Creazione di archivi chiavi e truststore mediante l'UI Edge

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Questo documento descrive come creare, modificare ed eliminare archivi chiavi e archivi attendibili per Edge per il cloud e per Edge per il cloud privato versioni 4.18.01 e successive.

Informazioni su archivi chiavi/truststore e host virtuali per Edge Cloud

Il processo di creazione di archivi chiavi/truststore per Edge Cloud richiede che vengano seguite tutte le sull'uso degli host virtuali. Ad esempio, con gli host virtuali nel cloud:

  • Gli host virtuali devono utilizzare TLS.
  • Gli host virtuali possono utilizzare solo la porta 443.
  • Devi utilizzare un certificato TLS firmato. Non è consentito l'utilizzo di certificati non firmati con host virtuali nel cloud.
  • Il nome di dominio specificato dal certificato TLS deve corrispondere all'alias host dell'host virtuale.

Scopri di più:

Implementazione di archivi chiavi e archivi attendibili in Dispositivi periferici

Per configurare la funzionalità che si basa su un'infrastruttura a chiave pubblica, come TLS, è necessario e creare archivi chiavi e archivi attendibili che contengano le chiavi e i certificati digitali necessari.

In Edge, i keystore e i truststore sono entrambi rappresentati da un'entità keystore che contengono uno o più alias. Vale a dire che non c'è alcuna differenza di implementazione tra un archivio chiavi e un archivio attendibilità su Edge.

La differenza tra archivi chiavi e archivi attendibili deriva dai tipi di voci che e come vengono utilizzati nell'handshake TLS:

  • archivio chiavi: un'entità keystore che contiene una o più alias, dove ogni alias contiene una coppia certificato/chiave.
  • truststore: un'entità keystore che contiene una o più aliases, dove ogni alias contiene solo un certificato.

Quando si configura TLS per un host virtuale o un endpoint di destinazione, gli archivi chiavi e gli archivi attendibili forniscono ruoli diversi nel processo di handshake TLS. Quando configuri un host virtuale o una destinazione endpoint, devi specificare archivi chiavi e archivi attendibili separatamente nell'<SSLInfo> come mostrato di seguito per un host virtuale:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>apiTLS.myCompany.com</HostAlias> 
    </HostAliases> 
    <Interfaces/> 
    <Port>9006</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>false</ClientAuthEnabled> 
        <KeyStore>ref://keystoreref</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
    </SSLInfo>
</VirtualHost>

In questo esempio specifichi il nome dell'archivio chiavi e dell'alias utilizzati dall'host virtuale per il proprio archivio chiavi TLS. Puoi utilizzare un riferimento per specificare il nome dell'archivio chiavi in modo da poterlo modificare più tardi, quando scade il certificato. L'alias contiene una coppia certificato/chiave utilizzata per identificare l'host virtuale a un client TLS che accede all'host virtuale. In questo esempio, non esiste un truststore obbligatorio.

Se è necessario un archivio attendibilità, ad esempio per una configurazione TLS a due vie, utilizza Tag <TrustStore> per specificare l'archivio di attendibilità:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>apiTLS.myCompany.com</HostAlias> 
    </HostAliases> 
    <Interfaces/> 
    <Port>9006</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>true</ClientAuthEnabled> 
        <KeyStore>ref://keystoreref</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
        <TrustStore>ref://truststoreref</TrustStore>
    </SSLInfo>
</VirtualHost>

In questo esempio, il tag <TrustStore> fa riferimento solo a un archivio chiavi. non specificare un alias specifico. Ogni alias nell'archivio chiavi contiene un certificato, o catena di certificati, che è utilizzato nell'ambito del processo di handshake TLS.

Formati di certificato supportati

Formato Caricamento di API e UI supportato Collegamento a nord supportato Convalidato
PEM
* PKCS12
Nota: Apigee converte internamente
PKCS12 in PEM.
* DER No No
* PKCS7 No No No

* Se possibile, consigliamo di utilizzare la piattaforma PEM.

Informazioni sull'implementazione di un alias

Su Edge, un keystore contiene uno o più alias, in cui ogni l'alias contiene:

  • Certificato TLS come file PEM o PKCS12/PFX: un certificato firmato da un certificato autorità (CA), un file contenente una catena di certificati in cui è firmato l'ultimo certificato da un'autorità di certificazione o da un certificato autofirmato.
  • Chiave privata come file PEM o PKCS12/PFX. Edge supporta dimensioni di chiavi fino a 2048 bit. R la passphrase è facoltativa.

Su Edge, un truststore contiene uno o più alias, dove ciascun alias contiene:

  • Certificato TLS come file PEM: un certificato firmato da un'autorità di certificazione (CA), una catena di certificati in cui l'ultimo certificato è firmato da una CA o un certificato autofirmato certificato.

Edge fornisce un'interfaccia utente e un'API che puoi utilizzare per creare archivi chiavi, alias e caricare certificato/chiave e aggiornare i certificati. La UI e l'API che utilizzi per creare un archivio attendibili sono le stesse per creare un archivio chiavi. La differenza è che quando si crea un truststore, si creano anche alias che contengono solo un certificato.

Informazioni sul formato del certificato e della chiave file

Puoi rappresentare certificati e chiavi come file PEM o come file PKCS12/PFX. I file PEM rispettano nel formato X.509. Se il certificato o la chiave privata non è definito da un file PEM, puoi convertirlo in un file PEM utilizzando utilità come openssl.

Tuttavia, molti file .crt e .key sono già in formato PEM. Se questi file contengono testo e sono racchiusi in:

-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----

oppure:

-----BEGIN ENCRYPTED PRIVATE KEY-----
-----END ENCRYPTED PRIVATE KEY-----

I file sono quindi compatibili con il formato PEM e puoi utilizzarli in un archivio chiavi il truststore senza convertirli in un file PEM.

Informazioni sulle catene di certificazioni

Se un certificato fa parte di una catena, lo gestisci in modo diverso a seconda che venga utilizzato o meno in una un archivio chiavi o in un archivio attendibilità:

  • Archivio chiavi: se un certificato fa parte di una catena, devi creare un singolo file contenente tutte le certificati della catena. I certificati devono essere in ordine, mentre l'ultimo deve essere una radice o un certificato intermedio firmato da un certificato radice.
  • Truststore: se un certificato fa parte di una catena, devi creare un singolo file contenente tutti i certificati e caricarlo su un alias oppure caricare tutti i certificati della catena separatamente al truststore utilizzando un alias diverso per ciascun certificato. Se le carichi come singolo certificato, i certificati devono essere in ordine, mentre l'ultimo deve essere un certificato radice certificato intermedio firmato da un certificato radice.
  • Se crei un singolo file che contiene più certificati, devi inserire una riga vuota tra un certificato e l'altro.

Ad esempio, puoi combinare tutti i certificati in un unico file PEM. I certificati devono essere inseriti e l'ultimo certificato deve essere un certificato radice o un certificato intermedio firmato da un certificato radice certificato:

-----BEGIN CERTIFICATE----- 
(Your Primary TLS certificate) 
-----END CERTIFICATE----- 

-----BEGIN CERTIFICATE----- 
(Intermediate certificate) 
-----END CERTIFICATE-----
 
-----BEGIN CERTIFICATE----- 
(Root certificate or intermediate certificate signed by a root certificate) 
-----END CERTIFICATE-----

Se i certificati sono rappresentati come file PKCS12/PFX, puoi utilizzare lo strumento openssl per creare un file PKCS12/PFX dalla catena di certificati, come mostrato di seguito:

openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

Quando si lavora con catene di certificati in un truststore, non è sempre necessario caricare certificati della catena. Ad esempio, se carichi un certificato client, client_cert_1 e certificato dell'emittente del certificato client, ca_cert.

Durante l'autenticazione TLS a due vie, l'autenticazione client ha esito positivo quando il server invia client_cert_1 al client come parte del processo di handshake TLS.

In alternativa, hai un secondo certificato, client_cert_2, firmato dallo stesso certificato. ca_cert. Tuttavia, non carichi client_cert_2 nell'archivio attendibilità. L'archivio attendibilità contiene ancora solo client_cert_1 e ca_cert.

Quando il server supera client_cert_2 come parte dell'handshake TLS, la richiesta . Questo perché Edge consente il completamento della verifica TLS quando client_cert_2 non esiste nell'archivio attendibilità, ma è stato firmato da un certificato esistente nell'archivio attendibili. Se rimuovi il certificato CA ca_cert dall'archivio di attendibilità, quindi rimuovi la verifica TLS non riesce.

Esplorare la pagina Archivi chiavi TLS

Accedi alla pagina Archivio chiavi TLS, come descritto di seguito.

Edge

Per accedere alla pagina Archivio chiavi TLS utilizzando l'interfaccia utente Edge:

  1. Accedi a https://apigee.com/edge come amministratore dell'organizzazione.
  2. Seleziona la tua organizzazione.
  3. Seleziona Amministratore > Ambiente > Archivi chiavi TLS.

Perimetrale classico (Private Cloud)

Per accedere alla pagina Archivio chiavi TLS utilizzando l'interfaccia utente di Edge classica:

  1. Accedi a http://ms-ip:9000 come amministratore dell'organizzazione, dove ms-ip è Indirizzo IP o nome DNS del nodo del server di gestione.
  2. Seleziona la tua organizzazione.
  3. Seleziona Amministratore > Configurazione dell'ambiente > Archivi chiavi TLS.

Viene visualizzata la pagina Archivio chiavi TLS:

Come evidenziato nella figura precedente, la pagina Archivio chiavi TLS consente di:

di Gemini Advanced.

Visualizza un alias

Per visualizzare un alias:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Seleziona l'ambiente (in genere prod o test).
  3. Fai clic sulla riga associata all'alias che vuoi visualizzare.

    Vengono visualizzati i dettagli del certificato e della chiave alias.

    Puoi visualizzare tutte le informazioni sull'alias, inclusa la data di scadenza.

  4. Gestisci il certificato utilizzando i pulsanti nella parte superiore della pagina per:
    • Scarica il certificato come file PEM.
    • Genera un CSR. Se hai un certificato scaduto e desideri rinnovarlo, puoi scaricare un Richiesta di firma del certificato (CSR). Invierai quindi il CSR alla tua CA per ottenere un nuovo certificato.
    • Aggiorna un certificato. Attenzione: se aggiorni un certificato che è attualmente utilizzato da un host virtuale o da un server/endpoint di destinazione contatta il supporto Apigee Edge per riavviare i router e i processori di messaggi. Il metodo consigliato per aggiornare di certificazione è:
      1. Creare un nuovo archivio chiavi o un nuovo archivio chiavi.
      2. Aggiungi il nuovo certificato al nuovo archivio chiavi o archivio attendibilità.
      3. Aggiorna il riferimento nell'host virtuale oppure server/endpoint di destinazione un archivio chiavi o un archivio attendibilità. Vedi Aggiorna un certificato TLS per Cloud per ulteriori informazioni.
      4. Elimina l'alias. Nota: se elimini un alias e questo viene attualmente utilizzato da un host virtuale o da un endpoint di destinazione, l'host virtuale o dell'endpoint di destinazione non riuscirà.

Crea un archivio chiavi/truststore e un alias

Puoi creare un archivio chiavi da utilizzare come archivio chiavi TLS o archivio attendibilità TLS. Un archivio chiavi è specifico di un ambiente nella tua organizzazione, ad esempio l'ambiente di test o di produzione. Pertanto, se vuoi testare l'archivio chiavi in un ambiente di test prima di eseguirne il deployment di produzione, devi crearlo in entrambi gli ambienti.

Per creare un archivio chiavi in un ambiente, è sufficiente specificare il nome dell'archivio chiavi. Dopo creare un archivio chiavi denominato in un ambiente, quindi creare alias e caricare una coppia certificato/chiave (keystore) o carica solo un certificato (truststore) nell'alias.

Per creare un archivio chiavi:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Seleziona l'ambiente (in genere prod o test).
  3. Fai clic su + Archivio chiavi.
  4. Specifica il nome dell'archivio chiavi. Il nome può contenere solo caratteri alfanumerici.
  5. Fai clic su Aggiungi archivio chiavi. Il nuovo archivio chiavi viene visualizzato nell'elenco.
  6. Utilizza una delle seguenti procedure per aggiungere un alias. Vedi anche Formati di file di certificati supportati.

Creazione di un alias da un certificato (truststore) )

Per creare un alias a partire da un certificato:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Posiziona il cursore sull'archivio chiavi per visualizzare il menu azione e fai clic su +.
  3. Specifica il Nome alias.
  4. In Dettagli certificato, seleziona Solo certificato nel menu a discesa Tipo.
  5. Fai clic su Scegli file accanto a File di certificato, vai alla File PEM contenente il certificato e fai clic su Apri.
  6. Per impostazione predefinita, l'API verifica che il certificato non sia scaduto. Se vuoi, seleziona Consenti certificato scaduto per saltare la convalida.
  7. Seleziona Save (Salva) per caricare il certificato e creare l'alias.

Creazione di un alias da un file JAR (solo archivio chiavi)

Per creare un alias da un file JAR:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Posiziona il cursore sull'archivio chiavi per visualizzare il menu azione e fai clic su +.
  3. Specifica il Nome alias.
  4. In Dettagli del certificato, seleziona File JAR nel menu a discesa Tipo.
  5. Fai clic su Scegli file accanto a File JAR, vai al file JAR contenente il certificato e la chiave e fai clic su Apri.
  6. Se la chiave ha una password, specifica la Password. se la chiave non ha per la password, lascia vuoto questo campo.
  7. Per impostazione predefinita, l'API verifica che il certificato non sia scaduto. Se vuoi, seleziona Consenti certificato scaduto per saltare la convalida.
  8. Seleziona Salva per caricare la chiave e il certificato e creare l'alias.

Creazione di un alias da un certificato e chiave (solo archivio chiavi)

Per creare un alias da un certificato e una chiave:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Posiziona il cursore sull'archivio chiavi per visualizzare il menu azione e fai clic su +.
  3. Specifica il Nome alias.
  4. In Dettagli certificato, seleziona Certificato e chiave dall'elenco a discesa Tipo.
  5. Fai clic su Scegli file accanto a File di certificato, vai al file PEM contenente il certificato e fai clic su Apri.
  6. Se la chiave ha una password, specifica la Password della chiave. se la chiave non ha per la password, lascia vuoto questo campo.
  7. Fai clic su Choose File (Scegli file) accanto a Key File (File chiave), vai al file PEM contenente la chiave e fai clic su Open (Apri).
  8. Per impostazione predefinita, l'API verifica che il certificato non sia scaduto. Se vuoi, seleziona Consenti certificato scaduto per saltare la convalida.
  9. Seleziona Salva per caricare la chiave e il certificato e creare l'alias.

La creazione di un alias da una File PKCS12/PFX (solo archivio chiavi)

Per creare un alias da un file PKCS12 contenente il certificato e la chiave:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Posiziona il cursore sull'archivio chiavi per visualizzare il menu azione e fai clic su +.
  3. Specifica il Nome alias.
  4. In Dettagli certificato, seleziona PKCS12/PFX nell'elenco a discesa Tipo.
  5. Fai clic su Scegli file accanto a PKCS12/PFX, vai alla contenente la chiave e il certificato, poi fai clic su Apri.
  6. Se la chiave ha una password, specifica la Password per il file PKCS12/PFX. Se la chiave non ha password, lascia questo campo vuoto.
  7. Per impostazione predefinita, l'API verifica che il certificato non sia scaduto. Se vuoi, seleziona Consenti certificato scaduto per saltare la convalida.
  8. Seleziona Salva per caricare il file e creare l'alias.

La creazione di un alias da una certificato autofirmato (solo archivio chiavi)

Per creare un alias che utilizza un certificato autofirmato, compila un modulo con le informazioni necessarie le informazioni necessarie per creare il certificato. Edge crea quindi il certificato e una coppia di chiavi private. le carica nell'alias.

Per creare un alias a partire da un certificato autofirmato:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Posiziona il cursore sull'archivio chiavi per visualizzare il menu azione e fai clic su +.
  3. Specifica il Nome alias.
  4. In Dettagli del certificato, seleziona Certificato autofirmato nel menu a discesa Tipo.
  5. Compila il modulo utilizzando la tabella seguente.
  6. Seleziona Salva per creare il certificato e la coppia di chiavi private e per caricarli su l'alias.

Nel certificato generato, vedrai i seguenti campi aggiuntivi:

  • Emittente
    La persona giuridica che ha firmato e rilasciato il certificato. Per un certificato autofirmato, questa è la CN che hai specificato al momento della creazione del certificato.
  • Validità
    Il periodo di validità del certificato rappresentato da due date: la data in cui il certificato inizia il periodo di validità e la data in cui termina il periodo di validità. Entrambe possono essere codificati come valori UTCTime o GeneralizedTime.

Nella tabella seguente vengono descritti i campi del modulo:

Campo modulo Descrizione Predefinito Obbligatorio
Nome alias Nome alias. La lunghezza massima è di 128 caratteri. N/D
Dimensioni della chiave Dimensioni della chiave, in bit. Il valore predefinito e massimo è 2048 bit. 2048 No
Algoritmo di firma Algoritmo di firma per generare la chiave privata. I valori validi sono "SHA512withRSA", "SHA384conRSA" e "SHA256withRSA" (impostazione predefinita). SHA256conRSA No
Validità del certificato in giorni Durata di validità del certificato, in giorni. Accetta valori positivi diversi da zero. 365 No
Nome comune Il nome comune (CN) dell'organizzazione identifica i nomi di dominio completi associati al certificato. In genere è composto da un host e da un nome di dominio. Ad esempio, api.enterprise.apigee.com, www.apigee.com e così via. La lunghezza massima è di 64 caratteri.

A seconda del tipo di certificato, Il nome host del dominio può essere costituito da uno o più nomi host che appartengono allo stesso dominio (ad es. example.com, www.example.com), un nome con caratteri jolly (ad es. *.example.com) o un elenco di domini. Azioni sconsigliate includi un protocollo (http:// o https://), un numero di porta o un percorso di risorsa.

Il certificato è valido solo se il nome host della richiesta corrisponde ad almeno uno dei nomi comuni dei certificati.

N/D
Email Indirizzo email. La lunghezza massima è di 255 caratteri. N/D No
Nome unità organizzativa Nome del team dell'organizzazione. La lunghezza massima è di 64 caratteri. N/D No
Nome organizzazione Nome dell'organizzazione. La lunghezza massima è di 64 caratteri. N/D No
Località Nome della città o del paese. La lunghezza massima è di 128 caratteri. N/D No
Provincia Nome dello stato/della provincia. La lunghezza massima è di 128 caratteri. N/D No
Paese Il codice paese di due lettere. Esempio, IN per l'India, US per gli Stati Uniti d'America. N/D No
Nomi alternativi Elenco di nomi host alternativi. Consente di associare ulteriori identità al soggetto del certificato. Le opzioni definite includono un indirizzo di posta elettronica Internet, un DNS un nome, un indirizzo IP e un URI (Uniform Resource Identifier).

Massimo 255 caratteri per ogni valore. Puoi separare i nomi con una virgola o premendo il tasto Invio dopo ogni nome.

N/D No

Testa un archivio chiavi o un archivio attendibili

Puoi testare l'archivio attendibili e le chiavi nella UI di Edge per verificare che siano configurati correttamente. L'interfaccia utente di test convalida una richiesta TLS da Edge a un servizio di backend. Il servizio di backend può essere configurato per supportare TLS unidirezionale o bidirezionale.

Per testare il protocollo TLS unidirezionale:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Seleziona l'ambiente (in genere prod o test).
  3. Posiziona il cursore sull'archivio chiavi TLS che vuoi testare per visualizzare il menu delle azioni e fai clic su Test. La finestra di dialogo seguente viene visualizzata una casella con il nome dell'archivio attendibilità:
  4. Inserisci il nome host del servizio di backend.
  5. Inserisci il numero di porta TLS (in genere 443).
  6. Facoltativamente, puoi specificare eventuali protocolli o crittografie.
  7. Seleziona Testa.

Per testare il protocollo TLS bidirezionale:

  1. Per il truststore che ti interessa, seleziona il pulsante Test.
  2. Nella finestra di dialogo, seleziona Due vie per Tipo di test SSL. Viene visualizzata la seguente finestra di dialogo:
  3. Specifica il nome dell'archivio chiavi utilizzato nel protocollo TLS a due vie.
  4. Specifica il nome dell'alias nell'archivio chiavi contenente il certificato e la chiave.
  5. Inserisci il nome host del servizio di backend.
  6. Inserisci il numero di porta TLS (in genere 443).
  7. Facoltativamente, puoi specificare eventuali protocolli o crittografie.
  8. Seleziona Testa.

Aggiungi un certificato a un truststore per il TLS bidirezionale

Quando utilizzi TLS a due vie per le connessioni in entrata, ovvero una richiesta API in Edge, l'archivio attendibilità contiene un certificato o una catena CA per ogni client autorizzato a effettuare richieste a Edge.

Quando configuri inizialmente il truststore, puoi aggiungere tutti i certificati per i client noti. Tuttavia, nel tempo potresti voler aggiungere altri certificati al truststore man mano che aggiungi nuovi client.

Per aggiungere nuovi certificati a un truststore utilizzato per TLS bidirezionale:

  1. Assicurati di utilizzare un riferimento al truststore nell'host virtuale.
  2. Caricare un nuovo certificato nel truststore come descritto sopra in Creazione di un alias da un certificato (solo truststore).
  3. Aggiorna il riferimento del truststore per impostarlo sullo stesso valore. Con questo aggiornamento, Edge ricarica l'archivio attendibilità e il nuovo certificato.

    Per saperne di più, consulta Modifica di un riferimento.

Elimina un archivio chiavi/un archivio attendibilità o un alias

Presta attenzione quando elimini un archivio chiavi/truststore o un alias. Se elimini un archivio chiavi, un archivio attendibilità o un alias utilizzato da un host virtuale, da un endpoint di destinazione o da un server di destinazione, Le chiamate API tramite l'host virtuale o l'endpoint/il server di destinazione non riusciranno.

In genere, la procedura utilizzata per eliminare un archivio chiavi/truststore o un alias è la seguente:

  1. Crea un nuovo archivio chiavi/truststore o alias come descritto sopra.
  2. Per le connessioni in entrata, ovvero una richiesta API in Edge, aggiorna configurazione dell'host virtuale per fare riferimento al nuovo archivio chiavi e all'alias della chiave.
  3. Per le connessioni in uscita, ossia da Apigee a un server di backend:
      .
    1. Aggiorna la configurazione di TargetEndpoint per tutti i proxy API che facevano riferimento al precedente un archivio chiavi e un alias di chiave per fare riferimento al nuovo archivio chiavi e all'alias della chiave. Se il tuo TargetEndpoint fa riferimento a un TargetServer, aggiorna la definizione di TargetServer per fare riferimento al nuovo archivio chiavi e alias della chiave.
    2. Se viene fatto riferimento all'archivio chiavi e all'archivio chiavi direttamente dal punto di destinazione devi eseguire nuovamente il deployment del proxy. Se TargetEndpoint fa riferimento a un la definizione di TargetServer, mentre la definizione di TargetServer fa riferimento all'archivio chiavi e truststore, non sarà necessario eseguire nuovamente il deployment del proxy.
  4. Verifica che i proxy API funzionino correttamente.
  5. Elimina l'archivio chiavi/truststore o l'alias.

Elimina un archivio chiavi

Puoi eliminare un archivio chiavi o un archivio attendibilità posizionando il cursore sull'archivio chiavi o sull'archivio chiavi nell'elenco per visualizzare le azioni menu e facendo clic su . Se elimini un archivio chiavi o un archivio attendibilità usato da un host virtuale o da un endpoint/server di destinazione, tutte le chiamate API effettuate tramite l'host virtuale o l'endpoint/il server di destinazione avrà esito negativo.

Attenzione: non eliminare un archivio chiavi prima di aver convertito host virtuali ed endpoint/server di destinazione per utilizzare un nuovo archivio chiavi.

Eliminare un alias

Puoi eliminare un alias posizionando il cursore sopra l'alias nell'elenco per visualizzare le azioni menu e facendo clic su . Se elimini un alias utilizzato da un host virtuale o endpoint/server di destinazione, tutte le chiamate API tramite l'host virtuale o l'endpoint/target di destinazione del server.

Attenzione: non eliminare un alias finché non hai convertito il file ed endpoint/server di destinazione di utilizzare un nuovo archivio chiavi e un nuovo alias.