2020-08-15 00:20发布
加入QQ群:457200227(SAP S4 HANA技术交流) 群内免费提供SAP练习系统(在群公告中)
当前我们的服务器正在运行TLS v1.0
由于安全原因,我们希望对其进行更新以使用TLS v1.2或TLS v1.3
此升级需要什么步骤?
Hello Mangesh,
您可以遵循SAP Note 510007
关于此,
Cris
您可以将参数放在任何配置文件中,它们将适用,只有重新启动ICM 是必需的。
请记住,以上值(取自注释 510007 )启用TLS 1.2和1.1。 和1.0后备广告。
如果您要确保TLS 1.2不会回退,请参阅注释 2384290 中的配置 (这也在包含密码表的部分的 510007 中显示 字符串选项)。
对于客户端密码套件,还应使用CIPHERS选项在icm/ssl_config_X上应用设置。
最后,您可以通过在特定密码前面加上!来禁用它们。 字符,执行命令sapgenpse.exe tlsinfo -H可以查看可以配置的密码和椭圆曲线的列表。
由于Cris正确地指出了上述内容,因此应该为您提供详细信息 你需要。 上次ABAP上次当前不支持TLS 1.3。我检查的时间 ...我 假设您是在谈论ABAP堆栈而不是JAVA堆栈?
以下摘自注释51007 ...
在2016年的整个过程中,越来越多的TLS服务器被重新配置为中止/拒绝TLSv1.0握手,或者它们正在请求前向保密(PFS)密码套件进行访问。 当前建议的TLSv1.2互操作性设置为(至少需要CommonCryptoLib 8.4.38,建议至少是8.4.49): ssl/ciphersuites = 135:PFS:HIGH :: EC_P256:EC_HIGH ssl/client_ciphersuites = 150:PFS:HIGH :: EC_P256:EC_HIGH icm/HTTPS/client_sni_enabled = TRUE ssl/client_sni_enabled = TRUE SETENV_26 = SECUDIR = $(DIR_INSTANCE)$(DIR_SEP)sec SETENV_27 = SAPSSL_CLIENT_CIPHERSUITES = 150:PFS:HIGH :: EC_P256:EC_HIGH SETENV_28 = SAPSSL_CLIENT_SNI_ENABLED = TRUE
最多设置5个标签!
Hello Mangesh,
您可以遵循SAP Note 510007
关于此,
Cris
您可以将参数放在任何配置文件中,它们将适用,只有重新启动ICM 是必需的。
请记住,以上值(取自注释 510007 )启用TLS 1.2和1.1。 和1.0后备广告。
如果您要确保TLS 1.2不会回退,请参阅注释 2384290 中的配置 (这也在包含密码表的部分的 510007 中显示 字符串选项)。
对于客户端密码套件,还应使用CIPHERS选项在icm/ssl_config_X上应用设置。
最后,您可以通过在特定密码前面加上!来禁用它们。 字符,执行命令sapgenpse.exe tlsinfo -H可以查看可以配置的密码和椭圆曲线的列表。
由于Cris正确地指出了上述内容,因此应该为您提供详细信息 你需要。 上次ABAP上次当前不支持TLS 1.3。我检查的时间 ...我 假设您是在谈论ABAP堆栈而不是JAVA堆栈?
以下摘自注释51007 ...
在2016年的整个过程中,越来越多的TLS服务器被重新配置为中止/拒绝TLSv1.0握手,或者它们正在请求前向保密(PFS)密码套件进行访问。 当前建议的TLSv1.2互操作性设置为(至少需要CommonCryptoLib 8.4.38,建议至少是8.4.49):
ssl/ciphersuites = 135:PFS:HIGH :: EC_P256:EC_HIGH
ssl/client_ciphersuites = 150:PFS:HIGH :: EC_P256:EC_HIGH
icm/HTTPS/client_sni_enabled = TRUE
ssl/client_sni_enabled = TRUE
SETENV_26 = SECUDIR = $(DIR_INSTANCE)$(DIR_SEP)sec
SETENV_27 = SAPSSL_CLIENT_CIPHERSUITES = 150:PFS:HIGH :: EC_P256:EC_HIGH
SETENV_28 = SAPSSL_CLIENT_SNI_ENABLED = TRUE
一周热门 更多>