Risorsa: ServerTlsPolicy
ServerTlsPolicy è una risorsa che specifica in che modo un server deve autenticare le richieste in entrata. Questa risorsa non influisce sulla configurazione, a meno che non venga collegata a un proxy HTTPS di destinazione o a una risorsa del selettore di configurazione degli endpoint.
ServerTlsPolicy nel formato accettato dai bilanciatori del carico delle applicazioni può essere collegato solo a TargetHttpsProxy con uno schema di bilanciamento del carico EXTERNAL, EXTERNAL_MANAGED o INTERNAL_MANAGED. Le ServerTlsPolicy compatibili con Traffic Director possono essere associate a EndpointPolicy e TargetHttpsProxy con lo schema di bilanciamento del carico INTERNAL_SELF_MANAGED di Traffic Director.
| Rappresentazione JSON |
|---|
{ "name": string, "description": string, "createTime": string, "updateTime": string, "labels": { string: string, ... }, "allowOpen": boolean, "serverCertificate": { object ( |
| Campi | |
|---|---|
name |
Obbligatorio. Il nome della risorsa ServerTlsPolicy. Corrisponde al pattern |
description |
Descrizione in formato libero della risorsa. |
createTime |
Solo output. Timestamp di creazione della risorsa. Utilizza RFC 3339, in cui l'output generato è sempre con normalizzazione Z e utilizza 0, 3, 6 o 9 cifre frazionarie. Sono accettati anche offset diversi da "Z". Esempi: |
updateTime |
Solo output. Timestamp di aggiornamento della risorsa. Utilizza RFC 3339, in cui l'output generato è sempre con normalizzazione Z e utilizza 0, 3, 6 o 9 cifre frazionarie. Sono accettati anche offset diversi da "Z". Esempi: |
labels |
Insieme di tag di etichette associati alla risorsa. Un oggetto contenente un elenco di coppie |
allowOpen |
Questo campo si applica solo alle policy di Traffic Director. Deve essere impostato su false per le policy del bilanciatore del carico delle applicazioni. Determina se il server consente connessioni in testo non crittografato. Se impostato su true, il server consente connessioni in testo non crittografato. L'impostazione predefinita è false. Questa impostazione non esclude altre modalità di crittografia. Ad esempio, se sono impostati Valuta la possibilità di utilizzarlo se vuoi eseguire l'upgrade in loco del deployment in TLS, consentendo al contempo al traffico misto TLS e non TLS di raggiungere la porta :80. |
serverCertificate |
Facoltativo se la policy deve essere utilizzata con Traffic Director. Per i bilanciatori del carico delle applicazioni deve essere vuoto. Definisce un meccanismo per il provisioning dell'identità del server (chiavi pubblica e privata). Non può essere combinato con |
mtlsPolicy |
Questo campo è obbligatorio se la policy viene utilizzata con i bilanciatori del carico delle applicazioni. Questo campo può essere vuoto per Traffic Director. Definisce un meccanismo per il provisioning dei certificati di convalida peer per l'autenticazione peer-to-peer (mutual TLS o mTLS). Se non specificato, il certificato client non verrà richiesto. La connessione viene trattata come TLS e non come mTLS. Se sono impostati |
MTLSPolicy
Specifica di MTLSPolicy.
| Rappresentazione JSON |
|---|
{ "clientValidationMode": enum ( |
| Campi | |
|---|---|
clientValidationMode |
Se il client ha un certificato non valido o non ha nessun certificato per il bilanciatore del carico, Obbligatorio se la policy deve essere utilizzata con i bilanciatori del carico delle applicazioni. Per Traffic Director deve essere vuoto. |
clientValidationCa[] |
Obbligatorio se la policy deve essere utilizzata con Traffic Director. Per i bilanciatori del carico delle applicazioni deve essere vuoto. Definisce il meccanismo per ottenere il certificato dell'autorità di certificazione al fine di convalidare il certificato client. |
clientValidationTrustConfig |
Riferimento a TrustConfig dallo spazio dei nomi certificatemanager.googleapis.com. Se specificato, la convalida della catena verrà eseguita in base ai certificati configurati nella TrustConfig specificata. Consentito solo se la policy deve essere utilizzata con i bilanciatori del carico delle applicazioni. |
tier |
Livello TLS reciproco. Consentito solo se la policy deve essere utilizzata con i bilanciatori del carico delle applicazioni. |
ClientValidationMode
Modalità di convalida del certificato mutual TLS.
| Enum | |
|---|---|
CLIENT_VALIDATION_MODE_UNSPECIFIED |
Non consentito. |
ALLOW_INVALID_OR_MISSING_CLIENT_CERT |
Consente la connessione anche se la convalida della catena di certificati del certificato client non è riuscita o non è stato presentato nessun certificato client. La prova del possesso della chiave privata viene sempre verificata se è stato presentato il certificato client. Questa modalità richiede che il backend implementi l'elaborazione dei dati estratti da un certificato client per autenticare il peer o per rifiutare le connessioni se manca l'impronta del certificato client. |
REJECT_INVALID |
Richiede un certificato client e consente la connessione al backend solo se la convalida del certificato client è riuscita. Se impostato, richiede un riferimento a una TrustConfig non vuota specificata in |
Livello
Livello mutual TLS per XLB.
| Enum | |
|---|---|
TIER_UNSPECIFIED |
Se il livello non è specificato nella richiesta, il sistema sceglierà un valore predefinito, ovvero il livello STANDARD al momento. |
STANDARD |
Livello predefinito. Principalmente per i fornitori di software (comunicazione da servizio a servizio/API). |
ADVANCED |
Livello avanzato. Per i clienti in ambienti fortemente regolamentati, specifica chiavi più lunghe e catene di certificati complesse. |
Metodi |
|
|---|---|
|
Crea una nuova risorsa ServerTlsPolicy in un progetto e una località specifici. |
|
Elimina un singolo ServerTlsPolicy. |
|
Recupera i dettagli di una singola risorsa ServerTlsPolicy. |
|
Elenca le risorse ServerTlsPolicy in un progetto e una località specifici. |
|
Aggiorna i parametri di una singola risorsa ServerTlsPolicy. |