Il certificato autofirmato del client di messaggistica Kafka viene utilizzato dall'agente comune di NSX Intelligence in esecuzione nell'appliance unificata di NSX Manager. Supporta solo la crittografia RSA. È possibile sostituire tale certificato autofirmato predefinito con un certificato firmato dall'autorità di certificazione.

È possibile sostituire il certificato autofirmato predefinito con un certificato firmato dall'autorità di certificazione con una chiave privata o un certificato firmato da un'autorità di certificazione con una CSR. Quando il certificato viene importato, il servizio di messaggistica Kafka utilizzato dall'appliance unificata di NSX Manager diventa non disponibile.

Prerequisiti

  • Si deve disporre dei privilegi dell'account Amministratore aziendale.
  • Assicurarsi che non siano presenti allarmi attivi sulla NSX Application Platform.
  • Verificare di disporre di un certificato valido con una chiave privata o con una richiesta di firma del certificato (CSR). È necessario generare la richiesta CSR utilizzando l'interfaccia utente di NSX Manager.

Procedura

  1. Accedere all'appliance di NSX Manager come con un account utente admin aziendale.
  2. Importare il certificato firmato dall'autorità di certificazione su NSX Manager eseguendo il comando seguente al prompt dei comandi di sistema.
    curl -v -H "Content-Type: application/json" -ku 'username:password' 'https://<manager-ip-aeddress>/api/v1/trust-management/certificates?action=import' -d 
    {
         "pem_encoded": "xxx",
         "private_key": "yyyy"
    }
    
  3. Applicare il certificato firmato dall'autorità di certificazione come certificato del client di messaggistica Kafka eseguendo il comando seguente.
    curl -v -H "Content-Type: application/json" -ku 'username:password' 'https://<manager-ip>/api/v1/trust-management/certificates/<certificate-id>?action=apply_certificate&service_type=K8S_MSG_CLIENT'