Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
> Aplica-se a: AKS no Azure Local, AKS Edge Essentials
Quando você exclui um cluster do AKS Arc que tem recursos PodDisruptionBudget (PDB), a exclusão pode falhar ao remover os recursos do PDB. Por padrão, o PDB é instalado no cluster AKS Arc habilitado para identidade de carga de trabalho.
Atenuação
Esse problema foi corrigido no AKS no Azure Local, versão 2503.
- Para excluir um cluster do AKS com um PodDisruptionBudget: se você estiver em um build mais antigo, atualize para o Azure Local, versão 2503. Depois de atualizar para 2503, você poderá tentar novamente excluir o cluster do AKS. Registre um caso de suporte se você estiver na versão 2503 e o cluster do AKS não for excluído após pelo menos uma repetição.
- Para excluir um nodepool com um PodDisruptionBudget: por design, o nodepool não será excluído se houver um PodDisruptionBudget, para proteger os aplicativos. Use a solução alternativa a seguir para excluir os recursos do PDB e tentar novamente excluir o nodepool.
Solução alternativa para o AKS Edge Essentials e versões mais antigas do AKS no Azure Local
Antes de excluir o cluster AKS Arc, acesse o kubeconfig do AKS Arc e exclua todos os PDBs.
Acesse o cluster do AKS Arc de acordo com seu estado de conectividade:
Quando o cluster do AKS Arc estiver em um estado Conectado , execute o
az connectedk8s proxycomandoaz connectedk8s proxy -n $aks_cluster_name -g $resource_group_nameQuando o cluster do AKS Arc estiver em um estado desconectado , execute o
az aksarc get-credentialscomando com permissão para executar a ação Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action , que está incluída na permissão de função de administrador de cluster do Azure Kubernetes Service Arc . Para obter mais informações, consulte Recuperar o kubeconfig de administrador com base em certificado no AKS Arc.az aksarc get-credentials -n $aks_cluster_name -g $resource_group_name --admin
Verificar PDB:
kubectl get pdb -AExclua todos os PDBs. O comando a seguir é um exemplo de exclusão de um PDB gerado por meio da habilitação de identidade de carga de trabalho.
kubectl delete pdb azure-wi-webhook-controller-manager -n arc-workload-identity
Exclua o cluster AKS Arc:
az aksarc delete -n $aks_cluster_name -g $resource_group_name