el 11-08-2023 03:13 PM - fecha de última edición 11-10-2023 12:06 AM por Jimena Saez
Presentación del webinar Community Live
Con la colaboración de Fernando Jiménez y Alex Hidalgo.
El Lenguaje de Marcado de Afirmación de Seguridad (SAML) es un método de autenticación basado en XML que se ha vuelto más popular debido a su capacidad para proporcionar capacidades de inicio de sesión único o Single Sign-On (SSO) y, por lo general, depende de proveedores de identidad en la nube para el intercambio de datos de autenticación. En esta sesión, los ingenieros de TAC revisarán la configuración y explicarán cómo solucionar los problemas de autenticación SAML más comunes para Secure Client conectado a Cisco Secure Firewall. Al final de la sesión, los asistentes podrán identificar problemas de autenticación SAML, qué comandos y depuraciones ejecutar y cómo solucionar eficazmente esos problemas.
Recuerde que la presentación está disponible en pdf para su comodidad. Si este documento le ha resultado útil, no olvide calificar esta publicación con un voto de utilidad para validar su relevancia. ¡Muchas gracias!
¿Cómo enviar una nueva pregunta?
Ponemos a su disposición nuestro evento Ask Me Anything (AMA) en cuyo foro podrán externar dudas y solicitar apoyo de nuestros expertos en casos específicos de los temas abordados. ¡Esperamos sus preguntas!
Lista de las Q&R del webinar Community Live
Encuentre la lista de preguntas formuladas durante el seminario web Community Live de nuestro evento. Cualquier duda que no haya sido respondida durante la sesión será resuelta posteriormente aquí o en el foro de "Discusión".
Lista de Preguntas y Respuestas Q&A
Respuesta (Ulises H.): Buenos días Matías! No es necesario desinstalar AnyConnect para actualizar Secure Client, puedes actualizar la aplicación directamente usando tu FireWall por ejemplo (web deployment).
Respuesta (Ulises H.): No hay una desventaja como tal, depende más del diseño que tengas para tu red, en caso de usar SAML, como se mostrará más adelante, necesitas ciertos parámetros a tomar en cuenta para su correcto funcionamiento, son más "ciertos requisitos" que desventajas.
Respuesta (Ulises H.): Para usar SAML, se requiere la licencia AnyConnect Apex, la cual puede ser comparada con la licencia AnyConnect Premium (actualmente descontinuada).
Respuesta (Ulises H.): Es correcto; sin embargo, el único IdP soportado es DUO en versiones 7.2 y menores, en la versión 7.3 ya se puede utilizar múltiples IdPs.
Respuesta (Ulises H.): El header es el mismo para cualquier certificado en formato base64, ese "BEGIN/END CERTIFICATE" es el header requerido.
Respuesta (Ulises H.): Desafortunadamente, SAML no está soportado para autenticar usuarios de Acceso Remoto (RAVPN) en CDO.
Respuesta (Ulises H.): Desafortunadamente, SAML no está soportado para autenticar usuarios de Acceso Remoto (RAVPN) en CDO.
Respuesta (Ulises H.): Puedes copiar el certificado del metadata de tu IdP, guardarlo en un archivo de texto en tu computadora y guardarlo con la extensión: ".cer" o bien ".crt". Una vez hecho ésto, se puede abrir el archivo con el programa respectivo de cada sistema operativo para que puedas analizar el certificado. De igual forma hay diferentes páginas externas como "SSL Shopper" que tiene múltiples herramientas para poder analizar los certificados.
Respuesta (Ulises H.): Es correcto, el troubleshooting que se realiza para determinar un problema en este proceso de autenticación es manual, se apoya con debugs principalmente.
Respuesta (Jimena S.): Esta duda fue respondida en vivo también por los expertos al final de la sesión. Gracias!
Respuesta (Ulises H.): El proceso sí toma un poco más de tiempo que una autenticación normal, debido a los pasos que deben completarse antes de tener una autenticación exitosa.
Respuesta (Alex H.): Gracias por la pregunta Javier. Aquí más detalles de lo que mencionamos en vivo: https://developer.cisco.com/docs/ftd-api-reference/latest/#!addsamlserver/description
Respuesta (Jimena S.): Esta duda fue respondida en vivo también por los expertos al final de la sesión. Gracias!
Respuesta (Jimena S.): Esta duda fue respondida en vivo por los expertos al final de la sesión. Mil gracias!
Nuestros expertos
Fernando Jiménez es un Ingeniero en Telecomunicaciones y Sistemas Electrónicos egresado por el Tecnológico de Monterrey Campus Ciudad de México. Su carrera en Cisco empezó en 2016 como Ingeniero de TAC para el equipo de LAN Switching donde obtuvo experiencia trabajando con plataformas de la familia Catalyst. En 2019 empezó a trabajar con el equipo de VPN y es experto en tecnologías como Site-to-site VPN, Remote Access VPN, GETVPN, DMVPN y FLEXVPN convirtiéndose en punto de escalación en la región de América. Asiste a los clientes con resolución de problemas complejos, recreaciones de los problemas y brindando mejores prácticas, además de crear contenido referente a VPN. Fernando cuenta con las certificaciones CCNA, DevNet Associate, CCNP Enterprise y CCS-SVPN.
Alex Hidalgo es ingeniero de consultoría técnica para el equipo de VPN dentro de la organización de TAC. Actualmente, dentro del equipo, se desempeña como experto en la materia de AnyConnect y Cisco Secure Client siendo principal punto de escalación en estos temas. Alex es ingeniero en telecomunicaciones y sistemas electrónicos egresado del Tecnológico de Monterrey Campus Ciudad de México y se unió al equipo de VPN en el 2019 en donde se ha convertido en experto de la tecnología y especialista en VPN de acceso remoto. Adicional a esto, su disposición a crear contenido para consumo público, lo hizo acreedor al reconocimiento de TAC Hero en Desarrollo de Contenido.
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad