USER MANUALS

デプロイ時のトラブルシューティング

このセクションでは、Denodo Lakehouse Accelerator (旧称: Denodo 組み込み MPP) をデプロイする際に最もよくある問題の解決方法について説明します。

Denodo Lakehouse Accelerator をデプロイする際および Denodo Virtual DataPort から Denodo Lakehouse Accelerator を使用する際によくみられるエラーを検出してトラブルシューティングするには、「 Denodo Lakehouse Accelerator のトラブルシューティング 」を参照してください。


Cannot list resource "pods" in API group "" in the namespace "kube-system"

原因

Helm v2 を使用しています。

解決策

Helm v3 にアップグレードしてください。

kubectl get pods shows a pod with status ErrImagePull or ImagePullBackOff

原因

このエラーは、コンテナーイメージレジストリからイメージを取得できなかった場合に発生します。

解決策

kubectl describe pod <pod name> コマンドを使用して、 Events セクションにイメージのプルに関連するエラーが表示されていないか確認してください。以下に、発生する可能性が最も高いエラーと、その修正方法を示します。

  • Authorization failed: Kubernetes に、コンテナーイメージにアクセスするための資格情報がないことを示します。これを解決するには、 values.yamlpullSecret または pullCredentials を設定して、コンテナーイメージレジストリの資格情報を指定します。pullCredentials を使用する場合は、 enabledtrue に設定されていることを確認してください。これらの資格情報を構成する方法の詳細については、「 コンテナーイメージレジストリの資格情報 」のセクションを参照してください。

  • Denodo Harbor Credentials expired: 資格情報が正しく、コンテナーイメージレジストリが Denodo Harbor である場合、資格情報は 6 か月ごとに期限切れになることに留意してください。values.yamlimage.repository セクションで構成されているユーザーと同じユーザーを使用して Denodo Harbor にログインし、資格情報を更新してから、イメージをもう一度プルしてみます。

  • read tcp hostA:portA -> hostB:portB: read: connection reset by peer: このエラーが発生し、コンテナーイメージレジストリが Denodo Harbor である場合は、ファイアウォールによってコネクションがブロックされていることを意味します。Denodo Harbor Registry と、それに関連する S3 エンドポイントの両方をファイアウォールで有効化する必要があります。これは、Denodo Harbor Registry は S3 をストレージバックエンドに使用するためです。

kubectl get pods shows PostgreSQL pod in Pending status

原因

このエラーは、ノードにポッドをスケジュールできなかった場合に発生します。

解決策

kubectl describe pod <pod name> コマンドを使用して、 Events セクションにポッドのスケジュールに関連するエラーが表示されていないか確認してください。

よくあるエラーの 1 つは、Amazon EKS で Kubernetes バージョン 1.23 以上を使用してクラスタがデプロイされ、Amazon EBS CSI ドライバーアドオンがインストールされていないことです。これを解決するには、EKS アドオン Amazon EBS CSI ドライバー をインストールし、ポリシー AmazonEBSCSIDriverPolicy を以下の 2 つにアタッチします。

  • クラスタのワーカーノードのロール

  • クラスタの ServiceRole

kubect get pods shows Hive metastore pod in CrashLoopBackOff status

原因

このエラーは、ポッドが何らかの理由で起動に失敗し、繰り返しクラッシュする場合に発生します。

解決策

kubectl logs <hive-metastore pod> --previous コマンドを使用して、ログにこのエラーが含まれているかどうかを確認します。

hive-metastore の FIPS モードでのクラッシュ
 Caused by: java.security.KeyStoreException: jceks not found
 ...
 java.security.NoSuchAlgorithmException: jceks KeyStore not available

これは、 Kubernetes クラスタが FIPS モードで動作していること (Federal Information Processing Standard) を意味します。この問題については、Denodo サポートチームにお問い合わせください。

Add feedback