Problemas conocidos
En esta página, se enumeran los problemas conocidos de Config Connector.
Se corrigieron muchos de los problemas que se enumeran aquí. La columna Versión corregida indica la versión en la que se introdujo la corrección. Para recibir esta corrección, actualiza a la versión que se indica o a una posterior.
Si formas parte del Programa para desarrolladores de Google, guarda esta página para recibir notificaciones cuando se publique una nota de la versión relacionada con ella. Para obtener más información, consulta Páginas guardadas.
Para filtrar los problemas conocidos por versión o categoría del producto, selecciona los filtros en los siguientes menús desplegables.
Selecciona tu versión de Config Connector:
Selecciona la categoría del problema:
También puedes filtrar los problemas conocidos:
| Categoría | Versión identificada más antigua | Versión corregida | Problema y solución |
|---|---|---|---|
| Recursos | 1.126.0 | 1.134.1 |
Se corrigió el error que bloqueaba la creación de recursos debido a un error de TLS del webhook: "`x509: certificate signed by unknown authority`"Cuando se intenta crear o aplicar recursos nuevos de Config Connector, el servidor de la API de Kubernetes rechaza la solicitud y bloquea la creación de recursos. No puedes implementar recursos nuevos, pero es posible que los recursos existentes sigan conciliándose con normalidad. Este problema se debe a una condición de carrera conocida dentro del componente Es posible que veas un error similar al siguiente en los resultados de la implementación o en los registros del servidor de la API:
failed calling webhook "container-annotation-handler.cnrm.cloud.google.com": failed to call webhook: Post "https://cnrm-validating-webhook.cnrm-system.svc:443/...": tls: failed to verify certificate: x509: certificate signed by unknown authority
Además, es posible que los registros del Pod de
http: TLS handshake error ... remote error: tls: bad certificate.
Solución alternativa: Para desbloquear de inmediato la creación de recursos, puedes forzar la sincronización de los Pods del administrador de webhook y extraer los datos correctos del certificado. Para ello, reinicia la implementación con el siguiente comando: kubectl rollout restart deployment cnrm-webhook-manager -n cnrm-system |
| Recursos | 1.134 | 1.134.2 |
Se corrigió el problema por el que SQLInstance se quedaba en el estado Updating con un error de anotación "merge".Es posible que los recursos
invalid value "merge" for "cnrm.cloud.google.com/state-into-spec" annotation
Este problema se produce porque una validación más estricta introducida en la versión 1.134.0 rechazó de forma incorrecta la estrategia "combinar" para los recursos de |
| Conciliador directo | 1.131 | 1.134 |
Se corrigieron problemas con los reconciliadores directosLa versión 1.132.0 de Config Connector introdujo problemas que afectan a los recursos que usan el reconciliador directo. Error de nombre de controlador duplicadoEn la versión 1.132.0, es posible que los recursos, como
error registering controller: error adding direct controller for SpannerInstance to a manager: error creating new controller: controller with name spannerinstance-controller already exists.
Error de SecretManagerSecret "last-applied-configuration"Si habilitas el reconciliador directo para un
[kubectl.kubernetes.io/last-applied-configuration] must follow pattern [a-z0-9A-Z]+([_\.\-]*[a-z0-9A-Z]+)*), be less than 64 characters, and must have a UTF encoding of less than 128 bytes
Esto ocurre porque Config Connector intenta de forma incorrecta pasar las anotaciones internas de Kubernetes como etiquetas a la API de Secret Manager. |
| Instalación y redes | Kubernetes 1.19 | 1.43 |
Se corrigió el error de llamada al webhook x509: el certificado depende del campo Nombre común heredadoSi ves un error similar al siguiente ejemplo, es posible que tengas un problema con los certificados:
Error from server (InternalError): error when creating "/mnt/set-weaver-dns-record.yml": Internal error occurred: failed calling webhook "annotation-defaulter.cnrm.cloud.google.com": Post "https://cnrm-validating-webhook.cnrm-system.svc:443/annotation-defaulter?timeout=30s": x509: certificate relies on legacy Common Name field, use SANs or temporarily enable Common Name matching with GODEBUG=x509ignoreCN=0
Este problema ocurre con las versiones 1.19 y posteriores de Kubernetes. Las versiones 1.43 y posteriores de Config Connector admiten la generación automática del certificado, lo que debería evitar este problema. Solución alternativa: Para solucionar este problema, puedes borrar los certificados y los Pods pertinentes: kubectl delete -n cnrm-system secrets cnrm-webhook-cert-abandon-on-uninstall kubectl delete -n cnrm-system secrets cnrm-webhook-cert-cnrm-validating-webhook kubectl delete -n cnrm-system pods -l "cnrm.cloud.google.com/component=cnrm-webhook-manager" Después de borrar estos recursos, se debería volver a generar el certificado correcto. |