Skip to main content
Eine neuere Version dieses Produkts ist erhältlich.
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Bekannte Probleme

Beitragende

Bekannte Probleme identifizieren Probleme, die Sie daran hindern könnten, diese Produktversion erfolgreich zu verwenden.

Die folgenden bekannten Probleme wirken sich auf die aktuelle Version aus:

App mit benutzerdefiniertem Label geht in den Status „entfernt“

Wenn Sie eine App mit einem nicht vorhandenen k8s-Label definieren, erstellt, verwaltet und entfernt die App sofort. Um dies zu vermeiden, fügen Sie das k8s-Etikett zu Pods und Ressourcen hinzu, nachdem die App vom Astra Control Center verwaltet wurde.

App-Backup kann nicht beendet werden

Es gibt keine Möglichkeit, ein ausgelaufes Backup zu stoppen. Wenn Sie das Backup löschen müssen, warten Sie, bis es abgeschlossen ist, und befolgen Sie die Anweisungen unter "Backups löschen". Verwenden Sie zum Löschen eines fehlgeschlagenen Backups den "Astra Control API".

Trident erstellt während der Wiederherstellung der App aus einem Backup ein größeres PV als das ursprüngliche PV

Wenn Sie ein persistentes Volume nach der Erstellung eines Backups skalieren und dann aus diesem Backup wiederherstellen, wird die Größe des persistenten Volumes an die neue PV-Größe angepasst, anstatt die Backup-Größe zu verwenden.

Performance-Beeinträchtigung des Klons durch große persistente Volumes

Klone von sehr großen und verbrauchten persistenten Volumes können zeitweise langsam sein und sind vom Cluster-Zugriff auf den Objektspeicher abhängig. Wenn der Klon aufgehängt wurde und seit mehr als 30 Minuten keine Daten kopiert wurden, beendet Astra Control die Klonaktion.

Applikationsklone können nicht mit einer bestimmten Version von PostgreSQL verwendet werden

App-Klone innerhalb desselben Clusters schlagen konsequent mit dem Bitnami PostgreSQL 11.5.0 Diagramm fehl. Um erfolgreich zu klonen, verwenden Sie eine frühere oder höhere Version des Diagramms.

Anwendungsklone sind bei der Verwendung von OCP-Sicherheitskontextsensitonen (SCC) auf Servicekontoebene fehlgeschlagen.

Ein Applikationsklon kann fehlschlagen, wenn die ursprünglichen Einschränkungen des Sicherheitskontexts auf der Service-Account-Ebene innerhalb des Namespace auf dem OCP-Cluster konfiguriert sind. Wenn der Anwendungsklon ausfällt, wird er im Bereich Managed Applications im Astra Control Center mit dem Status angezeigt Removed. Siehe "knowledgebase-Artikel" Finden Sie weitere Informationen.

Applikationsklone scheitern, nachdem eine Applikation mit einer festgelegten Storage-Klasse implementiert wurde

Nachdem eine Applikation mit einer Storage-Klasse bereitgestellt wurde (z. B. helm install …​-set global.storageClass=netapp-cvs-perf-extreme). Nachfolgende Klonversuche der Applikation erfordern, dass das Ziel-Cluster die ursprünglich angegebene Storage-Klasse hat. Das Klonen einer Applikation mit einer explizit festgelegten Storage-Klasse auf ein Cluster ohne dieselbe Storage-Klasse schlägt fehl. Es gibt keine Wiederherstellungsschritte in diesem Szenario.

Die Wiederverwendung von Buckets zwischen den Instanzen des Astra Control Centers verursacht Fehler

Wenn Sie versuchen, einen Bucket zu verwenden, der von einer anderen oder einer früheren Installation von Astra Control Center verwendet wird, werden Backup- und Restore-Vorgänge fehlschlagen. Sie müssen einen anderen Eimer verwenden oder den zuvor verwendeten Eimer vollständig reinigen. Sie können die Buckets nicht zwischen Instanzen des Astra Control Center teilen.

Wenn Sie einen Bucket-Provider-Typ mit Zugangsdaten für einen anderen Typ auswählen, führt dies zu Fehlern bei der Datensicherung

Wenn Sie einen Bucket hinzufügen, wählen Sie den richtigen Bucket-Provider aus und geben Sie die richtigen Anmeldedaten für diesen Provider ein. Beispielsweise akzeptiert die UI NetApp ONTAP S3 als Typ und akzeptiert StorageGRID-Anmeldedaten. Dies führt jedoch dazu, dass alle künftigen Applikations-Backups und -Wiederherstellungen, die diesen Bucket verwenden, fehlschlagen.

Backups und Snapshots werden während der Entfernung einer Astra Control Center-Instanz nicht aufbewahrt

Wenn Sie über eine Evaluierungslizenz verfügen, sollten Sie Ihre Konto-ID speichern, um Datenverlust im Falle eines Ausfalls des Astra Control Center zu vermeiden, wenn Sie ASUPs nicht senden.

Der Klonvorgang kann außer dem Standard keine anderen Buckets verwenden

Während eines Applikations-Backups oder Applikations-Restores können Sie optional eine Bucket-ID angeben. Ein Applikationsklonvorgang verwendet jedoch immer den definierten Standard-Bucket. Es besteht keine Möglichkeit, die Buckets für einen Klon zu ändern. Wenn Sie die Kontrolle darüber haben möchten, welcher Bucket verwendet wird, können Sie entweder "Ändern Sie den Bucket-Standard" Oder machen Sie ein "Backup" Gefolgt von A "Wiederherstellen" Separat.

Das Verwalten eines Clusters mit Astra Control Center schlägt fehl, wenn die standardmäßige kubeconfig-Datei mehr als einen Kontext enthält

Sie können ein kubeconfig nicht mit mehr als einem Cluster und Kontext darin verwenden. Siehe "knowledgebase-Artikel" Finden Sie weitere Informationen.

500 interner Servicefehler beim Versuch, das Management von Trident-App-Daten zu starten

Wenn Trident auf einem App-Cluster offline geschaltet wird (und wieder online geschaltet wird) und 500 interne Servicefehler auftreten, wenn versucht wird, die App-Datenmanagement zu managen, starten Sie alle Kubernetes-Nodes im App-Cluster neu, um die Funktionalität wiederherzustellen.

Hook-Skripte für benutzerdefinierte Anwendungsausführungen haben Zeit und verursachen, dass Skripte nach dem Snapshot nicht ausgeführt werden

Wenn ein Execution Hook länger als 25 Minuten dauert, schlägt der Hook fehl und erstellt einen Ereignisprotokolleintrag mit einem Rückgabecode von „N/A“. Jeder betroffene Snapshot hat eine Zeitüberschreitung und wird als fehlgeschlagen markiert, wobei ein resultierende Eintrag im Ereignisprotokoll das Timeout angibt.

Da Testsuitehingel die Funktionalität der Anwendung, für die sie ausgeführt werden, oft reduzieren oder vollständig deaktivieren, sollten Sie immer versuchen, die Zeit zu minimieren, die Ihre benutzerdefinierten Testausführungshaken für die Ausführung benötigt.

In skalierten Umgebungen kann der ASUP tar-Bundle-Status nicht ermittelt werden

Während der ASUP Sammlung wird der Status des Bundles in der UI als entweder gemeldet collecting Oder done. Die Sammlung kann in großen Umgebungen bis zu einer Stunde dauern. Während des ASUP Downloads reicht die Übertragungsgeschwindigkeit der Netzwerkdatei für das Bundle möglicherweise nicht aus, und der Download kann nach 15 Minuten ohne Angabe im UI außerhalb der Zeit erfolgen. Download-Probleme hängen von der Größe des ASUP, der skalierten Cluster-Größe und ab, ob die Erfassungszeit das siebentägige Limit übersteigt.

Snapshots beginnen schließlich beim Einsatz von External-Snapshotter Version 4.2.0 fehlschlagen

Wenn Sie Kubernetes Snapshot-Controller (auch bekannt als externer Snapshot) Version 4.2.0 mit Kubernetes 1.20 oder 1.21 verwenden, können Snapshots irgendwann fehlschlagen. Um dies zu verhindern, verwenden Sie ein anderes "Unterstützte Version" Von externen Snapshots, wie Version 4.2.1, mit Kubernetes Versionen 1.20 oder 1.21.

Gleichzeitige Applikations-Wiederherstellungsvorgänge können im selben Namespace fehlschlagen

Wenn Sie versuchen, eine oder mehrere einzeln gemanagte Apps innerhalb eines Namespace gleichzeitig wiederherzustellen, können die Wiederherstellungsvorgänge nach einem langen Zeitraum fehlschlagen. Stellen Sie jede Anwendung einzeln als Workaround wieder her.

Das Upgrade schlägt fehl, wenn die Quellversion eine Container-Image-Registrierung verwendet, die keine Authentifizierung erfordert. Die Zielversion verwendet eine Container-Image-Registrierung, die eine Authentifizierung erfordert

Wenn Sie ein Astra Control Center-System aktualisieren, das eine Registrierung verwendet, die keine Authentifizierung auf eine neuere Version erfordert, die eine Registrierung verwendet, die eine Authentifizierung erfordert, schlägt das Upgrade fehl. Führen Sie als Workaround die folgenden Schritte aus:

  1. Melden Sie sich bei einem Host an, der Netzwerkzugriff auf den Astra Control Center-Cluster hat.

  2. Stellen Sie sicher, dass der Host über die folgende Konfiguration verfügt:

    • kubectl Version 1.19 oder höher ist installiert

    • Die Umgebungsvariable KUBECONFIG wird auf die Datei kubeconfigfile für den Astra Control Center-Cluster gesetzt

  3. Führen Sie das folgende Skript aus:

    namespace="<netapp-acc>"
    statefulsets=("polaris-vault" "polaris-mongodb" "influxdb2" "nats" "loki")
    for ss in ${statefulsets[@]}; do
    	existing=$(kubectl get -n ${namespace} statefulsets.apps ${ss} -o jsonpath='{.spec.template.spec.imagePullSecrets}')
    	if [ "${existing}" = "[{}]" ] || [ "${existing}" = "[{},{},{}]" ]; then
    		kubectl patch -n ${namespace} statefulsets.apps ${ss} --type merge --patch '{"spec": {"template": {"spec": {"imagePullSecrets": []}}}}'
    	else
    		echo "${ss} not patched"
    	fi
    done

    Sie sollten eine Ausgabe wie die folgende sehen:

    statefulset.apps/polaris-vault patched
    statefulset.apps/polaris-mongodb patched
    statefulset.apps/influxdb2 patched
    statefulset.apps/nats patched
    statefulset.apps/loki patched
  4. Fahren Sie mit dem Upgrade fort "Upgrade-Anweisungen für das Astra Control Center".

Bei der Deinstallation des Astra Control Center wird der Monitor-Operator POD im Managed Cluster nicht bereinigt

Wenn Sie das Management Ihrer Cluster nicht rückgängig gemacht haben, bevor Sie Astra Control Center deinstalliert haben, können Sie die Pods im netapp-Monitoring Namespace und den Namespace manuell mit den folgenden Befehlen löschen:

Schritte
  1. Löschen acc-monitoring Agent:

    oc delete agents acc-monitoring -n netapp-monitoring

    Ergebnis:

    agent.monitoring.netapp.com "acc-monitoring" deleted
  2. Löschen Sie den Namespace:

    oc delete ns netapp-monitoring

    Ergebnis:

    namespace "netapp-monitoring" deleted
  3. Bestätigen der entfernten Ressourcen:

    oc get pods -n netapp-monitoring

    Ergebnis:

    No resources found in netapp-monitoring namespace.
  4. Bestätigen Sie, dass der Monitoring Agent entfernt wurde:

    oc get crd|grep agent

    Beispielergebnis:

    agents.monitoring.netapp.com                     2021-07-21T06:08:13Z
  5. Informationen zur benutzerdefinierten Ressourcendefinition löschen:

    oc delete crds agents.monitoring.netapp.com

    Ergebnis:

    customresourcedefinition.apiextensions.k8s.io "agents.monitoring.netapp.com" deleted

Bei der Deinstallation von Astra Control Center werden die Traefik CRDs nicht bereinigt

Sie können die Traefik-CRDs manuell löschen. CRDs sind globale Ressourcen, und das Löschen kann sich auf andere Anwendungen auf dem Cluster auswirken.

Schritte
  1. Führen Sie die auf dem Cluster installierten Traefik-CRDs auf:

    kubectl get crds |grep -E 'traefik'

    Antwort

    ingressroutes.traefik.containo.us             2021-06-23T23:29:11Z
    ingressroutetcps.traefik.containo.us          2021-06-23T23:29:11Z
    ingressrouteudps.traefik.containo.us          2021-06-23T23:29:12Z
    middlewares.traefik.containo.us               2021-06-23T23:29:12Z
    middlewaretcps.traefik.containo.us            2021-06-23T23:29:12Z
    serverstransports.traefik.containo.us         2021-06-23T23:29:13Z
    tlsoptions.traefik.containo.us                2021-06-23T23:29:13Z
    tlsstores.traefik.containo.us                 2021-06-23T23:29:14Z
    traefikservices.traefik.containo.us           2021-06-23T23:29:15Z
  2. Löschen Sie die CRDs:

    kubectl delete crd ingressroutes.traefik.containo.us ingressroutetcps.traefik.containo.us ingressrouteudps.traefik.containo.us middlewares.traefik.containo.us serverstransports.traefik.containo.us tlsoptions.traefik.containo.us tlsstores.traefik.containo.us traefikservices.traefik.containo.us middlewaretcps.traefik.containo.us