Os usuários não podem entrar no Viva Engage em dispositivos Android

Se os usuários tiverem uma conta Viva Engage, mas não puderem entrar em seu dispositivo, talvez precisem atualizar o Android WebView.

Em um dispositivo Android, verifique se você baixou a versão mais recente do Android WebView. Este componente do Chrome fornece atualizações de segurança e permite que aplicativos Android mostrem seu conteúdo.

Se o problema persistir, o certificado de segurança da sua organização poderá estar desatualizado. Encaminhe este artigo para o administrador de TI para que eles possam resolve o problema.

Solução de problemas para Viva Engage e administradores do Microsoft 365

Certificados ausentes ou desatualizados podem estar impedindo a autenticação de logon.

Antes que os usuários possam entrar no Viva Engage, os certificados SSL da sua organização devem passar determinadas verificações , algumas necessárias pelo Android, outras específicas para Serviços de Federação do Active Directory (AD FS) (AD FS). É a maneira mais segura de proteger as redes da organização, as informações do usuário e os recursos internos.

Na verdade, seus servidores devem provar sua confiabilidade em qualquer sistema operacional ou aplicativo cliente sempre que alguém tentar entrar em um aplicativo seguro (como Viva Engage).

Confiança é uma questão complexa.

Há também uma hierarquia de certificação inteira. Algo chamado certificado de autoridade de certificação raiz fica na parte superior dele (apesar do que seu nome pode implicar). Ele emite certificados para "autorizar" outros certificados subordinados chamados certificados intermediários. Juntos, esses certificados formam uma cadeia de certificação.

Certificados intermediários na cadeia também são importantes , tão importantes que o Android exige que eles sejam enviados em uma ordem específica:

  1. Primeiro, coloque o certificado de autoridade de certificação raiz no repositório de Autoridades de Certificação Confiáveis, que fica nos servidores AD FS.
  2. Em seguida, coloque todos os certificados de autoridade de certificação intermediária no repositório de Certificação Intermediária no Computador Local, que você pode encontrar em seus servidores WAP (AD FS e Web Proxy de Aplicativo). (Execute certlm.msc para abrir o console em um computador Windows.)

Captura de tela que mostra a hierarquia de certificados no Computador Local.

Para facilitar a compreensão da etapa 2, você pode pensar em servidores como continentes:

  • o Computador Local seria um país/região nesses continentes
  • o repositório de certificação seria um estado (ou província)
  • certificados intermediários seriam a população do estado

Em um computador Mac, essas categorias ou pastas variam ligeiramente. Use o Spotlight para pesquisar o console "keychain acesso". Para obter informações sobre keychain acesso, consulte Visão geral do Keychain Access no site de suporte da Apple.

Caso a organização já tenha uma hierarquia de certificação definida, talvez você encontre um pequeno problema no servidor do STS (Serviço de Token de Segurança), conforme explicado a seguir.

Baixar certificados adicionais é um erro comum.

Há algumas coisas que podem ter dado errado com seus certificados SSL, mas o culpado mais comum é uma configuração de servidor que não tem uma autoridade de certificação intermediária, a peça que assina os certificados do servidor com sua chave privada. Isso dispara um erro AuthenticationException quando Viva Engage ou Microsoft 365 tenta exibir a página de entrada.

Alguém pode ter baixado outros certificados do campo authorityInformationAccess de um certificado SSL, o que impede o servidor de transmitir toda a cadeia de certificados do AD FS. O Android não dá suporte a downloads de certificados adicionais desse campo.

Antes de tentar solucionar problemas, veja como verificar se isso é realmente um problema.

Siga estas etapas para verificar se você tem um certificado SSL que está faltando certificados intermediários necessários:

  1. Usando um dispositivo que não seja Android, vá para https://login.microsoftonline.com.

  2. Entre com seu endereço de trabalho ou escola como normalmente faria.

  3. Depois de redirecionar, copie a URL que está na barra de endereços do navegador. Esse é o FQDN (nome de domínio totalmente qualificado) do servidor de Token de Segurança — omita a https:// parte.

  4. Insira seu FQDN na URL a seguir. Certifique-se de substituir apenas as letras FQDN sem adicionar caracteres adicionais:

    https://www.ssllabs.com/ssltest/analyze.html?d=FQDN&hideResults=on&latest

  5. Copie, cole e vá para a URL que você concluiu na etapa 4.

Você deve ver uma lista de certificados SSL. Procure um certificado rotulado como "download extra". Esse erro sinaliza falha na autenticação, indicando que o AD FS não pôde passar toda a cadeia de certificados.

Captura de tela que mostra a Lista de certificados SSL com erro extra de download.

A autenticação bem-sucedida é marcada como enviada pelo servidor.

Veja como corrigir um erro de download extra.

Siga estas etapas para configurar os servidores DE STS (Serviço de Token de Segurança) e WAP (Web Proxy de Aplicativo) e enviar os certificados intermediários ausentes junto com o certificado SSL. Primeiro, você precisa exportar o certificado SSL.

  1. Execute certlm.msc para abrir o console de certificados. Somente um administrador ou usuário que recebeu as permissões adequadas pode gerenciar certificados.
  2. Na árvore de console no repositório que contém o certificado a ser exportado, selecione certificados.
  3. No painel de detalhes, selecione o certificado que você precisa exportar.
  4. No menu Ação , selecione todas as tarefas e selecione exportar. Selecione avançar.
  5. Selecione sim, exporte a chave privada e selecione avançar.
  6. Selecione Troca de Informações Pessoais – PKCS #12 (. PFX) e aceite os valores padrão para incluir todos os certificados no caminho de certificação, se possível. Além disso, verifique se as caixas de exportação de todas as propriedades estendidas marcar estão selecionadas.
  7. Se necessário, atribua usuários/grupos e digite uma senha para criptografar a chave privada que você está exportando. Digite a mesma senha novamente para confirmá-la e selecione avançar.
  8. Na página Arquivo a Ser Exportado, procure o local em que deseja colocar o arquivo exportado e atribua um nome a ele.
  9. Usando o mesmo console de certificados (certlm.msc), importe o *. Arquivo PFX no repositório de certificados pessoal do computador.
  10. Por fim, se a organização usa balanceadores de carga ativos para distribuir o tráfego entre servidores, os repositórios de certificados locais desses servidores também devem ser atualizados ou, pelo menos, verificados.

Se as etapas acima não funcionarem para você, examine esses problemas semelhantes ou entre em contato com Viva Engage Suporte:

Esses três problemas estão relacionados ao WAP (Proxy de Aplicativo Web). Para obter mais informações sobre WAP, consulte Trabalhando com Proxy de Aplicativo Web.