# Certificado de dispositivo

{% hint style="warning" %}
solo en SCEPman Enterprise Edition
{% endhint %}

{% hint style="info" %}
Esta función requiere la versión **2.1** o superior
{% endhint %}

Puede generar manualmente certificados de cliente X.509, incluyendo una clave privada, a través de la interfaz web SCEPman Certificate Master.

Esto le permite inscribir certificados para un número reducido de dispositivos cliente que no están administrados en ningún sistema MDM. Los certificados generados tendrán el EKU **Autenticación de cliente** y ningún Nombre alternativo del sujeto (SAN).

### Emisión de un certificado de cliente

1. Para generar un nuevo certificado de dispositivo, vaya a **Dispositivo** en el menú SCEPman Certificate Master.&#x20;
2. Introduzca un CN de sujeto para el certificado.&#x20;
3. Pulse **Enviar** y el navegador descargará automáticamente el certificado con la clave privada en formato PKCS#12/PFX después de que el certificado se emita unos segundos más tarde. El archivo PKCS#12 está cifrado con la contraseña que se muestra en la pantalla. Puede importar el PKCS#12 directamente al sistema donde se necesite usando la contraseña.

{% hint style="warning" %}
Tenga en cuenta que, una vez que abandone esta página, la contraseña ya no estará accesible.
{% endhint %}

<figure><img src="https://4115997120-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FIefJDswuyYToBB3LWO3X%2Fimage.png?alt=media&#x26;token=503502ca-46ab-4c08-8af2-b1371782fd0d" alt=""><figcaption><p>Certificate Master - Nuevo certificado de cliente</p></figcaption></figure>

Algunos sistemas pueden importar un certificado con la clave privada, pero no aceptan PKCS#12. Puede convertir el archivo PKCS#12 a otros formatos usando herramientas estándar como OpenSSL. Por ejemplo, si su sistema de destino requiere un archivo PEM con el certificado y la clave privada, puede usar este comando:

```shell
openssl pkcs12 -in INFILE.p12 -out OUTFILE.crt
```
