Autenticación basada en certificados para RDP

Puede usar SCEPman para emitir certificados de Inicio de sesión con tarjeta inteligente a sus usuarios. Al inscribirlos en Windows Hello para empresas (Proveedor de almacenamiento de claves de Microsoft Passport) pueden usar estos certificados para autenticarse en recursos locales usando su PIN de Hello o las opciones biométricas.

Esto permitirá, por ejemplo, que los usuarios se conecten a otros equipos mediante el Protocolo de Escritorio Remoto (RDP) usando sus credenciales de Windows Hello para empresas.

Configurar Active Directory

Requisitos

  • El certificado de CA de SCEPman debe publicarse en el NTAuth almacén para autenticar usuarios en Active Directory

  • Los controladores de dominio necesitan tener un certificado de controlador de dominio para autenticar usuarios con tarjeta inteligente

  • Los controladores de dominio y las máquinas de destino deben confiar en la CA raíz de SCEPman

Siga nuestra guía sobre certificados de controladores de dominio para publicar el certificado de la CA raíz de SCEPman en el NTAuth almacén y emitir certificados a sus controladores de dominio:

Certificados de controladores de dominiochevron-right

Puede crear un Objeto de directiva de grupo para manejar la distribución del certificado raíz a las máquinas involucradas: Para distribuir certificados a equipos cliente mediante Directiva de grupoarrow-up-right

El certificado debe desplegarse en todos los controladores de dominio que manejan las autenticaciones y en todas las máquinas de destino a las que los usuarios quieran conectarse usando este método.

triangle-exclamation

Implemente los certificados de tarjeta inteligente usando Intune

Perfil de certificado de confianza

Sus clientes necesitarán confiar en el certificado raíz de SCEPmanarrow-up-right.

Si ya usa SCEPman para desplegar certificados en sus clientes, ya tendrá este perfil configurado.

Certificado de tarjeta inteligente

Cree un perfil para Windows 10 y posteriores con el tipo Certificado SCEP en Microsoft Intune y configure el perfil como se describe:

chevron-rightTipo de certificado: Usuariohashtag

chevron-rightFormato del nombre del sujeto: CN={{UserPrincipalName}}hashtag

Si el sufijo UPN de los usuarios objetivo en Entra ID resulta ser diferente al usado en Active Directory, debe usar CN={{OnPrem_Distinguished_Name}}

chevron-rightNombre alternativo de sujeto: valor UPN: {{UserPrincipalName}} y valor de URI: {{OnPremisesSecurityIdentifier}}hashtag

La URI con el SID es necesaria para tener un Asignación fuerte de certificados en AD. Alternativamente, puede configurar SCEPman para agregar una extensión con el SID a los certificados de usuario y no configurar la URI.

chevron-rightProveedor de almacenamiento de claves (KSP): Inscribirse en Windows Hello para empresas, de lo contrario fallar (Windows 10 y posteriores)hashtag

chevron-rightUso de la clave: Firma digital y Cifrado de clavehashtag

chevron-rightTamaño de clave (bits): 2048hashtag

chevron-rightAlgoritmo hash: SHA-2hashtag

chevron-rightCertificado raíz: Perfil del paso anterior (Perfil de certificado de confianza)hashtag

chevron-rightUso de clave extendido: Autenticación de cliente y Inicio de sesión con tarjeta inteligenteenhashtag

Autenticación de cliente, 1.3.6.1.5.5.7.3.2

Inicio de sesión con tarjeta inteligente, 1.3.6.1.4.1.311.20.2.2

chevron-rightURLs del servidor SCEP: Abra el portal de SCEPman y copie la URL de Intune MDMhashtag

Use Windows Hello para empresas para conectarse a hosts remotos

Con el certificado desplegado en el cliente que autentica, simplemente conéctese al host remoto y seleccione el proveedor de credenciales de Windows Hello para empresas configurado.

Última actualización

¿Te fue útil?