Vous consultez la documentation d'Apigee et d'Apigee hybrid.
Il n'existe pas de documentation Apigee Edge équivalente pour ce sujet.
Symptôme
Un ApigeeIssue avec Reason AIS_INGRESS_CERT_MISMATCH s'affiche lorsque vous consultez les ressources de l'espace de noms apigee.
Messages d'erreur
L'erreur suivante s'affiche après l'exécution de kubectl -n apigee get apigeeissues :
NAME SEVERITY REASON DOCUMENTATION AGE ingress-cert-mismatch-my-org-my-virtualhost ERROR AIS_INGRESS_CERT_MISMATCH https://cloud.google.com/apigee/docs/hybrid/troubleshooting/AIS_INGRESS_CERT_MISMATCH 5h18m
Cause : incohérence du certificat Ingress
La clé privée et le certificat stockés dans le secret Kubernetes référencé par un ApigeeRouteConfig ne correspondent pas.
Diagnostic
Exécutez la commande suivante :
kubectl -n apigee describe apigeeissue ISSUE_NAME
Où ISSUE_NAME est le nom du problème. Par exemple, ingress-cert-mismatch-my-org-my-virtualhost.
Un résultat semblable au suivant s'affiche :
Name: ingress-cert-mismatch-my-org-my-virtualhost Namespace: apigee Labels: ais-reason=AIS_INGRESS_CERT_MISMATCH Annotations: <none> API Version: apigee.cloud.google.com/v1alpha1 Kind: ApigeeIssue Metadata: Creation Timestamp: 2023-06-12T17:03:43Z Generation: 1 Owner References: API Version: apigee.cloud.google.com/v1alpha2 Kind: ApigeeOrganization Name: my-org UID: 7e83a52c-ce00-4bed-98be-55835ada1817 Resource Version: 3281563 UID: adc775c2-376d-4bf9-9860-500b2b2b8273 Spec: Details: Ingress cert and private key in secret "my-org-my-virtualhost" for ApigeeRouteConfig "my-org-my-virtualhost" do not match Documentation: https://cloud.google.com/apigee/docs/hybrid/troubleshooting/AIS_INGRESS_CERT_MISMATCH Reason: AIS_INGRESS_CERT_MISMATCH Severity: ERROR Events: <none>
Spec: Details: Ingress cert and private key in secret "my-org-my-virtualhost" for ApigeeRouteConfig "my-org-my-virtualhost" do not match
Le contenu de Spec.Details explique le nom de ApigeeRouteConfig qui fait référence au secret Kubernetes contenant le certificat Ingress et la clé privée.
Solution
-
Utilisez
kubectl describepour afficher le nom deApigeeRouteConfigqui possède le certificat Ingress et la clé non concordants:kubectl -n apigee describe apigeeissue ISSUE_NAME
Où ISSUE_NAME est le nom du problème. Par exemple,
ingress-cert-mismatch-my-org-my-virtualhost.Dans cet exemple,
ApigeeRouteConfigmy-org-my-virtualhostfait référence au secretmy-org-my-virtualhost. -
Déterminez le nom
virtualhostà partir deApigeeRouteConfig.Le nom de la fonction
ApigeeRouteConfigest au format suivant :<Apigee organization>-<virtualhost name>.Dans cet exemple,
my-orgest l'organisation Apigee et le nom de l'hôte virtuel estmy-virtualhost. -
Recherchez l'hôte virtuel correspondant dans votre fichier
overrides.yaml:virtualhosts: ... - name: my-virtualhost selector: app: apigee-ingressgateway sslCertPath: ./certs/vhost.pem sslKeyPath: ./certs/vhost.key ... -
Vérifiez que les fichiers de certificat et de clé utilisés correspondent.
À l'aide des valeurs
sslCertPathetsslKeyPathde l'étape précédente, validez la correspondance des sommes MD5 à l'aide deopenssl:openssl x509 -noout -modulus -in SSL_CERT_PATH | openssl md5
openssl rsa -noout -modulus -in SSL_KEY_PATH | openssl md5
-
Où SSL_CERT_PATH correspond à la valeur
sslCertPathde l'étape précédente. Exemple :./certs/vhost.pem. -
Où SSL_KEY_PATH correspond à la valeur
sslKeyPathde l'étape précédente. Exemple :./certs/vhost.key.
Le résultat des deux commandes ci-dessus doit correspondre :
openssl x509 -noout -modulus -in ./certs/vhost.pem | openssl md5 MD5(stdin)= 40ba189dbe9d6fbfbdde1a8ef803d2d4
openssl rsa -noout -modulus -in ./certs/vhost.key | openssl md5 MD5(stdin)= 40ba189dbe9d6fbfbdde1a8ef803d2d4
-
Où SSL_CERT_PATH correspond à la valeur
-
Si les résultats des commandes précédentes ne correspondent pas, utilisez l'une des méthodes suivantes pour corriger le problème :
-
Mettez à jour les fichiers
sslCertPathetsslKeyPathde l'hôte virtuel pour qu'ils pointent vers les chemins de fichiers corrects. -
Corrigez le contenu du fichier
sslCertPathousslKeyPathpour qu'il contienne la paire de clés et le certificat correspondants.
-
Mettez à jour les fichiers
-
Appliquez les modifications à l'hôte virtuel à l'aide de Helm:
helm upgrade ENV_GROUP_NAME apigee-virtualhost/ \ --namespace APIGEE_NAMESPACE \ --atomic \ --set envgroup=ENV_GROUP_NAME \ -f OVERRIDES_FILE
Veillez à inclure tous les paramètres affichés, y compris
--atomic, afin que l'action soit annulée en cas d'échec.
Vous devez collecter des informations de diagnostic
Si le problème persiste, même après avoir suivi les instructions ci-dessus, rassemblez les informations de diagnostic suivantes, puis contactez Google Cloud Customer Care :
- Google Cloud ID du projet.
- Nom de l'organisation Apigee Hybrid
- Champ
Spec.DetailsdeApigeeIssue -
(Facultatif) Fichiers référencés par
sslCertPathetsslKeyPathpour l'hôte virtuel concerné