Halaman ini menjelaskan cara menggunakan Pengelola Sertifikat untuk membuat dan mengelola sertifikat Transport Layer Security (TLS) (SSL). Certificate Manager mendukung jenis sertifikat TLS (SSL) berikut:
- Sertifikat yang dikelola Google adalah sertifikat yang diperoleh dan dikelola Google Cloud untuk Anda. Anda dapat membuat jenis sertifikat yang dikelola Google berikut dengan Certificate Manager:
- Sertifikat global
- Sertifikat yang dikelola Google dengan otorisasi load balancer
- Sertifikat yang dikelola Google dengan otorisasi DNS
- Sertifikat yang dikelola Google dengan Certificate Authority Service (Layanan CA)
- Sertifikat regional
- Sertifikat yang dikelola Google secara regional
- Sertifikat yang dikelola Google regional dengan Layanan CA
- Sertifikat global
- Sertifikat yang dikelola sendiri adalah sertifikat yang Anda peroleh, sediakan, dan perpanjang sendiri.
Untuk informasi selengkapnya tentang sertifikat, lihat Cara kerja Pengelola Sertifikat.
Untuk mempelajari cara men-deploy sertifikat dengan Pengelola Sertifikat, lihat Ringkasan deployment.
Untuk mengetahui informasi selengkapnya tentang perintah gcloud CLI yang digunakan di halaman ini, lihat referensi CLI Pengelola Sertifikat.
Membuat sertifikat yang dikelola Google dengan otorisasi load balancer
Untuk membuat sertifikat yang dikelola Google dengan otorisasi load balancer,
selesaikan langkah-langkah di bagian ini. Anda hanya dapat membuat sertifikat yang dikelola Google dengan otorisasi load balancer di lokasi global
.
Untuk menentukan beberapa nama domain untuk sertifikat, berikan daftar nama domain target yang dipisahkan koma untuk sertifikat.
Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:
- Certificate Manager Editor
- Certificate Manager Owner
Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di halaman yang muncul, pilih tab Certificates.
Klik Tambahkan Sertifikat.
Masukkan Nama untuk sertifikat.
Nama ini harus unik untuk project.
Opsional: Masukkan Deskripsi untuk sertifikat. Deskripsi membantu Anda mengidentifikasi sertifikat tertentu nanti.
Untuk Location, pilih Global.
Untuk Cakupan, pilih Default.
Untuk Certificate type, pilih Create Google-managed certificate.
Untuk Jenis Certificate Authority, pilih Publik.
Tentukan Nama Domain sertifikat. Masukkan daftar domain target yang dipisahkan koma. Selain itu, setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti
myorg.example.com
.Untuk Authorization type, pilih Load Balancer Authorization.
Tentukan label yang akan dikaitkan dengan sertifikat. Anda dapat menambahkan lebih dari satu label, jika diperlukan. Untuk menambahkan label, klik tombol Tambahkan label add_box, lalu tentukan
key
danvalue
untuk label Anda.Klik Create. Pastikan sertifikat baru muncul dalam daftar sertifikat.
gcloud
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --domains="DOMAIN_NAMES"
Ganti kode berikut:
CERTIFICATE_NAME
: nama unik yang menjelaskan sertifikat ini.DOMAIN_NAMES
: daftar domain target yang dipisahkan koma untuk sertifikat ini. Setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, sepertimyorg.example.com
.
Terraform
Untuk membuat sertifikat yang dikelola Google, Anda dapat menggunakan resource google_certificate_manager_certificate
dengan blok managed
.
Untuk mempelajari cara menerapkan atau menghapus konfigurasi Terraform, lihat Perintah dasar Terraform.
API
Buat sertifikat dengan membuat permintaan POST
ke metode certificates.create
sebagai berikut:
POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME { "managed": { "domains": ["DOMAIN_NAME"], } }
Ganti kode berikut:
PROJECT_ID
: ID project Google Cloud target.CERTIFICATE_NAME
: nama unik yang menjelaskan sertifikat ini.DOMAIN_NAME
: domain target untuk sertifikat ini. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, sepertimyorg.example.com
.
Untuk ringkasan proses deployment sertifikat, lihat Ringkasan deployment.
Membuat sertifikat yang dikelola Google dengan otorisasi DNS
Untuk membuat sertifikat global yang dikelola Google dengan otorisasi DNS, lakukan hal berikut:
- Buat otorisasi DNS yang sesuai yang mereferensikan setiap nama domain yang tercakup dalam sertifikat. Untuk mengetahui petunjuknya, lihat Membuat otorisasi DNS.
- Konfigurasikan data CNAME yang valid untuk sub-domain validasi di zona DNS domain target. Untuk mengetahui petunjuknya, lihat Menambahkan data CNAME ke konfigurasi DNS Anda.
- Selesaikan langkah-langkah di bagian ini.
Anda dapat membuat sertifikat yang dikelola Google untuk regional
dan global
.
Untuk informasi tentang cara membuat sertifikat yang dikelola Google regional
, lihat
Membuat sertifikat yang dikelola Google regional.
Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:
- Certificate Manager Editor
- Certificate Manager Owner
Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di halaman yang muncul, pilih tab Certificates.
Klik Tambahkan Sertifikat.
Masukkan Nama untuk sertifikat.
Nama ini harus unik untuk project.
Opsional: Masukkan Deskripsi untuk sertifikat. Deskripsi membantu Anda mengidentifikasi sertifikat tertentu nanti.
Untuk Location, pilih Global.
Untuk Cakupan, pilih Default.
Untuk Certificate type, pilih Create Google-managed certificate.
Untuk Jenis Certificate Authority, pilih Publik.
Tentukan Nama Domain sertifikat. Masukkan daftar domain target yang dipisahkan koma. Selain itu, setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti
myorg.example.com
.Untuk Jenis otorisasi, pilih DNS Authorization. Jika nama domain memiliki otorisasi DNS terkait, nama tersebut akan otomatis diambil. Jika nama domain tidak memiliki otorisasi DNS yang terkait, lakukan hal berikut:
- Klik Buat otorisasi DNS yang tidak ada untuk menampilkan dialog Buat Otorisasi DNS.
- Di kolom DNS Authorization Name, tentukan nama otorisasi DNS.
- Untuk mengelola sertifikat secara independen di beberapa project, pilih Otorisasi per project.
- Klik Create DNS authorization. Pastikan nama DNS dikaitkan dengan nama domain.
Tentukan label yang akan dikaitkan dengan sertifikat. Anda dapat menambahkan lebih dari satu label, jika diperlukan. Untuk menambahkan label, klik tombol Tambahkan label add_box, lalu tentukan
key
danvalue
untuk label Anda.Klik Create. Pastikan sertifikat baru muncul dalam daftar sertifikat.
gcloud
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --domains="DOMAIN_NAMES" \ --dns-authorizations="AUTHORIZATION_NAMES"
Ganti kode berikut:
CERTIFICATE_NAME
: nama unik yang menjelaskan sertifikat ini.DOMAIN_NAMES
: daftar domain target yang dipisahkan koma untuk sertifikat ini. Setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, sepertimyorg.example.com
.AUTHORIZATION_NAMES
: daftar nama otorisasi DNS yang dipisahkan koma yang Anda buat untuk sertifikat ini.
Untuk membuat sertifikat yang dikelola Google dengan nama domain karakter pengganti, gunakan perintah berikut. Sertifikat nama domain karakter pengganti mencakup semua subdomain tingkat pertama dari domain tertentu.
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --domains="*.DOMAIN_NAME,DOMAIN_NAME" \ --dns-authorizations=AUTHORIZATION_NAME
Ganti kode berikut:
CERTIFICATE_NAME
: nama unik yang menjelaskan sertifikat ini.DOMAIN_NAME
: domain target untuk sertifikat ini. Awalan tanda bintang titik (*.
) menandakan sertifikat karakter pengganti. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, sepertimyorg.example.com
.AUTHORIZATION_NAME
: nama otorisasi DNS yang Anda buat untuk sertifikat ini.
Terraform
Untuk membuat sertifikat yang dikelola Google dengan otorisasi DNS, Anda dapat menggunakan resource google_certificate_manager_certificate
dengan atribut dns_authorizations
di blok managed
.
Untuk mempelajari cara menerapkan atau menghapus konfigurasi Terraform, lihat Perintah dasar Terraform.
API
Buat sertifikat dengan membuat permintaan POST
ke metode certificates.create
sebagai berikut:
POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME { "managed": { "domains": ["DOMAIN_NAME"], "dnsAuthorizations": [ "projects/PROJECT_ID/locations/global/dnsAuthorizations/AUTHORIZATION_NAME", ], } }
Ganti kode berikut:
PROJECT_ID
: ID project Google Cloud target.CERTIFICATE_NAME
: nama unik yang menjelaskan sertifikat ini.DOMAIN_NAME
: domain target untuk sertifikat ini. Awalan titik tanda bintang (*.
) menandakan sertifikat karakter pengganti. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, sepertimyorg.example.com
.AUTHORIZATION_NAME
: nama otorisasi DNS yang Anda buat untuk sertifikat ini.
Untuk mengelola sertifikat secara independen di beberapa project, Anda dapat menggunakan otorisasi DNS per project. Untuk mengetahui informasi tentang cara membuat sertifikat dengan otorisasi DNS per project, lihat Membuat otorisasi DNS.
Untuk ringkasan proses deployment sertifikat, lihat Ringkasan deployment.
Membuat sertifikat yang dikelola Google yang diterbitkan oleh Layanan CA
Untuk membuat sertifikat yang dikelola Google yang diterbitkan oleh instance Layanan CA
di bawah kontrol Anda, selesaikan langkah-langkah di bagian ini. Anda dapat membuat
sertifikat yang dikelola Google regional
dan global
. Untuk informasi
cara membuat sertifikat yang dikelola Google secara regional yang dikeluarkan oleh
Layanan CA, lihat
Membuat sertifikat yang dikelola Google secara regional yang dikeluarkan oleh Layanan CA
Untuk menyelesaikan tugas ini, Anda harus memiliki peran berikut di project Google Cloud target:
Untuk mengetahui informasi selengkapnya tentang perintah gcloud CLI yang digunakan di bagian ini, lihat referensi CLI Pengelola Sertifikat.
Mengonfigurasi integrasi Layanan CA dengan Pengelola Sertifikat
Jika belum melakukannya, Anda harus mengonfigurasi Pengelola Sertifikat untuk berintegrasi dengan Layanan CA seperti yang dijelaskan di bagian ini. Jika kebijakan penerbitan sertifikat berlaku di kumpulan CA target, penyediaan sertifikat mungkin gagal karena salah satu alasan berikut:
- Kebijakan penerbitan sertifikat telah memblokir sertifikat yang diminta. Dalam hal ini, Anda tidak ditagih karena sertifikat belum diterbitkan.
- Kebijakan telah menerapkan perubahan pada sertifikat yang tidak didukung oleh Pengelola Sertifikat. Dalam hal ini, Anda tetap ditagih karena sertifikat telah diterbitkan, meskipun tidak sepenuhnya kompatibel dengan Pengelola Sertifikat.
Untuk masalah apa pun terkait pembatasan kebijakan penerbitan, lihat halaman Memecahkan masalah.
Untuk mengonfigurasi integrasi Layanan CA dengan Pengelola Sertifikat, lakukan hal berikut:
- Aktifkan CA Service API.
- Buat kumpulan CA.
- Buat CA dan aktifkan di kumpulan CA yang Anda buat di langkah sebelumnya.
Berikan kemampuan kepada Pengelola Sertifikat untuk meminta sertifikat dari kumpulan CA target:
Gunakan perintah berikut untuk membuat akun layanan Pengelola Sertifikat di project Google Cloud target:
gcloud beta services identity create --service=certificatemanager.googleapis.com \ --project=PROJECT_ID
Ganti
PROJECT_ID
dengan ID project Google Cloud target.Perintah ini menampilkan nama akun layanan yang dibuat. Contoh:
service-520498234@gcp-sa-certificatemanager.
Berikan peran Certificate Requester kepada akun layanan Pengelola Sertifikat dalam kumpulan CA target sebagai berikut:
gcloud privateca pools add-iam-policy-binding CA_POOL \ --location REGION \ --member="serviceAccount:SERVICE_ACCOUNT" \ --role roles/privateca.certificateRequester
Ganti kode berikut:
CA_POOL
: ID target CA poolREGION
: region Google Cloud targetSERVICE_ACCOUNT
: nama lengkap akun layanan yang Anda buat di langkah 1
Buat resource konfigurasi penerbitan sertifikat untuk kumpulan CA Anda:
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di tab Issuance Configs, klik Create.
Di kolom Name, masukkan nama unik untuk konfigurasi penerbitan sertifikat.
Untuk Location, pilih Global.
Opsional: Di kolom Deskripsi, masukkan deskripsi untuk konfigurasi penerbitan.
Di kolom Lifetime, tentukan masa berlaku sertifikat yang diterbitkan dalam hari. Nilai harus antara 21 hingga 30 hari (inklusif).
Di Rotation window percentage, tentukan persentase masa aktif sertifikat saat proses perpanjangannya dimulai. Untuk menemukan rentang nilai yang valid, lihat Persentase periode Umur dan Rotasi.
Dari daftar Algoritma kunci, pilih algoritma kunci yang akan digunakan saat membuat kunci pribadi.
Dari daftar CA pool, pilih nama CA pool yang akan ditetapkan ke konfigurasi penerbitan sertifikat ini.
Di kolom Labels, tentukan label yang akan dikaitkan dengan sertifikat. Untuk menambahkan label, klik
Tambahkan label, lalu tentukankey
danvalue
untuk label Anda.Klik Create.
gcloud
gcloud certificate-manager issuance-configs create ISSUANCE_CONFIG_NAME \ --ca-pool=CA_POOL \ [--lifetime=CERTIFICATE_LIFETIME] \ [--rotation-window-percentage=ROTATION_WINDOW_PERCENTAGE] \ [--key-algorithm=KEY_ALGORITHM]
Ganti kode berikut:
ISSUANCE_CONFIG_NAME
: nama unik yang mengidentifikasi resource konfigurasi penerbitan sertifikat ini.CA_POOL
: jalur resource lengkap dan nama kumpulan CA yang ingin Anda tetapkan ke resource konfigurasi penerbitan sertifikat ini.CERTIFICATE_LIFETIME
: masa berlaku sertifikat dalam hari. Nilai yang valid adalah dari 21 hingga 30 hari dalam format durasi standar. Jumlah hari defaultnya adalah 30 hari (30D
). Setelan ini bersifat opsional.ROTATION_WINDOW_PERCENTAGE
: persentase masa aktif sertifikat saat perpanjangan sertifikat dipicu. Untuk menemukan rentang nilai yang valid, lihat Persentase periode Umur dan Rotasi. Setelan ini bersifat opsional.KEY_ALGORITHM
: algoritma enkripsi yang digunakan untuk membuat kunci pribadi. Nilai yang valid adalahecdsa-p256
ataursa-2048
. Defaultnya adalahrsa-2048
. Setelan ini bersifat opsional.
Untuk mengetahui informasi selengkapnya tentang resource konfigurasi penerbitan sertifikat, lihat Mengelola konfigurasi penerbitan sertifikat.
Membuat sertifikat yang dikelola Google yang diterbitkan oleh instance CA Service Anda
Buat sertifikat yang dikelola Google yang diterbitkan oleh instance Layanan CA Anda sebagai berikut:
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di halaman yang muncul, pilih tab Certificates.
Klik Tambahkan Sertifikat.
Masukkan Nama untuk sertifikat.
Nama ini harus unik untuk project.
Opsional: Masukkan Deskripsi untuk sertifikat. Deskripsi membantu Anda mengidentifikasi sertifikat tertentu nanti.
Untuk Location, pilih Global.
Untuk Cakupan, pilih Default.
Untuk Certificate type, pilih Create Google-managed certificate.
Untuk Jenis Certificate Authority, pilih Pribadi.
Tentukan Nama Domain sertifikat. Masukkan daftar domain target yang dipisahkan koma. Selain itu, setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti
myorg.example.com
.Untuk Certificate Issuance Config, pilih nama resource konfigurasi penerbitan sertifikat yang mereferensikan kumpulan CA target.
Untuk membuat konfigurasi penerbitan, klik Tambahkan konfigurasi penerbitan sertifikat, tentukan detail berikut, lalu klik Buat.
- Name: nama unik untuk konfigurasi penerbitan sertifikat.
- Deskripsi: deskripsi untuk konfigurasi penerbitan.
- Masa berlaku: masa berlaku sertifikat yang diterbitkan dalam hari. Nilai harus antara 21 hingga 30 hari (inklusif).
- Persentase periode rotasi: persentase masa aktif sertifikat saat perpanjangan sertifikat dipicu. Untuk menemukan rentang nilai yang valid, lihat Persentase periode Umur dan Rotasi.
- Algoritma kunci: algoritma kunci yang akan digunakan saat membuat kunci pribadi.
- Kumpulan CA: nama kumpulan CA yang akan ditetapkan ke konfigurasi penerbitan sertifikat ini.
- Label: label yang akan dikaitkan dengan konfigurasi penerbitan sertifikat.
Tentukan label yang akan dikaitkan dengan sertifikat. Anda dapat menambahkan lebih dari satu label, jika diperlukan. Untuk menambahkan label, klik tombol Tambahkan label add_box, lalu tentukan
key
danvalue
untuk label Anda.Klik Create. Pastikan sertifikat baru muncul dalam daftar sertifikat.
gcloud
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --domains="DOMAIN_NAMES" \ --issuance-config=ISSUANCE_CONFIG_NAME
Ganti kode berikut:
CERTIFICATE_NAME
: nama unik yang menjelaskan sertifikat ini.DOMAIN_NAMES
: daftar domain target yang dipisahkan koma untuk sertifikat ini. Setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, sepertimyorg.example.com
.ISSUANCE_CONFIG_NAME
: nama resource konfigurasi pemberian sertifikat yang mereferensikan kumpulan CA target.
API
Buat sertifikat dengan membuat permintaan POST
ke metode certificates.create
sebagai berikut:
POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME { "managed": { "domains": ["DOMAIN_NAME"], "issuanceConfig": ["ISSUANCE_CONFIG_NAME"], } }
Ganti kode berikut:
PROJECT_ID
: ID project Google Cloud target.CERTIFICATE_NAME
: nama unik yang menjelaskan sertifikat ini.DOMAIN_NAME
: domain target untuk sertifikat ini. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, sepertimyorg.example.com
.ISSUANCE_CONFIG_NAME
: nama resource konfigurasi pemberian sertifikat yang mereferensikan kumpulan CA target.
Untuk ringkasan proses deployment sertifikat, lihat Ringkasan deployment.
Membuat sertifikat regional yang dikelola Google dan diterbitkan oleh Layanan CA
Untuk membuat sertifikat regional yang dikelola Google yang dikeluarkan oleh instance Layanan CA yang berada di bawah kontrol Anda, selesaikan langkah-langkah di bagian ini.
Mengonfigurasi integrasi Layanan CA dengan Pengelola Sertifikat
Konfigurasikan Pengelola Sertifikat untuk berintegrasi dengan Layanan CA sebagai berikut:
Buat akun layanan Pengelola Sertifikat di project Google Cloud target:
gcloud beta services identity create --service=certificatemanager.googleapis.com \ --project=PROJECT_ID
Ganti
PROJECT_ID
dengan ID project Google Cloud target.Perintah ini menampilkan nama identitas layanan yang dibuat, seperti yang ditunjukkan dalam contoh berikut:
service-520498234@gcp-sa-certificatemanager.
Berikan peran Permintaan Sertifikat ke akun layanan Pengelola Sertifikat dalam kumpulan CA target sebagai berikut:
gcloud privateca pools add-iam-policy-binding CA_POOL \ --location LOCATION \ --member "serviceAccount:SERVICE_ACCOUNT" \ --role roles/privateca.certificateRequester
Ganti kode berikut:
CA_POOL
: ID kumpulan CA target.LOCATION
: lokasi Google Cloud target. Anda harus menentukan lokasi yang sama dengan kumpulan CA, resource konfigurasi penerbitan sertifikat, dan sertifikat terkelola.SERVICE_ACCOUNT
: nama lengkap akun layanan yang Anda buat di langkah 1.
Buat resource konfigurasi penerbitan sertifikat untuk kumpulan CA Anda:
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di tab Issuance Configs, klik Create.
Di kolom Name, masukkan nama unik untuk konfigurasi penerbitan sertifikat.
Opsional: Di kolom Deskripsi, masukkan deskripsi untuk konfigurasi penerbitan.
Untuk Lokasi, pilih Regional.
Dari daftar Region, pilih region.
Di kolom Lifetime, tentukan masa berlaku sertifikat yang diterbitkan dalam hari. Nilai harus antara 21 hingga 30 hari (inklusif).
Di Rotation window percentage, tentukan persentase masa aktif sertifikat saat proses perpanjangannya dimulai. Untuk menemukan rentang nilai yang valid, lihat Persentase periode Umur dan Rotasi.
Dari daftar Algoritma kunci, pilih algoritma kunci yang akan digunakan saat membuat kunci pribadi.
Dari daftar CA pool, pilih nama CA pool yang akan ditetapkan ke konfigurasi penerbitan sertifikat ini.
Di kolom Labels, tentukan label yang akan dikaitkan dengan sertifikat. Untuk menambahkan label, klik
Tambahkan label, lalu tentukankey
danvalue
untuk label Anda.Klik Create.
gcloud
gcloud beta certificate-manager issuance-configs create ISSUANCE_CONFIG_NAME \ --ca-pool=CA_POOL \ --location=LOCATION> \ [--lifetime=CERTIFICATE_LIFETIME] \ [--rotation-window-percentage=ROTATION_WINDOW_PERCENTAGE] \ [--key-algorithm=KEY_ALGORITHM] \
Ganti kode berikut:
ISSUANCE_CONFIG_NAME
: nama unik resource konfigurasi pemberian sertifikat.CA_POOL
: jalur resource lengkap dan nama kumpulan CA yang ingin Anda tetapkan ke resource konfigurasi penerbitan sertifikat ini.LOCATION
: lokasi Google Cloud target. Anda harus menentukan lokasi yang sama dengan kumpulan CA, resource konfigurasi penerbitan sertifikat, dan sertifikat terkelola.CERTIFICATE_LIFETIME
: masa berlaku sertifikat dalam hari. Nilai yang valid adalah dari 21 hingga 30 hari dalam format durasi standar. Nilai defaultnya adalah 30 hari (30D
). Setelan ini bersifat opsional.ROTATION_WINDOW_PERCENTAGE
: persentase masa aktif sertifikat saat proses perpanjangannya dimulai. Untuk menemukan rentang nilai yang valid, lihat Persentase periode Umur dan Rotasi.KEY_ALGORITHM
: algoritma enkripsi yang digunakan untuk membuat kunci pribadi. Nilai yang valid adalahecdsa-p256
ataursa-2048
. Nilai defaultnya adalahrsa-2048
. Setelan ini bersifat opsional.DESCRIPTION
: deskripsi untuk resource konfigurasi pemberian sertifikat. Setelan ini bersifat opsional.
Untuk mengetahui informasi selengkapnya tentang resource konfigurasi penerbitan sertifikat, lihat Mengelola konfigurasi penerbitan sertifikat.
Membuat sertifikat regional yang dikelola Google yang dikeluarkan oleh Layanan CA Anda
Buat sertifikat regional yang dikelola Google yang diterbitkan oleh Layanan CA Anda menggunakan resource konfigurasi penerbitan sertifikat yang dibuat di langkah sebelumnya:
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di halaman yang muncul, pilih tab Certificates.
Klik Tambahkan Sertifikat.
Masukkan Nama untuk sertifikat.
Nama ini harus unik untuk project.
Opsional: Masukkan Deskripsi untuk sertifikat. Deskripsi membantu Anda mengidentifikasi sertifikat tertentu nanti.
Untuk Lokasi, pilih Regional.
Dari daftar Region, pilih region.
Untuk Certificate type, pilih Create Google-managed certificate.
Untuk Jenis Certificate Authority, pilih Pribadi.
Tentukan Nama Domain sertifikat. Masukkan daftar domain target yang dipisahkan koma. Selain itu, setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti
myorg.example.com
.Untuk Certificate Issuance Config, pilih nama resource konfigurasi penerbitan sertifikat yang mereferensikan kumpulan CA target.
Untuk membuat konfigurasi penerbitan, klik Tambahkan konfigurasi penerbitan sertifikat, tentukan detail berikut, lalu klik Buat.
- Name: nama unik untuk konfigurasi penerbitan sertifikat.
- Deskripsi: deskripsi untuk konfigurasi penerbitan.
- Masa berlaku: masa berlaku sertifikat yang diterbitkan dalam hari. Nilai harus antara 21 hingga 30 hari (inklusif).
- Persentase periode rotasi: persentase masa aktif sertifikat saat proses perpanjangannya dimulai. Untuk menemukan rentang nilai yang valid, lihat Persentase periode Umur dan Rotasi.
- Algoritma kunci: algoritma kunci yang akan digunakan saat membuat kunci pribadi.
- Kumpulan CA: nama kumpulan CA yang akan ditetapkan ke konfigurasi penerbitan sertifikat ini.
- Label: label yang akan dikaitkan dengan konfigurasi penerbitan sertifikat.
Tentukan label yang akan dikaitkan dengan sertifikat. Anda dapat menambahkan lebih dari satu label, jika diperlukan. Untuk menambahkan label, klik tombol Tambahkan label add_box, lalu tentukan
key
danvalue
untuk label Anda.Klik Create. Pastikan sertifikat baru muncul dalam daftar sertifikat.
gcloud
Jalankan perintah berikut:
gcloud beta certificate-manager certificates create CERTIFICATE_NAME \ --domains="DOMAIN_NAMES" \ --issuance-config="ISSUANCE_CONFIG_NAME" \ --location="LOCATION"
Ganti kode berikut:
CERTIFICATE_NAME
: nama unik sertifikat.DOMAIN_NAMES
: daftar domain target yang dipisahkan koma untuk sertifikat ini. Setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, sepertimyorg.example.com
.ISSUANCE_CONFIG_NAME
: nama resource konfigurasi pemberian sertifikat yang mereferensikan kumpulan CA target.LOCATION
: lokasi Google Cloud target. Anda harus menentukan lokasi yang sama dengan kumpulan CA, resource konfigurasi penerbitan sertifikat, dan sertifikat terkelola.
API
Buat sertifikat dengan membuat permintaan POST
ke metode certificates.create
sebagai berikut:
POST /v1/projects/PROJECT_ID/locations/LOCATION/certificates? { certificate: { name: "/projects/example-project/locations/LOCATION/certificates/my-cert", "managed": { "domains": ["DOMAIN_NAME"], "issuanceConfig": "ISSUANCE_CONFIG_NAME", }, } }
Ganti kode berikut:
PROJECT_ID
: ID project Google Cloud target.CERTIFICATE_NAME
: nama unik sertifikat.DOMAIN_NAME
: domain target untuk sertifikat ini. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, sepertiexample.com
,www.example.com
.ISSUANCE_CONFIG_NAME
: nama resource konfigurasi pemberian sertifikat yang mereferensikan kumpulan CA target.LOCATION
: lokasi Google Cloud target. Anda harus menentukan lokasi yang sama dengan kumpulan CA, resource konfigurasi penerbitan sertifikat, dan sertifikat terkelola.
Untuk ringkasan proses deployment sertifikat, lihat Ringkasan deployment.
Membuat sertifikat regional yang dikelola Google
Untuk membuat sertifikat yang dikelola Google dengan otorisasi DNS, lakukan hal berikut:
- Buat otorisasi DNS yang sesuai yang mereferensikan setiap nama domain yang tercakup dalam sertifikat. Untuk mengetahui petunjuknya, lihat Membuat otorisasi DNS.
- Konfigurasikan data CNAME yang valid untuk sub-domain validasi di zona DNS domain target. Untuk mengetahui petunjuknya, lihat Menambahkan data CNAME ke konfigurasi DNS Anda.
- Selesaikan langkah-langkah di bagian ini.
Anda dapat membuat sertifikat yang dikelola Google untuk regional
dan global
.
Untuk informasi tentang cara membuat sertifikat yang dikelola Google global
, lihat
Membuat sertifikat yang dikelola Google dengan otorisasi DNS.
Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:
- Certificate Manager Editor
- Certificate Manager Owner
Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di halaman yang muncul, pilih tab Certificates.
Klik Tambahkan Sertifikat.
Masukkan Nama untuk sertifikat.
Nama ini harus unik untuk project.
Opsional: Masukkan Deskripsi untuk sertifikat. Deskripsi membantu Anda mengidentifikasi sertifikat tertentu nanti.
Untuk Lokasi, pilih Regional.
Dari daftar Region, pilih region.
Untuk Certificate type, pilih Create Google-managed certificate.
Untuk Jenis Certificate Authority, pilih Publik.
Tentukan Nama Domain sertifikat. Masukkan daftar domain target yang dipisahkan koma. Selain itu, setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti
myorg.example.com
.Untuk Jenis otorisasi, pilih DNS Authorization. Jika nama domain memiliki otorisasi DNS terkait, nama tersebut akan otomatis diambil. Jika nama domain tidak memiliki otorisasi DNS yang terkait, lakukan hal berikut:
- Klik Buat otorisasi DNS yang tidak ada untuk menampilkan dialog Buat Otorisasi DNS.
- Di kolom DNS Authorization Name, tentukan nama otorisasi DNS.
- Klik Create DNS authorization. Pastikan nama DNS dikaitkan dengan nama domain.
Tentukan label yang akan dikaitkan dengan sertifikat. Anda dapat menambahkan lebih dari satu label, jika diperlukan. Untuk menambahkan label, klik tombol Tambahkan label add_box, lalu tentukan
key
danvalue
untuk label Anda.Klik Create. Pastikan sertifikat baru muncul dalam daftar sertifikat.
gcloud
Jalankan perintah berikut:
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --domains=DOMAIN_NAME \ --dns-authorizations=AUTHORIZATION_NAME \ --location=LOCATION
Ganti kode berikut:
CERTIFICATE_NAME
: nama unik sertifikat.DOMAIN_NAME
: domain target sertifikat. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, sepertimyorg.example.com
.AUTHORIZATION_NAME
: nama otorisasi DNS yang Anda buat untuk sertifikat ini.LOCATION
: lokasi tempat Anda membuat sertifikat yang dikelola Google.
Untuk membuat sertifikat yang dikelola Google dengan nama domain karakter pengganti, gunakan perintah berikut. Sertifikat nama domain karakter pengganti mencakup semua subdomain level pertama dari domain tertentu.
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --domains="*.DOMAIN_NAME,DOMAIN_NAME" \ --dns-authorizations=AUTHORIZATION_NAME --location=LOCATION
Ganti kode berikut:
CERTIFICATE_NAME
: nama unik sertifikat.DOMAIN_NAME
: domain target sertifikat. Awalan titik tanda bintang (*.
) menandakan sertifikat karakter pengganti. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, sepertimyorg.example.com
.AUTHORIZATION_NAME
: nama otorisasi DNS yang Anda buat untuk sertifikat ini.LOCATION
: lokasi tempat Anda membuat sertifikat yang dikelola Google.
Mengupload sertifikat yang dikelola sendiri
Untuk mengupload sertifikat yang dikelola sendiri, selesaikan langkah-langkah di bagian ini. Anda dapat mengupload sertifikat X.509 TLS (SSL) global dan regional dari jenis berikut:
- Sertifikat yang dibuat oleh certificate authority (CA) pihak ketiga pilihan Anda
- Sertifikat yang dibuat oleh certificate authority yang berada di bawah kontrol Anda
- Sertifikat yang ditandatangani sendiri, seperti yang dijelaskan dalam Membuat kunci pribadi dan sertifikat
Anda harus mengupload file yang dienkode PEM berikut:
- File sertifikat (
.crt
) - File kunci pribadi (
.key
) yang sesuai
Lihat Ringkasan deployment untuk mengetahui langkah-langkah yang diperlukan guna mulai menayangkan sertifikat di load balancer Anda.
Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:
- Certificate Manager Editor
- Certificate Manager Owner
Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di halaman yang muncul, pilih tab Certificates.
Klik Tambahkan Sertifikat.
Masukkan Nama untuk sertifikat.
Nama ini harus unik untuk project.
Opsional: Masukkan Deskripsi untuk sertifikat. Deskripsi ini membantu Anda mengidentifikasi sertifikat tertentu nanti.
Untuk Lokasi, pilih salah satu dari opsi berikut:
- Global: Pilih Global agar sertifikat dapat digunakan
secara global. Jika Anda memilih Global, dari menu drop-down Cakupan, pilih salah satu dari opsi berikut:
- Default: Sertifikat dengan cakupan default ditayangkan dari pusat data inti Google.
- Edge Cache: Sertifikat dengan cakupan ini adalah sertifikat khusus dan ditayangkan dari pusat data Google non-inti.
- Semua Region: Sertifikat ditayangkan dari semua region.
- Regional: Pilih Regional agar sertifikat dapat digunakan di wilayah tertentu. Jika Anda memilih Regional, pilih region dari daftar Region.
- Global: Pilih Global agar sertifikat dapat digunakan
secara global. Jika Anda memilih Global, dari menu drop-down Cakupan, pilih salah satu dari opsi berikut:
Untuk Certificate type, pilih Create Self-managed certificate.
Untuk kolom Certificate, lakukan salah satu hal berikut:
- Klik tombol Upload, lalu pilih file sertifikat berformat PEM.
- Salin dan tempel konten sertifikat berformat PEM. Konten
harus diawali dengan
-----BEGIN CERTIFICATE-----
dan diakhiri dengan-----END CERTIFICATE-----
.
Untuk kolom Sertifikat kunci pribadi, lakukan salah satu hal berikut:
- Klik tombol Upload, lalu pilih kunci pribadi Anda. Kunci pribadi Anda harus berformat PEM dan tidak dilindungi dengan frasa sandi.
- Salin dan tempel konten kunci pribadi berformat PEM. Kunci
pribadi harus diawali dengan
-----BEGIN PRIVATE KEY-----
dan diakhiri dengan-----END PRIVATE KEY-----
.
Tentukan label yang akan dikaitkan dengan sertifikat. Anda dapat menambahkan lebih dari satu label, jika diperlukan. Untuk menambahkan label, klik tombol Tambahkan label add_box, lalu tentukan
key
danvalue
untuk label Anda.Klik Create. Pastikan sertifikat baru muncul dalam daftar sertifikat.
gcloud
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --certificate-file="CERTIFICATE_FILE" \ --private-key-file="PRIVATE_KEY_FILE" \ [--location="REGION"]
Ganti kode berikut:
CERTIFICATE_NAME
: nama unik yang menjelaskan sertifikat ini.CERTIFICATE_FILE
: jalur dan nama file sertifikat.crt
.PRIVATE_KEY_FILE
: jalur dan nama file kunci pribadi.key
.REGION
: region Google Cloud target. Defaultnya adalahglobal
. Setelan ini bersifat opsional.
Terraform
Untuk mengupload sertifikat yang dikelola sendiri, Anda dapat menggunakan resource google_certificate_manager_certificate
dengan blok self_managed
.
API
Upload sertifikat dengan membuat permintaan POST
ke
metode certificates.create
sebagai berikut:
POST /v1/projects/PROJECT_ID/locations/[REGION]/certificates?certificate_id=CERTIFICATE_NAME { self_managed: { pem_certificate: "PEM_CERTIFICATE", pem_private_key: "PEM_KEY", } }
Ganti kode berikut:
PROJECT_ID
: ID project Google Cloud target.CERTIFICATE_NAME
: nama unik yang menjelaskan sertifikat ini.PEM_CERTIFICATE
: PEM sertifikat.PEM_KEY
: PEM kunci.REGION
: region Google Cloud target. Defaultnya adalahglobal
. Setelan ini bersifat opsional.
Memperbarui sertifikat
Untuk memperbarui sertifikat yang ada tanpa mengubah penetapannya ke nama domain dalam peta sertifikat yang sesuai, selesaikan langkah-langkah di bagian ini. SAN dalam sertifikat baru harus sama persis dengan SAN dalam sertifikat yang ada.
Untuk sertifikat yang dikelola Google, Anda hanya dapat memperbarui kolom description
dan
labels
. Untuk memperbarui sertifikat yang dikelola sendiri, Anda harus mengupload
file berenkode PEM berikut:
- File sertifikat (
.crt
) - File kunci pribadi (
.key
) yang sesuai
Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:
- Certificate Manager Editor
- Certificate Manager Owner
Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.
gcloud
gcloud certificate-manager certificates update CERTIFICATE_NAME \ --certificate-file="CERTIFICATE_FILE" \ --private-key-file="PRIVATE_KEY_FILE" \ --description="DESCRIPTION" \ --update-labels="LABELS" \ [--location="REGION"]
Ganti kode berikut:
CERTIFICATE_NAME
: nama sertifikat target.CERTIFICATE_FILE
: jalur dan nama file sertifikat.crt
.PRIVATE_KEY_FILE
: jalur dan nama file kunci pribadi.key
.DESCRIPTION
: nilai deskripsi unik untuk sertifikat ini.LABELS
: daftar label yang dipisahkan koma yang diterapkan ke sertifikat ini.REGION
: region Google Cloud target. Defaultnya adalahglobal
. Setelan ini bersifat opsional.
API
Perbarui sertifikat dengan membuat permintaan PATCH
ke
metode certificates.patch
sebagai berikut:
PATCH /v1/projects/PROJECT_ID/locations/[REGION]/certificates/CERTIFICATE_NAME?updateMask=self_managed,labels,description { self_managed: { // Self-managed certificates only pem_certificate: "PEM_CERTIFICATE", pem_private_key: "PEM_KEY", } "description": "DESCRIPTION", "labels": { "LABEL_KEY": "LABEL_VALUE", } }
Ganti kode berikut:
PROJECT_ID
: ID project Google Cloud target.REGION
: region Google Cloud target. Defaultnya adalahglobal
. Setelan ini bersifat opsional.CERTIFICATE_NAME
: nama sertifikat target.PEM_CERTIFICATE
: PEM sertifikat.PEM_KEY
: PEM kunci.DESCRIPTION
: deskripsi yang bermakna untuk sertifikat ini.LABEL_KEY
: kunci label yang diterapkan ke sertifikat ini.LABEL_VALUE
: nilai label yang diterapkan ke sertifikat ini.
Mencantumkan sertifikat
Untuk mencantumkan sertifikat yang dikelola oleh Pengelola Sertifikat, selesaikan langkah-langkah di bagian ini. Misalnya, Anda dapat menjalankan kueri berikut:
- Mencantumkan sertifikat menurut nama domain yang ditetapkan
- Mencantumkan sertifikat yang masa berlakunya telah berakhir
Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:
- Certificate Manager Viewer
- Certificate Manager Editor
- Certificate Manager Owner
Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.
Konsol
Jika Anda memiliki lebih dari 10.000 sertifikat dalam project yang dikelola oleh Pengelola Sertifikat, halaman Pengelola Sertifikat di konsol Google Cloud tidak dapat mencantumkannya. Dalam kasus tersebut, gunakan perintah gcloud CLI untuk mencantumkan sertifikat Anda.
Di konsol Google Cloud, buka halaman Certificate Manager.
Di halaman yang muncul, pilih tab Certificates. Tab ini mencantumkan semua sertifikat yang dikelola oleh Pengelola Sertifikat dalam project yang dipilih.
Tab Sertifikat Klasik mencantumkan sertifikat dalam project yang dipilih yang telah disediakan langsung melalui Cloud Load Balancing. Sertifikat ini tidak dikelola oleh Pengelola Sertifikat. Untuk mengetahui petunjuk tentang cara mengelola sertifikat tersebut, lihat salah satu artikel berikut dalam dokumentasi Cloud Load Balancing:
gcloud
gcloud certificate-manager certificates list \ [--location="REGION"] \ --filter="FILTER" \ --page-size="PAGE_SIZE" \ --limit="LIMIT" \ --sort-by="SORT_BY"
Ganti kode berikut:
REGION
: region Google Cloud target; untuk mencantumkan sertifikat dari semua region, gunakan-
sebagai nilai. Defaultnya adalahglobal
. Setelan ini bersifat opsional.FILTER
: ekspresi yang membatasi hasil yang ditampilkan ke nilai tertentu. Misalnya, Anda dapat memfilter hasil menurut kriteria berikut:- Waktu habis masa berlaku:
--filter='expire_time >= "2021-09-01T00:00:00Z"'
- Nama DNS SAN:
--filter='san_dnsnames:"example.com"'
- Status sertifikat:
--filter='managed.state=FAILED'
- Jenis sertifikat:
--filter='managed:*'
- Label dan waktu pembuatan:
--filter='labels.key:value AND create_time > "2021-09-01T00:00:00Z"'
- Waktu habis masa berlaku:
Untuk contoh pemfilteran lainnya yang dapat Anda gunakan dengan Pengelola Sertifikat, lihat Mengurutkan dan memfilter hasil daftar dalam dokumentasi Cloud Key Management Service.
PAGE_SIZE
: jumlah hasil yang akan ditampilkan per halaman.LIMIT
: jumlah maksimum hasil yang akan ditampilkan.SORT_BY
: daftar kolomname
yang dipisahkan koma yang digunakan untuk mengurutkan hasil yang ditampilkan. Urutan pengurutan defaultnya adalah naik; untuk urutan pengurutan menurun, beri awalan kolom dengan~
.
API
Cantumkan sertifikat dengan membuat permintaan LIST
ke metode certificates.list
seperti berikut:
GET /v1/projects/PROJECT_ID/locations/REGION/certificates?filter=FILTER&pageSize=PAGE_SIZE&sortBy=SORT_BY
Ganti kode berikut:
REGION
: region Google Cloud target; untuk mencantumkan sertifikat dari semua region, gunakan-
sebagai nilai.PROJECT_ID
: ID project Google Cloud target.FILTER
: ekspresi yang membatasi hasil yang ditampilkan ke nilai tertentu.PAGE_SIZE
: jumlah hasil yang akan ditampilkan per halaman.SORT_BY
: daftar nama kolom yang dipisahkan koma yang digunakan untuk mengurutkan hasil yang ditampilkan. Urutan pengurutan default adalah menaik; untuk urutan pengurutan menurun, beri awalan kolom dengan~
.
Melihat status sertifikat
Untuk melihat status sertifikat yang ada, termasuk status penyediaannya dan informasi mendetail lainnya, selesaikan langkah-langkah di bagian ini.
Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:
- Certificate Manager Viewer
- Certificate Manager Editor
- Certificate Manager Owner
Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.
Konsol
Jika Anda memiliki lebih dari 10.000 sertifikat dalam project yang dikelola oleh Pengelola Sertifikat, halaman Pengelola Sertifikat di konsol Google Cloud tidak dapat mencantumkannya. Dalam kasus tersebut, gunakan perintah gcloud CLI untuk mencantumkan sertifikat Anda. Namun, jika Anda memiliki link langsung ke halaman Details sertifikat, halaman Certificate Manager di konsol Google Cloud dapat menampilkan detail tersebut.
Di konsol Google Cloud, buka halaman Certificate Manager.
Di halaman yang muncul, pilih tab Certificates.
Di tab Certificates, buka sertifikat target, lalu klik nama sertifikat.
Halaman Detail sertifikat menampilkan informasi mendetail tentang sertifikat yang dipilih.
Opsional: Untuk melihat respons REST dari Certificate Manager API untuk sertifikat ini, klik Equivalent REST.
Opsional: Jika sertifikat memiliki konfigurasi penerbitan sertifikat terkait yang ingin Anda lihat, di kolom Konfigurasi penerbitan, klik nama konfigurasi penerbitan sertifikat terkait.
Konsol Google Cloud menampilkan konfigurasi lengkap konfigurasi penerbitan sertifikat.
gcloud
gcloud certificate-manager certificates describe CERTIFICATE_NAME \ [--location="REGION"]
Ganti kode berikut:
CERTIFICATE_NAME
: nama sertifikat target.REGION
: region Google Cloud target. Defaultnya adalahglobal
. Setelan ini bersifat opsional.
API
Lihat status sertifikat dengan membuat permintaan GET
ke
metode certificates.get
sebagai berikut:
GET /v1/projects/PROJECT_ID/locations/REGION/certificates/CERTIFICATE_NAME
Ganti kode berikut:
PROJECT_ID
: ID project Google Cloud target.REGION
: region Google Cloud target.CERTIFICATE_NAME
: nama sertifikat target.
Menghapus sertifikat
Untuk menghapus sertifikat dari Pengelola Sertifikat, selesaikan langkah-langkah di bagian ini. Sebelum dapat menghapus sertifikat, Anda harus menghapusnya dari semua entri peta sertifikat yang mereferensikannya; jika tidak, penghapusan akan gagal.
Untuk menyelesaikan tugas ini, Anda harus memiliki peran Pemilik Pengelola Sertifikat di project Google Cloud target.
Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di tab Certificates, centang kotak sertifikat yang ingin Anda hapus.
Klik Hapus.
Pada dialog yang muncul, klik Delete untuk mengonfirmasi.
gcloud
gcloud certificate-manager certificates delete CERTIFICATE_NAME \ [--location="REGION"]
Ganti kode berikut:
CERTIFICATE_NAME
: nama sertifikat target.REGION
: region Google Cloud target. Defaultnya adalahglobal
. Setelan ini bersifat opsional.
API
Hapus sertifikat dengan membuat permintaan DELETE
ke metode certificates.delete
seperti berikut:
DELETE /v1/projects/PROJECT_ID/locations/REGION/certificates/CERTIFICATE_NAME
Ganti kode berikut:
PROJECT_ID
: ID project Google Cloud target.REGION
: region Google Cloud target.CERTIFICATE_NAME
: nama sertifikat target.
Langkah selanjutnya
- Mengelola peta sertifikat
- Mengelola entri peta sertifikat
- Mengelola otorisasi DNS
- Mengelola konfigurasi penerbitan sertifikat