Воздушный поток оператора k8s xcom - статус рукопожатия 403 запрещено

Когда я запускаю образ докера, используя KubernetesPodOperator в Airflow версии 1.10

Как только модуль успешно завершает задачу, airflow пытается получить значение xcom, установив соединение с модулем через потоковый клиент k8s.

Вот ошибка, с которой я столкнулся:

[2018-12-18 05:29:02,209] {{models.py:1760}} ERROR - (0)
Reason: Handshake status 403 Forbidden
Traceback (most recent call last):
  File "/usr/local/lib/python3.6/site-packages/kubernetes/stream/ws_client.py", line 249, in websocket_call
    client = WSClient(configuration, get_websocket_url(url), headers)
  File "/usr/local/lib/python3.6/site-packages/kubernetes/stream/ws_client.py", line 72, in __init__
    self.sock.connect(url, header=header)
  File "/usr/local/lib/python3.6/site-packages/websocket/_core.py", line 223, in connect
    self.handshake_response = handshake(self.sock, *addrs, **options)
  File "/usr/local/lib/python3.6/site-packages/websocket/_handshake.py", line 79, in handshake
    status, resp = _get_resp_headers(sock)
  File "/usr/local/lib/python3.6/site-packages/websocket/_handshake.py", line 152, in _get_resp_headers
    raise WebSocketBadStatusException("Handshake status %d %s", status, status_message)
websocket._exceptions.WebSocketBadStatusException: Handshake status 403 Forbidden

Я использую сервисный аккаунт K8s для этого

Конфиги DAG

XCOM = истина,

get_logs = True,

in_cluster = верно

2 ответа

Таким образом, мы также решили эту проблему, нам пришлось изменить наши правила rbac, в частности, нам пришлось добавить ресурс "pods/exec" с глаголами "create" и "get"

---
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: airflow-runner
rules:
- apiGroups: [""]
  resources: ["deployments", "pods", "pods/log", "pods/exec", "persistentvolumeclaims"]
  verbs: ["*"]
- apiGroups: [""]
  resources: ["secrets"]
  resourceNames: ["singleuser-image-credentials"]
  verbs: ["read","list","watch","create","get"]

В моем случае я запускаю модуль со сценарием python внутри кластера kubernetes с другими модулями, работающими внутри. Скрипт пытается выполнять действия над другими модулями, например list, getи командовать внутри стручков. С участием exec, следующие ClusterRole и ClusterRoleBinding работают.

ClusterRole

      kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
  name: pod-exec
rules:
- apiGroups: [""]
  resources: ["pods/exec"]
  verbs: ["*"]

ClusterRoleBinding

      apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: pod-exec
subjects:
- kind: ServiceAccount
  name: default
  namespace: couchdb
roleRef:
  kind: ClusterRole
  name: pod-exec
  apiGroup: rbac.authorization.k8s.io

Не забудьте изменить имя вашего ServiceAccount а также namespace.

Другие вопросы по тегам