El certificado autofirmado del cliente de mensajería de Kafka lo utiliza el agente común de NSX Intelligence que se ejecuta en NSX Manager Unified Appliance. Solo admite el cifrado RSA. Puede reemplazar ese certificado autofirmado predeterminado por un certificado firmado por una CA.

Puede reemplazar el certificado autofirmado predeterminado por un certificado firmado por una CA con una clave privada o por un certificado firmado por una CA con una CSR. Cuando se está importando el certificado, el servicio de mensajería de Kafka utilizado por NSX Manager Unified Appliance deja de estar disponible.

Requisitos previos

  • Debe tener una cuenta con privilegios de usuario admin empresarial.
  • Asegúrese de que no existan alarmas activas en NSX Application Platform.
  • Compruebe que tenga un certificado válido con una clave privada o un certificado con una solicitud de firma del certificado (CSR). Debe generar la CSR mediante la interfaz de usuario de NSX Manager.

Procedimiento

  1. Inicie sesión en el dispositivo de NSX Manager con una cuenta de usuario admin empresarial.
  2. Importe el certificado firmado por una CA en NSX Manager ejecutando el siguiente comando en la línea de comandos.
    curl -v -H "Content-Type: application/json" -ku 'username:password' 'https://<manager-ip-aeddress>/api/v1/trust-management/certificates?action=import' -d 
    {
         "pem_encoded": "xxx",
         "private_key": "yyyy"
    }
    
  3. Ejecute el siguiente comando para aplicar el certificado firmado por una CA como certificado de cliente de mensajería de Kafka.
    curl -v -H "Content-Type: application/json" -ku 'username:password' 'https://<manager-ip>/api/v1/trust-management/certificates/<certificate-id>?action=apply_certificate&service_type=K8S_MSG_CLIENT'