Dell APEX Cloud Platform für Red Hat OpenShift: Fehler beim Erstellen getrennter HCP-verwalteter Cluster aufgrund von Fehlern bei der Zertifikatsüberprüfung
Zusammenfassung: Das Erstellen getrennter, von HCP (Hosted Control Plane) gemanagter Cluster ist aufgrund des Fehlers "Zertifikat konnte nicht überprüft werden: x509: Zertifikat signiert von unbekannter Zertifizierungsstelle" fehlgeschlagen. ...
Dieser Artikel gilt für
Dieser Artikel gilt nicht für
Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden.
In diesem Artikel werden nicht alle Produktversionen aufgeführt.
Symptome
Wenn Sie das Administratorhandbuch befolgen, um ein getrenntes, von HCP verwaltetes Cluster zu erstellen, schlägt der Prozess möglicherweise fehl. Die UI-Konsole zeigt den Fehler "failed to verify certificate: x509: certificate signed by unknown authority" an.


Ursache
In einem Dell APEX Cloud Platform for Red Hat OpenShift (ACP4OCP)-Cluster sind zwei Registrierungen erforderlich:
Während der Einrichtung des HCP-verwalteten Clusters erstellt die Hypershift-Komponente des ACP4OCP jedoch eine eigene vertrauenswürdige Zertifizierungsstelle basierend auf den Einstellungen der image.config.openshift.io Ressource. Dies wird verwendet, um das Versions-Image der OpenShift-Containerplattform (OCP) zu überprüfen. Wenn die Konfiguration additionalTrustedCA zwei Zertifikate umfasst und "|-" als Trennzeichen verwendet, fügt Hypershift keinen Zeilenumbruch nach dem ersten Zertifikat hinzu. Dies führt dazu, dass beide Zertifikate als ungültig betrachtet werden.
In der YAML-Syntax sind sowohl "|-" als auch "|" gültige Trennzeichen, die zur Darstellung von mehrzeiligen Zeichenfolgenwerten verwendet werden. Beim Erstellen oder Ändern einer "Schlüssel/Wert"-ConfigMap über die OCP-Webkonsole wird "|-" als Standardtrennzeichen verwendet.
Um zu überprüfen, ob die Configmap "|-" als Trennzeichen enthält, führen Sie den folgenden Befehl auf dem ACP-Manager aus:

- Eine interne Registrierung mit dem Namen "depot-manager" innerhalb des ACP4OCP Hub-Clusters zum Speichern von OCP- und ACP-Manager-Images.
- Eine externe Registrierung für den Umgang mit Stromausfällen.
Während der Einrichtung des HCP-verwalteten Clusters erstellt die Hypershift-Komponente des ACP4OCP jedoch eine eigene vertrauenswürdige Zertifizierungsstelle basierend auf den Einstellungen der image.config.openshift.io Ressource. Dies wird verwendet, um das Versions-Image der OpenShift-Containerplattform (OCP) zu überprüfen. Wenn die Konfiguration additionalTrustedCA zwei Zertifikate umfasst und "|-" als Trennzeichen verwendet, fügt Hypershift keinen Zeilenumbruch nach dem ersten Zertifikat hinzu. Dies führt dazu, dass beide Zertifikate als ungültig betrachtet werden.
In der YAML-Syntax sind sowohl "|-" als auch "|" gültige Trennzeichen, die zur Darstellung von mehrzeiligen Zeichenfolgenwerten verwendet werden. Beim Erstellen oder Ändern einer "Schlüssel/Wert"-ConfigMap über die OCP-Webkonsole wird "|-" als Standardtrennzeichen verwendet.
Um zu überprüfen, ob die Configmap "|-" als Trennzeichen enthält, führen Sie den folgenden Befehl auf dem ACP-Manager aus:
-
oc get configmap -n openshift-config acp-ingress-ca -o yaml

Lösung
Führen Sie die folgenden Schritte aus, um das Trennzeichen zwischen dem Zertifikatnamen und dem Zertifikatschlüssel von "|-" in "|" zu ändern:
- Führen Sie "oc edit configmap -n openshift-config acp-ingress-ca" auf dem ACP Manager aus, ändern Sie "|-" in "|" und speichern Sie die Änderungen in der Configmap.
- Starten Sie die Hypershift-Komponenten-Pods mit dem Befehl "oc delete pod -n hypershift --all" neu.
- Nachdem die Hypershift-Pods bereit sind, wiederholen Sie die Einrichtung des HCP-verwalteten Clusters.
Betroffene Produkte
APEX Cloud Platform for Red Hat OpenShiftArtikeleigenschaften
Artikelnummer: 000226907
Artikeltyp: Solution
Zuletzt geändert: 26 März 2026
Version: 2
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.