# Windows

Der folgende Artikel beschreibt die Bereitstellung von Geräte- oder/und Benutzerzertifikaten für Windows-Geräte. Die Bereitstellung des SCEPman Root Certificate ist obligatorisch. Danach können Sie zwischen der Bereitstellung nur des Geräte-, nur des Benutzerzertifikats oder sogar beider Zertifikatstypen wählen.

## Root Certificate

Die Grundlage für die Bereitstellung von SCEP-Zertifikaten ist das Vertrauen in das Root Certificate von SCEPman. Daher müssen Sie das CA-Root-Zertifikat herunterladen und es als **Vertrauenswürdiges Zertifikat** Profil über Microsoft Intune bereitstellen:

* [ ] Laden Sie das CA-Zertifikat aus dem SCEPman-Portal herunter:

![](/files/4e71e8b8a8bfea86c500fe3e3616685e0363a8bf)

* [ ] Erstellen Sie ein Profil für **Windows 10 und höher** vom Typ **Vertrauenswürdiges Zertifikat** in Microsoft Intune:

![](/files/b38be5584fa1f08dff94452659ddf9f4b4a3ee4f)

* [ ] Laden Sie Ihre zuvor heruntergeladene **.cer-Datei**.
* [ ] Nun können Sie dieses Profil auf Ihre Geräte bereitstellen. Bitte wählen Sie Alle Benutzer und/oder Alle Geräte oder eine dedizierte Gruppe für die Zuweisung aus.

{% hint style="info" %}
Beachten Sie, dass Sie für die Zuweisung des Vertrauenswürdigen Zertifikats und des SCEP-Profils dieselbe Gruppe verwenden müssen. Andernfalls kann die Intune-Bereitstellung fehlschlagen.
{% endhint %}

## Gerätezertifikate

* [ ] Öffnen Sie das SCEPman-Portal und kopieren Sie die URL unter Intune MDM

![](/files/0746865de7ea02500be2064694e478e2548fee7b)

* [ ] Erstellen Sie ein Profil für **Windows 10 und höher** vom Typ **SCEP-Zertifikat** in Microsoft Intune

![](/files/e09c862ea039f1021c5d5ad3dbb446abf9c72384)

* [ ] Konfigurieren Sie das Profil wie beschrieben:

<details>

<summary>Zertifikattyp: <code>Gerät</code></summary>

In diesem Fall richten wir ein Gerätezertifikat ein

</details>

<details>

<summary>Format des Betreffnamens: <code>CN={{DeviceName}}</code> oder <code>CN={{DeviceId}}</code> oder <code>CN={{AAD_Device_ID}}</code></summary>

**Empfohlen:** Verwenden Sie `{{DeviceName}}`für das CN-RDN, um einen aussagekräftigen Namen des Zertifikats auf dem Gerät oder bei der Suche nach dem Zertifikat zu haben.

**Optional:** Wenn konfiguriert auf `CN={{DeviceId}}` oder `CN={{AAD_Device_ID}}`, verwendet SCEPman das CN-Feld des Betreffnamens, um das Gerät zu identifizieren, und als Ausgangswert für die Generierung der Zertifikats-Seriennummer. Microsoft Entra ID (Azure AD) und Intune bieten zwei verschiedene IDs an:

* `{{DeviceId}}`: Diese ID wird von Intune generiert und verwendet.\
  \
  (erfordert, [Intune-Validierung](/de/scepman-konfiguration/application-settings/scep-endpoints/intune-validation.md#appconfig-intunevalidation-devicedirectory) auf **Intune** oder **AADAndIntune**)
* `{{AAD_Device_ID}}`: Diese ID wird von Microsoft Entra ID (Azure AD) generiert und verwendet.

Falls weder `CN={{DeviceId}}` noch `CN={{AAD_Device_ID}}` für das CN-Feld verwendet wird (z. B. `CN={{DeviceName}})`, identifiziert SCEPman das Gerät anhand der Intune Device ID (`(URI)Wert:` `IntuneDeviceId://{{DeviceId}}`) bereitgestellt im Subject Alternative Name (SAN).

{% hint style="info" %}
Sie können diese Variablen und statischen Text im Textfeld angeben. Der Common Name für ein Gerät mit dem Namen *Device1* kann beispielsweise wie folgt hinzugefügt werden: **CN={{DeviceName}}YourDomain.com**
{% endhint %}

**Wichtig:** Die Wahl des CN-Felds beeinflusst das [automatische Sperrverhalten](/de/zertifikatsverwaltung/manage-certificates.md#automatic-revocation) von Zertifikaten, die an Ihre von Intune verwalteten Geräte ausgestellt werden.

Bei Bedarf können weitere RDNs hinzugefügt werden (z. B.: `CN={{DeviceId}}, O=Contoso, CN={{WiFiMacAddress}}`). Unterstützte Variablen sind in den [Microsoft docs](https://docs.microsoft.com/en-us/mem/intune/protect/certificates-profile-scep#create-a-scep-certificate-profile).

</details>

<details>

<summary>Subject alternative name: <code>(URI)</code>Wert: <code>IntuneDeviceId://{{DeviceId}}</code></summary>

Das URI-Feld wird [von Microsoft empfohlen](https://techcommunity.microsoft.com/t5/intune-customer-success/new-microsoft-intune-service-for-network-access-control/ba-p/2544696) um NAC-Lösungen die Identifizierung der Geräte anhand ihrer Intune Device ID zu ermöglichen. Der Wert sollte lauten:

```
IntuneDeviceId://{{DeviceId}}
```

Das **URI-Feld ist obligatorisch** für den Fall, dass weder `CN={{DeviceId}}` noch `CN={{AAD_Device_ID}}` im **Format des Betreffnamens** Feld verwendet wird.

Andere SAN-Werte wie DNS können bei Bedarf hinzugefügt werden.

</details>

<details>

<summary>Gültigkeitsdauer des Zertifikats: <code>1 Jahr</code></summary>

Die verbleibende Zeit, bevor das Zertifikat abläuft. Standard ist ein Jahr.

SCEPman begrenzt die Zertifikatsgültigkeit auf das in der Einstellung konfigurierte Maximum [***AppConfig:ValidityPeriodDays***](/de/scepman-konfiguration/application-settings/certificates.md#appconfig-validityperioddays), verwendet ansonsten jedoch die in der Anforderung konfigurierte Gültigkeit.

</details>

<details>

<summary>Schlüsselspeicheranbieter (KSP): <code>Bei Trusted Platform Module (TPM) KSP registrieren, andernfalls fehlschlagen</code></summary>

Diese Einstellung bestimmt den Speicherort des privaten Schlüssels für die Benutzerendzertifikate. Die Speicherung im TPM ist sicherer als die Software-Speicherung, da das TPM eine zusätzliche Sicherheitsebene bietet, um Schlüsseldiebstahl zu verhindern.

Hinweis: Es gibt **einen Fehler in einigen älteren TPM-Firmware-Versionen** der einige Signaturen ungültig macht, die mit einem TPM-gestützten privaten Schlüssel erstellt wurden. In solchen Fällen kann das Zertifikat nicht für EAP-Authentifizierung verwendet werden, wie sie bei Wi-Fi- und VPN-Verbindungen üblich ist. Außerdem kann dies Ihren Autopilot-Onboarding-Prozess beeinträchtigen.

Betroffene TPM-Firmware-Versionen umfassen:

* STMicroelectronics: 71.12, 73.4.17568.4452, 71.12.17568.4100, 73.20.17568.6684
* Intel: 11.8.50.3399, 2.0.0.2060
* Infineon: 7.63.3353.0
* IFX: Version 3.19 / Spezifikation 1.2
* IFX Version 7.63.3353.0 Spezifikation 2.0

Wenn Sie TPM mit dieser Firmware verwenden, aktualisieren Sie entweder Ihre Firmware auf eine neuere Version oder wählen Sie "Software KSP" als Schlüsselspeicheranbieter.

**Aktualisierung:** Sie können den TPM-Fehler umgehen, indem Sie die RSA-PSS-Signaturalgorithmen - die das Problem verursachen - aus der Registrierung entfernen. Weitere Informationen finden Sie bei [Richard Hicks' Artikel](https://directaccess.richardhicks.com/2023/02/13/always-on-vpn-authentication-failed-reason-code-16/) und [Microsoft Q\&A](https://learn.microsoft.com/en-us/answers/questions/467673/windows-10-tpm-2-0-client-authentication-in-tls-1)

</details>

<details>

<summary>Schlüsselverwendung: <code>Digitale Signatur</code> und <code>Schlüsselverschlüsselung</code></summary>

Bitte aktivieren Sie beide kryptografischen Aktionen.

SCEPman setzt die Schlüsselverwendung automatisch auf **Digitale Signatur** und **Schlüsselverschlüsselung** und überschreibt die Einstellung hier, sofern die Einstellung [***AppConfig:UseRequestedKeyUsages***](/de/scepman-konfiguration/application-settings/certificates.md#appconfig-userequestedkeyusages) auf *true*.

</details>

<details>

<summary>Schlüsselgröße (Bits): <code>2048</code></summary>

SCEPman unterstützt 2048 Bit.

</details>

<details>

<summary>Hash-Algorithmus: <code>SHA-2</code></summary>

SCEPman unterstützt den SHA-2-Algorithmus.

</details>

<details>

<summary>Root Certificate: <code>Profil aus dem vorherigen Schritt (Root certificate Profile)</code></summary>

Bitte wählen Sie das Intune-Profil aus [#Root Certificate](#root-certificate).\
Wenn Sie eine [Intermediate CA](/de/scepman-bereitstellung/intermediate-certificate.md)verwenden, müssen Sie das Vertrauenswürdiges-Zertifikat-Profil für die Intermediate CA auswählen, nicht die Root CA!

</details>

<details>

<summary>Erweiterte Schlüsselverwendung: <code>Client Authentication, 1.3.6.1.5.5.7.3.2</code></summary>

Bitte wählen Sie **Client Authentication (1.3.6.1.5.5.7.3.2)** unter **Vordefinierte Werte**aus. Die anderen Felder werden automatisch ausgefüllt.

</details>

<details>

<summary>Erneuerungsschwelle (%): <code>20</code></summary>

Dieser Wert definiert, wann das Gerät sein Zertifikat erneuern darf (basierend auf der verbleibenden Laufzeit eines vorhandenen Zertifikats). Bitte lesen Sie den Hinweis unter **Gültigkeitsdauer des Zertifikats** und wählen Sie einen geeigneten Wert, der dem Gerät ermöglicht, das Zertifikat über einen langen Zeitraum zu erneuern. Ein Wert von 20 % würde es dem Gerät mit einem 1 Jahr gültigen Zertifikat erlauben, die Erneuerung 73 Tage vor Ablauf zu starten.

</details>

<details>

<summary>SCEP Server-URLs: Öffnen Sie das SCEPman-Portal und kopieren Sie die URL von <a href="#device-certificates">Intune MDM</a></summary>

**Beispiel**

```
https://scepman.contoso.com/certsrv/mscep/mscep.dll
```

</details>

### Beispiel

<figure><img src="/files/f1182065e8519dfa40ee9ef6af62103451ddda8b" alt=""><figcaption></figcaption></figure>

* [ ] Nun können Sie dieses Profil auf Ihre Geräte bereitstellen. Bitte wählen Sie für die Zuweisung dieselbe(n) Gruppe(n) wie für das Vertrauenswürdige-Zertifikat-Profil aus.

## Benutzerzertifikate

Bitte befolgen Sie die Anweisungen unter [#Gerätezertifikate](#device-certificates) und beachten Sie die folgenden Unterschiede:

<details>

<summary>Zertifikattyp: <code>Benutzer</code></summary>

In diesem Abschnitt richten wir ein Benutzerzertifikat ein.

</details>

<details>

<summary>Format des Betreffnamens: <code>CN={{UserName}},E={{EmailAddress}}</code></summary>

Sie können RDNs nach Bedarf definieren. Unterstützte Variablen sind in den [Microsoft docs](https://docs.microsoft.com/en-us/mem/intune/protect/certificates-profile-scep#create-a-scep-certificate-profile). Wir empfehlen, den Benutzernamen (z. B.: janedoe) und die E-Mail-Adresse (z. B.: <janedoe@contoso.com>) als Grundeinstellung zu verwenden.

</details>

<details>

<summary>Subject alternative name: <code>(UPN)</code>Wert: <code>{{UserPrincipalName}}</code></summary>

Sie müssen den User Principal Name als Subject Alternative Name hinzufügen. **Fügen Sie '{{UserPrincipalName}}' als Subject Alternative Name vom Typ User principal name (UPN) hinzu.** Dadurch wird sichergestellt, dass SCEPman Zertifikate mit Benutzerobjekten in AAD verknüpfen kann. Die Einstellung für 'Format des Betreffnamens' ist frei wählbar.

Andere SAN-Werte wie eine E-Mail-Adresse können bei Bedarf hinzugefügt werden.

</details>

{% hint style="info" %}
Basierend auf Kundenfeedback scheint es, dass einige VPN-Clients (z. B. Azure VPN Client für Virtual WAN) nicht in der Lage sind, das Benutzerzertifikat zu erkennen, wenn es im TPM gespeichert ist. Versuchen Sie stattdessen, es dem Software-KSP zuzuweisen.
{% endhint %}

### Beispiel

<figure><img src="/files/c6a29ea55483f4e97048c1cd8ea9a1f8e266852f" alt=""><figcaption></figcaption></figure>

## Benutzer-Digital-Signatur-Zertifikat

Sie können SCEPman für transnationale **digitale Signaturen** verwenden, d. h. für S/MIME-Signaturen in Microsoft Outlook. Wenn Sie die Zertifikate für die Nachrichtensignatur verwenden möchten, müssen Sie die entsprechenden erweiterten Schlüsselverwendungen in der Intune-Profilkonfiguration hinzufügen.

{% hint style="warning" %}
**Verwenden Sie** SCEPman nicht **für E-Mail-Verschlüsselung** d. h. für S/MIME-E-Mail-Verschlüsselung in Microsoft Outlook (ohne separate Technologie für die Schlüsselverwaltung). Die Natur des **SCEP-Protokolls enthält keinen Mechanismus zum Sichern oder Archivieren privater Schlüsselmaterialien.** Wenn Sie SCEP für E-Mail-Verschlüsselung verwenden würden, könnten Sie die Schlüssel zum späteren Entschlüsseln der Nachrichten verlieren.
{% endhint %}

* [ ] Sie müssen diese Konfigurationsvariablen festlegen, andernfalls werden die angeforderte Schlüsselverwendung und die erweiterte Gültigkeitsdauer im SCEP-Profil von SCEPman nicht berücksichtigt:

- [*`AppConfig:UseRequestedKeyUsages`*](/de/scepman-konfiguration/application-settings/certificates.md#appconfig-userequestedkeyusages) festgelegt auf *`true`*
- [*`AppConfig:ValidityPeriodDays`*](/de/scepman-konfiguration/application-settings/certificates.md#appconfig-validityperioddays) *festgelegt auf `365` (ein Maximalwert von 1825 - 5 Jahre ist möglich)*

Um Benutzerzertifikate für **Digitale Signaturen** bereitzustellen, befolgen Sie bitte die Anweisungen unter [#User certificates](#user-certificates) und beachten Sie die folgenden Unterschiede und Hinweise:

<details>

<summary>Subject alternative name</summary>

* **(erforderlich) User principal name (UPN):** *`{{UserPrincipalName}}`*
* **(erforderlich) E-Mail-Adresse:** *`{{EmailAddress}}`*

Durch die Bereitstellung eines Zertifikats für digitale Signaturen müssen Sie UPN und E-Mail-Adresse hinzufügen.

</details>

<details>

<summary>Schlüsselverwendung: nur <code>Digitale Signatur</code></summary>

</details>

<details>

<summary>Erweiterte Schlüsselverwendung: <code>Secure Email (1.3.6.1.5.5.7.3.4)</code></summary>

Bitte wählen Sie **Secure Email (1.3.6.1.5.5.7.3.4)** unter **Vordefinierte Werte**aus. Die anderen Felder werden automatisch ausgefüllt.

</details>

<details>

<summary>Erneuerungsschwelle (%): <code>50</code></summary>

Wir empfehlen, die Erneuerungsschwelle (%) so zu setzen, dass Zertifikate bei der Ausstellung von S/MIME-Signaturzertifikaten mindestens 6 Monate vor Ablauf erneuert werden. Der Grund dafür ist, dass E-Mails, die mit abgelaufenen Zertifikaten signiert wurden, in Outlook als ungültig signiert angezeigt werden, was Benutzer verwirrt. Wenn ein neues Zertifikat lange vor Ablauf des alten vorhanden ist, wird sichergestellt, dass nur ältere E-Mails dieses Verhalten zeigen, die Benutzer mit geringerer Wahrscheinlichkeit ansehen. Wenn Ihre Signaturzertifikate beispielsweise ein Jahr gültig sind, sollten Sie die Erneuerungsschwelle auf mindestens 50 % setzen.

</details>

### **Beispiel**

<figure><img src="/files/12d3cccdd47807540042fa8f8271888883f11989" alt=""><figcaption></figcaption></figure>

Nach einer erfolgreichen Profilsynchronisierung sollten Sie das Benutzerzertifikat für Bestimmte Verwendungszwecke sehen **Secure Email**

![](/files/b096dfa475978520d6ab4893516cd1148c81245f)

Das Zertifikat steht für die Verwendung von Digital Signature z. B. in Outlook zur Verfügung. Unten sehen Sie ein Beispiel für die Verwendung

![](/files/32e197817fe9d468e23aeee060feb3df8c93934c)

### S/MIME-Signaturen in Outlook aktivieren

Sobald Sie S/MIME-Signaturzertifikate auf Ihren Client-Computern bereitgestellt haben, müssen Sie Outlook so konfigurieren, dass diese Zertifikate vor dem Senden signierter E-Mails verwendet werden.&#x20;

#### Neues Outlook

S/MIME für das neue Outlook kann eingerichtet werden [manuell](https://support.microsoft.com/en-us/office/set-up-outlook-to-use-s-mime-encryption-2e57e4bd-4cc2-4531-9a39-426e7c873e26#id0ebbf=new_outlook).

#### Klassisches Outlook

S/MIME für das klassische Outlook kann eingerichtet werden [manuell](https://support.microsoft.com/en-us/office/set-up-outlook-to-use-s-mime-encryption-2e57e4bd-4cc2-4531-9a39-426e7c873e26#id0ebbf=newer_versions) oder schnell eingerichtet werden mit unserem [PowerShell-Skript](https://github.com/glueckkanja-pki/PKI-Configuration-Tools/blob/master/README.md).

#### Outlook im Web

S/MIME für Outlook im Web kann eingerichtet werden [manuell](https://support.microsoft.com/en-us/office/set-up-outlook-to-use-s-mime-encryption-2e57e4bd-4cc2-4531-9a39-426e7c873e26#id0ebbf=web) oder mit PowerShell mit dem folgenden Befehl aktiviert werden:

```
Set-SmimeConfig -OWAAllowUserChoiceOfSigningCertificate $true
```

Zusätzliche PowerShell-Befehle können [hier](https://learn.microsoft.com/en-us/powershell/module/exchange/set-smimeconfig).


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.scepman.com/de/zertifikatsverwaltung/microsoft-intune/windows-10.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
