ปัญหาโปรโตคอล TSL – ไม่สามารถเชื่อมต่อกับหน้านี้อย่างปลอดภัย โปรโตคอล TLS ใน Internet Explorer ไม่สามารถเชื่อมต่อกับหน้านี้อย่างปลอดภัย

รหัสข้อผิดพลาดนี้มักจะปรากฏบนหน้าจอเมื่อคุณไปที่บริการหรือเว็บไซต์ของรัฐบาล ตัวอย่างที่เด่นชัดคือพอร์ทัล EIS อย่างเป็นทางการ อาจเป็นไปได้ว่าความล้มเหลวนั้นเกิดจากพารามิเตอร์โปรโตคอล TSL ที่ล้าสมัยหรือไม่ปลอดภัย นี่เป็นปัญหาที่พบบ่อยมาก ผู้ใช้ต้องเผชิญกับมันเป็นระยะเวลานาน ตอนนี้เรามาดูกันว่าอะไรทำให้เกิดข้อผิดพลาดนี้และจะแก้ไขได้อย่างไร

มั่นใจในความปลอดภัยของการเชื่อมต่อกับเว็บไซต์โดยใช้โปรโตคอลการเข้ารหัสพิเศษ - SSL และ TSL พวกเขาให้ความปลอดภัยสำหรับการส่งข้อมูล โปรโตคอลถูกสร้างขึ้นจากการใช้เครื่องมือเข้ารหัสแบบสมมาตรและไม่สมมาตร นอกจากนี้ยังใช้รหัสตรวจสอบสิทธิ์ข้อความและตัวเลือกอื่นๆ อีกด้วย เมื่อนำมารวมกัน มาตรการเหล่านี้ทำให้สามารถรักษาความเป็นนิรนามของการเชื่อมต่อได้ ดังนั้นบุคคลที่สามจึงขาดโอกาสในการถอดรหัสเซสชัน

เมื่อมีข้อผิดพลาดปรากฏขึ้นในเบราว์เซอร์ซึ่งบ่งบอกถึงปัญหากับโปรโตคอล TSL นั่นหมายความว่าเว็บไซต์ใช้พารามิเตอร์ที่ไม่ถูกต้อง ดังนั้นการเชื่อมต่อจึงไม่ปลอดภัยอย่างแท้จริง การเข้าถึงพอร์ทัลจะถูกบล็อกโดยอัตโนมัติ

ส่วนใหญ่แล้วผู้ใช้ที่ทำงานผ่าน อินเทอร์เน็ตเบราว์เซอร์นักสำรวจ มีสาเหตุหลายประการสำหรับความล้มเหลวนี้ กล่าวคือ:

  • โปรแกรมป้องกันไวรัสบล็อกการเชื่อมต่อกับเว็บไซต์
  • เวอร์ชันของยูทิลิตี้ CryptoPro ล้าสมัย
  • การเชื่อมต่อกับพอร์ทัลดำเนินการผ่าน VPN
  • การตั้งค่าเบราว์เซอร์ Internet Explorer ไม่ถูกต้อง
  • ฟังก์ชั่น "SecureBoot" ถูกเปิดใช้งานใน BIOS
  • มีไฟล์และไวรัสที่ติดไวรัสในคอมพิวเตอร์

เราพบสาเหตุของข้อผิดพลาดแล้ว ถึงเวลาวิเคราะห์แล้ว วิธีที่เป็นไปได้การแก้ปัญหา

คำแนะนำในการแก้ไขปัญหา

หากข้อผิดพลาดไม่หายไป แสดงว่าถึงเวลาลองวิธีอื่น:

การปฏิบัติแสดงให้เห็นว่าเคล็ดลับแต่ละข้อที่ระบุไว้สามารถขจัดปัญหาได้ ดังนั้นเพียงทำตามคำแนะนำ

บทสรุป

ผู้เชี่ยวชาญอ้างว่าเรื่องที่เป็นปัญหา ความผิดพลาดของซอฟต์แวร์ปรากฏขึ้นเนื่องจากมีการติดตั้งโปรแกรมป้องกันไวรัสในคอมพิวเตอร์ของผู้ใช้ ด้วยเหตุผลบางประการ โปรแกรมกำลังบล็อกการเข้าถึงเว็บไซต์ ดังนั้นก่อนอื่นให้ปิดการใช้งานโปรแกรมป้องกันไวรัสและเปลี่ยนการตั้งค่าการตรวจสอบใบรับรอง มีแนวโน้มว่าสิ่งนี้จะช่วยแก้ปัญหาได้ หากข้อผิดพลาดยังคงอยู่ ให้ลองใช้เคล็ดลับแต่ละข้อที่แนะนำข้างต้น เป็นผลให้ปัญหาความปลอดภัยของโปรโตคอล TSL จะได้รับการแก้ไขอย่างแน่นอน

ข้อโต้แย้งทั้งหมดของเราขึ้นอยู่กับข้อเท็จจริงที่ว่าระบบปฏิบัติการคือ Windows XP หรือใหม่กว่า (Vista, 7 หรือ 8) ซึ่งมีการติดตั้งการอัปเดตและแพตช์ที่เหมาะสมทั้งหมด ขณะนี้มีเงื่อนไขอีกประการหนึ่ง: เรากำลังพูดถึงเบราว์เซอร์เวอร์ชันล่าสุด ไม่ใช่ "Ognelis ทรงกลมในสุญญากาศ"

ดังนั้นเราจึงกำหนดค่าเบราว์เซอร์ให้ใช้โปรโตคอล TLS เวอร์ชันล่าสุดและไม่ใช้งาน รุ่นที่ล้าสมัยและ SSL โดยทั่วไป อย่างน้อยที่สุดเท่าที่จะทำได้ในทางทฤษฎี

และทฤษฎีบอกเราว่าแม้ว่า Internet Explorer จะรองรับ TLS 1.1 และ 1.2 จากเวอร์ชัน 8 แล้ว แต่ภายใต้ Windows XP และ Vista เราจะไม่บังคับให้ทำเช่นนั้น คลิก: เครื่องมือ/ตัวเลือกอินเทอร์เน็ต/ขั้นสูง และในส่วน "ความปลอดภัย" เราพบ: SSL 2.0, SSL 3.0, TLS 1.0... คุณพบสิ่งอื่นใดอีกหรือไม่ ยินดีด้วย คุณจะมี TLS 1.1/1.2! หากไม่พบ แสดงว่าคุณใช้ Windows XP หรือ Vista และใน Redmond พวกเขาถือว่าคุณปัญญาอ่อน

ดังนั้น ยกเลิกการทำเครื่องหมายที่ช่อง SSL ทั้งหมด ทำเครื่องหมายที่ช่อง TLS ที่มีอยู่ทั้งหมด หากมีเฉพาะ TLS 1.0 เท่านั้น หากมีเวอร์ชันปัจจุบันมากกว่านี้ ควรเลือกเฉพาะเวอร์ชันเหล่านั้น และยกเลิกการเลือก TLS 1.0 (และไม่ต้องแปลกใจในภายหลังว่าบางไซต์ไม่เปิดผ่าน HTTPS) จากนั้นคลิกปุ่ม "ใช้" และ "ตกลง"

ง่ายกว่าด้วย Opera - มันจัดงานเลี้ยงที่แท้จริงให้กับเรา รุ่นที่แตกต่างกันโปรโตคอล: เครื่องมือ/การตั้งค่าทั่วไป/ขั้นสูง/ความปลอดภัย/ความปลอดภัยของโปรโตคอล เราเห็นอะไร? ทั้งชุดซึ่งเราออกจากช่องทำเครื่องหมายสำหรับ TLS 1.1 และ TLS 1.2 เท่านั้น หลังจากนั้นเราคลิกปุ่ม "รายละเอียด" และเราจะยกเลิกการเลือกบรรทัดทั้งหมดยกเว้นบรรทัดที่ขึ้นต้นด้วย "256 บิต AES" - อยู่ที่ระดับสูงสุด จบ. ที่จุดเริ่มต้นของรายการจะมีบรรทัด “256 บิต AES ( ไม่ระบุชื่อ DH/SHA-256) ให้ยกเลิกการเลือกด้วยเช่นกัน คลิก "ตกลง" และชื่นชมยินดีในความปลอดภัย

อย่างไรก็ตาม Opera มีคุณสมบัติแปลก ๆ อย่างหนึ่ง: หากเปิดใช้งาน TLS 1.0 หากจำเป็นต้องสร้างการเชื่อมต่อที่ปลอดภัย Opera จะใช้โปรโตคอลเวอร์ชันนี้ทันที ไม่ว่าไซต์จะรองรับเวอร์ชันปัจจุบันมากกว่าหรือไม่ก็ตาม เช่น ทำไมต้องกังวล ทุกอย่างเรียบร้อยดี ทุกอย่างได้รับการคุ้มครอง หากคุณเปิดใช้งานเฉพาะ TLS 1.1 และ 1.2 เบราว์เซอร์จะพยายามใช้เวอร์ชันขั้นสูงกว่าก่อน และเฉพาะในกรณีที่ไซต์ไม่รองรับเบราว์เซอร์จึงจะเปลี่ยนเป็นเวอร์ชัน 1.1

แต่ Ognelis Firefox ทรงกลมจะไม่ทำให้เราพอใจเลย: เครื่องมือ/การตั้งค่า/ขั้นสูง/การเข้ารหัส: สิ่งที่เราทำได้คือปิดการใช้งาน SSL TLS มีเฉพาะในเวอร์ชัน 1.0 เท่านั้น ไม่มีอะไรให้ทำ - เราปล่อยให้มีเครื่องหมายถูก

อย่างไรก็ตาม สิ่งที่แย่ที่สุดเรียนรู้ได้จากการเปรียบเทียบ: Chrome และ Safari ไม่มีการตั้งค่าที่จะใช้โปรโตคอลการเข้ารหัสเลย เท่าที่เราทราบ Safari ไม่รองรับ TLS เวอร์ชันล่าสุดมากกว่า 1.0 ในเวอร์ชันสำหรับ Windows OS และเนื่องจากเวอร์ชันใหม่สำหรับระบบปฏิบัติการนี้ได้ถูกยกเลิกไปแล้ว จึงจะไม่เป็นเช่นนั้น

เท่าที่เราทราบ Chrome รองรับ TLS 1.1 แต่ในกรณีของ Safari เราไม่สามารถปฏิเสธการใช้ SSL ได้ ไม่มีวิธีปิดการใช้งาน TLS 1.0 ใน Chrome แต่ด้วย การใช้งานจริง TLS 1.1 เป็นคำถามสำคัญ: มีการเปิดใช้ครั้งแรก จากนั้นจึงปิดเนื่องจากปัญหาในการปฏิบัติงาน และเท่าที่พิจารณาได้ ยังไม่ได้เปิดอีกครั้ง นั่นคือดูเหมือนว่าจะมีการสนับสนุน แต่ดูเหมือนว่าจะปิดอยู่ และไม่มีทางที่ผู้ใช้จะสามารถเปิดใช้งานได้อีกครั้ง เรื่องเดียวกันนี้เกิดขึ้นกับ Firefox - จริง ๆ แล้วรองรับ TLS 1.1 แต่ผู้ใช้ยังไม่สามารถใช้งานได้

สรุปจากพหุอักษรด้านบน อะไรคืออันตรายโดยทั่วไปของการใช้โปรโตคอลการเข้ารหัสเวอร์ชันล้าสมัย? ความจริงที่ว่ามีคนอื่นจะเข้าสู่การเชื่อมต่อที่ปลอดภัยของคุณไปยังไซต์และเข้าถึงข้อมูลทั้งหมด "ที่นั่น" และ "ที่นั่น" ในทางปฏิบัติเขาจะสามารถเข้าถึงกล่องจดหมายได้อย่างสมบูรณ์ อีเมล, บัญชีในระบบลูกค้า-ธนาคาร เป็นต้น

ไม่น่าเป็นไปได้ที่คุณจะเจาะเข้าสู่การเชื่อมต่อที่ปลอดภัยของผู้อื่นโดยไม่ได้ตั้งใจ เรากำลังพูดถึงเฉพาะการกระทำที่เป็นอันตรายเท่านั้น หากโอกาสที่จะเกิดการกระทำดังกล่าวมีน้อย หรือข้อมูลที่ส่งผ่านการเชื่อมต่อที่ปลอดภัยไม่มีค่ามากนัก คุณก็ไม่ต้องกังวลใจและใช้เบราว์เซอร์ที่รองรับเฉพาะ TLS 1.0 เท่านั้น

มิฉะนั้นจะไม่มีทางเลือก: เฉพาะ Opera และ TLS 1.2 เท่านั้น (TLS 1.1 เป็นเพียงการปรับปรุงบน TLS 1.0 ซึ่งสืบทอดปัญหาด้านความปลอดภัยบางส่วน) อย่างไรก็ตาม เว็บไซต์โปรดของเราอาจไม่รองรับ TLS 1.2 :(

TLS เป็นผู้สืบทอดต่อจาก SSL ซึ่งเป็นโปรโตคอลที่ให้การเชื่อมต่อที่เชื่อถือได้และปลอดภัยระหว่างโหนดบนอินเทอร์เน็ต มันถูกใช้ในการพัฒนาไคลเอนต์ต่าง ๆ รวมถึงเบราว์เซอร์และ แอปพลิเคชันไคลเอ็นต์-เซิร์ฟเวอร์- TLS ใน Internet Explorer คืออะไร

เล็กน้อยเกี่ยวกับเทคโนโลยี

องค์กรและองค์กรทั้งหมดที่มีส่วนร่วมในธุรกรรมทางการเงินใช้โปรโตคอลนี้เพื่อป้องกันการดักฟังแพ็คเก็ตและการเข้าถึงโดยไม่ได้รับอนุญาตจากผู้บุกรุก เทคโนโลยีนี้ได้รับการออกแบบมาเพื่อปกป้องการเชื่อมต่อที่สำคัญจากการโจมตีของผู้บุกรุก

โดยพื้นฐานแล้ว องค์กรจะใช้เบราว์เซอร์ในตัว ในบางกรณี - มอซซิลา ไฟร์ฟอกซ์.

การเปิดใช้งานหรือปิดใช้งานโปรโตคอล

บางครั้งไม่สามารถเข้าถึงบางไซต์ได้ เนื่องจากมีการปิดใช้งานการรองรับเทคโนโลยี SSL และ TLS การแจ้งเตือนปรากฏขึ้นในเบราว์เซอร์ ดังนั้น คุณจะเปิดใช้งานโปรโตคอลเพื่อให้เพลิดเพลินกับการสื่อสารที่ปลอดภัยต่อไปได้อย่างไร?
1.เปิดแผงควบคุมผ่านทางเริ่ม อีกวิธีหนึ่ง: เปิด Explorer แล้วคลิกไอคอนรูปเฟืองที่มุมขวาบน

2. ไปที่ส่วน "ตัวเลือกเบราว์เซอร์" และเปิดบล็อก "ขั้นสูง"

3. ทำเครื่องหมายที่ช่องถัดจาก “ใช้ TLS 1.1 และ TLS 1.2”

4. คลิก ตกลง เพื่อบันทึกการเปลี่ยนแปลงของคุณ หากคุณต้องการปิดการใช้งานโปรโตคอล ซึ่งไม่แนะนำเป็นอย่างยิ่ง โดยเฉพาะอย่างยิ่งหากคุณใช้ธนาคารออนไลน์ ให้ยกเลิกการเลือกรายการเดียวกัน

อะไรคือความแตกต่างระหว่าง 1.0 และ 1.1 และ 1.2? 1.1 เป็นเพียงเวอร์ชันที่ได้รับการปรับปรุงเล็กน้อยของ TLS 1.0 ซึ่งสืบทอดข้อบกพร่องบางส่วนมา 1.2 เป็นเวอร์ชันที่ปลอดภัยที่สุดของโปรโตคอล ในทางกลับกัน ไม่ใช่ทุกไซต์ที่สามารถเปิดโดยเปิดใช้งานเวอร์ชันโปรโตคอลนี้ได้

ดังที่คุณทราบ Skype Messenger เชื่อมต่อโดยตรงกับ Internet Explorer ในลักษณะเดียวกัน ส่วนประกอบของวินโดวส์- หากคุณไม่ได้ทำเครื่องหมายโปรโตคอล TLS ในการตั้งค่า ปัญหาอาจเกิดขึ้นกับ Skype โปรแกรมจะไม่สามารถเชื่อมต่อกับเซิร์ฟเวอร์ได้

หากปิดใช้งานการสนับสนุน TLS ในการตั้งค่า Internet Explorer ฟังก์ชันที่เกี่ยวข้องกับเครือข่ายทั้งหมดของโปรแกรมจะไม่ทำงาน นอกจากนี้ความปลอดภัยของข้อมูลของคุณยังขึ้นอยู่กับเทคโนโลยีนี้ อย่าละเลยหากคุณทำธุรกรรมทางการเงินในเบราว์เซอร์นี้ (การซื้อในร้านค้าออนไลน์ การโอนเงินผ่านธนาคารออนไลน์ หรือ กระเป๋าเงินอิเล็กทรอนิกส์ฯลฯ)

ตามแนวทางอุตสาหกรรมด้านความปลอดภัยและความสมบูรณ์ของข้อมูล Salesforce กำหนดให้โปรโตคอลการเข้ารหัสปัจจุบันได้รับการอัปเดตเป็น TLS 1.2 ภายในเดือนกันยายน 2019 ในช่วงเวลานี้ โปรโตคอลการเข้ารหัส TLS 1.1 จะเริ่มปิด เพื่อหลีกเลี่ยงความไม่เสถียรของอินสแตนซ์สภาพแวดล้อมการใช้งานจริง ควรดำเนินการที่แนะนำให้เสร็จสิ้นก่อนวันที่นี้ บทความนี้ประกอบด้วยข้อมูลที่มีอยู่ทั้งหมดเกี่ยวกับการปิดใช้งานโปรโตคอลการเข้ารหัส TLS 1.1 บทความนี้จะได้รับการอัปเดตเมื่อมีข้อมูลใหม่

การปิดใช้งาน TLS 1.1 สำหรับบริการ Salesforce อื่นๆ (เช่น Marketing Cloud, Heroku, Pardot, SalesforceIQ ฯลฯ) อยู่ในระหว่างการประเมิน ข้อมูลเพิ่มเติมจะสามารถใช้ได้เมื่อแผนและกำหนดเวลาได้รับการอนุมัติ

?

TLS ย่อมาจาก Transport Layer Security เป็นโปรโตคอลที่รับประกันการรักษาความลับและความสมบูรณ์ของข้อมูลระหว่างแอปพลิเคชันการสื่อสารสองแอปพลิเคชัน ในปัจจุบัน โปรโตคอลความปลอดภัยนี้เป็นโปรโตคอลที่ใช้กันทั่วไปที่สุด ดังนั้นจึงใช้กับเว็บเบราว์เซอร์และแอปพลิเคชันอื่นๆ ที่ต้องการการแลกเปลี่ยนข้อมูลที่ปลอดภัยผ่านเครือข่าย TLS ช่วยให้แน่ใจว่าการเชื่อมต่อกับตำแหน่งข้อมูลระยะไกลนั้นถูกต้องผ่านการเข้ารหัสและการรับรองความถูกต้องของตำแหน่งข้อมูล เวอร์ชันที่มีอยู่ในปัจจุบันคือ TLS 1.0, TLS 1.1, TLS 1.2 และ TLS 1.3

การเชื่อมต่อเว็บและ API ของ Salesforce และการส่งอีเมล mail ให้ใช้ TLS เป็นองค์ประกอบความปลอดภัยหลัก โปรโตคอล HTTPS (เว็บ) และ STARTTLS SMTP (อีเมล) ใช้ TLS เป็นองค์ประกอบความปลอดภัยหลัก

Windows Vista, XP หรือระบบปฏิบัติการรุ่นก่อนหน้าเข้ากันไม่ได้ และไม่สามารถกำหนดค่าให้รองรับ TLS 1.1 หรือ TLS 1.2 ได้

Internet Explorer 7 หรือเวอร์ชันก่อนหน้า (เดสก์ท็อป)

Internet Explorer 10 หรือเวอร์ชันก่อนหน้า (มือถือ)

ไมโครซอฟต์ เอดจ์

มอซซิลา ไฟร์ฟอกซ์

ไฟร์ฟอกซ์ 27 หรือใหม่กว่า

เข้ากันได้เมื่อใช้ TLS 1.2 เป็นค่าเริ่มต้น

เข้ากันได้แต่ไม่ใช่ค่าเริ่มต้น
หากต้องการใช้ about:config เพื่อเปิดใช้งาน TLS 1.1 หรือ TLS 1.2 ให้อัปเดตค่าการกำหนดค่า security.tls.version.max เป็น "2" สำหรับ TLS 1.1 หรือ "3" สำหรับ TLS 1.2

Firefox 23 หรือเก่ากว่า

เข้ากันไม่ได้เมื่อใช้ TLS 1.2

กูเกิลโครม

เข้ากันได้กับ เวอร์ชันล่าสุด(โดยไม่คำนึงถึง ระบบปฏิบัติการ).

Google Chrome 38 หรือใหม่กว่า

เข้ากันได้เมื่อใช้ TLS 1.2

กูเกิลโครม 30-37

เข้ากันได้กับห้องผ่าตัด ระบบวินโดวส์ XP SP3, Vista หรือใหม่กว่า (เดสก์ท็อป), OS X 10.6 (Snow Leopard) หรือใหม่กว่า (เดสก์ท็อป), Android 2.3 (Gingerbread) หรือใหม่กว่า (มือถือ)

Google Chrome 29 หรือเก่ากว่า

เข้ากันไม่ได้เมื่อใช้ TLS 1.2

เบราว์เซอร์ระบบปฏิบัติการ กูเกิล แอนดรอยด์

Android 5.0 (Lollipop) หรือใหม่กว่า

เข้ากันได้เมื่อใช้ TLS 1.2

แอนดรอยด์ 4.4 (คิทแคท)-4.4.4

อาจเข้ากันได้เมื่อใช้ TLS 1.2 หรือใหม่กว่า อุปกรณ์บางอย่างพร้อมกับการใช้งาน ระบบแอนดรอย 4.4.x อาจไม่รองรับ TLS 1.2

Android 4.3 (Jelly Bean) หรือรุ่นก่อนหน้า

เข้ากันไม่ได้เมื่อใช้ TLS 1.2

แอปเปิ้ลซาฟารี

Safari 7 หรือใหม่กว่า (เดสก์ท็อป) สำหรับ OS X 10.9 (Mavericks) หรือใหม่กว่า

เข้ากันได้เมื่อใช้ TLS 1.2 เป็นค่าเริ่มต้น

Safari 6 หรือเวอร์ชันก่อนหน้า (เดสก์ท็อป) สำหรับ OS X 10.8 (Mountain Lion) หรือเวอร์ชันก่อนหน้า

เข้ากันไม่ได้เมื่อใช้การเข้ารหัส TLS 1.1 หรือใหม่กว่า

Safari 5 หรือใหม่กว่า (มือถือ) สำหรับ iOS 5 หรือใหม่กว่า

เข้ากันได้เมื่อใช้ TLS 1.2 เป็นค่าเริ่มต้น

ซาฟารี ( รุ่นมือถือ) สำหรับระบบปฏิบัติการ iOS 4 หรือเวอร์ชันก่อนหน้า

เข้ากันไม่ได้เมื่อใช้ TLS 1.2

การใช้เว็บเบราว์เซอร์

ผู้ใช้ที่พยายามเข้าถึงองค์กรผ่านเว็บเบราว์เซอร์ที่ใช้ TLS 1.1 หลังจากเปิดใช้งานการตั้งค่าต้องใช้ TLS 1.2 หรือใหม่กว่าสำหรับการเชื่อมต่อ HTTPS ขึ้นอยู่กับจุดเชื่อมต่อ จะได้รับข้อความแสดงข้อผิดพลาดที่ให้คำแนะนำเกี่ยวกับขั้นตอนต่อไปที่ต้องดำเนินการเพื่อแก้ไข ความไม่เข้ากันนี้

ดูตารางสรุปด้านล่าง

จุดเข้าใช้งาน ข้อความแสดงข้อผิดพลาดของผู้ใช้ ภาษาข้อความ

เข้าสู่ระบบ.salesforce.com

ข้อความแสดงข้อผิดพลาดจะแสดงหลังจากที่ผู้ใช้เข้าสู่ระบบผ่านหน้านี้เท่านั้น

แสดงในภาษา Salesforce ของผู้ใช้

หน้าเข้าสู่ระบบสำหรับคุณสมบัติโดเมนของฉัน

แสดงเป็นภาษามาตรฐานขององค์กร

เว็บไซต์หรือชุมชน

ข้อความแสดงข้อผิดพลาดจะปรากฏขึ้นเมื่อคุณเยี่ยมชมหน้านี้

แสดงเป็นภาษา Salesforce ของผู้ใช้ทั่วไปของไซต์

Web-to-Lead หรือ Web-to-Case

ข้อความแสดงข้อผิดพลาดปรากฏขึ้นเมื่อส่งข้อมูลจากเพจภายนอกไปยัง Salesforce ข้อมูลที่ส่งจะถูกเก็บถาวรโดยไม่ต้องสร้างโอกาสในการขายหรือการอ้างอิง หากต้องการส่งการส่งที่เก็บถาวรเหล่านี้ซ้ำ โปรดติดต่อฝ่ายสนับสนุนของ Salesforce และบันทึกเคส

หน้าการเข้าสู่ระบบหรือการกู้คืนรหัสผ่านของพอร์ทัลลูกค้าหรือพันธมิตร (ไม่ใช่ผ่านไซต์)

ข้อความแสดงข้อผิดพลาดจะปรากฏขึ้นเมื่อคุณเยี่ยมชมหน้านี้

แสดงในภาษาพอร์ทัลมาตรฐาน

ดูข้อมูลเพิ่มเติมด้านล่าง (ขึ้นอยู่กับเบราว์เซอร์และระบบปฏิบัติการของคุณ)

เข้ากันได้กับเวอร์ชันล่าสุด (โดยไม่คำนึงถึงระบบปฏิบัติการ)

ชวา 8 (1.8) หรือใหม่กว่า

เข้ากันได้เมื่อใช้ TLS 1.2 เป็นค่าเริ่มต้น

เปิดใช้งาน TLS 1.2 ผ่านคุณสมบัติระบบ Java (https.protocols) สำหรับ HttpsURLConnection หากต้องการเปิดใช้งาน TLS 1.2 สำหรับการเชื่อมต่ออื่นที่ไม่ใช่ HttpsURLConnection ให้กำหนดค่าโปรโตคอลที่เปิดใช้งานในอินสแตนซ์ SSLSocket และ SSLEngine ที่สร้างขึ้นภายใน ซอร์สโค้ดการใช้งาน หากคุณไม่สามารถใช้ Oracle Java เวอร์ชันใหม่กว่าได้ เราขอแนะนำให้ใช้ IBM Java ชั่วคราว

Java 6 (1.6) หรือเก่ากว่า

เข้ากันไม่ได้เมื่อใช้ TLS 1.2 หากคุณไม่สามารถใช้ Oracle Java เวอร์ชันใหม่กว่าได้ เราขอแนะนำให้ใช้ IBM Java ชั่วคราว

ชวา (ไอบีเอ็ม)

เข้ากันได้เมื่อใช้ TLS 1.2 หรือใหม่กว่าตามค่าเริ่มต้น ตั้งค่าแบบเลือกได้หากแอปพลิเคชันหรือไลบรารีที่ถูกเรียกใช้ SSLContext.getinstance("TLS")

Java 7 หรือใหม่กว่า, Java 6.0.1 Service Refresh 1 (J9 VM2.6) หรือใหม่กว่า, Java 6 Service Refresh 10 หรือใหม่กว่า

เปิดใช้งาน TLS 1.2 ผ่านคุณสมบัติระบบ Java (https.protocols) สำหรับ HttpsURLConnection และคุณสมบัติระบบ Java (com.ibm.jsse2.overrideDefaultProtocol) สำหรับการเชื่อมต่อ SSLSocket และ SSLEngine (ตามที่แนะนำในเอกสารคู่มือ IBM) หากจำเป็น ให้ตั้งค่า com.ibm.jsse2.overrideDefaultTLS=true

NET 4.6 หรือใหม่กว่า

เข้ากันได้เมื่อใช้ TLS 1.2 เป็นค่าเริ่มต้น

NET 4.5, 4.5.1 และ 4.5.2 ไม่รองรับ TLS 1.2 ตามค่าเริ่มต้น การเปิดใช้งานสามารถทำได้สองวิธีที่อธิบายไว้ด้านล่าง

วิธีที่ 1
แอปพลิเคชัน .NET สามารถเปิดใช้งาน TLS 1.2 ได้โดยตรงในโค้ดซอฟต์แวร์โดยการกำหนดค่า System.Net.ServicePointManager.SecurityProtocol เพื่อเปิดใช้งาน SecurityProtocolType.Tls12 และ SecurityProtocolType.Tls11 ด้านล่างนี้เป็นตัวอย่างโค้ด C#

System.Net.ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12 | SecurityProtocolType.Tls11 | SecurityProtocolType.Tls;

วิธีที่ 2
หากต้องการเปิดใช้งาน TLS 1.2 เป็นค่าเริ่มต้นโดยไม่ต้องเปลี่ยนซอร์สโค้ด ให้ตั้งค่า DWORD (SchUseStrongCrypto) ในคีย์รีจิสตรีสองคีย์ต่อไปนี้ (หากไม่มี ผู้ใช้สร้างขึ้น): "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319" และ " HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319" แม้ว่าเวอร์ชัน 4.0.30319 จะมีอยู่ในคีย์รีจิสทรีเหล่านี้ แต่ .NET 4.5, 4.5.1 และ 4.5.2 ก็ใช้ค่าเหล่านี้เช่นกัน อย่างไรก็ตาม คีย์รีจิสทรีเหล่านี้จะเปิดใช้งาน TLS 1.2 ตามค่าเริ่มต้นในแอปพลิเคชัน .NET 4.0, 4.5, 4.5.1 และ 4.5.2 ที่ติดตั้งทั้งหมดบนระบบที่คุณใช้ นั่นเป็นเหตุผลที่เราแนะนำให้ทดสอบการเปลี่ยนแปลงนี้ก่อนที่จะปรับใช้กับเซิร์ฟเวอร์ที่ใช้งานจริง นอกจากนี้ การเปลี่ยนแปลงนี้จะพร้อมใช้งานเป็นไฟล์นำเข้ารีจิสทรี อย่างไรก็ตาม ค่ารีจิสทรีเหล่านี้จะไม่ส่งผลกระทบต่อแอปพลิเคชัน .NET ที่ตั้งค่า System.Net.ServicePointManager.SecurityProtocol

NET 4.0 ไม่รองรับ TLS 1.2 โดยค่าเริ่มต้น หากต้องการเปิดใช้งาน TLS 1.2 ตามค่าเริ่มต้น ให้ติดตั้ง .NET Framework 4.5 หรือใหม่กว่า และตั้งค่า DWORD (SchUseStrongCrypto) เป็น 1 ในรีจิสตรีคีย์สองตัวต่อไปนี้ (สร้างโดยผู้ใช้หากไม่มี): "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\ v4.0.30319" และ "HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319" อย่างไรก็ตาม คีย์รีจิสทรีเหล่านี้อาจเปิดใช้งาน TLS 1.2 ตามค่าเริ่มต้นในแอปพลิเคชัน .NET 4.0, 4.5, 4.5.1 และ 4.5.2 ที่ติดตั้งทั้งหมดบนระบบที่คุณใช้อยู่ เราขอแนะนำให้คุณทดสอบการเปลี่ยนแปลงนี้ก่อนที่จะปรับใช้กับเซิร์ฟเวอร์ที่ใช้งานจริง นอกจากนี้ การเปลี่ยนแปลงนี้จะพร้อมใช้งานเป็นไฟล์นำเข้ารีจิสทรี

อย่างไรก็ตาม ค่ารีจิสทรีเหล่านี้จะไม่ส่งผลกระทบต่อแอปพลิเคชัน .NET ที่ตั้งค่า System.Net.ServicePointManager.SecurityProtocol

NET 3.5 หรือเก่ากว่า

เข้ากันไม่ได้เมื่อใช้ TLS 1.2

เข้ากันได้กับเวอร์ชันล่าสุด (หากคุณมีระบบปฏิบัติการที่รองรับ TLS 1.2)

Python 2.7.9 หรือใหม่กว่า

เข้ากันได้เมื่อใช้ TLS 1.2 หรือใหม่กว่าตามค่าเริ่มต้น

Python 2.7.8 หรือเก่ากว่า

เข้ากันไม่ได้เมื่อใช้การเข้ารหัส TLS 1.2 หรือใหม่กว่า

เข้ากันได้กับเวอร์ชันล่าสุด (เมื่อเชื่อมโยงกับ OpenSSL 1.0.1 หรือใหม่กว่า)

TLS 1.2 จะถูกเปิดใช้งานตามค่าเริ่มต้น หากคุณมี OpenSSL 1.0.1 หรือใหม่กว่า การใช้สัญลักษณ์:TLSv1_2 (แนะนำ) หรือ:TLSv1_1 กับพารามิเตอร์ ssl_version ของออบเจ็กต์ SSLContext ช่วยให้มั่นใจว่า TLS 1.1 หรือเก่ากว่าถูกปิดใช้งาน

Ruby 1.9.3 หรือเก่ากว่า

แม้ว่าสัญลักษณ์ :TLSv1_2 จะไม่มีอยู่ใน Ruby 1.9.3 หรือเก่ากว่า แต่ Ruby รองรับการเพิ่มและการคอมไพล์ด้วย OpenSSL 1.0.1 หรือใหม่กว่า

ไมโครซอฟต์ วินไอเน็ต

เข้ากันได้เมื่อใช้ TLS 1.2 เป็นค่าเริ่มต้น

วินโดวส์เซิร์ฟเวอร์ 2008 R2-2012

เข้ากันได้ตามค่าเริ่มต้น (ถ้าคุณมี Internet Explorer 11) หากคุณมี Internet Explorer 8, 9 หรือ 10 ผู้ใช้หรือผู้ดูแลระบบจะเปิดใช้งาน TLS 1.2

เข้ากันไม่ได้เมื่อใช้ TLS 1.2

ช่องทางการรักษาความปลอดภัยของ Microsoft

เข้ากันได้กับเวอร์ชันล่าสุด

Windows Server 2012 R2 หรือใหม่กว่า

Windows 8.1 หรือใหม่กว่า

เข้ากันได้เมื่อใช้ TLS 1.2 เป็นค่าเริ่มต้น

วินโดวส์เซิร์ฟเวอร์ 2012

TLS 1.2 ถูกปิดใช้งานตามค่าเริ่มต้น แต่จะใช้งานได้หากแอปพลิเคชันรองรับ โปรโตคอล TLS 1.1 และ TLS 1.2 สามารถเปิดใช้งานได้ตามค่าเริ่มต้นภายในไฟล์รีจิสทรีการนำเข้ารีจิสทรี

วินโดวส์เซิร์ฟเวอร์ 2008 R2

เข้ากันได้ตามค่าเริ่มต้นในโหมดไคลเอนต์ (ด้วย Internet Explorer 11) หากคุณไม่มี Internet Explorer 11 หรือหากคุณต้องการเชื่อมต่อระบบ Salesforce ของคุณกับบริการที่ทำงานบนระบบประเภทนั้น TLS 1.2 อาจถูกเปิดใช้งานตามค่าเริ่มต้นภายในรีจิสทรี นอกจากนี้ การตั้งค่ารีจิสทรีเหล่านี้จะพร้อมใช้งานเป็นไฟล์นำเข้ารีจิสทรี

Windows Server 2008 หรือเก่ากว่า

Windows Vista หรือรุ่นก่อนหน้า

เข้ากันไม่ได้เมื่อใช้ TLS 1.2

Microsoft WinHTTP และ Webio

Windows Server 2012 R2 หรือใหม่กว่า

Windows 8.1 หรือใหม่กว่า

เข้ากันได้เมื่อใช้ TLS 1.2 เป็นค่าเริ่มต้น

Windows Server 2008 R2 SP1 และ 2012

เราจะช่วยให้ผู้ใช้ปลายทางจัดการการเปลี่ยนแปลงนี้ได้อย่างไร

เมื่อเข้าถึง Salesforce โดยใช้ TLS 1.1 ผู้ใช้ (รวมถึงสมาชิกชุมชนภายในและภายนอก) อาจได้รับแจ้งให้อัปเดตการตั้งค่าเว็บเบราว์เซอร์หรือเบราว์เซอร์ของตน

โดยใช้วิธีการด้านล่าง

แพ็คเกจ AppExchange

แพ็คเกจข้อความผู้ใช้ที่เข้ากันได้ TLS 1.1 จะพร้อมใช้งานบน AppExchange เร็วๆ นี้ แพ็คเกจนี้ออกแบบมาเพื่อส่งการแจ้งเตือนในโปรแกรมไปยังผู้ใช้ TLS 1.1 ที่มี คำแนะนำโดยละเอียดเพื่อให้แน่ใจว่าเข้ากันได้กับ TLS 1.2

ตัวควบคุมหน้า Visualforce

หากคุณมีประสบการณ์เกี่ยวกับการพัฒนา Visualforce และ Apex ให้ตรวจสอบค่าของ ApexPages.currentPage().getHeaders().get("CipherSuite") หากไม่ใช่ค่าว่าง สำหรับสตริงย่อย "TLSv1" (รวมถึงช่องว่างนำหน้าและต่อท้าย) เมื่อเปิดใช้งาน ระบบจะใช้ TLS 1.1 และหน้า Visualforce อาจแสดงการแจ้งเตือนให้อัปเดตการตั้งค่าเว็บเบราว์เซอร์หรือเบราว์เซอร์ของคุณ

ฉันจะระบุผู้ใช้ในองค์กรของฉันที่ทำการเชื่อมต่อ TLS 1.1 ได้อย่างไร

บทความองค์ความรู้นี้อธิบายสามวิธีในการระบุผู้ใช้ที่มีความเสี่ยง การเปลี่ยนแปลงนี้(รวมถึงบันทึกการเข้าสู่ระบบ รายงาน และโต๊ะทำงาน):

บันทึก.รายงานประวัติการเข้าสู่ระบบสำหรับผู้ใช้ทั้งหมดในองค์กรสามารถดูและดำเนินการได้โดยผู้ใช้ที่ได้รับอนุญาตเท่านั้น“การจัดการผู้ใช้งาน” - หากคุณไม่มีสิทธิ์จัดการผู้ใช้ โปรดติดต่อผู้ดูแลระบบที่มีสิทธิ์ที่จำเป็นในการเรียกใช้รายงานประวัติการเข้าสู่ระบบสำหรับผู้ใช้ทั้งหมด

จะทดสอบก่อนปิดการใช้งาน TLS 1.1 ได้อย่างไร?

ตัวเลือกคอนโซลการอัปเดตที่สำคัญใหม่ "ต้องใช้ TLS 1.2 สำหรับการเชื่อมต่อ HTTPS" จะพร้อมใช้งานในอีกไม่กี่สัปดาห์ข้างหน้า

จะทำอย่างไรเมื่อใช้พร็อกซีเซิร์ฟเวอร์ HTTPS ที่สกัดกั้นบนเครือข่าย

เครือข่ายบางแห่งสกัดกั้นการรับส่งข้อมูล HTTPS ขาออกโดยใช้พร็อกซีที่สร้างใบรับรองของตัวเอง ดังนั้นการสื่อสารกับ Salesforce และอุปกรณ์ปลายทางอื่นๆ ที่ไม่ได้เข้ารหัสจึงสามารถตรวจสอบได้อย่างใกล้ชิด พร็อกซีเหล่านี้สร้างการเชื่อมต่อ TLS ของตนเองกับ Salesforce เครือข่ายที่ใช้ ประเภทนี้พร็อกซีเซิร์ฟเวอร์ต้องแน่ใจว่ารองรับ TLS 1.2 และต้องเลือก TLS 1.2 เมื่อเชื่อมต่อกับ Salesforce การเบี่ยงเบนไปจากลักษณะการทำงานมาตรฐานอาจเกิดขึ้นได้หากพร็อกซีเซิร์ฟเวอร์ไม่รองรับ TLS 1.2 หรือเลือก TLS 1.1 แทน TLS 1.2 เมื่อเชื่อมต่อกับจุดสิ้นสุดระยะไกล

  • ป้องกันไม่ให้พร็อกซีดักจับ HTTPS ดักจับการเชื่อมต่อ HTTPS ไปยังโดเมนย่อย *.salesforce.com และ *.force.com ของ Salesforce แนะนำให้ใช้อัลกอริทึมนี้เนื่องจากให้ความเป็นส่วนตัวแบบ end-to-end ระหว่างเว็บเบราว์เซอร์ของผู้ใช้และ Salesforce
  • หากนโยบายของบริษัทกำหนดให้มีการสกัดกั้น HTTPS หรือไม่สามารถลบออกหรือยกเว้นได้ ให้ใช้ เวอร์ชันใหม่พร็อกซีเซิร์ฟเวอร์ที่รองรับ TLS 1.2 หรืออย่างน้อย TLS 1.1
  • หากพร็อกซีสกัดกั้น HTTPS ไม่รองรับ TLS 1.2 แต่เลือก TLS 1.1 โดยใช้พร็อกซีดังกล่าวในข้อความ ClientHello ดั้งเดิม ให้อนุญาตให้การกำหนดค่าพร็อกซีเลือก TLS 1.2 แทน TLS 1.1 เมื่อเชื่อมต่อกับ *.salesforce.com และ *.force.com โดเมนย่อยของระบบ Salesforce

ตัวเลือกคอนโซลการอัปเดตที่สำคัญใหม่ ต้องใช้ TLS 1.2 สำหรับการเชื่อมต่อ HTTPS ในชุมชนและไซต์ Salesforce จะพร้อมใช้งานในอีกไม่กี่สัปดาห์ข้างหน้า

ก่อนที่จะทดสอบการอัปเดตนี้ในองค์กรการผลิต ลูกค้าควรทดสอบในสภาพแวดล้อมที่ปลอดภัยเพื่อยืนยันความเข้ากันได้ตั้งแต่ต้นทางถึงปลายทาง

เพื่อเตรียมพร้อมสำหรับการเปิดใช้งาน TLS 1.2 เราขอแนะนำให้คุณตรวจสอบผลกระทบของการปิดใช้งาน TLS 1.1 ต่อผู้ใช้ขององค์กรของคุณโดยใช้การตั้งค่าคอนโซลการอัปเดตที่สำคัญใหม่: ต้องใช้ TLS 1.2 หรือใหม่กว่าสำหรับการเชื่อมต่อ HTTPS

การสนับสนุนไคลเอ็นต์เอเจนต์ Email-to-Case สำหรับ TLS 1.2 และเวอร์ชันที่ใหม่กว่าสามารถทำได้ด้วยการอัพเดต Java เท่านั้น
โปรดอัปเดตสภาพแวดล้อม Java ของคุณเป็นเวอร์ชัน 8 ตามที่ระบุไว้ในตารางด้านล่างเพื่อให้แน่ใจว่าฟังก์ชัน Email-to-Case

ผลกระทบสำหรับการสมัคร APPEXCHANGE

ตรวจสอบความเข้ากันได้ของแอปพลิเคชัน AppExchange กับกระบวนการปิดระบบ TLS 1.1 ของ Salesforce โดยการติดต่อผู้จำหน่ายและ/หรือคู่ค้าโดยตรง

โปรโตคอล SSL TLS

ผู้ใช้ขององค์กรงบประมาณและไม่เพียงแต่องค์กรงบประมาณซึ่งมีกิจกรรมที่เกี่ยวข้องโดยตรงกับการเงิน โดยโต้ตอบกับองค์กรทางการเงิน เช่น กระทรวงการคลัง กระทรวงการคลัง ฯลฯ ดำเนินการทั้งหมดโดยใช้โปรโตคอล SSL ที่ปลอดภัยโดยเฉพาะ โดยพื้นฐานแล้วในงานของพวกเขาพวกเขาใช้เบราว์เซอร์ Internet Explorer ในบางกรณี Mozilla Firefox

ข่าวคอมพิวเตอร์ รีวิว แก้ไขปัญหาคอมพิวเตอร์ เกมคอมพิวเตอร์ไดรเวอร์และอุปกรณ์และอื่น ๆ โปรแกรมคอมพิวเตอร์." title="โปรแกรม ไดรเวอร์ ปัญหาเกี่ยวกับคอมพิวเตอร์ เกม" target="_blank">!}

ข้อผิดพลาด SSL

ความสนใจหลักเมื่อดำเนินการเหล่านี้และงานโดยทั่วไปจะจ่ายให้กับระบบรักษาความปลอดภัย: ใบรับรอง, ลายเซ็นอิเล็กทรอนิกส์ ใช้สำหรับการทำงาน ซอฟต์แวร์ CryptoPro รุ่นปัจจุบัน- เกี่ยวกับ ปัญหาเกี่ยวกับโปรโตคอล SSL และ TLS, ถ้า ข้อผิดพลาด SSLปรากฏว่ามีแนวโน้มว่าไม่มีการรองรับโปรโตคอลนี้

ข้อผิดพลาด TLS

ข้อผิดพลาด TLSในหลายกรณีอาจบ่งบอกถึงการขาดการสนับสนุนโปรโตคอลด้วย แต่... มาดูกันว่าในกรณีนี้จะทำอะไรได้บ้าง

รองรับโปรโตคอล SSL และ TLS

ดังนั้น เมื่อคุณใช้ Microsoft Internet Explorer เพื่อเยี่ยมชมเว็บไซต์ที่มีการรักษาความปลอดภัย SSL แถบชื่อเรื่องจะปรากฏขึ้น ตรวจสอบให้แน่ใจว่าเปิดใช้งานโปรโตคอล ssl และ tls แล้ว- ก่อนอื่นก็จำเป็น เปิดใช้งานการสนับสนุนโปรโตคอล TLS 1.0ในอินเทอร์เน็ตเอ็กซ์พลอเรอร์

ข่าวคอมพิวเตอร์ บทวิจารณ์ วิธีแก้ไขปัญหาคอมพิวเตอร์ เกมคอมพิวเตอร์ ไดรเวอร์และอุปกรณ์ และโปรแกรมคอมพิวเตอร์อื่นๆ" title="programs, drivers, problems with the computer, games"" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

หากคุณกำลังเยี่ยมชมเว็บไซต์ที่ใช้ Internet Information Services 4.0 หรือสูงกว่า การตั้งค่าอินเทอร์เน็ตการสนับสนุน TLS 1.0 ของ Explorer ช่วยรักษาความปลอดภัยการเชื่อมต่อของคุณ แน่นอนว่าเว็บเซิร์ฟเวอร์ระยะไกลที่คุณพยายามใช้รองรับโปรโตคอลนี้

โดยทำในเมนู บริการเลือกทีม ตัวเลือกอินเทอร์เน็ต.

บนแท็บ นอกจากนี้ในส่วน ความปลอดภัยตรวจสอบให้แน่ใจว่าได้เลือกช่องทำเครื่องหมายต่อไปนี้:

ใช้ SSL2.0
ใช้ SSL3.0
ใช้ TLS 1.0

คลิกปุ่ม นำมาใช้ แล้ว ตกลง . รีสตาร์ทเบราว์เซอร์ของคุณ .

หลังจากเปิดใช้งาน TLS 1.0 แล้ว ให้ลองเยี่ยมชมเว็บไซต์อีกครั้ง

นโยบายการรักษาความปลอดภัยของระบบ

หากยังคงเกิดขึ้น ข้อผิดพลาดกับ SSL และ TLSหากคุณยังคงใช้ SSL ไม่ได้ แสดงว่าเว็บเซิร์ฟเวอร์ระยะไกลอาจไม่รองรับ TLS 1.0 ในกรณีนี้ก็จำเป็น ปิดการใช้งานนโยบายระบบซึ่งต้องใช้อัลกอริธึมที่สอดคล้องกับ FIPS

ข่าวคอมพิวเตอร์ บทวิจารณ์ วิธีแก้ไขปัญหาคอมพิวเตอร์ เกมคอมพิวเตอร์ ไดรเวอร์และอุปกรณ์ และโปรแกรมคอมพิวเตอร์อื่นๆ" title="programs, drivers, problems with the computer, games"" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

เมื่อต้องการทำเช่นนี้ใน แผงควบคุมเลือก การบริหารแล้วดับเบิลคลิก นโยบายความมั่นคงในท้องถิ่น.

ในการตั้งค่าความปลอดภัยท้องถิ่น ให้ขยาย นโยบายท้องถิ่นแล้วคลิกปุ่ม การตั้งค่าความปลอดภัย.

ตามนโยบายทางด้านขวาของหน้าต่าง ให้ดับเบิลคลิก การเข้ารหัสระบบ: ใช้อัลกอริธึมที่สอดคล้องกับ FIPS สำหรับการเข้ารหัส การแฮช และการลงนามแล้วคลิกปุ่ม พิการ .

ความสนใจ! การเปลี่ยนแปลงจะมีผลหลังจากนั้น การเมืองท้องถิ่นมีการใช้ความปลอดภัยอีกครั้ง นั่นก็คือ เปิดเครื่องและ รีสตาร์ทเบราว์เซอร์ของคุณ .

CryptoPro TLS SSL

อัปเดต CryptoPro

ถัดไป หนึ่งในตัวเลือกในการแก้ปัญหาคือการอัปเดต CryptoPro รวมถึงการตั้งค่าทรัพยากร ในกรณีนี้ การดำเนินการนี้ใช้กับการชำระเงินทางอิเล็กทรอนิกส์ ดังนั้นเราจึงไปที่ศูนย์รับรองเพื่อ การตั้งค่าอัตโนมัติทรัพยากร. เราเลือกแพลตฟอร์มการซื้อขายทางอิเล็กทรอนิกส์เป็นทรัพยากร

หลังจากเริ่มการตั้งค่าสถานที่ทำงานแบบอัตโนมัติ สิ่งที่เหลืออยู่ก็คือ รอให้ขั้นตอนเสร็จสิ้นหลังจากนั้น โหลดเบราว์เซอร์ซ้ำ- หากคุณต้องการป้อนหรือเลือกที่อยู่ทรัพยากร ให้เลือกที่อยู่ที่คุณต้องการ คุณอาจต้องรีสตาร์ทคอมพิวเตอร์เมื่อการตั้งค่าเสร็จสมบูรณ์

ข่าวคอมพิวเตอร์ บทวิจารณ์ วิธีแก้ไขปัญหาคอมพิวเตอร์ เกมคอมพิวเตอร์ ไดรเวอร์และอุปกรณ์ และโปรแกรมคอมพิวเตอร์อื่นๆ" title="programs, drivers, problems with the computer, games"" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

การตั้งค่า SSL TLS

การตั้งค่าเครือข่าย

อีกทางเลือกหนึ่งอาจเป็นได้ ปิดการใช้งาน NetBIOS ผ่าน TCP/IP- ตั้งอยู่ในคุณสมบัติการเชื่อมต่อ

การลงทะเบียน DLL

ปล่อย บรรทัดคำสั่งในฐานะผู้ดูแลระบบและป้อนคำสั่ง regsvr32 cpcng- สำหรับระบบปฏิบัติการ 64 บิต คุณต้องใช้ regsvr32 เดียวกันกับที่อยู่ใน syswow64