Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
Aktualizacja – wycofanie TLS 1.0/1.1 w uwierzytelnianiu logowania jednokrotnego w chmurze internetowej na serwerach brzegowych
3 lipca 2018 r.
Jeśli obecnie kontaktujesz się z naszym zespołem pomocy, zignoruj tę aktualizację.
Apigee zapowiada wycofanie obsługi protokołu TLS 1.0 i 1.1 zarówno w procesie uwierzytelniania w chmurze, jak i w ramach aktualizacji metadanych SAML (Security Assertion Markup Language). Od 18 lipca 2018 roku protokół TLS 1.2 będzie wymagany do uwierzytelniania i połączeń z funkcją logowania jednokrotnego w chmurze publicznej w chmurze Edge oraz odświeżania metadanych SAML.
Co należy zrobić, aby móc się logować bez przerw?
- Sprawdź, czy Twoi klienci używają wersji przeglądarek zgodnych z TLS 1.2.
- Sprawdź, czy konfiguracja dostawcy tożsamości SAML (w tym aktualizacje metadanych) obsługuje protokół TLS 1.2.
- Sprawdź, czy oprogramowanie (na przykład narzędzia do automatyzacji) łączące się z usługą logowania jednokrotnego w chmurze Apigee Edge w chmurze obsługuje protokół TLS 1.2.
Jeśli masz pytania, skontaktuj się z zespołem pomocy. Przepraszamy za wszelkie związane z tym niedogodności i dziękujemy za pomoc.
Aktualizacja – przedłużenie terminu
15 czerwca 2018 r.
Jeśli obecnie kontaktujesz się z naszym zespołem pomocy, zignoruj tę aktualizację.
Przedłużyliśmy termin wycofania protokołów TLS 1.0 i 1.1 z Edge Public Cloud:
- Klienci PCI: 29 czerwca 2018 r.
- Klienci bez PCI: 31 lipca 2018 r.
Jeśli masz pytania lub nie możesz dotrzymać tego terminu, skontaktuj się z zespołem pomocy, korzystając z istniejącego zgłoszenia do zespołu pomocy TLS, lub utwórz nowe zgłoszenie. Przepraszamy za wszelkie związane z tym niedogodności i dziękujemy za pomoc.
22 maja 2018 r.
Apigee zapowiada wycofanie obsługi protokołów TLS 1.0 i TLS 1.1 w przypadku wszystkich połączeń HTTPS z chmurą publiczną Apigee Edge, w tym połączeń z serwerami proxy interfejsu API klienta. Od 18 czerwca 2018 r. zarówno protokół TLS 1.0, jak i protokół TLS 1.1 będą wyłączone, a wymagany będzie TLS 1.2.
Dlaczego wprowadzamy te zmiany?
Połączenia korzystające z TLS 1.0 lub TLS 1.1 nie są już uznawane przez społeczność za bezpieczną.
Co muszę zrobić?
Sprawdź konfiguracje klienta interfejsu API (tj. aplikacji konsumenta interfejsu API), aby określić, które wersje TLS są używane, i wykonaj niezbędne działania, aby przenieść konfiguracje klienta do obsługi TLS 1.2. Apigee wyśle e-maila do użytkowników o roli administratora organizacji z listą wirtualnych hostów, które nadal otrzymują wywołania interfejsu API od klientów korzystających z tych wycofanych protokołów. Jednak przed 18 czerwca 2018 r. klienci są odpowiedzialni za identyfikację wszystkich konfiguracji klienta i przejście na korzystanie wyłącznie z TLS 1.2.
Co się stanie, jeśli nie podejmiesz odpowiednich działań?
Wszystkie wywołania serwerów proxy interfejsów API hostowanych w chmurze publicznej Apigee Edge oraz wywołania publicznych interfejsów API do zarządzania chmurą w Apigee Edge używające TLS 1.0 i TLS 1.1 będą kończyć się niepowodzeniem.
Czy po 18 czerwca 2018 roku Apigee będzie obsługiwać tylko TLS 1.2?
Tak. 18 czerwca 2018 r. wyłączymy zarówno protokoły TLS 1.0, jak i TLS 1.1. Będzie on wymagany.
Czy po 18 czerwca 2018 r. ich wywołania interfejsu API będą kończyć się niepowodzeniem po 18 czerwca 2018 r., jeśli klienci używają protokołu TLS w wersji starszej niż 1.2?
Tak. Wszystkie wywołania serwerów proxy interfejsów API hostowanych w chmurze publicznej Apigee Edge oraz wywołania publicznych interfejsów API do zarządzania chmurą w Apigee Edge używające TLS 1.0 i TLS 1.1 będą kończyć się niepowodzeniem.
Do kiedy Apigee wprowadzi tę zmianę?
Zmiana wejdzie w życie 18 czerwca 2018 r.
Jeśli nie będziemy gotowi do połowy czerwca, czy istnieje możliwość przesunięcia tej zmiany?
Nie. Jest to wymóg bezpieczeństwa, który obowiązuje na całej naszej platformie dla wielu najemców i nie możemy robić wyjątków.
Czy możemy zidentyfikować wywołania korzystające z protokołu TLS w wersji 1.0 lub 1.1?
Apigee wyśle e-maila do użytkowników o roli administratora organizacji z listą hostów wirtualnych, które nadal otrzymują wywołania interfejsu API od klientów używających tych wycofanych protokołów. Jednak przed 18 czerwca 2018 roku klienci są odpowiedzialni za to, by wszystkie ich konfiguracje korzystały tylko z protokołu TLS 1.2.
Co ze zwykłymi połączeniami HTTP?
Serwery proxy interfejsów API, które wymagają połączeń HTTP, będą nadal działać bez zmian. Jeśli korzystasz z protokołu HTTPS, musisz używać protokołu TLS 1.2.
Z kim mam się skontaktować, jeśli potrzebuję więcej informacji lub pomocy?
Jeśli masz pytania lub problemy, prześlij zgłoszenie w Centrum pomocy. Przepraszamy za wszelkie niedogodności i dziękujemy za pomoc.