Hvordan ændrer jeg certifikatet på min enkelt log ind-udbyder?

Hvordan ændrer jeg certifikatet på min enkelt log ind-udbyder?

Hvordan opdaterer jeg ADFS-certifikatet?

 

Cisco Webex ikke dokumentation eller vejledning til at udføre almindelig vedligeholdelse for specifikke enkelt login-udbydere.

Webex teknisk support har fundet ud af, at ADFS-kunder, der har behov for disse oplysninger, har fundet følgende microsoft support-artikel nyttig:


Bemærk:
  • Cisco Webex garanterer ikke, at disse oplysninger er nøjagtige, eller at de er relevante for din specifikke installation.
  • For yderligere assistance skal du kontakte din single sign-on-forhandler for specifik assistance.

Generel vejledning i certifikater og Webex's implementering af SAML 2.0-specifikationen:

Generelt skal du have et aktuelt og gyldigt tillidsforhold mellem Identity Administrationsservice, normalt benævnt en IDP og Webex-SSO webstedsadministration eller Webex Messenger-administrationsportaler. (For Cisco Webex Meetings-suite eller Cisco Webex Messenger-kunder henholdsvis)

Dette sker i SAML ved at få SAML påstå, at parten underskriver SAML-svaret. Webex kræver ikke, at SAML-udsagnet indeholder certifikatet for offentlig signering. Det er dog god praksis at medtage dette i SAML-svaret. Webex kræver, at erklæring skal underskrives. Bemærk, at svaret også kan signeres, men dette er ikke påkrævet, og Webex arver ikke certifikatsignaturen fra svaret på udsagnet.

Nøglepunkter at huske:
  • Certifikatet, der bruges til at underskrive SAML-antagelsen, skal være aktuelt og passe til certifikatet, der er overført til administrationssiden for den Webex-tjenesteydelse du bruger.
  • Certifikatet behøver ikke at blive signeret af en CA, da tillidsforholdet oprettes ved hjælp af manuel overførsel af certifikatet i stedet for via en protokol, som HTTPS.
  • Certifikatet, der er overført til Webex-administrationen, skal være i en base-64-kodet PEM-formateret .cer-fil for at få de bedste resultater.

Bedste praksis for at udføre en certifikatopgradering:

Cisco Webex anbefaler, at du planlægger et lille nedetidsvindue for denne vedligeholdelse. I løbet af tiden mellem ændringen af certifikatet på IDP og ændringen af certifikatet vil brugere af Webex-administrationsportalen ikke være i stand til at logge ind. Værter/mødedeltagere, der allerede er godkendt, og Jabber-brugere med aktuelle bekræftelsessessioner vil ikke være påvirket. Bemærk: Jabber-brugere, der bruger Jabber-til Jabber-opkald, skal godkendes til Webex-tjenesteydelse hver 24. time, uanset længden på bekræftelsessessionen for andre tjenester. Jabber-brugere, der forsøger at godkende til Webex-tjenesteydelse under vedligeholdelse, vil modtage meddelelsen "Ugyldig Svarmeddelelse (29)", og Webex Business Suite-værter og mødedeltagere med konti, der forsøger at godkende, vil modtage fejlen "Forkert X.509-certifikat til validering af SAML-påstand (8)".

Forudsætninger:
  • Vær klar til at overføre de private nøgle- og offentlige nøglecertifikater til din IDP- og Webex-administrationsside.
  • Webex Business Suite-webstedsadministratorer har en adgangskode til deres administratorkonti.
    • Du kan indstille din adgangskode før vedligeholdelsen startes.
    • Hvis du glemmer din adgangskode efter start af vedligeholdelsen, mister du adgang til at logge ind på din konto og vil kun være i stand til at genoprette adgang med assistance fra en anden webstedsadministrator eller Webex teknisk support.
  • Administratorer af Webex Messenger har også brugernavne og adgangskoder, der kan bruges til at logge ind, hvis du skal godkende, SSO ikke kan bruges.
For hjælp til opdatering af et nyt certifikat på Webex webstedsadministration, se: Konfigurer enkelt login til Cisco Webex Meetings-websted

fejlfinding:Hvis du ikke kan godkende

efter opdatering af det nye certifikat, kan du prøve følgende:
  • Kontroller, at certifikatet er blevet overført til IDP.
  • Sørg for, at Webex-administrationsportalen viser det korrekte certifikat.
  • Sørg for, at IDP leverer et SAML-svar.
    • Webex Teknisk Support bruger normalt de indbyggede udviklerværktøjer i Chrome og Firefox til at bekræfte, at en SAMLResponse leveres af IDP.
    • Webex Teknisk support bruger normalt en tredjepartsapplikation kaldet Fiddler til at indsamle logfiler over HTTPS-transaktioner, der foretages fra applikationen eller browseren.
  • Sørg for, at certifikatet i SAML-svaret indeholder det korrekte certifikat.
Yderligere assistance:Hvis

du har brug for assistance, Cisco Webex venligst teknisk support.

Webex' tekniske support kan ikke levere IDP-forhandlerspecifikke instruktioner om SSO konfiguration eller implementering, men kan give generel vejledning til fejlmeddelelser og fejlfinding.
 

Var denne artikel nyttig?