NSX API で証明書ベースの認証を構成する場合、または NSX ロード バランサ用の SSL オフロードのデフォルトの証明書を構成する場合は、NCP ポッドに証明書ファイルをマウントする必要があります。

どちらの場合も、次の手順を実行します。
  • 証明書とプライベート キーを使用してシークレットを作成します。
  • NCP ポッドにシークレット ボリュームを接続し、そのボリュームをマウントします(次の ConfigMap の例を参照)。

NSX API で証明書ベースの認証を使用する場合は、証明書とキーのマウント パスを使用して、nsx-ncp-config ConfigMap の [nsx_v3]nsx_api_cert_file および nsx_api_private_key_file のオプションを指定します。

NSX ロード バランサの SSL オフロードの場合は、証明書とキーのマウント パスを使用して、nsx-ncp-config ConfigMap の [nsx_v3]lb_default_cert_path および lb_priv_key_path のオプションを指定します。

証明書とキーのパスを指定する ConfigMap のセクション:
      volumes:
        - name: projected-volume
          projected:
            sources:
              # ConfigMap nsx-ncp-config is expected to supply ncp.ini
              - configMap:
                  name: nsx-ncp-config
                  items:
                    - key: ncp.ini
                      path: ncp.ini
              # To use cert based auth, uncomment and update the secretName,
              # then update ncp.ini with the mounted cert and key file paths
              #- secret:
              #    name: nsx-secret
              #    items:
              #      - key: tls.crt
              #        path: nsx-cert/tls.crt
              #      - key: tls.key
              #        path: nsx-cert/tls.key
              #- secret:
              #    name: lb-secret
              #    items:
              #      - key: tls.crt
              #        path: lb-cert/tls.crt
              #      - key: tls.key
              #        path: lb-cert/tls.key
              # To use JWT based auth, uncomment and update the secretName.
              #- secret:
              #    name: wcp-cluster-credentials
              #    items:
              #      - key: username
              #        path: vc/username
              #      - key: password
              #        path: vc/password