Anthos-Fehlermeldungen enthalten eine Fehler-ID im Format APME1234
, wobei 1234
eine eindeutige Nummer ist, gefolgt von einer Beschreibung des Problems und einem Vorschlag zur Behebung. In diesem Dokument werden alle Fehlermeldungen aufgeführt.
APME1000 ImageAccessError
Dieser Fehler gibt an, dass die Komponente, die den Fehler erzeugt hat, mindestens ein erforderliches Image in der angegebenen Registry nicht finden kann.
Bitte bestätigen Sie die folgenden Punkte:
- Die erforderlichen Images sind in der Container Registry vorhanden.
- Die Registry ist vom Ursprung des Fehlers aus erreichbar.
- Die Workstation hat die Berechtigung, aus der Registry zu lesen und abzurufen.
- Die Workstation hat die Datei
${HOME}/.docker/config.json
und ist für den Zugriff auf die Registry korrekt konfiguriert.
APME1001 InvalidRegistryInputError
Der Wert des Flags --private-registry
muss dem Format hostname[:port]/repository/location
entsprechen und darf nicht mit einem Schema (z. B. https://
) beginnen. Der Hostname darf nicht localhost
oder 127.0.0.1
sein. Der Wert wird von Kubernetes zum Abrufen von Bildern verwendet.
Beispiel für Flag-Werte:
fictional.registry.example/repository/location
fictional.registry.example:10443/repository/location
10.200.0.2/library
APME2000 KubeContextNotFoundError
Dieser Fehler gibt an, dass der angegebene kubecontext nicht gefunden werden konnte.
Bitte prüfen Sie, ob
- die Datei
KUBECONFIG
vorhanden ist. - die Datei
$HOME/.kube/config
vorhanden ist, wenn die mgebungsvariableKUBECONFIG
nicht angegeben wurde. - der Kontext in der Datei
KUBECONFIG
vorhanden ist.
APME2001 UserClusterKubeconfigError
Dieser Fehler weist darauf hin, dass die kubeconfig-Datei für den Nutzercluster nicht gefunden werden konnte.
Bitte prüfen Sie, ob
- der Namespace
cluster-CLUSTER_NAME
im Administratorcluster vorhanden ist. - sich die Clusterobjekte unter dem Namespace
cluster-CLUSTER_NAME
befinden. - das Secret
CLUSTER_NAME-kubeconfig
im Namespacecluster-CLUSTER_NAME
vorhanden ist. - Sie alle erforderlichen Berechtigungen haben, um auf die oben genannten Objekte zuzugreifen.
APME2002 ManagementCenterNotSchedulableError
Dieser Fehler weist darauf hin, dass das Anthos Management Center nicht für die Ausführung auf den Knoten eines Clusters geplant werden kann.
Dieser Fehler kann normalerweise auftreten, wenn der Administratorcluster keine Worker-Knoten hat und Ihr Cluster aus Sicherheitsgründen standardmäßig keine Arbeitslasten auf dem Knoten der Steuerungsebene plant.
So beheben Sie das Problem:
[Bevorzugt] Worker-Knotenpool zum Administratorcluster hinzufügen.
KUBECONFIG=${ADMIN_KUBECONFIG} kubectl apply -f <path/to/example-nodepool.yaml>
YAML-Beispiel:
apiVersion: baremetal.cluster.gke.io/v1 kind: NodePool metadata: name: node-pool-1 namespace: cluster-admin spec: clusterName: admin nodes: - address: <IP address of the worker node machine. e.g. 10.200.0.4>
Entfernen Sie die Markierung der Steuerungsebene von den Knoten der Steuerungsebene, damit Nicht-Systemarbeitslasten auf den Steuerungsebenenknoten ausgeführt werden können.
HINWEIS: Beachten Sie die Nachteile dieser Lösung:
Verfügbarkeit der Steuerungsebene: Durch die Ausführung zusätzlicher Arbeitslasten erhöht sich die Entropie auf den Knoten der Steuerungsebene. Wenn die Maschine bereits durch eine Ressource eingeschränkt oder falsch konfiguriert ist oder ein unerwartetes Verhalten der Arbeitslast auftritt, kann sich dies negativ auf den Kubernetes API-Server auswirken.
Sicherheit: Container sind keine starke Sicherheitsgrenze. Wenn eine schädliche Arbeitslast aus dem Container entfernt wird, kann sie die Kontrolle über die Clustersteuerungsebene erhalten. Wenn der Cluster andere Nutzercluster verwaltet, kann der Angreifer möglicherweise auf die Anmeldedaten im Administratorcluster zugreifen und auch die Kontrolle über Nutzercluster übernehmen.
Kosten: Anthos werden keine Gebühren für Knoten der Steuerungsebene berechnet, solange die Markierung
node-role.kubernetes.io/master:NoSchedule
vorhanden ist. Nachdem Sie die Markierung entfernt und Nutzerarbeitslasten auf Steuerungsebenenknoten ausgeführt haben, werden sie wie alle anderen Knoten in Rechnung gestellt. Detaillierte Preisinformationen finden Sie auf der Preisseite.
Beispielbefehl, mit dem Arbeitslasten auf allen Knoten der Steuerungsebene ausgeführt werden können:
KUBECONFIG=${ADMIN_KUBECONFIG} kubectl taint nodes --all node-role.kubernetes.io/master:NoSchedule-
APME2003 AdminClusterNotUpgradedError
Dieser Fehler gibt an, dass der Administratorcluster vor dem Upgrade von Management Center aktualisiert werden muss.
Management Center von Anthos erfordert möglicherweise die Ausführung in der neuen Version des Administratorclusters.
Aktualisieren Sie die Konfigurationsdatei des Administratorclusters und geben Sie den Befehl actl clusters baremetal upgrade
admin
ein, um das Upgrade auszuführen. Eine ausführliche Anleitung finden Sie unter Administratorcluster aktualisieren.
APME3000 AISLoginClientValidationError
In Anthos 1.9 verworfen
APME3001 PermissionDeniedError
Der Fehler weist auf unzureichende Berechtigungen zum Ausführen der Aktion hin.
Weitere Informationen zur Fehlerbehebung:
Ermitteln Sie die zugewiesene Rolle.
- Methode 1: Anthos Management Center Console verwenden
- Öffnen Sie in der Management Center Console den Tab
Identity and Access
. - Wechseln Sie im Bildschirm
Identity and Access
zum TabAccess
, um die zugewiesene Rolle aufzurufen.
- Öffnen Sie in der Management Center Console den Tab
- Methode 2: Mit dem Befehl "kubectl":
kubectl get rolebinding,clusterrolebinding --all-namespaces -o jsonpath='{range .items[?(@.subjects[0].name=="{your account}")]}[{.roleRef.kind},{.roleRef.name}]{end}' Example: kubectl get rolebinding,clusterrolebinding --all-namespaces -o jsonpath='{range .items[?(@.subjects[0].name=="foo@bar.com")]}[{.roleRef.kind},{.roleRef.name}]{end}' [ClusterRole,anthos-platform-admin-read-only]
- Methode 1: Anthos Management Center Console verwenden
Informationen zu den für die voreingestellten Autorisierungsrollen verfügbaren Berechtigungen finden Sie unter Vordefinierte Autorisierungsrollen und Berechtigungen.
Wenn eine Rolle mit niedrigerer Berechtigung zugewiesen ist und eine höhere Berechtigungsrolle erforderlich ist, um eine bestimmte Aktion auszuführen, oder wenn die Rolle falsch zugewiesen wurde, bitten Sie die Administratoren, zu prüfen, ob der Zugriff gewährt werden kann.
Wenn die Rolle ausreichende Berechtigungen für die Aktion gemäßVoreingestellte Autorisierungsrollen und die Berechtigungen und
APME3001-PermissionDeniedError
falsch gesehen, melden Sie einen Fehler unteranthos-private-mode-feedback@google.com
.
APME3002 AuthMethodPreflightCheckError
Der Fehler gibt an, dass die angegebene Einstellung für die Authentifizierungsmethode die Preflight-Prüfung nicht bestehen kann.
Wenn Sie eine OIDC-Einstellung bereitgestellt haben:
- Prüfen Sie, ob die URL zum OIDC-Anbieter korrekt ist.
- Achten Sie darauf, dass die OpenID-Konfigurationserkennungsseite
https://<your OIDC provider URL>/.well-known/openid-configuration
zugänglich ist und eine gültige Konfiguration enthält. - Wenn Ihr OIDC-Anbieter ein selbst signiertes SSL-Zertifikat verwendet, müssen Sie es in das Feld für das OIDC-Anbieterzertifikat eingeben.
APME3003 UserCredentialNotFoundError
Dieser Fehler weist darauf hin, dass die angeforderte Aktion ohne Nutzeranmeldedaten nicht ausgeführt werden kann.
Aktivieren Sie die Authentifizierung oder bitten Sie Ihren Administrator, die Authentifizierung zu aktivieren. Informationen zum Einrichten der OIDC-Authentifizierung finden Sie unter Mit OIDC authentifizieren.
APME4001 ObservabilityOperatorUpgradeError
Dieser Fehler gibt an, dass während des Upgrades der Beobachtbarkeitskomponenten (im Rahmen des Upgrades von Anthos) ein Fehler aufgetreten ist. Der aktualisierte Beobachtbarkeits-Stack funktioniert möglicherweise weiterhin, obwohl dieser Fehler gemeldet wird.
Wenn Sie prüfen möchten, ob der aktualisierte Beobachtbarkeits-Stack funktioniert, prüfen Sie die status
der Bedingung Installed
für das Objekt default
des Typs Observability
im Namespace anthos-management-center
:
kubectl get -n anthos-management-center observability default -o jsonpath='
{.status.conditions[?(@..type=="Installed")].status}{"\n"}'
Wenn status
True
ist, funktioniert der Beobachtbarkeits-Stack weiterhin. Die im Fehlerbericht aufgeführten Verfahren zur Problemminderung sind optional. Wenn der Status nicht True
lautet, führen Sie die im Fehlerbericht aufgeführten Verfahren zur Problemminderung aus.