Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3
En esta página, se proporciona información para solucionar problemas que podrían surgir durante la creación de entornos de Cloud Composer.
Para obtener información sobre la solución de problemas relacionados con la actualización de entornos, ver Soluciona problemas de actualizaciones y mejoras de entornos.
Cuando se crean entornos de Cloud Composer, la mayoría de los problemas ocurren debido a los siguientes motivos:
Problemas de permisos de la cuenta de servicio
La información de firewall, DNS o de enrutamiento es incorrecta.
Problemas relacionados con la red Por ejemplo, una configuración de VPC no válida, la dirección IP conflictos o rangos de IP de red demasiado estrechos.
Problemas relacionados con la cuota
Las políticas de la organización son incompatibles.
No tienes permisos suficientes para crear un entorno
Si Cloud Composer no puede crear un entorno porque tu cuenta no tiene los permisos suficientes, se mostrarán los siguientes mensajes de error:
ERROR: (gcloud.composer.environments.create) PERMISSION_DENIED: The caller
does not have permission
o
ERROR: (gcloud.composer.environments.create) PERMISSION_DENIED: User not
authorized to act as service account <service-account-name>.
The user must be granted iam.serviceAccounts.actAs permission, included in
Owner, Editor, Service Account User role. See https://cloud.google.com/iam/docs
/understanding-service-accounts for additional details.
Solución: Asigna roles a tu cuenta y a la cuenta de servicio de tu entorno como se describe en Control de acceso.
En Cloud Composer 2, asegúrate de que el Agente de servicio de Cloud Composer cuenta de servicio (
service-PROJECT_NUMBER@cloudcomposer-accounts.iam.gserviceaccount.com
) tenga asignada la función de extensión de agente de servicio de la API de Cloud Composer v2.Asegúrate de que el agente de servicio de las APIs de Google (
PROJECT_NUMBER@cloudservices.gserviceaccount.com
) tenga asignado el rol de Editor.En la configuración de VPC compartida, sigue estos pasos: Configura las instrucciones de la VPC compartida.
La cuenta de servicio del entorno no tiene permisos suficientes.
Cuando se crea un entorno de Cloud Composer, se especifica un servicio que ejecuta los nodos del clúster de GKE del entorno. Si esta La cuenta de servicio no tiene permisos suficientes para la operación solicitada. Cloud Composer genera el siguiente error:
Errors in: [Web server]; Error messages:
Creation of airflow web server version failed. This may be an intermittent
issue of the App Engine service. You may retry the operation later.
{"ResourceType":"appengine.v1.version","ResourceErrorCode":"504","ResourceError
Message":"Your deployment has failed to become healthy in the allotted time
and therefore was rolled back. If you believe this was an error, try adjusting
the 'app_start_timeout_sec' setting in the 'readiness_check' section."}
Solución: Asigna roles a tu cuenta y a la cuenta de servicio de tu entorno como se describe en Control de acceso.
Advertencias sobre roles de IAM faltantes en las cuentas de servicio
Cuando falla la creación de un entorno, Cloud Composer genera el siguiente mensaje de advertencia después de que se produce un error: The issue may be caused by missing IAM roles in the following Service Accounts
...
.
Este mensaje de advertencia destaca las posibles causas del error. Cloud Composer busca roles obligatorios en las cuentas de servicio de tu proyecto y, si no están presentes, genera este mensaje de advertencia.
Solución: Verifica que las cuentas de servicio mencionadas en el mensaje de advertencia tengan los roles necesarios. Para obtener más información sobre los roles y los permisos en Cloud Composer, consulta Control de acceso.
En algunos casos, puedes ignorar esta advertencia. Cloud Composer no verificar los permisos individuales asignados a los roles. Por ejemplo, si usas roles de IAM personalizados, es posible que la cuenta de servicio mencionada en el mensaje de advertencia ya tenga todos los permisos necesarios. En este puedes ignorar esta advertencia.
Políticas de la organización incompatibles
Las siguientes políticas deben configurarse de forma correcta para que los entornos de Cloud Composer se puedan crear correctamente.
Política de la organización | Cloud Composer 3 | Cloud Composer 2 | Cloud Composer 1 |
---|---|---|---|
compute.disableSerialPortLogging |
(se permite cualquier valor) | Debe inhabilitarse | Inhabilitado para las versiones anteriores a la 1.13.0; de lo contrario, cualquier valor |
compute.requireOsLogin |
(se permite cualquier valor) | (se permite cualquier valor) | Debe inhabilitarse |
compute.vmCanIpForward |
(se permite cualquier valor) | (se permite cualquier valor) | Se debe permitir (obligatorio para los clústeres de GKE de Cloud Composer) cuando el modo nativo de la VPC (con alias de IP) no está configurado |
compute.vmExternalIpAccess |
(se permite cualquier valor) | Se debe permitir en entornos de IP públicas | Se debe permitir en entornos de IP públicas |
compute.restrictVpcPeering |
Se puede aplicar | No se puede aplicar de manera forzosa | No se puede aplicar |
compute.disablePrivateServiceConnectCreationForConsumers |
(se permite cualquier valor) | No se puede inhabilitar SERVICE_PRODUCERS en entornos de IP públicas y privadas. No afecta los entornos existentes; pueden funcionar cuando esta política habilitado. | No se puede inhabilitar SERVICE_PRODUCERS para entornos de IP privada. No afecta a los entornos existentes, ya que pueden funcionar cuando esta política está habilitada. |
compute.restrictPrivateServiceConnectProducer |
Cuando esté activa, incluir en la lista de entidades permitidas la organización google.com |
Cuando esté activa, agrega a la lista de entidades permitidas la organización google.com . |
(se permite cualquier valor) |
Para obtener más información, consulta la página Problemas conocidos Restricciones de las políticas de la organización.
Restringe los servicios que se usan en la organización o el proyecto
Los administradores de organizaciones o proyectos pueden restringir los servicios de Google que se pueden
utilizadas en sus proyectos con la
gcp.restrictServiceUsage
restricción de la política de la organización.
Cuando uses esta política de la organización, es importante permitir todos los servicios que requiere Cloud Composer.