Hola
Gracias por su consulta. Los errores que describe indican un problema de validación del certificado durante el intercambio de metadatos SAML entre Azure AD (Microsoft Entra ID) y el Cisco Secure Firewall. Esto suele deberse a una discrepancia entre el certificado usado en la configuración de la aplicación empresarial en Entra ID y el que Cisco espera al importar el archivo XML.
Para resolverlo, recomendamos:
- Verificar el certificado SAML en Entra ID
- En Microsoft Entra admin center -> Aplicaciones empresariales -> Cisco Secure Firewall – Secure Client authentication -> Inicio de sesión único, descargue nuevamente el archivo de metadatos SAML.
- Confirme que el certificado de firma esté vigente y que la URL del emisor (Entity ID) coincida exactamente con la configurada en el Cisco Firewall.
- Coincidencia de nombre del servidor
- El CN/SAN del certificado debe coincidir con el FQDN que Cisco utiliza para conectarse. Si hay diferencias (por ejemplo, uso de IP o nombre distinto), la validación fallará.
- Confianza del certificado
- Verifique en Cisco que la CA emisora del certificado de Entra ID esté instalada como confiable.
- Si el firewall no reconoce la CA, será necesario importarla manualmente.
- Regenerar y actualizar metadatos
- Si el certificado en Entra ID fue renovado, es indispensable volver a exportar el XML actualizado y reemplazarlo en la configuración de Cisco.
Documentación de referencia:
Configurar SSO SAML para una aplicación en Microsoft Entra ID
Metadatos y certificados SAML en Microsoft Entra ID
Si, tras verificar estos puntos, el error persiste, sugerimos contactar con el soporte de Cisco para validar que la importación y validación de certificados en su dispositivo se realicen conforme a su documentación oficial.