Hvordan ændrer jeg certifikatet på min enkelt log ind-udbyder?

Hvordan ændrer jeg certifikatet på min single sign-on-udbyder?

Hvordan opdaterer jeg ADFS-certifikatet?

 

Cisco Webex leverer ikke dokumentation eller vejledning til at udføre almindelig vedligeholdelse for specifikke enkelt login-udbydere.

Webex' tekniske support viser, at ADFS-kunder, der har behov for disse oplysninger, har fundet følgende Microsoft Support-artikel nyttig:


Bemærk:
  • Cisco Webex garanterer ikke, at disse oplysninger er nøjagtige, eller at de er nøjagtige i forbindelse med din specifikke installation.
  • For yderligere assistance skal du kontakte din single sign-on-forhandler for specifik assistance.

Generel vejledning i certifikater og Webex's implementering af SAML 2.0-specifikationen: For at SSO kan fungere skal du generelt have et aktuelt og gyldigt tillidsforhold mellem Identity Management Service, normalt benævnt en

IDP, og Webex-webstedsadministrationsportaler eller Webex Messenger-administrationsportaler. (For henholdsvis Cisco Webex Meetings Suite- eller Cisco Webex Messenger-kunder)

Dette sker i SAML ved at få SAML påstå, at parten underskriver SAML-svaret. Webex kræver ikke, at SAML-udsagnet indeholder certifikatet for offentlig signering. Det er dog god praksis at medtage dette i SAML-svaret. Webex kræver, at erklæring skal underskrives. Bemærk, at svaret også kan signeres, men dette er ikke påkrævet, og Webex arver ikke certifikatsignaturen fra svaret på udsagnet.

Nøglepunkter at huske:
  • Certifikatet, der bruges til at underskrive SAML-antagelsen, skal være aktuelt og passe til certifikatet, der er overført til administrationssiden for den Webex-tjenesteydelse, du bruger.
  • Certifikatet behøver ikke at blive signeret af en CA, da tillidsforholdet oprettes ved hjælp af manuel overførsel af certifikatet frem for via en protokol, såsom HTTPS.
  • Certifikatet, der er overført til Webex-administrationen, skal være i en base-64-kodet PEM-formateret .cer-fil for at få de bedste resultater.

Bedste praksis for at udføre en certifikatopgradering:

Cisco Webex anbefaler, at du planlægger et lille nedetidsvindue for denne vedligeholdelse. I løbet af tiden mellem ændringen af certifikatet på IDP og ændringen af certifikatet vil Webex-administrationsportalbrugere ikke være i stand til at logge ind. Værter/mødedeltagere, der allerede er godkendt, og Jabber-brugere med aktuelle bekræftelsessessioner vil ikke være påvirket. Bemærk: Jabber-brugere, der bruger Jabber-til Jabber-opkald, skal godkendes til Webex-tjenesten hver 24. time, uanset længden på bekræftelsessessionen for andre tjenester. Jabber-brugere, der forsøger at godkende til Webex-tjenesteydelsen under vedligeholdelse, vil modtage meddelelsen "Ugyldig svarmeddelelse (29)", og Webex Business Suite-værter og mødedeltagere med konti, der forsøger at godkende, vil modtage fejlen "Forkert X.509 certifikat til at validere SAML-påstand (8)".

Forudsætninger:
  • Vær klar til at overføre de private nøgle- og offentlige nøglecertifikater til din IDP- og Webex-administrationsside.
  • Webex Business Suite-webstedsadministratorer har en adgangskode til deres administratorkonti.
    • Du kan indstille din adgangskode, inden vedligeholdelsen påbegyndes.
    • Hvis du glemmer din adgangskode efter start af vedligeholdelsen, mister du adgang til at logge ind på din konto og vil kun kunne genoprette adgang med assistance fra en anden webstedsadministrator eller Webex teknisk support.
  • Administratorer af Webex Messenger har også brugernavne og adgangskoder, der kan bruges til at logge ind, hvis du skal godkende i løbet af den periode, hvor SSO ikke kan bruges.
For hjælp til opdatering af et nyt certifikat på Webex-webstedsadministration, se: Konfigurer enkelt log ind til Fejlfinding på Cisco Webex-websted: Hvis du ikke kan godkende efter opdatering af



det nye certifikat, kan du prøve følgende:
  • Kontroller, at certifikatet er blevet overført til IDP.
  • Sørg for, at Webex-administrationsportalen viser det korrekte certifikat.
  • Sørg for, at IDP leverer et SAML-svar.
    • Webex Teknisk Support bruger normalt de indbyggede udviklerværktøjer i Chrome, Firefox og Internet Explorer til at bekræfte, at en SAMLResponse leveres af IDP.
    • Webex Teknisk support bruger normalt en tredjepartsapplikation kaldet Fiddler til at indsamle logfiler over HTTPS-transaktioner, der foretages fra applikationen eller browseren.
  • Sørg for, at certifikatet i SAML-svaret indeholder det korrekte certifikat.
Yderligere assistance:

Hvis du har brug for assistance, bedes du kontakte Teknisk support til Cisco Webex.

Webex' tekniske support kan ikke levere IDP-leverandørspecifikke instruktioner om SSO-konfiguration eller -implementering. Kan dog give generel vejledning til fejlmeddelelser og fejlfinding.
 

Var denne artikel nyttig?

Relaterede artikler
arrow icon