Ce tutoriel vous explique comment utiliser le gestionnaire de certificats pour déployer un certificat mondial géré par Google avec autorisation DNS sur un équilibreur de charge d'application interne interrégional.
Si vous souhaitez déployer des équilibreurs de charge externes globaux ou régionaux, consultez les ressources suivantes :
Objectifs
Ce guide vous explique comment effectuer les tâches suivantes :
- Créez un certificat géré par Google émis par une autorité de certification publique de confiance avec une autorisation DNS à l'aide du gestionnaire de certificats.
- Déployez le certificat sur un équilibreur de charge compatible à l'aide d'un proxy HTTPS cible.
Avant de commencer
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Certificate Manager APIs.
-
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Certificate Manager APIs.
-
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
- Créer une zone DNS publique
Propriétaire du gestionnaire de certificats (
roles/certificatemanager.owner
)Obligatoire pour créer et gérer les ressources Certificate Manager.
Administrateur de l'équilibreur de charge Compute (
roles/compute.loadBalancerAdmin
) ou administrateur réseau Compute (roles/compute.networkAdmin
)Obligatoire pour créer et gérer le proxy HTTPS cible.
Administrateur DNS (
roles/dns.admin
)Obligatoire si vous souhaitez utiliser Cloud DNS comme solution DNS.
- Rôles et autorisations pour Certificate Manager.
- Rôles et autorisations IAM de Compute Engine pour Compute Engine.
- Rôles et autorisations pour Cloud DNS.
Rôles requis
Assurez-vous de disposer des rôles suivants pour effectuer les tâches de ce tutoriel :
Pour en savoir plus, consultez les ressources suivantes :
Noms de domaine
Pour créer des certificats, obtenez les noms de domaine complets des domaines dont vous êtes propriétaire. Si vous n'avez pas de domaine, vous pouvez utiliser Cloud Domains pour enregistrer un domaine.
Créer l'équilibreur de charge
Ce tutoriel part du principe que vous avez déjà créé et configuré les backends, les vérifications de l'état, les services de backend et les mappages d'URL de l'équilibreur de charge. Notez le nom de la cartographie d'URL, car vous en aurez besoin plus tard dans ce tutoriel.
Si vous n'avez pas créé d'équilibreur de charge d'application interne interrégional, consultez Configurer un équilibreur de charge d'application interne interrégional avec des backends de groupes d'instances de VM.
Créer un certificat géré par Google avec une autorisation DNS
Avant de créer le certificat, créez une zone DNS publique. Créez ensuite une autorisation DNS et ajoutez l'enregistrement CNAME à la zone DNS cible.
Créer une autorisation DNS
Une autorisation DNS ne couvre qu'un seul nom de domaine. Vous devez créer une autorisation DNS distincte pour chaque nom de domaine que vous souhaitez utiliser avec le certificat cible.
Si vous créez une autorisation DNS pour un certificat générique, tel que *.myorg.example.com
, configurez l'autorisation DNS pour le domaine parent (par exemple, myorg.example.com
).
Console
Vous pouvez créer une autorisation DNS ou en associer une existante lorsque vous créez un certificat. Pour en savoir plus, consultez Créer un certificat géré par Google faisant référence à l'autorisation DNS.
gcloud
Pour créer une autorisation DNS, utilisez la commande certificate-manager
dns-authorizations create
:
gcloud certificate-manager dns-authorizations create AUTHORIZATION_NAME \ --domain="DOMAIN_NAME"
Remplacez les éléments suivants :
AUTHORIZATION_NAME
: nom de l'autorisation DNS.DOMAIN_NAME
: nom du domaine cible pour lequel vous créez cette autorisation DNS. Le nom de domaine doit être un nom de domaine complet, tel quemyorg.example.com
.
Les certificats globaux gérés par Google utilisent FIXED_RECORD
comme type d'autorisation DNS par défaut. Pour utiliser l'autorisation DNS PER_PROJECT_RECORD
, exécutez la commande suivante :
gcloud certificate-manager dns-authorizations create AUTHORIZATION_NAME \ --domain="DOMAIN_NAME" \ --type="PER_PROJECT_RECORD"
Après avoir créé l'autorisation DNS, vérifiez-la à l'aide de la commande certificate-manager dns-authorizations describe
:
gcloud certificate-manager dns-authorizations describe AUTHORIZATION_NAME \
Le résultat renvoyé ressemble à ceci : Dans le résultat, recherchez la ligne dnsResourceRecord
et obtenez l'enregistrement CNAME
(data
, name
et type
) à ajouter à votre configuration DNS.
createTime: '2022-01-14T13:35:00.258409106Z' dnsResourceRecord: data: 0e40fc77-a37d-4eb8-8fe1-eea2e18d12d9.4.authorize.certificatemanager.goog. name: _acme-challenge.myorg.example.com. type: CNAME domain: myorg.example.com name: projects/myProject/locations/global/dnsAuthorizations/myAuthorization updateTime: '2022-01-14T13:35:01.571086137Z'
API
Pour créer une autorisation DNS, envoyez une requête POST
à la méthode dnsAuthorizations.create
:
POST /v1/projects/PROJECT_ID/locations/global/dnsAuthorizations?dns_authorization_id=AUTHORIZATION_NAME" { "domain": "DOMAIN_NAME", "type": "PER_PROJECT_RECORD" //optional }
Remplacez les éléments suivants :
PROJECT_ID
: ID du projet Google Cloud .AUTHORIZATION_NAME
: nom de l'autorisation DNS.DOMAIN_NAME
: nom du domaine cible pour lequel vous créez cette autorisation DNS. Le nom de domaine doit être un nom de domaine complet, tel quemyorg.example.com
.
Créer un certificat géré par Google faisant référence à l'autorisation DNS
Pour créer un certificat géré par Google qui référence l'autorisation DNS que vous avez créée lors des étapes précédentes, procédez comme suit :
Console
Dans la console Google Cloud , accédez à la page Certificate Manager.
Dans l'onglet Certificats, cliquez sur Ajouter un certificat.
Dans le champ Nom du certificat, saisissez un nom unique pour le certificat.
Facultatif : Dans le champ Description, saisissez une description du certificat. La description vous permet d'identifier le certificat.
Dans Emplacement, sélectionnez Mondial.
Pour Champ d'application, sélectionnez Toutes les régions.
Dans le champ Type de certificat, sélectionnez Créer un certificat géré par Google.
Dans le champ Type d'autorité de certification, sélectionnez Publique.
Dans le champ Noms de domaine, spécifiez une liste de noms de domaine du certificat, séparés par des virgules. Chaque nom de domaine doit être un nom de domaine complet, tel que
myorg.example.com
. Le nom de domaine peut également être un nom de domaine générique, tel que*.example.com
.Pour Type d'autorisation, sélectionnez Autorisation DNS.
La page liste les autorisations DNS des noms de domaine. Si un nom de domaine n'est pas associé à une autorisation DNS, procédez comme suit pour en créer une :
- Cliquez sur Créer une autorisation DNS manquante.
- Dans le champ Nom de l'autorisation DNS, spécifiez le nom de l'autorisation DNS.
Le type d'autorisation DNS par défaut est
FIXED_RECORD
. Pour gérer indépendamment les certificats dans plusieurs projets, cochez la case Autorisation par projet. - Cliquez sur Créer une autorisation DNS.
Dans le champ Libellés, spécifiez les libellés à associer au certificat. Pour ajouter un libellé, cliquez sur
Ajouter un libellé, puis spécifiez une clé et une valeur pour votre libellé.Cliquez sur Créer.
Le nouveau certificat apparaît dans la liste des certificats.
gcloud
Pour créer un certificat géré par Google multirégion avec autorisation DNS, utilisez la commande certificate-manager certificates create
avec les indicateurs dns-authorizations
et --scope
:
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --domains="DOMAIN_NAME, *.DOMAIN_NAME" \ --dns-authorizations="AUTHORIZATION_NAMES" \ --scope=all-regions
Remplacez les éléments suivants :
CERTIFICATE_NAME
: nom du certificat.DOMAIN_NAME
: nom du domaine cible. Le nom de domaine doit être un nom de domaine complet, tel quemyorg.example.com
, ou un domaine générique, tel que*.myorg.example.com
. Le préfixe d'astérisque et de point (*.) indique un certificat générique.AUTHORIZATION_NAMES
: liste des noms des autorisations DNS, séparés par une virgule.
API
Créez le certificat en envoyant une requête POST
à la méthode certificates.create
comme suit :
POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME { "managed": { "domains": ["DOMAIN_NAME"], "dnsAuthorizations": [ "projects/PROJECT_ID/locations/global/dnsAuthorizations/AUTHORIZATION_NAME", ], "scope": "ALL_REGIONS" } }
Remplacez les éléments suivants :
PROJECT_ID
: ID du projet Google Cloud .CERTIFICATE_NAME
: nom du certificat.DOMAIN_NAME
: nom du domaine cible. Le nom de domaine doit être un nom de domaine complet, tel quemyorg.example.com
, ou un domaine générique, tel que*.myorg.example.com
. Le préfixe d'astérisque et de point (*.) indique un certificat générique.AUTHORIZATION_NAMES
: liste des noms des autorisations DNS, séparés par une virgule.
Ajouter l'enregistrement CNAME à votre configuration DNS
Si vous utilisez une solution DNS tierce pour gérer votre DNS, consultez sa documentation pour ajouter l'enregistrement CNAME à la configuration DNS. Si vous utilisezGoogle Cloud pour gérer votre DNS, suivez les étapes décrites dans cette section.
Console
Pour créer un jeu d'enregistrements, procédez comme suit :
Dans la console Google Cloud , accédez à la page Zones DNS.
Cliquez sur le nom de la zone DNS à laquelle vous souhaitez ajouter l'enregistrement.
Sur la page Détails de la zone, cliquez sur Ajouter un jeu d'enregistrements standard.
Sur la page Créer un jeu d'enregistrements, saisissez le sous-domaine de la zone DNS dans le champ Nom DNS.
Lorsque vous saisissez le nom du sous-domaine, assurez-vous que celui-ci, y compris le texte grisé affiché dans le champ Nom DNS, correspond à la valeur complète du champ
dnsResourceRecord.name
telle qu'elle est affichée dans la sortie de la commandegcloud certificate-manager dns-authorizations describe
.Consultez les exemples suivants :
Si la valeur du champ
dnsResourceRecord.name
est_acme-challenge.myorg.example.com.
et que le texte grisé dans le champ Nom DNS est.example.com.
, saisissez_acme-challenge.myorg
.Si la valeur du champ
dnsResourceRecord.name
est_acme-challenge.myorg.example.com.
et que le texte grisé dans le champ Nom DNS est.myorg.example.com.
, saisissez_acme-challenge
.Si la valeur du champ
dnsResourceRecord.name
est_acme-challenge_ujmmovf2vn55tgye.myorg.example.com.
et que le texte grisé dans le champ Nom DNS est.myorg.example.com.
, saisissez_acme-challenge_ujmmovf2vn55tgye
.
Dans le champ Type d'enregistrement de la ressource, sélectionnez CNAME.
Dans le champ TTL, saisissez une valeur numérique positive correspondant à la durée de vie (Time To Live) de l'enregistrement de la ressource, c'est-à-dire le délai pendant lequel il peut être mis en cache.
Dans la liste Unité TTL, sélectionnez l'unité de temps (par exemple,
30 minutes
).Dans le champ Nom canonique, saisissez la valeur complète du champ
dnsResourceRecord.data
telle qu'elle s'affiche dans la sortie de la commandegcloud certificate-manager dns-authorizations describe
.Pour saisir des informations supplémentaires, cliquez sur Ajouter un élément.
Cliquez sur Créer.
gcloud
Lorsque vous créez une autorisation DNS, la commande gcloud CLI renvoie l'enregistrement CNAME correspondant. Pour ajouter l'enregistrement CNAME à votre configuration DNS dans la zone DNS du domaine cible, procédez comme suit :
Lancez la transaction d'enregistrement DNS :
gcloud dns record-sets transaction start --zone="DNS_ZONE_NAME"
Remplacez
DNS_ZONE_NAME
par le nom de la zone DNS cible.Ajoutez l'enregistrement CNAME à la zone DNS cible :
gcloud dns record-sets transaction add CNAME_RECORD \ --name="VALIDATION_SUBDOMAIN_NAME.DOMAIN_NAME." \ --ttl="30" \ --type="CNAME" \ --zone="DNS_ZONE_NAME"
Remplacez les éléments suivants :
CNAME_RECORD
: valeur complète des données de l'enregistrement CNAME renvoyé par la commande Google Cloud CLI qui a créé l'autorisation DNS correspondante.VALIDATION_SUBDOMAIN_NAME
: sous-domaine de préfixe de la zone DNS, tel que_acme-challenge
. Vous pouvez copier le nom à partir du journal des commandesgcloud certificate-manager dns-authorizations describe
, comme décrit dans Créer une autorisation DNS.DOMAIN_NAME
: nom du domaine cible.Il doit s'agir d'un nom de domaine complet, tel quemyorg.example.com
. Vous devez également inclure le point final après le nom de domaine cible.DNS_ZONE_NAME
: nom de la zone DNS cible.
Consultez l'exemple ci-dessous :
gcloud dns record-sets transaction add 0e40fc77-a37d-4eb8-8fe1-eea2e18d12d9.4.authorize.certificatemanager.goog. \ --name="_acme-challenge.myorg.example.com." \ --ttl="30" \ --type="CNAME" \ --zone="myorg-example-com"
Exécutez la transaction d'enregistrement DNS pour enregistrer vos modifications :
gcloud dns record-sets transaction execute --zone="DNS_ZONE_NAME"
Remplacez
DNS_ZONE_NAME
par le nom de la zone DNS cible.
Terraform
Pour ajouter l'enregistrement CNAME à votre configuration DNS, vous pouvez utiliser une ressource google_dns_record_set
.
Vérifier l'état du certificat
Avant de déployer un certificat sur un équilibreur de charge, vérifiez qu'il est actif. Le passage de l'état du certificat à ACTIVE
peut prendre plusieurs minutes.
Console
Dans la console Google Cloud , accédez à la page Certificate Manager.
Dans l'onglet Certificats, vérifiez l'état du certificat dans la colonne État.
gcloud
Pour vérifier l'état du certificat, exécutez la commande suivante :
gcloud certificate-manager certificates describe CERTIFICATE_NAME
Remplacez CERTIFICATE_NAME
par le nom du certificat géré par Google cible.
Le résultat ressemble à ce qui suit :
createTime: '2021-10-20T12:19:53.370778666Z' expireTime: '2022-05-07T05:03:49Z' managed: authorizationAttemptInfo: - domain: myorg.example.com state: AUTHORIZED dnsAuthorizations: - projects/myProject/locations/global/dnsAuthorizations/myCert domains: - myorg.example.com state: ACTIVE name: projects/myProject/locations/global/certificates/myCert pemCertificate: | -----BEGIN CERTIFICATE----- [...] -----END CERTIFICATE----- sanDnsnames: - myorg.example.com updateTime: '2021-10-20T12:19:55.083385630Z'
Si l'état du certificat n'est pas ACTIVE
après plusieurs heures, vérifiez que vous avez correctement ajouté l'enregistrement CNAME
à votre configuration DNS.
Pour connaître la procédure de dépannage, consultez la section Dépannage du Gestionnaire de certificats.
Déployer le certificat sur un équilibreur de charge
Pour déployer le certificat géré par Google global, associez-le directement au proxy cible.
Associer le certificat directement au proxy cible
Vous pouvez associer le certificat à un nouveau proxy cible ou à un proxy cible existant.
Pour associer le certificat à un nouveau proxy cible, utilisez la commande gcloud compute
target-https-proxies create
:
gcloud compute target-https-proxies create PROXY_NAME \ --url-map=URL_MAP \ --certificate-manager-certificates=CERTIFICATE_NAME \ --global
Remplacez les éléments suivants :
PROXY_NAME
: nom du proxy cible.URL_MAP
: nom du mappage d'URL. Vous avez créé le mappage d'URL lorsque vous avez créé l'équilibreur de charge.CERTIFICATE_NAME
: nom du certificat.
Pour associer le certificat à un proxy HTTPS cible existant, utilisez la commande gcloud
compute target-https-proxies update
. Si vous ne connaissez pas le nom du proxy cible existant, accédez à la page Proxys cibles et notez le nom du proxy cible.
gcloud compute target-https-proxies update PROXY_NAME \ --global \ --certificate-manager-certificates=CERTIFICATE_NAME
Après avoir créé ou mis à jour le proxy cible, exécutez la commande suivante pour le vérifier :
gcloud compute target-https-proxies list
Effectuer un nettoyage
Pour éviter que les ressources utilisées dans ce tutoriel ne soient facturées sur votre compte Google Cloud , supprimez-les.
Supprimez l'équilibreur de charge et ses ressources.
Consultez la section Nettoyer une configuration d'équilibrage de charge
Supprimez le certificat géré par Google :
Console
Dans la console Google Cloud , accédez à la page Certificate Manager.
Dans l'onglet Certificats, cochez la case du certificat.
Cliquez sur Supprimer.
Dans la boîte de dialogue qui s'affiche, cliquez sur Supprimer pour confirmer.
gcloud
gcloud certificate-manager certificates delete CERTIFICATE_NAME
Remplacez
CERTIFICATE_NAME
par le nom du certificat cible.Supprimez l'autorisation DNS :
gcloud certificate-manager dns-authorizations delete AUTHORIZATION_NAME
Remplacez
AUTHORIZATION_NAME
par le nom de l'autorisation DNS cible.