Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
Aktualizacja – wycofanie protokołu TLS 1.0/1.1 w logowaniu jednokrotnym SSO w chmurze publicznej Edge
3 lipca 2018 r.
Jeśli masz obecnie kontakt z naszym zespołem pomocy, zignoruj tę informację.
Apigee ogłasza wycofanie obsługi wersji TLS 1.0 i 1.1 w przypadku procesu uwierzytelniania w chmurze oraz aktualizacji metadanych w standardzie SAML (Security Assertion Markup Language). Od 18 lipca 2018 r. do uwierzytelniania oraz połączeń z logowaniem jednokrotnym (SSO) w usłudze Edge Public Cloud i odświeżania metadanych SAML wymagana będzie wersja TLS 1.2.
Co zrobić, aby logowanie było bezproblemowe?
- Sprawdź, czy klienci korzystają z wersji przeglądarek zgodnych z protokołem TLS 1.2.
- Sprawdź, czy konfiguracja dostawcy tożsamości SAML (w tym aktualizacje metadanych) obsługuje użycie TLS 1.2.
- Sprawdź, czy oprogramowanie (np. narzędzia automatyzacji) łączące się z usługą SSO w chmurze Apigee Edge Public obsługuje TLS 1.2.
Jeśli masz pytania, skontaktuj się z zespołem pomocy. Przepraszamy za wszelkie niedogodności związane z tą sytuacją i dziękujemy za pomoc.
Aktualizacja – przedłużenie terminu
15 czerwca 2018 r.
Jeśli masz obecnie kontakt z naszym zespołem pomocy, zignoruj tę informację.
Wydłużyliśmy termin wycofania TLS 1.0 i 1.1 w Edge Public Cloud:
- Klienci objęci standardem PCI: 29 czerwca 2018 r.
- Klienci nieobjęci PCI: 31 lipca 2018 r.
Jeśli masz pytania lub nie możesz dotrzymać tego terminu, skontaktuj się z zespołem pomocy, korzystając z dotychczasowego zgłoszenia do zespołu pomocy TLS lub otwierając nowe zgłoszenie. Przepraszamy za wszelkie niedogodności spowodowane tą sytuacją i dziękujemy za wsparcie.
22 maja 2018 r.
Apigee ogłasza wycofanie obsługi TLS 1.0 i TLS 1.1 w przypadku wszystkich połączeń HTTPS z chmurą publiczną Apigee Edge, w tym tych z serwerami proxy API klientów. 18 czerwca 2018 r. TLS 1.0 i TLS 1.1 zostaną wyłączone, a wymagany będzie TLS 1.2.
Dlaczego wprowadzamy te zmiany?
Połączenia korzystające z protokołu TLS 1.0 lub 1.1 nie są już uważane za bezpieczne przez społeczność zajmującą się bezpieczeństwem.
Co muszę zrobić?
Sprawdź konfiguracje klienta interfejsu API (czyli aplikacji korzystającej z interfejsu API), aby określić, jakie wersje TLS są używane, i podejmij odpowiednie działania, aby przenieść konfiguracje klienta na TLS 1.2. Apigee wyśle e-maila do użytkowników o roli orgadmin z listą hostów wirtualnych, które nadal otrzymują wywołania interfejsu API od klientów używających tych przestarzałych protokołów. Klienci są jednak odpowiedzialni za określenie i zapewnienie migracji wszystkich konfiguracji klientów na korzystanie tylko z TLS 1.2 przed 18 czerwca 2018 r.
Co się stanie, jeśli nie podejmę odpowiednich działań?
Wszystkie wywołania do serwerów proxy interfejsu API hostowanych w chmurze publicznym Apigee Edge oraz wywołania interfejsów API do zarządzania chmurą publiczną Apigee Edge za pomocą protokołów TLS 1.0 i TLS 1.1 będą odrzucane.
Czy po 18 czerwca 2018 r. Apigee będzie obsługiwać tylko TLS 1.2?
Tak. Od 18 czerwca 2018 r. protokoły TLS 1.0 i TLS 1.1 zostaną wyłączone, a wymóg korzystania z protokołu TLS 1.2 stanie się obowiązkowy.
Czy po 18 czerwca 2018 r. wywołania interfejsu API klientów, którzy używają wersji TLS starszej niż 1.2, będą się kończyć niepowodzeniem?
Tak. Wszystkie wywołania pośredników interfejsu API hostowanych w chmurze publicznym Apigee Edge oraz wywołania interfejsów API do zarządzania chmurą publiczną Apigee Edge przy użyciu protokołów TLS 1.0 i TLS 1.1 będą się nieudolnie.
Kiedy dokładnie Apigee wprowadzi tę zmianę?
18 czerwca 2018 r. wprowadzimy tę zmianę.
Czy istnieje możliwość odroczenia tej zmiany, jeśli nie będziemy gotowi do połowy czerwca?
Nie. Jest to wymóg bezpieczeństwa, który obowiązuje na naszej platformie dla wielu dzierżawców, i nie możemy robić wyjątków.
Czy istnieje sposób na identyfikację połączeń, które używają TLS w wersji 1.0 lub 1.1?
Apigee wyśle e-maila do użytkowników z rolą administratora organizacji z listą hostów wirtualnych, które nadal otrzymują wywołania interfejsu API od klientów używających tych przestarzałych protokołów. Klienci są jednak odpowiedzialni za określenie i sprawdzenie, czy wszystkie ich konfiguracje klientów używają tylko TLS 1.2 przed 18 czerwca 2018 r.
A jak wygląda sprawa z zwykłymi połączeniami HTTP?
Serwery proxy interfejsu API, które wymagają połączeń HTTP, będą działać tak jak do tej pory. Jeśli korzystasz z HTTPS, musisz użyć protokołu TLS 1.2.
Z kim mogę się skontaktować, jeśli potrzebuję więcej informacji lub pomocy?
Jeśli masz pytania lub potrzebujesz pomocy, otwórz zgłoszenie w Centrum pomocy. Przepraszamy za wszelkie niedogodności i dziękujemy za wsparcie.