El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe las configuraciones del certificado que se requieren para UCCE SSO. La configuración de esta característica implica varios Certificados para el HTTPS, la firma digital y el cifrado.
Cisco recomienda que tenga conocimiento sobre estos temas:
UCCE 11.5
R2 de Windows 2012
Cuando se habilita el SSO, cuando el agente abre una sesión al escritorio de la delicadeza:
Certificados IDP
Certificados IDS
Paso 1. Cree el certificado SSL con el pedido de firma de certificado (CSR) y la muestra por CA interno para ADFS.
Paso 2. CA firma el CSR que fue generado del paso 1.
Petición del tecleo un certificado.
Pedido de certificado avanzado del tecleo.
Copie el CSR en el pedido de certificado codificado Based-64.
Someta.
Descargue el certificado firmado.
Paso 3. Instale el certificado firmado de nuevo al servidor ADFS y asígnelo a la característica ADFS.
1. Instale el certificado firmado de nuevo al servidor ADFS. Para hacer esto, abra la información sobre Internet Services(IIS) Manager> del manager>Tools>Click del servidor.
Característica local de Server>Server Certificate>Open (el panel de la acción).
2. Pedido de certificado completo del tecleo.
3. Seleccione la trayectoria al archivo completo CSR que usted completó y descargó del proveedor del certificado del otro vendedor.
4. Ingrese el nombre cómodo para el certificado.
5. Seleccione personal como el almacén de certificados.
6. Click OK.
7. En esta etapa, todo el certificado fue agregado. Ahora, se requiere la asignación del certificado SSL.
8. Amplíe los atascamientos locales del >Click del Sitio Web predeterminado de Sites>Select del server>Expand (panel de acciones).
9.Click agregan.
10. Cambie el tipo al HTTPS.
11. Seleccione su certificado del menú desplegable.
12. Click OK.
Ahora, el certificado SSL para el servidor ADFS fue asignado.
Note: Durante la instalación de la característica ADFS, el certificado anterior SSL debe ser utilizado.
ADFS genera el certificado autofirmado para el certificado de firma simbólico. Por abandono es válido por un año.
SAML el token generado por IDP es chamuscado por la clave privada ADFS (parte privada de firma simbólica del certificado). Entonces, el IDS utiliza la clave pública ADFS para verificar. Esto garantiza que el token firmado no es conseguir modificado.
El certificado de firma simbólico se utiliza cada vez que un usuario necesita para acceder a una aplicación de confianza del partido (Cisco IDS).
Esto es hecha cargando los meta datos ADFS al Servidor IDS, y después pasando la clave pública ADFS al Servidor IDS. De esta manera, el IDS gana la clave pública del servidor ADFS.
Usted necesita descargar los meta datos IDP de ADFS. Para descargar los meta datos IDP, refiera al link https:// <FQDN de ADFS>/federationmetadata/2007-06/federationmetadata.xml.
Desciframiento simbólico
Este certificado genera automáticamente por el servidor ADFS (uno mismo-firmado). Si el token necesita el cifrado, ADFS utiliza la clave pública IDS para desencriptarla. Pero, cuando usted ve el token-dcrypting ADFS, no significa que el token está cifrado.
Si usted quiere ver si el cifrado simbólico fue habilitado para una aplicación de confianza específica del partido, usted necesita marcar la lengueta del cifrado en una aplicación de confianza específica del partido.
Esta imagen muestra, el cifrado simbólico no fue habilitada.
Este certificado es generado por el Servidor IDS (uno mismo-firmado). Por abandono es válido por 3 años.
Este certificado se utiliza para firmar SAML la petición, y envía a IDP (ADFS). Esta clave pública está en los meta datos IDS, y se debe importar al servidor ADFS.
1.Download meta datos SAML SP del Servidor IDS.
2. Broswer al servidor FQDN>:8553/idsadmin/ de los <ids de https://.
3. Seleccione las configuraciones y los meta datos de la descarga SAML SP y sálvelos.
del
Cuando el IDS regenera el certificado- uno de SAML se utiliza para firmar la petición de SAML que realiza el intercambio de los meta datos.
Cifrado/clave de la firma
El cifrado no se habilita por abandono. Si se habilita el cifrado, necesita ser cargado a ADFS.
Referecne: