Gérer les certificats

Cette page explique comment utiliser le gestionnaire de certificats pour créer et gérer les certificats TLS (Transport Layer Security) (SSL). Le gestionnaire de certificats est compatible avec les types de certificats TLS (SSL) suivants:

  • Les certificats gérés par Google sont des certificats que Google Cloud obtient et gère pour vous. Vous pouvez créer les types suivants certificats avec le gestionnaire de certificats:
    • Certificats globaux
      • Certificats gérés par Google avec autorisation d'équilibreur de charge
      • Certificats gérés par Google avec autorisation DNS
      • Certificats gérés par Google avec Certificate Authority Service (CA Service)
    • Certificats régionaux
      • Certificats régionaux gérés par Google
      • Certificats régionaux gérés par Google avec CA Service
  • Les certificats autogérés sont des certificats que vous obtenez, provisionnez et renouveler votre abonnement.

Pour en savoir plus sur les certificats, consultez Fonctionnement du gestionnaire de certificats

Pour apprendre à déployer un certificat avec le gestionnaire de certificats, consultez la page Présentation du déploiement.

Pour en savoir plus sur les commandes de gcloud CLI utilisées sur cette page, consultez les Documentation de référence de la CLI du gestionnaire de certificats

Créer un certificat géré par Google avec une autorisation pour l'équilibreur de charge

Pour créer un certificat géré par Google avec une autorisation d'équilibreur de charge, suivez la procédure décrite dans cette section. Vous ne pouvez créer des comptes d'administrateur de certificats avec une autorisation d'équilibreur de charge à l'emplacement global.

Pour spécifier plusieurs noms de domaine pour le certificat, indiquez un fichier liste des noms de domaines cibles du certificat.

Pour effectuer cette tâche, vous devez disposer de l'un des rôles suivants sur la cible Projet Google Cloud:

  • Éditeur du gestionnaire de certificats
  • Propriétaire du gestionnaire de certificats

Pour en savoir plus, consultez la section Rôles et autorisations.

Console

  1. Dans la console Google Cloud, accédez à la page Gestionnaire de certificats.

    Accéder au gestionnaire de certificats

  2. Sur la page qui s'affiche, sélectionnez l'onglet Certificats.

  3. Cliquez sur Ajouter un certificat.

  4. Saisissez un nom pour le certificat.

    Ce nom doit être unique au projet.

  5. Facultatif: saisissez la description du certificat. La description vous aide à identifier un certificat spécifique par la suite.

  6. Pour Emplacement, sélectionnez Mondial.

  7. Pour Champ d'application, sélectionnez Par défaut.

  8. Pour Type de certificat, sélectionnez Créer un certificat géré par Google.

  9. Dans le champ Type d'autorité de certification, sélectionnez Public.

  10. Indiquez les noms de domaine du certificat. Saisissez des valeurs séparées par une virgule liste des domaines cibles. De plus, chaque nom de domaine doit être nom de domaine, tel que myorg.example.com.

  11. Dans le champ Type d'autorisation, sélectionnez Autorisation de l'équilibreur de charge.

  12. Spécifiez une étiquette à associer au certificat. Vous pouvez ajouter plusieurs étiquettes, si nécessaire. Pour ajouter un libellé, cliquez sur l'icône le bouton Ajouter un libellé, puis spécifiez les paramètres key et value pour votre libellé.

  13. Cliquez sur Créer. Vérifiez que le nouveau certificat apparaît dans la liste des certificats.

gcloud

gcloud certificate-manager certificates create CERTIFICATE_NAME \
    --domains="DOMAIN_NAMES"

Remplacez les éléments suivants :

  • CERTIFICATE_NAME: nom unique qui décrit cela certificat.
  • DOMAIN_NAMES: liste des cibles, séparées par une virgule domaines pour ce certificat. Chaque nom de domaine doit être un nom complet nom de domaine, tel que myorg.example.com.

Terraform

Pour créer un certificat géré par Google, vous pouvez utiliser un Ressource google_certificate_manager_certificate avec un bloc managed.

resource "google_certificate_manager_certificate" "default" {
  name        = "prefixname-rootcert-${random_id.default.hex}"
  description = "Google-managed cert"
  managed {
    domains = ["example.me"]
  }
  labels = {
    "terraform" : true
  }
}

Pour savoir comment appliquer ou supprimer une configuration Terraform, consultez la page Commandes Terraform de base.

API

Créez le certificat en envoyant une requête POST au certificates.create comme suit:

POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME
{
 "managed": {
  "domains": ["DOMAIN_NAME"],
 }
}

Remplacez les éléments suivants :

  • PROJECT_ID: ID du projet Google Cloud cible.
  • CERTIFICATE_NAME: nom unique qui décrit cela certificat.
  • DOMAIN_NAME: domaine cible pour cet certificat. Le nom de domaine doit être un nom de domaine complet, tel que en tant que myorg.example.com.

Pour une présentation du processus de déploiement des certificats, consultez Présentation du déploiement

Créer un certificat géré par Google avec une autorisation DNS

Pour créer un certificat global géré par Google avec une autorisation DNS, procédez comme suit:

  1. Créez les autorisations DNS correspondantes qui référencent chacune des les noms de domaine couverts par le certificat. Pour savoir comment procéder, consultez Créer une autorisation DNS
  2. Configurez un enregistrement CNAME valide pour le sous-domaine de validation dans la zone DNS du domaine cible. Pour savoir comment procéder, consultez Ajoutez l'enregistrement CNAME à votre configuration DNS.
  3. Suivez la procédure décrite dans cette section.

Vous pouvez créer des certificats regional et global gérés par Google. Pour savoir comment créer un certificat regional géré par Google, consultez Créez un certificat géré par Google régional.

Pour effectuer cette tâche, vous devez disposer de l'un des rôles suivants sur la cible Projet Google Cloud:

  • Éditeur du gestionnaire de certificats
  • Propriétaire du gestionnaire de certificats

Pour en savoir plus, consultez la section Rôles et autorisations.

Console

  1. Dans la console Google Cloud, accédez à la page Gestionnaire de certificats.

    Accéder au gestionnaire de certificats

  2. Sur la page qui s'affiche, sélectionnez l'onglet Certificats.

  3. Cliquez sur Ajouter un certificat.

  4. Saisissez un nom pour le certificat.

    Ce nom doit être unique au projet.

  5. Facultatif: saisissez la description du certificat. La description vous aide à identifier un certificat spécifique par la suite.

  6. Pour Emplacement, sélectionnez Mondial.

  7. Pour Champ d'application, sélectionnez Par défaut.

  8. Pour Type de certificat, sélectionnez Créer un certificat géré par Google.

  9. Dans le champ Type d'autorité de certification, sélectionnez Public.

  10. Indiquez les noms de domaine du certificat. Saisissez des valeurs séparées par une virgule liste des domaines cibles. De plus, chaque nom de domaine doit être nom de domaine, tel que myorg.example.com.

  11. Dans Type d'autorisation, sélectionnez Autorisation DNS. Si le associé à une autorisation DNS, il sera automatiquement récupéré. Si le nom de domaine n'est associé à aucune autorisation DNS, procédez comme suit:

    1. Cliquez sur Create missing DNS authorization (Créer une autorisation DNS manquante) pour afficher la boîte de dialogue "Create DNS" (Créer un DNS). Boîte de dialogue d'autorisation
    2. Dans le champ Nom d'autorisation DNS, spécifiez le nom de l'autorisation DNS.
    3. Cliquez sur Créer une autorisation DNS. Vérifiez que le nom DNS est associé au nom de domaine.
  12. Spécifiez une étiquette à associer au certificat. Vous pouvez ajouter plusieurs étiquettes, si nécessaire. Pour ajouter un libellé, cliquez sur l'icône le bouton Ajouter un libellé, puis spécifiez les paramètres key et value pour votre libellé.

  13. Cliquez sur Créer. Vérifiez que le nouveau certificat apparaît dans la liste des certificats.

gcloud

gcloud certificate-manager certificates create CERTIFICATE_NAME \
    --domains="DOMAIN_NAMES" \
    --dns-authorizations="AUTHORIZATION_NAMES"

Remplacez les éléments suivants :

  • CERTIFICATE_NAME: nom unique qui décrit cela certificat.
  • DOMAIN_NAMES: liste des cibles, séparées par une virgule domaines pour ce certificat. Chaque nom de domaine doit être un nom complet nom de domaine, tel que myorg.example.com.
  • AUTHORIZATION_NAMES: liste de valeurs séparées par des virgules les noms des autorisations DNS que vous avez créées pour ce certificat.

Pour créer un certificat géré par Google avec un nom de domaine générique, utilisez la classe la commande suivante. A nom de domaine générique le certificat couvre tous les sous-domaines de premier niveau d'un domaine donné.

gcloud certificate-manager certificates create CERTIFICATE_NAME \
    --domains="*.DOMAIN_NAME,DOMAIN_NAME" \
    --dns-authorizations=AUTHORIZATION_NAME

Remplacez les éléments suivants :

  • CERTIFICATE_NAME: nom unique qui décrit cela certificat.
  • DOMAIN_NAME: domaine cible pour cet certificat. Le préfixe à point (*.) indique un certificat générique. La nom de domaine doit être un nom de domaine complet, tel que myorg.example.com
  • AUTHORIZATION_NAME: nom du DNS que vous avez créée pour ce certificat.

Terraform

Pour créer un certificat géré par Google avec une autorisation DNS, vous pouvez utiliser une ressource google_certificate_manager_certificate. avec l'attribut dns_authorizations dans le bloc managed.

resource "google_certificate_manager_certificate" "root_cert" {
  name        = "${local.name}-rootcert-${random_id.tf_prefix.hex}"
  description = "The wildcard cert"
  managed {
    domains = [local.domain, "*.${local.domain}"]
    dns_authorizations = [
      google_certificate_manager_dns_authorization.default.id
    ]
  }
  labels = {
    "terraform" : true
  }
}

Pour savoir comment appliquer ou supprimer une configuration Terraform, consultez la page Commandes Terraform de base.

API

Créez le certificat en envoyant une requête POST au certificates.create comme suit:

POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME
{
 "managed": {
  "domains": ["DOMAIN_NAME"],
  "dnsAuthorizations": [
   "projects/PROJECT_ID/locations/global/dnsAuthorizations/AUTHORIZATION_NAME",
  ],
 }
}

Remplacez les éléments suivants :

  • PROJECT_ID: ID du projet Google Cloud cible.
  • CERTIFICATE_NAME: nom unique qui décrit cela certificat.
  • DOMAIN_NAME: domaine cible pour cet certificat. Le préfixe à point (*.) indique un certificat générique. Le nom de domaine doit être un nom de domaine complet, tel que myorg.example.com.
  • AUTHORIZATION_NAME: nom du DNS d'autorisations que vous avez créées pour ce certificat.

Pour gérer indépendamment les certificats de plusieurs projets, vous pouvez utiliser une autorisation DNS par projet (version preview) ; Pour sur la création de certificats avec une autorisation DNS par projet, consultez Créer une autorisation DNS

Pour obtenir une présentation du processus de déploiement des certificats, consultez la section Présentation du déploiement.

Créer un certificat géré par Google émis par Certificate Authority Service

Pour créer un certificat géré par Google émis par un service CA instance sous votre contrôle, suivez la procédure décrite dans cette section. Vous pouvez créer les certificats regional et global gérés par Google. Pour plus d'informations sur la création d'un certificat régional géré par Google émis par CA Service, consultez Créer un certificat régional géré par Google et émis par CA Service

Pour effectuer cette tâche, vous devez disposer des rôles suivants sur la cible Projet Google Cloud:

Pour en savoir plus sur les commandes de gcloud CLI utilisées dans cette section, consultez les Documentation de référence de la CLI du gestionnaire de certificats

Configurer l'intégration de CA Service avec le gestionnaire de certificats

Si vous ne l'avez pas déjà fait, vous devez configurer Gestionnaire de certificats à intégrer au service CA comme décrit dans cette section. Si une stratégie d'émission de certificats est appliquée au pool d'autorités de certification cible, les certificats le provisionnement peut échouer pour l'une des raisons suivantes:

  • La stratégie d'émission de certificats a bloqué le certificat demandé. Dans dans ce cas, vous n'êtes pas facturé car le certificat n'a pas été émis.
  • La stratégie a appliqué au certificat des modifications qui ne sont pas compatibles avec Gestionnaire de certificats. Dans ce cas, vous êtes toujours facturé parce que le certificat a été émis, même s'il n'est pas entièrement compatible avec Gestionnaire de certificats.

Pour tout problème lié aux restrictions liées aux règles d'émission, consultez la Dépannage .

Pour configurer l'intégration du service CA Gestionnaire de certificats, procédez comme suit:

  1. Autoriser le gestionnaire de certificats à demander des certificats à partir du pool d'autorités de certification cible:

    1. Utilisez la commande suivante pour créer un gestionnaire de certificats dans le projet Google Cloud cible:

      gcloud beta services identity create --service=certificatemanager.googleapis.com \
        --project=PROJECT_ID
      

      Remplacez PROJECT_ID par l'ID de la cible. projet Google Cloud.

      La commande renvoie le nom du compte de service créé. Exemple :

      service-520498234@gcp-sa-certificatemanager.iam.gserviceaccount.com

    2. Accordez au compte de service du gestionnaire de certificats le Rôle Demandeur de certificat dans le pool d'autorités de certification cible, comme suit:

      gcloud privateca pools add-iam-policy-binding CA_POOL \
          --location REGION \
          --member="serviceAccount:SERVICE_ACCOUNT" \
          --role roles/privateca.certificateRequester
      

      Remplacez les éléments suivants :

      • CA_POOL: ID du pool d'autorités de certification cible
      • REGION: région Google Cloud cible
      • SERVICE_ACCOUNT: nom complet du service que vous avez créé à l'étape 1
  2. Créez une ressource de configuration d'émission de certificats pour votre pool d'autorités de certification:

Console

  1. Dans la console Google Cloud, accédez à la page Gestionnaire de certificats.

    Accéder au gestionnaire de certificats

  2. Dans l'onglet Issuance Configs (Configurations d'émission), cliquez sur Create (Créer).

  3. Dans le champ Nom, saisissez un nom unique pour la configuration d'émission de certificats.

  4. Dans Emplacement, sélectionnez Mondial.

  5. Facultatif: dans le champ Description, saisissez une description pour la configuration d'émission.

  6. Dans le champ Lifetime (Durée de vie), spécifiez la durée de vie du certificat émis en jours. La valeur doit être comprise entre 21 et 30 jours (inclus).

  7. Dans le champ Pourcentage de la période de rotation, spécifiez le pourcentage de la durée de vie du certificat au début du processus de renouvellement. Pour trouver la plage de valeurs valides, consultez Pourcentage de la période de suivi de la durée de vie et de la période de rotation.

  8. Dans la liste Algorithme de clé, sélectionnez l'algorithme à utiliser pour générer la clé privée.

  9. Dans la liste Pool d'autorités de certification, sélectionnez le nom du pool d'autorités de certification à attribuer à cette configuration d'émission de certificats.

  10. Dans le champ Étiquettes, spécifiez les étiquettes à associer au certificat. Pour ajouter un libellé, cliquez sur Ajouter un libellé, puis spécifiez les paramètres key et value pour votre libellé.

  11. Cliquez sur Créer.

gcloud

 gcloud certificate-manager issuance-configs create ISSUANCE_CONFIG_NAME \
     --ca-pool=CA_POOL \
     [--lifetime=CERTIFICATE_LIFETIME] \
     [--rotation-window-percentage=ROTATION_WINDOW_PERCENTAGE] \
     [--key-algorithm=KEY_ALGORITHM]
 

Remplacez les éléments suivants :

  • ISSUANCE_CONFIG_NAME: nom unique qui identifie cette ressource de configuration d'émission de certificats.
  • CA_POOL: chemin d'accès complet à la ressource et nom de l'autorité de certification pool que vous souhaitez attribuer à cette ressource de configuration d'émission de certificats.
  • CERTIFICATE_LIFETIME: durée de vie du certificat dans jours. Les valeurs valides sont comprises entre 21 et 30 jours en durée standard de sortie. La valeur par défaut est de 30 jours (30D). Ce paramètre est facultatif.
  • ROTATION_WINDOW_PERCENTAGE: pourcentage de la durée de vie du certificat lorsque son renouvellement est déclenché. Pour trouver la plage de valeurs valides, consultez Pourcentage de la période de suivi de la durée de vie et de la période de rotation. Ce paramètre est facultatif.
  • KEY_ALGORITHM: algorithme de chiffrement utilisé pour générer la clé privée. Les valeurs valides sont ecdsa-p256 ou rsa-2048. La valeur par défaut est rsa-2048. Ce paramètre est facultatif.

Pour en savoir plus sur les ressources de configuration d'émission de certificats, consultez Gérer la configuration d'émission de certificats

Créer un certificat géré par Google émis par votre instance CA Service

Créer un certificat géré par Google émis par votre service CA comme suit:

Console

  1. Dans la console Google Cloud, accédez à la page Gestionnaire de certificats.

    Accéder au gestionnaire de certificats

  2. Sur la page qui s'affiche, sélectionnez l'onglet Certificats.

  3. Cliquez sur Ajouter un certificat.

  4. Saisissez un nom pour le certificat.

    Ce nom doit être unique au projet.

  5. Facultatif: saisissez la description du certificat. La description vous aide à identifier un certificat spécifique par la suite.

  6. Pour Emplacement, sélectionnez Mondial.

  7. Pour Champ d'application, sélectionnez Par défaut.

  8. Pour Type de certificat, sélectionnez Créer un certificat géré par Google.

  9. Pour Type d'autorité de certification, sélectionnez Privé.

  10. Indiquez les noms de domaine du certificat. Saisissez des valeurs séparées par une virgule liste des domaines cibles. De plus, chaque nom de domaine doit être nom de domaine, tel que myorg.example.com.

  11. Dans Configuration de l'émission des certificats, sélectionnez le nom du certificat. ressource de configuration d'émission faisant référence au pool d'autorités de certification cible.

    Pour créer une configuration d'émission, cliquez sur Ajouter une configuration d'émission de certificats, spécifiez les informations suivantes, puis cliquez sur Créer.

    • Nom: nom unique pour la configuration d'émission de certificats.
    • Description: description de la configuration d'émission.
    • Lifetime (Durée de vie) : durée de vie du certificat émis, en jours. La valeur doit être comprise entre 21 et 30 jours (inclus).
    • Pourcentage de la période de rotation: pourcentage de la durée de vie du certificat au moment où son renouvellement est déclenché. Pour trouver la plage de valeurs valides, consultez Pourcentage de la période de suivi de la durée de vie et de la période de rotation.
    • Algorithme de clé: algorithme de clé à utiliser lors de la génération de la clé privée.
    • Pool d'autorités de certification: nom du pool d'autorités de certification à attribuer à cette configuration d'émission de certificats.
    • Label (Étiquette) : étiquettes à associer à la configuration d'émission de certificats.
  12. Spécifiez une étiquette à associer au certificat. Vous pouvez ajouter plusieurs étiquettes, si nécessaire. Pour ajouter un libellé, cliquez sur l'icône le bouton Ajouter un libellé, puis spécifiez les paramètres key et value pour votre libellé.

  13. Cliquez sur Créer. Vérifiez que le nouveau certificat apparaît dans la liste des certificats.

gcloud

gcloud certificate-manager certificates create CERTIFICATE_NAME \
    --domains="DOMAIN_NAMES" \
    --issuance-config=ISSUANCE_CONFIG_NAME

Remplacez les éléments suivants :

  • CERTIFICATE_NAME: nom unique qui décrit cela certificat.
  • DOMAIN_NAMES: liste des cibles, séparées par une virgule domaines pour ce certificat. Chaque nom de domaine doit être un nom complet nom de domaine, tel que myorg.example.com.
  • ISSUANCE_CONFIG_NAME: nom du certificat ressource de configuration d'émission faisant référence au pool d'autorités de certification cible.

API

Créez le certificat en envoyant une requête POST au certificates.create comme suit:

POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME
{
 "managed": {
  "domains": ["DOMAIN_NAME"],
  "issuanceConfig": ["ISSUANCE_CONFIG_NAME"],
 }
}

Remplacez les éléments suivants :

  • PROJECT_ID: ID du projet Google Cloud cible.
  • CERTIFICATE_NAME: nom unique qui décrit cela certificat.
  • DOMAIN_NAME: domaine cible pour cet certificat. Le nom de domaine doit être un nom de domaine complet, tel que en tant que myorg.example.com.
  • ISSUANCE_CONFIG_NAME: nom du certificat ressource de configuration d'émission faisant référence au pool d'autorités de certification cible.

Pour obtenir une présentation du processus de déploiement des certificats, consultez la section Présentation du déploiement.

Créer un certificat régional géré par Google et émis par CA Service

Pour créer un certificat régional géré par Google, émis par instance CA Service sous votre contrôle, suivez les étapes décrites dans cette section.

Configurer l'intégration de CA Service avec le gestionnaire de certificats

Configurer le gestionnaire de certificats à intégrer CA Service comme suit:

  1. Créer un compte de service de gestionnaire de certificats dans la cible Projet Google Cloud:

    gcloud beta services identity create
        --service=certificatemanager.googleapis.com \
        --project=PROJECT_ID
    

    Remplacez PROJECT_ID par l'ID de la cible. projet Google Cloud.

    La commande renvoie le nom de l'identité de service créée, comme indiqué dans l'exemple suivant:

    service-520498234@gcp-sa-certificatemanager.iam.gserviceaccount.com
    
  2. Attribuez le certificat au compte de service du gestionnaire de certificats Rôle de demandeur dans le pool d'autorités de certification cible, comme suit:

    gcloud privateca pools add-iam-policy-binding CA_POOL \
        --location LOCATION \
        --member "serviceAccount:SERVICE_ACCOUNT" \
        --role roles/privateca.certificateRequester
    

    Remplacez les éléments suivants :

    • CA_POOL: ID du pool d'autorités de certification cible.
    • LOCATION: emplacement Google Cloud cible Toi doit spécifier le même emplacement que le pool d'autorités de certification, l'émission des certificats la ressource de configuration Cloud IAM et le certificat géré.
    • SERVICE_ACCOUNT: nom complet du compte de service que vous avez créées à l'étape 1.
  3. Créez une ressource de configuration d'émission de certificats pour votre pool d'autorités de certification:

Console

  1. Dans la console Google Cloud, accédez à la page Gestionnaire de certificats.

    Accéder au gestionnaire de certificats

  2. Dans l'onglet Issuance Configs (Configurations d'émission), cliquez sur Create (Créer).

  3. Dans le champ Nom, saisissez un nom unique pour la configuration d'émission de certificats.

  4. Facultatif: dans le champ Description, saisissez une description pour la configuration d'émission.

  5. Pour l'Emplacement, sélectionnez Régional.

  6. Dans la liste Région, sélectionnez la région.

  7. Dans le champ Lifetime (Durée de vie), indiquez la durée de vie du certificat émis en jours. La valeur doit être comprise entre 21 et 30 jours (inclus).

  8. Dans le champ Pourcentage de la période de rotation, spécifiez le pourcentage de la durée de vie du certificat au début du processus de renouvellement. Pour trouver la plage de valeurs valides, consultez Pourcentage de la période de suivi de la durée de vie et de la période de rotation.

  9. Dans la liste Algorithme de clé, sélectionnez l'algorithme à utiliser pour générer la clé privée.

  10. Dans la liste Pool d'autorités de certification, sélectionnez le nom du pool d'autorités de certification à attribuer à cette configuration d'émission de certificats.

  11. Dans le champ Étiquettes, spécifiez les étiquettes à associer au certificat. Pour ajouter un libellé, cliquez sur Ajouter un libellé, puis spécifiez les paramètres key et value pour votre libellé.

  12. Cliquez sur Créer.

gcloud

gcloud beta certificate-manager issuance-configs create ISSUANCE_CONFIG_NAME \
    --ca-pool=CA_POOL \
    --location=LOCATION> \
    [--lifetime=CERTIFICATE_LIFETIME] \
    [--rotation-window-percentage=ROTATION_WINDOW_PERCENTAGE] \
    [--key-algorithm=KEY_ALGORITHM] \

Remplacez les éléments suivants :

  • ISSUANCE_CONFIG_NAME: nom unique du certificat ressource de configuration d'émission.
  • CA_POOL: chemin d'accès complet à la ressource et nom du pool d'autorités de certification que vous souhaitez attribuer à cette ressource de configuration d'émission de certificats.
  • LOCATION: emplacement Google Cloud cible Toi doit spécifier le même emplacement que le pool d'autorités de certification, l'émission des certificats la ressource de configuration Cloud IAM et le certificat géré.
  • CERTIFICATE_LIFETIME: durée de vie du certificat dans jours. Les valeurs valides sont comprises entre 21 et 30 jours au format de durée standard. La valeur par défaut est de 30 jours (30D). Ce est facultatif.
  • ROTATION_WINDOW_PERCENTAGE: pourcentage de la durée de vie du certificat au début du processus de renouvellement. Pour trouver la plage de valeurs valides, consultez Pourcentage de la période de suivi de la durée de vie et de la période de rotation.
  • KEY_ALGORITHM: algorithme de chiffrement utilisé pour générer la clé privée. Les valeurs valides sont ecdsa-p256 ou rsa-2048. La valeur par défaut est rsa-2048. Ce paramètre est facultatif.
  • DESCRIPTION: description du certificat ressource de configuration d'émission. Ce paramètre est facultatif.

Pour en savoir plus sur les ressources de configuration d'émission de certificats, consultez Gérer la configuration d'émission de certificats

Créer un certificat régional géré par Google et émis par votre service CA

Créez un certificat régional géré par Google, délivré par votre Service CA utilisant la ressource de configuration d'émission de certificats créé à l'étape précédente:

Console

  1. Dans la console Google Cloud, accédez à la page Gestionnaire de certificats.

    Accéder au gestionnaire de certificats

  2. Sur la page qui s'affiche, sélectionnez l'onglet Certificats.

  3. Cliquez sur Ajouter un certificat.

  4. Saisissez un nom pour le certificat.

    Ce nom doit être unique au projet.

  5. Facultatif: saisissez la description du certificat. La description vous aide à identifier un certificat spécifique par la suite.

  6. Dans le champ Emplacement, sélectionnez Régional.

  7. Dans la liste Région, sélectionnez une région.

  8. Pour Type de certificat, sélectionnez Créer un certificat géré par Google.

  9. Pour Type d'autorité de certification, sélectionnez Privé.

  10. Indiquez les noms de domaine du certificat. Saisissez des valeurs séparées par une virgule liste des domaines cibles. De plus, chaque nom de domaine doit être nom de domaine, tel que myorg.example.com.

  11. Dans Configuration de l'émission des certificats, sélectionnez le nom du certificat. ressource de configuration d'émission faisant référence au pool d'autorités de certification cible.

    Pour créer une configuration d'émission, cliquez sur Ajouter une configuration d'émission de certificats, spécifiez les informations suivantes, puis cliquez sur Créer.

    • Nom: nom unique pour la configuration d'émission de certificats.
    • Description: description de la configuration d'émission.
    • Lifetime (Durée de vie) : durée de vie du certificat émis, en jours. La valeur doit être comprise entre 21 et 30 jours (inclus).
    • Pourcentage de la période de rotation: pourcentage de la durée de vie du certificat au début du processus de renouvellement. Pour trouver la plage de valeurs valides, consultez Pourcentage de la période de suivi de la durée de vie et de la période de rotation.
    • Algorithme de clé: algorithme de clé à utiliser lors de la génération de la clé privée.
    • Pool d'autorités de certification: nom du pool d'autorités de certification à attribuer à cette configuration d'émission de certificats.
    • Label (Étiquette) : étiquettes à associer à la configuration d'émission de certificats.
  12. Spécifiez une étiquette à associer au certificat. Vous pouvez ajouter plusieurs étiquettes, si nécessaire. Pour ajouter un libellé, cliquez sur l'icône le bouton Ajouter un libellé, puis spécifiez les paramètres key et value pour votre libellé.

  13. Cliquez sur Créer. Vérifiez que le nouveau certificat apparaît dans la liste des certificats.

gcloud

Exécutez la commande ci-dessous.

gcloud beta certificate-manager certificates create CERTIFICATE_NAME \
    --domains="DOMAIN_NAMES" \
    --issuance-config="ISSUANCE_CONFIG_NAME" \
    --location="LOCATION"

Remplacez les éléments suivants :

  • CERTIFICATE_NAME: nom unique du certificat.
  • DOMAIN_NAMES: liste des cibles, séparées par une virgule domaines pour ce certificat. Chaque nom de domaine doit être un nom complet nom de domaine, tel que myorg.example.com.
  • ISSUANCE_CONFIG_NAME: nom du certificat ressource de configuration d'émission faisant référence au pool d'autorités de certification cible.
  • LOCATION: emplacement Google Cloud cible Toi doit spécifier le même emplacement que le pool d'autorités de certification, l'émission des certificats la ressource de configuration Cloud IAM et le certificat géré.

API

Créez le certificat en envoyant une requête POST au certificates.create comme suit:

POST /v1/projects/PROJECT_ID/locations/LOCATION/certificates?
{
certificate: {
    name: "/projects/example-project/locations/LOCATION/certificates/my-cert",
    "managed": {
        "domains": ["DOMAIN_NAME"],
        "issuanceConfig": "ISSUANCE_CONFIG_NAME",
              },
             }
}

Remplacez les éléments suivants :

  • PROJECT_ID: ID du projet Google Cloud cible.
  • CERTIFICATE_NAME: nom unique du certificat.
  • DOMAIN_NAME: domaine cible du certificat. Le nom de domaine doit être un nom de domaine complet, tel que example.com, www.example.com.
  • ISSUANCE_CONFIG_NAME: nom du certificat ressource de configuration d'émission faisant référence au pool d'autorités de certification cible.
  • LOCATION: emplacement Google Cloud cible Toi doit spécifier le même emplacement que le pool d'autorités de certification, l'émission des certificats la ressource de configuration Cloud IAM et le certificat géré.

Pour une présentation du processus de déploiement des certificats, consultez Présentation du déploiement

Créer un certificat régional géré par Google

Pour créer un certificat géré par Google avec une autorisation DNS, procédez comme suit:

  1. Créez les autorisations DNS correspondantes qui référencent chacune des les noms de domaine couverts par le certificat. Pour savoir comment procéder, consultez Créer une autorisation DNS
  2. Configurez un enregistrement CNAME valide pour le sous-domaine de validation dans la zone DNS du domaine cible. Pour savoir comment procéder, consultez Ajoutez l'enregistrement CNAME à votre configuration DNS.
  3. Suivez la procédure décrite dans cette section.

Vous pouvez créer des certificats regional et global gérés par Google. Pour savoir comment créer un certificat global géré par Google, consultez Créez un certificat géré par Google avec une autorisation DNS.

Pour effectuer cette tâche, vous devez disposer de l'un des rôles suivants sur la cible Projet Google Cloud:

  • Éditeur du gestionnaire de certificats
  • Propriétaire du gestionnaire de certificats

Pour en savoir plus, consultez la section Rôles et autorisations.

Console

  1. Dans la console Google Cloud, accédez à la page Gestionnaire de certificats.

    Accéder au gestionnaire de certificats

  2. Sur la page qui s'affiche, sélectionnez l'onglet Certificats.

  3. Cliquez sur Ajouter un certificat.

  4. Saisissez un nom pour le certificat.

    Ce nom doit être unique au projet.

  5. Facultatif: saisissez la description du certificat. La description vous aide à identifier un certificat spécifique par la suite.

  6. Dans le champ Emplacement, sélectionnez Régional.

  7. Dans la liste Région, sélectionnez une région.

  8. Pour Type de certificat, sélectionnez Créer un certificat géré par Google.

  9. Dans le champ Type d'autorité de certification, sélectionnez Public.

  10. Indiquez les noms de domaine du certificat. Saisissez des valeurs séparées par une virgule liste des domaines cibles. De plus, chaque nom de domaine doit être nom de domaine, tel que myorg.example.com.

  11. Dans Type d'autorisation, sélectionnez Autorisation DNS. Si le associé à une autorisation DNS, il sera automatiquement récupéré. Si le nom de domaine n'est associé à aucune autorisation DNS, procédez comme suit:

    1. Cliquez sur Create missing DNS authorization (Créer une autorisation DNS manquante) pour afficher la Boîte de dialogue Create DNS Authorization (Créer une autorisation DNS).
    2. Dans le champ Nom d'autorisation DNS, spécifiez l'autorisation DNS son nom.
    3. Cliquez sur Créer une autorisation DNS. Vérifiez que le nom DNS est associé au nom de domaine.
  12. Spécifiez une étiquette à associer au certificat. Vous pouvez ajouter plusieurs étiquettes, si nécessaire. Pour ajouter un libellé, cliquez sur l'icône le bouton Ajouter un libellé, puis spécifiez les paramètres key et value pour votre libellé.

  13. Cliquez sur Créer. Vérifiez que le nouveau certificat apparaît dans la liste des certificats.

gcloud

Exécutez la commande ci-dessous.

gcloud certificate-manager certificates create CERTIFICATE_NAME \
   --domains=DOMAIN_NAME \
   --dns-authorizations=AUTHORIZATION_NAME \
   --location=LOCATION

Remplacez les éléments suivants :

  • CERTIFICATE_NAME: nom unique du certificat.
  • DOMAIN_NAME: domaine cible du certificat Le nom de domaine doit être un nom de domaine complet, tel que myorg.example.com
  • AUTHORIZATION_NAME: nom de l'autorisation DNS que vous avez créés pour ce certificat.
  • LOCATION: emplacement où vous créez le Certificat géré par Google.

Pour créer un certificat géré par Google avec un nom de domaine générique, utilisez la classe la commande suivante. Un domaine générique nom du certificat couvre tous les sous-domaines de premier niveau d'un domaine donné.

gcloud certificate-manager certificates create CERTIFICATE_NAME \
   --domains="*.DOMAIN_NAME,DOMAIN_NAME" \
   --dns-authorizations=AUTHORIZATION_NAME
   --location=LOCATION

Remplacez les éléments suivants :

  • CERTIFICATE_NAME: nom unique du certificat.
  • DOMAIN_NAME: domaine cible du certificat Le préfixe à point (*.) indique un certificat générique. La nom de domaine doit être un nom de domaine complet, tel que myorg.example.com
  • AUTHORIZATION_NAME: nom de l'autorisation DNS que vous avez créé pour ce certificat.
  • LOCATION: emplacement où vous créez le Certificat géré par Google.

Importer un certificat autogéré

Pour importer un certificat autogéré, suivez la procédure décrite dans cette section. Toi peuvent importer des certificats X.509 TLS (SSL) mondiaux et régionaux des types suivants:

  • Certificats générés par des autorités de certification tierces de votre choix
  • Certificats générés par les autorités de certification sous votre contrôle
  • Les certificats autosignés, comme décrit dans Créer une clé privée et un certificat

Vous devez importer les fichiers suivants encodés au format PEM:

  • Le fichier de certificat (.crt)
  • Le fichier de clé privée (.key) correspondant

Consultez la page Présentation du déploiement. pour connaître les étapes nécessaires pour commencer à diffuser le certificat sur votre équilibreur de charge.

Pour effectuer cette tâche, vous devez disposer de l'un des rôles suivants sur la cible Projet Google Cloud:

  • Éditeur du gestionnaire de certificats
  • Propriétaire du gestionnaire de certificats

Pour en savoir plus, consultez la section Rôles et autorisations.

Console

  1. Dans la console Google Cloud, accédez à la page Gestionnaire de certificats.

    Accéder au gestionnaire de certificats

  2. Sur la page qui s'affiche, sélectionnez l'onglet Certificats.

  3. Cliquez sur Ajouter un certificat.

  4. Saisissez un nom pour le certificat.

    Ce nom doit être unique au projet.

  5. Facultatif: saisissez la description du certificat. La la description vous aide à identifier un certificat spécifique ultérieurement.

  6. Pour Emplacement, sélectionnez l'une des options suivantes:

    • Global: sélectionnez "Global" pour que le certificat puisse être utilisé. à l'échelle mondiale. Si vous choisissez "Globales", accédez au menu déroulant Portée. sélectionnez l'une des options suivantes:
      • Par défaut: les certificats dont le champ d'application est par défaut sont diffusés à partir de centres de données Google.
      • Cache périphérique: les certificats associés à ce champ d'application sont spéciaux. et sont fournis par des centres de données Google qui ne font pas partie de la suite principale.
      • Toutes les régions: les certificats sont diffusés à partir de toutes les régions.
    • Régional: sélectionnez "Régional" pour que le certificat puisse être utilisé. dans une région particulière. Si vous choisissez Régional, sélectionnez une région dans la liste Région.
  7. Dans le champ Type de certificat, sélectionnez Créer un certificat autogéré.

  8. Dans le champ Certificat, effectuez l'une des opérations suivantes:

    • Cliquez sur le bouton Importer et sélectionnez votre fichier PEM fichier de certificat.
    • Copiez et collez le contenu d'un certificat au format PEM. Le contenu doit commencer par -----BEGIN CERTIFICATE----- et se terminer par -----END CERTIFICATE-----.
  9. Dans le champ Certificat de clé privée, effectuez l'une des opérations suivantes:

    • Cliquez sur le bouton Importer et sélectionnez votre clé privée. Votre La clé privée doit être au format PEM et non protégée par une phrase secrète.
    • Copiez et collez le contenu d'une clé privée au format PEM. La Les clés privées doivent commencer par -----BEGIN PRIVATE KEY----- et se termine par -----END PRIVATE KEY-----.
  10. Spécifiez une étiquette à associer au certificat. Vous pouvez ajouter plusieurs étiquettes, si nécessaire. Pour ajouter un libellé, cliquez sur l'icône le bouton Ajouter un libellé, puis spécifiez les paramètres key et value pour votre libellé.

  11. Cliquez sur Créer. Vérifiez que le nouveau certificat apparaît dans la liste des certificats.

gcloud

gcloud certificate-manager certificates create  CERTIFICATE_NAME \
    --certificate-file="CERTIFICATE_FILE" \
    --private-key-file="PRIVATE_KEY_FILE" \
    [--location="REGION"]

Remplacez les éléments suivants :

  • CERTIFICATE_NAME: nom unique qui décrit cela certificat.
  • CERTIFICATE_FILE: chemin d'accès et nom de fichier de .crt fichier de certificat.
  • PRIVATE_KEY_FILE: chemin d'accès et nom de fichier de .key fichier de clé privée.
  • REGION: la cible Google Cloud dans la même région. La valeur par défaut est global. Ce paramètre est facultatif.

Terraform

Pour importer un certificat autogéré, vous pouvez utiliser une ressource google_certificate_manager_certificate avec le bloc self_managed.

API

Importez le certificat en envoyant une requête POST à certificates.create comme suit:

POST /v1/projects/PROJECT_ID/locations/[REGION]/certificates?certificate_id=CERTIFICATE_NAME
{
  self_managed: {
    pem_certificate: "PEM_CERTIFICATE",
    pem_private_key: "PEM_KEY",
  }
}

Remplacez les éléments suivants :

  • PROJECT_ID: ID de la cible projet Google Cloud.
  • CERTIFICATE_NAME: nom unique qui décrit cela certificat.
  • PEM_CERTIFICATE: fichier PEM du certificat.
  • PEM_KEY: code PEM de la clé.
  • REGION: la cible Google Cloud dans la même région. La valeur par défaut est global. Ce paramètre est facultatif.

Mettre à jour un certificat

Pour mettre à jour un certificat existant sans modifier ses attributions à de domaine dans le mappage de certificat correspondant, suivez les étapes de ce . Les SAN du nouveau certificat doivent correspondre exactement aux SAN du certificat existant.

Pour les certificats gérés par Google, vous ne pouvez mettre à jour que les description et labels. Pour mettre à jour un certificat autogéré, vous devez importer le suivants encodés au format PEM:

  • Le fichier de certificat (.crt)
  • Le fichier de clé privée (.key) correspondant

Pour effectuer cette tâche, vous devez disposer de l'un des rôles suivants sur la cible Projet Google Cloud:

  • Éditeur du gestionnaire de certificats
  • Propriétaire du gestionnaire de certificats

Pour en savoir plus, consultez la section Rôles et autorisations.

gcloud

gcloud certificate-manager certificates update CERTIFICATE_NAME \
    --certificate-file="CERTIFICATE_FILE" \
    --private-key-file="PRIVATE_KEY_FILE" \
    --description="DESCRIPTION" \
    --update-labels="LABELS" \
    [--location="REGION"]

Remplacez les éléments suivants :

  • CERTIFICATE_NAME: nom du certificat cible.
  • CERTIFICATE_FILE: chemin d'accès et nom de fichier de .crt fichier de certificat.
  • PRIVATE_KEY_FILE: chemin d'accès et nom de fichier de .key fichier de clé privée.
  • DESCRIPTION: valeur de description unique pour cet certificat.
  • LABELS: liste de libellés séparés par une virgule appliqués à ce certificat.
  • REGION: la cible Google Cloud dans la même région. La valeur par défaut est global. Ce paramètre est facultatif.

API

Mettez à jour le certificat en envoyant une requête PATCH au certificates.patch comme suit:

PATCH /v1/projects/PROJECT_ID/locations/[REGION]/certificates/CERTIFICATE_NAME?updateMask=self_managed,labels,description
{
   self_managed: { // Self-managed certificates only
    pem_certificate: "PEM_CERTIFICATE",
    pem_private_key: "PEM_KEY",
  }
  "description": "DESCRIPTION",
  "labels": {
    "LABEL_KEY": "LABEL_VALUE",
  }

}

Remplacez les éléments suivants :

  • PROJECT_ID: ID de la cible projet Google Cloud.
  • REGION: la cible Google Cloud dans la même région. La valeur par défaut est global. Ce paramètre est facultatif.
  • CERTIFICATE_NAME: nom du certificat cible.
  • PEM_CERTIFICATE: fichier PEM du certificat.
  • PEM_KEY: code PEM de la clé.
  • DESCRIPTION: description pertinente de ce certificat.
  • LABEL_KEY: clé de libellé appliquée à ce certificat.
  • LABEL_VALUE: valeur de libellé appliquée à ce certificat.

Lister les certificats

Pour répertorier les certificats gérés par le gestionnaire de certificats, suivez les les étapes de cette section. Par exemple, vous pouvez effectuer les requêtes suivantes:

  • Lister les certificats en fonction du nom de domaine qui leur a été attribué
  • Lister les certificats arrivés à expiration

Pour effectuer cette tâche, vous devez disposer de l'un des rôles suivants sur la cible Projet Google Cloud:

  • Lecteur du gestionnaire de certificats
  • Éditeur du gestionnaire de certificats
  • Propriétaire du gestionnaire de certificats

Pour en savoir plus, consultez la section Rôles et autorisations.

Console

Si votre projet comporte plus de 10 000 certificats gérés par gestionnaire de certificats, la page Gestionnaire de certificats dans la console Google Cloud ne peut pas les répertorier. Dans ce cas, utilisez la gcloud CLI pour lister vos certificats à la place.

  1. Dans la console Google Cloud, accédez à la page Gestionnaire de certificats.

    Accéder au gestionnaire de certificats

  2. Sur la page qui s'affiche, sélectionnez l'onglet Certificats. Cet onglet répertorie tous les certificats gérés par Gestionnaire de certificats dans le projet sélectionné.

L'onglet Certificats classiques répertorie les certificats du projet sélectionné. provisionnés directement via Cloud Load Balancing. Ces les certificats ne sont pas gérés par le gestionnaire de certificats. Pour sur la gestion de ces certificats, consultez l'une des dans la documentation Cloud Load Balancing:

gcloud

gcloud certificate-manager certificates list \
    [--location="REGION"] \
    --filter="FILTER" \
    --page-size="PAGE_SIZE" \
    --limit="LIMIT" \
    --sort-by="SORT_BY"

Remplacez les éléments suivants :

  • REGION: région Google Cloud cible pour répertorier certificats de toutes les régions, utilisez - comme valeur. La valeur par défaut est global. Ce paramètre est facultatif.
  • FILTER: expression qui limite l'objet renvoyé les résultats à des valeurs spécifiques. Par exemple, vous pouvez filtrer les résultats les critères suivants:
    • Date et heure d'expiration: --filter='expire_time >= "2021-09-01T00:00:00Z"'
    • Noms DNS SAN: --filter='san_dnsnames:"example.com"'
    • État du certificat: --filter='managed.state=FAILED'
    • Type de certificat: --filter='managed:*'
    • Libellés et date de création: --filter='labels.key:value AND create_time > "2021-09-01T00:00:00Z"'

Pour obtenir d'autres exemples de filtrage que vous pouvez utiliser avec Gestionnaire de certificats, voir Tri et filtrage de la liste résultats dans la documentation de Cloud Key Management Service.

  • PAGE_SIZE: nombre de résultats à renvoyer par page.
  • LIMIT: nombre maximal de résultats à renvoyer.
  • SORT_BY: liste de champs name séparés par une virgule dans lequel les résultats renvoyés sont triés. L'ordre de tri par défaut est croissant; Pour l'ordre de tri décroissant, ajoutez le préfixe ~ au champ.

API

Listez les certificats en envoyant une requête LIST au certificates.list. comme suit:

GET /v1/projects/PROJECT_ID/locations/REGION/certificates?filter=FILTER&pageSize=PAGE_SIZE&sortBy=SORT_BY

Remplacez les éléments suivants :

  • REGION: région Google Cloud cible pour répertorier certificats de toutes les régions, utilisez - comme valeur.
  • PROJECT_ID: ID du projet Google Cloud cible.
  • FILTER: expression qui limite l'objet renvoyé les résultats à des valeurs spécifiques.
  • PAGE_SIZE: nombre de résultats à renvoyer par page.
  • SORT_BY: liste de noms de champs séparés par une virgule les résultats renvoyés sont triés. L'ordre de tri par défaut est croissant ; pour ordre de tri décroissant, ajoutez le préfixe ~ au champ.

Afficher l'état d'un certificat

Afficher l'état d'un certificat existant, y compris son état de provisionnement et d'autres informations détaillées, suivez la procédure décrite dans cette section.

Pour effectuer cette tâche, vous devez disposer de l'un des rôles suivants sur la cible Projet Google Cloud:

  • Lecteur du gestionnaire de certificats
  • Éditeur du gestionnaire de certificats
  • Propriétaire du gestionnaire de certificats

Pour en savoir plus, consultez la section Rôles et autorisations.

Console

Si votre projet comporte plus de 10 000 certificats gérés par gestionnaire de certificats, la page Gestionnaire de certificats dans la console Google Cloud ne peut pas les répertorier. Dans ce cas, utilisez la méthode gcloud CLI pour lister vos certificats. Toutefois, si vous disposez d'un lien direct vers la page Détails du certificat, la page Gestionnaire de certificats de la console Google Cloud peut afficher ces plus de détails.

  1. Dans la console Google Cloud, accédez à la page Gestionnaire de certificats.

    Accéder au gestionnaire de certificats

  2. Sur la page qui s'affiche, sélectionnez l'onglet Certificats.

  3. Dans l'onglet Certificats, accédez au certificat cible, puis cliquez sur le nom du certificat.

La page Détails du certificat affiche des informations détaillées sur le certificat sélectionné.

  1. Facultatif: Pour afficher la réponse REST de l'API du gestionnaire de certificats Pour ce certificat, cliquez sur Équivalent REST.

  2. Facultatif: si le certificat est associé à un certificat d'émission la configuration que vous souhaitez afficher, puis dans le champ Configuration de l'émission, cliquez sur le nom de la configuration d'émission de certificats associée.

    La console Google Cloud affiche la configuration complète du certificat configuration d'émission.

gcloud

gcloud certificate-manager certificates describe CERTIFICATE_NAME \
    [--location="REGION"]

Remplacez les éléments suivants :

  • CERTIFICATE_NAME: nom du certificat cible.
  • REGION: la cible Google Cloud dans la même région. La valeur par défaut est global. Ce paramètre est facultatif.

API

Affichez l'état du certificat en envoyant une requête GET au certificates.get comme suit:

GET /v1/projects/PROJECT_ID/locations/REGION/certificates/CERTIFICATE_NAME

Remplacez les éléments suivants :

  • PROJECT_ID: ID de la cible projet Google Cloud.
  • REGION: région Google Cloud cible
  • CERTIFICATE_NAME: nom du certificat cible.

Supprimer un certificat

Pour supprimer un certificat du gestionnaire de certificats, suivez les étapes de cette section. Avant de pouvoir supprimer un certificat, vous devez le supprimer de toutes les entrées de mappage de certificats qui le référencent ; sinon la suppression est défaillant.

Pour effectuer cette tâche, vous devez disposer du rôle Propriétaire du gestionnaire de certificats sur le projet Google Cloud cible.

Pour en savoir plus, consultez la section Rôles et autorisations.

Console

  1. Dans la console Google Cloud, accédez à la page Gestionnaire de certificats.

    Accéder au gestionnaire de certificats

  2. Dans l'onglet Certificats, cochez la case du certificat que que vous souhaitez supprimer.

  3. Cliquez sur Supprimer.

  4. Dans la boîte de dialogue qui s'affiche, cliquez sur Supprimer pour confirmer.

gcloud

gcloud certificate-manager certificates delete CERTIFICATE_NAME \
   [--location="REGION"]

Remplacez les éléments suivants :

  • CERTIFICATE_NAME: nom du certificat cible.
  • REGION: la cible Google Cloud dans la même région. La valeur par défaut est global. Ce paramètre est facultatif.

API

Supprimez le certificat en envoyant une requête DELETE au certificates.delete. comme suit:

DELETE /v1/projects/PROJECT_ID/locations/REGION/certificates/CERTIFICATE_NAME

Remplacez les éléments suivants :

  • PROJECT_ID: ID du projet Google Cloud cible.
  • REGION: région Google Cloud cible
  • CERTIFICATE_NAME: nom du certificat cible.

Étape suivante