Problemas conhecidos do Anthos

Nesta página, listamos os problemas conhecidos do Anthos em execução no modo desconectado, além de maneiras de evitar ou se recuperar desses problemas.

Falhas de conectividade dos pods e filtragem de caminho reverso

O Anthos configura a filtragem de caminho reverso em nós para desativar a validação de origem (net.ipv4.conf.all.rp_filter=0). Se a configuração rp_filter for alterada para 1 ou 2, os pods vão falhar devido aos tempos limite de comunicação fora do nó.

A filtragem de caminho reverso é definida com arquivos rp_filter na pasta de configuração IPv4 (net/ipv4/conf/all). Este valor também pode ser modificado por sysctl, que armazena as configurações de filtragem de caminho reverso em um arquivo de configuração de segurança de rede, como /etc/sysctl.d/60-gce-network-security.conf.

Para restaurar a conectividade do pod, defina net.ipv4.conf.all.rp_filter de volta para 0 manualmente ou reinicie o pod de anetd para definir net.ipv4.conf.all.rp_filter novamente para 0. Para reiniciar o pod anetd, use os seguintes comandos para localizar e excluir o pod anetd, e um novo pod anetd será iniciado no lugar:

kubectl get pods -n kube-system
kubectl delete pods -n kube-system ANETD_XYZ

Substitua ANETD_XYZ pelo nome do pod anetd.

Redirecionar loop ao acessar o Console do Anthos Management Center

Se o navegador estiver em um loop de redirecionamento ao acessar o console do Centro de gerenciamento após configurar os provedores de identidade e fazer login com o provedor de identidade, talvez haja um erro nas configurações do OIDC. Veja Redefinir configuração de autenticação.

Isso geralmente ocorre quando a declaração de nome de usuário ou do grupo não existe nos escopos do OIDC solicitados. Verifique o JWT do provedor de OIDC para verificar se a declaração de nome de usuário ou a declaração de grupo correta é usada ao configurar provedores de identidade.

Os IDs do cliente precisam ser exclusivos ao configurar o OIDC

Esse problema pode se manifestar em um loop de redirecionamento após a autenticação com o provedor OIDC. Verifique a configuração do provedor de identidade para ver se há outros provedores de identidade que usam o mesmo ID do cliente:

KUBECONFIG=${ADMIN_KUBECONFIG} kubectl get clientconfig -n kube-public default -oyaml

Se houver IDs do cliente duplicados, peça ao provedor de identidade para criar um novo.

Atualizar manualmente as páginas da Web após a expiração do token de autorização

Se houver uma página da Web com erros e se passou pelo menos uma hora (ou menos, dependendo das configurações do provedor OIDC) desde o último login, clique no botão de atualização do navegador com um novo token de autorização. Talvez o provedor OIDC receba uma solicitação para fazer login novamente.

Falha ao criar o cluster de administrador

Se você tiver um problema ao criar o cluster de administrador em que o pod kube-proxy no cluster kind não é iniciado, tente definir manualmente nf_conntrack_max na estação de trabalho de administrador. Exemplo:

sudo sysctl -w net.netfilter.nf_conntrack_max=131072

A seguir