Etter 20. juni 2018 vil vi ikke lenger støtte flere kategorier med usikker nettverkstrafikk for Adobe Sign. Dette er nødvendig for å oppfylle spesifikke krav til PCI-overholdelse.

Vanlige spørsmål

Hvilken type nettverkstrafikk berøres av de nye krypteringsreglene?

All trafikk:

INNKOMMENDE

Innkommende trafikk refererer til tilkoblinger som gjøres fra en klient til serverne våre. Vi vil slutte å støtte ukrypterte tilkoblinger til våre API-er – det vil si forespørsler som bruker "http:" i stedet for "https:".

Når vi har gjort denne endringen, vil kunde- og partnerprogrammer mislykkes i forsøk på å etablere ukrypterte tilkoblinger. Feilvirkemåten vil være programspesifikk.

Feilmeldinger:

Feilen vil være spesifikk for programmet, men kan bli rapportert som en nettverkstilkoblingsfeil.

For å rette dette må kunder endre programmene sine slik at de bruker URL-adresser i "https:"-format. Klientene deres må også støtte TLSv1.2. (Fra og med 9. april er det den eneste versjonen av SSL/TLS som godtas av serverne våre.)

 

UTGÅENDE

Utgående trafikk refererer til tilkoblinger som gjøres fra serverne våre og tilbake til kundespesifiserte servere. Det er to kategorier:

• Opplastingstilbakekall for dokumentopplastinger (beskrevet her for vårt REST API, men gjelder også for det eldre SOAP API)

• Statustilbakekall for å varsle kunden om en endring i avtalestatus (beskrevet her for vårt REST API, men gjelder også for det eldre SOAP API)

 

For begge kategoriene av tilbakekall vil vi slutte å støtte:

a. Ukrypterte tilkoblinger (bruker "http:" i stedet for "https:"-URL-er)

b. Tilkoblinger til servere som ikke støtter TLSv1.2 (med andre ord, TLSv1.0 og TLSv1.1 vil ikke lenger støttes)

c. Tilkoblinger til servere som har ugyldige sertifikater. Dette inkluderer sertifikater som er selvsignerte eller utløpte, samt tilfeller der en URL-adresse bruker enn annen IP-adresse enn et vertsnavn.

Feilmeldinger:

• Opplastingstilbakekall: Opplastingen skulle returnere en API-feil. 

• Statustilbakekall: 

For å rette dette:

• I partneres/kunders Sign-programmer må URL-ene som angis for tilbakekall, bruke "https:" i stedet for "http:". URL-ene må også bruke et vertsnavn i stedet for en IP-adresse.

• Serverne som refereres av disse URL-ene, må støtte TLSv1.2 og ha gyldige sertifikater.


Hvordan vet jeg at tilkoblingen min til Adobe Sign er sikker?

Vi genererer rapporter for å identifisere kunder som har usikker innkommende eller utgående trafikk. Disse kundene vil bli varslet direkte.

Kunder som ønsker å teste om serveren deres overholder kravene, kan bruke en rekke gratis eller kommersielle verktøy, inkludert Qualys SSLLabs Server Test, for å forsikre seg om at serveren deres godtar TLSv1.2 og har et gyldig sertifikat.


Har Adobe publisert en liste over metoder som støttes?

Her er tabellen som viser alle problemsakene:

  • Saker som vil bli blokkert den 20. juni (med fet skrift)
  • Saker som allerede ble blokkert i april (med kursivert skrift)
  • saker som vil bli blokkert dette året i kvartal 3 (alt annet)

Kategori

Forespørselstype

Ukryptert

TLS 1.0

TLS 1.1

Ugyldig sertifikat

Innkommende API-forespørsler

Alle forespørsler

Blokkert den 20. juni

Blokkert i april 2018

Blokkert i april 2018

I/T

Utgående API-forespørsler

Tilbakekall for dokumentopplasting

Blokkert den 20. juni

Blir blokkert i 3. kvartal 2018

Blir blokkert i 3. kvartal 2018

Blir blokkert i 3. kvartal 2018

Statustilbakekall:

Blokkert den 20. juni

Blokkert den 20. juni

Blokkert den 20. juni

Blokkert den 20. juni


Er det noe annet å vite om endringene til krypteringsstandardene?

Statustilbakekall

For statustilbakekall må kundens server, i tillegg til å støtte TLS 1.2, støtte én av krypteringspakkene nedenfor:

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

Dette produktet er lisensiert i henhold til Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License  Innlegg på Twitter™ og Facebook dekkes ikke av Creative Commons-vilkår.

Juridiske merknader   |   Regler for personvern på nettet