CA pública

Pode usar a autoridade de certificação pública para aprovisionar e implementar certificados X.509 amplamente fidedignos depois de validar que o requerente do certificado controla os domínios. A AC pública permite-lhe pedir diretamente e por programação certificados TLS publicamente fidedignos que já se encontram na raiz dos repositórios fidedignos usados pelos principais navegadores, sistemas operativos e aplicações. Pode usar estes certificados TLS para autenticar e encriptar o tráfego da Internet.

As ACs públicas permitem-lhe gerir exemplos de utilização de volume elevado que as ACs tradicionais não conseguiram suportar. Se for um Google Cloud cliente, pode pedir certificados TLS para os seus domínios diretamente à AC pública.

A maioria dos problemas relacionados com certificados deve-se a erro humano ou negligência. Por isso, recomendamos a automatização dos ciclos de vida dos certificados. A AC pública usa o protocolo Automatic Certificate Management Environment (ACME) para o aprovisionamento, a renovação e a revogação automáticos de certificados. A gestão automatizada de certificados reduz o tempo de inatividade que os certificados expirados podem causar e minimiza os custos operacionais.

A AC pública aprovisiona certificados TLS para vários Google Cloud serviços, como o App Engine, o Cloud Shell, o Google Kubernetes Engine e o Cloud Load Balancing.

Quem deve usar a CA pública

Pode usar a AC pública pelos seguintes motivos:

  • Se procura um fornecedor de TLS com elevada ubiquidade, escalabilidade, segurança e fiabilidade.
  • Se quiser a maioria, se não todos, os certificados TLS para a sua infraestrutura, incluindo cargas de trabalho no local e configurações de fornecedores de nuvem cruzados, de um único fornecedor de nuvem.
  • Se precisar de controlo e flexibilidade sobre a gestão de certificados TLS para os personalizar de acordo com os requisitos da sua infraestrutura.
  • Se quiser automatizar a gestão de certificados TLS, mas não puder usar certificados geridos em serviços, como o GKE ou o Cloud Load Balancing. Google Cloud

Recomendamos que use apenas certificados fidedignos publicamente quando os requisitos da sua empresa não permitirem outra opção. Dada a complexidade e o custo histórico da manutenção das hierarquias de infraestrutura de chave pública (PKI), muitas empresas usam hierarquias de PKI públicas, mesmo quando uma hierarquia privada faz mais sentido.

A manutenção de hierarquias públicas e privadas tornou-se muito mais simples com várias Google Cloud ofertas. Recomendamos que escolha cuidadosamente o tipo certo de ICP para o seu exemplo de utilização.

Para requisitos de certificados não públicos, Google Cloud oferece duas soluções fáceis de gerir:

Vantagens da CA pública

A AC pública oferece as seguintes vantagens:

  • Automatização: à medida que os navegadores de Internet visam um tráfego totalmente encriptado e a redução dos períodos de validade dos certificados, existe um risco de utilização de certificados TLS expirados. A expiração do certificado pode originar erros no Website e causar indisponibilidades do serviço. A AC pública evita o problema de expiração do certificado, permitindo-lhe configurar o servidor HTTPS para obter e renovar automaticamente os certificados TLS necessários a partir do nosso ponto final ACME.

  • Conformidade: a AC pública é submetida a auditorias independentes rigorosas regulares dos controlos de segurança, privacidade e conformidade. Os selos Webtrust concedidos como resultado destas auditorias anuais demonstram a conformidade da CA pública com todas as normas da indústria relevantes.

  • Segurança: a arquitetura e as operações da CA pública são concebidas de acordo com os padrões de segurança mais elevados e executam regularmente avaliações independentes para confirmar a segurança da infraestrutura subjacente. A AC pública cumpre ou excede todos os controlos, as práticas operacionais e as medidas de segurança mencionados no documento técnico de segurança da Google.

    O foco das ACs públicas na segurança estende-se a funcionalidades como a validação de domínio com várias perspetivas. A infraestrutura das ACs públicas está distribuída a nível global. Por conseguinte, a CA pública requer um elevado grau de acordo entre perspetivas geograficamente diversas, o que oferece proteção contra ataques de roubo do Protocolo de Gateway de Fronteira (BGP) e roubo do servidor de nomes de domínio (DNS).

  • Fiabilidade: a utilização da infraestrutura técnica comprovada da Google torna a CA pública um serviço altamente disponível e escalável.

  • Ubiquidade: a forte ubiquidade do navegador dos Google Trust Services ajuda a garantir que os serviços que usam certificados emitidos pela CA pública funcionam no maior número possível de dispositivos e sistemas operativos.

  • Soluções TLS simplificadas para configurações híbridas: a AC pública permite-lhe criar uma solução de certificado TLS personalizada que usa a mesma AC para diversos cenários e exemplos de utilização. A AC pública serve eficazmente os exemplos de utilização em que as cargas de trabalho são executadas nas instalações ou num ambiente de fornecedor de várias nuvens.

  • Escala: os certificados têm sido frequentemente dispendiosos de obter e difíceis de aprovisionar e manter. Ao oferecer acesso a grandes volumes de certificados, a AC pública permite-lhe utilizar e gerir certificados de formas que eram anteriormente consideradas impraticáveis.

Use a AC pública com o Gestor de certificados

Para usar a funcionalidade de AC pública do Gestor de certificados, tem de estar familiarizado com os seguintes conceitos:

  • Cliente ACME. Um cliente do Automatic Certificate Management Environment (ACME) é um cliente de gestão de certificados que usa o protocolo ACME. O seu cliente ACME tem de suportar a vinculação de conta externa (EAB) para funcionar com a CA pública.

  • Vinculação de conta externa (EAB). Tem de associar cada conta ACME que está a usar com a AC pública do Certificate Manager ao Google Cloud projeto de destino através da associação de contas externas. Para o fazer, tem de registar cada conta ACME através de um segredo associado ao respetivo projeto Google Cloud . Para mais informações, consulte o artigo Associação de contas externas.

Desafios de CA pública

Quando usa a CA pública para pedir um certificado, o Certificate Manager pede-lhe que comprove o seu controlo sobre os domínios indicados nesse certificado. Pode comprovar o controlo do domínio resolvendo desafios. A AC pública autoriza os nomes de domínios depois de provar que tem o controlo dos domínios de destino.

Depois de obter as autorizações necessárias, pode pedir certificados válidos apenas durante um período específico. Após esta duração, tem de voltar a validar o nome do domínio resolvendo um dos três tipos de desafios para continuar a pedir certificados.

Tipos de desafio

A AC pública suporta os seguintes tipos de desafios:

  • Desafio HTTP. Este desafio envolve a criação de um ficheiro numa localização conhecida num servidor HTTP (porta 80) para a CA pública o obter e validar. Para mais informações, consulte o artigo Desafio HTTP.

  • Desafio de negociação de protocolo da camada de aplicação (ALPN) do TLS. Requer que um servidor forneça um certificado específico durante uma negociação de TLS na porta 443 para provar o controlo sobre um domínio. Para mais informações, consulte a extensão de desafio ACME TLS-ALPN.

  • Desafio de DNS. Requer a adição de um registo DNS específico numa localização definida para provar o controlo sobre um domínio. Para mais informações, consulte o artigo Desafio de DNS.

Se usar o desafio HTTP ou o desafio TLS-ALPN para validar um nome de domínio, o cliente só pode pedir que os nomes de domínio validados sejam incluídos num certificado. Se usar o desafio de DNS, o cliente também pode pedir que os subdomínios desse nome de domínio sejam incluídos num certificado.

Por exemplo, se validar *.myorg.example.com através do desafio de DNS, subdomain1.myorg.example.com e subdomain2.myorg.example.com são automaticamente abrangidos pelo certificado de caráter universal. No entanto, se validar myorg.example.com através de um desafio HTTP ou TLS-ALPN, o cliente só pode pedir para incluir myorg.example.com no certificado e não pode validar *.myorg.example.com através dos desafios não DNS.

Desafie a lógica da solução

A lógica do desafio da AC pública é a seguinte:

  1. A CA pública fornece um token aleatório.
  2. O cliente disponibiliza o token numa localização bem definida. A localização depende do desafio.
  3. O cliente indica à CA pública que preparou o desafio.
  4. A AC pública verifica se o token presente na localização esperada corresponde ao valor esperado.

O nome do domínio é autorizado após a conclusão deste processo. O cliente pode pedir um certificado com esse nome de domínio. Só tem de resolver um desafio por nome de domínio.

O que se segue?