问题
该问题已通过证书更新解决,无需手动设置spec.ingressClassName
挑战入口即可正常工作(我在旧版本中看到),问题在其他地方。
同样在最后可用(在写作时)cert-manager v1.5.4
挑战入口具有“开箱即用”的正确设置:
spec:
ingressClassName: nginx
---
$ kubectl get ing
NAME CLASS HOSTS ADDRESS PORTS AGE
cm-acme-http-solver-szxfg nginx dummy-host ip_address 80 11s
它是如何工作的(概念)
我将描述此过程如何工作的主要步骤,以便在几乎所有情况下都可以直接进行故障排除。我会把 aletsencypt staging
作为issuer
.
certificate
当请求创建时有一个链,issuer
随后完成(所有资源都有所有者 - 链中的先前资源):
main ingress resource
-> certificate
-> certificaterequest
-> order
-> challenge
-> challenge ingress
。
知道了这一点,如果出现故障,您可以按链下去并使用kubectl describe
命令查找问题出现的位置。
故障排除示例
我故意在入口中添加了一个错误的域.spec.tls.hosts
并应用了它。在链的外观下方(所有名称都是唯一的!):
查看证书:
$ kubectl get cert
NAME READY SECRET AGE
lets-secret-test-2 False lets-secret-test-2 15m
描述certificate
我们感兴趣的(你可以注意到我改变了域名,已经有秘密了):
$ kubectl describe cert lets-secret-test-2
Events:
Type Reason Age From Message
---- ------ ---- ---- -------
Normal Issuing 16m cert-manager Existing issued Secret is not up to date for spec: [spec.commonName spec.dnsNames]
Normal Reused 16m cert-manager Reusing private key stored in existing Secret resource "lets-secret-test-2"
Normal Requested 16m cert-manager Created new CertificateRequest resource "lets-secret-test-2-pvb25"
这里没什么可疑的,继续前进。
$ kubectl get certificaterequest
NAME APPROVED DENIED READY ISSUER REQUESTOR AGE
lets-secret-test-2-pvb25 True False letsencrypt-staging system:serviceaccount:cert-manager:cert-manager 19m
描述certificaterequest
:
$ kubectl describe certificaterequest lets-secret-test-2-pvb25
Events:
Type Reason Age From Message
---- ------ ---- ---- -------
Normal cert-manager.io 19m cert-manager Certificate request has been approved by cert-manager.io
Normal OrderCreated 19m cert-manager Created Order resource default/lets-secret-test-2-pvb25-2336849393
同样,一切看起来都很好,没有错误,继续前进order
:
$ kubectl get order
NAME STATE AGE
lets-secret-test-2-pvb25-2336849393 pending 21m
它说pending
,那更接近:
$ kubectl describe order lets-secret-test-2-pvb25-2336849393
Events:
Type Reason Age From Message
---- ------ ---- ---- -------
Normal Created 21m cert-manager Created Challenge resource "lets-secret-test-2-pvb25-2336849393-3788447910" for domain "dummy-domain"
Challenge
可能会有所启发,继续前进:
$ kubectl get challenge
NAME STATE DOMAIN AGE
lets-secret-test-2-pvb25-2336849393-3788447910 pending dummy-domain 23m
描述它:
$ kubectl describe challenge lets-secret-test-2-pvb25-2336849393-3788447910
检查status
:
Status:
Presented: true
Processing: true
Reason: Waiting for HTTP-01 challenge propagation: failed to perform self check GET request 'http://dummy-domain/.well-known/acme-challenge/xxxxyyyyzzzzz': Get "http://dummy-domain/.well-known/acme-challenge/xxxxyyyyzzzzz": dial tcp: lookup dummy-domain on xx.yy.zz.ww:53: no such host
State: pending
现在很明显有问题了domain
,值得检查一下:
发现并修正了“错误”:
$ kubectl apply -f ingress.yaml
ingress.networking.k8s.io/ingress configured
证书是ready
!
$ kubectl get cert
NAME READY SECRET AGE
lets-secret-test-2 True lets-secret-test-2 26m
使用 cert-manager 更新证书的正确方法
可以通过删除相应的秘密来更新证书,但是文档说不建议这样做:
删除与证书资源关联的 Secret 资源
不是手动轮换私钥的推荐解决方案。手动轮换私钥的推荐方法是使用以下命令触发证书资源的重新颁发(需要 kubectl cert-manager 插件):
kubectl cert-manager renew cert-1
Kubectl cert-manager
此处描述了命令安装过程以及其他命令和示例。
有用的链接: