删除 WSO2 1.10.0 中的弱化协议 [英] remove weakened protocols in WSO2 1.10.0

查看:21
本文介绍了删除 WSO2 1.10.0 中的弱化协议的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

我有一个答案,可以为 Tomcat 中的管理控制台禁用不需要的协议/密码(基于 TLSv1.0 和 3DES 的密码)(端口:9443),

但是,我不知道如何将相同的设置应用于 Axis 服务器(端口 443)中的 API 连接,如下所示,

经 sslsscan 测试,使用 443 端口的 API 连接似乎仍支持 TLSv1,

谢谢,肖恩

解决方案

您需要在 repository/conf/axis2/axis2.xml 文件中更改以下传递设置.

<参数名称="HttpsProtocols">TLSv1,TLSv1.1,TLSv1.2</parameter>...... </transportReceiver>

I have an answer which can disable unwanted protocols/ciphers (TLSv1.0 and 3DES based ciphers) for management console in Tomcat(port: 9443), Disable weakened protocols/ciphers in WSO2AM-1.10.0.

however, I have no idea how can I apply the same settings to API connection in Axis server (Port 443) like below,

The API connection using 443 port seems still support TLSv1 as tested by sslsscan,

Thanks,Sean

解决方案

You need to change the following pass-through settings in repository/conf/axis2/axis2.xml file.

<transportReceiver name="passthru-https" class="org.wso2.carbon.transport.passthru.PassThroughHttpSSL‌​Listener"> <parameter name="HttpsProtocols">TLSv1,TLSv1.1,TLSv1.2</parameter> ...... </transportReceiver> 

这篇关于删除 WSO2 1.10.0 中的弱化协议的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!

查看全文
登录 关闭
扫码关注1秒登录
发送“验证码”获取 | 15天全站免登陆