Поделиться через


Сбой распространения ресурсов: ClusterResourcePlacementOverridden имеет значение False

В этой статье описывается, как устранять проблемы ClusterResourcePlacementOverridden при распространении ресурсов с помощью ClusterResourcePlacement API объектов в Microsoft Azure Kubernetes Fleet Manager.

Симптомы

При использовании ClusterResourcePlacement объекта API в Azure Kubernetes Fleet Manager для распространения ресурсов развертывание завершается сбоем. Состояние clusterResourcePlacementOverridden отображается как False.

Причина

Эта проблема может возникнуть из-за того, что ClusterResourceOverride ResourceOverride она создается с помощью недопустимого пути к полю для ресурса.

Пример использования

В следующем примере предпринята попытка переопределить роль secret-reader кластера, которая распространяется ClusterResourcePlacement на выбранные кластеры. Однако он ClusterResourceOverride создается с помощью недопустимого пути для ресурса.

ClusterRole

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
annotations:
kubectl.kubernetes.io/last-applied-configuration: |
{"apiVersion":"rbac.authorization.k8s.io/v1","kind":"ClusterRole","metadata":{"annotations":{},"name":"secret-reader"},"rules":[{"apiGroups":[""],"resources":["secrets"],"verbs":["get","watch","list"]}]}
creationTimestamp: "2024-05-14T15:36:48Z"
name: secret-reader
resourceVersion: "81334"
uid: 108e6312-3416-49be-aa3d-a665c5df58b4
rules:
- apiGroups:
  - ""
    resources:
  - secrets
    verbs:
  - get
  - watch
  - list

Объект ClusterRole secret-reader, распространяемый в кластеры-члены.ClusterResourcePlacement

Спецификации ClusterResourceOverride

spec:
  clusterResourceSelectors:
  - group: rbac.authorization.k8s.io
    kind: ClusterRole
    name: secret-reader
    version: v1
  policy:
    overrideRules:
    - clusterSelector:
        clusterSelectorTerms:
        - labelSelector:
            matchLabels:
              env: canary
      jsonPatchOverrides:
      - op: add
        path: /metadata/labels/new-label
        value: new-value

Создается ClusterResourceOverride для переопределения ClusterRole secret-reader , добавив новую метку (new-label), которая имеет значение new-value для кластеров, имеющих метку env: canary.

Спецификации ClusterResourcePlacement

spec:
  resourceSelectors:
    - group: rbac.authorization.k8s.io
      kind: ClusterRole
      name: secret-reader
      version: v1
  policy:
    placementType: PickN
    numberOfClusters: 1
    affinity:
      clusterAffinity:
        requiredDuringSchedulingIgnoredDuringExecution:
          clusterSelectorTerms:
            - labelSelector:
                matchLabels:
                  env: canary
  strategy:
    type: RollingUpdate
    applyStrategy:
      allowCoOwnership: true

Состояние ClusterResourcePlacement:

status:
  conditions:
  - lastTransitionTime: "2024-05-14T16:16:18Z"
    message: found all cluster needed as specified by the scheduling policy, found
      1 cluster(s)
    observedGeneration: 1
    reason: SchedulingPolicyFulfilled
    status: "True"
    type: ClusterResourcePlacementScheduled
  - lastTransitionTime: "2024-05-14T16:16:18Z"
    message: All 1 cluster(s) start rolling out the latest resource
    observedGeneration: 1
    reason: RolloutStarted
    status: "True"
    type: ClusterResourcePlacementRolloutStarted
  - lastTransitionTime: "2024-05-14T16:16:18Z"
    message: Failed to override resources in 1 cluster(s)
    observedGeneration: 1
    reason: OverriddenFailed
    status: "False"
    type: ClusterResourcePlacementOverridden
  observedResourceIndex: "0"
  placementStatuses:
  - applicableClusterResourceOverrides:
    - cro-1-0
    clusterName: kind-cluster-1
    conditions:
    - lastTransitionTime: "2024-05-14T16:16:18Z"
      message: 'Successfully scheduled resources for placement in kind-cluster-1 (affinity
        score: 0, topology spread score: 0): picked by scheduling policy'
      observedGeneration: 1
      reason: Scheduled
      status: "True"
      type: Scheduled
    - lastTransitionTime: "2024-05-14T16:16:18Z"
      message: Detected the new changes on the resources and started the rollout process
      observedGeneration: 1
      reason: RolloutStarted
      status: "True"
      type: RolloutStarted
    - lastTransitionTime: "2024-05-14T16:16:18Z"
      message: 'Failed to apply the override rules on the resources: add operation
        does not apply: doc is missing path: "/metadata/labels/new-label": missing
        value'
      observedGeneration: 1
      reason: OverriddenFailed
      status: "False"
      type: Overridden
  selectedResources:
  - group: rbac.authorization.k8s.io
    kind: ClusterRole
    name: secret-reader
    version: v1

ClusterResourcePlacementOverridden Если условие заданоFalse, проверьте placementStatuses раздел, чтобы получить точную причину сбоя.

В этой ситуации сообщение указывает, что переопределение завершилось ошибкой, так как путь /metadata/labels/new-label и соответствующее его значение отсутствуют. На основе предыдущего примера роли secret-readerкластера можно увидеть, что путь /metadata/labels/ не существует. Это означает, что labels не существует. Таким образом, нельзя добавить новую метку.

Решение

Чтобы успешно переопределить роль secret-readerкластера, исправьте путь и значение, ClusterResourceOverrideкак показано в следующем коде:

jsonPatchOverrides:
  - op: add
    path: /metadata/labels
    value: 
      newlabel: new-value

При этом добавляется новая метка newlabel , которая имеет значение new-value в ClusterRole secret-reader.

Свяжитесь с нами для получения помощи

Если у вас есть вопросы или вам нужна помощь, создайте запрос в службу поддержки или обратитесь за поддержкой сообщества Azure. Вы также можете отправить отзыв о продукте в сообщество отзывов Azure.