Jamf-Validierung
Diese Einstellungen sollten nur auf den SCEPman App Service angewendet werden, nicht auf den Certificate Master. Bitte verweisen Sie auf SCEPman-Einstellungen.
AppConfig:JamfValidation:Enabled
Linux: AppConfig__JamfValidation__Enabled
Wert: true oder false (Standard)
Beschreibung: Diese Einstellung hilft Ihnen, Zertifikate über das Jamf MDM-System anzufordern.
Wahr: SCEPman hört am zusätzlichen SCEP-Serverendpunkt mit dem Pfad
/jamf. Verwendung in Verbindung mit AppConfig:JamfValidation:RequestPassword.Falsch (Standard): SCEPman stellt keine Zertifikate für Jamf aus.
AppConfig:JamfValidation:DefaultEkus
Linux: AppConfig__JamfValidation__DefaultEkus
Gilt für Version 2.8 und höher
Wert: OIDs der Extended Key Usages (EKUs), die dem Zertifikat hinzugefügt werden, wenn der Jamf-Endpunkt verwendet wird. Die OIDs sind durch Komma, Semikolon oder Leerzeichen getrennt. Standard ist Client Authentication (1.3.6.1.5.5.7.3.2)
Beschreibung: Wenn eine Zertifikatsanforderung keine EKUs enthält, fügt SCEPman die in dieser Einstellung definierten EKUs dem Zertifikat hinzu. Wenn AppConfig:UseRequestedKeyUsages auf false, werden die in dieser Einstellung definierten EKUs dem Zertifikat hinzugefügt, selbst wenn die Zertifikatsanforderung EKUs enthält.
AppConfig:JamfValidation:DefaultKeyUsage
Linux: AppConfig__JamfValidation__DefaultKeyUsage
Gilt für Version 2.8 und höher
Wert: EncipherOnly|CrlSign|KeyCertSign|KeyAgreement|DataEncipherment|KeyEncipherment|NonRepudiation|DigitalSignature|DecipherOnly (Standardwerte sind in kursiv)
Beschreibung: Wenn eine Zertifikatsanforderung keine Schlüsselverwendung enthält, fügt SCEPman die in dieser Einstellung definierte Schlüsselverwendung dem Zertifikat hinzu. Wenn AppConfig:UseRequestedKeyUsages auf false, wird die in dieser Einstellung definierte Schlüsselverwendung dem Zertifikat hinzugefügt, selbst wenn die Zertifikatsanforderung eine Schlüsselverwendung enthält.
AppConfig:JamfValidation:RequestPassword
Linux: AppConfig__JamfValidation__RequestPassword
Wert: String
Beschreibung: Ein Challenge-Passwort (max. 32 Zeichen), das Jamf in jede SCEP-Anfrage aufnehmen muss, um ein Zertifikat zu erhalten. Wird nur verwendet, wenn AppConfig:JamfValidation:Enabled auf true.
Wir empfehlen, diese Einstellung als Secret im Azure Key Vault zu definieren. Das Secret muss den Namen haben AppConfig--JamfValidation--RequestPassword.
AppConfig:JamfValidation:ValidityPeriodDays
Linux: AppConfig__JamfValidation__ValidityPeriodDays
Wert: Positiv Ganze Zahl
Beschreibung: Diese Einstellung reduziert zusätzlich die globale ValidityPeriodDays für den Jamf-Endpunkt.
AppConfig:JamfValidation:URL
Linux: AppConfig__JamfValidation__URL
Wert: String
Beschreibung: Die Root-URL Ihrer Jamf-Instanz. Z. B. https://your-instance.jamfcloud.com/.
Jamf-Instanzen mit kundenspezifischen URLs und Ports können z. B. wie folgt hinzugefügt werden: https://jamf.yourdomain.com:1234
AppConfig:JamfValidation:ClientID
Linux: AppConfig__JamfValidation__ClientID
Gilt für Version 2.9 und höher
Wert: String
Beschreibung: ClientID und ClientSecret sind eine Alternative zu APIUsername und APIPassword.
Geben Sie die Client-ID eines API-Clients ein, die mit dem in AppConfig:JamfValidation:ClientSecret Einstellung referenzieren. Beziehen Sie sich auf die Jamf-Dokumentation konfigurierten Client Secret übereinstimmt. Anleitungen zum Erstellen einer API-Rolle und eines API-Clients finden Sie in: Der API-Client muss eine Rolle mit folgenden Berechtigungen haben:
Mobile Geräte lesen
Computer lesen
Benutzer lesen
AppConfig:JamfValidation:ClientSecret
Linux: AppConfig__JamfValidation__ClientSecret
Gilt für Version 2.9 und höher
Wert: String
Beschreibung: Der Client-Secret-Wert für die API-Client-Konfiguration in AppConfig:JamfValidation:ClientID.
Wir empfehlen, diese Einstellung als Secret im Azure Key Vault zu definieren. Das Secret muss den Namen haben AppConfig--JamfValidation--ClientSecret.
Wenn Sie diese Einstellung als Secret im Key Vault ablegen, müssen Sie das AppConfig:JamfValidation:ClientSecret nicht mehr zur SCEPman-Konfiguration hinzufügen.
AppConfig:JamfValidation:APIUsername
Linux: AppConfig__JamfValidation__APIUsername
Wert: String
Beschreibung: Verwenden Sie entweder dies und APIPassword oder ClientID und ClientSecret. Der Name eines Servicekontos in Jamf, das SCEPman zur Authentifizierung in Ihrer Jamf-Instanz verwendet. SCEPman benötigt die folgenden Berechtigungen, um nach Computern, Geräten und Benutzern zu fragen:
Computers -> Read
Mobile Devices -> Read
Users -> Read
AppConfig:JamfValidation:APIPassword
Linux: AppConfig__JamfValidation__APIPassword
Wert: String
Beschreibung: Das Passwort des in AppConfig:JamfValidation:APIUsername.
Wir empfehlen, diese Einstellung als Secret im Azure Key Vault zu definieren. Das Secret muss den Namen haben konfigurierten Servicekontos AppConfig--JamfValidation--APIPassword.
Wenn Sie diese Einstellung als Secret im Key Vault ablegen, müssen Sie das AppConfig:JamfValidation:APIPassword nicht mehr zur SCEPman-Konfiguration hinzufügen.
AppConfig:JamfValidation:EnableCertificateStorage
Linux: AppConfig__JamfValidation__EnableCertificateStorage
Gilt für Version 2.3 und höher
Nur SCEPman Enterprise Edition
Wert: true oder false (Standard)
Beschreibung: Wenn Zertifikate über den Jamf-Endpunkt angefordert werden, speichert SCEPman diese angeforderten Zertifikate im Storage Account in Azure, wenn dies auf truegesetzt ist. Dadurch erscheinen die ausgestellten Zertifikate im SCEPman Certificate Master, wo Sie sie anzeigen und manuell widerrufen können. Zusätzlich werden Zertifikate automatisch widerrufen, wenn das zugehörige Jamf-Objekt gelöscht wird. Wenn auf falsegesetzt, wird SCEPman ausgestellte Zertifikate nicht speichern und die Zertifikate sind nur in den Protokollen oder dort sichtbar, wo der SCEP-Client sie ablegt. Wenn dies nicht gesetzt ist, hängt das Verhalten von der globalen Einstellung ab AppConfig:EnableCertificateStorage.
Zuletzt aktualisiert
War das hilfreich?