カスタム・ドメインおよびTLS証明書の設定

APIゲートウェイを使用してカスタム・ドメインおよびTLS証明書を設定する方法を確認します。

APIゲートウェイ・サービスを使用して作成したAPIゲートウェイはTLS対応であるため、それを保護するには認証局によって発行されたTLS証明書(以前のSSL証明書)が必要です。APIゲートウェイ・サービスでデフォルトのTLS証明書を取得することも、認証局からカスタムTLS証明書を自分で取得することもできます。APIゲートウェイに特定のカスタム・ドメイン名を指定するには、APIゲートウェイ・サービスでデフォルトのTLS証明書を取得するのではなく、カスタムTLS証明書を取得する必要があります。

APIゲートウェイを作成するときには、APIゲートウェイで次のいずれかを使用することを指定します:

  • APIゲートウェイ・サービスで取得するデフォルトのTLS証明書。この場合、APIゲートウェイ・サービスによって、Oracle指定の認証局にTLS証明書がリクエストされます。
  • 選択した認証局から自分で取得したカスタムTLS証明書。認証局へのリクエストにはカスタム・ドメイン名が含まれます。認証局はカスタムTLS証明書を含むファイルを返し、また通常は、TLS証明書から認証局に戻る証明書チェーンを形成する、中間証明書を含む1つ以上のファイルを返します。

カスタムTLS証明書は次の複数の方法で取得できます。

  • サード・パーティ認証局からカスタムTLS証明書を取得し、カスタムTLS証明書、中間証明書、およびTLS証明書の生成に使用される秘密キーを構成するAPIゲートウェイ証明書リソースを作成できます。その後、新しいAPIゲートウェイの作成時に、そのAPIゲートウェイ証明書リソースを選択できます。
  • 証明書サービスを使用してカスタムTLS証明書を取得し、証明書リソースを作成できます。証明書サービスは、証明書を直接発行することも、サードパーティ認証局によって発行された証明書を証明書サービスにインポートすることもできます。その後、新しいAPIゲートウェイの作成時に、その証明書サービス証明書リソースを選択できます。

TLS証明書を取得した方法によって、APIゲートウェイのドメイン名をどの程度制御できるかが決まります:

  • APIゲートウェイ・サービスでデフォルトのTLS証明書を取得する場合、APIゲートウェイ・サービスによって、APIゲートウェイに自動生成されたデフォルト・ドメイン名が付けられます。自動生成されたデフォルト・ドメイン名は、ランダムな文字列の後に.apigateway.<region-identifier>.oci.customer-oci.comが続きます。たとえば、laksjd.apigateway.us-phoenix-1.oci.customer-oci.comです。
  • カスタムTLS証明書を自分で取得した場合は、認証局へのリクエストで指定したカスタム・ドメイン名がAPIゲートウェイ・サービスによってAPIゲートウェイに付与されます。

TLS証明書を取得した方法によって、DNSプロバイダでAPIゲートウェイのドメイン名とそのパブリックIPアドレスとの間のマッピングを記録する担当も決まります:

  • APIゲートウェイ・サービスでデフォルトのTLS証明書を取得する場合、APIゲートウェイ・サービスは、APIゲートウェイの自動生成されたデフォルト・ドメイン名と、Oracle Cloud Infrastructure DNSサービスとのパブリックIPアドレス間のマッピングを記録する責任を負います。
  • カスタムTLS証明書を自分で取得した場合は、Aレコードとして選択したDNSプロバイダで、APIゲートウェイのカスタム・ドメイン名とそのパブリックIPアドレスの間のマッピングを自分で記録する必要があります。

同様に、TLS証明書の有効期限と更新の処理も、最初にTLS証明書を取得した方法によって決まります:

  • APIゲートウェイ・サービスがデフォルトのTLS証明書を取得した場合、APIゲートウェイ・サービスは、TLS証明書をOracle指定の認証局で期限切れになる前に自動的に更新します。
  • カスタムTLS証明書を自分で取得した場合は、TLS証明書が期限切れになる前に、選択した認証局で自分で更新する必要があります。APIゲートウェイで使用されるカスタムTLS証明書の更新を参照してください。

カスタム・ドメインおよびカスタムTLS証明書の使用が必須となる場合もあります。たとえば、Oracle Cloud Infrastructure Government Cloudを使用している場合は、次のことが必要になります:

  • 特定の承認済認証局からのTLS証明書のみを取得する
  • 特定の承認済DNSプロバイダのみを使用する

また、商業的な要件によってカスタム・ドメインの使用が必要になる場合もあります。たとえば、自動生成されたランダムな文字列に続く.apigateway.<region-identifier>.oci.customer-oci.comを会社名に使用するのではなく、APIゲートウェイのドメイン名に含める必要があります。

次に注意してください:

  • APIゲートウェイによって現在使用されているAPIゲートウェイ証明書リソースまたは証明書・サービス証明書リソースは削除できません。証明書リソースを削除するには、まず、それを使用しているAPIゲートウェイから削除する必要があります。
  • APIゲートウェイに指定できるAPIゲートウェイ証明書リソースまたは証明書サービス証明書リソースは1つのみです。
  • いったん作成したAPIゲートウェイ証明書リソースは更新できません。ただし、証明書サービス証明書リソースを更新できます。
重要

パブリック・システムまたは本番システムには、カスタムTLS証明書を使用することをお薦めします。Oracleでは、APIゲートウェイ・サービスによって取得されたデフォルトのTLS証明書をプライベート・システムまたは本番以外のシステム(開発およびテストなど)に使用することをお薦めします。

APIゲートウェイのカスタム・ドメイン名を設定するためのカスタムTLS証明書の取得

カスタム・ドメイン名とカスタムTLS証明書を複数の方法で設定できます。

APIゲートウェイ証明書リソースを使用したAPIゲートウェイのカスタム・ドメイン名の設定

APIゲートウェイ証明書リソースを使用してAPIゲートウェイのカスタム・ドメイン名を設定するには:

ステップ1:選択した認証局からのTLS証明書の取得

TLS証明書を取得する正確なステップは、使用するように選択した認証局によって異なります。大まかなステップは次のようになりますが、詳細情報については必ず認証局のドキュメントを参照してください:

  1. 選択した認証局の証明書署名リクエストを作成します。

    通常は、証明書署名リクエストに組織名、地域、国などの情報を含めます。

    また、証明書署名リクエストに、保護するサイトの完全修飾ドメイン名としての共通名も含めます。通常、この共通名によってTLS証明書が特定のドメインと接続されます。このドメイン名は、APIゲートウェイのカスタム・ドメイン名として使用されます。

    証明書署名リクエストを作成すると、公開キーがリクエストに追加され、対応する秘密キーも生成されてローカル・ファイルに格納されます。この秘密キーはAPIゲートウェイ証明書リソースの設定時に使用するため、その場所をノートにとっておきます。TLS証明書の取得に使用する秘密キーは:

    • RSAキーである必要があります
    • PEMでエンコードされたX.509フォーマットである必要があります
    • -----BEGIN RSA PRIVATE KEY-----で始まっている必要があります
    • -----END RSA PRIVATE KEY-----で終わっている必要があります
    • パスフレーズで保護しないでください
    • 最小長は2048ビットで、4096ビット以内にする必要があります
  2. 証明書署名リクエストを認証局に送信します。

    認証局は次のものを返します:

    • APIゲートウェイ自体のカスタムTLS証明書(「リーフ証明書」または「エンドエンティティ証明書」と呼ばれる)を含むファイル
    • 通常、リーフ証明書から認証局に戻る証明書チェーンを形成する中間証明書を含む1つ以上のファイル

これで、これらの証明書ファイルを使用してAPIゲートウェイ証明書リソースを作成できるようになります。

ステップ2: APIゲートウェイ証明書リソースの作成

APIゲートウェイ証明書リソースとは、APIゲートウェイ・サービスを使用してAPIゲートウェイを作成または更新するときに使用できる、TLS証明書の名前付き定義のことです。

APIゲートウェイの証明書リソースには、次のものが含まれます:

  • 証明書リソース自体の任意の名前
  • 認証局から返されたAPIゲートウェイのカスタムTLS証明書(「リーフ証明書」または「エンドエンティティ証明書」)
  • リーフ証明書から認証局に戻る証明書チェーンを形成する中間証明書
  • 元の証明書署名リクエストに含まれていた公開キーとペアになっている秘密キー

いったん作成したAPIゲートウェイ証明書リソースは更新できません。

APIゲートウェイ証明書リソースは、コンソールまたはCLIを使用して作成できます。

コンソールの使用

コンソールを使用してAPIゲートウェイ証明書リソースを作成するには:

  1. コンソールナビゲーション・メニューを開き、「開発者サービス」をクリックします「API管理」で、「ゲートウェイ」をクリックします
  2. 作業する権限があるコンパートメントを選択します。
  3. 「証明書」ページで、「証明書の追加」をクリックし、次を指定します:

    • 名前: 新しいAPIゲートウェイ証明書リソースの名前。機密情報の入力は避けてください。
    • 証明書: 認証局から返されたカスタムTLS証明書(「リーフ証明書」または「エンドエンティティ証明書」)。有効なTLS証明書をドラッグ・アンド・ドロップするか、選択するか、貼り付けます。指定するTLS証明書は:
      • PEMでエンコードされたX.509フォーマットである必要があります
      • -----BEGIN CERTIFICATE-----で始まっている必要があります
      • -----END CERTIFICATE-----で終わっている必要があります
      • 長さを4096ビット以内にする必要があります
    • 中間証明書: (オプション) TLS証明書から認証局に戻る証明書チェーンを形成する中間証明書が1つ以上ある場合は、中間証明書ファイルの内容を正しい順序で含めます。正しい順序は、最下部の信頼されたルート認証局が直接署名した証明書が最初で、その他の証明書はそれを署名した認証局のすぐ上です。例:

      -----BEGIN CERTIFICATE-----
      <PEM_encoded_certificate>
      -----END CERTIFICATE-----
      -----BEGIN CERTIFICATE-----
      <PEM_encoded_certificate>
      -----END CERTIFICATE-----
      -----BEGIN CERTIFICATE-----
      <PEM_encoded_certificate>
      -----END CERTIFICATE-----
      -----BEGIN CERTIFICATE-----
      <PEM_encoded_certificate>
      -----END CERTIFICATE-----

      中間証明書ファイルの内容を連結して正しい順序で1つの証明書チェーン・ファイルにした場合は、そのファイルをドラッグ・アンド・ドロップするか、そのファイルを選択するか、そのファイルの内容を貼り付けます。

      連結された証明書チェーン・ファイルがない場合は、個々の証明書ファイルの内容を正しい順序で貼り付けます。

      指定する中間証明書を結合した長さが10240ビット以内になる必要があります。

    • 秘密キー: 認証局からTLS証明書を取得するために使用される秘密キー。このフィールドで、有効な秘密キーをドラッグ・アンド・ドロップするか、選択するか、貼り付けます。指定するキーは:
      • RSAキーである必要があります
      • PEMでエンコードされたX.509フォーマットである必要があります
      • -----BEGIN RSA PRIVATE KEY-----で始まっている必要があります
      • -----END RSA PRIVATE KEY-----で終わっている必要があります
      • パスフレーズで保護しないでください
      • 最小長は2048ビットで、4096ビット以内にする必要があります
  4. 「作成」をクリックして、APIゲートウェイ証明書リソースを作成します。

CLIの使用

CLIを使用してAPIゲートウェイ証明書リソースを作成するには:

  1. CLIを使用するためにクライアント環境を構成します(APIゲートウェイ開発用のCLIを使用するためのクライアント環境の構成)。
  2. コマンド・プロンプトを開き、oci api-gateway certificate createを実行して、APIゲートウェイ証明書リソースを作成します:

    oci api-gateway certificate create --display-name "<certificate-name>" --compartment-id <compartment-ocid> --certificate-file <certificate-file-path> --intermediate-certificates-file <intermediate-certificates-file-path> --private-key-file <private-key-file-path>

    ここでは:

    • <certificate-name>は、新しいAPIゲートウェイ証明書リソースの名前です。機密情報の入力は避けてください。
    • <compartment-ocid>は、新しいAPIゲートウェイ証明書リソースが属するコンパートメントのOCIDです。
    • <certificate-file-path>は、認証局から返されたリーフ証明書を含むファイルのパスと名前です。たとえば、~/.certs/cert.pemです。指定するファイル内のリーフ証明書は:

      • PEMでエンコードされたX.509フォーマットである必要があります
      • -----BEGIN CERTIFICATE-----で始まっている必要があります
      • -----END CERTIFICATE-----で終わっている必要があります
      • 長さを4096ビット以内にする必要があります
    • <intermediate-certificates-file-path>は、リーフ証明書から認証局に戻る証明書チェーンを形成する中間証明書を1つ以上含むファイルのパスと名前であり、オプションです。たとえば、~/.certs/int_cert.pemです。ファイルに複数の中間証明書が含まれている場合、それらの中間証明書を正しい順序で並べる必要があります。正しい順序は、信頼されたルート認証局が直接署名した証明書が最後で、その他の証明書はそれを署名した認証局の直前です。例:

      -----BEGIN CERTIFICATE-----<PEM_encoded_certificate>-----END CERTIFICATE----------BEGIN CERTIFICATE-----<PEM_encoded_certificate>-----END CERTIFICATE----------BEGIN CERTIFICATE-----<PEM_encoded_certificate>-----END CERTIFICATE----------BEGIN CERTIFICATE-----<PEM_encoded_certificate>-----END CERTIFICATE-----

      指定する中間証明書を結合した長さが10240ビット以内になる必要があります。

    • <private-key-file-path>は、認証局からTLS証明書を取得するために使用される秘密キーを含むファイルのパスと名前です。たとえば、~/.certs/key.pemです。指定するファイル内の秘密キーは:

      • RSAキーである必要があります
      • PEMでエンコードされたX.509フォーマットである必要があります
      • -----BEGIN RSA PRIVATE KEY-----で始まっている必要があります
      • -----END RSA PRIVATE KEY-----で終わっている必要があります
      • パスフレーズで保護しないでください
      • 最小長は2048ビットで、4096ビット以内にする必要があります

    例:

    oci api-gateway certificate create --display-name "Acme gateway certificate" --compartment-id ocid1.compartment.oc1..aaaaaaaa7______ysq --certificate-file ~/.certs/cert.pem --private-key-file ~/.certs/key.pem

    コマンドへのレスポンスには、次が含まれます:

    • 新しいAPIゲートウェイ証明書リソースのOCID。
    • ライフサイクルの状態(たとえば、ACTIVE、FAILED)。
    • APIゲートウェイ証明書リソースを作成する作業リクエストのID (作業リクエストの詳細は、完了、取消または失敗の後の7日間利用可能です)。

    APIゲートウェイ証明書リソースがアクティブになる(またはリクエストが失敗する)までコマンドが制御を返すのを待機する場合は、次のいずれかまたは両方のパラメータを含めます:

    • --wait-for-state ACTIVE
    • --wait-for-state FAILED

    例:

    oci api-gateway certificate create --display-name "Acme gateway certificate" --compartment-id ocid1.compartment.oc1..aaaaaaaa7______ysq --certificate-file ~/.certs/cert.pem --private-key-file ~/.certs/key.pem --wait-for-state ACTIVE

CLIの使用の詳細は、コマンドライン・インタフェース(CLI)を参照してください。CLIコマンドで使用できるフラグおよびオプションの完全なリストについては、CLIのヘルプを参照してください。

ステップ3: APIゲートウェイ作成時のAPIゲートウェイ証明書リソースの指定

APIゲートウェイの作成時にAPIゲートウェイ証明書リソースを指定するには:

  1. APIゲートウェイの作成の手順に従って、コンソールまたはCLIを使用してAPIゲートウェイを作成します。
  2. 手順の説明に従って、APIゲートウェイ証明書リソースを指定します:

    • コンソールを使用する場合: 「証明書」フィールドを使用します。
    • CLIを使用する場合: --certificate-id <certificate-ocid>プロパティを設定します。

    APIゲートウェイ・サービスによって、新しいAPIゲートウェイが作成され、カスタムTLS証明書と秘密キーがインストールされます。

  3. APIゲートウェイのパブリックIPアドレスを取得します。
ステップ4:選択したDNSプロバイダでのAPIゲートウェイのカスタム・ドメイン名とパブリックIPアドレスの間のマッピングの記録

APIゲートウェイのカスタム・ドメイン名とそのパブリックIPアドレスの間のマッピングを記録する正確なステップは、使用するように選択したDNSプロバイダによって異なります。通常は、DNSプロバイダの構成内で新しいレコード(具体的には新しいAレコード)を作成します。このレコードにより、選択した認証局にTLS証明書をリクエストするときに構成したドメイン名が、APIゲートウェイ・サービスで新しいAPIゲートウェイに割り当てられたパブリックIPアドレスに関連付けられます。詳細は、選択したDNSプロバイダのドキュメントを参照してください。

証明書サービス証明書リソースを使用したAPIゲートウェイのカスタム・ドメイン名の設定

証明書サービス証明書リソースを使用してAPIゲートウェイのカスタム・ドメイン名を設定するには:

ステップ1:証明書サービス証明書リソースの作成

証明書サービスを複数の方法で使用して、APIゲートウェイのカスタム・ドメイン名を設定するときに証明書リソースを作成できます:

  • 証明書サービスを使用して、証明書サービスで内部的に管理する予定のTLS証明書を発行できます。この方法で証明書サービス証明書リソースを作成する方法の詳細は、証明書の作成を参照してください。
  • 証明書サービスを使用して、証明書サービスで内部的に管理する予定のサードパーティ認証局によって発行されたTLS証明書をインポートできます。この方法で証明書サービス証明書リソースを作成する方法の詳細は、証明書のインポートを参照してください。

証明書サービスを使用して、サードパーティ認証局との外部管理を行う予定のTLS証明書を発行できますが、APIゲートウェイのカスタム・ドメイン名を設定するときに、そのような外部管理のTLS証明書を使用することはできません。

また、次についても注意してください:

  • TLS証明書:
    • PEMでエンコードされたX.509フォーマットである必要があります
    • -----BEGIN CERTIFICATE-----で始まっている必要があります
    • -----END CERTIFICATE-----で終わっている必要があります
    • 長さを4096ビット以内にする必要があります
  • TLS証明書は、サポートされているいずれかの証明書プロファイル・タイプを使用して次のように作成されている必要があります。
    • サポートされている証明書プロファイル・タイプ: TLSサーバーまたはクライアントTLSサーバー
    • サポートされていない証明書プロファイルタイプ: TLS ClientTLS Code Sign
  • TLS証明書の取得に使用される秘密キー:
    • RSAキーである必要があります
    • PEMでエンコードされたX.509フォーマットである必要があります
    • -----BEGIN RSA PRIVATE KEY-----で始まっている必要があります
    • -----END RSA PRIVATE KEY-----で終わっている必要があります
    • パスフレーズで保護しないでください
    • 最小長は2048ビットで、4096ビット以内にする必要があります
ステップ2: APIゲートウェイの作成時に証明書サービス証明書リソースを指定する

APIゲートウェイの作成時に証明書サービス証明書リソースを指定するには:

  1. APIゲートウェイの作成の手順に従って、コンソールまたはCLIを使用してAPIゲートウェイを作成します。
  2. 手順については、「証明書」サービス証明書リソースを指定します。

    • コンソールを使用する場合: 「証明書」フィールドを使用します。
    • CLIを使用する場合: --certificate-id <certificate-ocid>プロパティを設定します。

    APIゲートウェイ・サービスによって、新しいAPIゲートウェイが作成され、カスタムTLS証明書と秘密キーがインストールされます。

  3. APIゲートウェイのパブリックIPアドレスを取得します。
ステップ3: 選択したDNSプロバイダでのAPIゲートウェイのカスタム・ドメイン名とパブリックIPアドレスの間のマッピングの記録

APIゲートウェイのカスタム・ドメイン名とそのパブリックIPアドレスの間のマッピングを記録する正確なステップは、使用するように選択したDNSプロバイダによって異なります。通常は、DNSプロバイダの構成内で新しいレコード(具体的には新しいAレコード)を作成します。このレコードにより、選択した認証局にTLS証明書をリクエストするときに構成したドメイン名が、APIゲートウェイ・サービスで新しいAPIゲートウェイに割り当てられたパブリックIPアドレスに関連付けられます。詳細は、選択したDNSプロバイダのドキュメントを参照してください。

APIゲートウェイで使用されるカスタムTLS証明書の更新

TLS証明書は、期限切れになるまでの一定期間(通常は1~2年)有効です。APIゲートウェイで使用されるTLS証明書が期限切れになると、APIゲートウェイにデプロイされたAPIへのコールは、APIクライアント(ブラウザやcurlコマンドライン・ツールなど)によってセキュアでないとマークされブロックされることがあります。ブロックされたコールを回避するには、TLS証明書を期限切れにする前に更新する必要があります(「ローテーション」証明書とも呼ばれます)。

APIゲートウェイ・サービスで元のTLS証明書を自動取得した場合は、期限切れになる前に、APIゲートウェイ・サービスによってOracle指定の認証局でTLS証明書が自動更新されます。ただし、カスタムTLS証明書を自分で取得した場合は、期限切れになる前に、選択した認証局でカスタムTLS証明書を更新する必要があります。TLS証明書の更新をリクエストすると、認証局から完全に新しいTLS証明書が返されます。

APIゲートウェイで使用されるカスタムTLS証明書を更新する手順は、APIゲートウェイ証明書リソースまたは証明書サービス証明書リソースのどちらを作成したかによって異なります。

APIゲートウェイ証明書リソースのカスタムTLS証明書の更新

APIゲートウェイで使用されるAPIゲートウェイ証明書リソースを作成したら、既存のAPIゲートウェイ証明書リソースを新しいTLS証明書で更新することはできません。正しくは、新しいAPIゲートウェイ証明書リソースを作成し、新しいTLS証明書を新しい証明書リソースに追加してから、以前の証明書リソースを使用していたAPIゲートウェイを、新しい証明書リソースを使用するように更新します。

APIゲートウェイで使用されるカスタムTLS証明書を更新するには:

  1. 最初にTLS証明書を取得した認証局にTLS証明書更新リクエストを送信します。TLS証明書を更新する正確なステップは、使用する認証局によって異なるため、詳細は必ず認証局のドキュメントを参照してください。

    証明書更新リクエストを作成すると、公開キーがリクエストに追加され、対応する秘密キーも生成されてローカル・ファイルに格納されます。この秘密キーは新しいAPIゲートウェイ証明書リソースの設定時に使用するため、その場所をノートにとっておきます。

    認証局は新しいカスタムTLS証明書を含むファイルを返し、また通常は、TLS証明書から認証局に戻る証明書チェーンを形成する、中間証明書を含む1つ以上のファイルを返します。

  2. 新しいAPIゲートウェイ証明書リソースを作成し、新しいTLS証明書、中間証明書および新しい秘密キーをそれに追加します(ステップ2: APIゲートウェイ証明書リソースの作成を参照)。
  3. 元のAPIゲートウェイ証明書リソースを使用していたすべての既存のAPIゲートウェイを、新しいAPIゲートウェイ証明書リソースを使用するように更新します(APIゲートウェイまたはAPIデプロイメントの更新を参照)。
  4. 元のAPIゲートウェイ証明書リソースをまだ使用しているAPIゲートウェイがない場合は、元の証明書リソースを削除します:
    • コンソールを使用している場合: 「証明書」ページで、削除する元のAPIゲートウェイ証明書リソースの横にある「アクション」メニュー(アクション・メニュー)をクリックし、「削除」をクリックします。
    • CLIを使用している場合: 次のコマンドを使用して、元のAPIゲートウェイ証明書リソースを削除します:
      oci api-gateway certificate delete --certificate-id <certificate-ocid>

    APIゲートウェイ証明書リソースは、まだそれを使用しているAPIゲートウェイがある場合は削除できません。

証明書サービス証明書リソースのカスタムTLS証明書の更新

APIゲートウェイで使用される証明書サービス証明書リソースを作成した場合、証明書サービスを使用して、新しい証明書バージョンを作成することでTLS証明書を更新できます。新しい証明書バージョンのOCIDは元の証明書と同じであるため、新しい証明書リソースを使用するようにAPIゲートウェイを変更する必要はありません。APIゲートウェイ・サービスは、新しいバージョンを使用するようにAPIゲートウェイを自動的に更新します。証明書サービスで更新できる証明書にはいくつかの制限があります。「証明書の更新」を参照してください。

APIの使用

APIの使用およびリクエストの署名の詳細は、REST APIのドキュメントおよびセキュリティ資格証明を参照してください。SDKの詳細は、SDKおよびCLIを参照してください。

次を使用します:

  • 新しいAPIゲートウェイ証明書リソースを作成するCreateCertificate操作
  • 既存のAPIゲートウェイ証明書リソースを削除するDeleteCertificate操作
  • 既存のAPIゲートウェイ証明書リソースの詳細を変更するUpdateCertificate操作
  • 既存のAPIゲートウェイ証明書リソースの詳細を表示するGetCertificate操作
  • コンパートメント内のすべての証明書をリストするListCertificates操作
  • 既存のAPIゲートウェイ証明書リソースが属するコンパートメントを変更するChangeCertificateCompartment操作