Addigy
Délivrer des certificats dans Addigy en connectant SCEPman en tant que CA externe. Les appareils pourront obtenir des certificats en utilisant l'interface statique de SCEPman et un mot de passe de challenge enregistré.
SCEPman peut être intégré avec Addigy en tant qu'Autorité de Certification (AC) externe en utilisant l'interface statique de SCEPman. Avec un mot de passe de défi configuré, les appareils inscrits pourront demander et obtenir des certificats.
Pour des informations plus générales sur d'autres solutions MDM et l'intégration de SCEPman, veuillez consulter ici.
Activer l'intégration Addigy
L'intégration de SCEPman peut être facilement activée via les variables d'environnement suivantes sur le service d'application SCEPman :
Vous pouvez différencier le service d'application SCEPman et le Certificate Master en recherchant le Service d'Application sans le "-cm" dans son nom
Activer la validation tierce
true pour activer, false pour désactiver
Les demandes de signature de certificat envoyées à SCEPman pour signature sont authentifiées avec ce mot de passe statique sécurisé Recommandation: Stockez ce secret dans Azure KeyVault.
générez un mot de passe de 32 caractères
AppConfig:StaticValidation:ValidityPeriodDays (optionnel)
Nombre de jours de validité des certificats émis via Addigy
365
Stocker les certificats demandés dans le compte de stockage, afin de les afficher dans SCEPman Certificate Master
true pour activer, false pour désactiver
Après avoir ajouté ou modifié les paramètres de configuration de SCEPman, vous devez redémarrer le service d'application.
Configuration Addigy
Certificat racine SCEPman
Comme première étape, le certificat racine SCEPman doit être déployé. Pour ce faire, téléchargez le certificat RootCA via le site web de SCEPman :

Convertissez maintenant le certificat racine .cer au format PEM afin de le télécharger sur Addigy. Vous pouvez utiliser la commande OpenSSL suivante pour cela :
Dans Addigy, naviguez vers Profils et créez un nouveau profil MDM, choisissez Certificats - (PKCS12) comme type de profil pour télécharger le RootCA de SCEPman et téléversez le fichier au format PEM.

Profil SCEP
La deuxième étape consiste à créer un nouveau Profil SCEP pour le déploiement du certificat de l'appareil comme ci-dessous :
Nom de la charge utile : Choisissez un nom pour le profil, cela apparaîtra comme un profil de certificat sur le client.
URL : Le point de terminaison SCEP statique de SCEPman que vous avez configuré à l'étape précédente, vous pouvez l'obtenir depuis la page d'accueil de SCEPman, voir ci-dessous :

Défi: Est requis pour authentifier les demandes de CSR envoyées à l'interface SCEP statique de SCEPman. Il doit correspondre au valeur du paramètre AppConfig:StaticValidation:RequestPassword que vous avez précédemment configuré.
Activez le "Proxy SCEP Requests" option
Choisissez "Signature & Chiffrement" pour Usage de clé
Remplissez le reste comme montré dans les captures d'écran ci-dessous


Après avoir créé avec succès les profils Root CA et Certificat d'appareil, appliquez-les à votre stratégie pour déployer la configuration sur les appareils assignés.
Pour plus d'informations, veuillez consulter la documentation d'Addigy.
Mis à jour
Ce contenu vous a-t-il été utile ?