Kandji
Stellen Sie Zertifikate in Kandji aus, indem Sie SCEPman als externe CA anbinden. Geräte können Zertifikate über SCEPmans statische Schnittstelle und ein hinterlegtes Challenge-Passwort erhalten.
SCEPman kann verbunden werden mit Kandji als eine externe CA über SCEPmans statische Schnittstelle, und Geräte, die mit einem Challenge-Passwort registriert wurden, können Zertifikate erhalten.
Für allgemeinere Informationen über andere MDM-Lösungen und die SCEPman-Integration, bitte prüfen Sie Die S/MIME-Funktion ist im neuesten Outlook-Client nicht verfügbar. Mehr Info.
Kandji-Integration aktivieren
Die Integration von SCEPman kann einfach über die folgenden Umgebungsvariablen im SCEPman App Service aktiviert werden:
Validierung von Drittanbietern aktivieren
true zum Aktivieren, false zum Deaktivieren
Zertifikatsanforderungen, die zur Signierung an SCEPman gesendet werden, werden mit diesem sicheren statischen Passwort authentifiziert Empfehlung: Speichern Sie dieses Geheimnis in Azure KeyVault.
generieren Sie ein 32-stelliges Passwort
Tage, für die Zertifikate, die über Kandji ausgestellt wurden, gültig sind
365
Speichern Sie angeforderte Zertifikate im Storage-Konto, um sie im SCEPman Certificate Master anzuzeigen
true zum Aktivieren, false zum Deaktivieren
Nach dem Hinzufügen oder Bearbeiten von SCEPman-Konfigurationsparametern müssen Sie den App Service neu starten.
Kandji-Konfiguration
SCEPman Stammzertifikat
Als ersten Schritt müssen Sie das Root-Zertifikat von SCEPman bereitstellen. Laden Sie dieses CA-Zertifikat über die SCEPman-Website herunter:

In Kandji navigieren Sie zu Bibliothek in der linken Navigationsleiste und fügen Sie ein Zertifikats-Bibliothekselement zu Ihrem Blueprint hinzu.

Um das Zertifikat hochzuladen, wählen Sie zuerst PKCS #1-formatiertes Zertifikat Client-Authentifizierung (1.3.6.1.5.5.7.3.2) Zertifikatstyp, geben Sie zweitens optional einen Namen an, laden Sie Ihr SCEPman-CA-Zertifikat hoch und speichern Sie es schließlich.

SCEP-Profil
Der zweite Schritt ist, ein SCEP-Profil zu Ihrem Blueprinthinzuzufügen. Fügen Sie daher ein neues SCEP-Bibliothekselement hinzu und konfigurieren Sie es wie unten:
URL: Der statische SCEP-Endpunkt von SCEPman, den Sie konfiguriert haben oben
Name: Ein optionales SAN-Attribut
Fingerabdruck: Optionaler CA-Fingerabdruck. Es wird dringend empfohlen, diesen Wert zu konfigurieren, da er eine zusätzliche Sicherheitsebene bietet. Sie finden ihn auf Ihrer SCEPman-Website als CA-Thumbprint.
Subject: Optionaler Subject-Name. CN=$PROFILE_UUID wird automatisch von Kandji als standardmäßiger Common Name hinzugefügt. Kandji erlaubt es Ihnen, mehrere CNs hinzuzufügen.
Wir haben Fälle gesehen, in denen macOS und iOS Probleme beim automatischen Auswählen von Client-Zertifikaten für Netzwerk-Authentifizierungszwecke hatten, wenn mehr als zwei CNs hinzugefügt wurden.
Schlüssellänge: 2048
Schlüsselverwendung: Sowohl Signatur als auch Verschlüsselung
Für weitere Informationen prüfen Sie bitte Kandjis Dokumentation.




Bereitstellungsstatus
Nach dem Speichern des Zertifikats oder des SCEP-Profils wechseln Sie zu Status um den Bereitstellungsstatus auf Blueprints zugewiesenen Geräten zu überprüfen.

Zuletzt aktualisiert
War das hilfreich?