Nesta página, descrevemos os erros de permissão que podem ocorrer ao usar o Backup para GKE, o que considerar ao realizar a ação e como resolver o erro.
Erro 100010101: falha ao fazer backup de PersistentVolumeClaim. Vinculação do IAM ausente para o projeto do locatário.
O erro 100010101 ocorre quando uma tentativa de fazer backup de um PersistentVolumeClaim
falha devido a uma vinculação ausente do Identity and Access Management para o projeto do locatário, resultando
em uma mensagem de erro informando
Failed to backup PersistentVolumeClaim - Missing IAM binding for tenant project.
O Backup para GKE cria snapshots do Persistent Disk do cluster do GKE. Os snapshots ficam no seu projeto Google Cloud , também conhecido como projeto de consumidor, e o Google Cloud os cria em um projeto de locatário que ele gerencia. O projeto do locatário existe na organização google.com, separada da sua.
O agente de serviço no projeto do locatário precisa de permissões específicas para usar
a chave de criptografia gerenciada pelo cliente (CMEK) que criptografa o Persistent Disk referenciado pelo PersistentVolumeClaim do cluster. Essa permissão
criptografa e descriptografa os dados do snapshot. Se o agente de serviço service-TENANT_PROJECT_NUMBER@compute-system.iam.gserviceaccount.com não tiver a função roles/cloudkms.cryptoKeyEncrypterDecrypter na CMEK do disco, a operação de backup vai falhar.
Para resolver esse erro, siga estas instruções:
Verifique se você tem permissões suficientes do IAM para modificar políticas do IAM na chave do Cloud Key Management Service no console Google Cloud , como
roles/cloudkms.adminouroles/owner.Localize o agente de serviço do Compute Engine do projeto do locatário usando o valor
TENANT_PROJECT_NUMBERna mensagemstatus reasonda operação de backup com falha. Por exemplo,service-TENANT_PROJECT_NUMBER@compute-system.iam.gserviceaccount.com.Localize as seguintes informações da CMEK usadas para o Persistent Disk criptografado:
Nome da chave: o nome da sua chave de criptografia.
Keyring: o nome do keyring em que a chave está localizada.
Local: o Google Cloud local onde a chave está. Por exemplo,
globalouus-central1.
Para conceder ao agente de serviço do Compute Engine do projeto do locatário o papel
roles/cloudkms.cryptoKeyEncrypterDecrypterna sua CMEK, execute o comandogcloud kms keys add-iam-policy-bindingusando a Google Cloud CLI:gcloud kms keys add-iam-policy-binding KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --member "serviceAccount:service-TENANT_PROJECT_NUMBER@compute-system.iam.gserviceaccount.com" \ --role roles/cloudkms.cryptoKeyEncrypterDecrypterSubstitua:
KEY_NAME: o nome da chave de criptografia.KEY_RING: o nome do keyring;LOCATION: a Google Cloud localização da chave. Por exemplo,globalouus-central1.TENANT_PROJECT_NUMBER: o número do projeto de locatário que você recebeu da mensagemstatus reasonda sua operação de backup com falha.
Se o comando for bem-sucedido, a saída será semelhante a esta:
- members: - serviceAccount:service-987654321098@compute-system.iam.gserviceaccount.com role: roles/cloudkms.cryptoKeyEncrypterDecrypterTeste novamente a operação de backup. Se a operação ainda não for concluída, entre em contato com o Cloud Customer Care para receber mais ajuda.
Erro 100010104: falha ao fazer backup de PersistentVolumeClaim: violação da restrição da política da organização ao criar o snapshot
O erro 100010104 ocorre quando uma tentativa de fazer backup de um PersistentVolumeClaim
falha devido a uma violação de restrição da política da organização durante a criação
do snapshot, resultando em uma mensagem de erro informando
Failed to backup PersistentVolumeClaim - Org policy constraint violation while creating snapshot.
O Backup para GKE cria snapshots do Persistent Disk do cluster do GKE. Os snapshots ficam no seu projeto Google Cloud , também conhecido como projeto de consumidor, e são criados em um projeto de locatário gerenciado por Google Cloud. O projeto do locatário existe na organização google.com, separada da sua.
A política da organização determina onde você pode criar recursos de armazenamento. O erro
Constraint constraints/compute.storageResourceUseRestrictions violatedsignifica que um recurso ou snapshot está violando a política por ter sido
criado em um projeto de locatário que não faz parte da estrutura
organizacional permitida. Como o projeto do locatário está na organização do Google, ele fica fora da política definida, o que causa a falha do backup.
Para resolver esse erro, siga estas instruções:
Localize a política da organização que implementa a restrição
constraints/compute.storageResourceUseRestrictions. Para mais informações sobre como visualizar políticas da organização usando o console Google Cloud , consulte Como visualizar políticas da organização.Modifique a política
constraints/compute.storageResourceUseRestrictionspara incluir a pasta do projeto do locatáriofolders/77620796932usada pelo Backup para GKE na lista de permissões.Salve as mudanças na política depois de adicionar a pasta à lista de permissões.
Teste novamente a operação de backup depois que a política da organização for atualizada e propagada, o que geralmente leva alguns minutos. O backup precisa continuar sem violar as restrições de uso de recursos de armazenamento. Se a operação ainda não for concluída, entre em contato com o Cloud Customer Care para receber mais ajuda.
Erro 100010106: falha ao fazer backup do PersistentVolumeClaim. Não há vinculação do IAM para o agente de serviço do Backup para GKE.
O erro 100010106
ocorre quando uma tentativa de fazer backup de um PersistentVolumeClaim falha devido a uma vinculação
do Identity and Access Management ausente para seu agente de serviço do Backup para GKE, resultando em
uma mensagem de erro informando Failed to backup PVC - Missing IAM binding for Backup for GKE service agent.
O Backup para GKE exige permissões para usar a chave de criptografia gerenciada pelo cliente (CMEK) do BackupPlan para criptografar e descriptografar volumes de discos permanentes. Quando o agente de serviço do Backup para GKE não tem a função roles/cloudkms.cryptoKeyEncrypterDecrypter na sua CMEK BackupPlan, as operações de backup falham.
Para resolver esse erro, siga estas instruções:
Identifique o agente de serviço gerenciado pelo Google do Backup para GKE específico do seu projeto. Por exemplo,
service-PROJECT_NUMBER@gcp-sa-gkebackup.iam.gserviceaccount.comPara encontrar o número do projeto, use os seguintes métodos:Use o painel de projetos do Google Cloud no console do Google Cloud .
Execute o comando
gcloud projects describeusando a Google Cloud CLI:gcloud projects describe PROJECT_ID –format="value(projectNumber)"Substitua
PROJECT_IDpelo nome exclusivo do projeto.
Identifique os seguintes detalhes da CMEK:
Nome da chave: o nome da sua chave de criptografia.
Keyring: o nome do keyring em que a chave está localizada.
Local: o local Google Cloud onde a CMEK
BackupPlanestá localizada. Por exemplo,globalouus-central1.
Para conceder ao agente de serviço do Backup para GKE o papel
roles/cloudkms.cryptoKeyEncrypterDecrypterna sua CMEK, use a Google Cloud CLI para executar o comandogcloud kms keys add-iam-policy-binding:gcloud kms keys add-iam-policy-binding KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --member "serviceAccount:service-PROJECT_NUMBER@gcp-sa-gkebackup.iam.gserviceaccount.com" \ --role roles/cloudkms.cryptoKeyEncrypterDecrypterSubstitua:
KEY_NAME: o nome da chave de criptografia.KEY_RING: o nome do keyring;LOCATION: a Google Cloud localização da chave. Por exemplo,globalouus-central1.PROJECT_NUMBER: o número do projeto Google Cloud .
Verifique se você tem as permissões necessárias do Identity and Access Management na chave do Cloud Key Management Service. Por exemplo,
roles/cloudkms.adminouroles/owner.Verifique se você tem as permissões concedidas. Na saída do comando
gcloud kms keys add-iam-policy-bindinganterior, procure uma entrada semelhante a esta:-members: -serviceAccount:service-123456789012@gcp-sa-gkebackup.iam.gserviceaccount.com role: roles/cloudkms.cryptoKeyEncrypterDecrypterTeste novamente a operação de backup depois de conceder as permissões necessárias. Se a operação não for concluída, entre em contato com o Cloud Customer Care para receber mais ajuda.
Erro 100010107: falha ao fazer backup de PersistentVolumeClaim. Vinculação do IAM ausente: conta de serviço do agente (KCP)
O erro 100010107
ocorre quando você tenta realizar uma operação de backup do Backup para GKE e o
agente de serviço do cluster do Google Kubernetes Engine não tem acesso à sua
chave de criptografia gerenciada pelo cliente (CMEK), resultando em uma mensagem informando
Failed to backup PVC - Missing IAM binding - agent service account (KCP).
O agente de serviço do cluster do Google Kubernetes Engine, geralmente no formato
service-PROJECT_NUMBER@container-engine-robot.iam.gserviceaccount.com,
é essencial para que o cluster do GKE interaja com os serviços Google Cloud. Quando seu plano de backup usa uma chave de criptografia gerenciada pelo cliente (CMEK).
Esse agente de serviço precisa de permissões para criptografar e descriptografar seus dados de backup usando a CMEK. Se o plano de backup não tiver a função roles/cloudkms.cryptoKeyEncrypterDecrypter
na CMEK, as operações de backup iniciadas no cluster vão falhar com um erro
permission denied.
Para resolver esse erro, siga estas instruções:
Verifique se você tem as permissões corretas para modificar as políticas do IAM na chave do Cloud Key Management Service. Por exemplo,
cloudkms.adminouroles/owner.Identifique o agente de serviço do cluster do Google Kubernetes Engine. Esse agente de serviço é criado e gerenciado automaticamente por Google Cloud para seus clusters do GKE. Por exemplo,
service-PROJECT_NUMBER@container-engine-robot.iam.gserviceaccount.com. Você precisa do número do projeto para criar a conta de serviço completa. Para encontrar o número do projeto, use um dos seguintes métodos:Use o painel de projetos do Google Cloud no console do Google Cloud .
Execute o comando
gcloud projects describeusando a Google Cloud CLI:gcloud projects describe PROJECT_ID –-format="value(projectNumber)"Substitua
PROJECT_IDpela ID do seu projeto.
Localize as seguintes informações da CMEK:
Nome da chave: o nome da sua chave de criptografia.
Keyring: o nome do keyring em que a chave está localizada.
Local: o Google Cloud local onde a chave está. Por exemplo,
globalouus-central1.
Conceda o papel
roles/cloudkms.cryptoKeyEncrypterDecrypterno nível da CMEK. O agente de serviço do Google Kubernetes Engine precisa de permissões na sua chave de criptografia. Para conceder o papelroles/cloudkms.cryptoKeyEncrypterDecrypterna sua CMEK, use a Google Cloud CLI para executar o comandogcloud kms key add-iam-policy-binding:gcloud kms keys add-iam-policy-binding KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --member "serviceAccount:service-PROJECT_NUMBER@container-engine-robot.iam.gserviceaccount.com" \ --role roles/cloudkms.cryptoKeyEncrypterDecrypterSubstitua:
KEY_NAME: o nome da chave de criptografia.KEY_RING: o nome do keyring;LOCATION: a Google Cloud localização da chave. Por exemplo,globalouus-central1.PROJECT_NUMBER: o nome do projeto.
O resultado será assim:
- members: - serviceAccount:service-123456789012@container-engine-robot.iam.gserviceaccount.com role: roles/cloudkms.cryptoKeyEncrypterDecrypter ```Tente novamente a operação do Backup para GKE. Se a operação continuar falhando, entre em contato com o Cloud Customer Care para receber mais ajuda.
Erro 100020101: falha ao fazer backup do PersistentVolumeClaim. O PersistentVolumeClaim está vinculado a um tipo de PersistentVolume não compatível.
O erro 100020101 ocorre quando uma tentativa de fazer backup de um PersistentVolumeClaim
falha porque o PersistentVolumeClaim está vinculado a um tipo de
PersistentVolume não compatível. O erro resulta na seguinte mensagem:
PersistentVolumeClaims are bound to PersistentVolumes of unsupported types and cannot be backed up.
Esse erro ocorre quando a operação do Backup para GKE encontra um
PersistentVolumeClaim vinculado a um PersistentVolume que usa um tipo de
volume não compatível com o backup de dados do Backup para GKE. O Backup para GKE
oferece suporte principalmente ao backup de dados de volumes do Persistent Disk. Se um
PersistentVolumeClaim estiver vinculado a um PersistentVolume que não seja um Persistent Disk,
a operação de backup vai falhar para os dados do PersistentVolumeClaim.
Para resolver esse erro, siga estas instruções:
Liste todos os
PersistentVolumeClaimse osPersistentVolumesvinculados a eles executando o comandokubectl get pvc. Revise esta lista para identificar osPersistentVolumesque são respaldados por tipos de volume sem suporte.kubectl get pvc --all-namespaces -o wideDetermine o tipo de volume do
PersistentVolumeque é armazenado por um tipo de volume não compatível com o Backup para GKE executando o comandokubectl describe pv:kubectl describe pv PERSISTENT_VOLUME_NAMESubstitua:
PERSISTENT_VOLUME_NAME: o nome dePersistentVolumeque tem um tipo de volume não compatível listado como colunaVOLUMEna saída da etapa anterior.Na saída, use os campos
SourceeDriverpara receber detalhes do provisionador de volume:Para discos permanentes compatíveis: a saída será semelhante a
Source.Driver: pd.csi.storage.gke.ioouSource.Type:GCEPersistentDisk.Para tipos incompatíveis que estão causando o erro: a saída seria um driver de disco não permanente, por exemplo,
Source.Driver:filestore.csi.storage.gke.io.
Use um dos seguintes métodos para resolver o erro:
Migrar para um Persistent Disk permanente: recomendamos esse método para backups completos de dados. Se você precisar fazer backup dos dados reais do volume, use um Persistent Disk, o que envolve migrar seus dados do tipo de volume não compatível para um novo volume CSI de disco permanente. Para receber ajuda com a migração de um volume de Persistent Disk, entre em contato com o Cloud Customer Care.
Ative o modo permissivo no Backup para GKE: recomendamos esse método se o backup de dados não for necessário para volumes sem suporte. Se a migração de dados não for viável ou necessária (por exemplo, se o volume for apoiado por um serviço externo e você planeja reconectá-lo durante a operação de restauração), configure seu plano de backup do Backup para GKE para permitir que o backup prossiga no modo permissivo. Para mais informações sobre como ativar o modo permissivo, consulte Ativar o modo permissivo em um plano de backup.
Tente novamente a operação do Backup para GKE. Com base no método escolhido para resolver o erro, a operação do Backup para GKE se comporta das seguintes maneiras:
Se você migrou para um volume de Persistent Disk, o backup será concluído para o volume, incluindo os dados dele.
Se você ativou o modo permissivo, a operação de backup vai ser concluída, mas os dados de volumes não compatíveis não serão incluídos no backup.
Se a operação continuar falhando, entre em contato com o Cloud Customer Care para receber mais ajuda.
Erro 100020104: falha ao fazer backup do PersistentVolumeClaim. O PersistentVolumeClaim não está vinculado a um PersistentVolume.
O erro 100020104
ocorre quando uma tentativa de fazer backup de um PersistentVolumeClaim falha porque o PersistentVolumeClaim não está vinculado a um PersistentVolume. O erro resulta na seguinte mensagem: Failed to backup PVC - PVC Not Bound to a Persistent Volume.
Esse erro ocorre quando a operação do Backup para GKE tenta fazer backup de um
PersistentVolumeClaim que não está vinculado a um PersistentVolume.
Um PersistentVolumeClaim precisa ser vinculado a um PersistentVolume antes de poder
ser usado por uma carga de trabalho consumidora, como um pod, e posteriormente fazer backup com o
Backup para GKE. Se o PersistentVolumeClaim permanecer no estado Pending,
isso significa que um PersistentVolume adequado não está disponível ou não pode ser
provisionado ou vinculado, o que leva à falha da operação de backup. Um motivo comum para um PersistentVolumeClaim permanecer não vinculado é quando o StorageClass associado usa um modo de vinculação WaitForFirstConsumer, mas nenhum pod ou outra carga de trabalho ainda está tentando consumir o PersistentVolumeClaim.
Para resolver esse erro, siga estas instruções:
Para verificar o status de todos os
PersistentVolumeClaimsno cluster e identificar osPersistentVolumeClaimnão vinculados, execute o comandokubectl get pvc:kubectl get pvc --all-namespaces | grep `Pending`Depois de identificar o
PersistentVolumeClaimque não está vinculado a umPersistentVolume, recupere informações sobre oPersistentVolumeClaimnão vinculado executando o comandokubectl describe pvc:kubectl describe pvc PVC_NAME -n NAMESPACE_NAMESubstitua:
PVC_NAME: o nome doPersistentVolumeClaimque não foi possível fazer backup.NAMESPACE_NAME: o nome do namespace em que oPersistentVolumeClaimreside.
Depois que a descrição aparecer, use os campos
StatuseEventspara determinar se oPersistentVolumeClaimestá vinculado a umPersistentVolume. Se você ainda não conseguir determinar por que oPersistentVolumeClaimnão está vinculado a umPersistentVolumeou não conseguir resolver o problema identificado, ative o modo permissivo no seu plano de backup. Para saber como ativar o modo permissivo, consulte Ativar o modo permissivo em um plano de backup.