首页
/ MicroK8s中Cert-manager的HTTP-01挑战失败问题分析与解决方案

MicroK8s中Cert-manager的HTTP-01挑战失败问题分析与解决方案

2025-05-26 23:17:21作者:凌朦慧Richard

问题背景

在MicroK8s环境中使用Cert-manager进行Let's Encrypt证书签发时,HTTP-01挑战验证失败是一个常见问题。本文将以一个实际案例为基础,深入分析问题原因并提供完整的解决方案。

环境配置

案例中的环境配置如下:

  • 单节点MicroK8s集群
  • 使用Nginx Ingress Controller
  • 通过pfSense路由器进行端口转发
  • 部署了Cert-manager用于自动化证书管理

问题现象

当尝试通过HTTP-01挑战方式获取Let's Encrypt证书时,系统报告404错误而非预期的200响应。具体表现为:

  1. 从外部网络可以正常访问网站
  2. 访问/.well-known/acme-challenge/路径时返回404错误
  3. Cert-manager日志显示"wrong status code '404', expected '200'"

根本原因分析

经过深入排查,发现问题主要由以下因素导致:

  1. 网络架构问题:集群位于LAN内部,通过pfSense进行NAT转发。默认情况下,pfSense不允许LAN设备通过WAN IP访问LAN服务,导致集群内部的自我检查失败。

  2. Ingress Class配置不一致:Cert-manager创建的挑战解析Ingress与主Ingress使用了不同的Ingress Class,可能导致路由规则冲突。

  3. 路径匹配问题:主Ingress配置了精确路径匹配(Exact)和前缀匹配(Prefix),但没有为/.well-known/acme-challenge/路径预留特殊处理。

解决方案

1. 解决网络访问问题

对于pfSense环境,需要启用"NAT回环"功能,允许内部网络通过公网IP访问内部服务:

  1. 登录pfSense管理界面
  2. 导航到系统 > 高级 > 防火墙/NAT
  3. 启用"NAT回环"选项
  4. 保存设置并应用更改

2. 统一Ingress Class配置

确保Cert-manager和主Ingress使用相同的Ingress Class:

apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
  name: letsencrypt-issuer
spec:
  acme:
    email: your-email@example.com
    server: https://acme-v02.api.letsencrypt.org/directory
    accountKeySecretRef:
      name: issuer-account-key
    solvers:
      - http01:
          ingress:
            ingressClassName: public
            ingressTemplate:
              metadata:
                annotations:
                  kubernetes.io/ingress.class: "public"

3. 优化Ingress路径配置

确保主Ingress不会拦截ACME挑战请求:

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: main-ingress
  annotations:
    cert-manager.io/cluster-issuer: "letsencrypt-issuer"
spec:
  ingressClassName: public
  tls:
    - hosts:
        - example.com
      secretName: example-com-tls
  rules:
  - host: example.com
    http:
      paths:
      - path: /
        pathType: Exact
        backend:
          service:
            name: web-service
            port:
              number: 80

4. 验证配置

完成上述修改后,可以通过以下步骤验证配置:

  1. 删除现有的Certificate资源
  2. 重新创建Certificate资源
  3. 观察Cert-manager日志
  4. 检查Challenge资源状态

最佳实践建议

  1. 生产环境考虑:对于生产环境,建议使用DNS-01挑战方式,它更可靠且不需要开放HTTP端口。

  2. 测试环境验证:在正式申请证书前,先使用Let's Encrypt的staging环境进行测试。

  3. 监控与告警:设置监控告警,及时发现证书续期失败的情况。

  4. 资源清理:定期清理失败的Challenge资源,避免资源浪费。

总结

MicroK8s环境中Cert-manager的HTTP-01挑战失败通常由网络配置和Ingress规则冲突导致。通过正确配置网络设备、统一Ingress Class以及优化路径匹配规则,可以解决大多数验证失败问题。理解这些底层机制有助于更好地管理和维护Kubernetes中的证书自动化管理流程。

登录后查看全文
热门项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
139
1.91 K
kernelkernel
deepin linux kernel
C
22
6
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
192
273
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
923
551
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
421
392
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
145
189
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Jupyter Notebook
74
64
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
344
1.3 K
easy-eseasy-es
Elasticsearch 国内Top1 elasticsearch搜索引擎框架es ORM框架,索引全自动智能托管,如丝般顺滑,与Mybatis-plus一致的API,屏蔽语言差异,开发者只需要会MySQL语法即可完成对Es的相关操作,零额外学习成本.底层采用RestHighLevelClient,兼具低码,易用,易拓展等特性,支持es独有的高亮,权重,分词,Geo,嵌套,父子类型等功能...
Java
36
8