# Certificado de usuario

{% hint style="warning" %}
solo en SCEPman Enterprise Edition
{% endhint %}

{% hint style="info" %}
Esta función requiere la versión 2.4 o superior
{% endhint %}

Puede generar manualmente certificados de usuario X.509, incluida una clave privada, a través de la interfaz web de SCEPman Certificate Master. Esos certificados pueden usarse en diversos escenarios de autenticación basada en certificados (CBA), para tarjetas inteligentes y firmas de correo electrónico. De forma predeterminada, los certificados generados tendrán el EKU **Autenticación de cliente** y un Subject Alternative Name (SAN) configurado como una propiedad de tipo UPN, donde el valor coincide con el UPN proporcionado en la interfaz.

### Emisión de un certificado de usuario

1. Navega a **Nuevo certificado de usuario** en el menú SCEPman Certificate Master.&#x20;
2. Introduzca un UPN para el certificado y seleccione los EKU requeridos.&#x20;
3. Pulse **Enviar** y el navegador descargará automáticamente el certificado con la clave privada en formato PKCS#12/PFX después de que el certificado se emita unos segundos más tarde. El archivo PKCS#12 está cifrado con la contraseña que se muestra en la pantalla. Puede importar el PKCS#12 directamente al sistema donde se necesite usando la contraseña.

{% hint style="warning" %}
Tenga en cuenta que, una vez que abandone esta página, la contraseña ya no estará accesible.
{% endhint %}

<figure><img src="https://4115997120-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FfNlpkOFKRoaOJXWCTAAG%2Fimage.png?alt=media&#x26;token=e7a0a46d-a0bc-4cd4-a237-4dc088f5b966" alt=""><figcaption><p>Certificate Master - Nuevo certificado de usuario</p></figcaption></figure>

## YubiKey

Siga los pasos a continuación para inscribir un certificado de tarjeta inteligente en su dispositivo YubiKey.

### Lista de verificación: prerrequisitos

* [ ] *Obligatorio* - Acceso a Certificate Master y un rol adecuado (`Admin.Full` , `Request.All`,`Request.User`)
* [ ] *Obligatorio* - Acceso a un dispositivo YubiKey con una ranura de tarjeta inteligente libre
* [ ] *Obligatorio* - YubiKey Manager está instalado

### Pasos

1. Abra el portal web de Certificate Master y haga clic en el **+** icono
2. Selecciona **Nuevo certificado de usuario**
3. Especifique el **UPN** según sus requisitos
4. Establezca la **Longitud de la clave** a **2048** bits (YubiKey actualmente no admite claves de 4096 bits).
5. Selecciona **PKCS#12** como **Formato de archivo de descarga**
6. Selecciona **Autenticación de cliente** y **Inicio de sesión con tarjeta inteligente** de los **Usos extendidos de clave**

<figure><img src="https://4115997120-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2F2DV0KKFUYhO0vtguLIjV%2Fimage.png?alt=media&#x26;token=e53988a2-4cf0-497e-afc4-3a036509c2bb" alt=""><figcaption></figcaption></figure>

1. Antes de hacer clic en **Enviar**, asegúrese de anotar temporalmente la **Contraseña** ya que será necesaria al importar el certificado a la YubiKey.
2. Abra YubiKey Manager
3. Navega a **Aplicaciones** **>** **PIV** y haga clic en **Configurar certificados**

   <figure><img src="https://4115997120-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FkWxntxxG3C8RzLwHC0vW%2Fimage.png?alt=media&#x26;token=b15a3e59-e989-4bd0-a000-80a080ce62db" alt=""><figcaption></figcaption></figure>
4. Selecciona **Autenticación (ranura 9a)** y haga clic en **Importar**
5. Cargue el certificado que se generó previamente en Certificate Master y proporcione la **Contraseña**.
6. Establezca una **clave de administración** y haga clic en **Aceptar**

   <figure><img src="https://4115997120-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FmqPYzFhQBzOLZzjdyriC%2Fimage.png?alt=media&#x26;token=8ca60bb1-9d37-442d-8892-ac606d8f5a23" alt=""><figcaption></figcaption></figure>
