SAP Ariba TLS 업데이트 정보
이 지식 기반 문서는 사용자의 편의를 위해 기계 번역되었습니다. SAP에서는 기계 번역의 정확성 또는 완전성을 보증하지 않습니다. 언어 선택 도구를 통해 영어로 전환하여 원래 콘텐츠를 찾을 수 있습니다.
2025년 1월 24일에 SAP Ariba 어플리케이션 및 SAP Business Network 지원 암호화 스위트 연결이 변경될 예정입니다. 이 변경은 SAP 솔루션과의 연결에 영향을 줄 수 있으므로 다음 사항을 검토하십시오.
변경사항
2025년 1월 24일, SAP Ariba 어플리케이션과 SAP Business Network는
- TLS 1.3 연결 지원을 활성화합니다.
- 취약한 TLS 1.2 연결에 대한 지원을 종료합니다.
- 인바운드 및 아웃바운드 통신을 위해 강력한 TLS 1.2 연결을 계속 지원합니다.
- 취약한 TLS 1.2 암호화 스위트와 관련된 버그 수정 또는 개선 요청은 허용되지 않습니다.
다음과 같은 취약한 TLS 1.2 암호화 스위트는 1월 24일 이후에는 지원되지 않으며 연결 실패가 발생할 수 있습니다.
-
- CBC 기반 암호화 스위트의 예:
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- SHA1 기반 암호 스위트 예:
- TLS_RSA_WH_CAMELLIA_256_CBC_SHA
- TLS_ECDHE_RSA_AES128_SHA
- RSA Key Exchange 기반 암호화 스위트 예:
- TLS_RSA_WITH_AES_256_GCM_SHA384
- TLS_RSA_WITH_AES_128_GCM_SHA256
SAP NetWeaver 7.5
영향
2025년 1월 24일부터 TLS 1.3이 활성화되지 않은 경우 다음과 같은 상황이 발생합니다.
- 취약한 TLS 1.2 암호화 스위트만 사용하는 시스템의 경우:
- TLS 핸드셰이크가 실패합니다.
- 보안 연결이 설정되지 않습니다.
- 어플리케이션 및 네트워크에 대한 모든 액세스를 사용할 수 없습니다.
- 이전에 또는 미래에 릴리스된 모든 기능이 작동하지 않거나 사용할 수 없습니다.
- 취약한 TLS 1.2 암호화 스위트가 모두 활성화된 시스템의 경우:
- TLS 핸드셰이크는 자동으로 강력한 TLS 1.2 연결을 사용합니다.
- 지금 바로 강력한 TLS 1.3으로 전환하고 취약한 TLS 1.2를 즉시 제거하는 것이 좋습니다.
SAP Ariba와 SAP Business Network는 고객과 공급업체의 보안을 보호하기 위해 최선을 다하고 있습니다. SAP Ariba와 SAP Business Network는 더 강력한 암호화 알고리즘 사용, 향상된 보안 메커니즘, 알려진 취약점으로부터 더 나은 보호를 보장하기 위해 몇 가지 필수 변경 사항을 구현할 예정입니다.
아직 전환하지 않은 경우 보안 개선을 위해 강력한 TLS 1.2 암호화 스위트(아래 나열됨)로 최대한 빨리 이동하십시오. 또한 보안 연결을 최대한 제공하는 현재 프로토콜인 TLS 1.3을 활성화하는 것이 좋습니다. 호환성과 지원을 보장하려면 2025년 1월 24일 이전에 다음 조치를 취하십시오.
- TLS 1.3 암호화 스위트 사용
SAP Ariba 어플리케이션 및 SAP Business Network 연결의 보안을 최대화하려면 1월 24일부터 지원되는 TLS 1.3을 활성화하는 것이 좋습니다. TLS 1.3 지원은 SAP Ariba 어플리케이션 및 SAP Business Network와 중단되거나 호환되지 않을 것으로 예상됩니다.
다음 TLS 1.3 암호화 스위트 중 하나 이상을 사용하는 것이 좋습니다.
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- TLS_AES_128_GCM_SHA256
TLS 1.3 암호화 스위트를 활성화한 후 기존 TLS 1.2(취약한 또는 강력한 TLS 1.2 암호화 스위트 사용)의 TLS 핸드셰이크는 1월 24일에 자동으로 TLS 1.3으로 전환됩니다. 강력한 TLS 1.2와 TLS 1.3을 모두 사용할 수 있는 경우 연결은 기본적으로 활성화된 첫 번째 지원 암호화 스위트로 설정됩니다.
- 강력한 TLS 1.2 암호화 스위트 사용
1월 24일 이전에 TLS 1.3 암호화 스위트를 활성화하는 것 외에도 더 안전한 연결을 위해 지금 바로 강력한 TLS 1.2 암호화 스위트를 활성화하는 것이 좋습니다.
강력한 TLS 1.2 암호화 스위트의 예:
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
FAQ
일반적으로 연결 소프트웨어 버전이 상대적으로 최신 버전이면 영향을 미치지 않을 수 있습니다. 연결 소프트웨어가 상당히 오래된 경우 상호 운용성이 있는지 확인해야 합니다.
- NetWeaver ABAP 또는 S/4HANA에 직접 연결(미들웨어가 포함되지 않음)하는 경우 변경해야 합니까?
A: SAP Note 510007 의 섹션 7에서 매개변수 권장사항을 확인하십시오. Application Server ABAP에서 SSL을 설정하는 데 대한 추가 고려사항이 마련되어 있습니다.
TLS1.2로 제한하려면 SAP Note 2384290 SapSSL 업데이트를 참조하여 TLSv1.2-only 구성, TLSext SNI for 721+722 clients -> "Profile parameter values for limiting protocol versions to strict TLSv1.2-only"
- SAP Process Integration(PI) 또는 SAP Process Orchestration(PO)을 미들웨어로 사용하고 있습니다. 이 변경에 관한 조치를 취해야 합니까?
A: 예. 위의 강력한 TLS 1.2 암호화 스위트 중 하나 또는 모두가 시스템에서 활성화되어 있는지 확인해야 합니다.
- SAP Note 2284059 SAP Note NW Java 서버(DHE 암호용) 또는 SAP NW AS Java의 아웃바운드 연결에 대한 ECC 지원(ECDHE 암호의 경우) 이상의 소프트웨어 버전 내에서 SSL 라이브러리 업데이트를 SAP Note 2284059에 따라 시스템의 소프트웨어 버전 이상이어야 합니다.
- SSLContext.properties 파일은 위에 나열된 강력한 TLS 1.2 암호를 지원할 수 있도록 수동으로 업데이트해야 합니다.
- 소프트웨어 버전이 마련되어 있습니다. 위의 강력한 TLS 1.2 암호화 스위트 중 하나 또는 모두가 NetWeaver에서 활성화되도록 하려면 어떻게 해야 합니까?
- SAP Note 2708581에서 예제 프로파일 3에 따라 SSLContext.properties 파일을 업데이트합니다. 이렇게 하면 PI/PO NetWeaver 측에서 최대 상호 운용성 레벨이 활성화됩니다.
- SSLContext.properties 파일 유지보수에 대한 지침은 KBA 2569156 SSLContext.properties 파일의 생성, 수정 및 유효성 확인 방법을 참조하십시오.
- SAP NetWeaver 7.50에서 TLS 1.3을 활성화할 수 있습니까?
A: 아웃바운드 연결(PO 수신자 어댑터 -> SAP Ariba)의 경우, NetWeaver 7.5 이하에서 아웃바운드 연결에 TLS 1.3이 지원되지 않습니다.
인바운드 연결(SAP Ariba -> PO 발신자 어댑터)의 경우, SAP Note 3318423의 인바운드 연결에 대해 TLS 1.3이 NetWeaver 7.5에서 지원됩니다. SAP Kernel for Netweaver AS ABAP에서 TLS 1.3이 지원됩니다(AS Java에도 동일하게 적용 가능).
- SAP Integration Suite 또는 SAP Cloud Process Integration(CPI)을 미들웨어로 사용하고 있습니다. 이 변경과 관련하여 조치를 취해야 합니까?
A: 아니요. 이러한 기능은 이미 SAP Integration Suite에 있으며 별도의 액션이 필요하지 않습니다.
- 모든 암호를 사용할 수 있는지 확인해야 합니까?
A: 아니오, 연결이 작동하도록 하기 위해 연결 양쪽에 단 1개의 공통 암호만 필요합니다.
KBA 2708581 - SAP NW AS Java에서 아웃바운드 연결을 위한 ECC 지원
구매 응용프로그램 서비스