Android

Déployer des certificats sur des appareils Android via SCEP en utilisant Intune et SCEPman.

L'article suivant décrit comment déployer un certificat d'appareil ou d'utilisateur pour Android. Le déploiement de certificats Android est similaire aux déploiements de certificats Windows 10, macOS et iOS.

circle-info

Android propose deux ensembles de solutions distincts : l'un est le profil professionnelarrow-up-right (connu sous le nom de Profil professionnel sur appareil personnel) et l'autre est le appareil entièrement géréarrow-up-right (connu également sous le nom de Entièrement géré, Dédié et Profil professionnel détenu par l'entreprise). Dans les deux scénarios, les paramètres des profils de configuration de certificats restent cohérents.

circle-info

La gestion via l'administrateur d'appareil Android a été publiée dans Android 2.2 comme moyen de gérer les appareils Android. Puis, à partir d'Android 5, le cadre de gestion plus moderne Android Enterprise a été publié (pour les appareils pouvant se connecter de manière fiable aux Google Mobile Services). Google encourage la transition depuis la gestion par administrateur d'appareil en réduisant son support de gestion dans les nouvelles versions d'Android. Pour plus d'informations, veuillez consulter MS. Intune Réduction du support pour l'administration des appareils Androidarrow-up-right

Certificat racine

La base du déploiement des certificats SCEP (appareil ou utilisateur) est de faire confiance au certificat racine de SCEPman. Par conséquent, vous devez télécharger le certificat racine de l'AC et le déployer en tant que certificat de confiance profil via Microsoft Intune :

circle-info

Notez que vous devez utiliser le même groupe pour l'attribution du certificat de confiance et profil SCEP. Sinon, le déploiement Intune pourrait échouer.

Certificats d'appareil

chevron-rightType de certificat : Appareilhashtag

Dans cette section, nous configurons un certificat d'appareil.

chevron-rightFormat du nom du sujet : CN={{DeviceId}} ou CN={{AAD_Device_ID}}hashtag

SCEPman utilise le champ CN du sujet pour identifier l'appareil et comme graine pour la génération du numéro de série du certificat. Microsoft Entra ID (Azure AD) et Intune proposent deux identifiants différents :

  • {{DeviceId}} : Cet identifiant est généré et utilisé par Intune (Recommandé). (Nécessite SCEPman 2.0 ou supérieur et #AppConfig:IntuneValidation:DeviceDirectory être réglé sur Intune ou AADAndIntune

  • {{AAD_Device_ID}} : Cet identifiant est généré et utilisé par Microsoft Entra ID (Azure AD).

Vous pouvez ajouter d'autres RDN si nécessaire (par ex. : CN={{DeviceId}}, O=Contoso, CN={{WiFiMacAddress}}). Les variables prises en charge sont listées dans la documentation Microsoftarrow-up-right.

chevron-rightNom alternatif du sujet : URI Valeur :IntuneDeviceId://{{DeviceId}}hashtag

Le champ URI est recommandé par Microsoftarrow-up-right pour que les solutions NAC identifient les appareils en fonction de leur ID d'appareil Intune :

D'autres valeurs SAN comme DNS peuvent être ajoutées si nécessaire.

chevron-rightPériode de validité du certificat : 1 anhashtag

La durée restante avant l'expiration du certificat. La valeur par défaut est fixée à un an.

SCEPman plafonne la validité du certificat à la valeur maximale configurée dans le paramètre AppConfig:ValidityPeriodDays, mais utilise sinon la validité configurée dans la requête.

chevron-rightUtilisation de la clé : Signature numérique et chiffrement de la cléhashtag

Veuillez activer les deux actions cryptographiques.

chevron-rightTaille de la clé (bits) : 4096hashtag

SCEPman prend en charge 4096 bits.

chevron-rightCertificat racine : Profil de l'étape précédentehashtag

Veuillez sélectionner le profil Intune depuis [Android](android.md#root-certificate).

Si vous utilisez un AC intermédiaire, vous devez toujours sélectionner le profil de certificat de confiance pour l'AC racine, pas l'AC intermédiaire !

chevron-rightUtilisation étendue de la clé : Authentification client, 1.3.6.1.5.5.7.3.2hashtag

Veuillez choisir Authentification client (1.3.6.1.5.5.7.3.2) sous Valeurs prédéfinies. Les autres champs seront remplis automatiquement.

chevron-rightSeuil de renouvellement (%) : 20hashtag

Cette valeur définit quand l'appareil est autorisé à renouveler son certificat (en fonction de la durée de vie restante d'un certificat existant). Veuillez lire la note sous Période de validité du certificat et sélectionner une valeur adaptée qui permette à l'appareil de renouveler le certificat sur une longue période. Une valeur de 20 % permettrait à un appareil disposant d'un certificat valide d'un an de commencer le renouvellement 73 jours avant l'expiration.

chevron-rightURLs du serveur SCEP : Ouvrez le portail SCEPman et copiez l'URL de #Intune MDMhashtag

Exemple

Exemple

Certificats utilisateur

Veuillez suivre les instructions de #Certificats d'appareil et tenir compte des différences suivantes :

chevron-rightType de certificat : Utilisateurhashtag

Dans cette section nous configurons un certificat utilisateur.

chevron-rightFormat du nom du sujet : CN={{UserName}},E={{EmailAddress}}hashtag

Vous pouvez définir des RDN en fonction de vos besoins. Les variables prises en charge sont listées dans la documentation Microsoftarrow-up-right. Nous recommandons d'inclure le nom d'utilisateur (par ex. : janedoe) et l'adresse e-mail (par ex. : [email protected]) comme paramétrage de base.

chevron-rightNom alternatif du sujet : (UPN)Valeur : {{UserPrincipalName}}hashtag

Vous doit ajoutez le nom principal de l'utilisateur comme nom alternatif du sujet. Ajoutez '{{UserPrincipalName}}' comme nom alternatif du sujet de type User principal name (UPN). Cela garantit que SCEPman peut lier les certificats aux objets utilisateur dans AAD.

D'autres valeurs SAN comme une adresse e-mail peuvent être ajoutées si nécessaire.

circle-info

Il est nécessaire d'avoir un Nom alternatif du sujet dans le Certificat SCEP, Type Utilisateur. Sans SAN, vous n'avez pas accès au Wi-Fi de votre entreprise.

Exemple

Vérification du certificat

Pour assurer le déploiement correct des certificats sur votre appareil Android, il existe deux options :

  • Dans les versions plus récentes d'Android (par ex. 14), vous pouvez vérifier les certificats (utilisateur et certificats de confiance) depuis les paramètres > sécurité et confidentialité

Mis à jour

Ce contenu vous a-t-il été utile ?