Windows
Stellen Sie Zertifikate über SCEP in Intune mit SCEPman auf Windows-Geräten bereit.
Der folgende Artikel beschreibt das Ausrollen von Geräte- und/oder Benutzerzertifikaten für Windows-Geräte. Das Ausrollen des SCEPman-Stammzertifikats ist zwingend. Anschließend können Sie wählen, ob Sie nur das Geräte-, nur das Benutzer- oder beide Zertifikatstypen bereitstellen möchten.
Stammzertifikat
Die Grundlage für das Ausrollen von SCEP-Zertifikaten ist das Vertrauen in das Stammzertifikat von SCEPman. Daher müssen Sie das CA-Stammzertifikat herunterladen und als Vertrauenswürdiges Zertifikat Profil über Microsoft Intune bereitstellen:


Gerätezertifikate


Intune MDM

Nun können Sie dieses Profil auf Ihre Geräte ausrollen. Bitte wählen Sie für die Zuordnung dieselben Gruppen wie für das Vertrauenszertifikatprofil.
Benutzerzertifikate Bitte folgen Sie den Anweisungen unter #Gerätezertifikate
Intune MDM

Basierend auf Kundenfeedback scheint es, dass einige VPN-Clients (z. B. Azure VPN Client für Virtual WAN) das Benutzerzertifikat nicht finden können, wenn es im TPM gespeichert ist. Versuchen Sie stattdessen, es im Software-KSP zu registrieren.
Benutzer-Digitale-Signatur-Zertifikat Sie können SCEPman für transaktionale digitale Signaturen
verwenden, z. B. für S/MIME-Signaturen in Microsoft Outlook. Wenn Sie die Zertifikate für das Signieren von Nachrichten verwenden möchten, müssen Sie die entsprechenden erweiterten Schlüsselnutzungen in der Intune-Profilkonfiguration hinzufügen. Verwenden Sie SCEPman nicht für E-Mail-Verschlüsselung z. B. für S/MIME-Mailverschlüsselung in Microsoft Outlook (ohne separate Technologie für das Schlüsselmanagement). Die Natur des SCEP-Protokolls beinhaltet keinen Mechanismus zum Sichern oder Archivieren von privatem Schlüsselmaterial.
AppConfig:UseRequestedKeyUsagesSie müssen diese Konfigurationsvariablen setzen, andernfalls werden die angeforderte Schlüsselverwendung und die erweiterte Gültigkeitsdauer im SCEP-Profil von SCEPman nicht beachtet:trueAppConfig:ValidityPeriodDaysSie müssen diese Konfigurationsvariablen setzen, andernfalls werden die angeforderte Schlüsselverwendung und die erweiterte Gültigkeitsdauer im SCEP-Profil von SCEPman nicht beachtet:365gesetzt auf
(ein Maximalwert von 1825 - 5 Jahre ist möglich) Um Benutzerzertifikate bereitzustellen, die für Digitale Signaturen verwendet werden, befolgen Sie bitte die Anweisungen von #Benutzerzertifikate
Intune MDM

Wir empfehlen, die Erneuerungsschwelle (%) auf einen Wert zu setzen, der sicherstellt, dass Zertifikate bei Ausstellung von S/MIME-Signaturzertifikaten mindestens 6 Monate vor Ablauf erneuert werden. Dies liegt daran, dass in Outlook E-Mails, die mit abgelaufenen Zertifikaten signiert wurden, als ungültig angezeigt werden, was Benutzer verwirrt. Ein neues Zertifikat lange vor dem Ablauf des alten stellt sicher, dass nur ältere E-Mails dieses Verhalten zeigen, auf die Benutzer weniger wahrscheinlich zugreifen. Beispielsweise sollten Sie bei Signaturzertifikaten mit einer Gültigkeit von einem Jahr die Erneuerungsschwelle auf mindestens 50 % setzen. Nach einer erfolgreichen Profilsynchronisierung sollten Sie das Benutzerzertifikat für die Verwendungszwecke sehen

Sichere E-Mail

Das Zertifikat wird für die Verwendung der digitalen Signatur in z. B. Outlook verfügbar sein. Nachfolgend ein Beispiel für die Verwendung
Aktivieren von S/MIME-Signaturen in Microsoft Outlook Die S/MIME-Funktion ist im neuesten Outlook-Client nicht verfügbar. Mehr Info.
PowerShell-Skript zum Konfigurieren von Outlook
Aktivieren von S/MIME-Signaturen in Outlook on the Web
Set-SmimeConfig -OWAAllowUserChoiceOfSigningCertificate $true
Zuletzt aktualisiert
War das hilfreich?