Con l’arrivo di Fedora 43, il team di Fedora CoreOS ha annunciato un cambiamento significativo nel modo in cui vengono gestite le configurazioni di sistema: la fusione tra Butane e Ignition. Questo passaggio, attualmente in fase sperimentale, promette di semplificare radicalmente il flusso di lavoro per il provisioning di nodi in ambienti imutabili e cloud-native, eliminando il passaggio intermedio che finora richiedeva la conversione manuale da YAML a JSON.

Tradizionalmente, gli utenti di Fedora CoreOS scrivono le configurazioni in Butane, un formato YAML più leggibile e amichevole, che poi viene convertito in Ignition, il formato JSON che il sistema legge al primo avvio. Con la nuova proposta, Ignition sarà in grado di interpretare direttamente i file Butane, effettuando la conversione internamente durante il boot. Questo significa che il processo di deploy diventerà più diretto: si scrive in YAML e si avvia il sistema, senza passaggi aggiuntivi.
Fedora CoreOS e le migliorie di questa fusione
L’impatto di questa fusione è notevole per chi gestisce infrastrutture dinamiche, dove i nodi vengono creati e distrutti frequentemente. Ridurre i passaggi di conversione e validazione significa meno errori, meno incompatibilità tra versioni e una pipeline CI/CD più snella. Inoltre, la standardizzazione del formato di input semplifica la manutenzione dei profili di configurazione e riduce il tempo necessario per il debug.
Durante la community meeting del 29 ottobre 2025, il team ha chiarito che si tratta di una fase di test: il codice di Butane sarà integrato nel repository di Ignition per costruire un proof-of-concept. L’obiettivo è valutare l’impatto sul binario, la manutenzione e la compatibilità con le funzionalità avanzate di Butane, come gli “zuccheri sintattici” che semplificano la scrittura delle configurazioni.
Aggiornamenti delle immagini di Fedora CoreOS
Un altro tema affrontato è la frequenza di aggiornamento delle immagini Fedora CoreOS, che avviene ogni due settimane. Questo ritmo rapido è pensato per garantire sicurezza immediata e disponibilità di patch zero-day, particolarmente utile in scenari di cloud burst, dove centinaia di VM vengono avviate per carichi temporanei. In questi casi, avere immagini già aggiornate è cruciale per evitare reboots e vulnerabilità.
Infine, è stato discusso il tema delle immagini “minimal” per hardware con meno di 4 GB di RAM. Per ora, il team ha deciso di non introdurre varianti leggere, preferendo soluzioni alternative come l’installazione diretta su disco o la creazione di immagini personalizzate. La priorità resta la stabilità e la coerenza del sistema, evitando biforcazioni che aumenterebbero la complessità del supporto.