Penghentian TLS 1.0 dan 1.1

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Pembaruan - Penghentian TLS 1.0/1.1 di autentikasi Edge Public Cloud SSO

3 Juli 2018

Jika saat ini Anda berinteraksi dengan tim dukungan kami, harap abaikan pembaruan ini.

Apigee mengumumkan penghentian dukungan untuk TLS versi 1.0 dan 1.1 untuk proses autentikasi cloud dan update metadata Security Assertion Markup Language (SAML). Mulai 18 Juli 2018, TLS 1.2 akan diperlukan untuk autentikasi dan koneksi ke Single Sign-on (SSO) Edge Public Cloud dan refresh metadata SAML.

Apa yang sebaiknya Anda lakukan untuk login tanpa gangguan?

  • Pastikan pelanggan Anda menggunakan versi browser mereka yang kompatibel dengan TLS 1.2.
  • Pastikan konfigurasi Penyedia Identifikasi (IdP) SAML Anda (termasuk update metadata) mendukung penggunaan TLS 1.2.
  • Pastikan software (seperti alat otomatisasi) yang terhubung ke layanan Apigee Edge Public Cloud SSO mendukung TLS 1.2.

Jika Anda memiliki pertanyaan, hubungi Dukungan. Kami mohon maaf atas ketidaknyamanan yang mungkin ditimbulkan, dan terima kasih atas dukungan Anda.

Pembaruan - perpanjangan batas waktu

15 Juni 2018

Jika saat ini Anda berinteraksi dengan tim dukungan kami, harap abaikan pembaruan ini.

Kami telah memperpanjang batas waktu penghentian TLS 1.0 dan 1.1 di Edge Public Cloud:

  • Pelanggan PCI: 29 Juni 2018
  • Pelanggan Non-PCI: 31 Juli 2018

Jika Anda memiliki pertanyaan atau tidak dapat memenuhi batas waktu ini, hubungi Dukungan melalui kasus dukungan TLS yang ada atau buka kasus baru. Kami mohon maaf atas ketidaknyamanan yang mungkin ditimbulkan, dan terima kasih atas dukungan Anda.


22 Mei 2018

Apigee mengumumkan penghentian dukungan untuk TLS 1.0 dan TLS 1.1 untuk semua koneksi HTTPS ke cloud publik Apigee Edge, termasuk yang dibuat untuk proxy API pelanggan. Mulai 18 Juni 2018, TLS 1.0 dan TLS 1.1 akan dinonaktifkan, dan TLS 1.2 akan diperlukan.

Mengapa kami melakukan perubahan ini?

Koneksi yang menggunakan TLS 1.0 atau TLS 1.1 tidak lagi dianggap sebagai praktik yang aman oleh komunitas keamanan.

Tindakan apa yang harus saya ambil?

Tinjau konfigurasi klien API Anda (yaitu aplikasi konsumen API) untuk menentukan versi TLS yang sedang digunakan dan lakukan tindakan yang diperlukan untuk memigrasikan konfigurasi klien agar mendukung TLS 1.2. Apigee akan mengirim email kepada pengguna dalam peran admin org yang mencantumkan virtualhost yang masih menerima panggilan API dari klien yang menggunakan protokol yang sudah tidak digunakan lagi ini. Namun, pelanggan bertanggung jawab untuk mengidentifikasi dan memastikan semua konfigurasi klien mereka bermigrasi agar hanya menggunakan TLS 1.2 sebelum 18 Juni 2018.

Apa yang akan terjadi jika tindakan yang diperlukan tidak dilakukan?

Setiap panggilan yang dilakukan ke proxy API yang dihosting di cloud publik Apigee Edge dan panggilan yang dilakukan ke API pengelolaan cloud publik Apigee Edge yang menggunakan TLS 1.0 dan TLS 1.1 akan gagal.

Setelah tanggal 18 Juni 2018, apakah Apigee hanya akan mendukung TLS 1.2?

Ya. Mulai 18 Juni 2018, TLS 1.0 dan TLS 1.1 akan dinonaktifkan, dan TLS 1.2 akan diperlukan.

Jika pelanggan menggunakan versi TLS kurang dari 1.2, apakah panggilan API mereka akan gagal setelah 18 Juni 2018?

Ya. Setiap panggilan yang dilakukan ke proxy API yang dihosting di cloud publik Apigee Edge dan panggilan yang dilakukan ke API pengelolaan cloud publik Apigee Edge yang menggunakan TLS 1.0 dan TLS 1.1 akan gagal.

Kapan tanggal pasti Apigee akan menerapkan perubahan ini?

Pada 18 Juni 2018, kami akan menerapkan perubahan ini.

Jika kami belum siap hingga pertengahan Juni, apakah ada kemungkinan untuk menunda perubahan ini?

Tidak. Sayangnya, ini adalah persyaratan keamanan yang berlaku di seluruh platform multi-tenant kami, dan kami tidak dapat memberikan pengecualian.

Apakah ada cara agar kami dapat mengidentifikasi panggilan yang menggunakan TLS versi 1.0 atau 1.1?

Apigee akan mengirim email kepada pengguna dalam peran orgadmin yang mencantumkan host virtual yang masih menerima panggilan API dari klien yang menggunakan protokol yang sudah tidak digunakan lagi ini. Namun, pelanggan bertanggung jawab untuk mengidentifikasi dan memastikan bahwa semua konfigurasi klien mereka hanya menggunakan TLS 1.2 sebelum 18 Juni 2018.

Bagaimana dengan koneksi HTTP biasa?

Proxy API yang memerlukan koneksi HTTP akan tetap berfungsi sebagaimana mestinya. Jika menggunakan HTTPS, Anda akan diharuskan menggunakan TLS 1.2.

Siapa yang bisa saya hubungi jika memerlukan info atau bantuan lebih lanjut?

Jika Anda memiliki pertanyaan atau membutuhkan bantuan, buka kasus Dukungan. Kami mohon maaf atas ketidaknyamanan yang mungkin ditimbulkan, tetapi terima kasih atas dukungan Anda.