È necessario montare un file di certificato nel pod NCP per configurare l'autenticazione basata su certificato con NSX API oppure per configurare un certificato predefinito per l'offload SSL per il bilanciamento del carico di NSX.
In entrambi i casi, eseguire le operazioni seguenti:
- Creare un segreto con un certificato e una chiave privata.
- Collegare un volume segreto al pod NCP e montare il volume (vedere l'esempio di ConfigMap seguente).
Per l'autenticazione basata su certificato con NSX API, specificare le opzioni nsx_api_cert_file e nsx_api_private_key_file in [nsx_v3] nella ConfigMap nsx-ncp-config con il percorso di montaggio per il certificato e la chiave.
Per l'offload SSL del bilanciamento del carico di NSX, specificare le opzioni lb_default_cert_path e lb_priv_key_path in [nsx_v3] nella ConfigMap nsx-ncp-config con il percorso di montaggio per il certificato e la chiave.
Sezione di ConfigMap in cui vengono specificati i percorsi del certificato e della chiave:
volumes: - name: projected-volume projected: sources: # ConfigMap nsx-ncp-config is expected to supply ncp.ini - configMap: name: nsx-ncp-config items: - key: ncp.ini path: ncp.ini # To use cert based auth, uncomment and update the secretName, # then update ncp.ini with the mounted cert and key file paths #- secret: # name: nsx-secret # items: # - key: tls.crt # path: nsx-cert/tls.crt # - key: tls.key # path: nsx-cert/tls.key #- secret: # name: lb-secret # items: # - key: tls.crt # path: lb-cert/tls.crt # - key: tls.key # path: lb-cert/tls.key # To use JWT based auth, uncomment and update the secretName. #- secret: # name: wcp-cluster-credentials # items: # - key: username # path: vc/username # - key: password # path: vc/password