Cas d'utilisation

Cette page a pour but de vous donner un aperçu de cas d'utilisation courants et des scénarios pour lesquels nos clients utilisent SCEPman. Bien que nous ne puissions pas fournir de support pour les détails de chaque solution fournisseur, nous espérons que cet aperçu vous aidera à évaluer rapidement si SCEPman pourrait convenir à votre scénario également — sans vous submerger par des cas d'utilisation moins courants ou même exotiques. Si vous n'êtes pas sûr, simplement posez-nous une questionarrow-up-right.

WiFi sécurisé et accès réseau

Les certificats émis par SCEPman sont largement utilisés pour l'authentification réseau basée sur certificat (802.1X / EAP-TLS) pour le WiFi, les réseaux filaires/LAN et les VPN, généralement en conjonction avec un service de contrôle d'accès réseau (NAC) qui utilise le protocole RADIUS ou RadSec. De tels services sont couramment

En plus des appareils clients classiques centrés sur l'utilisateur tels que les ordinateurs portables, PC ou Mac, terminaux kiosque tels que les points de vente ou les systèmes d'auto-checkout, les pistolets scanners/barcode ou les terminaux clients sont souvent équipés de certificats provenant de SCEPman pour une authentification réseau sécurisée.

Authentification basée sur certificat

Vous pouvez inscrire des certificats d'authentification utilisateur avec SCEPman pour l'authentification TLS côté client. Cela permet l'authentification auprès de sites Web ou de services tels que

Inspection TLS

SCEPman peut émettre des certificats sub CA pour l'inspection TLS sur des appliances et services pare-feu tels que

Solutions MDM

Pour automatiser le déploiement des profils de configuration pertinents et maintenir les certificats à jour (renouvellement automatique), nous recommandons d'utiliser SCEPman avec une solution MDM. Bien que SCEPman s'intègre nativement avec Microsoft Endpoint Manager/Intune et Jamf Pro, nos clients ont déployé avec succès SCEPman avec d'autres solutions MDM.

Le tableau ci-dessous fournit un aperçu des solutions MDM les plus couramment utilisées et indique comment/si la révocation des certificats est possible.

Solution MDM
Plateformes prises en charge
Émission & renouvellement automatique
Révocation automatique
Révocation manuelle
Liens

Windows macOS iOS

iPadOS Android Linux

☑️

☑️

☑️

macOS iOS iPadOS

☑️

☑️

☑️

macOS iOS

☑️ (pas de renouvellement automatique)

☑️

macOS

iOS iPadOS

☑️

☑️

macOS iOS iPadOS

☑️

☑️*

☑️

Windows macOS iOS

iPadOS Android

☑️

☑️

* : Ne fonctionne qu'avec des certificats de type utilisateur si les objets utilisateur sont synchronisés depuis Microsoft Entra ID (Azure AD).

Migration vers le cloud

Puisque SCEPman est une PKI cloud-native et à usage général, bon nombre de nos clients qui migrent leur infrastructure sur site vers le cloud utilisent SCEPman pour remplacer entièrement leur PKI Microsoft sur site (ADCS et NDES). Avec SCEPman, cela est possible pour les appareils endpoints qui sont

  • Membres du domaine,

  • Membres hybride, ou

  • Membres Entra ID.

Appareils IoT

SCEPman peut être utilisé pour fournir des certificats aux appareils IoT. Ainsi, SCEPman prend en charge une CA ECC permettant des algorithmes cryptographiques optimisés pour la performance et l'énergie sur des appareils avec des ressources informatiques limitées ou sur des appareils fonctionnant sur batterie. La flexibilité de SCEPman permet d'émettre des certificats avec de longues périodes de validité, autorisant un fonctionnement hors ligne à long terme sans besoin de renouveler régulièrement les certificats. De plus, les certificats peuvent être inscrits en chaîne de production de manière pratique en tirant parti de l'API REST de SCEPman avec une authentification basée sur Microsoft Entra ID (Azure AD).

Mis à jour

Ce contenu vous a-t-il été utile ?