Einstellung von TLS 1.0 und 1.1

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

Update: Einstellung von TLS 1.0/1.1 bei der SSO-Authentifizierung von Edge Public Cloud

3. Juli 2018

Wenn Sie derzeit mit unserem Supportteam zusammenarbeiten, ignorieren Sie diese Änderung bitte.

Apigee kündigt an, dass die Unterstützung der TLS-Versionen 1.0 und 1.1 sowohl für den Cloud-Authentifizierungsprozess als auch für Aktualisierungen von SAML-Metadaten (Security Assertion Markup Language) eingestellt wird. Ab dem 18. Juli 2018 ist TLS 1.2 für die Authentifizierung und für Verbindungen zur Einmalanmeldung (SSO) von Edge Public Cloud und zur Aktualisierung von SAML-Metadaten erforderlich.

Wie gehen Sie vor, um eine unterbrechungsfreie Anmeldung zu verhindern?

  • Überprüfen Sie, ob Ihre Kunden mit TLS 1.2 kompatible Browserversionen verwenden.
  • Prüfen Sie, ob die Konfiguration des SAML-Identitätsanbieters (einschließlich Metadatenaktualisierungen) die Verwendung von TLS 1.2 unterstützt.
  • Prüfen Sie, ob die Software (z. B. Automatisierungstools), die eine Verbindung zum SSO-Dienst von Apigee Edge Public Cloud herstellt, TLS 1.2 unterstützt.

Bei Fragen wenden Sie sich bitte an den Support. Wir entschuldigen uns für etwaige Unannehmlichkeiten und danken Ihnen für Ihre Unterstützung.

Update – Fristverlängerung

15. Juni 2018

Wenn Sie derzeit mit unserem Supportteam zusammenarbeiten, ignorieren Sie diese Änderung bitte.

Wir haben die Frist für die Einstellung von TLS 1.0 und 1.1 in der Edge Public Cloud verlängert:

  • PCI-Kunden: 29. Juni 2018
  • Nicht-PCI-Kunden: 31. Juli 2018

Wenn Sie Fragen haben oder diese Frist nicht einhalten können, wenden Sie sich über Ihre bestehende TLS-Supportanfrage an den Support oder eröffnen Sie einen neuen. Wir entschuldigen uns für etwaige Unannehmlichkeiten und danken Ihnen für Ihre Unterstützung.


22. Mai 2018

Apigee kündigt an, dass die Unterstützung für TLS 1.0 und TLS 1.1 für alle HTTPS-Verbindungen zur öffentlichen Apigee Edge-Cloud eingestellt wird, einschließlich der Verbindungen zu API-Proxys von Kunden. Ab dem 18. Juni 2018 werden sowohl TLS 1.0 als auch TLS 1.1 deaktiviert und TLS 1.2 ist erforderlich.

Warum nehmen wir diese Änderungen vor?

Verbindungen, die TLS 1.0 oder TLS 1.1 verwenden, gelten in der Sicherheits-Community nicht mehr als sichere Vorgehensweise.

Was muss ich tun?

Prüfen Sie die Konfigurationen Ihrer API-Clients (z.B. API-Nutzeranwendungen), um festzustellen, welche TLS-Versionen verwendet werden, und ergreifen Sie die erforderlichen Maßnahmen, um die Clientkonfigurationen zur Unterstützung von TLS 1.2 zu migrieren. Apigee sendet eine E-Mail an Nutzer mit der Rolle „Organisationsadministrator“, die Virtualhosts auflistet, die noch API-Aufrufe von Clients erhalten, die diese eingestellten Protokolle verwenden. Allerdings müssen die Kunden selbst dafür sorgen, dass alle Clientkonfigurationen vor dem 18. Juni 2018 zur ausschließlichen Verwendung von TLS 1.2 migriert werden.

Was passiert, wenn Sie nicht die erforderlichen Maßnahmen ergreifen?

Alle Aufrufe an API-Proxys, die in der öffentlichen Apigee Edge-Cloud gehostet werden, und Aufrufe an Verwaltungs-APIs von Apigee Edge mit TLS 1.0 und TLS 1.1 schlagen fehl.

Unterstützt Apigee nach dem 18. Juni 2018 nur noch TLS 1.2?

Ja. Ab dem 18. Juni 2018 werden sowohl TLS 1.0 als auch TLS 1.1 deaktiviert und TLS 1.2 ist erforderlich.

Wenn Kunden eine TLS-Version unter 1.2 verwenden, schlagen ihre API-Aufrufe nach dem 18. Juni 2018 fehl?

Ja. Alle Aufrufe an API-Proxys, die in der öffentlichen Apigee Edge-Cloud gehostet werden, und Aufrufe an Verwaltungs-APIs von Apigee Edge mit TLS 1.0 und TLS 1.1 schlagen fehl.

Wann tritt diese Änderung in Apigee in Kraft?

Diese Änderung tritt am 18. Juni 2018 in Kraft.

Wenn wir bis Mitte Juni noch nicht bereit sind, besteht dann die Möglichkeit, diese Änderung zu verschieben?

Nein. Dies ist eine Sicherheitsanforderung, die für unsere mehrmandantenfähige Plattform gilt, und wir können keine Ausnahmen machen.

Gibt es eine Möglichkeit, unsere Aufrufe zu erkennen, bei denen die TLS-Version 1.0 oder 1.1 verwendet wird?

Apigee sendet eine E-Mail an Nutzer mit der Rolle „Organisationsadministrator“, die virtuelle Hosts auflistet, die noch API-Aufrufe von Clients erhalten, die diese eingestellten Protokolle verwenden. Allerdings müssen die Kunden bis zum 18. Juni 2018 selbst dafür sorgen, dass für alle Clientkonfigurationen nur TLS 1.2 verwendet wird.

Was ist mit einfachen HTTP-Verbindungen?

API-Proxys, die HTTP-Verbindungen erfordern, funktionieren weiterhin wie gewohnt. Wenn Sie HTTPS verwenden, müssen Sie TLS 1.2 verwenden.

An wen kann ich mich wenden, wenn ich weitere Informationen oder Hilfe benötige?

Wenn Sie Fragen haben oder Hilfe benötigen, erstellen Sie eine Supportanfrage. Wir entschuldigen uns für etwaige Unannehmlichkeiten und danken Ihnen für Ihre Unterstützung.