Questo tutorial descrive come utilizzare Gestore certificati per eseguire il deployment di un certificato autogestito globale.
I seguenti bilanciatori del carico supportano i certificati autogestiti globali:
- Bilanciatore del carico delle applicazioni esterno globale
- Bilanciatore del carico delle applicazioni classico
- Bilanciatore del carico di rete proxy esterno globale
- Bilanciatore del carico delle applicazioni interno tra regioni
Per eseguire il deployment di un certificato autonomo in un bilanciatore del carico delle applicazioni esterno regionale o in un bilanciatore del carico delle applicazioni interno regionale, consulta Eseguire il deployment di un certificato autonomo regionale.
Obiettivi
Questo tutorial mostra come completare le seguenti attività:
- Carica un certificato autogestito in Gestore certificati.
- Esegui il deployment del certificato in un bilanciatore del carico supportato utilizzando un proxy HTTPS di destinazione.
Per ulteriori informazioni sul processo di deployment dei certificati, consulta Panoramica del deployment.
Prima di iniziare
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Assicurati di disporre dei seguenti ruoli per completare le attività in questo tutorial:
- Proprietario gestore certificati: obbligatorio per creare e gestire le risorse di Gestore certificati.
- Amministratore bilanciatore del carico Compute o Amministratore rete Compute: obbligatorio per creare e gestire il proxy target HTTPS.
Per ulteriori informazioni, consulta le seguenti risorse:
- Ruoli e autorizzazioni per Gestore certificati
- Ruoli e autorizzazioni IAM di Compute Engine per Google Compute Engine
crea il bilanciatore del carico
Crea il bilanciatore del carico in cui vuoi implementare il certificato.
Per creare un bilanciatore del carico delle applicazioni esterno globale, vedi Configurare un bilanciatore del carico delle applicazioni esterno globale con backend di gruppi di istanze VM.
Per creare un bilanciatore del carico delle applicazioni classico, vedi Configurare un bilanciatore del carico delle applicazioni classico con backend di gruppo di istanze gestite gestite.
Per creare un bilanciatore del carico di rete per il proxy esterno globale (proxy SSL), consulta Configurare un bilanciatore del carico di rete (proxy SSL) per il proxy esterno globale con backend di gruppi di istanze VM.
Per creare un bilanciatore del carico di rete per il proxy esterno globale (proxy TCP), consulta Configurare un bilanciatore del carico di rete (proxy TCP) con proxy esterno globale con backend di gruppi di istanze VM.
Per creare un bilanciatore del carico delle applicazioni interno tra regioni, vedi Configurare un bilanciatore del carico delle applicazioni interno tra regioni con backend di gruppi di istanze VM.
Il resto di questo tutorial presuppone che tu abbia già configurato i backend, il controllo di integrità, il servizio di backend e la mappa URL del bilanciatore del carico. Prendi nota del nome della mappa URL perché ti servirà più avanti in questo tutorial.
Crea una chiave privata e un certificato
Per creare una chiave privata e un certificato:
Utilizza un'autorità di certificazione (CA) di terze parti attendibile per emettere il certificato insieme alla chiave associata.
Verifica che il certificato sia correttamente collegato e considerato attendibile a livello di radice.
Prepara i seguenti file con codifica PEM:
- Il file del certificato (CRT)
- Il file della chiave privata corrispondente (KEY)
Per informazioni su come richiedere e convalidare un certificato, consulta Crea una chiave privata e un certificato.
Caricare un certificato autogestito in Gestore certificati
Console
Nella console Google Cloud, vai alla pagina Gestore certificati.
Nella pagina visualizzata, seleziona la scheda Certificati.
Fai clic su Aggiungi certificato.
Inserisci un nome per il certificato.
Questo nome deve essere univoco per il progetto.
(Facoltativo) Inserisci la Descrizione del certificato. La descrizione ti aiuta a identificare un certificato specifico in un secondo momento.
Per Località, scegli Globale.
Per Ambito, scegli una delle seguenti opzioni:
- Predefinito: scegli il valore predefinito per un Bilanciatore del carico delle applicazioni esterno globale, un Bilanciatore del carico delle applicazioni classico o un Bilanciatore del carico di rete proxy esterno globale.
- Tutte le regioni: scegli tutte le regioni per un bilanciatore del carico delle applicazioni interno tra regioni
In Tipo di certificato, scegli Crea certificato autogestito.
Per il campo Certificato, esegui una delle seguenti operazioni:
- Fai clic sul pulsante Carica e seleziona il file del certificato in formato PEM.
- Copia e incolla i contenuti di un certificato in formato PEM. I contenuti devono iniziare con
-----BEGIN CERTIFICATE-----
e terminare con-----END CERTIFICATE-----
.
Per il campo Certificato della chiave privata, esegui una delle seguenti operazioni:
- Fai clic sul pulsante Carica e seleziona la tua chiave privata. Il tuo la chiave privata deve essere in formato PEM e non deve essere protetta con una passphrase.
- Copia e incolla i contenuti di una chiave privata in formato PEM. Le chiavi private devono iniziare con
-----BEGIN PRIVATE KEY-----
e terminare con-----END PRIVATE KEY-----
.
Specifica un'etichetta da associare al certificato. Puoi aggiungere più di un'etichetta, se necessario. Per aggiungere un'etichetta, fai clic sull'icona add_box Aggiungi etichetta e specifica
key
evalue
per l'etichetta.Fai clic su Crea. Verifica che il nuovo certificato sia presente nell'elenco dei certificati.
gcloud
Per caricare il certificato in Gestore dei certificati:
Per un bilanciatore del carico delle applicazioni esterno globale, un bilanciatore del carico delle applicazioni classico o un bilanciatore del carico di rete proxy esterno globale:
Esegui questo comando:
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --certificate-file="CERTIFICATE_FILE" \ --private-key-file="PRIVATE_KEY_FILE"
Sostituisci quanto segue:
CERTIFICATE_NAME
: il nome univoco del certificatoCERTIFICATE_FILE
: il percorso e il nome del file del certificato CRTPRIVATE_KEY_FILE
: il percorso e il nome del file della chiave privata KEY
Per un bilanciatore del carico delle applicazioni interno tra regioni:
Esegui questo comando:
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --certificate-file="CERTIFICATE_FILE" \ --private-key-file="PRIVATE_KEY_FILE" \ --scope=all-regions
Sostituisci quanto segue:
CERTIFICATE_NAME
: il nome univoco del certificatoCERTIFICATE_FILE
: il percorso e il nome del file del certificato CRTPRIVATE_KEY_FILE
: il percorso e il nome del file della chiave privata KEY
Esegui il deployment del certificato autogestito su un bilanciatore del carico
Le sezioni seguenti descrivono come eseguire il deployment del certificato autogestito caricato in Certificate Manager in un bilanciatore del carico.
A seconda del tipo di bilanciatore del carico, puoi implementare i certificati come segue:
- Per i seguenti bilanciatori del carico, esegui il deployment del certificato utilizzando una mappa di certificati:
- Bilanciatore del carico delle applicazioni esterno globale
- Bilanciatore del carico di rete proxy esterno globale
- Bilanciatore del carico delle applicazioni classico
- Per il bilanciatore del carico delle applicazioni interno tra regioni, esegui il deployment del certificato allegandolo direttamente al proxy di destinazione.
Esegui il deployment del certificato utilizzando una mappa di certificati
Questa sezione descrive i passaggi per eseguire il deployment di un certificato utilizzando una mappa di certificati.
Creare una mappa di certificati
Crea una mappa di certificati che fa riferimento alla voce della mappa di certificati associata al tuo certificato:
gcloud certificate-manager maps create CERTIFICATE_MAP_NAME
Sostituisci CERTIFICATE_MAP_NAME
con il nome della mappa di certificati di destinazione.
Crea una voce della mappa di certificati
Crea una voce della mappa di certificati. e associarlo al tuo certificato autogestito e mappa certificati:
gcloud certificate-manager maps entries create CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME" \ --certificates="CERTIFICATE_NAME" \ --hostname="HOSTNAME"
Sostituisci quanto segue:
CERTIFICATE_MAP_ENTRY_NAME
: un nome univoco della voce della mappa di certificatiCERTIFICATE_MAP_NAME
: il nome della mappa di certificati a cui è associata la voce della mappa di certificatiCERTIFICATE_NAME
: il nome del certificato che vuoi associare alla voce della mappa di certificatiHOSTNAME
: il nome host che vuoi associare con la voce della mappa di certificati
Verifica che la voce della mappa dei certificati sia attiva
Prima di collegare la mappa di certificati al proxy di destinazione, esegui questo comando per verificare se la voce della mappa di certificati è attiva:
gcloud certificate-manager maps entries describe CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME"
Sostituisci quanto segue:
CERTIFICATE_MAP_ENTRY_NAME
: un nome univoco della voce della mappa di certificatiCERTIFICATE_MAP_NAME
: il nome della mappa di certificati a cui è collegata la voce della mappa di certificati
Se la voce della mappa di certificati è attiva, Google Cloud CLI restituisce un output simile al seguente:
certificates: createTime: '2021-09-06T10:01:56.229472109Z' hostname: example.com name: projects/my-project/locations/global/certificateMaps/myCertMap/certificateMapEntries/myCertMapEntry state: ACTIVE updateTime: '2021-09-06T10:01:58.277031787Z'
Crea il proxy di destinazione HTTPS
Per creare un proxy di destinazione HTTPS, consulta l'articolo Creare un proxy di destinazione.
Collega la mappa dei certificati al proxy di destinazione
Per collegare la mappa dei certificati configurata al proxy di destinazione:
Nella console Google Cloud, vai alla pagina Proxy di destinazione.
Prendi nota del nome del proxy di destinazione.
Per collegare la mappa di certificati al proxy di destinazione, esegui questo comando:
gcloud compute target-https-proxies update PROXY_NAME \ --certificate-map="CERTIFICATE_MAP_NAME"
Sostituisci quanto segue:
PROXY_NAME
: il nome del proxy di destinazioneCERTIFICATE_MAP_NAME
: il nome della mappa di certificati che fa riferimento alla voce della mappa di certificati e al certificato associato
Se eventuali certificati TLS (SSL) sono allegati direttamente al , il proxy dà la preferenza ai certificati a cui fa riferimento la mappa dei certificati rispetto ai certificati direttamente collegati.
Creare una regola di forwarding
Configura una regola di forwarding e completa la configurazione del bilanciatore del carico. Per ulteriori informazioni, vedi Utilizza le regole di forwarding.
Collega il certificato direttamente al proxy di destinazione
Per allegare il certificato direttamente al proxy, esegui il seguente comando:
gcloud compute target-https-proxies update PROXY_NAME \ --url-map=URL_MAP \ --global \ --certificate-manager-certificates=CERTIFICATE_NAME
Sostituisci quanto segue:
PROXY_NAME
: un nome univoco del proxy.URL_MAP
: il nome della mappa URL. La mappa URL è stata creata durante la creazione del bilanciatore del carico.CERTIFICATE_NAME
: il nome del certificato.
Esegui la pulizia
Per ripristinare le modifiche apportate in questo tutorial, completa i seguenti passaggi:
Scollega la mappa di certificati dal proxy:
gcloud compute target-https-proxies update PROXY_NAME \ --clear-certificate-map
Sostituisci
PROXY_NAME
con il nome del proxy di destinazione.Prima di scollegare la mappa dei certificati dal proxy, tieni presente quanto segue:
- Assicurati che almeno un certificato TLS (SSL) sia collegato direttamente al proxy. Se al proxy non sono collegati certificati, non puoi scollegare la mappa di certificati.
- Lo scollegamento della mappa di certificati da un proxy consente al proxy di riprendere a utilizzare i certificati TLS (SSL) che sono stati collegati direttamente al proxy.
Elimina la voce della mappa di certificati dalla mappa di certificati:
gcloud certificate-manager maps entries delete CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME"
Sostituisci quanto segue:
CERTIFICATE_MAP_ENTRY_NAME
: il nome della voce della mappa di certificati di destinazioneCERTIFICATE_MAP_NAME
: il nome della mappa dei certificati di destinazione
Elimina la mappa dei certificati:
gcloud certificate-manager maps delete CERTIFICATE_MAP_NAME
Sostituisci
CERTIFICATE_MAP_NAME
con il nome della mappa di certificati di destinazione.Elimina il certificato caricato:
gcloud certificate-manager certificates delete CERTIFICATE_NAME
Sostituisci
CERTIFICATE_NAME
con il nome del certificato di destinazione.