WAS 8.5.5 및 TLS 1.2로 마이그레이션 중이며 예기치 않은 문제가 발생합니다.WAS 8.5.5 + 하이브리드 애플리케이션의 Worklight 6.1 및 TLS 1.2
의 입력은 다음
- 작업등 6.1.0.1
- 는 WAS 8.5.5.9 + SDK 자바 8
- 는
응용 프로그램이 하이브리드
웹을 통해 응용 프로그램을 사용할 때 emu lator - 잘 작동합니다. 우리는 IMC를 통해 하드웨어 장치 (안드로이드 또는 iOS)에서 사용
- 우리가
- "클라이언트"라는 예외가 1.1
- 서버가
- HTTPS 핸드 셰이크의 오류를 TLS 1.2을 사용하는 TLS를 사용
이 경우 "클라이언트"는 무엇이고 TLS v1.1을 사용하는 이유는 분명하지 않습니다. iOS 장치 (iPhone) 웹 브라우저는 TLS 1.2가 활성화되어 있습니다. TLS 1.2 프로토콜로 HTTPS 링크를 열 수 있습니다. 는 여기에 우리의 다음 단계가 될해야하는지 아무 생각이 SystemOut.log에
[6/14/16 11:16:32:197 EDT] 000000b2 SSLHandshakeE E SSLC0008E: Unable to initialize SSL connection. Unauthorized access was denied or security settings have expired. Exception is javax.net.ssl.SSLHandshakeException: Client requested protocol TLSv1.1 not enabled or not supported
at com.ibm.jsse2.C.z(C.java:532)
at com.ibm.jsse2.ap.b(ap.java:476)
at com.ibm.jsse2.ap.c(ap.java:112)
at com.ibm.jsse2.ap.wrap(ap.java:277)
at javax.net.ssl.SSLEngine.wrap(SSLEngine.java:21)
at com.ibm.ws.ssl.channel.impl.SSLUtils.handleHandshake(SSLUtils.java:748)
at com.ibm.ws.ssl.channel.impl.SSLConnectionLink.readyInbound(SSLConnectionLink.java:567)
at com.ibm.ws.ssl.channel.impl.SSLConnectionLink.ready(SSLConnectionLink.java:296)
at com.ibm.ws.tcp.channel.impl.NewConnectionInitialReadCallback.sendToDiscriminators(NewConnectionInitialReadCallback.java:214)
at com.ibm.ws.tcp.channel.impl.NewConnectionInitialReadCallback.complete(NewConnectionInitialReadCallback.java:113)
at com.ibm.ws.tcp.channel.impl.AioReadCompletionListener.futureCompleted(AioReadCompletionListener.java:175)
at com.ibm.io.async.AbstractAsyncFuture.invokeCallback(AbstractAsyncFuture.java:217)
at com.ibm.io.async.AsyncChannelFuture$1.run(AsyncChannelFuture.java:205)
at com.ibm.ws.util.ThreadPool$Worker.run(ThreadPool.java:1881)
Caused by: javax.net.ssl.SSLHandshakeException: Client requested protocol TLSv1.1 not enabled or not supported
at com.ibm.jsse2.j.a(j.java:31)
at com.ibm.jsse2.ap.a(ap.java:11)
at com.ibm.jsse2.C.a(C.java:342)
at com.ibm.jsse2.C.a(C.java:100)
at com.ibm.jsse2.E.a(E.java:140)
at com.ibm.jsse2.E.a(E.java:813)
at com.ibm.jsse2.C.r(C.java:44)
at com.ibm.jsse2.C$b.a(C$b.java:2)
at com.ibm.jsse2.C$b.run(C$b.java:3)
at java.security.AccessController.doPrivileged(AccessController.java:686)
at com.ibm.jsse2.C$c.run(C$c.java:11)
at com.ibm.ws.ssl.channel.impl.SSLUtils.handleHandshake(SSLUtils.java:835)
... 8 more
에서 전체 스택 추적입니다. 도움이 될 것입니다.
TLC v 1.2를 강제 적용하는 것이 보안 요구 사항입니다. 그리고 덜 제한적인 것을 사용하는 것은 우리에게는 선택 사항이 아닙니다 (적어도 최선의 선택은 아닙니다). 우리가 알아 내고 싶은 것은이 클라이언트가 무엇이며 어떻게 TLS v1.2를 강제로 사용할 수 있는지입니다. 또는 어떻게 달성 할 수 없는지 확인할 수 있습니다. –