Certificados de controladores de dominio
Esta función requiere la versión 1.6 o superior.
Solo SCEPman Enterprise Edition
Puedes usar SCEPman para emitir certificados de autenticación Kerberos a tus controladores de dominio. Esto permite que tus dispositivos unidos a AAD o híbridamente se autentiquen sin problemas al acceder a recursos locales. Esto puede usarse para implementar el Trust de clave híbrida para Windows Hello for Business. SCEPman reemplazará el requisito de una Infraestructura de clave pública. Los detalles se pueden encontrar aquí
CA raíz sin la extensión Enhanced Key Usage (EKU)
Esta función tiene nuevos requisitos para la CA raíz. Si estás actualizando desde una versión anterior como 1.6 debes generar una nueva CA raíz. Para admitir certificados de autenticación Kerberos, el certificado de la CA debe contener o bien ninguna extensión Enhanced Key Usage (EKU) o debe incluir Autenticación Kerberos e Inicio de sesión con tarjeta inteligente.
Si comienzas con SCEPman 1.6 y generas la CA raíz con nuestro SCEPman, puedes omitir los siguientes pasos. De lo contrario, sigue esta guía para generar una nueva CA raíz.
Si generas un nuevo certificado de CA debes actualizar tus políticas de Intune y desplegar la nueva CA raíz y los nuevos certificados de Usuario y Dispositivo.
Navega a tu Key Vault
Comprueba si tu cuenta de usuario está añadida a las políticas de acceso con todos los permisos de certificado
Ve a Certificados, selecciona tu certificado CA y haz clic en Eliminar
Después de haber eliminado correctamente el certificado de CA debes hacer clic en Administrar certificados eliminados
Selecciona tu certificado CA, que eliminaste en el Paso 3, y haz clic en Purgar (Ten en cuenta que una vez que hayas purgado el certificado ¡no puedes restaurarlo!)
Ahora reinicia tus App Services de SCEPman
Una vez que tus App Services se hayan reiniciado abre el panel de SCEPman navegando a la URL de tu SCEPman
Puedes ver la sección Problemas de configuración, sigue los pasos en esta sección.
Después de haber generado el nuevo certificado de CA puedes comprobar la idoneidad de la CA en el panel de SCEPman.
Idoneidad de la CA en el panel de SCEPman:

Cambios de configuración del servicio SCEPman
Para habilitar la función, debes añadir dos configuraciones de aplicación en tu servicio SCEPman. En la implementación actual usamos una clave precompartida (contraseña) para las solicitudes de los DC. Genera una nueva clave/contraseña y guárdala en un lugar seguro. (la necesitarás en los pasos siguientes y más tarde, en los controladores de dominio)
Navegue a App Services
Luego elige tu aplicación SCEPman
A continuación, en Configuración haz clic en Variables de entorno
Selecciona Añadir
Escribe AppConfig:DCValidation:Enabled como Nombre
Escribe true como Valor
Confirma con Aceptar
Selecciona Agregar de nuevo
Escribe AppConfig:DCValidation:RequestPassword como Nombre
Escribe tu clave/contraseña, que generaste anteriormente, como Valor
Confirma con Aceptar
Guarda las configuraciones de la aplicación
Confía en el certificado de la CA en el Dominio para Autenticación Kerberos
Los certificados usados para la autenticación Kerberos deben ser confiables dentro del dominio AD como certificados de CA de autenticación. Descarga el certificado de la CA desde el panel de SCEPman. Si guardaste el archivo como scepman-root.cer, puedes publicar el certificado CA de SCEPman (ya sea una CA raíz o una CA intermedia) con el siguiente comando con una cuenta que tenga derechos de Administrador de Empresa:
De manera análoga, ejecuta el siguiente comando para enviar el certificado de la CA raíz (es decir, el certificado CA de SCEPman o en caso de que SCEPman sea una CA intermedia, la CA raíz de la cadena de certificados de la CA de SCEPman) al almacén de certificados de Autoridades de certificación raíz de confianza para todas las máquinas del bosque AD:
Después, el certificado de la CA generalmente será confiable en AD y especialmente confiable para la Autenticación Kerberos. Sin embargo, toma algún tiempo (en la configuración por defecto hasta 8 horas) hasta que todos los dispositivos reciban esta configuración. Puedes acelerar este proceso en cualquier máquina ejecutando gpupdate /force, por ejemplo, en los controladores de dominio.
Esto asegura que los certificados de DC sean confiables dentro del dominio. También son confiables en todos los dispositivos gestionados por Intune dentro del alcance de un perfil de Certificado de confianza que distribuya el certificado de la CA raíz. Puede ser necesario distribuir la CA raíz manualmente a otros servicios como dispositivos de red o servicios en la nube para que los certificados de DC sean confiables para todos los sistemas.
Instalación en el cliente
Entonces debes descargar nuestro software cliente SCEP de código abierto SCEPClient. Las versiones con el sufijo -framework usan .NET Framework 4.6.2, que está preinstalado en Windows Server 2016 y es compatible con versiones más recientes. Otras versiones requieren que el Runtime de .NET Core esté instalado en los sistemas objetivo.
Ejecuta el siguiente comando en un símbolo del sistema elevado en un controlador de dominio para recibir un certificado de Controlador de Dominio desde SCEPman:
Debes añadir la URL de SCEPman en el comando anterior pero mantener la ruta /dc. Reemplaza RequestPassword con la clave/contraseña segura que generaste anteriormente.
La contraseña de solicitud se cifra con el certificado CA de SCEPman, por lo que solo SCEPman puede leerla. Los certificados de Controlador de Dominio solo se emiten con la contraseña de solicitud correcta.
Renovación automatizada de certificados
El comando anterior solicita un nuevo certificado de DC tanto si ya existe un certificado válido como si no. Consulta la Sección siguiente para aprender cómo renovar certificados solo si el certificado existente está a punto de expirar.
Para una renovación completamente automatizada de certificados, deberías distribuir ScepClient a todos tus controladores de dominio, junto con el script de PowerShell enroll-dc-certificate.ps1. Añade una tarea programada que ejecute el siguiente comando en un contexto SYSTEM (adapta la URL y la contraseña de solicitud):
Asegúrate de que el script de PowerShell resida en el mismo directorio que SCEPClient.exe y sus dependencias adicionales.

Esto comprueba si existen certificados de DC en el almacén de la máquina. Solo si no hay certificados adecuados con al menos 30 días de validez, utiliza ScepClient.exe para solicitar un nuevo certificado de DC desde SCEPman. Si quieres modificar el umbral de 30 días, usa el parámetro -ValidityThresholdDays del script de PowerShell.
El script escribe un archivo de registro continuo en el directorio donde se almacena. Si no quieres este archivo de registro, omite el -LogToFile parámetro. En su lugar puedes redirigir las secuencias de Información, Error y/o Depuración a archivos (por ejemplo, 6>logfile.txt 2>&1).
Para WHfB, todos los DCs que ejecuten la versión 2016 o posterior necesitan un certificado de Autenticación Kerberos. Los DCs más antiguos reenvían las solicitudes de autenticación a DCs más nuevos, por lo que no requieren necesariamente un certificado de Autenticación Kerberos. Sin embargo, es una buena práctica también proporcionarles certificados.
Retirada de una PKI interna existente
Asegúrate de que las PKI internas no inscriban certificados de DC (Plantillas de certificado "Domain Controller", "Domain Controller Authentication" y "Kerberos Authentication") en paralelo con SCEPman. De lo contrario, los DCs podrían usar el certificado de DC de la PKI interna, que se considera no confiable si, por ejemplo, el CDP no es accesible. El certificado de DC de SCEPman puede usarse para todos los propósitos para los que se pueden usar los certificados de las plantillas mencionadas anteriormente, por ejemplo, autenticación Kerberos y LDAPS.
La forma más sencilla de lograr esto es dejar de emitir desde las CAs internas certificados para las plantillas "Domain Controller", "Domain Controller Authentication" y "Kerberos Authentication". En el complemento MMC de Autoridad de certificación, elimina estas plantillas de la lista de plantillas emitidas de cada CA interna. Luego, elimina los certificados ya emitidos por la CA interna de los almacenes "MY" de tus Controladores de Dominio (certlm.msc y navega a Personal). Incluso después de un gpupdate /force, no debería aparecer un nuevo certificado de DC de la PKI interna en el almacén Personal del DC.
Última actualización
¿Te fue útil?