从外部 CA 创建从属 CA

本页面介绍如何创建链接到外部根 CA 的从属证书授权机构 (CA)。

如果现有的公钥基础架构 (PKI) 层次结构包含根 CA 和从属 CA,那么您可以维护同一个根 CA,并在链接到您的外部根 CA 的 CA Service 中创建从属 CA。外部根 CA 的密钥和操作保留在 Google Cloud 外部。您只能使用外部根 CA 向 Google Cloud 颁发从属 CA 证书。任何信任外部根 CA 的工作负载都会立即信任从属 CA。然后,您可以使用从属 CA 颁发证书,而无需在运行时返回至外部根 CA。

准备工作

  • 确保您拥有 CA Service Operation Manager (roles/privateca.caManager) 或 CA Service Admin (roles/privateca.admin) IAM 角色。如需了解详情,请参阅配置 IAM 政策
  • 确定外部根 CA。
  • 定义从属 CA 的名称、主题、有效期和密钥大小。如需了解详情,请参阅确定 CA 设置

从外部 CA 创建从属 CA

从外部 CA 创建从属 CA 的步骤如下:

  1. 生成从属 CA 证书签名请求 (CSR):第一步是为从属 CA 生成 CSR,然后下载 CSR。

  2. 获取由外部根 CA 签名的从属 CA 证书:第二步是将 CSR 提交给外部根 CA 进行签名。请务必按照外部根 CA 的具体说明提交 CSR 和获取签名证书。

  3. 将已签名的从属 CA 证书导入 CA 服务:最后一步是使用 Google Cloud CLI 或 Google Cloud 控制台上传已签名的 PEM 证书链。

以下部分介绍如何从外部根 CA 创建从属 CA。

创建 CSR

控制台

  1. 访问 Google Cloud 控制台中的安全性 > Certificate Authority Service 菜单。

    转到 Certificate Authority Service

  2. 点击 CA 管理员标签页。

  3. 点击 Create CA

选择 CA 类型

  1. 点击 Subordinate CA
  2. 有效期字段中,输入希望 CA 证书颁发的证书保持有效的时长。
  3. 点击 Root CA is external
  4. 选择一个适用于 CA Tier 的选项。如需了解详情,请参阅选择操作层级
  5. 区域化下,从列表中选择 CA 位置
  6. 点击下一步
配置 CA 主题名称
  1. 组织 (O) 字段中,输入贵公司的名称。
  2. 可选:在组织部门 (OU) 字段中,输入公司下级或业务部门。
  3. 可选:在国家/地区名称字段中,输入两个字母的国家/地区代码。
  4. 可选:在州或省/直辖市/自治区名称字段中,输入您所在州的名称。
  5. 可选:在市行政区名称字段中,输入您所在城市的名称。
  6. CA 通用名称 (CN) 字段中,输入 CA 名称。
  7. 池 ID 字段中,输入 CA 池名称。创建 CA 后,您便无法更改 CA 池。
  8. 点击 Next
配置 CA 密钥大小和算法
  1. 选择最符合您需求的密钥算法。如需了解如何确定合适的密钥算法,请参阅选择密钥算法
  2. 点击 Next
配置 CA 工件

以下步骤是可选的。如果您跳过这些步骤,则系统会应用默认设置。

  1. 选择是使用 Google 管理的 Cloud Storage 存储桶还是自行管理的 Cloud Storage 存储桶。
  2. 如果您未选择自行管理的 Cloud Storage 存储桶,CA Service 会在与 CA 相同的位置创建一个 Google 管理的存储桶。

  3. 选择是否要禁止向 Cloud Storage 存储桶发布证书吊销列表 (CRL) 和 CA 证书。
  4. 默认情况下,系统会在 Cloud Storage 存储桶上发布 CRL 和 CA 证书。如需停用这些设置,请点击切换开关。

  5. 点击 Next
添加标签

以下步骤是可选的。

如果要为 CA 添加标签,请执行以下操作:

  1. 点击 添加一项
  2. 键 1 字段中,输入标签键。
  3. 值 1 字段中,输入标签值。
  4. 如果您要添加其他标签,请点击 添加一项。然后,按照第 2 步和第 3 步中的说明添加标签键和值。
  5. 点击 Next
查看设置

仔细检查所有设置,然后点击创建以创建 CA。

下载 CSR

  1. 证书授权机构页面上,选择要激活的 CA。
  2. 点击 启用
  3. 在打开的对话框中,点击 Download CSR

    下载 CA 的 CSR。

gcloud

  1. 如需为从属 CA 创建 CA 池,请运行以下命令。如需了解详情,请参阅创建 CA 池

    gcloud privateca pools create SUBORDINATE_POOL_ID
    

    SUBORDINATE_POOL_ID 替换为 CA 池的名称。

  2. 如需在创建的 CA 池中创建从属 CA,请运行以下 gcloud 命令。gcloud 命令还会创建 CSR 并将其保存到 FILE_NAME 文件中。

    gcloud privateca subordinates create SUBORDINATE_CA_ID \
      --pool=SUBORDINATE_POOL_ID \
      --create-csr --csr-output-file=FILE_NAME \
      --key-algorithm="ec-p256-sha256" \
      --subject="CN=Example Server TLS CA, O=Example LLC"
    

    替换以下内容:

    • SUBORDINATE_CA_ID:从属 CA 的唯一标识符。
    • SUBORDINATE_POOL_ID:CA 池的名称。
    • FILE_NAME:写入 PEM 编码的 CSR 的文件的名称。

    --key-algorithm 标志接受您要用于为 CA 创建代管式 Cloud HSM 密钥的加密算法。

    --subject 标志采用证书主题的 X.501 名称。

    如需详细了解 gcloud privateca subordinates create 命令,请参阅 gcloud privateca subordinates create

创建 CSR 时,会返回以下语句:

Created Certificate Authority [projects/my-project-pki/locations/us-west1/caPools/SUBORDINATE_POOL_ID/certificateAuthorities/SUBORDINATE_CA_ID] and saved CSR to FILE_NAME.

如需查看可用设置的详尽列表,请运行以下命令:

gcloud privateca subordinates create --help

如果 CSR 丢失,可以使用以下命令重新下载:

gcloud privateca subordinates get-csr SUBORDINATE_CA_ID \
  --pool=SUBORDINATE_POOL_ID

Terraform

  1. 如需在该 CA 池中创建 CA 池和从属 CA,请使用以下配置文件:

    resource "google_privateca_ca_pool" "default" {
      name     = "test-ca-pool"
      location = "us-central1"
      tier     = "ENTERPRISE"
    }
    
    resource "google_privateca_certificate_authority" "sub-ca" {
      pool = google_privateca_ca_pool.default.name
      certificate_authority_id = "my-certificate-authority-sub"
      location = "us-central1"
      config {
        subject_config {
          subject {
            organization = "HashiCorp"
            common_name = "my-subordinate-authority"
          }
          subject_alt_name {
            dns_names = ["hashicorp.com"]
          }
        }
        x509_config {
          ca_options {
            is_ca = true
            # Force the sub CA to only issue leaf certs
            max_issuer_path_length = 0
          }
          key_usage {
            base_key_usage {
              cert_sign = true
              crl_sign = true
            }
            extended_key_usage {
            }
          }
        }
      }
      lifetime = "86400s"
      key_spec {
        algorithm = "RSA_PKCS1_4096_SHA256"
      }
      type = "SUBORDINATE"
    }
    
  2. 要提取 CSR,请附加以下配置。

    data "google_privateca_certificate_authority" "sub-ca-csr" {
      location = "us-central1"
      pool = google_privateca_ca_pool.default.name
      certificate_authority_id = google_privateca_certificate_authority.sub-ca.certificate_authority_id
    }
    
    output "csr" {
      value = data.google_privateca_certificate_authority.sub-ca-csr.pem_csr
    }
    
  3. 运行 terraform apply

为 CSR 签名

将生成的 CSR 文件传递给贵组织中负责证书颁发的成员,并请求他们对其进行签名。具体步骤取决于贵组织的设置。

您可以使用以下 openssl 命令对简单的根 CA 进行实验:

Shell

为新的根 CA 配置设置。

cat > root.conf <<- EOM
[ req ]
distinguished_name = req_distinguished_name
x509_extensions    = v3_ca
prompt             = no
[ req_distinguished_name ]
commonName = Sample Root
[ v3_ca ]
subjectKeyIdentifier=hash
basicConstraints=critical, CA:true
EOM

创建新的根 CA。

openssl req -x509 -new -nodes -config root.conf -keyout rootCA.key \
  -days 3000 -out rootCA.crt -batch

配置必须添加到新的从属 CA 证书的扩展。

cat > extensions.conf <<- EOM
basicConstraints=critical,CA:TRUE,pathlen:0
keyUsage=critical,keyCertSign,cRLSign
extendedKeyUsage=critical,serverAuth
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid
EOM

使用此根为从属 CA 的 CSR 签名。

openssl x509 -req -in FILE_NAME -CA rootCA.crt -CAkey rootCA.key \
  -CAcreateserial -out subordinate.crt -days 1095 -sha256 -extfile extensions.conf

将整个证书链串联到一个文件中。

cat subordinate.crt > chain.crt
cat rootCA.crt >> chain.crt

上传已签署的证书

如需使用签名证书激活从属 CA,请执行以下操作:

控制台

  1. 转到 Google Cloud 控制台中的 Certificate Authority Service 页面。

    转到 Certificate Authority Service

  2. 点击 CA 管理员标签页。

  3. 证书授权机构下,选择您创建的从属 CA。

  4. 点击 启用

  5. 在打开的对话框中,点击下载 CSR 以下载 PEM 编码的 CSR 文件,签发证书的 CA 可以对其进行签名。

  6. 点击下一步

  7. 上传证书链字段中,点击浏览

  8. 上传扩展名为 .crt 的已签名证书文件。

  9. 点击 Activate(激活)。

gcloud

gcloud privateca subordinates activate SUBORDINATE_CA_ID \
  --pool=SUBORDINATE_POOL_ID \
  --pem-chain ./chain.crt

替换以下内容:

  • SUBORDINATE_CA_ID:您要激活的从属 CA 的唯一标识符。
  • SUBORDINATE_POOL_ID:包含从属 CA 的 CA 池的名称。

--pem-chain 是必需标志。此标志接受包含 PEM 编码证书列表的文件。证书列表以当前 CA 证书开头,并以根 CA 证书结尾。

如需详细了解 gcloud privateca subordinates activate 命令,请参阅 gcloud privateca subordinates activate

上传已签名的证书时,系统会返回以下语句:

Activated certificate authority [SUBORDINATE_CA_ID].

Terraform

  1. 在本地将已签名的 CA 证书保存为 subordinate.crt
  2. 在本地将 signer CA 证书保存为 rootCA.crt
  3. 移除第一步中提及的用于提取 CSR 的配置,因为它尝试提取 CSR,在 CA 激活后,这是不允许的。
  4. 使用以下字段更新从属 CA 配置,并运行 terraform apply
  pem_ca_certificate     = file("subordinate.crt")
  subordinate_config {
    pem_issuer_chain {
        pem_certificates = [file("rootCA.crt")]
    }
  }

后续步骤