Crea almacenes de claves y almacenes de confianza con la IU de Edge

Estás viendo la documentación de Apigee Edge.
Ve a la documentación de Apigee X.
Información

En este documento, se describe cómo crear, modificar y borrar almacenes de claves y almacenes de confianza en las versiones 4.18.01 y posteriores de Edge de la nube y de Edge.

Acerca de los almacenes de claves, los almacenes de confianza y los hosts virtuales para Edge Cloud

El proceso de creación de almacenes de claves o almacenes de confianza para Edge Cloud requiere que sigas todas las reglas sobre el uso de hosts virtuales. Por ejemplo, con hosts virtuales en la nube:

  • Los hosts virtuales deben usar TLS.
  • Los hosts virtuales solo pueden usar el puerto 443.
  • Debes usar un certificado TLS firmado. No se permite el uso de certificados sin firma con hosts virtuales en la nube.
  • El nombre de dominio que especifica el certificado TLS debe coincidir con el alias del host virtual.

Obtenga más información:

Implementa almacenes de claves y almacenes de confianza en Edge

Para configurar una funcionalidad que se basa en una infraestructura de clave pública, como TLS, debes crear almacenes de claves y almacenes de confianza que contengan las claves y los certificados digitales necesarios.

En Edge, los almacenes de claves y los almacenes de confianza se representan mediante una entidad de almacén de claves que contiene uno o más alias. Es decir, no hay diferencia de implementación entre un almacén de claves y un almacén de confianza en Edge.

La diferencia entre los almacenes de claves y los almacenes de confianza se deriva de los tipos de entradas que contienen y de la manera en que se usan en el protocolo de enlace de TLS:

  • Almacén de claves: una entidad de almacén de claves que contiene uno o más alias, en el que cada alias contiene un par de certificado/clave.
  • almacén de confianza: Es una entidad de almacén de claves que contiene uno o más alias, en la que cada alias contiene solo un certificado.

Cuando se configura TLS para un host virtual o un extremo de destino, los almacenes de claves y los almacenes de confianza proporcionan diferentes roles en el proceso de enlace de TLS. Cuando configuras un host virtual o un extremo de destino, debes especificar los almacenes de claves y los almacenes de confianza por separado en la etiqueta <SSLInfo>, como se muestra a continuación para un host virtual:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>apiTLS.myCompany.com</HostAlias> 
    </HostAliases> 
    <Interfaces/> 
    <Port>9006</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>false</ClientAuthEnabled> 
        <KeyStore>ref://keystoreref</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
    </SSLInfo>
</VirtualHost>

En este ejemplo, se especifica el nombre del almacén de claves y el alias que usa el host virtual para su almacén de claves TLS. Usa una referencia para especificar el nombre del almacén de claves a fin de poder cambiarlo más adelante cuando venza el certificado. El alias contiene un par de certificado/clave que se usa para identificar el host virtual para un cliente de TLS que accede al host virtual. En este ejemplo, no se requiere un almacén de confianza.

Si se requiere un almacén de confianza, por ejemplo, para una configuración de TLS bidireccional, usa la etiqueta <TrustStore> a fin de especificar el almacén de confianza:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>apiTLS.myCompany.com</HostAlias> 
    </HostAliases> 
    <Interfaces/> 
    <Port>9006</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>true</ClientAuthEnabled> 
        <KeyStore>ref://keystoreref</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
        <TrustStore>ref://truststoreref</TrustStore>
    </SSLInfo>
</VirtualHost>

En este ejemplo, la etiqueta <TrustStore> hace referencia solo a un almacén de claves, no especifica un alias específico. Cada alias del almacén de claves contiene un certificado, o una cadena de certificados, que se usa como parte del proceso de enlace de TLS.

Formatos de certificado admitidos

Formato Compatibilidad con la carga de IU y API Compatible con el norte Validado
PEM
* PKCS12
Nota: Apigee convierte internamente
PKCS12 a PEM.
* DER No No
* PKCS7 No No No

* Te recomendamos que uses PEM si es posible.

Información acerca de la implementación de un alias

En Edge, un almacén de claves contiene uno o más alias, en los que cada alias contiene lo siguiente:

  • Certificado TLS como archivo PEM o PKCS12/PFX: ya sea un certificado firmado por una autoridad certificadora (AC), un archivo que contenga una cadena de certificados en la que el último certificado esté firmado por una AC o un certificado autofirmado.
  • Clave privada como archivo PEM o PKCS12/PFX. Edge admite tamaños de clave de hasta 2,048 bits. El uso de una frase de contraseña es opcional.

En Edge, un repositorio de confianza contiene uno o más alias, en los que cada alias contiene lo siguiente:

  • Certificado TLS como archivo PEM, ya sea un certificado firmado por una autoridad certificadora (AC), una cadena de certificados en la que el último certificado está firmado por una AC o un certificado autofirmado.

Edge proporciona una IU y una API que puedes usar para crear almacenes de claves y alias, subir pares de certificados/claves y actualizar certificados. La IU y la API que usas para crear un almacén de confianza son las mismas que usas para crear un almacén de claves. La diferencia es que, cuando creas un almacén de confianza, creas alias que contienen solo un certificado.

Información sobre el formato de los archivos de certificado y claves

Puedes representar certificados y claves como archivos PEM o PKCS12/PFX. Los archivos PEM cumplen con el formato X.509. Si tu certificado o clave privada no están definidos por un archivo PEM, puedes convertirlos en un archivo PEM con utilidades como openssl.

Sin embargo, muchos archivos .crt y .key ya están en formato PEM. Si estos archivos son de texto y se encierran entre las siguientes opciones:

-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----

o bien

-----BEGIN ENCRYPTED PRIVATE KEY-----
-----END ENCRYPTED PRIVATE KEY-----

Luego, los archivos son compatibles con el formato PEM y puedes usarlos en un almacén de claves o en un almacén de confianza sin convertirlos a un archivo PEM.

Información acerca de las cadenas de certificados

Si un certificado forma parte de una cadena, se lo controla de manera diferente según si se usa en un almacén de claves o en un almacén de confianza:

  • Almacén de claves: Si un certificado forma parte de una cadena, debes crear un solo archivo que contenga todos los certificados de la cadena. Los certificados deben estar en orden y el último debe ser un certificado raíz o uno intermedio firmado por un certificado raíz.
  • Almacén de confianza: Si un certificado forma parte de una cadena, debes crear un solo archivo que contenga todos los certificados y subirlo a un alias o subir todos los certificados de la cadena por separado al almacén de confianza con un alias diferente para cada certificado. Si los subes como un certificado único, estos deben estar en orden y el último debe ser un certificado raíz o uno intermedio firmado por un certificado raíz.
  • Si creas un solo archivo que contiene varios certificados, debes insertar una línea vacía entre cada uno de ellos.

Por ejemplo, puedes combinar todos los certificados en un solo archivo PEM. Los certificados deben estar en orden y el último debe ser un certificado raíz o uno intermedio firmado por un certificado raíz:

-----BEGIN CERTIFICATE----- 
(Your Primary TLS certificate) 
-----END CERTIFICATE----- 

-----BEGIN CERTIFICATE----- 
(Intermediate certificate) 
-----END CERTIFICATE-----
 
-----BEGIN CERTIFICATE----- 
(Root certificate or intermediate certificate signed by a root certificate) 
-----END CERTIFICATE-----

Si tus certificados se representan como archivos PKCS12/PFX, puedes usar el comando openssl para crear un archivo PKCS12/PFX a partir de una cadena de certificados, como se muestra a continuación:

openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

Cuando trabajas con cadenas de certificados en un almacén de confianza, no siempre tienes que subir todos los certificados de la cadena. Por ejemplo, subes un certificado de cliente, client_cert_1, y el certificado de la entidad emisora del certificado de cliente, ca_cert.

Durante la autenticación TLS bidireccional, la autenticación del cliente se realiza de forma correcta cuando el servidor envía client_cert_1 al cliente como parte del proceso de protocolo de enlace TLS.

Como alternativa, tienes un segundo certificado, client_cert_2, firmado por el mismo certificado, ca_cert. Sin embargo, no debes subir client_cert_2 al almacén de confianza. El almacén de confianza todavía contiene solo client_cert_1 y ca_cert.

Cuando el servidor pasa client_cert_2 como parte del protocolo de enlace TLS, la solicitud se realiza de forma correcta. Esto se debe a que Edge permite que la verificación de TLS se realice correctamente cuando client_cert_2 no existe en el almacén de confianza, pero tiene la firma de un certificado existente en él. Si quitas el certificado de la AC, ca_cert, del almacén de confianza, la verificación de TLS fallará.

Explora la página Almacén de claves de TLS

Accede a la página Almacén de claves TLS, como se describe a continuación.

Conexión de integración

Para acceder a la página Almacén de claves de TLS con la IU de Edge, haz lo siguiente:

  1. Accede a https://apigee.com/edge como administrador de la organización.
  2. Selecciona tu organización.
  3. Selecciona Administrador > Entorno > Almacenes de claves TLS.

Versión clásica de Edge (nube privada)

Para acceder a la página Almacén de claves de TLS con la IU clásica de Edge, sigue estos pasos:

  1. Accede a http://ms-ip:9000 como administrador de la organización, en el que ms-ip es la dirección IP o el nombre de DNS del nodo del servidor de administración.
  2. Selecciona tu organización.
  3. Selecciona Administrador > Configuración del entorno > Almacenes de claves TLS.

Se muestra la página Almacén de claves de TLS:

Como se destacó en la imagen anterior, la página Almacén de claves TLS te permite hacer lo siguiente:

Cómo ver un alias

Para ver un alias, sigue estos pasos:

  1. Accede a la página Almacén de claves de TLS.
  2. Selecciona el entorno (por lo general, prod o test).
  3. Haz clic en la fila asociada con el alias que quieres ver.

    Se mostrarán los detalles del certificado de alias y la clave.

    Puedes ver toda la información sobre el alias, incluida la fecha de vencimiento.

  4. Administra el certificado con los botones de la parte superior de la página para realizar las siguientes acciones:
    • Descarga el certificado como un archivo PEM.
    • Genera una CSR. Si tienes un certificado vencido y quieres renovarlo, puedes descargar una solicitud de firma de certificado (CSR). Luego, envía la CSR a tu CA para obtener un certificado nuevo.
    • Actualizar un certificado Precaución: Si actualizas un certificado que un host virtual o un servidor o extremo de destino usan en este momento, debes comunicarte con el equipo de asistencia de Apigee Edge para reiniciar los routers y los procesadores de mensajes. La forma recomendada de actualizar un certificado es de la siguiente manera:
      1. Crea un almacén de claves o almacén de confianza nuevo.
      2. Agrega el certificado nuevo al almacén de claves o almacén de confianza nuevo.
      3. Actualiza la referencia en el host virtual o el servidor o extremo de destino al almacén de claves o al almacén de confianza. Consulta Actualiza un certificado TLS para la nube si quieres obtener más información.
      4. Borra el alias. Nota: Si borras un alias, que un extremo de destino o un host virtual lo está utilizando, el host virtual o el extremo de destino fallarán.

Crea un almacén de claves o un almacén de confianza y un alias

Puedes crear un almacén de claves para usarlo como almacén de claves TLS o almacén de confianza TLS. Un almacén de claves es específico de un entorno de tu organización, como el entorno de prueba o producción. Por lo tanto, si quieres probar el almacén de claves en un entorno de pruebas antes de implementarlo en el entorno de producción, debes crearlo en ambos entornos.

Para crear un almacén de claves en un entorno, solo necesitas especificar el nombre del almacén de claves. Después de crear un almacén de claves con nombre en un entorno, puedes crear alias y subir un par de certificado/clave (almacén de claves) o subir solo un certificado (almacén de confianza) al alias.

Para crear un almacén de claves, haz lo siguiente:

  1. Accede a la página Almacén de claves de TLS.
  2. Selecciona el entorno (por lo general, prod o test).
  3. Haz clic en + Almacén de claves.
  4. Especifica el nombre del almacén de claves. El nombre solo puede contener caracteres alfanuméricos.
  5. Haz clic en Agregar almacén de claves. El nuevo almacén de claves aparecerá en la lista.
  6. Usa uno de los siguientes procedimientos para agregar un alias. Consulta también Formatos de archivo de certificados admitidos.

Crea un alias a partir de un certificado (solo en el almacén de confianza)

Sigue estos pasos para crear un alias a partir de un certificado:

  1. Accede a la página Almacén de claves de TLS.
  2. Coloca el cursor sobre el almacén de claves para ver el menú de acciones y haz clic en +.
  3. Especifica el Nombre del alias.
  4. En Detalles del certificado, selecciona Solo certificado en el menú desplegable Tipo.
  5. Haz clic en Elegir archivo junto a Archivo de certificado, navega al archivo PEM que contiene el certificado y haz clic en Abrir.
  6. De forma predeterminada, la API verifica que el certificado no haya vencido. De manera opcional, selecciona Permitir certificado vencido para omitir la validación.
  7. Selecciona Guardar para subir el certificado y crear el alias.

Cómo crear un alias a partir de un archivo JAR (solo almacén de claves)

Para crear un alias a partir de un archivo JAR, sigue estos pasos:

  1. Accede a la página Almacén de claves de TLS.
  2. Coloca el cursor sobre el almacén de claves para ver el menú de acciones y haz clic en +.
  3. Especifica el Nombre del alias.
  4. En Detalles del certificado, selecciona Archivo JAR en el menú desplegable Tipo.
  5. Haz clic en Elegir archivo junto a Archivo JAR, navega al archivo JAR que contiene el certificado y la clave, y haz clic en Abrir.
  6. Si la clave tiene contraseña, especifica la Contraseña. De lo contrario, deja este campo en blanco.
  7. De forma predeterminada, la API verifica que el certificado no haya vencido. De manera opcional, selecciona Permitir certificado vencido para omitir la validación.
  8. Selecciona Guardar para subir la clave y el certificado, y crear el alias.

Crea un alias a partir de un certificado y una clave (solo un almacén de claves)

Sigue estos pasos para crear un alias a partir de un certificado y una clave:

  1. Accede a la página Almacén de claves de TLS.
  2. Coloca el cursor sobre el almacén de claves para ver el menú de acciones y haz clic en +.
  3. Especifica el Nombre del alias.
  4. En Detalles del certificado, selecciona Certificado y clave en el menú desplegable Tipo.
  5. Haz clic en Elegir archivo junto a Archivo de certificado, navega al archivo PEM que contiene el certificado y haz clic en Abrir.
  6. Si la clave tiene contraseña, especifica la Contraseña de la clave. De lo contrario, deja este campo en blanco.
  7. Haz clic en Elegir archivo junto a Archivo de claves, navega al archivo PEM que contiene la clave y haz clic en Abrir.
  8. De forma predeterminada, la API verifica que el certificado no haya vencido. De manera opcional, selecciona Permitir certificado vencido para omitir la validación.
  9. Selecciona Guardar para subir la clave y el certificado, y crear el alias.

Crea un alias a partir de un archivo PKCS12/PFX (solo almacén de claves)

Sigue estos pasos para crear un alias a partir de un archivo PKCS12 que contenga el certificado y la clave:

  1. Accede a la página Almacén de claves de TLS.
  2. Coloca el cursor sobre el almacén de claves para ver el menú de acciones y haz clic en +.
  3. Especifica el Nombre del alias.
  4. En Detalles del certificado, selecciona PKCS12/PFX en el menú desplegable Tipo.
  5. Haz clic en Elegir archivo junto a PKCS12/PFX, navega al archivo que contiene la clave y el certificado, y haz clic en Abrir.
  6. Si la clave tiene una contraseña, especifica la Password para el archivo PKCS12/PFX. Si la clave no tiene contraseña, deja este campo en blanco.
  7. De forma predeterminada, la API verifica que el certificado no haya vencido. De manera opcional, selecciona Permitir certificado vencido para omitir la validación.
  8. Selecciona Guardar para subir el archivo y crear el alias.

Creación de un alias a partir de un certificado autofirmado (solo almacén de claves)

Para crear un alias que use un certificado autofirmado, completa un formulario con la información necesaria para crear el certificado. Edge crea el certificado y un par de claves privadas, y los sube al alias.

Para crear un alias a partir de un certificado autofirmado, sigue estos pasos:

  1. Accede a la página Almacén de claves de TLS.
  2. Coloca el cursor sobre el almacén de claves para ver el menú de acciones y haz clic en +.
  3. Especifica el Nombre del alias.
  4. En Detalles del certificado, selecciona Certificado autofirmado en el menú desplegable Tipo.
  5. Completa el formulario con la tabla que aparece a continuación.
  6. Selecciona Guardar para crear el certificado y el par de claves privadas, y subirlos al alias.

En el certificado generado, verás los siguientes campos adicionales:

  • Emisor
    Es la entidad que firmó y emitió el certificado. Para un certificado autofirmado, este es el CN que especificaste cuando creaste el certificado.
  • Validez
    Es el período de validez del certificado representado por dos fechas: la fecha en que comienza el período de validez del certificado y la fecha en la que finaliza el período de validez del certificado. Ambos se pueden codificar como valores UTCTime o GeneralizedTime.

En la siguiente tabla, se describen los campos del formulario:

Campo de formulario Descripción Predeterminado Obligatorio
Nombre del alias Nombre del alias. La longitud máxima es de 128 caracteres. No disponible
Tamaño de la clave Es el tamaño de la clave, en bits. El valor predeterminado y máximo es 2,048 bits. 2,048 No
Algoritmo de firma Algoritmo de firma para generar la clave privada. Los valores válidos son "SHA512withRSA", "SHA384withRSA" y "SHA256withRSA" (predeterminado). SHA256withRSA No
Validez del certificado en días Duración de validez del certificado, en días. Acepta un valor positivo que no sea cero. 365 No
Nombre de pila El nombre común (CN) de la organización identifica los nombres de dominio completamente calificados asociados con el certificado. Por lo general, está compuesta por un host y un nombre de dominio. Por ejemplo, api.enterprise.apigee.com, www.apigee.com, etc. La longitud máxima es de 64 caracteres.

Según el tipo de certificado, el CN puede ser uno o más nombres de host que pertenezcan al mismo dominio (p.ej., example.com y www.example.com), un nombre de comodín (p.ej., *.example.com) o una lista de dominios. No incluyas ningún protocolo (http:// o https://), número de puerto ni ruta de recurso.

El certificado solo es válido si el nombre de host de la solicitud coincide con al menos uno de los nombres comunes del certificado.

No disponible
Correo electrónico Dirección de correo electrónico. La longitud máxima es de 255 caracteres. No disponible No
Nombre de la unidad organizativa Nombre del equipo de la organización. La longitud máxima es de 64 caracteres. No disponible No
Nombre de la organización Nombre de la organización. La longitud máxima es de 64 caracteres. No disponible No
Localidad Nombre de la ciudad o población La longitud máxima es de 128 caracteres. No disponible No
Estado o provincia Nombre del estado o de la provincia. La longitud máxima es de 128 caracteres. No disponible No
País Código de país de dos letras. Por ejemplo, IN para India o EE.UU. para Estados Unidos de América. No disponible No
Nombres alternativos Lista de nombres de host alternativos. Permite que las identidades adicionales se vinculen al asunto del certificado. Las opciones definidas incluyen una dirección de correo electrónico de Internet, un nombre de DNS, una dirección IP y un identificador uniforme de recursos (URI).

Máx. de 255 caracteres para cada valor Puedes separar los nombres con una coma o presionando la tecla Intro después de cada nombre.

No disponible No

Prueba un almacén de claves o un almacén de confianza

Puedes probar el almacén de confianza y el almacén de claves en la IU de Edge para verificar que estén configurados de forma correcta. La IU de prueba valida una solicitud de TLS de Edge a un servicio de backend. El servicio de backend se puede configurar para que admita TLS unidireccional o bidireccional.

Para probar la TLS unidireccional, haz lo siguiente:

  1. Accede a la página Almacén de claves de TLS.
  2. Selecciona el entorno (por lo general, prod o test).
  3. Coloca el cursor sobre el almacén de claves TLS que desees probar para ver el menú de acciones y haz clic en Test. Aparecerá el siguiente cuadro de diálogo en el que se muestra el nombre del almacén de confianza:
  4. Ingresa el nombre de host del servicio de backend.
  5. Ingresa el número de puerto TLS (por lo general, 443).
  6. De forma opcional, puedes especificar protocolos o algoritmos de cifrado.
  7. Selecciona Probar.

Para probar la TLS bidireccional, haz lo siguiente:

  1. En el almacén de confianza deseado, selecciona el botón Probar.
  2. En el cuadro de diálogo, selecciona Dos caminos para el Tipo de prueba de SSL. Aparecerá el siguiente cuadro de diálogo:
  3. Especifica el nombre del almacén de claves que se usa en TLS bidireccional.
  4. Especifica el nombre del alias en el almacén de claves que contiene el certificado y la clave.
  5. Ingresa el nombre de host del servicio de backend.
  6. Ingresa el número de puerto TLS (por lo general, 443).
  7. De forma opcional, puedes especificar protocolos o algoritmos de cifrado.
  8. Selecciona Probar.

Agrega un certificado a un almacén de confianza para la TLS bidireccional

Cuando se usa TLS bidireccional para las conexiones entrantes, es decir, una solicitud a la API en Edge, el almacén de confianza contiene un certificado o una cadena de AC para cada cliente que tiene permiso para realizar solicitudes a Edge.

Cuando configuras inicialmente el almacén de confianza, puedes agregar todos los certificados para los clientes conocidos. Sin embargo, con el tiempo, es posible que desees agregar certificados adicionales al almacén de confianza a medida que agregas clientes nuevos.

Para agregar certificados nuevos a un almacén de confianza que se usa para TLS bidireccional, haz lo siguiente:

  1. Asegúrate de usar una referencia al almacén de confianza en el host virtual.
  2. Sube un certificado nuevo al almacén de confianza como se describió antes en Crea un alias a partir de un certificado (solo en el almacén de confianza).
  3. Actualiza la referencia del almacén de confianza para establecerla en el mismo valor. Esta actualización hace que Edge vuelva a cargar el almacén de confianza y el certificado nuevo.

    Consulta Modifica una referencia para obtener más información.

Borra un almacén de claves, un almacén de confianza o un alias

Debes tener cuidado cuando borres un almacén de claves, un almacén de confianza o un alias. Si borras un almacén de claves, un almacén de confianza o un alias que usa un host virtual, un extremo de destino o un servidor de destino, fallarán todas las llamadas a la API que se realicen a través del host virtual, o el extremo o servidor de destino de destino.

Por lo general, el proceso que se usa para borrar un almacén de claves, un almacén de confianza o un alias es el siguiente:

  1. Crea un almacén de claves, un almacén de confianza o un alias nuevo como se describió anteriormente.
  2. Para las conexiones entrantes, es decir, una solicitud a la API en Edge, actualiza la configuración del host virtual para hacer referencia al almacén de claves y al alias de la clave nuevos.
  3. En el caso de las conexiones salientes, es decir, desde Apigee hasta un servidor de backend:
    1. Actualiza la configuración de TargetEndpoint para cualquier proxy de API que hiciera referencia al almacén de claves y al alias de clave anteriores para hacer referencia al almacén de claves y al alias de la clave nuevos. Si tu TargetEndpoint hace referencia a un TargetServer, actualiza la definición de TargetServer para hacer referencia al almacén de claves y al alias de la clave nuevos.
    2. Si se hace referencia al almacén de claves y al almacén de confianza directamente desde la definición de TargetEndpoint, debes volver a implementar el proxy. Si el TargetEndpoint hace referencia a una definición de TargetServer y esta hace referencia al almacén de claves y al almacén de confianza, no es necesario volver a implementar el proxy.
  4. Confirma que los proxies de tu API funcionen correctamente.
  5. Borra el almacén de claves, el almacén de confianza o el alias.

Borra un almacén de claves

Puedes borrar un almacén de claves o un almacén de confianza si colocas el cursor sobre el almacén de claves o tienda de claves en la lista para mostrar el menú de acciones y hacer clic en . Si borras un almacén de claves o un almacén de confianza que utiliza un host virtual o un extremo o servidor de destino de destino, fallarán todas las llamadas a la API que se realicen a través del host virtual o del servidor de destino o extremo de destino.

Precaución: No debes borrar un almacén de claves hasta que hayas convertido tus hosts virtuales y extremos o servidores de destino de destino para usar un almacén de claves nuevo.

Borra un alias

Para borrar un alias, coloca el cursor sobre el alias en la lista a fin de que aparezca el menú de acciones y haz clic en . Si borras un alias que usa un host virtual o un extremo o servidor de destino de destino, fallarán todas las llamadas a la API a través del host virtual o el servidor de extremo o destino de destino.

Precaución: No debes borrar un alias hasta que hayas convertido tus hosts virtuales y extremos o servidores de destino de destino para usar un almacén de claves y un alias nuevos.