Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
> Si applica a: AKS su Azure Local, AKS Edge Essentials
Quando si elimina un cluster Arc del servizio Azure Kubernetes con risorse PodDisruptionBudget (PDB), l'eliminazione potrebbe non riuscire a rimuovere le risorse PDB. Per impostazione predefinita, PDB viene installato nel cluster AKS Arc abilitato per l'identità del carico di lavoro.
Mitigazione
Questo problema è stato risolto in AKS su Azure Local, versione 2503.
- Per eliminare un cluster AKS del servizio Azure Kubernetes con PodDisruptionBudget: se si utilizza una build precedente, eseguire l'aggiornamento a Azure Locale, versione 2503. Una volta aggiornato alla versione 2503, puoi riprovare a eliminare il cluster AKS. Aprire un caso di supporto se si utilizza la versione 2503 e il cluster AKS non viene eliminato dopo almeno un nuovo tentativo di eliminazione.
- Per eliminare un pool di nodi con podDisruptionBudget: per impostazione predefinita, il pool di nodi non viene eliminato se esiste un PodDisruptionBudget per proteggere le applicazioni. Usare la soluzione alternativa seguente per eliminare le risorse PDB e quindi riprovare a eliminare il pool di nodi.
Soluzione alternativa per AKS Edge Essentials e versioni meno recenti di AKS in locale su Azure
Prima di eliminare il cluster AKS Arc, accedi a kubeconfig del cluster AKS Arc ed elimina tutti i PDB:
Accesso al cluster AKS Arc in base allo stato di connettività:
Quando il cluster AKS Arc si trova in uno stato Connesso, eseguire il comando
az connectedk8s proxy
az connectedk8s proxy -n $aks_cluster_name -g $resource_group_name
Quando il cluster Arc di Azure Kubernetes Service si trova in uno stato disconnesso, eseguire il comando
az aksarc get-credentials
con l'autorizzazione per eseguire l'azione Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/azione, inclusa nel ruolo di amministratore del cluster Arc del servizio Azure Kubernetes . Per ulteriori informazioni, vedere Recupero del kubeconfig amministrativo basato su certificati in AKS Arc.az aksarc get-credentials -n $aks_cluster_name -g $resource_group_name --admin
Verificare il PDB:
kubectl get pdb -A
Elimina tutti i PDB. Il comando seguente è un esempio di eliminazione di un PDB generato dall'abilitazione dell'identità del carico di lavoro:
kubectl delete pdb azure-wi-webhook-controller-manager -n arc-workload-identity
Eliminare il cluster Arc di Azure Kubernetes Service (AKS):
az aksarc delete -n $aks_cluster_name -g $resource_group_name
Passaggi successivi
Problemi noti nel servizio Azure Kubernetes abilitato da Azure Arc