2020-09-04 04:16发布
加入QQ群:457200227(SAP S4 HANA技术交流) 群内免费提供SAP练习系统(在群公告中)
全部
我们需要与UPS集成,并且他们最近更改了
policy 。当我使用REST适配器进行测试时,出现以下错误:客户端:对等发送警报:致命警报:握手失败。当我检查XPI检查器时 痕迹,我看到了
您好,Dimitri
您可以使用自定义SSLContext.properties文件覆盖默认的SSL设置,并包含基于DHE的密码套件(当前使用的IAIK库版本不支持ECDHE) 。 需要提及的一件事:您需要将所有默认密码套件添加到此自定义文件中,并且还需要添加其他基于DHE的密码套件,因为只有该文件中的那些密码套件才可用(这意味着您可以从根本上排除默认密码套件) 未添加到文件中)。 因此, SSLContext.properties 可能看起来像这样:
#默认 套件
cipherSuite = TLS_RSA_WITH_AES_256_GCM_SHA384 cipherSuite = TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384 cipherSuite = TLS_RSA_WITH_AES_256_CBC_SHA_SC_SHA_SU__WHITE_WITH_TLS cipherSuite = TLS_RSA_WITH_AES_128_GCM_SHA256 cipherSuite = TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256 cipherSuite = TLS_RSA_WITH_AES_128_CBC_SHA_256_EM_WHITE em> cipherSuite = TLS_RSA_WITH_AES_256_CBC_SHA cipherSuite = TLS_RSA_WITH_CAMELLIA_256_CBC_SHA cipherSuite = TLS_RSA_WITH_AES_cip_128_CBC_SHA_em_Suite = WHER _ <=> cipherSuite = SSL_RSA_WITH_3DES_EDE_CBC_SHA cipherSuite = SSL_RSA_WITH_RC4_128_SHA
#所需的DHE基本套件 cipherSuite = TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 cipherSuite = TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 cipherSuite = TLS_DHE_RSA_WITH_AES_256_CBC_SHA cipherSuite = TLS_DHE_RSA_WITH_AES_128_ cipherSuite = TLS_DHE_RSA_WITH_AES_128_CBC_SHA
可以在以下位置找到SSLContext.properties文件 jar文件位于" usr/sap//SYS/global/security/lib/tools/",然后选择iaik_ssl.jar文件。 在此文件中,请访问../iaik_ssl/iaik/security/ssl/"。 最好的问候,伴侣
嗨,伴侣,
要支持ECDHE基本套件,我想我们需要更新IAIK库,因此需要更新SAP PO系统,对吗?
编辑:OSS注释2538934表示不可能。
我将添加基于DHE的密码套件并进行测试。如果问题仍然存在,我们需要非常有创意:-)
谢谢。 Dimitri
嗨 迪米特里
目标系统是否支持TLS 1.2列表中的至少一个密码套件?
问候,Balázs
嗨,Balázs,
这是UPS支持的密码列表:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 结果,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384结果TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA结果TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA结果TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256结果TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384结果TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256结果TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384结果TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA结果TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA结果TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256结果TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384结果TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 <无线电通信 > TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 TLS_DHE_RSA_WITH_AES_128_CBC_SHA TLS_DHE_RSA_WITH_AES_256_CBC_SHA TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 TLS_DHE_RSA_WITH
TLS_DHE_RSA_WITH
EDIT :同时,我在SAP上记录了一个事件,它们引用了OSS 注释2616423。我将首先尝试一下,并告知您结果。
您好Balázs,
我会
亲切的问候, Dimitri
您好,Dimitri,
仍然没有支持ECDHE的解决方案吗?
我们有很多仅支持ECDHD密码的合作伙伴客户。 SAP/IAIK何时将支持这些密码?
您能告诉我们这一点吗?
最诚挚的问候
Ali Cifci
SAP基础-荷兰
Hi Dimitri,
尚无新的Note拥有支持ECDHE的较新IAIK库,因此现在 完全不能使用基于ECDHE的套件,我们也不知道何时发布新的Note来解决这个问题。
最诚挚的问候,伴侣
最多设置5个标签!
您好,Dimitri
您可以使用自定义SSLContext.properties文件覆盖默认的SSL设置,并包含基于DHE的密码套件(当前使用的IAIK库版本不支持ECDHE) 。 需要提及的一件事:您需要将所有默认密码套件添加到此自定义文件中,并且还需要添加其他基于DHE的密码套件,因为只有该文件中的那些密码套件才可用(这意味着您可以从根本上排除默认密码套件) 未添加到文件中)。 因此, SSLContext.properties 可能看起来像这样:
#默认 套件
cipherSuite = TLS_RSA_WITH_AES_256_GCM_SHA384 em>
cipherSuite = TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384
cipherSuite = TLS_RSA_WITH_AES_256_CBC_SHA_SC_SHA_SU__WHITE_WITH_TLS
cipherSuite = TLS_RSA_WITH_AES_128_GCM_SHA256
cipherSuite = TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256
cipherSuite = TLS_RSA_WITH_AES_128_CBC_SHA_256_EM_WHITE
cipherSuite = TLS_RSA_WITH_AES_256_CBC_SHA
cipherSuite = TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
cipherSuite = TLS_RSA_WITH_AES_cip_128_CBC_SHA_em_Suite = WHER _ <=>
cipherSuite = SSL_RSA_WITH_3DES_EDE_CBC_SHA
cipherSuite = SSL_RSA_WITH_RC4_128_SHA
#所需的DHE基本套件
cipherSuite = TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
cipherSuite = TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
cipherSuite = TLS_DHE_RSA_WITH_AES_256_CBC_SHA
cipherSuite = TLS_DHE_RSA_WITH_AES_128_
cipherSuite = TLS_DHE_RSA_WITH_AES_128_CBC_SHA
可以在以下位置找到SSLContext.properties文件 jar文件位于" usr/sap//SYS/global/security/lib/tools/",然后选择iaik_ssl.jar文件。 在此文件中,请访问../iaik_ssl/iaik/security/ssl/"。
最好的问候,
伴侣
嗨,伴侣,
要支持ECDHE基本套件,我想我们需要更新IAIK库,因此需要更新SAP PO系统,对吗?
编辑:OSS注释2538934表示不可能。
我将添加基于DHE的密码套件并进行测试。如果问题仍然存在,我们需要非常有创意:-)
谢谢。
Dimitri
嗨 迪米特里
目标系统是否支持TLS 1.2列表中的至少一个密码套件?
问候,
Balázs
嗨,Balázs,
这是UPS支持的密码列表:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 结果,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384结果TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA结果TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA结果TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256结果TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384结果TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256结果TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384结果TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA结果TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA结果TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256结果TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384结果TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 <无线电通信 > TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH
TLS_DHE_RSA_WITH
添加服务器级别并引用(SOAP或REST)适配器吗?
EDIT :同时,我在SAP上记录了一个事件,它们引用了OSS 注释2616423。我将首先尝试一下,并告知您结果。
谢谢。
Dimitri
您好Balázs,
我会
亲切的问候,
Dimitri
您好,Dimitri,
仍然没有支持ECDHE的解决方案吗?
我们有很多仅支持ECDHD密码的合作伙伴客户。 SAP/IAIK何时将支持这些密码?
您能告诉我们这一点吗?
最诚挚的问候
Ali Cifci
SAP基础-荷兰
Hi Dimitri,
尚无新的Note拥有支持ECDHE的较新IAIK库,因此现在 完全不能使用基于ECDHE的套件,我们也不知道何时发布新的Note来解决这个问题。
最诚挚的问候,
伴侣
一周热门 更多>