Nesta página, mostramos como resolver problemas que podem ocorrer ao usar o Eventarc Advanced.
Permissão negada ao usar o agente de serviço do Eventarc
Se você encontrar o erro a seguir ao tentar criar um recurso avançado do Eventarc, aguarde alguns minutos (possivelmente, sete) e tente criar o recurso novamente:
Permission denied while using the Eventarc Service Agent. If you recently started to use Eventarc, it may take a few minutes before all necessary permissions are propagated to the Service Agent. Otherwise, verify that it has Eventarc Service Agent role.
Um agente de serviço atua como a identidade de um determinado serviço do Google Cloud para
um projeto específico. Para mais informações, consulte
Agentes de serviço e confira as
permissões do Identity and Access Management (IAM) para o
papel de agente de serviço
do Eventarc (roles/eventarc.serviceAgent
).
Se você ainda estiver enfrentando o erro anterior depois de tentar criar o recurso novamente, conclua as etapas a seguir para verificar se o agente de serviço do Eventarc existe no seu projeto Google Cloud e tem o papel necessário:
- No console do Google Cloud , acesse a página IAM.
- Na guia Visualizar por principais, marque a caixa de seleção Incluir concessões de papel fornecidas pelo Google.
Na lista de principais, localize o agente de serviço do Eventarc, que usa o seguinte formato:
service-
PROJECT_NUMBER
@gcp-sa-eventarc.iam.gserviceaccount.com- Verifique se o agente de serviço tem o papel Agente de serviço do Eventarc. Se o agente de serviço não tiver o papel, conceda o papel.
Erros HTTP 503 Service Unavailable
Se você encontrar um erro HTTP 503 Service Unavailable
em um pipeline que
encaminha mensagens para um destino do Google usando um endereço DNS, por exemplo,
o Cloud Run, verifique se o
Acesso privado do Google está ativado na
sub-rede usada no anexo de rede. Caso contrário, não será possível
resolver o endereço DNS.
Problemas com a CMEK
É possível usar chaves de criptografia gerenciadas pelo cliente (CMEK) para proteger o Eventarc. As chaves são criadas e gerenciadas pelo Cloud Key Management Service (Cloud KMS). A tabela a seguir descreve diferentes problemas de CMEK e como resolvê-los ao usar o Cloud KMS com o Eventarc.Problemas que ocorrem ao criar ou atualizar recursos do Eventarc
Problema de CMEK | Mensagem de erro | Descrição |
---|---|---|
Chave desativada | $KEY is not enabled, current state is: DISABLED |
A chave do Cloud KMS fornecida foi desativada para um recurso do Eventarc. Os eventos ou mensagens associados ao recurso não estão mais protegidos. Solução:
|
Cota excedida | Quota exceeded for limit |
Você atingiu o limite de cota para solicitações do Cloud KMS. Solução:
|
Região incompatível | Key region $REGION must match the resource to be protected |
A região da chave KMS fornecida é diferente da região do canal. Solução: Use uma chave do Cloud KMS da mesma região.
Observação: para canais na multirregião |
Restrição da política da organização | project/PROJECT_ID violated org policy constraint |
O Eventarc está integrado às duas restrições de política da organização a seguir para ajudar a garantir o uso da CMEK em uma organização. Nenhum recurso do Eventarc está sujeito a uma política definida após a criação do recurso. No entanto, a atualização do recurso pode falhar.
|
Problemas que ocorrem durante a entrega de eventos
Problema de CMEK | Mensagem de erro | Descrição |
---|---|---|
Chave desativada | $KEY is not enabled, current state is: DISABLED |
A chave do Cloud KMS fornecida foi desativada para um recurso do Eventarc. Os eventos ou mensagens associados ao recurso não estão mais protegidos. Solução:
|
Cota excedida | Quota exceeded for limit |
Você atingiu o limite de cota para solicitações do Cloud KMS. Solução:
|
Erro de permissão | Permission 'cloudkms.cryptoKeyVersions.useToEncrypt' denied on
resource $KEY (or it may not exist) |
A chave do Cloud KMS fornecida não existe ou a permissão do Identity and Access Management (IAM) não está configurada corretamente. Solução:
|
Para resolver problemas que podem ser encontrados ao usar chaves gerenciadas externamente por meio do Cloud External Key Manager (Cloud EKM), consulte a Referência de erros do Cloud EKM.