gpt4 book ai didi

ssl - 证书管理器质询因连接超时而失败。可以从互联网手动连接到 URL。下一个调试步骤是什么?

转载 作者:行者123 更新时间:2023-12-04 07:43:07 28 4
gpt4 key购买 nike

我是 Kubernetes 新手,并且支持在 Kubernetes 中托管的特定网站。我试图弄清楚为什么 cert-manager 几周前没有在 QA 环境中更新证书。
查看各种证书相关资源的详细信息,问题似乎是挑战失败:

State: invalid, Reason: Error accepting authorization: acme: authorization error for [DOMAIN]: 400 urn:ietf:params:acme:error:connection: Fetching http://[DOMAIN]/.well-known/acme-challenge/[CHALLENGE TOKEN STRING]: Timeout during connect (likely firewall problem)
我认为该错误意味着 Let's Encrypt 无法访问 http://[DOMAIN]/.well-known/acme-challenge/[CHALLENGE TOKEN STRING] 上的挑战文件
(域和质询 token 字符串已编辑)
我尝试通过 PowerShell 连接到 URL: PS C:\Users\Simon> invoke-webrequest -uri http://[DOMAIN]/.well-known/acme-challenge/[CHALLENGE TOKEN STRING] -SkipCertificateCheck它返回 200 OK。
但是,PowerShell 会自动跟踪重定向并使用 WireShark 检查 Nginx Web 服务器正在执行 308 永久重定向到 https://[DOMAIN]/.well-known/acme-challenge/[CHALLENGE TOKEN STRING]
(相同的 URL,但只是将 HTTP 重定向到 HTTPS)
我知道 Let's Encrypt 应该能够处理 HTTP 到 HTTPS 的重定向。
鉴于 Let's Encrypt 试图访问的 URL 可以从 Internet 访问,我不知道下一步应该如何调查这个问题。有人可以提供任何建议吗?
这是 kubectl cert-manager 插件的完整输出,检查证书和相关资源的状态:
PS C:\Users\Simon> kubectl cert-manager status certificate -n qa containers-tls-secret

Name: containers-tls-secret
Namespace: qa
Created at: 2020-10-16T08:40:14+13:00
Conditions:
Ready: False, Reason: Expired, Message: Certificate expired on Sun, 14 Mar 2021 17:41:12 UTC
Issuing: False, Reason: Failed, Message: The certificate request has failed to complete and will be retried: Failed to wait for order resource "containers-tls-secret-q2cwr-3223066309" to become ready: order is in "invalid" state:
DNS Names:
- [DOMAIN]
Events:
Type Reason Age From Message
---- ------ ---- ---- -------
Normal Issuing 31s (x236 over 9d) cert-manager Renewing certificate as renewal was scheduled at 2021-02-12 17:41:12 +0000 UTC
Normal Reused 31s (x236 over 9d) cert-manager Reusing private key stored in existing Secret resource "containers-tls-secret"
Warning Failed 31s (x236 over 9d) cert-manager The certificate request has failed to complete and will be retried: Failed to wait for order resource "containers-tls-secret-q2cwr-3223066309" to become ready: order is in "invalid" state:
Issuer:
Name: letsencrypt
Kind: ClusterIssuer
Conditions:
Ready: True, Reason: ACMEAccountRegistered, Message: The ACME account was registered with the ACME server
Events: <none>
Secret:
Name: containers-tls-secret
Issuer Country: US
Issuer Organisation: Let's Encrypt
Issuer Common Name: R3
Key Usage: Digital Signature, Key Encipherment
Extended Key Usages: Server Authentication, Client Authentication
Public Key Algorithm: RSA
Signature Algorithm: SHA256-RSA
Subject Key ID: dadf29869b58d05e980c390fdc8783f52369228d
Authority Key ID: 142eb317b75856cbae500940e61faf9d8b14c2c6
Serial Number: 04f7356add94a7909afab94f0847a3457765
Events: <none>
Not Before: 2020-12-15T06:41:12+13:00
Not After: 2021-03-15T06:41:12+13:00
Renewal Time: 2021-02-13T06:41:12+13:00
CertificateRequest:
Name: containers-tls-secret-q2cwr
Namespace: qa
Conditions:
Ready: False, Reason: Failed, Message: Failed to wait for order resource "containers-tls-secret-q2cwr-3223066309" to become ready: order is in "invalid" state:
Events: <none>
Order:
Name: containers-tls-secret-q2cwr-3223066309
State: invalid, Reason:
Authorizations:
URL: https://acme-v02.api.letsencrypt.org/acme/authz-v3/10810339315, Identifier: [DOMAIN], Initial State: pending, Wildcard: false
FailureTime: 2021-02-13T06:41:59+13:00
Challenges:
- Name: containers-tls-secret-q2cwr-3223066309-2302286353, Type: HTTP-01, Token: [CHALLENGE TOKEN STRING], Key: [CHALLENGE TOKEN STRING].8b00cc-ysOWGQ8vtmpOJobWOFa2cEQUe4Sun5NUKCws, State: invalid, Reason: Error accepting authorization: acme: authorization error for [DOMAIN]: 400 urn:ietf:params:acme:error:connection: Fetching http://[DOMAIN]/.well-known/acme-challenge/[CHALLENGE TOKEN STRING]: Timeout during connect (likely firewall problem), Processing: false, Presented: false
顺便说一句,invoke-webrequest 结果显示返回了一个 HTML 页面:
<!doctype html><html lang="en"><head><meta charset="utf-8"><title>Containers</title><base href="./"><meta name="viewport" content="width=device-width,initial-scale=1"><link rel="icon" href="favicon.ico…
这可能是问题吗?我不知道 Let's Encrypt 期望在 HTTP01 质询的 URL 中找到什么。允许网页还是期待不同的网页?
编辑:我现在怀疑 invoke-webrequest 返回的 HTML 页面不正常,因为我知道该文件应该包含 Let's Encrypt token 和 key 。这是完整的 HTML 页面:
<!doctype html>
<html lang="en">
<head>
<meta charset="utf-8">
<title>Wineworks</title>
<base href="./">
<meta name="viewport" content="width=device-width,initial-scale=1">
<link rel="icon" href="favicon.ico">
<link rel="apple-touch-icon-precomposed" href="favicon-152.png">
<meta name="msapplication-TileColor" content="#FFFFFF">
<meta name="msapplication-TileImage" content="favicon-152.png">
<script src="https://secure.aadcdn.microsoftonline-p.com/lib/1.0.16/js/adal.min.js"/>
<link href="styles.025a840d59ecfcfe427e.bundle.css" rel="stylesheet"/>
</head>
<body>
<app-root/>
<script type="text/javascript" src="inline.ce954cfcbe723b5986e6.bundle.js"/>
<script type="text/javascript" src="polyfills.7edc676f7558876c179d.bundle.js"/>
<script type="text/javascript" src="main.da3590aac44ee76e7b3a.bundle.js"/>
</body>
</html>
知道什么可能导致 cert-manager 在挑战位置放置错误类型的文件吗?

最佳答案

最后我无法确定证书更新失败的原因。但是,与证书相关的资源之一的事件表明以前的续订已经奏效。所以我认为无论问题是暂时的还是一次性的,都有可能,并且再次尝试更新证书可能会起作用。
阅读各种文章和博客文章,似乎删除 CertificateRequest 对象会提示 cert-manager 创建一个新对象,这应该会导致证书更新。此外,删除 CertificateRequest 对象也会自动删除关联的 ACME Order 和 Challenge 对象,因此无需手动删除它们。
删除 CertificateRequest 对象确实有效:证书已成功续订。但是,它并没有立即更新。进一步阅读表明证书更新可能需要一个小时(我没有检查它花费的确切时间,因此无法验证这一点)。
要删除 CertificateRequest:

kubectl delete certificaterequest <certificateRequest name>
例如:
kubectl delete certificaterequest my-certificate-zrt6p -n qa
如果您希望在删除 CertificateRequest 对象和 cert-manager 创建新对象后强制立即更新,而不是等待一个小时,如果您有 ,请运行以下 kubectl 命令。 kubectl 证书管理器插件 安装:
kubectl cert-manager renew <certificate name>
例如,要在命名空间 qa 中更新证书 my-certificate:
kubectl cert-manager renew my-certificate -n qa
注意:安装 kubectl cert-manager 插件的最简单方法是通过 克鲁插件管理器:
kubectl krew install cert-manager
https://krew.sigs.k8s.io/docs/user-guide/setup/install/有关如何安装 Krew 的详细信息(这对所有 kubectl 插件都很有用,而不仅仅是 cert-manager)。
我从研究中发现的另一件事是,有时旧的证书 secret 会“卡住”,从而阻止创建新的 secret 。您可以删除证书 secret 以避免此问题。例如:
kubectl delete secret my-certificate -n qa
但是,我假设如果没有证书 secret ,您的网站将没有证书,这可能会阻止浏览器访问它。所以我只会删除现有的 secret 作为最后的手段。

关于ssl - 证书管理器质询因连接超时而失败。可以从互联网手动连接到 URL。下一个调试步骤是什么?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/67345650/

28 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com