Witam
Mam problem z uruchomieniem EZD RP wersja 19.7.55. Wszystkie pody są aktywne i uruchomione, Deployments wszystkie aktywne, PersistentVolumes wszystkie mają status Bound, StoageClasses Active i ustawione na Default, Secrets certyfikat dodany wildcard poprawnie wykrywany do kwietnia 2025, ServiceDiscovery->Ingresess wszystkie mają status Active, HorizontalPodAutoscalers btm i job-trigger oba statu Active, InstalledApps → ezdrpapp wszystko Active bez błędów, Repositories wszystko Active bez błędów.
Przy próbie uruchomienia EZD RP jest tylko na stronie animacja trzech poziomych kropek, a przy uruchomieniu KUIP otrzymuje informacje Przepraszamy ale nie ma takiej strony to lokalnie a poprzez ruch z zewnątrz tylko kółeczko kręcące i zero reakcji żadnych blędów ani komunikatów.
Czy ktoś miał podobny przypadek ?
Maszyna po restarcie wstaje poprawnie, wszystkie pody się podnoszą brak błędów w logach cisza.
Musisz się zalogować na administratora chmury (login root) tam po założeniu nowego podmiotu w (kuip) musisz na tym samym koncie root w ezdr-web aktywować w administracji podmiot.
to jest instalacja środowiska testowego nie mogę uruchomić ezdrp-web.nazwadomeny bo pokazuje tylko animacje trzech poziomych kropek i to wszystko a jak odpale kuip-web.nazwadomeny to mam kręcące się kułeczko certyfikat jest wildcard
mamy wildcard Unizeto na publiczna domene, po wpisaniu domeny rozpoznaje certyfikat i go pokazuje ale jak wejdę w opcje developerskie na stronie to w konsoli próbuje komunikować się ze stroną sso-idp.nazwadomeny i tak wykrywa poprzedni certyfikat który był wazny do kwietnia tego roku tej samej firmy. A jak lokalnie odpale ezdrp-web.x.x.x.x:8443/k8s/clusters/c-m-mgzmcf6r/api/v1/namespaces/ezd/services/http:ezdrp-web:8080/proxy/ to krzyczy o certyfikat Nazwa pospolita (CN)
dynamiclistener-ca@1730120159
Organizacja (O)
dynamiclistener-org
Jednostka organizacyjna OU)
Okres ważności
Wystawiony dnia poniedziałek, 28 października 2024 13:55:59
Wygasa dnia wtorek, 28 października 2025 14:07:20
i pewnie tu właśnie jest ból. sso-idp nie może wyświetlić strony logowania, bo cały czas wisi na błędzie o nieważnym certyfikacie, stąd te latające kropki.
Pytanie dlaczego cały czas chce użyć starego certa.
To wygląda na brak certyfikatu CA w magazynie centralnym (zaufanych certyfikatów Maszyny).
Trzeba dodać zarówno certyfikat, na którym jest uruchomiony EZD RP jak i certyfikat CA (który podpisał ten certyfikat) do magazynu centralnego zaufanych certyfikatów Maszyny. Jeśli jest kilka poziomów CA, wszystkie certyfikaty z Chain CA trzeba dodać do magazynu certyfikatów zaufanych.
Zauważyłem, że jak się łączę do EZD RP https://ezdrp-web.mojadomena.pl:5443 to strona wisi na trzech kropkach ale certyfikat ssl jest poprawny natomiast w konsoli pokazuje problem z https://sso-idp.mojadomena.pl bo w ten sposób się próbuje komunikować jak dodam do adresu https://sso-idp.mojadomena.pl:5443 to wyświetla dane w json z poprawnym certyfikatem. Czy ktoś ma EZD RP z mapowaniem portów ?
Może Pan zawsze tunellować połączenie do domeny głównej na porcie 5443 na główny port 443 aby nie mieć takich kłopotów. Oczywiście tunelowanie portów poniżej 1024 wymaga uprawnień root’a:
ssh -L domena:443:domena:5443 user@domena -v -C
Ewentualnie użyć jakiegoś ReverseProxy (Apache mod_proxy, NginX, HaProxy itp.) i również forwardować port 443 do backend serwera 5443
@spkoszalin czy macie instalację z loadbalancerem HaProxy? Myślę, że tam można ustawić żeby uderzało do backendu na porcie 5433 zamiast domyślnego.
proponuję zajrzeć do /etc/haproxy/haproxy.conf (jeśli jest konfiguracja z keepalived to na obu hostach z haproxy).
Skąd w ogóle pomysł na niestandardowe porty? Moim zdaniem takie przemapowanie to przysłowiowe pchanie się w gips.