Compartilhar via


Não é possível excluir totalmente o cluster do AKS Arc com recursos PDB (PodDisruptionBudget)

> Aplica-se a: AKS no Azure Local, AKS Edge Essentials

Quando você exclui um cluster do AKS Arc que tem recursos PodDisruptionBudget (PDB), a exclusão pode falhar ao remover os recursos do PDB. Por padrão, o PDB é instalado no cluster AKS Arc habilitado para identidade de carga de trabalho.

Atenuação

Esse problema foi corrigido no AKS no Azure Local, versão 2503.

  • Para excluir um cluster do AKS com um PodDisruptionBudget: se você estiver em um build mais antigo, atualize para o Azure Local, versão 2503. Depois de atualizar para 2503, você poderá tentar novamente excluir o cluster do AKS. Registre um caso de suporte se você estiver na versão 2503 e o cluster do AKS não for excluído após pelo menos uma repetição.
  • Para excluir um nodepool com um PodDisruptionBudget: por design, o nodepool não será excluído se houver um PodDisruptionBudget, para proteger os aplicativos. Use a solução alternativa a seguir para excluir os recursos do PDB e tentar novamente excluir o nodepool.

Solução alternativa para o AKS Edge Essentials e versões mais antigas do AKS no Azure Local

Antes de excluir o cluster AKS Arc, acesse o kubeconfig do AKS Arc e exclua todos os PDBs.

  1. Acesse o cluster do AKS Arc de acordo com seu estado de conectividade:

    • Quando o cluster do AKS Arc estiver em um estado Conectado , execute o az connectedk8s proxy comando

      az connectedk8s proxy -n $aks_cluster_name -g $resource_group_name 
      
    • Quando o cluster do AKS Arc estiver em um estado desconectado , execute o az aksarc get-credentials comando com permissão para executar a ação Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action , que está incluída na permissão de função de administrador de cluster do Azure Kubernetes Service Arc . Para obter mais informações, consulte Recuperar o kubeconfig de administrador com base em certificado no AKS Arc.

      az aksarc get-credentials -n $aks_cluster_name -g $resource_group_name --admin
      
  2. Verificar PDB:

    kubectl get pdb -A 
    
  3. Exclua todos os PDBs. O comando a seguir é um exemplo de exclusão de um PDB gerado por meio da habilitação de identidade de carga de trabalho.

    kubectl delete pdb azure-wi-webhook-controller-manager -n arc-workload-identity 
    
  1. Exclua o cluster AKS Arc:

    az aksarc delete -n $aks_cluster_name -g $resource_group_name
    

Próximas etapas

Problemas conhecidos no AKS habilitados pelo Azure Arc