Configuración de dominios personalizados y certificados TLS

Descubra cómo configurar dominios personalizados y certificados TLS con API Gateway.

Los puertas de enlace de API que crea con el servicio de gateway de API están activados para TLS y, por lo tanto, requieren certificados TLS (anteriormente certificados SSL) emitidos por una autoridad de certificación para protegerlos. Puede solicitar al servicio de gateway de API que obtenga un certificado TLS por defecto (si su arrendamiento existe en el dominio OC1) o puede obtener un certificado TLS personalizado de una autoridad de certificación usted mismo. Para especificar un nombre de dominio personalizado concreto para un gateway de API, debe obtener un certificado TLS personalizado, en lugar de que el servicio de gateway de API obtenga un certificado TLS por defecto.

Al crear un gateway de API, especifique que el gateway de API utiliza una de las siguientes opciones:

  • Un certificado TLS por defecto que obtiene el servicio de gateway de API para usted (solo dominio OC1). En este caso, el servicio de gateway de API solicita un certificado TLS de una autoridad de certificación designada por Oracle.
  • Un certificado TLS personalizado que obtiene usted mismo de la autoridad de certificación seleccionada. La solicitud a la autoridad de certificación incluye el nombre de dominio personalizado. La autoridad de certificación devuelve un archivo que contiene el certificado TLS personalizado y, por lo general, uno o varios archivos que contienen certificados intermedios que forman una cadena de certificados desde el certificado TLS hasta la autoridad de certificación.

Puede obtener un certificado TLS personalizado de varias formas:

  • Puede obtener un certificado TLS personalizado de una autoridad de certificación de terceros y, a continuación, crear un recurso de certificado de gateway de API que incluya el certificado TLS personalizado, cualquier certificado intermedio y la clave privada utilizada para generar el certificado TLS. A continuación, puede seleccionar ese recurso de certificado de gateway de API al crear un nuevo gateway de API.
  • Puede obtener un certificado TLS personalizado mediante el servicio Certificates para crear un recurso de certificado. El servicio Certificates puede emitir un certificado directamente o puede importar un certificado emitido por una autoridad de certificación de terceros en el servicio Certificates. A continuación, puede seleccionar ese recurso de certificado de servicio Certificates al crear un nuevo gateway de API.

La forma en que se obtiene el certificado TLS determina cuánto control tiene sobre el nombre de dominio del gateway de API:

  • Si el servicio de API Gateway obtiene un certificado TLS por defecto para usted (solo dominio OC1), el servicio de API Gateway proporciona al gateway de API un nombre de dominio por defecto generado automáticamente. El nombre de dominio por defecto generado automáticamente incluye una cadena aleatoria de caracteres seguida de .apigateway.<region-identifier>.oci.customer-oci.com. Por ejemplo, laksjd.apigateway.us-phoenix-1.oci.customer-oci.com.
  • Si obtiene usted mismo un certificado TLS personalizado, el servicio de gateway de API proporciona al gateway de API el nombre de dominio personalizado especificado en la solicitud realizada a la autoridad de certificación.

La forma en que se obtiene el certificado TLS también determina la responsabilidad de registrar la asignación entre el nombre de dominio del gateway de API y su dirección IP pública con un proveedor de DNS:

  • Si el servicio de gateway de API obtiene un certificado TLS por defecto para usted (solo dominio OC1), el servicio de gateway de API asume la responsabilidad de registrar la asignación entre el nombre de dominio por defecto generado automáticamente del gateway de API y su dirección IP pública con el servicio Oracle Cloud Infrastructure DNS.
  • Si obtiene usted mismo un certificado TLS personalizado, es responsable de registrar la asignación entre el nombre de dominio personalizado del gateway de API y su dirección IP pública con el proveedor de DNS seleccionado como registro A.

Del mismo modo, el manejo de la caducidad y renovación del certificado TLS se determina por la forma en que se obtiene:

  • Si el servicio de gateway de API obtiene un certificado TLS por defecto para usted (solo dominio OC1), el servicio de gateway de API renueva automáticamente el certificado TLS con la autoridad de certificación designada por Oracle antes de que caduque.
  • Si obtiene usted mismo un certificado TLS personalizado, es responsable de renovar el certificado TLS con la autoridad de certificación seleccionada antes de que venza. Consulte Renovación de certificados TLS personalizados utilizados por gateways de API.

Para algunos clientes, el uso de dominios personalizados y certificados TLS personalizados es obligatorio. Por ejemplo, si utiliza Oracle Cloud Infrastructure Government Cloud, debe:

  • obtener únicamente un certificado TLS de una autoridad de certificación determinada y aprobada
  • utilizar únicamente un proveedor de DNS determinado y aprobado

Para otros clientes, es probable que los requisitos comerciales impulsen el uso de dominios personalizados. Por ejemplo, normalmente se desea incluir el nombre de la compañía en el nombre de dominio del gateway de API, en lugar de utilizar la cadena aleatoria generada automáticamente de caracteres seguida de .apigateway.<region-identifier>.oci.customer-oci.com.

Tenga en cuenta que:

  • No puede suprimir un recurso de certificado de gateway de API ni un recurso de certificado de servicio de certificados que un gateway de API esté utilizando actualmente. Para suprimir el recurso de certificado, primero debe eliminarlo de cualquier gateway de API que lo esté utilizando.
  • Solo puede especificar un recurso de certificado de gateway de API o un recurso de certificado de servicio de certificados para un gateway de API.
  • No puede actualizar un recurso de certificado de gateway de API después de crearlo. Sin embargo, puede actualizar un recurso de certificado de servicio Certificates.
  • Solo puede indicar al servicio de gateway de API que obtenga certificados TLS por defecto si su arrendamiento existe en el dominio OC1.
Importante Para sistemas públicos o de producción, Oracle recomienda utilizar certificados TLS personalizados.

Oracle recomienda utilizar únicamente certificados TLS por defecto obtenidos por el servicio de gateway de API para sistemas privados o no de producción (por ejemplo, para desarrollo y pruebas).

Obtención de un certificado TLS personalizado para configurar un nombre de dominio personalizado para un gateway de API

Puede configurar un nombre de dominio personalizado y un certificado TLS personalizado de varias formas:

Uso de un recurso de certificado de gateway de API para configurar un nombre de dominio personalizado para un gateway de API

Para utilizar un recurso de certificado de gateway de API para configurar un nombre de dominio personalizado para un gateway de API:

Paso 1: Obtención de un certificado TLS de la autoridad de certificación seleccionada

Los pasos precisos para obtener un certificado TLS serán diferentes según la autoridad de certificación que elija utilizar. En un nivel elevado, los pasos probablemente serán algo similares a los siguientes, pero consulte siempre la documentación de la autoridad de certificación para obtener información más detallada:

  1. Cree una solicitud de firma de certificado para la autoridad de certificación seleccionada.

    En la solicitud de firma de certificado normalmente incluirá información como el nombre de la organización, la ubicación y el país.

    También incluirá un nombre común como nombre de dominio completo del sitio que desea proteger. El nombre común normalmente conecta el certificado TLS con un dominio concreto. Este nombre de dominio se utiliza como nombre de dominio personalizado para gateways de API.

    Al crear una solicitud de firma de certificado, se agrega una clave pública a la solicitud y también se genera y almacena una clave privada correspondiente en un archivo local. Usará esta clave privada al configurar un recurso de certificado de gateway de API, por lo que debe anotar su ubicación. La clave privada que utiliza para obtener un certificado TLS:

    • debe ser una clave de RSA
    • debe tener el formato X.509 con codificación PEM
    • debe empezar por -----BEGIN RSA PRIVATE KEY-----
    • debe terminar con -----END RSA PRIVATE KEY-----
    • no debe estar protegida por una contraseña
    • debe tener una longitud mínima de 2048 bits y no debe superar los 4096 bits
  2. Envíe la solicitud de firma de certificado a la autoridad de certificación.

    La autoridad de certificación devuelve:

    • un archivo que contiene el certificado TLS personalizado para el gateway de API (conocido como "certificado de hoja" o "certificado de entidad final")
    • normalmente uno o más archivos que contienen certificados intermedios que forman una cadena de certificados desde el certificado de hoja hasta la autoridad de certificación

Ahora puede utilizar estos archivos de certificado para crear un recurso de certificado de gateway de API.

Paso 2: Creación de un recurso de certificado de gateway de API

Un recurso de certificado de gateway de API es una definición con nombre de un certificado TLS que puede utilizar al crear o actualizar un gateway de API mediante el servicio de gateway de API.

Un recurso de certificado de gateway de API consta de:

  • un nombre elegido para el recurso de certificado
  • el certificado TLS personalizado para el gateway de API (el "certificado de hoja" o "certificado de entidad final") devuelto por la autoridad de certificación
  • cualquier certificado intermedio que forme una cadena de certificación desde el certificado de hoja hasta la autoridad de certificación
  • la clave privada que se empareja con la clave pública incluida en la solicitud de firma del certificado original

Tenga en cuenta que no puede actualizar un recurso de certificado de gateway de API después de crearlo.

Puede crear un recurso de certificado de gateway de API mediante la consola o la CLI.

Uso de la consola

Para crear un recurso de certificado de gateway de API mediante laconsola:

  1. En la página de lista Certificados, seleccione Crear certificado. Si necesita ayuda para buscar la página de lista, consulte Lista de recursos de certificado de gateway de API.
  2. Especifique los siguientes valores para el recurso de certificado de gateway de API:

    • Nombre: nombre del nuevo recurso de certificado de gateway de API. Evite introducir información confidencial.
    • Certificado: certificado TLS personalizado devuelto por la autoridad de certificación ( "certificado de hoja" o "certificado de entidad final"). Arrastre y suelte, seleccione o pegue un certificado TLS válido. Tenga en cuenta que el certificado TLS que especifique:
      • debe tener el formato X.509 con codificación PEM
      • debe empezar por -----BEGIN CERTIFICATE-----
      • debe terminar con -----END CERTIFICATE-----
      • no puede superar los 4096 bits de longitud
    • Certificados intermedios: (opcional) si hay uno o más certificados intermedios que forman una cadena de certificados desde el certificado TLS hasta la autoridad de certificación, incluya el contenido de los archivos de certificados intermedios en el orden correcto. El orden correcto comienza con el certificado firmado directamente por la autoridad de certificación raíz de confianza en la parte inferior. Cualquier certificado adicional aparecerá justo encima de la autoridad de certificación que lo haya firmado. Por ejemplo:

      -----BEGIN CERTIFICATE-----
      <PEM_encoded_certificate>
      -----END CERTIFICATE-----
      -----BEGIN CERTIFICATE-----
      <PEM_encoded_certificate>
      -----END CERTIFICATE-----
      -----BEGIN CERTIFICATE-----
      <PEM_encoded_certificate>
      -----END CERTIFICATE-----
      -----BEGIN CERTIFICATE-----
      <PEM_encoded_certificate>
      -----END CERTIFICATE-----

      Si ha concatenado el contenido de los archivos de certificado intermedios en un único archivo de cadena de certificados en el orden correcto, arrastre y suelte ese archivo, selecciónelo o pegue el contenido del mismo.

      Si no tiene un archivo de cadena de certificado concatenado, pegue el contenido de los archivos de certificado individuales en el orden correcto.

      La longitud combinada de los certificados intermedios especificados no puede superar los 10240 bits.

    • Clave privada: clave privada utilizada para obtener el certificado TLS de la autoridad de certificación. Arrastre y suelte, seleccione o pegue una clave privada válida en este campo. Tenga en cuenta que la clave que especifique:
      • debe ser una clave de RSA
      • debe tener el formato X.509 con codificación PEM
      • debe empezar por -----BEGIN RSA PRIVATE KEY-----
      • debe terminar con -----END RSA PRIVATE KEY-----
      • no debe estar protegida por una contraseña
      • debe tener una longitud mínima de 2048 bits y no debe superar los 4096 bits
  3. Seleccione Crear para crear el recurso de certificado de gateway de API.

Uso de la CLI

Para crear un recurso de certificado de gateway de API mediante la CLI:

  1. Configure su entorno de cliente para usar la CLI ( Configuración del entorno de cliente para utilizar la CLI para el desarrollo de gateway de API).
  2. Abra un símbolo del sistema y ejecute oci api-gateway certificate create para crear el recurso de certificado de gateway de API:

    oci api-gateway certificate create --display-name "<certificate-name>" --compartment-id <compartment-ocid> --certificate-file <certificate-file-path> --intermediate-certificates-file <intermediate-certificates-file-path> --private-key-file <private-key-file-path>

    donde:

    • <certificate-name> es el nombre del nuevo recurso de certificado de gateway de API. Evite introducir información confidencial.
    • <compartment-ocid> es el OCID del compartimento al que va a pertenecer el nuevo recurso de gateway de API.
    • <certificate-file-path> es la ruta de acceso y nombre del archivo que contiene el certificado de hoja devuelto por la autoridad de certificación. Por ejemplo, ~/.certs/cert.pem. Tenga en cuenta que el certificado de hoja del archivo especificado:

      • debe tener el formato X.509 con codificación PEM
      • debe empezar por -----BEGIN CERTIFICATE-----
      • debe terminar con -----END CERTIFICATE-----
      • no puede superar los 4096 bits de longitud
    • <intermediate-certificates-file-path> de manera opcional, es la ruta de acceso y el nombre de un archivo que contiene uno o varios certificados intermedios que forman una cadena de certificados desde el certificado de hoja hasta a la autoridad de certificación. Por ejemplo, ~/.certs/int_cert.pem. Si el archivo contiene varios certificados intermedios, estos deben estar ordenados correctamente. El orden correcto termina con el certificado firmado directamente por la autoridad de certificación raíz de confianza, con cualquier certificado adicional directamente anterior a la autoridad de certificación que lo haya firmado. Por ejemplo:

      -----BEGIN CERTIFICATE-----<PEM_encoded_certificate>-----END CERTIFICATE----------BEGIN CERTIFICATE-----<PEM_encoded_certificate>-----END CERTIFICATE----------BEGIN CERTIFICATE-----<PEM_encoded_certificate>-----END CERTIFICATE----------BEGIN CERTIFICATE-----<PEM_encoded_certificate>-----END CERTIFICATE-----

      La longitud combinada de los certificados intermedios especificados no puede superar los 10240 bits.

    • <private-key-file-path> es la ruta de acceso y el nombre del archivo que contiene la clave privada utilizada para obtener el certificado TLS de la autoridad de certificación. Por ejemplo, ~/.certs/key.pem. Tenga en cuenta que la clave privada del archivo que especifique:

      • debe ser una clave de RSA
      • debe tener el formato X.509 con codificación PEM
      • debe empezar por -----BEGIN RSA PRIVATE KEY-----
      • debe terminar con -----END RSA PRIVATE KEY-----
      • no debe estar protegida por una contraseña
      • debe tener una longitud mínima de 2048 bits y no debe superar los 4096 bits

    Por ejemplo:

    oci api-gateway certificate create --display-name "Acme gateway certificate" --compartment-id ocid1.compartment.oc1..aaaaaaaa7______ysq --certificate-file ~/.certs/cert.pem --private-key-file ~/.certs/key.pem

    La respuesta al comando incluye:

    • El OCID del nuevo recurso de certificado de gateway de API.
    • Estado del ciclo de vida (por ejemplo, ACTIVE, FAILED).
    • El ID de la solicitud de trabajo para crear el recurso de certificado de gateway de API (los detalles de las solicitudes de trabajo están disponibles durante siete días tras la finalización, cancelación o fallo).

    Si desea que el comando espere para devolver el control hasta que el recurso de certificado de gateway de API esté activo (o la solicitud falle), incluya uno o los dos parámetros siguientes:

    • --wait-for-state ACTIVE
    • --wait-for-state FAILED

    Por ejemplo:

    oci api-gateway certificate create --display-name "Acme gateway certificate" --compartment-id ocid1.compartment.oc1..aaaaaaaa7______ysq --certificate-file ~/.certs/cert.pem --private-key-file ~/.certs/key.pem --wait-for-state ACTIVE

Para obtener más información sobre el uso de la CLI, consulte Interfaz de línea de comandos (CLI). Para obtener una lista completa de los indicadores y las opciones disponibles para los comandos de la CLI, consulte Ayuda de CLI.

Paso 3: Especificación del recurso de certificado de gateway de API al crear un gateway de API

Para especificar el recurso de certificado de gateway de API al crear un gateway de API:

  1. Siga las instrucciones de Creación de un gateway de API para crear un gateway de API mediante la consola o la CLI.
  2. Especifique el recurso de certificado de gateway de API como se describe en las instrucciones:

    • Si utiliza la consola: utilice el campo Certificado.
    • Si utiliza la CLI: defina la propiedad --certificate-id <certificate-ocid>.

    El servicio de gateway de API crea el nuevo gateway de API e instala el certificado TLS personalizado y la clave privada.

  3. Obtenga la dirección IP pública del gateway de API.
Paso 4: Registro de la asignación entre el nombre de dominio personalizado y la dirección IP pública del gateway de API con el proveedor de DNS seleccionado

Los pasos concretos para registrar la asignación entre el nombre de dominio personalizado de un gateway de API y su dirección IP pública dependen del proveedor de DNS que elija utilizar. Normalmente, creará un registro nuevo (concretamente un registro A) en la configuración del proveedor de DNS. El registro asocia el nombre de dominio configurado al solicitar el certificado TLS de la autoridad de certificación seleccionada con la dirección IP pública que el servicio de gateway de API asigna al nuevo gateway de API. Consulte la documentación del proveedor de DNS seleccionado para obtener información más detallada.

Uso de un recurso de certificado de servicio de certificados para configurar un nombre de dominio personalizado para un gateway de API

Para utilizar un recurso de certificado de servicio Certificates para configurar un nombre de dominio personalizado para un gateway de API:

Paso 1: Crear un recurso de certificado de servicio de certificados

Puede utilizar el servicio Certificates de varias formas para crear un recurso de certificado al configurar un nombre de dominio personalizado para un gateway de API:

  • Puede utilizar el servicio Certificates para emitir un certificado TLS que planea gestionar internamente con el servicio Certificates. Para obtener más información sobre la creación de un recurso de certificado de servicio Certificates de esta manera, consulte Creación de un certificado.
  • Puede utilizar el servicio Certificates para importar un certificado TLS emitido por una autoridad de certificación de terceros que planea gestionar internamente con el servicio Certificates. Para obtener más información sobre la creación de un recurso de certificado de servicio Certificates de esta forma, consulte Importación de un certificado.

Tenga en cuenta que, aunque puede utilizar el servicio Certificates para emitir un certificado TLS que planea gestionar externamente con una autoridad de certificación de terceros, no puede utilizar dicho certificado TLS gestionado externamente al configurar un nombre de dominio personalizado para un gateway de API.

Debe tener en cuenta también lo siguiente:

  • El certificado TLS:
    • debe tener el formato X.509 con codificación PEM
    • debe empezar por -----BEGIN CERTIFICATE-----
    • debe terminar con -----END CERTIFICATE-----
    • no puede superar los 4096 bits de longitud
  • El certificado TLS se debe haber creado mediante uno de los tipos de perfil de certificado admitidos, de la siguiente manera:
    • Tipos de perfil de certificado admitidos: Servidor o cliente TLS; Servidor TLS.
    • Tipos de perfil de certificado no admitidos: Cliente TLS; Signo de código TLS.
  • La clave privada utilizada para obtener el certificado TLS:
    • debe ser una clave de RSA
    • debe tener el formato X.509 con codificación PEM
    • debe empezar por -----BEGIN RSA PRIVATE KEY-----
    • debe terminar con -----END RSA PRIVATE KEY-----
    • no debe estar protegida por una contraseña
    • debe tener una longitud mínima de 2048 bits y no debe superar los 4096 bits
Paso 2: Especificación del recurso de certificado de servicio de certificados al crear un gateway de API

Para especificar el recurso de certificado de servicio Certificates al crear un gateway de API:

  1. Siga las instrucciones de Creación de un gateway de API para crear un gateway de API mediante la consola o la CLI.
  2. Especifique el recurso de certificado de servicio Certificates como se describe en las instrucciones:

    • Si utiliza la consola: utilice el campo Certificado.
    • Si utiliza la CLI: defina la propiedad --certificate-id <certificate-ocid>.

    El servicio de gateway de API crea el nuevo gateway de API e instala el certificado TLS personalizado y la clave privada.

  3. Obtenga la dirección IP pública del gateway de API.
Paso 3: Registro de la asignación entre el nombre de dominio personalizado y la dirección IP pública del gateway de API con el proveedor de DNS seleccionado

Los pasos concretos para registrar la asignación entre el nombre de dominio personalizado de un gateway de API y su dirección IP pública dependen del proveedor de DNS que elija utilizar. Normalmente, creará un registro nuevo (concretamente un registro A) en la configuración del proveedor de DNS. El registro asocia el nombre de dominio configurado al solicitar el certificado TLS de la autoridad de certificación seleccionada con la dirección IP pública que el servicio de gateway de API asigna al nuevo gateway de API. Consulte la documentación del proveedor de DNS seleccionado para obtener información más detallada.

Renovación de certificados TLS personalizados utilizados por gateways de API

Los certificados TLS son válidos durante un período de tiempo limitado (normalmente uno o dos años) antes de que caduquen. Si el certificado TLS utilizado por un gateway de API caduca, las llamadas a una API desplegada en el gateway de API pueden ser marcadas como no seguras por el cliente de API (por ejemplo, por un explorador o por la herramienta de línea de comandos curl) y bloqueadas. Para evitar llamadas bloqueadas, debe renovar los certificados TLS antes de que caduquen (a veces denominados certificados "rotatorios")

Si el servicio de gateway de API ha obtenido el certificado TLS original, el servicio de gateway de API renovará automáticamente el certificado TLS con la autoridad de certificación designada por Oracle antes de que caduque. Sin embargo, si ha obtenido usted mismo un certificado TLS personalizado, es responsable de renovarlo con la autoridad de certificación seleccionada antes de que venza. Al solicitar la renovación de un certificado TLS, la autoridad de certificación devuelve un certificado TLS completamente nuevo.

El procedimiento para renovar un certificado TLS personalizado utilizado por gateways de API depende de si ha creado recursos de certificado de gateway de API o recursos de certificado de servicio de certificados.

Renovación de certificados TLS personalizados para recursos de certificados de API Gateway

Cuando ha creado un recurso de certificado de gateway de API que utiliza un gateway de API, no puede simplemente actualizar el recurso de certificado de gateway de API existente con el nuevo certificado TLS. En su lugar, cree un nuevo recurso de certificado de gateway de API, agregue el nuevo certificado TLS al nuevo recurso de certificado y, a continuación, actualice cualquier gateway de API que utilizara el recurso de certificado anterior para utilizar el nuevo recurso de certificado.

Para renovar el certificado TLS personalizado utilizado por un gateway de API:

  1. Envíe una solicitud de renovación de certificado TLS a la autoridad de certificación de la que haya obtenido originariamente el certificado TLS. Los pasos concretos para renovar un certificado TLS dependen de la autoridad de certificación que utilice, por lo que siempre debe consultar la documentación de la autoridad de certificación para obtener información más detallada.

    Al crear la solicitud de renovación de certificado, se agrega una clave pública a la solicitud. Se genera y almacena además una clave privada correspondiente en un archivo local. Usará esta clave privada al configurar el nuevo recurso de certificado de gateway de API, por lo que debe anotar su ubicación.

    La autoridad de certificación devuelve un archivo que contiene el nuevo certificado TLS personalizado y, por lo general, uno o varios archivos que contienen certificados intermedios que forman una cadena de certificados desde el certificado TLS hasta la autoridad de certificación.

  2. Cree un nuevo recurso de certificado de gateway de API y agregue el nuevo certificado TLS, los certificados intermedios y la nueva clave privada (consulte Paso 2: Creación de un recurso de certificado de gateway de API).
  3. Actualice todos los gateways de API existentes que hayan utilizado el recurso de certificado de gateway de API original para utilizar el nuevo recurso de certificado de gateway de API (consulte Actualización de un gateway de API).
  4. Cuando no haya gateways de API que sigan utilizando el recurso de certificado de gateway de API original, suprima el recurso de certificado original:
    • Si utiliza la consola: en la página Certificados, seleccione el menú Acciones (tres puntos) junto al recurso de certificado de gateway de API original que desea suprimir y, a continuación, seleccione Suprimir.
    • Si utiliza la CLI: utilice el siguiente comando para suprimir el recurso de certificado de gateway de API original:
      oci api-gateway certificate delete --certificate-id <certificate-ocid>

    Tenga en cuenta que no puede suprimir un recurso de certificado de gateway de API si todavía hay gateways de API que lo utilizan.

Renovación de certificados TLS personalizados para recursos de certificados de servicio Certificates

Cuando haya creado un recurso de certificado de servicio Certificates utilizado por un gateway de API, puede utilizar el servicio Certificates para renovar el certificado TLS mediante la creación de una nueva versión de certificado. La nueva versión del certificado tiene el mismo OCID que el certificado original, por lo que no tiene que modificar gateways de API para utilizar un nuevo recurso de certificado. El servicio API Gateway actualiza automáticamente los gateways de API para utilizar la nueva versión. Tenga en cuenta que hay algunas restricciones en los certificados que el servicio Certificates puede renovar. Consulte Rewing a Certificate.

Uso de la API

Para obtener más información sobre el uso de la API y la firma de solicitudes, consulte la documentación de la API de REST y Credenciales de seguridad. Para obtener información sobre los SDK, consulte Los SDK y la CLI.

Utilice:

  • Operación CreateCertificate para crear un nuevo recurso de certificado de gateway de API.
  • Operación DeleteCertificate para suprimir un recurso de certificado de gateway de API existente.
  • Operación UpdateCertificate para cambiar los detalles de un recurso de certificado de gateway de API existente.
  • Operación GetCertificate para ver los detalles de un recurso de certificado de gateway de API existente.
  • Operación ListCertificates para mostrar todos los certificados de un compartimento.
  • Operación ChangeCertificateCompartment para cambiar el compartimento al que pertenece un recurso de certificado de gateway de API existente.