이 문서에서는 관측 가능성 버킷과 관련이 있을 수 있는 실패를 해결하는 방법을 설명합니다. 예를 들어 이 페이지에서는 관측 가능성 버킷의 기본 설정을 구성하는 것과 관련된 문제를 해결하는 방법을 설명합니다. 조직, 폴더 또는 프로젝트가 될 수 있는 리소스에 대해 이러한 기본 설정을 구성하면 다음 작업을 할 수 있습니다.
- 관측 가능성 버킷의 기본 스토리지 위치를 구성합니다.
- 데이터를 저장할 각 위치에 고객 관리 암호화 키 (CMEK) 사용을 구성할 수 있습니다.
리소스 계층 구조의 하위 요소는 기본 설정을 구성한 하위 요소를 제외하고 이러한 설정을 자동으로 사용합니다.
트레이스 데이터가 표시되지 않음
Trace 탐색기 페이지에 데이터가 표시될 것으로 예상했지만 데이터가 없습니다.
추적 데이터는 _Trace라는 모니터링 가능성 버킷에 저장됩니다. 트레이스 데이터가 표시되지 않는 데는 여러 가지 이유가 있습니다. 이 실패를 해결하는 방법을 알아보려면 Trace 탐색기 페이지에 데이터가 없음을 참고하세요.
저장 위치 관련 문제
이 섹션에는 관측 가능성 버킷의 기본 설정에 있는 필드인 기본 스토리지 위치를 설정하거나 지우는 것과 관련된 일반적인 문제가 나열되어 있습니다.
리소스의 기본 스토리지 위치 설정이 실패함
리소스의 기본 스토리지 위치를 설정하려고 하지만 명령어가 실패합니다.
관측 가능성 버킷에서 지원하지 않는 위치를 설정하려고 하면
400 (INVALID_ARGUMENT)오류 코드가 표시되며 실패합니다. 실패 메시지는 다음과 비슷합니다.Unsupported default storage location: my-region
이 문제를 해결하려면 다음을 수행합니다.
- 명령어에 지정한 위치가 지원되는 관측 가능성 버킷 위치인지 확인합니다.
기본 스토리지 위치를 삭제하는 명령어가 실패함
기본 스토리지 위치 값이 빈 문자열로 설정된 리소스에 updateSettings 명령어를 실행합니다. 명령어가 403 (INVALID_REQUEST) 오류 코드로 실패합니다. 오류 메시지는 다음 중 하나와 유사합니다.
Before you can clear the default storage location for this resource, you must set a default storage location for an ancestor in the resource hierarchy.
또는
The default storage location may not be removed from an organization's Settings.
이는 정상적인 동작입니다.
리소스의 기본 스토리지 위치가 설정된 후에는 값을 변경할 수 있지만, 리소스 계층 구조의 상위에 기본 스토리지 위치가 지정되지 않은 한 값을 지우거나 설정 해제할 수는 없습니다. 조직에 상위 항목이 없으므로 조직의 기본 스토리지 위치를 지우거나 설정 해제할 수 없습니다.
관측 가능성 버킷의 위치가 조직 정책과 충돌합니다.
일부 관측 가능성 버킷의 위치가 조직 정책에서 지정한 허용된 위치와 충돌합니다.
이는 오류가 아니며,
위치를 제한하는 조직 정책은 관측 가능성 버킷에서 적용되지 않습니다.
CMEK 관련 문제
이 섹션에는 CMEK 사용과 관련된 일반적인 문제가 나와 있습니다.
관측 가능성 버킷의 CMEK 설정은 어떻게 찾나요?
관측 가능성 버킷에서 CMEK를 사용하는지 확인하려면 관측 가능성 버킷을 나열하면 됩니다.
응답 데이터에는 Cloud KMS 키, 버전, 키에 액세스하는 데 사용된 서비스 계정에 관한 정보가 포함됩니다.
CMEK 구성 오류를 해결하려면 어떻게 해야 하나요?
리소스 및 위치에 CMEK를 구성한 후 CMEK 액세스 문제에 관한 Google Cloud Observability의 이메일 알림을 받거나 CMEK가 사용 설정된 관측 가능성 버킷에서 읽기 또는 쓰기 오류가 발생합니다. 필수 연락처로 전송되는 이메일에는 다음과 같은 정보가 포함됩니다.
- Cloud KMS 키 이름입니다.
- Cloud KMS 키 버전입니다.
- 암호화 및 복호화에 사용되는 서비스 계정의 이름입니다.
- 데이터를 암호화하거나 복호화할 때 Google Cloud Observability에 표시되는 오류 코드입니다.
- 데이터를 암호화하거나 복호화할 때 표시되는 오류 메시지
알림에는 실패에 관한 정보가 제공되며 문제를 완화하기 위해 취할 수 있는 조치가 나열됩니다.
| 오류 | 권장사항 |
|---|---|
| 암호화 키 권한이 거부되었습니다. | 리소스의 서비스 계정에 지정된 Cloud KMS 키로 작업을 수행하기 위한 IAM 권한이 부족합니다. 이 문제를 해결하려면 오류에 표시된 안내를 따르세요. 다음 정보가 도움이 될 수 있습니다. |
| 암호화 키가 사용 중지되었습니다. | 지정된 Cloud KMS 키가 사용 중지되었습니다. 오류의 안내에 따라 키를 다시 사용 설정합니다. 다음 정보가 도움이 될 수 있습니다. |
| 암호화 키가 폐기되었습니다. | 지정된 Cloud KMS 키가 폐기되었습니다. 안내를 따르거나 리소스의 Cloud KMS 키 관리를 참고하세요. |
관측 가능성 버킷 프로비저닝 실패
필수 연락처 또는 리소스 소유자이며 프로비저닝 실패에 관한 이메일 알림을 Google Cloud Observability에서 수신합니다.
구성 오류 또는 내부 오류로 인해 관측 가능성 버킷 프로비저닝이 실패할 수 있습니다.
내부 오류로 인해 프로비저닝이 실패하는 경우 조치를 취하지 않아도 됩니다. 시스템은 성공할 때까지 생성 명령어를 재시도하여 이러한 오류로부터 자동으로 복구합니다.
구성 오류로 인해 프로비저닝이 실패하면 오류를 수정해야 합니다. 제공된 데이터가 계속 도착하면 시스템에서 하루에 하나 이상의 관측 가능성 버킷 생성 명령어를 자동으로 실행합니다. 구성 오류에는 다음이 포함됩니다.
이 섹션의 나머지 부분에서는 일반적인 구성 문제를 조사하는 방법을 설명합니다.
리소스의 기본 스토리지 위치 검토
기본 스토리지 위치가 있는 조직, 폴더 또는 프로젝트의 관측 가능성 버킷의 기본 설정을 검토하고 필요한 경우 업데이트합니다.
자세한 내용은 관측 가능성 버킷의 기본 설정 보기를 참고하세요.
Cloud KMS 키가 사용 가능한지 확인
Cloud KMS 키를 사용할 수 있는지 확인하려면 gcloud kms keys list를 실행하세요.
gcloud kms keys list \
--location=LOCATION_ID \
--keyring=KMS_KEY_RING
이전 명령어를 실행하기 전에 다음을 바꿉니다.
- LOCATION_ID: Cloud KMS 키의 위치입니다.
- KMS_KEY_RING: Cloud KMS 키링의 이름
이전 명령어는 지정된 위치에 있는 각 키에 대한 정보를 반환합니다. Cloud KMS 키의 경우 다음 사항을 확인하세요.
- Cloud KMS 키가 표에 나열됩니다.
STATUS열에ENABLED이 나열됩니다.PURPOSE열에ENCRYPT_DECRYPT이 나열됩니다. 이 설정은 키의 용도가 대칭 암호화임을 나타냅니다.
필요한 경우 새 Cloud KMS 키를 만들고 연결된 리소스 및 위치의 관측 가능성 버킷에 대한 기본 설정을 업데이트합니다.
서비스 계정에 필요한 역할이 있는지 확인
리소스의 서비스 계정에 리소스의 관측 가능성 버킷의 기본 설정에 포함된 Cloud KMS 키에 대한 Cloud KMS CryptoKey 암호화/복호화 역할이 부여되었는지 확인합니다.
Cloud KMS 키의 바인딩을 확인하려면 다음 명령어를 실행하세요.
gcloud kms keys get-iam-policy KMS_KEY_NAME
필요한 경우 리소스의 서비스 계정에 키에 대한 Cloud KMS CryptoKey 암호화/복호화 역할을 부여합니다. 자세한 내용은 서비스 계정에 키 액세스 권한 부여를 참고하세요.