Risorsa: ServerTlsPolicy
ServerTlsPolicy è una risorsa che specifica in che modo un server deve autenticare le richieste in entrata. Questa risorsa non influisce sulla configurazione, a meno che non venga collegata a un proxy HTTPS di destinazione o a una risorsa del selettore di configurazione degli endpoint.
ServerTlsPolicy nel formato accettato dai bilanciatori del carico delle applicazioni può essere collegato solo a TargetHttpsProxy con uno schema di bilanciamento del carico EXTERNAL, EXTERNAL_MANAGED o INTERNAL_MANAGED. Le ServerTlsPolicy compatibili con Traffic Director possono essere associate a EndpointPolicy e TargetHttpsProxy con lo schema di bilanciamento del carico INTERNAL_SELF_MANAGED di Traffic Director.
| Rappresentazione JSON |
|---|
{ "name": string, "description": string, "createTime": string, "updateTime": string, "labels": { string: string, ... }, "allowOpen": boolean, "serverCertificate": { object ( |
| Campi | |
|---|---|
name |
Obbligatorio. Il nome della risorsa ServerTlsPolicy. Corrisponde al pattern |
description |
Descrizione in formato libero della risorsa. |
createTime |
Solo output. Timestamp di creazione della risorsa. Un timestamp in formato "Zulu" UTC RFC3339, con risoluzione al nanosecondo e fino a nove cifre frazionarie. Esempi: |
updateTime |
Solo output. Timestamp di aggiornamento della risorsa. Un timestamp in formato "Zulu" UTC RFC3339, con risoluzione al nanosecondo e fino a nove cifre frazionarie. Esempi: |
labels |
Insieme di tag di etichette associati alla risorsa. Un oggetto contenente un elenco di coppie |
allowOpen |
Questo campo si applica solo alle policy di Traffic Director. Deve essere impostato su false per le policy del bilanciatore del carico delle applicazioni. Determina se il server consente connessioni in testo non crittografato. Se impostato su true, il server consente connessioni in testo non crittografato. L'impostazione predefinita è false. Questa impostazione non esclude altre modalità di crittografia. Ad esempio, se sono impostati Valuta la possibilità di utilizzarlo se vuoi eseguire l'upgrade in loco del deployment in TLS, consentendo al contempo al traffico misto TLS e non TLS di raggiungere la porta :80. |
serverCertificate |
Facoltativo se la policy deve essere utilizzata con Traffic Director. Per i bilanciatori del carico delle applicazioni deve essere vuoto. Definisce un meccanismo per il provisioning dell'identità del server (chiavi pubblica e privata). Non può essere combinato con |
mtlsPolicy |
Questo campo è obbligatorio se la policy viene utilizzata con i bilanciatori del carico delle applicazioni. Questo campo può essere vuoto per Traffic Director. Definisce un meccanismo per il provisioning dei certificati di convalida peer per l'autenticazione peer-to-peer (mutual TLS o mTLS). Se non specificato, il certificato client non verrà richiesto. La connessione viene trattata come TLS e non come mTLS. Se sono impostati |
MTLSPolicy
Specifica di MTLSPolicy.
| Rappresentazione JSON |
|---|
{ "clientValidationMode": enum ( |
| Campi | |
|---|---|
clientValidationMode |
Se il client ha un certificato non valido o non ha nessun certificato per il bilanciatore del carico, Obbligatorio se la policy deve essere utilizzata con i bilanciatori del carico delle applicazioni. Per Traffic Director deve essere vuoto. |
clientValidationCa[] |
Obbligatorio se la policy deve essere utilizzata con Traffic Director. Per i bilanciatori del carico delle applicazioni deve essere vuoto. Definisce il meccanismo per ottenere il certificato dell'autorità di certificazione al fine di convalidare il certificato client. |
clientValidationTrustConfig |
Riferimento a TrustConfig dallo spazio dei nomi certificatemanager.googleapis.com. Se specificato, la convalida della catena verrà eseguita in base ai certificati configurati nella TrustConfig specificata. Consentito solo se la policy deve essere utilizzata con i bilanciatori del carico delle applicazioni. |
ClientValidationMode
Modalità di convalida del certificato mutual TLS.
| Enum | |
|---|---|
CLIENT_VALIDATION_MODE_UNSPECIFIED |
Non consentito. |
ALLOW_INVALID_OR_MISSING_CLIENT_CERT |
Consente la connessione anche se la convalida della catena di certificati del certificato client non è riuscita o non è stato presentato nessun certificato client. La prova del possesso della chiave privata viene sempre verificata se è stato presentato il certificato client. Questa modalità richiede che il backend implementi l'elaborazione dei dati estratti da un certificato client per autenticare il peer o per rifiutare le connessioni se manca l'impronta del certificato client. |
REJECT_INVALID |
Richiede un certificato client e consente la connessione al backend solo se la convalida del certificato client è riuscita. Se impostato, richiede un riferimento a una TrustConfig non vuota specificata in |
Metodi |
|
|---|---|
|
Crea una nuova risorsa ServerTlsPolicy in un progetto e una località specifici. |
|
Elimina un singolo ServerTlsPolicy. |
|
Recupera i dettagli di una singola risorsa ServerTlsPolicy. |
|
Recupera la policy di controllo dell'accesso per una risorsa. |
|
Elenca le risorse ServerTlsPolicy in un progetto e una località specifici. |
|
Aggiorna i parametri di una singola risorsa ServerTlsPolicy. |
|
Imposta la policy di controllo dell'accesso sulla risorsa specificata. |
|
Restituisce le autorizzazioni di cui dispone un chiamante per la risorsa specificata. |