常見問題集
會受 Adobe Acrobat Sign TLS 加密規則影響的網路流量類型有哪些?
所有流量:
傳入
傳入流量係指用戶端向我們的伺服器進行的連線。我們將停止支援向我們的 API 產生的未加密線,亦即停用使用「連 http :」而非「https:」的連線。
一旦我們作出此變更後,當客戶和合作夥伴應用程式嘗試建立未加密的連線,便會失敗。只有在應用程式上會出現此錯誤行為。
錯誤訊息:
只有在應用程式上會出現此項錯誤,但可能會報告為網路連線錯誤。
為了更正這項錯誤,客戶必須將其應用程式變更為指定「https:」URL。其用戶端也必須支援 TLSv1.2。(自 4 月 9 日起,這是我們的伺服器接受的唯一 SSL/TLS 版本。)
傳出
傳出流量係指我們的伺服器向客戶指定之伺服器進行的回傳連線。有兩個類別:
• 文件上傳作業的上傳回呼 (此處專為我們的 REST API 說明,但亦適用於舊版 SOAP API)
• 狀態回呼以通知客戶有關合約狀態出現變更 (此處專為我們的 REST API 說明,但亦適用於舊版 SOAP API)
針對兩個類別的回呼,我們將停止支援:
a. 未加密連線 (使用「 http :」而非「https:」URL)
b. 向不支援 TLSv1.2 的伺服器產生的連線 (換句話說,我們將不再支援 TLSv1.0 和 TLSv1.1)
c. 向擁有無效憑證之伺服器產生的連線。這包括自行簽署或過期的憑證,以及 URL 使用 IP 位址而非主機名稱的情況。
錯誤訊息:
• 上傳回呼: 上傳作業應傳回 API 錯誤。
• 狀態回呼:
為了修正此問題:
• 在合作夥伴/客戶簽署應用程式中,指定給回呼的 URL 必須使用「https:」而非「 http :」。 URL 也必須使用主機名稱而非 IP 位址。
• 這些 URL 所參照的伺服器必須支援 TLSv1.2 並且擁有有效的憑證。
如何確定我對 Acrobat Sign 的連線是否安全?
我們會產生報告,以識別現有傳入或傳出流量不安全的客戶。我們會直接通知這些客戶。
客戶若想要測試其伺服器是否符合規範,可使用各種不同的免費或付費工具,包括 Qualys SSLLabs Server Test,以確保其伺服器接受 TLSv1.2 且擁有有效的憑證。
關於加密標準,是否有任何其他需要知道的事項?
狀態回呼
對於狀態回呼的部分,除了支援 TLS 1.2,客戶的伺服器必須支援以下的其中一種加密套件。
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
登入您的帳戶