Distribuzione di contenuti HTTP e HTTPS sullo stesso dominio pubblicato

È comune distribuire contenuti HTTP e HTTPS sullo stesso nome host quando si utilizza con Cloud CDN. Anche se molti browser impongono l'uso di Transport Layer la sicurezza (TLS) e non consentire la distribuzione di contenuti non sicuri, è possibile nei casi in cui sia necessario consentire la consegna non sicura e la consegna sicura tramite lo stesso nome host. Questo articolo illustra come ottenere questa funzionalità. utilizzando Cloud CDN.

Sfida

Quando un client stabilisce una connessione con un Edge Server CDN, l'utente finale del protocollo di distribuzione sia negoziato. La maggior parte delle piattaforme CDN convenzionali indirizza il traffico alla propria impronta di distribuzione in base a:

  1. Riferimento a un nome di dominio appartenente alla CDN, utilizzando un record CNAME DNS.
  2. Instradare il traffico a un sottoinsieme di server che supportano la negoziazione TLS per quel nome di dominio.

Poiché Cloud CDN si integra con Cloud Load Balancing, differisce da quello delle reti CDN convenzionali. Cloud CDN sfrutta l'indirizzo IP anycast del bilanciatore del carico delle applicazioni esterno. Quando configuri Cloud CDN, hai un indirizzo IP specifico a cui indirizzare il traffico. Per farlo, devi avere un A il costrutto del record DNS (per IPv4) e/o AAAA (per IPv6) nel record DNS, anziché un record CNAME con un valore del nome host.

Per impostazione predefinita, quando configuri il frontend del bilanciatore del carico, Google Cloud assegna dinamicamente un indirizzo IP temporaneo. Perché hai bisogno per configurare separatamente le configurazioni HTTP e HTTPS, due indirizzi IP per l'istanza Cloud CDN. Poiché lo stesso un indirizzo IP del record AAAA o AAAA è sia per HTTP che HTTPS, non è possibile gestire correttamente questo caso in DNS.

Soluzione

Quando vengono pubblicati contenuti sia sicuri che non sicuri sullo stesso nome host, il client viene indirizzato a un server edge che può negoziare HTTP o HTTPS. A far funzionare questa operazione con Cloud CDN, puoi prenotare un indirizzo IP e associare riservato sia alla configurazione frontend HTTP che HTTPS un bilanciatore del carico delle applicazioni esterno.

HTTP e HTTPS sullo stesso dominio
HTTP e HTTPS sullo stesso dominio

Nel diagramma:

  • le richieste in entrata per www.example.com provengono da client che utilizzano HTTP/2 HTTPS e HTTP.
  • Sono riservati due indirizzi IP, uno per IPv4 e uno per IPv6:

    • 34.95.111.204
    • [2600:1901:0:b13e::]
  • Questi due indirizzi IP sono associati a www.example.com in Cloud DNS.

  • Quando si configura il bilanciatore del carico delle applicazioni esterno, il frontend include quattro regole di forwarding che utilizzano gli indirizzi IP riservati:

    Nome Protocollo IP:Porta
    ipv4-http HTTP 34.95.111.204:80
    ipv4-https HTTPS 34.95.111.204:443
    ipv6-http HTTP [2600:1901:0:b13e::]:80
    IPv6-https HTTPS [2600:1901:0:b13e::]:443
  • Per i fallimenti della cache di Cloud CDN, il bilanciatore del carico distribuisce le richieste le origini del backend, in base alle impostazioni definite nella mappa URL del bilanciatore del carico.

Passaggio 1: prenota un indirizzo IP esterno globale

Crea un indirizzo IPv4 e/o IPv6. Per supportare IPv4 e IPv6 devi creare un indirizzo IPv4 e un indirizzo IPv6.

Nel tuo record DNS,crea un record A (o AAAA) per indirizzare il traffico riservato all'indirizzo IP riservato.

Console

  1. Nella console Google Cloud, vai alla pagina Indirizzi IP esterni.

    Vai alla pagina Indirizzi IP esterni

  2. Fai clic su Prenota indirizzo statico per prenotare un indirizzo IPv4.
  3. Assegna il nome di ipv4-address.
  4. Imposta il livello della rete su Premium.
  5. Imposta la versione IP su IPv4.
  6. Imposta il Tipo su Globale.
  7. Fai clic su Prenota.

Il bilanciatore del carico utilizza il livello Premium il networking, come richiesto Cloud CDN è abilitato.

gcloud

gcloud compute addresses create ipv4-address \
    --network-tier=PREMIUM \
    --ip-version=IPV4 \
    --global

Prendi nota dell'indirizzo IPv4 riservato:

gcloud compute addresses describe lb-ipv4-1 \
    --format="get(address)" \
    --global

Ripeti questo passaggio per IPv6.

Per ulteriori informazioni, vedi Prenotare un nuovo IP esterno statico .

Passaggio 2: associa l'indirizzo IP riservato al bilanciatore del carico

Questa sezione mostra come assegnare gli indirizzi IP al bilanciatore del carico. Le istruzioni end-to-end per la configurazione del bilanciatore del carico non rientrano nell'ambito di questo articolo. Per un esempio di configurazione, consulta Creazione di un bilanciatore del carico HTTPS.

La sezione di configurazione del frontend consente di selezionare il protocollo utilizzato tra il client e il bilanciatore del carico.

In questo esempio vengono utilizzati sia HTTP che HTTPS tra il client e al bilanciatore del carico, quindi sono necessarie una o più risorse di certificato SSL configurare il proxy.

Console

Configurazione della regola di forwarding HTTP

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai alla pagina Bilanciamento del carico

  2. Seleziona il bilanciatore del carico e fai clic su Modifica.
  3. Nel riquadro a sinistra, fai clic su Configurazione frontend.
  4. Nel campo Nome, inserisci ipv4-http.
  5. Nel campo Protocollo, seleziona HTTP.
  6. Imposta Versione IP su IPv4.
  7. In Indirizzo IP, seleziona ipv4-address creato in precedenza.
  8. Assicurati che Porta sia impostata su 80 per consentire il traffico HTTP.
  9. Fai clic su Fine.

Configurazione della regola di inoltro HTTPS

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai alla pagina Bilanciamento del carico

  2. Seleziona il bilanciatore del carico e fai clic su Modifica.
  3. Nel riquadro a sinistra, fai clic su Configurazione frontend.
  4. Nel campo Nome, inserisci ipv4-https.
  5. Nel campo Protocollo, seleziona HTTPS.
  6. Imposta Versione IP su IPv4.
  7. In Indirizzo IP, seleziona ipv4-address, che hai creato in precedenza.
  8. Assicurati che Porta sia impostata su 443 per consentire il traffico HTTP.
  9. Fai clic sull'elenco a discesa Certificato.
    1. Se disponi già di un SSL autogestito risorsa di certificato che desideri utilizzare come certificato SSL principale, selezionalo menu a discesa.
    2. In caso contrario, seleziona Crea un nuovo certificato.
    3. Seleziona Carica il mio certificato o Crea certificato.
    4. Se hai selezionato Carica il mio certificato, completa questi passaggi.
      1. Inserisci il Nome di www-ssl-cert.
      2. Nei campi appropriati, carica il certificato di chiave pubblica (file .crt), la catena di certificati (file .csr) e la chiave privata (file .key).
      3. Fai clic su Crea.
    5. Se scegli Crea un certificato gestito da Google, inserisci un dominio.
    6. Per aggiungere risorse del certificato oltre alla risorsa del certificato SSL principale:
      1. Fai clic su Aggiungi certificato.
      2. Seleziona un certificato dall'elenco Certificati o fai clic su Crea un nuovo certificato e segui le istruzioni riportate sopra.
  10. Fai clic su Fine.

Ripeti questi passaggi per IPv6.

Esamina e finalizza

  1. Nel riquadro a sinistra, fai clic su Esamina e finalizza.
  2. Confronta le impostazioni con ciò che intendevi creare.
  3. Se è tutto a posto, fai clic su Aggiorna.

gcloud

  1. Crea un proxy HTTP di destinazione per instradare le richieste alla mappa URL.

    gcloud compute target-http-proxies create http-lb-proxy \
      --url-map=web-map
    
  2. Crea un proxy HTTPS di destinazione per instradare le richieste alla mappa di URL. Il proxy è la parte del bilanciatore del carico che contiene il certificato SSL per il bilanciamento del carico HTTPS, quindi in questo passaggio carichi anche il certificato.

    gcloud compute target-https-proxies create https-lb-proxy \
      --url-map=web-map --ssl-certificates=www-ssl-cert
    
  3. Crea due regole di forwarding globale per instradare le richieste in entrata al proxy, una per ogni indirizzo IP creato.

    • Per un bilanciatore del carico delle applicazioni esterno globale, utilizza il comando gcloud CLI con load-balancing-scheme=EXTERNAL_MANAGED. Questo impostazione offre traffico avanzato funzionalità di gestione dei dati.
    • Per un bilanciatore del carico delle applicazioni classico, utilizza load-balancing-scheme=EXTERNAL.
    gcloud compute forwarding-rules create ipv4-http \
      --load-balancing-scheme=LOAD_BALANCING_SCHEME \
      --network-tier=PREMIUM \
      --address=ipv4-address \
      --global \
      --target-http-proxy=http-lb-proxy \
      --ports=80
    
    gcloud compute forwarding-rules create ipv4-https \
      --load-balancing-scheme=LOAD_BALANCING_SCHEME \
      --network-tier=PREMIUM \
      --address=ipv4-address  \
      --global \
      --target-https-proxy=https-lb-proxy \
      --ports=443
    

Dopo aver creato le regole di forwarding globali, potrebbero essere necessari diversi minuti della tua configurazione per propagarsi a livello mondiale.

Passaggio 3: crea un record A o AAAA nel file della zona DNS

L'ultimo passaggio del processo consiste nella creazione di un record A e/o AAAA nel file della zona DNS per indirizzare Cloud CDN, dove il valore del nome host risponderà con gli indirizzi IP riservati che hai assegnato al bilanciatore del carico.

Ora puoi gestire sia HTTP che HTTPS sullo stesso nome host tramite Cloud CDN.

(Facoltativo) Reindirizzamento da HTTP a HTTPS

Se vuoi reindirizzare le richieste HTTP al bilanciatore del carico HTTPS, devi aggiungere un bilanciatore del carico HTTP parziale con un frontend, ma senza backend. Il frontend riceve le richieste e le reindirizza al bilanciatore del carico HTTPS. Per farlo, utilizza quanto segue:

  • Una regola di inoltro con lo stesso indirizzo IP esterno riservato utilizzato dal bilanciatore del carico HTTPS, come mostrato in questa pagina.
  • Un proxy HTTP di destinazione, come mostrato in questa pagina.
  • Una mappa URL che reindirizza il traffico al bilanciatore del carico HTTPS.

Richiedere assistenza

Se hai domande su Google Cloud e Cloud CDN, contatta team di vendita Google Cloud o contatta il team di Google Cloud Canale Slack della community e pubblicare una nota nel canale #cloud-cdn.

Passaggi successivi