Mosyle
Zertifikate in Mosyle ausstellen, indem SCEPman als externe CA verbunden wird. Geräte können Zertifikate über die statische Schnittstelle von SCEPman und ein angemeldetes Challenge-Passwort erhalten.
Für allgemeine Informationen zu anderen MDM-Lösungen und zur SCEPman-Integration siehe bitte hier.
Mosyle-Integration aktivieren
Die Integration von Mosyle mit SCEPman kann ganz einfach über die folgenden SCEPman-App-Konfigurationen aktiviert werden:
Sie können zwischen dem SCEPman App Service und dem Certificate Master unterscheiden, indem Sie nach dem App Service ohne dem "-cm" in seinem Namen suchen
Die Validierung von Drittanbietern aktivieren
true zum Aktivieren, false zum Deaktivieren
Zertifikatsignierungsanforderungen, die zur Signierung an SCEPman gesendet werden, werden mit diesem sicheren statischen Passwort authentifiziert Empfehlung: Speichern Sie dieses Geheimnis in Azure KeyVault.
generieren Sie ein Passwort mit 32 Zeichen
Wie viele Tage sollen die über Mosyle ausgestellten Zertifikate gültig sein
365
Speichern Sie angeforderte Zertifikate im Storage Account, um sie im SCEPman Certificate Master anzuzeigen
true zum Aktivieren, false zum Deaktivieren
Nachdem Sie SCEPman-Konfigurationsparameter hinzugefügt oder bearbeitet haben, müssen Sie den App-Dienst neu starten.
Mosyle-Konfiguration
SCEPman-Root-Zertifikat
Als ersten Schritt müssen Sie das Root-Zertifikat von SCEPman bereitstellen. Laden Sie dieses CA-Zertifikat über die SCEPman-Website herunter:

Navigieren Sie in Mosyle zu Management und fügen Sie "Multi-Cert Profile" als neuen Profiltyp hinzu (falls es noch nicht existiert).
Jetzt Neues Profil hinzufügen, wählen Sie einen Namen für dieses Profil, z. B. SCEPman Root CA, und klicken Sie dann auf +ADD PROFILE unter Profile Name (siehe Screenshot unten), und wählen Sie im angezeigten Fenster "Add Certificate profile". Wählen Sie anschließend das bereits heruntergeladene SCEPman-Root-Zertifikat aus und laden Sie es hoch, fügen Sie SCEPman Root CA als Profile Name hinzu und speichern Sie.


Jetzt müssen Sie dieses Profil Ihren Geräten/Benutzern zuweisen und dann speichern

Nach dem Speichern können Sie den Compliance-Status überprüfen, indem Sie im Profil auf view details klicken

Gerätezertifikat
Fügen Sie ein neues Profil hinzu, geben Sie einen Profilnamen an, z. B. SCEPman Device Certificate, +ADD PROFILE, wählen Sie jetzt SCEP-Profil und füllen Sie die Werte wie unten gezeigt aus


Profilname: wählen Sie einen Namen für Ihr Profil
Server: wählen Sie URL
URL: fügen Sie Ihre SCEPman-URL mit /static am Ende ein, wie im Screenshot gezeigt. Sie können diesen Wert auch von der SCEPman-Startseite in der Nähe von Static MDM
Subject: Es bleibt Ihnen überlassen, welche Variablen Sie für das Subject wählen; Sie können einen oder mehrere Relative Distinguished Names (RDN) wählen. HINWEIS: RDNs beginnen immer mit / zum Beispiel
/CN=%DeviceName% für den Gerätenamen. In unserem Beispiel auf dem Screenshot haben wir 3 RDNs hinzugefügt; mehrere CNs sind ebenfalls erlaubt. Sie können die Variablenliste prüfen, indem Sie auf View available variables oberhalb des Feldes klicken.
Subject Alternative Name ist optional.
Challenge: fügen Sie Ihr 32-stelliges Challenge-Passwort hinzu, das in der SCEPman-Konfiguration konfiguriert ist, siehe Mosyle-Integration aktivieren
Schlüsselgröße: 2048
Aktivieren Sie die beiden Optionen "Use for signing" und "Use for encryption" und lassen Sie alle anderen Einstellungen standardmäßig (wie im Screenshot gezeigt), dann speichern Sie
Jetzt müssen Sie dieses Profil Ihren Geräten/Benutzern zuweisen, dann speichern Sie.
Nach dem Speichern können Sie den Compliance-Status überprüfen, indem Sie im Profil auf view details klicken

Zuletzt aktualisiert
War das hilfreich?