Apigee Edge का दस्तावेज़ देखा जा रहा है.
Apigee X के दस्तावेज़ पर जाएं. जानकारी
इस दस्तावेज़ में Edge के लिए कीस्टोर और ट्रस्टस्टोर बनाने, उनमें बदलाव करने, और उन्हें मिटाने का तरीका बताया गया है निजी क्लाउड वर्शन 4.17.09 और इससे पहले के वर्शन के लिए.
कीस्टोर और ट्रस्टस्टोर के बारे में जानकारी
कीस्टोर और ट्रस्टस्टोर, TLS के लिए इस्तेमाल किए जाने वाले सुरक्षा सर्टिफ़िकेट का डेटा स्टोर करने की जगह तय करते हैं एन्क्रिप्ट करने का तरीका. इन दोनों के बीच मुख्य अंतर यह है कि टीएलएस हैंडशेक की प्रोसेस में, इनका इस्तेमाल कहां किया जाता है:
- कीस्टोर में एक TLS सर्टिफ़िकेट और निजी कुंजी होती है. इसका इस्तेमाल,
इकाई के लिए इस्तेमाल किया जा सकता है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है एकतरफ़ा TLS में, जब कोई क्लाइंट, सर्वर पर TLS एंडपॉइंट से कनेक्ट करता है, तो सर्वर का कीस्टोर क्लाइंट को सर्वर का सर्टिफ़िकेट (पब्लिक सर्टिफ़िकेट) दिखाता है. इसके बाद, क्लाइंट उस सर्टिफ़िकेट की पुष्टि करता है Symantec या VeriSign जैसी सर्टिफ़िकेट देने वाली संस्था (सीए) के साथ.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है दो-तरफ़ा TLS में, क्लाइंट और सर्वर, दोनों अपने-अपने सर्टिफ़िकेट के साथ कीस्टोर बनाए रखते हैं और निजी कुंजी का इस्तेमाल आपसी प्रमाणीकरण के लिए किया जाता है. - truststore में ऐसे सर्टिफ़िकेट होते हैं जिनका इस्तेमाल इस तौर पर मिले सर्टिफ़िकेट की पुष्टि करने के लिए किया जाता है
का हिस्सा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है एकतरफ़ा TLS में, अगर सर्टिफ़िकेट पर किसी मान्य सीए ने हस्ताक्षर किए हैं, तो Truststore की ज़रूरत नहीं है. अगर किसी TLS क्लाइंट को मिले सर्टिफ़िकेट पर किसी मान्य सीए का हस्ताक्षर है, तो क्लाइंट सर्टिफ़िकेट की पुष्टि करने के लिए सीए से अनुरोध करता है. आम तौर पर, TLS क्लाइंट, TLS सर्वर से मिले खुद हस्ताक्षर किए गए सर्टिफ़िकेट या ऐसे सर्टिफ़िकेट की पुष्टि करने के लिए ट्रस्टस्टोर का इस्तेमाल करता है जिन पर भरोसेमंद सीए ने हस्ताक्षर नहीं किया है. इस स्थिति में, क्लाइंट अपने ट्रस्टस्टोर को उन सर्टिफ़िकेट से भरता है जो यह ट्रस्ट. इसके बाद, जब क्लाइंट को सर्वर सर्टिफ़िकेट मिलता है, तो आने वाले सर्टिफ़िकेट की पुष्टि, ट्रस्टस्टोर में मौजूद सर्टिफ़िकेट के आधार पर की जाती है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है उदाहरण के लिए, TLS क्लाइंट, TLS सर्वर से कनेक्ट होता है, जहां सर्वर खुद हस्ताक्षर किए गए ईमेल का इस्तेमाल करता है प्रमाणपत्र. यह एक ऐसा सर्टिफ़िकेट है जिसे खुद साइन किया गया है. इसलिए, क्लाइंट इसकी पुष्टि सीए से नहीं कर सकता. इसके बजाय, क्लाइंट अपने ट्रस्टस्टोर में सर्वर के सेल्फ़-साइन किए गए सर्टिफ़िकेट को पहले से लोड कर लेता है. इसके बाद, जब क्लाइंट, सर्वर से कनेक्ट करने की कोशिश करता है, तब क्लाइंट अपने Truststore का इस्तेमाल करके सर्वर से मिले सर्टिफ़िकेट की पुष्टि करें.
दोतरफ़ा टीएलएस के लिए, टीएलएस क्लाइंट और टीएलएस सर्वर, दोनों ट्रस्टस्टोर का इस्तेमाल कर सकते हैं. ट्रस्टस्टोर जब Edge TLS सर्वर के रूप में काम करता है, तब टू-वे TLS परफ़ॉर्म करते समय ज़रूरी होता है.
सर्टिफ़िकेट, सर्टिफ़िकेट देने वाली संस्था (सीए) की ओर से जारी किए जा सकते हैं या सर्टिफ़िकेट देने वाली संस्था या निकाय ने खुद हस्ताक्षर किए हुए हो सकते हैं भी शामिल हैं, जो आप जनरेट करते हैं. अगर आपके पास सीए का ऐक्सेस है, तो पासकोड जनरेट करने और सर्टिफ़िकेट जारी करने के लिए सीए. अगर आपके पास सीए का ऐक्सेस नहीं है, तो आपके पास सार्वजनिक तौर पर उपलब्ध कई टूल में से किसी एक का इस्तेमाल करके, खुद से हस्ताक्षर वाला सर्टिफ़िकेट जनरेट करने का विकल्प है. जैसे, openssl.
Edge पर कीस्टोर और ट्रस्टस्टोर लागू करना
Edge पर, कीस्टोर में एक या उससे ज़्यादा JAR फ़ाइलें होती हैं. इनमें JAR फ़ाइल में ये चीज़ें होती हैं:
- PEM फ़ाइल के तौर पर TLS सर्टिफ़िकेट - सर्टिफ़िकेट देने वाली संस्था (सीए) का हस्ताक्षर वाला सर्टिफ़िकेट, सर्टिफ़िकेट की चेन, जिसमें आखिरी सर्टिफ़िकेट पर सीए का हस्ताक्षर हो या फिर खुद का हस्ताक्षर वाला सर्टिफ़िकेट.
- निजी कुंजी, PEM फ़ाइल के तौर पर. Edge में, 2048 बिट तक की कुंजी का इस्तेमाल किया जा सकता है. लंबा पासवर्ड डालना ज़रूरी नहीं है.
ट्रस्टस्टोर, कीस्टोर से मिलता-जुलता है. हालांकि, इसमें सिर्फ़ PEM फ़ाइल के तौर पर सर्टिफ़िकेट होते हैं, न कि निजी कुंजियां.
अगर सर्टिफ़िकेट किसी चेन का हिस्सा है, तो पासकोड/ट्रस्टस्टोर में चेन के सभी सर्टिफ़िकेट होने चाहिए. ये सर्टिफ़िकेट, अलग-अलग PEM फ़ाइलों या एक फ़ाइल के तौर पर हो सकते हैं. अगर एक फ़ाइल का इस्तेमाल किया जाता है, तो सर्टिफ़िकेट क्रम में होने चाहिए. फ़ाइल में पहला सर्टिफ़िकेट, टीएलएस के लिए इस्तेमाल किया जाने वाला सर्टिफ़िकेट होना चाहिए. इसके बाद, सीए सर्टिफ़िकेट के लिए, सर्टिफ़िकेट की चेन क्रम में होनी चाहिए. आपको फ़ाइल में हर सर्टिफ़िकेट के बीच एक खाली लाइन डालनी होगी.
Edge एक एपीआई उपलब्ध कराता है, जिसका इस्तेमाल कीस्टोर और ट्रस्टस्टोर बनाने के लिए किया जाता है. असल एपीआई एक ही. अंतर यह है कि कीस्टोर बनाने पर, एक JAR फ़ाइल पास की जाती है जिसमें प्रमाणपत्र और निजी कुंजी. ट्रस्टस्टोर बनाते समय, सिर्फ़ सर्टिफ़िकेट को PEM फ़ाइल के तौर पर पास किया जाता है.
सर्टिफ़िकेट और पासकोड फ़ाइलों के फ़ॉर्मैट के बारे में जानकारी
इस दस्तावेज़ में दिए गए उदाहरणों में, TLS सर्टिफ़िकेट और कुंजी को PEM फ़ाइलों के तौर पर दिखाया गया है. ये फ़ाइलें, X.509 फ़ॉर्मैट के मुताबिक होती हैं. अगर आपका सर्टिफ़िकेट या निजी पासकोड किसी PEM फ़ाइल से तय नहीं किया गया है, तो Openएसएसएल जैसी सुविधाओं का इस्तेमाल करके, PEM फ़ाइल को कॉपी करें.
हालांकि, कई .crt फ़ाइलें और .key फ़ाइलें पहले से ही PEM फ़ॉर्मैट में हैं. अगर ये फ़ाइलें टेक्स्ट हैं और फ़ाइलों के बीच रखा जा सकता है:
-----BEGIN CERTIFICATE----- -----END CERTIFICATE-----
या:
-----BEGIN ENCRYPTED PRIVATE KEY----- -----END ENCRYPTED PRIVATE KEY-----
इसके बाद, फ़ाइलें PEM फ़ॉर्मैट के साथ काम करेंगी और उनका इस्तेमाल कीस्टोर में किया जा सकेगा या Truststore को PEM फ़ाइल में कन्वर्ट किए बिना.
अगर आपके पास सर्टिफ़िकेट चेन है और आपको उस चेन का इस्तेमाल कीस्टोर या ट्रस्टस्टोर में करना है, तो आपके पास सभी सर्टिफ़िकेट को एक PEM फ़ाइल में जोड़ने का विकल्प होता है. साथ ही, हर सर्टिफ़िकेट के बीच एक नई लाइन बनाई जा सकती है. सर्टिफ़िकेट का क्रम सही होना चाहिए. आखिरी सर्टिफ़िकेट, रूट सर्टिफ़िकेट या रूट सर्टिफ़िकेट से हस्ताक्षर किया गया इंटरमीडिएट सर्टिफ़िकेट होना चाहिए:
-----BEGIN CERTIFICATE----- (Your Primary TLS certificate) -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- (Intermediate certificate) -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- (Root certificate or intermediate certificate signed by a root certificate) -----END CERTIFICATE-----
किसी मौजूदा पासकोड स्टोर के बारे में जानकारी पाना
List Keystores और Truststores एपीआई का इस्तेमाल करके, अपने एनवायरमेंट में मौजूदा कीस्टोर देखें:
curl -X GET \ https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \ -u email:password
क्लाउड के ग्राहकों के लिए, मुफ़्त में आज़माने की सुविधा देने वाले संगठनों को डिफ़ॉल्ट कीस्टोर, दोनों में टेस्ट और प्रोडक्शन एनवायरमेंट की जानकारी के लिए. आपको दोनों के लिए इस कॉल के लिए नीचे दिए गए नतीजे दिखेंगे एनवायरमेंट:
[ "freetrial" ]
अपने एपीआई की जांच करने के लिए, इस डिफ़ॉल्ट कीस्टोर का इस्तेमाल किया जा सकता है. साथ ही, एपीआई को प्रोडक्शन में भेजा जा सकता है. हालांकि, ऐसा करने से पहले आम तौर पर, प्रोडक्शन में डिप्लॉय करने से पहले, अपने सर्टिफ़िकेट और कुंजी के साथ खुद का कीस्टोर बनाते हैं.
Private Cloud के ग्राहकों के लिए, लौटाया गया अरे तब तक खाली रहता है, जब तक कि आप अपना पहला कलेक्शन न बना लें कीस्टोर पर क्लिक करें.
का उपयोग करके कीस्टोर की सामग्री की जाँच करें कीस्टोर या Truststore एपीआई पाएं. किसी क्लाउड ग्राहक के लिए, आपको एक ही सर्वर TLS दिखना चाहिए प्रमाणपत्र--यह Apigee Edge का डिफ़ॉल्ट प्रमाणपत्र है, जो मुफ़्त परीक्षण वाले खातों के लिए मिलता है.
curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial \ -u email:password
जवाब इस तरह दिखना चाहिए:
{ "certs" : [ "wildcard.apigee.net.crt" ], "keys" : [ "freetrial" ], "name" : "freetrial" }
यह जानकारी, Edge के मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में भी देखी जा सकती है:
- https://enterprise.apigee.com (क्लाउड) या
http://<ms-ip>:9000
(ऑन-प्राइमिस) पर जाकर, Edge के मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में लॉगिन करें. यहां<ms-ip>
, मैनेजमेंट सर्वर नोड का आईपी पता है. - Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) मेन्यू में, एडमिन > TLS सर्टिफ़िकेट.
TLS सर्टिफ़िकेट की जानकारी पाना
पासकोड या ट्रस्टस्टोर से सर्टिफ़िकेट की जानकारी पाएं एपीआई का इस्तेमाल करके, पासकोड में मौजूद TLS सर्टिफ़िकेट की जानकारी देखी जा सकती है. जैसे, खत्म होने की तारीख और जारी करने वाला व्यक्ति या संस्था. सबसे पहले, जिनमें आपकी दिलचस्पी है. इस उदाहरण में, "freetrial" नाम के पासकोड के लिए जानकारी फ़ेच की गई है.
curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial \ -u email:password
रिस्पॉन्स का उदाहरण:
{ "certs" : [ "wildcard.apigee.net.crt" ], "keys" : [ "freetrial" ], "name" : "freetrial" }
इसके बाद, सर्टिफ़िकेट की जानकारी पाने के लिए, certs प्रॉपर्टी की वैल्यू का इस्तेमाल करें:
curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial/certs/wildcard.apigee.net.crt \ -u email:password
रिस्पॉन्स का उदाहरण:
{ "certInfo" : [ { "expiryDate" : "Wed, 23 Apr 2014 20:50:02 UTC", "isValid" : "Yes", "issuer" : "CN=Go Daddy Secure Certificate Authority - G2, OU=http://certs.godaddy.com/repository/, O="GoDaddy.com, Inc.", L=Scottsdale, ST=Arizona, C=US", "subject" : CN=*.example.apigee.net, OU=Domain Control Validated", "subjectAlternativeNames" : ["*.example.apigee.net","*.example.apigee.net" ], "validFrom" : "Tue, 15 Apr 2014 09:17:03 UTC", "version" : 3 } ], "name" : "example.apigee.net.crt" }
यह जानकारी, Edge के मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में भी देखी जा सकती है:
- https://enterprise.apigee.com (क्लाउड) या
http://<ms-ip>:9000
(ऑन-प्राइमिस) पर जाकर, Edge के मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में लॉगिन करें. यहां<ms-ip>
, मैनेजमेंट सर्वर नोड का आईपी पता है. - Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) मेन्यू में, एडमिन > TLS सर्टिफ़िकेट.
Edge के यूज़र इंटरफ़ेस (यूआई) में, यह तय किया जा सकता है कि Edge, सर्टिफ़िकेट की समयसीमा खत्म होने से कितने समय पहले इसकी सूचना देगा. डिफ़ॉल्ट रूप से, यूज़र इंटरफ़ेस (यूआई) उन सभी सर्टिफ़िकेट को हाइलाइट करता है जिनकी समयसीमा अगले 10 दिनों में खत्म होने वाली है.
पासकोड सेव करने की जगह बनाना
कीस्टोर, आपके संगठन के किसी खास एनवायरमेंट के लिए होता है. उदाहरण के लिए, टेस्ट या प्रोडक्शन एनवायरमेंट. इसलिए, अगर आपको डिप्लॉय करने से पहले, टेस्ट एनवायरमेंट में कीस्टोर की जांच करनी है, तो बनाना ज़रूरी है, तो आपको इसे दोनों एनवायरमेंट में बनाना होगा.
कीस्टोर बनाना एक दो चरणों वाली प्रक्रिया है:
- सर्टिफ़िकेट और निजी पासकोड वाली JAR फ़ाइल बनाएं.
- कीस्टोर बनाएं और JAR फ़ाइल अपलोड करें.
सर्टिफ़िकेट और निजी पासकोड वाली JAR फ़ाइल बनाएं
अपनी निजी कुंजी, सर्टिफ़िकेट, और मेनिफ़ेस्ट के साथ एक JAR फ़ाइल बनाएं. JAR फ़ाइल में इसमें नीचे दी गई फ़ाइलें और डायरेक्ट्री शामिल हैं:
/META-INF/descriptor.properties myCert.pem myKey.pem
उस डायरेक्ट्री में जिसमें आपका पासकोड और सर्टिफ़िकेट है, एक डायरेक्ट्री बनाएं और उसका नाम /META-INF
रखें. इसके बाद, /META-INF
में descriptor.properties
नाम की फ़ाइल बनाएं और उसमें यह कॉन्टेंट शामिल करें:
certFile={myCertificate}.pem keyFile={myKey}.pem
कुंजी का जोड़ा और सर्टिफ़िकेट वाली JAR फ़ाइल जनरेट करें:
jar -cf myKeystore.jar myCert.pem myKey.pem
अपनी जेएआर फ़ाइल में डिस्क्रिप्टर.प्रॉपर्टी जोड़ें:
jar -uf myKeystore.jar META-INF/descriptor.properties
कीस्टोर बनाएं और JAR फ़ाइल अपलोड करें
किसी एनवायरमेंट में पासकोड बनाने के लिए, आपको सिर्फ़ पासकोड या ट्रस्टस्टोर बनाने के लिए एपीआई को पासकोड का नाम बताना होगा. नाम में सिर्फ़ अक्षर और अंक हो सकते हैं:
curl -X POST -H "Content-Type: text/xml" \ https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \ -d '<KeyStore name="myKeystore"/>' -u email:password
रिस्पॉन्स का उदाहरण:
{ "certs" : [ ], "keys" : [ ], "name" : "myKeystore" }
किसी एनवायरमेंट में नाम का कीस्टोर बनाने के बाद, JAR फ़ाइलें अपलोड की जा सकती हैं का इस्तेमाल करके सर्टिफ़िकेट और निजी कुंजी शामिल होनी चाहिए कीस्टोर एपीआई में JAR फ़ाइल अपलोड करें:
curl -X POST -H "Content-Type: multipart/form-data" \ -F file="@myKeystore.jar" -F password={key_pass} \ "https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/{myKeystore}/keys?alias={key_alias}" \ -u email:password
यहां -F
विकल्प, JAR फ़ाइल के पाथ की जानकारी देता है.
इस कॉल में, आपको दो क्वेरी पैरामीटर बताने होते हैं:
alias
- पासकोड स्टोर में मौजूद सर्टिफ़िकेट और पासकोड की पहचान करता है. जब आप वर्चुअल होस्ट बनाते हैं, तो आप प्रमाणपत्र और कुंजी को उसके उपनाम से शामिल करें.password
- इसके लिए पासवर्ड निजी कुंजी दबाएं. अगर निजी कुंजी का कोई पासवर्ड नहीं है, तो इस पैरामीटर को छोड़ दें.
सत्यापित करें कि आपका कीस्टोर सही ढंग से अपलोड हुआ है:
curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myKeystore \ -u email:password
रिस्पॉन्स का उदाहरण:
{ "certs" : [ "myCertificate" ], "keys" : [ "myKey" ], "name" : "myKeystore" }
ट्रस्टस्टोर बनाएं
ट्रस्टस्टोर बनाने के लिए जिन एपीआई का इस्तेमाल किया जाता है वे कीस्टोर बनाने के लिए इस्तेमाल किए जाने वाले एपीआई के जैसे होते हैं. इसमें सिर्फ़ इतना फ़र्क़ है कि सर्टिफ़िकेट फ़ाइल को JAR फ़ाइल के बजाय, PEM फ़ाइल के तौर पर पास किया जाता है.
अगर सर्टिफ़िकेट किसी चेन का हिस्सा है, तो आपको या तो चेन के सभी सर्टिफ़िकेट अलग-अलग अपलोड करने होंगे
से लिंक करें या सभी सर्टिफ़िकेट वाली एक फ़ाइल बनाएं, इन दोनों के बीच एक नई लाइन शामिल करें
फ़ाइल में हर प्रमाणपत्र को शामिल करना ज़रूरी है. आम तौर पर, फ़ाइनल सर्टिफ़िकेट पर सर्टिफ़िकेट जारी करने वाली संस्था या निकाय का हस्ताक्षर होता है. उदाहरण के लिए, ट्रस्टस्टोर में क्लाइंट सर्टिफ़िकेट, client_cert_1
और क्लाइंट सर्टिफ़िकेट जारी करने वाले का सर्टिफ़िकेट, ca_cert
अपलोड किया जाता है.
दोतरफ़ा TLS पुष्टि के दौरान, क्लाइंट की पुष्टि तब होती है, जब सर्वर, TLS हैंडशेक प्रोसेस के हिस्से के तौर पर, क्लाइंट को client_cert_1
भेजता है.
इसके अलावा, आपके पास एक दूसरा सर्टिफ़िकेट, client_cert_2
है, जिस पर उसी सर्टिफ़िकेट से हस्ताक्षर किया गया है,
ca_cert
. हालांकि, आपको किसी भी समय
client_cert_2
को इसमें अपलोड करें:
Truststore. ट्रस्टस्टोर में अब भी client_cert_1
और ca_cert
मौजूद हैं.
जब सर्वर, टीएलएस हैंडशेक के हिस्से के तौर पर client_cert_2
पास करता है, तो
अनुरोध पूरा हो जाता है. ऐसा इसलिए होता है, क्योंकि Edge, TLS की पुष्टि करने की प्रोसेस तब करता है, जब client_cert_2
Truststore में बनाया गया था, लेकिन उसे Truststore में मौजूद एक सर्टिफ़िकेट से हस्ताक्षर किया गया था. अगर ट्रस्टस्टोर से सीए का सर्टिफ़िकेट ca_cert
हटाया जाता है, तो टीएलएस की पुष्टि नहीं हो पाती.
एक कीस्टोर या Truststore, वही एपीआई है जिसका इस्तेमाल कीस्टोर बनाने के लिए किया जाता है:
curl -X POST -H "Content-Type: text/xml" -d \ '<KeyStore name="myTruststore"/>' \ https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \ -u email:password
ट्रस्टस्टोर में सर्टिफ़िकेट अपलोड करें एपीआई का इस्तेमाल करके, सर्टिफ़िकेट को ट्रस्टस्टोर में PEM फ़ाइल के तौर पर अपलोड करें:
curl -X POST -H "Content-Type: multipart/form-data" -F file="@trust.pem" \ https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myTruststore/certs?alias=myTruststore \ -u email:password
जहां -F
विकल्प तय करता है
PEM फ़ाइल का पाथ.
कोई पासकोड या ट्रस्टस्टोर मिटाना
आप कीस्टोर या Truststore एपीआई को मिटाना:
curl -X DELETE \ https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myKeystoreName \ -u email:password
रिस्पॉन्स का उदाहरण:
{ "certs" : [ ], "keys" : [ ], "name" : "myKeystoreName" }
अगर किसी ऐसे पासकोड या ट्रस्टस्टोर को मिटाया जाता है जिसका इस्तेमाल वर्चुअल होस्ट या टारगेट एंडपॉइंट/टारगेट/सर्वर कर रहा है, तो वर्चुअल होस्ट या टारगेट एंडपॉइंट/टारगेट सर्वर के ज़रिए किए जाने वाले सभी एपीआई कॉल काम नहीं करेंगे.