Mosyle

Zertifikate in Mosyle ausstellen, indem SCEPman als externe CA verbunden wird. Geräte können Zertifikate über die statische Schnittstelle von SCEPman und ein angemeldetes Challenge-Passwort erhalten.

Für allgemeine Informationen zu anderen MDM-Lösungen und zur SCEPman-Integration siehe bitte hier.

Mosyle-Integration aktivieren

Die Integration von Mosyle mit SCEPman kann ganz einfach über die folgenden SCEPman-App-Konfigurationen aktiviert werden:

circle-info

Sie können zwischen dem SCEPman App Service und dem Certificate Master unterscheiden, indem Sie nach dem App Service ohne dem "-cm" in seinem Namen suchen

Einstellung
Beschreibung
Wert

Die Validierung von Drittanbietern aktivieren

true zum Aktivieren, false zum Deaktivieren

Zertifikatsignierungsanforderungen, die zur Signierung an SCEPman gesendet werden, werden mit diesem sicheren statischen Passwort authentifiziert Empfehlung: Speichern Sie dieses Geheimnis in Azure KeyVault.

generieren Sie ein Passwort mit 32 Zeichen

Wie viele Tage sollen die über Mosyle ausgestellten Zertifikate gültig sein

365

Speichern Sie angeforderte Zertifikate im Storage Account, um sie im SCEPman Certificate Master anzuzeigen

true zum Aktivieren, false zum Deaktivieren

circle-info

Nachdem Sie SCEPman-Konfigurationsparameter hinzugefügt oder bearbeitet haben, müssen Sie den App-Dienst neu starten.

Mosyle-Konfiguration

SCEPman-Root-Zertifikat

Als ersten Schritt müssen Sie das Root-Zertifikat von SCEPman bereitstellen. Laden Sie dieses CA-Zertifikat über die SCEPman-Website herunter:

SCEPman-Website

Navigieren Sie in Mosyle zu Management und fügen Sie "Multi-Cert Profile" als neuen Profiltyp hinzu (falls es noch nicht existiert).

Jetzt Neues Profil hinzufügen, wählen Sie einen Namen für dieses Profil, z. B. SCEPman Root CA, und klicken Sie dann auf +ADD PROFILE unter Profile Name (siehe Screenshot unten), und wählen Sie im angezeigten Fenster "Add Certificate profile". Wählen Sie anschließend das bereits heruntergeladene SCEPman-Root-Zertifikat aus und laden Sie es hoch, fügen Sie SCEPman Root CA als Profile Name hinzu und speichern Sie.

Hinzufügen eines Root-CA-Profils
Root-CA hochladen

Jetzt müssen Sie dieses Profil Ihren Geräten/Benutzern zuweisen und dann speichern

Root-CA-Profil speichern

Nach dem Speichern können Sie den Compliance-Status überprüfen, indem Sie im Profil auf view details klicken

Status der Profilverteilung

Gerätezertifikat

Fügen Sie ein neues Profil hinzu, geben Sie einen Profilnamen an, z. B. SCEPman Device Certificate, +ADD PROFILE, wählen Sie jetzt SCEP-Profil und füllen Sie die Werte wie unten gezeigt aus

SCEP-Profilkonfiguration
SCEP-Profilkonfiguration

Profilname: wählen Sie einen Namen für Ihr Profil

Server: wählen Sie URL

URL: fügen Sie Ihre SCEPman-URL mit /static am Ende ein, wie im Screenshot gezeigt. Sie können diesen Wert auch von der SCEPman-Startseite in der Nähe von Static MDM

Subject: Es bleibt Ihnen überlassen, welche Variablen Sie für das Subject wählen; Sie können einen oder mehrere Relative Distinguished Names (RDN) wählen. HINWEIS: RDNs beginnen immer mit / zum Beispiel

/CN=%DeviceName% für den Gerätenamen. In unserem Beispiel auf dem Screenshot haben wir 3 RDNs hinzugefügt; mehrere CNs sind ebenfalls erlaubt. Sie können die Variablenliste prüfen, indem Sie auf View available variables oberhalb des Feldes klicken.

Subject Alternative Name ist optional.

Challenge: fügen Sie Ihr 32-stelliges Challenge-Passwort hinzu, das in der SCEPman-Konfiguration konfiguriert ist, siehe Mosyle-Integration aktivieren

Schlüsselgröße: 2048

Aktivieren Sie die beiden Optionen "Use for signing" und "Use for encryption" und lassen Sie alle anderen Einstellungen standardmäßig (wie im Screenshot gezeigt), dann speichern Sie

Jetzt müssen Sie dieses Profil Ihren Geräten/Benutzern zuweisen, dann speichern Sie.

Nach dem Speichern können Sie den Compliance-Status überprüfen, indem Sie im Profil auf view details klicken

Status der Profilverteilung

Zuletzt aktualisiert

War das hilfreich?