Creazione di archivi chiavi e truststore mediante l'UI Edge

Stai visualizzando la documentazione di Apigee Edge.
Consulta la documentazione di Apigee X.
informazioni

Questo documento descrive come creare, modificare ed eliminare archivi chiavi e archivi di attendibilità per Edge per il cloud e Edge per il cloud privato versioni 4.18.01 e successive.

Informazioni su archivi chiavi/truststore e host virtuali per Edge Cloud

Il processo di creazione di keystore/truststore per Edge Cloud richiede il rispetto di tutte le regole sull'utilizzo degli host virtuali. Ad esempio, con gli host virtuali nel cloud:

  • Gli host virtuali devono utilizzare TLS.
  • Gli host virtuali possono utilizzare solo la porta 443.
  • Devi utilizzare un certificato TLS firmato. I certificati non firmati non possono essere utilizzati con host virtuali nel cloud.
  • Il nome di dominio specificato dal certificato TLS deve corrispondere all'alias host dell'host virtuale.

Scopri di più:

Implementazione di keystore e truststore in Edge

Per configurare la funzionalità che si basa sull'infrastruttura a chiave pubblica, come TLS, devi creare archivi chiavi e truststore che contengono le chiavi e i certificati digitali necessari.

In Edge, gli archivi chiavi e gli archivi di attendibilità sono entrambi rappresentati da un'entità keystore che contiene uno o più alias. In altre parole, non esiste alcuna differenza di implementazione tra un archivio chiavi e un archivio attendibilità su Edge.

La differenza tra gli archivi chiavi e l'archivio attendibilità deriva dai tipi di voci che contengono e da come vengono utilizzati nell'handshake TLS:

  • keystore: un'entità keystore contenente uno o più alias, in cui ogni alias contiene una coppia certificato/chiave.
  • truststore: un'entità keystore contenente uno o più alias, in cui ciascun alias contiene solo un certificato.

Quando si configura TLS per un host virtuale o un endpoint di destinazione, archivi chiavi e archivi di attendibilità forniscono ruoli diversi nel processo di handshake TLS. Quando configuri un host virtuale o un endpoint di destinazione, devi specificare separatamente gli archivi chiavi e gli archivi di attendibilità nel tag <SSLInfo>, come mostrato di seguito per un host virtuale:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>apiTLS.myCompany.com</HostAlias> 
    </HostAliases> 
    <Interfaces/> 
    <Port>9006</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>false</ClientAuthEnabled> 
        <KeyStore>ref://keystoreref</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
    </SSLInfo>
</VirtualHost>

In questo esempio, specifichi il nome dell'archivio chiavi e dell'alias utilizzato dall'host virtuale per il relativo archivio chiavi TLS. Puoi utilizzare un riferimento per specificare il nome dell'archivio chiavi in modo da poterlo modificare in seguito alla scadenza del certificato. L'alias contiene una coppia di certificato/chiave utilizzata per identificare l'host virtuale per un client TLS che accede all'host virtuale. In questo esempio non è richiesto un archivio di attendibilità.

Se è necessario un archivio attendibilità, ad esempio per una configurazione TLS bidirezionale, utilizza il tag <TrustStore> per specificare l'archivio attendibilità:

<VirtualHost name="myTLSVHost"> 
    <HostAliases> 
        <HostAlias>apiTLS.myCompany.com</HostAlias> 
    </HostAliases> 
    <Interfaces/> 
    <Port>9006</Port> 
    <SSLInfo> 
        <Enabled>true</Enabled> 
        <ClientAuthEnabled>true</ClientAuthEnabled> 
        <KeyStore>ref://keystoreref</KeyStore> 
        <KeyAlias>myKeyAlias</KeyAlias> 
        <TrustStore>ref://truststoreref</TrustStore>
    </SSLInfo>
</VirtualHost>

In questo esempio, il tag <TrustStore> fa riferimento solo a un archivio chiavi e non specifica un alias specifico. Ogni alias nell'archivio chiavi contiene un certificato o una catena di certificati che viene utilizzato nell'ambito del processo di handshake TLS.

Formati di certificato supportati

Formato Caricamento di API e UI supportati Supporto verso nord Convalidata
PEM
* PKCS12
Nota: Apigee converte internamente
PKCS12 in PEM.
* DER No No
* PKCS7 No No No

* Se possibile, ti consigliamo di utilizzare PEM.

Informazioni sull'implementazione di un alias

Su Edge, un archivio chiavi contiene uno o più alias, dove ogni alias contiene:

  • Certificato TLS come file PEM o PKCS12/PFX: un certificato firmato da un'autorità di certificazione (CA), un file contenente una catena di certificati in cui l'ultimo certificato è firmato da una CA o un certificato autofirmato.
  • Chiave privata come file PEM o PKCS12/PFX. Edge supporta dimensioni delle chiavi fino a 2048 bit. La passphrase è facoltativa.

Su Edge, un archivio di attendibilità contiene uno o più alias, dove ogni alias contiene un:

  • Certificato TLS come file PEM: un certificato firmato da un'autorità di certificazione (CA), una catena di certificati in cui l'ultimo certificato è firmato da una CA o un certificato autofirmato.

Edge fornisce una UI e un'API che puoi utilizzare per creare archivi chiavi e alias, caricare coppie di certificati/chiave e aggiornare i certificati. La UI e l'API che utilizzi per creare un archivio chiavi sono le stesse che utilizzi per creare un archivio chiavi. La differenza è che quando crei un archivio attendibilità, crei alias che contengono solo un certificato.

Informazioni sul formato dei file di certificati e chiavi

È possibile rappresentare i certificati e le chiavi come file PEM o come file PKCS12/PFX. I file PEM sono conformi al formato X.509. Se il certificato o la chiave privata non sono definiti da un file PEM, puoi convertirli in un file PEM utilizzando utilità come openssl.

Tuttavia, molti file .crt e .key sono già in formato PEM. Se questi file sono file di testo racchiusi tra:

-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----

oppure:

-----BEGIN ENCRYPTED PRIVATE KEY-----
-----END ENCRYPTED PRIVATE KEY-----

Quindi i file sono compatibili con il formato PEM e puoi utilizzarli in un archivio chiavi o in un archivio attendibilità senza convertirli in un file PEM.

Informazioni sulle catene di certificati

Se un certificato fa parte di una catena, puoi gestirlo in modo diverso a seconda che venga utilizzato in un archivio chiavi o in un archivio attendibilità:

  • Archivio chiavi: se un certificato fa parte di una catena, devi creare un singolo file contenente tutti i certificati nella catena. I certificati devono essere in ordine e l'ultimo deve essere un certificato radice o un certificato intermedio firmato da un certificato radice.
  • Archivio attendibilità: se un certificato fa parte di una catena, devi creare un singolo file contenente tutti i certificati e caricare il file su un alias oppure caricare tutti i certificati della catena separatamente nell'archivio di attendibilità utilizzando un alias diverso per ciascun certificato. Se li carichi come singoli certificati, questi devono essere in ordine e l'ultimo deve essere un certificato radice o un certificato intermedio firmato da un certificato radice.
  • Se crei un singolo file che contiene più certificati, devi inserire una riga vuota tra ciascun certificato.

Ad esempio, puoi combinare tutti i certificati in un unico file PEM. I certificati devono essere in ordine e l'ultimo deve essere un certificato radice o un certificato intermedio firmato da un certificato radice:

-----BEGIN CERTIFICATE----- 
(Your Primary TLS certificate) 
-----END CERTIFICATE----- 

-----BEGIN CERTIFICATE----- 
(Intermediate certificate) 
-----END CERTIFICATE-----
 
-----BEGIN CERTIFICATE----- 
(Root certificate or intermediate certificate signed by a root certificate) 
-----END CERTIFICATE-----

Se i certificati sono rappresentati come file PKCS12/PFX, puoi usare il comando openssl per creare un file PKCS12/PFX da una catena di certificati, come mostrato di seguito:

openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

Quando lavori con catene di certificati in un archivio attendibilità, non è sempre necessario caricare tutti i certificati nella catena. Ad esempio, caricherai un certificato client, client_cert_1, e il certificato dell'emittente del certificato client, ca_cert.

Durante l'autenticazione TLS bidirezionale, l'autenticazione client ha esito positivo quando il server invia client_cert_1 al client nell'ambito del processo di handshake TLS.

In alternativa, puoi avere un secondo certificato, client_cert_2, firmato dallo stesso certificato, ca_cert. Tuttavia, non caricherai client_cert_2 nell'archivio attendibilità. L'archivio attendibilità contiene ancora solo client_cert_1 e ca_cert.

Quando il server passa client_cert_2 nell'ambito dell'handshake TLS, la richiesta ha esito positivo. Questo perché Edge consente la riuscita della verifica TLS quando client_cert_2 non esiste nell'archivio attendibilità, ma è stato firmato da un certificato esistente nell'archivio attendibilità. Se rimuovi il certificato CA, ca_cert, dall'archivio attendibilità, la verifica TLS non va a buon fine.

Esplora la pagina degli archivi chiavi TLS

Accedi alla pagina degli archivi chiavi TLS, come descritto di seguito.

Edge

Per accedere alla pagina degli archivi chiavi TLS utilizzando l'UI Edge:

  1. Accedi ad https://apigee.com/edge come amministratore dell'organizzazione.
  2. Seleziona la tua organizzazione.
  3. Seleziona Amministratore > Ambiente > Archivi chiavi TLS.

Classic Edge (cloud privato)

Per accedere alla pagina degli archivi chiavi TLS utilizzando l'interfaccia utente Classic Edge:

  1. Accedi a http://ms-ip:9000 come amministratore dell'organizzazione, dove ms-ip è l'indirizzo IP o il nome DNS del nodo del server di gestione.
  2. Seleziona la tua organizzazione.
  3. Seleziona Amministratore > Configurazione ambiente > Archivi chiavi TLS.

Viene visualizzata la pagina Archivi chiavi TLS:

Come evidenziato nella figura precedente, la pagina Archivi chiavi TLS consente di:

Visualizza un alias

Per visualizzare un alias:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Seleziona l'ambiente (in genere prod o test).
  3. Fai clic sulla riga associata all'alias che vuoi visualizzare.

    Vengono visualizzati i dettagli del certificato e della chiave alias.

    Puoi visualizzare tutte le informazioni sull'alias, inclusa la data di scadenza.

  4. Gestisci il certificato utilizzando i pulsanti nella parte superiore della pagina per:
    • Scarica il certificato come file PEM.
    • Genera una richiesta di firma del certificato. Se hai un certificato scaduto e vuoi rinnovarlo, puoi scaricare una richiesta di firma del certificato (CSR). Successivamente, invierai la richiesta di firma del certificato all'autorità di certificazione per ottenere un nuovo certificato.
    • Aggiorna un certificato. Attenzione: se aggiorni un certificato attualmente utilizzato da un host virtuale o da un server/endpoint di destinazione, devi contattare l'assistenza Apigee Edge per riavviare i router e i processori di messaggi. Il modo consigliato per aggiornare un certificato è:
      1. Crea un nuovo archivio chiavi o un nuovo archivio attendibilità.
      2. Aggiungi il nuovo certificato al nuovo archivio chiavi o al nuovo archivio attendibilità.
      3. Aggiorna il riferimento nell'host virtuale o nell'endpoint server/destinazione di destinazione all'archivio chiavi o all'archivio di attendibilità. Per saperne di più, consulta Aggiornare un certificato TLS per il cloud.
      4. Elimina l'alias. Nota: se elimini un alias che è attualmente utilizzato da un host virtuale o da un endpoint di destinazione, l'host virtuale o l'endpoint di destinazione avranno esito negativo.

crea un archivio chiavi/un archivio di attendibilità e un alias

Puoi creare un archivio chiavi da utilizzare come archivio chiavi TLS o archivio attendibilità TLS. Un archivio chiavi è specifico per un ambiente della tua organizzazione, ad esempio l'ambiente di test o di produzione. Pertanto, se vuoi testare l'archivio chiavi in un ambiente di test prima di eseguirne il deployment nell'ambiente di produzione, devi crearlo in entrambi gli ambienti.

Per creare un archivio chiavi in un ambiente, devi solo specificare il nome dell'archivio chiavi. Dopo aver creato un archivio chiavi denominato in un ambiente, puoi creare alias e caricare una coppia di certificati/chiavi (keystore) oppure solo un certificato (truststore) nell'alias.

Per creare un archivio chiavi:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Seleziona l'ambiente (in genere prod o test).
  3. Fai clic su + Archivio chiavi.
  4. Specifica il nome dell'archivio chiavi. Il nome può contenere solo caratteri alfanumerici.
  5. Fai clic su Aggiungi archivio chiavi. Il nuovo archivio chiavi viene visualizzato nell'elenco.
  6. Per aggiungere un alias, utilizza una delle seguenti procedure. Vedi anche Formati di file dei certificati supportati.

Creazione di un alias da un certificato (solo archivio attendibilità)

Per creare un alias da un certificato:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Posiziona il cursore sull'archivio chiavi per visualizzare il menu azione e fai clic su +.
  3. Specifica il Nome alias.
  4. In Dettagli certificato, seleziona Solo certificato nel menu a discesa Tipo.
  5. Fai clic su Scegli file accanto a File certificato, vai al file PEM contenente il certificato e fai clic su Apri.
  6. Per impostazione predefinita, l'API verifica che il certificato non sia scaduto. (Facoltativo) Seleziona Consenti il certificato scaduto per saltare la convalida.
  7. Seleziona Salva per caricare il certificato e creare l'alias.

Creazione di un alias da un file JAR (solo archivio chiavi)

Per creare un alias da un file JAR:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Posiziona il cursore sull'archivio chiavi per visualizzare il menu azione e fai clic su +.
  3. Specifica il Nome alias.
  4. In Dettagli certificato, seleziona File JAR nel menu a discesa Tipo.
  5. Fai clic su Choose File (Scegli file) accanto a File JAR, vai al file JAR contenente il certificato e la chiave e fai clic su Apri.
  6. Se la chiave ha una password, specifica il campo Password. Se la chiave non ha una password, lascia vuoto questo campo.
  7. Per impostazione predefinita, l'API verifica che il certificato non sia scaduto. (Facoltativo) Seleziona Consenti il certificato scaduto per saltare la convalida.
  8. Seleziona Salva per caricare la chiave e il certificato e creare l'alias.

Creazione di un alias da un certificato e una chiave (solo archivio chiavi)

Per creare un alias da un certificato e una chiave:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Posiziona il cursore sull'archivio chiavi per visualizzare il menu azione e fai clic su +.
  3. Specifica il Nome alias.
  4. In Dettagli del certificato, seleziona Certificato e chiave nell'elenco a discesa Tipo.
  5. Fai clic su Scegli file accanto a File certificato, vai al file PEM contenente il certificato e fai clic su Apri.
  6. Se la chiave ha una password, specifica la Password della chiave. Se la chiave non ha una password, lascia vuoto questo campo.
  7. Fai clic su Scegli file accanto a File chiave, vai al file PEM contenente la chiave e fai clic su Apri.
  8. Per impostazione predefinita, l'API verifica che il certificato non sia scaduto. (Facoltativo) Seleziona Consenti il certificato scaduto per saltare la convalida.
  9. Seleziona Salva per caricare la chiave e il certificato e creare l'alias.

Creazione di un alias da un file PKCS12/PFX (solo archivio chiavi)

Per creare un alias da un file PKCS12 contenente il certificato e la chiave:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Posiziona il cursore sull'archivio chiavi per visualizzare il menu azione e fai clic su +.
  3. Specifica il Nome alias.
  4. In Dettagli certificato, seleziona PKCS12/PFX nel menu a discesa Tipo.
  5. Fai clic su Scegli file accanto a PKCS12/PFX, vai al file contenente la chiave e il certificato e fai clic su Apri.
  6. Se la chiave ha una password, specifica la Password per il file PKCS12/PFX. Se la chiave non ha una password, lascia vuoto questo campo.
  7. Per impostazione predefinita, l'API verifica che il certificato non sia scaduto. (Facoltativo) Seleziona Consenti il certificato scaduto per saltare la convalida.
  8. Seleziona Salva per caricare il file e creare l'alias.

Creazione di un alias da un certificato autofirmato (solo archivio chiavi)

Per creare un alias che utilizza un certificato autofirmato, compila un modulo con le informazioni necessarie per creare il certificato. Edge quindi crea il certificato e una coppia di chiavi private e li carica nell'alias.

Per creare un alias da un certificato autofirmato:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Posiziona il cursore sull'archivio chiavi per visualizzare il menu azione e fai clic su +.
  3. Specifica il Nome alias.
  4. In Dettagli del certificato, seleziona Certificato autofirmato nel menu a discesa Tipo.
  5. Compila il modulo utilizzando la tabella riportata di seguito.
  6. Seleziona Salva per creare la coppia di certificato e chiave privata e caricarle nell'alias.

Nel certificato generato, vedrai i seguenti campi aggiuntivi:

  • Emittente
    L'entità che ha firmato ed emesso il certificato. Per un certificato autofirmato, questa è la rete multicanale specificata al momento della creazione del certificato.
  • Validità
    Il periodo di validità del certificato rappresentato da due date: la data di inizio del periodo di validità del certificato e la data di fine del relativo periodo. Entrambi possono essere codificati come valori UTCTime o GeneralizedTime.

La tabella seguente descrive i campi del modulo:

Campo modulo Descrizione Predefinito Obbligatorio
Nome alias Nome alias. La lunghezza massima è di 128 caratteri. N/A
Dimensioni dei tasti Dimensioni della chiave, in bit. Il valore predefinito e massimo è 2048 bit. 2048 No
Algoritmo di firma Algoritmo di firma per generare una chiave privata. I valori validi sono "SHA512withRSA", "SHA384withRSA" e "SHA256withRSA" (predefinito). SHA256conRSA No
Validità del certificato in giorni Durata di validità del certificato, in giorni. Accetta un valore positivo diverso da zero. 365 No
Nome comune Il nome comune (CN) dell'organizzazione identifica i nomi di dominio completi associati al certificato. In genere è composto da un host e un nome di dominio. Ad esempio, api.enterprise.apigee.com, www.apigee.com e così via. La lunghezza massima è di 64 caratteri.

A seconda del tipo di certificato, il CN può essere uno o più nomi host appartenenti allo stesso dominio (ad es. example.com, www.example.com), un nome con caratteri jolly (ad es. *.example.com) o un elenco di domini. Non includere protocollo (http:// o https://), numero di porta o percorso della risorsa.

Il certificato è valido solo se il nome host della richiesta corrisponde ad almeno uno dei nomi comuni del certificato.

N/A
Email Indirizzo email. La lunghezza massima è di 255 caratteri. N/A No
Nome unità organizzativa Nome del team dell'organizzazione. La lunghezza massima è di 64 caratteri. N/A No
Nome organizzazione Nome dell'organizzazione. La lunghezza massima è di 64 caratteri. N/A No
Località Nome della città. La lunghezza massima è di 128 caratteri. N/A No
Stato/provincia Nome stato/provincia. La lunghezza massima è di 128 caratteri. N/A No
Paese Codice paese di due lettere. Esempio: IN per India, US per gli Stati Uniti d'America. N/A No
Nomi alternativi Elenco di nomi host alternativi. Consente di associare identità aggiuntive al soggetto del certificato. Le opzioni definite includono un indirizzo di posta elettronica internet, un nome DNS, un indirizzo IP e un URI (Uniform Resource Identifier).

Massimo 255 caratteri per ogni valore. Puoi separare i nomi con una virgola o premendo il tasto Invio dopo ogni nome.

N/A No

Testare un archivio chiavi o un archivio attendibilità

Puoi testare l'archivio attendibilità e l'archivio chiavi nella UI di Edge per verificare che siano configurati correttamente. L'UI di test convalida una richiesta TLS da Edge a un servizio di backend. Il servizio di backend può essere configurato per supportare TLS unidirezionale o bidirezionale.

Per testare TLS unidirezionale:

  1. Accedi alla pagina degli archivi chiavi TLS.
  2. Seleziona l'ambiente (in genere prod o test).
  3. Posiziona il cursore sull'archivio chiavi TLS che vuoi testare per visualizzare il menu delle azioni e fai clic su Test. Viene visualizzata la seguente finestra di dialogo che mostra il nome dell'archivio attendibilità:
  4. Inserisci il nome host del servizio di backend.
  5. Inserisci il numero di porta TLS (in genere 443).
  6. (Facoltativo) Specifica eventuali protocolli o crittografie.
  7. Seleziona Testa.

Per testare TLS bidirezionale:

  1. Seleziona il pulsante Test per l'archivio attendibilità desiderato.
  2. Nella finestra di dialogo, seleziona Bidirezionale per Tipo di test SSL. Viene visualizzata la seguente finestra di dialogo:
  3. Specifica il nome dell'archivio chiavi utilizzato nel protocollo TLS bidirezionale.
  4. Specifica il nome dell'alias nell'archivio chiavi contenente il certificato e la chiave.
  5. Inserisci il nome host del servizio di backend.
  6. Inserisci il numero di porta TLS (in genere 443).
  7. (Facoltativo) Specifica eventuali protocolli o crittografie.
  8. Seleziona Testa.

Aggiungi un certificato a un archivio attendibilità per TLS bidirezionale

Quando utilizzi TLS bidirezionale per le connessioni in entrata, ovvero una richiesta API in Edge, l'archivio di attendibilità contiene un certificato o una catena di CA per ciascun client autorizzato a effettuare richieste a Edge.

Quando configuri per la prima volta l'archivio attendibilità, puoi aggiungere tutti i certificati per i client noti. Tuttavia, nel corso del tempo, potresti voler aggiungere altri certificati all'archivio attendibilità man mano che aggiungi nuovi client.

Per aggiungere nuovi certificati a un archivio attendibilità utilizzato per TLS bidirezionale:

  1. Assicurati di utilizzare un riferimento all'archivio attendibilità nell'host virtuale.
  2. Carica un nuovo certificato nell'archivio attendibilità come descritto sopra in Creazione di un alias da un certificato (solo archivio attendibilità).
  3. Aggiorna il riferimento dell'archivio attendibilità in modo da impostarlo sullo stesso valore. Con questo aggiornamento, Edge ricarica l'archivio di attendibilità e il nuovo certificato.

    Per saperne di più, consulta Modifica di un riferimento.

Elimina un archivio chiavi/un archivio di attendibilità o un alias

Devi fare attenzione quando elimini un archivio chiavi/un archivio di attendibilità o un alias. Se elimini un archivio chiavi, un archivio attendibilità o un alias utilizzato da un host virtuale, un endpoint di destinazione o un server di destinazione, tutte le chiamate API effettuate tramite l'host virtuale o il server di destinazione/endpoint di destinazione avranno esito negativo.

In genere, il processo che utilizzi per eliminare un archivio chiavi/un archivio di attendibilità o un alias è:

  1. Crea un nuovo archivio chiavi/un nuovo archivio di attendibilità o un alias come descritto sopra.
  2. Per le connessioni in entrata, ovvero una richiesta API in Edge, aggiorna la configurazione dell'host virtuale in modo che faccia riferimento al nuovo archivio chiavi e all'alias delle chiavi.
  3. Per le connessioni in uscita, ovvero da Apigee a un server di backend:
    1. Aggiorna la configurazione TargetEndpoint per tutti i proxy API che fanno riferimento al vecchio archivio chiavi e all'alias chiavi in modo da fare riferimento al nuovo archivio chiavi e al nuovo alias chiave. Se TargetEndpoint fa riferimento a un TargetServer, aggiorna la definizione di TargetServer in modo che faccia riferimento al nuovo archivio chiavi e al nuovo alias chiave.
    2. Se all'archivio chiavi e all'archivio attendibilità viene fatto riferimento direttamente dalla definizione TargetEndpoint, è necessario eseguire nuovamente il deployment del proxy. Se TargetEndpoint fa riferimento a una definizione di TargetServer e la definizione TargetServer fa riferimento all'archivio chiavi e all'archivio trust, non è necessario un nuovo deployment del proxy.
  4. Verifica che i proxy API funzionino correttamente.
  5. Elimina l'archivio chiavi/l'archivio di attendibilità o l'alias.

Elimina un archivio chiavi

Puoi eliminare un archivio chiavi o un truststore posizionando il cursore sull'archivio chiavi o sul trustore nell'elenco per visualizzare il menu Azioni e facendo clic su . Se elimini un archivio chiavi o un archivio attendibilità utilizzato da un host virtuale o da un endpoint/server di destinazione, tutte le chiamate API tramite l'host virtuale o l'endpoint/server di destinazione avranno esito negativo.

Attenzione: non eliminare un archivio chiavi finché non hai convertito gli host virtuali e gli endpoint di destinazione/server di destinazione in modo da utilizzare un nuovo archivio chiavi.

Elimina un alias

Puoi eliminare un alias b posizionando il cursore sull'alias nell'elenco per visualizzare il menu azioni e facendo clic su . Se elimini un alias utilizzato da un host virtuale o da un endpoint/server di destinazione, tutte le chiamate API tramite l'host virtuale o il server di destinazione/endpoint di destinazione avranno esito negativo.

Attenzione: non devi eliminare un alias finché non hai convertito i tuoi host virtuali e gli endpoint di destinazione/server di destinazione in modo da utilizzare un nuovo archivio chiavi e un nuovo alias.