Herdei um ambiente GKE Kubernetes e estou tentando descobrir isso há dias, mas infelizmente não sei o que tentar a seguir.
O cluster está configurado para usar o cert-manager (instalado via helm) para aplicar certificados Let's Encrypt ao cluster. Por algum motivo, isso funcionou perfeitamente por mais de dois anos, mas a partir de 16/04 comecei a ver avisos de SSL nos navegadores para todas as notas no cluster.
Quando executo, kubectl describe certificates site-cloud-tls
o certificado parece ter sido renovado, mas não está sendo aplicado ao tráfego de entrada.
Name: site-cloud-tls
Namespace: cs
Labels: <none>
Annotations: <none>
API Version: certmanager.k8s.io/v1alpha1
Kind: Certificate
Metadata:
Creation Timestamp: 2019-06-02T09:55:05Z
Generation: 34
Owner References:
API Version: extensions/v1beta1
Block Owner Deletion: true
Controller: true
Kind: Ingress
Name: cs-nginx
UID: 7f312326-851c-11e9-8bf0-4201ac10000c
Resource Version: 541365011
UID: 7f36cc40-851c-11e9-8bf0-4201ac10000c
Spec:
Dns Names:
site.cloud (changed name but is correct)
Issuer Ref:
Kind: ClusterIssuer
Name: letsencrypt-dns
Secret Name: site-cloud-tls
Status:
Conditions:
Last Transition Time: 2022-04-24T05:26:13Z
Message: Certificate is up to date and has not expired
Reason: Ready
Status: True
Type: Ready
Not After: 2022-06-15T17:01:48Z
Events: <none>
kubectl describe ingress
Name: cs-nginx
Namespace: cs
Address: 192.168.1.32
Default backend: default-http-backend:80 (10.16.3.12:8080)
TLS:
site-cloud-tls terminates site.cloud (changed naming but seems correct)
Rules:
Host Path Backends
---- ---- --------
site.cloud
/ site:8080 (10.10.10.10:8080)
Annotations: certmanager.k8s.io/cluster-issuer: letsencrypt-dns
kubernetes.io/ingress.class: nginx
nginx.ingress.kubernetes.io/ssl-redirect: true
nginx.org/websocket-services: datahub
Events: <none>
Temos um ambiente de teste que também foi afetado. Tentei reinstalar o cert-manager, reinstalar o nginx-ingress, mas infelizmente não consegui colocar as coisas novamente em funcionamento (provavelmente devido a um erro de configuração que cometi).
Depois de 3 dias, não sei qual é o caminho a seguir e não conheço o Kubernetes bem o suficiente para saber o que tentar a seguir. Alguma orientação? Posso fornecer alguma informação adicional que possa ajudar?
Obrigado!
Responder1
O problema aqui é que você está se referindo a um cluster-issuer
tipo na sua definição do Ingress:
Annotations: certmanager.k8s.io/cluster-issuer: letsencrypt-dns
Mas o objeto que você definiu é um Certificate
tipo:
Name: site-cloud-tls
Namespace: cs
Labels: <none>
Annotations: <none>
API Version: certmanager.k8s.io/v1alpha1
Kind: Certificate
É por isso que não está sendo aplicado ao Ingress. O que você precisa é criar umEmissorrecurso no Kubernetes para lidar com o certificado. Aqui você pode encontrar um exemplo de um básicoACME ClusterIssuer
arquivo de manifesto:
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt-staging
spec:
acme:
# You must replace this email address with your own.
# Let's Encrypt will use this to contact you about expiring
# certificates, and issues related to your account.
email: [email protected]
server: https://acme-staging-v02.api.letsencrypt.org/directory
privateKeySecretRef:
# Secret resource that will be used to store the account's private key.
name: example-issuer-account-key
# Add a single challenge solver, HTTP01 using nginx
solvers:
- http01:
ingress:
class: nginx