Edge UI を使用したキーストアとトラストストアの作成

このドキュメントでは、Edge for Cloud および Edge for Private Cloud のバージョン 4.18.01 以降でキーストアとトラストストアを作成、変更、削除する方法について説明します。

Edge Cloud のキーストア / トラストストアと仮想ホストについて

Edge Cloud のキーストア / トラストストアの作成プロセスでは、仮想ホストの使用についてのすべてのルールに従う必要があります。たとえば、Cloud の仮想ホストは次のようになります:

  • 仮想ホストで TLS を使用する必要がある。
  • 仮想ホストではポート 443 のみを使用できる。
  • 署名済みの TLS 証明書を使用する必要がある。署名なしの証明書は Cloud の仮想ホストでは使用できない。
  • TLS 証明書で指定されるドメイン名が、仮想ホストのホスト エイリアスと一致している必要がある。

詳細:

Edge でのキーストアとトラストストアの実装

TLS などの公開鍵基盤に依存する機能を構成するには、必要な鍵とデジタル証明書を含むキーストアとトラストストアを作成する必要があります。

Edge では、キーストアとトラストストアは、どちらも 1 つ以上のエイリアスを含むキーストア エンティティによって表されます。つまり、Edge ではキーストアとトラストストアの間に実装の違いはありません。

キーストアとトラストストアの違いは、これらに含まれるエントリの種類と TLS handshake での使用方法から生まれます。

  • キーストア - 1 つ以上のエイリアスを含むキーストア エンティティ。各エイリアスには証明書と鍵のペアが含まれています。
  • トラストストア - 1 つ以上のエイリアスを含むキーストア エンティティ。各エイリアスには証明書のみが含まれています。

仮想ホストまたはターゲット エンドポイント用に TLS を構成する場合、キーストアとトラストストアによって TLS handshake 処理で異なる役割が提供されます。仮想ホストまたはターゲット エンドポイントを構成するときに、仮想ホストの場合で以下に示すように、キーストアとトラストストアを <SSLInfo> タグで別々に指定します。

    <VirtualHost name="myTLSVHost">
        <HostAliases>
            <HostAlias>apiTLS.myCompany.com</HostAlias>
        </HostAliases>
        <Interfaces/>
        <Port>9006</Port>
        <SSLInfo>
            <Enabled>true</Enabled>
            <ClientAuthEnabled>false</ClientAuthEnabled>
            <KeyStore>ref://keystoreref</KeyStore>
            <KeyAlias>myKeyAlias</KeyAlias>
        </SSLInfo>
    </VirtualHost>
    

この例では、仮想ホストによって TLS キーストア用に使用されるキーストアの名前とエイリアスを指定します。後で証明書が期限切れになったときに変更できるように、参照を使用してキーストア名を指定します。エイリアスには、仮想ホストにアクセスする TLS クライアントに対して仮想ホストを識別するために使用される証明書と鍵のペアが含まれています。この例では、トラストストアは必要ありません。

トラストストアが必要な場合(双方向 TLS 構成の場合など)は、<TrustStore> タグを使用してトラストストアを指定します。

    <VirtualHost name="myTLSVHost">
        <HostAliases>
            <HostAlias>apiTLS.myCompany.com</HostAlias>
        </HostAliases>
        <Interfaces/>
        <Port>9006</Port>
        <SSLInfo>
            <Enabled>true</Enabled>
            <ClientAuthEnabled>true</ClientAuthEnabled>
            <KeyStore>ref://keystoreref</KeyStore>
            <KeyAlias>myKeyAlias</KeyAlias>
            <TrustStore>ref://truststoreref</TrustStore>
        </SSLInfo>
    </VirtualHost>
    

この例では、<TrustStore> タグによってキーストアのみが参照され、特定のエイリアスは指定されていません。キーストアの各エイリアスには、TLS handshake 処理の一環として使用される証明書(または証明書チェーン)が含まれています。

無料トライアル版の組織でのデフォルトの Cloud キーストアと証明書の使用

Cloud の無料トライアル版のすべての組織に対し、Apigee によってデフォルトのキーストアとエイリアスが作成されます。freetrial という名前のキーストアがあり、それには freetrial という名前のエイリアスが含まれています。このエイリアスには、無料トライアル アカウントに対して Apigee によって提供されたデフォルトの証明書が含まれています。無料トライアル版の組織は、このデフォルトのキーストアとエイリアスを使用して API をテストでき、API を本番環境に push することもできます。

無料トライアル版の組織は、独自の証明書を使用できません。デフォルトのキーストアと Apigee によって提供された証明書を使用する必要があります。独自の証明書は、有料アカウントに移行した後にのみ使用できます。

また、無料トライアル版の組織は、Apigee によって提供された証明書をバックエンドとの双方向 TLS で使用することはできません。バックエンドとの双方向 TLS を構成するには、有料アカウントに移行した後で独自の証明書をアップロードする必要があります。

エイリアスの実装について

Edge では、キーストアには 1 つ以上のエイリアスが含まれており、各エイリアスには次のものが含まれます。

  • PEM または PKCS12 / PFX ファイルでの TLS 証明書 - 認証局(CA)によって署名された証明書、最後の証明書が CA によって署名された証明書チェーンを含むファイル、自己署名証明書のいずれか。
  • PEM または PKCS12 / PFX ファイルでの秘密鍵。Edge でサポートされる鍵のサイズは、2,048 ビットまでです。パスフレーズは任意です。

Edge では、トラストストアには 1 つ以上のエイリアスが含まれており、各エイリアスには次のものが含まれます。

  • PEM ファイルでの TLS 証明書 - 認証局(CA)によって署名された証明書、最後の証明書が CA によって署名された証明書チェーン、自己署名証明書のいずれか。

Edge には、キーストアの作成、エイリアスの作成、証明書と鍵のペアのアップロード、証明書のアップロードに使用する UI と API が用意されています。トラストストアの作成に使用する UI と API は、キーストアの作成に使用するものと同じです。違いは、トラストストアを作成するときは、証明書のみが含まれたエイリアスを作成することです。

証明書と鍵のファイルの形式について

証明書と鍵は、PEM ファイルまたは PKCS12 / PFX ファイルとして表現できます。PEM ファイルは、X.509 形式に準拠します。証明書または秘密鍵が PEM ファイルによって定義されていない場合、openssl などのユーティリティを使用して PEM ファイルに変換できます。

ただし、多くの .crt ファイルと .key ファイルはすでに PEM 形式になっています。これらのファイルがテキスト ファイルであり、以下で囲まれている場合があります。

    -----BEGIN CERTIFICATE-----
    -----END CERTIFICATE-----
    

または

    -----BEGIN ENCRYPTED PRIVATE KEY-----
    -----END ENCRYPTED PRIVATE KEY-----
    

その場合、ファイルは PEM 形式と互換性があり、PEM ファイルに変換しなくてもキーストアまたはエイリアスで使用できます。

証明書チェーンについて

証明書がチェーンの一部である場合、証明書がキーストアで使用されるかトラストストアで使用されるかによって処理は異なります。

  • キーストア: 証明書がチェーンの一部である場合は、チェーン内のすべての証明書を含む 1 つのファイルを作成する必要があります。証明書は順序どおりでなければならず、最後の証明書はルート証明書、またはルート証明書によって署名された中間証明書でなければなりません。
  • トラストストア: 証明書がチェーンの一部である場合は、すべての証明書を含む 1 つのファイルを作成し、そのファイルを 1 つのエイリアスにアップロードするか、証明書ごとに異なるエイリアスを使用して、トラストストアにチェーン内のすべての証明書を個別にアップロードする必要があります。1 つの証明書としてアップロードする場合、証明書は順序どおりでなければならず、最後の証明書はルート証明書、またはルート証明書によって署名された中間証明書でなければなりません。
  • 複数の証明書を含む 1 つのファイルを作成する場合は、各証明書の間に空白の行を挿入する必要があります。

たとえば、すべての証明書を 1 つの PEM ファイルに結合できます。証明書は順序どおりでなければならず、最後の証明書はルート証明書、またはルート証明書によって署名された中間証明書でなければなりません。

    -----BEGIN CERTIFICATE-----
    (Your Primary TLS certificate)
    -----END CERTIFICATE-----

    -----BEGIN CERTIFICATE-----
    (Intermediate certificate)
    -----END CERTIFICATE-----

    -----BEGIN CERTIFICATE-----
    (Root certificate or intermediate certificate signed by a root certificate)
    -----END CERTIFICATE-----
    

証明書が PKCS12 / PFX ファイルとして表現されている場合、以下に示すように、openssl コマンドを使用して証明書のチェーンから PKCS12 / PFX ファイルを作成できます。

    openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt
    

トラストストア内の証明書チェーンを操作する場合、必ずしもチェーン内のすべての証明書をアップロードする必要はありません。たとえば、クライアント証明書 client_cert_1 とクライアント証明書の発行元の証明書 ca_cert をアップロードします。

双方向 TLS 認証では、TLS handshake 処理の一環としてサーバーが client_cert_1 をクライアントに送信すると、クライアント認証が成功します。

あるいは、同じ証明書 ca_cert で署名された 2 番目の証明書 client_cert_2 があるとします。ただし、client_cert_2 はトラストストアにアップロードしていません。トラストストアにはまだ client_cert_1ca_cert のみが含まれています。

サーバーが TLS handshake の一環として client_cert_2 を渡すと、リクエストは成功します。これは、client_cert_2 がトラストストアに存在していなくても、トラストストアに存在する証明書によって署名されている場合、Edge は TLS 検証を成功させるためです。トラストストアから CA 証明書 ca_cert を削除すると、TLS 検証は失敗します。

エイリアスの表示

エイリアスに関する情報を表示するには:

  1. Edge 管理 UI(https://enterprise.apigee.com)にログインします。
  2. Edge 管理 UI のメニューで、組織の名前を選択します。
  3. Edge UI のバージョンに応じて、次のようにします。
    1. 従来の Edge UI を使用している場合: [APIs] > [Environment Configuration] を選択します。
    2. 新しい Edge UI を使用している場合: [Admin] > [Environment] を選択します。
  4. 環境を選択します(通常は prod または test)。
  5. [TLS Keystores] タブを選択します。次の画面が表示されます。
  6. キーストアの下でエイリアス名を選択します。たとえば、「freetrial」を選択します。次のポップアップが表示され、証明書と鍵の詳細が示されます。

    エイリアスに関するすべての情報(有効期限など)を確認できます。
  7. ポップアップの下部にあるボタンを使用して、以下を行います。
    1. 証明書を PEM ファイルとしてダウンロードします。
    2. CSR を生成します。期限切れの証明書があり、更新したい場合は、証明書署名リクエスト(CSR)をダウンロードできます。その後、新しい証明書を取得するためにその CSR を CA に送信します。
    3. 証明書を更新します。注意: 仮想ホストまたはターゲット サーバー / ターゲット エンドポイントによって現在使用されている証明書を更新する場合は、Apigee サポートに連絡して Router と Message Processor を再起動する必要があります。証明書を更新するためのおすすめの方法は次のとおりです。
      1. 新しいキーストアまたはトラストストアを作成します。
      2. 新しい証明書を新しいキーストアまたはトラストストアに追加します。
      3. 仮想ホストまたはターゲット サーバー / ターゲット エンドポイント内の、キーストアまたはトラストストアの参照を更新します。詳しくは、Cloud 用 TLS 証明書を更新するをご覧ください。
      4. エイリアスを削除します。: エイリアスを削除し、そのエイリアスが仮想ホストやターゲット エンドポイントによって現在使用されている場合、仮想ホストやターゲット エンドポイントは機能しなくなります。

キーストアやトラストストア、エイリアスの作成

TLS キーストアまたは TLS トラストストアとして使用するキーストアを作成できます。キーストアは組織内の環境、たとえばテスト環境や本番環境に固有のものです。したがって、本番環境にデプロイする前にテスト環境でキーストアをテストする場合は、両方の環境でキーストアを作成する必要があります。

環境内にキーストアを作成するには、キーストア名のみを指定する必要があります。名前を付けたキーストアを環境に作成したら、エイリアスを作成し、エイリアスに証明書と鍵のペアをアップロードするか(キーストア)、証明書のみをアップロードできます(トラストストア)。

キーストアを作成するには:

  1. Edge 管理 UI(https://enterprise.apigee.com)にログインします。
  2. Edge 管理 UI のメニューで、組織の名前を選択します。
  3. Edge UI のバージョンに応じて、次のようにします。
    1. 従来の Edge UI を使用している場合: [APIs] > [Environment Configuration] を選択します。
    2. 新しい Edge UI を使用している場合: [Admin] > [Environment] を選択します。
  4. 環境を選択します(通常は prod または test)。
  5. [TLS Keystores] タブを選択します。
  6. [+ Keystore] ボタンを選択します。
  7. キーストア名を指定します。名前に使用できるのは英数字のみです。
  8. [Add] をクリックします。新しいキーストアが UI に表示されます。
  9. 次のいずれかの手順を使用して、エイリアスを追加します。
    1. 証明書からのエイリアスの作成(トラストストアのみ)
    2. JAR ファイルからのエイリアスの作成(キーストアのみ)
    3. 証明書と鍵からのエイリアスの作成(キーストアのみ)
    4. PKCS12 / PFX ファイルからのエイリアスの作成(キーストアのみ)
    5. 自己署名証明書からのエイリアスの作成(キーストアのみ)

証明書からのエイリアスの作成(トラストストアのみ)

証明書からエイリアスを作成するには:

  1. 目的のキーストアに対して、[+] ボタンを選択してエイリアスを追加します。
  2. [Alias Name] を指定します。
  3. [Certificate Type] で [Certificate Only] を選択します。
  4. [Choose File] ボタンを選択します。ポップアップ ウィンドウが開き、証明書を含む PEM ファイルを選択できます。
  5. デフォルトでは、API によって証明書が期限切れでないことが確認されます。必要に応じて、[Allow Expired Certificate] を選択して検証をスキップします。
  6. [Save] を選択して証明書をアップロードし、エイリアスを作成します。

JAR ファイルからのエイリアスの作成(キーストアのみ)

JAR ファイルからエイリアスを作成するには:

  1. 目的のキーストアに対して、[+] ボタンを選択してエイリアスを追加します。
  2. [Alias Name] を指定します。
  3. [Certificate Type] で [JAR file] を選択します。
  4. [Key File] の横にある [Choose File] ボタンを選択します。ポップアップ ウィンドウが開き、証明書と鍵を含む JAR ファイルを選択できます。
  5. 鍵にパスワードがある場合は、[Password] を指定します。鍵にパスワードがない場合は、この項目は空白のままにします。
  6. デフォルトでは、API によって証明書が期限切れでないことが確認されます。必要に応じて、[Allow Expired Certificate] を選択して検証をスキップします。
  7. [Save] を選択して鍵と証明書をアップロードし、エイリアスを作成します。

証明書と鍵からのエイリアスの作成(キーストアのみ)

鍵と証明書からエイリアスを作成するには:

  1. 目的のキーストアに対して、[+] ボタンを選択してエイリアスを追加します。
  2. [Alias Name] を指定します。
  3. [Certificate Type] で [Key and Certificate] を選択します。
  4. [Key File] の横にある [Choose File] ボタンを選択します。ポップアップ ウィンドウが開き、鍵を含む PEM ファイルを選択できます。
  5. 鍵にパスワードがある場合は、[Key Password] を指定します。鍵にパスワードがない場合は、この項目は空白のままにします。
  6. [Certificate File] の横にある [Choose File] ボタンを選択します。ポップアップ ウィンドウが開き、証明書を含む PEM ファイルを選択できます。
  7. デフォルトでは、API によって証明書が期限切れでないことが確認されます。必要に応じて、[Allow Expired Certificate] を選択して検証をスキップします。
  8. [Save] を選択して鍵と証明書をアップロードし、エイリアスを作成します。

PKCS12 / PFX ファイルからのエイリアスの作成(キーストアのみ)

鍵と証明書を含む PKCS12 ファイルからエイリアスを作成するには:

  1. 目的のキーストアに対して、[+] ボタンを選択してエイリアスを追加します。
  2. [Alias Name] を指定します。
  3. [Certificate Type] で [PKCS12/PFX] を選択します。
  4. [Choose File] ボタンを選択します。ポップアップ ウィンドウが開き、鍵と証明書を含むファイルを選択できます。
  5. 鍵にパスワードがある場合は、PKCS12 / PFX ファイルの [Password] を指定します。鍵にパスワードがない場合は、この項目は空白のままにします。
  6. デフォルトでは、API によって証明書が期限切れでないことが確認されます。必要に応じて、[Allow Expired Certificate] を選択して検証をスキップします。
  7. [Save] を選択してファイルをアップロードし、エイリアスを作成します。

自己署名証明書からのエイリアスの作成(キーストアのみ)

自己署名証明書を使用するエイリアスを作成するには、証明書を作成するために必要な情報をフォームに入力します。その後、Edge によって証明書と秘密鍵のペアが作成され、エイリアスにアップロードされます。

自己署名証明書からエイリアスを作成するには:

  1. 目的のキーストアに対して、[+] ボタンを選択してエイリアスを追加します。
  2. [Alias Name] を指定します。
  3. [Certificate Type] で [Self-Signed Certificate] を選択します。
  4. 以下の表を使用してフォームに入力します。
  5. [Save] を選択して証明書と秘密鍵のペアを作成し、エイリアスにアップロードします。

生成された証明書には、次の追加項目が表示されます。

  • Issuer
    証明書に署名して発行したエンティティ。自己署名証明書の場合、これは証明書を作成したときに指定した CN です。
  • Validity
    2 つの日付で表される証明書の有効期間。証明書の有効期間が開始される日付と証明書の有効期間が終了する日付です。どちらも UTCTime 値または GeneralizedTime 値としてエンコードできます。

次の表に、フォームの項目を示します。

フォームの項目 説明 デフォルト 必須
Alias Name エイリアス名。最大長は 128 文字です。 なし
Key Size 鍵のサイズ(ビット単位)。デフォルトおよび最大値は 2,048 ビットです。 2048 ×
Certificate Validity (# of days) 証明書の有効期間(日数)。ゼロ以外の正の値を受け入れます。 365 ×
Signature Algorithm 秘密鍵を生成する署名アルゴリズム。有効な値は、「SHA512withRSA」、「SHA384withRSA」、「SHA256withRSA」(デフォルト)です。 SHA256withRSA ×
Common Name 組織の共通名(CN)は、証明書に関連付けられた完全修飾ドメイン名を示します。通常は、ホストおよびドメイン名で構成されます。たとえば、api.enterprise.apigee.com、www.apigee.com などです。最大長は 64 文字です。

証明書の種類に応じて、CN は、同じドメインに属する 1 つ以上のホスト名(example.com、www.example.com など)、ワイルドカード名(*.example.com など)、ドメインのリストになります。プロトコル(http:// または https://)、ポート番号、リソースパスは含めないでください。

証明書は、リクエストのホスト名が証明書の共通名の少なくとも 1 つと一致する場合にのみ有効です。

なし
Email メールアドレス。最大長は 255 文字です。 なし ×
Org Unit Name 組織チーム名。最大長は 64 文字です。 なし ×
Org Name 組織名。最大長は 64 文字です。 なし ×
Locality 市町村名。最大長は 128 文字です。 なし ×
State/Province 都道府県名。最大長は 128 文字です。 なし ×
Country 2 文字の国コード。たとえば、インドは IN、米国は US です。 なし ×
Alternate Names 代替ホスト名のリスト。追加の ID を証明書のサブジェクトにバインドできます。定義されているオプションは、インターネット メールアドレス、DNS 名、IP アドレス、Uniform Resource Identifier(URI)です。

値ごとに最大 255 文字。名前を区切るには、カンマを使用するか、それぞれの名前の後で Enter キーを押します。

なし ×

キーストアまたはトラストストアのテスト

Edge UI でトラストストアとキーストアをテストして、適切に構成されていることを確認できます。テスト UI によって、Edge からバックエンド サービスへの TLS リクエストが検証されます。バックエンド サービスは、一方向または双方向の TLS をサポートするように構成できます。

一方向 TLS をテストするには:

  1. Edge 管理 UI(https://enterprise.apigee.com)にログインします。
  2. Edge 管理 UI のメニューで、組織の名前を選択します。
  3. Edge UI のバージョンに応じて、次のようにします。
    1. 従来の Edge UI を使用している場合: [APIs] > [Environment Configuration] を選択します。
    2. 新しい Edge UI を使用している場合: [Admin] > [Environment] を選択します。
  4. 環境を選択します(通常は prod または test)。
  5. [TLSKeystores] タブを選択します。
  6. 目的のトラストストアに対して、[Test] ボタンを選択します。次のダイアログ ボックスが表示され、トラストストアの名前が示されます。
  7. バックエンド サービスのホスト名を入力します。
  8. TLS ポート番号(通常は 443)を入力します。
  9. 必要に応じて、プロトコルまたは暗号を指定します。
  10. [Test] を選択します。

双方向 TLS をテストするには:

  1. 目的のトラストストアに対して、[Test] ボタンを選択します。
  2. ダイアログ ボックスで、[SSL Test Type] に [Two Way] を選択します。次のダイアログ ボックスが表示されます。
  3. 双方向 TLS で使用されるキーストアの名前を指定します。
  4. 証明書と鍵を含むキーストアのエイリアス名を指定します。
  5. バックエンド サービスのホスト名を入力します。
  6. TLS ポート番号(通常は 443)を入力します。
  7. 必要に応じて、プロトコルまたは暗号を指定します。
  8. [Test] を選択します。

双方向 TLS のトラストストアに証明書を追加する

受信接続、つまり Edge への API リクエストに双方向 TLS を使用する場合、トラストストアに Edge にリクエストを行うことが許可された各クライアントの証明書または CA チェーンが含まれます。

最初にトラストストアを構成するときに、既知のクライアントのすべての証明書を追加できます。ただし、時間の経過とともに、新しいクライアントを追加するときに、トラストストアにさらに証明書を追加する必要が生じる場合もあります。

双方向 TLS に使用される新しい証明書をトラストストアに追加するには、次の手順を行います。

  1. 仮想ホスト内のトラストストアへの参照を使用していることを確認します。
  2. 上記の証明書からのエイリアスの作成(トラストストアのみ)で説明しているように、トラストストアに新しい証明書をアップロードします。
  3. 同じ値に設定するように、トラストストア参照を更新します。この更新により、Edge でトラストストアと新しい証明書が再読み込みされます。

    詳細については、参照の変更をご覧ください。

キーストアやトラストストア、エイリアスの削除

キーストアやトラストストア、エイリアスを削除する場合は、注意が必要です。仮想ホスト、ターゲット エンドポイント、ターゲット サーバーによって使用されているキーストアやトラストストア、エイリアスを削除すると、仮想ホストまたはターゲット エンドポイント / ターゲット サーバーを経由するすべての API 呼び出しが失敗します。

通常、キーストアやトラストストア、エイリアスを削除するために使用するプロセスは、次のとおりです。

  1. 上記のように、新しいキーストアやトラストストア、エイリアスを作成します。
  2. インバウンド接続、つまり Edge への API リクエストの場合、新しいキーストアとキーエイリアスを参照するように仮想ホスト構成を更新します。
  3. アウトバウンド接続、つまり Apigee からバックエンド サーバーへの場合は、次のとおりです。
    1. 新しいキーストアとキーエイリアスを参照するために、古いキーストアとキーエイリアスを参照していた API プロキシの TargetEndpoint 構成を更新します。TargetEndpoint が TargetServer を参照する場合は、TargetServer 定義を更新して、新しいキーストアとキーエイリアスを参照します。
    2. キーストアとトラストストアが TargetEndpoint 定義から直接参照される場合は、プロキシを再デプロイする必要があります。TargetEndpoint が TargetServer 定義を参照し、TargetServer 定義がキーストアとトラストストアを参照する場合、プロキシの再デプロイは必要ありません。
  4. API プロキシが正しく機能していることを確認します。
  5. キーストアやトラストストア、エイリアスを削除します。

キーストアの削除

キーストアまたはトラストストアを削除するには、[TLS Keystore] タブで名前の横の [X] アイコンを選択します。仮想ホストまたはターゲット エンドポイント / ターゲット サーバーによって使用されているキーストアまたはトラストストアを削除すると、仮想ホストまたはターゲット エンドポイント / ターゲット サーバーを経由するすべての API 呼び出しが失敗します。

注意: 新しいキーストアを使用するように仮想ホストおよびターゲット エンドポイント / ターゲット サーバーを変換するまでは、キーストアを削除しないでください。

エイリアスの削除

エイリアスを削除するには、[TLS Keystore] タブでエイリアス名の横の [X] アイコンを選択します。仮想ホストまたはターゲット エンドポイント / ターゲット サーバーによって使用されているエイリアスを削除すると、仮想ホストまたはターゲット エンドポイント / ターゲット サーバーを経由するすべての API 呼び出しが失敗します。

注意: 新しいキーストアとエイリアスを使用するように仮想ホストおよびターゲット エンドポイント / ターゲット サーバーを変換するまでは、エイリアスを削除しないでください。