이 튜토리얼에서는 인증서 관리자를 사용하여 DNS 승인이 있는 전역 Google 관리형 인증서를 리전 간 내부 애플리케이션 부하 분산기에 배포하는 방법을 보여줍니다.
전역 외부 부하 분산기 또는 리전 부하 분산기에 배포하려면 다음을 참고하세요.
목표
이 튜토리얼에서는 다음 작업을 완료하는 방법을 보여줍니다.
- 인증서 관리자를 사용하여 DNS 승인을 통해 공개적으로 신뢰할 수 있는 인증 기관에서 발급한 Google 관리형 인증서를 만듭니다.
- 대상 HTTPS 프록시를 사용하여 지원되는 부하 분산기에 인증서를 배포합니다.
시작하기 전에
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Certificate Manager APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Certificate Manager APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
- 공개 DNS 영역 만들기
필요한 역할
이 튜토리얼의 태스크를 완료하려면 다음 역할이 부여되었는지 확인하세요.
- 인증서 관리자 소유자 (
roles/certificatemanager.owner
): 인증서 관리자 리소스를 만들고 관리하는 데 필요합니다. - Compute 부하 분산기 관리자 (
roles/compute.loadBalancerAdmin
) 또는 Compute 네트워크 관리자 (roles/compute.networkAdmin
): HTTPS 대상 프록시를 만들고 관리하는 데 필요합니다.
- DNS 관리자 (
roles/dns.admin
): Cloud DNS를 DNS 솔루션으로 사용하려는 경우에 필요합니다.
자세한 내용은 다음을 참조하세요.
- 인증서 관리자의 역할 및 권한
- Compute Engine의 Compute Engine IAM 역할 및 권한
- Cloud DNS의 역할 및 권한
도메인 이름
인증서를 만들려면 소유한 도메인의 정규화된 도메인 이름 (FQDN)을 가져옵니다. 도메인이 없는 경우 Cloud Domains를 사용하여 도메인을 등록할 수 있습니다.
부하 분산기 만들기
이 튜토리얼에서는 부하 분산기의 백엔드, 상태 확인, 백엔드 서비스, URL 맵을 이미 만들고 구성했다고 가정합니다. URL 맵 이름은 이 튜토리얼의 후반부에서 필요하므로 URL 맵 이름을 기록해 둡니다.
리전 간 내부 애플리케이션 부하 분산기를 만들지 않았다면 VM 인스턴스 그룹 백엔드로 리전 간 내부 애플리케이션 부하 분산기 설정을 참고하세요.
DNS 승인을 사용하여 Google 관리 인증서를 만듭니다.
인증서를 만들기 전에 공개 DNS 영역을 만듭니다. 그런 다음 DNS 승인을 만들고 대상 DNS 영역에 CNAME 레코드를 추가합니다.
DNS 승인 만들기
DNS 승인은 단일 도메인 이름에만 적용됩니다. 대상 인증서와 함께 사용할 각 도메인 이름에 대해 별도의 DNS 승인을 만들어야 합니다.
*.myorg.example.com
과 같이 와일드 카드 인증서에 DNS 승인을 만드는 경우 상위 도메인에 대한 DNS 승인을 구성합니다(예: myorg.example.com
).
콘솔
인증서를 만들 때 DNS 승인을 만들거나 기존 DNS 승인을 연결할 수 있습니다. 자세한 내용은 DNS 승인을 참조하는 Google 관리형 인증서 만들기를 참고하세요.
gcloud
DNS 승인을 만들려면 certificate-manager
dns-authorizations create
명령어를 사용합니다.
gcloud certificate-manager dns-authorizations create AUTHORIZATION_NAME \ --domain="DOMAIN_NAME"
다음을 바꿉니다.
AUTHORIZATION_NAME
: DNS 승인 이름입니다.DOMAIN_NAME
: 이 DNS 승인을 만들 대상 도메인의 이름입니다. 도메인 이름은myorg.example.com
과 같은 정규화된 도메인 이름이어야 합니다.
전역 Google 관리형 인증서는 FIXED_RECORD
를 기본 DNS 승인 유형으로 사용합니다. PER_PROJECT_RECORD
DNS 승인을 사용하려면 다음 명령어를 실행합니다.
gcloud certificate-manager dns-authorizations create AUTHORIZATION_NAME \ --domain="DOMAIN_NAME" \ --type="PER_PROJECT_RECORD"
DNS 승인을 만든 후 certificate-manager dns-authorizations describe
명령어를 사용하여 확인합니다.
gcloud certificate-manager dns-authorizations describe AUTHORIZATION_NAME \
출력은 다음과 비슷합니다. 출력에서 dnsResourceRecord
줄을 찾아 CNAME
레코드 (data
, name
, type
)를 가져와 DNS 구성에 추가합니다.
createTime: '2022-01-14T13:35:00.258409106Z' dnsResourceRecord: data: 0e40fc77-a37d-4eb8-8fe1-eea2e18d12d9.4.authorize.certificatemanager.goog. name: _acme-challenge.myorg.example.com. type: CNAME domain: myorg.example.com name: projects/myProject/locations/global/dnsAuthorizations/myAuthorization updateTime: '2022-01-14T13:35:01.571086137Z'
API
DNS 승인을 만들려면 dnsAuthorizations.create
메서드에 POST
요청을 실행합니다.
POST /v1/projects/PROJECT_ID/locations/global/dnsAuthorizations?dns_authorization_id=AUTHORIZATION_NAME" { "domain": "DOMAIN_NAME", "type": "PER_PROJECT_RECORD" //optional }
다음을 바꿉니다.
PROJECT_ID
: Google Cloud 프로젝트의 ID입니다.AUTHORIZATION_NAME
: DNS 승인 이름입니다.DOMAIN_NAME
: 이 DNS 승인을 만들 대상 도메인의 이름입니다. 도메인 이름은myorg.example.com
과 같은 정규화된 도메인 이름이어야 합니다.
DNS 승인을 참조하는 Google 관리형 인증서 만들기
이전 단계에서 만든 DNS 승인을 참조하는 Google 관리형 인증서를 만들려면 다음을 실행합니다.
콘솔
Google Cloud 콘솔에서 인증서 관리자 페이지로 이동합니다.
인증서 탭에서 인증서 추가를 클릭합니다.
인증서 이름 필드에 인증서의 고유한 이름을 입력합니다.
선택사항: 설명 필드에 인증서에 대한 설명을 입력합니다. 설명을 통해 인증서를 식별할 수 있습니다.
위치에서 전역을 선택합니다.
범위에서 모든 리전을 선택합니다.
인증서 유형에서 Google 관리형 인증서 만들기를 선택합니다.
인증 기관 유형에서 공개를 선택합니다.
도메인 이름 필드에 인증서의 도메인 이름을 쉼표로 구분하여 입력합니다. 각 도메인 이름은
myorg.example.com
과 같은 정규화된 도메인 이름이어야 합니다. 도메인 이름은*.example.com
과 같은 와일드 카드 도메인 이름일 수도 있습니다.승인 유형에서 DNS 승인을 선택합니다.
페이지에는 도메인 이름의 DNS 승인이 표시됩니다. 도메인 이름에 연결된 DNS 승인이 없는 경우 다음 단계에 따라 승인을 만드세요.
- 누락된 DNS 승인 만들기를 클릭합니다.
- DNS 승인 이름 필드에 DNS 승인 이름을 지정합니다.
기본 DNS 승인 유형은
FIXED_RECORD
입니다. 프로젝트별 DNS 승인을 사용하려면 프로젝트별 승인 체크박스를 선택합니다. - DNS 승인 만들기를 클릭합니다.
라벨 필드에서 인증서에 연결할 라벨을 지정합니다. 라벨을 추가하려면
라벨 추가를 클릭하고 라벨의 키와 값을 지정합니다.만들기를 클릭합니다.
새 인증서가 인증서 목록에 표시됩니다.
gcloud
DNS 승인으로 교차 리전 Google 관리형 인증서를 만들려면 dns-authorizations
및 --scope
플래그와 함께 certificate-manager certificates create
명령어를 사용합니다.
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --domains="DOMAIN_NAME, *.DOMAIN_NAME" \ --dns-authorizations="AUTHORIZATION_NAMES" \ --scope=all-regions
다음을 바꿉니다.
CERTIFICATE_NAME
: 인증서의 이름입니다.DOMAIN_NAME
: 대상 도메인 이름입니다. 도메인 이름은myorg.example.com
과 같은 정규화된 도메인 이름이거나*.myorg.example.com
과 같은 와일드 카드 도메인 이름이어야 합니다. 별표 점 프리픽스(*.)는 와일드 카드 인증서를 나타냅니다.AUTHORIZATION_NAMES
: DNS 승인 이름을 쉼표로 구분한 목록입니다.
API
다음과 같이 certificates.create
메서드에 POST
요청을 전송하여 인증서를 만듭니다.
POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME { "managed": { "domains": ["DOMAIN_NAME"], "dnsAuthorizations": [ "projects/PROJECT_ID/locations/global/dnsAuthorizations/AUTHORIZATION_NAME", ], "scope": "ALL_REGIONS" } }
다음을 바꿉니다.
PROJECT_ID
: Google Cloud 프로젝트의 ID입니다.CERTIFICATE_NAME
: 인증서의 이름입니다.DOMAIN_NAME
: 대상 도메인 이름입니다. 도메인 이름은myorg.example.com
과 같은 정규화된 도메인 이름이거나*.myorg.example.com
과 같은 와일드 카드 도메인 이름이어야 합니다. 별표 점 프리픽스 (*.)는 와일드 카드 인증서를 나타냅니다.AUTHORIZATION_NAMES
: DNS 승인 이름을 쉼표로 구분한 목록입니다.
DNS 구성에 CNAME 레코드 추가
서드 파티 DNS 솔루션을 사용하여 DNS를 관리하는 경우 해당 문서를 참고하여 DNS 구성에 CNAME 레코드를 추가합니다. Google Cloud를 사용하여 DNS를 관리하는 경우 이 섹션의 단계를 완료합니다.
콘솔
레코드 모음을 만들려면 다음 단계를 따르세요.
Google Cloud 콘솔에서 DNS 영역 페이지로 이동합니다.
레코드를 추가할 DNS 영역의 이름을 클릭합니다.
영역 세부정보 페이지에서 표준 추가를 클릭합니다.
레코드 모음 만들기 페이지의 DNS 이름 필드에 DNS 영역의 하위 도메인을 입력합니다.
하위 도메인 이름을 입력할 때 DNS 이름 필드에 표시된 비활성화된 텍스트를 포함한 하위 도메인 이름이
gcloud certificate-manager dns-authorizations describe
명령어의 출력에 표시된dnsResourceRecord.name
필드의 전체 값과 일치하는지 확인합니다.다음 예를 참조하세요.
dnsResourceRecord.name
필드 값이_acme-challenge.myorg.example.com.
이고 DNS 이름 필드의 비활성화된 텍스트가.example.com.
이면_acme-challenge.myorg
를 입력합니다.dnsResourceRecord.name
필드 값이_acme-challenge.myorg.example.com.
이고 DNS 이름 필드의 비활성화된 텍스트가.myorg.example.com.
이면_acme-challenge
를 입력합니다.dnsResourceRecord.name
필드의 값이_acme-challenge_ujmmovf2vn55tgye.myorg.example.com.
이고 DNS 이름 필드의 비활성화된 텍스트가.myorg.example.com.
이면_acme-challenge_ujmmovf2vn55tgye
를 입력합니다.
리소스 레코드 유형 필드에서 CNAME을 선택합니다.
TTL 필드에 리소스 레코드가 캐시될 수 있는 기간인 리소스 레코드의 TTL(수명)에 대한 양수 숫자 값을 입력합니다.
TTL 단위 목록에서 시간 단위를 선택합니다(예:
30 minutes
).표준 이름 필드에
gcloud certificate-manager dns-authorizations describe
명령어의 출력에 표시된dnsResourceRecord.data
필드의 전체 값을 입력합니다.추가 정보를 입력하려면 항목 추가를 클릭합니다.
만들기를 클릭합니다.
gcloud
DNS 승인을 만들면 gcloud CLI 명령어에서 해당 CNAME 레코드를 반환합니다. 대상 도메인의 DNS 영역에 있는 DNS 구성에 CNAME 레코드를 추가하려면 다음 단계를 따르세요.
DNS 레코드 트랜잭션을 시작합니다.
gcloud dns record-sets transaction start --zone="DNS_ZONE_NAME"
DNS_ZONE_NAME
을 대상 DNS 영역 이름으로 바꿉니다.대상 DNS 영역에 CNAME 레코드를 추가합니다.
gcloud dns record-sets transaction add CNAME_RECORD \ --name="VALIDATION_SUBDOMAIN_NAME.DOMAIN_NAME." \ --ttl="30" \ --type="CNAME" \ --zone="DNS_ZONE_NAME"
다음을 바꿉니다.
CNAME_RECORD
: 해당 DNS 승인을 만든 Google Cloud CLI 명령어에서 반환한 CNAME 레코드의 전체 데이터 값입니다.VALIDATION_SUBDOMAIN_NAME
: DNS 영역의 접두사 하위 도메인(예:_acme-challenge
) DNS 승인 만들기에 설명된 대로gcloud certificate-manager dns-authorizations describe
명령어 로그에서 이름을 복사할 수 있습니다.DOMAIN_NAME
: 대상 도메인 이름입니다.도메인 이름은myorg.example.com
과 같은 정규화된 도메인 이름이어야 합니다. 대상 도메인 이름 뒤에 후행 마침표도 포함해야 합니다.DNS_ZONE_NAME
: 대상 DNS 영역 이름입니다.
아래 예시를 참조하세요.
gcloud dns record-sets transaction add 0e40fc77-a37d-4eb8-8fe1-eea2e18d12d9.4.authorize.certificatemanager.goog. \ --name="_acme-challenge.myorg.example.com." \ --ttl="30" \ --type="CNAME" \ --zone="myorg-example-com"
DNS 레코드 트랜잭션을 실행하여 변경사항을 저장합니다.
gcloud dns record-sets transaction execute --zone="DNS_ZONE_NAME"
DNS_ZONE_NAME
을 대상 DNS 영역 이름으로 바꿉니다.
Terraform
CNAME 레코드를 DNS 구성에 추가하려면 google_dns_record_set
리소스를 사용하면 됩니다.
인증서 상태 확인
부하 분산기에 인증서를 배포하기 전에 인증서가 활성 상태인지 확인합니다. 인증서 상태가 ACTIVE
로 변경되는 데 몇 분 정도 걸릴 수 있습니다.
콘솔
Google Cloud 콘솔에서 인증서 관리자 페이지로 이동합니다.
인증서 탭에서 인증서의 상태 열을 확인합니다.
gcloud
인증서 상태를 확인하려면 다음 명령어를 실행합니다.
gcloud certificate-manager certificates describe CERTIFICATE_NAME
CERTIFICATE_NAME
을 대상 Google 관리형 인증서의 이름으로 바꿉니다.
출력은 다음과 비슷합니다.
createTime: '2021-10-20T12:19:53.370778666Z' expireTime: '2022-05-07T05:03:49Z' managed: authorizationAttemptInfo: - domain: myorg.example.com state: AUTHORIZED dnsAuthorizations: - projects/myProject/locations/global/dnsAuthorizations/myCert domains: - myorg.example.com state: ACTIVE name: projects/myProject/locations/global/certificates/myCert pemCertificate: | -----BEGIN CERTIFICATE----- [...] -----END CERTIFICATE----- sanDnsnames: - myorg.example.com updateTime: '2021-10-20T12:19:55.083385630Z'
몇 시간 후에도 인증서 상태가 ACTIVE
가 아니면 DNS 구성에 CNAME
레코드를 올바르게 추가했는지 확인합니다.
추가 문제 해결 단계는 인증서 관리자 문제 해결을 참고하세요.
부하 분산기에 인증서 배포
전역 Google 관리 인증서를 배포하려면 대상 프록시에 직접 연결합니다.
대상 프록시에 인증서 직접 연결
인증서 맵을 새 대상 프록시 또는 기존 대상 프록시에 연결할 수 있습니다.
인증서 맵을 새 대상 프록시에 연결하려면 gcloud compute
target-https-proxies create
명령어를 사용합니다.
gcloud compute target-https-proxies create PROXY_NAME \ --url-map=URL_MAP \ --certificate-manager-certificates=CERTIFICATE_NAME \ --global
다음을 바꿉니다.
PROXY_NAME
: 대상 프록시 이름URL_MAP
: URL 맵의 이름입니다. 부하 분산기를 만들 때 URL 맵을 만들었습니다.CERTIFICATE_NAME
: 인증서의 이름입니다.
인증서 맵을 기존 대상 HTTPS 프록시에 연결하려면 gcloud
compute target-https-proxies update
명령어를 사용합니다. 기존 대상 프록시의 이름을 모르는 경우 대상 프록시 페이지로 이동하여 대상 프록시의 이름을 확인합니다.
gcloud compute target-https-proxies update PROXY_NAME \ --global \ --certificate-manager-certificates=CERTIFICATE_NAME
대상 프록시를 만들거나 업데이트한 후 다음 명령어를 실행하여 확인합니다.
gcloud compute target-https-proxies list
삭제
이 튜토리얼에서 사용한 리소스 비용이 Google Cloud 계정에 청구되지 않도록 하려면 관련 리소스를 삭제해야 합니다.
부하 분산기 및 리소스를 삭제합니다.
부하 분산 설정 삭제를 참조하세요.
Google 관리형 인증서를 삭제합니다.
콘솔
Google Cloud 콘솔에서 인증서 관리자 페이지로 이동합니다.
인증서 탭에서 인증서의 체크박스를 선택합니다.
삭제를 클릭합니다.
표시되는 대화상자에서 삭제를 클릭하여 확인합니다.
gcloud
gcloud certificate-manager certificates delete CERTIFICATE_NAME
CERTIFICATE_NAME
을 대상 인증서의 이름으로 바꿉니다.DNS 승인을 삭제합니다.
gcloud certificate-manager dns-authorizations delete AUTHORIZATION_NAME
AUTHORIZATION_NAME
을 대상 DNS 승인 이름으로 바꿉니다.