kubernetes - 为ACS群集创建了两个资源组

标签 kubernetes azure-container-service

我不明白为什么要为与ACS群集关联的所有基础结构创建一个单独的资源组,而不是在创建群集时指定的资源组?这使我定义的资源组具有一个孤独的实体(ACS群集定义)和一个全新的资源组,其名称不受我控制。不喜欢这个。
我目前正在使用Azure CLI创建我的ACS群集,因此如果我去了ARM路由,我会“猜测”我将拥有更多控制权。仍然,此限制存在于何处,为什么?
这是我的CLI命令:

az acs create -n=int-madraskube -g=internal-acs
--orchestrator-type=kubernetes  --agent-count=2 --generate-ssh-keys --windows --admin-username={myadmin} --admin-password={mypassword} --service-principal={sp_guid} --client-secret={secret_guid}
最后,我得到两个资源组:

internal-acs

internal-acs_int-madraskube_westus2

最佳答案

这是某些选定区域中ACS(v2)的新设计。过去(v1),创建的资源与容器服务资源位于同一资源组中。删除容器服务资源时,确实很难清理这些资源。由于这些资源位于一个新的资源组中(最好是锁定并且不可见,但现在不可能),因此它离托管服务更近了一步。

有关ACS v2的更多信息,https://github.com/Azure/ACS

关于kubernetes - 为ACS群集创建了两个资源组,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/46207864/

相关文章:

azure - 在上传到 Blob 存储时启动 Azure 容器服务

azure - az aks get-credentials 使用自定义 ssh key ?

amazon-web-services - Kubernetes/kops : error attaching EBS volume to instance. 您无权执行此操作。错误 403

kubernetes - 热替换 kubernetes configMap 中的数据

kubernetes - 创建部署与运行部署

postgresql - 将 azure 文件存储与 kubernetes 和 azure 容器服务 (aks) 一起使用 - 权限被拒绝

azure - 如何通过Master登录DC-OS Slave

kubernetes - Kubectl GKE 持久卷声明

kubernetes - 子字符串匹配条件时的 Argo 工作流程

linux - 无法删除共享文件系统中的文件