Membuat keystore dan truststore menggunakan UI Edge

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Dokumen ini menjelaskan cara membuat, memodifikasi, dan menghapus keystore dan truststore untuk Edge untuk Cloud dan untuk Edge bagi Private Cloud versi 4.18.01 dan yang lebih baru.

Tentang keystore/truststore dan host virtual untuk Edge Cloud

Proses pembuatan keystore/truststore untuk Edge Cloud mengharuskan Anda mengikuti semua aturan terkait penggunaan host virtual. Misalnya, dengan host virtual di Cloud:

  • Host virtual harus menggunakan TLS.
  • Host virtual hanya dapat menggunakan port 443.
  • Anda harus menggunakan sertifikat TLS yang ditandatangani. Sertifikat yang tidak ditandatangani tidak diizinkan untuk digunakan dengan host virtual di Cloud.
  • Nama domain yang ditentukan oleh sertifikat TLS harus cocok dengan alias host dari host virtual.

Pelajari lebih lanjut:

Mengimplementasikan keystore dan truststore di Edge

Untuk mengonfigurasi fungsi yang mengandalkan infrastruktur kunci publik, seperti TLS, Anda harus membuat keystore dan truststore yang berisi kunci dan sertifikat digital yang diperlukan.

Di Edge, keystore dan truststore diwakili oleh entitas keystore yang berisi satu atau beberapa alias. Artinya, tidak ada perbedaan implementasi antara keystore dan truststore di Edge.

Perbedaan antara keystore dan truststore berasal dari jenis entri yang dikandungnya dan cara entri tersebut digunakan dalam handshake TLS:

  • keystore - entity keystore yang berisi satu atau beberapa alias, dengan setiap alias berisi pasangan sertifikat/kunci.
  • truststore - entity keystore yang berisi satu atau beberapa alias, dengan setiap alias hanya berisi sertifikat.

Saat mengonfigurasi TLS untuk host virtual atau endpoint target, keystore dan truststore memberikan peran yang berbeda dalam proses handshake TLS. Saat mengonfigurasi host virtual atau endpoint target, tentukan keystore dan truststore secara terpisah dalam tag <SSLInfo>, seperti ditunjukkan di bawah untuk host virtual:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>apiTLS.myCompany.com</HostAlias> 
    </HostAliases> 
    <Interfaces/> 
    <Port>9006</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>false</ClientAuthEnabled> 
        <KeyStore>ref://keystoreref</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
    </SSLInfo>
</VirtualHost>

Dalam contoh ini, Anda menetapkan nama keystore dan alias yang digunakan oleh host virtual untuk keystore TLS-nya. Gunakan referensi untuk menentukan nama keystore sehingga Anda dapat mengubahnya nanti setelah masa berlaku sertifikat habis. Alias berisi pasangan sertifikat/kunci yang digunakan untuk mengidentifikasi host virtual ke klien TLS yang mengakses host virtual. Dalam contoh ini, tidak diperlukan truststore.

Jika truststore diperlukan, misalnya untuk konfigurasi TLS 2 arah, gunakan tag <TrustStore> untuk menentukan truststore:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>apiTLS.myCompany.com</HostAlias> 
    </HostAliases> 
    <Interfaces/> 
    <Port>9006</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>true</ClientAuthEnabled> 
        <KeyStore>ref://keystoreref</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
        <TrustStore>ref://truststoreref</TrustStore>
    </SSLInfo>
</VirtualHost>

Dalam contoh ini, tag <TrustStore> hanya mereferensikan keystore, dan tidak menetapkan alias tertentu. Setiap alias di keystore berisi sertifikat, atau rantai sertifikat, yang digunakan sebagai bagian dari proses handshake TLS.

Format sertifikat yang didukung

Format Upload API dan UI didukung Mendukung arah utara Divalidasi
PEM Ya Ya Ya
* PKCS12 Ya Ya Ya
Catatan: Apigee secara internal mengonversi
PKCS12 menjadi PEM.
* SELESAI Tidak Tidak Ya
* PKCS7 Tidak Tidak Tidak

* Sebaiknya gunakan PEM jika memungkinkan.

Tentang menerapkan alias

Di Edge, keystore berisi satu atau beberapa alias, dengan setiap alias berisi:

  • Sertifikat TLS sebagai file PEM atau PKCS12/PFX - baik sertifikat yang ditandatangani oleh certificate authority (CA), file yang berisi rantai sertifikat dengan sertifikat terakhir yang ditandatangani oleh CA, atau sertifikat yang ditandatangani sendiri.
  • Kunci pribadi sebagai file PEM atau PKCS12/PFX. Edge mendukung ukuran tombol hingga 2048 bit. Frasa sandi bersifat opsional.

Di Edge, truststore berisi satu atau beberapa alias, dengan setiap alias berisi:

  • Sertifikat TLS sebagai file PEM - baik sertifikat yang ditandatangani oleh certificate authority (CA), rantai sertifikat tempat sertifikat terakhir ditandatangani oleh CA, atau sertifikat yang ditandatangani sendiri.

Edge menyediakan UI dan API yang Anda gunakan untuk membuat keystore, membuat alias, mengupload pasangan sertifikat, dan memperbarui sertifikat. UI dan API yang Anda gunakan untuk membuat truststore sama dengan yang Anda gunakan untuk membuat keystore. Perbedaannya adalah saat membuat truststore, Anda membuat alias yang hanya berisi sertifikat.

Tentang format file sertifikat dan kunci

Anda dapat menyatakan sertifikat dan kunci sebagai file PEM atau sebagai file PKCS12/PFX. File PEM mematuhi format X.509. Jika sertifikat atau kunci pribadi tidak ditentukan oleh file PEM, Anda dapat mengonversinya menjadi file PEM menggunakan utilitas seperti openssl.

Namun, banyak file .crt dan file .key sudah dalam format PEM. Jika file tersebut berupa file teks, dan diapit dalam:

-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----

atau:

-----BEGIN ENCRYPTED PRIVATE KEY-----
-----END ENCRYPTED PRIVATE KEY-----

Kemudian, file tersebut akan kompatibel dengan format PEM dan Anda dapat menggunakannya di keystore atau truststore tanpa mengonversinya menjadi file PEM.

Tentang rantai sertifikat

Jika sertifikat adalah bagian dari rantai, Anda menanganinya secara berbeda berdasarkan apakah sertifikat digunakan dalam keystore atau di truststore:

  • Keystore - Jika sertifikat adalah bagian dari rantai, Anda harus membuat satu file yang berisi semua sertifikat dalam rantai tersebut. Sertifikat harus berurutan dan sertifikat terakhir harus berupa root certificate atau sertifikat perantara yang ditandatangani oleh root certificate.
  • Truststore - Jika sertifikat adalah bagian dari rantai, Anda harus membuat satu file yang berisi semua sertifikat dan mengupload file tersebut ke alias, atau mengupload semua sertifikat dalam rantai tersebut secara terpisah ke truststore menggunakan alias yang berbeda untuk setiap sertifikat. Jika Anda menguploadnya sebagai satu sertifikat, sertifikat tersebut harus berurutan dan sertifikat terakhir harus berupa root certificate atau sertifikat perantara yang ditandatangani oleh root certificate.
  • Jika membuat satu file yang berisi beberapa sertifikat, Anda harus menyisipkan baris kosong di antara setiap sertifikat.

Misalnya, Anda dapat menggabungkan semua sertifikat ke dalam satu file PEM. Sertifikat harus dalam urutan dan sertifikat terakhir harus berupa root certificate atau sertifikat perantara yang ditandatangani oleh root certificate:

-----BEGIN CERTIFICATE----- 
(Your Primary TLS certificate) 
-----END CERTIFICATE----- 

-----BEGIN CERTIFICATE----- 
(Intermediate certificate) 
-----END CERTIFICATE-----
 
-----BEGIN CERTIFICATE----- 
(Root certificate or intermediate certificate signed by a root certificate) 
-----END CERTIFICATE-----

Jika sertifikat Anda diwakili sebagai file PKCS12/PFX, Anda dapat menggunakan perintah openssl untuk membuat file PKCS12/PFX dari rantai sertifikat, seperti yang ditunjukkan di bawah ini:

openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

Saat menangani rantai sertifikat di truststore, Anda tidak selalu harus mengupload semua sertifikat dalam rantai tersebut. Misalnya, Anda mengupload sertifikat klien, client_cert_1, dan sertifikat penerbit sertifikat klien, ca_cert.

Selama autentikasi TLS dua arah, autentikasi klien akan berhasil saat server mengirim client_cert_1 ke klien sebagai bagian dari proses handshake TLS.

Atau, Anda memiliki sertifikat kedua, client_cert_2, ditandatangani oleh sertifikat yang sama, ca_cert. Namun, Anda tidak mengupload client_cert_2 ke truststore. Truststore masih hanya berisi client_cert_1 dan ca_cert.

Saat server meneruskan client_cert_2 sebagai bagian dari handshake TLS, permintaan akan berhasil. Hal ini karena Edge memungkinkan verifikasi TLS berhasil jika client_cert_2 tidak ada di truststore, tetapi ditandatangani oleh sertifikat yang ada di truststore. Jika Anda menghapus sertifikat CA, ca_cert, dari truststore, berarti verifikasi TLS akan gagal.

Menjelajahi halaman TLS Keystores

Akses halaman Keystore TLS, seperti yang dijelaskan di bawah ini.

Edge

Untuk mengakses halaman Keystore TLS menggunakan UI Edge:

  1. Login ke https://apigee.com/edge sebagai administrator organisasi.
  2. Pilih organisasi Anda.
  3. Pilih Admin > Lingkungan > Keystore TLS.

Edge Klasik (Private Cloud)

Untuk mengakses halaman Keystore TLS menggunakan UI Classic Edge:

  1. Login ke http://ms-ip:9000 sebagai administrator organisasi, dengan ms-ip adalah alamat IP atau nama DNS node Server Pengelolaan.
  2. Pilih organisasi Anda.
  3. Pilih Admin > Konfigurasi Lingkungan > Keystore TLS.

Halaman Keystore TLS ditampilkan:

Seperti yang dijelaskan pada gambar sebelumnya, halaman TLS Keystores memungkinkan Anda untuk:

Melihat alias

Untuk melihat alias:

  1. Mengakses halaman TLS Keystore.
  2. Pilih Lingkungan (biasanya prod atau test).
  3. Klik baris yang terkait dengan alias yang ingin Anda lihat.

    Detail untuk sertifikat dan kunci alias akan ditampilkan.

    Anda dapat melihat semua informasi tentang alias, termasuk tanggal habis masa berlakunya.

  4. Kelola sertifikat menggunakan tombol di bagian atas halaman untuk:
    • Download sertifikat sebagai file PEM.
    • Buat CSR. Jika sertifikat yang telah habis masa berlakunya dan ingin memperpanjangnya, Anda dapat mendownload Permintaan Penandatanganan Sertifikat (CSR). Kemudian, Anda mengirimkan CSR ke CA untuk mendapatkan sertifikat baru.
    • Memperbarui sertifikat. Perhatian: Jika Anda mengupdate sertifikat yang saat ini sedang digunakan oleh virtual host atau server target/endpoint target, Anda harus menghubungi Dukungan Apigee Edge untuk memulai ulang Router dan Pemroses Pesan. Cara yang direkomendasikan untuk mengupdate sertifikat adalah dengan:
      1. Buat keystore atau truststore baru.
      2. Tambahkan sertifikat baru ke keystore atau truststore baru.
      3. Perbarui reference di host virtual atau endpoint server/target target ke keystore atau truststore. Lihat Memperbarui sertifikat TLS untuk Cloud guna mengetahui informasi selengkapnya.
      4. Hapus alias. Catatan: Jika Anda menghapus alias, dan alias tersebut saat ini digunakan oleh host virtual atau endpoint target, host virtual atau endpoint target akan gagal.

Membuat keystore/truststore dan alias

Anda dapat membuat keystore untuk digunakan sebagai keystore TLS atau truststore TLS. Keystore khusus untuk lingkungan di organisasi Anda, misalnya lingkungan pengujian atau produksi. Oleh karena itu, jika ingin menguji keystore di lingkungan pengujian sebelum men-deploy-nya ke lingkungan produksi, Anda harus membuatnya di kedua lingkungan.

Untuk membuat keystore di suatu lingkungan, Anda hanya perlu menentukan nama keystore. Setelah membuat keystore bernama di lingkungan, Anda dapat membuat alias dan mengupload pasangan sertifikat/kunci (keystore) atau mengupload sertifikat saja (truststore) ke alias.

Untuk membuat keystore:

  1. Mengakses halaman TLS Keystore.
  2. Pilih Lingkungan (biasanya prod atau test).
  3. Klik + Keystore.
  4. Tentukan nama keystore. Nama hanya boleh berisi karakter alfanumerik.
  5. Klik Add Keystore. Keystore baru akan muncul dalam daftar.
  6. Gunakan salah satu prosedur berikut untuk menambahkan alias. Lihat juga Format file sertifikat yang didukung.

Membuat alias dari sertifikat (khusus truststore)

Untuk membuat alias dari sertifikat:

  1. Mengakses halaman TLS Keystore.
  2. Posisikan kursor di atas keystore untuk menampilkan menu tindakan, lalu klik +.
  3. Masukkan Nama Alias.
  4. Pada detail Certificate, pilih Certificate Only di drop-down Type.
  5. Klik Pilih File di samping File Sertifikat, buka file PEM yang berisi sertifikat, lalu klik Buka.
  6. Secara default, API akan memeriksa untuk memastikan masa berlaku sertifikat belum berakhir. Secara opsional, pilih Izinkan Sertifikat yang Habis Masa Berlaku untuk melewati validasi.
  7. Pilih Simpan untuk mengupload sertifikat dan membuat alias.

Membuat alias dari file JAR (hanya keystore)

Untuk membuat alias dari file JAR:

  1. Mengakses halaman TLS Keystore.
  2. Posisikan kursor di atas keystore untuk menampilkan menu tindakan, lalu klik +.
  3. Masukkan Nama Alias.
  4. Di bagian Certificate details, pilih JAR File di drop-down Type.
  5. Klik Choose File di samping JAR File, buka file JAR yang berisi sertifikat dan kunci, lalu klik Open.
  6. Jika kunci memiliki sandi, tentukan Password. Jika kunci tidak memiliki sandi, kosongkan kolom ini.
  7. Secara default, API akan memeriksa untuk memastikan masa berlaku sertifikat belum berakhir. Secara opsional, pilih Izinkan Sertifikat yang Habis Masa Berlaku untuk melewati validasi.
  8. Pilih Simpan untuk mengupload kunci dan sertifikat, lalu membuat alias.

Membuat alias dari sertifikat dan kunci (khusus keystore)

Untuk membuat alias dari sertifikat dan kunci:

  1. Mengakses halaman TLS Keystore.
  2. Posisikan kursor di atas keystore untuk menampilkan menu tindakan, lalu klik +.
  3. Masukkan Nama Alias.
  4. Pada bagian Detail sertifikat, pilih Sertifikat dan Kunci di drop-down Jenis.
  5. Klik Pilih File di samping File Sertifikat, buka file PEM yang berisi sertifikat, lalu klik Buka.
  6. Jika kunci memiliki sandi, tentukan Sandi Kunci. jika kunci tidak memiliki sandi, kosongkan kolom ini.
  7. Klik Pilih File di samping File Kunci, buka file PEM yang berisi kunci, lalu klik Buka.
  8. Secara default, API akan memeriksa untuk memastikan masa berlaku sertifikat belum berakhir. Secara opsional, pilih Izinkan Sertifikat yang Habis Masa Berlaku untuk melewati validasi.
  9. Pilih Simpan untuk mengupload kunci dan sertifikat, lalu membuat alias.

Membuat alias dari file PKCS12/PFX (khusus keystore)

Untuk membuat alias dari file PKCS12 yang berisi sertifikat dan kunci:

  1. Mengakses halaman TLS Keystore.
  2. Posisikan kursor di atas keystore untuk menampilkan menu tindakan, lalu klik +.
  3. Masukkan Nama Alias.
  4. Di bagian Certificate details, pilih PKCS12/PFX di drop-down Type.
  5. Klik Choose File di samping PKCS12/PFX, buka file yang berisi kunci dan sertifikat, lalu klik Open.
  6. Jika kunci memiliki sandi, tentukan Password untuk file PKCS12/PFX. jika kunci tidak memiliki sandi, kosongkan kolom ini.
  7. Secara default, API akan memeriksa untuk memastikan masa berlaku sertifikat belum berakhir. Secara opsional, pilih Izinkan Sertifikat yang Habis Masa Berlaku untuk melewati validasi.
  8. Pilih Simpan untuk mengupload file dan membuat alias.

Membuat alias dari sertifikat yang ditandatangani sendiri (khusus keystore)

Untuk membuat alias yang menggunakan sertifikat yang ditandatangani sendiri, isi formulir dengan informasi yang diperlukan untuk membuat sertifikat. Edge kemudian membuat sertifikat dan pasangan kunci pribadi serta menguploadnya ke alias.

Untuk membuat alias dari sertifikat yang ditandatangani sendiri:

  1. Mengakses halaman TLS Keystore.
  2. Posisikan kursor di atas keystore untuk menampilkan menu tindakan, lalu klik +.
  3. Masukkan Nama Alias.
  4. Di bagian Certificate details, pilih Self-Signed Certificate di drop-down Type.
  5. Isi formulir menggunakan tabel di bawah.
  6. Pilih Save untuk membuat pasangan sertifikat dan kunci pribadi serta menguploadnya ke alias.

Dalam sertifikat yang dibuat, Anda akan melihat kolom tambahan berikut:

  • Penerbit
    Entitas yang menandatangani dan menerbitkan sertifikat. Untuk sertifikat yang ditandatangani sendiri, ini adalah CN yang Anda tentukan saat membuat sertifikat.
  • Validitas
    Periode validitas sertifikat yang direpresentasikan dalam dua tanggal: tanggal dimulainya periode validitas sertifikat dan tanggal berakhirnya periode validitas sertifikat. Keduanya dapat dienkode sebagai nilai UTCTime atau GeneralizedTime.

Tabel berikut menjelaskan kolom formulir:

Kolom Formulir Deskripsi Default Wajib
Nama Alias Nama alias. Panjang maksimum adalah 128 karakter. T/A Ya
Ukuran Kunci Ukuran kunci, dalam bit. Nilai default dan maksimum adalah 2048 bit. 2048 Tidak
Algoritma Tanda Tangan Algoritma tanda tangan untuk menghasilkan kunci pribadi. Nilai yang valid adalah "SHA512withRSA", "SHA384withRSA", dan "SHA256withRSA" (default). SHA256withRSA Tidak
Validitas sertifikat dalam hari Durasi validitas sertifikat, dalam hari. Menerima nilai positif bukan nol. 365 Tidak
Nama Biasa, {i>Common Name<i} Nama Umum (CN) organisasi mengidentifikasi nama domain yang sepenuhnya memenuhi syarat yang terkait dengan sertifikat. {i>File<i} ini biasanya terdiri dari {i>host<i} dan nama domain. Misalnya, api.enterprise.apigee.com, www.apigee.com, dll. Panjang maksimal adalah 64 karakter.

Bergantung pada jenis sertifikat, CN dapat berupa satu atau beberapa nama host yang dimiliki domain yang sama (misalnya example.com, www.example.com), nama karakter pengganti (misalnya, *.example.com), atau daftar domain. Jangan sertakan protokol apa pun (http:// atau https://), nomor port, atau jalur resource.

Sertifikat hanya valid jika nama host permintaan cocok dengan setidaknya salah satu nama umum sertifikat.

T/A Ya
Email Alamat email. Panjang maksimum adalah 255 karakter. T/A Tidak
Nama Unit Org Nama tim organisasi. Panjang maksimum adalah 64 karakter. T/A Tidak
Nama Org Nama organisasi. Panjang maksimum adalah 64 karakter. T/A Tidak
Lokalitas Nama Kota. Panjang maksimum adalah 128 karakter. T/A Tidak
Negara Bagian/Provinsi Nama Negara Bagian/Provinsi. Panjang maksimum adalah 128 karakter. T/A Tidak
Negara Kode negara dua huruf. Misalnya, IN untuk India, US untuk Amerika Serikat. T/A Tidak
Nama Alternatif Daftar nama host alternatif. Mengizinkan identitas tambahan untuk terikat dengan subjek sertifikat. Opsi yang ditentukan mencakup alamat email elektronik Internet, nama DNS, alamat IP, dan uniform resource identifier (URI).

Maksimum 255 karakter untuk setiap nilai. Anda dapat memisahkan nama dengan koma, atau dengan menekan tombol Enter setelah setiap nama.

T/A Tidak

Menguji keystore atau truststore

Anda dapat menguji truststore dan keystore di UI Edge untuk memverifikasi bahwa keduanya dikonfigurasi dengan benar. UI Pengujian memvalidasi permintaan TLS dari Edge ke layanan backend. Layanan backend dapat dikonfigurasi untuk mendukung TLS satu arah atau dua arah.

Untuk menguji TLS satu arah:

  1. Mengakses halaman TLS Keystore.
  2. Pilih Lingkungan (biasanya prod atau test).
  3. Posisikan kursor di atas keystore TLS yang ingin Anda uji untuk menampilkan menu tindakan, lalu klik Test. Kotak dialog berikut akan muncul dan menampilkan nama truststore:
  4. Masukkan nama host layanan backend.
  5. Masukkan nomor port TLS (biasanya 443).
  6. Secara opsional, tentukan Protokol atau Cipher apa pun.
  7. Pilih Test.

Untuk menguji TLS dua arah:

  1. Untuk truststore yang diinginkan, pilih tombol Test.
  2. Dalam kotak dialog, pilih Two Way untuk SSL Test Type. Kotak dialog berikut akan muncul:
  3. Tentukan nama keystore yang digunakan di TLS dua arah.
  4. Tentukan nama alias di keystore yang berisi sertifikat dan kunci.
  5. Masukkan nama host layanan backend.
  6. Masukkan nomor port TLS (biasanya 443).
  7. Secara opsional, tentukan Protokol atau Cipher apa pun.
  8. Pilih Test.

Menambahkan sertifikat ke truststore untuk TLS dua arah

Saat menggunakan TLS dua arah untuk koneksi masuk, yang berarti permintaan API ke Edge, truststore berisi sertifikat atau rantai CA untuk setiap klien yang diizinkan membuat permintaan ke Edge.

Saat pertama kali mengonfigurasi truststore, Anda dapat menambahkan semua sertifikat untuk klien yang dikenal. Namun, seiring waktu, Anda mungkin ingin menambahkan sertifikat tambahan ke truststore saat menambahkan klien baru.

Untuk menambahkan sertifikat baru ke truststore yang digunakan untuk TLS dua arah:

  1. Pastikan Anda menggunakan referensi ke truststore di host virtual.
  2. Upload sertifikat baru ke truststore seperti yang dijelaskan di atas pada Membuat alias dari sertifikat (khusus truststore).
  3. Perbarui referensi truststore untuk menetapkannya ke nilai yang sama. Update ini menyebabkan Edge memuat ulang truststore dan sertifikat baru.

    Lihat Mengubah referensi untuk mengetahui informasi selengkapnya.

Menghapus keystore/truststore atau alias

Anda harus berhati-hati saat menghapus keystore/truststore atau alias. Jika Anda menghapus keystore, truststore, atau alias yang digunakan oleh host virtual, endpoint target, atau server target, semua panggilan API melalui host virtual atau server endpoint/target target akan gagal.

Biasanya, proses yang Anda gunakan untuk menghapus keystore/truststore atau alias adalah:

  1. Buat keystore/truststore atau alias baru seperti yang dijelaskan di atas.
  2. Untuk koneksi masuk, yang berarti permintaan API ke Edge, perbarui konfigurasi host virtual agar mereferensikan keystore dan alias kunci baru.
  3. Untuk koneksi keluar, yang berarti dari Apigee ke server backend:
    1. Update konfigurasi TargetEndpoint untuk setiap proxy API yang mereferensikan keystore dan alias kunci lama agar mereferensikan keystore dan alias kunci baru. Jika TargetEndpoint Anda mereferensikan TargetServer, perbarui definisi TargetServer agar merujuk pada keystore dan alias kunci baru.
    2. Jika keystore dan truststore direferensikan langsung dari definisi TargetEndpoint, Anda harus men-deploy ulang proxy. Jika TargetEndpoint merujuk ke definisi TargetServer, dan definisi TargetServer merujuk ke keystore dan truststore, deployment ulang proxy tidak diperlukan.
  4. Pastikan proxy API Anda berfungsi dengan benar.
  5. Hapus keystore/truststore atau alias.

Menghapus keystore

Anda dapat menghapus keystore atau truststore dengan memosisikan kursor di atas keystore atau wali dalam daftar untuk menampilkan menu tindakan dan mengklik . Jika Anda menghapus keystore atau truststore yang digunakan oleh host virtual atau server endpoint/target target, semua panggilan API melalui host virtual atau endpoint/server target target akan gagal.

Perhatian: Anda tidak boleh menghapus keystore sebelum mengonversi host virtual dan menargetkan endpoint/server target untuk menggunakan keystore baru.

Menghapus alias

Anda dapat menghapus bby alias yang memosisikan kursor Anda di atas alias dalam daftar untuk menampilkan menu tindakan dan mengklik . Jika Anda menghapus alias yang digunakan oleh host virtual atau server target/endpoint target, semua panggilan API melalui host virtual atau server endpoint/target target akan gagal.

Perhatian: Anda tidak boleh menghapus alias sebelum Anda mengonversi host virtual dan target endpoint/server target untuk menggunakan keystore dan alias baru.