Administra los controles de políticas
En este instructivo, se muestra cómo implementar controles de políticas en los recursos del servicio de la autoridad certificadora.
Objetivos
En este instructivo, se proporciona información para configurar un grupo compartido de autoridades certificadoras (AC) para la emisión de certificados de DNS con los siguientes controles de políticas:
- El usuario
prod-dns-requesterpuede solicitar certificados TLS del servidor de entidad final para el dominio*.prod.example.com. - El usuario
test-dns-requesterpuede solicitar certificados TLS de servidor de entidad final para el dominio*.test.example.com. - El usuario
blank-check-requesterpuede solicitar cualquier tipo de certificado del grupo de AC.
En este instructivo, se usa la política de emisión de certificados de un grupo de AC, las plantillas de certificado y las vinculaciones de IAM condicionales para lograr esta situación.
Antes de comenzar
- Lee sobre los diversos controles de políticas que ofrece el Servicio de AC.
- Obtén información para crear plantillas de certificados.
- Obtén información sobre los perfiles de certificado que puedes usar para varias situaciones de emisión de certificados.
- Obtén información para usar Common Expression Language (CEL) y aplicar varios controles de políticas para la emisión de certificados.
- Obtén información para usar una política de emisión de certificados.
- Obtén información para configurar, modificar y quitar políticas de IAM para crear y administrar recursos del Servicio de AC.
Cómo crear un grupo de AC
Para crear un grupo de AC, sigue las instrucciones que se indican a continuación:
Para crear un grupo de AC que use el archivo
issuance-policy.yaml, usa el siguiente comandogcloud:gcloud
gcloud privateca pools create POOL_NAME --location=LOCATION --tier=ENTERPRISEAquí:
- LOCATION es la ubicación en la que deseas crear el grupo de AC. Para obtener la lista completa de ubicaciones, consulta Ubicaciones.
- La marca
--tierse usa para especificar el nivel del grupo de AC. Para obtener más información sobre los niveles, consulta Selecciona los niveles de operación.
Para crear una AC con recursos administrados por Google en el grupo de AC recién creado, usa el siguiente comando
gcloud:gcloud
gcloud privateca roots create CA_NAME \ --pool=POOL_NAME \ --location=LOCATION \ --subject="CN=Example DNS Root, O=Example LLC, C=US" \ --validity="10Y" \ --max-chain-length=1 \ --auto-enableAquí:
- POOL_NAME es el identificador único del grupo de AC.
- LOCATION es la ubicación en la que deseas crear el grupo de AC. Para obtener la lista completa de ubicaciones, consulta Ubicaciones.
- La marca
--subjectse usa para pasar el nombre del asunto del certificado. - La marca
--validitydetermina el período de validez de la AC. El período de validez predeterminado es de 10 años. - La marca
--max-chain-lengthdetermina la profundidad máxima de las AC subordinadas permitidas en una AC. - La marca
--auto-enablecrea la AC en el estadoENABLED, en lugar de en el estadoSTAGED. Para obtener más información sobre los estados de CA, consulta Estados de CA.
Cómo configurar controles de políticas para certificados de prueba
Los cambios en la política de emisión entrarán en vigencia de inmediato. Te recomendamos que configures los controles de políticas de prueba antes de usarlos en producción. En esta sección, se describe cómo puedes configurar los controles de políticas de prueba.
Para las plantillas de DNS de prueba y producción, debes usar los mismos valores predefinidos para los certificados TLS del servidor. Crea un archivo YAML leaf_server_tls_predefined_values.yaml y copia la siguiente configuración de TLS del servidor de la entidad final en el archivo.
keyUsage:
baseKeyUsage:
digitalSignature: true
keyEncipherment: true
extendedKeyUsage:
serverAuth: true
caOptions:
isCa: false
Configura controles de políticas para certificados DNS de prueba
En esta sección, se describe cómo puedes configurar controles de políticas para permitir que el usuario test-dns-requester solicite certificados de TLS del servidor de la entidad final para DNS en el dominio *.test.example.com.
Crea una plantilla de certificado DNS para certificados de prueba
En esta sección, se describe cómo puedes crear una plantilla de certificado que contenga la configuración de TLS del servidor de la entidad final. Esta plantilla de certificado restringe los certificados para que solo usen SAN de DNS en el dominio *.test.example.com. Estas restricciones se implementan con una expresión de Common Expression Language (CEL). La plantilla de certificado
también descarta cualquier asunto especificado en la solicitud de certificado.
Usa el siguiente comando
gcloudpara crear la plantilla de certificado que contenga las extensiones TLS del servidor de la entidad final, elimine cualquiersubjectespecificado en la solicitud de certificado y limite las SAN permitidas.gcloud
gcloud privateca templates create test-server-tls-template \ --predefined-values-file ./leaf_server_tls_predefined_values.yaml \ --no-copy-subject \ --copy-sans \ --identity-cel-expression "subject_alt_names.all(san, san.type == DNS && san.value.endsWith('.test.example.com'))"Aquí:
- La marca
--predefined-values-filese usa para pasar un archivo YAML que describe cualquier valor X.509 predefinido que establezca la plantilla de certificado. - La marca
--no-copy-subjectdescarta todos los asuntos especificados por el emisor de la solicitud de certificado. - El indicador
--copy sansgarantiza que la extensión SAN de la solicitud de certificado se copie en el certificado firmado. - La marca
--identity-cel-expressionse usa para pasar una expresión de CEL que se evalúa en función de la identidad en el certificado antes de que se emita. Para obtener más información sobre el uso de expresiones CEL para implementar varios controles de políticas, consulta Cómo usar CEL.
Para obtener más información sobre cómo crear plantillas de certificados, consulta Crea una plantilla de certificado.
- La marca
Crea vinculaciones de IAM para certificados de prueba de DNS
Para permitir que el usuario test-dns-requester@ del grupo de AC de DNS solicite certificados TLS del servidor de prueba, crea una vinculación de IAM condicional en el grupo de AC. Otorga el rol privateca.certificateRequester al usuario test-dns-requester@ solo si la solicitud de certificado contiene una referencia a la plantilla test-server-tls-template. Para obtener más información sobre los roles y los permisos de IAM para el servicio de CA, consulta Control de acceso con IAM.
Crea un archivo de políticas en formato YAML
test_dns_condition.yamly copia la siguiente configuración de TLS en el archivo.title: test DNS binding description: allows user to only create DNS test certificates expression: api.getAttribute("privateca.googleapis.com/template", "") == "PROJECT_ID/-/test-server-tls-template"El nombre de la plantilla proporcionado en la condición de IAM debe coincidir con el nombre de la plantilla en la solicitud de certificado. Por lo tanto, si proporcionas un ID de proyecto en el atributo
privateca.googleapis.com/templatede la expresión CEL, también debes proporcionar un ID de proyecto cuando solicites el certificado. Si proporcionas un número de proyecto en la expresión de CEL, también debes proporcionar un número de proyecto en la solicitud de certificado.Usa el siguiente comando
gcloudpara agregar controles de políticas que permitan quetest-dns-requester@solo solicite certificados de TLS de prueba de producción del grupo de AC.gcloud
gcloud privateca pools add-iam-policy-binding POOL_NAME \ --location=LOCATION \ --role='roles/privateca.certificateRequester' \ --member='user:test-dns-requester@' \ --condition-from-file=./test_dns_condition.yamlAquí:
- La marca
--rolese usa para pasar el nombre del rol que se asignará a un miembro. Para obtener más información sobre los roles y los permisos de IAM para el servicio de AC, consulta Control de acceso con IAM. - La marca
--memberse usa para pasar el miembro al que se agregará la vinculación. - La marca
condition-from-filese usa para pasar el nombre del archivo con la condición de CEL.
- La marca
Usa el siguiente
gcloudpara agregar controles de políticas que permitan atest-dns-requester@usar la plantilla de certificado "test-server-tls-template".gcloud
gcloud privateca templates add-iam-policy-binding test-server-tls-template \ --role='roles/privateca.templateUser' \ --member='user:test-dns-requester@'Aquí:
- La marca
--rolese usa para pasar el nombre del rol que se asignará a un miembro. Para obtener más información sobre los roles y los permisos de IAM para el servicio de AC, consulta Control de acceso con IAM. - La marca
--memberse usa para pasar el miembro al que se agregará la vinculación.
Para obtener más información sobre la configuración de las políticas de IAM, consulta Configura las políticas de IAM.
- La marca
Configura controles de políticas para certificados de producción
Una vez que hayas probado los controles de políticas, podrás usarlos en tu entorno de producción.
Configura controles de políticas para certificados de DNS de producción
En esta sección, se describe cómo puedes configurar controles de políticas para permitir que el usuario prod-dns-requester solicite certificados TLS de entidad final para el dominio DNS .prod.example.com.
Crea una plantilla de certificado para certificados de DNS de producción
Usa las siguientes instrucciones para crear una plantilla de certificado que contenga la configuración de TLS del servidor de la entidad final.
Esta plantilla de certificado restringe los certificados para que solo usen SAN DNS en el dominio *.prod.example.com. Estas restricciones se implementan con una expresión de Common Expression Language (CEL). La plantilla de certificado también descarta cualquier asunto especificado en la solicitud de certificado.
Crea una plantilla de certificado prod-server-tls-template con el siguiente comando gcloud.
gcloud
gcloud privateca templates create prod-server-tls-template \
--predefined-values-file ./leaf_server_tls_predefined_values.yaml \
--no-copy-subject \
--copy-sans \
--identity-cel-expression "subject_alt_names.all(san, san.type == DNS && san.value.endsWith('.prod.example.com'))"
Aquí:
- La marca
--predefined-values-filese usa para pasar un archivo YAML que describe cualquier valor X.509 predefinido que establezca la plantilla de certificado. - La marca
--no-copy-subjectdescarta todos los asuntos especificados por el llamador de la solicitud de certificado. - El indicador
--copy sansgarantiza que la extensión SAN de la solicitud de certificado se copie en el certificado firmado. - La marca
--identity-cel-expressionse usa para pasar una expresión CEL que se evalúa en función de la identidad en el certificado antes de que se emita. Para obtener más información sobre las expresiones CEL, consulta Cómo usar expresiones CEL.
Para obtener más información sobre cómo crear plantillas de certificados, consulta Crea una plantilla de certificado.
Para obtener más información sobre el comando gcloud privateca templates create, consulta gcloud privateca templates create.
Crea una vinculación de IAM de DNS de producción
Para permitir que el usuario prod-dns-requester@ en el grupo de AC de DNS solicite certificados de TLS del servidor de producción, crea una vinculación de IAM condicional en el grupo de AC. Asigna al usuario prod-dns-requester@ el rol privateca.certificateRequester solo si la solicitud de certificado contiene una referencia a la plantilla prod-server-tls-template. Para obtener más información sobre los roles y los permisos de IAM, consulta Control de acceso con IAM.
Crea un archivo YAML de política
prod_dns_condition.yamly copia la siguiente configuración de TLS en el archivo.title: Production DNS binding description: allows user to only create DNS production certificates expression: api.getAttribute("privateca.googleapis.com/template", "") == "PROJECT_ID/-/prod-server-tls-template"Usa el siguiente comando
gcloudpara agregar controles de políticas que permitan queprod-dns-requester@solo solicite certificados TLS del servidor de producción del grupo de AC.gcloud
gcloud privateca pools add-iam-policy-binding POOL_NAME \ --location=LOCATION \ --role='roles/privateca.certificateRequester' \ --member='user:prod-dns-requester@' \ --condition-from-file=./prod_dns_condition.yamlAquí:
- La marca
--rolese usa para pasar el nombre del rol que se asignará a un miembro. Para obtener más información sobre los roles y los permisos de IAM para el servicio de AC, consulta Control de acceso con IAM. - La marca
--memberse usa para pasar el miembro al que se agregará la vinculación. - La marca
condition-from-filese usa para pasar el nombre del archivo con la condición de CEL.
Para obtener más información sobre el comando
gcloud privateca pools add-iam-policy-binding, consulta gcloud privateca pools add-iam-policy-binding.- La marca
Para agregar controles de políticas que permitan que
prod-dns-requester@use la plantilla de certificado "prod-server-tls-template", usa el siguiente comandogcloud:gcloud
gcloud privateca templates add-iam-policy-binding prod-server-tls-template \ --role='roles/privateca.templateUser' \ --member='user:prod-dns-requester@'Aquí:
- La marca
--rolese usa para pasar el nombre del rol que se asignará a un miembro. Para obtener más información sobre los roles y los permisos de IAM para el servicio de AC, consulta Control de acceso con IAM. - La marca
--memberse usa para pasar el miembro al que se agregará la vinculación.
- La marca
Controles de políticas de usuario sin restricciones
Para permitir que el usuario blank-check-requester@ solicite cualquier certificado sin limitaciones, crea una vinculación de IAM sin condiciones que le otorgue al usuario el rol privateca.certificateRequester.
gcloud
gcloud privateca pools add-iam-policy-binding POOL_NAME \
--location=LOCATION \
--role='roles/privateca.certificateRequester' \
--member='user:blank-check-requester@example.com'
Aquí:
- El valor de la marca
--roledetermina el rol que se asigna al usuario. Para obtener más información sobre los roles y permisos de IAM para el servicio de CA, consulta Control de acceso con IAM. - El valor de la marca
--memberdetermina el usuario al que se le asigna el rol.
Reemplaza lo siguiente:
- POOL_NAME: Es el identificador único del grupo de AC.
- LOCATION: Es la ubicación del grupo de AC. Para obtener la lista completa de ubicaciones, consulta Ubicaciones.
Prueba los controles de políticas
Una vez que hayas implementado las políticas de emisión de certificados y IAM, es importante que las revises y pruebes para asegurarte de que funcionen según lo esperado.
Cómo recuperar todas las vinculaciones de políticas
Recupera todas las políticas de IAM que se implementaron en tu grupo de AC.
Para recuperar todas las políticas de IAM del grupo de AC, usa el comando gcloud
privateca pools get-iam-policy:
gcloud
gcloud privateca pools get-iam-policy POOL_NAME --location=LOCATION
Reemplaza lo siguiente:
- POOL_NAME: Es el identificador único del grupo de AC.
- LOCATION: Es la ubicación del grupo de AC. Para obtener la lista completa de ubicaciones, consulta Ubicaciones.
Para obtener más información sobre el comando gcloud privateca pools get-iam-policy, consulta gcloud privateca pools get-iam-policy.
Generación de certificados
En esta sección, se proporciona información para generar certificados de uso general y certificados de DNS de prueba y producción.
Genera certificados DNS de prueba
Para permitir que el usuario test-dns-requester@ solicite certificados DNS de prueba del grupo de AC, usa el siguiente comando gcloud:
gcloud
gcloud privateca certificates create test-dns-1 \
--project=PROJECT_ID \
--issuer-location=LOCATION \
--issuer-pool=POOL_NAME \
--dns-san=foo.bar.test.example.com \
--generate-key \
--key-output-file=KEY_FILE_NAME \
--cert-output-file=test_dns_cert.pem \
--template=projects/PROJECT_ID/locations/LOCATION/certificateTemplates/test-server-tls-template
Aquí:
- La marca
--dns-sanse usa para establecer una o más SAN de DNS separadas por comas. - La marca
--generate-keyactiva la generación de una nueva clave privada RSA-2048 en tu máquina. - La marca
--key-output-filese usa para establecer la ruta de acceso en la que se escribe la clave privada generada (en formato PEM). - La marca
--cert-output-filese usa para establecer la ruta de acceso en la que se escribe el archivo de cadena de certificados con codificación PEM resultante (ordenado de la entidad final a la raíz). - La marca
--templatese usa para establecer el nombre de la plantilla de certificado que quieres usar para emitir este certificado. La plantilla especificada debe estar en la misma ubicación que el grupo de AC emisora. Para obtener más información sobre las plantillas de certificados, consulta Descripción general de las plantillas de certificados y las políticas de emisión.
Reemplaza lo siguiente:
- PROJECT_ID: Es el identificador único del proyecto.
- LOCATION: Es la ubicación del grupo de AC desde el que se solicita el certificado. Para obtener la lista completa de ubicaciones, consulta Ubicaciones.
- POOL_NAME: Es el identificador único del grupo de AC.
Genera certificados de producción
El usuario prod-dns-requester ahora puede solicitar certificados de DNS de producción del grupo de AC. --dns-san=foo.bar.prod.example.com agrega un SAN de tipo DNS con el valor especificado a la solicitud de certificado.
gcloud
gcloud privateca certificates create prod-dns-1 \
--project=PROJECT_ID \
--issuer-location=LOCATION \
--issuer-pool=POOL_NAME \
--dns-san=foo.bar.prod.example.com \
--generate-key \
--key-output-file=KEY_FILE_NAME \
--cert-output-file=prod_dns_cert.pem \
--template=projects/PROJECT_ID/locations/LOCATION/certificateTemplates/prod-server-tls-template
Aquí:
- La marca
--issuer-locationse usa para establecer la ubicación del certificado. Para obtener la lista completa de ubicaciones, consulta Ubicaciones. - La marca
--issuer-poolestablece el grupo de AC desde el que se solicita el certificado. - La marca
--dns-sanse usa para establecer una o más SAN de DNS separadas por comas. - La marca
--generate-keyactiva la generación de una nueva clave privada RSA-2048 en tu máquina. - La marca
--key-output-filese usa para establecer la ruta de acceso en la que se escribe la clave privada generada (en formato PEM). - La marca
--cert-output-filese usa para establecer la ruta de acceso en la que se escribe el archivo de cadena de certificados con codificación PEM resultante (ordenado de la entidad final a la raíz). - La marca
--templatese usa para establecer el nombre de la plantilla de certificado que se usará para emitir este certificado. La plantilla especificada debe estar en la misma ubicación que el grupo de AC emisora. Para obtener más información sobre las plantillas de certificados, consulta Descripción general de las plantillas de certificados y las políticas de emisión.
Genera certificados de uso general
El usuario blank-check-requester@ puede solicitar cualquier certificado del grupo de AC con el comando gcloud privateca certificates create.
Para solicitar un certificado de un grupo de AC, puedes usar una clave pública o privada que creó el servicio de AC. Para obtener más información sobre cómo solicitar certificados, consulta Cómo solicitar un certificado y ver el certificado emitido.
Limpia
En esta sección, se explica cómo quitar las políticas de IAM de un grupo de AC.
Cómo quitar una vinculación de IAM específica
Para quitar las vinculaciones condicionales de IAM sobre el grupo de AC del usuario blank-check-requester, usa el siguiente comando gcloud:
gcloud
gcloud privateca pools remove-iam-policy-binding POOL_NAME \
--location=LOCATION \
--role='roles/privateca.certificateRequester' \
--member='user:blank-check-requester@'
Aquí:
- El valor de la marca
--roledetermina el rol que se asigna al usuario. Para obtener más información sobre los roles y permisos de IAM para el servicio de CA, consulta Control de acceso con IAM. - El valor de la marca
--memberdetermina el usuario al que se le asigna el rol.
Cuando quites una vinculación de IAM específica, debes proporcionar toda la información relacionada con la vinculación de IAM en el comando gcloud privateca
pools remove-iam-policy-binding. Un rol y un miembro pueden tener varias vinculaciones de IAM con diferentes condiciones. Es importante que proporciones todos los detalles relacionados con la vinculación de IAM para evitar borrar accidentalmente una vinculación diferente.
Para obtener más información sobre el comando gcloud privateca pools
remove-iam-policy-binding, consulta gcloud privateca pools remove-iam-policy-binding.
Quita todas las vinculaciones condicionales de IAM
Para quitar una vinculación de IAM, puedes usar el comando gcloud privateca pools
remove-iam-policy-binding. Cuando quites una vinculación condicional de IAM, debes proporcionar toda la información sobre la vinculación. Un usuario y un rol pueden tener más de una vinculación condicional. Para quitar todas las vinculaciones
condicionales, usa la marca --all en tu comando gcloud.
Usa el siguiente comando gcloud para quitar todas las vinculaciones del usuario prod-code-signing-requester.
gcloud
gcloud privateca pools remove-iam-policy-binding POOL_NAME \
--location=LOCATION \
--role='roles/privateca.certificateRequester' \
--member='user:prod-code-signing-requester@' \
--all
Aquí:
- El valor de la marca
--roledetermina el rol que se asigna al usuario. Para obtener más información sobre los roles y permisos de IAM para el servicio de CA, consulta Control de acceso con IAM. - El valor de la marca
--memberdetermina el usuario al que se le asigna el rol.