macOS

Déployer des certificats sur des appareils macOS via SCEP dans Intune en utilisant SCEPman.

L'article suivant décrit comment déployer des certificats d'appareil et/ou d'utilisateur pour les appareils macOS. Le déploiement du certificat racine SCEPman est obligatoire. Ensuite, vous pouvez choisir de déployer uniquement des certificats d'appareil, d'utilisateur ou même les deux types de certificats.

circle-exclamation

Certificat racine

La base du déploiement des certificats SCEP est de faire confiance au certificat racine de SCEPman. Par conséquent, vous devez télécharger le certificat racine de l'AC et le déployer en tant que certificat de confiance profil via Microsoft Intune :

circle-info

Remarque, vous devez utiliser le même groupe pour l'attribution le certificat de confiance et profil SCEP. Sinon, le déploiement via Intune pourrait échouer.

Certificats d'appareil

chevron-rightType de certificat : Appareilhashtag

Dans cette section, nous configurons un certificat d'appareil.

chevron-rightFormat du nom du sujet : CN={{DeviceName}} ou CN={{DeviceId}} ou CN={{AAD_Device_ID}}hashtag

Recommandé : Utilisez {{DeviceName}}pour le RDN CN afin d'avoir un nom significatif du certificat sur l'appareil ou lors de la recherche du certificat.

Optionnel : Si configuré sur CN={{DeviceId}} ou CN={{AAD_Device_ID}}, SCEPman utilise le champ CN du nom du sujet pour identifier l'appareil et comme graine pour la génération du numéro de série du certificat. Microsoft Entra ID (Azure AD) et Intune proposent deux ID différents :

  • {{DeviceId}} : Cet ID est généré et utilisé par Intune. (requiert SCEPman 2.0 ou supérieur et AppConfig:IntuneValidation:DeviceDirectory être réglé sur Intune ou AADAndIntune)

  • {{AAD_Device_ID}} : Cet ID est généré et utilisé par Microsoft Entra ID (Azure AD).

Dans le cas où ni CN={{DeviceId}} ni CN={{AAD_Device_ID}} n'est utilisé pour le champ CN (par ex. CN={{DeviceName}}), SCEPman identifiera l'appareil en se basant sur l'ID d'appareil Intune ((URI) Valeur : IntuneDeviceId://{{DeviceId}}) fourni dans le nom alternatif du sujet (SAN).

Important : Le choix du champ CN affecte le comportement automatique de révocation des certificats émis à vos appareils gérés par Intune.

Vous pouvez ajouter d'autres RDN si nécessaire (par ex. : CN={{DeviceId}}, O=Contoso, CN={{WiFiMacAddress}}). Les variables prises en charge sont listées dans la documentation Microsoftarrow-up-right.

chevron-rightNom alternatif du sujet : URI Valeur :IntuneDeviceId://{{DeviceId}}hashtag

Le champ URI est recommandé par Microsoftarrow-up-right pour que les solutions NAC identifient les appareils en fonction de leur ID d'appareil Intune.

Le champ URI est obligatoire dans le cas où ni CN={{DeviceId}} ni CN={{AAD_Device_ID}} n'est utilisé dans le champ Format du nom du sujet .

D'autres valeurs SAN comme DNS peuvent être ajoutées si nécessaire.

chevron-rightPériode de validité du certificat : 1 anhashtag

Important : les appareils macOS ignorent la configuration de la période de validité via Intune. Veuillez vous assurer de configurer AppConfig:ValidityPeriodDays sur une valeur fixe. Vous pouvez laisser le paramètre de période de validité du certificat à 1 an car il sera de toute façon ignoré. Important : Notez également que les certificats sur macOS ne sont renouvelés que par Intune lorsque l'appareil est déverrouillé, en ligne, en synchronisation et dans le périmètre du seuil de renouvellement. Si les certificats sont expirés (par exemple : l'appareil était hors ligne et/ou verrouillé pendant une longue période), ils ne seront plus renouvelés. Par conséquent, nous recommandons de choisir ici une valeur plus élevée.

chevron-rightUtilisation de la clé : Signature numérique et chiffrement de la cléthashtag

Veuillez activer les deux actions cryptographiques.

chevron-rightTaille de la clé (bits) : 2048hashtag

SCEPman prend en charge 2048 bits.

chevron-rightCertificat racine : Profil de l'étape précédentehashtag

Veuillez sélectionner le profil Intune depuis #Certificats racine

chevron-rightUtilisation étendue de la clé : Authentification client, 1.3.6.1.5.5.7.3.2hashtag

Veuillez choisir Authentification client (1.3.6.1.5.5.7.3.2) sous Valeurs prédéfinies. Les autres champs seront remplis automatiquement.

Important : Les appareils macOS ne prennent pas en charge d'autres usages étendus de clés (EKU) que Authentification client . Cela signifie que tout autre EKU configuré dans ce profil sera ignoré.

chevron-rightSeuil de renouvellement (%) : 50hashtag

Cette valeur définit quand l'appareil est autorisé à renouveler son certificat (en fonction de la durée de vie restante du certificat existant). Veuillez lire la note sous Période de validité du certificat et sélectionnez une valeur appropriée qui permette à l'appareil de renouveler le certificat sur une longue période. Une valeur de 50 % permettrait à l'appareil disposant d'un certificat valide 1 an de commencer le renouvellement 182 jours avant l'expiration.

chevron-rightURLs du serveur SCEP : Ouvrez le portail SCEPman et copiez l'URL de Intune MDMhashtag

Exemple

circle-info

Avec nos paramètres indiqués, nous remplissons les exigences de certificat d'Applearrow-up-right.

Exemple

Certificats utilisateur

La section suivante vous montrera comment déployer des certificats utilisateur via le profil de certificat Intune sur des appareils macOS X 10.12 (ou ultérieur).

circle-exclamation

Veuillez suivre les instructions de #Certificats d'appareil et tenir compte des différences suivantes :

chevron-rightType de certificat : Utilisateurhashtag

Dans cette section nous configurons un certificat utilisateur.

chevron-rightFormat du nom du sujet : CN={{UserName}},E={{EmailAddress}}hashtag

Vous pouvez définir des RDN en fonction de vos besoins. Les variables prises en charge sont listées dans la documentation Microsoftarrow-up-right. Nous recommandons d'inclure le nom d'utilisateur (par ex. : janedoe) et l'adresse e-mail (par ex. : [email protected]) comme paramétrage de base.

chevron-rightNom alternatif du sujet : UPN Valeur :{{UserPrincipalName}}hashtag

SCEPman utilise l'UPN dans le SAN pour identifier l'utilisateur et comme graine pour la génération du numéro de série du certificat (par ex. : [email protected]). D'autres valeurs SAN comme l'adresse e-mail peuvent être ajoutées si nécessaire.

circle-info

Avec nos paramètres indiqués, nous remplissons les exigences de certificat d'Applearrow-up-right

Exemple

Mis à jour

Ce contenu vous a-t-il été utile ?