Stai visualizzando la documentazione di Apigee e Apigee hybrid.
Non esiste una documentazione
Apigee Edge equivalente per questo argomento.
Sintomo
Un ApigeeIssue con Reason AIS_INGRESS_MTLS_CA_CERT_INVALID
viene visualizzato quando si visualizzano le risorse nello spazio dei nomi apigee.
Messaggi di errore
Dopo aver eseguito kubectl -n apigee get apigeeissues, viene visualizzato un errore simile al seguente:
NAME SEVERITY REASON DOCUMENTATION AGE ca-cert-invalid-my-org-my-virtualhost ERROR AIS_INGRESS_MTLS_CA_CERT_INVALID https://cloud.google.com/apigee/docs/hybrid/troubleshooting/AIS_INGRESS_MTLS_CA_CERT_INVALID 5h18m
Cause possibili
| Causa | Descrizione |
|---|---|
| Il certificato CA mTLS in entrata non è codificato in formato PEM | Il certificato CA mTLS in entrata configurato non è codificato in formato PEM. |
| Il certificato CA mTLS in entrata non è valido | Il certificato CA mTLS in entrata configurato non è valido. |
Causa: il certificato CA mTLS in entrata non è codificato in formato PEM
Il certificato CA mTLS in entrata archiviato nel secret Kubernetes a cui fa riferimento un
ApigeeRouteConfig non contiene i blocchi di testo con codifica PEM (o sono malformati).
Diagnosi
Esegui questo comando:
kubectl -n apigee describe apigeeissue ISSUE_NAME
Dove ISSUE_NAME è il nome del problema. Ad esempio,
ca-cert-invalid-my-org-my-virtualhost.
L'output dovrebbe essere simile al seguente:
Name: ca-cert-invalid-my-org-my-virtualhost Namespace: apigee Labels: ais-reason=AIS_INGRESS_MTLS_CA_CERT_INVALID Annotations: <none> API Version: apigee.cloud.google.com/v1alpha1 Kind: ApigeeIssue Metadata: Creation Timestamp: 2023-06-12T17:03:43Z Generation: 1 Owner References: API Version: apigee.cloud.google.com/v1alpha2 Kind: ApigeeOrganization Name: my-org UID: 7e83a52c-ce00-4bed-98be-55835ada1817 Resource Version: 3281563 UID: adc775c2-376d-4bf9-9860-500b2b2b8273 Spec: Details: CA certificate in secret "my-org-my-virtualhost" for ApigeeRouteConfig "my-org-my-virtualhost" is not PEM encoded Documentation: https://cloud.google.com/apigee/docs/hybrid/troubleshooting/AIS_INGRESS_MTLS_CA_CERT_INVALID Reason: AIS_INGRESS_MTLS_CA_CERT_INVALID Severity: ERROR Events: <none>
Spec: Details: CA certificate in secret "my-org-my-virtualhost" for ApigeeRouteConfig "my-org-my-virtualhost" is not PEM encoded
I contenuti di Spec.Details spiegano il nome di
ApigeeRouteConfig che si riferisce al secret Kubernetes contenente il certificato CA mTLS in entrata
che non è codificato in formato PEM.
Risoluzione
-
Utilizza
kubectl describeper visualizzare il nome diApigeeRouteConfigche ha il certificato CA mTLS in entrata non codificato in formato PEM:kubectl -n apigee describe apigeeissue ISSUE_NAME
Dove ISSUE_NAME è il nome del problema. Ad esempio,
ca-cert-invalid-my-org-my-virtualhost.In questo esempio,
ApigeeRouteConfigmy-org-my-virtualhostfa riferimento al secretmy-org-my-virtualhost. -
Determina il nome di
virtualhostdaApigeeRouteConfig.Il nome di
ApigeeRouteConfigè nel formato:<Apigee organization>-<virtualhost name>.In questo esempio,
my-orgè l'organizzazione Apigee e il nome dell'host virtuale èmy-virtualhost. -
Trova l'host virtuale corrispondente in
overrides.yaml.virtualhosts: ... - name: my-virtualhost selector: app: apigee-ingressgateway caCertPath: ./certs/ca.pem sslCertPath: ./certs/vhost.pem sslKeyPath: ./certs/vhost.key ... -
Convalida i contenuti del file fornito tramite il percorso dichiarato in
caCertPath. Assicurati che i contenuti includano i blocchi di certificati iniziali e finali richiesti. Ad esempio:-----BEGIN CERTIFICATE----- MIIDYTCCAkmgAwIBAgIUSXeU0pQYRFzYlqZpKhNNJdBLFBIwDQYJKoZIhvcNAQEL ... <contents omitted> ... eWJyaWQuZTJlLmFwaWdlZWtzLm5ldDCCASIwDQYJKoZIhvcNAQEBBQADggEPADCC MMM= -----END CERTIFICATE-----
-
Una volta corretti i contenuti e il formato del file, applica la modifica all'host virtuale:
helm upgrade ENV_GROUP_NAME apigee-virtualhost/ \ --namespace apigee \ --set envgroup=ENV_GROUP_NAME \ -f overrides.yaml
Causa: il certificato CA mTLS in entrata è danneggiato
Il certificato CA mTLS in entrata archiviato nel secret Kubernetes a cui fa riferimento un
ApigeeRouteConfig è danneggiato.
Diagnosi
Esegui questo comando:
kubectl -n apigee describe apigeeissue ISSUE_NAME
Dove ISSUE_NAME è il nome del problema. Ad esempio,
ca-cert-invalid-my-org-my-virtualhost.
L'output dovrebbe essere simile al seguente:
Name: ca-cert-invalid-my-org-my-virtualhost Namespace: apigee Labels: ais-reason=AIS_INGRESS_MTLS_CA_CERT_INVALID Annotations: <none> API Version: apigee.cloud.google.com/v1alpha1 Kind: ApigeeIssue Metadata: Creation Timestamp: 2023-06-12T17:03:43Z Generation: 1 Owner References: API Version: apigee.cloud.google.com/v1alpha2 Kind: ApigeeOrganization Name: my-org UID: 7e83a52c-ce00-4bed-98be-55835ada1817 Resource Version: 3281563 UID: adc775c2-376d-4bf9-9860-500b2b2b8273 Spec: Details: CA certificate in secret "my-org-my-virtualhost" for ApigeeRouteConfig "my-org-my-virtualhost" is invalid Documentation: https://cloud.google.com/apigee/docs/hybrid/troubleshooting/AIS_INGRESS_MTLS_CA_CERT_INVALID Reason: AIS_INGRESS_MTLS_CA_CERT_INVALID Severity: ERROR Events: <none>
Spec: Details: CA certificate in secret "my-org-my-virtualhost" for ApigeeRouteConfig "my-org-my-virtualhost" is invalid
I contenuti di Spec.Details spiegano il nome di
ApigeeRouteConfig che si riferisce al secret Kubernetes contenente il certificato CA mTLS in entrata
che è malformato e non è stato analizzato.
Risoluzione
-
Utilizza
kubectl describeper visualizzare il nome diApigeeRouteConfigche ha il certificato CA mTLS in entrata non valido:kubectl -n apigee describe apigeeissue ISSUE_NAME
Dove ISSUE_NAME è il nome del problema. Ad esempio,
ca-cert-invalid-my-org-my-virtualhost.In questo esempio,
ApigeeRouteConfigmy-org-my-virtualhostfa riferimento al secretmy-org-my-virtualhost. -
Determina il nome di
virtualhostdaApigeeRouteConfig.Il nome di
ApigeeRouteConfigè nel formato:<Apigee organization>-<virtualhost name>.In questo esempio,
my-orgè l'organizzazione Apigee e il nome dell'host virtuale èmy-virtualhost. -
Trova l'host virtuale corrispondente in
overrides.yaml.virtualhosts: ... - name: my-virtualhost selector: app: apigee-ingressgateway caCertPath: ./certs/ca.pem sslCertPath: ./certs/vhost.pem sslKeyPath: ./certs/vhost.key ... -
Convalida i contenuti del file fornito tramite il percorso dichiarato in
caCertPath. Assicurati che i contenuti includano l'intero certificato. Ad esempio:-----BEGIN CERTIFICATE----- MIIDYTCCAkmgAwIBAgIUSXeU0pQYRFzYlqZpKhNNJdBLFBIwDQYJKoZIhvcNAQEL BQAwQDE+MDwGA1UEAww1bWF4bWlsbGlvbi1oeWJyaWQtc3RhZ2luZy1kZXYuaHli ... <contents omitted> ... 0TPPaik8U9dtFXMGT1DJkjPRPO0Jw5rlU8DKlNA/Kkv52aKJZNwB/cwmvoa/BFji PIPa9wY= -----END CERTIFICATE-----
-
Una volta corretti i contenuti e il formato del file, applica la modifica all'host virtuale:
helm upgrade ENV_GROUP_NAME apigee-virtualhost/ \ --namespace apigee \ --set envgroup=ENV_GROUP_NAME \ -f overrides.yaml
Deve raccogliere informazioni diagnostiche
Se il problema persiste anche dopo aver seguito le istruzioni riportate sopra, raccogli le seguenti informazioni diagnostiche e poi contatta l'assistenza clienti Google Cloud:
- L'ID progetto Google Cloud .
- Il nome dell'organizzazione Apigee hybrid.
- Il campo
Spec.DetailsdiApigeeIssue. -
(facoltativo) File a cui fa riferimento
caCertPathper l'host virtuale interessato.