# Addigy

SCEPman peut être intégré avec [Addigy](https://addigy.com/) en tant qu’autorité de certification (CA) externe à l’aide de l’interface statique de SCEPman. Avec un mot de passe de challenge configuré, les appareils inscrits pourront demander et obtenir des certificats.

Pour plus d’informations générales sur d’autres solutions MDM et l’intégration de SCEPman, veuillez consulter [ici](https://docs.scepman.com/fr/gestion-des-certificats/static-certificates).

## Activer l’intégration Addigy

L’intégration de SCEPman peut être facilement activée via les variables d’environnement suivantes sur le service d’application SCEPman :

{% hint style="info" %}
Vous pouvez faire la différence entre le service d’application SCEPman et le Certificate Master en recherchant le service d’application **sans** le « -cm » dans son nom
{% endhint %}

|                                                                                                            Paramètre                                                                                                            | Description                                                                                                                                                                                                                                                                                                                                |                        Valeur                        |
| :-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------: | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | :--------------------------------------------------: |
|                         [AppConfig:StaticValidation:Enabled](https://docs.scepman.com/fr/configuration-scepman/application-settings/scep-endpoints/static-validation#appconfig-staticvalidation-enabled)                        | Activer la validation tierce                                                                                                                                                                                                                                                                                                               | ***true*** pour activer, ***false*** pour désactiver |
|                 [AppConfig:StaticValidation:RequestPassword](https://docs.scepman.com/fr/configuration-scepman/application-settings/scep-endpoints/static-validation#appconfig-staticvalidation-requestpassword)                | <p>Les demandes de signature de certificat envoyées à SCEPman pour signature sont authentifiées à l’aide de ce mot de passe statique sécurisé<br><br><strong>Recommandation</strong>: Stockez ce secret dans <a href="../../../configuration-scepman/application-settings#secure-configuration-in-azure-key-vault">Azure KeyVault</a>.</p> |      *générez un mot de passe de 32 caractères*      |
|       [AppConfig:StaticValidation:ValidityPeriodDays](https://docs.scepman.com/fr/configuration-scepman/application-settings/scep-endpoints/static-validation#appconfig-staticvalidation-validityperioddays) (facultatif)       | Nombre de jours pendant lesquels les certificats émis via Addigy sont valides                                                                                                                                                                                                                                                              |                          365                         |
| [AppConfig:StaticValidation:EnableCertificateStorage](https://docs.scepman.com/fr/configuration-scepman/application-settings/scep-endpoints/static-validation#appconfig-staticvalidation-enablecertificatestorage) (facultatif) | Stocker les certificats demandés dans le Storage Account, afin de les afficher dans SCEPman Certificate Master                                                                                                                                                                                                                             | ***true*** pour activer, ***false** pour désactiver* |

{% hint style="warning" %}
Après avoir ajouté ou modifié des paramètres de configuration SCEPman, vous devez redémarrer le service d’application.
{% endhint %}

## Configuration Addigy

### certificat racine SCEPman

Dans un premier temps, le certificat racine de SCEPman doit être déployé. Pour ce faire, téléchargez le certificat RootCA via le site web de SCEPman :

![Site web SCEPman](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-9170eb0435726398eb43f6fac8abd0d5f35e8cc4%2FSCEPmanHomePage.png?alt=media)

Convertissez maintenant le certificat racine .cer au format PEM afin de pouvoir le téléverser dans Addigy. Vous pouvez utiliser la commande OpenSSL suivante pour cela :

```
openssl x509 -inform der -in scepman-root.cer -out SCEPman-Root-Certificate.pem
```

Dans Addigy, accédez à **Profils** et créez un nouveau profil MDM, choisissez **Certificats - (PKCS12)** comme type de profil pour téléverser le RootCA de SCEPman et téléversez le fichier au format PEM.

<figure><img src="https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FRAcvBOaWt0V089lb96aP%2Fimage.png?alt=media&#x26;token=187ce30f-6f6f-4ae0-9b97-cb21713b585b" alt=""><figcaption></figcaption></figure>

### Profil SCEP

La deuxième étape consiste à créer un nouveau **Profil SCEP** pour le déploiement du certificat de l’appareil comme ci-dessous :

* **Nom du chargement utile :** Choisissez un nom pour le profil ; il apparaîtra comme profil de certificat sur le client.
* **URL**: le point de terminaison SCEP statique de SCEPman que vous avez configuré à l’étape précédente ; vous pouvez le récupérer depuis la page d’accueil de SCEPman, voir ci-dessous :

<figure><img src="https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FZHNTUBLUO3y3BHH0R37X%2Fimage.png?alt=media&#x26;token=a4b0d735-167d-41ea-aa32-2c445325a42b" alt=""><figcaption></figcaption></figure>

* **Défi**: est requis pour authentifier les demandes CSR envoyées à l’interface SCEP statique de SCEPman. Il doit correspondre au [valeur](https://docs.scepman.com/fr/configuration-scepman/application-settings/scep-endpoints/static-validation#appconfig-staticvalidation-requestpassword) du paramètre *AppConfig:StaticValidation:RequestPassword* que vous avez précédemment configuré.
* Activez l’ **« Proxy SCEP Requests »** option
* Choisissez « Signature et chiffrement » pour **Usage de clé**
* Remplissez le reste comme indiqué dans les captures d’écran ci-dessous

<figure><img src="https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FIRC4uYWrileRNfteYpIV%2Fimage.png?alt=media&#x26;token=4b0f0c81-2c16-4b69-9143-5aed25a87477" alt=""><figcaption></figcaption></figure>

<figure><img src="https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FpKRdVeJYOPm1TUd6c2AY%2Fimage.png?alt=media&#x26;token=3b474821-967f-4b6e-968e-812a66d9edde" alt=""><figcaption></figcaption></figure>

Une fois les profils Root CA et Certificat de l’appareil créés avec succès, appliquez-les à votre stratégie afin de déployer la configuration sur les appareils assignés.

Pour plus d’informations, veuillez consulter [Documentation d’Addigy.](https://support.addigy.com/hc/en-us/articles/4403542430739-Deploying-Certificates)
