Sie lesen gerade die Dokumentation zu Apigee und Apigee Hybrid.
Für dieses Thema gibt es keine entsprechende Apigee Edge-Dokumentation.
Symptom
Ein ApigeeIssue
mit Reason
AIS_INGRESS_CERT_MISMATCH
wird angezeigt, wenn Ressourcen im Namespace apigee
angezeigt werden.
Fehlermeldungen
Nachdem kubectl -n apigee get apigeeissues
ausgeführt wurde, wird der folgende Fehler angezeigt:
NAME SEVERITY REASON DOCUMENTATION AGE ingress-cert-mismatch-my-org-my-virtualhost ERROR AIS_INGRESS_CERT_MISMATCH https://cloud.google.com/apigee/docs/hybrid/troubleshooting/AIS_INGRESS_CERT_MISMATCH 5h18m
Ursache: Nicht übereinstimmendes Ingress-Zertifikat
Der private Schlüssel und das Zertifikat, die im Kubernetes-Secret gespeichert sind, auf das ApigeeRouteConfig
verweist, stimmen nicht überein.
Diagnose
Führen Sie dazu diesen Befehl aus:
kubectl -n apigee describe apigeeissue ISSUE_NAME
Dabei ist ISSUE_NAME der Name des Problems. Beispiel: ingress-cert-mismatch-my-org-my-virtualhost
Es wird in etwa Folgendes zurückgegeben:
Name: ingress-cert-mismatch-my-org-my-virtualhost Namespace: apigee Labels: ais-reason=AIS_INGRESS_CERT_MISMATCH Annotations: <none> API Version: apigee.cloud.google.com/v1alpha1 Kind: ApigeeIssue Metadata: Creation Timestamp: 2023-06-12T17:03:43Z Generation: 1 Owner References: API Version: apigee.cloud.google.com/v1alpha2 Kind: ApigeeOrganization Name: my-org UID: 7e83a52c-ce00-4bed-98be-55835ada1817 Resource Version: 3281563 UID: adc775c2-376d-4bf9-9860-500b2b2b8273 Spec: Details: Ingress cert and private key in secret "my-org-my-virtualhost" for ApigeeRouteConfig "my-org-my-virtualhost" do not match Documentation: https://cloud.google.com/apigee/docs/hybrid/troubleshooting/AIS_INGRESS_CERT_MISMATCH Reason: AIS_INGRESS_CERT_MISMATCH Severity: ERROR Events: <none>
Spec: Details: Ingress cert and private key in secret "my-org-my-virtualhost" for ApigeeRouteConfig "my-org-my-virtualhost" do not match
Der Inhalt von Spec.Details
erläutert den Namen des ApigeeRouteConfig
, der sich auf das Kubernetes-Secret bezieht, das das Ingress-Zertifikat und den privaten Schlüssel enthält.
Lösung
-
Verwenden Sie
kubectl describe
, um den Namen desApigeeRouteConfig
anzuzeigen, der das nicht übereinstimmende Zertifikat und den Schlüssel für eingehenden Traffic enthält:kubectl -n apigee describe apigeeissue ISSUE_NAME
Dabei ist ISSUE_NAME der Name des Problems. Beispiel:
ingress-cert-mismatch-my-org-my-virtualhost
.In diesem Beispiel verweist
ApigeeRouteConfig
my-org-my-virtualhost
auf das Secretmy-org-my-virtualhost
. -
Ermitteln Sie den
virtualhost
-Namen aus demApigeeRouteConfig
.Der Name des
ApigeeRouteConfig
hat das Format<Apigee organization>-<virtualhost name>
.In diesem Beispiel ist
my-org
die Apigee-Organisation und der Name des virtuellen Hostsmy-virtualhost
. -
Suchen Sie den entsprechenden virtuellen Host in Ihrem
overrides.yaml
.virtualhosts: ... - name: my-virtualhost selector: app: apigee-ingressgateway sslCertPath: ./certs/vhost.pem sslKeyPath: ./certs/vhost.key ...
-
Prüfen Sie, ob das verwendete Zertifikat und die verwendeten Schlüsseldateien übereinstimmen.
Prüfen Sie mit
sslCertPath
undsslKeyPath
aus dem vorherigen Schritt, ob die MD5-Summen mitopenssl
übereinstimmen:openssl x509 -noout -modulus -in SSL_CERT_PATH | openssl md5
openssl rsa -noout -modulus -in SSL_KEY_PATH | openssl md5
-
Dabei ist SSL_CERT_PATH der
sslCertPath
aus dem vorherigen Schritt. Beispiel:./certs/vhost.pem
. -
Dabei ist SSL_KEY_PATH der
sslKeyPath
aus dem vorherigen Schritt. Beispiel:./certs/vhost.key
.
Die Ausgabe der beiden oben genannten Befehle sollte übereinstimmen:
openssl x509 -noout -modulus -in ./certs/vhost.pem | openssl md5 MD5(stdin)= 40ba189dbe9d6fbfbdde1a8ef803d2d4
openssl rsa -noout -modulus -in ./certs/vhost.key | openssl md5 MD5(stdin)= 40ba189dbe9d6fbfbdde1a8ef803d2d4
-
Dabei ist SSL_CERT_PATH der
-
Wenn die Ausgabe der vorherigen Befehle nicht übereinstimmte, verwenden Sie eine der folgenden Methoden, um das Problem zu beheben:
-
Aktualisieren Sie
sslCertPath
undsslKeyPath
des virtuellen Hosts so, dass sie auf die richtigen Dateipfade verweisen. -
Korrigieren Sie den Inhalt der Datei
sslCertPath
odersslKeyPath
, damit er das richtige übereinstimmende Zertifikat und Schlüsselpaar enthält.
-
Aktualisieren Sie
-
Wenden Sie die Änderungen auf den Virtualhost an:
Helm
helm upgrade ENV_GROUP_NAME apigee-virtualhost/ \ --namespace apigee \ --set envgroup=ENV_GROUP_NAME \ -f overrides.yaml
apigeectl
apigeectl apply -f overrides.yaml --settings virtualhosts
Erfassen von Diagnoseinformationen erforderlich
Wenn das Problem auch nach Befolgen der obigen Anweisungen weiterhin besteht, sammeln Sie die folgenden Diagnoseinformationen und wenden Sie sich dann an Google Cloud Customer Care:
- Die Google Cloud-Projekt-ID.
- Der Name der Apigee Hybrid-Organisation.
- Das Feld
Spec.Details
vonApigeeIssue
. -
(Optional) Dateien, auf die von
sslCertPath
undsslKeyPath
für den betroffenen virtuellen Host verwiesen wird.