คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X ข้อมูล
อัปเดต - การเลิกใช้ TLS 1.0/1.1 ในการตรวจสอบสิทธิ์ Edge Public Cloud SSO
3 กรกฎาคม 2018
หากคุณมีส่วนร่วมกับทีมสนับสนุนของเราอยู่ในปัจจุบัน ก็ไม่ต้องสนใจการอัปเดตนี้
Apigee จะขอประกาศยกเลิกการสนับสนุน TLS เวอร์ชัน 1.0 และ 1.1 สำหรับทั้งกระบวนการตรวจสอบสิทธิ์ระบบคลาวด์และการอัปเดตข้อมูลเมตาของภาษามาร์กอัปเพื่อยืนยันความปลอดภัย (SAML) ตั้งแต่วันที่ 18 กรกฎาคม 2018 เป็นต้นไป ต้องใช้ TLS 1.2 สำหรับการตรวจสอบสิทธิ์และการเชื่อมต่อกับการลงชื่อเพียงครั้งเดียว (SSO) ของ Edge Public Cloud และการรีเฟรชข้อมูลเมตา SAML
คุณควรทำอย่างไรเพื่อให้เข้าสู่ระบบได้แบบไม่ขาดตอน
- ยืนยันว่าลูกค้าใช้เบราว์เซอร์ในเวอร์ชันที่เข้ากันได้กับ TLS 1.2
- ยืนยันการกำหนดค่าผู้ให้บริการข้อมูลประจำตัว (IdP) SAML (รวมถึงการอัปเดตข้อมูลเมตา) ที่รองรับการใช้ TLS 1.2
- ยืนยันซอฟต์แวร์ (เช่น เครื่องมืออัตโนมัติ) ที่เชื่อมต่อกับบริการ SSO ของ Apigee Edge Public Cloud SSO ที่รองรับ TLS 1.2
หากมีคำถาม โปรดติดต่อทีมสนับสนุน เราขออภัยในความไม่สะดวกที่อาจเกิดขึ้นและขอขอบคุณสำหรับการสนับสนุนของคุณ
อัปเดต - การขยายกําหนดเวลา
15 มิถุนายน 2018
หากคุณมีส่วนร่วมกับทีมสนับสนุนของเราอยู่ในปัจจุบัน ก็ไม่ต้องสนใจการอัปเดตนี้
เราได้ขยายกำหนดเวลาในการเลิกใช้ TLS 1.0 และ 1.1 ใน Edge Public Cloud
- ลูกค้า PCI: 29 มิถุนายน 2018
- ลูกค้าที่ไม่ได้ใช้ PCI: วันที่ 31 กรกฎาคม 2018
หากคุณมีข้อสงสัยหรือไม่สามารถทำตามกำหนดเวลานี้ โปรดติดต่อทีมสนับสนุนผ่านเคสขอรับความช่วยเหลือ TLS ที่มีอยู่ หรือเปิดเคสใหม่ เราขออภัยเป็นอย่างยิ่งในความไม่สะดวกที่อาจเกิดขึ้นและขอขอบคุณที่ให้การสนับสนุน
22 พฤษภาคม 2018
Apigee จะขอประกาศยกเลิกการสนับสนุน TLS 1.0 และ TLS 1.1 สำหรับการเชื่อมต่อ HTTPS ทั้งหมดกับระบบคลาวด์สาธารณะ Apigee Edge ของคุณ รวมถึงพร็อกซี API ที่สร้างขึ้นสำหรับลูกค้า ตั้งแต่วันที่ 18 มิถุนายน 2018 เป็นต้นไป ทั้ง TLS 1.0 และ TLS 1.1 จะถูกปิดใช้ รวมทั้งจะต้องใช้ TLS 1.2
เหตุใดเราจึงทำการเปลี่ยนแปลงเหล่านี้
การเชื่อมต่อที่ใช้ TLS 1.0 หรือ TLS 1.1 จะไม่ถือเป็นแนวทางปฏิบัติที่ปลอดภัยจากชุมชนความปลอดภัยอีกต่อไป
ฉันต้องดำเนินการอะไรบ้าง
ตรวจสอบการกำหนดค่าไคลเอ็นต์ API (เช่น แอปพลิเคชัน API ของผู้ใช้) เพื่อระบุเวอร์ชัน TLS ที่ใช้อยู่และดำเนินการที่จำเป็นเพื่อย้ายข้อมูลการกำหนดค่าไคลเอ็นต์ให้รองรับ TLS 1.2 Apigee จะส่งอีเมลไปยังผู้ใช้ในบทบาทผู้ดูแลระบบขององค์กรที่แสดงโฮสต์เสมือนที่ยังได้รับการเรียก API จากไคลเอ็นต์ที่ใช้โปรโตคอลที่เลิกใช้งานแล้วเหล่านี้อยู่ แต่ลูกค้ามีหน้าที่ระบุและดูแลให้การกำหนดค่าไคลเอ็นต์ทั้งหมดเปลี่ยนไปใช้ TLS 1.2 เท่านั้นก่อนวันที่ 18 มิถุนายน 2018
จะเกิดอะไรขึ้นหากคุณไม่ดำเนินการที่จำเป็น
การเรียกใช้พร็อกซี API ที่โฮสต์บนระบบคลาวด์สาธารณะ Apigee Edge และการเรียกใช้ API การจัดการระบบคลาวด์สาธารณะของ Apigee Edge โดยใช้ TLS 1.0 และ TLS 1.1 จะไม่สำเร็จ
หลังจากวันที่ 18 มิถุนายน 2018 Apigee จะรองรับเฉพาะ TLS 1.2 เท่านั้น
ใช่ ตั้งแต่วันที่ 18 มิถุนายน 2018 เป็นต้นไป ทั้ง TLS 1.0 และ TLS 1.1 จะถูกปิดใช้ และจะต้องใช้ TLS 1.2
หากลูกค้าใช้ TLS เวอร์ชันต่ำกว่า 1.2 การเรียก API ของลูกค้าจะล้มเหลวหลังจากวันที่ 18 มิถุนายน 2018 ไหม
ใช่ การเรียกใช้พร็อกซี API ที่โฮสต์บนระบบคลาวด์สาธารณะ Apigee Edge และการเรียกใช้ API การจัดการระบบคลาวด์สาธารณะของ Apigee Edge โดยใช้ TLS 1.0 และ TLS 1.1 จะไม่สำเร็จ
Apigee จะมีผลในวันที่มีการเปลี่ยนแปลงเมื่อใด
เราจะบังคับใช้การเปลี่ยนแปลงนี้ในวันที่ 18 มิถุนายน 2018
หากเราไม่พร้อมในช่วงกลางเดือนมิถุนายน เป็นไปได้ไหมที่จะเลื่อนการเปลี่ยนแปลงนี้ออกไป
ไม่ได้ เราต้องขออภัยที่การดำเนินการนี้เป็นข้อกำหนดด้านความปลอดภัยซึ่งมีผลกับแพลตฟอร์มที่มีกลุ่มผู้ใช้หลายกลุ่ม และเรายกเว้นไม่ได้
มีวิธีใดบ้างที่เราสามารถระบุการโทรของเราที่ใช้ TLS เวอร์ชัน 1.0 หรือ 1.1
Apigee จะส่งอีเมลถึงผู้ใช้ในบทบาทผู้ดูแลระบบองค์กรที่ระบุโฮสต์เสมือนที่ยังได้รับการเรียก API จากไคลเอ็นต์ที่ใช้โปรโตคอลที่เลิกใช้งานแล้วเหล่านี้ แต่ลูกค้ามีหน้าที่ระบุและตรวจสอบให้การกำหนดค่าไคลเอ็นต์ทั้งหมดใช้เฉพาะ TLS 1.2 ก่อนวันที่ 18 มิถุนายน 2018
แล้วการเชื่อมต่อ HTTP แบบธรรมดาจะเป็นอย่างไร
พร็อกซี API ที่ต้องใช้การเชื่อมต่อ HTTP จะยังคงทำงานตามเดิม หากใช้ HTTPS คุณจะต้องใช้ TLS 1.2
ฉันควรติดต่อใครหากต้องการข้อมูลเพิ่มเติมหรือความช่วยเหลือ
หากมีข้อสงสัยหรือต้องการความช่วยเหลือ โปรดเปิดเคสการสนับสนุน เราขออภัยในความไม่สะดวกที่อาจเกิดขึ้น และขอขอบคุณสำหรับการสนับสนุนของคุณ