Neste documento, descrevemos como adicionar criptografia TLS a uma implantação do Spanner Omni em máquinas virtuais (VMs). Uma implantação com recursos de segurança de rede usa o Transport Layer Security (TLS) 1.3 para criptografar e autenticar a comunicação dentro da implantação e com os clientes. O Spanner Omni oferece TLS mútuo (mTLS) para maior segurança, em que as duas partes estabelecem a autenticidade antes de trocar dados. O mTLS é opcional entre o cliente e o servidor, mas os servidores do Spanner Omni se comunicam entre si por mTLS.
A versão de visualização do Spanner Omni não oferece suporte à criptografia TLS. Para acessar os recursos que permitem criar implantações com criptografia TLS, entre em contato com o Google para solicitar acesso antecipado à versão completa do Spanner Omni.
Antes de começar
Antes de começar, verifique se o ambiente atende aos seguintes requisitos:
Verifique se você tem acesso SSH a cada máquina na implantação. Esse acesso permite fazer o download e executar o binário do Spanner Omni.
Sua rede precisa permitir a comunicação TCP nas portas 15000 a 15025.
Cada máquina precisa ter armazenamento suficiente para hospedar os dados que a implantação processa.
Consulte a página Requisitos do sistema para garantir que sua configuração atenda aos requisitos.
Se você executar os binários na plataforma de virtualização vSphere, desative a virtualização do TSC. Para fazer isso, adicione a configuração
monitor_control.virtual_rdtsc = FALSEao arquivo de configuração.vmxda máquina virtual.
Etapa 1: criar uma implantação sem criptografia TLS
Siga as etapas em Criar uma implantação de VM do Spanner Omni sem criptografia. Verifique se a implantação de VM sem criptografia e recursos de segurança funciona corretamente. Esta página pressupõe que você criou uma implantação regional com três zonas.
Etapa 2: gerar os certificados
É necessário criar três conjuntos de certificados:
| Tipo de certificado | Descrição |
|---|---|
| Certificados de API | Os certificados de API ajudam a proteger o servidor da API Spanner. |
| Certificados do servidor | Os certificados do servidor ajudam a proteger a comunicação entre servidores. |
| Certificados do cliente | Os usuários finais ou aplicativos usam certificados de cliente para estabelecer a identidade e a confiança com os servidores do Spanner Omni. |
Uma autoridade certificadora (AC) emite esses certificados. O Spanner Omni oferece ferramentas para criar uma AC e todos os três tipos de certificados. Execute as etapas a seguir em uma das suas máquinas.
É possível criar esses certificados na estação de trabalho usando a CLI do Spanner Omni e transferir os arquivos de certificado para cada servidor do Spanner Omni. Para mais informações, consulte o Guia de início rápido usando a CLI do Spanner Omni.
Para gerar certificados, conclua as etapas a seguir:
- Criar uma autoridade certificadora (AC)
- Gerar certificados do servidor
- Gerar certificados do cliente
Criar uma autoridade certificadora (AC)
Essa autoridade é a AC raiz de todos os certificados de cliente e servidor gerados nas etapas a seguir.
spanner certificates create-ca --ca-certificate-directory=certs
O diretório certs contém o certificado de CA. Crie uma cópia desse certificado para usar como uma AC para certificados de API.
cp certs/ca.crt certs/ca-api.crt
O diretório $HOME/.spanner/private-keys contém a chave privada da AC.
Faça backup e proteja esse diretório. Um usuário com acesso à chave privada pode assinar certificados arbitrários em que os clientes que confiam na AC autoassinada confiam.
Embora seja possível usar a mesma AC para todos os certificados, é obrigatório que os certificados de API e de cliente usem a mesma AC. Opcionalmente, é possível criar uma AC adicional (ou usar uma AC confiável externamente) para os certificados de API.
Use a AC certa nas etapas a seguir ao criar certificados. Este documento usa a mesma AC para todos os tipos de certificado.
Gerar certificados do servidor
Você gera dois tipos de certificados do servidor:
Certificado do servidor do Spanner: criptografa a comunicação entre os servidores do Spanner Omni.
Certificado de API: criptografa a comunicação de sistemas que interagem com a implantação.
Essa configuração oferece um gerenciamento mais flexível desses certificados, como uma rotação de certificados.
Criar o certificado do servidor do Spanner
Os servidores do Spanner Omni usam certificados do servidor para criptografar a comunicação entre si (comunicação entre servidores).
Crie o certificado do servidor executando o seguinte. Substitua SERVER_LIST por uma lista separada por vírgulas de nomes de servidores ou sufixos do Spanner.
SERVER_NAMES=SERVER_LIST
spanner certificates create-server --hostnames=${SERVER_NAMES} --ca-certificate-directory certs --output-directory certs
Esse comando cria dois arquivos, server.crt e server.key, no diretório certs.
Criar o certificado de API
Os certificados de API criptografam a comunicação de sistemas que interagem com a implantação. O uso de certificados separados para a API e a comunicação entre servidores permite gerenciar e alternar cada tipo de forma independente.
Crie o certificado de API executando o seguinte. Substitua LB_DNS pelo DNS do balanceador de carga.
SERVER_NAMES=LB_DNS
spanner certificates create-server --filename-prefix=api --hostnames=${SERVER_NAMES} --ca-certificate-directory certs --output-directory certs
Esse comando cria mais dois arquivos, api.crt e api.key, no diretório certs. Se necessário, é possível usar uma AC confiável externamente para os certificados de API.
Distribuir os certificados para todos os servidores
Copie o diretório certs para todos os outros servidores na implantação para iniciá-los com recursos de segurança de rede.
scp -r certs REMOTE_HOST:SPANNER_DIR/certs
Etapa 3: gerar certificados do cliente
É possível usar certificados de cliente para autenticar usuários e aplicativos no Spanner. Os certificados de cliente ativam o mTLS entre o cliente e o servidor.
Os certificados de cliente precisam ser assinados pela mesma AC que o certificado de API e precisam conter um nome de usuário para autorização. Este exemplo usa o usuário admin, que é o usuário padrão de cada banco de dados. Para mais informações sobre
usuários, papéis e opções de autenticação, consulte
Autenticação e autorização no Spanner Omni.
USERNAME=admin
spanner certificates create-client $USERNAME --output-directory clientcerts --ca-certificate-directory certs
Esse comando cria arquivos client.crt e client.key no diretório clientcerts. Envie esses arquivos para qualquer máquina que se conecte aos servidores da implantação.
Se você planeja usar os certificados de cliente com a biblioteca de cliente Java, gere a chave de certificado no formato PKCS#8. Use o comando a seguir:
USERNAME=admin
spanner certificates create-client $USERNAME \
--output-directory clientcerts \
--ca-certificate-directory certs \
--generate-pkcs8-key
Etapa 4: reiniciar os servidores
Depois de gerar os certificados e copiá-los para todos os servidores na implantação, reinicie cada servidor.
Implantação de servidor único
Para implantações de servidor único, execute o seguinte comando:
nohup spanner start-single-server \
--base-dir=BASE_DIR \
--certificate-directory=${HOME}/.spanner/certs \
--insecure-mode=false &
O servidor é iniciado. Consulte a Etapa 7: interagir com a implantação para interagir com a implantação.
Implantação de expansão
Para implantações de expansão, inicie o servidor em cada máquina. Os valores de server_address e zone precisam corresponder aos da configuração de implantação.
A rede precisa resolver server_address. Os servidores usam isso para comunicação interna. Execute o seguinte para iniciar o servidor raiz:
nohup spanner start \
--root \
--server-address=HOST_NAME \
--zone=ZONE_NAME \
--base-dir=BASE_DIR \
--certificate-directory=${HOME}/.spanner/certs \
--insecure-mode=false &
O comando a seguir mostra um exemplo com valores específicos:
nohup spanner start \
--root \
--server-address=rootserver1 \
--zone=us-central-1a \
--base-dir=./spanbasedir \
--certificate-directory=${HOME}/.spanner/certs \
--insecure-mode=false &
Para ativar o mTLS para clientes, use a flag --enable-client-certificate-authentication=true ao iniciar o servidor.
nohup spanner start \
--root \
--server-address=HOST_NAME \
--zone=ZONE_NAME \
--base-dir=BASE_DIR \
--certificate-directory=${HOME}/.spanner/certs \
--insecure-mode=false \
--enable-client-certificate-authentication=true &
Com os servidores em execução em cada máquina, você está pronto para criar a implantação.
Etapa 5: criar uma implantação com criptografia TLS
Execute o comando spanner deployment create em um dos servidores raiz:
spanner deployment create --config-file=deployment.yaml
O console de cada máquina mostra mensagens indicando que a implantação agora inclui criptografia TLS. Todos os servidores se comunicam entre si por um canal criptografado.
Etapa 6: (opcional) configurar um balanceador de carga
Para gerenciar e distribuir o tráfego de clientes entre os servidores na implantação, configure um balanceador de carga. Verifique se a configuração do balanceador de carga para a verificação de integridade usa HTTPS em vez de HTTP. Use os seguintes detalhes de configuração:
| Parâmetro | Valor |
|---|---|
| Protocolo | TCP |
| IP de back-end | Os endereços IP dos seus servidores. |
| Porta | 15000 (Essa é a porta padrão. Se você usou uma porta diferente
porta na flag --server-address, use essa porta.) |
| URL da verificação de integridade | https://IP_ADDRESS:15012/healthz |
| Estratégia de balanceamento | roundrobin (distribui solicitações sequencialmente entre servidores) |
Etapa 7: interagir com a implantação
É possível interagir com a implantação do Spanner Omni em qualquer VM usando a CLI do Spanner Omni.
É necessário incluir a seguinte flag com cada comando para estabelecer uma conexão criptografada:
--ca-certificate-file=certs/ca-api.crt
Se você ativou o mTLS para clientes, inclua também a seguinte flag com cada comando:
--client-certificate-directory=clientcerts
Para fazer login e interagir com a implantação, siga estas etapas:
Fazer login no Spanner Omni
spanner auth login admin \ --ca-certificate-file=certs/ca-api.crt \ --deployment-endpoint=ENDPOINTA senha padrão é
admin.Successfully logged in as "admin"Criar um banco de dados
spanner --deployment-endpoint=ENDPOINT databases create mydb --ca-certificate-file=certs/ca-api.crtCreating database...done.Abrir o SQL Shell
spanner sql --database=mydb --ca-certificate-file=certs/ca-api.crtConnected. spanner>Criar uma tabela e adicionar dados
spanner> create table names (nameId INT64 NOT NULL, name String(100)) Primary Key (nameId); Query OK, 0 rows affected (4.62 sec) spanner> insert names (nameId, name) values (1, "Jack"); Query OK, 1 rows affected (0.18 sec)Verificar os dados
Liste os bancos de dados:
spanner databases list --ca-certificate-file=certs/ca-api.crtNAME STATE VERSION_RETENTION_PERIOD EARLIEST_VERSION_TIME KMS_KEY_NAME ENABLE_DROP_PROTECTION mydb READY 1h 2025-02-07T12:25:30Z falseReceba os dados da tabela:
spanner sql --database=mydb --ca-certificate-file=certs/ca-api.crtConnected. spanner> show tables; +----------------+ | Tables_in_mydb | +----------------+ | names | +----------------+ 1 rows in set (0.14 sec) spanner> select * from names; +--------+--------+ | nameId | name | +--------+--------+ | 1 | Jack | +--------+--------+ 1 rows in set (18.69 msecs)
Etapa 8: (opcional) escalonar a implantação
É possível adicionar servidores não raiz a uma zona para escalonar a capacidade da zona. Para fazer isso, gere o certificado do servidor para os servidores não raiz, conforme explicado na Etapa 2: gerar os certificados, e inicie o servidor com o seguinte comando:
spanner start \
--server-address=NON_ROOT_MACHINE \
--join-servers=ROOT_SERVER1,ROOT_SERVER2,ROOT_SERVER3 \
--zone=us-central1-a \
--base-dir=./spandir \
--certificate-directory=${HOME}/.spanner/certs \
--insecure-mode=false
Próximas etapas
- Use bibliotecas de cliente e drivers JDBC para conectar seu aplicativo à implantação.
- Gerenciar usuários e papéis.