Crea almacenes de claves y almacenes de confianza con la IU de Edge

Estás viendo la documentación de Apigee Edge.
Ve a la Documentación de Apigee X.
información

En este documento, se describe cómo crear, modificar y borrar almacenes de claves y almacenes de confianza para Edge para la nube y perimetral para las versiones 4.18.01 y posteriores de la nube privada.

Información acerca de almacenes de claves, almacenes de confianza y hosts virtuales para Edge Cloud

El proceso de creación de almacenes de claves y almacenes de confianza para Edge Cloud requiere que sigas todos los reglas de uso de hosts virtuales. Por ejemplo, con hosts virtuales en la nube:

  • Los hosts virtuales deben usar TLS.
  • Los hosts virtuales solo pueden usar el puerto 443.
  • Debes usar un certificado TLS firmado. No se permite el uso de certificados sin firma con hosts virtuales en Cloud.
  • El nombre de dominio que especifica el certificado TLS debe coincidir con el alias del host virtual.

Obtenga más información:

Implementar almacenes de claves y almacenes de confianza en Perimetrales

Para configurar una funcionalidad que se basa en una infraestructura de clave pública, como TLS, debes hacer lo siguiente: crear almacenes de claves y almacenes de confianza que contengan las claves y los certificados digitales necesarios.

En Edge, los almacenes de claves y almacenes de confianza están representados por una entidad de almacén de claves que contienen uno o más alias. Es decir, no hay diferencia en la implementación entre un almacén de claves y un almacén de confianza en Edge.

La diferencia entre los almacenes de claves y los almacenes de confianza deriva de los tipos de entradas que y cómo se utilizan en el protocolo de enlace TLS:

  • Almacén de claves: una entidad de almacén de claves que contiene uno o más aliases, en el que cada alias contiene un par de certificado/clave.
  • Truststore: una entidad de almacén de claves que contiene uno o más. aliases, en el que cada alias contiene solo un certificado.

Cuando configuras TLS para un host virtual o un extremo de destino, los almacenes de claves y los diferentes roles en el proceso de enlace de TLS. Cuando configuras un destino o host virtual debes especificar los almacenes de claves y almacenes de confianza por separado en el archivo <SSLInfo> como se muestra a continuación para un host virtual:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>apiTLS.myCompany.com</HostAlias> 
    </HostAliases> 
    <Interfaces/> 
    <Port>9006</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>false</ClientAuthEnabled> 
        <KeyStore>ref://keystoreref</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
    </SSLInfo>
</VirtualHost>

En este ejemplo, se especifica el nombre del almacén de claves y el alias que usa el host virtual para su almacén de claves TLS. Usa una referencia para especificar el nombre del almacén de claves a fin de poder cambiarlo. más adelante, cuando venza el certificado. El alias contiene un par de certificados/claves que se usa para identificar el host virtual. a un cliente de TLS que accede al host virtual. En este ejemplo, no hay un almacén de confianza como en los productos necesarios.

Si se requiere un almacén de confianza, por ejemplo, para una configuración de TLS bidireccional, usa el Etiqueta <TrustStore> para especificar el almacén de confianza:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>apiTLS.myCompany.com</HostAlias> 
    </HostAliases> 
    <Interfaces/> 
    <Port>9006</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>true</ClientAuthEnabled> 
        <KeyStore>ref://keystoreref</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
        <TrustStore>ref://truststoreref</TrustStore>
    </SSLInfo>
</VirtualHost>

En este ejemplo, la etiqueta <TrustStore> hace referencia solo a un almacén de claves. sin especificar un alias específico. Cada alias del almacén de claves contiene un certificado, o una cadena de certificados, que se utiliza como parte del proceso de protocolo de enlace TLS.

Formatos de certificados compatibles

Formato Compatible con la carga de IU y API Se admite hacia el norte Validado
PEM
* PKCS12
Nota: Apigee convierte internamente
PKCS12 a PEM.
* DER No No
* PKCS7 No No No

* Si es posible, recomendamos usar PEM.

Información acerca de la implementación de un alias

En Edge, un almacén de claves contiene uno o más alias, en los que cada uno alias contiene:

  • Certificado TLS como archivo PEM o PKCS12/PFX (un certificado firmado por un certificado) autoridad (AC), un archivo que contiene una cadena de certificados en el que se firma el último certificado o un certificado autofirmado.
  • Clave privada como archivo PEM o PKCS12/PFX. Edge admite tamaños de clave de hasta 2048 bits. R la frase de contraseña es opcional.

En Edge, un truststore contiene uno o más alias, en los que cada alias contiene:

  • Certificado TLS como archivo PEM: un certificado firmado por una autoridad certificadora (AC), una cadena de certificados en la que el último certificado está firmado por una AC, o una certificado.

Edge proporciona una IU y una API que se usan para crear almacenes de claves, crear alias, subir certificados/claves pares y actualizar certificados. La IU y la API que usas para crear un almacén de confianza son las mismas usar para crear un almacén de claves. La diferencia es que cuando creas un almacén de confianza, creas alias que contienen solo un certificado.

Información acerca del formato del certificado y la clave archivos

Puedes representar certificados y claves como archivos PEM o archivos PKCS12/PFX. Los archivos PEM cumplen con el formato X.509. Si tu certificado o clave privada no están definidos por un archivo PEM, puedes convertirlos a un archivo PEM con utilidades como openssl.

Sin embargo, muchos archivos .crt y .key ya están en formato PEM. Si estos archivos son de texto archivos y están encerrados en:

-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----

o:

-----BEGIN ENCRYPTED PRIVATE KEY-----
-----END ENCRYPTED PRIVATE KEY-----

Entonces, los archivos serán compatibles con el formato PEM y podrás usarlos en un almacén de claves o de confianza sin convertirlos a un archivo PEM.

Información acerca de las cadenas de certificados

Si un certificado es parte de una cadena, se maneja de manera diferente en función de si el certificado se usa en un almacén de claves o en un almacén de confianza:

  • Almacén de claves: si un certificado es parte de una cadena, debes crear un solo archivo que contenga todos los certificados de la cadena. Los certificados deben estar en orden, y el último debe ser una raíz intermedio o intermedio firmado por un certificado raíz.
  • Truststore: Si un certificado es parte de una cadena, debes crear un solo archivo. que contenga todos los certificados y suba el archivo a un alias, o bien suba todos los certificados de la cadena por separado al almacén de confianza con un alias diferente para cada certificado. Si los subes como archivos certificado único, los certificados deben estar en orden, y el último debe ser un certificado raíz o un intermedio firmado por un certificado raíz.
  • Si creas un solo archivo que contiene varios certificados, debes insertar una línea vacía entre cada certificado.

Por ejemplo, puedes combinar todos los certificados en un solo archivo PEM. Los certificados deben estar en y el último certificado debe ser un certificado raíz o intermedio firmado por una entidad certificado:

-----BEGIN CERTIFICATE----- 
(Your Primary TLS certificate) 
-----END CERTIFICATE----- 

-----BEGIN CERTIFICATE----- 
(Intermediate certificate) 
-----END CERTIFICATE-----
 
-----BEGIN CERTIFICATE----- 
(Root certificate or intermediate certificate signed by a root certificate) 
-----END CERTIFICATE-----

Si tus certificados se representan como archivos PKCS12/PFX, puedes usar el archivo openssl. para crear un archivo PKCS12/PFX a partir de una cadena de certificados, como se muestra a continuación:

openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

Cuando trabajas con cadenas de certificados en un almacén de confianza, no siempre es necesario subir todos certificados en la cadena. Por ejemplo, subes un certificado de cliente, client_cert_1, y el certificado del emisor del certificado de cliente, ca_cert.

Durante la autenticación TLS bidireccional, la autenticación del cliente se realiza de forma correcta cuando el servidor envía client_cert_1 al cliente como parte del proceso de protocolo de enlace TLS.

Como alternativa, tienes un segundo certificado, el client_cert_2, firmado por el mismo. ca_cert Sin embargo, no debes subir client_cert_2 al almacén de confianza. El almacén de confianza aún contiene solo client_cert_1 y ca_cert.

Cuando el servidor pasa client_cert_2 como parte del protocolo de enlace TLS, la solicitud tiene éxito. Esto se debe a que Edge permite que la verificación de TLS se realice correctamente cuando client_cert_2 no existe en el almacén de confianza, pero está firmado por un certificado que existe en él. Si quitas el certificado de la AC (ca_cert) del almacén de confianza y, luego, la verificación de TLS falla.

Explora la página Almacenes de claves de TLS

Accede a la página Almacenes de claves de TLS como se describe a continuación.

Edge

Para acceder a la página Almacenes de claves de TLS con la IU de Edge, haz lo siguiente:

  1. Accede a https://apigee.com/edge como administrador de la organización.
  2. Selecciona tu organización.
  3. Selecciona Administrador > Entorno > Almacenes de claves TLS

Classic Edge (nube privada)

Para acceder a la página Almacenes de claves de TLS con la IU clásica de Edge, sigue estos pasos:

  1. Accede a http://ms-ip:9000 como administrador de la organización, donde ms-ip es el Dirección IP o nombre de DNS del nodo del servidor de administración.
  2. Selecciona tu organización.
  3. Selecciona Administrador > Configuración del entorno > Almacenes de claves TLS

Se muestra la página Almacenes de claves de TLS:

Como se destaca en la imagen anterior, la página Almacenes de claves de TLS te permite hacer lo siguiente:

Cómo ver un alias

Para ver un alias, haz lo siguiente:

  1. Accede a la página Almacenes de claves de TLS.
  2. Selecciona el entorno (por lo general, prod o test).
  3. Haz clic en la fila asociada al alias que quieres ver.

    Se muestran los detalles del certificado y la clave del alias.

    Puedes ver toda la información sobre el alias, incluida la fecha de vencimiento.

  4. Administra el certificado con los botones en la parte superior de la página para hacer lo siguiente:
    • Descarga el certificado como un archivo PEM.
    • Genera una CSR. Si tienes una certificación vencida y quieres renovarla, puedes descargar una Solicitud de firma de certificado (CSR). Luego, debes enviar la CSR a tu AC para obtener una certificado.
    • Actualiza un certificado. Precaución: Si actualizas un certificado que está actualmente en uso por un host virtual o un servidor de destino/extremo de destino, comunícate con el equipo de asistencia de Apigee Edge para reiniciar los routers y los procesadores de mensajes. La forma recomendada de actualizar certificado es:
      1. Crea un almacén de claves o un almacén de confianza nuevos.
      2. Agrega el certificado nuevo al nuevo almacén de claves o almacén de confianza.
      3. Actualiza la referencia en el host virtual o servidor de destino/extremo de destino al almacén de claves o almacén de confianza. Consulta Actualiza un certificado TLS para Cloud para obtener más información.
      4. Borra el alias. Nota: Si borras un alias y este no actualmente en uso por un host virtual o un extremo de destino, el host virtual o extremo de destino fallará.

Crea un almacén de claves, un almacén de confianza y un alias

Puedes crear un almacén de claves para usar como almacén de claves TLS o almacén de confianza de TLS. Un almacén de claves es específico de un entorno de tu organización, como el de prueba o producción. Por lo tanto, si quieres probar el almacén de claves en un entorno de pruebas antes de implementarlo en tu de producción, debe crearlo en ambos.

Para crear un almacén de claves en un entorno, solo debes especificar el nombre del almacén de claves. Después de crear un almacén de claves con nombre en un entorno, puedes crear alias y subir un par de certificados/claves. (almacén de claves) o subir solo un certificado (truststore) al alias.

Para crear un almacén de claves, haz lo siguiente:

  1. Accede a la página Almacenes de claves de TLS.
  2. Selecciona el entorno (por lo general, prod o test).
  3. Haz clic en + Almacén de claves.
  4. Especifica el nombre del almacén de claves. El nombre solo puede contener caracteres alfanuméricos.
  5. Haz clic en Agregar almacén de claves. El nuevo almacén de claves aparecerá en la lista.
  6. Usa uno de los siguientes procedimientos para agregar un alias. Consulta también Formatos de archivo de certificados admitidos.

Crear un alias a partir de un certificado (truststore) solo)

Sigue estos pasos para crear un alias a partir de un certificado:

  1. Accede a la página Almacenes de claves de TLS.
  2. Coloca el cursor sobre el almacén de claves para mostrar el menú de acciones y haz clic en +.
  3. Especifica el Nombre del alias.
  4. En Detalles del certificado, selecciona Solo certificado en el menú desplegable Tipo.
  5. Haz clic en Choose File, junto a Certificate File, navega a la PEM que contiene el certificado y haz clic en Open.
  6. De forma predeterminada, la API comprueba que el certificado no haya vencido. Selección opcional Permitir el certificado vencido para omitir la validación.
  7. Selecciona Guardar para subir el certificado y crear el alias.

Crea un alias a partir de un archivo JAR (solo almacén de claves)

Para crear un alias a partir de un archivo JAR, haz lo siguiente:

  1. Accede a la página Almacenes de claves de TLS.
  2. Coloca el cursor sobre el almacén de claves para mostrar el menú de acciones y haz clic en +.
  3. Especifica el Nombre del alias.
  4. En Detalles del certificado, selecciona Archivo JAR en el menú desplegable Tipo.
  5. Haz clic en Choose File junto a JAR File, navega al archivo JAR que contiene el certificado y la clave, y haz clic en Open.
  6. Si la clave tiene una contraseña, especifica la Contraseña. si la clave no tiene contraseña, deja este campo en blanco.
  7. De forma predeterminada, la API comprueba que el certificado no haya vencido. Selección opcional Permitir el certificado vencido para omitir la validación.
  8. Selecciona Guardar para subir la clave y el certificado, y crear el alias.

Crear un alias a partir de un certificado clave (solo almacén de claves)

Sigue estos pasos para crear un alias a partir de un certificado y una clave:

  1. Accede a la página Almacenes de claves de TLS.
  2. Coloca el cursor sobre el almacén de claves para mostrar el menú de acciones y haz clic en +.
  3. Especifica el Nombre del alias.
  4. En Detalles del certificado, selecciona Certificado y clave en el menú desplegable Tipo.
  5. Haz clic en Choose File junto a Certificate File, navega al archivo PEM que contiene el certificado y haz clic en Open.
  6. Si la clave tiene una contraseña, especifica la Contraseña de la clave. si la clave no tiene contraseña, deja este campo en blanco.
  7. Haz clic en Choose File junto a Key File, navega al archivo PEM que contiene la clave y haz clic en Open.
  8. De forma predeterminada, la API comprueba que el certificado no haya vencido. Selección opcional Permitir el certificado vencido para omitir la validación.
  9. Selecciona Guardar para subir la clave y el certificado, y crear el alias.

Crear un alias a partir de un Archivo PKCS12/PFX (solo almacén de claves)

Sigue estos pasos para crear un alias a partir de un archivo PKCS12 que contenga el certificado y la clave:

  1. Accede a la página Almacenes de claves de TLS.
  2. Coloca el cursor sobre el almacén de claves para mostrar el menú de acciones y haz clic en +.
  3. Especifica el Nombre del alias.
  4. En Detalles del certificado, selecciona PKCS12/PFX en el menú desplegable Tipo.
  5. Haz clic en Choose File junto a PKCS12/PFX, navega al que contiene la clave y el certificado, y haz clic en Abrir.
  6. Si la clave tiene una contraseña, especifica la Contraseña para el archivo PKCS12/PFX. Si la clave no tiene contraseña, deja este campo en blanco.
  7. De forma predeterminada, la API comprueba que el certificado no haya vencido. Selección opcional Permitir el certificado vencido para omitir la validación.
  8. Selecciona Guardar para subir el archivo y crear el alias.

Crear un alias a partir de un certificado autofirmado (solo almacén de claves)

Para crear un alias que use un certificado autofirmado, debes completar un formulario con la información necesaria información necesaria para crear el certificado. Edge crea el certificado y un par de claves privadas. las sube al alias.

Para crear un alias a partir de un certificado autofirmado, haz lo siguiente:

  1. Accede a la página Almacenes de claves de TLS.
  2. Coloca el cursor sobre el almacén de claves para mostrar el menú de acciones y haz clic en +.
  3. Especifica el Nombre del alias.
  4. En Detalles del certificado, selecciona Certificado autofirmado en el menú desplegable Tipo.
  5. Completa el formulario usando la siguiente tabla.
  6. Selecciona Guardar para crear el par de claves privadas y el certificado, y subirlos a el alias.

En el certificado generado, verás los siguientes campos adicionales:

  • Entidad emisora
    Es la entidad que firmó y emitió el certificado. Para un certificado autofirmado, esta es la CN que especificaste cuando creaste el certificado.
  • Validez
    El período de validez del certificado está representado por dos fechas: la fecha en la que el certificado comienza el período de validez y la fecha en la que finaliza el período de validez del certificado. Ambos pueden ser codificados como valores UTCTime o GeneralizedTime.

En la siguiente tabla, se describen los campos del formulario:

Campo del formulario Descripción Predeterminado Obligatorio
Nombre del alias Nombre del alias. La longitud máxima es de 128 caracteres. N/A
Tamaño de la clave Tamaño de la clave, en bits. El valor predeterminado y máximo es 2,048 bits. 2048 No
Algoritmo de firma Algoritmo de firma para generar clave privada. Los valores válidos son “SHA512withRSA”, “SHA384withRSA” y “SHA256withRSA” (predeterminado). SHA256withRSA No
Validez del certificado en días Duración de la validez del certificado, en días. Acepta un valor positivo distinto de cero. 365 No
Nombre de pila El nombre común (CN) de la organización identifica los nombres de dominio completamente calificados asociada con el certificado. Suele estar compuesta por un host y un nombre de dominio. Por ejemplo, api.enterprise.apigee.com, www.apigee.com, etc. La longitud máxima es de 64 caracteres.

Según el tipo de certificado, la CN puede ser uno o más nombres de host que pertenezcan al mismo dominio (p.ej., example.com, www.example.com), un nombre comodín (p.ej., *.example.com) o una lista de dominios. Qué no debes hacer incluir cualquier protocolo (http:// o https://), número de puerto o ruta de acceso a recursos.

El certificado solo es válido si el nombre de host de la solicitud coincide con al menos uno de los nombres comunes de certificados.

N/A
Correo electrónico Dirección de correo electrónico. La longitud máxima es de 255 caracteres. N/A No
Nombre de la unidad organizativa Nombre del equipo de la organización. La longitud máxima es de 64 caracteres. N/A No
Nombre de la organización Nombre de la organización. La longitud máxima es de 64 caracteres. N/A No
Localidad Nombre de la ciudad o el pueblo. La longitud máxima es de 128 caracteres. N/A No
Estado/provincia Nombre del estado o provincia. La longitud máxima es de 128 caracteres. N/A No
País Es el código de país de dos letras. Por ejemplo, IN para India o US para Estados Unidos de América. N/A No
Nombres alternativos Lista de nombres de host alternativos. Permite vincular identidades adicionales al sujeto del certificado. Entre las opciones definidas se incluyen una dirección de correo electrónico de Internet, un DNS una dirección IP y un identificador uniforme de recursos (URI).

Máx. de 255 caracteres para cada valor. Puedes separar los nombres con comas o presionando la tecla Intro después de cada nombre.

N/A No

Prueba un almacén de claves o un almacén de confianza

Puedes probar el almacén de confianza y el almacén de claves en la IU de Edge para verificar que estén configurados correctamente. La IU de prueba valida una solicitud de TLS desde Edge a un servicio de backend. El servicio de backend se puede configurar para que admita TLS unidireccional o bidireccional.

Para probar la TLS unidireccional, sigue estos pasos:

  1. Accede a la página Almacenes de claves de TLS.
  2. Selecciona el entorno (por lo general, prod o test).
  3. Coloca el cursor sobre el almacén de claves TLS que quieres probar para mostrar el menú de acciones y haz clic en Test. El siguiente diálogo Aparece un cuadro que muestra el nombre del almacén de confianza:
  4. Ingresa el nombre de host del servicio de backend.
  5. Ingresa el número de puerto TLS (por lo general, 443).
  6. De manera opcional, especifica protocolos o algoritmos de cifrado.
  7. Selecciona Probar.

Para probar TLS bidireccional, haz lo siguiente:

  1. En el almacén de confianza deseado, selecciona el botón Probar.
  2. En el cuadro de diálogo, selecciona Dos vías para Tipo de prueba de SSL. Aparecerá el siguiente cuadro de diálogo:
  3. Especifica el nombre del almacén de claves que se usa en TLS bidireccional.
  4. Especifica el nombre del alias en el almacén de claves que contiene el certificado y la clave.
  5. Ingresa el nombre de host del servicio de backend.
  6. Ingresa el número de puerto TLS (por lo general, 443).
  7. De manera opcional, especifica protocolos o algoritmos de cifrado.
  8. Selecciona Probar.

Agrega un certificado a un almacén de confianza para TLS bidireccional

Cuando se usa TLS bidireccional para conexiones entrantes, es decir, una solicitud a la API en Edge, El almacén de confianza contiene un certificado o una cadena de AC para cada cliente con permiso para realizar solicitudes a Edge.

Cuando configuras inicialmente el almacén de confianza, puedes agregar todos los certificados para los clientes conocidos. Sin embargo, con el tiempo, es posible que desees agregar certificados adicionales al almacén de confianza a medida que agregues clientes nuevos.

Para agregar certificados nuevos a un almacén de confianza que se usa para TLS bidireccional, sigue estos pasos:

  1. Asegúrate de usar una referencia al almacén de confianza en el host virtual.
  2. Sube un certificado nuevo al almacén de confianza como se describió anteriormente en Crea un alias a partir de un certificado (solo almacén de confianza).
  3. Actualiza la referencia del almacén de confianza para establecerla en el mismo valor. Esta actualización hace que Edge vuelva a cargar el almacén de confianza y el certificado nuevo.

    Consulta Modifica una referencia para obtener más información.

Borra un almacén de claves, un almacén de confianza o un alias.

Debes tener cuidado cuando borres un almacén de claves, un almacén de confianza o un alias. Si borras un almacén de claves, almacén de confianza, o alias, que utiliza un host virtual, un extremo o un servidor de destino, todos Fallarán las llamadas a la API a través del host virtual o del extremo o servidor de destino.

Por lo general, el proceso que usas para borrar un almacén de claves, un almacén de confianza o un alias es el siguiente:

  1. Crea un nuevo almacén de claves, almacén de confianza o alias como se describió anteriormente.
  2. Para las conexiones entrantes, es decir, una solicitud de la API a Edge, actualiza el configuración del host virtual para hacer referencia al nuevo almacén de claves y al alias de clave.
  3. Para conexiones salientes, es decir, de Apigee a un servidor de backend:
    1. Actualizar la configuración de TargetEndpoint para cualquier proxy de API que hiciera referencia a la antigua Almacén de claves y alias de clave para hacer referencia al nuevo Almacén de claves y alias de clave. Si tu TargetEndpoint hace referencia a un TargetServer, actualiza la definición de TargetServer para hacer referencia al nuevo almacén de claves. y alias de clave.
    2. Si se hace referencia al almacén de claves y al almacén de confianza directamente desde el TargetEndpoint del servicio, debes volver a implementar el proxy. Si el TargetEndpoint hace referencia a un la definición de TargetServer y la definición de TargetServer hace referencia al almacén de claves y de un almacén de confianza, no es necesario reimplementar el proxy.
  4. Confirma que los proxies de tu API funcionen correctamente.
  5. Borra el almacén de claves, el almacén de confianza o el alias.

Borra un almacén de claves

Puedes borrar un almacén de claves o un almacén de confianza colocando el cursor sobre el almacén de claves o el trustore en la lista para mostrar las acciones. y haciendo clic en . Si borras un almacén de claves o un almacén de confianza que se está usadas por un host virtual o un servidor de destino/extremo de destino, todas las llamadas a la API a través del host virtual o el extremo o servidor de destino fallarán.

Precaución: No debes borrar un almacén de claves hasta haber convertido tu hosts virtuales y servidores de destino/extremos de destino para usar un almacén de claves nuevo.

Borra un alias

Puedes eliminar un alias colocando el cursor sobre el alias en la lista para mostrar las acciones y haciendo clic en . Si borras un alias que usa un host virtual o extremo/servidor de destino, todas las llamadas a la API a través del host virtual o del extremo/destino de destino servidor web fallará.

Precaución: No debes borrar un alias hasta que hayas convertido tu hosts y los extremos/servidores de destino de destino para usar un nuevo almacén de claves y un alias.