Vous devez monter un fichier de certificat dans l'espace NCP pour configurer l'authentification basée sur un certificat avec l'API NSX ou pour configurer un certificat par défaut pour le déchargement SSL pour l'équilibreur de charge NSX.

Dans les deux cas, procédez comme suit :
  • Créez un secret avec un certificat et une clé privée.
  • Attachez un volume secret à l'espace NCP et montez le volume (voir l'exemple ConfigMap ci-dessous).

Pour l'authentification basée sur un certificat avec l'API NSX, spécifiez les options nsx_api_cert_file et nsx_api_private_key_file sous [nsx_v3] dans le ConfigMap nsx-ncp-config avec le chemin de montage du certificat et de la clé.

Pour le déchargement SSL de l'équilibreur de charge NSX, spécifiez les options lb_default_cert_path et lb_priv_key_path sous [nsx_v3] dans le ConfigMap nsx-ncp-config avec le chemin de montage du certificat et de la clé.

Section ConfigMap dans laquelle vous spécifiez les chemins d'accès au certificat et à la clé :
      volumes:
        - name: projected-volume
          projected:
            sources:
              # ConfigMap nsx-ncp-config is expected to supply ncp.ini
              - configMap:
                  name: nsx-ncp-config
                  items:
                    - key: ncp.ini
                      path: ncp.ini
              # To use cert based auth, uncomment and update the secretName,
              # then update ncp.ini with the mounted cert and key file paths
              #- secret:
              #    name: nsx-secret
              #    items:
              #      - key: tls.crt
              #        path: nsx-cert/tls.crt
              #      - key: tls.key
              #        path: nsx-cert/tls.key
              #- secret:
              #    name: lb-secret
              #    items:
              #      - key: tls.crt
              #        path: lb-cert/tls.crt
              #      - key: tls.key
              #        path: lb-cert/tls.key
              # To use JWT based auth, uncomment and update the secretName.
              #- secret:
              #    name: wcp-cluster-credentials
              #    items:
              #      - key: username
              #        path: vc/username
              #      - key: password
              #        path: vc/password