Baja de TLS 1.0 y 1.1

Estás viendo la documentación de Apigee Edge.
Ve a la documentación de Apigee X.
info

Actualización: Retiro de TLS 1.0/1.1 en la autenticación de SSO de la nube pública de Edge

3 de julio de 2018

Si estás en contacto con nuestro equipo de asistencia al cliente, ignora esta actualización.

Apigee anuncia la baja de la compatibilidad con las versiones 1.0 y 1.1 de TLS para el proceso de autenticación en la nube y para las actualizaciones de metadatos del lenguaje de marcado para confirmaciones de seguridad (SAML). A partir del 18 de julio de 2018, se requerirá TLS 1.2 para la autenticación y las conexiones al inicio de sesión único (SSO) de la nube pública de Edge y la actualización de metadatos de SAML.

¿Qué debes hacer para que los accesos no se interrumpan?

  • Verifica que tus clientes usen versiones de sus navegadores compatibles con TLS 1.2.
  • Verifica que la configuración de tu proveedor de identidad (IdP) de SAML (incluidas las actualizaciones de metadatos) admita el uso de TLS 1.2.
  • Verifica que el software (como las herramientas de automatización) que se conecta al servicio de SSO de Cloud público de Apigee Edge admita TLS 1.2.

Si tienes alguna pregunta, comunícate con el equipo de asistencia. Lamentamos cualquier inconveniente que esto pueda ocasionar y agradecemos tu apoyo.

Actualización: Extensión del plazo

15 de junio de 2018

Si estás en contacto con nuestro equipo de asistencia al cliente, ignora esta actualización.

Extendimos la fecha límite para la baja de TLS 1.0 y 1.1 en la nube pública de Edge:

  • Clientes de PCI: 29 de junio de 2018
  • Clientes que no son de PCI: 31 de julio de 2018

Si tienes alguna pregunta o no puedes cumplir con esta fecha límite, comunícate con el equipo de asistencia a través de tu caso de asistencia de TLS existente o abre uno nuevo. Lamentamos cualquier inconveniente que esto pueda ocasionar y agradecemos tu apoyo.


22 de mayo de 2018

Apigee anuncia la baja de la compatibilidad con TLS 1.0 y TLS 1.1 para todas las conexiones HTTPS a la nube pública de Apigee Edge, incluidas las que se realizan a los proxies de API de los clientes. A partir del 18 de junio de 2018, se inhabilitarán TLS 1.0 y TLS 1.1, y se requerirá TLS 1.2.

¿Por qué hacemos estos cambios?

La comunidad de seguridad ya no considera que las conexiones que usan TLS 1.0 o TLS 1.1 sean una práctica segura.

¿Qué acciones debo realizar?

Revisa la configuración de tu cliente de API (es decir, la aplicación consumidora de la API) para determinar qué versiones de TLS se están usando y toma las medidas necesarias para migrar la configuración del cliente para admitir TLS 1.2. Apigee enviará un correo electrónico a los usuarios con el rol de orgadmin en el que se enumerarán los hosts virtuales que aún reciben llamadas a la API de clientes que usan estos protocolos obsoletos. Sin embargo, los clientes son responsables de identificar y garantizar que todas sus configuraciones de cliente migren para usar solo TLS 1.2 antes del 18 de junio de 2018.

¿Qué sucederá si no realizo las acciones necesarias?

Fallarán las llamadas a proxies de API alojados en la nube pública de Apigee Edge y las llamadas a las APIs de administración de la nube pública de Apigee Edge que usen TLS 1.0 y TLS 1.1.

¿Después del 18 de junio de 2018, Apigee solo admitirá TLS 1.2?

Sí. A partir del 18 de junio de 2018, se inhabilitarán TLS 1.0 y TLS 1.1, y se requerirá TLS 1.2.

Si los clientes usan una versión de TLS inferior a 1.2, ¿fallarán sus llamadas a la API después del 18 de junio de 2018?

Sí. Fallarán las llamadas a proxies de API alojados en la nube pública de Apigee Edge y las llamadas a las APIs de administración de la nube pública de Apigee Edge que usen TLS 1.0 y TLS 1.1.

¿Cuándo es la fecha exacta en la que Apigee realizará este cambio?

El 18 de junio de 2018, aplicaremos este cambio.

Si no estamos listos a mediados de junio, ¿hay alguna posibilidad de posponer este cambio?

No. Lamentablemente, este es un requisito de seguridad que se aplica a toda nuestra plataforma multiusuario, y no podemos hacer excepciones.

¿Hay alguna forma de identificar nuestras llamadas que usan la versión 1.0 o 1.1 de TLS?

Apigee enviará un correo electrónico a los usuarios con el rol de orgadmin en el que se enumerarán los hosts virtuales que aún reciben llamadas a la API de clientes que usan estos protocolos obsoletos. Sin embargo, los clientes son responsables de identificar y garantizar que todas sus configuraciones de cliente usen solo TLS 1.2 antes del 18 de junio de 2018.

¿Qué sucede con las conexiones HTTP simples?

Los proxies de API que requieran conexiones HTTP seguirán funcionando tal como están. Si usas HTTPS, deberás usar TLS 1.2.

¿Con quién me comunico si necesito más información o ayuda?

Si tienes alguna pregunta o necesitas asistencia, abre un caso de asistencia. Lamentamos cualquier inconveniente que esto pueda ocasionar, pero agradecemos tu comprensión.