免責事項:これは英文の記事「VKS cluster telegraf pods report "tls: failed to verify certificate: x509: certificate has expired or is not yet valid" 」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。
stderr F 2026-##-##T##:##:##Z E! [agent] Error writing to outputs.http: Post "https://supervisor-management-proxy.#######.###.#######.#####:#####/arc/tkgs/metric": tls: failed to verify certificate: x509: certificate has expired or is not yet valid: current time 2026-##-##T##:##:##Z is after 2026-##-##T##:##:##ZVKS ワークロードクラスタ上の Telegraf のクライアント証明書(tls.crt)は有効である一方で、本事象は、更新された CA 証明書(ca.crt)が Supervisor から VKS ワークロードクラスタへプッシュされていない場合に発生します。
CA 証明書は Supervisor 上のクラスタ issuer によって生成されます。Supervisor には 2 つのクラスタ issuer が存在し、それぞれ supervisor-management-proxy-selfsigned-issuer および supervisor-management-proxy-ca-issuer です。supervisor-management-proxy-selfsigned-issuer は、ca-issuer の生成および署名を担当します。supervisor-management-proxy-ca-issuer は、Telegraf 用に作成されたクライアント証明書の署名を担当します。
本シナリオにおける回避策として、Supervisor 上の VKS ワークロードクラスタで使用されている namespace 内の Telegraf シークレットを削除し、cert-manager に再作成させます。これにより、更新されたシークレットが VKS クラスタに反映されます。以下の手順に従ってください:
cert-manager がリコンシリエーションを実行し、シークレットを再作成するのを待ちます。通常、この処理は 5 分以内に完了します。kube-system および tanzu-system-telegraf namespace にある metrics-proxy-tls-config シークレットおよび metrics-proxy-http-config シークレット内の ca.crt が有効であるか、以下のコマンドで確認してください:echo "<value of ca.crt key>"| base64 -d | openssl x509 -noout -textkube-system namespace 内の VKS クラスタにシークレットが反映されるまで 10 分待ちます。kube-system namespace 内のシークレットを削除し、その後 Supervisor 上の observability-operator Pod を再起動してください。これにより、シークレットが VKS クラスタの kube-system namespace に再度プッシュされます。(シークレットが自動更新されない場合のみ必要です)。