Neste tutorial, mostramos como usar o Gerenciador de certificados para implantar um certificado autogerenciado global.
Os seguintes balanceadores de carga são compatíveis com certificados autogerenciados globais:
- Balanceador de carga de aplicativo externo global
- Balanceador de carga de aplicativo clássico
- Balanceador de carga de rede de proxy externo global
- Balanceador de carga de rede de proxy clássico
Se você quiser fazer a implantação em balanceadores de carga regionais ou entre regiões, consulte o seguinte:
Objetivos
Nesta seção, mostramos como concluir as seguintes tarefas:
- Faça upload de um certificado autogerenciado para o Certificate Manager.
- Implante o certificado em um balanceador de carga compatível usando um proxy HTTPS de destino.
Antes de começar
- Faça login na sua conta do Google Cloud . Se você começou a usar o Google Cloud, crie uma conta para avaliar o desempenho de nossos produtos em situações reais. Clientes novos também recebem US$ 300 em créditos para executar, testar e implantar cargas de trabalho.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Compute Engine, Certificate Manager APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Instale a CLI do Google Cloud.
-
Ao usar um provedor de identidade (IdP) externo, primeiro faça login na gcloud CLI com sua identidade federada.
-
Para inicializar a gcloud CLI, execute o seguinte comando:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Compute Engine, Certificate Manager APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Instale a CLI do Google Cloud.
-
Ao usar um provedor de identidade (IdP) externo, primeiro faça login na gcloud CLI com sua identidade federada.
-
Para inicializar a gcloud CLI, execute o seguinte comando:
gcloud init
Funções exigidas
Verifique se você tem os seguintes papéis para concluir as tarefas deste tutorial:
Proprietário do Certificate Manager (
roles/certificatemanager.owner)Necessário para criar e gerenciar recursos do Certificate Manager.
Administrador do balanceador de carga do Compute (
roles/compute.loadBalancerAdmin) ou administrador da rede do Compute (roles/compute.networkAdmin)Necessário para criar e gerenciar o proxy HTTPS de destino.
Para ver mais informações, consulte os seguintes tópicos:
- Funções e permissões para o Certificate Manager.
- Papéis e permissões do IAM do Compute Engine para o Compute Engine.
Criar o balanceador de carga
Este tutorial pressupõe que você já criou e configurou os back-ends, as verificações de integridade, os serviços de back-end e os mapas de URL do balanceador de carga. Se você criou um balanceador de carga de aplicativo externo, anote o nome do mapa de URL, porque ele será necessário mais tarde neste tutorial.
Se você não criou o balanceador de carga, consulte as páginas a seguir para criar um:
Para criar um balanceador de carga de aplicativo externo global, consulte Configurar um balanceador de carga de aplicativo externo global com back-ends de grupos de instâncias de VM.
Para criar um balanceador de carga de aplicativo clássico, consulte Configurar um balanceador de carga de aplicativo clássico com um back-end de grupo gerenciado de instâncias.
Para criar um balanceador de carga de rede de proxy externo global (proxy SSL), consulte Configurar um balanceador de carga de rede de proxy externo global (proxy SSL) com back-ends de grupo de instâncias de VM.
Para criar um balanceador de carga de rede de proxy clássico (proxy SSL), consulte Configurar um balanceador de carga de rede de proxy clássico (proxy SSL) com back-ends de grupo de instâncias de VM.
Criar uma chave privada e um certificado
Para criar uma chave privada e um certificado, faça o seguinte:
Use uma autoridade certificadora (CA) terceirizada confiável para emitir o certificado e a chave associada.
Verifique se o certificado está encadeado e confiável na raiz.
Prepare os seguintes arquivos codificados em PEM:
- O arquivo de certificado (CRT)
- O arquivo de chave privada correspondente (KEY)
Para informações sobre como solicitar e validar um certificado, consulte Criar uma chave privada e um certificado.
Fazer upload de um certificado autogerenciado para o Gerenciador de certificados
Para fazer upload do certificado no Gerenciador de certificados, faça o seguinte:
Console
No console do Google Cloud , acesse a página Certificate Manager.
Na guia Certificados, clique em Adicionar certificado.
No campo Nome do certificado, insira um nome exclusivo para o certificado.
Opcional: no campo Descrição, insira uma descrição para o certificado. A descrição permite identificar o certificado.
Em Local, selecione Global.
Em Escopo, selecione Padrão.
Em Tipo de certificado, selecione Criar certificado autogerenciado.
No campo Certificado, faça uma das seguintes ações:
- Clique no botão Fazer upload e selecione o arquivo de certificado no formato PEM.
- Copie e cole o conteúdo de um certificado no formato PEM. O
conteúdo precisa começar com
-----BEGIN CERTIFICATE-----e terminar com-----END CERTIFICATE-----.
No campo Certificado de chave privada, faça uma das seguintes ações:
- Clique no botão Upload e selecione sua chave privada. Ela precisa estar no formato PEM e não ser protegida por uma senha longa.
- Copie e cole o conteúdo de uma chave privada no formato PEM. As chaves
privadas precisam começar com
-----BEGIN PRIVATE KEY-----e terminar com-----END PRIVATE KEY-----.
No campo Rótulos, especifique os rótulos a serem associados ao certificado. Para adicionar um rótulo, clique em Adicionar rótulo e especifique uma chave e um valor para o rótulo.
Clique em Criar.
O novo certificado aparece na lista.
gcloud
Para criar um certificado autogerenciado global, use o comando certificate-manager certificates create:
gcloud certificate-manager certificates create CERTIFICATE_NAME \
--certificate-file="CERTIFICATE_FILE" \
--private-key-file="PRIVATE_KEY_FILE"
Substitua:
CERTIFICATE_NAME: o nome do certificado.CERTIFICATE_FILE: o caminho e o nome do arquivo de certificado CRT.PRIVATE_KEY_FILE: o caminho e o nome do arquivo da chave privada KEY.
Terraform
Para fazer upload de um certificado autogerenciado, use um
recurso google_certificate_manager_certificate com o bloco self_managed.
API
Faça o upload do certificado fazendo uma solicitação POST ao
método certificates.create da seguinte maneira:
POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME
{
self_managed: {
pem_certificate: "PEM_CERTIFICATE",
pem_private_key: "PEM_KEY",
}
}
Substitua:
PROJECT_ID: o ID do projeto Google Cloud .CERTIFICATE_NAME: o nome do certificado.PEM_CERTIFICATE: o PEM do certificado.PEM_KEY: o PEM da chave.
Implantar o certificado autogerenciado em um balanceador de carga
Para implantar o certificado autogerenciado global, use um mapa de certificados.
Criar um CertificateMap
Crie um mapa de certificados que faça referência ao item no mapa de certificados associado ao seu certificado:
gcloud
Para criar um mapa de certificados, use o comando gcloud certificate-manager maps create:
gcloud certificate-manager maps create CERTIFICATE_MAP_NAME
Substitua CERTIFICATE_MAP_NAME pelo nome do mapa de certificado de destino.
Terraform
Para criar um mapa de certificados, use um
recurso google_certificate_manager_certificate_map.
Criar um item no mapa de certificados
Crie um item no mapa de certificados e o associe ao seu certificado e mapa de certificados:
gcloud
Para criar um item no mapa de certificados, use o comando gcloud certificate-manager maps entries create:
gcloud certificate-manager maps entries create CERTIFICATE_MAP_ENTRY_NAME \
--map="CERTIFICATE_MAP_NAME" \
--certificates="CERTIFICATE_NAME" \
--hostname="HOSTNAME"
Substitua:
CERTIFICATE_MAP_ENTRY_NAME: o nome do item no mapa de certificados.CERTIFICATE_MAP_NAME: o nome do mapa de certificados a que o item no mapa de certificados está anexado.CERTIFICATE_NAME: o nome do certificado que você quer associar ao item no mapa de certificados.HOSTNAME: o nome do host que você quer associar ao item no mapa de certificados.Se você quiser criar um certificado que abranja um domínio curinga e um domínio raiz, especifique o nome do host com uma raiz e um caractere curinga, como
example.come*.example.com. Além disso, você precisa especificar duas entradas de mapa de certificado: uma paraexample.come outra para*.example.com.
Terraform
Para criar um item no mapa de certificados com um domínio raiz, use um
recurso google_certificate_manager_certificate_map_entry.
Para criar um item no mapa de certificados com um domínio curinga, use um
recurso google_certificate_manager_certificate_map_entry.
Verificar se o item no mapa de certificados está ativo
Verifique se o item no mapa de certificados está ativo antes de anexar o mapa de certificados correspondente ao proxy de destino.
Para verificar o item no mapa de certificados, use o comando gcloud certificate-manager maps entries describe:
gcloud certificate-manager maps entries describe CERTIFICATE_MAP_ENTRY_NAME \
--map="CERTIFICATE_MAP_NAME"
Substitua:
CERTIFICATE_MAP_ENTRY_NAME: o nome do item no mapa de certificados.CERTIFICATE_NAME: o nome do certificado que você quer associar ao item no mapa de certificados.
O resultado será o seguinte:
certificates: createTime: '2021-09-06T10:01:56.229472109Z' hostname: example.com name: projects/my-project/locations/global/certificateMaps/myCertMap/certificateMapEntries/myCertMapEntry state: ACTIVE updateTime: '2021-09-06T10:01:58.277031787Z'
Anexe o mapa de certificados ao proxy de destino.
É possível anexar o mapa de certificado a um proxy de destino novo ou atual.
gcloud
Para anexar o mapa de certificados a um novo proxy de destino, use o comando gcloud compute target-https-proxies create:
gcloud compute target-https-proxies create PROXY_NAME \
--certificate-map="CERTIFICATE_MAP_NAME" \
--url-map="URL_MAP" \
--global
Substitua:
PROXY_NAME: o nome do proxy de destino.CERTIFICATE_MAP_NAME: o nome do mapa de certificados que faz referência ao item no mapa de certificados e ao certificado associado.URL_MAP: o nome do mapa de URL.
Para anexar o mapa de certificados a um proxy HTTPS de destino, use o comando gcloud compute target-https-proxies update. Se você não souber o nome do proxy de destino atual, acesse a página Proxies de destino e anote o nome do proxy.
gcloud compute target-https-proxies update PROXY_NAME \
--certificate-map="CERTIFICATE_MAP_NAME" \
--global
Depois de criar ou atualizar o proxy de destino, execute o comando a seguir para verificar:
gcloud compute target-https-proxies list
Terraform
Para anexar o mapa de certificado ao proxy de destino, use um
recurso google_compute_target_https_proxy.
Ao configurar um proxy de destino, se você anexar certificados TLS (SSL) diretamente e também por um mapa de certificados, o proxy usará os certificados referenciados pelo mapa e ignorará os certificados TLS (SSL) anexados diretamente.
Limpar
Para evitar cobranças na sua conta do Google Cloud pelos recursos usados neste tutorial, exclua-os.
Exclua o balanceador de carga e os recursos dele.
Exclua ou desanexe o mapa de certificados do proxy.
Para excluir o mapa de certificados, execute o seguinte comando:
gcloud compute target-https-proxies delete PROXY_NAME
Se você quiser manter o proxy HTTPS de destino, desvincule o mapa de certificados dele.
- Se houver certificados TLS (SSL) anexados diretamente ao proxy, a remoção do mapa de certificados fará com que o proxy volte a usar esses certificados TLS (SSL) anexados diretamente.
- Se não houver certificados TLS (SSL) anexados diretamente ao proxy, o mapa de certificados não poderá ser desanexado dele. Primeiro, anexe pelo menos um certificado TLS (SSL) diretamente ao proxy antes de desconectar o mapa de certificados.
Para desconectar o mapa de certificados, execute o seguinte comando:
gcloud compute target-https-proxies update PROXY_NAME \ --clear-certificate-mapSubstitua
PROXY_NAMEpelo nome do proxy de destino.Exclua o item no mapa de certificados do mapa de certificados:
gcloud certificate-manager maps entries delete CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME"Substitua:
CERTIFICATE_MAP_ENTRY_NAME: o nome do item no mapa de certificados.CERTIFICATE_MAP_NAME: o nome do mapa de certificados.
Exclua o mapa de certificados:
gcloud certificate-manager maps delete CERTIFICATE_MAP_NAME
Substitua
CERTIFICATE_MAP_NAMEpelo nome do mapa de certificado.Exclua o certificado enviado:
gcloud certificate-manager certificates delete CERTIFICATE_NAME
Substitua
CERTIFICATE_NAMEpelo nome do certificado.