Dell APEX Cloud-platform til Red Hat OpenShift: Oprettelse af frakoblede HCP-administrerede klynger mislykkedes på grund af fejl i certifikatverificering
Oversigt: Oprettelse af afbrudte HCP-administrerede klynger (Hosted Control Plan) mislykkedes på grund af fejlen "kunne ikke bekræfte certifikat: X509: Certifikat signeret af ukendt myndighed".
Denne artikel gælder for
Denne artikel gælder ikke for
Denne artikel er ikke knyttet til et bestemt produkt.
Det er ikke alle produktversioner, der er identificeret i denne artikel.
Symptomer
Når du følger administratorvejledningen for at oprette en frakoblet HCP-administreret klynge, kan processen mislykkes. UI-konsollen viser fejlen "kunne ikke bekræfte certifikat: x509: certifikat underskrevet af ukendt myndighed."


Årsag
I en Dell APEX Cloud Platform for Red Hat OpenShift-klynge (ACP4OCP) kræves der to registre:
Under konfigurationen af den HCP-administrerede klynge opretter ACP4OCP'ens hypershift-komponent imidlertid sin egen CA, der er tillid til, baseret på den image.config.openshift.io ressources indstillinger. Dette bruges til at kontrollere OpenShift Container Platform (OCP)-udgivelsesbilledet. Hvis den ekstra TrustedCA-konfiguration indeholder to certifikater og bruger "|-" som afgrænser, tilføjer hypershift ikke et linjeskift efter det første certifikat. Dette medfører, at begge certifikater betragtes som ugyldige.
I YAML-syntaks er både "|-" og "|" gyldige afgrænsere, som bruges til at repræsentere strengværdier med flere linjer. Når du opretter eller ændrer en "nøgle/værdi"-ConfigMap fra OCP-webkonsollen, bruges "|-" som standardafgrænser.
For at kontrollere, om Configmap indeholder "|-" som afgrænser, skal du køre følgende kommando på ACP Manager:

- Et internt register med navnet depot-manager i ACP4OCP Hub-klyngen til lagring af OCP- og ACP-managerafbildninger.
- En ekstern database til håndtering af strømafbrydelser.
Under konfigurationen af den HCP-administrerede klynge opretter ACP4OCP'ens hypershift-komponent imidlertid sin egen CA, der er tillid til, baseret på den image.config.openshift.io ressources indstillinger. Dette bruges til at kontrollere OpenShift Container Platform (OCP)-udgivelsesbilledet. Hvis den ekstra TrustedCA-konfiguration indeholder to certifikater og bruger "|-" som afgrænser, tilføjer hypershift ikke et linjeskift efter det første certifikat. Dette medfører, at begge certifikater betragtes som ugyldige.
I YAML-syntaks er både "|-" og "|" gyldige afgrænsere, som bruges til at repræsentere strengværdier med flere linjer. Når du opretter eller ændrer en "nøgle/værdi"-ConfigMap fra OCP-webkonsollen, bruges "|-" som standardafgrænser.
For at kontrollere, om Configmap indeholder "|-" som afgrænser, skal du køre følgende kommando på ACP Manager:
-
oc get configmap -n openshift-config acp-ingress-ca -o yaml

Løsning
Hvis du vil ændre afgrænseren mellem certifikatnavnet og certifikatnøglen fra "|-" til "|", skal du udføre følgende trin:
- Kør "oc edit configmap -n openshift-config acp-ingress-ca" på ACP-manageren, skift "|-" til "|", og gem ændringerne i Configmap.
- Genstart hypershift-komponentpods med kommandoen "oc delete pod-n hypershift --all".
- Når hypershift-pods er klar, skal du prøve den HCP-administrerede klyngeopsætning igen.
Berørte produkter
APEX Cloud Platform for Red Hat OpenShiftArtikelegenskaber
Artikelnummer: 000226907
Artikeltype: Solution
Senest ændret: 26 mar. 2026
Version: 2
Find svar på dine spørgsmål fra andre Dell-brugere
Supportservices
Kontrollér, om din enhed er dækket af supportservices.