Terraform-aws-github-runner: فشل dev-usw2-scale-up: "فشل معالجة حدث SQS" "إجراءات PEM: get_name: لا يوجد سطر بداية في Sign.sign"

تم إنشاؤها على ٢٨ يوليو ٢٠٢٠  ·  7تعليقات  ·  مصدر: philips-labs/terraform-aws-github-runner

ملخص

نتيجة تنفيذ dev-usw2-scale-up: فشل

خطوات التكاثر

التشغيل عن طريق الالتزام في تطبيق مهيأ مع تطبيق github المطلوب لكل المستندات / README في هذا الريبو و https://040code.github.io/2020/05/25/scaling-selfhosted-action-runners

ما هو سلوك الخطأ الحالي؟

خطأ خطأ: الخطأ: 0909006C : إجراءات PEM
(انظر تتبع الخطأ الكامل / خارج أدناه)

ما هو السلوك الصحيح المتوقع؟

يؤدي الالتزام بتكوين الريبو إلى تنفيذ وظيفة lambda والتوسيع المطلوب أو نشر مثيل بقعة AWS EC2.

السجلات و / أو لقطات الشاشة ذات الصلة

أحدث فشل / خطأ عند الالتزام بتكوين github repo مع تطبيق github المهيأ للمشاهدة
CloudWatch: سجلات CloudWatch: مجموعات السجل: / aws / lambda / dev-usw2-scale-up
متوفر في github gist هنا:

gist-file-aws-lambda-dev-usw2-scale-up-error

الحلول الممكنة

للوهلة الأولى ، يبدو أنه قد يكون مرتبطًا بخطأ في الشهادة / المفتاح؟

من يمكنه معالجة هذه القضية

طلب التحقق والاقتراحات بشأن الحل

روابط / مراجع أخرى

شكرا لك

التعليق الأكثر فائدة

شكرا compiaffe . يبدو أن أذونات إضافية مطلوبة غير محددة في التمهيدي.
ليس لدي الآن أي أخطاء أخرى في أي سجلات lambda / cloudwatch ، وشاهد ملف action-runners.zip في حاوية S3 ، وأنا قادر على متابعة README ورؤية الوظيفة المتوقعة _ باستثناء_ إنشاء مثيل البقعة - ذلك يبدو أن مشكلتي الأخيرة.

المرجع: تحجيم المتسابقين ذاتي الاستضافة # وضع الكل معًا

في حالة بناء المتسابقين لا يبدأون أو يسجلون. أفضل ما يمكنك فعله هو اتباع التتبع. في تطبيق GitHub توجد صفحة إعدادات متقدمة حيث يمكنك رؤية الأحداث المرسلة إلى webhook. عندما لا يتم قبول الحدث ، تحقق مرة أخرى من نقطة النهاية والسرية. بعد ذلك ، يمكنك التحقق من السجلات الخاصة بخطاف الويب وتوسيع نطاق lambda في الساعة السحابية. أخيرًا يمكنك فحص تسجيل بيانات مستخدم EC2. يتم تمكين الوصول عبر SSM (MP: هل يجب أن يكون ssh؟) افتراضيًا. ما عليك سوى تحديد الاتصال بالمثيل وفحص السجل /var/log/user_data.log.

نقطة الخطأ هي بعد lambda و cloudwatch ، والخطوة التالية لتحرّي الخلل وإصلاحه هي فحص بيانات مستخدم EC2 (السجلات) ، لكن هذا صعب بعض الشيء حيث ليس لدي مثيل عندما لا يتم نشر المثيلات الموضعية.

شكرا لمساعدتكم.

ال 7 كومينتر

لقد رأيت هذه المشكلة بالضبط إذا قمت بعمل تشفير base64 لمفتاح PEM بدون ملف
-----BEGIN RSA PRIVATE KEY-----
-----END RSA PRIVATE KEY-----

يبدو أنك بحاجة إلى أخذ المحتوى الكامل لملف .pem وترميز base64.

شكرا compiaffe ! كان هذا بالتأكيد مشكلة.

سيكون من المفيد بالتأكيد وجود شيء مثل هذا في الملف التمهيدي / المستندات:

  • GITHUB_KEY=$(base64 ./myapp-aws-github-runner.2020-07-29.private-key.pem) ; cat $GITHUB_KEY > encoded_key.out now use this entire file as the github_app_key_base64 value

لقد قمت بإعادة النشر وأرى الآن خطأ SQS التالي في وظيفة توسيع نطاق lambda ، "هل أنت فضولي إذا كنت قد رأيت هذا من قبل؟

2020-07-29T12:38:43.476-07:00 | 2020-07-29T19:38:43.476Z    e67a6201-6e39-50c8-94f7-359abc4954cd    ERROR   Invoke Error    {     "errorType": "Error",     "errorMessage": "Failed handling SQS event",     "stack": [         "Error: Failed handling SQS event",         "    at _homogeneousError (/var/runtime/CallbackContext.js:12:12)",         "    at postError (/var/runtime/CallbackContext.js:29:54)",         "    at callback (/var/runtime/CallbackContext.js:41:7)",         "    at /var/runtime/CallbackContext.js:104:16",         "    at /var/task/index.js:17333:16",         "    at Generator.throw (<anonymous>)",         "    at rejected (/var/task/index.js:17315:65)",         "    at processTicksAndRejections (internal/process/task_queues.js:97:5)"     ] }

شكرا لك.

@ cmcconnell1 نعم لقد رأيت في واحد. تحقق من إدخال السجل من قبل ، فمن المحتمل أن يُظهر استدعاء واجهة برمجة التطبيقات لنقطة نهاية Github التي تم الرد عليها بـ 403.

اضطررت إلى منح تطبيق Github أذونات للإجراءات والشيكات والعدائين المستضافين ذاتيًا ، ولكن لا يبدو أنني بحاجة لمنحها حق الوصول إلى الإدارة.

لا تنسَ الدخول في التثبيت على org أو repo والسماح بطلب أذونات أكثر / مختلفة.

شكرا compiaffe . يبدو أن أذونات إضافية مطلوبة غير محددة في التمهيدي.
ليس لدي الآن أي أخطاء أخرى في أي سجلات lambda / cloudwatch ، وشاهد ملف action-runners.zip في حاوية S3 ، وأنا قادر على متابعة README ورؤية الوظيفة المتوقعة _ باستثناء_ إنشاء مثيل البقعة - ذلك يبدو أن مشكلتي الأخيرة.

المرجع: تحجيم المتسابقين ذاتي الاستضافة # وضع الكل معًا

في حالة بناء المتسابقين لا يبدأون أو يسجلون. أفضل ما يمكنك فعله هو اتباع التتبع. في تطبيق GitHub توجد صفحة إعدادات متقدمة حيث يمكنك رؤية الأحداث المرسلة إلى webhook. عندما لا يتم قبول الحدث ، تحقق مرة أخرى من نقطة النهاية والسرية. بعد ذلك ، يمكنك التحقق من السجلات الخاصة بخطاف الويب وتوسيع نطاق lambda في الساعة السحابية. أخيرًا يمكنك فحص تسجيل بيانات مستخدم EC2. يتم تمكين الوصول عبر SSM (MP: هل يجب أن يكون ssh؟) افتراضيًا. ما عليك سوى تحديد الاتصال بالمثيل وفحص السجل /var/log/user_data.log.

نقطة الخطأ هي بعد lambda و cloudwatch ، والخطوة التالية لتحرّي الخلل وإصلاحه هي فحص بيانات مستخدم EC2 (السجلات) ، لكن هذا صعب بعض الشيء حيث ليس لدي مثيل عندما لا يتم نشر المثيلات الموضعية.

شكرا لمساعدتكم.

هل ما زلت تواجه مشكلة؟

npalm لقد أفتقد بداية / نهاية الشهادة. ومع ذلك ، ما زلنا محظورين بعلامة v0.2.0 مع عدم نشر مثيلات التركيز ولا توجد مؤشرات في سجلات الأخطاء للإشارة إلى الفشل / المشكلة. AIR ، كان التأثير الصافي هو نفسه في https://github.com/philips-labs/terraform-aws-github-runner/issues/104 على الرغم من أننا لا نرى أي أخطاء في الإذن. لقد كنت في إجازة وأرى الآن أن هناك إصدار علامة 0.3.0 و 0.4.0 سأبدأ في اختباره. شكرا لك.

أواجه نفس المشكلة ، لقد استخدمت فرع التطوير / 0.0.5 ، وقمت أيضًا بتشفير base64 (بما في ذلك بت BEGIN و END) وحفظت القيمة في ملف variables.tf على النحو التالي ، ولكن ما زلت أتلقى الخطأ: . (خطأ: خطأ: 0909006C : إجراءات PEM

image

هل كانت هذه الصفحة مفيدة؟
0 / 5 - 0 التقييمات

القضايا ذات الصلة

Kostiantyn-Vorobiov picture Kostiantyn-Vorobiov  ·  6تعليقات

mcaulifn picture mcaulifn  ·  13تعليقات

npalm picture npalm  ·  11تعليقات

rjcoupe picture rjcoupe  ·  15تعليقات

mkryva picture mkryva  ·  17تعليقات