排查环境创建问题

Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3

本页面针对创建 Cloud Composer 环境时可能遇到的问题提供了问题排查信息。

如需了解与更新和升级环境相关的问题排查信息,请参阅排查环境更新和升级问题

在创建 Cloud Composer 环境时,导致大多数问题的原因如下:

  • 服务账号权限问题。

  • 防火墙、DNS 或路由信息不正确。

  • 与网络相关的问题。例如,VPC 配置无效、IP 地址 或网络 IP 范围过窄等问题

  • 与配额相关的问题。

  • 组织政策不兼容。

权限不足,无法创建环境

如果 Cloud Composer 由于您的账号权限不足而无法创建环境,它将输出以下错误消息:

ERROR: (gcloud.composer.environments.create) PERMISSION_DENIED: The caller
does not have permission

ERROR: (gcloud.composer.environments.create) PERMISSION_DENIED: User not
authorized to act as service account <service-account-name>.
The user must be granted iam.serviceAccounts.actAs permission, included in
Owner, Editor, Service Account User role. See https://cloud.google.com/iam/docs
/understanding-service-accounts for additional details.

解决方案:将角色同时分配给您的账号和服务账号 如访问权限控制中所述,对您的环境进行管理。

  • 在 Cloud Composer 2 中,请确保未安装 Cloud Composer Service Agent 服务账号 (service-PROJECT_NUMBER@cloudcomposer-accounts.iam.gserviceaccount.com) 拥有 Cloud Composer v2 API Service Agent Extension 角色。

  • 确保已向 Google API 服务代理 (PROJECT_NUMBER@cloudservices.gserviceaccount.com) 分配了 Editor 角色。

  • 在共享 VPC 配置中,按照配置共享 VPC 的说明操作。

环境的服务账号权限不足

创建 Cloud Composer 环境时,您需要指定运行环境的 GKE 集群节点的服务账号。如果 服务账号没有足够的权限来执行请求的操作, Cloud Composer 输出以下错误:

Errors in: [Web server]; Error messages:
  Creation of airflow web server version failed. This may be an intermittent
  issue of the App Engine service. You may retry the operation later.
{"ResourceType":"appengine.v1.version","ResourceErrorCode":"504","ResourceError
Message":"Your deployment has failed to become healthy in the allotted time
and therefore was rolled back. If you believe this was an error, try adjusting
the 'app_start_timeout_sec' setting in the 'readiness_check' section."}

解决方案:如访问权限控制中所述,将角色分配给您的账号以及环境的服务账号。

关于服务账号中缺少 IAM 角色的警告

如果环境创建失败,Cloud Composer 会生成 以下警告消息: The issue may be caused by missing IAM roles in the following Service Accounts ...

此警告消息会突出显示导致错误的可能原因。 Cloud Composer 会检查项目中服务账号是否具有所需的角色,如果没有这些角色,则会生成此警告消息。

解决方案:检查警告消息中提到的服务账号是否 所需的角色如需详细了解 Cloud Composer 中的角色和权限,请参阅访问权限控制

在某些情况下,您可以忽略此警告。Cloud Composer 不 查看分配给角色的各个权限。例如,如果您使用自定义 IAM 角色,警告消息中提及的服务账号可能已经拥有所有所需权限。在本课中, 则可以忽略此警告。

组织政策不兼容

您必须适当配置以下政策,才能成功创建 Cloud Composer 环境。

组织政策 Cloud Composer 3 Cloud Composer 2 Cloud Composer 1
compute.disableSerialPortLogging 允许任何值 必须停用 对于 1.13.0 之前的版本已停用;对于其他版本为任意值
compute.requireOsLogin 允许任何值 允许任何值 必须停用
compute.vmCanIpForward 允许任何值 允许任何值 如果不使用 VPC 原生模式(使用别名 IP),则必须允许(对 Cloud Composer 拥有的 GKE 集群而言是必需的) 已配置
compute.vmExternalIpAccess 允许任何值 对于公共 IP 环境,必须允许 对于公共 IP 环境,必须允许
compute.restrictVpcPeering 可强制执行 无法强制执行 无法强制执行
compute.disablePrivateServiceConnectCreationForConsumers 允许任何值 无法为专用 IP 和公共 IP 环境禁止使用 SERVICE_PRODUCERS。 现有环境不会影响现有环境,当此政策被启用时,现有环境可以运行 。 无法禁止将 SERVICE_PRODUCERS 用于专用 IP 环境。 现有环境不会影响现有环境,当此政策被启用时,现有环境可以运行 。
compute.restrictPrivateServiceConnectProducer 启用后,将 google.com 组织列入许可名单 启用后,将 google.com 组织列入许可名单 允许任何值

如需了解详情,请参阅已知问题页面以及组织政策限制条件

限制在组织或项目中使用的服务

组织或项目管理员可以限制可接受哪些 Google 服务 使用 gcp.restrictServiceUsage 组织政策限制条件。

使用此组织政策时,请务必 允许 Cloud Composer 所需的全部服务

后续步骤