SSL/TLS adalah protokol kriptografi yang paling banyak digunakan di internet. Secara teknis, TLS adalah penerus SSL, meskipun istilah ini terkadang digunakan secara bergantian, seperti dalam dokumen ini.
Transport Layer Security (TLS) digunakan untuk mengenkripsi informasi saat dikirim melalui jaringan, sehingga memberikan privasi antara klien dan server atau load balancer. Load Balancer Aplikasi atau Load Balancer Jaringan proxy yang menggunakan SSL memerlukan setidaknya satu kunci pribadi dan sertifikat SSL.
Metode konfigurasi sertifikat
Google Cloud menawarkan tiga metode konfigurasi sertifikat untuk Load Balancer Aplikasi menggunakan proxy HTTPS target dan proxy Network Load Balancer menggunakan proxy SSL target.
Proxy target mereferensikan sertifikat SSL Compute Engine: dengan metode ini, proxy target load balancer dapat mereferensikan hingga 15 resource sertifikat SSL Compute Engine. Setiap resource sertifikat SSL Compute Engine berisi kunci pribadi, sertifikat yang sesuai, dan—opsional—sertifikat CA.
Proxy target merujuk ke peta sertifikat Certificate Manager: dengan metode ini, proxy target load balancer merujuk ke satu peta sertifikat. Peta sertifikat mendukung ribuan entri secara default, dan dapat diskalakan hingga jutaan entri. Setiap entri berisi data kunci pribadi dan sertifikat.
Proxy target mereferensikan sertifikat Certificate Manager secara langsung: dengan metode ini, proxy target load balancer dapat mereferensikan hingga 100 sertifikat Certificate Manager.
Dukungan load balancer
Tabel berikut menunjukkan metode konfigurasi sertifikat yang didukung oleh setiap load balancer.
Load balancer | Metode konfigurasi sertifikat: Proxy target mereferensikan... | |||
---|---|---|---|---|
Sertifikat SSL Compute Engine | Peta sertifikat Certificate Manager | Sertifikat Certificate Manager secara langsung | ||
Load Balancer Aplikasi (proxy HTTPS target) | ||||
Load Balancer Aplikasi eksternal global | Mendukung
sertifikat
global Dikelola sendiri Dikelola Google |
Dikelola sendiri Dikelola Google |
||
Load Balancer Aplikasi Klasik | Mendukung
sertifikat
global Dikelola sendiri Dikelola Google |
Dikelola sendiri Dikelola Google |
||
Load Balancer Aplikasi eksternal regional | Mendukung
sertifikat
regional Dikelola sendiri Dikelola Google |
Dikelola sendiri Dikelola Google |
||
Load Balancer Aplikasi internal regional | Mendukung
sertifikat
regional Dikelola sendiri Dikelola Google |
Dikelola sendiri Dikelola Google |
||
Load Balancer Aplikasi internal lintas region |
Dikelola sendiri Dikelola Google |
|||
Load Balancer Jaringan Proxy (menargetkan proxy SSL) | ||||
Load Balancer Jaringan proxy eksternal global | Mendukung
sertifikat
global Dikelola sendiri Dikelola Google |
Dikelola sendiri Dikelola Google |
||
Load Balancer Jaringan proxy klasik | Mendukung
sertifikat
global Dikelola sendiri Dikelola Google |
Dikelola sendiri Dikelola Google |
Aturan metode konfigurasi
Google Cloud menerapkan aturan metode konfigurasi sertifikat berikut:
Untuk load balancer yang mendukung sertifikat SSL Compute Engine dan peta sertifikat Certificate Manager: proxy target load balancer dapat secara bersamaan mereferensikan peta sertifikat dan satu atau beberapa sertifikat SSL Compute Engine; namun, dalam kasus seperti itu, semua sertifikat SSL Compute Engine diabaikan, dan hanya sertifikat dari peta sertifikat yang digunakan oleh load balancer.
Untuk load balancer yang mendukung sertifikat SSL Compute Engine dan sertifikat Certificate Manager yang terpasang langsung: proxy target load balancer hanya dapat dikonfigurasi untuk mereferensikan hingga 15 sertifikat SSL Compute Engine atau hingga 100 sertifikat Certificate Manager, bukan kombinasi keduanya.
Jenis sertifikat
Google Cloud mendukung sertifikat yang dikelola sendiri dan dikelola Google.
Sertifikat SSL yang dikelola sendiri
Sertifikat SSL yang dikelola sendiri adalah sertifikat yang Anda peroleh, sediakan, dan perpanjang sendiri. Sertifikat yang dikelola sendiri dapat berupa salah satu jenis Sertifikat kunci publik berikut:
- Validasi Domain (DV)
- Validasi Organisasi (OV)
- Sertifikat Extended Validation (EV)
Anda dapat membuat sertifikat SSL yang dikelola sendiri menggunakan:
Resource sertifikat SSL Compute Engine: untuk mengetahui informasi selengkapnya, lihat Menggunakan sertifikat SSL yang dikelola sendiri.
Certificate Manager: untuk mengetahui informasi selengkapnya, lihat Ringkasan deployment di dokumentasi Certificate Manager.
Sertifikat SSL yang dikelola Google
Sertifikat SSL yang dikelola Google adalah sertifikat yang Google Cloud diperoleh, dikelola, dan diperpanjang secara otomatis. Sertifikat yang dikelola Google selalu berupa sertifikat Validasi Domain (DV). Sertifikat ini tidak menunjukkan identitas organisasi atau individu yang terkait dengan sertifikat tersebut.
Sertifikat yang dikelola Google menggunakan karakter pengganti hanya didukung oleh Certificate Manager saat menggunakan otorisasi DNS.
Anda dapat membuat sertifikat SSL yang dikelola Google menggunakan:
- Resource sertifikat SSL Compute Engine: hanya resource
sslCertificates
Compute Engine global yang mendukung sertifikat SSL yang dikelola Google;regionSslCertificates
tidak mendukungnya. Sertifikat SSL Compute Engine global hanya mendukung sertifikat yang dikelola Google dan dipercaya secara publik. Untuk informasi selengkapnya, lihat Menggunakan sertifikat SSL yang dikelola Google. - Certificate Manager: Sertifikat Certificate Manager (global dan regional) mendukung sertifikat yang dikelola Google dan dipercaya secara publik serta sertifikat yang dikelola Google dan dipercaya secara pribadi. Untuk mengetahui informasi selengkapnya, lihat Sertifikat dalam dokumentasi Certificate Manager.
Jenis kunci yang didukung
Load balancer mendukung sertifikat yang menggunakan kunci pribadi dari berbagai jenis kunci. Tabel berikut menunjukkan dukungan jenis kunci, bergantung pada apakah sertifikat bersifat global atau regional, dan apakah sertifikat tersebut dikelola sendiri atau dikelola Google.
Jenis sertifikat SSL arrow_forward Jenis kunci arrow_downward |
Sertifikat SSL Compute Engine | Sertifikat SSL Certificate Manager | ||||
---|---|---|---|---|---|---|
Global | Regional | Global dan regional | ||||
Dikelola sendiri | Dikelola Google dan dipercaya publik | Dikelola sendiri | Dikelola sendiri | Dikelola Google dan dipercaya publik | Dikelola Google dan dipercaya secara pribadi | |
RSA-2048 | ||||||
RSA-3072 | ||||||
RSA-4096 | ||||||
ECDSA P-256 | ||||||
ECDSA P-384 |
Beberapa sertifikat SSL
Load Balancer Aplikasi atau Load Balancer Jaringan proxy dapat menghosting dua sertifikat SSL atau lebih secara bersamaan jika proxy targetnya dikonfigurasi menggunakan metode konfigurasi sertifikat yang didukung. Sebagai praktik terbaik, gunakan Pengelola Sertifikat jika diperlukan beberapa sertifikat SSL.
Untuk load balancer yang mendukung sertifikat SSL Compute Engine: proxy target load balancer dapat mereferensikan hingga 15 sertifikat SSL Compute Engine. Resource sertifikat SSL Compute Engine yang dirujuk pertama adalah sertifikat default (primer) untuk proxy target.
Untuk load balancer yang mendukung peta sertifikat Certificate Manager: proxy target load balancer mereferensikan satu peta sertifikat. Peta sertifikat mendukung ribuan entri peta sertifikat. Anda dapat mengonfigurasi entri sertifikat mana yang menjadi sertifikat default (utama) untuk peta sertifikat.
Untuk load balancer yang mendukung referensi langsung ke sertifikat Certificate Manager: proxy target load balancer dapat mereferensikan hingga 100 sertifikat Certificate Manager. Resource sertifikat SSL Certificate Manager yang dirujuk pertama adalah sertifikat default (utama) untuk proxy target.
Untuk informasi selengkapnya, lihat:
Proxy target dan sertifikat SSL dalam dokumentasi load balancing.
Kuota dan batas resource dalam dokumentasi Certificate Manager.
Proses pemilihan sertifikat
Proses pemilihan sertifikat berikut berlaku untuk load balancer yang proxy targetnya mereferensikan beberapa sertifikat SSL Compute Engine atau beberapa sertifikat Pengelola Sertifikat.
Proses pemilihan sertifikat berbeda jika proxy target load balancer mereferensikan peta sertifikat Certificate Manager. Untuk detail tentang proses pemilihan sertifikat peta sertifikat, lihat Logika pemilihan sertifikat dalam dokumentasi Pengelola Sertifikat.
Setelah klien terhubung ke load balancer, klien dan load balancer
melakukan negosiasi sesi TLS. Selama negosiasi sesi TLS, klien mengirimkan
daftar sandi TLS yang didukungnya (dalam ClientHello
) ke load balancer. Load
balancer memilih sertifikat yang algoritma kunci publiknya kompatibel dengan
klien. Klien juga dapat mengirim nama host indikasi nama server (SNI) ke
load balancer sebagai bagian dari negosiasi ini. Data nama host SNI terkadang digunakan untuk membantu load balancer memilih sertifikat yang harus dikirim ke klien.
Jika proxy target load balancer hanya mereferensikan satu sertifikat, sertifikat tersebut akan digunakan, dan nilai nama host SNI yang dikirim oleh klien tidak relevan.
Jika proxy target load balancer mereferensikan dua sertifikat atau lebih, load balancer menggunakan proses berikut untuk memilih satu sertifikat:
Jika klien tidak mengirim nama host SNI apa pun dalam
ClientHello
, load balancer akan menggunakan sertifikat pertama dalam daftar sertifikatnya.Jika klien mengirimkan nama host SNI yang tidak cocok dengan nama umum (CN) sertifikat mana pun dan tidak cocok dengan nama alternatif subjek (SAN) sertifikat mana pun, load balancer akan menggunakan sertifikat pertama dalam daftar sertifikatnya.
Dalam semua situasi lainnya: Load balancer memilih sertifikat menggunakan proses pencocokan berikut:
Pencocokan dilakukan berdasarkan akhiran terpanjang terhadap atribut sertifikat nama umum (CN) dan nama alternatif subjek (SAN), dengan preferensi untuk sertifikat ECDSA daripada sertifikat RSA.
Untuk mengilustrasikan metode pencocokan, pertimbangkan proxy target yang mereferensikan dua sertifikat berikut:
Sertifikat A
- CN:
cats.pets.example.com
- SAN:
cats.pets.example.com
,*.pets.example.com
,*.example.com
- CN:
Sertifikat B
- CN:
dogs.pets.example.com
- SAN:
dogs.pets.example.com
,*.pets.example.com
,*.example.com
- CN:
Sekarang pertimbangkan skenario berikut:
- Jika nama host SNI yang dikirim oleh klien adalah
cats.pets.example.com
, load balancer akan menggunakan Sertifikat A. - Jika nama host SNI yang dikirim oleh klien adalah
ferrets.pets.example.com
, tidak ada kecocokan persis, sehingga load balancer memilih salah satu Sertifikat A atau Sertifikat B karena keduanya menyertakan*.pets.example.com
dalam daftar SAN mereka. Anda tidak dapat mengontrol sertifikat mana yang dipilih dalam situasi ini.
- Jika nama host SNI yang dikirim oleh klien adalah
Setelah sertifikat dipilih, load balancer akan mengirimkan sertifikat tersebut ke klien hanya jika sertifikat yang dipilih menggunakan algoritma kunci publik yang kompatibel dengan sandi yang dikirim oleh klien di
ClientHello
. Negosiasi TLS gagal jika klien tidak mendukung cipher suite yang mencakup algoritma kunci publik (ECDSA atau RSA) dari sertifikat yang dipilih load balancer.
Harga
Anda akan dikenai biaya jaringan saat menggunakan load balancer Google Cloud . Untuk mengetahui informasi selengkapnya, lihat Semua harga jaringan. Untuk mengetahui harga Certificate Manager, lihat Harga di dokumentasi Certificate Manager. Tidak ada biaya tambahan untuk menggunakan resource sertifikat SSL Compute Engine.
Langkah berikutnya
Coba sendiri
Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
Mulai secara gratis