dev-usw2-scale-up Hasil eksekusi: gagal
Pemicu melalui komit dalam aplikasi yang dikonfigurasi dengan aplikasi github yang diperlukan sesuai dengan dokumen/README dalam repo ini dan https://040code.github.io/2020/05/25/scaling-selfhosted-action-runners
GALAT GALAT: galat: 0909006C : rutinitas PEM
(lihat jejak kesalahan lengkap/keluar di bawah)
Komit ke repo yang dikonfigurasi menyebabkan eksekusi fungsi lambda dan peningkatan atau penerapan instans spot AWS EC2 yang diperlukan.
Kegagalan/kesalahan terbaru saat komit ke repo github yang dikonfigurasi dengan aplikasi github yang dikonfigurasi untuk ditonton
CloudWatch: CloudWatch Logs: Grup log: /aws/lambda/dev-usw2-scale-up
tersedia di github Gist di sini:
Gist-file-aws-lambda-dev-usw2-scale-up-error
Pada pandangan pertama, sepertinya mungkin terkait dengan kesalahan sertifikat/kunci?
Meminta validasi dan saran untuk penyelesaian
Terima kasih
Saya melihat masalah yang sama persis ini jika Anda melakukan encode base64 dari kunci PEM TANPA
-----BEGIN RSA PRIVATE KEY-----
-----END RSA PRIVATE KEY-----
Tampaknya Anda perlu mengambil konten lengkap dari file .pem dan mengkodekan base64 itu.
Terima kasih @compiaffe ! itu pasti masalah.
Pasti akan sangat membantu untuk memiliki sesuatu seperti ini di README/docs:
GITHUB_KEY=$(base64 ./myapp-aws-github-runner.2020-07-29.private-key.pem) ; cat $GITHUB_KEY > encoded_key.out now use this entire file as the github_app_key_base64 value
Saya telah memindahkan dan sekarang melihat kesalahan SQS berikut dalam fungsi peningkatan skala lambda, 'penasaran apakah Anda pernah melihat yang ini sebelumnya?
2020-07-29T12:38:43.476-07:00 | 2020-07-29T19:38:43.476Z e67a6201-6e39-50c8-94f7-359abc4954cd ERROR Invoke Error { "errorType": "Error", "errorMessage": "Failed handling SQS event", "stack": [ "Error: Failed handling SQS event", " at _homogeneousError (/var/runtime/CallbackContext.js:12:12)", " at postError (/var/runtime/CallbackContext.js:29:54)", " at callback (/var/runtime/CallbackContext.js:41:7)", " at /var/runtime/CallbackContext.js:104:16", " at /var/task/index.js:17333:16", " at Generator.throw (<anonymous>)", " at rejected (/var/task/index.js:17315:65)", " at processTicksAndRejections (internal/process/task_queues.js:97:5)" ] }
Terima kasih.
@ cmccnnell1 ya saya pernah melihat satu. Periksa entri log sebelumnya, kemungkinan akan menampilkan panggilan API ke titik akhir Github yang dijawab dengan 403.
Saya harus memberikan izin Aplikasi Github ke Tindakan, Pemeriksaan, dan Pelari yang Dihosting Sendiri, tetapi sepertinya tidak perlu memberinya akses ke Administrasi.
Jangan lupa masuk ke instalasi di org atau repo dan izinkan permintaan untuk lebih banyak/izin berbeda.
Terima kasih @compiaffe . Tampaknya izin tambahan diperlukan yang tidak ditentukan dalam README.
Saya sekarang tidak memiliki kesalahan lagi di log lambda/cloudwatch apa pun, dan melihat file action-runners.zip di ember S3, dan saya dapat mengikuti README dan melihat fungsionalitas yang diharapkan _kecuali_ pembuatan instance spot--itu tampaknya menjadi masalah terakhir saya.
ref: scaling-selfhosted-action-runners#putting-all-together
Jika Anda membangun pelari tidak memulai atau mendaftar. Yang terbaik yang dapat Anda lakukan adalah mengikuti jejaknya. Di aplikasi GitHub ada halaman pengaturan lanjutan di mana Anda dapat melihat acara yang dikirim ke webhook. Ketika acara tidak diterima, periksa kembali titik akhir dan rahasia. Selanjutnya Anda dapat memeriksa log untuk webhook dan meningkatkan skala lambda di jam tangan cloud. Terakhir, Anda dapat memeriksa pencatatan data pengguna EC2. Akses melalui SSM (MP: haruskah ini ssh?) secara default diaktifkan. Cukup pilih sambungkan ke instance dan periksa log /var/log/user_data.log.
Titik kesalahan adalah setelah lambda dan cloudwatch, dan langkah pemecahan masalah berikutnya adalah memeriksa data pengguna (log) EC2 tetapi, ini agak sulit karena saya tidak memiliki instance ketika instance spot tidak digunakan.
Terima kasih atas bantuan Anda.
Masih menghadapi masalah?
@npalm kami berhasil melewati ini, saya melewatkan awal/akhir sertifikat. Namun, kami masih diblokir dengan tag v0.2.0 tanpa penerapan instans spot dan tidak ada indikasi dalam log kesalahan untuk menunjukkan kegagalan/masalah. AIR, efek bersihnya sama seperti di https://github.com/philips-labs/terraform-aws-github-runner/issues/104 meskipun kami tidak melihat kesalahan izin. Saya telah berlibur dan melihat sekarang bahwa ada versi tag 0.3.0 dan 0.4.0 yang akan saya mulai uji. Terima kasih.
Saya mengalami masalah yang sama, saya menggunakan develop branch/0.0.5, dan juga melakukan encode base64 (termasuk bit BEGIN dan END) dan menyimpan nilainya dalam file variabel.tf seperti di bawah ini, tetapi masih mendapatkan kesalahan: . (Error: error:0909006C :PEM routines:get_name :no start line at Sign.sign (internal/crypto/sig.js:105:29)) dan tepat setelah itu ERROR Invoke Error {"errorType":"Error"," errorMessage":"Gagal menangani acara SQS"
Komentar yang paling membantu
Terima kasih @compiaffe . Tampaknya izin tambahan diperlukan yang tidak ditentukan dalam README.
Saya sekarang tidak memiliki kesalahan lagi di log lambda/cloudwatch apa pun, dan melihat file action-runners.zip di ember S3, dan saya dapat mengikuti README dan melihat fungsionalitas yang diharapkan _kecuali_ pembuatan instance spot--itu tampaknya menjadi masalah terakhir saya.
ref: scaling-selfhosted-action-runners#putting-all-together
Titik kesalahan adalah setelah lambda dan cloudwatch, dan langkah pemecahan masalah berikutnya adalah memeriksa data pengguna (log) EC2 tetapi, ini agak sulit karena saya tidak memiliki instance ketika instance spot tidak digunakan.
Terima kasih atas bantuan Anda.