Baja de TLS 1.0 y 1.1

Estás consultando la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Información

Actualización: Eliminación de TLS 1.0/1.1 en la autenticación SSO de nube pública perimetral

3 de julio de 2018

Si actualmente trabajas con nuestro equipo de asistencia al cliente, ignora esta actualización.

Apigee anuncia que dejará de ser compatible con las versiones 1.0 y 1.1 de TLS para el proceso de autenticación en la nube y las actualizaciones de metadatos del Lenguaje de marcado para confirmaciones de seguridad (SAML). A partir del 18 de julio de 2018, se requerirá TLS 1.2 para la autenticación y las conexiones al inicio de sesión único (SSO) en la nube pública de Edge y para la actualización de los metadatos de SAML.

¿Qué debes hacer para obtener accesos ininterrumpidos?

  • Verifica que tus clientes usen versiones de sus navegadores compatibles con TLS 1.2.
  • Verifica que la configuración del proveedor de identificación (IdP) de SAML (incluidas las actualizaciones de metadatos) sea compatible con TLS 1.2.
  • Verifica que el software (como las herramientas de automatización) que se conecta al servicio de SSO de nube pública de Apigee Edge sea compatible con TLS 1.2.

Si tienes alguna pregunta, comunícate con el equipo de asistencia. Lamentamos los inconvenientes que esto pueda ocasionar y agradecemos tu apoyo.

Actualización: Extensión de la fecha límite

15 de junio de 2018

Si actualmente trabajas con nuestro equipo de asistencia al cliente, ignora esta actualización.

Extendimos el plazo de eliminación de TLS 1.0 y 1.1 en la nube pública de Edge:

  • Clientes de PCI: 29 de junio de 2018
  • Clientes que no utilizan el PCI: 31 de julio de 2018

Si tienes alguna pregunta o no puedes cumplir con esta fecha límite, comunícate con el equipo de asistencia a través de tu caso de asistencia de TLS existente o abre uno nuevo. Lamentamos cualquier inconveniente que esto pueda ocasionar y agradecemos tu apoyo.


22 de mayo de 2018

Apigee anuncia que dejará de ser compatible con TLS 1.0 y TLS 1.1 para todas las conexiones HTTPS a la nube pública de Apigee Edge, incluidas las que se realizan a los proxies de API del cliente. A partir del 18 de junio de 2018, se inhabilitarán TLS 1.0 y TLS 1.1, y se requerirá TLS 1.2.

¿Por qué implementaremos estos cambios?

La comunidad de seguridad ya no considera que las conexiones que usan TLS 1.0 o TLS 1.1 sean una práctica segura.

¿Qué medidas debo tomar?

Revisa la configuración del cliente de la API (es decir, la aplicación del consumidor de la API) a fin de determinar qué versiones de TLS se usan y tomar las medidas necesarias para migrar la configuración del cliente y admitir TLS 1.2. Apigee enviará un correo electrónico a los usuarios con el rol de administrador de la organización con una lista de hosts virtuales que aún reciben llamadas a la API de clientes que usan estos protocolos obsoletos. Sin embargo, los clientes son responsables de identificar y garantizar que todas sus configuraciones de cliente migren para usar solo TLS 1.2 antes del 18 de junio de 2018.

¿Qué sucederá si no se toman las medidas necesarias?

Fallarán todas las llamadas realizadas a proxies de API alojados en la nube pública de Apigee Edge y a las APIs de administración de la nube pública de Apigee Edge con TLS 1.0 y TLS 1.1.

Después del 18 de junio de 2018, ¿Apigee solo admitirá TLS 1.2?

Sí. A partir del 18 de junio de 2018, se inhabilitarán TLS 1.0 y TLS 1.1, y se requerirá TLS 1.2.

Si los clientes usan una versión de TLS anterior a 1.2, ¿fallarán sus llamadas a la API después del 18 de junio de 2018?

Sí. Fallarán todas las llamadas realizadas a proxies de API alojados en la nube pública de Apigee Edge y a las APIs de administración de nube pública de Apigee Edge con TLS 1.0 y TLS 1.1.

¿Cuándo es la fecha exacta en que Apigee aplicará este cambio?

El 18 de junio de 2018, aplicaremos este cambio.

Si no estamos listos para mediados de junio, ¿existe alguna posibilidad de posponer este cambio?

No. Lamentablemente, este es un requisito de seguridad que se aplica en nuestra plataforma multiusuario y no podemos hacer excepciones.

¿Hay alguna manera de identificar nuestras llamadas que usan las versiones de TLS 1.0 o 1.1?

Apigee enviará un correo electrónico a los usuarios con el rol de administrador de la organización con una lista de los hosts virtuales que aún reciben llamadas a la API de los clientes que usan estos protocolos obsoletos. Sin embargo, los clientes son responsables de identificar y garantizar que todas sus configuraciones de cliente usen solo TLS 1.2 antes del 18 de junio de 2018.

¿Qué ocurre con las conexiones HTTP simples?

Los proxies de API que requieren conexiones HTTP seguirán funcionando tal como están. Si usas HTTPS, se te solicitará que uses TLS 1.2.

¿Con quién debo comunicarme si necesito más información o ayuda?

Si tienes alguna pregunta o necesitas asistencia, abre un caso de asistencia. Lamentamos cualquier inconveniente que esto pueda ocasionar, y agradecemos tu apoyo.