建立從屬憑證授權單位

本頁說明如何建立從屬憑證授權單位 (從屬 CA) 的步驟。

子 CA 負責直接向使用者、電腦和裝置等終端實體核發憑證。這些憑證通常由父項 CA (通常是根 CA) 以密碼編譯方式簽署。信任根 CA 的系統會自動信任子 CA 和子 CA 核發的憑證。

CA 憑證簽署者可以是 CA 服務中建立的其他 CA (例如根 CA),也可以是外部 CA。使用外部 CA 時,CA 服務會產生憑證簽署要求 (CSR),外部 CA 必須簽署這項要求。

事前準備

如要取得建立子層憑證授權單位所需的權限,請要求機構的 IAM 管理員授予您憑證授權單位服務管理員 (certificate-authority-service-admin) 角色。如要進一步瞭解角色,請參閱角色定義

取得 kubeconfig 檔案

如要對 Management API 伺服器執行指令,請確認您具備下列資源:

  • 登入並產生 Management API 伺服器的 kubeconfig 檔案 (如果沒有)。

  • 使用 Management API 伺服器的 kubeconfig 檔案路徑,取代這些操作說明中的 MANAGEMENT_API_SERVER_KUBECONFIG

建立代管子 CA

如果是受管理子 CA,CA 憑證的簽署者是 CA 服務中建立的另一個 CA (根 CA)。

如要建立代管的次級 CA,請將自訂資源套用至 Distributed Cloud Appliance 執行個體。

  1. 建立 CertificateAuthority 資源,並儲存為名為 subca.yaml 的 YAML 檔案:

    apiVersion: pki.security.gdc.goog/v1
    kind: CertificateAuthority
    metadata:
      Name: SUB_CA_NAME
      namespace: USER_PROJECT_NAMESPACE
    spec:
      caProfile:
        commonName: COMMON_NAME
        duration: DURATION
        renewBefore: RENEW_BEFORE
        organizations:
        - ORGANIZATIONS
        organizationalUnits:
        - ORGANIZATIONAL_UNITS
        countries:
        - COUNTRIES
        localities:
        - LOCALITIES
        provinces:
        - PROVINCES
        streetAddresses:
        - STREET_ADDRESSES
        postalCodes:
        - POSTAL_CODES
      caCertificate:
        managedSubCA:
          certificateAuthorityRef:
            name: ROOT_CA_NAME
            namespace: USER_PROJECT_NAMESPACE
      certificateProfile:
        keyUsage:
          - digitalSignature
          - keyCertSign
          - crlSign
        extendedKeyUsage:
          - EXTENDED_KEY_USAGE
      secretConfig:
        secretName: SECRET_NAME
        privateKeyConfig:
          algorithm: KEY_ALGORITHM
          size: KEY_SIZE
      acme:
        enabled: ACME_ENABLED
    

    請替換下列變數:

    變數 說明
    SUB_CA_NAME 子 CA 的名稱。
    USER_PROJECT_NAMESPACE 使用者專案所在的命名空間名稱。
    COMMON_NAME CA 憑證的通用名稱。
    DURATION 所要求的 CA 憑證生命週期。
    ROOT_CA_NAME 根層級 CA 的名稱。
    SECRET_NAME 保存私密金鑰和已簽署 CA 憑證的 Kubernetes 密鑰名稱。

    下列變數為選用值:

    變數 說明
    RENEW_BEFORE CA 憑證到期前的輪替時間。
    ORGANIZATIONS 憑證上要使用的機構。
    ORGANIZATIONAL_UNITS 憑證上要使用的機構單位。
    COUNTRIES 證書上使用的國家/地區。
    LOCALITIES 證書上要使用的城市。
    PROVINCES 憑證上要使用的州或省。
    STREET_ADDRESSES 憑證上使用的街道地址。
    POSTAL_CODES 憑證上使用的郵遞區號。
    EXTENDED_KEY_USAGE 憑證的擴充金鑰使用方式。如有提供,允許的值為 serverAuthclientAuth
    KEY_ALGORITHYM 這個憑證使用的私密金鑰演算法。允許的值為 RSA、Ed25519 或 ECDSA。如果未提供大小,系統會預設為 ECDSA 256 和 RSA 2048。系統會忽略 Ed25519 的金鑰大小。
    KEY_SIZE 這個憑證的私密金鑰大小 (以位元為單位) 取決於演算法。RSA 允許 2048、3072、4096 或 8192 (預設為 2048)。ECDSA 允許 256、384 或 521 (預設為 256)。Ed25519 會忽略大小。
    ACME_ENABLED 如果設為 true,CA 會以 ACME 模式執行,並輸出 ACME 伺服器網址。然後使用 ACME 用戶端和通訊協定管理憑證。
  2. 將自訂資源套用至 Distributed Cloud 執行個體:

    kubectl apply -f subca.yaml --kubeconfig MANAGEMENT_API_SERVER_KUBECONFIG
    

    MANAGEMENT_API_SERVER_KUBECONFIG 替換為 Management API 伺服器的 kubeconfig 檔案路徑。

  3. 確認子 CA 是否已準備就緒。CA 大約需要 40 分鐘才能準備就緒:

    kubectl --kubeconfig MANAGEMENT_API_SERVER_KUBECONFIG -n USER_PROJECT_NAMESPACE get certificateauthority.pki.security.gdc.goog/SUB_CA_NAME -ojson | jq -r ' 
    .status.conditions[] | select( .type as $id | "Ready" | index($id))'
    

    輸出看起來類似以下內容:

    {
      "lastTransitionTime": "2025-01-24T17:09:29Z",
      "message": "CA reconciled",
      "observedGeneration": 2,
      "reason": "Ready",
      "status": "True",
      "type": "Ready"
    }
    

從外部 CA 建立子項 CA

這個子 CA 支援使用外部或使用者管理的 CA 簽署葉子憑證。並產生 CSR 供使用者簽署。

  1. 建立 CertificateAuthority 資源,並儲存為名為 subca-external.yaml 的 YAML 檔案:

    apiVersion: pki.security.gdc.goog/v1
    kind: CertificateAuthority
    metadata:
      Name: SUB_CA_NAME
      namespace: USER_PROJECT_NAMESPACE
    spec:
      caProfile:
        commonName: COMMON_NAME
        duration: DURATION
        renewBefore: RENEW_BEFORE
        organizations:
        - ORGANIZATION
        organizationalUnits:
        - ORGANIZATIONAL_UNITS
        countries:
        - COUNTRIES
        localities:
        - LOCALITIES
        provinces:
        - PROVINCES
        streetAddresses:
        - STREET_ADDRESSES
        postalCodes:
        - POSTAL_CODES
      caCertificate:
        externalCA: {}
      certificateProfile:
        keyUsage:
          - digitalSignature
          - keyCertSign
          - crlSign
        extendedKeyUsage:
          - EXTENDED_KEY_USAGE
      secretConfig:
        secretName: SECRET_NAME
        privateKeyConfig:
          algorithm: KEY_ALGORITHM
          size: KEY_SIZE
      acme:
        enabled: ACME_ENABLED
    

    請替換下列變數:

    變數 說明
    SUB_CA_NAME 子 CA 的名稱。
    USER_PROJECT_NAMESPACE 您要匯入映像檔的專案 ID。
    COMMON_NAME CA 憑證的通用名稱。
    DURATION 要求的 CA 憑證生命週期
    SECRET_NAME 保存私密金鑰和已簽署 CA 憑證的 Kubernetes 密鑰名稱。

    下列變數為選用值:

    變數 說明
    RENEW_BEFORE CA 憑證到期前的輪替時間。
    ORGANIZATION 憑證上要使用的機構名稱。
    ORGANIZATIONAL_UNITS 憑證上要使用的機構單位。
    COUNTRIES 證書上使用的國家/地區。
    LOCALITIES 證書上要使用的城市。
    PROVINCES 憑證上要使用的州或省。
    STREET_ADDRESSES 憑證上使用的街道地址。
    POSTAL_CODES 憑證上使用的郵遞區號。
    EXTENDED_KEY_USAGE 憑證的擴充金鑰使用方式。如有提供,允許的值為 serverAuthclientAuth
    KEY_ALGORITHYM 這個憑證使用的私密金鑰演算法。允許的值為 RSAEd25519ECDSA。如未提供大小,ECDSA 的預設值為 256,RSA 的預設值為 2048。系統會忽略「Ed25519」的按鍵大小。
    KEY_SIZE 這個憑證的私密金鑰大小 (以位元為單位) 取決於演算法。RSA 允許 2048、3072、4096 或 8192 (預設為 2048)。 ECDSA 允許 256、384 或 521 (預設為 256)。Ed25519 會忽略大小。
    ACME_ENABLED 如果設為 true,CA 會以 ACME 模式執行,並輸出 ACME 伺服器網址。然後使用 ACME 用戶端和通訊協定管理憑證。
  2. 將自訂資源套用至 Distributed Cloud 執行個體:

    kubectl apply -f subca-external.yaml --kubeconfig MANAGEMENT_API_SERVER_KUBECONFIG
    
  3. 子 CA 的 CSR 會在 GDC 管理 API 伺服器中產生。您必須下載 CSR 並簽署。簽署完成後,即可將簽署的憑證上傳至 GDC 管理 API 伺服器。

  4. 從 Distributed Cloud 環境收集憑證簽署要求 (CSR):

    kubectl get certificateauthorities SUB_CA_NAME -n USER_PROJECT_NAMESPACE -ojson | jq -j '"echo ", .status.externalCA.csr, " | base64 -d > ","sub_ca.csr\n"' | bash
    

    這個指令會在目前目錄中產生名為 sub_ca.csr 的 CSR 檔案。這個檔案包含 X.509 CA 憑證的 CSR。

  5. 使用客戶的根 CA,為 sub_ca.csr 檔案要求簽署的 CA 憑證。

  6. 如果憑證簽署要求獲得核准,您必須取得由客戶根 CA 簽署的 CA 憑證。將憑證儲存在目前目錄的 sub_ca.crt 檔案中。

  7. 如有需要,請取得客戶的根 CA 憑證,並儲存在目前目錄的 ca.crt 檔案中。

  8. 驗證憑證中的主體別名 (SAN) 擴充功能:

    openssl x509 -text -noout -in sub_ca.crt | grep -A 1 "Subject Alternative Name"
    

    如果 CA 憑證具有一般名稱 (CN) 而非 SAN,請驗證憑證中的 CN:

    openssl x509 -text -noout -in sub_ca.crt | grep -A 1 "Subject: CN"
    
  9. 產生 spec,以修補 CertificateAuthority 資源:

    echo "spec:
      caCertificate:
        externalCA:
          signedCertificate:
            certificate: $(base64 -w0 SUB_CA_NAME.crt)
            ca: $(base64 -w0 ca.crt)" > patch.txt
    

    patch.txt 檔案中的內容類似於下列內容:

    spec:
      caCertificate:
        externalCA:
          signedCertificate:
            certificate: LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tCk1JSURSekNDQ…
            ca: LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tCk1JSURRVENDQ…
    
  10. 編輯 CertificateAuthority 資源的 spec 欄位:

    kubectl patch certificateauthority SUB_CA_NAME -n USER_PROJECT_NAMESPACE--patch-file patch.txt --type='merge'
    
  11. 確認自攜 (BYO) 子 CA 是否已準備就緒。CA 通常會在 40 分鐘左右準備就緒:

    kubectl -n USER_PROJECT_NAMESPACE get certificateauthority.pki.security.gdc.goog/SUB_CA_NAME -ojson | jq -r ' .status.conditions[] | select( .type as $id | "Ready" | index($id))'
    

    輸出看起來類似以下內容:

    {
      "lastTransitionTime": "2024-04-30T22:10:50Z",
      "message": "Certificate authority is ready for use",
      "observedGeneration": 3,
      "reason": "Ready",
      "status": "True",
      "type": "Ready"
    }
    
  12. 確認已簽署的 CA 憑證到期日:

    kubectl -n USER_PROJECT_NAMESPACE get secret SECRET_NAME -ojson | jq -j '"echo ", .metadata.name, " $(echo ", .data["tls.crt"], "| base64 -d | openssl x509 -enddate -noout)\n"' | bash
    

列出 CA

如要列出 Distributed Cloud 無網路連線執行個體中的所有 Certificate Authority 服務資源,請按照下列步驟操作:

使用 certificateauthorities 參數列出所有 CertificateAuthority 資源:

   kubectl --kubeconfig MANAGEMENT_API_SERVER_KUBECONFIG -n USER_PROJECT_NAMESPACE get certificateauthorities

輸出看起來類似以下內容:

   NAMESPACE    NAME              READY   REASON   AGE
   foo          root-ca           True    Ready    7h24m
   foo          sub-ca            True    Ready    7h24m