Perguntas frequentes sobre o tráfego de saída não protegido

Perguntas frequentes

Que tipo de tráfego de rede é afetado pelas regras de criptografia TLS do Adobe Acrobat Sign?

Todo o tráfego:

DE ENTRADA

Tráfego de entrada se refere a conexões feitas de um cliente com nossos servidores. Encerraremos o suporte a conexões não criptografadas em nossas APIs, isso é, solicitações que usam " http :" em vez de "https:".

Uma vez que fizemos essa alteração, os aplicativos do cliente e do parceiro terão falhas em tentativas de estabelecer conexões não criptografadas. O comportamento de erro será específico do aplicativo.

Mensagens de erro:

O erro será específico do aplicativo, mas pode ser reportado como um erro de conexão de rede.

Para corrigir isso, os clientes devem alterar seus aplicativos para especificar URLS "https:". Os clientes deles também devem ser compatíveis com TLSv1.2. (Desde 9 de abril, essa é a única versão do SSL/TLS que nossos servidores aceitam.)

 

DE SAÍDA

Tráfego de saída se refere a conexões feitas de nossos servidores de volta aos servidores especificados pelos clientes. Há duas categorias:

• Retornos de upload para uploads de documento (descritos aqui para nossa API REST, mas também se aplica à API SOAP herdada)

• Retornos de status para notificar o cliente de uma alteração no status do contrato (descrito aqui para nossa API REST, mas também se aplica à API SOAP herdada)

 

Para ambas as categorias de retornos, encerraremos o suporte a:

a. Conexões não criptografadas (que usam " http :" em vez de URLs "https:")

b. Conexões a servidores que não suportam TLSv1.2 (ou seja, TLSv1.0 e TLSv1.1 não serão mais suportadas)

c. Conexões a servidores com certificados inválidos. Isso inclui os certificados que são auto-assinados ou foram expirados, bem como os casos em que um URL usa um endereço IP em vez de um nome de host.

Mensagens de erro:

• Retorno de upload: o upload deve retornar um erro de API. 

• Retornos de status:

Para corrigir isso:

• Em aplicativos Sign do parceiro/cliente, os URLs especificados para retornos devem usar "https:" em vez de " http :".  URLs também devem usar um nome de host em vez de um endereço IP.

• Os servidores referenciados por esses URLs devem oferecer suporte a TLSv1.2 e ter certificados válidos.


Como descubro se minha conexão com o Acrobat Sign é segura?

Estamos gerando relatórios para identificar clientes cuja entrada ou saída de tráfego existente não é confiável. Esses clientes serão notificados diretamente.

Os clientes que desejam testar se seu servidor é compatível podem usar uma variedade de ferramentas gratuitas ou comerciais, incluindo o Qualys SSLLabs Server Test, para garantir que seu servidor aceite TLSv1.2 e tem um certificado válido.


Há algo mais que devo saber sobre os padrões de criptografia?

Retornos de status

Para retornos de status, além do suporte a TLS 1.2, o servidor do cliente deve oferecer suporte a uma das cipher suites abaixo:

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

 Adobe

Receba ajuda com mais rapidez e facilidade

Novo usuário?

Adobe MAX 2024

Adobe MAX:
a conferência da criatividade

14 a 16 de outubro, Miami Beach e online

Adobe MAX

A conferência da criatividade

14 a 16 de outubro, Miami Beach e online

Adobe MAX 2024

Adobe MAX:
a conferência da criatividade

14 a 16 de outubro, Miami Beach e online

Adobe MAX

A conferência da criatividade

14 a 16 de outubro, Miami Beach e online