Compartir a través de


No se puede eliminar completamente el clúster de AKS Arc con recursos PodDisruptionBudget (PDB)

> Se aplica a: AKS en Azure Local, AKS Edge Essentials

Al eliminar un clúster de AKS Arc que tiene recursos PodDisruptionBudget (PDB), es posible que la eliminación no pueda quitar los recursos de PDB. De forma predeterminada, PDB se instala en el clúster de AKS Arc habilitado para la identidad de carga de trabajo.

Mitigación

Este problema se corrigió en AKS en Azure Local, versión 2503.

  • Para eliminar un clúster de AKS con podDisruptionBudget: si está en una compilación anterior, actualice a Azure Local, versión 2503. Una vez actualizado a 2503, puede volver a intentar eliminar el clúster de AKS. Abra un caso de soporte técnico si está en la versión 2503 y el clúster de AKS no se elimina después de al menos un reintento.
  • Para eliminar un grupo de nodos con podDisruptionBudget: por diseño, nodepool no se elimina si existe un podDisruptionBudget para proteger las aplicaciones. Use la siguiente solución alternativa para eliminar los recursos de PDB y, a continuación, vuelva a intentar eliminar el grupo de nodos.

Solución alternativa para AKS Edge Essentials y versiones anteriores de AKS en Azure Local

Antes de eliminar el clúster de AKS Arc, acceda al kubeconfig del clúster de AKS Arc y elimine todos los PDB:

  1. Acceda al clúster de AKS Arc según su estado de conectividad:

    • Cuando el clúster de AKS Arc se encuentre en estado conectado, ejecute el comando az connectedk8s proxy

      az connectedk8s proxy -n $aks_cluster_name -g $resource_group_name 
      
    • Cuando el clúster de AKS Arc se encuentre en un estado desconectado, ejecute el comando az aksarc get-credentials con el permiso necesario para realizar la acción de Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action, que se incluye en el permiso del rol Administrador de clústeres de Azure Kubernetes Service Arc. Para obtener más información, consulte Recuperación del archivo kubeconfig de administración basado en certificados en AKS Arc.

      az aksarc get-credentials -n $aks_cluster_name -g $resource_group_name --admin
      
  2. Compruebe el PDB:

    kubectl get pdb -A 
    
  3. Elimine todos los PDB. El comando siguiente es un ejemplo de la eliminación de una PDB generada a partir de la habilitación de la identidad de carga de trabajo:

    kubectl delete pdb azure-wi-webhook-controller-manager -n arc-workload-identity 
    
  1. Elimine el clúster de AKS Arc:

    az aksarc delete -n $aks_cluster_name -g $resource_group_name
    

Pasos siguientes

Problemas conocidos en AKS habilitados por Azure Arc