Сбой распространения ресурсов: ClusterResourcePlacementOverridden имеет значение False
В этой статье описывается, как устранять проблемы ClusterResourcePlacementOverridden
при распространении ресурсов с помощью ClusterResourcePlacement
API объектов в Microsoft Azure Kubernetes Fleet Manager.
Симптомы
При использовании ClusterResourcePlacement
объекта API в Azure Kubernetes Fleet Manager для распространения ресурсов развертывание завершается сбоем. Состояние clusterResourcePlacementOverridden
отображается как False
.
Причина
Эта проблема может возникнуть из-за того, что ClusterResourceOverride
ResourceOverride
она создается с помощью недопустимого пути к полю для ресурса.
Пример использования
В следующем примере предпринята попытка переопределить роль secret-reader
кластера, которая распространяется ClusterResourcePlacement
на выбранные кластеры.
Однако он ClusterResourceOverride
создается с помощью недопустимого пути для ресурса.
ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
annotations:
kubectl.kubernetes.io/last-applied-configuration: |
{"apiVersion":"rbac.authorization.k8s.io/v1","kind":"ClusterRole","metadata":{"annotations":{},"name":"secret-reader"},"rules":[{"apiGroups":[""],"resources":["secrets"],"verbs":["get","watch","list"]}]}
creationTimestamp: "2024-05-14T15:36:48Z"
name: secret-reader
resourceVersion: "81334"
uid: 108e6312-3416-49be-aa3d-a665c5df58b4
rules:
- apiGroups:
- ""
resources:
- secrets
verbs:
- get
- watch
- list
Объект ClusterRole
secret-reader
, распространяемый в кластеры-члены.ClusterResourcePlacement
Спецификации ClusterResourceOverride
spec:
clusterResourceSelectors:
- group: rbac.authorization.k8s.io
kind: ClusterRole
name: secret-reader
version: v1
policy:
overrideRules:
- clusterSelector:
clusterSelectorTerms:
- labelSelector:
matchLabels:
env: canary
jsonPatchOverrides:
- op: add
path: /metadata/labels/new-label
value: new-value
Создается ClusterResourceOverride
для переопределения ClusterRole
secret-reader
, добавив новую метку (new-label
), которая имеет значение new-value
для кластеров, имеющих метку env: canary
.
Спецификации ClusterResourcePlacement
spec:
resourceSelectors:
- group: rbac.authorization.k8s.io
kind: ClusterRole
name: secret-reader
version: v1
policy:
placementType: PickN
numberOfClusters: 1
affinity:
clusterAffinity:
requiredDuringSchedulingIgnoredDuringExecution:
clusterSelectorTerms:
- labelSelector:
matchLabels:
env: canary
strategy:
type: RollingUpdate
applyStrategy:
allowCoOwnership: true
Состояние ClusterResourcePlacement:
status:
conditions:
- lastTransitionTime: "2024-05-14T16:16:18Z"
message: found all cluster needed as specified by the scheduling policy, found
1 cluster(s)
observedGeneration: 1
reason: SchedulingPolicyFulfilled
status: "True"
type: ClusterResourcePlacementScheduled
- lastTransitionTime: "2024-05-14T16:16:18Z"
message: All 1 cluster(s) start rolling out the latest resource
observedGeneration: 1
reason: RolloutStarted
status: "True"
type: ClusterResourcePlacementRolloutStarted
- lastTransitionTime: "2024-05-14T16:16:18Z"
message: Failed to override resources in 1 cluster(s)
observedGeneration: 1
reason: OverriddenFailed
status: "False"
type: ClusterResourcePlacementOverridden
observedResourceIndex: "0"
placementStatuses:
- applicableClusterResourceOverrides:
- cro-1-0
clusterName: kind-cluster-1
conditions:
- lastTransitionTime: "2024-05-14T16:16:18Z"
message: 'Successfully scheduled resources for placement in kind-cluster-1 (affinity
score: 0, topology spread score: 0): picked by scheduling policy'
observedGeneration: 1
reason: Scheduled
status: "True"
type: Scheduled
- lastTransitionTime: "2024-05-14T16:16:18Z"
message: Detected the new changes on the resources and started the rollout process
observedGeneration: 1
reason: RolloutStarted
status: "True"
type: RolloutStarted
- lastTransitionTime: "2024-05-14T16:16:18Z"
message: 'Failed to apply the override rules on the resources: add operation
does not apply: doc is missing path: "/metadata/labels/new-label": missing
value'
observedGeneration: 1
reason: OverriddenFailed
status: "False"
type: Overridden
selectedResources:
- group: rbac.authorization.k8s.io
kind: ClusterRole
name: secret-reader
version: v1
ClusterResourcePlacementOverridden
Если условие заданоFalse
, проверьте placementStatuses
раздел, чтобы получить точную причину сбоя.
В этой ситуации сообщение указывает, что переопределение завершилось ошибкой, так как путь /metadata/labels/new-label
и соответствующее его значение отсутствуют.
На основе предыдущего примера роли secret-reader
кластера можно увидеть, что путь /metadata/labels/
не существует. Это означает, что labels
не существует.
Таким образом, нельзя добавить новую метку.
Решение
Чтобы успешно переопределить роль secret-reader
кластера, исправьте путь и значение, ClusterResourceOverride
как показано в следующем коде:
jsonPatchOverrides:
- op: add
path: /metadata/labels
value:
newlabel: new-value
При этом добавляется новая метка newlabel
, которая имеет значение new-value
в ClusterRole secret-reader
.
Свяжитесь с нами для получения помощи
Если у вас есть вопросы или вам нужна помощь, создайте запрос в службу поддержки или обратитесь за поддержкой сообщества Azure. Вы также можете отправить отзыв о продукте в сообщество отзывов Azure.