macOS X 10.13 & iOS 11 - Nouvelles exigences pour GlobalProtect les connexions

macOS X 10.13 & iOS 11 - Nouvelles exigences pour GlobalProtect les connexions

50797
Created On 09/25/18 17:36 PM - Last Modified 09/12/23 17:20 PM


Environment


  • macOS High Sierra et iOS 11 points de terminaison
  • GlobalProtect App 


Resolution


  1. Les modifications suivantes ont été apportées aux exigences d’Apple TLS :
  • Supprime la prise en charge des TLS connexions à l’aide de SHA-1 certificats.Les administrateurs de TLS services doivent mettre à jour leurs services pour utiliser des SHA-2 certificats. 
  • Supprime la confiance des certificats qui utilisent RSA des tailles de clé inférieures à 2048 bits sur toutes les TLS connexions.
  • Utilise TLS 1.2 comme défaut de EAP-TLS négociation. Vous pouvez modifier ce paramètre par défaut avec un profil de configuration.Les clients plus âgés peuvent encore avoir besoin de 1,0.
  • L’authentification basée sur les certificats clients exige que le serveur TLS supporte 1.2 avec des suites chiffrés compatibles avec le secret avant.

Note: Si le SSL profil / service pour le portail et la passerelle TLS GlobalProtect supporte une version maximale de TLS 1,1, alors soit un système iOS 11, soit un système Mac OS X 10.13 réussiront à établir une connexion. Une fois que la configuration est engagée avec la version maximale définie à 1,2 ou à « max:, alors GlobalProtect l’agent réussira.

 

  1. Extrait de l’article d’Apple traitant de ceci:
  • Changements à venir avec iOS 11
SécuritéiOS 11, tvOS 11 et macOS High Sierra incluent les changements suivants aux TLS connexions :
  • Supprime la prise en charge des TLS connexions à l’aide de SHA-1 certificats.Les administrateurs de TLS services doivent mettre à jour leurs services pour utiliser des SHA-2 certificats.
  • Supprime la confiance des certificats qui utilisent RSA des tailles de clé inférieures à 2048 bits sur toutes les TLS connexions.
  • Utilise TLS 1.2 comme défaut de EAP-TLS négociation. Vous pouvez modifier ce paramètre par défaut avec un profil de configuration.Les clients plus âgés peuvent encore avoir besoin de 1,0.
 
  • Changements à venir avec macOS High Sierra
Sécurité

macOS High Sierra, tvOS 11 et iOS 11 incluent les changements suivants aux TLS connexions :

  • Supprime la prise en charge des TLS connexions à l’aide de SHA-1 certificats.Les administrateurs de TLS services doivent mettre à jour leurs services pour utiliser des SHA-2 certificats.
  • Supprime la confiance des certificats qui utilisent RSA des tailles de clé inférieures à 2048 bits sur toutes les TLS connexions.
  • Utilise TLS 1.2 comme défaut de EAP-TLS négociation. Vous pouvez modifier ce paramètre par défaut avec un profil de configuration.Les clients plus âgés peuvent encore avoir besoin de 1,0.
 
Remarque : Veuillez consulter l’article de support Apple https://support.apple.com/en-us/HT207828 pour la source de ces informations.


Additional Information


Remarque : Pour les exigences mises à jour concernant les exigences d’Apple TLS à partir d’iOS 13 et macOS 10.15, veuillez consulter le lien externe suivant :

Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClGXCA0&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language