Zu Hauptinhalt springen Zu ergänzendem Inhalt springen

Fehlerbehebung beim Mounten von Kubernetes-Ressourcen in Dynamic Engine-Umgebungen

Verwenden Sie diesen Diagnoseabschnitt, um häufige Probleme beim Mounten von Kubernetes-Ressourcen (ConfigMap, Secret, volumes, PersistentVolumeClaim und securityContext) in Ihren Dynamic Engine-Umgebungen zu identifizieren und zu beheben. In diesem Abschnitt erfahren Sie, wie Sie Fehlermuster erkennen, und werden zum entsprechenden Lösungsthema geleitet.

Häufige Fehlermuster und Lösungen

In der folgenden Tabelle sind Fehlertypen, Aktionen für die Diagnose und Links zu den entsprechenden Dynamic Engine-Anpassungsthemen aufgeführt:

Fehlertyp Aktion Relevantes Thema
CreateContainerConfigError Überprüfen Sie die Schlüsselkonsistenz in der additionalSpec mit dem gemounteten Secret oder ConfigMap Mounten von Kubernetes Secret als Volumes in Dynamic Engine-Containern oder Injizieren von Umgebungsvariablen über Kubernetes Secret oder Injizieren von Umgebungsvariablen über ConfigMap
Job nicht erstellt Überprüfen Sie die Schlüsselkonsistenz in der additionalSpec mit den erklärten Volumes oder PVCs Mounten von Kubernetes PersistentVolumeClaims für persistenten Speicher in Dynamic Engine
securityContext-Fehler
  • Überprüfen Sie, ob die UID/GID-Werte für Ihr Container-Image gültig sind.
  • Prüfen Sie Pod-Ereignisse auf securityContext-Fehler.
  • Vergewissern Sie sich, dass runAsNonRoot: true mit Ihrem Container-Image kompatibel ist
Konfigurieren des securityContext für Task-Container, die in Dynamic Engine-Umgebungen ausgeführt werden
Umgebungsvariablen werden nicht angezeigt
  • Überprüfen Sie, ob die ConfigMap/das Secret vorhanden ist: kubectl get configmap/secret -n qlik-processing-env-$DYNAMIC_ENGINE_ENVIRONMENT_ID.
  • Prüfen Sie die Pod-Umgebung: kubectl exec <pod-name> -n qlik-processing-env-$DYNAMIC_ENGINE_ENVIRONMENT_ID -- env.
  • Prüfen Sie die Helm-Werte
Injizieren von Umgebungsvariablen über Kubernetes Secret oder Injizieren von Umgebungsvariablen über ConfigMap
volumes können nicht gemountet werden
  • Überprüfen Sie, ob das Secret vorhanden ist: kubectl get secret -n qlik-processing-env-$DYNAMIC_ENGINE_ENVIRONMENT_ID.
  • Überprüfen Sie den PVC-Status: kubectl get pvc -n qlik-processing-env-$DYNAMIC_ENGINE_ENVIRONMENT_ID.
  • Prüfen Sie Pod-Ereignisse: kubectl describe pod <pod-name> -n qlik-processing-env-$DYNAMIC_ENGINE_ENVIRONMENT_ID
Mounten von Kubernetes Secret als Volumes in Dynamic Engine-Containern oder Mounten von Kubernetes PersistentVolumeClaims für persistenten Speicher in Dynamic Engine

Nächste Schritte

Nach dem Identifizieren Ihres Problems mit diesem Abschnitt:

Hat diese Seite Ihnen geholfen?

Wenn Sie ein Problem mit dieser Seite oder ihrem Inhalt feststellen, sei es ein Tippfehler, ein ausgelassener Schritt oder ein technischer Fehler, informieren Sie uns bitte!