הוצאה משימוש של TLS 1.0 ו-1.1

כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של Apigee X.
מידע

עדכון – הוצאה משימוש של TLS 1.0/1.1 באימות SSO ב-Edge Public Cloud

3 ביולי 2018

אם יש לך כרגע קשר עם צוות התמיכה שלנו, אפשר להתעלם מהעדכון הזה.

חברת Apigee מודיעה על הוצאה משימוש של התמיכה בגרסאות 1.0 ו-1.1 של TLS גם בתהליך האימות בענן וגם בעדכוני המטא-נתונים של Security Assertion Markup Language (SAML). החל מ-18 ביולי 2018, יהיה צורך ב-TLS 1.2 לצורך אימות וחיבורים לכניסה יחידה (SSO) ב-Edge Public Cloud, ולרענון המטא-נתונים ב-SAML.

מה צריך לעשות כדי להתחבר ללא הפסקות?

  • עליך לוודא שהלקוחות שלך משתמשים בגרסאות הדפדפנים שלהם שתואמות ל-TLS 1.2.
  • חשוב לוודא שההגדרה של ספק הזיהוי של SAML (IdP) (כולל עדכוני מטא-נתונים) תומכת בשימוש ב-TLS 1.2.
  • עליכם לוודא שהתוכנה (למשל כלי אוטומציה) שמתחברת לשירות ה-SSO בענן הציבורי Apigee Edge תומכת ב-TLS 1.2.

אם יש לך שאלות, אפשר לפנות לתמיכה. אנחנו מתנצלים על אי הנוחות העשויה להיגרם בשל כך ומודים לך על התמיכה.

עדכון - הארכת זמן

15 ביוני 2018

אם יש לך כרגע קשר עם צוות התמיכה שלנו, אפשר להתעלם מהעדכון הזה.

הארכנו את המועד האחרון להוצאה משימוש של TLS (אבטחת שכבת התעבורה) בגרסאות 1.0 ו-1.1 ב-Edge Public Cloud:

  • לקוחות PCI: 29 ביוני 2018
  • לקוחות מחוץ ל-PCI: 31 ביולי 2018

אם יש לך שאלות או שאין לך אפשרות לעמוד בתאריך היעד הזה, אפשר לפנות לתמיכה דרך בקשת התמיכה הקיימת של TLS (אבטחת שכבת התעבורה) או לפתוח פנייה חדשה. אנחנו מתנצלים על אי הנוחות שעלולה להיגרם בשל כך ומודים לך על התמיכה.


22 במאי 2018

חברת Apigee מודיעה על הפסקת התמיכה ב-TLS 1.0 וב-TLS 1.1 בכל חיבורי HTTPS לענן הציבורי של Apigee Edge, כולל חיבור לשרתי proxy של API של לקוחות. החל מ-18 ביוני 2018, TLS 1.0 ו-TLS 1.1 יושבתו, ויהיה צורך ב-TLS 1.2.

למה אנחנו מבצעים את השינויים האלה?

חיבורים שמשתמשים ב-TLS 1.0 או TLS 1.1 כבר לא נחשבים כחיבורים מאובטחים על ידי קהילת האבטחה.

אילו פעולות אצטרך לבצע?

צריך לבדוק את ההגדרות האישיות של לקוח ה-API (כלומר, האפליקציה לצרכן של ה-API) כדי לקבוע באילו גרסאות TLS משתמשים, ולבצע את הפעולות הנדרשות כדי להעביר את הגדרות הלקוח לתמיכה ב-TLS 1.2. Apigee תשלח אימייל למשתמשים בתפקיד orgadmin שבו מפורטים מארחים וירטואליים שעדיין מקבלים קריאות ל-API מלקוחות שמשתמשים בפרוטוקולים שהוצאו משימוש. עם זאת, לפני 18 ביוני 2018, הלקוחות אחראים לזהות ולוודא שכל הגדרות הלקוח שלהם יועברו לשימוש רק ב-TLS 1.2.

מה יקרה אם לא יבוצעו הפעולות הנדרשות?

קריאות שיבוצעו לשרתי proxy של API שמתארחים בענן הציבורי של Apigee Edge וקריאות לממשקי ה-API לניהול בענן הציבורי של Apigee Edge באמצעות TLS 1.0 ו-TLS 1.1 ייכשלו.

אחרי 18 ביוני 2018, האם Apigee תתמוך רק ב-TLS 1.2?

כן. החל מ-18 ביוני 2018, TLS 1.0 ו-TLS 1.1 יושבתו, ויהיה צורך ב-TLS 1.2.

אם הלקוחות משתמשים בגרסה ישנה יותר מ-1.2 של TLS, האם הקריאות ל-API ייכשלו אחרי 18 ביוני 2018?

כן. קריאות שיבוצעו לשרתי proxy של API שמתארחים בענן הציבורי של Apigee Edge וקריאות לממשקי ה-API לניהול בענן הציבורי של Apigee Edge באמצעות TLS 1.0 ו-TLS 1.1 ייכשלו.

מהו התאריך המדויק שבו Apigee יבצע את השינוי הזה?

ב-18 ביוני 2018 נאכוף את השינוי הזה.

אם לא נהיה מוכנים עד אמצע יוני, האם יש אפשרות לדחות את השינוי הזה?

לא. לצערנו, זוהי דרישת אבטחה שחלה בכל הפלטפורמה שלנו לריבוי דיירים (multi-tenant) ולא נוכל לאפשר חריגות.

האם יש דרך שבה נוכל לזהות את הקריאות שלנו שמשתמשות ב-TLS (אבטחת שכבת התעבורה) בגרסה 1.0 או 1.1?

Apigee תשלח אימייל למשתמשים בתפקיד orgadmin עם רשימה של מארחים וירטואליים שעדיין מקבלים קריאות ל-API מלקוחות שמשתמשים בפרוטוקולים שהוצאו משימוש. עם זאת, לפני 18 ביוני 2018, הלקוחות אחראים לזהות ולוודא שבכל הגדרות הלקוח שלהם נעשה שימוש רק ב-TLS 1.2.

מה לגבי חיבורי HTTP פשוטים?

שרתי proxy של API שמחייבים חיבורי HTTP ימשיכו לפעול כמו שהם. אם משתמשים ב-HTTPS, תידרשו להשתמש ב-TLS 1.2.

למי אפשר לפנות אם צריך מידע נוסף או עזרה?

לשאלות או לקבלת עזרה, אפשר לפתוח בקשת תמיכה. אנחנו מתנצלים על אי הנוחות שעלולה להיגרם בשל כך, אבל מודים לכם על התמיכה.