Auf dieser Seite erfahren Sie, wie Sie Probleme mit Secure Source Manager beheben.
Fehlermeldung beim Erstellen eines Repositorys
Der folgende Fehler wird angezeigt, wenn Sie versuchen, ein Repository zu erstellen:
There was an error while loading /repo/create. Try refreshing the page.
Dieses Problem tritt auf, wenn:
- die Secure Source Manager API in Ihrem Projekt nicht aktiviert ist.
- Sie nicht die Rolle „Repo-Administrator“ für Ihr Projekt haben oder nicht berechtigt sind, Repositorys in der Secure Source Manager-Instanz zu erstellen.
So beheben Sie das Problem:
- Aktivieren Sie die Secure Source Manager API in Ihrem Projekt.
- Bitten Sie Ihren Administrator, Ihnen die folgenden Rollen zu gewähren:
- Rolle „Repo-Administrator“ (
roles/securesourcemanager.repoAdmin) für Ihr Projekt - Rolle „Instanz-Accessor“ (
roles/securesourcemanager.instanceAccessor) für die Secure Source Manager-Instanz - Rolle „Ersteller von Instanz-Repositorys“ (
roles/securesourcemanager.instanceRepositoryCreator) für die Secure Source Manager-Instanz
- Rolle „Repo-Administrator“ (
Weitere Informationen finden Sie unter Zugriffssteuerung mit IAM.
Fehlermeldung beim Klonen eines Repositorys auf einem Mac
Der folgende Fehler wird angezeigt, wenn Sie versuchen, ein Repository zu klonen:
git: 'credential-gcloud.sh' is not a git command. See 'git --help'. fatal: Authentication failed for [repo-url]
Dieses Problem tritt auf, wenn:
- die gcloud CLI mit Homebrew oder einer anderen nicht standardmäßigen Installation installiert wurde.
git-credential-gcloud.shnicht zu Ihrem PATH hinzugefügt wurde.
So beheben Sie das Problem:
- Führen Sie
source $HOMEBREW_PREFIX/Caskroom/google-cloud-sdk/latest/google-cloud-sdk/path.zsh.incaus. Prüfen Sie mit dem folgenden Befehl, ob
git-credential-gcloud.shin Ihrem Pfad enthalten ist:which git-credential-gcloud.sh
Git-HTTPS-Anfragen schlagen mit dem Fehler „Berechtigung verweigert“ oder „Nicht autorisiert“ fehl
Wenn Git-Befehle über HTTPS ausgeführt werden, wird die Fehlermeldung „Berechtigung verweigert“ oder „Nicht autorisiert“ angezeigt.
Dieses Problem tritt auf, wenn eines der folgenden Ereignisse eintritt:
- In der globalen Git-Konfigurationsdatei fehlt der Authentifizierungshelfer für Secure Source Manager.
- Der integrierte Anmeldedatenspeicher von Git wird verwendet, anstatt den Authentifizierungshelfer für Secure Source Manager aufzurufen, um neue Anmeldedaten zu erhalten.
- Ein Systemanmeldedatenhelfer wird verwendet, anstatt den Authentifizierungshelfer für Secure Source Manager aufzurufen, um neue Anmeldedaten zu erhalten.
- Beim Interagieren mit Secure Source Manager-Repositorys über HTTPS wird eine ältere Version der Google Cloud CLI verwendet. Für Secure Source Manager ist die Google Cloud CLI-Version 395.0.0 oder höher erforderlich.
So beheben Sie das Problem:
Führen Sie den folgenden Befehl aus, um den Inhalt Ihrer globalen Git-Konfiguration zu ermitteln:
git config --list | grep credentialWenn Sie unter macOS eine Zeile wie
*credential*.helper=storeoder unter Windows eine Zeile wiecredential.helper = managersehen, entfernen Sie diese Zeilen und authentifizieren Sie sich dann mitgcloud auth loginneu, bevor Sie den Git-Befehl noch einmal ausführen.Wenn die Antwort unter macOS oder Linux nicht
credential.https://*.*.sourcemanager.dev.helper=gcloud.shoder unter Windows nichtcredential.https://*.*.sourcemanager.dev.helper=gcloud.cmdenthält, fügen Sie den Authentifizierungshelfer für Secure Source Manager Ihrer globalen Git-Konfiguration hinzu:Linux
Führen Sie den folgenden Befehl aus, um den Authentifizierungshelfer für Secure Source Manager Ihrer globalen Git-Konfiguration hinzuzufügen:
git config --global credential.'https://*.*.sourcemanager.dev'.helper gcloud.shPrüfen Sie mit dem folgenden Befehl, ob die Zeile des Authentifizierungshelfers Ihrer globalen Git-Konfiguration hinzugefügt wurde:
git config --list | grep credentialDie Ausgabe sollte
credential.https://*.*.sourcemanager.dev.helper=gcloud.shenthalten.Authentifizieren Sie sich mit
gcloud auth login.Führen Sie einen Git-Befehl aus, um die Authentifizierung zu testen.
Windows
- Prüfen Sie Ihre gcloud CLI-Version anhand der Anleitung unter Git und Google Cloud CLI installieren.
Führen Sie den folgenden Befehl aus, um den Authentifizierungshelfer für Secure Source Manager Ihrer globalen Git-Konfiguration hinzuzufügen:
git config --global credential.https://*.*.sourcemanager.dev.helper gcloud.cmdPrüfen Sie mit dem folgenden Befehl, ob die Zeile des Authentifizierungshelfers Ihrer globalen Git-Konfiguration hinzugefügt wurde:
git config --list | grep credentialDie Ausgabe sollte
credential.https://*.*.sourcemanager.dev.helper=gcloud.cmdenthalten.Authentifizieren Sie sich mit
gcloud auth login.Führen Sie einen Git-Befehl aus, um die Authentifizierung zu testen.
Git-HTTPS-Anfragen schlagen mit dem Fehler „Ungültiges Token“ fehl
Für Git-HTTPS-Vorgänge ist ein gültiges OAuth-Token als Passwort erforderlich. Dies wird normalerweise vom Git-Anmeldedatenhelfer verarbeitet, funktioniert aber auch mit OAuth-Tokens, die mit anderen Methoden generiert wurden (z. B. Standardanmeldedaten für Anwendungen).
Wenn eine Git-Anfrage aufgrund eines ungültigen Tokens abgelehnt wird, bedeutet das normalerweise, dass Nutzerinformationen nicht aus dem eingehenden Token extrahiert werden konnten. Es gibt mehrere mögliche Ursachen für diesen Fehler:
Ihre gcloud CLI-Anmeldung ist möglicherweise abgelaufen.
Melden Sie sich mit
gcloud auth loginnoch einmal an.Ihr Token hat nicht den erforderlichen Bereich. OAuth-Tokens müssen die folgenden Bereiche haben:
https://www.googleapis.com/auth/cloud-platformhttps://www.googleapis.com/auth/userinfo.email
Sie können den Tokenbereich mit
curl https://oauth2.googleapis.com/tokeninfo?access_token=${TOKEN}prüfen.Sie verwenden ein Token, das aus der GKE-Flotten-Workload Identity generiert wurde:
- Roh-Tokens, die aus der GKE-Flotten-Workload Identity generiert wurden, werden nicht unterstützt. Weitere Informationen finden Sie unter SSM gibt einen Fehler zurück, wenn KSA-Tokens mit der GKE-Flotten-Workload Identity verwendet werden.
Sie haben Organisationsrichtlinien, die die Verwendung von Tokens außerhalb bestimmter Perimeter verhindern, z. B. kontextsensitiver Zugriff.
Setzen Sie die gcloud CLI-Konfigurationseigenschaft
git_helper_use_adcauftrueund aktualisieren Sie Ihre Standardanmeldedaten für Anwendungen, um dieses Problem zu beheben:Legen Sie die Eigenschaft
git_helper_use_adcfest:gcloud config set auth/git_helper_use_adc trueAktualisieren Sie Ihre Standardanmeldedaten für Anwendungen:
gcloud auth login --update-adc
Git-HTTPS-Anfragen schlagen unter macOS mit dem Fehler 403 aufgrund veralteter Anmeldedaten fehl
Wenn Sie Git-Vorgänge über HTTPS unter macOS ausführen, erhalten Sie möglicherweise den Fehler 403.
Dieses Problem kann unter macOS auftreten, wenn Sie den iCloud-Schlüsselbund verwenden, der die gcloud CLI-Authentifizierungstokens beeinträchtigen kann, indem er veraltete Tokens speichert und synchronisiert. Diese veralteten Tokens können dazu führen, dass die Authentifizierung mit Secure Source Manager fehlschlägt, auch nachdem Sie sich mit gcloud auth login neu authentifiziert haben.
Löschen Sie alle veralteten Anmeldedaten manuell aus der Schlüsselbundverwaltung, um dieses Problem zu beheben:
- Öffnen Sie auf Ihrem Mac die Anwendung Schlüsselbundverwaltung (unter
/Applications/Utilities/). - Suchen Sie nach
sourcemanager.dev. - Löschen Sie alle Einträge vom Typ „Internetpasswort“, die mit
*.*.sourcemanager.devoder der URL Ihrer Secure Source Manager-Instanz übereinstimmen. Klicken Sie dazu mit der rechten Maustaste auf den Eintrag und wählen Sie Löschen aus. - Versuchen Sie nach dem Löschen der Einträge noch einmal, den Git-Vorgang auszuführen. Möglicherweise werden Sie aufgefordert, sich mit der gcloud CLI neu zu authentifizieren. Wenn Git-Vorgänge weiterhin fehlschlagen, führen Sie
gcloud auth loginaus, bevor Sie es noch einmal versuchen.
SSM gibt einen Fehler zurück, wenn KSA-Tokens mit der GKE-Flotten-Workload Identity verwendet werden
Bei Verwendung der GKE-Flotten-Workload Identity, werden Roh-KSA-Tokens von Secure Source Manager nicht unterstützt. Die Verwendung dieser Tokens führt zu einem Fehler.
Um dieses Problem zu beheben, müssen Sie die Identität eines Dienstkontos annehmen und die Arbeitslast an ein Google-Dienstkonto binden. Außerdem müssen Sie Ihrer KSA-Konfiguration die folgende Annotation hinzufügen:
iam.gke.io/gcp-service-account: SERVICE_ACCOUNT@PROJECT_ID.iam.gserviceaccount.com
Projekt wird in der Produktauswahl der Web-UI nicht angezeigt
Wenn Sie die Produktauswahl der Web-UI von Secure Source Manager verwenden, wird Ihr Projekt nicht angezeigt.
Dieses Problem tritt auf, wenn Sie mehrere Anmeldedaten für Secure Source Manager haben.
So beheben Sie das Problem:
Löschen Sie Ihre Cookies, indem Sie der URL Ihrer Secure Source Manager-Instanz Folgendes anhängen:
/_oauth/consentWenn Ihre Instanz-URL beispielsweise
https://my-instance-098765432123.us-central1.sourcemanager.dev/lautet, geben Siehttps://my-instance-098765432123.us-central1.sourcemanager.dev/_oauth/consentin die Adressleiste Ihres Browsers ein und melden Sie sich dann mit den richtigen Anmeldedaten an.
Die Triggerdatei löst keine Builds aus
Wenn nach dem Senden Ihrer Triggerdatei keine Builds wie erwartet ausgelöst werden, liegt möglicherweise eines der folgenden Probleme vor:
- Die Triggerdatei befindet sich nicht im Standardzweig. Verschieben Sie die Triggerdatei in den Standardzweig, um dieses Problem zu beheben.
- Die Triggerdatei hat ein ungültiges Format. Dieser Fehler wird durch ein Banner auf der Repository-Seite angezeigt, das
Build triggers configuration error: ...enthält. Informationen zum Beheben des Problems finden Sie unter Schema der Triggerdatei. Wenn die Konfiguration der Triggerdatei korrekt ist, wird im Banner auf der Repository-SeiteValid build triggers configurationangezeigt.
Fehler bei der Konfiguration der Build-Trigger
Nachdem Sie die Datei triggers.yaml an Ihr Secure Source Manager-Repository gesendet haben, wird der folgende Fehler in einem Banner angezeigt:
Build cannot be created.
Dieses Problem tritt aus folgenden Gründen auf:
- Die Cloud Build-Konfigurationsdatei enthält ungültige Optionen.
- Die Cloud Build-Konfigurationsdatei hat ein ungültiges Format.
- Das Secure Source Manager-Dienstkonto hat nicht die erforderlichen Berechtigungen, um das vom Nutzer angegebene Cloud Build-Dienstkonto zu verwenden.
So beheben Sie das Problem:
- Achten Sie darauf, dass Sie das richtige Schema für die Triggerdatei verwenden.
- Prüfen Sie, ob das Secure Source Manager-Dienstkonto und das Cloud Build-Dienstkonto die erforderlichen Berechtigungen haben. Die erforderlichen Berechtigungen finden Sie unter Erforderliche Dienstkontorollen.
Build schlägt während der Ausführung fehl
Wenn ein Build erfolgreich ausgelöst wird, aber während der Ausführung fehlschlägt, hat der zugehörige Commit den Commit-Status „Fehler“.
Klicken Sie auf der Repository-Seite neben dem Commit-Status „Fehler“ auf Details , um Fehler bei einem Build zu beheben.
Das Cloud Build-Ausführungsprotokoll wird geöffnet. Weitere Informationen zur Fehlerbehebung bei Builds in Cloud Build finden Sie unter Fehler bei Builds beheben.