Debe montar un archivo de certificado en el pod de NCP para configurar una autenticación basada en certificados con la API de NSX-T o un certificado predeterminado para la descarga de SSL del equilibrador de carga de NSX-T.

En ambos casos, siga estos pasos:
  • Cree un secreto con un certificado y una clave privada.
  • Asocie un volumen de secreto al pod de NCP y monte el volumen (consulte el ConfigMap de ejemplo que se incluye a continuación).

Para configurar una autenticación basada en certificados con la API de NSX-T, especifique las opciones nsx_api_cert_file y nsx_api_private_key_file en [nsx_v3] dentro del ConfigMap nsx-ncp-config con la ruta de montaje del certificado y la clave.

Para configurar la descarga de SSL del equilibrador de carga de NSX-T, especifique las opciones lb_default_cert_path y lb_priv_key_path en [nsx_v3] dentro del ConfigMap nsx-ncp-config con la ruta de montaje del certificado y la clave.

Sección de ConfigMap en la que debe especificar las rutas del certificado y la clave:
      volumes:
        - name: projected-volume
          projected:
            sources:
              # ConfigMap nsx-ncp-config is expected to supply ncp.ini
              - configMap:
                  name: nsx-ncp-config
                  items:
                    - key: ncp.ini
                      path: ncp.ini
              # To use cert based auth, uncomment and update the secretName,
              # then update ncp.ini with the mounted cert and key file paths
              #- secret:
              #    name: nsx-secret
              #    items:
              #      - key: tls.crt
              #        path: nsx-cert/tls.crt
              #      - key: tls.key
              #        path: nsx-cert/tls.key
              #- secret:
              #    name: lb-secret
              #    items:
              #      - key: tls.crt
              #        path: lb-cert/tls.crt
              #      - key: tls.key
              #        path: lb-cert/tls.key
              # To use JWT based auth, uncomment and update the secretName.
              #- secret:
              #    name: wcp-cluster-credentials
              #    items:
              #      - key: username
              #        path: vc/username
              #      - key: password
              #        path: vc/password