Bedingungen für den Feature-Status

Hinweis: Kanonische Dienste werden in Cloud Service Mesh Version 1.6.8 und höher automatisch unterstützt.

Auf dieser Seite wird beschrieben, wie Sie Bedingungen interpretieren und Maßnahmen ergreifen, die für Ihren Cloud Service Mesh-Cluster oder Ihre -Flotte gemeldet wurden.

Führen Sie diesen Befehl aus, um nach Bedingungen zu suchen:

  gcloud container fleet mesh describe --project FLEET_PROJECT

Die Ausgabe kann conditions in membershipStates für einen Cluster enthalten, z. B.:

  ...
  membershipStates:
    projects/test-project/locations/us-central1/memberships/my-membership:
      servicemesh:
        conditions:
          - code: <CONDITION_CODE>
            details: ...
            documentationLink: ....
            severity: ...

Die Werte von code werden auf dieser Seite ausführlicher beschrieben.

NODEPOOL_WORKLOAD_IDENTITY_FEDERATION_REQUIRED

Möglicherweise wird der Fehlercode NODEPOOL_WORKLOAD_IDENTITY_FEDERATION_REQUIRED im Feld Conditions deiner Mitgliedschaft angezeigt:

    membershipStates:
      projects/test-project/locations/us-central1/memberships/my-membership:
        servicemesh:
          conditions:
          - code: NODEPOOL_WORKLOAD_IDENTITY_FEDERATION_REQUIRED
            details: One or more node pools have workload identity federation disabled.
            documentationLink: https://cloud.google.com/kubernetes-engine/docs/how-to/workload-identity
            severity: ERROR
          controlPlaneManagement:
            details:
            - code: REVISION_FAILED_PRECONDITION
              details: Required in-cluster components are not ready. This will be retried
                within 15 minutes.
            implementation: TRAFFIC_DIRECTOR
            state: FAILED_PRECONDITION

Dieser Fehler wird angezeigt, wenn die Workload Identity Federation nicht für alle Knotenpools des GKE-Cluster aktiviert ist. Dies ist eine Voraussetzung für die Installation von Cloud Service Mesh.

Um diese Fehlermeldung zu beheben, müssen Sie die Anleitung zum Aktivieren der Workload Identity-Föderation auf allen Knotenpools befolgen. Die Aktivierung kann je nach Clusterfall variieren.

Nach der Aktivierung sollte die Fehlermeldung automatisch entfernt werden und der Cluster sollte wieder den Status ACTIVE haben. Wenn das Problem weiterhin besteht und Sie weitere Unterstützung benötigen, lesen Sie den Hilfeartikel Support erhalten.

MESH_IAM_PERMISSION_DENIED

Dieser Fehler gibt an, dass das Dienstkonto nicht genügend Berechtigungen für den Zugriff auf Ihr Flottenprojekt hat. Führen Sie die folgenden Schritte zur Fehlerbehebung aus:

  1. Prüfen Sie, ob Ihrem Dienstkonto die Rolle Anthos Service Mesh Service Agent zugewiesen wurde. Weitere Informationen zum Prüfen und Hinzufügen der IAM-Berechtigung finden Sie unter Revision(en) werden als fehlerhaft gemeldet. Führen Sie dort dieselben Schritte aus.

  2. Wenn die Berechtigung bestätigt wurde und das Problem weiterhin besteht, wenden Sie sich bitte an den Google-Kundensupport.

MESH_IAM_CROSS_PROJECT_PERMISSION_DENIED

Dieser Fehler gibt an, dass das Dienstkonto des Flottenprojekts nicht genügend Berechtigungen für den Zugriff auf ein anderes Projekt (das Clusterprojekt oder das Netzwerkprojekt) hat.

Weisen Sie bei einer freigegebenen VPC allen Flottenprojekten die Rolle Anthos Service Mesh Service Agent für das Dienstkonto im Netzwerkprojekt der freigegebene VPC zu.

Weisen Sie dem Dienstkonto des Flottenprojekts in den Szenarien für GKE-Flottenprojekte und Clusterprojekte die Rolle Anthos Service Mesh Service Agent im Clusterprojekt zu.

Beispiel für einen Befehl zur Fehlerbehebung:

  1. Prüfen Sie, ob dem Dienstkonto des Flottenprojekts die Rolle Anthos Service Mesh Service Agent vom Dienstkonto des Netzwerkprojekts oder des Clusterprojekts gewährt wurde. Falls nicht, führen Sie Folgendes aus:

    gcloud projects add-iam-policy-binding NETWORK_OR_CLUSTER_PROJECT_ID  \
        --member "serviceAccount:service-FLEET_PROJECT_NUMBER@gcp-sa-servicemesh.iam.gserviceaccount.com" \
        --role roles/anthosservicemesh.serviceAgent
    

    Außerdem sollten Sie prüfen, ob es Automatisierungen gibt, die diese Bindung entfernen würden.

  2. Wenn die Berechtigung bestätigt wurde und das Problem weiterhin besteht, wenden Sie sich bitte an den Google-Kundensupport.