iOS/iPadOS

Zertifikate über SCEP in Intune mit SCEPman auf iOS- und iPadOS-Geräte bereitstellen.

Der folgende Artikel beschreibt, wie Geräte- und/oder Benutzerzertifikate für iOS- und iPadOS-Geräte bereitgestellt werden. Die Bereitstellung des SCEPman Root Certificate ist verpflichtend. Danach können Sie wählen, ob nur das Geräte-, nur das Benutzer- oder sogar beide Zertifikatstypen bereitgestellt werden sollen.

circle-exclamation

Root-Zertifikat

Die Grundlage für die Bereitstellung von SCEP-Zertifikaten ist, dem Root-Zertifikat von SCEPman zu vertrauen. Daher müssen Sie das CA-Root-Zertifikat herunterladen und als ein Vertrauenswürdiges Zertifikat Profil über Microsoft Intune bereitstellen:

circle-info

Beachten Sie, dass Sie dieselbe Gruppe für die Zuweisung dieselbe Gruppe für die Zuweisung des Vertrauenswürdiges Zertifikat und SCEP-Profilsverwenden müssen. Andernfalls kann die Intune-Bereitstellung fehlschlagen.

Gerätezertifikate

chevron-rightZertifikattyp: Geräthashtag

In diesem Abschnitt richten wir ein Gerätezertifikat ein.

chevron-rightFormat des Subject-Namens: CN={{DeviceId}} oder CN={{AAD_Device_ID}}hashtag

SCEPman verwendet das CN-Feld des Betreffs, um das Gerät zu identifizieren und als Seed für die Generierung der Zertifikatsseriennummer. Microsoft Entra ID (Azure AD) und Intune bieten zwei verschiedene IDs an:

  • {{DeviceId}}: Diese ID wird von Intune generiert und verwendet (Empfohlen) (erfordert SCEPman 2.0 oder höher und AppConfig:IntuneValidation:DeviceDirectory auf Intune oder AADAndIntune)

  • {{AAD_Device_ID}}: Diese ID wird von Microsoft Entra ID (Azure AD) generiert und verwendet. (Hinweis: Bei Verwendung von Automated Device Enrollment über Apple Business Manager kann sich diese ID während der Geräteeinrichtung ändern. In diesem Fall kann SCEPman das Gerät danach möglicherweise nicht mehr identifizieren. Das Zertifikat wäre in diesem Fall ungültig.)

Sie können bei Bedarf weitere RDNs hinzufügen (z. B.: CN={{DeviceId}}, O=Contoso, CN={{WiFiMacAddress}}). Unterstützte Variablen sind in den Microsoft-Dokumentenarrow-up-right.

chevron-rightSubject Alternative Name: URI Wert:IntuneDeviceId://{{DeviceId}}hashtag

Das URI-Feld wird von Microsoft empfohlenarrow-up-right für NAC-Lösungen, um die Geräte anhand ihrer Intune Device ID zu identifizieren.

Weitere SAN-Werte wie DNS können bei Bedarf hinzugefügt werden.

chevron-rightGültigkeitsdauer des Zertifikats: 1 Jahrehashtag

Wichtig: iOS/iPadOS-Geräte ignorieren die Konfiguration der Gültigkeitsdauer über Intune. Bitte stellen Sie sicher, dass Sie AppConfig:ValidityPeriodDays auf einen festen Wert konfigurieren. Wir empfehlen 2 Jahre, daher müssen Sie diesen Wert in der SCEPman-Konfiguration auf 730 Tage setzen. Sie können die Einstellung für die Zertifikatsgültigkeit jedoch bei 1 Jahr belassen, da Intune sie ohnehin ignoriert. Wichtig: Beachten Sie außerdem, dass Zertifikate auf iOS/iPadOS nur erneuert werden von Intune, wenn das Gerät entsperrt, online, synchronisiert und innerhalb des Gültigkeitsbereichs des Erneuerungsschwellenwerts ist. Wenn Zertifikate abgelaufen sind (z. B.: das Gerät war lange Zeit offline und/oder gesperrt), werden sie nicht mehr erneuert. Daher empfehlen wir, hier einen höheren Wert zu wählen.

chevron-rightKey usage: Digitale Signatur und Schlüsselaustauschhashtag

Bitte aktivieren Sie beide kryptografischen Aktionen.

chevron-rightSchlüsselgröße (Bits): 2048hashtag

SCEPman unterstützt 2048 Bit.

chevron-rightRoot-Zertifikat: Profil aus dem vorherigen Schritthashtag

Bitte wählen Sie das Intune-Profil aus iOS/iPadOS.

chevron-rightExtended key usage: Client Authentication, 1.3.6.1.5.5.7.3.2hashtag

Bitte wählen Sie Client Authentication (1.3.6.1.5.5.7.3.2) unter Vordefinierte Werte. Die anderen Felder werden automatisch ausgefüllt.

Wichtig: iOS/iPadOS-Geräte unterstützen keine Extended Key Usages (EKUs) außer Client Authentication . Das bedeutet, dass alle anderen in diesem Profil konfigurierten EKUs ignoriert werden.

chevron-rightErneuerungsschwelle (%): 50hashtag

Dieser Wert definiert, wann das Gerät berechtigt ist, sein Zertifikat zu erneuern (basierend auf der verbleibenden Laufzeit des vorhandenen Zertifikats). Bitte lesen Sie den Hinweis unter Gültigkeitsdauer des Zertifikats und wählen Sie einen geeigneten Wert, der es dem Gerät ermöglicht, das Zertifikat über einen längeren Zeitraum zu erneuern. Ein Wert von 50 % würde es dem Gerät mit einem 1 Jahr gültigen Zertifikat ermöglichen, die Erneuerung 182 Tage vor Ablauf zu starten.

chevron-rightSCEP-Server-URLs: Öffnen Sie das SCEPman-Portal und kopieren Sie die URL von Intune MDMhashtag

Beispiel

circle-info

Mit unseren angegebenen Einstellungen erfüllen wir Apples Zertifikatsanforderungenarrow-up-right.

Beispiel

Benutzerzertifikate

Bitte befolgen Sie die Anweisungen unter iOS/iPadOS und beachten Sie die folgenden Unterschiede:

chevron-rightZertifikattyp: Benutzerhashtag

In diesem Abschnitt richten wir ein Benutzerzertifikat ein.

chevron-rightFormat des Subject-Namens: CN={{UserName}},E={{EmailAddress}}hashtag

Sie können RDNs nach Ihren Bedürfnissen definieren. Unterstützte Variablen sind in den Microsoft-Dokumentenarrow-up-right. Wir empfehlen, den Benutzernamen (z. B. janedoe) und die E-Mail-Adresse (z. B. [email protected]) als Grundeinstellung aufzunehmen.

chevron-rightSubject Alternative Name: UPN Wert: {{UserPrincipalName}}hashtag

SCEPman verwendet die UPN im SAN, um den Benutzer zu identifizieren, und als Seed für die Generierung der Zertifikatsseriennummer (z. B.: [email protected]). Andere SAN-Werte wie die E-Mail-Adresse können bei Bedarf hinzugefügt werden.

circle-info

Mit unseren angegebenen Einstellungen erfüllen wir Apples Zertifikatsanforderungenarrow-up-right

Beispiel

Zuletzt aktualisiert

War das hilfreich?