Bereitstellen einer Zertifikatdatei im NCP-Pod

Sie müssen eine Zertifikatsdatei im NCP-Pod bereitstellen, um die zertifikatbasierte Authentifizierung mit der
NSX-T
-API zu konfigurieren, oder um ein Standardzertifikat für die SSL-Auslagerung für den
NSX-T
Load Balancer zu konfigurieren.
In beiden Fällen gehen Sie wie folgt vor:
  • Erstellen Sie einen Schlüssel mit einem Zertifikat und einem privaten Schlüssel.
  • Hängen Sie ein geheimes Volume an den NCP-Pod an und mounten Sie das Volume (siehe ConfigMap-Beispiel unten).
Geben Sie für die zertifikatbasierte Authentifizierung mit der
NSX-T
-API die Optionen
nsx_api_cert_file
und
nsx_api_private_key_file
unter
[nsx_v3]
in nsx-ncp-config ConfigMap mit dem Mount-Pfad für das Zertifikat und den Schlüssel an.
Geben Sie für die SSL-Verschiebung des
NSX-T
Load Balancer die Optionen
lb_default_cert_path
und
lb_priv_key_path
unter
[nsx_v3]
im NSX-NCP-config-ConfigMap mit dem Mount-Pfad für das Zertifikat und den Schlüssel an.
ConfigMap-Abschnitt, in dem Sie die Pfade zum Zertifikat und den Schlüssel angeben:
volumes: - name: projected-volume projected: sources: # ConfigMap nsx-ncp-config is expected to supply ncp.ini - configMap: name: nsx-ncp-config items: - key: ncp.ini path: ncp.ini # To use cert based auth, uncomment and update the secretName, # then update ncp.ini with the mounted cert and key file paths #- secret: # name: nsx-secret # items: # - key: tls.crt # path: nsx-cert/tls.crt # - key: tls.key # path: nsx-cert/tls.key #- secret: # name: lb-secret # items: # - key: tls.crt # path: lb-cert/tls.crt # - key: tls.key # path: lb-cert/tls.key # To use JWT based auth, uncomment and update the secretName. #- secret: # name: wcp-cluster-credentials # items: # - key: username # path: vc/username # - key: password # path: vc/password