Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
> Aplica-se a: AKS on Azure Local, AKS Edge Essentials
Quando você exclui um cluster AKS Arc que tem recursos PodDisruptionBudget (PDB), a exclusão pode falhar ao remover os recursos PDB. Por padrão, o PDB é instalado no cluster AKS Arc com identidade de carga de trabalho habilitada.
Atenuação
Esse problema foi corrigido no AKS no Azure Local, versão 2503.
- Para excluir um cluster AKS com um PodDisruptionBudget: Se você estiver em uma compilação mais antiga, atualize para o Azure Local, versão 2503. Depois de atualizar para 2503, você pode tentar excluir novamente o cluster AKS. Registre um caso de suporte se você estiver na versão 2503 e seu cluster AKS não for excluído após pelo menos uma nova tentativa.
- Para excluir um nodepool com um PodDisruptionBudget: Por design, o nodepool não é excluído se existir um PodDisruptionBudget para proteger aplicativos. Utilize a seguinte solução alternativa para eliminar os recursos do PDB e volte a eliminar o pool de nós.
Solução alternativa para o AKS Edge Essentials e versões mais antigas do AKS no Azure Local
Antes de eliminar o cluster AKS Arc, aceda ao kubeconfig do cluster AKS Arc e elimine todos os PDBs.
Aceda ao cluster AKS Arc de acordo com o seu estado de conectividade:
Quando o cluster AKS Arc estiver em um estado Conectado , execute o
az connectedk8s proxycomandoaz connectedk8s proxy -n $aks_cluster_name -g $resource_group_nameQuando o cluster AKS Arc estiver em um estado desconectado , execute o
az aksarc get-credentialscomando com permissão para executar a ação Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action , que está incluída na permissão da função Administrador do Cluster do Azure Kubernetes Service . Para obter mais informações, consulte Recuperar kubeconfig admin baseado em certificado no AKS Arc.az aksarc get-credentials -n $aks_cluster_name -g $resource_group_name --admin
Verificar o PDB:
kubectl get pdb -AEliminar todos os PDBs. O comando a seguir é um exemplo de eliminação de um PDB gerado a partir da ativação da identidade de workload:
kubectl delete pdb azure-wi-webhook-controller-manager -n arc-workload-identity
Exclua o cluster AKS Arc:
az aksarc delete -n $aks_cluster_name -g $resource_group_name