การสร้างคีย์สโตร์และ Truststore โดยใช้ Edge Management API

คุณกำลังดูเอกสาร Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
ข้อมูล

เอกสารนี้จะอธิบายวิธีสร้าง แก้ไข และลบคีย์สโตร์และ Truststore สำหรับ Edge สำหรับ Cloud และ Edge สำหรับ Private Cloud เวอร์ชัน 4.18.01 ขึ้นไป

เกริ่นนำ

หากต้องการกำหนดค่าฟังก์ชันการทำงานที่ใช้โครงสร้างพื้นฐานของคีย์สาธารณะ เช่น TLS คุณต้องสร้างคีย์สโตร์และ Truststore ที่ให้คีย์และใบรับรองดิจิทัลที่จำเป็น

ดูข้อมูลเบื้องต้นเกี่ยวกับคีย์สโตร์, Truststore และชื่อแทนได้ที่ Keystores และ Truststores

สร้างคีย์สโตร์

คีย์สโตร์มีไว้สำหรับสภาพแวดล้อมในองค์กรของคุณโดยเฉพาะ เช่น สภาพแวดล้อมการทดสอบหรือสภาพแวดล้อมของผลิตภัณฑ์ ดังนั้น หากคุณต้องการทดสอบคีย์สโตร์ในสภาพแวดล้อมการทดสอบก่อนที่จะทำให้ใช้งานได้กับสภาพแวดล้อมที่ใช้งานจริง คุณต้องสร้างคีย์สโตร์ในทั้ง 2 สภาพแวดล้อม

วิธีสร้างคีย์สโตร์ในสภาพแวดล้อม

  1. ใช้การเรียก API ในส่วนนี้เพื่อสร้างคีย์สโตร์
  2. สร้างชื่อแทนและอัปโหลดคู่ใบรับรอง/คีย์ไปยังชื่อแทน วิธีอัปโหลดใบรับรองและคีย์จะอิงตามรูปแบบของคู่คีย์/ใบรับรอง ส่วนต่อไปนี้อธิบายวิธีอัปโหลดคู่คีย์/ใบรับรองแต่ละประเภท

ในการสร้างคีย์สโตร์ ให้ระบุชื่อคีย์สโตร์ไปยัง API สร้างคีย์สโตร์หรือ Truststore ชื่อคีย์สโตร์มีได้เฉพาะอักขระที่เป็นตัวอักษรและตัวเลขคละกันเท่านั้น

curl -X POST -u orgAdminEmail:password -H "Content-Type: text/xml" \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores \
-d '<KeyStore name="myKeystore"/>'

ตัวอย่างคำตอบ

{
  "certs" : [ ],
  "keys" : [ ],
  "name" : "myKeystore"
}

อัปโหลดใบรับรองและคีย์เป็นไฟล์ JAR

ก่อนอื่นคุณต้องสร้างไฟล์ JAR ด้วยคีย์ส่วนตัว ใบรับรอง และไฟล์ Manifest ไฟล์ JAR ต้องมีไฟล์และไดเรกทอรีต่อไปนี้

/META-INF/descriptor.properties
myCert.pem
myKey.pem

JAR ของคีย์สโตร์มีได้เพียง 3 ไฟล์เท่านั้น หากคุณมีเชนใบรับรอง ใบรับรองทั้งหมดในเชนจะต้องต่อท้ายในไฟล์ PEM ไฟล์เดียว โดยที่ CA หลักควรลงชื่อในใบรับรองล่าสุด ต้องใส่ใบรับรองต่อท้ายไฟล์ PEM ในลำดับที่ถูกต้อง โดยมีบรรทัดว่างระหว่างใบรับรองแต่ละรายการ ซึ่งหมายความว่า

cert -> intermediate cert(1) -> intermediate cert(2) -> … -> root

ในไดเรกทอรีที่มีคู่คีย์และใบรับรอง ให้สร้างไดเรกทอรีที่ชื่อว่า /META-INF จากนั้นสร้างไฟล์ชื่อ descriptor.properties ใน /META-INF ที่มีเนื้อหาต่อไปนี้

certFile={myCertificate}.pem
keyFile={myKey}.pem

สร้างไฟล์ JAR ที่มีคู่คีย์และใบรับรองของคุณดังนี้

jar -cf myKeystore.jar myCert.pem myKey.pem

เพิ่ม descriptor.properties ไปยังไฟล์ JAR ดังนี้

jar -uf myKeystore.jar META-INF/descriptor.properties

คุณอัปโหลดไฟล์ JAR ที่มีใบรับรองและคีย์ส่วนตัวได้แล้วโดยใช้ API สร้างชื่อแทนจากไฟล์ JAR หรือ PKCS ดังนี้

curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" -F file="@myKeystore.jar" -F password={key_pword} \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?alias={alias_name}&format=keycertjar"

โดยที่ตัวเลือก -F จะระบุเส้นทางไปยังไฟล์ JAR

ในการโทรนี้ คุณระบุ

  • alias_name - ระบุใบรับรองและคีย์ในคีย์สโตร์ เมื่อสร้างโฮสต์เสมือน คุณจะอ้างอิงใบรับรองและคีย์ด้วยชื่อชื่อแทน
  • key_pword - รหัสผ่านสำหรับคีย์ส่วนตัว ไม่ต้องใส่พารามิเตอร์นี้หากคีย์ส่วนตัวไม่มีรหัสผ่าน

ตรวจสอบว่าคีย์สโตร์อัปโหลดอย่างถูกต้อง โดยทำดังนี้

curl -u orgAdminEmail:password -X GET\
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}

ตัวอย่างคำตอบ

{  
 "certs" : [ "myCertificate" ],
 "keys" : [ "myKey" ],
 "name" : "myKeystore"
}

อัปโหลดใบรับรองและคีย์เป็นไฟล์ PEM

อัปโหลดไฟล์ PEM ที่มีใบรับรองและคีย์ส่วนตัวโดยใช้ API สร้างชื่อแทนจากใบรับรองและไฟล์ PEM คีย์ ดังนี้

curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" -F keyFile="@server.key" -F certFile="@signed.crt" \
-F password={key_pword} \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?alias={alias_name}&format=keycertfile"

ที่ตัวเลือก -F ระบุเส้นทางไปยังไฟล์ PEM

ในการโทรนี้ คุณระบุ

  • alias_name - ระบุใบรับรองและคีย์ในคีย์สโตร์ เมื่อสร้างโฮสต์เสมือน คุณจะอ้างอิงใบรับรองและคีย์ด้วยชื่อชื่อแทน
  • key_pword - รหัสผ่านสำหรับคีย์ส่วนตัว ไม่ต้องใส่พารามิเตอร์นี้หากคีย์ส่วนตัวไม่มีรหัสผ่าน

ตรวจสอบว่าคีย์สโตร์อัปโหลดอย่างถูกต้อง โดยทำดังนี้

curl -u orgAdminEmail:password -X GET\
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}

ตัวอย่างคำตอบ

{  
 "certs" : [ "myCertificate" ],
 "keys" : [ "myKey" ],
 "name" : "myKeystore"
}

อัปโหลดใบรับรองและคีย์เป็นไฟล์ PKCS12/PFX

อัปโหลดไฟล์ PKCS12/PFX ที่มีใบรับรองและคีย์ส่วนตัวโดยใช้ API สร้างชื่อแทนจากไฟล์ JAR หรือ PKCS ดังนี้

curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" \
-F file="@myKeystore.p12" -F password={key_pword} \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?alias={alias_name}&format=pkcs12"

โดยที่ตัวเลือก -F ระบุเส้นทางไปยังไฟล์ P12

ในการโทรนี้ คุณระบุ

  • alias_name - ระบุใบรับรองและคีย์ในคีย์สโตร์ เมื่อสร้างโฮสต์เสมือน คุณจะอ้างอิงใบรับรองและคีย์ด้วยชื่อชื่อแทน
  • key_pword - รหัสผ่านสำหรับคีย์ส่วนตัว ไม่ต้องใส่พารามิเตอร์นี้หากคีย์ส่วนตัวไม่มีรหัสผ่าน

ตรวจสอบว่าคีย์สโตร์อัปโหลดอย่างถูกต้อง โดยทำดังนี้

curl -u orgAdminEmail:password -X GET\
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}

ตัวอย่างคำตอบ

{  
 "certs" : [ "myCertificate" ],
 "keys" : [ "myKey" ],
 "name" : "myKeystore"
}

สร้างและอัปโหลดใบรับรองและคีย์แบบ Self-signed

คุณใช้ API สร้างชื่อแทนโดยการสร้างใบรับรอง Self-signed เพื่อสร้างใบรับรองและคีย์แบบ Self-signed แล้วอัปโหลดไปยังชื่อแทนได้ การเรียกต่อไปนี้จะระบุเฉพาะข้อมูลที่จำเป็นในการสร้างใบรับรองแบบ Self-signed คุณสามารถแก้ไขการเรียกนี้เพื่อเพิ่มข้อมูลเพิ่มเติมได้ดังนี้

curl -u orgAdminEmail:password -X POST --header "Content-Type: application/json"  \
-d "{
    "alias": "selfsigned",
    "subject": {
        "commonName": "mycert"
    }
}" \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases?format=selfsignedcert"

คำตอบควรปรากฏเป็น:

{
  "alias": "selfsigned",
  "certsInfo": {
    "certInfo": [
      {
        "basicConstraints": "CA:FALSE",
        "expiryDate": 1491497204000,
        "isValid": "Yes",
        "issuer": "CN=mycert",
        "publicKey": "RSA Public Key, 2048 bits",
        "serialNumber": "00:d1:b4:78:e1",
        "sigAlgName": "SHA256withRSA",
        "subject": "CN=mycert",
        "subjectAlternativeNames": [],
        "validFrom": 1459961204000,
        "version": 3
      }
    ],
    "certName": "selfsigned-cert"
  },
  "keyName": "selfsigned"
}

สร้าง Truststore

API ที่คุณใช้สร้าง Truststore จะเหมือนกับ API ที่ใช้สร้างคีย์สโตร์ ความแตกต่างเพียงอย่างเดียวคือคุณจะอัปโหลดไฟล์ใบรับรองไปยัง Truststore เท่านั้นเป็นไฟล์ PEM เท่านั้น

หากใบรับรองเป็นส่วนหนึ่งของเชน คุณต้องอัปโหลดใบรับรองทั้งหมดในเชนแยกต่างหากไปยัง Truststore หรือสร้างไฟล์เดียวที่มีใบรับรองทั้งหมด คุณต้องแทรกบรรทัดว่างระหว่างใบรับรองแต่ละรายการในไฟล์

หากต้องการอัปโหลดใบรับรองแบบ Self-signed หลายรายการที่ไม่ได้เป็นส่วนหนึ่งของเชน ให้ใช้เทคนิคเดียวกัน กล่าวคือ หากมีใบรับรองที่ต้องการเชื่อถือหลายรายการ ให้อัปโหลดไว้ในไฟล์เดียว

โดยทั่วไปใบรับรองฉบับสุดท้ายจะได้รับการลงนามโดยผู้ออกใบรับรอง ตัวอย่างเช่น ใน Truststore คุณอัปโหลดใบรับรองไคลเอ็นต์,client_cert_1 และใบรับรองของผู้ออกใบรับรองไคลเอ็นต์ ca_cert

ในระหว่างการตรวจสอบสิทธิ์ TLS แบบ 2 ทาง การตรวจสอบสิทธิ์ไคลเอ็นต์จะประสบความสำเร็จเมื่อเซิร์ฟเวอร์ส่ง client_cert_1 ไปยังไคลเอ็นต์ซึ่งเป็นส่วนหนึ่งของกระบวนการแฮนด์เชค TLS

หรือคุณอาจมีใบรับรองที่ 2 คือ client_cert_2 ที่ลงนามโดย ca_cert เดียวกัน แต่อย่าอัปโหลด client_cert_2 ไปยัง Truststore Truststore ยังคงมี client_cert_1 และ ca_cert

เมื่อเซิร์ฟเวอร์ส่ง client_cert_2 เป็นส่วนหนึ่งของแฮนด์เชค TLS คำขอจะดำเนินการสำเร็จ เนื่องจาก Edge อนุญาตให้ยืนยัน TLS สำเร็จเมื่อไม่มี client_cert_2 อยู่ใน Truststore แต่ลงนามโดยใบรับรองที่มีอยู่ใน Truststore หากนำใบรับรอง CA, ca_cert ออกจาก Truststore แล้ว การยืนยัน TLS จะไม่สำเร็จ

สร้าง Truststore ที่ว่างเปล่าในสภาพแวดล้อมโดยใช้สร้างคีย์สโตร์หรือ Truststore ซึ่งเป็น API เดียวกับที่คุณใช้สร้างคีย์สโตร์

curl -u orgAdminEmail:password -X POST -H "Content-Type: text/xml" \
-d '<KeyStore name="myTruststore"/>' \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores

หลังจากสร้าง Truststore แล้ว ให้อัปโหลดใบรับรองเป็นไฟล์ PEM ไปยัง Truststore โดยใช้ API สร้างชื่อแทนจากไฟล์ PEM ใบรับรอง:

curl -u orgAdminEmail:password -X POST -H "Content-Type: multipart/form-data" -F certFile="@cert.pem" \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/myTruststore/aliases?alias=myTruststore&format=keycertfile"

ที่ตัวเลือก -F ระบุเส้นทางไปยังไฟล์ PEM

ดูรายละเอียดเกี่ยวกับคีย์สโตร์หรือ Truststore ที่มีอยู่

ตรวจสอบสภาพแวดล้อมสำหรับคีย์สโตร์ที่มีอยู่โดยใช้ List Keystores และ Truststores API ดังนี้

curl -u orgAdminEmail:password -X GET \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores

สำหรับลูกค้าระบบคลาวด์ คีย์สโตร์เริ่มต้นมีให้สำหรับองค์กรที่ทดลองใช้ฟรีทั้งในสภาพแวดล้อมการทดสอบและการผลิต คุณควรจะเห็นผลลัพธ์ต่อไปนี้สำหรับการเรียกนี้สำหรับสภาพแวดล้อมทั้ง 2 แบบ

[ "freetrial" ]

คุณใช้คีย์สโตร์เริ่มต้นนี้เพื่อทดสอบ API และพุช API ไปยังเวอร์ชันที่ใช้งานจริงได้ แต่ปกติแล้วคุณจะสร้างคีย์สโตร์ของคุณเองโดยใช้ใบรับรองและคีย์ของคุณเอง ก่อนที่จะทำให้ใช้งานได้ในเวอร์ชันที่ใช้งานจริง

สำหรับลูกค้า Private Cloud อาร์เรย์ที่แสดงผลจะว่างเปล่าจนกว่าคุณจะสร้างคีย์สโตร์แรก

ตรวจสอบเนื้อหาของคีย์สโตร์โดยใช้ API รับคีย์สโตร์หรือ Truststore สำหรับลูกค้าระบบคลาวด์ คุณควรเห็นใบรับรอง TLS ของเซิร์ฟเวอร์รายการเดียว ซึ่งเป็นใบรับรองเริ่มต้นที่ Apigee Edge มีให้สำหรับบัญชีทดลองใช้ฟรี

curl -u orgAdminEmail:password -X GET\
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/freetrial

คำตอบควรปรากฏเป็น:

{
 "certs" : [ "wildcard.apigee.net.crt" ],
 "keys" : [ "freetrial" ],
 "name" : "freetrial"
}

การรับรายละเอียดเกี่ยวกับชื่อแทน

ดูรายการชื่อแทนทั้งหมดสำหรับคีย์สโตร์โดยใช้ แสดงรายการชื่อแทน API ดังนี้

curl -u orgAdminEmail:password -X GET \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases"

คำตอบควรปรากฏเป็น:

[
  "alias1",
  "alias2",
  "alias3",
]

หากต้องการรับข้อมูลทั้งหมดเกี่ยวกับชื่อแทน เช่น วันที่หมดอายุและผู้ออกบัตร ให้ใช้ รับชื่อแทน API และระบุชื่อชื่อแทนดังนี้

curl  -u orgAdminEmail:password -X GET \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases/{alias_name}"

คำตอบควรปรากฏเป็น:

{
  "alias": "alias1",
  "certsInfo": {
    "certInfo": [
      {
        "basicConstraints": "CA:TRUE",
        "expiryDate": 1459371335000,
        "isValid": "No",
        "issuer": "EMAILADDRESS=foo@bar.com, CN=smg, OU=doc, O=Internet Widgits Pty Ltd, L=noho, ST=Some-State, C=AU",
        "publicKey": "RSA Public Key, 1024 bits",
        "serialNumber": "00:86:a0:9b:5b:91:a9:fe:92",
        "sigAlgName": "SHA256withRSA",
        "subject": "EMAILADDRESS=foo@bar.com, CN=smg, OU=doc, O=Internet Widgits Pty Ltd, L=noho, ST=Some-State, C=AU",
        "subjectAlternativeNames": [],
        "validFrom": 1456779335000,
        "version": 3
      }
    ],
    "certName": "new\-cert"
  },
  "keyName": "newssl20"
}

หากต้องการดาวน์โหลดใบรับรองสำหรับชื่อแทน ให้ใช้ API ส่งออกใบรับรองสำหรับชื่อแทน โดยทำดังนี้

curl -u orgAdminEmail:password -X GET \
"https://api.enterprise.apigee.com/v1/e/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases/{alias_name}/certificate"

คำตอบควรปรากฏเป็น:

-----BEGIN CERTIFICATE-----
MIIDojCCAwugAwIBAgIJAIagm1uRqf6SMA0GCSqGSIb3DQEBCwUAMIGTMQswCQYD
...
RBUkaTe/570sLHY0tvkIm5tEX36ESw==
-----END CERTIFICATE-----

หากคุณมีใบรับรองที่หมดอายุและต้องการต่ออายุ คุณสามารถดาวน์โหลดคำขอลงชื่อใบรับรอง (CSR) ได้ จากนั้นคุณจะส่ง CSR ไปยัง CA ของคุณเพื่อขอรับใบรับรองใหม่ หากต้องการสร้าง CSR สำหรับชื่อแทน ให้ใช้ API สร้าง CSR สำหรับชื่อแทน ดังนี้

curl -u orgAdminEmail:password -X GET \
"https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/{keystore_name}/aliases/{alias_name}/csr"

คำตอบควรปรากฏเป็น:

-----BEGIN CERTIFICATE REQUEST-----
MIIB1DCCAT0CAQAwgZMxCzAJBgNVBAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRl
...
RF5RMytbkxkvPxIE17mDKJH0d8aekv/iEOItZ+BtQg+EibMUkkjTzQ==
-----END CERTIFICATE REQUEST-----

เพิ่มใบรับรองไปยัง Truststore สำหรับ TLS แบบ 2 ทาง

เมื่อใช้ TLS แบบ 2 ทางสำหรับการเชื่อมต่อขาเข้า ซึ่งหมายถึงคำขอ API ไปยัง Edge แล้ว Truststore จะมีห่วงโซ่ใบรับรองหรือ CA สำหรับไคลเอ็นต์แต่ละรายที่ได้รับอนุญาตให้ส่งคำขอไปยัง Edge

เมื่อกำหนดค่า Truststore เป็นครั้งแรก คุณจะเพิ่มใบรับรองทั้งหมดสำหรับไคลเอ็นต์ที่รู้จักได้ อย่างไรก็ตาม เมื่อเวลาผ่านไป คุณอาจต้องการเพิ่มใบรับรองอื่นไปยัง Truststore เมื่อเพิ่มลูกค้าใหม่

วิธีเพิ่มใบรับรองใหม่ไปยัง Truststore ที่ใช้สำหรับ TLS แบบ 2 ทาง

  1. ตรวจสอบว่าคุณกำลังใช้การอ้างอิงไปยัง Truststore ในโฮสต์เสมือน
  2. อัปโหลดใบรับรองใหม่ไปยัง Truststore ตามที่อธิบายไว้ข้างต้นในหัวข้อสร้าง Truststore
  3. อัปเดตการอ้างอิง Truststore เพื่อตั้งค่าให้เป็นค่าเดียวกัน การอัปเดตนี้จะทำให้ Edge โหลด Truststore และใบรับรองใหม่ซ้ำ

    ดูข้อมูลเพิ่มเติมที่การแก้ไขข้อมูลอ้างอิง

ลบคีย์สโตร์/truststore หรือชื่อแทน

คุณต้องใช้ความระมัดระวังเมื่อลบคีย์สโตร์/truststore หรือชื่อแทน หากคุณลบคีย์สโตร์, Truststore หรือชื่อแทนที่โฮสต์เสมือน, ปลายทางหรือเซิร์ฟเวอร์เป้าหมายกำลังใช้อยู่ การเรียก API ทั้งหมดผ่านโฮสต์เสมือนหรือปลายทาง/เซิร์ฟเวอร์เป้าหมายเป้าหมายจะล้มเหลว

โดยปกติแล้ว ขั้นตอนที่คุณใช้เพื่อลบคีย์สโตร์/ทรัสต์สโตร์หรือชื่อแทนคือ

  1. สร้างคีย์สโตร์/ความน่าเชื่อถือ หรือชื่อแทนใหม่ตามที่อธิบายข้างต้น
  2. สำหรับการเชื่อมต่อขาเข้า ซึ่งหมายถึงคำขอ API ไปยัง Edge ให้อัปเดตการกำหนดค่าโฮสต์เสมือนเพื่ออ้างอิงคีย์สโตร์และชื่อแทนคีย์ใหม่
  3. สําหรับการเชื่อมต่อขาออก ซึ่งหมายถึงจาก Apigee ไปยังเซิร์ฟเวอร์แบ็กเอนด์ ให้ทำดังนี้
    1. อัปเดตการกำหนดค่า TargetEndpoint สำหรับพร็อกซี API ที่อ้างอิงคีย์สโตร์และชื่อแทนคีย์เดิมเพื่ออ้างอิงคีย์สโตร์และชื่อแทนคีย์ใหม่ หาก TargetEndpoint อ้างอิง TargetServer ให้อัปเดตคำจำกัดความของ TargetServer เพื่ออ้างอิงคีย์สโตร์และชื่อแทนคีย์ใหม่
    2. หากมีการอ้างอิงคีย์สโตร์และ Truststore โดยตรงจากคำจำกัดความ TargetEndpoint คุณต้องทำให้พร็อกซีใช้งานได้อีกครั้ง หาก TargetEndpoint อ้างอิงคำจำกัดความของ TargetServer และคำจำกัดความของ TargetServer จะอ้างอิงคีย์สโตร์และ Truststore ก็ไม่จำเป็นต้องทำให้พร็อกซีใช้งานได้อีกครั้ง
    3. ตรวจสอบว่าพร็อกซี API ทำงานได้อย่างถูกต้อง
    4. ลบคีย์สโตร์/truststore หรือชื่อแทน

โปรดดูข้อมูลเพิ่มเติมที่ อัปเดตใบรับรองในชื่อแทน

ลบคีย์สโตร์หรือ Truststore

คุณลบคีย์สโตร์หรือ Truststore ได้โดยใช้ ลบคีย์สโตร์หรือ Truststore API ดังนี้

curl -u orgAdminEmail:password -X DELETE \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/myKeystoreName

หากคุณลบและสร้างคีย์สโตร์หรือ Truststore ที่โฮสต์เสมือนใช้อยู่อีกครั้ง คุณต้องทำให้พร็อกซี API ใช้งานได้อีกครั้ง

ลบชื่อแทน

คุณลบชื่อแทนในคีย์สโตร์หรือ Truststore ได้โดยใช้ API ลบชื่อแทน ดังนี้

curl -u orgAdminEmail:password -X DELETE \
https://api.enterprise.apigee.com/v1/o/{org_name}/e/{env_name}/keystores/myKeystoreName/aliases/{alias_name}