簡介
本檔案說明使用新的Secure Access Service Provider Certificate更新辨識提供者(IdP)憑證所需的步驟。
背景資訊
用於虛擬私人網路(VPN)驗證的思科安全存取安全宣告標籤語言(SAML)憑證即將過期,如果您目前的IdP用於驗證VPN使用者,則可以在使用者驗證此憑證時加以更新。
有關此過程的詳細資訊,請參閱安全訪問通告部分。
注意:預設情況下,大多數IdP不驗證此SAML證書,這不是要求,這意味著您的IdP中不需要執行任何進一步的操作。如果IdP確實驗證安全訪問證書,請繼續更新IdP配置中的安全訪問證書。
本文檔介紹確認配置的IdP是否執行證書驗證的步驟:Entra ID (Azure AD)、PingIdentity、Cisco DUO、OKTA。
必要條件
需求
- 訪問您的Cisco Secure Access Dashboard。
- 存取您的IdP儀表板。
思科安全訪問控制台
注意:請確保在執行啟用新安全訪問證書的下一個步驟之後,如果您的IdP正在進行此證書驗證,請使用新證書更新您的IdP;否則,遠端訪問使用者的VPN身份驗證可能會失敗. 如果您確認IdP正在進行此證書驗證,我們建議您在Secure Access中啟用新證書,並在非工作時間將其上傳到IdP。 |
在Secure Access Dashboard中,只需要轉到Secure > Certificates > SAML Authentication > Service Provider certificates,在「New」證書上按一下「Activate」。
點選Activate後,您就可以下載新的Secure Access證書,以便在IdP中導入(如果它正在進行證書驗證)。
Microsoft Entra ID (Microsoft Azure)
預設情況下,Entra ID (Azure AD)不執行證書驗證。
如果IdP Entra ID的值「驗證證書(可選)設定為「必需=是」,請點選「編輯」和「上傳證書」以上傳新的Secure Access SAML VPN證書。
PingIdentity
預設情況下,PingIdentity不執行證書驗證。
如果IdP Pingidentity中的值Enforce Signed AuthnRequest設定為「Enabled」,請點選Edit並上傳新的Secure Access SAML VPN證書。
Cisco DUO
預設情況下,Cisco DUO正在進行簽名請求驗證,但是,除非啟用了斷言加密,否則不需要對DUO本身執行操作。
對於簽名請求,DUO可以使用管理員提供的後設資料實體ID連結下載新證書。
簽署回應與宣告動作
實體辨識碼設定
此步驟中無需任何操作,DUO可以從實體ID連結中提取新證書:https://<entry-id>.vpn.sse.cisco.com/saml/sp/metadata/<profile_name>。
宣告加密
如果在IdP Cisco DUO中的值「Assertion encryption」標籤「Encrypt the SAML Assertion」,請按一下「選擇檔案」並上傳新的安全訪問SAML VPN證書。
歐克塔
OKTA預設不執行證書驗證。「General > SAML Settings(常規> SAML設定)」下沒有顯示「Signature Certificate(簽名證書)」的選項。
如果在IdP OKTA中「General」>「SAML Settings」下有一個值,表示「Signature Certificate Assertion encryption」,則表示OKTA正在執行證書驗證。點選「編輯SAML設定」,點選「簽名證書」,然後上傳新的安全訪問SAML VPN證書。
相關資訊