用于WSO2 API管理的GKE上的Kubernetes Ingress Controller伪证书

如何解决用于WSO2 API管理的GKE上的Kubernetes Ingress Controller伪证书

enter image description here

我鼓励在GKE上为WSO2 API管理设置TLS Cert-Manager控制器时遇到问题。


我正在使用Helm Chart来从WSO2 Private Docker Registry获得WSO2产品Docker映像,该映像用于在Github(README)上部署WSO2 API Manager和WSO2 API Manager Analytics。并且我成功地将NSO的Nginx Ingress Controller(deploy-a-nginx-ingress-and-a-certitificate-manager-controller-on-gke)部署到了WSO2 API管理器中。


我想使用Nginx Ingress Controller在Google Cloud Platform上创建Kubernetes集群,以与证书管理器集成以自动执行颁发过程并续订所需的证书。


我可以从同一媒体教程(deploy-a-nginx-ingress-and-a-certitificate-manager-controller-on-gke)轻松地在GKE for HelloWorld示例上复制TLS Cert-Manager控制器。

enter image description here

hello-app-ingress.yaml

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  annotations:
    cert-manager.io/issuer: letsencrypt-production
    kubectl.kubernetes.io/last-applied-configuration: |
      {"apiVersion":"networking.k8s.io/v1beta1","kind":"Ingress","metadata":{"annotations":{"cert-manager.io/issuer":"letsencrypt-production","kubernetes.io/ingress.class":"nginx","nginx.ingress.kubernetes.io/ssl-redirect":"true"},"name":"hello-app-ingress","namespace":"default"},"spec":{"rules":[{"host":"test.japangly.xyz","http":{"paths":[{"backend":{"serviceName":"hello-app","servicePort":8080},"path":"/helloworld"}]}}],"tls":[{"hosts":["test.japangly.xyz"],"secretName":"test-japangly-xyz-tls"}]}}
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/ssl-redirect: "true"
  creationTimestamp: "2020-08-30T04:27:12Z"
  generation: 3
  name: hello-app-ingress
  namespace: default
  resourceVersion: "6478"
  selfLink: /apis/extensions/v1beta1/namespaces/default/ingresses/hello-app-ingress
  uid: ea2d8b13-e9b6-4cb0-873d-76ed40253e4f
spec:
  rules:
  - host: test.japangly.xyz
    http:
      paths:
      - backend:
          serviceName: hello-app
          servicePort: 8080
        path: /helloworld
  tls:
  - hosts:
    - test.japangly.xyz
    secretName: test-japangly-xyz-tls
status:
  loadBalancer:
    ingress:
    - ip: 35.239.145.46

但是,我无法正常使用WSO2 API管理

Kubernetes入口控制器伪造证书

enter image description here

wso2am-pattern-1-am-ingress.yaml

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  annotations:
    cert-manager.io/issuer: letsencrypt-production
    kubernetes.io/ingress.class: nginx
    meta.helm.sh/release-name: wso2am-pattern-1
    meta.helm.sh/release-namespace: wso2-apim
    nginx.ingress.kubernetes.io/affinity: cookie
    nginx.ingress.kubernetes.io/backend-protocol: HTTPS
    nginx.ingress.kubernetes.io/session-cookie-hash: sha1
    nginx.ingress.kubernetes.io/session-cookie-name: route
    nginx.ingress.kubernetes.io/ssl-redirect: "true"
  creationTimestamp: "2020-08-30T04:41:10Z"
  generation: 4
  labels:
    app.kubernetes.io/managed-by: Helm
  name: wso2am-pattern-1-am-ingress
  namespace: wso2-apim
  resourceVersion: "88840"
  selfLink: /apis/extensions/v1beta1/namespaces/wso2-apim/ingresses/wso2am-pattern-1-am-ingress
  uid: 58f4b549-a565-493b-9f9f-72ad76877819
spec:
  rules:
  - host: am.japangly.xyz
    http:
      paths:
      - backend:
          serviceName: wso2am-pattern-1-am-service
          servicePort: 9443
        path: /
  tls:
  - hosts:
    - am.japangly.xyz
    secretName: am-japangly-xyz-tls
status:
  loadBalancer:
    ingress:
    - ip: 35.239.145.46

解决方法

正如我在评论中所说:

我像您一样运行安装程序,发现cert-manager正在创建秘密,但没有进一步提供它。 Issuer是命名空间资源,需要位于Ingress所在的命名空间中。请告知您的命名空间wso2-apim是否具有提供证书所需的Issuer。要进行故障排除,您可以运行$ kubectl describe certificate -n namespace。当tls: secret部件出现问题时,还会使用伪造的Kubernetes证书。

我想更深入地了解潜在的问题以及与nginx-ingress一起使用的其他技巧。


当存储Kubernetes Ingress Controller Fake Certificate定义中使用的证书的实际机密出现问题时,将显示为Ingress的证书。

Fake Certificate介入的一种可能情况是缺少带有证书的实际机密。


正如我的评论部分所指出的,Issuer是一个命名空间资源,它必须位于创建了Ingresssecret的命名空间中。它将创建一个secret,但不会进一步进行签名。

根据您的设置:

    nginx-ingress命名空间( GOOD )中产生了
  • nginx控制器
  • cert-manager在命名空间cert-manager命名空间( GOOD
  • 中产生
  • Issuer(在default名称空间中生成的证书(潜在问题
  • WSO2名称空间中生成了
  • wso2-apim应用程序(潜在问题

要使其正常工作,您可以:

  • WSO2default相同的命名空间中运行Issuer应用程序
  • Issuer命名空间中创建wso2-apim
  • 创建一个ClusterIssuer

官方文件指出:

Issuer是一个命名空间资源,无法从另一个命名空间中的Issuer颁发证书。这意味着您需要在每个要在其中获得Issuer的命名空间中创建一个Certificates

Cert-manager.io: Docs: Concepts: Issuer


关于故障排除步骤,您可以调用以下命令:

  • $ kubectl describe issuer ISSUER_NAME -n namespace
  • $ kubectl describe certificate CERTIFICATE_NAME -n namespace
  • $ kubectl describe secret SECRET_NAME -n namespace

假设:

  • 您的Kubernetes集群工作正常
  • 您已生成nginx-ingress并正确配置了LoadBalancer IP
  • 您有一个指向LoadBalancer IP控制器的nginx-ingress的域名

之后您生成了:

  • example名称空间
  • hello-app,如中型指南所示:
    • $ kubectl create deployment hello-app --image=gcr.io/google-samples/hello-app:1.0 -n example
  • 在本地公开
    • $ kubectl expose deployment hello-app --type=NodePort --port=8080 -n example
  • 创建了一个Ingress资源,如下所示:
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
  name: ingress
  namespace: example
  annotations:
    kubernetes.io/ingress.class: nginx
    cert-manager.io/issuer: "letsencrypt-prod"
spec:
  tls:
  - hosts:
    - super.example.com
    secretName: super-example-tls
  rules:
  - host: super.example.com
    http:
      paths:
      - path: /
        backend:
          serviceName: hello-app
          servicePort: 8080

Issuer名称空间中没有example的情况下,来自证书的日志将如下所示:

  • $ kubectl describe certificate super-example-tls -n example
Events:
  Type    Reason     Age    From          Message
  ----    ------     ----   ----          -------
  Normal  Issuing    6m33s  cert-manager  Issuing certificate as Secret does not exist
  Normal  Generated  6m33s  cert-manager  Stored new private key in temporary Secret resource "super-example-tls-XXXXX"
  Normal  Requested  6m33s  cert-manager  Created new CertificateRequest resource "super-example-tls-XXXXX"

Issuer.yaml用于示例以供更多参考:

kind: Issuer
metadata:
  name: letsencrypt-prod
  namespace: example
spec: 
  acme:
    # The ACME server URL
    server: https://acme-v02.api.letsencrypt.org/directory
    # Email address used for ACME registration
    email: PUT_EMAIL_ADDRESS_HERE
    # Name of a secret used to store the ACME account private key
    privateKeySecretRef:
      name: letsencrypt-prod
    # Enable the HTTP-01 challenge provider
    solvers:
    - http01:
        ingress:
          class: nginx

创建Issuer后,您应该在certificate中看到一个新事件:

  Normal  Issuing    25s    cert-manager  The certificate has been successfully issued

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


依赖报错 idea导入项目后依赖报错,解决方案:https://blog.csdn.net/weixin_42420249/article/details/81191861 依赖版本报错:更换其他版本 无法下载依赖可参考:https://blog.csdn.net/weixin_42628809/a
错误1:代码生成器依赖和mybatis依赖冲突 启动项目时报错如下 2021-12-03 13:33:33.927 ERROR 7228 [ main] o.s.b.d.LoggingFailureAnalysisReporter : *************************** APPL
错误1:gradle项目控制台输出为乱码 # 解决方案:https://blog.csdn.net/weixin_43501566/article/details/112482302 # 在gradle-wrapper.properties 添加以下内容 org.gradle.jvmargs=-Df
错误还原:在查询的过程中,传入的workType为0时,该条件不起作用 <select id="xxx"> SELECT di.id, di.name, di.work_type, di.updated... <where> <if test=&qu
报错如下,gcc版本太低 ^ server.c:5346:31: 错误:‘struct redisServer’没有名为‘server_cpulist’的成员 redisSetCpuAffinity(server.server_cpulist); ^ server.c: 在函数‘hasActiveC
解决方案1 1、改项目中.idea/workspace.xml配置文件,增加dynamic.classpath参数 2、搜索PropertiesComponent,添加如下 <property name="dynamic.classpath" value="tru
删除根组件app.vue中的默认代码后报错:Module Error (from ./node_modules/eslint-loader/index.js): 解决方案:关闭ESlint代码检测,在项目根目录创建vue.config.js,在文件中添加 module.exports = { lin
查看spark默认的python版本 [root@master day27]# pyspark /home/software/spark-2.3.4-bin-hadoop2.7/conf/spark-env.sh: line 2: /usr/local/hadoop/bin/hadoop: No s
使用本地python环境可以成功执行 import pandas as pd import matplotlib.pyplot as plt # 设置字体 plt.rcParams['font.sans-serif'] = ['SimHei'] # 能正确显示负号 p
错误1:Request method ‘DELETE‘ not supported 错误还原:controller层有一个接口,访问该接口时报错:Request method ‘DELETE‘ not supported 错误原因:没有接收到前端传入的参数,修改为如下 参考 错误2:cannot r
错误1:启动docker镜像时报错:Error response from daemon: driver failed programming external connectivity on endpoint quirky_allen 解决方法:重启docker -> systemctl r
错误1:private field ‘xxx‘ is never assigned 按Altʾnter快捷键,选择第2项 参考:https://blog.csdn.net/shi_hong_fei_hei/article/details/88814070 错误2:启动时报错,不能找到主启动类 #
报错如下,通过源不能下载,最后警告pip需升级版本 Requirement already satisfied: pip in c:\users\ychen\appdata\local\programs\python\python310\lib\site-packages (22.0.4) Coll
错误1:maven打包报错 错误还原:使用maven打包项目时报错如下 [ERROR] Failed to execute goal org.apache.maven.plugins:maven-resources-plugin:3.2.0:resources (default-resources)
错误1:服务调用时报错 服务消费者模块assess通过openFeign调用服务提供者模块hires 如下为服务提供者模块hires的控制层接口 @RestController @RequestMapping("/hires") public class FeignControl
错误1:运行项目后报如下错误 解决方案 报错2:Failed to execute goal org.apache.maven.plugins:maven-compiler-plugin:3.8.1:compile (default-compile) on project sb 解决方案:在pom.
参考 错误原因 过滤器或拦截器在生效时,redisTemplate还没有注入 解决方案:在注入容器时就生效 @Component //项目运行时就注入Spring容器 public class RedisBean { @Resource private RedisTemplate<String
使用vite构建项目报错 C:\Users\ychen\work>npm init @vitejs/app @vitejs/create-app is deprecated, use npm init vite instead C:\Users\ychen\AppData\Local\npm-