Problem z uruchomieniem EZD RP tylko animacja kropek

Witam
Mam problem z uruchomieniem EZD RP wersja 19.7.55. Wszystkie pody są aktywne i uruchomione, Deployments wszystkie aktywne, PersistentVolumes wszystkie mają status Bound, StoageClasses Active i ustawione na Default, Secrets certyfikat dodany wildcard poprawnie wykrywany do kwietnia 2025, ServiceDiscovery->Ingresess wszystkie mają status Active, HorizontalPodAutoscalers btm i job-trigger oba statu Active, InstalledApps → ezdrpapp wszystko Active bez błędów, Repositories wszystko Active bez błędów.

Przy próbie uruchomienia EZD RP jest tylko na stronie animacja trzech poziomych kropek, a przy uruchomieniu KUIP otrzymuje informacje Przepraszamy ale nie ma takiej strony to lokalnie a poprzez ruch z zewnątrz tylko kółeczko kręcące i zero reakcji żadnych blędów ani komunikatów.

Czy ktoś miał podobny przypadek ?

Maszyna po restarcie wstaje poprawnie, wszystkie pody się podnoszą brak błędów w logach cisza.

Masz może certyfikat self-signed?

Musisz się zalogować na administratora chmury (login root) tam po założeniu nowego podmiotu w (kuip) musisz na tym samym koncie root w ezdr-web aktywować w administracji podmiot.

certyfikat jest wildcard

to jest instalacja środowiska testowego nie mogę uruchomić ezdrp-web.nazwadomeny bo pokazuje tylko animacje trzech poziomych kropek i to wszystko a jak odpale kuip-web.nazwadomeny to mam kręcące się kułeczko certyfikat jest wildcard

Wildcard ok, ale pytanie kto wystawił. Macie cert na publiczną domenę, czy jakąś własną i wystawiliście sami sobie.

mamy wildcard Unizeto na publiczna domene, po wpisaniu domeny rozpoznaje certyfikat i go pokazuje ale jak wejdę w opcje developerskie na stronie to w konsoli próbuje komunikować się ze stroną sso-idp.nazwadomeny i tak wykrywa poprzedni certyfikat który był wazny do kwietnia tego roku tej samej firmy. A jak lokalnie odpale ezdrp-web.x.x.x.x:8443/k8s/clusters/c-m-mgzmcf6r/api/v1/namespaces/ezd/services/http:ezdrp-web:8080/proxy/ to krzyczy o certyfikat Nazwa pospolita (CN)

dynamiclistener-ca@1730120159
Organizacja (O)
dynamiclistener-org
Jednostka organizacyjna OU)

Okres ważności

Wystawiony dnia poniedziałek, 28 października 2024 13:55:59
Wygasa dnia wtorek, 28 października 2025 14:07:20

i pewnie tu właśnie jest ból. sso-idp nie może wyświetlić strony logowania, bo cały czas wisi na błędzie o nieważnym certyfikacie, stąd te latające kropki.
Pytanie dlaczego cały czas chce użyć starego certa.

no właśnie nie wiem skąd może go pobierać zwłaszcza że https://ezdrp-web.nazwadomeny pokazuje poprawny certyfikat

Czy to co jest w logach wep-rest z błędem może być powodem ?

Poniżej wszystko co jest w Rancher uruchomione i bez błędów nawet Events jest na 0

cały czas tylko animacja kropek zero błędów w logach cisza poza wep-reste jak na wcześniejszym zdjęciu

To wygląda na brak certyfikatu CA w magazynie centralnym (zaufanych certyfikatów Maszyny).
Trzeba dodać zarówno certyfikat, na którym jest uruchomiony EZD RP jak i certyfikat CA (który podpisał ten certyfikat) do magazynu centralnego zaufanych certyfikatów Maszyny. Jeśli jest kilka poziomów CA, wszystkie certyfikaty z Chain CA trzeba dodać do magazynu certyfikatów zaufanych.

Zauważyłem, że jak się łączę do EZD RP https://ezdrp-web.mojadomena.pl:5443 to strona wisi na trzech kropkach ale certyfikat ssl jest poprawny natomiast w konsoli pokazuje problem z https://sso-idp.mojadomena.pl bo w ten sposób się próbuje komunikować jak dodam do adresu https://sso-idp.mojadomena.pl:5443 to wyświetla dane w json z poprawnym certyfikatem. Czy ktoś ma EZD RP z mapowaniem portów ?

Może Pan zawsze tunellować połączenie do domeny głównej na porcie 5443 na główny port 443 aby nie mieć takich kłopotów. Oczywiście tunelowanie portów poniżej 1024 wymaga uprawnień root’a:

ssh -L domena:443:domena:5443 user@domena -v -C

Ewentualnie użyć jakiegoś ReverseProxy (Apache mod_proxy, NginX, HaProxy itp.) i również forwardować port 443 do backend serwera 5443

@spkoszalin czy macie instalację z loadbalancerem HaProxy? Myślę, że tam można ustawić żeby uderzało do backendu na porcie 5433 zamiast domyślnego.
proponuję zajrzeć do /etc/haproxy/haproxy.conf (jeśli jest konfiguracja z keepalived to na obu hostach z haproxy).

Skąd w ogóle pomysł na niestandardowe porty? Moim zdaniem takie przemapowanie to przysłowiowe pchanie się w gips.

mamy kilka usług wystawionych na 443 , haproxy dopiero instaluje,

Zrezygnowałem z mapowania portów i przeniosłem usługi na inny adres ip