Auf dieser Seite werden die Schritte zum Migrieren eines oder mehrerer Zertifikate zum Zertifikatmanager beschrieben. Folgende Szenarien werden behandelt:
- Drittanbieterzertifikate in den Zertifikatmanager migrieren
- Migrieren Sie Cloud Load Balancing-Zertifikate zum Zertifikatmanager. Weitere Informationen Informationen zu Cloud Load Balancing-Zertifikaten finden Sie unter Übersicht über SSL-Zertifikate. in der Cloud Load Balancing-Dokumentation.
In beiden Fällen kommt es zu keiner Ausfallzeit, sofern während der Konfiguration keine Fehler auftreten.
Weitere Informationen zu den auf dieser Seite genannten Zertifikatmanager-Entitäten finden Sie unter Funktionsweise des Zertifikatmanagers.
Drittanbieterzertifikate zum Zertifikatmanager migrieren
In diesem Abschnitt wird beschrieben, wie Sie ein oder mehrere bereitgestellte Zertifikate migrieren von einem Drittanbieterdienst an den Zertifikatmanager übertragen.
Bevor Sie beginnen, müssen Sie einen unterstützten Load-Balancer auswählen und einrichten. Mit Certificate Manager können Sie TLS-Zertifikate (Transport Layer Security) für die Verwendung mit den folgenden Load Balancer-Ressourcen erwerben und verwalten:
Ziel-HTTPS-Proxys, die von Application Load Balancern verwendet werden:
- Globaler externer Application Load Balancer
- Klassischer Application Load Balancer
- Regionaler externer Application Load Balancer
- Regionaler interner Application Load Balancer
- Regionsübergreifender interner Application Load Balancer
Ziel-SSL-Proxys, die von Proxy-Netzwerk-Load Balancern verwendet werden:
- Globaler externer Proxy-Network Load Balancer
- Klassischer Proxy-Network Load Balancer
Führen Sie für jedes Zertifikat, das Sie migrieren möchten, die folgenden Schritte aus:
Implementieren Sie das Zielzertifikat mit DNS-Autorisierung wie in der Anleitung zum Bereitstellen eines von Google verwalteten Zertifikats mit DNS-Autorisierung beschrieben, ohne die Schritte zur Bereinigung. Verwenden Sie eine einzelne Zertifikatzuordnung für alle Zertifikate, die Sie zu Ihrem Load Balancer migrieren.
Testen Sie für jedes Zertifikat, das Sie im vorherigen Schritt bereitgestellt haben, die Konnektivität zu allen vom Zertifikat abgedeckten Domains. an der IP-Adresse Ihres Load-Balancers mit dem folgenden Befehl:
openssl s_client -showcerts -servername DOMAIN_NAME -connect IP_ADDRESS:443
Ersetzen Sie Folgendes:
DOMAIN_NAME
: der Name der ZieldomainIP_ADDRESS
: die IP-Adresse Ihres Load Balancers
Weitere Informationen zum Testen der Verbindung finden Sie unter Test mit OpenSSL.
Leiten Sie den Traffic von Ihrem Drittanbieterdienst zu Cloud Load Balancing weiter. Führen Sie dazu die Schritte unter DNS-A- und AAAA-Einträge aktualisieren, sodass sie auf die IP-Adresse des Load Balancers verweisen aus.
Cloud Load Balancing-Zertifikate zum Zertifikatmanager migrieren
In diesem Abschnitt wird beschrieben, wie Sie ein oder mehrere Cloud Load Balancing-Zertifikate zu Certificate Manager migrieren.
Zu migrierende Zertifikate identifizieren
Führen Sie die folgenden Schritte aus, um die Zertifikate zu identifizieren, die Sie migrieren möchten:
Identifizieren Sie auf dem Ziel-Load-Balancer den Namen des Zielproxys.
Ermitteln Sie die Zertifikate, die Sie migrieren möchten, mit dem folgenden Befehl, um Informationen abzurufen. über den Zielproxy, einschließlich der angehängten Zertifikate:
gcloud compute target-https-proxies describe TARGET_PROXY_NAME
Ersetzen Sie
TARGET_PROXY_NAME
durch den Namen des Zielproxys.Die Ausgabe sieht in etwa so aus:
creationTimestamp: '2021-10-06T04:05:07.520-07:00' fingerprint: c9Txdx6AfcM= id: '365692570234384780' kind: compute#targetHttpsProxy name: my-proxy selfLink: https://www.googleapis.com/compute/v1/projects/my-project/global/targetHttpsProxies/my-proxy sslCertificates: - https://www.googleapis.com/compute/v1/projects/my-project/global/sslCertificates/my-first-certificate - https://www.googleapis.com/compute/v1/projects/my-project/global/sslCertificates/my-second-certificate urlMap: https://www.googleapis.com/compute/v1/projects/my-project/global/urlMaps/my-map
Weitere Informationen finden Sie unter Informationen zu einem Zielproxy abrufen.
Zertifikate im Zertifikatsmanager erstellen
Erstellen Sie die ausgewählten Zertifikate im Zertifikatmanager wie folgt:
- Führen Sie für jedes selbstverwaltete Zertifikat die Schritte unter Selbstverwaltetes Zertifikat hochladen aus.
- Wir empfehlen, jedes von Google verwaltete Zertifikat mit einer DNS-Autorisierung zu erstellen. Führen Sie dazu die Schritte unter Von Google verwaltetes Zertifikat mit DNS-Autorisierung bereitstellen (Anleitung) aus, ausgenommen den Schritt „Zertifikat auf einem Load Balancer bereitstellen“. Sie führen diesen Schritt später in diesem Leitfaden aus.
Bevor Sie mit dem nächsten Schritt fortfahren, warten Sie, bis sich der Status jedes Zertifikats zu ACTIVE
geändert hat, wie unter
Prüfen Sie, ob das Zertifikat aktiv ist.
Es kann mehrere Stunden dauern, bis jedes Zertifikat ausgestellt wurde und der Status in ACTIVE
geändert wurde.
Zertifikatszuordnung erstellen
Wenn Sie das Zertifikat für einen globalen externen oder klassischen Application Load Balancer bereitstellen möchten, erstellen Sie eine Zertifikatszuordnung. Führen Sie dazu die Schritte unter Zertifikatszuordnung erstellen aus.
Sie benötigen keine Zertifikatszuordnung, um das Zertifikat für einen regionalen externen oder internen Application Load Balancer bereitzustellen.
Zertifikatszuordnungseinträge erstellen
Wenn Sie das Zertifikat für einen globalen externen oder klassischen Application Load Balancer bereitstellen möchten, erstellen Sie einen Zertifikatszuordnungseintrag. Sie benötigen keinen Eintrag für die Zertifikatszuordnung, um ein Zertifikat für einen regionalen externen oder regionalen internen Application Load Balancer bereitzustellen.
Erstellen Sie für jedes Zertifikat, das Sie migrieren möchten, Zertifikatszuordnungseinträge So verweisen Sie auf diese Zertifikate:
Mit dem folgenden Befehl können Sie die Details des Zertifikats abrufen:
gcloud compute ssl-certificates --project=my-project describe CERTIFICATE_NAME
Ersetzen Sie
CERTIFICATE_NAME
durch den Namen des Zielzertifikats.Die Ausgabe sieht in etwa so aus:
-----BEGIN CERTIFICATE----- MIIFYjCCBEqgAwIBAgIQd70NbNs2+RrqIQ/E8FjTDTANBgkqhkiG9w0BAQsFADBX MQswCQYDVQQGEwJCRTEZMBcGA1UEChMQR2xvYmFsU2lnbiBudi1zYTEQMA4GA1UE CxMHUm9vdCBDQTEbMBkGA1UEAxMSR2xvYmFsU2lnbiBSb290IENBMB4XDTIwMDYx OTAwMDA0MloXDTI4MDEyODAwMDA0MlowRzELMAkGA1UEBhMCVVMxIjAgBgNVBAoT GUdvb2dsZSBUcnVzdCBTZXJ2aWNlcyBMTEMxFDASBgNVBAMTC0dUUyBSb290IFIx MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAthECix7joXebO9y/lD63 ladAPKH9gvl9MgaCcfb2jH/76Nu8ai6Xl6OMS/kr9rH5zoQdsfnFl97vufKj6bwS iV6nqlKr+CMny6SxnGPb15l+8Ape62im9MZaRw1NEDPjTrETo8gYbEvs/AmQ351k KSUjB6G00j0uYODP0gmHu81I8E3CwnqIiru6z1kZ1q+PsAewnjHxgsHA3y6mbWwZ DrXYfiYaRQM9sHmklCitD38m5agI/pboPGiUU+6DOogrFZYJsuB6jC511pzrp1Zk j5ZPaK49l8KEj8C8QMALXL32h7M1bKwYUH+E4EzNktMg6TO8UpmvMrUpsyUqtEj5 cuHKZPfmghCN6J3Cioj6OGaK/GP5Afl4/Xtcd/p2h/rs37EOeZVXtL0m79YB0esW CruOC7XFxYpVq9Os6pFLKcwZpDIlTirxZUTQAs6qzkm06p98g7BAe+dDq6dso499 iYH6TKX/1Y7DzkvgtdizjkXPdsDtQCv9Uw+wp9U7DbGKogPeMa3Md+pvez7W35Ei Eua++tgy/BBjFFFy3l3WFpO9KWgz7zpm7AeKJt8T11dleCfeXkkUAKIAf5qoIbap sZWwpbkNFhHax2xIPEDgfg1azVY80ZcFuctL7TlLnMQ/0lUTbiSw1nH69MG6zO0b 9f6BQdgAmD06yK56mDcYBZUCAwEAAaOCATgwggE0MA4GA1UdDwEB/wQEAwIBhjAP BgNVHRMBAf8EBTADAQH/MB0GA1UdDgQWBBTkrysmcRorSCeFL1JmLO/wiRNxPjAf BgNVHSMEGDAWgBRge2YaRQ2XyolQL30EzTSo//z9SzBgBggrBgEFBQcBAQRUMFIw JQYIKwYBBQUHMAGGGWh0dHA6Ly9vY3NwLnBraS5nb29nL2dzcjEwKQYIKwYBBQUH MAKGHWh0dHA6Ly9wa2kuZ29vZy9nc3IxL2dzcjEuY3J0MDIGA1UdHwQrMCkwJ6Al oCOGIWh0dHA6Ly9jcmwucGtpLmdvb2cvZ3NyMS9nc3IxLmNybDA7BgNVHSAENDAy MAgGBmeBDAECATAIBgZngQwBAgIwDQYLKwYBBAHWeQIFAwIwDQYLKwYBBAHWeQIF AwMwDQYJKoZIhvcNAQELBQADggEBADSkHrEoo9C0dhemMXoh6dFSPsjbdBZBiLg9 NR3t5P+T4Vxfq7vqfM/b5A3Ri1fyJm9bvhdGaJQ3b2t6yMAYN/olUazsaL+yyEn9 WprKASOshIArAoyZl+tJaox118fessmXn1hIVw41oeQa1v1vg4Fv74zPl6/AhSrw 9U5pCZEt4Wi4wStz6dTZ/CLANx8LZh1J7QJVj2fhMtfTJr9w4z30Z209fOU0iOMy +qduBmpvvYuR7hZL6Dupszfnw0Skfths18dG9ZKb59UhvmaSGZRVbNQpsg3BZlvi d0lIKO2d1xozclOzgjXPYovJJIultzkMu34qQb9Sz/yilrbCgj8= -----END CERTIFICATE----- creationTimestamp: '2021-05-06T04:39:21.736-07:00' expireTime: '2022-06-07T01:10:34.000-07:00' id: '6422259403966690822' kind: compute#sslCertificate managed: domainStatus: a.my-domain1.example.com: ACTIVE b.my-domain2.example.com: ACTIVE domains: - a.my-domain1.example.com - b.my-domain2.example.com status: ACTIVE name: my-certificate selfLink: https://www.googleapis.com/compute/v1/projects/my-project/global/sslCertificates/my-certificate subjectAlternativeNames: - a. my-domain1.example.com - b. my-domain2.example.com type: MANAGED
Erstellen Sie für jede im Feld
subjectAlternativeNames
aufgeführte Domain einen Zertifikatszuordnungseintrag, indem Sie die Schritte unter Zertifikatszuordnungseintrag erstellen ausführen. Wenn mehr als ein Zertifikat eine einzelne Domain deckt, müssen Sie nur einen Zertifikatzuordnungseintrag erstellen und einen beliebigen gültigen Zertifikat für diese Domain.Optional: Erstellen Sie einen Eintrag für die primäre Zertifikatszuordnung, der auf das Zertifikat verweist, das dem ersten Zertifikat aus der Liste der Zertifikate, die ursprünglich an den Proxy angehängt wurden enthalten, wie unter Primären Zertifikatszuordnungseintrag erstellen beschrieben.
Prüfen Sie mit dem folgenden Befehl, ob jeder von Ihnen erstellte Zertifikatzuordnungseintrag aktiv ist:
gcloud certificate-manager maps entries describe CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME"
Ersetzen Sie Folgendes:
CERTIFICATE_MAP_ENTRY_NAME
: der Name des ZielzertifikatszuordnungseintragsCERTIFICATE_MAP_NAME
: der Name der Zertifikatszuordnung, an die dieser Eintrag der Zertifikatszuordnung angehängt ist
Die Ausgabe sieht in etwa so aus:
createTime: '2021-09-06T10:01:56.229472109Z' name: projects/my-project/locations/global/certificateMaps/myCertMap/certificateMapEntries/my-map-entry state: ACTIVE updateTime: '2021-09-06T10:01:58.277031787Z'
Optional: Konfiguration auf einem neuen Load Balancer testen
Um Ausfallzeiten zu minimieren, empfehlen wir, Ihre neu konfigurierten Zertifikatszuordnungen auf einem neuen Load Balancer zu testen, der keinen Produktionstraffic bereitstellt. So können Sie Fehler erkennen und beheben, bevor Sie mit der Migration in Ihrer Produktionsumgebung fortfahren.
So testen Sie die Konfiguration:
Erstellen Sie einen neuen Load Balancer mit einem neuen Zielproxy, wie unter Externen Application Load Balancer einrichten beschrieben.
Wenn Sie einen externen Application Load Balancer verwenden, hängen Sie die zu testende Zertifikatszuordnung an den Zielproxy des neuen Load-Balancers an, wie unter Hängen Sie die Zertifikatszuordnung an den Zielproxy an.
Wenn Sie einen regionalen externen Application Load Balancer oder einen regionalen internen Application Load Balancer verwenden, hängen Sie das Zertifikat wie unter Regionales selbstverwaltetes Zertifikat bereitstellen beschrieben an den Zielproxy an.
Testen Sie für jede Zieldomain, die in Ihrer Migration enthalten ist, die Konnektivität zur Domain über die IP-Adresse des neuen Load-Balancers mit dem folgenden Befehl:
openssl s_client -showcerts -servername DOMAIN_NAME -connect IP_ADDRESS:443
Ersetzen Sie Folgendes:
DOMAIN_NAME
: der Name der ZieldomainIP_ADDRESS
ist die IP-Adresse Ihres neuen Load-Balancers.
Weitere Informationen zum Testen der Konnektivität finden Sie unter Mit OpenSSL testen.
Testumgebung bereinigen
Bereinigen Sie die Testumgebung, die Sie in den vorherigen Schritten erstellt haben, so:
Trennen Sie die Zertifikatszuordnung vom Proxy:
gcloud compute target-https-proxies update PROXY_NAME \ --clear-certificate-map
Ersetzen Sie
PROXY_NAME
durch den Namen des Zielproxies.Löschen Sie den Test-Load-Balancer, wie unter Load-Balancer löschen beschrieben.
Löschen Sie die Zertifikate, die Zertifikatszuordnung und die Einträge für die Zertifikatszuordnung, die Sie in den vorherigen Schritten erstellt haben, nicht.
Neue Zertifikatzuordnung auf den Ziel-Load Balancer anwenden
Nachdem Sie die neue Zertifikatskonfiguration getestet und ihre Gültigkeit bestätigt haben, wenden Sie die neue Zertifikatszuordnung so auf den Ziel-Load-Balancer an.
Wenn Sie einen externen Application Load Balancer verwenden, hängen Sie die neue Zertifikatszuordnung wie unter Zertifikatszuordnung an den Zielproxy anhängen beschrieben an den entsprechenden Zielproxy an.
Wenn Sie einen regionalen externen Application Load Balancer oder einen regionalen internen Application Load Balancer verwenden, hängen Sie das Zertifikat wie unter Regionales selbstverwaltetes Zertifikat bereitstellen beschrieben an den Zielproxy an.
Warten Sie, bis die Konfigurationsänderung übernommen wurde und der Load-Balancer mit der Bereitstellung des neuen Zertifikats begonnen hat. Das dauert in der Regel einige Minuten, kann aber auch bis zu 30 Minuten dauern.
Wenn Sie Probleme mit Ihrem Traffic feststellen, trennen Sie die neue Zertifikatszuordnung vom Zielproxy. Gehen Sie dazu wie unter Zertifikatszuordnung von einem Proxy trennen beschrieben vor. Hierdurch wird Folgendes zurückgesetzt: des Load-Balancers auf seine ursprüngliche Konfiguration. Andernfalls ist die neue Konfiguration jetzt abgeschlossen.
Wenn Sie einen regionalen externen oder internen Application Load Balancer verwenden, heben Sie die Änderung auf, indem Sie die zuvor angehängten klassischen Zertifikate anhängen.
Nächste Schritte
- Von Google verwaltetes Zertifikat mit DNS-Autorisierung bereitstellen (Anleitung)
- Von Google verwaltetes Zertifikat mit Load-Balancer-Autorisierung bereitstellen (Anleitung)
- Von Google verwaltetes Zertifikat mit CA Service bereitstellen (Anleitung)
- Globales selbstverwaltetes Zertifikat bereitstellen (Anleitung)
- Regionales selbstverwaltetes Zertifikat bereitstellen (Anleitung) (Vorabversion)