Hur ändrar jag certifikatet på min single sign on-leverantör?

Hur ändrar jag certifikatet på min single sign on-leverantör?

Hur uppdaterar jag ADFS-certifikatet?

 

Cisco Webex tillhandahåller inte dokumentation eller vägledning om hur man utför regelbundet underhåll för specifika leverantörer av enkel inloggning (SSB).

Webex tekniska support har upptäckt att ADFS-kunder som behöver denna information har hittat följande microsoftsupportartikel användbar:


Obs!
  • Cisco Webex garanterar inte att informationen är korrekt eller att den fungerar för din specifika distribution.
  • För ytterligare hjälp ska du kontakta leverantören av enkel inloggning för att få specifik hjälp.

Allmän vägledning för certifikat och Webex implementering av SAML 2.0-specifikationen: För att enkel inloggning ska fungera måste du ha ett aktuellt och giltigt förhållande mellan identitetshanteringstjänsten, vanligtvis kallad en IDP, och portalerna för Webex webbplatsadministration eller

Webex Messenger-administration. (För Cisco Webex Meetings Suite respektive Cisco Webex Messenger-kunder)

Detta sker i SAML genom att SAML signerar saml-svaret. Webex kräver inte att SAML-försäkran innehåller certifikatet för offentlig signering men det är god praxis för felsökning att inkludera detta i SAML-svaret. Webex kräver att kontrollen signeras. Observera att svaret också kan signeras, men detta är inte ett krav och Webex ärver inte certifikatsignaturen från svaret på kontrollen.

Viktiga punkter för att komma ihåg:
  • Certifikatet som används för att signera SAML-försäkran måste vara aktuellt och matcha certifikatet som har överförts till administrationssidan för den Webex-tjänst som du använder.
  • Certifikatet behöver inte signeras av en CA eftersom den betrodda relationen upprättas genom manuell överföring av certifikatet i stället för via ett protokoll som liknar HTTPS.
  • Certifikatet som överförs till Webex-administrationen bör vara i en PEM-formaterad .cer-fil med bas-64 för bästa resultat.

Bästa praxis för att genomföra en certifikatuppgradering:

Cisco Webex rekommenderar att du schemalägger ett litet stilleståndsfönster för detta underhåll. Under tiden mellan certifikatändringen på IDP och ändringen av certifikatet kommer användare av Webex administrationsportal inte att kunna logga in. Värdar/deltagare som redan har verifierats och Jabber-användare med aktuella autentiseringssessioner kommer inte att påverkas. Obs! Jabber-användare som använder Jabber-till-Jabber-samtal måste autentisera sig till Webex-tjänsten var 24:e timme oavsett längden på autentiseringssessionen för andra tjänster. Jabber-användare som försöker verifiera sig till Webex-tjänsten under underhåll får meddelandet "Ogiltigt svarsmeddelande (29)" och Webex Business Suite-värdar och deltagare med konton som försöker autentisera sig får felmeddelandet "Felaktig x.509-certifiering för att validera SAML-försäkran (8)".

Förutsättningar:
  • Ha den privata nyckeln och de offentliga nyckelcertifikaten redo för överföring till din IDP- och Webex-administrationssida.
  • Webbplatsadministratörer för Webex Business Suite har ett lösenord för sina administratörskonton.
    • Du kan ställa in ditt lösenord innan underhållet börjar.
    • Om du skulle glömma ditt lösenord efter att underhållsarbetet har börjat kommer du förlora åtkomsten för att logga in på ditt konto. Detta kommer endast att kunna återfå åtkomst med hjälp av en annan webbplatsadministratör eller webex tekniska support.
  • Administratörer av Webex Messenger har även användarnamn och lösenord som kan användas för inloggning om du behöver autentisera under tiden när SSO inte är funktionsdugligt.
För hjälp med att uppdatera ett nytt certifikat i Webex webbplatsadministration, se: Konfigurera enkel inloggning för Cisco Webex-webbplatsens felsökning: Om du inte kan autentisera efter att du har uppdaterat det



nya certifikatet kan du försöka med följande:
  • Se till att certifikatet har överförts till IDP:en.
  • Kontrollera att Webex administrationsportal visar rätt certifikat.
  • Se till att IDP ger ett SAML-svar.
    • Webex tekniska support använder ofta de inbyggda utvecklarverktygen i Chrome, Firefox och Internet Explorer för att bekräfta att SAMLResponse tillhandahålls av IDP.
    • Webex tekniska support använder vanligtvis ett tredjepartsprogram som kallas Fiddler för att samla in loggar över HTTPS-transaktioner som görs från programmet eller webbläsaren.
  • Kontrollera att certifikatet i SAML-svaret innehåller korrekt certifikat.
Ytterligare hjälp:

Om du behöver hjälp kan du kontakta Cisco Webex tekniska support.

Webex tekniska support kan inte tillhandahålla IDP-leverantörsspecifika instruktioner för SSO-konfiguration eller -implementering, men kan ge allmän vägledning om felmeddelanden och felsökning.
 

Var den här artikeln användbar?