Masalah umum

Halaman ini mencantumkan masalah umum Config Connector.

Banyak masalah yang tercantum di sini telah diperbaiki. Kolom Versi tetap menunjukkan versi tempat perbaikan diperkenalkan. Untuk menerima perbaikan ini, upgrade ke versi yang tercantum atau yang lebih baru.

Jika Anda adalah bagian dari Program Developer Google, simpan halaman ini untuk menerima notifikasi saat catatan rilis yang terkait dengan halaman ini dipublikasikan. Untuk mempelajari lebih lanjut, lihat Halaman Tersimpan.

Untuk memfilter masalah umum menurut versi atau kategori produk, pilih filter Anda dari menu drop-down berikut.

Pilih versi Config Connector Anda:

Pilih kategori masalah Anda:

Atau, filter masalah umum:

Kategori Versi yang pertama kali teridentifikasi Versi tetap Masalah dan solusi
Resource 1.126.0 1.134.1

Saat mencoba membuat atau menerapkan resource Config Connector baru, server Kubernetes API menolak permintaan dan memblokir pembuatan resource. Anda tidak dapat men-deploy resource baru, tetapi resource yang ada mungkin terus merekonsiliasi secara normal. Masalah ini disebabkan oleh kondisi race yang diketahui dalam komponen cnrm-webhook-manager di Config Connector versi sebelum 1.134.1.

Anda mungkin melihat error yang mirip dengan berikut ini di output deployment atau log server API:

failed calling webhook "container-annotation-handler.cnrm.cloud.google.com": failed to call webhook: Post "https://cnrm-validating-webhook.cnrm-system.svc:443/...": tls: failed to verify certificate: x509: certificate signed by unknown authority
      

Selain itu, log Pod cnrm-webhook-manager mungkin menampilkan hal berikut:

http: TLS handshake error ... remote error: tls: bad certificate.
      

Solusi:

Untuk segera membatalkan pemblokiran pembuatan resource, Anda dapat memaksa Pod pengelola webhook untuk menyinkronkan dan menarik data sertifikat yang benar dengan memulai ulang deployment menggunakan perintah berikut:

kubectl rollout restart deployment cnrm-webhook-manager -n cnrm-system
      
Resource 1.134 1.134.2

Resource SQLInstance yang terpengaruh mungkin macet dalam status Updating dengan pesan error terkait anotasi state-into-spec.

invalid value "merge" for "cnrm.cloud.google.com/state-into-spec" annotation
      

Masalah ini terjadi karena validasi yang lebih ketat yang diperkenalkan di versi 1.134.0 secara keliru menolak strategi "gabungkan" untuk resource SQLInstance, meskipun diterapkan sebagai default. Masalah ini diperbaiki di versi yang lebih baru.

Penyelarasan Langsung 1.131 1.134

Config Connector versi 1.132.0 memperkenalkan masalah yang memengaruhi resource yang menggunakan rekonsiliasi langsung.

Error nama pengontrol duplikat

Pada versi 1.132.0, resource seperti SpannerInstance dan SecretManagerSecret mungkin gagal disesuaikan dengan error yang menunjukkan bahwa pengontrol dengan nama yang sama sudah ada:

error registering controller: error adding direct controller for SpannerInstance to a manager: error creating new controller: controller with name spannerinstance-controller already exists.
      

Error "last-applied-configuration" SecretManagerSecret

Jika Anda mengaktifkan rekonsiliasi langsung untuk SecretManagerSecret (menggunakan anotasi alpha.cnrm.cloud.google.com/reconciler: direct) di versi 1.131.0 hingga 1.133, rekonsiliasi mungkin gagal dengan error API:

[kubectl.kubernetes.io/last-applied-configuration] must follow pattern [a-z0-9A-Z]+([_\.\-]*[a-z0-9A-Z]+)*), be less than 64 characters, and must have a UTF encoding of less than 128 bytes
      

Hal ini terjadi karena Config Connector secara keliru mencoba meneruskan anotasi Kubernetes internal sebagai label ke Secret Manager API.

Instalasi, Jaringan Kubernetes 1.19 1,43

Jika Anda melihat error yang serupa dengan contoh berikut, Anda mungkin mengalami masalah dengan sertifikat:

Error from server (InternalError): error when creating "/mnt/set-weaver-dns-record.yml": Internal error occurred: failed calling webhook "annotation-defaulter.cnrm.cloud.google.com": Post "https://cnrm-validating-webhook.cnrm-system.svc:443/annotation-defaulter?timeout=30s": x509: certificate relies on legacy Common Name field, use SANs or temporarily enable Common Name matching with GODEBUG=x509ignoreCN=0
      

Masalah ini terjadi pada Kubernetes versi 1.19 dan yang lebih baru. Config Connector versi 1.43 dan yang lebih baru mendukung pembuatan sertifikat otomatis, yang akan mencegah masalah ini.


Solusi:

Untuk mengatasi masalah ini, Anda dapat menghapus sertifikat dan Pod yang relevan:

kubectl delete -n cnrm-system secrets cnrm-webhook-cert-abandon-on-uninstall
kubectl delete -n cnrm-system secrets cnrm-webhook-cert-cnrm-validating-webhook
kubectl delete -n cnrm-system pods -l "cnrm.cloud.google.com/component=cnrm-webhook-manager"
      

Setelah Anda menghapus resource ini, sertifikat yang benar akan dibuat ulang.

Kembali ke atas