5

Otomatik ölçeklendirme örneği şablonlarıyla birlikte bir yük dengeleyici kullanmak için Google Cloud Project'i kurdum. Şu anda örnek grubunun yalnızca bir örneği vardır.Google Cloud Compute için Letsencrypt nasıl kurulur Motor yük dengeleyicisi?

Etki alanı adım başarıyla yük dengeleyicileri IP'ye başvurur. Bu adımlara kadar her şey düzgün çalışıyor.

Şimdi bu proje için SSL'yi kurmak istiyorum. Bunu Letsencrypt servisi ile yapmak istiyorum, ancak bunu ayarlamak için çalışırken hiç bir başarı elde edemiyorum.

Google Cloud Engine yük dengeleyici penceresinde, daha önce oluşturulmuş bir sertifikayı Google Cloud shell ile yük dengeleyici ön tarafına kurmak için bir seçenek vardır. Maalesef, Google Cloud Shell ile yalnızca bir .csr ve .key dosyası oluşturabilirim. Ayrıca, güvensiz bir ssl sertifikası oluşturabilir ve ondan .cert dosyasını alabilirim, ancak ben letsencrypt kullanarak güvenli bir SSL sertifikası oluşturmak istiyorum. Letsencrypt hizmetleri, etki alanına komutun çalıştırıldığı komut satırı arabirimine doğrudan erişim gerektirir, bu muhtemelen alan adının alınamadığını belirten bir hata alıyorum nedenidir.

Yükleyicide Letsencrypt sertifikasını Google Cloud kullanarak kurmanın bir yolunu arıyorum. Bunu doğrudan kurmak yerine letsencrypt ile elle bir .cert dosyası oluşturabileceğim bir yol var mı? Değilse .csr ve .key dosyasından bir .cert dosyası oluşturmak için başka bir yol veya hizmet var mı?

cevap

0

Sen Burada

certbot sadece sizin için LetsEncrypt çağırır ve indirmek için anahtarlarını verir sertifikaları

$ ./certbot-auto certonly --standalone --email [email protected] -d example.com -d www.example.com 
1

Sen sslforfree.com kullanabilirsiniz, nasıl oluşturulacağını örneğidir kullanabilirsiniz. Ayrıca, sertifikalarınızı yenilemenizi hatırlatabilir. (Şu anda Google LB'deki ipuçlarını otomatik olarak yenilemenin hiçbir yolu yoktur)

0

Google Compute Engine'in üzerinde Kubernetes kullanıyorsanız, kube-lego'un devamı olan iyi bir çözüm cert-manager'dur.

  • mevcut Hayır sertifika
  • :

    • bu durumlar için yeni bir sertifika ihtiyacını tanır

      Özellikler: Her iki otomatik edelim Şifrelemek Kubernetes Ingress kaynaklar için sertifika istekleri olabilir Mevcut sertifika tüm alan adları içermiyor

    • Existin g sertifikasının süresi dolmuş veya son kullanma tarihine yakındır (cf. opsiyon LEGO_MINIMUM_VALIDITY)
    • Mevcut sertifika, ayrıştırılamaz geçersiz veya gizli anahtar
  • eşleşen olmayan bir kullanıcı hesabı (dahil oluşturur.Hadi kakmak ve Kubernetes sırları mağaza onu (gizli isim
  • edelim Şifrelemek eksik sertifikaları elde eder) LEGO_SECRET_NAME aracılığıyla yapılandırılabilir ve
  • emin yapar HTTP-01 meydan ile isteği yetki için özel anahtar) bu spesifik Kubernetes nesneleri (Services, Ingress), basit dağıtım için
  • Resmi Kubernetes Helm grafiğinin başarılı olması için HTTP-01 yüklemesi için hak yapılandırmasını içerir.

GCE is available için adım adım öğretici.