Sie müssen eine Zertifikatsdatei im NCP-Pod bereitstellen, um die zertifikatbasierte Authentifizierung mit der NSX-T-API zu konfigurieren, oder um ein Standardzertifikat für die SSL-Auslagerung für den NSX-T Load Balancer zu konfigurieren.

In beiden Fällen gehen Sie wie folgt vor:
  • Erstellen Sie einen Schlüssel mit einem Zertifikat und einem privaten Schlüssel.
  • Hängen Sie ein geheimes Volume an den NCP-Pod an und mounten Sie das Volume (siehe ConfigMap-Beispiel unten).

Geben Sie für die zertifikatbasierte Authentifizierung mit der NSX-T-API die Optionen nsx_api_cert_file und nsx_api_private_key_file unter [nsx_v3] in nsx-ncp-config ConfigMap mit dem Mount-Pfad für das Zertifikat und den Schlüssel an.

Geben Sie für die SSL-Verschiebung des NSX-T Load Balancer die Optionen lb_default_cert_path und lb_priv_key_path unter [nsx_v3] im NSX-NCP-config-ConfigMap mit dem Mount-Pfad für das Zertifikat und den Schlüssel an.

ConfigMap-Abschnitt, in dem Sie die Pfade zum Zertifikat und den Schlüssel angeben:
      volumes:
        - name: projected-volume
          projected:
            sources:
              # ConfigMap nsx-ncp-config is expected to supply ncp.ini
              - configMap:
                  name: nsx-ncp-config
                  items:
                    - key: ncp.ini
                      path: ncp.ini
              # To use cert based auth, uncomment and update the secretName,
              # then update ncp.ini with the mounted cert and key file paths
              #- secret:
              #    name: nsx-secret
              #    items:
              #      - key: tls.crt
              #        path: nsx-cert/tls.crt
              #      - key: tls.key
              #        path: nsx-cert/tls.key
              #- secret:
              #    name: lb-secret
              #    items:
              #      - key: tls.crt
              #        path: lb-cert/tls.crt
              #      - key: tls.key
              #        path: lb-cert/tls.key
              # To use JWT based auth, uncomment and update the secretName.
              #- secret:
              #    name: wcp-cluster-credentials
              #    items:
              #      - key: username
              #        path: vc/username
              #      - key: password
              #        path: vc/password