In dieser Anleitung erfahren Sie, wie Sie Zertifikate von Drittanbietern mit dem Zertifikatsmanager zu einemGoogle Cloud -Load Balancer migrieren.
Wenn Sie Drittanbieterzertifikate ohne Ausfallzeit migrieren möchten, erstellen Sie dieselbe Anzahl von von Google verwalteten Zertifikaten wie Drittanbieterzertifikate. Im nächsten Schritt konsolidieren Sie die Zertifikate in einer einzigen Zertifikatszuordnung und stellen die Zertifikatszuordnung mithilfe von DNS auf einem Load Balancer bereit. Aktualisieren Sie abschließend die DNS-A- und AAAA-Einträge so, dass sie auf die IP-Adresse des Load Balancers verweisen.
Eine Liste der unterstützten Load Balancer finden Sie in der Übersicht über Certificate Manager.
Lernziele
In diesem Anleitung werden die folgenden Aufgaben erläutert:
- Erstellen Sie von Google verwaltete Zertifikate mit DNS-Autorisierung.
- Erstellen Sie eine Zertifikatzuordnung für alle Zertifikate.
- Zertifikate mithilfe von DNS auf dem Load Balancer bereitstellen
- Aktualisieren Sie die DNS-A- und AAAA-Einträge so, dass sie auf die IP-Adresse des Load Balancers verweisen.
Hinweise
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Certificate Manager APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Certificate Manager APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
Erforderliche Rollen
Sie benötigen die folgenden Rollen, um die Aufgaben in dieser Anleitung ausführen zu können:
Zertifikatmanager-Inhaber (
roles/certificatemanager.owner
)Erforderlich zum Erstellen und Verwalten von Certificate Manager-Ressourcen.
Administrator für Compute-Load-Balancer (
roles/compute.loadBalancerAdmin
) oder Compute-Netzwerkadministrator (roles/compute.networkAdmin
)Erforderlich zum Erstellen und Verwalten von HTTPS-Ziel-Proxys.
DNS-Administrator (
roles/dns.admin
)Erforderlich, wenn Sie Cloud DNS als DNS-Lösung verwenden möchten.
Hier finden Sie weitere Informationen:
- Rollen und Berechtigungen für den Zertifikatsmanager
- Compute Engine-IAM-Rollen und -Berechtigungen für die Compute Engine.
- Rollen und Berechtigungen für Cloud DNS
Von Google verwaltete Zertifikate erstellen
Erstellen Sie dieselbe Anzahl von von Google verwalteten Zertifikaten mit DNS-Autorisierung (empfohlen) oder selbstverwalteten Zertifikaten wie Drittanbieterzertifikate. Bevor Sie die Zertifikate erstellen, erstellen Sie eine DNS-Autorisierung und fügen Sie den CNAME-Eintrag der autoritativen DNS-Zone für Ihre Domain hinzu.
In diesem Abschnitt werden Schritte und Befehle zum Erstellen von globalen von Google verwalteten Zertifikaten aufgeführt. Informationen zum Erstellen regionaler oder regionsübergreifender von Google verwalteter Zertifikate finden Sie unter Von Google verwaltetes Zertifikat erstellen.
DNS-Autorisierung erstellen
Eine DNS-Autorisierung deckt nur einen einzelnen Domainnamen ab. Sie müssen für jeden Domainnamen, den Sie mit dem Zielzertifikat verwenden möchten, eine separate DNS-Autorisierung erstellen.
Wenn Sie eine DNS-Autorisierung für ein Wildcard-Zertifikat wie *.myorg.example.com
erstellen, konfigurieren Sie die DNS-Autorisierung für die übergeordnete Domain, z. B. myorg.example.com
.
Console
Sie können beim Erstellen eines Zertifikats eine DNS-Autorisierung erstellen oder eine vorhandene DNS-Autorisierung anhängen. Weitere Informationen finden Sie unter Ein von Google verwaltetes Zertifikat erstellen, das auf die DNS-Autorisierung verweist.
gcloud
Verwenden Sie den Befehl certificate-manager
dns-authorizations create
, um eine DNS-Autorisierung zu erstellen:
gcloud certificate-manager dns-authorizations create AUTHORIZATION_NAME \ --domain="DOMAIN_NAME"
Ersetzen Sie Folgendes:
AUTHORIZATION_NAME
: der Name der DNS-Autorisierung.DOMAIN_NAME
: der Name der Zieldomain, für die Sie diese DNS-Autorisierung erstellen. Der Domainname muss ein voll qualifizierter Domainname sein, z. B.myorg.example.com
.
Bei globalen von Google verwalteten Zertifikaten wird FIXED_RECORD
als Standardtyp für die DNS-Autorisierung verwendet. Führen Sie den folgenden Befehl aus, um die PER_PROJECT_RECORD
-DNS-Autorisierung zu verwenden:
gcloud certificate-manager dns-authorizations create AUTHORIZATION_NAME \ --domain="DOMAIN_NAME" \ --type="PER_PROJECT_RECORD"
Prüfen Sie die DNS-Autorisierung mit dem Befehl certificate-manager dns-authorizations describe
:
gcloud certificate-manager dns-authorizations describe AUTHORIZATION_NAME \
Die entsprechende Ausgabe sieht etwa so aus: Suchen Sie in der Ausgabe nach der Zeile dnsResourceRecord
und rufen Sie den CNAME
-Eintrag (data
, name
und type
) ab, um ihn Ihrer DNS-Konfiguration hinzuzufügen.
createTime: '2022-01-14T13:35:00.258409106Z' dnsResourceRecord: data: 0e40fc77-a37d-4eb8-8fe1-eea2e18d12d9.4.authorize.certificatemanager.goog. name: _acme-challenge.myorg.example.com. type: CNAME domain: myorg.example.com name: projects/myProject/locations/global/dnsAuthorizations/myAuthorization updateTime: '2022-01-14T13:35:01.571086137Z'
Terraform
Zum Erstellen einer DNS-Autorisierung können Sie eine google_certificate_manager_dns_authorization
-Ressource verwenden.
Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle.
API
Senden Sie zum Erstellen einer DNS-Autorisierung eine POST
-Anfrage an die Methode dnsAuthorizations.create
:
POST /v1/projects/PROJECT_ID/locations/global/dnsAuthorizations?dns_authorization_id=AUTHORIZATION_NAME" { "domain": "DOMAIN_NAME", "type": "PER_PROJECT_RECORD" //optional }
Ersetzen Sie Folgendes:
PROJECT_ID
: ID des Google Cloud-Projekts.AUTHORIZATION_NAME
: der Name der DNS-Autorisierung.DOMAIN_NAME
: der Name der Zieldomain, für die Sie diese DNS-Autorisierung erstellen. Der Domainname muss ein voll qualifizierter Domainname sein, z. B.myorg.example.com
.
Ein von Google verwaltetes Zertifikat erstellen, das auf die DNS-Autorisierung verweist
So erstellen Sie ein globales von Google verwaltetes Zertifikat, das auf die in den vorherigen Schritten erstellte DNS-Autorisierung verweist:
Console
Rufen Sie in der Google Cloud Console die Seite Zertifikatmanager auf.
Klicken Sie auf dem Tab Zertifikate auf Zertifikat hinzufügen.
Geben Sie im Feld Zertifikatname einen eindeutigen Namen für das Zertifikat ein.
Optional: Geben Sie im Feld Beschreibung eine Beschreibung für das Zertifikat ein. Anhand der Beschreibung können Sie das Zertifikat identifizieren.
Wählen Sie unter Standort die Option Global aus.
Wählen Sie für Umfang die Option Standard aus.
Wählen Sie unter Zertifikattyp die Option Von Google verwaltetes Zertifikat erstellen aus.
Wählen Sie für Zertifizierungsstellentyp die Option Öffentlich aus.
Geben Sie im Feld Domainnamen eine durch Kommas getrennte Liste der Domainnamen des Zertifikats an. Jeder Domainname muss ein voll qualifizierter Domainname sein, z. B.
myorg.example.com
. Der Domainname kann auch ein Platzhalter-Domainname sein, z. B.*.example.com
.Wählen Sie unter Autorisierungstyp die Option DNS-Autorisierung aus.
Auf der Seite werden DNS-Autorisierungen der Domainnamen aufgeführt. Wenn einem Domainnamen keine DNS-Autorisierung zugewiesen ist, gehen Sie so vor, um eine zu erstellen:
- Klicken Sie auf Fehlende DNS-Autorisierung erstellen.
- Geben Sie im Feld Name der DNS-Autorisierung den Namen der DNS-Autorisierung an.
Der Standardtyp der DNS-Autorisierung ist
FIXED_RECORD
. Wenn Sie Zertifikate unabhängig in mehreren Projekten verwalten möchten, klicken Sie das Kästchen Autorisierung pro Projekt an. - Klicken Sie auf DNS-Autorisierung erstellen.
Geben Sie im Feld Labels die Labels an, die dem Zertifikat zugeordnet werden sollen. Klicken Sie auf
Label hinzufügen, um ein Label hinzuzufügen, und geben Sie einen Schlüssel und einen Wert für das Label an.Klicken Sie auf Erstellen.
Das neue Zertifikat wird in der Liste der Zertifikate angezeigt.
gcloud
Wenn Sie ein globales von Google verwaltetes Zertifikat mit DNS-Autorisierung erstellen möchten, führen Sie den Befehl certificate-manager certificates create
mit dem Flag dns-authorizations
aus:
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --domains="DOMAIN_NAME, *.DOMAIN_NAME" \ --dns-authorizations="AUTHORIZATION_NAMES"
Ersetzen Sie Folgendes:
CERTIFICATE_NAME
ist der Name des Zertifikats.DOMAIN_NAME
: der Name der Zieldomain. Der Domainname muss ein voll qualifizierter Domainname wiemyorg.example.com
oder eine Platzhalterdomain wie*.myorg.example.com
sein. Das Präfix „Sternchen Punkt“(*.)
steht für ein Wildcard-Zertifikat.AUTHORIZATION_NAMES
: eine durch Kommas getrennte Liste der Namen der DNS-Autorisierungen, die Sie für das Zertifikat erstellt haben.
Terraform
Verwenden Sie eine google_certificate_manager_certificate
-Ressource.
API
So erstellen Sie das Zertifikat:POST
certificates.create
POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME { "managed": { "domains": ["DOMAIN_NAME"], "dnsAuthorizations": [ "projects/PROJECT_ID/locations/global/dnsAuthorizations/AUTHORIZATION_NAME", ], } }
Ersetzen Sie Folgendes:
PROJECT_ID
: ID des Google Cloud-Projekts.CERTIFICATE_NAME
ist der Name des Zertifikats.DOMAIN_NAME
: der Name der Zieldomain. Der Domainname muss ein voll qualifizierter Domainname wiemyorg.example.com
oder eine Platzhalterdomain wie*.myorg.example.com
sein. Das Präfix „Sternchen Punkt“ (*.) steht für ein Platzhalterzertifikat.AUTHORIZATION_NAMES
: eine durch Kommas getrennte Liste der Namen der DNS-Autorisierungen.
CNAME-Eintrag zu DNS-Konfiguration hinzufügen
Wenn Sie eine DNS-Lösung eines Drittanbieters verwenden, lesen Sie die zugehörige Dokumentation, um den CNAME-Eintrag der DNS-Konfiguration hinzuzufügen. Wenn SieGoogle Cloud zum Verwalten Ihres DNS verwenden, führen Sie die Schritte in diesem Abschnitt aus.
Console
So erstellen Sie einen Datensatz:
Rufen Sie in der Google Cloud Console die Seite DNS-Zonen auf.
Klicken Sie auf den Namen der DNS-Zone, der Sie den Eintrag hinzufügen möchten.
Klicken Sie auf der Seite Zonendetails auf Standard hinzufügen.
Geben Sie auf der Seite Eintrag erstellen im Feld DNS-Name die Subdomain der DNS-Zone ein.
Achten Sie beim Eingeben des Subdomain-Namens darauf, dass der Subdomain-Name, einschließlich des ausgegrauten Texts im Feld DNS-Name, mit dem vollständigen Wert des Felds
dnsResourceRecord.name
übereinstimmt, wie er in der Ausgabe des Befehlsgcloud certificate-manager dns-authorizations describe
angezeigt wird.Betrachten Sie die folgenden Beispiele:
Wenn der Wert des Felds
dnsResourceRecord.name
_acme-challenge.myorg.example.com.
ist und der ausgegraute Text im Feld DNS-Name.example.com.
lautet, geben Sie_acme-challenge.myorg
ein.Wenn der Wert des Felds
dnsResourceRecord.name
_acme-challenge.myorg.example.com.
ist und der ausgegraute Text im Feld DNS-Name.myorg.example.com.
lautet, geben Sie_acme-challenge
ein.Wenn der Wert des Felds
dnsResourceRecord.name
_acme-challenge_ujmmovf2vn55tgye.myorg.example.com.
ist und der ausgegraute Text im Feld DNS-Name.myorg.example.com.
lautet, geben Sie_acme-challenge_ujmmovf2vn55tgye
ein.
Wählen Sie im Feld Ressourceneintragstyp die Option CNAME aus.
Geben Sie im Feld TTL einen positiven numerischen Wert für die Gültigkeitsdauer des Ressourceneintrags ein, also den Zeitraum, den er im Cache gespeichert werden kann.
Wählen Sie in der Liste TTL-Einheit die Zeiteinheit aus, z. B.
30 minutes
.Geben Sie in das Feld Kanonischer Name den vollständigen Wert des Felds
dnsResourceRecord.data
ein, wie er in der Ausgabe des Befehlsgcloud certificate-manager dns-authorizations describe
angezeigt wird.Wenn Sie zusätzliche Informationen eingeben möchten, klicken Sie auf Element hinzufügen.
Klicken Sie auf Erstellen.
gcloud
Wenn Sie eine DNS-Autorisierung erstellen, gibt der gcloud-Befehl den entsprechenden CNAME-Eintrag zurück. So fügen Sie den CNAME-Eintrag Ihrer DNS-Konfiguration in der DNS-Zone der Zieldomain hinzu:
Starten Sie die Transaktion des DNS-Eintrags:
gcloud dns record-sets transaction start --zone="DNS_ZONE_NAME"
Ersetzen Sie
DNS_ZONE_NAME
durch den Namen der Ziel-DNS-Zone.Fügen Sie den CNAME-Eintrag zur Ziel-DNS-Zone hinzu:
gcloud dns record-sets transaction add CNAME_RECORD \ --name="VALIDATION_SUBDOMAIN_NAME.DOMAIN_NAME." \ --ttl="30" \ --type="CNAME" \ --zone="DNS_ZONE_NAME"
Ersetzen Sie Folgendes:
CNAME_RECORD
: Der vollständige Datenwert des CNAME-Eintrags, der vom Google Cloud CLI-Befehl zurückgegeben wurde, mit dem die entsprechende DNS-Autorisierung erstellt wurde.VALIDATION_SUBDOMAIN_NAME
: die Präfix-Subdomain der DNS-Zone, z. B._acme-challenge
. Sie können den Namen aus demgcloud certificate-manager dns-authorizations describe
-Befehlsprotokoll kopieren, wie unter DNS-Autorisierung erstellen beschrieben.DOMAIN_NAME
: Der Name der Zieldomain. Der Domainname muss ein voll qualifizierter Domainname sein, z. B.myorg.example.com
. Sie dürfen den Punkt am Ende nach dem Zieldomainnamen nicht weglassen.DNS_ZONE_NAME
: der Name der Ziel-DNS-Zone.
Sehen Sie sich folgendes Beispiel an:
gcloud dns record-sets transaction add 0e40fc77-a37d-4eb8-8fe1-eea2e18d12d9.4.authorize.certificatemanager.goog. \ --name="_acme-challenge.myorg.example.com." \ --ttl="30" \ --type="CNAME" \ --zone="myorg-example-com"
Führen Sie die Transaktion des DNS-Eintrags aus, um die Änderungen zu speichern:
gcloud dns record-sets transaction execute --zone="DNS_ZONE_NAME"
Ersetzen Sie
DNS_ZONE_NAME
durch den Namen der Ziel-DNS-Zone.
Terraform
Sie können eine google_dns_record_set
-Ressource verwenden, um den CNAME-Eintrag Ihrer DNS-Konfiguration hinzuzufügen.
Status des Zertifikats prüfen
Prüfen Sie vor der Bereitstellung eines Zertifikats auf einem Load Balancer, ob es aktiv ist. Es kann einige Minuten dauern, bis sich der Zertifikatstatus in ACTIVE
ändert.
Console
Rufen Sie in der Google Cloud Console die Seite Zertifikatmanager auf.
Prüfen Sie auf dem Tab Zertifikate in der Spalte Status den Status des Zertifikats.
gcloud
Führen Sie den folgenden Befehl aus, um den Status des Zertifikats zu prüfen:
gcloud certificate-manager certificates describe CERTIFICATE_NAME
Ersetzen Sie CERTIFICATE_NAME
durch den Namen des Zielzertifikats, das von Google verwaltet wird.
Die Ausgabe sieht in etwa so aus:
createTime: '2021-10-20T12:19:53.370778666Z' expireTime: '2022-05-07T05:03:49Z' managed: authorizationAttemptInfo: - domain: myorg.example.com state: AUTHORIZED dnsAuthorizations: - projects/myProject/locations/global/dnsAuthorizations/myCert domains: - myorg.example.com state: ACTIVE name: projects/myProject/locations/global/certificates/myCert pemCertificate: | -----BEGIN CERTIFICATE----- [...] -----END CERTIFICATE----- sanDnsnames: - myorg.example.com updateTime: '2021-10-20T12:19:55.083385630Z'
Wenn der Zertifikatsstatus nach mehreren Stunden nicht ACTIVE
ist, prüfen Sie, ob Sie den CNAME
-Eintrag Ihrer DNS-Konfiguration korrekt hinzugefügt haben.
Weitere Schritte zur Fehlerbehebung finden Sie unter Fehlerbehebung bei Certificate Manager.
Zertifikat auf einem Load Balancer bereitstellen
Wenn Sie ein globales von Google verwaltetes Zertifikat bereitstellen möchten, folgen Sie der Anleitung in diesem Abschnitt und stellen Sie das Zertifikat mithilfe einer Zertifikatszuordnung bereit.
Wenn Sie das von Google verwaltete Zertifikat auf einem regionalen externen Application Load Balancer oder einem regionalen internen Application Load Balancer oder auf einem regionenübergreifenden internen Application Load Balancer bereitstellen möchten, hängen Sie es direkt an den Ziel-Proxy an.
Zertifikatzuordnung erstellen
Erstellen Sie eine Zertifikatszuordnung, die auf den Eintrag in der Zertifikatszuordnung verweist, der mit Ihrem Zertifikat verknüpft ist:
gcloud
Verwenden Sie den Befehl gcloud certificate-manager maps create
, um eine Zertifikatzuordnung zu erstellen:
gcloud certificate-manager maps create CERTIFICATE_MAP_NAME
Ersetzen Sie CERTIFICATE_MAP_NAME
durch den Namen der Zielzertifikatszuordnung.
Terraform
Zum Erstellen einer Zertifikatzuordnung können Sie eine google_certificate_manager_certificate_map
-Ressource verwenden.
Zertifikatszuordnungseintrag erstellen
Erstellen Sie einen Eintrag für die Zertifikatszuordnung und verknüpfen Sie ihn mit dem Zertifikat und der Zertifikatszuordnung:
gcloud
Verwenden Sie den Befehl gcloud certificate-manager maps entries create
, um einen Eintrag in der Zertifikatzuordnung zu erstellen:
gcloud certificate-manager maps entries create CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME" \ --certificates="CERTIFICATE_NAME" \ --hostname="HOSTNAME"
Ersetzen Sie Folgendes:
CERTIFICATE_MAP_ENTRY_NAME
: der Name des Zertifikatszuordnungseintrags.CERTIFICATE_MAP_NAME
: der Name der Zertifikatszuordnung, an die der Eintrag der Zertifikatszuordnung angehängt ist.CERTIFICATE_NAME
: der Name des Zertifikats, das Sie mit dem Eintrag der Zertifikatszuordnung verknüpfen möchten.HOSTNAME
: der Hostname, den Sie dem Zertifikatszuordnungseintrag zuordnen möchten.Wenn Sie Zertifikate mit einer Platzhalterdomain erstellen, geben Sie auch den Hostnamen mit einem Platzhalter an, z. B.
*.example.com
.
Terraform
Zum Erstellen eines Zertifikatzuordnungseintrags können Sie eine google_certificate_manager_certificate_map_entry
-Ressource verwenden.
Prüfen, ob der Eintrag in der Zertifikatszuordnung aktiv ist
Prüfen Sie, ob der Eintrag der Zertifikatszuordnung aktiv ist, bevor Sie die entsprechende Zertifikatszuordnung an den Zielproxy anhängen.
Verwenden Sie den Befehl gcloud certificate-manager maps entries describe
, um den Eintrag der Zertifikatszuordnung zu prüfen:
gcloud certificate-manager maps entries describe CERTIFICATE_MAP_ENTRY_NAME \ --map="CERTIFICATE_MAP_NAME"
Ersetzen Sie Folgendes:
CERTIFICATE_MAP_ENTRY_NAME
: der Name des Zertifikatszuordnungseintrags.CERTIFICATE_NAME
: der Name des Zertifikats, das Sie mit dem Eintrag der Zertifikatszuordnung verknüpfen möchten.
Die Ausgabe sieht in etwa so aus:
certificates: createTime: '2021-09-06T10:01:56.229472109Z' hostname: example.com name: projects/my-project/locations/global/certificateMaps/myCertMap/certificateMapEntries/myCertMapEntry state: ACTIVE updateTime: '2021-09-06T10:01:58.277031787Z'
Zertifikatszuordnung an den Zielproxy anhängen
Sie können die Zertifikatszuordnung einem neuen oder einem vorhandenen Zielproxy zuordnen.
gcloud
Verwenden Sie den Befehl gcloud compute target-https-proxies create
, um die Zertifikatzuordnung an einen neuen Zielproxy anzuhängen:
gcloud compute target-https-proxies create PROXY_NAME \ --certificate-map="CERTIFICATE_MAP_NAME" \ --url-map="URL_MAP" \ --global
Ersetzen Sie Folgendes:
PROXY_NAME
: der Name des Zielproxys.CERTIFICATE_MAP_NAME
: der Name der Zertifikatszuordnung, der auf den Eintrag der Zertifikatszuordnung und das zugehörige Zertifikat verweist.URL_MAP
: der Name der URL-Zuordnung
Verwenden Sie den Befehl gcloud compute target-https-proxies update
, um die Zertifikatzuordnung an einen vorhandenen Ziel-HTTPS-Proxy anzuhängen. Wenn Sie den Namen des vorhandenen Zielproxys nicht kennen, rufen Sie die Seite Zielproxys auf und notieren Sie sich den Namen des Zielproxys.
gcloud compute target-https-proxies update PROXY_NAME \ --certificate-map="CERTIFICATE_MAP_NAME" \ --global
Führen Sie nach dem Erstellen oder Aktualisieren des Zielproxies den folgenden Befehl aus, um ihn zu überprüfen:
gcloud compute target-https-proxies list
Terraform
Sie können die Zertifikatszuordnung mithilfe einer google_compute_target_https_proxy
-Ressource an den Zielproxy anhängen.
Wenn Sie beim Konfigurieren eines Zielproxies TLS-(SSL-)Zertifikate direkt und auch über eine Zertifikatszuordnung anhängen, verwendet der Proxy die Zertifikate, auf die in der Zertifikatszuordnung verwiesen wird, und ignoriert die direkt angehängten TLS-(SSL-)Zertifikate.
Bereitgestellte Zertifikate testen
Testen Sie für jedes Ihrer bereitgestellten Zertifikate die Verbindung zu jeder Domain, die vom Zertifikat abgedeckt wird, an der IP-Adresse Ihres Load Balancers mit dem folgenden Befehl:
openssl s_client -showcerts -servername DOMAIN_NAME -connect IP_ADDRESS:443
Ersetzen Sie Folgendes:
DOMAIN_NAME
: der Name der ZieldomainIP_ADDRESS
: die IP-Adresse Ihres Load Balancers
Weitere Informationen zum Testen der Konnektivität finden Sie unter Mit OpenSSL testen.
DNS-Einträge aktualisieren
Leiten Sie den Traffic von Ihrem Drittanbieterdienst zu Cloud Load Balancing um. Weitere Informationen finden Sie unter DNS-A- und AAAA-Einträge aktualisieren, sodass sie auf die IP-Adresse des Load Balancers verweisen.