我正在使用Rancher v2.2.2来管理Azure AKS中的k8s集群。在大约一年的时间里一切都很好。突然之间,我的Rancher容器开始每隔10到15秒重新启动一次,Rancher控制台无法访问。timeout=30s: x509: certificate has expired or is not yet valid***
然后我检查了容器内的本地主机证书,发现它刚刚过期。然后我在码头主机上向后移动时间,我的牧场主容器在哪里,问题消失了,我的牧场主又活了起来。但是几周后,我在Azure上续订了k
由于某种原因,我的主节点在通过kops从kubernetes 1.11.9升级到1.12.9 (版本1.13.0)后无法再连接到我的集群。Cluster did not validate within 5m0s
在那之后,如果我运行了一个kubectl get nodes,我将不再看到集群中的主节点。有人知道我怎样才能让主节点回到集群中,或者对尝试的事情有什么建议吗?
我有一个Kubernetes集群,托管了我使用以下文档构建的自己的坞注册中心:
当我试图推送到注册表时,我会得到x509: certificate signed by unknown authority我已经搜索过并阅读了几个github问题,修复方法似乎是在服务器上安装中间证书。简单的权利..。好的,集群是使用默认cos映像部署在GCE中的。有没有办法将证书安装在像cos这样的最小容器操作系统上?
我已经使用Kube spray设置了一个1.13版的Kubernetes集群。我们的etcd在K8s集群之外作为docker容器运行。如果我检查etcd证书,我可以看到每个etcd都有自己的ca、客户端证书和密钥。如果我想抓取这些etcd conatiners for Prometheus的/metrics端点,应该使用哪些证书作为HTTPS端点?
在K8s服务后面运行的容器无法发出网络请求,并显示错误x509: certificate signed by unknown authority。容器是一个应用程序接口,它为传入的请求提供服务,并在响应之前发出外部网络请求,它运行在Docker桌面管理的本地K8s集群中。正在调用的第三方API未通过证书验证,并且未使用代理或VPN。
我的rancher服务器证书已过期,现在我无法再登录到UI来管理我的k8s集群。timeout=30s: x509: certificate has expired or is not yet valid
所以我所做的就是回滚运行Rancher Server容器的RancherOS在那之后,我重新启动了容器,它刷新了证书。rancher/k3s/server/tls/*.crt`; do echo $i; openssl x509 -enddate