8.13. Dépannage des déploiements de clusters
Ce document décrit comment résoudre les erreurs de déploiement de clusters.
8.13.1. L’obtention d’informations sur un cluster échoué Copier lienLien copié sur presse-papiers!
En cas d’échec d’un déploiement de cluster, le cluster est placé dans un état d’erreur.
Procédure
Exécutez la commande suivante pour obtenir plus d’informations:
rosa describe cluster -c <my_cluster_name> --debug
$ rosa describe cluster -c <my_cluster_name> --debug
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.13.2. Défaut de créer un cluster avec une erreur osdCcsAdmin Copier lienLien copié sur presse-papiers!
En cas d’échec d’une action de création de cluster, vous pouvez recevoir le message d’erreur suivant.
Exemple de sortie
Failed to create cluster: Unable to create cluster spec: Failed to get access keys for user 'osdCcsAdmin': NoSuchEntity: The user with name osdCcsAdmin cannot be found.
Failed to create cluster: Unable to create cluster spec: Failed to get access keys for user 'osdCcsAdmin': NoSuchEntity: The user with name osdCcsAdmin cannot be found.
Procédure
Afin de résoudre ce problème:
Effacer la pile:
rosa init --delete
$ rosa init --delete
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Commencez à réinitialiser votre compte:
rosa init
$ rosa init
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.13.3. Création du rôle d’équilibrage de charge élastique (ELB) Copier lienLien copié sur presse-papiers!
Dans le cas où vous n’avez pas créé d’équilibreur de charge dans votre compte AWS, il est possible que le rôle lié au service d’équilibrage de charge Elastic (ELB) n’existe pas encore. Il se peut que vous receviez l’erreur suivante:
Error: Error creating network Load Balancer: AccessDenied: User: arn:aws:sts::xxxxxxxxxxxx:assumed-role/ManagedOpenShift-Installer-Role/xxxxxxxxxxxxxxxxxxx is not authorized to perform: iam:CreateServiceLinkedRole on resource: arn:aws:iam::xxxxxxxxxxxx:role/aws-service-role/elasticloadbalancing.amazonaws.com/AWSServiceRoleForElasticLoadBalancing"
Error: Error creating network Load Balancer: AccessDenied: User: arn:aws:sts::xxxxxxxxxxxx:assumed-role/ManagedOpenShift-Installer-Role/xxxxxxxxxxxxxxxxxxx is not authorized to perform: iam:CreateServiceLinkedRole on resource: arn:aws:iam::xxxxxxxxxxxx:role/aws-service-role/elasticloadbalancing.amazonaws.com/AWSServiceRoleForElasticLoadBalancing"
Procédure
Afin de résoudre ce problème, assurez-vous que le rôle existe sur votre compte AWS. Dans le cas contraire, créez ce rôle avec la commande suivante:
aws iam get-role --role-name "AWSServiceRoleForElasticLoadBalancing" || aws iam create-service-linked-role --aws-service-name "elasticloadbalancing.amazonaws.com"
aws iam get-role --role-name "AWSServiceRoleForElasticLoadBalancing" || aws iam create-service-linked-role --aws-service-name "elasticloadbalancing.amazonaws.com"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NoteCette commande ne doit être exécutée qu’une fois par compte.
8.13.4. La réparation d’un cluster qui ne peut pas être supprimé Copier lienLien copié sur presse-papiers!
Dans des cas spécifiques, l’erreur suivante apparaît dans OpenShift Cluster Manager si vous tentez de supprimer votre cluster.
Error deleting cluster CLUSTERS-MGMT-400: Failed to delete cluster <hash>: sts_user_role is not linked to your account. sts_ocm_role is linked to your organization <org number> which requires sts_user_role to be linked to your Red Hat account <account ID>.Please create a user role and link it to the account: User Account <account ID> is not authorized to perform STS cluster operations Operation ID: b0572d6e-fe54-499b-8c97-46bf6890011c
Error deleting cluster
CLUSTERS-MGMT-400: Failed to delete cluster <hash>: sts_user_role is not linked to your account. sts_ocm_role is linked to your organization <org number> which requires sts_user_role to be linked to your Red Hat account <account ID>.Please create a user role and link it to the account: User Account <account ID> is not authorized to perform STS cluster operations
Operation ID: b0572d6e-fe54-499b-8c97-46bf6890011c
Lorsque vous essayez de supprimer votre cluster du CLI, l’erreur suivante apparaît.
E: Failed to delete cluster <hash>: sts_user_role is not linked to your account. sts_ocm_role is linked to your organization <org_number> which requires sts_user_role to be linked to your Red Hat account <account_id>.Please create a user role and link it to the account: User Account <account ID> is not authorized to perform STS cluster operations
E: Failed to delete cluster <hash>: sts_user_role is not linked to your account. sts_ocm_role is linked to your organization <org_number> which requires sts_user_role to be linked to your Red Hat account <account_id>.Please create a user role and link it to the account: User Account <account ID> is not authorized to perform STS cluster operations
Cette erreur se produit lorsque le rôle utilisateur est déconnecté ou supprimé.
Procédure
Exécutez la commande suivante pour créer la ressource IAM user-role:
rosa create user-role
$ rosa create user-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Après avoir vu que le rôle a été créé, vous pouvez supprimer le cluster. Ce qui suit confirme que le rôle a été créé et lié:
I: Successfully linked role ARN <user role ARN> with account <account ID>
I: Successfully linked role ARN <user role ARN> with account <account ID>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow