CA intermedia
solo en SCEPman Enterprise Edition
Si desea usar otra CA raíz como autoridad principal, puede crear un certificado de CA intermedia para operar SCEPman como una Autoridad de Certificación subordinada. Puede crear el certificado correcto directamente en Azure Key Vault y descargar la CSR para firmarla con su CA raíz. La solicitud firmada se puede cargar y combinar en Azure Key Vault. Este artículo le guía paso a paso a través de los pasos necesarios con detalle.
Permisos de Key Vault
Debe conceder acceso a Azure Key Vault a su cuenta de usuario para crear la CSR y combinar el certificado de CA intermedia. La forma de asignar los permisos depende de la configuración de acceso de su Key Vault:
Navegue hasta su Azure Key Vault en el Azure Portal
Haz clic en Control de acceso (IAM) en el panel de navegación izquierdo.
Haz clic en Asignaciones de roles y agregue una nueva asignación de rol

Seleccione la Key Vault Certificate Officer rol y haga clic en Siguiente

Ahora busque y agregue su cuenta de administrador de AAD en la Miembros sección y continúe asignando el rol
Después de agregar la asignación de rol, su cuenta de Azure AD tiene permiso para crear una CSR y cargar el certificado.
Navegue hasta su Azure Key Vault en el Azure Portal
Haz clic en Directivas de acceso en el panel de navegación izquierdo.
Haz clic en Crear y elija la Gestión de certificados plantilla, luego siguiente


Ahora busque y agregue su cuenta de administrador de AAD en la Principal sección, luego siguiente, siguiente y crear

Después de agregar los permisos, su cuenta de Azure AD tiene permiso para crear una CSR y cargar el certificado.
Abrir la red de Key Vault al sistema de administración
Si estás usando un Private Endpoint para Key Vault, debe agregar una excepción que permita al cliente acceder a Key Vault a nivel de red. Si no está usando un Private Endpoint, puede omitir esta parte.
Vaya a Azure Key Vault en el Azure Portal.
Vaya al panel de Networking bajo Settings.
Cambie a "Allow public access from specific virtual networks and IP addresses" si actualmente ha seleccionado "Disable public access".
Agregue la dirección IP del cliente en el que desea ejecutar más adelante el módulo PowerShell de SCEPman. Si está usando Azure Cloud Shell y está conectado a una VNET, puede agregar esta VNET. De lo contrario, la forma más sencilla es permitir temporalmente la dirección IP pública de Cloud Shell, ya que una autenticación fuerte protege su Key Vault. Puede usar un comando como
(Invoke-WebRequest -UseBasicParsing -uri "http://ifconfig.me/ip").Contentpara encontrar la dirección IP pública de la sesión.
Actualizar la configuración de Azure App Service
El siguiente paso es actualizar la configuración de Azure App Service para que coincida con el nombre de asunto de la CA intermedia que creará en el siguiente paso.
Navegue hasta su Azure App Service
Haz clic en Variables de entorno en el panel de navegación izquierdo
En Configuración de la aplicación, debe editar la siguiente configuración:
AppConfig:KeyVaultConfig:RootCertificateConfig:CertificateNameCambie esto a un nombre común (CN) preferido para su CA intermedia.AppConfig:KeyVaultConfig:RootCertificateConfig:SubjectCambie solo el valor CN del nombre de asunto para que coincida con el nombre común usado arriba.
Haz clic en Aplique y confirme.
Reinicie el Azure App Service para aplicar los cambios y luego navegue a su URL de SCEPman.
Tenga en cuenta que la variable CertificateName corresponderá directamente al objeto de certificado que se creará en Azure Key Vault. Por lo tanto, solo puede usar nombres de certificado que contengan caracteres alfanuméricos y guiones

Creación de un certificado de CA intermedia con el módulo PowerShell de SCEPman
Para asegurar que este módulo funcione correctamente, necesitará una estación de trabajo con Azure CLI (también conocido como azinstalado). Azure CLI viene preinstalado en Azure Cloud Shell, que es el entorno recomendado para ejecutar este módulo.
Puede usar la versión 1.9 y posteriores del módulo PowerShell de SCEPman para crear una CSR para un certificado de CA intermedia. Puede instalar la última versión del módulo desde PowerShell Gallery con el siguiente comando:
Luego, puede indicar al módulo el nombre de su organización para que aparezca en el certificado:
Configure el asunto de su CA intermedia para que coincida con el que ha usado arriba en AppConfig:KeyVaultConfig:RootCertificateConfig:Subject (opcionalmente, puede modificar algunos ajustes adicionales para controlar el contenido de la CSR):
Finalmente, puede crear la CSR con el siguiente comando (o uno similar según su entorno):
El comando generará la CSR que debe enviar a su CA raíz para su firma.
Emitir el certificado de CA intermedia
Ahora, envíe su CSR a su CA raíz y recupere su certificado de CA intermedia emitido. Guarde el certificado en disco (.cer), para que en el siguiente paso pueda cargarlo y combinarlo con la clave privada en Azure Key Vault.
Pasos especiales para una CA raíz empresarial de ADCS
Si está usando Active Directory Certificate Services como una CA raíz integrada en Active Directory y, por tanto, debe elegir una plantilla de certificado, esta debe incluir los siguientes usos de clave: "CRLSign", "DigitalSignature", "KeyEncipherment" y "KeyCertSign". KeyEncipherment falta en la plantilla predeterminada "Subordinate Certificate Authority" y, además, no se puede seleccionar en plantillas nuevas. Consulte a continuación una solución si se encuentra con este problema. Esto no se aplica a las CA raíz independientes, también conocidas como CA raíz sin conexión, ya que toman correctamente los usos de clave de la CSR.
Esquema
Puede duplicar la plantilla SubCA o usarla según sea necesario. Luego solo emite un certificado con la plantilla basada en la CSR. Este certificado tendrá el uso de clave incorrecto (0x86). Después, vuelva a firmar el certificado con una extensión de uso de clave adaptada usando certutil -sign.
Paso a paso
Solicite y emita un certificado SubCA.
Exporte el nuevo certificado SubCA a un archivo (por ejemplo, c:\temp\SubCA.cer) en la CA raíz. Elija Base-64 encoded X.509 formato.
Cree un archivo "extfile.txt" con el contenido mostrado abajo para la CA raíz (por ejemplo, c:\temp\extfile.txt).
Abra la línea de comandos y ejecute:
certutil -sign "c:\temp\SubCA.cer" "c:\temp\SubCAwithKeyEncipher.cer" @c:\temp\extfile.txtEl certificado SubCAwithKeyEncipher.cer ahora contiene el uso de clave solicitado (0xA6). La huella digital (firma) ha cambiado, pero el número de serie no.
La lista de certificados emitidos en ADCS contiene el certificado antiguo. Como el número de serie no ha cambiado, puede gestionar el nuevo certificado usando el identificador antiguo; por ejemplo, revocar el certificado antiguo revocará el nuevo certificado. Si esto no le gusta, puede eliminar la entrada del certificado antiguo usando
certutil -deleterowy luego importar el nuevo certificado usandocertutil -importcert.
extfile.txt
Cargar el certificado de CA intermedia
En Azure Key Vault, haga clic en su certificado y pulse Certificate Operation
Ahora puede ver las opciones Download CSR y Merge Signed Request

Haz clic en Merge Signed Request y cargue su certificado de CA intermedia. Después de haber cargado la solicitud firmada, puede ver el certificado válido en su Azure Key Vault en el área Completed
El certificado de CA intermedia debe estar en formato PEM (codificado en Base64). Si usa el formato binario DER, verá un mensaje de error que dice "Property x5c has invalid value X5C must have at least one valid item" en los detalles.
Verificar la idoneidad de la CA
En la página de estado de SCEPman, puede ver la nueva configuración y descargar el nuevo certificado de CA intermedia para implementarlo mediante Endpoint Manager.
Compruebe si el certificado de CA cumple todos los requisitos visitando su página principal de SCEPman. Revise lo que dice la página principal junto a "CA Suitability". Si, por ejemplo, dice CA Certificate is missing Key Usage "Key Encipherment", debe volver al paso Emitir el certificado de CA intermedia y corregir la emisión del certificado.
CAs intermedias y perfiles SCEP de Intune
En la plataforma Android, los perfiles de configuración SCEP en Intune deben hacer referencia a la CA raíz, no a la CA intermedia. De lo contrario, el perfil de configuración falla. Para Windows, es al revés: los perfiles de configuración SCEP en Intune deben hacer referencia a la CA intermedia, no a la CA raíz. Para iOS y macOS, no tenemos información concluyente sobre si una u otra forma es mejor.
Última actualización
¿Te fue útil?