免責事項:これは英文の記事「After deleting and re-creating workload cluster with same name, accessing via "kubectl vsphere login" results in error "You must be logged in to the server" even with correct login」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。
# kubectl vsphere login ...
E1002 11:43:39.772988 922913 memcache.go:265] couldn't get current server API group list: the server has asked for the client to provide credentials
error: You must be logged in to the server (the server has asked for the client to provide credentials)
# kubectl logs -n kube-system kube-apiserver-<tkc>-#####-##### | grep extension | tail -n5
E1002 ##:##:##.00 1 authentication.go:74] "Unable to authenticate the request" err="[invalid bearer token, Post \"https://localhost:5443/tokenreview?timeout=30s\": tls: failed to verify certificate: x509: certificate signed by unknown authority (possibly because of \"crypto/rsa: verification error\" while trying to verify candidate authority certificate \"kubernetes-extensions\")]"
# kubectl get cluster -n <namespace> <tkc> -o jsonpath='{.metadata.creationTimestamp}'
2025-10-10T12:00:00Z <--- クラスタが作成された日時
# kubectl get certificate -n <namespace> <tkc>-auth-svc-cert -o yaml | grep -iE "creationTimestamp|notAfter|notBefore"
creationTimestamp: "2025-10-10T12:00:00Z" <--- tkg-controller が secret を作成した日時
notAfter: "2035-09-25T12:00:00Z"
notBefore: "2025-09-27T12:00:00Z" <--- cert-manager が secret を生成した日時
# kubectl get secret -n <namespace> <tkc>-auth-svc-cert -o yaml | grep -i "creationTimestamp"
creationTimestamp: "2025-09-27T12:00:00Z" <--- secret が作成された日時
具体的な観察事項:vSphere Supervisor
vSphere Kubernetes Service 3.5 and earlier
ワークロードクラスタが削除される際、Supervisor 上の対応する secret <tkc>-auth-svc-cert も同様に削除されます。しかし、cert-manager サービスはその削除を想定していないため、同じ secret を再作成します。この secret の再作成により、削除されたワークロードクラスタとの適切な関連付けや関係性が失われます。その結果、secret は孤立(orphan)状態で残存します。最終的には、ワークロードクラスタの削除自体は正常に進行し、成功します。
しかしながら、同じ名前で新しいワークロードクラスタをプロビジョニングした場合、secret/<tkc>-auth-svc-cert リソースはすでに存在しています。そのため、既存の secret が再利用されます。これにより、Supervisor とワークロードクラスタ間で証明書の不整合が発生し、その結果、後続のログイン試行が失敗します。
本事象については Engineering にて認識しており、今後のリリースで修正される予定です。
Workaround
回避策については、本 KB 記事をご参照のうえ、Broadcom Support までお問い合わせください。本回避策には、場合によっては影響を伴う手順が含まれる可能性があるため、必ず Broadcom Support へご連絡いただいた上で、または指示に従って実施してください。