Aracılığıyla paylaş


AKS ile ilgili sık sorulan sorular

Bu makalede Azure Kubernetes Service (AKS) hakkında en sık sorulan sorulardan bazılarının yanıtları verilmektedir.

Destek

AKS hizmet düzeyi sözleşmesi sunuyor mu?

AKS, Çalışma Süresi SLA özelliğiyle Standart fiyatlandırma katmanında hizmet düzeyi sözleşmesi (SLA) garantileri sağlar.

Platform desteği nedir ve neler içerir?

Platform desteği, desteklenmeyen n-3 sürüm kümeleri için azaltılmış bir destek planıdır. Platform desteği yalnızca Azure altyapı desteğini içerir.

Daha fazla bilgi için platform destek ilkesine bakın.

AKS desteklenmeyen kümelerimi otomatik olarak yükselter mi?

Evet, AKS desteklenmeyen kümeler için otomatik yükseltmeler başlatır. n-3 sürümündeki bir küme (burada n , genel olarak kullanılabilen en son desteklenen AKS ikincil sürümüdür) n-4'e düşmek üzere olduğunda AKS, aks destek ilkesinde kalmak için kümeyi otomatik olarak n-2 sürümüne yükselter.

Daha fazla bilgi için bkz . Desteklenen Kubernetes sürümleri, Planlı bakım pencereleri ve Otomatik yükseltmeler.

AKS üzerinde Windows Server kapsayıcıları çalıştırabilir miyim?

Evet, AKS Windows Server kapsayıcılarını destekler. Daha fazla bilgi için bkz. AKS'de Windows Server hakkında SSS.

AKS aracısı düğümlerime Azure rezervasyon indirimleri uygulayabilir miyim?

AKS aracısı düğümleri standart Azure sanal makineleri (VM) olarak faturalandırılır. AKS'de kullandığınız VM boyutu için Azure rezervasyonları satın aldıysanız bu indirimler otomatik olarak uygulanır.

Operasyonlar

Kümemi Azure kiracıları arasında taşıyabilir veya geçirebilir miyim?

Hayır. AKS kümenizi kiracılar arasında taşıma işlemi şu anda desteklenmiyor.

Kümemi abonelikler arasında taşıyabilir veya geçirebilir miyim?

Hayır. AKS kümenizi abonelikler arasında taşıma işlemi şu anda desteklenmiyor.

AKS kümemi veya AKS altyapı kaynaklarımı diğer kaynak gruplarına taşıyabilir veya yeniden adlandırabilir miyim?

Hayır. AKS kümenizi ve ilişkili kaynaklarını taşıma veya yeniden adlandırma desteklenmez.

Kümemi sildikten sonra geri yükleyebilir miyim?

Hayır. Kümenizi sildikten sonra geri yükleyemezsiniz. Kümenizi sildiğinizde düğüm kaynak grubu ve tüm kaynakları da silinir.

Kaynaklarınızdan herhangi birini tutmak istiyorsanız, kümenizi silmeden önce bunları başka bir kaynak grubuna taşıyın. Yanlışlıkla silmelere karşı koruma sağlamak istiyorsanız , Düğüm kaynak grubu kilitlemeyi kullanarak küme kaynaklarınızı barındıran AKS yönetilen kaynak grubunu kilitleyebilirsiniz.

AKS kümemi sıfıra ölçeklendirebilir miyim?

El ile ölçeklendirmek için sanal makine ölçek kümesi API'lerini kullanabilir miyim?

Hayır. Sanal makine ölçek kümesi API'lerini kullanan ölçek işlemleri desteklenmez. AKS API'lerini (az aks scale) kullanabilirsiniz.

Sanal makine ölçek kümelerini kullanarak el ile sıfır düğüme ölçeklendirebilir miyim?

Hayır. Sanal makine ölçek kümesi API'lerini kullanan ölçek işlemleri desteklenmez. Aks API'sini kullanarak sistem dışı düğüm havuzlarını sıfıra ölçeklendirebilir veya kümenizi durdurabilirsiniz .

Tüm VM'lerimi durdurabilir veya serbest bırakabilir miyim?

Hayır. Bu yapılandırma desteklenmez. Bunun yerine kümenizi durdurun.

AKS ile neden iki kaynak grubu oluşturulur?

AKS, sanal makine ölçek kümeleri, sanal ağlar ve yönetilen diskler dahil olmak üzere birçok Azure altyapısı kaynağını kullanır. Bu tümleştirmeler, AKS tarafından sağlanan yönetilen Kubernetes ortamında Azure platformunun birçok temel özelliğini uygulamanızı sağlar. Örneğin, Azure VM türlerinin çoğunu doğrudan AKS ile kullanabilir ve Azure Rezervasyonları'nı kullanarak bu kaynaklarda otomatik olarak indirim alabilirsiniz.

Bu mimariyi etkinleştirmek için her AKS dağıtımı iki kaynak grubuna yayılmıştır:

  1. İlk kaynak grubunu oluşturursunuz. Bu grup yalnızca Kubernetes hizmet kaynağını içerir. AKS kaynak sağlayıcısı dağıtım sırasında ikinci kaynak grubunu otomatik olarak oluşturur. İkinci kaynak grubuna örnek olarak MC_myResourceGroup_myAKSCluster_eastus. Bu ikinci kaynak grubunun adını belirtme hakkında bilgi için sonraki bölüme bakın.
  2. Düğüm kaynak grubu olarak bilinen ikinci kaynak grubu, kümeyle ilişkili tüm altyapı kaynaklarını içerir. Bu kaynaklar Kubernetes düğüm VM'lerini, sanal ağı ve depolamayı içerir. Varsayılan olarak, düğüm kaynak grubunun MC_myResourceGroup_myAKSCluster_eastus gibi bir adı vardır. Kümeyi her sildiğinizde AKS düğüm kaynak grubunu otomatik olarak siler. Bu kaynak grubunu yalnızca kümenin yaşam döngüsünü paylaşan kaynaklar için kullanın.

Not

AKS kümesindeki düğüm kaynak grubu altındaki herhangi bir kaynağı değiştirmek desteklenmeyen bir eylemdir ve küme işlemi hatalarına neden olur. Düğüm kaynak grubunda değişiklik yapılmasını engelleyebilirsiniz. Kullanıcıların AKS kümesinin yönettiği kaynakları değiştirmesini engelleyin.

AKS düğümü kaynak grubu için kendi adımı sağlayabilir miyim?

Varsayılan olarak, AKS düğüm kaynak grubunu MC_resourcegroupname_clustername_location adlandırabilir, ancak kendi adınızı sağlayabilirsiniz.

Kendi kaynak grubu adınızı belirtmek için aks-preview Azure CLI uzantısı sürüm 0.3.2 veya üzerini yükleyin. komutunu kullanarak az aks create bir AKS kümesi oluşturduğunuzda parametresini --node-resource-group kullanın ve kaynak grubu için bir ad belirtin. AKS kümesini dağıtmak için Azure Resource Manager şablonu kullanıyorsanız, özelliğini kullanarak nodeResourceGroup kaynak grubu adını tanımlayabilirsiniz.

  • Azure kaynak sağlayıcısı otomatik olarak ikincil kaynak grubunu oluşturur.
  • Özel kaynak grubu adını yalnızca kümeyi oluştururken belirtebilirsiniz.

Düğüm kaynak grubuyla çalışırken şunları yapamazsınız:

  • Düğüm kaynak grubu için mevcut bir kaynak grubunu belirtin.
  • Düğüm kaynak grubu için farklı bir abonelik belirtin.
  • Kümeyi oluşturduktan sonra düğüm kaynak grubu adını değiştirin.
  • Düğüm kaynak grubu içindeki yönetilen kaynakların adlarını belirtin.
  • Düğüm kaynak grubu içindeki yönetilen kaynakların Azure tarafından oluşturulan etiketlerini değiştirin veya silin.

Düğüm kaynak grubundaki AKS kaynaklarının etiketlerini ve diğer özelliklerini değiştirebilir miyim?

Düğüm kaynak grubundaki Azure tarafından oluşturulan etiketleri ve diğer kaynak özelliklerini değiştirir veya silerseniz beklenmeyen ölçeklendirme ve yükseltme hataları alabilirsiniz. AKS, son kullanıcılar tarafından oluşturulan özel etiketleri oluşturmanıza ve değiştirmenize olanak tanır ve düğüm havuzu oluşturduğunuzda bu etiketleri ekleyebilirsiniz. Örneğin, bir iş birimi veya maliyet merkezi atamak için özel etiketler oluşturmak veya değiştirmek isteyebilirsiniz. Bir diğer seçenek de yönetilen kaynak grubunda kapsamı olan Azure ilkeleri oluşturmaktır.

Azure tarafından oluşturulan etiketler ilgili Azure hizmetleri için oluşturulur ve bunlara her zaman izin vermelisiniz. AKS için ve aks-managed etiketleri vardırk8s-azure. AKS kümesindeki düğüm kaynak grubu altındaki kaynaklarda Azure tarafından oluşturulan etiketleri değiştirmek, hizmet düzeyi hedefini (SLO) bozan desteklenmeyen bir eylemdir.

Not

Geçmişte etiket adı Owner AKS'ye yük dengeleyicinin ön uç IP'sinde atanan genel IP'yi yönetmek için ayrılmıştı. Artık hizmetler ön eki kullanır aks-managed . Eski kaynaklar için etiket adını uygulamak Owner için Azure ilkelerini kullanmayın. Aksi takdirde AKS kümesi dağıtım ve güncelleştirme işlemlerinizdeki tüm kaynaklar bozulacaktır. Bu kısıtlama yeni oluşturulan kaynaklar için geçerli değildir.

Kümemde aks tarafından yönetilen ön ekli Helm sürümlerini neden görüyorum ve düzeltme sayıları neden artmaya devam ediyor?

AKS, bileşenleri kümenize teslim etmek için Helm'i kullanır. Ön ekli Helm sürümlerini güvenle yoksayabilirsiniz aks-managed . Bu Helm sürümlerinde sürekli artan düzeltmeler beklenir ve güvenlidir.

Kotalar, sınırlar ve bölge kullanılabilirliği

Şu anda HANGI Azure bölgeleri AKS sağlıyor?

Kullanılabilir bölgelerin tam listesi için bkz . AKS bölgeleri ve kullanılabilirlik.

AKS kümesini bölgelere yayabilir miyim?

Hayır. AKS kümeleri bölgesel kaynaklardır ve bölgelere yayılamaz. Birden çok bölge içeren bir mimari oluşturma yönergeleri için bkz. İş sürekliliği ve olağanüstü durum kurtarma için en iyi yöntemler.

Aks kümesini kullanılabilirlik alanlarına yayabilir miyim?

Evet, aks kümesini destekleyen bölgelerdeki bir veya daha fazla kullanılabilirlik alanınadağıtabilirsiniz.

Tek bir kümede farklı VM boyutlarına sahip olabilir miyim?

Evet, birden çok düğüm havuzu oluşturarak AKS kümenizde farklı VM boyutları kullanabilirsiniz.

AKS'de kapsayıcı görüntüsünde boyut sınırı nedir?

AKS, kapsayıcı görüntüsü boyutuna bir sınır ayarlamaz. Ancak görüntü ne kadar büyük olursa bellek talebi de o kadar yüksek olur. Daha büyük bir boyut, kaynak sınırlarını veya çalışan düğümlerinin genel kullanılabilir belleğini aşabilir. Varsayılan olarak, AKS kümesi için VM boyutu Standard_DS2_v2 belleği 7 GiB olarak ayarlanır.

Terabayt (TB) aralığında olduğu gibi kapsayıcı görüntüsü aşırı büyük olduğunda kubelet, disk alanı olmaması nedeniyle kapsayıcı kayıt defterinizden bir düğüme çekemeyebilir.

Windows Server düğümleri için Windows Update otomatik olarak çalışmaz ve en son güncelleştirmeleri uygulamaz. Kümede ve AKS kümenizdeki Windows Server düğüm havuzlarında bir yükseltme gerçekleştirmelisiniz. Windows Update yayın döngüsünü ve kendi doğrulama işleminizi temel alan düzenli bir zamanlamayı izleyin. Bu yükseltme işlemi, en son Windows Server görüntüsünü ve düzeltme eklerini çalıştıran düğümler oluşturur ve ardından eski düğümleri kaldırır. Bu işlem hakkında daha fazla bilgi için bkz . AKS'de düğüm havuzunu yükseltme.

AKS görüntülerinin kök olarak çalıştırılması gerekiyor mu?

Aşağıdaki görüntülerin kök olarak çalıştırmak için işlevsel gereksinimleri vardır ve tüm ilkeler için özel durumlar dosyalanmalıdır:

  • mcr.microsoft.com/oss/kubernetes/coredns
  • mcr.microsoft.com/azuremonitor/containerinsights/ciprod
  • mcr.microsoft.com/oss/calico/node
  • mcr.microsoft.com/oss/kubernetes-csi/azuredisk-csi

Güvenlik, erişim ve kimlik

Kubernetes API sunucusuna erişimi olan kişileri sınırlayabilir miyim?

Evet, API sunucusuna erişimi sınırlamak için iki seçenek vardır:

  • API sunucusu için genel bir uç nokta korumak ancak erişimi bir dizi güvenilen IP aralığıyla kısıtlamak istiyorsanız API sunucusu yetkili IP aralıklarını kullanın.
  • API sunucusunun yalnızca sanal ağınızdan erişilebilir olmasını sınırlamak istiyorsanız özel küme kullanın.

GÜVENLIK güncelleştirmeleri AKS aracı düğümlerine uygulanıyor mu?

AKS, her hafta bir satıcı düzeltmesi olan CV'lere düzeltme eki ekler. Düzeltmesi olmayan CV'ler düzeltilmeden önce bir satıcı düzeltmesi bekliyor. AKS görüntüleri 30 gün içinde otomatik olarak güncelleştirilir. En son düzeltme eki uygulanmış görüntülerin ve işletim sistemi düzeltme eklerinin uygulandığından ve güncel olduğundan emin olmak için düzenli bir tempoya güncelleştirilmiş bir düğüm görüntüsü uygulamanızı öneririz. Bu görevi gerçekleştirebilirsiniz:

AKS'yi hedef alan ve dikkate alınması gereken güvenlik tehditleri var mı?

Microsoft, Kapsayıcılar için Microsoft Defender gibi hizmetler aracılığıyla iş yüklerinizin güvenliğini sağlamak için gerçekleştirebileceğiniz diğer eylemler için rehberlik sağlar. AKS ve Kubernetes ile ilgili bir güvenlik tehdidi hakkında bilgi için bkz. Yeni büyük ölçekli kampanya hedefleri Kubeflow (8 Haziran 2021).

AKS, müşteri verilerini kümenin bölgesi dışında depolar mı?

Hayır. Tüm veriler kümenin bölgesinde depolanır.

Birimde çok sayıda dosya olduğunda izin sahipliği ayarı yavaş sorunlarından nasıl kaçınabilirim?

Geleneksel olarak, podunuz kök olmayan bir kullanıcı olarak çalışıyorsa (bunu yapmalıdır), birimin pod tarafından okunabilir ve yazılabilir olması için pod'un güvenlik bağlamı içinde bir fsGroup parametre belirtmeniz gerekir. Bu gereksinim hakkında daha fazla bilgi için bkz. Pod veya kapsayıcı için güvenlik bağlamı yapılandırma.

Ayarın fsGroup bir yan etkisi, bir birim her bağlandığında Kubernetes'in birim içindeki tüm dosyalar ve dizinler için yinelemeli olarak ve chmod() komutlarını kullanması chown() gerektiğidir (birkaç özel durumla). Bu senaryo, birimin grup sahipliği istenen fsGroup parametreyle zaten eşleşse bile gerçekleşir. Bu yapılandırma, çok sayıda küçük dosya içeren daha büyük birimler için pahalı olabilir ve bu da pod başlatmanın uzun sürmesine neden olabilir. Bu senaryo v1.20 öncesi bilinen bir sorundu. Geçici çözüm, podu kök olarak çalışacak şekilde ayarlamaktır:

apiVersion: v1
kind: Pod
metadata:
  name: security-context-demo
spec:
  securityContext:
    runAsUser: 0
    fsGroup: 0

Sorun Kubernetes sürüm 1.20 ile çözüldü. Daha fazla bilgi için bkz. Kubernetes 1.20: Birim izni değişikliklerinin ayrıntılı denetimi.

Yönetilen denetim düzlemi düğümlerimle nasıl iletişim kurar?

AKS, ve tek düğüm kubelet'lerinin ayrı sanal ağlarda bile iletişim kurmasına olanak sağlamak api-server için güvenli bir tünel iletişimi kullanır. Tünel, karşılıklı Aktarım Katmanı Güvenliği şifrelemesi ile güvenli hale getirilir. AKS'nin kullandığı geçerli ana tünel , daha önce apiserver-network-proxy olarak bilinen Konnectivity'dir. Tüm ağ kurallarının Azure için gerekli ağ kurallarına ve tam etki alanı adlarına (FQDN) uyduğunu doğrulayın.

Podlarım küme IP'si yerine API sunucusu FQDN'sini kullanabilir mi?

Evet, değişkeni küme içi hizmet IP'sinin yerine API sunucusunun etki alanı adına ayarlamak kubernetes.azure.com/set-kube-service-host-fqdn için podlara ek açıklama KUBERNETES_SERVICE_HOST ekleyebilirsiniz. Bu değişiklik, küme çıkışınızın katman 7 güvenlik duvarı üzerinden yapıldığı durumlarda kullanışlıdır. Örnek olarak Azure Güvenlik Duvarı'nı uygulama kurallarıyla birlikte kullanabilirsiniz.

AKS ile NSG'leri yapılandırabilir miyim?

AKS, alt ağına ağ güvenlik grupları (NSG) uygulamaz ve bu alt ağ ile ilişkili NSG'lerin hiçbirini değiştirmez. AKS yalnızca ağ arabirimi NSG ayarlarını değiştirir. Kapsayıcı Ağ Arabirimi (CNI) kullanıyorsanız, NSG'lerdeki güvenlik kurallarının düğüm ile pod sınıfız etki alanı arası yönlendirme (CIDR) aralıkları arasında trafiğe izin vermesini de sağlamanız gerekir. Kubenet kullanıyorsanız, NSG'lerdeki güvenlik kurallarının düğüm ile pod CIDR arasında trafiğe izin vermesini de sağlamanız gerekir. Daha fazla bilgi için bkz . Ağ güvenlik grupları.

AKS'de zaman eşitlemesi nasıl çalışır?

AKS düğümleri, yerel konaktan zaman alan chrony hizmetini çalıştırır. Podlar üzerinde çalışan kapsayıcılar AKS düğümlerinden zaman alır. Kapsayıcı içinde açılan uygulamalar pod kapsayıcısından kullanım süresi.

Eklentiler, uzantılar ve tümleştirmeler

Özel VM uzantılarını kullanabilir miyim?

Hayır. AKS yönetilen bir hizmettir. Hizmet olarak altyapı (IaaS) kaynaklarının değiştirilmesi desteklenmez. Özel bileşenleri yüklemek için Kubernetes API'lerini ve mekanizmalarını kullanın. Örneğin, gerekli bileşenleri yüklemek için DaemonSets kullanın.

AKS hangi Kubernetes erişim denetleyicilerini destekler? Erişim denetleyicileri eklenebilir veya kaldırılabilir mi?

AKS aşağıdaki erişim denetleyicilerini destekler:

  • NamespaceLifecycle
  • LimitRanger
  • ServiceAccount
  • DefaultIngressClass
  • DefaultStorageClass
  • DefaultTolerationSeconds
  • MutatingAdmissionWebhook
  • ValidatingAdmissionWebhook
  • ResourceQuota
  • PodNodeSelector
  • PodTolerationRestriction
  • ExtendedResourceToleration

Şu anda AKS'deki erişim denetleyicileri listesini değiştiremezsiniz.

AKS'de erişim denetleyicisi web kancalarını kullanabilir miyim?

Evet, AKS'de erişim denetleyicisi web kancalarını kullanabilirsiniz. Etiketle control-plane işaretlenmiş iç AKS ad alanlarını dışlamanızı öneririz. Örneğin:

namespaceSelector:
    matchExpressions:
    - key: control-plane
      operator: DoesNotExist

AKS, erişim denetleyicisi web kancalarınızın küme içinden erişilebilir olması için API sunucusu çıkışını güvenlik duvarları.

Erişim denetleyicisi web kancaları kube-system ve iç AKS ad alanlarını etkileyebilir mi?

Sistemin kararlılığını korumak ve özel erişim denetleyicilerinin ad alanında kube-system iç hizmetleri etkilemesini önlemek için AKS'nin ve AKS iç ad alanlarını otomatik olarak dışlayan kube-system bir erişim uygulayıcısı vardır. Bu hizmet, özel erişim denetleyicilerinin içinde kube-systemçalışan hizmetleri etkilememesini sağlar.

Özel erişim web kancanızı desteklemek için bir öğe kube-system dağıtmak için kritik bir kullanım örneğiniz varsa (önerilmez), kabul uygulayıcısının bunu yoksayması için aşağıdaki etiketi veya ek açıklamayı ekleyebilirsiniz:

  • Etiket: "admissions.enforcer/disabled": "true"
  • Ek açıklama: "admissions.enforcer/disabled": true

Azure Key Vault AKS ile tümleştirilmiş mi?

Gizli Dizi Deposu için Azure Key Vault sağlayıcısı CSI Sürücüsü , Azure Key Vault'un AKS ile yerel tümleştirmesini sağlar.

AKS'de dağıtımlarla FIPS şifreleme kitaplıklarını kullanabilir miyim?

Federal Bilgi İşleme Standartları (FIPS) ile etkinleştirilen düğümler artık Linux tabanlı düğüm havuzlarında desteklenmektedir. Daha fazla bilgi için bkz . FIPS özellikli düğüm havuzu ekleme.

AKS eklentileri nasıl güncelleştirilir?

Güvenlik düzeltme eki de dahil olmak üzere tüm düzeltme ekleri AKS kümesine otomatik olarak uygulanır. Birincil veya ikincil sürüm değişiklikleri (dağıtılan nesnelerinizde hataya neden olabilecek değişiklikler olabilir) gibi bir düzeltme ekinden daha büyük olan her şey, yeni bir sürüm varsa kümenizi güncelleştirdiğinizde güncelleştirilir. Yeni bir sürümün ne zaman kullanıma sunulduğu hakkında bilgi için bkz. AKS sürüm notları.

Linux sanal makine ölçek kümeleri örneklerimde yüklü olduğunu gördüğüm AKS Linux uzantısının amacı nedir?

AKS Linux uzantısı, Kubernetes çalışan düğümlerine izleme araçlarını yükleyen ve yapılandıran bir Azure VM uzantısıdır. Uzantı tüm yeni ve mevcut Linux düğümlerine yüklenir. Aşağıdaki izleme araçlarını yapılandırıyor:

  • Düğüm veren: VM'den donanım telemetrisi toplar ve bir ölçüm uç noktası kullanarak kullanılabilir hale getirir. Ardından Prometheus gibi bir izleme aracı bu ölçümleri kazıyabilir.
  • Düğüm-sorun algılayıcısı: Çeşitli düğüm sorunlarının küme yönetim yığınındaki yukarı akış katmanlarına görünür olmasını sağlar. Her düğümde çalışan, düğüm sorunlarını algılayan ve ve NodeConditionskullanarak Events bunları kümenin API sunucusuna bildiren sistemli bir birimdir.
  • ig: Linux ve Kubernetes sistemlerinde hata ayıklama ve gözlemleme için eBPF destekli bir açık kaynak çerçevesidir. Kullanıcıların performans sorunlarının, kilitlenmelerin veya diğer anomalilerin nedenini belirlemek için kullanabileceği ilgili bilgileri toplayan bir araç (veya araç) kümesi sağlar. Özellikle, Kubernetes'ten bağımsız olması, kullanıcıların denetim düzlemi sorunlarının hatalarını ayıklamak için de bunu kullanmasına olanak tanır.

Bu araçlar, aşağıdakiler gibi düğüm durumuyla ilgili birçok sorun için gözlemlenebilirlik sağlamaya yardımcı olur:

  • Altyapı daemon sorunları: NTP hizmeti çalışmıyor
  • Donanım sorunları: Hatalı CPU, bellek veya disk
  • Çekirdek sorunları: Çekirdek kilitlenmesi, bozuk dosya sistemi
  • Kapsayıcı çalışma zamanı sorunları: Yanıt vermeyen çalışma zamanı daemon'ları

Uzantı, belgelenen AKS çıkış gereksinimlerini aşan URL'lere, IP adreslerine veya bağlantı noktalarına fazladan giden erişim gerektirmez. Azure'da özel izinler verilmesi gerekmez. Toplanan izleme verilerini göndermek için API sunucusuna bağlanmak için kullanır kubeconfig .

Küme sorunlarını giderme

Kümemi silmek neden bu kadar uzun sürüyor?

Çoğu küme, kullanıcı isteği üzerine silinir. Bazı durumlarda, özellikle de kendi kaynak grubunuzu getirdiğiniz veya çapraz kaynak grubu görevlerini gerçekleştirdiğiniz durumlarda silme işlemi daha uzun sürebilir, hatta başarısız olabilir. Silme işlemleriyle ilgili bir sorununuz varsa kaynak grubunda kilit olup olmadığını bir kez daha denetleyin. Ayrıca, kaynak grubu dışındaki tüm kaynakların kaynak grubuyla ilişkilendirildiğinden emin olun.

Kümemi oluşturmak veya güncelleştirmek neden bu kadar uzun sürüyor?

Küme oluşturma ve güncelleştirme konusunda sorun yaşıyorsanız AKS kümenizin VM'ler, yük dengeleyiciler veya etiketler gibi kaynakları yönetmesini engelleyebilecek atanmış ilkeler veya hizmet kısıtlamaları olmadığından emin olun.

NodeLost veya Bilinmeyen durumlarda podlarım veya dağıtımlarım varsa kümemi yükseltmeye devam edebilir miyim?

Yapabilirsiniz, ancak bunu önermiyoruz. Kümenin durumu bilindiğinde ve iyi durumda olduğunda güncelleştirmeleri gerçekleştirin.

İyi durumda olmayan bir veya daha fazla düğüme sahip bir kümem varsa veya kapatılmışsa yükseltme gerçekleştirebilir miyim?

Hayır. Yükseltmeden önce başarısız durumda olan veya kümeden başka bir şekilde bulunan düğümleri silin veya kaldırın.

Kümemi silmeye çalıştım, ancak "[Errno 11001] getaddrinfo başarısız oldu" hatasını görüyorum.

En yaygın olarak, kullanılmakta olan ve hala kümeyle ilişkilendirilmiş bir veya daha fazla NSG'niz varsa bu hata oluşur. Bunları kaldırın ve kümeyi yeniden silmeyi deneyin.

Bir yükseltme çalıştırdım, ancak artık podlarım kilitlenme döngülerinde ve hazırlık yoklamaları başarısız oldu.

Hizmet sorumlunuzun süresinin dolmadığını onaylayın. Daha fazla bilgi için bkz . AKS hizmet sorumlusu ve AKS güncelleştirme kimlik bilgileri.

Kümem çalışıyordu, ancak aniden yük dengeleyici sağlayamıyorum veya kalıcı birim taleplerini bağlayamıyorum.

Hizmet sorumlunuzun süresinin dolmadığını onaylayın. Daha fazla bilgi için bkz . AKS hizmet sorumlusu ve AKS güncelleştirme kimlik bilgileri.