Hvordan endrer jeg sertifikatet på Min Single Sign On-leverandør?

Hvordan endrer jeg sertifikatet på min Single Sign On-leverandør?

Hvordan oppdaterer jeg ADFS-sertifikatet?

 

Cisco Webex gir ikke dokumentasjon eller veiledning for å utføre regelmessig vedlikehold for spesifikke Single Sign On-leverandører.

Webex teknisk støtte har funnet ut at ADFS-kunder som trenger denne informasjonen, har funnet følgende Microsoft-støtteartikkel nyttig:


Merk:
  • Cisco Webex garanterer ikke nøyaktigheten til denne informasjonen eller dens relevans for din spesifikke distribusjon.
  • For ytterligere hjelp bør du kontakte Single Sign On-leverandøren for spesifikk assistanse.

Generell veiledning rundt sertifikater og Webex sin implementering av SAML 2.0-spesifikasjonen:

Generelt, for at SSO skal fungere, må du ha et nåværende og gyldig tillitsforhold mellom Identity Management Service, ofte referert til som en IDP og Webex Site Administration eller Webex Messenger administrasjonsportaler. (For henholdsvis Cisco Webex Meetings Suite- eller Cisco Webex Messenger-kunder)

Dette oppnås i SAML ved å la SAML-hevdende part signere SAML-svaret. Webex krever ikke at SAML-påstanden inneholder det offentlige signeringssertifikatet, men det er god praksis for feilsøking å inkludere dette i SAML-svaret. Webex krever at påstanden er signert. Vær oppmerksom på at svaret også kan signeres, men dette er ikke nødvendig, og Webex vil ikke arve sertifikatsignaturen fra svaret på påstanden.

Nøkkelpunkter å huske:
  • Sertifikatet som brukes til å signere SAML-påstanden må være oppdatert og samsvare med sertifikatet som er lastet opp til administrasjonssiden til Webex-tjenesten du bruker.
  • Sertifikatet trenger ikke å være signert av en CA da tillitsforholdet etableres gjennom manuell opplasting av sertifikatet i stedet for over en protokollforhandling som HTTPS.
  • Sertifikatet lastet opp til Webex-administrasjonen bør være i en base-64-kodet PEM-formatert .cer-fil for best resultat.

Beste fremgangsmåter for å utføre en sertifikatoppgradering:

Cisco Webex anbefaler at du planlegger et lite nedetidsvindu for dette vedlikeholdet. I løpet av tiden mellom endringen av sertifikatet på IDP og endringen av sertifikatet, vil Webex Administration Portal-brukere ikke kunne logge på. Verter/deltakere som allerede er autentisert og Jabber-brukere med gjeldende autentiseringsøkter vil ikke bli berørt. Merk: Jabber-brukere som bruker Jabber til Jabber-anrop må autentisere seg til Webex-tjenesten hver 24. time uavhengig av lengden på autentiseringsøkten for andre tjenester. Jabber-brukere som forsøker å autentisere seg til Webex-tjenesten under vedlikeholdet vil motta en "Ugyldig svarmelding (29)"-melding, og Webex Business Suite-verter og -deltakere med kontoer som prøver å autentisere vil motta feilmeldingen "Feil X.509-sertifikat for å validere SAML-påstanden (8)".

Forutsetninger:
  • Ha den private nøkkelen og den offentlige nøkkelsertifikatene klare for opplasting til IDP- og Webex-administrasjonssiden din.
  • Webex Business Suite-nettstedsadministratorer har et passord for administratorkontoene sine.
    • Du kan angi passordet ditt før du starter vedlikeholdet.
    • Skulle du glemme passordet ditt etter å ha startet vedlikeholdet, mister du tilgangen til å logge på kontoen din og vil kun kunne få tilgang igjen med hjelp fra en annen nettstedsadministrator eller Webex teknisk støtte.
  • Administratorer av Webex Messenger har også brukernavn og passord som kan brukes til å logge på dersom du trenger å autentisere når SSO er ubrukelig.
For hjelp til å oppdatere et nytt sertifikat på Webex Site Administration, se: Konfigurer enkel pålogging for Cisco Webex-nettstedet

Feilsøking:

Hvis du ikke klarer å autentisere deg etter å ha oppdatert det nye sertifikatet, kan du prøve følgende:
  • Sørg for at sertifikatet har blitt lastet opp til IDP.
  • Sørg for at Webex Administration Portal viser riktig sertifikat.
  • Sørg for at IDP gir et SAML-svar.
    • Webex teknisk støtte bruker vanligvis de innebygde utviklerverktøyene i Chrome og Firefox for å bekrefte at et SAMLResponse leveres av IDP.
    • Webex teknisk støtte bruker vanligvis en tredjepartsapplikasjon kalt Fiddler for å samle logger over HTTPS-transaksjonene som gjøres fra applikasjonen eller nettleseren.
  • Sørg for at sertifikatet i SAML-svaret inneholder riktig sertifikat.
Ytterligere hjelp:

Hvis du trenger hjelp, kontakt Cisco Webex teknisk støtte.

Webex teknisk støtte kan ikke gi IDP-leverandørspesifikke instruksjoner om SSO-konfigurasjon eller implementering, men kan gi generelle veiledning om feilmeldinger og feilsøking.
 

Var denne artikkelen nyttig?