Terraform-aws-github-runner: dev-usw2-scale-up failure: "Gagal menangani acara SQS" "Rutinitas PEM: get_name: tidak ada garis awal di Sign.sign"

Dibuat pada 28 Jul 2020  ·  7Komentar  ·  Sumber: philips-labs/terraform-aws-github-runner

Ringkasan

dev-usw2-scale-up Hasil eksekusi: gagal

Langkah-langkah untuk mereproduksi

Pemicu melalui komit dalam aplikasi yang dikonfigurasi dengan aplikasi github yang diperlukan sesuai dengan dokumen/README dalam repo ini dan https://040code.github.io/2020/05/25/scaling-selfhosted-action-runners

Apa perilaku bug saat ini?

GALAT GALAT: galat: 0909006C : rutinitas PEM
(lihat jejak kesalahan lengkap/keluar di bawah)

Apa perilaku benar yang diharapkan?

Komit ke repo yang dikonfigurasi menyebabkan eksekusi fungsi lambda dan peningkatan atau penerapan instans spot AWS EC2 yang diperlukan.

Log dan/atau tangkapan layar yang relevan

Kegagalan/kesalahan terbaru saat komit ke repo github yang dikonfigurasi dengan aplikasi github yang dikonfigurasi untuk ditonton
CloudWatch: CloudWatch Logs: Grup log: /aws/lambda/dev-usw2-scale-up
tersedia di github Gist di sini:

Gist-file-aws-lambda-dev-usw2-scale-up-error

Kemungkinan perbaikan

Pada pandangan pertama, sepertinya mungkin terkait dengan kesalahan sertifikat/kunci?

Siapa yang dapat mengatasi masalah ini?

Meminta validasi dan saran untuk penyelesaian

Tautan/referensi lain

Terima kasih

Komentar yang paling membantu

Terima kasih @compiaffe . Tampaknya izin tambahan diperlukan yang tidak ditentukan dalam README.
Saya sekarang tidak memiliki kesalahan lagi di log lambda/cloudwatch apa pun, dan melihat file action-runners.zip di ember S3, dan saya dapat mengikuti README dan melihat fungsionalitas yang diharapkan _kecuali_ pembuatan instance spot--itu tampaknya menjadi masalah terakhir saya.

ref: scaling-selfhosted-action-runners#putting-all-together

Jika Anda membangun pelari tidak memulai atau mendaftar. Yang terbaik yang dapat Anda lakukan adalah mengikuti jejaknya. Di aplikasi GitHub ada halaman pengaturan lanjutan di mana Anda dapat melihat acara yang dikirim ke webhook. Ketika acara tidak diterima, periksa kembali titik akhir dan rahasia. Selanjutnya Anda dapat memeriksa log untuk webhook dan meningkatkan skala lambda di jam tangan cloud. Terakhir, Anda dapat memeriksa pencatatan data pengguna EC2. Akses melalui SSM (MP: haruskah ini ssh?) secara default diaktifkan. Cukup pilih sambungkan ke instance dan periksa log /var/log/user_data.log.

Titik kesalahan adalah setelah lambda dan cloudwatch, dan langkah pemecahan masalah berikutnya adalah memeriksa data pengguna (log) EC2 tetapi, ini agak sulit karena saya tidak memiliki instance ketika instance spot tidak digunakan.

Terima kasih atas bantuan Anda.

Semua 7 komentar

Saya melihat masalah yang sama persis ini jika Anda melakukan encode base64 dari kunci PEM TANPA
-----BEGIN RSA PRIVATE KEY-----
-----END RSA PRIVATE KEY-----

Tampaknya Anda perlu mengambil konten lengkap dari file .pem dan mengkodekan base64 itu.

Terima kasih @compiaffe ! itu pasti masalah.

Pasti akan sangat membantu untuk memiliki sesuatu seperti ini di README/docs:

  • GITHUB_KEY=$(base64 ./myapp-aws-github-runner.2020-07-29.private-key.pem) ; cat $GITHUB_KEY > encoded_key.out now use this entire file as the github_app_key_base64 value

Saya telah memindahkan dan sekarang melihat kesalahan SQS berikut dalam fungsi peningkatan skala lambda, 'penasaran apakah Anda pernah melihat yang ini sebelumnya?

2020-07-29T12:38:43.476-07:00 | 2020-07-29T19:38:43.476Z    e67a6201-6e39-50c8-94f7-359abc4954cd    ERROR   Invoke Error    {     "errorType": "Error",     "errorMessage": "Failed handling SQS event",     "stack": [         "Error: Failed handling SQS event",         "    at _homogeneousError (/var/runtime/CallbackContext.js:12:12)",         "    at postError (/var/runtime/CallbackContext.js:29:54)",         "    at callback (/var/runtime/CallbackContext.js:41:7)",         "    at /var/runtime/CallbackContext.js:104:16",         "    at /var/task/index.js:17333:16",         "    at Generator.throw (<anonymous>)",         "    at rejected (/var/task/index.js:17315:65)",         "    at processTicksAndRejections (internal/process/task_queues.js:97:5)"     ] }

Terima kasih.

@ cmccnnell1 ya saya pernah melihat satu. Periksa entri log sebelumnya, kemungkinan akan menampilkan panggilan API ke titik akhir Github yang dijawab dengan 403.

Saya harus memberikan izin Aplikasi Github ke Tindakan, Pemeriksaan, dan Pelari yang Dihosting Sendiri, tetapi sepertinya tidak perlu memberinya akses ke Administrasi.

Jangan lupa masuk ke instalasi di org atau repo dan izinkan permintaan untuk lebih banyak/izin berbeda.

Terima kasih @compiaffe . Tampaknya izin tambahan diperlukan yang tidak ditentukan dalam README.
Saya sekarang tidak memiliki kesalahan lagi di log lambda/cloudwatch apa pun, dan melihat file action-runners.zip di ember S3, dan saya dapat mengikuti README dan melihat fungsionalitas yang diharapkan _kecuali_ pembuatan instance spot--itu tampaknya menjadi masalah terakhir saya.

ref: scaling-selfhosted-action-runners#putting-all-together

Jika Anda membangun pelari tidak memulai atau mendaftar. Yang terbaik yang dapat Anda lakukan adalah mengikuti jejaknya. Di aplikasi GitHub ada halaman pengaturan lanjutan di mana Anda dapat melihat acara yang dikirim ke webhook. Ketika acara tidak diterima, periksa kembali titik akhir dan rahasia. Selanjutnya Anda dapat memeriksa log untuk webhook dan meningkatkan skala lambda di jam tangan cloud. Terakhir, Anda dapat memeriksa pencatatan data pengguna EC2. Akses melalui SSM (MP: haruskah ini ssh?) secara default diaktifkan. Cukup pilih sambungkan ke instance dan periksa log /var/log/user_data.log.

Titik kesalahan adalah setelah lambda dan cloudwatch, dan langkah pemecahan masalah berikutnya adalah memeriksa data pengguna (log) EC2 tetapi, ini agak sulit karena saya tidak memiliki instance ketika instance spot tidak digunakan.

Terima kasih atas bantuan Anda.

Masih menghadapi masalah?

@npalm kami berhasil melewati ini, saya melewatkan awal/akhir sertifikat. Namun, kami masih diblokir dengan tag v0.2.0 tanpa penerapan instans spot dan tidak ada indikasi dalam log kesalahan untuk menunjukkan kegagalan/masalah. AIR, efek bersihnya sama seperti di https://github.com/philips-labs/terraform-aws-github-runner/issues/104 meskipun kami tidak melihat kesalahan izin. Saya telah berlibur dan melihat sekarang bahwa ada versi tag 0.3.0 dan 0.4.0 yang akan saya mulai uji. Terima kasih.

Saya mengalami masalah yang sama, saya menggunakan develop branch/0.0.5, dan juga melakukan encode base64 (termasuk bit BEGIN dan END) dan menyimpan nilainya dalam file variabel.tf seperti di bawah ini, tetapi masih mendapatkan kesalahan: . (Error: error:0909006C :PEM routines:get_name :no start line at Sign.sign (internal/crypto/sig.js:105:29)) dan tepat setelah itu ERROR Invoke Error {"errorType":"Error"," errorMessage":"Gagal menangani acara SQS"

image

Apakah halaman ini membantu?
0 / 5 - 0 peringkat

Masalah terkait

npalm picture npalm  ·  11Komentar

rjcoupe picture rjcoupe  ·  15Komentar

mkryva picture mkryva  ·  17Komentar

mcaulifn picture mcaulifn  ·  13Komentar

Kostiantyn-Vorobiov picture Kostiantyn-Vorobiov  ·  6Komentar