Edge Management API का इस्तेमाल करके कीस्टोर और ट्रस्टस्टोर बनाना

Apigee Edge के दस्तावेज़ देखे जा रहे हैं.
Apigee X के दस्तावेज़.
जानकारी पर जाएं

इस दस्तावेज़ में बताया गया है कि Cloud के लिए Edge और निजी क्लाउड के 4.18.01 और इसके बाद के वर्शन के लिए Edge के लिए, कीस्टोर और ट्रस्टस्टोर कैसे बनाएं, उनमें बदलाव करें, और उन्हें मिटाएं.

शुरुआती जानकारी

सार्वजनिक पासकोड इन्फ़्रास्ट्रक्चर (जैसे कि TLS) का इस्तेमाल करने वाले फ़ंक्शन को कॉन्फ़िगर करने के लिए, आपको ऐसे कीस्टोर और ट्रस्टस्टोर बनाने होंगे जो ज़रूरी कुंजियां और डिजिटल सर्टिफ़िकेट उपलब्ध कराते हैं.

कीस्टोर, ट्रस्टस्टोर, और उपनामों के बारे में जानने के लिए, Keystores और Truststores देखें.

कीस्टोर बनाएं

कीस्टोर खास तौर पर आपके संगठन के किसी एनवायरमेंट के लिए होता है. उदाहरण के लिए, टेस्ट या प्रोडक्शन एनवायरमेंट. इसलिए, अगर आपको अपने प्रोडक्शन एनवायरमेंट में कीस्टोर को डिप्लॉय करने से पहले, टेस्ट एनवायरमेंट में कीस्टोर को टेस्ट करना है, तो आपको इसे दोनों एनवायरमेंट में बनाना होगा.

किसी एनवायरमेंट में कीस्टोर बनाने के लिए:

  1. कीस्टोर बनाने के लिए, इस सेक्शन में एपीआई कॉल का इस्तेमाल करें.
  2. कोई उपनाम बनाएं और उपनाम में प्रमाणपत्र/कुंजी का जोड़ा अपलोड करें. सर्टिफ़िकेट और कुंजी को अपलोड करने का तरीका, सर्टिफ़िकेट/कुंजी के जोड़े के फ़ॉर्मैट पर निर्भर करता है. इन सेक्शन में, हर तरह के सर्टिफ़िकेट/कुंजी के जोड़े को अपलोड करने का तरीका बताया गया है:

कीस्टोर बनाने के लिए, कीस्टोर या Truststore एपीआई बनाने के लिए, कीस्टोर का नाम तय करें. कीस्टोर के नाम में सिर्फ़ अक्षर और अंक हो सकते हैं:

curl -X POST -u orgAdminEmail:password -H "Content-Type: text/xml" \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores \
-d '<KeyStore name="myKeystore"/>'

रिस्पॉन्स का उदाहरण:

{
  "certs" : [ ],
  "keys" : [ ],
  "name" : "myKeystore"
}

सर्टिफ़िकेट और कुंजी को JAR फ़ाइल के तौर पर अपलोड करें

आपको पहले अपनी निजी कुंजी, सर्टिफ़िकेट, और मेनिफ़ेस्ट वाली JAR फ़ाइल बनानी होगी. JAR फ़ाइल में ये फ़ाइलें और डायरेक्ट्री होनी चाहिए:

/META-INF/descriptor.properties
myCert.pem
myKey.pem

कीस्टोर JAR में सिर्फ़ ये तीन फ़ाइलें हो सकती हैं. अगर आपके पास सर्टिफ़िकेट की चेन है, तो चेन के सभी सर्टिफ़िकेट एक ही PEM फ़ाइल में जोड़े जाने चाहिए. यहां आखिरी सर्टिफ़िकेट पर किसी रूट CA का हस्ताक्षर होना चाहिए. सर्टिफ़िकेट, PEM फ़ाइल में सही क्रम में जोड़े जाने चाहिए. हर सर्टिफ़िकेट के बीच में एक खाली लाइन होनी चाहिए, इसका मतलब है:

cert -> intermediate cert(1) -> intermediate cert(2) -> … -> root

कुंजी का जोड़ा और सर्टिफ़िकेट वाली डायरेक्ट्री में, /META-INF नाम की डायरेक्ट्री बनाएं. इसके बाद, /META-INF में डिस्क्रिप्टर.प्रॉपर्टी नाम की एक फ़ाइल बनाएं, जिसमें यहां दिया गया कॉन्टेंट मौजूद हो:

certFile={myCertificate}.pem
keyFile={myKey}.pem

अपनी कुंजी का जोड़ा और सर्टिफ़िकेट वाली JAR फ़ाइल जनरेट करें:

jar -cf myKeystore.jar myCert.pem myKey.pem

descriptor.properties को अपनी JAR फ़ाइल में जोड़ें:

jar -uf myKeystore.jar META-INF/descriptor.properties

अब JAR या PKCS फ़ाइल से उपनाम बनाएं एपीआई का इस्तेमाल करके, ऐसी JAR फ़ाइलें अपलोड की जा सकती हैं जिनमें एक सर्टिफ़िकेट और निजी पासकोड होता है:

curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" -F file="@myKeystore.jar" -F password={key_pword} \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?alias={alias_name}&format=keycertjar"

जहां -F विकल्प JAR फ़ाइल का पाथ बताता है.

इस कॉल में आपको यह जानकारी देनी होती है:

  • alias_name - यह कुंजी स्टोर में मौजूद सर्टिफ़िकेट और कुंजी की पहचान करता है. वर्चुअल होस्ट बनाने के दौरान, सर्टिफ़िकेट और कुंजी को उसके उपनाम से रेफ़रंस दिया जाता है.
  • key_pword - निजी कुंजी का पासवर्ड. अगर निजी कुंजी में कोई पासवर्ड नहीं है, तो इस पैरामीटर को छोड़ दें.

पुष्टि करें कि आपका कीस्टोर ठीक से अपलोड हुआ है:

curl -u orgAdminEmail:password -X GET\
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}

रिस्पॉन्स का उदाहरण:

{  
 "certs" : [ "myCertificate" ],
 "keys" : [ "myKey" ],
 "name" : "myKeystore"
}

सर्टिफ़िकेट और कुंजी को PEM फ़ाइलों के तौर पर अपलोड करें

सर्टिफ़िकेट और कुंजी PEM फ़ाइलों से उपनाम बनाएं API का इस्तेमाल करके, ऐसी PEM फ़ाइलें अपलोड करें जिनमें सर्टिफ़िकेट और निजी पासकोड हो:

curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" -F keyFile="@server.key" -F certFile="@signed.crt" \
-F password={key_pword} \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?alias={alias_name}&format=keycertfile"

जहां -F विकल्प PEM फ़ाइलों का पाथ बताता है.

इस कॉल में आपको यह जानकारी देनी होती है:

  • alias_name - यह कुंजी स्टोर में मौजूद सर्टिफ़िकेट और कुंजी की पहचान करता है. वर्चुअल होस्ट बनाने के दौरान, सर्टिफ़िकेट और कुंजी को उसके उपनाम से रेफ़रंस दिया जाता है.
  • key_pword - निजी कुंजी का पासवर्ड. अगर निजी कुंजी में कोई पासवर्ड नहीं है, तो इस पैरामीटर को छोड़ दें.

पुष्टि करें कि आपका कीस्टोर ठीक से अपलोड हुआ है:

curl -u orgAdminEmail:password -X GET\
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}

रिस्पॉन्स का उदाहरण:

{  
 "certs" : [ "myCertificate" ],
 "keys" : [ "myKey" ],
 "name" : "myKeystore"
}

PKCS12/PFX फ़ाइल के तौर पर सर्टिफ़िकेट और कुंजी अपलोड करें

ऐसी PKCS12/PFX फ़ाइल अपलोड करें जिसमें एक सर्टिफ़िकेट और निजी पासकोड हो. इसके लिए, JAR या PKCS फ़ाइल से उपनाम बनाएं एपीआई का इस्तेमाल करें:

curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" \
-F file="@myKeystore.p12" -F password={key_pword} \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?alias={alias_name}&format=pkcs12"

जहां -F विकल्प, P12 फ़ाइल का पाथ बताता है.

इस कॉल में आपको यह जानकारी देनी होती है:

  • alias_name - यह कुंजी स्टोर में मौजूद सर्टिफ़िकेट और कुंजी की पहचान करता है. वर्चुअल होस्ट बनाने के दौरान, सर्टिफ़िकेट और कुंजी को उसके उपनाम से रेफ़रंस दिया जाता है.
  • key_pword - निजी कुंजी का पासवर्ड. अगर निजी कुंजी में कोई पासवर्ड नहीं है, तो इस पैरामीटर को छोड़ दें.

पुष्टि करें कि आपका कीस्टोर ठीक से अपलोड हुआ है:

curl -u orgAdminEmail:password -X GET\
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}

रिस्पॉन्स का उदाहरण:

{  
 "certs" : [ "myCertificate" ],
 "keys" : [ "myKey" ],
 "name" : "myKeystore"
}

खुद हस्ताक्षर किया गया सर्टिफ़िकेट और कुंजी बनाएं और अपलोड करें

खुद ही हस्ताक्षर किया गया सर्टिफ़िकेट और कुंजी बनाने के लिए, खुद से हस्ताक्षर किया गया सर्टिफ़िकेट जनरेट करके, उपनाम बनाने का एपीआई एपीआई का इस्तेमाल किया जा सकता है. नीचे दिए गए कॉल में, सिर्फ़ उस जानकारी के बारे में बताया गया है जो खुद हस्ताक्षर किए गए सर्टिफ़िकेट को बनाने के लिए ज़रूरी है. अतिरिक्त जानकारी जोड़ने के लिए, इस कॉल में बदलाव किया जा सकता है:

curl -u orgAdminEmail:password -X POST --header "Content-Type: application/json"  \
-d "{
    "alias": "selfsigned",
    "subject": {
        "commonName": "mycert"
    }
}" \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?format=selfsignedcert"

रिस्पॉन्स इस तरह दिखना चाहिए:

{
  "alias": "selfsigned",
  "certsInfo": {
    "certInfo": [
      {
        "basicConstraints": "CA:FALSE",
        "expiryDate": 1491497204000,
        "isValid": "Yes",
        "issuer": "CN=mycert",
        "publicKey": "RSA Public Key, 2048 bits",
        "serialNumber": "00:d1:b4:78:e1",
        "sigAlgName": "SHA256withRSA",
        "subject": "CN=mycert",
        "subjectAlternativeNames": [],
        "validFrom": 1459961204000,
        "version": 3
      }
    ],
    "certName": "selfsigned-cert"
  },
  "keyName": "selfsigned"
}

ट्रस्टस्टोर बनाएं

ट्रस्टस्टोर बनाने के लिए जिन एपीआई का इस्तेमाल किया जाता है वे ही कीस्टोर बनाने के लिए इस्तेमाल किए जाते हैं. अंतर सिर्फ़ यह है कि आप ट्रस्टस्टोर पर सिर्फ़ PEM फ़ाइल के तौर पर सर्टिफ़िकेट फ़ाइल अपलोड करते हैं.

अगर सर्टिफ़िकेट किसी चेन का हिस्सा है, तो आपको उस चेन के सभी सर्टिफ़िकेट को ट्रस्टस्टोर में अलग-अलग अपलोड करना होगा या सभी सर्टिफ़िकेट वाली एक फ़ाइल बनानी होगी. आपको फ़ाइल में मौजूद हर सर्टिफ़िकेट के बीच एक खाली लाइन डालनी होगी.

अगर आपको खुद हस्ताक्षर किए गए ऐसे कई सर्टिफ़िकेट अपलोड करने हैं जो किसी चेन का हिस्सा नहीं हैं, तो एक ही तरीके का इस्तेमाल करें. अगर आपको ऐसे कई सर्टिफ़िकेट चाहिए जिन पर आपको भरोसा है, तो उन्हें एक ही फ़ाइल में अपलोड करें.

आम तौर पर, फ़ाइनल सर्टिफ़िकेट पर सर्टिफ़िकेट जारी करने वाले का हस्ताक्षर होता है. उदाहरण के लिए, Trustedstore में, आप एक क्लाइंट सर्टिफ़िकेट,client_certificate_1, और क्लाइंट सर्टिफ़िकेट जारी करने वाले सर्टिफ़िकेट, ca_cert को अपलोड करते हैं.

दो-तरफ़ा TLS पुष्टि के दौरान, क्लाइंट की पुष्टि तब होती है, जब सर्वर TLS हैंडशेकिंग की प्रोसेस के तहत, क्लाइंट को client_certification_1 भेजता है.

इसके अलावा, आपके पास दूसरा सर्टिफ़िकेट, client_cert_2 भी है. इस सर्टिफ़िकेट पर उसी सर्टिफ़िकेट से हस्ताक्षर किया गया है, ca_cert. हालांकि, भरोसा करने के स्टोर पर client_certification_2 को अपलोड नहीं किया जाता है. ट्रस्टस्टोर में अब भी client_certification_1 और ca_certificate हैं.

जब सर्वर, TLS हैंडशेकिंग के हिस्से के तौर पर client_certification_2 को पास करता है, तो अनुरोध पूरा हो जाता है. ऐसा इसलिए है, क्योंकि Edge, TLS की पुष्टि की अनुमति तब देता है, जब ट्रस्टस्टोर में client_certification_2 मौजूद नहीं होता है, लेकिन उसे ट्रस्टस्टोर में मौजूद सर्टिफ़िकेट से साइन किया गया है. अगर CA सर्टिफ़िकेट, ca_cert को ट्रस्टस्टोर से हटाया जाता है, तो TLS की पुष्टि नहीं हो पाएगी.

कीस्टोर या Truststore बनाएं का इस्तेमाल करके, एनवायरमेंट में एक खाली ट्रस्टस्टोर बनाएं. यह वही एपीआई है जिसका इस्तेमाल कीस्टोर बनाने के लिए किया जाता है:

curl -u orgAdminEmail:password -X POST -H "Content-Type: text/xml" \
-d '<KeyStore name="myTruststore"/>' \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores

ट्रस्टस्टोर बनाने के बाद, सर्टिफ़िकेट PEM फ़ाइल से उपनाम बनाएं एपीआई का इस्तेमाल करके, सर्टिफ़िकेट को PEM फ़ाइल के तौर पर ट्रस्टस्टोर पर अपलोड करें:

curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" -F certFile="@cert.pem" \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/myTruststore/aliases?alias=myTruststore&format=keycertfile"

जहां -F विकल्प PEM फ़ाइल का पाथ बताता है.

किसी मौजूदा कीस्टोर या ट्रस्टस्टोर के बारे में जानकारी पाना

List Keystores और Truststores एपीआई का इस्तेमाल करके, किसी भी मौजूदा कीस्टोर के लिए अपने एनवायरमेंट की जांच करें:

curl -u orgAdminEmail:password -X GET \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores

क्लाउड के ग्राहकों के लिए, टेस्ट और प्रोडक्शन, दोनों एनवायरमेंट में मुफ़्त में आज़माने वाले संगठनों को डिफ़ॉल्ट कीस्टोर उपलब्ध कराया जाता है. आपको दोनों एनवायरमेंट के लिए, इस कॉल के ये नतीजे दिखेंगे:

[ "freetrial" ]

अपने एपीआई को टेस्ट करने और एपीआई को प्रोडक्शन में पुश करने के लिए, इस डिफ़ॉल्ट कीस्टोर का इस्तेमाल किया जा सकता है. हालांकि, प्रोडक्शन में डिप्लॉय करने से पहले, आम तौर पर अपने सर्टिफ़िकेट और कुंजी का इस्तेमाल करके, अपना कीस्टोर बनाया जा सकता है.

Private Cloud के ग्राहकों के लिए, लौटाया गया कलेक्शन तब तक खाली रहता है, जब तक पहला कीस्टोर नहीं बनाया जाता.

Keystore या Truststore एपीआई का इस्तेमाल करके, कीस्टोर का कॉन्टेंट देखें. क्लाउड सेवा इस्तेमाल करने वाले ग्राहकों के लिए, आपको सिर्फ़ एक सर्वर TLS सर्टिफ़िकेट दिखना चाहिए. यह डिफ़ॉल्ट सर्टिफ़िकेट, Apigee Edge पर मुफ़्त में आज़माने वाले खातों के लिए उपलब्ध होता है.

curl -u orgAdminEmail:password -X GET\
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/freetrial

रिस्पॉन्स इस तरह दिखना चाहिए:

{
 "certs" : [ "wildcard.apigee.net.crt" ],
 "keys" : [ "freetrial" ],
 "name" : "freetrial"
}

उपनाम के बारे में जानकारी पाना

सूची उपनाम एपीआई का इस्तेमाल करके, किसी कीस्टोर के लिए सभी उपनामों की सूची पाएं:

curl -u orgAdminEmail:password -X GET \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases"

रिस्पॉन्स इस तरह दिखना चाहिए:

[
  "alias1",
  "alias2",
  "alias3",
]

किसी उपनाम के बारे में पूरी जानकारी पाने के लिए, जैसे कि उसका खत्म होने की तारीख और उसे जारी करने वाले के बारे में पूरी जानकारी पाने के लिए, GetAlias API का इस्तेमाल करें और उपनाम का नाम बताएं:

curl  -u orgAdminEmail:password -X GET \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases/{alias_name}"

रिस्पॉन्स इस तरह दिखना चाहिए:

{
  "alias": "alias1",
  "certsInfo": {
    "certInfo": [
      {
        "basicConstraints": "CA:TRUE",
        "expiryDate": 1459371335000,
        "isValid": "No",
        "issuer": "EMAILADDRESS=foo@bar.com, CN=smg, OU=doc, O=Internet Widgits Pty Ltd, L=noho, ST=Some-State, C=AU",
        "publicKey": "RSA Public Key, 1024 bits",
        "serialNumber": "00:86:a0:9b:5b:91:a9:fe:92",
        "sigAlgName": "SHA256withRSA",
        "subject": "EMAILADDRESS=foo@bar.com, CN=smg, OU=doc, O=Internet Widgits Pty Ltd, L=noho, ST=Some-State, C=AU",
        "subjectAlternativeNames": [],
        "validFrom": 1456779335000,
        "version": 3
      }
    ],
    "certName": "new\-cert"
  },
  "keyName": "newssl20"
}

किसी उपनाम का सर्टिफ़िकेट डाउनलोड करने के लिए, किसी उपनाम के लिए सर्टिफ़िकेट एक्सपोर्ट करें एपीआई का इस्तेमाल करें:

curl -u orgAdminEmail:password -X GET \
"https://api.enterprise.apigee.com/v1/e/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases/{alias_name}/certificate"

रिस्पॉन्स इस तरह दिखना चाहिए:

-----BEGIN CERTIFICATE-----
MIIDojCCAwugAwIBAgIJAIagm1uRqf6SMA0GCSqGSIb3DQEBCwUAMIGTMQswCQYD
...
RBUkaTe/570sLHY0tvkIm5tEX36ESw==
-----END CERTIFICATE-----

अगर आपके सर्टिफ़िकेट की समयसीमा खत्म हो चुकी है और आपको उसे रिन्यू करना है, तो सर्टिफ़िकेट पर हस्ताक्षर का अनुरोध (सीएसआर) डाउनलोड करें. इसके बाद, नया सर्टिफ़िकेट पाने के लिए आप अपने सीए को सीएसआर भेजें. किसी उपनाम के लिए सीएसआर जनरेट करने के लिए, उपनाम के लिए सीएसआर जनरेट करें एपीआई का इस्तेमाल करें:

curl -u orgAdminEmail:password -X GET \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases/{alias_name}/csr"

रिस्पॉन्स इस तरह दिखना चाहिए:

-----BEGIN CERTIFICATE REQUEST-----
MIIB1DCCAT0CAQAwgZMxCzAJBgNVBAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRl
...
RF5RMytbkxkvPxIE17mDKJH0d8aekv/iEOItZ+BtQg+EibMUkkjTzQ==
-----END CERTIFICATE REQUEST-----

दो-तरफ़ा TLS के लिए, ट्रस्टस्टोर में सर्टिफ़िकेट जोड़ें

इनबाउंड कनेक्शन के लिए, दो-तरफ़ा TLS यानी Edge में एपीआई अनुरोध का इस्तेमाल करते समय, Truststore में हर उस क्लाइंट के लिए एक सर्टिफ़िकेट या CA चेन शामिल होती है जिसे Edge को अनुरोध करने की अनुमति है.

जब आप पहली बार में ट्रस्टस्टोर को कॉन्फ़िगर करते हैं, तो आप जाने-पहचाने क्लाइंट के लिए सभी सर्टिफ़िकेट जोड़ सकते हैं. हालांकि, समय के साथ जैसे-जैसे आप नए क्लाइंट जोड़ते हैं, हो सकता है कि आप ट्रस्टस्टोर में अतिरिक्त सर्टिफ़िकेट जोड़ना चाहें.

दो-तरफ़ा TLS के लिए इस्तेमाल किए गए ट्रस्टस्टोर में नए सर्टिफ़िकेट जोड़ने के लिए:

  1. पक्का करें कि आप वर्चुअल होस्ट में ट्रस्टस्टोर के रेफ़रंस का इस्तेमाल कर रहे हैं.
  2. Truststore बनाएं में ऊपर बताए गए तरीके के मुताबिक, ट्रस्टस्टोर में नया सर्टिफ़िकेट अपलोड करें.
  3. ट्रस्टस्टोर रेफ़रंस को एक ही वैल्यू पर सेट करने के लिए उसे अपडेट करें. इस अपडेट की वजह से Edge, ट्रस्टस्टोर और नए सर्टिफ़िकेट को फिर से लोड करता है.

    ज़्यादा जानकारी के लिए, रेफ़रंस में बदलाव करना देखें.

कीस्टोर/ट्रस्टस्टोर या उपनाम को मिटाना

किसी कीस्टोर/ट्रस्टस्टोर या उपनाम को मिटाते समय आपको सावधानी बरतनी चाहिए. अगर किसी ऐसे कीस्टोर, ट्रस्टस्टोर या उपनाम को मिटाया जाता है जिसका इस्तेमाल वर्चुअल होस्ट, टारगेट एंडपॉइंट या टारगेट सर्वर कर रहा है, तो वर्चुअल होस्ट या टारगेट एंडपॉइंट/टारगेट सर्वर से किए जाने वाले सभी एपीआई कॉल काम नहीं करेंगे.

आम तौर पर, किसी कीस्टोर/ट्रस्टस्टोर या उपनाम को मिटाने के लिए, जिस प्रोसेस का इस्तेमाल किया जाता है:

  1. ऊपर बताए गए तरीके से, नया कीस्टोर/ट्रस्टस्टोर या उपनाम बनाएं.
  2. इनबाउंड कनेक्शन यानी Edge में एपीआई अनुरोध के लिए, वर्चुअल होस्ट कॉन्फ़िगरेशन को अपडेट करें. इससे, नए कीस्टोर और कुंजी के उपनाम का रेफ़रंस दिया जा सकेगा.
  3. आउटबाउंड कनेक्शन के लिए, Apigee से बैकएंड सर्वर पर:
    1. किसी भी एपीआई प्रॉक्सी के लिए TargetEndpoint कॉन्फ़िगरेशन अपडेट करें, जिसमें नए कीस्टोर और कुंजी के उपनाम की जानकारी देने के लिए, पुराने कीस्टोर और कुंजी के उपनाम का रेफ़रंस दिया हो. अगर आपका TargetEndpoint किसी TargetServer है, तो नए कीस्टोर और कुंजी के उपनाम का रेफ़रंस देने के लिए, TargetServer परिभाषा अपडेट करें.
    2. अगर कीस्टोर और ट्रस्टस्टोर का रेफ़रंस सीधे TargetEndpoint डेफ़िनिशन से लिया गया है, तो आपको प्रॉक्सी को फिर से डिप्लॉय करना होगा. अगर TargetEndpoint टारगेट सर्वर परिभाषा का रेफ़रंस है और TargetServer परिभाषा, कीस्टोर और ट्रस्टस्टोर का है, तो प्रॉक्सी को फिर से डिप्लॉय करने की ज़रूरत नहीं होती.
    3. पुष्टि करें कि आपकी एपीआई प्रॉक्सी सही तरीके से काम कर रही हैं.
    4. कीस्टोर/ट्रस्टस्टोर या उपनाम मिटाएं.

ज़्यादा जानकारी के लिए, उपनाम में सर्टिफ़िकेट अपडेट करना देखें.

कीस्टोर या ट्रस्टस्टोर को मिटाना

Keystore या Truststore एपीआई का इस्तेमाल करके, किसी कीस्टोर या ट्रस्टस्टोर को मिटाया जा सकता है:

curl -u orgAdminEmail:password -X DELETE \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/myKeystoreName

अगर किसी ऐसे कीस्टोर या ट्रस्टस्टोर को मिटाकर फिर से बनाया जाता है जिसका इस्तेमाल किसी वर्चुअल होस्ट के लिए किया जा रहा है, तो आपको अपनी एपीआई प्रॉक्सी को फिर से डिप्लॉय करना होगा.

उपनाम मिटाना

आप DeleteAlias एपीआई का इस्तेमाल करके किसी कीस्टोर या ट्रस्टस्टोर में उपनाम को मिटा सकते हैं:

curl -u orgAdminEmail:password -X DELETE \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/myKeystoreName/aliases/{alias_name}