Certificados expirados do Kubernetes Cert-Manager

Certificados expirados do Kubernetes Cert-Manager

Herdei um ambiente GKE Kubernetes e estou tentando descobrir isso há dias, mas infelizmente não sei o que tentar a seguir.

O cluster está configurado para usar o cert-manager (instalado via helm) para aplicar certificados Let's Encrypt ao cluster. Por algum motivo, isso funcionou perfeitamente por mais de dois anos, mas a partir de 16/04 comecei a ver avisos de SSL nos navegadores para todas as notas no cluster.

Quando executo, kubectl describe certificates site-cloud-tlso certificado parece ter sido renovado, mas não está sendo aplicado ao tráfego de entrada.

Name:         site-cloud-tls
Namespace:    cs
Labels:       <none>
Annotations:  <none>
API Version:  certmanager.k8s.io/v1alpha1
Kind:         Certificate
Metadata:
  Creation Timestamp:  2019-06-02T09:55:05Z
  Generation:          34
  Owner References:
    API Version:           extensions/v1beta1
    Block Owner Deletion:  true
    Controller:            true
    Kind:                  Ingress
    Name:                  cs-nginx
    UID:                   7f312326-851c-11e9-8bf0-4201ac10000c
  Resource Version:        541365011
  UID:                     7f36cc40-851c-11e9-8bf0-4201ac10000c
Spec:
  Dns Names:
    site.cloud (changed name but is correct)
  Issuer Ref:
    Kind:       ClusterIssuer
    Name:       letsencrypt-dns
  Secret Name:  site-cloud-tls
Status:
  Conditions:
    Last Transition Time:  2022-04-24T05:26:13Z
    Message:               Certificate is up to date and has not expired
    Reason:                Ready
    Status:                True
    Type:                  Ready
  Not After:               2022-06-15T17:01:48Z
Events:                    <none>
kubectl describe ingress
Name:             cs-nginx
Namespace:        cs
Address:          192.168.1.32
Default backend:  default-http-backend:80 (10.16.3.12:8080)
TLS:
  site-cloud-tls terminates site.cloud (changed naming but seems correct)
Rules:
  Host                       Path  Backends
  ----                       ----  --------
  site.cloud   
                             /   site:8080 (10.10.10.10:8080)

Annotations:                 certmanager.k8s.io/cluster-issuer: letsencrypt-dns
                             kubernetes.io/ingress.class: nginx
                             nginx.ingress.kubernetes.io/ssl-redirect: true
                             nginx.org/websocket-services: datahub
Events:                      <none>

Temos um ambiente de teste que também foi afetado. Tentei reinstalar o cert-manager, reinstalar o nginx-ingress, mas infelizmente não consegui colocar as coisas novamente em funcionamento (provavelmente devido a um erro de configuração que cometi).

Depois de 3 dias, não sei qual é o caminho a seguir e não conheço o Kubernetes bem o suficiente para saber o que tentar a seguir. Alguma orientação? Posso fornecer alguma informação adicional que possa ajudar?

Obrigado!

Responder1

O problema aqui é que você está se referindo a um cluster-issuertipo na sua definição do Ingress:

Annotations:                 certmanager.k8s.io/cluster-issuer: letsencrypt-dns

Mas o objeto que você definiu é um Certificatetipo:

Name:         site-cloud-tls
Namespace:    cs
Labels:       <none>
Annotations:  <none>
API Version:  certmanager.k8s.io/v1alpha1
Kind:         Certificate

É por isso que não está sendo aplicado ao Ingress. O que você precisa é criar umEmissorrecurso no Kubernetes para lidar com o certificado. Aqui você pode encontrar um exemplo de um básicoACME ClusterIssuerarquivo de manifesto:

apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
  name: letsencrypt-staging
spec:
  acme:
    # You must replace this email address with your own.
    # Let's Encrypt will use this to contact you about expiring
    # certificates, and issues related to your account.
    email: [email protected]
    server: https://acme-staging-v02.api.letsencrypt.org/directory
    privateKeySecretRef:
      # Secret resource that will be used to store the account's private key.
      name: example-issuer-account-key
    # Add a single challenge solver, HTTP01 using nginx
    solvers:
    - http01:
        ingress:
          class: nginx

informação relacionada