Memecahkan masalah koneksi cluster

Halaman ini menjelaskan cara memecahkan masalah umum yang mungkin Anda alami saat mendaftarkan cluster ke fleet atau menghubungkan ke cluster di luar Google Cloud menggunakan Konsol Google Cloud, Google Cloud CLI, atau kubectl melalui Gateway Connect.

Cluster dan cluster lokal di cloud publik lainnya bergantung pada Connect Agent untuk membuat dan mempertahankan koneksi antara cluster dan project Google Cloud Anda, serta untuk menangani permintaan Kubernetes. Jika Anda melihat error seperti "Agen Tidak Dapat Dijangkau" atau "Gagal terhubung ke bidang kontrol cluster", ini mungkin menunjukkan masalah dengan Agen Connect.

Mengumpulkan log Connect Agent

Saat Anda mendaftarkan cluster di luar Google Cloud, cluster akan menggunakan Connect Agent untuk menangani komunikasi antara cluster dan project host fleet Anda. Agen Connect adalah Deployment, gke-connect-agent, yang biasanya diinstal di cluster Anda di namespace gke-connect. Mengumpulkan log dari Agen Connect ini dapat berguna untuk memecahkan masalah pendaftaran dan koneksi.

Anda dapat mengambil log Agen dengan menjalankan perintah berikut (sesuaikan jumlah baris jika diperlukan):

kubectl logs -n gke-connect -l app=gke-connect-agent --tail=-1

Untuk mendapatkan informasi tentang setiap Connect Agent yang berjalan di cluster project Anda:

kubectl describe deployment --all-namespaces -l app=gke-connect-agent

Koneksi yang berhasil harus memiliki entri yang mirip dengan contoh di bawah ini:

2019/02/16 17:28:43.312056 dialer.go:244: dialer: dial: connected to gkeconnect.googleapis.com:443
2019/02/16 17:28:43.312279 tunnel.go:234: serve: opening egress stream...
2019/02/16 17:28:43.312439 tunnel.go:248: serve: registering endpoint="442223602236", shard="88d2bca5-f40a-11e8-983e-42010a8000b2" {"Params":{"GkeConnect":{"endpoint_class":1,"metadata":{"Metadata":{"Default":{"manifest_version":"234227867"}}}}}} ...
2019/02/16 17:28:43.312656 tunnel.go:259: serve: serving requests...

Mengumpulkan log GKE Identity Service

Memeriksa log GKE Identity Service dapat membantu jika Anda mengalami masalah dengan Google Grup atau dukungan pihak ketiga untuk gateway Connect. Metode pembuatan log ini hanya berlaku untuk GKE di VMware atau cluster Google Distributed Cloud Virtual untuk Bare Metal.

  1. Tingkatkan banyaknya log GKE Identity Service dengan melakukan pengeditan pada resource kustom clientconfig menggunakan perintah berikut:

    kubectl edit deployment -n anthos-identity-service
    

    dan menambahkan flag vmodule di bawah kolom containers seperti berikut:

    spec:
      containers:
      ...
      - command:
        - --vmodule=cloud/identity/hybrid/charon/*=9
    
  2. Mulai ulang pod GKE Identity Service dengan menghapusnya menggunakan perintah berikut:

    kubectl delete pods -l k8s-app=ais -n anthos-identity-service
    

    Pod akan muncul lagi dalam beberapa detik.

  3. Setelah pod dimulai ulang, jalankan perintah asli yang menampilkan respons tak terduga untuk mengisi log pod GKE Identity Service dengan detail selengkapnya.

  4. Simpan output log ini ke file menggunakan perintah berikut:

    kubectl logs -l k8s-app=ais -n anthos-identity-service --tail=-1 > gke_id_service_logs.txt
    

Jika grup yang diharapkan tidak ada di log pod GKE Identity Service, pastikan penyiapan cluster sudah benar. Jika ada masalah lain terkait GKE Identity Service, lihat Memecahkan masalah akses pengguna atau Memecahkan masalah penyiapan level fleet.

tls: oversized record error

Gejala

Anda mungkin mengalami error seperti ini:

... dialer: dial: connection to gkeconnect.googleapis.com:443 failed after
388.080605ms: serve: egress call failed: rpc error: code = Unauthenticated
desc = transport: oauth2: cannot fetch token: Post
https://oauth2.googleapis.com/token: proxyconnect tcp: tls: oversized record
received with length 20527
Kemungkinan penyebab

Hal ini dapat berarti bahwa Agen Connect mencoba terhubung melalui HTTPS ke proxy khusus HTTP. Agen Connect hanya mendukung proxy HTTP berbasis CONNECT.

Resolusi

Anda perlu mengonfigurasi ulang variabel lingkungan proxy menjadi seperti berikut:

http_proxy=http://[PROXY_URL]:[PROXY_PORT]
https_proxy=http://[PROXY_URL]:[PROXY_PORT]

oauth2: cannot fetch token error

Gejala

Anda mungkin mengalami error seperti ini:

...  dialer: dial: connection to gkeconnect.googleapis.com:443 failed
after 388.080605ms: serve: egress call failed: rpc error: code =
Unauthenticated desc = transport: oauth2: cannot fetch token: Post
https://oauth2.googleapis.com/token: read tcp 192.168.1.40:5570->1.1.1.1:80
read: connection reset by peer
Kemungkinan penyebab

Hal ini dapat berarti bahwa proxy HTTP upstream mereset koneksi, kemungkinan besar karena URL khusus ini tidak diizinkan oleh proxy HTTP Anda. Pada contoh di atas, 1.1.1.1:80 adalah alamat proxy HTTP.

Resolusi

Pastikan daftar proxy HTTP yang diizinkan menyertakan URL/domain berikut:

gkeconnect.googleapis.com
oauth2.googleapis.com/token
www.googleapis.com/oauth2/v1/certs

Error dan mulai ulang pod Connect Agent

Gejala

Anda mungkin sesekali mendapati error "Agen Tidak Dapat Dijangkau" di Konsol Google Cloud untuk cluster Anda dan/atau Anda mungkin mendapati bahwa Pod telah dimulai ulang beberapa kali:

$ kubectl get pods -n gke-connect
NAME                                                READY   STATUS    RESTARTS   AGE
gke-connect-agent-20230706-03-00-6b8f75dd58-dzwmt   1/1     Running   5          99m

Untuk memecahkan masalah perilaku ini, jelaskan Pod untuk mengetahui apakah status terakhirnya dihentikan karena error kehabisan memori (OOMKilled).:

  kubectl describe pods/gke-connect-agent-20230706-03-00-6b8f75dd58-dzwmt -n gke-connect
        <some details skipped..>
        Last State:     Terminated
        Reason:       OOMKilled
Kemungkinan penyebab
Secara default, Pod Agen Connect memiliki batas RAM 256 MiB. Jika cluster telah menginstal banyak beban kerja, beberapa permintaan dan respons mungkin tidak dapat ditangani seperti yang diharapkan.
Resolusi

Update deployment Connect Agent dan berikan batas memori yang lebih tinggi, misalnya:

containers:
  name: gke-connect-agent-20230706-03-00
  resources:
    limits:
      memory: 512Mi

PermissionDenied error

Gejala

Anda mungkin mengalami error seperti ini:

tunnel.go:250: serve: recv error: rpc error: code = PermissionDenied
desc = The caller does not have permission
dialer.go:210: dialer: dial: connection to gkeconnect.googleapis.com:443
failed after 335.153278ms: serve: receive request failed: rpc error:
code = PermissionDenied desc = The caller does not have permission
dialer.go:150: dialer: connection done: serve: receive request failed:
rpc error: code = PermissionDenied desc = The caller does not have permission
dialer.go:228: dialer: backoff: 1m14.1376766s
Kemungkinan penyebab

Hal ini dapat berarti bahwa Anda belum mengikat peran Identity and Access Management (IAM) yang diperlukan ke akun layanan Google Cloud yang Anda buat untuk memberikan otorisasi kepada Agen Connect agar terhubung ke Google. Akun layanan Google Cloud memerlukan peran IAM gkehub.connect.

Hal ini juga dapat terjadi jika Anda menghapus dan membuat ulang akun layanan Google Cloud dengan nama yang sama. Anda juga perlu menghapus dan membuat ulang binding peran IAM dalam kasus tersebut. Lihat Menghapus dan membuat ulang akun layanan untuk mengetahui informasi selengkapnya.

Resolusi

Ikat peran gkehub.connect ke akun layanan Anda (perhatikan bahwa peran gkehub.admin tidak memiliki izin yang sesuai untuk terhubung dan tidak dimaksudkan untuk digunakan oleh akun layanan).

Misalnya, untuk project bernama my-project dan akun layanan Google Cloud bernama gkeconnect@my-project.iam.gserviceaccount.com, Anda perlu menjalankan perintah berikut untuk mengikat peran ke akun layanan:

gcloud projects add-iam-policy-binding my-project --member \
serviceAccount:gkeconnect@my-project.iam.gserviceaccount.com \
--role "roles/gkehub.connect"

Anda dapat melihat dan memverifikasi bahwa izin akun layanan telah diterapkan ke akun layanan Google Cloud dengan memeriksa output perintah berikut, dan Anda akan melihat role: roles/gkehub.connect yang terikat dengan Akun layanan Google Cloud terkait.

gcloud projects get-iam-policy my-project

Terjadi error saat mengikat peran IAM ke akun layanan Google Cloud

Gejala

Anda mungkin mengalami error seperti ini:

ERROR: (gcloud.projects.add-iam-policy-binding) PERMISSION_DENIED:
Service Management API has not been used in project [PROJECT_ID] before or it
is disabled. Enable it by visiting
https://console.developers.google.com/apis/api/servicemanagement.googleapis.com/overview?project=[PROJECT_ID]
then retry. If you enabled this API recently, wait a few minutes for the
action to propagate to our systems and retry.
Kemungkinan penyebab

Anda mungkin tidak memiliki izin IAM untuk menjalankan perintah gcloud projects add-iam-policy-binding.

Resolusi

Anda harus memiliki izin resourcemanager.projects.setIamPolicy Jika memiliki peran Project IAM Admin, Owner, atau Editor, Anda seharusnya dapat menjalankan perintah. Jika kebijakan keamanan internal melarang Anda menjalankan perintah, hubungi administrator.

Terjadi error saat kunci Akun Layanan tidak valid

Gejala

Anda mungkin mengalami error seperti ini:

2020/05/08 01:22:21.435104 environment.go:214: Got ExternalID 3770f509-b89b-48c4-96e0-860bb70b3a58 from namespace kube-system.
2020/05/08 01:22:21.437976 environment.go:485: Using gcp Service Account key
2020/05/08 01:22:21.438140 gkeconnect_agent.go:50: error creating kubernetes connect agent: failed to get tunnel config: unexpected end of JSON input
Kemungkinan penyebab

Log ini menunjukkan bahwa Connect Agent diberi kunci Service Account yang tidak valid selama penginstalan.

Resolusi

Buat file JSON baru yang berisi kredensial Akun Layanan, lalu ikuti langkah-langkah untuk Mendaftarkan cluster lagi guna menginstal ulang Connect Agent.

Terjadi error dari kunci Akun Layanan yang sudah tidak berlaku

Gejala

Anda mungkin mengalami error seperti ini:

2020/05/08 01:22:21.435104 dialer.go:277: dialer: dial: connection to gkeconnect.googleapis.com:443 failed after 37.901608ms:
serve: egress call failed: rpc error: code = Unauthenticated desc = transport: oauth2: cannot fetch token: 400 Bad Request
Response: {"error":"invalid_grant","error_description":"Invalid JWT Signature."}
Kemungkinan penyebab

Log ini menunjukkan bahwa Agen Connect memanggil Connect dengan kunci Service Account bermasalah yang tidak dapat diterima oleh layanan autentikasi Google. File kunci akun layanan mungkin rusak atau kunci sudah tidak berlaku.

Untuk memastikan masa berlaku kunci telah berakhir, Anda dapat menemukan "tanggal habis masa berlaku kunci" di halaman detail akun layanan pada Konsol Google Cloud. Dalam beberapa kasus, project/org Anda mungkin memiliki beberapa kebijakan khusus sehingga akun layanan hanya dapat memiliki masa pakai yang singkat secara default.

Resolusi

Buat file JSON baru yang berisi kredensial Akun Layanan, lalu ikuti langkah-langkah untuk Mendaftarkan cluster lagi guna menginstal ulang Connect Agent.

Error dari jam sistem yang terdistorsi

Gejala

Anda mungkin mengalami error seperti ini:

acceptCall: failed to parse token in req [rpc_id=1]: Token used before issued [rpc_id=1]
Kemungkinan penyebab

Pesan log biasanya menunjukkan bahwa ada jam condong pada cluster. Token yang dikeluarkan cluster memiliki stempel waktu tidak sinkron, sehingga token ditolak.

Resolusi

Untuk melihat apakah jam tidak disinkronkan dengan benar, Anda dapat menjalankan perintah date di cluster dan membandingkannya dengan waktu standar. Biasanya beberapa detik akan menyebabkan masalah ini. Untuk mengatasi masalah ini, sinkronkan ulang jam cluster Anda.

Tidak dapat melihat beban kerja di Konsol Google Cloud

Gejala

Di log Connect Agent, Anda mungkin melihat error berikut:

"https://10.0.10.6:443/api/v1/nodes" YYYY-MM-DDTHH mm:ss.sssZ http.go:86: GET
"https://10.0.10.6:443/api/v1/pods" YYYY-MM-DDTHH mm:ss.sssZ http.go:139:
Response status: "403 Forbidden" YYYY-MM-DDTHH mm:ss.sssZ http.go:139:
Response status: "403 Forbidden"`
Kemungkinan penyebab

Log ini menunjukkan bahwa Google Cloud mencoba mengakses cluster menggunakan kredensial yang Anda berikan saat pendaftaran. Error 403 menunjukkan bahwa kredensial tidak memiliki izin yang diperlukan untuk mengakses cluster tersebut.

Resolusi

Periksa apakah token dan akun yang terikat dengannya, dan pastikan token tersebut memiliki izin yang sesuai di cluster.

Batas waktu konteks terlampaui

Gejala

Anda mungkin mengalami error seperti ini:

2019/03/06 21:08:43.306625 dialer.go:235: dialer: dial: connecting to gkeconnect.googleapis.com:443...
2019/03/06 21:09:13.306893 dialer.go:240: dialer: dial: unable to connect to gkeconnect.googleapis.com:443: context deadline exceeded
2019/03/06 21:09:13.306943 dialer.go:183: dialer: connection done: context deadline exceeded
Kemungkinan penyebab

Error ini menunjukkan masalah jaringan TCP tingkat rendah saat Agen Connect tidak dapat berkomunikasi dengan gkeconnect.googleapis.com.

Resolusi

Pastikan beban kerja Pod dalam cluster ini dapat di-resolve dan memiliki konektivitas keluar ke gkeconnect.googleapis.com pada port 443.

Koneksi agen gagal sesekali

Gejala

Di log Connect Agent, Anda mungkin melihat error berikut:

2020/10/06 18:02:34.409749 dialer.go:277: dialer: dial: connection to gkeconnect.googleapis.com:443 failed after 8m0.790286282s: serve: receive request failed: rpc error: code = Unavailable desc = transport is closing
2020/10/06 18:02:34.416618 dialer.go:207: dialer: connection done: serve: receive request failed: rpc error: code = Unavailable desc = transport is closing
2020/10/06 18:02:34.416722 dialer.go:295: dialer: backoff: 978.11948ms
2020/10/06 18:02:34.410097 tunnel.go:651: sendResponse: EOF [rpc_id=52]
2020/10/06 18:02:34.420077 tunnel.go:651: sendResponse: EOF [rpc_id=52]
2020/10/06 18:02:34.420204 tunnel.go:670: sendHalfClose: EOF [rpc_id=52]
2020/10/06 18:02:34.401412 tunnel.go:670: sendHalfClose: EOF [rpc_id=53]
Kemungkinan penyebab

Koneksi ke Connect ditutup saat Connect Agent tidak memiliki resource yang cukup, misalnya pada instance EC2 AWS yang lebih kecil seperti t3.medium.

Resolusi

Jika Anda menggunakan AWS dan jenis instance T3, aktifkan T3 tak terbatas atau gunakan jenis instance dengan lebih banyak resource untuk node pool.

Armada tidak dapat mengakses project

Gejala

Selama beberapa operasi Fleet (biasanya pendaftaran cluster), Anda mungkin melihat error yang mirip dengan berikut ini:

ERROR: (gcloud.container.hub.memberships.register) failed to initialize Feature
"authorizer", the fleet service account (service-PROJECT_NUMBER@gcp-sa-gkehub.iam.gserviceaccount.com) may not have access to your project
Kemungkinan penyebab

Akun layanan default Fleet, gcp-sa-gkehub, dapat secara tidak sengaja terlepas dari project. Agen Layanan Armada adalah peran IAM yang memberikan izin kepada akun layanan untuk mengelola resource cluster. Jika Anda menghapus binding peran ini dari akun layanan, akun layanan default akan menjadi tidak terikat dari project, sehingga Anda tidak dapat mendaftarkan cluster dan operasi cluster lainnya.

Anda dapat memeriksa apakah akun layanan telah dihapus dari project Anda menggunakan gcloud CLI atau Konsol Google Cloud. Jika perintah atau dasbor tidak menampilkan gcp-sa-gkehub di antara akun layanan Anda, akun layanan tersebut telah menjadi tidak terikat.

gcloud

Jalankan perintah berikut:

gcloud projects get-iam-policy PROJECT_NAME

dengan PROJECT_NAME adalah nama project tempat Anda mencoba mendaftarkan cluster.

Konsol

Buka halaman IAM & admin di Konsol Google Cloud.

Resolusi

Jika Anda menghapus binding peran Fleet Service Agent, jalankan perintah berikut untuk memulihkan binding peran:

PROJECT_NUMBER=$(gcloud projects describe PROJECT_NAME --format "value(projectNumber)")
gcloud projects add-iam-policy-binding PROJECT_NAME \
  --member "serviceAccount:service-${PROJECT_NUMBER}@gcp-sa-gkehub.iam.gserviceaccount.com" \
  --role roles/gkehub.serviceAgent

Untuk mengonfirmasi bahwa binding peran telah diberikan:

gcloud projects get-iam-policy PROJECT_NAME

Jika Anda melihat nama akun layanan beserta peran gkehub.serviceAgent, artinya binding peran telah diberikan. Contoh:

- members:
  - serviceAccount:service-1234567890@gcp-sa-gkehub.iam.gserviceaccount.com
  role: roles/gkehub.serviceAgent

Terjadi error saat mendaftarkan cluster GKE dari project yang berbeda dengan Armada

Gejala

Saat mendaftarkan cluster GKE dari project yang berbeda dengan project Fleet, Anda mungkin melihat error yang serupa dengan yang berikut ini di gcloud CLI:

...
message: 'DeployPatch failed'>
detail: 'DeployPatch failed'
...

Hal ini dapat diverifikasi dalam logging dengan menerapkan filter berikut:

resource.type="gke_cluster"
resource.labels.cluster_name="my-cluster"
protoPayload.methodName="google.container.v1beta1.ClusterManager.UpdateCluster"
protoPayload.status.code="13"
protoPayload.status.message="Internal error."
severity=ERROR

Kemungkinan penyebab

Akun Layanan default Fleet tidak memiliki izin yang diperlukan dalam project cluster GKE.

Resolusi

Beri Akun Layanan default Armada izin yang diperlukan sebelum mendaftarkan cluster.

Terjadi error saat mendaftarkan/membatalkan pendaftaran cluster GKE atau memperbarui detail keanggotaan fleet untuk cluster GKE terdaftar selama rotasi kredensial

Gejala

Saat merotasi kredensial cluster(https://cloud.google.com/kubernetes-engine/docs/how-to/credential-Rotation), Anda mungkin akan mengalami error saat mendaftarkan/membatalkan pendaftaran cluster GKE atau memperbarui keanggotaan untuk cluster GKE yang terdaftar.

ERROR: (gcloud.container.hub.memberships.unregister) "code": 13,
"message": "an internal error has occurred"
Kemungkinan penyebab

Kredensial cluster berada dalam status perantara sehingga layanan Fleet tidak dapat mengaksesnya.

Resolusi

Selesaikan rotasi sebelum mendaftarkan/medaftarkan cluster atau memperbarui keanggotaan untuk cluster GKE yang terdaftar.

Terjadi error saat menonaktifkan Fleet API

Gejala

Saat mencoba menonaktifkan Fleet API (gkehub.googleapis.com), Anda mungkin menemukan error yang serupa dengan berikut:

Not ready to deactivate the service on this project; ensure there are no more resources managed by this service.
Kemungkinan penyebab

Masih ada cluster yang terdaftar ke Google Cloud (keanggotaan) atau fitur level fleet yang diaktifkan dalam project ini. Semua keanggotaan atau fitur harus dibatalkan pendaftarannya atau dinonaktifkan sebelum API dapat dinonaktifkan.

  • Untuk melihat cluster terdaftar Anda saat ini, ikuti petunjuk dalam artikel Melihat anggota fleet

  • Untuk melihat semua fitur level fleet yang aktif untuk project Anda:

gcloud dan cURL

$ curl -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    https://gkehub.googleapis.com/v1alpha1/projects/PROJECT_NAME/locations/global/features

dengan PROJECT_NAME adalah nama project tempat Anda mencoba menonaktifkan Fleet API.

Konsol

Jika Anda telah mengaktifkan GKE Enterprise di project, buka halaman halaman ringkasan fitur di Konsol Google Cloud. Fitur yang tercantum sebagai DIAKTIFKAN adalah fitur tingkat perangkat yang aktif.

Resolusi

Pertama, batalkan pendaftaran cluster yang masih terdaftar ke fleet project Anda. Semua cluster harus dibatalkan pendaftarannya sebelum beberapa fitur dapat dinonaktifkan.

Setelah melakukannya, nonaktifkan semua fitur tingkat fleet. Saat ini, hal tersebut hanya dapat dilakukan dengan Fleet REST API.

  1. Menonaktifkan fitur level fleet yang telah diaktifkan untuk project Anda

    $ gcloud alpha container hub FEATURE_COMMAND disable
    
  2. Nonaktifkan pemberi otorisasi dan pengukuran fitur, yang diaktifkan secara default.

    $ curl -H "Authorization: Bearer $(gcloud auth print-access-token)" \
        -X "DELETE" \
        https://gkehub.googleapis.com/v1alpha1/projects/PROJECT_NAME/locations/global/features/FEATURE
    

    dengan FEATURE adalah nama fitur yang akan dinonaktifkan (seperti authorizer atau metering).

Tidak ada izin cluster saat mendaftarkan cluster

Gejala:

Saat mencoba mendaftarkan cluster dengan akun pengguna atau akun layanan Google Cloud, Anda mungkin mendapatkan error seperti berikut:

ERROR: (gcloud.container.hub.memberships.register) ResponseError: code=403, message=Required "container.clusters.get" permission(s) for "projects/my-project/zones/zone-a/clusters/my-cluster"
Penyebab yang mungkin:

Akun yang mencoba mendaftarkan cluster tidak memiliki peran role-based access control (RBAC) cluster-admin yang diperlukan dalam cluster.

Penyelesaian:

Berikan peran RBAC cluster-admin ke akun sebelum mendaftarkan cluster.

Terjadi error Failed to check if the user is a cluster-admin: Unable to connect to the server saat mendaftarkan cluster

Gejala:

Saat mencoba mendaftarkan cluster, Anda mungkin mendapatkan error seperti berikut:

ERROR: (gcloud.container.hub.memberships.register) Failed to check if the user is a cluster-admin: Unable to connect to the server: net/http: request canceled while waiting for connection (Client.Timeout exceeded while awaiting headers)

Atau

ERROR: (gcloud.container.hub.memberships.register) Failed to check if the user is a cluster-admin: Unable to connect to the server: dial tcp MASTER_ENDPOINT_IP:443: i/o timeout
Penyebab yang mungkin:

Mesin tempat Anda menjalankan perintah gcloud pendaftaran tidak dapat terhubung ke endpoint eksternal cluster. Hal ini biasanya terjadi jika Anda memiliki cluster pribadi dengan akses/IP eksternal yang dinonaktifkan, tetapi alamat IP eksternal mesin Anda tidak diizinkan. Perlu diperhatikan bahwa pendaftaran cluster GKE tidak memiliki persyaratan ini setelah gcloud 407.0.0.

Penyelesaian:

Pastikan mesin tempat Anda ingin menjalankan perintah pendaftaran gcloud dapat mengakses server API cluster. Jika cluster Anda belum mengaktifkan akses eksternal, ajukan kasus ke Dukungan Google Cloud.

Mendapatkan bantuan tambahan

Anda dapat mengajukan tiket ke dukungan Google Cloud untuk GKE Enterprise, dengan melakukan langkah-langkah berikut:

  1. Ajukan kasus ke Dukungan Google Cloud.
  2. Ikuti petunjuk di bagian Mengumpulkan log Connect Agent untuk menyimpan log Connect.
  3. Jika memecahkan masalah GKE di VMware atau cluster Google Distributed Cloud Virtual for Bare Metal menggunakan Google Grup atau dukungan pihak ketiga, ikuti petunjuk dalam Mengumpulkan log Layanan Identitas GKE untuk menyimpan log Layanan Identitas GKE. Pastikan untuk membersihkan log pod di file yang disimpan jika diperlukan.
  4. Lampirkan log yang relevan ke kasus Anda.