Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Dit artikel bevat stappen voor probleemoplossing waarmee u back-up-, herstel- en beheerfouten in Azure Kubernetes Service (AKS) kunt oplossen.
Oplossingen voor installatiefouten in AKS Backup Extension
Scenario 1
Foutbericht:
{Helm installation from path [] for release [azure-aks-backup] failed with the following error: err [release azure-aks-backup failed, and has been uninstalled due to atomic being set: failed post-install: timed out waiting for the condition]} occurred while doing the operation: {Installing the extension} on the config"`
Oorzaak: de extensie is met succes geïnstalleerd, maar de pods worden niet opgestart omdat de vereiste rekenkracht en het vereiste geheugen niet beschikbaar zijn voor de pods.
Oplossing: Als u het probleem wilt oplossen, verhoogt u het aantal knooppunten in het cluster, zodat er voldoende rekenkracht en geheugen beschikbaar zijn om de pods te laten spawn. Voer de volgende stappen uit om de schaal van een knooppuntgroep in De Azure-portal te schalen:
- Open het AKS-cluster in Azure Portal.
 - Ga naar knooppuntgroepen onder Instellingen.
 - Selecteer Knooppuntgroep schalen en werk vervolgens de minimum - en maximumwaarden voor het aantal knooppunten bij.
 - Klik op Toepassen.
 
Scenario 2
Foutbericht:
BackupStorageLocation "default" is unavailable: rpc error: code = Unknown desc = azure.BearerAuthorizer#WithAuthorization: Failed to refresh the Token for request to https://management.azure.com/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/AzureBackupRG_westeurope_1/providers/Microsoft.Storage/storageAccounts/devhayyabackup/listKeys?%24expand=kerb&api-version=2019-06-01: StatusCode=404 -- Original Error: adal: Refresh request failed. Status Code = '404'. Response body: no azure identity found for request clientID 4e95##### REDACTED #####0777`
Endpoint http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&client_id=4e95dcc5-a769-4745-b2d9-
Oorzaak: Wanneer u een door pod beheerde identiteit inschakelt in uw AKS-cluster, wordt een AzurePodIdentityException met de naam aks-addon-exception toegevoegd aan de kube-system-naamruimte . Met een AzurePodIdentityException kunnen pods met bepaalde labels toegang krijgen tot het IMDS-eindpunt (Azure Instance Metadata Service) zonder dat ze worden onderschept door de NMI-server.
De extensiepods zijn niet vrijgesteld en vereisen dat de pod-identiteit van Microsoft Entra handmatig wordt ingeschakeld.
Oplossing: Maak een uitzondering voor pod-identiteit in een AKS-cluster (dit werkt alleen voor de naamruimte dataprotection-microsoft en niet voor kube-system). Meer informatie.
Voer de volgende opdracht uit:
az aks pod-identity exception add --resource-group shracrg --cluster-name shractestcluster --namespace dataprotection-microsoft --pod-labels app.kubernetes.io/name=dataprotection-microsoft-kubernetesVoer de volgende opdracht uit om Azurepodidentityexceptions in het cluster te verifiëren:
kubectl get Azurepodidentityexceptions --all-namespacesVoer de volgende opdracht uit om de Storage Blob Data Contributor rol aan de extensie-identiteit toe te wijzen:
Opmerking
Zorg ervoor dat u de nieuwste Terraform-scriptversie gebruikt. Meer informatie.
az role assignment create --assignee-object-id $(az k8s-extension show --name azure-aks-backup --cluster-name aksclustername --resource-group aksclusterresourcegroup --cluster-type managedClusters --query aksAssignedIdentity.principalId --output tsv) --role 'Storage Blob Data Contributor' --scope /subscriptions/subscriptionid/resourceGroups/storageaccountresourcegroup/providers/Microsoft.Storage/storageAccounts/storageaccountname
Scenario 3
Foutbericht:
{"Message":"Error in the getting the Configurations: error {Post \https://centralus.dp.kubernetesconfiguration.azure.com/subscriptions/ subscriptionid /resourceGroups/ aksclusterresourcegroup /provider/managedclusters/clusters/ aksclustername /configurations/getPendingConfigs?api-version=2021-11-01\: dial tcp: lookup centralus.dp.kubernetesconfiguration.azure.com on 10.63.136.10:53: no such host}","LogType":"ConfigAgentTrace","LogLevel":"Error","Environment":"prod","Role":"ClusterConfigAgent","Location":"centralus","ArmId":"/subscriptions/ subscriptionid /resourceGroups/ aksclusterresourcegroup /providers/Microsoft.ContainerService/managedclusters/ aksclustername ","CorrelationId":"","AgentName":"ConfigAgent","AgentVersion":"1.8.14","AgentTimestamp":"2023/01/19 20:24:16"}`
Oorzaak: specifieke FQDN-/toepassingsregels zijn vereist voor het gebruik van clusterextensies in de AKS-clusters. Meer informatie.
Door het ontbreken van deze FQDN-regels waren configuratiegegevens van de Cluster Extensions-service niet beschikbaar, waardoor deze fout is opgetreden.
Oplossing: Om het probleem op te lossen, moet u een CoreDNS-custom override maken voor het DP-eindpunt om via het openbare netwerk te passeren.
Bestaande CoreDNS-aangepaste YAML ophalen in uw cluster (sla deze op uw lokale locatie op voor later gebruik):
kubectl get configmap coredns-custom -n kube-system -o yamlOverride-mapping voor het centralus DP-eindpunt naar een openbaar IP-adres (gebruik de onderstaande YAML):
apiVersion: v1 kind: ConfigMap metadata: name: coredns-custom namespace: kube-system data: aksdp.override: | hosts { 20.40.200.153 centralus.dp.kubernetesconfiguration.azure.com fallthrough }Voer nu de onderstaande opdracht uit om het bijgewerkte yaml-bestand toe te passen:
kubectl apply -f corednsms.yamlVoer de volgende opdracht uit om
corednspods opnieuw te laden af te dwingen:kubectl delete pod --namespace kube-system -l k8s-app=kube-dnsAls u wilt uitvoeren
NSlookupvanuit de ExtensionAgent-pod om te controleren of coreDNS-custom werkt, voert u de volgende opdracht uit:kubectl exec -i -t pod/extension-agent-<pod guid that's there in your cluster> -n kube-system -- nslookup centralus.dp.kubernetesconfiguration.azure.comVoer de volgende opdracht uit om logboeken van de ExtensionAgent-pod te controleren:
kubectl logs pod/extension-agent-<pod guid that’s there in your cluster> -n kube-system --tail=200Verwijder de back-upextensie en installeer deze opnieuw om een back-up te starten.
Scenario 4
Foutbericht:
"message": "Error: [ InnerError: [Helm installation failed : Unable to create/update Kubernetes resources for the extension : Recommendation Please check that there are no policies blocking the resource creation/update for the extension : InnerError [release azure-aks-backup failed, and has been uninstalled due to atomic being set: failed pre-install: job failed: BackoffLimitExceeded]]] occurred while doing the operation : [Create] on the config, For general troubleshooting visit: https://aka.ms/k8s-extensions-TSG, For more application specific troubleshooting visit: Facing trouble? Common errors and potential fixes are detailed in the Kubernetes Backup Troubleshooting Guide, available at https://www.aka.ms/aksclusterbackup",
Het pre-installatiewerk voor de CRD's bij de upgrade mislukt in het cluster.
Oorzaak: Pods kunnen niet communiceren met Kube API Server
Fouten opsporen
- Controleer op gebeurtenissen in het cluster met betrekking tot problemen met het spawnen van pods.
 
kubectl events -n dataprotection-microsoft
- Controleer de pods op dataprotection crds.
 
kubectl get pods -A | grep "dataprotection-microsoft-kubernetes-agent-upgrade-crds"
- Controleer de pods-logboeken.
 
kubectl logs -f --all-containers=true --timestamps=true -n dataprotection-microsoft <pod-name-from-prev-command>
Voorbeeld van logboekbericht:
2024-08-09T06:21:37.712646207Z Unable to connect to the server: dial tcp: lookup aks-test.hcp.westeurope.azmk8s.io: i/o timeout
2024-10-01T11:26:17.498523756Z Unable to connect to the server: dial tcp 10.146.34.10:443: i/o timeout
Oplossing: In dit geval is er een netwerk-/Calico-beleid of NSG waarmee dataprotection-microsoft-pods niet met de API-server kunnen communiceren. U moet de dataprotection-microsoft-naamruimte toestaan en vervolgens de extensie opnieuw installeren.
Scenario 5
Extensieagent kan niet communiceren met Data Plane-eindpunten, waardoor reserve extensie-pods niet kunnen worden uitgerold.
              Foutbericht: De extensieagent in uw AKS-cluster kan geen verbinding maken met azure Kubernetes Configuration-gegevensvlakeindpunten *.dp.kubernetesconfiguration.azure.com in uw regio. Deze fout wordt aangegeven door de logboeken van de extension-agent pod te bekijken. U ziet waarschijnlijk herhaalde 403-fouten voor aanvragen voor eindpunten van het gegevensvlak
Error code: 403  
Message: This traffic is not authorized
Dit betekent meestal dat het verkeer van de extensieagent wordt geblokkeerd of dat de benodigde autorisatie ontbreekt om de Azure-service te bereiken. Deze extensieagent is vereist voor het installeren en uitvoeren van de back-upextensie in het AKS-cluster.
Oorzaak Deze fout treedt op als gevolg van een conflict in privé-DNS-omzetting wanneer kubernetes met Azure Arc en een beheerd AKS-cluster hetzelfde virtuele netwerk (VNet) of privé-DNS-server delen:
Het gedeelde VNet (of de privé-DNS-zone) bevat een vooraf bestaande privé-eindpunt voor Kubernetes met Azure Arc.
Als gevolg hiervan wordt het gegevensvlakeindpunt dat wordt gebruikt door de AKS-extensieagent (bijvoorbeeld *.dp.kubernetesconfiguration.azure.com) omgezet in een privé-IP-adres (bijvoorbeeld 10.x.x.x.x) in plaats van het beoogde openbare IP-adres.
Deze onjuiste routering zorgt ervoor dat de AKS-extensieagent verkeer naar een onbedoeld privé-eindpunt verzendt, wat leidt tot 403 Niet-geautoriseerde fouten. U kunt het opgeloste IP-adres van het eindpunt van het gegevensvlak vanuit uw AKS-cluster controleren met behulp van de volgende opdracht:
kubectl exec -it -n kube-system extension-agent-<podGuid> --nslookup <region>.dp.kubernetesconfiguration.azure.com
Vervang door region uw specifieke Azure-regio (bijvoorbeeld eastus, westeurope).
Resolutie Bekijk de volgende benaderingen om dit probleem op te lossen:
Afzonderlijke VNets gebruiken: Als u kubernetes en AKS-clusters met Azure Arc gebruikt, implementeert u deze vervolgens in afzonderlijke virtuele netwerken om conflicten met DNS-omzetting te voorkomen die worden veroorzaakt door gedeelde privé-eindpunten.
CoreDNS-overschrijving configureren: Overschrijf de CoreDNS-instellingen in uw AKS-cluster om het eindpunt van het extensiegegevensvlak expliciet op te lossen naar het openbare IP-adres. Raadpleeg Scenario 3 in de documentatie voor gedetailleerde stappen bij het configureren van een CoreDNS-overschrijving voor de extensie.
Openbare IP-resolutie controleren: Identificeer het juiste openbare IP-adres van het eindpunt van het extensiegegevensvlak met behulp van de opdracht nslookup. Vervang de regio door de regio van uw AKS-cluster:
nslookup eastus2euap.dp.kubernetesconfiguration.azure.com
fouten gerelateerd aan back-upextensie na installatie
Deze foutcodes worden weergegeven vanwege problemen met de back-upextensie die is geïnstalleerd in het AKS-cluster.
KubernetesBackupListExtensionsError:
Oorzaak: Back-upkluis als onderdeel van een validatie controleert of de back-upextensie voor het cluster is geïnstalleerd. Hiervoor heeft de Vault MSI een lezermachtiging nodig voor het AKS-cluster, zodat alle extensies die in het cluster zijn geïnstalleerd, kunnen worden weergegeven.
Aanbevolen actie: Wijs de rol Lezer opnieuw toe aan de Kluis-MSI (verwijder de bestaande roltoewijzing en wijs de rol Lezer opnieuw toe), omdat de toegewezen rol Lezer de machtiging voor de lijstextensie ontbreekt. Als het opnieuw toewijzen mislukt, gebruikt u een andere Backup-kluis om back-ups te configureren.
Gebruikersfout: Kubernetes Backup Uitbreiding Niet Gevonden Fout
Oorzaak: De back-upkluis controleert tijdens validatie of de back-upextensie voor het cluster is geïnstalleerd. Vault voert een bewerking uit om de extensies weer te geven die in het cluster zijn geïnstalleerd. Als de back-upextensie niet aanwezig is in de lijst, wordt deze fout weergegeven.
Aanbevolen actie: Gebruik de CL- of Azure Portal-client om de extensie te verwijderen en installeer de extensie opnieuw.
GebruikersfoutKubernetesBackupUitbreidingHeeftFouten
Oorzaak: De back-upextensie die in het cluster is geïnstalleerd, bevat enkele interne fouten.
Aanbevolen actie: Gebruik de CL- of Azure Portal-client om de extensie te verwijderen en installeer de extensie opnieuw.
User Error Kubernetes Backup Extension Identity Not Found
Oorzaak: Voor een AKS-back-up is een back-upextensie vereist die in het cluster is geïnstalleerd. De extensie heeft samen met de installatie een gebruikersidentiteit gemaakt met de naam extensie MSI. Deze MSI wordt gemaakt in de resourcegroep die de node-pools voor het AKS-cluster omvat. Met deze MSI worden de vereiste rollen toegewezen om toegang te krijgen tot de back-upopslaglocatie. De foutcode geeft aan dat de extensie-id ontbreekt.
Aanbevolen actie: Gebruik de CLI of de Azure Portal-client om de extensie te verwijderen en installeer de extensie opnieuw. Er wordt een nieuwe identiteit gemaakt samen met de extensie.
KubernetesBack-upAangepasteBronnenVolgTijdslimietfout
Oorzaak: Voor Azure Backup voor AKS moet een back-upextensie worden geïnstalleerd in het cluster. Als u de back-up- en herstelbewerkingen wilt uitvoeren, worden aangepaste resources in het cluster gemaakt. De extension-spawn pods die backup-gerelateerde bewerkingen uitvoeren via deze wijzigingsverzoeken. Deze fout treedt op wanneer de extensie de status van deze CA's niet kan bijwerken.
              Aanbevolen actie: de status van de extensie moet worden geverifieerd via het uitvoeren van de opdracht kubectl get pods -n dataprotection.microsoft. Als de pods niet actief zijn, verhoogt u het aantal knooppunten in het cluster met 1 of verhoogt u de rekenlimieten. Wacht een paar minuten en voer de opdracht opnieuw uit, waardoor de status van de pods moet worden gewijzigd in uitvoering. Als het probleem zich blijft voordoen, verwijdert en installeert u de extensie opnieuw.
FoutGebruikerBackupPluginPodOpnieuwGestartTijdensBackup
              Oorzaak: Azure Backup voor AKS is afhankelijk van pods die zijn geïmplementeerd in het AKS-cluster als onderdeel van de back-upextensie onder de naamruimte dataprotection-microsoft. Voor het uitvoeren van back-up- en herstelbewerkingen hebben deze pods specifieke CPU- en geheugenvereisten.
       1. Memory: requests - 128Mi, limits - 1280Mi
       2. CPU: requests - 500m, limits - 1000m
Als het aantal resources in het cluster echter groter is dan 1000, zijn voor de pods mogelijk extra CPU en geheugen vereist buiten de standaardreservering. Als de vereiste resources de toegewezen limieten overschrijden, kan er tijdens de back-upbewerking een UserErrorBackupPluginPodRestartedDuringBackup-fout optreden vanwege de fout OOMKilled (Out of Memory).
Aanbevolen actie: Als u ervoor wilt zorgen dat back-up- en herstelbewerkingen zijn geslaagd, werkt u de resource-instellingen voor de extensiepods handmatig bij door de volgende stappen uit te voeren:
Open het AKS-cluster in Azure Portal.
              
            Navigeer naar Extensies en toepassingen onder Instellingen in het linkerdeelvenster.
              
            Klik op de extensie met de titel 'azure-aks-backup'.
              
            Schuif omlaag, voeg nieuwe waarde toe onder configuratie-instellingen en klik op Opslaan.
resources.limits.memory : 4400Mi
              
            
Nadat u de wijzigingen hebt toegepast, wacht u tot een geplande back-up is uitgevoerd of start u een back-up op aanvraag. Als u nog steeds een OOMKilled-fout ondervindt, herhaalt u de bovenstaande stappen, verhoogt u de geheugenlimieten geleidelijk en verhoogt u indien nodig ook de resources.limits.cpu-parameter.
Opmerking
Als het knooppunt waarin de extensiepod is ingericht niet over de vereiste CPU of het vereiste geheugen beschikt en u alleen de resourcelimieten hebt bijgewerkt, kan de pod herhaaldelijk worden gedood. U kunt dit oplossen door de configuratie-instellingen bij te werken met behulp van resources.requests.cpu en resources.requests.memory. Dit zorgt ervoor dat de pod is gepland op een knooppunt dat voldoet aan de aangevraagde resourcevereisten.
GebruikersfoutBackupPluginPodOpnieuwGestartTijdensHerstel
              Oorzaak: Azure Backup voor AKS is afhankelijk van pods die zijn geïmplementeerd in het AKS-cluster als onderdeel van de back-upextensie onder de naamruimte dataprotection-microsoft. Voor het uitvoeren van back-up- en herstelbewerkingen hebben deze pods specifieke CPU- en geheugenvereisten.
       1. Memory: requests - 128Mi, limits - 1280Mi
       2. CPU: requests - 500m, limits - 1000m
Als het aantal resources in het cluster echter groter is dan 1000, zijn voor de pods mogelijk extra CPU en geheugen vereist buiten de standaardreservering. Als de vereiste resources de toegewezen limieten overschrijden, kan er tijdens de herstelbewerking een UserErrorBackupPluginPodRestartedDuringRestore-fout optreden vanwege de fout OOMKilled (Out of Memory).
Aanbevolen actie: Als u ervoor wilt zorgen dat back-up- en herstelbewerkingen zijn geslaagd, werkt u de resource-instellingen voor de extensiepods handmatig bij door de volgende stappen uit te voeren:
Open het AKS-cluster in Azure Portal.
              
            Navigeer naar Extensies en toepassingen onder Instellingen in het linkerdeelvenster.
              
            Klik op de extensie met de titel 'azure-aks-backup'.
              
            Schuif omlaag, voeg nieuwe waarde toe onder configuratie-instellingen en klik op Opslaan.
resources.limits.memory : 4400Mi
              
            
Nadat u de wijzigingen hebt toegepast, wacht u tot een geplande back-up is uitgevoerd of start u een back-up op aanvraag. Als u nog steeds een OOMKilled-fout ondervindt, herhaalt u de bovenstaande stappen, verhoogt u de geheugenlimieten geleidelijk en verhoogt u indien nodig ook de resources.limits.cpu-parameter.
Opmerking
Als het knooppunt waarin de extensiepod is ingericht niet over de vereiste CPU of het vereiste geheugen beschikt en u alleen de resourcelimieten hebt bijgewerkt, kan de pod herhaaldelijk worden gedood. U kunt dit oplossen door de configuratie-instellingen bij te werken met behulp van resources.requests.cpu en resources.requests.memory. Dit zorgt ervoor dat de pod is gepland op een knooppunt dat voldoet aan de aangevraagde resourcevereisten.
BackupPluginVerwijderBackupOperatieMislukt
Oorzaak: De back-upextensie moet worden uitgevoerd om de back-ups te verwijderen.
Aanbevolen actie: als het cluster actief is, controleer dan of de extensie in een gezonde staat verkeert. Controleer of extensiepods aan het verschijnen zijn, anders verhoog de knooppunten. Als dat mislukt, verwijdert en installeert u de extensie opnieuw. Als het back-upcluster wordt verwijderd, verwijdert u de momentopnamen en metagegevens handmatig.
Tijdslimiet Overschreden Bij Wachten Op Back-up Item Synchronisatie
Oorzaak: De back-upextensie wacht tot de back-upitems zijn gesynchroniseerd met het opslagaccount.
Aanbevolen actie: Als deze foutcode wordt weergegeven, voert u de back-upbewerking opnieuw uit of installeert u de extensie opnieuw.
Fouten op basis van de opslaglocatie voor back-ups
Deze foutcodes worden weergegeven vanwege problemen op basis van de back-upextensie die is geïnstalleerd in het AKS-cluster.
GebruikersfoutVerwijderenBackupMisluktBackupOpslaglocatieAlleenLezen
Oorzaak: Het opslagaccount dat is opgegeven als invoer tijdens de installatie van de back-upextensie, heeft de status Alleen-lezen , waardoor de back-upgegevens niet uit de blobcontainer kunnen worden verwijderd.
Aanbevolen actie: wijzig de status van het opslagaccount van alleen-lezen om te schrijven.
GebruikersfoutVerwijderenBackupMisluktBackupOpslagLocatieNietGevonden
Oorzaak: Tijdens de installatie van de extensie moet een back-upopslaglocatie worden opgegeven als invoer die een opslagaccount en blobcontainer bevat. Deze fout wordt weergegeven als de locatie wordt verwijderd of onjuist is toegevoegd tijdens de installatie van de extensie.
Aanbevolen actie: verwijder de back-upextensie en installeer deze opnieuw met het juiste opslagaccount en de blobcontainer als invoer.
FoutGebruikerBack-upMisluktBack-upOpslagLocatieAlleenLezen
Oorzaak: Het opslagaccount dat is opgegeven als invoer tijdens de installatie van de back-upextensie, heeft de status Alleen-lezen , waardoor back-upgegevens niet kunnen worden geschreven in de blobcontainer.
Aanbevolen actie: wijzig de status van het opslagaccount van alleen-lezen om te schrijven.
Gebruikersfout: Geen standaard back-uplocatie gevonden
Oorzaak: Tijdens de installatie van de extensie moet een back-upopslaglocatie worden opgegeven als invoer, waaronder een opslagaccount en blobcontainer. De fout wordt weergegeven als de locatie wordt verwijderd of onjuist is ingevoerd tijdens de installatie van de extensie.
Aanbevolen actie: verwijder de back-upextensie en installeer deze opnieuw met het juiste opslagaccount en de blobcontainer als invoer.
UserErrorExtensionMSIOnbrekendeMachtigingsOpBackupOpslaglocatie
Oorzaak: De back-upextensie moet de rol Storage Blob Data Contributor hebben op de locatie van de back-upopslag (opslagaccount). Aan de extensie-id wordt deze rol toegewezen.
Aanbevolen actie: Als deze rol ontbreekt, gebruikt u Azure Portal of CLI om deze ontbrekende machtiging voor het opslagaccount opnieuw toe te passen.
Gebruikersfout: Back-up opslaglocatie niet gereed
Oorzaak: Tijdens de installatie van de extensie wordt een back-upopslaglocatie opgegeven als invoer die een opslagaccount en blobcontainer bevat. De back-upextensie moet de rol Opslagblobgegevensbijdrager hebben op de locatie van de back-upopslag (opslagaccount). Aan de extensie-id wordt deze rol toegewezen.
Aanbevolen actie: de fout wordt weergegeven als de extensie-id niet over de juiste machtigingen beschikt voor toegang tot het opslagaccount. Deze fout wordt weergegeven als de AKS-back-upextensie de eerste keer wordt geïnstalleerd bij het configureren van de beveiligingsbewerking. Tijdens het wachten op de propagatie van de verleende machtigingen naar de AKS-back-upextensie gebeurt dit. Wacht als tijdelijke oplossing een uur en probeer de beveiligingsconfiguratie opnieuw uit te voeren. Gebruik anders Azure Portal of CLI om deze ontbrekende machtiging voor het opslagaccount opnieuw toe te passen.
Gebruikersfout: De snapshot-resourcegroep heeft vergrendelingen
Oorzaak: Deze foutcode wordt weergegeven wanneer een verwijderings- of leesvergrendeling is toegepast op de resourcegroep momentopname die is opgegeven als invoer voor de back-upextensie.
Aanbevolen actie: Als u een nieuwe back-upexemplaar configureert, gebruik een resourcegroep zonder verwijderings- of leesvergrendeling. Als het back-upexemplaar al is geconfigureerd, verwijdert u de vergrendeling van de resourcegroep voor momentopnamen.
KubernetesBackupGenericWarning
Oorzaak: Deze foutcode geeft aan dat er geen back-up van een Kubernetes-resource kan worden gemaakt of hersteld, meestal vanwege validatie- of afhankelijkheidsproblemen in het cluster.
Een veelvoorkomend scenario is een fout tijdens het herstellen van Ingress resources door problemen met de validatie van webhooks. Een vereiste service (bijvoorbeeld fabp-ingress-nginx-controller-admission) ontbreekt, waardoor de webhook validate.nginx.ingress.kubernetes.io niet goed kan worden uitgevoerd. De webhookconfiguratie voor validatie bestaat, maar verwijst naar een niet-bestaande of incorrect geconfigureerde service. Problemen met DNS-omzetting verhinderen dat de webhook het beoogde eindpunt bereikt. Het cluster maakt gebruik van aangepaste toegangswebhooks waarvan vóór het herstellen geen back-up is gemaakt of opnieuw is gemaakt. De webhookconfiguratie is verouderd of niet nodig voor de herstelde clusterstatus.
Aanbevolen actie:
Controleer of de ontbrekende service fabp-ingress-nginx-controller-admission bestaat met behulp van:
kubectl get svc -n ingress-basicAls de service ontbreekt, controleert u de implementatieconfiguraties en maakt u deze zo nodig opnieuw.
Mogelijke problemen met DNS-omzetting onderzoeken door het volgende uit te voeren:
kubectl get endpoints -n ingress-basic nslookup fabp-ingress-nginx-controller-admission.ingress-basic.svc.cluster.localAls de webhookvalidatie niet nodig is, kunt u overwegen deze te verwijderen met behulp van:
kubectl delete validatingwebhookconfigurationAlle webhookconfiguraties weergeven met:
kubectl get validatingwebhookconfigurationsAls het probleem is opgelost, herstelt u de toegang handmatig met behulp van de YAML-back-up:
kubectl apply -f
Opmerking
Deze waarschuwing kan ontstaan door meerdere oorzaken. Als de bovenstaande stappen uw probleem niet oplossen, raadpleegt u de Kubernetes-controllerlogboeken en de webhookconfiguratie voor specifiekere foutberichten.
Fouten op basis van beveiligde back-ups
Deze foutcodes kunnen worden weergegeven terwijl u AKS-back-ups inschakelt voor het opslaan van back-ups in een standaardgegevensarchief van een kluis.
DppUserErrorVaultTierPolicyNotSupported
Oorzaak: Deze foutcode wordt weergegeven wanneer een back-upbeleid wordt gemaakt met een bewaarregel die is gedefinieerd voor kluisstandaardgegevensopslag voor een Backup-kluis in een regio waar dit gegevensarchief niet wordt ondersteund.
Aanbevolen actie: Werk de bewaarregel bij met de standaardduur voor kluizen zoals gedefinieerd in de Azure Portal:
Selecteer het pictogram Bewerken naast de regel.
Schakel het selectievakje naast de Kluisstandaard uit en selecteer Bijwerken.
Maak een back-upbeleid voor back-up van de operationele laag (alleen momentopnamen voor het AKS-cluster).
AKS-back-up- en hersteltaken voltooid met waarschuwingen
GebruikersfoutPVSnapshotNietToegestaanDoorBeleid
Foutcode: UserErrorPVSnapshotDisallowedByPolicy
Oorzaak: Er wordt een Azure-beleid toegewezen op een abonnement dat het CSI-stuurprogramma verhindert om de momentopname van het volume te maken.
Aanbevolen actie: Verwijder de Azure Policy die de momentopname van de schijf stopt en voer vervolgens een back-up op verzoek uit.
GebruikersfoutPVSnapshotLimietBereikt
Foutcode: UserErrorPVSnapshotLimitReached
Oorzaak: Er is een beperkt aantal momentopnamen voor een permanent volume dat op een bepaald tijdstip kan bestaan. Voor permanente volumes op basis van Azure Disk is de limiet 500 momentopnamen. Deze fout wordt weergegeven wanneer momentopnamen voor specifieke permanente volumes niet worden gemaakt vanwege het bestaan van momentopnamen die hoger zijn dan de ondersteunde limieten.
Aanbevolen actie: Werk het back-upbeleid bij om de retentieduur te verminderen en te wachten totdat Backup Vault de oudere herstelpunten verwijdert.
CSISnapshottijdOverschreden
Foutcode: CSISnapshottingTimedOut
Oorzaak: Momentopname is mislukt omdat er een time-out optreedt voor het CSI-stuurprogramma om de momentopname-handle op te halen.
Aanbevolen actie: controleer de logboeken en voer de bewerking opnieuw uit om geslaagde momentopnamen te krijgen door een back-up op aanvraag uit te voeren of wacht op de volgende geplande back-up.
Gebruikersfout: Hook-uitvoering mislukt
Foutcode: UserErrorHookExecutionFailed
Oorzaak: Wanneer er een fout is opgetreden bij het uitvoeren van hooks die samen met back-ups en herstelbewerkingen moeten worden uitgevoerd, en deze niet succesvol zijn toegepast.
Aanbevolen actie: Controleer de logboeken, werk de hooks bij en probeer vervolgens de back-up-/herstelbewerking opnieuw uit te voeren.
UserErrorNamespaceNietGevonden
Foutcode: UserErrorNamespaceNotFound
Oorzaak: naamruimten die zijn opgegeven in de back-upconfiguratie ontbreken tijdens het uitvoeren van back-ups. De naamruimte is onjuist opgegeven of is verwijderd.
Aanbevolen actie: controleer of de naamruimten waarvan een back-up moet worden gemaakt correct zijn opgegeven.
Gebruikersfout: PVC heeft geen volume
Foutcode: UserErrorPVCHasNoVolume
Oorzaak: De persistente volumeclaim (PVC) in de context heeft geen permanent volume eraan gekoppeld. Er wordt dus geen back-up gemaakt van het PVC.
Aanbevolen actie: Als er een back-up van moet worden gemaakt, koppel dan een volume aan het PVC.
GebruikersfoutPVCNietGebondenAanVolume
Foutcode: UserErrorPVCNotBoundToVolume
Oorzaak: Het PVC in context heeft de status In behandeling en heeft geen permanent volume eraan gekoppeld. Er wordt dus geen back-up gemaakt van het PVC.
Aanbevolen actie: Als er een back-up van moet worden gemaakt, koppel dan een volume aan het PVC.
GebruikersfoutPVNietGevonden
Foutcode: UserErrorPVNotFound
Oorzaak: Het onderliggende opslagmedium voor het permanente volume ontbreekt.
Aanbevolen actie: Controleer en bevestig een nieuw permanent volume met het werkelijke opslagmedium gekoppeld.
Gebruikersfout: Opslagklasse ontbreekt voor PVC
Foutcode: UserErrorStorageClassMissingForPVC
Oorzaak: AKS-back-up controleert de gebruikte opslagklasse en slaat het permanente volume over om momentopnamen te maken vanwege de onbeschikbaarheid van deze klasse.
Aanbevolen actie: Werk de PVC-specificaties bij met de gebruikte opslagklasse.
Gebruikersfout: Bron- en Doelcluster-CRD-versiemismatch
Foutcode: UserErrorSourceandTargetClusterCRDVersionMismatch
Oorzaak: Tijdens het herstellen hebben het AKS-broncluster en het doel-AKS-cluster verschillende versies van FlowSchema en PriorityLevelConfigurations CR's. Sommige Kubernetes-resources worden niet hersteld vanwege de niet-overeenkomende clusterversies.
Aanbevolen actie: gebruik dezelfde clusterversie voor het doelcluster als broncluster of pas de CA's handmatig toe.
VerbindingGeautoriseerdMislukt
Foutcode: LinkedAuthorizationFailed
Oorzaak: Om een herstelbewerking uit te voeren, moet de gebruiker een leesmachtiging hebben voor het AKS-cluster waarvan een back-up is gemaakt.
Aanbevolen actie: Wijs de rol 'Lezer' toe op het bron-AKS-cluster en voer vervolgens de herstelbewerking uit.