Anda sedang melihat dokumentasi Apigee Edge.
Lihat dokumentasi Apigee X.
Dokumen ini menjelaskan cara membuat, mengubah, dan menghapus keystore serta truststore untuk Edge untuk Cloud dan untuk Edge untuk Private Cloud versi 4.18.01 dan yang lebih baru.
Tentang keystore/truststore dan host virtual untuk Edge Cloud
Proses pembuatan keystore/truststore untuk Edge Cloud mengharuskan Anda mengikuti semua aturan tentang penggunaan host virtual. Misalnya, dengan host virtual di Cloud:
- Host virtual harus menggunakan TLS.
- Host virtual hanya dapat menggunakan port 443.
- Anda harus menggunakan sertifikat TLS yang ditandatangani. Sertifikat yang tidak ditandatangani tidak diizinkan untuk digunakan dengan host virtual di Cloud.
- Nama domain yang ditentukan oleh sertifikat TLS harus cocok dengan alias host host virtual.
Pelajari lebih lanjut:
Menerapkan keystore dan truststore di Edge
Untuk mengonfigurasi fungsionalitas yang bergantung pada infrastruktur kunci publik, seperti TLS, Anda perlu membuat keystore dan truststore yang berisi kunci dan sertifikat digital yang diperlukan.
Di Edge, keystore dan truststore diwakili oleh entitas keystore yang berisi satu atau beberapa alias. Artinya, tidak ada perbedaan implementasi antara keystore dan truststore di Edge.
Perbedaan antara keystore dan truststore berasal dari jenis entri yang terdapat di dalamnya dan cara entri digunakan dalam handshake handshake TLS:
- keystore - entitas keystore yang berisi satu atau beberapa alias, dengan setiap alias berisi pasangan sertifikat/kunci.
- truststore - entitas keystore yang berisi satu atau beberapa alias, di mana setiap alias hanya berisi sertifikat.
Saat mengonfigurasi TLS untuk host virtual atau endpoint target, keystore dan truststore memberikan
peran yang berbeda dalam proses handshake TLS. Saat mengonfigurasi host virtual atau endpoint
target, Anda menentukan keystore dan truststore secara terpisah dalam tag <SSLInfo>
, seperti yang ditunjukkan di bawah untuk host virtual:
<VirtualHost name="myTLSVHost"> <HostAliases> <HostAlias>apiTLS.myCompany.com</HostAlias> </HostAliases> <Interfaces/> <Port>9006</Port> <SSLInfo> <Enabled>true</Enabled> <ClientAuthEnabled>false</ClientAuthEnabled> <KeyStore>ref://keystoreref</KeyStore> <KeyAlias>myKeyAlias</KeyAlias> </SSLInfo> </VirtualHost>
Dalam contoh ini, Anda menentukan nama keystore dan alias yang digunakan oleh host virtual untuk keystore TLS-nya. Anda menggunakan referensi untuk menentukan nama keystore sehingga Anda dapat mengubahnya nanti saat masa berlaku sertifikat berakhir. Alias berisi pasangan sertifikat/kunci yang digunakan untuk mengidentifikasi host virtual bagi klien TLS yang mengakses host virtual. Dalam contoh ini, truststore tidak diperlukan.
Jika truststore diperlukan, misalnya untuk konfigurasi TLS 2 arah, gunakan tag
<TrustStore>
untuk menentukan truststore:
<VirtualHost name="myTLSVHost"> <HostAliases> <HostAlias>apiTLS.myCompany.com</HostAlias> </HostAliases> <Interfaces/> <Port>9006</Port> <SSLInfo> <Enabled>true</Enabled> <ClientAuthEnabled>true</ClientAuthEnabled> <KeyStore>ref://keystoreref</KeyStore> <KeyAlias>myKeyAlias</KeyAlias> <TrustStore>ref://truststoreref</TrustStore> </SSLInfo> </VirtualHost>
Dalam contoh ini, tag <TrustStore>
hanya mereferensikan keystore, tetapi
tidak menentukan alias tertentu. Setiap alias di keystore berisi sertifikat, atau rantai sertifikat, yang
digunakan sebagai bagian dari proses handshake Tangan TLS.
Format sertifikat yang didukung
Format | Upload API dan UI didukung | Didukung oleh Amerika Utara | Divalidasi |
---|---|---|---|
PEM | Ya | Ya | Ya |
* PKCS12 | Ya | Ya | Ya Catatan: Apigee secara internal mengonversi PKCS12 menjadi PEM. |
* DER | Tidak | Tidak | Ya |
* PKCS7 | Tidak | Tidak | Tidak |
* Sebaiknya gunakan PEM jika memungkinkan.
Tentang cara menerapkan alias
Di Edge, keystore berisi satu atau beberapa alias, yang setiap aliasnya berisi:
- Sertifikat TLS sebagai file PEM atau PKCS12/PFX, berupa sertifikat yang ditandatangani oleh certificate authority (CA), file yang berisi rantai sertifikat tempat sertifikat terakhir ditandatangani oleh CA, atau sertifikat yang ditandatangani sendiri.
- Kunci pribadi sebagai file PEM atau PKCS12/PFX. Edge mendukung ukuran kunci hingga 2048 bit. Frasa sandi bersifat opsional.
Di Edge, truststore berisi satu atau beberapa alias, dengan setiap alias berisi:
- Sertifikat TLS sebagai file PEM - sertifikat yang ditandatangani oleh certificate authority (CA), rantai sertifikat tempat sertifikat terakhir ditandatangani oleh CA, atau sertifikat yang ditandatangani sendiri.
Edge menyediakan UI dan API yang Anda gunakan untuk membuat keystore, membuat alias, mengupload pasangan sertifikat/kunci, dan memperbarui sertifikat. UI dan API yang Anda gunakan untuk membuat truststore sama dengan yang Anda gunakan untuk membuat keystore. Perbedaannya adalah saat Anda membuat truststore, Anda membuat alias yang hanya berisi sertifikat.
Tentang format file sertifikat dan kunci
Anda dapat menyatakan sertifikat dan kunci sebagai file PEM atau sebagai file PKCS12/PFX. File PEM mematuhi
format X.509. Jika sertifikat atau kunci pribadi Anda tidak ditentukan oleh file PEM, Anda dapat mengonversinya menjadi
file PEM menggunakan utilitas seperti openssl
.
Namun, banyak file .crt dan file .key sudah dalam format PEM. Jika berupa file teks, dan dilampirkan dalam:
-----BEGIN CERTIFICATE----- -----END CERTIFICATE-----
atau:
-----BEGIN ENCRYPTED PRIVATE KEY----- -----END ENCRYPTED PRIVATE KEY-----
Selanjutnya, file tersebut kompatibel dengan format PEM dan Anda dapat menggunakannya di keystore atau truststore tanpa mengonversinya ke file PEM.
Tentang rantai sertifikat
Jika sertifikat adalah bagian dari rantai, Anda akan menanganinya secara berbeda berdasarkan apakah sertifikat tersebut digunakan dalam keystore atau di truststore:
- Keystore - Jika sertifikat adalah bagian dari rantai, Anda harus membuat satu file yang berisi semua sertifikat dalam rantai tersebut. Sertifikat harus sesuai urutan dan sertifikat terakhir harus berupa root certificate atau medium certificate yang ditandatangani oleh root certificate.
- Truststore - Jika sertifikat adalah bagian dari rantai, Anda harus membuat satu file yang berisi semua sertifikat dan mengupload file tersebut ke alias, atau mengupload semua sertifikat dalam rantai secara terpisah ke truststore menggunakan alias yang berbeda untuk setiap sertifikat. Jika Anda menguploadnya sebagai satu sertifikat, sertifikat harus berurutan dan sertifikat terakhir harus berupa root certificate atau sertifikat perantara yang ditandatangani oleh root certificate.
- Jika membuat satu file yang berisi beberapa sertifikat, Anda harus menyisipkan baris kosong di antara setiap sertifikat.
Misalnya, Anda dapat menggabungkan semua sertifikat menjadi satu file PEM. Sertifikat harus berurutan dan sertifikat terakhir harus berupa root certificate atau medium certificate yang ditandatangani oleh root certificate:
-----BEGIN CERTIFICATE----- (Your Primary TLS certificate) -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- (Intermediate certificate) -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- (Root certificate or intermediate certificate signed by a root certificate) -----END CERTIFICATE-----
Jika sertifikat Anda dinyatakan sebagai file PKCS12/PFX, Anda dapat menggunakan perintah openssl
untuk membuat file PKCS12/PFX dari rantai sertifikat, seperti yang ditunjukkan di bawah ini:
openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt
Saat menggunakan rantai sertifikat di truststore, Anda tidak harus selalu mengupload semua
sertifikat dalam rantai tersebut. Misalnya, Anda mengupload sertifikat klien, client_cert_1
, dan sertifikat penerbit sertifikat klien, ca_cert
.
Selama autentikasi TLS dua arah, autentikasi klien berhasil saat server mengirimkan client_cert_1
ke klien sebagai bagian dari proses handshake TLS.
Atau, Anda memiliki sertifikat kedua, client_cert_2
, yang ditandatangani oleh sertifikat yang sama,
ca_cert
. Namun, Anda tidak mengupload client_cert_2
ke truststore.
Truststore hanya berisi client_cert_1
dan ca_cert
.
Saat server meneruskan client_cert_2
sebagai bagian dari handshake Gmail, permintaan akan berhasil. Hal ini karena Edge memungkinkan verifikasi TLS berhasil jika client_cert_2
tidak ada di truststore tetapi ditandatangani oleh sertifikat yang ada di truststore. Jika
Anda menghapus sertifikat CA, ca_cert
, dari truststore, verifikasi TLS
akan gagal.
Menjelajahi halaman Keystore TLS
Akses halaman Keystore TLS, seperti yang dijelaskan di bawah ini.Edge
Untuk mengakses halaman Keystore TLS menggunakan UI Edge:
- Login ke https://apigee.com/edge sebagai administrator organisasi.
- Pilih organisasi Anda.
- Pilih Admin > Lingkungan > Keystore TLS.
Edge Klasik (Cloud Pribadi)
Untuk mengakses halaman Keystore TLS menggunakan UI Classic Edge:
- Login ke
http://ms-ip:9000
sebagai administrator organisasi, dengan ms-ip sebagai alamat IP atau nama DNS node Server Management. - Pilih organisasi Anda.
- Pilih Admin > Konfigurasi Lingkungan > Keystore TLS.
Halaman Keystore TLS ditampilkan:
Seperti yang ditandai dalam gambar sebelumnya, halaman Keystore TLS memungkinkan Anda untuk:
- Pilih lingkungan
- Membuat keystore dan alias
- Menguji dan menghapus keystore
- Melihat dan menghapus alias
Melihat alias
Untuk melihat alias:
- Akses halaman Keystore TLS.
- Pilih Lingkungan (biasanya
prod
atautest
). - Klik baris yang terkait dengan alias yang ingin Anda lihat.
Detail untuk sertifikat dan kunci alias akan ditampilkan.
Anda dapat melihat semua informasi tentang alias, termasuk tanggal habis masa berlaku. - Kelola sertifikat menggunakan tombol di bagian atas halaman untuk:
- Download sertifikat sebagai file PEM.
- Membuat CSR. Jika Anda memiliki sertifikat yang habis masa berlakunya dan ingin memperpanjangnya, Anda dapat mendownload Permintaan Penandatanganan Sertifikat (CSR). Kemudian, Anda dapat mengirimkan CSR ke CA Anda untuk mendapatkan sertifikat baru.
- Memperbarui sertifikat. Perhatian: Jika Anda mengupdate sertifikat yang saat ini digunakan oleh host virtual atau endpoint server/target target, Anda harus menghubungi Dukungan Apigee Edge untuk memulai ulang Router dan Pemroses Pesan. Cara yang direkomendasikan untuk memperbarui
sertifikat adalah dengan:
- Membuat keystore atau truststore baru.
- Tambahkan sertifikat baru ke keystore atau truststore baru.
- Perbarui referensi di host virtual atau endpoint server/target target ke keystore atau truststore. Lihat Mengupdate sertifikat TLS untuk Cloud untuk informasi selengkapnya.
- Hapus alias. Catatan: Jika Anda menghapus alias, dan saat ini digunakan oleh host virtual atau endpoint target, host virtual atau endpoint target akan gagal.
Membuat keystore/truststore dan alias
Anda dapat membuat keystore untuk digunakan sebagai keystore TLS atau truststore TLS. Keystore khusus untuk lingkungan di organisasi Anda, misalnya lingkungan pengujian atau produksi. Oleh karena itu, jika ingin menguji keystore di lingkungan pengujian sebelum men-deploy-nya ke lingkungan produksi, Anda harus membuatnya di kedua lingkungan.
Untuk membuat keystore di lingkungan, Anda hanya perlu menentukan nama keystore. Setelah membuat keystore bernama di lingkungan, Anda kemudian dapat membuat alias dan mengupload pasangan sertifikat/kunci (keystore) atau hanya mengupload sertifikat (truststore) ke alias.
Untuk membuat keystore:
- Akses halaman Keystore TLS.
- Pilih Lingkungan (biasanya
prod
atautest
). - Klik + Keystore.
- Menentukan nama keystore. Nama hanya boleh berisi karakter alfanumerik.
- Klik Add Keystore. Keystore baru akan muncul dalam daftar.
- Gunakan salah satu prosedur berikut untuk menambahkan alias. Lihat juga Format file sertifikat yang didukung.
Membuat alias dari sertifikat (khusus truststore)
Untuk membuat alias dari sertifikat:
- Akses halaman Keystore TLS.
- Posisikan kursor di atas keystore untuk menampilkan menu tindakan dan klik +.
- Tentukan Nama Alias.
- Di bagian Detail sertifikat, pilih Hanya Sertifikat di menu drop-down Jenis.
- Klik Choose File di samping Certificate File, buka file PEM yang berisi sertifikat, lalu klik Open.
- Secara default, API akan memeriksa untuk memastikan bahwa masa berlaku sertifikat belum berakhir. Secara opsional, pilih Allow Expires Certificate untuk melewati validasi.
- Pilih Simpan untuk mengupload sertifikat dan membuat alias.
Membuat alias dari file JAR (khusus keystore)
Untuk membuat alias dari file JAR:
- Akses halaman Keystore TLS.
- Posisikan kursor di atas keystore untuk menampilkan menu tindakan dan klik +.
- Tentukan Nama Alias.
- Pada bagian Detail sertifikat, pilih File JAR di drop-down Jenis.
- Klik Choose File di samping JAR File, buka file JAR yang berisi sertifikat dan kunci, lalu klik Open.
- Jika kunci memiliki sandi, tentukan Password. Jika kunci tidak memiliki sandi, kosongkan kolom ini.
- Secara default, API akan memeriksa untuk memastikan bahwa masa berlaku sertifikat belum berakhir. Secara opsional, pilih Allow Expires Certificate untuk melewati validasi.
- Pilih Save untuk mengupload kunci dan sertifikat, lalu buat alias.
Membuat alias dari sertifikat dan kunci (hanya keystore)
Untuk membuat alias dari sertifikat dan kunci:
- Akses halaman Keystore TLS.
- Posisikan kursor di atas keystore untuk menampilkan menu tindakan dan klik +.
- Tentukan Nama Alias.
- Di bagian Detail sertifikat, pilih Sertifikat dan Kunci di drop-down Jenis.
- Klik Pilih File di samping File Sertifikat, buka file PEM yang berisi sertifikat, lalu klik Buka.
- Jika kunci memiliki sandi, tentukan Key Password. Jika kunci tidak memiliki sandi, kosongkan kolom ini.
- Klik Choose File di samping Key File, buka file PEM yang berisi kunci, lalu klik Open.
- Secara default, API akan memeriksa untuk memastikan bahwa masa berlaku sertifikat belum berakhir. Secara opsional, pilih Allow Expires Certificate untuk melewati validasi.
- Pilih Save untuk mengupload kunci dan sertifikat, lalu buat alias.
Membuat alias dari file PKCS12/PFX (khusus keystore)
Untuk membuat alias dari file PKCS12 yang berisi sertifikat dan kunci:
- Akses halaman Keystore TLS.
- Posisikan kursor di atas keystore untuk menampilkan menu tindakan dan klik +.
- Tentukan Nama Alias.
- Di bagian Detail sertifikat, pilih PKCS12/PFX di drop-down Jenis.
- Klik Choose File di samping PKCS12/PFX, pilih file yang berisi kunci dan sertifikat, lalu klik Buka.
- Jika kunci memiliki sandi, tentukan Password untuk file PKCS12/PFX. jika kunci tidak memiliki sandi, biarkan kolom ini kosong.
- Secara default, API akan memeriksa untuk memastikan bahwa masa berlaku sertifikat belum berakhir. Secara opsional, pilih Allow Expires Certificate untuk melewati validasi.
- Pilih Simpan untuk mengupload file dan membuat alias.
Membuat alias dari sertifikat yang ditandatangani sendiri (khusus keystore)
Untuk membuat alias yang menggunakan sertifikat yang ditandatangani sendiri, Anda harus mengisi formulir dengan informasi yang diperlukan untuk membuat sertifikat. Edge kemudian membuat pasangan kunci pribadi dan sertifikat, lalu menguploadnya ke alias.
Untuk membuat alias dari sertifikat yang ditandatangani sendiri:
- Akses halaman Keystore TLS.
- Posisikan kursor di atas keystore untuk menampilkan menu tindakan dan klik +.
- Tentukan Nama Alias.
- Di bagian Detail sertifikat, pilih Sertifikat yang Ditandatangani Sendiri di drop-down Jenis.
- Isi formulir dengan menggunakan tabel di bawah.
- Pilih Save untuk membuat pasangan kunci pribadi dan sertifikat, lalu menguploadnya ke alias.
Dalam sertifikat yang dihasilkan, Anda akan melihat kolom tambahan berikut:
- Penerbit
Entitas yang menandatangani dan menerbitkan sertifikat. Untuk sertifikat yang ditandatangani sendiri, ini adalah CN yang Anda tetapkan saat membuat sertifikat. - Validitas
Periode validitas sertifikat yang ditampilkan sebagai dua tanggal: tanggal dimulainya periode validitas sertifikat dan tanggal berakhirnya masa berlaku sertifikat. Keduanya dapat dienkode sebagai nilai UTCTime atau GeneralizedTime.
Tabel berikut menjelaskan kolom formulir:
Kolom Formulir | Deskripsi | Default | Wajib diisi |
---|---|---|---|
Nama Alias | Nama alias. Panjang maksimum adalah 128 karakter. | T/A | Ya |
Ukuran Kunci | Ukuran kunci, dalam bit. Nilai default dan maksimum adalah 2048 bit. | 2048 | Tidak |
Algoritme Tanda Tangan | Algoritme tanda tangan untuk membuat kunci pribadi. Nilai yang valid adalah "SHA512withRSA", "SHA384withRSA" dan "SHA256withRSA" (default). | SHA256withRSA | Tidak |
Validitas sertifikat dalam hari | Durasi validitas sertifikat, dalam hari. Menerima nilai positif bukan nol. | 365 | Tidak |
Nama Umum |
Nama Umum (CN) organisasi mengidentifikasi nama domain yang sepenuhnya memenuhi syarat
yang terkait dengan sertifikat tersebut. Biasanya ini terdiri dari host dan nama domain.
Misalnya, api.enterprise.apigee.com, www.apigee.com, dll. Panjang maksimum adalah 64 karakter.
Bergantung pada jenis sertifikat, CN dapat berupa satu atau beberapa nama host yang berasal dari domain yang sama (mis. example.com, www.example.com), nama karakter pengganti (mis., *.example.com), atau daftar domain. Jangan sertakan protokol (http:// atau https://), nomor port, atau jalur resource apa pun. Sertifikat hanya valid jika nama host permintaan cocok dengan setidaknya salah satu nama umum sertifikat. |
T/A | Ya |
Alamat email. Panjang maksimum adalah 255 karakter. | T/A | Tidak | |
Nama Unit Org | Nama tim organisasi. Panjang maksimum adalah 64 karakter. | T/A | Tidak |
Nama Organisasi | Nama organisasi. Panjang maksimum adalah 64 karakter. | T/A | Tidak |
Lokalitas | Nama Kota. Panjang maksimum adalah 128 karakter. | T/A | Tidak |
Negara Bagian/Provinsi | Nama Negara Bagian/Provinsi. Panjang maksimum adalah 128 karakter. | T/A | Tidak |
Negara | Kode negara dua huruf. Contoh, IN untuk India, AS untuk Amerika Serikat. | T/A | Tidak |
Nama Alternatif |
Daftar nama host alternatif. Mengizinkan identitas tambahan untuk diikat dengan subjek sertifikat. Opsi yang ditentukan meliputi alamat email elektronik Internet, nama
DNS, alamat IP, dan Uniform Resource Identifier (URI).
Maksimum 255 karakter untuk setiap nilai. Anda dapat memisahkan nama dengan koma, atau dengan menekan tombol Enter setelah setiap nama. |
T/A | Tidak |
Menguji keystore atau truststore
Anda dapat menguji truststore dan keystore di UI Edge untuk memastikan bahwa keduanya telah dikonfigurasi dengan benar. Test Ui memvalidasi permintaan TLS dari Edge ke layanan backend. Layanan backend dapat dikonfigurasi untuk mendukung TLS satu arah atau dua arah.
Untuk menguji TLS satu arah:
- Akses halaman Keystore TLS.
- Pilih Lingkungan (biasanya
prod
atautest
). - Posisikan kursor di atas keystore TLS yang ingin Anda uji untuk menampilkan menu tindakan, lalu klik Test. Kotak dialog
berikut akan muncul yang menampilkan nama truststore:
- Masukkan nama host layanan backend.
- Masukkan nomor port TLS (biasanya 443).
- Secara opsional, tentukan Protokol atau Cipher.
- Pilih Test.
Untuk menguji TLS dua arah:
- Untuk truststore yang diinginkan, pilih tombol Test.
- Di kotak dialog, pilih Dua Arah untuk SSL Test Type.
Kotak dialog berikut akan muncul:
- Menentukan nama keystore yang digunakan dalam TLS dua arah.
- Menentukan nama alias di keystore yang berisi sertifikat dan kunci.
- Masukkan nama host layanan backend.
- Masukkan nomor port TLS (biasanya 443).
- Secara opsional, tentukan Protokol atau Cipher.
- Pilih Test.
Menambahkan sertifikat ke truststore untuk TLS dua arah
Saat menggunakan TLS dua arah untuk koneksi masuk, yang berarti permintaan API ke Edge, truststore berisi sertifikat atau rantai CA untuk setiap klien yang diizinkan membuat permintaan ke Edge.
Saat pertama kali mengonfigurasi truststore, Anda dapat menambahkan semua sertifikat untuk klien yang dikenal. Namun, seiring waktu, Anda mungkin ingin menambahkan sertifikat tambahan ke truststore saat Anda menambahkan klien baru.
Untuk menambahkan sertifikat baru ke truststore yang digunakan untuk TLS dua arah:
- Pastikan Anda menggunakan referensi ke truststore di host virtual.
- Upload sertifikat baru ke truststore seperti yang dijelaskan di atas dalam Membuat alias dari sertifikat (khusus truststore).
Perbarui referensi truststore untuk menyetelnya ke nilai yang sama. Update ini menyebabkan Edge memuat ulang truststore dan sertifikat baru.
Lihat Mengubah referensi untuk informasi selengkapnya.
Menghapus keystore/truststore atau alias
Anda harus berhati-hati saat menghapus keystore/truststore atau alias. Jika Anda menghapus keystore, truststore, atau alias yang digunakan oleh host virtual, endpoint target, atau server target, semua panggilan API melalui host virtual atau server target/endpoint target akan gagal.
Biasanya, proses yang Anda gunakan untuk menghapus keystore/truststore atau alias adalah:
- Buat keystore/truststore baru atau alias seperti yang dijelaskan di atas.
- Untuk koneksi masuk, yang berarti permintaan API ke Edge, perbarui konfigurasi host virtual untuk mereferensikan keystore dan alias kunci baru.
- Untuk koneksi keluar, artinya dari Apigee ke server backend:
- Update konfigurasi TargetEndpoint untuk setiap proxy API yang mereferensikan keystore dan alias kunci lama untuk mereferensikan keystore dan alias kunci baru. Jika TargetEndpoint Anda merujuk ke TargetServer, perbarui definisi TargetServer untuk mereferensikan keystore dan alias kunci yang baru.
- Jika keystore dan truststore dirujuk langsung dari definisi TargetEndpoint, Anda harus men-deploy ulang proxy. Jika TargetEndpoint mereferensikan definisi TargetServer, dan definisi TargetServer mereferensikan keystore dan truststore, maka deployment ulang proxy tidak diperlukan.
- Pastikan proxy API Anda berfungsi dengan baik.
- Menghapus keystore/truststore atau alias.
Menghapus keystore
Anda dapat menghapus keystore atau truststore dengan memosisikan kursor di atas keystore atau truster dalam daftar untuk menampilkan menu
tindakan dan mengklik . Jika Anda menghapus keystore atau truststore yang
digunakan oleh host virtual atau server endpoint/target target, semua panggilan API melalui host
virtual atau server target/endpoint target akan gagal.
Perhatian: Anda tidak boleh menghapus keystore sampai mengonversi host virtual dan menargetkan endpoint/server target untuk menggunakan keystore baru.
Menghapus alias
Anda dapat menghapus alias dengan memosisikan kursor di atas alias dalam daftar untuk menampilkan menu
tindakan dan mengklik . Jika Anda menghapus alias yang sedang digunakan oleh host virtual atau
server endpoint/target target, semua panggilan API melalui host virtual atau server endpoint/target
target akan gagal.
Perhatian: Anda tidak boleh menghapus alias sebelum mengonversi host virtual dan menargetkan endpoint/server target untuk menggunakan alias dan alias baru.