Addigy

Délivrer des certificats dans Addigy en connectant SCEPman en tant que CA externe. Les appareils pourront obtenir des certificats en utilisant l'interface statique de SCEPman et un mot de passe de challenge enregistré.

SCEPman peut être intégré avec Addigyarrow-up-right en tant qu'Autorité de Certification (AC) externe en utilisant l'interface statique de SCEPman. Avec un mot de passe de défi configuré, les appareils inscrits pourront demander et obtenir des certificats.

Pour des informations plus générales sur d'autres solutions MDM et l'intégration de SCEPman, veuillez consulter ici.

Activer l'intégration Addigy

L'intégration de SCEPman peut être facilement activée via les variables d'environnement suivantes sur le service d'application SCEPman :

circle-info

Vous pouvez différencier le service d'application SCEPman et le Certificate Master en recherchant le Service d'Application sans le "-cm" dans son nom

Paramètre
Description
Value

Activer la validation tierce

true pour activer, false pour désactiver

Les demandes de signature de certificat envoyées à SCEPman pour signature sont authentifiées avec ce mot de passe statique sécurisé Recommandation: Stockez ce secret dans Azure KeyVault.

générez un mot de passe de 32 caractères

Nombre de jours de validité des certificats émis via Addigy

365

Stocker les certificats demandés dans le compte de stockage, afin de les afficher dans SCEPman Certificate Master

true pour activer, false pour désactiver

circle-exclamation

Configuration Addigy

Certificat racine SCEPman

Comme première étape, le certificat racine SCEPman doit être déployé. Pour ce faire, téléchargez le certificat RootCA via le site web de SCEPman :

Site Web de SCEPman

Convertissez maintenant le certificat racine .cer au format PEM afin de le télécharger sur Addigy. Vous pouvez utiliser la commande OpenSSL suivante pour cela :

Dans Addigy, naviguez vers Profils et créez un nouveau profil MDM, choisissez Certificats - (PKCS12) comme type de profil pour télécharger le RootCA de SCEPman et téléversez le fichier au format PEM.

Profil SCEP

La deuxième étape consiste à créer un nouveau Profil SCEP pour le déploiement du certificat de l'appareil comme ci-dessous :

  • Nom de la charge utile : Choisissez un nom pour le profil, cela apparaîtra comme un profil de certificat sur le client.

  • URL : Le point de terminaison SCEP statique de SCEPman que vous avez configuré à l'étape précédente, vous pouvez l'obtenir depuis la page d'accueil de SCEPman, voir ci-dessous :

  • Défi: Est requis pour authentifier les demandes de CSR envoyées à l'interface SCEP statique de SCEPman. Il doit correspondre au valeur du paramètre AppConfig:StaticValidation:RequestPassword que vous avez précédemment configuré.

  • Activez le "Proxy SCEP Requests" option

  • Choisissez "Signature & Chiffrement" pour Usage de clé

  • Remplissez le reste comme montré dans les captures d'écran ci-dessous

Après avoir créé avec succès les profils Root CA et Certificat d'appareil, appliquez-les à votre stratégie pour déployer la configuration sur les appareils assignés.

Pour plus d'informations, veuillez consulter la documentation d'Addigy.arrow-up-right

Mis à jour

Ce contenu vous a-t-il été utile ?