常见问题解答

什么是 Certificate Authority Service?

Certificate Authority Service 是一项高可用性、可伸缩的 Google Cloud 服务,可帮助客户简化、自动执行和自定义私有证书授权机构 (CA) 的部署、管理和安全维护,同时掌控其私钥。

Certificate Authority Service 的常见用例有哪些?

以下是 CA 服务的一些常见用例。

  • 工作负载身份:利用 API 为应用获取证书,或在应用、容器、系统和其他资源中使用证书。
  • 企业场景:使用证书来实现 VPN、Chrome Enterprise Premium、签署文档、Wi-Fi 访问、电子邮件、智能卡等。
  • 集中式证书颁发和管理:将 GKE Enterprise Service Mesh 配置为使用 CA Service。
  • IoT 和移动设备身份:颁发 TLS 证书作为端点的身份。
  • CI/CD 渠道、Binary Authorization、Istio 和 Kubernetes。

CA Service 支持哪些合规性标准?

如需了解详情,请参阅安全和合规性

我们可以在哪些位置创建 CA 服务资源?

您可以在多个位置之一创建 CA 服务资源。如需查看位置的完整列表,请参阅位置

CA Service 是否支持单个根下的全球 PKI?

可以,前提是根 CA 位于单个区域。不过,您可以在不同区域中创建多个颁发 CA,并将它们链接到同一根 CA。

CA 是否支持标签?

可以,您可以在创建和更新操作期间将标签与 CA 池和 CA 相关联。

如需了解如何更新 CA 池中的标签,请参阅更新 CA 池中的标签

如需了解如何更新 CA 上的标签,请参阅更新 CA 上的标签

可以使用 Cloud Monitoring 跟踪证书创建和 CA 到期时间吗?是否可以为它们生成 Pub/Sub 事件?

可以,您可以监控所有这些事件。CA 服务不原生支持 Pub/Sub,但您可以使用 Cloud Monitoring 进行配置。如需了解详情,请参阅将 Cloud Monitoring 与 CA 服务搭配使用

未启用的 CA 会保留多长时间?

从属 CA 在创建时处于 AWAITING_USER_ACTIVATION 状态,并会在激活后设为 STAGED 状态。如果从属 CA 在创建 30 天后仍处于 AWAITING_USER_ACTIVATION 状态,则会被删除。

如需了解 CA 在其生命周期中的各种状态,请参阅证书授权机构状态

CA Service 支持哪些访问控制功能来颁发证书?

CA Service 支持在 CA 池上设置 IAM 政策,以控制谁可以颁发证书。CA 管理员可以将颁发政策附加到 CA 池。此颁发政策定义了对 CA 池中的 CA 可以颁发的证书类型的限制。这些限制包括对域名、扩展程序和证书有效期等方面施加限制。

如需详细了解如何在 CA 池中配置颁发政策,请参阅使用颁发政策

如需了解如何配置必要的 IAM 政策以创建和管理 CA 服务资源,请参阅配置 IAM 政策

CA Service 是否支持多区域 Cloud KMS 密钥?

不支持,CA Service 不支持多区域 Cloud KMS 密钥。

CA Service 是否会限制我的请求?CA 服务的目标 QPS 是多少?

是的,CA 服务存在节流机制。如需了解详情,请参阅配额和限制

CA 服务是否支持 VPC Service Controls?

是,CA 服务支持 VPC Service Controls。如需了解详情,请参阅支持的产品和限制 > Certificate Authority Service安全和合规性

PEM 编码的公钥应如何与 REST API 搭配使用?

PEM 编码的公钥只有在经过 Base64 编码后才能与 REST API 搭配使用。

CA Service 宣布正式版 (GA) 后,还能使用预览版阶段的 API 吗?

可以,在 CA 服务宣布正式版 API 后,预览版 API 仍可在短时间内使用。此时间段仅供客户顺利过渡到使用最新 API,且时间较短,支持有限。我们建议客户在 GA API 推出后尽快改用。

CA Service 宣布正式版 (GA) 后,如何访问在预览版期间创建的资源?

您无法使用 Google Cloud 控制台查看或管理在预览期间创建的资源。如需管理在预览期间创建的资源,请使用预览版 API 或预览版 gcloud 命令。您可以通过 https://privateca.googleapis.com/v1beta1/ 端点访问预览版 API。您可以通过 gcloud privateca beta 访问预览版 gcloud 命令。如需详细了解 gcloud privateca beta 命令,请参阅 gcloud privateca Beta 版

是否可以使用与其链中的另一个 CA 相同的正文和密钥创建从属 CA?

不可以,从属 CA 不能与根 CA 或其链中的任何其他 CA 具有相同的正文和密钥。RFC 4158 建议在路径中不重复使用正文名称和公钥对。

客户管理的 Cloud KMS 密钥与 CMEK 是否相同?

不可以,CA 服务支持的客户管理的 Cloud KMS 密钥与使用 Cloud KMS 管理的客户管理的加密密钥 (CMEK) 不同。在 CA Service 中,您可以为企业级别的 CA 创建自己的客户管理的 Cloud KMS 密钥(也称为 BYO 密钥)。这些密钥用作 CA 的签名密钥,而 CMEK 等加密密钥则用于在受支持的 Google Cloud 服务中加密静态数据。CA Service 不支持 CMEK。

资源被删除后,可以重复使用资源名称吗?

不可以,在原始资源被删除后,CA 池、CA 和证书模板等资源名称无法在新资源中重复使用。例如,如果您创建了一个名为 projects/Charlie/locations/Location-1/caPools/my-pool 的 CA 池,然后删除了该 CA 池,则无法在项目 Charlie 和位置 Location-1 中再创建一个名为 my-pool 的 CA 池。

后续步骤