20 Haziran 2018'e kadar Adobe Sign için güvenli olmayan ağ trafiği kategorilerinden birkaçı için sunduğumuz desteği sonlandıracağız. Bu uygulama, PCI uyumluluğu için belirli gereklilikleri karşılamak amacıyla yapılmaktadır.

SSS

Yeni şifreleme kurallarından etkilenen ağ trafiği türleri hangileridir?

Tüm Trafik:

GELEN

Gelen trafik, bir istemciden sunucularımızla kurulan bağlantı anlamına gelir. API'lerimizle kurulan şifrelenmemiş bağlantıları, yani "https:" yerine "http:" kullanan istekleri desteklemeye son vereceğiz.

Bu değişiklik yapıldıktan sonra, müşteri ve iş ortağı uygulamalarının şifrelenmemiş bağlantılar kurma denemeleri başarısız olacaktır. Hata davranışı uygulamaya özel olacaktır.

Hata mesajları:

Hata uygulamaya özel olacaktır ancak ağ bağlantısı hatası olarak bildirilebilir.

Bu durumu düzeltmek için müşterilerin uygulamalarını "https:" URL'lerini belirtecek şekilde değiştirmeleri gereklidir. Müşterilerin istemcileri aynı zamanda TLSv1.2'yi de desteklemelidir. (9 Nisan itibarıyla sunucularımızın kabul ettiği tek SSL/TLS sürümü budur.)

 

GİDEN

Giden trafik, sunucularımızdan müşterilerin belirttiği sunucularla kurulan bağlantı anlamına gelir. İki kategori bulunur:

• Yükleme bildirimleri - Belge yüklemeleri içindir (REST API'lerimiz için burada açıklanmıştır ancak eski SOAP API için de geçerlidir)

• Durum bildirimleri müşteriye sözleşme durumundaki değişikliği bildirmek içindir (REST API'miz için burada açıklanmıştır, ancak eski SOAP API için de geçerlidir)

 

İki bildirim kategorisi için desteklemeye son vereceğimiz noktalar şunlardır:

a. Şifrelenmemiş bağlantılar ("https:" yerine "http:" URL'leri kullanılan bağlantılar)

b. TLSv1.2'yi desteklemeyen sunucularla kurulan bağlantılar (bir başka deyişle, TLSv1.0 ve TLSv1.1 artık desteklenmeyecektir)

c. Geçersiz sertifikaları olan sunucularla kurulan bağlantılar. Buna, otomatik imzalanmış veya tarihi geçmiş sertifikalar ve URL'nin ana bilgisayar adı yerine IP adresi kullandığı durumlar da dahildir.

Hata mesajları:

• Yükleme bildirimi: Yükleme bir API hatası sonucu vermelidir. 

• Durum bildirimleri: 

Bunu düzeltmek için:

• İş ortağının/müşterinin İmza uygulamalarında, bildirimler için belirtilen URL'lerin "http:" yerine "https:" kullanması gereklidir.  URL'lerin IP adresi yerine bir ana bilgisayar adı kullanmaları da gereklidir.

• Bu URL'ler tarafından başvurulan sunucular TLSv1.2'yi desteklemeli ve geçerli sertifikalara sahip olmalıdır.


Adobe Sign ile kurduğum bağlantının güvenli olup olmadığını nasıl öğrenebilirim?

Mevcut gelen ve giden trafikleri güvenli olmayan müşterileri belirlemek için raporlar oluşturuyoruz. Müşteriler doğrudan bilgilendirilecektir.

Sunucularının uyumlu olup olmadığını test etmek isteyen müşteriler, sunucularının TLSv1.2'yi kabul ettiğini ve geçerli bir sertifikaya sahip olduğunu doğrulamak için Qualys SSLLabs Server Test gibi ücretsiz veya ticari amaçlı araçları kullanabilirler.


Adobe desteklenen yöntemlerin listesini yayınladı mı?

Tüm sorunlu olayları gösteren tablo aşağıdadır:

  • 20 Haziran'da engellenecek olaylar ( Kalın)
  • Nisan itibarıyla engellenmiş olaylar (Eğik)
  • Bu yılın 3. çeyreğinde engellenecek olaylar (diğer her şey)

Kategori

İstek Türü

Şifrelenmemiş

TLS 1.0

TLS 1.1

Hatalı Sertifika

Gelen API İstekleri

Tüm İstekler

20 Haziran'da engellenenler

Nisan 2018'de engellenenler

Nisan 2018'de engellenenler

Yok

Giden API İstekleri

Belge Yükleme Bildirimi

20 Haziran'da engellenenler

2018'in 3. Çeyreğinde engellenecektir

2018'in 3. Çeyreğinde engellenecektir

2018'in 3. Çeyreğinde engellenecektir

Durum Bildirimi

20 Haziran'da engellenenler

20 Haziran'da engellenenler

20 Haziran'da engellenenler

20 Haziran'da engellenenler


Şifreleme standartlarında bilinmesi gereken başka değişiklikler var mı?

Durum bildirimleri

Durum bildirimleri için müşterinin sunucusunun TLS 1.2'nin yanı sıra aşağıdaki anahtar paketlerinden birini de desteklemesi gereklidir:

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

Bu çalışma Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License kapsamında lisanslanmıştır  Creative Commons şartları, Twitter™ ve Facebook sitelerinde paylaşılanları kapsamaz.

Yasal Uyarılar   |   Çevrimiçi Gizlilik İlkesi