Windows

Zertifikate über SCEP in Intune mit SCEPman auf Windows-Geräte bereitstellen.

Der folgende Artikel beschreibt die Bereitstellung von Geräte- und/oder Benutzerzertifikaten für Windows-Geräte. Die Bereitstellung des SCEPman-Root-Zertifikats ist obligatorisch. Anschließend können Sie zwischen der Bereitstellung nur des Geräte-, nur des Benutzerzertifikats oder sogar beider Zertifikatstypen wählen.

Root-Zertifikat

Die Grundlage für die Bereitstellung von SCEP-Zertifikaten ist, dem Root-Zertifikat von SCEPman zu vertrauen. Daher müssen Sie das CA-Root-Zertifikat herunterladen und als ein Vertrauenswürdiges Zertifikat Profil über Microsoft Intune bereitstellen:

circle-info

Beachten Sie, dass Sie dieselbe Gruppe für die Zuweisung des Vertrauenswürdigen Zertifikats und des SCEP-Profils verwenden müssen. Andernfalls kann die Intune-Bereitstellung fehlschlagen.

Gerätezertifikate

chevron-rightZertifikattyp: Geräthashtag

In diesem Fall richten wir ein Gerätezertifikat ein

chevron-rightFormat des Subject-Namens: CN={{DeviceName}} oder CN={{DeviceId}} oder CN={{AAD_Device_ID}}hashtag

Empfohlen: Verwenden Sie {{DeviceName}}für das CN-RDN, um einen aussagekräftigen Namen des Zertifikats auf dem Gerät oder bei der Suche nach dem Zertifikat zu haben.

Optional: Wenn konfiguriert auf CN={{DeviceId}} oder CN={{AAD_Device_ID}}, verwendet SCEPman das CN-Feld des Subject-Namens, um das Gerät zu identifizieren, und als Seed für die Generierung der Zertifikats-Seriennummer. Microsoft Entra ID (Azure AD) und Intune bieten zwei verschiedene IDs an:

  • {{DeviceId}}: Diese ID wird von Intune generiert und verwendet. (erfordert SCEPman 2.0 oder höher und AppConfig:IntuneValidation:DeviceDirectory auf Intune oder AADAndIntune)

  • {{AAD_Device_ID}}: Diese ID wird von Microsoft Entra ID (Azure AD) generiert und verwendet.

Falls weder CN={{DeviceId}} noch CN={{AAD_Device_ID}} für das CN-Feld verwendet wird (z. B. CN={{DeviceName}}), identifiziert SCEPman das Gerät anhand der Intune-Geräte-ID ((URI)Wert: IntuneDeviceId://{{DeviceId}}) bereitgestellt im Subject Alternative Name (SAN).

Wichtig: Die Wahl des CN-Feldes beeinflusst das automatische Widerrufsverhalten von Zertifikaten, die für Ihre von Intune verwalteten Geräte ausgestellt wurden.

Sie können bei Bedarf weitere RDNs hinzufügen (z. B.: CN={{DeviceId}}, O=Contoso, CN={{WiFiMacAddress}}). Unterstützte Variablen sind in den Microsoft-Dokumentenarrow-up-right.

chevron-rightSubject Alternative Name: (URI)Wert: IntuneDeviceId://{{DeviceId}}hashtag

Das URI-Feld wird von Microsoft empfohlenarrow-up-right um NAC-Lösungen zu ermöglichen, die Geräte anhand ihrer Intune-Geräte-ID zu identifizieren. Der Wert sollte sein:

Das URI-Feld ist obligatorisch falls weder CN={{DeviceId}} noch CN={{AAD_Device_ID}} im Subject name format Feld verwendet wird.

Weitere SAN-Werte wie DNS können bei Bedarf hinzugefügt werden.

chevron-rightGültigkeitsdauer des Zertifikats: 1 Jahrhashtag

Die verbleibende Zeit, bevor das Zertifikat abläuft. Standardmäßig ist ein Jahr festgelegt.

SCEPman begrenzt die Zertifikatsgültigkeit auf das konfigurierte Maximum in der Einstellung AppConfig:ValidityPeriodDays, verwendet andernfalls aber die in der Anforderung konfigurierte Gültigkeit.

chevron-rightKey Storage Provider (KSP): Bei Trusted Platform Module (TPM) KSP anmelden, andernfalls fehlschlagenhashtag

Diese Einstellung bestimmt den Speicherort des privaten Schlüssels für die Endbenutzerzertifikate. Die Speicherung im TPM ist sicherer als die Software-Speicherung, da das TPM eine zusätzliche Sicherheitsebene bietet, um den Diebstahl von Schlüsseln zu verhindern.

Hinweis: Es gibt einen Fehler in einigen älteren TPM-Firmware-Versionen , der einige Signaturen ungültig macht, die mit einem TPM-gebundenen privaten Schlüssel erstellt wurden. In solchen Fällen kann das Zertifikat nicht für die EAP-Authentifizierung verwendet werden, wie sie für WLAN- und VPN-Verbindungen üblich ist. Außerdem kann dies Ihren Autopilot-Onboarding-Prozess beeinträchtigen.

Betroffene TPM-Firmware-Versionen umfassen:

  • STMicroelectronics: 71.12, 73.4.17568.4452, 71.12.17568.4100, 73.20.17568.6684

  • Intel: 11.8.50.3399, 2.0.0.2060

  • Infineon: 7.63.3353.0

  • IFX: Version 3.19 / Spezifikation 1.2

  • IFX-Version 7.63.3353.0 Spezifikation 2.0

Wenn Sie TPM mit dieser Firmware verwenden, aktualisieren Sie entweder Ihre Firmware auf eine neuere Version oder wählen Sie "Software KSP" als Key Storage Provider aus.

Aktualisierung: Sie können den TPM-Fehler umgehen, indem Sie die RSA-PSS-Signaturalgorithmen - die das Problem verursachen - aus der Registrierung entfernen. Weitere Informationen finden Sie in dem Artikel von Richard Hicksarrow-up-right und Microsoft Q&Aarrow-up-right

chevron-rightKey usage: Digitale Signatur und Schlüsselaustauschhashtag

Bitte aktivieren Sie beide kryptografischen Aktionen.

SCEPman setzt Key usage automatisch auf Digitale Signatur und Schlüsselaustausch und überschreibt die Einstellung hier, sofern die Einstellung AppConfig:UseRequestedKeyUsages nicht auf true.

chevron-rightSchlüsselgröße (Bits): 2048hashtag

SCEPman unterstützt 2048 Bit.

chevron-rightHash-Algorithmus: SHA-2hashtag

SCEPman unterstützt den SHA-2-Algorithmus.

chevron-rightRoot-Zertifikat: Profil aus dem vorherigen Schritt (Profil für Root-Zertifikat)hashtag

Bitte wählen Sie das Intune-Profil aus #Root Certificate. Wenn Sie eine Zwischen-CAverwenden, müssen Sie das Vertrauenswürdige-Zertifikat-Profil für die Zwischen-CA auswählen, nicht die Root-CA!

chevron-rightExtended key use: Client Authentication, 1.3.6.1.5.5.7.3.2hashtag

Bitte wählen Sie Client Authentication (1.3.6.1.5.5.7.3.2) unter Vordefinierte Werte. Die anderen Felder werden automatisch ausgefüllt.

chevron-rightErneuerungsschwelle (%): 20hashtag

Dieser Wert definiert, wann das Gerät sein Zertifikat erneuern darf (basierend auf der verbleibenden Lebensdauer eines vorhandenen Zertifikats). Bitte lesen Sie den Hinweis unter Gültigkeitsdauer des Zertifikats und wählen Sie einen geeigneten Wert, der dem Gerät erlaubt, das Zertifikat über einen längeren Zeitraum zu erneuern. Ein Wert von 20 % würde dem Gerät mit einem 1 Jahr gültigen Zertifikat erlauben, 73 Tage vor Ablauf mit der Erneuerung zu beginnen.

chevron-rightSCEP-Server-URLs: Öffnen Sie das SCEPman-Portal und kopieren Sie die URL von Intune MDMhashtag

Beispiel

Beispiel

Benutzerzertifikate

Bitte befolgen Sie die Anweisungen unter #Device certificates und beachten Sie die folgenden Unterschiede:

chevron-rightZertifikattyp: Benutzerhashtag

In diesem Abschnitt richten wir ein Benutzerzertifikat ein.

chevron-rightFormat des Subject-Namens: CN={{UserName}},E={{EmailAddress}}hashtag

Sie können RDNs nach Ihren Bedürfnissen definieren. Unterstützte Variablen sind in den Microsoft-Dokumentenarrow-up-right. Wir empfehlen, den Benutzernamen (z. B. janedoe) und die E-Mail-Adresse (z. B. [email protected]) als Grundeinstellung aufzunehmen.

chevron-rightSubject Alternative Name: (UPN)Wert: {{UserPrincipalName}}hashtag

Sie müssen den Benutzerprinzipalnamen als Subject Alternative Name hinzufügen. Fügen Sie '{{UserPrincipalName}}' als Subject Alternative Name vom Typ Benutzerprinzipalname (UPN) hinzu. Dadurch wird sichergestellt, dass SCEPman Zertifikate Benutzerobjekten in AAD zuordnen kann. Die Einstellung für 'Subject name format' ist frei wählbar.

Weitere SAN-Werte wie eine E-Mail-Adresse können bei Bedarf hinzugefügt werden.

circle-info

Auf Grundlage von Kundenfeedback scheint es, dass einige VPN-Clients (z. B. Azure VPN Client für Virtual WAN) das Benutzerzertifikat nicht finden können, wenn es im TPM gespeichert ist. Versuchen Sie stattdessen, es beim Software-KSP anzumelden.

Beispiel

Benutzerzertifikat für digitale Signatur

Sie können SCEPman für transnationale digitale Signaturen verwenden, d. h. für S/MIME-Signaturen in Microsoft Outlook. Wenn Sie die Zertifikate für die Nachrichtensignatur verwenden möchten, müssen Sie die entsprechenden erweiterten Schlüsselverwendungen in der Intune-Profilkonfiguration hinzufügen.

circle-exclamation

Um Benutzerzertifikate für digitale Signaturen bereitzustellen, befolgen Sie bitte die Anweisungen unter #User certificates und beachten Sie die folgenden Unterschiede und Hinweise:

chevron-rightSubject Alternative Namehashtag
  • (erforderlich) Benutzerprinzipalname (UPN): {{UserPrincipalName}}

  • (erforderlich) E-Mail-Adresse: {{EmailAddress}}

Bei der Bereitstellung eines Zertifikats für digitale Signaturen müssen Sie den UPN und die E-Mail-Adresse hinzufügen.

chevron-rightKey usage: nur Digitale Signaturhashtag

chevron-rightExtended key usage: Secure Email (1.3.6.1.5.5.7.3.4)hashtag

Bitte wählen Sie Secure Email (1.3.6.1.5.5.7.3.4) unter Vordefinierte Werte. Die anderen Felder werden automatisch ausgefüllt.

chevron-rightErneuerungsschwelle (%): 50hashtag

Wir empfehlen, die Erneuerungsschwelle (%) auf einen Wert zu setzen, der sicherstellt, dass Zertifikate bei der Ausstellung von S/MIME-Signaturzertifikaten mindestens 6 Monate vor Ablauf erneuert werden. Dies liegt daran, dass E-Mails, die mit abgelaufenen Zertifikaten signiert wurden, in Outlook als Signaturen mit ungültiger Signatur angezeigt werden, was Benutzer verwirrt. Ein neues Zertifikat lange bevor das alte abläuft sorgt dafür, dass nur ältere E-Mails dieses Verhalten zeigen, die sich Benutzer wahrscheinlich seltener ansehen. Wenn Ihre Signaturzertifikate beispielsweise ein Jahr gültig sind, sollten Sie die Erneuerungsschwelle auf mindestens 50 % setzen.

Beispiel

Nach einer erfolgreichen Profilsynchronisierung sollten Sie das Benutzerzertifikat unter Vorgesehene Verwendungszwecke sehen Secure Email

Das Zertifikat steht dann für die Verwendung als digitale Signatur z. B. in Outlook zur Verfügung. Unten sehen Sie ein Beispiel für die Verwendung

S/MIME-Signaturen in Outlook aktivieren

Sobald Sie S/MIME-Signaturzertifikate auf Ihren Client-Computern bereitgestellt haben, müssen Sie Outlook so konfigurieren, dass diese Zertifikate vor dem Senden signierter E-Mails verwendet werden.

Neues Outlook

S/MIME für das neue Outlook kann eingerichtet werden manuellarrow-up-right.

Klassisches Outlook

S/MIME für Classic Outlook kann eingerichtet werden manuellarrow-up-right oder schnell eingerichtet mit unserem PowerShell-Skriptarrow-up-right.

Outlook im Web

S/MIME für Outlook im Web kann eingerichtet werden manuellarrow-up-right oder mit PowerShell mit folgendem Befehl aktiviert werden:

Zusätzliche PowerShell-Befehle können hierarrow-up-right.

Zuletzt aktualisiert

War das hilfreich?