प्राइवेट क्लाउड वर्शन 4.17.09 और उससे पहले के वर्शन के लिए, कीस्टोर और ट्रस्टस्टोर बनाएं

Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं.
जानकारी

इस दस्तावेज़ में बताया गया है कि प्राइवेट क्लाउड वर्शन 4.17.09 और उससे पहले के वर्शन के लिए, Edge के लिए कीस्टोर और ट्रस्टस्टोर कैसे बनाएं, उनमें बदलाव करें, और उन्हें कैसे मिटाएं.

कीस्टोर और ट्रस्टस्टोर के बारे में जानकारी

कीस्टोर और ट्रस्टस्टोर, TLS एन्क्रिप्शन के लिए इस्तेमाल किए जाने वाले सुरक्षा सर्टिफ़िकेट के डेटा स्टोर करने की जगह को तय करते हैं. दोनों के बीच मुख्य अंतर यह है कि TLS हैंडशेकिंग प्रोसेस में इनका इस्तेमाल कहां किया जाता है:

  • कीस्टोर में TLS सर्टिफ़िकेट और निजी कुंजी होती है, जिसका इस्तेमाल TLS हैंडशेकिंग के दौरान इकाई की पहचान करने के लिए किया जाता है.

    एकतरफ़ा TLS में, जब कोई क्लाइंट सर्वर पर TLS एंडपॉइंट से कनेक्ट करता है, तो सर्वर का कीस्टोर, क्लाइंट को सर्वर का सर्टिफ़िकेट (सार्वजनिक सर्टिफ़िकेट) दिखाता है. इसके बाद, क्लाइंट उस सर्टिफ़िकेट की पुष्टि करता है. यह सर्टिफ़िकेट देने वाली संस्था (सीए) से जारी किया जाता है, जैसे कि Symantec या VeriSign.

    टू-वे TLS में, क्लाइंट और सर्वर, दोनों अपने-अपने सर्टिफ़िकेट और निजी पासकोड का इस्तेमाल करके कीस्टोर को मैनेज करते हैं. इसका इस्तेमाल म्युचुअल ऑथेंटिकेशन के लिए किया जाता है.
  • truststore में ऐसे सर्टिफ़िकेट होते हैं जिनका इस्तेमाल TLS हैंडशेकिंग के तहत मिले सर्टिफ़िकेट की पुष्टि करने के लिए किया जाता है.

    एकतरफ़ा TLS में, अगर सर्टिफ़िकेट पर किसी मान्य सीए ने हस्ताक्षर किया है, तो ट्रस्टस्टोर की ज़रूरत नहीं होती. अगर TLS क्लाइंट को मिले सर्टिफ़िकेट पर किसी मान्य सीए ने हस्ताक्षर किया है, तो क्लाइंट उस सर्टिफ़िकेट की पुष्टि के लिए सीए को अनुरोध करता है. TLS क्लाइंट आम तौर पर, TLS सर्वर से मिले खुद हस्ताक्षर किए गए सर्टिफ़िकेट की पुष्टि करने के लिए ट्रस्टस्टोर का इस्तेमाल करता है. इसके अलावा, वह उन सर्टिफ़िकेट की भी पुष्टि करता है जिन्हें किसी भरोसेमंद सीए ने हस्ताक्षर नहीं किया है. इस स्थिति में, क्लाइंट अपने ट्रस्टस्टोर में उन सर्टिफ़िकेट की जानकारी शामिल करता है जिन पर वह भरोसा करता है. इसके बाद, जब क्लाइंट को सर्वर सर्टिफ़िकेट मिलता है, तो इनकमिंग सर्टिफ़िकेट की पुष्टि उसके ट्रस्टस्टोर में मौजूद सर्टिफ़िकेट के लिए की जाती है.

    उदाहरण के लिए, TLS क्लाइंट एक TLS सर्वर से कनेक्ट करता है, जहां सर्वर खुद ही हस्ताक्षर किए गए सर्टिफ़िकेट का इस्तेमाल करता है. यह सर्टिफ़िकेट खुद हस्ताक्षर किया हुआ है, इसलिए क्लाइंट इसकी पुष्टि CA से नहीं कर सकता. इसके बजाय, क्लाइंट सर्वर के खुद हस्ताक्षर किए गए सर्टिफ़िकेट को अपने ट्रस्टस्टोर में पहले से लोड कर देता है. इसके बाद, जब क्लाइंट सर्वर से कनेक्ट करने की कोशिश करता है, तो सर्वर से मिले सर्टिफ़िकेट की पुष्टि करने के लिए, क्लाइंट अपने ट्रस्टस्टोर का इस्तेमाल करता है.

    टू-वे TLS के लिए, TLS क्लाइंट और TLS सर्वर, दोनों एक ट्रस्टस्टोर का इस्तेमाल कर सकते हैं. जब Edge, TLS सर्वर के तौर पर काम करता है, तो दो-तरफ़ा TLS करते समय एक ट्रस्टस्टोर की ज़रूरत होती है.

सर्टिफ़िकेट, सर्टिफ़िकेट देने वाली संस्था (सीए) की ओर से जारी किया जा सकता है या आपके जनरेट किए गए निजी पासकोड से खुद ही हस्ताक्षर किए जा सकते हैं. अगर आपके पास किसी सीए का ऐक्सेस है, तो पासकोड जनरेट करने और सर्टिफ़िकेट जारी करने के लिए, अपने सीए के दिए निर्देशों का पालन करें. अगर आपके पास सीए का ऐक्सेस नहीं है, तो Openएसएसएल जैसे सार्वजनिक तौर पर उपलब्ध कई टूल में से किसी एक का इस्तेमाल करके, खुद हस्ताक्षर किया गया सर्टिफ़िकेट जनरेट किया जा सकता है.

Edge पर कीस्टोर और ट्रस्टस्टोर लागू करना

Edge पर, कीस्टोर में एक या उससे ज़्यादा JAR फ़ाइलें होती हैं. इसमें, JAR फ़ाइल में एक:

  • PEM फ़ाइल के तौर पर TLS सर्टिफ़िकेट - सर्टिफ़िकेट देने वाली संस्था (सीए) से हस्ताक्षर किया गया सर्टिफ़िकेट, सर्टिफ़िकेट की ऐसी चेन जहां आखिरी सर्टिफ़िकेट पर सीए ने हस्ताक्षर किया है या खुद हस्ताक्षर किया हुआ सर्टिफ़िकेट.
  • निजी कुंजी को PEM फ़ाइल के तौर पर इस्तेमाल करें. Edge, 2048 बिट तक के कुंजी साइज़ के साथ काम करता है. लंबा पासवर्ड इस्तेमाल करना ज़रूरी नहीं है.

ट्रस्टस्टोर, कीस्टोर की तरह ही होता है. हालांकि, इसमें सिर्फ़ PEM फ़ाइल के तौर पर सर्टिफ़िकेट होता है, लेकिन कोई निजी पासकोड नहीं होता.

अगर सर्टिफ़िकेट किसी चेन का हिस्सा है, तो कीस्टोर/ट्रस्टस्टोर में चेन के सभी सर्टिफ़िकेट शामिल होने चाहिए. यह ज़रूरी है कि सर्टिफ़िकेट, अलग-अलग PEM फ़ाइल के तौर पर या एक फ़ाइल के तौर पर मौजूद हो. अगर आप एक ही फ़ाइल का इस्तेमाल करते हैं, तो प्रमाणपत्र इस क्रम में होने चाहिए कि फ़ाइल में मौजूद पहला प्रमाणपत्र TLS के लिए इस्तेमाल किया गया सर्टिफ़िकेट है. इसके बाद, सर्टिफ़िकेट की चेन, CA सर्टिफ़िकेट को मिलती है. आपको फ़ाइल में मौजूद हर सर्टिफ़िकेट के बीच एक खाली लाइन डालनी होगी.

Edge एक एपीआई देता है, जिसका इस्तेमाल आप कीस्टोर और ट्रस्टस्टोर बनाने के लिए करते हैं. असल एपीआई एक जैसे होते हैं. इसमें अंतर यह है कि कीस्टोर बनाने पर, आपको एक JAR फ़ाइल पास करनी होती है, जिसमें सर्टिफ़िकेट और निजी कुंजी होती है. ट्रस्टस्टोर बनाने पर, आपको सिर्फ़ सर्टिफ़िकेट को PEM फ़ाइल के तौर पर पास करना होता है.

सर्टिफ़िकेट के फ़ॉर्मैट और मुख्य फ़ाइलों के बारे में जानकारी

इस दस्तावेज़ में दिए गए उदाहरण में, TLS सर्टिफ़िकेट और PEM फ़ाइलों के तौर पर तय की गई कुंजी को दिखाया गया है. ये फ़ाइलें, X.509 फ़ॉर्मैट का पालन करती हैं. अगर आपके सर्टिफ़िकेट या निजी पासकोड को PEM फ़ाइल से तय नहीं किया गया है, तो उसे Openएसएसएल जैसी सुविधाओं का इस्तेमाल करके, PEM फ़ाइल में बदला जा सकता है.

हालांकि, कई .crt फ़ाइलें और .key फ़ाइलें पहले से ही PEM फ़ॉर्मैट में होती हैं. अगर ये फ़ाइलें टेक्स्ट फ़ाइलें हैं और इनके बंद हैं:

-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----

या:

-----BEGIN ENCRYPTED PRIVATE KEY-----
-----END ENCRYPTED PRIVATE KEY-----

इसके बाद, फ़ाइलें PEM फ़ॉर्मैट के साथ काम करती हैं. इन्हें PEM फ़ाइल में बदले बिना, कीस्टोर या ट्रस्टस्टोर में इस्तेमाल किया जा सकता है.

अगर आपके पास सर्टिफ़िकेट की चेन है और आपको उस चेन का इस्तेमाल किसी कीस्टोर या ट्रस्टस्टोर में करना है, तो सभी सर्टिफ़िकेट को एक PEM फ़ाइल में एक साथ जोड़ा जा सकता है. साथ ही, हर सर्टिफ़िकेट के बीच में नई लाइन जोड़ी जा सकती है. सर्टिफ़िकेट, क्रम में होने चाहिए और आखिरी सर्टिफ़िकेट एक रूट सर्टिफ़िकेट या इंटरमीडिएट सर्टिफ़िकेट होना चाहिए. इस सर्टिफ़िकेट पर किसी रूट सर्टिफ़िकेट से हस्ताक्षर किया गया होना चाहिए:

-----BEGIN CERTIFICATE-----
(Your Primary TLS certificate)
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
(Intermediate certificate)
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
(Root certificate or intermediate certificate signed by a root certificate)
-----END CERTIFICATE-----

मौजूदा कीस्टोर के बारे में जानकारी पाना

List Keystores और Truststores API का इस्तेमाल करके, किसी भी मौजूदा कीस्टोर के लिए अपने एनवायरमेंट की जांच करें:

curl -X GET \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \
-u email:password

क्लाउड का इस्तेमाल करने वाले ग्राहकों के लिए, टेस्ट और प्रोडक्शन, दोनों एनवायरमेंट में मुफ़्त में आज़माने वाले संगठनों को डिफ़ॉल्ट कीस्टोर दिया जाता है. आपको दोनों एनवायरमेंट के लिए, इस कॉल के ये नतीजे दिखेंगे:

[ "freetrial" ]

अपने एपीआई को टेस्ट करने और एपीआई को प्रोडक्शन में भेजने के लिए, इस डिफ़ॉल्ट कीस्टोर का इस्तेमाल किया जा सकता है. हालांकि, प्रोडक्शन के लिए डिप्लॉय करने से पहले, अपने सर्टिफ़िकेट और कुंजी के साथ, आम तौर पर अपना कीस्टोर बनाया जा सकता है.

Private Cloud के ग्राहकों के लिए, दिखाया जाने वाला कलेक्शन तब तक खाली रहता है, जब तक पहला कीस्टोर नहीं बनाया जाता.

Keystore या Truststore एपीआई का इस्तेमाल करके, कीस्टोर का कॉन्टेंट देखें. क्लाउड का इस्तेमाल करने वाले ग्राहकों के लिए, आपको सिर्फ़ एक सर्वर TLS सर्टिफ़िकेट दिखना चाहिए. यह डिफ़ॉल्ट सर्टिफ़िकेट है, जो Apigee Edge, मुफ़्त में आज़माने की सुविधा वाले खातों को देता है.

curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial \
-u email:password

रिस्पॉन्स इस तरह दिखना चाहिए:

{
 "certs" : [ "wildcard.apigee.net.crt" ],
 "keys" : [ "freetrial" ],
 "name" : "freetrial"
}

इस जानकारी को Edge मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में भी देखा जा सकता है:

  1. https://enterprise.apigee.com (क्लाउड) या http://<ms-ip>:9000 (on-ऑन-प्रिमाइस) पर Edge मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में लॉगिन करें, जहां <ms-ip>, मैनेजमेंट सर्वर नोड का आईपी पता है.
  2. Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) मेन्यू में, एडमिन > TLS सर्टिफ़िकेट चुनें.

TLS सर्टिफ़िकेट की जानकारी पाएं

कीस्टोर में TLS सर्टिफ़िकेट के बारे में जानकारी, जैसे कि खत्म होने की तारीख और जारी करने वाले को देखने के लिए, किसी कीस्टोर या Truststore एपीआई की जानकारी पाएं का इस्तेमाल किया जा सकता है. सबसे पहले, उस सर्टिफ़िकेट का नाम लें जिसमें आपकी दिलचस्पी है. यह उदाहरण, "freetrial" नाम के कीस्टोर के लिए जानकारी फ़ेच करता है.

curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial \
-u email:password

रिस्पॉन्स का उदाहरण:

{
 "certs" : [ "wildcard.apigee.net.crt" ],
 "keys" : [ "freetrial" ],
 "name" : "freetrial"
}

इसके बाद, सर्टिफ़िकेट की जानकारी पाने के लिए सर्टिफ़िकेट प्रॉपर्टी की वैल्यू का इस्तेमाल करें:

curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial/certs/wildcard.apigee.net.crt \
-u email:password

रिस्पॉन्स का उदाहरण:

{
 "certInfo" : [ {
   "expiryDate" : "Wed, 23 Apr 2014 20:50:02 UTC",
   "isValid" : "Yes",
   "issuer" : "CN=Go Daddy Secure Certificate Authority - G2, OU=http://certs.godaddy.com/repository/, O=&quot;GoDaddy.com, Inc.&quot;, L=Scottsdale, ST=Arizona, C=US",
   "subject" : CN=*.example.apigee.net, OU=Domain Control Validated",
   "subjectAlternativeNames" : ["*.example.apigee.net","*.example.apigee.net" ],
   "validFrom" : "Tue, 15 Apr 2014 09:17:03 UTC",
   "version" : 3
 } ],
 "name" : "example.apigee.net.crt"
}

इस जानकारी को Edge मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में भी देखा जा सकता है:

  1. https://enterprise.apigee.com (क्लाउड) या http://<ms-ip>:9000 (on-प्रिमाइस) पर EDGE मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) में लॉगिन करें. जहां <ms-ip>, मैनेजमेंट सर्वर नोड का आईपी पता है.
  2. Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) मेन्यू में, एडमिन > TLS सर्टिफ़िकेट चुनें.

Edge के यूज़र इंटरफ़ेस (यूआई) में यह तय किया जा सकता है कि Edge कितने समय पहले यह बता सकता है कि सर्टिफ़िकेट की समयसीमा खत्म होने वाली है. डिफ़ॉल्ट रूप से, यूज़र इंटरफ़ेस (यूआई) उन सर्टिफ़िकेट को हाइलाइट करता है जिन्हें अगले 10 दिनों में खत्म होने के लिए शेड्यूल किया गया है.

कीस्टोर बनाएं

कीस्टोर, खास तौर पर आपके संगठन के एनवायरमेंट के लिए होता है. उदाहरण के लिए, टेस्ट या प्रोडक्शन एनवायरमेंट. इसलिए, अगर आपको अपने प्रोडक्शन एनवायरमेंट में लागू करने से पहले, कीस्टोर को टेस्ट एनवायरमेंट में टेस्ट करना है, तो आपको इसे दोनों एनवायरमेंट में बनाना होगा.

कीस्टोर बनाना दो चरणों वाली प्रक्रिया है:

  1. अपने सर्टिफ़िकेट और निजी कुंजी वाली एक JAR फ़ाइल बनाएं.
  2. कीस्टोर बनाएं और JAR फ़ाइल अपलोड करें.

अपने सर्टिफ़िकेट और निजी कुंजी वाली एक JAR फ़ाइल बनाएं

अपनी निजी कुंजी, सर्टिफ़िकेट, और मेनिफ़ेस्ट का इस्तेमाल करके एक JAR फ़ाइल बनाएं. JAR फ़ाइल में ये फ़ाइलें और डायरेक्ट्री होनी चाहिए:

/META-INF/descriptor.properties
myCert.pem
myKey.pem

जिस डायरेक्ट्री में आपकी कुंजी का जोड़ा और सर्टिफ़िकेट है उसमें /META-INF नाम की एक डायरेक्ट्री बनाएं. इसके बाद, इस कॉन्टेंट के साथ /META-INF में descriptor.properties नाम की एक फ़ाइल बनाएं:

certFile={myCertificate}.pem
keyFile={myKey}.pem

अपनी कुंजी का जोड़ा और सर्टिफ़िकेट वाली JAR फ़ाइल जनरेट करें:

jar -cf myKeystore.jar myCert.pem myKey.pem

अपनी JAR फ़ाइल में format.properties जोड़ें:

jar -uf myKeystore.jar META-INF/descriptor.properties

कीस्टोर बनाएं और JAR फ़ाइल अपलोड करें

किसी एनवायरमेंट में कीस्टोर बनाने के लिए, आपको सिर्फ़ कीस्टोर या Truststore एपीआई बनाने के लिए, कीस्टोर का नाम बताना होगा. नाम में सिर्फ़ अक्षर और अंक हो सकते हैं:

curl -X POST -H "Content-Type: text/xml" \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \
-d '<KeyStore name="myKeystore"/>' -u email:password

रिस्पॉन्स का उदाहरण:

{
 "certs" : [ ],
 "keys" : [ ],
 "name" : "myKeystore"
}

किसी एनवायरमेंट में नाम वाला कीस्टोर बनाने के बाद, ऐसी JAR फ़ाइलें अपलोड की जा सकती हैं जिनमें सर्टिफ़िकेट और निजी कुंजी शामिल होती है. इसके लिए, कीस्टोर में JAR फ़ाइल अपलोड करें एपीआई का इस्तेमाल करें:

curl -X POST -H "Content-Type: multipart/form-data" \
-F file="@myKeystore.jar" -F password={key_pass} \ "https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/{myKeystore}/keys?alias={key_alias}" \
-u email:password

यहां -F विकल्प, JAR फ़ाइल का पाथ बताता है.

इस कॉल में, आप दो क्वेरी पैरामीटर तय करते हैं:

  • alias - यह कुंजी स्टोर में मौजूद सर्टिफ़िकेट और कुंजी की पहचान करता है. वर्चुअल होस्ट बनाते समय, सर्टिफ़िकेट और कुंजी को उसके उपनाम से इस्तेमाल किया जाता है.
  • password - निजी कुंजी का पासवर्ड. अगर निजी कुंजी का कोई पासवर्ड नहीं है, तो इस पैरामीटर को छोड़ दें.

पुष्टि करें कि आपका कीस्टोर सही तरीके से अपलोड हुआ हो:

curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myKeystore \
-u email:password

रिस्पॉन्स का उदाहरण:

{  
 "certs" : [ "myCertificate" ],
 "keys" : [ "myKey" ],
 "name" : "myKeystore"
}

ट्रस्टस्टोर बनाएं

ट्रस्टस्टोर बनाने के लिए जिन एपीआई का इस्तेमाल किया जाता है वे ही कीस्टोर बनाने के लिए इस्तेमाल किए जाते हैं. फ़र्क़ सिर्फ़ यह है कि सर्टिफ़िकेट फ़ाइल को JAR फ़ाइल के बजाय, PEM फ़ाइल के तौर पर पास किया जाता है.

अगर सर्टिफ़िकेट किसी चेन का हिस्सा है, तो आपको उस चेन के सभी सर्टिफ़िकेट को अलग-अलग ट्रस्टस्टोर पर अपलोड करना होगा या सभी सर्टिफ़िकेट वाली एक फ़ाइल बनानी होगी. साथ ही, फ़ाइल में हर सर्टिफ़िकेट के बीच एक नई लाइन शामिल करें. आम तौर पर, फ़ाइनल सर्टिफ़िकेट पर सर्टिफ़िकेट जारी करने वाले का हस्ताक्षर होता है. उदाहरण के लिए, ट्रस्टस्टोर में, आपको क्लाइंट सर्टिफ़िकेट, client_cert_1, और क्लाइंट सर्टिफ़िकेट जारी करने वाले सर्टिफ़िकेट, ca_cert को अपलोड करना होता है.

दो-तरफ़ा TLS ऑथेंटिकेशन के दौरान, क्लाइंट ऑथेंटिकेशन तब सफल होता है, जब सर्वर क्लाइंट को TLS हैंडशेकिंग प्रोसेस के हिस्से के तौर पर client_cert_1 भेजता है.

इसके अलावा, आपके पास उसी प्रमाणपत्र के हस्ताक्षर वाला दूसरा सर्टिफ़िकेट client_cert_2 है, ca_cert. हालांकि, client_cert_2 को ट्रस्टस्टोर में अपलोड नहीं किया जाता. ट्रस्टस्टोर में अब भी client_cert_1 और ca_cert शामिल हैं.

जब सर्वर, TLS हैंडशेकिंग के तौर पर client_cert_2 को पास करता है, तो अनुरोध स्वीकार कर लिया जाता है. इसकी वजह यह है कि जब client_cert_2, ट्रस्टस्टोर में मौजूद नहीं होता है, तो Edge TLS की पुष्टि कर पाता है, लेकिन इसे ट्रस्टस्टोर में मौजूद सर्टिफ़िकेट से साइन किया गया था. अगर आपने 'ट्रस्टस्टोर' से CA सर्टिफ़िकेट, ca_cert को हटाया, तो TLS की पुष्टि नहीं हो पाएगी.

कीस्टोर या Truststore बनाएं का इस्तेमाल करके एनवायरमेंट में एक खाली ट्रस्टस्टोर बनाएं. यह वही एपीआई होता है जिसका इस्तेमाल कीस्टोर बनाने के लिए किया जाता है:

curl -X POST -H "Content-Type: text/xml" -d \
'<KeyStore name="myTruststore"/>' \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \
-u email:password

Truststore में सर्टिफ़िकेट अपलोड करें एपीआई का इस्तेमाल करके, सर्टिफ़िकेट को ट्रस्टस्टोर में PEM फ़ाइल के तौर पर अपलोड करें:

curl -X POST -H "Content-Type: multipart/form-data" -F file="@trust.pem" \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myTruststore/certs?alias=myTruststore \
-u email:password

जहां -F विकल्प PEM फ़ाइल का पाथ बताता है.

कीस्टोर या ट्रस्टस्टोर मिटाना

Delete a Keystore या Truststore एपीआई का इस्तेमाल करके, किसी कीस्टोर या ट्रस्टस्टोर को मिटाया जा सकता है:

curl -X DELETE \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myKeystoreName \
-u email:password

रिस्पॉन्स का उदाहरण:

{
 "certs" : [ ],
 "keys" : [ ],
 "name" : "myKeystoreName"
}

अगर किसी ऐसे कीस्टोर या ट्रस्टस्टोर को मिटाया जाता है जिसका इस्तेमाल वर्चुअल होस्ट या टारगेट एंडपॉइंट/टारगेट/सर्वर के ज़रिए किया जा रहा है, तो वर्चुअल होस्ट या टारगेट एंडपॉइंट/टारगेट सर्वर से किए जाने वाले सभी एपीआई कॉल काम नहीं करेंगे.