Vous devez monter un fichier de certificat dans l'espace NCP pour configurer l'authentification basée sur un certificat avec l'API NSX-T ou pour configurer un certificat par défaut pour le déchargement SSL pour l'équilibreur de charge NSX-T.
Dans les deux cas, procédez comme suit :
- Créez un secret avec un certificat et une clé privée.
- Attachez un volume secret à l'espace NCP et montez le volume (voir l'exemple ConfigMap ci-dessous).
Pour l'authentification basée sur un certificat avec l'API NSX-T, spécifiez les options nsx_api_cert_file et nsx_api_private_key_file sous [nsx_v3] dans nsx-ncp-config ConfigMap avec le chemin de montage du certificat et de la clé.
Pour le déchargement SSL de l'équilibreur de charge NSX-T, spécifiez les options lb_default_cert_path et lb_priv_key_path sous [nsx_v3] dans nsx-ncp-config ConfigMap avec le chemin de montage du certificat et de la clé.
Section ConfigMap dans laquelle vous spécifiez les chemins d'accès au certificat et à la clé :
volumes: - name: projected-volume projected: sources: # ConfigMap nsx-ncp-config is expected to supply ncp.ini - configMap: name: nsx-ncp-config items: - key: ncp.ini path: ncp.ini # To use cert based auth, uncomment and update the secretName, # then update ncp.ini with the mounted cert and key file paths #- secret: # name: nsx-secret # items: # - key: tls.crt # path: nsx-cert/tls.crt # - key: tls.key # path: nsx-cert/tls.key #- secret: # name: lb-secret # items: # - key: tls.crt # path: lb-cert/tls.crt # - key: tls.key # path: lb-cert/tls.key # To use JWT based auth, uncomment and update the secretName. #- secret: # name: wcp-cluster-credentials # items: # - key: username # path: vc/username # - key: password # path: vc/password