Você está vendo a documentação do Apigee Edge.
Acesse a
documentação da Apigee X. informações
Atualização: desativação do TLS 1.0/1.1 na autenticação de SSO da nuvem pública no Edge
3 de julho de 2018
Se você já está com nossa equipe de suporte, ignore esta atualização.
A Apigee está anunciando a descontinuação do suporte às versões 1.0 e 1.1 do TLS para o processo de autenticação na nuvem e para atualizações de metadados da Linguagem de marcação para autorização de segurança (SAML). A partir de 18 de julho de 2018, o TLS 1.2 será obrigatório para autenticação e conexões com o Logon único (SSO) da nuvem pública de borda e a atualização de metadados SAML.
O que você deve fazer para não interromper os logins?
- Verifique se seus clientes usam versões dos navegadores compatíveis com TLS 1.2.
- Verifique se a configuração do provedor de identidade (IdP, na sigla em inglês) SAML, incluindo atualizações de metadados, é compatível com o uso do TLS 1.2.
- Verifique se o software (como ferramentas de automação) que se conecta ao serviço SSO de nuvem pública do Apigee Edge oferece suporte a TLS 1.2.
Em caso de dúvidas, entre em contato com o suporte. Lamentamos qualquer inconveniente que isso possa causar e agradecemos seu apoio.
Atualização: extensão de prazo
15 de junho de 2018
Se você já está com nossa equipe de suporte, ignore esta atualização.
Estendemos o prazo de desativação do TLS 1.0 e 1.1 na nuvem pública do Edge:
- Clientes do PCI: 29 de junho de 2018
- Clientes sem PCI: 31 de julho de 2018
Se você tiver dúvidas ou não puder cumprir esse prazo, entre em contato com o suporte por meio do seu caso de suporte de TLS ou abra um novo caso. Lamentamos qualquer inconveniente que isso possa causar e agradecemos seu apoio.
22 de maio de 2018
A Apigee está anunciando a descontinuação do suporte para TLS 1.0 e TLS 1.1 para todas as conexões HTTPS com a nuvem pública do Apigee Edge, incluindo aquelas feitas para proxies de API do cliente. A partir de 18 de junho de 2018, o TLS 1.0 e o TLS 1.1 serão desativados e o TLS 1.2 será obrigatório.
Por que fizemos essas mudanças?
As conexões que usam o TLS 1.0 ou o TLS 1.1 não são mais consideradas uma prática segura pela comunidade de segurança.
O que preciso fazer?
Revise as configurações do cliente de API (por exemplo, aplicativo do consumidor da API) para determinar quais versões do TLS estão sendo usadas e tome as medidas necessárias para migrar as configurações do cliente e fazer com que elas sejam compatíveis com o TLS 1.2. A Apigee enviará um e-mail para os usuários com o papel orgadmin listando os virtualhosts que ainda estão recebendo chamadas de API de clientes que usam esses protocolos descontinuados. No entanto, os clientes são responsáveis por identificar e garantir que todas as configurações deles migrem para o TLS 1.2 até 18 de junho de 2018.
O que vai acontecer se você não realizar as ações necessárias?
Todas as chamadas feitas para proxies de API hospedados na nuvem pública do Apigee Edge e chamadas feitas para APIs de gerenciamento de nuvem pública do Apigee Edge usando TLS 1.0 e TLS 1.1 falharão.
Após 18 de junho de 2018, a Apigee vai oferecer suporte apenas ao TLS 1.2?
Sim. A partir de 18 de junho de 2018, o TLS 1.0 e o TLS 1.1 serão desativados e o TLS 1.2 será obrigatório.
Se os clientes estiverem usando uma versão do TLS anterior à 1.2, as chamadas de API falharão após 18 de junho de 2018?
Sim. Todas as chamadas feitas para proxies de API hospedados na nuvem pública do Apigee Edge e chamadas feitas para APIs de gerenciamento de nuvem pública do Apigee Edge usando TLS 1.0 e TLS 1.1 falharão.
Qual é a data exata em que a Apigee vai aplicar essa mudança?
Aplicaremos essa alteração em 18 de junho de 2018.
Se não estivermos prontos até meados de junho, há alguma possibilidade de adiar essa mudança?
Não. Esse é um requisito de segurança que se aplica à nossa plataforma multilocatária, e não podemos abrir exceções.
Existe uma maneira de identificar nossas chamadas que usam a versão 1.0 ou 1.1 do TLS?
A Apigee vai enviar um e-mail para os usuários com o papel orgadmin listando os hosts virtuais que ainda estão recebendo chamadas de API de clientes que usam esses protocolos descontinuados. No entanto, os clientes são responsáveis por identificar e garantir que todas as configurações deles usem apenas o TLS 1.2 antes de 18 de junho de 2018.
E as conexões HTTP simples?
Os proxies de API que exigem conexões HTTP continuarão funcionando como estão. Se você estiver usando HTTPS, precisará usar o TLS 1.2.
Com quem devo entrar em contato se precisar de mais informações ou ajuda?
Se você tiver dúvidas ou precisar de ajuda, abra um caso de suporte. Lamentamos qualquer inconveniência que isso possa causar, mas agradecemos seu apoio.