A partir de 2016, a Salesforce.com vai desabilitar a criptografia TLS 1.0 do seu sistema.
E você precisa preparar os seus projetos Magic xpi para isso.
Como já anunciado pela Salesforce.com:
https://help.salesforce.com/apex/HTViewSolution?urlname=Salesforce-disabling-TLS-1-0
Até Abril/2016 o protocolo de criptografia TLS 1.0 será desativado do produto, fazendo com que apenas o TLS 1.1 ou TLS 1.2 possa será utilizado no acesso às suas APIs.
A nova versão 4.5 do Magic xpi será lançada já com suporte nativo a este protocolo.
Para quem utiliza versões anteriores entretanto, da 3.4 até a 4.1, algumas atualizações pontuais serão necessárias no ambiente do produto, tanto no desenvolvimento quanto homologação e produção.
NOTA: para versões anteriores a estas (iBOLT 3.0 a iBOLT 3.3), faça primeiro o upgrade para o Magic xpi.
Procedimentos de Atualização
- Primeiramente, finalize todos os módulos do Magic xpi (Studio, Monitor, Server), incluindo Magic Broker, GigaSpaces e SystInet Server.
- Baixe o pacote de atualização (SF_TLS_Fix.zip) deste endereço. A atualização é manual.
- Neste pacote, existe uma pasta chamada “all versions“. Estes componentes da “all versions” devem ser atualizados em todas as versões citadas acima (3.4 até 4.1). Nesta pasta, existem duas outras subpastas: “java” e “jre“. Na pasta “jre” está o Java Runtime 1.7.0_79. Observe que após esta atualização, o seu Magic xpi vai passar a operar com o Java 7, pré-requisito para usar o TLS 1.2. Observe também que você não pode apenas renomear os “.JARs” antigos e colocar os novos na mesma pasta. Isso pode provocar confusão na carga das classes Java, devido a forma como a JRE procura estas classes. Apague o “.JAR” antigo, ou mova-o para um local de backup fora da instalação do Magic xpi, e copie os novos arquivos disponibilizados.
- Uma vez que foram aplicadas as atualizações comuns a todas as versões, aplique o restante da atualização que é pertinente à sua versão de Magic xpi (3.4, 4.0, 4.0a ou 4.1).
Desta forma, serão atualizados os seguintes componentes:
Magic xpi 3.4
%magicxpi%\java\conf\hoststls12
%magicxpi%\java\lib\magicsocketfactory-provider.jar
%magicxpi%\jre\*.*
%magicxpi%\java\lib\Mgxpi-ifc-dynamicscrm.jar
Magic xpi 4.0
%magicxpi%\java\conf\hoststls12
%magicxpi%\java\lib\magicsocketfactory-provider.jar
%magicxpi%\jre\*.*
%magicxpi%\java\lib\mgxpi-ifc-dynamicscrm.jar
%magicxpi%\java\lib\mgxpi-ifc-exchange.jar
%magicxpi%\java\lib\mgxpi-ifc-sharepoint.jar
Magic xpi 4.0a
%magicxpi%\java\conf\hoststls12
%magicxpi%\java\lib\magicsocketfactory-provider.jar
%magicxpi%\jre\*.*
%magicxpi%\java\lib\mgxpi-ifc-dynamicscrm.jar
%magicxpi%\java\lib\mgxpi-ifc-exchange.jar
%magicxpi%\java\lib\mgxpi-ifc-sharepoint.jar
Magic xpi 4.1
%magicxpi%\java\conf\hoststls12
%magicxpi%\java\lib\magicsocketfactory-provider.jar
%magicxpi%\jre\*.*
%magicxpi%\java\lib\mgxpi-ifc-dynamicscrm.jar
%magicxpi%\java\lib\mgxpi-ifc-exchange.jar
%magicxpi%\java\lib\mgxpi-ifc-sharepoint.jar
%magicxpi%\ifclib\exchange\exchangeifc.ecf
Finalizada as atualizações, você pode reiniciar os seus projetos e os mesmos já estarão aptos a utilizar o protocolo TLS 1.2.
Para confirmar que o conector Salesforce do Magic xpi já está utilizando o TLS 1.2, siga os passos deste vídeo que preparamos:
NOTA: é necessário um sniffer de rede, como o WireShark, para monitorar as conversas entre o Magic xpi e o Salesforce. Você também pode aplicar esta mudança imediatamente se desejar (não necessita aguardar o fim do prazo limite)
Para receber os artigos do Blog Magic Brasil em primeira mão no seu email registre-se aqui