In dieser Anleitung erfahren Sie, wie Sie mit Certificate Manager ein globales, von Google verwaltetes Zertifikat mit DNS-Autorisierung bereitstellen.
Die folgenden globalen Load-Balancer unterstützen von Google verwaltete Zertifikate mit DNS-Autorisierung:
- Globaler externer Application Load Balancer
- Klassischer Application Load Balancer
- Globaler externer Proxy-Network Load Balancer
Wenn Sie die Bereitstellung für regionenübergreifende oder regionale Load Balancer vornehmen möchten, lesen Sie die folgenden Informationen:
Von Google verwaltetes Zertifikat mit DNS-Autorisierung erstellen
Bevor Sie das Zertifikat erstellen, müssen Sie eine öffentliche DNS-Zone erstellen. Erstellen Sie dann eine DNS-Autorisierung und fügen Sie den CNAME-Eintrag der Ziel-DNS-Zone hinzu.
DNS-Autorisierung erstellen
Eine DNS-Autorisierung gilt nur für einen einzelnen Domainnamen. Sie müssen für jeden Domainnamen, den Sie mit dem Zielzertifikat verwenden möchten, eine separate DNS-Autorisierung erstellen.
Wenn Sie eine DNS-Autorisierung für ein Platzhalterzertifikat wie *.myorg.example.com
erstellen, konfigurieren Sie die DNS-Autorisierung für die übergeordnete Domain, z. B. myorg.example.com
.
Console
Sie können beim Erstellen eines Zertifikats eine DNS-Autorisierung erstellen oder eine vorhandene DNS-Autorisierung anhängen. Weitere Informationen finden Sie unter Ein von Google verwaltetes Zertifikat erstellen, das auf die DNS-Autorisierung verweist.
gcloud
Sie können zwei Arten von DNS-Autorisierungen erstellen: FIXED_RECORD
oder PER_PROJECT_RECORD
. Weitere Informationen finden Sie unter DNS-Autorisierung.
DNS-Autorisierung mit FIXED_RECORD
Verwenden Sie den folgenden Befehl gcloud certificate-manager dns-authorizations create
, um eine FIXED_RECORD
-DNS-Autorisierung zu erstellen:
gcloud certificate-manager dns-authorizations create AUTHORIZATION_NAME \ --domain="DOMAIN_NAME" \ --type=[FIXED_RECORD]
Ersetzen Sie Folgendes:
AUTHORIZATION_NAME
: der Name der DNS-Autorisierung.DOMAIN_NAME
: der Name der Zieldomain, für die Sie diese DNS-Autorisierung erstellen. Der Domainname muss ein voll qualifizierter Domainname sein, z. B.myorg.example.com
.
Nachdem Sie die DNS-Autorisierung FIXED_RECORD
erstellt haben, können Sie sie mit dem gcloud certificate-manager dns-authorizations describe
-Befehl prüfen:
gcloud certificate-manager dns-authorizations describe AUTHORIZATION_NAME
Die entsprechende Ausgabe sieht etwa so aus: Suchen Sie in der Ausgabe nach dem Abschnitt dnsResourceRecord
. Suchen Sie den CNAME
-Eintrag und fügen Sie die Details des Eintrags (data
, name
und type
) zu Ihrer DNS-Konfiguration hinzu.
createTime: '2022-01-14T13:35:00.258409106Z' dnsResourceRecord: data: 0e40fc77-a37d-4eb8-8fe1-eea2e18d12d9.4.authorize.certificatemanager.goog. name: _acme-challenge.myorg.example.com. type: CNAME domain: myorg.example.com name: projects/myProject/locations/global/dnsAuthorizations/myAuthorization updateTime: '2022-01-14T13:35:01.571086137Z'
DNS-Autorisierung PER_PROJECT_RECORD
Verwenden Sie den folgenden Befehl gcloud certificate-manager dns-authorizations create
, um eine PER_PROJECT_RECORD
-DNS-Autorisierung zu erstellen:
gcloud certificate-manager dns-authorizations create AUTHORIZATION_NAME \ --domain="DOMAIN_NAME" \ --type=PER_PROJECT_RECORD
Ersetzen Sie Folgendes:
AUTHORIZATION_NAME
: der Name der DNS-Autorisierung.DOMAIN_NAME
: der Name der Zieldomain, für die Sie diese DNS-Autorisierung erstellen. Der Domainname muss ein voll qualifizierter Domainname sein, z. B.myorg.example.com
.
Nachdem Sie die DNS-Autorisierung PER_PROJECT_RECORD
erstellt haben, prüfen Sie sie mit dem Befehl gcloud certificate-manager dns-authorizations describe
:
gcloud certificate-manager dns-authorizations describe AUTHORIZATION_NAME
Die entsprechende Ausgabe sieht etwa so aus: Suchen Sie in der Ausgabe nach dem Abschnitt dnsResourceRecord
. Suchen Sie den CNAME
-Eintrag und fügen Sie die Details des Eintrags (data
, name
und type
) zu Ihrer DNS-Konfiguration hinzu.
createTime: '2022-01-14T13:35:00.258409106Z' dnsResourceRecord: data: 0e40fc77-a37d-4eb8-8fe1-eea2e18d12d9.4.authorize.certificatemanager.goog. name: _acme-challenge_ujmmovf2vn55tgye.myorg.example.com type: CNAME domain: myorg.example.com name: projects/myProject/locations/global/dnsAuthorizations/myAuthorization updateTime: '2022-01-14T13:35:01.571086137Z'
Terraform
Zum Erstellen einer DNS-Autorisierung können Sie eine google_certificate_manager_dns_authorization
-Ressource verwenden.
Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle.
API
Senden Sie zum Erstellen einer DNS-Autorisierung eine POST
-Anfrage an die Methode dnsAuthorizations.create
:
POST /v1/projects/PROJECT_ID/locations/global/dnsAuthorizations?dns_authorization_id=AUTHORIZATION_NAME" { "domain": "DOMAIN_NAME", "type": "PER_PROJECT_RECORD" //optional }
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des Google Cloud Projekts.AUTHORIZATION_NAME
: der Name der DNS-Autorisierung.DOMAIN_NAME
: der Name der Zieldomain, für die Sie diese DNS-Autorisierung erstellen. Der Domainname muss ein voll qualifizierter Domainname sein, z. B.myorg.example.com
.
Ein von Google verwaltetes Zertifikat erstellen, das auf die DNS-Autorisierung verweist
Führen Sie die folgenden Schritte aus, um ein von Google verwaltetes Zertifikat zu erstellen, das auf die in den vorherigen Schritten erstellte DNS-Autorisierung verweist:
Console
Rufen Sie in der Google Cloud Console die Seite Certificate Manager auf.
Klicken Sie auf dem Tab Zertifikate auf Zertifikat hinzufügen.
Geben Sie im Feld Zertifikatname einen eindeutigen Namen für das Zertifikat ein.
Optional: Geben Sie im Feld Beschreibung eine Beschreibung für das Zertifikat ein. Anhand der Beschreibung können Sie das Zertifikat identifizieren.
Wählen Sie unter Standort die Option Global aus.
Wählen Sie für Bereich die Option Standard aus.
Wählen Sie für Zertifikatstyp die Option Von Google verwaltetes Zertifikat erstellen aus.
Wählen Sie für Zertifizierungsstellentyp die Option Öffentlich aus.
Geben Sie im Feld Domain Names (Domainnamen) eine durch Kommas getrennte Liste der Domainnamen des Zertifikats an. Jeder Domainname muss ein voll qualifizierter Domainname sein, z. B.
myorg.example.com
. Der Domainname kann auch ein Platzhalter-Domainname sein, z. B.*.example.com
.Wählen Sie unter Autorisierungstyp die Option DNS-Autorisierung aus.
Auf der Seite werden DNS-Autorisierungen der Domainnamen aufgeführt. Wenn für einen Domainnamen keine DNS-Autorisierung vorhanden ist, gehen Sie so vor, um eine zu erstellen:
- Klicken Sie auf Create missing DNS authorization (Fehlende DNS-Autorisierung erstellen).
- Geben Sie im Feld Name der DNS-Autorisierung den Namen der DNS-Autorisierung an.
Der standardmäßige DNS-Autorisierungstyp ist
FIXED_RECORD
. Wenn Sie Zertifikate in mehreren Projekten unabhängig voneinander verwalten möchten, klicken Sie das Kästchen Autorisierung pro Projekt an. - Klicken Sie auf DNS-Autorisierung erstellen.
Geben Sie im Feld Labels Labels an, die dem Zertifikat zugewiesen werden sollen. Klicken Sie auf
Label hinzufügen, um ein Label hinzuzufügen, und geben Sie einen Schlüssel und einen Wert für das Label an.Klicken Sie auf Erstellen.
Das neue Zertifikat wird in der Liste der Zertifikate angezeigt.
gcloud
Führen Sie den certificate-manager certificates create
-Befehl mit dem Flag dns-authorizations
aus, um ein globales, von Google verwaltetes Zertifikat mit DNS-Autorisierung zu erstellen:
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --domains="DOMAIN_NAME,*.DOMAIN_NAME" \ --dns-authorizations="AUTHORIZATION_NAMES"
Ersetzen Sie Folgendes:
CERTIFICATE_NAME
: der Name des Zertifikats.DOMAIN_NAME
: der Name der Zieldomain. Der Domainname muss ein voll qualifizierter Domainname sein, z. B.myorg.example.com
, oder eine Platzhalterdomain, z. B.*.myorg.example.com
. Das Präfix mit dem Sternchenpunkt(*.)
kennzeichnet ein Platzhalterzertifikat.AUTHORIZATION_NAMES
: eine durch Kommas getrennte Liste der Namen der DNS-Autorisierungen, die Sie für das Zertifikat erstellt haben.
Terraform
Verwenden Sie eine google_certificate_manager_certificate
-Ressource.
API
Erstellen Sie das Zertifikat. Stellen Sie dazu eine POST
-Anfrage an die Methode certificates.create
:
POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME { "managed": { "domains": ["DOMAIN_NAME"], "dnsAuthorizations": [ "projects/PROJECT_ID/locations/global/dnsAuthorizations/AUTHORIZATION_NAME", ], } }
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des Google Cloud Projekts.CERTIFICATE_NAME
: der Name des Zertifikats.DOMAIN_NAME
: der Name der Zieldomain. Der Domainname muss ein voll qualifizierter Domainname sein, z. B.myorg.example.com
, oder eine Platzhalterdomain, z. B.*.myorg.example.com
. Das Präfix mit Sternchen und Punkt (*.) kennzeichnet ein Platzhalterzertifikat.AUTHORIZATION_NAMES
: eine durch Kommas getrennte Liste der Namen der DNS-Autorisierungen.
CNAME-Eintrag zu DNS-Konfiguration hinzufügen
Wenn Sie eine Drittanbieter-DNS-Lösung zum Verwalten Ihrer DNS-Einträge verwenden, lesen Sie in der zugehörigen Dokumentation nach, wie Sie den CNAME-Eintrag der DNS-Konfiguration hinzufügen. Wenn SieGoogle Cloud zum Verwalten Ihrer DNS-Einträge verwenden, führen Sie die Schritte in diesem Abschnitt aus.
Console
So erstellen Sie einen Datensatz:
Rufen Sie in der Google Cloud Console die Seite DNS-Zonen auf.
Klicken Sie auf den Namen der DNS-Zone, der Sie den Eintrag hinzufügen möchten.
Klicken Sie auf der Seite Zonendetails auf Standard hinzufügen.
Geben Sie auf der Seite Eintrag erstellen im Feld DNS-Name die Subdomain der DNS-Zone ein.
Achten Sie beim Eingeben des Subdomainnamens darauf, dass der Subdomainname einschließlich des ausgegrauten Texts, der im Feld DNS-Name angezeigt wird, mit dem vollständigen Wert des Felds
dnsResourceRecord.name
übereinstimmt, wie er in der Ausgabe des Befehlsgcloud certificate-manager dns-authorizations describe
angezeigt wird.Betrachten Sie die folgenden Beispiele:
Wenn der Feldwert
dnsResourceRecord.name
_acme-challenge.myorg.example.com.
ist und der ausgegraute Text im Feld DNS-Name.example.com.
lautet, geben Sie_acme-challenge.myorg
ein.Wenn der Feldwert
dnsResourceRecord.name
_acme-challenge.myorg.example.com.
ist und der ausgegraute Text im Feld DNS-Name.myorg.example.com.
lautet, geben Sie_acme-challenge
ein.Wenn der Wert des Felds
dnsResourceRecord.name
_acme-challenge_ujmmovf2vn55tgye.myorg.example.com.
ist und der ausgegraute Text im Feld DNS-Name.myorg.example.com.
lautet, geben Sie_acme-challenge_ujmmovf2vn55tgye
ein.
Wählen Sie im Feld Ressourceneintragstyp die Option CNAME aus.
Geben Sie im Feld TTL einen positiven numerischen Wert für die Gültigkeitsdauer des Ressourceneintrags ein, also den Zeitraum, den er im Cache gespeichert werden kann.
Wählen Sie in der Liste TTL-Einheit die Zeiteinheit aus, z. B.
30 minutes
.Geben Sie in das Feld Kanonischer Name den vollständigen Wert des Felds
dnsResourceRecord.data
ein, wie er in der Ausgabe des Befehlsgcloud certificate-manager dns-authorizations describe
angezeigt wird.Wenn Sie zusätzliche Informationen eingeben möchten, klicken Sie auf Element hinzufügen.
Klicken Sie auf Erstellen.
gcloud
Wenn Sie eine DNS-Autorisierung erstellen, gibt der gcloud CLI-Befehl den entsprechenden CNAME-Eintrag zurück. So fügen Sie den CNAME-Eintrag Ihrer DNS-Konfiguration in der DNS-Zone der Zieldomain hinzu:
Starten Sie die Transaktion des DNS-Eintrags:
gcloud dns record-sets transaction start --zone="DNS_ZONE_NAME"
Ersetzen Sie
DNS_ZONE_NAME
durch den Namen der Ziel-DNS-Zone.Fügen Sie den CNAME-Eintrag zur Ziel-DNS-Zone hinzu:
gcloud dns record-sets transaction add CNAME_RECORD \ --name="VALIDATION_SUBDOMAIN_NAME.DOMAIN_NAME." \ --ttl="30" \ --type="CNAME" \ --zone="DNS_ZONE_NAME"
Ersetzen Sie Folgendes:
CNAME_RECORD
: Der vollständige Datenwert des CNAME-Eintrags, der vom Google Cloud CLI-Befehl zurückgegeben wurde, mit dem die entsprechende DNS-Autorisierung erstellt wurde.VALIDATION_SUBDOMAIN_NAME
: die Präfix-Subdomain der DNS-Zone, z. B._acme-challenge
. Sie können den Namen aus demgcloud certificate-manager dns-authorizations describe
-Befehlsprotokoll kopieren, wie unter DNS-Autorisierung erstellen beschrieben.DOMAIN_NAME
: Der Name der Zieldomain. Der Domainname muss ein voll qualifizierter Domainname sein, z. B.myorg.example.com
. Sie dürfen den Punkt am Ende nach dem Zieldomainnamen nicht weglassen.DNS_ZONE_NAME
: der Name der Ziel-DNS-Zone.
Weitere Informationen zum Unterschied zwischen
FIXED_RECORD
- undPER_PROJECT_RECORD
-DNS-Autorisierungen finden Sie in den folgenden Beispielen. Der einzige Unterschied zwischen den beiden Beispielen ist der Wert des Flags--name
.DNS-Autorisierung mit FIXED_RECORD
gcloud dns record-sets transaction add 0e40fc77-a37d-4eb8-8fe1-eea2e18d12d9.4.authorize.certificatemanager.goog. \ --name="_acme-challenge.myorg.example.com." \ --ttl="30" \ --type="CNAME" \ --zone="myorg-example-com"
DNS-Autorisierung PER_PROJECT_RECORD
gcloud dns record-sets transaction add 0e40fc77-a37d-4eb8-8fe1-eea2e18d12d9.4.authorize.certificatemanager.goog. \ --name="_acme-challenge_ujmmovf2vn55tgye.myorg.example.com." \ --ttl="30" \ --type="CNAME" \ --zone="myorg-example-com"
Führen Sie die Transaktion des DNS-Eintrags aus, um die Änderungen zu speichern:
gcloud dns record-sets transaction execute --zone="DNS_ZONE_NAME"
Ersetzen Sie
DNS_ZONE_NAME
durch den Namen der Ziel-DNS-Zone.
Terraform
Wenn Sie den CNAME-Eintrag Ihrer DNS-Konfiguration hinzufügen möchten, können Sie eine google_dns_record_set
-Ressource verwenden.
Status des Zertifikats prüfen
Prüfen Sie vor der Bereitstellung eines Zertifikats auf einem Load Balancer, ob es aktiv ist. Es kann einige Minuten dauern, bis sich der Zertifikatstatus in ACTIVE
ändert.
Console
Rufen Sie in der Google Cloud Console die Seite Certificate Manager auf.
Sehen Sie sich auf dem Tab Zertifikate die Spalte Status für das Zertifikat an.
gcloud
Führen Sie den folgenden Befehl aus, um den Status des Zertifikats zu prüfen:
gcloud certificate-manager certificates describe CERTIFICATE_NAME
Ersetzen Sie CERTIFICATE_NAME
durch den Namen des Zielzertifikats, das von Google verwaltet wird.
Die Ausgabe sieht etwa so aus:
createTime: '2021-10-20T12:19:53.370778666Z' expireTime: '2022-05-07T05:03:49Z' managed: authorizationAttemptInfo: - domain: myorg.example.com state: AUTHORIZED dnsAuthorizations: - projects/myProject/locations/global/dnsAuthorizations/myCert domains: - myorg.example.com state: ACTIVE name: projects/myProject/locations/global/certificates/myCert pemCertificate: | -----BEGIN CERTIFICATE----- [...] -----END CERTIFICATE----- sanDnsnames: - myorg.example.com updateTime: '2021-10-20T12:19:55.083385630Z'
Wenn der Zertifikatsstatus nach mehreren Stunden nicht ACTIVE
ist, prüfen Sie, ob Sie den CNAME
-Eintrag korrekt in Ihre DNS-Konfiguration eingefügt haben.
Weitere Schritte zur Fehlerbehebung finden Sie unter Fehlerbehebung für Certificate Manager.
Zertifikat für einen Load Balancer bereitstellen
Wenn Sie ein globales von Google verwaltetes Zertifikat bereitstellen möchten, müssen Sie das Zertifikat über eine Zertifikatszuordnung bereitstellen.
Zertifikatzuordnung erstellen
Erstellen Sie eine Zertifikatszuordnung, die auf den Eintrag der Zertifikatszuordnung verweist, der mit Ihrem Zertifikat verknüpft ist:
gcloud
Verwenden Sie den Befehl gcloud certificate-manager maps create
, um eine Zertifikatszuordnung zu erstellen:
gcloud certificate-manager maps create CERTIFICATE_MAP_NAME
Ersetzen Sie CERTIFICATE_MAP_NAME
durch den Namen der Zielzertifikatszuordnung.
Terraform
Zum Erstellen einer Zertifikatszuordnung können Sie eine google_certificate_manager_certificate_map
-Ressource verwenden.
Zertifikatszuordnungseintrag erstellen
Erstellen Sie einen Eintrag für die Zertifikatszuordnung und verknüpfen Sie ihn mit dem Zertifikat und der Zertifikatszuordnung:
gcloud
Verwenden Sie zum Erstellen eines Zertifikatszuordnungseintrags den Befehl gcloud certificate-manager maps entries create
:
gcloud certificate-manager maps entries create CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME" \ --certificates="CERTIFICATE_NAME" \ --hostname="HOSTNAME"
Ersetzen Sie Folgendes:
CERTIFICATE_MAP_ENTRY_NAME
: der Name des Zertifikatszuordnungseintrags.CERTIFICATE_MAP_NAME
: der Name der Zertifikatszuordnung, an die der Eintrag der Zertifikatszuordnung angehängt ist.CERTIFICATE_NAME
: der Name des Zertifikats, das Sie mit dem Eintrag der Zertifikatszuordnung verknüpfen möchten.HOSTNAME
: Der Hostname, den Sie dem Zertifikatszuordnungseintrag zuordnen möchten.Wenn Sie ein Zertifikat erstellen möchten, das sowohl eine Platzhalterdomain als auch eine Stammdomain abdeckt, geben Sie den Hostnamen mit einer Stammdomain und einem Platzhalter an, z. B.
example.com
und*.example.com
. Außerdem müssen Sie zwei Einträge für die Zertifikatszuordnung angeben: einen fürexample.com
und einen für*.example.com
.
Terraform
Verwenden Sie eine google_certificate_manager_certificate_map_entry
-Ressource, um einen Zertifikatszuordnungseintrag mit einer Stammdomain zu erstellen.
Wenn Sie einen Eintrag in der Zertifikatszuordnung mit einer Platzhalterdomain erstellen möchten, verwenden Sie eine google_certificate_manager_certificate_map_entry
-Ressource.
Prüfen, ob der Eintrag in der Zertifikatszuordnung aktiv ist
Prüfen Sie, ob der Eintrag der Zertifikatszuordnung aktiv ist, bevor Sie die entsprechende Zertifikatszuordnung an den Zielproxy anhängen.
Verwenden Sie den Befehl gcloud certificate-manager maps entries describe
, um den Eintrag der Zertifikatszuordnung zu prüfen:
gcloud certificate-manager maps entries describe CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME"
Ersetzen Sie Folgendes:
CERTIFICATE_MAP_ENTRY_NAME
: der Name des Zertifikatszuordnungseintrags.CERTIFICATE_NAME
: der Name des Zertifikats, das Sie mit dem Eintrag der Zertifikatszuordnung verknüpfen möchten.
Die Ausgabe sieht etwa so aus:
certificates: createTime: '2021-09-06T10:01:56.229472109Z' hostname: example.com name: projects/my-project/locations/global/certificateMaps/myCertMap/certificateMapEntries/myCertMapEntry state: ACTIVE updateTime: '2021-09-06T10:01:58.277031787Z'
Zertifikatszuordnung an den Zielproxy anhängen
Sie können die Zertifikatszuordnung an einen neuen oder vorhandenen Zielproxy anhängen.
gcloud
Verwenden Sie den Befehl gcloud compute target-https-proxies create
, um die Zertifikatszuordnung an einen neuen Zielproxy anzuhängen:
gcloud compute target-https-proxies create PROXY_NAME \ --certificate-map="CERTIFICATE_MAP_NAME" \ --url-map="URL_MAP" \ --global
Ersetzen Sie Folgendes:
PROXY_NAME
: der Name des Zielproxys.CERTIFICATE_MAP_NAME
: der Name der Zertifikatszuordnung, die auf den Eintrag der Zertifikatszuordnung und das zugehörige Zertifikat verweist.URL_MAP
: der Name des URL-Mappings
Verwenden Sie den Befehl gcloud compute target-https-proxies update
, um die Zertifikatszuordnung an einen vorhandenen Ziel-HTTPS-Proxy anzuhängen. Wenn Sie den Namen des vorhandenen Zielproxys nicht kennen, rufen Sie die Seite Zielproxys auf und notieren Sie sich den Namen des Zielproxys.
gcloud compute target-https-proxies update PROXY_NAME \ --certificate-map="CERTIFICATE_MAP_NAME" \ --global
Führen Sie nach dem Erstellen oder Aktualisieren des Zielproxys den folgenden Befehl aus, um ihn zu überprüfen:
gcloud compute target-https-proxies list
Terraform
Um die Zertifikatszuordnung an den Zielproxy anzuhängen, können Sie eine google_compute_target_https_proxy
-Ressource verwenden.
Wenn Sie beim Konfigurieren eines Zielproxys TLS- (SSL-)Zertifikate direkt und auch über eine Zertifikatszuordnung anhängen, verwendet der Proxy die Zertifikate, auf die in der Zertifikatszuordnung verwiesen wird, und ignoriert die direkt angehängten TLS- (SSL-)Zertifikate.
Bereinigen
Löschen Sie die in dieser Anleitung verwendeten Ressourcen, um zu vermeiden, dass Ihrem Google Cloud Konto dafür Gebühren berechnet werden.
Löschen Sie den Load-Balancer und die zugehörigen Ressourcen.
Löschen Sie die Zertifikatszuordnung oder trennen Sie sie vom Proxy.
Führen Sie den folgenden Befehl aus, um die Zertifikatszuordnung zu löschen:
gcloud compute target-https-proxies delete PROXY_NAME
Wenn Sie den HTTPS-Zielproxy behalten möchten, trennen Sie die Zertifikatszuordnung vom Proxy.
- Wenn dem Proxy TLS-Zertifikate (SSL) direkt zugeordnet sind, werden diese wieder verwendet, wenn die Zertifikatszuordnung getrennt wird.
- Wenn dem Proxy keine TLS- (SSL-)Zertifikate direkt zugeordnet sind, kann die Zertifikatszuordnung nicht vom Proxy getrennt werden. Sie müssen dem Proxy zuerst mindestens ein TLS- (SSL-)Zertifikat direkt zuordnen, bevor Sie die Zertifikatszuordnung trennen können.
Führen Sie den folgenden Befehl aus, um die Zertifikatszuordnung zu trennen:
gcloud compute target-https-proxies update PROXY_NAME \ --clear-certificate-map
Ersetzen Sie
PROXY_NAME
durch den Namen des Zielproxys.Löschen Sie den Eintrag der Zertifikatszuordnung aus der Zertifikatszuordnung:
gcloud certificate-manager maps entries delete CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME"
Ersetzen Sie Folgendes:
CERTIFICATE_MAP_ENTRY_NAME
: der Name des Zertifikatszuordnungseintrags.CERTIFICATE_MAP_NAME
: der Name der Zertifikatszuordnung.
Löschen Sie die Zertifikatzuordnung:
gcloud certificate-manager maps delete CERTIFICATE_MAP_NAME
Ersetzen Sie
CERTIFICATE_MAP_NAME
durch den Namen der Zertifikatszuordnung.Löschen Sie das von Google verwaltete Zertifikat:
Console
Rufen Sie in der Google Cloud Console die Seite Certificate Manager auf.
Klicken Sie auf dem Tab Zertifikate das Kästchen des Zertifikats an.
Klicken Sie auf Löschen.
Klicken Sie im angezeigten Dialogfeld zur Bestätigung auf Löschen.
gcloud
gcloud certificate-manager certificates delete CERTIFICATE_NAME
Ersetzen Sie
CERTIFICATE_NAME
durch den Namen des Zielzertifikats.Löschen Sie die DNS-Autorisierung:
gcloud certificate-manager dns-authorizations delete AUTHORIZATION_NAME
Ersetzen Sie
AUTHORIZATION_NAME
durch den Namen der DNS-Autorisierung.