Vous consultez la documentation d'Apigee Edge.
Accédez à la documentation sur Apigee X. info
Mise à jour : Abandon de TLS 1.0/1.1 dans l'authentification SSO du cloud public Edge
3 juillet 2018
Si vous êtes actuellement en contact avec notre équipe d'assistance, veuillez ignorer cette mise à jour.
Apigee annonce l'abandon de la prise en charge des versions 1.0 et 1.1 de TLS pour le processus d'authentification dans le cloud et les mises à jour des métadonnées SAML (Security Assertion Markup Language). À partir du 18 juillet 2018, TLS 1.2 sera obligatoire pour l'authentification et les connexions à l'authentification unique (SSO) du cloud public Edge et à l'actualisation des métadonnées SAML.
Que devez-vous faire pour que les connexions ne soient pas interrompues ?
- Vérifiez que vos clients utilisent des versions de leurs navigateurs compatibles avec TLS 1.2.
- Vérifiez que la configuration de votre fournisseur d'identité SAML (IdP, Identity Provider) (y compris les mises à jour des métadonnées) est compatible avec TLS 1.2.
- Vérifiez que le logiciel (tel que les outils d'automatisation) qui se connecte au service SSO Cloud public d'Apigee Edge est compatible avec TLS 1.2.
Pour toute question, veuillez contacter l'assistance. Nous vous prions de nous excuser pour la gêne occasionnée et vous remercions de votre soutien.
Mise à jour : délai supplémentaire
15 juin 2018
Si vous êtes actuellement en contact avec notre équipe d'assistance, veuillez ignorer cette mise à jour.
Nous avons reporté la date d'abandon de TLS 1.0 et TLS 1.1 dans le cloud public Edge:
- Clients PCI: 29 juin 2018
- Clients non soumis à la norme PCI: 31 juillet 2018
Si vous avez des questions ou si vous ne pouvez pas respecter ce délai, veuillez contacter l'assistance via votre demande d'assistance TLS existante ou en ouvrir une nouvelle. Nous vous prions de nous excuser pour la gêne occasionnée et vous remercions de votre soutien.
22 mai 2018
Apigee annonce l'abandon de la prise en charge de TLS 1.0 et TLS 1.1 pour toutes les connexions HTTPS au cloud public Apigee Edge, y compris celles établies avec les proxys d'API des clients. À partir du 18 juin 2018, TLS 1.0 et TLS 1.1 seront désactivés, et TLS 1.2 sera obligatoire.
Pourquoi apportons-nous ces modifications ?
Les connexions qui utilisent TLS 1.0 ou TLS 1.1 ne sont plus considérées comme une pratique sécurisée par la communauté de la sécurité.
Que dois-je faire ?
Examinez les configurations de votre client d'API (application cliente de l'API) pour déterminer les versions TLS utilisées et prenez les mesures nécessaires pour migrer les configurations du client afin qu'elles soient compatibles avec TLS 1.2. Apigee enverra un e-mail aux utilisateurs disposant du rôle orgadmin, listant les hôtes virtuels qui continuent de recevoir des appels d'API de clients qui utilisent ces protocoles obsolètes. Toutefois, les clients sont tenus d'identifier et de s'assurer que toutes leurs configurations client migrent vers TLS 1.2 avant le 18 juin 2018.
Que se passera-t-il si je ne prends pas les mesures nécessaires ?
Tous les appels effectués aux proxys d'API hébergés sur le cloud public Apigee Edge et les appels effectués aux API de gestion du cloud public Apigee Edge à l'aide de TLS 1.0 et TLS 1.1 échoueront.
Apigee ne sera-t-il compatible qu'avec TLS 1.2 après le 18 juin 2018 ?
Oui. À partir du 18 juin 2018, TLS 1.0 et TLS 1.1 seront désactivés, et TLS 1.2 sera obligatoire.
Si les clients utilisent une version TLS inférieure à 1.2, leurs appels d'API échoueront-ils après le 18 juin 2018 ?
Oui. Tous les appels effectués aux proxys d'API hébergés sur le cloud public Apigee Edge et les appels effectués aux API de gestion du cloud public Apigee Edge à l'aide de TLS 1.0 et TLS 1.1 échoueront.
À quelle date exacte Apigee va-t-il appliquer ce changement ?
Nous appliquerons cette modification le 18 juin 2018.
Si nous ne sommes pas prêts d'ici mi-juin, est-il possible de repousser ce changement ?
Non. Malheureusement, il s'agit d'une exigence de sécurité qui s'applique à l'ensemble de notre plate-forme multi-locataire. Nous ne pouvons donc pas faire d'exception.
Existe-t-il un moyen d'identifier nos appels qui utilisent la version TLS 1.0 ou 1.1 ?
Apigee enverra un e-mail aux utilisateurs disposant du rôle orgadmin, dans lequel seront listés les hôtes virtuels qui continuent de recevoir des appels d'API de clients qui utilisent ces protocoles obsolètes. Toutefois, les clients sont tenus d'identifier et de s'assurer que toutes leurs configurations client n'utilisent que TLS 1.2 avant le 18 juin 2018.
Qu'en est-il des connexions HTTP standards ?
Les proxys d'API qui nécessitent des connexions HTTP continueront de fonctionner tels quels. Si vous utilisez HTTPS, vous devrez utiliser TLS 1.2.
Qui dois-je contacter si j'ai besoin d'informations ou d'aide ?
Si vous avez des questions ou besoin d'aide, veuillez envoyer une demande d'assistance. Nous vous prions de nous excuser pour la gêne occasionnée, mais nous vous remercions de votre patience.