首页 » 如果您的软件环境不支

如果您的软件环境不支

使用 galois 计数器模式 (gcm):如果可用,请选择gcm分组密码模式。这是一种加密数据的现代且安全的方法。
选项 2:后备选项– 持 gcm,您可以使用密码块链接(cbc) 模式来实现兼容性。它不如 gcm 先进,但可以保证您的数据安全。
第 2 步:启用 tls 1.3 或 ecdhe
登录历史视图/salesforce 产品中的传输安全设置
现在您已配置加密设置,下面介绍如何启用 tls 1.3 或 ecdhe 密钥交换。我们强烈建议客户选择其中一个选项,以确保安全的网络性能。准备好启用 tls 1.3 或 ecdhe 后,请按照以下步骤操作:

在您的软件

环境中启用 tls 1.3 或 ecdhe,以兼容此新更改。转到您的登 手机号码数据 录历史记录以创建自定义列表视图,以显示 tls 密码套件不包含“ecdhe”但使用“tlsv1.2”的登录(如上图所示)。方便的是,tls 1.3 没有使用 rsa 密钥交换的密码套件。
第 2 步:查看您的salesforce 组织的登录历史记录,以确保 tls 密码套件仅在协议为“tlsv1.2”时显示包含“ecdhe”的条目。

一旦在您的

软件环境中禁用 rsa 密钥,salesforce 登录历史 题影响客户体验之 记录就不应显示 aes256-sha256 或 aes256-sha 等密码套件。所有以“tlsv1.3”作为协议的登录都隐式使用 ecdhe 密钥交换。我们建议您在更新生产之前在沙盒中测试此更改。请参阅此知识文章以获取更多说明。
注意:关闭 rsa 密钥交换可能会中断此类登录背后的 tls 连接。如果您遇到中断,请通过salesforce 帮助联系支持人员。

注意: 如果您是 govcloud 客户,则无需进行任何更改。有关详细信息,请参阅government cloud 支持的密码和 tls 版本文章。

了解有关此重要安全建议的更多信息

过渡到 tls 1.3 可增强安全性和网络性能。它为您 btc 数据库 es 的数据提供更强大的保护、更快的连接和改进的加密 – 所有这些都是增强整体安全基础设施的关键因素。还有其他问题?查看我们的知识文章或通过salesforce 帮助联系支持。

滚动至顶部