আপনি Apigee Edge ডকুমেন্টেশন দেখছেন।
Apigee X ডকুমেন্টেশনে যান । তথ্য
এই দস্তাবেজটি বর্ণনা করে যে কীভাবে প্রাইভেট ক্লাউড সংস্করণ 4.17.09 এবং তার আগের জন্য এজের জন্য কীস্টোর এবং ট্রাস্টস্টোর তৈরি, পরিবর্তন এবং মুছে ফেলা যায়।
কীস্টোর এবং ট্রাস্টস্টোর সম্পর্কে
কীস্টোর এবং ট্রাস্টস্টোরগুলি TLS এনক্রিপশনের জন্য ব্যবহৃত নিরাপত্তা শংসাপত্রের সংগ্রহস্থলকে সংজ্ঞায়িত করে। দুটির মধ্যে প্রধান পার্থক্য হল TLS হ্যান্ডশেকিং প্রক্রিয়ায় কোথায় ব্যবহার করা হয়:
- একটি কীস্টোরে একটি TLS শংসাপত্র এবং প্রাইভেট কী থাকে যা TLS হ্যান্ডশেকিংয়ের সময় সত্তা সনাক্ত করতে ব্যবহৃত হয়।
একমুখী TLS-এ, যখন কোনো ক্লায়েন্ট সার্ভারে TLS এন্ডপয়েন্টের সাথে সংযোগ স্থাপন করে, সার্ভারের কীস্টোর ক্লায়েন্টের কাছে সার্ভারের সার্টিফিকেট (পাবলিক শংসাপত্র) উপস্থাপন করে। ক্লায়েন্ট তারপর সেই শংসাপত্রটিকে একটি শংসাপত্র কর্তৃপক্ষ (CA), যেমন Symantec বা VeriSign এর সাথে যাচাই করে।
দ্বি-মুখী TLS-এ, ক্লায়েন্ট এবং সার্ভার উভয়ই তাদের নিজস্ব শংসাপত্র এবং পারস্পরিক প্রমাণীকরণের জন্য ব্যবহৃত ব্যক্তিগত কী সহ একটি কীস্টোর বজায় রাখে। - একটি ট্রাস্টস্টোরে TLS হ্যান্ডশেকিংয়ের অংশ হিসাবে প্রাপ্ত শংসাপত্রগুলি যাচাই করতে ব্যবহৃত শংসাপত্র রয়েছে৷
একমুখী TLS-এ, একটি বৈধ CA দ্বারা শংসাপত্র স্বাক্ষরিত হলে একটি ট্রাস্টস্টোরের প্রয়োজন হয় না। যদি একটি TLS ক্লায়েন্ট দ্বারা প্রাপ্ত শংসাপত্রটি একটি বৈধ CA দ্বারা স্বাক্ষরিত হয়, তাহলে ক্লায়েন্ট CA-এর কাছে শংসাপত্রটি প্রমাণীকরণের জন্য একটি অনুরোধ করে৷ একটি TLS ক্লায়েন্ট সাধারণত TLS সার্ভার থেকে প্রাপ্ত স্ব-স্বাক্ষরিত শংসাপত্রগুলি বা বিশ্বস্ত CA দ্বারা স্বাক্ষরিত নয় এমন শংসাপত্রগুলিকে যাচাই করতে একটি ট্রাস্টস্টোর ব্যবহার করে৷ এই পরিস্থিতিতে, ক্লায়েন্ট তার বিশ্বাসযোগ্য শংসাপত্রগুলি দিয়ে তার ট্রাস্টস্টোরকে পপুলেট করে। তারপর, যখন ক্লায়েন্ট একটি সার্ভার শংসাপত্র পায়, আগত শংসাপত্রটি তার ট্রাস্টস্টোরের শংসাপত্রগুলির বিরুদ্ধে যাচাই করা হয়।
উদাহরণস্বরূপ, একটি TLS ক্লায়েন্ট একটি TLS সার্ভারের সাথে সংযোগ করে যেখানে সার্ভার একটি স্ব-স্বাক্ষরিত শংসাপত্র ব্যবহার করে। যেহেতু এটি একটি স্ব-স্বাক্ষরিত শংসাপত্র, ক্লায়েন্ট এটিকে CA দিয়ে যাচাই করতে পারে না। পরিবর্তে, ক্লায়েন্ট সার্ভারের স্ব-স্বাক্ষরিত শংসাপত্রটি তার ট্রাস্টস্টোরে প্রিলোড করে। তারপর, যখন ক্লায়েন্ট সার্ভারের সাথে সংযোগ করার চেষ্টা করে, ক্লায়েন্ট সার্ভার থেকে প্রাপ্ত শংসাপত্রটি যাচাই করতে তার ট্রাস্টস্টোর ব্যবহার করে।
দ্বি-মুখী TLS-এর জন্য, TLS ক্লায়েন্ট এবং TLS সার্ভার উভয়ই একটি ট্রাস্টস্টোর ব্যবহার করতে পারে। এজ যখন TLS সার্ভার হিসাবে কাজ করে তখন দ্বি-মুখী TLS সম্পাদন করার সময় একটি ট্রাস্টস্টোর প্রয়োজন।
শংসাপত্রগুলি একটি শংসাপত্র কর্তৃপক্ষ (CA) দ্বারা জারি করা যেতে পারে, অথবা সেগুলি আপনার তৈরি করা ব্যক্তিগত কী দ্বারা স্ব-স্বাক্ষরিত হতে পারে। আপনার যদি একটি CA-তে অ্যাক্সেস থাকে, তাহলে কী তৈরি করা এবং সার্টিফিকেট ইস্যু করার জন্য আপনার CA দ্বারা প্রদত্ত নির্দেশাবলী অনুসরণ করুন৷ আপনার যদি CA-তে অ্যাক্সেস না থাকে, তাহলে আপনি openssl-এর মতো অনেকগুলি সর্বজনীনভাবে উপলব্ধ বিনামূল্যের সরঞ্জামগুলির মধ্যে একটি ব্যবহার করে একটি স্ব-স্বাক্ষরিত শংসাপত্র তৈরি করতে পারেন।
এজ-এ একটি কীস্টোর এবং ট্রাস্টস্টোর বাস্তবায়ন করা
এজ-এ, একটি কীস্টোরে এক বা একাধিক JAR ফাইল থাকে, যেখানে JAR ফাইলে একটি থাকে:
- একটি PEM ফাইল হিসাবে TLS শংসাপত্র - হয় একটি শংসাপত্র কর্তৃপক্ষ (CA) দ্বারা স্বাক্ষরিত একটি শংসাপত্র, শংসাপত্রের একটি শৃঙ্খল যেখানে শেষ শংসাপত্রটি একটি CA দ্বারা স্বাক্ষরিত, বা একটি স্ব-স্বাক্ষরিত শংসাপত্র৷
- একটি PEM ফাইল হিসাবে ব্যক্তিগত কী। এজ 2048 বিট পর্যন্ত কী মাপ সমর্থন করে। একটি পাসফ্রেজ ঐচ্ছিক।
একটি ট্রাস্টস্টোর একটি কীস্টোরের অনুরূপ তবে এটিতে শুধুমাত্র একটি PEM ফাইল হিসাবে শংসাপত্র রয়েছে, কিন্তু কোনো ব্যক্তিগত কী নেই৷
যদি শংসাপত্রটি একটি চেইনের অংশ হয়, তবে কীস্টোর/ট্রাস্টস্টোরে অবশ্যই চেইনের সমস্ত শংসাপত্র থাকতে হবে, হয় পৃথক PEM ফাইল হিসাবে বা একটি একক ফাইল হিসাবে। আপনি যদি একটি একক ফাইল ব্যবহার করেন, তাহলে শংসাপত্রগুলি অবশ্যই ক্রমানুসারে হতে হবে যেখানে ফাইলের প্রথম শংসাপত্রটি TLS-এর জন্য ব্যবহৃত শংসাপত্র এবং CA শংসাপত্রের জন্য শংসাপত্রের চেইন অনুসরণ করে৷ আপনাকে অবশ্যই ফাইলের প্রতিটি শংসাপত্রের মধ্যে একটি খালি লাইন সন্নিবেশ করতে হবে।
এজ একটি API প্রদান করে যা আপনি কীস্টোর এবং ট্রাস্টস্টোর তৈরি করতে ব্যবহার করেন। প্রকৃত API গুলি একই। পার্থক্য হল আপনি যখন একটি কীস্টোর তৈরি করেন, আপনি একটি JAR ফাইল পাস করেন যাতে সার্টি এবং ব্যক্তিগত কী থাকে। আপনি যখন একটি ট্রাস্টস্টোর তৈরি করেন, আপনি শুধুমাত্র একটি PEM ফাইল হিসাবে শংসাপত্রটি পাস করেন৷
শংসাপত্র এবং কী ফাইলের বিন্যাস সম্পর্কে
এই নথিতে উদাহরণগুলি TLS শংসাপত্র এবং PEM ফাইল হিসাবে সংজ্ঞায়িত কী দেখায়, যা X.509 ফর্ম্যাটের সাথে সম্মত হয়। আপনার শংসাপত্র বা ব্যক্তিগত কী একটি PEM ফাইল দ্বারা সংজ্ঞায়িত না হলে, আপনি openssl এর মতো ইউটিলিটিগুলি ব্যবহার করে এটিকে একটি PEM ফাইলে রূপান্তর করতে পারেন।
যাইহোক, অনেক .crt ফাইল এবং .key ফাইলগুলি ইতিমধ্যেই PEM ফর্ম্যাটে রয়েছে৷ যদি এই ফাইলগুলি পাঠ্য ফাইল হয়, এবং এতে আবদ্ধ থাকে:
-----BEGIN CERTIFICATE----- -----END CERTIFICATE-----
বা:
-----BEGIN ENCRYPTED PRIVATE KEY----- -----END ENCRYPTED PRIVATE KEY-----
তারপর ফাইলগুলি PEM ফর্ম্যাটের সাথে সামঞ্জস্যপূর্ণ এবং আপনি সেগুলিকে PEM ফাইলে রূপান্তর না করে একটি কীস্টোর বা ট্রাস্টস্টোরে ব্যবহার করতে পারেন৷
আপনার যদি একটি শংসাপত্রের চেইন থাকে, এবং আপনি একটি কীস্টোর বা ট্রাস্টস্টোরে সেই চেইনটি ব্যবহার করতে চান, তাহলে আপনি প্রতিটি শংসাপত্রের মধ্যে একটি নতুন লাইন সহ সমস্ত শংসাপত্রকে একটি একক PEM ফাইলে একত্রিত করতে পারেন৷ শংসাপত্রগুলি ক্রমানুসারে হতে হবে এবং শেষ শংসাপত্রটি অবশ্যই একটি রুট শংসাপত্র বা একটি রুট শংসাপত্র দ্বারা স্বাক্ষরিত একটি মধ্যবর্তী শংসাপত্র হতে হবে:
-----BEGIN CERTIFICATE----- (Your Primary TLS certificate) -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- (Intermediate certificate) -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- (Root certificate or intermediate certificate signed by a root certificate) -----END CERTIFICATE-----
একটি বিদ্যমান কীস্টোর সম্পর্কে বিশদ পান
তালিকা কীস্টোর এবং ট্রাস্টস্টোর এপিআই ব্যবহার করে বিদ্যমান কীস্টোরের জন্য আপনার পরিবেশ পরীক্ষা করুন:
curl -X GET \ https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \ -u email:password
ক্লাউড গ্রাহকদের জন্য, পরীক্ষা এবং প্রোড উভয় পরিবেশেই বিনামূল্যে ট্রায়াল সংস্থাগুলির জন্য একটি ডিফল্ট কীস্টোর সরবরাহ করা হয়। উভয় পরিবেশের জন্য এই কলের জন্য আপনার নিম্নলিখিত ফলাফলগুলি দেখতে হবে:
[ "freetrial" ]
আপনি আপনার APIগুলি পরীক্ষা করতে এই ডিফল্ট কীস্টোরটি ব্যবহার করতে পারেন এবং আপনার APIগুলিকে উত্পাদনে ঠেলে দিতে পারেন, তবে আপনি উত্পাদনে স্থাপন করার আগে সাধারণত আপনার নিজস্ব শংসাপত্র এবং কী সহ আপনার নিজস্ব কীস্টোর তৈরি করেন৷
ব্যক্তিগত ক্লাউড গ্রাহকদের জন্য, আপনি আপনার প্রথম কীস্টোর তৈরি না করা পর্যন্ত প্রত্যাবর্তিত অ্যারে খালি থাকে।
Get a Keystore বা Truststore API ব্যবহার করে কীস্টোরের বিষয়বস্তু পরীক্ষা করুন। একটি ক্লাউড গ্রাহকের জন্য, আপনার একটি একক সার্ভার TLS শংসাপত্র দেখতে হবে - ডিফল্ট শংসাপত্র যা Apigee Edge বিনামূল্যে ট্রায়াল অ্যাকাউন্টের জন্য প্রদান করে৷
curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial \ -u email:password
প্রতিক্রিয়া হিসাবে প্রদর্শিত হবে:
{ "certs" : [ "wildcard.apigee.net.crt" ], "keys" : [ "freetrial" ], "name" : "freetrial" }
আপনি এজ ম্যানেজমেন্ট UI-তেও এই তথ্য দেখতে পারেন:
- এজ ম্যানেজমেন্ট UI-তে লগইন করুন https://enterprise.apigee.com (ক্লাউড) বা
http://<ms-ip>:9000
(অন-প্রিমিসেস), যেখানে<ms-ip>
হল ম্যানেজমেন্টের IP ঠিকানা সার্ভার নোড। - এজ ম্যানেজমেন্ট UI মেনুতে, অ্যাডমিন > TLS সার্টিফিকেট নির্বাচন করুন।
TLS শংসাপত্রের বিবরণ পান
আপনি কীস্টোরে TLS শংসাপত্রের বিশদ বিবরণ দেখতে একটি কীস্টোর বা ট্রাস্টস্টোর API থেকে শংসাপত্রের বিবরণ পান ব্যবহার করতে পারেন, যেমন মেয়াদ শেষ হওয়ার তারিখ এবং ইস্যুকারী৷ প্রথমে, আপনি যে শংসাপত্রে আগ্রহী তার নামটি পান। এই উদাহরণটি "ফ্রিট্রায়াল" নামক কীস্টোরের জন্য তথ্য নিয়ে আসে।
curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial \ -u email:password
নমুনা প্রতিক্রিয়া:
{ "certs" : [ "wildcard.apigee.net.crt" ], "keys" : [ "freetrial" ], "name" : "freetrial" }
তারপরে, শংসাপত্রের বিশদ বিবরণ পেতে শংসাপত্র সম্পত্তির মান ব্যবহার করুন:
curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial/certs/wildcard.apigee.net.crt \ -u email:password
নমুনা প্রতিক্রিয়া:
{ "certInfo" : [ { "expiryDate" : "Wed, 23 Apr 2014 20:50:02 UTC", "isValid" : "Yes", "issuer" : "CN=Go Daddy Secure Certificate Authority - G2, OU=http://certs.godaddy.com/repository/, O="GoDaddy.com, Inc.", L=Scottsdale, ST=Arizona, C=US", "subject" : CN=*.example.apigee.net, OU=Domain Control Validated", "subjectAlternativeNames" : ["*.example.apigee.net","*.example.apigee.net" ], "validFrom" : "Tue, 15 Apr 2014 09:17:03 UTC", "version" : 3 } ], "name" : "example.apigee.net.crt" }
আপনি এজ ম্যানেজমেন্ট UI-তেও এই তথ্য দেখতে পারেন:
- এজ ম্যানেজমেন্ট UI-তে লগইন করুন https://enterprise.apigee.com (ক্লাউড) বা
http://<ms-ip>:9000
(অন-প্রিমিসেস), যেখানে<ms-ip>
হল ম্যানেজমেন্টের IP ঠিকানা সার্ভার নোড। - এজ ম্যানেজমেন্ট UI মেনুতে, অ্যাডমিন > TLS সার্টিফিকেট নির্বাচন করুন।
এজ UI-তে, আপনি নির্দিষ্ট করতে পারেন কতদূর অগ্রিম এজ নির্দেশ করে যে একটি শংসাপত্রের মেয়াদ শেষ হতে চলেছে। ডিফল্টরূপে, UI পরবর্তী 10 দিনের মধ্যে মেয়াদ শেষ হওয়ার জন্য নির্ধারিত যেকোনো শংসাপত্র হাইলাইট করে।
একটি কীস্টোর তৈরি করুন
একটি কীস্টোর আপনার প্রতিষ্ঠানের একটি পরিবেশের জন্য নির্দিষ্ট, উদাহরণস্বরূপ পরীক্ষা বা পণ্য পরিবেশ। অতএব, আপনি যদি আপনার উত্পাদন পরিবেশে স্থাপন করার আগে একটি পরীক্ষার পরিবেশে কীস্টোরটি পরীক্ষা করতে চান তবে আপনাকে অবশ্যই উভয় পরিবেশে এটি তৈরি করতে হবে।
একটি কীস্টোর তৈরি করা একটি দ্বি-পদক্ষেপ প্রক্রিয়া:
- আপনার শংসাপত্র এবং ব্যক্তিগত কী ধারণকারী একটি JAR ফাইল তৈরি করুন।
- কীস্টোর তৈরি করুন এবং JAR ফাইল আপলোড করুন।
আপনার শংসাপত্র এবং ব্যক্তিগত কী ধারণকারী একটি JAR ফাইল তৈরি করুন
আপনার ব্যক্তিগত কী, শংসাপত্র এবং একটি ম্যানিফেস্ট দিয়ে একটি JAR ফাইল তৈরি করুন৷ JAR ফাইলে অবশ্যই নিম্নলিখিত ফাইল এবং ডিরেক্টরি থাকতে হবে:
/META-INF/descriptor.properties myCert.pem myKey.pem
আপনার কী জোড়া এবং শংসাপত্র ধারণকারী ডিরেক্টরিতে, /META-INF
নামে একটি ডিরেক্টরি তৈরি করুন। তারপর, নিম্নলিখিত বিষয়বস্তু সহ /META-INF
এ descriptor.properties
নামে একটি ফাইল তৈরি করুন:
certFile={myCertificate}.pem keyFile={myKey}.pem
আপনার কী জোড়া এবং শংসাপত্র ধারণকারী JAR ফাইল তৈরি করুন:
jar -cf myKeystore.jar myCert.pem myKey.pem
আপনার JAR ফাইলে descriptor.properties যোগ করুন:
jar -uf myKeystore.jar META-INF/descriptor.properties
কীস্টোর তৈরি করুন এবং JAR ফাইলটি আপলোড করুন
একটি পরিবেশে একটি কীস্টোর তৈরি করতে, আপনাকে শুধুমাত্র একটি কীস্টোর বা ট্রাস্টস্টোর API তৈরিতে কীস্টোরের নাম উল্লেখ করতে হবে। নামটিতে শুধুমাত্র বর্ণসংখ্যার অক্ষর থাকতে পারে:
curl -X POST -H "Content-Type: text/xml" \ https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \ -d '<KeyStore name="myKeystore"/>' -u email:password
নমুনা প্রতিক্রিয়া:
{ "certs" : [ ], "keys" : [ ], "name" : "myKeystore" }
আপনি একটি পরিবেশে একটি নামযুক্ত কীস্টোর তৈরি করার পরে, আপনি একটি কীস্টোর এপিআইতে আপলোড একটি JAR ফাইল ব্যবহার করে আপনার JAR ফাইলগুলি আপলোড করতে পারেন যাতে একটি শংসাপত্র এবং ব্যক্তিগত কী রয়েছে:
curl -X POST -H "Content-Type: multipart/form-data" \ -F file="@myKeystore.jar" -F password={key_pass} \ "https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/{myKeystore}/keys?alias={key_alias}" \ -u email:password
যেখানে -F
বিকল্পটি JAR ফাইলের পথ নির্দিষ্ট করে।
এই কলে, আপনি দুটি ক্যোয়ারী প্যারামিটার নির্দিষ্ট করুন:
-
alias
- কী স্টোরে সার্টিফিকেট এবং কী শনাক্ত করে। আপনি যখন একটি ভার্চুয়াল হোস্ট তৈরি করেন, তখন আপনি সার্টিফিকেট এবং কীটিকে এর উপনাম নামের দ্বারা উল্লেখ করেন। -
password
- ব্যক্তিগত কী-এর জন্য পাসওয়ার্ড। এই প্যারামিটারটি বাদ দিন যদি ব্যক্তিগত কীটির কোনো পাসওয়ার্ড না থাকে।
আপনার কীস্টোর সঠিকভাবে আপলোড হয়েছে তা যাচাই করুন:
curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myKeystore \ -u email:password
নমুনা প্রতিক্রিয়া:
{ "certs" : [ "myCertificate" ], "keys" : [ "myKey" ], "name" : "myKeystore" }
একটি ট্রাস্টস্টোর তৈরি করুন
আপনি একটি ট্রাস্টস্টোর তৈরি করতে যে APIগুলি ব্যবহার করেন তা একটি কীস্টোর তৈরি করতে ব্যবহৃত হয়। শুধুমাত্র পার্থক্য হল যে আপনি সার্টি ফাইলটিকে একটি JAR ফাইলের পরিবর্তে একটি PEM ফাইল হিসাবে পাস করেন৷
যদি শংসাপত্রটি একটি চেইনের অংশ হয়, তাহলে আপনাকে অবশ্যই চেইনের সমস্ত শংসাপত্র আলাদাভাবে ট্রাস্টস্টোরে আপলোড করতে হবে, অথবা সমস্ত শংসাপত্র সহ একটি একক ফাইল তৈরি করতে হবে, ফাইলের প্রতিটি শংসাপত্রের মধ্যে একটি নতুন লাইন অন্তর্ভুক্ত করুন৷ চূড়ান্ত শংসাপত্রটি সাধারণত শংসাপত্র প্রদানকারী দ্বারা স্বাক্ষরিত হয়। উদাহরণ স্বরূপ, ট্রাস্টস্টোরে, আপনি একটি ক্লায়েন্ট সার্টিফিকেট আপলোড করেন, client_cert_1
, এবং ক্লায়েন্ট সার্টিফিকেট প্রদানকারীর শংসাপত্র, ca_cert
।
দ্বি-মুখী TLS প্রমাণীকরণের সময়, ক্লায়েন্ট প্রমাণীকরণ সফল হয় যখন সার্ভার TLS হ্যান্ডশেকিং প্রক্রিয়ার অংশ হিসাবে ক্লায়েন্টকে client_cert_1
পাঠায়।
বিকল্পভাবে, আপনার কাছে একটি দ্বিতীয় শংসাপত্র আছে, client_cert_2
, একই শংসাপত্র দ্বারা স্বাক্ষরিত, ca_cert
। যাইহোক, আপনি ট্রাস্টস্টোরে client_cert_2
আপলোড করবেন না। ট্রাস্টস্টোরে এখনও client_cert_1
এবং ca_cert
রয়েছে।
যখন সার্ভার TLS হ্যান্ডশেকিংয়ের অংশ হিসাবে client_cert_2
পাস করে, তখন অনুরোধটি সফল হয়। এর কারণ হল এজ টিএলএস যাচাইকরণকে সফল করার অনুমতি দেয় যখন ট্রাস্টস্টোরে client_cert_2
বিদ্যমান থাকে না কিন্তু ট্রাস্টস্টোরে বিদ্যমান একটি শংসাপত্র দ্বারা স্বাক্ষরিত হয়। আপনি যদি ট্রাস্টস্টোর থেকে CA শংসাপত্র, ca_cert
, সরিয়ে দেন তাহলে TLS যাচাইকরণ ব্যর্থ হবে৷
একটি কীস্টোর তৈরি করুন বা ট্রাস্টস্টোর ব্যবহার করে পরিবেশে একটি খালি ট্রাস্টস্টোর তৈরি করুন, একই API যা আপনি একটি কীস্টোর তৈরি করতে ব্যবহার করেন:
curl -X POST -H "Content-Type: text/xml" -d \ '<KeyStore name="myTruststore"/>' \ https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \ -u email:password
একটি ট্রাস্টস্টোর API-এ একটি শংসাপত্র আপলোড ব্যবহার করে ট্রাস্টস্টোরে একটি PEM ফাইল হিসাবে শংসাপত্র আপলোড করুন:
curl -X POST -H "Content-Type: multipart/form-data" -F file="@trust.pem" \ https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myTruststore/certs?alias=myTruststore \ -u email:password
যেখানে -F
বিকল্পটি PEM ফাইলের পথ নির্দিষ্ট করে।
একটি কীস্টোর বা ট্রাস্টস্টোর মুছুন
আপনি একটি কীস্টোর বা ট্রাস্টস্টোর মুছুন একটি কীস্টোর বা ট্রাস্টস্টোর API ব্যবহার করে মুছে ফেলতে পারেন:
curl -X DELETE \ https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myKeystoreName \ -u email:password
নমুনা প্রতিক্রিয়া:
{ "certs" : [ ], "keys" : [ ], "name" : "myKeystoreName" }
আপনি যদি ভার্চুয়াল হোস্ট বা টার্গেট এন্ডপয়েন্ট/টার্গেট/সার্ভার দ্বারা ব্যবহৃত একটি কীস্টোর বা ট্রাস্টস্টোর মুছে ফেলেন, তাহলে ভার্চুয়াল হোস্ট বা টার্গেট এন্ডপয়েন্ট/টার্গেট সার্ভারের মাধ্যমে করা সমস্ত API কল ব্যর্থ হবে।