首页
/ OKD 4.15 集群证书信任问题深度分析与解决方案

OKD 4.15 集群证书信任问题深度分析与解决方案

2025-07-07 04:54:31作者:庞队千Virginia

问题背景

在OKD 4.15版本中,部分用户报告了集群在升级后出现节点不可用的情况。具体表现为节点状态变为NotReady,新Pod创建失败,错误信息显示API内部端点(api-int)的证书验证失败。这一问题主要影响从早期版本(如4.6)升级而来的集群。

根本原因分析

该问题的核心在于证书信任链的变更:

  1. 证书轮换异常:api-int端点的负载均衡器服务证书本应具有10年有效期,但在升级到4.15后异常触发了证书轮换,生成了新的CA证书。

  2. 信任传播失败:节点kubelet组件未能自动获取新的CA证书,导致无法验证api-int端点的证书合法性。这主要是因为:

    • 旧版本创建的集群中,kubelet的kubeconfig文件未自动更新CA证书
    • Machine Config Operator未能正确传播新的信任链到所有节点
  3. 级联效应:当第一个节点因此故障后,依赖api-int通信的组件(如Multus CNI)也会相继失败,最终导致整个集群网络功能瘫痪。

影响范围

  • 主要影响从OKD 4.6或更早版本升级到4.15的集群
  • 新安装的4.15集群不受影响
  • 从4.7及以上版本升级的集群风险较低

解决方案

临时修复措施

对于已出现问题的集群,可执行以下手动修复步骤:

  1. 更新节点kubeconfig

    # 从openshift-kube-apiserver-operator命名空间获取当前CA
    CURRENT_CA=$(oc get cm -n openshift-kube-apiserver-operator loadbalancer-serving-ca -o jsonpath='{.data.ca-bundle\.crt}')
    
    # 更新节点上的kubeconfig
    echo "$CURRENT_CA" > /etc/kubernetes/kubeconfig-ca.crt
    sed -i '/certificate-authority-data:/d' /etc/kubernetes/kubeconfig
    echo "    certificate-authority-data: $(base64 -w0 /etc/kubernetes/kubeconfig-ca.crt)" >> /etc/kubernetes/kubeconfig
    
  2. 更新Multus信任存储

    oc patch cm -n openshift-multus kube-root-ca.crt --type merge -p '{"data":{"ca.crt":"'"$(oc get cm -n openshift-kube-apiserver-operator loadbalancer-serving-ca -o jsonpath='{.data.ca-bundle\.crt}')"'"}}'
    
  3. 重启受影响组件

    systemctl restart kubelet
    oc delete pod -n openshift-multus --all
    

永久解决方案

OKD项目已在4.15.0-0.okd-2024-03-10-010116版本中通过以下改进彻底修复该问题:

  1. 修正了证书轮换逻辑,确保api-int CA证书保持10年有效期
  2. 增强了Machine Config Operator的证书传播机制
  3. 添加了kubeconfig自动更新功能

最佳实践建议

  1. 升级策略

    • 对于运行4.6或更早版本的集群,建议先升级到4.14,再升级到4.15
    • 升级后密切监控证书有效期和节点状态
  2. 监控配置

    • 添加对以下证书的监控:
      • openshift-kube-apiserver-operator命名空间中的loadbalancer-serving-ca ConfigMap
      • 各节点的/etc/kubernetes/kubeconfig文件
  3. 灾备准备

    • 定期备份关键证书和kubeconfig文件
    • 准备上述修复步骤的自动化脚本

技术深度解析

该问题揭示了OKD证书管理架构的几个关键点:

  1. 双层CA体系:OKD使用独立的CA签发api-int证书,与集群根CA分离,这种设计提高了安全性但增加了复杂性。

  2. 证书传播机制:节点证书更新依赖Machine Config Daemon,当大规模证书变更时可能出现传播延迟。

  3. 向后兼容挑战:旧版本集群的证书管理方式与新版本存在差异,这是此次问题集中在老集群的原因。

总结

OKD 4.15的证书信任问题是一个典型的升级兼容性问题,反映了云原生系统中证书管理的重要性。通过理解其根本原因和解决方案,运维团队可以更好地管理集群生命周期。建议所有用户尽快升级到包含修复的版本,并建立完善的证书监控体系。

登录后查看全文
热门项目推荐

项目优选

收起
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
132
1.89 K
kernelkernel
deepin linux kernel
C
22
6
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
343
1.24 K
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
192
273
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
915
547
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
144
189
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Jupyter Notebook
70
63
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
378
389
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.1 K
0