Edge Management API का इस्तेमाल करके कीस्टोर और ट्रस्टस्टोर बनाना

आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस पेज पर जाएं Apigee X दस्तावेज़.
जानकारी

इस दस्तावेज़ में Edge के लिए कीस्टोर और ट्रस्टस्टोर बनाने, उनमें बदलाव करने, और उन्हें मिटाने का तरीका बताया गया है Cloud और Edge के लिए, Private Cloud के 4.18.01 और इसके बाद के वर्शन के लिए उपलब्ध हैं.

परिचय

सार्वजनिक पासकोड इंफ़्रास्ट्रक्चर, जैसे कि TLS पर निर्भर करने वाली सुविधाओं को कॉन्फ़िगर करने के लिए, आपको ये काम करने होंगे ऐसे कीस्टोर और ट्रस्टस्टोर बना सकते हैं जो ज़रूरी कुंजियां और डिजिटल सर्टिफ़िकेट उपलब्ध कराते हैं.

कीस्टोर, ट्रस्टस्टोर, और उपनामों के बारे में जानने के लिए, यहां जाएं कीस्टोर और Truststores.

कीस्टोर बनाएं

कीस्टोर आपके संगठन के एनवायरमेंट के लिए खास तौर पर काम करता है, जैसे कि टेस्ट या प्रोडक्शन पर्यावरण को ध्यान में रखते हुए काम करना. इसलिए, अगर आपको डिप्लॉय करने से पहले, टेस्ट एनवायरमेंट में कीस्टोर की जांच करनी है, तो बनाना ज़रूरी है, तो आपको इसे दोनों एनवायरमेंट में बनाना होगा.

किसी एनवायरमेंट में कीस्टोर बनाने के लिए:

  1. कीस्टोर बनाने के लिए, इस सेक्शन में मौजूद एपीआई कॉल का इस्तेमाल करें.
  2. एक उपनाम बनाएं और उपनाम में प्रमाणपत्र/कुंजी का जोड़ा अपलोड करें. सर्टिफ़िकेट अपलोड करने का तरीका और कुंजी, सर्टिफ़िकेट/की पेयर के फ़ॉर्मैट पर आधारित होती है. इन सेक्शन में, अपलोड करने का तरीका बताया गया है हर तरह का सर्टिफ़िकेट/की पेयर:

कीस्टोर बनाने के लिए कीस्टोर का नाम कीस्टोर या Truststore एपीआई. कीस्टोर के नाम में सिर्फ़ अक्षर, अंक, दोनों हो सकते हैं:

curl -X POST -u orgAdminEmail:password -H "Content-Type: text/xml" \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores \
-d '<KeyStore name="myKeystore"/>'

रिस्पॉन्स का उदाहरण:

{
  "certs" : [ ],
  "keys" : [ ],
  "name" : "myKeystore"
}

सर्टिफ़िकेट और कुंजी को JAR फ़ाइल के तौर पर अपलोड करना

आपको सबसे पहले अपनी निजी कुंजी, सर्टिफ़िकेट, और मेनिफ़ेस्ट का इस्तेमाल करके JAR फ़ाइल बनानी होगी. द जेएआर फ़ाइल में ये फ़ाइलें और डायरेक्ट्री होनी चाहिए:

/META-INF/descriptor.properties
myCert.pem
myKey.pem

एक कीस्टोर JAR में सिर्फ़ वे तीन फ़ाइलें हो सकती हैं. अगर आपके पास सर्टिफ़िकेट की चेन है, तो सभी सर्टिफ़िकेट को एक PEM फ़ाइल में जोड़ना होगा, जिसमें आखिरी सर्टिफ़िकेट पर हस्ताक्षर किया जाना चाहिए एक रूट CA से. सर्टिफ़िकेट, पीईएम फ़ाइल में सही क्रम में जोड़ा जाना चाहिए, जिसमें हर सर्टिफ़िकेट के बीच एक खाली लाइन होती है, जिसका मतलब है:

cert -> intermediate cert(1) -> intermediate cert(2) -> … -> root

आपके कुंजी जोड़े और प्रमाणपत्र वाली डायरेक्ट्री में, /META-INF. इसके बाद, schema.property नाम की एक फ़ाइल बनाएं /META-INF में इस कॉन्टेंट का इस्तेमाल किया गया है:

certFile={myCertificate}.pem
keyFile={myKey}.pem

कुंजी का जोड़ा और सर्टिफ़िकेट वाली JAR फ़ाइल जनरेट करें:

jar -cf myKeystore.jar myCert.pem myKey.pem

descriptor.properties को इसमें जोड़ें आपकी JAR फ़ाइल:

jar -uf myKeystore.jar META-INF/descriptor.properties

अब सर्टिफ़िकेट और निजी पासकोड वाली अपनी JAR फ़ाइलें अपलोड की जा सकती हैं. इसके लिए, किसी JAR या PKCS फ़ाइल एपीआई से, कोई दूसरा ईमेल पता बनाएं:

curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" -F file="@myKeystore.jar" -F password={key_pword} \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?alias={alias_name}&format=keycertjar"

जहां -F विकल्प, JAR फ़ाइल का पाथ बताता है.

इस कॉल में आपने यह जानकारी दी है:

  • alias_name - इसमें सर्टिफ़िकेट और कुंजी की पहचान की जाती है 'की स्टोर' पर क्लिक करें. वर्चुअल होस्ट बनाने पर, सर्टिफ़िकेट और कुंजी का रेफ़रंस उपनाम.
  • key_pword - निजी पासकोड के लिए पासवर्ड. छोड़ें अगर निजी कुंजी में कोई पासवर्ड नहीं है, तो यह पैरामीटर.

सत्यापित करें कि आपका कीस्टोर सही ढंग से अपलोड हुआ है:

curl -u orgAdminEmail:password -X GET\
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}

रिस्पॉन्स का उदाहरण:

{  
 "certs" : [ "myCertificate" ],
 "keys" : [ "myKey" ],
 "name" : "myKeystore"
}

सर्टिफ़िकेट और कुंजी को PEM फ़ाइलों के तौर पर अपलोड करें

सर्टिफ़िकेट और निजी पासकोड वाली PEM फ़ाइलें अपलोड करने के लिए, सर्टिफ़िकेट और कुंजी PEM फ़ाइलों के एपीआई से उपनाम बनाएं:

curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" -F keyFile="@server.key" -F certFile="@signed.crt" \
-F password={key_pword} \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?alias={alias_name}&format=keycertfile"

जहां -F विकल्प, PEM फ़ाइलों के पाथ के बारे में बताता है.

इस कॉल में आपने यह जानकारी दी है:

  • alias_name - इसमें सर्टिफ़िकेट और कुंजी की पहचान की जाती है 'की स्टोर' पर क्लिक करें. वर्चुअल होस्ट बनाने पर, सर्टिफ़िकेट और कुंजी का रेफ़रंस उपनाम.
  • key_pword - निजी पासकोड के लिए पासवर्ड. छोड़ें अगर निजी कुंजी में कोई पासवर्ड नहीं है, तो यह पैरामीटर.

सत्यापित करें कि आपका कीस्टोर सही ढंग से अपलोड हुआ है:

curl -u orgAdminEmail:password -X GET\
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}

रिस्पॉन्स का उदाहरण:

{  
 "certs" : [ "myCertificate" ],
 "keys" : [ "myKey" ],
 "name" : "myKeystore"
}

PKCS12/PFX के तौर पर सर्टिफ़िकेट और कुंजी अपलोड करें फ़ाइल

का इस्तेमाल करके ऐसी PKCS12/PFX फ़ाइल अपलोड करें जिसमें एक प्रमाणपत्र और निजी कुंजी हो किसी JAR या PKCS फ़ाइल एपीआई से, कोई दूसरा ईमेल पता बनाएं:

curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" \
-F file="@myKeystore.p12" -F password={key_pword} \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?alias={alias_name}&format=pkcs12"

जहां -F विकल्प, P12 फ़ाइल का पाथ बताता है.

इस कॉल में आपने यह जानकारी दी है:

  • alias_name - इसमें सर्टिफ़िकेट और कुंजी की पहचान की जाती है 'की स्टोर' पर क्लिक करें. वर्चुअल होस्ट बनाने पर, सर्टिफ़िकेट और कुंजी का रेफ़रंस उपनाम.
  • key_pword - निजी पासकोड के लिए पासवर्ड. छोड़ें अगर निजी कुंजी में कोई पासवर्ड नहीं है, तो यह पैरामीटर.

सत्यापित करें कि आपका कीस्टोर सही ढंग से अपलोड हुआ है:

curl -u orgAdminEmail:password -X GET\
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}

रिस्पॉन्स का उदाहरण:

{  
 "certs" : [ "myCertificate" ],
 "keys" : [ "myKey" ],
 "name" : "myKeystore"
}

खुद हस्ताक्षर किया गया सर्टिफ़िकेट बनाएं और अपलोड करें. बटन

आप खुद हस्ताक्षर किया हुआ प्रमाणपत्र बनाने के लिए, खुद हस्ताक्षर किया हुआ प्रमाणपत्र एपीआई जनरेट करके उपनाम बनाएं. पासकोड और उन्हें किसी उपनाम पर अपलोड कर सकते हैं. नीचे दिए गए कॉल में सिर्फ़ ज़रूरी जानकारी दी गई है, ताकि अपने-आप हस्ताक्षर किया गया सर्टिफ़िकेट बनाएं. अतिरिक्त जानकारी जोड़ने के लिए, इस कॉल में बदलाव किया जा सकता है:

curl -u orgAdminEmail:password -X POST --header "Content-Type: application/json"  \
-d "{
    "alias": "selfsigned",
    "subject": {
        "commonName": "mycert"
    }
}" \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?format=selfsignedcert"

जवाब इस तरह दिखना चाहिए:

{
  "alias": "selfsigned",
  "certsInfo": {
    "certInfo": [
      {
        "basicConstraints": "CA:FALSE",
        "expiryDate": 1491497204000,
        "isValid": "Yes",
        "issuer": "CN=mycert",
        "publicKey": "RSA Public Key, 2048 bits",
        "serialNumber": "00:d1:b4:78:e1",
        "sigAlgName": "SHA256withRSA",
        "subject": "CN=mycert",
        "subjectAlternativeNames": [],
        "validFrom": 1459961204000,
        "version": 3
      }
    ],
    "certName": "selfsigned-cert"
  },
  "keyName": "selfsigned"
}

ट्रस्टस्टोर बनाएं

ट्रस्टस्टोर बनाने के लिए जिन एपीआई का इस्तेमाल किया जाता है वे कीस्टोर बनाने के लिए एक जैसे होते हैं. कॉन्टेंट बनाने अंतर सिर्फ़ इतना है कि आप Truststore में सिर्फ़ एक सर्टिफ़िकेट फ़ाइल को पीईएम फ़ाइल के तौर पर अपलोड करते हैं.

अगर सर्टिफ़िकेट किसी चेन का हिस्सा है, तो आपको या तो चेन के सभी सर्टिफ़िकेट अलग-अलग अपलोड करने होंगे को भरोसेमंद माना जाएगा या एक ऐसी फ़ाइल बनाएं जिसमें सभी सर्टिफ़िकेट मौजूद हों. आपको एक खाली यूआरएल डालना होगा पंक्ति को फ़ाइल में प्रत्येक प्रमाणपत्र के बीच में रखें.

अगर आपको खुद हस्ताक्षर किए हुए ऐसे एक से ज़्यादा सर्टिफ़िकेट अपलोड करने हैं जो किसी चेन का हिस्सा नहीं हैं, तो एक जैसी तकनीक: अगर आप एक से ज़्यादा सर्टिफ़िकेट पर भरोसा करना चाहते हैं, तो उन्हें एक ही फ़ाइल में अपलोड करें.

फ़ाइनल सर्टिफ़िकेट पर, आम तौर पर सर्टिफ़िकेट जारी करने वाले बैंक या कंपनी का हस्ताक्षर होता है. उदाहरण के लिए, Truststore, आप एक क्लाइंट प्रमाणपत्र,client_cert_1, और क्लाइंट प्रमाणपत्र जारी करने वाले सर्टिफ़िकेट, ca_cert.

दो-तरफ़ा TLS प्रमाणीकरण के दौरान, सर्वर की ओर से भेजता है तो क्लाइंट प्रमाणीकरण सफल होता है TLS हैंड्सहैकिंग प्रक्रिया के हिस्से के रूप में क्लाइंट को प्रमाणपत्र [ client_cert_1] को भी शामिल किया जा सकता है.

इसके अलावा, आपके पास एक दूसरा सर्टिफ़िकेट, client_cert_2 है, जिस पर उसी सर्टिफ़िकेट, ca_cert से हस्ताक्षर है. हालांकि, आप Truststore में client_cert_2 को अपलोड नहीं करते हैं. ट्रस्टस्टोर में अब भी यह शामिल है client_cert_1 और ca_cert.

जब सर्वर, TLS हैंडहैकिंग के हिस्से के तौर पर client_cert_2 को पास करता है, तो अनुरोध पूरा हो जाता है. यह है क्योंकि Edge, TLS की पुष्टि करने की प्रोसेस तब करता है, जब Client_cert_2 मौजूद नहीं है Truststore में बनाया गया था, लेकिन उसे Truststore में मौजूद एक सर्टिफ़िकेट से हस्ताक्षर किया गया था. सीए सर्टिफ़िकेट हटाने पर सर्टिफ़िकेट, ca_cert, और Truststore से तब नहीं जुड़े हैं, जब टीएलएस की पुष्टि नहीं हो सकी हो.

एक कीस्टोर या Truststore, वही एपीआई है जिसका इस्तेमाल कीस्टोर बनाने के लिए किया जाता है:

curl -u orgAdminEmail:password -X POST -H "Content-Type: text/xml" \
-d '<KeyStore name="myTruststore"/>' \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores

Truststore बनाने के बाद, इस सर्टिफ़िकेट को PEM फ़ाइल के तौर पर Truststore में अपलोड करें का उपयोग करके किसी सर्टिफ़िकेट PEM फ़ाइल के एपीआई से उपनाम बनाएं:

curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" -F certFile="@cert.pem" \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/myTruststore/aliases?alias=myTruststore&format=keycertfile"

जहां -F विकल्प, PEM फ़ाइल का पाथ बताता है.

किसी मौजूदा सेवा के बारे में जानकारी पाएं कीस्टोर या ट्रस्टस्टोर

कीस्टोर की सूची का इस्तेमाल करके मौजूदा कीस्टोर के लिए अपने एनवायरमेंट की जांच करें और Truststores एपीआई के लिए:

curl -u orgAdminEmail:password -X GET \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores

क्लाउड के ग्राहकों के लिए, मुफ़्त में आज़माने की सुविधा देने वाले संगठनों को डिफ़ॉल्ट कीस्टोर, दोनों में टेस्ट और प्रोडक्शन एनवायरमेंट की जानकारी के लिए. आपको दोनों के लिए इस कॉल के लिए नीचे दिए गए नतीजे दिखेंगे एनवायरमेंट:

[ "freetrial" ]

अपने एपीआई की जांच करने के लिए, इस डिफ़ॉल्ट कीस्टोर का इस्तेमाल किया जा सकता है. साथ ही, एपीआई को प्रोडक्शन में भेजा जा सकता है. हालांकि, ऐसा करने से पहले आम तौर पर, अपने सर्टिफ़िकेट और कुंजी के साथ अपना कीस्टोर बनाएं. इसके बाद, प्रोडक्शन.

Private Cloud के ग्राहकों के लिए, लौटाया गया अरे तब तक खाली रहता है, जब तक कि आप अपना पहला कलेक्शन न बना लें कीस्टोर पर क्लिक करें.

का उपयोग करके कीस्टोर की सामग्री की जाँच करें कीस्टोर या Truststore एपीआई पाएं. किसी क्लाउड ग्राहक के लिए, आपको एक ही सर्वर TLS दिखना चाहिए प्रमाणपत्र--यह Apigee Edge का डिफ़ॉल्ट प्रमाणपत्र है, जो मुफ़्त परीक्षण वाले खातों के लिए मिलता है.

curl -u orgAdminEmail:password -X GET\
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/freetrial

जवाब इस तरह दिखना चाहिए:

{
 "certs" : [ "wildcard.apigee.net.crt" ],
 "keys" : [ "freetrial" ],
 "name" : "freetrial"
}

किसी उपनाम के बारे में जानकारी पाना

उपनामों की सूची बनाएं एपीआई:

curl -u orgAdminEmail:password -X GET \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases"

जवाब इस तरह दिखना चाहिए:

[
  "alias1",
  "alias2",
  "alias3",
]

किसी उपनाम के बारे में सभी जानकारी, जैसे कि समाप्ति तारीख और जारी करने वाले को पाने के लिए, एलियास एपीआई पाएं और उपनाम का नाम बताएं:

curl  -u orgAdminEmail:password -X GET \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases/{alias_name}"

जवाब इस तरह दिखना चाहिए:

{
  "alias": "alias1",
  "certsInfo": {
    "certInfo": [
      {
        "basicConstraints": "CA:TRUE",
        "expiryDate": 1459371335000,
        "isValid": "No",
        "issuer": "EMAILADDRESS=foo@bar.com, CN=smg, OU=doc, O=Internet Widgits Pty Ltd, L=noho, ST=Some-State, C=AU",
        "publicKey": "RSA Public Key, 1024 bits",
        "serialNumber": "00:86:a0:9b:5b:91:a9:fe:92",
        "sigAlgName": "SHA256withRSA",
        "subject": "EMAILADDRESS=foo@bar.com, CN=smg, OU=doc, O=Internet Widgits Pty Ltd, L=noho, ST=Some-State, C=AU",
        "subjectAlternativeNames": [],
        "validFrom": 1456779335000,
        "version": 3
      }
    ],
    "certName": "new\-cert"
  },
  "keyName": "newssl20"
}

किसी उपनाम का प्रमाणपत्र डाउनलोड करने के लिए, किसी उपनाम के लिए प्रमाणपत्र निर्यात करें API:

curl -u orgAdminEmail:password -X GET \
"https://api.enterprise.apigee.com/v1/e/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases/{alias_name}/certificate"

जवाब इस तरह दिखना चाहिए:

-----BEGIN CERTIFICATE-----
MIIDojCCAwugAwIBAgIJAIagm1uRqf6SMA0GCSqGSIb3DQEBCwUAMIGTMQswCQYD
...
RBUkaTe/570sLHY0tvkIm5tEX36ESw==
-----END CERTIFICATE-----

अगर आपके किसी सर्टिफ़िकेट की समयसीमा खत्म हो गई है और आप उसे रिन्यू कराना चाहते हैं, तो सर्टिफ़िकेट साइनिंग की सुविधा डाउनलोड करें अनुरोध (सीएसआर). इसके बाद आप नया सर्टिफ़िकेट पाने के लिए अपने सीए को सीएसआर भेजें. किसी अन्य विकल्पों के लिए किसी उपनाम के लिए सीएसआर जनरेट करें एपीआई:

curl -u orgAdminEmail:password -X GET \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases/{alias_name}/csr"

जवाब इस तरह दिखना चाहिए:

-----BEGIN CERTIFICATE REQUEST-----
MIIB1DCCAT0CAQAwgZMxCzAJBgNVBAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRl
...
RF5RMytbkxkvPxIE17mDKJH0d8aekv/iEOItZ+BtQg+EibMUkkjTzQ==
-----END CERTIFICATE REQUEST-----

टू-वे TLS के लिए ट्रस्टस्टोर में सर्टिफ़िकेट जोड़ें

इनबाउंड कनेक्शन के लिए टू-वे TLS का इस्तेमाल करने पर, Edge में एपीआई अनुरोध किया जा सकता है. ट्रस्टस्टोर में हर क्लाइंट के लिए एक सर्टिफ़िकेट या सीए चेन होती है, जिसके पास Edge को अनुरोध करने की अनुमति होती है.

शुरुआत में Truststore को कॉन्फ़िगर करते समय, आपके पास जाने-पहचाने क्लाइंट के लिए सभी सर्टिफ़िकेट जोड़ने का विकल्प होता है. हालांकि, समय के साथ नए क्लाइंट जोड़ने पर, आपको ट्रस्टस्टोर में अतिरिक्त सर्टिफ़िकेट जोड़ने की ज़रूरत पड़ सकती है.

दो-तरफ़ा TLS के लिए इस्तेमाल किए जाने वाले Truststore में नए प्रमाणपत्र जोड़ने के लिए:

  1. पक्का करें कि वर्चुअल होस्ट में Truststore का रेफ़रंस इस्तेमाल किया जा रहा हो.
  2. ऊपर बताए गए तरीके से ट्रस्टस्टोर में नया सर्टिफ़िकेट अपलोड करें ट्रस्टस्टोर बनाएं.
  3. Truststore के रेफ़रंस को एक ही वैल्यू पर सेट करने के लिए, इसे अपडेट करें. इस अपडेट की वजह से Edge, Truststore और नए सर्टिफ़िकेट को फिर से लोड कर सकता है.

    ज़्यादा जानकारी के लिए, पहचान फ़ाइल में बदलाव करना देखें.

कीस्टोर/ट्रस्टस्टोर या उपनाम मिटाना

कीस्टोर/ट्रस्टस्टोर या उपनाम को हटाते समय आपको सावधानी रखनी चाहिए. अगर किसी कीस्टोर को मिटाया जाता है, Truststore या उपनाम जिसका इस्तेमाल वर्चुअल होस्ट, टारगेट एंडपॉइंट या टारगेट सर्वर कर रहा है, ये सभी वर्चुअल होस्ट या टारगेट एंडपॉइंट/टारगेट सर्वर से एपीआई कॉल नहीं हो पाएंगे.

आम तौर पर, किसी कीस्टोर/ट्रस्टस्टोर या अन्य नाम मिटाने के लिए इस प्रोसेस का इस्तेमाल किया जाता है:

  1. ऊपर बताए गए तरीके से नया कीस्टोर/ट्रस्टस्टोर या उपनाम बनाएं.
  2. इनबाउंड कनेक्शन, यानी Edge में एपीआई अनुरोध के लिए, नया कीस्टोर और 'की उपनाम' का संदर्भ देने के लिए वर्चुअल होस्ट कॉन्फ़िगरेशन.
  3. आउटबाउंड कनेक्शन के लिए, जिसका मतलब Apigee से बैकएंड सर्वर तक है:
    1. ऐसी किसी भी एपीआई प्रॉक्सी के लिए TargetEndpoint कॉन्फ़िगरेशन अपडेट करें, जिसमें पुराने वर्शन का रेफ़रंस दिया गया हो कीस्टोर और कुंजी अन्य नाम का इस्तेमाल करें. अगर आपका TargetEndpoint टारगेट सर्वर का रेफ़रंस देता है, नए कीस्टोर का रेफ़रंस देने के लिए, TargetServer की परिभाषा को अपडेट करें और कुंजी का दूसरा ईमेल पता.
    2. अगर कीस्टोर और ट्रस्टस्टोर को सीधे तौर पर TargetEndpoint से रेफ़र किया जाता है परिभाषा है, तो आपको प्रॉक्सी को फिर से डिप्लॉय करना होगा. अगर TargetEndpoint किसी TargetServer की परिभाषा और TargetServer की परिभाषा, कीस्टोर और Truststore है, तो किसी प्रॉक्सी फिर से डिप्लॉयमेंट की ज़रूरत नहीं होती.
    3. पुष्टि करें कि आपकी एपीआई प्रॉक्सी ठीक से काम कर रही हैं.
    4. कीस्टोर/ट्रस्टस्टोर या उपनाम मिटाएं.

देखें ज़्यादा जानकारी के लिए, सर्टिफ़िकेट को किसी उपनाम में अपडेट करें.

कीस्टोर या ट्रस्टस्टोर मिटाना

आप कीस्टोर या Truststore एपीआई को मिटाना:

curl -u orgAdminEmail:password -X DELETE \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/myKeystoreName

अगर किसी ऐसे कीस्टोर या ट्रस्टस्टोर को मिटाया जाता है और उसे फिर से बनाया जाता है जिसका इस्तेमाल वर्चुअल होस्ट कर रहा है, तो आपको अपनी एपीआई प्रॉक्सी को फिर से डिप्लॉय करना होगा.

उपनाम मिटाना

आप उपनाम मिटाएं एपीआई:

curl -u orgAdminEmail:password -X DELETE \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/myKeystoreName/aliases/{alias_name}