Sie müssen eine Zertifikatsdatei im NCP-Pod bereitstellen, um die zertifikatbasierte Authentifizierung mit der NSX-T-API zu konfigurieren, oder um ein Standardzertifikat für die SSL-Auslagerung für den NSX-T Load Balancer zu konfigurieren.
In beiden Fällen gehen Sie wie folgt vor:
- Erstellen Sie einen Schlüssel mit einem Zertifikat und einem privaten Schlüssel.
- Hängen Sie ein geheimes Volume an den NCP-Pod an und mounten Sie das Volume (siehe ConfigMap-Beispiel unten).
Geben Sie für die zertifikatbasierte Authentifizierung mit der NSX-T-API die Optionen nsx_api_cert_file und nsx_api_private_key_file unter [nsx_v3] in nsx-ncp-config ConfigMap mit dem Mount-Pfad für das Zertifikat und den Schlüssel an.
Geben Sie für die SSL-Verschiebung des NSX-T Load Balancer die Optionen lb_default_cert_path und lb_priv_key_path unter [nsx_v3] im NSX-NCP-config-ConfigMap mit dem Mount-Pfad für das Zertifikat und den Schlüssel an.
ConfigMap-Abschnitt, in dem Sie die Pfade zum Zertifikat und den Schlüssel angeben:
volumes:
- name: projected-volume
projected:
sources:
# ConfigMap nsx-ncp-config is expected to supply ncp.ini
- configMap:
name: nsx-ncp-config
items:
- key: ncp.ini
path: ncp.ini
# To use cert based auth, uncomment and update the secretName,
# then update ncp.ini with the mounted cert and key file paths
#- secret:
# name: nsx-secret
# items:
# - key: tls.crt
# path: nsx-cert/tls.crt
# - key: tls.key
# path: nsx-cert/tls.key
#- secret:
# name: lb-secret
# items:
# - key: tls.crt
# path: lb-cert/tls.crt
# - key: tls.key
# path: lb-cert/tls.key
# To use JWT based auth, uncomment and update the secretName.
#- secret:
# name: wcp-cluster-credentials
# items:
# - key: username
# path: vc/username
# - key: password
# path: vc/password