mit dem Community-Controller, wenn du Upstream-Wartung willst. (Und perspektivisch verschiebt sich der Fokus ohnehin Richtung Gateway API.)
Im Kern hast du drei sinnvolle Richtungen:
| Ziel | Wann es passt | Vorteil | Typischer Haken |
|---|---|---|---|
| Traefik (Ingress-NGINX Provider) | Wenn du schnell raus willst, ohne Manifeste neu zu schreiben | Übersetzt NGINX-Annotationen automatisch; Zero-Downtime-Guide | Unterschiede in Verhalten/Edge-Cases müssen getestet werden |
| F5/NGINX Ingress Controller | Wenn „NGINX bleiben" politisch/operativ wichtig ist | Offiziell gepflegter Controller; Annotationen & ConfigMap-Erweiterungen | Produkte/Features teils an F5/NGINX-Ökosystem gekoppelt |
| Gateway API | Wenn du ohnehin Plattform-Standardisierung vorantreibst | Rollen/Delegation, bessere Erweiterbarkeit | Migration meist kein Drop-in, braucht Design-Entscheidungen |
Traefik positioniert die Migration explizit so, dass bestehende Ingress-Ressourcen ohne Änderungen weiterlaufen, weil der Kubernetes Ingress NGINX Provider NGINX-Annotationen in Traefik-Konfiguration übersetzt. F5 beschreibt den eigenen Ingress Controller als NGINX-basierte Implementierung mit Annotation-/ConfigMap-Erweiterungen.
Traefik hat das Thema sehr operativ aufbereitet: Traefik neben NGINX installieren, Traffic schrittweise verlagern, NGINX entfernen – ohne Downtime.
Der Kubernetes Ingress NGINX Provider benötigt Traefik v3.6.2 oder neuer. Die Provider-Doku zeigt auch die zentralen Parameter (IngressClass, controllerClass, Namespaces, etc.).
Du betreibst zwei Controller parallel, die dieselben Ingress-Ressourcen „sehen". Danach verschiebst du Traffic kontrolliert – per DNS oder externem Load Balancer – und nimmst NGINX raus.
Traefik wird zusätzlich ausgerollt – der entscheidende Schalter ist der Provider:
helm repo add traefik https://traefik.github.io/charts helm repo update helm upgrade --install traefik traefik/traefik \ --namespace traefik --create-namespace \ --set providers.kubernetesIngressNginx.enabled=true
Genau diese Aktivierung (providers.kubernetesIngressNginx.enabled=true) ist der Kern, damit Traefik deine bisherigen NGINX-Ingresses versteht.
Best Practice dabei: Nutze IngressClass-Steuerung, statt „alles im Cluster" zu scannen. Der Provider unterstützt gezielt ingressClass/controllerClass-Konfiguration.
Bevor du DNS änderst, testest du Traefik direkt über seine LoadBalancer-Adresse (ohne Nutzertraffic umzulenken). Traefik empfiehlt dafür Tests mit curl --connect-to, um Hostname/SNI beizubehalten.
Achte speziell auf:
Du hängst Traefik zusätzlich in DNS (Round-Robin), beobachtest Verhalten, entfernst dann NGINX aus DNS.
Traefik weist dabei auf ein reales Problem hin: Manche Provider/ISPs respektieren TTL nicht zuverlässig – deshalb NGINX noch 24–48h weiterlaufen lassen, nachdem du es aus DNS genommen hast.
Wenn du davor ohnehin ein Global LB / Cloud LB / Traffic Steering hast, kannst du gewichtet verschieben (10% → 50% → 90% → 100%). Traefik skizziert das als kontrolliertere Alternative.
Ein häufig unterschätzter Punkt: Wenn Traefik deine bestehenden Ingress-Ressourcen über die NGINX-IngressClass beobachtet, darf die entsprechende IngressClass nicht einfach verschwinden. Traefik beschreibt das explizit als notwendigen Schritt: IngressClass preserven, dann deinstallieren.
Zusätzlich: Admission Webhooks entfernen, damit Ingress-Änderungen später nicht blockiert werden (wenn NGINX nicht mehr da ist).
Wenn Traefik in der Verifikationsphase noch nicht „öffentlich" im DNS hängt, funktioniert Let’s Encrypt HTTP-01typischerweise nicht. Traefik nennt dafür pragmatische Wege:
spec.tls.secretName weiterverwenden (cert-manager, externe PKI)curl -k „grün testen" – das kaschiert echte ProblemePraxis-Tipp: Wenn ihr cert-manager nutzt, ist das der angenehmste Pfad: Beide Controller greifen auf dieselben TLS-Secrets zu.
Traefik sagt nicht „wir sind NGINX", sondern: Wir übersetzen NGINX-Annotationen in Traefik-Konfiguration. Das ist goldwert für die Migration, aber du solltest im Blogpost ehrlich bleiben:
Wenn du diese Transparenz reinbringst, wirkt der Artikel nicht wie Marketing, sondern wie Plattform-Erfahrung.
Für manche Organisationen ist „Controller-Wechsel" an sich politisch schwer. Dann ist die naheliegende Option: weg von Community-ingress-nginx, hin zum offiziell gepflegten NGINX Ingress Controller von F5/NGINX.
NGINX dokumentiert den Controller als Ingress-Implementierung mit Erweiterungen über Annotationen und ConfigMap und bewirbt ihn als langfristige Alternative nach dem Retirement.
Typische Positionierung für Entscheider:
Die Gateway API ist für viele Plattformteams die langfristig sauberere Abstraktion (Rollenmodell, Delegation, Standardisierung). Aber: EOL-Migration ≠ Architektur-Modernisierung in einem Sprint.
Eine bewährte Vorgehensweise in Unternehmen:
So bleibt die Migration lieferfähig, ohne dass sie zur „Plattform-Revolution" mutiert.
| Bereich | Was du prüfen solltest | Warum es wichtig ist |
|---|---|---|
| HTTP Routing | Pfade, pathType, host-basierte Regeln |
Kleine Semantik-Details machen große Effekte |
| Redirects | HTTP→HTTPS, HSTS | Bricht sonst Login-Flows und API-Clients |
| CORS | Header, Origins, Credentials | Frontends merken es sofort |
| Timeouts/Body Size | Uploads, APIs, Webhooks | Häufige Fehlerquelle nach Cutover |
| Sticky Sessions | Cookie-Affinity | Besonders bei Legacy-Apps relevant |
| gRPC/WebSockets | Upgrade/HTTP2 Verhalten | Monitoring zeigt’s oft erst unter Last |
| Observability | Access Logs, Metrics, Tracing | Ohne Baseline keine sichere Umstellung |
| Rollback | DNS zurück / Weighting zurück | Muss geübt sein, nicht nur gedacht |
Ingress-NGINX endet im März 2026 – das ist kein Drama, aber ein klarer Lifecycle-Schnitt. Wenn du schnell und pragmatisch raus willst, ist Traefik mit dem Ingress-NGINX Provider ein sehr attraktiver Pfad, weil er bestehende Ingress-Manifeste und Annotationen weitgehend weiterträgt und den Parallelbetrieb sauber beschreibt. Wenn du im NGINX-Narrativ bleiben musst (Organisation, Compliance, Support), ist der F5/NGINX Ingress Controller die naheliegende Alternative.
Die eigentliche Erfolgskurve entsteht nicht durch „neuen Controller installieren", sondern durch:
TL;DR Ingress NGINX wird im März 2026 eingestellt, nachdem nur noch eingeschränkte Wartung angeboten …
TL;DR Ingress-nginx wird Anfang 2026 archiviert und erhält keine Wartung oder Sicherheitsupdates …
Warum Ingress-NGINX eingestellt werden sollte – und warum es trotzdem weiterlebt Die Ankündigung von …