Suppression de TLS 1.0 et 1.1

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Mise à jour : retrait TLS 1.0/1.1 dans l'authentification SSO Edge Public Cloud

3 juillet 2018

Si vous êtes actuellement en contact avec notre équipe d'assistance, veuillez ignorer cette information.

Apigee annonce l'abandon des versions 1.0 et 1.1 de TLS pour le processus d'authentification dans le cloud et pour les mises à jour de métadonnées SAML (Security Assertion Markup Language). À partir du 18 juillet 2018, TLS 1.2 sera requis pour l'authentification et les connexions à l'authentification unique (SSO) Edge Public Cloud et à l'actualisation des métadonnées SAML.

Que devez-vous faire pour éviter toute interruption de connexion ?

  • Vérifiez que vos clients utilisent une version de leur navigateur compatible avec TLS 1.2.
  • Vérifiez que votre configuration de fournisseur d'identité (IdP) SAML (y compris les mises à jour de métadonnées) est compatible avec TLS 1.2.
  • Vérifiez que le logiciel (comme les outils d'automatisation) se connecte au service SSO de cloud public Apigee Edge est compatible avec TLS 1.2.

Pour toute question, veuillez contacter l'assistance. Nous vous prions de nous excuser pour les désagréments occasionnés et vous remercions pour votre soutien.

Mise à jour – Extension du délai

15 juin 2018

Si vous êtes actuellement en contact avec notre équipe d'assistance, veuillez ignorer cette information.

Nous avons repoussé le délai de suppression de TLS 1.0 et 1.1 dans le cloud public périphérique:

  • Clients PCI: 29 juin 2018
  • Clients non PCI: 31 juillet 2018

Si vous avez des questions ou si vous ne pouvez pas respecter ce délai, veuillez contacter l'assistance via votre demande d'assistance TLS existante ou en ouvrir une nouvelle. Nous vous prions de nous excuser pour les désagréments occasionnés et vous remercions pour votre soutien.


22 mai 2018

Apigee annonce l'abandon de TLS 1.0 et de TLS 1.1 pour toutes les connexions HTTPS au cloud public Apigee Edge, y compris celles établies avec les proxys d'API des clients. À partir du 18 juin 2018, TLS 1.0 et TLS 1.1 seront désactivés, et TLS 1.2 sera requis.

Pourquoi apportons-nous ces modifications ?

Les connexions utilisant TLS 1.0 ou TLS 1.1 ne sont plus considérées comme des pratiques sécurisées par la communauté des responsables de la sécurité.

Quelles mesures dois-je prendre ?

Examinez les configurations de vos clients API (c'est-à-dire votre application consommateur d'API) pour déterminer les versions de TLS utilisées et prenez les mesures nécessaires pour les migrer afin qu'elles soient compatibles avec TLS 1.2. Apigee enverra un e-mail aux utilisateurs dotés du rôle "orgadmin" répertoriant les hôtes virtuels qui reçoivent toujours des appels d'API de clients utilisant ces protocoles obsolètes. Toutefois, les clients sont tenus d'identifier et de s'assurer que toutes leurs configurations clientes migrent pour n'utiliser TLS 1.2 qu'avant le 18 juin 2018.

Que se passera-t-il si je ne prends pas les mesures nécessaires ?

Tous les appels effectués vers des proxys d'API hébergés sur le cloud public Apigee Edge et les appels aux API de gestion du cloud public Apigee Edge à l'aide de TLS 1.0 et TLS 1.1 échoueront.

Après le 18 juin 2018, Apigee ne prendra-t-il en charge que TLS 1.2 ?

Oui. À partir du 18 juin 2018, TLS 1.0 et TLS 1.1 seront désactivés, et TLS 1.2 sera obligatoire.

Si les clients utilisent une version de TLS antérieure à 1.2, leurs appels d'API échoueront-ils après le 18 juin 2018 ?

Oui. Tous les appels effectués vers des proxys d'API hébergés sur le cloud public Apigee Edge et les appels aux API de gestion du cloud public Apigee Edge à l'aide de TLS 1.0 et TLS 1.1 échoueront.

Quelle est la date exacte à laquelle Apigee va appliquer ce changement ?

Ce changement prendra effet le 18 juin 2018.

Si nous ne sommes pas prêts d'ici la mi-juin, est-il possible de reporter ce changement ?

Non. Malheureusement, il s'agit d'une exigence de sécurité qui s'applique à l'ensemble de notre plate-forme mutualisée, et nous ne pouvons pas faire d'exceptions.

Est-il possible d'identifier les appels qui utilisent TLS version 1.0 ou 1.1 ?

Apigee enverra un e-mail aux utilisateurs dotés du rôle d'administrateur de l'organisation pour lister les hôtes virtuels qui continuent de recevoir des appels d'API de clients utilisant ces protocoles obsolètes. Toutefois, les clients sont tenus d'identifier et de s'assurer que toutes leurs configurations clientes utilisent uniquement TLS 1.2 avant le 18 juin 2018.

Qu'en est-il des connexions HTTP simples ?

Les proxys d'API nécessitant des connexions HTTP continueront de fonctionner tels quels. Si vous utilisez HTTPS, vous devrez utiliser TLS 1.2.

Qui dois-je contacter si j'ai besoin d'informations supplémentaires ou d'aide ?

Pour toute question ou si vous avez besoin d'aide, veuillez envoyer une demande d'assistance. Nous vous prions de nous excuser pour les désagréments occasionnés et vous remercions pour votre soutien.