Addigy
Stellen Sie Zertifikate in Addigy aus, indem Sie SCEPman als externe CA verbinden. Geräte können Zertifikate über SCEPmans statische Schnittstelle und mit registriertem Challenge-Passwort erhalten.
SCEPman kann integriert werden mit Addigy als einer externen Zertifizierungsstelle (CA) über SCEPmans statische Schnittstelle. Mit einem konfigurierten Challenge-Passwort können eingeschriebene Geräte Zertifikate anfordern und erhalten.
Für allgemeinere Informationen über andere MDM-Lösungen und die SCEPman-Integration, bitte prüfen Sie Die S/MIME-Funktion ist im neuesten Outlook-Client nicht verfügbar. Mehr Info.
Addigy-Integration aktivieren
Die Integration von SCEPman kann einfach über die folgenden Umgebungsvariablen im SCEPman App Service aktiviert werden:
Sie können zwischen dem SCEPman App Service und dem Certificate Master unterscheiden, indem Sie nach dem App Service suchen, ohne das "-cm" im Namen
Validierung von Drittanbietern aktivieren
true zum Aktivieren, false zum Deaktivieren
Zertifikatsanforderungen, die zur Signierung an SCEPman gesendet werden, werden mit diesem sicheren statischen Passwort authentifiziert Empfehlung: Speichern Sie dieses Geheimnis in Azure KeyVault.
generieren Sie ein 32-stelliges Passwort
Tage, für die über Addigy ausgestellte Zertifikate gültig sind
365
Speichern Sie angeforderte Zertifikate im Storage-Konto, um sie im SCEPman Certificate Master anzuzeigen
true zum Aktivieren, false zum Deaktivieren
Nach dem Hinzufügen oder Bearbeiten von SCEPman-Konfigurationsparametern müssen Sie den App Service neu starten.
Addigy-Konfiguration
SCEPman Stammzertifikat
Als erster Schritt muss das SCEPman-Root-Zertifikat verteilt werden. Laden Sie dazu das RootCA-Zertifikat über die SCEPman-Website herunter:

Konvertieren Sie nun das .cer-Root-Zertifikat in das PEM-Format, um es in Addigy hochladen zu können. Sie können dafür den folgenden OpenSSL-Befehl verwenden:
Navigieren Sie in Addigy zu Profile und erstellen Sie ein neues MDM-Profil, wählen Sie Zertifikate - (PKCS12) als Profiltyp, um SCEPman RootCA hochzuladen, und laden Sie die PEM-Datei hoch.

SCEP-Profil
Der zweite Schritt ist, ein neues SCEP-Profil zur Bereitstellung von Gerätezertifikaten zu erstellen wie unten:
Nutzlastname: Wählen Sie einen Namen für das Profil; dieser erscheint als Zertifikatsprofil auf dem Client.
URL: Der statische SCEP-Endpunkt von SCEPman, den Sie in einem vorherigen Schritt konfiguriert haben; Sie können ihn von der SCEPman-Startseite erhalten, siehe unten:

Challenge: Wird benötigt, um CSR-Anfragen zu authentifizieren, die an SCEPmans statische SCEP-Schnittstelle gesendet werden. Es muss mit dem Wert der Einstellung AppConfig:StaticValidation:RequestPassword die Sie zuvor konfiguriert haben.
Aktivieren Sie die "Proxy SCEP Requests" Option
Wählen Sie "Signing & Encryption" für Key Usage
Füllen Sie den Rest wie in den Screenshots unten gezeigt aus


Nachdem Sie sowohl das Root-CA- als auch das Gerätezertifikatsprofil erfolgreich erstellt haben, wenden Sie diese auf Ihre Richtlinie an, um die Konfiguration auf zugewiesenen Geräten bereitzustellen.
Für weitere Informationen prüfen Sie bitte Addigy-Dokumentation.
Zuletzt aktualisiert
War das hilfreich?