Упразднение TLS 1.0 и 1.1

Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X.
информация

Обновление: прекращение использования TLS 1.0/1.1 в аутентификации SSO Edge Public Cloud

3 июля 2018 г.

Если вы в настоящее время сотрудничаете с нашей службой поддержки, проигнорируйте это обновление.

Apigee объявляет об прекращении поддержки TLS версий 1.0 и 1.1 как для процесса облачной аутентификации, так и для обновлений метаданных языка разметки утверждений безопасности (SAML). Начиная с 18 июля 2018 г. , TLS 1.2 будет необходим для аутентификации и подключения к системе единого входа (SSO) Edge Public Cloud и обновлению метаданных SAML.

Что нужно сделать для бесперебойного входа в систему?

  • Убедитесь, что ваши клиенты используют версии своих браузеров, совместимые с TLS 1.2.
  • Убедитесь, что ваша конфигурация SAML идентификации поставщика (IdP) (включая обновления метаданных) поддерживает использование TLS 1.2.
  • Убедитесь, что программное обеспечение (например, инструменты автоматизации), подключающееся к службе SSO публичного облака Apigee Edge, поддерживает TLS 1.2.

Если у вас есть какие-либо вопросы, пожалуйста, свяжитесь со службой поддержки. Приносим извинения за возможные неудобства и ценим вашу поддержку.

Обновление – продление срока

15 июня 2018 г.

Если вы в настоящее время сотрудничаете с нашей службой поддержки, проигнорируйте это обновление.

Мы продлили срок прекращения поддержки TLS 1.0 и 1.1 в Edge Public Cloud:

  • Клиенты PCI: 29 июня 2018 г.
  • Для клиентов, не использующих PCI: 31 июля 2018 г.

Если у вас есть какие-либо вопросы или вы не можете уложиться в этот срок, обратитесь в службу поддержки через существующий запрос на поддержку TLS или откройте новый запрос. Приносим извинения за возможные неудобства и ценим вашу поддержку.


22 мая 2018 г.

Apigee объявляет об прекращении поддержки TLS 1.0 и TLS 1.1 для всех HTTPS-подключений к общедоступному облаку Apigee Edge, включая те, которые выполняются через прокси-серверы API клиентов. Начиная с 18 июня 2018 г. TLS 1.0 и TLS 1.1 будут отключены, и потребуется TLS 1.2.

Почему мы вносим эти изменения?

Соединения, использующие TLS 1.0 или TLS 1.1, больше не считаются сообществом безопасности безопасной практикой.

Какие действия мне нужно предпринять?

Просмотрите конфигурации своего клиента API (т. е. потребительского приложения API), чтобы определить, какие версии TLS используются, и предпримите необходимые действия для миграции конфигураций клиента для поддержки TLS 1.2. Apigee отправит электронное письмо пользователям с ролью orgadmin со списком виртуальных хостов, которые все еще получают вызовы API от клиентов, использующих эти устаревшие протоколы. Однако клиенты несут ответственность за идентификацию и обеспечение перехода всех своих клиентских конфигураций на использование только TLS 1.2 до 18 июня 2018 года .

Что будет, если не предпринять необходимые действия?

Любые вызовы прокси-серверов API, размещенных в общедоступном облаке Apigee Edge, и вызовы API-интерфейсов управления общедоступным облаком Apigee Edge с использованием TLS 1.0 и TLS 1.1 завершатся ошибкой.

После 18 июня 2018 г. будет ли Apigee поддерживать только TLS 1.2?

Да. Начиная с 18 июня 2018 г. TLS 1.0 и TLS 1.1 будут отключены, и потребуется TLS 1.2.

Если клиенты используют версию TLS ниже 1.2, произойдет ли сбой при вызове API после 18 июня 2018 г.?

Да. Любые вызовы прокси-серверов API, размещенных в общедоступном облаке Apigee Edge, и вызовы API-интерфейсов управления общедоступным облаком Apigee Edge с использованием TLS 1.0 и TLS 1.1 завершатся ошибкой.

Когда назовётся точная дата, когда Apigee внесет это изменение?

18 июня 2018 г. мы введем это изменение в силу.

Если мы не будем готовы к середине июня, есть ли возможность отложить это изменение?

Нет. К сожалению, это требование безопасности, которое применяется ко всей нашей мультитенантной платформе, и мы не можем делать исключения.

Есть ли способ идентифицировать наши вызовы, использующие TLS версии 1.0 или 1.1?

Apigee отправит электронное письмо пользователям с ролью orgadmin со списком виртуальных хостов, которые все еще получают вызовы API от клиентов, использующих эти устаревшие протоколы. Однако клиенты несут ответственность за идентификацию и обеспечение того, чтобы все их клиентские конфигурации использовали только TLS 1.2 до 18 июня 2018 г.

А как насчет простых HTTP-соединений?

Прокси-серверы API, требующие HTTP-соединений, продолжат работать как есть. Если вы используете HTTPS, вам потребуется использовать TLS 1.2.

К кому мне обратиться, если мне понадобится дополнительная информация или помощь?

Если у вас есть какие-либо вопросы или вам нужна помощь, пожалуйста, откройте заявку в службу поддержки . Приносим извинения за возможные неудобства, но ценим вашу поддержку.