Windows

Implemente certificados en dispositivos Windows mediante SCEP en Intune usando SCEPman.

El siguiente artículo describe la implementación de certificados de dispositivo o/y de usuario para dispositivos Windows. La implementación del certificado raíz SCEPman es obligatoria. Después, puede elegir entre implementar solo el tipo de certificado de dispositivo, de usuario o incluso ambos.

Certificado raíz

La base para implementar certificados SCEP es confiar en el certificado raíz de SCEPman. Por lo tanto, debe descargar el certificado raíz de la CA e implementarlo como un certificado de confianza perfil a través de Microsoft Intune:

circle-info

Tenga en cuenta que debe usar el mismo grupo para asignar el certificado de confianza y el perfil SCEP. De lo contrario, la implementación de Intune podría fallar.

Certificados de dispositivo

chevron-rightTipo de certificado: Dispositivohashtag

En este caso estamos configurando un certificado de dispositivo

chevron-rightFormato del nombre del sujeto: CN={{DeviceName}} o CN={{DeviceId}} o CN={{AAD_Device_ID}}hashtag

Recomendado: Use {{DeviceName}}para el RDN CN para tener un nombre significativo del certificado en el dispositivo o al buscar el certificado.

Opcional: Si se configura en CN={{DeviceId}} o CN={{AAD_Device_ID}}, SCEPman usa el campo CN del nombre del sujeto para identificar el dispositivo y como semilla para la generación del número de serie del certificado. Microsoft Entra ID (Azure AD) e Intune ofrecen dos identificadores distintos:

  • {{DeviceId}}: Este ID lo genera y lo usa Intune. (requiere SCEPman 2.0 o superior y AppConfig:IntuneValidation:DeviceDirectory que se establezca en Intune o AADAndIntune)

  • {{AAD_Device_ID}}: Este ID lo genera y lo usa Microsoft Entra ID (Azure AD).

En caso de que ni CN={{DeviceId}} ni CN={{AAD_Device_ID}} se usen en el campo CN (p. ej. CN={{DeviceName}}), SCEPman identificará el dispositivo en función del ID de dispositivo de Intune (Valor (URI): IntuneDeviceId://{{DeviceId}}) proporcionado en el nombre alternativo del sujeto (SAN).

Importante: La elección del campo CN afecta al comportamiento de revocación automática de los certificados emitidos para sus dispositivos administrados por Intune.

Puede agregar otros RDN si es necesario (p. ej.: CN={{DeviceId}}, O=Contoso, CN={{WiFiMacAddress}}). Las variables compatibles se enumeran en la documentación de Microsoftarrow-up-right.

chevron-rightNombre alternativo del sujeto: (URI)Valor: IntuneDeviceId://{{DeviceId}}hashtag

El campo URI es recomendado por Microsoftarrow-up-right para soluciones NAC para identificar los dispositivos en función de su ID de dispositivo de Intune. El valor debe ser:

El campo URI es obligatorio en caso de que no se use ni CN={{DeviceId}} ni CN={{AAD_Device_ID}} ni en el campo Formato del nombre del sujeto .

Se pueden agregar otros valores SAN, como DNS, si es necesario.

chevron-rightPeriodo de validez del certificado: 1 añohashtag

La cantidad de tiempo restante antes de que el certificado expire. El valor predeterminado se establece en un año.

SCEPman limita la validez del certificado al máximo configurado en el ajuste AppConfig:ValidityPeriodDays, pero, por lo demás, usa la validez configurada en la solicitud.

chevron-rightProveedor de almacenamiento de claves (KSP): Inscribirse en el proveedor KSP del Módulo de plataforma segura (TPM), de lo contrario fallarhashtag

Este ajuste determina la ubicación de almacenamiento de la clave privada para los certificados de usuario final. El almacenamiento en el TPM es más seguro que el almacenamiento por software porque el TPM proporciona una capa adicional de seguridad para evitar el robo de claves.

Nota: Hay un error en algunas versiones antiguas de firmware TPM que invalida algunas firmas creadas con una clave privada respaldada por TPM. En tales casos, el certificado no puede utilizarse para la autenticación EAP, como es habitual en las conexiones Wi‑Fi y VPN. Además, esto podría interrumpir su proceso de incorporación de Autopilot.

Las versiones de firmware TPM afectadas incluyen:

  • STMicroelectronics: 71.12, 73.4.17568.4452, 71.12.17568.4100, 73.20.17568.6684

  • Intel: 11.8.50.3399, 2.0.0.2060

  • Infineon: 7.63.3353.0

  • IFX: Versión 3.19 / Especificación 1.2

  • IFX versión 7.63.3353.0 especificación 2.0

Si usa TPM con este firmware, actualice el firmware a una versión más reciente o seleccione "Software KSP" como proveedor de almacenamiento de claves.

Actualización: Puede evitar el error de TPM eliminando los algoritmos de firma RSA-PSS —que causan el problema— del registro; para más información consulte el artículo de Richard Hicksarrow-up-right y Microsoft Q&Aarrow-up-right

chevron-rightUso de claves: Firma digital y Cifrado de claveshashtag

Active ambas acciones criptográficas.

SCEPman establece automáticamente el uso de clave en Firma digital y Cifrado de claves y sobrescribe la configuración aquí, a menos que el ajuste AppConfig:UseRequestedKeyUsages esté configurado en true.

chevron-rightTamaño de clave (bits): 2048hashtag

SCEPman admite 2048 bits.

chevron-rightAlgoritmo hash: SHA-2hashtag

SCEPman admite el algoritmo SHA-2.

chevron-rightCertificado raíz: Perfil del paso anterior (perfil de certificado raíz)hashtag

Seleccione el perfil de Intune de #Certificado raíz. Si está usando una CA intermedia, debe seleccionar el perfil de certificado de confianza para la CA intermedia, ¡no la CA raíz!

chevron-rightUso extendido de clave: Autenticación de cliente, 1.3.6.1.5.5.7.3.2hashtag

Por favor, elija Autenticación de cliente (1.3.6.1.5.5.7.3.2) en Valores predefinidos. Los demás campos se completarán automáticamente.

chevron-rightUmbral de renovación (%): 20hashtag

Este valor define cuándo se permite al dispositivo renovar su certificado (según la vida útil restante de un certificado existente). Lea la nota bajo Periodo de validez del certificado y seleccione un valor adecuado que permita al dispositivo renovar el certificado durante un largo periodo. Un valor del 20 % permitiría a un dispositivo con un certificado válido durante 1 año iniciar la renovación 73 días antes de la expiración.

chevron-rightURL del servidor SCEP: Abra el portal de SCEPman y copie la URL de Intune MDMhashtag

Ejemplo

Ejemplo

Certificados de usuario

Siga las instrucciones de #Certificados de dispositivo y tenga en cuenta las siguientes diferencias:

chevron-rightTipo de certificado: Usuariohashtag

En esta sección estamos configurando un certificado de usuario.

chevron-rightFormato del nombre del sujeto: CN={{UserName}},E={{EmailAddress}}hashtag

Puede definir RDN según sus necesidades. Las variables compatibles se enumeran en la documentación de Microsoftarrow-up-right. Recomendamos incluir el nombre de usuario (p. ej.: janedoe) y la dirección de correo electrónico (p. ej.: [email protected]) como configuración básica.

chevron-rightNombre alternativo del sujeto: (UPN)Valor: {{UserPrincipalName}}hashtag

Debe agregar el nombre principal del usuario como nombre alternativo del sujeto. Agregue '{{UserPrincipalName}}' como nombre alternativo del sujeto de tipo nombre principal del usuario (UPN). Esto garantiza que SCEPman pueda vincular los certificados a objetos de usuario en AAD. La configuración de 'Formato del nombre del sujeto' es libremente seleccionable.

Se pueden agregar otros valores SAN, como una dirección de correo electrónico, si es necesario.

circle-info

Según los comentarios de los clientes, parece que algunos clientes VPN (por ejemplo, Azure VPN Client para Virtual WAN) no pueden detectar el certificado de usuario cuando se almacena en el TPM. Intente inscribirlo en su lugar en el KSP de software.

Ejemplo

Certificado de firma digital de usuario

Puede usar SCEPman para firmas digitales transaccionales, es decir, para la firma S/MIME en Microsoft Outlook. Si planea usar los certificados para la firma de mensajes, debe agregar los usos extendidos de clave correspondientes en la configuración del perfil de Intune.

circle-exclamation

Para implementar certificados de usuario usados para Firmas digitales siga las instrucciones de #Certificados de usuario y tenga en cuenta las siguientes diferencias y notas:

chevron-rightNombre alternativo del sujetohashtag
  • (obligatorio) Nombre principal del usuario (UPN): {{UserPrincipalName}}

  • (obligatorio) Dirección de correo electrónico: {{EmailAddress}}

Al implementar un certificado de firma digital, debe agregar el UPN y la dirección de correo electrónico.

chevron-rightUso de clave: solo Firma digitalhashtag

chevron-rightUso extendido de clave: Correo seguro (1.3.6.1.5.5.7.3.4)hashtag

Por favor, elija Correo seguro (1.3.6.1.5.5.7.3.4) en Valores predefinidos. Los demás campos se completarán automáticamente.

chevron-rightUmbral de renovación (%): 50hashtag

Recomendamos establecer el Umbral de renovación (%) en un valor que garantice que los certificados se renueven al menos 6 meses antes de su vencimiento al emitir certificados de firma S/MIME. Esto se debe a que los correos electrónicos firmados con certificados caducados aparecen con firmas no válidas en Outlook, lo que confunde a los usuarios. Tener un nuevo certificado mucho antes de que caduque el anterior garantiza que solo los correos más antiguos muestren este comportamiento, algo que los usuarios tienen menos probabilidades de revisar. Por ejemplo, si sus certificados de firma son válidos durante un año, debería establecer el Umbral de renovación en al menos el 50 %.

Ejemplo

Después de una sincronización correcta del perfil, debería ver el certificado de usuario para los usos previstos Correo seguro

El certificado estará disponible para uso de Firma digital en, por ejemplo, Outlook. A continuación se muestra un ejemplo del uso

Activar firmas S/MIME en Outlook

Una vez que haya implementado certificados de firma S/MIME en sus equipos cliente, debe configurar Outlook para usar estos certificados antes de enviar correos firmados.

Nuevo Outlook

S/MIME para el nuevo Outlook se puede configurar manualmentearrow-up-right.

Outlook clásico

S/MIME para Outlook clásico se puede configurar manualmentearrow-up-right o configurarse rápidamente con nuestro script de PowerShellarrow-up-right.

Outlook en la Web

S/MIME para Outlook en la Web se puede configurar manualmentearrow-up-right o habilitar mediante PowerShell con el siguiente comando:

Se pueden ver comandos adicionales de PowerShell aquíarrow-up-right.

Última actualización

¿Te fue útil?