Um sich bei Mobilanwendungen auf iOS zu registrieren, muss Ihr SSO-Server oder IdP den Anforderungen der App Transport Security (ATS) entsprechen.

Wenn Sie Federated IDs und mobile iOS-Apps von Adobe verwenden, überprüfen Sie, ob Ihr SSO-Sever Anforderungen von Apple App Transport Security (ATS) unterstützt. Aktualisieren Sie Ihre Server vor dem 01. Januar 2017, um ATS-Anforderungen zu unterstützten, damit Sie sich bei iOS-Anwendungen von Adobe anmelden können.

Hintergrund

In iOS9 stellte Apple eine neue Sicherheitsfunktion vor, die App Transport Security (ATS) genannt wird. Um mit ATS kompatibel zu sein, muss Folgendes erfüllt sein:

  • Server muss mindestens Transport Layer Security (TLS) 1.2 unterstützen
  • Verbindungsziffern müssen Forward Secrecy bieten
  • Zertifikate müssen entweder mit einem RSA-Schlüssel mit einer Länge von mindestens 2048 Bit oder einem ECC-Schlüssel mit einer Größe von mindestens 256 Bit signiert werden  

Diese Funktion wird in den iOS9-Versionshinweisen im Abschnitt App Transport Security beschrieben. Bei WWDC 2016 hat Apple im Juni die Durchsetzung von App Transport Security (ATS) für alle mobilen Anwendungen, die im App Store bis Ende 2016 eingereicht wurden, angekündigt. Wenn eine Adobe-iOS-App versucht, mit Servern zu kommunizieren, die den Sicherheitsanforderungen für die Anmeldung über Single Sign-On (SSO) nicht entsprechen, wird ein Fehler zurückgegeben und die Kommunikation schlägt fehl.                         

Aktion erforderlich

Vergewissern Sie sich, dass Ihre Single Sign-On-Einrichtung für Federated IDs den Anforderungen für ATS entspricht.

Wenn Ihr Server nicht kompatibel ist, aktualisieren Sie Ihre Server vor dem 01. Januar 2017, um die App Transport Security-Anforderungen zu unterstützen, damit Sie weiterhin Zugriff auf Adobe iOS-Anwendungen mit Federated IDs haben. Wenn Sie einen Identity Provider Service von Drittanbietern verwenden, wenden Sie sich an Ihren Dienstanbieter mit diesen Informationen.

Prüfen der ATS-Verbindungsfähigkeit

Sie haben zwei Möglichkeiten, um zu überprüfen, ob der Server mit ATS kompatibel ist:

Methode 1: Verwenden Sie das Online-Dienstprogramm von SSL Labs

SSL Labs (der Standard für die Messung der Sicherheit der TLS-Konfiguration), hat eine Prüfungsmöglichkeit für ATS-Einhaltung. Überprüfen Sie diese wie folgt:

  1. Geben Sie die URL für die IDP-Anmeldung ein, die zum Konfigurieren von Single Sign-On verwendet wurde. Weitere Informationen finden Sie unter Konfiguration von Single Sign-On.

  2. Klicken Sie auf Senden. 

  3. Sobald die Ergebnisse angezeigt werden, überprüfen Sie die Option Apple ATS 9/iOS 9 in der Option Handshake-Simulation. Wenn sie grün ist, bedeutet das, dass Ihr Server ATS-Anforderungen unterstützt.

    Wenn Ihr Server die ATS-Anforderungen nicht unterstützt, dann sehen Sie eine rote Fehlermeldung, ähnlich wie die nachfolgende:

Methode 2: Verwenden Sie den nscurl-Befehl auf einem Mac-Computer

Wenn Sie Mac  OS X 10.11 „EL Capitan“ oder höher verwenden, können Sie   auch den Befehl nscurl verwenden. 

Geben Sie im MAC-Terminal Folgendes ein:  

nscurl --ats-diagnostics <url>  

Wenn die URL mit ATS kompatibel ist, wird Folgendes angezeigt:

Aktualisierung des Servers

Wenden Sie sich an Ihren Identity Provider (IdP), um die Sicherheitseinstellungen auf Ihrem SSO-Server zu aktualisieren, um TLS v1.2 und Forward Secrecy für kontinuierliche Verwendung von iOS-Apps von Adobe zu gewährleisten.

Dieses Werk unterliegt den Bedingungen der Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License.  Twitter™- und Facebook-Beiträge fallen nicht unter die Bedingungen der Creative Commons-Lizenz.

Rechtliche Hinweise   |   Online-Datenschutzrichtlinie