2017-05-07 30 views
2

我有一个答案可以禁用Tomcat(端口:9443),Disable weakened protocols/ciphers in WSO2AM-1.10.0中管理控制台的不需要的协议/密码(基于TLSv1.0和3DES的密码)。删除WSO2中弱化的协议1.10.0

results_1

然而

,我不知道我怎样可以申请像下面的Axis服务器API接口相同的设置(端口443),

example API

的API连接使用443端口似乎仍然支持使用TLSv1由sslsscan测试,

results

谢谢,肖恩

+1

您是否更改了repository/conf/axis2/axis2.xml文件中的pass-through设置? <参数名称= “HttpsProtocols”>使用TLSv1,TLSv1.1,TLSv1.2工作 ... ...

+0

感谢他们,它正在将httpsProtocols添加到部分。 –

+0

很高兴为您提供帮助。发布与下面的答案相同。 –

回答

0

您需要更改repository/conf/axis2/axis2.xml文件中的以下传递设置。

<transportReceiver name="passthru-https" class="org.wso2.carbon.transport.passthru.PassThroughHttpSSL‌​Listener"> <parameter name="HttpsProtocols">TLSv1,TLSv1.1,TLSv1.2</parameter> ...... </transportReceiver> 
+0

非常感谢您的帮助。顺便说一下,您是否有任何关于WSO2 A中使用的1024位Diffie-Hellman组的想法,要求禁用? –

+0

你可以在这篇文章中找到答案:) https://dzone.com/articles/wso2-products-resolving-err-ssl-weak-ephemeral-dh –