不安全的傳出流量常見問答集

常見問題集

會受 Adobe Acrobat Sign TLS 加密規則影響的網路流量類型有哪些?

所有流量:

傳入

傳入流量係指用戶端向我們的伺服器進行的連線。我們將停止支援向我們的 API 產生的未加密線,亦即停用使用「連 http :」而非「https:」的連線。

一旦我們作出此變更後,當客戶和合作夥伴應用程式嘗試建立未加密的連線,便會失敗。只有在應用程式上會出現此錯誤行為。

錯誤訊息:

只有在應用程式上會出現此項錯誤,但可能會報告為網路連線錯誤。

為了更正這項錯誤,客戶必須將其應用程式變更為指定「https:」URL。其用戶端也必須支援 TLSv1.2。(自 4 月 9 日起,這是我們的伺服器接受的唯一 SSL/TLS 版本。)

 

傳出

傳出流量係指我們的伺服器向客戶指定之伺服器進行的回傳連線。有兩個類別:

• 文件上傳作業的上傳回呼 (此處專為我們的 REST API 說明,但亦適用於舊版 SOAP API)

• 狀態回呼以通知客戶有關合約狀態出現變更 (此處專為我們的 REST API 說明,但亦適用於舊版 SOAP API)

 

針對兩個類別的回呼,我們將停止支援:

a. 未加密連線 (使用「 http :」而非「https:」URL)

b. 向不支援 TLSv1.2 的伺服器產生的連線 (換句話說,我們將不再支援 TLSv1.0 和 TLSv1.1)

c. 向擁有無效憑證之伺服器產生的連線。這包括自行簽署或過期的憑證,以及 URL 使用 IP 位址而非主機名稱的情況。

錯誤訊息:

• 上傳回呼: 上傳作業應傳回 API 錯誤。 

• 狀態回呼:

為了修正此問題:

• 在合作夥伴/客戶簽署應用程式中,指定給回呼的 URL 必須使用「https:」而非「 http :」。  URL 也必須使用主機名稱而非 IP 位址。

• 這些 URL 所參照的伺服器必須支援 TLSv1.2 並且擁有有效的憑證。


如何確定我對 Acrobat Sign 的連線是否安全?

我們會產生報告,以識別現有傳入或傳出流量不安全的客戶。我們會直接通知這些客戶。

客戶若想要測試其伺服器是否符合規範,可使用各種不同的免費或付費工具,包括 Qualys SSLLabs Server Test,以確保其伺服器接受 TLSv1.2 且擁有有效的憑證。


關於加密標準,是否有任何其他需要知道的事項?

狀態回呼

對於狀態回呼的部分,除了支援 TLS 1.2,客戶的伺服器必須支援以下的其中一種加密套件。

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

Adobe 標誌

登入您的帳戶