Inden 20. juni 2018 ophører understøttelse af flere kategorier af usikker netværkstrafik til Adobe Sign. Dette er nødvendigt for at opfylde specifikke krav til PCI-overholdelse.

Ofte stillede spørgsmål

Hvilken type netværkstrafik påvirkes af de nye krypteringsregler?

Al trafik:

INDGÅENDE

Indgående trafik henviser til forbindelser, der oprettes fra en klient til vores servere. Vi stopper med at understøtte ukrypterede forbindelser til vores API'er – dvs. anmodninger, der anvender "http:" i stedet for "https:".

Når du har foretaget denne ændring, vil kunde- og partnerprogrammer ikke lykkes med at etablere ukrypterede forbindelser. Fejladfærden vil være programspecifik.

Fejlbeskeder:

Fejlen vil være specifik for programmet, men kunne blive rapporteret som en fejl med netværksforbindelsen.

For at rette dette skal kunder ændre deres programmer for at angive "https:"-URL'er. Deres klienter skal også understøtte TLSv1.2. (Fra og med 9. april er det den eneste version af SSL/TLS, som vores servere accepterer.)

 

UDGÅENDE

Udgående trafik henviser til forbindelser, der oprettes fra vores servere tilbage til kundespecificerede servere. Der er to kategorier:

• Uploadtilbagekald for dokumentuploads (beskrevet her for vores REST API, men gælder også den ældre SOAP API)

• Statustilbagekald for at underrette kunden om en ændring i aftalestatussen (beskrevet her for vores REST API, men gælder også den ældre SOAP API)

 

For begge kategorier af tilbagekald ophører vi understøttelse af:

a. Ukrypterede forbindelser (der bruger "http:" i stedet for "https:"-URL'er)

b. Forbindelser til servere, der ikke understøtter TLSv1.2 (med andre ord understøttes TLSv1.0 og TLSv1.1 ikke længere)

c. Forbindelser til servere, der har ugyldige certifikater. Dette omfatter certifikater, der er selvunderskrevne eller udløbne samt situationer, hvor en URL anvender en IP-adresse i stedet for et værtsnavn.

Fejlbeskeder:

• Uploadtilbagekald: Uploaden bør returnere en API-fejl. 

• Statustilbagekald: 

Sådan løses det:

• I partnerens/kundens Sign-programmer skal de URL'er, der er angivet til tilbagekald, anvende "https:" i stedet for "http:". URL'erne skal også anvende et værtsnavn i stedet for en IP-adresse.

• De servere, der henvises af disse URL'er, skal understøtte TLSv1.2 og have gyldige certifikater.


Hvordan ved jeg, om min forbindelse til Adobe Sign er sikker?

Vi genererer rapporter for at identificere kunder, hvis eksisterende indgående og udgående trafik er usikker. Disse kunder underrettes direkte.

Kunder, der ønsker at teste, om deres server opfylder kravene, kan bruge en række gratis eller kommercielle værktøjer, inkl. Qualys SSLLabs Server Test, til at sikre, at deres server accepterer TLSv1.2 og har et gyldigt certifikat.


Har Adobe udgivet en liste over understøttede metoder?

Her er en tabel, der viser alle problemsituationerne:

  • Situationer, der blokeres 20. juni (i fed)
  • Situationer, der allerede blev blokeret i april (i kursiv)
  • Situationer, som vi blokerer senere på året i 3. kvartal (alt andet)

Kategori

Anmodningstype

Ukrypteret

TLS 1.0

TLS 1.1

Dårligt certifikat

Indgående API-anmodninger

Alle anmodninger

Blokeret 20. juni

Blokeret i april 2018

Blokeret i april 2018

N/A

Udgående API-anmodninger

Tilbagekald af dokumentupload

Blokeret 20. juni

Blokeres i 3. kvartal 2018

Blokeres i 3. kvartal 2018

Blokeres i 3. kvartal 2018

Statustilbagekald

Blokeret 20. juni

Blokeret 20. juni

Blokeret 20. juni

Blokeret 20. juni


Er der noget andet at vide om ændringerne af krypteringsstandarder?

Statustilbagekald

Hvad angår statustilbagekald, skal kundens server, foruden TLS 1.2, understøtte én af krypteringspakkerne herunder:

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

Dette arbejde har licens under en Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License  Opslag på Twitter™ og Facebook er ikke omfattet af vilkårene for Creative Commons.

Juridiske meddelelser   |   Politik for beskyttelse af personlige oplysninger online