使用自訂限制條件管理 CA Service 資源
本頁面說明如何使用「組織政策服務」自訂限制條件,限制對下列 Google Cloud 資源執行的特定作業:
privateca.googleapis.com/CaPoolprivateca.googleapis.com/CertificateAuthorityprivateca.googleapis.com/CertificateTemplate
如要進一步瞭解組織政策,請參閱「自訂組織政策」。
關於組織政策和限制
Google Cloud 組織政策服務可讓您透過程式輔助,集中控管組織的資源。組織政策管理員可以定義組織政策,也就是一組稱為「限制」的限制條件,適用於Google Cloud 資源和這些資源在Google Cloud 資源階層中的子系。您可以在組織、資料夾或專案層級,強制執行組織政策。
組織政策提供各種 Google Cloud 服務的內建代管限制。不過,如要更精細地自訂組織政策中受限的特定欄位,您也可以建立「自訂限制」,並用於組織政策。
政策繼承
根據預設,您強制執行政策的資源子系會繼承組織政策。舉例來說,如果您對資料夾強制執行政策, Google Cloud 會對該資料夾中的所有專案強制執行政策。如要進一步瞭解這項行為及如何變更,請參閱「階層評估規則」。
事前準備
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
若您採用的是外部識別資訊提供者 (IdP),請先使用聯合身分登入 gcloud CLI。
-
執行下列指令,初始化 gcloud CLI:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
若您採用的是外部識別資訊提供者 (IdP),請先使用聯合身分登入 gcloud CLI。
-
執行下列指令,初始化 gcloud CLI:
gcloud init - 請確認您知道組織 ID。
- 前往 Google Cloud 控制台的「Organization policies」(組織政策) 頁面。
- 在專案選擇工具中,選取要設定組織政策的專案。
- 按一下「自訂限制」。
- 在「顯示名稱」方塊中,輸入容易理解的限制名稱。這個名稱會顯示在錯誤訊息中,可用於識別和偵錯。請勿在顯示名稱中使用 PII 或機密資料,因為錯誤訊息可能會顯示這類名稱。這個欄位最多可包含 200 個字元。
-
在「Constraint ID」(限制 ID) 方塊中,輸入新自訂限制的名稱。自訂限制只能包含字母 (包括大寫和小寫) 或數字,例如
custom.disableGkeAutoUpgrade。這個欄位最多可包含 70 個字元,不含前置字元 (custom.),例如organizations/123456789/customConstraints/custom。請勿在限制 ID 中輸入 PII 或機密資料,因為錯誤訊息可能會顯示上述資訊。 - 在「說明」方塊中,輸入使用者可理解的限制說明。違反政策時,系統會顯示這項說明做為錯誤訊息。請提供違反政策的詳細原因,以及如何解決問題。請勿在說明中輸入 PII 或機密資料,因為錯誤訊息可能會顯示上述資訊。這個欄位最多可輸入 2000 個字元。
-
在「Resource type」方塊中,選取包含要限制物件和欄位的 Google Cloud REST 資源名稱,例如
container.googleapis.com/NodePool。大多數資源類型最多支援 20 個自訂限制。如果您嘗試建立更多自訂限制,作業會失敗。 - 在「強制執行方法」下方,選取要對 REST 「CREATE」方法強制執行限制,還是對「CREATE」和「UPDATE」方法都強制執行限制。如果您使用 UPDATE 方法,對違反限制的資源強制執行限制,除非變更可解決違規問題,否則組織政策會封鎖對該資源的變更。
- 如要定義條件,請按一下「編輯條件」。
-
在「新增條件」面板中,建立參照支援服務資源的 CEL 條件,例如
resource.management.autoUpgrade == false。這個欄位最多可輸入 1000 個字元。如要進一步瞭解如何使用 CEL,請參閱「 一般運算語言」。如要進一步瞭解自訂限制中可使用的服務資源,請參閱「 自訂限制支援的服務」。 - 按一下 [儲存]。
- 在「動作」下方,選取符合條件時要允許或拒絕評估方法。
- 按一下「建立限制」。
- 如要建立自訂限制,請使用下列格式建立 YAML 檔案:
-
ORGANIZATION_ID:您的機構 ID,例如123456789。 -
CONSTRAINT_NAME:新自訂限制的名稱。自訂限制只能包含字母 (包括大寫和小寫) 或數字,例如custom.enforceCaPoolEncodingFormat。這個欄位最多可包含 70 個字元。 -
RESOURCE_NAME:內含要限制的物件和欄位的 Google Cloud 資源完整名稱,例如:privateca.googleapis.com/CaPool。 -
CONDITION:針對支援服務資源表示法所撰寫的 CEL 條件。這個欄位最多可輸入 1000 個字元。例如:"resource.publishingOptions.encodingFormat == 'DER'"。 -
ACTION:符合condition時採取的動作。可能的值為ALLOW和DENY。 -
DISPLAY_NAME:容易記得的限制名稱。這個欄位最多可包含 200 個字元。 -
DESCRIPTION:違反政策時,會以錯誤訊息形式顯示且易於理解的限制說明。這個欄位最多可輸入 2000 個字元。 -
為新的自訂限制建立 YAML 檔案後,您必須加以設定,才能用於組織的組織政策。如要設定自訂限制,請使用
gcloud org-policies set-custom-constraint指令: -
如要確認是否存在自訂限制,請使用
gcloud org-policies list-custom-constraints指令: - 前往 Google Cloud 控制台的「Organization policies」(組織政策) 頁面。
- 在專案選擇工具中,選取要設定組織政策的專案。
- 在「Organization policies」(組織政策) 頁面的清單中選取限制,即可查看該限制的「Policy details」(政策詳細資料) 頁面。
- 如要為這項資源設定組織政策,請按一下「Manage policy」(管理政策)。
- 在「Edit policy」(編輯政策) 頁面,選取「Override parent's policy」(覆寫上層政策)。
- 按一下「Add a rule」(新增規則)。
- 在「Enforcement」(強制執行) 部分,選取是否要強制執行這項機構政策。
- 選用:如要根據標記設定組織政策的條件,請按一下「Add condition」(新增條件)。請注意,如果為組織政策新增條件式規則,您必須至少新增一項無條件規則,否則無法儲存政策。詳情請參閱「 使用標記設定組織政策」。
- 按一下「Test changes」(測試變更),模擬組織政策的影響。詳情請參閱「 使用 Policy Simulator 測試組織政策變更」。
- 如要在模擬測試模式下強制執行組織政策,請按一下「設定模擬測試政策」。詳情請參閱「 以模擬測試模式建立組織政策」。
- 確認機構政策在模擬執行模式下運作正常後,請按一下「設定政策」,設定正式政策。
- 如要建立含有布林值規則的組織政策,請建立參照限制的政策 YAML 檔案:
-
PROJECT_ID:要強制執行限制的專案。 -
CONSTRAINT_NAME:要為自訂限制定義的名稱,例如custom.enforceCaPoolEncodingFormat。 -
如要以模擬測試模式強制執行組織政策,請執行下列指令並加上
dryRunSpec旗標: -
確認模擬測試模式中的機構政策能發揮預期效果後,請使用
org-policies set-policy指令和spec旗標設定正式政策: - 組織 ID
- 專案 ID
-
機構的機構政策管理員 (
roles/orgpolicy.policyAdmin) -
專案的CA 服務管理員 (
roles/privateca.admin) -
服務使用情形管理員 (
roles/serviceusage.serviceUsageAdmin) 專案 將下列檔案儲存為
constraint-cas-capool-lifetime.yaml:name: organizations/ORGANIZATION_ID/customConstraints/custom.enforceCasMaxLifetime30d resourceTypes: - privateca.googleapis.com/CaPool methodTypes: - CREATE - UPDATE condition: "!has(resource.issuancePolicy.maximumLifetime) || duration(resource.issuancePolicy.maximumLifetime) > duration('2592000s')" actionType: DENY displayName: Enforce Max Certificate Lifetime (30 Days) description: Only allows CaPools where the issuancePolicy.maximumLifetime field is set to 30 days (2592000 seconds) or less.請將
ORGANIZATION_ID替換成組織 ID。套用下列限制:
gcloud org-policies set-custom-constraint ~/constraint-cas-capool-lifetime.yaml確認限制是否存在:
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID請將
ORGANIZATION_ID替換成組織 ID。將下列檔案儲存為
policy-cas-capool-lifetime.yaml:name: projects/PROJECT_ID/policies/custom.enforceCasMaxLifetime30d spec: rules: - enforce: true將
PROJECT_ID替換為專案 ID。套用下列政策:
gcloud org-policies set-policy ~/policy-cas-capool-lifetime.yaml確認政策是否存在:
gcloud org-policies list --project=PROJECT_ID將
PROJECT_ID替換為專案 ID。PROJECT_ID:您的 Google Cloud 專案 IDLOCATION:CA 集區的區域,例如us-west1POOL_NAME:測試 CA 集區的名稱,例如my-test-pool建立 CA 集區,並將最長存留時間設為超過 30 天:
建立名為
capool_violating.yaml的 YAML 檔案,並將maximumLifetime設為超過 30 天 (例如 31 天,也就是 2,678,400 秒)。maximumLifetime欄位以秒為單位。# capool_violating.yaml maximumLifetime: 2678400s如要建立違反政策的 CA 集區,請執行下列指令:
# This creation should be blocked by the policy gcloud privateca pools create POOL_NAME-violating \ --location LOCATION \ --project PROJECT_ID \ --issuance-policy capool_violating.yaml指令會失敗並顯示
FAILED_PRECONDITION錯誤,表示違反customConstraints/custom.enforceCasMaxLifetime30d限制。建立符合規定的憑證授權單位集區,並設定最長效期:
建立名為
capool_compliant.yaml的 YAML 檔案,並將maximumLifetime設為 30 天 (2,592,000 秒)。maximumLifetime欄位以秒為單位。# capool_compliant.yaml maximumLifetime: 2592000s如要建立 CA 集區,請執行下列指令:
gcloud privateca pools create POOL_NAME \ --location "LOCATION" \ --project "PROJECT_ID" \ --issuance-policy capool_compliant.yaml指令順利完成。
請嘗試將 CA 集區更新為不符合規定的最長存留時間:
執行下列指令,套用
capool_violating.yaml中的設定:# This update is blocked by the policy gcloud privateca pools update POOL_NAME \ --location "LOCATION" \ --project "PROJECT_ID" \ --issuance-policy capool_violating.yaml這項指令會失敗並顯示
FAILED_PRECONDITION錯誤,表示違反customConstraints/custom.enforceCasMaxLifetime30d限制。將 CA 集區更新為符合規定的最長效期
建立名為
capool_compliant_update.yaml的 YAML 檔案,並將maximumLifetime設為 15 天 (1,296,000 秒)。maximumLifetime欄位以秒為單位。# capool_compliant_update.yaml maximumLifetime: 1296000s如要更新 CA 集區,請執行下列指令:
gcloud privateca pools update POOL_NAME \ --location "LOCATION" \ --project "PROJECT_ID" \ --issuance-policy capool_compliant_update.yaml指令順利完成。
清除測試資源。
刪除測試期間建立的 CA 集區:
gcloud privateca pools delete POOL_NAME \ --location "LOCATION" \ --project "PROJECT_ID" \
必要的角色
如要取得管理自訂組織政策所需的權限,請要求管理員授予組織資源的組織政策管理員 (roles/orgpolicy.policyAdmin) IAM 角色。如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和組織的存取權」。
設定自訂限制
自訂限制是在 YAML 檔案中定義,其中包含您要強制執行組織政策的服務所支援的資源、方法、條件和動作。自訂限制的條件是使用一般運算語言 (CEL) 來定義。如要進一步瞭解如何使用 CEL 在自訂限制中建構條件,請參閱「建立及管理自訂限制」的 CEL 相關章節。
控制台
如要建立自訂限制,請按照下列步驟操作:
並非所有 Google Cloud 服務都支援這兩種方法。如要查看各項服務支援的方法,請在「 支援的服務」中找出該服務。
如果條件評估結果為 true,系統就會封鎖建立或更新資源的作業。
允許動作是指只有在條件評估為 true 時,才允許建立或更新資源的作業。除了條件中明確列出的情況外,所有其他情況都會遭到封鎖。
在每個欄位中輸入值後,右側會顯示這個自訂限制的對等 YAML 設定。
gcloud
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME resourceTypes: - RESOURCE_NAME methodTypes: - CREATE
- UPDATE condition: "CONDITION" actionType: ACTION displayName: DISPLAY_NAME description: DESCRIPTION
請替換下列項目:
如要進一步瞭解可編寫條件的資源,請參閱「支援的資源」。
允許動作表示如果條件評估結果為 true,系統會允許建立或更新資源的作業。這也表示系統會封鎖條件中明確列出的情況以外的所有其他情況。
如果條件評估結果為 true,系統會封鎖建立或更新資源的作業。
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
請將 CONSTRAINT_PATH 替換為自訂限制檔案的完整路徑,例如:/home/user/customconstraint.yaml。
這項作業完成後,自訂限制會顯示在 Google Cloud 組織政策清單中,供組織政策使用。
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
請將 ORGANIZATION_ID 替換成組織資源的 ID。
詳情請參閱「 查看組織政策」。
強制執行自訂組織政策
如要強制執行限制,請建立參照該限制的組織政策,然後將組織政策套用至 Google Cloud 資源。控制台
gcloud
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true dryRunSpec: rules: - enforce: true
請替換下列項目:
gcloud org-policies set-policy POLICY_PATH \ --update-mask=dryRunSpec
請將 POLICY_PATH 替換為組織政策 YAML 檔案的完整路徑。政策最多需要 15 分鐘才會生效。
gcloud org-policies set-policy POLICY_PATH \ --update-mask=spec
請將 POLICY_PATH 替換為組織政策 YAML 檔案的完整路徑。政策最多需要 15 分鐘才會生效。
測試自訂組織政策
下列範例會建立自訂限制和政策,要求特定專案中的所有憑證授權單位集區 (CaPool) 資源核發憑證時,憑證生命週期上限不得超過 30 天。
開始之前,請先確認您知曉下列資訊:
必要的角色
如要取得管理自訂限制、啟用 API,以及管理本指南適用的 CA 服務資源所需的權限,請要求管理員授予您下列 IAM 角色:
如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和組織的存取權」。
啟用 Organization Policy Service API
gcloud org-policies 指令需要 orgpolicy.googleapis.com API。在專案中啟用這項 API:
gcloud services enable orgpolicy.googleapis.com --project=PROJECT_ID
將 PROJECT_ID 替換為專案 ID。
建立限制
建立政策
套用政策後,請等待約 15 分鐘, Google Cloud 就會開始強制執行政策。詳情請參閱「建立及管理組織政策」。
測試政策
如要測試自訂限制,請使用 gcloud CLI 建立及更新 CA 服務集區。
定義測試資源的變數:
常見用途的自訂組織政策範例
下表提供一些常見自訂限制的語法範例。
| 說明 | 限制語法 |
|---|---|
| 為所有 CA 強制執行特定金鑰演算法 |
確保任何新的憑證授權單位都使用允許的金鑰演算法。 name: organizations/ORGANIZATION_ID/customConstraints/custom.casAllowedKeyAlgos resourceTypes: - privateca.googleapis.com/CertificateAuthority methodTypes: - CREATE - UPDATE condition: "resource.keySpec.algorithm in ['EC_P256_SHA256', 'RSA_PSS_3072_SHA256']" actionType: ALLOW displayName: Restrict CA Key Algorithms description: Only allows specific key algorithms for new CAs. |
| 要求 CA 主體中包含特定機構名稱 |
確保所有新 CA 的主體都有標準化的 name: organizations/ORGANIZATION_ID/customConstraints/custom.casRequireSubjectOrg resourceTypes: - privateca.googleapis.com/CertificateAuthority methodTypes: - CREATE - UPDATE condition: "resource.config.subjectConfig.subject.organization == 'Example Company Inc.'" actionType: ALLOW displayName: Enforce CA Subject Organization description: Requires new CAs to have the specified organization name. |
| 強制執行 CaPool 的憑證生命週期長度上限 |
確保 CaPools 設定為核發生命週期最長 30 天的憑證。 name: organizations/ORGANIZATION_ID/customConstraints/custom.enforceCasMaxLifetime30d resourceTypes: - privateca.googleapis.com/CaPool methodTypes: - CREATE - UPDATE condition: "!has(resource.issuancePolicy.maximumLifetime) || duration(resource.issuancePolicy.maximumLifetime) > duration('2592000s')" actionType: DENY displayName: Enforce Max Certificate Lifetime (30 Days) description: Only allows CaPools where the issuancePolicy.maximumLifetime field is set to 30 days (2592000 seconds) or less. |
憑證授權單位服務支援的資源
下表列出可在自訂限制中參照的 Certificate Authority Service 資源。| 資源 | 欄位 |
|---|---|
| privateca.googleapis.com/CaPool |
resource.issuancePolicy.allowedIssuanceModes.allowConfigBasedIssuance
|
resource.issuancePolicy.allowedIssuanceModes.allowCsrBasedIssuance
| |
resource.issuancePolicy.allowedKeyTypes.ellipticCurve.signatureAlgorithm
| |
resource.issuancePolicy.allowedKeyTypes.rsa.maxModulusSize
| |
resource.issuancePolicy.allowedKeyTypes.rsa.minModulusSize
| |
resource.issuancePolicy.backdateDuration
| |
resource.issuancePolicy.baselineValues.additionalExtensions.critical
| |
resource.issuancePolicy.baselineValues.additionalExtensions.objectId.objectIdPath
| |
resource.issuancePolicy.baselineValues.additionalExtensions.value
| |
resource.issuancePolicy.baselineValues.aiaOcspServers
| |
resource.issuancePolicy.baselineValues.caOptions.isCa
| |
resource.issuancePolicy.baselineValues.caOptions.maxIssuerPathLength
| |
resource.issuancePolicy.baselineValues.keyUsage.baseKeyUsage.certSign
| |
resource.issuancePolicy.baselineValues.keyUsage.baseKeyUsage.contentCommitment
| |
resource.issuancePolicy.baselineValues.keyUsage.baseKeyUsage.crlSign
| |
resource.issuancePolicy.baselineValues.keyUsage.baseKeyUsage.dataEncipherment
| |
resource.issuancePolicy.baselineValues.keyUsage.baseKeyUsage.decipherOnly
| |
resource.issuancePolicy.baselineValues.keyUsage.baseKeyUsage.digitalSignature
| |
resource.issuancePolicy.baselineValues.keyUsage.baseKeyUsage.encipherOnly
| |
resource.issuancePolicy.baselineValues.keyUsage.baseKeyUsage.keyAgreement
| |
resource.issuancePolicy.baselineValues.keyUsage.baseKeyUsage.keyEncipherment
| |
resource.issuancePolicy.baselineValues.keyUsage.extendedKeyUsage.clientAuth
| |
resource.issuancePolicy.baselineValues.keyUsage.extendedKeyUsage.codeSigning
| |
resource.issuancePolicy.baselineValues.keyUsage.extendedKeyUsage.emailProtection
| |
resource.issuancePolicy.baselineValues.keyUsage.extendedKeyUsage.ocspSigning
| |
resource.issuancePolicy.baselineValues.keyUsage.extendedKeyUsage.serverAuth
| |
resource.issuancePolicy.baselineValues.keyUsage.extendedKeyUsage.timeStamping
| |
resource.issuancePolicy.baselineValues.keyUsage.unknownExtendedKeyUsages.objectIdPath
| |
resource.issuancePolicy.baselineValues.nameConstraints.critical
| |
resource.issuancePolicy.baselineValues.nameConstraints.excludedDnsNames
| |
resource.issuancePolicy.baselineValues.nameConstraints.excludedEmailAddresses
| |
resource.issuancePolicy.baselineValues.nameConstraints.excludedIpRanges
| |
resource.issuancePolicy.baselineValues.nameConstraints.excludedUris
| |
resource.issuancePolicy.baselineValues.nameConstraints.permittedDnsNames
| |
resource.issuancePolicy.baselineValues.nameConstraints.permittedEmailAddresses
| |
resource.issuancePolicy.baselineValues.nameConstraints.permittedIpRanges
| |
resource.issuancePolicy.baselineValues.nameConstraints.permittedUris
| |
resource.issuancePolicy.baselineValues.policyIds.objectIdPath
| |
resource.issuancePolicy.identityConstraints.allowSubjectAltNamesPassthrough
| |
resource.issuancePolicy.identityConstraints.allowSubjectPassthrough
| |
resource.issuancePolicy.identityConstraints.celExpression
| |
resource.issuancePolicy.maximumLifetime
| |
resource.issuancePolicy.passthroughExtensions.additionalExtensions.objectIdPath
| |
resource.issuancePolicy.passthroughExtensions.knownExtensions
| |
resource.name
| |
resource.publishingOptions.encodingFormat
| |
resource.publishingOptions.publishCaCert
| |
resource.publishingOptions.publishCrl
| |
resource.tier
| |
| privateca.googleapis.com/CertificateAuthority |
resource.config.subjectConfig.subject.commonName
|
resource.config.subjectConfig.subject.countryCode
| |
resource.config.subjectConfig.subject.locality
| |
resource.config.subjectConfig.subject.organization
| |
resource.config.subjectConfig.subject.organizationalUnit
| |
resource.config.subjectConfig.subject.postalCode
| |
resource.config.subjectConfig.subject.province
| |
resource.config.subjectConfig.subject.streetAddress
| |
resource.config.subjectConfig.subjectAltName.customSans.critical
| |
resource.config.subjectConfig.subjectAltName.customSans.objectId.objectIdPath
| |
resource.config.subjectConfig.subjectAltName.customSans.value
| |
resource.config.subjectConfig.subjectAltName.dnsNames
| |
resource.config.subjectConfig.subjectAltName.emailAddresses
| |
resource.config.subjectConfig.subjectAltName.ipAddresses
| |
resource.config.subjectConfig.subjectAltName.uris
| |
resource.config.subjectKeyId.keyId
| |
resource.config.x509Config.additionalExtensions.critical
| |
resource.config.x509Config.additionalExtensions.objectId.objectIdPath
| |
resource.config.x509Config.additionalExtensions.value
| |
resource.config.x509Config.aiaOcspServers
| |
resource.config.x509Config.caOptions.isCa
| |
resource.config.x509Config.caOptions.maxIssuerPathLength
| |
resource.config.x509Config.keyUsage.baseKeyUsage.certSign
| |
resource.config.x509Config.keyUsage.baseKeyUsage.contentCommitment
| |
resource.config.x509Config.keyUsage.baseKeyUsage.crlSign
| |
resource.config.x509Config.keyUsage.baseKeyUsage.dataEncipherment
| |
resource.config.x509Config.keyUsage.baseKeyUsage.decipherOnly
| |
resource.config.x509Config.keyUsage.baseKeyUsage.digitalSignature
| |
resource.config.x509Config.keyUsage.baseKeyUsage.encipherOnly
| |
resource.config.x509Config.keyUsage.baseKeyUsage.keyAgreement
| |
resource.config.x509Config.keyUsage.baseKeyUsage.keyEncipherment
| |
resource.config.x509Config.keyUsage.extendedKeyUsage.clientAuth
| |
resource.config.x509Config.keyUsage.extendedKeyUsage.codeSigning
| |
resource.config.x509Config.keyUsage.extendedKeyUsage.emailProtection
| |
resource.config.x509Config.keyUsage.extendedKeyUsage.ocspSigning
| |
resource.config.x509Config.keyUsage.extendedKeyUsage.serverAuth
| |
resource.config.x509Config.keyUsage.extendedKeyUsage.timeStamping
| |
resource.config.x509Config.keyUsage.unknownExtendedKeyUsages.objectIdPath
| |
resource.config.x509Config.nameConstraints.critical
| |
resource.config.x509Config.nameConstraints.excludedDnsNames
| |
resource.config.x509Config.nameConstraints.excludedEmailAddresses
| |
resource.config.x509Config.nameConstraints.excludedIpRanges
| |
resource.config.x509Config.nameConstraints.excludedUris
| |
resource.config.x509Config.nameConstraints.permittedDnsNames
| |
resource.config.x509Config.nameConstraints.permittedEmailAddresses
| |
resource.config.x509Config.nameConstraints.permittedIpRanges
| |
resource.config.x509Config.nameConstraints.permittedUris
| |
resource.config.x509Config.policyIds.objectIdPath
| |
resource.gcsBucket
| |
resource.keySpec.algorithm
| |
resource.keySpec.cloudKmsKeyVersion
| |
resource.lifetime
| |
resource.name
| |
resource.subordinateConfig.certificateAuthority
| |
resource.subordinateConfig.pemIssuerChain.pemCertificates
| |
resource.type
| |
resource.userDefinedAccessUrls.aiaIssuingCertificateUrls
| |
resource.userDefinedAccessUrls.crlAccessUrls
| |
| privateca.googleapis.com/CertificateTemplate |
resource.description
|
resource.identityConstraints.allowSubjectAltNamesPassthrough
| |
resource.identityConstraints.allowSubjectPassthrough
| |
resource.identityConstraints.celExpression
| |
resource.maximumLifetime
| |
resource.name
| |
resource.passthroughExtensions.additionalExtensions.objectIdPath
| |
resource.passthroughExtensions.knownExtensions
| |
resource.predefinedValues.additionalExtensions.critical
| |
resource.predefinedValues.additionalExtensions.objectId.objectIdPath
| |
resource.predefinedValues.additionalExtensions.value
| |
resource.predefinedValues.aiaOcspServers
| |
resource.predefinedValues.caOptions.isCa
| |
resource.predefinedValues.caOptions.maxIssuerPathLength
| |
resource.predefinedValues.keyUsage.baseKeyUsage.certSign
| |
resource.predefinedValues.keyUsage.baseKeyUsage.contentCommitment
| |
resource.predefinedValues.keyUsage.baseKeyUsage.crlSign
| |
resource.predefinedValues.keyUsage.baseKeyUsage.dataEncipherment
| |
resource.predefinedValues.keyUsage.baseKeyUsage.decipherOnly
| |
resource.predefinedValues.keyUsage.baseKeyUsage.digitalSignature
| |
resource.predefinedValues.keyUsage.baseKeyUsage.encipherOnly
| |
resource.predefinedValues.keyUsage.baseKeyUsage.keyAgreement
| |
resource.predefinedValues.keyUsage.baseKeyUsage.keyEncipherment
| |
resource.predefinedValues.keyUsage.extendedKeyUsage.clientAuth
| |
resource.predefinedValues.keyUsage.extendedKeyUsage.codeSigning
| |
resource.predefinedValues.keyUsage.extendedKeyUsage.emailProtection
| |
resource.predefinedValues.keyUsage.extendedKeyUsage.ocspSigning
| |
resource.predefinedValues.keyUsage.extendedKeyUsage.serverAuth
| |
resource.predefinedValues.keyUsage.extendedKeyUsage.timeStamping
| |
resource.predefinedValues.keyUsage.unknownExtendedKeyUsages.objectIdPath
| |
resource.predefinedValues.nameConstraints.critical
| |
resource.predefinedValues.nameConstraints.excludedDnsNames
| |
resource.predefinedValues.nameConstraints.excludedEmailAddresses
| |
resource.predefinedValues.nameConstraints.excludedIpRanges
| |
resource.predefinedValues.nameConstraints.excludedUris
| |
resource.predefinedValues.nameConstraints.permittedDnsNames
| |
resource.predefinedValues.nameConstraints.permittedEmailAddresses
| |
resource.predefinedValues.nameConstraints.permittedIpRanges
| |
resource.predefinedValues.nameConstraints.permittedUris
| |
resource.predefinedValues.policyIds.objectIdPath
|