Ritiro di TLS 1.0 e 1.1

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Aggiornamento - Ritiro di TLS 1.0/1.1 nell'autenticazione SSO di Edge Public Cloud

3 luglio 2018

Se al momento sei in contatto con il nostro team di assistenza, ignora questo aggiornamento.

Apigee annuncia il ritiro del supporto per le versioni TLS 1.0 e 1.1 sia per il processo di autenticazione cloud che per gli aggiornamenti dei metadati SAML (Security Assertion Markup Language). A partire dal 18 luglio 2018, sarà necessario TLS 1.2 per l'autenticazione e le connessioni all'accesso SSO (Single Sign-On) pubblico a Edge e all'aggiornamento dei metadati SAML.

Che cosa devi fare per un accesso senza interruzioni?

  • Verifica che i tuoi clienti utilizzino versioni dei propri browser compatibili con TLS 1.2.
  • Verifica che la configurazione del provider di identificazione SAML (IdP) (inclusi gli aggiornamenti dei metadati) supporti l'uso di TLS 1.2.
  • Verifica che il software (ad esempio gli strumenti di automazione) che si colleghi al servizio SSO pubblico di Apigee Edge Cloud supporti il protocollo TLS 1.2.

In caso di domande, contatta l'assistenza. Ci scusiamo per gli eventuali disagi arrecati e ti ringraziamo per il supporto.

Aggiornamento - estensione della scadenza

15 giugno 2018

Se al momento sei in contatto con il nostro team di assistenza, ignora questo aggiornamento.

Abbiamo esteso la scadenza per il ritiro di TLS 1.0 e 1.1 in Edge Public Cloud:

  • Clienti PCI: 29 giugno 2018
  • Clienti non PCI: 31 luglio 2018

In caso di domande o se non riesci a rispettare questa scadenza, contatta l'assistenza tramite la tua richiesta di assistenza TLS esistente o apri una nuova richiesta. Ci scusiamo per gli eventuali disagi arrecati e ti ringraziamo per il supporto.


22 maggio 2018

Apigee annuncia il ritiro del supporto per TLS 1.0 e TLS 1.1 per tutte le connessioni HTTPS al cloud pubblico Apigee Edge, incluse quelle effettuate ai proxy API del cliente. A partire dal 18 giugno 2018, saranno disattivate sia le connessioni TLS 1.0 sia TLS 1.1 e sarà necessario il protocollo TLS 1.2.

Perché stiamo apportando queste modifiche?

Le connessioni che utilizzano TLS 1.0 o TLS 1.1 non sono più considerate una pratica sicura dalla community di sicurezza.

Quali azioni devo intraprendere?

Rivedi le configurazioni dei client API (ovvero delle applicazioni consumer dell'API) per determinare quali versioni TLS vengono utilizzate e intraprendere le azioni necessarie per eseguire la migrazione delle configurazioni client al fine di supportare TLS 1.2. Apigee invierà un'email agli utenti con il ruolo di amministratore dell'organizzazione che elenca i virtualhost che ricevono ancora chiamate API dai client che utilizzano questi protocolli deprecati. Tuttavia, spetta ai clienti identificare e garantire la migrazione di tutte le configurazioni client per utilizzare solo TLS 1.2 prima del 18 giugno 2018.

Che cosa succede se non intraprendi le azioni necessarie?

Tutte le chiamate effettuate ai proxy API ospitati sul cloud pubblico Apigee Edge e quelle effettuate alle API di gestione del cloud pubblico di Apigee Edge mediante TLS 1.0 e TLS 1.1 avranno esito negativo.

Dopo il 18 giugno 2018, Apigee supporterà solo TLS 1.2?

Sì. A partire dal 18 giugno 2018, saranno disattivate sia le connessioni TLS 1.0 sia TLS 1.1 e il protocollo TLS 1.2 sarà obbligatorio.

Se i clienti utilizzano una versione TLS precedente alla 1.2, le chiamate API non andranno a buon fine dopo il 18 giugno 2018?

Sì. Tutte le chiamate effettuate ai proxy API ospitati sul cloud pubblico di Apigee Edge e quelle effettuate alle API di gestione del cloud pubblico di Apigee Edge mediante TLS 1.0 e TLS 1.1 avranno esito negativo.

Quando sarà la data esatta in cui Apigee applicherà questa modifica?

Il 18 giugno 2018 verrà applicata questa modifica.

Se non fossimo pronti entro metà giugno, è possibile rinviare questo cambiamento?

No. Purtroppo questo è un requisito di sicurezza che si applica a tutta la nostra piattaforma multi-tenant e non possiamo fare eccezioni.

Esiste un modo per identificare le chiamate che utilizzano TLS versione 1.0 o 1.1?

Apigee invierà un'email agli utenti con il ruolo di amministratore dell'organizzazione che elencano gli host virtuali che stanno ancora ricevendo chiamate API dai client che utilizzano questi protocolli deprecati. Tuttavia, i clienti sono responsabili di identificare e garantire che tutte le configurazioni client utilizzino solo TLS 1.2 prima del 18 giugno 2018.

E per quanto riguarda le connessioni HTTP semplici?

I proxy API che richiedono connessioni HTTP continueranno a funzionare normalmente. Se utilizzi HTTPS, ti verrà richiesto di utilizzare TLS 1.2.

Chi posso contattare se ho bisogno di ulteriori informazioni o di assistenza?

Per qualsiasi domanda o se hai bisogno di aiuto, apri una richiesta di assistenza. Ci scusiamo per gli eventuali disagi arrecati, ma ti ringraziamo per il supporto.