Nel browser, apri: https://www.ssllabs.com/ssltest/analyze.html
Problema: La connessione ai server LiveCycle/AEM Form da applicazioni iOS e da alcuni client Mac OS non riescono dopo l'introduzione dell'App Transport Security (ATS) di Apple
I client si collegano al server LiveCycle/AEM Form tramite HTTPS. Per i client iOS 9 o Mac OS 10.11 che si connettono al server LiveCycle/AEM Form tramite HTTPS, Apple richiede che il server sia conforme all'App Transport Security (ATS). Se il server non è compatibile con ATS, Apple blocca tutte le connessioni HTTPS al server.
Per la conformità ATS del tuo server, assicurati che:
- Il server LiveCycle/AEM Form supporta connessioni con lo standard TLS 1.2 in HTTPS.
- La connessione TLS 1.2 utilizza crittografie che supportano la perfect forward secrecy attraverso lo scambio di chiavi della curva ellittica Diffie-Hellman Ephemeral (ECDHE) Per l'elenco delle crittografie con questa proprietà, consulta la pagina NSAppTransportSecurity under Information Property List Key Reference nella documentazione pre-release di Apple.
- Il certificato del server è firmato SHA-2 con una lunghezza minima di digest di 256 bit.
- Il certificato leaf server è firmato con uno dei seguenti tipi di chiavi:
- chiave > 2048 byte
- Chiave ECC > 256 byte
Vedi la documentazione pre-release di Apple.
L'utilizzo dello standard TLS 1.2 per tutte le comunicazioni, anche da dispositivi non Apple, è consigliato per motivi di sicurezza e per consentire la conformità ATS.
È possibile utilizzare uno dei seguenti metodi per verificare se il server è compatibile con ATS:
- Utilizzo di SSL Labs se l'URL del server è pubblico
- Utilizzo di un computer Mac
Esegui i seguenti passi per verificare se il server è compatibile con ATS tramite gli SSL labs:
-
-
Digita l'URL del server nel campo Hostname e fai clic su Submit.
Puoi digitare acrobat.com o selezionare una delle opzioni disponibili per vedere come funziona.
-
Nella pagina report SSL, trova Apple ATS 9/iOS 9.
Se il server è compatibile con ATS, puoi visualizzare un messaggio in verde rispetto a l'ATS 9/iOS 9. Se il server non è compatibile con ATS 9/iOS 9, puoi visualizzare un messaggio in rosso.
Esegui i seguenti passaggi per verificare se il server è compatibile ATS utilizzando un computer Mac con Mac OS X 10.11 El Capitan:
-
Nel terminale, digita: /usr/bin/nscurl --ats-diagnostics <url>
Sostituisci l'<url> con l'url del server per il quale si desidera verificare la conformità ATS.
-
Se vedi il seguente messaggio il server è conforme con ATS:
--- ATS Default Connection Result: PASS ---
Puoi utilizzare una delle procedure di cui sopra per convalidare la conformità ATS.
Se il server non supera il test di conformità ATS
Esegui i seguenti passaggi per risolvere il problema:
- utilizza un proxy, come ad esempio Apache.
Se la configurazione utilizza già un load balancer o un proxy, o se è stato introdotto un nuovo server proxy, puoi modificare le impostazioni proxy per risolvere il problema di errore di connessione SSL.
Per il nuovo server proxy: assicurati che porti lo stesso nome di dominio del server LiveCycle/AEM Form e leggi la documentazione del proxy server/load balancer di carico per rendere il server proxy ATS compatibile.
Se non è possibile utilizzare un server proxy, esegui le operazioni in base al server applicazioni che stai utilizzando.
Configurazione di TLS 1.2 sul server JBoss
Con alcune versioni di Java, TLS 1.2 è incompatibile. Per la risoluzione dei problemi di compatibilità, prima di abilitare TLS, consulta Risoluzione dei problemi di compatibilità TLS 1.2 con Java.
Se la configurazione supporta TLS 1.2, esegui i seguenti passaggi per abilitare TLS nel server JBoss:
-
Configura SSL utilizzando LCM.
-
Apri il file lc_turnkey.xml nell'editor.
Percorso:
Per LiveCycle: <LC-install-directory>\jboss\server\lc_turnkey\deploy\jbossweb.sar\server.xml
Per i Form AEM: <AEM-install-directory>\jboss\standalone\configuration\lc_turnkey.xml
-
Modifica il valore del protocollo ssl in TLSv1.2 come mostrato di seguito:
<connector name="http" protocol="HTTP/1.1" scheme="http" socket-binding="http"/> <connector name="https" protocol="HTTP/1.1" scheme="https" socket-binding="https" secure="true"> <ssl name="lc-ssl" password="password" protocol="TLSv1.2" key-alias="AEMformsCert" certificate-key-file="C:/Adobe/Adobe_Experience_Manager_Forms/jboss/standalone/configuration/aemformses.keystore" /> </connector>
-
Riavvia il server.
Passaggi per verificare che il browser stia utilizzando il TLS aggiornato
-
Apri la pagina di amministrazione sicura in Firefox:
URL: https://<server>:<port>/adminui
-
Fai clic sull'icona del lucchetto verde a sinistra dell'URL, quindi fai clic sul pulsante successivo > Ulteriori informazioni.
La versione TLS può essere consultata nei dettagli tecnici.
Risoluzione dei problemi di compatibilità TLS 1.2/ATS con Java:
Se utilizzi JBoss Turnkey fornito con l'aggiornamento 26 o 31 di Oracle Java 6, o se hai installato manualmente Oracle Java 6:
- Se possiedi LiveCycle ES4 o precedenti:
- utilizza un proxy, come ad esempio Apache. Vedi i passaggi precedenti.
Se utilizzi JBoss Turnkey fornito con l'aggiornamento 26 o 31 di Oracle Java 6, o se hai installato manualmente Oracle Java 6:
- Se possiedi LiveCycle ES4 o precedente:
- utilizza un proxy, come ad esempio Apache. Vedi i passaggi precedenti.
Configurazione di TLS 1.2 sul server WebLogic
Con alcune versioni di Java, TLS 1.2 è incompatibile. Per la risoluzione dei problemi di compatibilità, prima di abilitare TLS, consulta Risoluzione dei problemi di compatibilità TLS 1.2 con Java.
Se la configurazione supporta TLS 1.2, esegui i seguenti passaggi per abilitare TLS nel server WebLogic:
-
Per configurare SSL, consulta la Configurazione di SSL per il server WebLogic.
-
Riavvia tutti i server.
-
In Configurazioni dominio, fai clic su Server > [Managed Server] > Configuration > Server Start tab.
-
Nella finestra Argomenti, aggiungi -Dweblogic.security.SSL.protocolVersion=TLSV1.2.
-
Fai clic su Save.
Passaggi per verificare che il browser stia utilizzando il TLS aggiornato
-
Apri la pagina di amministrazione sicura in Firefox:
URL: https://<server>:<port>/adminui
-
Fai clic sull'icona del lucchetto verde a sinistra dell'URL, poi fai clic sul pulsante > Ulteriori informazioni.
La versione TLS può essere consultata nei dettagli tecnici.
Verifica la conformità ATS con gli SSL labs o un computer Mac. I passaggi per verificare la conformità ATS sono menzionati in precedenza.
Risoluzione dei problemi di compatibilità TLS 1.2/ATS con Java:
Se utilizzi WebLogic 10.x.x con Jrockit Java 6 R28 installato:
- utilizza un proxy, come ad esempio Apache. Vedi passaggi precedenti.
Configurazione di SSL/TLS 1.2 su WebSphere Application Server
Con alcune versioni di Java, TLS 1.2 è incompatibile. Per la risoluzione dei problemi di compatibilità, prima di abilitare TLS, consulta la Risoluzione dei problemi di compatibilità TLS 1.2 con Java.
Se la configurazione supporta TLS 1.2, esegui i seguenti passaggi per impostare TLS su WebSphere Application Server:
-
Per configurare SSL, consulta la Configurazione di SSL per WebSphere Application Server.
-
Riavvia il server.
-
Per la configurazione di SSL con TLS, consulta i passaggi nella Configurazione di WebSphere Application Server per supportare TLS 1.2.
-
Riavvia il server.
Passaggi per verificare che il browser stia utilizzando il TLS aggiornato
-
Apri la pagina di amministrazione sicura in Firefox:
URL: https://<server>:<port>/adminui
-
Fai clic sull'icona del lucchetto verde a sinistra dell'URL, poi fai clic sul pulsante > Ulteriori informazioni.
La versione TLS può essere consultata nei dettagli tecnici.
Verifica la conformità ATS con gli SSL labs o un computer Mac. I passaggi per verificare la conformità ATS sono menzionati in precedenza.
Risoluzione dei problemi di compatibilità TLS 1.2 con Java:
Se utilizzi WebSphere Application Server 7.0.0.x e IBM Java 6 non è installato:
- Aggiorna WebSphere Application Server alla versione 7.0.0.35 e aggiorna IBM Java 6.
- Aggiungi provider Bouncy Castle (1.5.4)
- Abilita i codici ECDHE in WebSphere:
- Accedi alla console delle soluzioni integrate della console WebSphere Application Server Integrated Solutions.
- Accedere a Sicurezza > Certificato SSL e gestione delle chiavi > Configurazioni SSL > Impostazioni NodeDefaultSSL > Qualità della protezione (impostazioni QoP).
- Specifica i gruppi di suite crittografati come personalizzati e aggiungi i codici crittografati ECDHE.
- Salva e riavvia il server.
Se utilizzi la versione WebSphere Application Server 8.0.0.x con installata IBM WebSphere Java SDK 1.6:
- Aggiorna la versione di WebSphere Application Server alla 8.0.0.10
- Aggiorna i gruppi Java
crittografati della suite come crittografati ECDHE per impostazione predefinita. - Abilita TLS 1.2 e riavvia il server.
Se utilizzi WebSphere Application Server 8.x.x.x con IBM J9 Virtual Machine (build 2.6 & 2.7, JRE 1.7.0) installata:
- Aggiungi il provider Bouncy Castle (1.5.4). Esegui i seguenti passaggi per aggiungere il Provider Bouncy Castle (1.5.4) nel file di sicurezza Java:
- Copia il jar del provider Bouncy Castle nella cartella JDK nell'installazione server. Ad esempio: C:\Adobe\Adobe LiveCycle ES4\Java\jdk1.6.0_31\jre\lib\ext.
Per scaricare il file jar fai clic qui. - Aggiorna il file di configurazione in $JAVA_HOME/jre/lib/security/java.security
con la voce:
security.provider.N=org.bouncycastle.jce.provider.BouncyCastleProvider
(sostituisci N con il numero logico seguente)
Non installare il provider Bouncy Castle 1.5.5 a causa di problemi di firma noti.
- Copia il jar del provider Bouncy Castle nella cartella JDK nell'installazione server. Ad esempio: C:\Adobe\Adobe LiveCycle ES4\Java\jdk1.6.0_31\jre\lib\ext.
Aggiungi Bouncy Castle solo se non vedi le crittografie richieste nell'elenco crittografie che appare nella console di amministrazione.
Abilita i codici ECDHE in WebSphere:
- Accedi alla console delle soluzioni integrate della console WebSphere Application Server Integrated Solutions.
- Accedi a Sicurezza > Certificato SSL e gestione delle chiavi > Configurazioni SSL > NodeDefaultSSLSettings > Qualità della protezione (impostazioni QoP).
- Specifica i gruppi di suite crittografati come personalizzati e aggiungi i codici crittografati ECDHE.
- Salva e riavvia il server.