您正在查看 Apigee Edge 文档。
前往 Apigee X 文档。 信息
更新 - Edge Public Cloud SSO 身份验证中停用 TLS 1.0/1.1
2018 年 7 月 3 日
如果您目前正在与我们的支持团队联系,请忽略此更新。
Apigee 宣布将弃用对云身份验证流程和安全断言标记语言 (SAML) 元数据更新的 TLS 1.0 和 1.1 版本支持。自 2018 年 7 月 18 日起,您必须使用 TLS 1.2 进行身份验证,并连接到 Edge 公共云单点登录 (SSO) 和 SAML 元数据刷新。
为确保顺利登录,您应采取哪些措施?
- 验证您的客户是否使用与 TLS 1.2 兼容的浏览器版本。
- 验证您的 SAML 身份提供方 (IdP) 配置(包括元数据更新)是否支持使用 TLS 1.2。
- 验证连接到 Apigee Edge Public Cloud SSO 服务的软件(例如自动化工具)是否支持 TLS 1.2。
如果您有任何疑问,请与支持团队联系。对于由此可能给您带来的任何不便,我们深表歉意,同时也感谢您的支持。
更新 - 延长截止期限
2018 年 6 月 15 日
如果您目前正在与我们的支持团队联系,请忽略此更新。
我们已延长在 Edge Public Cloud 中弃用 TLS 1.0 和 1.1 的截止日期:
- PCI 客户:2018 年 6 月 29 日
- 非 PCI 客户:2018 年 7 月 31 日
如果您有任何疑问或无法满足此截止期限,请通过现有 TLS 支持请求与支持团队联系,或创建新的支持请求。对于由此可能给您带来的任何不便,我们深表歉意,同时也感谢您的支持。
2018 年 5 月 22 日
Apigee 宣布,将不再支持所有与 Apigee Edge 公共云(包括与客户 API 代理建立的连接)的 HTTPS 连接使用 TLS 1.0 和 TLS 1.1。自 2018 年 6 月 18 日起,我们将停用 TLS 1.0 和 TLS 1.1,并要求使用 TLS 1.2。
为什么要进行这些更改?
安全社区不再认为使用 TLS 1.0 或 TLS 1.1 的连接是安全做法。
我需要采取什么行动?
检查您的 API 客户端(即 API 使用方应用)配置,以确定所使用的 TLS 版本,并采取必要的措施来迁移客户端配置以支持 TLS 1.2。Apigee 会向 orgadmin 角色的用户发送电子邮件,列出仍在接收使用这些已废弃协议的客户端发来的 API 调用的虚拟主机。不过,客户有责任在 2018 年 6 月 18 日之前确定并确保其所有客户端配置都迁移为仅使用 TLS 1.2。
如果不采取必要的措施,会出现什么情况?
使用 TLS 1.0 和 TLS 1.1 对托管在 Apigee Edge 公共云上的 API 代理进行的任何调用,以及对 Apigee Edge 公共云管理 API 进行的任何调用都将失败。
2018 年 6 月 18 日之后,Apigee 是否只支持 TLS 1.2?
可以。从 2018 年 6 月 18 日起,我们将停用 TLS 1.0 和 TLS 1.1,并要求使用 TLS 1.2。
如果客户使用的是低于 1.2 的 TLS 版本,他们的 API 调用在 2018 年 6 月 18 日之后会失败吗?
可以。使用 TLS 1.0 和 TLS 1.1 对托管在 Apigee Edge 公共云上的 API 代理进行的任何调用,以及对 Apigee Edge 公共云管理 API 进行的任何调用都将失败。
Apigee 将于何日正式实施这项变更?
我们将于 2018 年 6 月 18 日开始强制执行这项变更。
如果我们在 6 月中旬之前还没有准备就绪,能否推迟这项变更?
不可以。很抱歉,这是适用于我们多租户平台的安全要求,我们无法破例。
我们能否识别使用 TLS 1.0 或 1.1 版本的调用?
Apigee 会向 orgadmin 角色的用户发送电子邮件,列出仍在接收使用这些已废弃协议的客户端发来的 API 调用的虚拟主机。不过,客户有责任在 2018 年 6 月 18 日之前确定并确保其所有客户端配置仅使用 TLS 1.2。
纯 HTTP 连接怎么样?
需要 HTTP 连接的 API 代理将继续照常运行。如果您使用的是 HTTPS,则必须使用 TLS 1.2。
如果我需要更多信息或帮助,该与谁联系?
如果您有任何疑问或需要帮助,请提交支持请求。对于由此可能给您带来的任何不便,我们深表歉意,同时也感谢您的支持。