# macOS

El siguiente artículo describe cómo implementar certificados de dispositivo o/y de usuario para dispositivos macOS. La implementación del certificado raíz de SCEPman es obligatoria. Después, puede elegir entre implementar solo certificados de dispositivo, solo de usuario o incluso ambos tipos de certificado.

{% hint style="warning" %}
Tenga en cuenta que macOS registra un certificado de autenticación de cliente independiente para cada perfil de configuración de dispositivo en el que se hace referencia a un perfil SCEP, además del perfil de certificado SCEP real. Consulte la nota [aquí](https://learn.microsoft.com/en-us/intune/intune-service/protect/certificates-profile-scep#assign-the-certificate-profile)
{% endhint %}

## Certificado raíz

La base para implementar certificados SCEP es confiar en el certificado raíz de SCEPman. Por lo tanto, debe descargar el certificado raíz de la CA e implementarlo como un **certificado de confianza** perfil a través de Microsoft Intune:

* [ ] Descargue el certificado de la CA desde el portal de SCEPman:

![](/files/b1f881a8c3a70140cfe0d7ae1660a6638dbf1e91)

* [ ] Cree un perfil para macOS con el tipo **certificado de confianza** en Microsoft Intune:

![](/files/2eb49842ddedb7e370b0191b5f473483c3130581)

* [ ] Cargue su **archivo .cer**.
* [ ] descargado previamente. Ahora puede implementar este perfil en sus dispositivos. Elija Todos los usuarios y/o Todos los dispositivos o un grupo dedicado para la asignación.

{% hint style="info" %}
Tenga en cuenta que debe usar el **mismo grupo para asignar** el **certificado de confianza** y **perfil SCEP**. De lo contrario, la implementación de Intune podría fallar.
{% endhint %}

## Certificados de dispositivo

* [ ] Abra el portal de SCEPman y copie la URL debajo de **Intune MDM**:

![](/files/f8ead8810abafca595b8b1622ceff5c681e9c504)

* [ ] Cree un perfil para macOS con el tipo **certificado SCEP** en Microsoft Intune:

![](/files/4d269a45aa92ec9b320d5a87b908c4535a1b308a)

* [ ] Configure el perfil como se describe:

<details>

<summary>Tipo de certificado: <code>Dispositivo</code></summary>

En esta sección estamos configurando un certificado de dispositivo.

</details>

<details>

<summary>Formato del nombre del sujeto: <code>CN={{DeviceName}}</code> o <code>CN={{DeviceId}}</code> o <code>CN={{AAD_Device_ID}}</code></summary>

**Recomendado:** Use `{{DeviceName}}`para el RDN CN para tener un nombre significativo del certificado en el dispositivo o al buscar el certificado.

**Opcional:** Si se configura en `CN={{DeviceId}}` o `CN={{AAD_Device_ID}}`, SCEPman usa el campo CN del nombre del sujeto para identificar el dispositivo y como base para generar el número de serie del certificado. Microsoft Entra ID (Azure AD) e Intune ofrecen dos IDs diferentes:

* `{{DeviceId}}`: Este ID es generado y usado por Intune.\
  \
  (requiere [Validación de Intune](/es/configuracion-de-scepman/application-settings/scep-endpoints/intune-validation.md#appconfig-intunevalidation-devicedirectory) que se establezca en **Intune** o **AADAndIntune**)
* `{{AAD_Device_ID}}`: Este ID es generado y usado por Microsoft Entra ID (Azure AD).

En caso de que ni `CN={{DeviceId}}` ni `CN={{AAD_Device_ID}}` se usen para el campo CN (por ejemplo, `CN={{DeviceName}})`, SCEPman identificará el dispositivo basándose en el ID de dispositivo de Intune (`(URI)Value:` `IntuneDeviceId://{{DeviceId}}`) proporcionado en el nombre alternativo del sujeto (SAN).

**Importante:** La elección del campo CN afecta al [comportamiento de revocación automática](/es/administracion-de-certificados/manage-certificates.md#automatic-revocation) de los certificados emitidos para sus dispositivos administrados por Intune.

Puede añadir otros RDN si es necesario (por ejemplo: `CN={{DeviceId}}, O=Contoso, CN={{WiFiMacAddress}}`). Las variables admitidas se enumeran en la [documentación de Microsoft](https://docs.microsoft.com/en-us/mem/intune/protect/certificates-profile-scep#create-a-scep-certificate-profile).

</details>

<details>

<summary>Nombre alternativo del sujeto: <code>URI</code> Valor:<code>IntuneDeviceId://{{DeviceId}}</code></summary>

El campo URI es [recomendado por Microsoft](https://techcommunity.microsoft.com/t5/intune-customer-success/new-microsoft-intune-service-for-network-access-control/ba-p/2544696) para que las soluciones NAC identifiquen los dispositivos en función de su ID de dispositivo de Intune.

El **campo URI es obligatorio** en caso de que ni `CN={{DeviceId}}` ni `CN={{AAD_Device_ID}}` se use en el campo **Formato del nombre del sujeto** .

Se pueden añadir otros valores SAN como DNS si es necesario.

</details>

<details>

<summary>Período de validez del certificado: <code>1 años</code></summary>

<mark style="color:naranja;">**Importante:**</mark> <mark style="color:naranja;">Los dispositivos macOS ignoran la configuración del período de validez a través de Intune. Asegúrese de configurar</mark> [Certificados](/es/configuracion-de-scepman/application-settings/certificates.md#appconfig-validityperioddays) <mark style="color:naranja;">con un valor fijo. Puede dejar la configuración del período de validez del certificado en 1 año porque se ignorará de todos modos.</mark>\
\ <mark style="color:naranja;">**Importante:**</mark> <mark style="color:naranja;">Tenga en cuenta también que</mark> <mark style="color:naranja;">**los certificados en macOS solo se renuevan**</mark> <mark style="color:naranja;">por Intune cuando el dispositivo está</mark> <mark style="color:naranja;">**desbloqueado, en línea, sincronizando y dentro del umbral de renovación**</mark><mark style="color:naranja;">. Si los certificados están caducados (por ejemplo, el dispositivo estuvo desconectado y/o bloqueado durante mucho tiempo), ya no se renovarán. Por lo tanto, recomendamos elegir aquí un valor más alto.</mark>

</details>

<details>

<summary>Uso de la clave: <code>Firma digital</code> y <code>cifrado de clave</code>.</summary>

Active ambas acciones criptográficas.

</details>

<details>

<summary>Tamaño de clave (bits): <code>2048</code></summary>

SCEPman admite 2048 bits.

</details>

<details>

<summary>Certificado raíz: <code>Perfil del paso anterior</code></summary>

Seleccione el perfil de Intune de [#Certificados raíz](#root-certificate)

</details>

<details>

<summary>Uso extendido de clave: <code>Autenticación de cliente, 1.3.6.1.5.5.7.3.2</code></summary>

Elija **Autenticación de cliente (1.3.6.1.5.5.7.3.2)** en **Valores predefinidos**. Los demás campos se completarán automáticamente.

<mark style="color:naranja;">**Importante:**</mark> <mark style="color:naranja;">Los dispositivos macOS no admiten ningún Uso Extendido de Clave (EKU) distinto de</mark> <mark style="color:naranja;">`Autenticación de cliente`</mark> <mark style="color:naranja;">. Esto significa que cualquier otro EKU configurado en este perfil se ignorará.</mark>

</details>

<details>

<summary>Umbral de renovación (%): <code>50</code></summary>

Este valor define cuándo se permite al dispositivo renovar su certificado (según la vida útil restante del certificado existente). Lea la nota debajo de **Período de validez del certificado** y seleccione un valor adecuado que permita al dispositivo renovar el certificado durante un largo período. Un valor del 50 % permitiría que un dispositivo con un certificado válido durante 1 año inicie la renovación 182 días antes del vencimiento.

</details>

<details>

<summary>URL del servidor SCEP: Abra el portal de SCEPman y copie la URL de <a href="#device-certificates"><strong>Intune MDM</strong></a></summary>

**Ejemplo**

```
https://scepman.contoso.com/certsrv/mscep/mscep.dll
```

</details>

{% hint style="info" %}
Con nuestros ajustes indicados, cumplimos [los requisitos de certificados de Apple](https://support.apple.com/en-us/HT210176).
{% endhint %}

### Ejemplo

<figure><img src="/files/6a917fbb0843e0bdaee1b0a3db73c813c79679cb" alt=""><figcaption></figcaption></figure>

* [ ] Ahora puede implementar este perfil en sus dispositivos. Elija los mismos grupos para la asignación que para el perfil de certificado de confianza.

## Certificados de usuario

La siguiente sección le mostrará cómo puede implementar certificados de usuario mediante el perfil de certificado de Intune en dispositivos macOS X 10.12 (o posteriores).

{% hint style="warning" %}
Tenga en cuenta: los certificados provisionados a través del protocolo SCEP, independientemente del tipo (usuario o dispositivo), siempre se colocan en el llavero del sistema (almacén del sistema) del dispositivo.

En caso de que una aplicación de terceros requiera acceso a dicho certificado (por ejemplo, un cliente VPN de terceros), el control deslizante para **Permitir que todas las aplicaciones accedan a la clave privada** en el llavero debe establecerse en **habilitado**.
{% endhint %}

Siga las instrucciones de [#Certificados de dispositivo](#device-certificates) y tenga en cuenta las siguientes diferencias:

<details>

<summary>Tipo de certificado: <code>Usuario</code></summary>

En esta sección estamos configurando un certificado de usuario.

</details>

<details>

<summary>Formato del nombre del sujeto: <code>CN={{UserName}},E={{EmailAddress}}</code></summary>

Puede definir RDN según sus necesidades. Las variables admitidas se enumeran en la [documentación de Microsoft](https://docs.microsoft.com/en-us/mem/intune/protect/certificates-profile-scep#create-a-scep-certificate-profile). Recomendamos incluir el nombre de usuario (por ejemplo: janedoe) y la dirección de correo electrónico (por ejemplo: <janedoe@contoso.com>) como configuración básica.

</details>

<details>

<summary>Nombre alternativo del sujeto: <code>UPN</code> Valor:<code>{{UserPrincipalName}}</code></summary>

SCEPman usa el UPN en el SAN para identificar al usuario y como base para generar el número de serie del certificado (por ejemplo: <janedoe@contoso.com>).\
\
Se pueden añadir otros valores SAN como la dirección de correo electrónico si es necesario.

</details>

{% hint style="info" %}
Con nuestros ajustes indicados, cumplimos [los requisitos de certificados de Apple](https://support.apple.com/en-us/HT210176)
{% endhint %}

### Ejemplo

![](/files/5fe54700c00037195797e3048bcf7cf089408969)


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.scepman.com/es/administracion-de-certificados/microsoft-intune/macos.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
