常见问题解答

什么是 Certificate Authority Service?

Certificate Authority Service 是一项高可用性、可伸缩的 Google Cloud 服务,让客户可以简化、自动执行和自定义私有证书授权机构 (CA) 的部署、管理和安全维护,同时保持对私钥的控制。

Certificate Authority Service 有哪些常见使用场景?

以下是 CA Service 的一些常见使用场景。

  • 工作负载身份:利用 API 获取应用证书,或在应用、容器、系统和其他资源中使用证书。
  • 企业场景:针对 VPN、Chrome Enterprise Premium、签署文档、Wi-Fi 访问、电子邮件、智能卡等服务使用证书。
  • 集中式证书颁发和管理:配置 GKE Enterprise Service Mesh 以使用 CA Service。
  • 物联网和移动设备身份:颁发 TLS 证书作为端点的身份。
  • CI/CD 渠道、Binary Authorization、Istio 和 Kubernetes。

CA 服务支持哪些合规性标准?

如需了解详情,请参阅安全性与合规性

我们可以在哪些位置创建 CA 服务资源?

可以在多个位置之一创建 CA Service 资源。如需查看完整的位置列表,请参阅位置

CA Service 是否支持单根下的全局 PKI?

可以,但前提是根 CA 位于单个区域中。但是,您可以在不同的区域创建多个发卡 CA,并链接到同一根证书。

CA 是否支持标签?

可以,您可以在创建和更新操作期间将标签与 CA 池和 CA 相关联。

如需了解如何更新 CA 池上的标签,请参阅更新 CA 池上的标签

如需了解如何更新 CA 上的标签,请参阅更新 CA 上的标签

可以使用 Cloud Monitoring 跟踪证书创建和 CA 过期吗?能否为他们生成 Pub/Sub 事件?

是的,您可以监控所有这些事件。CA Service 本身不支持 Pub/Sub,但您可以使用 Cloud Monitoring 对其进行配置。如需了解详情,请参阅将 Cloud Monitoring 与 CA Service 搭配使用

未激活的 CA 会保留多长时间?

从属 CA 在 AWAITING_USER_ACTIVATION 状态下创建,并在激活后设置为 STAGED 状态。如果从属 CA 在创建 30 天后仍处于 AWAITING_USER_ACTIVATION 状态,则会被删除。

如需了解 CA 在其生命周期内所处的各种状态,请参阅证书授权机构状态

对于证书颁发,CA 服务支持哪些访问权限控制?

CA Service 支持在 CA 池上设置 IAM 政策,以控制谁可以颁发证书。CA 管理员可以将颁发政策附加到 CA 池。此颁发政策定义了 CA 池中的 CA 可以颁发的证书类型的限制。这些限制包括限制域名、扩展程序和证书有效期等等。

如需详细了解如何为 CA 池配置发布政策,请参阅使用发布政策

如需了解如何配置必要的 IAM 政策以创建和管理 CA 服务资源,请参阅配置 IAM 政策

CA 服务是否支持多区域 Cloud KMS 密钥?

不可以,CA Service 不支持多区域 Cloud KMS 密钥。

CA Service 是否会限制我的请求?CA Service 的目标 QPS 是多少?

是的,CA Service 存在限制机制。如需了解详情,请参阅配额和限制

CA Service 是否支持 VPC Service Controls?

是,CA Service 支持 VPC Service Controls。如需了解详情,请参阅支持的产品和限制 > Certificate Authority Service 以及安全与合规性

PEM 编码的公钥应该如何与 REST API 搭配使用?

PEM 编码的公钥只有在经过 Base64 编码后,才能与 REST API 配合使用。

在 CA Service 宣布正式发布 (GA) 后,是否仍可使用预览版阶段 API?

是的,在 CA Service 公布正式版后,预览版 API 在短期内仍然可以使用。此期限仅供客户平稳过渡到使用最新 API 之用,并且仅在有限时间内有效。我们建议客户在 GA API 推出后尽快改用这些 API。

在 CA Service 公布正式版 (GA) 之后,如何访问在预览版期间创建的资源?

您无法使用 Google Cloud 控制台查看或管理在预览期间创建的资源。如需管理在预览版期间创建的资源,请使用预览版 API 或预览版 gcloud 命令。您可以通过 https://privateca.googleapis.com/v1beta1/ 端点访问预览版 API。可通过 gcloud privateca beta 访问预览 gcloud 命令。如需详细了解 gcloud privateca beta 命令,请参阅 gcloud privateca beta

能否创建从属 CA 与其链中的另一个 CA 具有相同的主题和键?

不可以,从属 CA 不能与根 CA 或其链中的任何其他 CA 具有相同的主题和密钥。RFC 4158 建议不要在路径中重复主题名称和公钥对。

客户管理的 Cloud KMS 密钥是否与 CMEK 相同?

不会,CA Service 中支持的客户管理的 Cloud KMS 密钥与使用 Cloud KMS 管理的客户管理的加密密钥 (CMEK) 不同。在 CA Service 中,您可以为 Enterprise 层级中的 CA 创建自己的客户管理的 Cloud KMS 密钥(也称为 BYO 密钥)。与 CMEK 等用于加密受支持的 Google Cloud 服务中的静态数据的加密密钥不同,这些密钥用作 CA 的签名密钥。CA Service 不支持 CMEK。

删除资源后,是否可以重新使用资源名称?

不可以。删除原始资源后,无法在新资源中重复使用资源名称(例如 CA 池的名称、CA 和证书模板的名称)。例如,如果您创建了名为 projects/Charlie/locations/Location-1/caPools/my-pool 的 CA 池,然后删除了该 CA 池,则不能在项目 Charlie 和位置 Location-1 中创建另一个名为 my-pool 的 CA 池。

后续步骤