คุณกําลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X info
ข้อมูลอัปเดต - การเลิกใช้งาน TLS 1.0/1.1 ในการตรวจสอบสิทธิ์ SSO ของ Edge Public Cloud
3 กรกฎาคม 2018
หากคุณกำลังติดต่อกับทีมสนับสนุนอยู่ โปรดไม่ต้องสนใจการอัปเดตนี้
Apigee ขอแจ้งให้ทราบว่าเราจะเลิกใช้งานการรองรับ TLS เวอร์ชัน 1.0 และ 1.1 ทั้งสำหรับกระบวนการตรวจสอบสิทธิ์ในระบบคลาวด์และสำหรับการอัปเดตข้อมูลเมตาของ Security Assertion Markup Language (SAML) ตั้งแต่วันที่ 18 กรกฎาคม 2018 เป็นต้นไป คุณต้องใช้ TLS 1.2 สำหรับการตรวจสอบสิทธิ์และการเชื่อมต่อกับฟีเจอร์ลงชื่อเพียงครั้งเดียว (SSO) ในระบบคลาวด์สาธารณะของ Edge และการรีเฟรชข้อมูลเมตา SAML
คุณควรทำอย่างไรเพื่อให้เข้าสู่ระบบได้อย่างต่อเนื่อง
- ตรวจสอบว่าลูกค้าใช้เบราว์เซอร์เวอร์ชันที่เข้ากันได้กับ TLS 1.2
- ยืนยันว่าการกำหนดค่าผู้ให้บริการข้อมูลประจำตัว (IdP) SAML (รวมถึงการอัปเดตข้อมูลเมตา) รองรับการใช้ TLS 1.2
- ยืนยันว่าซอฟต์แวร์ (เช่น เครื่องมืออัตโนมัติ) ที่เชื่อมต่อกับบริการ SSO ของ Apigee Edge Public Cloud รองรับ TLS 1.2
หากมีข้อสงสัย โปรดติดต่อทีมสนับสนุน ขออภัยในความไม่สะดวกที่อาจเกิดขึ้นและขอขอบคุณที่ให้การสนับสนุน
ข้อมูลอัปเดต - การขยายเวลา
15 มิถุนายน 2018
หากคุณกำลังติดต่อกับทีมสนับสนุนอยู่ โปรดไม่ต้องสนใจการอัปเดตนี้
เราได้ขยายกำหนดเวลาการเลิกใช้งาน TLS 1.0 และ 1.1 ใน Edge Public Cloud ดังนี้
- ลูกค้า PCI: 29 มิถุนายน 2018
- ลูกค้าที่ไม่อยู่ภายใต้ PCI: 31 กรกฎาคม 2018
หากมีข้อสงสัยหรือไม่สามารถดำเนินการให้ทันกำหนดเวลานี้ โปรดติดต่อทีมสนับสนุนผ่านเคสขอรับความช่วยเหลือ TLS ที่มีอยู่หรือเปิดเคสใหม่ ขออภัยในความไม่สะดวกที่อาจเกิดขึ้นและขอขอบคุณที่ให้การสนับสนุน
22 พฤษภาคม 2018
Apigee ขอแจ้งให้ทราบว่าจะเลิกรองรับ TLS 1.0 และ TLS 1.1 สำหรับการเชื่อมต่อ HTTPS ทั้งหมดกับระบบคลาวด์สาธารณะของ Apigee Edge รวมถึงการเชื่อมต่อกับพร็อกซี API ของลูกค้า ตั้งแต่วันที่ 18 มิถุนายน 2018 ระบบจะปิดใช้ทั้ง TLS 1.0 และ TLS 1.1 และจะต้องใช้ TLS 1.2
เหตุใดเราจึงทำการเปลี่ยนแปลงเหล่านี้
ชุมชนด้านความปลอดภัยไม่ถือว่าการเชื่อมต่อที่ใช้ TLS 1.0 หรือ TLS 1.1 เป็นแนวทางปฏิบัติที่ปลอดภัยอีกต่อไป
ฉันต้องทำอะไรบ้าง
ตรวจสอบการกำหนดค่าไคลเอ็นต์ API (แอปพลิเคชันผู้บริโภค API) เพื่อดูว่ากำลังใช้ TLS เวอร์ชันใดอยู่ และดำเนินการที่จำเป็นเพื่อย้ายข้อมูลการกำหนดค่าไคลเอ็นต์ให้รองรับ TLS 1.2 Apigee จะส่งอีเมลถึงผู้ใช้ที่มีบทบาท orgadmin ซึ่งแสดงรายการ virtualhost ที่ยังคงได้รับการเรียก API จากไคลเอ็นต์ที่ใช้โปรโตคอลที่เลิกใช้งานเหล่านี้ อย่างไรก็ตาม ลูกค้ามีหน้าที่รับผิดชอบในการระบุและตรวจสอบว่าการกำหนดค่าไคลเอ็นต์ทั้งหมดเปลี่ยนไปใช้ TLS 1.2 เท่านั้นก่อนวันที่ 18 มิถุนายน 2018
จะเกิดอะไรขึ้นหากฉันไม่ดำเนินการที่จำเป็น
การเรียกใช้พร็อกซี API ที่โฮสต์ในระบบคลาวด์สาธารณะของ Apigee Edge และการเรียกใช้ API การจัดการระบบคลาวด์สาธารณะของ Apigee Edge โดยใช้ TLS 1.0 และ TLS 1.1 จะดำเนินการไม่สำเร็จ
หลังจากวันที่ 18 มิถุนายน 2018 เป็นต้นไป Apigee จะรองรับเฉพาะ TLS 1.2 ใช่ไหม
ได้ ตั้งแต่วันที่ 18 มิถุนายน 2018 ระบบจะปิดใช้ทั้ง TLS 1.0 และ TLS 1.1 และจะต้องใช้ TLS 1.2
หากลูกค้าใช้ TLS เวอร์ชันต่ำกว่า 1.2 การเรียก API จะดำเนินการไม่สำเร็จหลังจากวันที่ 18 มิถุนายน 2018 หรือไม่
ได้ การเรียกใช้พร็อกซี API ที่โฮสต์ในระบบคลาวด์สาธารณะของ Apigee Edge และการเรียกใช้ API การจัดการระบบคลาวด์สาธารณะของ Apigee Edge โดยใช้ TLS 1.0 และ TLS 1.1 จะดำเนินการไม่สำเร็จ
Apigee จะทำการเปลี่ยนแปลงนี้เมื่อใด
เราจะบังคับใช้การเปลี่ยนแปลงนี้ในวันที่ 18 มิถุนายน 2018
หากเรายังไม่พร้อมภายในกลางเดือนมิถุนายน เป็นไปได้ไหมที่จะเลื่อนการเปลี่ยนแปลงนี้ออกไป
ไม่ได้ นี่เป็นข้อกําหนดด้านความปลอดภัยที่มีผลกับแพลตฟอร์มแบบหลายผู้เช่าของเรา และเราไม่สามารถยกเว้น
มีวิธีระบุการเรียกใช้ที่ใช้ TLS เวอร์ชัน 1.0 หรือ 1.1 ไหม
Apigee จะส่งอีเมลถึงผู้ใช้ในบทบาท orgadmin ที่แสดงรายการโฮสต์เสมือนซึ่งยังคงได้รับการเรียก API จากไคลเอ็นต์ที่ใช้โปรโตคอลที่เลิกใช้งานเหล่านี้ อย่างไรก็ตาม ลูกค้ามีหน้าที่รับผิดชอบในการระบุและตรวจสอบว่าการกำหนดค่าไคลเอ็นต์ทั้งหมดใช้ TLS 1.2 เท่านั้นก่อนวันที่ 18 มิถุนายน 2018
การเชื่อมต่อ HTTP ธรรมดาจะเป็นอย่างไร
พร็อกซี API ที่ต้องใช้การเชื่อมต่อ HTTP จะยังคงทำงานต่อไปตามปกติ หากคุณใช้ HTTPS จะต้องใช้ TLS 1.2
ฉันควรติดต่อใครหากต้องการข้อมูลเพิ่มเติมหรือความช่วยเหลือ
หากมีข้อสงสัยหรือต้องการความช่วยเหลือ โปรดเปิดเคสขอรับความช่วยเหลือ ขออภัยในความไม่สะดวกที่อาจเกิดขึ้นและขอขอบคุณที่ให้การสนับสนุน