Abaixo está o que postei no stackoverflowaquiisso não está chamando atenção. Espero que alguém aqui possa me orientar para encontrar a resposta certa.
Eu venho com plano de fundo do Azure. No Azure, eu poderia estabelecer o Key Vault (versão do Azure do gerenciador de segredos do Google) para armazenar certificados SSL e configurar VMs de acordo para extrair certificados disso. As novas versões carregadas no Key Vault renovarão automaticamente todas as VMs configuradas para extrair os certificados deste Key Vault.
Posso fazer a mesma coisa no Google para que o Compute Engine extraia os certificados do Secret Manager automaticamente?
Fiz algumas pesquisas, mas nenhum resultado predominante foi encontrado.
Responder1
É possível armazenar certificado SSL no gerenciador de segredos
Conforme explicado no documento oficial da nuvem do Googledocumento:
Secret Manager é um novo serviço do Google Cloud que fornece um método seguro e conveniente para armazenar chaves de API, senhas, certificados e outros dados confidenciais.
Você precisa criar uma conta de serviço em cada instância do Compute Engine, instalar um gerenciador de segredos e autenticar a conta de serviço. Configurar o servidor Web em execução em cada instância do Compute Engine para usar o certificado SSL.
Você precisa configurar uma VM com uma configuração para extrair certificados do gerenciador de segredos e configurar infra para verificar e atualizar em tempo hábil.
Consulte este oficialdocumentopara saber como criar e autenticar contas de serviço.
Para obter mais informações sobre o Secret Manager, consulte esteblogde Juan Guillermo Gómez Torres.
Para sua informação, o GCP possui dois tipos de certificados SSL
1.Certificados SSL gerenciados pelo Google
Nos certificados SSL gerenciados pelo Google, o Google renova os certificados automaticamente.
2.certificados SSL autogerenciados
Certificados SSL autogerenciados são certificados que você mesmo obtém, provisiona e renova.