Penghentian TLS 1.0 dan 1.1

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Pembaruan - Penghentian TLS 1.0/1.1 dalam autentikasi SSO Edge Public Cloud

3 Juli 2018

Jika saat ini Anda sedang berkomunikasi dengan tim dukungan kami, abaikan pembaruan ini.

Apigee mengumumkan penghentian dukungan untuk TLS versi 1.0 dan 1.1 untuk proses autentikasi cloud dan untuk update metadata Security Assertion Markup Language (SAML). Mulai 18 Juli 2018, TLS 1.2 akan diperlukan untuk autentikasi dan koneksi ke Single Sign-on (SSO) Edge Public Cloud dan pembaruan metadata SAML.

Apa yang harus Anda lakukan untuk login tanpa gangguan?

  • Pastikan pelanggan Anda menggunakan browser versi yang kompatibel dengan TLS 1.2.
  • Verifikasi konfigurasi Penyedia Identitas (IdP) SAML Anda (termasuk pembaruan metadata) mendukung penggunaan TLS 1.2.
  • Verifikasi bahwa software (seperti alat otomatisasi) yang terhubung ke layanan SSO Cloud Publik Apigee Edge mendukung TLS 1.2.

Jika ada pertanyaan, hubungi Dukungan. Kami mohon maaf atas ketidaknyamanan yang mungkin ditimbulkan dan terima kasih atas dukungan Anda.

Info terbaru - perpanjangan batas waktu

15 Juni 2018

Jika Anda saat ini sedang berkomunikasi dengan tim dukungan kami, abaikan pembaruan ini.

Kami telah memperpanjang batas waktu penghentian TLS 1.0 dan 1.1 di Edge Public Cloud:

  • Pelanggan PCI: 29 Juni 2018
  • Pelanggan Non-PCI: 31 Juli 2018

Jika Anda memiliki pertanyaan atau tidak dapat memenuhi batas waktu ini, hubungi Dukungan melalui kasus dukungan TLS yang ada atau buka kasus baru. Kami mohon maaf atas ketidaknyamanan yang mungkin ditimbulkan dan terima kasih atas dukungan Anda.


22 Mei 2018

Apigee mengumumkan penghentian dukungan untuk TLS 1.0 dan TLS 1.1 untuk semua koneksi HTTPS ke cloud publik Apigee Edge, termasuk koneksi yang dibuat ke proxy API pelanggan. Mulai 18 Juni 2018, TLS 1.0 dan TLS 1.1 akan dinonaktifkan, dan TLS 1.2 akan diperlukan.

Mengapa kami melakukan perubahan ini?

Koneksi yang menggunakan TLS 1.0 atau TLS 1.1 tidak lagi dianggap sebagai praktik yang aman oleh komunitas keamanan.

Tindakan apa yang harus saya lakukan?

Tinjau konfigurasi klien API (yaitu aplikasi konsumen API) untuk menentukan versi TLS yang digunakan dan lakukan tindakan yang diperlukan untuk memigrasikan konfigurasi klien guna mendukung TLS 1.2. Apigee akan mengirim email kepada pengguna dalam peran orgadmin yang mencantumkan virtualhost yang masih menerima panggilan API dari klien yang menggunakan protokol yang tidak digunakan lagi ini. Namun, pelanggan bertanggung jawab untuk mengidentifikasi dan memastikan semua konfigurasi klien mereka dimigrasikan untuk hanya menggunakan TLS 1.2 sebelum 18 Juni 2018.

Apa yang akan terjadi jika saya tidak mengambil tindakan yang diperlukan?

Setiap panggilan yang dilakukan ke proxy API yang dihosting di cloud publik Apigee Edge dan panggilan yang dilakukan ke API pengelolaan cloud publik Apigee Edge menggunakan TLS 1.0 dan TLS 1.1 akan gagal.

Setelah 18 Juni 2018, apakah Apigee hanya akan mendukung TLS 1.2?

Ya. Mulai 18 Juni 2018, TLS 1.0 dan TLS 1.1 akan dinonaktifkan, dan TLS 1.2 akan diperlukan.

Jika pelanggan menggunakan TLS versi kurang dari 1.2, apakah panggilan API mereka akan gagal setelah 18 Juni 2018?

Ya. Setiap panggilan yang dilakukan ke proxy API yang dihosting di cloud publik Apigee Edge dan panggilan yang dilakukan ke API pengelolaan cloud publik Apigee Edge menggunakan TLS 1.0 dan TLS 1.1 akan gagal.

Kapan tanggal persisnya Apigee akan menerapkan perubahan ini?

Pada 18 Juni 2018, kami akan menerapkan perubahan ini.

Jika kami belum siap pada pertengahan Juni, apakah ada kemungkinan untuk menunda perubahan ini?

Tidak. Sayangnya, ini adalah persyaratan keamanan yang berlaku di seluruh platform multi-tenant kami, dan kami tidak dapat membuat pengecualian.

Apakah ada cara untuk mengidentifikasi panggilan yang menggunakan TLS versi 1.0 atau 1.1?

Apigee akan mengirim email kepada pengguna dalam peran orgadmin yang mencantumkan host virtual yang masih menerima panggilan API dari klien yang menggunakan protokol yang tidak digunakan lagi ini. Namun, pelanggan bertanggung jawab untuk mengidentifikasi dan memastikan bahwa semua konfigurasi klien mereka hanya menggunakan TLS 1.2 sebelum 18 Juni 2018.

Bagaimana dengan koneksi HTTP biasa?

Proxy API yang memerlukan koneksi HTTP akan terus berfungsi seperti biasa. Jika menggunakan HTTPS, Anda akan diminta untuk menggunakan TLS 1.2.

Siapa yang harus saya hubungi jika memerlukan info atau bantuan lebih lanjut?

Jika Anda memiliki pertanyaan atau memerlukan bantuan, buka kasus Dukungan. Kami mohon maaf atas ketidaknyamanan yang mungkin ditimbulkan, tetapi kami menghargai dukungan Anda.