Einstellung von TLS 1.0 und 1.1

Sie sehen sich die Dokumentation zu Apigee Edge an.
Sehen Sie sich die Apigee X-Dokumentation an.
info

Update: Einstellung von TLS 1.0/1.1 bei der SSO-Authentifizierung in der Edge Public Cloud

3. Juli 2018

Wenn du derzeit mit unserem Supportteam in Kontakt stehst, ignoriere diese Nachricht bitte.

Apigee stellt die Unterstützung der TLS-Versionen 1.0 und 1.1 sowohl für den Cloud-Authentifizierungsprozess als auch für SAML-Metadatenupdates (Security Assertion Markup Language) ein. Ab dem 18. Juli 2018 ist TLS 1.2 für die Authentifizierung und Verbindungen zur Edge Public Cloud-Einmalanmeldung (SSO) und zum Aktualisieren von SAML-Metadaten erforderlich.

Was sollten Sie tun, damit Sie sich ohne Unterbrechungen anmelden können?

  • Prüfen Sie, ob Ihre Kunden TLS 1.2-kompatible Versionen ihrer Browser verwenden.
  • Prüfen Sie, ob die Konfiguration Ihres SAML-Identitätsanbieters (IdP) (einschließlich Metadatenaktualisierungen) die Verwendung von TLS 1.2 unterstützt.
  • Prüfen Sie, ob die Software (z. B. Automatisierungstools), die eine Verbindung zum öffentlichen Cloud-SSO-Dienst von Apigee Edge herstellt, TLS 1.2 unterstützt.

Bei Fragen wenden Sie sich bitte an den Support. Wir bedauern eventuelle Unannehmlichkeiten und danken Ihnen für Ihre Unterstützung.

Update – Fristverlängerung

15. Juni 2018

Wenn du derzeit mit unserem Supportteam in Kontakt stehst, ignoriere diese Nachricht bitte.

Wir haben die Frist für die Einstellung von TLS 1.0 und 1.1 in der Edge Public Cloud verlängert:

  • PCI-Kunden: 29. Juni 2018
  • Kunden ohne PCI-Anforderungen: 31. Juli 2018

Wenn Sie Fragen haben oder diesen Termin nicht einhalten können, wenden Sie sich bitte über Ihren bestehenden TLS-Supportfall an den Support oder eröffnen Sie einen neuen Fall. Wir bedauern eventuelle Unannehmlichkeiten und danken Ihnen für Ihre Unterstützung.


22. Mai 2018

Apigee stellt die Unterstützung für TLS 1.0 und TLS 1.1 für alle HTTPS-Verbindungen zur öffentlichen Apigee Edge-Cloud ein, einschließlich der Verbindungen zu API-Proxys von Kunden. Ab dem 18. Juni 2018 werden sowohl TLS 1.0 als auch TLS 1.1 deaktiviert und TLS 1.2 ist erforderlich.

Warum nehmen wir diese Änderungen vor?

Verbindungen, die TLS 1.0 oder TLS 1.1 verwenden, gelten in der Sicherheitsbranche nicht mehr als sicher.

Was muss ich tun?

Prüfen Sie die Konfigurationen Ihres API-Clients (d.h. der API-Nutzeranwendung), um festzustellen, welche TLS-Versionen verwendet werden, und ergreifen Sie die erforderlichen Maßnahmen, um die Clientkonfigurationen auf TLS 1.2 umzustellen. Apigee sendet eine E-Mail an Nutzer mit der Rolle „OrgAdmin“, in der Virtualhosts aufgeführt sind, die noch API-Aufrufe von Clients erhalten, die diese eingestellten Protokolle verwenden. Kunden sind jedoch dafür verantwortlich, alle ihre Clientkonfigurationen so zu migrieren, dass nur noch TLS 1.2 verwendet wird, und zwar vor dem 18. Juni 2018.

Was passiert, wenn ich die erforderlichen Maßnahmen nicht ergreife?

Alle Aufrufe von API-Proxys, die in der öffentlichen Apigee Edge-Cloud gehostet werden, und Aufrufe von Apigee Edge-Verwaltungs-APIs für die öffentliche Cloud mit TLS 1.0 und TLS 1.1 schlagen fehl.

Unterstützt Apigee nach dem 18. Juni 2018 nur noch TLS 1.2?

Ja. Ab dem 18. Juni 2018 werden sowohl TLS 1.0 als auch TLS 1.1 deaktiviert und TLS 1.2 ist erforderlich.

Fehlschlagen API-Aufrufe von Kunden, die eine TLS-Version unter 1.2 verwenden, nach dem 18. Juni 2018?

Ja. Alle Aufrufe von API-Proxys, die in der öffentlichen Apigee Edge-Cloud gehostet werden, und Aufrufe von Apigee Edge-Verwaltungs-APIs für die öffentliche Cloud mit TLS 1.0 und TLS 1.1 schlagen fehl.

Wann tritt diese Änderung bei Apigee in Kraft?

Am 18. Juni 2018 werden wir diese Änderung einführen.

Können wir diese Änderung verschieben, falls wir bis Mitte Juni nicht bereit sind?

Nein. Leider ist dies eine Sicherheitsanforderung, die für unsere mehrmandantenfähige Plattform gilt. Wir können keine Ausnahmen machen.

Gibt es eine Möglichkeit, unsere Aufrufe zu identifizieren, bei denen die TLS-Version 1.0 oder 1.1 verwendet wird?

Apigee sendet eine E-Mail an Nutzer mit der Rolle „OrgAdmin“, in der virtuelle Hosts aufgeführt sind, die weiterhin API-Aufrufe von Clients erhalten, die diese eingestellten Protokolle verwenden. Kunden sind jedoch dafür verantwortlich, vor dem 18. Juni 2018 zu prüfen und sicherzustellen, dass in allen ihren Clientkonfigurationen nur TLS 1.2 verwendet wird.

Was ist mit einfachen HTTP-Verbindungen?

API-Proxys, die HTTP-Verbindungen erfordern, funktionieren weiterhin wie gewohnt. Wenn Sie HTTPS verwenden, müssen Sie TLS 1.2 verwenden.

An wen kann ich mich wenden, wenn ich weitere Informationen oder Hilfe benötige?

Wenn Sie Fragen haben oder Hilfe benötigen, können Sie eine Supportanfrage stellen. Wir bedauern eventuelle Unannehmlichkeiten und danken Ihnen für Ihre Unterstützung.