Ez a cikk az Azure Kubernetes Service-sel (AKS) kapcsolatos leggyakoribb kérdésekre ad választ.
Támogatás
Az AKS szolgáltatásszintű szerződést kínál?
Az AKS szolgáltatásszintű szerződési (SLA) garanciákat biztosít a Standard tarifacsomagban az Uptime SLA szolgáltatással.
Mi a platformtámogatás, és mit tartalmaz?
A platformtámogatás csökkentett támogatási csomag a nem támogatott n-3 verziójú fürtök esetében. A platformtámogatás csak az Azure-infrastruktúra támogatását tartalmazza.
További információkért tekintse meg a platform támogatási szabályzatát.
Az AKS automatikusan frissíti a nem támogatott fürtöket?
Igen, az AKS automatikus frissítéseket kezdeményez a nem támogatott fürtök esetében. Ha egy n-3 verziójú fürt (ahol n az általánosan elérhető legújabb támogatott AKS-alverzió) n-4-re csökken, az AKS automatikusan n-2-re frissíti a fürtöt, hogy megmaradjon az AKS támogatási szabályzatában.
További információ: Támogatott Kubernetes-verziók, tervezett karbantartási időszakok és automatikus frissítések.
Futtathatok Windows Server-tárolókat az AKS-en?
Igen, az AKS támogatja a Windows Server-tárolókat. További információ: Windows Server on AKS – GYAKORI KÉRDÉSEK.
Alkalmazhatok Azure-foglalási kedvezményeket az AKS-ügynökcsomópontjaimra?
Az AKS-ügynökcsomópontok számlázása szabványos Azure-beli virtuális gépekként (virtuális gépekként) van kiszámlázva. Ha az AKS-ben használt virtuálisgép-mérethez vásárolt Azure-foglalásokat , a rendszer automatikusan alkalmazza ezeket a kedvezményeket.
Üzemeltetés
Áthelyezhetem vagy migrálhatom a fürtöt az Azure-bérlők között?
Nem. Az AKS-fürt bérlők közötti áthelyezése jelenleg nem támogatott.
Áthelyezhetem vagy migrálhatom a fürtöt az előfizetések között?
Nem. Az AKS-fürt előfizetések közötti áthelyezése jelenleg nem támogatott.
Áthelyezhetem az AKS-fürt vagy az AKS-infrastruktúra erőforrásait más erőforráscsoportokba, vagy átnevezhetem őket?
Nem. Az AKS-fürt és a hozzá tartozó erőforrások áthelyezése vagy átnevezése nem támogatott.
Visszaállíthatom a fürtöt a törlés után?
Nem. A törlés után nem állíthatja vissza a fürtöt. A fürt törlésekor a csomópont erőforráscsoportja és annak összes erőforrása is törlődik.
Ha meg szeretné tartani bármelyik erőforrását, helyezze át őket egy másik erőforráscsoportba a fürt törlése előtt. Ha védelmet szeretne biztosítani a véletlen törlésekkel szemben, zárolhatja a fürterőforrásokat üzemeltető AKS-felügyelt erőforráscsoportot a Csomópont erőforráscsoport zárolásának használatával.
Skálázhatom az AKS-fürtöt nullára?
A futó AKS-fürtöket teljesen leálltathatja, illetve az összes vagy adott User
csomópontkészletet nullára skálázhatja vagy automatikusan skálázhatja.
A rendszercsomópontkészleteket nem lehet közvetlenül nullára méretezni.
Használhatom a virtuálisgép-méretezési csoport API-jait a manuális skálázáshoz?
Nem. A virtuálisgép-méretezési csoport API-jait használó méretezési műveletek nem támogatottak. Használhatja az AKS API-kat (az aks scale
).
Használhatok virtuálisgép-méretezési csoportokat a zéró csomópontokra történő manuális skálázáshoz?
Nem. A virtuálisgép-méretezési csoport API-jait használó méretezési műveletek nem támogatottak. Az AKS API-val a nem rendszerszintű csomópontkészleteket nullára skálázhatja, vagy leállíthatja a fürtöt .
Leállíthatom vagy felszabadíthatom az összes virtuális gépemet?
Nem. Ez a konfiguráció nem támogatott. Állítsa le helyette a fürtöt .
Miért jön létre két erőforráscsoport az AKS-sel?
Az AKS számos Azure-infrastruktúra-erőforrásra épül, beleértve a virtuálisgép-méretezési csoportokat, a virtuális hálózatokat és a felügyelt lemezeket. Ezek az integrációk lehetővé teszik az Azure-platform számos alapvető funkciójának alkalmazását az AKS által biztosított felügyelt Kubernetes-környezetben. A legtöbb Azure-beli virtuálisgép-típust használhatja például közvetlenül az AKS-sel, és az Azure Reservations használatával automatikusan kedvezményeket kaphat ezekre az erőforrásokra.
Az architektúra engedélyezéséhez minden AKS-telepítés két erőforráscsoportra terjed ki:
- Hozza létre az első erőforráscsoportot. Ez a csoport csak a Kubernetes szolgáltatás erőforrását tartalmazza. Az AKS-erőforrás-szolgáltató automatikusan létrehozza a második erőforráscsoportot az üzembe helyezés során. A második erőforráscsoportra példa a MC_myResourceGroup_myAKSCluster_eastus. A második erőforráscsoport nevének megadásáról a következő szakaszban olvashat.
- A második erőforráscsoport, az úgynevezett csomópont-erőforráscsoport a fürthöz társított összes infrastruktúra-erőforrást tartalmazza. Ezek az erőforrások közé tartoznak a Kubernetes-csomópont virtuális gépei, a virtuális hálózatkezelés és a tárolás. Alapértelmezés szerint a csomópont erőforráscsoportjának neve MC_myResourceGroup_myAKSCluster_eastus. Az AKS automatikusan törli a csomópont erőforráscsoportját, amikor törli a fürtöt. Ezt az erőforráscsoportot csak a fürt életciklusát megosztó erőforrásokhoz használja.
Feljegyzés
Az AKS-fürt csomópont-erőforráscsoportjában lévő erőforrások módosítása nem támogatott művelet, és fürtműveleti hibákat fog okozni. Megakadályozhatja, hogy a csomópont erőforráscsoportja módosuljon. Letilthatja, hogy a felhasználók módosítsák az AKS-fürt által kezelt erőforrásokat.
Megadhatom a saját nevemet az AKS-csomópont erőforráscsoportjának?
Alapértelmezés szerint az AKS elnevezi a csomópont erőforráscsoportját MC_resourcegroupname_clustername_location, de megadhat saját nevet.
Saját erőforráscsoport nevének megadásához telepítse az aks-preview Azure CLI-bővítmény 0.3.2-es vagy újabb verzióját. Amikor AKS-fürtöt hoz létre a az aks create
parancs használatával, használja a --node-resource-group
paramétert, és adja meg az erőforráscsoport nevét. Ha Azure Resource Manager-sablont használ egy AKS-fürt üzembe helyezéséhez, a tulajdonság használatával meghatározhatja az nodeResourceGroup
erőforráscsoport nevét.
- Az Azure-erőforrás-szolgáltató automatikusan létrehozza a másodlagos erőforráscsoportot.
- Egyéni erőforráscsoportnevet csak a fürt létrehozásakor adhat meg.
A csomópont erőforráscsoportjával végzett munka során nem lehet:
- Adjon meg egy meglévő erőforráscsoportot a csomópont erőforráscsoporthoz.
- Adjon meg egy másik előfizetést a csomópont erőforráscsoporthoz.
- A fürt létrehozása után módosítsa a csomópont erőforráscsoportjának nevét.
- Adja meg a csomópont erőforráscsoporton belüli felügyelt erőforrások nevét.
- A csomópont erőforráscsoportban lévő felügyelt erőforrások Azure által létrehozott címkéinek módosítása vagy törlése.
Módosíthatom az AKS-erőforrások címkéit és egyéb tulajdonságait a csomópont erőforráscsoportjában?
Előfordulhat, hogy váratlan skálázási és frissítési hibák lépnek fel, ha módosítja vagy törli az Azure által létrehozott címkéket és más erőforrástulajdonságokat a csomópont erőforráscsoportjában. Az AKS lehetővé teszi a végfelhasználók által létrehozott egyéni címkék létrehozását és módosítását, és ezeket a címkéket hozzáadhatja csomópontkészlet létrehozásakor. Előfordulhat, hogy egyéni címkéket szeretne létrehozni vagy módosítani, például egy üzleti egység vagy költséghely hozzárendeléséhez. Egy másik lehetőség az Azure-szabályzatok létrehozása hatókörrel a felügyelt erőforráscsoporton.
Az Azure által létrehozott címkék a megfelelő Azure-szolgáltatásokhoz jönnek létre, és mindig engedélyeznie kell őket. Az AKS-hez a címkék és aks-managed
a k8s-azure
címkék tartoznak.
Az Azure által létrehozott címkék módosítása az AKS-fürt csomóponterőforrás-csoportjában lévő erőforrásokon nem támogatott művelet, amely megszakítja a szolgáltatásiszint-célkitűzést (SLO).
Feljegyzés
Korábban a címke neve Owner
fenntartotta az AKS számára a terheléselosztó előtérbeli IP-címéhez hozzárendelt nyilvános IP-címet. Most a szolgáltatások az előtagot aks-managed
használják. Örökölt erőforrások esetén ne használja az Azure-szabályzatokat a Owner
címkenév alkalmazására. Ellenkező esetben az AKS-fürt üzembe helyezési és frissítési műveleteinek összes erőforrása megszakad. Ez a korlátozás nem vonatkozik az újonnan létrehozott erőforrásokra.
Miért jelennek meg az aks által felügyelt előtagú Helm-kiadások a fürtön, és miért növekszik a változatok száma?
Az AKS a Helm használatával szállít összetevőket a fürtnek. Biztonságosan figyelmen kívül hagyhatja aks-managed
az előtagú Helm-kiadásokat. Ezekre a Helm-kiadásokra folyamatosan növekvő változatok várhatók és biztonságosak.
Kvóták, korlátok és régiók rendelkezésre állása
Jelenleg mely Azure-régiók biztosítják az AKS-t?
Az elérhető régiók teljes listáját az AKS-régiók és a rendelkezésre állás című témakörben találja.
Eloszthatok egy AKS-fürtöt régiók között?
Nem. Az AKS-fürtök regionális erőforrások, és nem terjedhetnek ki régiókra. A több régiót tartalmazó architektúra létrehozásával kapcsolatos útmutatásért tekintse meg az üzletmenet-folytonosság és a vészhelyreállítás ajánlott eljárásait.
Eloszthatok egy AKS-fürtöt a rendelkezésre állási zónák között?
Igen, üzembe helyezhet egy AKS-fürtöt egy vagy több rendelkezésre állási zónában az őket támogató régiókban.
Rendelkezhetek különböző virtuálisgép-méretekkel egyetlen fürtben?
Igen, több csomópontkészlet létrehozásával különböző virtuálisgép-méreteket használhat az AKS-fürtben.
Mi a tárolólemezkép méretkorlátja az AKS-ben?
Az AKS nem állít be korlátot a tárolólemezkép méretére. Minél nagyobb a kép, annál nagyobb a memóriaigény. A nagyobb méret meghaladhatja az erőforráskorlátokat vagy a feldolgozó csomópontok teljes rendelkezésre álló memóriáját. Alapértelmezés szerint egy AKS-fürt virtuálisgép-méretének Standard_DS2_v2 memóriája 7 GiB értékre van állítva.
Ha egy tároló lemezképe túl nagy, mint a terabájt (TB) tartományban, előfordulhat, hogy a kubelet nem tudja lekérni a tárolóregisztrációs adatbázisból egy csomópontra a lemezterület hiánya miatt.
Windows Server-csomópontok esetén a Windows Update nem fut automatikusan, és nem alkalmazza a legújabb frissítéseket. Az AKS-fürtben frissítenie kell a fürtöt és a Windows Server-csomópontkészleteket. Kövesse a Windows Update kiadási ciklusa és a saját ellenőrzési folyamata alapján rendszeres ütemezést. Ez a frissítési folyamat létrehozza a legújabb Windows Server rendszerképet és javításokat futtató csomópontokat, majd eltávolítja a régebbi csomópontokat. További információ erről a folyamatról: Csomópontkészlet frissítése az AKS-ben.
Szükség van az AKS-rendszerképek gyökérként való futtatására?
Az alábbi rendszerképek alapvető működési követelményekkel rendelkeznek, és kivételeket kell megadni a szabályzatok esetében:
- mcr.microsoft.com/oss/kubernetes/coredns
- mcr.microsoft.com/azuremonitor/containerinsights/ciprod
- mcr.microsoft.com/oss/calico/node
- mcr.microsoft.com/oss/kubernetes-csi/azuredisk-csi
Biztonság, hozzáférés és identitás
Korlátozhatjam, hogy ki fér hozzá a Kubernetes API-kiszolgálóhoz?
Igen, két lehetőség van az API-kiszolgálóhoz való hozzáférés korlátozására:
- Az API-kiszolgáló által engedélyezett IP-tartományokat akkor használja, ha nyilvános végpontot szeretne fenntartani az API-kiszolgáló számára, de korlátozni szeretné a hozzáférést megbízható IP-tartományok egy csoportjához.
- Használjon privát fürtöt , ha korlátozni szeretné, hogy az API-kiszolgáló csak a virtuális hálózaton belülről legyen elérhető.
Biztonsági frissítések vannak alkalmazva az AKS-ügynökcsomópontokra?
Az AKS minden héten kijavítja a szállítói javítással rendelkező CV-eket. A javítás nélküli CVE-k a szervizelés előtt egy szállítói javításra várnak. Az AKS-rendszerképek 30 napon belül automatikusan frissülnek. Javasoljuk, hogy rendszeresen alkalmazzon frissített csomópontrendszerképet, hogy a legújabb javított rendszerképek és operációsrendszer-javítások mind alkalmazva legyenek és naprakészek legyenek. Ezt a feladatot a következő módon végezheti el:
- Manuálisan, az Azure Portalon vagy az Azure CLI-vel.
- Az AKS-fürt frissítésével. A fürt automatikusan frissíti a kordon- és csatornacsomópontokat . Ezután online állapotba hoz egy új csomópontot a legújabb Ubuntu-lemezképpel és egy új javításverzióval vagy egy kisebb Kubernetes-verzióval. További információt az AKS-fürtök frissítését ismertető szakaszban talál.
- Csomópontrendszerkép-frissítéssel.
Vannak olyan biztonsági fenyegetések, amelyek az AKS-t célják, amelyekről tisztában kell lennem?
A Microsoft útmutatást nyújt a számítási feladatok biztonságossá tételéhez olyan szolgáltatásokon keresztül, mint a Microsoft Defender for Containers. Az AKS-sel és a Kubernetes-sel kapcsolatos biztonsági fenyegetéssel kapcsolatos információkért lásd: Új nagy léptékű kampánycélok a Kubeflowban (2021. június 8.).
Az AKS tárol ügyféladatokat a fürt régióján kívül?
Nem. A rendszer minden adatot a fürt régiójában tárol.
Hogyan kerülhetem el az engedély tulajdonjogának lassú beállításával kapcsolatos problémákat, ha a kötet számos fájllal rendelkezik?
Hagyományosan, ha a pod nemroot felhasználóként fut (aminek lennie kell), meg kell adnia egy fsGroup
paramétert a pod biztonsági környezetében, hogy a kötet olvasható és írható legyen a pod számára. Erről a követelményről további információt a podok vagy tárolók biztonsági környezetének konfigurálása című témakörben talál.
A beállítás fsGroup
egyik mellékhatása, hogy minden kötet csatlakoztatásakor a Kubernetesnek rekurzív módon kell használnia a chown()
parancsokat a chmod()
köteten belüli összes fájlhoz és könyvtárhoz (néhány kivétellel). Ez a forgatókönyv akkor is előfordul, ha a kötet csoporttulajdonsága már megfelel a kért fsGroup
paraméternek. Ez a konfiguráció költséges lehet a sok kis fájllal rendelkező nagyobb kötetek esetében, ami a podindítás hosszú időt vehet igénybe. Ez a forgatókönyv ismert probléma volt az 1.20-s verzió előtt. A megkerülő megoldás a pod gyökérként való futtatásának beállítása:
apiVersion: v1
kind: Pod
metadata:
name: security-context-demo
spec:
securityContext:
runAsUser: 0
fsGroup: 0
A problémát a Kubernetes 1.20-es verziójával oldották meg. További információ: Kubernetes 1.20: A kötetengedélyek változásainak részletes szabályozása.
Hálózat
Hogyan kommunikál a felügyelt vezérlősík a csomópontjaimmal?
Az AKS biztonságos alagútkommunikációval teszi lehetővé a api-server
csomópontok és az egyes csomópontok közötti kommunikációt, még külön virtuális hálózatokon is. Az alagutat kölcsönös Transport Layer Security-titkosítás védi. Az AKS által használt jelenlegi fő alagút a Konnectivity, korábbi nevén apiserver-network-proxy. Ellenőrizze, hogy minden hálózati szabály az Azure-beli szükséges hálózati szabályokat és teljes tartományneveket (FQDN-eket) követi-e.
Használhatják a podok az API-kiszolgáló teljes tartománynevét a fürt IP-címe helyett?
Igen, hozzáadhatja a megjegyzést kubernetes.azure.com/set-kube-service-host-fqdn
a podokhoz, hogy a változót a KUBERNETES_SERVICE_HOST
fürtszolgáltatás IP-címe helyett az API-kiszolgáló tartománynevére állítsa. Ez a módosítás olyan esetekben hasznos, amikor a fürt kiesik egy 7. rétegbeli tűzfalon keresztül. Ilyen például, ha az Azure Firewallt alkalmazásszabályokkal használja.
Konfigurálhatom az NSG-ket az AKS-szel?
Az AKS nem alkalmazza a hálózati biztonsági csoportokat (NSG-ket) az alhálózatára, és nem módosítja az alhálózathoz társított NSG-k egyikét sem. Az AKS csak a hálózati adapter NSG-beállításait módosítja. Ha tárolóhálózati adaptert (CNI) használ, azt is meg kell győződnie, hogy az NSG-k biztonsági szabályai engedélyezik a csomópont és a podosztály nélküli tartományközi útválasztási (CIDR) tartomány közötti forgalmat. Kubenet használata esetén azt is meg kell győződnie, hogy az NSG-k biztonsági szabályai engedélyezik a csomópont és a pod CIDR közötti forgalmat. További információ: Hálózati biztonsági csoportok.
Hogyan működik az időszinkronizálás az AKS-ben?
Az AKS-csomópontok futtatják a időrendi szolgáltatást, amely időt kér le a helyi gazdagépről. A podokon futó tárolók időt kapnak az AKS-csomópontoktól. A tárolón belül megnyíló alkalmazások a pod tárolójából származó használati időt használják.
Bővítmények, bővítmények és integrációk
Használhatok egyéni virtuálisgép-bővítményeket?
Nem. Az AKS egy felügyelt szolgáltatás. Az infrastruktúra szolgáltatásként történő (IaaS) erőforrásainak kezelése nem támogatott. Egyéni összetevők telepítéséhez használja a Kubernetes API-kat és mechanizmusokat. A DaemonSets használatával például telepíthet minden szükséges összetevőt.
Milyen Kubernetes-belépési vezérlőket támogat az AKS? Felveheti vagy eltávolíthatja a beléptető vezérlőket?
Az AKS a következő beléptető vezérlőket támogatja:
NamespaceLifecycle
LimitRanger
ServiceAccount
DefaultIngressClass
DefaultStorageClass
DefaultTolerationSeconds
MutatingAdmissionWebhook
ValidatingAdmissionWebhook
ResourceQuota
PodNodeSelector
PodTolerationRestriction
ExtendedResourceToleration
Jelenleg nem módosíthatja a belépési vezérlők listáját az AKS-ben.
Használhatok beléptető webhookokat az AKS-en?
Igen, a belépésvezérlő webhookjait használhatja az AKS-en. Javasoljuk, hogy zárja ki a címkével control-plane
megjelölt belső AKS-névtereket. Példa:
namespaceSelector:
matchExpressions:
- key: control-plane
operator: DoesNotExist
Az AKS tűzfala az API-kiszolgáló kimenő forgalmát teszi lehetővé, hogy a beléptető vezérlő webhookjainak elérhetőnek kell lenniük a fürtön belülről.
Hatással lehetnek a beléptető vezérlő webhookjai a kube-rendszer és a belső AKS-névterekre?
Annak érdekében, hogy megvédje a rendszer stabilitását, és megakadályozza, hogy az egyéni beléptető vezérlők befolyásolják a kube-system
névtér belső szolgáltatásait, az AKS rendelkezik egy belépési kényszerítővel, amely automatikusan kizárja kube-system
és az AKS belső névtereit. Ez a szolgáltatás biztosítja, hogy az egyéni beléptető vezérlők ne befolyásolják a rendszer által kube-system
futtatott szolgáltatásokat.
Ha kritikus használati esete van ahhoz, hogy valamit kube-system
az egyéni belépési webhookok támogatásához helyezzen üzembe (nem ajánlott), hozzáadhatja a következő címkét vagy széljegyzetet, hogy a beléptetési kényszerítő figyelmen kívül hagyja azt:
- Címke:
"admissions.enforcer/disabled": "true"
- Megjegyzés:
"admissions.enforcer/disabled": true
Az Azure Key Vault integrálva van az AKS-sel?
A Titkos kulcstár CSI-illesztőprogramhoz készült Azure Key Vault-szolgáltató natív integrációt biztosít az Azure Key Vaulthoz az AKS-be.
Használhatok FIPS-titkosítási kódtárakat az AKS-en való üzembe helyezéssel?
A Federal Information Processing Standards (FIPS) által engedélyezett csomópontok mostantól támogatottak a Linux-alapú csomópontkészleteken. További információ: FIPS-kompatibilis csomópontkészlet hozzáadása.
Hogyan frissülnek az AKS-bővítmények?
A rendszer automatikusan alkalmazza a javításokat, beleértve a biztonsági javításokat is az AKS-fürtre. Ha új kiadás érhető el, a fürt frissítésekor minden nagyobb, mint egy javítás, például a főverzió vagy az alverzió módosításai (amelyek az üzembe helyezett objektumok kompatibilitástörő módosításait okozhatják) frissülnek. Az új kiadás elérhetőségéről az AKS kibocsátási megjegyzéseiből tájékozódhat.
Mi a linuxos AKS Linux-bővítmény célja, amelyet a Linux rendszerű virtuálisgép-méretezési csoportok példányaira telepítettem?
Az AKS Linux-bővítmény egy Azure-beli virtuálisgép-bővítmény, amely monitorozási eszközöket telepít és konfigurál a Kubernetes-feldolgozó csomópontokon. A bővítmény minden új és meglévő Linux-csomópontra telepítve van. A következő monitorozási eszközöket konfigurálja:
- Csomópont-exportőr: Hardveres telemetriát gyűjt a virtuális gépről, és egy metrikavégpont használatával teszi elérhetővé. Ezután egy monitorozási eszköz, például a Prometheus, lekaparhatja ezeket a metrikákat.
-
Csomópont-problémaérzékelő: Célja, hogy láthatóvá tegye a különböző csomópontproblémákat a fürtfelügyeleti verem felső rétegei számára. Ez egy rendszerezett egység, amely minden csomóponton fut, észleli a csomópontokkal kapcsolatos problémákat, és a használatával és
NodeConditions
használatávalEvents
jelenti őket a fürt API-kiszolgálójának. - ig: Egy eBPF-alapú nyílt forráskódú keretrendszer Linux és Kubernetes rendszerek hibakereséséhez és megfigyeléséhez. Olyan eszközöket (vagy kisalkalmazásokat) biztosít, amelyek a felhasználók által a teljesítményproblémák, összeomlások vagy egyéb anomáliák okának azonosítására használható releváns információkat gyűjtenek. Nevezetesen a Kubernetestől való függetlensége lehetővé teszi a felhasználók számára, hogy a vezérlősík hibáinak elhárításához is alkalmazzák.
Ezek az eszközök segítenek a csomópontok állapotával kapcsolatos számos probléma megfigyelhetőségében, például:
- Infrastruktúra démonproblémái: Az NTP szolgáltatás leállt
- Hardverproblémák: Hibás processzor, memória vagy lemez
- Kernelproblémák: Kernel holtpont, sérült fájlrendszer
- Tároló futásidejű problémái: Nem válaszoló futásidejű démon
A bővítmény nem igényel extra kimenő hozzáférést a dokumentált AKS-kimenő követelményeken túli URL-címekhez, IP-címekhez vagy portokhoz. Nem igényel különleges engedélyeket az Azure-ban. Az API-kiszolgálóhoz való csatlakozást használja kubeconfig
az összegyűjtött monitorozási adatok elküldéséhez.
Fürtproblémák elhárítása
Miért tart ilyen sokáig a fürt törlése?
A legtöbb fürtöt a rendszer felhasználói kérésre törli. Bizonyos esetekben, különösen azokban az esetekben, amikor saját erőforráscsoportot hoz létre, vagy erőforráscsoportközi feladatokat hajt végre, a törlés több időt vehet igénybe, vagy akár sikertelen is lehet. Ha a törléssel kapcsolatos probléma merül fel, ellenőrizze, hogy nincsenek-e zárolások az erőforráscsoporton. Győződjön meg arról is, hogy az erőforráscsoporton kívüli erőforrások nem kapcsolódnak az erőforráscsoporthoz.
Miért tart ilyen sokáig a fürt létrehozása vagy frissítése?
Ha problémákat tapasztal a fürtök létrehozásával és frissítésével kapcsolatban, győződjön meg arról, hogy nincsenek olyan hozzárendelt szabályzatok vagy szolgáltatáskorlátozások, amelyek megakadályozhatják, hogy az AKS-fürt kezelje az erőforrásokat, például a virtuális gépeket, a terheléselosztókat vagy a címkéket.
Ha a NodeLost vagy az Ismeretlen állapotban vannak podok vagy üzemelő példányok, frissíthetem a fürtöt?
Igen, de nem javasoljuk. Frissítéseket hajt végre, ha a fürt állapota ismert és kifogástalan.
Ha van egy fürtem, amely egy vagy több csomópontot nem kifogástalan állapotban tart, vagy ha le van állítva, végezhetek frissítést?
Nem. A frissítés előtt törölje vagy távolítsa el azokat a csomópontokat, amelyek sikertelen állapotban vannak, vagy más módon a fürtből.
Megpróbáltam törölni a fürtöt, de a következő hibaüzenet jelenik meg: "[Errno 11001] getaddrinfo failed."
Ez a hiba leggyakrabban akkor fordul elő, ha egy vagy több NSG van használatban, amelyek továbbra is a fürthöz vannak társítva. Távolítsa el őket, és próbálja meg újból törölni a fürtöt.
Futtattam egy frissítést, de most a podok összeomlási ciklusokban vannak, és a készültségi mintavételek sikertelenek.
Ellenőrizze, hogy a szolgáltatásnév nem járt-e le. További információt az AKS szolgáltatásnévvel és az AKS frissítési hitelesítő adataival kapcsolatban talál.
A fürt működik, de hirtelen nem tudok terheléselosztókat kiépítő vagy állandó kötet jogcímeket csatlakoztatni.
Ellenőrizze, hogy a szolgáltatásnév nem járt-e le. További információt az AKS szolgáltatásnévvel és az AKS frissítési hitelesítő adataival kapcsolatban talál.