Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
TLSv1 en TLSv1 opnieuw inschakelen.1
Sommige oudere systemen zijn mogelijk nog steeds gekoppeld aan de oudere, onveilige TLSv1- en TLSv1.1-protocollen. Vanaf OpenJDK 11.0.11 zijn deze protocolversies standaard uitgeschakeld.
Als u het opnieuw wilt inschakelen, moeten gebruikers deze stappen uitvoeren:
- Navigeer in de installatiemap van de JDK naar de map
./conf/security/ - Open het bestand java.security
- De configuratie-eigenschap zoeken
jdk.tls.disabledAlgorithms - Verwijder de elementen
TLSv1en/ofTLSv1.1 - De Java-toepassing opnieuw starten
JCE-provider voor JCA en Crypto
javax.net.ssl.SSLHandshakeException: Ontvangen een fatale waarschuwing: handshake_failure
Toepassingen die beveiligde verbindingen moeten tot stand brengen (bijvoorbeeld HTTPS, SFTP, enzovoort) moeten worden uitgevoerd op een Java-runtime met een compatibele beveiligingsprovider voor de Java Cryptography Architecture (JCA). Het OpenJDK-project bevat een standaard-implementatieprovider - de Java Cryptography Extension (JCE) - in de jdk.crypto.ec.
Als uw toepassing beveiligde verbindingen tot stand moet brengen, moet u ervoor zorgen dat de module jdk.crypto.ec is opgenomen in de geassembleerde Java-runtime of dat een externe provider (bijvoorbeeld BouncyCastle) is opgenomen.