Я также попробовал cert-manager v0.8.0
очень похожую настройку на Ubuntu 18.04
и k8s v1.14.1
, и я начал получать ту же ошибку, когда я сорвал cert-manager
с помощью kubectl delete
и переустановил его, после возникновения некоторых проблем с сетью на кластере.
Я наткнулся на решение , которое сработало. На главном узле просто перезапустите контейнер apiserver
:
$ sudo docker ps -a | grep apiserver
af99f816c7ec gcr.io/google_containers/kube-apiserver@sha256:53b987e5a2932bdaff88497081b488e3b56af5b6a14891895b08703129477d85 "/bin/sh -c '/usr/loc" 15 months ago Up 19 hours k8s_kube-apiserver_kube-apiserver-ip-xxxxxc_0
40f3a18050c3 gcr.io/google_containers/pause-amd64:3.0 "/pause" 15 months ago Up 15 months k8s_POD_kube-apiserver-ip-xxxc_0
$ sudo docker restart af99f816c7ec
af99f816c7ec
$
Затем попробуйте применить test-resources.yaml
снова:
$ kubectl apply -f test-resources.yaml
namespace/cert-manager-test unchanged
issuer.certmanager.k8s.io/test-selfsigned created
certificate.certmanager.k8s.io/selfsigned-cert created
Если это не сработает, в этом выпуске github упоминается, что мастер-узлу могут потребоваться правила брандмауэра для доступа к модулю cert-manager-webhook
. Точные действия будут зависеть от того, на какой облачной платформе вы находитесь.