将证书颁发政策添加到 CA 池
本页介绍了如何向证书颁发机构 (CA) 池添加证书颁发政策。
借助证书颁发政策,您可以指定可在颁发的证书中包含的主体和主题备用名称 (SAN)。您可以 在创建 CA 池时指定证书颁发政策,也可以更新 现有 CA 池以添加颁发政策。
如需了解详情,请参阅模板和发布政策概览。
准备工作
确保您拥有 CA Service Operation Manager (
roles/privateca.caManager
) 或 CA Service Admin (roles/privateca.admin
) IAM 角色。有关 向主账号授予 IAM,请参阅向单个主账号授予 角色。
添加证书颁发政策文件
如需将证书颁发政策添加到现有 CA 池,请执行以下操作:
控制台
前往 Google Cloud 控制台中的 Certificate Authority Service 页面。
在 CA 池管理器页面上,点击要为其添加证书颁发政策的 CA 池的名称。
在 CA 池页面上,点击
修改。
如需在 CA 池颁发的证书中配置基准值,请执行以下操作: 以下:
- 点击切换开关。
- 点击配置基准值。
您可以使用此设置来配置 可以使用该证书密钥用法选项包括密钥 加密、数据加密、证书签名、CRL 签名等。
如需了解详情,请参阅密钥用途。
如需定义基本密钥用途,请执行以下操作:
- 可选:在随即显示的窗口中,点击切换开关 您想要指定证书的基本密钥用途。
- 选中密钥的使用方式所对应的复选框。
- 点击下一步。
您可以使用此设置 哪些项目可以使用。选项包括服务器身份验证、客户端身份验证、代码签名、电子邮件保护等。
扩展的密钥用途使用对象标识符 (OID) 进行定义。如果您未配置扩展密钥用途,则允许所有密钥用途场景。
如需了解详情,请参阅扩展的密钥用途。
如需定义扩展的密钥用途,请执行以下操作:
- 可选:要指定 CA 池问题,点击切换开关。
- 选中扩展密钥使用场景对应的复选框。
- 点击下一步。
证书中的证书政策扩展表示政策 发出证书的 CA 池之后的任何配置。此扩展程序可以包含有关在颁发证书之前如何验证身份、如何撤消证书以及如何确保 CA 池完整性的信息。此扩展程序可帮助您验证 CA 池颁发的证书,并查看证书的使用方式。
如需了解详情,请参阅证书政策。
如需指定用于定义证书使用情况的政策,请执行以下操作:
- 可选:在政策标识符字段中添加政策标识符。
- 点击下一步。
证书中的 AIA 扩展提供以下信息:
- OCSP 服务器的地址,您可以在其中检查吊销状态 证书 ID。
- 证书颁发者的访问方法。
如需了解详情,请参阅授权信息访问。
若要添加显示在 请执行以下操作。以下过程是可选的。
- 可选:点击添加一项。
- 在服务器网址字段中,添加 OCSP 服务器的网址。
- 点击完成。
- 点击下一步。
要配置其他自定义附加信息以添加到 使用 CA 池颁发的证书,请执行以下操作。流程如下 是可选属性。
- 点击添加一项。
- 在对象标识符字段中,添加一个有效的对象标识符, 格式为以点分隔的数字。
- 在值字段中,为标识符添加 base64 编码的值。
- 如果扩展程序至关重要,请选择扩展程序至关重要。
如需保存所有基准值配置,请点击完成。
配置扩展程序限制条件要禁止将来自证书请求的所有扩展包含在 中,请执行以下操作: 已颁发的证书,请点击切换开关。
点击切换开关后,您会看到已知证书 extensions 字段,可用来选择证书扩展。接收者 选择证书扩展,请执行以下操作:
- 可选:点击已知证书扩展字段,然后从菜单中清除不需要的扩展。
- 可选:在自定义附加信息字段中,添加对象标识符 您想要包含在 CA 池的证书中的扩展 问题。
要在证书中配置对正文和 SAN 的限制条件, CA 池问题,请执行以下操作:
- 可选:禁止传递证书请求中的主题 点击该切换开关
- 可选:要禁止在证书请求中使用主题备用名称,请执行以下操作: 点击切换开关即可。
- 可选:添加要放置的通用表达式语言 (CEL) 表达式 证书主题限制。如需了解详情,请参阅 使用 CEL。
- 点击下一步。
如需了解如何在证书颁发政策中配置其他参数, 请参阅 IssuancePolicy。
gcloud
如需使用 Google Cloud CLI 向 CA 池添加证书颁发政策,您必须创建一个 YAML 文件,其中描述了 CA 池可以颁发的证书的限制。此内容对应于 IssuancePolicy。
使用 Cloud Shell Editor 创建一个文件
policy.yaml
,该文件包含 以下内容:identityConstraints: allowSubjectPassthrough: true allowSubjectAltNamesPassthrough: true
其中:
allowSubjectPassthrough
是必填字段。如果allowSubjectPassthrough
字段设为true
,则主题字段会从证书请求复制到签名证书中。否则,请求的主题会被舍弃。- 如果
allowSubjectAltNamesPassthrough
字段设为true
,则 SubjectAltNames 扩展将从证书请求复制到签名证书中。否则,将舍弃请求的 SubjectAltName。
使用该文件更新 CA 池的证书颁发政策 请运行以下命令:
gcloud privateca pools update POOL_NAME \ --issuance-policy FILE_PATH
替换以下内容:
- POOL_NAME:CA 池的名称。
- FILE_PATH:
policy.yaml
文件的路径。
如需详细了解
gcloud privateca pools update
命令,请参阅 gcloud privateca pools update。
受支持的限制
CA Service 支持以下发布政策限制。您 可以根据需要结合以下限制来构建自定义证书 发布政策
限制或强制允许的 X.509 值
CA 池可以通过配置 passthrough_extensions 字段来限制证书请求中允许的 X.509 值。
CA 池还可以使用 baseline_values 字段明确指定要添加到其所有已颁发证书中的 X.509 值,覆盖任何请求的值。
CA 池的 baseline_values 值允许指定以下属性:
您也可以同时使用这些选项。
如果您更新 baseline_values
字段的任何部分,相应更新会替换 baseline_values
字段中的所有值。
示例:限制 CA 仅颁发双向 TLS (mTLS) 的 X.509 值的最终实体证书。
policy.yaml
baselineValues: caOptions: isCa: false keyUsage: baseKeyUsage: digitalSignature: true keyEncipherment: true extendedKeyUsage: clientAuth: true serverAuth: true
示例:限制 CA 仅颁发带有基准 AIA OCSP 网址的最终实体代码签名证书。
policy.yaml
baselineValues: caOptions: isCa: false keyUsage: baseKeyUsage: digitalSignature: true extendedKeyUsage: codeSigning: true aiaOcspServers: - "http://foo.bar/revocation" additionalExtensions: - objectId: objectIdPath: - 1 - 2 - 3 critical: false value: "base64 encoded extension value"
如需详细了解最终实体 mTLS 的证书配置文件,请参阅最终实体 mTLS。
限制允许的身份字段
如需限制通过 CA 池颁发的证书的身份,您可以在颁发政策的 identity_constraints 字段中添加通用表达式语言 (CEL) 表达式。CEL 表达式允许对证书的正文域名(包括公用名)和 SAN 进行任意限制。
如需详细了解如何使用 CEL 表达式限制主题和 SAN,请参阅使用 CEL。
示例:允许 CA 仅颁发与指定主体匹配的证书。
policy.yaml
identityConstraints: allowSubjectPassthrough: true allowSubjectAltNamesPassthrough: false celExpression: expression: 'subject.organization == "Example LLC" && subject.country_code in ["US", "UK"]'
celExpression
字段为可选字段。在签署证书之前,使用通用表达式语言 (CEL) 表达式验证解析的 X.509 主题和 SAN。如需详细了解如何使用 CEL 表达式,请参阅使用 CEL。示例:仅允许 DNS 名称为
us.google.org
或以.google.com
结尾的 SAN。policy.yaml
identityConstraints: allowSubjectPassthrough: false allowSubjectAltNamesPassthrough: true celExpression: expression: 'subject_alt_names.all(san, san.type == DNS && (san.value == "us.google.org" || san.value.endsWith(".google.com")) )'
示例:仅允许 URI 为
https://google.com/webhp
或以spiffe://example-trust-domain-1/ns/namespace1/sa/
开头的 SAN。policy.yaml
identityConstraints: allowSubjectPassthrough: false allowSubjectAltNamesPassthrough: true celExpression: expression: 'subject_alt_names.all(san, san.type == URI && (san.value == "https://google.com/webhp" || san.value.startsWith("spiffe://example-trust-domain-1/ns/namespace1/sa/")) )'
示例:仅允许电子邮件地址为
example@google.com
或以@google.org
结尾的 SAN。policy.yaml
identityConstraints: allowSubjectPassthrough: false allowSubjectAltNamesPassthrough: true celExpression: expression: 'subject_alt_names.all(san, san.type == EMAIL && (san.value == "example@google.com" || san.value.endsWith("@google.org")) )'
示例:仅允许具有特定 OID 和自定义值的自定义 SAN。
policy.yaml
identityConstraints: allowSubjectPassthrough: false allowSubjectAltNamesPassthrough: true celExpression: expression: 'subject_alt_names.all(san, san.type == CUSTOM && san.oid == [1, 2, 3, 4] && san.value == "custom-data" )'
限制已颁发证书的最长有效期
要限制已颁发证书的生命周期,请使用 maximum_lifetime 字段。如果请求的有效期长于最长有效期,则系统会明确截断证书的有效期。
示例
若要将生命周期上限设为 30 天,请使用以下 policy.yaml
文件:
policy.yaml
maximumLifetime: 2592000s
限制允许的证书颁发模式
您可以通过证书签名请求 (CSR) 或所请求值的内嵌说明来请求证书。由于后一种方法不需要证明拥有关联的私钥,因此某些组织可能更倾向于对可使用的选项施加限制。您可以使用 allowedIssuanceModes 字段来设置这些限制。
如需详细了解如何指定从 CA 池请求证书的方式,请参阅 IssuanceModes。
如需详细了解如何请求证书,请参阅 创建证书请求。
示例:仅允许 CSR 颁发。
policy.yaml
allowedIssuanceModes:
allowCsrBasedIssuance: True
allowConfigBasedIssuance: False
限制证书请求的公钥算法
限制最小密钥长度和 可以使用allowedKeyTypes字段 证书颁发政策 YAML 文件如果指定了此字段,则 证书请求的公钥必须与 YAML 文件如果未指定此字段,则可以使用任何键,其中 模数小于 2048 位的 RSA 密钥除外。如果您想要使用 RSA 密钥 模数小于 2048 位时,您必须使用 证书颁发政策。
示例:允许模数大小介于 3072 位到 4096 位之间的 RSA 密钥 位(含)或椭圆曲线数字签名算法 (ECDSA) 密钥 如 NIST P-256 曲线所示。
policy.yaml
allowedKeyTypes:
- rsa:
minModulusSize: 3072
maxModulusSize: 4096
- ellipticCurve:
signatureAlgorithm: ECDSA_P256
您可以选择以下椭圆曲线签名算法之一:
EC_SIGNATURE_ALGORITHM_UNSPECIFIED
- 可以使用任何签名算法。ECDSA_P256
- 基于 NIST P-256 曲线的椭圆曲线数字签名。ECDSA_P384
- NIST P-384 曲线上的椭圆曲线数字签名。EDDSA_25519
- 基于曲线 25519 的爱德华曲线数字签名算法(如 RFC 8410 中所述)。
后续步骤
- 详细了解证书配置文件。
- 详细了解如何申请证书。
- 了解如何配置 IAM 政策。
- 了解如何使用通用表达式语言 (CEL)。
- 了解如何管理各种政策控制措施。