為 OpenShift 4 準備 NCPLast Updated January 23, 2025
安裝 OpenShift 4 之前,您必須更新某些 NCP 組態檔。
先執行下列命令,以取得 NSX Container Plugin 操作員 YAML 規格:
下列檔案位於
nsx-container-plugin-operator/deploy
資料夾中:- configmap.yaml- 使用 NSX-T 資訊更新此檔案。
- operator.yaml- 在此檔案中指定 NCP 映像位置。
- namespace.yaml- 操作員的命名空間規格。請勿編輯此檔案。
- role_binding.yaml- 操作員的角色繫結規格。請勿編輯此檔案。
- role.yaml- 操作員的角色規格。請勿編輯此檔案。
- service_account.yaml- 操作員的服務帳戶規格。請勿編輯此檔案。
- lb-secret.yaml- 用於預設 NSX-T 負載平衡器憑證的密碼。
- nsx-secret.yaml- 用於對 NSX-T 進行憑證型驗證的密碼。這會用來取代configmap.yaml中的nsx_api_user與nsx_api_password。
- operator.nsx.vmware.com_ncpinstalls_crd.yaml- 操作員擁有的客戶資源定義。
- operator.nsx.vmware.com_v1_ncpinstall_cr.yaml- 操作員擁有的客戶資源。
下列
connfigmap.yaml
範例顯示基本組態。請參閱 deploy
資料夾中的 configmap.yaml
,以取得更多選項。您必須根據您的環境指定下列參數的值:- cluster
- nsx_api_managers
- nsx_api_user
- nsx_api_password
- external_ip_pools
- tier0_gateway
- overlay_tz
- edge_cluster
- apiserver_host_ip
- apiserver_host_port
在
operator.yaml
中,您必須在 env
區段中指定 NCP 映像的位置。使用主體身分識別將憑證型驗證設定為 NSX-T
在生產環境中,建議您不要使用
nsx_api_user
和 nsx_api_password
參數公開 configmap.yaml
中的管理員認證。下列步驟說明如何建立主體身分識別並允許 NCP 使用憑證進行驗證。- 產生憑證和金鑰。
- 在 NSX Manager 中,導覽至,然後按一下 。新增主體身分識別並貼上在步驟 1 中產生的憑證。
- 在nsx-secret.yaml中,新增 Base64 編碼的 crt 和金鑰值。
- 在 [nsx_v3] 區段下方的 configmap.yaml 中,設定憑證和金鑰檔案的位置:
附註:不支援在已執行啟動程序的叢集上變更驗證方法。
(選用) 設定預設 NSX-T 負載平衡器憑證
NSX-T 負載平衡器可以實作 OpenShift HTTPS 路由物件以及卸載 OCP HAProxy。若要執行此操作,則需要預設憑證。執行下列步驟以設定預設憑證:
- 在lb-secret.yaml中,新增 Base64 編碼的 crt 和金鑰值。
- 在[nsx_v3]區段下方的configmap.yaml中,設定憑證和金鑰的位置:
(選用) 設定憑證式驗證至 NSX Manager
如果您在 ConfigMap 中設定
insecure
= False
,則必須指定 NSX Manager 叢集中所有三個管理程式的憑證指紋。下列程序是如何執行此動作的範例。將所有三個 NSX Manager 的憑證複製到檔案:
編輯 ConfigMap,並在
[nsx_v3]
區段中新增指紋: