Gestión de proveedores de certificados
La identidad basada en certificados proporciona acceso a información precisa mientras conecta proveedores de certificados externos con una capa de seguridad adicional como, por ejemplo, un certificado digital compatible con X.509 . Se autentica utilizando el certificado digital con IBM® Verify cuando accede a las aplicaciones conectadas. Los administradores pueden verificar las identidades utilizando esta firma digital para fines de autenticación y conformidad. Además, los certificados pueden funcionar con una tarjeta de acceso común (CAC) o de verificación de identidad personal (PIV).
Antes de empezar
- Debe tener permiso administrativo para realizar esta tarea.
- Inicie sesión en la consola de administración de IBM Verify como administrador.
- Para poder utilizar el proveedor de certificados, el arrendatario debe tener un nombre de host personalizado. Consulte Obtener un nombre de host personalizado.
- Debe proporcionar los certificados raíz y los certificados intermedios a través de la ruta de soporte:
- Si su inquilino está creado y tiene un nombre de host personalizado correctamente configurado, póngase IBM Verify en contacto con abriendo un ticket a través del IBM equipo de soporte, y se le notificará cómo proporcionar los certificados.
- Debe mantener los certificados en formato codificado X.509 PEM.
- Este es un ejemplo:
# Trust chain intermediate certificate -----BEGIN CERTIFICATE----- MIIEaTCCA1GgAwIBAgILBAAAAAABRE7wQkcwDQYJKoZIhvcNAQELBQAwVzELMAkG C33JiJ1Pi/D4nGyMVTXbv/Kz6vvjVudKRtkTIso21ZvBqOOWQ5PyDLzm+ebomchj SHh/VzZpGhkdWtHUfcKc1H/hgBKueuqI6lfYygoKOhJJomIZeg0k9zfrtHOSewUj ... dHBzOi8vd3d3Lmdsb2JhbHNpZ24uY29tL3JlcG9zaXRvcnkvMDMGA1UdHwQsMCow KKAmoCSGImh0dHA6Ly9jcmwuZ2xvYmFsc2lnbi5uZXQvcm9vdC5jcmwwPQYIKwYB K1pp74P1S8SqtCr4fKGxhZSM9AyHDPSsQPhZSZg= -----END CERTIFICATE----- # Trust chain root certificate -----BEGIN CERTIFICATE----- MIIDdTCCAl2gAwIBAgILBAAAAAABFUtaw5QwDQYJKoZIhvcNAQEFBQAwVzELMAkG YWxTaWduIG52LXNhMRAwDgYDVQQLEwdSb290IENBMRswGQYDVQQDExJHbG9iYWxT aWduIFJvb3QgQ0EwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDaDuaZ ... jc6j40+Kfvvxi4Mla+pIH/EqsLmVEQS98GPR4mdmzxzdzxtIK+6NiY6arymAZavp 38NflNUVyRRBnMRddWQVDf9VMOyGj/8N7yy5Y0b2qvzfvGn9LhJIZJrglfCm7ymP HMUfpIBvFSDJ3gyICh3WZlXi/EjJKSZp4A== -----END CERTIFICATE-----Nota: Para obtener más información sobre el formato codificado PEM, consulte RFC 1421. - Reciba la confirmación de que la cadena de certificados se ha configurado correctamente con el nombre de host personalizado en el arrendatario. Después de recibir la confirmación, puede utilizar el certificado de cliente emitido para la autenticación SAML y OIDC, así como el launchpad de usuario.
Acerca de esta tarea
Verify da soporte al acceso a varias prestaciones que realizan tareas complejas. Por ejemplo, proveedores de servicios base propios y otras interfaces de aplicación que se utilizan habitualmente para desarrollar proveedores de servicios personalizados. El certificado de firma digital X.509 proporciona muchas ventajas. Dos importantes son certificate
revocation lists y certification path validation algorithm que finalmente alcancen un ancla de confianza.
Procedimiento
Resolución de problemas
Si la configuración no funciona, puede ser por las razones siguientes:
Si se han completado todos los pasos para dar de alta un proveedor de certificados X.509 y no puede ver el aviso de certificado al probar URL en la página de configuración de prueba:
- Asegúrese de que se está utilizando un nombre de host personalizado.
- Asegúrese de que la cadena de certificados se proporciona a IBM Verify a través de la ruta de soporte.
Si se han completado todos los pasos para dar de alta un proveedor de certificados X.509, y no puede ver el indicador del certificado cuando accede a la URL prueba en la página de configuración de prueba, pero la autenticación no funciona:
- Asegúrese de que el proveedor de certificados esté habilitado.
- Si JITP está habilitado, asegúrese de que el usuario se crea en el proveedor de identidad especificado.
- Si JITP está inhabilitado, asegúrese de que el usuario existe en el proveedor de identidad especificado.
Si el atributo uniqueUserIdentifier se cambia después del proveedor de certificados X.509 incorporado, sólo es aplicable a las nuevas autenticaciones y a los usuarios que se autentican con un certificado por primera vez.
Si JITP está habilitado, para los usuarios creados en el proveedor de identidad específico por primera vez.
De forma predeterminada, un proveedor de certificados X.509 está inhabilitado, los administradores deben habilitarlo antes de intentar la configuración de prueba.