Apigee Edge 문서를 보고 있습니다.
Apigee X 문서를 확인하세요.
업데이트 - Edge Public Cloud SSO 인증의 TLS 1.0/1.1 지원 중단
2018년 7월 3일
현재 Google 지원팀에 문의하는 경우 이 업데이트를 무시하시기 바랍니다.
Apigee에서 클라우드 인증 프로세스와 보안 보장 마크업 언어 (SAML) 메타데이터 업데이트의 TLS 버전 1.0 및 1.1 지원 중단을 발표합니다. 2018년 7월 18일부터는 에지 퍼블릭 클라우드 싱글 사인온 (SSO) 및 SAML 메타데이터 새로고침에 대한 인증 및 연결에 TLS 1.2가 필요합니다.
끊김 없는 로그인에 대해 어떻게 해야 하나요?
- 고객이 TLS 1.2 호환 버전의 브라우저를 사용하는지 확인하세요.
- SAML 업데이트 제공업체 (IdP) 구성 (메타데이터 업데이트 포함)이 TLS 1.2 사용을 지원하는지 확인합니다.
- Apigee Edge 공개 Cloud SSO 서비스에 연결하는 소프트웨어 (예: 자동화 도구)가 TLS 1.2를 지원하는지 확인합니다.
궁금한 점이 있으면 지원팀에 문의하세요. 불편을 드려 죄송하며 협조해 주셔서 감사합니다.
업데이트 - 기한 연장
2018년 6월 15일
현재 Google 지원팀에 문의하는 경우 이 업데이트를 무시하시기 바랍니다.
에지 퍼블릭 클라우드에서 TLS 1.0 및 1.1 사용 중단 기한을 연장했습니다.
- PCI 고객: 2018년 6월 29일
- PCI를 사용하지 않는 고객: 2018년 7월 31일
궁금한 점이 있거나 이 기한을 충족할 수 없는 경우 기존 TLS 지원 케이스를 통해 지원팀에 문의하거나 새 케이스를 여세요. 불편을 드려 죄송하며 지원해 주셔서 감사합니다.
2018년 5월 22일
Apigee는 고객 API 프록시 연결을 포함해 Apigee Edge 퍼블릭 클라우드에 대한 모든 HTTPS 연결에 대한 TLS 1.0 및 TLS 1.1의 지원 중단을 발표합니다. 2018년 6월 18일부터 TLS 1.0과 TLS 1.1이 모두 사용 중지되며 TLS 1.2가 필요합니다.
변경하는 이유가 무엇인가요?
TLS 1.0 또는 TLS 1.1을 사용하는 연결은 보안 커뮤니티에서 더 이상 안전한 방법으로 간주되지 않습니다.
어떤 조치를 취해야 하나요?
API 클라이언트 (즉, API 소비자 애플리케이션) 구성을 검토하여 사용 중인 TLS 버전을 확인하고 TLS 1.2를 지원하도록 클라이언트 구성을 이전하는 데 필요한 조치를 취하세요. Apigee는 이러한 지원 중단된 프로토콜을 사용 중인 클라이언트로부터 API 호출을 계속 수신하는 가상 호스트를 나열하는 조직 관리자 역할의 사용자에게 이메일을 보냅니다. 하지만 2018년 6월 18일까지는 모든 클라이언트 구성이 TLS 1.2만 사용하도록 마이그레이션하고 확인할 책임이 있습니다.
필요한 조치를 취하지 않으면 어떻게 되나요?
Apigee Edge 퍼블릭 클라우드에서 호스팅되는 API 프록시에 대한 모든 호출과 TLS 1.0 및 TLS 1.1을 사용하는 Apigee Edge 퍼블릭 클라우드 관리 API에 대한 호출은 실패합니다.
2018년 6월 18일부터 Apigee에서 TLS 1.2만 지원되나요?
예. 2018년 6월 18일부터 TLS 1.0과 TLS 1.1이 사용 중지되며 TLS 1.2가 필요합니다.
고객이 1.2 미만의 TLS 버전을 사용하는 경우 2018년 6월 18일 이후에 API 호출이 실패하나요?
예. Apigee Edge 퍼블릭 클라우드에서 호스팅되는 API 프록시에 대한 모든 호출과 TLS 1.0 및 TLS 1.1을 사용하는 Apigee Edge 퍼블릭 클라우드 관리 API에 대한 호출은 실패합니다.
Apigee에 이 변경사항이 적용되는 정확한 날짜는 언제인가요?
2018년 6월 18일부터 이 변경사항이 적용됩니다.
6월 중순까지 준비하지 못한 경우 이 변경을 연기할 가능성이 있나요?
아니요. 이는 Google의 멀티 테넌트 플랫폼 전반에 적용되는 보안 요구사항이므로 예외를 적용할 수 없습니다.
TLS 버전 1.0 또는 1.1을 사용하는 호출을 식별할 수 있는 방법이 있나요?
Apigee는 이러한 지원 중단된 프로토콜을 사용하는 클라이언트에서 API 호출을 계속 수신하는 가상 호스트를 나열하는 조직 관리자 역할의 사용자에게 이메일을 보냅니다. 하지만 2018년 6월 18일까지는 모든 클라이언트 구성이 TLS 1.2만 사용하는지 확인하고 관리할 책임은 고객에게 있습니다.
일반 HTTP 연결은 어떻게 되나요?
HTTP 연결이 필요한 API 프록시는 그대로 작동합니다. HTTPS를 사용하는 경우 TLS 1.2를 사용해야 합니다.
추가 정보나 도움이 필요한 경우 어디에 문의해야 하나요?
궁금한 점이 있거나 도움이 필요하면 지원 케이스를 여세요. 불편을 드려 죄송하며, 협조해 주셔서 감사합니다.