Addigy

Emitir certificados en Addigy conectando SCEPman como una CA externa. Los dispositivos podrán obtener certificados usando la interfaz estática de SCEPman y una contraseña de desafío inscrita.

SCEPman se puede integrar con Addigyarrow-up-right como una Autoridad de Certificación (CA) externa usando la interfaz estática de SCEPman. Con una contraseña de desafío configurada, los dispositivos inscritos podrán solicitar y obtener certificados.

Para obtener información más general sobre otras soluciones MDM e integración con SCEPman, por favor consulte aquí.

Habilitar integración con Addigy

La integración de SCEPman puede habilitarse fácilmente mediante las siguientes variables de entorno en el App Service de SCEPman:

circle-info

Puede diferenciar entre el App Service de SCEPman y el Certificate Master buscando el App Service sin el "-cm" en su nombre

Configuración
Descripción
Valor

Habilitar validación de terceros

true para habilitar, false para deshabilitar

Las solicitudes de firma de certificados enviadas a SCEPman para firmar se autentican con esta contraseña estática segura Recomendación: Almacene este secreto en Azure KeyVault.

genere una contraseña de 32 caracteres

Días que los certificados emitidos vía Addigy son válidos

365

Almacenar los certificados solicitados en la Cuenta de Almacenamiento, para mostrarlos en SCEPman Certificate Master

true para habilitar, false para deshabilitar

circle-exclamation

Configuración de Addigy

Certificado raíz de SCEPman

Como primer paso, debe desplegarse el certificado raíz de SCEPman. Para ello, descargue el certificado RootCA desde el sitio web de SCEPman:

Sitio web de SCEPman

Ahora convierta el certificado raíz .cer a formato PEM para poder subirlo a Addigy. Puede usar el siguiente comando de OpenSSL para ello:

En Addigy, navegue a Perfiles y cree un nuevo perfil MDM, elija Certificados - (PKCS12) como Tipo de Perfil para subir el RootCA de SCEPman y cargue el archivo en formato PEM.

Perfil SCEP

El segundo paso es crear un nuevo Perfil SCEP para el despliegue de certificados de dispositivo como se muestra a continuación:

  • Nombre de la carga útil: Elija un nombre para el perfil; esto aparecerá como un perfil de certificado en el cliente.

  • URL: El endpoint SCEP estático de SCEPman que configuró en un paso previo; puede obtenerlo desde la página principal de SCEPman, ver abajo:

  • Desafío: Es requerido para autenticar las solicitudes CSR enviadas a la interfaz SCEP estática de SCEPman. Debe coincidir con el valor de la configuración AppConfig:StaticValidation:RequestPassword que previamente configuró.

  • Habilite el "Proxy SCEP Requests" opción

  • Elija "Signing & Encryption" para Uso de clave

  • Complete el resto como se muestra en las capturas de pantalla a continuación

Después de crear con éxito ambos perfiles, el Root CA y el de Certificado de Dispositivo, aplíquelos a su política para desplegar la configuración en los dispositivos asignados.

Para más información, por favor consulte la documentación de Addigy.arrow-up-right

Última actualización

¿Te fue útil?