คุณกำลังดูเอกสาร Apigee Edge
ไปที่เอกสารประกอบของ Apigee X ข้อมูล
เอกสารนี้จะอธิบายวิธีสร้าง แก้ไข และลบคีย์สโตร์และ Truststore สำหรับ Edge สำหรับ Cloud และ Edge สำหรับ Private Cloud เวอร์ชัน 4.18.01 ขึ้นไป
เกริ่นนำ
หากต้องการกำหนดค่าฟังก์ชันการทำงานที่ใช้โครงสร้างพื้นฐานของคีย์สาธารณะ เช่น TLS คุณต้องสร้างคีย์สโตร์และ Truststore ที่ให้คีย์และใบรับรองดิจิทัลที่จำเป็น
ดูข้อมูลเบื้องต้นเกี่ยวกับคีย์สโตร์, Truststore และชื่อแทนได้ที่ Keystores และ Truststores
สร้างคีย์สโตร์
คีย์สโตร์มีไว้สำหรับสภาพแวดล้อมในองค์กรของคุณโดยเฉพาะ เช่น สภาพแวดล้อมการทดสอบหรือสภาพแวดล้อมของผลิตภัณฑ์ ดังนั้น หากคุณต้องการทดสอบคีย์สโตร์ในสภาพแวดล้อมการทดสอบก่อนที่จะทำให้ใช้งานได้กับสภาพแวดล้อมที่ใช้งานจริง คุณต้องสร้างคีย์สโตร์ในทั้ง 2 สภาพแวดล้อม
วิธีสร้างคีย์สโตร์ในสภาพแวดล้อม
- ใช้การเรียก API ในส่วนนี้เพื่อสร้างคีย์สโตร์
- สร้างชื่อแทนและอัปโหลดคู่ใบรับรอง/คีย์ไปยังชื่อแทน วิธีอัปโหลดใบรับรองและคีย์จะอิงตามรูปแบบของคู่คีย์/ใบรับรอง ส่วนต่อไปนี้อธิบายวิธีอัปโหลดคู่คีย์/ใบรับรองแต่ละประเภท
ในการสร้างคีย์สโตร์ ให้ระบุชื่อคีย์สโตร์ไปยัง API สร้างคีย์สโตร์หรือ Truststore ชื่อคีย์สโตร์มีได้เฉพาะอักขระที่เป็นตัวอักษรและตัวเลขคละกันเท่านั้น
curl -X POST -u orgAdminEmail:password -H "Content-Type: text/xml" \ https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores \ -d '<KeyStore name="myKeystore"/>'
ตัวอย่างคำตอบ
{ "certs" : [ ], "keys" : [ ], "name" : "myKeystore" }
อัปโหลดใบรับรองและคีย์เป็นไฟล์ JAR
ก่อนอื่นคุณต้องสร้างไฟล์ JAR ด้วยคีย์ส่วนตัว ใบรับรอง และไฟล์ Manifest ไฟล์ JAR ต้องมีไฟล์และไดเรกทอรีต่อไปนี้
/META-INF/descriptor.properties myCert.pem myKey.pem
JAR ของคีย์สโตร์มีได้เพียง 3 ไฟล์เท่านั้น หากคุณมีเชนใบรับรอง ใบรับรองทั้งหมดในเชนจะต้องต่อท้ายในไฟล์ PEM ไฟล์เดียว โดยที่ CA หลักควรลงชื่อในใบรับรองล่าสุด ต้องใส่ใบรับรองต่อท้ายไฟล์ PEM ในลำดับที่ถูกต้อง โดยมีบรรทัดว่างระหว่างใบรับรองแต่ละรายการ ซึ่งหมายความว่า
cert -> intermediate cert(1) -> intermediate cert(2) -> … -> root
ในไดเรกทอรีที่มีคู่คีย์และใบรับรอง ให้สร้างไดเรกทอรีที่ชื่อว่า /META-INF
จากนั้นสร้างไฟล์ชื่อ descriptor.properties ใน /META-INF
ที่มีเนื้อหาต่อไปนี้
certFile={myCertificate}.pem keyFile={myKey}.pem
สร้างไฟล์ JAR ที่มีคู่คีย์และใบรับรองของคุณดังนี้
jar -cf myKeystore.jar myCert.pem myKey.pem
เพิ่ม descriptor.properties
ไปยังไฟล์ JAR ดังนี้
jar -uf myKeystore.jar META-INF/descriptor.properties
คุณอัปโหลดไฟล์ JAR ที่มีใบรับรองและคีย์ส่วนตัวได้แล้วโดยใช้ API สร้างชื่อแทนจากไฟล์ JAR หรือ PKCS ดังนี้
curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" -F file="@myKeystore.jar" -F password={key_pword} \ "https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?alias={alias_name}&format=keycertjar"
โดยที่ตัวเลือก -F จะระบุเส้นทางไปยังไฟล์ JAR
ในการโทรนี้ คุณระบุ
alias_name
- ระบุใบรับรองและคีย์ในคีย์สโตร์ เมื่อสร้างโฮสต์เสมือน คุณจะอ้างอิงใบรับรองและคีย์ด้วยชื่อชื่อแทนkey_pword
- รหัสผ่านสำหรับคีย์ส่วนตัว ไม่ต้องใส่พารามิเตอร์นี้หากคีย์ส่วนตัวไม่มีรหัสผ่าน
ตรวจสอบว่าคีย์สโตร์อัปโหลดอย่างถูกต้อง โดยทำดังนี้
curl -u orgAdminEmail:password -X GET\ https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}
ตัวอย่างคำตอบ
{ "certs" : [ "myCertificate" ], "keys" : [ "myKey" ], "name" : "myKeystore" }
อัปโหลดใบรับรองและคีย์เป็นไฟล์ PEM
อัปโหลดไฟล์ PEM ที่มีใบรับรองและคีย์ส่วนตัวโดยใช้ API สร้างชื่อแทนจากใบรับรองและไฟล์ PEM คีย์ ดังนี้
curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" -F keyFile="@server.key" -F certFile="@signed.crt" \ -F password={key_pword} \ "https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?alias={alias_name}&format=keycertfile"
ที่ตัวเลือก -F
ระบุเส้นทางไปยังไฟล์ PEM
ในการโทรนี้ คุณระบุ
alias_name
- ระบุใบรับรองและคีย์ในคีย์สโตร์ เมื่อสร้างโฮสต์เสมือน คุณจะอ้างอิงใบรับรองและคีย์ด้วยชื่อชื่อแทนkey_pword
- รหัสผ่านสำหรับคีย์ส่วนตัว ไม่ต้องใส่พารามิเตอร์นี้หากคีย์ส่วนตัวไม่มีรหัสผ่าน
ตรวจสอบว่าคีย์สโตร์อัปโหลดอย่างถูกต้อง โดยทำดังนี้
curl -u orgAdminEmail:password -X GET\ https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}
ตัวอย่างคำตอบ
{ "certs" : [ "myCertificate" ], "keys" : [ "myKey" ], "name" : "myKeystore" }
อัปโหลดใบรับรองและคีย์เป็นไฟล์ PKCS12/PFX
อัปโหลดไฟล์ PKCS12/PFX ที่มีใบรับรองและคีย์ส่วนตัวโดยใช้ API สร้างชื่อแทนจากไฟล์ JAR หรือ PKCS ดังนี้
curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" \ -F file="@myKeystore.p12" -F password={key_pword} \ "https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?alias={alias_name}&format=pkcs12"
โดยที่ตัวเลือก -F
ระบุเส้นทางไปยังไฟล์ P12
ในการโทรนี้ คุณระบุ
alias_name
- ระบุใบรับรองและคีย์ในคีย์สโตร์ เมื่อสร้างโฮสต์เสมือน คุณจะอ้างอิงใบรับรองและคีย์ด้วยชื่อชื่อแทนkey_pword
- รหัสผ่านสำหรับคีย์ส่วนตัว ไม่ต้องใส่พารามิเตอร์นี้หากคีย์ส่วนตัวไม่มีรหัสผ่าน
ตรวจสอบว่าคีย์สโตร์อัปโหลดอย่างถูกต้อง โดยทำดังนี้
curl -u orgAdminEmail:password -X GET\ https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}
ตัวอย่างคำตอบ
{ "certs" : [ "myCertificate" ], "keys" : [ "myKey" ], "name" : "myKeystore" }
สร้างและอัปโหลดใบรับรองและคีย์แบบ Self-signed
คุณใช้ API สร้างชื่อแทนโดยการสร้างใบรับรอง Self-signed เพื่อสร้างใบรับรองและคีย์แบบ Self-signed แล้วอัปโหลดไปยังชื่อแทนได้ การเรียกต่อไปนี้จะระบุเฉพาะข้อมูลที่จำเป็นในการสร้างใบรับรองแบบ Self-signed คุณสามารถแก้ไขการเรียกนี้เพื่อเพิ่มข้อมูลเพิ่มเติมได้ดังนี้
curl -u orgAdminEmail:password -X POST --header "Content-Type: application/json" \ -d "{ "alias": "selfsigned", "subject": { "commonName": "mycert" } }" \ "https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?format=selfsignedcert"
คำตอบควรปรากฏเป็น:
{ "alias": "selfsigned", "certsInfo": { "certInfo": [ { "basicConstraints": "CA:FALSE", "expiryDate": 1491497204000, "isValid": "Yes", "issuer": "CN=mycert", "publicKey": "RSA Public Key, 2048 bits", "serialNumber": "00:d1:b4:78:e1", "sigAlgName": "SHA256withRSA", "subject": "CN=mycert", "subjectAlternativeNames": [], "validFrom": 1459961204000, "version": 3 } ], "certName": "selfsigned-cert" }, "keyName": "selfsigned" }
สร้าง Truststore
API ที่คุณใช้สร้าง Truststore จะเหมือนกับ API ที่ใช้สร้างคีย์สโตร์ ความแตกต่างเพียงอย่างเดียวคือคุณจะอัปโหลดไฟล์ใบรับรองไปยัง Truststore เท่านั้นเป็นไฟล์ PEM เท่านั้น
หากใบรับรองเป็นส่วนหนึ่งของเชน คุณต้องอัปโหลดใบรับรองทั้งหมดในเชนแยกต่างหากไปยัง Truststore หรือสร้างไฟล์เดียวที่มีใบรับรองทั้งหมด คุณต้องแทรกบรรทัดว่างระหว่างใบรับรองแต่ละรายการในไฟล์
หากต้องการอัปโหลดใบรับรองแบบ Self-signed หลายรายการที่ไม่ได้เป็นส่วนหนึ่งของเชน ให้ใช้เทคนิคเดียวกัน กล่าวคือ หากมีใบรับรองที่ต้องการเชื่อถือหลายรายการ ให้อัปโหลดไว้ในไฟล์เดียว
โดยทั่วไปใบรับรองฉบับสุดท้ายจะได้รับการลงนามโดยผู้ออกใบรับรอง ตัวอย่างเช่น ใน Truststore คุณอัปโหลดใบรับรองไคลเอ็นต์,client_cert_1 และใบรับรองของผู้ออกใบรับรองไคลเอ็นต์ ca_cert
ในระหว่างการตรวจสอบสิทธิ์ TLS แบบ 2 ทาง การตรวจสอบสิทธิ์ไคลเอ็นต์จะประสบความสำเร็จเมื่อเซิร์ฟเวอร์ส่ง client_cert_1 ไปยังไคลเอ็นต์ซึ่งเป็นส่วนหนึ่งของกระบวนการแฮนด์เชค TLS
หรือคุณอาจมีใบรับรองที่ 2 คือ client_cert_2 ที่ลงนามโดย ca_cert เดียวกัน แต่อย่าอัปโหลด client_cert_2 ไปยัง Truststore Truststore ยังคงมี client_cert_1 และ ca_cert
เมื่อเซิร์ฟเวอร์ส่ง client_cert_2 เป็นส่วนหนึ่งของแฮนด์เชค TLS คำขอจะดำเนินการสำเร็จ เนื่องจาก Edge อนุญาตให้ยืนยัน TLS สำเร็จเมื่อไม่มี client_cert_2 อยู่ใน Truststore แต่ลงนามโดยใบรับรองที่มีอยู่ใน Truststore หากนำใบรับรอง CA, ca_cert ออกจาก Truststore แล้ว การยืนยัน TLS จะไม่สำเร็จ
สร้าง Truststore ที่ว่างเปล่าในสภาพแวดล้อมโดยใช้สร้างคีย์สโตร์หรือ Truststore ซึ่งเป็น API เดียวกับที่คุณใช้สร้างคีย์สโตร์
curl -u orgAdminEmail:password -X POST -H "Content-Type: text/xml" \ -d '<KeyStore name="myTruststore"/>' \ https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores
หลังจากสร้าง Truststore แล้ว ให้อัปโหลดใบรับรองเป็นไฟล์ PEM ไปยัง Truststore โดยใช้ API สร้างชื่อแทนจากไฟล์ PEM ใบรับรอง:
curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" -F certFile="@cert.pem" \ "https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/myTruststore/aliases?alias=myTruststore&format=keycertfile"
ที่ตัวเลือก -F
ระบุเส้นทางไปยังไฟล์ PEM
ดูรายละเอียดเกี่ยวกับคีย์สโตร์หรือ Truststore ที่มีอยู่
ตรวจสอบสภาพแวดล้อมสำหรับคีย์สโตร์ที่มีอยู่โดยใช้ List Keystores และ Truststores API ดังนี้
curl -u orgAdminEmail:password -X GET \ https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores
สำหรับลูกค้าระบบคลาวด์ คีย์สโตร์เริ่มต้นมีให้สำหรับองค์กรที่ทดลองใช้ฟรีทั้งในสภาพแวดล้อมการทดสอบและการผลิต คุณควรจะเห็นผลลัพธ์ต่อไปนี้สำหรับการเรียกนี้สำหรับสภาพแวดล้อมทั้ง 2 แบบ
[ "freetrial" ]
คุณใช้คีย์สโตร์เริ่มต้นนี้เพื่อทดสอบ API และพุช API ไปยังเวอร์ชันที่ใช้งานจริงได้ แต่ปกติแล้วคุณจะสร้างคีย์สโตร์ของคุณเองโดยใช้ใบรับรองและคีย์ของคุณเอง ก่อนที่จะทำให้ใช้งานได้ในเวอร์ชันที่ใช้งานจริง
สำหรับลูกค้า Private Cloud อาร์เรย์ที่แสดงผลจะว่างเปล่าจนกว่าคุณจะสร้างคีย์สโตร์แรก
ตรวจสอบเนื้อหาของคีย์สโตร์โดยใช้ API รับคีย์สโตร์หรือ Truststore สำหรับลูกค้าระบบคลาวด์ คุณควรเห็นใบรับรอง TLS ของเซิร์ฟเวอร์รายการเดียว ซึ่งเป็นใบรับรองเริ่มต้นที่ Apigee Edge มีให้สำหรับบัญชีทดลองใช้ฟรี
curl -u orgAdminEmail:password -X GET\ https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/freetrial
คำตอบควรปรากฏเป็น:
{ "certs" : [ "wildcard.apigee.net.crt" ], "keys" : [ "freetrial" ], "name" : "freetrial" }
การรับรายละเอียดเกี่ยวกับชื่อแทน
ดูรายการชื่อแทนทั้งหมดสำหรับคีย์สโตร์โดยใช้ แสดงรายการชื่อแทน API ดังนี้
curl -u orgAdminEmail:password -X GET \ "https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases"
คำตอบควรปรากฏเป็น:
[ "alias1", "alias2", "alias3", ]
หากต้องการรับข้อมูลทั้งหมดเกี่ยวกับชื่อแทน เช่น วันที่หมดอายุและผู้ออกบัตร ให้ใช้ รับชื่อแทน API และระบุชื่อชื่อแทนดังนี้
curl -u orgAdminEmail:password -X GET \ "https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases/{alias_name}"
คำตอบควรปรากฏเป็น:
{ "alias": "alias1", "certsInfo": { "certInfo": [ { "basicConstraints": "CA:TRUE", "expiryDate": 1459371335000, "isValid": "No", "issuer": "EMAILADDRESS=foo@bar.com, CN=smg, OU=doc, O=Internet Widgits Pty Ltd, L=noho, ST=Some-State, C=AU", "publicKey": "RSA Public Key, 1024 bits", "serialNumber": "00:86:a0:9b:5b:91:a9:fe:92", "sigAlgName": "SHA256withRSA", "subject": "EMAILADDRESS=foo@bar.com, CN=smg, OU=doc, O=Internet Widgits Pty Ltd, L=noho, ST=Some-State, C=AU", "subjectAlternativeNames": [], "validFrom": 1456779335000, "version": 3 } ], "certName": "new\-cert" }, "keyName": "newssl20" }
หากต้องการดาวน์โหลดใบรับรองสำหรับชื่อแทน ให้ใช้ API ส่งออกใบรับรองสำหรับชื่อแทน โดยทำดังนี้
curl -u orgAdminEmail:password -X GET \ "https://api.enterprise.apigee.com/v1/e/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases/{alias_name}/certificate"
คำตอบควรปรากฏเป็น:
-----BEGIN CERTIFICATE----- MIIDojCCAwugAwIBAgIJAIagm1uRqf6SMA0GCSqGSIb3DQEBCwUAMIGTMQswCQYD ... RBUkaTe/570sLHY0tvkIm5tEX36ESw== -----END CERTIFICATE-----
หากคุณมีใบรับรองที่หมดอายุและต้องการต่ออายุ คุณสามารถดาวน์โหลดคำขอลงชื่อใบรับรอง (CSR) ได้ จากนั้นคุณจะส่ง CSR ไปยัง CA ของคุณเพื่อขอรับใบรับรองใหม่ หากต้องการสร้าง CSR สำหรับชื่อแทน ให้ใช้ API สร้าง CSR สำหรับชื่อแทน ดังนี้
curl -u orgAdminEmail:password -X GET \ "https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases/{alias_name}/csr"
คำตอบควรปรากฏเป็น:
-----BEGIN CERTIFICATE REQUEST----- MIIB1DCCAT0CAQAwgZMxCzAJBgNVBAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRl ... RF5RMytbkxkvPxIE17mDKJH0d8aekv/iEOItZ+BtQg+EibMUkkjTzQ== -----END CERTIFICATE REQUEST-----
เพิ่มใบรับรองไปยัง Truststore สำหรับ TLS แบบ 2 ทาง
เมื่อใช้ TLS แบบ 2 ทางสำหรับการเชื่อมต่อขาเข้า ซึ่งหมายถึงคำขอ API ไปยัง Edge แล้ว Truststore จะมีห่วงโซ่ใบรับรองหรือ CA สำหรับไคลเอ็นต์แต่ละรายที่ได้รับอนุญาตให้ส่งคำขอไปยัง Edge
เมื่อกำหนดค่า Truststore เป็นครั้งแรก คุณจะเพิ่มใบรับรองทั้งหมดสำหรับไคลเอ็นต์ที่รู้จักได้ อย่างไรก็ตาม เมื่อเวลาผ่านไป คุณอาจต้องการเพิ่มใบรับรองอื่นไปยัง Truststore เมื่อเพิ่มลูกค้าใหม่
วิธีเพิ่มใบรับรองใหม่ไปยัง Truststore ที่ใช้สำหรับ TLS แบบ 2 ทาง
- ตรวจสอบว่าคุณกำลังใช้การอ้างอิงไปยัง Truststore ในโฮสต์เสมือน
- อัปโหลดใบรับรองใหม่ไปยัง Truststore ตามที่อธิบายไว้ข้างต้นในหัวข้อสร้าง Truststore
อัปเดตการอ้างอิง Truststore เพื่อตั้งค่าให้เป็นค่าเดียวกัน การอัปเดตนี้จะทำให้ Edge โหลด Truststore และใบรับรองใหม่ซ้ำ
ดูข้อมูลเพิ่มเติมที่การแก้ไขข้อมูลอ้างอิง
ลบคีย์สโตร์/truststore หรือชื่อแทน
คุณต้องใช้ความระมัดระวังเมื่อลบคีย์สโตร์/truststore หรือชื่อแทน หากคุณลบคีย์สโตร์, Truststore หรือชื่อแทนที่โฮสต์เสมือน, ปลายทางหรือเซิร์ฟเวอร์เป้าหมายกำลังใช้อยู่ การเรียก API ทั้งหมดผ่านโฮสต์เสมือนหรือปลายทาง/เซิร์ฟเวอร์เป้าหมายเป้าหมายจะล้มเหลว
โดยปกติแล้ว ขั้นตอนที่คุณใช้เพื่อลบคีย์สโตร์/ทรัสต์สโตร์หรือชื่อแทนคือ
- สร้างคีย์สโตร์/ความน่าเชื่อถือ หรือชื่อแทนใหม่ตามที่อธิบายข้างต้น
- สำหรับการเชื่อมต่อขาเข้า ซึ่งหมายถึงคำขอ API ไปยัง Edge ให้อัปเดตการกำหนดค่าโฮสต์เสมือนเพื่ออ้างอิงคีย์สโตร์และชื่อแทนคีย์ใหม่
- สําหรับการเชื่อมต่อขาออก ซึ่งหมายถึงจาก Apigee ไปยังเซิร์ฟเวอร์แบ็กเอนด์ ให้ทำดังนี้
- อัปเดตการกำหนดค่า TargetEndpoint สำหรับพร็อกซี API ที่อ้างอิงคีย์สโตร์และชื่อแทนคีย์เดิมเพื่ออ้างอิงคีย์สโตร์และชื่อแทนคีย์ใหม่ หาก TargetEndpoint อ้างอิง TargetServer ให้อัปเดตคำจำกัดความของ TargetServer เพื่ออ้างอิงคีย์สโตร์และชื่อแทนคีย์ใหม่
- หากมีการอ้างอิงคีย์สโตร์และ Truststore โดยตรงจากคำจำกัดความ TargetEndpoint คุณต้องทำให้พร็อกซีใช้งานได้อีกครั้ง หาก TargetEndpoint อ้างอิงคำจำกัดความของ TargetServer และคำจำกัดความของ TargetServer จะอ้างอิงคีย์สโตร์และ Truststore ก็ไม่จำเป็นต้องทำให้พร็อกซีใช้งานได้อีกครั้ง
- ตรวจสอบว่าพร็อกซี API ทำงานได้อย่างถูกต้อง
- ลบคีย์สโตร์/truststore หรือชื่อแทน
โปรดดูข้อมูลเพิ่มเติมที่ อัปเดตใบรับรองในชื่อแทน
ลบคีย์สโตร์หรือ Truststore
คุณลบคีย์สโตร์หรือ Truststore ได้โดยใช้ ลบคีย์สโตร์หรือ Truststore API ดังนี้
curl -u orgAdminEmail:password -X DELETE \ https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/myKeystoreName
หากคุณลบและสร้างคีย์สโตร์หรือ Truststore ที่โฮสต์เสมือนใช้อยู่อีกครั้ง คุณต้องทำให้พร็อกซี API ใช้งานได้อีกครั้ง
ลบชื่อแทน
คุณลบชื่อแทนในคีย์สโตร์หรือ Truststore ได้โดยใช้ API ลบชื่อแทน ดังนี้
curl -u orgAdminEmail:password -X DELETE \ https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/myKeystoreName/aliases/{alias_name}