2020-09-04 04:16发布
加入QQ群:457200227(SAP S4 HANA技术交流) 群内免费提供SAP练习系统(在群公告中)
全部
我们需要与UPS集成,并且他们最近更改了
policy 。当我使用REST适配器进行测试时,出现以下错误:客户端:对等发送警报:致命警报:握手失败。当我检查XPI检查器时 痕迹,我看到了
您好,Dimitri
您可以使用自定义SSLContext.properties文件覆盖默认的SSL设置,并包含基于DHE的密码套件(当前使用的IAIK库版本不支持ECDHE) 。 需要提及的一件事:您需要将所有默认密码套件添加到此自定义文件中,并且还需要添加其他基于DHE的密码套件,因为只有该文件中的那些密码套件才可用(这意味着您可以从根本上排除默认密码套件) 未添加到文件中)。 因此, SSLContext.properties 可能看起来像这样:
#默认 套件
cipherSuite = TLS_RSA_WITH_AES_256_GCM_SHA384 cipherSuite = TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384 cipherSuite = TLS_RSA_WITH_AES_256_CBC_SHA_SC_SHA_SU__WHITE_WITH_TLS cipherSuite = TLS_RSA_WITH_AES_128_GCM_SHA256 cipherSuite = TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256 cipherSuite = TLS_RSA_WITH_AES_128_CBC_SHA_256_EM_WHITE em> cipherSuite = TLS_RSA_WITH_AES_256_CBC_SHA cipherSuite = TLS_RSA_WITH_CAMELLIA_256_CBC_SHA cipherSuite = TLS_RSA_WITH_AES_cip_128_CBC_SHA_em_Suite = WHER _ <=> cipherSuite = SSL_RSA_WITH_3DES_EDE_CBC_SHA cipherSuite = SSL_RSA_WITH_RC4_128_SHA
#所需的DHE基本套件 cipherSuite = TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 cipherSuite = TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 cipherSuite = TLS_DHE_RSA_WITH_AES_256_CBC_SHA cipherSuite = TLS_DHE_RSA_WITH_AES_128_ cipherSuite = TLS_DHE_RSA_WITH_AES_128_CBC_SHA
可以在以下位置找到SSLContext.properties文件 jar文件位于" usr/sap//SYS/global/security/lib/tools/",然后选择iaik_ssl.jar文件。 在此文件中,请访问../iaik_ssl/iaik/security/ssl/"。 最好的问候,伴侣
迪米特里你好,
感谢您的建议!
根据SAP注释2538934-ECDHE密码套件握手失败(2019年2月7日版本8),不支持ECDHE密码套件。 它指出:"目前,SAP不支持带有椭圆曲线算法的密码套件,用于从NW Java服务器传出的TLS连接。"
https://launchpad.support.sap.com/#/notes/0002538934
因此,我认为更新SSLcontext.properties无效。 Mate Moricz在2018年11月29日的评论中证实了这一点。
通过更改SSLcontext.properties,您是否成功使用了ECDHE密码套件?
我希望SAP能够尽快解决此问题,否则我们需要找到一种不同于SAP PI的消息传递解决方案。
最诚挚的问候,
Oeystein
嗨!
我们还需要支持ECDHE的解决方案...!
我们与仅支持ECDHE密码的合作伙伴建立了接口。 SAP/IAIK何时将支持这些密码?
此致
Oeystein Emhjellen
嗨,
一个可能的解决方法是对通信使用反向代理,该代理可以处理ECDHE密码套件。
最诚挚的问候,伴侣
Hi Oeystein,
只需使用所需的密码套件更新SSLcontext.properties。 我想应该可以。
亲切的问候, Dimitri
嗨,马克,
感谢您的更新! 真是个好消息……
嗨奥伊斯坦,
我再次检查了UPS网站,他们也需要 TLS_ECDHE_ *密码套件。 在我们的SSL性能,我们只添加了这些的
的密文= TLS_DHE_RSA_WITH_AES_256_GCM_SHA384结果的密文= TLS_DHE_RSA_WITH_AES_256_CBC_SHA256结果的密文= TLS_DHE_RSA_WITH_AES_256_CBC_SHA结果的密文= TLS_DHE_RSA_WITH_AES_128_GCM_SHA256结果的密文= TLS_DHE_RSA_WITH_AES_128_CBC_SHA256结果的密文 = TLS_DHE_RSA_WITH_AES_128_CBC_SHA
所以我想系统并不需要所有密码套件。 我们的SAP PO系统甚至都没有ECDHE *密码套件。但是,如果您仅得到对方支持的ECDHE,而SAP不支持,则我想您有问题。
有其他选择吗? 也许请对方支持更多密码套件?
最多设置5个标签!
您好,Dimitri
您可以使用自定义SSLContext.properties文件覆盖默认的SSL设置,并包含基于DHE的密码套件(当前使用的IAIK库版本不支持ECDHE) 。 需要提及的一件事:您需要将所有默认密码套件添加到此自定义文件中,并且还需要添加其他基于DHE的密码套件,因为只有该文件中的那些密码套件才可用(这意味着您可以从根本上排除默认密码套件) 未添加到文件中)。 因此, SSLContext.properties 可能看起来像这样:
#默认 套件
cipherSuite = TLS_RSA_WITH_AES_256_GCM_SHA384 em>
cipherSuite = TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384
cipherSuite = TLS_RSA_WITH_AES_256_CBC_SHA_SC_SHA_SU__WHITE_WITH_TLS
cipherSuite = TLS_RSA_WITH_AES_128_GCM_SHA256
cipherSuite = TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256
cipherSuite = TLS_RSA_WITH_AES_128_CBC_SHA_256_EM_WHITE
cipherSuite = TLS_RSA_WITH_AES_256_CBC_SHA
cipherSuite = TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
cipherSuite = TLS_RSA_WITH_AES_cip_128_CBC_SHA_em_Suite = WHER _ <=>
cipherSuite = SSL_RSA_WITH_3DES_EDE_CBC_SHA
cipherSuite = SSL_RSA_WITH_RC4_128_SHA
#所需的DHE基本套件
cipherSuite = TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
cipherSuite = TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
cipherSuite = TLS_DHE_RSA_WITH_AES_256_CBC_SHA
cipherSuite = TLS_DHE_RSA_WITH_AES_128_
cipherSuite = TLS_DHE_RSA_WITH_AES_128_CBC_SHA
可以在以下位置找到SSLContext.properties文件 jar文件位于" usr/sap//SYS/global/security/lib/tools/",然后选择iaik_ssl.jar文件。 在此文件中,请访问../iaik_ssl/iaik/security/ssl/"。
最好的问候,
伴侣
迪米特里你好,
感谢您的建议!
根据SAP注释2538934-ECDHE密码套件握手失败(2019年2月7日版本8),不支持ECDHE密码套件。 它指出:"目前,SAP不支持带有椭圆曲线算法的密码套件,用于从NW Java服务器传出的TLS连接。"
https://launchpad.support.sap.com/#/notes/0002538934
因此,我认为更新SSLcontext.properties无效。 Mate Moricz在2018年11月29日的评论中证实了这一点。
通过更改SSLcontext.properties,您是否成功使用了ECDHE密码套件?
我希望SAP能够尽快解决此问题,否则我们需要找到一种不同于SAP PI的消息传递解决方案。
最诚挚的问候,
Oeystein
嗨!
我们还需要支持ECDHE的解决方案...!
我们与仅支持ECDHE密码的合作伙伴建立了接口。 SAP/IAIK何时将支持这些密码?
此致
Oeystein Emhjellen
嗨,
一个可能的解决方法是对通信使用反向代理,该代理可以处理ECDHE密码套件。
最诚挚的问候,
伴侣
Hi Oeystein,
只需使用所需的密码套件更新SSLcontext.properties。 我想应该可以。
亲切的问候,
Dimitri
嗨,马克,
感谢您的更新! 真是个好消息……
亲切的问候,
Dimitri
嗨奥伊斯坦,
我再次检查了UPS网站,他们也需要 TLS_ECDHE_ *密码套件。 在我们的SSL性能,我们只添加了这些的
的密文= TLS_DHE_RSA_WITH_AES_256_GCM_SHA384结果的密文= TLS_DHE_RSA_WITH_AES_256_CBC_SHA256结果的密文= TLS_DHE_RSA_WITH_AES_256_CBC_SHA结果的密文= TLS_DHE_RSA_WITH_AES_128_GCM_SHA256结果的密文= TLS_DHE_RSA_WITH_AES_128_CBC_SHA256结果的密文 = TLS_DHE_RSA_WITH_AES_128_CBC_SHA
所以我想系统并不需要所有密码套件。 我们的SAP PO系统甚至都没有ECDHE *密码套件。
但是,如果您仅得到对方支持的ECDHE,而SAP不支持,则我想您有问题。
有其他选择吗? 也许请对方支持更多密码套件?
亲切的问候,
Dimitri
一周热门 更多>