Addigy

Stellen Sie Zertifikate in Addigy aus, indem Sie SCEPman als externe CA verbinden. Geräte können Zertifikate über SCEPmans statische Schnittstelle und mit registriertem Challenge-Passwort erhalten.

SCEPman kann integriert werden mit Addigyarrow-up-right als einer externen Zertifizierungsstelle (CA) über SCEPmans statische Schnittstelle. Mit einem konfigurierten Challenge-Passwort können eingeschriebene Geräte Zertifikate anfordern und erhalten.

Für allgemeinere Informationen über andere MDM-Lösungen und die SCEPman-Integration, bitte prüfen Sie Die S/MIME-Funktion ist im neuesten Outlook-Client nicht verfügbar. Mehr Info.

Addigy-Integration aktivieren

Die Integration von SCEPman kann einfach über die folgenden Umgebungsvariablen im SCEPman App Service aktiviert werden:

circle-info

Sie können zwischen dem SCEPman App Service und dem Certificate Master unterscheiden, indem Sie nach dem App Service suchen, ohne das "-cm" im Namen

Einstellung
Beschreibung
Wert

Validierung von Drittanbietern aktivieren

true zum Aktivieren, false zum Deaktivieren

Zertifikatsanforderungen, die zur Signierung an SCEPman gesendet werden, werden mit diesem sicheren statischen Passwort authentifiziert Empfehlung: Speichern Sie dieses Geheimnis in Azure KeyVault.

generieren Sie ein 32-stelliges Passwort

Tage, für die über Addigy ausgestellte Zertifikate gültig sind

365

Speichern Sie angeforderte Zertifikate im Storage-Konto, um sie im SCEPman Certificate Master anzuzeigen

true zum Aktivieren, false zum Deaktivieren

circle-exclamation

Addigy-Konfiguration

SCEPman Stammzertifikat

Als erster Schritt muss das SCEPman-Root-Zertifikat verteilt werden. Laden Sie dazu das RootCA-Zertifikat über die SCEPman-Website herunter:

SCEPman-Website

Konvertieren Sie nun das .cer-Root-Zertifikat in das PEM-Format, um es in Addigy hochladen zu können. Sie können dafür den folgenden OpenSSL-Befehl verwenden:

Navigieren Sie in Addigy zu Profile und erstellen Sie ein neues MDM-Profil, wählen Sie Zertifikate - (PKCS12) als Profiltyp, um SCEPman RootCA hochzuladen, und laden Sie die PEM-Datei hoch.

SCEP-Profil

Der zweite Schritt ist, ein neues SCEP-Profil zur Bereitstellung von Gerätezertifikaten zu erstellen wie unten:

  • Nutzlastname: Wählen Sie einen Namen für das Profil; dieser erscheint als Zertifikatsprofil auf dem Client.

  • URL: Der statische SCEP-Endpunkt von SCEPman, den Sie in einem vorherigen Schritt konfiguriert haben; Sie können ihn von der SCEPman-Startseite erhalten, siehe unten:

  • Challenge: Wird benötigt, um CSR-Anfragen zu authentifizieren, die an SCEPmans statische SCEP-Schnittstelle gesendet werden. Es muss mit dem Wert der Einstellung AppConfig:StaticValidation:RequestPassword die Sie zuvor konfiguriert haben.

  • Aktivieren Sie die "Proxy SCEP Requests" Option

  • Wählen Sie "Signing & Encryption" für Key Usage

  • Füllen Sie den Rest wie in den Screenshots unten gezeigt aus

Nachdem Sie sowohl das Root-CA- als auch das Gerätezertifikatsprofil erfolgreich erstellt haben, wenden Sie diese auf Ihre Richtlinie an, um die Konfiguration auf zugewiesenen Geräten bereitzustellen.

Für weitere Informationen prüfen Sie bitte Addigy-Dokumentation.arrow-up-right

Zuletzt aktualisiert

War das hilfreich?