Problemi noti
Questa pagina elenca i problemi noti di Config Connector.
Molti dei problemi elencati qui sono stati risolti. La colonna Versione corretta indica la versione in cui è stata introdotta la correzione. Per ricevere questa correzione, esegui l'upgrade alla versione elencata o a una versione successiva.
Se fai parte del programma per sviluppatori Google, salva questa pagina per ricevere notifiche quando viene pubblicata una nota di rilascio correlata a questa pagina. Per scoprire di più, vedi Pagine salvate.
Per filtrare i problemi noti in base a una versione o categoria di prodotto, seleziona i filtri dai seguenti menu a discesa.
Seleziona la versione di Config Connector:
Seleziona la categoria del problema:
In alternativa, filtra i problemi noti:
| Categoria | Prima versione identificata | Versione corretta | Problema e soluzione alternativa |
|---|---|---|---|
| Risorse | 1.126.0 | 1.134.1 |
Correzione: creazione di risorse bloccata dall'errore TLS del webhook: "`x509: certificate signed by unknown authority`"Quando tenti di creare o applicare nuove risorse Config Connector, il server API Kubernetes rifiuta la richiesta e blocca la creazione della risorsa. Non puoi eseguire il deployment di nuove risorse, ma le risorse esistenti potrebbero continuare a essere riconciliate normalmente. Questo problema è causato da una race condition nota all'interno del componente Negli output del deployment o nei log del server API potresti visualizzare un errore simile al seguente:
failed calling webhook "container-annotation-handler.cnrm.cloud.google.com": failed to call webhook: Post "https://cnrm-validating-webhook.cnrm-system.svc:443/...": tls: failed to verify certificate: x509: certificate signed by unknown authority
Inoltre, i log dei pod
http: TLS handshake error ... remote error: tls: bad certificate.
Soluzione temporanea: Per sbloccare immediatamente la creazione di risorse, puoi forzare la sincronizzazione e il recupero dei dati del certificato corretti da parte dei pod del gestore webhook riavviando il deployment con il seguente comando: kubectl rollout restart deployment cnrm-webhook-manager -n cnrm-system |
| Risorse | 1,134 | 1.134.2 |
Correzione: SQLInstance bloccata nello stato di aggiornamento con errore di annotazione "merge"Le risorse
invalid value "merge" for "cnrm.cloud.google.com/state-into-spec" annotation
Questo problema si verifica perché una convalida più rigorosa introdotta nella versione 1.134.0 ha rifiutato erroneamente la strategia "merge" per le risorse |
| Direct Reconciler | 1,131 | 1,134 |
Corretto: problemi relativi ai riconciliatori direttiLa versione 1.132.0 di Config Connector ha introdotto problemi che interessano le risorse che utilizzano il riconciliatore diretto. Errore: nome controller duplicatoNella versione 1.132.0, la riconciliazione di risorse come
error registering controller: error adding direct controller for SpannerInstance to a manager: error creating new controller: controller with name spannerinstance-controller already exists.
Errore "last-applied-configuration" di SecretManagerSecretSe abiliti il riconciliatore diretto per un
[kubectl.kubernetes.io/last-applied-configuration] must follow pattern [a-z0-9A-Z]+([_\.\-]*[a-z0-9A-Z]+)*), be less than 64 characters, and must have a UTF encoding of less than 128 bytes
Ciò si verifica perché Config Connector tenta erroneamente di passare le annotazioni Kubernetes interne come etichette all'API Secret Manager. |
| Installazione, networking | Kubernetes 1.19 | 1,43 |
Correzione: errore di chiamata webhook x509 non riuscita: il certificato si basa sul campo Common Name legacySe visualizzi un errore simile al seguente esempio, potresti riscontrare un problema con i certificati:
Error from server (InternalError): error when creating "/mnt/set-weaver-dns-record.yml": Internal error occurred: failed calling webhook "annotation-defaulter.cnrm.cloud.google.com": Post "https://cnrm-validating-webhook.cnrm-system.svc:443/annotation-defaulter?timeout=30s": x509: certificate relies on legacy Common Name field, use SANs or temporarily enable Common Name matching with GODEBUG=x509ignoreCN=0
Questo problema si verifica con Kubernetes versione 1.19 e successive. Le versioni 1.43 e successive di Config Connector supportano la generazione automatica del certificato, il che dovrebbe impedire questo problema. Soluzione temporanea: Per risolvere questo problema, puoi eliminare i certificati e i pod pertinenti: kubectl delete -n cnrm-system secrets cnrm-webhook-cert-abandon-on-uninstall kubectl delete -n cnrm-system secrets cnrm-webhook-cert-cnrm-validating-webhook kubectl delete -n cnrm-system pods -l "cnrm.cloud.google.com/component=cnrm-webhook-manager" Dopo aver eliminato queste risorse, il certificato corretto dovrebbe essere rigenerato. |