Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Résoudre les problèmes liés à Kubernetes avec AWS CA privée
Vous pouvez obtenir les journaux en aws-private-ca-issuer procédant comme suit :
-
Obtenez le nom du pod :
kubectl get pods -A -
Pour consulter les journaux des émetteurs, utilisez la commande suivante :
kubectl logs -n aws-privateca-issuer <pod-name> aws-privateca-issuer -
Pour consulter les IAM Roles Anywhere journaux, utilisez la commande suivante :
kubectl logs -n aws-privateca-issuer <pod-name> rolesanywhere-credentials-helper
Pour vérifier le statut de votre AWS CA privée émetteur, utilisez l'une des méthodes suivantes :
Pour vérifier que votre émetteur est prêt, utilisez la commande suivante :
kubectl get AWSPCAClusterIssuers -o json | jq '.items[].status
La réponse doit être similaire à la suivante :
{
"conditions": [
{
"lastTransitionTime": "2024-07-03T13:56:37Z",
"message": "Issuer verified",
"reason": "Verified",
"status": "True",
"type": "Ready"
}
]
}Si l'émetteur n'est pas dans l'ReadyÉtat, le message champ fournit des informations sur les raisons pour lesquelles l'émetteur n'a pas pu atteindre l'ReadyÉtat.
Pour vérifier que votre certificat est prêt, utilisez la commande suivante :
kubectl get certificates -o json | jq '.items[].status'
La réponse doit être similaire à la suivante :
{
"conditions": [
{
"lastTransitionTime": "2024-07-03T13:58:13Z",
"message": "Certificate is up to date and has not expired",
"observedGeneration": 1,
"reason": "Ready",
"status": "True",
"type": "Ready"
}
],
"notAfter": "2024-10-01T13:58:12Z",
"notBefore": "2024-07-03T12:58:12Z",
"renewalTime": "2024-09-16T13:58:12Z",
"revision": 1
}Si le certificat n'est pas dans l'Readyétat, le message champ fournit des informations sur les raisons pour lesquelles le certificat n'a pas pu atteindre l'Readyétat.