Membuat keystore dan truststore menggunakan UI Edge

Anda sedang melihat dokumentasi Apigee Edge.
Buka Dokumentasi Apigee X.
info

Dokumen ini menjelaskan cara membuat, memodifikasi, dan menghapus keystore dan truststore untuk Edge untuk Cloud dan Edge untuk Private Cloud versi 4.18.01 dan yang lebih baru.

Tentang keystore/truststore dan host virtual untuk Edge Cloud

Proses pembuatan keystore/truststore untuk Edge Cloud mengharuskan Anda mengikuti semua aturan tentang penggunaan {i> host<i} virtual. Misalnya, dengan host virtual di Cloud:

  • Host virtual harus menggunakan TLS.
  • Host virtual hanya dapat menggunakan port 443.
  • Anda harus menggunakan sertifikat TLS yang ditandatangani. Sertifikat yang tidak ditandatangani tidak diizinkan untuk digunakan dengan host virtual di Cloud.
  • Nama domain yang ditentukan oleh sertifikat TLS harus cocok dengan alias host virtual host.

Pelajari lebih lanjut:

Mengimplementasikan keystore dan truststore di Tepi

Untuk mengonfigurasi fungsi yang bergantung pada infrastruktur kunci publik, seperti TLS, Anda perlu membuat keystore dan truststore yang berisi kunci dan sertifikat digital yang diperlukan.

Di Edge, keystore dan truststore diwakili oleh entitas keystore yang berisi satu atau beberapa alias. Artinya, tidak ada perbedaan implementasi antara keystore dan truststore di Edge.

Perbedaan antara keystore dan truststore berasal dari jenis entri yang dan bagaimana mereka digunakan dalam TLS {i>handshake<i}:

  • keystore - entitas keystore yang berisi satu atau beberapa alias, dengan setiap alias berisi pasangan sertifikat/kunci.
  • truststore - entity keystore yang berisi satu atau beberapa alias, dengan setiap alias hanya berisi sertifikat.

Saat mengonfigurasi TLS untuk host virtual atau endpoint target, keystore dan truststore menyediakan peran yang berbeda dalam proses {i>handshake<i} TLS. Saat mengonfigurasi host atau target virtual Anda akan menentukan keystore dan truststore secara terpisah di <SSLInfo> seperti yang ditunjukkan di bawah ini untuk host virtual:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>apiTLS.myCompany.com</HostAlias> 
    </HostAliases> 
    <Interfaces/> 
    <Port>9006</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>false</ClientAuthEnabled> 
        <KeyStore>ref://keystoreref</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
    </SSLInfo>
</VirtualHost>

Dalam contoh ini, Anda menentukan nama keystore dan alias yang digunakan oleh host virtual untuk keystore TLS-nya. Anda menggunakan referensi untuk menentukan nama keystore sehingga Anda dapat mengubahnya nanti ketika sertifikat kedaluwarsa. Alias berisi pasangan sertifikat/kunci yang digunakan untuk mengidentifikasi host virtual ke klien TLS yang mengakses {i>host<i} virtual. Dalam contoh ini, tidak ada truststore tidak diperlukan.

Jika truststore diperlukan, misalnya untuk konfigurasi TLS 2 arah, gunakan Tag <TrustStore> untuk menentukan truststore:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>apiTLS.myCompany.com</HostAlias> 
    </HostAliases> 
    <Interfaces/> 
    <Port>9006</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>true</ClientAuthEnabled> 
        <KeyStore>ref://keystoreref</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
        <TrustStore>ref://truststoreref</TrustStore>
    </SSLInfo>
</VirtualHost>

Dalam contoh ini, tag <TrustStore> hanya merujuk ke keystore, memang tidak menyebutkan alias tertentu. Setiap alias di keystore berisi sertifikat, atau rantai sertifikat, yang digunakan sebagai bagian dari proses {i>handshake<i} TLS.

Format sertifikat yang didukung

Format Upload API dan UI didukung Arah utara didukung Divalidasi
PEM Ya Ya Ya
* PKCS12 Ya Ya Ya
Catatan: Apigee secara internal mengonversi
PKCS12 menjadi PEM.
* DER Tidak Tidak Ya
* PKCS7 Tidak Tidak Tidak

* Sebaiknya gunakan PEM jika memungkinkan.

Tentang menerapkan alias

Di Edge, keystore berisi satu atau beberapa alias, dengan masing-masing nama alias berisi:

  • Sertifikat TLS sebagai file PEM atau PKCS12/PFX - baik sertifikat yang ditandatangani oleh sertifikat authority (CA), file yang berisi rantai sertifikat tempat sertifikat terakhir ditandatangani oleh CA, atau sertifikat yang ditandatangani sendiri.
  • Kunci pribadi sebagai file PEM atau PKCS12/PFX. Edge mendukung ukuran kunci hingga 2048 bit. J frasa sandi bersifat opsional.

Di Edge, truststore berisi satu atau beberapa alias, dengan setiap alias berisi:

  • Sertifikat TLS sebagai file PEM - baik sertifikat yang ditandatangani oleh certificate authority (CA), rantai sertifikat yang sertifikat terakhirnya ditandatangani oleh CA, atau yang ditandatangani sendiri sertifikat.

Edge menyediakan UI dan API yang Anda gunakan untuk membuat keystore, membuat alias, mengupload sertifikat/kunci pasangan, dan memperbarui sertifikat. UI dan API yang Anda gunakan untuk membuat truststore sama dengan UI gunakan untuk membuat keystore. Perbedaannya adalah saat Anda membuat truststore, Anda membuat alias yang hanya berisi sertifikat.

Tentang format sertifikat dan kunci file

Anda dapat mewakili sertifikat dan kunci sebagai file PEM atau sebagai file PKCS12/PFX. File PEM mematuhi format X.509. Jika sertifikat atau kunci pribadi tidak ditentukan oleh file PEM, Anda dapat mengonversinya menjadi file PEM dengan menggunakan utilitas seperti openssl.

Namun, banyak file .crt dan file .key sudah dalam format PEM. Jika file ini berupa teks file, dan disertakan dalam:

-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----

atau:

-----BEGIN ENCRYPTED PRIVATE KEY-----
-----END ENCRYPTED PRIVATE KEY-----

File tersebut akan kompatibel dengan format PEM dan Anda dapat menggunakannya dalam keystore atau truststore tanpa mengonversinya menjadi file PEM.

Tentang jaringan sertifikat

Jika sertifikat adalah bagian dari rantai, Anda menanganinya secara berbeda berdasarkan apakah sertifikat tersebut digunakan dalam keystore atau di truststore:

  • Keystore - Jika sertifikat adalah bagian dari rantai, Anda harus membuat satu file yang berisi semua sertifikat dalam rantai tersebut. Sertifikat harus berurutan dan sertifikat terakhir harus berupa root atau sertifikat perantara yang ditandatangani oleh sertifikat {i>root<i}.
  • Truststore - Jika sertifikat adalah bagian dari rantai, Anda harus membuat satu file yang berisi semua sertifikat dan mengunggah file tersebut ke alias, atau unggah semua sertifikat dalam rantai secara terpisah ke truststore menggunakan alias yang berbeda untuk setiap sertifikat. Jika Anda mengunggahnya sebagai satu sertifikat, sertifikat harus berurutan dan sertifikat terakhir harus berupa {i>root certificate<i} atau sertifikat perantara yang ditandatangani oleh {i>root certificate<i}.
  • Jika Anda membuat satu file yang berisi beberapa sertifikat, Anda harus menyisipkan baris kosong di antara setiap sertifikat.

Misalnya, Anda dapat menggabungkan semua sertifikat ke dalam satu file PEM. Sertifikat harus dalam dan sertifikat terakhir harus berupa root certificate atau sertifikat perantara yang ditandatangani oleh root sertifikat:

-----BEGIN CERTIFICATE----- 
(Your Primary TLS certificate) 
-----END CERTIFICATE----- 

-----BEGIN CERTIFICATE----- 
(Intermediate certificate) 
-----END CERTIFICATE-----
 
-----BEGIN CERTIFICATE----- 
(Root certificate or intermediate certificate signed by a root certificate) 
-----END CERTIFICATE-----

Jika sertifikat Anda dinyatakan sebagai file PKCS12/PFX, Anda dapat menggunakan openssl untuk membuat file PKCS12/PFX dari rantai sertifikat, seperti yang ditunjukkan di bawah ini:

openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

Saat bekerja dengan rantai sertifikat di truststore, Anda tidak selalu harus mengupload semua sertifikat dalam rantai. Misalnya, Anda mengupload sertifikat klien, client_cert_1, dan sertifikat penerbit sertifikat klien, ca_cert.

Selama otentikasi TLS dua arah, otentikasi klien berhasil ketika server mengirim client_cert_1 ke klien sebagai bagian dari proses handshake TLS.

Atau, Anda memiliki sertifikat kedua, client_cert_2, yang ditandatangani oleh ca_cert. Namun, Anda tidak mengupload client_cert_2 ke truststore. Truststore masih hanya berisi client_cert_1 dan ca_cert.

Saat server meneruskan client_cert_2 sebagai bagian dari handshake TLS, permintaan berhasil. Hal ini karena Edge memungkinkan verifikasi TLS berhasil saat client_cert_2 tidak ada di truststore, tetapi ditandatangani oleh sertifikat yang ada di truststore. Jika Anda menghapus sertifikat CA, ca_cert, dari truststore, lalu verifikasi TLS gagal.

Menjelajahi halaman TLS Keystore

Akses halaman TLS Keystore, seperti yang dijelaskan di bawah ini.

Edge

Untuk mengakses halaman TLS Keystores menggunakan UI Edge:

  1. Login ke https://apigee.com/edge sebagai administrator organisasi.
  2. Pilih organisasi Anda.
  3. Pilih Admin > Lingkungan > Keystore TLS.

Edge Klasik (Private Cloud)

Untuk mengakses halaman TLS Keystores menggunakan UI Classic Edge:

  1. Login ke http://ms-ip:9000 sebagai administrator organisasi, dengan ms-ip sebagai Alamat IP atau nama DNS node Server Pengelolaan.
  2. Pilih organisasi Anda.
  3. Pilih Admin > Konfigurasi Lingkungan > Keystore TLS.

Halaman TLS Keystore ditampilkan:

Seperti yang disoroti dalam gambar sebelumnya, halaman TLS Keystore memungkinkan Anda untuk:

Melihat alias

Untuk melihat alias:

  1. Akses halaman TLS Keystore.
  2. Pilih Lingkungan (biasanya prod atau test).
  3. Klik baris yang terkait dengan alias yang ingin Anda lihat.

    Detail untuk kunci dan sertifikat alias akan ditampilkan.

    Anda dapat melihat semua informasi tentang alias, termasuk tanggal habis masa berlaku.

  4. Kelola sertifikat menggunakan tombol di bagian atas halaman untuk:
    • Download sertifikat sebagai file PEM.
    • Buat CSR. Jika Anda memiliki sertifikat yang kedaluwarsa dan ingin memperpanjangnya, Anda dapat mengunduh Permintaan Penandatanganan Sertifikat (CSR). Anda kemudian mengirim CSR ke CA Anda untuk mendapatkan sertifikat.
    • Perbarui sertifikat. Perhatian: Jika Anda memperbarui sertifikat yang yang saat ini digunakan oleh {i>host<i} virtual atau server target/endpoint target maka Anda harus hubungi Dukungan Apigee Edge untuk memulai ulang Router dan Prosesor Pesan. Cara yang disarankan untuk memperbarui sertifikatnya adalah untuk:
      1. Buat keystore atau truststore baru.
      2. Tambahkan sertifikat baru ke keystore atau truststore baru.
      3. Perbarui referensi di host virtual atau server target/endpoint target ke keystore atau truststore. Lihat Perbarui sertifikat TLS untuk Cloud untuk mendapatkan informasi lebih lanjut.
      4. Hapus alias. Catatan: Jika Anda menghapus alias, yang saat ini digunakan oleh {i>host<i} virtual atau titik akhir target, maka {i>host<i} virtual atau endpoint target akan gagal.

Membuat keystore/truststore dan alias

Anda dapat membuat keystore untuk digunakan sebagai keystore TLS atau truststore TLS. Keystore spesifik untuk lingkungan di organisasi Anda, misalnya lingkungan pengujian atau produksi. Oleh karena itu, jika Anda ingin menguji keystore di lingkungan pengujian sebelum men-deploy-nya ke lingkungan production, Anda harus membuatnya di kedua lingkungan tersebut.

Untuk membuat keystore di lingkungan, Anda hanya perlu menentukan nama keystore. Setelah Anda membuat keystore bernama di lingkungan, lalu Anda bisa membuat alias dan mengupload pasangan sertifikat/kunci (keystore) atau hanya mengupload sertifikat (truststore) ke alias.

Untuk membuat keystore:

  1. Akses halaman TLS Keystore.
  2. Pilih Lingkungan (biasanya prod atau test).
  3. Klik + Keystore.
  4. Tentukan nama keystore. Nama hanya boleh berisi karakter alfanumerik.
  5. Klik Add Keystore. Keystore baru akan muncul dalam daftar.
  6. Gunakan salah satu prosedur berikut untuk menambahkan alias. Lihat juga Format file sertifikat yang didukung.

Membuat alias dari sertifikat (truststore saja)

Untuk membuat alias dari sertifikat:

  1. Akses halaman TLS Keystore.
  2. Posisikan kursor di atas keystore untuk menampilkan menu tindakan, lalu klik +.
  3. Tentukan Alias Name.
  4. Di bagian Certificate details, pilih Certificate Only di drop-down Type.
  5. Klik Choose File di samping Certificate File, lalu buka File PEM yang berisi sertifikat, lalu klik Buka.
  6. Secara default, API akan memeriksa untuk memastikan masa berlaku sertifikat belum berakhir. Secara opsional, pilih Izinkan Masa Berlaku Sertifikat Habis untuk melewati validasi.
  7. Pilih Simpan untuk mengupload sertifikat dan membuat alias.

Membuat alias dari file JAR (hanya keystore)

Untuk membuat alias dari file JAR:

  1. Akses halaman TLS Keystore.
  2. Posisikan kursor di atas keystore untuk menampilkan menu tindakan, lalu klik +.
  3. Tentukan Alias Name.
  4. Pada detail Certificate, pilih JAR File di drop-down Type.
  5. Klik Choose File di samping JAR File, buka file JAR yang berisi sertifikat dan kunci, lalu klik Open.
  6. Jika kunci memiliki sandi, tentukan Password. jika kuncinya tidak memiliki {i>password<i}, kosongkan bidang ini.
  7. Secara default, API akan memeriksa untuk memastikan masa berlaku sertifikat belum berakhir. Secara opsional, pilih Izinkan Masa Berlaku Sertifikat Habis untuk melewati validasi.
  8. Pilih Save untuk mengupload kunci dan sertifikat, lalu membuat alias.

Membuat alias dari suatu sertifikat dan key (hanya keystore)

Untuk membuat alias dari sertifikat dan kunci:

  1. Akses halaman TLS Keystore.
  2. Posisikan kursor di atas keystore untuk menampilkan menu tindakan, lalu klik +.
  3. Tentukan Alias Name.
  4. Di bagian Certificate details, pilih Certificate and Key di menu drop-down Type.
  5. Klik Choose File di samping Certificate File, buka file PEM yang berisi sertifikat, lalu klik Buka.
  6. Jika kunci memiliki sandi, tentukan Key Password. jika kuncinya tidak memiliki {i>password<i}, kosongkan bidang ini.
  7. Klik Pilih File di samping Key File, buka file PEM yang berisi kunci, lalu klik Open.
  8. Secara default, API akan memeriksa untuk memastikan masa berlaku sertifikat belum berakhir. Secara opsional, pilih Izinkan Masa Berlaku Sertifikat Habis untuk melewati validasi.
  9. Pilih Save untuk mengupload kunci dan sertifikat, lalu membuat alias.

Membuat alias dari File PKCS12/PFX (hanya keystore)

Untuk membuat alias dari file PKCS12 yang berisi sertifikat dan kunci:

  1. Akses halaman TLS Keystore.
  2. Posisikan kursor di atas keystore untuk menampilkan menu tindakan, lalu klik +.
  3. Tentukan Alias Name.
  4. Di bagian Certificate details, pilih PKCS12/PFX di drop-down Type.
  5. Klik Choose File di samping PKCS12/PFX, buka yang berisi kunci dan sertifikat, lalu klik Open.
  6. Jika kunci memiliki sandi, tentukan Password untuk file PKCS12/PFX. jika kunci tidak memiliki sandi, kosongkan bidang ini.
  7. Secara default, API akan memeriksa untuk memastikan masa berlaku sertifikat belum berakhir. Secara opsional, pilih Izinkan Masa Berlaku Sertifikat Habis untuk melewati validasi.
  8. Pilih Simpan untuk mengupload file dan membuat alias.

Membuat alias dari sertifikat yang ditandatangani sendiri (hanya keystore)

Untuk membuat alias yang menggunakan sertifikat yang ditandatangani sendiri, isi formulir dengan informasi yang diperlukan untuk membuat sertifikat. Edge kemudian membuat sertifikat dan pasangan kunci pribadi dan mengunggahnya ke alias.

Untuk membuat alias dari sertifikat yang ditandatangani sendiri:

  1. Akses halaman TLS Keystore.
  2. Posisikan kursor di atas keystore untuk menampilkan menu tindakan, lalu klik +.
  3. Tentukan Alias Name.
  4. Pada bagian Certificate details, pilih Self-Signed Certificate di drop-down Jenis.
  5. Isi formulir menggunakan tabel di bawah.
  6. Pilih Save untuk membuat pasangan kunci pribadi dan sertifikat, lalu menguploadnya ke alias.

Dalam sertifikat yang dibuat, Anda akan melihat kolom tambahan berikut:

  • Penerbit
    Entitas yang menandatangani dan menerbitkan sertifikat. Untuk sertifikat yang ditandatangani sendiri, ini adalah CN yang Anda tentukan saat membuat sertifikat.
  • Validitas
    Masa berlaku sertifikat diwakili sebagai dua tanggal: tanggal sertifikat masa berlaku dimulai dan tanggal berakhirnya masa berlaku sertifikat. Keduanya dapat dienkode sebagai nilai UTCTime atau GeneralizedTime.

Tabel berikut menjelaskan kolom formulir:

Kolom Formulir Deskripsi Default Wajib
Nama Alias Nama alias. Panjang maksimum adalah 128 karakter. T/A Ya
Ukuran Kunci Ukuran kunci, dalam bit. Nilai default dan maksimum adalah 2048 bit. 2048 Tidak
Algoritma Tanda Tangan Algoritma tanda tangan untuk menghasilkan kunci pribadi. Nilai yang valid adalah "SHA512withRSA", "SHA384withRSA" dan "SHA256withRSA" (default). SHA256withRSA Tidak
Validitas sertifikat dalam hari Durasi validitas sertifikat, dalam hari. Menerima nilai positif bukan nol. 365 Tidak
Nama Biasa, {i>Common Name<i} Nama Umum (CN) organisasi mengidentifikasi nama domain yang sepenuhnya memenuhi syarat yang terkait dengan sertifikat. Data ini biasanya disusun oleh {i>host<i} dan nama domain. Misalnya, api.enterprise.apigee.com, www.apigee.com, dll. Panjang maksimal adalah 64 karakter.

Bergantung pada jenis sertifikat, CN dapat berupa satu atau beberapa nama host milik domain yang sama (mis. example.com, www.example.com), nama karakter pengganti (mis. *.example.com) atau daftar domain. Larangan sertakan protokol (http:// atau https://), nomor port, atau jalur resource.

Sertifikat hanya berlaku jika nama host permintaan cocok dengan minimal salah satu nama umum sertifikat.

T/A Ya
Email Alamat email. Panjang maksimum adalah 255 karakter. T/A Tidak
Nama Unit Org Nama tim organisasi. Panjang maksimum adalah 64 karakter. T/A Tidak
Nama Org Nama organisasi. Panjang maksimum adalah 64 karakter. T/A Tidak
Lokalitas Nama Kota. Panjang maksimum adalah 128 karakter. T/A Tidak
Negara Bagian/Provinsi Nama Negara Bagian/Provinsi. Panjang maksimum adalah 128 karakter. T/A Tidak
Negara Kode negara dua huruf. Misalnya, IN untuk India, Amerika Serikat untuk Amerika Serikat. T/A Tidak
Nama Alternatif Daftar nama host alternatif. Memungkinkan identitas tambahan terikat pada subjek dalam sertifikat. Opsi yang ditetapkan meliputi alamat email elektronik internet, alamat nama, alamat IP, dan Uniform Resource Identifier (URI).

Maksimal 255 karakter untuk setiap nilai. Anda dapat memisahkan nama dengan koma, atau dengan menekan tombol {i>Enter<i} setelah setiap nama.

T/A Tidak

Menguji keystore atau truststore

Anda dapat menguji truststore dan keystore di UI Edge untuk memverifikasi bahwa keduanya sudah dikonfigurasi mereka dapat terus berjalan dengan baik. Test Ui memvalidasi permintaan TLS dari Edge ke layanan backend. Layanan backend dapat dikonfigurasi untuk mendukung TLS satu arah atau dua arah.

Untuk menguji TLS satu arah:

  1. Akses halaman TLS Keystore.
  2. Pilih Lingkungan (biasanya prod atau test).
  3. Posisikan kursor Anda di atas keystore TLS yang ingin diuji untuk menampilkan menu tindakan, lalu klik Test. Dialog berikut kotak yang menampilkan nama truststore:
  4. Masukkan nama host layanan backend.
  5. Masukkan nomor port TLS (biasanya 443).
  6. (Opsional) Tentukan Protokol atau Penyandian.
  7. Pilih Uji.

Untuk menguji TLS dua arah:

  1. Untuk truststore yang diinginkan, pilih tombol Test.
  2. Di kotak dialog, pilih Dua Arah untuk Jenis Pengujian SSL. Kotak dialog berikut akan muncul:
  3. Tentukan nama keystore yang digunakan di TLS dua arah.
  4. Tentukan nama alias di keystore yang berisi sertifikat dan kunci.
  5. Masukkan nama host layanan backend.
  6. Masukkan nomor port TLS (biasanya 443).
  7. (Opsional) Tentukan Protokol atau Penyandian.
  8. Pilih Uji.

Menambahkan sertifikat ke truststore untuk TLS dua arah

Saat menggunakan TLS dua arah untuk koneksi masuk, artinya permintaan API ke Edge, truststore berisi sertifikat atau rantai CA untuk setiap klien yang diizinkan membuat permintaan ke Edge.

Saat pertama kali mengonfigurasi truststore, Anda dapat menambahkan semua sertifikat untuk klien yang dikenal. Namun, seiring waktu, Anda mungkin ingin menambahkan sertifikat tambahan ke truststore saat menambahkan klien baru.

Untuk menambahkan sertifikat baru ke truststore yang digunakan untuk TLS dua arah:

  1. Pastikan Anda menggunakan referensi ke truststore di host virtual.
  2. Upload sertifikat baru ke truststore seperti yang dijelaskan di atas di Membuat alias dari sertifikat (khusus truststore).
  3. Perbarui referensi truststore untuk menetapkannya ke nilai yang sama. Update ini menyebabkan Edge memuat ulang truststore dan sertifikat baru.

    Lihat Mengubah referensi untuk mengetahui informasi selengkapnya.

Menghapus keystore/truststore atau alias

Anda harus berhati-hati saat menghapus keystore/truststore atau alias. Jika Anda menghapus keystore, truststore, atau alias yang digunakan oleh {i> virtual host<i}, titik akhir target, atau server target, semuanya Panggilan API melalui host virtual atau server endpoint/target target akan gagal.

Biasanya, proses yang Anda gunakan untuk menghapus keystore/truststore atau alias adalah:

  1. Buat keystore/truststore atau alias baru seperti yang dijelaskan di atas.
  2. Untuk koneksi masuk, artinya permintaan API ke Edge, perbarui konfigurasi host virtualnya untuk mereferensikan keystore dan alias kunci baru.
  3. Untuk koneksi keluar, artinya dari Apigee ke server backend:
    1. Mengupdate konfigurasi TargetEndpoint untuk semua proxy API yang mereferensikan proxy lama keystore dan alias kunci untuk mereferensikan keystore dan alias kunci baru. Jika TargetEndpoint Anda merujuk TargetServer, perbarui definisi TargetServer untuk mereferensikan keystore baru dan alias kunci.
    2. Jika keystore dan truststore direferensikan langsung dari TargetEndpoint maka Anda harus men-deploy ulang proxy tersebut. Jika TargetEndpoint mereferensikan Definisi TargetServer, dan definisi TargetServer merujuk pada keystore dan truststore, maka deployment ulang proxy tidak diperlukan.
  4. Pastikan proxy API Anda berfungsi dengan benar.
  5. Hapus keystore/truststore atau alias.

Menghapus keystore

Anda dapat menghapus keystore atau truststore dengan memposisikan kursor di atas keystore atau trustore dalam daftar untuk menampilkan tindakan menu dan mengklik . Jika Anda menghapus keystore atau truststore yang digunakan oleh host virtual atau server endpoint/target target, semua panggilan API melalui host virtual atau server target/endpoint target akan gagal.

Perhatian: Anda tidak boleh menghapus keystore hingga Anda mengonversi host virtual dan endpoint/server target target untuk menggunakan keystore baru.

Menghapus alias

Anda dapat menghapus alias b dengan memosisikan kursor di atas alias dalam daftar untuk menampilkan tindakan menu dan mengklik . Jika Anda menghapus alias yang sedang digunakan oleh {i>host<i} virtual atau endpoint/server target target, semua panggilan API melalui host virtual atau endpoint/target target server akan gagal.

Perhatian: Anda tidak boleh menghapus alias hingga Anda mengonversi alias virtual Anda host dan endpoint/server target target untuk menggunakan keystore dan alias baru.