Addigy

Emitir certificados en Addigy conectando SCEPman como una CA externa. Los dispositivos podrán obtener certificados utilizando la interfaz estática de SCEPman y una contraseña de desafío inscrita.

SCEPman se puede integrar con Addigyarrow-up-right como una Autoridad de Certificación (CA) externa usando la interfaz estática de SCEPman. Con una contraseña de desafío configurada, los dispositivos inscritos podrán solicitar y obtener certificados.

Para obtener información más general sobre otras soluciones MDM e integración con SCEPman, por favor consulte aquí.

Habilitar integración con Addigy

La integración de SCEPman puede activarse fácilmente mediante las siguientes variables de entorno en el Servicio de Aplicaciones de SCEPman:

circle-info

Puede diferenci ar entre el servicio de la aplicación SCEPman y el Certificate Master buscando el servicio de la aplicación sin el "-cm" en su nombre

Ajuste
Descripción
Valor

Habilitar la validación de terceros

true para habilitar, false para deshabilitar

Las solicitudes de firma de certificados enviadas a SCEPman para firmar se autentican con esta contraseña estática segura Recomendación: Almacene este secreto en Azure KeyVault.

genere una contraseña de 32 caracteres

Días de validez de los certificados emitidos vía Addigy

365

Almacenar los certificados solicitados en la Cuenta de Almacenamiento, para mostrarlos en SCEPman Certificate Master

true para habilitar, false para deshabilitar

circle-exclamation

Configuración de Addigy

Certificado Raíz de SCEPman

Como primer paso, el certificado raíz de SCEPman debe desplegarse. Para hacerlo, descargue el certificado RootCA desde el sitio web de SCEPman:

Sitio web de SCEPman

Ahora convierta el certificado raíz .cer a formato PEM para poder cargarlo en Addigy. Puede usar el siguiente comando OpenSSL para eso:

En Addigy, navegue a Perfiles y cree un nuevo perfil MDM, elija Certificados - (PKCS12) como Tipo de Perfil para subir el RootCA de SCEPman y cargue el archivo en formato PEM.

Perfil SCEP

El segundo paso es crear un nuevo Perfil SCEP para el despliegue de certificados de dispositivo como se muestra a continuación:

  • Nombre de la carga útil: Elija un nombre para el perfil; esto aparecerá como un perfil de certificado en el cliente.

  • URL: El endpoint SCEP estático de SCEPman que configuró en un paso anterior; puede obtenerlo desde la página principal de SCEPman, ver abajo:

  • Desafío: Es necesario para autenticar las solicitudes CSR enviadas a la interfaz SCEP estática de SCEPman. Debe coincidir con el valor de la configuración AppConfig:StaticValidation:RequestPassword que configuró anteriormente.

  • Habilite el "Proxy SCEP Requests" opción

  • Elija "Firmado y Encriptación" para Uso de clave

  • Complete el resto como se muestra en las capturas de pantalla abajo

Después de crear con éxito tanto los perfiles de Root CA como de Certificado de Dispositivo, aplíquelos a su política para desplegar la configuración en los dispositivos asignados.

Para más información, por favor consulte Documentación de Addigy.arrow-up-right

Última actualización

¿Te fue útil?