Pour vous connecter aux applications mobiles Adobe sur iOS, votre serveur SSO ou IdP doit être conforme aux exigences ATS (App Transport Security) d’Apple.

Si vous utilisez des Federated ID ainsi que des applications mobiles iOS Adobe, vérifiez si votre serveur d’authentification unique (SSO) prend en charge les exigences ATS (App Transport Security) d’Apple. Mettez à jour vos serveurs pour prendre en charge les exigences d’ATS avant le 1er janvier 2017 pour vous connecter aux applications iOS Adobe.

Arrière-plan

Dans iOS9, Apple a présenté une nouvelle fonction de sécurité appelée ATS (App Transport Security). Pour être conforme aux exigences ATS :

  • Le serveur doit prendre en charge au minimum la version 1.2 du protocole TLS (Transport Layer Security)
  • Les codes secrets de connexion doivent proposer la confidentialité de transmission
  • Les certificats doivent être signés avec une clé RSA d’une longueur minimale de 2 048 bits ou une clé ECC dont la taille est au moins égale à 256 bits  

Cette fonction est décrite dans les notes de mise à jour iOS9 dans la section intitulée « Sécurité de transport d’applications ». Lors de la conférence WWDC 2016 en juin, Apple a annoncé l’application de l’ATS (App Transport Security) pour toutes les applications mobiles soumises à App Store d’ici la fin de l’année 2016. Quand une application iOS Adobe tente de communiquer avec des serveurs qui ne répondent pas aux exigences de sécurité pour la connexion via l’authentification unique (SSO), une erreur est renvoyée et la communication échoue.                         

Action requise

Vérifiez que votre configuration de l’authentification unique pour les Federated ID est conforme aux exigences de l’ATS.

Si vos serveurs ne sont pas conformes, mettez-les à jour pour qu’ils prennent en charge les exigences de sécurité du transport d’applications avant le 1er janvier 2017 afin pouvoir continuer à accéder aux applications iOS Adobe à l’aide des Federated ID. Si vous utilisez un service de fournisseur d’identité tiers, contactez votre prestataire de services avec ces informations.

Test de la fonctionnalité de connexion ATS

Voici deux façons de vérifier si le serveur est conforme à ATS :

Méthode 1 : utiliser l’utilitaire en ligne de SSL Labs

SSL Labs (qui est devenu la référence du secteur pour la mesure de la sécurité de la configuration TLS) a une vérification pour la conformité d’ATS. Pour vérifier la conformité, procédez comme suit :

  1. Entrez l’URL de connexion IDP utilisée pour configurer l’authentification unique. Pour plus d’informations, voir Configurer l’authentification unique.

  2. Cliquez sur Envoyer. 

  3. Une fois que les résultats sont prêts, sélectionnez l’option Apple ATS 9 / iOS 9 dans l’option Simulation de poignée de main. Si du vert apparaît, cela signifie que votre serveur prend en charge les exigences d’ATS.

    Si votre serveur ne prend pas en charge les exigences d’ATS, un message d’erreur rouge s’affiche, semblable à l’erreur ci-dessous :

Méthode 2 : utiliser la commande nscurl à partir d’un ordinateur Mac

Si vous utilisez Mac OS X 10.11 « El Capitan » ou version ultérieure, vous pouvez également utiliser la commande nscurl

Dans le terminal MAC, saisissez : 

nscurl --ats-diagnostics <url>  

Si l’url est compatible avec ATS, vous verrez :

Mise à jour de votre serveur

Veuillez contacter votre fournisseur d’identité (IdP) pour mettre à jour les paramètres de sécurité de votre serveur SSO pour prendre en charge TLS v1.2 et la confidentialité de transmission pour une utilisation ininterrompue des applications iOS Adobe.

Ce produit est distribué sous licence Creative Commons Attribution - Pas d’utilisation commerciale - Partage à l’identique 3.0 non transposé  Les publications Twitter™ et Facebook ne sont pas couvertes par les dispositions Creative Commons.

Mentions légales   |   Politique de confidentialité en ligne