Distribuisci contenuti sicuri e non sicuri con lo stesso nome host

È comune distribuire contenuti HTTP e HTTPS sullo stesso nome host quando si utilizza con Cloud CDN. Sebbene molti browser impongono l'utilizzo di Transport Layer Security (TLS) e non consentano il caricamento di contenuti non sicuri, esistono ancora casi in cui è necessario consentire il caricamento non sicuro e quello sicuro sullo stesso nome host. Questo articolo illustra come ottenere questa funzionalità. utilizzando Cloud CDN.

Sfida

Quando un client stabilisce una connessione con un server edge CDN, viene negoziato il protocollo di caricamento per l'utente finale. La maggior parte delle piattaforme CDN convenzionali indirizza il traffico alla rispettiva traccia di pubblicazione:

  1. Puntare a un nome di dominio appartenente alla CDN, utilizzando un record DNS CNAME.
  2. Instradamento del traffico a un sottoinsieme di server che supportano la negoziazione TLS nome di dominio.

Poiché Cloud CDN si integra con Cloud Load Balancing, differisce da quello delle reti CDN convenzionali. Cloud CDN utilizza Indirizzo IP anycast dell'Application Load Balancer esterno. Quando configuri Cloud CDN, hai un indirizzo IP specifico a cui indirizzare il traffico. Per farlo, devi avere un A il costrutto del record DNS (per IPv4) e/o AAAA (per IPv6) nel record DNS, anziché un record CNAME con un valore del nome host.

Per impostazione predefinita, quando configuri il frontend del bilanciatore del carico, Google Cloud assegna dinamicamente un indirizzo IP temporaneo. Perché hai bisogno per configurare separatamente le configurazioni HTTP e HTTPS, due indirizzi IP per l'istanza Cloud CDN. Poiché lo stesso un indirizzo IP del record AAAA o AAAA è sia per HTTP che HTTPS, non è possibile gestire correttamente questo caso in DNS.

Soluzione

Quando pubblichi contenuti sia sicuri che non sicuri sullo stesso nome host, il parametro viene indirizzato a un Edge Server in grado di negoziare HTTP o HTTPS. A far funzionare questa operazione con Cloud CDN, puoi prenotare un indirizzo IP e associare riservato sia alla configurazione frontend HTTP che HTTPS un bilanciatore del carico delle applicazioni esterno.

HTTP e HTTPS sullo stesso dominio
HTTP e HTTPS sullo stesso dominio

Nel diagramma:

  • le richieste in entrata per www.example.com provengono da client che utilizzano HTTP/2 HTTPS e HTTP.
  • Sono riservati due indirizzi IP, uno per IPv4 e uno per IPv6:

    • 34.95.111.204
    • [2600:1901:0:b13e::]
  • Questi due indirizzi IP sono associati a www.example.com in Cloud DNS.

  • Quando si configura il bilanciatore del carico delle applicazioni esterno, include quattro regole di forwarding che utilizzano gli indirizzi IP riservati:

    Nome Protocollo IP:Porta
    ipv4-http HTTP 34.95.111.204:80
    ipv4-https HTTPS 34.95.111.204:443
    ipv6-http HTTP [2600:1901:0:b13e::]:80
    IPv6-https HTTPS [2600:1901:0:b13e::]:443
  • Per i fallimenti della cache di Cloud CDN, il bilanciatore del carico distribuisce le richieste le origini del backend, in base alle impostazioni definite nella mappa URL del bilanciatore del carico.

Passaggio 1: prenota un indirizzo IP esterno globale

Crea un indirizzo IPv4 o IPv6 (o entrambi). Per supportare IPv4 e IPv6 devi creare un indirizzo IPv4 e un indirizzo IPv6.

Nel record DNS, crea un record A (o AAAA) per indirizzare il traffico a questo indirizzo IP riservato.

Console

  1. Nella console Google Cloud, vai alla pagina Indirizzi IP esterni.

    Vai alla pagina Indirizzi IP esterni

  2. Fai clic su Prenota indirizzo statico per prenotare un indirizzo IPv4.
  3. Assegna il nome di ipv4-address.
  4. Imposta il livello di rete su Premium.
  5. Imposta la versione IP su IPv4.
  6. Imposta il Tipo su Globale.
  7. Fai clic su Prenota.

Il bilanciatore del carico utilizza il livello Premium il networking, come richiesto Cloud CDN è abilitato.

gcloud

gcloud compute addresses create ipv4-address \
    --network-tier=PREMIUM \
    --ip-version=IPV4 \
    --global

Prendi nota dell'indirizzo IPv4 riservato:

gcloud compute addresses describe lb-ipv4-1 \
    --format="get(address)" \
    --global

Ripeti questo passaggio per IPv6.

Per ulteriori informazioni, vedi Prenotare un nuovo IP esterno statico .

Passaggio 2: associa l'indirizzo IP riservato al bilanciatore del carico

Questa sezione mostra come assegnare gli indirizzi IP al bilanciatore del carico. Le istruzioni end-to-end per la configurazione del bilanciatore del carico non rientrano nell'ambito questo articolo. Per un esempio di configurazione, consulta Creazione di un bilanciatore del carico HTTPS.

La sezione relativa alla configurazione del frontend ti consente di selezionare il protocollo utilizzato tra il client e il bilanciatore del carico.

In questo esempio vengono utilizzati sia HTTP che HTTPS tra il client e il bilanciatore del carico, quindi sono necessarie una o più risorse di certificato SSL configurare il proxy.

Console

Configurazione della regola di forwarding HTTP

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai alla pagina Bilanciamento del carico

  2. Seleziona il bilanciatore del carico e fai clic su Modifica.
  3. Nel riquadro a sinistra, fai clic su Configurazione frontend.
  4. Nel campo Nome, inserisci ipv4-http.
  5. Nel campo Protocollo, seleziona HTTP.
  6. Imposta Versione IP su IPv4.
  7. In Indirizzo IP, seleziona ipv4-address, che hai creato in precedenza.
  8. Assicurati che la Porta sia impostata su 80 per consentire il traffico HTTP.
  9. Fai clic su Fine.

Configurazione della regola di forwarding HTTPS

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai alla pagina Bilanciamento del carico

  2. Seleziona il bilanciatore del carico e fai clic su Modifica.
  3. Nel riquadro a sinistra, fai clic su Configurazione frontend.
  4. Nel campo Nome, inserisci ipv4-https.
  5. Nel campo Protocollo, seleziona HTTPS.
  6. Imposta Versione IP su IPv4.
  7. In Indirizzo IP, seleziona ipv4-address creato in precedenza.
  8. Assicurati che la Porta sia impostata su 443 per consentire il traffico HTTP.
  9. Fai clic sull'elenco a discesa Certificato.
    1. Se hai già una risorsa del certificato SSL con gestione indipendente che vuoi utilizzare come certificato SSL principale, selezionala dal menu a discesa.
    2. Altrimenti, seleziona Crea un nuovo certificato.
    3. Seleziona Carica il mio certificato o Crea certificato.
    4. Se hai selezionato Carica il mio certificato, completa questi passaggi.
      1. Inserisci il Nome di www-ssl-cert.
      2. Negli appositi campi, carica i tuoi Certificato di chiave pubblica (file .crt), Catena di certificati (file .csr) e Chiave privata (file .key).
      3. Fai clic su Crea.
    5. Se scegli Crea un certificato gestito da Google, inserisci un dominio.
    6. Per aggiungere risorse di certificato oltre a la risorsa del certificato SSL principale:
      1. Fai clic su Aggiungi certificato.
      2. Seleziona un certificato dall'elenco Certificati oppure fai clic su Crea un nuovo certificato e segui le istruzioni in alto.
  10. Fai clic su Fine.

Ripeti questi passaggi per IPv6.

Esamina e finalizza

  1. Nel riquadro a sinistra, fai clic su Esamina e finalizza.
  2. Confronta le impostazioni con ciò che intendevi creare.
  3. Se è tutto corretto, fai clic su Aggiorna.

gcloud

  1. Crea un proxy HTTP di destinazione per instradare le richieste alla mappa URL.

    gcloud compute target-http-proxies create http-lb-proxy \
      --url-map=web-map
    
  2. Crea un proxy HTTPS di destinazione per instradare le richieste alla mappa di URL. La è la parte del bilanciatore del carico che contiene il certificato SSL per il bilanciamento del carico HTTPS, quindi in questo passaggio caricherai anche il certificato.

    gcloud compute target-https-proxies create https-lb-proxy \
      --url-map=web-map --ssl-certificates=www-ssl-cert
    
  3. Creare due regole di forwarding globali per instradare le richieste in entrata a il proxy, uno per ciascuno degli indirizzi IP che hai creato.

    • Per un bilanciatore del carico delle applicazioni esterno globale, utilizza il comando gcloud CLI con load-balancing-scheme=EXTERNAL_MANAGED. Questo impostazione offre traffico avanzato funzionalità di gestione dei dati.
    • Per un bilanciatore del carico delle applicazioni classico, utilizza load-balancing-scheme=EXTERNAL.
    gcloud compute forwarding-rules create ipv4-http \
      --load-balancing-scheme=LOAD_BALANCING_SCHEME \
      --network-tier=PREMIUM \
      --address=ipv4-address \
      --global \
      --target-http-proxy=http-lb-proxy \
      --ports=80
    
    gcloud compute forwarding-rules create ipv4-https \
      --load-balancing-scheme=LOAD_BALANCING_SCHEME \
      --network-tier=PREMIUM \
      --address=ipv4-address  \
      --global \
      --target-https-proxy=https-lb-proxy \
      --ports=443
    

Dopo la creazione delle regole di forwarding globali, possono trascorrere alcuni minuti prima che la configurazione venga propagata in tutto il mondo.

Passaggio 3: crea un record A o AAAA nel file di zona DNS

L'ultimo passaggio è la creazione di un record A e/o AAAA nella zona DNS in modo che punti a Cloud CDN, dove il tuo valore del nome host risponderà con indirizzi IP prenotati che hai assegnato sul bilanciatore del carico.

Ora puoi gestire sia HTTP che HTTPS sullo stesso nome host tramite Cloud CDN.

(Facoltativo) Reindirizzamento da HTTP a HTTPS

Se vuoi reindirizzare le richieste HTTP al bilanciatore del carico HTTPS, devi aggiungere un bilanciatore del carico HTTP parziale con un frontend, ma senza backend. Il frontend riceve le richieste e le reindirizza al bilanciatore del carico HTTPS. Per farlo, utilizza quanto segue:

  • Una regola di inoltro con lo stesso indirizzo IP esterno riservato utilizzato dal bilanciatore del carico HTTPS, come mostrato in questa pagina.
  • Un proxy HTTP di destinazione, come mostrato in questa pagina.
  • Una mappa URL che reindirizza il traffico al bilanciatore del carico HTTPS.

Richiedere assistenza

Se hai domande su Google Cloud e Cloud CDN, contatta il team di vendita di Google Cloud o contattaci tramite il canale Slack della community Google Cloud e pubblica una nota nel canale #cloud-cdn.

Passaggi successivi