Si vous utilisez des Federated ID ainsi que des applications mobiles iOS Adobe, vérifiez si votre serveur d’authentification unique (SSO) prend en charge les exigences ATS (App Transport Security) d’Apple. Mettez à jour vos serveurs pour prendre en charge les exigences d’ATS avant le 1er janvier 2017 pour vous connecter aux applications iOS Adobe.
Dans iOS9, Apple a présenté une nouvelle fonction de sécurité appelée ATS (App Transport Security). Pour être conforme aux exigences ATS :
- Le serveur doit prendre en charge au minimum la version 1.2 du protocole TLS (Transport Layer Security)
- Les codes secrets de connexion doivent proposer la confidentialité de transmission
- Les certificats doivent être signés avec une clé RSA d’une longueur minimale de 2 048 bits ou une clé ECC dont la taille est au moins égale à 256 bits
Cette fonction est décrite dans les notes de mise à jour iOS9 dans la section intitulée « Sécurité de transport d’applications ». Lors de la conférence WWDC 2016 en juin, Apple a annoncé l’application de l’ATS (App Transport Security) pour toutes les applications mobiles soumises à App Store d’ici la fin de l’année 2016. Quand une application iOS Adobe tente de communiquer avec des serveurs qui ne répondent pas aux exigences de sécurité pour la connexion via l’authentification unique (SSO), une erreur est renvoyée et la communication échoue.
Vérifiez que votre configuration de l’authentification unique pour les Federated ID est conforme aux exigences de l’ATS.
Si vos serveurs ne sont pas conformes, mettez-les à jour pour qu’ils prennent en charge les exigences de sécurité du transport d’applications avant le 1er janvier 2017 afin pouvoir continuer à accéder aux applications iOS Adobe à l’aide des Federated ID. Si vous utilisez un service de fournisseur d’identité tiers, contactez votre prestataire de services avec ces informations.
SSL Labs (qui est devenu la référence du secteur pour la mesure de la sécurité de la configuration TLS) a une vérification pour la conformité d’ATS. Pour vérifier la conformité, procédez comme suit :
-
Entrez l’URL de connexion IDP utilisée pour configurer l’authentification unique. Pour plus d’informations, voir Configurer l’authentification unique.
-
Une fois que les résultats sont prêts, sélectionnez l’option Apple ATS 9 / iOS 9 dans l’option Simulation de poignée de main. Si du vert apparaît, cela signifie que votre serveur prend en charge les exigences d’ATS.
Si votre serveur ne prend pas en charge les exigences d’ATS, un message d’erreur rouge s’affiche, semblable à l’erreur ci-dessous :
Si vous utilisez Mac OS X 10.11 « El Capitan » ou version ultérieure, vous pouvez également utiliser la commande nscurl.
Dans le terminal MAC, saisissez :
nscurl --ats-diagnostics <url>
Si l’url est compatible avec ATS, vous verrez :
