Esegui il deployment di un certificato autogestito a livello di regione


Questo tutorial descrive come utilizzare Gestore certificati per eseguire il deployment di un certificato autogestito su un bilanciatore del carico delle applicazioni esterno regionale o su un bilanciatore del carico delle applicazioni interno regionale.

Per eseguire il deployment di un certificato su un bilanciatore del carico delle applicazioni esterno regionale o su una Application Load Balancer interno regionale, collega il certificato direttamente al proxy di destinazione. Per eseguire il deployment di un certificato su un bilanciatore del carico delle applicazioni esterno globale, crea una mappa di certificati e alleghiamo la mappa al proxy di destinazione. Per ulteriori informazioni, vedi Esegui il deployment di un certificato autogestito.

Obiettivi

Questo tutorial illustra come:

  • Carica un certificato autogestito in Gestore certificati.
  • Esegui il deployment del certificato su un bilanciatore del carico delle applicazioni esterno regionale o su un bilanciatore del carico delle applicazioni interno regionale utilizzando un proxy HTTPS di destinazione.

Per ulteriori informazioni sul processo di deployment dei certificati, consulta Panoramica del deployment.

Prima di iniziare

  1. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  2. Per completare le attività di questo tutorial, assicurati di disporre dei seguenti ruoli:

    • Proprietario gestore certificati: obbligatorio per creare e gestire le risorse di Gestore certificati.
    • Amministratore bilanciatore del carico Compute o Amministratore rete Compute: obbligatorio per creare e gestire il proxy target HTTPS.

    Per ulteriori informazioni, consulta le seguenti risorse:

Crea il bilanciatore del carico

Crea il bilanciatore del carico in cui vuoi eseguire il deployment del certificato.

Il resto di questo tutorial presuppone che tu abbia già configurato i backend, il controllo di integrità, il servizio di backend e la mappa URL del bilanciatore del carico. Prendi nota del nome della mappa URL perché ti servirà più avanti in questo tutorial.

Richiedere e convalidare un certificato

Per richiedere e convalidare un certificato autogestito, segui questi passaggi:

  1. Utilizza un'autorità di certificazione (CA) di terze parti attendibile per emettere il certificato insieme alla chiave associata.

  2. Verifica che il certificato sia correttamente concatenato e attendibile.

  3. Prepara i seguenti file con codifica PEM:

    • Il file del certificato (CRT)
    • Il file della chiave privata corrispondente (KEY)

Per informazioni su come richiedere e convalidare un certificato, consulta Creare una chiave privata e un certificato.

Carica un certificato autogestito in Gestore certificati

Console

  1. Nella console Google Cloud, vai alla pagina Gestione certificati.

    Vai a Gestore dei certificati

  2. Nella pagina visualizzata, seleziona la scheda Certificati.

  3. Fai clic su Aggiungi certificato.

  4. Inserisci un Nome per il certificato.

    Questo nome deve essere univoco per il progetto.

  5. (Facoltativo) Inserisci la descrizione del certificato. La descrizione ti aiuta a identificare un certificato specifico in un secondo momento.

  6. In corrispondenza di località, scegli A livello di regione.

  7. Nell'elenco Regione, seleziona una regione.

  8. In Tipo di certificato, scegli Crea certificato autogestito.

  9. Per il campo Certificato, esegui una delle seguenti operazioni:

    • Fai clic sul pulsante Carica e seleziona il file del certificato in formato PEM.
    • Copia e incolla i contenuti di un certificato in formato PEM. La i contenuti devono iniziare con -----BEGIN CERTIFICATE----- e terminare con -----END CERTIFICATE-----.
  10. Per il campo Certificato di chiave privata, esegui una delle seguenti operazioni:

    • Fai clic sul pulsante Carica e seleziona la tua chiave privata. La chiave privata deve essere in formato PEM e non protetta con una passphrase.
    • Copia e incolla i contenuti di una chiave privata in formato PEM. Le chiavi private devono iniziare con -----BEGIN PRIVATE KEY----- e terminare con -----END PRIVATE KEY-----.
  11. Specifica un'etichetta da associare al certificato. Puoi aggiungere più di un'etichetta, se necessario. Per aggiungere un'etichetta, fai clic sul pulsante Aggiungi etichetta e specifica un key e un value per l'etichetta.

  12. Fai clic su Crea. Verifica che il nuovo certificato sia presente nell'elenco dei certificati.

gcloud

Per caricare il certificato in Gestore certificati, esegui il comando seguente:

  gcloud certificate-manager certificates create CERTIFICATE_NAME 
--certificate-file="CERTIFICATE_FILE"
--private-key-file="PRIVATE_KEY_FILE"
--location="REGION"

Sostituisci quanto segue:

  • CERTIFICATE_NAME: un nome univoco del certificato
  • CERTIFICATE_FILE: il percorso e il nome del file del certificato CRT
  • PRIVATE_KEY_FILE: il percorso e il nome del file della chiave privata KEY
  • REGION: la regione Google Cloud di destinazione

Esegui il deployment del certificato autogestito su un bilanciatore del carico

Per eseguire il deployment del certificato autogestito, crea un proxy di destinazione HTTPS e allegalo al certificato.

Crea il proxy di destinazione HTTPS

Per creare il proxy di destinazione HTTPS e allegare il certificato, esegui il seguente comando:

gcloud compute target-https-proxies create PROXY_NAME \
    --url-map=URL_MAP \
    --region=REGION \
    --certificate-manager-certificates=CERTIFICATE_NAME

Sostituisci quanto segue:

  • PROXY_NAME: un nome univoco del proxy.
  • URL_MAP: il nome della mappa URL. Hai creato la mappa URL quando hai creato il bilanciatore del carico.
  • REGION: la regione in cui stai creando il proxy di destinazione HTTPS.
  • CERTIFICATE_NAME: il nome del certificato.

Per verificare se il proxy target è stato creato, esegui il seguente comando:

gcloud compute list target-https-proxies

Creare una regola di forwarding

Configura una regola di forwarding e completa la configurazione del bilanciatore del carico.

Esegui la pulizia

Per ripristinare le modifiche apportate in questo tutorial, elimina il certificato caricato:

gcloud certificate-manager certificates delete CERTIFICATE_NAME

Sostituisci CERTIFICATE_NAME con il nome del certificato di destinazione.

Passaggi successivi