En este instructivo, se muestra cómo usar el Administrador de certificados para implementar un certificado global administrado por Google con Certificate Authority Service en un balanceador de cargas de aplicaciones interno entre regiones.
Si deseas realizar implementaciones en balanceadores de cargas externos globales o regionales, consulta lo siguiente:
Objetivos
En este instructivo, se muestra cómo completar las siguientes tareas:
- Crea un certificado administrado por Google con el servicio de AC mediante el Administrador de certificados.
- Implementa el certificado en un balanceador de cargas compatible con un proxy HTTPS de destino.
Antes de comenzar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Certificate Manager, Certificate Authority APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Certificate Manager, Certificate Authority APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
- Habilita la API de CA Service.
- Crea un grupo de AC. Debes crear y habilitar al menos una AC en este grupo de AC.
Antes de seguir los pasos de este instructivo, debes tener en cuenta lo siguiente:
- Los certificados que creas con Certificate Authority Service no son de confianza pública. Para emitir certificados de confianza pública, crea certificados con autorización de DNS o autorización de balanceador de cargas.
Si hay una política de emisión de certificados en vigencia en el grupo de AC de destino, es posible que el aprovisionamiento de certificados falle por alguno de los siguientes motivos:
- La política de emisión de certificados bloqueó el certificado solicitado. En este caso, no se te factura porque aún no se emitió el certificado.
- La política aplicó cambios al certificado que no son compatibles con el Administrador de certificados. En este caso, se te factura porque se emitió el certificado, aunque no es totalmente compatible con el Administrador de certificados.
Los certificados TLS globales administrados por Google se pueden configurar para que se emitan desde un grupo de AC en cualquier región.
Roles obligatorios
Asegúrate de tener los siguientes roles para completar las tareas de este instructivo:
Propietario de Certificate Manager (
roles/certificatemanager.owner
)Es obligatorio para crear y administrar recursos de Certificate Manager.
Administrador de balanceador de cargas de Compute (
roles/compute.loadBalancerAdmin
) o administrador de redes de Compute (roles/compute.networkAdmin
)Es obligatorio para crear y administrar el proxy de destino HTTPS.
Administrador del servicio de CA (
roles/privateca.admin
)Obligatorio para realizar acciones en el servicio de AC.
Para obtener más información, consulta lo siguiente:
- Roles y permisos del Administrador de certificados
- Funciones y permisos de IAM de Compute Engine para Compute Engine.
- Control de acceso con IAM para el servicio de CA
Crea el balanceador de cargas
En este instructivo, se supone que ya creaste y configuraste los backends, las verificaciones de estado, los servicios de backend y los mapas de URL del balanceador de cargas. Toma nota del nombre del mapa de URL, ya que lo necesitarás más adelante en este instructivo.
Si no creaste un balanceador de cargas de aplicaciones interno entre regiones, consulta Configura un balanceador de cargas de aplicaciones interno entre regiones con backends de grupos de instancias de VM.
Configura la integración del Servicio de AC con el Administrador de certificados
Para integrar el servicio de AC con el Administrador de certificados, sigue estos pasos:
En el proyecto de Google Cloud de destino, crea una cuenta de servicio de Certificate Manager:
gcloud beta services identity create --service=certificatemanager.googleapis.com \ --project=PROJECT_ID
Reemplaza
PROJECT_ID
por el ID del proyecto de Google Cloud de destino.El comando muestra el nombre de la identidad del servicio creada. Consulta el siguiente ejemplo:
service-520498234@gcp-sa-certificatemanager.iam.gserviceaccount.com
Otorga a la cuenta de servicio de Certificate Manager el rol de Solicitante de certificados del servicio de AC (
roles/privateca.certificateRequester
) dentro del grupo de AC de destino:gcloud privateca pools add-iam-policy-binding CA_POOL \ --location LOCATION \ --member "serviceAccount:SERVICE_ACCOUNT" \ --role roles/privateca.certificateRequester
Reemplaza lo siguiente:
CA_POOL
: Es el ID del grupo de AC de destino.LOCATION
: La Google Cloud ubicaciónLOCATION
de destino.SERVICE_ACCOUNT
: El nombre completo de la cuenta de servicio que creaste en el paso 1.
Crea un recurso de configuración de emisión de certificados para tu grupo de AC:
Console
En la consola de Google Cloud, ve a la página Administrador de certificados.
En la pestaña Issuance Configs, haz clic en Create.
En el campo Nombre, ingresa un nombre único para la configuración de emisión de certificados.
Opcional: En el campo Descripción, ingresa una descripción para la configuración de emisión.
En Ubicación, selecciona Global.
Opcional: En el campo Duración, especifica la duración del certificado emitido en días. El valor debe estar entre 21 y 30 días (inclusive).
Opcional: En el Porcentaje de la ventana de rotación, especifica el porcentaje de la vida útil del certificado cuando comienza el proceso de renovación. Para encontrar el rango de valores válidos, consulta Porcentaje de la ventana de rotación y del ciclo de vida.
Opcional: En la lista Algoritmo de clave, selecciona el algoritmo de clave que se usará cuando se genere la clave privada.
En la lista Grupo de AC, selecciona el nombre del grupo de AC que deseas asignar a este recurso de configuración de emisión de certificados.
En el campo Etiquetas, especifica las etiquetas que deseas asociar al certificado. Para agregar una etiqueta, haz clic en
Agregar etiqueta y especifica una clave y un valor para tu etiqueta.Haz clic en Crear.
gcloud
gcloud certificate-manager issuance-configs create ISSUANCE_CONFIG_NAME \ --ca-pool=CA_POOL
Reemplaza lo siguiente:
ISSUANCE_CONFIG_NAME
: Es el nombre del recurso de configuración de emisión de certificados.CA_POOL
: Es la ruta de acceso y el nombre completos del grupo de AC que deseas asignar a este recurso de configuración de emisión de certificados.
Para obtener más información sobre los recursos de configuración de emisión de certificados, consulta Administra los recursos de configuración de emisión de certificados.
Crea un certificado administrado por Google emitido por tu instancia de Certificate Authority Service
Para crear un certificado administrado por Google emitido por tu instancia de Certificate Authority Service, haz lo siguiente:
Console
En la consola de Google Cloud, ve a la página Administrador de certificados.
En la pestaña Certificados, haz clic en Agregar certificado.
En el campo Nombre del certificado, ingresa un nombre único para el certificado.
Opcional: En el campo Descripción, ingresa una descripción para el certificado. La descripción te permite identificar el certificado.
En Ubicación, selecciona Global.
En Alcance, selecciona Todas las regiones.
En Tipo de certificado, selecciona Crear certificado administrado por Google.
En Tipo de autoridad certificadora, selecciona Privada.
En el campo Nombres de dominio, especifica una lista de nombres de dominio del certificado delimitada por comas. Cada nombre de dominio debe ser un nombre de dominio completamente calificado, como
myorg.example.com
.En Select a certificate issuance config, selecciona el nombre del recurso de configuración de emisión de certificados que hace referencia al grupo de AC de destino.
En el campo Etiquetas, especifica las etiquetas que deseas asociar al certificado. Para agregar una etiqueta, haz clic en
Agregar etiqueta y especifica una clave y un valor para tu etiqueta.Haz clic en Crear.
El certificado nuevo aparecerá en la lista de certificados.
gcloud
Para crear un certificado administrado por Google en varias regiones con el servicio de la autoridad certificadora, usa el comando certificate-manager certificates create
con las marcas issuance-config
y --scope
:
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --domains="DOMAIN_NAMES" \ --issuance-config=ISSUANCE_CONFIG_NAME \ --scope=all-regions
Reemplaza lo siguiente:
CERTIFICATE_NAME
: el nombre del certificadoDOMAIN_NAME
: Es el nombre del dominio de destino. El nombre de dominio debe ser un nombre de dominio completamente calificado, comomyorg.example.com
.ISSUANCE_CONFIG_NAME
: Es el nombre del recurso de configuración de emisión de certificados que hace referencia al grupo de AC de destino.
API
Para crear el certificado, realiza una solicitud POST
al método certificates.
create
de la siguiente manera:
POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME" { "managed": { "domains": ["DOMAIN_NAME"], "issuanceConfig": "ISSUANCE_CONFIG_NAME", "scope": "ALL_REGIONS" } }
Reemplaza lo siguiente:
PROJECT_ID
: El ID del proyecto de Google Cloud.CERTIFICATE_NAME
: el nombre del certificadoDOMAIN_NAME
: Es el nombre del dominio de destino. El nombre de dominio debe ser un nombre de dominio completamente calificado, comomyorg.example.com
.ISSUANCE_CONFIG_NAME
: Es el nombre del recurso de configuración de emisión de certificados que hace referencia al grupo de AC de destino.
Verifica el estado del certificado
Antes de implementar un certificado en un balanceador de cargas, verifica que esté activo. El estado del certificado puede tardar varios minutos en cambiar a ACTIVE
.
Console
En la consola de Google Cloud, ve a la página Administrador de certificados.
En la pestaña Certificados, verifica la columna Estado del certificado.
gcloud
Para verificar el estado del certificado, ejecuta el siguiente comando:
gcloud certificate-manager certificates describe CERTIFICATE_NAME
Reemplaza CERTIFICATE_NAME
por el nombre del certificado administrado por Google de destino.
El resultado es similar a este:
createTime: '2021-10-20T12:19:53.370778666Z' expireTime: '2022-05-07T05:03:49Z' managed: domains: - myorg.example.com issuanceConfig: projects/myproject/locations/global/issuanceConfigs/myissuanceConfig state: ACTIVE name: projects/myproject/locations/global/certificates/mycertificate pemCertificate: | -----BEGIN CERTIFICATE----- [...] -----END CERTIFICATE----- sanDnsnames: - myorg.example.com updateTime: '2021-10-20T12:19:55.083385630Z'
Si quieres ver más pasos para solucionar problemas, consulta Soluciona problemas del Administrador de certificados.
Implementa el certificado en un balanceador de cargas
Para implementar el certificado global administrado por Google, adjúntalo directamente al proxy de destino.
Adjunta el certificado directamente al proxy de destino
Puedes adjuntar el certificado a un proxy de destino nuevo o a uno existente.
Para adjuntar el certificado a un nuevo proxy de destino, usa el comando gcloud compute
target-https-proxies create
:
gcloud compute target-https-proxies create PROXY_NAME \ --url-map=URL_MAP \ --certificate-manager-certificates=CERTIFICATE_NAME \ --global
Reemplaza lo siguiente:
PROXY_NAME
: Es el nombre del proxy de destino.URL_MAP
: el nombre del mapa de URL. Creaste el mapa de URL cuando creaste el balanceador de cargas.CERTIFICATE_NAME
: el nombre del certificado
Para conectar el certificado a un proxy HTTPS de destino existente, usa el comando gcloud
compute target-https-proxies update
. Si no conoces el nombre del proxy de destino existente, ve a la página Proxies de destino y anota el nombre del proxy de destino.
gcloud compute target-https-proxies update PROXY_NAME \ --global \ --certificate-manager-certificates=CERTIFICATE_NAME
Después de crear o actualizar el proxy de destino, ejecuta el siguiente comando para verificarlo:
gcloud compute target-https-proxies list
Soluciona problemas relacionados con los certificados emitidos por el servicio de AC
Si quieres conocer los pasos para solucionar problemas, consulta Problemas relacionados con los certificados emitidos por una instancia de servicio de AC.
Limpia
Para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos que usaste en este instructivo, bórralos.
Borra el balanceador de cargas y sus recursos.
Borra el certificado administrado por Google:
Console
En la consola de Google Cloud, ve a la página Administrador de certificados.
En la pestaña Certificados, selecciona la casilla de verificación del certificado.
Haz clic en Borrar.
En el cuadro de diálogo que aparece, haz clic en Borrar para confirmar.
gcloud
gcloud certificate-manager certificates delete CERTIFICATE_NAME
Reemplaza
CERTIFICATE_NAME
por el nombre del certificado de destino.Borra el recurso de configuración de emisión de certificados:
Console
En la consola de Google Cloud, ve a la página Administrador de certificados.
En la pestaña Issuance Configs, selecciona la casilla de verificación del recurso de configuración de emisión de certificados.
Haz clic en Borrar.
En el cuadro de diálogo que aparece, haz clic en Borrar para confirmar.
gcloud
gcloud certificate-manager issuance-configs delete ISSUANCE_CONFIG_NAME
Reemplaza
ISSUANCE_CONFIG_NAME
por el nombre del recurso de configuración de emisión de certificados objetivo.Borra el grupo de AC.
Para borrar el grupo de AC o inhabilitar la última AC habilitada en un grupo de AC al que hace referencia un recurso de configuración de emisión de certificados, borra todas las configuraciones de emisión de certificados que hagan referencia al grupo de AC. Para obtener más información, consulta Cómo borrar un grupo de AC.