Cloud Composer 1 | Cloud Composer 2 | Cloud Composer 3
Cette page fournit des informations de dépannage pour les problèmes que vous pouvez rencontrer lors de la création d'environnements Cloud Composer.
Pour en savoir plus sur la mise à jour et la mise à niveau des environnements, consultez la page Dépannage des mises à jour et des mises à niveau d'environnement.
Lorsque des environnements Cloud Composer sont créés, la majorité des problèmes se produisent pour les raisons suivantes :
Problèmes d'autorisation de compte de service.
Informations incorrectes de pare-feu, de DNS ou de routage.
Problèmes réseau. Par exemple, une configuration VPC non valide, des conflits d'adresses IP ou des plages d'adresses IP réseau trop restrictives.
Problèmes liés aux quotas.
Règles d'administration incompatibles.
Autorisations insuffisantes pour créer un environnement
Si Cloud Composer ne peut pas créer d'environnement car votre compte ne dispose pas des autorisations nécessaires, les messages d'erreur suivants s'affichent :
ERROR: (gcloud.composer.environments.create) PERMISSION_DENIED: The caller
does not have permission
ou
ERROR: (gcloud.composer.environments.create) PERMISSION_DENIED: User not
authorized to act as service account <service-account-name>.
The user must be granted iam.serviceAccounts.actAs permission, included in
Owner, Editor, Service Account User role. See https://cloud.google.com/iam/docs
/understanding-service-accounts for additional details.
Solution: Attribuez des rôles à votre compte et au compte de service. de votre environnement, comme décrit dans la section Contrôle des accès.
Dans Cloud Composer 2, assurez-vous que l'agent de service Cloud Composer compte de service (
service-PROJECT_NUMBER@cloudcomposer-accounts.iam.gserviceaccount.com
) dispose du rôle Extension d'agent de service de l'API Cloud Composer v2.Assurez-vous que le rôle Éditeur est attribué à l'agent de service des API Google (
PROJECT_NUMBER@cloudservices.gserviceaccount.com
).Dans la configuration du VPC partagé, suivez les instructions de configuration du VPC partagé.
Le compte de service de l'environnement ne dispose pas des autorisations nécessaires
Lorsque vous créez un environnement Cloud Composer, vous spécifiez un compte de service qui exécute les nœuds du cluster GKE de l'environnement. Si ce compte de service ne dispose pas des autorisations nécessaires pour l'opération demandée, Cloud Composer génère l'erreur suivante :
Errors in: [Web server]; Error messages:
Creation of airflow web server version failed. This may be an intermittent
issue of the App Engine service. You may retry the operation later.
{"ResourceType":"appengine.v1.version","ResourceErrorCode":"504","ResourceError
Message":"Your deployment has failed to become healthy in the allotted time
and therefore was rolled back. If you believe this was an error, try adjusting
the 'app_start_timeout_sec' setting in the 'readiness_check' section."}
Solution: Attribuez des rôles à votre compte et au compte de service. de votre environnement, comme décrit dans la section Contrôle des accès.
Avertissements concernant les rôles IAM manquants dans les comptes de service
Lorsqu'une création d'environnement échoue, Cloud Composer génère le message d'avertissement suivant après qu'une erreur s'est produite : The issue may be caused by missing IAM roles in the following Service Accounts
...
.
Ce message d'avertissement met en évidence les causes possibles de l'erreur. Cloud Composer recherche les rôles requis sur les comptes de service de votre projet. Si ces rôles ne sont pas présents, il génère ce message d'avertissement.
Solution : Vérifiez que les comptes de service mentionnés dans le message d'avertissement disposent des rôles requis. Pour en savoir plus sur les rôles et les autorisations dans Cloud Composer, consultez la section Contrôle des accès.
Dans certains cas, vous pouvez ignorer cet avertissement. Cloud Composer ne fournit vérifier les autorisations individuelles attribuées aux rôles. Par exemple, si vous utilisez des rôles IAM personnalisés, il est possible que le compte de service mentionné dans le message d'avertissement dispose déjà de toutes les autorisations requises. Dans ce vous pouvez ignorer cet avertissement.
Règles d'administration incompatibles
Les règles suivantes doivent être configurées de manière appropriée pour que les environnements Cloud Composer puissent être créés avec succès.
Règles d'administration | Cloud Composer 3 | Cloud Composer 2 | Cloud Composer 1 |
---|---|---|---|
compute.disableSerialPortLogging |
Toutes les valeurs sont autorisées | Doit être désactivé | Désactivé pour les versions antérieures à 1.13.0. Sinon, n'importe quelle valeur. |
compute.requireOsLogin |
Toutes les valeurs sont autorisées | Toutes les valeurs sont autorisées | Doit être désactivé |
compute.vmCanIpForward |
Toutes les valeurs sont autorisées | Toutes les valeurs sont autorisées | Doit être autorisée (obligatoire pour les clusters GKE appartenant à Cloud Composer) lorsque le mode VPC natif (utilisation d'une adresse IP d'alias) n'est pas configuré |
compute.vmExternalIpAccess |
Toutes les valeurs sont autorisées | Doit être autorisé pour les environnements d'adresse IP publique | Doit être autorisé pour les environnements d'adresse IP publique |
compute.restrictVpcPeering |
Peuvent être appliquées | Application impossible | Impossible d'appliquer |
compute.disablePrivateServiceConnectCreationForConsumers |
Toutes les valeurs sont autorisées | Impossible d'interdire SERVICE_PRODUCERS pour les environnements IP privés et publics. N'a aucune incidence sur les environnements existants, qui peuvent fonctionner lorsque cette règle est activée. | Impossible d'interdire SERVICE_PRODUCERS pour les environnements IP privés. N'affecte pas les environnements existants ; ils peuvent fonctionner lorsque cette règle est est activé. |
compute.restrictPrivateServiceConnectProducer |
Lorsqu'elle est active, ajouter l'organisation google.com à la liste d'autorisation |
Lorsqu'elle est active, ajouter l'organisation google.com à la liste d'autorisation |
Toutes les valeurs sont autorisées |
Pour en savoir plus, consultez la page Problèmes connus et la section Contraintes liées aux règles d'administration.
Restriction des services utilisés au sein d'une organisation ou d'un projet
Les administrateurs d'organisation ou de projet peuvent limiter les services Google autorisés
utilisés dans leurs projets
gcp.restrictServiceUsage
d'une contrainte de règle d'administration.
Lorsque vous utilisez cette règle d'administration, il est important d'autoriser tous les services requis par Cloud Composer.
Étape suivante
- Créer des environnements
- Résoudre les problèmes liés aux mises à jour et aux mises à niveau d'environnement
- Contrôle des accès