Zoom コミュニティが登場しました!
Zoom コミュニティでは、Zoom のすべてのお客様が集まり、質問をしたり、解決策を見つけたり、仲間とコラボレーションしたりすることができます。
コラボレーションを始めるには、Zoom アカウント情報でログインしてください。

Zoom の SSO 証明書のローテーション フォローする

概要

Zoom では、シングル サインオン(SSO)証明書のサポートが強化され、アカウント オーナーと管理者は、手動で証明書を更新する代わりに、新しい証明書が利用可能になったときに、Zoom 側で自動的に証明書を更新するようにできます。 管理者は、SSO 設定をロールバックして、以前の証明書を使用することもできます。

: 標準的な業界慣行に追従するため、Zoom は 3 月 26 日(金)の期限切れに先立ち、シングル サインオン証明書を廃止します。 証明書のローテーション前に、サービスの中断を回避し、SSO を使用した Zoom へのログインを引き続き利用するためには、お客様側でご対応が必要になる場合があります。

  • 2 月 22 日(月)からアイデンティティ プロバイダー(IdP)によって最新の Zoom 証明書を自動的にダウンロードされ、アカウントの設定にローテーションされるため、IdP または動的メタデータの更新をサポートする設定を使用しているアカウントに対しては、ご対応いただく必要はありません。 後ほど、Zoom ウェブポータルの [シングル サインオン設定] で、次のオプションが表示されます。 また、IdP の実装にサービス プロバイダー証明書が必要ない場合は、以下のオプションはウェブポータルに表示されないため、追加のご対応は必要ありません。
  • 以下によって、Zoom でのシングル サインオンを設定する場合は、ご対応が必要になります。
    • SAML リクエストに署名する
    • SAML ログアウト リクエストに署名する
    • 暗号化されたアサーションをサポート
      Screen_Shot_2021-04-26_at_10.32.04_AM.png
  • 自動更新を無効にする場合、または IdP が自動証明書のローテーションをサポートしていない場合は、2 月 22 日から 3 月 25 日までの間に操作が必要です。 証明書のローテーション プロセスを開始するには、Zoom ウェブポータルの [シングル サインオン] 設定で新しい証明書を選択します。 また、Zoom がそのページで IdP とのインタラクションのために使用する証明書を変更することもできます。 新しい証明書がローテーションされると、ユーザーは中断することなく SSO を使用して Zoom に引き続きログインできます。

この記事の内容:

前提条件

    • Zoom オーナーまたは管理者権限
    • バニティ URL が承認済みのビジネスまたは教育機関向けアカウント

新しい SSO 証明書の管理オプション

サービス プロバイダー証明書

サービス プロバイダー証明書は、リクエストを IdP に送信するときに、SAML 要求および SAML ログアウト リクエストに署名するために使用されます。 IdP がこれらの証明書を使用して SAML/ログアウト リクエストの署名を検証するため、証明書は Zoom と IdP の両方で同一であることが非可決です。 証明書が異なる場合、IdP はエラーを発生させ、ユーザーによるログインが許可されない可能性があります。

この証明書は、https://yourvanityurl.zoom.us/saml/metadata/sp にある Zoom SAML メタデータ内にあります。

証明書の自動管理

ステータス 動作
オン(デフォルト)

SAML リクエストに対して検出された最新の証明書が現在選択されていない場合、Zoom メタデータに 2 つの証明証が設定されます。

IdP が Zoom メタデータ URL をモニタリングするように設定されており、暗号化されたアサーションがサポートされている場合(「暗号化されたアサーションのサポート」オプションをオンにする必要があります)、Zoom は証明書を自動でローテーション(更新)を試行します。

オフ

SSO 設定では、Zoom メタデータの証明書が 1 つだけ設定されます。 Zoom は、新しい証明書への自動ローテーションを行いません。

ADFS 証明書のローテーション

ADFS サーバーで Zoom SAML メタデータ URL に対して、[証明書利用者のモニタリング] が有効になっていない場合は、証明書を手動で更新する必要があります。

メタデータ URL による証明書の自動更新

ADFS サーバーでモニタリング オプションを有効にするには、次の手順に従ってください。

    1. ADFS サーバーにログインします。
    2. [管理ツール] を開き、[AD FS 管理コンソール(MMC)] を開きます。
    3. 左側のナビゲーションで、[信頼関係] をクリックして、[証明書利用者信頼] をクリックします。
    4. [Zoom の証明書利用者信頼] を右クリックして、[プロパティ] をクリックします。
    5. [モニタリング] タブで、Zoom SAML メタデータ URL(https://yourvanityurl.zoom.us/saml/metadata/sp)を入力します。
    6. [証明書利用者のモニタリング] を有効にします。
    7. [許可] をクリックします。

メタデータ URL による証明書の手動更新

メタデータ URL を使用して証明書を手動で更新するには、次の手順に従ってください。

    1. Zoom の SSO 設定で、Zoom 証明書を最新の証明書に更新します。
    2. ADFS サーバーにログインします。
    3. [管理ツール] を開き、[AD FS 管理コンソール(MMC)] を開きます。
    4. 左側のナビゲーションで、[信頼関係] をクリックして、[証明書利用者信頼] をクリックします。
    5. [Zoom の証明書利用者信頼] を右クリックして、[プロパティ] をクリックします。
    6. Zoom SAML メタデータ URL(https://yourvanityurl.zoom.us/saml/metadata/sp)を入力します。
    7. [URL のテスト] をクリックします。
    8. 検証が完了したら、[OK] をクリックした後、[適用] をクリックします。
    9. [プロパティ] ウィンドウを閉じます。
    10. [Zoom の証明書利用者情報] を右クリックして、[Federation メタデータから更新] をクリックします。
    11. [識別子] タブで、[更新] をクリックします。
    12. [暗号化] タブと [署名] タブの新しい証明書の有効日有効期限日を確認します。
      : SSO で [暗号化されたアサーションのサポート] が有効になっていない場合、[暗号化] タブに証明書が 1 つしか含まれていないか、または証明書が含まれていない場合もあります。 これは、SSO で [SAML リクエストの署名] または [SAML ログアウト リクエストの署名] が有効になっていない場合、 [署名] タブも同様です。

証明書が更新されたら、SSO が正常に動作していることを確認するために、何度かテスト ログインを実行することをおすすめします。

AD FS ログエラーのトラブルシューティング

証明書の署名エラー MSIS3015

"Microsoft.IdentityServer.Service.SecurityTokenService.RevocationValidationException: MSIS3015: The signing certificate of the claims provider trust 'xxxxxxxx.zoom.us' identified by thumbprint '175F66EE7911A55ECF3549280C85A0BB941CEC16' is not valid."

暗号化証明書エラー MSIS3014

"Microsoft.IdentityServer.Service.SecurityTokenService.RevocationValidationException: MSIS3014: The encryption certificate of the relying party trust 'microsoft:identityserver:xxxxxxx.zoom.us' identified by thumbprint '175F66EE7911A55ECF3549280C85A0BB941CEC16' is not valid."

いずれかのエラーが発生した場合は、証明書が失効しているか、期限が切れているか、証明書チェーンが信頼されていない場合があります。 以前の証明書にロールバックし、エラーが解決したか確認するためにテストを実行することをおすすめします。 エラーが解決したら、メタデータ URL で証明書を再度更新します。

ファイルによる証明書の手動更新

Zoom から証明書をダウンロードする

    1. Zoom の SSO 設定に移動します。
    2. [サービス プロバイダー(SP)証明書] ドロップダウンで、最新の証明書(最も有効期限が先の証明書)を選択します。
    3. [表示] をクリックして、証明書の詳細ページを開きます。
    4. [ダウンロード] をクリックして、証明書ファイルをダウンロードします。

証明書を ADFS にアップロードする

    1. ADFS サーバーにログインします。
    2. [管理ツール] を開き、[AD FS 管理コンソール(MMC)] を開きます。
    3. 左側のナビゲーションで、[信頼関係] をクリックして、[証明書利用者信頼] をクリックします。
    4. [Zoom の証明書利用者信頼] を右クリックして、[プロパティ] をクリックします。
    5. [暗号化] タブをクリックした後、[ブラウズ] をクリックします。
    6. ダウンロードした証明書ファイルを開きます。
    7. [署名] タブをクリックします。
    8. 現在掲載されている証明書をすべて削除します。
    9. [追加] をクリックして、最新の証明書を選択します。

証明書が更新されたら、SSO が正常に動作していることを確認するために、何度かテスト ログインを実行することをおすすめします。

テスト時に SSO ログインが正常に機能しない場合は、以前の証明書にロールバックして、ログインをテストします。 SSO ログインが成功した場合は、上記の手順に従って証明書を再度アップロードします。

Shibboleth 証明書のローテーション

Shibboleth V3

: Shibboleth を使用する場合は、[暗号化されたアサーションのサポート] が有効になっていることを確認します。

Shibboleth で HTTPMetadataProviderFileBackedHTTPMetadataProvider、または DynamicHTTPMetadataProvider の MetadataProvider Type が使用されている場合、Shibboleth は Zoom のメタデータのモニタリングを行います。 上記の MetadataProvider Type が使用されていない場合は、Shibboleth サーバー上のメタデータ ファイルを手動でダウンロードして更新する必要があります。

Shibboleth で ResourceBackedMetadataProviderLocalDynamicMetadataProviderFilesystemMetadataProvider の MetadataProvider Typeが使用されている場合、ウェブサーバー(Apache Tomcat または別の Java Application など)を再起動することなくメタデータ ファイルを更新できる場合があります。

詳しくは、Shibboleth の設定に関する wiki をご覧ください。

ウェブサーバーの再起動による証明書の手動更新

    1. Zoom の SSO 設定で、Zoom 証明書を最新の証明書に更新します。
    2. https://yourvanityurl.zoom.us/saml/metadata/sp から新しいメタデータをダウンロードします。
    3. 新しい証明書ファイルを使用して、Shibboleth サーバー上の既存のメタデータ ファイルを更新します。
    4. ウェブサーバーを再起動します。

: ウェブサーバーを再起動しない場合は、Shibboleth がファイルを読み込むまで待機する必要があります。これには、少なくとも 5 分、最大で 24 時間かかります。 この期間中、ユーザーは SSO を使用してログインできない場合があります。

Graceful による証明書の手動更新

    1. https://yourvanityurl.zoom.us/saml/metadata/sp から新しいメタデータをダウンロードします。
    2. 新しい証明書ファイルを使用して、Shibboleth サーバー上の既存のメタデータ ファイルを更新します。
    3. Zoom が自動検出し、新しい証明書に更新されるまで 48 時間待機します。
    4. Zoom の SSO 設定をチェックして、証明書が最新のもの(2022)に自動更新されているかを確認します。
      • 成功した場合: メタデータ URL からメタデータ ファイルを再度ダウンロードして、新しいファイルでサーバーを更新します。
      • 失敗した場合: Zoom が新しい証明書を自動検出するまでもう 1 日待機します。

 

 

Powered by Zendesk