Neste tutorial, mostramos como usar o Gerenciador de certificados para implantar um certificado autogerenciado global em um balanceador de carga de aplicativo interno entre regiões.
Se você quiser fazer a implantação em balanceadores de carga externos globais ou regionais, consulte:
Objetivos
Nesta seção, mostramos como concluir as seguintes tarefas:
- Faça upload de um certificado autogerenciado para o Gerenciador de certificados.
- Implante o certificado em um balanceador de carga compatível usando um proxy HTTPS de destino.
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Certificate Manager APIs.
-
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Certificate Manager APIs.
-
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
Proprietário do Gerenciador de certificados (
roles/certificatemanager.owner
)Necessário para criar e gerenciar recursos do Gerenciador de certificados.
Administrador do balanceador de carga do Compute (
roles/compute.loadBalancerAdmin
) ou administrador da rede do Compute (roles/compute.networkAdmin
)Necessário para criar e gerenciar o proxy HTTPS de destino.
- Funções e permissões para o Certificate Manager.
- Papéis e permissões do IAM do Compute Engine para o Compute Engine.
Use uma autoridade certificadora (CA) terceirizada confiável para emitir o certificado e a chave associada.
Verifique se o certificado está encadeado e confiável na raiz.
Prepare os seguintes arquivos codificados em PEM:
- O arquivo de certificado (CRT)
- O arquivo de chave privada correspondente (KEY)
Funções exigidas
Verifique se você tem os seguintes papéis para concluir as tarefas deste tutorial:
Para ver mais informações, consulte os seguintes tópicos:
Criar o balanceador de carga
Este tutorial pressupõe que você já criou e configurou os back-ends, as verificações de integridade, os serviços de back-end e os mapas de URL do balanceador de carga. Anote o nome do mapa de URL, porque você vai precisar dele mais tarde neste tutorial.
Se você não tiver criado um balanceador de carga de aplicativo interno entre regiões, consulte Configurar um balanceador de carga de aplicativo interno entre regiões com back-ends de grupo de instâncias de VM.
Criar uma chave privada e um certificado
Para criar uma chave privada e um certificado, faça o seguinte:
Para informações sobre como solicitar e validar um certificado, consulte Criar uma chave privada e um certificado.
Fazer upload de um certificado autogerenciado para o Gerenciador de certificados
Para fazer upload do certificado no Gerenciador de certificados, faça o seguinte:
Console
No console Google Cloud , acesse a página Certificate Manager.
Na guia Certificados, clique em Adicionar certificado.
No campo Nome do certificado, insira um nome exclusivo para o certificado.
Opcional: no campo Descrição, insira uma descrição para o certificado. A descrição permite identificar o certificado.
Em Local, selecione Global.
Em Escopo, selecione Todas as regiões.
Em Tipo de certificado, selecione Criar certificado autogerenciado.
No campo Certificado, faça uma das seguintes ações:
- Clique no botão Fazer upload e selecione o arquivo de certificado no formato PEM.
- Copie e cole o conteúdo de um certificado no formato PEM. O
conteúdo precisa começar com
-----BEGIN CERTIFICATE-----
e terminar com-----END CERTIFICATE-----
.
No campo Certificado de chave privada, faça uma das seguintes ações:
- Clique no botão Upload e selecione sua chave privada. Ela precisa estar no formato PEM e não ser protegida por uma senha longa.
- Copie e cole o conteúdo de uma chave privada no formato PEM. As chaves
privadas precisam começar com
-----BEGIN PRIVATE KEY-----
e terminar com-----END PRIVATE KEY-----
.
No campo Rótulos, especifique os rótulos a serem associados ao certificado. Para adicionar um rótulo, clique em
Adicionar rótulo e especifique uma chave e um valor para o rótulo.Clique em Criar.
O novo certificado aparece na lista.
gcloud
Para criar um certificado autogerenciado entre regiões, use o comando certificate-manager certificates create
:
gcloud certificate-manager certificates create CERTIFICATE_NAME \ --certificate-file="CERTIFICATE_FILE" \ --private-key-file="PRIVATE_KEY_FILE" \ --scope=all-regions
Substitua:
CERTIFICATE_NAME
: o nome do certificado.CERTIFICATE_FILE
: o caminho e o nome do arquivo de certificado CRT.PRIVATE_KEY_FILE
: o caminho e o nome do arquivo de chave privada KEY.
Terraform
Para fazer upload de um certificado autogerenciado, use um
recurso google_certificate_manager_certificate
com o bloco self_managed
.
API
Faça o upload do certificado fazendo uma solicitação POST
para o
método certificates.create
da seguinte maneira:
POST /v1/projects/PROJECT_ID/locations/global/certificates?certificate_id=CERTIFICATE_NAME { self_managed: { pem_certificate: "PEM_CERTIFICATE", pem_private_key: "PEM_KEY", scope: "ALL_REGIONS" } }
Substitua:
PROJECT_ID
: o ID do projeto Google Cloud .CERTIFICATE_NAME
: o nome do certificado.PEM_CERTIFICATE
: o PEM do certificado.PEM_KEY
: o PEM da chave.
Implantar o certificado autogerenciado em um balanceador de carga
Para implantar o certificado autogerenciado global, anexe diretamente ao proxy de destino.
Anexe o certificado diretamente ao proxy de destino
É possível anexar o certificado a um proxy de destino novo ou atual.
Para anexar o certificado a um novo proxy de destino, use o comando gcloud compute
target-https-proxies create
:
gcloud compute target-https-proxies create PROXY_NAME \ --url-map=URL_MAP \ --certificate-manager-certificates=CERTIFICATE_NAME \ --global
Substitua:
PROXY_NAME
: o nome do proxy de destino.URL_MAP
: o nome do mapa de URL. Você criou o mapa de URL ao criar o balanceador de carga.CERTIFICATE_NAME
: o nome do certificado.
Para anexar o certificado a um proxy HTTPS de destino, use o comando gcloud
compute target-https-proxies update
. Se você não souber o nome do proxy de destino, acesse a página Proxies de destino e anote o nome dele.
gcloud compute target-https-proxies update PROXY_NAME \ --global \ --certificate-manager-certificates=CERTIFICATE_NAME
Depois de criar ou atualizar o proxy de destino, execute o comando a seguir para verificar se ele está funcionando:
gcloud compute target-https-proxies list
Limpar
Para evitar cobranças na sua conta do Google Cloud pelos recursos usados neste tutorial, exclua o certificado enviado:
gcloud certificate-manager certificates delete CERTIFICATE_NAME
Substitua CERTIFICATE_NAME
pelo nome do certificado de destino.
Se você não planeja usar o balanceador de carga, exclua-o e os recursos associados. Consulte Limpar uma configuração de balanceamento de carga.