Tutorial ini menunjukkan cara menggunakan Pengelola Sertifikat untuk men-deploy sertifikat global yang dikelola Google dengan Certificate Authority Service.
Load balancer global berikut mendukung sertifikat yang dikelola Google dengan Certificate Authority Service:
- Load Balancer Aplikasi eksternal global
- Load Balancer Aplikasi Klasik
- Load Balancer Jaringan proxy eksternal global
Jika Anda ingin men-deploy ke load balancer lintas region atau load balancer regional, lihat hal berikut:
Tujuan
Tutorial ini menunjukkan kepada Anda cara menyelesaikan tugas-tugas berikut:
- Buat sertifikat yang dikelola Google dengan Layanan CA menggunakan Pengelola Sertifikat.
- Deploy sertifikat ke load balancer yang didukung menggunakan proxy HTTPS target.
Sebelum memulai
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
-
Make sure that billing is enabled for your Google Cloud project.
-
Aktifkan API Compute Engine, Certificate Manager, Certificate Authority.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
-
Make sure that billing is enabled for your Google Cloud project.
-
Aktifkan API Compute Engine, Certificate Manager, Certificate Authority.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
- Aktifkan CA Service API.
- Buat kumpulan CA. Anda harus membuat dan mengaktifkan minimal satu CA di kumpulan CA ini.
Anda perlu mencatat hal-hal berikut sebelum mengikuti langkah-langkah tutorial ini:
- Sertifikat yang Anda buat dengan Certificate Authority Service tidak dipercaya secara publik. Untuk mengeluarkan sertifikat tepercaya secara publik, buat sertifikat dengan otorisasi DNS atau otorisasi load balancer.
Jika kebijakan penerbitan sertifikat berlaku di kumpulan CA target, penyediaan sertifikat mungkin gagal karena salah satu alasan berikut:
- Kebijakan penerbitan sertifikat telah memblokir sertifikat yang diminta. Dalam hal ini, Anda tidak ditagih karena sertifikat belum diterbitkan.
- Kebijakan telah menerapkan perubahan pada sertifikat yang tidak didukung oleh Pengelola Sertifikat. Dalam hal ini, Anda ditagih karena sertifikat telah diterbitkan, meskipun tidak sepenuhnya kompatibel dengan Pengelola Sertifikat.
Sertifikat TLS global yang dikelola Google dapat dikonfigurasi untuk diterbitkan dari kumpulan CA di wilayah mana pun.
Peran yang diperlukan
Pastikan Anda memiliki peran berikut untuk menyelesaikan tugas dalam tutorial ini:
- Pemilik Pengelola Sertifikat (
roles/certificatemanager.owner
): Wajib untuk membuat dan mengelola resource Pengelola Sertifikat. - Compute Load Balancer Admin (
roles/compute.loadBalancerAdmin
) atau Compute Network Admin (roles/compute.networkAdmin
): Diperlukan untuk membuat dan mengelola proxy target HTTPS.
- CA Service Admin (
roles/privateca.admin
): Diperlukan untuk melakukan tindakan dalam Layanan CA.
Untuk informasi selengkapnya, lihat referensi berikut:
- Peran dan izin untuk Pengelola Sertifikat.
- Peran dan izin IAM Compute Engine untuk Compute Engine.
- Kontrol akses dengan IAM untuk CA Service.
Membuat load balancer
Tutorial ini mengasumsikan bahwa Anda telah membuat dan mengonfigurasi backend, health check, layanan backend, dan peta URL load balancer. Jika Anda telah membuat Load Balancer Aplikasi eksternal, catat nama peta URL karena Anda memerlukannya nanti dalam tutorial ini.
Jika Anda belum membuat load balancer, lihat halaman berikut untuk membuatnya:
Untuk membuat Load Balancer Aplikasi eksternal global, lihat Menyiapkan Load Balancer Aplikasi eksternal global dengan backend grup instance VM.
Untuk membuat Load Balancer Aplikasi klasik, lihat Menyiapkan Load Balancer Aplikasi klasik dengan backend grup instance terkelola.
Untuk membuat Load Balancer Jaringan proxy eksternal Global (proxy SSL), lihat Menyiapkan Load Balancer Jaringan proxy eksternal global (proxy SSL) dengan backend grup instance VM.
Untuk membuat Load Balancer Jaringan proxy Klasik (proxy SSL), lihat Menyiapkan Load Balancer Jaringan proxy klasik (proxy SSL) dengan backend grup instance VM.
Mengonfigurasi integrasi Layanan CA dengan Pengelola Sertifikat
Untuk mengintegrasikan Layanan CA dengan Pengelola Sertifikat, ikuti langkah-langkah berikut:
Di project Google Cloud target, buat akun layanan Certificate Manager:
gcloud beta services identity create --service=certificatemanager.googleapis.com \ --project=PROJECT_ID
Ganti
PROJECT_ID
dengan ID project Google Cloud target.Perintah ini menampilkan nama identitas layanan yang dibuat. Lihat contoh berikut:
service-520498234@gcp-sa-certificatemanager.
Berikan akun layanan Certificate Manager peran CA Service Certificate Requester (
roles/privateca.certificateRequester
) dalam kumpulan CA target:gcloud privateca pools add-iam-policy-binding CA_POOL \ --location LOCATION \ --member "serviceAccount:SERVICE_ACCOUNT" \ --role roles/privateca.certificateRequester
Ganti kode berikut:
CA_POOL
: ID kumpulan CA target.LOCATION
: lokasi Google Cloud target.SERVICE_ACCOUNT
: nama lengkap akun layanan yang Anda buat di langkah 1.
Buat resource konfigurasi penerbitan sertifikat untuk kumpulan CA Anda:
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di tab Issuance Configs, klik Create.
Di kolom Name, masukkan nama unik untuk konfigurasi pemberian sertifikat.
Opsional: Di kolom Description, masukkan deskripsi untuk konfigurasi penerbitan.
Untuk Location, pilih Global.
Opsional: Di kolom Lifetime, tentukan masa berlaku sertifikat yang dikeluarkan dalam hari. Nilai harus antara 21 hingga 30 hari (inklusif).
Opsional: Di Persentase periode rotasi, tentukan persentase masa berlaku sertifikat saat proses perpanjangannya dimulai. Untuk menemukan rentang nilai yang valid, lihat Persentase periode Umur dan Rotasi.
Opsional: Dari daftar Algoritma kunci, pilih algoritma kunci yang akan digunakan saat membuat kunci pribadi.
Dari daftar CA pool, pilih nama CA pool yang akan ditetapkan ke resource konfigurasi penerbitan sertifikat ini.
Di kolom Labels, tentukan label yang akan dikaitkan dengan sertifikat. Untuk menambahkan label, klik
Tambahkan label, lalu tentukan kunci dan nilai untuk label Anda.Klik Create.
gcloud
gcloud certificate-manager issuance-configs create ISSUANCE_CONFIG_NAME \ --ca-pool=CA_POOL
Ganti kode berikut:
ISSUANCE_CONFIG_NAME
: nama resource konfigurasi pemberian sertifikat.CA_POOL
: jalur resource lengkap dan nama kumpulan CA yang ingin Anda tetapkan ke resource konfigurasi pemberian sertifikat ini.
Untuk mengetahui informasi selengkapnya tentang resource konfigurasi penerbitan sertifikat, lihat Mengelola resource konfigurasi penerbitan sertifikat.
Membuat sertifikat yang dikelola Google yang diterbitkan oleh instance CA Service Anda
Untuk membuat sertifikat yang dikelola Google yang diterbitkan oleh instance Layanan CA Anda, lakukan langkah-langkah berikut:
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di tab Certificates, klik Add Certificate.
Di kolom Nama sertifikat, masukkan nama unik untuk sertifikat.
Opsional: Di kolom Deskripsi, masukkan deskripsi untuk sertifikat. Deskripsi memungkinkan Anda mengidentifikasi sertifikat.
Untuk Location, pilih Global.
Untuk Cakupan, pilih Default.
Untuk Certificate type, pilih Create Google-managed certificate.
Untuk Jenis Certificate Authority, pilih Pribadi.
Di kolom Domain Names, tentukan daftar nama domain sertifikat yang dipisahkan koma. Setiap nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, seperti
myorg.example.com
.Untuk Select a certificate issuance config, pilih nama resource konfigurasi penerbitan sertifikat yang mereferensikan kumpulan CA target.
Di kolom Labels, tentukan label yang akan dikaitkan dengan sertifikat. Untuk menambahkan label, klik
Tambahkan label, lalu tentukan kunci dan nilai untuk label Anda.Klik Create.
Sertifikat baru akan muncul dalam daftar sertifikat.
gcloud
Untuk membuat sertifikat global yang dikelola Google dengan Certificate Authority Service,
gunakan perintah
certificate-manager certificates create
dengan flag issuance-config
:
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --domains="DOMAIN_NAMES" \ --issuance-config=ISSUANCE_CONFIG_NAME
Ganti kode berikut:
CERTIFICATE_NAME
: nama sertifikat.DOMAIN_NAME
: nama domain target. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, sepertimyorg.example.com
.ISSUANCE_CONFIG_NAME
: nama resource konfigurasi penerbitan sertifikat yang mereferensikan kumpulan CA target.
API
Buat sertifikat dengan membuat permintaan POST
ke metode certificates.
create
sebagai berikut:
POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME" { "managed": { "domains": ["DOMAIN_NAME"], "issuanceConfig": "ISSUANCE_CONFIG_NAME", } }
Ganti kode berikut:
PROJECT_ID
: ID project Google Cloud.CERTIFICATE_NAME
: nama sertifikat.DOMAIN_NAME
: nama domain target. Nama domain harus berupa nama domain yang sepenuhnya memenuhi syarat, sepertimyorg.example.com
.ISSUANCE_CONFIG_NAME
: nama resource konfigurasi penerbitan sertifikat yang mereferensikan kumpulan CA target.
Memverifikasi status sertifikat
Sebelum men-deploy sertifikat ke load balancer, pastikan sertifikat tersebut aktif. Diperlukan
waktu beberapa menit agar status sertifikat berubah menjadi ACTIVE
.
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di tab Sertifikat, periksa kolom Status untuk sertifikat.
gcloud
Untuk memverifikasi status sertifikat, jalankan perintah berikut:
gcloud certificate-manager certificates describe CERTIFICATE_NAME
Ganti CERTIFICATE_NAME
dengan nama sertifikat yang dikelola Google
target.
Outputnya mirip dengan hal berikut ini:
createTime: '2021-10-20T12:19:53.370778666Z' expireTime: '2022-05-07T05:03:49Z' managed: domains: - myorg.example.com issuanceConfig: projects/myproject/locations/global/issuanceConfigs/myissuanceConfig state: ACTIVE name: projects/myproject/locations/global/certificates/mycertificate pemCertificate: | -----BEGIN CERTIFICATE----- [...] -----END CERTIFICATE----- sanDnsnames: - myorg.example.com updateTime: '2021-10-20T12:19:55.083385630Z'
Untuk mengetahui langkah pemecahan masalah lainnya, lihat Memecahkan Masalah Pengelola Sertifikat.
Men-deploy sertifikat ke load balancer
Untuk men-deploy sertifikat global yang dikelola Google, gunakan peta sertifikat.
Membuat peta sertifikat
Buat peta sertifikat yang mereferensikan entri peta sertifikat yang terkait dengan sertifikat Anda:
gcloud
Untuk membuat peta sertifikat, gunakan perintah gcloud certificate-manager maps create
:
gcloud certificate-manager maps create CERTIFICATE_MAP_NAME
Ganti CERTIFICATE_MAP_NAME
dengan nama peta sertifikat target.
Terraform
Untuk membuat peta sertifikat, Anda dapat menggunakan
resource google_certificate_manager_certificate_map
.
Membuat entri peta sertifikat
Buat entri peta sertifikat dan kaitkan dengan sertifikat dan peta sertifikat Anda:
gcloud
Untuk membuat entri peta sertifikat, gunakan perintah gcloud certificate-manager maps entries create
:
gcloud certificate-manager maps entries create CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME" \ --certificates="CERTIFICATE_NAME" \ --hostname="HOSTNAME"
Ganti kode berikut:
CERTIFICATE_MAP_ENTRY_NAME
: nama entri peta sertifikat.CERTIFICATE_MAP_NAME
: nama peta sertifikat tempat entri peta sertifikat dilampirkan.CERTIFICATE_NAME
: nama sertifikat yang ingin Anda kaitkan dengan entri peta sertifikat.HOSTNAME
: nama host yang ingin Anda kaitkan dengan entri peta sertifikat.Jika Anda membuat sertifikat dengan domain karakter pengganti, tentukan juga nama host dengan karakter pengganti, seperti
*.example.com
.
Terraform
Untuk membuat entri peta sertifikat, Anda dapat menggunakan
resource google_certificate_manager_certificate_map_entry
.
Memverifikasi bahwa entri peta sertifikat aktif
Pastikan entri peta sertifikat aktif sebelum melampirkan peta sertifikat yang sesuai ke proxy target.
Untuk memverifikasi entri peta sertifikat, gunakan perintah gcloud certificate-manager maps entries describe
:
gcloud certificate-manager maps entries describe CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME"
Ganti kode berikut:
CERTIFICATE_MAP_ENTRY_NAME
: nama entri peta sertifikat.CERTIFICATE_NAME
: nama sertifikat yang ingin Anda kaitkan dengan entri peta sertifikat.
Outputnya mirip dengan hal berikut ini:
certificates: createTime: '2021-09-06T10:01:56.229472109Z' hostname: example.com name: projects/my-project/locations/global/certificateMaps/myCertMap/certificateMapEntries/myCertMapEntry state: ACTIVE updateTime: '2021-09-06T10:01:58.277031787Z'
Melampirkan peta sertifikat ke proxy target
Anda dapat melampirkan peta sertifikat ke proxy target baru atau proxy target yang ada.
gcloud
Untuk melampirkan peta sertifikat ke proxy target baru, gunakan perintah gcloud compute target-https-proxies create
:
gcloud compute target-https-proxies create PROXY_NAME \ --certificate-map="CERTIFICATE_MAP_NAME" \ --url-map="URL_MAP" \ --global
Ganti kode berikut:
PROXY_NAME
: nama proxy target.CERTIFICATE_MAP_NAME
: nama peta sertifikat yang mereferensikan entri peta sertifikat dan sertifikat terkait.URL_MAP
: nama peta URL
Untuk melampirkan peta sertifikat ke proxy HTTPS target yang ada, gunakan perintah gcloud compute target-https-proxies update
. Jika Anda tidak mengetahui nama proxy target
yang ada, buka halaman Proxy target dan catat nama
proxy target.
gcloud compute target-https-proxies update PROXY_NAME \ --certificate-map="CERTIFICATE_MAP_NAME" \ --global
Setelah membuat atau memperbarui proxy target, jalankan perintah berikut untuk memverifikasinya:
gcloud compute target-https-proxies list
Terraform
Untuk melampirkan peta sertifikat ke proxy target, Anda dapat menggunakan
resource google_compute_target_https_proxy
.
Saat mengonfigurasi proxy target, jika Anda melampirkan sertifikat TLS (SSL) secara langsung dan juga melalui peta sertifikat, proxy akan menggunakan sertifikat yang dirujuk oleh peta sertifikat dan mengabaikan sertifikat TLS (SSL) yang dilampirkan secara langsung.
Memecahkan masalah sertifikat yang diterbitkan oleh Layanan CA
Untuk mengetahui langkah-langkah pemecahan masalah, lihat Masalah terkait sertifikat yang dikeluarkan oleh instance Layanan CA.
Pembersihan
Agar tidak menimbulkan biaya pada akun Google Cloud Anda untuk resource yang digunakan dalam tutorial ini, hapus resource tersebut.
Hapus load balancer dan resource-nya.
Hapus atau lepas peta sertifikat dari proxy.
Untuk menghapus peta sertifikat, jalankan perintah berikut:
gcloud compute target-https-proxies delete PROXY_NAME
Jika Anda ingin mempertahankan proxy HTTPS target, lepaskan peta sertifikat dari proxy. Sebelum melepaskan peta sertifikat, perhatikan hal-hal berikut:
- Jika ada sertifikat TLS (SSL) yang dilampirkan langsung ke proxy, melepaskan peta sertifikat akan menyebabkan proxy melanjutkan penggunaan sertifikat TLS (SSL) yang dilampirkan langsung tersebut.
- Jika tidak ada sertifikat TLS (SSL) yang dilampirkan langsung ke proxy, peta sertifikat tidak dapat dilepas dari proxy. Anda harus terlebih dahulu melampirkan setidaknya satu sertifikat TLS (SSL) langsung ke proxy sebelum Anda dapat melepaskan peta sertifikat.
Untuk melepaskan peta sertifikat, jalankan perintah berikut:
gcloud compute target-https-proxies update PROXY_NAME \ --clear-certificate-map
Ganti
PROXY_NAME
dengan nama proxy target.Hapus entri peta sertifikat dari peta sertifikat:
gcloud certificate-manager maps entries delete CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME"
Ganti kode berikut:
CERTIFICATE_MAP_ENTRY_NAME
: nama entri peta sertifikat.CERTIFICATE_MAP_NAME
: nama peta sertifikat.
Menghapus peta sertifikat:
gcloud certificate-manager maps delete CERTIFICATE_MAP_NAME
Ganti
CERTIFICATE_MAP_NAME
dengan nama peta sertifikat.Hapus sertifikat yang dikelola Google:
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di tab Certificates, centang kotak sertifikat.
Klik Hapus.
Pada dialog yang muncul, klik Hapus untuk mengonfirmasi.
gcloud
gcloud certificate-manager certificates delete CERTIFICATE_NAME
Ganti
CERTIFICATE_NAME
dengan nama sertifikat target.Hapus resource konfigurasi penerbitan sertifikat:
Konsol
Di konsol Google Cloud, buka halaman Certificate Manager.
Di tab Issuance Configs, pilih kotak centang resource konfigurasi penerbitan.
Klik Hapus.
Pada dialog yang muncul, klik Hapus untuk mengonfirmasi.
gcloud
gcloud certificate-manager issuance-configs delete ISSUANCE_CONFIG_NAME
Ganti
ISSUANCE_CONFIG_NAME
dengan nama resource konfigurasi penerbitan sertifikat target.Hapus kumpulan CA.
Untuk menghapus kumpulan CA, atau menonaktifkan CA terakhir yang diaktifkan dalam kumpulan CA yang direferensikan oleh resource konfigurasi penerbitan sertifikat, hapus semua resource konfigurasi penerbitan sertifikat yang mereferensikan kumpulan CA. Untuk mengetahui informasi selengkapnya, lihat Menghapus kumpulan CA.