Dela via


Felsöka säkerhetskopiering och återställning av Azure Kubernetes Service

Den här artikeln innehåller felsökningssteg som hjälper dig att lösa säkerhetskopierings-, återställnings- och hanteringsfel i Azure Kubernetes Service (AKS).

Lösningar på installationsfel för AKS Backup-tillägget

Scenario 1

Felmeddelande:

{Helm installation from path [] for release [azure-aks-backup] failed with the following error: err [release azure-aks-backup failed, and has been uninstalled due to atomic being set: failed post-install: timed out waiting for the condition]} occurred while doing the operation: {Installing the extension} on the config"`

Orsak: Tillägget har installerats framgångsrikt, men poddarna skapas inte eftersom nödvändig beräkningskapacitet och minnesresurser inte är tillgängliga för poddarna.

Lösning: Lös problemet genom att öka antalet noder i klustret, så att tillräckligt med beräkning och minne kan vara tillgängligt för poddarna att skapa. Följ dessa steg om du vill skala nodpoolen på Azure Portal:

  1. Öppna AKS-klustretAzure Portal.
  2. Gå till Nodpooler under Inställningar.
  3. Välj Skala nodpool och uppdatera sedan minimi- och maxvärdena för nodantalsintervallet.
  4. Välj Använd.

Scenario 2

Felmeddelande:

BackupStorageLocation "default" is unavailable: rpc error: code = Unknown desc = azure.BearerAuthorizer#WithAuthorization: Failed to refresh the Token for request to https://management.azure.com/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/AzureBackupRG_westeurope_1/providers/Microsoft.Storage/storageAccounts/devhayyabackup/listKeys?%24expand=kerb&api-version=2019-06-01: StatusCode=404 -- Original Error: adal: Refresh request failed. Status Code = '404'. Response body: no azure identity found for request clientID 4e95##### REDACTED #####0777`

Endpoint http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&client_id=4e95dcc5-a769-4745-b2d9-

Orsak: När du aktiverar poddhanterad identitet i AKS-klustret läggs en AzurePodIdentityException med namnet aks-addon-exception till i kube-system-namnområdet . En AzurePodIdentityException gör att poddar med vissa etiketter kan komma åt slutpunkten för Azure Instance Metadata Service (IMDS) utan att fångas upp av NMI-servern.

Tilläggspoddarna är inte undantagna och kräver att Microsoft Entra-poddidentiteten aktiveras manuellt.

Lösning: Skapa poddidentitetsundantag i ett AKS-kluster (som endast fungerar för dataprotection-microsoft-namnrymd och inte för kube-system). Läs mer.

  1. Kör följande kommando:

    az aks pod-identity exception add --resource-group shracrg --cluster-name shractestcluster --namespace dataprotection-microsoft --pod-labels app.kubernetes.io/name=dataprotection-microsoft-kubernetes
    
  2. Kör följande kommando för att verifiera Azurepodidentityexceptions i klustret:

    kubectl get Azurepodidentityexceptions --all-namespaces
    
  3. Om du vill tilldela rollen Storage Blob Data-deltagare till tilläggsidentiteten kör du följande kommando:

    Anmärkning

    Se till att du använder den senaste versionen av Terraform-skriptet. Läs mer.

    az role assignment create --assignee-object-id $(az k8s-extension show --name azure-aks-backup --cluster-name aksclustername --resource-group aksclusterresourcegroup --cluster-type managedClusters --query aksAssignedIdentity.principalId --output tsv) --role 'Storage Blob Data Contributor' --scope /subscriptions/subscriptionid/resourceGroups/storageaccountresourcegroup/providers/Microsoft.Storage/storageAccounts/storageaccountname
    

Scenario 3

Felmeddelande:

{"Message":"Error in the getting the Configurations: error {Post \https://centralus.dp.kubernetesconfiguration.azure.com/subscriptions/ subscriptionid /resourceGroups/ aksclusterresourcegroup /provider/managedclusters/clusters/ aksclustername /configurations/getPendingConfigs?api-version=2021-11-01\: dial tcp: lookup centralus.dp.kubernetesconfiguration.azure.com on 10.63.136.10:53: no such host}","LogType":"ConfigAgentTrace","LogLevel":"Error","Environment":"prod","Role":"ClusterConfigAgent","Location":"centralus","ArmId":"/subscriptions/ subscriptionid /resourceGroups/ aksclusterresourcegroup /providers/Microsoft.ContainerService/managedclusters/ aksclustername ","CorrelationId":"","AgentName":"ConfigAgent","AgentVersion":"1.8.14","AgentTimestamp":"2023/01/19 20:24:16"}`

Orsak: Specifika FQDN/programregler krävs för att använda klustertillägg i AKS-klustren. Läs mer.

Det här felet visas på grund av avsaknad av dessa FQDN-regler på grund av vilken konfigurationsinformation från klustertilläggstjänsten inte var tillgänglig.

Lösning: För att lösa problemet måste du skapa en CoreDNS-anpassad åsidosättning för DP-slutpunkten att passera genom det offentliga nätverket.

  1. Hämta befintlig CoreDNS-anpassad YAML i klustret (spara den lokalt som referens senare):

    kubectl get configmap coredns-custom -n kube-system -o yaml
    
  2. Åsidosätt mappning för centralus DP-slutpunkt till offentlig IP -adress (använd YAML nedan):

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: coredns-custom 
      namespace: kube-system
    data:
        aksdp.override: |
              hosts { 
                  20.40.200.153 centralus.dp.kubernetesconfiguration.azure.com
                  fallthrough
               }
    

    Kör nu kommandot nedan för att tillämpa yaml-filen för uppdatering:

    kubectl apply -f corednsms.yaml
    
  3. För att framtvinga omläsning av coredns poddar, kör följande kommando:

    kubectl delete pod --namespace kube-system -l k8s-app=kube-dns
    
  4. Kör följande kommando för att utföra NSlookup från ExtensionAgent-podden för att kontrollera om coreDNS-custom fungerar:

    kubectl exec -i -t pod/extension-agent-<pod guid that's there in your cluster> -n kube-system -- nslookup centralus.dp.kubernetesconfiguration.azure.com
    
  5. Kör följande kommando för att kontrollera loggarna för ExtensionAgent-podden :

    kubectl logs pod/extension-agent-<pod guid that’s there in your cluster> -n kube-system --tail=200
    
  6. Ta bort och installera om säkerhetskopieringstillägget för att starta säkerhetskopieringen.

Scenario 4

Felmeddelande:

"message": "Error: [ InnerError: [Helm installation failed : Unable to create/update Kubernetes resources for the extension : Recommendation Please check that there are no policies blocking the resource creation/update for the extension : InnerError [release azure-aks-backup failed, and has been uninstalled due to atomic being set: failed pre-install: job failed: BackoffLimitExceeded]]] occurred while doing the operation : [Create] on the config, For general troubleshooting visit: https://aka.ms/k8s-extensions-TSG, For more application specific troubleshooting visit: Facing trouble? Common errors and potential fixes are detailed in the Kubernetes Backup Troubleshooting Guide, available at https://www.aka.ms/aksclusterbackup",

Förinstallationsuppgiften för uppgraderings-CRD:erna misslyckas i klustret.

Orsak: Poddar kan inte kommunicera med Kube API Server

Felsöka

  1. Kontrollera om det finns några händelser i klustret som är relaterade till problem med podskapande.
kubectl events -n dataprotection-microsoft
  1. Kontrollera poddarna efter dataskydds-CRD:er.
kubectl get pods -A | grep "dataprotection-microsoft-kubernetes-agent-upgrade-crds"
  1. Kontrollera poddloggarna.
kubectl logs -f --all-containers=true --timestamps=true -n dataprotection-microsoft <pod-name-from-prev-command>

Exempelloggmeddelande:

2024-08-09T06:21:37.712646207Z Unable to connect to the server: dial tcp: lookup aks-test.hcp.westeurope.azmk8s.io: i/o timeout
2024-10-01T11:26:17.498523756Z Unable to connect to the server: dial tcp 10.146.34.10:443: i/o timeout

Lösning: I det här fallet finns det en nätverks-/Calico-policy eller NSG som inte tillät dataprotection-microsoft-poddar att kommunicera med API-servern. Du bör tillåta dataprotection-microsoft-namnområdet och sedan installera om tillägget.

Scenario 5

Tilläggsagenten kunde inte kommunicera med dataplansslutpunkter, vilket leder till att säkerhetskopieringstilläggspoddar inte distribueras.

Felmeddelande: Tilläggsagenten i AKS-klustret kan inte ansluta till Azure Kubernetes Configuration-tjänstens dataplansslutpunkter *.dp.kubernetesconfiguration.azure.com i din region. Det här felet visas genom att granska loggarna för extension-agent podden. Du kommer troligen att se upprepade 403-fel för begäranden till dataplanets slutpunkter

Error code: 403  
Message: This traffic is not authorized

Det innebär vanligtvis att trafiken från tilläggsagenten blockeras eller saknar nödvändig behörighet för att nå Azure-tjänsten. Den här tilläggsagenten måste installera och köra säkerhetskopieringstillägget i AKS-klustret.

Orsak Det här felet uppstår på grund av en konflikt i den privata DNS-lösningen när både Azure Arc-aktiverade Kubernetes och ett AKS-hanterat kluster delar samma virtuella nätverk (VNet) eller en privat DNS-server:

Det delade virtuella nätverket (eller den privata DNS-zonen) innehåller en befintlig privat slutpunkt för Azure Arc-aktiverade Kubernetes.

Det innebär att dataplanets slutpunkt som används av AKS-tilläggsagenten (t.ex. *.dp.kubernetesconfiguration.azure.com) matchar en privat IP-adress (t.ex. 10.x.x.x) i stället för den avsedda offentliga IP-adressen.

Den här felroutningen gör att AKS-tilläggsagenten skickar trafik till en oavsiktlig privat slutpunkt, vilket leder till 403 Obehörighetsfel. Du kan kontrollera den lösta IP-adressen för dataplanets slutpunkt inifrån AKS-klustret med hjälp av följande kommando:

kubectl exec -it -n kube-system extension-agent-<podGuid> --nslookup <region>.dp.kubernetesconfiguration.azure.com

Ersätt region med din specifika Azure-region (t.ex. eastus, westeurope).

Resolution Du kan lösa problemet genom att överväga följande metoder:

  • Använd separata virtuella nätverk: Om du använder både Azure Arc-aktiverade Kubernetes- och AKS-kluster distribuerar du dem i separata virtuella nätverk för att undvika DNS-lösningskonflikter som orsakas av delade privata slutpunkter.

  • Konfigurera CoreDNS-åsidosättning: Åsidosätt CoreDNS-inställningarna i ditt AKS-kluster för att uttryckligen lösa upp slutpunkten för tilläggsdatalagret till dess offentliga IP-adress. Mer information om hur du konfigurerar en CoreDNS-åsidosättning för tillägget finns i Scenario 3 i dokumentationen.

  • Verifiera offentlig IP-lösning: Identifiera rätt offentlig IP-adress för tilläggets dataplansslutpunkt med hjälp av kommandot nslookup. Ersätt regionen med AKS-klustrets region:

nslookup eastus2euap.dp.kubernetesconfiguration.azure.com

Fel relaterade till säkerhetskopieringstillägg efter installation

Dessa felkoder visas på grund av problem med säkerhetskopieringstillägget som är installerat i AKS-klustret.

KubernetesBackupListExtensionsError:

Orsak: Som en del av en validering kontrollerar säkerhetskopieringsvalvet om klustret har säkerhetskopieringstillägget installerat. För detta behöver Vault MSI en läsarbehörighet i AKS-klustret så att den kan visa en lista över alla tillägg som är installerade i klustret.

Rekommenderad åtgärd: Tilldela om rollen Läsare till Vault MSI (ta bort den befintliga rolltilldelningen och tilldela rollen Läsare igen), eftersom rollen Läsare som tilldelats saknar behörigheten listtillägg i den. Om omtilldelningen misslyckas använder du ett annat Säkerhetskopieringsvalv för att konfigurera säkerhetskopiering.

Användarfel: Kubernetes backup-tillägg saknas

Orsak: Säkerhetskopieringsvalv som en del av valideringen kontrollerar om klustret har säkerhetskopieringstillägget installerat. Vault utför en åtgärd för att lista de tillägg som är installerade i klustret. Om säkerhetskopieringstillägget saknas i listan visas det här felet.

Rekommenderad åtgärd: Använd CL- eller Azure Portal-klienten för att ta bort tillägget och installera sedan tillägget igen.

AnvändarfelKubernetesBackupExtensionHarFel

Orsak: Säkerhetskopieringstillägget som är installerat i klustret har vissa interna fel.

Rekommenderad åtgärd: Använd CL- eller Azure Portal-klienten för att ta bort tillägget och installera sedan tillägget igen.

Användarfel: Kubernetes-säkerhetskopieringsförlängningens identitet hittades inte

Orsak: AKS-säkerhetskopiering kräver ett säkerhetskopieringstillägg installerat i klustret. Tillägget tillsammans med installationen har en användaridentitet som kallas extension MSI. Denna MSI skapas i resursgruppen som består av nodpoolerna för AKS-klustret. Denna MSI tilldelas de roller som krävs för åtkomst till lagringsplatsen för säkerhetskopiering. Felkoden tyder på att tilläggsidentiteten saknas.

Rekommenderad åtgärd: Använd CLI- eller Azure Portal-klienten för att ta bort tillägget och installera sedan tillägget igen. En ny identitet skapas tillsammans med tillägget.

KubernetesBackupEgenResursSpårningTidsgränsFel

Orsak: Azure Backup för AKS kräver att ett säkerhetskopieringstillägg installeras i klustret. För att utföra säkerhetskopierings- och återställningsåtgärderna skapas anpassade resurser i klustret. De extension-spawn-poddar som utför säkerhetskopieringsrelaterade åtgärder via dessa CRs. Det här felet uppstår när tillägget inte kan uppdatera statusen för dessa CRs.

Rekommenderad åtgärd: Hälsotillståndet för tillägget måste verifieras via kommandot kubectl get pods -n dataprotection.microsoft. Om poddarna inte är i körningstillstånd ökar du antalet noder i klustret med 1 eller ökar beräkningsgränserna. Vänta sedan några minuter och kör kommandot igen, vilket bör ändra status för poddarna till att körs. Om problemet kvarstår tar du bort och installerar om tillägget.

AnvändarfelBackupPluginPodStartadesOmUnderBackup

Orsak: Azure Backup för AKS förlitar sig på poddar som distribueras i AKS-klustret som en del av säkerhetskopieringstillägget under namnområdet dataprotection-microsoft. För att utföra säkerhetskopierings- och återställningsåtgärder har dessa poddar specifika processor- och minneskrav.

       1. Memory: requests - 128Mi, limits - 1280Mi
       2. CPU: requests - 500m, limits - 1000m

Men om antalet resurser i klustret överskrider 1 000 kan poddarna kräva ytterligare cpu och minne utöver standardreservationen. Om de resurser som krävs överskrider de allokerade gränserna kan det uppstå ett UserErrorBackupPluginPodRestartedDuringBackup-fel på grund av ett OOMKilled-fel (slut på minne) under säkerhetskopieringen.

Rekommenderad åtgärd: För att säkerställa lyckade säkerhetskopierings- och återställningsåtgärder uppdaterar du resursinställningarna för tilläggspoddarna manuellt genom att följa dessa steg:

  1. Öppna AKS-klustret i Azure-portalen.

    Skärmbild som visar AKS-kluster i Azure-portalen.

  2. Gå till Tillägg + program under Inställningar i det vänstra fönstret.

    Skärmbild som visar hur du väljer Tillägg + program.

  3. Klicka på tillägget "azure-aks-backup".

    Skärmbild som visar hur du öppnar inställningar för säkerhetskopieringstillägg.

  4. Rulla nedåt, lägg till nytt värde under konfigurationsinställningarna och klicka sedan på Spara.

    resources.limits.memory : 4400Mi

    Skärmbild som visar hur du lägger till värden under konfigurationsinställningar.

När du har tillämpat ändringarna väntar du antingen på att en schemalagd säkerhetskopia ska köras eller initiera en säkerhetskopiering på begäran. Om du fortfarande upplever ett OOMKilled-fel upprepar du stegen ovan och ökar gradvis minnesgränserna och om det fortfarande kvarstår ökar även parametern resources.limits.cpu .

Anmärkning

Om noden där tilläggspodden etableras inte har den processor eller det minne som krävs och du bara har uppdaterat resursgränserna kan podden avlivas upprepade gånger. Lös problemet genom att uppdatera konfigurationsinställningarna med hjälp av resources.requests.cpu och resources.requests.memory. Detta säkerställer att podden schemaläggs på en nod som uppfyller de begärda resurskraven.

AnvändarfelBackupPluginPodStartadesOmUnderÅterställning

Orsak: Azure Backup för AKS förlitar sig på poddar som distribueras i AKS-klustret som en del av säkerhetskopieringstillägget under namnområdet dataprotection-microsoft. För att utföra säkerhetskopierings- och återställningsåtgärder har dessa poddar specifika processor- och minneskrav.

       1. Memory: requests - 128Mi, limits - 1280Mi
       2. CPU: requests - 500m, limits - 1000m

Men om antalet resurser i klustret överskrider 1 000 kan poddarna kräva ytterligare cpu och minne utöver standardreservationen. Om de resurser som krävs överskrider de allokerade gränserna kan det uppstå ett UserErrorBackupPluginPodRestartedDuringRestore-fel på grund av OOMKilled-fel (slut på minne) under återställningen.

Rekommenderad åtgärd: För att säkerställa lyckade säkerhetskopierings- och återställningsåtgärder uppdaterar du resursinställningarna för tilläggspoddarna manuellt genom att följa dessa steg:

  1. Öppna AKS-klustret i Azure-portalen.

    Skärmbild som visar AKS-kluster i Azure-portalen.

  2. Gå till Tillägg + program under Inställningar i det vänstra fönstret.

    Skärmbild som visar hur du väljer Tillägg + program.

  3. Klicka på tillägget "azure-aks-backup".

    Skärmbild som visar hur du öppnar inställningar för säkerhetskopieringstillägg.

  4. Rulla nedåt, lägg till nytt värde under konfigurationsinställningarna och klicka sedan på Spara.

    resources.limits.memory : 4400Mi

    Skärmbild som visar hur du lägger till värden under konfigurationsinställningar.

När du har tillämpat ändringarna väntar du antingen på att en schemalagd säkerhetskopia ska köras eller initiera en säkerhetskopiering på begäran. Om du fortfarande upplever ett OOMKilled-fel upprepar du stegen ovan och ökar gradvis minnesgränserna och om det fortfarande kvarstår ökar även parametern resources.limits.cpu .

Anmärkning

Om noden där tilläggspodden etableras inte har den processor eller det minne som krävs och du bara har uppdaterat resursgränserna kan podden avlivas upprepade gånger. Lös problemet genom att uppdatera konfigurationsinställningarna med hjälp av resources.requests.cpu och resources.requests.memory. Detta säkerställer att podden schemaläggs på en nod som uppfyller de begärda resurskraven.

Backup-plugin Borttagning av säkerhetskopia misslyckades

Orsak: Säkerhetskopieringstillägget ska köras för att ta bort säkerhetskopiorna.

Rekommenderad åtgärd: Om klustret körs, kontrollera om tillägget fungerar korrekt. Kontrollera om tilläggspoddarna skapas, annars öka antalet noder. Om det misslyckas kan du prova att ta bort och installera om tillägget. Om det säkerhetskopierade klustret tas bort tar du bort ögonblicksbilderna och metadata manuellt.

Tilläggstiden har gått ut medan vi väntade på synkronisering av säkerhetskopieringsobjekt

Orsak: Säkerhetskopieringstillägget väntar på att säkerhetskopieringsobjekten ska synkroniseras med lagringskontot.

Rekommenderad åtgärd: Om den här felkoden visas försöker du antingen utföra säkerhetskopieringen igen eller installera om tillägget.

Fel relaterade till lagringsplats för säkerhetskopiering

Dessa felkoder visas på grund av problem som baseras på säkerhetskopieringstillägget som är installerat i AKS-klustret.

Användarfel: Kunde inte ta bort säkerhetskopian då säkerhetskopieringsplatsen är skrivskyddad.

Orsak: Lagringskontot som anges som indata under installationen av säkerhetskopieringstillägget är i skrivskyddat tillstånd, vilket inte tillåter att säkerhetskopieringsdata tas bort från blobcontainern.

Rekommenderad åtgärd: Ändra lagringskontots tillstånd från skrivskyddat till skriv.

AnvändarfelRaderaBackupMisslyckadesBackupLagringsplatsHittadesInte

Orsak: Under tilläggsinstallationen ska en lagringsplats för säkerhetskopiering anges som indata som innehåller ett lagringskonto och en blobcontainer. Det här felet visas om platsen tas bort eller läggs till felaktigt under tilläggsinstallationen.

Rekommenderad åtgärd: Ta bort säkerhetskopieringstillägget och installera sedan om det med rätt lagringskonto och blobcontainer som indata.

AnvändarfelSäkerhetskopieringenMisslyckadesBackupLagringsPlatsSkrivskyddad

Orsak: Lagringskontot som anges som indata under installationen av säkerhetskopieringstillägget är i skrivskyddat tillstånd, vilket inte tillåter att säkerhetskopieringsdata skrivs i blobcontainern.

Rekommenderad åtgärd: Ändra lagringskontots tillstånd från skrivskyddat till skriv.

Användarfel: Ingen standardplats för säkerhetskopiering hittades

Orsak: Under tilläggsinstallationen ska en lagringsplats för säkerhetskopior anges som indata, som innehåller ett lagringskonto och en blobcontainer. Felet visas om platsen har tagits bort eller angetts felaktigt under tilläggsinstallationen.

Rekommenderad åtgärd: Ta bort säkerhetskopieringstillägget och installera sedan om det med rätt lagringskonto och blobcontainer som indata.

UserfelFörlängningMSISaknarBehörigheterPåSäkerhetskopieringslagringsplats

Orsak: Säkerhetskopieringstillägget ska ha rollen Storage Blob Data Contributor på lagringsplatsen för säkerhetskopiering (lagringskonto). Tilläggsidentiteten tilldelas den här rollen.

Rekommenderad åtgärd: Om den här rollen saknas använder du Azure Portal eller CLI för att tilldela om den saknade behörigheten för lagringskontot.

AnvändarfelSäkerhetskopieraLagringsplatsInteRedo

Orsak: Under tilläggsinstallationen ska en lagringsplats för säkerhetskopior anges som indata som innehåller ett lagringskonto och en blobcontainer. Tillägget Backup bör ha rollen Storage Blob Data Contributor på säkerhetskopieringslagringsplatsen (lagringskontot). Tilläggsidentiteten tilldelas den här rollen.

Rekommenderad åtgärd: Felet visas om tilläggsidentiteten inte har rätt behörighet att komma åt lagringskontot. Det här felet visas om AKS-säkerhetskopieringstillägget installeras första gången när skyddsåtgärden konfigureras. Detta sker under den tid det tar för de beviljade behörigheterna att spridas till AKS-säkerhetskopieringstillägget. Som en tillfällig lösning väntar du en timme och försöker igen med skyddskonfigurationen. Annars använder du Azure Portal eller CLI för att tilldela om den saknade behörigheten på lagringskontot.

AnvändarfelSnapshotResursgruppHarLås

Orsak: Den här felkoden visas när ett borttagnings- eller läslås har tillämpats på den resursgrupp för ögonblicksbilder som angetts som indata för säkerhetskopieringstillägget.

Rekommenderad åtgärd: Om du konfigurerar en ny säkerhetskopieringsinstans använder du en resursgrupp utan borttagning eller läslås. Om säkerhetskopieringsinstansen redan har konfigurerats tar du bort låset från resursgruppen för ögonblicksbilden.

KubernetesBackupGenericWarning

Orsak: Den här felkoden anger att en Kubernetes-resurs inte kunde säkerhetskopieras eller återställas, vanligtvis på grund av verifierings- eller beroendeproblem i klustret.

Ett vanligt scenario är ett fel under återställning av ingressresurser på grund av problem med att verifiera webhookar. En nödvändig tjänst (t.ex. fabp-ingress-nginx-controller-admission) saknas, vilket hindrar webhook-validate.nginx.ingress.kubernetes.io från att köras korrekt. Den verifierande webhookskonfigurationen finns men refererar till en obefintlig eller felkonfigurerad tjänst. DNS-lösningsproblem hindrar webhooken från att nå den avsedda slutpunkten. Klustret använder anpassade webhooks för antagning som inte säkerhetskopierades eller återskapades före återställningen. Webhook-konfigurationen är föråldrad eller onödig för det återställde klustertillståndet.

Rekommenderad åtgärd:

  • Kontrollera om tjänsten fabp-ingress-nginx-controller-admission saknas med hjälp av:

    kubectl get svc -n ingress-basic
    
  • Om tjänsten saknas kontrollerar du distributionskonfigurationerna och återskapar den om det behövs.

  • Undersöka potentiella DNS-matchningsproblem genom att köra:

    kubectl get endpoints -n ingress-basic
    
    nslookup fabp-ingress-nginx-controller-admission.ingress-basic.svc.cluster.local
    
  • Om webhook-valideringen inte är onödig kan du överväga att ta bort den med hjälp av:

    kubectl delete validatingwebhookconfiguration
    
  • Visa en lista över alla webhook-konfigurationer med:

    kubectl get validatingwebhookconfigurations
    
  • Om problemet är löst återställer du ingressen manuellt genom att tillämpa dess YAML-säkerhetskopiering:

    kubectl apply -f
    

Anmärkning

Den här varningen kan uppstå på grund av flera orsaker. Om ovanstående steg inte löser problemet kan du läsa Kubernetes-kontrollantloggarna och webhookskonfigurationen för mer specifika felmeddelanden.

Fel baserade på valvbaserad säkerhetskopiering

Dessa felkoder kan visas när du aktiverar AKS-säkerhetskopiering för att lagra säkerhetskopior i ett valvstandarddatalager.

DppUserErrorVaultTierPolicyNotSupported

Orsak: Den här felkoden visas när en säkerhetskopieringsprincip skapas med kvarhållningsregeln definierad för valvstandarddatalager för ett säkerhetskopieringsvalv i en region där det här datalagret inte stöds.

Rekommenderad åtgärd: Uppdatera kvarhållningsregeln med en standardvaraktighet för valv som definierats på Azure Portal:

  1. Välj Ikonen Redigera bredvid regeln.

    Skärmbild som visar hur du redigerar kvarhållningstiden för AKS-säkerhetskopiorna.

  2. Avmarkera kryssrutan bredvid Vault-standard och välj sedan Uppdatera.

    Skärmbild som visar hur du avmarkera kryssrutan för standardinställningarna för valv.

  3. Skapa en säkerhetskopieringsprincip för säkerhetskopiering på driftnivå (endast ögonblicksbilder för AKS-klustret).

AKS-säkerhetskopierings- och återställningsjobb slutförda med varningar

AnvändarfelPVÖgonblicksbildEjTillåtenAvPolicy

Felkod: UserErrorPVSnapshotDisallowedByPolicy

Orsak: En Azure-policy tilldelas till en prenumeration som förhindrar CSI-drivrutinen från att ta en volymsnapshot.

Rekommenderad åtgärd: Ta bort Azure Policy som stoppar diskens snapshot-åtgärd och utför sedan en säkerhetskopiering på begäran.

AnvändarfelPVÖgonblicksbildGränsNådd

Felkod: UserErrorPVSnapshotLimitReached

Orsak: Det finns ett begränsat antal ögonblicksbilder för en beständig volym som kan finnas vid en given tidpunkt. För Azure Disk-baserade beständiga volymer är gränsen 500 ögonblicksbilder. Det här felet visas när ögonblicksbilder för specifika beständiga volymer inte tas på grund av att det finns ögonblicksbilder som är högre än de gränser som stöds.

Rekommenderad åtgärd: Uppdatera säkerhetskopieringsprincipen för att minska kvarhållningstiden och vänta tills Backup Vault tar bort de äldre återställningspunkterna.

CSISnappsfotograferingTidsbegränsad

Felkod: CSISnapshottingTimedOut

Orsak: Ögonblicksbilden misslyckades eftersom CSI-drivrutinen överskrider tidsgränsen för att hämta referensen för ögonblicksbilden.

Rekommenderad åtgärd: Granska loggarna och försök igen för att få lyckade ögonblicksbilder genom att köra en säkerhetskopiering på begäran eller vänta på nästa schemalagda säkerhetskopiering.

AnvändarfelKrokExekveringMisslyckades

Felkod: UserErrorHookExecutionFailed

Orsak: När krokar som ska köras tillsammans med säkerhetskopior och återställningar har stött på ett fel och inte har lyckats tillämpas.

Rekommenderad åtgärd: Granska loggarna, uppdatera krokarna och försök sedan att säkerhetskopiera/återställa igen.

Användarfel: Namnområde inte hittat

Felkod: UserErrorNamespaceNotFound

Orsak: Namnområden som anges i Säkerhetskopieringskonfigurationen saknas vid utförande av säkerhetskopior. Antingen angavs namnområdet felaktigt eller så har det tagits bort.

Rekommenderad åtgärd: Kontrollera om namnrymderna som ska säkerhetskopieras är korrekt angivna.

AnvändarfelPVCSaknarVolym

Felkod: UserErrorPVCHasNoVolume

Orsak: Den beständiga volymbegäran (PVC) i kontexten har ingen beständig volym kopplad till sig. Så PVC kommer inte att säkerhetskopieras.

Rekommenderad åtgärd: Koppla en volym till PVC om den behöver säkerhetskopieras.

AnvändarfelPVCEjBundenTillVolym

Felkod: UserErrorPVCNotBoundToVolume

Orsak: PVC:en i kontexten är i väntande tillstånd och har ingen beständig volym kopplad till den. Så PVC kommer inte att säkerhetskopieras.

Rekommenderad åtgärd: Koppla en volym till PVC om den behöver säkerhetskopieras.

UserErrorPVNotFound

Felkod: UserErrorPVNotFound

Orsak: Det underliggande lagringsmediet för den beständiga volymen saknas.

Rekommenderad åtgärd: Kontrollera och anslut en ny beständig volym med det faktiska lagringsmediet anslutet.

Användarfel: StorageClass saknas för PVC

Felkod: UserErrorStorageClassMissingForPVC

Orsak: AKS-säkerhetskopiering söker efter lagringsklassen som används och hoppar över att ta ögonblicksbilder av den beständiga volymen eftersom klassen inte är tillgänglig.

Rekommenderad åtgärd: Uppdatera PVC-specifikationerna med den lagringsklass som används.

AnvändarfelKällaochMålClusterCRDVersionMismatch

Felkod: UserErrorSourceandTargetClusterCRDVersionMismatch

Orsak: AKS-källklustret och AKS-målklustret under återställning har olika versioner av FlowSchema och PriorityLevelConfigurations CRs. Vissa Kubernetes-resurser återställs inte på grund av matchningsfelet i klusterversioner.

Rekommenderad åtgärd: Använd samma klusterversion för målkluster som källkluster eller tillämpa de CR:er manuellt.

LänkadAuktoriseringMisslyckades

Felkod: LinkedAuthorizationFailed

Orsak: För att utföra en återställningsåtgärd måste användaren ha läsbehörighet över det säkerhetskopierade AKS-klustret.

Rekommenderad åtgärd: Tilldela rollen Läsare på källklustret AKS och fortsätt sedan att utföra återställningsåtgärden.

Nästa steg