Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
> Se aplica a: AKS en Azure Local, AKS Edge Essentials
Al eliminar un clúster de AKS Arc que tiene recursos PodDisruptionBudget (PDB), es posible que la eliminación no pueda quitar los recursos de PDB. De forma predeterminada, PDB se instala en el clúster de AKS Arc habilitado para la identidad de carga de trabajo.
Mitigación
Este problema se corrigió en AKS en Azure Local, versión 2503.
- Para eliminar un clúster de AKS con podDisruptionBudget: si está en una compilación anterior, actualice a Azure Local, versión 2503. Una vez actualizado a 2503, puede volver a intentar eliminar el clúster de AKS. Abra un caso de soporte técnico si está en la versión 2503 y el clúster de AKS no se elimina después de al menos un reintento.
- Para eliminar un grupo de nodos con podDisruptionBudget: por diseño, nodepool no se elimina si existe un podDisruptionBudget para proteger las aplicaciones. Use la siguiente solución alternativa para eliminar los recursos de PDB y, a continuación, vuelva a intentar eliminar el grupo de nodos.
Solución alternativa para AKS Edge Essentials y versiones anteriores de AKS en Azure Local
Antes de eliminar el clúster de AKS Arc, acceda al kubeconfig del clúster de AKS Arc y elimine todos los PDB:
Acceda al clúster de AKS Arc según su estado de conectividad:
Cuando el clúster de AKS Arc se encuentre en estado conectado, ejecute el comando
az connectedk8s proxyaz connectedk8s proxy -n $aks_cluster_name -g $resource_group_nameCuando el clúster de AKS Arc se encuentre en un estado desconectado, ejecute el comando
az aksarc get-credentialscon el permiso necesario para realizar la acción de Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action, que se incluye en el permiso del rol Administrador de clústeres de Azure Kubernetes Service Arc. Para obtener más información, consulte Recuperación del archivo kubeconfig de administración basado en certificados en AKS Arc.az aksarc get-credentials -n $aks_cluster_name -g $resource_group_name --admin
Compruebe el PDB:
kubectl get pdb -AElimine todos los PDB. El comando siguiente es un ejemplo de la eliminación de una PDB generada a partir de la habilitación de la identidad de carga de trabajo:
kubectl delete pdb azure-wi-webhook-controller-manager -n arc-workload-identity
Elimine el clúster de AKS Arc:
az aksarc delete -n $aks_cluster_name -g $resource_group_name