Kandji

Emitir certificados en Kandji conectando SCEPman como una CA externa. Los dispositivos podrán obtener certificados utilizando la interfaz estática de SCEPman y una contraseña de desafío inscrita.

SCEPman puede conectarse a Kandjiarrow-up-right como una CA externa a través de la interfaz estática de SCEPman, y los dispositivos inscritos con contraseña de desafío podrán obtener certificados.

Para obtener información más general sobre otras soluciones MDM e integración con SCEPman, por favor consulte aquí.

Habilitar integración con Kandji

La integración de SCEPman puede activarse fácilmente mediante las siguientes variables de entorno en el Servicio de Aplicaciones de SCEPman:

circle-info

Puede diferenci ar entre el servicio de la aplicación SCEPman y el Certificate Master buscando el servicio de la aplicación sin el "-cm" en su nombre

Ajuste
Descripción
Valor

Habilitar la validación de terceros

true para habilitar, false para deshabilitar

Las solicitudes de firma de certificados enviadas a SCEPman para firmar se autentican con esta contraseña estática segura Recomendación: Almacene este secreto en Azure KeyVault.

genere una contraseña de 32 caracteres

Días de validez de los certificados emitidos vía Kandji

365

Almacenar los certificados solicitados en la Cuenta de Almacenamiento, para mostrarlos en SCEPman Certificate Master

true para habilitar, false para deshabilitar

circle-exclamation

Configuración de Kandji

Certificado Raíz de SCEPman

Como primer paso, debe desplegar el certificado raíz de SCEPman. Descargue este certificado CA desde el sitio web de SCEPman:

Sitio web de SCEPman

En Kandji, navegue a Biblioteca en la barra de navegación izquierda y agregue un Elemento de biblioteca de certificado a su Blueprint.

Configurar una carga útil de certificado

Para subir el certificado, primero seleccione certificado con formato PKCS #1 bajo Tipo de certificado, en segundo lugar proporcione un nombre opcional, suba su certificado CA de SCEPman y finalmente guárdelo.

Agregar el certificado raíz CA de SCEPman

Perfil SCEP

El segundo paso es añadir un Perfil SCEP a su Blueprint. Por lo tanto, agregue un nuevo Elemento de biblioteca SCEP y configúrelo como a continuación:

  • URL: El endpoint SCEP estático de SCEPman que configuró arriba

  • Nombre: Un atributo SAN opcional

  • Desafío: Es necesario para autenticar las solicitudes CSR enviadas a la interfaz SCEP estática de SCEPman. Debe coincidir con el valor que ha configurado arriba.

  • Huella digital: Huella digital de CA opcional. Se recomienda encarecidamente configurar este valor ya que proporciona un nivel adicional de seguridad. Puede encontrarlo en su sitio web de SCEPman como Huella de CA.

  • Sujeto: Nombre de sujeto opcional. CN=$PROFILE_UUID se añadirá automáticamente desde Kandji como nombre común predeterminado. Kandji le permite agregar múltiples CN.

circle-exclamation
  • Tamaño de clave: 2048

  • Uso de clave: Ambos, firma y cifrado

Para más información, por favor consulte la documentación de Kandjiarrow-up-right.

Agregar un perfil SCEP
Configuración del perfil SCEP
Configuración del perfil SCEP
Configuración del perfil SCEP

Estado de despliegue

Después de guardar el certificado o el perfil SCEP, cambie a Estado para verificar el estado de despliegue en Blueprints dispositivos asignados.

Estado de despliegue

Última actualización

¿Te fue útil?