Kelola sertifikat

Halaman ini menjelaskan cara menggunakan Pengelola Sertifikat untuk membuat dan mengelola sertifikat Transport Layer Security (TLS) (SSL). Certificate Manager mendukung jenis sertifikat TLS (SSL) berikut:

  • Sertifikat yang dikelola Google adalah sertifikat yang diperoleh dan dikelola Google Cloud untuk Anda. Anda dapat membuat jenis sertifikat yang dikelola Google berikut dengan Certificate Manager:
    • Sertifikat global
      • Sertifikat yang dikelola Google dengan otorisasi load balancer
      • Sertifikat yang dikelola Google dengan otorisasi DNS
      • Sertifikat yang dikelola Google dengan Certificate Authority Service (Layanan CA)
    • Sertifikat regional
      • Sertifikat yang dikelola Google secara regional
      • Sertifikat yang dikelola Google regional dengan Layanan CA
  • Sertifikat yang dikelola sendiri adalah sertifikat yang Anda peroleh, sediakan, dan perpanjang sendiri.

Untuk informasi selengkapnya tentang sertifikat, lihat Cara kerja Pengelola Sertifikat.

Untuk mempelajari cara men-deploy sertifikat dengan Pengelola Sertifikat, lihat Ringkasan deployment.

Untuk mengetahui informasi selengkapnya tentang perintah gcloud CLI yang digunakan di halaman ini, lihat referensi CLI Pengelola Sertifikat.

Membuat sertifikat yang dikelola Google dengan otorisasi load balancer

Untuk membuat sertifikat yang dikelola Google dengan otorisasi load balancer, selesaikan langkah-langkah di bagian ini. Anda hanya dapat membuat sertifikat yang dikelola Google dengan otorisasi load balancer di lokasi global.

Untuk menentukan beberapa nama domain untuk sertifikat, berikan daftar nama domain target yang dipisahkan koma untuk sertifikat.

Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:

  • Certificate Manager Editor
  • Certificate Manager Owner

Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.

Konsol

  1. Di konsol Google Cloud, buka halaman Certificate Manager.

    Buka Certificate Manager

  2. Di halaman yang muncul, pilih tab Certificates.

  3. Klik Tambahkan Sertifikat.

  4. Masukkan Nama untuk sertifikat.

    Nama ini harus unik untuk project.

  5. Opsional: Masukkan Deskripsi untuk sertifikat. Deskripsi membantu Anda mengidentifikasi sertifikat tertentu nanti.

  6. Untuk Location, pilih Global.

  7. Untuk Cakupan, pilih Default.

  8. Untuk Certificate type, pilih Create Google-managed certificate.

  9. Untuk Jenis Certificate Authority, pilih Publik.

  10. Tentukan Nama Domain sertifikat. Masukkan daftar domain target yang dipisahkan koma. Selain itu, setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.

  11. Untuk Authorization type, pilih Load Balancer Authorization.

  12. Tentukan label yang akan dikaitkan dengan sertifikat. Anda dapat menambahkan lebih dari satu label, jika diperlukan. Untuk menambahkan label, klik tombol Tambahkan label , lalu tentukan key dan value untuk label Anda.

  13. Klik Create. Pastikan sertifikat baru muncul dalam daftar sertifikat.

gcloud

gcloud certificate-manager certificates create CERTIFICATE_NAME \
    --domains="DOMAIN_NAMES"

Ganti kode berikut:

  • CERTIFICATE_NAME: nama unik yang menjelaskan sertifikat ini.
  • DOMAIN_NAMES: daftar domain target yang dipisahkan koma untuk sertifikat ini. Setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.

Terraform

Untuk membuat sertifikat yang dikelola Google, Anda dapat menggunakan resource google_certificate_manager_certificate dengan blok managed.

resource "google_certificate_manager_certificate" "default" {
  name        = "prefixname-rootcert-${random_id.default.hex}"
  description = "Google-managed cert"
  managed {
    domains = ["example.me"]
  }
  labels = {
    "terraform" : true
  }
}

Untuk mempelajari cara menerapkan atau menghapus konfigurasi Terraform, lihat Perintah dasar Terraform.

API

Buat sertifikat dengan membuat permintaan POST ke metode certificates.create sebagai berikut:

POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME
{
 "managed": {
  "domains": ["DOMAIN_NAME"],
 }
}

Ganti kode berikut:

  • PROJECT_ID: ID project Google Cloud target.
  • CERTIFICATE_NAME: nama unik yang menjelaskan sertifikat ini.
  • DOMAIN_NAME: domain target untuk sertifikat ini. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.

Untuk ringkasan proses deployment sertifikat, lihat Ringkasan deployment.

Membuat sertifikat yang dikelola Google dengan otorisasi DNS

Untuk membuat sertifikat global yang dikelola Google dengan otorisasi DNS, lakukan hal berikut:

  1. Buat otorisasi DNS yang sesuai yang mereferensikan setiap nama domain yang tercakup dalam sertifikat. Untuk mengetahui petunjuknya, lihat Membuat otorisasi DNS.
  2. Konfigurasikan data CNAME yang valid untuk sub-domain validasi di zona DNS domain target. Untuk mengetahui petunjuknya, lihat Menambahkan data CNAME ke konfigurasi DNS Anda.
  3. Selesaikan langkah-langkah di bagian ini.

Anda dapat membuat sertifikat yang dikelola Google untuk regional dan global. Untuk informasi tentang cara membuat sertifikat yang dikelola Google regional, lihat Membuat sertifikat yang dikelola Google regional.

Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:

  • Certificate Manager Editor
  • Certificate Manager Owner

Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.

Konsol

  1. Di konsol Google Cloud, buka halaman Certificate Manager.

    Buka Certificate Manager

  2. Di halaman yang muncul, pilih tab Certificates.

  3. Klik Tambahkan Sertifikat.

  4. Masukkan Nama untuk sertifikat.

    Nama ini harus unik untuk project.

  5. Opsional: Masukkan Deskripsi untuk sertifikat. Deskripsi membantu Anda mengidentifikasi sertifikat tertentu nanti.

  6. Untuk Location, pilih Global.

  7. Untuk Cakupan, pilih Default.

  8. Untuk Certificate type, pilih Create Google-managed certificate.

  9. Untuk Jenis Certificate Authority, pilih Publik.

  10. Tentukan Nama Domain sertifikat. Masukkan daftar domain target yang dipisahkan koma. Selain itu, setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.

  11. Untuk Jenis otorisasi, pilih DNS Authorization. Jika nama domain memiliki otorisasi DNS terkait, nama tersebut akan otomatis diambil. Jika nama domain tidak memiliki otorisasi DNS yang terkait, lakukan hal berikut:

    1. Klik Buat otorisasi DNS yang tidak ada untuk menampilkan dialog Buat Otorisasi DNS.
    2. Di kolom DNS Authorization Name, tentukan nama otorisasi DNS.
    3. Untuk mengelola sertifikat secara independen di beberapa project, pilih Otorisasi per project.
    4. Klik Create DNS authorization. Pastikan nama DNS dikaitkan dengan nama domain.
  12. Tentukan label yang akan dikaitkan dengan sertifikat. Anda dapat menambahkan lebih dari satu label, jika diperlukan. Untuk menambahkan label, klik tombol Tambahkan label , lalu tentukan key dan value untuk label Anda.

  13. Klik Create. Pastikan sertifikat baru muncul dalam daftar sertifikat.

gcloud

gcloud certificate-manager certificates create CERTIFICATE_NAME \
    --domains="DOMAIN_NAMES" \
    --dns-authorizations="AUTHORIZATION_NAMES"

Ganti kode berikut:

  • CERTIFICATE_NAME: nama unik yang menjelaskan sertifikat ini.
  • DOMAIN_NAMES: daftar domain target yang dipisahkan koma untuk sertifikat ini. Setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.
  • AUTHORIZATION_NAMES: daftar nama otorisasi DNS yang dipisahkan koma yang Anda buat untuk sertifikat ini.

Untuk membuat sertifikat yang dikelola Google dengan nama domain karakter pengganti, gunakan perintah berikut. Sertifikat nama domain karakter pengganti mencakup semua subdomain tingkat pertama dari domain tertentu.

gcloud certificate-manager certificates create CERTIFICATE_NAME \
    --domains="*.DOMAIN_NAME,DOMAIN_NAME" \
    --dns-authorizations=AUTHORIZATION_NAME

Ganti kode berikut:

  • CERTIFICATE_NAME: nama unik yang menjelaskan sertifikat ini.
  • DOMAIN_NAME: domain target untuk sertifikat ini. Awalan tanda bintang titik (*.) menandakan sertifikat karakter pengganti. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.
  • AUTHORIZATION_NAME: nama otorisasi DNS yang Anda buat untuk sertifikat ini.

Terraform

Untuk membuat sertifikat yang dikelola Google dengan otorisasi DNS, Anda dapat menggunakan resource google_certificate_manager_certificate dengan atribut dns_authorizations di blok managed.

resource "google_certificate_manager_certificate" "root_cert" {
  name        = "${local.name}-rootcert-${random_id.tf_prefix.hex}"
  description = "The wildcard cert"
  managed {
    domains = [local.domain, "*.${local.domain}"]
    dns_authorizations = [
      google_certificate_manager_dns_authorization.default.id
    ]
  }
  labels = {
    "terraform" : true
  }
}

Untuk mempelajari cara menerapkan atau menghapus konfigurasi Terraform, lihat Perintah dasar Terraform.

API

Buat sertifikat dengan membuat permintaan POST ke metode certificates.create sebagai berikut:

POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME
{
 "managed": {
  "domains": ["DOMAIN_NAME"],
  "dnsAuthorizations": [
   "projects/PROJECT_ID/locations/global/dnsAuthorizations/AUTHORIZATION_NAME",
  ],
 }
}

Ganti kode berikut:

  • PROJECT_ID: ID project Google Cloud target.
  • CERTIFICATE_NAME: nama unik yang menjelaskan sertifikat ini.
  • DOMAIN_NAME: domain target untuk sertifikat ini. Awalan titik tanda bintang (*.) menandakan sertifikat karakter pengganti. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.
  • AUTHORIZATION_NAME: nama otorisasi DNS yang Anda buat untuk sertifikat ini.

Untuk mengelola sertifikat secara independen di beberapa project, Anda dapat menggunakan otorisasi DNS per project. Untuk mengetahui informasi tentang cara membuat sertifikat dengan otorisasi DNS per project, lihat Membuat otorisasi DNS.

Untuk ringkasan proses deployment sertifikat, lihat Ringkasan deployment.

Membuat sertifikat yang dikelola Google yang diterbitkan oleh Layanan CA

Untuk membuat sertifikat yang dikelola Google yang diterbitkan oleh instance Layanan CA di bawah kontrol Anda, selesaikan langkah-langkah di bagian ini. Anda dapat membuat sertifikat yang dikelola Google regional dan global. Untuk informasi cara membuat sertifikat yang dikelola Google secara regional yang dikeluarkan oleh Layanan CA, lihat Membuat sertifikat yang dikelola Google secara regional yang dikeluarkan oleh Layanan CA

Untuk menyelesaikan tugas ini, Anda harus memiliki peran berikut di project Google Cloud target:

Untuk mengetahui informasi selengkapnya tentang perintah gcloud CLI yang digunakan di bagian ini, lihat referensi CLI Pengelola Sertifikat.

Mengonfigurasi integrasi Layanan CA dengan Pengelola Sertifikat

Jika belum melakukannya, Anda harus mengonfigurasi Pengelola Sertifikat untuk berintegrasi dengan Layanan CA seperti yang dijelaskan di bagian ini. Jika kebijakan penerbitan sertifikat berlaku di kumpulan CA target, penyediaan sertifikat mungkin gagal karena salah satu alasan berikut:

  • Kebijakan penerbitan sertifikat telah memblokir sertifikat yang diminta. Dalam hal ini, Anda tidak ditagih karena sertifikat belum diterbitkan.
  • Kebijakan telah menerapkan perubahan pada sertifikat yang tidak didukung oleh Pengelola Sertifikat. Dalam hal ini, Anda tetap ditagih karena sertifikat telah diterbitkan, meskipun tidak sepenuhnya kompatibel dengan Pengelola Sertifikat.

Untuk masalah apa pun terkait pembatasan kebijakan penerbitan, lihat halaman Memecahkan masalah.

Untuk mengonfigurasi integrasi Layanan CA dengan Pengelola Sertifikat, lakukan hal berikut:

  1. Berikan kemampuan kepada Pengelola Sertifikat untuk meminta sertifikat dari kumpulan CA target:

    1. Gunakan perintah berikut untuk membuat akun layanan Pengelola Sertifikat di project Google Cloud target:

      gcloud beta services identity create --service=certificatemanager.googleapis.com \
        --project=PROJECT_ID
      

      Ganti PROJECT_ID dengan ID project Google Cloud target.

      Perintah ini menampilkan nama akun layanan yang dibuat. Contoh:

      service-520498234@gcp-sa-certificatemanager.

    2. Berikan peran Certificate Requester kepada akun layanan Pengelola Sertifikat dalam kumpulan CA target sebagai berikut:

      gcloud privateca pools add-iam-policy-binding CA_POOL \
          --location REGION \
          --member="serviceAccount:SERVICE_ACCOUNT" \
          --role roles/privateca.certificateRequester
      

      Ganti kode berikut:

      • CA_POOL: ID target CA pool
      • REGION: region Google Cloud target
      • SERVICE_ACCOUNT: nama lengkap akun layanan yang Anda buat di langkah 1
  2. Buat resource konfigurasi penerbitan sertifikat untuk kumpulan CA Anda:

Konsol

  1. Di konsol Google Cloud, buka halaman Certificate Manager.

    Buka Certificate Manager

  2. Di tab Issuance Configs, klik Create.

  3. Di kolom Name, masukkan nama unik untuk konfigurasi penerbitan sertifikat.

  4. Untuk Location, pilih Global.

  5. Opsional: Di kolom Deskripsi, masukkan deskripsi untuk konfigurasi penerbitan.

  6. Di kolom Lifetime, tentukan masa berlaku sertifikat yang diterbitkan dalam hari. Nilai harus antara 21 hingga 30 hari (inklusif).

  7. Di Rotation window percentage, tentukan persentase masa aktif sertifikat saat proses perpanjangannya dimulai. Untuk menemukan rentang nilai yang valid, lihat Persentase periode Umur dan Rotasi.

  8. Dari daftar Algoritma kunci, pilih algoritma kunci yang akan digunakan saat membuat kunci pribadi.

  9. Dari daftar CA pool, pilih nama CA pool yang akan ditetapkan ke konfigurasi penerbitan sertifikat ini.

  10. Di kolom Labels, tentukan label yang akan dikaitkan dengan sertifikat. Untuk menambahkan label, klik Tambahkan label, lalu tentukan key dan value untuk label Anda.

  11. Klik Create.

gcloud

 gcloud certificate-manager issuance-configs create ISSUANCE_CONFIG_NAME \
     --ca-pool=CA_POOL \
     [--lifetime=CERTIFICATE_LIFETIME] \
     [--rotation-window-percentage=ROTATION_WINDOW_PERCENTAGE] \
     [--key-algorithm=KEY_ALGORITHM]
 

Ganti kode berikut:

  • ISSUANCE_CONFIG_NAME: nama unik yang mengidentifikasi resource konfigurasi penerbitan sertifikat ini.
  • CA_POOL: jalur resource lengkap dan nama kumpulan CA yang ingin Anda tetapkan ke resource konfigurasi penerbitan sertifikat ini.
  • CERTIFICATE_LIFETIME: masa berlaku sertifikat dalam hari. Nilai yang valid adalah dari 21 hingga 30 hari dalam format durasi standar. Jumlah hari defaultnya adalah 30 hari (30D). Setelan ini bersifat opsional.
  • ROTATION_WINDOW_PERCENTAGE: persentase masa aktif sertifikat saat perpanjangan sertifikat dipicu. Untuk menemukan rentang nilai yang valid, lihat Persentase periode Umur dan Rotasi. Setelan ini bersifat opsional.
  • KEY_ALGORITHM: algoritma enkripsi yang digunakan untuk membuat kunci pribadi. Nilai yang valid adalah ecdsa-p256 atau rsa-2048. Defaultnya adalah rsa-2048. Setelan ini bersifat opsional.

Untuk mengetahui informasi selengkapnya tentang resource konfigurasi penerbitan sertifikat, lihat Mengelola konfigurasi penerbitan sertifikat.

Membuat sertifikat yang dikelola Google yang diterbitkan oleh instance CA Service Anda

Buat sertifikat yang dikelola Google yang diterbitkan oleh instance Layanan CA Anda sebagai berikut:

Konsol

  1. Di konsol Google Cloud, buka halaman Certificate Manager.

    Buka Certificate Manager

  2. Di halaman yang muncul, pilih tab Certificates.

  3. Klik Tambahkan Sertifikat.

  4. Masukkan Nama untuk sertifikat.

    Nama ini harus unik untuk project.

  5. Opsional: Masukkan Deskripsi untuk sertifikat. Deskripsi membantu Anda mengidentifikasi sertifikat tertentu nanti.

  6. Untuk Location, pilih Global.

  7. Untuk Cakupan, pilih Default.

  8. Untuk Certificate type, pilih Create Google-managed certificate.

  9. Untuk Jenis Certificate Authority, pilih Pribadi.

  10. Tentukan Nama Domain sertifikat. Masukkan daftar domain target yang dipisahkan koma. Selain itu, setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.

  11. Untuk Certificate Issuance Config, pilih nama resource konfigurasi penerbitan sertifikat yang mereferensikan kumpulan CA target.

    Untuk membuat konfigurasi penerbitan, klik Tambahkan konfigurasi penerbitan sertifikat, tentukan detail berikut, lalu klik Buat.

    • Name: nama unik untuk konfigurasi penerbitan sertifikat.
    • Deskripsi: deskripsi untuk konfigurasi penerbitan.
    • Masa berlaku: masa berlaku sertifikat yang diterbitkan dalam hari. Nilai harus antara 21 hingga 30 hari (inklusif).
    • Persentase periode rotasi: persentase masa aktif sertifikat saat perpanjangan sertifikat dipicu. Untuk menemukan rentang nilai yang valid, lihat Persentase periode Umur dan Rotasi.
    • Algoritma kunci: algoritma kunci yang akan digunakan saat membuat kunci pribadi.
    • Kumpulan CA: nama kumpulan CA yang akan ditetapkan ke konfigurasi penerbitan sertifikat ini.
    • Label: label yang akan dikaitkan dengan konfigurasi penerbitan sertifikat.
  12. Tentukan label yang akan dikaitkan dengan sertifikat. Anda dapat menambahkan lebih dari satu label, jika diperlukan. Untuk menambahkan label, klik tombol Tambahkan label , lalu tentukan key dan value untuk label Anda.

  13. Klik Create. Pastikan sertifikat baru muncul dalam daftar sertifikat.

gcloud

gcloud certificate-manager certificates create CERTIFICATE_NAME \
    --domains="DOMAIN_NAMES" \
    --issuance-config=ISSUANCE_CONFIG_NAME

Ganti kode berikut:

  • CERTIFICATE_NAME: nama unik yang menjelaskan sertifikat ini.
  • DOMAIN_NAMES: daftar domain target yang dipisahkan koma untuk sertifikat ini. Setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.
  • ISSUANCE_CONFIG_NAME: nama resource konfigurasi pemberian sertifikat yang mereferensikan kumpulan CA target.

API

Buat sertifikat dengan membuat permintaan POST ke metode certificates.create sebagai berikut:

POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME
{
 "managed": {
  "domains": ["DOMAIN_NAME"],
  "issuanceConfig": ["ISSUANCE_CONFIG_NAME"],
 }
}

Ganti kode berikut:

  • PROJECT_ID: ID project Google Cloud target.
  • CERTIFICATE_NAME: nama unik yang menjelaskan sertifikat ini.
  • DOMAIN_NAME: domain target untuk sertifikat ini. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.
  • ISSUANCE_CONFIG_NAME: nama resource konfigurasi pemberian sertifikat yang mereferensikan kumpulan CA target.

Untuk ringkasan proses deployment sertifikat, lihat Ringkasan deployment.

Membuat sertifikat regional yang dikelola Google dan diterbitkan oleh Layanan CA

Untuk membuat sertifikat regional yang dikelola Google yang dikeluarkan oleh instance Layanan CA yang berada di bawah kontrol Anda, selesaikan langkah-langkah di bagian ini.

Mengonfigurasi integrasi Layanan CA dengan Pengelola Sertifikat

Konfigurasikan Pengelola Sertifikat untuk berintegrasi dengan Layanan CA sebagai berikut:

  1. Buat akun layanan Pengelola Sertifikat di project Google Cloud target:

    gcloud beta services identity create
        --service=certificatemanager.googleapis.com \
        --project=PROJECT_ID
    

    Ganti PROJECT_ID dengan ID project Google Cloud target.

    Perintah ini menampilkan nama identitas layanan yang dibuat, seperti yang ditunjukkan dalam contoh berikut:

    service-520498234@gcp-sa-certificatemanager.
    
  2. Berikan peran Permintaan Sertifikat ke akun layanan Pengelola Sertifikat dalam kumpulan CA target sebagai berikut:

    gcloud privateca pools add-iam-policy-binding CA_POOL \
        --location LOCATION \
        --member "serviceAccount:SERVICE_ACCOUNT" \
        --role roles/privateca.certificateRequester
    

    Ganti kode berikut:

    • CA_POOL: ID kumpulan CA target.
    • LOCATION: lokasi Google Cloud target. Anda harus menentukan lokasi yang sama dengan kumpulan CA, resource konfigurasi penerbitan sertifikat, dan sertifikat terkelola.
    • SERVICE_ACCOUNT: nama lengkap akun layanan yang Anda buat di langkah 1.
  3. Buat resource konfigurasi penerbitan sertifikat untuk kumpulan CA Anda:

Konsol

  1. Di konsol Google Cloud, buka halaman Certificate Manager.

    Buka Certificate Manager

  2. Di tab Issuance Configs, klik Create.

  3. Di kolom Name, masukkan nama unik untuk konfigurasi penerbitan sertifikat.

  4. Opsional: Di kolom Deskripsi, masukkan deskripsi untuk konfigurasi penerbitan.

  5. Untuk Lokasi, pilih Regional.

  6. Dari daftar Region, pilih region.

  7. Di kolom Lifetime, tentukan masa berlaku sertifikat yang diterbitkan dalam hari. Nilai harus antara 21 hingga 30 hari (inklusif).

  8. Di Rotation window percentage, tentukan persentase masa aktif sertifikat saat proses perpanjangannya dimulai. Untuk menemukan rentang nilai yang valid, lihat Persentase periode Umur dan Rotasi.

  9. Dari daftar Algoritma kunci, pilih algoritma kunci yang akan digunakan saat membuat kunci pribadi.

  10. Dari daftar CA pool, pilih nama CA pool yang akan ditetapkan ke konfigurasi penerbitan sertifikat ini.

  11. Di kolom Labels, tentukan label yang akan dikaitkan dengan sertifikat. Untuk menambahkan label, klik Tambahkan label, lalu tentukan key dan value untuk label Anda.

  12. Klik Create.

gcloud

gcloud beta certificate-manager issuance-configs create ISSUANCE_CONFIG_NAME \
    --ca-pool=CA_POOL \
    --location=LOCATION> \
    [--lifetime=CERTIFICATE_LIFETIME] \
    [--rotation-window-percentage=ROTATION_WINDOW_PERCENTAGE] \
    [--key-algorithm=KEY_ALGORITHM] \

Ganti kode berikut:

  • ISSUANCE_CONFIG_NAME: nama unik resource konfigurasi pemberian sertifikat.
  • CA_POOL: jalur resource lengkap dan nama kumpulan CA yang ingin Anda tetapkan ke resource konfigurasi penerbitan sertifikat ini.
  • LOCATION: lokasi Google Cloud target. Anda harus menentukan lokasi yang sama dengan kumpulan CA, resource konfigurasi penerbitan sertifikat, dan sertifikat terkelola.
  • CERTIFICATE_LIFETIME: masa berlaku sertifikat dalam hari. Nilai yang valid adalah dari 21 hingga 30 hari dalam format durasi standar. Nilai defaultnya adalah 30 hari (30D). Setelan ini bersifat opsional.
  • ROTATION_WINDOW_PERCENTAGE: persentase masa aktif sertifikat saat proses perpanjangannya dimulai. Untuk menemukan rentang nilai yang valid, lihat Persentase periode Umur dan Rotasi.
  • KEY_ALGORITHM: algoritma enkripsi yang digunakan untuk membuat kunci pribadi. Nilai yang valid adalah ecdsa-p256 atau rsa-2048. Nilai defaultnya adalah rsa-2048. Setelan ini bersifat opsional.
  • DESCRIPTION: deskripsi untuk resource konfigurasi pemberian sertifikat. Setelan ini bersifat opsional.

Untuk mengetahui informasi selengkapnya tentang resource konfigurasi penerbitan sertifikat, lihat Mengelola konfigurasi penerbitan sertifikat.

Membuat sertifikat regional yang dikelola Google yang dikeluarkan oleh Layanan CA Anda

Buat sertifikat regional yang dikelola Google yang diterbitkan oleh Layanan CA Anda menggunakan resource konfigurasi penerbitan sertifikat yang dibuat di langkah sebelumnya:

Konsol

  1. Di konsol Google Cloud, buka halaman Certificate Manager.

    Buka Certificate Manager

  2. Di halaman yang muncul, pilih tab Certificates.

  3. Klik Tambahkan Sertifikat.

  4. Masukkan Nama untuk sertifikat.

    Nama ini harus unik untuk project.

  5. Opsional: Masukkan Deskripsi untuk sertifikat. Deskripsi membantu Anda mengidentifikasi sertifikat tertentu nanti.

  6. Untuk Lokasi, pilih Regional.

  7. Dari daftar Region, pilih region.

  8. Untuk Certificate type, pilih Create Google-managed certificate.

  9. Untuk Jenis Certificate Authority, pilih Pribadi.

  10. Tentukan Nama Domain sertifikat. Masukkan daftar domain target yang dipisahkan koma. Selain itu, setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.

  11. Untuk Certificate Issuance Config, pilih nama resource konfigurasi penerbitan sertifikat yang mereferensikan kumpulan CA target.

    Untuk membuat konfigurasi penerbitan, klik Tambahkan konfigurasi penerbitan sertifikat, tentukan detail berikut, lalu klik Buat.

    • Name: nama unik untuk konfigurasi penerbitan sertifikat.
    • Deskripsi: deskripsi untuk konfigurasi penerbitan.
    • Masa berlaku: masa berlaku sertifikat yang diterbitkan dalam hari. Nilai harus antara 21 hingga 30 hari (inklusif).
    • Persentase periode rotasi: persentase masa aktif sertifikat saat proses perpanjangannya dimulai. Untuk menemukan rentang nilai yang valid, lihat Persentase periode Umur dan Rotasi.
    • Algoritma kunci: algoritma kunci yang akan digunakan saat membuat kunci pribadi.
    • Kumpulan CA: nama kumpulan CA yang akan ditetapkan ke konfigurasi penerbitan sertifikat ini.
    • Label: label yang akan dikaitkan dengan konfigurasi penerbitan sertifikat.
  12. Tentukan label yang akan dikaitkan dengan sertifikat. Anda dapat menambahkan lebih dari satu label, jika diperlukan. Untuk menambahkan label, klik tombol Tambahkan label , lalu tentukan key dan value untuk label Anda.

  13. Klik Create. Pastikan sertifikat baru muncul dalam daftar sertifikat.

gcloud

Jalankan perintah berikut:

gcloud beta certificate-manager certificates create CERTIFICATE_NAME \
    --domains="DOMAIN_NAMES" \
    --issuance-config="ISSUANCE_CONFIG_NAME" \
    --location="LOCATION"

Ganti kode berikut:

  • CERTIFICATE_NAME: nama unik sertifikat.
  • DOMAIN_NAMES: daftar domain target yang dipisahkan koma untuk sertifikat ini. Setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.
  • ISSUANCE_CONFIG_NAME: nama resource konfigurasi pemberian sertifikat yang mereferensikan kumpulan CA target.
  • LOCATION: lokasi Google Cloud target. Anda harus menentukan lokasi yang sama dengan kumpulan CA, resource konfigurasi penerbitan sertifikat, dan sertifikat terkelola.

API

Buat sertifikat dengan membuat permintaan POST ke metode certificates.create sebagai berikut:

POST /v1/projects/PROJECT_ID/locations/LOCATION/certificates?
{
certificate: {
    name: "/projects/example-project/locations/LOCATION/certificates/my-cert",
    "managed": {
        "domains": ["DOMAIN_NAME"],
        "issuanceConfig": "ISSUANCE_CONFIG_NAME",
              },
             }
}

Ganti kode berikut:

  • PROJECT_ID: ID project Google Cloud target.
  • CERTIFICATE_NAME: nama unik sertifikat.
  • DOMAIN_NAME: domain target untuk sertifikat ini. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti example.com, www.example.com.
  • ISSUANCE_CONFIG_NAME: nama resource konfigurasi pemberian sertifikat yang mereferensikan kumpulan CA target.
  • LOCATION: lokasi Google Cloud target. Anda harus menentukan lokasi yang sama dengan kumpulan CA, resource konfigurasi penerbitan sertifikat, dan sertifikat terkelola.

Untuk ringkasan proses deployment sertifikat, lihat Ringkasan deployment.

Membuat sertifikat regional yang dikelola Google

Untuk membuat sertifikat yang dikelola Google dengan otorisasi DNS, lakukan hal berikut:

  1. Buat otorisasi DNS yang sesuai yang mereferensikan setiap nama domain yang tercakup dalam sertifikat. Untuk mengetahui petunjuknya, lihat Membuat otorisasi DNS.
  2. Konfigurasikan data CNAME yang valid untuk sub-domain validasi di zona DNS domain target. Untuk mengetahui petunjuknya, lihat Menambahkan data CNAME ke konfigurasi DNS Anda.
  3. Selesaikan langkah-langkah di bagian ini.

Anda dapat membuat sertifikat yang dikelola Google untuk regional dan global. Untuk informasi tentang cara membuat sertifikat yang dikelola Google global, lihat Membuat sertifikat yang dikelola Google dengan otorisasi DNS.

Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:

  • Certificate Manager Editor
  • Certificate Manager Owner

Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.

Konsol

  1. Di konsol Google Cloud, buka halaman Certificate Manager.

    Buka Certificate Manager

  2. Di halaman yang muncul, pilih tab Certificates.

  3. Klik Tambahkan Sertifikat.

  4. Masukkan Nama untuk sertifikat.

    Nama ini harus unik untuk project.

  5. Opsional: Masukkan Deskripsi untuk sertifikat. Deskripsi membantu Anda mengidentifikasi sertifikat tertentu nanti.

  6. Untuk Lokasi, pilih Regional.

  7. Dari daftar Region, pilih region.

  8. Untuk Certificate type, pilih Create Google-managed certificate.

  9. Untuk Jenis Certificate Authority, pilih Publik.

  10. Tentukan Nama Domain sertifikat. Masukkan daftar domain target yang dipisahkan koma. Selain itu, setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.

  11. Untuk Jenis otorisasi, pilih DNS Authorization. Jika nama domain memiliki otorisasi DNS terkait, nama tersebut akan otomatis diambil. Jika nama domain tidak memiliki otorisasi DNS yang terkait, lakukan hal berikut:

    1. Klik Buat otorisasi DNS yang tidak ada untuk menampilkan dialog Buat Otorisasi DNS.
    2. Di kolom DNS Authorization Name, tentukan nama otorisasi DNS.
    3. Klik Create DNS authorization. Pastikan nama DNS dikaitkan dengan nama domain.
  12. Tentukan label yang akan dikaitkan dengan sertifikat. Anda dapat menambahkan lebih dari satu label, jika diperlukan. Untuk menambahkan label, klik tombol Tambahkan label , lalu tentukan key dan value untuk label Anda.

  13. Klik Create. Pastikan sertifikat baru muncul dalam daftar sertifikat.

gcloud

Jalankan perintah berikut:

gcloud certificate-manager certificates create CERTIFICATE_NAME \
   --domains=DOMAIN_NAME \
   --dns-authorizations=AUTHORIZATION_NAME \
   --location=LOCATION

Ganti kode berikut:

  • CERTIFICATE_NAME: nama unik sertifikat.
  • DOMAIN_NAME: domain target sertifikat. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.
  • AUTHORIZATION_NAME: nama otorisasi DNS yang Anda buat untuk sertifikat ini.
  • LOCATION: lokasi tempat Anda membuat sertifikat yang dikelola Google.

Untuk membuat sertifikat yang dikelola Google dengan nama domain karakter pengganti, gunakan perintah berikut. Sertifikat nama domain karakter pengganti mencakup semua subdomain level pertama dari domain tertentu.

gcloud certificate-manager certificates create CERTIFICATE_NAME \
   --domains="*.DOMAIN_NAME,DOMAIN_NAME" \
   --dns-authorizations=AUTHORIZATION_NAME
   --location=LOCATION

Ganti kode berikut:

  • CERTIFICATE_NAME: nama unik sertifikat.
  • DOMAIN_NAME: domain target sertifikat. Awalan titik tanda bintang (*.) menandakan sertifikat karakter pengganti. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti myorg.example.com.
  • AUTHORIZATION_NAME: nama otorisasi DNS yang Anda buat untuk sertifikat ini.
  • LOCATION: lokasi tempat Anda membuat sertifikat yang dikelola Google.

Mengupload sertifikat yang dikelola sendiri

Untuk mengupload sertifikat yang dikelola sendiri, selesaikan langkah-langkah di bagian ini. Anda dapat mengupload sertifikat X.509 TLS (SSL) global dan regional dari jenis berikut:

  • Sertifikat yang dibuat oleh certificate authority (CA) pihak ketiga pilihan Anda
  • Sertifikat yang dibuat oleh certificate authority yang berada di bawah kontrol Anda
  • Sertifikat yang ditandatangani sendiri, seperti yang dijelaskan dalam Membuat kunci pribadi dan sertifikat

Anda harus mengupload file yang dienkode PEM berikut:

  • File sertifikat (.crt)
  • File kunci pribadi (.key) yang sesuai

Lihat Ringkasan deployment untuk mengetahui langkah-langkah yang diperlukan guna mulai menayangkan sertifikat di load balancer Anda.

Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:

  • Certificate Manager Editor
  • Certificate Manager Owner

Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.

Konsol

  1. Di konsol Google Cloud, buka halaman Certificate Manager.

    Buka Certificate Manager

  2. Di halaman yang muncul, pilih tab Certificates.

  3. Klik Tambahkan Sertifikat.

  4. Masukkan Nama untuk sertifikat.

    Nama ini harus unik untuk project.

  5. Opsional: Masukkan Deskripsi untuk sertifikat. Deskripsi ini membantu Anda mengidentifikasi sertifikat tertentu nanti.

  6. Untuk Lokasi, pilih salah satu dari opsi berikut:

    • Global: Pilih Global agar sertifikat dapat digunakan secara global. Jika Anda memilih Global, dari menu drop-down Cakupan, pilih salah satu dari opsi berikut:
      • Default: Sertifikat dengan cakupan default ditayangkan dari pusat data inti Google.
      • Edge Cache: Sertifikat dengan cakupan ini adalah sertifikat khusus dan ditayangkan dari pusat data Google non-inti.
      • Semua Region: Sertifikat ditayangkan dari semua region.
    • Regional: Pilih Regional agar sertifikat dapat digunakan di wilayah tertentu. Jika Anda memilih Regional, pilih region dari daftar Region.
  7. Untuk Certificate type, pilih Create Self-managed certificate.

  8. Untuk kolom Certificate, lakukan salah satu hal berikut:

    • Klik tombol Upload, lalu pilih file sertifikat berformat PEM.
    • Salin dan tempel konten sertifikat berformat PEM. Konten harus diawali dengan -----BEGIN CERTIFICATE----- dan diakhiri dengan -----END CERTIFICATE-----.
  9. Untuk kolom Sertifikat kunci pribadi, lakukan salah satu hal berikut:

    • Klik tombol Upload, lalu pilih kunci pribadi Anda. Kunci pribadi Anda harus berformat PEM dan tidak dilindungi dengan frasa sandi.
    • Salin dan tempel konten kunci pribadi berformat PEM. Kunci pribadi harus diawali dengan -----BEGIN PRIVATE KEY----- dan diakhiri dengan -----END PRIVATE KEY-----.
  10. Tentukan label yang akan dikaitkan dengan sertifikat. Anda dapat menambahkan lebih dari satu label, jika diperlukan. Untuk menambahkan label, klik tombol Tambahkan label , lalu tentukan key dan value untuk label Anda.

  11. Klik Create. Pastikan sertifikat baru muncul dalam daftar sertifikat.

gcloud

gcloud certificate-manager certificates create  CERTIFICATE_NAME \
    --certificate-file="CERTIFICATE_FILE" \
    --private-key-file="PRIVATE_KEY_FILE" \
    [--location="REGION"]

Ganti kode berikut:

  • CERTIFICATE_NAME: nama unik yang menjelaskan sertifikat ini.
  • CERTIFICATE_FILE: jalur dan nama file sertifikat .crt.
  • PRIVATE_KEY_FILE: jalur dan nama file kunci pribadi .key.
  • REGION: region Google Cloud target. Defaultnya adalah global. Setelan ini bersifat opsional.

Terraform

Untuk mengupload sertifikat yang dikelola sendiri, Anda dapat menggunakan resource google_certificate_manager_certificate dengan blok self_managed.

API

Upload sertifikat dengan membuat permintaan POST ke metode certificates.create sebagai berikut:

POST /v1/projects/PROJECT_ID/locations/[REGION]/certificates?certificate_id=CERTIFICATE_NAME
{
  self_managed: {
    pem_certificate: "PEM_CERTIFICATE",
    pem_private_key: "PEM_KEY",
  }
}

Ganti kode berikut:

  • PROJECT_ID: ID project Google Cloud target.
  • CERTIFICATE_NAME: nama unik yang menjelaskan sertifikat ini.
  • PEM_CERTIFICATE: PEM sertifikat.
  • PEM_KEY: PEM kunci.
  • REGION: region Google Cloud target. Defaultnya adalah global. Setelan ini bersifat opsional.

Memperbarui sertifikat

Untuk memperbarui sertifikat yang ada tanpa mengubah penetapannya ke nama domain dalam peta sertifikat yang sesuai, selesaikan langkah-langkah di bagian ini. SAN dalam sertifikat baru harus sama persis dengan SAN dalam sertifikat yang ada.

Untuk sertifikat yang dikelola Google, Anda hanya dapat memperbarui kolom description dan labels. Untuk memperbarui sertifikat yang dikelola sendiri, Anda harus mengupload file berenkode PEM berikut:

  • File sertifikat (.crt)
  • File kunci pribadi (.key) yang sesuai

Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:

  • Certificate Manager Editor
  • Certificate Manager Owner

Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.

gcloud

gcloud certificate-manager certificates update CERTIFICATE_NAME \
    --certificate-file="CERTIFICATE_FILE" \
    --private-key-file="PRIVATE_KEY_FILE" \
    --description="DESCRIPTION" \
    --update-labels="LABELS" \
    [--location="REGION"]

Ganti kode berikut:

  • CERTIFICATE_NAME: nama sertifikat target.
  • CERTIFICATE_FILE: jalur dan nama file sertifikat .crt.
  • PRIVATE_KEY_FILE: jalur dan nama file kunci pribadi .key.
  • DESCRIPTION: nilai deskripsi unik untuk sertifikat ini.
  • LABELS: daftar label yang dipisahkan koma yang diterapkan ke sertifikat ini.
  • REGION: region Google Cloud target. Defaultnya adalah global. Setelan ini bersifat opsional.

API

Perbarui sertifikat dengan membuat permintaan PATCH ke metode certificates.patch sebagai berikut:

PATCH /v1/projects/PROJECT_ID/locations/[REGION]/certificates/CERTIFICATE_NAME?updateMask=self_managed,labels,description
{
   self_managed: { // Self-managed certificates only
    pem_certificate: "PEM_CERTIFICATE",
    pem_private_key: "PEM_KEY",
  }
  "description": "DESCRIPTION",
  "labels": {
    "LABEL_KEY": "LABEL_VALUE",
  }

}

Ganti kode berikut:

  • PROJECT_ID: ID project Google Cloud target.
  • REGION: region Google Cloud target. Defaultnya adalah global. Setelan ini bersifat opsional.
  • CERTIFICATE_NAME: nama sertifikat target.
  • PEM_CERTIFICATE: PEM sertifikat.
  • PEM_KEY: PEM kunci.
  • DESCRIPTION: deskripsi yang bermakna untuk sertifikat ini.
  • LABEL_KEY: kunci label yang diterapkan ke sertifikat ini.
  • LABEL_VALUE: nilai label yang diterapkan ke sertifikat ini.

Mencantumkan sertifikat

Untuk mencantumkan sertifikat yang dikelola oleh Pengelola Sertifikat, selesaikan langkah-langkah di bagian ini. Misalnya, Anda dapat menjalankan kueri berikut:

  • Mencantumkan sertifikat menurut nama domain yang ditetapkan
  • Mencantumkan sertifikat yang masa berlakunya telah berakhir

Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:

  • Certificate Manager Viewer
  • Certificate Manager Editor
  • Certificate Manager Owner

Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.

Konsol

Jika Anda memiliki lebih dari 10.000 sertifikat dalam project yang dikelola oleh Pengelola Sertifikat, halaman Pengelola Sertifikat di konsol Google Cloud tidak dapat mencantumkannya. Dalam kasus tersebut, gunakan perintah gcloud CLI untuk mencantumkan sertifikat Anda.

  1. Di konsol Google Cloud, buka halaman Certificate Manager.

    Buka Certificate Manager

  2. Di halaman yang muncul, pilih tab Certificates. Tab ini mencantumkan semua sertifikat yang dikelola oleh Pengelola Sertifikat dalam project yang dipilih.

Tab Sertifikat Klasik mencantumkan sertifikat dalam project yang dipilih yang telah disediakan langsung melalui Cloud Load Balancing. Sertifikat ini tidak dikelola oleh Pengelola Sertifikat. Untuk mengetahui petunjuk tentang cara mengelola sertifikat tersebut, lihat salah satu artikel berikut dalam dokumentasi Cloud Load Balancing:

gcloud

gcloud certificate-manager certificates list \
    [--location="REGION"] \
    --filter="FILTER" \
    --page-size="PAGE_SIZE" \
    --limit="LIMIT" \
    --sort-by="SORT_BY"

Ganti kode berikut:

  • REGION: region Google Cloud target; untuk mencantumkan sertifikat dari semua region, gunakan - sebagai nilai. Defaultnya adalah global. Setelan ini bersifat opsional.
  • FILTER: ekspresi yang membatasi hasil yang ditampilkan ke nilai tertentu. Misalnya, Anda dapat memfilter hasil menurut kriteria berikut:
    • Waktu habis masa berlaku: --filter='expire_time >= "2021-09-01T00:00:00Z"'
    • Nama DNS SAN: --filter='san_dnsnames:"example.com"'
    • Status sertifikat: --filter='managed.state=FAILED'
    • Jenis sertifikat: --filter='managed:*'
    • Label dan waktu pembuatan: --filter='labels.key:value AND create_time > "2021-09-01T00:00:00Z"'

Untuk contoh pemfilteran lainnya yang dapat Anda gunakan dengan Pengelola Sertifikat, lihat Mengurutkan dan memfilter hasil daftar dalam dokumentasi Cloud Key Management Service.

  • PAGE_SIZE: jumlah hasil yang akan ditampilkan per halaman.
  • LIMIT: jumlah maksimum hasil yang akan ditampilkan.
  • SORT_BY: daftar kolom name yang dipisahkan koma yang digunakan untuk mengurutkan hasil yang ditampilkan. Urutan pengurutan defaultnya adalah naik; untuk urutan pengurutan menurun, beri awalan kolom dengan ~.

API

Cantumkan sertifikat dengan membuat permintaan LIST ke metode certificates.list seperti berikut:

GET /v1/projects/PROJECT_ID/locations/REGION/certificates?filter=FILTER&pageSize=PAGE_SIZE&sortBy=SORT_BY

Ganti kode berikut:

  • REGION: region Google Cloud target; untuk mencantumkan sertifikat dari semua region, gunakan - sebagai nilai.
  • PROJECT_ID: ID project Google Cloud target.
  • FILTER: ekspresi yang membatasi hasil yang ditampilkan ke nilai tertentu.
  • PAGE_SIZE: jumlah hasil yang akan ditampilkan per halaman.
  • SORT_BY: daftar nama kolom yang dipisahkan koma yang digunakan untuk mengurutkan hasil yang ditampilkan. Urutan pengurutan default adalah menaik; untuk urutan pengurutan menurun, beri awalan kolom dengan ~.

Melihat status sertifikat

Untuk melihat status sertifikat yang ada, termasuk status penyediaannya dan informasi mendetail lainnya, selesaikan langkah-langkah di bagian ini.

Untuk menyelesaikan tugas ini, Anda harus memiliki salah satu peran berikut di project Google Cloud target:

  • Certificate Manager Viewer
  • Certificate Manager Editor
  • Certificate Manager Owner

Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.

Konsol

Jika Anda memiliki lebih dari 10.000 sertifikat dalam project yang dikelola oleh Pengelola Sertifikat, halaman Pengelola Sertifikat di konsol Google Cloud tidak dapat mencantumkannya. Dalam kasus tersebut, gunakan perintah gcloud CLI untuk mencantumkan sertifikat Anda. Namun, jika Anda memiliki link langsung ke halaman Details sertifikat, halaman Certificate Manager di konsol Google Cloud dapat menampilkan detail tersebut.

  1. Di konsol Google Cloud, buka halaman Certificate Manager.

    Buka Certificate Manager

  2. Di halaman yang muncul, pilih tab Certificates.

  3. Di tab Certificates, buka sertifikat target, lalu klik nama sertifikat.

Halaman Detail sertifikat menampilkan informasi mendetail tentang sertifikat yang dipilih.

  1. Opsional: Untuk melihat respons REST dari Certificate Manager API untuk sertifikat ini, klik Equivalent REST.

  2. Opsional: Jika sertifikat memiliki konfigurasi penerbitan sertifikat terkait yang ingin Anda lihat, di kolom Konfigurasi penerbitan, klik nama konfigurasi penerbitan sertifikat terkait.

    Konsol Google Cloud menampilkan konfigurasi lengkap konfigurasi penerbitan sertifikat.

gcloud

gcloud certificate-manager certificates describe CERTIFICATE_NAME \
    [--location="REGION"]

Ganti kode berikut:

  • CERTIFICATE_NAME: nama sertifikat target.
  • REGION: region Google Cloud target. Defaultnya adalah global. Setelan ini bersifat opsional.

API

Lihat status sertifikat dengan membuat permintaan GET ke metode certificates.get sebagai berikut:

GET /v1/projects/PROJECT_ID/locations/REGION/certificates/CERTIFICATE_NAME

Ganti kode berikut:

  • PROJECT_ID: ID project Google Cloud target.
  • REGION: region Google Cloud target.
  • CERTIFICATE_NAME: nama sertifikat target.

Menghapus sertifikat

Untuk menghapus sertifikat dari Pengelola Sertifikat, selesaikan langkah-langkah di bagian ini. Sebelum dapat menghapus sertifikat, Anda harus menghapusnya dari semua entri peta sertifikat yang mereferensikannya; jika tidak, penghapusan akan gagal.

Untuk menyelesaikan tugas ini, Anda harus memiliki peran Pemilik Pengelola Sertifikat di project Google Cloud target.

Untuk mengetahui informasi selengkapnya, lihat Peran dan izin.

Konsol

  1. Di konsol Google Cloud, buka halaman Certificate Manager.

    Buka Certificate Manager

  2. Di tab Certificates, centang kotak sertifikat yang ingin Anda hapus.

  3. Klik Hapus.

  4. Pada dialog yang muncul, klik Delete untuk mengonfirmasi.

gcloud

gcloud certificate-manager certificates delete CERTIFICATE_NAME \
   [--location="REGION"]

Ganti kode berikut:

  • CERTIFICATE_NAME: nama sertifikat target.
  • REGION: region Google Cloud target. Defaultnya adalah global. Setelan ini bersifat opsional.

API

Hapus sertifikat dengan membuat permintaan DELETE ke metode certificates.delete seperti berikut:

DELETE /v1/projects/PROJECT_ID/locations/REGION/certificates/CERTIFICATE_NAME

Ganti kode berikut:

  • PROJECT_ID: ID project Google Cloud target.
  • REGION: region Google Cloud target.
  • CERTIFICATE_NAME: nama sertifikat target.

Langkah selanjutnya