NSX API で証明書ベースの認証を構成する場合、または NSX ロード バランサ用の SSL オフロードのデフォルトの証明書を構成する場合は、NCP ポッドに証明書ファイルをマウントする必要があります。
どちらの場合も、次の手順を実行します。
- 証明書とプライベート キーを使用してシークレットを作成します。
- NCP ポッドにシークレット ボリュームを接続し、そのボリュームをマウントします(次の ConfigMap の例を参照)。
NSX API で証明書ベースの認証を使用する場合は、証明書とキーのマウント パスを使用して、nsx-ncp-config ConfigMap の [nsx_v3] で nsx_api_cert_file および nsx_api_private_key_file のオプションを指定します。
NSX ロード バランサの SSL オフロードの場合は、証明書とキーのマウント パスを使用して、nsx-ncp-config ConfigMap の [nsx_v3] で lb_default_cert_path および lb_priv_key_path のオプションを指定します。
証明書とキーのパスを指定する ConfigMap のセクション:
volumes: - name: projected-volume projected: sources: # ConfigMap nsx-ncp-config is expected to supply ncp.ini - configMap: name: nsx-ncp-config items: - key: ncp.ini path: ncp.ini # To use cert based auth, uncomment and update the secretName, # then update ncp.ini with the mounted cert and key file paths #- secret: # name: nsx-secret # items: # - key: tls.crt # path: nsx-cert/tls.crt # - key: tls.key # path: nsx-cert/tls.key #- secret: # name: lb-secret # items: # - key: tls.crt # path: lb-cert/tls.crt # - key: tls.key # path: lb-cert/tls.key # To use JWT based auth, uncomment and update the secretName. #- secret: # name: wcp-cluster-credentials # items: # - key: username # path: vc/username # - key: password # path: vc/password