Hoe wijzig ik het certificaat van mijn provider voor een single sign-on?

Hoe wijzig ik het certificaat van mijn provider voor eenmalig aanmelden?

Hoe werk ik het ADFS-certificaat bij?

 

Cisco Webex biedt geen documentatie of richtlijnen voor het uitvoeren van regelmatig onderhoud voor specifieke providers voor eenmalig aanmelden.

Technische ondersteuning van Webex heeft geconstateerd dat ADFS-klanten die deze informatie nodig hebben het volgende artikel over Microsoft-ondersteuning nuttig hebben gevonden:


Opmerking:
  • Cisco Webex kan niet garanderen dat deze informatie correct is of niet past bij uw specifieke implementatie.
  • Voor aanvullende ondersteuning kunt u contact opnemen met uw leverancier voor eenmalig aanmelden voor specifieke ondersteuning.

Algemene richtlijnen over certificaten en de implementatie van De SAML 2.0-specificatie van Webex: Voor het werk van SSO moet u een huidige en geldige vertrouwensrelatie hebben tussen de identiteitsbeheerservice ( vaak een

IDP- en Webex-sitebeheer- of Webex Messenger-beheerportal genoemd). (Voor klanten van Cisco Webex Meetings Suite of Cisco Webex Messenger)

Dit wordt gedaan in SAML door de partij die SAML claimt, de SAML-respons te laten ondertekenen. Webex vereist niet dat de SAML-verklaring het Openbare ondertekeningscertificaat bevat. Het is echter een goede praktijk om dit op te nemen in het SAML-antwoord. Webex vereist dat de bevestiging is ondertekend. Houd er rekening mee dat het antwoord ook kan worden ondertekend, maar dit is niet vereist en dat Webex de certificaathandtekening niet overnemen van het antwoord op de asserty.

Belangrijke punten om te onthouden:
  • Het certificaat dat wordt gebruikt om de SAML-bevestiging te ondertekenen, moet up-to-current zijn en overeenkomen met het certificaat dat is geüpload naar de beheerpagina van de Webex-service die u gebruikt.
  • Het certificaat hoeft niet te worden ondertekend door een CA omdat de vertrouwensrelatie tot stand is gekomen via handmatig uploaden van het certificaat in plaats van via een protocolonderhandeling zoals HTTPS.
  • Het certificaat dat naar Webex-beheer wordt geüpload, moet voor het beste resultaat een .cer-bestand met basis-64-gecodeerde PEM-indeling hebben.

Beste werkwijzen voor het uitvoeren van een certificaatupgrade:
Cisco Webex raadt u aan een klein venster uitvaltijd
te plannen voor dit onderhoud. Gedurende de tijd tussen de wijziging van het certificaat in de IDP en de wijziging van het certificaat in de Webex-beheerportal kunnen gebruikers zich niet aanmelden. Dit heeft geen invloed op hosts/deelnemers die al geverifieerd zijn en Jabber-gebruikers met huidige verificatiesessies. Opmerking: Jabber-gebruikers die bellen via Jabber naar Jabber, moeten zich elke 24 uur verifiëren bij de Webex-service, ongeacht de lengte van de verificatiesessie voor andere services. Jabber-gebruikers die zich proberen te verifiëren bij de Webex-service tijdens het onderhoud, ontvangen het bericht 'Ongeldig antwoord (29)' en Webex Business Suite-hosts en deelnemers met accounts die proberen te verifiëren, ontvangen de fout 'Onjuist X.509-certificaat om de SAML-bevestiging (8) te valideren.'

Vereisten:
  • Houd de privésleutel en certificaten van de openbare sleutel gereed om te worden geüpload naar uw IDP- en Webex-beheerpagina.
  • Webex Business Suite-sitebeheerders hebben een wachtwoord voor hun beheerdersaccounts.
    • U kunt uw wachtwoord instellen voordat u met het onderhoud begint.
    • Als u uw wachtwoord vergeet nadat het onderhoud is begonnen, verliest u de toegang tot uw account en kunt u alleen weer toegang krijgen met de hulp van een andere sitebeheerder of technische ondersteuning van Webex.
  • Beheerders van Webex Messenger hebben ook gebruikersnamen en wachtwoorden die kunnen worden gebruikt voor aanmelding, mocht u zich moeten verifiëren gedurende de tijd dat SSO niet kan worden gebruikt.
Zie voor meer informatie over het bijwerken van een nieuw certificaat in Webex-sitebeheer: Een eenmalig aanmelden configureren voor Cisco Webex-siteproblemen: als u niet kunt verifiëren na het bijwerken van het nieuwe certificaat, probeert



u het volgende:
  • Zorg ervoor dat het certificaat is geüpload naar de IDP.
  • Zorg ervoor dat in de Webex-beheerportal het juiste certificaat wordt weergegeven.
  • Zorg dat de IDP een SAML-antwoord geeft.
    • De technische ondersteuning van Webex maakt vaak gebruik van de ingebouwde ontwikkelaarstools in Chrome, Firefox en Internet Explorer om te controleren of de SAML-respons door de IDP wordt geleverd.
    • Technische ondersteuning van Webex maakt vaak gebruik van een toepassing van derden met de naam Fiddler om logboeken te verzamelen van de HTTPS-transacties die worden gedaan vanuit de toepassing of de browser.
  • Controleer of het certificaat in de SAML-respons het juiste certificaat bevat.
Aanvullende ondersteuning:

Als u hulp nodig hebt, neem dan contact op met de technische ondersteuning van Cisco Webex.

De technische ondersteuning van Webex kan geen specifieke instructies voor leveranciers van de IDP-leverancier over SSO-configuratie of -implementatie leveren. Wel kan algemene richtlijnen worden gegeven over foutberichten en foutopsporing.
 

Vond u dit artikel nuttig?

Gerelateerde artikelen
Gerelateerde artikelen pijl omhoog uitgevouwen