カスタム・ドメインおよびTLS証明書の設定
APIゲートウェイを使用してカスタム・ドメインおよびTLS証明書を設定する方法を確認します。
APIゲートウェイ・サービスを使用して作成したAPIゲートウェイはTLS対応であるため、それを保護するには認証局によって発行されたTLS証明書(以前のSSL証明書)が必要です。APIゲートウェイ・サービスに、デフォルトのTLS証明書を取得するように指示するか(テナンシがOC1レルムに存在する場合)、認証局からカスタムTLS証明書を自分で取得できます。APIゲートウェイに特定のカスタム・ドメイン名を指定するには、APIゲートウェイ・サービスでデフォルトのTLS証明書を取得するのではなく、カスタムTLS証明書を取得する必要があります。
APIゲートウェイを作成するときには、APIゲートウェイで次のいずれかを使用することを指定します:
- APIゲートウェイ・サービスにより自動的に取得されたデフォルトのTLS証明書(OC1レルムのみ)。この場合、APIゲートウェイ・サービスによって、Oracle指定の認証局にTLS証明書がリクエストされます。
- 選択した認証局から自分で取得したカスタムTLS証明書。認証局へのリクエストにはカスタム・ドメイン名が含まれます。認証局はカスタムTLS証明書を含むファイルを返し、また通常は、TLS証明書から認証局に戻る証明書チェーンを形成する、中間証明書を含む1つ以上のファイルを返します。
カスタムTLS証明書は、次の複数の方法で取得できます。
- カスタムTLS証明書をサード・パーティの認証局から取得し、カスタムTLS証明書、中間証明書、およびTLS証明書の生成に使用される秘密キーを含むAPIゲートウェイ証明書リソースを作成できます。その後、新しいAPIゲートウェイの作成時に、そのAPIゲートウェイ証明書リソースを選択できます。
- 証明書サービスを使用してカスタムTLS証明書を取得し、証明書リソースを作成できます。証明書サービスは、証明書を直接発行することも、サードパーティ認証局によって発行された証明書を証明書サービスにインポートすることもできます。その後、新しいAPIゲートウェイの作成時に、その証明書サービス証明書リソースを選択できます。
TLS証明書を取得した方法によって、APIゲートウェイのドメイン名をどの程度制御できるかが決まります:
- APIゲートウェイ・サービスでデフォルトのTLS証明書を自動取得した場合(OC1レルムのみ)、APIゲートウェイ・サービスによって、自動生成されたデフォルトのドメイン名がAPIゲートウェイに付与されます。自動生成されたデフォルト・ドメイン名は、ランダムな文字列の後に
.apigateway.<region-identifier>.oci.customer-oci.com
を付けて構成されます。たとえば、laksjd.apigateway.us-phoenix-1.oci.customer-oci.com
です。 - カスタムTLS証明書を自分で取得した場合は、認証局へのリクエストで指定したカスタム・ドメイン名がAPIゲートウェイ・サービスによってAPIゲートウェイに付与されます。
TLS証明書を取得した方法によって、DNSプロバイダでAPIゲートウェイのドメイン名とそのパブリックIPアドレスとの間のマッピングを記録する担当も決まります:
- APIゲートウェイ・サービスでデフォルトのTLS証明書(OC1レルムのみ)を取得する場合、APIゲートウェイ・サービスは、Oracle Cloud Infrastructure DNSサービスでAPIゲートウェイの自動生成されたデフォルト・ドメイン名とそのパブリックIPアドレスとの間のマッピングを記録します。
- カスタムTLS証明書を自分で取得した場合は、Aレコードとして選択したDNSプロバイダで、APIゲートウェイのカスタム・ドメイン名とそのパブリックIPアドレスの間のマッピングを自分で記録する必要があります。
同様に、TLS証明書の有効期限と更新の処理も、最初にTLS証明書を取得した方法によって決まります:
- APIゲートウェイ・サービスでデフォルトのTLS証明書を自動取得する場合(OC1レルムのみ)、APIゲートウェイ・サービスでは、TLS証明書が期限切れになる前に、Oracle指定の認証局で自動的に更新されます。
- カスタムTLS証明書を自分で取得した場合は、TLS証明書が期限切れになる前に、選択した認証局で自分で更新する必要があります。APIゲートウェイで使用されるカスタムTLS証明書の更新を参照してください。
カスタム・ドメインおよびカスタムTLS証明書の使用が必須となる場合もあります。たとえば、Oracle Cloud Infrastructure Government Cloudを使用している場合は、次のことが必要になります:
- 特定の承認済認証局からのTLS証明書のみを取得する
- 特定の承認済DNSプロバイダのみを使用する
また、商業的な要件によってカスタム・ドメインの使用が必要になる場合もあります。たとえば、自動生成されたランダムな文字列の後に.apigateway.<region-identifier>.oci.customer-oci.com
を付けて会社名をAPIゲートウェイのドメイン名に含めます。
次に注意してください:
- APIゲートウェイによって現在使用されているAPIゲートウェイ証明書リソースまたは証明書サービス証明書リソースを削除することはできません。証明書リソースを削除するには、まず、それを使用しているAPIゲートウェイから削除する必要があります。
- 1つのAPIゲートウェイに指定できるAPIゲートウェイ証明書リソースまたは証明書サービス証明書リソースは、1つのみです。
- いったん作成したAPIゲートウェイ証明書リソースは更新できません。ただし、証明書サービス証明書リソースを更新できます。
- テナンシがOC1レルムに存在する場合にのみ、APIゲートウェイ・サービスにデフォルトのTLS証明書を取得するように指示できます。
パブリック・システムまたは本番システムには、カスタムTLS証明書を使用することをお薦めします。Oracleでは、プライベート・システムまたは非本番システム(開発およびテストなど)に対して、APIゲートウェイ・サービスによって取得されたデフォルトのTLS証明書のみを使用することをお薦めします。
APIゲートウェイのカスタム・ドメイン名を設定するためのカスタムTLS証明書の取得
カスタム・ドメイン名およびカスタムTLS証明書は、複数の方法で設定できます:
- カスタムTLS証明書をサード・パーティの認証局から取得し、カスタムTLS証明書、中間証明書、およびTLS証明書の生成に使用される秘密キーを含むAPIゲートウェイ証明書リソースを作成できます。その後、新しいAPIゲートウェイの作成時に、そのAPIゲートウェイ証明書リソースを選択できます。APIゲートウェイ証明書リソースを使用したAPIゲートウェイのカスタム・ドメイン名の設定を参照してください。
- 証明書サービスを使用してカスタムTLS証明書を取得し、証明書証明書証明書リソースを作成できます(証明書サービスを参照)。証明書サービスは、証明書を直接発行することも、サードパーティ認証局によって発行された証明書を証明書サービスにインポートすることもできます。その後、新しいAPIゲートウェイの作成時に、その証明書サービス証明書リソースを選択できます。証明書サービス証明書リソースを使用したAPIゲートウェイのカスタム・ドメイン名の設定を参照してください。
APIゲートウェイ証明書リソースを使用したAPIゲートウェイのカスタム・ドメイン名の設定
APIゲートウェイ証明書リソースを使用してAPIゲートウェイのカスタム・ドメイン名を設定するには:
TLS証明書を取得する正確なステップは、使用するように選択した認証局によって異なります。大まかなステップは次のようになりますが、詳細情報については必ず認証局のドキュメントを参照してください:
-
選択した認証局の証明書署名リクエストを作成します。
通常は、証明書署名リクエストに組織名、地域、国などの情報を含めます。
また、証明書署名リクエストに、保護するサイトの完全修飾ドメイン名としての共通名も含めます。通常、この共通名によってTLS証明書が特定のドメインと接続されます。このドメイン名は、APIゲートウェイのカスタム・ドメイン名として使用されます。
証明書署名リクエストを作成すると、公開キーがリクエストに追加され、対応する秘密キーも生成されてローカル・ファイルに格納されます。この秘密キーはAPIゲートウェイ証明書リソースの設定時に使用するため、その場所をノートにとっておきます。TLS証明書の取得に使用する秘密キーは:
- RSAキーである必要があります
- PEMでエンコードされたX.509フォーマットである必要があります
-----BEGIN RSA PRIVATE KEY-----
で始まっている必要があります-----END RSA PRIVATE KEY-----
で終わっている必要があります- パスフレーズで保護しないでください
- 最小長は2048ビットで、4096ビット以内にする必要があります
-
証明書署名リクエストを認証局に送信します。
認証局は次のものを返します:
- APIゲートウェイ自体のカスタムTLS証明書(「リーフ証明書」または「エンドエンティティ証明書」と呼ばれる)を含むファイル
- 通常、リーフ証明書から認証局に戻る証明書チェーンを形成する中間証明書を含む1つ以上のファイル
これで、これらの証明書ファイルを使用してAPIゲートウェイ証明書リソースを作成できるようになります。
APIゲートウェイ証明書リソースとは、APIゲートウェイ・サービスを使用してAPIゲートウェイを作成または更新するときに使用できる、TLS証明書の名前付き定義のことです。
APIゲートウェイの証明書リソースには、次のものが含まれます:
- 証明書リソース自体の任意の名前
- 認証局から返されたAPIゲートウェイのカスタムTLS証明書(「リーフ証明書」または「エンドエンティティ証明書」)
- リーフ証明書から認証局に戻る証明書チェーンを形成する中間証明書
- 元の証明書署名リクエストに含まれていた公開キーとペアになっている秘密キー
いったん作成したAPIゲートウェイ証明書リソースは更新できません。
APIゲートウェイ証明書リソースは、コンソールまたはCLIを使用して作成できます。
コンソールの使用
コンソールを使用してAPIゲートウェイ証明書リソースを作成するには:
- 「証明書」リスト・ページで、「証明書の作成」を選択します。リスト・ページの検索に関するヘルプが必要な場合は、APIゲートウェイ証明書リソースのリストを参照してください。
-
APIゲートウェイ証明書リソースに次の値を指定します:
- 名前:新しいAPIゲートウェイ証明書リソースの名前。機密情報の入力は避けてください。
- 証明書: 認証局から返されたカスタムTLS証明書(「リーフ証明書」または「エンドエンティティ証明書」)。有効なTLS証明書をドラッグ・アンド・ドロップするか、選択するか、貼り付けます。指定するTLS証明書は:
- PEMでエンコードされたX.509フォーマットである必要があります
-----BEGIN CERTIFICATE-----
で始まっている必要があります-----END CERTIFICATE-----
で終わっている必要があります- 長さを4096ビット以内にする必要があります
-
中間証明書: (オプション) TLS証明書から認証局に戻る証明書チェーンを形成する中間証明書が1つ以上ある場合は、中間証明書ファイルの内容を正しい順序で含めます。正しい順序は、最下部の信頼されたルート認証局が直接署名した証明書が最初で、その他の証明書はそれを署名した認証局のすぐ上です。例:
-----BEGIN CERTIFICATE----- <PEM_encoded_certificate> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <PEM_encoded_certificate> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <PEM_encoded_certificate> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <PEM_encoded_certificate> -----END CERTIFICATE-----
中間証明書ファイルの内容を連結して正しい順序で1つの証明書チェーン・ファイルにした場合は、そのファイルをドラッグ・アンド・ドロップするか、そのファイルを選択するか、そのファイルの内容を貼り付けます。
連結された証明書チェーン・ファイルがない場合は、個々の証明書ファイルの内容を正しい順序で貼り付けます。
指定する中間証明書を結合した長さが10240ビット以内になる必要があります。
- 秘密キー: 認証局からTLS証明書を取得するために使用される秘密キー。このフィールドで、有効な秘密キーをドラッグ・アンド・ドロップするか、選択するか、貼り付けます。指定するキーは:
- RSAキーである必要があります
- PEMでエンコードされたX.509フォーマットである必要があります
-----BEGIN RSA PRIVATE KEY-----
で始まっている必要があります-----END RSA PRIVATE KEY-----
で終わっている必要があります- パスフレーズで保護しないでください
- 最小長は2048ビットで、4096ビット以内にする必要があります
- 「作成」を選択して、APIゲートウェイ証明書リソースを作成します。
CLIの使用
CLIを使用してAPIゲートウェイ証明書リソースを作成するには:
- CLIを使用するためにクライアント環境を構成します(APIゲートウェイ開発用のCLIを使用するためのクライアント環境の構成)。
-
コマンド・プロンプトを開き、
oci api-gateway certificate create
を実行して、APIゲートウェイ証明書リソースを作成します:oci api-gateway certificate create --display-name "<certificate-name>" --compartment-id <compartment-ocid> --certificate-file <certificate-file-path> --intermediate-certificates-file <intermediate-certificates-file-path> --private-key-file <private-key-file-path>
ここでは:
<certificate-name>
は、新しいAPIゲートウェイ証明書リソースの名前です。機密情報の入力は避けてください。<compartment-ocid>
は、新しいAPIゲートウェイ証明書リソースが属するコンパートメントのOCIDです。-
<certificate-file-path>
は、認証局から返されたリーフ証明書を含むファイルのパスと名前です。たとえば、~/.certs/cert.pem
です。指定するファイル内のリーフ証明書は:- PEMでエンコードされたX.509フォーマットである必要があります
-----BEGIN CERTIFICATE-----
で始まっている必要があります-----END CERTIFICATE-----
で終わっている必要があります- 長さを4096ビット以内にする必要があります
-
<intermediate-certificates-file-path>
は、リーフ証明書から認証局に戻る証明書チェーンを形成する中間証明書を1つ以上含むファイルのパスと名前であり、オプションです。たとえば、~/.certs/int_cert.pem
です。ファイルに複数の中間証明書が含まれている場合、それらの中間証明書を正しい順序で並べる必要があります。正しい順序は、信頼されたルート認証局が直接署名した証明書が最後で、その他の証明書はそれを署名した認証局の直前です。例:-----BEGIN CERTIFICATE-----<PEM_encoded_certificate>-----END CERTIFICATE----------BEGIN CERTIFICATE-----<PEM_encoded_certificate>-----END CERTIFICATE----------BEGIN CERTIFICATE-----<PEM_encoded_certificate>-----END CERTIFICATE----------BEGIN CERTIFICATE-----<PEM_encoded_certificate>-----END CERTIFICATE-----
指定する中間証明書を結合した長さが10240ビット以内になる必要があります。
-
<private-key-file-path>
は、認証局からTLS証明書を取得するために使用される秘密キーを含むファイルのパスと名前です。たとえば、~/.certs/key.pem
です。指定するファイル内の秘密キーは:- RSAキーである必要があります
- PEMでエンコードされたX.509フォーマットである必要があります
-----BEGIN RSA PRIVATE KEY-----
で始まっている必要があります-----END RSA PRIVATE KEY-----
で終わっている必要があります- パスフレーズで保護しないでください
- 最小長は2048ビットで、4096ビット以内にする必要があります
例:
oci api-gateway certificate create --display-name "Acme gateway certificate" --compartment-id ocid1.compartment.oc1..aaaaaaaa7______ysq --certificate-file ~/.certs/cert.pem --private-key-file ~/.certs/key.pem
コマンドへのレスポンスには、次が含まれます:
- 新しいAPIゲートウェイ証明書リソースのOCID。
- ライフサイクルの状態(たとえば、ACTIVE、FAILED)。
- APIゲートウェイ証明書リソースを作成する作業リクエストのID (作業リクエストの詳細は、完了、取消または失敗の後の7日間利用可能です)。
APIゲートウェイ証明書リソースがアクティブになる(またはリクエストが失敗する)までコマンドが制御を返すのを待機する場合は、次のいずれかまたは両方のパラメータを含めます:
--wait-for-state ACTIVE
--wait-for-state FAILED
例:
oci api-gateway certificate create --display-name "Acme gateway certificate" --compartment-id ocid1.compartment.oc1..aaaaaaaa7______ysq --certificate-file ~/.certs/cert.pem --private-key-file ~/.certs/key.pem --wait-for-state ACTIVE
CLIの使用の詳細は、コマンドライン・インタフェース(CLI)を参照してください。CLIコマンドで使用できるフラグおよびオプションの完全なリストについては、CLIのヘルプを参照してください。
APIゲートウェイの作成時にAPIゲートウェイ証明書リソースを指定するには:
- APIゲートウェイの作成の手順に従って、コンソールまたはCLIを使用してAPIゲートウェイを作成します。
-
手順の説明に従って、APIゲートウェイ証明書リソースを指定します:
- コンソールを使用する場合: 「証明書」フィールドを使用します。
- CLIを使用する場合:
--certificate-id <certificate-ocid>
プロパティを設定します。
APIゲートウェイ・サービスによって、新しいAPIゲートウェイが作成され、カスタムTLS証明書と秘密キーがインストールされます。
- APIゲートウェイのパブリックIPアドレスを取得します。
APIゲートウェイのカスタム・ドメイン名とそのパブリックIPアドレスの間のマッピングを記録する正確なステップは、使用するように選択したDNSプロバイダによって異なります。通常は、DNSプロバイダの構成内で新しいレコード(具体的には新しいAレコード)を作成します。このレコードにより、選択した認証局にTLS証明書をリクエストするときに構成したドメイン名が、APIゲートウェイ・サービスで新しいAPIゲートウェイに割り当てられたパブリックIPアドレスに関連付けられます。詳細は、選択したDNSプロバイダのドキュメントを参照してください。
証明書サービス証明書リソースを使用したAPIゲートウェイのカスタム・ドメイン名の設定
証明書サービス証明書リソースを使用してAPIゲートウェイのカスタム・ドメイン名を設定するには:
証明書サービスは、APIゲートウェイのカスタム・ドメイン名を設定するときに、複数の方法で証明書リソースを作成できます:
- 証明書サービスを使用して、証明書サービスで内部的に管理する予定のTLS証明書を発行できます。この方法で証明書サービス証明書リソースを作成する方法の詳細は、証明書の作成を参照してください。
- 証明書サービスを使用して、証明書サービスで内部的に管理する予定のサードパーティ認証局によって発行されたTLS証明書をインポートできます。この方法で証明書サービス証明書リソースを作成する方法の詳細は、証明書のインポートを参照してください。
証明書サービスを使用して、サードパーティの認証局で外部で管理する予定のTLS証明書を発行できますが、APIゲートウェイのカスタム・ドメイン名を設定するときに、このような外部管理TLS証明書を使用することはできません。
また、次についても注意してください:
- TLS証明書:
- PEMでエンコードされたX.509フォーマットである必要があります
-----BEGIN CERTIFICATE-----
で始まっている必要があります-----END CERTIFICATE-----
で終わっている必要があります- 長さを4096ビット以内にする必要があります
- TLS証明書は、サポートされている証明書プロファイル・タイプのいずれかを使用して、次のように作成されている必要があります。
- サポートされている証明書プロファイル・タイプ: TLSサーバーまたはクライアント、TLSサーバー。
- サポートされていない証明書プロファイル・タイプ: TLSクライアント、TLSコード署名。
- TLS証明書の取得に使用される秘密キーは:
- RSAキーである必要があります
- PEMでエンコードされたX.509フォーマットである必要があります
-----BEGIN RSA PRIVATE KEY-----
で始まっている必要があります-----END RSA PRIVATE KEY-----
で終わっている必要があります- パスフレーズで保護しないでください
- 最小長は2048ビットで、4096ビット以内にする必要があります
APIゲートウェイの作成時に証明書サービス証明書リソースを指定するには:
- APIゲートウェイの作成の手順に従って、コンソールまたはCLIを使用してAPIゲートウェイを作成します。
-
手順の説明に従って、証明書サービス証明書リソースを指定します。
- コンソールを使用する場合: 「証明書」フィールドを使用します。
- CLIを使用する場合:
--certificate-id <certificate-ocid>
プロパティを設定します。
APIゲートウェイ・サービスによって、新しいAPIゲートウェイが作成され、カスタムTLS証明書と秘密キーがインストールされます。
- APIゲートウェイのパブリックIPアドレスを取得します。
APIゲートウェイのカスタム・ドメイン名とそのパブリックIPアドレスの間のマッピングを記録する正確なステップは、使用するように選択したDNSプロバイダによって異なります。通常は、DNSプロバイダの構成内で新しいレコード(具体的には新しいAレコード)を作成します。このレコードにより、選択した認証局にTLS証明書をリクエストするときに構成したドメイン名が、APIゲートウェイ・サービスで新しいAPIゲートウェイに割り当てられたパブリックIPアドレスに関連付けられます。詳細は、選択したDNSプロバイダのドキュメントを参照してください。
APIゲートウェイで使用されるカスタムTLS証明書の更新
TLS証明書は、期限切れになるまでの一定期間(通常は1~2年)有効です。APIゲートウェイで使用されるTLS証明書が期限切れになった場合、APIゲートウェイにデプロイされたAPIの呼び出しが(たとえば、ブラウザやcurlコマンドラインツールによって) APIクライアントによって安全でないとしてマークされ、ブロックされる可能性があります。ブロックされたコールを回避するには、期限切れになる前にTLS証明書を更新する必要があります(証明書の「ローテーション」とも呼ばれる)。
APIゲートウェイ・サービスで元のTLS証明書を自動取得した場合は、期限切れになる前に、APIゲートウェイ・サービスによってOracle指定の認証局でTLS証明書が自動更新されます。ただし、カスタムTLS証明書を自分で取得した場合は、期限切れになる前に、選択した認証局でカスタムTLS証明書を自分で更新する必要があります。TLS証明書の更新をリクエストすると、認証局から完全に新しいTLS証明書が返されます。
APIゲートウェイで使用されるカスタムTLS証明書を更新する手順は、APIゲートウェイ証明書リソースを作成したか、証明書サービス証明書リソースを作成したかによって異なります。
APIゲートウェイ証明書リソースのカスタムTLS証明書の更新
APIゲートウェイで使用されるAPIゲートウェイ証明書リソースを作成した場合、既存のAPIゲートウェイ証明書リソースを新しいTLS証明書で更新するだけではありません。正しくは、新しいAPIゲートウェイ証明書リソースを作成し、新しいTLS証明書を新しい証明書リソースに追加してから、以前の証明書リソースを使用していたAPIゲートウェイを、新しい証明書リソースを使用するように更新します。
APIゲートウェイで使用されるカスタムTLS証明書を更新するには:
-
最初にTLS証明書を取得した認証局にTLS証明書更新リクエストを送信します。TLS証明書を更新する正確なステップは、使用する認証局によって異なるため、詳細は必ず認証局のドキュメントを参照してください。
証明書更新リクエストを作成すると、公開キーがリクエストに追加され、対応する秘密キーも生成されてローカル・ファイルに格納されます。この秘密キーは新しいAPIゲートウェイ証明書リソースの設定時に使用するため、その場所をノートにとっておきます。
認証局は新しいカスタムTLS証明書を含むファイルを返し、また通常は、TLS証明書から認証局に戻る証明書チェーンを形成する、中間証明書を含む1つ以上のファイルを返します。
- 新しいAPIゲートウェイ証明書リソースを作成し、新しいTLS証明書、中間証明書、および新しい非公開鍵をそれに追加します(Step 2: Create an API Gateway certificate resourceを参照)。
- 元のAPIゲートウェイ証明書リソースを使用していたすべての既存のAPIゲートウェイを、新しいAPIゲートウェイ証明書リソースを使用するように更新します(APIゲートウェイの更新を参照)。
- 元のAPIゲートウェイ証明書リソースをまだ使用しているAPIゲートウェイがない場合は、元の証明書リソースを削除します:
- コンソールを使用する場合: 「証明書」ページで、削除する元のAPIゲートウェイ証明書リソースの横にある を選択し、「削除」を選択します。
- CLIを使用している場合: 次のコマンドを使用して、元のAPIゲートウェイ証明書リソースを削除します:
oci api-gateway certificate delete --certificate-id <certificate-ocid>
APIゲートウェイ証明書リソースは、まだそれを使用しているAPIゲートウェイがある場合は削除できません。
証明書サービス証明書リソースのカスタムTLS証明書の更新
APIゲートウェイで使用される証明書サービス証明書リソースを作成したら、証明書サービスを使用して、新しい証明書バージョンを作成してTLS証明書を更新できます。新しい証明書バージョンには元の証明書と同じOCIDがあるため、新しい証明書リソースを使用するためにAPIゲートウェイを変更する必要はありません。APIゲートウェイ・サービスは、新しいバージョンを使用するようにAPIゲートウェイを自動的に更新します。証明書サービスで更新できる証明書には、いくつかの制限があります。「証明書の更新」を参照してください。
APIの使用
APIの使用およびリクエストの署名の詳細は、REST APIのドキュメントおよびセキュリティ資格証明を参照してください。SDKの詳細は、SDKおよびCLIを参照してください。
次を使用します:
- 新しいAPIゲートウェイ証明書リソースを作成するCreateCertificate操作
- 既存のAPIゲートウェイ証明書リソースを削除するDeleteCertificate操作
- 既存のAPIゲートウェイ証明書リソースの詳細を変更するUpdateCertificate操作
- 既存のAPIゲートウェイ証明書リソースの詳細を表示するGetCertificate操作
- コンパートメント内のすべての証明書をリストするListCertificates操作
- 既存のAPIゲートウェイ証明書リソースが属するコンパートメントを変更するChangeCertificateCompartment操作