Ritiro di TLS 1.0 e 1.1

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
info

Aggiornamento: ritiro di TLS 1.0/1.1 nell'autenticazione SSO di Edge Public Cloud

3 luglio 2018

Se al momento hai già contattato il nostro team di assistenza, ignora questo aggiornamento.

Apigee annuncia il ritiro del supporto per le versioni TLS 1.0 e 1.1 sia per la procedura di autenticazione cloud sia per gli aggiornamenti dei metadati Security Assertion Markup Language (SAML). A partire dal 18 luglio 2018, TLS 1.2 sarà obbligatorio per l'autenticazione e le connessioni al Single Sign-On (SSO) di Edge Public Cloud e all'aggiornamento dei metadati SAML.

Cosa devi fare per accedere senza interruzioni?

  • Verifica che i tuoi clienti utilizzino versioni dei browser compatibili con TLS 1.2.
  • Verifica che la configurazione del provider di identità (IdP) SAML (inclusi gli aggiornamenti dei metadati) supporti l'utilizzo di TLS 1.2.
  • Verifica che il software (ad esempio gli strumenti di automazione) che si connette al servizio SSO di Cloud pubblico Apigee Edge supporti TLS 1.2.

In caso di domande, contatta l'assistenza. Ci scusiamo per gli eventuali disagi arrecati e ti ringraziamo per il supporto.

Aggiornamento: proroga della scadenza

15 giugno 2018

Se al momento hai già contattato il nostro team di assistenza, ignora questo aggiornamento.

Abbiamo esteso la scadenza per il ritiro di TLS 1.0 e 1.1 in Edge Public Cloud:

  • Clienti PCI: 29 giugno 2018
  • Clienti non PCI: 31 luglio 2018

Se hai domande o non puoi rispettare questa scadenza, contatta l'assistenza tramite la richiesta di assistenza TLS esistente o apri una nuova richiesta. Ci scusiamo per gli eventuali disagi arrecati e ti ringraziamo per il supporto.


22 maggio 2018

Apigee annuncia il ritiro del supporto per TLS 1.0 e TLS 1.1 per tutte le connessioni HTTPS al cloud pubblico Apigee Edge, incluse quelle effettuate ai proxy API dei clienti. A partire dal 18 giugno 2018, sia TLS 1.0 che TLS 1.1 verranno disattivati e sarà obbligatorio TLS 1.2.

Perché stiamo apportando queste modifiche?

Le connessioni che utilizzano TLS 1.0 o TLS 1.1 non sono più considerate pratiche sicure dalla community della sicurezza.

Che cosa devo fare?

Esamina le configurazioni del client API (ovvero dell'applicazione di consumo API) per determinare quali versioni TLS vengono utilizzate e adotta le azioni necessarie per eseguire la migrazione delle configurazioni del client in modo da supportare TLS 1.2. Apigee invierà un'email agli utenti con il ruolo orgadmin elencando i virtualhost che continuano a ricevere chiamate API da client che utilizzano questi protocolli ritirati. Tuttavia, è responsabilità dei clienti identificare e garantire che tutte le configurazioni dei client vengano migrate in modo da utilizzare solo TLS 1.2 prima del 18 giugno 2018.

Cosa succede se non intraprendo le azioni necessarie?

Le chiamate ai proxy API ospitati sul cloud pubblico Apigee Edge e le chiamate alle API di gestione del cloud pubblico Apigee Edge che utilizzano TLS 1.0 e TLS 1.1 non andranno a buon fine.

Dopo il 18 giugno 2018, Apigee supporterà solo TLS 1.2?

Sì. A partire dal 18 giugno 2018, sia TLS 1.0 sia TLS 1.1 verranno disabilitati e sarà obbligatorio TLS 1.2.

Se i clienti utilizzano una versione di TLS precedente alla 1.2, le loro chiamate API non andranno a buon fine dopo il 18 giugno 2018?

Sì. Le chiamate ai proxy API ospitati sul cloud pubblico Apigee Edge e le chiamate alle API di gestione del cloud pubblico Apigee Edge che utilizzano TLS 1.0 e TLS 1.1 non andranno a buon fine.

Qual è la data esatta in cui Apigee applicherà questa modifica?

Applicheremo questa modifica il 18 giugno 2018.

Se non saremo pronti entro la metà di giugno, c'è la possibilità di posticipare questa modifica?

No. Purtroppo, si tratta di un requisito di sicurezza che si applica alla nostra piattaforma multi-tenant e non possiamo fare eccezioni.

Esiste un modo per identificare le chiamate che utilizzano la versione TLS 1.0 o 1.1?

Apigee invierà un'email agli utenti nel ruolo orgadmin che elenca gli host virtuali che continuano a ricevere chiamate API da client che utilizzano questi protocolli ritirati. Tuttavia, i clienti sono responsabili dell'identificazione e della verifica che tutte le configurazioni dei client utilizzino solo TLS 1.2 prima del 18 giugno 2018.

Che dire delle connessioni HTTP non protette?

I proxy API che richiedono connessioni HTTP continueranno a funzionare così come sono. Se utilizzi HTTPS, dovrai utilizzare TLS 1.2.

Chi devo contattare se ho bisogno di maggiori informazioni o di assistenza?

Se hai domande o hai bisogno di assistenza, apri una richiesta di assistenza. Ci scusiamo per gli eventuali disagi arrecati, ma ti ringraziamo per la collaborazione.