Python 38.8 ahora está disponible a nivel general.

Protege dominios personalizados con SSL

La asistencia de SSL para tu app de App Engine va más allá del SSL básico, gracias a extremos SSL distribuidos en todo el mundo y a un balanceo de cargas incorporado a fin de que la app funcione de forma segura, confiable y rápida para un público mundial.

Según la configuración predeterminada, las conexiones HTTPS de tu dominio personalizado se habilitarán de forma automática mediante certificados SSL administrados. Una vez que tu dominio personalizado se asigne a tu aplicación y que hayas configurado tus registros DNS, App Engine aprovisiona un certificado SSL administrado, gestiona la renovación del certificado antes de su vencimiento y lo revoca cuando quitas el dominio personalizado de tu aplicación.

Antes de comenzar

  • Asegúrate de haber configurado tu dominio personalizado en tu proyecto de App Engine.

  • Si usas Cloud Load Balancing y NEG sin servidores a fin de enrutar el tráfico a tu app de App Engine, recomendamos mapear el dominio personalizado al balanceador de cargas, en lugar de mapearlo directamente a tu app, y usar certificados SSL creados para el balanceador de cargas. Esto quita la necesidad de administrar certificados SSL independientes para cada app sin servidores. Además, con Cloud Load Balancing, puedes establecer políticas de SSL que controlen las características de SSL que tu balanceador de cargas negocia con los clientes. Si deseas obtener más información, consulta las siguientes páginas:

    Ten en cuenta la siguiente limitación:

    • Te recomendamos usar controles de entrada para que la app solo reciba solicitudes enviadas desde el balanceador de cargas (y la VPC, si la usas). De lo contrario, los usuarios pueden usar la URL de App Engine de tu app para omitir el balanceador de cargas, las políticas de seguridad de Google Cloud Armor, los certificados SSL y las claves privadas que se pasan a través del balanceador de cargas.

Verifica si se aprovisionó un certificado administrado

Después de que configures tu dominio personalizado y actualices los registros DNS, se proporcionará de forma automática un certificado SSL administrado en pocos minutos. El certificado administrado está firmado por Google Trust Services (GTS) o Let's Encrypt.

Sigue estos pasos para verificar que se aprovisionó el certificado:

  1. En Google Cloud Console, ve a App Engine > Configuración > Dominios personalizados:

    Ir a la página Dominios personalizados

  2. La seguridad SSL se muestra como Administrada por Google.

Soluciona problemas de certificados SSL administrados

  • Quizás necesites actualizar los registros DNS para tu dominio personalizado a fin de verificar el nombre de dominio. App Engine no puede aprovisionar certificados para dominios sin verificar.

  • Puedes verificar el estado de tu certificado con la API de Administrador a través de una solicitud AuthorizedCertificate.GET.

  • Si no se aprovisionó un certificado porque los registros DNS no están disponibles, el campo ManagedCertificate.ManagementStatus puede ser FAILED_RETRYING_NOT_VISIBLE. Verifica que tus registros DNS estén actualizados, espera unos minutos y, luego, intenta nuevamente. Pueden pasar hasta 24 horas hasta que los registros DNS estén disponibles.

  • Si el estado es FAILED_PERMANENT, quiere decir que todos los intentos de renovación fallaron. Verifica tu configuración de DNS y actualiza el mapeo de tu dominio personalizado mediante los pasos para actualizar los certificados SSL administrados.

Actualiza a certificados SSL administrados

Antes de actualizar a certificados SSL administrados por Google, ten en cuenta que los certificados administrados no son compatibles con la asignación de comodines.

Si usas subdominios, existe un límite de 20 certificados administrados por semana para cada dominio base. Si llegas a este límite, App Engine seguirá intentando emitir certificados administrados hasta que se completen todas las solicitudes.

Para pasar de tus propios certificados SSL a certificados SSL administrados por Google o agregar certificados SSL administrados a una app existente con un dominio personalizado, actualiza el mapeo del dominio mediante los siguientes pasos:

  1. En Google Cloud Console, ve a App Engine > Configuración > Dominios personalizados:

    Ir a la página Dominios personalizados

  2. Selecciona el dominio que deseas proteger y haz clic en Habilitar la seguridad administrada.

Inhabilita los certificados SSL administrados

Sigue estos pasos para inhabilitar los certificados SSL administrados:

  1. En Google Cloud Console, ve a App Engine > Configuración > Dominios personalizados:

    Ir a la página Dominios personalizados

  2. Elige el dominio y haz clic en Inhabilitar la seguridad administrada.

Usa certificados SSL propios

En vez de usar certificados SSL administrados, puedes usar tu propio certificado. Si el certificado no tiene una prueba de transparencia, es posible que tu aplicación muestre advertencias de SSL en Chrome debido a la aplicación forzosa de la prueba de certificado de transparencia. Para obtener más información acerca de las pruebas de Certificado de transparencia y su cumplimiento, consulta cómo aplicar un certificado de transparencia.

Para usar y administrar certificados SSL propios en vez de los que administra Google, sigue estos pasos:

  1. Asegúrate de haber configurado tu dominio personalizado en tu proyecto de App Engine.

  2. Inhabilita los certificados administrados por Google predeterminados.

  3. Obtén un certificado para tu dominio de la autoridad certificada (CA) que elijas. El procedimiento exacto puede variar según la autoridad, pero puedes consultar cómo obtener un certificado para ver los pasos típicos.

  4. Convierte tu clave privada y los archivos del certificado SSL en formatos compatibles con App Engine. Antes de subir los archivos, debes convertir tu clave privada en una clave privada RSA y concatenar los certificados SSL en un solo archivo. Si quieres obtener más información, consulta cómo convertir claves privadas y concatenar certificados SSL.

  5. Asegúrate de tener los permisos adecuados en Cloud Console y la propiedad verificada (paso 3) de todos los dominios relacionados o los dominios superiores. Por ejemplo:

    • Si el certificado es para www.example.com, puedes verificar la propiedad de www.example.com o example.com.
    • Si el certificado es para www.example.com y sub.example.com, puedes verificar la propiedad de www.example.com y sub.example.com, o de example.com.
    • Si el certificado es para *.example.com, debes verificar la propiedad de example.com.
  6. Sube tu clave privada y el certificado SSL y, luego, mapea el dominio a la app:

    1. En Google Cloud Console, ve a App Engine > Configuración > Certificados SSL:

      Ir a la página de certificados SSL

    2. Haz clic en Subir un nuevo certificado.

    3. Sube tu certificado SSL concatenado en PEM encoded X.509 public key certificate, por ejemplo, concat.crt y, luego, sube tu clave privada RSA en Clave privada RSA codificada con PEM sin encriptar, por ejemplo, myserver.key.pem.
    4. Haz clic en Subir. Cada certificado SSL que subes es visible y está disponible para que lo usen todos tus otros proyectos de Cloud, de modo que no tienes que subir el mismo certificado varias veces.
    5. Selecciona el certificado que quieres asignar a un dominio y haz clic en Guardar para usar SSL en ese dominio.

  7. Para probar tus cambios, visita tu dominio en el navegador mediante https, por ejemplo, https://www.example.com.

Transfiere mapeos desde un certificado de entrega hacia un certificado nuevo

Cuando se aproxime la fecha de vencimiento de un certificado, tendrás que subir un certificado nuevo y transferir las asignaciones existentes del certificado antiguo al nuevo. El siguiente procedimiento supone que el certificado existente aún no está vencido y que entrega contenido actualmente en tu dominio personalizado.

Para transferir los mapeos de un certificado de entrega activo, sigue estos pasos:

  1. Obtén un certificado nuevo para tu dominio de la autoridad certificada (CA) que elijas. Consulta Obtener un certificado para ver los pasos típicos.

  2. Convierte tu clave privada y los archivos del certificado SSL en formatos compatibles con App Engine. Para obtener más información, consulta Convertir claves privadas y concatenar certificados SSL.

  3. Sube tu clave privada RSA y el certificado SSL concatenado:

    1. Sube el certificado SSL en la página Certificados SSL.

      Ir a la página Certificados SSL
      1. Haz clic en Subir un nuevo certificado.

      2. Sube tu certificado SSL concatenado en Certificado de clave pública X.509 codificado con PEM, por ejemplo, concat.crt. Luego, sube tu clave privada RSA en Clave privada RSA codificada con PEM sin encriptar, por ejemplo, myserver.key.pem.
      3. Haz clic en Subir.
    2. Elige el certificado nuevo que acabas de agregar desde la lista de certificados; luego, selecciona el dominio en el que entregaba contenido el certificado antiguo.
    3. Haz clic en Guardar para transferir los mapeos del certificado antiguo al nuevo.

Obtén un certificado

El proceso para obtener un certificado SSL variará según la autoridad certificada que uses. Es posible que tengas que ajustar ligeramente las instrucciones que se proporcionan aquí. Por lo general, cada autoridad certificada proporciona instrucciones para ayudarte durante el proceso.

Para obtener un certificado que puedas usar con tu app de App Engine, sigue estos pasos:

  1. Genera tu clave privada y una solicitud de firma de certificado (CSR) mediante la herramienta de openssl:

    1. Ejecuta el siguiente comando desde un directorio en el que quieras crear el archivo server.csr:

      openssl req -nodes -newkey rsa:2048 -keyout [MY_PRIVATE_KEY].key -out [MY_CSR].csr
      

      En el ejemplo anterior, se ilustra lo siguiente:

      • [MY_PRIVATE_KEY].key es el archivo que se generó y en el que se almacena tu clave privada. Ejemplo: myserver.key
      • [MY_CSR].csr es el archivo que se genera para tu solicitud de firma de certificado. Ejemplo: server.csr
    2. Cuando se te solicite, ingresa la siguiente información:

      • Tu código de país de 2 dígitos, por ejemplo: US para Estados Unidos
      • El nombre de tu ciudad
      • El nombre de tu empresa (si no tienes una empresa, puedes usar tu propio nombre)
      • Tu unidad organizativa o NA si no tienes una
      • Un nombre común que represente tu dominio, por ejemplo: www.example.com
      • Tu dirección de correo electrónico

      No necesitas proporcionar los otros valores, son opcionales.

  2. Determina qué autoridad certificada te resulta más adecuada y, luego, compra un certificado. Por ejemplo, puedes usar: SSLMate, Thawte, Comodo o cualquier otra autoridad certificada.

    Para obtener más información sobre los tipos de certificados compatibles, consulta Certificados SSL compatibles con App Engine.

  3. Cuando tu CA solicite el contenido de tu archivo CSR, sigue sus instrucciones para copiar y pegar el contenido desde el archivo .csr que generaste antes, por ejemplo, server.csr.

  4. Sigue las indicaciones cuando tu CA solicite la aprobación del propietario del dominio.

    Sugerencia: Puede resultarte más fácil usar el método de aprobación por correo electrónico. Deberás configurar una dirección de correo electrónico en la cuenta de tu dominio, por ejemplo, admin@example.com, para que puedas recibir y responder la solicitud de aprobación de la CA.

  5. Después de proporcionar la aprobación del propietario del dominio, la CA te envía el certificado, por lo general, en formato de archivo .zip. Descomprime ese archivo en un directorio de trabajo para que puedas concatenar los certificados y subirlos a App Engine.

Convierte claves privadas y concatena certificados SSL

Debes convertir tu clave privada en una clave privada RSA y concatenar todos los certificados SSL antes de subir la clave privada y los certificados SSL a App Engine.

  1. Convierte el archivo de claves privadas que generaste antes en una clave privada RSA sin encriptar. Por ejemplo, puedes ejecutar el siguiente comando de openssl rsa:

    openssl rsa -in [MY_PRIVATE_KEY].key -out [MY_RSA_KEY].key.pem
    

    En el ejemplo anterior, se ilustra lo siguiente:

    • [MY_PRIVATE_KEY].key es el archivo que se generó y en el que se almacena tu clave privada. Ejemplo: myserver.key
    • [MY_RSA_KEY].key es el archivo que se generó y el que contiene la clave privada RSA sin encriptar. Ejemplo: myserver.key.pem

      Ejemplo:

      openssl rsa -in myserver.key -out myserver.key.pem
      
  2. Concatena todos los archivos .crt de tu CA en un solo archivo mediante el siguiente comando:

    cat [MY_DOMAIN_CERT].crt [MY_SecureServerCA].crt [MY_TrustCA].crt [MY_TrustExternalCARoot].crt > [MY_CONCAT_CERT].crt
    

    En el ejemplo anterior, se ilustra lo siguiente:

    • [MY_DOMAIN_CERT].crt es el certificado para tu dominio. Ejemplo: www_example_com.crt
    • [MY_SecureServerCA].crt, [MY_TrustCA].crt y [MY_TrustExternalCARoot].crt son los otros archivos de certificado provistos por tu CA.
    • [MY_CONCAT_CERT].crt es el archivo concatenado que contiene todos los archivos de certificado .crt de tu CA. Ejemplo: concat.crt

      Ejemplo:

      cat www_example_com.crt AddTrustExternalCARoot.crt RSADomainValidationSecureServerCA.crt RSAAddTrustCA.crt > concat.crt
      
  3. Verifica tu certificado SSL y tu clave privada:

    1. Para verificar que la clave privada y el certificado coincidan, puedes usar los comandos de openssl x509 y openssl rsa. Ejemplos:

      openssl x509 -noout -modulus -in concat.crt | openssl md5
      openssl rsa -noout -modulus -in myserver.key.pem | openssl md5
      

      Los comandos de openssl x509 y openssl rsa deben mostrar el mismo resultado.

    2. Para verificar que un certificado y su cadena de CA son válidos, puedes usar el comando de openssl verify. Por ejemplo:

      openssl verify -verbose -CAfile concat.crt concat.crt
      
  4. Cuando estés listo, puedes subir tu clave privada RSA y los certificados concatenados a App Engine.

Compatibilidad de App Engine para certificados SSL

App Engine es compatible con los siguientes tipos de certificados:

  • Nombre de host/dominio único
  • Autofirmado
  • Comodín
  • Nombre alternativo del sujeto (SAN)/multidominio

App Engine tiene algunos requisitos para tus claves y certificados:

  • La clave privada y el certificado deben subirse en formato PEM.
  • Las claves privadas no deben estar encriptadas.
  • Un archivo de certificado puede contener como máximo cinco certificados, incluidos los certificados encadenados y los intermedios.
  • Todos los nombres del asunto en el certificado del host deben coincidir o ser subdominios de los dominios verificados del usuario.
  • Las claves privadas deben usar encriptación RSA.
  • Módulo de clave máximo permitido: 2048 bits.

Si el certificado del host requiere un certificado intermedio o encadenado, como lo emiten muchas autoridades certificadas (CA), tendrás que conectarlos al final del archivo de certificado público.

Algunas funciones de App Engine usan subdominios especiales. Por ejemplo, una aplicación puede usar subdominios para abordar los servicios o las diferentes versiones de la aplicación. Para usar estas funciones con SSL, es conveniente configurar un certificado SAN o comodín. Los certificados comodín solo admiten un nivel de subdominio.

Usa encabezados Strict-Transport-Security

Por motivos de seguridad, todas las aplicaciones deben alentar a los clientes a usar conexiones https. Para indicarle al navegador que se prefiere https en lugar de http, usa el encabezado Strict-Transport-Security.

Visualiza versiones de TLS y algoritmos de cifrado habilitados

  1. Si aún no está disponible, instala Network Mapper nmap en tu computadora. Visita https://nmap.org/ para obtener instrucciones de instalación.

  2. Si quieres ver qué algoritmos de cifrado y versiones de TLS se habilitaron para tu app, ingresa el siguiente comando:

    nmap -sV --script ssl-enum-ciphers -p 443 hostname

    Reemplaza hostname por el nombre de host de tu app. Puedes usar tu dominio personalizado o el nombre de host appspot.com que App Engine creó para la app. Por ejemplo:

    nmap -sV --script ssl-enum-ciphers -p 443 example.uc.r.appspot.com

Inhabilita algoritmos de cifrado y versiones de TLS

Si usas Cloud Load Balancing y NEG sin servidores a fin de enrutar el tráfico a tu app de App Engine, puedes inhabilitar un algoritmo de cifrado o una versión de TLS con solo definir una política de seguridad de SSL que especifique qué algoritmo de cifrado y versiones de TLS se pueden usar para conexiones HTTPS o SSL.