A solicitação http do Adobe ExtendScript falha: sem criptografia compartilhada

1

Para meu projeto do Adobe CEP , tento chamar uma API REST por https do lado do Javascript:

var xmlhttp = new XMLHttpRequest();
xmlhttp.open('GET', 'https://***/api/books', true);
xmlhttp.setRequestHeader('Authorization', 'Basic NDI5MDk...');
xmlhttp.send(null);
if(xmlhttp.status == 200) {
  alert(xmlhttp.responseText);
}

O código aciona a seguinte saída no console:

net::ERR_SSL_VERSION_OR_CIPHER_MISMATCH

Olhando para o log do servidor nginx do outro lado, há apenas uma única mensagem de erro:

2016/09/29 11:25:34 [info] 7048#7048: *4396957 SSL_do_handshake() failed (SSL: error:1408A0C1:SSL routines:ssl3_get_client_hello:no shared cipher) while SSL handshaking, client: **.**.**.**, server: 0.0.0.0:443

Outros clientes não têm problemas para se conectar ao servidor. O servidor web é muito estável e bem mantido, executa o TSL 1.2 e suporta todas as cifras seguras:

443/tcp open  https
| ssl-enum-ciphers:
|   TLSv1.2:
|     ciphers:
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp256r1) - A
|       TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 4096) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (secp256r1) - A
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (dh 4096) - A
|       TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 2048) - A
|     compressors:
|       NULL
|     cipher preference: server
|_  least strength: A

O que está acontecendo aqui? Qual seria a maneira apropriada de investigar, melhor ainda para resolver esse problema?

    
por Jens 29.09.2016 / 12:06

1 resposta

0

O lado de Javascript do InDesign não consegue estabelecer uma conexão usando o TLS 1.2. Depois de habilitar o TLS 1 e 1.1 em nosso servidor (mantendo nossa classificação A +), tudo funcionou.

    
por 12.10.2016 / 22:55