Esta
é a documentação da Apigee e da Apigee híbrida.
Não há documentação equivalente do
Apigee Edge para esse tópico.
Sintoma
Um ApigeeIssue com Reason AIS_INGRESS_CERT_MISMATCH é mostrado ao visualizar recursos no namespace apigee.
Mensagens de erro
Depois de executar kubectl -n apigee get apigeeissues, o seguinte erro é exibido:
NAME SEVERITY REASON DOCUMENTATION AGE ingress-cert-mismatch-my-org-my-virtualhost ERROR AIS_INGRESS_CERT_MISMATCH https://cloud.google.com/apigee/docs/hybrid/troubleshooting/AIS_INGRESS_CERT_MISMATCH 5h18m
Causa: incompatibilidade do certificado de Ingress
A chave privada e o certificado armazenado no secret do Kubernetes referenciado por um ApigeeRouteConfig não são compatíveis.
Diagnóstico
Execute este comando:
kubectl -n apigee describe apigeeissue ISSUE_NAME
Em que ISSUE_NAME é o nome do problema. Por exemplo,
ingress-cert-mismatch-my-org-my-virtualhost.
Algo semelhante ao seguinte é retornado:
Name: ingress-cert-mismatch-my-org-my-virtualhost Namespace: apigee Labels: ais-reason=AIS_INGRESS_CERT_MISMATCH Annotations: <none> API Version: apigee.cloud.google.com/v1alpha1 Kind: ApigeeIssue Metadata: Creation Timestamp: 2023-06-12T17:03:43Z Generation: 1 Owner References: API Version: apigee.cloud.google.com/v1alpha2 Kind: ApigeeOrganization Name: my-org UID: 7e83a52c-ce00-4bed-98be-55835ada1817 Resource Version: 3281563 UID: adc775c2-376d-4bf9-9860-500b2b2b8273 Spec: Details: Ingress cert and private key in secret "my-org-my-virtualhost" for ApigeeRouteConfig "my-org-my-virtualhost" do not match Documentation: https://cloud.google.com/apigee/docs/hybrid/troubleshooting/AIS_INGRESS_CERT_MISMATCH Reason: AIS_INGRESS_CERT_MISMATCH Severity: ERROR Events: <none>
Spec: Details: Ingress cert and private key in secret "my-org-my-virtualhost" for ApigeeRouteConfig "my-org-my-virtualhost" do not match
O conteúdo de Spec.Details explica o nome do ApigeeRouteConfig, que se refere ao secret do Kubernetes que contém o certificado de Ingress e a chave privada.
Resolução
-
Use
kubectl describepara exibir o nome doApigeeRouteConfigque tem o certificado de Ingress e a chave incompatíveis:kubectl -n apigee describe apigeeissue ISSUE_NAME
Em que ISSUE_NAME é o nome do problema. Por exemplo,
ingress-cert-mismatch-my-org-my-virtualhost.Neste exemplo, o
ApigeeRouteConfigmy-org-my-virtualhostreferencia o secretmy-org-my-virtualhost. -
Determine o nome do
virtualhostnoApigeeRouteConfig.O nome do
ApigeeRouteConfigestá no formato:<Apigee organization>-<virtualhost name>.Neste exemplo,
my-orgé a organização da Apigee, e o nome do virtualhost émy-virtualhost. -
Encontre o virtualhost correspondente no arquivo
overrides.yaml:virtualhosts: ... - name: my-virtualhost selector: app: apigee-ingressgateway sslCertPath: ./certs/vhost.pem sslKeyPath: ./certs/vhost.key ... -
Confira se os arquivos do certificado e da chave em uso são compatíveis.
Usando o
sslCertPathe osslKeyPathda etapa anterior, valide a correspondência das somas de MD5 usandoopenssl:openssl x509 -noout -modulus -in SSL_CERT_PATH | openssl md5
openssl rsa -noout -modulus -in SSL_KEY_PATH | openssl md5
-
Em que SSL_CERT_PATH é o
sslCertPathda etapa anterior. Por exemplo,./certs/vhost.pem. -
Em que SSL_KEY_PATH é o
sslKeyPathda etapa anterior. Por exemplo,./certs/vhost.key.
A saída dos dois comandos acima precisa ser correspondente:
openssl x509 -noout -modulus -in ./certs/vhost.pem | openssl md5 MD5(stdin)= 40ba189dbe9d6fbfbdde1a8ef803d2d4
openssl rsa -noout -modulus -in ./certs/vhost.key | openssl md5 MD5(stdin)= 40ba189dbe9d6fbfbdde1a8ef803d2d4
-
Em que SSL_CERT_PATH é o
-
Se a saída dos comandos anteriores não for correspondente, use um dos métodos a seguir para corrigir o problema:
-
Atualize o
sslCertPathe osslKeyPathdo virtualhost para apontar para os caminhos de arquivo corretos. -
Corrija o conteúdo do arquivo
sslCertPathousslKeyPathpara que contenha o certificado e o par de chaves correspondentes corretos.
-
Atualize o
-
Aplique as mudanças ao host virtual usando o Helm:
helm upgrade ENV_GROUP_NAME apigee-virtualhost/ \ --namespace APIGEE_NAMESPACE \ --atomic \ --set envgroup=ENV_GROUP_NAME \ -f OVERRIDES_FILE
Inclua todas as configurações mostradas, incluindo
--atomic, para que a ação seja revertida em caso de falha.
É necessário coletar informações de diagnóstico
Se o problema persistir mesmo depois de seguir as instruções acima, reúna as seguintes informações de diagnóstico e entre em contato com o Atendimento ao cliente do Google Cloud:
- O ID do projeto Google Cloud .
- O nome da organização da Apigee híbrida.
- O campo
Spec.DetailsdoApigeeIssue. -
(Opcional) Arquivos referenciados por
sslCertPathesslKeyPathpara o virtualhost afetado.