GKE版本- 1.14目前我有两个私有gke集群( Vault集群和应用集群)
获取以下错误:
vault errors -
auth.kubernetes.auth_kubernetes_b0f01fa6: login unauthorized due to: Post "https://10.V.V.194:443/apis/authentication.k8s.io/v1/tokenreviews": dial tcp `10.V.V.194`:443: i/o timeout
->,其中
10.V.V.194 -- is master IP address (no
我似乎不能让证书管理器工作:
$ kubectl get certificates -o wide
NAME READY SECRET ISSUER STATUS AGE
example-ingress False example-ingress letsencrypt-prod Waiting for CertificateRequest "example-in
我跟踪了这个视频,并尝试在一个示例ek集群中设置let加密。
他们的github回购: digitalocean/Kubernetes-Starter-Kit-Developers在进程结束时,只能看到发行人,没有证书或证书请求。
[ec2-user@ip-172-31-15-131 ~]$ kubectl -n backend get issuer
NAME READY AGE
letsencrypt-nginx True 13m
[ec2-user@ip-172-31-15-131 ~]$ kubectl -n backend get order
我正试着在库伯内特斯集群上建立一个以领事为存储中心的Vault。我遵循了,它使用Helm图表来安装Kubernetes上的领事和Vault,并设置Vault作为存储库。安装工作取得了成功,如下所示:
NAME READY STATUS RESTARTS AGE
hashicorp-consul-connect-injector-webhook-deployment-84589dtg6k 1/1 Running 0 43m
ha
我已经创建了一个使用terraform-aws-vault模块生成的OpenSSL自签名证书的vault集群 当我尝试在使用此Vault集群的Kubernetes中创建颁发者资源时,出现以下错误。 validation failure list:
spec.vault.caBundle in body must be of type byte: "../certs/vault-cabundle.pem" 这是我的发行者yaml文件 apiVersion: certmanager.k8s.io/v1alpha1
kind: ClusterIssuer
metadata:
n
我有自己托管的Kubernetes集群,我把我的秘密存储在保险库中。为了让我的微服务访问由保险库管理的秘密,我想通过它们的服务帐户验证我的微服务。我面临的问题是,保险库拒绝服务帐户(JWT),有以下错误:
apis/authentication.k8s.io/v1/tokenreviews: x509: certificate signed by unknown authority
服务帐户与Kubernetes自己的CA签署。我没有用Vault的pki解决方案来代替这个。是否可以配置Vault来信任我的Kubernetes CA证书,从而信任JWT?