首页
/ MicroK8s中Cert-manager的HTTP-01挑战失败问题分析与解决方案

MicroK8s中Cert-manager的HTTP-01挑战失败问题分析与解决方案

2025-05-26 02:54:07作者:凌朦慧Richard

问题背景

在MicroK8s环境中使用Cert-manager进行Let's Encrypt证书签发时,HTTP-01挑战验证失败是一个常见问题。本文将以一个实际案例为基础,深入分析问题原因并提供完整的解决方案。

环境配置

案例中的环境配置如下:

  • 单节点MicroK8s集群
  • 使用Nginx Ingress Controller
  • 通过pfSense路由器进行端口转发
  • 部署了Cert-manager用于自动化证书管理

问题现象

当尝试通过HTTP-01挑战方式获取Let's Encrypt证书时,系统报告404错误而非预期的200响应。具体表现为:

  1. 从外部网络可以正常访问网站
  2. 访问/.well-known/acme-challenge/路径时返回404错误
  3. Cert-manager日志显示"wrong status code '404', expected '200'"

根本原因分析

经过深入排查,发现问题主要由以下因素导致:

  1. 网络架构问题:集群位于LAN内部,通过pfSense进行NAT转发。默认情况下,pfSense不允许LAN设备通过WAN IP访问LAN服务,导致集群内部的自我检查失败。

  2. Ingress Class配置不一致:Cert-manager创建的挑战解析Ingress与主Ingress使用了不同的Ingress Class,可能导致路由规则冲突。

  3. 路径匹配问题:主Ingress配置了精确路径匹配(Exact)和前缀匹配(Prefix),但没有为/.well-known/acme-challenge/路径预留特殊处理。

解决方案

1. 解决网络访问问题

对于pfSense环境,需要启用"NAT回环"功能,允许内部网络通过公网IP访问内部服务:

  1. 登录pfSense管理界面
  2. 导航到系统 > 高级 > 防火墙/NAT
  3. 启用"NAT回环"选项
  4. 保存设置并应用更改

2. 统一Ingress Class配置

确保Cert-manager和主Ingress使用相同的Ingress Class:

apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
  name: letsencrypt-issuer
spec:
  acme:
    email: your-email@example.com
    server: https://acme-v02.api.letsencrypt.org/directory
    accountKeySecretRef:
      name: issuer-account-key
    solvers:
      - http01:
          ingress:
            ingressClassName: public
            ingressTemplate:
              metadata:
                annotations:
                  kubernetes.io/ingress.class: "public"

3. 优化Ingress路径配置

确保主Ingress不会拦截ACME挑战请求:

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: main-ingress
  annotations:
    cert-manager.io/cluster-issuer: "letsencrypt-issuer"
spec:
  ingressClassName: public
  tls:
    - hosts:
        - example.com
      secretName: example-com-tls
  rules:
  - host: example.com
    http:
      paths:
      - path: /
        pathType: Exact
        backend:
          service:
            name: web-service
            port:
              number: 80

4. 验证配置

完成上述修改后,可以通过以下步骤验证配置:

  1. 删除现有的Certificate资源
  2. 重新创建Certificate资源
  3. 观察Cert-manager日志
  4. 检查Challenge资源状态

最佳实践建议

  1. 生产环境考虑:对于生产环境,建议使用DNS-01挑战方式,它更可靠且不需要开放HTTP端口。

  2. 测试环境验证:在正式申请证书前,先使用Let's Encrypt的staging环境进行测试。

  3. 监控与告警:设置监控告警,及时发现证书续期失败的情况。

  4. 资源清理:定期清理失败的Challenge资源,避免资源浪费。

总结

MicroK8s环境中Cert-manager的HTTP-01挑战失败通常由网络配置和Ingress规则冲突导致。通过正确配置网络设备、统一Ingress Class以及优化路径匹配规则,可以解决大多数验证失败问题。理解这些底层机制有助于更好地管理和维护Kubernetes中的证书自动化管理流程。

登录后查看全文
热门项目推荐
相关项目推荐