Comprendre les conditions d'état des éléments géographiques

Remarque:Les services canoniques sont automatiquement pris en charge dans les versions 1.6.8 et ultérieures de Cloud Service Mesh.

Cette page explique comment interpréter et prendre des mesures en fonction des conditions signalées sur votre cluster ou parc Cloud Service Mesh.

Pour vérifier les conditions, exécutez la commande suivante:

  gcloud container fleet mesh describe --project FLEET_PROJECT

La sortie peut inclure conditions dans membershipStates pour un cluster, par exemple:

  ...
  membershipStates:
    projects/test-project/locations/us-central1/memberships/my-membership:
      servicemesh:
        conditions:
          - code: <CONDITION_CODE>
            details: ...
            documentationLink: ....
            severity: ...

Les valeurs de code sont décrites plus en détail sur cette page.

NODEPOOL_WORKLOAD_IDENTITY_FEDERATION_REQUIRED

Le code d'erreur NODEPOOL_WORKLOAD_IDENTITY_FEDERATION_REQUIRED peut s'afficher dans le champ Conditions de votre abonnement:

    membershipStates:
      projects/test-project/locations/us-central1/memberships/my-membership:
        servicemesh:
          conditions:
          - code: NODEPOOL_WORKLOAD_IDENTITY_FEDERATION_REQUIRED
            details: One or more node pools have workload identity federation disabled.
            documentationLink: https://cloud.google.com/kubernetes-engine/docs/how-to/workload-identity
            severity: ERROR
          controlPlaneManagement:
            details:
            - code: REVISION_FAILED_PRECONDITION
              details: Required in-cluster components are not ready. This will be retried
                within 15 minutes.
            implementation: TRAFFIC_DIRECTOR
            state: FAILED_PRECONDITION

Cette erreur s'affiche si la fédération d'identité de charge de travail n'est pas activée sur tous les pools de nœuds du cluster GKE, car il s'agit d'une condition préalable à l'installation de Cloud Service Mesh.

Pour résoudre ce message d'erreur, vous devez suivre les instructions pour activer la fédération d'identité de charge de travail sur tous les pools de nœuds. Notez que l'activation peut varier en fonction de votre cas de cluster spécifique.

Une fois l'activation effectuée, le message d'erreur devrait être automatiquement supprimé et votre cluster devrait revenir à l'état ACTIVE. Si le problème persiste et que vous avez besoin d'aide supplémentaire, consultez la page Obtenir de l'aide.

MESH_IAM_PERMISSION_DENIED

Cette erreur indique que le compte de service ne dispose pas d'autorisations suffisantes pour accéder à votre projet de parc. Suivez la procédure de dépannage:

  1. Vérifiez si votre compte de service a reçu le rôle Anthos Service Mesh Service Agent. Pour savoir comment vérifier et ajouter une autorisation IAM, consultez Erreur de révision(s) signalée(s) comme étant non opérationnelle(s) et suivez les mêmes étapes.

  2. Si l'autorisation est validée, mais que le problème persiste, contactez l'assistance client Google pour obtenir de l'aide.

MESH_IAM_CROSS_PROJECT_PERMISSION_DENIED

Cette erreur indique que le compte de service du projet de parc ne dispose pas d'autorisations suffisantes pour accéder à un autre projet (le projet de cluster ou le projet de réseau).

Pour le VPC partagé, assurez-vous d'attribuer le rôle Anthos Service Mesh Service Agent à tous les comptes de service de projets de parc dans le projet de réseau VPC partagé.

Pour les scénarios de projet de parc GKE et de projet de cluster, veillez à attribuer le rôle Anthos Service Mesh Service Agent au compte de service du projet de parc dans le projet de cluster.

Exemple de commande de dépannage:

  1. Vérifiez si le compte de service de votre projet de réseau ou de cluster a attribué le rôle Anthos Service Mesh Service Agent au compte de service du projet de parc. Sinon, exécutez la commande suivante:

    gcloud projects add-iam-policy-binding NETWORK_OR_CLUSTER_PROJECT_ID  \
        --member "serviceAccount:service-FLEET_PROJECT_NUMBER@gcp-sa-servicemesh.iam.gserviceaccount.com" \
        --role roles/anthosservicemesh.serviceAgent
    

    Vérifiez également qu'aucune automatisation ne supprime cette liaison.

  2. Si l'autorisation est validée, mais que le problème persiste, contactez l'assistance client Google pour obtenir de l'aide.