Histórico da Página
A seguir, veja a documentação das chaves de configuração:
Define o tamanho do cache interno da sessão de contexto SSL.
Exemplo
Sem Formato |
---|
[SSLConfigure] SSL2 = 0 SSL3 = 0 TLS1_0 = 0 TLS1_1 = 1 TLS1_2 = 1 Verbose = 0 Bugs = 0 State = 0 CacheSize = 32 CertificateServer = C:\cert\server-cert.pem KeyServer = C:\cert\server-key.pem PassPhrase = password CertificateClient = C:\cert\client-cert.pem KeyClient = C:\cert\client-key.pem Module = C:\Program Files\hsm\cryptoki.dll HSM = 10 |
Notas
Aviso | ||
---|---|---|
| ||
A habilitação de versões do protocolo SSL/TLS deve sempre compreender um range de grau de segurança contínuo, ou seja, não deve haver saltos na habilitação de versões. Por exemplo, se necessito realizar conexão a um servidor que aceite somente a versão SSL3 do protocolo e também conexão a outro servidor que necessite no mínimo a versão TLS1.1 do protocolo, devo configurar todas versões disponíveis entre a SSL3 e TLS1.2, como abaixo: [SSLConfigure] |
A chave TLS1 está mantida em modo de compatibilidade. Isso significa que a atualização da aplicação irá funcionar adequadamente, porém, esta chave deve ser substituída pelas novas versões TLS1_0, TLS1_1 e TLS1_2. Caso quaisquer das novas chaves do protocolo TLS sejam encontradas no arquivo de configuração, a aplicação não reconhecerá as informações contidas na TLS1.
A chave TryProtocols não tem mais funcionalidade na aplicação. A chave deixou de indicar explicitamente a necessidade de retentativas de conexões utilizando as versões SSL/TLS habilitadas na configuração da aplicação, esse comportamento foi internalizado.
Esta implementação não envolve a classe WSDLManager, que contém implementação própria do protocolo, restringe-se ao uso do AppServer como servidor de conexão (WEBEX, HTTTPS) e as funções de acesso HTTPSGet, HTTPSPost.