2017-05-07 70 views
2

我有一個答案可以禁用Tomcat(端口:9443),Disable weakened protocols/ciphers in WSO2AM-1.10.0中管理控制檯的不需要的協議/密碼(基於TLSv1.0和3DES的密碼)。刪除WSO2中弱化的協議1.10.0

results_1

然而

,我不知道我怎樣可以申請像下面的Axis服務器API接口相同的設置(端口443),

example API

的API連接使用443端口似乎仍然支持使用TLSv1由sslsscan測試,

results

謝謝,肖恩

+1

您是否更改了repository/conf/axis2/axis2.xml文件中的pass-through設置? <參數名稱= 「HttpsProtocols」>使用TLSv1,TLSv1.1,TLSv1.2工作 ... ...

+0

感謝他們,它正在將httpsProtocols添加到部分。 –

+0

很高興爲您提供幫助。發佈與下面的答案相同。 –

回答

0

您需要更改repository/conf/axis2/axis2.xml文件中的以下傳遞設置。

<transportReceiver name="passthru-https" class="org.wso2.carbon.transport.passthru.PassThroughHttpSSL‌​Listener"> <parameter name="HttpsProtocols">TLSv1,TLSv1.1,TLSv1.2</parameter> ...... </transportReceiver> 
+0

非常感謝您的幫助。順便說一下,您是否有任何關於WSO2 A中使用的1024位Diffie-Hellman組的想法,要求禁用? –

+0

你可以在這篇文章中找到答案:) https://dzone.com/articles/wso2-products-resolving-err-ssl-weak-ephemeral-dh –