Vous devez monter un fichier de certificat dans l'espace NCP pour configurer l'authentification basée sur un certificat avec l'API NSX-T ou pour configurer un certificat par défaut pour le déchargement SSL pour l'équilibreur de charge NSX-T.
Dans les deux cas, procédez comme suit :
- Créez un secret avec un certificat et une clé privée.
- Attachez un volume secret à l'espace NCP et montez le volume (voir l'exemple ConfigMap ci-dessous).
Pour l'authentification basée sur un certificat avec l'API NSX-T, spécifiez les options nsx_api_cert_file et nsx_api_private_key_file sous [nsx_v3] dans nsx-ncp-config ConfigMap avec le chemin de montage du certificat et de la clé.
Pour le déchargement SSL de l'équilibreur de charge NSX-T, spécifiez les options lb_default_cert_path et lb_priv_key_path sous [nsx_v3] dans nsx-ncp-config ConfigMap avec le chemin de montage du certificat et de la clé.
Section ConfigMap dans laquelle vous spécifiez les chemins d'accès au certificat et à la clé :
volumes:
- name: projected-volume
projected:
sources:
# ConfigMap nsx-ncp-config is expected to supply ncp.ini
- configMap:
name: nsx-ncp-config
items:
- key: ncp.ini
path: ncp.ini
# To use cert based auth, uncomment and update the secretName,
# then update ncp.ini with the mounted cert and key file paths
#- secret:
# name: nsx-secret
# items:
# - key: tls.crt
# path: nsx-cert/tls.crt
# - key: tls.key
# path: nsx-cert/tls.key
#- secret:
# name: lb-secret
# items:
# - key: tls.crt
# path: lb-cert/tls.crt
# - key: tls.key
# path: lb-cert/tls.key
# To use JWT based auth, uncomment and update the secretName.
#- secret:
# name: wcp-cluster-credentials
# items:
# - key: username
# path: vc/username
# - key: password
# path: vc/password