首页
/ MicroK8s中Cert-manager的HTTP-01挑战失败问题分析与解决方案

MicroK8s中Cert-manager的HTTP-01挑战失败问题分析与解决方案

2025-05-26 23:17:21作者:凌朦慧Richard

问题背景

在MicroK8s环境中使用Cert-manager进行Let's Encrypt证书签发时,HTTP-01挑战验证失败是一个常见问题。本文将以一个实际案例为基础,深入分析问题原因并提供完整的解决方案。

环境配置

案例中的环境配置如下:

  • 单节点MicroK8s集群
  • 使用Nginx Ingress Controller
  • 通过pfSense路由器进行端口转发
  • 部署了Cert-manager用于自动化证书管理

问题现象

当尝试通过HTTP-01挑战方式获取Let's Encrypt证书时,系统报告404错误而非预期的200响应。具体表现为:

  1. 从外部网络可以正常访问网站
  2. 访问/.well-known/acme-challenge/路径时返回404错误
  3. Cert-manager日志显示"wrong status code '404', expected '200'"

根本原因分析

经过深入排查,发现问题主要由以下因素导致:

  1. 网络架构问题:集群位于LAN内部,通过pfSense进行NAT转发。默认情况下,pfSense不允许LAN设备通过WAN IP访问LAN服务,导致集群内部的自我检查失败。

  2. Ingress Class配置不一致:Cert-manager创建的挑战解析Ingress与主Ingress使用了不同的Ingress Class,可能导致路由规则冲突。

  3. 路径匹配问题:主Ingress配置了精确路径匹配(Exact)和前缀匹配(Prefix),但没有为/.well-known/acme-challenge/路径预留特殊处理。

解决方案

1. 解决网络访问问题

对于pfSense环境,需要启用"NAT回环"功能,允许内部网络通过公网IP访问内部服务:

  1. 登录pfSense管理界面
  2. 导航到系统 > 高级 > 防火墙/NAT
  3. 启用"NAT回环"选项
  4. 保存设置并应用更改

2. 统一Ingress Class配置

确保Cert-manager和主Ingress使用相同的Ingress Class:

apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
  name: letsencrypt-issuer
spec:
  acme:
    email: your-email@example.com
    server: https://acme-v02.api.letsencrypt.org/directory
    accountKeySecretRef:
      name: issuer-account-key
    solvers:
      - http01:
          ingress:
            ingressClassName: public
            ingressTemplate:
              metadata:
                annotations:
                  kubernetes.io/ingress.class: "public"

3. 优化Ingress路径配置

确保主Ingress不会拦截ACME挑战请求:

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: main-ingress
  annotations:
    cert-manager.io/cluster-issuer: "letsencrypt-issuer"
spec:
  ingressClassName: public
  tls:
    - hosts:
        - example.com
      secretName: example-com-tls
  rules:
  - host: example.com
    http:
      paths:
      - path: /
        pathType: Exact
        backend:
          service:
            name: web-service
            port:
              number: 80

4. 验证配置

完成上述修改后,可以通过以下步骤验证配置:

  1. 删除现有的Certificate资源
  2. 重新创建Certificate资源
  3. 观察Cert-manager日志
  4. 检查Challenge资源状态

最佳实践建议

  1. 生产环境考虑:对于生产环境,建议使用DNS-01挑战方式,它更可靠且不需要开放HTTP端口。

  2. 测试环境验证:在正式申请证书前,先使用Let's Encrypt的staging环境进行测试。

  3. 监控与告警:设置监控告警,及时发现证书续期失败的情况。

  4. 资源清理:定期清理失败的Challenge资源,避免资源浪费。

总结

MicroK8s环境中Cert-manager的HTTP-01挑战失败通常由网络配置和Ingress规则冲突导致。通过正确配置网络设备、统一Ingress Class以及优化路径匹配规则,可以解决大多数验证失败问题。理解这些底层机制有助于更好地管理和维护Kubernetes中的证书自动化管理流程。

登录后查看全文
热门项目推荐

最新内容推荐

项目优选

收起
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
176
261
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
860
511
ShopXO开源商城ShopXO开源商城
🔥🔥🔥ShopXO企业级免费开源商城系统,可视化DIY拖拽装修、包含PC、H5、多端小程序(微信+支付宝+百度+头条&抖音+QQ+快手)、APP、多仓库、多商户、多门店、IM客服、进销存,遵循MIT开源协议发布、基于ThinkPHP8框架研发
JavaScript
93
15
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
129
182
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
259
300
kernelkernel
deepin linux kernel
C
22
5
cherry-studiocherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
595
57
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.07 K
0
HarmonyOS-ExamplesHarmonyOS-Examples
本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
398
371
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
332
1.08 K