Error de certificado al integrar Azure con Aplicación empresarial cisco Anyconnect

Jimmy Morales H 0 Puntos de reputación
2025-08-09T16:22:18.27+00:00

Hola,

estamos integrando una solución de Cisco AnnyConnect VPN con Azure (ENTRAID) mediante la aplicación empresarial "Cisco Secure Firewall - Secure Client (formerly AnyConnect) authentication", la cual entrega un archivo XML de metadata, que debe cargarse del lado del lado de Cisco Firewall para poder hacer la conección, al cargar la metadats que incluye un certificado genera los siguientes errores:

"no se encontró un certificado válido"

"El certificado no coincide con el Nombre del servidor"

"El certificado no es confiable"

Alguien ha tenido un problema similar?

Alguien sabe si el problema es del lado de Cisco o de Azure o ambos.. y como puedo resolverlo?

Control de acceso basado en rol de Azure
Control de acceso basado en rol de Azure
Un servicio de Azure que proporciona administración de acceso específico para los recursos de Azure, lo que permite conceder a los usuarios solo los derechos necesarios para realizar sus trabajos.
0 comentarios No hay comentarios
{count} votos

1 respuesta

Ordenar por: Muy útil
  1. Dio Xavier 274.8K Puntos de reputación Moderador voluntario
    2025-08-09T16:46:20.41+00:00

    Hola

    Gracias por su consulta. Los errores que describe indican un problema de validación del certificado durante el intercambio de metadatos SAML entre Azure AD (Microsoft Entra ID) y el Cisco Secure Firewall. Esto suele deberse a una discrepancia entre el certificado usado en la configuración de la aplicación empresarial en Entra ID y el que Cisco espera al importar el archivo XML.

    Para resolverlo, recomendamos:

    1. Verificar el certificado SAML en Entra ID
      • En Microsoft Entra admin center -> Aplicaciones empresariales -> Cisco Secure Firewall – Secure Client authentication -> Inicio de sesión único, descargue nuevamente el archivo de metadatos SAML.
      • Confirme que el certificado de firma esté vigente y que la URL del emisor (Entity ID) coincida exactamente con la configurada en el Cisco Firewall.
    2. Coincidencia de nombre del servidor
      • El CN/SAN del certificado debe coincidir con el FQDN que Cisco utiliza para conectarse. Si hay diferencias (por ejemplo, uso de IP o nombre distinto), la validación fallará.
    3. Confianza del certificado
      • Verifique en Cisco que la CA emisora del certificado de Entra ID esté instalada como confiable.
      • Si el firewall no reconoce la CA, será necesario importarla manualmente.
    4. Regenerar y actualizar metadatos
      • Si el certificado en Entra ID fue renovado, es indispensable volver a exportar el XML actualizado y reemplazarlo en la configuración de Cisco.

    Documentación de referencia:

    Configurar SSO SAML para una aplicación en Microsoft Entra ID

    Metadatos y certificados SAML en Microsoft Entra ID

    Si, tras verificar estos puntos, el error persiste, sugerimos contactar con el soporte de Cisco para validar que la importación y validación de certificados en su dispositivo se realicen conforme a su documentación oficial.

    0 comentarios No hay comentarios

Su respuesta

Las respuestas pueden ser marcadas como "Aceptadas" por el autor de la pregunta y "Recomendadas" por los moderadores, lo que ayuda a los usuarios a saber que la respuesta ha resuelto el problema del autor.