GitLabチャートのトラブルシューティング
UPGRADE FAILED: “$name” has no deployed releases
このエラーは、最初のインストールに失敗した場合、2回目のインストール/アップグレードで発生します。
最初のインストールが完全に失敗し、GitLabが動作しなかった場合は、再度インストールする前に、まず失敗したインストールをパージする必要があります。
helm uninstall <release-name>代わりに、最初のインストールコマンドがタイムアウトしたが、GitLabが正常に起動した場合は、エラーを無視してリリースの更新を試みるために、helm upgradeコマンドに--forceフラグを追加できます。
それ以外の場合、以前にGitLabチャートのデプロイに成功した後でこのエラーが発生した場合は、バグが発生しています。当社のイシュートラッカーでイシューをオープンし、この問題からCIサーバーを復元したissue #630もご確認ください。
エラー: このコマンドには2つの引数が必要です: リリース名、チャートパス
このようなエラーは、helm upgradeを実行し、パラメータにスペースが含まれている場合に発生する可能性があります。次の例では、Test Usernameが原因です:
helm upgrade gitlab gitlab/gitlab --timeout 600s --set global.email.display_name=Test Username ...修正するには、パラメータをシングルクォートで渡します:
helm upgrade gitlab gitlab/gitlab --timeout 600s --set global.email.display_name='Test Username' ...アプリケーションコンテナが初期化を繰り返す
Sidekiq、Webservice、またはその他のRailsベースのコンテナが初期化の定常状態になっている場合は、dependenciesコンテナが渡されるのを待っている可能性があります。
特定のdependenciesコンテナの特定のポッドのログをチェックすると、次の繰り返しが表示される場合があります:
Checking database connection and schema version
WARNING: This version of GitLab depends on gitlab-shell 8.7.1, ...
Database Schema
Current version: 0
Codebase version: 20190301182457これは、migrationsジョブがまだ完了していないことを示しています。このジョブの目的は、データベースがシードされていることと、関連するすべてのマイグレーションが適切に配置されていることを確認することです。アプリケーションコンテナは、データベースが予想されるデータベースバージョン以上になるのを待機しようとしています。これは、コードベースの期待にスキーマが一致しないために、アプリケーションが誤動作しないようにするためです。
migrationsジョブを検索します。kubectl get job -lapp=migrations- ジョブによって実行されているポッドを検索します。
kubectl get pod -lbatch.kubernetes.io/job-name=<job-name> - 出力を調べて、
STATUS列を確認します。
STATUSがRunningの場合は、続行します。STATUSがCompletedの場合、アプリケーションコンテナは、次のチェックに合格するとすぐに起動します。
このポッドからのログを調べます。kubectl logs <pod-name>
このジョブの実行中のエラーはすべて対処する必要があります。これらは解決されるまで、アプリケーションの使用をブロックします。考えられる問題は次のとおりです:
- 構成されたPostgreSQLデータベースへの到達不能または認証の失敗
- 構成されたRedisサービスへの到達不能または認証の失敗
- Gitalyインスタンスに到達できない
設定の変更を適用する
次のコマンドは、gitlab.yamlに加えられた更新を適用するために必要な操作を実行します:
helm upgrade <release name> <chart path> -f gitlab.yaml含まれているGitLab Runnerの登録に失敗する
これは、GitLabでRunner登録トークンが変更された場合に発生する可能性があります。(これは、バックアップを復元した後に発生することがよくあります)
GitLabインストールの
admin/runnersWebページにある新しい共有Runnerトークンを見つけます。Kubernetesに保存されている既存のRunnerトークンシークレットの名前を見つけます
kubectl get secrets | grep gitlab-runner-secret既存のシークレットを削除します
kubectl delete secret <runner-secret-name>2つのキー(共有トークンを持つ
runner-registration-tokenと、空のrunner-token)を使用して新しいシークレットを作成しますkubectl create secret generic <runner-secret-name> --from-literal=runner-registration-token=<new-shared-runner-token> --from-literal=runner-token=""
リダイレクトが多すぎる
これは、NGINXイングレスの前にTLS終端があり、tls-シークレットが設定で指定されている場合に発生する可能性があります。
global.ingress.annotations."nginx.ingress.kubernetes.io/ssl-redirect": "false"を設定するために値を更新します値ファイル経由:
# values.yaml global: ingress: annotations: "nginx.ingress.kubernetes.io/ssl-redirect": "false"Helm CLI経由:
helm ... --set-string global.ingress.annotations."nginx.ingress.kubernetes.io/ssl-redirect"=false変更を適用してください。
SSL終端に外部サービスを使用する場合、そのサービスはhttpsへのリダイレクトを担当します(必要に応じて)。
イミュータブルフィールドエラーでアップグレードに失敗する
spec.clusterIP
これらのチャートの3.0.0リリースより前は、実際の値("")がないにもかかわらず、spec.clusterIPプロパティがいくつかのサービスに入力されたいました。これはバグであり、Helm 3のプロパティの3方向マージで問題が発生します。
チャートがHelm 3でデプロイされると、さまざまなサービスからclusterIPプロパティを収集し、それらをHelmに提供される値に入力するか、影響を受けるサービスをKubernetesから削除しない限り、可能なアップグレードパスはありません。
このチャートの3.0.0リリースでこのエラーが修正されましたが、手動による修正が必要です。
これは、影響を受けるすべてのサービスを削除するだけで解決できます。
影響を受けるすべてのサービスを削除します:
kubectl delete services -lrelease=RELEASE_NAMEHelmを使用してアップグレードを実行します。
今後のアップグレードでは、このエラーは発生しません。
これにより、使用中の場合、このチャートからのNGINXイングレスのLoadBalancerロードバランサーの動的な値が変更されます。externalIPに関する詳細については、グローバルイングレス設定のドキュメントを参照してください。DNSレコードの更新が必要になる場合があります。
spec.selector
Sidekiqポッドは、チャートリリース3.0.0より前に一意のセレクターを受信しませんでした。この問題についてはドキュメント化されています。
Helmを使用した3.0.0へのアップグレードでは、古いSidekiqデプロイメントが自動的に削除され、Sidekiq Deployments、HPAs、およびPodsの名前に-v1が付加された新しいデプロイメントが作成されます。
3.0.0のインストール時にSidekiqデプロイメントでこのエラーが発生し続ける場合は、次の手順でこれらを解決します:
Sidekiqサービスを削除します
kubectl delete deployment --cascade -lrelease=RELEASE_NAME,app=sidekiqHelmを使用してアップグレードを実行します。
種類デプロイメントで「RELEASE-NAME-cert-manager」にパッチを適用できません
CertManagerバージョン0.10からのアップグレードでは、多くの破壊的な変更が導入されました。古いカスタムリソース定義をアンインストールし、Helmの追跡から削除してから、再インストールする必要があります。
Helmチャートはデフォルトでこれを試みますが、このエラーが発生した場合は、新しいカスタムリソース定義がデプロイメントに実際に適用されるようにするために、通常よりももう1つ手順を実行する必要がある場合があります。
このエラーメッセージが表示された場合は、新しいカスタムリソース定義がデプロイメントに実際に適用されるようにするために、アップグレードには通常よりももう1つ手順が必要です。
古いCertManagerデプロイメントを削除します。
kubectl delete deployments -l app=cert-manager --cascadeアップグレードを再度実行します。今回は、新しいカスタムリソース定義をインストールします
helm upgrade --install --values - YOUR-RELEASE-NAME gitlab/gitlab < <(helm get values YOUR-RELEASE-NAME)
種類デプロイメントでgitlab-kube-state-metricsにパッチを適用できません
Prometheusバージョン11.16.9から15.0.4へのアップグレードでは、kube-state-metricsデプロイメントで使用されるセレクターラベルが変更されます。これはデフォルトで無効になっています(prometheus.kubeStateMetrics.enabled=false)。
このエラーメッセージが表示された場合、つまりprometheus.kubeStateMetrics.enabled=trueを意味する場合、アップグレードには追加の手順が必要です:
古いkube-state-metricsデプロイメントを削除します。
kubectl delete deployments.apps -l app.kubernetes.io/instance=RELEASE_NAME,app.kubernetes.io/name=kube-state-metrics --cascade=orphanHelmを使用してアップグレードを実行します。
ImagePullBackOff、Failed to pull image、およびmanifest unknownエラー
global.gitlabVersionを使用している場合は、まずそのプロパティを削除します。チャートとGitLab間のバージョンマッピングを確認し、helmコマンドで互換性のあるgitlab/gitlabチャートのバージョンを指定します。
helm 2to3 convertの後にUPGRADE FAILED: “cannot patch …”
これは既知の問題です。Helm 2リリースをHelm 3に移行した後、後続のアップグレードが失敗する可能性があります。完全な説明と回避策は、Helm v2からHelm v3への移行にあります。
UPGRADE FAILED: mailroomの型の不一致: %!t(<nil>)
このようなエラーは、マップを予期するキーに有効なマップを提供しない場合に発生する可能性があります。
たとえば、次の設定では、このエラーが発生します:
gitlab:
mailroom:これを修正するには、次のいずれかの操作を行います:
gitlab.mailroomに有効なマップを提供します。mailroomキーを完全に削除します。
オプションのキーの場合、空のマップ({})は有効な値であることに注意してください。
エラー: cannot drop view pg_stat_statements because extension pg_stat_statements requires it
Helmチャートインスタンスでバックアップを復元する際に、このエラーが発生する可能性があります。次の手順を回避策として使用します:
toolboxポッド内で、DBコンソールを開きます:/srv/gitlab/bin/rails dbconsole -p拡張機能をドロップします:
DROP EXTENSION pg_stat_statements;リストア処理を実行します。
リストアが完了したら、DBコンソールで拡張機能を再作成します:
CREATE EXTENSION pg_stat_statements;
pg_buffercache拡張機能で同じ問題が発生した場合は、上記と同じ手順に従ってドロップして再作成してください。
このエラーの詳細については、#2469イシューを参照してください。
バンドルされたPostgreSQLポッドが起動に失敗する: database files are incompatible with server
GitLab Helmチャートの新しいバージョンにアップグレードした後、バンドルされたPostgreSQLポッドに次のエラーメッセージが表示される場合があります:
gitlab-postgresql FATAL: database files are incompatible with server
gitlab-postgresql DETAIL: The data directory was initialized by PostgreSQL version 11, which is not compatible with this version 12.7.これを解決するには、チャートの以前のバージョンへのHelmロールバックを実行し、アップグレードガイドの手順に従って、バンドルされたPostgreSQLバージョンをアップグレードします。PostgreSQLが適切にアップグレードされたら、GitLab Helmチャートのアップグレードを再度試してください。
バンドルされたNGINXイングレスポッドが起動に失敗する: Failed to watch *v1beta1.Ingress
Kubernetesバージョン1.22以降を実行している場合、バンドルされたNGINXイングレスコントローラーポッドに次のエラーメッセージが表示されることがあります:
Failed to watch *v1beta1.Ingress: failed to list *v1beta1.Ingress: the server could not find the requested resourceこれを解決するには、Kubernetesバージョンが1.21以前であることを確認してください。Kubernetesバージョン1.22以降のNGINXイングレスのサポートに関する詳細については、#2852を参照してください。
/api/v4/jobs/requestエンドポイントの負荷が増加しました
オプションworkhorse.keywatcherが/api/*のサービスデプロイメントでfalseに設定されている場合、この問題が発生する可能性があります。確認するには、次の手順に従ってください:
/api/*を提供するポッド内のgitlab-workhorseコンテナにアクセスします:kubectl exec -it --container=gitlab-workhorse <gitlab_api_pod> -- /bin/bash/srv/gitlab/config/workhorse-config.tomlファイルを調べます。[redis]設定が見つからない可能性があります:grep '\[redis\]' /srv/gitlab/config/workhorse-config.toml
[redis]設定が存在しない場合、workhorse.keywatcherフラグはデプロイメント中にfalseに設定されたため、/api/v4/jobs/requestエンドポイントで余分な負荷が発生しています。これを修正するには、webserviceチャートでkeywatcherを有効にします:
workhorse:
keywatcher: trueSSH経由のGit: the remote end hung up unexpectedly
SSH経由でのGit操作は、次のエラーで断続的に失敗する可能性があります:
fatal: the remote end hung up unexpectedly
fatal: early EOF
fatal: index-pack failedこのエラーには、考えられる原因がいくつかあります:
ネットワークタイムアウト:
Gitクライアントは、オブジェクトを圧縮するときなど、接続を開いてアイドル状態のままにすることがあります。HAProxyの
timeout clientのような設定では、これらのアイドル接続が終了する可能性があります。sshdでkeepaliveを設定できます:gitlab: gitlab-shell: config: clientAliveInterval: 15gitlab-shellメモリ:デフォルトでは、チャートはGitLabシェルメモリの制限を設定しません。
gitlab.gitlab-shell.resources.limits.memoryが低すぎると、SSH経由でのGit操作がこれらのエラーで失敗する可能性があります。ネットワーク経由でのタイムアウトではなく、メモリ制限が原因であることを確認するには、
kubectl describe nodesを実行します。System OOM encountered, victim process: gitlab-shell Memory cgroup out of memory: Killed process 3141592 (gitlab-shell)
エラー: kex_exchange_identification: Connection closed by remote host
次のエラーがGitLabシェルログに表示されることがあります:
subcomponent":"ssh","time":"2025-02-21T19:07:52Z","message":"kex_exchange_identification: Connection closed by remote host\r"}このエラーは、OpenSSH sshdが準備プローブと活性プローブを処理できないことが原因です。このエラーを解決するには、sshDaemon: opensshを設定でsshDaemon: gitlab-ssdに変更することにより、代わりにgitlab-sshdを使用します:
gitlab:
gitlab-shell:
sshDaemon: gitlab-sshdYAMLの設定: mapping values are not allowed in this context
YAML設定に先頭のスペースが含まれている場合、次のエラーメッセージが表示されることがあります:
template: /var/opt/gitlab/templates/workhorse-config.toml.tpl:16:98:
executing \"/var/opt/gitlab/templates/workhorse-config.toml.tpl\" at <data.YAML>:
error calling YAML:
yaml: line 2: mapping values are not allowed in this contextこれを解決するには、設定に先頭のスペースがないことを確認してください。
たとえば、次のように変更します:
key1: value1
key2: value2…これへ:
key1: value1
key2: value2TLSと証明書
GitLabインスタンスがプライベートTLS認証局を信頼する必要がある場合、GitLabはオブジェクトストレージ、Elasticsearch、Jira、Jenkinsなどの他のサービスとのハンドシェイクに失敗する可能性があります:
error: certificate verify failed (unable to get local issuer certificate)プライベート認証局によって署名された証明書の部分的な信頼は、次の場合に発生する可能性があります:
- 提供された証明書が個別のファイルにない。
- 証明書のinitコンテナが、必要なすべての手順を実行しない。
また、GitLabは主にRuby on RailsとGo言語で記述されており、各言語のTLSライブラリの動作は異なります。この違いにより、ジョブログがGitLab UIに表示されないが、rawジョブログが問題なくダウンロードされるなどの問題が発生する可能性があります。
さらに、proxy_download設定によっては、トラストストアが正しく設定されている場合、ブラウザは問題なくオブジェクトストレージにリダイレクトされます。同時に、1つ以上のGitLabコンポーネントによるTLSハンドシェイクが引き続き失敗する可能性があります。
証明書の信頼セットアップとトラブルシューティング
証明書の問題のトラブルシューティングの一環として、以下を必ず行ってください:
信頼する必要がある各証明書のシークレットを作成します。
ファイルごとに1つの証明書のみを提供します。
kubectl create secret generic custom-ca --from-file=unique_name=/path/to/certこの例では、証明書はキー名
unique_nameを使用して保存されています
バンドルまたはチェーンを提供する場合、一部のGitLabコンポーネントは機能しません。
kubectl get secretsおよびkubectl describe secrets/secretnameを使用してシークレットをクエリします。これにより、Dataの証明書のキー名が表示されます。
チャートグローバルでglobal.certificates.customCAsを使用して、信頼する追加の証明書を提供します。
ポッドがデプロイされると、initコンテナは証明書をマウントし、GitLabコンポーネントがそれらを使用できるようにセットアップします。初期化コンテナはregistry.gitlab.com/gitlab-org/build/cng/alpine-certificatesです。
追加の証明書は、シークレットキー名を証明書ファイル名として使用して、/usr/local/share/ca-certificatesコンテナにマウントされます。
初期化コンテナは/scripts/bundle-certificates(ソース)を実行します。そのスクリプトでは、update-ca-certificates:
/usr/local/share/ca-certificatesから/etc/ssl/certsにカスタム証明書をコピーします。バンドル
ca-certificates.crtをコンパイルします。各証明書のハッシュを生成し、Railsに必要なハッシュを使用してシンボリックリンクを作成します。証明書バンドルは、次の警告でスキップされます:
WARNING: unique_name does not contain exactly one certificate or CRL: skipping
Initコンテナのステータスとログの問題を解決。たとえば、認証局Initコンテナのログを表示し、警告を確認するには、次のようにします:
kubectl logs gitlab-webservice-default-pod -c certificatesRailsコンソールで確認
Toolboxポッドを使用して、提供した認証局をRailsが信頼するかどうかを確認します。
Railsコンソールを開始します(
<namespace>をGitLabがインストールされているネームスペースに置き換えます):kubectl exec -ti $(kubectl get pod -n <namespace> -lapp=toolbox -o jsonpath='{.items[0].metadata.name}') -n <namespace> -- bash /srv/gitlab/bin/rails consoleRailsが認証局を確認する場所を確認します:
OpenSSL::X509::DEFAULT_CERT_DIRRailsコンソールでHTTPSクエリを実行します:
## Configure a web server to connect to: uri = URI.parse("https://myservice.example.com") require 'openssl' require 'net/http' Rails.logger.level = 0 OpenSSL.debug=1 http = Net::HTTP.new(uri.host, uri.port) http.set_debug_output($stdout) http.use_ssl = true http.verify_mode = OpenSSL::SSL::VERIFY_PEER # http.verify_mode = OpenSSL::SSL::VERIFY_NONE # TLS verification disabled response = http.request(Net::HTTP::Get.new(uri.request_uri))
Initコンテナの問題を解決
Dockerを使用して、認証局コンテナを実行します。
ディレクトリ構造をセットアップし、認証局を入力します:
mkdir -p etc/ssl/certs usr/local/share/ca-certificates # The secret name is: my-root-ca # The key name is: corporate_root kubectl get secret my-root-ca -ojsonpath='{.data.corporate_root}' | \ base64 --decode > usr/local/share/ca-certificates/corporate_root # Check the certificate is correct: openssl x509 -in usr/local/share/ca-certificates/corporate_root -text -noout正しいコンテナのバージョンを特定します:
kubectl get deployment -lapp=webservice -ojsonpath='{.items[0].spec.template.spec.initContainers[0].image}'コンテナを実行します。これにより、
etc/ssl/certsコンテンツの準備が実行されます:docker run -ti --rm \ -v $(pwd)/etc/ssl/certs:/etc/ssl/certs \ -v $(pwd)/usr/local/share/ca-certificates:/usr/local/share/ca-certificates \ registry.gitlab.com/gitlab-org/build/cng/gitlab-base:v15.10.3認証局が正しくビルドされたことを確認します:
etc/ssl/certs/corporate_root.pemが作成されているはずです。ハッシュされたファイル名が必要です。これは認証局自体へのシンボリックリンクです(
etc/ssl/certs/1234abcd.0など)。ファイルとシンボリックリンクは次のように表示されるはずです:
ls -l etc/ssl/certs/ | grep corporate_root例:
lrwxrwxrwx 1 root root 20 Oct 7 11:34 28746b42.0 -> corporate_root.pem -rw-r--r-- 1 root root 1948 Oct 7 11:34 corporate_root.pem
リダイレクトループを引き起こす308: Permanent Redirect
308: Permanent Redirectは、ロードバランサーが暗号化されていないトラフィック(HTTP)をNGINXに送信するように構成されている場合に発生する可能性があります。NGINXはHTTPからHTTPSへのリダイレクトがデフォルトであるため、「リダイレクトループ」が発生する可能性があります。
これを修正するには、NGINXのuse-forwarded-headers設定を有効にします。
nginx-controllerログおよび404エラーの「無効な単語」エラー
Helmチャート6.6以降にアップグレードすると、クラスターにインストールされているアプリケーションのGitLabまたはサードパーティドメインにアクセスしたときに404リターンコードが発生する可能性があり、gitlab-nginx-ingress-controllerログに「無効な単語」エラーも表示されます:
gitlab-nginx-ingress-controller-899b7d6bf-688hr controller W1116 19:03:13.162001 7 store.go:846] skipping ingress gitlab/gitlab-minio: nginx.ingress.kubernetes.io/configuration-snippet annotation contains invalid word proxy_pass
gitlab-nginx-ingress-controller-899b7d6bf-688hr controller W1116 19:03:13.465487 7 store.go:846] skipping ingress gitlab/gitlab-registry: nginx.ingress.kubernetes.io/configuration-snippet annotation contains invalid word proxy_pass
gitlab-nginx-ingress-controller-899b7d6bf-lqcks controller W1116 19:03:12.233577 6 store.go:846] skipping ingress gitlab/gitlab-kas: nginx.ingress.kubernetes.io/configuration-snippet annotation contains invalid word proxy_pass
gitlab-nginx-ingress-controller-899b7d6bf-lqcks controller W1116 19:03:12.536534 6 store.go:846] skipping ingress gitlab/gitlab-webservice-default: nginx.ingress.kubernetes.io/configuration-snippet annotation contains invalid word proxy_pass
gitlab-nginx-ingress-controller-899b7d6bf-lqcks controller W1116 19:03:12.848844 6 store.go:846] skipping ingress gitlab/gitlab-webservice-default-smartcard: nginx.ingress.kubernetes.io/configuration-snippet annotation contains invalid word proxy_pass
gitlab-nginx-ingress-controller-899b7d6bf-lqcks controller W1116 19:03:13.161640 6 store.go:846] skipping ingress gitlab/gitlab-minio: nginx.ingress.kubernetes.io/configuration-snippet annotation contains invalid word proxy_pass
gitlab-nginx-ingress-controller-899b7d6bf-lqcks controller W1116 19:03:13.465425 6 store.go:846] skipping ingress gitlab/gitlab-registry: nginx.ingress.kubernetes.io/configuration-snippet annotation contains invalid word proxy_pass
その場合は、設定スニペットの使用について、GitLabの設定とサードパーティIngressオブジェクトをレビューしてください。nginx-ingress.controller.config.annotation-value-word-blocklist設定の調整または変更が必要になる場合があります。
詳細については、注釈値の単語許可リストを参照してください。
ボリュームのマウントに時間がかかる
gitalyやtoolboxチャートボリュームなどの大規模なボリュームをマウントすると、Kubernetesがボリュームの内容の権限をポッドのsecurityContextに合わせて再帰的に変更するため、時間がかかる場合があります。
Kubernetes 1.23以降では、securityContext.fsGroupChangePolicyをOnRootMismatchに設定して、この問題を軽減できます。このフラグは、すべてのGitLabサブチャートでサポートされています。
たとえば、Gitalyサブチャートの場合:
gitlab:
gitaly:
securityContext:
fsGroupChangePolicy: "OnRootMismatch"詳細については、Kubernetesドキュメントを参照してください。
fsGroupChangePolicyをサポートしていないKubernetesバージョンの場合、securityContextの設定を変更または完全に削除することで、問題を軽減できます。
gitlab:
gitaly:
securityContext:
fsGroup: ""
runAsUser: ""構文例では、securityContext設定が完全に削除されます。Helmがデフォルト値をユーザーが指定した設定とマージする方法により、securityContext: {}またはsecurityContext:の設定は機能しません。
断続的な502エラー
Pumaワーカーによって処理されているリクエストがメモリ制限のしきい値を超えると、ノードのOOMKillerによって強制終了されます。ただし、リクエストを強制終了しても、必ずしもウェブサービスのポッド自体が強制終了または再起動されるとは限りません。この状況により、リクエストは502タイムアウトを返します。ログでは、これは502エラーのログ記録の直後にPumaワーカーが作成されると表示されます。
2024-01-19T14:12:08.949263522Z {"correlation_id":"XXXXXXXXXXXX","duration_ms":1261,"error":"badgateway: failed to receive response: context canceled"....
2024-01-19T14:12:24.214148186Z {"component": "gitlab","subcomponent":"puma.stdout","timestamp":"2024-01-19T14:12:24.213Z","pid":1,"message":"- Worker 2 (PID: 7414) booted in 0.84s, phase: 0"}この問題を解決するには、ウェブサービスポッドのメモリ制限を増やしてください。
UPGRADE FAILED - cannot patch "gitlab-prometheus-server" with kind Deployment
チャート9.0では、Prometheusサブチャートのメジャーバージョンを更新しました。Prometheusのセレクターラベルとバージョンが変更され、手動での操作が必要です。
Prometheusチャートをアップグレードするには、移行ガイドに従ってください。
Toolboxのバックアップのアップロードに失敗
次のようなエラーが発生し、オブジェクトストレージへのアップロードを試みると、バックアップが失敗する場合があります:
An error occurred (XAmzContentSHA256Mismatch) when calling the UploadPart operation: The Content-SHA256 you specified did not match what we receivedこれは、awscliツールとオブジェクトストレージサービスとの間の非互換性が原因である可能性があります。この問題は、Dell ECS S3ストレージを使用している場合にレポートされています。この問題を回避するには、データ整合性保護を無効にすることができます。
ウェブサービス準備プローブが失敗する
GitLabチャートバージョン9.2(GitLab 18.2)以降、IPv4とIPv6の両方のデュアルスタックサポートがデフォルトで有効になっています。カスタムモニタリングIP許可リストを使用して18.2より前のGitLabバージョンを実行している場合、これにより、ウェブサービスポッドのKubernetesプローブが失敗する可能性があります。
Events:
Type Reason Age From Message
---- ------ ---- ---- -------
[snip]
Warning Unhealthy 43m (x15 over 44m) kubelet Startup probe failed: HTTP probe failed with statuscode: 404ウェブサービスプローブを修正するには、次のいずれかを行います:
- ウェブサービスのイメージをアップグレードして、チャートのバージョンに一致させます。
- IPv6マップされた同等のアドレス(
::ffff:10.0.0.0(10.0.0.0の場合)など)を使用して、モニタリング許可リストを拡張します。 - IPv4でのみリッスンするようにモニタリングエンドポイントを明示的に設定します(
gitlab.webservice.monitoring.listenAddr=0.0.0.0)。 - ノード/カーネルレベルでIPマッピングを無効にします。
無効: spec.progressDeadlineSeconds
Helm v3.18.0を使用している場合、チャートのアップグレード時にこのエラーが発生します:
Error: UPGRADE FAILED: cannot patch "gitlab-nginx-ingress-controller" with kind Deployment: Deployment.apps "gitlab-nginx-ingress-controller" is invalid: spec.progressDeadlineSeconds: Invalid value: 0: must be greater than minReadySeconds修正するには、Helmクライアントをv3.18.1以降にアップグレードします。または、v3.17.xにダウングレードできます。
これはHelmイシュー30878が原因です。
移行に失敗: TypeError: Invalid type for configuration.
デフォルトでは、GitLabチャートは2つのデータベース接続をセットアップします:
- メインRailsアプリケーションデータベースへ。
- CIデータベースへ。
両方の接続が同じデータベースをターゲットにしている場合、設定の競合を防ぐために、1つのデータベースのみでデータベースタスク(databaseTasks: true)を有効にする必要があります。
両方の接続でデータベースタスクが有効になっている場合、移行はこのエラーで失敗します:
Running db:schema:load:main rake task
rake aborted!
TypeError: Invalid type for configuration. Expected Symbol, String, or Hash. Got nilこの問題を解決するには、次のいずれかの方法があります:
値を変更して
global.psql.databaseTasksを省略します。databaseTasksを明示的に設定し、データベースタスクのデータベースを選択します。例:global: psql: main: databaseTasks: true ci: databaseTasks: false