Condividi tramite


Non è possibile eliminare completamente il cluster AKS Arc con risorse PodDisruptionBudget (PDB)

> Si applica a: AKS su Azure Local, AKS Edge Essentials

Quando si elimina un cluster Arc del servizio Azure Kubernetes con risorse PodDisruptionBudget (PDB), l'eliminazione potrebbe non riuscire a rimuovere le risorse PDB. Per impostazione predefinita, PDB viene installato nel cluster AKS Arc abilitato per l'identità del carico di lavoro.

Mitigazione

Questo problema è stato risolto in AKS su Azure Local, versione 2503.

  • Per eliminare un cluster AKS del servizio Azure Kubernetes con PodDisruptionBudget: se si utilizza una build precedente, eseguire l'aggiornamento a Azure Locale, versione 2503. Una volta aggiornato alla versione 2503, puoi riprovare a eliminare il cluster AKS. Aprire un caso di supporto se si utilizza la versione 2503 e il cluster AKS non viene eliminato dopo almeno un nuovo tentativo di eliminazione.
  • Per eliminare un pool di nodi con podDisruptionBudget: per impostazione predefinita, il pool di nodi non viene eliminato se esiste un PodDisruptionBudget per proteggere le applicazioni. Usare la soluzione alternativa seguente per eliminare le risorse PDB e quindi riprovare a eliminare il pool di nodi.

Soluzione alternativa per AKS Edge Essentials e versioni meno recenti di AKS in locale su Azure

Prima di eliminare il cluster AKS Arc, accedi a kubeconfig del cluster AKS Arc ed elimina tutti i PDB:

  1. Accesso al cluster AKS Arc in base allo stato di connettività:

    • Quando il cluster AKS Arc si trova in uno stato Connesso, eseguire il comando az connectedk8s proxy

      az connectedk8s proxy -n $aks_cluster_name -g $resource_group_name 
      
    • Quando il cluster Arc di Azure Kubernetes Service si trova in uno stato disconnesso, eseguire il comando az aksarc get-credentials con l'autorizzazione per eseguire l'azione Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/azione, inclusa nel ruolo di amministratore del cluster Arc del servizio Azure Kubernetes . Per ulteriori informazioni, vedere Recupero del kubeconfig amministrativo basato su certificati in AKS Arc.

      az aksarc get-credentials -n $aks_cluster_name -g $resource_group_name --admin
      
  2. Verificare il PDB:

    kubectl get pdb -A 
    
  3. Elimina tutti i PDB. Il comando seguente è un esempio di eliminazione di un PDB generato dall'abilitazione dell'identità del carico di lavoro:

    kubectl delete pdb azure-wi-webhook-controller-manager -n arc-workload-identity 
    
  1. Eliminare il cluster Arc di Azure Kubernetes Service (AKS):

    az aksarc delete -n $aks_cluster_name -g $resource_group_name
    

Passaggi successivi

Problemi noti nel servizio Azure Kubernetes abilitato da Azure Arc