Zwischenzertifizierungsstelle (Intermediate CA)
Nur SCEPman Enterprise Edition
Wenn Sie eine andere Root-CA als primäre Autorität verwenden möchten, können Sie ein Zwischen-CA-Zertifikat erstellen, um SCEPman als untergeordnete Zertifizierungsstelle zu betreiben. Sie können das korrekte Zertifikat direkt im Azure Key Vault erstellen und die CSR zum Signieren mit Ihrer Root-CA herunterladen. Die signierte Anforderung kann hochgeladen und in Azure Key Vault zusammengeführt werden. Dieser Artikel führt Sie detailliert durch die notwendigen Schritte.
Key Vault-Berechtigungen
Sie müssen Ihrem Benutzerkonto Zugriff auf den Azure Key Vault gewähren, um die CSR zu erstellen und das Intermediate-CA-Zertifikat zusammenzuführen. Die Art der Zuweisung der Berechtigungen hängt von der Zugriffskonfiguration Ihres Key Vault ab:
Navigieren Sie zu Ihrem Azure Key Vault im Azure-Portal
Klicken Sie auf Zugriffssteuerung (IAM) im linken Navigationsbereich.
Klicken Sie auf Rollen-Zuweisungen und fügen Sie eine neue Rollenzuweisung hinzu

Wählen Sie das Key Vault Certificate Officer Rolle und klicken Sie inkl. MwSt.

Suchen Sie nun Ihr AAD-Adminkonto und fügen Sie es im Mitglieder Bereich hinzu und fahren Sie fort, die Rolle zuzuweisen
Nachdem Sie die Rollenzuweisung hinzugefügt haben, ist Ihrem Azure AD-Konto erlaubt, eine CSR zu erstellen und das Zertifikat hochzuladen.
Navigieren Sie zu Ihrem Azure Key Vault im Azure-Portal
Klicken Sie auf Zugriffsrichtlinien im linken Navigationsbereich.
Klicken Sie auf Erstellen und wählen Sie die Zertifikatsverwaltung Vorlage, dann weiter


Suchen Sie nun Ihr AAD-Adminkonto und fügen Sie es im Prinzipal Bereich, dann weiter, weiter und erstellen

Nachdem Sie die Berechtigungen hinzugefügt haben, ist Ihrem Azure AD-Konto erlaubt, eine CSR zu erstellen und das Zertifikat hochzuladen.
Key Vault-Netzwerk für das Admin-System öffnen
Wenn Sie einen Privaten Endpunkt Für den Key Vault müssen Sie eine Ausnahme hinzufügen, die dem Client den Zugriff auf den Key Vault auf Netzwerkebene erlaubt. Wenn Sie keinen Private Endpoint verwenden, können Sie diesen Teil überspringen.
Gehen Sie im Azure-Portal zum Azure Key Vault.
Navigieren Sie zum Bereich Networking unter Einstellungen.
Wechseln Sie zu "Öffentlichen Zugriff von bestimmten virtuellen Netzwerken und IP-Adressen zulassen", wenn Sie derzeit "Öffentlichen Zugriff deaktivieren" ausgewählt haben.
Fügen Sie die IP-Adresse des Clients hinzu, auf dem Sie später das SCEPman PowerShell-Modul ausführen möchten. Wenn Sie die Azure Cloud Shell verwenden und sie mit einem VNET verbunden ist,können Sie dieses VNET hinzufügen. Andernfalls ist der einfachste Weg, vorübergehend die öffentliche IP-Adresse der Cloud Shell zuzulassen, da eine starke Authentifizierung Ihren Key Vault schützt. Sie können etwa einen Befehl wie
(Invoke-WebRequest -UseBasicParsing -uri "http://ifconfig.me/ip").Contentverwenden, um die öffentliche IP-Adresse der Sitzung zu ermitteln.
Azure App Service-Einstellungen aktualisieren
Der nächste Schritt besteht darin, die Konfiguration des Azure App Service zu aktualisieren, damit der Betreffname der Zwischen-CA dem entspricht, den Sie im nächsten Schritt erstellen werden.
Navigieren Sie zu Ihrem Azure App Service
Klicken Sie auf Umgebungsvariablen im linken Navigationsbereich
zeigen Anwendungseinstellungen, müssen Sie die folgenden Einstellungen bearbeiten:
AppConfig:KeyVaultConfig:RootCertificateConfig:CertificateNameÄndern Sie dies in einen bevorzugten allgemeinen Namen (CN) für Ihre Zwischen-CA.AppConfig:KeyVaultConfig:RootCertificateConfig:SubjectÄndern Sie nur den CN-Wert des Betreffnamens, damit er mit dem oben verwendeten allgemeinen Namen übereinstimmt.
Klicken Sie auf Übernehmen und bestätigen.
Starten Sie die Azure App Service neu, um die Änderungen anzuwenden, und navigieren Sie dann zu Ihrer SCEPman-URL.
Bitte beachten Sie, dass die Variable CertificateName direkt dem Zertifikatobjekt entspricht, das im Azure Key Vault erstellt wird. Sie können daher nur Zertifikatnamen verwenden, die alphanumerische Zeichen und Bindestriche enthalten

Erstellen eines Intermediate-CA-Zertifikats mit dem SCEPman PowerShell-Modul
Damit dieses Modul korrekt funktioniert, benötigen Sie eine Arbeitsstation mit Azure CLI (auch bekannt als az) installiert. Die Azure CLI ist in der Azure Cloud Shellvorkonfigurierten Umgebung vorinstalliert, die die empfohlene Umgebung für das Ausführen dieses Moduls ist.
Sie können das SCEPman PowerShell-Modul in Version 1.9 und höher verwenden, um eine CSR für ein Intermediate-CA-Zertifikat zu erstellen. Sie können die neueste Version des Moduls aus der PowerShell Gallery mit dem folgenden Befehl installieren:
Anschließend können Sie dem Modul den Namen Ihrer Organisation mitteilen, der im Zertifikat erscheinen soll:
Konfigurieren Sie den Betreff Ihrer Zwischen-CA so, dass er mit dem oben in AppConfig:KeyVaultConfig:RootCertificateConfig:Subject übereinstimmt (optional können Sie einige zusätzliche Einstellungen ändern, um den CSR-Inhalt zu steuern):
Schließlich können Sie die CSR mit dem folgenden Befehl erstellen (oder einem ähnlichen entsprechend Ihrer Umgebung):
Der Befehl gibt die CSR aus, die Sie zur Signatur an Ihre Root-CA übermitteln.
Intermediate-CA-Zertifikat ausstellen
Übermitteln Sie nun Ihre CSR an Ihre Root-CA und rufen Sie Ihr ausgestelltes Intermediate-CA-Zertifikat ab. Speichern Sie das Zertifikat auf der Festplatte (.cer), damit Sie es im nächsten Schritt mit dem privaten Schlüssel in Azure Key Vault hochladen und zusammenführen können.
Spezielle Schritte für eine ADCS Enterprise Root-CA
Wenn Sie Active Directory Certificate Services als AD-integrierte Root-CA verwenden und daher eine Zertifikatvorlage auswählen müssen, muss diese die folgenden Key Usages enthalten: "CRLSign", "DigitalSignature", "KeyEncipherment" und "KeyCertSign". KeyEncipherment fehlt in der Standardvorlage "Subordinate Certificate Authority" und kann außerdem in neuen Vorlagen nicht ausgewählt werden. Bitte sehen Sie unten nach einer Lösung, falls Sie auf dieses Problem stoßen. Dies gilt nicht für eigenständige Root-CAs, auch bekannt als Offline-Root-CAs, da diese die Key Usages korrekt aus der CSR übernehmen.
Übersicht
Sie können die SubCA-Vorlage duplizieren oder bei Bedarf verwenden. Dann stellen Sie einfach ein Zertifikat mit der auf der CSR basierenden Vorlage aus. Dieses Zertifikat wird die falsche Schlüsselverwendung haben (0x86). Danach signieren Sie das Zertifikat mit einer angepassten Key-Usage-Erweiterung erneut mit certutil -sign.
Schritt für Schritt
Fordern Sie ein SubCA-Zertifikat an und stellen Sie es aus.
Exportieren Sie das neue SubCA-Zertifikat in eine Datei (z. B. c:\temp\SubCA.cer) auf der Root-CA. Wählen Sie Base-64 codiertes X.509 Format.
Erstellen Sie auf der Root-CA eine Datei "extfile.txt" mit dem unten gezeigten Inhalt (z. B. c:\temp\extfile.txt).
Starten Sie die Eingabeaufforderung und führen Sie aus:
certutil -sign "c:\temp\SubCA.cer" "c:\temp\SubCAwithKeyEncipher.cer" @c:\temp\extfile.txtDas Zertifikat SubCAwithKeyEncipher.cer enthält jetzt die angeforderte Schlüsselverwendung (0xA6). Der Fingerabdruck (Signatur) hat sich geändert, aber die Seriennummer nicht.
Die Liste der ausgestellten Zertifikate in ADCS enthält das alte Zertifikat. Da sich die Seriennummer nicht geändert hat, können Sie das neue Zertifikat mit dem alten Handle verwalten, z. B. wird das Widerrufen des alten Zertifikats auch das neue Zertifikat widerrufen. Wenn Sie dies nicht wünschen, können Sie den alten Zertifikateintrag mit
certutil -deleterowlöschen und dann das neue Zertifikat mitcertutil -importcert.
importieren.
Kritisch=2.5.29.15
Intermediate-CA-Zertifikat hochladen Klicken Sie im Azure Key Vault auf Ihr Zertifikat und drücken Sie
Zertifikatoperation Nun sehen Sie die Optionen und CSR herunterladen

Klicken Sie auf CSR herunterladen Signierte Anforderung zusammenführen und laden Sie Ihr Intermediate-CA-Zertifikat hoch. Nachdem Sie die signierte Anforderung hochgeladen haben, können Sie das gültige Zertifikat in Ihrem Azure Key Vault im Bereich sehen
Abgeschlossen
Das Intermediate-CA-Zertifikat muss im PEM-Format (Base64-codiert) vorliegen. Wenn Sie das binäre DER-Format verwenden, erhalten Sie eine Fehlermeldung mit dem Hinweis "Property x5c has invalid value X5C must have at least one valid item" in den Details.
CA-Tauglichkeit überprüfen
Auf der SCEPman-Statusseite können Sie die neue Konfiguration sehen und das neue Intermediate-CA-Zertifikat herunterladen, um es über Endpoint Manager bereitzustellen. Bitte prüfen Sie, ob das CA-Zertifikat alle Anforderungen erfüllt, indem Sie Ihre SCEPman-Homepage besuchen. Prüfen Sie, was auf der Homepage neben "CA Suitability" steht. Wenn dort zum Beispiel stehtCA-Zertifikat fehlt Schlüsselverwendung "Key Encipherment" Intermediate-CA-Zertifikat ausstellen , sollten Sie zu Schritt
zurückkehren und die Ausstellung des Zertifikats korrigieren.
Intermediate-CAs und Intune SCEP-Profile
Zuletzt aktualisiert
War das hilfreich?