Halaman ini menjelaskan langkah-langkah untuk membuat otoritas sertifikat subordinat (Sub CA).
Sub-CA bertanggung jawab untuk menerbitkan sertifikat langsung ke entitas akhir, seperti pengguna, komputer, dan perangkat. Sertifikat ditandatangani secara kriptografis oleh CA induk, sering kali CA root. Sistem yang memercayai CA root akan otomatis memercayai Sub CA dan sertifikat yang diterbitkannya.
Penanda tangan sertifikat CA dapat berupa CA lain yang dibuat di CA Service, misalnya, root CA, atau CA eksternal. Dengan CA eksternal, Layanan CA membuat permintaan penandatanganan sertifikat (CSR) yang harus ditandatangani oleh CA eksternal.
Sebelum memulai
Untuk mendapatkan izin yang diperlukan untuk membuat Otoritas sertifikat sub, minta Admin IAM Organisasi Anda untuk memberi Anda peran Admin Layanan Otoritas Sertifikat (certificate-authority-service-admin
). Untuk mengetahui informasi selengkapnya tentang peran, lihat
Definisi peran.
Dapatkan file kubeconfig
Untuk menjalankan perintah terhadap server Management API, pastikan Anda memiliki resource berikut:
Login dan buat file kubeconfig untuk server Management API jika Anda belum memilikinya.
Gunakan jalur ke file kubeconfig server Management API untuk menggantikan
MANAGEMENT_API_SERVER_KUBECONFIG
dalam petunjuk ini.
Membuat Sub CA terkelola
Untuk Sub CA terkelola, penanda tangan sertifikat CA adalah CA lain (CA root) yang dibuat di CA Service.
Untuk membuat Sub CA terkelola, terapkan resource kustom ke instance Distributed Cloud Appliance Anda.
Buat resource
CertificateAuthority
dan simpan sebagai file YAML bernamasubca.yaml
:apiVersion: pki.security.gdc.goog/v1 kind: CertificateAuthority metadata: Name: SUB_CA_NAME namespace: USER_PROJECT_NAMESPACE spec: caProfile: commonName: COMMON_NAME duration: DURATION renewBefore: RENEW_BEFORE organizations: - ORGANIZATIONS organizationalUnits: - ORGANIZATIONAL_UNITS countries: - COUNTRIES localities: - LOCALITIES provinces: - PROVINCES streetAddresses: - STREET_ADDRESSES postalCodes: - POSTAL_CODES caCertificate: managedSubCA: certificateAuthorityRef: name: ROOT_CA_NAME namespace: USER_PROJECT_NAMESPACE certificateProfile: keyUsage: - digitalSignature - keyCertSign - crlSign extendedKeyUsage: - EXTENDED_KEY_USAGE secretConfig: secretName: SECRET_NAME privateKeyConfig: algorithm: KEY_ALGORITHM size: KEY_SIZE acme: enabled: ACME_ENABLED
Ganti variabel berikut:
Variabel Deskripsi SUB_CA_NAME Nama Sub-CA. USER_PROJECT_NAMESPACE Nama namespace tempat project pengguna berada. COMMON_NAME Nama umum sertifikat CA. DURATION Masa berlaku yang diminta untuk sertifikat CA. ROOT_CA_NAME Nama CA root. SECRET_NAME Nama Secret Kubernetes yang menyimpan kunci pribadi dan sertifikat CA yang ditandatangani. Variabel berikut adalah nilai opsional:
Variabel Deskripsi RENEW_BEFORE Waktu rotasi sebelum masa berlaku sertifikat CA berakhir. ORGANIZATIONS Organisasi yang akan digunakan pada sertifikat. ORGANIZATIONAL_UNITS Unit organisasi yang akan digunakan pada sertifikat. COUNTRIES Negara yang akan digunakan pada sertifikat. LOCALITIES Kota yang akan digunakan pada sertifikat. PROVINCES Negara Bagian atau Provinsi yang akan digunakan pada sertifikat. STREET_ADDRESSES Alamat jalan yang akan digunakan pada sertifikat. POSTAL_CODES Kode pos yang akan digunakan pada sertifikat. EXTENDED_KEY_USAGE Penggunaan kunci yang diperpanjang untuk sertifikat. Jika disediakan, nilai yang diizinkan adalah serverAuth
danclientAuth
.KEY_ALGORITHYM Algoritma kunci pribadi yang digunakan untuk sertifikat ini. Nilai yang diizinkan adalah RSA, Ed25519, atau ECDSA. Jika ukuran tidak diberikan, defaultnya adalah 256 untuk ECDSA dan 2048 untuk RSA. Ukuran kunci diabaikan untuk Ed25519. KEY_SIZE Ukuran, dalam bit, kunci pribadi untuk sertifikat ini bergantung pada algoritma. RSA mengizinkan 2048, 3072, 4096, atau 8192 (default 2048). ECDSA mengizinkan 256, 384, atau 521 (default 256). Ed25519 mengabaikan ukuran. ACME_ENABLED Jika disetel ke true
, CA akan berjalan dalam mode ACME dan menghasilkan URL server ACME. Kemudian, Anda dapat menggunakan klien dan protokol ACME untuk mengelola sertifikat.Terapkan resource kustom ke instance Distributed Cloud Anda:
kubectl apply -f subca.yaml --kubeconfig MANAGEMENT_API_SERVER_KUBECONFIG
Ganti
MANAGEMENT_API_SERVER_KUBECONFIG
dengan jalur ke file kubeconfig server Management API.Verifikasi kesiapan Sub CA. Diperlukan waktu ~40 menit hingga CA siap:
kubectl --kubeconfig MANAGEMENT_API_SERVER_KUBECONFIG -n USER_PROJECT_NAMESPACE get certificateauthority.pki.security.gdc.goog/SUB_CA_NAME -ojson | jq -r ' .status.conditions[] | select( .type as $id | "Ready" | index($id))'
Outputnya terlihat mirip dengan yang berikut ini:
{ "lastTransitionTime": "2025-01-24T17:09:29Z", "message": "CA reconciled", "observedGeneration": 2, "reason": "Ready", "status": "True", "type": "Ready" }
Membuat Sub-CA dari CA eksternal
Sub CA ini mendukung penandatanganan sertifikat leaf dengan CA eksternal atau yang dikelola pengguna. URL ini menghasilkan CSR untuk ditandatangani pengguna.
Buat resource
CertificateAuthority
dan simpan sebagai file YAML bernamasubca-external.yaml
:apiVersion: pki.security.gdc.goog/v1 kind: CertificateAuthority metadata: Name: SUB_CA_NAME namespace: USER_PROJECT_NAMESPACE spec: caProfile: commonName: COMMON_NAME duration: DURATION renewBefore: RENEW_BEFORE organizations: - ORGANIZATION organizationalUnits: - ORGANIZATIONAL_UNITS countries: - COUNTRIES localities: - LOCALITIES provinces: - PROVINCES streetAddresses: - STREET_ADDRESSES postalCodes: - POSTAL_CODES caCertificate: externalCA: {} certificateProfile: keyUsage: - digitalSignature - keyCertSign - crlSign extendedKeyUsage: - EXTENDED_KEY_USAGE secretConfig: secretName: SECRET_NAME privateKeyConfig: algorithm: KEY_ALGORITHM size: KEY_SIZE acme: enabled: ACME_ENABLED
Ganti variabel berikut:
Variabel Deskripsi SUB_CA_NAME Nama subCA. USER_PROJECT_NAMESPACE Project ID untuk project tempat Anda ingin mengimpor image. COMMON_NAME Nama umum sertifikat CA. DURATION Masa berlaku yang diminta untuk sertifikat CA SECRET_NAME Nama Secret Kubernetes yang menyimpan kunci pribadi dan sertifikat CA yang ditandatangani. Variabel berikut adalah nilai opsional:
Variabel Deskripsi RENEW_BEFORE Waktu rotasi sebelum masa berlaku sertifikat CA berakhir. ORGANIZATION Organisasi yang akan digunakan pada sertifikat. ORGANIZATIONAL_UNITS Unit organisasi yang akan digunakan pada sertifikat. COUNTRIES Negara yang akan digunakan pada sertifikat. LOCALITIES Kota yang akan digunakan pada sertifikat. PROVINCES Negara Bagian atau Provinsi yang akan digunakan pada sertifikat. STREET_ADDRESSES Alamat jalan yang akan digunakan pada sertifikat. POSTAL_CODES Kode pos yang akan digunakan pada sertifikat. EXTENDED_KEY_USAGE Penggunaan kunci yang diperpanjang untuk sertifikat. Jika disediakan, nilai yang diizinkan adalah serverAuth
danclientAuth
.KEY_ALGORITHYM Algoritma kunci pribadi yang digunakan untuk sertifikat ini. Nilai yang diizinkan adalah RSA
,Ed25519
, atauECDSA
. Jika ukuran tidak diberikan, nilai defaultnya adalah 256 untukECDSA
dan 2048 untukRSA
. Ukuran tombol diabaikan untukEd25519
.KEY_SIZE Ukuran, dalam bit, kunci pribadi untuk sertifikat ini bergantung pada algoritma. RSA
memungkinkan 2048, 3072, 4096, atau 8192 (default 2048).ECDSA
memungkinkan 256, 384, atau 521 (default 256).Ed25519
mengabaikan ukuran.ACME_ENABLED Jika disetel ke true
, CA akan berjalan dalam mode ACME dan menghasilkan URL server ACME. Kemudian, Anda dapat menggunakan klien dan protokol ACME untuk mengelola sertifikat.Terapkan resource kustom ke instance Distributed Cloud Anda:
kubectl apply -f subca-external.yaml --kubeconfig MANAGEMENT_API_SERVER_KUBECONFIG
CSR untuk Sub-CA dibuat dalam server GDC Management API. Anda harus mendownload CSR dan menandatanganinya. Setelah ditandatangani, Anda dapat mengupload sertifikat yang ditandatangani ke server GDC Management API.
Kumpulkan permintaan penandatanganan sertifikat (CSR) dari lingkungan Distributed Cloud Anda:
kubectl get certificateauthorities SUB_CA_NAME -n USER_PROJECT_NAMESPACE -ojson | jq -j '"echo ", .status.externalCA.csr, " | base64 -d > ","sub_ca.csr\n"' | bash
Perintah ini akan menghasilkan file CSR bernama
sub_ca.csr
di direktori saat ini. File ini berisi CSR untuk sertifikat CAX.509
.Gunakan CA root pelanggan untuk meminta sertifikat CA yang ditandatangani untuk file
sub_ca.csr
.Untuk permintaan penandatanganan sertifikat yang disetujui, Anda harus mendapatkan sertifikat CA yang ditandatangani oleh CA root pelanggan. Simpan sertifikat dalam file
sub_ca.crt
di direktori saat ini.Jika berlaku, dapatkan sertifikat CA root pelanggan dan simpan di file
ca.crt
di direktori saat ini.Verifikasi ekstensi Nama Alternatif Subjek (SAN) dalam sertifikat:
openssl x509 -text -noout -in sub_ca.crt | grep -A 1 "Subject Alternative Name"
Jika sertifikat CA memiliki Nama Umum (CN), bukan SAN, verifikasi CN dalam sertifikat:
openssl x509 -text -noout -in sub_ca.crt | grep -A 1 "Subject: CN"
Buat
spec
untuk menerapkan patch pada resourceCertificateAuthority
:echo "spec: caCertificate: externalCA: signedCertificate: certificate: $(base64 -w0 SUB_CA_NAME.crt) ca: $(base64 -w0 ca.crt)" > patch.txt
Isi dalam file
patch.txt
akan terlihat seperti berikut:spec: caCertificate: externalCA: signedCertificate: certificate: LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tCk1JSURSekNDQ… ca: LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tCk1JSURRVENDQ…
Edit kolom
spec
resourceCertificateAuthority
:kubectl patch certificateauthority SUB_CA_NAME -n USER_PROJECT_NAMESPACE--patch-file patch.txt --type='merge'
Verifikasi kesiapan Sub CA bawa sendiri (BYO). Biasanya perlu waktu sekitar 40 menit hingga CA siap:
kubectl -n USER_PROJECT_NAMESPACE get certificateauthority.pki.security.gdc.goog/SUB_CA_NAME -ojson | jq -r ' .status.conditions[] | select( .type as $id | "Ready" | index($id))'
Outputnya terlihat mirip dengan yang berikut ini:
{ "lastTransitionTime": "2024-04-30T22:10:50Z", "message": "Certificate authority is ready for use", "observedGeneration": 3, "reason": "Ready", "status": "True", "type": "Ready" }
Verifikasi tanggal habis masa berlaku sertifikat CA yang ditandatangani:
kubectl -n USER_PROJECT_NAMESPACE get secret SECRET_NAME -ojson | jq -j '"echo ", .metadata.name, " $(echo ", .data["tls.crt"], "| base64 -d | openssl x509 -enddate -noout)\n"' | bash
Mencantumkan CA
Untuk mencantumkan semua resource Certificate Authority Service di instance air-gapped Distributed Cloud Anda, lakukan hal berikut:
Gunakan parameter certificateauthorities
untuk mencantumkan semua resource CertificateAuthority
:
kubectl --kubeconfig MANAGEMENT_API_SERVER_KUBECONFIG -n USER_PROJECT_NAMESPACE get certificateauthorities
Outputnya terlihat mirip dengan yang berikut ini:
NAMESPACE NAME READY REASON AGE
foo root-ca True Ready 7h24m
foo sub-ca True Ready 7h24m