Actions Runner Controller在Kubernetes模式下创建Job Pod失败的解决方案
问题背景
在使用GitHub Actions Runner Controller(ARC)的Kubernetes模式时,用户遇到了Job Pod创建失败的问题。具体表现为当工作流尝试在自定义Runner上运行时,系统报错"failed to create job pod: HttpError: HTTP request failed"。
环境配置
用户部署的环境具有以下特点:
- 使用了自定义的Runner镜像,基于官方Runner镜像2.311.0版本构建
- 镜像中包含了一个pod-template.yaml文件,用于定义Job Pod的模板
- 部署在AWS EKS集群上
- 配置了公司内部的HTTP/HTTPS代理
- 为ARC相关的命名空间设置了资源配额(ResourceQuota)
问题分析
从日志和配置来看,问题可能由以下几个因素导致:
-
资源配额限制:为ARC Runner命名空间设置的ResourceQuota可能过于严格,导致Job Pod无法获得足够的资源配额而被拒绝创建。
-
Pod模板配置:初始的pod-template.yaml只配置了安全上下文,但没有为Job容器设置资源请求和限制,这可能导致调度失败。
-
代理配置:虽然配置了代理,但错误信息显示的是HTTP请求失败,而非连接问题,因此代理可能不是直接原因。
解决方案
用户最终通过以下方法解决了问题:
-
移除ResourceQuota限制:删除了为arc-runners命名空间设置的资源配额,允许Pod根据实际需求获取资源。
-
完善Pod模板:更新了pod-template.yaml文件,为Job容器明确设置了资源请求和限制:
metadata:
annotations:
annotated-by: "extension"
labels:
labeled-by: "extension"
spec:
securityContext:
runAsUser: 1001
runAsGroup: 123
fsGroup: 123
containers:
- name: $job
resources:
requests:
memory: "200Mi"
cpu: "250m"
limits:
memory: "400Mi"
cpu: "500m"
最佳实践建议
-
资源配额设置:如果必须使用ResourceQuota,应确保配额足够宽松,能够容纳Runner Pod和Job Pod的资源需求。可以考虑:
- 为Runner Pod和Job Pod分别设置不同的配额
- 使用优先级类(PriorityClass)确保关键Pod能够获得资源
- 监控资源使用情况,动态调整配额
-
Pod模板设计:完整的Pod模板应包含:
- 适当的安全上下文配置
- 明确的资源请求和限制
- 必要的标签和注解
- 其他运行时需要的配置
-
测试验证:在应用到生产环境前,应在测试环境中充分验证配置:
- 测试不同规模的工作负载
- 验证资源配额下的行为
- 检查日志和监控指标
总结
GitHub Actions Runner Controller的Kubernetes模式为企业提供了强大的CI/CD能力,但在复杂的企业环境中部署时需要注意资源管理和配置细节。通过合理的资源配额设置和完整的Pod模板配置,可以确保Runner和Job Pod能够顺利创建和运行,从而构建稳定可靠的CI/CD流水线。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0194- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00