Bekannte Probleme bei Eventarc Standard

Gemini Code Assist wird nur in VS Code mit der Gemini Code Assist- und Cloud Code-Erweiterung version und höher unterstützt.

Auf dieser Seite sind bekannte Probleme mit Eventarc Standard aufgeführt.

Außerdem können Sie in der öffentlichen Problemverfolgung prüfen, ob Probleme vorhanden sind, und neue Probleme eröffnen.

  • Es kann bis zu zwei Minuten dauern, bis neu erstellte Trigger einsatzbereit sind.

  • Wenn Sie einen Trigger aktualisieren, bevor das generierte Ereignis gesendet wird, wird das Ereignis entsprechend der vorherigen Filterung weitergeleitet und wird innerhalb von drei Tagen nach der Ereignisgenerierung an das ursprüngliche Ziel gesendet. Die neuen Filter werden auf Ereignisse angewendet, die nach der Aktualisierung generiert wurden.

  • Es gibt eine bekannte doppelte Übertragung von Cloud-Audit-Logs aus einigen Google Cloud-Ereignisquellen. Wenn doppelte Logs veröffentlicht werden, werden doppelte Ereignisse an Ziele gesendet. Um diese doppelten Ereignisse zu vermeiden, sollten Sie Trigger für Felder erstellen, die gewährleisten, dass das Ereignis eindeutig ist. Dies gilt für die folgenden Ereignistypen:

    • Cloud Storage (serviceName: storage.googleapis.com), methodName: storage.buckets.list
    • Compute Engine (serviceName: compute.googleapis.com), methodName: beta.compute.instances.insert
    • BigQuery (serviceName: bigquery.googleapis.com)

    Da Workflows die Deduplizierung von Ereignissen verarbeiten, müssen Sie nicht gewährleisten, dass das Ereignis eindeutig ist, wenn Sie einen Trigger für Workflows erstellen.

  • Projektübergreifende Trigger werden noch nicht unterstützt. Der Dienst, der die Ereignisse für den Trigger empfängt, muss sich im selben Google Cloud-Projekt wie der Trigger befinden. Wenn Anfragen an Ihren Dienst durch Nachrichten ausgelöst werden, die in einem Pub/Sub-Thema veröffentlicht wurden, muss sich das Thema auch im selben Projekt wie der Trigger befinden. Ereignisse in Google Cloud-Projekten weiterleiten

  • Unabhängig davon, wo sich die VM-Instanz befindet, führen Cloud Audit-Log-Trigger für Compute Engine zu Ereignissen, die aus einer einzelnen Region stammen: us-central1. Achten Sie beim Erstellen des Triggers darauf, dass der Triggerstandort auf us-central1 oder global festgelegt ist.

  • Direkte Pub/Sub-Ereignisse enthalten kein delivery_attempt-Feld, es sei denn, das Ereignisziel ist Cloud Run oder Cloud Run Functions. Dies kann sich auf den Umgang mit Nachrichtenfehlern auswirken.

  • Bei einigen Ereignisanbietern können Sie die Ereignisnutzlast als application/json oder application/protobuf codieren. Eine im JSON-Format formatierte Ereignisnutzlast ist größer als eine in Protobuf formatierte. Dies kann sich je nach Ereignisziel und seine Limits für die Ereignisgröße auf die Zuverlässigkeit auswirken. Wenn dieses Limit erreicht ist, wird das Ereignis gemäß den Wiederholungsmerkmalen der Transportebene von Eventarc, Pub/Sub noch einmal versucht. Informationen zum Umgang mit Pub/Sub-Nachrichtenfehlern, wenn die maximale Anzahl von Wiederholungen erreicht wurde

  • Wenn Sie Workflows als Ziel für einen Eventarc-Trigger verwenden, lösen Ereignisse, die größer als die maximale Argumentgröße von Workflows sind, keine Workflow-Ausführungen aus. Weitere Informationen finden Sie unter Kontingente und Limits.

  • Die maximale Verschachtelungstiefe für jeden strukturierten Logeintrag für Trigger, die Cloud-Audit-Logs verwenden, beträgt 64 Ebenen. Logereignisse, die dieses Limit überschreiten, werden verworfen und nicht von Eventarc gesendet.

  • Beachten Sie, dass das Erstellen eines Eventarc-Triggers in einem Google Cloud-Projekt möglicherweise zu einer Verzögerung bei der Bereitstellung des Eventarc-Dienst-Agents kommt. Dieses Problem lässt sich normalerweise durch erneutes Erstellen des Triggers beheben. Weitere Informationen finden Sie unter Fehler „Berechtigung verweigert“.