प्राइवेट क्लाउड वर्शन 4.17.09 और उससे पहले के वर्शन के लिए, कीस्टोर और ट्रस्टस्टोर बनाएं

Apigee Edge का दस्तावेज़ देखा जा रहा है.
Apigee X के दस्तावेज़ पर जाएं.
जानकारी

इस दस्तावेज़ में, प्राइवेट क्लाउड के 4.17.09 और उससे पहले के वर्शन के लिए, Edge के पासकोस्टोर और ट्रस्टकोस्टोर बनाने, उनमें बदलाव करने, और उन्हें मिटाने का तरीका बताया गया है.

कीस्टोर और ट्रस्टस्टोर के बारे में जानकारी

पासकोड और ट्रस्टस्टोर, टीएलएस एन्क्रिप्शन के लिए इस्तेमाल किए जाने वाले सुरक्षा सर्टिफ़िकेट के डेटाबेस तय करते हैं. इन दोनों के बीच का मुख्य अंतर यह है कि टीएलएस हैंडशेक की प्रोसेस में, इनका इस्तेमाल कहां किया जाता है:

  • कीस्टोर में TLS सर्टिफ़िकेट और निजी कुंजी होती है. इसका इस्तेमाल, TLS हैंडशेक के दौरान इकाई की पहचान करने के लिए किया जाता है.

    एकतरफ़ा टीएलएस में, जब कोई क्लाइंट सर्वर पर टीएलएस एंडपॉइंट से कनेक्ट होता है, तो सर्वर का पासकोड स्टोर, क्लाइंट को सर्वर का सर्टिफ़िकेट (सार्वजनिक सर्टिफ़िकेट) दिखाता है. इसके बाद, क्लाइंट उस सर्टिफ़िकेट की पुष्टि करता है Symantec या VeriSign जैसी सर्टिफ़िकेट देने वाली संस्था (सीए) के साथ.

    दोतरफ़ा टीएलएस में, क्लाइंट और सर्वर, दोनों के पास एक कीस्टोर होता है. इसमें दोनों के पास अपना सर्टिफ़िकेट और एक निजी कुंजी होती है. इसका इस्तेमाल, दोनों की पुष्टि करने के लिए किया जाता है.
  • ट्रस्टस्टोर में ऐसे सर्टिफ़िकेट होते हैं जिनका इस्तेमाल, टीएलएस हैंडशेक के हिस्से के तौर पर मिले सर्टिफ़िकेट की पुष्टि करने के लिए किया जाता है.

    एकतरफ़ा TLS में, अगर सर्टिफ़िकेट पर किसी मान्य CA का हस्ताक्षर है, तो ट्रस्टस्टोर की ज़रूरत नहीं होती. अगर किसी TLS क्लाइंट को मिले सर्टिफ़िकेट पर किसी मान्य सीए का हस्ताक्षर है, तो क्लाइंट सर्टिफ़िकेट की पुष्टि करने के लिए सीए से अनुरोध करता है. आम तौर पर, TLS क्लाइंट किसी ट्रस्टस्टोर का इस्तेमाल करके, TLS सर्वर से मिले ऐसे सर्टिफ़िकेट की पुष्टि करता है जिन पर खुद का हस्ताक्षर किया गया हो. इसके अलावा, वह ऐसे सर्टिफ़िकेट की भी पुष्टि करता है जिन पर किसी भरोसेमंद सीए ने हस्ताक्षर नहीं किया हो. इस स्थिति में, क्लाइंट अपने ट्रस्टस्टोर में उन सर्टिफ़िकेट को भरता है जिन पर उसका भरोसा है. इसके बाद, जब क्लाइंट को सर्वर सर्टिफ़िकेट मिलता है, तो आने वाले सर्टिफ़िकेट की पुष्टि, ट्रस्टस्टोर में मौजूद सर्टिफ़िकेट के आधार पर की जाती है.

    उदाहरण के लिए, कोई टीएलएस क्लाइंट, ऐसे टीएलएस सर्वर से कनेक्ट होता है जहां सर्वर, खुद से हस्ताक्षर किए गए सर्टिफ़िकेट का इस्तेमाल करता है. यह एक ऐसा सर्टिफ़िकेट है जिसे खुद साइन किया गया है. इसलिए, क्लाइंट इसकी पुष्टि सीए से नहीं कर सकता. इसके बजाय, क्लाइंट अपने ट्रस्टस्टोर में सर्वर के सेल्फ़-साइन किए गए सर्टिफ़िकेट को पहले से लोड कर लेता है. इसके बाद, जब क्लाइंट सर्वर से कनेक्ट करने की कोशिश करता है, तो क्लाइंट अपने ट्रस्टस्टोर का इस्तेमाल करके, सर्वर से मिले सर्टिफ़िकेट की पुष्टि करता है.

    दोतरफ़ा टीएलएस के लिए, टीएलएस क्लाइंट और टीएलएस सर्वर, दोनों ट्रस्टस्टोर का इस्तेमाल कर सकते हैं. जब Edge, टीएलएस सर्वर के तौर पर काम करता है, तो दोतरफ़ा टीएलएस करने के लिए ट्रस्टस्टोर की ज़रूरत होती है.

सर्टिफ़िकेट, सर्टिफ़िकेट देने वाली संस्था (सीए) से जारी किए जा सकते हैं. इसके अलावा, आपके जनरेट किए गए निजी पासकोड से भी सर्टिफ़िकेट पर खुद हस्ताक्षर किए जा सकते हैं. अगर आपके पास सीए का ऐक्सेस है, तो पासकोड जनरेट करने और सर्टिफ़िकेट जारी करने के लिए, सीए के दिए गए निर्देशों का पालन करें. अगर आपके पास सीए का ऐक्सेस नहीं है, तो आपके पास सार्वजनिक तौर पर उपलब्ध कई टूल में से किसी एक का इस्तेमाल करके, खुद से हस्ताक्षर वाला सर्टिफ़िकेट जनरेट करने का विकल्प है. जैसे, openssl.

Edge पर कीस्टोर और ट्रस्टस्टोर लागू करना

Edge पर, कीस्टोर में एक या उससे ज़्यादा JAR फ़ाइलें होती हैं. इनमें JAR फ़ाइल में ये चीज़ें होती हैं:

  • PEM फ़ाइल के तौर पर TLS सर्टिफ़िकेट - सर्टिफ़िकेट देने वाली संस्था (सीए) का हस्ताक्षर वाला सर्टिफ़िकेट, सर्टिफ़िकेट की चेन, जिसमें आखिरी सर्टिफ़िकेट पर सीए का हस्ताक्षर हो या फिर खुद का हस्ताक्षर वाला सर्टिफ़िकेट.
  • निजी कुंजी, PEM फ़ाइल के तौर पर. Edge में, 2048 बिट तक की कुंजियों का इस्तेमाल किया जा सकता है. लंबा पासवर्ड डालना ज़रूरी नहीं है.

ट्रस्टस्टोर, कीस्टोर से मिलता-जुलता है. हालांकि, इसमें सिर्फ़ PEM फ़ाइल के तौर पर सर्टिफ़िकेट होते हैं, न कि निजी कुंजियां.

अगर सर्टिफ़िकेट किसी चेन का हिस्सा है, तो पासकोड/ट्रस्टस्टोर में चेन के सभी सर्टिफ़िकेट होने चाहिए. ये सर्टिफ़िकेट, अलग-अलग PEM फ़ाइलों या एक फ़ाइल के तौर पर हो सकते हैं. अगर एक फ़ाइल का इस्तेमाल किया जाता है, तो सर्टिफ़िकेट क्रम में होने चाहिए. फ़ाइल में पहला सर्टिफ़िकेट, टीएलएस के लिए इस्तेमाल किया जाने वाला सर्टिफ़िकेट होना चाहिए. इसके बाद, सीए सर्टिफ़िकेट के लिए, सर्टिफ़िकेट की चेन क्रम में होनी चाहिए. आपको फ़ाइल में हर सर्टिफ़िकेट के बीच एक खाली लाइन डालनी होगी.

Edge एक एपीआई उपलब्ध कराता है, जिसका इस्तेमाल कीस्टोर और ट्रस्टस्टोर बनाने के लिए किया जाता है. असल एपीआई एक ही हैं. अंतर यह है कि पासकोड बनाने के लिए, एक ऐसी JAR फ़ाइल दी जाती है जिसमें सर्टिफ़िकेट और निजी पासकोड मौजूद होता है. ट्रस्टस्टोर बनाने के लिए, सिर्फ़ सर्टिफ़िकेट को PEM फ़ाइल के तौर पर पास किया जाता है.

सर्टिफ़िकेट और पासकोड फ़ाइलों के फ़ॉर्मैट के बारे में जानकारी

इस दस्तावेज़ में दिए गए उदाहरणों में, PEM फ़ाइलों के तौर पर तय किए गए TLS सर्टिफ़िकेट और कुंजी को दिखाया गया है. ये X.509 फ़ॉर्मैट के मुताबिक हैं. अगर आपका सर्टिफ़िकेट या निजी कुंजी, PEM फ़ाइल के तौर पर सेट नहीं है, तो openssl जैसी सुविधाओं का इस्तेमाल करके, इसे PEM फ़ाइल में बदला जा सकता है.

हालांकि, कई .crt फ़ाइलें और .key फ़ाइलें पहले से ही PEM फ़ॉर्मैट में होती हैं. अगर ये फ़ाइलें टेक्स्ट फ़ाइलें हैं और इनमें ये शामिल हैं:

-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----

या:

-----BEGIN ENCRYPTED PRIVATE KEY-----
-----END ENCRYPTED PRIVATE KEY-----

इसके बाद, फ़ाइलें PEM फ़ॉर्मैट के साथ काम करती हैं. साथ ही, इन्हें PEM फ़ाइल में बदले बिना, इन्हें पासकोड या ट्रस्टस्टोर में इस्तेमाल किया जा सकता है.

अगर आपके पास सर्टिफ़िकेट चेन है और आपको उस चेन का इस्तेमाल किसी पासकोस्ट या ट्रस्टस्टोर में करना है, तो सभी सर्टिफ़िकेट को एक ही PEM फ़ाइल में जोड़ा जा सकता है. इसके लिए, हर सर्टिफ़िकेट के बीच एक नई लाइन जोड़ें. सर्टिफ़िकेट का क्रम सही होना चाहिए. आखिरी सर्टिफ़िकेट, रूट सर्टिफ़िकेट या रूट सर्टिफ़िकेट से हस्ताक्षर किया गया इंटरमीडिएट सर्टिफ़िकेट होना चाहिए:

-----BEGIN CERTIFICATE-----
(Your Primary TLS certificate)
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
(Intermediate certificate)
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
(Root certificate or intermediate certificate signed by a root certificate)
-----END CERTIFICATE-----

किसी मौजूदा पासकोड स्टोर के बारे में जानकारी पाना

List Keystores और Truststores एपीआई का इस्तेमाल करके, अपने एनवायरमेंट में मौजूदा कीस्टोर देखें:

curl -X GET \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \
-u email:password

Cloud के ग्राहकों के लिए, मुफ़्त में आज़माने की सुविधा वाले संगठनों को, टेस्ट और प्रोडक्शन, दोनों एनवायरमेंट में डिफ़ॉल्ट कीस्टोर उपलब्ध कराया जाता है. आपको इस कॉल के लिए, दोनों प्लैटफ़ॉर्म पर ये नतीजे दिखेंगे:

[ "freetrial" ]

इस डिफ़ॉल्ट पासकोड का इस्तेमाल करके, अपने एपीआई की जांच की जा सकती है और उन्हें प्रोडक्शन में भेजा जा सकता है. हालांकि, आम तौर पर प्रोडक्शन में डिप्लॉय करने से पहले, अपने सर्टिफ़िकेट और पासकोड के साथ अपना पासकोड बनाया जाता है.

Private Cloud के ग्राहकों के लिए, रिटर्न किया गया कलेक्शन तब तक खाली रहता है, जब तक पहला पासकोड स्टोर नहीं बनाया जाता.

कीस्टोर या ट्रस्टस्टोर पाएं एपीआई का इस्तेमाल करके, कीस्टोर के कॉन्टेंट की जांच करें. क्लाउड ग्राहक के लिए, आपको एक सर्वर TLS सर्टिफ़िकेट दिखेगा. यह डिफ़ॉल्ट सर्टिफ़िकेट है, जो Apigee Edge मुफ़्त में आज़माने की सुविधा वाले खातों के लिए उपलब्ध कराता है.

curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial \
-u email:password

जवाब इस तरह दिखना चाहिए:

{
 "certs" : [ "wildcard.apigee.net.crt" ],
 "keys" : [ "freetrial" ],
 "name" : "freetrial"
}

यह जानकारी, Edge के मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में भी देखी जा सकती है:

  1. https://enterprise.apigee.com (क्लाउड) या http://<ms-ip>:9000 (ऑन-प्राइमिस) पर जाकर, Edge के मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में लॉगिन करें. यहां <ms-ip>, मैनेजमेंट सर्वर नोड का आईपी पता है.
  2. Edge के मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) मेन्यू में, एडमिन > टीएलएस सर्टिफ़िकेट चुनें.

TLS सर्टिफ़िकेट की जानकारी पाना

पासकोड या ट्रस्टस्टोर से सर्टिफ़िकेट की जानकारी पाएं एपीआई का इस्तेमाल करके, पासकोड में मौजूद TLS सर्टिफ़िकेट की जानकारी देखी जा सकती है. जैसे, खत्म होने की तारीख और जारी करने वाला व्यक्ति या संस्था. सबसे पहले, उस सर्टिफ़िकेट का नाम पता करें जिसमें आपकी दिलचस्पी है. इस उदाहरण में, "freetrial" नाम के पासकोड के लिए जानकारी फ़ेच की गई है.

curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial \
-u email:password

रिस्पॉन्स का उदाहरण:

{
 "certs" : [ "wildcard.apigee.net.crt" ],
 "keys" : [ "freetrial" ],
 "name" : "freetrial"
}

इसके बाद, सर्टिफ़िकेट की जानकारी पाने के लिए, certs प्रॉपर्टी की वैल्यू का इस्तेमाल करें:

curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial/certs/wildcard.apigee.net.crt \
-u email:password

रिस्पॉन्स का उदाहरण:

{
 "certInfo" : [ {
   "expiryDate" : "Wed, 23 Apr 2014 20:50:02 UTC",
   "isValid" : "Yes",
   "issuer" : "CN=Go Daddy Secure Certificate Authority - G2, OU=http://certs.godaddy.com/repository/, O=&quot;GoDaddy.com, Inc.&quot;, L=Scottsdale, ST=Arizona, C=US",
   "subject" : CN=*.example.apigee.net, OU=Domain Control Validated",
   "subjectAlternativeNames" : ["*.example.apigee.net","*.example.apigee.net" ],
   "validFrom" : "Tue, 15 Apr 2014 09:17:03 UTC",
   "version" : 3
 } ],
 "name" : "example.apigee.net.crt"
}

यह जानकारी, Edge के मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में भी देखी जा सकती है:

  1. https://enterprise.apigee.com (क्लाउड) या http://<ms-ip>:9000 (ऑन-प्राइमिस) पर जाकर, Edge के मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में लॉगिन करें. यहां <ms-ip>, मैनेजमेंट सर्वर नोड का आईपी पता है.
  2. Edge के मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) मेन्यू में, एडमिन > टीएलएस सर्टिफ़िकेट चुनें.

Edge के यूज़र इंटरफ़ेस (यूआई) में, यह तय किया जा सकता है कि Edge, सर्टिफ़िकेट की समयसीमा खत्म होने से कितने समय पहले इसकी सूचना देगा. डिफ़ॉल्ट रूप से, यूज़र इंटरफ़ेस (यूआई) उन सभी सर्टिफ़िकेट को हाइलाइट करता है जिनकी समयसीमा अगले 10 दिनों में खत्म होने वाली है.

पासकोड सेव करने की जगह बनाना

कीस्टोर, आपके संगठन के किसी खास एनवायरमेंट के लिए होता है. उदाहरण के लिए, टेस्ट या प्रोडक्शन एनवायरमेंट. इसलिए, अगर आपको अपने प्रोडक्शन एनवायरमेंट में डिप्लॉय करने से पहले, किसी टेस्ट एनवायरमेंट में पासकोड की जांच करनी है, तो आपको उसे दोनों एनवायरमेंट में बनाना होगा.

पासकोड बनाने की प्रोसेस दो चरणों में पूरी होती है:

  1. अपना सर्टिफ़िकेट और निजी पासकोड शामिल करके, एक JAR फ़ाइल बनाएं.
  2. कीस्टोर बनाएं और JAR फ़ाइल अपलोड करें.

सर्टिफ़िकेट और निजी पासकोड वाली JAR फ़ाइल बनाएं

अपनी निजी कुंजी, सर्टिफ़िकेट, और मेनिफ़ेस्ट के साथ एक JAR फ़ाइल बनाएं. JAR फ़ाइल में ये फ़ाइलें और डायरेक्ट्री होनी चाहिए:

/META-INF/descriptor.properties
myCert.pem
myKey.pem

उस डायरेक्ट्री में जिसमें आपका पासकोड और सर्टिफ़िकेट है, एक डायरेक्ट्री बनाएं और उसका नाम /META-INF रखें. इसके बाद, /META-INF में descriptor.properties नाम की फ़ाइल बनाएं और उसमें यह कॉन्टेंट शामिल करें:

certFile={myCertificate}.pem
keyFile={myKey}.pem

अपनी कुंजी जोड़ी और सर्टिफ़िकेट वाली JAR फ़ाइल जनरेट करें:

jar -cf myKeystore.jar myCert.pem myKey.pem

अपनी JAR फ़ाइल में descriptor.properties जोड़ें:

jar -uf myKeystore.jar META-INF/descriptor.properties

कीस्टोर बनाएं और JAR फ़ाइल अपलोड करें

किसी एनवायरमेंट में पासकोड बनाने के लिए, आपको सिर्फ़ पासकोड या ट्रस्टस्टोर बनाने के लिए एपीआई को पासकोड का नाम बताना होगा. नाम में सिर्फ़ अक्षर और अंक हो सकते हैं:

curl -X POST -H "Content-Type: text/xml" \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \
-d '<KeyStore name="myKeystore"/>' -u email:password

रिस्पॉन्स का उदाहरण:

{
 "certs" : [ ],
 "keys" : [ ],
 "name" : "myKeystore"
}

किसी एनवायरमेंट में नाम वाला कीस्टोर बनाने के बाद, कीस्टोर में JAR फ़ाइल अपलोड करें एपीआई का इस्तेमाल करके, अपनी उन JAR फ़ाइलों को अपलोड किया जा सकता है जिनमें सर्टिफ़िकेट और निजी कुंजी शामिल है:

curl -X POST -H "Content-Type: multipart/form-data" \
-F file="@myKeystore.jar" -F password={key_pass} \ "https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/{myKeystore}/keys?alias={key_alias}" \
-u email:password

यहां -F विकल्प, JAR फ़ाइल के पाथ की जानकारी देता है.

इस कॉल में, आपको दो क्वेरी पैरामीटर बताने होते हैं:

  • alias - पासकोड स्टोर में मौजूद सर्टिफ़िकेट और पासकोड की पहचान करता है. वर्चुअल होस्ट बनाते समय, सर्टिफ़िकेट और पासकोड का रेफ़रंस, उनके उपनाम से दिया जाता है.
  • password - निजी पासकोड अगर निजी कुंजी का कोई पासवर्ड नहीं है, तो इस पैरामीटर को छोड़ दें.

पुष्टि करें कि आपकी पासकोड की दुकान सही तरीके से अपलोड की गई है:

curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myKeystore \
-u email:password

रिस्पॉन्स का उदाहरण:

{  
 "certs" : [ "myCertificate" ],
 "keys" : [ "myKey" ],
 "name" : "myKeystore"
}

ट्रस्टस्टोर बनाना

ट्रस्टस्टोर बनाने के लिए इस्तेमाल किए जाने वाले एपीआई, वही होते हैं जो पासकोड बनाने के लिए इस्तेमाल किए जाते हैं. इसमें सिर्फ़ इतना फ़र्क़ है कि सर्टिफ़िकेट फ़ाइल को JAR फ़ाइल के बजाय, PEM फ़ाइल के तौर पर पास किया जाता है.

अगर सर्टिफ़िकेट किसी चेन का हिस्सा है, तो आपको चेन में मौजूद सभी सर्टिफ़िकेट को ट्रस्टस्टोर में अलग-अलग अपलोड करना होगा या सभी सर्टिफ़िकेट वाली एक फ़ाइल बनानी होगी. फ़ाइल में हर सर्टिफ़िकेट के बीच एक नई लाइन शामिल करें. आम तौर पर, फ़ाइनल सर्टिफ़िकेट पर सर्टिफ़िकेट जारी करने वाली संस्था या निकाय का हस्ताक्षर होता है. उदाहरण के लिए, ट्रस्टस्टोर में क्लाइंट सर्टिफ़िकेट, client_cert_1 और क्लाइंट सर्टिफ़िकेट जारी करने वाले का सर्टिफ़िकेट, ca_cert अपलोड किया जाता है.

दोतरफ़ा TLS पुष्टि के दौरान, क्लाइंट की पुष्टि तब होती है, जब सर्वर, TLS हैंडशेक प्रोसेस के हिस्से के तौर पर, क्लाइंट को client_cert_1 भेजता है.

इसके अलावा, आपके पास एक दूसरा सर्टिफ़िकेट client_cert_2 है, जिस पर उसी सर्टिफ़िकेट ca_cert ने हस्ताक्षर किया है. हालांकि, आपको ट्रस्टस्टोर में client_cert_2 को अपलोड नहीं करना है. ट्रस्टस्टोर में अब भी client_cert_1 और ca_cert मौजूद हैं.

जब सर्वर, टीएलएस हैंडशेक के हिस्से के तौर पर client_cert_2 पास करता है, तो अनुरोध पूरा हो जाता है. ऐसा इसलिए होता है, क्योंकि जब client_cert_2 ट्रस्टस्टोर में मौजूद नहीं होता है, लेकिन उस पर ट्रस्टस्टोर में मौजूद किसी सर्टिफ़िकेट से हस्ताक्षर किया गया होता है, तब Edge, TLS की पुष्टि करने की अनुमति देता है. अगर ट्रस्टस्टोर से सीए का सर्टिफ़िकेट ca_cert हटाया जाता है, तो टीएलएस की पुष्टि नहीं हो पाती.

Create a Keystore or Truststore का इस्तेमाल करके, एनवायरमेंट में खाली ट्रस्टस्टोर बनाएं. यह वही एपीआई है जिसका इस्तेमाल करके पासकोड स्टोर बनाया जाता है:

curl -X POST -H "Content-Type: text/xml" -d \
'<KeyStore name="myTruststore"/>' \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \
-u email:password

ट्रस्टस्टोर में सर्टिफ़िकेट अपलोड करें एपीआई का इस्तेमाल करके, सर्टिफ़िकेट को ट्रस्टस्टोर में PEM फ़ाइल के तौर पर अपलोड करें:

curl -X POST -H "Content-Type: multipart/form-data" -F file="@trust.pem" \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myTruststore/certs?alias=myTruststore \
-u email:password

यहां -F विकल्प, PEM फ़ाइल का पाथ बताता है.

कोई पासकोड या ट्रस्टस्टोर मिटाना

Delete a Keystore or Truststore API का इस्तेमाल करके, कोई पासकोड या ट्रस्टस्टोर मिटाया जा सकता है:

curl -X DELETE \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myKeystoreName \
-u email:password

रिस्पॉन्स का उदाहरण:

{
 "certs" : [ ],
 "keys" : [ ],
 "name" : "myKeystoreName"
}

अगर किसी ऐसे पासकोड या ट्रस्टस्टोर को मिटाया जाता है जिसका इस्तेमाल वर्चुअल होस्ट या टारगेट एंडपॉइंट/टारगेट/सर्वर कर रहा है, तो वर्चुअल होस्ट या टारगेट एंडपॉइंट/टारगेट सर्वर के ज़रिए किए जाने वाले सभी एपीआई कॉल काम नहीं करेंगे.