이 튜토리얼에서는 부하 분산기 승인을 예시로 사용하여 Google 관리형 인증서를 사용하는 인증서 배포 프로세스를 안내합니다.
지원되는 도메인 승인 유형 비교는 도메인 승인을 참조하세요.
다음 부하 분산기에서는 부하 분산기 승인을 통해 Google 관리형 인증서를 지원합니다.
- 전역 외부 애플리케이션 부하 분산기
- 기본 애플리케이션 부하 분산기
- 전역 외부 프록시 네트워크 부하 분산기
기존 인증서를 인증서 관리자로 마이그레이션하려면 인증서 관리자로 인증서 마이그레이션의 단계를 따르세요.
목표
이 튜토리얼에서는 다음 작업을 완료하는 방법을 보여줍니다.
- 인증서 관리자를 사용하여 부하 분산기 승인을 통해 공개적으로 신뢰할 수 있는 CA에서 발급한 Google 관리형 인증서를 만듭니다.
- 대상 HTTPS 프록시를 사용하여 지원되는 부하 분산기에 인증서를 배포합니다.
인증서 배포 프로세스에 대한 자세한 내용은 배포 개요를 참조하세요.
이 튜토리얼의 단계에 따라 이미 프로덕션 트래픽을 제공하는 도메인의 인증서를 배포하는 경우 해당 부하 분산기에서 인증서가 프로비저닝되고 활성화되는 동안 해당 도메인의 트래픽이 중단됩니다.
시작하기 전에
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
이 튜토리얼의 태스크를 완료하려면 다음 역할이 부여되었는지 확인하세요.
- 인증서 관리자 소유자: 인증서 관리자 리소스를 만들고 관리하는 데 필요합니다.
- Compute 부하 분산기 관리자 또는 Compute 네트워크 관리자: HTTPS 대상 프록시를 만들고 관리하는 데 필요합니다.
- DNS 관리자: Cloud DNS를 DNS 솔루션으로 사용하려는 경우에 필요합니다.
자세한 내용은 다음을 참조하세요.
- 인증서 관리자의 역할 및 권한
- Compute Engine의 Compute Engine IAM 역할 및 권한
- Cloud DNS의 IAM으로 액세스 제어
부하 분산기 승인을 사용하여 Google 관리형 인증서 만들기
부하 분산기 승인을 사용하여 Google 관리형 인증서를 만들려면 이 섹션의 단계를 완료하세요.
인증서에 여러 도메인 이름을 지정하려면 쉼표로 구분된 인증서의 대상 도메인 이름 목록을 제공합니다.
자세한 내용은 권한 및 역할을 참조하세요.
콘솔
Google Cloud 콘솔에서 인증서 관리자 페이지로 이동합니다.
표시되는 페이지에서 인증서 탭을 선택합니다.
인증서 추가를 클릭합니다.
인증서 이름을 입력합니다.
이 이름은 프로젝트에서 고유해야 합니다.
(선택사항) 인증서의 설명을 입력합니다. 설명은 나중에 특정 인증서를 식별하는 데 도움이 됩니다.
위치에 전역을 선택합니다.
범위에서 기본값을 선택합니다.
인증서 유형에서 Google 관리형 인증서 만들기를 선택합니다.
인증 기관 유형에서 공개를 선택합니다.
인증서의 도메인 이름을 지정합니다. 쉼표로 구분된 대상 도메인의 목록을 입력합니다. 또한 각 도메인 이름은
myorg.example.com
과 같은 정규화된 도메인 이름이어야 합니다.승인 유형에서 부하 분산기 승인을 선택합니다.
인증서에 연결할 라벨을 지정합니다. 필요한 경우 두 개 이상의 라벨을 추가할 수 있습니다. 라벨을 추가하려면 add_box 라벨 추가 버튼을 클릭하고 라벨에
key
및value
를 지정합니다.만들기를 클릭합니다. 새 인증서가 인증서 목록에 표시되는지 확인합니다.
gcloud
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --domains="DOMAIN_NAMES"
다음을 바꿉니다.
CERTIFICATE_NAME
: 인증서의 고유한 이름입니다.DOMAIN_NAMES
: 쉼표로 구분된 이 인증서의 대상 도메인 목록입니다. 각 도메인 이름은myorg.example.com
과 같은 정규화된 도메인 이름이어야 합니다.
Terraform
google_certificate_manager_certificate
리소스를 사용합니다.
Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.
API
다음과 같이 certificates.create
메서드에 POST
요청을 전송하여 인증서를 만듭니다.
POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME" { "managed": { "domains": ["DOMAIN_NAME"], } }
다음을 바꿉니다.
PROJECT_ID
: 대상 Google Cloud 프로젝트의 ID입니다.CERTIFICATE_NAME
: 이 인증서를 설명하는 고유한 이름입니다.DOMAIN_NAME
: 이 인증서의 대상 도메인입니다. 도메인 이름은myorg.example.com
과 같은 정규화된 도메인 이름이어야 합니다.
인증서 배포 프로세스에 대한 개요는 배포 개요를 참조하세요.
부하 분산기에 인증서 배포
이 섹션의 단계를 완료하여 이전 단계에서 만든 Google 관리형 인증서를 부하 분산기에 배포합니다.
인증서 맵 만들기
인증서와 연결된 인증서 맵 항목을 참조하는 인증서 맵을 만듭니다.
gcloud
gcloud certificate-manager maps create CERTIFICATE_MAP_NAME
CERTIFICATE_MAP_NAME
을 대상 인증서 맵의 이름으로 바꿉니다.
Terraform
인증서 맵 항목 만들기
인증서 맵 항목을 만들고 인증서 및 인증서 맵과 연결합니다.
gcloud
gcloud certificate-manager maps entries create CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME" \ --certificates="CERTIFICATE_NAME" \ --hostname="HOSTNAME"
다음을 바꿉니다.
CERTIFICATE_MAP_ENTRY_NAME
: 인증서 맵 항목의 고유한 이름CERTIFICATE_MAP_NAME
: 이 인증서 맵 항목이 연결된 인증서 맵의 이름CERTIFICATE_NAME
: 이 인증서 맵 항목에 연결하려는 인증서의 이름HOSTNAME
: 이 인증서 맵 항목과 연결하려는 호스트 이름
Terraform
google_certificate_manager_certificate_map_entry
리소스를 사용합니다.
인증서 맵 항목이 활성 상태인지 확인
다음 명령어를 사용하여 해당 인증서 맵을 대상 프록시에 연결하기 전에 인증서 맵 항목이 활성 상태인지 확인합니다.
gcloud certificate-manager maps entries describe CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME"
다음을 바꿉니다.
CERTIFICATE_MAP_ENTRY_NAME
: 대상 인증서 맵 항목 이름CERTIFICATE_MAP_NAME
: 이 인증서 맵 항목이 연결된 인증서 맵의 이름
이 명령어는 다음과 유사한 출력을 반환합니다.
certificates: createTime: '2021-09-06T10:01:56.229472109Z' hostname: example.com name: projects/my-project/locations/global/certificateMaps/myCertMap/certificateMapEntries/myCertMapEntry state: ACTIVE updateTime: '2021-09-06T10:01:58.277031787Z'
대상 프록시에 인증서 맵 연결
구성된 인증서 맵을 대상 프록시에 연결합니다.
콘솔
- Google Cloud 콘솔에서 대상 프록시 페이지로 이동합니다.
대상 프록시의 이름을 확인합니다.
인증서 맵을 대상 프록시에 연결합니다.
gcloud compute target-https-proxies update PROXY_NAME \ --certificate-map="CERTIFICATE_MAP_NAME"
다음을 바꿉니다.
* `PROXY_NAME`: the name of the target proxy
* `CERTIFICATE_MAP_NAME`: the name of the certificate
map referencing your certificate map entry and its associated
certificate
Terraform
기존 TLS(SSL) 인증서가 프록시에 직접 연결되어 있으면 프록시는 직접 연결된 TLS(SSL) 인증서보다 인증서 맵에서 참조하는 인증서를 우선시합니다.
인증서가 활성화될 때까지 대기
인증서를 대상 프록시에 연결한 후 인증서가 발급되고 상태가 ACTIVE
로 변경되는 데 최대 몇 시간이 걸릴 수 있습니다. ACTIVE
상태가 되면 부하 분산기가 인증서를 사용하기까지 최대 30분이 걸릴 수 있습니다.
다음 명령어를 사용하여 인증서 상태를 확인합니다.
gcloud certificate-manager certificates describe CERTIFICATE_NAME
CERTIFICATE_NAME
을 대상 Google 관리형 인증서의 이름으로 바꿉니다.
이 명령어는 다음과 유사한 출력을 반환합니다.
createTime: '2021-10-20T12:19:53.370778666Z' expireTime: '2022-05-07T05:03:49Z' managed: authorizationAttemptInfo: - domain: myorg.example.com state: AUTHORIZED domains: - myorg.example.com state: ACTIVE name: projects/myProject/locations/global/certificates/myCert sanDnsnames: - myorg.example.com updateTime: '2021-10-20T12:19:55.083385630Z'
몇 시간 후에도 인증서 상태가 ACTIVE
로 변경되지 않으면 다음을 확인합니다.
- 이 인증서를 참조하는 인증서 맵이 프록시에 인증서 맵 연결의 설명대로 올바른 대상 프록시에 연결되었습니다.
- 대상 프록시가 대상 프록시 연결 확인의 설명대로 올바른 부하 분산기에 연결되었습니다.
- 대상 도메인의 DNS 구성이 부하 분산기의 IP 주소를 가리키도록 DNS A 및 AAAA 레코드 업데이트에 설명된 대로 대상 부하 분산기의 IP 주소를 가리킵니다.
추가 문제 해결 단계는 SSL 인증서 문제 해결을 참조하세요.
삭제
이 튜토리얼의 변경사항을 되돌리려면 다음 단계를 완료합니다.
인증서 맵을 프록시에서 분리합니다.
인증서 맵을 분리하기 전에 다음 사항에 유의하세요.
- 프록시에 직접 연결된 TLS(SSL) 인증서가 있는 경우 인증서 맵을 분리하면 프록시가 직접 연결된 TLS(SSL) 인증서를 사용하여 프록시를 다시 시작합니다.
- 프록시에 직접 연결된 TLS(SSL) 인증서가 없으면 인증서 맵을 프록시에서 분리할 수 없습니다. 인증서 맵을 분리하려면 먼저 TLS(SSL) 인증서 최소 하나 이상을 프록시에 직접 연결해야 합니다.
인증서 맵을 분리하려면 다음 명령어를 실행합니다.
gcloud compute target-https-proxies update PROXY_NAME \ --clear-certificate-map
인증서 맵에서 인증서 맵 항목을 삭제합니다.
gcloud certificate-manager maps entries delete CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME"
다음을 바꿉니다.
CERTIFICATE_MAP_ENTRY_NAME
: 대상 인증서 맵 항목 이름CERTIFICATE_MAP_NAME
: 대상 인증서 맵 이름
인증서 맵을 삭제합니다.
gcloud certificate-manager maps delete CERTIFICATE_MAP_NAME
CERTIFICATE_MAP_NAME
을 대상 인증서 맵의 이름으로 바꿉니다.Google 관리형 인증서를 삭제합니다.
gcloud certificate-manager certificates delete CERTIFICATE_NAME
CERTIFICATE_NAME
을 대상 인증서의 이름으로 바꿉니다.