Problèmes connus concernant Cloud Run

Cette page liste les problèmes connus liés à Cloud Run.

Vous pouvez également consulter les problèmes existants ou signaler de nouveaux problèmes dans les outils publics de suivi des problèmes.

Pour obtenir de l'aide sur la résolution des problèmes courants liés à Cloud Run, consultez la page Dépannage.

Services Google Cloud pas encore compatibles

Le tableau suivant répertorie les services qui ne sont pas encore compatibles avec Cloud Run.

Service Remarques
Web Security Scanner
Container Threat Detection

Latence élevée des requêtes avec des domaines personnalisés lors de l'appel depuis certaines régions

Les requêtes adressées à des services Cloud Run utilisant des domaines personnalisés peuvent présenter une latence très élevée depuis certains emplacements. Ce problème est plus prononcé pour les services Cloud Run basés dans les régions asia-northeast1 et us-east4. Si vous constatez ce problème, vous pouvez obtenir de meilleures performances avec Cloud Load Balancing à l'aide d'un NEG sans serveur.

La fonctionnalité Push de HTTP/2 n'est pas acceptée

Cloud Run est compatible avec HTTP/2, mais pas avec la fonctionnalité Server Push de HTTP/2.

L'utilisation de HTTP/2 derrière un équilibreur de charge d'application classique sécurisé à l'aide d'Identity-Aware Proxy n'est pas acceptée

Les services Cloud Run pour lesquels le protocole HTTP/2 est activé derrière un équilibreur de charge d'application classique rencontrent une boucle de redirection infinie sur les requêtes lorsqu'ils sont sécurisés avec IAP. Google recommande d'utiliser un équilibreur de charge d'application externe global lorsque vous utilisez un service sécurisé avec IAP sur lequel HTTP/2 est activé. Pour en savoir plus, consultez Modes d'équilibreur de charge.

Utiliser un VPC avec Cloud SQL associé à des paramètres de sortie

Lorsque vous utilisez la méthode d'adresse IP publique pour vous connecter à Cloud SQL, vous ne pouvez pas utiliser de connexion Cloud SQL dans Cloud Run avec un connecteur VPC sans serveur dont les paramètres de sortie sont définis sur all-traffic.

Adresses IP non identifiées clairement lorsqu'elles sont utilisées par une solution sans serveur

Lorsque vous utilisez la sortie VPC directe, les adresses IP réservées par Cloud Run sont identifiées comme utilisées par "Aucun" et non par "Sans serveur" lors de l'affichage de la page Adresses IP dans la console Google Cloud

Méthodes de requête HTTP non compatibles

Les requêtes incluant les méthodes HTTP TRACE et CONNECT ne sont pas acceptées et ne sont donc pas reçues par les services exécutés sur Cloud Run.

Chemins d'URL réservés

Vous ne pouvez pas utiliser les chemins d'URL suivants :

  • /eventlog
  • Chemins commençant par /_ah/
  • Certains chemins se terminant par z Nous vous recommandons d'éviter tous les chemins qui se terminent par z pour empêcher tout conflit avec les chemins réservés.

Certains caractères d'URL encodés sont décodés

Certains caractères encodés dans l'URL des services Cloud Run sont décodés par Cloud Run avant d'atteindre l'instance de conteneur. Par exemple, %41 est automatiquement décodé en A.

La variable d'environnement HOME est définie sur /home dans l'environnement d'exécution de première génération

L'environnement d'exécution de première génération de Cloud Run définit la variable d'environnement HOME sur /home. Or cette variable n'est pas définie dans l'environnement d'exécution de deuxième génération.

Sous-réseau restreint lors de l'accès aux destinations du réseau VPC

Si vous accédez à une destination via une adresse IP privée, la destination ne peut pas se trouver sur le sous-réseau 192.168.1.0/24. L'utilisation de ce sous-réseau empêche Cloud Run de communiquer avec la destination.

Impossible d'installer des secrets sur /tmp dans l'environnement d'exécution de première génération

Si vous utilisez l'environnement d'exécution de première génération, vous ne pouvez pas installer des secrets directement sur /tmp. Cependant, vous pouvez installer des secrets sur n'importe quel sous-répertoire de /tmp.

L'environnement d'exécution de deuxième génération remplace le répertoire /tmp.

L'environnement d'exécution de deuxième génération monte un système de fichiers tmpfs vide dans le répertoire /tmp. Il en résulte que toutes les données figurant dans le répertoire /tmp de votre conteneur sont inaccessibles pour votre service.

Des tâches de jobs Cloud Run peuvent être marquées à tort comme relancées

Dans certains cas, une tâche peut être marquée comme ayant fait l'objet d'une nouvelle tentative, alors qu'en réalité la tâche a abouti dès la première tentative. En attendant que ce problème soit résolu, Google recommande de définir le paramètre --max-retries sur 3, ou une valeur supérieure, afin d'éviter les échecs d'exécution erronés.

La sortie réseau VPC n'est pas compatible avec IPv6

Vous ne pouvez pas utiliser IPv6 pour envoyer du trafic via une sortie VPC direct ou des connecteurs d'accès au VPC sans serveur. Notez que vous pouvez utiliser IPv6 lorsque vous accédez à des points de terminaison autres que des VPC, sous réserve que vpc-egress soit défini sur private-ranges-only.

Les installations de volume ne sont pas compatibles avec Skaffold, Config Connector et les intégrations

Si vous déployez votre service ou votre job Cloud Run avec des intégrations Cloud Run, Skaffold, ou Config Connector, vos installations de volume ne seront pas conservées lors du prochain déploiement. Vous risquez également de rencontrer des problèmes lors de l'utilisation des intégrations Cloud Run, Skaffold, ou Config Connector avec des services ou des jobs auxquels des installations de volume sont déjà appliquées. Nous nous efforçons de résoudre ce problème.

Limites relatives aux descripteurs de fichiers

La limite maximale de descripteurs de fichier pour les environnements Cloud Run de première et deuxième génération est de 25 000 par instance. Il s'agit d'une limite stricte. Si vous dépassez la limite, votre instance risque de manquer de sockets.