Transport Layer Security (TLS) protège les données transférées sur Internet en les cryptant. (TLS a remplacé un protocole cryptographique antérieur appelé SSL.) Le processus est largement transparent pour les utilisateurs. Les données diffusées sur le Web peuvent être transmises avec ou sans cryptage, c'est donc au client (un navigateur, par exemple) de signaler aux serveurs que les données doivent être cryptées. Cela se fait généralement en utilisant le protocole HTTPS pour les URL au lieu de HTTP.
{{site.product_short}} prend en charge TLS pour la diffusion de tous les médias selon les conditions suivantes:
La question de savoir si vous avez besoin de TLS dépend principalement du fait que le ou les sites et les pages sur lesquels vous déployez vos vidéos se chargent via HTTPS. Dans ce cas, vos vidéos et ressources vidéo, ainsi que les lecteurs et les requêtes d'API doivent également être demandés via HTTPS ; sinon, ils risquent de ne pas charger ou de générer des avertissements dans le visualiseur-fr/ navigateur.
Suivant les recommandations des experts en sécurité Internet, Brightcove modifie sa prise en charge des versions de TLS comme indiqué ci-dessous.
{{site.product_short}} met fin progressivement à la prise en charge des versions TLS 1.0 ou 1.1. Les clients utilisant ces versions doivent procéder à la migration dès que possible.
La prise en charge de TLS 1.0 et 1.1 a été désactivée pour:
https://ingest.api.brightcove.com
et https://ingestion.api.brightcove.com
)La prise en charge de TLS 1.0 et 1.1 sera désactivée pour tous les services d'ici le 30 juin 2022.
La sécurité des données des clients est une priorité absolue pour Brightcove. Ces changements se produisent dans l'ensemble de notre secteur, et nombre de nos partenaires technologiques et pairs ont déjà pris des mesures pour désactiver le protocole TLS précoce.
Comme TLS 1.0/1.1 est obsolète, les connexions avec la plate-forme {{site.product_short}} devront utiliser le protocole de cryptage TLS 1.2 (ou version ultérieure). Nous nous attendons à ce que l'impact soit minime, mais il existe deux domaines de risque:
En général, l'impact devrait être limité aux anciens appareils et navigateurs qui ne représentent qu'une petite fraction de nos utilisateurs. Vous trouverez ci-dessous un exemple de clients et d'appareils non pris en charge.
Comme indiqué précédemment, les connexions HTTP (non cryptées) ne sont pas affectées par la modification. Vous trouverez ci-dessous une liste des agents utilisateurs pour lesquels les connexions HTTPS utilisant TLS 1.2 ne sont pas prises en charge.
Vous devez vérifier les intégrations sur les plateformes et les appareils sur lesquels nous ne fournissons pas de lecteur ou de SDK, ou sur lesquels ils ont créé une intégration personnalisée avec nos API. La liste ci-dessous n'est pas exhaustive, mais inclut un certain nombre de plates-formes et de périphériques OEM qui ne prennent pas en charge TLS 1.2.
Dans certains cas, TLS 1.2 peut être pris en charge mais désactivé. Pour activer les protocoles TLS 1.2 sur les navigateurs Web Windows, voir ci-dessous.
tls
. Recherchez et double-cliquez sur l'entrée de security.tls.version.max
.