प्राइवेट क्लाउड वर्शन 4.17.09 और उससे पहले के वर्शन के लिए, कीस्टोर और ट्रस्टस्टोर बनाएं

आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस पेज पर जाएं Apigee X दस्तावेज़.
जानकारी

इस दस्तावेज़ में Edge के लिए कीस्टोर और ट्रस्टस्टोर बनाने, उनमें बदलाव करने, और उन्हें मिटाने का तरीका बताया गया है निजी क्लाउड वर्शन 4.17.09 और इससे पहले के वर्शन के लिए.

कीस्टोर और ट्रस्टस्टोर के बारे में जानकारी

कीस्टोर और ट्रस्टस्टोर, TLS के लिए इस्तेमाल किए जाने वाले सुरक्षा सर्टिफ़िकेट का डेटा स्टोर करने की जगह तय करते हैं एन्क्रिप्ट करने का तरीका. दोनों के बीच मुख्य अंतर यह है कि TLS हैंडहेकिंग में इनका इस्तेमाल कहां किया जाता है प्रक्रिया:

  • कीस्टोर में एक TLS सर्टिफ़िकेट और निजी कुंजी होती है. इसका इस्तेमाल, इकाई के लिए इस्तेमाल किया जा सकता है.
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है एकतरफ़ा TLS में, जब कोई क्लाइंट, सर्वर पर TLS एंडपॉइंट से कनेक्ट करता है, तो सर्वर का कीस्टोर क्लाइंट को सर्वर का सर्टिफ़िकेट (पब्लिक सर्टिफ़िकेट) दिखाता है. इसके बाद, क्लाइंट पुष्टि करता है कि किसी सर्टिफ़िकेट देने वाली संस्था (सीए) से मिला सर्टिफ़िकेट. जैसे, Symantec या VeriSign.
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है दो-तरफ़ा TLS में, क्लाइंट और सर्वर, दोनों अपने-अपने सर्टिफ़िकेट के साथ कीस्टोर बनाए रखते हैं और निजी कुंजी का इस्तेमाल आपसी प्रमाणीकरण के लिए किया जाता है.
  • truststore में ऐसे सर्टिफ़िकेट होते हैं जिनका इस्तेमाल इस तौर पर मिले सर्टिफ़िकेट की पुष्टि करने के लिए किया जाता है का हिस्सा है.
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है एकतरफ़ा TLS में, अगर सर्टिफ़िकेट पर किसी मान्य सीए ने हस्ताक्षर किए हैं, तो Truststore की ज़रूरत नहीं है. अगर किसी TLS क्लाइंट को मिले सर्टिफ़िकेट पर किसी मान्य सीए के हस्ताक्षर होते हैं. इसके बाद, क्लाइंट अनुरोध करता है सीए को प्रमाणित करें. TLS क्लाइंट आम तौर पर, पुष्टि करने के लिए Truststore का इस्तेमाल करता है TLS सर्वर से मिले खुद हस्ताक्षर किए गए सर्टिफ़िकेट या ऐसे सर्टिफ़िकेट जिन पर भरोसेमंद सीए. इस स्थिति में, क्लाइंट अपने ट्रस्टस्टोर को उन सर्टिफ़िकेट से भरता है जो यह ट्रस्ट. इसके बाद, जब क्लाइंट को सर्वर प्रमाणपत्र मिलता है, तो आने वाला प्रमाणपत्र के ट्रस्टस्टोर में सर्टिफ़िकेट के आधार पर पुष्टि की गई है.
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है उदाहरण के लिए, TLS क्लाइंट, TLS सर्वर से कनेक्ट होता है, जहां सर्वर खुद हस्ताक्षर किए गए ईमेल का इस्तेमाल करता है प्रमाणपत्र. यह खुद हस्ताक्षर किया गया सर्टिफ़िकेट है, इसलिए क्लाइंट इसकी पुष्टि सीए से नहीं कर सकता. इसके बजाय, क्लाइंट, सर्वर के खुद हस्ताक्षर किए हुए सर्टिफ़िकेट को उसके ट्रस्टस्टोर में पहले से लोड कर देता है. इसके बाद, जब क्लाइंट, सर्वर से कनेक्ट करने की कोशिश करता है, तब क्लाइंट अपने Truststore का इस्तेमाल करके सर्वर से मिले सर्टिफ़िकेट की पुष्टि करें.
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है दो-तरफ़ा TLS के लिए, TLS क्लाइंट और TLS सर्वर, दोनों एक Truststore का इस्तेमाल कर सकते हैं. ट्रस्टस्टोर जब Edge, TLS सर्वर के रूप में काम करता है, तब टू-वे TLS परफ़ॉर्म करते समय ज़रूरी होता है.

सर्टिफ़िकेट, सर्टिफ़िकेट देने वाली संस्था (सीए) की ओर से जारी किए जा सकते हैं या सर्टिफ़िकेट देने वाली संस्था या निकाय ने खुद हस्ताक्षर किए हुए हो सकते हैं निजी पासकोड के साथ काम करता है. अगर आपके पास सीए का ऐक्सेस है, तो कुंजियां जनरेट करने और सर्टिफ़िकेट जारी करने के लिए सीए. अगर आपके पास किसी सीए (सर्टिफ़िकेट देने वाली संस्था) का ऐक्सेस नहीं है, तो ये काम किए जा सकते हैं कई सार्वजनिक रूप से उपलब्ध मुफ़्त टूल, जैसे कि openssl.

लागू करने के लिए Edge पर कीस्टोर और ट्रस्टस्टोर

Edge पर, कीस्टोर में एक या उससे ज़्यादा JAR फ़ाइलें होती हैं, जहां JAR फ़ाइल में यह होता है:

  • PEM फ़ाइल के तौर पर TLS सर्टिफ़िकेट - या तो सर्टिफ़िकेट देने वाली संस्था का हस्ताक्षर किया हुआ सर्टिफ़िकेट (CA), सर्टिफ़िकेट की एक चेन, जहां आखिरी सर्टिफ़िकेट पर सीए या खुद हस्ताक्षर करता है सर्टिफ़िकेट मिला है.
  • PEM फ़ाइल के रूप में निजी कुंजी. Edge, 2048 बिट तक के मुख्य साइज़ के साथ काम करता है. लंबा पासवर्ड है ज़रूरी नहीं.

ट्रस्टस्टोर, कीस्टोर की तरह ही होता है. हालांकि, इसमें सिर्फ़ PEM फ़ाइल के तौर पर सर्टिफ़िकेट मौजूद होते हैं, लेकिन निजी पासकोड दबाएं.

अगर सर्टिफ़िकेट किसी चेन का हिस्सा है, तो कीस्टोर/ट्रस्टस्टोर में वे सभी सर्टिफ़िकेट होने चाहिए जो अलग-अलग PEM फ़ाइलों या एक फ़ाइल के तौर पर सबमिट किया जा सकता है. अगर आप एक ही फ़ाइल का इस्तेमाल करते हैं, तो सर्टिफ़िकेट उसी क्रम में होना चाहिए जिसमें फ़ाइल का पहला सर्टिफ़िकेट, TLS के लिए इस्तेमाल किया जाने वाला सर्टिफ़िकेट हो सर्टिफ़िकेट की चेन से मिलता है. ऐसा सीए सर्टिफ़िकेट के लिए किया जाता है. आपको इनके बीच एक खाली लाइन डालनी होगी फ़ाइल में हर प्रमाणपत्र को शामिल करना ज़रूरी है.

Edge एक एपीआई उपलब्ध कराता है, जिसका इस्तेमाल कीस्टोर और ट्रस्टस्टोर बनाने के लिए किया जा सकता है. असल एपीआई एक ही. अंतर यह है कि कीस्टोर बनाने पर, एक JAR फ़ाइल पास की जाती है जिसमें प्रमाणपत्र और निजी कुंजी. ट्रस्टस्टोर बनाते समय, सिर्फ़ सर्टिफ़िकेट को PEM फ़ाइल के तौर पर पास किया जाता है.

फ़ॉर्मैट के बारे में जानकारी सर्टिफ़िकेट और मुख्य फ़ाइलें

इस दस्तावेज़ में दिए गए उदाहरणों में, पीईएम फ़ाइलों के तौर पर तय किया गया टीएलएस सर्टिफ़िकेट और कुंजी दिखती है. ये फ़ाइलें, इन फ़ाइलों के लिए ज़रूरी हैं X.509 फ़ॉर्मैट में होना चाहिए. अगर आपका सर्टिफ़िकेट या निजी पासकोड किसी PEM फ़ाइल से तय नहीं किया गया है, तो Openएसएसएल जैसी सुविधाओं का इस्तेमाल करके, PEM फ़ाइल को कॉपी करें.

हालांकि, कई .crt फ़ाइलें और .key फ़ाइलें पहले से ही PEM फ़ॉर्मैट में हैं. अगर ये फ़ाइलें टेक्स्ट हैं और फ़ाइलों के बीच रखा जा सकता है:

-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----

या:

-----BEGIN ENCRYPTED PRIVATE KEY-----
-----END ENCRYPTED PRIVATE KEY-----

इसके बाद, फ़ाइलें PEM फ़ॉर्मैट के साथ काम करेंगी और उनका इस्तेमाल कीस्टोर में किया जा सकेगा या Truststore को PEM फ़ाइल में कन्वर्ट किए बिना.

अगर आपके पास सर्टिफ़िकेट चेन है और आपको उस चेन का इस्तेमाल कीस्टोर या ट्रस्टस्टोर में करना है, तो आपके पास सभी सर्टिफ़िकेट को एक PEM फ़ाइल में जोड़ने का विकल्प होता है. साथ ही, हर सर्टिफ़िकेट के बीच एक नई लाइन बनाई जा सकती है. कॉन्टेंट बनाने सर्टिफ़िकेट क्रम में होने चाहिए और आखिरी सर्टिफ़िकेट, रूट सर्टिफ़िकेट या इंटरमीडिएट सर्टिफ़िकेट होना चाहिए रूट सर्टिफ़िकेट से हस्ताक्षर किया गया है:

-----BEGIN CERTIFICATE-----
(Your Primary TLS certificate)
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
(Intermediate certificate)
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
(Root certificate or intermediate certificate signed by a root certificate)
-----END CERTIFICATE-----

किसी मौजूदा कीस्टोर के बारे में जानकारी पाना

कीस्टोर की सूची का इस्तेमाल करके मौजूदा कीस्टोर के लिए अपने एनवायरमेंट की जांच करें और Truststores एपीआई के लिए:

curl -X GET \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \
-u email:password

क्लाउड के ग्राहकों के लिए, मुफ़्त में आज़माने की सुविधा देने वाले संगठनों को डिफ़ॉल्ट कीस्टोर, दोनों में टेस्ट और प्रोडक्शन एनवायरमेंट की जानकारी के लिए. आपको दोनों के लिए इस कॉल के लिए नीचे दिए गए नतीजे दिखेंगे एनवायरमेंट:

[ "freetrial" ]

अपने एपीआई की जांच करने के लिए, इस डिफ़ॉल्ट कीस्टोर का इस्तेमाल किया जा सकता है. साथ ही, एपीआई को प्रोडक्शन में भेजा जा सकता है. हालांकि, ऐसा करने से पहले आम तौर पर, प्रोडक्शन में डिप्लॉय करने से पहले, अपने सर्टिफ़िकेट और कुंजी के साथ खुद का कीस्टोर बनाते हैं.

Private Cloud के ग्राहकों के लिए, लौटाया गया अरे तब तक खाली रहता है, जब तक कि आप अपना पहला कलेक्शन न बना लें कीस्टोर पर क्लिक करें.

का उपयोग करके कीस्टोर की सामग्री की जाँच करें कीस्टोर या Truststore एपीआई पाएं. किसी क्लाउड ग्राहक के लिए, आपको एक ही सर्वर TLS दिखना चाहिए प्रमाणपत्र--यह Apigee Edge का डिफ़ॉल्ट प्रमाणपत्र है, जो मुफ़्त परीक्षण वाले खातों के लिए मिलता है.

curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial \
-u email:password

जवाब इस तरह दिखना चाहिए:

{
 "certs" : [ "wildcard.apigee.net.crt" ],
 "keys" : [ "freetrial" ],
 "name" : "freetrial"
}

यह जानकारी Edge मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में भी देखी जा सकती है:

  1. Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) में लॉगिन करने के लिए, https://enterprise.apigee.com (क्लाउड) पर जाएं या http://<ms-ip>:9000 (ऑन-प्रिमाइस) पर जाएं, जहां <ms-ip> आईपी है मैनेजमेंट सर्वर नोड का पता.
  2. Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) मेन्यू में, एडमिन > TLS सर्टिफ़िकेट.

TLS प्रमाणपत्र विवरण पाएं

आप TLS सर्टिफ़िकेट की जानकारी देखने के लिए, कीस्टोर या Truststore एपीआई से सर्टिफ़िकेट की जानकारी पाएं कीस्टोर, जैसे कि समाप्ति तारीख और जारी करने वाला. सबसे पहले, जिनमें आपकी दिलचस्पी है. यह उदाहरण "freetrial" शामिल है.

curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial \
-u email:password

रिस्पॉन्स का उदाहरण:

{
 "certs" : [ "wildcard.apigee.net.crt" ],
 "keys" : [ "freetrial" ],
 "name" : "freetrial"
}

इसके बाद, सर्टिफ़िकेट की जानकारी पाने के लिए, सर्टिफ़िकेट प्रॉपर्टी की वैल्यू का इस्तेमाल करें:

curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/freetrial/certs/wildcard.apigee.net.crt \
-u email:password

रिस्पॉन्स का उदाहरण:

{
 "certInfo" : [ {
   "expiryDate" : "Wed, 23 Apr 2014 20:50:02 UTC",
   "isValid" : "Yes",
   "issuer" : "CN=Go Daddy Secure Certificate Authority - G2, OU=http://certs.godaddy.com/repository/, O=&quot;GoDaddy.com, Inc.&quot;, L=Scottsdale, ST=Arizona, C=US",
   "subject" : CN=*.example.apigee.net, OU=Domain Control Validated",
   "subjectAlternativeNames" : ["*.example.apigee.net","*.example.apigee.net" ],
   "validFrom" : "Tue, 15 Apr 2014 09:17:03 UTC",
   "version" : 3
 } ],
 "name" : "example.apigee.net.crt"
}

यह जानकारी Edge मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में भी देखी जा सकती है:

  1. https://enterprise.apigee.com (cloud) पर Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) में लॉगिन करें या http://<ms-ip>:9000 (कंपनी की इमारत में), जहां <ms-ip> आईपी है मैनेजमेंट सर्वर नोड का पता.
  2. Edge मैनेजमेंट के यूज़र इंटरफ़ेस (यूआई) मेन्यू में, एडमिन > TLS सर्टिफ़िकेट.

Edge के यूज़र इंटरफ़ेस (यूआई) में, आपके पास यह तय करने की सुविधा होती है कि Edge कितना पहले से है, ताकि यह पता चल सके कि सर्टिफ़िकेट जारी है समयसीमा खत्म होने वाली है. डिफ़ॉल्ट रूप से, यूज़र इंटरफ़ेस (यूआई) उन सर्टिफ़िकेट को हाइलाइट करता है जिनकी समयसीमा अगले 10 दिनों में खत्म होने के लिए शेड्यूल की गई है दिन.

कीस्टोर बनाएं

कीस्टोर आपके संगठन के एनवायरमेंट के लिए खास तौर पर काम करता है, जैसे कि टेस्ट या प्रोडक्शन पर्यावरण को ध्यान में रखते हुए काम करना. इसलिए, अगर आपको डिप्लॉय करने से पहले, टेस्ट एनवायरमेंट में कीस्टोर की जांच करनी है, तो बनाना ज़रूरी है, तो आपको इसे दोनों एनवायरमेंट में बनाना होगा.

कीस्टोर बनाना एक दो चरणों वाली प्रक्रिया है:

  1. एक JAR फ़ाइल बनाएं, जिसमें आपका सर्टिफ़िकेट और निजी पासकोड शामिल हो.
  2. कीस्टोर बनाएं और JAR फ़ाइल अपलोड करें.

एक JAR फ़ाइल बनाना जिसमें आपका प्रमाणपत्र और निजी कुंजी शामिल है

अपनी निजी कुंजी, सर्टिफ़िकेट, और मेनिफ़ेस्ट का इस्तेमाल करके JAR फ़ाइल बनाएं. JAR फ़ाइल में इसमें नीचे दी गई फ़ाइलें और डायरेक्ट्री शामिल हैं:

/META-INF/descriptor.properties
myCert.pem
myKey.pem
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है

आपके कुंजी जोड़े और प्रमाणपत्र वाली डायरेक्ट्री में, /META-INF. इसके बाद, एक फ़ाइल बनाएं में descriptor.properties कॉल की गई /META-INF के साथ ये चीज़ें कॉन्टेंट:

certFile={myCertificate}.pem
keyFile={myKey}.pem

कुंजी का जोड़ा और सर्टिफ़िकेट वाली JAR फ़ाइल जनरेट करें:

jar -cf myKeystore.jar myCert.pem myKey.pem

अपनी जेएआर फ़ाइल में डिस्क्रिप्टर.प्रॉपर्टी जोड़ें:

jar -uf myKeystore.jar META-INF/descriptor.properties

कीस्टोर बनाएं और JAR फ़ाइल

किसी एनवायरमेंट में कीस्टोर बनाने के लिए, आपको सिर्फ़ कीस्टोर का नाम बनाएं कीस्टोर या Truststore एपीआई. नाम में सिर्फ़ अक्षर और अंक हो सकते हैं:

curl -X POST -H "Content-Type: text/xml" \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \
-d '<KeyStore name="myKeystore"/>' -u email:password

रिस्पॉन्स का उदाहरण:

{
 "certs" : [ ],
 "keys" : [ ],
 "name" : "myKeystore"
}

किसी एनवायरमेंट में नाम का कीस्टोर बनाने के बाद, JAR फ़ाइलें अपलोड की जा सकती हैं का इस्तेमाल करके सर्टिफ़िकेट और निजी कुंजी शामिल होनी चाहिए कीस्टोर एपीआई में JAR फ़ाइल अपलोड करें:

curl -X POST -H "Content-Type: multipart/form-data" \
-F file="@myKeystore.jar" -F password={key_pass} \ "https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/{myKeystore}/keys?alias={key_alias}" \
-u email:password

जहां -F विकल्प तय करता है JAR फ़ाइल का पाथ देते हैं.

इस कॉल में, आपको दो क्वेरी पैरामीटर तय करने होते हैं:

  • alias - आइकॉन की पहचान करता है प्रमाणपत्र और कुंजी की सूची में शामिल हैं. जब आप वर्चुअल होस्ट बनाते हैं, तो आप प्रमाणपत्र और कुंजी को उसके उपनाम से शामिल करें.
  • password - इसके लिए पासवर्ड निजी कुंजी दबाएं. अगर निजी पासकोड में कोई पासवर्ड नहीं है, तो इस पैरामीटर को हटा दें.

सत्यापित करें कि आपका कीस्टोर सही ढंग से अपलोड हुआ है:

curl https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myKeystore \
-u email:password

रिस्पॉन्स का उदाहरण:

{  
 "certs" : [ "myCertificate" ],
 "keys" : [ "myKey" ],
 "name" : "myKeystore"
}

ट्रस्टस्टोर बनाएं

ट्रस्टस्टोर बनाने के लिए जिन एपीआई का इस्तेमाल किया जाता है वे कीस्टोर बनाने के लिए इस्तेमाल किए जाने वाले एपीआई के जैसे होते हैं. कॉन्टेंट बनाने अंतर सिर्फ़ इतना है कि आप सर्टिफ़िकेट फ़ाइल को JAR फ़ाइल के बजाय, PEM फ़ाइल के तौर पर पास करते हैं.

अगर सर्टिफ़िकेट किसी चेन का हिस्सा है, तो आपको या तो चेन के सभी सर्टिफ़िकेट अलग-अलग अपलोड करने होंगे से लिंक करें या सभी सर्टिफ़िकेट वाली एक फ़ाइल बनाएं, इन दोनों के बीच एक नई लाइन शामिल करें फ़ाइल में हर प्रमाणपत्र को शामिल करना ज़रूरी है. फ़ाइनल सर्टिफ़िकेट पर, आम तौर पर सर्टिफ़िकेट जारी करने वाले बैंक या कंपनी का हस्ताक्षर होता है. इसके लिए उदाहरण के लिए, Truststore में, क्लाइंट सर्टिफ़िकेट, client_cert_1, और क्लाइंट सर्टिफ़िकेट अपलोड किया जाता है जारी करने वाले का सर्टिफ़िकेट, ca_cert.

दो-तरफ़ा TLS प्रमाणीकरण के दौरान, सर्वर की ओर से भेजता है तो क्लाइंट प्रमाणीकरण सफल होता है क्लाइंट को इस रूप में client_cert_1 का हिस्सा है.

इसके अलावा, आपके पास एक दूसरा सर्टिफ़िकेट, client_cert_2 है, जिस पर उसी सर्टिफ़िकेट से हस्ताक्षर किया गया है, ca_cert. हालांकि, आपको किसी भी समय client_cert_2 को इसमें अपलोड करें: Truststore. ट्रस्टस्टोर में अब भी client_cert_1 और ca_cert मौजूद हैं.

जब सर्वर, TLS हैंडशेकिंग के हिस्से के तौर पर client_cert_2 को पास करता है, तो अनुरोध सफल होता है. ऐसा इसलिए होता है, क्योंकि Edge, TLS की पुष्टि करने की प्रोसेस तब करता है, जब client_cert_2 Truststore में बनाया गया था, लेकिन उसे Truststore में मौजूद एक सर्टिफ़िकेट से हस्ताक्षर किया गया था. सीए सर्टिफ़िकेट हटाने पर सर्टिफ़िकेट, ca_cert, Truststore तो नहीं है, लेकिन TLS से पुष्टि नहीं हो सकी.

एक कीस्टोर या Truststore, वही एपीआई है जिसका इस्तेमाल कीस्टोर बनाने के लिए किया जाता है:

curl -X POST -H "Content-Type: text/xml" -d \
'<KeyStore name="myTruststore"/>' \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores \
-u email:password

Truststore एपीआई में सर्टिफ़िकेट अपलोड करें:

curl -X POST -H "Content-Type: multipart/form-data" -F file="@trust.pem" \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myTruststore/certs?alias=myTruststore \
-u email:password

जहां -F विकल्प तय करता है PEM फ़ाइल का पाथ.

कीस्टोर या ट्रस्टस्टोर मिटाना

आप कीस्टोर या Truststore एपीआई को मिटाना:

curl -X DELETE \
https://api.enterprise.apigee.com/v1/o/{org_name}/environments/{env_name}/keystores/myKeystoreName \
-u email:password

रिस्पॉन्स का उदाहरण:

{
 "certs" : [ ],
 "keys" : [ ],
 "name" : "myKeystoreName"
}

अगर किसी ऐसे कीस्टोर या ट्रस्टस्टोर को मिटाया जाता है जिसका इस्तेमाल वर्चुअल होस्ट या टारगेट कर रहा है एंडपॉइंट/टारगेट/सर्वर, वर्चुअल होस्ट या टारगेट एंडपॉइंट/टारगेट सर्वर के ज़रिए सभी एपीआई कॉल विफल हो जाएगा..