Addigy

Émettre des certificats dans Addigy en connectant SCEPman en tant que CA externe. Les appareils pourront obtenir des certificats en utilisant l'interface statique de SCEPman et un mot de passe de challenge inscrit.

SCEPman peut être intégré avec Addigyarrow-up-right en tant qu'Autorité de Certification (CA) externe en utilisant l'interface statique de SCEPman. Avec un mot de passe de challenge configuré, les appareils inscrits pourront demander et obtenir des certificats.

Pour des informations plus générales sur d'autres solutions MDM et l'intégration avec SCEPman, veuillez consulter ici.

Activer l'intégration Addigy

L'intégration de SCEPman peut être facilement activée via les variables d'environnement suivantes sur le App Service SCEPman :

circle-info

Vous pouvez différencier le App Service SCEPman et le Certificate Master en recherchant le App Service sans le "-cm" dans son nom

Paramètre
Description
Valeur

Activer la validation tierce

true pour activer, false pour désactiver

Les demandes de signature de certificats envoyées à SCEPman pour signature sont authentifiées avec ce mot de passe statique sécurisé Recommandation: Stockez ce secret dans Azure KeyVault.

générez un mot de passe de 32 caractères

Nombre de jours de validité des certificats émis via Addigy

365

Stocker les certificats demandés dans le Storage Account, afin de les afficher dans SCEPman Certificate Master

true pour activer, false pour désactiver

circle-exclamation

Configuration Addigy

Certificat racine SCEPman

Dans un premier temps, le certificat racine de SCEPman doit être déployé. Pour ce faire, téléchargez le certificat RootCA via le site Web de SCEPman :

Site Web de SCEPman

Convertissez maintenant le certificat racine .cer en format PEM afin de le téléverser dans Addigy. Vous pouvez utiliser la commande OpenSSL suivante pour cela :

Dans Addigy, naviguez vers Profiles et créez un nouveau profil MDM, choisissez Certificates - (PKCS12) comme type de profil pour téléverser le RootCA de SCEPman et chargez le fichier au format PEM.

Profil SCEP

La deuxième étape consiste à créer un nouveau Profil SCEP pour le déploiement des certificats d'appareil comme ci-dessous :

  • Nom de la charge utile : Choisissez un nom pour le profil, cela apparaîtra comme un profil de certificat sur le client.

  • URL : Le point de terminaison SCEP statique de SCEPman que vous avez configuré à l'étape précédente, vous pouvez l'obtenir depuis la page d'accueil de SCEPman, voir ci-dessous :

  • Challenge : Est requis pour authentifier les demandes CSR envoyées à l'interface SCEP statique de SCEPman. Il doit correspondre à la valeur du paramètre AppConfig:StaticValidation:RequestPassword que vous avez configuré précédemment.

  • Activez le "Proxy SCEP Requests" option

  • Choisissez "Signing & Encryption" pour Utilisation de la clé

  • Remplissez le reste comme indiqué dans les captures d'écran ci-dessous

Après avoir créé avec succès les profils Root CA et Device Certificate, appliquez-les à votre stratégie pour déployer la configuration sur les appareils assignés.

Pour plus d'informations, veuillez consulter la documentation d'Addigy.arrow-up-right

Mis à jour

Ce contenu vous a-t-il été utile ?