ePO 5.10.0 et versions ultérieures
ePO a migré à l’écart de
RSABSAFE bibliothèque au profit de
Castle de rebond. Ce problème est beaucoup moins susceptible de se produire dans le
Castle de rebond dernière. Mais cela peut se produire si le chiffrement suite sur le SQL Server est strictement restreint.
La
ePO. java. Security fichier, situé dans
\Server\Conf\Orion, définit la liste des chiffrements qu’ePO peut consommer lorsqu’il agit en tant que client. Dans ce cas, ePO est le client et Microsoft SQL est le serveur.
La liste ci-dessous répertorie les chiffrements répertoriés dans le
ePO. java. Security fichier dans le package d’installation de base d’ePO 5.10.0:
jtds.enabledCipherSuites="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA,
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_256_CBC_SHA,
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA,TLS_ECDH_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDH_RSA_WITH_AES_128_CBC_SHA"
Veuillez Une mise à niveau est réussie, car tant que le chiffrement suite sur votre SQL Server contient au moins l’un des chiffrements ci-dessus, quelle que soit l’ordre.